2021年国家电网招聘(计算机)考试历年真题汇总及答案_第1页
2021年国家电网招聘(计算机)考试历年真题汇总及答案_第2页
2021年国家电网招聘(计算机)考试历年真题汇总及答案_第3页
2021年国家电网招聘(计算机)考试历年真题汇总及答案_第4页
2021年国家电网招聘(计算机)考试历年真题汇总及答案_第5页
已阅读5页,还剩193页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年国家电网招聘(计算机)考试历年真题汇总及答案

一、单选题

如下图所示一棵二叉排序树,其不成功的平均查找长度为().

©)

A、21/7

B、28/7

C、15/6

D、21/6

答案:B

不帚敢字的结点为查找不成功的位置(如下图所示).其平均查找长度可通过下面的检索

树进行计算,

A

(/%)°O

OO0O

do

解析:可以计算得到,平均查找长度为,(3*2+4*3+5<2)77=28/7.

2.下列选项中,()不是DBMS必须提供的数据控制功能。

A、安全性

B、可移植性

G完整性

D、并发控制

答案:B

解析:数据控制功能包括:数据库在建立、运行和维护时由数据库管理系统统一

管理和控制,以确保数据的安全性、完整性,也包括对并发操作的控制以及发生

故障后的系统恢复等。

3.无向图的邻接矩阵是一个()。

A、对称矩阵

B、无规律

C、上三角矩阵

D、下三角矩阵

答案:A

解析:两个顶点邻接是相互的,1和2邻接,2和1也就邻接了。

4.关系模型中,候选码()。

A、可由多个任意属性组成

B、至多由一个属性组成

C、可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成

D、以上都不是

答案:C

解析:候选码可以是一个也可以是多个,但是必须能唯一标识元组。

5.在主存和CPU之间增加Cache的目的是()。

A、扩大主存的容量

B、增加CPU中通用寄存器的数量

C、解决CPU和主存之间的速度匹配

D、代替CPU中的寄存器工作

答案:C

解析:Cache提出来的目的就是解决CPU和主存之间速度不匹配的问题。高速缓

冲存储器是存在于主存与CPU之间的一级存储器,由静态存储芯片(SRAM)组成,

容量比较小但速度比主存高得多,接近于CPU的速度。

6.SQL语言是()语言。

A、网络数据库

B、层次数据库

C、关系数据库

D、非数据库

答案:C

解析:结构化查询语言简称SQL,是一种特殊目的的编程语言,是一种数据库查

询和程序设计语言,用于存取数据以及查询'更新和管理关系数据库系统;同时

也是数据库脚本文件的扩展名。

7.SQL的SELECT语句中,"HAVING条件表达式”用来筛选满足条件的()。

A、行

B、歹IJ

C、关系

D、分组

答案:D

解析:Select语句中,Having一般用在GROUPBY子句中,输出满足条件的组。

8.FTP的数据连接建立模式有

A、文本模式与二进制模式

B、上传模式与下载模式

C、主动模式与被动模式

D、明文模式与密文模式

答案:C

解析:FTP的数据连接建立模式有两种:①主动模式(PORT),客户端向FTP服

务器的TCP21端口发送一个PORT命令,请求建立连接,服务器使用TCP20端口

主动与客户端建立数据连接。②被动模式(PASV),客户端向FTP服务器的TCP

21端口发送一个PORT命令,请求建立连接。

9.Ping实用程序使用的是()协议。

A、TCP/IP

B、ICMP

C、PPP

D、SLIP

答案:B

解析:ping命令是测试网络连通性的协议,当ping时,发出的是ICMP协议,

可以测试网络是否连通'主机是否可达'路由变更等信息。

10.一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。

A、冒泡排序

B、堆排序

C、快速排序

D、希尔排序

答案:D

解析:冒泡排序每趟选出一个最值移至序列的一端。快速排序的一趟排序可以使

选出的基准值移至最终位置。

11.下述几种排序方法中,要求内存最大的是()。

A、插入排序

B、快速排

C、归并排序

D、选择排序

答案:C

解析:ABC是内排序,D归并排序是外排序,需要借助等大的外部内存。

12.不是E-R图中基本元素的有()。

A、实体

B、属性

C、联系

D、关系

答案:D

解析:实体-联系图中有三个元素:实体、属性和联系。

13.对于任何一棵二叉树T,如果其终端结点数为nO,度为2的结点为n2,贝U()。

A、n0=n2+1

B、n2=n0+1

C\nO=2n2+1

D\n2=2n0+1

答案:A

解析:对于任何一棵二叉树T,如果其终端结点数为nO,度为2的结点为n2,

则n0=n2+1o

14.快速排序最易发挥其长处的情况是0。

A、被排序的数据中含有多个相同排序码

B、被排序的数据已基本有序

C、被排序的数据完全无序

D、被排序的数据中的最大值和最小值相差悬殊

答案:C

快速排序是不程定的排序方法,当处死记录序列技关键字有序或者基本有序时.快速排

序将退化为起泡排序,其时间复杂度为。(/).

解析:

15.在DNS的资源记录中,对象类型“A”表示

A、交换机

B、主机地址

C、授权开始

D、别名

答案:B

16.TFTP使用的传输层协议是_____o

A、TCP

B、IP

C、UDP

D、CFTP

答案:c

解析:TFTP使用UDP,用来在客户机与服务器之间进行简单文件传输的协议,提

供不复杂、开销不大的文件传输服务。端口号为69。

17.判断一个栈ST(最多元素为Maxsize)为空的条件是。

A、ST->top!---1

BxST-►top==-1

C、ST->top!~Maxsize-1

DxSTTtop二二Maxsize-1

答案:B

解析:由顺序栈的结构可知,本题答案为B。

18.在计算机系统中,打印机属于:

A、感觉媒体

B、存储媒体

C、传输媒体

D、显示媒体

答案:D

19.数据寻址和指令寻址的不同点在于()。

A、前者决定操作数地址,后者决定程序转移地址

B、前者决定程序转移地址,后者决定操作数地址

C、前者是短指令,后者是长指令

D、前者是长指令,后者是短指令

答案:A

解析:数据寻址寻找的是操作数的地址,指令寻址寻找的是下条指令的地址,它

决定于程序转移地址。

20.冯?诺依曼结构计算机的工作原理是存储程序和()。

A、采用二进制

B、程序控制

C、高速运算

D、网络通信

答案:B

解析:冯诺依曼理论的计算机工作的原理是程序存储和程序控制。

21.综合布线系统由六个子系统组成,工作区子系统是。。

A、连接终端设备的子系统

B、连接主配线室的子系统

C、连接各楼层布线系统的子系统

D、连接各建筑物的子系统

答案:A

解析:工作区子系统是连接信息插座与终端设备的子系统

22.若一个文件经常更新,且经常随机访问,则应选用的物理文件是()o

A、顺序文件

B、记录式文件

C、索引文件

D、链接文件

答案:C

解析:索引文件的优点是满足文件动态增长的要求且存取方便,故选C。

23.在一棵度为4的树T中,若有20个度为4的结点,10个度为3的结点,1

个度为2的结点,10个度为1的结点,则树T的叶节点个数是()o

A、41

B、82

C、113

D、122

答案:B

解析:根据n0+n1+n2+n3+n4=n1+2*n2+3*n3+4*n4+1,可以求出叶子结点的个数。

24.数据库系统的特点是。、数据独立、减少数据冗余、避免数据不一致和加

强了数据保护。

A、数据共享

B、数据存储

C、数据应用

D、数据保密

答案:A

解析:数据库系统特点:数据的结构化,数据的共享性好,数据的独立性好,数

据存储粒度小,数据管理系统,为用户提供了友好的接口。

25.汉字在计算机内的表示方法一定是()。

A、国标码

B、机内码

C、最左位置为1的2字节代码

D、ASCII码

答案:B

解析:汉字在计算机内部的存储、加工和传输时使用的代码是机内码。

26.在设计数据库的过程中,做需求分析的目的是()。

A、获取用户的信息要求、处理要求、安全性要求和完整性要求

B、将现实世界的概念数据模型设计成数据库的一种逻辑模式

C、建立“物理数据库”

D、收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的

正确性和合理性

答案:A

解析:需求分析的目的是为了获取用户的信息要求、处理要求、安全性要求和完

整性要求。

27.下列有关冗余数据的说法,错误的是()。

A、数据库中的冗余数据并不一定是越少越好

B、不应该在数据库中储存任何冗余数据

C、冗余数据不破坏数据库的完整性

D、冗余数据的存在给数据库的维护增加困难

答案:B

解析:在数据库中,有时有必要储存一些冗余数据以防止数据的丢失,其不会破

坏数据库的完整性。

28.()在其最好情况下的算法时间复杂度为0(n)。

A、插入排序

B、归并排序

C、快速排序

D、堆排序

答案:A

最好的情况是初始序列已经有序,插入排序的时间复杂度为0(n),归并排序的时间复杂

度为O(nlogn).堆排序的时间复杂度为O(nlogn),快速排序退化为起泡排序,时间复杂

时为O<nb.

解析:

