2022年国网宁夏电力招聘(计算机类)考试题库(含典型题、真题库)_第1页
2022年国网宁夏电力招聘(计算机类)考试题库(含典型题、真题库)_第2页
2022年国网宁夏电力招聘(计算机类)考试题库(含典型题、真题库)_第3页
2022年国网宁夏电力招聘(计算机类)考试题库(含典型题、真题库)_第4页
2022年国网宁夏电力招聘(计算机类)考试题库(含典型题、真题库)_第5页
已阅读5页,还剩168页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022年国网宁夏电力招聘(计算机类)考试题库(含典型题、真题库)一、单选题1.下列关于AOE网的叙述中,不正确的是()。A、关键活动不按期完成就会影响整个工程的完成时间B、任何一个关键活动提前完成。那么整个工程将会提前完成C、所有的关键活动提前完成,那么整个工程将会提前完成D、某些关键活动提前完成,那么整个工程将会提前完成答案:B解析:关键路径是指从有向图的源点到汇点的最长路径。某些关键活动提前完成,那么整个工程将会提前完成,但不是任何一个关键活动提前完成,就能保证整个工程将会提前完咸。2.在串行传输时,被传输的数据()。A、在发送设备和接受设备中都是进行串行到并行的变换B、在发送设备和接受

2、设备中都是进行并行到串行的变换C、发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换D、发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换答案:D解析:串行传输时,数据是一位位传输的,因此在发送数据时,发送设备要进行并行到串行的变换;到了接收端,接收设备再进行串行到变换。3.以下关于CISC/RISC计算机的叙述中,错误的是()。A、RISC机器指令比CISC机器指令简单B、RISC中通用寄存器比CISC多C、CISC机器采用微码比RISC多D、CISC比RISC机器可以更好地支持高级语言答案:D解析:与CISC相比,RISC的特点是:指令数量和寻址方式少,指令

3、格式简单,大多数指令在个时钟周期内完成;CPU内部通用寄存器数量多;控制器多采用硬布线逻辑,且多采用流水线技术,执行速度较快。但是对于高级语言的支持能力相同。4.WLAN的通信标准主要采用()标准。A、IEEE802.2B、IEEE802.3C、IEEE802.11D、IEEE802.16答案:C线局域网的标准是802.11。5.SNMP属于OSI/RM的()协议。A、管理层B、应用层C、传输层D、网络层答案:B解析:SNMP是简单网络管理协议,主要用于网络管理进程与被管设备之间的通信,是一个应用层的协议。6.在关系DB中,任何二元关系模式的最高范式必定是()。A、2NFB、3NFC、BCNF

4、D、lNF答案:C解析:设关系模式RU,F1NF,如果对于R的每个函数依赖XY,若Y不属于X,则X必含有候选码,那么RBCNF。7.A、45B、46C、55D、56答案:D解析:题目甲对角线以下均为-3,个与共他元素里复,可知这45个元素只需用一个但米表示,故该矩阵只需用(100-45)+1=56个元素来表示。8.所谓网络安全漏洞是指()。A、用户的误操作引起的系统故障B、系统软件或应用软件在逻辑设计上的缺陷C、网络硬件性能下降产生的缺陷D、网络协议运行中出现的错误答案:B解析:网络安全漏洞通常是指网络结点的系统软件或应用软件在逻辑上的缺陷,因此本题应该选择B。9.指出在顺序表F=2,5,7,

5、10,14,15,18,23,35,41,52中,用二分查找法查找12需要进行多少次比较()。A、2B、3C、4D、5答案:C解析:折半查找又称二分查找,其基本思想:首先用要查找的关键字k与中间位置的结点的关键字相比较,这个中间结点把线性表分成了两个子表,若比较结果相等则查找完成;若不相等,再根据k与该中问结点关键字的比较大小确定下一步查找哪个子表,这样递归进行下去,直到找到满足条件的结点或者该线性表中没有这样的结点。10.若做好网络配置后不能进入Internet服务,ping是通过的,ping网关不通。以下结论(29)是不正确的。A、本机的TCP/IP已经正确地安装B、本机

6、的TCP/IP没有正确地安装C、网关没有正确地配置D、网关没有打开答案:B11.寄存器间接寻址方式中,操作数处在()。A、通用寄存器B、内存单元C、程序计数器D、堆栈答案:B解析:寄存器间接寻址即放在寄存器的不是操作数,而是操作数的地址,操作数放在内存里面。12.设顺序循环队列QO:M-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。A、(F-R+M)%MB、F-RC、(R-F+M)%MD、R-F答案:C解析:(R-F+M)%M是计算顺序循环队列元素个数的公式。13.数据链路层采用选择重传协议(SR)传输数

