(全新)国网吉林电力招聘(计算机类)近年考试真题汇总(含解析)_第1页
(全新)国网吉林电力招聘(计算机类)近年考试真题汇总(含解析)_第2页
(全新)国网吉林电力招聘(计算机类)近年考试真题汇总(含解析)_第3页
(全新)国网吉林电力招聘(计算机类)近年考试真题汇总(含解析)_第4页
(全新)国网吉林电力招聘(计算机类)近年考试真题汇总(含解析)_第5页
已阅读5页,还剩162页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、(全新)国网吉林电力招聘(计算机类)近年考试真题汇总(含解析)一、单选题1.下列叙述中正确的是()。A、在栈中,栈顶指针的动态变化决定栈中元素的个数B、在循环队列中,队尾指针的动态变化决定队列的长度C、在循环链表中,头指针和链尾指针的动态变化决定链表的长度D、在线性链表中,头指针和链尾指针的动态变化决定链表的长度答案:A解析:循环队列当中队首指针和队尾指针的动态变化一起决定了队内元素的个数,并且循环队列队首和队尾指针可以同时指向一个位置。栈中栈顶指针可以决定元素个数。2.在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁X和共享锁S,下列关于两种锁的相容性描述不正确的是()。A.X/

2、X:TRUE.B.S/S:TRUA、B、S/X:FALSC、D、X/S:FALSE答案:A解析:X排他锁,一旦添加,就不允许再添加任何形式的锁S共享锁,添加后可以继续添加S锁,但不能添加X锁。3.分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A、(100,80,90,60,120,110,130)B、(100,120,110,130,80,60,90)C、(100,60,80,90,120,110,130)D、(100,80,60,90,120,130,110)答案:C解析:二叉排序树的特点:左子树的结点小于根结点,右子树的结点大于根结点。由其特点得C得到的结果与其他

3、三个序列构造的结果不同。4.能实现作业、任务级并行的异构型多处理机属()。A、MIMDB、SISDC、MISDD、SIMD答案:A解析:多指令流多数据流(MultipleInstructionStreamMultipleDataStream,简称MIMD),它使用多个控制器来异步地控制多个处理器,从而实现空间上的并行性。5.数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A、数据独立性B、物理独立性C、逻辑独立性D、管理规范性答案:B解析:数据独立性是数据库系统的一个最重要的目标之一。它能使数据独立于应用程序。数据独立性包括数据的物理独立性和逻辑独立性。物理独立性物理独立性是指

4、用户的应用程序与存储在磁盘上的数据库中数据是相互独立的。即,数据在磁盘上怎样存储由DBMS管理,用户程序不需要了解,应用程序要处理的只是数据的逻辑结构.这样当数据的物理存储改变了,应用程序不用改变。逻辑独立性逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,即,当数据的逻辑结构改变时,用户程序也可以不变。6.()是指一个信号从传输介质一端传到另一端所需要的时间。A、衰减量B、近端串扰C、传输延迟D、回波损耗答案:C7.下列不符合RISC特点的是()。A、指令长度固定,指令种类少B、寻址方式种类丰富,指令功能尽量增强C、设置大量通用寄存器,访问存储器指令简单D、选取使用频率较高的一些简

5、单指令答案:B解析:B项是CISC的特点。8.下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是()。A、MB/sB、MIPSC、GHzD、Mbps答案:D解析:MIPS是运算速度,Mbps是传输比特速率,MB/s是传输字节速率,GHz是主频单位。9.对路由器进行配置的方式有()。通过console口进行本地配置通过web进行远程配置通过telnet方式进行配置通过FTP方式进行配置A、B、C、D、答案:A10.以下关于CPU的叙述中,错误的是()。A、CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B、程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果C

6、、CPU中的控制器决定计算机运行过程的自动化D、指令译码器是CPU控制器中的部件答案:B解析:CPU是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线等部件组成。控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。它的主要功能有:从内存中取出一条指令.并指出下一条指令在内存中的位置;对指令进行译码或测试,并产生相应的操作控制信号,以便启动规定的动作;指挥并控制CPU、内存和输入输出设备之间数据的流动。程序计数器(PC)是专用寄存器,具有寄存信息和计数两种功能,又称为指令计数器,在程序开始执行前,将程

7、序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的初始内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序执行的,因此修改的过程通常只是简单地对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移的地址得到。11.两个字符串相等的充要条件是()。A、两个字符串的长度相等B、两个字符串中对应位置上的字符相等C、同时具备A和B两个条件D、以上答案都不对答案:C解析:字符串长度相同且对应位置字符相同(即ASCII码相同)。12.

