2022年国网北京电力招聘(计算机类)考试题库(含典型题、真题库)_第1页
2022年国网北京电力招聘(计算机类)考试题库(含典型题、真题库)_第2页
2022年国网北京电力招聘(计算机类)考试题库(含典型题、真题库)_第3页
2022年国网北京电力招聘(计算机类)考试题库(含典型题、真题库)_第4页
2022年国网北京电力招聘(计算机类)考试题库(含典型题、真题库)_第5页
已阅读5页,还剩164页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年国网北京电力招聘(计算机类)考试题库(含典型题、

真题库)

一、单选题

1.某路由器的路由表如下表所示:

目的网络下T接口

169.96.40,023I7&1.L1S1

25176222S2

169.96.40.OT7176333E3

0”些这出哭的空II一小日的

地址为的IP分组,则转发该IP分组的接口是()

A、S1

B、S2

C、S3

D、S4

答案:C

解析:/27说明此网络有27位网络位,主机位有5位,所以每个子

网所能容纳的主机数量为2-5二32台,所以第一个子网为-160.96.4

0.31,所以位于此子网中,所以会从S3接口中转发出去。

2.微型计算机的发展以()技术为标志。

A、硬盘

B、微处理器

C、操作系统

D、软件

答案:B

解析:微型计算机是由大规模集成电路组成的、体积较小的电子计算机。它是以

微处理器为基础,配以内存储器及输入输出(I/O)接口电路和相应的辅助电路而

构成的裸机。

3.以下关于宏病毒的叙述,错误的是()。

A、宏病毒会感染DOC文档文件和DOT模板文件

B、宏病毒是一种寄存在文档或模板的宏中的计算机病毒

C、感染宏病毒后,宏中必然含有对文档读写操作的宏指令

D、宏病毒是一种寄存在可执行文件中的电脑病毒

答案:D

解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文

档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在

Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,

而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

4.假设5个进程P0、P1、P2、P3、P4共享三类资源R1、R2、R3,这些斐源总数

分别为18、6、22oTO时刻的斐源分配情况如下表所示,此时存在的一个安全序

列是

进程已分配资源资源最大需求

R1R2R3R1R2R3

P03235510

P1403536

P24054011

P3204425

P4314424

AvPO,P2,P4,P1,P3

B、P1,PO,P3,P4,P2

C、P2,P1,PO,P3,P4

D、P3,P4,P2,P1,PO

答案:D

解析:依题意,可知R1、R2、R3已分配的数量为16、3、19,则系统可利用的

资源还有2、3、3,并且可求出5个进程对应的Need矩阵:

进程AllocationNeed

R1R2R3RIR2R3

P0323237

P1403133

P2405006

P3204221

P4314110

由此可知,可将斐源分配给P3或P4,之后系统将P3和P4的资源回收,系统可

分配的资源变为(2,3,3)+(2,0,4)+(3,1,4)=(7,4,11),可满足

PO、P1、P2任意一个进程的斐源需求,故选D。

5.网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对于

这种配置,下面的论断中正确的是(6)。

A、2个广播域和2个冲突域

B、1一个广播域和2个冲突域

C、2个广播域和5个冲突域

D、1个广播域和8个冲突域

答案:C

解析:路由器是网络互联设备,用以隔离广播域,此处路由器连接了两个逻辑网

络,意味着有两个广播域。交换机可以隔离冲突域,有多少个端口在使用就意味

着有多少个冲突域,此时交换机上有5个冲突域,(若只计算连接了主机的端口,

则交换机上有4个冲突域)。集线器既不可以分割冲突域也不可以分割广播域,

其上所有端口共用一个冲突域。所以整个拓扑图共有5+1=6个冲突域(若只计算

交换机连接了主机的端口,则交换机上有4个冲突域,整个拓扑图有4+1=5个冲

突域)。结合答案四个选项,C是符合广播域和冲突域计数的。

6.地址码的位数决定可以直接访问的存储器容量,当地址码是10位二进制数时,

可以访问的主存容量是()。

A、1M

B、1K

C、10K

D、10M

答案:B

主存的寻址空间,即可以访问的主存容量,由地址码的个数n诀定,即2)由于n=10,

所以23=1K。

解析:

7.在windows中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速

度,一般带上参数()可以在追踪的时候不解析域名。

A、-d

B、-h

c、-j

D、-w

答案:A

8.某网络拓扑结构及接口的地址信息分别如下图和下表所示,S1和S2均为二层

交换机。当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源I

P地址为(),源MAC地址为(请作答此空)。

0.