7、据,发送方已发送了03号数据帧,现已收到1号帧的确认,而0、2号帧依次超时,则此时需要重传的帧数是()。A、1B、2C、3D、4答案:B解析:选择重传协议中,接收方逐个确认正确接收的分组,不管接收到的分组是否有序,只要正确接收就发送选择ACK分组进行确认。因此选择重传协议中的ACK分组不再具有累积确认的作用。这点要特别注意与GBN协议的区别。此题中只收到1号帧的确认,0、2号帧超时,由于对于1号帧的确认不具累积确认的作用,因此发送方认为接收方没有收到0、2号帧,于是重传这两帧。14.与WHEREAGEBETWEEN18AND23完全等价的是()。A、AB、BC、CD、D答案:D解析:该语句包含

8、边界值,取的是闭区间。与WHEREAGEBETWEEN18AND23完全等价的是WHEREAGE18ANDAGE<2315.计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。A、自毁性B、可触发性C、破坏性D、传染性答案:C解析:*分析:计算机病毒的六大特征是:1,繁殖性:计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及

9、BIOS,硬件环境破坏。3,传染性:计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性:计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性:计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭

10、到破坏。16.Windows下进程和线程的描述,哪个是正确的()。A、操作系统的一个程序必须有一个进程,但是不必须有一个线程B、进程比线程更小C、线程必从属于一个进程D、线程可以更改从属的进程答案:C解析:在引入线程的系统中,一个进程至少有一个线程,线程作为调度和分派的基本单位,A选项错误;线程比进程更小,B选项错误;线程必从属于一个进程,C选项正确;线程被创建后,其从属的进程是固定不变。17.若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A、38,40,46,56,79,84B、40,38,46,79,56,84

11、C、40,38,46,56,79,84D、40,38,46,84,56,79答案:C解析:由于选择第一个记录为基准,第一次排序即对整个序列进行一趟快速排序。使得位于基准左侧的关键码均小于基准,位于基准右侧的关键码均大于基准。18.关于计算机设备间的信息交换,不正确的是()。A、内存可以直接和CPU进行信息交换B、内存可以直接和硬盘进行信息交换C、硬盘可以直接和CPU进行信息交换D、打印机可以直接和内存进行信息交换答案:C解析:只有内存可以直接与CPU交换信息,硬盘以及其他外设都不能直接和CPU进行信息交换。19.A、iB、n-iC、n-i+lD、不确定答案:C解析:根据题中所叙述情况,栈的输出

12、序列一定是输入序列的逆序。20.对于两个并发进程,设互斥信号量为S,若S=0,则()。A、表示没有进程进入临界区B、表示有一个进程进入临界区C、表示有一个进程进入临界区,另一个进程等待D、表示两个进程进入临界区答案:B解析:由信号量机制可知,若S=0,表示有一个进程进入临界区。21.下列那种存储设备不需要编址()。A、通用寄存器B、主存储器C、输入输出设备D、堆栈答案:D解析:堆栈寻址是一种零地址指令,其操作数的地址隐含在堆栈指针SP中,故不需要编址。22.数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系运算包括()。A、升序、降序

13、、求和B、选择、投影、连接C、关联、更新、排序D、并、差、交答案:B解析:专门的关系运算包括选择、投影、连接及除法。23.如下面的数据库的表中,若职工表的主关键字是职工号,部门表的主关键字是部门号,SQL操作不能执行()。A、从职工表中删除行(025,王芳,03,720)B、将行(005,乔兴,04,750)插入到职工表中C、将职工号为001的工资改为700D、将职工号为038的部门号改为03答案:B解析:职工表中已有职工号为005的记录,主关键字必须唯一。24.若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。A、第一范式B、第二范式C、第三范式D、第四范式答案

14、:B解析:如果关系R为第一范式,并且R中的每一个非主属性完全函数依赖于R的某个候选键,则称R为第二范式模式。25.如果一个文件采用直接存取方式且文件大小不固定,则应选择()文件结构。A、连续B、串联C、直接D、索引答案:D解析:索引结构支持直接访问,可以满足文件动态增长的要求且存取方便。26.计算机中进行逻辑运算的部件称为()A、运算器B、控制器C、程序计数器D、存储器答案:A解析:运算器是计算机的核心部件,对数据进行加工与运算。其主要功能是对二进制编码进行算术运算与逻辑运算。27.在单一处理机上执行程序,多道程序的执行是在()进行的。A、同一时刻B、同一时间间隔内C、某一固定时刻D、某一固定

