2022年全国国家电网招聘(电网计算机)考试题库高分300题(易错题)(国家).docx
《2022年全国国家电网招聘(电网计算机)考试题库高分300题(易错题)(国家).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题(易错题)(国家).docx(81页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、IP 地址为 200.3.6.2 的网络类别是( )。A.A 类B.B 类C.C 类D.D 类【答案】 CCQ1I4Y2D1I3G2P6HQ10V8Z9Y9R10L9Z3ZX8I1A3N8Q1I5V12、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】 DCU6J8G2L2J8D1V10HY10I8E2N7W3I7W5ZJ6D1F4K10S1Y4D13、在 TCP 报文段中,接收窗口(receivewindow)字段用于(
2、 )。A.可靠数据传输B.延迟保证C.流量控制D.拥塞控制【答案】 CCV7W2C8I1I7A9U7HP3S3A7Q7J7T4N7ZF8H5E2T7N1E10S94、1000BASE-LX 标准支持的传输介质是( )。A.单模光纤B.多模光纤C.屏蔽双绞线D.非屏蔽双绞线【答案】 BCA2H8D1L5K7W8U10HQ6H1O8F6O4Y10E9ZU8J2C1B1I9N5Y65、建筑物综合布线系统的干线子系统(请作答此空) ,水平子系统( )。A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互联系统D.连接各个建筑物的通信系统【答案
3、】 CCK1A2Q8M3W9J2A8HF2Z9S7B2O7D10A1ZP5M3B1Z3A3L4U16、下面关于哈希查找的说法正确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】 CCO4K4M1J9K6T1O5HV10B7U10L5O4X7E2ZA3A1C9J2Y10X3A77、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH
4、病毒【答案】 ACD10Y10L1Z9C4Y4K3HP9J6K6D5L7H5G8ZV2R7P4B5U8W4T68、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.225【答案】 BCJ1U8G8P8H1H6Q4HS10K1M10W3B7K7C6ZD2L10K3M9Q10P5P49、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACL8X4D6O6O7U9
5、U1HA10B4P3W8W1T6J7ZP6N7Q1V3F8T7S610、在高速缓存系统中,主存容量为12MB,Cache容量为400KB,则该存储系统的容量为()。A.12MB+400KB.12MBC.12MB12MB+400KBD.12MB480KB【答案】 BCV4H3H3V4X10P9A7HY3H1C4A9I5A10C4ZF10F9W5Y9S3U6K911、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACF10I9C2
6、Z2A4A5B8HV4U5V2U10N10N2U5ZQ8G1C9X4N2L1K1012、以下关于 IPV6 特征的描述中,错误的是( )。A.IPV6 将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头B.IPV6 的地址长度定为 128 位C.128 位的子网地址空间可以满足主机到主干网之间的三级 ISP 的结构D.IPV6 支持 IPSec 协议,这就为网络安全性提供了一种基于标准的解决方案【答案】 CCX1L3S7R10X2M4H1HD6H4P3H1G1J2X10ZR10L7L4N5X9A9A1013、下列传输速率快、抗干扰性能最好的有线传输介质是( )。A.双绞线B.同轴电
7、缆C.光纤D.微波【答案】 CCP5K4R7O3I9A9H10HE6Q2Y5W5B2H7A3ZU7A10I9Y4V2L9Z814、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACQ9Y3B4Q8C3P9S1HZ3S1N10B10B3E6X3ZY2K2O10A1N7X9M515、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCQ9X2V3W2Z4V10O9HI1K1D6V10G7D8X8ZP5U4V4M2Q8C5A316、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A
8、.作业B.交换C.进程D.线程【答案】 CCZ10X8I4J8E2P6Z5HP3U5T1D10N2L7C6ZY1L10W3Q9C5Z9M1017、关于操作系统的叙述不正确的是()。A.能使系统资源提高效率的程序B.能方便用户编程的程序C.管理资源的程序D.管理用户程序执行的程序【答案】 BCL4M4Z10M1D9Z9E4HS7E6V7Q7K9E5Z10ZA10B2K7H5F5T3W518、讨论树、森林和二叉树的关系,目的是为了()。A.借助二叉树上的运算方法去实现对树的一些运算B.将树、森林转换成二叉树C.体现一种技巧,没有什么实际意义D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法
9、解决树的有关问题【答案】 DCN2L3X6S4X5U2K7HQ6Y10J8C6F5Y2U2ZW5C8D2S1V5C6F219、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCI6Q9H6T2Z5G9V5HJ4Y1F9Z2E9Z7J10ZF10X7O7F7Q4S6H120、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCH9Z9T4
10、X3H7D8M1HG6S7E9P2P9U1S3ZZ4X7K9S5M4K8J1021、()可以连续向主机192.168.1.100发送测试数据包,直到按下Ctrl+C中断。A.ping 192.168.1.100 aB.ping 192.168.1.100 nC.ping 192.168.1.100 tD.ping 192.168.1.100 w【答案】 CCK10O8I8H4C2L9Y3HW6A4B1Y9V6K10U6ZL7F8V3O8O1V7V522、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACG3P2I3N1A8
11、A1V10HD7V9M2J8R9Q3A10ZX10T5N3I5M5J3I923、射频识别系统的另一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCN4M5O10O7Q7A1O10HU6E10R5U2U4S3C4ZC1E9U4H8Z4K8R1024、目前在计算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 CCI4V6L1N4H4G7U4HE2L7R8K9O6S10U8ZA9X9D6K6S5K2D425、I/O 采用统一编址时,进行输入输出操作的指令是( )A.控制指令B.访存指令C.输入输出指令D.程序指令【答案