州由Z*、

按nIP地址MAC

尤机I以太屐n2O2.II3.12JI101・a45・67・89・AB

口机4以太极”___________2O2.IB.1S.I294・3%E5・DA・81・57

路HittF0*0______202"312.1_____________4277・BQ.22・8I・5B

路由202.1”.ISI1B・64E・33・8L3C

A、01-23-45-67-89-AB

B、94-39-E5-DA-81-57

C、42-47-B0-22-81-5B

D、1B-64-E1-33-81-3C

答案:D

解析:当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源IP

地址为主机1的地址即11,源MAC地址为路由器F0/1口的mac地

址,即1B-64-E1-33-81-3C。

9.为了提高计算机磁盘存取效率,通常可以o

A、利用磁盘格式化程序,定期对ROM进行碎片整理

B、利用磁盘碎片整理程序,定期对内存进行碎片整理

C、利用磁盘碎片整理程序,定期对磁盘进行碎片整理

D、利用磁盘格式化程序,定期对磁盘进行碎片整理

答案:C

解析:格式化程序会将数据全部销毁,因此应该使用碎片整理程序对磁盘进行整

理。

10.“总线忙”信号的建立者是()。

A、获得总线控制权的设备

B、发出“总线请求”信号的设备

C、总线控制器

D、CPU

答案:A

解析:在总线控制中,申请使用总线的设备向总线控制器发出“总线请求”信号

由总线控制器进行裁决。如果经裁决允许该设备使用总线,就由总线控制器向该

设备发出“总线允许”信号,该设备接收到“总线允许”信号后获得总线控制权,

同时发出“总线忙”信号,用于通知其他设备此时总线已被占用。当该设备使用

完总线时,将“总线忙”信号撤销,释放总线。

11.从E-R图向数据模型的转换是数据库设计的哪一个阶段的任务()。

A、逻辑结构设计

B、物理结构设计

C、需求分析

D、概念结构设计

答案:A

解析:从E-R图向数据模型的转换是数据库设计的逻辑结构设计阶段的任务逻辑

结构设计。概念结构设计的任务是在需求分析阶段产生的需求说明书的基础上,

按照特定的方法把它们抽象为一个不依赖于任何具体机器的数据模型,即概念模

型。将一个给定逻辑结构实施到具体的环境中时,逻辑数据模型要选取一个具体

的工作环境,这个工作环境提供了数据的存储结构与存取方法,这个过程就是数

据库的物理设计。

12.传输层的主要功能是O。

A、定义物理地址

B、建立端到端连接

C、在终端设备间传送比特流,定义了电压、接口'电缆标准和传输距离等

D、将数据从一个主机传送给另一个主机

答案:B

解析:传输层最主要的功能是建立端到端的传输。

13.在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为

栈底,以top作为栈顶指针,当出栈时,top的变化为()。

Axtop=top-1;

B、top=top+1;

c、不变

D、top二0;

答案:A

解析:以top作为栈顶指针,当出栈时,top的变化为top=top-1。

14.文件的顺序存取是O。

A、按物理块号依次存取

B、按终端号依次存取

C、按文件的逻辑号逐一存取

D、按文件逻辑记录大小逐一存取

答案:C

解析:文件的顺序存储是指文件的逻辑记录连续存储在文件存储器上。

15.针对8位二进制数,下列说法中正确的是()。

A、-127的补码为10000000

B、727的反码等于0的移码

C、+1的移码等于727的反码

D、0的补码等于T的反码

答案:B

解析:原码中符号位1代表负数,0代表正数。正数的原码、补码和反码都相同,

负数的反码为除符号位外取反,负数的补码为其反码加1,移码为符号位取反的

补码。故727原码为11111111,反码为10000000,补码为10000001,所以A

项错误。0的移码为10000000,和727反码相同,故B正确。+1的移码为1000

0001不等于727的反码,C错误。-1的反码为10000001不等于0的补码,故D

错误。

16.设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8

种相位组成16种码元,则信道的数据速率为()o

A、600b/s

B、2400b/s

C、4800b/s

D、9600b/s

答案:B

解析:此题考查数据通信基础方面的内容,根据尼奎斯特(奈奎斯特、奈氏定律)

公式R=B*log2N(R表示数据速率,N表示码元种类,log2N表示一个码元可以传

输多少bit数据,B表示波特率),B=600Baud,N为16,则R=B*Iog2N=R=600*

log216=2400b/so

17.虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是()的资源,

如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化

功能包括虚拟环境'虚拟系统、虚拟平台。

A、物理

B、实体

C、虚拟

D、真实

答案:C

解析:虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是虚拟的资

源,如计算池,存储池和网络池'数据库资源等,通过软件技术来实现相关的虚

拟化功能包括虚拟环境、虚拟系统、虚拟平台。

18.Internet中用于文件传输的是_(9)_。

A、DHCP服务器

B、DNS服务器

GFTP服务器

D、路由器

答案:C

解析:DHCP:它承担着IP地址和相应的信息的动态的地址配置。DHCP提供安全、

可靠而且简单的TCP/IP网络设置,避免地址冲突,并且通过地址分配的集中的

管理帮助保存对IP地址的使用。FTP:文件传输协议(FileTransferProtocol)

是TCP/IP协议中用于向网络登入显示文件及目录清单的传输文件的协议。FTP

支持多种文件类型和文件格式,包括ASCII文件和二进制文件。FTP服务器用于

文件传输.DNS域名服务器用于把域名翻译成电脑能识别的IP地址。

19.设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准

进行一趟快速排序的结果为()

A、3,2,5,8,6

B、2,3,5,8,6

C、3,2,5,6,8

D、2,3,6,5,8

答案:C

解析:快速排序的每趟排序在待排序列中选取一个数为基准,将序列划分为两段,

一段的值比基准值小,另一段大于或等于基准值。

20.在平衡二叉树中()。

A、不存在度为1的节点

B、任意节点的左、右子树节点数目相同

C、任意节点的左、右子树高度相同

D、任意节点的左右子树高度之差的绝对值不大于1

答案:D

解析:平衡二叉树又称AVL树,它或者是一棵空树,或具有下列性质的二叉树:

⑴左子树和右子树都是平衡二叉树:⑵左子树和右子树的高度之差的绝对值不

超过1。二叉树上节点的平衡因子定义为该节点的右子树的高度减去它的左子树

的高度。可见,平衡二叉树上所有节点的平衡因子只可能是7,0,10只要二叉

树上有一个节点的平衡因子的绝对值大于1,则该二叉树就是不平衡的。

21.CPU响应中断时需要保护断点,断点指的是()。

A、中断服务程序的人口地址

B、程序计数器PC的内容

C、CPU内各寄存器的内容

D、指令寄存器IR的内容

答案:B

解析:CPU在一条指令执行结束时响应中断,断点指的是程序计数器PC的内容,

也就是现行程序下一条将要执行指令的地址

22.以硬布线方式构成的控制器也叫0o

A、组合逻辑型控制器

B、微程序控制器

C、存储逻辑型控制器

D、运算器

答案:A

解析:硬布线控制器是采用时序逻辑技术来实现的,也称之为组合逻辑型控制器;

