2022年国网重庆电力招聘(计算机类)考试题库(含典型题、真题库)_第1页
2022年国网重庆电力招聘(计算机类)考试题库(含典型题、真题库)_第2页
2022年国网重庆电力招聘(计算机类)考试题库(含典型题、真题库)_第3页
2022年国网重庆电力招聘(计算机类)考试题库(含典型题、真题库)_第4页
2022年国网重庆电力招聘(计算机类)考试题库(含典型题、真题库)_第5页
已阅读5页,还剩162页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年国网重庆电力招聘(计算机类)考试题库(含典型题、

真题库)

一、单选题

1.微型计算机的内存编址方式是()。

A、按字长编址

B、CPU型号不同而编址不同

C、按二进制位编址

D、按字节编址

答案:D

解析:存储器以字节为单位存储信息,为区别不同的字节存储单元,每个存储单

元都被指定一个唯一的编号,称为该单元的物理地址,地址编号从0开始,按顺

序加1,一般用十六进制格式表示。

2.将一个十进制数x=-8192表示成补码时,至少要用()位二进制代码表示。

A、13

B、14

C、15

D、16

答案:B

-8192即一2吃结合补码的表示范围公式-2iWxW2*T-卜可知需满足n-1=13,所以

解析:需要M位.

3.在机票预定系统中,所出售的机票与实际的座位之间的联系是()。

A、一对一

B、一对多

C、多对一

Dv多对多

答案:A

解析:因为机票预定系统中,每个人只对应一个座位,所以是一对一的关系。

4.在双向循环链表中,在p所指的结点之后插入指针千所指的新结点,其操作步

Ap->nexi=f;f->prior=p:p—>next—>prior=f;f->nexl=p—>nex(

BP->next=f;p—>next—>prior=f:f—>prior=p;f-->next=P—>next

Cf->prior=p;f->nexl=p->nex(:p->next=f:p->next->prior=f

Df->prior=p:f->nex(=p->nex(:p->next->prior=f;p->next=f

骤是0。

A、A

B、B

C、C

D、D

答案:D

解析:在双向循环链表中。在P所指的结点之后插入指针千所指的新结点的操作

步骤为:改变千的前驱指针域,使其指向P;然后改变千的后继指针域,使其指

向P的后继;接下来修改P的后继结点得前驱指针域,指向千,最后将千的地址

付给P的后继指针。具体操作为:千一>pnor=p;f一>next=p一>next;p•—>n

ext—>prior=f;P一>next=fo

5.有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567

H的单元调入该Cache,其Tag应是()。

A、1234H

B、2468H

G048DH

D、12345H

答案:C

解析:在组相联映射方式下,主存地址分为3部分,依次为标记(Tag)、组号(i

ndex)和块内地址(Offset)。因为块的大小16字节,所以块内地址字段为4位;

又因为Cache容量为128KB,八路组相联,所以可以分为1024组,128KB+(16

X8)=1024,对应的组号字段10位;剩下为标记字段。1234567H=000100100011

0100010101100111,标记字段为其中高14位,00010010001101=048DHo

6.将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为()

A、汇编程序

B、编译程序

C、管理程序

D、服务程序

答案:B

解析:将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为编译

程序。

7.前序遍历和中序遍历结果相同的二叉树是0。

A、所有节点只有左子树的二叉树

B、所有节点只有右子树的二叉树

C、根节点无左孩子的二叉树

D、根节点无右孩子的二叉树

答案:B

解析:前序遍历是首先访问根节点,然后前序遍历左子树,最后前序遍历右子树。

中序遍历是首先中序遍历左子树,然后访问根节点,最后中序遍历右子树。当所

有节点都没有左子树时,前序遍历和中序遍历的遍历结果相同。

8.以下关于奇偶校验错误的是()。

A、奇偶校验在编码中增加一个校验位

B、奇偶校验能检测出哪些位出错

C、奇偶校验能发现一位数据出错

D、奇偶校验有两种类型:奇校验和偶校验

答案:B

解析:奇偶校验不能检测出哪些位出错。

9.动态半导体存储器的特点是()。

A、在工作中存储器内容会产生变化

B、每次读出后,需要根据原存内容重新写入一遍

C、每隔一定时间,需要根据原存内容重新写入一遍

D、在工作中需要动态地改变访存地址

答案:C

解析:动态半导体存储器是利用电容存储电荷的特性记录信息,由于电容会放电,

必须在电荷流失前对电容充电,即刷新。方法是每隔一定时间,根据原存内容重

新写入一遍。

10.安全的电子邮件协议为—O

A、MIME

B、PGP

GPOP3

D、SMTP

答案:B

解析:用于电子邮件安全的是PGP,这是一整套电子邮件安全解决方案。

11.由于关系模式设计不当所引起的删除异常指的是()。

A、应该删除的数据不能删除

B、未经授权的用户对数据进行了删除操作

C、数据删除过程中发生了故障

D、不该删除的数据被删除

答案:D

解析:由于关系模式设计不当所引起的删除异常指的是删除掉了不应该删除的信

息。

12.最好情况下的算法时间复杂度为0(n)的是()。

A、插入排序

B、归并排序

C、快速排序

D、堆排序

答案:A

直接插入排序在最好情况下,每趟操作只需1次比较,不需移动.时间复杂度为0(n).

快速排序在平均情况下的时间复杂度为0(nlogn),最坏情况下的时间复杂度为

归并排序和堆排序在平均情况和最好情况下的时间复杂度为O(nlogn).