15、时间间隔内答案:B解析:在多道程序环境下,程序并发执行,并发性是指两个以上的事件在同一时间间隔内发生。28.计算机的存储器采用分级存储体系的目的是()。A、解决存储容量、价格与存取速度间的矛盾B、便于读写数据C、减小机箱的体积D、便于系统升级答案:A解析:计算机存储系统有两大部分,分别是主存速度快、价格高;外存价格低、速度慢。29.若有18个元素的有序表存放在一维数组A19中,第一个元素放A1中,现进行二分查找,则查找A3的比较序列的下标依次为()。A、9,5,3B、9,5,2,3C、1,2,3D、9,4,2,3答案:D解析:二分查找的基本思想是将n个元素分成大致相等的两部分,取中间位置的节点

16、值与关键字做比较,如果相等,则查找成功;如果关键字的值小于中间节点,则只要在数组的左半部分继续搜索,重复与中间值进行比较,直至查找成功或失败;如果关键字大于中间值,则只要在数组的右半部搜索即可。30.下列与队列结构有关联的是()。A、函数的递归调用B、数组元素的引用C、多重循环的执行D、先到先服务的作业调度答案:D解析:队列的操作是先进先出。31.计算机系统中算术逻辑单元和控制单元合称为()。A、CPUB、UPC、ALUD、PC答案:A解析:算术逻辑单元即运算器,控制单元即控制器,运算器和控制器组成了CPU。32.IEEE754标准规定的单精度数为32位,其中符号位1位,阶码8位,尾数23位,

17、则它所能表示的最大规格化正数是()。A、AB、BC、CD、D答案:D解析:阶码为8位,故可算出阶码取值范围为0到2的8次方,即0到255。所以可以排除ABC选项。33.下图为一简单的互联网示意图,在路由器2路由表中对应目的网络的下一跳步IP地址应为A、B、C、D、答案:C解析:“跳”在路由表中指的是一个路由器。下一跳指的是和本网络相关的路由器。下一跳路由地址是指下一个路由(网关)的入口地址。由拓扑结构可以看出,路由器2到达网络需要经过路由器3,因此下一跳地址为路由

18、器3接近路由器2端口地址,即。34.下面关于CSMA/CD网络的叙述哪个是正确的()A、任何一个节点的通信数据要通过整个网络,并且每1个节点都接收并检验该数据B、如果源节点知道目的地的IP和MAC地址的话,信号是直接送往目的地C、1个节点的数据发往最近的路由器,路由器将数据直接发到目的地D、信号都是以广播方式发送的答案:D解析:A选项:如果数据不是发给目标主机的会直接丢弃,所以A选项错误,CSMA/CD网络是广播式发送B、C选项错误。35.Web从Web服务器方面和浏览器方面受到的威胁主要来自()。A、浏览器和Web服务器的通信方面存在漏洞B、Web服务器的安全漏洞C、服

19、务器端脚本的安全漏洞D、以上全是答案:D解析:Web从Web服务器方面和浏览器方面受到的威胁主要来自:操作系统存在的安全漏洞;Web服务器的安全漏洞;服务器脚本的安全漏洞;浏览器和Web服务器的通信方面存在漏。36.计算机所能识别并执行的全部指令的集合,称为该计算机的()。A、指令系统B、软件C、二进制代码D、程序设计系统答案:A解析:一台计算机内所有指令的集合称为该计算机的指令系统,对于不同类型的计算机,其指令系统不一样。37.Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。Alice生成消息摘要Alice生成消息Alice发送消息Alice利用私钥生成签名A、B、C、

20、D、答案:C解析:在数字签名机制中,并非直接对消息进行签名,而是对消息形成的再要信息进程签名。正确的顺序应该是发送发先生成消息,然后利用MD5或sha-1消息摘要算法生成消息的摘要信息,然后利用发送发私钥对摘要值进行签名,并将此带有签名摘要值的消息发送至接收方。而接收方会利用同样的信息摘要算法,算出消息正文的摘要值,然后利用发送方的公钥验证发送方的签名摘要信息,并得到发送方的摘要值,两个摘要值对比,以判断消息在传输中是否被破坏。38.设有6个结点的无向图,该图至少应有()条边才能确保是一个连通图。A、5B、6C、7D、8答案:A解析:连通图的各个结点之间是连通的,所以6个结点的无向图至少需要5

