2022年国网青海电力招聘(计算机类)笔试题库(含解析)_第1页
2022年国网青海电力招聘(计算机类)笔试题库(含解析)_第2页
2022年国网青海电力招聘(计算机类)笔试题库(含解析)_第3页
2022年国网青海电力招聘(计算机类)笔试题库(含解析)_第4页
2022年国网青海电力招聘(计算机类)笔试题库(含解析)_第5页
已阅读5页,还剩182页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年国网青海电力招聘(计算机类)笔试题库(含解析)一、单选题.接收电于邮件采用的协议是(50)oSMTPHTTPPOP3SNMP答案:C解析:SMTP(简单邮件传输协议)用于邮件发送和传输。HTTP(超文本传输协议)用于网站访问。SNMP(简单网络管理协议)用于网络管理。POP3(邮局第三版)用户邮件接收。.设循环队列的存储空间为Q(1:30),初始状态front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为O。A、30B、0C、29D、0或30答案:D解析:当front小于rear时,循环队列中的元素个数为N-front+rear(N为循环队列容量)。当front=rear时,循环队列中的元素个数可能为空,也可能为满。.总线的异步通信方式。A、不采用时钟信号,只采用握手信号B、既采用时钟信号,又采用握手信号C、既不采用时钟信号,又不采用握手信号D、既采用时钟信号,又采用握手信号答案:A解析:总线的异步通信方式并不采用时钟信号作为公共标准,只采用握手信号,即应答方式来进行通信。.表达式a*(b+c)-d的后缀表达式是()。abcd*+-abc+*d-abc*+d--+*abcd答案:B解析:根据优先级应该先算(b+c),将其改为bc+,并将其看成新的操作数,此时中间结果为a*(bc+)-d;下一步应该算a*(bc+),照上法改为abc+*,中间结果变为abc+*-d;最后算一,最终结果为abc+*d a.现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为OoA、6nsB、8nsC、9nsDx10ns答案:D解析:如果流水线每步操作时间不一样,应选最慢的一步的操作时间作为操作周期。.一台主机的IP地址为8,子网屏蔽码为40,那么这台主机的主机号为。。A、4B、6C、8D、68答案:A解析:子网屏蔽码为40,所以首先202.113.224这三部分是网络位。68转化为二进制是01000100。240转化为二进制是11110000所以可以看出第四部分中后四位是主机位,因此主机号是0100部分,转化为十进制是4。.下面的说法中,不正确的是()。A、对角矩阵只需存放非零元素即可B、稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C、稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D、对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可答案:C解析:稀疏矩阵中大量值为零的元素分布没有规律,因此采用三元组表存储。如果零元素的分布有规律,就没有必要存储非零元素的行号和列号,而需要按其压缩规律找出相应的映象函数。.浮点数的一般表示形式为N=2EXF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是0。A、阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B、工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示C、规格化指的是阶码采用移码、尾数采用补码D、规格化表示要求将尾数的绝对值限定在区间[0.5,1)答案:C解析:为了提高运算的精度,需要充分地利用尾数的有效数位,通常采取浮点数规格化形式,即规定尾数的最高数位必须是一个有效值,即1/2WFV1。在尾数用补码表示时,规格化浮点数应满足尾数最高数位与符号位不同,即当1/2WFV1时,应有0.1XX…X形式;当-1WMV-1/2时,应有1.0XX…X形式。需要注意的是,当M=7/2时,对于原码来说是规格化数,而对于补码来说不是规格化数。.某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为A、纠正该IP数据报的错误B、将该IP数据报发送至网络C、抛弃该IP数据报D、通知目的主机数据报出错答案:c解析:路由器收到了一个IP数据报,将对IP数据报进行检测,当对其首部进行校验后发现该数据报存在错误时,将抛弃该数据报。.某公司局域网中DHCP服务器设置的地址池IP为0050o如果该网络中某台Windows客户机启动后获得的IP地址为20,以下最可能导致该现象发生的原因是(61)oA、DHCP服务器给客户机提供了保留的IP地址B、DHCP服务器设置的租约期过长C、DHCP服务器没有工作D、网段内其他DHCP服务器给该客户机分配的IP地址答案:C解析:当DHCP客户机获得的IP地址是~55之间的地址时,可以判断客户端和DHCP服务器之间的通信出现了故障或者DHCP服务器停止了工作,导致客户端不能成功获取地址池内的地址。55又称为自动私有地址(AutomaticPrivateIpAddressing,APIPA)。.在关系代数运算中,五种基本运算为()。A、并、差、选择'投影、笛卡尔积B、并'差、交、选择、笛卡尔积C、并、差、选择'投影'自然连接D、并、差、交、选择、投影解析:五种基本操作:并,差,积,选择,投影;构成关系代数完备的操作集。其他非基本操作:可以用以上五种基本操作合成的所有操作。.通常情况,SQLServer2005主要支持PRIMARY约束'UNIQUE约束'CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。A、CHECKB、DEFAULT约束GUNIQUE约束D、FOREIGN约束答案:B解析:SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。DEFAULT在定义列时,它可以为表中的指定列提供默认值。.在主存和CPU之间增加Cache的目的是0。A、扩大主存的容量B、增加CPU中通用寄存器的数量C、解决CPU和主存之间的速度匹配D、代替CPU中的寄存器工作答案:C解析:Cache提出来的目的就是解决CPU和主存之间速度不匹配的问题。高速缓冲存储器是存在于主存与CPU之间的一级存储器,由静态存储芯片(SRAM)组成,容量比较小但速度比主存高得多,接近于CPU的速度。.使用Web方式收发电子邮件时,以下描述错误的是()。A、无须设置简单邮件传输协议B、可以不输入帐号密码登录C、邮件可以插入多个附件D、未发送邮件可以保存到草稿箱答案:B解析:使用WEB方式收发邮件需要输入账号和密码进行登录。.某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。256MB(256-1)MBG64MBD、(64-1)MB答案:A解析:该机存储容量为256MB,又按字节编址,故其寻址范围为0〜256M-1,寻址空间大小为256MB。设某二叉树中度数为o的节点数为%,度数为1的节点效为Ni,度效为2的节点数为N}.则下列等武成立的是().AN产NTBN^2N,C3N共1D“2NE.A、AB、BC、CD、D答案:C二乂树中度为。的母点和度为2的节点个数关系为N产解析:.消除了部分函数依赖的1NF的关系模式,必定是()。Av2NFB、3NFC、4NFD、1NF答案:A解析:第二范式(2NF)是在第一范式(1NF)的基础上建立起来的,即满足第二范式(2NF)必须先满足第一范式(1NF)O第二范式(2NF)要求数据库表中的每个实例或行必须可以被唯一地区分。第二范式(2NF)要求实体的属性完全依赖于主关键字。