国家电网招聘(计算机类)专业知识近年考试真题汇总(300题)_第1页
国家电网招聘(计算机类)专业知识近年考试真题汇总(300题)_第2页
国家电网招聘(计算机类)专业知识近年考试真题汇总(300题)_第3页
国家电网招聘(计算机类)专业知识近年考试真题汇总(300题)_第4页
国家电网招聘(计算机类)专业知识近年考试真题汇总(300题)_第5页
已阅读5页,还剩110页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1国家电网招聘(计算机类)专业知识近年考试真题汇总(300题)一、单选题1.登录在某网站注册的Web邮箱,"草稿箱"文件夹一般保存的是()。A、从收件箱移动到草稿箱的邮件B、未发送或发送失败的邮件C、曾保存为草稿但已经发出的邮件D、曾保存为草稿但已经删除的邮件答案:B解析:草稿箱中保存已经编辑过,但是没有发送或者发送失败的邮件。当然从其他地方移动过来的邮件也可以保存的。题目问的是一般保存的是,那就选B。2.DBS中,内、外存数据交换最终是通过()完成的。A、UWAB、DBMSC、OSD、键盘答案:C解析:内、外存数据交换由操作系统的文件系统管理,OS即为OperatingSyStem(操作系统)。3.把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()A.GRANTGRADEONSCTOZHAOB.GRANTUPDATEONSCTOZHAOA、GRANTUPDATE(GRADB、ONSCTOZHAOC、GRANTUPDATEONSC(GRADD、TOZHAO答案:C解析:把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是GRANTUPDATE(GRADE)ONSCTOZHAO。4.指令系统中采用不同寻址方式的目的主要是()。A、实现存储程序和程序控制B、缩短指令长度、扩大寻址空间、提高编程灵活性C、可以直接访问外存D、提供扩展操作码的可能并降低指令译码难度答案:B解析:指令系统中采用不同寻址方式的目的主要有:1.缩短指令长度;2.扩大寻址空间;3.提高编程的灵活性。5.CPU的指令系统又称为()。A、汇编语言B、机器语言C、程序设计语言D、自然语言答案:B解析:指令系统也称机器语言。每条指令都对应一串二进制代码。6.显示器的性能指标主要包括()和刷新频率。A、重量B、分辨率C、体积D、采样速度答案:B解析:显示器的性能指标主要包括分辨率和刷新频率。7.下述哪一个电缆类型支持最大的电缆长度()。A、无屏蔽双绞线B、屏蔽双绞线C、粗同轴电缆D、细同轴电缆答案:C解析:粗缆是500米的距离,双绞线是100米的距离,细览是185米的距离。8.下列哪一个文件和其他3种文件在逻辑结构上是不同的()。A、库函数文件B、数据库文件C、可执行程序文件D、源程序文件答案:B解析:文件的逻辑结构分为两种,有结构文件和无结构文件。四个选项中只有数据库文件是有结构文件。9.定点运算器中判断溢出的条件是()。A、最高符号位产生进位B、符号位进位和最高数值位进位同时产生C、用般符号位表示数符,当运算结果的两个符号位不相同时D、用艘符号位表示数符,当运算结果的两个符号位相同时答案:B解析:用般符号法表示数符时,结果的两个符号位代码不一致时,表示溢出(01表示上溢,10表示下溢),两个符号位的代码一致时,表示没有溢出,最高符号位永远表示结果的正确符号。10.同一个关系模型的任两个元组值()。A、不能全同B、可全同C、必须全同D、以上都不是答案:A解析:同一个关系模型的两个元组不能完全相同,因为一个关系中不允许有两个完全相同的元组。11.某交换机有如下配置,aclnumber2001rule1denysource55rule2permitsource55则正确的说法是()A、允许地址网段的数据通过B、拒绝地址网段的数据通过lC、拒绝地址网段的数据通过D、拒绝所有的数据通过答案:C解析:acl是基本配置,用于安全,注意rule中的permit和deny就是允许或者拒绝的作用。12.设有关系R(书号,书名),如果要检索书名中至少包含4个字母,且第3个字母为M的图书,则SQL查询语句中WHERE子句的条件表达式应写成()。A、书名LIKE'%__M%'B、书名LIKE'__M%'C、书名LIKE'__M_%'D、书名LIKE'_%M__'答案:C解析:因为%表示任意长度的字符,故可为空,要保证书名中至少包含4个字母,则__M之后还需加一个“_”,然后再加“%”。13.指令系统中采用不同寻址方式的目的主要是()。A、实现程序控制和快速查找存储器地址B、降低指令译码难度C、缩短指令长度,扩大寻址空间,提高编程灵活性D、可以直接访问主存和外存答案:C解析:指令系统中采用不同寻址方式的目的主要是缩短指令长度,扩大寻址空间,提高编程灵活性。14.某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为()。A、部门编号、员工编号B、员工编号C、姓名D、部门编号答案:A解析:主关键字(primarykey)是表中的一个或多个字段,它的值用于唯一地标识表中的某一条记录,所以在员工关系中能够唯一标识一条记录的是部门编号和员工编号,因为可能会存在不同部门中有相同编号的员工。15.在Windows系统中,释放由DHCP自动获取的IP信息的命令是()。A、ipconfig/allB、ipconfig/flushdnsC、ipconfig/releaseD、ipconfig/renew答案:C解析:16.在Telnet中,程序的(33)。A、执行和显示均在本地计算机上B、执行和显示均在远地计算机上C、执行在远地计算机上,显示在本地计算机上D、执行在本地计算机上,显示在远地计算机上答案:C解析:Telnet即远程登陆,是Internet提供的最基本的信息服务之一。远程登录是在网络通信协议Telnet的支持下使本地计算机暂时成为远程计算机仿真终端的过程。程序的执行在远地计算机上,而显示则在本地计算机上。17.对于具有n个顶点、6条边的图()。A、采用邻接矩阵表示图时,查找所有顶点的邻接顶点的时间复杂度为O(n2)B、进行广度优先遍历运算所消耗的时间与采用哪一种存储结构无关C、采用邻接表表示图时,查找所有顶点的邻接顶点的时间复杂度为O(n*e)D、进行深度优先遍历运算所消耗的时间与采用哪一种存储结构无关答案:A解析:18.MD5是一种()算法A、共享密钥B、公开密钥C、报文摘要D、访问控制答案:C解析:MD5的全称是Message-digestAlgorithm5(信息/报文摘要算法),是计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。19.下列域名中属于FQDN的是。A、.abc.B、.C、.abc.D、.abc..答案:D解析:FQDN(完全合格域名),A:前面多了个点;B和C后面没有加点。20.如果一个公司有1000台主机,则至少需要给它分配—个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A、B、C、D、答案:D21.x.2s公用数据网采用的交换技术是()。A、分组交换B、电路交换C、报文交换D、信元交换答案:A22.在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1μs,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A、95%B、98%C、98.5%D、99.5%答案:C解析:设Cache-主存系统的平均存取时间为Cache存取时间的1.15倍时Cache命中率为p,则有100+1000×(1-p)=115,解之得,p=0.985=98.5%。23.国际上对计算机进行分类的依据是()。A、计算机型号B、计算机速度C、计算机性能D、计算机生产厂家答案:C解析:世界上对计算机划分的标准是计算机的性能。