版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国网四川电力招聘(计算机类)笔试题库(含解析)一、单选题.1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示0OA、双绞线传输B、单模光纤传输C、多模光纤传输D、同轴电缆传输答案:B解析:1000BASE-LX中的LX表示单模光纤传输。.用于将模拟数据转换为数字信号的技术是。A、PGMB、PSKManchesterD、PM答案:A解析:PCM技术通过采样,量化,编码技术,将模拟数据转换为数字信号。.以太网媒体访问控制技术CSMA/CD的机制是。。A、争用带宽B、预约带宽C、循环使用带宽D、按优先级分配带宽答案:A解析:CSMA/CD技术是争用带宽,令牌环网和令牌总线网是循环式,星型总线型是预约式。.下列各种数制的数中最小的数是()。A、(101001)2B、(101001)BCDG(52)8(233)H答案:B解析:转化为十进制的值分别为:41,29,42,563„所以答案选择B。(101001)BCD表示:10转化为十进制为2;1001转化为十进制为9,所以结果是29。.数据库系统的体系结构是()A、两级模式结构和一级映象B、三级模式结构和一级映象C、三级模式结构和二级映象D、三级模式结构和三级映象答案:C解析:数据库系统的结构是三级模式和二级映象。.网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为()A、60B、120C、240D、480答案:B解析:100个站点,轮询单个站点时间为5ms,则轮询一轮需要500ms=0.5s。1分钟内单个站点被轮询的次数=60s/0.5s=120次。.当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送()类型的报文A、TCP请求B、TCP响应GICMP请求与响应D、ICMP源点抑制答案:D解析:当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送ICMP源点抑制类型的报文。.设栈S和队列Q的初始状态为空,元素e1,e2,e3,e4,es,e6依次通过栈S,一个元素出栈后即进入队列Q,若6个元素出队的顺序是e2,e4,e3,e6,e5,e1,则栈S的容量至少应该是()。A、6B、4C、3D、2答案:C由于以列具有先进先出性,所以,此题中队列影同虚设,即出区的赎序也是ej.j.与.%・ej,ei»解析:.深度为k的完全二叉树中最少有()个结点。A、k-1B、2C、k+1D、2-1答案:B解析:最少有两个结点,一个为根结点,另一个为根结点的左子树。.下列指令中,不能在用户态执行的是O。A、关中断指令B、跳转指令C、后栈指令D、top指令答案:A解析:关中断指令必须在核心态才能执行,top指令(Linux下常用的性能分析工具,能够实时显示系统中各个进程的资源占用状况)'跳转与退栈指令都是可以在用户态下执行的指令。.有六个元素6,5,4,3,2,1的顺序进栈.下列选项中,()不是合法的出栈序列。543612453126G346521D、234156答案:C解析:根据栈的后进先出的特点,对于C选项中前两个元素得出栈顺序可以看出,4在5和6前先出栈,有根据入站顺序,4在5和6后入栈,因此4出栈时,5和6必定在栈内,且5在6之上,所以出栈时5要比6先出栈。12.显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。256KBB、2KBC、1MBD、2MB答案:A解析:灰度级为256,因此每个像素点需要用8bit表示灰度级。因此,显示存储器的容量为:M=512*512*8bit=256KB0.若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A、顺序表B、双链表C、带头结点的双循环链表D、单循环链表答案:A解析:在线性表的顺序存储中,可以存取任一指定序号的元素。当插入和删除运算是在最后操作时,顺序表的实现也非常方便。BCD三项都不同时具备这两个特点。.下列选项中读写速度最快的组件是()。A、寄存器B、内存C、cacheD、磁盘答案:A解析:*寄存器是中央处理器内的组成部分,读写速度相较于其他选项最快。寄存器是有限存贮容量的高速存贮部件,它们可用来暂存指令、数据和地址。在中央处理器的控制部件中,包含的寄存器有指令寄存器(IR)和程序计数器(PC)。在中央处理器的算术及逻辑部件中,寄存器有累加器(ACC)。.从关系中取出所需属性组成新关系的操作称为。。Av交B、连接C、选择D、投影答案:D解析:投影是对列(属性)的操作;选择是对行(元组)的操作;连接是生成新的关系。.中断向量地址是()。A、子程序入口地址B、中断服务例行程序入口地址C、中断服务例行程序入口地址的指示器D、例行程序入口地址答案:C解析:中断向量地址存储的是中断服务例行程序入口地址的地址,即中断服务例行程序入口地址的指示器。.SQL语言是()的语言,易学习。A、非过程化B、过程化C、格式化D、导航式答案:A解析:结构化查询语言简称SQL,是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是数据库脚本文件的扩展名。结构化查询语言是高级的非过程化编程语言,允许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要用户了解具体的数据存放方式,所以具有完全不同底层结构的不同数据库系统。可以使用相同的结构化查询语言作为数据输入与管理的接口。结构化查询语言语句可以嵌套,这使它具有极大的灵活性和强大的功能。.数据序列{8,9,10,4,5,6,20,1,2}只能是()算法的两趟排序后的结果。A、直接选择排序B、冒泡排序C、直接插入排序D、堆排序答案:C解析:直接选择排序基本思想:第i趟排序开始时,当前有序区和无序区分别为R[0..i-1]和R[i..n-1](0^j<n-1),该趟排序则是从当前无序区中选出关键字最小的记录R[k],将它与无序区的第1个记录R[i]交换,使R[0..i]和R[i+1..n-1]分别变为新的有序区和新的无序区。冒泡排序基本思想:起泡排序也叫冒泡排序,通过无序区中相邻记录关键字间的比较和位置的交换,使关键字最小的记录如气泡一般逐渐往上“漂浮”直至“水面”。直接插入排序基本思想:将当前无序区的第1个记录R[i]插入到有序区R[0..一1]适当的位置上,使R[0-i]变为新的有序区。这种方法通常称为增量法,因为它每次使有序区增加1个记录。堆排序基本思想:堆排序是一种树形选择排序,它的特点是:在排序过程中,将R[1..n]看成是一棵完全二叉树的顺序存储结构,利用完全二叉树中双亲结点和孩子结点之间的内在关系,在当前无序区中选择关键字最大(或最小)的记录。前两个数据有序且不是全局有序,与直接插入排序的过程吻合。解此题要熟知各种排序方法的基本思想。.28/25的广播地址是A、55/25B、27/25G55/24D、27/24答案:A解析:128转换为二进制为10000000因此广播地址为55/25.HTTPS采用。协议实现安全网站访问。A、SSLIPSecC、PGPD、SET答案:A解析:简单地说,HTTPS就是经过SSL加密后的HTTP。利用HTTPS协议,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密xing、完整xing、服务器认证和可选的客户端认证。.在智慧医疗技术通过物联网技术向物理世界延伸的过程中,O技术起到了桥梁性的作用。A、技术支撑层技术B、应用接口层C、医疗信息感知技术D、物联网接入层技术答案:A解析:在智慧医疗技术通过物联网技术向物理世界延伸的过程中,技术支撑层技术起到了桥梁性的作用。.将森林转换为对应的二叉树,若在二叉树中,结点u是结点v的父结点的父结点,则在原来的森林中,u和v可能具有的关系是()。I.父子关系II.兄弟关系川.u的父结点与v的父结点是兄弟关系A、只有IIB、I和IIGI和川D、IVII和III答案:B若U和V的关系如图a所示,则根据左孩子右兄弟的原则.V犀自己的父结点是兄弟关系,都是u的孩子.