




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2022年国网浙江电力招聘(计算机类)考试题库(含典型题、真题库)一、单选题.树最适合用来表示0。A、元素之间无联系的数据B、无序数据元素C、元素之间具有分支层次关系的数据D、有序数据元素答案:C解析:树是一种具有层次结构的非线性结构,所以树适合用来存储元素之间具有 分支层次关系的数据。.有关补码的算术左移,说法正确的是。A、数据顺次左移1位,最低位用0补充B、数据顺次左移1位,最低位用1补充C、数据顺次左移1位,最低位用原最高位补充D、数据顺次左移1位,最高位不变答案:A解析:由算术移位的概念可知,应选A。.数据库在磁盘上的基本组织形式是。A.DA、C、二维表D、系统目录答案:B解析:数据库
2、在磁盘上的基本组织形式是文件。.在构建以太帧时需要目的站点的物理地址,源主机首先查询0 ;当没有目的站 点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予 响应,响应报文的目的地址为(请作答此空)A、广播地址B、源主机MAC地址C、目的主机MAC地址D、网关MAC地址答案:B解析:在构建以太帧时需要目的站点的物理地址,源主机首先查询本地ARP缓存; 当没有目的站点的记录时源主机发送请求报文,目的地址为广播地址;目的站点 收到请求报文后给予响应,响应报文的目的地址为源主机MAC地址。.设一维数组中有n个数组元素,则读取第i个数组元素的平均时间复杂度为()。A CXN+1)B
3、 O(nlogji)C 0(1)D 0(N)A、AB、BC、CD、D答案:C解析:数组是随机存取的结构,所以读取第i个节点的时间复杂度为0(1)。.对序列15, 9, 7, 8, 20, -1, 4, 用希尔排序方法排序,经一趟后序列变为 15, -I, 4, 8, 20, 9, 7则该次采用的增量是().A、1B、4C、3D、2答案:B解析:希尔排序的思想为希尔排序又叫缩小增量排序,其本质还是插入排序,只 不过是将待排序的序列按某种规则分成几个子序列,分别对这几个子序列进行直 接插入排序。经观察发现增量为4。.下面叙述正确的是()。A、二叉树是特殊的树B、二叉树等价于度为2的树C、完全二叉树
4、必为满二叉树D、二叉树的左右子树有次序之分答案:D解析:二叉树是一类与树不同的数据结构。两者的区别在于:二叉树可以是空集; 二叉树的任一结点都有两棵子树,并且这两棵子树之间有次序关系,也就是说, 它们的位置不能交换。.链表不具备的特点是()。A、可随机访问任一结点B、插入 删除不需要移动兀素C、不必事先估计存储空间D、所需空间与其长度成正比答案:A解析:链式存储结点间通过指针连接.存储位置比较灵活,不必事先估计存储空 间。根据表长来确定存储空间即可;插入和删除不需要移动元素,只要改变指针 域值;但链表不具备随机访问任一结点的特点,这是顺序表的特点。.计算机网络技术包含的两个主要技术是计算机技术
5、和。A、微电子技术B、通信技术C、数据处理技术D、自动化技术答案:B解析:计算机网络技术包括两个方面就是计算机和通信技术。计算机网络是计算 机技术和通信技术共同发展的结果。.关系模型中的关系模式至少是()。A、2NFB、3NFG BCNFD、INF答案:D解析:第一范式(1 NF)是指数据库表的每一列都是不可分割的基本数据项,同一 列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。 如果出现重复的属性,就可能需要定义一个新的实体,新的实体由重复的属性构 成,新实体与原实体之间为一对多关系。在第一范式1NF中表的每一行只包含一 个实例的信息。.数据库表的外关键字是()部分。A
6、、另一个表的关键字B、与本表没关系的C、是本表的关键字D、都不对答案:A解析:数据库表的外关键字是本表的一个字段,但非关键字,故BC错,外关键 字是另一个表的关键字,选A。.在网络安全管理中,加强内防内控可采取的策略有。控制终端接入数 量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理 加强员工上网行为管理与违规审计A、B、C、D、解析:加强内防内控中,主要是对用户的“端准入控制、终端安全控制、桌面合 规管理、终端泄密控制和终端审计五维化管理,因此1、2、3、4都属于内防内 控的范围。.在总线中起数据暂存和缓冲作用的器件是()。A、总线控制器B、总线缓冲器C、总线传输器D、三态门
7、答案:B解析:总线缓冲器在总线传输中起数据暂存缓冲的作用。其典型芯片有74LS244 和74LS24574LS244是一种8位三态缓冲器,可用来进行总线的单向传输控制。74LS245是一种8位的双向传输的三态缓冲器,可用来进行总线的双向传输控制, 所以也称总线收发器。.概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A、层次模型B、关系模型C、网状模型D、实体一联系模型答案:D解析:概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是实体联 系模型(E-R模型)。.把汇编源程序变成机器语言程序的过程是()。A、编译B、编辑C、汇编D、链接答案:C解析:A项,编译是将高级语
8、言编写的计算机程序通过编译程序转换为汇编语言 的程序的过程;B项,不是计算机的专业术语;D项,链接是指将编译后的各个 子模块链接在一起,形成完整的装入模块。.计算机所能识别并执行的全部指令的集合,称为该计算机的()。A、指令系统B、软件C、二进制代码D、程序设计系统答案:A解析:一台计算机内所有指令的集合称为该计算机的指令系统,对于不同类型的 计算机,其指令系统不一样。.在平衡二叉树中,()。A、任意结点的左右子树结点数目相同B、任意结点的左右子树高度相同C、任意结点的左右子树高度之差的绝对值不大于1D、不存在度为1的结点解析:该题考查考生对平衡二叉树的理解,形态匀称的二叉树称为平衡二叉树,
