2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题加解析答案(青海省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题加解析答案(青海省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题加解析答案(青海省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CCC6H4M10Q7C5R6Y6HR8O2C9T1Y2Q7F3ZA2N9P6M8Y8T2W12、下列程序段的时间复杂度为()。for(i=0;im;i+)for(j=0;jt;j+)eij=0;for(i=0;im;i+)for(j=0;jt;j+)for(k=0;kn;k+)cij_cij+aikbkj;A.O(mnt)B.O(m+n+t)C.O(mt+n)D.O(m+nt
2、)【答案】 ACQ7X4L9D7J7T7X8HH10Z7L5B10Z9U9V8ZM1V6B4W4A10N9D103、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A.中继器B.交换机C.路由器D.网桥【答案】 ACO6A6O9Y1I2H8N2HH9A8U9R10I8X9A8ZH2E8Y10S9Q7Y4C54、数据表的外关键字是指()。A.能将数据表中各个实例确定地区分开的若干字段B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系C.外来关键字能将实体的各个实例确定地区分开来D.和另一个数据表共享的,最能说明实体性质的属性【答案】 DCS8R9T7N6C6E
3、5V6HP7Z8X7J9J1J7K1ZN9O1B9J1E5N2J55、“年龄在1825之间”这种约束属于数据库系统的()措施。A.原始性B.一致性C.完整性D.安全性【答案】 CCB1T10M4E5G2B8N3HH1Z4J9X1Y6P3J9ZW4J4S10W8T9F9R76、设寄存器内容为 11111111,若它等于+127,则为( )。A.原码B.补码C.反码D.移码【答案】 DCK7N7H3A10X1M9G2HW3O6S4U6Z9R1U2ZV6W7S9N6T6S10G17、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应
4、用层进行侦测和扫描【答案】 BCH5N6E7G7E7Y1X10HU10A1E10C5R9U6B6ZW7Y1H2I3Y7V4F18、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为:A.20MB.25MC.30MD.35M【答案】 CCD10Q2J7J10N3X10U4HT10K1A9H7M6B3T6ZZ1T7N7G2K4G2Z79、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCN8W7O8W4S3R2L8HB8J10U10P3O9T3B9ZD3I7I6Q8Q10J3K910、设循环队列的存储空间为 Q(1:3
5、0),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。A.30B.0C.29D.0或30【答案】 DCP1V3M10F7C4F10P3HL3R8T2C10C1S7L5ZU5P9Y10I6Q2M6T211、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是( )。A.网络层集线器B.数据链路层网桥C.传输层路由器D.会话层防火墙【答案】 BCA1F8Y4M3J10A1D10HQ10F2L1G5J5L2B2ZH2W4F8N2Q7C5G1012、关于冗余数据的叙述中,不正确的是()。A.冗余的存在给数据库的维
6、护增加困难B.不应该在数据库中存储任何冗余数据C.冗余数据是指可由基本数据导出的数据D.冗余的存在容易破坏数据库的完整性【答案】 BCV10E10B4O2L2K6X10HE2Y2K9T4J7K6Q1ZC7F3D3C1B8M1Q113、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、( )数据连路层和物理层。A.会话层、传输层、网络层B.会话层、网络层、传输层C.传输层、会话层、网络层D.传输层、网络层、会话层【答案】 ACB8G5O10U5J8A7K4HI1Z6L10A5Q7V10O1ZW9J8E8V6X10R10F114、根据( ),企业的经营决策可以分为战略决策、
7、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCF6H6F3R9L1E8I2HV4B3U2V1O7G5Y4ZV8V5A4B2L7R5K1015、计算机中运算器的主要功能是()。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】 BCM2F5T3U4G4Y3D9HL5K2N4H5L5D4D1ZG1Z2P4Z8C2F8K816、家庭计算机用户上网可使用的技术是( )。A.,B.,C.,D.,【答案】 DCR6W3A3W4R9V7G5HV4L4R7S5B4M4Z10ZE8R6W7M10O9R6O1017、下列说法中
8、不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCA7V3L7C8U9O7J2HT2G8D10K2V4I8X1ZO5F10U6G2S3O8H818、当利用大小为 n 的数组顺序存储一个队列时,该队列的最大长度为( )。A.n-2B.n-1C.nD.n+1【答案】 CCZ2G5M5N1F6B1Z3HT2Z7J6Z10R9Q3P3ZG10D6D1A1K7B2E219、为了攻击远程主机,通常利用( )技术检测远程主机
9、状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证【答案】 BCB5S9Z4Z2F1X3U10HF5W9F5A9G10B4E2ZK9R7Q1U2Z8N4I320、为了便于实现多级中断,保存现场信息最有效的方法是采用()。A.通用寄存器B.堆栈C.存储器D.外存【答案】 BCE6K8Q2S9Q8P2M9HB1V5T5U5S1Y9T4ZG9R3B5E10Z9R9J821、计算机中常采用原码、反码、补码和移码表示数据,其中,0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】 CCL8T8L3M9Z1A10L2HO2R6P2D6S8M4H5ZI5L3S4R1
10、N9P9O722、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACN4D1G1K10T5L9P4HF3E4P3Q1X4I10L8ZY5J9B3J8R4L1A923、PC机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 BCF8N6E3S10R8S7J7HP7B9D9P1U4K9N3ZU9W8W7S9S3S3V924、在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。A.门电路的级延迟B.元器件速度C.进位传递延迟D.各位加法器速度的不同【答案】