所以如下图对应的是I,父子关系.若u和v的关系如图4f所示,则根据左孩子右兄弟厚则,v跟自己的父结点以及u是兄弟关系,都是u的父结点的孩子.所以如下图对应的是II兄弟关系.若在森林中(注意不是在二叉树中)u的父结点与v的父结点是兄弟关系,则转换成二叉怩后.池们形成单边右斜的关系,而u和v分别在他们各自的左子树内,不可能在同一条路径上,所以HI是不可能的.解析:.微量计算机中各部件之间是用()连接起来的。A、地址总线B、控制总线C、数据总线D、系统总线解析:系统总线又称内总线或板级总线。因为该总线是用来连接微机各功能部件而构成一个完整微机系统的,所以称之为系统总线。系统总线是微机系统中最重要的总线,人们平常所说的微机总线就是指系统总线,如PC总线、AT总线(ISA总线)、PCI总线等。.快速排序在下列哪种情况下最易发挥其长处()。A、被排序的数据中含有多个相同排序码B、被排序的数据已基本有序C、被排序的数据完全无序D、被排序的数据中的最大值和最小值相差悬殊答案:C解析:快速排序是迄今为止所有内排序算法中速度最快的一种。任二意取待排序序列中的某个元素作为基准(一般取第一个元素),通过一次排序,将待排元素分为左右两个子序列,左子序列元素的关键值均小于或等于基准元素的关键值,右子序列的关键值则大于基准元素的关键值,然后分别对两个子序列继续进行排序,直至整个序列有序。.下面的地址类型中,不属于IPv6的是()。A、单播B、组播C、任意播D、广播解析:本题考的IPv6的基本地址类型,在ipv6中,支持单播,组播(多播)和任意播。不再支持广播。.承载信息量的基本信号单位是。。A、码元B、比特C、数据传输速率D、误码率答案:A解析:码元是承载信息量的基本信号单位。码元传输速率,又称为码元速率或传码率。其定义为每秒钟传送码元的数目,单位为“波特”,又可以称为波特率,常用符号“Baud”表示,简写为“B”。.某交换机有如下配置,acInumber2001ruIe1denysourcel55rule2permitsource55则正确的说法是()A、允许地址网段的数据通过B、拒绝地址网段的数据通过IG拒绝地址网段的数据通过D、拒绝所有的数据通过答案:C解析:acl是基本配置,用于安全,注意rule中的permit和deny就是允许或者拒绝的作用。.现在的计算机通常是将处理程序放在连续的内存地址中,CPU在执行这个处理程序时,使用一个叫作()的寄存器来指示程序的执行顺序A、内存地址B、指令指针C、累加D、指令答案:B解析:CPU内部有一个指令指针寄存器(IP),它用于存放下一条要执行的指令在代码段中的偏移地址。在程序运行的过程中,它与代码段寄存器CS联用来确定下一条指令的物理地址。计算机使用它来控制指令序列的执行流程。.CPU响应中断时需要保护断点,断点指的是()。A、中断服务程序的人口地址B、程序计数器PC的内容C、CPU内各寄存器的内容D、指令寄存器IR的内容答案:B解析:CPU在一条指令执行结束时响应中断,断点指的是程序计数器PC的内容,也就是现行程序下一条将要执行指令的地址.用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,3,2,4,1,6)进行排序,关键字比较次数()。A、相同B、前者大于后者C、前者小于后者D、无法比较答案:A解析:直接选择排序的比较次数与序列的初始状态无关,因此,对于给定两个序列进行排序的关键字比较次数是相同的。31.微机中1KB表示的二进制位数是()。A、1000B、8X1000C、1024D、8X1024答案:D解析:1字节代表8位二进制数,1"1024,因此,1KB表示的二进制位数是8X1024o.从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模型时,该关系模式的关键字是。。A、M端实体的关键字B、N端实体的关键字C、M端实体关键字与N端实体关键字组合D、重新选取其他属性答案:C解析:从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模型时,该关系模式的关键字是M端实体关键字与N端实体关键字组合。.在一个具有n个顶点的有向图中,若所有顶点的出度数之和为S,则所有顶点的入度数之和为()。A、SB、S-1C、S+1D、n答案:A解析:图的所有顶点的出度数之和等于所有顶点的入度数之和。故本题选A。指令流水线将一条指令的执行过程分为四步,其中第1、2和4步的经过时间为△1,如下图所示。若该溢水线顺序执行,50条指令共用153ZSt,并且不考虑相关问题,则该流水线的瓶并第3步的时间是().△iAt △(A、2AtB、3AtC、4AtD、5At答案:B解析:在第18题图中,第3个流水段的执行时间没有给出,显然这是一个瓶颈段,设它的执行时间为x。通过列方程(3+x)4t+50xAt=153Z\t,可以求得x=3。.为看到稳定图像,显示器刷新频率应大于()。A、10帧/SB、30帧/SG20帧/SD、40帧/S答案:B解析:为看到稳定图像,显示器刷新频率应大于30帧/S。.在网页中创建Email链接,代码正确的是。。A、意见反馈B、意见反馈C、意见反馈D、意见反馈答案:C.现代计算机中采用二进制数制是因为二进制数的优点是0A、代码表示简短.易读B、物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C、容易阅读,不易出错D、只有0、1两个符号,容易书写答案:B解析:现代计算机中采用二进制数制是因为二进制数的优点是物理上容易实现且简单可靠:运算规则简单;适合逻辑运算。.把对表STUDENT进行查找和插入的操作权限授予用户Useri,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。A、GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B、GRANTSELECT,INSERTONTABLESTUDENTTOUser1;C、GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D、GRANTALLPRIVILEGESONTABLESTUDENTTOUserlWITHGRANTOPTION;答案:A解析:传递授予权限要使用withgrantoption。把对表STUDENT进行查找和插入的操作权限授予用户Useri,并允许它将此权限再授予其他用户。正确的结果为AoD是所有权限都授予,不符合要求。39.对于任何一棵二叉树T,如果其终端结点数为nO,度为2的结点为n2,则()。nO=n2+1n2=nO+1C\nO=2n2+1D\n2=2n0+1答案:A解析:对于任何一棵二叉树T,如果其终端结点数为nO,度为2的结点为n2,则n0=n2+1o40.在Windows操作系统中,采用()命令查看本机路由表。A、nslookupB、routeprintC\netstatD\nbtstat答案:B解析:打印路由信息使用命令:routeprinto=============================================================InterfaceList0x1MSTCPLoopbackinterface0x2002618554fd1ReaItekRTL8111C(P)PCI-EGigabitEthernetNIC-数据包计划程序微型端口0x50004005367000000WAN(PPP/SLIP)lnterface=====================================二二二ActiveRoutes:NetworkDestinationNetmaskGatewayInterfaceMetricO.0.0.0191926920115.168.64,94551919155991DefauItGateway:19=============================================PersistentRoutes:None第一列是网络目的地址。列出了路由器连接的所有的网段。第二行网络掩码列提供这个网段本身的子网掩码,而不是连接到这个网段的网卡的子网掩码。这基本上能够让路由器确定目的网络的地址类。第三列是网关。一旦路由器确定它要把这个数据包转发到哪一个目的网络,路由器就要查看网关列表。网关表告诉路由器这个数据包应该转发到哪一个IP地址才能达到目的网络。第四列接口列告诉路由器哪一个网卡连接到了合适的目的网络。从技术上说,接口列仅告诉路由器分配给网卡的IP地址。那个网卡把路由器连接到目的网络。然而,路由器很聪明,知道这个地址绑定到哪一个物理网卡。第五列是测量。测量本身是一种科学。该值越小的,可信度越高41.下列病毒中,属于脚本病毒的是。。A、Trojan.QQ3344B、SasserC、VBS.HappytimeD、Macro.MeIissa答案:C