24.TFTP使用的传输层协议是_______。A、TCPB、IPC、UDPD、CFTP答案:C解析:TFTP使用UDP,用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。端口号为69。25.设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。A、600b/sB、2400b/sC、4800b/sD、9600b/s答案:B解析:尼奎斯特定律:R=B×log2N。信道速率为600×log216=600×4=2400b/s。26.在指令系统的各种寻址方式中,获取操作数最快的方式是()。A、直接寻址B、立即寻址C、寄存器寻址D、间接寻址答案:B解析:立即寻址是一种特殊的寻址方式,指令中在操作码字段后面的部分不是通常意义上的地址码,而是操作数本身,也就是说数据就包含在指令中,只要取出指令,也就取出了可以立即使用的操作数,不必再次访问存储器,从而提高了指令的执行速度。27.在微型计算机中,微处理器的主要功能是进行()。A、算术逻辑运算及全机的控制B、逻辑运算C、算术逻辑运算D、算术运算答案:A解析:微处理器是计算机一切活动的核心,它的主要功能是实现算术逻辑运算及全机的控制。28.若一个程序语言可以提供链表的定义和运算,则其运行时的()。A、数据空间必须采用堆存储分配策略B、指令空间需要采用栈结构C、指令代码必须放入堆区D、数据空间适合采用静态存储分配策略答案:A解析:链表中的结点空间需要程序员根据需要申请和释放,因此,数据空间应采用堆存储分配策略29.现行PC机上的IDE接口主要用来连接()。A、软盘驱动器B、硬盘驱动器C、绘图仪D、扫描仪答案:B解析:PC机主板上连接硬盘的接口有IDE接口、SATA接口。30.默认情况下,Telnet的端口号是()。A、21B、23C、25D、80答案:B解析:默认情况下,Telnet的端口号是2331.在数据传输系统中用来描述二进制码元被传错概率的术语是()A、误码率B、丢包率C、延迟D、带宽答案:A解析:误码率是衡量数据在规定时间内数据传输精确性的指标。误码率=传输中的误码/所传输的总码数*100%。32.从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A、需求分析B、概念结构设计C、逻辑结构设计D、物理结构设计答案:C解析:这是逻辑结构设计阶段,因为E-R图向关系模型的转换要解决的问题是如何将实体和实体间的联系转换为关系模式,如何确定这些关系模式的属性和码。33.设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。A、关系运算理论B、关系代数理论C、数理逻辑D、关系规范化理论答案:D解析:规范化理论是将一个不合理的关系模式如何转化为合理的关系模式理论,规范化理论是围绕范式而建立的。规范化理论认为,一个关系型数据库中所有的关系,都应满足一定的规范。规范化理论把关系应满足的规范要求分为几级,满足最低要求的一级叫作第一范式(1NF),在第一范式的基础上提出了第二范式(2NF),在第二范式的基础上又提出了第三范式(3NF),以后又提出了BCNF范式,4NF.SNF。范式的等级越高,应满足的约束条件也越严格。34.一台主机的IP地址为8,子网屏蔽码为40,那么这台主机的主机号为()。A、4B、6C、8D、68答案:A解析:子网屏蔽码为40,所以首先202.113.224这三部分是网络位。68转化为二进制是01000100。240转化为二进制是11110000所以可以看出第四部分中后四位是主机位,因此主机号是0100部分,转化为十进制是4。35.将不同频率的信号放在同一物理信道上传输的技术是()A、空分多路复用B、时分多路复用C、频分多路复用D、码分多址答案:C解析:每路信号以不同的载波频率进行区分,这是一种典型的频分复用技术。36.若做好网络配置后不能进入Internet服务,ping是通过的,ping网关不通。以下结论(29)是不正确的。A、本机的TCP/IP已经正确地安装B、本机的TCP/IP没有正确地安装C、网关没有正确地配置D、网关没有打开答案:B37.数据清洗的方法不包括()。A、缺失值处理B、噪声数据清除C、一致性检查D、重复数据记录处理答案:B解析:数据的清洗一般针对具体的应用,因而难以归纳统一的方法和步骤,但是根据数据不同可以给出相应的数据处理方法。①解决不完整数据的方法;②错误值的检测及解决方法;③重复记录的检测及消除方法;④不一致的检测及解决方法。38.在指令系统的各种寻址方式中,获取操作数最快的方式是()。A、直接寻址B、立即寻址C、寄存器寻址D、间接寻址答案:B解析:操作数包括在指令中的是立即寻址,获取操作数最快。39.如果客户机收到网络上多台DHCP服务器的响应,它将(请作答此空)DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用()为源IP地址。A、随机选择B、向响应最先到达的C、向网络号最小的D、向网络号最大的答案:B解析:如果客户机收到网络上多台DHCP服务器的响应,它将向响应最先到达的DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用为源IP地址。40.若连接数据库过程中需要指定用户名和密码,则这种安全措施属于()A、授权机制B、视图机制C、数据加密D、用户标识与鉴别答案:D解析:用户名和密码是一种典型的用户标识和鉴别的方式。41.目前的计算机中,代码形式是()。A、指令以二进制形式存放,数据以十进制形式存放B、指令以十进制形式存放,数据以二进制形式存放C、指令和数据都以二进制形式存放D、指令和数据都以十进制形式存放答案:C解析:计算机中指令和数据都以二进制形式进行存储。42.802标准把数据链路层分为两个子层,两个子层中()与硬件无关,实现流量控制等功能。A、物理层B、媒体接入控制层(MAC层)C、逻辑链路控制层(LLC层)D、网络层答案:C解析:数据链路层分为两个子层,逻辑链路控制层(LLC层)与硬件无关,可以实现流量控制等功能;媒体接入控制层(MAC层)提供到物理层的相关接口。43.下列关于网络攻击的说法中,错误的是()A、钓鱼网站通过窃取用户的账号、密码来进行网络攻击B、向多个邮箱群发同一封电子邮件是一种网络攻击行为C、采用DoS攻击使计算机或网络无法提供正常的服务D、利用Sniffer可以发起网络监听攻击答案:B解析:电子邮件攻击主要表现为向日标信箱发送电子邮件炸弹。所谓的邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。而多个邮箱群发同一封电子邮件不一定是攻击行为。所以答案是B44.中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的()而实现的。A、中断源B、中断请求C、中断响应D、中断屏蔽答案:B解析:当该中断源被屏蔽,CPU接收不到该中断源的中断请求,可知选B。45.如果某单精度浮点数、某原码、某补码、某移码的32位机器数均为O×FOOOOOOO。这些数从大到小的顺序是()。A、浮原补移B、浮移补原C、移原补浮D、移补原浮答案:D解析:46.()与SaaS不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。A、基于管理服务B、基于WEB服务C、基于平台服务D、软件即服务答案:C解析:PaaS(平台即服务),是指将一个完整的软件研发和部署平台,包括应用设计、应用开发、应用测试和应用托管,都作为一种服务提供给客户。在这种服务模式中,客户不需要购买硬件和软件,只需要利用PaaS平台,就能够创建、测试和部署应用和服务。与基于数据中心的平台进行软件开发和部署相比,采用PaaS的成本和费用要低得多。47.在下列排序方法中不需要对排序码进行比较就能进行排序的是()。A、基数排序B、快速排序C、直接插入排序D、堆排序答案:A解析:48.