2022年全国国家电网招聘(电网计算机)考试题库通关300题附答案解析(辽宁省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库通关300题附答案解析(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题附答案解析(辽宁省专用).docx(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在单独(独立)编址下,下面的说法()是对的。A.一个具体地址既可对应输入输出设备,也可对应内存单元B.一个具体地址只能对应内存单元C.一个具体地址只能对应输入输出设备D.只对应内存单元或只对应I/O设备【答案】 ACK6U9V1H3A6M2O3HU10Y10X9Y5M10M4P1ZY4B7F10O8Q4N8P42、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】 CCL10G5
2、A2M8O10T6I5HU9C6S9E8N9Y4Q9ZW8O1T2K3S8Y9O23、关于关系模式的规范化理论中,不正确的是()。A.关系模式的规范化过程是通过对关系模式的分解来实现的B.范式级别越高的关系模式不一定是好的关系模式C.属于3NF的关系模式不一定是BCNFD.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】 DCV7O9G5A7N4S10Y8HX4F6T8X4G9L7J3ZW9W1M2Q3O4X7S84、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。A.0.240B.0.512C.0.800D.0.942【答案】 BCC9F6H9O5P9C4
3、U4HB5J6L1K4X5W3C1ZC3P9S2A4B2F5B85、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACJ4H10N5Z2K8Y6V4HZ10S7B8Q2Q10G9Y7ZP7S5V5H3X7G1W36、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCV1C1X1
4、0J5E1U8K6HN10V2N9G8N9A5Y9ZJ4D3U5Y1E9X6V17、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCI1W1G4T6Y8I4P1HS7D1X5N10V1Q10C7ZY7K4Z9U10B4V7W58、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是( )。A.建立库结构B.扩充功能C.加载数据D.系统调试【答案】 BCW1S7N3X8Y8D9D
5、4HJ6N9Y2K4O4E3O7ZA5V4I9M3J8R10X29、对数据库物理存储方式的描述称为( )。A.内模式B.外模式C.概念模式D.逻辑模式【答案】 ACD8N2Q9M9L9W4H8HX2R9N7H9G10Q7K9ZN8Z7Y10O4G1Y2T810、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。A.第一范式B.第二范式C.第三范式D.第四范式【答案】 BCV2Y4O7I9D4W9C8HF3G8L3D10D4S10Q5ZD3S8D6A8A5O3D711、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名
6、数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACP9M7M5J8A1W10Y8HX7A4X1H10O1C8J4ZH5A6F9J2W7U8M1012、十进制数17转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACT6U4O6S6I8K7G5HK10O9B4O10U8Z10H10ZG2S5F5M2P1P2C613、关系模式至少应属于( )。A.1NFB.2NFC.3NFD.BCNF【答案】 ACZ1L8Z9O1A9X2D5HA6Y2E5F2Z2E9D5ZA6G10V3M2R3I10C514、“年龄在1825之间”这种约
7、束属于数据库系统的()措施。A.原始性B.一致性C.完整性D.安全性【答案】 CCT3N7Z8S5J7O9X6HR10X2Q3F1K3Q8L1ZG2I2A6W3J8C10G315、CPU主要包括()。A.控制器B.控制器、运算器、CacheC.运算器和主存D.控制器、ALU和主存【答案】 BCY9I6R5O9O7V1W10HD8R6M3V4B9Z3Q4ZL7K3N10G8C1K5V916、在计数器定时查询方式下,正确的描述是()。A.总线设备的优先级可变B.越靠近控制器的设备,优先级越高C.各设备的优先级相等D.各设备获得总线使用权的机会均等【答案】 ACI9N4W9U3T10H7W10HW5
8、I3O6J2N8G10J10ZY5E1Z4M7K4T6O517、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCE7S8S9J4N6D2X10HC3Z7C8K3B1Y4C3ZH6M2Y4J4M4F5B118、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCK10C8F5D6B6X3A6HJ5E8J
9、4W4V9J9F4ZQ10L3U9P6Y8Q7V819、关于数据库系统的组成成分,下面各项中,最全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员【答案】 DCC3R2O6Q5S5F5A4HS9M3D6B8G1U10Z2ZB7G1M8X3B5X9P820、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DCT6P1R4J10S1S9V5HU3B7V1M5D1P6K8ZE4T10A1F10I2L3G1021、数据库技术
10、本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系运算包括()。A.升序、降序、求和B.选择、投影、连接C.关联、更新、排序D.并、差、交【答案】 BCW5J3D4J2C10U9D6HN7W9U4Q3F8D8O10ZC4D1N8K6T1U3W1022、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( )A.21.1.200.0/22B.21.1.192.0/23C.21.1.192.0/22D.21.1.224.0/20【答案】 CCK7T1Q9K2T4F8C7HG8J4P9L8Q5Q8H5ZT6F7U6A3A4E2D