微程序控制器是采用存储逻辑来实现的。

23.关于数据传输过程中的总线定时的说法正确的是()。

A、同步定时简单、无等待答复时间

B、同步定时快慢速设备协调适应性好

C、同步定时需要传握手信号使总线带宽窄,总线周期长

D、异步定时以最慢的设备设计、若设计好后不能再接低速设备

答案:A

解析:同步定时的优点是:简单,无等待答复时间;缺点是:对速度各不相同的

部件而言,必须按照速度最慢的部件来设计公共时钟,严重影响总线的工作效率。

同步定时不需要传握手信号;异步定时通信是采用应答方式进行通信的,没有公

共的时钟标准。

24.在一个具有n个顶点的无向图中,要连通全部顶点至少需要()条边。

A、n

B、n+l

C\n-I

D、n/2

答案:C

解析:假设每顶点都和其他顶点有边,则至少需要n-l条边将所有顶点连通。

25.WLAN标准IEEE802.11g规定的数据速率是多少?(35)。

A、2Mb/s

B、11Mb/s

G54Mb/s

D、300Mb/s

答案:c

解析:IEEE802.11先后提出了以下多个标准,最早的802.11标准只能够达到1〜

2Mbps的速度,在制定更高速度的标准时,就产生了802.11a和802.11b两个分

支,后来又推出了802.11g的新标准,再后来又出现了802.11n,各个标准速率、

频段、所用技术如下表所示。

无线局域丽碓

标准」运行频段,'主要技术,数据速率“

S02.11P2.4GHz的IS\I频段。扩频通信技术"I'fbps和2Mbps<1

S02.11b^24GHz的ISM频段+'CCK技术。UMbps^

S02.11a^5GHzU-NII频段。OFDM调制技术,54Mbps^n

802.11g*12.4GHz的ISM频段。OFDM调制技术,

S02.11n^2.4GHz的5GHz。\U\IO和OFDNb-300\Ibpw、十

:王:1s

M是指可用于工业、科学、医疗领域的频段;U-NII是指用于构建国家信息基础

的无限制频段。

26.某机字长32位,主存容量1MB,按字编址,块长512B,Cache共可存放16

个块,采用直接映射方式,则Cache地址长度为()。

A、11位

B、13位

C、18位

D、20位

答案:A

生存地址中除去tag(生存字块标记)的部分就是Cache地址,其中,块长512B,主存

技字编址,512B(4B)=128=2',即块内字地址7位iCa&e共可存放】6个块,采用直接

映射方式,个=16,即Cache字块地址4位:故Cache地址共4+7=11位.

解析:

27.在浮点数加减法的对阶操作中()。

A、将大的一个阶码调整与小的阶码相同

B、将小的一个阶码调整与大的阶码相同

C、将被加(减)数的阶码调整到与加(减)数的阶码相同

D、无需调整

答案:B

解析:在浮点数加减法的对阶操作中要遵循“小阶向大阶”看齐的原则。

28.一个具有1025个结点的二叉树的高h为()。

A、11

B、10

G11至1025之间

D、10至1024之间

答案:C

解析:在具有n个结点的二叉树中完全二叉树的树高最小,其为[logn]+1,单支

二叉树,即每层只有一个结点,树高最大,其为n。因此,具有1025个结点的

二叉树树高应在11至1025之间。

29.现在的计算机通常是将处理程序放在连续的内存地址中,CPU在执行这个处

理程序时,使用一个叫作()的寄存器来指示程序的执行顺序

A、内存地址

B、指令指针

C、累加

D、指令

答案:B

解析:CPU内部有一个指令指针寄存器(IP),它用于存放下一条要执行的指令在

代码段中的偏移地址。在程序运行的过程中,它与代码段寄存器CS联用来确定

下一条指令的物理地址。计算机使用它来控制指令序列的执行流程。

30.进行网络诊断时常使用的ping命令,通过发送一个()报文,探测并统计网

络环境。

A、ICMP

B、IGMP

C、UDP

D、TCP

答案:A

31.生成树协议(STP)的作用是()oA.通过阻塞冗余端口消除网络中的回路

A、把网络分割成多个虚拟局域网

B、通过学习机制建立交换机的MA

C、地址表

D、通过路由器隔离网络中的广播风暴

答案:A

解析:生成树协议(SpanningTreeProtocoI,STP)是一种链路管理协议,为网

络提供路径冗余,同时防止产生环路。交换机之间使用网桥协议数据单元(Bri

dgeProtocolDataUnit,BPDU)来交换STP信息。STP的作用有以下几点:(1)

逻辑上断开环路,防止广播风暴的产生。(2)当线路出现故障,断开的接口被

激活,恢复通信,起备份线路的作用。(3)形成一个最佳的树型拓扑。但是要

注意选项D的说法不是STP的功能,STp的实现是在交换机这种纯粹的二层设备

上。不需要借用三层设备来实现。

32.若用户1与用户2之间发送和接收电子邮件的过程如下图所示,则图中、

。2、03阶段分别使用的应用层协议可以是()。

用户面用户2的

用01・科■条,■种■务,用户2

&-J。—-&

A、SMTP、SMTP、SMTP

B、POP3、SMTP、POP3

C、POP3、SMTP、SMTP

D、SMTP、SMTP、POP3

答案:D

解析:从邮件发送方发邮件到发送邮件服务器使用的是SMTP协议,从发送邮件

服务器到接收邮件服务器使用的仍是SMTP协议,接收方从接收邮件服务器获取

邮件使用的是POP3协议。

33.一个进程被唤醒意味着()。

A、该进程重新占有了CPU

B、进程状态变为就绪

C、它的优先权变为最大

D、其PCB移至就绪队列的队首

答案:B

解析:进程的睡眠状态也就是阻塞状态,进程被唤醒之后即由阻塞状态变为就绪

状态。

34.循环队列存储在数据A中,则入队时的操作为0。

Axrear=rear+1

B、rear二(rear+1)%(m-1)