11、 CCW2X8E3P3V5W10W7HE1H9N3W6K7O5H1ZG7K10M7S10Z10U3H125、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACN1P4S1W8P6Z7R5HD10R6U9E1K8J2C9ZT2N6H5W4K5Q5A626、表达式a*(b+c)-d的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*
12、abcd【答案】 BCM3L7V1A2I5X10Q10HV2X8O6X1V7U2Z3ZQ2F3W7G7E10S7L827、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACY3K4A8S1W8E6E10HV1Q9I7E9L9Z10T6ZB10E4I9D7M3F9F628、利用时间重叠概念实现并行处理的是()。A.并行(阵列)处理机B.相联处理机C.流水处理机D.多处理机【答案】 CCK8B1O9O8Q6T2A6HQ6F4D1O1P10P7V4ZX3O7C9D7R10E4K82
13、9、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 CCC9B10V3B6F3A2O6HM1E4Q6R3L4U7B4ZR4N9P1Q7V8L3X530、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCZ3A3I2L9R10Y1P6HK9G6M6G5T4K5G5ZK5D3T8J3S10G4X231、在子网划分中,要求设置一个子网掩码将B类网络172.16.0.0划分尽可能多的子网,每个子网要求容纳15台
14、主机,则子网掩码应是(58)。A.255.255.255.224B.255.255.255.248C.255.255.254.0D.255.255.248.0【答案】 ACU1E9M10B5D7O7Z7HT2N4M7W9W10I8Z6ZJ5H8Y4K7R5G10U832、广义表(a,b,(c,(d)的表尾是()。A.(b,(c,(d)B.(b,(c,(d)C.(d)D.(c,(d)【答案】 BCY6C8O1H9O2E8X7HB6O9N2B3G4Y7K1ZT10R10J3W3Q2H6U333、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与
15、汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 DCU4F9Q2N4B1P9H9HZ2L5F1D5S5D5H4ZZ8J10M6D1F9M4J934、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。A.16B.21C.17D.19【答案】 DCL6V5J3V6L2P2N1HD7D5Z4J7O10T2J5ZD8I2G9W9V2R5A1035、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】
16、CCE9E1T9U3N2S10G9HQ2Q4R7A2H10A10L2ZC6C8K8I8D2F9B636、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。A.一定都是同义词B.一定都不是同义词C.不一定都是同义词D.都相同【答案】 CCD3Q9D9E8X7K5T4HD3M1T8N1Y2V9G8ZN4Z4U5J9G7B6F737、 甲状腺未分化癌免疫组化染色表达:( )A.不表达任何抗体B.TG染色阴性C.上皮性标记阴性D.上皮性标记阳性【答案】 DCS8O3I3M3Z8R1J3HW5U2K7X2M4C10A4ZM8F6U8R1
17、0T4V8Y138、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCC7V2B6R3R5H8J2HM5H6T8P4H1E8O2ZD4R10I4Y5K6I8F239、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU-rear QU-front = = m0B.QU-rear QU-front 1= = m0C.QU-front = = QU-rearD.QU-front = =( QU-rear+1)%m0【答案】 DCR7A8K5L1U1U3W5HY6H3P1Q3N8L10R4ZD8Q
18、10X9Q6N9N8J540、云计算体系结构的( )负责资源管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCW6T9K9T8R3W4V5HN2N1B5H4T10U1S1ZX9Q3X4M5Q2Q9X241、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 BCQ2O2H7K9D10V8S9HV8B8E8J10Z7D8V4ZZ4Q7H7Y4O9Y8L842、主机与 I/O 设备传送数据时,采用( )时主机与设备是串行工作的。A.程序查询方式B.中断方式C.DMA 方式D.通道方式【答案】
19、 ACO3J3A1F1V10S10Y8HZ9X3S6R10Q5B8D8ZY4P2G8T10O1K4R1043、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACA4R1V10D1A1M5D3HM1Q4K8M5P9Z6M8ZM10A3U5P4M8O8W344、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持
20、记忆【答案】 CCM7W6Y1S1K4A1Q9HZ9S2S3P9L4P6X2ZC8Q10O5H7W4G9H445、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】 ACY3H4R10G2G6Y9E4HI3A10W3M4X6K6N9ZW7M3T4B10Q6K7Q946、下列叙述中错误的是( )A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构C.栈是线性结构D.循环队列是队列的存储结构【答案】 BCZ5K8H3X2X3I1W5HV2K6A7H1Z3Z8D3ZH10V4G1O5O9V10P247、为了保证操作系统本身
21、的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCS7Q5H2D8A10B8U4HR9O4X6O2A5V5Z3ZV10P6I7G2Q5A4R1048、电子邮件服务使用SMTP协议发送电子邮件,默认端口号是(请作答此空),POP3协议接受电子邮件,默认端口号是( )。A.23B.25C.80D.110【答案】 BCE4A4O1V9E8S6H3HK5B10X5L10X10J6R9ZW5O6W8O1C10S6C649、允许对队列进行的操作( )。A.对队列中的元素排序B.取出最近进队的元素C.
22、在队头元素之前插入元素D.删除队头元素【答案】 DCZ6T6X1Z6C10J6M7HI7W2R6I10O8A10W2ZR3S5F8S6G7G4V150、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCR4Q8X3I9O4H6E10HA1W5J6T1F8G3O6ZR5O8D7Y1G10H6Z951、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 点睛 提升 300 解析 答案 青海省 专用
链接地址:https://www.taowenge.com/p-80009083.html
限制150内