8、使用FTP协议进行文件下载时,(1)。A、包括用户名和口令在内,所有传输的数据都不会被自动加密B、包括用户名和口令在内,所有传输的数据都会被自动加密C、用户名和口令是加密传输的,而其它数据则以明文方式传输D、用户名和口令是不加密传输的,而其它数据是加密传输的答案:A解析:一般在做FTP文件传送的时候,默认情况下传送过程是公开的,即我们FTP的用户名和密码,以及传输的数据都是可见的。13.以下关于CSMA/CD的说法错误的是()。A、CSMA/CD是一种争用型的介质访问控制协议B、CSMA/CD可以避免产生冲突C、在网络负载较小时,CSMA/CD协议通信效率很高D、这种网络协议适合传输非实时数据

9、答案:B解析:CSMA/CD只能尽量减少冲突的产生,但是无法完全避免产生冲突。14.在数据系统中,对存取权限的定义称为()。A、命令B、授权C、定义D、审计答案:B解析:在数据系统中,对存取权限的定义称为授权。15.在Internet中,一个IP传输单元可称为()。A、分段B、包C、帧D、跳答案:B解析:16.针对8位二进制数,下列说法中正确的是()。A、-127的补码为10000000B、-127的反码等于0的移码C、+1的移码等于-127的反码D、0的补码等于-1的反码答案:B解析:原码中符号位1代表负数,0代表正数。正数的原码、补码和反码都相同,负数的反码为除符号位外取反,负数的补码为其

10、反码加1,移码为符号位取反的补码。故-127原码为11111111,反码为10000000,补码为10000001,所以A项错误。0的移码为10000000,和-127反码相同,故B正确。+1的移码为10000001不等于-127的反码,C错误。-1的反码为10000001不等于0的补码,故D错误。17.无向图中一个顶点的度是指图中与该顶点相连接的顶点数。若无向图G中的顶点数为n,边数为e,则所有顶点的度数之和为()。A.n*eA、n+B、C、2nD、2e答案:D解析:在无向图中边没有入度出度之分,所以一条边连接两个结点,度就是2,e条边的度就有2e。18.用以指定待执行指令所在地址的是()。

11、A、指令寄存器B、数据计数器C、程序计数器D、累加器答案:C解析:程序计数器用来存放现行指令的地址或接着要执行的下条指令地址。19.已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为()。A、39B、52C、111D、119答案:C解析:8+16+8+4+2+1=39。最多是39+2*36=111个节点。20.加密密钥和解密密钥相同的密码系统为()。A、非对称密钥体制B、公钥体制C、单钥体制D、双钥体制答案:C解析:加密密钥和解密密钥相同的密码系统是对称密钥体制,也称为单钥体制。21.存储单元是指A、存放一个二进制信息位的存储元B、存放一个机器字的所有存储元

12、集合C、存放一个字节的所有存储元集合D、存放两个字节的所有存储元集合答案:B解析:存储单元包含若干个存储元,每个存储元能寄存一个“0”或“1”二进制数,故存储单元可存储一串二进制数,称为一个字,其位数称为存储字长,可为8位、16位、32位、64位等,可知应选B。22.已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。A、-A+B*C/DEB、-A+B*CD/EC、-+*ABC/DED、-+A*BC/DE答案:D解析:将算术表达式的前缀形式、中缀形式和后缀形式分别看成二叉树的前序遍历、中序遍历和后序遍历,本题可转化成已知二叉树的中序遍历和后序遍历序列

13、,如何求出其前序遍历序列。前序遍历的顺序是根结点,左子树,右子树;中序遍历的顺序是左子树,根结点,右子树;后序遍历的顺序是左子树,右子树,根结点;因此后序遍历中最后访问的结点是根结点,该结点将中序遍历分成两个子序列,分别为其左右子树的中序序列,之后递归应用这个过程,构造出一个二叉树,前序遍历该序列,即可得到表达式的前缀形式。23.下列陈述中不正确的是()。A、总线结构传送方式可以提高数据的传输速度B、与独立请求方式相比,链式查询方式对电路的故障更敏感C、PCI总线采用同步时序协议和集中式仲裁策略D、总线的带宽即总线本身所能达到的最高传输速率答案:A解析:计算机系统各部件之同的互连方式有两种,一

14、种是各部件之同使用单独的连线,称为分散连接;另一种是将各部件连到一组公共信息传输线上,称为总线连接。采用总线结构具有可简化硬件的设计、系统结构,系统扩充性好,便于故障诊断和维修等优点。但总线结构传送方式并不能提高数据的传输速度,因为利用总线传送具有分时性,当有多个主设备同时申请总线的使用时必须进行总线的仲裁,且总线的带宽有限24.一棵m阶非空B-树,每个结点最多有()棵子树。A、m/2B、m-1C、mD、m+1答案:C解析:B-树中每个结点之多有m棵子树,m就是B-树的阶。25.大数据是指不用随机分析法这样的捷径,而采用()的方法。A、所有数据B、绝大部分数据C、适量数据D、少量数据答案:A解

