2022年国网河南电力招聘(计算机类)笔试题库(含解析)_第1页
2022年国网河南电力招聘(计算机类)笔试题库(含解析)_第2页
2022年国网河南电力招聘(计算机类)笔试题库(含解析)_第3页
2022年国网河南电力招聘(计算机类)笔试题库(含解析)_第4页
2022年国网河南电力招聘(计算机类)笔试题库(含解析)_第5页
已阅读5页,还剩167页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022年国网河南电力招聘(计算机类)笔试题库(含解析)一、单选题1.数据独立性是指()。A、数据依赖于程序B、数据库系统C、数据库管理系统D、数据不依赖于程序答案:D解析:数据独立性是数据库领域的一个常用术语,包括数据的物理独立性和数据的逻辑独立性。数据的物理独立性是指用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的,也就是说,当数据的物理存储结构改变时,应用程序不用改变。数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,也就是说,数据的逻辑结构改变了,用户程序也可以不变。2.以下域名服务器中,没有域名数据库的()。A、缓存域名服务器B、主域名服务器C、辅助域名服务器

2、D、转发域名服务器答案:A解析:缓存域名服务器将向其他域名服务器进行域名查询并将查询结果保存在缓存中。缓存域名服务器可以改进网络中DNS服务器的性能。当DNS经常查询一些相同的目标时,安装缓存域名服务器可以对查询提供更快速的响应,而不需要通过主域名服务器或辅助域名服务器。缓存域名服务器因此特别适合于在局域网内部使用,其主要目的是提高域名解析的速度和节约对互联网访问的出口带宽。某些网络连接不鼓励向本地以外发送很大的数据流量,这要么是因为网络连接是按流量计费的,或网络连接本身是带宽不足。在这样的情况下,如果想将发往外部的DNS流量限制到尽可能的小,就需要使用BIND的转发机制。或者你的网络中只有一

3、台机器能连接到Internet,而你在这台机器上运行了BIND,那么你可以将这台BIND作为内部网络中的其他BIND的转发器,也就是转发域名服务器,使得其他DNS也能查找Internet域名。域名查询的转发机制是:当设置了转发器后,所有非本域的和在缓存中无法找到的域名查询都将转发到设置的DNS转发器上,由这台DNS来完成解析工作并做缓存,因此这台转发器的缓存中记录了丰富的域名信息。因而对非本域的查询,很可能转发器就可以在缓存中找到答案,避免了再次向外部发送查询,减少了流量。3.以下关于海明码的叙述中,正确的是()A、校验位随机分布在数据位中B、所有数据位之后紧跟所有校验位C、所有校验位之后紧跟

4、所有数据位D、每个数据位由确定位置关系的校验位来校验答案:D解析:海明码每个数据位由确定位置关系的校验位来校验。4.在段式存储管理中,一个段是一个()区域A、定长的连续B、不定长的连续C、定长的不连续D、不定长的不连续答案:B解析:段式存储管理中的段是一个不定长的连续区域。5.在现代操作系统中引入了(),从而使并发和共享成为可能。A、单道程序B、磁盘C、对象D、多道程序答案:D解析:多道程序设计使得并发和共享成为可能。6.在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为()。A、总线结构B、环型结构C、星型结构D、网状结构答案:A解析

5、:所有计算机在一条线路上,总线型拓扑结构。7.设一棵三叉树中有2个度数为1的结点,2个度数为2的结点,2个度数为3的结点,则该三叉树中有()个度数为0的结点。A、5B、6C、7D、8答案:C解析:因为三叉树中所有结点的度数均不大于3,所以结点总数(记为n)应等于0度结点数、1度结点(记为n1)、2度结点数(n2)和3度结点数(n3)之和:n=no+n1+n2+n3(式子1)另一方面,1度结点有一个孩子,2度结点有两个孩子,3度结点有三个孩子,故三叉树中孩子结点总数是:nl+2n2+3n3树中只有根结点不是任何结点的孩子,故二叉树中的结点总数又可表示为:n=n1+2n2+3n3+1(式子2)由式

6、子1和式子2得到:no=n2+2n3+18.下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是()。A、直接插入排序B、快速排序C、直接选择排序D、堆排序答案:B解析:快速排序、直接选择排序和堆排序都可以在每一趟选出一个元素放到其最终位置上,但只有快速排序的时间性能受数据初始特性影响。9.若要求尽可能快地对序列进行稳定的排序,则应选()A、快速排序B、归并排序C、冒泡排序D、堆排序答案:B解析:10.A、AB、BC、CD、D答案:C解析:11.计算机中常采用下列几种编码表示数据,其中,±0编码相同的是()。.原码.反码.补码.移码A、和B、