解析:

13.随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对

此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如

DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保

域名解析并实现负载均衡。

A、启用循环,启动转发器指向每个Web服务器

B、禁止循环,启动转发器指向每个Web服务器

C、禁止循环,添加每个Web服务器的主机记录

D、启用循环,添加每个Web服务器的主机记录

答案:D

解析:DNS负载均衡技术是通过在DNS服务器中为多个地址配置同一个名字,因

而查询这个名字的客户机将得到其中一个地址,从而使得不同的客户访问不同的

服务器,达到负载均衡的目的。DNS负载均衡是一种简单而有效的方法,但是它

不能区分服务器的差异,也不能反映服务器的当前运行状态。在Windows的DNS

服务器执行的具体操作,首先应该“启用循环”功能,然后添加每个Web服务器

的主机记录。至于答案中涉及的转发器实际上是另一台DNS服务器,当本地DNS

服务器无法解析客户机提交的域名查询请求时,本地DNS服务器可将此请求提交

至转发器,让转发器来完成域名解析请求,通常转发器是由运营商级别的DNS

服务器来成承担。

14.大小为MAX的循环队列中,千为当前对头元素位置,r为当前队尾元素位置(最

后一个元素的位置),则任意时刻,队列中的元素个数为()。

A、r-f

B、(r-f+MAX+1)%MAX

C\r-f+1

D、(r-f+MAX)%MAX

答案:B

解析:求队列元素个数可以使用公式(r-f+MAX+1)%MAXO注意此时队头和队尾

指针都指向的是当前第一个和最后一个元素。

15.程序控制类指令的功能是()。

A、进行算术运算和逻辑运算

B、进行主存与CPU之间的数据传送

C、进行CPU和I/O设备之间的数据传送

D、改变程序执行的顺序

答案:D

解析:程序控制类指令的功能是改变程序执行的顺序。

16.协调计算机各部件的工作,需要()来提供统一的时钟

A、总线缓冲器

B、时钟发生器

C、总线控制器

D、操作命令发生器

答案:B

解析:时钟发生器是在主板上靠近内存插槽的一块芯片,在主板启动时提供初始

化时钟信号,让主板能够启动;也可以提供统一的时钟协调计算机各部件的工作。

17.文件型计算机病毒主要感染的文件类型是()。

A、EXE和

B、EXE和DOC

GXLS和DOC

D、和XLS

答案:A

18.语句SELECTIF(-1,5,2)的返回值是()。

A、2

B、6

C、-1

D、5

答案:D

解析:IF函数的格式为:IF(A1,A2,A3)其含义是如果A1为真值(或非0)

那么返回A2;如果A1为假值(或0)那么返回A3。

19.假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径

为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁

道分16个扇区,每扇区512字节,则该硬盘的格式化容量约是()。

.8x(30-10)x10x250x16WD

8x1024x1024

o8x(30-10)x10x16x16x512

2x1024x1024

「8x(30-10)x10x25()x16x16

Mo

8x1024x1024

08x(30-10)x10x16x16x250.5

2x1024x1024

A、A

B、B

C、C

D、D

答案:D

解析:格式化容量计算中根据扇区数和扇区容量计算出每条磁道上的信息量,然

后再乘以总磁道数。而总磁道数计算时,首先求出每面磁道数(柱面数),再乘以

记录面数。

20.有一个用数组表示的环形队列,m为数组的长度。假设千为队头元素

在数组中的位置,r为队尾元素的后一位置(按顺时针方向)。若队列非空,则

计算队列中元素个数的公式应为()。

A、(m+r-f)modm

B\r-f

C\(m-r+f)modm

D、(m-r-f)modm

答案:A

解析:当对头指针和队尾指针分别指向头节点和尾结点的下一个结点时,计算元

素个数可以使用(m+r-f)modm公式来计算。

21.在子网划分中,要求设置一个子网掩码将B类网络划分尽可能多

的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。

A、255,255.255.224

B、255,255.255.248

C、255,255.254.0

D、255,255.248.0

答案:A

解析:此题利用2m-2的公式予以解决。该公式是计算一个网络中有效的IP地址

数量,m表示主机位的位数。题干要求每个子网包含15台主机,2m-2要大于等

于15,得到m的值至少要为5,亦即主机位至少要为5位,则网络位为32-5=27

位,其子网掩码长度为27,用“/27”表示也就是255.255.255.224。

22.设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准

进行一趟快速排序的结果为()

A、3,2,5,8,6

B、2,3,5,8,6

C、3,2,5,6,8

D、2,3,6,5,8

答案:C

解析:快速排序的每趟排序在待排序列中选取一个数为基准,将序列划分为两段,

一段的值比基准值小,另一段大于或等于基准值。

23.对某个寄存器中操作数的寻址方式称为()寻址。

A、直接

B、间接

C、寄存器

D、寄存器间接

答案:C

解析:操作数在寄存器中的寻址方式为“寄存器直接寻址”,也叫“寄存器寻址”。

当操作数的内存偏移地址在寄存器中时叫“寄存器间接寻址”。

24.EPROM是指()o

A、只读存储器

B、随机存储器

C、可编程只读存储器

D、可擦写可编程只读存储器

答案:D

解析:EPROM指的是“可擦写可编程只读存储器”。它的特点是具有可擦除功能,

擦除后即可进行再编程,但是缺点是擦除需要使用紫外线照射一定的时间。

25.通常工作中在UDP协议之上的协议是()。

A、HTTP

B、Telnet

C、TFTP

D、SMTP

答案:C

26.接收电于邮件采用的协议是(50)。

A、SMTP

B、HTTP

C、POP3

D、SNMP

答案:C

解析:SMTP(简单邮件传输协议)用于邮件发送和传输。HTTP(超文本传输协议)

用于网站访问。SNMP(简单网络管理协议)用于网络管理。POP3(邮局第三版)

