2023年国家电网(计算机类)专业知识考前冲刺备考300题(含详解)_第1页
2023年国家电网(计算机类)专业知识考前冲刺备考300题(含详解)_第2页
2023年国家电网(计算机类)专业知识考前冲刺备考300题(含详解)_第3页
2023年国家电网(计算机类)专业知识考前冲刺备考300题(含详解)_第4页
2023年国家电网(计算机类)专业知识考前冲刺备考300题(含详解)_第5页
已阅读5页,还剩108页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年国家电网(计算机类)专业知识考前冲刺备考300题(含

详解)

一、单选题

1.工作时需要动态刷新的是()。

A、DRAM

B、PROM

C、EPROM

D、SRAM

答案:A

解析:主存储器的种类。①RAM:随机存储器,可读写,断电后数据无法保存,

只能暂存数据。②SRAM:静态随机存储器,在不断电时信息能够一直保持。③D

RAM:动态随机存储器,需要定时刷新以维持信息不丢失。④ROM:只读存储器,

出厂前用掩膜技术写入,常用于存放BIOS和微程序控制。⑤PROM:可编程ROM,

只能够一次写入,需用特殊电子设备进行写入。⑥EPROM:可擦除的PROM,用紫

外线照射15~20分钟可擦去所有信息,可写入多次。⑦E2PR0M:电可擦除EPROM,

可以写入,但速度慢。⑧闪速存储器:现在U盘使用的种类,可以快速写入。

2.在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。

A、应用程序员

B、系统程序员

C、操作系统

D、硬件设计人员

答案:C

解析:主存与Cache之间的数据调动是由硬件自动完成的,所以对各类程序员均

是透明的。由于整个过程全部由硬件实现,因此程序运行过程中的信息调度由操

作系统完成指挥,而不是程序员。

3.用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1]〜A[n]中,

结点A[i]若有左子树,则左子树的根结点是()。

A、A[i/2]

B、A[2i]

GA[2i-1]

D、A[2i+1]

答案:B

解析:据二叉树的性质5,对完全二叉树从上到下、从左至右给结点编号,若编

号为2i的结点存在,则i的左子树一定是A[2i]。

4.由同一关键字集合构造的各棵二叉排序树()。

A、其形态不一定相同,但平均查找长度相同

B、其形态不一定相同,平均查找长度也不一定相同

C、其形态均相同,但平均查找长度不一定相同

D、其形态均相同,平均查找长度也都相同

答案:B

解析:由同一关键字集合构造的各棵二叉排序树,其形态不一定相同,平均查找

长度也不一定相同。

5.作为物联网发展的排头兵,()技术是市场最为关注的技术。

A、射频识别

B、传感器

C、智能芯片

D、无线传输网络

答案:A

解析:物联网的核心技术是射频识别技术。

6.4个网络172.16.。0,172.16.1.0,172.16.2.0^172.16.3.0,经路由器汇

聚后的地址是()o

A、172.16.0.0/21

B、172.16.0.0/22

C、172.16.0.0/23

D、172.16.0.0/24

答案:B

解析:关于路由汇聚在软考网络方向(特别是网管、网工)考了多次。其操作是

将网络位缩短,主机位扩长。核心思想是“比较各个网络ID,不变的位作为汇

聚网络ID的网络位,变化的位作为增加的主机位”。题干四个网络汇聚后的网

络ID是:172.16.0.0/22o

7.若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。

A、主键

B、候选键

C、主属性

D、外部键

答案:B

解析:在一个关系中,凡是其取值能唯一地标识一个元组的属性或属性组,均称

为候选键。如果关系中有多个候选键,则选择其中一个作为主键。组成候选键的

任何一个属性均称为主属性。故本题选B。

8.在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库

系统阶段。在这几个阶段中,数据独立性最高的是()阶段。

A、数据库系统

B、文件系统

C、人工管理

D、数据项管理

答案:A

解析:数据管理发展了三个阶段:人工管理、文件管理、数据库系统。其中数据

独立性最高的阶段是数据库系统。

9.某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子

网掩码为O,包含的最大的主机数是(请作答此空)。

A、250

B、254

C、255

D、256

答案:B

解析:原来的网络掩码有20位,由于要划分成16个子网,所以网络掩码再增加

4位,共24位,即255.255.255.0。这时主机地址占8位,除了全0和全1两个

地址外,可分配的主机地址为254个。

10.在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。

A、在当前微指令中

B、在微指令地址计数器中

C、在程序计数器中

D、在机器指令的地址码中

答案:B

解析:在增量方式下,下一条微指令的地址应该由微程序计数器形成。

11.以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送

数据,若忙则后退一个随机时间继续监听,该算法的主要特点是(请作答此空)

A、介质利用率低,减少了冲突概率。

B、介质利用率低,且无法避免冲突。

C、介质利用率高,冲突率低。

D、介质利用率高,可有效避免冲突。

答案:A

解析:以太网控制策略中有三种监听算法,分别为非坚持型监听算法、坚持型

监听算法,和p坚持型监听算法。非坚持型监听算法介质利用率低,减少了冲突

概率。

12.中继器对应IS0/0SI开放系统参考模型的物理层,它不转换或过滤数据包,

因而要求连接的两个网络(40)o

A、使用相同的NOS

B、使用不同的NOS

C、使用不同的介质访问方式

D、使用相同的介质访问方式

答案:D

解析:中继器工作在物理层,若用它来连接两个网络,那么其上层使用的协议一

定要相同,因此,这两个网络必须使用相同的介质访问方式。

13.设一个有序的单链表中有n个节点,现要求插入一个新节点后使得单链表仍

AO(log^i)