7、和C、和D、和答案:C解析:12.设用邻接矩阵A表示有向图G的存储结构,则有向图G中顶点i的入度为()。A、第i列0元素的个数之和B、第i列非0元素的个数之和C、第i行0元素的个数之和D、第i行非0元素的个数之和答案:B解析:考察图的邻接矩阵的特点,在有向图的邻接矩阵中,第i列非0元素的个数之和即为第i个节点的入度。13.802.11g协议在2.4GHz频段定义了14个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A、1、5、9B、1、6、11C、2、6、10D、3、6、9答案:B线网络的信道共分14个,其中1、6、11三个频道信号没有重

8、叠。14.微型计算机系统中的中央处理器通常是指A、内存储器和控制器B、内存储器和运算器C、运算器和控制器D、内存储器、控制器和运算器答案:C解析:微型计算机系统中的中央处理器通常是指运算器和控制器。15.TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?()TCP报文中窗口字段的作用是什么?()。在建立TCP连接时该如何防止网络拥塞?(请作答此空)A、等待网络不忙时再建立连接B、预先申请需要的网络带宽C、采用流量工程的方法建立连接D、发送方在收到确认之前逐步扩大发送窗口的大小答案:D解析:16.在ISOOSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用

9、户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A、比特流B、数据帧C、数据段D、报文分组答案:A解析:OSI网络体系结构中共定义了七层,从高到低分别是:n应用层

10、(Application):直接为端用户服务,提供各类应用过程的接口和用户接口。诸如:HTTP、Telnet、FTP、SMTP、NFS等。n表示层(Presentation):使应用层可以根据其服务解释数据的涵义。通常包括数据编码的约定、本地句法的转换。诸如:JPEG、ASCII、GIF、DES、MPEG等。n会话层(Session):会话层主要负责管理远程用户或进程间的通信,通常包括通信控制、检查点设置、重建中断的传输链路、名字查找和安全验证服务。诸如:RPC、SQL、NFS等。n传输层(Transport):利用通信子网提供的服务,实现发送端和接收端的端到端的数据分组(数据段)传送,负责保

11、证实现数据包无差错、按顺序、无丢失和无冗余的传输。其服务访问点为端口。代表性协议有:TCP、UDP、SPX等。n网络层(Network):属于通信子网,通过网络连接交换传输层实体发出的数据(以报文分组的形式)。它解决的问题是路由选择、网络拥塞、异构网络互联的问题。其服务访问点为逻辑地址(也称为网络地址,通常由网络号和主机地址两部分组成)。代表性协议有:IP、IPX等。n数据链路层(DataLink):建立、维持和释放网络实体之间的数据链路,这种数据链路对网络层表现为一条无差错的信道(传送数据帧)。它通常把流量控制和差错控制合并在一起。数据链路层可以分为MAC(媒介访问层)和LLC(逻辑链路层)

12、两个子层,其服务访问点为物理地址(也称为MAC地址)。代表性协议有:IEEE802.3/.2、HDLC、PPP、ATM等。n物理层:(Physical):通过一系列协议定义了通信设备的机械的、电气的、功能的、规程的特征。代表性协议有:RS232、V.35、RJ-45、FDDI等。物理层的数据将以比特流的形式进行传输。17.在Internet中,一个路由器的路由表通常包含()。A、目的网络和到达该目的网络的完整路径B、所有的目的主机和到达该目的主机的完整路径C、目的网络和到达该目的网络路径上的下一个路由器的IP地址D、互联网中所有路由器的IP地址答案:C解析:在Internet中,一个路由器的路

13、由表通常包含三个内容:目的网络、距离以及下一跳。18.用户程序发出磁盘I/O请求后,系统的正确处理流程是()。A、用户程序系统调用处理程序中断处理程序设备驱动程序B、用户程序系统调用处理程序设备驱动程序中断处理程序C、用户程序设备驱动程序系统调用处理程序中断处理程序D、用户程序设备驱动程序中断处理程序系统调用处理程序答案:B解析:I/O软件一般从上到下分为4个层次:用户层、与设备无关软件层、设备驱动程序层以及中断处理程序层。用户层软件必须通过一组系统调用来取得操作系统服务。与设备无关软件层也是系统调用的处理程序,所以正确处理流程为B选项。19.在一个动态分配IP地址的主机上,如果开机后没有得到

