版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国家电网招聘(计算机类)考试(重点)题库(含答案)一、单选题.某学校为防止网络游戏沉迷,通常采用的方式不包括oA、安装上网行为管理软件B、通过防火墙拦截规则进行阻断C、端口扫描,关闭服务器端端口D、账户管理,限制上网时长答案:C解析:通过端口扫描,关闭服务器端端口方法不能有效阻止代理上网,游戏。.管理站点上的snmp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送sn叩trap消息,此时管理站点使用()端口号来接收该消息。TCP69UDP69TCP161UDP161答案:D解析:*SNMP协议是传输层使用的协议是UDP协议,通常由服务器请求而获得的数据由服务器的161端口接收。如果发生意外情况,客户会向服务器的162端口发送一个消息,告知服务器指定的变量值发生了变化。Trap消息可以用来通知管理站线路的故障'连接的终端和恢复,认证失败等消息。管理站可相应的作出处理。3.下列域名中属于FQDN的是。.Cv.abc.D、.abc..答案:D解析:FQDN(完全合格域名),A:前面多了个点;B和C后面没有加点。.计算机操作的最小时间单位是0。A、时钟周期B、指令周期GCPU周期D、微指令周期答案:A解析:时钟周期也称为T状态,是微处理器动作处理的最小时间单位。大小由系统确定的,是系统时钟周期的倒数。一个指令周期包含若干个机器周期,一个机器周期又包含若干个时钟周期(或节拍周期),每个指令周期内的机器周期数可以不等,每个机器周期内的节拍数也可以不等。.可支持10公里以上传输距离的介质是()A、同轴电缆B、双绞线C、多模光纤D、单模光纤答案:D解析:可支持10公里以上传输距离的介质是单模光纤。.在包过滤防火墙中,定义数据包过滤规则的是()A、路由表B、ARPC、NATD、ACL答案:D解析:在包过滤防火墙中,一般通过访问控制列表(AccessControlList,ACL)定义数据包过滤规则。.下列对索引文件描述正确的选项是。A、索引文件和主文件配合使用B、一般来说,主文件为变长记录文件,使用索引文件是为了加快对主文件的检索速度C、索引文件和顺序文件没有什么联系D、可以说利用索引文件,是用空间来换时间答案:D解析:索引文件本身就是一个定长记录的顺序文件,故C选项错误;使用索引文件能够加快对主文件的检索速度,但需额外配置一张索引表,且每个记录都要有一索引项,因而提高了存储费用,故D选项正确。.设循环队列中数组的下标范围是1〜n,其头尾指针分别为千和r,则其元素个数为。A、r-fr-f+1(r-f)modn+1(r-f+n)modn答案:D解析:队内元素个数等于(队尾指针-队首指针+元素长度)%元素长度,因为下标是从0开始到n-1所以元素长度为no.某一SRAM芯片,容量为16Kxi位,则其地址线有()。A、14根B、18根G20根D、32根答案:A16K=2巴因此地址线需要14根,才能表示2::和地址状态.解析:.下面关于Prim算法和KruskAI算法的时间复杂度正确的是()。A、Prim算法的时间复杂度与网中的边数有关,适合于稀疏图B、Prim算法的时间复杂度与网中的边数无关,适合于稠密图C、KruskAI算法的时间复杂度与网中的边数有关,适合于稠密图D、KruskAI算法的时间复杂度与网中的边数无关,适合于稀疏图Prim算法的时间复杂度为O(i>2),与网中的边散无关,适合于稠音图,KruskAl的算法“ 复杂度为。(eloce),与网中的边散有关,适合于稀祺图・解析:.在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A、栈B、队列C、数组D、线性表答案:B解析:对于请求打印机的任务,应该满足先请求先处理,即先进先出,满足队列的性质。.T1的数据速率是多少?o1.544MB/S2.048Mb/sG34.368Mb/sD、44.736Mb/s答案:A解析:名称总iS率话急组成每个话音信道的蚊据速率T11544Mbs24条漕官话路64kbsEl2.04SMbs30条话讦话路和2条控制话路64kbs.当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是。。A、比特,数据帧,数据包,数据段,数据B、数据,数据段,数据包,数据帧,比特C、数据包,数据段,数据,比特,数据帧D、数据段,数据包,数据帧,比特,数据答案:B解析:应用层产生数据,传输层数据分段、网络成封装成数据报(包)、数据链路层是数据帧、物理层是比特流传输。.某模拟信号的最高频率为6Mhz,采样频率必须大于。才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。42Mb/s48Mb/s84Mb/s126Mb/s答案:C解析:要保证无失真的恢复信号,根据奈奎斯特采样定理,采样频率要大于最大信道频率的2倍。固采样频率必须大于12Mhz,最大数据速率=2W*log2(N),其中W表示带宽,每个样本的量化等级为128,所以最大数据速率=2*6*log2l28;84Mb/so15.某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。10ns20ns40ns100ns答案:c解析:主频为50MHZ,则时钟周期为1/50MHZ,由题中描述可知机器周期为时钟周期乘以2,等于40ns。.以下路由策略中,依据网络信息经常更新路由的是。。A、静态路由B、洪泛式C、随机路由D、自适应路由答案:D解析:依据网络信息经常更新路由的是自适应路由。.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A、多对多B、多对一C、一对一D、一对多答案:B解析:在公司中,由于每个职员只能属于一个部门,一个部门可以有多名职员,因此职员与部门之间是多对一关系。.总线的异步通信方式。A、不采用时钟信号,只采用握手信号B、既采用时钟信号,又采用握手信号C、既不采用时钟信号,又不采用握手信号D、既采用时钟信号,又采用握手信号答案:A解析:总线的异步通信方式并不采用时钟信号作为公共标准,只采用握手信号,即应答方式来进行通信。.在具有m个单元的循环队列中,队头指针为front,队尾指针为rear,则队满的条件是。。A、front==rearB、(front+1)%m=rearC\rear+1==frontD、(rear+1)%m==front答案:D解析:队列满的条件为(rear+1)%m=fronto.总线的从设备指的是()A、申请作为从设备的设备B、被主设备访问的设备C、掌握总线控制权的设备D、总线源设备答案:B解析:从可否申请总线使用权角度考虑,总线设备可分为主设备和从设备。从数据传输方向角度考虑,可分为源设备和目标设备。掌握总线控制权的设备是总线主设备,而被主设备访问的设备是从设备。从设备是不需要申请的,从设备可为源设备也可为目标设备.一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。Av2000nsB、600nsC^650nsDx300ns答案:c解析:四体并行的低位交叉存储器连续读取10个存储字时,读第一个存储字需要一个完整的存取周期,即200ns,接下来每个存储字的读取只需一个总线传输周期50ns,故共需时200+50X(10-1)=650nso22.DHCP协议的功能是(11),它使用(12)作为传输协议。A、TCPB、SMTPC、UDPD、SNMP解析:动态主机设置协议(DynamicHostConfigurationProtocoI,DHCP)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中央管理的手段。DHCP服务端开启器UDP67号端口,DHCP客户端用到UDP68端口。.微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从()读取微指令的时间。