2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题带解析答案(河南省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题带解析答案(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题带解析答案(河南省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在散列函数H(k)=kmodm中,一般来讲,m应取()。A.素数B.充分大的数C.奇数D.偶数【答案】 ACO10Z10I9B2S7W5F9HK8L7B1L7Y3T2X10ZW8E10I8O1P3F10O32、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACH4M10I10N7J9E3W2HN2K3C4V1Y4J8P9ZG8H9F1F5P8Z4Z43、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信
2、号C.译码器D.判断程序【答案】 ACQ2R1Q1K8M5P4G5HS3I6G6W9U1X5T6ZI2P10C1G2F5N3E14、PKI 管理对象不包括( )。A.ID 和口令B.证书C.密钥D.证书撤消【答案】 ACE3Y6Q6I2B7U5L7HP7X10E5Y10P6F5G10ZT7L8K2J8T7A8Q105、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL【答案】 CCE5G9R3C5H5D1D6HW7G3A6H9B6O4G5ZL4I6A3C1R6F9S96、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。A.保密性B.可用性C.完
3、整性D.可靠性【答案】 BCG1Y3G10H7B5G6X3HB10P9P6R5O7X4C4ZN7V9H8J5Z7Y7Y87、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCW5A3X7E9T5B7O7HK3R7L7Z5F4P2O2ZA7E4U1G6A2L9I38、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长
4、度可变【答案】 CCS7U10V10N5P2M3U2HH8U6W8G3L5C3F2ZR4Z5M7E6Q6O1L109、射频识别技术是一种射频信号通过( )实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】 BCM3N1Y1Z9W2S10M9HS1P6C7D8L3V3D6ZC2F1R1W9G6I3T1010、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 DCB9N6X4A7R9U10Z3HK6O2M5D6D5R4W2ZS3Z4V3M4A4O4J111、一切皆可连,任何数据之间逻辑上都
5、有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCP9N5N2Y10H6J8R1HP9D5M6P2D2C1W7ZC4G9U1C1Y3E1L612、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCQ9B6H1Q3S6H4Y1HW5R7B3W9X10Q9N2ZV5N6R10K7M6G5K813、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】 ACY4C6N6I1A8A9U10HZ3A5R2W6V1Z6J9ZP
6、3L9P3N3Y6U7C614、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCO3A6N1V5M9S3G4HF6Y10R6Y9Z1K7L9ZP9J4N3X5Q6B10Y115、路由器收到-一个IP数据包,其目标地址为192.168.17.4 ,与该地址匹配的子网是( )。A.192.168.0.0/21B.192.168.16.0/20C.192.168.8.0/22D.192.168.20.0/22【答案】 BCB9O1E10E5A6Q4I10HA2V2H1I3E2I10T8ZQ8A8C4P5P10C7K716、“云安全(Clou
7、d Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACL7I1Q4O7L10W9B6HN8X3X10P4P4K9Z3ZD8U5Q1S2T5F5X617、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCD8Y5F3B5L9W3J8HQ1
8、0F5G4E6N8X7R5ZY6Q10C9I2D7A9S1018、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCZ10A7X8T1J8B6Z10HP4R7U1G9K9O8R8ZO1H2S8E10F9R4W319、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCK9T9V10X1S7Q1P9HD9V3N9V6R3S7I3ZB2D9N7Y4O9P6B5
9、20、桥本甲状腺炎属:( )A.感染性疾病B.癌前期病变C.自身免疫性疾病D.淋巴组织增生性病变【答案】 CCM6X8K5H8O8F2W7HK10C3P3N2Y8F10S1ZS9G1P7S2X8V9Q921、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCB4H6L8D8D2W7U4HP2E10D6J9E5J10P2ZC1X8M3S9S9P2L322、发现计算机病毒后,比较彻底的清除方式是( )。A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘【答案】 DCV1U8V5R10X4T4L5HY7N7
10、I5W2U5G2B4ZU5I1K8F8S4X9T1023、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。A.基数排序B.归并排序C.快速排序D.堆排序【答案】 BCA3B4X6M8L2O9L2HO5K9E5R2U4Y3C9ZB10D7M1U6O1A5M224、逻辑运算10011011=()。A.1001B.1011C.1101D.1100【答案】 BCR4B10M9X5G8C7P4HO2K1E6E4I1J10A4ZX5L10U2J7F5P7D125、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧
11、跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCN4C6O10Q5M1P4E6HZ4R5T4Q4U3P2G8ZW4D4K4X7I9O5Q826、就微命令的编码方式而言,若微操作命令的个数已确定,则()。A.直接表示法比编码表示法的微指令字长短B.编码表示法比直接表示法的微指令字长短C.编码表示法与直接表示法的微指令字长相等D.编码表示法与直接表示法的微指令字长大小关系不确定【答案】 BCG6L3D4L9B9O2P8HT3Y6C3N6K2E8K8ZS10H3D7D10C5Z10V627、在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数