用户邮件接收。

27.在服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。

A、FTP

B、Gopher

GHTTP

D、NNTP

答案:c

解析:HTTP:超级文本传输协议的缩写,用于管理超级文本与其他超级文本文档

之间的连接。

28.关系模型数据库管理系统中所谓的关系是指()。

A、各条记录中的数据彼此有一定的关系

B、一个数据库与另一个数据库之间有一定的关系

C、数据模型符合满足一定条件的二维表格式

D、数据表中各个字段彼此有一定的关系

答案:C

解析:关系是指符合满足一定条件的二维表格式。

29.下列有关存储器的说法错误的是()。

A、访问存储器的请求是由CPU发出的

B\Cache与主存统一编址,即主存空间的某一部分属于Cache

C、Cache的功能全由硬件实现

D、Cache〜主存层次主要为了解决存储系统的速度问题

答案:B

解析:Cache中字块保存的是主存中相应字块的副本,Cache是一种高速缓冲存

储器,而不是与主存处于同等地位的存储器,故不需要占用主存空间。

30.不含任何结点的空树是()。

A、是一棵树

B、是一棵二叉树

C、是一棵树也是一棵二叉树

D、既不是树也不是二叉树

答案:C

解析:不含任何结点的空树是一棵树也是一棵二叉树。

31.为使多个进程能有效地同时处理输入和输出,最好使用()技术。

A、循环缓冲

B、双缓冲

C、单缓冲

D、缓冲池

答案:D

解析:要使多个进程实现共享,并且能同时输入和输出,最好使用缓冲池技术。

32.在系统总线中,地址总线的位数()。

A、与机器字长有关

B、与存储单元个数有关

C、与存储字长有关

D、与存储器带宽有关

答案:B

解析:地址总线的位数与存储单元个数有关,地址总线的位数越长,可访问的存

储单元个数就越多。

33.磁表面存储器不具备的特点是()。

A、存储密度高

B、可脱机保存

C、速度快

D、容量大

答案:C

解析:磁表面存储器一般用作外存,外存的速度与内存相比较慢。

34.虚拟化的特性不包括()

A、隔离运行

B、硬件实现

C、封装抽象

D、广泛兼容

答案:B

解析:虚拟化技术就是要突破硬件的限制,所以不包含硬件实现。

35.WLAN常用的传输介质为()。

A、广播无线电波

B、红外线

C、地面微波

D、激光

答案:C

线网络的传输是微波技术。

36.已知x=-53/64,若采用8位定点机器码表示,则[x]原=(请作答此空),[x]

补=()。

A、01101101

B、11101010

G11100010

D、01100011

答案:B

解析:符号位1表示-,。表示+。

5332164

---+---+---=-0.110101

64164646464;负数的补码=原码按位取反+

1O后面尾数不足,可以补o.

37.下列传输介质中,带宽最宽、抗干扰能力最强的是()

A、双绞线

B、红外线

C、同轴电缆

D、光纤

答案:D

解析:目前所有的传输介质中,只有光纤的带宽和抗干扰能力最强。

38.企事业单位用计算机计算'管理职工工资,这属于计算机的()应用领域。

A、过程控制

B、数据处理

C、科学计算

D、辅助设计

答案:B

解析:数据处理(dataprocessing)是对数据的采集、存储、检索'加工'变换和

传输。数据处理的基本目的是从大量的、可能是杂乱无章的、难以理解的数据中

抽取并推导出对于某些特定的人们来说是有价值、有意义的数据。80%的计算机

应用于数据处理。

39.IEEE802.11的MAC层协议是()。

A、CSMA/CD

B、CSMA/CA

C、TokenRing

D、TDM

答案:B

解析:IEEE802.11采用了类似于IEEE802.3CSMA/CD协议的载波侦听多路访问/

冲突避免协议(CarrierSenseMu11ipIeAccess/CoIIisionAvoidance,CSMA/CA),

不采用CSMA/CD协议的原因有两点:①无线网络中,接收信号的强度往往远小于

发送信号,因此要实现碰撞的花费过大;②隐蔽站(隐蔽终端问题)

40.软盘不能写入只能读出的原因是

A、新盘未格式化

B、已使用过的软盘片

G写保护

D、以上均不正确

答案:c

解析:软盘只能读不能写是因为写保护,反之,称为读保护。

41.传统防火墙工作在TCP/IP协议栈的()o

A、物理层到应用层

B、物理层到传输层

C、物理层到网络层

D、数据链路层到应用层

答案:B

解析:*传统意义上的防火墙只能检测到传输层及以下的数据包头部信息,无法

检测应用层的数据内容信息。

42.通过-服务可以登录远程主机进行系统管理,该服务默认使用(49)端口。

A、23

B、25

C、80

D、110

答案:A

43.以下说法中错误的是()。

A、在TCP/1P协议栈中传输层有两个协议,分别是TCP协议和UDP协议

BxICMP协议和IGMP协议工作在TCP/IP协议栈的网络层

C、ARP和RARP协议工作在数据链路层

D、SMTP协议被封装在UDP协议中

答案:D

解析:*SMTP协议被封装在TCP协议中。

44.(68)不是通信协议的基本元素。

A、格式

B、语法

C、传输介质

D、计时

答案:C

解析:当位于不同系统内的实体需要进行通信时,就需要使用协议。网络协议是

计算机网络和分布系统中相互通信的同等层实体间交换信息时必须遵守的规则

集合,而这些对等实体之间信息传输的基本单位就称为协议数据,由控制信息和

用户数据两个部分组成。协议主要包括以下几个要素:(1)语法:包括数据的

控制信息的结构或格式,以及信号电平之类的东西。(2)语义(格式):包括

用于相互协调及差错处理的控制信息。(3)定时关系(计时):包括速度匹配

和时序。

45.()可以连续向主机192.168.1.100发送测试数据包,直到按下Ctrl+C中断。

A、ping192.168.1.100-a

B、ping192.168.1.100-n

Gping192.168.1.100-t

D\ping192.168.1.100-w

答案:c

解析:本题考查ping命令的基础操作。ping命令是用来检查网络是否通畅或者

网络连接速度的命令。其常用参数如下:T:一直Ping指定的计算机,直到从

键盘按下Ctrl+C键中断。-a:将地址解析为计算机NetBios名。-n:发送coun

t指定的ECHO数据包数。-1:发送指定数据量的ECHO数据包。默认为32字节;