15、析:大数据概念最早由维克托迈尔舍恩伯格和肯尼斯库克耶在编写大数据时代中提出,指不用随机分析法(抽样调查)的捷径,而是采用所有数据进行分析处理。26.以下不属于计算机系统三级存储器结构的选项是()。A、高速缓冲存储器B、主存储器C、CPU寄存器D、辅助存储器答案:C解析:*计算机系统的三级存储结构指的是高速缓冲存储器(cache)主存储器辅助存储器27.一个节拍脉冲持续的时间长短是()。A、机器周期B、指令周期C、时钟周期D、以上都不是答案:C解析:时钟周期是一个节拍脉冲持续的时间长短。28.在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强

16、终端的安全检查与策略管理加强员工上网行为管理与违规审计A、B、C、D、答案:C解析:加强内防内控中,主要是对用户的端准入控制、终端安全控制、桌面合规管理、终端泄密控制和终端审计五维化管理,因此1、2、3、4都属于内防内控的范围。29.假设执行语句S的时间为0(1),则执行下列程序段的时间为()。for(i=l;k=n;it+)for(j=l;jA、0(n)B、0(n2)C、O(ni)D、0(n+1)答案:B解析:观察可知,程序段S的执行频度为T(n)=n2,得时间复杂度T(n)=O(n2)。30.下列指令中,不能在用户态执行的是()。A、关中断指令B、跳转指令C、后栈指令D、top指令答案:A

17、解析:关中断指令必须在核心态才能执行,跳转与退栈指令都是可以在用户态下执行的指令。31.设二叉排序树上有n个结点,则在二叉排序树上查找结点的平均时间复杂度为()。A、AB、BC、CD、D答案:D解析:32.微型计算机中,ROM是()。A、顺序存储器B、高速缓冲存储器C、随机存取存储器D、只读存储器答案:D解析:内存储器分为随机存储器RAM和只读存储器ROM。所以本题答案为D。33.SQL语言具有两种使用方式,分别称为交互式SQL和()。A、提示式SQLB、多用户SQLC、嵌入式SQLD、解释式SQL答案:C解析:SQL语言两种使用方式,一种是独立的交互使用数据查询、数据更新等操作,称为自含语言

18、。另一种是嵌入到某种高级语言中,作为高级语言的一种扩充,是程序员编程时既可使用数据库语言又可使用常规的程序设计语言,这时高级语言叫宿主语言。34.分区分配内存管理方式的主要保护措施是()。A、界地址保护B、程序代码保护C、数据保护D、栈保护答案:A解析:分区分配存储管理方式的保护措施是设置界地址寄存器。每个进程都有自己独立的进程空间,如果一个进程在运行时所产生的地址在其地址空间之外,则发生地址越界。当程序要访问某个内存单元时,由硬件检查是否允许,如果允许则执行,否则产生地址越界中断,由操作系统进行相应处理。故选A。35.把汇编源程序变成机器语言程序的过程是()。A、编译B、编辑C、汇编D、链接

19、答案:C解析:A项,编译是将高级语言编写的计算机程序通过编译程序转换为汇编语言的程序的过程;B项,不是计算机的专业术语;D项,链接是指将编译后的各个子模块链接在一起,形成完整的装入模块。36.设二叉排序树中有n个结点,则在二叉排序树的平均查找长度为()。A、AB、BC、CD、D答案:B解析:37.在请求分页存储管理系统中,若采用FIFO页面淘汰算法,则当分配的页面数增加时,缺页中断的次数()。A、减少B、增加C、无影响D、可能增加也可能减少答案:D解析:使用FIFO算法时,有时会出现分配的页面数增多,缺页中断次数反而增加的Belady现象。38.已知有一维数组A0.mn-1,若要对应为m行n列

20、的矩阵,则下面的对应关系(),可将元素Ak(Okmn)表示成矩阵的第i行、第j列的元素(0im,0匀n)。A、i=k/n,j=k%mB、i=k/m,j=k%mC、i=k/n,j=k%nD、i=k/m,j=k%n答案:C解析:矩阵每一行有n个元素,则第i+l行、第j+l到的元素在A中是第ni+j+l个元素,对应的下标k=nXi+j(因为下标从0开始)。反过来:i=k/n,j=k%n。39.下面列出的关于视图的条目中,不正确的是()。A、视图是外模式B、视图是虚表C、使用视图可以加快查询语句的执行速度D、使用视图可以简化查询语句的编写答案:C解析:视图可以简化用户的数据查询操作,但是不能提高语句的