14、DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A、/16B、/24C、/16D、/24答案:A解析:自动专用IP寻址(AutomaticPrivateIPAddressing,APIPA),是一个DHCP故障转移机制。当DHCP服务器出故障时,APIPA在到54的私有空间内分配地址,所有设备使用默认的网络掩码。20.在散列函数H(k)=kmodm中,一般来讲,m应取()。A、素数B、充分大的数C、奇数D、偶数答案:A解析:

15、一般建议m取素数。21.有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A、1NFB、2NFC、3NFD、BCNF答案:D解析:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到BCNF22.静态VLAN的配置方式是()。A.基于MAA、地址配置的B、由网络管理员手工分配的C、根据IP地址配置的D、随机配置的答案:B解析:Vlan的划分主要有两大类,分别是静态和动态:静态划

16、分Vlan主要是基于端口的形式,需要管理员手工配置每一个端口。动态划分可以基于多种方式,典型的可以基于MAC地址,IP地址,上层协议等。23.IEEE754标准规定的单精度数为32位,其中符号位1位,阶码8位,尾数23位,则它所能表示的最大规格化正数是()。A、AB、BC、CD、D答案:D解析:阶码为8位,故可算出阶码取值范围为0到2的8次方,即0到255。所以可以排除ABC选项。24.将基础设施作为服务的云计算服务类型是()。A、IaaSB、PaaSC、SaaSD、以上都不是答案:A解析:IaaS(InfrastructureasaService,基础设施即服务),消费者通过Internet

17、可以从完善的计算机基础设施获得服务,这类服务称为基础设施即服务。25.用户要在程序一级获得系统帮助,必须通过()。A、进程调度B、作业调度C、系统调用D、键盘命令答案:C解析:用户通过系统调用来实现与操作系统的通信,并取得它的服务。26.FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是()。A、1B、2C、3D、4答案:B解析:FTP协议进行数据传输时,使用TCP20号端口来建立一条连接传输数据,但是要启动数据传输,需要先建立命令通道,也就是tcp21端口的连接。27.某一RAM芯片,其容量为256×8位,除电源和接地端外,该芯片引出线的最小数目应

18、是()。A、23B、25C、18D、19答案:C解析:芯片容量为256×8位,因此地址线为8根(256=28),数据线是8根,再加上片选线和读写控制线,故引脚最小引脚数为:8+8+1+1=18。28.采用段式存储管理的系统中,若地址用24位表示,其中8位表示段号,则允许每段的最大长度是()A、AB、BC、CD、D答案:B解析:若地址用24位表示,其中8位表示段号,则段内地址用16位表示,故应选B。29.下列说法中错误的是()。A、主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB、衡量用于科学计算的CPU性能的主要指标为MFLOPSC、字长指计算机能直接处理的二进制信息的

19、位数D、主频是指CPU机器周期的倒数答案:D解析:主频是指CPU时钟周期的倒数,而不是CPU机器周期的倒数。30.目前在小型和微型计算机系统中普遍采用的字母与字符编码是_。A、BCD码B、海明码C、ASCII码D、补码答案:C解析:计算机普遍使用ASCI进行字母与字符的编码。31.主机、外设不能并行工作的方式是下面哪项()。A、中断方式B、DMA方式C、程序查询方式D、通道方式答案:C解析:程序查询方式在主机、外设不能并行工作,其他都可以。32.下列指令中,不能在用户态执行的是()。A、关中断指令B、跳转指令C、后栈指令D、top指令答案:A解析:关中断指令必须在核心态才能执行,跳转与退栈指令

20、都是可以在用户态下执行的指令。33.下面关于图的存储的叙述中,正确的是()。A、用邻接矩阵法存储图,占用的存储空间数只与图中结点个数有关,而与边数无关B、用邻接矩阵法存储图,占用的存储空间数只与图中边数有关,而与结点个数无关C、用邻接表法存储图,占用的存储空间数只与图中结点个数有关,而与边数无关D、用邻接表法存储图,占用的存储空间数只与图中边数有关,而与结点个数无关答案:A解析:对于n个节点的图来说,用邻接矩阵法存储图,需要n×n个存储单元,只与图中结点个数有关,与边数无关;用邻接表法存储图,与图的结点个数和边数都有关。34.常用的寻址方式中,操作数地址在指令中的寻址方式为()。A、

