2022年国网黑龙江电力招聘(计算机类)笔试题库(含解析)_第1页
2022年国网黑龙江电力招聘(计算机类)笔试题库(含解析)_第2页
2022年国网黑龙江电力招聘(计算机类)笔试题库(含解析)_第3页
2022年国网黑龙江电力招聘(计算机类)笔试题库(含解析)_第4页
2022年国网黑龙江电力招聘(计算机类)笔试题库(含解析)_第5页
已阅读5页,还剩165页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022年国网黑龙江电力招聘(计算机类)笔试题库(含解析)一、单选题1.A、1011011B、0111011C、1001011D、以上都不是答案:B解析:2.二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。A、大型计算机B、通用计算机C、小型计算机和微处理机D、微处理机答案:B解析:二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业(新兴电子工业),它也是通用计算机(激光技术、微处理机、影像游艺机、家用计算机、无线电话、袖珍计算机等新技术和高科技产品)的发源地。3.下面网络协议的报文,通过TCP

2、传输的是(请作答此空),通过UDP传输的是()。A、SNMPB、BGPC、RIPD、ARP答案:B解析:常用应用协议采用的的传输层协议时哪一种,需要记住。如下图所示软考中一些常见的应用协议与采用的传输层协议关系。边界网关协议(BGP)是运行于TCP上的一种自治系统的路由协议。4.下列SQL99特性的叙述中,哪一条是错误的()。A、行类型和数组类型也称为非用户定义类型B、行类型对应于应用对象模型中的元组构造器C、数组类型对应于应用对象模型中的集合D、SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型答案:A解析:行类型和数组类型不是非用户定义类型。5.在关于报表数据源设置

3、的叙述中,以下正确的是()。A、只能是表对象B、可以是任意对象C、只能是查询对象D、可以是表对象或查询对象答案:D解析:报表数据源可以是表对象或查询对象,选D。6.在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A、请求重新发送B、删除数据C、判断余数值由接收端自行纠正D、以上均可答案:C解析:把接收到的CRC码用约定的生成多项式G(X)去除,如果正确,则余数为0;如果某一位出错,则余数不为0。7.在下列设备中,不能作为微机的输出设备的是()。A、打印机B、显示器C、绘图仪D、键盘和鼠标答案:D解析:键盘、鼠标、扫描仪属于输入设备,显示器、打印机、绘图仪属于输出设备,外存

4、储器(包括磁盘和硬盘)、触摸屏既是输入设备又是输出设备。8.HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。A、01010101B、10101010C、01111110D、10000001答案:C9.每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。A、顺序B、链接C、索引D、散列答案:C解析:根据索引的定义,除表本身以外,还需建立一个“索引表”,这个表指明存储位置加快结点的查找过程。10.下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A、ROM和RAM都是半导体存储器B、

5、PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C、RAM芯片掉电后,存放在芯片中的内容会丢失D、FlashROM芯片中的内容经一次写入后再也无法更改答案:D解析:A项,ROM和RAM都是半导体存储器;BC项,RAM具有易失性,CMOSRAM不具有易失性;D项,Flash中的内容可以多次改写。11.下面的协议中,属于网络层的无连接协议是()。A、SMTPB、IPC、SNMPD、UDP答案:B解析:SMTP是基于TCP的协议,而TCP是面向连接的协议。UDP是无连接协议,但它是传输层协议,不是网络层协议。SNMP是基于UDP的应用层协议。IP是网络层的无连接协议。12.两个数6A2H

6、和2E1H相加,得到()。A、9A3HB、893HC、983HD、AA3H答案:C解析:在十六进制的加减法中,逢十六进一,故6A2H+2E1H=983H。13.相比依赖于小数据和精确性的时代,大数据因为更强调数据的(),帮助我们进一步接近事实的真相。A、安全性B、完整性C、混杂性D、完整性和混杂性答案:D解析:大数据的特点是数据量大、类型繁多,因此更强调数据的完整性和混杂性。14.文件系统的主要组成部分是()。A、文件控制块及文件B、I/O文件及块设备文件C、系统文件及用户文件D、文件及管理文件的软件答案:D解析:操作系统中负责管理和存储文件信息的软件机构称为文件管理系统,简称文件系统。文件系

