




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2022年国网湖北电力招聘(计算机类)考试题库(含典型题、真题库)一、单选题1.要保证数据库的逻辑数据独立性,需要修改的是()。A、模式与外模式之间的映象B、模式与内模式之间的映象C、模式D、三级模式答案:A解析:要保证数据库的逻辑数据独立性,需要修改的是模式与外模式之间的映象。要保证数据库的物理数据独立性,需要修改的是模式与内模式之间的映象。2.大数据环境下的隐私担忧,主要表现为()。A、个人信息的被识别与暴露B、用户画像的生成C、恶意广告的推送D、病毒入侵答案:A解析:随着大数据时代的到来,大数据技术为经济社会发展带来创新活力的同时,也使传统网络安全防护面临严重威胁与全新挑战。3.有关二叉
2、树下列说法正确的是()。A、二叉树的度为2B、一棵二树的度可以小于2C、二叉树中至少有一个结点的度为2D、二叉树中任何一个结点的度都为2答案:B解析:二叉树的特点是每个结点至多有两棵子树,即不存在度大于2的结点。B项是说可以小于2,符合二叉树的特点。4.在windows中,使用()命令可以查看本机路由表。A、routeprintB、route-fC、routeaddD、route答案:A5.在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有n个结点,采用三叉链表存储时,每个结点的数据域需要d个字节,每个指针域占用
3、4个字节,若采用顺序存储,则最后一个结点下标为k(起始下标为1),采用顺序存储更节省空间的情况是()。A、d12n/(k-n)B、d12n/(k-n)C、d12n/(k+n)D、d12n/(k+n)答案:A解析:6.在SQL中,建立索引用()。A、CREATESCHEMA命令B、CREATETABLE命令C、CREATEVIEW命令D、CREATEINDEX命令答案:D解析:创建索引用CREATEINDEX;创建模式用CREATESCHEMA;创建视图用CREATEVIEW;创建表用CREATETABLE。7.如果进程PA对信号量S执行P操作,则信号量S的值应()。A、加1B、减1C、等于0D
4、、等于0答案:B解析:P操作使得S的值减1。8.ICMP协议的作用是()。A、报告IP数据报传送中的差错B、进行邮件收发C、自动分配IP地址D、进行距离矢量路由计算答案:A解析:Internet控制报文协议(InternetControlMessageProtocol,ICMP)是TCP/IP协议簇的一个子协议,是网络层协议,用于IP主机和路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。9.微型计算机中,ROM是()。A、顺序存储器B、高速缓冲存储器C、随机存取存储器D、只读存储器答案:D解析:内存储器分为随机存储器RAM和只读存储器ROM。所以本题
5、答案为D。10.关于编译程序和解释程序,下面说法错误的是()。A、编译程序和解释程序的作用都是将高级语言程序转换成机器语言程序B、编译程序编译时间较长,运行速度较快C、解释程序方法较简单,运行速度也较快D、解释程序将源程序翻译成机器语言,并且翻译一条以后,立即执行这条语句答案:C解析:11.在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A、应用程序员B、系统程序员C、操作系统D、硬件设计人员答案:C解析:主存与Cache之间的数据调动是由硬件自动完成的,所以对各类程序员均是透明的。由于整个过程全部由硬件实现,因此程序运行过程中的信息调度由操作系统完成指挥,而不是程
6、序员。12.感知层是物联网体系架构的()层。A、第一层B、第二层C、第三层D、第四层答案:A解析:物联网体系结构分为感知控制层、网络传输层、应用服务层三个层面。13.设二叉排序树上有n个结点,则在二叉排序树上查找结点的平均时间复杂度为()。A、AB、BC、CD、D答案:D解析:14.下列说法正确的是()。A、程序中断过程是由硬件和中断服务程序共同完成的B、每条指令的执行过程中,每个总线周期要检查一次有无中断请求C、检测有无DMA请求,一般安排在一条指令执行过程的末尾D、中断服务程序的最后指令是无条件转移指令答案:A解析:B项,CPU总是在每条指令执行阶段的最后时刻查询所有的设备是否有中断,而不
7、是每条指令的执行过程中;C项,CPU响应DMA请求是在一个总线周期结束后,指令并不一定执行结束;D项,中断服务程序的最后指令是中断返回指令。15.在单一处理机上,将执行时间有重叠的几个程序称为()。A、顺序程序B、多道程序C、并发程序D、并行程序答案:C解析:同一时间间隔内执行的程序称为并发程序,它们在执行时间上有重叠。16.从计算机软件系统的构成看,DBMS是建立在什么软件之上的软件系统()。A、硬件系统B、操作系统C、语言处理系统D、编译系统答案:B解析:从计算机软件系统的构成看,DBMS是建立在操作系统之上的软件系统。操作系统负责计算机系统的进程管理、作业管理、存储器管理、设备管理、文件
