2022年全国国家电网招聘(电网计算机)考试题库评估300题(带答案)(湖南省专用).docx
《2022年全国国家电网招聘(电网计算机)考试题库评估300题(带答案)(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题(带答案)(湖南省专用).docx(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。A.航空运输费用B.机场建设费C.时间成本D.治理环境污染成本【答案】 ACF2R2T1R1Y3F5T1HZ10K10B6I1E7A10R3ZP10N9P3D10Q8B6P62、文件系统的一个缺点是( )。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】 BCD
2、2A2U9P7P10T4E7HN7I2C10X1I4J9U8ZL3J6G1J4J3U6A43、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 ACW10W5R7J9H8Y5J1HF5I3K9C1B9T8I2ZE1R6U5O10V7L7M34、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCD9K1W9Y5F10A1O2HF10K9J4Y1S9M6J10ZV6N1S2X1R8U5F55、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位
3、,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCH5H2H4A2S2V8C5HP9X10G1U1L6M7M7ZF7Z1S8E7J2X8W36、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用SMTP协议B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议D.发送邮件和接收邮件都使用POP3协议【答案】 BCL5V1Z6U7J6D6N4HH5N2N8N1D8F4D7ZE3T10Y8Q5Z5V8O97、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ
4、攻击D.ARP攻击【答案】 ACH7W8B5V1Z6I5S2HL3W4P5D3D6Q10J1ZQ5Q9W3M8T10Y3F18、设有关键字序列F=Q,G,M,Z,A,N,P,X,H,下面()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X,H,ZD.H,0,M,P,A,N,Q.X.Z【答案】 BCY2X4C6K2G9V1M2HH8B5G2H1P9O2U2ZK8R9Z2S9D9I9F109、要保证数据库物理数据独立性,需要修改的是( )。A.模式B.模式与内模式的映射C.模式与外模式的映射D.内模式【答案】
5、 BCM2A10W6J5W7K3I7HF8C8V10Q2I1C9E1ZU1X7W7C3Y10Q9V310、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACB7C3E10O8Y5C7H8HY1F3Q10Q3H3S3B6ZG5T2H3Y7K3L2K411、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】 CCR6I2N8Z8X4Q5P7HF6O3M3G8
6、B3T1B2ZT5G9A3A1L6S8X312、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCB7M4Z8U5V3H3I5HN8U7F7Y4Y2H6S3ZK10Y1D9K9Y3P6H713、在以太网帧中,目的地址字段使用的地址长度是A.256位B.128位C.64位D.48位【答案】 DCK2Q3K7G9B5X4W10HO6U6M4T10N1F4Y4ZK7H10B7Y5L3D3F314、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相
7、对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCB9G5V9N2B5H3O1HW5L6R7N6T7H4T6ZG5L2I10A6Z9N1Q515、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCF9O6Z4Y9M7T6W6HN1O9I10M1F2T6E8ZM3Z3H5U8N6V1A516、SQL 语言具有两种使用方式,分别称为交互式 SQL 和( )。A.提示式 SQLB.多用户 SQLC.嵌入式 SQLD.解释式 SQL【答案】 CCL7W4O5U1C6J9E3HH7E1E8X10P5P4T7ZT3S1L
8、10G1C4A2S517、在下列特性中,哪一个不是进程的特性( )。A.异步性B.并发性C.静态性D.动态性【答案】 CCI2F3U4A5Z3H8Q9HJ9I2A10K6J1M5Q1ZW5F3J7H4K10A5N518、微型计算机性能指标中的内存容量是指()。A.RAM的容量B.Cache的容量C.ROM的容量D.RAM、ROM、Cache的总容量【答案】 ACG1H6L8C5Q2F4Y7HZ2B5K9S3U6C10C5ZY5Y9K7W10D1E4Z1019、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。
9、A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】 ACA4D4J6O1H8H6N2HY7M7T7R1U6N1M6ZO6R1S5P10D4H5K520、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCI2N7M4V6N8Y3M8HP5E2N8P9W6O2Y10ZF7T4T3N9Z10P2U321、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.
10、ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCQ10H7J10S8P10P1V10HV3V5O8X10T4L1A4ZM10E4J6Q9V4S5X922、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】 ACM7P5N6M6L3L6M9HI2H4P7D5L7G6T2ZR3K9L1T8O10H9E723、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCN9M1E3R6W1O7F6HX1Q10L3D1X7N4
11、Y4ZN1F10R1D4W8P6N324、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACO8H9H1D8A9A9C4HK3Q10P10Y5B8W9E8ZE3V4R3I4X2L10T925、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCX2W9A8D9D2C2Y3HR1Z10P9J4P5B6T4ZQ3A8E9C10U3B4W726、在计算机系统的日常维护工作中,应当注意硬
12、盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 BCS10B1S1L3N7Q9U3HM7P6R7J10T3D8S5ZK5Q5L5Z4J7V8X727、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCR4Q1E8I1P8Q2D8HX7L1D1Y3V3A4C7ZH9B9X4Y4O4L7C428、对于一个头指针为head的带头结点的单链表,判定该表为空表的条件是()。A.head=NUL1B.headne
13、xt=NULLC.headnext=headD.head!=NULL【答案】 BCZ3E2B5D3I10A10I8HK9E1Y2M6P6K1Y9ZO2R1X4N4X3D2A829、描述 PCI 总线中基本概念不正确的句子是( )。A.PCI 总线是一个与处理器无关的高速外围总线B.PCI 总线的基本传输机制是猝发式传送C.PCI 设备不一定是主设备D.系统中允许只有一条 PCI 总线【答案】 DCE1I9D8E9B3I7M8HZ9V6N2W8Y6W3F1ZJ7Q5T10A5S2Q7S730、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.