A、主存储器B、控制存储器C、高速缓存D、指令寄存器答案:B解析:微程序控制方式下,由于微程序存储在控制存储器内,每一条微指令的执行都需要对控制存储器进行访问,执行的速度比用组合逻辑控制器直接产生控制信号的方式慢。.下面有关插件的描述错误的是A、浏览器缺少插件可能会导致乱码B、是浏览器另外增加新功能的工具C、常见插件有flah等D、浏览器必须要安装插件答案:D解析:浏览器插件,基于浏览器的原有功能,另外增加新功能的工具,不是必须。.设机器字长为32位,一个容量为16MB的存储器,CPU按半字寻址,其可寻A产B2“C2°D221址的单元数是0。A、AB、BC、CD、D答案:B16MB=2叫由于字长为32位.猊在按半字(】6位)寻址,每个存储单元中存放16位二选制数.相当于有8M个存储单元,8M=2”.解析:.在关系R中,属性A不是R的码,却是另一关系S的主码,则称A为R的。。A、外码B、候选码C、非主属性D、主属性答案:A解析:外码:如果关系模式R中的某属性集不是R的主码,而是另一个关系R1的主码,则该属性集是关系模式R的外码。.下列寻址方式中,执行速度最快的是O。A、立即寻址B、寄存器间接寻址C、直接寻址D、相对寻址答案:A解析:立即寻址方式把操作数直接放在了地址码字段中,不需要再去寻找操作数,速度很快。.从E-R图向数据模型的转换是数据库设计的哪一个阶段的任务()。A、逻辑结构设计B、物理结构设计C、需求分析D、概念结构设计答案:A解析:从E-R图向数据模型的转换是数据库设计的逻辑结构设计阶段的任务逻辑结构设计。概念结构设计的任务是在需求分析阶段产生的需求说明书的基础上,按照特定的方法把它们抽象为一个不依赖于任何具体机器的数据模型,即概念模型。将一个给定逻辑结构实施到具体的环境中时,逻辑数据模型要选取一个具体的工作环境,这个工作环境提供了数据的存储结构与存取方法,这个过程就是数据库的物理设计。.用户涉及的逻辑结构用。描述。A、模式B、存储模式C、概念模式D、子模式答案:D解析:子模式也称为外模式,是用户所涉及到的逻辑上的数据结构。.如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行。等阶段的处理。A、预处理'汇编和编译B、编译、链接和汇编C、预处理、编译和链接D、编译、预处理和链接答案:C解析:要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行预处理'编译和链接等阶段的处理,产生可执行文件加载至内存后执行。.下列介质访问控制方法中,可能发生冲突的是().A.CDMAB.CSMA、B、TDMFDMA答案:B解析:CDMA码分多址、TDMA时分多址、FDMA频分多址,这三种信道复用技术是静态划分信道的,不存在冲突问题;CSMA载波监听多点接入是共享信道的访问方法,属于动态划分信道,存在冲突问题。.下列叙述中,正确的是0。A、内存中存放的是当前正在执行的应用程序和所需的数据B、内存中存放的是当前暂时不用的程序和数据C、外存中存放的是当前正在执行的程序和所需的数据D、内存中只能存放指令答案:A解析:内存中存放的是当前正在执行的应用程序和所需的数据。.有六个元素6,5,4,3,2,1的顺序进栈.下列选项中,()不是合法的出栈序列。543612453126346521234156答案:C解析:根据栈的后进先出的特点,对于C选项中前两个元素得出栈顺序可以看出,4在5和6前先出栈,有根据入站顺序,4在5和6后入栈,因此4出栈时,5和6必定在栈内,且5在6之上,所以出栈时5要比6先出栈。.设有关系模式EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则EMP表的主码是()。A、职工号B、姓名,技能C、技能D、职工号,技能解析:职工号唯一,但每个职工有多项技能,也就是说职工号不能区别关系模式EMP中的每一个元组,但职工号、技能一起可以区别,故为主码。.分组交换不具有的优点是。。A、传输时延小B、处理开销小C、对数据信息格式和编码类型没有限制D、线路利用率高答案:A解析:分组交换中,分组在网络中传播又有两种方式,一种称为数据报(Datagram),另一种称为虚电路(VirtuaICircuit)o数据报方式类似于报文交换。每个分组在网络中的传播路径完全是根据网络当时的状况随机决定的,到达目的地的顺序可能和发送的顺序不一致,目标主机必须对收到的分组重新排序能恢复原来的信息。.下述。页面置换算法会产生Belady现象。A、先进先出B、最近最少使用C、最不经常使用D、最佳答案:A解析:Belady现象出现在先进先出页面置换算法中。.TCP的协议数据单元被称为。。B、帧C、分段D、字符答案:C解析:在层次结构模型中,数据传输的是:数据-数据段-数据报-数据帧。.在三级存储体系结构中,主存与Cache之间的信息调度过程,对0是不透明的。A、应用程序员B、系统程序员C、操作系统D、硬件设计人员答案:C解析:主存与Cache之间的数据调动是由硬件自动完成的,所以对各类程序员均是透明的。由于整个过程全部由硬件实现,因此程序运行过程中的信息调度由操作系统完成指挥,而不是程序员。.若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。Av安全B、一致C、完整D、正确答案:B解析:如果数据库中只包含成功事务提交的结果,就称数据库处于一致性状态。.POP3使用端口-接收邮件报文,该报文采用。协议进行封装。A、TCPB、UDPHTTPICMP答案:A.设有序表中的元素为(13,18,24,35,47,50,62),则在其中利用二分法查找值为24的元素需要经过()次比较。A、4B、2C、3D、1答案:C解析:二分查找法的每一次查找都要与中间值进行比较,所以24第一次与35比较,因为24小于35,所以接下来在35的左半部分中进行查找,左半部分的中间值为18,4大于18,接下来去18的右半部分查找,24与24进行比较,此时,查找成功,共比较了3次。.磁表面存储器记录信息是利用磁性材料的()。A、磁滞回归线特性B、磁场渗透特性C、磁场分布特性D、磁场吸引力特性答案:A解析:磁表面存储器记录信息是利用磁性材料的磁滞回归线特性。.某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,BB.E,A,C.C、FD、以上都不对答案:B解析:由后序序列知E为根节点,再由中序序列知A,B,C,D为E的左子树1,F,G,E为右子树1;由后序序列知A为左子树I的根节点,B,C,D为A的右子树2。依次类推可得到该数,其前序序列也可自然而然的得到。.设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A、8B、7C、9D、6答案:B解析:插入排序的每一趟在待排元素中取出第一个元素,移至有序序列的适当的位置,所以共八个关键字的序列,最多经过7趟插入排序就可以得到一个有序序列。.按网络的范围和计算机之间的距离划分的是。。A、WindowsNTB、WAN和LANC、星型网络和环型网络D、公用网和专用网答案:B解析:按网络范围可以把网络分为:局域网(LAN)、城域网(MAN)和广域网(WAN)o.若磁盘的转速提高一倍,则O。A、平均存取时间减少一半B、存取密度可以提高一倍C、平均等待时间减半D、平均定位时间不变答案:C解析:转速提高,则等待时间减少。.磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。A、3.9msB、4.7msC、5.5ms答案:D解析:磁盘的平均存取时间;平均寻道时间十平均等待时间十控制器开销十读写时间。平均等待时间等于磁盘旋转半圈的时间,60+(2*7200)44.17ms。读写时间=512B+4MB/s七0.122ms。平均寻道时间=磁盘的平均存取时间一平均等待时间一控制器开销一读写时间=11.3-4.177-0.122=6.008ms□.在早期冯•诺依曼计算机特征中,机器以()为中心。A、存储器B、输入输出设备'运算器D、控制器答案:C解析:冯•诺依曼体系中,机器以运算器为中心。.在机器数中,零的表示形式唯一的是()。A、原码B、补码C、反码D、原码和反码答案:B解析:计算机中零也有正负之分,原码中零有两种表示形式:10000000或00000000,反码也有两种表示形式:11111111或01111111。