8、管理等,因此,DBMS对数据的组织、管理和存取离不开操作系统的支持。DBMS遇到创建和撤消进程、进程通信、读/写磁盘等要求时,必须请求操作系统的服务。17.常用的文件存取方法有两种:()存取和随机存取。A、流式B、串联C、记录D、顺序答案:D解析:常用的文件存取方法有顺序存取和随机存取两种。18.在SQLServer中删除触发器用()。A、DELETEB、DROPC、DELALLOCATED、ROLLBACK答案:B解析:基本语句如下:droptriggertrigger_name19.链表不具有的特点是()。A、插入、删除不需要移动元素B、可随机访问任一元素C、不必事先估计存储空间D、所需空
9、间与线性长度成正比答案:B解析:B选项的特点是顺序存储结构的特点,即数组的特点。20.在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。A、一定都是同义词B、一定都不是同义词C、不一定都是同义词D、都相同答案:C解析:采用线性探测法处理冲突会产生堆积,即非同义词争夺同一个后继地址。21.将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。A、编译B、解释C、汇编D、解析答案:A解析:这是编译的基本概念。22.浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A、左移1位,阶码加1B、左移1位,阶码减1C、右移
10、1位,阶码加1D、右移1位,阶码减1答案:B解析:左规格化尾数左移1位,阶码减1;右规格化尾数右移1位,阶码加1。23.假定某信道的频率围为0MHz3MHz,为保证信号保真,采样频率必须大于()MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbps。A、2B、4C、12D、16答案:C解析:根据尼奎斯特定理,最大数据速率=2W*log2N,其中W表示带宽,本题中应该是最高频率-最低频率=3-0=3mhz,N表示码元总的种类数,N=4。代入公式得到2*3*2=12mpbs24.在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允
11、许直接访问主存储器_物理空间。A、40MBB、4GBC、40GBD、400GB答案:B解析:32bit最多能表示的范围就是232=4G25.以下关于大数据和云计算说法错误的是()。A、云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地B、云计算基于互联网的相关服务日益丰富和频繁C、大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业D、云计算可以带来节省IT部署成本的价值答案:C解析:大数据推动的是从事数据存储与处理的软件厂商和拥有大量数据的企业,云计算推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业。26.计算机中表示地址时,采用()。A、原码
12、B、补码C、反码D、无符号数答案:D解析:计算机内并没有负地址这样的说法,负地址并没有意义。所以计算机使用无符号数来表示地址。27.某内排序方法的稳定性是指()。A、该排序算法不允许有相同的关键字记录B、该排序算法允许有相同的关键字记录C、平均时间为0(nlogn)的排序方法D、以上都不对答案:D解析:排序的稳定性是指关键字中有相同时,排序后得到的结果中相同关键字的相对位置不变。28.关于主键下列说法正确的是()A、一张表必须有主键B、一张表可以设置多个主键C、一张表建议设置一个主键D、一张表中如果某列是标识列实现自动增长,则必须设置其为主键答案:C解析:表不一定要有主键,但是在一般情况下建议
13、使用主键。29.系统总线是指()。A、运算器、控制器和寄存器之间的信息传送线B、运算器、寄存器和主存之间的信息传送线C、运算器、寄存器和外围设备之间的信息传送线D、CPU、主存和外围设备之间的信息传送线答案:D解析:系统总线是计算机系统中各部件之间传输信息的公共通路,运算器、控制器和寄存器同属于CPU一个部件,因此排除A、B、C选项,只选D。30.无符号二进制数11011100所表示的十进制数为()。A、124B、168C、192D、220答案:D31.顺序查找法适合于()结构的线性表。A、哈希存储B、顺序存储或链式存储C、压缩存储D、索引存储答案:B解析:顺序查找法适合于线性表(不论线性表采
14、用顺序存储还是链式存储)。而哈希存储查找是根据哈希函数值直接查找。压缩存储是通过对应关系进行查找。索引存储是通过索引表进行查找。32.磁盘存储器的记录方式一般采用()。A、归零制B、不归零制C、调频制D、调相制答案:C解析:PM一般用于磁带,FM一般用于硬磁盘和软磁盘,所以选C。33.若G是一个具有36条边的非连通无向图(不含自回路和多重边),则图G至少有()个顶点。A、11B、10C、9D、8答案:B解析:要使图的顶点数最少,应该尽量构造一个完全图,具有36条边的无向完全图的顶点数是9,又因为图示非连通的,所以再加一个孤立的顶点即可。所以至少有10个顶点。34.某机字长32位,其主存储器容量