21、条边。39.配置交换机时,以太网交换机的Console端口连接()。A、广域网B、以太网卡C、计算机串口D、路由器S0口答案:C解析:配置交换机时,以太网交换机的Console端口连接计算机串口。40.CPU中可用来暂存运算结果的是()。A、算逻运算单元B、累加器C、数据总线D、状态寄存器答案:B解析:累加寄存器(AC)又称为累加器,当运算器的逻辑单元执行算术运算或者逻辑运算时,为ALU提供一个工作区。例如,执行减法时,被减数暂时放入AC,然后取出内存存储的减数,同AC内容相减,并将结果存入AC。运算结果是放入AC的,所以运算器至少要有一个AC41.在概念模型中的客观存在并可相互区别的事物称(

22、)。A、实体B、元组C、属性D、节点答案:A解析:客观存在且可以相互区别的事物叫实体。42.链表不具备的特点是()。A、可随机访问任一结点B、插入、删除不需要移动元素C、不必事先估计存储空间D、所需空间与其长度成正比答案:A解析:链式存储结点间通过指针连接.存储位置比较灵活,不必事先估计存储空间。根据表长来确定存储空间即可;插入和删除不需要移动元素,只要改变指针域值;但链表不具备随机访问任一结点的特点,这是顺序表的特点。43.浮点数的一般表示形式为N=2E×F,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。A、阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精

23、度B、工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示C、规格化指的是阶码采用移码、尾数采用补码D、规格化表示要求将尾数的绝对值限定在区间0.5,1)答案:C解析:为了提高运算的精度,需要充分地利用尾数的有效数位,通常采取浮点数规格化形式,即规定尾数的最高数位必须是一个有效值,即1/2F1。在尾数用补码表示时,规格化浮点数应满足尾数最高数位与符号位不同,即当1/2F1时,应有0.1×××形式;当-1M-1/2时,应有1.0×××形式。需要注意的是,当M=-1/2时,对于原码来说是规格化数,而对于补码来说不是规格化数。4

24、4.以下关于电子邮件的叙述中,错误的是()。A、有过邮件来往用户的邮件ID信息会自动保存在通讯录中B、在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C、为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D、草稿箱会保存曾保存为草稿但已经发出的邮件答案:D解析:*曾保存为草稿但已经发出的邮件不会再存留在草稿箱里面。45.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击答案:B解析:钓鱼攻击是社会工程学攻击的一种方式。钓鱼攻击使用电子邮件或者恶意

25、网站诱骗人们提供个人信息(通常是金融信息)。攻击者可能发出外表看来好像可信赖的信用卡公司或者金融机构发来的电子邮件,要求用户提供账户信息,理由通常是账户出现了一点问题。当用户根据要求提供自己的信息的时候,攻击者就利用这个信息访问用户的这个账户。46.在Windows系统中,通过安装(6)组件来创建FTP站点。A、DNSB、IISC、POP3D、Telnet答案:B解析:在Windows系统中的IIS组建下有WEB、FTP、SMTP、NNTP四大子服务器。所以此题选择的是B答案的IIS组件。47.下面关于工程计划的AOE网的叙述中,不正确的是()。A、某些关键活动若提前完成,那么整个工程将会提前

26、完B、关键活动不按期完成就会影响整个工程的完成时间C、任何一个关键活动提前完成,那么整个工程将会提前完成D、所有的关键活动都提前完成,那么整个工程将会提前完成答案:C解析:AOE网中的关键路径可能不止一条,如果某一个关键活动提前完成,还不能提前整个工程,则必须同时提高在几条关键路径上的关键活动。48.按照TCP/IP协议栈的划分方法,以下协议中,()是属于网络层的。A、ICMPB、TCPC、SNMPD、NFS答案:A解析:TCP/IP协议中,ICMP协议属于网络层。49.在关系模型的完整性约束中,引用完整性规则要求()。A、不允许引用不存在的元组B、允许引用不存在的元组C、不允许引用不存在的属

27、性D、允许引用不存在的属性答案:A解析:数据库的完整性是指数据的正确性和相容性,指数据库中的数据始终保持正确的状态,防止不符合语义的错误数据的输入和输出。关系模型中的完整性约束包括实体完整性,参照完整性和用户自定义完整性。参照完整性规则:若属性(或属性组)F是基本关系R的外码,它与基本关系S的主码K相对应(基本关系R和S不一定是不同的关系),则对于R中每个元组在F上的值必须或者取空值(F的每个属性值均为空值),或者等于S中某个元组的主码值。50.下列关于RISC机的说法中错误的是()。A、指令长度固定,指令格式种类少,寻址方式种类少B、配备大量通用寄存器C、强调采用流水线技术进行优化D、较少使