所谓完全依赖是指不能存在仅依赖主关键字一部分的属性,如果存在,那么这个属性和主关键字的这一部分应该分离出来形成一个新的实体.新实体与原实体之间是一对多的关系。为实现区分通常需要为表加上一个列,以存储各个实例的惟一标识。简而言之,第二范式就是主属性只依赖于主关键字。.数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是。。A.DBS包括DB和DBMSA、DDMS包括DB和DBSB、DB包括DBS和DBMSGDBS就是DD、也就是DBMS答案:A解析:数据库系统包括数据库和数据库管理系统。.在TCP/1P体系结构中,将IP地址转化为MAC地址的协议是OA、RARPB、ARPC、ICMPD、TCP答案:B解析:地址解析协议(AddressResoIutionProtocoI,ARP)是将32位的IP地址解析成48位的以太网地址。20.帧中继体系结构只包括。A、传输层以上各层B、物理层和链路层C、链路层和网络层D、物理层'链路层和网络层答案:B解析:帧中继是一种用于连接计算机系统的面向分组的通信方法。它主要用在公共或专用网上的局域网互联以及广域网连接。大多数公共电信局都提供帧中继服务,把它作为建立高性能的虚拟广域连接的一种途径。21.2个VLAN连接需要用到()设备。A、集线器B、路由器C、交换机D、中继器答案:B解析:交换机有虚拟局域网的建立功能,连接两个虚拟局域网并且通信需要三层设备,三层交换机或路由器。.CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)oA、码分多路复用B、载波侦听多路访问C、码分多址访问D、令牌环访问控制答案:B.防火墙对数据包进行过滤时,不能进行过滤的是。。A、源和目的IP地址B、存在安全威胁的URL地址C、IP协议号D、源和目的端口解析:一般情况下,防火墙的数据包过滤工作在传输层及以下,无法对应用层的URL地址进行过滤。.下列哪一条不是数据库管理系统必须提供的基本功能。。A、数据定义B、可移植性保证C、数据操纵D、安全性保护和完整性控制答案:B解析:数据库管理系统的功能:(1)数据定义功能(2)数据操纵功能(3)数据库的运行管理功能(4)数据库的建立和维护功能(数据的安全性保护数据的完整)。.若某线性表中最常用的操作是在最后一个结点之后插入一个结点和删除最后一个结点,则下面最合适的存储方式是()。A、单链表B、循环双链表C、单循环链表D、带有尾指针的单循环链表答案:B解析:在链表中的最后一个结点之后插入个结点要知道终端结点的地址,所以,单链表'单循环链表都不合适,删除最后一个结点要知道终端结点的前驱结点的地址,所以,带有尾指针的单循环链表不合适,而循环双链表满足条件。.CPU可以用来描述计算机的()oA、运算速度B、输入功率C、磁盘转速D、更新频率答案:A解析:CPU可以用来描述计算机的运算速度,CPU有一项性能指标为主频,也叫时钟频率,单位是兆赫(MHz)或千兆赫(GHz),用来表示CPU的运算、处理的速度。.SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在下列哪个子句中0.A.SELECTHAVINGWHERGROUP,HAVING答案:C解析:SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在WHERE子句中。28.简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图G有n个结点,其邻接矩阵为A[1.n,1.n],且压缩存储在B[1.n(n-1)/2]。若按行压缩存储对称矩阵的上三角元素,则当n等于10时,边(V6,V3)的信息存储在()。A、B[18]D、B[21]答案:C解析:边(V6,V3)与边(V3,V6)是同一条边。原第i行第j列元素在矩阵B(上三角形式)中的下标为:(n-1)+(n-2)+…+(n-(i-1))+(j-i)。将数值代入,(10-1)+(10-2)+(6-3)=20.边(V6,V3)的信息存储在B[20]中。29.在下列排序方法中不需要对排序码进行比较就能进行排序的是()。A、基数排序B、快速排序C、直接插入排序D、堆排序答案:A以r为基数的最低位优先排序的过程如下,假设线性表由结点序列ao,a“…,&1T构成,每个结点西的关键字由d元组(k.k...,k.k)组成,其中0<r-l(0<j<n.0<i<d-l).在排序过程中,使用r个队列Q。.Q>....Q,»排序过程就是对i=0.1. d-1,依次做一次“分餐”和“收集”.分配,开始时,把Q>,Q”….Q…各个队列置成£队列,然后依次考察线性,表中的每一个结点叫(=0.1.n-1).如臬为的关好k=k,就把马放进Q队列中.收集,把Q»,Qp•.Q,i各个队列中的结点依次首尾相接,得到新的结点序列,从而…「 组成新的线性表.解析:.哈夫曼树是访问叶结点的带权路径长度。的二叉树。A、最短B、最长C、可变D、不定解析:假设n个权值(w1,w2,―,wn}构造一棵有n个叶子结点的二叉树,每个叶子的权值为wi,则WPL最小的二叉树叫做最优二叉树。.对任意7个关键字进行排序,至少要进行()次关键字之间的两两比较。A、13B、14C、15D、16答案:C任何一个借助于比较进行推序的籁法.在最坏情况下所需进行的比较次数至少为,解析:(D,),.下列关于关系操作的叙述中,哪一条是错误的()。A、关系操作是用对关系的运算来表达查询要求的方式B、关系操作的对象和结果都是集合C、关系操作的能力可以通过代数方式和逻辑方式来表示D、关系操作通过关系语言实现,关系语言的特点是高度过程化答案:D解析:关系操作的对象和结果都是集合,关系操作通过关系语言实现,关系语言的特点是高度非过程化。因此选项D错误。.SMTP协议的下层协议为oA、ARPB、IPC、TCPD、UDP答案:c解析:SMTP协议是基于TCP协议来工作的,期服务端口是25..数据寻址和指令寻址的不同点在于()。A、前者决定操作数地址,后者决定程序转移地址B、前者决定程序转移地址,后者决定操作数地址C、前者是短指令,后者是长指令D、前者是长指令,后者是短指令答案:A解析:数据寻址寻找的是操作数的地址,指令寻址寻找的是下条指令的地址,它决定于程序转移地址。.在段式存储管理中,一个段是一个。区域A、定长的连续B、不定长的连续C、定长的不连续D、不定长的不连续答案:B解析:段式存储管理中的段是一个不定长的连续区域。.在原码一位乘中,当乘数Yi为1时,()。A、被乘数连同符号位与原部分积相加后,右移一位B、被乘数绝对值与原部分积相加后,右移一位C、被乘数连同符号位右移一位后,再与原部分积相加D、被乘数绝对值右移一位后,再与原部分积相加答案:B解析:原码一位乘法中,符号位与数值位是分开进行计算的。运算结果的数值部分是乘数与被乘数数值位的乘积,符号是乘数与被乘数符号位的异或。数值位相乘时,当乘数某位为1时,将被乘数绝对值与原部分积相加后,右移一位。.(6)不是通信协议的基本元素。A、格式B、语法C、传输介质D、计时答案:C解析:而当位于不同系统内的实体需要进行通信时,就需要使用协议。网络协议是计算机网络和分布系统中相互通信的同等层实体间交换信息时必须遵守的规则集合,而这些对等实体之间信息传输的基本单位就称为协议数据,由控制信息和用户数据两个部分组成。协议主要包括以下几个要素:n语法:包括数据的控制信息的结构或格式,以及信号电平之类的东西。n语义:包括用于相互协调及差错处理的控制信息。n定时关系:也称为计时,包括速度匹配和时序。显然C传输介质不属于通信协议的基本元素。.计算机系统中,各种数据和命令传输的公共通道称为()。A、存储器B、总线D、中央处理器答案:B解析:大型计算机系统中,把运算器和控制器做在一起,叫作中央处理器(CPU),各部分之间采用总线方式连接。CPU的主要功能是:运算和控制。"I/O接口”是输入输出接口,可以外接打印机、显示器、外存储器等各种输入输出设备。