15、为64MB,按字节编址,则该计算机的主存地址寄存器和主存数据寄存器的位数分别为()。A、26,32B、26,8C、22,32D、无法确定答案:B解析:35.最佳适应算法的空白区是()。A、按大小递减顺序排序的B、按大小递增顺序排序的C、按地址由小到大排列的D、按地址由大到小排列的答案:B解析:为了减少检索空闲分区链表的时间,最佳适应算法将所有空闲分区按其容量以从小到大的顺序排列。36.以下与数据的存储结构无关的术语是()。A、循环队列B、链表C、哈希表D、栈答案:D解析:数据元素之间的关系有两种不同的表示方法:顺序映象和非顺序映象,并由此得到两种不同的存储结构:顺序存储结构和链式存储结构,它们
16、是数据的两种最基本的存储结构。ABC三项,都属于链式存储结构。D项,栈则是指从应用的角度来说的一种后进先出的线性表结构,与具体的存储结构无关。37.用以指定待执行指令所在地址的是()。A、指令寄存器B、数据计数器C、程序计数器D、累加器答案:C解析:程序计数器用来存放现行指令的地址或接着要执行的下条指令地址。38.对进程间互斥的使用临界资源,进程可以()。A、互斥的进入临界区B、互斥的进入各自的临界区C、互斥的进入同一临界区D、互斥的进入各自的同类资源临界区答案:D解析:临界资源必须互斥访问,每个进程中访问临界资源的那段代码被称为临界区,故易知只有D选项正确。39.截断二进制指数类型退避算法解
17、决了()。A、站点检测到冲突后延迟发送的时间B、站点检测到冲突后继续等待的时间C、站点是如何对冲突进行检测D、站点如何避免冲突答案:A解析:截断二进制指数类型退避算法解决了站点检测到冲突后延迟发送的时间。40.计算机病毒实际上是()。A、一个完整的小程序B、一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C、一个有逻辑错误的小程序D、微生物病毒答案:B解析:计算机病毒是指编制者在计算机程序中插入的具有破坏计算机功能或者毁坏数据的一组计算机指令或者程序代码,它影响计算机使用,并能自我复制。所以B选项描述正确。41.下面描述的RISC机器基本概念中不正确的句子是()。A
18、、RISC机器不一定是流水CPUB、RISC机器一定是流水CPUC、RISC机器有复杂的指令系统D、CPU配置很少的通用寄存器答案:C解析:RISC(精简指令集计算机)是一种执行较少类型计算机指令的微处理器。42.下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为(20)。A、011010011B、011110010C、100101100D、100001101答案:A解析:曼彻斯特有两种波形表达式,若高电平到低电平表示0,则低电平到高电平表示1,此时我们推测图中曼码为011010011。差分曼彻斯特编码的原则是“遇0翻转,遇1不变”,结合比特串011010011是完全符合的。
19、我们再看曼彻斯特编码另一种波形,若高电平到低电平表示1,则低电平到高电平表示0,此时我们推测图中曼码为100101100。该比特串结合差分曼彻斯特编码的翻转原则,不符合。所以只有A选项满足条件。43.从关系中取出所需属性组成新关系的操作称为()。A、交B、连接C、选择D、投影答案:D解析:投影是对列(属性)的操作;选择是对行(元组)的操作;连接是生成新的关系。44.海明码可以发现两位错或者纠正一位错,其码距为()。A、2B、3C、4D、3或4答案:B解析:根据纠错理论,L-1=D+C,且DC,L为码距,D为检错位数,C为纠错位数;结合题干描述的海明码的纠错能力可知其码距为3;如果了解海明码的码
20、距则可直接选出。45.实现软件的远程协助功能时通常采用传输层协议()A、UDPB、TCPC、TelnetD、FTP答案:B解析:TeamViewer使用TCP和UDP协议来进行远程协助,主要是基于TCP。46.证书授权中心(CA)的主要职责是()。A、进行用户身份认证B、颁发和管理数字证书C、颁发和管理数字证书以及进行用户身份认证D、以上答案都不对答案:B解析:CA机构,又称为证书授证(CertificateAuthority)中心,作为电子商务交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的客户发放数字证书,数字证书的作用是证明证书中列出的
21、客户合法拥有证书中列出的公开密钥。47.在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A、请求重新发送B、删除数据C、判断余数值由接收端自行纠正D、以上均可答案:C解析:把接收到的CRC码用约定的生成多项式G(X)去除,如果正确,则余数为0;如果某一位出错,则余数不为0。48.操作系统中引入缓冲技术是为了增强系统()的能力。A、串行操作B、并行操作C、中断操作D、控制操作答案:B解析:操作系统中引入缓冲技术是为了提高CPU和I/O设备之间的并行性,增强系统并行操作的能力。49.在Windows系统中,释放由DHCP自动获取的IP信息的命令是()。A、ipconfig/a