29.取指令操作()。

A、受到上一条指令的操作码控制

B、受到当前指令的操作码控制

C、受到下一条指令的操作码控制

D、是控制器固有的功能,不需要在操作码控制下进行

答案:D

解析:取指令阶段完成的任务是将现行指令从主存中取出来并送至指令寄存器中

去。这个操作是公共的操作,与具体的指令无关,所以不需要操作码的控制。

30.SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文

是(63)报文。

AxSetRequest

B、GetRequest

C\GetResponse

D、Trap

答案:D

解析:SNMP使用如下5中格式的PDU(协议数据单元),也是SNMP系列协议中

最基础的部分。Get-Request:由管理进程发送,向管理代理请求其取值。Get-

Next-Request:由管理进程发送,在Get-Request报文后使用。表示查询MIB

中的下一个对象,常用于循环查询。Set-Request:由管理进程发出,用来请求

改变管理代理上的某些对象。Get-Response:当管理代理收到管理进程发送的G

et-Request或Get-Next-Request报文时,将应答一个该报文。Trap:一种报警

机制(属于无请求的报文),用于在意外或突然故障情况下管理代理主动向管理

进程发送报警信息。常见的报警类型有冷启动、热启动、线路故障、线路故障恢

复和认证失败等。根据以上描述,SNMP报文在管理站和代理之间传送。由代理

发给管理站,不需要应答的报文是Trap报文。

31.Windows命令行输入()命令后得到下图所示的结果。

C:\DocumcauandScttinigs\USIt>

InlcdKC:-(HI00I6

InternetAddmsPhysicalAddret*7ype

(5<bl0-(2-$a-01dynatmc

Axarp-a

B、ping

Cxnetstat-r

D、NsIookup

答案:A

解析:本题看到的IP地址与物理地址的对应关系,显然在通过ARP命令才能查

看到。

32.集线器与交换机都是以太网的连接设备,这两者的区别是()。

A、集线器的各个端口构成一个广播域,而交换机的端口不构成广播域

B、集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域

C、集线器不能识别IP地址,而交换机还可以识别IP地址

D、集线器不能连接高速以太网,而交换机可以连接高速以太网

答案:B

解析:集线器工作在物理层,所有的节点通过双绞线连接到一个集线器的各个端

口,它们仍然执行CSMA/CD介质访问控制方法,当一个节点发送数据时,所有节

点都能接收到。连接到一个集线器的所有节点共享一个冲突域。而交换机则通过

硬件方式实现多个端口的并发连接,因此交换机的端口不构成冲突域。

33.在定点运算器中,无论采用般符号位还是单符号位,必须有()。

A、译码电路,它一般用与非门来实现

B、编码电路,它一般用或非门来实现

C、溢出判断电路,它一般用异或门来实现

D、移位电路,它一般用与或非门来实现

答案:C

解析:溢出判断方法为数值位的最高位向符号位的进位与符号位向更高位的进位

进行异或运算,因此需要用异或门实现。

34.在计算机中,存放微指令的控制存储器隶属于O。

A、外存

B、局速缓存

C、时钟周期

D、CPU

答案:D

解析:控制存储器属于CPU。

35.在计算机中使用的键盘是连接在()。

A、打印机接口上的

B、显示器接口上的

C、并行接口上的

D、串行接口上的

答案:D

解析:在计算机中使用的键盘是连接在串行接口上的。

36.在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。

A、数据的处理方法

B、数据元素的类型

C、数据元素之间的关系

D、数据的存储方法

答案:C

解析:在存储数据时,需要存储数据元素的值和数据元素之间的关系。

37.设寄存器内容为80H,若它对应的真值是727,则该机器数是()。

A、原码

B、补码

C、反码

D、移码

答案:C

解析:80H对应的二进制数为10000000,它对应的真值是727,727的原码为1

1111111,反码为10000000,补码为10000001,移码为00000001,故选C。

38.网络分层的好处不包括()o

A、各层之间是独立的

B、灵活性好

C、结构上不可分割

D、易于实现和维护

答案:C

解析:分层的好处是①各层之间是独立的。某一层可以使用其下一层提供的服务

而不需要知道服务是如何实现的。②灵活性好。当某一层发生变化时,只要其接

口关系不变,则这层以上或以下的各层均不受影响。③结构上可分割开。各层可

以采用最合适的技术来实现。④易于实现和维护。⑤能促进标准化工作。

39.子网掩码24划分多少个子网()。

A、6

B、7

C、8

D、10

答案:C

解析:224D=11100000B,划分子网的时候借用了3位主机位,所以能够形成2-3

=8个子网。

40.下列关于ASCII编码,正确的描述是()。

A、使用8位二进制代码,最右边一位为1

B、使用8位二进制代码,最左边一位为0

C、使用8位二进制代码,最右边一位是0

D、使用8位二进制代码,最左边一位是1

答案:B

解析:ASCII码由7位二进制代码表示,从0000000到1111111共128种编码。

但由于字节是计算机存储的基本单元,ASCII码仍以一个字节存入一个ASCII字

符,只是每个字节中多余的一位即最高位(最左边一位)在机内部保持为“0”。

41.在关系数据模型中,用来表示实体的是。。

A、指针

B、记录

C、表

D、字段

答案:C

解析:在关系数据模型中,用来表示实体的是二维表。

42.以下关于木马程序的描述中,错误的是

A、木马分为客户端和服务端

B、木马经常被伪装成游戏

C、木马程序的客户端运行中攻击者的机器上

D、木马程序的目的是使网络无法提供正常服务

答案:D

解析:木马程序的目的是窃取资料、控制用户计算机的目的。

43.下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。

A、主站点技术是一种识别数据项副本的并发控制方法

B、主站点技术中所有的识别副本都保留在同一站点上

C、主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂

D、所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取

答案:D

解析:分布式并发控制主要解决多个分布式事务对数据并发执行的正确性。主站

点封锁法模拟集中式,选定一个站点定义为“主站点”,负责系统全部封锁管理。

所有站点都向这个主站点提出封锁和解锁请求,所有封锁和解锁信息都被传送到

那个主站点管理和保存,然后由主站点去处理封锁事宜。因此,这种方式是集中

式封锁方案的扩展。好处就是不太复杂,便于封锁管理,减少通信代价。缺点就

是导致系统“瓶颈”,主站点的故障会使系统瘫痪,制约系统的可靠性和可用性。

尽管所有的锁都在主站点上存取,但数据项本身仍可以在它们所在的站点上存取。

44.关于企业做灾备系统建设的好处和必要性,以下说法错误的是()。

A、可以规避重大损失,降低企业风险

B、符合政策法规,满足行业监管要求

C、可以简化运维工作,规避突发事件冲击

D、在自然灾害发生较少的地域可以考虑降低灾备级别

答案:D

45.已知串S='aaab',其next数组值为()。

A、0123

B、0213

C、0231

D、1211

答案:A

(l)设next(lJ=O,next[2]=l*

编号1234

Saa■b

next01

(2)当j=3,jltWk=next[j-l]=next[2]=1.观察S[2)与S附(SU】)是否相养.S[2]=a.

S[2J=SU],所以next[j]=k+2=2

ij-l=2

aaab

aaab

tk=l

(3)刍j=4,此时k=next[j-1]=ne»t[2]=2,观察S[3]与S[k](S[2])是否相等.

S[3]=a.S[3]=S[2].所以next=k+l=3

Ij-l=3

aaab

aaab

tk=2

最后结果为,

班号1234

Saaab

next0123

解析:

46.协议允许自动分配IP地址。

A、DNS

B、DHCP

C、WINS

D、RARP

答案:B

解析:常识。DHCP就是动态主机配置协议,用于分配网络参数的。

47.以下不属于实现数据库系统安全性的主要技术和方法的是()。

A、存取控制技术

B、视图技术

C、审计技术

D、出入机房登记和加防盗门

答案:D

解析:实现数据库安全性控制的常用方法和技术有:用户标识和鉴别;存取控制;

视图机制;审计;数据加密。

48.设数据传输速率为4800bps,采用十六相移键控调制,则调制速率为()o

A、4800波特

B、3600波特

G2400波特

D、1200波特

答案:D

解析:十六相移键控调制表明是24种状态,波特率*log2n=比特率,所以,波特

率=4800/4=1200波特。

49.下列因素中,与Cache的命中率无关的是()。

A、主存的存取时间

B、块的大小

C、Cache的组织方式

D、Cache的容量

答案:A

解析:主存的存取时间和Cache的命中率无关,Cache块的大小和组织方式会影

响到Cache命中率,Cache容量越大,命中率会越高。

50.在地址映射方式中,动态重定位具有的特点是()o

A、很难实现主存的扩充,可采用覆盖技术来实现

B、很难实现不同作业主存信息的共享

C、地址在执行过程中是可以改变的

D、非常简单,任何计算机,任何操作系统都可以实现

答案:C

解析:在运行过程中,程序在内存中的位置可能经常要改变,此时应采用动态运

行时装入的方式,即不在程序运行之前进行逻辑地址到物理地址之间的地址转换,

而是推迟到程序执行期间进行,被称为动态重定位。

51.用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。

A、94,32,40,90,80,46,21,69

B、32,40,21,46,69,94,90,80

C、21,32,46,40,80,69,90,94

D、90,69,80,46,21,32,94,40

答案:C

解析:直接插入排序对于基本有序的序列进行排序效率最高。

52.下列各项影响硬盘性能的一个最不重要的因素是?

