版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国网重庆电力招聘(计算机类)笔试题库(含解析)一、单选题.下列选项中,。不是决定局域网特性的主要技术。A、拓扑结构B、介质访问控制技术C、传输介质D、通信设备答案:D解析:网络拓扑结构主要是指通信子网的物理拓扑结构。它通过网络中节点与通信线路之间的集合关系表示网络结构概况,反映出网络中各个实体间的结构关系。通俗地说,拓扑结构就是指各个设备节点间是如何连线的。拓扑结构的设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能'系统可靠性与通信费用都有重大影响。介质访问控制技术考虑的是链路层的对数据传输介质进行分配的问题,常见的有以太网采用的CSMA/CD和令牌环网中采用的令牌环方式。不同的介质访问控制技术在不同的网络结构中会带来不同介质利用率,它能严重影响局域网的性能。计算机通信的基础是各种传输介质,信号通过传输介质传到它的另一端。传输介质可以分为有线、无线两大类。G)有线:双绞线、细/粗同轴电缆、光纤等。(2)无线:微波、红外、激光、卫星通信等。传输介质的选用直接影响到计算机网络的性质,而且直接关系到网络的性能、成本、架设网络的难易程度。通信设备有有线通信设备与无线通信设备之分,有线通信设备主要有工业现场的串口通信、专业总线型的通信、工业以太网的通信及各种通信协议之间的转换设备,如交换机、中继器等;无线通信设备主要有无线AP,无线网桥、无线网卡、无线避雷器、天线等设备。.显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A、256KBB、2KBC、1MBD、2MB答案:A解析:灰度级为256,因此每个像素点需要用8bit表示灰度级。因此,显示存储器的容量为:M=512*512*8bit=256KBo010某无向图的邻接矩阵A=101.可以看出,该图共有()个11点。010. VJA、3B、6C、9D、以上答案均不正确答案:A解析:邻接矩阵是表示顶点之间相邻关系的矩阵。设G=(V,E)是具有n个顶点的图,顶点序号依次为1,2,……,n,则G的邻接矩阵是n阶方阵,所以该图有3个顶点。.处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许。使用。A、操作员B、联机用户C、操作系统D、目标程序答案:C解析:中央处理器有两种工作状态:管态和目态。当中央处理器处于管态时,可执行包括特权指令在内的一切机器指令,当中央处理器处于目态时,则不允许执行特权.前序遍历和中序遍历结果相同的二叉树是()。A、所有节点只有左子树的二叉树B、所有节点只有右子树的二叉树C、根节点无左孩子的二叉树D、根节点无右孩子的二叉树答案:B解析:前序遍历是首先访问根节点,然后前序遍历左子树,最后前序遍历右子树。中序遍历是首先中序遍历左子树,然后访问根节点,最后中序遍历右子树。当所有节点都没有左子树时,前序遍历和中序遍历的遍历结果相同。.将整数数组(7-6-3-5-47-2)按照堆排序的方式进行升序排列,请问在第一轮排序结束之后,数组的顺序是。。1-2-3-4-5-6-72-6-3-5-4-1-76-5-3-2-4-1-7D、5-4-3-2-1-6-7答案:c解析:数组已经是一个大顶堆,可直接开始排序。(大顶堆:每个节点的值都不小于自己两个左右子节的完全二叉树)每轮输出堆顶元素后,以堆中最后一个元素代替之(由于此题要求原地排序,即不产生额外的空间,堆顶元素与最后一个元素交换)。再将新的顶点元素不断与其子节点中大于该元素的较大者交换,直到该元素大于其左右两个子节点,或成为叶子节点。此时将剩余元素调整成一个TOC\o"1-5"\h\z7 2 6 6/\/\/\/\63»»> 63==> 23»«> 53I\I\I\II\II\I5412 541I541J_241 1新的大顶推。 由此得出,第一轮结束后的顺序是:6,5,3,2,4,1,7o.采用邻接表存储的图的广度优先遍历算法类似于树的()。A、中根遍历B、先根遍历C、后根遍历D、按层次遍历答案:D解析:图的广度优先遍历算法思想是,对于某个结点,首先遍历该结点,而后遍历其相邻的所有结点,而树的层次遍历中,对于某个结点,首先遍历该结点,然后遍历其所有的子结点。.在计算机中,存放微程序的控制存储器在()中。A、外存B、高速缓存C、内存D、CPU答案:D解析:CPU包括运算逻辑部件、寄存器部件和控制部件,因此控制存储器在CPU中。.IP地址块28/27包含了O个可用的主机地址。A、15B、16C、30D、32答案:C.在E-R图中,利用菱形框表示。。A、实体B、实体集C、属性D、联系答案:D解析:E-R中用椭圆表示属性;用矩形表示实体;用菱形表示联系。.二叉排序树中左子树上所有结点的值均()根结点的值。A、<c、>D、!=答案:A解析:二叉排序树的左子树的结点的值全部小于根结点的值,并且根结点的值小于右子树左右结点的值。.下列关于虚拟存储器的论述中,正确的是0。A、对应用程序员透明,对系统程序员不透明B、对应用程序员不透明,对系统程序员透明C、对应用程序员、系统程序员都不透明D、对应用程序员、系统程序员都透明答案:A解析:由于虚拟存储器需要通过操作系统来调度,因此,对系统程序员是不透明的,但对应用程序员是透明的。.在关中断状态,不可响应的中断是()。A、可屏蔽中断B、软件中断C、硬件中断D、不可屏蔽中断答案:A解析:中断是指当出现需要时,CPU暂时停止当前程序的执行转而执行处理新情况的程序和执行过程。即在程序运行过程中,系统出现了一个必须由CPU立即处理的情况,此时,CPU暂时中止程序的执行转而处理这个新的情况的过程就叫作中断。而关中断是指在此中断处理完成前,不处理其他中断。在关中断状态,不可响应的中断是可屏蔽中断。.()是一种只能进行P操作和V操作的特殊变量。A、调度B、进程C、同步D、信号量答案:D解析:信号量只能由P操作'V操作改变。.当硬盘出现坏道或坏块是,使用哪种方式重构?()A、全盘重构B、局部重构C、恢复重构D、本地重构答案:B解析:当硬盘出现坏道或者坏块时,只需要在出现问题的地方进行重构即可。.I/O系统硬件的结构分为4级:1、设备控制器,2、I/O设备,3、计算机,4、I/O通道,按级别由高到低的顺序是。。2-4-1-33-1-4-22-4-3-1D、3-4-1-2答案:D解析:具有通道的I/O系统结构如下图:/I/O设备主机一I/O通遒一设符控制器(、VO设备.ASCII码是对()进行编码的一种方案,它是美国标准信息交换代码的缩写。A、字符B、汉字C、声音D、图形符号答案:A解析:ASCII码是对字符进行编码的一种方案,它是美国标准信息交换代码的缩写。.给定网段28/28,该网段中可用的主机数目为。。A、256B、16C、15D、14答案:D解析:题干中,28标识的是该IP地址的网络号的位数,则其主机号的位数为(32-28)=4位,所以,每个子网中地址总数为2-4二16,其中,全0表示网络地址,全1表示广播地址,所以,可用的为16-2=14。.在Windows7中关于SNMP服务的正确说法包括O。①在默认情况下,User组有安装SNMP服务的权限②在“打开或关闭Windows功能”页面中安装SNMP③SNMP对应的服务是SNMPService④第一次配置SNMP需要添加社区项A、②③④B、①②④C、①②③D、①③④答案:A解析:默认情况下,User用户组没有安装服务的权限。.对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。A、n/2B、(n+1)/2C、(n-1)/2D、n/4答案:B解析:所有元素的搜索长度之和为1+2+…+n=n(n+1)/2。搜索每个元素的概率都是1/n,所以平均搜索长度为:n(n+1),2X(1/n)=(n+1)/20.在SQLServer中删除触发器用().DELETEDROPGDELALLOCATED、ROLLBACK答案:B解析:基本语句如下:droptriggertrigger_name.