某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用()的方法。A、普查B、查有无合格证C、抽样检查D、查阅有关单据答案:C解析:对批量产品进行检查,通常的方法是抽样检查。49.访问一个网站速度很慢有多种原因,首先应该排除的是()。A、网络服务器忙B、通信线路忙C、本地终端感染病毒D、没有访问权限答案:D解析:首先用户可以访问到网站,只是速度很慢,因此可以肯定有访问权限。首先排除D。50.设栈S和队列Q的初始状态为空,元素e1,e2,e3,e4,es,e6依次通过栈S,一个元素出栈后即进入队列Q,若6个元素出队的顺序是e2,e4,e3,e6,e5,e1,则栈S的容量至少应该是()。A、6B、4C、3D、2答案:C解析:51.A、45B、46C、55D、56答案:D解析:本题目甲对角线以下均为-3,个与共他元素里复,可知这45个元素只需用一个但米表示,故该矩阵只需用(100-45)+1=56个元素来表示。52.在指令系统设计中,采用扩展操作码的设计,目的是()A、保持指令长度不变的情况下增加指令寻址空间B、减少指令字长度C、增加指令字长度D、保持指令长度不变的情况下增加指令数量答案:D解析:扩展操作码是一种优化技术,它使操作码的长度随地址码的减少而增加,不同地址的指令可以具有不同长度的操作码。53.邮箱地址zhangsanqq.中,zhangsan是(请作答此空),qq.是()A、邮件用户名B、邮件域名C、邮件网关D、默认网关答案:A解析:邮箱地址zhangsanqq.中,zhangsan是邮件用户名,qq.是邮件域名。54.有3个进程共享一程序段,而每次最多允许两个进程进入该程序段,则信号量的取值范围是()。A、2,1,0,-1B、3,2,1,0C、2,1,0,-1,-2D、1,0,-1,-2答案:A解析:若每次最多允许2个进程进入该程序段,则信号量的初值可设为2,也是信号量的最大值;若2个进程已进入该程序段,还有1个进程在等待队列中时,信号量的值可为-1,也就是信号量的最小值,即信号量的范围为[-1,2],故选A。55.在地址fol./guoneicaijing/20180929/26912788.shtml中,cnfol.表示()。A、协议类型B、主机C、机构域名D、路径答案:C解析:cnfol.表示该机构向互联网提供商申请的域名。56.对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:(1)8447251521(2)1547258421(3)1521258447(4)1521254784则采用的排序是()。A、选择B、冒泡C、快速D、插入答案:A解析:每一趟的排序结果都是将待排序序列的最小值放在了有序序列的最后,这是选择排序的算法步骤。57.信息只用一条传输线,且采用脉冲传输的方式称为()。A、串行传输B、并行传输C、并串行传输D、分时传输答案:A解析:当信息以串行方式传送时,只有一条传输线,且采用脉冲传送。58.关于SQL语言下列描述正确的是()。A、SQL语言只包括数据查询语言和数据操纵语言B、用SQL语言可以实现可视化应用程序开发C、SQL语言可作为一种交互式语言D、SQL语言是一种关系代数查询语言答案:C解析:SQL语言中包括数据定义语言、数据操作语言和数据控制语言。故A错误。用SQL语言不可以实现可视化应用程序开发,必须借助其他可视化工具才可以。故B错误。SQL语言可作为一种交互式语言是正确的。SQL语言不是一种关系代数查询语言。D错误。59.下列关于I/O指令的说法,错误的是()。A、I/O指令是CPU系统指令的一部分B、I/O指令是机器指令的一类C、I/O指令反映CPU和I/O设备交换信息的特点D、I/O指令的格式和通用指令格式相同答案:D解析:I/O指令是指令系统的一部分,是机器指令的一类,但其为了反映与I/O设备交互的特点,格式和其他通用指令相比有所不同。60.应用虚拟化不能解决的问题是()。A、应用软件的版本不兼容问题B、软件在不同平台间的移植问题C、软件不需安装就可使用问题D、软件免费问题答案:D解析:软件免费问题不是虚拟技术所考虑的问题。61.IEEE802.11的MAC层协议是()。A、CSMA/CDB、CSMA/CAC、TokenRingD、TDM答案:B解析:IEEE802.11采用了类似于IEEE802.3CSMA/CD协议的载波侦听多路访问/冲突避免协议(CarrierSenseMultipleAccess/CollisionAvoidance,CSMA/CA),不采用CSMA/CD协议的原因有两点:①无线网络中,接收信号的强度往往远小于发送信号,因此要实现碰撞的花费过大;②隐蔽站(隐蔽终端问题)62.千兆以太网的最小帧长为()字节。A、48B、64C、128D、512答案:D解析:千兆以太网帧格式如下:63.以下选项中不属于CPU的组成部分的是()。A、地址译码器B、指令寄存器C、指令译码器D、地址寄存器答案:A解析:*CPU由控制器、运算器、cache和总线组成。控制器是全机的指挥中心,基本功能就是执行指令。控制器由程序计数器(PC)、指令寄存器(IR)、地址寄存器(AR)、数据缓冲寄存器(DR)、指令译码器、时序发生器和微操作信号发生器组成。运算器由算术逻辑单元(ALU)、通用寄存器组、程序状态字寄存器(PSW)、数据暂存器、移位器等组成,它接收从控制器送来的命令并执行相应的动作,负责对数据进行加工和处理。64.CPU芯片中的总线属于()总线。A、内部B、局部C、系统D、板极答案:A解析:同一部件如CPU内部连接各寄存器及运算部件之间的总线称为内部总线。65.在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A、原子性B、一致性C、隔离性D、持久性答案:A解析:事务必须是原子工作单元;对于其数据修改,要么全都执行,要么全都不执行。与某个事务关联的操作具有共同的目标,并且是相互依赖的。如果系统只执行这些操作的一个子集,则可能会破坏事务的总体目标。当出现并发操作的事务就会破坏原子性。66.交换机根据所收到的数据包头的()进行转发(交换机工作在链路层)。A、源IP地址B、目的IP地址C、源MAC地址D、目的MAC地址答案:D解析:交换机工作在数据链路层,主要是根据数据报中的Mac地址来进行转发。67.文件系统的主要组成部分是()。A、文件控制块及文件B、I/O文件及块设备文件C、系统文件及用户文件D、文件及管理文件的软件答案:D解析:操作系统中负责管理和存储文件信息的软件机构称为文件管理系统,简称文件系统。文件系统由三部分组成:文件管理有关的软件、被管理的文件和实施文件管理所需的数据结构。68.任何一个无向连通图的最小生成树()。A、只有一棵B、一棵或多棵C、一定有多棵D、可能不存在答案:A解析:生成树不唯一,但最小生成树唯一,即边权之和或树权最小的情况唯一。69.某PC的Internet协议属性参数如下图所示,默认网关的IP地址是()A、B、C、54D、8答案:C解析:本题实际上就是计算这个地址使用这个掩码的时候,同一个网段的其他IP地址有哪些。因为网关必须与主机的IP地址在同一网段。70.现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是()。A、宿舍编号B、学号C、宿舍地址,姓名D、宿舍编号,学号答案:B解析:主码是可以唯一区分实体的属性,学号可以唯一区分学生实体,选B。71.某公司网络地址是/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是()。A、B、C、D、答案:A解析:原来的网络掩码有20位,由于要划分成16个子网,所以网络掩码再增加4位,共24位,即。这时主机地址占8位,除了全0和全1两个地址外,可分配的主机地址为254个。72.视图表是由下面哪两者导出的()。A、模式、关系B、基本表、视图C、基本关系、关系D、内模式、外模式答案:B解析:视图表是由基本表或者其他视图表导出的表。