14、将发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】 CCC10P7Q7M3Z3X5D10HB7T4C2Y6D5Z3R2ZD8L8R6P8R1T9D131、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACY2I10Q2R7Q1N10Q3HK1S8O4M4E5V9A6ZB2X10M7M6
15、D8O1F232、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】 ACP6R9H1B5Y5C9D10HM8U5M4O1N2U8G5ZK3O9B9F8R7Y4Q933、若事务 T 对数据对象 A 加上 S 锁,则( )。A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X 锁C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁D.事务 T 可以读 A 和修改 A,其它事务能对 A 加 S 锁和 X
16、锁【答案】 CCL2O4I10G5X4X4L6HG7G6F8N2U3J6A4ZZ4Q7V6H4J1K5M334、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。A.端口号在 64512-65535 之间的端口B.所有小于 1024 的每个端口C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等D.所有端口都可以不受权限限制打开【答案】 BCH1N5J5M3G7B6N2HG2K10C10Y4U3O7M5ZM1F6R9A3H2Q9K235、在具有 m 个单元的循环队列中,队头指针为 front,队
17、尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCS5I6T10J4F9W6O6HI5P5N8P7P1V3X10ZO1X6D5X7J5L9X536、早期食管癌的肉眼类型包括:( )A.髓质型B.糜烂型C.溃疡型D.缩窄型【答案】 BCG5O5B8I8P8J9U7HB5G10G2C9I2R7Y7ZI1S6V10J4B10Q2G637、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCO
18、4H5B4V10M10M2X2HA9D6H8L3E10Y1J1ZH2Q6I4P2K6M6A1038、在串行传输时,被传输的数据( )。A.在发送设备和接受设备中都是进行串行到并行的变换B.在发送设备和接受设备中都是进行并行到串行的变换C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换【答案】 DCG4B5X8Q9R6Q9L9HT1J6K5Q7T6J1O3ZM4C1W7M10K8I7G439、指令操作所需的数据不会来自()。A.寄存器B.指令本身C.主存D.控制存储器【答案】 DCW10Q6B10J3F7H
19、6T3HM5I6U6V6X9D9E4ZG8J1E9Q7O4R9Z940、在定点运算器中,无论采用双符号位还是单符号位,必须有( ),它一般用( )来实现。A.译码电路,与非门B.编码电路,或非门C.溢出判断电路,异或门D.移位电路,与或非门【答案】 CCG9X4T5S2U2A8X9HC2T7X10S10Q9J5U10ZB10Z3Q8F7Z10F2E541、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。A.最大概率B.最小概率C.平均概率D.同等概率【答案】 DCN1P2P2R1A2I3W10HC10V3L3W8E1A2F10ZZ9P7G10K3Q5U3D742、已知二叉树的
20、前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA【答案】 BCO6T8T4G2N9P1Q9HE6B6Y4Y6R7S7B8ZO6X8F2B7Z7R3C1043、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】 CCC6A5L7J5O7N1C4HH4O8Q9I2M6Q7D9ZN10Z4N7I9J1S6P744、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和
21、A.混合式B.递归式C.重叠式D.交叉式【答案】 ACT9V6X2V9P1U5J3HN7Y6V9G7K6T7D10ZU3D4Q7G3Z2Q8T745、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用SMTP协议B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议D.发送邮件和接收邮件都使用POP3协议【答案】 BCT3G8W4E1S7B8A3HF5A5T2C6F9K5C8ZF4M5B6X9K1W2N946、阻塞性黄疸(早期)临床生化测定的特点是A.血清中酯型胆红素含量升高B.尿中无尿胆红素C.粪中粪胆素原升高
22、D.尿中尿胆素原升高E.尿中尿胆素升高【答案】 ACB10O2K1C7W4O9Y4HC3P8W10V2G8U4P4ZL7D2R5N8Q5D1R247、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCK7I2N4G8K10M6K5HL9Q6U7Q9X3R6I9ZJ4U6Y4O3C10I6N748、在计算机中,存放微程序的控制存储器在()中。A.外存B.高速缓存C.内存D.CPU
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 全国 国家电网 招聘 电网 计算机 考试 题库 评估 300 答案 湖南省 专用
限制150内