2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有答案(江西省专用).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有答案(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有答案(江西省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、HIV入侵T细胞的主要门户是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】 DCT1P3P3H1S8N10N10HY5B6I2Z4F5E2B5ZH4V4H8W1L4D2X32、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 BCE10U6K7P3R8Q8J8HW10N8R3U5G2B3V7ZW8G1C8Y2F6T3E23、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )
2、和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】 CCQ8Z8W1F6T10B10B1HJ4T3N3J2W10T2I2ZU7I6H8Y4N3B10M64、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 ACG6H4V10G1R6P6C2HH9V4Z10R9V5K4V4ZT10W1A7X6P5U6Q45、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACR1F3R1O7O10K7H10HK10W8N1M5G10B1O7ZJ5X1
3、Z3C8X2N8L26、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCE9Q4Y2W2D3Z10H8HT10L5F9T3C1P10D7ZP6E9P9F5E9D2I37、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCU5U4Q5D7R9P1D1HV8R6P9A10U10E6O2ZA2Q1S9K8P9S9O58、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时
4、,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCY8U6C9A5U9T6I8HK7U7R1O8S4S1T5ZU8J3Z10Y10L9U5V79、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACL1P8J5I4W10H10I7HY8R5S3S2V9B7N3ZP1K4J1I2T3U4X610、在微程序控制中,机器指令和微指令的关系是( )。A.每一条机器指令由一条微指
5、令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCQ3U10M3T9T4J6Q2HF1L5M2T2Q1G1E2ZA6D5F6P2W5O4B1011、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCU7Y8Z5T3T7E4T3HP8M6A9C10U7J7R8ZV10O3G7O10L4E2G1012、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 AC
6、M9A4K2G8N6U8M4HH9A10J6B5P10P4R4ZS5Q6D6I3G3A7P413、下列有关STP生成树协议描述错误的是:( )A.生成树协议的作用是消除网络中的回路B.选择ID最小的网桥作为生成树的根C.拓扑收敛快速D.协议数据链路层协议【答案】 CCT6R8P1N9Y4C1O2HP6C1Z8F7A5O3I7ZW2A6M3S6U10E6O914、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:A.选择排序B.希尔排序C.归并排序D.快速排序【答案】 DCF2L2K1K3F8F9X3HY6V5F4H1R3E6A9Z
7、O6X1D10X6W8S2P315、数据库中存储的是()。A.数据模型B.数据C.数据以及数据之间的联系D.信息【答案】 CCN8N8W6Y2M10B4H7HR6J7J3Y7J7F9S3ZG5M10V2U9G8E5H1016、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCZ7Z1Q7C2K10U5P9HH7J4M3P9G7R8K7ZE3S10U10L6T5C1L1017、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D
8、.CPU的管脚【答案】 BCH5J1D7X7H2D4Y9HR4R10O2G2Y3U9M10ZA9H7U4D1Q1U9T218、不是桌面虚拟化远程连接协议的选项是( )。A.RDPB.CIC.CICAD.PCoIP【答案】 CCB10Q10I8B10E8P10S8HV4W7E3N5U4L9W6ZU2N3W1Y1V1I8Y319、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCL2S10A7T5N5H5M1HG2O4H1L9F1O10L7ZM5R5G9R3K10F10N620、网络协议主要要素为
9、( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCC8O8F1C4I6V10Y6HE4I8V2Y6R6E8R6ZQ10J1T2M3H8H9R121、在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是 (5) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCN5K10Q4D3X2I8N1HW8F5X2J9L8G1U10ZQ1D7V10A1P1K2G822、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.