补码中正零和负零的表示形式相同都为:00000000。.两台计算机利用电话线路传输数据信号时需要的设备是。。A\调制解调器B、网卡C、中继器D、集线器答案:A解析:电话线拨号上网必须的设备是调制解调器。.下面的地址中,属于单播地址的是。。A、55/18B、55C、192.168,24.59/30D、11答案:A.关于挂接在总线上的多个部件,下列说法正确的是()。A、只能分时向总线发送数据,并只能分时从总线接收数据B、只能分时向总线发送数据,但可同时从总线接收数据C、可同时向总线发送数据,并同时从总线接收数据D、可同时向总线发送数据,但只能分时从总线接收数据答案:B解析:为了使总线上的数据不发生“碰撞”,挂接在总线上的多个设备任意时刻只能有一个设备可以向总线传送数据,而从总线上接收数据的设备可有多个,因为接收数据的设备不会对总线产生“干扰”。.DBMS中实现事务原子性的子系统是。。A、完整性子系统B、恢复管理子系统C、事务管理子系统D、并发控制子系统答案:C解析:DBMS中实现事务原子性的子系统是事务管理子系统,持久性是由DBMS的恢复管理子系统实现的。.以下木马程序的描述中,正确的是O。A、木马程序主要通过移动磁盘传播B、木马程序的客户端运行在攻击者的机器上C、木马程序的目的是使计算机或者网络无法提供正常的服务D、Sniffer是典型的木马程序答案:B.在有11个元素的有序表A[1.11]中进行折半查找,查找元素A[11]时,被比较的元素的下标依次是()。6,8,10,116,9,10,116,7,9,116,8,9,11答案:B由折半查找过程可簿,第一次|(1+11)/2|=6,第二次|((6+1)+11>/2|=9.第三次«9+l>+IDA|=IO.第四次11.下图所示的折半直找的判定树可求得下标,解析:.层次模型不能直接表示O。Av1:1关系B、1:m关系C、m:n关系D、1:1和1:m关系答案:C解析:层次模型的结构特点是:G)有且仅有一个根结点;(2)根结点以外的其它结点有且仅有一个父结点。因而层次模型只能表示1对多、1对1的关系,而不能直接表示“多对多”关系。.下列哪一条不是数据库查询处理中所涉及的活动()。A、将语法分析树翻译成关系代数表达式B、在查询所涉及的属性上建立索引,以提高查询速度C、为关系代数表达式中的每一个操作符选择具体的实现算法D、对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树答案:B解析:查询处理是由关系引擎执行的。处理的过程是将T-SQL语句转换成能发送请求给存储引擎并能获取所需结果的东西。SQLServer采取4步来处理一个查询:parsing(语法分析)、algebrizing(绑定阶段)、optimizing(优化)和execution(执行)o.通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是()A、可靠传递B、全面感知C、互联网D、智能处理答案:A解析:通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是可靠传递。.路由表中有4个子网/24、/24、/24和/24汇聚成一个超网,得到的地址是。。A、/19B、/20G/21D、/22答案:B解析:*把四个子网的第三个字节转换成二进制可得:64—0100000065--0100000167--0100001172—01001000子网聚合需要找出从左往右相同的位数即0100/0000--64所以聚合后的地址是/20.主存用来存放()。A、数据C、微程序D、程序和数据答案:D解析:主存用来存放正在进行的程序和数据。.作业调度是从输入井中处于。状态的作业中选取作业调入主存运行。A、运行B、收容C、输入D、就绪答案:B解析:作业状态一般分为提交,收容'执行'完成4个状态。若一个作业的全部信息已全部被输入到输入井,则在它还未被调度去执行之前,该作业处于收容状态。.与WHEREAGEBETWEEN18AND23完全等价的是()。A、WHEREAGE>18ANDAGE<23B、WHEREAGE>18ANDAGE<=23C、WHEREAGE>=18ANDAGE<23D、WHEREAGE>=18ANDAGEV=23答案:D解析:与WHEREAGEBETWEEN18AND23完全等价的是WHEREAGE>=18ANDAGE<=23。.SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。SetRequestGetRequestGetResponseTrap答案:D解析:SNMP使用如下5中格式的PDU(协议数据单元),也是SNMP系列协议中最基础的部分。Get-Request:由管理进程发送,向管理代理请求其取值。Get-Next-Request:由管理进程发送,在Get-Request报文后使用。表示查询MIB中的下一个对象,常用于循环查询。Set-Request:由管理进程发出,用来请求改变管理代理上的某些对象。Get-Response:当管理代理收到管理进程发送的Get-Request或Get-Next-Request报文时,将应答一个该报文。Trap:一种报警机制(属于无请求的报文),用于在意外或突然故障情况下管理代理主动向管理进程发送报警信息。常见的报警类型有冷启动、热启动'线路故障'线路故障恢复和认证失败等。根据以上描述,SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是Trap报文。.指令()从主存中读出。A、总是根据程序计数器B、有时根据程序计数器,有时根据转移指令C、根据地址寄存器D、有时根据程序计数器,有时根据地址寄存器答案:A解析:程序计数器用于指出F一条指令在主存中的存放地址,执行转移指令后也需将目标指令地址传到程序计数器中。CPU正是根据程序计数器中的内容去主存取指令的。.一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为。。A、模拟信号是连续的,不容易发生失真B、数字信号比模拟信号采样容易C、数字信号比模拟信号小,而且不容易失真D、中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真答案:D解析:模拟信号是指在时间上或是在幅度上都是连续的信号,这种信号的优点是直观、容易实现,缺点是保密性差和抗干扰能力差。数字信号是指离散的、不连续的信号,这种信号的优点是针对模拟信号的缺点,加强了通信的保密性、提高了抗干扰能力,但是它有其缺点是技术要求复杂,尤其是同步技术要求精度很高,传输占用带宽宽。数字信号的抗干扰能力强就体现在数字信号在传输过程中也会混入杂音,但它可以利用电子电路构成的门限电压(称为阈值)去衡量输入的信号电压,只有达到某一电压幅度,电路才会有输出值,并自动生成整齐的脉冲(称为整形或再生)。较小杂音电压到达时,由于它低于阈值而被过滤掉,不会引起电路动作。因此再生的信号与原信号完全相同,除非干扰信号大于原信号才会产生误码,这种可能性是很小的。因此数字传输可以获得较高的信号质量。模拟信号在传输的过程中为了防止信号的衰减,用一个放大器对信号进行放大,在这个过程中确实放大了信号,但同时也放大了失真,这样一路下来就可能会保留很多失真,严重影响信号的质量。.下面。不是网络安全管理的责任。A、保证网络不会被非法使用或破坏B、保证用户不会因为使用网络而受到伤害C、保证网络管理体系的安全D、保证网络用户的硬件设备正常运行答案:D解析:显然,网络用户的硬件设备是否正常运行,与网络安全管理没有关系。.必须先通过计算才能得出有效地址的寻址方式是()。A、立即寻址B、直接寻址C、变址寻址D、间接寻址答案:C只有变址寻址需要通过计算才谶得到有效地址,EA=(Rx)-A.解析:.ARP协议数据单元封存在()中发送。A、IP数据报B、TCP报文C、以太帧D、UDP报文解析:ARP地址解析协议,是将IP地址解析成MAC地址,ARP协议数据单元封存在以太帧中传送。.循环队列用数组A[。