最大值是65500字节。-r:在“记录路由”字段中记录传出和返回数据包的路由。

-w:timeout指定超时间隔,单位为毫秒。

46.对于含有n个顶点的带权连通图,它的最小生成树是指0。

A、图中任意—由n-l条权值最小的边构成的子图

B、图中任意一^^由n-1条权值之和最小的边构成的子图

C、图中任意一个由n-1条权值之和最小的边构成的连通子图

D、图中任意一个由n个顶点构成的边的权值之和最小的连通子图

答案:D

解析:一个连通图的生成树(连通无回路图)是一个极小连通子图。它含有图中全

部n个项点,但只有构成一棵树的(n-1)条边。如果小于(n-1)条边,则是非连通

图;如果多于(n-1)条边,则一定有回路,因为这条边使得它依附的那两个顶点

之间有了第二条路径。但是,有(n-1)条边的图不一定都是生成树。带权连通无

向图的所有生成树中具有边上的权值之和最小的树称为图的最小生成树。总之,

含有n个顶点的带权连通图,它的最小生成树是指图中任意一个由n个顶点构成

的边的权值之和最小的连通子图。

47.一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总

线传输周期为50ns,则连续读取10个存储字需时0。

A、2000ns

B、600ns

C、650ns

D、300ns

答案:c

解析:四体并行的低位交叉存储器连续读取10个存储字时,读第一个存储字需

要一个完整的存取周期,即200ns,接下来每个存储字的读取只需一个总线传输

周期50ns,故共需时200+50X(乱7)=650ns。

48.报文摘要算法MD5的输出是(54)。

A、100位

B、128位

C、160位

D、180位

答案:B

解析:报文摘要算法常见的是MD5和SHAoMD5会产生128位输出,SHA会产生1

60位输出。

49.数据库的基本特点是0。

A、数据可以共享(或数据结构化)、数据互换性'数据冗余小,易扩充、统一管

理和控制

B、数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管

理和控制

C、数据可以共享(或数据结构化)、数据独立性'数据冗余大,易移植、统一管

理和控制

D、数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制

答案:B

解析:数据库主要有以下特点:①实现数据共享数据共享包含所有用户可同时存

取数据库中的数据,也包括用户可以用各种方式通过接口使用数据库,并提供数

据共享。②减少数据的冗余度同文件系统相比,由于数据库实现了数据共享,从

而避免了用户各自建立应用文件。减少了大量重复数据,减少了数据冗余,维护

了数据的一致性。③数据的独立性数据的独立性包括逻辑独立性(数据库中数据

库的逻辑结构和应用程序相互独立)和物理独立性(数据物理结构的变化不影响

数据的逻辑结构)。④数据实现集中控制文件管理方式中,数据处于一种分散的

状态,不同的用户或同一用户在不同处理中其文件之间毫无关系。利用数据库可

对数据进行集中控制和管理,并通过数据模型表示各种数据的组织以及数据间的

联系。⑤数据一致性和可维护性,以确保数据的安全性和可靠性主要包括:①安

全性控制:以防止数据丢失、错误更新和越权使用;②完整性控制:保证数据的

正确性、有效性和相容性;③并发控制:使在同一时间周期内,允许对数据实现

多路存取,又能防止用户之间的不正常交互作用。⑥故障恢复由数据库管理系统

提供一套方法,可及时发现故障和修复故障,从而防止数据被破坏。数据库系统

能尽快恢复数据库系统运行时出现的故障,可能是物理上或是逻辑上的错误。比

如对系统的误操作造成的数据错误等。

50.Cache的作用是(4)。

A、处理中断请求并实现内外存的数据交换

B、解决CPU与主存间的速度匹配问题

C、增加外存容量并提高外存访问速度

D、扩大主存容量并提高主存访问速度

答案:B

解析:试题分析:Cache用于利用程序局部性原理,保存了频繁访问内存中的数

据,其目的是缓解CPU和主存间速度差异过大的问题。

51.在设备分配所用的数据结构中,整个系统只可能有一张()。

A、系统设备表SDT

B、设备控制表DCT

G控制器表COCT

D、通道控制表CHCT

答案:A

解析:系统设备表是系统范围的数据结构,其中记录了系统中全部设备的情况,

整个系统只有一张。

52.下列关于虚拟存储器的说法,比较正确的是0。

A、访主存命中率随存储容量增加而提高

B、更换替换算法能提高命中率

C、在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率

D、访主存命中率随页面大小增大而提高

答案:C

解析:虚拟存储是为了增大内存容量而设计的。命中率与替换算法和页面多少有

一定的关系,增大容量和替换算法可以提高命中率。

53.CPU执行指令时,先要根据()将指令从内存读取出并送入--,然后译码并

执行

A、程序计数器

B、指令寄存器

C、通用寄存器

D、索引寄存器

答案:A

解析:程序计数器(PC)是专用寄存器,具有存储和计数两种功能,又称为“指

令计数器”。在程序开始执行前将程序的起始地址送入PC,在程序加载到内存

时依此地址为基础,因此PC的初始内容为程序第一条指令的地址。执行指令时

CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。

由于大多数指令都是按顺序执行,因此修改的过程通常只是简单的将PC加1。

当遇到转移指令时后继指令的地址与前指令的地址加上一个向前或向后转移的

位偏移量得到,或则根据转移指令给出的直接转移的地址得到。指令寄存器存储

当前正在被CPU执行的指令。指令译码器将指令中的操作码解码,告诉CPU该做

什么。可以说指令寄存器的输出是指令译码器的输入。所以CPU执行指令时,先

要根据控制器中的子部件PC(程序计数器)将指令从内存读取出并送入控制器

中的另一个子部件IR(指令寄存器),然后交由指令译码器译码并执行指令。

54.将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了()。

A、降低信号干扰程度

B、降低成本

C、提高传输速度

D、没有任何作用

答案:A