28、用硬布线逻辑实现答案:D解析:ABC项都是RISC机的特点,D项,RISC机由于指令结构较简单,故常采用速度较快的硬布线逻辑来实现。51.在TCP/IP的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是()。A、客户和服务器是指通信中所涉及的两个应用进程B、客户/服务器方式描述的是进程之间服务与被服务的关系C、服务器是服务请求方,客户是服务提供方D、一个客户程序可与多个服务器进行通信答案:C解析:客户机是服务的请求方,服务器是服务的提供方。52.设树T的度为4,其中度为1,2,3和4的结点个数分别为4,2,1,1,则T中的叶子数是()。A、5B、6C、7D、8答案:

29、D解析:53.网络通过()来区别不同的应用程序?A、ipB、tcpC、udpD、端口答案:D解析:在网络上是根据ip地址区分,局域网链路层根据mac地址,在主机上,应用系统会为应用程序分配端口号。54.DNS可以采用的传输层协议是()。A、TCPB、UDPC、TCP或UDPD、NCP答案:C解析:DNS对于用户来说是基于UDP的,DNS服务器之间的互交是基于TCP的;还有这题是对于传输层来说的。故选C。55.下面()不是网络安全管理的责任。A、保证网络不会被非法使用或破坏B、保证用户不会因为使用网络而受到伤害C、保证网络管理体系的安全D、保证网络用户的硬件设备正常运行答案:D解析:显然,网络用

30、户的硬件设备是否正常运行,与网络安全管理没有关系。56.对n个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为()。A、n+1B、nC、n-1D、n(n-1)/2答案:D解析:第一个元素比较n-1次,第二个为n-2次第n-1个为1次,所以比较的次数为(n-1)(n-1+1)/2。57.下列介质访问控制方法中,可能发生冲突的是()。A.CDMAB.CSMA、B、TDMC、D、FDMA答案:B解析:CDMA码分多址、TDMA时分多址、FDMA频分多址,这三种信道复用技术是静态划分信道的,不存在冲突问题;CSMA载波监听多点接入是共享信道的访问方法,属于动态划分信道,存在冲突问题。58.在单

31、链表指针为P的结点之后插入指针为s的结点,正确的操作是()。A、AB、BC、CD、D答案:B解析:在单链表结点P后插入结点s,要先改变s结点的指针域,指向p的后继结点。然后将s的地址赋给P的指针域。具体的操作语句为snext=Pnext;pnext=s。59.如果一个公司有1000台主机,则至少需要给它分配个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A、B、C、D、答案:D60.线性表的静态链表存储结构与顺序存储结构相比优点是()。A、所有的操作算法实现简单B

32、、便于随机存取C、便于插入与删除D、便于利用零散的存储器空间答案:C解析:基础题。静态链表具有链表的插入和删除方便的优点,也不需要移动较多的元素。61.下列数据模型中,数据独立性最高的是()。A、网状数据模型B、关系数据模型C、层次数据模型D、非关系模型答案:B解析:关系数据库系统提供三级模式与二级映像,可以实现数据库的逻辑独立性与物理独立性.因而具有最高的数据独立性。62.数据库中,数据的物理独立性是指()。A、数据库与数据库管理系统的相互独立B、用户程序与DBMS的相互独立C、用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D、应用程序与数据库中数据的逻辑结构相互独立答案:C解析:数

33、据的物理独立性是指当数据库的内模式发生改变时,系统只要改变概念模式和内模式之间的映射转换,而不必改变模式,从而不需要改变内模式。即改变模式/内模式映象。63.奔腾/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。A、奔腾、166MHz、166万次、愈高B、奔腾、166MHz、256百万次、愈高C、奔腾、166MHz、166百万次、愈高D、奔腾、166MHz、166百万次、愈低答案:A解析:时钟频率愈高,每秒钟产生的脉冲数愈多,则单位时间里可执行的指令数愈多,CPU的速度愈快。64.操作数“01100101”与“01100

34、101”执行逻辑()运算后,运算结果应为“00000000”。A、或B、与C、异或D、与非答案:C65.允许对队列进行的操作()。A、对队列中的元素排序B、取出最近进队的元素C、在队头元素之前插入元素D、删除队头元素答案:D解析:队列可以入队、出队、判空、判满。66.没有外储器的计算机监控程序可以存放在()。A、RAMB、ROMC、RAM和ROMD、CPU答案:B解析:计算机监控程序应该放在非易失性存储器里面,RAM断电后信息丢失,而CPU不能用来存储程序,只有ROM信息不易失。67.下列序列中,()是执行第一趟快速排序后所得的序列。A、68,11,18,6923,93,73B、68,11,6