C、rear-(rear+1)%m

D、rear-(rear+1)%(m+1)

答案:D

解析:入队操作在队尾进行,(队尾指针+1)%最大值

35.判定一个有向图是否存在回路除了可以利用拓扑排序方法外,还可以用()。

A、广度优先遍历算法

B、深度优先遍历算法

C、求关键路径的方法

D、求最短路径的方法

答案:B

解析:当有向图中无回路时,从某顶点出发进行深度优先遍历时,出栈的顺序(退

出DFSTraverse算法)即为逆向的拓扑序列。

36.下面的地址中可以作为源地址但不能作为目的地址的是。;可以作为目的

地址但不能作为源地址的是(请作答此空)。

A、

B、

G/24

D、55/24

答案:D

解析:可以作为源地址但不能作为目的地址的是o.o.0.0;可以作为目的地址但

不能作为源地址的是广播地址55/24„

37.有一个用数组表示的环形队列,m为数组的长度。假设f为队头元素

在数组中的位置,r为队尾元素的后一位置(按顺时针方向)。若队列非空,则

计算队列中元素个数的公式应为Oo

A、(m+r-f)modm

B、r-f

C、(m-r+f)modm

D、(m-r-f)modm

答案:A

解析:当对头指针和队尾指针分别指向头节点和尾结点的下一个结点时,计算元

素个数可以使用(m+r-f)modm公式来计算。

38.图形显示器可显示(),图像显示器可显示有亮暗层次的照片。

A、立体图形

B、没有亮暗层次的线条图

C、有亮暗层次的照片

D、有亮暗层次的线条图

答案:B

解析:图形显示器和图像显示器的区别在于,图形显示器可显示没有亮暗层次的

线条图,图像显示器可显示有亮暗层次的照片。

39.以下不是DNS服务的作用的是O。

A、将主机名翻译到指定的IP地址

B、将IP地址反解成主机名

G解析特定类型的服务的地址,如MX,NS

D、将IP解析成MAC地址

答案:D

解析:DNS能够将主机名翻译到指定的IP地址,也能将IP地址反解成主机名,

但是不能将IP解析成MAC地址。DNS可以解析特定类型的服务的地址,如MX,N

S:NS(NameServer)记录是域名服务器记录,用来指定该域名由哪个DNS服务

器来进行解析;MX(MailExchanger)记录是邮件交换记录,它指向一个邮件服

务器,用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器。

40.下列不属于数据库技术E-R图的三要素的是()。

A、矩形

B、椭圆形

C、菱形

D、锥形

答案:D

解析:E-R图也称实体一联系图(EntityRelationshipDiagram),提供了表示实

体类型、属性和联系的方法,用来描述现实世界的概念模型。在E-R图中,使用

矩形表示实体型,椭圆表示属性,菱形表示联系。

41.在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据

传送的控制方式称为()o

A、程序查询方式

B、中断方式

C、并行控制方式

D、DMA方式

答案:D

解析:在计算机中,实现计算机与外部设备之间数据交换经常使用的方式有无条

件传送'程序查询'中断和直接存储器存取(DMA)。其中前三种都是通过CPU执

行某一段程序,实现计算机内存与外设问的数据交换。只有DMA方式下,CPU交

出计算机系统总线的控制权,不参与内存与外设间的数据交换。而DMA方式工作

时,是在DMA控制硬件的控制下,实现内存与外设间数据的直接传送,并不需要

CPU参与工作。由于DMA方式是在DMA控制器硬件的控制下实现数据的传送,不

需要CPU执行程序,故这种方式传送的速度最快。

42.操作系统中引入缓冲技术是为了增强系统()的能力。

A、串行操作

B、并行操作

C、中断操作

D、控制操作

答案:B

解析:操作系统中引入缓冲技术是为了提高CPU和I/O设备之间的并行性,增强

系统并行操作的能力。

43.下面加密算法中属于公钥加密算法的是()

A、DES

B、IDEA

C、RSA

D、MD5

答案:C

解析:公钥加密算法的主要代表是RSA。

44.设有n个关键字具有相同的hash函数值,则用线性探索法把n个关键字映射

到hash中,需要做()次线性探测。

A、n

B、n*(n+1)

C、n*(n+1)/2

D、n*(n-1)/2

答案:c

解析:关键字直接插入要做1次探测。所以类推n个关键词要做1+2+...+(n-1)