73.在关系模型的完整性约束中,引用完整性规则要求()。A、不允许引用不存在的元组B、允许引用不存在的元组C、不允许引用不存在的属性D、允许引用不存在的属性答案:A解析:数据库的完整性是指数据的正确性和相容性,指数据库中的数据始终保持正确的状态,防止不符合语义的错误数据的输入和输出。关系模型中的完整性约束包括实体完整性,参照完整性和用户自定义完整性。参照完整性规则:若属性(或属性组)F是基本关系R的外码,它与基本关系S的主码K相对应(基本关系R和S不一定是不同的关系),则对于R中每个元组在F上的值必须或者取空值(F的每个属性值均为空值),或者等于S中某个元组的主码值。74.数据库的概念模型独立于()。A、具体的机器和DBMSB、现实世界C、信息世界D、E-R图答案:A解析:概念数据模型,这是面向数据库用户实现世界的数据模型,主要描述世界的概念化结构.它使数据库的设计人员在设计的初始阶段,摆脱计算机系统及DBMS的具体技术问题,集中精力分析数据以及数据之间的联系等,与具体的DBMS无关。概念数据模型必须换成逻辑数据模型,才能在DBMS中实现。75.只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。Ⅰ.编译Ⅱ.目标Ⅲ.汇编Ⅳ.解释A、Ⅰ、ⅡB、Ⅳ、ⅡC、Ⅳ、ⅠD、Ⅳ、Ⅲ答案:D解析:解释程序的特点是翻译一句执行一句,边翻译边执行;由高级语言转化为汇编语言的过程叫做编译,把汇编语言源程序翻译成机器语言程序的过程称为汇编。76.在计数器定时查询方式下,若从0开始计数,则()。A、用于选择进行信息传输的设备B、用于选择主存单元地址C、用于选择外存地址D、用于指定主存和I/O设备接口电路的地址答案:C解析:在计数器定时查询方式下,若从0开始计数,则用于选择外存地址。77.相联存储器是按()进行寻址的存储器。A、地址指定与堆栈存取方式B、堆栈存取方式C、内容指定方式D、结合地址指定方式答案:C解析:相联存储器是按内容指定方式进行寻址的存储器。78.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“PUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CA、SB、S,SCC、S,D、SC答案:D解析:要查询“PUTER”课程的“女”学生的姓名,一共涉及两个关系的字段“PUTER”属性关系C;“女”属于关系S;“姓名”也属于关系S。但是关系S和关系C没有共同字段所以无法形成有效连接,所以可以通过S#形成关系S和关系SC的连接,再由C#形成关系C和关系SC的连接,即实现三个关系的连接。79.关于互联网中IP地址,下列叙述错误的是()。A、在同一个局域网上的主机或路由器的IP地址中的网络号必须是一样的B、用网桥互连的网段仍然是一个局域网,只能有一个网络号C、路由器总是具有两个或两个以上的IP地址D、当两个路由器直接相连时,在连线两端的接口处,必须指明IP地址答案:B解析:用网桥互连的网段是不同的网络,用的是不同的网络号。80.配置交换机时,以太网交换机的Console端口连接()。A、广域网B、以太网卡C、计算机串口D、路由器S0口答案:C解析:配置交换机时,以太网交换机的Console端口连接计算机串口。81.为看到稳定图像,显示器刷新频率应大于()。A、10帧/SB、30帧/SC、20帧/SD、40帧/S答案:B解析:为看到稳定图像,显示器刷新频率应大于30帧/S。82.设某棵三叉树中有40个结点,则该三叉树的最小高度为()A、6B、4C、5D、3答案:B解析:树高度最小时即为每一层都是满的,只有最下层不满的情况是树的高度最小的情况。83.GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字的排列规则是()。A、以笔划的多少B、以部首C、以ASCII码D、以机内码答案:B解析:GB2312-80规定了一级汉字3755个,按音序排列;二级汉字3008个,按部首排列。84.在系统总线中,地址总线的位数()。A、与机器字长有关B、与存储单元个数有关C、与存储字长有关D、与存储器带宽有关答案:B解析:地址总线的位数与存储单元个数有关,地址总线的位数越长,可访问的存储单元个数就越多。85.采用()表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。A、补码B、原码C、反码D、海明码答案:A解析:补码计算的时候,减法都是用加法来处理,因此符号位直接参与运算。86.CPU可以用来描述计算机的()。A、运算速度B、输入功率C、磁盘转速D、更新频率答案:A解析:CPU可以用来描述计算机的运算速度,CPU有一项性能指标为主频,也叫时钟频率,单位是兆赫(MHz)或千兆赫(GHz),用来表示CPU的运算、处理的速度。87.关于主键下列说法正确的是()A、一张表必须有主键B、一张表可以设置多个主键C、一张表建议设置一个主键D、一张表中如果某列是标识列实现自动增长,则必须设置其为主键答案:C解析:表不一定要有主键,但是在一般情况下建议使用主键。88.文件型病毒传染的对象主要是()类文件。A..EXE和.WPSA、和.EXB、C、WPSD、DBF答案:B解析:文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。文件型病毒的感染对象是扩展名为或者EXE的文件。89.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。A、事务故障B、系统故障C、介质故障D、人为错误答案:C解析:介质故障是指外存储设备故障,主要有磁盘损坏,磁头碰撞盘面,突然的强磁场干扰,数据传输部件出错,磁盘控制器出错等。90.统一资源定位符http://home.itct./main/index.html的各部分名称中,按从左至右顺序排序的是()。A、主机域名,协议,目录名,文件名B、协议,目录名,文件名,主机域名C、协议,主机域名,目录名,文件名D、目录名,主机域名,协议,文件名答案:C解析:统一资源定位符http://home.itct./main/index.html的各部分名称中,按从左至右顺序排序的是协议,主机域名,目录名,文件名。91.在Windows命令提示窗口中,执行()命令得到以下运行结果,该命令的作用是(请作答此空)。A、查看DNS工作状态B、查看IP地址配置信息C、测试目标地址网络连通性D、查看到达目的地址的路径答案:C解析:ping命令的作用是测试两台主机之间的连通性,因此选C92.假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,A、d,aB、c,C、D、a,d答案:A解析:a,B进栈(SS),B出栈(X),输出“B”,c进栈(S),c出栈(X),输出“c”,d,E进栈(SS),E,d,a出栈(XXX),输出“E,d,a”,所以结果为B,c,E,d,a。93.下列选项中不属于网络安全的问题是()。A、拒绝服务B、黑客恶意访问C、散布谣言D、计算机病毒答案:C解析:拒绝服务破坏信息可用性,黑客恶意攻击来获取未经授权使用的信息,计算机病毒影响计算机的使用,这些都属于网络安全问题。94.安全审计是保障计算机系统安全的重要手段,其作用不包括()。A、重现入侵者的操作过程B、发现计算机系统的滥用情况C、根据系统运行日志,发现潜在的安全漏洞D、保证可信计算机系统内部信息不外泄答案:D解析:(1)检测对系统的入侵,对潜在的攻击者起到震慑或警告作用。(2)发现计算机的滥用情况,对于已经发生的系统破坏行为提供有效的追纠证据。(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。而为了保护高安全度网络环境而产生的、可以确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换的技术属于安全隔离技术。