7、统由三部分组成:文件管理有关的软件、被管理的文件和实施文件管理所需的数据结构。15.在OSI/RM中,主要提供差错控制的协议层是()。A、数据链路层B、网络层C、表示层D、应用层答案:A16.路由表中有4个子网/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A、/19B、/20C、/21D、/22答案:B解析:*把四个子网的第三个字节转换成二进制可得:64-0100000065-0100000167-01

8、00001172-01001000子网聚合需要找出从左往右相同的位数即0100/0000-64所以聚合后的地址是/2017.有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H,S)A、B、Y)C、D、T)答案:B解析:由题可得如下推导:(H,S)+R,(H,R)+C,C-4T,(H,T)-4R,故可知(H,S)为关系模式的码。18.TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?()TCP报文中窗口字段的作用是什么?()。在建立TCP连接时该如何防止网络拥塞?(请作答此

9、空)A、等待网络不忙时再建立连接B、预先申请需要的网络带宽C、采用流量工程的方法建立连接D、发送方在收到确认之前逐步扩大发送窗口的大小答案:D解析:19.在以下认证方式中,最常用的认证方式是()。A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A解析:认证技术有用户名/密码方式、IC卡认证、动态口令认证等,其中用的最多的是用户名/密码方式技术。20.将森林转换为对应的二叉树,若在二叉树中,结点u是结点v的父结点的父结点,则在原来的森林中,u和v可能具有的关系是()。.父子关系.兄弟关系.u的父结点与v的父结点是兄弟关系A、只有B、和C、和D、和答案:B解析

10、:21.在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A、并发控制B、安全性控制C、一致性控制D、完整性控制答案:B解析:SQL中的GRANT语句和REVOKE语句来实现数据库的实现自主存取控制功能,实现数据库安全性控制。22.程序控制类指令的功能是()。A、进行算术运算和逻辑运算B、进行主存与CPU之间的数据传送C、进行CPU和I/O设备之间的数据传送D、改变程序执行的顺序答案:D解析:程序控制类指令的功能是改变程序执行的顺序。23.对于任何一棵二叉树T,如果其终端结点数为n0,度为2的结点为n2,则()。A、n0=n2+1B、n2=n0+1C、n0=2n2+1D、n2=2

11、n0+1答案:A解析:对于任何一棵二叉树T,如果其终端结点数为n0,度为2的结点为n2,则n0=n2+1。24.将一个十进制数x=-8192表示成补码时,至少要用()位二进制代码表示。A、13B、14C、15D、16答案:B解析:25.若信号量S的初值是2,当前值为-3,则表示有()个进程在S上等待。A、0B、1C、2D、3答案:D解析:当前值为-3小于0,故有三个进程在等待。26.下列SNMP消息中,不属于SNMPv1的是(2)。A、GetRequetB、SetRequestC、GetBulkRequestD、Trap答案:C解析:SNMPv2中增加了两种PDU,即GetBulkRe-que

12、st-PDU和InformRequest-PDU。GetBulkRequest-PDU能在一次报文交换中,取回大批量的数据(如一次取回表中的多行数据);在检索大量的管理信息时,它还能将交换的报文数量减到最少。GetBulkRequest-PDU请求与GetNextRequest一样,是变量的下一个变量的取值。27.有关中断的论述不正确的是()。A、CPU和I/O设备可并行工作,但设备间不可并行工作B、可实现多道程序、分时操作、实时操作C、对硬盘采用中断可能引起数据丢失D、计算机的中断源,可来自主机,也可来自外设答案:A解析:处理器与设备,是通过通道通讯的,处理器与设备、处理器与通道通讯,是相同

13、的意思。设备与设备通讯,可以不通过处理器核心、直接通过DMA控制器等进行通讯。因此,单核处理器计算机,处理器与设备、设备与设备的通讯,可以并行运行。因此A选项“设备间不可并行工作”是有误的。28.在计算机中,文件是存储在()A、磁盘上的一组相关信息的集合B、内存中的信息集合C、存储介质上一组相关信息的集合D、打印纸上的一组相关数据答案:C解析:文件是按名存储在存储介质上的一组相关信息的结合。29.下列四个不同数字表示的数中,数值最大的是()。A、二进制数11011101B、八进制数334C、十进制数219D、十六进制数DA答案:A解析:将选项中的数转换成二进制后比较,A项为11011101,B