9、其严格定义是:一棵空树是平衡二叉树;T是一棵非空二叉树,其左、右子树为 TL和TR,令hi和hr分别为左、右子树的深度,当且仅当TL、TR都是平衡=叉 树且| h1-hr | W1时,T是平衡二叉树.微机中1KB表示的二进制位数是0。A、 1000B、8 X1000C、 1024D、8 X1024答案:D解析:1字节代表8位二进制数,1K=1024,因此,1KB表示的二进制位数是8X 1024o.未来计算机的发展趋势是()A、巨型化 大型化、网络化、智能化、自动化B、巨型化、微型化、网络化、智能化、多媒体化C、巨型化、大型化、中型化、小型化、微型化D、巨型化、微型化、网络化、自动化 多功能化答
10、案:B解析:计算机未来的发展趋势是:巨型化、微型化、网络化、智能化和多媒体化。.一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验 证,这体现了大数据思维维度中的。A、定量思维B、相关思维C、因果思维D、实验思维答案:D解析:一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来 验证,这体现了大数据思维维度中的实验思维,一切皆可试,大数据所带来的信 息可以帮忙制定营销策略。.防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和()。A、传输层防火墙B、状态检测防火墙C、会话层防火墙D、网络防火墙答案:B解析:状态检测防火墙又称为动态包过滤防火墙,是在传统
11、包过滤防火墙的基础 上的功能扩展,通过跟踪防火墙的网络连接和数据包,使用一组附加的标准确定 是允许还是拒绝通信。.以下关于存储系统的说法中正确的是O。Ax cache的功能全部由硬件实现。B、cache是内存的一部分,可由指令直接访问。C、虚拟存储系统的作用是为了加快外存的存取速度。D、cache与主存统一编址,主存空间的某一部分属于cache。解析:*cache不是内存的一部分,它可由指令直接访问。引入虚拟存储系统的 目的是为了扩大存储系统的容量。cache是单独编址的,它不是主存的一部分, 且比主存的存取速度更快。.设某无向图中有n个顶点e条边,则该无向图中所有顶点的入度之和为。A. nC
12、、2nD、2e答案:D向图的边都是入度,所以入度之和应该是边数的二倍,即2e。.在三种集中式总线控制中,独立请求方式响应速度最快,是以。为代价的。A、增加处理机的开销B、增加控制线数C、增加处理机的开销和增加控制线数D、增加控制线数和更大的存储单元答案:B独立谪求方式的存点是确应速度快,优先次序控制灵活(il过程序改变),但控制线电量多,总线控制更复杂.道式查询中仅用两根缘确定总n使用投值于阴个设音,在计型券宣询中大致用Ices相线,H中n是允许按始的最大设备被,而独立谪束方式需采用2n根线 解析:.一个作业从提交给系统到该作业完成的时间间隔称为。A、周转时间B、响应时间C、等待时间D、运行时
13、间答案:A解析:一个作业从提交给系统到该作业完成的时间间隔称为周转时间。.以下说法错误的是()。A、速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B、数据通路带宽是指数据总线一次能并行传送的位数。C、机器字长、指令字长和存储字长三者可以相等也可以不等。D、兼容是指计算机软件或硬件的通用性。答案:A解析:因为机器的MIPS值是对该机指令系统的全部指令周期时间按算术平均或 加权平均公式求得,但在执行具体程序时,其使用的指令集,以及各指令的使用 频度都会有很大的不同,计算机B完全有可能比计算机A提前完成程序。.衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包 括。,因
14、为其反映了什么。A、外部设备的数量B、计算机的制造成本C、计算机的体积D、主存储器容量大小 答案:D 解析:为计算机功能的强弱或性能的好坏,不是由某项指标来决定的,而是由它 的系统结构、指令系统、硬件组成、软件配置等多方面的因素综合决定的。但主 要性能指标有字长、存取周期、运算速度以及主存储器容量的大小来决定的。.下列排序方法中,属于不稳定的排序方法的是0。A、直接插入排序法B、冒泡排序法C、基数排序法D、堆排序法答案:D解析:本题选项所述的四种排序方法中,只有堆排序是不稳定的。.设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最 好。A、希尔排序B、归并排序C、快速排序
15、D、堆排序答案:D解析:堆排序不必将整个序列排序即可确定前若干个最大(或最小)元素。. I/O采用统一编址时,进行输入输出操作的指令是。A、控制指令B、访存指令C、输入输出指令D、程序指令答案:B解析:统一编址就是将I/O地址看做是存储器地址的一部分,无须专用的I/O指令,因此进行输入输出操作时使用访存指令。.下面所列的()不属于系统总线接口的功能。A、状态设置B、数据转换C、数据缓冲D、完成算术和逻辑运算答案:D解析:系统总线接口的功能有:控制 数据缓存 状态设置、数据转换、对接口 本身进行调整、程序中断。.程序运行时,磁盘与主机之间数据传送是通过()方式进行的。A、中断方式B、DMA方式C