若用如下的SQL语句创建一个student表:CREATETABLEstudent(NOG(4)NOTNULL,NAMEC(8)NOTNULL,SEXC(2),AGEN(2))可以插入到student表中的是().A、(*1031)曾华',男,23)B、('1031'曾华',NULL,NULL)C、(NULL,'曾华','男','23')D、('1031',NULL,'男',23)答案:B解析:第3行语句表示NO字段不能为空,所以C选项错误;第4行语句表示NAME字段不能为空,所以D选项错误;第5行语句表示SEX字段为字符,所以A和C均错误。故选Bo.要删除Student表的Birthyear列同时删除所有引用该列的视图和约束。下列哪一个SQL语句正确表达了这一删除要求()。A、ALTERTABLEStudentDELECTBirthyearRESTRICTB、ALTERTABLEStudentDELETEBirthyearCASCADEC、ALTERTABLEStudentDROPBirthyearRESTRICTD、ALTERTABLEStudentDROPBirthyearCASCADE答案:C解析:对视图的操作是DDL。要删除Student表的Birthyear歹I],同时删除所有引用该列的视图和约束,SQL语句是:ALTERTABLEStudentDROPBirthyearRESTRICTO用prim算法来下述邻接矩阵表示的连通带权图的最小生成树,在算法执行的某一时刻.已选取的顶点集合为U=(l.2).边的集合仃={(1.2)),要选取下一权值最小的边.应当从()中选取.ao212 10oc2oc8=o9128oo6310co68724.893 7824.A、{(1,4),(2,3),(2,5)}B、{(3,5),(3,4),(4,5)}G{(1,3),(3,4),(3,5)}D、{(2,3),(3,4),(2,5))答案:A普里蚂K法构造g的最小生成树T的步骤,①»始化=(%).V。到其他顶点的所有边为候选边।②重复以下步骤n-l次.使得其他n-11个顶点械加入到U中.其一.从候选边中挑选权值最小的边输出,设该边在V4J中的顶点是V,将V加入U申.删除和V关联的边।其二.考察当前V4J中的所有顶点v“修改候选边,若(V.V,)的权值小于原来和V,关联的候选边.则用(V.V,)取代后者作为候选边.根据此步骤可以知道,应当从选项A的边集合中选取下一权值最力士)边.解析:.两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等A、同时具备B、和C、两个条件D、两个字符串的大小相等答案:c解析:两个字符串相等是指两个字符串不仅长度相等,而且在对应位置上的字符也要相等。.有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。37/1235/1239/1243/12答案:A解析:用二分法查找有序表,相当于在一个完全二叉树中查找元素,查找成功的比较次数相当于到查找结点的路径长度加1。12个结点的完全二叉树前三层是满二叉树,第四层有5个结点。整棵树的查找次数总和为:1+22+4X3+5X4=37。查找某个元素的概率是37/12o27.下列介质访问控制方法中,可能发生冲突的是()oA.CDMAB.CSMAvB、TDMFDMA答案:B解析:CDMA码分多址、TDMA时分多址'FDMA频分多址,这三种信道复用技术是静态划分信道的,不存在冲突问题;CSMA载波监听多点接入是共享信道的访问方法,属于动态划分信道,存在冲突问题。.3NF()规范化为BCNF。A、消除非主属性对码的部分函数依赖B、消除非主属性对码的传播函数依赖C、消除主属性对码的部分和传递函数依赖D、消除非平凡且非函数依赖的多值依赖答案:C解析:3NF消除主属性对码的部分和传递函数依赖规范化为BCNF,选C。.企事业单位用计算机计算、管理职工工资,这属于计算机的0应用领域。A、过程控制B、数据处理C、科学计算D、辅助设计答案:B解析:数据处理(dataprocessing)是对数据的采集、存储、检索、加工、变换和传输。数据处理的基本目的是从大量的、可能是杂乱无章的、难以理解的数据中抽取并推导出对于某些特定的人们来说是有价值'有意义的数据。80%的计算机应用于数据处理。.在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是0(n)。A、遍历链表和求链表的第i个结点B、在地址为P的结点之后插入一个结点C、删除开始结点D、删除地址为P的结点的后继结点答案:A解析:A项,由于单链表是非随机存取的存储结构,遍历链表和求链表的第i个结点都必须从头指针出发寻找,其时间复杂度为0(n);B项,由于已知待插入结点的前驱结点,可以直接实现插入,其时间复杂度为0(1);CD两项,可以直接实现删除操作,其时间复杂度为0(1)。.在Windows中,运行。命令得到下图所示结果。以下关于该结果的叙述中,错误的是(请作答此空)。Pingingwith32bytesofdata:RepIyfrom:bytes=32time=3msTTL=60RepIyfrom:bytes=32time=SmsTTL=60RepIyfrom:bytes=32time=3msTTL=60RepIyfrom:bytes=32time=5msTTL=60Pingstatisticsfor:Packets:Sent=4,Received=4,Lost=0(0%Ioss),ApproximateroundtriptimesinmiIIi-seconds:Minimum=3ms,Maximum=Sms,AverageMmsA、该命令使得本地主机向目标主机发送了4个数据包B、本地主机成功收到了目标主机返回的4个数据包C、本地主机与目标主机连接正常D、该命令用于查看目标主机的IP地址答案:D解析:ping命令的作用的检查两个机器之间的连通性的。.SNMP代理的应答报文类型是()。GetRequestGetNextRequestSetRequestGetResponse答案:D解析:在网络管理系统中,网管代理若收到管理进程发送的GetRequest、GetNextRequestvsetRequest请求,会以GetResponse方式被动响应。.在计算机系统中构成虚拟存储器时()。A、只需要一定的硬件资源便可实现B、只需要一定的软件即可实现C、既需要软件也需要硬件方可实现D、既不需要软件也不需要硬件答案:C解析:虚拟存储器是对物理存储器的逻辑扩充,程序运行中要进行虚拟地址到物理地址的转换。这个转换过程需要用到页表寄存器或段表寄存器、mmu等硬件,还要靠操作系统才能实现页的动态调入或换出等操作,整个过程需要软硬件协同工作。.计算机系统中采用。技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A、流水线B、云计算C、大数据D、面向对象答案:A解析:流水线技术可以实现多条指令执行过程的不同阶段可以同时进行处理。.防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和。。A、传输层防火墙B、状态检测防火墙C、会话层防火墙D、网络防火墙答案:B解析:状态检测防火墙又称为动态包过滤防火墙,是在传统包过滤防火墙的基础上的功能扩展,通过跟踪防火墙的网络连接和数据包,使用一组附加的标准确定是允许还是拒绝通信。.以下文件格式中不属于音频文件的是()。A、wav文件B、au文件C、rm文件D、tif文件答案:D解析:*wave文件(.wav)格式是微软公司开发的一种声音文件格式,用于保存Windows平台的音频信息资源,符合RIFF文件规范。Audio文件(.au)是Sun公司推出的一种经过压缩的数字声音格式,是互联网中常用的声音文件格式。RealAudio文件(.ra/.rm/,ram)是RealNetworks公司开发的一种流式音频文件格式,主要用于在低速率的广域网上实时传输音频信息。TIFF文件格式(.tif)标志图像文件格式是由aldus公司推出的,它能够很好的支持从单色到24位真彩的任何图像,而且在不同平台之间的修改和转换也十分容易。.