上面一条粗线横线叫“总线”,英文名称是“Bus”,它是各种数据和命令传输的公共通道。.CPU的芯片中的总线属于0。A、内部B、局部C、系统D、板级答案:A解析:数据总线DB(DataBus)、地址总线AB(AddressBus)和控制总线CB(ControIBus),统称为系统总线,即通常意义上所说的总线;而CPU的芯片中的总线属于内部总线。.在定点运算器中,无论采用般符号位还是单符号位,必须有()。A、译码电路,它一般用与非门来实现B、编码电路,它一般用或非门来实现C、溢出判断电路,它一般用异或门来实现D、移位电路,它一般用与或非门来实现解析:溢出判断方法为数值位的最高位向符号位的进位与符号位向更高位的进位进行异或运算,因此需要用异或门实现。.系统级的总线是用来连接()。A、CPU内部的运算器和寄存器B、主机系统板上的所有部件C、主机系统板上的各个芯片D、系统中的各个功能模块或设备答案:D解析:按总线的连线类型不同,总线可分为:①芯片级总线(CPU内部总线),连接CPU内部运算器、控制器、寄存器等的数据通路;②系统总线,连接主板中的CPU和主存等部件,也称板级总线,系统总线是用来连接系统内各大功能模块或设备。.常用于大型计算机的控制方式是。。A.程序中断控制A、DMB、C、程序直接控制D、通道方式答案:D解析:通道方式经常用于大型计算机的控制。.常用的寻址方式中,操作数地址在指令中的寻址方式为。。A、立即寻址B、直接寻址C、存储器间接寻址D、寄存器寻址答案:B解析:*立即寻址:操作数在指令中。直接寻址:操作数地址在指令中。存储器间接寻址:操作数地址在内存中。寄存器寻址:操作数在寄存器中。.在TCP/IP的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是。。A、客户和服务器是指通信中所涉及的两个应用进程B、客户/服务器方式描述的是进程之间服务与被服务的关系C、服务器是服务请求方,客户是服务提供方D、一个客户程序可与多个服务器进行通信答案:C解析:客户机是服务的请求方,服务器是服务的提供方。.从控制存储器中读取一条微指令并执行相应操作的时间叫()。A、CPU周期B、微周期C、时钟周期D、机器周期答案:B解析:微周期是指计算机执行一条微指令所需要的时间,也就是从控制存储器中读取一条微指令并执行相应操作的时间。.在循环队列中用数组A[0.m-1]存放队列元素,其队头和队尾指针分别为千r。nt和rear,则当前队列中的元素个数是()。(front-rear+1)%m(rear-front+1)%m(front-rear+m)%m(rear-front+m)%m答案:D解析:D选项即为计算当前队列元素个数的公式。.如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A、115B、104C、72D、4答案:C解析:H的ASCII值为72。.利用查询在数据库中改变、插入、创建或删除数据集,称为。。A、选择查询B、操作查询C、参数查询D、交叉表查询答案:B解析:操作查询利用查询在数据库中改变、插入'创建或删除数据集。.对下列4个序列用快速排序方法进行排序,以序列的第1个元素为基准进行划分。在第1趟划分过程中,元素移动次数最多的是0。TOC\o"1-5"\h\z70, 75, 82, 90, 23, 16, 10, 6870, 75, 68, 23, 10, 16, 90, 8282, 75, 70, 16, 10, 90, 68, 2323, 10, 16, 70, 82, 75, 68, 90答案:A解析:快速排序第一趟划分的方法是:将第1个元素放在最终排好序列的最终位置上,则在这个位置右边小于该元素值的元素都移到其左边,则在这个位置左边小于该元素值的元素都移到其右边。IEEE754标准浮点数的尾数采用()机器数形式。A、原码B、补码C、移码D、反码答案:A解析:IEEE754标准浮点数的尾数采用原码表示,选A项。M2M技术的核心理念是()A、简单高效B、网络一切C、人工智能D、智慧地球答案:B解析:M2M技术的目标就是使所有机器设备都具备连网和通信能力,其核心理念就是网络一切。SaaS是()的简称。A、基础设施即服务B、硬件即服务C、管理中间件层D、平台即服务答案:C解析:云有三种服务形式:软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(laaS)oSaaS是Software-as-a-service,提供的是软件服务,例如0ffice365等,通过互联网就直接能使用这个软件应用,不需要本地安装。在一棵度为4的树T中,若有20个度为4的结点,10个度为3的结点,1个度为2的结点,10个度为1的结点,则树T的叶节点个数是()。A、41B、82C、113D、122答案:B解析:根据n0+n1+n2+n3+n4=n1+2*n2+3*n3+4*n4+1,可以求出叶子结点的个数。在关系DB中,任何二元关系模式的最高范式必定是。。A、1NFB、2NFC、3NFD、BCNF答案:D解析:对于关系模式R的每个函数依赖XTY,若Y不属于X,则X必含有码,那么RWBCNF。由此可知,二元关系当中最高的范式是BCNF。.安全审计是保障计算机系统安全的重要手段,其作用不包括。。A、重现入侵者的操作过程B、发现计算机系统的滥用情况C、根据系统运行日志,发现潜在的安全漏洞D、保证可信计算机系统内部信息不外泄答案:D解析:(1)检测对系统的入侵,对潜在的攻击者起到震慑或警告作用。(2)发现计算机的滥用情况,对于已经发生的系统破坏行为提供有效的追纠证据。(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。而为了保护高安全度网络环境而产生的,可以确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换的技术属于安全隔离技术。.POP3使用端口-接收邮件报文,该报文采用。协议进行封装。A、TCPB、UDPHTTPICMP答案:A57.一个队列的入队顺序是a,b,c,d,则出队顺序是0。A.a,b,C,dB.b,C,d,aA、d,B、b,aCvD、d,a,b答案:A解析:队列的特点是先进先出,因此出队的序列于入队的序列完全相同,这点与栈不同。.有n个记录的文件,若关键字位数为d,基数为r,则基数排序共需进行()遍分配与收集。A、nB、rC、dD、d+r答案:C基数排序以r为基敢的最低位优先排序的思想是,假设线性表由结点序列a。,即,…,a.-,,构成,每个结点驾的关健字由d形且(k.k....k.k)组成,其中0<lc<r-l(0<j<n.0<i<d-1.在排序过程中,使用T队列QtrQi,…,Q-i•徘序过程就是对i=0,1. d-1,依次做一次分配和一次收集.所以其需进行d次调分配与收集.解析:.设F是由「、T,和T3三棣树组成的森林.与F对应的二叉树为B.T1、力和T;的结点数分别为由、电和电.则二叉树B的根结点的左子粉的结点散为().ANTB.NMCNj-1DN,N,A、AB、BC、CD、D答案:A解析:由森林转换为二叉树,利用的是树转为二叉树时,二叉树的右子树始终为空的特点,所以,从第二棵树开始,每棵树都成为了B的右子树,即B的左子树的结点个数为N1-1个。.在总线中起数据暂存和缓冲作用的器件是()。A、总线控制器B、总线缓冲器C、总线传输器D、三态门答案:B解析:总线缓冲器在总线传输中起数据暂存缓冲的作用。其典型芯片有74LS244和74LS245°74LS244是一种8位三态缓冲器,可用来进行总线的单向传输控制。74LS245是一种8位的双向传输的三态缓冲器,可用来进行总线的双向传输控制,所以也称总线收发器。.对于只在表的首尾两端进行插入操作的线性表,宜采用的存储结构是0。A、顺序表B、用头指针表示的单循环链表C、用尾指针表示的单循环链表D、单链表答案:C解析:本题考查的是线性表的插入与删除操作。当线性表用尾指针表示的单循环链表存储时,很容易找到线性表的首、尾元素。