55.关系数据库标准语言SQL是下列哪一项的缩写()。

A、StructuredQueryLanguage

B、StandardQueryLanguage

C、SpecifyingQueryLanguage

DvSeaIabIeQueryLanguage

答案:A

解析:结构化查询语言(StructuredQueryLanguage)简称SQL,是一种特殊目的

的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询'更新

和管理关系数据库系统;同时也是数据库脚本文件的扩展名。

56.零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作

数来自0。

A、累加器和寄存器

B、累加器和暂存器

C、堆栈的栈顶和次栈顶单元

D、暂存器和堆栈的栈顶单元

答案:C

解析:零地址运算类指令的两个操作数均来自于堆栈,分别在栈项和次栈顶单元

57.IP地址中的哪个类默认有最多可用的主机地址()。

A、A

B、B

C、C

D、A和B

答案:A

解析:A类IP地址的默认主机位是24位,可以给224-2个主机分配IP地址。

58.下列选项中,能缩短程序执行时间的措施是0。I.提高CPU时钟频率II.优

化数据通路结构III,对程序进行编译优化

A、仅I和II

B、仅II和III

G仅I和III

D、I,II,III

答案:D

解析:对于I,CPU的时钟频率也就是CPU主频。一般说来,一个时钟周期内完

成的指令数是固定的,所以主频越高,CPU的速度就越快,程序的执行时间就越

短。对于数据在功能部件之间传送的路径称为数据通路,数据通路的功能是

实现CPU内部的运算器和寄存器以及寄存器之间的数据交换。优化数据通路结构,

可以有效提高计算机系统的吞吐量,从而加快程序的执行。对于“,计算机程序

需先转化为机器指令序列才能最终得到执行,通过对程序进行编译优化可以得到

更优的指令序列,从而使程序的执行时间缩短。

59.()不可能是微指令格式中的组成部分。

A、操作码字段

B、操作控制字段

C、外部条件字段

D、下地址字段

答案:A

解析:操作码字段是机器指令的组成部分,垂直型微指令中可能有微操作码字段,

水平型微指令中无相应字段。

60.作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。

A、运行

B、收容

C、输入

D、就绪

答案:B

解析:作业状态一般分为提交、收容、执行、完成4个状态。若一个作业的全部

信息已全部被输入到输入井,则在它还未被调度去执行之前,该作业处于收容状

态。

61.Windows命令行输入()命令后得到下图所示的结果。

C:\I>ocymcQtstndScttinip\USR>

bilcrfke:I91I6L1.10810016

InlandAddmsPhyvkalAddm*Type

I92.I6S,LIdynamic

A、arp-a

B\ping192.168.1.1

C、netstat-r

D、NsIookup

答案:A

解析:本题看到的IP地址与物理地址的对应关系,显然在通过ARP命令才能查

看到。

62.Windows系统中,在“运行”对话框中键入(),可出现下图所示界面。Micro

softWindows[版本6.1.7601]Copyright(C)2009MicrosoftCorp.AlIrighsreser

vedC:\DocumentsandSettings\Administrator>

Avrun

B、cmd

C、msconfig

Dvmand

答案:B

解析:这是一个典型的输入运行cmd,打开mand命令解释器的界面。

63.MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit()。

A、为序列号,由厂家自行分配,用于表示设备地址

B、为厂商编号,由IEEE分配给生产以太网网卡的厂家

C、为用户自定义,用户可以随意修改

D、无特殊意义,由系统自动分配

答案:B

解析:MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit为

厂商编号,由IEEE分配给生产以太网网卡的厂家

64.x.2s公用数据网采用的交换技术是()。

A、分组交换

B、电路交换

C、报文交换

D、信元交换

答案:A

65.P、V操作是()o

A、两条低级进程通信原语

B、两条高级进程通信原语

C、两条系统调用命令

D、两组不同的机器指令

答案:A

解析:P、V操作属于进程的低级通信。

66.A通过计算机网络给B发送消息,说其同意签订合同。随后A反悔,不承认

发过该消息。为防止这种情况发生,在计算机网络中应采用()技术。

A、消息认证

B、数据加密

C、防火墙

D、数字签名

答案:D

解析:数字签名是可以保证信息的不可否认性,即发送发不可否认发送过信息,

接收方也不能否认接收过。

67.在关系模型的完整性约束中,引用完整性规则要求()。

A、不允许引用不存在的元组

B、允许引用不存在的元组

C、不允许引用不存在的属性

D、允许引用不存在的属性

答案:A

解析:数据库的完整性是指数据的正确性和相容性,指数据库中的数据始终保持

正确的状态,防止不符合语义的错误数据的输入和输出。关系模型中的完整性约

束包括实体完整性,参照完整性和用户自定义完整性。参照完整性规则:若属性

(或属性组)F是基本关系R的外码,它与基本关系S的主码K相对应(基本关系R

和S不一定是不同的关系),则对于R中每个元组在F上的值必须或者取空值(F

的每个属性值均为空值),或者等于S中某个元组的主码值。

68.设一个栈的输入序列是1、2、3、4、5,则下列序列中,是栈的合法输出序

列的是0。

A、51234

B、45123

C、43125

D、32154

答案:D

解析:栈的进出原则是先进后出原则,要不就是先进先出原则。A选项中5最先

出,说明1234都在栈里,这样说明1是在栈低,则先不出来。BD的原因一样,

所以答案选择D。

69.IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中

错误的是()