22、llB、ipconfig/flushdnsC、ipconfig/releaseD、ipconfig/renew答案:C解析:50.一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A、冒泡排序B、堆排序C、快速排序D、希尔排序答案:D解析:冒泡排序每趟选出一个最值移至序列的一端。快速排序的一趟排序可以使选出的基准值移至最终位置。51.Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A、将二进制码转换成ASCII码B、加密传输的邮件C、压缩传输的邮件D、提高
23、邮件的传输速度答案:A解析:Base64是网络上最常见的用于传输8Bit字节代码的编码方式之一。Base64编码可用于在HTTP环境下传递较长的标识信息。在电子邮件系统中使用Base64编码的主要目的是将二进制码转换成ASCI码。52.操作码位数决定()。A、指令字长短B、机器指令的种类C、字长D、程序长短答案:B解析:操作码位数决定机器指令的种类。53.在机器数中,正数的符号位用“1”表示的是()。A、原码B、补码C、反码D、移码答案:D解析:在原码、补码和反码表示数据时,用符号位“0”表示正数,符号位“1”表示负数。54.包过滤防火墙对数据包的过滤依据不包括()。A、MAC地址B、源IP地
24、址C、源端口号D、目的IP地址答案:A解析:包过滤防火墙对数据包的过滤依据包括源IP地址、源端口号、目标IP地址和目标端口号。55.排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为()。A、希尔排序B、冒泡排序C、插入排序D、选择排序答案:C解析:插入排序法从未排序的序列中依次取出元素,与已排序序列(初始时为空)中的元素作比较,将其放入已排序序列的正确位置上。56.()在其最好情况下的算法时间复杂度为O(n)。A、插入排序B、归并排序C、快速排序D、堆排序答案:A解析:57.关于更新表查询,以下说法正确的是()。A、使用更新查询可以
25、更新表中满足条件的所有记录B、使用更新查询更新数据后数据不能再恢复C、使用更新查询更新数据比使用数据表更新数据效率高D、使用更新查询一次只能对表中一条记录进行更改答案:A解析:更新查询是操作查询的一种,功能是更新已有的表中满足条件的记录。更新查询一次更新一组满足条件的记录,使用后数据不可再恢复,效率要高于在数据表中更新数据。58.大数据是指不用随机分析法这样的捷径,而采用()的方法。A、所有数据B、绝大部分数据C、适量数据D、少量数据答案:A解析:大数据概念最早由维克托迈尔舍恩伯格和肯尼斯库克耶在编写大数据时代中提出,指不用随机分析法(抽样调查)的捷径,而是采用所有数据进行分析处理。59.用某
26、高级程序设计语言编写的源程序通常被保存为()。A、位图文件B、文本文件C、二进制文件D、动态链接库文件答案:B解析:高级程序设计语言编写的源程序通常被保存为文本文件。60.下列Internet应用中对实时性要求最高的是(57)。A、电子邮件B、Web浏览C、FTP文件传输D、IP电话答案:D解析:实时性要求最高指的是要求时延小,电子邮件、Web浏览、FTP文件传输都允许有一定的时延,比如电子邮件发送端发送邮件后,由于网络延迟、带宽、节点设备的处理效率等原因,经过几秒钟之后,目标方才接收到邮件,这在实际应用中是允许的。但有些应用需求对实时性要求却很高,如IP电话,视频会议,若在IP通话过程中或视
27、频会议过程中时延较大,有可能出现对方声音忽有忽无,而视频可能卡住等现象,这是人们不能容忍的。61.Hash表示用于数据存储的一种有效的数据结构,Hash表等查找复杂度依赖于Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。A、O(nlogn)B、O(logn)C、O(n)D、O(1)答案:D解析:O(1),哈希表是通过计算hashcode来定位元素位置,所以在最好的情况下,即不发生冲突的情况下,只需一次即可找到。62.数据的逻辑独立性是指()。A、内模式改变,外模式和应用程序不变B、内模式改变,模式不变C、模式改变,内模式不变D、模式改变,外模式和应用程序不变答案:D解析:
28、数据库的逻辑独立性,是指模式改变的时候,外模式和应用程序不变,只需要修改的是模式与外模式之间的映象63.IP电话、电报和专线电话分别使用的数据交换技术是()。A、电路交换技术、报文交换技术和分组交换技术B、分组交换技术、报文交换技术和电路交换技术C、报文交换技术、分组交换技术和电路交换技术D、电路交换技术、分组交换技术和报文交换技术答案:B解析:电报在传输过程中把文件分成不等的报文传输;专线电话是电路交换,在传输信号前要先建立一条专用的电路信号传输。64.下面4个选项中,不是设备管理功能的是()。A、实现对磁盘的驱动调度B、存储空间的分配与回收C、实现外围设备的启动D、处理外围设备的中断时间答