解析:前缀含义解释例子Boot引导区病毒通过感染磁盘引导扇区进行传播的病毒BootWYXDOSComDOS病毒只通过DOS操作系统进行复制和传播的病毒DosCom.V^rusDir22048(Dirll病毒)Worm蠕生病毒通过网络或漏洞进行自主传播,向外发送带毒邮件或通过即时通讯工具(QQ、MSN)发送带毒文件WomiSasser(震荡波)Trojan木马木马通篱伪装成有用的程序诱骗用户主动激活,或利用系统漏洞侵入用户计算机。计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接Trojan.XMn32J>GPCoder.a(文件加密机)、TrojanQQPSWBackdoor后门通过网络或者系统漏洞入侵电脑并隐藏起来,方便黑客远程控制BackdoorHuigeziik(灰鸽子变种IK)、Backdoor.IRCBotWin32、PE、Win95、W32、W95文件型病毒或系统病毒感染可执行文件(如.exe、.com)、dl文件的病毒。若与其他前缀连用,则表示病毒的运行平台Win32.CIHBackdoOT.5Mn32.PcChent.al,表示运行在32位Windows平台上的后门Macro宏病毒宏语言编写,感染办公软件(如WordExcel),并且能通过宏自我复制的程序MaaoAfdissasMaao.Word.MaaoWcrcLAprSOScriptsVBS、JS脚本病毒使用脚本语言编写,通过网页传播、感染、破坏或调用特殊指令下载并运行病毒、木马文件ScriptRedLof(红色结束符)、VI)s.valentin(情人节).为了攻击远程主机,通常利用()技术检测远程主机状态。A、病毒查杀B、端口扫描C、QQ聊天D、身份认证答案:B解析:进行攻击之前,需要了解被攻击主机的相关信息,通常采用端口扫描的方式收集数据。.下列描述中,()是正确的。A、控制器能理解、解释并执行所有的指令及存储结果B、一台计算机包括运算器'存储器、控制器、输入设备和输出设备C、所有的数据运算都在CPU的控制器中完成D、以上答案都正确答案:B解析:A项,控制器不能执行所有指令,也不能存储结果;C项,所有的数据运算都在运算器中完成。.防火墙技术可以分为。等三大类型,防火墙系统通常由。组成,防止不希望的'未经授权的通信进出被保护的内部网络。它是一种。网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的答案:A解析:防火墙技术应包括IP地滤(包过滤)、线路过滤(状态检测)、应用代理(应用网关)三种。事实上只要知道“入侵检测”技术不属于防火墙,也就能够正确地答出问题(3)的正确答案是D。防火墙通常包括安全操作系统(保护防火墙的源代码和文件免受入侵)、过滤器(外部过滤器保护网关不受攻击、内部过滤器在网关被攻破后提供对内网的保护)、网关(或代理服务器,提供中继服务,辅助过滤器控制业务流)、域名服务(将内部网络的域名与Internet隔离)、函件处理(保证内网和Internet用户间的任何函件交换均需经过防火墙)五个部分组成。因此问题(4)的答案也应该是D。根据对防火墙的了解,不难得出防火墙只是一个被动(选择A)的安全机制。.HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。01010101101010100111111010000001答案:C.应用虚拟化不能解决的问题是。。A、应用软件的版本不兼容问题B、软件在不同平台间的移植问题C、软件不需安装就可使用问题D、软件免费问题答案:D解析:软件免费问题不是虚拟技术所考虑的问题。.通信双方对其收、发过的信息均不可抵赖的特性指的是。。A、保密性B、不可抵赖性C、可用性D、可靠性答案:B解析:通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性(或不可否认性)。.顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为。。0(n)0(n2)0(n1/2)0(1og2n)答案:A解析:顺序查找不论是在什么样的存储结构中时间复杂度都是0(n)o.SNMP代理的应答报文类型是。。GetRequestGetNextRequestSetRequestGetResponse答案:D解析:在网络管理系统中,网管代理若收到管理进程发送的GetRequest、GetNextRequestvsetRequest请求,会以GetResponse方式被动响应。.有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A、硬件B、软件C、固件D、辅助存储器答案:C解析:同一项功能,既可以用硬件实现,处理速度和实现成本可能高一些;也可以用软件实现,会降低硬件成本但运行速度可能要慢一些。通常人们把原来用软件实现的一项功能改为用硬件来实现,则称这一硬件为固件。.设数组ta[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A、front=front+1B\front二(front+1)%(m-1)C、front二(front-1)%mD、front=(front+1)%M答案:D解析:对于循环队列出队的操作就是队头指针后移,即+1。但对于循环队列要对队列长度求余才能得到指针的位置。具体的操作语句为fronts(front+1)%mo.将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了()。A、降低信号干扰程度B、降低成本C、提高传输速度D、没有任何作用答案:A.下面关于网桥的说法,不正确的是。。A、网桥工作在数据链路层,对网络进行分段,并将2个物理网络连接成1个逻辑网络B、网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C、网桥可以连接数据链路层协议不同的局域网D、网桥要处理其收到的数据,增加了传输时延答案:B解析:网桥可以隔绝冲突域,但是不能阻止广播风暴。.在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是。;。属于应用层协议。A、RARPB、ARPC、ICMPD、TCP答案:B解析:ARP和RARP定义地址解析协议(AddressResoIutionProtocoI,ARP)是将32位的IP地址解析成48位的以太网地址;而反向地址解析(ReverseAddressResolutionProtocoI,RARP)则是将48位的以太网地址解析成32位的IP地址。ARP报文封装在以太网帧中进行发送。DNS域名解析,是一种用于解析域名对应IP地址的服务,属于应用层。下图中计算机硬件系统基本组成部件①、②、③、④和⑤的名称是().A、①控制器、②运算器、③存储器、④输入设备、⑤输出设备B、①运算器'②控制器、③存储器、④输入设备'⑤输出设备C、①运算器、②存储器、③控制器、④输入设备、⑤输出设备D、①运算器、②控制器、③存储器、④输出设备、⑤输入设备答案:B解析:第12题图中所示为冯•诺依曼计算机硬件系统的五大基本部件,包括运算器,控制器、存储器、输入设备和输出设备五大基本部件。.访问一个网站速度很慢有多种原因,首先应该排除的是O。