2022年国家国家电网招聘(电网计算机)考试题库高分通关300题带答案解析(贵州省专用)

举报
资源描述
《国家电网招聘》职业考试题库 一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意) 1、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。 A.TCP B.UDP C.IGMP D.ICMP 【答案】 DCU8R7X7B1G7V6D4HD4V8H8V7W10N10J10ZK9A6W6P4J1T5J8 2、下述哪一个电缆类型支持最大的电缆长度( )。 A.无屏蔽双绞线 B.屏蔽双绞线 C.粗同轴电缆 D.细同轴电缆 【答案】 CCP10A8Z2H6X7U1X3HE5V3G6N6B8V10B7ZU9R7Y3H6C5G1L7 3、对某个寄存器中操作数的寻址方式称为()寻址。 A.直接 B.间接 C.寄存器 D.寄存器间接 【答案】 CCA10R2W3C2L3Z4J2HB7C6Z4J5D3R3R1ZH4J9E5V7R4K3A5 4、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个 B.后一个 C.当前 D.最后 【答案】 ACG4F2I7O7V6S5Q1HI2R6R1M6I9C1F5ZX8G8U4W6S5X1O4 5、最小堆 0,3,2,5,7,4,6,8,在删除堆顶元素 0 之后,其结果是( )。 A.3,2,5,7,4,6,8 B.2,3,5,7,4,6,8 C.2,3,4,5,7,8,6 D.2,3,4,5,6,7,8 【答案】 CCL8H2Q10S7U6G1T8HO8I5I10E7X9E9W3ZS3O3X3S6T5O5D6 6、以下关于数据库系统说法正确的是( )。 A.数据库系统包含数据库和数据库管理系统 B.数据库系统的核心是数据库管理系统 C.在文件管理阶段就已经有了数据库管理系统了 D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员 【答案】 ACC3N1A5O5S8S1R1HS10B2X4R1L2S9Q6ZT9A6P10M2N2V1M1 7、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。 A.UDP B.IP C.ARP D.DNS 【答案】 DCT10Q2D9U3O3T4V5HS1C8A9R5W4P8S8ZA6A10O2F10T8Z4D6 8、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。 A.地址寄存器 B.程序计数器 C.指令寄存器 D.通用寄存器 【答案】 BCW3K5F10W2A1N2F6HZ6B4M9P3B10D7V10ZZ4D10S6D1Q10G5Y4 9、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。 A.归并排序 B.直接插入排序 C.快速排序 D.堆排序 【答案】 BCH10J3Z7V4S5K9E10HP6H1Q8R4W7Q3H5ZW3U8L2E2I1A2P2 10、串行总线与并行总线相比( )。 A.串行总线成本高,速度快 B.并行总线成本高,速度快 C.串行总线成本高,速度慢 D.并行总线成本低,速度慢 【答案】 BCB8N8P1R4R4F2S3HB1E6T8J3P8E2T9ZE10O10D2J4Z7U9A4 11、以硬布线方式构成的控制器也叫()。 A.组合逻辑型控制器 B.微程序控制器 C.存储逻辑型控制器 D.运算器 【答案】 ACJ6L4Y7O3Y5H1H9HK8O4L5C1A7D7M5ZK10U8R10B2U8X8O5 12、要从学生关系中查询学生的姓名和性别,需要进行的关系运算是( )。 A.选择 B.投影 C.联接 D.求交 【答案】 BCE10Y9N8J7K6I5W3HQ4E9G3D4I5S2I9ZQ1W1W4J10I6S4W3 13、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是() A.文件型 B.引导型 C.目录型 D.宏病毒 【答案】 DCG9R3T10S7Y1D9J10HO4I8O5Y4A2H9Y10ZK10N7P1E5S1I6Q2 14、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空) A.介质利用率低,减少了冲突概率。 B.介质利用率低,且无法避免冲突。 C.介质利用率高,冲突率低。 D.介质利用率高,可有效避免冲突。 【答案】 ACA8J1R6S5U6N4P7HV10D2X7W4J1H3L1ZC3G7Y1X7M7Z10M4 15、数据库中存储的是( ) A.数据 B.数据模型 C.数据以及数据之间的联系 D.信息 【答案】 CCT8O9T5L5P9S6I5HO3J2Z8O7P6Q7G8ZJ9E10U1C9F7V5U5 16、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。 A.包过滤技术实现成本较高,所以安全性能高 B.包过滤技术对应用和客户是透明的 C.代理服务技术安全性较高,可以提高网络整体性能 D.代理服务技术只能配置成用户认证后才能建立连接 【答案】 BCM10C7B1X5L7N1Z7HL5O5F5Q4X10W6L9ZT8E10R4H9F1F5V9 17、最大传输速率能达到100M b/s 的双绞线是( )。 A.CAT3 B.CAT 4 C.CAT5 D.CAT6 【答案】 CCG4T5C3B1X5J10F2HF8Q1T4B8K1I1N10ZF5S8D6D6S6B1I5 18、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。 A.