14、项为11011100,C项为11011011,D项为11011010。经比较可知,ABCD。故选A。30.分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A、(100,80,90,60,120,110,130)B、(100,120,110,130,80,60,90)C、(100,60,80,90,120,110,130)D、(100,80,60,90,120,130,110)答案:C解析:二叉排序树的特点:左子树的结点小于根结点,右子树的结点大于根结点。由其特点得C得到的结果与其他三个序列构造的结果不同。31.在菊花链方式中,靠近控制器的设备比远处的设备()。A、优先级

15、高B、优先级相等C、优先级低D、不一定答案:A解析:在链式查询中,离总线控制部件最近的设备具有较高的优先级。32.在同步通信中,一个总线周期的传输过程是()。A、先传送数据,再传输地址B、先传送地址,再传输数据C、只传输数据D、只传输地址答案:B解析:同步通信时一个总线传输周期内有4个时钟周期,第一个时钟周期CPU发出地址信息,第二个时钟周期CPU发出读命令,输入设备在第三个时钟周期到来之前把CPU所需的数据送到数据总线上,CPU在第三个时钟周期将总线上的数据信息取至寄存器中,第四个时钟周期CPU撤销读命令。33.在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,

16、防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A、B、C、D、答案:C解析:加强内防内控中,主要是对用户的"端准入控制、终端安全控制、桌面合规管理、终端泄密控制和终端审计"五维化管理,因此1、2、3、4都属于内防内控的范围。34.数据清洗的方法不包括()。A、缺失值处理B、噪声数据清除C、一致性检查D、重复数据记录处理答案:B解析:数据的清洗一般针对具体的应用,因而难以归纳统一的方法和步骤,但是根据数据不同可以给出相应的数据处理方法。解决不完整数据的方法;错误值的检测及解决方法;重复记录的检测及消除方法;不一致的检测及解决方法。35.某路由器

17、的路由表如下表所示:若路由器收到一个目的地址为的IP分组,则转发该IP分组的接口是()A、S1B、S2C、S3D、S4答案:C解析:/27说明此网络有27位网络位,主机位有5位,所以每个子网所能容纳的主机数量为25=32台,所以第一个子网为-1,所以位于此子网中,所以会从S3接口中转发出去。36.双端口存储器在()情况下会发生读/写冲突。A、左端口与右端口的地址码不同B、左端口与右端口的地址码相同C、左端口与右端口的数据码相同D、左端口与右端口的数据码不同答案:B解析:每个端口都有一套

18、独立的读写系统,因此只有请求同一地址时才会冲突。37.若需在O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是()。A、快速排序B、堆排序C、归并排序D、直接插入排序答案:C解析:快速、堆、归并排序的平均时间均为O(nlog2n),但其中只有归并排序是稳定的排序。38.虚拟现实的基本特征不包括()。A、沉浸感B、交互性C、虚拟性D、构想性答案:C解析:虚拟现实的特征有沉浸感、交互性和构想性。39.下面对顺序文件描述不正确的选项是()。A、对记录进行批量存取是顺序文件的最佳应用场合,此时对顺序文件的存取效率是所有逻辑文件中最高的B、顺序文件的一个缺点是增加或删除

19、一个记录都比较困难C、查找一个记录,定长记录的顺序文件比变长记录的顺序文件开销大D、磁带只适合存放顺序文件答案:C解析:变长记录的顺序文件比定长记录的顺序文件开销大。40.一条指令包括()。A、操作码和地址码B、信息和数据C、时间和信息D、以上都不是答案:A解析:一条指令就是给计算机的命令,必须包括操作码和地址码两部分。操作码指出具体的命令,地址码指出执行在操作的数据和结果存放的地址。41.某系统有n台互斥使用的同类设备,3个并发进程需要3、4、5台设备,可确保系统不发生死锁的设备数n最小为()。A、9B、10C、11D、12答案:B解析:确保系统不发生死锁的设备数n最小为2+3+4+1=10

20、。42.显示器的灰度级是指()。A、显示器上能显示的光点数B、显示字符的清晰程度C、显示器中光点亮暗的层次级别D、显示器的亮度答案:C解析:显示器的灰度级是指显示器中光点亮暗的层次级别。43.串ababaaababaa的next数组值为()。A、01234567899B、012121111212C、011234223456D、0123012322345答案:C解析:44.容灾的目的和实质是()。A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充答案:C解析:容灾系统是指在相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意