16、、陷阱D、程序直接控制答案:B解析:磁盘是高速设备,故在程序运行时,磁盘和主机之间采用DMA方式进行数 据传送。. VPN涉及的关键安全技术中不包括。A、隧道技术B、加密技术C、入侵检测技术D、身份认证技术答案:C解析:VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunnel i ng)、加解密技术(Encrypt ion&Decrypt ion)、密钥管理技术(KeyManageme nt)、使用者与设备身份认证技术(Authentication) .某系统有3个并发进程,都需要同类资源4个,试问该系统不会发生死锁的 最少资源数为。A、4B、9C、10D、11答案:C解析:最
17、少要10个。设系统有n个进程,每个进程对资源的最大需求量为m, 若每个进程都得到了 (m-1)个资源并且都需申请最后一个资源,这时只要系统还 有一个资源可用,就可使其中的一个进程获得所需的全部资源,从而不会发生死 锁,即最少资源数二n (m-1) +1O. E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是()Mb/s。 A、1B、8C、34D、565答案:C解析:此题考查数据通信基础方面的内容,E1子信道的数据速率为64Kbps。E1 (30B+2D)信道速率为 2. 048b/s, E3=4E2=16E1=16*2. 048Mb/s=32. 786Mb/s,在 (21)题四个答
18、案中,只有C答案最接近32. 786的值,此时毫无疑问选择C,这是做题技巧的问题。.在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为()报文A、主动打开,发送连接建立请求B、被动打开,建立连接C、连接关闭请求D、连接关闭应答,文明关闭答案:B解析:当SYN标志位置1时,表示主动发起连接请求。当报文中的SYN和ACK 标志位同时置1时,表示是对连接请求的回应,此时接收端表示被动打开。.下列哪个协议和ICMP协议工作在同一层次()A、POPDHCPC、SSHD、 IGMP 答案:D解析:Tel netSM I VprlNS(MM)TrK MPARPRARPM饵检Tel netSM
19、I VprlNS(MM)TrK MPARPRARPM饵检“0!TITP SNMP.传输层的主要功能是。A、定义物理地址BA、定义物理地址B、建立端到端连接在终端设备间传送比特流,定义了电压 接口电缆标准和传输距离等D、D、将数据从一个主机传送给另一个主机答案:B 解析:传输层最主要的功能是建立端到端的传输。. n+1位的定点小数,其补码表示的是()。A、B、C、D、D答案:A编码方式小假现小伍大值城研大值n川值无符9定点,数000 *0000111 -IIIL-l0-L-l位无符号定点小散0.00 00000.11-1111-2*OWG-2,n*1位定点鲁数原码1111 III生|011111
20、1r-in“位点定小数爆1.Ill111-U2*0.111 III1-2-1位定点篌数补码1000 *000Ollbdllr-i1位点定小依朴研1.000- 000-10.111 -III1-2-*n-1 Wx W1-2-n81位定点数反研1000- 000310111-111r-iMl位点定小收反研1.000 *00051位定点整畋核研0000-000-r1位点定小数移叼:小散没介移科定义解析:.对于线性表(7, 34, 55, 25, 64, 46, 20, 10)进行散列存储时,若选用H (K) =K%9作为散列函数,则散列地址为1的元素有O个。A、1B、2C、3D、4答案:D解析:分别
21、用线性表中的数据模9,结果为1的数据,它的地址就是1。.路由器收到-一个IP数据包,其目标地址为192. 168. 17.4,与该地址匹配的 子网是()。A、192. 168.0. 0/21B、192. 168. 16. 0/20G 192. 168.8. 0/22D、192. 168. 20.0/22 答案:B 解析:题目的意思问的就是192. 168. 17. 4属于哪个网段中的地址。A的地址范 围是 192. 168. 0. 0192. 168. 7, 255, B 的地址范围是 192. 168. 16. 0192. 168. 31. 255, C 的地址范围是 192. 168. 8
22、.0192. 168. 11.255, D 的地址范围是 192. 168. 20. 0192. 168. 23. 255,固只有B符合要求。.路由器从网络上收到一个IP数据包,其目标地址为202. 31.17. 14,与该地 址匹配的子网是()。A、/21B、202. 31. 16. 0/20C、/22D、202. 31.20. 0/22答案:B解析:网络 202. 31.0. 0/21 的二进制表示为:11001010000111110000000000000 000 网络 202. 31. 16. 0/20 的二进制表示为:1100101000011111000100000000000
23、0 网络 202. 31.8. 0/22 的二进制表示为:11001010000111110000100000000000 网络 202. 31.20. 0/22 的二进制表示为:11001010000111110001010000000000 地 址 202. 31. 17.4 的二进制表示为:11001010000111110001000100000100 可以看 出,选项B中的网络与地址202. 31. 17. 4满足最长匹配规则,所以与地址202. 3 1. 17.4 所属的子网是 202. 31. 16. 0/20o.避免死锁的一个著名的算法是。A、先入先出法B、银行家算法C、优先级