35、9,2318,93,73C、93,7368,11,69,23,18D、68,11,69,23,1893,73答案:C解析:快速排序执行一趟后以基准为划分标志,在基准之前的元素都比基准大,基准之后的元素都比基准元素小。68.A、AB、BC、CD、D答案:C解析:69.()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。A、MBB、HZC、MIPSD、BPS答案:C70.以下关于IPv6地址类型的描述正确的是()。IPv6地址是被IETF设计用来替代IPv4的下一代IP协议。IPv6地址中:只

36、能出现一次。IPv6地址的长度为128bit,通常写作8组,每组用4个十六进制数表示,每组开头的十六进制数如果是0则可以省略。IPv6地址可以分为单播地址、广播地址、任意播地址和组播地址。A、B、C、D、答案:B解析:IPv6地址可以分为单播地址、任意播地址和组播地址,IPv6没有广播地址的概念。71.常用的寻址方式中,操作数地址在指令中的寻址方式为()。A、立即寻址B、直接寻址C、存储器间接寻址D、寄存器寻址答案:B解析:*立即寻址:操作数在指令中。直接寻址:操作数地址在指令中。存储器间接寻址:操作数地址在内存中。寄存器寻址:操作数在寄存器中。72.在()存储结构中,数据结构中元素的存储地址

37、与其关键字之间存在某种映射关系。A、树形存储结构B、链式存储结构C、索引存储结构D、散列存储结构答案:D解析:散列存储结构中是根据设定的哈希函数和处理冲突的方法将一组关键字映像到一个连续的地址集上,并以关键字在地址集中的象作为记录在表中的存储位置。而树形存储结构、链式存储结构和索引存储结构中关键字在结构中的相对位置是随机的。73.在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A、95%B、98%C、

38、98.5%D、99.5%答案:C解析:设Cache-主存系统的平均存取时间为Cache存取时间的1.15倍时Cache命中率为p,则有100+1000×(1-p)=115,解之得,p=0.985=98.5%。74.以下关于TCP/IP协议和层次对应关系的表示,正确的是()A、AB、BC、CD、D答案:A解析:TCP和UDP均基于IP协议协议栈中的传输层协议,其中TCP是面向连接的,UDp是无连接的。75.若一个栈以向量V1.n存储,初始栈顶指针top为n+1,则下面x进栈的正确操作是()。A、top=top+1;Vtop=xB、Vtop=x;top=top+1C、top=top-1;

39、Vtop=xD、Vtop=x;top=top-1答案:C解析:栈是运算受限的线性表,只允许在栈顶进行插入和删除操作。本题中栈顶指针为n+1,该数组将栈顶放在了下标大的一端,所以在进行人栈操作时top指针应该进行减1操作。通常元素进栈的操作为:先移动栈顶指针后存入元素。76.下列排序算法中,时间复杂度不变数据初始状态影响,恒为O(Nlog2N)的是()。A、堆排序B、快速排序C、并列排序D、直接选择排序答案:A解析:在堆排序和快速排序中,若原始记录接近正序或反序,则选用堆排序,若原始记录无序,则最好选用快速排序。只有A和C是O(nlog2n)的复杂度,但是快速排序在“最坏”的情况下蜕化为冒泡排序

40、,其时间复杂度为O(n2)。77.实现软件的远程协助功能时通常采用传输层协议()。A、UDPB、TCPC、TelnetD、FTP答案:B解析:TeamViewer使用TCP和UDP协议来进行远程协助,主要是基于TCP。78.取指令操作()。A、受到上一条指令的操作码控制B、受到当前指令的操作码控制C、受到下一条指令的操作码控制D、是控制器固有的功能,不需要在操作码控制下进行答案:D解析:取指令阶段完成的任务是将现行指令从主存中取出来并送至指令寄存器中去。这个操作是公共的操作,与具体的指令无关,所以不需要操作码的控制。79.不含任何结点的空树是()。A、是一棵树B、是一棵二叉树C、是一棵树也是一

41、棵二叉树D、既不是树也不是二叉树答案:C解析:不含任何结点的空树是一棵树也是一棵二叉树。80.对于队列操作数据的原则是()。A、先进先出B、后进先出C、先进后出D、不分顺序答案:A解析:队列的操作原则为先进先出、后进后出。81.某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。A.86A、21HB、结果出错,21HC、结果出错,AIHD、未给出机器数形式,无法判断答案:B解析:虽然题中未给出机器数形式是原码、反码还是补码,但由于寄存器中数据的符号位为0,即表示一个正数,故仍可进行判;算术左移1位时,符号位为。不变,最高数值位1