A、网络服务器忙B、通信线路忙C、本地终端感染病毒D、没有访问权限答案:D解析:首先用户可以访问到网站,只是速度很慢,因此可以肯定有访问权限。首先排除Do.计算机病毒的特征不包括()„A、传染性B、触发性C、隐蔽性D、自毁性答案:D解析:计算机病毒的六大特征是:1,繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。3,传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。.数据库系统的核心是。。A、数据库管理系统B、数据C、数据库应用系统D、数据类型答案:A解析:数据库系统的核心软件是数据库管理系统。.下面对顺序文件描述不正确的选项是。。A、对记录进行批量存取是顺序文件的最佳应用场合,此时对顺序文件的存取效率是所有逻辑文件中最高的B、顺序文件的一个缺点是增加或删除一个记录都比较困难C、查找一个记录,定长记录的顺序文件比变长记录的顺序文件开销大D、磁带只适合存放顺序文件答案:C解析:变长记录的顺序文件比定长记录的顺序文件开销大。.对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端()A、占用内存越大B、越可靠C、吞吐量越大D、抗病毒能力越强答案:C解析:吞吐量是在给定时间段内系统完成的交易数量。吞吐量越大,说明系统在单位时间内完成的用户或系统请求越多,系统资源利用就越充分。.在单总线结构中,连接在总线上的多个部件。。A、某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B、某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C、可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D、可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据答案:B解析:在单总线结构中,某一时刻,向总线发送数据的只有一个设备,但从总线接收数据的设备,可同时有多个。.计算机病毒的特征不包括()。A、传染性B、触发性C、隐蔽性D、自毁性答案:D解析:计算机病毒的六大特征是:1,繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。3,传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现'变化无常,这类病毒处理起来非常困难。6,可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。.下列关于虚拟存储器的说法,比较正确的是()。A、访主存命中率随存储容量增加而提高B、更换替换算法能提高命中率C、在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率D、访主存命中率随页面大小增大而提高答案:c解析:虚拟存储是为了增大内存容量而设计的。命中率与替换算法和页面多少有一定的关系,增大容量和替换算法可以提高命中率。.在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是(5)。A、物理层B、数据链路层C、网络层D、传输层答案:B解析:流量控制功能用以保持数据单元的发送速率与接收速率的匹配,以免发生信息“拥挤”或“堵塞”现象。数据链路层'网络层和传输层均需采用流量控制。传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信,建立'维护和拆除端到端连接是传输层的主要功能之一。路由选择(也称路径控制)是网络层的重要功能之一,它是指网络中的节点根据网络的具体情况(可用的数据链路、各条链路中的信息流量),按照一定的策略(如传输时间最短、传输路径最短等)选择一条通往数据终端设备的最佳路由。传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信。为网络层实体提供数据发送和接收功能和过程的是网络层的下一层,即数据链路层。.当O时,TCP启动快重传。A、重传计时器超时B、连续收到同一段的三次应答C、出现拥堵D、持续计时器超时答案:B解析:当连续收到同一段的三次应答时,TCP启动快重传。.下列选项中,哪条不是GFS选择在用户态下实现的原因。。A、调试简单B、不影响数据块服务器的稳定性C、降低实现难度,提高通用性D、容易扩展答案:D解析:在用户态下实现,直接利用操作系统提供的POSIX编程接口就可以存取数据,无需了解操作系统的内部实现机制和接口,从而降低了实现的难度,并提高了通用性。.以下关于原语正确的是。。A、一条机器指令B、由若干条机器指令组成,执行时中途不能打断C、一条特定指令D、中途能打断的指令组答案:B解析:原语是由若干条机器指令组成,在执行过程中不允许被中断。.在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A、顺序查找B、二分法C、利用二叉搜索树D、利用哈希(hash)表答案:D解析:利用哈希(hash)表与结点个数n无关。.下列叙述中,正确的是0。A、内存中存放的是当前正在执行的应用程序和所需的数据B、内存中存放的是当前暂时不用的程序和数据C、外存中存放的是当前正在执行的程序和所需的数据D、内存中只能存放指令答案:A解析:内存中存放的是当前正在执行的应用程序和所需的数据。.计算机系统软件中最核心的是。。A、语言处理系统B、操作系统C、数据库管理系统D、诊断程序答案:B解析:操作系统是最核心的系统软件。.DHCP服务器第一次收到客户端的地址请求报文后,会回复。消息,该报文中的目的主机地址为(请作答此空)。A、B、55G8D、DHCP服务器即将分配出去的IP地址答案:D解析:Tm«1e.eeeeee$«ve«e.e.e.e2SS.2SS.25S.2SSFr*t*eUDHCP314OHCPOiscover-Transaction10〃刈42e.86295192.16S.9.1m.iM.e.ieOKP342OMCPOH”-Tr«ntMtlon100x3dld30.079631e.e.e.e55DHCP314DHCPRequest-Transaction10»x3dle40.970345192.1684119—・1•OHCPM2DHCPMK-TransMtion10exSdl*Fcmw2:M2byt”onwlr«(27%bl”).M2bytes (2736bits)EthernetII,Sec:Dell_*d:H:9b(ee:B8:74:«d:fl:9b),Ost:Gr>nd*tr_ei:fc:42(e0:0b:82:81:fc:42)InternetProtocolVenion%$rc:192」6s.0」.(Ht:192.16S.e.l9U»erDatyProtocol,SrcPort:67,DstPort:68BootstrapProtocol(Off♦r).已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为0。A、6B、7C、4D、5答案:D解析:根据二叉排序树插入结点算法,将上述8个数据元素按照依次插入结点的方法构造出一棵二叉排序树后,该树的最大层次为5,故该树的深度为5。.下面关于图的存储的叙述中,正确的是()。A、用邻接矩阵法存储图,占用的存储空间数只与图中结点个数有关,而与边数无关B、用邻接矩阵法存储图,占用的存储空间数只与图中边数有关,而与结点个数无关C、用邻接表法存储图,占用的存储空间数只与图中结点个数有关,而与边数无关D、用邻接表法存储图,占用的存储空间数只与图中边数有关,而与结点个数无关答案:A解析:对于n个节点的图来说,用邻接矩阵法存储图,需要nXn个存储单元,只与图中结点个数有关,与边数无关;用邻接表法存储图,与图的结点个数和边数都有关。.设二叉排序树上有n个结点,则在二叉排序树上查找结点的平均时间复杂度ACXN-1)B0(N)C0(nlog2n)DOClogjn)为()。