24、算法D、资源按序分配法答案:B解析:银行家算法是著名的避免死锁的算法。.某公司网络地址是202. 117. 240. 0/20,被划分成16个子网,则每个子网的 子网掩码为(),包含的最大的主机数是(请作答此空)。A、250B、254C、255D、256答案:B解析:原来的网络掩码有20位,由于要划分成16个子网,所以网络掩码再增加 4位,共24位,即255. 255. 255. 0。这时主机地址占8位,除了全0和全1两个 地址外,可分配的主机地址为254个。.如果一个公司有1000台主机,则至少需要给它分配一个C类网络。为了使该 公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()
25、。A、255. 192.0.0B、255. 240. 0. 0C、255. 255. 240. 0D、255. 255. 252. 0答案:D.磁盘上文件的读写单位是()。B、记录C、块D、磁道答案:C解析:磁盘上的文件以扇区为单位进行读写,扇区也称为盘块(或数据块)。.在Windows系统中使用tracert-d命令进行路由追踪是()协议 的一个应用。A、TCPB、UDPIGMPICMP答案:D解析:*tracert命令使用的是ICMP协议。.有关中断的论述不正确的是()。A、CPU和I/O设备可并行工作,但设备间不可并行工作B、可实现多道程序 分时操作、实时操作C、对硬盘采用中断可能引起数
26、据丢失D、计算机的中断源,可来自主机,也可来自外设答案:A解析:处理器与设备,是通过通道通讯的,处理器与设备、处理器与通道通讯, 是相同的意思。设备与设备通讯,可以不通过处理器核心, 直接通过DMA控制器等进行通讯。因此,单核处理器计算机,处理器与设备、设备与设备的通讯,可 以并行运行。因此A选项“设备间不可并行工作”是有误的。.设一组初始记录关键字序列为(Q, H, C, Y, P, A, M, S, R, D, F, X),则 按字母升序的第一趟冒泡排序结束后的结果是()。A.A, D, C, R, F, Q, M, S, Y, P, H, XB. P, A, C, S, Q, D, F,
27、 X, R, H, M, YC. F, H, C, D, P, A, M, Q, R, S, Y, XD.H,Av Q, P,B、 M, S, R, Cv D、X, Y 答案:D解析:每一趟冒泡排序从第一个元素开始,相邻的两个元素进行比较,若是降序 则进行交换,一趟排序完成后,值最大的元素被移至序列的末尾。.文件传输协议是。上的协议。A、网络层B、运输层C、应用层D、物理层答案:C解析:文件传输属于面向用户的操作,故属于应用层,选C。.允许对队列进行的操作。A、对队列中的元素排序B、取出最近进队的元素C、在队头元素之前插入元素D、删除队头元素答案:D解析:队列可以入队、出队、判空、判满。.一个
28、查询的结果成为另一个查询的条件,这种查询被称为O。A、内查询B、连接查询C、自查询D、子查询答案:D解析:一个查询的结果成为另一个查询的条件,这种查询被称为子查询,也叫嵌 套查询。.关于指令的功能及分类,下列叙述中正确的是0。A、算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B、移位操作指令,通常用于把指定的两个操作数左移或右移一位C、转移指令、子程序调用与返回指令,用于解决数据调用次序的需求D、特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户答案:D解析:A项,算术与逻辑运算指令用于完成对一个(如自增、取反等)或两个数据 的算术运算或逻辑运算;B项,移位操作用于把一
29、个操作数左移或右移一位或多位;C项,转移指令、子程序调用与返回指令用于解决变动程序中指令执行次序的需求,而不是数据调用次序的需求。.电子邮件通常使用的协议有_ (8)一。A、SMTP 和 POP3B、SMTP 和 RMONC、RMON 和 SNMPD、SNMP 和 POP3答案:A解析:电子邮件通常使用的协议有SMTP、POP3和IMAP。.在读写硬盘的一个物理记录块时,不需要的参数是()。A、柱面(磁道)号B、盘片(磁头)C、簇号D、扇区号答案:C解析:在读写硬盘的一个物理记录块时,需要的参数是磁道号、磁头号和扇区号。.要保证数据库的数据独立性,需要修改的是()。A、三层之间的二级映象B、三
30、层模式C、模式与外模式D、模式与内模式解析:二级映象使数据库系统中的数据具有较高的独立性。.若内存地址区间为8000H87FFH,每个存储单元可存储16位二进制数,该内 存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是。A、512X16bitB、256X8bitG 256X16bitD、512X8bit答案:A解析:由8000H87FFH可知内存地址为211个,该内存区域用4片存储器芯片构 成,可得每片芯片的地址个数为211/4=512,且每个存储单元可存储16位二进 制数,可知选A。.包过滤防火墙防范的攻击不包括(51) oA、来自特定主机的攻击B、针对特定端口的攻击C、夹带
31、在邮件中的病毒攻击D、对服务器的DoS攻击答案:C解析:包过滤防火墙能够对数据包的源IP地址、目的IP地址、源端口、目的端 口、协议等几要素做出选择判断并给与允许和拒绝的操作,可以防范特定主机、 针对特定端口的攻击、对服务器的DoS攻击,但不能防范邮件中的病毒攻击。防 病毒攻击需要专业的杀毒软件。.设有学生关系S(SNO, SNAME, DEPT)和选课关系SC (SNO, CNO, GRADE)能正确 执行的 S 的语句是()。A. SELECTCNO, AVG (GRADE) FROMSCGROUPBYCNO;A、 SELECTSNAMB、DEPTFROMS, SCWHEREGRADE80