B0(1)

C(XN)

然保持有序,则该操作的时间复杂度为0。D以3。

A、A

B、B

C、C

D、D

答案:C

解析:对单链表进行插入节点的操作,就是对单链表进行查找,找到节点需要插

入的位置,然后修改指针,将节点插入单链表。

14.下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络

的是()。

A、VPN

B、PSTN

GFRN

D、PPP

答案:B

解析:PSTN(PubIicSwitchedTeIephoneNetwork)定义:公共交换电话网络,一种

常用旧式电话系统。即我们日常生活中常用的电话网。主要用于传输模拟语音信

号,采用电路交换形式实现数据交换。帧中继(FRAMERELAY),是在用户一网络

接口之间提供用户信息流的双向传送,并保持顺序不变的一种承载业务。是基于

分组交换技术实现的网络。

15.使用子网的主要原因是什么()。

A、减少冲突域的规模

B、增加主机地址的数量

C、减少广播域的规模

D、上述答案都不对

答案:C

解析:子网主要是划分子网,这样会使得网络的广播范围只在网络内部广播,所

以能很好的缩小网络广播范围。

16.电子邮件应用程序实现POP3协议主要是为了

A、创建邮件

B、过滤邮件

C、发送邮件

D、接收邮件

答案:D

解析:电子邮件服务器使用SMTP(SimpleMaiITransferProtocoI,即简单邮件

传输协议),向邮件服务器发送邮件,使用POP3(PostOfficeProtocoI-Versio

n3,邮局协议第三版)或IMAP(InteractiveMaiIAccessProtocoI,交互式邮件

存取协议)协议从邮件服务器的邮箱中读取邮件。

17.当出现网络故障时,一般应首先检查(8)。

A、系统病毒

B、路由配置

C、物理连通性

D、主机故障

答案:C

解析:在网络管理中,遇到网络故障的第一个检查步骤就是系统是否出现物理故

障,因为物理连接是整个网络的基础,在出现物理故障的时候,往往上层的所有

测试都是失败的。这是管理管理的一个基本原则。故答案选C。

18.如下陈述中正确的是()o

A、串是一种特殊的线性表

B、串的长度必须大于零

C、串中元素只能是字母

D、空串就是空白串

答案:A

解析:串的长度可以等于零,其中的元素只能是字符。空串和空白串是不同的,

例如:Strings:”“,是空串;Strings=NULL,是空白串。

19.IP地址为200.3.6.2的网络类别是()o

A、A类

B、B类

C、C类

D、D类

答案:c

解析:根据点分十进制书写的IP地址的第一个十进制数来进行划分,A类网络

地址的范围为1726;B类网络的范围为128791;C类网络的范围为192-223;

D类网络的范围为224-239;E类网络的范围为240-254。

20.总线复用方式可以()。

A、提高总线的传输带宽

B、增加总线的功能

C、减少总线中信号线的数量

D、提高总线的负载能力

答案:C

解析:一条信号线上可以分时地传送两种信号,从而可以减少总线中信号线的数

21.一台10M的集线器连接了5台PC,PC机均安装了100M网卡,每台PC能分配

到的带宽最大为()o

A、10M

B、2M

C、20M

D、100M

答案:B

解析:集线器共享带宽,即10M/5=2M。

22.指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。

A、堆栈寻址

B、程序的条件转移

C、程序的无条件转移

D、程序的条件或无条件转移

答案:D

解析:堆栈寻址是顺序寻址方式。程序要实现转移可以通过跳跃寻址方式或函数

调用方式。程序的转移包含条件转移和无条件转移。

23.中断向量地址是()。

A、子程序入口地址

B、中断服务例行程序入口地址

C、中断服务例行程序入口地址的指示器

D、例行程序入口地址

答案:C

解析:中断向量地址存储的是中断服务例行程序入口地址的地址,即中断服务例

行程序入口地址的指示器。

24.TCP/IP协议簇包含多个协议,它们之间必须满足特定的封装关系,下面的选

AB.7H.NET

TF7P

TCP

ICMP

TCPn>

Bhtmet

TP

Cu.

