2022年全国国家电网招聘(电网计算机)考试题库自我评估300题精选答案(安徽省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题精选答案(安徽省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题精选答案(安徽省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、如果Windows XP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给Windows XP安装好IPv6协议栈。 A.ipv6 installB.ipv6 ifC.ipv6 uninstallD.ipv6 rt【答案】 ACC8M9S6U5H10Y3I1HT1F4J2J3R8S5V9ZG2H10E9M3G1C4Q22、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】 CCI1W3F10I9R7Q3D10HV3P4C4J
2、6X8T9I9ZT3V10T6S10R6V1P83、有一个用数组 C1.m表示的环形队列,m 为数组的长度。假设 f 为队头元素在数组中的位置,r 为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为( )。A.(m+r-f)mod mB.r-fC.(m-r+f)mod mD.(m-r-f) mod m【答案】 ACB5J2V8O3Y5V8B10HM8S6I3Z2R7O7N7ZH5G1D9I1C10H5P104、T淋巴细胞免疫组化标记物为:( )A.CD21B.CD117C.CD3D.CD31【答案】 CCB5Y8L1A3U7H6O3HL2A4Q8M8D10P6M9
3、ZO6C2K3O1F4H6O25、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C.-1D.5【答案】 DCI6W5M8Z8W5Y8C10HL6D9Z3W5Y1M4B1ZV9Z8N6M5F5Y7T76、执行一趟快速排序能够得到的序列是()。A.41,12,34,45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12,415572,63,27【答案】 ACU5G3R6Z7D6T5O9HG9O3F8X8D7G9Z5ZK10R7J7N4A3R2Z97、云计算管理平台中的在线迁移和高可用性功能需要
4、( )作为先决条件。A.共享存储B.共享服务器C.共享路由器D.共享虚拟机【答案】 ACL1K6A2D3E5L7L6HE7M8U7U5C7R10X10ZB9R3D7B10A1A9O108、IPv6地址为()位。A.128B.64C.48D.32【答案】 ACQ8V6H5X3F1M9G10HD7K3E8V2U8E6L10ZX6I7Q8S8Z2B6V19、常见的网络协议簇有( )。A.TCP/IPB.TELNETC.IPX/SPXD.NETBEUI【答案】 ACB5M3B1Q8G9Q9D2HR8B3D5E1Z5E10F7ZW3C10Z6A5W2Q5K310、将一棵二叉树的根节点放入队列,然后非递归
5、的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历( )。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】 DCX5U1V1U4G7L5D9HE4Y9Y5Y2Z7F4R4ZD7J10Q9F4T7C9K211、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCL2E10E7A6B9A9S2HH4D5Q8A9E1T2U10ZP1O9U10Y3K6Q8T112、192.168.1.0/30的广播地址是( )。A.192.168.1.1B.192.168.1.2C.192.168.1.3D.192.168.1.4【
6、答案】 CCZ3F4D2D9O2O8U7HH6V7E9S6Q9X3Z6ZD8L10C10Y2I9D6B113、不需要信号量能实现的功能是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】 DCA3Z4H6V1S2B7S9HI8F3O9Y8O1A3X10ZE9P6J2Y10N1A8K714、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCJ10W8E4L6O4B1O9HC10E3N4E5E10K9I1ZB1H6Z9R9F
7、5Q4B515、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.255.248.0B.255.255.252.0C.255.255.254.0D.255.255.255.0【答案】 DCE6I1O7C8Y2G9N4HC3L10E8Z1D3S4E9ZL9T4C2X8U3M3B1016、HTIP协议定义的是()之间的通信。A.邮件服务器B.邮件客户和邮件服务器C.Web客户和Web服务器D.web服务器【答案】 CCO9M7W6G1S1E9H10HY4Y7R1R9W10N1S10ZP6Y10Q6K8U9B8L617、_协议允许自动分配IP
8、地址。A.DNSB.DHCPC.WINSD.RARP【答案】 BCH1K5B10C2V10K6W2HC7C4M8E1T1C2Q6ZO2D2T4D9Y4I3F218、容灾的目的和实质是()。A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充【答案】 CCX7Z4I2K2L7U2E4HN4E7M10X1K7V4C8ZF1B10W9O6C6L8O919、PPP协议运行在OSI的_。A.网络层B.应用层C.数据链路层D.传输层【答案】 CCT8W2U6L8H3Q8B3HO6H9S5V1J2T9V7ZB6B9B4X10Z8C10E220、有两个关系 R 和 S 如下:A.选择B.投影
9、C.自然连接D.并【答案】 BCR6K8L5P6R7E10P6HA5H3S4I2E1G3C10ZD1F10R2Z8T10W9F921、 下列有关甲状腺髓样癌的描述,正确的是:( )A.100的病人具有降钙素的分泌B.80的病人分泌降钙素C.10的病人不分泌降钙素D.仅少数病人分泌降钙素【答案】 CCU8P7T2E9C2O2W3HI2E7L6A10T10I3Q10ZK10F3N1S8Q3L5K622、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.H
10、DLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCA2C6J1D4C4L8U3HE7Z3V1M3Y3J7S4ZA7D9F8A7M2I7T823、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACI8D10H6Q5Y6C10D5HM10T10I2M1M3Q7H2ZN10P1
