2022年全国国家电网招聘(电网计算机)考试题库评估300题A4版(国家).docx
《2022年全国国家电网招聘(电网计算机)考试题库评估300题A4版(国家).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题A4版(国家).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、某公司的网络地址为202.117. 1.0,要划分成5个子网,每个子网最少 20 台主机,则可用的子网掩码是( )。A.255.255.255.192B.255.255.255.240C.255.255 .255.224D.255.255.255.248【答案】 CCE6Q8M5J3F9J7C3HP8A6Y9U2O7O6F9ZP1M8F7Z3J7K10C102、下列关于数据库数据模型的说法中,( )是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子结
2、点可以有多个父结点D.在面向对象模型中每一个对象都有一个惟一的标识【答案】 ACA4H2E4U1E2O8P6HE8W5Z2T3R8B3L7ZB1Z8S9T7L3F9F23、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACT1T3A9T10Y4M3X4HJ7E6T2I5J6X3G1ZQ6F5I4F1G10J5U94、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32
3、.80.253D.155.32.80.191【答案】 DCX4T1J4F7W7C4H6HF2Q1A8V9B8Z7B4ZV3M4R6X10K4V7U75、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备B.维护设备C.缓冲区管理D.设备调度【答案】 CCQ4P6W9J8B3X7K9HT7S7L10Q8S8S7U5ZX9M4A10D7Y7U6Y16、AN,N是对称矩阵,将下三角(包括对角线)以行序存储到一维数组TN(N+l)/2q中,则对任一上三角元素Aij对应Tk的下标k是()。A.i(1-1)/2+jB.j(j-1)/2+iC.i(j-i)/2+1D.j(
4、1-1)/2+1【答案】 BCB6Y4Q10C5A7F2M4HX7G4Q5N3E1P10B7ZO9I1E8D4S3R1A57、在计算机领域中通常用MIPS来描述()。A.计算机的可运行性B.计算机的运算速度C.计算机的可靠性D.计算机的可扩充性【答案】 BCB6W10O5J4Y5J7T4HT8C4Q4I7E6O3F7ZT4W3J7W5L3P5Q88、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCE4Y5R7E5K
5、6A8E3HP6E2Z3O3T2M8I8ZZ7S5O7K5K5Y9D79、公用电话交换网(PSTN)中的交换设备提供( )交换方式。A.分组B.报文C.信元D.电路【答案】 DCD2S3S1C10C8A10N10HO7K10R6I2D10Q1J4ZE5D9W2L10O3O9N310、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCN2X3X4X3X1W4Q6HL3P2T9Y8N3C4L8ZK3A7K5A5M9H6S911、数字签名要预先使用单向 Hash 函数进行处理的原因是(
6、 )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCU1B10O1O10P1W1M5HF3Z1S2Q6B2A1X9ZJ2R1L8U9O7K2U312、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是( )。A.POPB.SNMPC.HTTPD.HTTPS【答案】 DCR1C8S6W7N2L3F8HQ3H4M7B8E6O2M5ZJ5P10W2G2Z9P4V713、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPRO
7、MD.SRAM【答案】 ACY5P2M9U1J8B2T3HW3E9N10L8H9Q7R2ZY3M7Z9I10F8I1N814、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACR8N6S2W4X6Y1N3HC3Z2T2Q4C8S10T4ZR4L2L7R6Y6O10G915、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】 CCG5C
8、7Q2X1U3O5L7HE9L4R5W4L1Y8T7ZC8J4O10K2Y9D10J516、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCV10M3F1P1W6J1B10HE7B6B1N9G5I4J10ZE6C3U8X5L9K6H1017、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上
9、网服务B.申请 ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作【答案】 BCW10L10S2E10X6S4N7HQ8H3M4Z7J1W6U1ZB1U6J7E1I6E10A918、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCE1X7O4J2G5W2G10
10、HF8W7J8F10O2Z1E1ZU3D4C8P9Y5E2U419、广义表(a,b,(c,(d)的表尾是()。A.(b,(c,(d)B.(b,(c,(d)C.(d)D.(c,(d)【答案】 BCW4L8V2X1Y7Q10E9HP9F4S3F5T4F2I3ZI2Q7A7G3L10G6Q620、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCY8T7J6S10I3K10L1HG8X4A9M8V2C1X8ZF9V1Q10O7V1C4H621、有两个关系 R 和 S 如下:A.选择B.投影C.自然连接D.并【答案】 BCF1F6N4S6H7N10Z1H
11、B4G2U3M7W8L7F8ZS9X3Q3L3S7P1Y822、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改【答案】 DCB7Q8J1H2A6W1Q4HE3A8Z10H4Q9J4Z5ZV6E9A6A5X6Y7Z1023、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACA2I5P10G8
12、N5K5V9HQ10F3O5Y4D4F5X6ZC3O8A2X2O7K1L224、总线结构的主要优点是便于实现系统的模块化,其缺点是( )。A.传输的地址和控制信息不能同时出现B.传输的地址和数据信息不能同时出现C.不能同时具有两个总线主设备D.不能同时使用多于两个总线设备【答案】 CCX1T9T7X6I10H6X9HN6E2V5L7I8L1B1ZM9H1H7D2O4M1E225、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACK5S3D10Y4E2A2L2HU10Z6Y5M6T8B2E6ZK3D1H4P5X7O2H826、某系统中有同类资源