SMTPFTP

UDPTCP

D>ARP

ICMPn>

项中正确的是(7)。

A、A

B、B

C、C

D、D

答案:B

解析:TCP/IP网络的体系结构如下图所示,所以只有答案B是正确的。

BGP

进程/应用层

SMTP

主机•主机层

OSPF

网络互连层

网络访问层

25.以下关于宏病毒的叙述,错误的是()。

A、宏病毒会感染DOC文档文件和DOT模板文件

B、宏病毒是一种寄存在文档或模板的宏中的计算机病毒

C、感染宏病毒后,宏中必然含有对文档读写操作的宏指令

D、宏病毒是一种寄存在可执行文件中的电脑病毒

答案:D

解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文

档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在

Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,

而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

26.数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的()的

两趟排序后的结果。

A、选择排序

B、冒泡排序

C、插入排序

D、堆排序

答案:C

解析:选择排序、冒泡排序、堆排序的每一趟排序都可使某些元素到达其最终位

置。

27.在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,

所谓临界区是指Oo

A、一个缓冲区

B、一段数据区

C、同步机制

D、一段程序

答案:D

解析:每个进程中访问临界斐源的那段代码被称为临界区,故选D。

28.CPU可以用来描述计算机的()。

A、运算速度

B、输入功率

C、磁盘转速

D、更新频率

答案:A

解析:CPU可以用来描述计算机的运算速度,CPU有一项性能指标为主频,也叫

时钟频率,单位是兆赫(MHz)或千兆赫(GHz),用来表示CPU的运算、处理的速度。

29.在IP地址方案中,159.226.181.1是一个()。

A、A类地址

B、B类地址

C、C类地址

D、D类地址

答案:B

解析:A类IP地址是从1.0.0.1至IJ126.255.255.254的单址广播IP地址;B类

IP地址是从128.0.0.0到191.255.255.254的单址广播IP地址;C类IP地址范

围是从192.0.0.0到223.255.255.254的单址广播IP地址。

30.设某棵三叉树中有40个结点,则该三叉树的最小高度为()

A、6

B、4

C、5

D、3

答案:B

解析:树高度最小时即为每一层都是满的,只有最下层不满的情况是树的高度最

小的情况。

在规格化浮点运算中,若某洱点数为2sxi10101.其中星敢为补码表示,则该数().

31.

A、不需格式化

B、需右移规格化

C、需将尾数左移一位规格化

D、需将尾数左移两位规格化

答案:C

解析:考查浮点数的规格化。当尾数为补码表示,且为1.0XXXX形式时为规

格化数,因此该尾数需左移一位,阶码同时应减1,才为规格化数

32.ISO定义的网络管理功能中,的功能包括初始化被管理对象、更改系

统配置等。

A、配置管理

B、故障管理

C、性能管理

D、安全管理

答案:A

解析:从''更改系统配置'’等关键信息即可看出,是配置管理。

33.某一网络由于网关故障不能进行Internet接入,采用抓包工具捕获的结果如

下图所示。图中报文的协议类型是()o

A、OSPF

B、DNS

C、RIP

D、ARP

答案:D

解析:本题干中的报文分析。此为不同节点以广播的形式请求219.245.67.74

的MAC地址,是典型的ARP请求。

34.通常工作中在UDP协议之上的协议是()o

A、HTTP

B、TeInet

C、TFTP

D、SMTP

答案:c

35.下面有关白盒测试说法错误的是()

A、“白盒"法是穷举路径测试

B、白盒测试又称结构测试

C、"白盒'’法全面了解程序内部逻辑结构

D、程序中每一条可能的路径无需全部执行一次

答案:D

解析:白盒测试又称结构测试、透明盒测试、逻辑驱动测试或基于代码的测试。

白盒测试是一种测试用例设计方法,盒子指的是被测试的软件,白盒指的是盒子

是可视的,你清楚盒子内部的东西以及里面是如何运作的。"白盒"法全面了解程

序内部逻辑结构'对所有逻辑路径进行测试。“白盒"法是穷举路径测试。在使用

这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测

试数据。

36.MAC地址通常存储在计算机的()o

A、内存

B、网卡

C、硬盘

D、导]速缓存区

答案:B

解析:MAC地址也称为网卡地址也称为物理地址,是网卡在出厂的时候由厂家烧

入的地址。

37.下面()不属于特殊矩阵。

A、对角矩阵

B、三角矩阵

C、稀疏矩阵

D、对称矩阵

答案:C

解析:稀疏矩阵不属于特殊矩阵。

38.下列关于关系数据语言的叙述中,哪一条是错误的()。

A、关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言

B、元组关系演算和域关系演算属于关系演算语言

C、关系代数比关系演算具有更强的表达能力

D、SQL语言是一种重要的关系数据语言

答案:C

解析:关系演算是以数理逻辑中的谓词演算为基础的。比较接近于自然演算,故

表达能力更强。

39.零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作

数来自()。

A、累加器和寄存器

B、累加器和暂存器

C、堆栈的栈顶和次栈顶单元

D、暂存器和堆栈的栈顶单元

答案:C

解析:零地址运算类指令的两个操作数均来自于堆栈,分别在栈项和次栈顶单元

40.关于ARP攻击,以下描述错误的是(52)。

A、在遭受ARP攻击时,用户上网会时断时续

B、利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号

C、利用ARP攻击可以对外网服务器发起入侵攻击

D、利用ARP防火墙可以防止ARP攻击

答案:C

解析:NAT是地址转换技术,防火墙上嵌套NAT功能就是用于将内网访问外网的

数据包中,将其内部私网IP地址更换为公网IP地址,再进入到因特网,而外部

用户只能看到这个公网地址,无法获知防火墙内网的细节,起到保护内网安全性

的作用。

41.中央处理器(CPU)控制器中()用来保存当前正在执行的一条指令的代码。

A.程序计数器(P

A、B、指令寄存器(IR)

C、地址寄存器(AR)

D、数据缓冲寄存器(DR)

答案:B

解析:*CPU由控制器、运算器、cache和总线组成。控制器是全机的指挥中心,

基本功能就是执行指令。控制器由程序计数器(PC)、指令寄存器(IR)、地址

寄存器(AR)、数据缓冲寄存器(DR)、指令译码器、时序发生器和微操作信号

发生器组成。程序计数器(PO:用以指出下条指令在主存中的存放地址,由自

增功能。指令寄存器(IR):用来保存当前正在执行的一条指令的代码。地址寄

存器(AR):用来存放当前CPU访问的内存单元地址。数据缓冲寄存器(DR):

