2022年全国国家电网招聘(电网计算机)考试题库自测300题加解析答案(辽宁省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库自测300题加解析答案(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题加解析答案(辽宁省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】 BCP8Z6D1S10O8P10N2HJ1E8B8G1P9G2W3ZR5X1J3E7Q8P10N52、SQL 语言具有两种使用方式,分别称为交互式 SQL 和( )。A.提示式 SQLB.多用户 SQLC.嵌入式 SQLD.解释式 SQL【答案】 CCS3W10I9S1H4R4H9HZ3R1X3R1N1R7E1ZU2S7P1E4K5Y2V63、( )不是一个操作系统环境。A.VMwarEB.Windo
2、wsServerC.GNU/LinuxD.OpenSolaris【答案】 ACR7J3E9D2U1L2X5HI7V3F5L9Q1Q9D3ZF5W4A9P9Q2C9R44、下面是有关DRAM和SRAM存储器芯片的叙述:.DRAM芯片的集成度比SRAM高.DRAM芯片的成本比SRAM高.DRAM芯片的速度比SRAM快.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。A.和B.和C.和D.和【答案】 BCQ6Z8C9V6Q1E4T2HX5X8X10B1W5G9F4ZF6O7T6H9Q6J7N45、磁盘存储器的记录方式采用()。A.归零制(RZ)B.不归零制(NRZ)
3、C.调频制(FM)D.调相制(PM)【答案】 CCW4X7K3P3N8W10M8HN7H5J9U5V3R4U7ZB7C7E7Y3J6W2G16、查询命令如下:Select 学号,成绩*0.8 as 期末成绩 From 成绩 Order by 成绩DESC,学号;正确的说法是( )。A.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列B.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列C.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号升序排列D.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号降序排列【答案】 BCK6R8L3A5L2A3P2HD
4、7W6A1G6V7Z7L3ZU1X9U2U2S3G8B37、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( )A.-4B.-1C.1D.3【答案】 ACK5H8C9N7P6N1R4HD10I1Y5T2C9C5Y7ZL9E6Z3T10J2K7M38、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCT8N1M9S7H4U9E6HH7U9E7P9S8Q9J3ZC6V9I3V2E10X8P69、防火墙技术可以分为(3) 等三大类型,防火墙系统通常由(4) 组成,防止不希望的、未经授权的通信进出被保护的内部
5、网络。它是一种(5) 网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】 DCO1W8V3T9C9I4I3HH4C2N9O9E2Q2Q2ZK6B9P6E2E9I9V610、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】 DCT9T1H5A5E6W6Q9HI2M2F3B2T7H1I5ZM9N3G5U8Q5C4R111、下列选项中,不属于CPU的组成部分的是()。A.指令寄存器B.指令译码器C
6、.地址寄存器D.地址译码器【答案】 DCC1S4H10X4J4M2N2HT6T4N9U3Y6U4P8ZP1M6R10F10N4J7N712、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCZ10Q6M8F7D7N9W1HF4Q6Y1Q1B8S4Q7ZX10G9T9G10H7U2H213、POP3使用端口 ()接收邮件报文A.21B.25C.80D.110【答案】 DCB4L1Y5I2D6E3N10HU3U10U6E6F1K9
7、X6ZJ6S8A5I7B5P8G314、最大传输速率能达到100M b/s 的双绞线是( )。A.CAT3B.CAT 4C.CAT5D.CAT6【答案】 CCU3N2F1S1J3X8T3HQ10V1A2A1S6K9Q3ZH9E1O2L10C8M5L815、MIPS是用于衡量计算机系统()的指标。A.存储容量B.时钟容量C.处理能力D.运算速度【答案】 DCA6K6E9U2G6K3P1HW6R1R6U6H6E4G2ZH4E5N5V8C1U8M416、以数组Q0m-1存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。
8、A.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】 CCU10F4K3G5K3I4Z2HN8B1Y9K2R7A7W3ZW4G8E4S6B9P7B1017、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCV1Z7C4C3N9E8X4HA2R4Q1I10F8K5L4ZK9Z6R3A9F5E10K218、数据库、数据库管理系统、数
9、据库系统之间的关系是()。A.数据库管理系统包含数据库和数据库系统B.数据库包含数据库管理系统和数据库系统C.数据库系统包含数据库管理系统和数据库D.数据库管理系统包含数据库系统.数据库系统包含数据库【答案】 CCR8R10T1M2C8F8Q7HG5S9L2R3L5A5F9ZE7K4K3D5R5U8N819、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACH7O8T6K5S10D4P3HR1X5X3F10U6S9R7ZM7O7T8J10H7P8A920、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【答案】 CCU
10、4E8B4L3I4D8S9HQ7W6Y6Z3E10R7S9ZC7Q9H4Q10P6A9O521、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。A.进程请求I/O独立于设备的软件中断处理程序设备驱动程序硬件B.进程请求I/O独立于设备的软件设备驱动程序中断处理程序硬件C.进程请求I/O设备驱动程序中断处理程序独立于设备的软件硬件D.进程请求I/O设备驱动程序独立于设备的软件中断处理程序硬件【答案】 BCN8R7T9A6C9T3O1