此时,尾指针的后继即是线性表的首端。.在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为()。500b/s700b/s3500b/s5000b/s答案:C解析:每秒钟传送500个字符,则有效数据速率=500*有效位=500*7=3500b/s。.下列不属于Access窗体的视图是()。A、数据表视图B、窗体视图C、版面视图D、设计视图答案:C解析:Access中窗体有“设计”视图、“窗体”视图、“数据表”视图'数据透视表视图'数据透视图视图和布局视图。“设计”视图,与表、查询等的设计视图窗口的功能相同,也是用来创建和修改设计对象(窗体)的窗口,但其形式与表、查询等的设计视图差别很大。“窗体”视图,是能够输入'修改和查看完整的记录数据的窗口,可显示图片'其他OLE对象、命令按钮以及其他控件。“数据表”视图,以行列方式显示表、窗体或查询中的数据,可用于编辑字段、添加和删除数据以及查找数据。.操作系统程序结构的主要特点是。。A、一个程序模块B、分层结构C、层次模块化D、子程序结构答案:C解析:操作系统程序结构的主要特点是层次模块化。.访问一个网站速度很慢有多种原因,首先应该排除的是()。A、网络服务器忙B、通信线路忙C、本地终端感染病毒D、没有访问权限答案:D解析:首先用户可以访问到网站,只是速度很慢,因此可以肯定有访问权限。首先排除Do.下列算法中。是非对称加密算法。A、DESB、RSAC、IDEAD、MD5答案:B解析:RSA属于非对称加密算法。.在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是()。A、数据库B、互联网和网络C、智能手机D、电子商务答案:B解析:云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。.有关DNS说法错误的是A、一个域名解析对应一个IP地址B、一个IP地址对应一个域名C、域名解析就是将域名重新转换为IP地址的过程D、要访问一台互联网上的服务器,最终还必须通过IP地址来实现答案:B解析:域名是为了方便记忆而专门建立的一套地址转换系统,要访问一台互联网上的服务器,最终还必须通过IP地址来实现,域名解析就是将域名重新转换为IP地址的过程。一个域名对应一个IP地址,一个IP地址可以对应多个域名。根据题意,故选择B选项。.计算机系统中使用的CD-ROM属于0。A、只读型硬盘B、只读型大容量软盘C、只读型光盘D、只读型优盘答案:C解析:CD-ROM只读光盘;CD-WORM一次性写入光盘;CD-RW可擦写式光盘。.关于中断和DMA,下列说法正确的是0。A、DMA请求和中断请求同时发生时,响应DMA请求B、DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C、非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D、如果不开中断,所有中断请求就不能响应答案:A解析:A项,DMA请求的优先级高于中断请求,以防止高速设备数据丢失;B项,中断必须在CPU执行指令结束时刻才可以被响应,而DMA请求在每个机器周期结束后应可以被响应;C项,DMA的优先级比外中断(非屏蔽中断、可屏蔽中断)高;D项,内中断是不可被屏蔽的,故即使不开中断,仍可响应内中断。.若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A、阶符与数符相同为规格化数B、阶符与数符相异为规格化数C、数符与尾数小数点后第一位数字相异为规格化数D、数符与尾数小数点后第一位数字相同为规格化数答案:C解析:根据补码表示规则,当数符与尾数小数点后第一位相异时为规格化数,而阶码与数符和规格化与否无关。.访问一个网站速度很慢有多种原因,首先应该排除的是O。A、网络服务器忙B、通信线路忙C、本地终端感染病毒D、没有访问权限解析:首先用户可以访问到网站,只是速度很慢,因此可以肯定有访问权限。首先排除Do.在0SI/RM中,主要提供差错控制的协议层是().A、数据链路层B、网络层C、表示层D、应用层答案:A.当为计算机资产定义保险覆盖率时,下列。应该特别考虑。A、已买的软件B、定做的软件C、硬件D、数据答案:D解析:计算机系统包括软件系统和硬件系统。软件系统是运行在计算机硬件上的程序和数据文档。当为计算机资产定义保险覆盖率时,数据应该特别考虑。.进程调度的主要功能是。。A、选择一个作业调入内存B、选择一个主存中的进程调出到外存C、选择一个外存中的进程调入到主存D、将一个就绪的进程投入运行解析:A是批处理系统的作业调度所实现的功能;B为进程控制中的“挂起”操作;C是中级调度的组成部分。.FTP建立。条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是。。A、1B、2C、3D、4答案:B解析:FTP协议进行数据传输时,使用TCP20号端口来建立一条连接传输数据,但是要启动数据传输,需要先建立命令通道,也就是tcp21端口的连接。.程序员编程时使用I/O设备时,通常使用的设备标识是。。A、逻辑设备名B、物理设备名C、主设备号D、从设备号答案:A解析:程序员编程时通常采用逻辑设备名。.下列命令中,哪一个不是SQL的修改命令?()INSERrrUPDATEGDELErrED、SELECT答案:D解析:在SQL中,修改语句包括更新'删除和插入三类。其中,更新是指修改指定表中满足位次的元组,并把这些元组按SET子句中的表达式修改相应字段上的值,使用UPDATE命令。删除是将指定表中删除满足位次的那些记录,但表的定义仍在数据字典中,使用DELETE命令。插入是将一个新记录或子查询的结果插入指定的表中,使用INSERT命令。故本题选择D项。.将数据从FTP客户传输FTP服务器上,称为。。A、数据下载B、数据上传C、宽带连接D、FTP服务答案:B解析:FTP协议叫作文件传输协议,主要用在文件的上传和下载当中,将数据从FTP客户传输FTP服务器上,称为数据上传。.采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为OoA、(n-1)/2B、(n+1)/2C、nD、n/2解析:搜索的最好情况是第一个元素即想要查找的元素,最坏的情况是最后一个元素即想要查找的元素,所以平均查找长度是(n+l)/2。.现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是0。A、宿舍编号B、学号C、宿舍地址,姓名D、宿舍编号,学号答案:B解析:学号可以惟一表示每一个学生,故是主键。.曼切斯特编码的特点是(请作答此空),它的编码效率是。A、在"0"比特的前沿有电平翻转,在"1"比特的前沿没有电平翻转B、在"V比特的前沿有电平翻转,在"0"比特的前沿没有电平翻转C、在每个比特的前沿有电平翻转D、在每个比特的中间有电平翻转答案:D.关于更新表查询,以下说法正确的是()。A、使用更新查询可以更新表中满足条件的所有记录B、使用更新查询更新数据后数据不能再恢复C、使用更新查询更新数据比使用数据表更新数据效率高D、使用更新查询一次只能对表中一条记录进行更改解析:更新查询是操作查询的一种,功能是更新已有的表中满足条件的记录。更新查询一次更新一组满足条件的记录,使用后数据不可再恢复,效率要高于在数据表中更新数据。.支持动态地址再定位的寻址方式是()。A、变址寻址B、直接寻址C、基址寻址D、间接寻址答案:C解析:基址寻址,将CPU中基址寄存器的内容,加上指令格式中的形式地址而形成操作数的有效地址。被引用的专用寄存器含有一个存储器地址,地址字段含有一个相对于该地址的偏移量(通常是无符号的整数)o寄存器的引用可以是显式的,也可以是隐式的。基址寻址方式,主要用来解决程序的动态定位问题。在多道程序的环境下,用户不可决定自己使用的主存区,因而在编程时常按(以零为基准地址)相对地址来编写,当程序被放入主存时,操作系统根据主存空间情况给基址寄存器赋值,从而将虚地址转化为实地址。.