21、立即寻址B、直接寻址C、存储器间接寻址D、寄存器寻址答案:B解析:*立即寻址:操作数在指令中。直接寻址:操作数地址在指令中。存储器间接寻址:操作数地址在内存中。寄存器寻址:操作数在寄存器中。35.CPU输出数据的速度远远超过打印机的打印速度,影响程序执行速度,为解决这一问题,可以采用()。A、通道技术B、虚拟存储器C、并行技术D、缓冲技术答案:D解析:缓冲技术可缓和CPU与I/O设备间速度不匹配的矛盾。36.设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。A、输出第i个元素值B、交换第1个元素与第2个元素的值C、顺序输出这n个元素的值D、输出与给定值x相等的元素存

22、线性表中的序号答案:A解析:顺序表的一个主要特点就是可以直接存取任一指定序号的元素,输出第i个元素值时间复杂度为O(1)。B项需要开辟临时空间,CD两项的时间复杂度均为O(n);37.若查找每个记录的概率均等,则在具有n个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度ASL为()。A、(n-1)/2B、n/2C、(n+1)/2D、n答案:C解析:平均查找长度为长度的一半。38.浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A、左移1位,阶码加1B、左移1位,阶码减1C、右移1位,阶码加1D、右移1位,阶码减1答案:B解析:左规格化尾数左移1位,阶码减1;右规格化尾数

23、右移1位,阶码加1。39.IPv6地址长度为()比特。A、32B、48C、64D、128答案:D解析:IPv6地址长度为128比特。40.以下哪一个不属于集中式总线仲裁()。A、链式查询B、计数器定时查询C、独立请求查询D、分式查询答案:D解析:集中式总线仲裁有三种方式:链式查询、计数器定时查询和独立请求查询。41.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“PUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CA、SB、S,SCC、S,D、SC答案:D解析:要查询“

24、PUTER”课程的“女”学生的姓名,一共涉及两个关系的字段“PUTER”属性关系C;“女”属于关系S;“姓名”也属于关系S。但是关系S和关系C没有共同字段所以无法形成有效连接,所以可以通过S#形成关系S和关系SC的连接,再由C#形成关系C和关系SC的连接,即实现三个关系的连接。42.运算器的核心部件是()。A、数据总线B、算术逻辑运算部件C、累加寄存器D、数据选择器答案:B解析:运算器:(arithmeticunit),计算机中执行各种算术和逻辑运算操作的部件。运算器的基本操作包括加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以及移位、比较和传送等操作,亦称算术逻辑部件(ALU)。43.

25、典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技术是10/100Mb/s的()A、线路交换B、自动侦测C、令牌控制D、速率变换答案:B解析:典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技术是10/100Mb/s的自动侦测。44.按照TCP/IP协议栈的划分方法,以下协议中,()是属于网络层的。A、ICMPB、TCPC、SNMPD、NFS答案:A解析:TCP/IP协议中,ICMP协议属于网络层。45.在一棵完全二叉树中,其根的序号为1,()可判定序号为p和q的两个结点是否在同一层。A、AB、BC、CD、D答案:A解析:46.已知一个有序表为(

26、12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A、2B、3C、4D、5答案:A解析:根据二分法查找的查找过程,首先将90与表中中间的元素50进行比较,由于90大于50,所以在线性表的后半部分查找。第二次与比较的元素是后半部分的中间元素,即90,这时两者相等,即查找成功。8.128/25包含了个主机地址A、15B、31C、62D、126答案:D48.设树T的度为4,其中度为1,2,3和4的结点个数分别为4,2,1,1,则T中的叶子数是()。A、5B、6C、7D、8答案:D解析:49.在windo

27、ws中,使用()命令可以查看本机路由表。A、netstat-aB、netstat-nC、netstat-bD、netstat-r答案:D50.下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。A、结构统一B、原子字段C、面向记录D、具有类层次和继承性答案:D解析:基于关系数据库系统、以数据处理为主的传统的数据库应用具有四个共同特征。一是结构统一,有大量结构相似的数据项,每个数据项都具有相同的字节数;二是面向记录,基本的数据项由固定长度的记录组成;三是数据项小,每条记录都很短,很少超过几百个字节:四是原子字段,一个记录内的各个字段都很短,并且是