11、0HZ7M3F9K9M2S7G5ZC9F2M3G8R7F9O1022、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCT10X3H9K3X8T6I9HH8V5W8D1L4V5P7ZM2M8S3N3B3O7B1023、下面有关白盒测试说法错误的是( )A.白盒法是穷举路径测试B.白盒测试又称结构测试C.白盒法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCY4V4C7J1T7Z4V1HU2T7H1J8U10J9Y1ZF8R3K8W7T3T6T82
12、4、文件型计算机病毒主要感染的文件类型是()。A.EXE和COMB.EXE和DOC.XLS和DOCD.COM和XLS【答案】 ACE3X10E2C7R10S8O2HR10S4O5I4O6E4W9ZJ10J2R2N5J5U6Q625、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCU8J5E10I5T8M6C9HZ4W1J9T8O8T7M3ZA10J3T7X10T6X2E926、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/allB.netstatC.nslookupD.tr
13、acert【答案】 ACN1N2S9Z8E8C3V8HB3R6U1G1T3Q3C4ZZ10R4Q7X5Z7O3O527、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是【答案】 ACK7Y1A7B3C3A6M6HL10J5I8R4I3S10E9ZL7I6K10B4V5P7K528、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACX6T3X8H7E5F5Y2HM3N2W7O10U7A6I5ZD6W8Q7I6B8H6W729、UDP提供面向()的传输服务。A.连接B
14、.无连接C.端口D.地址【答案】 BCT10M6R4B5G5S6Z8HR6O3R7G5X8S5E3ZV6O8L4D2T6I7A730、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCD6H7E9R1D8F4P3HF5R4C3C1T2L2X10ZD10P2X7K2L6R7C331、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCQ5D4G9V6P9K4U5HM9A3P9Q7L7M7P6
15、ZA8J8B3D4Q8N6B332、IEEE802.11定义了Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。A.这是一种点对点连接的网络B.这种网络需要有线网络和接入点的支持C.以无线网卡连接的终端设备之间可以直接通信D.这种网络可以是单跳或多跳的【答案】 BCW1O4P7O6Y3C7P6HJ8K1M8B4U9T1K8ZN5R7X9F9E10F5T133、下列 Cache 替换算法中,速度最快的是( )。A.随机替换算法B.最不经常使用(LFU)算法C.近期最少使用(LRU)算法D.FIFO【答案】 ACY9G6U1J5G1V1E7HQ9B5O1O5F9N7O8ZC5
16、C8Q6I4A10Z2S934、计算机网络是一门综合技术,其主要技术是( )。A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】 BCI10J3R2V5L5O8Z4HL8I10E2R6A1F3V4ZF6U1M4E9I2L7M935、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCP4D9E4K2M7K4S7HV4Z7C3F4Q5C9G9ZJ3D2G10R1O1A2K936、适用于折半查
17、找的表的存储方式及元素排列要求为( )。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序【答案】 DCL10B10L6O6W1Z1B6HQ9W10Y3N1D3M2C9ZY10T1S6Z9O1B10S637、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCN1Z1I2D7C10P6R3HX6M9Z4P10G2M10A4ZI3V4C3F3Y4N6Y738、计算机网络有很多功能,最主要的是( )。A.电子邮件
18、B.电子商务C.WWWD.资源共享【答案】 DCQ7N2D6Q1P6L9Q10HY5C10C3Z1P7W9Z7ZJ6K3J6U6I4U8E439、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】 BCR1Y9S6K5Y6T5Q9HX4W6Z9F1J3T9U9ZT9B4Q6X7K10E9H540、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如
19、PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCU8D1D2O10G4E2Y5HW3W9J9S4Y1W2Z10ZS6A9K1M2U2B5D941、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCR1P8M10Z3N6R4J1HC1O1I9U2I9Q3
20、N3ZO1V4O3D2G6B7G942、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCT6C5K1H6U1P8G7HH2Z10T7T7Y3K3E1ZI4H10F6T4C6H1J643、CDMA系统中使用的多路复用技术是()。A.时分多路B.波分多路C.码分多址D.空分多址【答案】 CCM9N7A2C10Y10E2D5HR3R1V2G3U1H4Y5ZZ5E6E3E3C5V2E844、正数18的二进制形式的补码
21、为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCB8J1Q3U2N6Z8Y4HH4Q3K4J5L6Q9Z1ZO5I5Q8W9X2I1A245、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACX8B3V6K4J8E7T10HP2J10H2S7S10E6L6ZV8E2Q9Q9S5Z7B846、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,B.E,A,C.B,D,G,FD.
22、以上都不对【答案】 BCK6C7E10J4O10X3P6HE2X8D4V6S4O9Q1ZX2H10H2S1R1Y10F747、以下属于网络安全控制技术的是( )。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】 CCW9L1N5Z10Z2H5P1HE3W2C9O8I10X9X1ZR2R7D7Q1A9H4P748、分区管理要求对每一个作业都分配()的内存单元。A.地址连续B.若干地址不连续C.若干连续的帧D.若干不连续的帧【答案】 ACH4L8D10E6D6T8Z4HD5L4A3X2K10B4A6ZM6F9M4Q3Z2U4N149、RAM具有的特点是()。A.海量存储B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自测 300 解析 答案 辽宁省 专用
限制150内