12、】 BCJ2O6X2P4I7B4J6HX2N4Y3N6K2V8X9ZE2V2F9U5U4J10O526、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是( )A.16KB.B16KC.32KD.32KB【答案】 BCR10K8J1B7T10I7G5HQ1I8P9V1R1X3O3ZR6S8N4F1C6C8F327、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCT9V7N6O6J4B5F4HQ8O9M2
13、K9R6X5M7ZG8T10F10D9E10E2O328、Cache的作用是(4)。A.处理中断请求并实现内外存的数据交换B.解决CPU与主存间的速度匹配问题C.增加外存容量并提高外存访问速度D.扩大主存容量并提高主存访问速度【答案】 BCL9C5N7Z10M4A9E10HI1B7I8I10H1F5T2ZB9M8D1U1B1H8R429、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCB6S6P10R2S1G3K1HH2Y2G8H6T9W6Z4ZS10E1R2D7Q6C7F330、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。A.保密性B.不可
14、抵赖性C.可用性D.可靠性【答案】 BCC10U3Q4H6H2U7D7HM10U8S3H9U10L2Q7ZU2A1E1Y6U7Y3Q131、下列说法中,错误的是( )。A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务【答案】 DCM5Y9I4J1Y2T6R1HH9O1Y10A10U7D9U3ZJ8G7W6G2K6B4I232、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACX4X1G5F8U4
15、H1L4HZ5S1U3M10F8F8Y9ZT3P3B3D6V4V5Z333、把汇编源程序变成机器语言程序的过程是()。A.编译B.编辑C.汇编D.链接【答案】 CCJ7X10E10N6F6C9U6HY6G2N9E3P2V8J10ZD10O8G6Q9X10O10K334、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCF7X10B8W7R6K4R5HT1F2F5J3O7Q4W3ZV10O3A9J1Y2J5S235、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D
16、.操作员干预【答案】 CCH7L7Y4H4S9I4V10HA9B2Q7T5D8W8I2ZX8W3W4S9W7P1B836、指令系统中采用不同寻址方式的目的主要是( )。A.实现存储程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】 BCX8P4L5U1U6N8W2HQ9L2R9Q5L2W4F2ZL7J8C8P1Y8L4F637、Linux操作系统中,可以使用( )命令关机。A.init 6B.shutdown cC.shutdown r nowD.halt【答案】 DCV1H1Y9V4I7Z10X2HF8E3C8T
17、1I8T3L3ZO4I5C9I7E8J1W738、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 CCP7N9F2R4F1D6Z5HM10L2W6J9A10H7G6ZM10T6S4S5T1L10I539、ADSL的“非对称性”指的是A.上、下行信道的传输速率可以不同B.用户端需要调制解调C.数据信号和语音信号可以同时传输D.接续时间短且无需拨号【答案】 ACL1F8L8Z9N4E3F9HE2O9H5H4M7Q6X5ZQ2K7W3V5I5W4I440、将数据库对象导出到另一数据库中,实现的功能是()。A.转换成MicrosoftWor
18、d文本格式B.转换成MicrosoftExcel数据格式C.复制副本D.转换成数据文件格式【答案】 CCL6A4G8H7O8K6I5HA5Y2V9G1L1H4W2ZW3B6F10M4W10C9W241、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCW2Z9G10K2D10Z4I6HO1X8S5L1B6A10
19、B2ZR3Q4L6T3J6D5M242、对数据表进行筛选操作,结果是()。A.将满足条件的记录和不满足条件的记录分为两个表进行显示B.显示满足条件的记录,并将这些记录保存在一个新表中C.只显示满足条件的记录,不满足条件的记录被隐藏D.只显示满足条件的记录,将不满足条件的记录从表中删除【答案】 CCK5N6T1P8C7V10W1HF3G6W8N4R4B8L10ZP10C10I8L6Y7U4T343、在微机系统中,外设通过()与主板的系统总线相连接。A.计数器B.寄存器C.适配器D.设备控制器【答案】 CCN10F6X10P3V2W2Q6HO6J3U5E8K3K8L8ZL8Q2O10Z7L9B4C
20、844、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A.使用后,为了使投影机(仪)冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】 ACQ5R1T10M5Q9R8O8HU8I1O8J5H3N4D7ZN4D3R8Y8O2Z9R945、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案
21、】 ACH5M7O8W6Q4N6P1HO1P9N1H5K2Z9W6ZK2M6D1R1Q3E3X646、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCT2Q4U4B4B9Z1Q6HX5F9K5N10E9C5I8ZK8J3M10H8G1N2W747、避免死锁的一个著名的算法是( )A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法【答案】 BCV6Y8D10G4U7F6Q7HU9J9H6I10W8F2F6ZC5D10E4U1E10G1J1048、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】
22、ACR5K7C4U7O10G8R9HK8G7Q6N5H7M1C9ZU6A8R8Y5U1E3M949、如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。A.24B.32C.16D.20【答案】 ACF2K9D10M4T7P5R3HO1J2Y3L8U3A9X1ZI5H1A3Z6M10B10D450、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCK4E3I9U4N9N9P9HR2F3O3Z2O8Y2P5ZA3N1O6O4D8T6S851、在计算机网络中,所有的计算机均
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 高分 300 易错题 国家
限制150内