11、823、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCP7I8Z8T9H9N10T10HG9J6R8P10P9C5Y2ZR3N4U10L3F10M8F124、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(nlogn)D.不直接依赖于n【答案】 DCR9M8X9W6C3K5S9HD3F9C1Z7M8P5A1ZN10F1A5N8D9N10K125、IPv4首部最长为()字节A.20B.40C.60D.80【答案
12、】 CCN6U2F9L5Z7J1U9HM7Z6F6Y8H5A1B1ZO7K1C1R5E8N4S1026、计算机的存储器采用分级存储体系的目的是()。A.解决存储容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】 ACH4N5N9O4R4Q6P4HX6A8X8F3Z3N3V5ZV4E9K7K1H3N8R1027、电子邮件通常使用的协议有_(8)_。A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3【答案】 ACE4Y3N1K2G6F3H5HQ2X1H2X6Z6B1B2ZW8R7O4B5H1I2Y428、感知层是物联网体系架
13、构的( )层。A.第一层B.第二层C.第三层D.第四层【答案】 ACX9L4F10W7E4S6E2HP6W8E7E1P9F7K9ZP7Y4Y8R9T10B5J229、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCG5D2F9W2N4P3P6HQ10S3S8A9Y3H2E5ZE6K5X1V1B2T5K530、某一 RAM 芯片,其容量为 2568 位,除电源和接地端外,该芯片引
14、出线的最小数目应是( )。A.23B.25C.18D.19【答案】 CCA3B7P3N4F8B3L1HB8T2O2N8N6S2O10ZH10Q3B1U5E9E9X631、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCU8K2X10L9L4U10X1HE6B6T9G8B9V7E5ZU8S2G2E10Y5U1I332、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 ACC10Y
15、10T2M3I4L3Y8HY3N3Q7J1E5E6R7ZR10K10I3V4O6A10J233、光纤通信中使用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 CCU8Y9L5Y1B5T2G5HK3B7P6W10C4R2M4ZN7T8X3A2R10M2R834、计算机中的执行过程是( )。A.B.C.D.【答案】 BCP2K10H1M5S3Q3J3HF6C5N7L9I6S1F8ZB8O8M3B2E9I3A735、在Windows 操作系统中,哪一条命令能够显示ARP 表项信息?( )A.display arpB.arp -aC.arp -dD.show arp【答案】
16、 BCO5P6N10Q9L8G5G5HV3N8S10A9V8I6Y6ZM10R9P4T10E10C8F936、关于 IP 协议,以下哪种说法是错误的( )。A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则【答案】 BCM7B6Z7E8S2P10B8HY8N1H7U2Q8C4F2ZA2I2N8H5I2S3A837、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCH5O5A7S4Z1T8D10HF8S4O10E3F3T
17、9S8ZF2R1P4J2Y7M5M938、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCX9B6M5C4S9X9F9HX10F6Y10F5K10Y1N2ZZ1E3F3V8X8D10X1039、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEFGD【答案】 BCN7F2E9O1C3G3L5HR2T4K3R6H2H9D3ZF3K4G7I6Y4J9Q640、下列的叙述
18、不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACH8F9Y6J7K8A8Q8HZ5T8V2I9H8Y3C8ZK3Q4P2D7C5K3G541、一个有 30 个节点的二叉树深度至少为( )。A.3B.5C.7D.9【答案】 BCH2U2T4N9L10D7W3HV3C3B10Y1W6M3G8ZJ8K10I3A4W5V6B542、在关
19、于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCV1T9M5G4K9Z10U2HB3X6T2W5I10E1L7ZK10A7Z5K7A7L10J943、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCH5U5F7U8Q2E10C10HS6Y1Y10F6B10L7A9ZK10A8Q3U8A8J10O144、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。A.O(n)B.O(n2 )
20、C.O(n1/2)D.O(1og2n)【答案】 ACE3A7P9M3I9S4T1HY9S6N7U8I4X4H10ZK1C7J4Y4J7V1D1045、一个具有1025个结点的二叉树的高h为()。A.11B.10C.11至1025之间D.10至1024之间【答案】 CCR1X6L8J3X10M1V3HW6C3Q4P3R9Z8U7ZL7E10U1H9G1Y7L1046、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCQ8M4B8Y8O1U9L1
21、0HM10H4U8T8G4G1M2ZA6U5L1S10M4W10Y347、PKI 管理对象不包括( )。A.ID 和口令B.证书C.密钥D.证书撤消【答案】 ACL3S9W1I9D4H7P8HJ2G6Z9T8F10L10E5ZU8G9L2X10W1J8B148、下列排序算法中,其中( )是稳定的。A.堆排序,冒泡排序B.快速排序,堆排序C.直接选择排序,归并排序D.归并排序,冒泡排序【答案】 DCS3J1L8N4M9C10P8HW8P9O2G1G2A3X9ZA5M10C4D9O10X4C349、数据库的基本特点是()。A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和
22、控制B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制【答案】 BCH6H10J3C6T10N3S2HD7D4J10I10W6H1O3ZP10M7B8X6E4X2T650、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACO5Y7B4
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 通关 300 答案 解析 辽宁省 专用
限制150内