12、据报携带数据的第几个字节开始的?A.100B.200C.400D.800【答案】 DCU5B2J2S1W4Q9P5HE3O6A5I2A2B3D7ZF9X8Q4S4G2P4H328、以数组Q0m-1存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】 CCX6H8S5T8W9M4L7HE8D1Z4G7L3U2J7ZN1N5M3N4I6X10G329、关于以太网帧结构的描述中,
13、错误的是( )。A.数据字段保存高层待发的数据B.前导码字段的长度计入帧头长度C.类型字段表示协议类型D.目的地址字段是目的节点的硬件地址【答案】 BCJ10G2K4A2H6G5P10HI10H1O10P9E7N9N4ZL8V1O3H5P6C2G930、常用的文件存取方法有两种:( )存取和随机存取。A.流式B.串联C.记录D.顺序【答案】 DCH6A2K8U3Y4V7R5HK8Z5S5E3K4O3L3ZY9S7R3I9K6S3N531、以下关于电子邮件的叙述中,错误的是( )。A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态B.当收到带有广告性质内容的邮件时,系统会自动进行
14、邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB端发送邮件时无法发送超大附件【答案】 DCV10B8S7E3D6Z7O6HF2V8Z1G7A7V3K3ZL7N8R7M10I8Z5Q532、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCW6I2Q8W10U8F4Y8HT9H6U9T8K1E10P7ZW5Z2U4X7H3T3G833、哈夫曼树是访问叶结点的带权路径长度( )的二叉树。A.最短B.最长C.可变D.不定【答案】 ACN1J4Q2X10E7R5K7HK
15、10F10V4O7B3V9M3ZZ5V9I10P6H7L8C1034、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,8,列下标j=1,2,10。设每个字符占一个字节。若A按行先存储,元素A8,5的起始地址与当A按列先存储时起始地址相同的元素是()。A.A8,5B.A3,10C.A5,8D.A0,9【答案】 BCI8J3Q3W4H2Y8C4HK7W7X10W7F6K8I1ZW9Q9W5A5H8V10A735、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。A.M 端实体的关键字B.N 端实体的关键字C.M 端实体关键字与 N
16、端实体关键字组合D.重新选取其他属性【答案】 CCA4X4K5H8E8Q4E2HE4T2I9P9V6N3C2ZJ2Y8R4X2P7F8R836、计算机病毒实际上是( )。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】 BCI5E1R8C2L10B1V1HT4M10B7Q9L5Q5K7ZW5L8X3P1H5A2M337、最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是( )。A.(rear+1)MOD n=frontB.rear=frontC.rear+1=front
17、D.(rear-l)MOD n=front【答案】 BCN3Z10T9B9Z5K4K4HL7J8X6B6Z2T2M6ZN9S7C5K7E3I6N438、计算机中运算器的主要功能是()。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】 BCK5H1I4B6O6U1S1HC7L4C2F10M1Y9B9ZA5I4A5J5O4B8R139、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCP2L8T8A2O8F4E5HV5D8Q8N3U7P3F1ZJ2A5K3A2R7E9Q440、DSL使用什么传输介质?_A.光缆B.同轴电缆C.无线
18、射频D.普通铜线【答案】 DCG3C2R5V6S7I3Q3HA2Q9C3E4V2O4D6ZL4W9U2Z7S1Q4M741、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCI5U6B7X9F3A10D3HR8C7I8Y7Y2V8M8ZW6M5B5Y5N5G9B542、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历( )。A.前序
19、遍历B.中序遍历C.后续遍历D.层序编历【答案】 DCR5D8L3H10L2E3C7HT6T5U7B8H7T1A4ZF10S7Z6X7D6P3P343、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCJ7Z7M5I3T4E6S8HY1W10N4M8K7B4M3ZC3K10Q4F1H7O1F244、以下哪个字段可以建立索引()。A.逻辑型B.备注型数据C.日期型D.OLE对象类型【答案】 CCK5B3V4J4R6B9A5HE1F10B7W4F10B9L6ZK9X8T1H9I4Z5D845、Ping 实用程序使用的是( )协议。A.TCP/
20、IPB.ICMPC.PPPD.SLIP【答案】 BCM7J6G7F2J8J4R5HG7R1W8T7H10P7R10ZX7S9O6V9E8Z10V646、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCP7D9V8B5V9M10S4HY8M1S3I2Z2U2D10ZY7D7S5L5L9O6Q447、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D
21、.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCZ8X1J7K3F8A4G7HR7T6B5Y1X8K10A10ZX6F2N8N9Z7Z1D948、在DNS的资源记录中,对象类型A表示A.交换机B.主机地址C.授权开始D.别名【答案】 BCJ5N10J1U8G4V1N8HJ4A5O9L7Z6P2S1ZB5Z2O5Y1M9Z9C549、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 CCQ6Z3Y7B10F9G5B8HJ4V8W6H9F1Z10Y8ZV5U2P9B3H7F5H350、现有一循环队列,其队头指针为 fro
22、nt,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCX9F9F9F10C6T6D8HQ5F10C10H4M1S6F9ZK6U1Y10A4U10A2U451、关于计算机网络主要特征的描述,不正确的是( )。A.计算机网络从逻辑上可分为通信子网和资源子网B.网络中任意两台计算机都是独立的.它们之间不存在主从关系C.不同计算机之间的通信应有双方的必须遵
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 点睛 提升 300 解析 答案 河南省 专用
链接地址:https://www.taowenge.com/p-90973923.html
限制150内