A、AB、BC、CD、D答案:D在二叉排序树上长找的平均时间复杂度为0(10frn)。解析:.创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A、CREATETABLES(sexchar(2),sexin('男','女'))B、CREATETABLES(sexchar(2),CHECK(sexin('男','女')))C、CREATETABLES(sexchar(2)in('男','女'))D、CREATETABLES(sexchar(2),CHECK('男','女'))答案:B解析:创建S时,要求约束sex属性只能取值为男或者女,正确的命令是:CREATETABLES(sexchar(2),CHECK(sexin('男','女')))。.ISO定义的网络管理功能中,的功能包括初始化被管理对象、更改系统配置等。A、配置管理B、故障管理C、性能管理D、安全管理答案:A解析:从“更改系统配置”等关键信息即可看出,是配置管理。.计算机系统中,各种数据和命令传输的公共通道称为()。A、存储器B、总线C、内存D、中央处理器答案:B解析:大型计算机系统中,把运算器和控制器做在一起,叫作中央处理器(CPU),各部分之间采用总线方式连接。CPU的主要功能是:运算和控制。"I/O接口”是输入输出接口,可以外接打印机、显示器、外存储器等各种输入输出设备。上面一条粗线横线叫“总线”,英文名称是“Bus”,它是各种数据和命令传输的公共通道。.微型计算机系统中的中央处理器通常是指A、内存储器和控制器B、内存储器和运算器C、运算器和控制器D、内存储器、控制器和运算器答案:C解析:微型计算机系统中的中央处理器通常是指运算器和控制器。.端口号的目的是什么。。A、跟踪同一时间网络中的不同会话B、源系统使用端口号维持会话的有序,以及选择适当的应用C、端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D、源系统产生端口号来预报目的地址答案:A解析:计算机通信实质上指的是计算机中进程与进程之间的通信,而电脑中区分不同的进程主要靠端口号来实现,所以端口号的目的是跟踪同一时间网络中的不同会话。.将用8位二进制补码表示的十进制数721,扩展成16位二进制补码,结果用十六进制表示为0。A、0087HFF87H8079HFFF9H答案:B解析:十进制数721的8位二进制补码表示为10000111,扩展成16位二进制补码,符号扩展,表示为1111111110000111。.扩展局域网时,以下哪个设备工作在数据链路层。。A、交换机B、中继器C、路由器D、集线器答案:A解析:交换机是数据链路层的设备,提供多个网络接口,路由器在网络层,集线器和中继器在物理层。.ICMP是TCP/IP网络中的重要协议,ICMP报文封装在。协议数据单元中传送。A、IPB、TCPC、UDPD、PPP答案:A解析:ICPM是网际控制消息协议,可用于用于在IP主机、路由器之间传递控制消息。ICPM属于网络层协议,其数据封装在ip包中,包头中对应的协议字段是1c.若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。BCAGFEDDAEBCFGGABCDEFGD、BCAEFGD答案:B解析:由前序序列和中序序列先构造出二叉树,然后按层次序列进行访问。.以下木马程序的描述中,正确的是O。A、木马程序主要通过移动磁盘传播B、木马程序的客户端运行在攻击者的机器上C、木马程序的目的是使计算机或者网络无法提供正常的服务D、Sniffer是典型的木马程序答案:B.()使用户可以看见和使用的局部数据的逻辑结构和特征的描述。A、模式B、外模式C、内模式D、存储模式答案:B解析:外模式是用户可见的逻辑结构和特征的描述。.在TCP/IP网络中,RARP协议的作用是(25)oA、根据MAC地址查找对应的IP地址B、根据IP地址查找对应的MAC地址C、报告IP数据报传输中的差错D、控制以太帧的正确传送答案:A解析:RARP是根据自己的MAC地址求IP地址,我们称为反向地址转换协议。.设树T的度为4,其中度为1,2,3和4的结点个数分别为4,2,1,1,则T中的叶子数是()。A、5B、6C、7D、8答案:D度为4的树应该有l+m+2m+3a个叶结点(ni表示度为i的结点数目).与度为1的结点的个敢无关.如果用m表示叶结点的个数,则应该有由H2+2X1+3X1=8.解析:.单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A、若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为0(1)B、在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C、加入头结点后,在链表中进行查找运算的时间复杂度为0(1)D、加入头结点后,代表链表的头指针不因为链表为空而改变答案:C解析:在链表中加入头结点后,查找表中某一元素仍然要从头指针出发,顺序找到目标元素或失败时找到表尾为止,时间复杂度与表长成正比。故D项错误。.设CPU地址总线有24根,数据总线有32根,用512Kx8位的RAM芯片构成该机的主存储器,则该机主存最多需要()片这样的存储芯片。A、256B、512C、64D、128答案:D地址线为24根,则寻址范围是T*.数据线为32根,则字长为32位.王存的电容量=产解析 X32位,因此所需存储芯片敷=(224X32fi)/(512KX8ft)=128..以下关于缓冲的说法,错误的是。。A、缓冲能缓和CPU与I/O设备间速度不匹配的矛盾B、软件缓冲通常是在磁盘上分配一段空间来实现的C、缓冲能减少I/O操作对CPU的中断频率D、缓冲能协调数据处理单位和传输单位不匹配的问题答案:B解析:缓冲通常是在内存上分配一段空间来实现的。.从一个具有N个结点的单链表中查找其值等于X结点时,查找成功的情况下,需平均比较()结点。A、NB、N/2C、(N-1)/2D、(N+1)/2答案:Dx等于第一个元素的值则婺比较I次x等于第二个元索的值,财要比较2次x值刚好等于第n个元素.则要比较x次所以总次数是1—++n-l+n=(n+l)*n/2所以平均需要:(n/l)/2次e解析:.数据结构是具有()的数据元素的集合。A、性质相同B、特定关系C、相同运算D、数据项答案:B解析:数据结构由数据元素集合和数据元素关系两部分组成。.若干年前一位芬兰大学生在Internet上公开发布了一种免费操作系统。,经过许多人的努力,该操作系统正不断完善,并被推广应用。Windows7B、NoveIIC、UNIXDxLinux答案:D解析:基于UNIX核心开发的新系统Linux,因为其免费、开源、社区驱动、定时更新等,现在广泛用作服务器系统。.高度为7的AVL树最少有()个结点。A、31B、32C、33D、34答案:C平衡二叉树中在含有最少结点数时有如下关系,No=0Ni=lNh=Nh-l4Nh-24l所以।N:-33.解析:.关于更新表查询,以下说法正确的是()。A、使用更新查询可以更新表中满足条件的所有记录B、使用更新查询更新数据后数据不能再恢复C、使用更新查询更新数据比使用数据表更新数据效率高D、使用更新查询一次只能对表中一条记录进行更改答案:A解析:更新查询是操作查询的一种,功能是更新已有的表中满足条件的记录。更新查询一次更新一组满足条件的记录,使用后数据不可再恢复,效率要高于在数据表中更新数据。.某计算机主存容量为64KB,其中ROM区为4KB,其余为RAM区,按字节编址,现要用2KX8位的ROM芯片和4KX4位的RAM芯片来设计该存储器,则需要上述规格的ROM芯片数和RAM芯片数分别是。。A、A152、151、302、30答案:D解析:题目要求按字节编址,ROM区为4KB,故需要(41<*8)/(21<><8)=2片;而RAM区则为60KB,需要(60KX8)/(4KX4)=30片。97.已知有向图G=(V,A),其中V={a,b,C,d,e},A={<a,b>,<a,c>,<d,c>,<d,e>,<b,e>,<c,e>},对该图进行拓扑排序,下面序列中()不是拓扑排序a,d,c,b,ed,a,b,c,ea,b,d,c,ea,b,c,d,e答案:D本题对应的有如下图所示.