- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2026年国家电网招聘之电网计算机考试题库500道
第一部分单选题(500题)
1、计算机硬件能直接识别执行的语言是()。
A.机器语言
B.汇编语言
C.高级语言
D.第四代语言
【答案】:A
2、利用(),数字数据可以用模拟信号来传输
A.电话网络
B.串联放大器
C.调制解调器
D.编码解码器
【答案】:C
3、以下加密算法中,不属于对称加密算法的是()。
A.流密码
B.IDEA
C.DES
D.量子密码
【答案】:D
4、在windows中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数()可以在追踪的时候不解析域名。
A.-d
B.-h
C.-j
D.-w
【答案】:A
5、下面对PPP的PAP验证的描述,正确的是()。
A.PAP验证是一个三次握手协议
B.PAP的用户名是明文的,但是密码是机密的
C.PAP的用户名是密文的,密码是明文的
D.PAP的用户名和密码都是明文的
【答案】:D
6、/30的广播地址是()。
A.
B.
C.
D.
【答案】:C
7、DDOS攻击破坏了()。
A.可用性
B.保密性
C.完整性
D.真实性
【答案】:A
8、挂接在总线上的多个部件()
A.只能分时向总线发送数据,并只能分时从总线接收数据
B.只能分时向总线发送数据,但可同时从总线接收数据
C.可同时向总线发送数据,并同时从总线接收数据
D.可同时向总线发送数据,但只能分时从总线接收数据
【答案】:B
9、计算机病毒的特点可归纳为()。
A.破坏性,隐藏性,可读性
B.破坏性,隐藏性,传染性和潜伏性
C.破坏性,隐藏性,先进性和继承性
D.破坏性,隐藏性,先进性
【答案】:B
10、用二维表结构表示实体以及实体间联系的数据模型称为()。
A.网状模型
B.层次模型
C.关系模型
D.面向对象模型
【答案】:C
11、一个进程从阻塞状态转换到就绪状态的可能原因是该进程()
A.时间片完
B.执行了唤醒原语
C.执行了V操作
D.执行了P操作
【答案】:C
12、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。
A.20
B.29
C.30
D.35
【答案】:B
13、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。
A.并发控制
B.安全性控制
C.一致性控制
D.完整性控制
【答案】:B
14、已知单个存储体的存储周期为110ns,总线传输周期为10ns,则当采用低位交叉编址的多模块存储器时,存储体数应()。
A.小于11
B.等于11
C.大于11
D.大于等于11
【答案】:D
15、在操作系统中,对信号量S的P原语操作定义中,使进程进入相应等待队列等待的条件是()。
A.S大于0
B.S等于0
C.S小于0
D.S不等于0
【答案】:C
16、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。
A.13
B.12
C.26
D.25
【答案】:D
17、IPv6首部的长度是()字节。
A.5
B.20
C.40
D.128
【答案】:C
18、下列有关光纤接入网的叙述中,错误的是()。
A.采用光纤作为传输光信号的主干传输媒介
B.交换局域网的和用户接收的均为电信号
C.不需要进行电/光和光/电变换
D.需要进行电/光和光/电变换
【答案】:C
19、计算机网络中网关的主要作用是()。
A.过滤网络中的信息
B.传递网络中的身份识别信息
C.用于连接若干个同类网络
D.用于连接若干个异构网络
【答案】:D
20、网络28/26的广播地址为(),可用主机地址数(请作答此空)
A.14
B.30
C.62
D.126
【答案】:C
21、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
【答案】:D
22、假设用户U有2000台主机,则必须给他分配()个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为(请作答此空)。
A.
B.
C.
D.
【答案】:C
23、已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补码为()
ABCD
【答案】:A
24、虚拟存储器技术是基于程序的()特性。
A.计算机的高速
您可能关注的文档
最近下载
- 海门绕城公路施工组织设计(桥梁)_secret.doc VIP
- 动力电池箱的轻量化设计.docx
- 海门绕城公路施工组织设计(桥梁).doc VIP
- 多柔比星脂质体注射液市场调研报告.pdf VIP
- Dell戴尔Dell PowerVault ME5 系列 管理员指南.pdf
- 深圳大学中国语言文学一级学科硕士研究生培养方案教程教程.doc VIP
- T∕ZZB 1174-2019 电力电缆保护用改性聚丙烯(MPP)导管.docx VIP
- 中国国家标准 GB/T 2546.2-2022塑料 聚丙烯(PP)模塑和挤出材料 第2部分:试样制备和性能测定.pdf
- 学堂在线英文期刊论文发表——通往国际学术舞台的阶梯(哈工大)期末考试答案(客观题).docx
- 电厂讲解——直流系统课件.ppt VIP
原创力文档


文档评论(0)