29、案:B解析:设备管理的基本任务是按照用户的要求控制设备工作,以完成输入/输出操作。设备管理功能中有实现对外围设备的分配与回收,而不是存储空间的分配与回收,所以B不是设备管理功能。65.A、45B、46C、55D、56答案:D解析:题目甲对角线以下均为-3,个与共他元素里复,可知这45个元素只需用一个但米表示,故该矩阵只需用(100-45)+1=56个元素来表示。66.在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行()操作。A、单击工具栏上的刷新按钮B、单击工具栏上的停止按钮C、击工具栏上的后退按钮D、单击工具栏上的前进按钮答案:A解析:在IE浏览器中
30、,可以通过刷新来重新加载当前页面。67.将递归算法转变成对应非递归算法时,需要使用()保存中间结果。A、栈B、队列C、二叉树D、单链表答案:A解析:栈是一种先进后出的数据结构。系统实现递归时,本身也是用堆栈实现的,用来保存现场信息。68.(3)采用不同频率的信号在同一信道上传输数据。A、空分多路复用B、时分多路复用C、频分多路复用D、码分多址答案:C解析:频分多路复用采用不同的载波频率进行调制来实现69.设有序表中的元素为(13,18,24,35,47,50,62),则在其中利用二分法查找值为24的元素需要经过()次比较。A、4B、2C、3D、1答案:C解析:二分查找法的每一次查找都要与中间值
31、进行比较,所以24第一次与35比较,因为24小于35,所以接下来在35的左半部分中进行查找,左半部分的中间值为18,4大于18,接下来去18的右半部分查找,24与24进行比较,此时,查找成功,共比较了3次。70.TCP/IP层的网络接口层对应OSI的()。A、物理层B、链路层C、网络层D、物理层和链路层答案:D解析:TCP/IP的网络接口层对应的OSI物理层和数据链路层。71.关系规范化中的插入异常是指()。A、不该插入的数据被插入B、应该插入的数据没插入C、插入了错误的数据D、插入了没有用的数据答案:B解析:关系规范化中的插入异常是指应该插入的数据没插入。72.以太帧中,采用的差错检测方法是
32、()A、海明码B、CRCC、FECD、曼彻斯特码答案:B解析:以太帧中,采用的差错检测方法是CRC。73.下面关于哈希查找的说法正确的是()。A、哈希函数构造的越复杂越好,因为这样随机性好、冲突小B、除留余数法是所有哈希函数中最好的C、不存在特别好与坏的哈希函数,要视情况而定D、若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可答案:C解析:AB两项,哈希函数的构造要视具体情况而定,对于不同的序列,选择不同的哈希函数,采用不同的解决冲突的方法,没有绝对的好坏。D项,当删除元素时,如果删除元素的位置刚好发生了冲突,需要将因发生冲突而移动的元素重新计算哈希值进行存储,要
33、找到这些元素现在的位置就需要看解决冲突的方法。74.一个数据库文件中的各条记录()。A、前后顺序不能任意颠倒,一定要按照输入的顺序排列B、前后顺序可以任意颠倒,不影响库中的数据关系C、前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D、前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列答案:B解析:在数据库中记录的顺序可以任意颠倒,不影响其数据关系。75.某机字长32位,主存容量1MB,按字编址,块长512B,Cache共可存放16个块,采用直接映射方式,则Cache地址长度为()。A、11位B、13位C、18位D、20位答案:A解析:76.哪一点不是RISC的特点()A、减少
34、指令的平均执行周期数B、重视编译优化技术C、减少指令和寻址方式的种类D、增加指令的功能答案:D解析:RISC的主要特点包括采用流水线技术;采用优化编译技术;指令格式种类少,寻址方式种类少,故只有D选项错误。77.磁表面存储器记录信息是利用磁性材料的()。A、磁滞回归线特性B、磁场渗透特性C、磁场分布特性D、磁场吸引力特性答案:A解析:磁表面存储器记录信息是利用磁性材料的磁滞回归线特性。78.在文件系统中,要求物理块必须连续的物理文件是()。A、顺序文件B、链接文件C、索引文件D、多重索引文件答案:A解析:顺序结构是把一个逻辑上顺序的记录构成的文件分配到顺序的物理块中,可知它要求物理块必须连续,
35、故选A。79.在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的()倍:A、1/2B、2C、1D、4答案:C解析:在有向图中每个顶点的入度就是另外一个顶点的出度,因此所有顶点的入度之和等于所有顶点出度之和,等于有向图中所有的边数。80.改变路由信息、修改WindowsNT注册表等行为属于拒绝服务攻击的()方式。A、资源消耗型B、配置修改型C、服务利用型D、物理破坏型答案:B解析:计算机配置不当可能造成系统运行不正常甚至不能运行,入侵者通过修改或破坏系统的配置信息,如改变路由信息、修改WindowsNT注册表、修改UNIX的各种配置文件等来阻止其他合法用户使用计算机和网络提供的服务。81.