作为物联网发展的排头兵,。技术是市场最为关注的技术。A、射频识别B、传感器C、智能芯片D、无线传输网络答案:A解析:物联网的核心技术是射频识别技术。.四个网段分别为/24、/244/24v/24,路由汇聚之后地址为:A、/21B、/22G/23D、/24答案:A解析:转换为二进制后分别为:11000000.10101000.00000000.0000000011000000.10101000.00000101.0000000011000000.10101000.00000110.0000000011000000.10101000.00000111.00000000.原码两位乘中,符号位单独处理,参加操作的数是()。A、原码B、补码C、绝对值的原码D、绝对值的补码答案:D解析:原码两位乘中,符号位单独处理,但运算过程中可能需要进行“减被乘数绝对值”的操作,计算机中减法一般通过补码加法来实现,故原码两位乘运算过程中参加操作的数是绝对值的补码。.数据总线、地址总线、控制总线是根据总线()来划分的。A、传送内容的不同B、所处位置的不同C、连接部件的不同D、所使用标准的不同答案:A解析:根据总线上传输内容的不同,可将总线分为数据总线、地址总线和控制总线。.DMA与CPU交替访问法一般适用于。的情况。A、I/O设备读写周期大于内存存储周期B、CPU工作周期比内存周期长很多C、I/O设备读写周期小于内存存储周期D、CPU工作周期比内存周期小很多答案:B解析:如果CPU的工作周期比内存存取周期长很多,采用交替访问的方法可以使得DMA传送和CPU同时发挥最高的效率。.网络28/26的广播地址为(请作答此空),可用主机地址数()A、59B、91C、24D、55答案:B解析:网络28/26的广播地址为91,可用主机地址数62。.内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括。协议、Webserver/Browser等。TCP/IPIPX/SPXGNetBuiIderD、NetBIOS答案:A44.采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A、两者位数相等B、逻辑地址位数多C、物理地址位数多D、无法判断答案:B解析:虚拟存储器主要是为了解决存储系统的容量问题,引入虚拟存储器后,程序员编程可使用的虚拟空间要远大物理内存容量,故逻辑地址位数要大于物理地址位数。45.10个数放入模10卜2$八链表,最大长度是多少。。A、1B、10C、9D、以上答案都不正确答案:B解析:如果全部是余数,则最长是10。46.无线局域网新标准IEEE802.11n提供的最高数据速率可达到O。A、11Mb/s54Mb/s100Mb/s300Mb/s答案:D.数据库设计的概念设计阶段,表示概念结构的常用方法和描述工具是()。A、层次分析法和层次结构图B、数据流程分析法和数据流程图C、结构分析和模块结构图D、实体联系法和实体联系图答案:D解析:在数据库设计中,需求分析的结果形成数据流图;概念设计阶段用E-R(实体联系)方法来描述概念模型,形成E-R图;对关系数据库而言,逻辑设计阶段的任务是把E-R图(概念模型)转换为关系模型。.下面描述的RISC机器基本概念中不正确的句子是()。A、RISC机器不一定是流水CPUB、RISC机器一定是流水CPUC、RISC机器有复杂的指令系统D、CPU配置很少的通用寄存器答案:C解析:RISC(精简指令集计算机)是一种执行较少类型计算机指令的微处理器。.下面关于ssh协议描述中,错误的是。。A、为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B、服务端缺省侦听的是TCP的22号端口C、可以用来传输各种类型的文件D、telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富答案:D解析:*telnet是一种不安全的远程登录协议,其传输信息都是明文的。.下列说法正确的是()。A、程序中断过程是由硬件和中断服务程序共同完成的B、每条指令的执行过程中,每个总线周期要检查一次有无中断请求C、检测有无DMA请求,一般安排在一条指令执行过程的末尾D、中断服务程序的最后指令是无条件转移指令答案:A解析:B项,CPU总是在每条指令执行阶段的最后时刻查询所有的设备是否有中断,而不是每条指令的执行过程中;C项,CPU响应DMA请求是在一个总线周期结束后,指令并不一定执行结束;D项,中断服务程序的最后指令是中断返回指令。.微机中控制总线上完整传输的信号有()。I.存储器和I/O设备的地址码II,所有存储器和I/O设备的时序信号和控制信号III.来自I/O设备和存储器的响应信号A、只有IB、II和IIIC、只有IID、I、II、III答案:B解析:CPU的控制总线提供的控制信号包括时序信号、I/O设备和存储器的响应信号等。.在服务器与客户机之间发送和接收HTML文档时,使用的协议时A、FTPGopherHTTPD、NNTP答案:c解析:HTTP:超级文本传输协议的缩写,用于管理超级文本与其他超级文本文档之间的连接。.某DRAM芯片,其存储容量为512Kx8位,该芯片的地址线和数据线数目为8,512512,818,819,8答案:D解析:512Kx8位的512K代表存储单元个数,地址线的作用就是区分这些存储单元,512K=219,故需要19根地址线。512Kx8位的8表示一个存储单元的数据位数,也就是一个存储单元里存储了8位数据,故需要8根数据线。.下列选项中的英文缩写均为总线标准的是()。A.ISA、SCSI、RAM、MIPSB.ISA、CPI、VESA、EISAC.PCLCRT、USAvEISAB、ISC、EISDvPCIxPCI-Express答案:D解析:选项C中的CRT是阴极射线管(显示器),选项B中的CPI是执行一条指令所需的时钟周期数,用于衡量计算机的运算速度,选项A中的RAM是随机存储器,MIPS是百万条指令每秒,用于衡量计算机的运算速度。.以下磁盘调度算法中,有可能会引起饥饿的是。A、FCFSB、扫描C、最短寻道时间优先D、循环扫描答案:C解析:最短寻道时间优先算法要求访问的磁道与当前磁头所在的磁道距离最近,以使每次的寻道时间最短,这容易使得磁头一直在某个磁盘区域来回移动,而远离该区域的进程,其请求可能长期得不到满足。.某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的。。A、传染性B、非授权性C、潜伏性D、破坏性答案:C解析:病毒的潜伏性是指病毒在进行计算机系统后一般不会马上发作,只有在满足特定的条件时才发作。.若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A、直接寻址B、立即寻址C、寄存器寻址D、间接寻址答案:A解析:若指令中包含着操作数的有效地址,则指令的寻址方式就是直接寻址。.虚拟设备是靠。技术来实现的。A、通道B、缓冲C、SPOOLingD、控制器答案:C解析:通过SPOOLing技术可将一台物理I/O设备虚拟为多台逻辑I/O设备,故选Co.中断系统是由()实现的。A、仅用硬件B、仅用软件C、软、硬件结合D、以上都不对答案:C解析:中断装置和中断处理程序统称为中断系统。中断系统是计算机的重要组成部分,由硬件与软件结合实现的。中断分为硬件中断与软件中断。.SQL语言中,删除一个表的命令是()。DELETEDROPGCLEARD、REMOVE答案:B解析:SQL语言中,删除一个表的命令是drop,delete是删除表中的数据。.十进制数17转换成二进制数为()。100011001010000100001答案:A解析:十进制整数转换为二进制整数采用“除2取余,逆序排列”法。即用2整除十进制整数,可以得到一个商和余数;再用2去除商,又会得到一个商和余数,如此进行,直到商为0时为止,将得到的余数逆序排列,就可以得到对应的二进制数。本题中,17进行除2取余得到的序列为“100001”,逆序排列为“100001"o.事务的一致性是指O。