32、 ;SELECTFROMSWHEREIN(SELECTSN0FR0MSCWHEREGRADE=90)D、SLECTCNO, COUNT (*) FROMSCWHERECOUNT (*) 50 ;答案:B解析:A选项,“查什么就要group什么”不能是其他字段;C缺少字段清单;D 聚合条件不能放到where后面要用havingo.在串行进位的并行加法器中,影响加法器运算速度的关键因素是0。A、门电路的级延迟B、元器件速度C、进位传递延迟D、各位加法器速度的不同答案:C解析:加法器是整个运算器的核心,提高加法器的运算速度最直接的方法就是多 位并行加法。本题中4个选项均会对加法器的速度产生影响,但只
33、有进位传递延 迟对并行加法器的影响最为关键。.设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针 的操作序列为()。A、q=p-next ; p-data=q-data ; p-next=q-next; free (q);B、q=p-next ; p-data=q-data ; free (q);C、q=p-next ; p-next=q-next ; free (q);D、q=p-next ; q-data=p-data ; p-next=q-next; free (q);答案:A解析:应先使指针q指向结点A之后的结点,以防链表断裂,然后删除结点q, 最后将删除的结点q的存
34、储空间释放。.下列攻击行为中,()属于被动攻击行为。A、连续不停Ping某台主机B、伪造源IP地址发送数据包C、在非授权的情况下使用抓包工具抓取数据包D、将截获的数据包重发到网络中答案:C解析:中断、篡改数据、伪造数据、重放攻击、拒绝服务攻击(对某台主机发送 大量ping流量)都属于主动攻击。C选项利用抓包工具抓包,属于被动攻击行 为。. SMTP使用的传输层协议是()。A、TCPB、IPC、UDPD、ARP答案:A 解析:SMTP (简单邮件传输协议)使用的传输层协议是TCP。A (10011001):B (227)sC (%)16.下列数中最大的数是()。A、AB、BC、CD、D答案:A解
35、析:A选项转换为十进制为153; B选项转换为十进制为151; C选项转换成十进制为152。D选项为十进制的152。故选A。.双端口存储器所以能高速进行读/写,是因为采用了 0。A、高速芯片B、两套相互独立的读写电路C、流水技术D、新型器件答案:B解析:双端口存储器能并行工作,同时启动多个模块,两个独立的读写电路完全并行地工作,高速地进行读/写。.在存储数据时,通常不仅要存储各数据元素的值,而且还要存储0。A、数据的处理方法B、数据元素的类型C、数据元素之间的关系D、数据的存储方法答案:C解析:在存储数据时,需要存储数据元素的值和数据元素之间的关系。.某网络拓扑结构及接口的地址信息分别如下图和
36、下表所示,S1和S2均为二层交换机。当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源IP地址为O ,源MAC地址为(请作答此空)。A、 01-23-45-67-89-ABB、 94-39-E5-DA-81-57C、 42-47-B0-22-81-5B1B-64-E1-33-81-3C答案:D解析:当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源IP 地址为主机1的地址即202, 113. 12. 111,源MAC地址为路由器F0/1 口的mac地 址,即 1B-64-E1-33-81-3C。.在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,贝以)。A、设备号
37、小的优先级高B、每个设备使用总线的机会相等C、设备号大的优先级高D、每个设备的优先级相等答案:B解析:如果每次计数从上一次计数的中止点开始,即为循环优先级,各个部件使 用总线的机会将相等。.以下说法正确的是。A、防火墙能防范新的网络安全问题B、防火墙不能防范不通过防火墙的连接攻击C、防火墙能完全阻止病毒的传播D、防火墙能防止来自内部网的攻击答案:B解析:若一个连接攻击不通过防火墙,那么防火墙就没有防范的实际意义。.在TCP/IP体系结构中。属于应用层协议。A、UDPB、IPC、ARPD、DNS答案:D 解析:DNS域名解析,是一种用于解析域名对应IP地址的服务,属于应用层。.已知一个顺序存储的
38、线性表,设每个结点需占m个存储单元,若第一个结点 的地址为dal,则第I个结点的地址为()A、da1 + (l-1)*mda1+l*mda1-l*mD、da1 + (l+1)*m答案:A解析:每个结点需占m个存储单元,若第一个结点的地址为dal,则第I个结点 的地址为da1 + (l-1)*mo.在下面关于RISC指令系统不正确的表述是()。A、选取使用频率低的一些复杂指令,指令条数多B、指令长度不固定C、指令格式种类多D、只有取数/存数指令访问存储器答案:A解析:RISC结构的最大特点是指令系统简单。其设计原则是使计算机的结构更 加简单、更加合理,使系统达到最高的有效速度。RISC技术的特点
39、是:(1)采用 高效的流水线操作。(2)指令格式的规格化和简单化。(3)采用面向寄存器堆的指 令。(4)采用装入/存储指令结构。.微型计算机中,ROM是。A、顺序存储器B、高速缓冲存储器C、随机存取存储器D、只读存储器答案:D解析:内存储器分为随机存储器RAM和只读存储器ROM。所以本题答案为D。.(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算 机的计算精度, 速度等指标;运算速度是指计算机每秒能执行的指令条数,通常 以。为单位来描述。Ai A, I ”、范帝B、主频C、字长D、存储容量答案:C.下列关于网管系统的描述中,正确的是()。网管软件有告警管理功能, 如设备端口