对有向图G进行拓扑排序,即将图G中所有的顶点排成一个线性序列,使得图中任意一对顶点u和v,若3.V>€E(G).则u在线性序列中先于v出现.根据该定义可理图G可靛的拓扑排序有,a,b.d,c.e(a,d,b,c,e>d.a.解析:98.某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A、5MB/sB、WMB/sG20MB/SD、40MB/S答案:A解析:总线数据宽度16位,即2B;一个总线周期占用4个时钟周期,总线时钟频率为10MHZ,即1s内共有2.5M个总线周期,共可传输5MB数据,总线带宽为5MB/so.以下不是窗体组成部分的是()。A、窗体设计视图B、主体C、窗体页眉D、窗体页脚答案:A解析:组成部分:窗体页眉、页面页眉、主体、页面页脚、窗体页脚。各部分的作用:窗体页眉主要用于设置窗体标题、窗体使用说明或打开相关窗体及执行其他功能的命令按钮等。页面页眉主要用于设置窗体在打印时的页头信息。主体主要用于显示记录数据。页面页脚主要用于设置窗体在打印时的页脚信息。窗体页脚主要用于显示对所有记录都要显示的内容'使用命令的操作说明等信息,也可以设置命令按钮,以便进行必要的控制。.在单机系统中,多总线结构的计算机的总线系统一般由()组成。A、系统总线、内存总线和I/O总线B、数据总线、地址总线和控制总线C、内部总线、系统总线和I/O总线D、ISA总线、VESA总线和PCI总线答案:A解析:在单机系统中,三总线结构的计算机的总线系统由系统总线、内存总线、I/O总线组成,其中,系统总线用于CPU和内存之间传送地址、数据和控制信息;内存总线使内存和高速外设之间能够直接传送数据;I/O总线提供CPU和各类外设之间的通信。.磁盘外部设备适合于连接()。A、数组多路通道或字节通道B、任意一种通道C、数组多路通道或选择通道D、字节多路通道或选择通道答案:C解析:(1)数组多路通道允许多个设备同时工作,但只允许一个设备进行传输型操作,其他设备进行控制型操作。而字节多路通道不仅允许多个设备同时操作,而且也允许它们同时进行传输型操作。(2)数组多路通道与设备之间数据传送的基本单位是数据块,通道必须为一个设备传送完一个数据块以后,才能为别的设备传送数据块。而字节多路通道与设备之间数据传送的基本单位是字节,通道为一个设备传送一个字节后,又可以为另一个设备传送一个字节,因此各设备与通道之间的数据传送是以字节为单位交替进行。字节多路通道适合低速设备,数组多路通道适合高速设备,选择通道又称为高速通道,适合于速度很高的设备,并且一次只能选择一个设备进行传输。磁盘属于高速设备,所以适用于连接数组多路通道或选择通道。.Cache的作用是(4).A、处理中断请求并实现内外存的数据交换B、解决CPU与主存间的速度匹配问题C、增加外存容量并提高外存访问速度D、扩大主存容量并提高主存访问速度答案:B解析:试题分析:Cache用于利用程序局部性原理,保存了频繁访问内存中的数据,其目的是缓解CPU和主存间速度差异过大的问题。.下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的0。A、保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B、保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C、保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任D、保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任答案:D解析:事务(Transaction)是并发控制的单位,是用户定义的一个操作序列。这些操作要么都做,要么都不做,是一个不可分割的工作单位。通过事务,SQLServer能将逻辑相关的一组操作绑定在一起,以便服务器保持数据的完整性。事务的特性(ACID特性):①原子性(Atomicity),事务是数据库的逻辑工作单位,事务中包括的诸操作要么全做,要么全不做。②一致性(Consistency),事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。一致性与原子性是密切相关的。③隔离性(Isolation),一个事务的执行不能被其他事务干扰。④持续性/永久性(Durability),一个事务一旦提交,它对数据库中数据的改变就应该是永久性的。数据库管理系统(DBMS)的事务管理器中并发控制部件的目标是保证一致性的前提下最大限度地提高并发度,所以保证单个事务的一致性是它的责任。.变址寻址方式中,操作数的有效地址等于。。A、基值寄存器内容加上形式地址(位移量)B、堆栈指示器内容加上形式地址C、变址寄存器内容加上形式地址D、程序计数器内容加上形式地址答案:C解析:在变址寻址方式中,操作数地址等于变址寄存器的内容加偏移量。.采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A、两者位数相等B、逻辑地址位数多C、物理地址位数多D、无法判断答案:B解析:虚拟存储器主要是为了解决存储系统的容量问题,引入虚拟存储器后,程序员编程可使用的虚拟空间要远大物理内存容量,故逻辑地址位数要大于物理地址位数。.一般按照(),将计算机的发展划分为四代。A、体积的大小B、速度的快慢C、价格的高低D、使用元器件的不同答案:D解析:计算机发展主要是随电子元器件的变化而发展的。.如果一个程序为多个程序所共享,那么该程序的代码在执行的过程中不能被修改,即程序应该是()A、可执行码B、可重入码C、可改变码D、可再现码答案:B解析:可重入代码是一种允许多个进程同时访问的代码。为了使各进程所执行的代码完全相同,故不允许任何进程对其进行修改。.DMA访问主存时,让CPU处于等待状态,等DMA的一批数据访问结束后,CPU再恢复工作,这种情况称作()OA、CPU停止访问主存B、周期挪用C、DMA与CPU交替访问D、DMA答案:A解析:DMA访问主存时,CPU处于等待状态,待数据访问结束后,CPU再恢复工作,这种情况称作CPU停止访问主存。.端口聚合是将多个端口聚合在一起形成一个聚合组,以实现在各成员端口中的负载分担。端口聚合是在()上实现的。A、物理层B、数据链路层C、网络层D、传输层答案:B解析:端口聚合技术是在数据链路层上实现的,属于数据链路层的一个协议。802.3adLinkAggregationgREFERENCEMOOaLAVERSC3MACDLAYERSFigure43-1->AfChi1ectur«lpositioningofLinkAggroptionsublayer IEEE802.3HSSG .若连接数据库过程中需要指定用户名和密码,则这种安全措施属于。A、授权机制B、视图机制C、数据加密D、用户标识与鉴别答案:D解析:用户名和密码是一种典型的用户标识和鉴别的方式。设栈S和队列Q的初始状态为£,元量e1、二、.、j、e,、ee依次通过栈S,一个元素出栈后即进入队列Q,若6个元索出队的顺序是e”j、ej,e4.e5、e”则栈S的容量至少应该是().A、6B、4C、3D、2由于队列具有先进先出性,所以,此题中队列形同虚设,即出栈的顺序也是二、J、.、5。5、解析:112.有一个用数组表示的环形队列,m为数组的长度。假设千为队头元素在数组中的位置,r为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为()。A、(m+r-f)modmB、r-fC\(m-r+f)modmD\(m-r-f)modm答案:A解析:当对头指针和队尾指针分别指向头节点和尾结点的下一个结点时,计算元素个数可以使用(m+r-f)modm公式来计算。A0(1)B(XN)CO(log2n)D(XN-1)113,在二叉排序树中插入一个结点的时间复杂度为()。A、AB、BC、CD、D答案:B解析:在二叉排序树中进行插入时最坏情况下时间复杂度是0(n)。114.一棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。