+n=n*(n+1)/2答案是C。

45.中断响应由高到低的优先次序宜用()。

A、访管T程序性T机器故障

B、访管T程序性T重新启动

C、外部T访管T程序性

D、程序性TI/OT访管

答案:B

解析:中断优先级由高至低为:访管一程序性一重新启动。重新启动应当等待其

他任务完成后再进行,优先级最低,访管指令最紧迫,优先级最高。硬件故障优

先级最高,访问指令优先级要高于外部中断。

46.下面名词解释错误的是()。

A、SQL结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以

及查询'更新和管理关系数据库系统

B、TCP传输控制协议,TCP是一种面向连接(连接导向)的、可靠的、基于字节

流的运输层(Transportlayer)通信协议

C、QoS服务质量,是网络的一种安全机制。QoS是局域网的一个重要的需求

D、STL标准模板库

答案:C

解析:QoS(QualityofService,服务质量)是网络的一种安全机制,是用来解

决网络延迟和阻塞等问题的一种技术,主要应用于广域网。

47.对于队列操作数据的原则是()。

A、先进先出

B、后进先出

C、先进后出

D、不分顺序

答案:A

解析:队列的操作原则为先进先出、后进后出。

48.下列不符合RISC特点的是()。

A、指令长度固定,指令种类少

B、寻址方式种类丰富,指令功能尽量增强

C、设置大量通用寄存器,访问存储器指令简单

D、选取使用频率较高的一些简单指令

答案:B

解析:B项是CISC的特点。

49.Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就

是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用ba

se64编码的主要目的是

A、将二进制码转换成ASCII码

B、加密传输的邮件

C、压缩传输的邮件

D、提高邮件的传输速度

答案:A

解析:Base64是网络上最常见的用于传输8Bit字节代码的编码方式之一。Base

64编码可用于在HTTP环境下传递较长的标识信息。在电子邮件系统中使用Bas

e64编码的主要目的是将二进制码转换成ASCIII码。

50.某企业需要在一个办公室构建适用于20多人的小型办公网络环境,这样的网

络环境属于Oo

A、城域网

B、局域网

C、广域网

D、互联网

答案:B

解析:小型办公网络环境主要采用局域网。

51.数据库系统的核心是()。

A、数据库管理系统

B、数据

C、数据库应用系统

D、数据类型

答案:A

解析:数据库系统的核心软件是数据库管理系统。

52.为了便于实现多级中断,保存现场信息最有效的方法是采用()。

A、通用寄存器

B、堆栈

C、存储器

D、外存

答案:B

解析:多级中断中,寄存器的个数很有可能不够用,会造成覆盖上层中断的现场

信息的错误。用外存保存现场信息,速度太慢。常用的方法是用堆栈保存中断的

现场信息,堆栈后进先出的特点正好符合中断返回内层先返回外层后返回的要求。

53.关于网络安全层次模型的说法,正确的是()o

A、网络安全模型仅对应OSI的下三层

B、网络安全模型只能在网络层实现

C、网络安全性必须综合在一起实现

D、网络安全性可以在0SI的各个层次实现,并且综合在一起来实现

答案:D

解析:网络安全的主要工作有查找并消除病毒、管理局域网外部权限和连接、管

理用户注册和访问权限、防止窃取等。这些工作可以分布在0SI的各个层次来实

现。因此可以说网络的安全性应该放在OSI的各个层次来实现,并且要综合在一

起来实现。

54.对任意7个关键字进行排序,至少要进行()次关键字之间的两两比较。

A、13

B、14

C、15

D、16

答案:C

任何一个借助于比较迸行推序的算法,在最坏情况下所需进行的比较次数至少为,

解析:(n!>,

55.下面关于ssh协议描述中,错误的是()。

A、为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协

议。

B、服务端缺省侦听的是TCP的22号端口

C、可以用来传输各种类型的文件

D、telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富

答案:D

解析:*teInet是一种不安全的远程登录协议,其传输信息都是明文的。

56.关于以太网帧结构的描述中,错误的是()。

A、数据字段保存高层待发的数据

B、前导码字段的长度计入帧头长度

C、类型字段表示协议类型

D、目的地址字段是目的节点的硬件地址

答案:B

解析:本题考察考生对以太网帧结构的了解程度,在以太网帧结构中,前导码字

段的长度是不计入帧头长度的。

57.处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考

虑的内容()。

A、在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行

重新格式化

B、硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化

C、在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得

不可读取

D、由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎

答案:B

解析:只有对硬盘的数据删除并格式化后才能保证硬盘中没有数据,并且保证内

部数据的安全。

58.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆

尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

A、拒绝服务

B、口令入侵

C、网络监听

D、IP欺骗

答案:A

解析:拒绝服务(DoS)攻击的目的是使计算机或网络无法提供正常的服务。

59.下列情况中,破坏了数据的完整性的攻击是()。

A、假冒他人地址发送数据

B、不承认做过信息的递交行为

C、数据在传输中途被修改或篡改

D、数据在传输中途被窃听

答案:C

解析:篡改传输中的数据,破坏了数据的完整性;假冒他人地址发送数据,破坏

了数据的可靠性;不承认做过信息的递交行为,破坏了数据的不可抵赖性;数据

在传输中途被窃听,破坏了数据的保密性。

60.深度为k的完全二叉树中最少有()个结点。

A、k-1

B、2

C、k+1

D、2-1

答案:B

解析:最少有两个结点,一个为根结点,另一个为根结点的左子树。

61.在广域网中,通信子网主要包括()。

A、传输信道和终端设备

B、转接设备和传输信道

C、转接设备和终端设备

D、以上都不是

答案:B

解析:终端是资源斐源子网的设备。终端可以理解为计算机或其他的设备。通信

子网主要是负责数据的通信所以B选项正确。

62.快速排序最易发挥其长处的情况是()。

A、被排序的数据中含有多个相同排序码

B、被排序的数据已基本有序

C、被排序的数据完全无序

D、被排序的数据中的最大值和最小值相差悬殊

答案:C

快速排序是不稳定的排序方法,当处死记录序列按关键字有序或者基本有序时.快速排

序将退化为起泡排序,其时间复杂度为0(/).