40、的UP/DOWN变化,可以通过Trap消息反馈给网管软件,使网络管理 员能够及时发现何处网络故障网管软件有性能管理功能,对设备CPU/内存的 占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈 进行分析网管软件有配置文件管理功能,可以进行配置文件的自动备份, 比较 恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据 用户需求,定期输出报表,为后期网络优化提供参考A、B、C、D、答案:C解析:本体考查考生对网络管理基本概念的掌握。.现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必 须大于(请作答此空)Mhz才能保证信号不失真;若采用
41、QPSK进行调制,则传 输的最大数据速率为。MbpsoA、8B、10C、16D、20答案:D.模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息, 而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制, 下面选项中不属于模拟信号调制为模拟信号方法的是()。A、调波B、调幅C、调频D、调相答案:A解析:*模拟信号调制为模拟信号的方法有:调幅(AM):依据传输的原始模拟 数据信号变化来调整载波的振幅。调频(FM):依据传输的原始模拟数据信号变化来调整载波的频率。调相(PM):依据传输的原始模拟数据信号变化来调整载 波的初始相位。.二十世纪六七十年代,在美国的加利福尼
42、亚州,出现了一个地名叫硅谷。该 地主要工业是微电子工业,它也是()的发源地。A、大型计算机B、通用计算机C、小型计算机和微处理机D、微处理机答案:B解析:二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。 该地主要工业是微电子工业(新兴电子工业),它也是通用计算机(激光技术 微 处理机 影像游艺机、家用计算机、无线电话、袖珍计算机等新技术和高科技产 品)的发源地。.在进行交换机的本地配置时,交换机Console端口连接到计算机的。A、RS-232 端口B以太网接口G 1394 接口D、LTP 端口答案:A解析:RS-232是现在主流的串行通信接口之一,它被广泛用于计算机串行接口
43、外设连接。.冯诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU区分 它们的依据是()。A、指令操作码的译码结果B、数补码C、指令周期的不同阶段D、指令和数据所在的存储单元答案:C解析:在取指周期读出的是指令,在执行周期读出的是数据。.防火墙提供的接入模式不包括。A、网关模式B、透明模式C、混合模式D、旁路接入模式答案:D解析:防火墙提供的接入模式包括:透明接入、NAT模式、路由模式(网关模式)、 混合模式。.数据的逻辑独立性是指0。A、内模式改变,外模式和应用程序不变B、内模式改变,模式不变C、模式改变,内模式不变D、模式改变,外模式和应用程序不变解析:数据库的逻辑独立性,是指模式
44、改变的时候,外模式和应用程序不变,只 需要修改的是模式与外模式之间的映象.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后, 将会向源主机回应ICMPO报文。EchoRequestEchoRepIyC TTL-ExceededPort-UnreachabIe答案:B解析:源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报 文后,将会向源主机回应ICMPEchoReply报文。.在()存储结构中,数据结构中元素的存储地址与其关键字之间存在某种映射 关系。A、树形存储结构B、链式存储结构C、索引存储结构D、散列存储结构答案:D解析:散列存储结构中是根据设定的哈
45、希函数和处理冲突的方法将一组关键字映 像到一个连续的地址集上,并以关键字在地址集中的象作为记录在表中的存储位 置。而树形存储结构、链式存储结构和索引存储结构中关键字在结构中的相对位 置是随机的。.下列SQL99特性的叙述中,哪一条是错误的()。A、行类型和数组类型也称为非用户定义类型B、行类型对应于应用对象模型中的元组构造器C、数组类型对应于应用对象模型中的集合D、SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定 义类型答案:A解析:行类型和数组类型不是非用户定义类型。.已知一个线性表(38, 25, 74, 63, 52, 48),假定采用散列函数h (key) 二key
46、%7计算散列地址,并散列存储在散列表A0一一 6中,若采用线性探测方法 解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为。A、1.5B、1.7C、2. 0D、2. 3答案:C解析:38%7=3 (第1次出现3,无冲突,放在位置3,查找次数为1) 25%7=4 (第 1次出现4,无冲突,放在位置4,查找次数为1) 74%7=4 (第2次出现4,有冲 突,放在位置5,查找次数为2) 63%7=0 (第1次出现0,无冲突,放在位置0, 查找次数为1) 52%7=3 (第2次出现3,有冲突,发现冲突3, 4, 5,故只能放 到6,查找次数为4) 48%7=6 (第1次出现6,有冲突,发现冲突