28、定长的,字段内部是无结构的,换句话说,符合第一范式。51.一个具有20个叶子节点的二叉树,它有()个度为2的节点。A、16B、21C、17D、19答案:D解析:根据n0=n2+1,可知度为2的节点有19个。52.以下属于逻辑结构的是()。A、顺序表B、哈希表C、有序表D、单链表答案:C解析:数据结构分别为逻辑结构、存储结构(物理结构)和数据的运算。数据的逻辑结构是对数据之间关系的描述,与数据元素本身的形式、内容、相对位置、所含结点个数都无关。顺序表、哈希表、单链表都涉及到数据的存储结构,有序表是指表中数据有序,与逻辑结构无关。53.当采用分块查找时,数据的组织方式为()。A、数据分成若干块,每

29、块内数据有序B、数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块C、数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块D、数据分成若干块,每块(除最后一块外)中数据个数需相同答案:B解析:分块查找要求按如下的索引方式来存储线性表,其分块方法如下:将表RO.n-l均分为b块,前b-l块中记录个数为s=sn/b,最后一块即第b块的记录数小于等于s;每一块中的关键字不一定有序;但前一块中的最大关键字必须小于后一块中的最小关键字,即要求表是分块有序的;抽取各块中的最大关键字及其起始位置构成一个索引表IDXO.b-1,即IDXi(Oib-1)中存

30、放着第i块的最大关键字及该块在表R中的起始位置。由于表R是分块有序的,因此索引表是一个递增有序表。54.关于IP互联网的描述中,错误的是A、隐藏了物理网络的细节B、不要求物理网络之间全互连C、主机使用统一的物理地址表示法D、可在物理网络之间转发数据答案:C解析:IP互联网中的所有计算机使用统一的、全局的地址描述法55.有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A、37/12B、35/12C、39/12D、43/12答案:A解析:用二分法查找有序表,相当于在一个完全二叉树中查找元素,查找成功的比较次数相当于到查找结点的路径长

31、度加1。12个结点的完全二叉树前三层是满二叉树,第四层有5个结点。整棵树的查找次数总和为:1+22+4×3+5×4=37。查找某个元素的概率是37/12。56.中断允许触发器用来A、表示外设是否提出了中断请求B、CPU是否响应了中断请求C、CPU是否在进行中断处理D、开放或关闭可屏蔽硬中断答案:D解析:中断允许触发器用于控制允许中断还是禁止中断,即中断开放或关闭。57.数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()A、SHA-lB、RSAC、DESD、3DES答案:A解析:数字签名首先产生消息摘要,然后对摘要进行加密传送。

32、产生摘要的算法是SHA-l,加密的算法是RS58.IEEE802.11的MAC层协议是()。A、CSMA/CDB、CSMA/CAC、TokenRingD、TDM答案:B解析:IEEE802.11采用了类似于IEEE802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA),不采用CSMA/CD协议的原因有两点:无线网络中,接收信号的强度往往远小于发送信号,因此要实现碰撞的花费过大;隐蔽站(隐蔽终端问题)59.A、iB、n-iC、n-i+lD、不确定答案:C解析:根据题中所叙述情况,栈

33、的输出序列一定是输入序列的逆序。60.在一段时间内,只允许一个进程访问的资源,被称为临界资源,因此可以得出下列论述,正确的论述为()。A、对临界资源是不能实现资源共享的B、只要能使程序并发执行,这些并发执行的程序便可对临界资源实现共享C、为临界资源配上相应的设备控制块后,便能被共享D、对临界资源,应采取互斥访问方式,来实现共享答案:D解析:临界资源是在一段时间内只允许一个进程访问的资源。临界资源可多个进程共享,但需要互斥访问,故只有D选项正确。61.下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A、内模式B、概念模式C、外模式D、逻辑模式答案:A解析:内模式能够给出数据库物理存

34、储结构与物理存取方法,外模式是用户模型。62.浮点加减运算结果满足()时,庶作“机器零”处理。A、尾数为“全。”B、阶码上溢C、阶码下溢D、A或者C答案:D解析:当尾数为“全0”时,不论阶码为何值,该浮点数真值都为0,应作“机器零”处理;当阶码下溢时,说明浮点数的真值小于该机可以表示的最小值,也府作“机器零”处理。63.关于数据报交换技术的描述中,错误的是A、数据报交换是一种存储转发交换B、发送至同一结点的分组可能经不同路径传输C、发送分组前不需要预先建立连接D、分组不需要带有源地址和目的地址答案:D解析:每个分组在传输过程中都必须带有目的地址和源地址用于中间结点的路由工作64.设循环队列的存

