2022年全国国家电网招聘(电网计算机)考试题库模考300题附答案下载(湖南省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库模考300题附答案下载(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题附答案下载(湖南省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A.中继器B.交换机C.路由器D.网桥【答案】 ACN3R9G6C10A9N6I5HW2Z8H8S4J8E4H2ZH4Q4W8A9N4O6R82、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCQ2S6P8B7X4P2Z4HW7S2S5E10K9Z6H4ZL4
2、C3F6M7Z10I6F33、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCE2D7C7X4J1W7X3HC1K8D4L2J2Q10Z3ZN3L4U8T4J8T4M54、非空的循环单链表head的尾结点P满足的条件是()。A.P.link=headB.p.link=NILC.p=NIL,D.p=head【答案】 ACN6Y5U10A5A9G7W1HC9K6O7Z2O4I9E9ZU10M7S4W2T2D1K45、为了实现 CPU 与外部设备间最大的并行性,应采用( )。A.中断技术B.共享设备C.通道设备D.缓冲设备【答案】 DCJ4
3、M7P1B9Y5D2L2HC2B8M8A3B5N4D1ZZ3W6J2Z8K4M5D46、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCL7W1P4S9J7E2Y8HE1X7L8C7K5L9F7ZF10V10T4J7Z8B2F77、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 (35)。A.802.11a和 802.11bB.802.11a和 802.11hC.802.11b和 802.1 lgD.802.11g和 802.11h【答案】 CCE2V5D7M3R4H3I6HL5X8I5W2N10I7V1ZS2A5H9Y
4、9J8S8B88、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 DCZ5G2F6J7X2C5Q6HC4X8O3T3J2F2D1ZE5U8Y8B2F9F8W89、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCL2F1J1C2Y3S4J6HF10J4A8U2Q1V4Z3ZN10D4Y9Q10D4M7D110、一个节拍信号的宽度是指( )A.指令周期B.机器周期
5、C.时钟周期D.存储周期【答案】 CCO4U8I4O8K8Z3W4HY8N6D5C5X8Z10I8ZP1T10R9E4Z9J10E311、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )A.占用内存越大B.越可靠C.吞吐量越大D.抗病毒能力越强【答案】 CCA4Z8N8X2E2B2Z1HF3J10K3R8J3F10D5ZI5J6H5G3Y3L9H412、世界上第一个计算机网络是( )。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】 ACB4U8J10Q8K2U10W2HN7Z2M8W3M10A6V3Z
6、W9E5P6Q4H10B7Z1013、访问控制根据实现技术不同,可分为三种,它不包括( )。A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制【答案】 ACG2W8A9Z8C6O1C4HM5J8A6N2O6N10D6ZO3B3H4P1V4D7M514、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACJ1W3X3W8X10Z4W3HA7U8W10S6I9P8A10ZX4P2E3V3Q5I8C315、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。A.
7、一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCQ2V2Y6X1L9G1H5HN2U1Z4I10U3Z9K3ZR7M1L5M7H4B1S116、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCN7I6K7P8O2Z9D5HX2K10G7C9T4I10C1ZJ2E10B10F2W6X4G1017、UDP是面向无连接的,必须使用( )来提供传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议【答案】 BCP6A3O6A1U8T5I7HS3N10M3B10J
8、5W1D5ZT9B8S1K1L7U2B318、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】 CCC5M10H10G4Q2V7D1HL6T3U1V7E2T9X10ZE2J1M4I9A5Y10W219、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCQ9B8Q7F5G10B9G10HJ1B4F2B9R7C4E8ZB9O1C2H10M4B9K320、在SQLServer中删除触发器用()。A.DELETEB.DROPC.D
9、ELALLOCATED.ROLLBACK【答案】 BCN2B10E4Z6M8K8C8HF1D1I3O3T4W7J2ZC6J2U10M3A7F6C1021、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCF7E2L5C4E9J3Q3HJ7X3F4M8H10Y8L8ZN9S2J9O1E5Q4H222、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCM9S8V7O2E4C1W4HR6I4X5Y3S10D8G10ZS4H5B4G7M9M9H523、关系模型数据库
10、管理系统中所谓的关系是指( )。A.各条记录中的数据彼此有一定的关系B.一个数据库与另一个数据库之间有一定的关系C.数据模型符合满足一定条件的二维表格式D.数据表中各个字段彼此有一定的关系【答案】 CCE4K4C2O3R2K7T3HH2N8R4X1U10E3S4ZK9F2X3K4P6P4A424、某SRAM芯片,存储容量为64K16位,该芯片的地址线和数据线数目为()。A.64,16B.16,64C.64,8D.16,16【答案】 DCZ9C3U6E3M3M7R9HA1A1D10H3Y9Z8X8ZJ1T1J6U2J6V6O125、()可以连续向主机192.168.1.100发送测试数据包,直到
11、按下Ctrl+C中断。A.ping 192.168.1.100 aB.ping 192.168.1.100 nC.ping 192.168.1.100 tD.ping 192.168.1.100 w【答案】 CCH9G8S6T2H2W2B10HP10B1J8C7M9Z6M8ZR2G6E2O7P3W2T626、设置网卡的端口地址的目的是为了(42)。A.主机与I/O端口通信寻址B.IP寻址的需要C.识别网卡类型D.暂存I/O数据【答案】 ACC9J4U10B9Y1Z6P6HG2R6Z7U1P8U8H2ZD9I8D2D8C9W6Y427、隐指令是指( )。A.操作数隐含在操作码中的指令B.在一个机