用来暂存由内存中读出或写入内存的指令或数据。

42.以下关于二叉排序树的说法正确的是()。I.在二叉排序树中,每个结点的关

键字都比左孩子关键字大,比右孩子关键字小II.每个结点的关键字都比左孩子

关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树川,在二叉排序树

中,新插入的关键字总是处于最底层V.在二叉排序树中,新结点总是作为叶子

结点来插入的V.二叉排序树的查找效率和二叉排序树的高度有关

A、I、II、IV、V

B、II、IIIxIV

C、I、川、V

D、I、IV、V

答案:D

解析:在二叉排序树中,新插入的关键字总是作为叶子结点来插入的,但是叶子

结点不一定总是处于最底层。对于二叉排序树,左子树上所有记录的关键字均小

于根记录的关键字;右子树上所有记录的关键字均大于根记录的关键字。而不是

仅仅与左、右孩子的关键字进行比较。

43.关于网络管理的资源的描述中,错误的是

A、硬件资源包括物理介质

B、硬件斐源不包括网络设备

C、软件资源包括应用软件

D、软件资源包括实现通信协议的软件

答案:B

解析:网络管理涉及到网络中的各种资源,可分为两大类:硬件资源和软件资源。

硬件资源是指物理介质、计算机设备和网络互联资源。软件资源主要包括操作系

统'应用软件和通信软件。

44.关于交换式以太网的描述中,正确的是()o

A、核心设备是集线器

B、需要执行IP路由选择

C、数据传输不会发生冲突

D、基本数据单元是IP分组

答案:C

解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多

个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局

域网的性能与服务质量,避免数据传输冲突的发生。以太网交换机利用“端口/

MAC地址映射表”进行数据帧交换。根据分析知,选项C符合题意,故选择C选

项。

45.设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。

A、线性表的顺序存储结构

B、队列

C、线性表的链式存储结构

D、栈

答案:D

解析:使用栈解决此问题的方法是:把表达式依次压入栈,当压入的是右括号时,

就退栈直到退出一个左括号,若最终栈空,则表示配对出现。

46.网络通过。来区别不同的应用程序?

A、ip

B、top

C、udp

D、端口

答案:D

解析:在网络上是根据ip地址区分,局域网链路层根据mac地址,在主机上,

应用系统会为应用程序分配端口号。

47.下列选项中列出的所有关键字全部属于标准SQL语言的是()°A.SELECT、IN、

WHERE、COUNTE;B.SELECT、FROM、WHERE、ORDRE;

A、SELECT、FORM、WHER

B、GROUPBY;

GSELECTxFROM、LIK

D、IN

答案:D

解析:SELECT、FROM、WHERE、GROUPBY、IN、LIKE都是属于标准SQL语言。但0

RDER、COUNTExFORM不是标准SQL语言。

48.两台计算机利用电话线路传输数据信号时需要的设备是()。

A、调制解调器

B、网卡

C、中继器

D、集线器

答案:A

解析:电话线拨号上网必须的设备是调制解调器。

49.以下以太网交换机access端口和链路的描述正确的是()。A.access端口可

以同时属于多个VLANB.access链路可以允许多个携带不同VLANID的数据包通过

A、access链路只能承载带VLANI

B、的数据帧

G当access端口接收到一个不带VLANID的数据帧时,加上端口的PVI

D、值作为数据帧的VLANID

答案:D

解析:access链路在接收到一个不带VLANID的数据帧时,加上端口的PVID,出

接口时,剥离VLANID的标签;因此它只能承载不带VLANID的数据帧。

50.计算机系统中,CPU对主存的访问方式属于O。

A、随机存取

B、顺序存取

C、索引存取

D、哈希存取

答案:A

解析:主存储使用的是RAM,是一种随机存储器。

51.

有三个关系R、S和T如下:则由关系R和S得到关系T的操

作是().

A、自然连接

B、并

C、交

D、差

答案:D

解析:R和S做差,取不重合部分得到T,选D。

52.()是物联网的基础。

A、互联化

B、网络化

C、感知化

D、智能化

答案:B

解析:网络化是物联网的基础。

53.下列SNMP消息中,不属于SNMPvl的是(2)»