42、移丢,结果出错;算术右移1位时,符号位为0不变,数值位最高位补0,结果为21H。82.下面关于集线器的缺点描述的是()。A、集线器不能延伸网络可操作的距离B、集线器不能过滤网络流量C、集线器不能在网络上发送变弱的信号D、集线器不能放大变弱的信号答案:B解析:ACD说法是错误的,集线器本身具有信号放大和再生功能。83.()种类型的虚拟交换机支持称作端口镜像的高级网络选项。A、扩展虚拟交换机B、分布式虚拟交换机C、标准虚拟交换机D、企业虚拟交换机答案:B解析:端口镜像功能通过在交换机或路由器上,将一个或多个源端口的数据流量转发到某一个指定端口来实现对网络的监听。分布式体系中,中央节点需要对其他节点

43、进行监听和管理。84.文件型计算机病毒主要感染的文件类型是()。A、EXE和B、EXE和DOCC、XLS和DOCD、和XLS答案:A85.某计算机系统中的软盘启动器以中断方式与处理机进行I/O通信,通信中以16bit为传输单位,传输率为50KB/s,每次传输的开销(包括中断)为100拍,处理器的主频为50MHZ,则软盘使用时占处理器时间的比例是()。A、0%B、5%C、1.5%D、15%答案:B解析:86.关系运算中花费时间可能最长的运算是()。A、投影B、选择C、除D、笛卡尔积答案:D解析:两个集合X和Y的笛卡儿积,又称直积,表示为X×Y,第一个对象是X的成员,而第二个对象是Y的所

44、有可能有序对的其中一个成员。假设集合A=a,b,集合B=0,1,2,则两个集合的笛卡尔积为(a,0),(a,1),(a,2),(b,0),(b,1),(b,2)。87.能向计算机输入数据却不能从计算机接受数据的设备是()。A、显示器B、键盘C、硬盘D、U盘答案:B解析:显示器可以从计算机接受数据,硬盘和U盘既可以接受数据也可向计算机输入数据,键盘可以向计算机输入数据,故本题选择B项88.下面的描述中,()不是RISC设计应遵循的设计原则。A、指令条数应少一些B、寻址方式尽可能少C、采用变长指令,功能复杂的指令长度长而简单指令长度短D、设计尽可能多的通用寄存器答案:C解析:设计RISC时遵循的原

45、则有指令条数应少一些,寻址方式尽可能少,设计尽可能多的通用寄存器,采用等长指令。89.设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A、8tB、10tC、12tD、14t答案:C解析:具有3个功能段的流水线连续执行10条指令共需时间=3t+9t=12t。90.与微指令的执行周期对应的是()。A、机器周期B、指令周期C、节拍周期D、时钟周期答案:A解析:CPU取出并执行一条指令所需的全部时间称为指令周期,取指阶段完成取出指令和分析指令的操作,又称为取指周期,执行阶段完成执行指令的操作,又称执行周期。机器周期可

46、以看作是所有指令执行过程中的一个基准时间,机器周期取决于指令的功能及器件的速度。一个时钟(或节拍)周期内可以完成若干个微操作,每个微操作都需要一定的时间,可以用时钟信号来控制产生一个微操作命令。因此,与微指令的执行周期对应的是机器周期。91.层次型、网状型和关系型数据库划分原则是()。A、记录长度B、文件的大小C、联系的复杂程度D、数据之间的联系答案:D解析:层次型、网状型和关系型数据库划分原则是数据之间的联系。92.DRAM存储器的中文含义是()。A、静态随机存储器B、动态只读存储器C、静态只读存储器D、动态随机存储器答案:D解析:动态随机存储器的原文是(DynamicRandomAcces

47、sMemory,DRAM)。通常所指的64MB或128MB内存多为动态随机存储器DRAM93.按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。A、全串行运算的乘法器B、全并行运算的乘法器C、串一并行运算的乘法器D、并一串型运算的乘法器答案:B解析:阵列乘法器是类似于人工计算的方法,乘数与被乘数都是二进制数。所以可以通过乘数从最后一位起一个一个和被乘数相与,自第二位起要依次向左移一位,形成一个阵列的形式。这就可将其看成一个全加的过程,将乘数某位与被乘数某位与完的结果加上乘数某位的下一位与被乘数某位的下一位与完的结果,再加上前一列的进位,进而得出每一位的结果。自从大规模集成电路问世以来