21、外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。包括数据级容灾、应用级容灾、业务级容灾。45.计算机中,实现计算机与外部设备之间数据交换速度最快的是()。A、无条件传送B、程序查询C、中断D、DMA方式答案:D解析:*在计算机中,实现计算机与外部设备之间数据交换经常使用的方式有无条件传送、程序查询、中断和直接存储器存取(DMA)。其中前三种都是通过CPU执行某一段程序,实现计算机内存与外设问的数据交换。只有DMA方式下,CPU交出计算机系统总线的控制权,不参与内存与外设间的数据交换。而DMA方式工作时,是在DMA控制硬件的控制下,实现内存与外设间数

22、据的直接传送,并不需要CPU参与工作。由于DMA方式是在DMA控制器硬件的控制下实现数据的传送,不需要CPU执行程序,故这种方式传送的速度最快。46.在长度为n(Il1)的()上,删除第一个元素.其时间复杂度为O(n)。A、只有首结点指针的不带头结点的循环单链表B、只有尾结点指针的不带头结点的循环单链表C、只有尾结点指针的带头结点的循环单链表D、只有头结点的循环单链表答案:A解析:只有首结点指针的不带头结点的循环单链表删除第一个元素,需要遍历整个链表,因此A项的时间复杂度为O(n),BCD三项的时间复杂度都为O(1)。47.已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+D

23、E/-,其前缀形式为()。A、-A+B*C/DEB、-A+B*CD/EC、-+*ABC/DED、-+A*BC/DE答案:D解析:将算术表达式的前缀形式、中缀形式和后缀形式分别看成二叉树的前序遍历、中序遍历和后序遍历,本题可转化成已知二叉树的中序遍历和后序遍历序列,如何求出其前序遍历序列。前序遍历的顺序是根结点,左子树,右子树;中序遍历的顺序是左子树,根结点,右子树;后序遍历的顺序是左子树,右子树,根结点;因此后序遍历中最后访问的结点是根结点,该结点将中序遍历分成两个子序列,分别为其左右子树的中序序列,之后递归应用这个过程,构造出一个二叉树,前序遍历该序列,即可得到表达式的前缀形式。48.某一网

24、络由于网关故障不能进行Internet接入,采用抓包工具捕获的结果如下图所示。图中报文的协议类型是()。A、OSPFB、DNSC、RIPD、ARP答案:D解析:题干中的报文分析。此为不同节点以广播的形式请求4的MAC地址,是典型的ARP请求。49.关系模式至少应属于()。A、1NFB、2NFC、3NFD、BCNF答案:A解析:1NF要求关系属性不可再分。50.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A、多对多B、多对一C、一对一D、一对多答案:B解析:在公司中,由于每个职员只能属于一个部门,一个部门可以

25、有多名职员,因此职员与部门之间是多对一关系。51.编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的()特征。A、繁殖性B、隐蔽性C、潜伏性D、可触发性答案:D解析:*分析:计算机病毒的六大特征是:1,繁殖性:计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及B

26、IOS,硬件环境破坏。3,传染性:计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性:计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性:计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到

27、破坏。52.证书授权中心(CA)的主要职责是()。A、进行用户身份认证B、颁发和管理数字证书C、颁发和管理数字证书以及进行用户身份认证D、以上答案都不对答案:B解析:CA机构,又称为证书授证(CertificateAuthority)中心,作为电子商务交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的客户发放数字证书,数字证书的作用是证明证书中列出的客户合法拥有证书中列出的公开密钥。53.按照二叉树的定义,具有3个结点的二叉树有()种。A、3B、4C、5D、6答案:C解析:54.射频识别技术属于物联网产业链的()环节。A、标识B、感知C、处理D

28、、信息传送答案:A线射频技术是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。55.栈和队列的共同点是()。A、都是先进先出B、都是先进后出C、只允许在端点处插入和删除元素D、没有共同点答案:C解析:栈和队列都是运算受限的线性表,只允许在表端点处进行操作。56.DBMS的恢复管理子系统保证了事务的()。A、独立性实现B、-致性实现C、隔离性实现D、持久性实现答案:D解析:DBMS的恢复管理子系统保证了事务的持久性实现。57.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A、签名分