36、IEEE754标准规定的单精度数为32位,其中符号位1位,阶码8位,尾数23位,则它所能表示的最大规格化正数是()。A、AB、BC、CD、D答案:D解析:阶码为8位,故可算出阶码取值范围为0到2的8次方,即0到255。所以可以排除ABC选项。82.当客户端同意DHCP服务器提供的IP地址时,采用()报文进行响应。A、DhcprequestB、DhcpofferC、DhcpackD、Dhcpdiscover答案:A解析:83.计算机所能识别并执行的全部指令的集合,称为该计算机的()。A、指令系统B、软件C、二进制代码D、程序设计系统答案:A解析:一台计算机内所有指令的集合称为该计算机的指令系统,
37、对于不同类型的计算机,其指令系统不一样。84.静态重定位是在作业的()中进行。A、编译过程B、装入过程C、修改过程D、执行过程答案:B解析:静态重定位在程序装入内存的过程中完成。85.设循环队列的结构是:constintMaxsize=100;typedefintDataType;typedefstructDataTypedataMaxsize;intfront,rear;Queue;若一个Queue类型的队列Q,试问判断队列满的条件应是下列哪一个语句()。A、Q.front=Q.rear;B、Q.front-Q.rear=Maxsize;C、Q.front+Q.rear=Maxsize;D、
38、Q.front=(Q.rear+1)%Maxsize;答案:D解析:队满的条件为Q.front=(Q.rear+1)%Maxsize。86.概念模型独立于()。A、E-R模型B、硬件设备和DBMSC、操作系统和DBMSD、DBMS答案:B解析:概念结构设计阶段的目标是通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型。87.指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A、堆栈寻址B、程序的条件转移C、程序的无条件转移D、程序的条件或无条件转移答案:D解析:堆栈寻址是顺序寻址方式。程序要实现转移可以通过跳跃寻址方式或函数调用方式。程序的转移包含条件转
39、移和无条件转移。88.虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是()的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A、物理B、实体C、虚拟D、真实答案:C解析:虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是虚拟的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。89.在SQL关系代数运算中,专门的关系运算是()。A、选择、投影、连接、笛卡尔积B、并、差、交、投影C、选择、投影、连接、除D、并、差、交、选择答案:A解析:在SQL关系代数运算
40、中,专门的关系运算是选择、投影、连接、笛卡尔积。90.某电子邮箱收件箱的内容如下图所示,其中未读邮件个数为(),本页面中带附件的邮件个数为(请作答此空)。A、1B、2C、3D、4答案:B解析:收件箱(6)说明有6封未读邮件,表示邮件有附件,所以本页面中带附件的邮件个数为2。91.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击答案:B解析:钓鱼攻击是社会工程学攻击的一种方式。钓鱼攻击使用电子邮件或者恶意网站诱骗人们提供个人信息(通常是金融信息)。攻击者可能发出外表看来好像可信赖的信用卡公司或者金融机构
41、发来的电子邮件,要求用户提供账户信息,理由通常是账户出现了一点问题。当用户根据要求提供自己的信息的时候,攻击者就利用这个信息访问用户的这个账户。92.表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A、原码B、反码C、补码D、移码答案:D解析:移码全为0时,它所对应的真值最小(绝对值最大的负数)。所以当阶码为全。,尾数也为全0时,表示机器零。93.设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A、希尔排序B、归并排序C、快速排序D、堆排序答案:D解析:堆排序不必将整个序列排序即可确定前若干个最大(或最小)元素。94.一种既有利于短小作