95.假设—条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每—段分别只有—个部件可供使用,并且执行时间分别为Δt、2Δt和3Δt,连续执行n条指令所需要花费的最短时间约为()。(假设“取指令”、“分析”和“执行”可重叠,并假设n足够大)A、6nΔtB、2nΔtC、3nΔtD、nΔt答案:C解析:依题意,将一条指令分成3段,则每段所需时间为T=3Δt,假设n足够大,则在采用流水线技术时,相当于每隔T时间就能得到一条指令的处理结果,那么连续执行n条指令所需要花费的最短时间约为nT=3nΔt。96.在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。A、top=top-1;B、top=top+1;C、不变D、top=0;答案:A解析:以top作为栈顶指针,当出栈时,top的变化为top=top-1。97.用()命令可以建立唯一索引。A、CREATETABLEB、CREATECLUSTERC、CREATEINDEXD、CREATEUNIQUEINDEX答案:D解析:建立唯一索引用CREATEUNIQUEINDEX命令,UNIQUE表示基本表中的索引值不允许重复,若省略则表示索引值在表中允许重复。98.如果要将两计算机通过双绞线直接连接,正确的线序是()。A、1--1.2--2.3--3.4--4.5--5.6--6.7--7.8--8B、1--2.2--1.3--6.4--4.5--5.6--3.7--7.8--8C、1--3.2--6.3--1.4--4.5--5.6--2.7--7.8--8D、两计算机不能通过双绞线直接连接答案:C解析:两台计算机相连用的是交叉线,交叉线一端是T568A,另一端是T568B,他们之间线序交换是1-3,2-6的交换。99.下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A、内模式B、概念模式C、外模式D、逻辑模式答案:A解析:内模式能够给出数据库物理存储结构与物理存取方法,外模式是用户模型。100.操作数“01100101”与“01100101”执行逻辑()运算后,运算结果应为“00000000”。A、或B、与C、异或D、与非答案:C101.生成树协议(STP)的作用是()。A.通过阻塞冗余端口消除网络中的回路A、把网络分割成多个虚拟局域网B、通过学习机制建立交换机的MAC、地址表D、通过路由器隔离网络中的广播风暴答案:A解析:生成树协议(SpanningTreeProtocol,STP)是一种链路管理协议,为网络提供路径冗余,同时防止产生环路。交换机之间使用网桥协议数据单元(BridgeProtocolDataUnit,BPDU)来交换STP信息。STP的作用有以下几点:(1)逻辑上断开环路,防止广播风暴的产生。(2)当线路出现故障,断开的接口被激活,恢复通信,起备份线路的作用。(3)形成一个最佳的树型拓扑。但是要注意选项D的说法不是STP的功能,STp的实现是在交换机这种纯粹的二层设备上。不需要借用三层设备来实现。102.已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A、66HB、E6HC、67HD、E7H答案:D解析:因为“a”的ASCⅡ码值为61H,而“g”是第7号字母,所以“g”的ASCⅡ码值应为67H=1100111B。标准的ASCII码为7位,在7位数前面增加1位校验位。现“g”的ASCII码中1的个数有5个,按照偶校验规则,存储单元中存放的是整个校验码(包括校验位和信息位),为11100111B=E7H。103.以太网V2标准的MAC帧首部长度是()字节。A、10B、14C、20D、40答案:B解析:*常用的以太网MAC帧格式有两种标准,一种是DIXEthernetV2标准(即以太网V2标准),另一种是IEEE的802.3标准。现实的生产环境中用的是以太网V2标准,其数据帧格式如下:104.与WHEREAGEBETWEEN18AND23完全等价的是()。A、WHEREAGE>18ANDAGE<23B、WHEREAGE>18ANDAGE<=23C、WHEREAGE>=18ANDAGE<23D、WHEREAGE>=18ANDAGE<=23答案:D解析:与WHEREAGEBETWEEN18AND23完全等价的是WHEREAGE>=18ANDAGE<=23。105.利用(),数字数据可以用模拟信号来传输A、电话网络B、串联放大器C、调制解调器D、编码解码器答案:C解析:根据数据在时间、幅度、取值上是否连续,我们可以将数据分为两种信号,即数字信号和模拟信号,这两种信号之间可以进行相互转换。电话网络就是我们常用的电话系统,是由三个主要的部件构成,这三个部件分别是本地回路、干线和交换局。在过去,整个电话系统中传输的信号都是模拟信号,但随着数字电路与计算机的出现,现在所有的干线和交换设备都是数字的,只有本地回路仍然是模拟的信号。串联放大器是在信号传输过程中对信号进行放大处理的设备。调制解调器就是我们通常所说的Modem,这个设备包括调制与解调两个功能。其中调制是指把数字信号转换为相应的模拟信号,而解调是指把模拟信号转化为计算机能识别的数字信号。在模拟音频信道上传输数字信号,首先要用调制解调器将模拟信号转化成数字信号。编码解码器的主要作用是对视音频信号进行压缩和解压缩。有了编码解码器可以使处理大量的视频信号成为可能。106.在ISOOSF/RM参考模型中,七层协议中的__(本题)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以__(5)__形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A、网络层B、传输层C、会话层D、表示层答案:B解析:试题分析OSI网络体系结构中共定义了七层,从高到低分别是:应用层(Application):直接为端用户服务,提供各类应用过程的接口和用户接口。诸如:HTTP、Telnet、FTP、SMTP、NFS等。表示层(Presentation):使应用层可以根据其服务解释数据的涵义。通常包括数据编码的约定、本地句法的转换。诸如:JPEG、ASCII、GIF、DES、MPEG等。会话层(Session):会话层主要负责管理远程用户或进程间的通信,通常包括通信控制、检查点设置、重建中断的传输链路、名字查找和安全验证服务。诸如:RPC、SQL、NFS等。传输层(Transport):利用通信子网提供的服务,实现发送端和接收端的端到端的数据分组(数据段)传送,负责保证实现数据包无差错、按顺序、无丢失和无冗余的传输。其服务访问点为端口。代表性协议有:TCP、UDP、SPX等。网络层(Network):属于通信子网,通过网络连接交换传输层实体发出的数据(以报文分组的形式)。它解决的问题是路由选择、网络拥塞、异构网络互联的问题。其服务访问点为逻辑地址(也称为网络地址,通常由网络号和主机地址两部分组成)。代表性协议有:IP、IPX等。数据链路层(DataLink):建立、维持和释放网络实体之间的数据链路,这种数据链路对网络层表现为一条无差错的信道(传送数据帧)。它通常把流量控制和差错控制合并在一起。数据链路层可以分为MAC(媒介访问层)和LLC(逻辑链路层)两个子层,其服务访问点为物理地址(也称为MAC地址)。代表性协议有:IEEE802.3/.2、HDLC、PPP、ATM等。物理层:(Physical):通过一系列协议定义了通信设备的机械的、电气的、功能的、规程的特征。代表性协议有:RS232、V.35、RJ-45、FDDI等。物理层的数据将以比特流的形式进行传输。107.能接收到目的地址为/29的报文主机数为()个。A、0B、1C、6D、7答案:C解析:目的地址为/29为一个广播地址,能接收目的地址为广播地址的报文主机即为该网段的可用主机,该网段的掩码是29位,所以可用主机数是2^(32-29)-2=6。