要删除Student表的Birthyear歹lj,同时删除所有引用该列的视图和约束。下列哪一个SQL语句正确表达了这一删除要求()。A、ALTERTABLEStudentDELECTBirthyearRESTRICTB、ALTERTABLEStudentDELETEBirthyearCASCADEC、ALTERTABLEStudentDROPBirthyearRESTRICTD、ALTERTABLEStudentDROPBirthyearCASCADE答案:c解析:对视图的操作是DDL。要删除Student表的Birthyear歹lj,同时删除所有引用该列的视图和约束,SQL语句是:ALTERTABLEStudentDROPBirthyearRESTRICTo.只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。I.编译II.目标III.汇编IV.解释A、IxIIB、IV、IIC、IV、ID、IV、III答案:D解析:解释程序的特点是翻译一句执行一句,边翻译边执行;由高级语言转化为汇编语言的过程叫做编译,把汇编语言源程序翻译成机器语言程序的过程称为汇编。.下列对于关系的叙述中,()的叙述是不正确的。A、关系中的每个属性是不分解的B、在关系中元组的顺序是无关紧要的C、任意的一个二维表都是一个关系D、每一个关系只有一种记录类型解析:一个关系对应一个二维表,但一个二维表不一定都能成为一个关系,如复式表格(数据项下还有子项)就不是一个关系,只有符合一定要求的二维表才是关系。.在网页中创建Email链接,代码正确的是O。A、意见反馈B、意见反馈C、意见反馈D、意见反馈答案:C.系统总线是指。。A、运算器'控制器和寄存器之间的信息传送线B、运算器、寄存器和主存之间的信息传送线C、运算器'寄存器和外围设备之间的信息传送线D、CPU、主存和外围设备之间的信息传送线答案:D解析:系统总线是计算机系统中各部件之间传输信息的公共通路,运算器、控制器和寄存器同属于CPU一个部件,因此排除A、B、C选项,只选D。.现代电子数字计算机中的信息以二进制表示,是因为()。A、信息处理方便B、物理器件性能决定C、运算速度快D、节约元件答案:B解析:计算机的存储器件和运算器件都是基于二极管的,二极管有两种稳定的状态。所以计算机的逻辑是建立在二进制基础上的。表示信息自然要用二进制。A、C、D项都与此无关。.在异步通信中,每个字符包含1位起始位、8位数据位和2位终止位,若数据速率为1kb/s,则传送大小为2000字节的文件花费的总时间为()A、8B、11C、22D、36答案:C解析:每个字符包含1位起始位'8位数据位和2位终止位,说明传送8位有效数据需要传送11位实际数据。则数据速率1000b/s,传送大小为2000字节的文件所花费的总时间=(2000X8)4-(8-?11)4-1000=22so.计算机能够直接识别0。A、十进制数B、二进制数C、八进制数D、十六进制数答案:B解析:计算机只能识别二进制数,即0和1。.下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A、中继器B、交换机C、路由器D、网桥答案:A解析:在网络设备中用于广域网互联的是路由器或防火墙。网桥是已被淘汰的设备,目前只保留其名称,交换机是多端口网桥,用于接入PC或PSTN电话线路。延长网段距离需要用到中继器(交换机也是中继器的一种)。.为了攻击远程主机,通常利用。技术检测远程主机状态。A、病毒查杀B、端口扫描C、QQ聊天D、身份认证答案:B解析:进行攻击之前,需要了解被攻击主机的相关信息,通常采用端口扫描的方式收集数据。.以数组Q[0…m-1]存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()oA、front+quIen-1(front+quIen)modm(front+quIen_1)modmDxfront+quIen答案:c解析:循环队列的元素顺序存储在数组Q中,已知循环队列中队头元素的存储位置为front。当前队列的长度为qulen,队尾元素的位置要在front上加上quIen,然后减I(第一个元素存储在front的位置上),对于循环队列求队尾的位置还要对总长度求余,所以队尾元素的实际位置为(front+quIen-1)modmo.SNMP代理的应答报文类型是。。GetRequestGetNextRequestC\SetRequestDvGetResponse答案:D解析:在网络管理系统中,网管代理若收到管理进程发送的GetRequest、GetNextRequestxsetRequest请求,会以GetResponse方式被动响应。.下列域名中属于FQDN的是。A、.abc.Bv.C\.abc.D\.abc..答案:D解析:FQDN(完全合格域名),A:前面多了个点;B和C后面没有加点。.下列关于网管系统的描述中,正确的是()。①网管软件有告警管理功能,如设备端口的UP/D0WN变化,可以通过Trap消息反馈给网管软件,使网络管理员能够及时发现何处网络故障②网管软件有性能管理功能,对设备CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析③网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份④网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考A、②③B、①②④C、①②③④D、①②③答案:C解析:本体考查考生对网络管理基本概念的掌握。.用以指定待执行指令所在的地址的是()。A、指令寄存器B、数据计数器C、程序计数器D、累加器答案:C解析:程序计数器PC用来存储待执行指令的地址。.以下关于CISC和RISC的叙述中,错误的是。。A、在CISC中,其复杂指令都采用硬布线逻辑来执行B、采用CISC技术的CPU,其芯片设计复杂度更高C、在RISC中,更适合采用硬布线逻辑执行指令D、采用RISC技术,指令系统中的指令种类和寻址方式更少答案:A解析:CISC中采用微程序控制器。.以下关于CISC/RISC计算机的叙述中,错误的是0。A、RISC机器指令比CISC机器指令简单B、RISC中通用寄存器比CISC多C、CISC机器采用微码比RISC多D、CISC比RISC机器可以更好地支持高级语言答案:D解析:与CISC相比,RISC的特点是:指令数量和寻址方式少,指令格式简单,大多数指令在〜个时钟周期内完成;CPU内部通用寄存器数量多;控制器多采用硬布线逻辑,且多采用流水线技术,执行速度较快。但是对于高级语言的支持能力相同。.关系二维表中的一列称为。。Av记录B、属性C、关系D、元组答案:B解析:二维表中的列称为属性;二维表中的行称为元组。.存储器进行一次完整的读/写操作所需的全部时间称为()。A、存取时间B、存取周期C、CPU周期D、机器周期答案:B解析:存取周期是一次完整的读/写操作所需的全部时间,也就是连续两次访问存储器操作的间隔时间。存取时间是指从启动一次存储器操作到完成该操作所经历的时间,所以存取时间小于存取周期。.计算机之所以能按人们的意图自动进行操作,主要是因为采用了()。A、二进制编码B、高速的电子元器件C、高级语言D、程序控制答案:D解析:计算机能按照人预先编制好的程序来进行工作,也正是因为程序的存在,计算机才能很好地自动完成工作。故本题选择D项。.现有4个子网/24、/24、/24和/24汇聚成一个超网,得到的地址是()oA、/18B、/19G/20D、/21解析:*把四个子网的第三个字节转换成二进制可得:240--11110000242-—11110010248—11111000252--11111100子网聚合需要找出从左往右相同的位数即1111/0000—240所以聚合后的地址是/20.