A、组播地址通常为D类IP地址

B、组播组中的成员是动态的

C、发送方不必是组播组成员

D、路由器需要向所有接口转发组播报文

答案:D

解析:加入同一个组的主机可以接收到此组的所有数据,网络中的交换机和路由

器只向主机复制并转发其所需要的数据。根据题意,选项D错误,故选择D选项。

70.计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或

受到不同程度的损坏。该特性属于计算机病毒的()特征。

A、自毁性

B、可触发性

C、破坏性

D、传染性

答案:C

解析:*分析:计算机病毒的六大特征是:1,繁殖性:计算机病毒可以像生物病

毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、

感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性:计算机中毒后,

可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

破坏引导扇区及BIOS,硬件环境破坏。3,传染性:计算机病毒传染性是指计算

机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这

些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性:计算机病毒潜

伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件

成熟才发作,会使电脑变慢。5,隐蔽性:计算机病毒具有很强的隐蔽性,可以通

过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处

理起来非常困难。6,可触发性:编制计算机病毒的人,一般都为病毒程序设定了

一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一

旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

71.IPv4地址202.10.21.160的网络地址是()。

A、202.10.21.64/26

B、202.10.21.128/26

G202.10.21.96/26

D、202.10.21.192/26

答案:B

解析:网络202.10.21.64/26的二进制表示为:110010100000101000010101010

00000网络202.10.21.128/26的二进制表示为:110010100000101000010101100

00000网络202.10.21.96/26的二进制表示为:1100101000001010000101010110

0000网络202.10.21.192/26的二进制表示为:1100101000001010000101011100

0000地址202.10.21.160的二进制表示为:1100101000001010000101011010000

0可以看出,只有选项B中的网络202.10.21.128/26与地址202.10.21.160前2

6位相匹配。

72.若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删

除运算,则利用0存储方式最节省时间。

A、顺序表

B、双链表

C、带头结点的双循环链表

D、单循环链表

答案:A

解析:在线性表的顺序存储中,可以存取任一指定序号的元素。当插入和删除运

算是在最后操作时,顺序表的实现也非常方便。BCD三项都不同时具备这两个特

点。

73.对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步

长d-4的希尔排序法第一趟的结果的是()。

A、49,76,65,13,27,50,97,38

B、13,27,38,49,50,65,76,97

C、97,76,65,50,49,38,27,13

D、49,13,27,50,76,38,65,97

答案:D

解析:根据希尔排序的规则,d-4的第一趟排序过程为第n个位置和第n+4个元

素比较,并将较小的元素换到前面,49和76不用互换、38和13互换、65和2

7互换,……,第一趟排序后的结果为49,13,27,50,76,38,65,97。

74.一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做()o

A、单播

B、本地单播

C、组播

D、任意播

答案:D

解析:IPv6地址有单播、组播和任意播三种地址。单播和组播的运用与IPv4地

址一样,而IPv6中的任意播可以用一句话概括“一对一组中最近的一台路由器”,

亦即发送源以一个任播地址作为目标地址发送数据包后,与之最近的一台路由器

会接收到。如果一个全局单播地址被指定给多于一个接口,那么该地址就成为了

任播地址。任播地址是IPv6特有的地址类型,它用来标识一组网络接口

75.现代电子数字计算机中的信息以二进制表示,是因为()。

A、信息处理方便

B、物理器件性能决定

C、运算速度快

D、节约元件

答案:B

解析:计算机的存储器件和运算器件都是基于二极管的,二极管有两种稳定的状

态。所以计算机的逻辑是建立在二进制基础上的。表示信息自然要用二进制。A、

C、D项都与此无关。

76.某企业需要在一个办公室构建适用于20多人的小型办公网络环境,这样的网

络环境属于()。

A、城域网

B、局域网

C、广域网

D、互联网

答案:B

解析:小型办公网络环境主要采用局域网。

77.下述排序方法中,比较次数与待排序记录的初始状态无关的是()。

A、选择排序和归并排序

B、插入排序和归并排序

C、插入排序和快速排序

D、归并排序和快速排序

答案:A

选择挑序在最好、最坏、平均情况下的时间性能均为0(3),归并排序在最好,最坏.平

均情况下的时间性能均为O(nlogjn).

解析:

78.对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中

的变化为:(1)8447251521(2)1547258421(3)1521258447(4)152125478

4则采用的排序是。。

A、选择

B、冒泡

C、快速

D、插入

答案:A

解析:每一趟的排序结果都是将待排序序列的最小值放在了有序序列的最后,这

是选择排序的算法步骤。

79.设一个有序的单链表中有n个节点,现要求插入一个新节点后使得单链表仍

AO(log^i)

B0(1)

C0(N)

然保持有序,则该操作的时间复杂度为0。DC(N+1>

A、A

B、B

C、C

D、D

答案:C

解析:对单链表进行插入节点的操作,就是对单链表进行查找,找到节点需要插

入的位置,然后修改指针,将节点插入单链表。

80.一个有n个结点的图,最多有0个连通分量。

A、0

B、1

C、n-1

D\n

答案:D

向图中的极大连通子图称为图的连通分量。图的连通分量的个数小于或等于图的

结点数。当图的各个结点彼此都没有边相连时,连通分量数最大为n。

81.设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则

按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,

Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,

R,S,Y,XD.H,

A、Q,P,

B、M,S,R,

C、

D、X,Y

答案:D

解析:每一趟冒泡排序从第一个元素开始,相邻的两个元素进行比较,若是降序

则进行交换,一趟排序完成后,值最大的元素被移至序列的末尾。

82.以下()封锁违反两段锁协议。

A、SlockA'"SIockB…XIockC…UnIockA"-UnIockB…UnIockC

B、SIockA'"SIockB…XIockC…UnIockC・・,UnIockB…UnIockA

C、SIockA…SIockB…XIockC…UnIockB"'UnIockC・・・UnIockA

DvSIockA…UnIockA....SIockB・・・XIockC…UnIockB…UnIockC

答案:D

解析:两段锁协议是指每个事务的执行可以分为两个阶段:生长阶段(加锁阶段)