A、转速

B、寻道速度

C、接口速度

D、单碟容量

答案:C

解析:接口速度:接口速度是影响硬盘性能的一个最不重要的因素。目前的接口

速度在理论上都已经满足了磁盘所能达到的最高外部传输带宽。在随机I0环境

下,接口速度显得更加不重要,因为此时的瓶颈几乎全部都在寻道速度上。

53.对于栈操作数据的原则是()。

A、先进先出

B、后进先出

C、后进后出

D、不分顺序

答案:B

解析:栈的特点就是后进先出,入栈和出栈的操作只能在栈预进行.而队列的特

点是先进先出,这两点容易混淆,要注意区分。

54.下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采

用偶校睑的是()。

A、01001101

B、0011001

C、10101101

D、1101000

答案:A

解析:编码未发生错误,故编码中1的个数为偶数的就是采用偶校验编码的。

55.PING发出的是()类型的报文,封装在(请作答此空)协议数据单元中传送。

A、IP

B、TCP

C、UDP

D、PPP

答案:A

解析:PING发出的是ICMP请求与响应类型的报文,封装在IP协议数据单元中

传送。

56.在含有n个关键字的大顶堆中,关键字最小的记录有可能存储在()位置上。

A、n/2

B、n/2-1

C、1

D、n/2+2

答案:D

堪排序的定义n个关键字序列K“K:,…,K•称为堆.当且仅当该序列满足如下性(简

称为堆性质),

①KSKalLK^Kw

②除K21114Klp2(l<«<(n/2])

〃眼堆,满足第①种情况的堆।

大根堆,满足第②种情况的堆.

解析.大强堆中关燧字最小的记录只能在叶子结点上,不可能在小于或等于n/2的箔点」:♦

57.某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证

得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是

()0

A、3Mhz

B、6Mhz

C、12Mhz

D、18Mhz

答案:c

解析:要保证无失真的恢复信号,根据奈奎斯特采样定理,采样频率要大于最大

信道频率的2倍。固采样频率必须大于12Mhz,最大数据速率=2W*log2(N),其

中W表示带宽,每个样本的量化等级为128,所以最大数据速率=2*6*log2l28=

84Mb/s0

58.在OSI/RM中,负责路由选择的协议层是()