35、储空间为Q(1:35),初始状态为front=rear=35。现经过一系列入队与退队运算后,front=15,rear=15,则循环队列中的元素个数为()。A、15B、16C、20D、0或35答案:D解析:当首位指针指向一起时,队列可能为空,也可能为满。65.脚本漏洞主要攻击的是(55)。A.PA、B、服务器C、平板电脑D、智能手机答案:B解析:脚本漏洞主要攻击的是服务器,当今以跨站脚本漏洞攻击(XCC)居多。66.在所示的下列两种调制方法中,说法正确的是()。A、(1)是调相B、(2)是调相C、(1)是调频D、(2)是调频答案:D解析:(1)中信息的幅度跟随数据的变化,因此是调幅。(2)中的

36、信息的稀疏和紧密程度随数据变化,显然不同的稀疏和紧密程度反映了频率的变化,因此是调频。67.关系模型所能表示的实体间联系方式()。A、只能表示1:1联系B、只能表示1:n联系C、只能表示m:n联系D、可以表示任意联系方式答案:D解析:实体的联系有三种,分别是:一对一、一对多或者多对一、多对多的。68.作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。A、运行B、收容C、输入D、就绪答案:B解析:作业状态一般分为提交、收容、执行、完成4个状态。若一个作业的全部信息已全部被输入到输入井,则在它还未被调度去执行之前,该作业处于收容状态。69.以下说法中错误的是()。A、动态RAM和静态R

37、AM都是易失性半导体存储器。B、计算机的内存由RAM和ROM两种半导体组成。C、ROM和RAM在存储体中是统一编址的。D、固定存储器(ROM)中的任何一个单元不能随机访问答案:D解析:*ROM只是把信息固定地存放在存储中,而访问存储器是随机的。70.n+1位的定点小数,其补码表示的是()。A、AB、BC、CD、D答案:A解析:71.以下稳定的排序方法是()。A、快速排序B、冒泡排序C、直接选择排序D、堆排序答案:B解析:72.下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A、中继器B、交换机C、路由器D、网桥答案:C解析:在网络设备中用于广域网互联的是路由器或防火墙。

38、网桥是已被淘汰的设备,目前只保留其名称,交换机是多端口网桥,用于接入PC或PSTN电话线路。延长网段距离需要用到中继器(交换机也是中继器的一种)。73.对一个A类网络,如果指定的子网掩码为,则该网络被划分为(29)个子网。A、128B、256C、1024D、2048答案:C74.最佳适应算法的空白区是()。A、按大小递减顺序排序的B、按大小递增顺序排序的C、按地址由小到大排列的D、按地址由大到小排列的答案:B解析:为了减少检索空闲分区链表的时间,最佳适应算法将所有空闲分区按其容量以从小到大的顺序排列。75.在表或视图上执行除了()以外的语句都可以激活触发器。A、Cre

39、ateB、InsertC、DeleteD、Update答案:A解析:触发器是一种特殊类型的存储过程,它在指定的表中的数据发生变化时自动生效。唤醒调用触发器以响应INSERT、UPDATE或DELETE语句。触发器可以查询其它表,并可以包含复杂的Transact-SQL语句。将触发器和触发它的语句作为可在触发器内回滚的单个事务对待。如果检测到严重错误(例如,磁盘空间不足),则整个事务即自动回滚。76.某机字长32位,其中1位符号位,31位表示尾数。若用定点小数表示,则最大正小数为()。A、AB、BC、CD、D答案:B解析:77.对记录进行批量存取时,所有逻辑文件中,存取效率最高的是()。A、流式

40、文件B、顺序文件C、索引文件D、索引顺序文件答案:B解析:记录式文件又称有结构文件,而流式文件为无结构文件,因此排除A;而B、C和D选项中,只有顺序文件的存取效率最高,故选B。78.下列关于数据库设计的叙述中,正确的是()。A、在需求分析阶段建立数据字典B、在概念设计阶段建立数据字典C、在逻辑设计阶段建立数据字典D、在物理设计阶段建立数据字典答案:A解析:数据字典最重要的作用是作为分析阶段的工具。任何字典最重要的用途都是供人查询对不了解的条目的解释,在结构化分析中,数据字典的作用是给数据流图上每个成分加以定义和说明。79.电子邮件应用程序利用POP3协议()。A、创建邮件B、加密邮件C、发送邮