21、执行速度。40.对于两个并发进程,设互斥信号量为S,若S=0,则()。A、表示没有进程进入临界区B、表示有一个进程进入临界区C、表示有一个进程进入临界区,另一个进程等待D、表示两个进程进入临界区答案:B解析:由信号量机制可知,若S=0,表示有一个进程进入临界区。41.在浮点数加减法的对阶操作中()。A、将大的一个阶码调整与小的阶码相同B、将小的一个阶码调整与大的阶码相同C、将被加(减)数的阶码调整到与加(减)数的阶码相同D、无需调整答案:B解析:在浮点数加减法的对阶操作中要遵循“小阶向大阶”看齐的原则。42.关于SNMP的描述中,正确的是A、第一版充分考虑了协议的安全性B、只工作于TCP/IP

22、环境C、MIB集中存储于管理者D、收集数据可采用中断机制答案:D解析:SNMP从被管理设备中收集数据有两种方法:一种是轮询方法,另一种是基于中断的方法43.地址总线为A15(高位)A0(低位),若用1K4的存储芯片组成4K字节存储器,并且以地址总线的高位做片选,则加在各存储芯片上的地址线是()。A、A15A0B、A11A0C、A9A0D、A8A0答案:C解析:44.下列关于ASC编码,正确的描述是()。A、使用8位二进制代码,最右边一位为1B、使用8位二进制代码,最左边一位为0C、使用8位二进制代码,最右边一位是0D、使用8位二进制代码,最左边一位是1答案:B解析:ASCII码由7位二进制代码

23、表示,从0000000到1111111共128种编码。但由于字节是计算机存储的基本单元,ASCII码仍以一个字节存入一个ASCII字符,只是每个字节中多余的一位即最高位(最左边一位)在机内部保持为“0”。45.下面网络协议的报文,通过TCP传输的是(请作答此空),通过UDP传输的是()。A、SNMPB、BGPC、RIPD、ARP答案:B解析:常用应用协议采用的的传输层协议时哪一种,需要记住。如下图所示软考中一些常见的应用协议与采用的传输层协议关系。边界网关协议(BGP)是运行于TCP上的一种自治系统的路由协议。46.对于循环队列()A、无法判断队列是否为空B、无法判断队列是否为满C、队列不可能

24、满D、以上说法都不是答案:D解析:循环队列即可判空又可判满。47.OSPF(开放的最短路径优先)采用的度量是()。A、跳数B、带宽C、负载D、延迟答案:B解析:开放最短路径优先(OSPF)协议是一种链路状态路由协议,旨在替代距离矢量路由协议RIP。OSPF是一种无类路由协议,它使用区域概念实现可扩展性。RFC2328将OSPF度量定义为一个独立的值,该值称为开销,使用带宽作为OSPF开销度量,选B。48.用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A、直接B、间接C、寄存器直接D、寄存器间接答案:D解析:操作数地址在寄存器中,为寄存器间接寻址方式,如MOVA,RO,即把RO

25、中的值作为操作数的地址,把此地址中的值放入累加器A中,即把内存单元20H中的值放入A中,如此地址单元中的值为5,则A=5。49.下面描述的RISC机器基本概念中正确的句子是()。A、RISC机器不一定是流水CPUB、RISC机器一定是流水CPUC、RISC机器有复杂的指令系统D、CPU配置很少的通用寄存器答案:B解析:RISC(精简指令集计算机)选取使用频度较高的简单指令,以及很有用但不复杂的指令,CPU中有多个通用寄存器,RISC机器一定是流水CPU。50.索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。A、插入B、修改C、删除D、查询答案:D解析

26、:建立索引是加快查询速度的有效手段。51.已知x=一53/64,若采用8位定点机器码表示,则x原=(),x补=(请作答此空)。A、11000011B、11101010C、10011110D、10010110答案:D解析:符号位1表示-,0表示+。负数的补码=原码按位取反+1。后面尾数不足,可以补0.52.在有11个元素的有序表A1.11中进行折半查找,查找元素A11时,被比较的元素的下标依次是()。A、6,8,10,11B、6,9,10,11C、6,7,9,11D、6,8,9,11答案:B解析:53.堆是一种()排序。A、插入B、选择C、交换D、归并答案:B解析:堆是一种选择排序,选择排序有直

27、接选择排序和堆排序。54.采用DMA方式传递数据时,每传送一个数据就要占用一个()时间。A、指令周期B、机器周期C、存储周期D、总线周期答案:C解析:采用DMA方式传递数据时,每传送一个数据就要占用一个存储周期。55.用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。A、S*SS*S*B、SSS*SC、S*S*SS*D、SSS*S*S*答案:A解析:要使栈的初态、终态均为空,入栈和出栈的操作次数应该相等,因此排除D项。而BC两项项都出现某一时刻栈已空的情况下执行出栈操作。56.若视频图像每帧的数据量为6