A、事务中包括的所有操作要么都做,要么都不做B、事务一旦提交,对数据为的改变是永久的C、一个事务内部的操作及使用的数据对并发的其他事务是隔离的D、事务必须是使数据库从一个一致性状态变到另一个一致性状态答案:D解析:事务的一致性是指一旦事务完成(不管成功还是失败),系统必须确保它所建模的业务处于一致的状态,而不会是部分完成部分失败。即事务必须是使数据库从一个一致性状态到另一个一致性状态。.物联网的全球发展形势可能提前推动人类进入“智能时代”,也称。。A、计算时代B、信息时代C、互联时代D、物联时代答案:D解析:物联网的全球发展形势可能提前推动人类进入“智能时代”,也称物联时代。.Access2007中的窗体是()之间的主要接口。A、数据库和用户B、用户和操作系统C、操作系统和数据库D、人和操作系统答案:A解析:Access2007中的窗体是数据库和用户之间的主要接口。.由于关系模式设计不当所引起的删除异常指的是。。A、应该删除的数据不能删除B、未经授权的用户对数据进行了删除操作C、数据删除过程中发生了故障D、不该删除的数据被删除答案:D解析:由于关系模式设计不当所引起的删除异常指的是删除掉了不应该删除的信白,匕、O.通过改变载波信号相位值来表示数字0、1的方法称为(24)。A、FSKB、PSKC、ASKD、ATM答案:B解析:FSK是频移键控的英文缩写,就是用数字信号去调制载波的频率。它是利用基带数字信号离散取值特点去键控载波频率以传递信息的一种数字调制技术,是信息传输中使用得较早的一种调制方式。它的主要优点是:实现起来较容易,抗噪声与抗衰减的性能较好。在中低速数据传输中得到了广泛的应用。PSK是相移键控的英文缩写,是用数字信号去调制载波的相位。它是利用基带数字信号离散取值特点去键控相位频率以传递信息的一种数字调制技术。ASK是幅移键控的英文缩写,就是用数字信号去调制载波的幅度。ATM是一种宽带网络技术。.以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为()。A、采样B、量化C、编码D、模/数变换答案:A解析:采样遵循奈奎斯特定理可以保证无失真地恢复原模拟信号。.下列各种排序算法中平均时间复杂度为0(n)是()。A、快速排序B、堆排序C、归并排序D、冒泡排序答案:D胃泡排序的平均时间复杂度是0(n?),其他三种排序的平均时间复杂度为。。“四.解析:.最小堆0,3,2,5,7,4,6,8,在删除堆顶元素0之后,其结果是()。TOC\o"1-5"\h\z3, 2, 5, 7, 4, 6, 82, 3, 5, 7, 4, 6, 8C、2, 3, 4, 5, 7, 8, 6D、2, 3, 4, 5, 6, 7, 8答案:C解析:根据堆的删除规则,删除操作只能在堆顶进行,也就是删除0元素。然后让最后一个节点放在堆顶,做向下调整工作,让剩下的数组依然满足最小堆。删除0后用8填充0的位置,为[8,3,2,5,7,4,6],然后8和其子节点3,2比较,结果2最小,将2和8交换,为[2,3,8,5,7,4,6],然后8的下标为2,其两个孩子节点下标分别为2*2+1=5,2*2+2=6,也就是4和6两个元素,经比较,4最小,将8与4交换,为[2,3,4,5,7,8,6],这时候8已经没有孩子节点了,调整完成。.配置高速缓冲存储器(Cache)是为了解决()。A、内存与辅助存储器之间速度不匹配问题B、CPU与辅助存储器之间速度不匹配问题C、CPU与内存储器之间速度不匹配问题D、主机与外设之间速度不匹配问题答案:C解析:CPU、内存储器和辅助存储器这三者,运行速度CPU最快,内存次之,辅助存储器相对最慢。另外,CPU只能从内存中读取内容,而不能直接从辅助存储器中读取内容。CPU从内存中读取内容,存在着速度不匹配的问题,为了解决这一问题,在CPU与内存之间放置高速缓冲存储器(Cache),它是由TTL器件组成,读取时间快。.下列叙述中正确的是O。A、数据库是一个独立的系统,不需要操作系统的支持B、数据库设计是指设计数据库管理系统C、数据库技术的根本目标是要解决数据共享的问题D、数据库系统中,数据的物理结构必须与逻辑结构一致答案:C解析:A项数据库同样需要操作系统的支持;B项数据库设计是指建立数据库;D项数据库系统中物理结构和逻辑结构不一定一致。.若用8位机器码表示十进制整数727,则其原码表示为。
A、10000000D、11111110答案:B.路由器收到一个IP数据包,其目的IP地址为56,根据下面给出的路由表,该数据包应该从路由器的那个接口发送出去。。Destination/IaskHextHopInterface/16 GE1/0/1/20 GE1/0/2/21 GE1/0/3/22 GE1/0/4A、GE1/0/1B、GE1/0/2C、GE1/0/3D、GE1/0/4答案:D解析:*由题中路由表目的地址和掩码信息,求出目的地址的地址范围,根据路由表的最长匹配原则,数据包中的目的IP地址和路由表中的表项中掩码最长的那个地址匹配,并从该条路由信息的相关接口转发出去。Destination/lask/16/20Destination/lask/16/20/21RextHopInterface目的炮址危困GE1/0/GE1/0/GE1/O/30.0-55/160-55/20-55/21可以/22 GE1/0/4 -55/22可以发现目的IP地址56和上面四条路由信息都匹配,但是根据路由表的最长匹配原则(即掩码最长,地址范围最小)目的IP地址应该与最后一条路由信息匹配度最高,所以数据包应该从该路由器的GE1/0/4号接口转发出去。.当B属性函数依赖于A属性时,属性A与B的关系是()。A、一对多B、多对一C、多对多D、以上都不是答案:D解析:属性之间的联系主要是根据属性的值域定义来确定的,函数依赖关系并不能决定属性之间的联系。.UTM(统一威胁管理〉安全网关通常集成防火墙、病毒防护、入侵防护、VPN等功能模块,0功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A、防火墙B、病毒防护C、入侵防护D、VPN答案:C解析:入侵防护功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。.在OSI环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为。。A、(N)协议(N)服务(N)用户D、(N)功能答案:B解析:N层向N+1的提供的能力是服务。.内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16Kx8bit的存储芯片构成该内存,至少需要。片。A、2B、4C、8D、16答案:D解析:内存按字节编址,地址从90000H到CFFFFH时,存储单元数为CFFFFH-90000H+1=40000H,即218。存储器中的地址编码是字节编码,芯片的容量为16KX8bit,故需要218/16K=218/214=24,故选D。.关系模式的任何属性。。A、不可再分B、可以再分C、命名在关系模式上可以不唯一D、以上都不是答案:A解析:关系模式的任何属性都不可再分割。.IPv6地址长度为()比特。