108.在微程序控制器中,执行部件接受微指令后所进行的操作是()。A、微指令B、微操作C、节拍周期D、微命令答案:B解析:一条微指令由一组实现一定操作功能的微命令构成。微命令是控制计算机各部件完成某个基本微操作的命令。因此执行部件接受微指令后所进行的操作是微操作。109.如果只想得到1000个元素组成的序列中第5个最小元素之前的部分排序的序列,用()方法最快。A、起泡排序B、快速排列C、Shell排序D、堆排序答案:D解析:堆排序分为大顶堆和小顶堆,小顶堆的每一趟都可以在待排元素中选取最小值。110.下列叙述中错误的是()A、二叉链表是二叉树的存储结构B、循环链表是循环队列的存储结构C、栈是线性结构D、循环队列是队列的存储结构答案:B解析:循环队列使用的是顺序存储结构。111.I/O系统硬件的结构分为4级:1、设备控制器,2、I/O设备,3、计算机,4、I/O通道,按级别由高到低的顺序是()。A、2-4-1-3B、3-1-4-2C、2-4-3-1D、3-4-1-2答案:D解析:具有通道的I/O系统结构如下图:112.SNMP代理的应答报文类型是(1)。A、GetRequestB、GetNextRequestC、SetRequestD、GetResponsE答案:D解析:在网络管理系统中,网管代理若收到管理进程发送的GetRequest、GetNextRequest、setRequest请求,会以GetResponse方式被动响应。113.某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。A、OOOOH~FFFFHB、0080H~017FHC、0082H~0181HD、0080H~OIFFH答案:C解析:该指令取指结束后,PC值自动加2,即(PC)=0102H;相对位移量用8位补码表示,故其范围为80H~7FH,扩展到16位为FF80H~007FH,与PC值相加就可得后继指令的地址范围为0082H~0181H。114.下面关于Prim算法和KruskAl算法的时间复杂度正确的是()。A、Prim算法的时间复杂度与网中的边数有关,适合于稀疏图B、Prim算法的时间复杂度与网中的边数无关,适合于稠密图C、KruskAl算法的时间复杂度与网中的边数有关,适合于稠密图D、KruskAl算法的时间复杂度与网中的边数无关,适合于稀疏图答案:B解析:115.关于数据传输过程中的总线定时的说法正确的是()。A、同步定时简单、无等待答复时间B、同步定时快慢速设备协调适应性好C、同步定时需要传握手信号使总线带宽窄,总线周期长D、异步定时以最慢的设备设计、若设计好后不能再接低速设备答案:A解析:同步定时的优点是:简单,无等待答复时间;缺点是:对速度各不相同的部件而言,必须按照速度最慢的部件来设计公共时钟,严重影响总线的工作效率。同步定时不需要传握手信号;异步定时通信是采用应答方式进行通信的,没有公共的时钟标准。116.以下说法中错误的是()。A、动态RAM和静态RAM都是易失性半导体存储器。B、计算机的内存由RAM和ROM两种半导体组成。C、ROM和RAM在存储体中是统一编址的。D、固定存储器(ROM)中的任何一个单元不能随机访问答案:D解析:*ROM只是把信息固定地存放在存储中,而访问存储器是随机的。117.目前在小型和微型计算机系统中普遍采用的字母与字符编码是____。A、BCD码B、海明码C、ASCII码D、补码答案:C解析:计算机普遍使用ASCI进行字母与字符的编码。118.TCP的协议数据单元被称为()。A、比特B、帧C、分段D、字符答案:C解析:在层次结构模型中,数据传输的是:数据-数据段-数据报-数据帧。119.磁盘外部设备适合于连接()。A、数组多路通道或字节通道B、任意一种通道C、数组多路通道或选择通道D、字节多路通道或选择通道答案:C解析:(1)数组多路通道允许多个设备同时工作,但只允许一个设备进行传输型操作,其他设备进行控制型操作。而字节多路通道不仅允许多个设备同时操作,而且也允许它们同时进行传输型操作。(2)数组多路通道与设备之间数据传送的基本单位是数据块,通道必须为一个设备传送完一个数据块以后,才能为别的设备传送数据块。而字节多路通道与设备之间数据传送的基本单位是字节,通道为一个设备传送一个字节后,又可以为另一个设备传送一个字节,因此各设备与通道之间的数据传送是以字节为单位交替进行。字节多路通道适合低速设备,数组多路通道适合高速设备,选择通道又称为高速通道,适合于速度很高的设备,并且一次只能选择一个设备进行传输。磁盘属于高速设备,所以适用于连接数组多路通道或选择通道。120.WLAN的通信标准主要采用()标准。A、IEEE802.2B、IEEE802.3C、IEEE802.11D、IEEE802.16答案:C线局域网的标准是802.11。121.定点运算器产生溢出的原因是()。A、参加运算的操作数超过机器数的表示范围B、运算结果超过机器数的表示范围C、运算过程中最高位产生进位或借位D、寄存器位数限制,丢掉低位数值答案:B解析:定点运算器的特点是机器数所表示的范围较小,其产生溢出的原因是超过机器数的表示范围。122.下面几个符号串编码集合中,不是前缀编码的是()。A、{0,10,110,1111}B、{11,10,001,101,0001}C、{00,010,0110,1000}D、{b,c,aa,aba,abb,abc}答案:B解析:前缀编码的定义:任一个字符的编码都不是另一个字符的编码的前缀。B选项中10是101的前缀,因此其不是前缀编码。123.以下关于电子邮件的叙述中,错误的是()。A、邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B、将发件人添加到白名单后可避开反垃圾误判C、用户通过客户端收邮件时邮件不能保留在邮箱里D、IMAP可以通过客户端直接对服务器上的邮件进行操作答案:C解析:用户通过客户端收邮件时邮件可以保留在邮箱里。124.在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计A、②③B、②④C、①②③④D、②③④答案:C解析:加强内防内控中,主要是对用户的"端准入控制、终端安全控制、桌面合规管理、终端泄密控制和终端审计"五维化管理,因此1、2、3、4都属于内防内控的范围。125.用V操作唤醒一个等待进程时,被唤醒的进程状态变为()。A、等待B、就绪C、执行D、完成答案:B解析:进程被唤醒,则其状态从阻塞变为就绪。126.下列关于并行微程序控制器的说法正确的是()。A、现行微指令的执行与取下一条微指令的操作并行B、现行微指令的执行与取下一条微指令的操作串行C、两条或更多微指令的执行在时间上并行D、两条或更多微指令的取微指令操作在时间上并行答案:A解析:并行微程序控制器中,在执行现行微指令的同时,取下一条微指令。127.设有图书管理数据库:图书(总编号C(6),分类号C(8),书名C(16),作者C(6),出版单位C(20),单价N(6,2))读者(借书证号C(4),单位C(8),姓名C(6),性别C(2),职称C(6),地址C(20))借阅(借书证号C(4),总编号C(6),借书日期D(8))对于图书管理数据库,查询0001号借书证的读者姓名和所借图书的书名。SQL语句正确的是()。SELECT姓名,书名FROM借阅,图书,读者WHERE:;借阅.借书证号=“0001”AND;.A、图书.总编号=借阅.总编号AND;读者.书名=借阅.书名B、图书.分类号=借阅.分类号AND;读者,借书证号=借阅.借书证号C、读者.总编号=借阅.总编号AND;读者,借书证号=借阅.借书证号D、图书,总编号=借阅.总编号AND;读者.借书证号=借阅,借书证号答案:D解析:对于图书管理数据库,查询0001号借书证的读者姓名和所借图书的书名SQL语句正确的是:SELECT姓名,书名FROM借阅,图书,读者WHERE借阅,借书证号:“0001”AND图书.总编号=借阅.总编号AND;读者,借书证号=借阅.