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A、保密性B、完整性C、可用性D、可靠性答案:C解析:发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务,破坏了信息的可用性。对可用性的攻击就是阻断信息的合理使用。.在网络综合布线中,建筑群子系统之间最常用的传输介质是。。A、光纤B、5类UTPC、同轴电缆D、CAT-6答案:A解析:建筑群子系统之间常用的传输介质是光纤.在TCP/IP网络体系中,ICMP协议的作用是(39)oA、ICMP用于从MAC地址查找对应的IP地址B、ICMP把全局IP地址转换为私网中的专用IP地址C、当IP分组传输过程中出现差错时通过ICMP发送控制信息D、当网络地址采用集中管理方案时ICMP用于动态分配IP地址答案:C解析:ICMP主要涉及到Ping和Tracert两个工具。Ping用来测试联通性以及在IP分组传输过程中出现差错时通过ICMP发送控制信息。Tracert命令用于路由跟踪。.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥答案:A解析:数字签名(DigitalSignature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和(或)其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名主要的功能是保证信息传输的完整性、发送者的身份认证,防止交易中的抵赖发生。.下列关于大数据的分析理念的说法中,错误的是()。A、在数据基础上倾向于全体数据而不是抽样数据B、在分析方法上更注重相关分析而不是因果分析C、在分析效果上更追究效率而不是绝对精确D、在数据规模上强调相对数据而不是绝对数据答案:D解析:在大数据分析理论中,主要有以下几个方面:G)从“流程”核心转变为“数据”核心;(2)由功能是价值转变为数据是价值;(3)从抽样转变为需要全部数据样本;(4)由关注精确度转变为关注效率;(5)由因果关系转变为关注相关性;(6)从不能预测转变为可以预测;(7)从人找信息,转变为信息找人等等。.在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为。。A、总线结构B、环型结构C、星型结构D、网状结构答案:A解析:所有计算机在一条线路上,总线型拓扑结构。.下列数中,最小的是()。A.(111)8A、(4B、16C、(1000101)2D、(63)10解析:把四个不同进制数划成同一进制数进行比较。.采用开放定址法处理散列表的冲突时,其平均查找长度()。A、与链接法处理冲突相同B、高于二分查找C、低于链接法处理冲突D、高于链接法处理冲突答案:D解析:开放定址法处理冲突的平均查找长度高于链接法。.在概念模型中的客观存在并可相互区别的事物称。。A、实体B、元组C、属性D、节点答案:A解析:客观存在且可以相互区别的事物叫实体。.链表不具有的特点是()。A、插入、删除不需要移动兀素B、可随机访问任一元素C、不必事先估计存储空间D、所需空间与线性长度成正比答案:B解析:B选项的特点是顺序存储结构的特点,即数组的特点。.Like用来比较两个()是否相同。A、字符串B、备注类型的数据C、日期类型的数据D、OLE字段答案:A解析:Like用来比较两个字符串是否相同。.下列关于RISC机的说法中错误的是()。A、指令长度固定,指令格式种类少,寻址方式种类少B、配备大量通用寄存器C、强调采用流水线技术进行优化D、较少使用硬布线逻辑实现答案:D解析:ABC项都是RISC机的特点,D项,RISC机由于指令结构较简单,故常采用速度较快的硬布线逻辑来实现。.设备的独立性是指()。A、设备独立于计算机系统B、用户编程时使用的设备名称与实际使用的设备名称无关C、系统对设备的管理是独立的D、每一台设备都有一个唯一的编号解析:设备独立性是指应用程序独立于具体使用的物理设备,在应用程序中,使用逻辑设备名称来请求使用某类设备;而在实际执行时,使用物理设备名称,故选Bo.关于互联网中IP地址,下列叙述错误的是。。A、在同一个局域网上的主机或路由器的IP地址中的网络号必须是一样的B、用网桥互连的网段仍然是一个局域网,只能有一个网络号C、路由器总是具有两个或两个以上的IP地址D、当两个路由器直接相连时,在连线两端的接口处,必须指明IP地址答案:B解析:用网桥互连的网段是不同的网络,用的是不同的网络号。.设哈希表长为14,哈希函数是H(key);key%lI,表中已有数据的关键字为15,28,61,84共四个,现要将关键字为49的结点加到表中,用二次探测再散列法解决冲突,则放入的位置是()。A、8B、3C、5D、9答案:D平方探查法的敛学公式为,«io=h(k);d,=(doti1)modm(1——1)m为哈希表解析:长*本题中do=b(49)=49%11=5:当i=2时a=9・.对线下零售而言,做好大数据分析应用的前提是O。A、增加统计种类B、扩大营业面积C、增加数据来源D、开展优惠促销答案:C解析:线下销售最重要的是做好用户的需求分析,也就是要求数据的来源。.下列说法中,错误的是。。A、TCP协议可以提供可靠的数据流传输服务B、TCP协议可以提供面向连接的数据流传输服务C、TCP协议可以提供全双工的数据流传输服务D、TCP协议可以提供面向非连接的数据流服务答案:D解析:TCD是一个工作在传输层的面向连接的可靠的传输协议,UDP是一个面向无连接的不可靠的传输协议。.关系数据模型的三个组成部分中,不包括。。A、完整性规则B、数据结构C、数据操作D、并发控制答案:D解析:关系数据模型主要包含三个方面:完整性约束、数据结构、以及数据操作。.将用8位二进制补码表示的十进制数721,扩展成16位二进制补码,结果用十六进制表示为()。FF87H8079HFFF9H答案:B解析:十进制数721的8位二进制补码表示为10000111,扩展成16位二进制补码,符号扩展,表示为1111111110000111。125.假设执行语句S的时间为0(1),则执行下列程序段的时间为()。千or(i=l;k=n;it+)for(j=l;jA、0(n)B、0(rT2)C、0(nXi)D、0(n+1)答案:B解析:观察可知,程序段S的执行频度为T(n)=n”,得时间复杂度T(n)=0(rT2)。126.若用一个大小为6的数组来实现循环队列,且当前rear和front的值分别0和3o当从队列中删除一个元素,再加入两个元素后,rear和front的值分别为()oA、2和4B、1和5C、4和2解析:大小为6的数组:下标从0-5;从前面出队,从后面入队front(前面)=3rear(后面)=0当出队列中删除一个元素,也就是出队,即front+1:=4,再插入两个元素,即rear+2=2大小为6的数组:下标从0-5;从前面出队,从后面入队front(前面)=3rear(后面)=0当出队列中删除一个元素,也就是出队,即千r。nt+1:=4,再插入两个元素,即rear+2=2。.以下不属于计算机系统三级存储器结构的选项是()。A、高速缓冲存储器B、主存储器C、CPU寄存器D、辅助存储器答案:C解析:*计算机系统的三级存储结构指的是①高速缓冲存储器(cache)②主存储器③辅助存储器.以太帧中,采用的差错检测方法是()A、海明码B、CRCC、FECD、曼彻斯特码答案:B解析:以太帧中,采用的差错检测方法是CRC。.数据模型的三要素是()。A、外模式'概念模式和内模式B、关系模型、网状模型、层次模型C、实体、属性和联系D、数据结构、数据操作和数据约束条件答案:D解析:数据模型由数据结构、数据操作和数据完整性约束三个要素组成。数据结构用于描述系统的静态特性。数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。数据完整性约束是一组完整性规则的集合,完整性规则是给定的数据模型中数据及其联系所具有的制约和存储规则,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效和相容。.