28、.4MB,帧速率为30帧,秒,则显示10秒的视频信息,其原始数据量是()。A、64MBB、192MBC、640MBD、1920MB答案:D解析:视频图像每帧的数据量为6.4MB,10秒的视频信息将显示300帧,数据的存储量为6.4MB*30*10=1920MB。57.关于网络安全层次模型的说法,正确的是()。A、网络安全模型仅对应OSI的下三层B、网络安全模型只能在网络层实现C、网络安全性必须综合在一起实现D、网络安全性可以在OSI的各个层次实现,并且综合在一起来实现答案:D解析:网络安全的主要工作有查找并消除病毒、管理局域网外部权限和连接、管理用户注册和访问权限、防止窃取等。这些工作可以分布

29、在OSI的各个层次来实现。因此可以说网络的安全性应该放在OSI的各个层次来实现,并且要综合在一起来实现。58.企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A、可伸缩的模型B、冗余的模型C、对待的模型D、集成的模型答案:D解析:企业网(Intranet)是指连接企业内部各部门并能与企业外界相连的网络,是为企业的通信、办公自动化、经营管理、生产销售及自动控制服务等提供便利的重要信息基础设施。企业网络计算由客户机/服务器计算、分布式数据库、数据仓库、网络和通信、网络和系统的管理、各种网络应用等组成。企业网络计算可以采用两种模型,其中第一种是可伸缩的模型,即企业网络计

30、算的同样的软件可运行在企业内部的不同平台上;另一种是集成的模型,即企业内部不同平台上的软件的集成。59.在下列存储器中,哪种速度最快()。A、磁盘B、磁带C、主存D、光盘答案:C解析:各种存储器由于存储介质和内部结构的不同,其读写速度也不同。读写速度由快到慢的次序为:高速缓冲存储器、主存储器、辅助存储器。各种辅助存储器的读写速度由快到慢次序为:硬盘存储器、光盘存储器、磁带存储器。60.A、AB、BC、CD、D答案:D解析:i的变化范围是从1到n,对于每个已确定值的i,j的变化范围是从1到i,相当于求一个公差为1的等差数列l,2,n的前n项和,即为n(n+1)/2。61.通过无线网络与互联网的融

31、合,将物体的信息实时准确地传递给用户,指的是()A、可靠传递B、全面感知C、互联网D、智能处理答案:A解析:通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是可靠传递。62.衡量计算机通信的质量的两个最重要指标是()。A、数据传输速率、信噪比B、信噪比、传输时延C、数据传输速率、误码率D、通信协议、网络层次结构答案:C解析:网络的传输速率高,则网络新能好,网络的误码率低,则网络的准确率高。63.要在页面中实现单行文本输入,应使用()表单。A、textB、textareaC、selectD、list答案:A解析:text定义单行文本输入区。64.IP地址中的哪个类默认有最多可用

32、的主机地址()。A、AB、BC、CD、A和B答案:A解析:A类IP地址的默认主机位是24位,可以给224-2个主机分配IP地址。65.IP协议提供的是服务类型是()。A、面向连接的数据报服务B、无连接的数据报服务C、面向连接的虚电路服务D、无连接的虚电路服务答案:B解析:IP协议提供的是服务类型是无连接的数据报服务,不对数据进行排序等。66.下列部件(设备)中,存取速度最快的是()。A、光盘存储器B、CPU的寄存器C、软盘存储器D、硬盘存储器答案:B解析:寄存器是中央处理器内的组成部分。寄存器是有限存贮容量的高速存贮部件,速度很快,它们可用来暂存指令、数据和地址。67.下列二叉排序树中,满足平

33、衡二叉树定义的是()。OA、AB、BC、CD、D答案:B解析:平衡二叉树是平衡二又排序树的简称。它或者是一棵空树,或者是具有下列性质的二叉树:左、右子树的高度之差不超过1;左、右子树也是平衡二叉树。68.为了实现CPU与外部设备间最大的并行性,应采用()。A、中断技术B、共享设备C、通道设备D、缓冲设备答案:D解析:缓冲技术提高CPU和I/O设备之间的并行性,故选D。69.在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。A、共享Cache存储器B、用高速单体主存储器C、并行多体交叉主存系统D、虚拟存储器答案:C解析:M个并行的存储器具有各自的地址寄存器、读/写电路和数据寄存器,