…m-1]存放其元素值,已知其头尾指针分别为front和rear,则当前元素个数为()。(rear-front+m)modmrear-front+IC\rear-front_1D、rear-front答案:A解析:循环队列中rear和front分别指向队尾和队头,当rear>front时,元素的个数为rear-front,根据循环队列的性质,当插入点已经插入到数组A的最后位置且有新的元素插入时,会继续从数组的开始位置执行插入操作,此时rear<front,数组元素的个数为rear-front+m。综合两种情况,循环队列中当前元素的个数计算方法为:(rear-front+m)modm。.RIP协议的作用是()。A、报告IP数据报传送中的差错B、进行邮件收发C、自动分配IP地址D、进行距离矢量路由计算,并最终是网络收敛答案:D解析:*RIP是一种动态的距离矢量路由协议,通常在小型网络中使用,可以是网络中运行RIP协议的路由器路由表自动收敛。.将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历。。A、前序遍历B、中序遍历C、后续遍历D、层序编历答案:D解析:层次遍历按照从上到下,每一层从左到右的顺序进行遍历。.缓冲技术的缓冲池在。中。A、主存B、外存C、ROMD、寄存器答案:A解析:缓冲技术的缓冲池在内存中。.微型计算机中,主机和高速磁盘交换数据适合采用()方式。A.程序查询控制A、程序中断控制B、直接存储器存取(DMC、D、通道控制答案:C解析:由于磁盘是高速设备,而程序控制方式(程序查询方式和程序中断方式)下,数据传送需要CPU的干预,这样会占用大量的CPU时间,甚至可能CPU时间全部用于数据传送都不能满足磁盘数据交换的要求;而通道控制方式一般见于大中型计算机中,微型机中基本不采用。.下列因素中,不会影响信道数据传输速率的是()。A、信噪比B、频率宽带C、调制速率D、信号传播速度答案:D解析:信号传播速度在一定介质中是固定的。根据香农公式、奈氏准则等,其它三个因素则会影响信道数据传输速率。.在同步通信中,一个总线周期的传输过程是()。A、先传送数据,再传输地址B、先传送地址,再传输数据C、只传输数据D、只传输地址答案:B解析:同步通信时一个总线传输周期内有4个时钟周期,第一个时钟周期CPU发出地址信息,第二个时钟周期CPU发出读命令,输入设备在第三个时钟周期到来之前把CPU所需的数据送到数据总线上,CPU在第三个时钟周期将总线上的数据信息取至寄存器中,第四个时钟周期CPU撤销读命令。.“奔腾”的地址线为32根,最大存储量为()。A、4GBB、4MB32MB16MB答案:A解析:地址总线是专门用来传送地址的,地址总线的位数决定了CPU可直接寻址的存储器空间的大小。由于“奔腾”机有地址线32根(即地址总线的位数为32位),每根线传送的地址信号有两种情况,所以有2个存储单元2=1G,即最大存储量为4GO.28/25包含了个主机地址A、15B、31C、62D、126答案:D.中断响应时间是指O。A、从中断处理开始到中断处理结束所用的时间B、从发出中断请求到中断处理结束后所用的时间C、从发出中断请求到进入中断处理所用的时间D、从中断处理结束到再次中断请求的时间解析:中断响应时间是从发出中断请求到进入中断处理所用的时间。.针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的OA、可靠性B、可用性C、安全性D、持久性答案:C解析:数据加密和解密主要用于提高传输数据的安全性。.RARP协议用于()A、根据IP地址查询对应的MAC地址B、IP协议运行中的差错控制C、把MAC地址转换成对应的IP地址D、根据交换的路由信息动态生成路由表答案:C解析:反向地址转换协议(RARP:ReverseAddressResoIutionProtocoI)反向地址转换协议(RARP)允许局域网的物理机器从网关服务器的ARP表或者缓存上请求其IP地址。网络管理员在局域网网关路由器里创建一个表以映射物理地址(MAC)和与其对应的IP地址。.公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是。。A、多对多c、一对多D、多对一答案:D解析:对象的对应关系中有一对一,多对一,一对多,多对多四种,题目中职员为单一的,而一个部门可拥有多个不同的职员,所以职员到部门是多对一的关系。即多个职员同属一个部门。.Internet中用于文件传输的是_(9)_。A、DHCP服务器B、DNS服务器C、FTP服务器D、路由器答案:C解析:DHCP:它承担着IP地址和相应的信息的动态的地址配置。DHCP提供安全、可靠而且简单的TCP/IP网络设置,避免地址冲突,并且通过地址分配的集中的管理帮助保存对IP地址的使用。FTP:文件传输协议(FileTransferProtocol)是TCP/IP协议中用于向网络登入显示文件及目录清单的传输文件的协议。FTP支持多种文件类型和文件格式,包括ASCII文件和二进制文件。FTP服务器用于文件传输.DNS域名服务器用于把域名翻译成电脑能识别的IP地址。.与单链表相比,双链表的优点之一是。。A、插入、删除操作更简单B、可以进行随机访问C、可以省略表头指针或表尾指针D、顺序访问相邻结点更灵活答案:D解析:双链表的结点里不仅有指向后继结点的指针还有指向前驱结点的指针,所以双链表在顺序访问时比单链表灵活。.在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A、请求重新发送B、删除数据C、判断余数值由接收端自行纠正D、以上均可答案:C解析:把接收到的CRC码用约定的生成多项式G(X)去除,如果正确,则余数为0;如果某一位出错,则余数不为0。.在二叉排序树中插入一个关键字值的平均时间复杂度为()。A(XN)BO(login)C(XN+1)DO(nlogjn)A、AB、BC、CD、D解析:在二叉排序树中插入节点的时间复杂度等于查找失败的时间复杂度,即在查找失败的位置插入节点,时间复杂度为0(1og2n)。.设有一组记录的关键字为{19,14,23,1,68,20,84,27,55,11,10,79),用链地址法构造散列表,散列函数为H(key)=keyM0D13,散列地址为1的链中有()个记录。A、1B、2C、3D、4答案:D解析:由散列函数H(key);keyM0D13计算每个记录的散列地址,散列地址为1的关键字有14,1,27,79,共4个记录。.Hash表是用于数据存储的一种有效的数据结构,Hash表的查找复杂度依赖于Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。0(nIogn)0(Iogn)C、0(n)D、0(1)答案:D解析:0(1),哈希表是通过计算hashcode来定位元素位置,所以只需一次即可。.()不属于计算机控制器中的部件。A.指令寄存器IRA、程序计数器PB、C、算术逻辑单元ALUD、指令译码器ID答案:C解析:ALU是算数逻辑单元,属于运算器。控制器包括IR、PC、ID等。.若对n阶对称矩阵A[1...n,1...n]以行序为主序方式将其下三角的元素(包括主对角线上的所有元素)依次存放于-维数组B[1...fI(n+1)/2]中,则在B中确定ass(iA、iX(1-1)/2+jB、jX(j-1)/2+iC、iX(1+1)/2+jD、jX(j+1)/2+i答案:B只考虑a的下三角阵,依照行序为主序是指先存完第i行的元素,才能存储第行的元案.坳(i<j)在第i行第j列.因为A是对林的,也可看作是却.第j行其有j个元素,从第1行到第j-1行共有jx(j-l)/2个元素,再加上第j行的i个元素就是在(n+1)/2]中的位置,即k=j*(JT)/2H.解析:.定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A、符引立进位与最高数值位进位相异时表明溢出B、实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明流出C、双符号位不同时表明溢出D、以上都正确解析:采用模4补码进行加减运算时,直接通过判断双符号位是否相同来判断溢出最为方便。.