11、Z4Z8X5T9W724、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification m
12、echanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.synchronizationB.conflictC.transportD.sequencing【答案】 DCE8K1D9P2E2F8G4HO1N2Z7N3C1J4R4ZE9O5P2V7Y9Y1M925、在HLA尽量匹配的情况下,解决器官移植排斥反应的重点是A.除去受者体内的天
13、然抗体B.除去移植器官内过路淋巴细胞C.建立和维持受者免疫抑制状态D.尽快地诱导和维持微嵌合状态的长期存在E.去除受体及移植物内的T淋巴细胞【答案】 DCQ5F10H4M2N5S2C9HG4X10L7X2G6Z6O1ZV8O6C5W1F9N3V526、POP3服务默认的TCP端口号是()A.20B.25C.80D.110【答案】 DCS8B4G9I7R8A6F6HC1Y3F4O3P3Z2F9ZE10O7J7X8H9Q7G327、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易
14、失性存储器,断电后仍可保持记忆【答案】 CCA3I6D8R6P9M2V7HC6U4S7F10H7Z1H4ZR6L10P7T3J10N9I728、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCS4Y7E4V1P1L7C8HZ10K7H1E6B10O9G1ZS6M7W8V6J1W1G729、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节
15、的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。A.500B.700C.800D.1000【答案】 DCZ10B1W8D5B10B1U2HD5W2G3Y5O9Z1D5ZH3X10A10Z1F2K1M130、管理计算机软、硬件资源是( )的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACZ1I4I9C9J8W8C7HQ2K5K5N1Q7Q2A10ZC1K8R6E7W6E3F631、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPPOO
16、OPPD.PPPOOPOO【答案】 DCL5G10L9Q3R7T2G7HE2A5G4G4L2D6V3ZV8Z7N1I8S3J9H1032、下列排序算法中,()排序在某趟结束后不一定选出一个元素放到其最终的位置上。A.选择B.冒泡C.归并D.堆【答案】 CCR5E10B5G7H8E7J6HV7A5O6A9M3D9Y7ZC7V3F7S4V9M3J333、系统“抖动”现象的发生是由( )引起的A.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】 ACM7V7K1Y5O5C3E1HB1C4X3F8L8X1P5ZJ3Q7U4H5Q10I7W734、一个汉字和一个英文字符在
17、微型机中存储时所占字节数的比值为( )。A.4:1B.2:1C.1:1D.1:4【答案】 BCP1M4X5O2C10R9G7HQ7B10F10L4O4H6F5ZK9I3P2H9D3V6C835、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改【答案】 DCX10W6H10L2D3G3X1HI7F5B4I1U3Q3Z9ZM6Q1A7E6I9L1Z836、在数据库的表定义中,限制成绩
18、属性列的取值在0到100的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】 BCE4G7F1M6E8P4W1HM3M9H10W10X4M8P9ZN4E10D2L10U3J9I337、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCF4P7B2B10J7A3K8HY6V6S6G2S3Z2L7ZU9J2E5D10C5R10Y938、以下对电子邮件的描述中正确的是( )。A.用计算机管理邮政信件B.用计算机网络收发消息C.用计算机管理电话系统D.用计算机处理收发报
19、业务【答案】 BCQ2X1T10S4B4E3Y3HX8Y8Y5V3Y7D3H8ZR10D8K6Z1J8M10W1039、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCV9T8T7X7Q5X6H9HF9P2P6X8H7G1T10ZS8F8J9U10O2N4E340、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCC6L1Q10V8U8D2J6HF5Z9Z1F7O1D4Q7ZO5F8A8I8N1S5
20、Q341、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACR9N1J10J4D4W4O1HU7P9O4R2Z1X3E2ZO7X2V5H4V1F8U1042、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACJ6R8V8M1G3Y8T10HQ3J9T1I8H1V4L10ZT3S6F3Y9Z5C2G143、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCB7I4E10I1D9C3P2HS9S7
21、I4A3F4E9O8ZU2V7B9A9X3T3O444、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.1024B.625C.512D.100【答案】 DCW2Z4O5S5L2U5M6HI1M5A10U6A3Y7R1ZF7B10L9J4P4T8T245、关系模式的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CC
22、G7K4M7R6R5I7C9HH8H6V7O3H5G7S4ZG7C9O10H3Q3U8M646、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACG1J7C4X5M6S7W9HY3I8K5K3X8I1J10ZT8X9E6I6J3P7H447、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自我 评估 300 精选 答案 安徽省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内