41、件D、接收邮件答案:D解析:pop3是用来接收电子邮件的。80.SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在下列哪个子句中()。A、SELECTB、HAVINGC、WHERED、GROUP,HAVING答案:C解析:SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在WHERE子句中。81.一个有n个结点的图,最多有()个连通分量。A、0B、1C、n-1D、n答案:D向图中的极大连通子图称为图的连通分量。图的连通分量的个数小于或等于图的结点数。当图的各个结点彼此都没有边相连时,连通分量数最大为n。82.数据库概念设计的E-R方法中

42、,用属性描述实体的特征,属性在E-R图中,用()表示A、矩形B、四边形C、菱形D、椭圆形答案:D解析:在E-R图中,实体用矩形表示;属性用椭圆表示;联系用菱形表示。83.网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是()。A、通过创建VLAN来创建更大广播域B、把不同的节点划分到不同的交换机下C、通过创建VLAN来划分更小的广播域D、属于正常现象,不用处理答案:C解析:新建多个vlan,可以减小网络中的广播域。84.在Windows系统中,清除本地DNS缓存的命令是()。A、Ipconfig/FlushdnsB、Ipconfig/DisplaydnsC、Ipconfig/R

43、egisterD、Ipconfig/Reload答案:A85.默认情况下,FTP服务器的控制端口为(请作答此空),上传文件时的端口为()。A、大于1024的端口B、20C、80D、21答案:D解析:ftp服务器在默认情况下工作时,会建立两个连接,一个是控制连接使用21号端口,另一个连接是数据连接,使用20号端口86.若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器()的物理空间(以字节为单位编址)。A、8MBB、16MBC、8GBD、16GB答案:B解析:简单计算,224=16M87.假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为,

44、则地址掩码是()A、4B、8C、12D、6答案:A解析:简单IP地址计算。1000台主机至少需要1000/254=3.9,因此粗腰4个C类地址。掩码就是.88.设备的独立性是指()。A、设备独立于计算机系统B、用户编程时使用的设备名称与实际使用的设备名称无关C、系统对设备的管理是独立的D、每一台设备都有一个唯一的编号答案:B解析:设备独立性是指应用程序独立于具体使用的物理设备,在应用程序中,使用逻辑设备名称来请求使用某类设备;而在实际执行时,使用物理设备名称,故选B。89.光纤分布数据接口FDDI采用()拓扑结构。A、星型B、环型C、总线型D、树型答案:B解析:光纤分

45、布数据接口FDDI采用环型拓扑结构,由令牌控制信道的使用权。90.已知一个顺序存储的线性表,设每个结点需占m个存储单元,若第一个结点的地址为da1,则第I个结点的地址为()A、da1+(I-1)*mB、da1+I*mC、da1-I*mD、da1+(I+1)*m答案:A解析:每个结点需占m个存储单元,若第一个结点的地址为da1,则第I个结点的地址为da1+(I-1)*m。91.以下关于SNMP协议的说法中,不正确的是()。A、SNMP收集数据的方法有轮询和令牌两种方法B、SNMP管理体系结构由管理者、网管代理和管理信息库组成C、SNMP不适合管理大型网络,在大型网络中效率很低D、SNMPv3对S

46、NMPv1在安全性上有了较大的增强答案:A解析:SNMP从代理设备中收集数据有两种方法:一种是轮询的方法,另一种是基于中断或者事件报告的方法。92.为使数字信号传输得更远,可采用的设备是()。A、中继器B、放大器C、网桥D、路由器答案:A解析:中继器有信号的放大和再生功能,是的信号传输的距离更远。93.磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。A、3.9msB、4.7msC、5.5msD、6.1ms答案:D解析:磁盘的平均存取时间=平均寻道时间十平均等待时间十控制器开销

47、十读写时间。平均等待时间等于磁盘旋转半圈的时间,60+(2*7200)4.17ms。读写时间=512B+4MB/s0.122ms。平均寻道时间=磁盘的平均存取时间一平均等待时间一控制器开销一读写时间=11.3-4.17-1-0.122=6.008ms。94.证书授权中心(CA)的主要职责是()。A、进行用户身份认证B、颁发和管理数字证书C、颁发和管理数字证书以及进行用户身份认证D、以上答案都不对答案:B解析:CA机构,又称为证书授证(CertificateAuthority)中心,作为电子商务交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的客

48、户发放数字证书,数字证书的作用是证明证书中列出的客户合法拥有证书中列出的公开密钥。95.IPv6首部的长度是()字节。A、5B、20C、40D、128答案:C解析:IPv6首部中的基本长度是40字节。96.下列关于I/O设备的说法中正确的是()。.键盘、鼠标、显示器、打印机属于人机交互设备.在微型计算机中,VGA代表的是视频传输标准.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机.鼠标适合于用中断方式来实现输入操作A、B、C、D、答案:B解析:I项,键盘、鼠标、显示器、打印机等都属于机器与人交互的媒介(键盘、鼠标是用户操作来控制计算机的,显示器和打印机是计算机给用户传递信息的