解析:

63.计算机病毒的特点可归纳为。。

A、破坏性,隐藏性,可读性

B、破坏性,隐藏性,传染性和潜伏性

C、破坏性,隐藏性,先进性和继承性

D、破坏性,隐藏性,先进性

答案:B

解析:计算机病毒的特征有繁殖性、传染性、潜伏性、欺骗性、衍生性、破坏性、

可触发性,可读性和先进性不是计算机病毒的特点。

64.存储字长是指()。

A、存放在一个存储单元中的二进制代码组合

B、存放在一个存储单元中的二进制代码位数

C、存储单元的个数

D、机器指令的位数

答案:B

解析:一个存储单元可存储一串二进制代码.这串二进制代码的位数称为存储字

长。存储器的容量=存储单元个数x存储字长。

65.关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。

A、Access是一个运行于操作系统平台上的关系型数据库管理系统

B、Access是Word和Excel的数据存储平台

CxAccess是一个文档和数据处理应用软件

D、Access是网络型关系数据库

答案:A

解析:Access是微软把数据库引擎的图形用户界面和软件开发工具结合在一起

的一个数据库管理系统,是一个运行于操作系统平台上的关系型数据库管理系统。

66.小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要

在家上网,小明家家庭小型局域网的恰当规划是()o

A、直接申请ISP提供的无线上网服务

B、申请ISP提供的有线上网服务,通过自备的无线路由器实现无线上网

C、家里可能的地方都预设双绞线上网端口

D、设一个房间专门用做上网工作

答案:B

解析:建立家庭的小型局域网需要申请ISP的上网服务,然后再需要一个路由器

来实现笔记本无线上网。

67.显示器的性能指标主要包括()和刷新频率。

A、重量

B、分辨率

C、体积

D、采样速度

答案:B

解析:显示器的性能指标主要包括分辨率和刷新频率。

68.华为路由的serial口默认封装的协议是()。

A、PPP

B、HDLC

GARP

D、IGMP

答案:A

解析:华为路由的serial口默认封装的协议是PPP。

69.在机器中,。的零的表示形式是唯一的。

A、原码

B、补码

C、反码

D\原码和反码

答案:B

解析:在计算机中,因为0=+0=-0。原码和反码的+0与-0不同,而补码相同,

都为00000000(若用一个字节表示)。

70.数据库系统的数据独立性是指()O

A、不会因为数据的变化而影响应用程序

B、不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序

C、不会因为存储策略的变化而影响存储结构

D、不会因为某些存储结构的变化而影响其他的存储结构

答案:B

解析:数据库系统的数据独立性指不会因为逻辑结构和存储结构改变而影响程序。

71.以下选项中不属于主存储器的是()。

A、EPROM

B、DVD-ROM

C、SRAM

D、DRAM

答案:B

解析:*主存储器可以分为两类,RAM和ROM,RAM分为SRAM和DRAM,ROM分为R

0M、PROM(可编程只读存储器)、EPROM(可擦除可编程只读存储器)、EEPROM

(可电擦可编程只读存储器)'FlashMemory(闪速存储器)。

72.在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。

A、共享Cache存储器

B、用高速单体主存储器

C、并行多体交叉主存系统

D、虚拟存储器

答案:C

解析:M个并行的存储器具有各自的地址寄存器、读/写电路和数据寄存器,称

为存储模块。它们各自以同等的方式与CPU传递信息,形成可以同时工作又独立

编址且容量相同的M个分存储体,这就是多体方式。采用多体并行方式的主存系

统可以提高系统的吞吐速率

73.要连通具有n个顶点的有向图,至少需要()条边。

A、n-1

B、n

C\n+1

D、2n

答案:B

解析:n个顶点的有向图若连通,至少保证每个项点都有一条边连通它,所以至

少需要n条边

74.原语是()。

A、一条机器指令

B、若干条机器指令组成

C、一条特定指令

D、中途能打断的指令

答案:B

解析:原语由若干条指令组成。

75.下列说法正确的是()。

A、取指周期一定等于机器周期

B、指令字长等于机器字长的前提下,取指周期等于机器周期

C、指令字长等于存储字长的前提下,取指周期等于机器周期

D、取指周期与机器周期没有必然联系

答案:C

解析:指令字长一般取存储字长的整数倍,当指令字长等于存储字长时,取指周

期可看作机器周期。

76.

设F是由力、丁2和%三棵树组成的森林,与F对应的二叉树为B,「、口和n的结点数

分别为此、电和Nj.则二叉树B的根结点的左子树的结点敢为().

ANLI

B.NHN,

CNr-1

DN,+N,

A、A

B、B

C、C

D、D

答案:A

解析:由森林转换为二叉树,利用的是树转为二叉树时,二叉树的右子树始终为

空的特点,所以,从第二棵树开始,每棵树都成为了B的右子树,即B的左子树

的结点个数为N17个。

77.在机器数中,正数的符号位用“1”表示的是()。

A、原码

B、补码

C、反码

D、移码

答案:D

解析:在原码、补码和反码表示数据时,用符号位“0”表示正数,符号位“1”

表示负数。

78.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。

A、保密性

B、可用性

C、完整性

D、可靠性

答案:B

解析:得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是

可用性。

79.某数在计算机中用8421码表示为011110001001,其真值是()。

A、789

B、789H

C、1929

D、11110001001B

答案:A

8421码由4位二进制表示一位十进制数,应把它看作4位一组.B项,将结果写成十六

道朝,D项谩把8421码当成二进制数.C项.将D项所表示的二进制数转化成十进制数.

十送制政8421H

0()000

1(MX)I

20010

3(M)ll

40100

)0101

60110

7Oil!

