2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附答案解析(河北省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附答案解析(河北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附答案解析(河北省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、堆是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCP7E10R10M5K8R3D4HG5P5S8D5R1M10Y3ZV6Y7W5S1R6L5R82、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCS8Q3I8K5D1R8Q3HO9C8O10H2T7Q6Q4ZA10V5E9K6F3S4G53、子网掩码 225.225.225.224 划分多少个子网( )。A.6B.7C.8D.
2、10【答案】 CCU3C8C7W9R10G2Q2HY6M5L3J9N3P9F7ZR2T7Q8K10N10Y9W54、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACQ4G3X2P4N1J3I3HA2E9B3V8L10Q7C10ZF2W5W10T9Y5W6Y55、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCV3A7O1X3J6K10K2HH2H9H7O9H8W3E3ZX4Y4O2P10U3W8Z26、在关系代数中,从两个关系的笛卡尔积中选取它们属性
3、间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCX7V9Z8K5J6Q3D1HB9C3F5R1S4P6U2ZB8V1L7B4L4K8S87、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCW7X7F9W9K6A9S8HG1H3K2N1N7I5Z4ZT6R7D1F1Q5W4C108、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。A.30B.0
4、C.29D.0或30【答案】 DCV6E7P8W6L1F2R4HM6T8G6L9R3D8T6ZT7P1H4Y5J9V9B49、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACC7X5C1B10B1D7Y9HY6V6O6N5J7J1A5ZT6I1X8N1N2I8G110、在内网中部署( )可以最大限度防范内部攻击。A.防火墙B.数据库审计系统C.邮件过滤系统D.入侵检测系统【答案】 DCC8B10H3P10U9K10D2HM10B6D9Z2I1M6U9ZP3P10R9Y8O8M7T71
5、1、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCQ4O8P9G6M10S2G5HS2Q1M2Y5O1F3G5ZP8A5V6M10T7T9I812、在长度为n(Il1)的()上,删除第一个元素.其时间复杂度为O(n)。A.只有首结点指针的不带头结点的循环单链表B.只有尾结点指针的不带头结点的循环单链表C.只有尾结点指针的带头结点的循环单链表D.只有头结点的循环单链表【答案】 ACI7V1N9N3Q8Z
6、8R1HE5U10N4Q6W9O2P4ZD6O6S4T3A8C10G1013、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算机接入到网络中【答案】 ACR4Z8W4O9L3Z5P7HP3M10Z2X10S2I10R2ZB3Z3S10G4C4K10X314、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.完整性B.一致性C.可靠
7、性D.安全性【答案】 DCV7W6X10S8W1F1X1HR3G8F1S7O1W6Q10ZC3F3H7Q2P5M4I115、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】 CCF2X5F3X9S2H10R10HX1K2S5C5U8B9M3ZI3I9Q7I6Z8Z8I1016、如果进程 PA 对信号量 S 执行 P 操作,则信号量 S 的值应( )。A.加 1B.减 1C.等于 0D.等于 0【答案】 BCU2B3I6J5N9Q5U4HN5X4P8W8N2V9F5ZV10A7Z9C8O9U4T617、某学校为防止网络游戏沉迷,
8、通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCR10I6E7S3Z8Y6H6HG10Q4P8Y6Q1Y1Z8ZA4J5W4J6V4T10V318、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA【答案】 BCG5X1G10Z3H5M4C4HU9R5I1J2O4M8G6ZN8Q8N1F1C2J3W219、利用时间重叠概念实现并行处理的是()。A.并行(阵列)处理机B.相联处理机C.流水处理
9、机D.多处理机【答案】 CCA2U7W9W9R5H7P8HM7Y3N10M5T6Y10T8ZE10U5O7T3I9P1C520、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。A.总线结构B.环型结构C.星型结构D.网状结构【答案】 ACI7K10L9G10B7G2X8HK9B3X7J2P3D9B5ZW3I7M1T9N6U9W121、192.168.1.0/30的广播地址是( )。A.192.168.1.1B.192.168.1.2C.192.168.1.3D.192.168.1.4【答案】 CCT7V1L6J9Y3U3D1H
10、W9D10J3U8B6Y6X7ZZ10B3Z3G4R1H5O222、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACX3E7D7K6O7O3G7HO10G9Y6A8V1K9A1ZM5K6F2B9V1E5H523、一条指令必须包括()。A.时间和信息B.信息和数据C.操作码和地址码D.以上都不是【答案】 CCH4S10R2M8R10Z3R4HK2G5K5N6T8G4N4ZD7A7P3P5J5H10U424、中小企
11、业E-mail、FTP选用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】 BCX1T10K2B9J5P9V5HT8Z9X10Q7F4Z9I2ZT10D8L2F8X3A3P525、计算机的CPU每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】 BCX10R6V7R6M8X7Z3HQ3L4M8D3T7J4O4ZH2V1Q2U8J10E6N926、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCG1G7C1D9Q2L3T6HF3W5O8M8I1U8M4ZC6G10E1