A、数据链路层

B\网络层

0\表示层

D、应用层

答案:B

59.HTTPS采用()协议实现安全网站访问。

A、SSL

B、IPSec

C、PGP

D、SET

答案:A

解析:简单地说,HTTPS就是经过SSL加密后的HTTP。利用HTTPS协议,能在客

户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密xing、

完整xing、服务器认证和可选的客户端认证。

60.以下关于数据库系统说法正确的是()o

A、数据库系统包含数据库和数据库管理系统

B、数据库系统的核心是数据库管理系统

C、在文件管理阶段就已经有了数据库管理系统了

D、数据库系统应当包含硬件'软件、数据库以及相关的工作人员

答案:A

解析:数据库管理系统在第三阶段也就是数据库系统阶段才出现。

61.若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选()排序

为宜。

A、直接插入

B、直接选择

C、堆

D、快速

答案:A

解析:四种排序中只有直接插入排序是稳定的排序。

62.以下关于CISC和RISC的叙述中,错误的是()o

A、在CISC中,其复杂指令都采用硬布线逻辑来执行

B、采用CISC技术的CPU,其芯片设计复杂度更高

C、在RISC中,更适合采用硬布线逻辑执行指令

D、采用RISC技术,指令系统中的指令种类和寻址方式更少

答案:A

解析:CISC中采用微程序控制器。

63.入侵检测的过程不包括下列哪个阶段O。

A、信息收集

B、信息分析

G信息融合

D、告警与响应

答案:C

解析:入侵检测的过程包括信息收集、信息分析、告警与响应。

64.数据库应用系统设计的需求分析阶段生成的文档是数据字典和()。

A、数据流图

B、E-R图

C、功能模块图

D、UML图

答案:A

解析:需求分析阶段的任务是调查和分析企业应用需求,以规范化的方式进行整

理,形成对业务流程描述的文档数据流图和数据描述的文档数据字典,故选项A

正确。

65.某SRAM芯片,存储容量为64Kxi6位,该芯片的地址线和数据线数目为()。

A、64,16

B、16,64

C、64,8

D、16,16

答案:D

解析:地址线2的(6+10)次方=64K,故16位线,数据线数目为16。

66.防火墙提供的接入模式不包括()。

A、网关模式

B、透明模式

C、混合模式

D、旁路接入模式

答案:D

解析:防火墙提供的接入模式包括:透明接入、NAT模式、路由模式(网关模式)、

混合模式。

67.下列四种排序中()的空间复杂度最大。

A、堆排序

B、冒泡排序

C、插入排序

D、归并排序

答案:D

解析:在题干中的四种排序中归并排序的空间复杂度最大,为0(n)。

68.拒绝式服务攻击会影响信息系统的O。

A、完整性

B、可用性

C、机密性

D、可控性

答案:B

解析:拒绝式服务攻击把计算机系统资源耗尽,不能为用户提供相应的服务。

69.下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。

A、指令存放在内存中,数据存放在外存中

B、指令和数据任何时候都存放在内存中

C、指令和数据任何时候都存放在外存中

D、程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存

答案:D

解析:主存由RAM构成,只有在通电后才能存数据,断电时数据丢失。通常情况

下指令和数据都存放在外存中,只有在启动后指令和数据被装入内存。

70.内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16Kx8bit芯

片构成该内存,至少需要的芯片数是()。

A、2

B、4

C、8

D、16

答案:D

解析:CFFFF-90000+1=40000,即256KB,若用存储容量为16Kx8bit芯片则需

芯片数=(256KX8)/(16KX8)=16(片)。

71.文件系统的主要组成部分是O。

A、文件控制块及文件

B、I/O文件及块设备文件

C、系统文件及用户文件

D、文件及管理文件的软件

答案:D

解析:操作系统中负责管理和存储文件信息的软件机构称为文件管理系统,简称

文件系统。文件系统由三部分组成:文件管理有关的软件、被管理的文件和实施

文件管理所需的数据结构。

72.Hash表是用于数据存储的一种有效的数据结构,Hash表的查找复杂度依赖于

Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。

A、0(nIogn)

B、0(logn)

C、0(n)

D、0(1)

答案:D

解析:0(1),哈希表是通过计算hashcode来定位元素位置,所以只需一次即可。

73.在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子

认证模式,具有安全性'移动性和使用的方便性。

A、智能卡认证

B、动态令牌认证

C、USBKey

D、用户名及密码方式认证

答案:B

解析:动态令牌认证采用一种动态令牌的专用硬件,在密码生成芯片运行专用的

密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上,用户只需

将该密码输入客户端计算机,即可实现密码验证。由于用户每次使用的密码都不

相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份,

因此它是采用软硬件相结合、一次一密的强双因子认证模式。

74.采用基址寻址可以扩大寻址范围,且()。

A、基址寄存器的内容由用户确定,在程序执行过程中不能改变

B、基址寄存器的内容由操作系统确定,在程序执行过程中不能改变

C、基址寄存器的内容由用户确定,在程序执行过程中可以改变

D、基址寄存器的内容由操作系统确定,在程序执行过程中可以改变

答案:B

解析:基址寄存器的内容由操作系统确定,在程序执行过程中不能改变。

75.设计性能较优的关系模式称为规范化,规范化的主要理论依据是()o

A、关系运算理论

B、关系规范化理论

C、代数运算理论

D、数理逻辑理论

答案:B

解析:规划化的主要理论依据就是关系规范化理论。

76.决定局域网特性的几个主要技术中,最重要的是()o

A、传输介质

B、介质访问控制方法

G拓扑结构

D、LAN协议

答案:B

解析:决定局域网特性的主要技术是传输介质.拓扑结构和介质访问控制方法,

其中最重要的是介质访问控制方法。

77.(68)不是通信协议的基本元素。

A、格式

B、语法

C、传输介质

D、计时

答案:C

解析:当位于不同系统内的实体需要进行通信时,就需要使用协议。网络协议是

计算机网络和分布系统中相互通信的同等层实体间交换信息时必须遵守的规则

集合,而这些对等实体之间信息传输的基本单位就称为协议数据,由控制信息和

用户数据两个部分组成。协议主要包括以下几个要素:(1)语法:包括数据的

控制信息的结构或格式,以及信号电平之类的东西。(2)语义(格式):包括

用于相互协调及差错处理的控制信息。(3)定时关系(计时):包括速度匹配

和时序。

78.将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于

中间代码的叙述中,错误的是()。

A、不同的高级程序语言可以产生同一种中间代码

B、中间代码与机器语言代码在指令结构上必须一致

C、使用中间代码有利于提高编译程序的可移植性

D、使用中间代码有利于进行与机器无关的优化处理

答案:B

解析:“中间代码”是一种简单且含义明确的记号系统,与具体的机器无关,可

以有若干种形式。可以将不同的高级程序语言翻译成同一种中间代码。由于与具

体机器无关,使用中间代码有利于进行与机器无关的优化处理,以及提高编译程

序的可移植性。

79.CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。

A、指令字的长度

B、地址寄存器的位数

C、机器字长

D、主存容量

答案:C

解析:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算

结果。除此之外,它们还各自具有一些特殊功能。通用寄存器的长度取决于机器

字长,汇编语言程序员必须熟悉每个寄存器的一般用途和特殊用途,只有这样,

才能在程序中做到正确'合理地使用它们。

80.在所示的下列两种调制方法中,说法正确的是()。

(1)

■f'i

A*I

010100100100

A、(1)是调相

B、(2)是调相

C、(1)是调频

D、(2)是调频

答案:D

解析:(1)中信息的幅度跟随数据的变化,因此是调幅。(2)中的信息的稀疏

和紧密程度随数据变化,显然不同的稀疏和紧密程度反映了频率的变化,因此是

调频。

81.以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是()o

A、曼彻斯特编码以比特前沿是否有电平跳变来区分‘T'和"0"

B、差分曼彻斯特编码以电平的高低区分‘T‘和"0"

C、曼彻斯特编码和差分曼彻斯特编码均自带同步信息

D、在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高

答案:C

82.对某个寄存器中操作数的寻址方式称为()寻址。

A、直接

B、间接

C、寄存器

D、寄存器间接

答案:C

解析:操作数在寄存器中的寻址方式为“寄存器直接寻址”,也叫“寄存器寻址"o

当操作数的内存偏移地址在寄存器中时叫“寄存器间接寻址”。

83.以下几种寄存器,软件程序员可用的是()。

A、通用寄存器(GR)

B、状态控制寄存器(PSW)

C、指令寄存器(IR)

D、存储地址寄存器(MAW)