12、器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】 DCF10M8P1B5B10L4E5HB2E1Y6T6K8F7X7ZS6P7H9P1T8R4A928、下面不会产生 ICMP 差错报文的是( )。A.路由器不能正确选择路由B.路由器不能传送数据报C.路由器检测到一个异常条件影响他转发数据报D.已经产生了 ICMP 差错报告报文【答案】 DCC8A7C5Z2M7N9G10HN4W2H9D9F2B5Q8ZT10K9V7L3F4I5S329、调制解调器(Modem)的功能是实现( )。A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号C.模拟信号转换成数字信
13、号D.数字信号放大【答案】 ACF10V2S6K4X8P4I9HG2U1W6L10V9I7S10ZU10Y9U2I5W9D10M630、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACO10I6Q5Q6U6P1Q1HD5Z9S10D8Q6O10G1ZU10C7C3C2R5N2J131、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 CCI3Y7J10R8H2B6Q2HD1J6V7N7V2U2F4ZK6X2J1D3F8D4
14、D332、1000BaseLX使用的传输介质是( )。A.UTPB.STPC.同轴电缆D.光纤【答案】 DCA6H6X6V4U9O4G8HI9O4U5U10S2I9X7ZJ1M7D3R7V6R8Q1033、下列关于计算机病毒的说法中,正确的一条是( )A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在 CPU 中的微生物病毒【答案】 CCZ7M3H2M6B2Q5T1HF4K2N9Q10S7K8S9ZE2N7B2K8J2N6S934、一台主机的IP地址为20
15、2.113.25.36,掩码为255.255.255.0。如果该主机需要向网络202.113.26.0进行直接广播,那么应该使用的源地址为A.202.113.26.0B.202.113.26.255C.202.113.25.36D.202.113.25.255【答案】 CCY10D2D7V7U10E2C2HO3A10O10E2M1R8Q7ZO4Y3T1I2P8P5O435、IPv6 邻居发现协议中的路由器发现功能是指( )。A.主机发现网络中的路由器的IPv6 地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的IPv6 地址D.路由器发现网络中主机的前缀及其他配置参
16、数【答案】 BCJ1S3B2K2R6R2J5HW3G4G2X10V8K4W3ZA4Z8H1L7D5V3O736、设有关键字序列F=Q,G,M,Z,A,N,P,X,H,下面()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X,H,ZD.H,0,M,P,A,N,Q.X.Z【答案】 BCL7N8F4N6H9P1O6HM6O3R4P6J7Z4M2ZC6H6O3M2Z10B10V537、对某一个任意程序,虚拟存储器的主存替换算法中命中率最高的是()。A.LRU算法B.LRU算法十FIFO算法C.FIFO算法D.不一
17、定【答案】 DCM10C6B2H4M1J8D6HI6Q9E8K9V9S4O7ZC10F6Z8E5B3X9B538、192.168.1.0/30的广播地址是( )。A.192.168.1.1B.192.168.1.2C.192.168.1.3D.192.168.1.4【答案】 CCE10D9U3U4Z1M4I7HC7B7W10M2Y5N3W3ZJ10U10F4Z10N3C9U339、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACJ3F7N7H6D7U3J3HX4G7E9S7W9Z1W8ZU6M6L1G9C9V2B640、信息不被
18、偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACN3C7E10B1I4C6R5HT6U3S7B8U5Z1J9ZG6Q5F10K1D2K5P641、汇编语言源程序变换成机器语言目标程序是经()来实现的。A.编译程序解释B.汇编程序解释C.编译程序翻译D.汇编程序翻译【答案】 DCF3Z8D2W10E9Q5M7HT7N2Z5O2A5K4R9ZX10U8F4Z6J4I5L342、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒
19、的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCO9H10Z6X10D5W2I5HP9Y4V3C9O1L8J10ZU4Q6C1K4Y10J1W843、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答案】 BCU6H8M9U6N5M9P6HA9U10Z6O4R4M6V2ZI10X6Z10B3Y9O5G244、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCT3S2U3S10E9C5Y5HD6S1O6A8U9Q
20、6Z7ZF5O5U1L7F6Z7K445、下列传输协议中,采用了加密技术的是( )。A.telnetB.FTPC.HTTPD.SSH【答案】 DCO8O3C2A5T5Z1H5HI3E6S1P5L2K7P5ZA5R8V8J5P7A7U946、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACM6E3N8D10W5O4S3HO4H7S9Q5D8J10W4ZT2M7X4Y9G3M1C547、使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、1
21、58.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。A.158.15.8.0/22B.158.15.12.0/22C.158.15.8.0/21D.158.15.12.0/21【答案】 BCH4Q3O4P10U8U2V1HR10N10G6Q6E10C6C6ZX8A4C7V1M5D5N248、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCR10M6G2W10M8X8N7HU4M6Z6X9W10Z1B4ZK4J10U4P3G2R4U449、肝细胞内玻璃样变性,可见A.Russell
22、小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】 CCY5D6P7M10E7T6H5HL5F3E7P4R6H9S1ZR1I3S10H4I8M6R650、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCK5T9C4S3H6R9D9HK8N6D7R2K1X6N9ZC4O3G7D2P1M1B451、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由一条微指令来执行D.一条微指令由若干条机器指令组成【答案
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 300 答案 下载 湖南省 专用
限制150内