进程调度时,下列进程状态的变化过程哪一项是不可能发生的。A、阻塞挂起->阻塞B、就绪挂起就绪C、就绪挂起->阻塞挂起D、阻塞挂起就绪挂起答案:C解析:阻塞状态可以转为就绪状态,反之不行。.计算机主频的周期是指()。A、指令周期B、时钟周期GCPU周期D、存取周期答案:B解析:CPU的主频,即CPU内核工作的时钟频率(CPU工ockSpeed),通常所说的某某CPU是多少兆赫的,而这个多少兆赫就是“CPU的主频”。很多人认为CPU的主频就是其运行速度,其实不然。CPU的主频表示在CPU内数字脉冲信号震荡的速度,与CPU实际的运算能力并没有直接关系。.下列关于概念层模型的叙述中,哪一条是错误的()。A、概念层模型是现实世界到信息世界的语法抽象B、概念层模型主要用于数据库设计中的概念设计C、概念模型是从用户观点对数据和信息建模D、概念模型独立于具体的逻辑模型答案:A解析:也称信息模型,它是按用户的观点来对数据和信息建模。概念模型是现实世界到机器世界的一个中间层次。表示概念模型最常用的是实体-关系图。.设有6个结点的无向图,该图至少应有。条边才能确保是一个连通图。A、5B、6C、7D、8答案:A解析:连通图的各个结点之间是连通的,所以6个结点的无向图至少需要5条边。.在DMA方式下,数据从内存传送到外设经过的路径是()。A、内存T数据总线T外设B、内存一DMACT外设C、内存TCPUT总线T外设D、外设T内存答案:B解析:在DMA方式下,数据从主存传送到外设需要经过DMA控制器中的数据缓冲寄存器。.HDLC是一种。。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。A、01010101101010100111111010000001答案:C136.设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,A、Q,P,M,S,R,解析:每一趟冒泡排序从第一个元素开始,相邻的两个元素进行比较,若是降序则进行交换,一趟排序完成后,值最大的元素被移至序列的末尾。.在TCP/IP体系结构中(请作答此空)属于应用层协议。A、UDPB、IPC、ARPD、DNS答案:D解析:ARP和RARP定义地址解析协议(AddressResolutio定rotocol,ARP)是将32位的IP地址解析成48位的以太网地址;而反向地址解析(ReverseAddressResolutionProtocol,RARP)则是将48位的以太网地址解析成32位的IP地址。ARP报文封装在以太网帧中进行发送。DNS域名解析,是一种用于解析域名对应IP地址的服务,属于应用层。.传输经过SSL加密的网页所采用的协议是。。AvhttpB、httpsCvs-httpD、http-s答案:B解析:这也是一个基本概念,基于SSL的web的安全传输就是https,使用的端口号是443。.IEEE802.11定义了AdHoc无线网络标准。下面关于AdHoc网络的说明中错误的是。。A、这是一种点对点连接的网络B、这种网络需要有线网络和接入点的支持C、以无线网卡连接的终端设备之间可以直接通信D、这种网络可以是单跳或多跳的答案:B解析:IEEE802.11定义了两种运作模式:特殊(Adhoc)模式和基础(Infrastructure)模式。在Adhoc模式(也称为点对点模式)下,无线客户端直接相互通信(不使用无线AP)。使用Adhoc模式通信的两个或多个无线客户端就形成了一个独立基础服务集(IndependentBasicServiceSet,IBSS)oAdhoc模式用于在没有提供无线AP时连接无线客户端。在Infrastructure模式下,至少存在一个无线AP和一个无线客户端。无线客户端使用无线AP访问有线网络的资源。.定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A、n-1B、nC、n+1D\n+2答案:A解析:在补码一位乘中,最后一步不需要移位,故最多需要n-1次移位。.企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A、可伸缩的模型B、冗余的模型C、对待的模型D、集成的模型答案:D解析:企业网(Intranet)是指连接企业内部各部门并能与企业外界相连的网络,是为企业的通信'办公自动化、经营管理、生产销售及自动控制服务等提供便利的重要信息基础设施。企业网络计算由客户机/服务器计算'分布式数据库、数据仓库'网络和通信、网络和系统的管理'各种网络应用等组成。企业网络计算可以采用两种模型,其中第一种是可伸缩的模型,即企业网络计算的同样的软件可运行在企业内部的不同平台上;另一种是集成的模型,即企业内部不同平台上的软件的集成。.某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A、链式查询方式B、计数器定时查询方式C、独立请求方式D、以上都有可能解析:三种集中仲裁方式都有可能,其实现方式分别为:链式请求方式下,将总线同意线上靠近仲裁中心的设备分配较小的设备号;计数器定时方式下,计数器从0开始计时;独立请求方式下,通过程序设置赋予设备号较少的主设备较高的优先级。.“奔腾”的地址线为32根,最大存储量为()。A、4GBB、4MBC、32MBD、16MB答案:A解析:地址总线是专门用来传送地址的,地址总线的位数决定了CPU可直接寻址的存储器空间的大小。由于“奔腾”机有地址线32根(即地址总线的位数为32位),每根线传送的地址信号有两种情况,所以有2个存储单元2=1G,即最大存储量为4GO144.微机中控制总线上完整传输的信号有0。I.存储器和I/O设备的地址码II,所有存储器和I/O设备的时序信号和控制信号III.来自I/O设备和存储器的响应1-±=D但节A、只有IB、II和IIIC、只有IID、I、IIxIII解析:CPU的控制总线提供的控制信号包括时序信号、I/O设备和存储器的响应/士d*信节考。.微型计算机中,ROM是。。A、顺序存储器B、高速缓冲存储器C、随机存取存储器D、只读存储器答案:D解析:内存储器分为随机存储器RAM和只读存储器ROM。所以本题答案为D。.建立一条TCP连接需要()个步骤,关闭一个TCP连接需要()个步骤。A、4,3B、4,4C、3,4D、3,3答案:C解析:建立连接需要3次握手,拆除连接需要4次挥手协议。.网卡的主要功能不包括。。A、将计算机连接到通信介质上B、进行电信号匹配C、实现数据传输D、网络互连解析:网卡的功能包括提供网络接口、电信号匹配、数据的封装与解封、链路管理。.假设用户U有2000台主机,则必须给他分配(请作答此空)个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为()□A、4B、8C、10D、16答案:B解析:这种题型主要考察的公式就是满足27>=主机数+2,这个题中就是要找到大于2000+2的最小的2的N次方,显然是211=2048.而一个C类地址,实际上就是主机bit为8的网络,因此需要的C类地址的个数=211/2-8=2-3=8个。如果要计算子网掩码,可以不用看具体的网络,只要直接计算子网掩码即可。根据快速计算公式可知子网掩码中非零非255的值=256-子网规模=256-8=248..启动IE浏览器后,将自动加载。;在IE浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A、单击工具栏上的"停止"按钮B、单击工具栏上的“刷新”按钮C、单击工具栏上的“后退”按钮D、单击工具栏上的“前进”按钮解析:启动IE浏览器后,将自动加载IE中设置的首页。通常可以通过刷新来重新加载当前页面。.防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A、内网、外网和DMZB、外网、内网和DMZGDMZ、内网和外网D、内网、DMZ和外网答案:D解析:ciscoPIX防火墙的配置命令中,namif命令用于对端口命名,同时指定对应端口的优先级。