13、 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。A.2B.3C.4D.5【答案】 CCQ4C3C1Y9M9G5S8HJ7B10D2O4A7J4E3ZG8S1E3N10G1E10J627、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为40.15.128.0/18,则第二个子网为( )。A.40.15.129.0/18B.40.15.128.128/18C.40.15.192.0/17D.40.15.192.0/18【答案】 DCA8Q4C2T5G8M4T3HQ5N10Y6K5I4V6B5ZI7X6Y10J3G9
14、E7X828、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CCK6O2W10Y1W2L2S4HO1J6R7Y7B8I10X2ZK8H9O8P1X10K9Y1029、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCP2P4Q2X7D5Q1P2HA4P5T7P5W7N7X7ZK1K9O2X4R4C4D830、Windows 下连通性测试命令 ping 是( )协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】 DCZ9E8H1U10U5V2S8
15、HP9B5W3F1W1T4C2ZC8P5J1F1J10B9V931、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCA9J4X8X7Q5I1S2HK10P10Y4N1E8A2J1ZZ5G4J7E10X9B5U732、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是( )。A.微波受到电离层的反射,可以传到很远的距离B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面C.微波频段的干扰少,传输质量高D.卫星微波
16、通信的延迟小,适合交互式应用【答案】 CCW3R9Y6I4T10A1O7HA7D9V10G2I3F9H5ZL6N4T7R8F9R2V133、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 (35)。A.802.11a和 802.11bB.802.11a和 802.11hC.802.11b和 802.1 lgD.802.11g和 802.11h【答案】 CCL10G6E2J7S3E7G1HS3G6W7E5S5G3Q7ZW3D3K4F10M6G6Z634、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 B
17、CF9G7V9S1B9P8A7HB8I2N4V3K10P1D6ZX4U7K6E2Q1P3S735、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。A.城域网B.局域网C.广域网D.互联网【答案】 BCS3A8L1N4R2N6E2HU10E4L4N10A3S1L10ZS1V8A5Y1A6Z1E536、IPv6 邻居发现协议中的路由器发现功能是指( )。A.主机发现网络中的路由器的IPv6 地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的IPv6 地址D.路由器发现网络中主机的前缀及其他配置参数【答案】 BCL1J8F2H6S
18、5J4P8HV7B5G4W2H1G9C7ZR6V4J7X2X2I8P337、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 DCM2X6Q9L5O7P10K6HQ5T3Q6Q1G10P7F3ZP1K3J7I2D7J4T338、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCT4Y8K8T8H3R4V5HS1Y9R7Z7Y7S6T7ZP3G8S7I8R8A6K639、下列情况中,破坏了数据的
19、完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCX10C10X8S1U7X3L5HR9Z3I7E6W4V9T5ZM4V10Y6V9M6U2S340、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCT4G8H3P6J5R4M8HC9U1J8P2I7W2C6ZH7Q2T4K7V1E7B241、在关系代数运算中,五种基本运算为()。A.并
20、、差、选择、投影、笛卡尔积B.并、差、交、选择、笛卡尔积C.并、差、选择、投影、自然连接D.并、差、交、选择、投影【答案】 ACW4C7S1C5P5B4R8HR5M2X9O10R10E6T6ZX7S8C8Q3Y9W7O142、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACL1B1Q3N6K7F9R1HL9G3P10T4F4H10K4ZX2R6B8L5J9U1S843、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCX3W10M5R1Z7
21、P7H1HP7T1R9G4W8J6Y9ZP10H1U6G7P8I6V644、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 CCB10N8M7O7Q10F3O6HQ9P7V3U4Z1Z9W4ZG6L2W1W4F2J8D745、下面名词解释错误的是( )。A.SQL 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统B.TCP 传输控制协议,TCP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议C.QoS 服务质量,是网络的一种安全机制。QoS 是
22、局域网的一个重要的需求D.STL 标准模板库【答案】 CCT9U9Y9P7R10H8W6HB8C8D9D9R2X10F8ZV8C4F2S2V1U8H946、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCZ2M1B6B3Z1V1C2HZ7W3I6O8T10M7P7ZA3R4J3Y1S4U1M147、在微程序控制中,把操作控制信号编成()。A.微指令B.微地址C.操作码D.程序【答案】 ACV10E7W9T9B3J1F4HP2E2X2O1Z3R4U9ZP1V10I4S9Y4C7Q1048、数据库管理技术是在( )的基础上发展起来的。A.文件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 评估 300 A4 国家
限制150内