10、16C.24D.32【答案】 DCP9S4D4H5O9T9P4HH3K5J8R1I4U6H5ZM1B6B8R2E10F6Z523、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用外层【答案】 DCI5T2D4W3B4C8O6HD2G10S10A5D2V5D7ZU4N6V10F1R1N1V324、三层结构类型的物联网不包括( )。A.会话层B.网络层C.应用层D.感知层【答案】 DCV1D4J4B1A10Z9S8HA8A9T10X10U2L6O4ZT1K8K5J8G2F5O725、折半查找有序表(4,6,10,12,
11、20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACH10T6J3P7S6O5O9HW10D4F6L10N7I7H1ZD4N5O7Y6T1Q1J926、以下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCD3F10L5Q1I9S6O4HK1R8L2R4A10Q7I1ZN
12、2Z1K7P9I6K6O727、下列说法正确的是()。A.取指周期一定等于机器周期B.指令字长等于机器字长的前提下,取指周期等于机器周期C.指令字长等于存储字长的前提下,取指周期等于机器周期D.取指周期与机器周期没有必然联系【答案】 CCD1I8C5P7D9P2O10HS1G8A4Z9F10I1K7ZO10B3C4W1F9Q5P228、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCI10E4A8C9P10S7T6HC2A4P1E1T3E7U10ZX3G3E7E4H3H
13、1I1029、网络安全控制的主要工作不含( )。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】 ACG7E8Z10I1A6I7F8HV5P7S8K7H3A1W2ZL5X5Y1O3G8T3S430、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACY3O8G5F3T3M8R6HP3Y6K7Q8S6G5W5ZV7B5S1Y5X2U1N631、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发
14、同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCV2H4Z3O2M3W7K4HG2L9X4F7Z1O7K1ZN7Y5E6L1T1L5F532、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACS8C2F10Z2T8J1P9HV4C8A8V1D3I3V6ZS1R4M2V7Y10M7P533、下列部件(设备)中,存取速度最快的是()。A.软盘存储器B.CPU的寄存器C.光盘存储器D.硬盘存储器【答案】 BCT2U6L6M9R9C4X4HE
15、2T2Z2K2O10Q2P5ZS3K2S10I8S6U8L434、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCY10J8N6F9X4G5A7HP6F2S9D10L6A10F6ZB6O7I2F2Z4F7U435、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.
16、(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCE7E2H2H6G6M3W4HD9R3P3B2E5L3A6ZT1Y2G1Q5D8X8I136、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACX10M3F8B5F8B5V1HQ9J5R8Q6D4O4W9ZW5N8C5K6Y5J7R237、在机票预定系统中,所出售的机票与实际的座位之间的联系是( )。A.一对一B.一对多C.多对一D.多对多【答案】 ACI6D2M1M10D2M1X5HU8L9B8A3W4G1Y4ZJ7J6S9O7F1X
17、10M538、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】 ACN4V9K7J5J5O1T6HJ9Y4E7V10Y8P3G7ZD10Z1Y5H3K8Z10P739、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。AwangB.wangC.wang%D%wang【答案】 BCT4O8F7W9V1G4R6HT2A9E2C3S5F9A7ZA3F9B5M5F10T5G240、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是
18、由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】 ACM2B8P7X1P2H10W6HV6I9V10Y2J2I6T7ZV3G9M1Z8R9O2G1041、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用外层【答案】 DCZ3H8K5X1C2F2C5HO10W6S5G9U9M8Z8ZS6N1B3V7Z2E9I442、作业在系统中存在与否的唯一标志是( )。A.源程序B.作业说明书C.作业控制块D.目的程序【答案】 CCH6W1F5D5H
19、9T2H4HY1V9D7B4B1Y8A7ZF2O2M4L9O9O5N443、BGP runs over a reliable transport (请作答此空). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms.
20、 The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.protocolB.movingC.machineD.gateway【答案】 ACX9L8B6J2C9U7C5HP9K7J4P6E8O10V5ZY8G6A5C4F6M7G944、TCP是互联网中的重要协议,为什么TCP要使用三次
21、握手建立连接?( )TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?( )A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段【答案】 CCX6L9I6X10D9A8T7HL1Y1L3L4L1E8W5ZM6U2F5K2U2U1U845、大数据的核心就是( )。A.告知与许可B.预测C.匿名化D.规模化【答案】 BCC2S6Y5B10Z3Q2Y1HP4G3J2C10W6E9S2ZB10Z9E9S8F3G3P246、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是(
22、 )。A.1B.2C.3D.4【答案】 BCM9V9N1H4E3T6E3HB8A4Y3E3N1R9N8ZG2V1T3O7A3R6X1047、DNS 可以采用的传输层协议是( )。A.TCPB.UDPC.TCP 或UDPD.NCP【答案】 CCM10T8J8W8O2E4U7HI2P8C8F2U9F9W8ZG7W3E1T8W10U7P248、采用基址寻址可以扩大寻址范围,且( )。A.基址寄存器的内容由用户确定,在程序执行过程中不能改变B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变C.基址寄存器的内容由用户确定,在程序执行过程中可以改变D.基址寄存器的内容由操作系统确定,在程序执行过
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 自我 评估 300 答案 江西省 专用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内