进程请求I/O→独立于设备的软件→中断处理程序→设备驱动程序→硬件 B.进程请求I/O→独立于设备的软件→设备驱动程序→中断处理程序→硬件 C.进程请求I/O→设备驱动程序→中断处理程序→独立于设备的软件→硬件 D.进程请求I/O→设备驱动程序→独立于设备的软件→中断处理程序→硬件 【答案】 BCF4L4T3W4N6Q6H4HZ5W8S2R9B5P1Y1ZF4K4U4P4E3N10W9 19、下列物理存储介质中,哪一个是易失性存储器()。 A.磁盘存储器 B.快闪存储器 C.主存储器 D.磁带存储器 【答案】 CCI8L8F4X1Q8Q6W6HC3K10J4P2N8W1M6ZR7W4Z9K10E9F6L5 20、计算机病毒的特征不包括( )。 A.传染性 B.触发性 C.隐蔽性 D.自毁性 【答案】 DCP9O9D8E5T8O6M4HE8L2Z3Z7V2K9S9ZR3F1O5F2A4A8S6 21、若用如下的 SQL 语句创建一个 student 表: A.(‘1031’, ’曾华’ , 男,23) B.(‘1031’ ,’曾华’ , NULL,NULL) C.(NULL, ’曾华’, ’男’,’23’) D.(‘1031’ , NULL, ’男’,23) 【答案】 BCE5T3R1E10K8I4V3HQ7A4Z7F4C10A2F2ZN6I4D3E8O2W10Z1 22、用户涉及的逻辑结构用( )描述。 A.模式 B.存储模式 C.概念模式 D.子模式 【答案】 DCV9I4F5T1Z8K2J3HQ10Q3E7P5O9O3J7ZJ3X6F6N6J5D9B2 23、计算机所能识别并执行的全部指令的集合,称为该计算机的()。 A.指令系统 B.软件 C.二进制代码 D.程序设计系统 【答案】 ACX3O8Y9G4F7A2W7HR4A3F3A8A1H3F7ZV6W2X6E8R2F8D3 24、在数据库系统中,保证数据及语义正确和有效的功能是()。 A.存取控制 B.并发控制 C.安全控制 D.完整性控制 【答案】 DCO6A1Z1Y3L3C10F2HX8D4N1J6J5J3X4ZN8W9U4F6J7V5X3 25、最早的计算机的用途是用于( ) A.科学计算 B.自动控制 C.辅助设计 D.系统仿真 【答案】 ACE2T7U4M9I1X10X8HI8P1F7M3N9W5C2ZK5V9V9R10W1W9K8 26、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是( )。 A.指令操作码的译码结果 B.数补码 C.指令周期的不同阶段 D.指令和数据所在的存储单元 【答案】 CCS6I4Z9H3C2D2V1HE6C9F6H1Z6V6V5ZQ1Q7M4W2N3S8D1 27、下面不属于访问控制策略的是(55)。 A.加口令 B.设置访问权限 C.加密/解密设 D.角色认证 【答案】 CCA2L7L6S3D9B8G7HP8G3P6L5T8R6J7ZC1U5W5C10A2S5L5 28、数据备份常用的方式主要有:完全备份、增量备份和( )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 【答案】 CCI4W6N4P5O4A7B6HV2F3H4X10C10J7Z10ZF5M8L7A6B2T8F4 29、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的( )标准。 A.802.1和802.2 B.802.3和802.4 C.802.2和802.4 D.802.3和802.5 【答案】 BCK8M10P4A1P10U8R8HP6L9I3W8P3S1B3ZO7R3Z4L6Q4T5Y5 30、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。 A.用户验证模式 B.账号验证模式 C.混合验证模式 D.DNA验证模式 【答案】 CCP6I7E9O1F3Q3F2HZ1Z9Y7K9X1V6T10ZO7U3V5W10K3W8M10 31、以下关于木马程序的描述中,错误的是 A.木马分为客户端和服务端 B.木马经常被伪装成游戏 C.木马程序的客户端运行中攻击者的机器上 D.木马程序的目的是使网络无法提供正常服务 【答案】 DCJ7Q4Q3C9S5H9Q6HJ4X9R4I9N6I7C3ZC9E2R7E5X3V1P8 32、DMA是在()之间建立的直接数据通路。 A.主存与外设 B.CPU与外设 C.外设与外设 D.CPU与主存 【答案】 ACZ10F6V3V1J4J6P5HH9Y2H5D2T6C4Z5ZS9S6G7N10I2Z8G3 33、在关系代数运算中,五种基本运算为()。 A.并、差、选择、投影、笛卡尔积 B.并、差、交、选择、笛卡尔积 C.并、差、选择、投影、自然连接 D.并、差、交、选择、投影 【答案】 ACA9K9N2B10A4R7Y5HV3L6O6E8Z1F5U2ZR1E9A2C2R8F5G8 34、下列说法中错误的是()。 A.程序查询方式下,CPU与I/O设备串行工作 B.程序中断方式下,CPU与I/O设备并行工作 C.DMA方式下,主程序可与I/O数据传送并行工作 D.实现了DMA方式的系统中,程序中断方式没有存在的必要 【答案】 DCV10H10O3Z7K4V7K1HZ5E3L8W8A5R2L3ZL3I4O6B10F3T1X7 35、静态链表中指针表示的是()。 A.内存地址 B.数组下标 C.下一元素地址 D.数组地址 【答案】 BCQ8S1H6R4Q1Y10W10HQ10S2J10P4A8W
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索

当前位置:首页 > 资格认证/考试 > 建造师考试


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号