设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。A、12B、10C、11D、9答案:C解析:想使二叉树的高度最小,即为完全二叉树的时候,所以高度最小为11。.某系统有3个并发进程,都需要同类资源4个,试问该系统不会发生死锁的最少资源数为。。A、4B、9C、10D、11答案:C解析:最少要10个。设系统有n个进程,每个进程对资源的最大需求量为m,若每个进程都得到了(m-1)个资源并且都需申请最后一个资源,这时只要系统还有一个资源可用,就可使其中的一个进程获得所需的全部资源,从而不会发生死锁,即最少资源数=n(m-1)+1。.在数据库系统中,保证数据及语义正确和有效的功能是()。A、存取控制B、并发控制C、安全控制D、完整性控制答案:D解析:完整性约束是完整性控制的核心。DBMS要提供各种完整性约束的实现机构,保证对数据库的任何更新操作都不会破坏数据语义的正确性和准确性。.下面描述的流水CPU基本概念中,正确的表达是0。A、流水CPU是以空间并行性为原理构造的处理器B、流水CPU一定是RISC机器C、流水CPU是以时间并行性为原理构造的处理器D、流水CPU一定是多媒体CPU答案:C解析:流水CPU是一种非常经济而实用的时间并行技术,是在执行过程中,多条指令的不同阶段并行处理,减少之间的等待环节,提高CPU的效率。.将二进制序列1011011表示为十六进制是()A、B3B、5BC、BBD、3B答案:B解析:二进制序列1011011,从右向左每4位分一组,得到两组分组1011011,将两组转换为十六进制得到结果5B。.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下。不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术答案:B解析:风险分析、应急技术、防火墙技术都属于信息运行安全技术的范畴。风险分析必须成为任何安全防御中的一个组成部分。简单来说,风险的常规定义是非期望事件(威胁)的发生概率,而利用漏洞引发不希望的结果就是非期望事件。防火墙是一种访问控制技术。.根据使用频率,构造的5个字符的哈夫曼编码不可能是()。111,110,10,01,00000,001,010,011,1100,11,10,1,0001,000,01,11,10答案:C解析:C项中100和10冲突,即一个结点既是叶子结点又是内部结点,哈夫曼树中不可能出现这种情况。.下列数据模型中,数据独立性最高的是()。A、网状数据模型B、关系数据模型C、层次数据模型D、非关系模型答案:B解析:关系数据库系统提供三级模式与二级映像,可以实现数据库的逻辑独立性与物理独立性.因而具有最高的数据独立性。.设有广义表D(a,b,D),其长度为3,深度为0A、8B、3C、2D、5答案:A解析:长度为3,但是因第三个元素是一个广义表,所以深度为无穷。.IP地址中的哪个类默认有最多可用的主机地址。。A、AB、BC、CD、A和B答案:A解析:A类IP地址的默认主机位是24位,可以给224-2个主机分配IP地址。.已知输入序列为abed,经过输出受限的双端队列后,能得到的输出序列是0oA、dacbC、dbcaD、以上答案都不对答案:B解析:输出受限的双端队列是指删除限制在一端进行,而插入允许在两端进行的队列。A项,输入序列为abed,输出序列为dacb,由输出受限性质可知以da开头的结果只有dabc。B项,输入序列为abed,输出序列为cadb,其输入输出顺序为:先在输出端输入a,然后在非输出端输入b,这时队列中的序列为ba,再在输出端输入c,这时队列中的序列为bac;输出c,再输出a;再在输出端输入d,这时队列中的序列为bd;输出d,再输出b。最后得到输出序列为cadb。C项,输入序列为abed,输出序列为dbca,由输出受限性质可知以db开头的结果只有dbaco.下面有关HAVING子句描述错误的是()。A、HAVING子句必须与GR0UPBY子句同时使用,不能单独使用B、使用HAVING子句的同时不能使用WHERE子句C、使用HAVING子句的同时可以使用WHERE子句D、使用HAVING子句的作用是限定分组的条件答案:B解析:HAVING子句的作用是限定分组的条件,HAVING子句是用在GR0UPBY之后附加筛选条件的,必须在GR0UPBY之后用,不能单独使用;使用HAVING子句的同时可以使用WHERE,来进一步限定查询条件。.将整数数组(7-6-3-5-47-2)按照堆排序的方式进行升序排列,请问在第一轮排序结束之后,数组的顺序是()。A、1-2-3-4-5-6-7B、2-6-3-5-4-1-7C、6-5-3-2-4-1-7D、5-4-3-2-1-6-7答案:C解析:数组已经是一个大顶堆,可直接开始排序。(大顶堆:每个节点的值都不小于自己两个左右子节的完全二叉树)每轮输出堆顶元素后,以堆中最后一个元素代替之(由于此题要求原地排序,即不产生额外的空间,堆顶元素与最后一个元素交换)。再将新的顶点元素不断与其子节点中大于该元素的较大者交换,直到该元素大于其左右两个子节点,或成为叶子节点。此时将剩余元素调整成一个TOC\o"1-5"\h\z7 2 6 6I\ I\ I\ /\63”> 63«> 23«»> 53I\I\I\II\II\I5412 5417 541乙241工新的大顶推。 由此得出,第一轮结束后的顺序是:6,5,3,2,4,1,7o.n个进程有()种调度次序。A、nB、n!C、1Dx2n答案:B解析:第一次进行调度时,有n个进程可供调度,第二次进行调度时,有n-1个进程可供调度,……,最后一次进行调度时,只有1个进程可供调度,故共有n!种调度次序。.在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥答案:D.网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为()A、60B、120C、240D、480答案:B解析:100个站点,轮询单个站点时间为5ms,则轮询一轮需要500ms=0.5s。1分钟内单个站点被轮询的次数=60s/0.5s=120次。.对于具有n个顶点、6条边的图()。A、采用邻接矩阵表示图时,查找所有顶点的邻接顶点的时间复杂度为0(n2)B、进行广度优先遍历运算所消耗的时间与采用哪一种存储结构无关C、采用邻接表表示图时,查找所有顶点的邻接顶点的时间复杂度为0(n*e)D、进行深度优先遍历运算所消耗的时间与采用哪一种存储结构无关答案:A解析:设某有向图和无向图如下所示.设某有向图和无向图如下所示.卜面的矩阵A是该构向图的邻接矩N,B卜面的矩阵A是该构向图的邻接矩N,B为无向图的银接矩阵01114=000011001010100110匕面有向图的邻接集表如下图所示:图的遍历运翼是按照某种策略访问图中的每一个顶点,实质上是通过边或弧找颦按点的过程,因此广度优先搜索遍历图和深度优先搜索遍历图的时间复余度相同,其不同之处仅仅在于对顶点访问的次序不同.设有图书管■理效据库,图幅总竭号C(6).分矣号C(8).3名C(16).作#C(6).出版总位C(20).*价N(6.2))读齐(借书雌位C(8).KWC(6).性别C(2),职除C(6).地址C(20))借阉(借书证号C(4).a«fi*jC(6).借书HIRD(S))对于图书青理数据库,分别求出各个单位当前借阅图书的读者人次.下面的SQL语句正的是().SELECTS位.FROM(ItMl.itffWHERK;借阀僚*»*号=谟后屈行法号.A、COUNT(借阅.借书证号)GROUPBY单位B、COUNT(借阅.借书证号)HAVING单位C、COUNT(借阅.借书证号)ORDERBY单位D、SUM(借阅,借书证号)GROUPBY单位解析:对于图书管理数据库,分别求出各个单位当前借阅图书的读者人次。SQL语句正确的是:SELECT单位,COUNT(借阅,借书证号)FROM借阅,读者WHERE借阅,借书证号:读者,借书证号GROUPBY单位。.把对关系SC的属性GRADE的修改权授予用户ZHAO的SQL语句是()。