借书证号。128.具有5个叶子结点的二叉树中,度为2的结点的个数为()。A、4B、6C、5D、不确定答案:A解析:二叉树的性质1:非空二叉树上叶结点数等于双分支结点数加1。因此度为2的结点的个数为5-1=4。129.运输层可以通过()标识不同的应用进程。A、物理地址B、端口号C、IP地址D、逻辑地址答案:B解析:运输层又叫做传输层,主要的功能是第一个提供了端到端传输的层次,所以传输层是通过端口号来标识不同的应用进程。130.在存储器管理中,“碎片”是指()。A、存储分配完后所剩空闲区B、没有被使用的存储区C、不能被使用的存储区D、未被使用,而又暂时不能使用的存储区答案:C解析:“碎片”是指不能被使用的存储区。131.与十进制数254等值的二进制数是(3)。A、11111110B、11101111C、11111011D、11101110答案:A解析:要将十制数转换为二进制数,可以采用除二取余法:除二取余法转换实际上,如果熟练的考生可以更快地获得结果。由于它和256相差2,而255则是11111111,254比255小1,因此显然是11111110。132.设用数组A[1,n]作为两个栈S1、S2的共用存储空间,对任一个栈,只有当数组A[1,n]全满时才不作入栈操作,则分配这两个栈空间的最佳方案是()。A、S1的栈底位置设为1,S2的栈底位置设为nB、S1的栈底位置设为n/2,S2的栈底位置设为n/2+1C、S1的栈底位置设为1,S2的栈底位置设为n/2D、S1的栈底位置设为n/2,S2的栈底位置设为1答案:A解析:由于栈中元素个数不固定,因此如果将栈底设在中间位置,固定了栈中元素的个数,不能满足只有当数组全满时才不作入栈操作的要求。133.设有一个含200个表项的散列表,用线性探查法解决冲突,按关键码查询时找到一个表项的平均探查次数不超过1.5,则散列表项应能够至少容纳()个表项。A、400B、526C、624D、676答案:A解析:采用线性探查法解决冲突查找成功时的平均查找长度S≈0.5×(1+1/(1-a)),其中a是哈希表的装填因子,定义为a=表中装入的记录数,哈希表的长度。若要求查询成功的平均查找次数不超过1.5,即S≤1.5,而且哈希表中装入的记录数为200,故哈希表长度不小于400。134.处理机主要由处理器、存储器和总线组成,总线包括()。A、数据总线、地址总线、控制总线B、并行总线、串行总线、逻辑总线C、单工总线、双工总线、外部总线D、逻辑总线、物理总线、内部总线答案:A解析:广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为4类。①芯片内总线。用于在集成电路芯片内部各部分的连接。②元件级总线。用于一块电路板内各元器件的连接。③内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。④外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。.0/30的广播地址是()。A、B、C、D、答案:C解析:该地址的网络地址是,可以主机地址是和,网络地址是。136.下列隧道协议中,工作在网络层的是()。A、L2TPB、SSLC、PPTPD、IPSec答案:D解析:IPsec是基于网络层的安全协议。L2tp,pptp是基于数据链路层的安全协议。SSL传输层的安全协议。137.衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A、外部设备的数量B、计算机的制造成本C、计算机的体积D、主存储器容量大小答案:D解析:为计算机功能的强弱或性能的好坏,不是由某项指标来决定的,而是由它的系统结构、指令系统、硬件组成、软件配置等多方面的因素综合决定的。但主要性能指标有字长、存取周期、运算速度以及主存储器容量的大小来决定的。138.以下哪种不是家用无线宽带路由器常用的加密方式()。A、WEPB、WPA2-PSKC、WPAD、DES答案:D解析:DES不是家用无线宽带路由器常用的加密方式。DES是对称加密算法。139.云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是()。A、物理资源层B、资源池层C、管理中间件层D、SOA构建层答案:C解析:云计算区别于单机虚拟化技术的重要特征是通过整合物理资源形成资源池,并通过资源管理层(管理中间件)实现对资源池中虚拟资源的调度。云计算的资源管理需要负责资源管理、任务管理、用户管理和安全管理等工作,实现节点故障的屏蔽,资源状况监视,用户任务调度,用户身份管理等多重功能。140.IPv4首部的最小长度为(请作答此空)字节;首部中IP分组标识符字段的作用是()。A、5B、20C、40D、128答案:B解析:对于大的数据,IP包必须分片,为了是分片后的数据重装,必须使用使用IP标识。141.IP地址块92/26包含了(请作答此空)个主机地址,不属于这个网络的地址是()。A、15B、32C、62D、64答案:C142.A、10010111B、10000111C、10101101D、11101001答案:C解析:CRC编码由数据信息和校验位共同组成,前5位为数据位,后3位为检验位。10101000÷1011,余数为101,将余数101(检验位)拼接在数据位的后面,就得到CRC码。143.CPU在响应中断的过程中,保护现场的工作由()完成。A、中断隐指令B、中断服务程序C、A或B之一完成D、A和B共同完成答案:D解析:保护现场包括保护程序断点和保护CPU内部各寄存器内容,其中,保护程序断点的任务由中断隐指令完成;而保护CPU内部其他寄存器的任务由中断服务程序来完成,故D项为正确选项。144.“年龄在18~25之间”这种约束属于数据库系统的()措施。A、原始性B、一致性C、完整性D、安全性答案:C解析:数据的完整性:防止数据库中存在不符合语义的数据,也就是防止数据库中存储不正确的数据。数据的安全性:保护数据库防止恶意的破坏和非法的存取。145.2.127/25是()地址。A、主机B、网络C、组播D、广播答案:D146.在windows中,使用()命令重新获取IP地址、子网掩码、网关和DNS信息。A、arp-dB、netstat-fC、ipconfig/releaseD、ipconfig/renew答案:D147.按数据传送格式划分,常将总线分为()A、并行总线与串行总线B、同步总线与异步总线C、系统总线与外总线D、存储总线与I/O总线答案:A解析:并行总线是指一次能同时传送多个二进制数位的总线,而串行总线是指二进制数的各位在一条线上一位一位的传送。所以根据数据传送格式,总线可分为并行总线和串行总线。148.检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是()。A、网络连接故障B、路由协议故障C、域名解析故障D、默认网关故障答案:C149.以太网协议中使用物理地址作用是什么()。A、用于不同子网中的主机进行通信B、作为第二层设备的唯一标识C、用于区别第二层第三层的协议数据单元D、保存主机可检测未知的远程设备答案:B解析:以太网中使用物理地址的作用是作为第二层设备的唯一标识。150.用链接方式存储的队列,在进行插入运算时()。A、仅修改头指针B、头、尾指针都要修改C、仅修改尾指针D、头、尾指针可能都要修改答案:D解析:插入元素时通常修改尾指针,当插入前为空时,做插入操作,头尾指针都需要修改。151.设数据传输速率为4800bps,采用十六相移键控调制,则调制速率为()。A、4800波特B、3600波特C、2400波特D、1200波特答案:D解析:十六相移键控调制表明是24种状态,波特率*log2n=比特率,所以,波特率=4800/4=1200波特。152.设某文件系统采用两级目录结构,主目录有10个子目录,每个子目录中有10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的()倍。