ACBEDDECABGDEABCD、CEDBA答案:D解析:由后序序列必定最后一个访问根结点,故C为根结点。在先序遍历中首先访问根结点Co.以下不属于数据库特点的是()。A、可以为各种用户共享B、数据独立性高C、数据按一定的数据模型组织、描述和存储D、不利于管理答案:D解析:数据库的特点有:可以为各种用户共享;数据独立性高;数据按一定的数据模型组织、描述和存储;利于管理。.在平衡二叉树中0。A、不存在度为1的节点B、任意节点的左、右子树节点数目相同C、任意节点的左、右子树高度相同D、任意节点的左右子树高度之差的绝对值不大于1答案:D解析:平衡二叉树又称AVL树,它或者是一棵空树,或具有下列性质的二叉树:⑴左子树和右子树都是平衡二叉树:⑵左子树和右子树的高度之差的绝对值不超过1。二叉树上节点的平衡因子定义为该节点的右子树的高度减去它的左子树的高度。可见,平衡二叉树上所有节点的平衡因子只可能是7,0,1o只要二叉树上有一个节点的平衡因子的绝对值大于1,则该二叉树就是不平衡的。.从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是0。A、m端实体的键B、n端实体的键C、m端实体键与n端实体键组合D、重新选取其他属性答案:C解析:m:n的联系的含义是对N端的实体每一个元组在n端都有多个元组与之对应,反之一样。因此任一实体的键都不能决定另一实体的各属性的值,所以对这类联系转换成一个关系模式时,该关系的键应为m端实体键与n端实体键组合。118.下列选项中,降低进程优先级的合理时机是()。A、进程的时间片用完B、进程刚完成I/O,进入就绪列队C、进程持久处于就绪列队D、进程从就绪状态转为运行态答案:A解析:进程的时间片用完,进程必须让出CPU,故此时是降低进程优先级的合理时机。.统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A、要求固定在地址高端B、要求固定在地址低端C、要求相对固定在地址的某部分D、可以随意在地址的任何地方答案:D解析:在统一编址方式下,指令靠地址码区分内存和I/O设备,如果随意在地址的任何地方,将给编程造成极大的混乱。.下列介质访问控制方法中,可能发生冲突的是0.A.CDMAB.CSMA、B、TDMFDMA答案:B解析:CDMA码分多址、TDMA时分多址'FDMA频分多址,这三种信道复用技术是静态划分信道的,不存在冲突问题;CSMA载波监听多点接入是共享信道的访问方法,属于动态划分信道,存在冲突问题。.以下的进程状态变化中,不可能发生的变化是()。A、执行状态到就绪状态B、等待状态到就绪状态C、执行状态到等待状态D、等待状态到执行状态答案:D解析:进程的执行状态可转为等待状态,反之则不行。.关于死锁,下列说法中正确的是()。A、死锁是操作系统中的问题,数据库操作中不存在B、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C、当两个用户竞争相同资源时不会发生死锁D、只有出现并发操作时,才有可能出现死锁答案:D解析:死锁是指两个或两个以上的进程在执行过程中,因争夺资源而造成的一种互相等待的现象,故C错误,B选项做法不合理。死锁不仅在操作系统中存在,在数据库中也同样存在,故A错误。.利用软件工具Sniffer可以实现(51).A、欺骗攻击B、网络监听C、DoS攻击D、截获Windows登陆密码答案:B解析:Sniffer(嗅探器)工具是网路管理员常用的网络监听工具,当一台PC安装了Sniffer软件后,其网卡工作在混杂模式中,可以接受流经该主机网卡的任何数据包包括发送给本地数据包、广播包'非本网络的数据包。要实现整个网络监听的效果,需要利用交换机上的镜像端口,指定安装了Sniffer软件的主机接入交换机的镜像目标端口,对来自镜像源端口的流量作分析,达到网络监听的效果。.对计算机软'硬件资源进行管理,是下列选项中()的功能。A、操作系统B、数据库管理系统C、语言处理程序D、用户程序答案:A解析:操作系统负责对计算机软、硬件资源进行管理,其功能包括进程管理、存储管理'文件管理'作业管理和设备管理。.DBS中,内、外存数据交换最终是通过()完成的。A、UWADBMSC、OSD、键盘答案:C解析:内、外存数据交换由操作系统的文件系统管理,OS即为OperatingSyStem(操作系统)。.链表不具有的特点是()。A、插入'删除不需要移动兀素B、可随机访问任一元素C、不必事先估计存储空间D、所需空间与线性长度成正比答案:B解析:B选项的特点是顺序存储结构的特点,即数组的特点。.关系模型中的关系模式至少是()。A、2NFB、3NFBCNFD、INF答案:D解析:第一范式(1NF)是指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。如果出现重复的属性,就可能需要定义一个新的实体,新的实体由重复的属性构成,新实体与原实体之间为一对多关系。在第一范式1NF中表的每一行只包含一个实例的信息。128.载波E1信道的数据速率是2.048Mb/s8Mb/sG34Mb/s565Mb/s答案:A129.Windows操作系统中,显示器的刷新频率值设置过低会OoA、降低显示器的使用寿命B、降低了显示器分辨率C、显示屏变亮D、以上都不对答案:D解析:将显示器的刷新频率设置过高,有利于保护眼睛,但是这样会造成显示器过载高,老化快,从而缩短显示器的寿命;但若设置过低,就会造成屏幕闪烁。130.在下列设备中,不能作为微机的输出设备的是()。A、打印机B、显示器C、绘图仪D、键盘和鼠标答案:D解析:键盘、鼠标、扫描仪属于输入设备,显示器、打印机、绘图仪属于输出设备,外存储器(包括磁盘和硬盘)、触摸屏既是输入设备又是输出设备。.在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。A、门电路的级延迟B、元器件速度C、进位传递延迟D、各位加法器速度的不同答案:C解析:加法器是整个运算器的核心,提高加法器的运算速度最直接的方法就是多位并行加法。本题中4个选项均会对加法器的速度产生影响,但只有进位传递延迟对并行加法器的影响最为关键。.下列说法中不正确的是()。A、任何一个包含两个属性的关系模式一定满足3NFB、任何一个包含两个属性的关系模式一定满足BCNFC、任何一个包含三个属性的关系模式一定满足3NFD、任何一个关系模式都一定有码答案:C解析:第三范式是要求一个数据库表中不包含已在其它表中已包含的非主关键字/=自g心、©.下列说法中正确的是()。A、采用变形补码进行加减运算可以避免溢出B、只有定点数运算才有可能溢出,浮点数运算不会产生溢出C、只有带符号数的运算才有可能产生溢出D、将两个正数相加有可能产生溢出答案:D解析:变形补码可以判断溢出,但是不能避免溢出。浮点数阶码超过上限(最大数)也会溢出,同号数相加或异号数相减都会产生溢出。.设用邻接矩阵A表示有向图G的存储结构,则有向图G中顶点i的入度为()。A、第i列0元素的个数之和B、第i列非0元素的个数之和C、第i行0元素的个数之和D、第i行非0元素的个数之和答案:B解析:考察图的邻接矩阵的特点,在有向图的邻接矩阵中,第i列非0元素的个数之和即为第i个节点的入度。.循环队列是空队列的条件是()。AxQ->rear==Q->frontB\(Q->rear+1)%maxsize-Q->frontQ->rear==0Q->front==0答案:A解析:如果循环队列的头指针与尾指针相等,代表该队列为空。(Q->rear+1)%maxsize==Q->front则是判断队满的标识。.在不同类中断事件优先级中,()不受中断屏蔽的控制A、中断按键B、外部中断C、I/O中断D、访管中断答案:D解析:在用户程序中,因要求操作系统提供服务而有意识地使用访管指令,从而产生一个中断事件(自愿中断),将操作系统转换为核心态,称为访管中断。访管中断由访管指令产生,程序员使用访管指令向操作系统请求服务。在不同类中断事件优先级中不受中断屏蔽的控制。.下面关于FTP的描述中,错误的是。。