A.GRANTGRADEONSCTOZHAOB.GRANTUPDATEONSCTOZHAOGRANTUPDATE(GRADONSCTOZHAOGRANTUPDATEONSC(GRADTOZHAO答案:C解析:grant〈权限清单》on〈对象类型对象名>tov用户标识符清单〉[withgrantoption]..企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A、可伸缩的模型B、冗余的模型C、对待的模型D、集成的模型答案:D解析:企业网(Intranet)是指连接企业内部各部门并能与企业外界相连的网络,是为企业的通信、办公自动化、经营管理、生产销售及自动控制服务等提供便利的重要信息基础设施。企业网络计算由客户机/服务器计算、分布式数据库、数据仓库'网络和通信、网络和系统的管理、各种网络应用等组成。企业网络计算可以采用两种模型,其中第一种是可伸缩的模型,即企业网络计算的同样的软件可运行在企业内部的不同平台上;另一种是集成的模型,即企业内部不同平台上的软件的集成。.在一个关系中,不能有完全相同的()。A、元组B、属性C、分量D、域答案:A解析:一个关系可看成是一张二维表。根据关系的性质,表中任意两行不能完全相同,即关系中任意两个元组不能完全相同。.视图表是由下面哪两者导出的。。A、模式、关系B、基本表、视图C、基本关系、关系D、内模式、外模式答案:B解析:视图表是由基本表或者其他视图表导出的表。.对于有n个结点的二叉树,其高度为。。A、nIog2nG[Iog2n]+1D、不确定答案:D解析:二叉树的形态不同高度就不同。.最早的计算机的用途是用于。A、科学计算B、自动控制C、辅助设计D、系统仿真答案:A解析:最早的计算机的用途是用于科学计算。.数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和0。A、数据独立性B、物理独立性C、逻辑独立性D、管理规范性答案:B解析:数据独立性是数据库系统的一个最重要的目标之一。它能使数据独立于应用程序。数据独立性包括数据的物理独立性和逻辑独立性。①物理独立性物理独立性是指用户的应用程序与存储在磁盘上的数据库中数据是相互独立的。即,数据在磁盘上怎样存储由DBMS管理,用户程序不需要了解,应用程序要处理的只是数据的逻辑结构.这样当数据的物理存储改变了,应用程序不用改变。②逻辑独立性逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,即,当数据的逻辑结构改变时,用户程序也可以不变。.微机系统中系统总线的。是指单位时间内总线上传送的数据量。A、主频B、工作频率C、位宽D、带宽答案:D解析:总线(Bus)是连接计算机有关部件的一组信号线,是计算机中用来传送信息的公共通道。通过总线,计算机内的各部件之间可以相互通信,而不是任意两个部件之间直连,从而大大提高系统的可扩展性。单位时间内总线上传送的数据量称为总线的带宽。.关系运算中花费时间可能最长的运算是()。A、投影B、选择C、除D、笛卡尔积答案:D解析:两个集合X和丫的笛卡儿积,又称直积,表示为XXY,第一个对象是X的成员,而第二个对象是丫的所有可能有序对的其中一个成员。假设集合A={a,b},集合B=[0,1,2},则两个集合的笛卡尔积为{(a,0),(a,1),(a,2),(b,0),(b,1),(b,2)}„.关于计算机字长,下面说法错误的是()。A、表示该计算机能够存储的最大二进制数位数B、表示该计算机的CPU可以同时处理的二进制位数C、机器字长一般与CPU中寄存器的位数有关D、机器字长决定了数的表示范围和表示精度答案:A解析:计算机字长是指CPU一次能处理的数据长度,它通常与CPU中的寄存器的位数相等,决定了机器所能表示数据的范围和精度。计算机通过多次操作,可以存储长度远大于字长的二进制数据,也有些寄存器的位数会大于字长,如X86中的段基址寄存器。.使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于。A、网络监听B、DoS攻击C、木马攻击D、ARP攻击答案:A解析:Sniffer是一款网络协议分析工具,可以通过接收网络中的各种数据对网络进行分析,若没有授权,则是一种监听行为。.某SRAM芯片,其容量为IKx8位,加上电源端和接地端后,该芯片的引出线的最少数目应为0。A、23B、25C、50D、20答案:DK=1024=2«°.就是有10个地址缘8位,是8个数据线,加起耒是18.如果考虑电做解析:和姓,就是20..通常工作中在UDP协议之上的协议是()。HTTPTelnetTFTPSMTP答案:C.4个网络,,和,经路由器汇聚后的地址是O。A、/21B、/22C、/23D、/24答案:B解析:关于路由汇聚在软考网络方向(特别是网管、网工)考了多次。其操作是将网络位缩短,主机位扩长。核心思想是“比较各个网络ID,不变的位作为汇聚网络ID的网络位,变化的位作为增加的主机位”。题干四个网络汇聚后的网络ID是:/22o.需要刷新的存储器是0。A、SRAMB、DRAMC、ROMD、上述三种答案:B解析:ROM是只读存储器,职能对其存储的内容独处,而不能对其重新写入;SRAM是静态随机存储器,是以触发器原理寄存信息的;DRAM为动态随机存储器,以电容充放电原理寄存信息。电容上的电荷一般只能维持1〜2ms,因此即使电源不掉电,信息也会自动消失,为此,必须在2ms内对所有的存储单元恢复一次原状态,这个过程称为再生或刷新。.一棵完全二叉树第六层有9个叶结点(根为第一层),则结点个数最多有()。A、112B、111C、107D、109答案:D解析:一棵完全二叉树第六层有9个叶结点(根为第一层),则结点个数最多有109个。.在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A、程序中断控制B、DMAC、程序直接控制D、通道方式答案:B解析:DMA方式,DirectMemoryAccess,也称为成组数据传送方式,有时也称为直接内存操作。DMA方式的主要优点是速度快。由于CPU根本不参加传送操作,因此就省去了CPU取指令'取数'送数等操作。主机与高速硬盘进行数据交换,要求就是速度快,因此一般用DMA方式。.以下存储器中,需要周期性刷新的是。A、DRAMSRAMFLASHEEPROM答案:A解析:动态随机存取存储器(DynamicRandomAccessMemory,DRAM)只能将数据保持很短的时间。为了保持数据,DRAM使用电容存储,所以必须隔一段时间刷新(refresh)一次,如果存储单元没有被刷新,存储的信息就会丢失127.下列算法中,可用于数字签名的是―A、RSAB、IDEAC、RC4D、MD5答案:A解析:用于签名的算法通常是公开密钥密码算法,这里只有A是公开密钥密码算;土ZO.排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为()。A、希尔排序B、冒泡排序C、插入排序D、选择排序答案:C解析:插入排序法从未排序的序列中依次取出元素,与已排序序列(初始时为空)中的元素作比较,将其放入已排序序列的正确位置上。.在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A、X>=20ANDXV30B、X>=20ANDXV=30C、X>20ANDX<=30D、X>20ANDX<30答案:B解析:BETWEENAANDB是指在A〜B之间的范围,且包括A和B。故与XBETWEEN20AND30等价的表达式是X>=20ANDXV=30。.下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A、堆排序B、冒泡排序C、快速排序D、直接插入排序答案:A解析:堆排序和快速排序是O(nlogn)的复杂度,但是快速排序在数据初始状态有序的情况下蜕化为冒泡排序。.数据清洗的方法不包括().A、缺失值处理B、噪声数据清除C、一致性检查D、重复数据记录处理答案:B解析:数据的清洗一般针对具体的应用,因而难以归纳统一的方法和步骤,但是根据数据不同可以给出相应的数据处理方法。①解决不完整数据的方法;②错误值的检测及解决方法;③重复记录的检测及消除方法;④不一致的检测及解决方法。.