A、32B、48C、64D、128答案:D解析:IPv6地址长度为128比特。.若用户1与用户2之间发送和接收电子邮件的过程如下图所示,则图中、02、03阶段分别使用的应用层协议可以是O。用户而 Ml用户而 Ml92的片户I ■余- 用户2SMTP、SMTP、SMTPPOP3、SMTP、POP3POP3、SMTP、SMTPSMTP、SMTP、POP3答案:D解析:从邮件发送方发邮件到发送邮件服务器使用的是SMTP协议,从发送邮件服务器到接收邮件服务器使用的仍是SMTP协议,接收方从接收邮件服务器获取邮件使用的是POP3协议。.中断发生时,由硬件更新程序计数器PC,而不是由软件完成,主要是为了。。A、能进入中断处理程序并正确返回源程序B、节省内容C、提高处理机的速度D、使中断处理程序易于编址,不易出错答案:C解析:中断发生时,由硬件保护并更新程序计数器PC,而不是由软件完成,主要是为了提高处理机的速度.操作码位数决定()。A、指令字长短B、机器指令的种类C、字长D、程序长短答案:B解析:操作码位数决定机器指令的种类。.承载信息量的基本信号单位是。。A、码元B、比特C、数据传输速率D、误码率答案:A解析:码元是承载信息量的基本信号单位。码元传输速率,又称为码元速率或传码率。其定义为每秒钟传送码元的数目,单位为“波特”,又可以称为波特率,常用符号“Baud”表示,简写为“B”。.已知X=700,若采用8位机器码表示,则X的原码位为(),X的补码为(请作答此空)10011100010010011011011101011101答案:A解析:700的原码11100100,补码为原码取反+1,因此为A.一个完整的计算机系统包括()。A、主机、键盘'显示器B、计算机及其外部设备C、系统软件与应用软件D、计算机的硬件系统和软件系统答案:D解析:一个完整的计算机系统是由硬件系统和软件系统组成的。计算机的硬件是物质基础,而计算机软件是使硬件功能得以充分发挥的不可缺少的一部分。因此,对于一个完整的计算机系统,这两者缺一不可。.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指。。A、同一个应用中的多个程序共享一个数据集合B、多个用户、同一种语言共享数据C、多个用户共享一个数据文件D、多种应用、多种语言、多个用户相互覆盖地使用数据集合答案:D解析:数据共享就是让在不同地方使用不同计算机、不同软件的用户能够读取他人数据并进行各种操作'运算和分析。.下列有关STP生成树协议描述错误的是:OA、生成树协议的作用是消除网络中的回路B、选择ID最小的网桥作为生成树的根C、拓扑收敛快速D、协议数据链路层协议答案:C解析:STP协议存在不足有:1、拓扑收敛慢,当网络拓扑发生改变的时候,生成树协议需要50-52秒的时间才能完成拓扑收敛。2、不能提供负载均衡的功能。.下面提供FTP服务的默认TCP端口号是。。A、21B、25C、23D、80答案:A解析:文件传输协议服务的默认端口是21号端口,用来发送控制命令。.与单链表相比,双链表的优点之一是。。A、插入、删除操作更简单B、可以进行随机访问C、可以省略表头指针或表尾指针D、顺序访问相邻结点更灵活答案:D解析:双链表的结点里不仅有指向后继结点的指针还有指向前驱结点的指针,所以双链表在顺序访问时比单链表灵活。.一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为。。TOC\o"1-5"\h\z38, 40, 46, 56, 79, 8440, 38, 46, 79, 56, 8440, 38, 46, 56, 79, 8440, 38, 46, 84, 56, 79答案:C解析:快速排序的思想是任意取待排序序列中的某个元素作为基准(一般取第一个元素),通过一次排序,将待排元素分为左右两个子序列,左子序列元素的关键值均小于或等于基准元素的关键值,右子序列的关键值则大于基准元素的关键值,然后分别对两个子序列继续进行排序,直至整个序列有序。.在程序的执行过程中,Cache与主存的地址映象是由()。A、操作系统来管理的B、程序员调度的C、由硬件自动完成的D、用户软件完成答案:C解析:地址映象变化机构将CPU送来的主存地址转为Cache地址,主要是主存的块号与Cache块号间的转换,这种转换与转换的函数有关,而转换函数都是由硬件实现的。.802.11g协议在2.4GHz频段定义了14个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?1、5、91、6、112、6、103、6、9答案:B线网络的信道共分14个,其中1、6、11三个频道信号没有重叠。.现有4个子网/24、/24、/24和/24汇聚成一个超网,得到的地址是。。A、/18B、/19G/20D、/21答案:C解析:*把四个子网的第三个字节转换成二进制可得:240--11110000242--11110010248--11111000252--11111100子网聚合需要找出从左往右相同的位数即1111/0000--240所以聚合后的地址是/20.程序运行时,磁盘与主机之间数据传送是通过。方式进行的。A、中断方式B、DMA方式C、陷阱D、程序直接控制答案:B解析:磁盘是高速设备,故在程序运行时,磁盘和主机之间采用DMA方式进行数据传送。.CPU执行指令时,先要根据。将指令从内存读取出并送入一,然后译码并执行A、程序计数器B、指令寄存器C、通用寄存器D、索引寄存器答案:A解析:程序计数器(PO是专用寄存器,具有存储和计数两种功能,又称为“指令计数器”。在程序开始执行前将程序的起始地址送入PC,在程序加载到内存时依此地址为基础,因此PC的初始内容为程序第一条指令的地址。执行指令时CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序执行,因此修改的过程通常只是简单的将PC加1。当遇到转移指令时后继指令的地址与前指令的地址加上一个向前或向后转移的位偏移量得到,或则根据转移指令给出的直接转移的地址得到。指令寄存器存储当前正在被CPU执行的指令。指令译码器将指令中的操作码解码,告诉CPU该做什么。可以说指令寄存器的输出是指令译码器的输入。所以CPU执行指令时,先要根据控制器中的子部件PC(程序计数器)将指令从内存读取出并送入控制器中的另一个子部件IR(指令寄存器),然后交由指令译码器译码并执行指令。.数据库表的外关键字是()部分。A、另一个表的关键字B、与本表没关系的C、是本表的关键字D、都不对答案:A解析:数据库表的外关键字是本表的一个字段,但非关键字,故BC错,外关键字是另一个表的关键字,选A。.下列关于RISC机的说法中错误的是()。A、指令长度固定,指令格式种类少,寻址方式种类少B、配备大量通用寄存器C、强调采用流水线技术进行优化D、较少使用硬布线逻辑实现答案:D解析:ABC项都是RISC机的特点,D项,RISC机由于指令结构较简单,故常采用速度较快的硬布线逻辑来实现。.()可以连续向主机00发送测试数据包,直到按下Ctrl+C中断。A、ping00-aB、ping00-nC、ping00-tD、ping00-w答案:C解析:本题考查ping命令的基础操作。ping命令是用来检查网络是否通畅或者网络连接速度的命令。其常用参数如下:H:一直Ping指定的计算机,直到从键盘按下Ctrl+C键中断。-a:将地址解析为计算机NetBios名。-n:发送count指定的ECHO数据包数。-1:发送指定数据量的ECHO数据包。默认为32字节;最大值是65500字节。-r:在“记录路由”字段中记录传出和返回数据包的路由。-w:timeout指定超时间隔,单位为毫秒。.设一组权值集合W={2,3,4,5,6],则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A、20B、40C、30D、45答案:D解析:构造赫夫曼树时,每次从结点中选取权值最小的两个,构成一棵新的树,直至所有结点都并入同一棵树中。.在由4棵树组成的森林中,第一'第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A、20B、29C、30D、35答案:B解析:当把森林转换成二叉树后,第二、第三和第四棵树均在第一棵树的根结点的右子树上。.防火墙技术可以分为()等三大类。A、IP过滤、线路过滤和入侵检测B、IP过滤、线路过滤和应用代理C、包过滤、线路过滤和入侵检测D、包过滤、线路过滤和应用代理答案:B.通道是一种().AvI/O端口B、数据通道C、I/O专用处理机D、软件工具答案:C解析:通道是一个从属于CPU的、专门用于I/O控制的处理机,控制I/O设备与内存直接进行数据交换。.统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是0。A、要求固定在地址高端B、要求固定在地址低端C、要求相对固定在地址的某部分D、可以随意在地址的任何地方答案:D解析:在统一编址方式下,指令靠地址码区分内存和I/O设备,如果随意在地址的任何地方,将给编程造成极大的混乱。.能接收到目的地址为/29的报文主机数为()个。