A、GetRequet

B、SetRequest

C、GetBuIkRequest

D、Trap

答案:c

解析:SNMPv2中增加了两种PDU,即GetBuIkRe-quest-PDU和InformRequest-P

DUoGetBulkRequest-PDU能在一次报文交换中,取回大批量的数据(如一次取

回表中的多行数据);在检索大量的管理信息时,它还能将交换的报文数量减到

最少。GetBulkRequest-PDU请求与GetNextRequest一样,是变量的下一个变量

的取值。

54.在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分

信息的副本,主存地址与Cache地址之间的转换工作()。

A、由系统软件实现

B、由硬件自动完成

C、由应用软件实现

D、由用户发出指令完成

答案:B

解析:本题考查高速缓存基础知识。高速缓存Cache有如下特点:它位于CPU

和主存之间,由硬件实现;容量小,一般在几KB到几MB之间;速度一般比主存

快5到10倍,由快速半导体存储器制成;其内容是主存内容的副本,对程序员

来说是透明的;Cache既可存放程序又Cache主要由两部分组成:控制部分和C

ache存储器部分。Cache存储器部分用来存放主存的部分拷贝(副本)。控制部分

的功能是:判断CPU要访问的信息是否在Cache存储器中,若在即为命中,若不

在则没有命中。命中时直接对Cache存储器寻址。未命中时,若是读取操作,则

从主存中读取数据,并按照确定的替换原则把该数据写入Cache存储器中;若是

写入操作,则将数据写入主存即可。

55.用V操作唤醒一个等待进程时,被唤醒的进程状态变为()o

A、等待

B、就绪

C、执行

D、完成

答案:B

解析:进程被唤醒,则其状态从阻塞变为就绪。

56.一个节拍脉冲持续的时间长短是()。

A、机器周期

B、指令周期

C、时钟周期

D、以上都不是

答案:C

解析:时钟周期是一个节拍脉冲持续的时间长短。

57.企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。

A、过程控制

B、数据处理

C、科学计算

D、辅助设计

答案:B

解析:数据处理(dataprocessing)是对数据的采集、存储、检索、加工、变换和

传输。数据处理的基本目的是从大量的、可能是杂乱无章的、难以理解的数据中

抽取并推导出对于某些特定的人们来说是有价值、有意义的数据。80%的计算机

应用于数据处理。

58.要从学生关系中查询学生的姓名和性别,需要进行的关系运算是()o

A、选择

B、投影

G联接

D、求交

答案:B

解析:投影针对的是列的查询,即对属性的查询。

59.在下面描述的流水CPU基本概念中,正确的表述是()o

A、流水CPU是以空间并行性为原理构成的处理器

B、流水CPU一定是RISC机器

C、流水CPU一定是多媒体CPU

D、流水CPU是一种非常经济而实用的以时间并行技术为原理构造的处理器

答案:D

解析:计算机中使用的流水线概念是对工厂中的总装线的一种模仿,它将处理器

的指令执行过程和运算过程分成若干个阶段,并使各阶段同时工作,从而使处理

器的工作效率有较大提高,故应选D。

60.PC机数据总线的信号状态是()。

A、单向双态

B、双向三态

C、双向双态

D、单向三态

答案:B

解析:数据总线用来传输各功能部件之间的数据信息,它是双向传输总线。信号

状态由同步'异步和半同步三种通信信号。

61.关于数据报交换技术的描述中,错误的是

A、数据报交换是一种存储转发交换

B、发送至同一结点的分组可能经不同路径传输

C、发送分组前不需要预先建立连接

D、分组不需要带有源地址和目的地址

答案:D

解析:每个分组在传输过程中都必须带有目的地址和源地址用于中间结点的路由

工作

62.下述几种排序方法中,要求内存最大的是()o

A、插入排序

B、快速排

C、归并排序

D、选择排序

答案:C

解析:ABC是内排序,D归并排序是外排序,需要借助等大的外部内存。

63.使用Web方式收发电子邮件时,以下描述错误的是()。

A、无须设置简单邮件传输协议

B、可以不输入帐号密码登录

C、邮件可以插入多个附件

D、未发送邮件可以保存到草稿箱

答案:B

解析:使用WEB方式收发邮件需要输入账号和密码进行登录。

64.对于只在表的首尾两端进行插入操作的线性表,宜采用的存储结构是()。

A、顺序表

B、用头指针表示的单循环链表

C、用尾指针表示的单循环链表

D、单链表

答案:C

解析:本题考查的是线性表的插入与删除操作。当线性表用尾指针表示的单循环

链表存储时,很容易找到线性表的首、尾元素。此时,尾指针的后继即是线性表

的首端。

65.中断响应时间是指()o

A、从中断处理开始到中断处理结束所用的时间

B、从发出中断请求到中断处理结束后所用的时间

C、从发出中断请求到进入中断处理所用的时间

D、从中断处理结束到再次中断请求的时间

答案:C

解析:中断响应时间是从发出中断请求到进入中断处理所用的时间。

66.一台主机的IP地址为202.113.224.68,子网屏蔽码为255.255.255,240,那

么这台主机的主机号为()O

A、4

B、6

C、8

D、68

答案:A

解析:子网屏蔽码为255.255.255.240,所以首先202.113.224这三部分是网络

位。68转化为二进制是01000100。240转化为二进制是11110000所以可以看出

第四部分中后四位是主机位,因此主机号是0100部分,转化为十进制是4。

67.邮箱地址zhangsanqq.中,zhangsan是(),qq.是(请作答此空)

A、邮件用户名

B、邮件域名

C、邮件网关

D、默认网关

答案:B

解析:邮箱地址zhangsanqq,中,zhangsan是邮件用户名,qq.是邮件域名。

68.发现计算机病毒后,比较彻底的清除方式是()。

A、用查毒软件处理

B、删除磁盘文件

C、用杀毒软件处理

D、格式化磁盘

答案:D

解析:格式化磁盘是比较彻底的清除病毒的方式。

69.设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n,则

这棵二叉中共有()个结点。

A、2n+1

Bxn+1

C、2n-1

Dv2n

答案:C

解析:在二叉树中度为2的结点个数为度为零的结点数减一,所以二叉树共有2

n-1个结点。

70.设与某资源相关联的信号量初值为3,当前为1,若M表示该资源的可用个数,

N表示等待该资源的进程数,则M,N分别是()。

A、0,1

B、1,0

C、1,2

D、2,0

答案:B

解析:信号量当前值为1,则可用资源数为1,可用资源数>0,说明没有等待该

资源的进程,故选B。

71.检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping

通,则故障可能是Oo

A、网络连接故障

B、路由协议故障

C、域名解析故障

D、默认网关故障

答案:C

72.设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准

进行一趟快速排序的结果为()