34、称为存储模块。它们各自以同等的方式与CPU传递信息,形成可以同时工作又独立编址且容量相同的M个分存储体,这就是多体方式。采用多体并行方式的主存系统可以提高系统的吞吐速率70.操作控制器主要根据()发出操作控制命令。A、时序电路B、操作码译码器C、程序计数器D、时序电路和操作码译码器答案:D解析:操作控制器接收指令译码器以及是时序电路发送信号的产生相应的控制信号,擦做控制器有时也接收总线上的状态信号。71.下面描述的流水CPU基本概念中,正确的表达是()。A、流水CPU是以空间并行性为原理构造的处理器B、流水CPU一定是RISC机器C、流水CPU是以时间并行性为原理构造的处理器D、流水CPU一定

35、是多媒体CPU答案:C解析:流水CPU是一种非常经济而实用的时间并行技术,是在执行过程中,多条指令的不同阶段并行处理,减少之间的等待环节,提高CPU的效率。72.下列关于数据模型的叙述中,哪一条是错误的()。A、模型是现实世界特征的抽象和模拟B、数据模型用来描述、组织和处理现实世界中的数据C、数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D、数据模型是数据库的核心和基础答案:C解析:数据模型是对现实世界进行抽象的工具,用于描述现实世界的数据、数据联系、数据语义和数据约束等方面内容。数据模型分成概念模型和结构模型两大类。前者的代表是实体一联系模型,后者的代表是层次、网状、关系和面向

36、对象模型。对数据结构和数据间联系的描述,这是描述数据的静态特征。数据操作主要描述在相应的数据结构上的操作类型和操作方式。数据约束主要描述数据结构内数据间的语法、词义联系,它们之间的制约和依存关系,以及数据动态变化的规则,以保证数据的正确、有效和相容。故C错误,其他选项正确。73.下面不采用虚电路服务的网络是()。A、ATMB、帧中继C、X.25D、Internet网络答案:D解析:ABC三个选项均提供的是虚电路的网络服务。74.IPv4首部的最小长度为()字节A、5B、20C、40D、128答案:B75.CPU执行指令时,先要根据()将指令从内存读取出并送入-,然后译码并执行A、程序计数器B、

37、指令寄存器C、通用寄存器D、索引寄存器答案:A解析:程序计数器(PC)是专用寄存器,具有存储和计数两种功能,又称为“指令计数器”。在程序开始执行前将程序的起始地址送入PC,在程序加载到内存时依此地址为基础,因此PC的初始内容为程序第一条指令的地址。执行指令时CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序执行,因此修改的过程通常只是简单的将PC加1。当遇到转移指令时后继指令的地址与前指令的地址加上一个向前或向后转移的位偏移量得到,或则根据转移指令给出的直接转移的地址得到。指令寄存器存储当前正在被CPU执行的指令。指令译码器将指令中的操作码解码,

38、告诉CPU该做什么。可以说指令寄存器的输出是指令译码器的输入。所以CPU执行指令时,先要根据控制器中的子部件PC(程序计数器)将指令从内存读取出并送入控制器中的另一个子部件IR(指令寄存器),然后交由指令译码器译码并执行指令。76.在Windows中,要打开命令提示窗口,可在运行框中输入()。A、cmdB、mmcC、metricD、exe答案:A解析:在Windows系统中,可在“运行”框中使用cmd命令可以打开命令提示窗口。77.关于用户角色,下面说法正确的是()。A、SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B、角色与身份认证无关C、角色与访问控制无关D、角色与用户

39、之间是一对一的映射关系答案:B解析:用户就是用户,角色可以理解为成员将具有相同权限的组。当几个用户需要在某个特定的数据库中执行类似的动作时(这里没有相应的Windows用户组),就可以向该数据库中添加一个角色(role)。数据库角色指定了可以访问相同数据库对象的一组数据库用户。78.A、LRNB、NRLC、RLND、RNL答案:D解析:由7,5,6的顺序可知遍历顺序为RNL。79.Excel文件的最小组成单位是(请作答此空)。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并()拖动填充柄至G1单元格。A、工作表B、行C、列D、单元格答案:D80.在

40、采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。A、在当前微指令中B、在微指令地址计数器中C、在程序计数器中D、在机器指令的地址码中答案:B解析:在增量方式下,下一条微指令的地址应该由微程序计数器形成。81.二叉排序树中,最小值结点的()。A、左、右指针均为空B、左、右指针均不为空C、左指针一定为空D、右指针一定为空答案:C解析:在二叉排序树中,值最小的结点一定是中序遍历序列中第一个被访问的结点,即二叉树的最左下结点。82.FTP工作时使用(30)个TCP连接。A、1B、2C、4D、6答案:B解析:FTP是Internet文件传送的基础,它由一系列规格说明文档组成,目标是提高文