答案:A

解析:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算

结果。除此之外,它们还各自具有一些特殊功能。汇编语言程序员必须熟悉每个

寄存器的一般用途和特殊用途,只有这样,才能在程序中做到正确、合理地使用

它们。状态寄存器又名条件码寄存器,它是计算机系统的核心部件一运算器的一

部分.状态寄存器用来存放两类信息:一类是体现当前指令执行结果的各种状态

信息(条件码),如有无进位(CF位)、有无溢出(0V位)、结果正负(SF位)、结果

是否为零(ZF位)、奇偶标志位(P位)等;另一类是存放控制信息(PSW:程序状态

字寄存器),如允许中断(IF位)、跟踪标志(TF位)等。有些机器中将PSW称为标

志寄存器FR(FlagRegister)0

84.在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物

理层上可以采用的最简单的方法是使用()。

A、Modem

B、路由器

G网桥

D、中继器

答案:D

解析:基本概念。

85.克服网络故障问题的最有效的方法是(54)o

A、限制非法操作

B、事务跟踪处理

C、数据的备份

D、数据的安全恢复

答案:C

解析:备份是最简单的可用性服务,是指对重要的信息制作一份拷贝,并将其存

储在安全的地方。备份可以是纸介文件(如重要文本的复印件),也可以是电子

文件(如计算机的后备磁带)。备份系统为一个目的而存在:尽可能快地全盘恢

复运行计算机系统所需的数据和系统信息。根据系统安全需求,可选择的备份机

制有场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、

备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起

到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护

作用,同时也是系统灾难恢复的前提之一。克服网络故障问题的最有效的方法是

对数据进行备份,即在故障前对系统的配置进行备份,在发生故障后,可以凭借

此来恢复系统。

86.在SQL语言中,用GRANT/REVOKE语句实现数据库的()。

A、并发控制

B、安全性控制

C、一致性控制

D、完整性控制

答案:B

解析:SQL中的GRANT语句和REVOKE语句来实现数据库的实现自主存取控制功

能,实现数据库安全性控制。

87.若机器字长为8位,则可表示出十进制整数728的编码是()

A、原码

B、反码

C、补码

DvASCII码

答案:c

解析:数学上128=10000000,业界规定728的补码为10000000。所以,若机器

字长为8位,可表示出十进制整数728的编码是补码。

88.设有n个待排序的记录关键字,则在堆排序中需要()个辅助记录单元。

A1

BN-1

Cnlogjn

DN+l

A、A

B、B

C、C

D、D

答案:A

解析:堆排序的辅助空间为0(1)。

89.一般按照(),将计算机的发展划分为四代。

A、体积的大小

B、速度的快慢

C、价格的高低

D、使用元器件的不同

答案:D

解析:计算机发展主要是随电子元器件的变化而发展的。

90.在IP地址方案中,是一个()。

A、A类地址

B、B类地址

C、C类地址

D、D类地址

答案:B

解析:A类IP地址是从到54的单址广播IP地址;B类

IP地址是从到54的单址广播IP地址;C类IP地址范

围是从到54的单址广播IP地址。

91.TCP/IP协议体系结构组织的相对独立层次是()。

A、四层

B、五层

C、六层

D、七层

答案:A

解析:TCP/IP协议体系结构是一个四层结构。

92.在网络分层设计模型中,除过核心层和接入层之外,还有o

A、工作组层

B、主干层

C、汇聚层

D、物理层

答案:C

解析:基础概念:分层化网络设计模型可以帮助设计者按层次设计网络结构,并

对不同层次赋予特定的功能,为不同层次选择正确的设备和系统。三层网络模型

是最常见的分层化网络设计模型,通常划分为接入层、汇聚层和核心层。(1)

接入层。网络中直接面向用户连接或访问网络的部分称为接入层,接入层的作用

是允许终端用户连接到网络,因此接入层交换机具有低成本和高端口密度特性。

(2)汇聚层。位于接入层和核心层之间的部分称为汇聚层,汇聚层是多台接入

层交换机的汇聚点,它必须能够处理来自接入层设备的所有通信流量,并提供到

核心层的上行链路,因此汇聚层交换机与接入层交换机比较需要更高的性能、更

少的接口和更高的交换速率。(3)核心层。核心层的功能主要是实现骨干网络

之间的优化传输,骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。

网络核心层将数据分组从一个区域高速地转发到另一个区域,快速转发和收敛是

其主要功能。网络的控制功能最好尽量少在骨干层上实施。核心层一直被认为是

所有流量的最终承受者和汇聚者,所以对核心层的设计及网络设备的要求十分严

格。

93.在关系模式中,指定若干属性组成新的关系称为()o

A、选择

B、投影

C、联接

D、自然联接

答案:B

解析:在关系模式中,指定若干属性组成新的关系称为投影。

94.下列关于SQL对视图的支持的叙述中,哪一条是正确的()。

A、视图与基本表不同,它是虚表

B、所有的视图都是不可更新的

C、不可以基于视图再定义新的视图

D、对视图的查询就是对视图所基于的基本表在视图创建时刻的数据的查询

答案:A

解析:视图是一个虚表,其内容由查询定义。同真实的表一样,视图包含一系列

带有名称的列和行数据。但是,视图并不在数据库中以存储的数据值集形式存在。

行和列数据来自定义视图的查询所引用的表,并且在引用视图时动态生成。视图

是虚表,基本表是实表。故A正确。

95.8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运

算精度最高。

A、8

B、16

C、32

D、64

答案:D

96.在服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)

A、FTP

B、Gopher

C、HTTP

D、NNTP

答案:c

解析:HTTP:超级文本传输协议的缩写,用于管理超级文本与其他超级文本文档

之间的连接。

97.接收电于邮件采用的协议是(50)o

A、SMTP

B、HTTP

C、POP3

D、SNMP

答案:c

解析:SMTP(简单邮件传输协议)用于邮件发送和传输。HTTP(超文本传输协议)

用于网站访问。SNMP(简单网络管理协议)用于网络管理。POP3(邮局第三版)