29、析法B、统计分析法C、数据完整性分析法D、以上都正确答案:A解析:签名分析实际是一个模板匹配操作。58.网络层的主要目的是()。A、在邻接节点间进行数据报传输B、在邻接节点间进行数据报可靠传输C、在任意节点间进行数据报传输D、在任意节点间进行数据报可靠传输答案:D解析:本题考查的是网络层的功能。网络层是OSI参考模型中的第三层,介于传输层和数据链路层之间,它在数据链路层提供的两个相邻端点之间的数据帧的传送功能上,进一步管理网络中的数据通信,将数据设法从源端经过若干个中间节点传送到目的端,从而向运输层提供最基本的端到端的数据传送服务。网络层的目的是实现两个端系统之间的数据透明传送。59.在SQL

30、Server中删除触发器用()。A、DELETEB、DROPC、DELALLOCATED、ROLLBACK答案:B解析:基本语句如下:droptriggertrigger_name60.误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说()A、误码率越低越好B、误码率越高越好C、根据实际要求确定误码率D、误码率高低关系不大答案:C解析:理论上来讲,误码率是越低越好,但是信号的无码是无法避免的,所以在实际中,误码率必须根据实际的情况来决定。61.两个字符串相等的充要条件是()。A、两个字符串的长度相等B、两个字符串中对应位置上的字符相等C、同时具备A和B两个条件D、以上答案都不

31、对答案:C解析:字符串长度相同且对应位置字符相同(即ASCII码相同)。62.截断二进制指数类型退避算法解决了()。A、站点检测到冲突后延迟发送的时间B、站点检测到冲突后继续等待的时间C、站点是如何对冲突进行检测D、站点如何避免冲突答案:A解析:截断二进制指数类型退避算法解决了站点检测到冲突后延迟发送的时间。63.一个分页存储管理系统中,地址长度为32位,其中页号占8位,则页表长度是A、2的8次方B、2的16次方C、2的24次方D、2的32次方答案:C解析:段地址为32位二进制数,其中8位表示段号,则段内偏移量占用32-8=24位二进制数,故最大段长为224。64.对一个A类网络,如果指定的子

32、网掩码为,则该网络被划分为(29)个子网。A、128B、256C、1024D、2048答案:C65.A、AB、BC、CD、D答案:A解析:66.设有序表中的元素为(13,18,24,35,47,50,62),则在其中利用二分法查找值为24的元素需要经过()次比较。A、4B、2C、3D、1答案:C解析:二分查找法的每一次查找都要与中间值进行比较,所以24第一次与35比较,因为24小于35,所以接下来在35的左半部分中进行查找,左半部分的中间值为18,4大于18,接下来去18的右半部分查找,24与24进行比较,此时,查找成功,共比较了3次。67.在windows中,使用(

33、)命令可以测试指定的非本机配置的DNS解析是否正常。A、netstatB、nslookupC、routeD、ping答案:B解析:nslookup可以查询指定DNS是否工作正常,ping只能检查本机所配置的DNS是否正常。68.磁盘存储器的记录方式采用()。A、归零制(RZ)B、不归零制(NRZ)C、调频制(FM)D、调相制(PM)答案:C解析:磁盘存储器的记录方式采用调频制(FM)。69.下列关于PCI总线的说法中错误的是()。A、PCI总线采用集中式总线判优控制方式B、PCI总线是一种16位的并行总线C、PCI总线具有自动配置能力D、PCI总线在PC机中得到了广泛的使用答案:B解析:PCI

34、总线是一种32位或64位的并行总线。70.设有序顺序表中有n个数据元素,则利用二分查找法查找数据元素X的最多比较次数不超过()。A、AB、BC、CD、D答案:C解析:利用二分查找法最多log2n+1次。71.设机器数字长8位(舍1位符号位),若机器数BAH为原码,算术左移l位和算术右移1位分别得()。A.F4H,EDHB.B4H,6DHA、F4B、9DHC、B5D、EDH答案:C解析:72.如果WindowsXP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给WindowsXP安装好IPv6协议栈。A、ipv6installB、ipv6ifC、ipv6uninstall