线性表是().A、一个有限序列,可以为空B、一个有限序列,不可以为空C、一个无限序列,可以为空D、一个无限序列,不可以为空答案:A解析:线性表是具有相同特性的数据元素的一个有限序列,可以为空。.带宽为2000HZ,信噪比为30dB,则数据的传输速率是()b/s。A、10000B、20000C、30000D、40000答案:B解析:带宽:传输过程中信号不会明显减弱的一段频率范围,单位为赫兹(Hz).对于模拟信道而言,信道带宽计算公式如下:信道带宽W=is高解-IR偿蹿信啜比与分贝:信号功率与噪声功率的比值称为信啜比,通常将信号功率记为S.喙声功率记为N,则信蹦比为S/N.通常人们不使用僖啜比本身,而是使用KM&S/N的值,即分贝(dB或decibel). ….〜IdB>10x)og,.S/N速率.香农公式有眼声时的数据速率计算:在有崛声情况下应依据香农公式来计K极限速率.香农公式为:C=Wxlog,(!+S/N)其中,s为信号功率,n为喙声功率.误码率指接收到的错误码元数在总传送码元数中所占的比例.在信噪比为30dB的情况下,S/N=1000.贝媵!硝的腐g速率=2000log2(1+S/N)=20000b/s.有n个记录的文件,若关键字位数为d,基数为r,则基数排序共需进行()遍分配与收集。A、nB、rC、dD、d+r基数排序以r为基敢的最低位优先排序的思想是,假设线性表由结点序列a»-斯,…,a.-i,构成,每个结点驾的关健字由d形且(k.k....k.k)组成,其中0<lc<r-l(0<j<n.0<i<d-1.在排序过程中,使用T队列QtrQi,…,Q-i•徘序过程就是对i=0,1.d-1,依次做一次分配和一次收集.所以其需进行d次调分配与收集.解析:.假设执行语句S的时间为0(1),则执行下列程序段的时间为()。千or(i=l;k=n;it+)for(j=l;j0(n)B、0(rT2)C、0(nXi)D、0(n+1)答案:B解析:观察可知,程序段S的执行频度为T(n)=n”,得时间复杂度T(n)=0(rT2)。.任何一个无向连通图的最小生成树()。A、只有一棵B、一棵或多棵C、一定有多棵D、可能不存在答案:A解析:生成树不唯一,但最小生成树唯一,即边权之和或树权最小的情况唯一。.在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A、逗号(,)B、分号(;)C、冒号(:)D\连字符()答案:D解析:在命令窗口执行SQL命令时,若命令要占用多行,续行符是连字符(一)。.DHCP客户端在首次启动时向DHCP服务器发送分配IP地址的请求报文,之后DHCP客户端还需要再发送一次。报文来确认可用的DHCP服务器,该报文中的目的主机地址为(请作答此空)。A、B、55G55D、DHCP服务器的IP地址答案:B**• S«w«« 9t•*«**!TOC\o"1-5"\h\z1«.255.255 OHCP 3140K^Ols<ov«r-Tr^Mction IO2 m.iu.e.te ohcp m2ohcpo«f«r •t-h8 m1•.070031 25$.MS.力5 OKI* 114OHCP -Tr^tAction H) ewMU4e.ezeMS192.U8.9.1IM.lM.e.ie OHCP M2OHCPMK -8 n)Ifmw2:MJ"t68Se(27Mbits),)42bytescaptured(273hbits)ttheenetXI,Src: (N:08: (ht:GrZ“r_tl:〃:42(W:ee>:82:M:R:42)InternetProtocolVvrtion4,Src:192,16I.9.1.D«t:Uwr0et4(rMProtocol.SrcPort:,7.DttPort;6t. •outstripPretorol.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是。。A、保密性B、完整性C、可用性D、可靠性解析:发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务,破坏了信息的可用性。对可用性的攻击就是阻断信息的合理使用。.假设某单位有1000台主机,则至少需要分配。个c类网络,若分配的超网号为,则地址掩码是。A、4B、8C、12D、6答案:A解析:简单IP地址计算。1000台主机至少需要1000/254=3.9,因此粗腰4个C'类地址。掩码就是..在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为mandl,Click事件代码如下:PrivateSubmandl_CIick()A=1234B¥=Str¥(A)C=Len(B¥)ME.LblI.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。A、2B、0C、6D、5答案:D解析:运算时把1234转换成了字符串,字符串的最后有一个结束符为/0,自动添加,显示不出来的,所以一共占了四个位置所以b=5。.在数据库系统中,不是常用的数据结构模型有。。A、扩展模型B、网状模型C、关系模型D、层次模型答案:A解析:常用的有网状模型、关系模型、层次模型和面向对象模型。其中最常用的是关系模型。.页是。单位,由()划分,它的长度。。A、逻辑,系统,定长B、逻辑,用户,不定长C、物理,用户,不定长D、物理,系统,定长答案:D解析:页是物理单位,由系统划分,它的长度固定。.数据库管理系统由三级模式组成,其中决定DBMS功能的是。。A、逻辑模式B、外模式C、内模式D、物理模式答案:A解析:逻辑模式决定数据库管理系统功能,外模式属于逻辑模式,内模式决定物理存储方式。.表示主存容量的常用单位为()。A、数据块数B、字节数C、扇区数D、记录项数答案:B解析:表示主存容量的常用单位字节B,是基本单位。此外还有KB、MB、GB、TBo.用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。TOC\o"1-5"\h\z94, 32, 40, 90, 80, 46, 21, 6932, 40, 21, 46, 69, 94, 90, 8021, 32, 46, 40, 80, 69, 90, 9490, 69, 80, 46, 21, 32, 94, 40答案:C解析:直接插入排序对于基本有序的序列进行排序效率最高。.程序员编制程序所使用的地址是()。A、辅存实地址B、主存地址C、有效地址D、逻辑地址答案:D解析:逻辑地址是程序员编程时使用的地址。主存物理地址是程序在主存中的实际地址。.常用于大型计算机的控制方式是()。A.程序中断控制A、DMC、程序直接控制D、通道方式答案:D解析:通道方式经常用于大型计算机的控制。149.设有关键字序列F={Q,G,M,Z,A,N,P,X,H},下面()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X,A、Z0,M,P,D、N,Q.X.Z答案:B解析:本题考查堆建立算法。.在关于报表数据源设置的叙述中,以下正确的是0。A、只能是表对象B、可以是任意对象C、只能是查询对象D、可以是表对象或查询对象答案:D解析:报表数据源可以是表对象或查询对象,选D。.虚拟存储技术是。。A、补充内存物理空间的技术B、补充相对地址空间的技术C、扩充外存空间的技术D、扩充输入输出缓冲区的技术答案:B解析:虚拟存储技术是在逻辑上扩充内存,内存空间并没有真正扩大。.路由器从网络上收到一个IP数据包,其目标地址为4,与该地址匹配的子网是。。A、/21B、/20C、/22D、/22答案:B解析:网络/21的二进制表示为:11001010000111110000000000000000网络/20的二进制表示为:11001010000111110001000000000000网络/22的二进制表示为:11001010000111110000100000000000网络/22的二进制表示为:11001010000111110001010000000000地址的二进制表示为:11001010000111110001000100000100可以看出,选项B中的网络与地址满足最长匹配规则,所以与地址所属的子网是/20o153.