A、0B、1C、6D、7答案:C解析:目的地址为/29为一个广播地址,能接收目的地址为广播地址的报文主机即为该网段的可用主机,该网段的掩码是29位,所以可用主机数是2”(32-29)-2=6。.在微机系统中,主机与高速硬盘进行数据交换一般用0方式。A、程序中断控制B、DMAC、程序直接控制D、通道方式答案:B解析:DMA方式,DirectMemoryAccess,也称为成组数据传送方式,有时也称为直接内存操作。DMA方式的主要优点是速度快。由于CPU根本不参加传送操作,因此就省去了CPU取指令,取数、送数等操作。主机与高速硬盘进行数据交换,要求就是速度快,因此一般用DMA方式。.汉字在计算机内的表示方法一定是。。A、国标码B、机内码C、最左位置为1的2字节代码D、ASCII码答案:B解析:汉字在计算机内部的存储、加工和传输时使用的代码是机内码。.利用软件实现汽车'飞机模拟驾驶训练的主要技术是()。A、虚拟现实B、高速计算C、数据处理D、微波通信答案:A解析:利用软件实现汽车、飞机模拟驾驶训练的主要是虚拟现实技术。.为了确定下一条微指令的地址,通常采用断定方式,其基本思想是。A、用程序计数器PC来产生后继续微指令地址B、用微程序计数器UPC来产生后继微指令地址C、由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D、通过指令中指定一个专门字段来控制产生后继微指令地址答案:C解析:断定方式是指下一条微指令的地址由当前微指令的下地址字段直接给出,是微地址的形成方法之一。下地址字段由设计者指定或者由设计者指定的判别字段控制产生后继微指令地址。.设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A、139B、140C、147D、148答案:C解析:6个元素,每个元素8个存储单元.一共需要48个存储单元。第一个单元的存储地址为100,所以第6个元素占用的最后一个存储单元的地址为100+48-1=147(7是因为地址100是第一个存储位置)。.在使用海明码校验的时候,原始信息为10011001,则至少需要()位校验位才能纠正1位错。A、3B、4C、5D、6答案:B解析:在使用海明码校验的时候,原始信息位为n纠正1位错,设校验位为k,则m+k+1W2-k。.关于死锁,下列说法中正确的是。。A、死锁是操作系统中的问题,数据库操作中不存在B、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C、当两个用户竞争相同资源时不会发生死锁D、只有出现并发操作时,才有可能出现死锁答案:D解析:死锁是指两个或两个以上的进程在执行过程中,因争夺资源而造成的一种互相等待的现象,故C错误,B选项做法不合理。死锁不仅在操作系统中存在,在数据库中也同样存在,故A错误。.下面描述的RISC机器基本概念中正确的句子是。。A、RISC机器不一定是流水CPUB、RISC机器一定是流水CPUC、RISC机器有复杂的指令系统D、CPU配置很少的通用寄存器答案:B解析:RISC(精简指令集计算机)选取使用频度较高的简单指令,以及很有用但不复杂的指令,CPU中有多个通用寄存器,RISC机器一定是流水CPU。.在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是0。A、共享Cache存储器B、用高速单体主存储器C、并行多体交叉主存系统D、虚拟存储器答案:C解析:M个并行的存储器具有各自的地址寄存器、读/写电路和数据寄存器,称为存储模块。它们各自以同等的方式与CPU传递信息,形成可以同时工作又独立编址且容量相同的M个分存储体,这就是多体方式。采用多体并行方式的主存系统可以提高系统的吞吐速率.下列叙述正确的个数是()。(1)m=2的平衡m路查找树是AVL树⑵"3的平衡m路查找树是2-3树⑶m=2的平衡m路查找树的叶结点不一定在同一层(4)m阶B-树的叶结点必须在同一层⑸m阶B-树是平衡m路查找树(6)平衡m路查找树不一定是B-树B、4答案:DB书的定义,B制又叫多路平衡查找树.是一种组织和维护外存文件系统非常有效的故据结构.B科中所有结点的孩子结点最大个数称为B烟的阶,通常用a表示.一樽e输B制或者是一株空树,或者是满足下列要求的d叉树,(1)树中每个结点至多有m个孩子结点(即至多有m-1个关健字).(2)除根结点外,其他结点至少有[“2】个孩子结点(即至少有[“2]-1-((b-1)/2】个(3)若根4点不是叶子结点.则根结点至少有两个孩子结点.(4)每个结点的结构为,其中,n为该结点中的关健字个数,除根结点处,其他所有结点的n大干等于【用2)-1.且小于等干nH,K(区&)为该结点的关键字且满足k,<K+hR(区%)为该结点的孩子结点指针且满足P,(也0«—1)结点上的关键字大干等于K且小于K+LP■结点上的关法字大于解析:(5)所有叶子结点都在同一层上,即B中才是所有结点的平衡因子均等干。的多路查找树.解析:.在4位有效信息上增加3位校验位后得到码长7位的海明校验码,它的检、纠错能力是()。A、纠一位错或检两位错B、纠一位错且检两位错C、只有纠错能力,没有纠错能力D、只有纠错能力,没有检错能力答案:B7位海明静.在4位有效信息上增加3位校缝位.则有K=3,N=4.则满足2*>附|{+1.解析:所以可以W一位借且检两位信..对下列4个序列用快速排序方法进行排序,以序列的第1个元素为基准进行划分。在第1趟划分过程中,元素移动次数最多的是0。TOC\o"1-5"\h\z70, 75, 82, 90, 23, 16, 10, 6870, 75, 68, 23, 10, 16, 90, 8282, 75, 70, 16, 10, 90, 68, 2323, 10, 16, 70, 82, 75, 68, 90答案:A解析:快速排序第一趟划分的方法是:将第1个元素放在最终排好序列的最终位置上,则在这个位置右边小于该元素值的元素都移到其左边,则在这个位置左边小于该元素值的元素都移到其右边。117.下列命令中,哪一个不是SQL的修改命令?()INSERrrUPDATEGDELErrED、SELECT答案:D解析:在SQL中,修改语句包括更新'删除和插入三类。其中,更新是指修改指定表中满足位次的元组,并把这些元组按SET子句中的表达式修改相应字段上的值,使用UPDATE命令。删除是将指定表中删除满足位次的那些记录,但表的定义仍在数据字典中,使用DELETE命令。插入是将一个新记录或子查询的结果插入指定的表中,使用INSERT命令。故本题选择D项。.变址寻址和基址寻址的有效地址形成方式类似,但。。A、变址寄存器的内容在程序执行过程巾是不能改变的B、基址寄存器的内容在程序执行过程中是可以改变的C、在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变D、在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变答案:D解析:基址寄存器的内容由操作系统确定,而变址寄存器的内容由用户确定,因此基址寄存器的内容不能改变而变址寄存器的内容可变。.投影机(仪)是一种精密电子产品,它集机械'液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A、使用后,为了使投影机(仪)冷却,应立即关闭电源B、严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C、注意使用环境的防尘和通风散热D、在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂答案:A解析:因为投影仪工作时温度非常高,一般配有风扇散热,因此投影仪使用后应先让其自动冷却,待风扇停止转动之后再停机,不能立即关闭电源。.虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是0oA、快表与慢表都存储在主存中,但快表比慢表容量小B、快表采用了优化的搜索算法,因此查找速度快C、快表比慢表的命中率高,因此快表可以得到更多的搜索结果D、快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快答案:D解析:将当前最常用的页表信息存放在一个小容量的高速存储器中,称为快表,与快表相对应,存放在主存中的页表称为慢表。快表只是慢表的一个副本,而且只存放了慢表中很少的一部分。快表按内容访问,查表速度快。.下列隧道协议中,工作在网络层的是()。A、L2TPB、SSLPPTPIPSec答案:D解析:IPsec是基于网络层的安全协议。L2tp,pptp是基于数据链路层的安全协议。SSL传输层的安全协议。.数据库触发器用于定义()。A、安全性控制B、完整性约束条件C、数据存取范围D、死锁的处理方法答案:A解析:触发器本质上讲就是事件监控器,可以定义在数据库系统进行某一个操作的前后。当数据库系统在进行特定的操作时,发现有触发器定义,就去执行触发器定义的功能,从而满足某些特定的需要。.主机地址4/28所在网段的广播地址为。。A、2/28B、6/28G7/28D、8/28答案:C解析:*由掩码为28位,44转换成二进制是0010/1100,所以广播地址是0010/1111转换成十进制是47。所以广播地址为7/28„.下列关于并行微程序控制器的说法正确的是()。A、现行微指令的执行与取下一条微指令的操作并行B、现行微指令的执行与取下一条微指令的操作串行C、两条或更多微指令的执行在时间上并行D、两条或更多微指令的取微指令操作在时间上并行答案:A解析:并行微程序控制器中,在执行现行微指令的同时,取下一条微指令。.在Windows系统中,若要将文件"D:\user\my.doc”设置成只读属性,可以通过修改该文件的。来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A、用户级B、目录级C、文件级D、系统级答案:C解析:从“设置成只读属性”可以看到,这是一个属性。将文件设置为只读属性,显然是针对文件级别的控制。.在CPU的组成中不包含()。'运算器B、存储器C、控制器D、寄存器答案:B解析:CPU由运算器和控制器组成,而运算器和控制器中都包含寄存器。存储器不是CPU的组成部分。.员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名'工资等多项员工信息。下列选项中,最适合做主键的是0。A、部门的编号B、员工的工号C、最新的身份证号码D、工资的级别答案:B解析:主键是作为表行唯一标识的侯选关键字。一个表中只有一个主关键字,主键不允许为空值,不能存在具有相同的主键值的两个行,并且字段的长度应尽量小。员工的工号唯一并且长度相对较短。工资级别和部门编号不唯一,身份证号码长度较长。.设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的过程中比较元素的顺序为()。AvA[7],A[5],A[3],A[4]B、A⑴,A[14],A[7],A[4]CvA[7],A[3],A[5],A[4]D、A⑴,A⑵,A⑶,A[4]答案:C解析:二分查找法的每次比较都与中间值进行比较,第一次与位置7的元素比较,依次类推。.DMA是在()之间建立的直接数据通路。A、主存与外设B、CPU与外设C、外设与外设D、CPU与主存答案:A解析:DMA方式,有时也称为直接内存操作。CPU根本不参加传送操作,是在主存和外设之间建立的直接数据通路。.设有下面4条路由:/24、/24v/24和/24.如果进行路由汇聚,能覆盖这4条路由的地址是()。A、/22B、/22G/21D、/23答案:C.A[N,N]是对称矩阵,将下三角(包括对角线)以行序存储到一维数组T[N(N+l)/2]q中,则对任一上三角元素对应T[k]的下标k是。。A、i(1-1)/2+jB、j(j-1)/2+iC、i(j-i)/2+1D、j(1-1)/2+1答案:B解析:将对称矩阵A[N,N]下三角以行序存储到一维数组T[N(N+1)/2]中。对应的啪与T[k]的下标k的关系为k=i(i-1)/2+j;但题目中是求任一上三角元素对应T[k]的下标k,在对称矩阵中A[i][D]=A[i][i],即上三角中的元素的A[i][j]存储位置对应下三角A[i]口]的存储位置,所以k=j(j-1)/2.关系规范化中的删除操作异常是指0。A、不该删除的数据被删除B、不该插入的数据被插入C、应该删除的数据未被删除D、应该插入的数据未被插入答案:A解析:顾名思义,异常:就是不同于平常。通俗说就是产生错误了。插入异常:就是在插人数据的时候产生错误,错误引起的原因有很多,比如,插入的位置不存在。删除异常:同样就是删除数据的时候发生错误,比如,要删除的数据不存在。修改异常:修改数据的时候,有错误产生,比如,要修改的数据不存在。.在网络安全管理中,加强内防内控可采取的策略有。。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计A、②③B、②④C、①②③④D、②③④答案:C解析:加强内防内控中,主要是对用户的”端准入控制、终端安全控制'桌面合规管理、终端泄密控制和终端审计"五维化管理,因此1、2、3、4都属于内防内控的范围。.数字签名可以保证信息传输的。。A、完整性B、真实性C、完整性和真实性D、机密性答案:C解析:签名后,说明数据的来源是真实的,如果数据被破坏(完整性被破坏),则签名就会失效。机密性的保证是加密技术。.CPU响应中断时需要保护断点,断点指的是()。A、中断服务程序的人口地址B、程序计数器PC的内容C、CPU内各寄存器的内容D、指令寄存器IR的内容答案:B解析:CPU在一条指令执行结束时响应中断,断点指的是程序计数器PC的内容,也就是现行程序下一条将要执行指令的地址.RIP协议的作用是O。A、报告IP数据报传送中的差错B、进行邮件收发C、自动分配IP地址D、进行距离矢量路由计算,并最终是网络收敛答案:D解析:*RIP是一种动态的距离矢量路由协议,通常在小型网络中使用,可以是网络中运行RIP协议的路由器路由表自动收敛。.将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为。。A、编译B、解释C、汇编D、解析答案:A解析:这是编译的基本概念。.数据库应用系统设计的需求分析阶段生成的文档是数据字典和()。A、数据流图B、E-R图C、功能模块图D、UML图答案:A解析:需求分析阶段的任务是调查和分析企业应用需求,以规范化的方式进行整理,形成对业务流程描述的文档数据流图和数据描述的文档数据字典,故选项A正确;E-R图和UML图是概念设计阶段的文档;功能模块图是应用程序设计阶段的文档。139.一个用于发送二进制信号的信道带宽为3kHz,其信噪比为20dB,那么,最大数据传输速率为Ob/So3000XIog2213000XIog2101G3000D、6000答案:B解析:信噪比为20,根据公式:信噪比(dB),可知信息功率与噪音功率之比为100,最大传输速率C=3000*log2(1+100),选B。.用递归算法实现n个相异元素构成的有序序列的二分查找,采用一个递归工ANBL«/2JCLlofc«JDtlo&tB+OJ作栈时,该栈的最小容量应为()。A、AB、BC、CD、D答案:D第一次调用该算法时.栈中加入了一条查找记录,表示待查有序表中元素的个数为n,第二次调用时,无论是在前半区还是后半区进行查找,加入了一条查找记录,所艇的宣找区间中的元素最多为n/2,第三次调用时,加入了一条查找记录.所确定的查找区间中的元素最多为n/4,依次类推,当所确定的查找区间中的元素为。时,递归调用该算法的次数为lo«:(n+l),查找结束。解析:.SMTP使用的传输层协议是()oA、TCPB、IPC、UDPD、ARP答案:A解析:SMTP(简单邮件传输协议)使用的传输层协议是TCP。.设一棵三叉树中有2个度数为1的结点,2个度数为2的结点,2个度数为3的结点,则该三叉树中有。个度数为0的结点。