A、3,2,5,8,6

B、2,3,5,8,6

C、3,2,5,6,8

D、2,3,6,5,8

答案:C

解析:快速排序的每趟排序在待排序列中选取一个数为基准,将序列划分为两段,

一段的值比基准值小,另一段大于或等于基准值。

73.网络层的主要目的是O。

A、在邻接节点间进行数据报传输

B、在邻接节点间进行数据报可靠传输

C、在任意节点间进行数据报传输

D、在任意节点间进行数据报可靠传输

答案:D

解析:本题考查的是网络层的功能。网络层是OSI参考模型中的第三层,介于传

输层和数据链路层之间,它在数据链路层提供的两个相邻端点之间的数据帧的传

送功能上,进一步管理网络中的数据通信,将数据设法从源端经过若干个中间节

点传送到目的端,从而向运输层提供最基本的端到端的数据传送服务。网络层的

目的是实现两个端系统之间的数据透明传送。

74.对一个算法的评价,不包括如下()方面的内容。

A、健壮性和可读性

B、并行性

G正确性

D、时空复杂度

答案:B

解析:对一个算法的评价,不包括并行性方面的内容。

75.Hash表是用于数据存储的一种有效的数据结构,Hash表的查找复杂度依赖于

Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。

A、0(nIogn)

B、0(1ogn)

C、0(n)

D、0(1)

答案:D

解析:0(1),哈希表是通过计算hashcode来定位元素位置,所以只需一次即可。

76.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆

尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

A、拒绝服务

B、口令入侵

C、网络监听

D、IP欺骗

答案:A

解析:拒绝服务(DoS)攻击的目的是使计算机或网络无法提供正常的服务。

77.进程调度时,下列进程状态的变化过程哪一项是不可能发生的()

A、阻塞挂起->阻塞

B、就绪挂起->就绪

C、就绪挂起->阻塞挂起

D、阻塞挂起->就绪挂起

答案:C

解析:阻塞状态可以转为就绪状态,反之不行。

78.在下列情况中,可称为最优二叉树的是()。

A、每个结点至多有两棵子树的树

B、哈夫曼树

C、每个结点至多有两棵子树的有序树

D、每个结点只有一棵右子树

答案:B

解析:哈夫曼树为最优二叉树,即树的带权路径长度最小的二叉树。

79.设有n个元素进栈序列是P1,P2,P3,…,Pn,其输出序列是1,2,3,

n,若P3=3,则P1的值()。

A、可能是2

B、一定是2

C、不可能是1

D、一定是1

答案:A

解析:进栈序列是P1,P2,P3,Pn,当P3=3时,由输出序列可知,只有以

下两种情况:P1进栈后出栈,P2进栈后出栈,或P1、P2都进栈然后出栈,因此

P1的值可能为1,也可能为2。

80.管理员在网络中捕获如下数据包,说法错误的是()o

17519?.1M.?SS.2MICPV»SIM♦22[SVW]MldMe1-9KSS-14MK5-2S6SMK平"U]

内3力4帝7J”.12r.mKF€4it•93<4{SW,J■”一■■■,lr^->W5TW.PfWV】

1?01九tMSUW.W.U3mroMMS(XIU-1n2((MKK]j$*«-1Ack-1XN1Un•九R272

12137SSSWvJWClU«t:Protocol(MMMU1心”

122D.MS4Gm.iu.ns254KP<4n«tU4[KK]SwriWI0S6l<»-«

12512.M9K192.lM.tS52542*75S9MAServer:ProtocolCe«M«r*-7.l,tM)

IMp.Mn»:nSSMvJtUClUetiK«yf<cha^»IMt

1»12.3219192.ua.”s254197.12kITS$32€79S«rvar:K«yIE

tMU.1W715M2.197.12)175优„.254K954MM-22(MX)AcR“2__________

FPMBlit:M8wir*(SMMBytM(S2t»lts)8•

kher«etH.5:As^rtlR.HrWzSe(":“X:”:92;5c)・Mr^thOMrW:S:b7(W:2):t9:M>:€7rb7)

IRT2QZtcxo】S5|84.”<:NK197.切.g短:1”„.7丝

""VMiCStonC«Mtro)WO—QS.SrcPort:644.CKt*ort/2,J|:%li•

A.前面三个数据包表示的是TCP的三次握手

A、SSH服务端的地址是202.197.123.175

B、使用的协议是SS

C、版本是v2

D、客户端的MAC地址是d0:50:99:89:92:5e

答案:B

解析:*SSH服务端的地址是192.168.255.2540

81.两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为()

Av21.1.200.0/22

B、21.1.192.0/23

C、21.1.192.0/22

Dv21.1.224.0/20

答案:C

解析:用快速计算法,计算4个选项中的地址范围,找到包含题干中的两个网段

的最小聚合范围即可。其中C选项的子网规模为2X24-22)=4.192所在的范围是

192到192+47=195.而B选项是192-193,因此不能包含194所在的范围。

82.在windows中,使用0命令重新获取IP地址、子网掩码、网关和DNS信息。

Axarp-d

B、netstat-f

C、ipconfig/reIease

D、ipconfig/renew

答案:D

83.某交换机有如下配置,acInumber2001rule1denysource192.168.1.00.0.0.2

55rule2permitsource192.168.3.00.0.0.255则正确的说法是()

A、允许地址192.168.1.0网段的数据通过

B、拒绝地址192.168.3.0网段的数据通过I

C、拒绝地址192.168.1.0网段的数据通过

D、拒绝所有的数据通过

答案:C

解析:acl是基本配置,用于安全,注意rule中的permit和deny就是允许或

者拒绝的作用。

84.已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补

码为()