81000

91001

解析:

80.假定某信道的频率围为OMHz~3MHz,为保证信号保真,采样频率必须大于()

MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbpso

A、2

B、4

C、12

D、16

答案:C

解析:根据尼奎斯特定理,最大数据速率=2W*log2N,其中W表示带宽,本题中

应该是最高频率-最低频率=3-0=3mhz,N表示码元总的种类数,N=4。代入公式

得到2*3*2=12mpbs

81.传输经过SSL加密的网页所采用的协议是。。

Avhttp

B、https

C、s-http

D、http-s

答案:B

解析:这也是一个基本概念,基于SSL的web的安全传输就是https,使用的端

口号是443。

82.RIP路由协议使用下列哪个度量值来决定路径()。

A、市1,“'1范II

B、跳数

C、负载

D、延迟

答案:B

解析:RIP协议采用距离矢量的算法,最佳路径是选择跳数最小(所经过路由器

的个数)最少。

83.为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据

库系统需要把数据库语言嵌入到O中。

A、编译程序

B、操作系统

G中间语言

D、宿主语言

答案:D

解析:软件赖以生存的软件环境被称作是宿主环境。宿主环境可以是操作系统,

服务器程序,应用程序,而开发这些宿主环境的程序语言被称作系统开发语言,

或用一个更贴切的说法是-一宿主语言。

84.脚本漏洞主要攻击的是(55)。A.P

A、

B、服务器

C、平板电脑

D、智能手机

答案:B

解析:脚本漏洞主要攻击的是服务器,当今以跨站脚本漏洞攻击(XCC)居多。

85.微型计算机中,ROM是()。

A、顺序存储器

B、高速缓冲存储器

C、随机存取存储器

D、只读存储器

答案:D

解析:内存储器分为随机存储器RAM和只读存储器ROM。所以本题答案为D。

86.数据总线的宽度由总线的()定义。

A、物理特性

B、功能特性

C、电气特性

D、时间特性

答案:A

解析:总线宽度是指数据总线的位数,跟数据线的根数有关,而总线的物理特性

描述了总线的根数、插头、形状及引脚排列等物理连接方式,故选A。功能特性

描述总线的每一根线的功能。电气特性定义每根线上信号的传递方向及有效电平

范围。时间特性定义了每根线在什么时间有效

87.一个队列的入队顺序是a,b,c,d,则出队顺序是()。A.a,b,C,dB.b,C,

d,a

A、d,

Bxb,a

C、

Dvd,a,b

答案:A

解析:队列的特点是先进先出,因此出队的序列于入队的序列完全相同,这点与

栈不同。

88.在一棵具有n个结点的二叉树中,所有结点的空子树个数等于0。

A、n

B、n-1

C\n+1

D、2Xn

答案:C

对任何一棵二叉树T,若其终翅结点数为no,度为2的结点数为n2.则有nO=n2+l.设

度为1的结点数为nl,则二叉树中总的结点敢为,n=rto+rk+rte=nc+m+(n)-l)=2xnj+n:-l.

即n+l=2Xno+n;.度为。结点的空子树个数为2.度为1结点的空子树数为1,度为2结

点的空子树数为0.因此,具有n个结点的二叉树中空子树数为2Xno+n:=nH.

解析:

89.假定电话信道的频率范围为300Hz-3400Hz,则采样频率必须大于()Hz才能保

证信号不失真。

A、600

B、3100

C、6200

D、6800

答案:D

解析:根据采样定理,采样频率要大于2倍最大频率,即6800Hz,才能保证信

号不失真。

90.以下网络地址中,不能在因特网中路由的是(3)。

A、

B、

C、

D、44

答案:C

解析:私有IP地址的范围有:T55、—172.3

1.255.255、-55

91.在地栏中输入.abc.,浏览器默认的协议是()o

A、HTTP

B、DNS

C、TCP

D、FTP

答案:A

解析:在地栏中输入一个域名时,浏览器自动匹配HTTP协议,亦即自动在域名

前面加上“http:〃”字样的前缀。

92.在ISO的OSI模型中,传输层提供(4)的数据传送。

A、主机之间

B、网络之间

C、数据链路之间

D、物理键路之间

答案:A

解析:流量控制功能用以保持数据单元的发送速率与接收速率的匹配,以免发生

信息“拥挤”或“堵塞”现象。数据链路层'网络层和传输层均需采用流量控制。

传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信,建立、维

护和拆除端到端连接是传输层的主要功能之一。路由选择(也称路径控制)是网

络层的重要功能之一,它是指网络中的节点根据网络的具体情况(可用的数据链

路'各条链路中的信息流量),按照一定的策略(如传输时间最短'传输路径最

短等)选择一条通往数据终端设备的最佳路由。传输层的主要目的是在源主机和

目的主机之间提供可靠的端到端通信。为网络层实体提供数据发送和接收功能和

过程的是网络层的下一层,即数据链路层。

93.为设计出满足要求的数据库,数据库设计的第一步必须首先进行()o

A、需求分析

B、概念设计

C、逻辑设计

D、物理设计

答案:A

解析:在设计数据库之前,都必须作需求分析来确定此数据库需要具备的功能,

而后才可以进行详细的设计。

94.在下列部件中,CPU存取()的速度最快。

A、Cache

B、寄存器

C、内存

D、外存

答案:B

解析:CPU存取这几种存储器的速度快慢比较如下:寄存器〉Cache〉内存〉外

存。

95.设树T的度为4,其中度为1,2,3和4的结点个数分别为4,2,1,1,则

T中的叶子数是()。

A、5

B、6

C、7

D、8

答案:D

度为4的树应该有l+m+2m+3a个叶结点(ni表示度为i的结点数目),与度为1的结点

的个数无关.如果用no表示叶结点的个数.则应该有no=l+2+2xi+3Xl=8.