通常接内网的端口优先级最高,接入外网的端口优先级最低,若有DMZ区域,则接入该区域的端口优先级介于内网和外网端口之间。指定好了优先级之后,默认情况下,ciscoPIX防火墙只运行高优先级端口的流量流向低优先级端口,拒绝低优先级端口流量流向高优先级端口。所以防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为内网、DMZ和外网。.微机中1KB表示的二进制位数是()。A、1000B、8X1000C、1024D、8X1024解析:1字节代表8位二进制数,1K=1024,因此,1KB表示的二进制位数是8X1024o.自然联接是构成新关系的有效方法。一般情况下,当对关系R和S是用自然连接时,要求R和S含有一个或者多个共有的()。A、记录B、行C、属性D、元组答案:C解析:要想让两个或多个关系连接,需要有一个或多个相同的字段,即属性。.计算机系统结构的层次结构按照由高到低的顺序是0。A、高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B、高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C、应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D、应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级答案:A解析:计算机系统结构的层次结构按照由高到低的顺序是高级语言机器级'汇编语言机器级、传统机器语言机器级、微程序机器级。.以下关于路由器和交换机的说法中,错误的是()A、为了解决广播风暴,出现了交换机B、三层交换机采用硬件实现报文转发,比路由器速度快C、交换机实现网段内帧的交换,路由器实现网段之间报文转发D、交换机工作在数据链路层,路由器工作在网络层答案:A解析:路由器用于解决网络风暴。.设无向图G中的边的集合E={(a,b),(a,e),(a,c),(b,e),(e,d),(d,f),(f,c)},则从顶点a出发进行深度优先遍历可以得到的一种顶点序列为()。aedfcbaedfbcaebcfdacfebd答案:A根据题干■出无向图如下:解析:.系统“抖动”现象的发生是由。引起的A、置换算法选择不当B、交换的信息量过大C、内存容量不足D、请求页式管理方案

解析:在请求分页存储管理中,从主存中刚刚换出某一页面后,根据请求马上又换入该页,这种反复换出换入的现象,称为抖动。产生该现象的主要原因是置换算法选择不当。.有3个结点可以构造出多少种不同的二叉树()。A、3B、4C、5D、6答案:C解析:根据二叉树的性质可以画出5种二叉树,答案:C解析:根据二叉树的性质可以画出5种二叉树,A/{如下所示帝权图G.其最小生成树各边权的总九为().158. > <£>A、14B、19C、21D、26如下所示。)\解析:本题考查最小生成树算法。159.以下关于校验码的叙述中,正确的是()。I.校验码的码距必须大于2II.校验码的码距越大检错纠错能力越强III,增加奇偶校验位的位数可以提高奇偶校验的正确性IV,采用奇偶校验可检测出一位数据错误的位置并加以纠正V.采用海明校验可检测出一位数据错误的位置并加以纠正VI.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的A、I、川、VB、IIxIV、VIC、lxVxVID、II、V、VI答案:D解析:码距22的数据校验码,开始具有检错的能力。码距越大,检、纠错能力就越强;奇偶校验码的码距等于2,可以检测出一位错误(或奇数位错误),但不能确定出错的位置,也不能检测出偶数位错误;海明码的码距大于2,不仅可以发现错误,还能指出错误的位置,为自动纠错提供了依据;循环冗余校验码则通过除法运算来建立数据和校验位之间的约定关系。.硬布线控制器是一种()控制器。A、组合逻辑B、存储逻辑C、时序逻辑D、微程序解析:硬布线控制器是将控制部件做成产生专门固定时序控制信号的逻辑电路,产生各种控制信号,又称为组合逻辑控制器。.磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。A、3.9msB\4.7msC、5.5msDx6.1ms答案:D解析:磁盘的平均存取时间;平均寻道时间十平均等待时间十控制器开销十读写时间。平均等待时间等于磁盘旋转半圈的时间,60+(2*7200)44.17ms。读写时间=512B+4MB/s'0.122ms。平均寻道时间=磁盘的平均存取时间一平均等待时间一控制器开销一读写时间=11.3-4.177-0.122=6.008ms□.设数组a□作为循环队列SQ的存储空间,数组的长度为m,f为队头指示,r为队尾指示则执行出队操作的语句为()f=f+1f=(f+1)%mr=(r+1)%mf=(f+1)%(m+)解析:出队操作移动队首指针此时(队首指针+1)%元素长度。163.创建视图命令是().A.CREATEVIEWB.CREATERULCREATETABLDROPVIEW答案:A解析:创建视图命令是CREATEVIEW,CREATETABLE是创建表,DROPVIEW是删除视图,CREATERULE不存在这个命令。.802标准把数据链路层分为两个子层,两个子层中0与硬件无关,实现流量控制等功能。A、物理层B、媒体接入控制层(MAC层)C、逻辑链路控制层(LLC层)D、网络层答案:C解析:数据链路层分为两个子层,逻辑链路控制层(LLC层)与硬件无关,可以实现流量控制等功能;媒体接入控制层(MAC层)提供到物理层的相关接口。.在单一处理机上,将执行时间有重叠的几个程序称为。。A、顺序程序B、多道程序C、并发程序D、并行程序答案:c解析:同一时间间隔内执行的程序称为并发程序,它们在执行时间上有重叠。.在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A、栈B、队列C、数组D、线性表答案:B解析:对于请求打印机的任务,应该满足先请求先处理,即先进先出,满足队列的性质。.中断系统中,中断屏蔽字的作用是()。A、暂停对所有中断源的响应B、暂停对所有可屏蔽中断源的响应C、暂停对某些可屏蔽中断源的响应D、暂停对主存的访问答案:C解析:CPU通过设置中断屏蔽字来屏蔽对某些可屏蔽中断源的响应。.与汇聚层相比较,下列不属于接入层设备选型的特点是。。A、可以使用POE设备为网络终端供电B、使用三层设备,实现隔离广播域C、选用支持802.1x协议的设备D、使用二层设备,减少网络建设成本答案:B解析:入接设备多采用低价格,多端口的接入设备,而功能较为强大的三层设备多在汇聚层和核心层使用.存储在计算机内的有结构的数据的集合是。。A、数据库系统B、数据库C、数据库管理系统D、数据结构答案:B解析:数据库的定义。.以下IP地址中,属于网络10,110.12.29/24的主机IP是()。A、B、0C、1D、2答案:B解析:网段9/24的地址范围为10,110.12.0~1,主机地址为~0□.设某棵三叉树中有40个结点,则该三叉树的最小高度为()A、6B、4C、5D、3答案:B解析:树高度最小时即为每一层都是满的,只有最下层不满的情况是树的高度最小的情况。.下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A、指令存放在内存中,数据存放在外存中B、指令和数据任何时候都存放在内存中C、指令和数据任何时候都存放在外存中D、程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存答案:D解析:主存由RAM构成,只有在通电后才能存数据,断电时数据丢失。通常情况下指令和数据都存放在外存中,只有在启动后指令和数据被装入内存。.在数据库的表定义中,限制成绩属性列的取值在0至IJ

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论