A、11100100

B、01001001

G10011100

D、00011001

答案:A

解析:TOO的原码11100100,补码为原码取反+1,因此为A

85.典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技术是

10/100Mb/s的()

A、线路交换

B、自动侦测

C、令牌控制

D、速率变换

答案:B

解析:典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技

术是10/100Mb/s的自动侦测。

86.若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,

以第一个记录为基准得到的一次划分结果为()。

A、38,40,46,56,79,84

B、40,38,46,79,56,84

C、40,38,46,56,79,84

D、40,38,46,84,56,79

答案:C

解析:由于选择第一个记录为基准,第一次排序即对整个序列进行一趟快速排序。

使得位于基准左侧的关键码均小于基准,位于基准右侧的关键码均大于基准。

87.若信号量S的初值是2,当前值为-3,则表示有。个进程在S上等待。

A、0

B、1

C、2

D、3

答案:D

解析:当前值为-3小于0,故有三个进程在等待。

88.设置网卡的端口地址的目的是为了(42)o

A、主机与I/O端口通信寻址

B、IP寻址的需要

C、识别网卡类型

D、暂存I/O数据

答案:A

解析:设置网卡的端口地址的目的是为了主机与I/O端口通信寻址。

89.以下说法正确的是()。

A、防火墙能防范新的网络安全问题

B、防火墙不能防范不通过防火墙的连接攻击

C、防火墙能完全阻止病毒的传播

D、防火墙能防止来自内部网的攻击

答案:B

解析:若一个连接攻击不通过防火墙,那么防火墙就没有防范的实际意义。

90.三层结构类型的物联网不包括()。

A\会话层

B、网络层

C、应用层

D、感知层

答案:A

解析:物联网的体系结构可以分为三个层次:泛在化末端感知网络、融合化网络

通信基础设施与普适化应用服务支撑体系。人们也经常将它们称为感知层、网络

层'应用层,不包括会话层。

91.常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。

A、DRAM

B、SRAM

C、EPROM

D、FlashROM

答案:A

92.设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序

序列。

A、8

B、7

C、9

D、6

答案:B

解析:插入排序的每一趟在待排元素中取出第一个元素,移至有序序列的适当的

位置,所以共八个关键字的序列,最多经过7趟插入排序就可以得到一个有序序

列。

93.针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()

A、可靠性

B、可用性

C、安全性

D、持久性

答案:C

解析:数据加密和解密主要用于提高传输数据的安全性。

94.微机中控制总线上完整传输的信号有()。I.存储器和I/O设备的地址码II,

所有存储器和I/O设备的时序信号和控制信号川.来自I/O设备和存储器的响应

信号

A、只有I

B、II和III

C、只有II

D、I、II、川

答案:B

解析:CPU的控制总线提供的控制信号包括时序信号'I/O设备和存储器的响应

信号等。

95.单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,

另一个数需要采用()o

A、堆栈寻址方式

B、立即寻址方式

C、隐含寻址方式

D、间接寻址方式

答案:C

解析:隐含寻址方式不是明显的给出操作数地址,而是在指令中隐含着操作数的

地址,即要寻找的地址包含在操作码中。例如在单地址指令格式中,并不是明显

地给出第二个操作数的地址,而是以隐含的方式规定累加器作为第二操作数的地

址。

96.ICMP协议的作用是O。

A、报告IP数据报传送中的差错

B、进行邮件收发

C、自动分配IP地址

D、进行距离矢量路由计算

答案:A

解析:Internet控制报文协议(InternetControIMessageProtocoI,ICMP)是T

CP/IP协议簇的一个子协议,是网络层协议,用于IP主机和路由器之间传递控

制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的

消息。

97.HTTP协议的默认端口号()

A、23

B、25

C、80

D、110

答案:c

解析:HTTP协议的默认端口号为80。

98.电子邮件应用程序利用POP3协议()o

A、创建邮件

B、加密邮件

C、发送邮件

D、接收邮件

答案:D

解析:pop3是用来接收电子邮件的。

99.集线器和路由器分别运行于OSI模型的()。

A、数据链路层和物理层

B、网络层和传输层

C、传输层和数据链路层

D\物理层和网络层

答案:D

解析:集线器是物理层的设备,路由器是网络层的设备。

100.计算机应用最广泛的领域是()o

A、科学计算

B、信息处理

C、过程控制

D、人工智能

答案:B

解析:计算机最广泛的应用领域是信息处理或称数据处理。

101.A0V网是一种()

A、有向图

B、无向图

C、无向无环图

D、有向无环图

答案:D

解析:AOV网是有向无环图。

102.在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位

置,在查找成功的情况下,所探测的这些位置的键值()。

A、一定都是同义词

B、一定都不是同义词

C、不一定都是同义词

D、都相同

答案:C

解析:采用线性探测法处理冲突会产生堆积,即非同义词争夺同一个后继地址。

103.与虚拟存储器的等效访问速度无关的是()。

A、页地址流

B、页面调度策略

C、主存的容量

D、辅存的容量

答案:D

解析:虚拟存储器是具有请求调入功能和置换功能,能从逻辑上对内存容量加以

扩充的一种存储器系统,它的等效访问速度与辅存的容量无关。

104.设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)