用户邮件接收。

98.SQL语言具有()的功能。

A、关系规范化、数据操纵、数据控制

B、数据定义、关系规范化、数据控制

C、数据定义'关系规范化、数据操纵

D、数据定义、数据操纵、数据控制

答案:D

解析:SQL语言具有数据定义、数据操纵'数据控制的功能。

99.为设计出满足要求的数据库,数据库设计的第一步必须首先进行()。

A、需求分析

B、概念设计

C、逻辑设计

D、物理设计

答案:A

解析:在设计数据库之前,都必须作需求分析来确定此数据库需要具备的功能,

而后才可以进行详细的设计。

100.在一个单链表中,若P所指的结点不是最后结点,则删除P所指的结点的后

继结点的正确操作是()。

Axp=p->next

B、p->next=p->next

Cvp->next=p->next->next

Dxp->next=p

答案:C

解析:本题考查的是单链表的删除操作。在已知链表中元素插入或删除确切位置

的情况下,在单链表中插入或删除一个结点时,仅需修改指针而无须移动元素。

101.下列叙述中正确的是()。

A、数据库系统中,数据的物理结构必须与逻辑结构一致

B、数据库设计是指设计数据库管理系统

C、数据库技术的根本目标是要解决数据共享的问题

D、数据库是一个独立的系统,不需要操作系统的支持

答案:C

解析:数据库技术的根本目标是要解决数据共享的问题,故C正确。数据库系统

中,数据的物理结构不需要与逻辑结构一致,A错误。数据库设计不是指设计数

据库管理系统,而是设计数据库的概念结构、逻辑结构、物理结构等,故B错误。

数据库不是独立的系统,需要操作系统的支持,故D错误。

102.针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()

A、可靠性

B、可用性

C、安全性

D、持久性

答案:C

解析:数据加密和解密主要用于提高传输数据的安全性。

103.当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是

下列哪一项()