A、10B、8C、5D、2答案:C解析:该系统能容纳的目录项总数为100个(10×10),如果将它们组织成单级目录结构,则检索一个文件时,最多检索100个文件目录就可以找到所要的文件;采用两级目录的情况下,检索一个文件需要经历两级目录的检索,每级检索10个,最多检索20个,故选C项。153.没有外储器的计算机监控程序可以存放在()。A、RAMB、ROMC、RAM和ROMD、CPU答案:B解析:计算机监控程序应该放在非易失性存储器里面,RAM断电后信息丢失,而CPU不能用来存储程序,只有ROM信息不易失。154.关于IP互联网的描述中,错误的是A、隐藏了物理网络的细节B、不要求物理网络之间全互连C、主机使用统一的物理地址表示法D、可在物理网络之间转发数据答案:C解析:IP互联网中的所有计算机使用统一的、全局的地址描述法155.创建视图的命令是()。A、CREATEVIEWB、CREATERULEC、CREATETABLED、DROPVIEW答案:A解析:创建视图命令是CREATEVIEW,CREATETABLE是创建表,DROPVIEW是删除视图,CREATERULE不存在这个命令;156.计算机系统中,CPU对主存的访问方式属于()。A、随机存取B、顺序存取C、索引存取D、哈希存取答案:A解析:主存储使用的是RAM,是一种随机存储器。157.存储字长是指()。A、存放在一个存储单元中的二进制代码组合B、存放在一个存储单元中的二进制代码位数C、存储单元的个数D、机器指令的位数答案:B解析:一个存储单元可存储一串二进制代码.这串二进制代码的位数称为存储字长。存储器的容量=存储单元个数x存储字长。158.下面给出的网络地址中,属于私网地址的是A、14B、23C、3D、5答案:A解析:~55属于私网地址159.CPU在中断周期要完成的任务不包括()。A、保护断点B、关中断C、保护现场D、向量地址送PC答案:C解析:保护现场包括保护断点和保护CPU内其他相关寄存器的内容,其中包括断点的任务在中断周期由中断隐指令完成,保护其他寄存器内容的任务由中断服务程序完成,而不是在中断周期由中断隐指令完成。160.某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是()。A、3MhzB、6MhzC、12MhzD、18Mhz答案:C解析:要保证无失真的恢复信号,根据奈奎斯特采样定理,采样频率要大于最大信道频率的2倍。固采样频率必须大于12Mhz,最大数据速率=2W*log2(N),其中W表示带宽,每个样本的量化等级为128,所以最大数据速率=2*6*log2^128=84Mb/s。多选题1.关于Telnet的描述中,正确的是()。A、可以使本地主机成为远程主机的仿真终端B、利用NVT屏蔽不同主机系统对键盘解释的差异C、主要用于下载远程主机上的文件D、客户端和服务器端需要使用相同类型的操作系统E、利用传输层的TCP协议进行数据传输答案:ABE解析:nternet中的用户远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程,它利用NVT(NetworkVirtualTerminal,网络虚拟终端)屏蔽不同主机系统对键盘解释的差异,即忽略客户端与服务端与操作类型的差异,数据通信采用TCP协议连接。如果登录用户有足够的权限,可以执行远程计算机上的任何应用程序。根据解析,选项ABE符合题意,故选择ABE选项。2.一个进程从执行状态转换到阻塞状态的可能原因是本进程()。A、时间片完B、需要等待其他进程的执行结果C、执行了V操作D、执行了P操作答案:BD解析:阻塞状态即等待状态,除了B选项外,执行P操作,也有可能使得进程进入等待队列。3.便于插入和删除操作的是()。A、顺序表B、单链表C、静态链表D、双链表E、循环链表答案:BCDE解析:链式存储结构便于进行插入和删除操作。4.大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作()。A、分布式云存储技术B、高性能并行计算技术C、多源数据清洗及数据整合技术D、分布式文件系统及分布式并行数据库E、可视化高维度展示技术答案:ABCD解析:大数据的低耗能存储及高效率计算的要求,需要分布式云存储技术、高性能并行计算技术、多源数据清洗及数据整合技术、分布式文件系统及分布式并行数据库多种技术协同合作。5.下列说法正确的有()。A.算法和程序原则上没有区别,在讨论数据结构时二者通用A、从逻辑关系上讲,数据结构分为两大类:线性结构和非线性结构B、所谓数据的逻辑结构是指数据元素之间的逻辑关系C、同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等D、数据的逻辑结构与数据元素本身的内容和形式无关E、FF、数据结构是指相互之间存在一种或多种关系的数据元素的全体答案:BCE解析:程序是算法在计算机上的特定的实现,A项错误。数据结构是指计算机存储、组织数据的方式。6.下列说法错误的是()。A、利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B、top=0时为空栈,元素进栈时指针top不断地减1C、栈不能对输入序列部分或全局起求逆作用D、当top等于数组的最大下标值时则栈满答案:BC解析:top=0时代表栈空,则入栈时top应不断加1。7.多总线结构的计算机系统,采用()方法,对提高系统的吞吐率最有效。A、交叉编址多模块存贮器B、高速缓冲存贮器C、多端口存贮器D、提高主存的速度答案:BD解析:计算机CPU是通过总线和外出的主存及I/O设备进行数据通信的。为提高系统的吞吐率,所以要提高主存的数度。高速缓冲存贮器是存储CPU常用的命令和指令的。8.信息安全技术手段包括()。A、加密B、数字签名C、身份认证D、安全协议答案:ABCD解析:安全协议是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。9.计算机算法必须具备()等特性。A、可行性、可移植性B、易读性C、可行性、确定性D、有穷性E、输入、输出F、稳定性答案:CDE解析:算法的特征包括确定性、可行性、有穷性、输入和输出。10.冯·诺伊曼计算机有许多特点,下列是对冯·诺伊曼计算机特点的描述,其中正确的是()。A、使用单一处理部件来完成计算、存储及通信工作B、存储空间的单元是直接寻址的C、对计算进行集中的、顺序的控制D、用十六进制编码E、指令和数据一起以同等地位存于存储器内答案:ABCE解析:本题主要考察冯·诺伊曼计算机的特点。冯·诺伊曼计算机的特点有,使用单一的处理部件来完成计算、存储以及通信工作;存储空间的单元是直接寻址的;指令和数据一起以同等地位存放于存储器内,并可按地址访问;指令和数据均用二进制代码表示;指令由操作码和地址码组成,操作码用于表示操作的性质,地址码用来表示操作数在存储器中的位置;指令在存储器内按顺序存放,机器以运算器为中心,对计算进行集中的、顺序的控制,输入输出设备与存储器间的数据传送都通过运算器来完成。11.从资源管理的角度出发,操作系统的功能有()。A、作业管理B、进程管理C、存储管理D、设备管理答案:ABCD解析:操作系统的功能包括处理器管理(主要是进程管理)、存储管理、设备管理、作业管理、文件管理等。12.关于SQLServer2005数据库的分离和附加的说法,正确的是()。A、数据库一旦被分离,数据文件就被删除了B、数据库被分离后,数据文件还在,被分离的数据文件能被重新附加到其他的SQLServer2005实例上C、数据库被分离后,数据文件还在,被分离的数据文件能且仅能被重新附加到原来与之分离的SQLServer2005实例上D、数据库附加时,要重新附加所有与数据库相关联的文件,而不仅仅是主文件答案:BD解析:分离和脱机都可以使数据库不能再被使用,但是分离后需要附加才能使用,而脱机后只需联机就可以用了。13

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论