35、D、ipv6rt答案:A解析:WindowsXP仿真DOS界面下,敲入“ipv6install”实现IPv6协议安装。若敲入“ipv6uninstall”可以卸载IPv6协议。73.A、21/7B、28/7C、15/6D、21/6答案:B解析:74.在广域网中,通信子网主要包括()。A、传输信道和终端设备B、转接设备和传输信道C、转接设备和终端设备D、以上都不是答案:B解析:终端是资源资源子网的设备。终端可以理解为计算机或其他的设备。通信子网主要是负责数据的通信所以B选项正确。75.计算机操作的最小时间单位是A、时钟周期B、指令周期C、CPU周期D、外围设备答案:A解析:时钟周期也称为振荡周期

36、,定义为时钟频率的倒数。时钟周期是计算机中最基本的、最小的时间单位。76.某DRAM芯片,其存储容量为512K×8位,该芯片的地址线和数据线数目为A、8,512B、512,8C、18,8D、19,8答案:D解析:512K×8位的512K代表存储单元个数,地址线的作用就是区分这些存储单元,512K=219,故需要19根地址线。512K×8位的8表示一个存储单元的数据位数,也就是一个存储单元里存储了8位数据,故需要8根数据线。77.计算机中机械硬盘的性能指标不包括();其平均访问时间等于(请作答此空)。A、磁盘转速+平均等待时间B、磁盘转速+平均寻道时间C、平均数据传

37、输时间+磁盘转速D、平均寻道时间+平均等待时间答案:D解析:机械硬盘的主要性能指标有磁盘转速、容量、平均寻道时间等,通常所谓的7200转,2TB的硬盘就是指的其主要性能。平均访问时间指磁头找到指定数据的平均时间,通常是平均寻道时间和平均等待时间之和78.常用于大型计算机的控制方式是()。A.程序中断控制A、DMB、C、程序直接控制D、通道方式答案:D解析:通道方式经常用于大型计算机的控制。79.在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A、左指针一定为空B、右指针一定为空C、左右指针均为空D、左右指针均不为空答案:B解析:二叉排序树或者是一棵空树,或者是具有下列性质的二叉树

38、:若它的左子树不空,则左子树上所有结点的值均小于它的根结点的值;若它的右子树不空,则右子树上所有结点的值均大于它的根结点的值;它的左右子树也分别为二叉排序树。由上述特征可以知道二叉排序树中关键值最大的结点的右指针一定为空,左指针却不一定为空。80.下列说法中,不正确的是()。A、概念模型与数据模型无关,比模式更抽象B、视图也是一种数据库安全性控制的方法C、安全性可防范非法用户和非法操作.完整性可防范不合语义的数据D、SQL语言不是完备的关系数据语言答案:D解析:所谓完备的关系数据语言是指能够实现关系代数的五种基本操作的关系数据语言。SQL语言也能够实现关系代数的五种基本操作,因此,SQL语言是

39、完备的关系数据语言。81.以下叙述中()是错误的。A、取指令操作是控制器固有的功能,不需要在操作码控制下完成B、所有指令的取指令操作都是相同的C、在指令长度相同的情况下,所有指令的取指操作都是相同的D、一条指令包含取指、分析、执行三个阶段答案:B解析:取指令阶段是将一条指令从主存中取到指令寄存器的过程。若为双字长指令,则(PC)+2,(PC)为程序计数器PC中的数值,用来指示当前指令在主存中的位置。当一条指令被取出后,PC中的数值将根据指令字长度而自动递增。若为单字长指令,则(PC)+1。82.TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。A、TCPB、IPC、SN

40、MPD、ICMP答案:D解析:TCP在互联网中为应用程序提供可靠的端点间的字节流服务,是一个可靠的数据传输协议,工作在传输层。IP是TCP/IP协议集的核心,传输层上的数据信息和网络层上的控制信息都以IP数据包的形式传输,IP实现的是无连接、不可靠的数据包服务。SNMP即简单邮件传输协议,用于邮件的传输,是应用层的一个应用协议。ICMP通常被认为是网络互联层的协议,更确切地说,是工作在IP之上又不属于传输层的协议。网络互联层和传输层的协议实体调用ICMP消息来传送一些控制信息,如报告差错或提供有关意外情况。ICMP消息是封装在IP数据包中传输的。83.有n个记录的文件,若关键字位数为d,基数为

41、r,则基数排序共需进行()遍分配与收集。A、nB、rC、dD、d+r答案:C解析:84.大数据的核心就是()。A、告知与许可B、预测C、匿名化D、规模化答案:B解析:大数据的核心就是预测。大数据(bigdata),指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。85.零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A、累加器和寄存器B、累加器和暂存器C、堆栈的栈顶和次栈顶单元D、暂存器和堆栈的栈顶单元答案:C解析:零地址运算类指令的两个操作数均来自