42、业又兼顾到长作业的作业调度算法是()。A、先来先服务B、轮转C、最高响应比优先D、均衡调度答案:C解析:最高响应比优先算法既照顾了短作业,又考虑了作业到达的先后次序,不会使长作业长期得不到服务。95.用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是()。A、用户的网线水晶头老化,有接触不良的情况B、用户的电脑中了病毒C、用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D、用户电脑的网关设置不正确答案:D解析:*如何网关设置不正确的话就无法访问互联网。96.要删除Student表的Birthyear列,同时删除所有引用该列的视图和约束。下列
43、哪一个SQL语句正确表达了这一删除要求()。A.ALTERTABLEStudentDROPBirthyearRESTRICTB.ALTERTABLEStudentDELETEBirthyearCASCADA、B、ALTERTABLEStudentDROPBirthyearCASCADC、D、ALTERTABLEStudentDELETEBirthyearRESTRICT答案:C解析:要删除Student表的Birthyear列,同时删除所有引用该列的视图和约束,SQL语句是ALTERTABLEStudentDROPBirthyearCASCADE;。CASCADE表示相关视图和约束一并被删除。
44、97.A、中序B、前序C、后序D、层次答案:B解析:根据Process(p);Traverse(P.left);Travrse(P.right)语句的顺序可知其遍历的顺序是根一左一右次序,所以为先序遍历算法。98.中断发生时,由硬件更新程序计数器PC,而不是由软件完成,主要是为了()。A、能进入中断处理程序并正确返回源程序B、节省内容C、提高处理机的速度D、使中断处理程序易于编址,不易出错答案:C解析:中断发生时,由硬件保护并更新程序计数器PC,而不是由软件完成,主要是为了提高处理机的速度99.前序遍历和中序遍历结果相同的二叉树是()。A、所有节点只有左子树的二叉树B、所有节点只有右子树的二叉
45、树C、根节点无左孩子的二叉树D、根节点无右孩子的二叉树答案:B解析:前序遍历是首先访问根节点,然后前序遍历左子树,最后前序遍历右子树。中序遍历是首先中序遍历左子树,然后访问根节点,最后中序遍历右子树。当所有节点都没有左子树时,前序遍历和中序遍历的遍历结果相同。100.计算机中机械硬盘的性能指标不包括();其平均访问时间等于(请作答此空)。A、磁盘转速+平均等待时间B、磁盘转速+平均寻道时间C、平均数据传输时间+磁盘转速D、平均寻道时间+平均等待时间答案:D解析:机械硬盘的主要性能指标有磁盘转速、容量、平均寻道时间等,通常所谓的7200转,2TB的硬盘就是指的其主要性能。平均访问时间指磁头找到指
46、定数据的平均时间,通常是平均寻道时间和平均等待时间之和101.某交换机有如下配置,aclnumber2001rule1denysource55rule2permitsource55则正确的说法是()A、允许地址网段的数据通过B、拒绝地址网段的数据通过lC、拒绝地址网段的数据通过D、拒绝所有的数据通过答案:C解析:acl是基本配置,用于安全,注意rule中的permit和deny就是允许或者拒绝的作用。102.DMA方式是在()之间建立直接的数据通路。A、CP
47、U与外部设备B、外部设备与外部设备C、主存与外部设备D、主存与CPU答案:C解析:DMA是在主存与外设之间架一条通道,以减少CPU在数据传送过程中被干预的次数。103.实现软件的远程协助功能时通常采用传输层协议()。A、UDPB、TCPC、TelnetD、FTP答案:B解析:TeamViewer使用TCP和UDP协议来进行远程协助,主要是基于TCP。104.设信道的带宽为3000Hz,信噪比为30dB,则信道可达到的最大数据速率约为()bit/s。A、10000B、20000C、30000D、40000答案:C解析:105.网络中某用户只能接收但不能发送Email,此时管理员应检查()。A、E
48、mail服务器是否与网络连通B、连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denySMTP设置C、连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denyany设置D、连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denypop3设置答案:B解析:用户能接收就证明了Email服务器在网络连通方面是没有问题的;由于发送电子邮件是基于SMTP协议的,接收邮件是基于POP3协议的,能够接收说明POP3协议没问题,因此应该检查SMTP协议是否被deny了。106.子网掩码的作用是()。A、可以用来寻找网关B、可以区分IP和MACC、可