解析:

A215

B2-1

C2b.J

D

96.完全二叉树高度为h,则最左边的叶子结点序号为()o

A、A

B、B

C、C

D、D

答案:B

完全二叉树前h-1层为满二叉树,共有结点211-1,因此最左边叶子结点的序号为21-1.

解析:

97.云计算管理平台中的在线迁移和高可用性功能需要()作为先决条件。

A、共享存储

B、共享服务器

C、共享路由器

D、共享虚拟机

答案:A

解析:在线迁移和高可用性需要共享存储作为前提。

98.下列说法中,合理的是()。

A、执行各条指令的机器周期数相同,各机器周期的长度均匀

B、执行各条指令的机器周期数相同,各机器周期的长度可变

C、执行各条指令的机器周期数可变,各机器周期的长度均匀

D、执行各条指令的机器周期数可变,各机器周期的长度可变

答案:C

解析:机器周期是指令执行中每一步操作所需要的时间。CPU中完成一个运算操

作所需的时间作为一个机器周期,长度均匀。而各种指令的功能不同,因而各指

令执行时所需的机器周期数是可变的。

99.若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为

0

A、总线型拓扑

B、星型拓扑

C、树型拓扑

D、环型拓扑

答案:D

解析:环型网络是把各个节点通过中继器连接形成一个环路,所有设备的通信都

通过环路来通信。

100.在Windows系统中,扩展名()表示该文件是批处理文件。

A、

B、sys

C、html

D、bat

答案:D

解析:在Windows系统中,扩展名bat表示该文件是批处理文件。

101.二维数组A的每个元素是由6个字符组成的串,其行下标i=0,1,…,8,

列下标j=1,2,10o设每个字符占一个字节。若A按行先存储,元素A[8,

5]的起始地址与当A按列先存储时起始地址相同的元素是()。

A、A[8,5]

B、A[3,10]

C、A[5,8]

D、A[0,9]

答案:B

解析:元素A[8,5]的起始地址与当A按列先存储时的A[i,j]元素的起始地址

相同,即8X10+5-1=(jT)X9+i,将四个答案代入可得正确答案。

102.协议允许自动分配IP地址。

A、DNS

B、DHCP

C、WINS

D、RARP

答案:B

解析:常识。DHCP就是动态主机配置协议,用于分配网络参数的。

103.设备的独立性是指()o

A、设备独立于计算机系统

B、用户编程时使用的设备名称与实际使用的设备名称无关

C、系统对设备的管理是独立的

D、每一台设备都有一个唯一的编号

答案:B

解析:设备独立性是指应用程序独立于具体使用的物理设备,在应用程序中,使

用逻辑设备名称来请求使用某类设备;而在实际执行时,使用物理设备名称,故

选Bo

104.以比较为基础的排序算法在最坏情况下的计算时间下界为()。

ACXN)

BO(n2)

CCKLOGN)

DOtNLOGN)

A、A

B、B

C、C

D、D

答案:D

在以比较为基础的排序算法中.冒泡排序、选择排序和插入排序的比较次敢为。<n2).

快速排序在平均情况下复杂性为D(nlogn),堆排序和合并排序在最坏情况下复杂性为

解析:Dg.

105.以下关于分页系统与分段系统区别的描述,错误的是()o

A、页是信息的物理单位,段是信息的逻辑单位

B、页的大小固定,段的大小动态变化

C、分页系统中的逻辑地址空间是一维的,分段系统中的是二维的

D、分页系统比分段系统更方便信息的共享和保护

答案:D

解析:分段系统比分页系统更方便信息的共享和保护。

106.计算机所能识别并执行的全部指令的集合,称为该计算机的()。

A、指令系统

B、软件

C、二进制代码

D、程序设计系统

答案:A

解析:一台计算机内所有指令的集合称为该计算机的指令系统,对于不同类型的

计算机,其指令系统不一样。

107.补码定点小数除法中,被除数和除数应满足()。

A、0W|被除数|W|除数|

B、0V|被除数|W|除数|

C、0<|除数|W被除数|

D、0V|被除数|V|除数|

答案:B

n位补码定点,I嗷的表示范困是一1〜1-2•,故被除敛的绝对值府小干等于除数的维计

值,否则结果会溢出,此外应避免拔除数为0.因为此时结果一定为0.这个除法没有意

解析.义,浪费了机器时间.

108.如下面的数据库的表中,若职工表的主关键字是职工号,部门表的主关键字

是部门号,SQL操作不能执行()o

职工表

职工号职工名部门号工资

001李红01580

005刘军01670

025王芳03720

038张强02650

A、从职工表中删除行('025'王芳‘,'03',720)

B、将行('005'乔兴','04',750)插入到职工表中

C、将职工号为'001'的工资改为700

D、将职工号为'038'的部门号改为‘03'

答案:B

解析:职工表中已有职工号为005的记录,主关键字必须唯一。

109.设某完全无向图中有n个顶点,则该完全无向图中有()条边。

A、n(n-1)/2

B、n(n-1)

C\n+1

D、n

答案:A

解析:因为无向图的边是没有方向的,所以完全无向图有n(n-l)/2条边。

110.载波E1信道的数据速率是

A、2.048Mb/s

B、8Mb/s

G34Mb/s

D、565Mb/s

答案:A

111.某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4

位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机

指令条数最多为()。

A、16

B、46

C、48

D、4366

答案:B

解析:二地址指令的操作码长度为12-4X2=4,留一个编码用于扩展,故最多可

定义15条二地址指令;一地址指令扩展长度为4位,留一个编码用于扩展,故

最多可定义15条一地址指令;零地址指令可在一地址指令的基础上扩展4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论