41、件的共享性,提供非直接使用远程计算机,使存储介质对用户透明和可靠高效地传送数据。它包括下载和上传两部分。其中下载是指从远程计算机复制文件至自己的计算机上;上传是指将文件从自己计算机中复制至远程计算机上。FTP工作时使用个TCP连接,其端口号分别是21和20,其中一个用来传输控制信息,而另一个用来传输数据信息。83.中断系统中,中断屏蔽字的作用是()。A、暂停对所有中断源的响应B、暂停对所有可屏蔽中断源的响应C、暂停对某些可屏蔽中断源的响应D、暂停对主存的访问答案:C解析:CPU通过设置中断屏蔽字来屏蔽对某些可屏蔽中断源的响应。84.微程序控制器中,机器指令与微指令的关系是()A、每一条机器指令

42、由一条微指令来执行B、每一条机器指令由一段用微指令编成的微程序来解释执行C、一段机器指令组成的程序可由一条微指令来执行D、一条微指令由若干条机器指令组成答案:B解析:机器指令是提供给用户编程的最小单位,它是机器能够完成的一项基本操作,一条机器指令对应于一段微程序,微程序是一系列微指令的有序集合。85.一个有n个结点的图,最多有()个连通分量。A、0B、1C、n-1D、n答案:D向图中的极大连通子图称为图的连通分量。图的连通分量的个数小于或等于图的结点数。当图的各个结点彼此都没有边相连时,连通分量数最大为n。86.下列关于网络攻击的说法中,错误的是()A、钓鱼网站通过窃取用户的账号、密码来进行网

43、络攻击B、向多个邮箱群发同一封电子邮件是一种网络攻击行为C、采用DoS攻击使计算机或网络无法提供正常的服务D、利用Sniffer可以发起网络监听攻击答案:B解析:电子邮件攻击主要表现为向日标信箱发送电子邮件炸弹。所谓的邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。而多个邮箱群发同一封电子邮件不一定是攻击行为。所以答案是B87.下列攻击行为中,()属于被动攻击行为。A、连续不停Ping某台主机B、伪造源IP地址发送数据包C、在非授权的情况下使用抓包工具抓取数据包D、将截获的数据包重发到网络中答案:C解析:中断、篡改数据、伪造数据、重放攻击、拒绝服务攻击(对某台主机发送大量ping流量)都属

44、于主动攻击。C选项利用抓包工具抓包,属于被动攻击行为。88.数据链路层采用选择重传协议(SR)传输数据,发送方已发送了03号数据帧,现已收到1号帧的确认,而0、2号帧依次超时,则此时需要重传的帧数是()。A、1B、2C、3D、4答案:B解析:选择重传协议中,接收方逐个确认正确接收的分组,不管接收到的分组是否有序,只要正确接收就发送选择ACK分组进行确认。因此选择重传协议中的ACK分组不再具有累积确认的作用。这点要特别注意与GBN协议的区别。此题中只收到1号帧的确认,0、2号帧超时,由于对于1号帧的确认不具累积确认的作用,因此发送方认为接收方没有收到0、2号帧,于是重传这两帧。89.在计算机系统

45、的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A、大声喧哗B、有强烈震动C、装入程序D、有日光照射答案:B解析:普通硬盘本身的抗震性能是非常脆弱的,这是因为硬盘的盘片的主要成分是硅,由于硅本身具有的脆弱特点,致使硬盘盘片非常易碎,根本不可能抵抗强烈震动。除此之外,用于读取数据的磁头对环境的要求也非常苛刻,磁头读取数据时,要求硬盘必须平稳放置,任何倾斜或者震动都可能导致数据读取失败、磁头损坏,甚至整个硬盘都要报废。ROM(readonlymemory),只读存储器其主要特性为只能读出不能写入数据,储存的数据不会因电源中断而消失(属于永久性

46、储存)。一般用来储存系统程序,如个人电系统的BIOS(BasicInput/OutputSystem).90.运输层可以通过()标识不同的应用进程。A、物理地址B、端口号C、IP地址D、逻辑地址答案:B解析:运输层又叫做传输层,主要的功能是第一个提供了端到端传输的层次,所以传输层是通过端口号来标识不同的应用进程。91.中断向量表中保存的是()。A、被中断程序的返回地址B、中断服务程序入口地址C、中断服务程序入口地址的地址D、中断优先级答案:B解析:中断向量表中保存的是各中断服务程序的人口地址,CPU响应中断时,由硬件生成中断向量(又称中断向量表指针),CPU通过访问该中断向量指出的主存单元就可

47、得到中断服务程序入口地址。92.下列寻址方式中,执行速度最快的是()。A、立即寻址B、寄存器间接寻址C、直接寻址D、相对寻址答案:A解析:立即寻址方式把操作数直接放在了地址码字段中,不需要再去寻找操作数,速度很快。93.局域网中某主机的IP地址为2/21,该局域网的子网掩码为()。A、B、C、D、答案:C解析:根据培训教材中的快速IP地址计算方法可知。X=256-(23)=248.94.某机字长32位,其中1位符号位,31位表示尾数。若用定点小数表示,则最大正小数为()