49、以识别子网D、可以区分主机和网关答案:C解析:在一个网络中引入子网,就是将主机标识进一步划分为子网号和主机号,通过灵活定义子网号的位数,可以控制每个子网的规模。例如,某大学的B类网络最多允许接入65534台计算机,现将子网号位数定为4,则划分为16个子网,每个子网最多允许接入4094台计算机。注意,子网划分会导致实际可分配IP地址数目减少。例如,上面例子中子网划分前的可分配IP地址为65534,划分后的可分配IP地址为65504(409416),减少了30个。但这点损失与子网划分所带来的巨大收益相比是微不足道的。判断两台机器是否在同一个子网内,需要用到子网掩码。子网掩码与IP地址一样,也是一个
50、32位的二进制数,但其网络号和子网号部分全为1,主机号部分全为0。例如,上面例子的子网掩码为11111111111111111111000000000000,即。判断两个IP地址是不是在同一个子网内,只要判断这两个IP地址与子网掩码做逻辑“与”的结果是否相同即可。例如,在上面的例子中,设IP地址A、B、C分别为、、。将A、B、C分别转换为二进制表示形式:1011111001001110111100000000000110111110010011101111101000000001101111100
51、10011101110011000000001与子网掩码11111111111111111111000000000000逻辑“与”的结果分别为:101111100100111011110000000000001011111001001110111100000000000010111110010011101110000000000000因此IP地址与在一个子网内,而IP地址与不在一个子网内。107.有4个IP地址:54、1、和20
52、,如果子网掩码为,则这4个地址分别属于()个子网;其中属于同一个子网的是()。A、1B、2C、3D、4答案:C解析:若掩码是,则对应的网段是-55,-55-55三个子网。108.中断向量表用于保存()。A、被中断程序的返回地址B、中断服务子程序入口地址C、中断优先级D、中断源编码答案:B解析:该表建立了中断向量号和中断程序入口地址之间的对应。109.能接收到目的地址为202.117.
53、115.7/29的报文主机数为()个。A、0B、1C、6D、7答案:C解析:目的地址为/29为一个广播地址,能接收目的地址为广播地址的报文主机即为该网段的可用主机,该网段的掩码是29位,所以可用主机数是2(32-29)-2=6。110.A、n-iB、n-i+lC、n-i-lD、i答案:A解析:顺序表中的删除操作是通过将当前结点用后面结点的值覆盖来实现的,因此删除第i个元素主要是前移第i个元素后的所有的元素,即n-i个元素。111.四个网段分别为/24、/24、/24、/24,路由汇
54、聚之后地址为:A、/21B、/22C、/23D、/24答案:A解析:转换为二进制后分别为:11000000.10101000.00000000.0000000011000000.10101000.00000101.0000000011000000.10101000.00000110.0000000011000000.10101000.00000111.00000000112.下列选项中关于10Gb以太网的描述中错误的是()。A、拥有和10M以太网一样的帧格式B、支持在半双工模式下运行C、保持向下的兼容性D、维持了和IEEE802.3标准一样的最小和最大帧长答案:B解析:10Gb以太网只支持全双工模式。113.假设路由表有如下4个表项,那么与地址2匹配的表项是_A、2B、4C、4D、4答案:D解析:基本规则是靠最长前缀匹配,也就是从左到右
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中外乐器试题及答案大全
- 益阳市重点中学2025届高二化学第二学期期末监测模拟试题含解析
- 浙江省杭州地区2024-2025学年高二下物理期末学业质量监测试题含解析
- 高效车库租赁合同范本:涵盖车位租赁与增值服务
- 茶具行业展会举办与赞助合同
- 鸡类产品养殖基地与包装企业采购合同
- 金融服务代理授权委托合同样本
- 读一本书的心得体会(32篇)
- 天津市老年城建设项目可行性研究报告
- 2024年高邮市卫健系统事业单位招聘专业技术人员笔试真题
- 电竞店加盟合同协议书
- 2025中国甲烷大会:2024-2025全球甲烷控排进展报告
- 术后急性疼痛及个体化镇痛
- 2024年公安机关理论考试题库500道附参考答案【基础题】
- 血管内导管相关性血流感染预防与诊治指南(2025)解读
- GB/T 196-2025普通螺纹基本尺寸
- 2025年湖南省长沙市语文中考作文趋势预测(基于近十年分析)
- 2025至2030中国PDH装置市场深度调查与竞争格局研究报告
- 集团统借统还管理制度
- 酒店二次供水管理制度
- 沥青搅拌站原材料采购管理流程
评论
0/150
提交评论