A、5B、6C、7D、8答案:C解析:因为三叉树中所有结点的度数均不大于3,所以结点总数(记为n)应等于0度结点数、1度结点(记为rd)、2度结点数(n2)和3度结点数(n3)之和:n=no+n1+n2+n3(式子1)另一方面,1度结点有一个孩子,2度结点有两个孩子,3度结点有三个孩子,故三叉树中孩子结点总数是:nl+2n2+3n3树中只有根结点不是任何结点的孩子,故二叉树中的结点总数又可表示为:n=n1+2n2+3n3+1(式子2)由式子1和式子2得到:no=n2+2n3+1.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A、每个非码属性都完全依赖于主码属性B、主码属性唯一标识关系中的元组C、关系中的元组不可重复D、每个属性都是不可分解的解析:1NF的要求是每个属性都是不可分解的,2NF的要求是每个非码属性都完全依赖于主码属性,3NF的要求是每个非码属性都直接依赖于主码属性。.网络体系设计可以物理线路安全、网络安全'系统安全、应用安全等方面来进行,其中数据库容灾属于()。A、物理线路安全和网络安全B、系统安全和网络安全C、应用安全和网络安全D、系统安全和应用安全答案:D解析:容灾就是当应用系统和数据库发生不可抗力(地震'海啸、火山喷发、911恐怖袭击)的时候,我们可以通过启用在异地实时在线的备用应用系统以及备用数据库立刻接管,保证交易的顺利进行,当然备用系统如果也发生灾难的情况下,那就无能为力了,除非在全球建立几个大的同步中心才能避免此种情况的发生,确保信息安全的转移。.下面关于密码的描述中,叙述错误的是。。A、密码体制可以分为公钥密码和私钥密码体制B、在单钥密码系统中,每一对通信者就需要一对密钥C、在公钥密码系统中,加密和解密使用的是不同的密码D、RSA体制是一种典型的私钥密码体制答案:D解析:RSA是一种典型的公钥密码体制。.如果一个公司有1000台主机,则至少需要给它分配一个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是。。A、B、GD、答案:D.防火墙的NAT功能主要目的是(53)。A、进行入侵检测B、隐藏内部网络IP地址以及拓扑结构信息C、防止病毒入侵D、对应用层进行侦测和扫描答案:B解析:(编辑)ARP攻击是局域网中常见的攻击手段,可以利用ARP防火墙可以防止ARP攻击。遭受ARP攻击的主机有可能不能正常上网,用户上网会时断时续,由于ARP攻击主机可以以ARP欺骗的方式向被攻击主机宣告自己是网关的角色,被攻击的主机流量会流经ARP攻击主机后再访问Internet,最终可以盗取用户的QQ密码或网络游戏密码和账号。但ARP攻击不可以对外网的服务器发起入侵攻击。.关于ARP协议的作用和报文封装,描述正确的是0。A、ARP中的InverseARP用来解析设备名B、通过ARP协议可以获取目的端的MAC地址和UUID的地址C、ARP协议支持在PPP链路与HDLC链路上部署D、ARP协议基于Ethernet封装答案:D解析:InverseARP用来获取IP地址,ARP协议无法获取目的端UUID的地址,ARP协议不支持在PPP链路与HDLC链路上部署下面说法错误的是().(1)算法原地工作的含义是指不需要任何书(外的辅助空间.(2)在相同的规粒n下,复杂度0(n)的算法在时间上肥是优于复杂度O(7)的算法.《3)所谓时间复杂度是指最坏情也下,估算算法执行时间的一个上界.(4)同一个算法,实现语言的级别越高,执行效率就越低.A、(1)B、⑴、(2)C、⑴、(4)D、(3)答案:C解析:(1)项,原地工作不是不需要额外空间,而是额外空间相对于问题的规模(输入数据量)来说是个常数,那么我们就称之为原地工作。(4)项,这个结论不是绝对的,要看具体情况而定,一般情况下是这样的。.若对序列(tang,deng,an,wang,shi,bai,fang,Iiu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A、an.bai,deng,wang,tang,fang,shi,huB、an,bai,deng,wang,shi,tang,fang,IiuC、an.bai,deng,wang,shi,fang,tang,IiuD、an.bai,deng,wang,shi,Iiu,tang,fang答案:B解析:选择排序是指每一趟从待排序的数据元素中选出最小(或最大)的一个元素,顺序地放在已排好序的数列的最后,直到待排序数据元素全部排完。按字典顺序排序的排序过程如下:第一趟:an,deng,tang,wang,shi,bai,fang,Iiu;.第二趟,an,bai,tang,wang,shi,deng,fang,Iiu;第三趟:an,bai,deng,wang,shi,tang,fang,Iiup第四趟:an,bai,deng,fang,shi,tang,wang,Iiu;第五趟,an,bai,deng,fang,Iiu,tang,wang,shi;第六趟:an,bai,deng,fang,Iiu,sIu,wang,tang;第七趟:an.bai,deng,fang,Iiu,shi,tang,中ango.以下关于IPv6地址类型的描述正确的是()。①IPv6地址是被IETF设计用来替代IPv4的下一代IP协议。②IPv6地址中::只能出现一次。③IPv6地址的长度为128bit,通常写作8组,每组用4个十六进制数表示,每组开头的十六进制数如果是0则可以省略。④IPv6地址可以分为单播地址、广播地址、任意播地址和组播地址。A、①②B、①②③C、①②④D、①②③④答案:B解析:IPv6地址可以分为单播地址、任意播地址和组播地址,IPv6没有广播地址的概念。.某数值编码为FFH,若它所表示的真值为727,则它是用(1)表示的;若它所表示的真值为7,则它是用(2)表示的。A、原码B、反码C、补码D、移码答案:A解析:原码表示又称符号一数值表示法。正数的符号位用0表示,负数的符号位用1表示,数值部分保持不变。反码的符号位表示法与原码相同,即符号0表示正数,符号1表示负数。与原码不同的是反码数值部分的形成和它的符号位有关。正数反码的数值和原码的数值相同,而负数反码的数值是原码的数值按位求反。补码的符号表示和原码相同,0表示正数;1表示负数。正数的补码和原码、反码相同,就是二进制数值本身。负数的补码是这样得到的:将数值部分按位求反,再在最低位加1。补码的补码就是原码。移码(又称增码)的符号表示和补码相反,1表示正数;0表示负数。移码为该数的补码但符号位相反。常用来表示浮点数的阶码。727原码:111111117原码:10000001727反码:100000007反码:11111110-127补码:10000001-1补码:11111111727移码:00000001-1移码:01111111.计算机网络有很多功能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025江西省井冈山经贸学校工作人员招聘考试试题
- 2025江苏省滨海中等专业学校工作人员招聘考试试题
- 2026年人工智能应用场景分析报告
- 线上线下融合教育综合体投资前景2025年可行性研究分析报告
- 2026年多功能切菜机行业创新报告
- 2025年数字内容跨境分发网络建设可行性报告:技术创新与行业趋势
- 2026年智能厨房电器设计行业创新报告
- 2026年游戏行业AI辅助设计报告
- 2026年工业互联网智能发展创新报告
- 本地水系重金属污染现状调查与小学生环境教育研究教学研究课题报告
- 前置胎盘伴出血护理个案
- 高空坠物安全知识培训
- 2025年自然资源局公务员面试技巧与模拟题详解
- 医学人工智能导论
- 2025年银行考试-中信银行运营管理资质认证考试历年参考题库含答案解析(5套典型考题)
- 2025年贵州省中考理科综合(物理化学)试卷真题(含答案详解)
- 药品新品上市管理制度
- DB4403T 508-2024《生产经营单位锂离子电池存储使用安全规范》
- 学校餐费退费管理制度
- (高清版)DB13∕T 5733-2023 食管胃静脉曲张套扎术临床操作技术规范
- 鲁科版高中化学选择性必修2第1章第3节第1课时原子半径及其变化规律元素的电离能及其变化规律基础课课件
评论
0/150
提交评论