42、于堆栈,分别在栈项和次栈顶单元86.在指令系统设计中,采用扩展操作码的设计,目的是()A、保持指令长度不变的情况下增加指令寻址空间B、减少指令字长度C、增加指令字长度D、保持指令长度不变的情况下增加指令数量答案:D解析:扩展操作码是一种优化技术,它使操作码的长度随地址码的减少而增加,不同地址的指令可以具有不同长度的操作码。87.华为路由的serial口默认封装的协议是()。A、PPPB、HDLCC、ARPD、IGMP答案:A解析:华为路由的serial口默认封装的协议是PPP。88.在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制

43、,则有效数据速率为()。A、700b/sB、1000b/sC、1400b/sD、2000b/s答案:C89.以太网媒体访问控制技术CSMA/CD的机制是()。A、争用带宽B、预约带宽C、循环使用带宽D、按优先级分配带宽答案:A解析:CSMA/CD技术是争用带宽,令牌环网和令牌总线网是循环式,星型总线型是预约式。90.数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是()A、能够存储大量的数据,应用共享性好B、不会产生冗余数据,避免产生垃圾信息C、检索统计准确、迅速、高效D、管理操作方便、快捷,数据维护简单、安全答案:B解析:任何数据库都不能做到杜绝冗余,即做到不重复存

44、储。能做到的仅仅是减少冗余。91.以太网控制策略中有(请作答此空)种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是()A、2B、3C、4D、5答案:B解析:以太网控制策略中有三种监听算法,分别为非坚持型监听算法、1-坚持型监听算法,和p坚持型监听算法。非坚持型监听算法介质利用率低,减少了冲突概率。92.CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A、呼叫设备B、激光唱盘C、冲突检测D、码分答案:C93.利用

45、直接插入排序法的思想建立一个有序线性表的时间复杂度为()。A、AB、BC、CD、D答案:D解析:94.SNMP属于OSI/RM的()协议。A、管理层B、应用层C、传输层D、网络层答案:B解析:SNMP是简单网络管理协议,主要用于网络管理进程与被管设备之间的通信,是一个应用层的协议。95.数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(),加密的算法是(请作答此空)A、SHA-lB、RSAC、DESD、3DES答案:B解析:数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是SHA-l,加密的算法是RSA。96.节拍电位是指机器周期内部的时序信号,通常和()一致

46、。A、主存存取周期B、时钟周期C、CPU周期D、指令周期答案:B解析:CPU周期也称为机器周期,一个机器周期包含若干个时钟周期,也常称为节拍电位。97.下面给出的四种排序方法中,辅助空间为O(n)的是()。A、希尔选择B、冒泡排序C、归并排序D、堆排序答案:C解析:希尔选择、冒泡排序、堆排序的辅助空间都为0(1);而归并排序中,由于每一趟都要一个TR数组来复制,因此需要与待排记录等量的辅助空间O(n)。98.若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器()的物理空间(以字节为单位编址)。A、8MBB、16MBC、8GBD、16GB答案:B解析:简单计算,224=16M99.在数

47、据传输系统中用来描述二进制码元被传错概率的术语是()A、误码率B、丢包率C、延迟D、带宽答案:A解析:误码率是衡量数据在规定时间内数据传输精确性的指标。误码率=传输中的误码/所传输的总码数*100%。100.IPv6地址长度为()位。A、32B、64C、128D、256答案:C101.系统调用是由操作系统提供的内部调用,它()。A、直接通过键盘交互方式使用B、只能通过用户程序间接使用C、是命令接口中的命令使用D、与系统的命令一样答案:B解析:系统调用提供了操作系统与应用程序之间的接口,应用程序通过系统调用实现其与OS的通信,并取得服务,故选B。102.在TCP/IP参考模型中,提供可靠的端到端

48、服务的层次是A、会话层B、表示层C、互联层D、传输层答案:D解析:传输层提供应用程序间的通信。其功能包括:一、格式化信息流;二、提供可靠传输。103.在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A、逻辑结构B、顺序存储结构C、链式存储结构D、以上都对答案:B解析:顺序存储结构是一种直接映射。这种结构把逻辑上相邻的元素存储在物理位置上相邻的存储单元里,直接反映数据元素之间的逻辑关系。104.在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个