48、,高速的单元阵列乘法器应运而生,出现了各种形式的流水线阵列乘法器,它们属于并行乘法器,提供了极快的速度。94.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoRequestB、EchoReplyC、TTL-ExceededD、Port-Unreachable答案:B解析:源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMPEchoReply报文。95.以下不是DNS服务的作用的是()。A、将主机名翻译到指定的IP地址B、将IP地址反解成主机名C、解析特定类型的服务的地址,如MX,N

49、SD、将IP解析成MAC地址答案:D解析:DNS能够将主机名翻译到指定的IP地址,也能将IP地址反解成主机名,但是不能将IP解析成MAC地址。DNS可以解析特定类型的服务的地址,如MX,NS:NS(NameServer)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析;MX(MailExchanger)记录是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器。96.对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A、同步传输B、异步传输C、低速传输D、以上都不对答案:A解析:数据的传输方式一般有同步传输与

50、异步传输两种。异步传输意味着传输的双方不需要使用某种方式来“对时”,所以它并不传送很长的数据,数据是按单个的字符传送的,每个字符被加上开始位和停止位,有时还会加上校验位。同步传输不用起始位和停止位,传输的是一个整块的数据流,不过它需要调整传输双方的时钟。这种传输方式还需要加校验码来检测传输的数据块是否产生了错误,通常采用奇偶校验的方式。奇偶校验是较为简单的、被广泛采用的一种校验方法,常见的串口通信(低速传输)中基本都使用奇偶校验作为数据校验的方法。奇校验的规则是:信息数据中各位中1的个数为奇数,校验码为1,否则校验码为0;偶校验则相反。97.虚拟存储器中虚拟地址的转换是由()完成的。A、硬件B

51、、软件C、操作系统D、程序员答案:C解析:虚拟存储器实现对物理存储器逻辑上的扩充,程序运行时要进行虚地址向实际的物理地址的转换,这需要硬件MMU和相应的软件协同工作才能完成,所以AB两项都是片面的。完成虚地址的转换是系统底层的操作,对普通程序员是透明的。转换时由操作系统控制相应的硬件完成的。98.假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。A、245MbpsB、979MbpsC、7834MbpsD、1958Mbps答案:C解析:显存总带宽的计算:1600&#

52、215;1200×24×85÷50%7834Mbps。99.灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A、系统恢复B、硬件恢复C、全局恢复D、软件恢复答案:A解析:全盘恢复一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,也称为系统恢复。100.下面哪项不是数据库系统必须提供的数据控制功能?()A、并发控制B、可移植性C、完整性D、安全性答案:B解析

53、:RDBMS提供了数据控制功能:数据的安全性控制数据的安全性控制是指采取一定的安全保密措施以确保数据库中的数据不被非法用户存取。例如,RDBMS提供口令检查或其他手段来验证用户身份,合法用户才能进入数据库系统:RDBMS提供用户等级和数据存取权限的定义机制,系统自动检查用户能否执行这些操作,只有检查通过后才能执行允许的操作。数据的完整性控制数据的完整性控制是指RDBMS提供必要的功能确保数据库数据的正确性、有效性和一致性。数据的并发控制数据的并发控制是指RDBMS必须对多用户并发进程同时存取、修改数据的操作进行控制和协调,以防止互相干扰而得到错误结果。101.TCP/IP协议集中用来报告差错或

54、提供有关意外情况的信息的协议是(31)。A、TCPB、IPC、SNMPD、ICMP答案:D解析:TCP在互联网中为应用程序提供可靠的端点间的字节流服务,是一个可靠的数据传输协议,工作在传输层。IP是TCP/IP协议集的核心,传输层上的数据信息和网络层上的控制信息都以IP数据包的形式传输,IP实现的是无连接、不可靠的数据包服务。SNMP即简单邮件传输协议,用于邮件的传输,是应用层的一个应用协议。ICMP通常被认为是网络互联层的协议,更确切地说,是工作在IP之上又不属于传输层的协议。网络互联层和传输层的协议实体调用ICMP消息来传送一些控制信息,如报告差错或提供有关意外情况。ICMP消息是封装在IP数据包中传输的。102.计算机加电自检后,引导程序首先装入的是()否则,计算机不能做任何事情。A、Office系列软件B、应用软件C、操作系统D、编译程序答案:C解析:操作系统是管理和控制计算机系统中各种硬件和软件资源、合理地组织计算机工作流程的系统软件,是用户与计算机之间的接口。计算机加电自检后,引导程序首先装入的是操作系统否则,计算机不能做任何事情。103.将物理地址转换为IP地址的协议是()。A、IPB、ICMPC、ARPD、RARP答案:D解析:把物理地址转换为IP地址的协议是RARP协议,把IP转换为物理地址的是ARP协议。104.若计算机字长为8,则采用原码

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论