48、。A、AB、BC、CD、D答案:B解析:95.外排序是指()。A、在外存上进行的排序方法。B、不需要使用内存的排序方法。C、数据量大,需要人工干预的排序方法。D、排序前后数据在外存,排序时数据调入内存的排序方法答案:D解析:本题考查外部排序基本概念。AB两项,CPU不能直接操作外存,因此外排序还需奥使用到内存。C项,需要人工干预不对。96.以下属于逻辑结构的是()。A、顺序表B、哈希表C、有序表D、单链表答案:C解析:数据结构分别为逻辑结构、存储结构(物理结构)和数据的运算。数据的逻辑结构是对数据之间关系的描述,与数据元素本身的形式、内容、相对位置、所含结点个数都无关。顺序表、哈希表、单链表都

49、涉及到数据的存储结构,有序表是指表中数据有序,与逻辑结构无关。97.讨论树、森林和二叉树的关系,目的是为了()。A、借助二叉树上的运算方法去实现对树的一些运算B、将树、森林转换成二叉树C、体现一种技巧,没有什么实际意义D、将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题答案:D解析:讨论树、森林和二叉树的关系,目的是为了将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题。98.设有序顺序表中有n个数据元素,则利用二分查找法查找数据元素X的最多比较次数不超过()。A、AB、BC、CD、D答案:C解析:利用二分查找法最多log2n+1次。99.动态RAM的

50、刷新是以()为单位进行的。A、存储矩阵B、行C、列D、存储单元答案:D解析:动态存储器是采用“读出”的方式进行刷新。因为MOS存储单元在读出过程中恢复了MOS管栅极电容电荷,就可以保持原单元的内容,所以读出过程就是刷新过程。一般来说在刷新过程中只改变行选地址,每次刷新一行。依次对存储器的每一行进行读出,就可以完成对整个DRAM的刷新。每次刷新一行只是从宏观的操作地址变化来说的,对于每一行的各个存储单元,要分别读出进行刷新。100.公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A、多对多B、一对一C、一对多D、多对一答案:D解析:对象的

51、对应关系中有一对一,多对一,一对多,多对多四种,题目中职员为单一的,而一个部门可拥有多个不同的职员,所以职员到部门是多对一的关系。即多个职员同属一个部门。101.HTTPS采用()协议实现安全网站访问。A、SSLB、IPSecC、PGPD、SET答案:A解析:简单地说,HTTPS就是经过SSL加密后的HTTP。利用HTTPS协议,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密xing、完整xing、服务器认证和可选的客户端认证。102.以下那种方式无法管理路由器()。A、consoleB、webC、tftpD、rdp答案:D解析:*rdp是Windows的远程桌面连接协

52、议,无法对路由器进行管理。103.设单循环链表中结点的结构为(data,link),且rear是指向非空的带表头结点的单循环链表的尾结点的指针。若想删除链表第一个结点,则应执行下列哪一个操作()。A、s=rear;rear=rear-link;deletes;B、rear=rear-link;deleterear;C、rear=rear-link-link;deleterear;D、s=rear-link-link;rear-link-link=s-link;deletes;s为第一个结点硫答案:D解析:若要删除结点需要改变尾指针的指向。104.下列关于VLAN划分的方法错误的是()。A、基于

53、端口的划分B、基于MAC地址的划分C、基于端口属性的划分D、基于协议的划分答案:C解析:此题属于记忆性题目,没有基于端口属性划分VLAN的说法。105.在一棵高度为h的理想平衡二叉树中,最少含有()个结点,最多含有()个结点。A、AB、BC、CD、D答案:D解析:106.某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用()的方法。A、普查B、查有无合格证C、抽样检查D、查阅有关单据答案:C解析:对批量产品进行检查,通常的方法是抽样检查。107.两个网络/24和/24汇聚之后为()A、/2

54、2B、/23C、/22D、/20答案:C解析:用快速计算法,计算4个选项中的地址范围,找到包含题干中的两个网段的最小聚合范围即可。其中C选项的子网规模为2(24-22)=4.192所在的范围是192到192+4-1=195.而B选项是192-193,因此不能包含194所在的范围。108.与十进制数26.34315等值的八进制数是()A、13.26B、32.64C、32.26D、13.64答案:C解析:由于八进制实际上是3位二进制的缩写表示方法,即将二进制数从小数点开始,整数部分向左,小数部分向右,3位(八进制)一组,不足部分添0。分组后,即可将各组的二进制转换成八进制数。所以(11010.01011)2=(32.26)8,答案C。109.在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为mandl,Click事件代码如下:PrivateSubmandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论