49、()结构。A、栈B、队列C、数组D、线性表答案:B解析:对于请求打印机的任务,应该满足先请求先处理,即先进先出,满足队列的性质。105.以下应用了数据库系统的是()。A、人事系统B、财务系统C、超市系统D、以上都是答案:D解析:超市系统、财务系统、人事系统、票务系统等都应用到了数据库系统。106.变址寻址方式中,操作数的有效地址等于()。A、基值寄存器内容加上形式地址B、变址寄存器内容加上形式地址C、堆栈指示器内容加上形式地址D、程序计数器内容加上形式地址答案:B解析:常见的寻址方式有立即寻址、直接寻址、间接寻址、寄存器寻址、寄存器间接寻址、相对寻址和变址寻址等。其中,在立即寻址方式中,操作数

50、包含在指令中;在直接寻址方式中,操作数存放在内存单元中;在寄存器寻址方式中,操作数存放在某一寄存器中:在间接寻址方式中,指令中给出了操作数地址的地址;在相对寻址方式中,在指令地址码部分给出一个偏移量(可正可负);在变址寻址方式中,操作数地址等于变址寄存器的内容加偏移量。107.判断一个栈ST(最多元素为Maxsize)为空的条件是()。A、STtop!=一1B、STtop=-1C、STtop!=Maxsize-1D、STtop=Maxsize-1答案:B解析:由顺序栈的结构可知,本题答案为B。108.用户想要查找昨天访问过的某个网站,应该()。A、查询浏览器的Cookies信息B、查询浏览器的

51、收藏夹信息C、查询浏览器的下载内容D、查询浏览器的历史记录答案:D解析:*要查看之前访问过的网页信息,可以查看浏览器的历史记录信息。109.IP协议提供的是服务类型是()。A、面向连接的数据报服务B、无连接的数据报服务C、面向连接的虚电路服务D、无连接的虚电路服务答案:B解析:IP协议提供的是服务类型是无连接的数据报服务,不对数据进行排序等。110.关系模式的任何属性()。A、不可再分B、可以再分C、命名在关系模式上可以不唯一D、以上都不是答案:A解析:关系模式的任何属性都不可再分割。111.显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A、256KBB、2KB

52、C、1MBD、2MB答案:A解析:灰度级为256,因此每个像素点需要用8bit表示灰度级。因此,显示存储器的容量为:M=512*512*8bit=256KB。112.当为计算机资产定义保险覆盖率时,下列()应该特别考虑。A、已买的软件B、定做的软件C、硬件D、数据答案:D解析:计算机系统包括软件系统和硬件系统。软件系统是运行在计算机硬件上的程序和数据文档。当为计算机资产定义保险覆盖率时,数据应该特别考虑。113.以下那种方式无法管理路由器()。A、consoleB、webC、tftpD、rdp答案:D解析:*rdp是Windows的远程桌面连接协议,无法对路由器进行管理。114.关系模型中,一

53、个关键字是()。A、可由多个任意属性组成B、至多由一个属性组成C、可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D、以上都不是答案:C解析:关键字可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成。115.在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是()。A、报文或字节流->IP数据报->网络帧->传输协议分组B、报文或字节流->传输协议分组->IP数据报->网络帧C、传输协议分组->IP数据报->网络帧->报文或字节流D、IP数据报->报文或字节流->网络帧->传输协议分组答案

54、:B解析:TCP/IP模型一共四层分别是,网络接口层、网络层、传输层和应用层。分别传输的格式为报文或字节流->传输协议分组->IP数据报->网络帧。116.某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A、10nsB、20nsC、40nsD、100ns答案:C解析:主频为50MHZ,则时钟周期为1/50MHZ,由题中描述可知机器周期为时钟周期乘以2,等于40ns。117.某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是()。A、POPB、SNMPC、HTTPD、HTTPS答案:D解析:POP是邮局协议,用于接收邮件;SNMP是简单网络管理协议,用于网络管理;HTTP是超文本传输协议,众多Web服务器都使用HTTP,但是该协议不是安全的协议。HTTPS是安全的超文本传输协议。118.在有11个元素的有序表A1.11中进行折半查找,查找元素A11时,被比较的元素的下标依次是()。A、6,8,10,11B、6,9,10,11C、6,7,9,1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论