47、6, 1,故只能 放到1,查找次数为3)结果:(1+1+2+1+4+3) +6=2。.要在页面中设置单选按钮,可将type属性设置为0。A、rad ioB、opt i oncheckboxcheck答案:A解析:rad io定义单选按钮。.已知一个有序表为(12, 18, 24, 35, 47, 50, 62, 83, 90, 115, 134),当 折半查找值为90的元素时,经过()次比较后查找成功。A、2B、3C、4D、5答案:A解析:根据二分法查找的查找过程,首先将90与表中中间的元素50进行比较, 由于90大于50,所以在线性表的后半部分查找。第二次与比较的元素是后半部 分的中间元素,
48、即90,这时两者相等,即查找成功。.“三网融合”的三网是指()oA、电信网、广播电视网、互联网B、物联网 广播电视网、电信网C、物联网 广播电视网、互联网D、物联网、电信网 互联网 答案:A解析:三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、 下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务 范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视 等多种服务。三合并不意味着三大网络的物理合一,而主要是指高层业务应用的 融合。. SQL语句中不是查询计算函数的是()。A、AbsB、MaxC、SumDx Avg答案:A解析:SQL语句中常见
49、的查询计算函数包括:统计记录数count函数、求和函数 sum、求平均值函数avg、求最大值函数max、求最小值min函数。.某一网络由于网关故障不能进行Internet接入,采用抓包工具捕获的结果如下图所示。网关的IP地址可能为。ruw.,yi“Mhe3;ruw.,yi“Mhe3;.sh i,n ad* RCTV Met MVm Lanwooxilx: ” .5E8 AMmCWM:1Z3 M I.n I.MmKOAMtC,A:O:C PMeMt 11 i.wf*coccMMit MMneosw,、Ad,tell.211tH m.Nl.W.JM11 AV.NI.V.1M “11 24SV.U
50、vii nr24i.cv.iH tii at.Mi.v.uif11 m.Mi.v.itomi nt.Mi.v.ei reii rHMwrkErw frfrw ” 丫渣 wn 883Ml。8888898 八乂 0八1g99 88B88R4b“ 41 4 M M M 00 M M8M 83888888 X t M WMwtnneMiisMMWv nemh rwrMainT rMm o* objiA、219. 245. 67. 74B、219. 245. 67. 211C、219. 245. 67. 238D、219. 245. 67. 78答案:A解析:题干中的报文分析。此为不同节点以广播的形式请
51、求219. 245. 67. 74的M AC地址,是典型的ARP请求。题干中描述该网络由于网关故障不能进行Intern et接入,固然网络内部节点需要寻找网关IP对应的MAC地址,此图图中可以看 到不同节点请求219. 245. 67. 74的MAC地址,那么219. 245. 67. 74最有可能是网 关的角色。.二叉树使用二叉链表存储,若p指针指向二叉树的一个结点,当p-lchild二 NULL 时,则()。A、p结点左儿子为空B、p结点有右儿子C、p结点右儿子为空D、p结点有左儿子答案:A解析:若一个树的左右子树为空,即以null表示。.在网络综合布线中,建筑群子系统之间最常用的传输介质
52、是。Av光纤B、5 类 UTPC、同轴电缆D、 CAT-6答案:A解析:建筑群子系统之间常用的传输介质是光纤.将数据从FTP客户传输FTP服务器上,称为()。A、数据下载B、数据上传C、宽带连接D、FTP服务答案:B解析:FTP协议叫作文件传输协议,主要用在文件的上传和下载当中,将数据从FTP客户传输FTP服务器上,称为数据上传。.在计算机领域中通常用MIPS来描述()。A、计算机的可运行性B、计算机的运算速度C、计算机的可靠性D、计算机的可扩充性答案:B解析:在计算机领域中,计算机的运算速度是指计算机每秒钟能执行的指令数.一般以每秒所能执行的百万条指令数来衡量,单位为每秒百万条指令(MIPS
53、)。.下图是使用wireshark抓取一个TCP数据报文段的截图(注意wireshark中 的数据不包含FCS的4个字节)Fraot 14: 552 byttt on wir (4416 bitt), S52 bytes capturM (4416 bits) onII, Src: HM)gxhou.9:4e:4CHt: Cigrear QU-front-mOB、QU-rearQU-front 1 mOC、QU-frontQU-rearD、 QU-front=(QU-rear+1)%m0答案:D解析:队满条件是元素个数为m0。即QU-front=(QU-rear+1)%m。.程序计数器PC在(
54、)中。A、- A-A- 、运算器B、控制器C、存储器D、 I/O 接口 答案:B 解析:控制和状态寄存器有程序计数器、指令寄存器、存储地址寄存器、存储数 据寄存器。程序计数器作用:保持的总是将要执行的下一条指令的地址。顺序执 行时PC+1;遇转移指令时,PC的内容由IR中的地址字段取得。程序计数器具有 寄存信息和计数两种功能,位于控制器内。.某网络拓扑结构及接口的地址信息分别如下图和下表所示,S1和S2均为二层交换机。当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源IP地址为(请作答此空),源MAC地址为。1P地址MAC地址接口2Q2.II3.11IH上机!以人接口去.机4IP地址