和衰退阶段(解锁阶段)。加锁阶段:在该阶段可以进行加锁操作。在对任何数据

进行读操作之前要申请并获得S锁,在进行写操作之前要申请并获得X锁。加锁

不成功,则事务进入等待状态,直到加锁成功才继续执行。解锁阶段:当事务释

放了一个封锁以后,事务进入解锁阶段,在该阶段只能进行解锁操作不能再进行

加锁操作。两段锁协议规定:在对任何数据进行读,写操作之前,事务首先要获

得对该数据的封锁,而且在释放一个封锁之后,事务不再获得任何其他封锁。

83.简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图G有n

个结点,其邻接矩阵为A[1.n,1.n],且压缩存储在B[1.n(n7)/2]。若按行压

缩存储对称矩阵的上三角元素,则当n等于10时,边(V6,V3)的信息存储在0。

A、B[18]

B、B[19]

C、B[20]

D、B[21]

答案:c

解析:边(V6,V3)与边(V3,V6)是同一条边。原第i行第j列元素在矩阵B(上

三角形式)中的下标为:(n7)+(n-2)+…+(n-(i7))+(j-i)。将数值代入,(10-

1)+(10-2)+(6-3)=20o边(V6,V3)的信息存储在B[20]中。

84.若一个程序语言可以提供链表的定义和运算,则其运行时的()。

A、数据空间必须采用堆存储分配策略

B、指令空间需要采用栈结构

C、指令代码必须放入堆区

D、数据空间适合采用静态存储分配策略

答案:A

解析:链表中的结点空间需要程序员根据需要申请和释放,因此,数据空间应采

用堆存储分配策略

85.若查找每个记录的概率均等,则在具有n个记录的连续顺序文件中采用顺序

查找法查找一个记录,其平均查找长度ASL为()。

A、(n-1)/2

B、n/2

C、(n+1)/2

D\n

答案:C

解析:平均查找长度为长度的一半。

86.下列有关RAM和ROM的叙述中,正确的是()。I.RAM是易失性存储器.ROM

是非易失性存储器II.RAM和ROM都是采用随机存取的方式进行信息访问川.RAM

和ROM都可用作CacheIV.RAM和ROM都需要进行刷新

A、仅I和II

B、仅II和III

G仅I,II,III

D、仅II,III,IV

答案:A

解析:主存主要有两种,RAM(随机存储器)和ROM(只读存储器),都是采用'随

机存取的方式进行信息访问。故II正确。RAM随时读写,断电数据全部丢失。R0

M,只读不写,断电数据不丢失。故I正确。ROM不可以作为缓存(Cache),ROM

不丢失数据,也不需要刷新。

87.SNMP代理的应答报文类型是(1)o

A、GetRequest

B、GetNextRequest

C、SetRequest

D、GetResponsE

答案:D

解析:在网络管理系统中,网管代理若收到管理进程发送的GetRequest、GetNe

xtRequestvsetRequest请求,会以GetResponse方式被动响应。

88.下列选项中列出的所有关键字全部属于标准SQL语言的是0°A.SELECT、IN、

WHERE、COUNTE;B.SELECTvFROM、WHERExORDRE;

A、SELECTxFORM、WHER

B、GROUPBY;