某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是0。33MB/S64MB/S132MB/S164MB/S答案:C解析:在总线的104根信号线中,数据总线占32根,也就是4个字节,由于总线工作频率为33MH,所以理论的最大数据传输率=4BX33MHz=132MB/s。.能够用于创建宏和宏组的视图叫0。A、报表视图B、窗体视图C、宏视图D、表视图答案:C解析:宏是一个或多个操作的集合,每个操作可以实现特定的功能。宏组是宏的集合,通过创建宏组,能够方便地对数据库中的宏进行分类管理和维护。能够用于创建宏和宏组的视图叫宏视图。.页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A、段相联映象B、组相联映象C、全相联映象D、直接映象答案:C解析:直接映象是固定的映象关系,通过映象关系式直接得出地址;全相联映象是灵活性大的映象关系,它允许主存中每一字块映射到Cache中的任何一块位置上;组相联映象是直接映象和全相联映象的一种折中,它将Cache分为Q组,每组有R块,组间直接映象,组内全相联映象。因此页冲突率最低的是全相联映象。156.关于奇偶校验功能的正确描述是()。A、均能检测奇数个错B、均能检测偶数个错C、奇校验检测奇数个错,偶校验检测偶数个错D、能检算出奇数的个数答案:A解析:奇偶校验码是奇校验码和偶校验码的统称。它由n位被传送的代码和1位校验位组成。如果是奇校验码,在附加上一个校验位以后,码长为n的码字中“1”的个数为奇数个;如果是偶校验码,在附加上一个校验位以后,码长为n的码字中“1”的个数为偶数个。在传输过程中如果出现一位错,就可以检测出来。奇偶校验码只能校验出奇数个错。157.在TCP/IP协议栈中,可靠的传输层协议是()。A、TCPB、UDPC、ICMPD、SSH答案:A解析:*在TCP/IP协议栈中传输层有TCP协议和UDP协议2种,TCP协议是可靠的协议。.关系数据模型的三个组成部分中,不包括()。A、完整性规则B、数据结构C、数据操作D、并发控制答案:D解析:关系数据模型主要包含三个方面:完整性约束、数据结构、以及数据操作。.使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是。。Avping默认网关B、ping本地IPC、pingD、ping远程主机答案:C解析:通常在进行检测时,最接近用户的也就是tcp/ip协议栈的检测。通常使用平进行。.在调频制记录方式中,利用()来写0或1。A、电平高低的变化B、电流幅值的变化C、电流相位的变化D、电流频率的变化答案:D解析:在调频制记录方式中,信息的写入是依靠写入电流频率的变化来实现的,写1时的电流变化频率是写0时电流变化频率的2倍。.若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A、阶符与数符相同为规格化数B、阶符与数符相异为规格化数C、数符与尾数小数点后第一位数字相异为规格化数D、数符与尾数小数点后第一位数字相同为规格化数答案:C解析:根据补码表示规则,当数符与尾数小数点后第一位相异时为规格化数,而阶码与数符和规格化与否无关。.未来计算机的发展趋势是A、巨型化、微型化、网络化、智能化、多媒体化B、巨型化、大型化、中型化、小型化、微型化C、巨型化、微型化、网络化、自动化、多功能化D、巨型化、大型化、网络化、智能化、自动化解析:未来计算机的发展趋势是巨型化、微型化'网络化、智能化、多媒体化。163.二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。A、大型计算机B、通用计算机C、小型计算机和微处理机D、微处理机答案:B解析:二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业(新兴电子工业),它也是通用计算机(激光技术、微处理机'影像游艺机、家用计算机、无线电话'袖珍计算机等新技术和高科技产品)的发源地。164.下面是关于计算机内存的叙述:①PC机的内存包括高速缓存'主内存和虚拟内存三个层次:②虚拟内存与主内存完全相同;③PC机的存储器以字节作为存储信息的基本单位;④PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。A、①③B、②③C、②④D、③④答案:C解析:内存包括高速缓存、主内存和虚拟内存。我们常讲的内存指主内存中的RAM,以内存条的形式出现。虚拟内存是指将硬盘的一部分空间当作普通内存来使用,以解决内存不足的问题。但由于在硬盘上不断有交换文件在内存与硬盘之间交换数据,所以执行速度比RAM慢。在PC机中,高速缓存Cache一般使用较快的静态随机存取存储器SRAM,而RAM一般使用动态随机存取存储器DRAMO165.对特殊矩阵采用压缩存储的目的主要是为了()。A、去掉矩阵中的多余元素B、减少不必要的存储空间C、表达变得简单D、对矩阵元素的存取变得简单答案:B解析:在特殊矩阵中,有很多值相同的元素并且他们的分布有规律,没有必要为值相同的元素重复存储。.数据模型的三要素是()。A、外模式、概念模式和内模式B、关系模型、网状模型、层次模型C、实体、属性和联系D、数据结构、数据操作和数据约束条件答案:D解析:数据模型由数据结构、数据操作和数据完整性约束三个要素组成。数据结构用于描述系统的静态特性。数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。数据完整性约束是一组完整性规则的集合,完整性规则是给定的数据模型中数据及其联系所具有的制约和存储规则,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确'有效和相容。.在衡量计算机的主要性能指标中,字长是()。A、计算机运算部件一次能够处理的二进制数据的位数B、8位二进制长度C、计算机的总线数D、存储系统的容量答案:A解析:字长是指计算机在同一时间内处理的一组二进制数的位数。.对一个A类网络,如果指定的子网掩码为,则该网络被划分为。个子网。如果一个公司有2000台主机,则必须给它分配。个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)oA、B、GD、答案:D解析:试题分析:一个A类地址,其网络位为8位,现在指定子网掩码为,亦即指定子网掩码长度是18,网络位扩长了18-8=10位,则可以产生210=1024个子网。一个标准的C类网络,其主机位为8位,可产生28-2=254个有效IP地址,现在有2000台主机,则需要8个标准C类网络才能满足要求。“为了使该公司的网络在路由表中只占一行”这句话的意思就是让8个C类网络汇聚成一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 脾损伤的健康宣教
- 土工合成材料合同(2篇)
- 地理信息系统开发合同(2篇)
- 咖啡馆地板砖施工合同
- 铝合金铝叉施工合同
- 医院财务人员聘用合同
- 娱乐设备安装施工合同
- 油画技法画室导师招聘协议
- 音乐夏令营教师合同
- 幼儿园舞蹈教练招聘合同
- 广州市番禺区2022-2023学年七年级上学期期末统考英语试题
- 重大事故隐患判定标准与相关事故案例培训课件(建筑)
- DZ/T 0430-2023 固体矿产资源储量核实报告编写规范(正式版)
- 2024浙江宁波市象山县人力资源和社会保障局招聘历年公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版
- 2024年一级建造师考试思维导图-市政
- 蔗糖羟基氧化铁咀嚼片-临床用药解读
- 幼儿园小班教案《垫子多玩》
- 高压架空输电线路反事故措施培训课件
- 论药品管理在药品安全中的重要性
- 隐私计算技术与数据安全保护
- 河北省唐山市2023-2024学年高一上学期1月期末考试物理试题(含答案解析)
评论
0/150
提交评论