12、Z3D9X2T927、对于栈操作数据的原则是()。A.先进先出B.后进先出C.后进后出D.不分顺序【答案】 BCS1Y9W8F9J10Q6S8HW2X7E4D5Z6K2P10ZW3A5N8C2B8V10X1028、CPU能直接访问的存储器有( )。A.cache和主存储器B.磁盘C.光盘D.U盘【答案】 ACQ10V5J4Y4G2K2Z10HL5S7G9Y3E5P3Q7ZD6R2H10A4P1N9V529、 肾移植后慢性排斥反应的形态学改变为:( )A.血管内膜纤维化B.肾小球毛细血管袢萎缩,纤维化透明变性C.间质内淋巴细胞、浆细胞和单个核细胞浸润D.性小动脉炎E.肾脏大体出现花斑状外观【答案
13、】 ACA3F8P10C10Z5R9B1HQ3Z6V7D4W1H8N7ZD2Z6D3I2C2U1F530、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】 ACO8X8I2W8O9N7O2HI4Y7A5Q6E2S5T10ZS5V10U6Z6W4F8O731、下列攻击行为中,( )于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】 BCC3M9P4X2B10N3I9HR6V4D6B6F5W6Y6ZT10J4J7S6L4M4G132、ISO定义的网络管理功能中,_的功能包括初始化被管理对象、
14、更改系统配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 ACI3E2E7F4A3J8J6HC7J3I8J2M5A6A3ZW8X2D7J4A4Q1Q233、T淋巴细胞免疫组化标记物为:( )A.CD21B.CD117C.CD3D.CD31【答案】 CCV7D7U2P4U2C4A3HR3D1A9T9J3N4Z6ZQ7X9N10G7E10W3E534、计算机中运算器的主要功能是()。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】 BCO5N10W5G4Y5E5U2HZ4O4H5J10P6Q1L8ZL3R10A4M3O4U1Q735、操作系统中引入缓冲技术是
15、为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCT4A4Y2X2H10X2K5HB8X7D7D2D5G7H1ZY5Z9N3V9C7H2S936、声卡的性能指标主要包括()和采样位数。A.刷新频率B.采样频率C.色彩位数D.显示分辨率【答案】 BCS2V3E2O6R9H3M10HX1L8Z7R8X2C2N1ZE7H1L8T8M3N1J137、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCT7J7E8Z1A5X4C7HO3Q5C5R4B5X6Q4
16、ZF10G7H8B4H2T4W138、循环队列用数组Aom-1存放其元素值,已知其头尾指针分别为front和rear,则当前元素个数为()。A.(rear-front+m)modmB.rear-front+lC.rear-front-1D.rear-front【答案】 ACO8Z4J10A6H3R9R1HT4Y7B9E2X7I5M4ZY8T1X3X6Q10E4Y1039、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCS1A8F6N8B9P1F8HA5N4
17、W5I1F2Y6I9ZM3A3B9H5S8K8C240、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。A.互不相关的B.不可分解的C.长度可变的D.互相关联的【答案】 BCH4B2K1V2R2X10F7HS2N7N6I4J10Z1K9ZX6Y5F3W10N8B10M841、以下哪种不是家用无线宽带路由器常用的加密方式( )。A.WEPB.WPA2-PSKC.WPAD.DES【答案】 DCG9G5U6S2L10T9U9HZ4R9C1R5R3A1A1ZA9C1A10O6U7J3J942、MD5是一种 () 算法A.共享密钥B.公开密钥
18、C.报文摘要D.访问控制【答案】 CCE8C2I10P7O1Y10E7HX9P10N5O5R8W2S6ZE1D5C2L4K1H2H343、ICMP是TCP/IP网络中的重要协议,ICMP报文封装在()协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACW3A5F4Y2S5M10Q2HJ3Q7K10T3U2F4B4ZH3O5U2W8O1J2A744、冯诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCW7A3N9A6L6X3M4HH7B5
19、W8Z7I3H3E1ZK9H5P4K10G3P6I945、在32位总线系统中,若时钟频率为500MHz,传送一个32位字需要5个时钟周期,则该总线系统的数据传送速率是()。A.200MB/sB.400MB/sC.600MB/sD.800MB/s【答案】 BCM1R8Y4U10G10X4B1HQ8X2G2K4V2V5E10ZT5U3G3C9R8X6B246、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCO7T4C5R8C4C3T4HY9D3C4E9K3O8G6ZD6P7P1F4Q7M4K347、DMA方式是在()之间建立直接的数据通路。
20、A.CPU与外部设备B.外部设备与外部设备C.主存与外部设备D.主存与CPU【答案】 CCA6R10F10M4N2A9F4HZ1U1X2Q7F5R5F1ZX1F5B7J5Q3S6G948、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是( )。A.决策树算法B.关联算法C.归回分析D.聚类分析【答案】 BCI7O1A6X8Z8Q3G10HX4Y7A10F9Z1Q9N2ZI6J6S3X3J9T9I44
21、9、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCD4C3I4A1X3I9T3HY4B7Z5O9W1Z6T1ZL3E7F3D6D3J9N850、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】 CCE8R2A6T10G10O6U4HJ7B10K9O8H4K3R9ZT10C5H1Q5U9R2N151、1010AH是()。A.表示一个错误的数B.表示一个十六进制数
22、C.表示一个十进制数D.表示一个二进制数【答案】 BCX4K8F1G3L7Q2H4HM6G8D9C2G10N9W4ZV1P8X9M1Y8B2Z352、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。A.分块查找B.顺序查找C.折半查找D.基于属性【答案】 ACE5Y8X7S7G5D7X7HL9Z8N9W7A10T6C10ZS2C6G1Y2H1F5I853、区分局域网(LAN)和广域网(WAN)的依据是( )。A.网络用户B.传输协议C.联网设备D.联网范围【答案】 DCH9S7A8Q5C10Z9S6HT3K1J8H4U3K7M1ZM6U5W2I4R10M5E6
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自我 评估 300 答案 解析 河北省 专用
链接地址:https://www.taowenge.com/p-90974414.html
限制150内