A、个人防火墙

B、防病毒软件

C、入侵检测系统

D、虚拟局域网设置

答案:C

解析:入侵检测系统(IntrusionDetectionSystem,简称"IDS")是一种对网

络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络

安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安

全防护技术。IDS最早出现在1980年4月。1980年代中期,IDS逐渐发展成为

入侵检测专家系统(IDES)。

104.网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链

路聚合的优点()。

A、实现负载分担

B、增加带宽

C、提高可靠性

D、提高安全性

答案:D

解析:链路聚合技术无法提高安全性。

105.在()存储结构中,数据结构中元素的存储地址与其关键字之间存在某种映射

关系。

A、树形存储结构

B、链式存储结构

C、索引存储结构

D、散列存储结构

答案:D

解析:散列存储结构中是根据设定的哈希函数和处理冲突的方法将一组关键字映

像到一个连续的地址集上,并以关键字在地址集中的象作为记录在表中的存储位

置。而树形存储结构、链式存储结构和索引存储结构中关键字在结构中的相对位

置是随机的。

106.下面网络协议的报文,通过TCP传输的是(请作答此空),通过UDP传输的

是()O

A、SNMP

B、BGP

C、RIP

D、ARP

答案:B

解析:常用应用协议采用的的传输层协议时哪一种,需要记住。如下图所示软考

中一些常见的应用协议与采用的传输层协议关系。

边界网关

协议(BGP)是运行于TCP上的一种自治系统的路由协议。

107.设森林F中有三棵树,第一'第二、第三棵树的结点个数分别为M1、M2、

和M3。与森林F对应的二叉树根结点的右子树上的结点个数是多少()。

A、M1

B、M1+M2

C、M3

D、M2+M3

答案:D

解析:第一棵树构成根和左子树,因此右子树上的结点个数就是M2+M3,结果是

D

108.无向图的邻接矩阵是一个()。

A、上三角矩阵

B、下三角矩阵

C、对称矩阵

D、无规律

答案:C

解析:两个顶点邻接是相互的,1和2邻接,2和1也就邻接了。

109.要使Word能自动提醒英文单词的拼写是否正确,应设置Word的()选项功能。

A、拼写检查

B、同义词库

C、语法检查

D、自动更正

答案:A

解析:要使Word能自动提醒英文单词的拼写是否正确,应设置Word的拼写检查

选项功能。

110.设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),

其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进

行一趟归并后的结果为0。

A、15,25,35,50,20,40,80,85,36,70

B、15,25,35,50,80,20,85,40,70,36

C、15,25,35,50,80,20,36,40,70,85

D、15,25,35,50,80,85,20,36,40,70

答案:A

解析:归并排序的每趟排序将相邻的两个子序列合并,直至剩两个子序列,合并

后产生一个序列,即为最终排序结果。

111.在独立请求查询方式下,若有N个设备,则()。

A、有N条总线请求信号

B、共用一条总线请求信号

C、有N7条总线请求信号

D、无法确定

答案:A

解析:独立请求查询方式下,每个设备有一根总线请求信号线

112.硬盘的性能指标中平均访问时间=(6)o

A、磁盘转速+平均等待时间

B、磁盘转速+平均寻道时间

C、数据传输时间+磁盘转速

D、平均寻道时间+平均等待时间

答案:D

解析:平均访问时间=平均寻道时间+平均等待时间(寻道时间指磁头移动到磁道

所需时间,等待时间为等待读写的扇区转到磁头下方所用的时间)。

113.程序计数器(PC)是用来指出下一条待执行指令地址的,它属于()中的部

件。

A、CPU

B、RAM

C、Cache

D、USB

答案:A

解析:控制器由程序计数器PC、指令寄存器IR、地址寄存器AR、数据寄存器D

R、指令译码器等组成。Q)程序计数器PC:用于指出下条指令在主存中的存

放地址,CPU根据PC的内容去主存处取得指令。由于程序中的指令是按顺序执

行的,所以PC必须有自动增加的功能,也就是指向下一条指令的地址。(2)指

令寄存器IR:用于保存当前正在执行的这条指令的代码,所以指令寄存器的位

数取决于指令字长。(3)地址寄存器AR:用于存放CPU当前访问的内存单元地

址。(4)数据寄存器DR:用于暂存从内存储器中读出或写入的指令或数据。

114.在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据

缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出

数据打印。该缓冲区应该是一个()结构。

A、栈

B、队列

C、数组

D、线性表

答案:B

解析:对于请求打印机的任务,应该满足先请求先处理,即先进先出,满足队列

的性质。

115.就微命令的编码方式而言,若微操作命令的个数已确定,贝卜)。

A、直接表示法比编码表示法的微指令字长短

B、编码表示法比直接表示法的微指令字长短

C、编码表示法与直接表示法的微指令字长相等

D、编码表示法与直接表示法的微指令字长大小关系不确定

答案:B

解析:编码表示法是把一组互斥性的微命令信号组成一个小组(即一个字段),然

后通过小组译码器对每一个微命令信号进行译码,译码的输出作为操作控制信号。

与直接表示法比较,编码表示法具有可使微指令字大大缩短,节省控制存储器容

量的优点,但由于增加了译码电路,所以执行速度稍慢。

116.下列地址属于私网地址的是()

A、

B、

C、1

D、

答案:A

解析:A类私有地址范围~55,所以属于私网

地址。

117.数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是

(请作答此空),加密的算法是()

A、SHA-I

B、RSA

C、DES

D、3DES

答案:A

解析:数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法

是SHA-I,加密的算法是RS

118.()使用户可以看见和使用的局部数据的逻辑结构和特征的描述。

A、模式

B、外模式

C、内模式

D、存储模式

答案:B

解析:外模式是用户可见的逻辑结构和特征的描述。

119.Ping用于检查___o

A、网卡连接状态

B、到网关的连接状态

C、TCP/IP协议安装的正确性

D、本网段到Internet的连接状况

答案:C

解析:是一个特殊地址,主要用于测试本机的tcp/ip协议是否工作

正常。

120.帧中继体系结构只包括()

A、传输层以上各层

B、物理层和链路层

C、链路层和网络层

D、物理层'链路层和网络层

答案:B

解析:帧中继是一种用于连接计算机系统的面向分组的通信方法。它主要用在公

共或专用网上的局域网互联以及广域网连接。大多数公共电信局都提供帧中继服

务,把它作为建立高性能的虚拟广域连接的一种途径。

121.相对于ISO/OSI的7层参考模型的低4层,TCP/IP协议集中协议TCP提

供(3)数据流传送。

A、面向连接的,不可靠的

B、无连接的、不可靠的

C、面向连接的、可靠的

D、无连接的'可靠的

答案:C

122.典型的局域网交换机允许1OMb/s和100Mb/s两种网卡共存,它采用的技术

是10/100Mb/s的()

A、线路交换

B、自动侦测

C、令牌控制

D、速率变换

答案:B

解析:典型的局域网交换机允许10Mb/s和1OOMb/s两种网卡共存,它采用的技

术是10/100Mb/s的自动侦测。

123.采用DMA方式传送数据时,每传送一个数据要占用()。

A、一个指令周期

B、一个机器周期

C、一个存取周期

D、一个时钟周期

答案:C

解析:采用DMA方式传送数据时,每传送一个数据需要占用CPU一个存取周期,

即在该存取周期内,CPU不能访存。

124.在计算机中,存放微指令的控制存储器隶属于()。

A、外存

B、局速缓存

C、内存

D、CPU

答案:D

解析:CPU内部有一个控制存储器,里面存放着各种程序指令对应的微程序段。

当CPU执行一句程序指令,会从控制存储器里取一段与该程序指令对应的微程序

解释执行,从而完成该程序语句的功能。

125.下列说法中错误的是()。

A、统一编址方式即把I/O端口当作主存储器的单元来分配地址

B、统一编址方式下不需要专门的I/O指令

C、统一编址方式下指令系统的实现比单独编址方式复杂

D、采用统一编址方式会减少主存的编址空间

答案:C

解析:统一编址方式下不需要专门的I/O指令,因而简化了指令系统,其指令系

统的实现比单独编址方式简单。

126.在计算机中,文件是存储在()

A、磁盘上的一组相关信息的集合

B、内存中的信息集合

C、存储介质上一组相关信息的集合

D、打印纸上的一组相关数据

答案:C

解析:文件是按名存储在存储介质上的一组相关信息的结合。

127.队列是一种()的线性表。

A、先进先出

B、只能插入

C、先进后出

D、只能删除

答案:A

解析:队列的特点是先进先出、后进后出。

128.若一个程序语言可以提供链表的定义和运算,则其运行时的0。

A、数据空间必须采用堆存储分配策略

B、指令空间需要采用栈结构

C、指令代码必须放入堆区

D、数据空间适合采用静态存储分配策略

答案:A

解析:链表中的结点空间需要程序员根据需要申请和释放,因此,数据空间应采

用堆存储分配策略

129.虚拟现实的基本特征不包括()。

A、沉浸感

B、交互性

G虚拟性

D、构想性

答案:C

解析:虚拟现实的特征有沉浸感'交互性和构想性。

130.若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,

以第一个记录为基准得到的一次划分结果为()。

A、38,40,46,56,79,84

B、40,38,46,79,56,84

C、40,38,46,56,79,84

D、40,38,46,84,56,79

答案:C

解析:由于选择第一个记录为基准,第一次排序即对整个序列进行一趟快速排序。

使得位于基准左侧的关键码均小于基准,位于基准右侧的关键码均大于基准。

131.在一裸m阶的B+树中,每个非叶结点的儿子数S应满足()。

A[竽

Br™

C1=「呼]

DW气罚

A、A

B、B

C、C

D、D

答案:A

解析:m阶B+树包含如下两个特点:(1)每个分支结点至多有m棵子树。(2)除根

结点外的所有非终端结点每个结点至少有1(m+1)/21棵子树。

132.设有6个结点的无向图,该图至少应有()条边才能确保是一个连通图。

A、5

B、6

C、7

D、8

答案:A

解析:连通图的各个结点之间是连通的,所以6个结点的无向图至少需要5条边。

133.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论