A、FTP是文件传输协议B、FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C、FTP协议传输的数据是经过加密的D、FTP协议相比TFTP协议来说更加复杂答案:C解析:*FTP协议传输的数据是明文的。.磁表面存储器不具备的特点是0。A、存储密度高B、可脱机保存C、速度快D、容量大答案:C解析:磁表面存储器一般用作外存,外存的速度与内存相比较慢。.如果只想得到1000个元素组成的序列中第5个最小元素之前的部分排序的序列,用。方法最快。A、起泡排序B、快速排列C、ShelI排序D、堆排序答案:D解析:堆排序分为大顶堆和小顶堆,小顶堆的每一趟都可以在待排元素中选取最小值。.学校每台计算机使用固定的IP地址上网,数学组的计算机不能上网,前去检查,检测IP地址是否联通的命令是。。A、arpB\netstatPingD\Inconfig答案:C解析:Ping是Windows下的一个命令在Unix和Linux下也有这个命令。ping也属于一个通信协议,是TCP/IP协议的一部分。利用“ping”命令可以检查网络是否连通,可以很好地帮助分析和判定网络故障。141.概念模型独立于0。A、E-R模型B、硬件设备和DBMSC、操作系统和DBMSDBMS答案:B解析:概念结构设计阶段的目标是通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型。142.通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为()。4800960057600115200答案:B解析:*智能路由器出厂时console口的默认波特率是9600。.若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。A、安全B、一致C、完整D、正确答案:B解析:如果数据库中只包含成功事务提交的结果,就称数据库处于一致性状态。.在内网中部署。可以最大限度防范内部攻击。A、防火墙B、数据库审计系统C、邮件过滤系统D、入侵检测系统答案:D解析:本题考查的是防火墙和入侵检测方面的基础知识。防火墙能够对进出公司网络的数据进行过滤等相应处理,但是不能发现和防止内网用户相互之间的攻击,而入侵检测则能够完成这一工作。.在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为()A、B、C、D、25答案:B解析:当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为(环回地址)。.下列说法不正确的是。。A、图的遍历是从给定的源点出发,每一个顶点仅被访问一次B、图的深度遍历不适用于有向图C、遍历的基本算法有两种:深度遍历和广度遍历D、图的深度遍历是一个递归过程答案:B解析:图的深度遍历适用于有向图。.将十进制数7.5表示成二进制浮点规格化数(阶符1位,阶码2位,数符1位,尾数4位)是A、01101111B、011011100111111111111111答案:A解析:7.5化成二进制是阶码是3即11,为正数,故阶符为0;7.5为正数,数符为0;尾数为0.1111用1111表示,拼接后即为01101111o.在线索化二叉树中,t所指结点没有左子树的充要条件是()。A、t->left=NUL1B、t->ltag=1Gt->ltag=1且t->left=NUL1D、以上都不对答案:B解析:由线索二叉树的定义得知,若结点没有左子树,则左标志域为1,该指针域中存放的是线索,而非左子树信息,此时左指针指向前驱结点;若结点的左标志域为1,则结点没有左子树。.下列物理存储介质中,哪一个是易失性存储器()。A、磁盘存储器B、快闪存储器C、主存储器D、磁带存储器答案:C解析:主存储器数据易丢失。.某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A、3B、5C、16D、无法确定答案:A解析:链式请求方式下,为实现总线判优控制,需要1根总线请求线、I根总线忙线、I根总线同意线,共3根控制线。.要保证数据库的数据独立性,需要修改的是()。A、三层之间的二级映象B、三层模式C、模式与外模式D、模式与内模式答案:A解析:二级映象使数据库系统中的数据具有较高的独立性。.在因特网中,下列哪个不是IP层所需解决的问题。。A、流量控制B、路径选择C、寻址D、分段和重新组装答案:A解析:流量控制是传输层需要解决的问题。计算(10U〃X(2)k的结果是().A(11100):B(11010):C(10110)2d(11111)'153.A、AB、BC、CD、D答案:C计算时第一项是二进制数,第二项是十进制数,运算前最好先把它们转为同一类数,如都先转换为十进制数,算好后再转换成二进制数.本题中,声(llLoX(2)10=(22)炉解析:.磁盘上文件的读写单位是()。A、字节B、记录C、块D、磁道答案:C解析:磁盘上的文件以扇区为单位进行读写,扇区也称为盘块(或数据块)。.在OSI参考模型中,物理层的作用是()。A、建立和释放连接B、透明地传输比特流C、在物理实体之间传送数据帧D、发送和接收用户数据答案:B解析:信息实际传输发生的地方是物理层,能够进行比特流的透明传输。156.SNMP协议中,管理站用来接收代理发来的Trap报文时采用的协议及缺省端口号是。。UDP161TCP161UDP162TCP162答案:C.中断系统中,中断屏蔽字的作用是()。A、暂停对所有中断源的响应B、暂停对所有可屏蔽中断源的响应C、暂停对某些可屏蔽中断源的响应D、暂停对主存的访问答案:C解析:CPU通过设置中断屏蔽字来屏蔽对某些可屏蔽中断源的响应。.若计算机字长为8,则采用原码表示的整数范围为727~127,其中,()占用了两个编码。A、-127B、127C、-1D、0答案:D解析:试题分析:用原码来表示一个数是有正负之分的,正数符号用。表示,负数符号用1表示,其余各位是数值位。-127的原码表示为(11111111),127的原码表示为(0111H11),-1的原码表示为(10000001),但原码零有两个编码,*0和4)编码不同,T)的原码表示为(00000000),•()的原码表示为(10000000)..世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。ENIACEDSACC、CONIVACD、EDVAC答案:B解析:EDSAC是由英国剑桥大学莫里斯•文森
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年广西贺州市富川瑶族自治县自然资源局招聘2人模拟笔试试题及答案解析
- 2026昆玉职业技术学院引进高层次人才(28人)参考考试试题及答案解析
- 2025漳州城投地产集团有限公司市场化用工人员招聘模拟笔试试题及答案解析
- 深度解析(2026)《GBT 26492.3-2011变形铝及铝合金铸锭及加工产品缺陷 第3部分:板、带缺陷》
- 深度解析(2026)《GBT 26056-2010真空热压铍材》(2026年)深度解析
- 2026年宁波镇海中学嵊州分校招聘事业编制教师2人考试备考题库及答案解析
- 深度解析(2026)《GBT 25749.1-2010机械安全 空气传播的有害物质排放的评估 第1部分:试验方法的选择》(2026年)深度解析
- 2025泰安新泰市泰山电力学校教师招聘参考笔试题库附答案解析
- 2025山东铝业有限公司面向中铝股份内部招聘考试备考题库及答案解析
- 2026福建三明市建宁县公开招聘紧缺急需专业教师19人备考考试试题及答案解析
- 长鑫存储在线测评
- 高空作业吊板施工方案
- 2025年小学生科普知识竞赛练习题库及答案(200题)
- (完整版)保密工作奖惩制度
- 西气东输二线管道工程灵台压气站施工组织设计
- 鸡舍钢结构厂房施工组织设计方案
- 2025年上海宝山区高三期末一模高考英语试卷(含答案详解)
- 互联网金融(同济大学)知到智慧树章节测试课后答案2024年秋同济大学
- 图书馆管理系统设计与实现答辩
- 《ERCP的麻醉》课件:深入解析诊疗过程中的麻醉管理
- 护士礼仪与沟通技巧课件
评论
0/150
提交评论