GSELECTxFROM、LIK

D、IN

答案:D

解析:SELECTxFROM、WHERExGROUPBY、IN、LIKE都是属于标准SQL语言。但0

RDER、COUNTExFORM不是标准SQL语言。

89.光纤分布数据接口FDDI采用()拓扑结构。

A、星型

B、环型

C、总线型

D、树型

答案:B

解析:光纤分布数据接口FDDI采用环型拓扑结构,由令牌控制信道的使用权。

90.微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从()读取微

指令的时间。

A、主存储器

B、控制存储器

C、高速缓存

D、指令寄存器

答案:B

解析:微程序控制方式下,由于微程序存储在控制存储器内,每一条微指令的执

行都需要对控制存储器进行访问,执行的速度比用组合逻辑控制器直接产生控制

信号的方式慢。

91.当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装

的五个转换步骤是()。

A、比特,数据帧,数据包,数据段,数据

B、数据,数据段,数据包,数据帧,比特

C、数据包,数据段,数据,比特,数据帧

D、数据段,数据包,数据帧,比特,数据

答案:B

解析:应用层产生数据,传输层数据分段、网络成封装成数据报(包)、数据链

路层是数据帧'物理层是比特流传输。

92.操作系统中采用缓冲技术的目的是为了增强系统()的能力。

A、串行操作

B、重执操作

C、控制操作

D、并行操作

答案:D

解析:采用缓冲技术的目的是提高CPU和I/O设备之间的并行性,提高系统的并

行操作能力。

93.一般在Windows命令提示窗中,执行(请作答此空)命令得到以下运行结果,

该命令的作用是()。

Wf>义

Trn本地地址外部地址状态

Tcv0.0.0.0:210.0.0.00LISTENING

Tcp0.0.0.0:1350.0.0.00LISTENING

Tc*0.0.0.0:4450LISTENING

Tcp0.0.0.0:15360.0.0.00LISTENING

p

TQ0.0.0.0:15370.0.0.00LISTENING

Qp

Tp0.0.0.0:15380.0.0.00LISTENING

TCp0.0.0.0:15390.0.0.00LISTENING

TCp0.0.0.0:15400.0.0.00LISTENING

TCp:15420.0.0.00LISTENING

TCp0.0.0.0:15480.0.0.00LISTENING

TCp0.0.0.0:33890.0.0.00LISTENING

TOp0.0.0.0:50400.0.0.00LISTENING

p

TC0.0.0.0:118410.0.0.00LISTENING

Cp

T127.0.0.1:6420127.0.0.1:10299ESTABLISHED

Qp

127.0.0.:0LISTENING

TQp1:100000.0.0.0

TCp127.0.0.1:102990.0.0.0:0LISTENING

TCp127.0.0.1:10299127.0.0.1:6420ESTABLISHED

TQp127.0.0.1:141470.0.0.0:0LISTENING

p

TQ127.0.0.1:500000.0.0.0:0LISTENING

Tp202.197.122.24:1390.0.0.0:0LISTENING

Qp

T202.197.122.24:3389202.197.123.175:8822ESTABLISHED

Cp

TCp202.197.122.24:750452.230.80.159:443ESTABLISHED

TCp202.197.122.24:9978172.29.29.38:22ESTABLISHED

TQp202.197.122.24:13098202.89.233.100:443ESTABLISHED

M202.197.122.24:13155182.254.34.67:443ESTABLISHED

or

A、ipconfig/aII

B、netstat-namore

C、netstat-r

D、routeprint

答案:B

94.无向图G=(V,E),其中V={a,b,c,d,e,f},E={(a,b),(a,e),(a,c),

(b,e),(c,f),(e,d)},对该图进行深度优先遍历,得到的顶点序列正确的

是0。

Ava,b,e,c,d,f

B、a,c,f,e,b,d

C、a,e,b,c,f,d

Dva,e,d,f,c,b

答案:c

解析:假设给定图G的初态是所有顶点均未曾访问过。在G中任选一顶点V为初

始出发点(源点),则深度优先遍历可定义如下:首先访问出发点v,并将其标记

为已访问过:然后依次从v出发搜索v的每个邻接点幅若w未曾访问过,则以

w为新的出发点继续进行深度优先遍历,直至图中所有和源点v有路径相通的顶

点(亦称为从源点可达的顶点)均已被访问为止。若此时图中仍有未访问的顶点,

则另选一个尚未访问的顶点作为新的源点重复上述过程,直至图中所有顶点均已

被访问为止。

95.某SRAM芯片,其容量为IKx8位,加上电源端和接地端后,该芯片的引出线

的最少数目应为0。

A、23

B、25

C、50

D、20

答案:D

K=1024=21°.就是有10个地址线.8位,是8个数据线,加起来是18.如果考虑电源线

解析:和地缥就是

96.网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建VLAN

来创建更大广播域

A、把不同的节点划分到不同的交换机下

B、创建VLAN来划分更小的广播域

C、配置黑洞MA

D、丢弃广播包

答案:C

解析:网络可以通过划分更多的VLAN来分割网络,是每个Vian中的广播数量减

少。

97.100BASE-TX网络采用()拓扑结构。

A、总线型

B、星型

C、环型

D、不规则型

答案:B

解析:100BASE-TX采用的物理拓扑结构为星型,在目前的组网方法中,使用最

多的是100BASE-TX标准的网卡,只支持RJ-45标准,它多用于主干网。100BAS

E-TX标准的出现对促进网络结构化布线技术的发展起到了关键的作用,选Bo

98.SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在下列

哪个子句中()oA.SELECT

A、HAVING

B、WHER

C、

D、GROUP,HAVING

答案:C

解析:SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在W

HERE子句中。

99.在微机系统中,主机与高速硬盘进行数据交换一般用()方式。

A、程序中断控制

B、DMA

C、程序直接控制

D、通道方式

答案:B

解析:DMA方式,DirectMemoryAccess,也称为成组数据传送方式,有时也称为

直接内存操作。DMA方式的主要优点是速度快。由于CPU根本不参加传送操作,

因此就省去了CPU取指令,取数、送数等操作。主机与高速硬盘进行数据交换,

要求就是速度快,因此一般用DMA方式。

100.中断响应由高到低的优先次序宜用()。

A、访管T程序性T机器故障

B、访管T程序性T重新启动

C、外部T访管一程序性

D、程序性TI/0T访管

答案:B

解析:中断优先级由高至低为:访管一程序性一重新启动。重新启动应当等待其

他任务完成后再进行,优先级最低,访管指令最紧迫,优先级最高。硬件故障优

先级最高,访问指令优先级要高于外部中断。

101.在高速缓存系统中,主存容量为12MB,Cache容量为400KB,则该存储系统

的容量为()。

A、12MB+400KB

B、12MB

C、12MB~12MB+400KB

D、12MB~480KB

答案:B

解析:A为干扰项。各层次的存储系统不是孤立工作的,三级结构的存储系统是

围绕主存储器来组织、管理和调度的存储器系统,它们既是一个整体,又要遵循

系统运行的原理,其中包括包含性原则。由于Cache中存放的是主存中某一部分

信息的副本,所以不能认为总容量为两个层次容量的简单相加。

102.10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控

制开销,在同步TDM情况下,复用线路的带宽是(19)。

A、32Kb/s

B、64Kb/s

C、72Kb/s

D、96Kb/s

答案:D

解析:同步十分复用的特点是每个子信道按照时间片轮流占用带宽,但每个传输

时间划分固定大小的周期,即使子通道不适用也不能够给其他自动到使用。如I

SDN、SONET/SDH、T1/E1等广域网和接入方式用的就是同步TDM。10个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论