49、):II项,VGA是一个用于显示的视频传输标准;III项,打印机从打字原理的角度来区分,可分为击打式和非击打式两种,按照能否打出汉字来分,可分为点阵式打印机和活字式打印机;项,键盘、鼠标等输入设备一般都采用中断方式来实现,原因在于CPU需要及时响应这些操作,否则容易造成输入的丢失。97.在Windows中,运行(请作答此空)命令得到下图所示结果。以下关于该结果的叙述中,错误的是()。Pingingwith32bytesofdata:Replyfrom:bytes=32time=3msTTL=60Replyfrom:bytes=3

50、2time=5msTTL=60Replyfrom:bytes=32time=3msTTL=60Replyfrom:bytes=32time=5msTTL=60Pingstatisticsfor:Packets:Sent=4,Received=4,Lost=0(0%loss),Approximateroundtriptimesinmilli-seconds:Minimum=3ms,Maximum=5ms,Average=4msA、ipconfig/allB、pingC、netstatD、nslookup答案:B解析:ping命令的

51、作用的检查两个机器之间的连通性的。98.在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方式的微指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式的微指令比直接控制方式的微指令短.直接控制的微指令比字段编码的微指令长.字段直接编码的微指令与字段间接编码的微指令长度相等.字段间接编码的微指令比字段直接编码的微指令长A、和B、和C、和D、和答案:A解析:微指令的操作控制字段可分为直接控制法、最短编码法和字段编码法,字段编码法中又可以进一步分为字段直接编码法和字段间接编码法。若微命令数相同,微指令操作控制字段的长度由短至长依次为:最短编码一字

52、段间接编码一字段直接编码一直接控制。操作控制字段短则相应的微指令字长就短。99.CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A、地址寄存器B、程序计数器C、指令寄存器D、通用寄存器答案:B100.默认情况下,FTP服务器的控制端口为(),上传文件时的端口为(请作答此空)。A、大于1024的端口B、20C、80D、21答案:B解析:ftp服务器在默认情况下工作时,会建立两个连接,一个是控制连接使用21号端口,另一个连接是数据连接,使用20号端口。101.物联网的全球发展形势可能提前推动人类进入“智能时代”,也称()。A、计算时代B、信息时代C、互联时代D、物联时代答案:D解

53、析:物联网的全球发展形势可能提前推动人类进入“智能时代”,也称物联时代。102.访问一个网站速度很慢有多种原因,首先应该排除的是()。A、网络服务器忙B、通信线路忙C、本地终端感染病毒D、没有访问权限答案:D解析:首先用户可以访问到网站,只是速度很慢,因此可以肯定有访问权限。首先排除D。103.在数据库技术中,数据库完整性不包括()。A、实体完整性B、数据完整性C、参照完整性D、用户定义完整性答案:B解析:数据库的完整性包括实体完整性、参照完整性和用户自定义完整性。104.下列有关光纤接入网的叙述中,错误的是()。A、采用光纤作为传输光信号的主干传输媒介B、交换局域网的和用户接收的均为电信号C

54、、不需要进行电/光和光/电变换D、需要进行电/光和光/电变换答案:C解析:光纤的价格昂贵,主要是需要光电转换装置,可以把光信号和电信号相互转化,能过完成计算机处理数据和光纤传输数据的要求。105.对某个寄存器中操作数的寻址方式称为()寻址。A、直接B、间接C、寄存器D、寄存器间接答案:C解析:操作数在寄存器中的寻址方式为“寄存器直接寻址”,也叫“寄存器寻址”。当操作数的内存偏移地址在寄存器中时叫“寄存器间接寻址”。106.下面()不是网络安全管理的责任。A、保证网络不会被非法使用或破坏B、保证用户不会因为使用网络而受到伤害C、保证网络管理体系的安全D、保证网络用户的硬件设备正常运行答案:D解析:显然,网络用户的硬件设备是否正常运行,与网络安全管理没有关系。107.网络地址/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是()。A、28B、92C、24D、40答案:D解析:*要划分10个子网,则网络位至少需要4位,24=16。每个子网最少10台主机,则主机位最少为4位,24=16

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论