55、为(请作答此空),源MAC地址为。1P地址MAC地址接口2Q2.II3.11IH上机!以人接口去.机4以太接I】路由器mo202 IC 12 10b2M5-67-89-AB(M-39.E5-DA-8l.5742-47-BO-22-8I-5B跻由劈FO/I跻由劈FO/I2O2.II3JS.IA、202. 113. 12. 111B、202. 113. 15. 12C、202. 113. 12. 1D、202. 113. 15. 1答案:A解析:当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源IP 地址为主机1的地址即202. 113. 12. 111,源MAC地址为路由器F0/1 口
56、的mac地 址,即 1B-64-E1-33-81-3C。.用户程序发出磁盘I/O请求后,系统的正确处理流程是()。A、用户程序T系统调用处理程序T中断处理程序T设备驱动程序B、用户程序T系统调用处理程序T设备驱动程序T中断处理程序C、用户程序T设备驱动程序T系统调用处理程序T中断处理程序D、用户程序T设备驱动程序T中断处理程序T系统调用处理程序答案:B解析:I/O软件一般从上到下分为4个层次:用户层、与设备无关软件层、设备 驱动程序层以及中断处理程序层o用户层软件必须通过一组系统调用来取得操作 系统服务。与设备无关软件层也是系统调用的处理程序,所以正确处理流程为B 选项。.将10个元素散列到1
57、00000个单元的哈希表中,则()产生冲突。A、一定会B、一定不会C、仍可能会D、以上说法都不对 答案:c解析:将10个元素散列到100000个单元的哈希表中,仍有可能产生冲突。是否 产生冲突与key的选值有关。.一个标准的IP地址128. 202. 99. 65,所属的网络为。A、128. 0. 0.0B、128. 202.0.0G 128. 202.99.0D、128. 202.99.65答案:B解析:128. 202. 99. 65是一个B类的IP地址,它的默认子网掩码是255. 255. 0.0,所以前面两个部分是网络位,后面两个部分是主机位,所以其所在的网络是 128. 202. 0
58、. 0o.设散列表表长m=14,散列函数H(k)=kmod11。表中已有15, 38, 61, 84四个元素,如果用线性探测法处理冲突,则元素49的存储地址是()。A、8B、3C、5D、9答案:A解析:元素15, 38, 61, 84分别存储在4, 5, 6, 7单元,而元素49的散列地址为5,发生冲突,向后探测3个单元,其存储地址为8。.下面关于CSMA/CD网络的叙述哪个是正确的。A、任何一个节点的通信数据要通过整个网络,并且每1个节点都接收并检验该 数据B、如果源节点知道目的地的IP和MAC地址的话,信号是直接送往目的地C、1个节点的数据发往最近的路由器,路由器将数据直接发到目的地D、信
59、号都是以广播方式发送的答案:D解析:A选项:如果数据不是发给目标主机的会直接丢弃,所以A选项错误,CSMA/CD网络是广播式发送B、C选项错误。.下面的说法中,不正确的是0。A、广义表是一种共享结构B、广义表是一种递归C、广义表是一种多层次的结构D、广义表是一种非线性结构答案:D解析:从各层元素各自具有的线性关系讲,广义表属于线性结构。.若属性A是关系R的主属性,则A不能为空,该规则称为。A、实体完整性规则B、属性完整性规则C、参照完整性规则D、用户定义完整性规则 答案:A 解析:数据完整性包括:实体完整性 参照完整型和用户定义完整性。实体完整 性即规定主键不能为空。. DNS可以采用的传输层
60、协议是()。A、TCPB、UDPG TCP 或 UDPDv NCP答案:C解析:DNS对于用户来说是基于UDP的,DNS服务器之间的互交是基于TCP的; 还有这题是对于传输层来说的。故选C。.已知X=-100,若采用8位机器码表示,则X的原码位为(),X的补码为(请作 答此空)10011100010010011011011101011101答案:A解析:700的原码11100100,补码为原码取反+1,因此为A.设有一组初始记录关键字序列为(34, 76, 45, 18, 26, 54, 92),则由这组 记录关键字生成的二叉排序树的深度为()。A、4B、6C、5D、7答案:A根据二叉排序帆的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 服装礼服设计美术课件
- 锂电池聚乙烯隔膜项目可行性研究报告(模板范文)
- 海上风电600MW项目可行性研究报告(参考范文)
- 城乡垃圾分类与资源化利用绿色生态综合体项目实施方案
- 法院女生安全自爱讲稿
- 高端镂空机械表设计行业跨境出海项目商业计划书
- 住宿业房地产金融服务企业制定与实施新质生产力项目商业计划书
- 高效能气动旋铆机企业制定与实施新质生产力项目商业计划书
- 乡村手工艺展销会行业跨境出海项目商业计划书
- 环保型塑料替代品行业跨境出海项目商业计划书
- 2020电网技术改造工程概算定额第二册 电气工程
- 数据结构+二叉树及遍历+课件
- 肺结节护理教学查房课件
- 小儿麻醉常用药物超说明书使用专家共识
- 2023-2024专八改错真题及答案
- (完整word版)培训费报价函:免修版模板范本
- 《药用高分子xu》课件
- 文档简谱视唱
- 柠檬酸盐凝胶自燃烧法制备复合氧化物纳米复合氧化物
- 中考英语初中必会英语语法汇总
- 工业机器人22手部设计-23腕部设计课件
评论
0/150
提交评论