和专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。

A、课程号

B、开设专业号

C、先修课程号

D、开设专业号和先修课程号

答案:B

解析:课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和

专业关系Speciality(专业号,专业名),则课程关系Course的外键是开设专业

号。

105.ARP协议是()o

A、由MAC地址求IP地址

B、由IP地址求MAC地址

C、由IP地址查域名

D、由域名查IP地址

答案:B

106.在原码一位乘中,当乘数Yi为1时,()。

A、被乘数连同符号位与原部分积相加后,右移一位

B、被乘数绝对值与原部分积相加后,右移一位

C、被乘数连同符号位右移一位后,再与原部分积相加

D、被乘数绝对值右移一位后,再与原部分积相加

答案:B

解析:原码一位乘法中,符号位与数值位是分开进行计算的。运算结果的数值部

分是乘数与被乘数数值位的乘积,符号是乘数与被乘数符号位的异或。数值位相

乘时,当乘数某位为1时,将被乘数绝对值与原部分积相加后,右移一位。

107.有关DNS说法错误的是

A、一个域名解析对应一个IP地址

B、一个IP地址对应一个域名

C、域名解析就是将域名重新转换为IP地址的过程

D、要访问一台互联网上的服务器,最终还必须通过IP地址来实现

答案:B

解析:域名是为了方便记忆而专门建立的一套地址转换系统,要访问一台互联网

上的服务器,最终还必须通过IP地址来实现,域名解析就是将域名重新转换为

IP地址的过程。一个域名对应一个IP地址,一个IP地址可以对应多个域名。

根据题意,故选择B选项。

108.在单机系统中,三总线结构计算机的总线系统组成是()。

A、系统总线、主存总线和I/O总线

B、数据总线、地址总线和控制总线

C、片内总线、系统总线和通信总线

D、ISA总线、VESA总线和PCI总线

答案:A

解析:数据、地址和控制总线是系统总线中的3种信号线,不能与三总线结构相

混淆:片内总线、系统总线和通信总线是总线按功能层次的分类,也不能与三总

线结构相混淆。

109.异步控制常用于()作为其主要控制方式。

A、在单总线结构计算机中访问主存与外设时

B、组合逻辑控制的CPU控制中

C、微机的CPU控制中

D、微程序控制器中

答案:A

解析:CPU内部的操作常采用同步控制方式,而CPU与内存和I/O接口设备的操

作采用异步控制方式。

110.RISC访内指令中,操作数的物理位置一般安排在()o

A、栈顶和次栈顶

B、两个主存单元

C、一个主存单元和一个通用寄存器

D、两个通用寄存器

答案:D

解析:RISC精简指令系统中,大多数都是通用寄存器,所以操作数的物理位置

一般安排在两个通用寄存器当中。

111.在关中断状态,不可响应的中断是()。

A、可屏蔽中断

B、软件中断

C、硬件中断

D、不可屏蔽中断

答案:A

解析:中断是指当出现需要时,CPU暂时停止当前程序的执行转而执行处理新情

况的程序和执行过程。即在程序运行过程中,系统出现了一个必须由CPU立即处

理的情况,此时,CPU暂时中止程序的执行转而处理这个新的情况的过程就叫作

中断。而关中断是指在此中断处理完成前,不处理其他中断。在关中断状态,不

可响应的中断是可屏蔽中断。

112.设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。

A、求子串

B、判断是否相等

C、模式匹配

D、连接

答案:C

解析:A项,求子串操作是从字符串S中截取第i个字符开始后的长度1的子串。

BD明显不对。

113.174.23.98.128/25包含了个主机地址

A、15

B、31

C、62

D、126

答案:D

114.光纤分布数据接口FDDI采用()拓扑结构。

A、星型

B、环型

C、总线型

D、树型

答案:B

解析:光纤分布数据接口FDDI采用环型拓扑结构,由令牌控制信道的使用权。

115.实现软件的远程协助功能时通常采用传输层协议()。

A、UDP

B、TCP

C、TeInet

D、FTP

答案:B

解析:TeamViewer使用TCP和UDP协议来进行远程协助,主要是基于TCP。

116.以下关于主流固态硬盘的叙述中,正确的是()o

A、存储介质是磁表面存储器,比机械硬盘功耗高

B、存储介质是磁表面存储器,比机械硬盘功耗低

C、存储介质是闪存芯片,比机械硬盘功耗高

D、存储介质是闪存芯片,比机械硬盘功耗低

答案:D

解析:固态硬盘是通过存储芯片实现存储,没有机械装置,因此速度快,功耗低。

117.没有外储器的计算机监控程序可以存放在()。

A、RAM

B、ROM

GRAM和ROM

D、CPU

答案:B

解析:计算机监控程序应该放在非易失性存储器里面,RAM断电后信息丢失,而

CPU不能用来存储程序,只有ROM信息不易失。

118.算法的时间复杂度取决于()。

A、问题的规模

B、待处理数据的初态

C、A和B

D、与A和B无关

答案:C

解析:算法的时间复杂度是问题规模n的函数,它既取决于待处理数据的多少,

即问题的规模;又取决于待处理数据的存储状态和存储形式等,即待处理数据的

初态。

119.“三网融合”的三网是指()o

A、电信网、广播电视网、互联网

B、物联网、广播电视网、电信网

C、物联网、广播电视网、互联网

D、物联网、电信网、互联网

答案:A

解析:三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网'

下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务

范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视

等多种服务。三合并不意味着三大网络的物理合一,而主要是指高层业务应用的

融合。

120.光纤通信中使用的复用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论