版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1国家电网招聘(计算机类)专业知识笔试历年考试真题汇总(附答案)一、单选题1.在中断响应过程中,CPU保护程序计数器的主要目的是()。A、使CPU能找到中断服务程序的入口地址B、为了实现中断嵌套C、为了使CPU在执行完中断服务程序能回到被中断程序的断点处D、为了使CPU与I/O设备并行工作答案:C解析:中断响应过程大致如下:CPU收到中断请求信号后,如果CPU内部的中断允许触发器为1,则在当前指令执行完后,响应中断。保护好被中断的主程序的断点及现场信息,根据中断类型码从中断向量表中找到对应的中断服务程序的入口地址,从而进入中断服务程序。中断服务程序执行完毕后,CPU返回断点处继续执行刚才被中断的程序。为了能返回断点处继续执行刚才被中断的程序,CPU需具有程序计数器。程序计数器保存了断点处的地址,只要知道这个地址就可以返回了。2.表示主存容量的常用单位为()。A、数据块数B、字节数C、扇区数D、记录项数答案:B解析:表示主存容量的常用单位字节B,是基本单位。此外还有KB、MB、GB、TB。3.指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A、增加硬件资源B、采用旁路技术C、采用分支预测技术D、以上都可以答案:B解析:旁路技术指不必等待某条指令的执行结果写回到寄存器后,再从寄存器取出结果,而是直接将执行结果通过专用通路送至需要该结果的地方,可用来解决流水线的数据相关问题。4.虚拟设备是靠()技术来实现的。A、通道B、缓冲C、SPOOLingD、控制器答案:C解析:通过SPOOLing技术可将一台物理I/O设备虚拟为多台逻辑I/O设备,故选C。5.若内存地址区间为8000H~87FFH,每个存储单元可存储16位二进制数,该内存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()A、512×16bitB、256×8bitC、256×16bitD、512×8bit答案:A解析:由8000H~87FFH可知内存地址为211个,该内存区域用4片存储器芯片构成,可得每片芯片的地址个数为211/4=512,且每个存储单元可存储16位二进制数,可知选A。6.8位二进制补码表示整数的范围是()。A、0~127B、0~128C、-128~127D、-127~0答案:C解析:*若字长为n+1,则补码的表示范围为:-2^n≤x≤2^n-1,此题中n=7,则x的范围是-128≤x≤127。7.快速排序最易发挥其长处的情况是()。A、被排序的数据中含有多个相同排序码B、被排序的数据已基本有序C、被排序的数据完全无序D、被排序的数据中的最大值和最小值相差悬殊答案:C解析:8.能接收到目的地址为/29的报文主机数为()个。A、0B、1C、6D、7答案:C解析:目的地址为/29为一个广播地址,能接收目的地址为广播地址的报文主机即为该网段的可用主机,该网段的掩码是29位,所以可用主机数是2^(32-29)-2=6。9.规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A、结构不合理B、冗余度大C、数据丢失D、数据的不一致性答案:B解析:一个关系模式分解可以得到不同关系模式集合,也就是说分解方法不是唯一的。最小冗余的要求必须以分解后的数据库能够表达原来数据库所有信息为前提来实现。其根本目标是节省存储空间,避免数据不一致性,提高对关系的操作效率,同时满足应用需求。10.在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为()。A、预编译B、编译C、汇编D、链接答案:C解析:在平常的应用程序开发中,从源代码到可执行文件,需要经过四个步骤,分别是,预编译,编译,汇编和链接。1.预编译预编译过程主要处理源代码文件中以"#"开始的与编译指令。比如常见的"#include","#define"等,主要处理规则如下:1)将所有的"#define"删除,展开所有的宏定义。2)处理所有条件预编译指令,如"#if","#ifdef"等。3)处理"#include"预编译指令,将包含的文件插入到该预编译指令的位置。4)删除所有的注释,包括"//"和"/**/"。5)添加行号和文件名标识,以便于编译时产生编译错误和警告时能够及时显示行号。6)保留所有的#pragma编译器指令,因为编译器必须使用它们。预编译相当于如下命令:$gcc-Ehello.c-ohello.i或$cpphello.c>hello.i2.编译编译过程就是把预处理完的文件进行一系列词法分析,语法分析,语义分析及优化后产生相应的汇编代码文件。编译过程相当于如下命令:$gcc-Shello.i-ohello.s11.在CPU的寄存器中,()对用户是透明的。A、程序计数器B、状态寄存器C、指令寄存器D、通用寄存器答案:C解析:指令寄存器中存放当前执行的指令,不需要用户的任何干预,所以对用户是透明的。其他三种寄存器的内容可由程序员指定。12.在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1μs,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A、95%B、98%C、98.5%D、99.5%答案:C解析:设Cache-主存系统的平均存取时间为Cache存取时间的1.15倍时Cache命中率为p,则有100+1000×(1-p)=115,解之得,p=0.985=98.5%。13.关系运算中花费时间可能最长的运算是()。A、投影B、选择C、笛卡尔积D、除答案:C解析:关系运算当中花费时间最长的是笛卡尔积运算,因为要进行全部结果的组合所以时间很长。14.联想寄存器在计算机系统中是用于()。A、存储文件信息B、与主存交换信息C、地址变换D、存储通道程序答案:C解析:为了提高地址变换速度,可在地址变换机构中增设一个具有并行查寻能力的特殊高速缓冲寄存器,又称“联想寄存器”,用以存放当前访问的那些页表项,故选C。15.使用一个信号量协调6个进程对4个同类临界资源的访问,下列哪个信号量值不应该出现()A、-4B、-1C、1D、3答案:A解析:6个进程对4个同类临界资源的访问,信号量最小只可能为4-6=-2,故A不应该出现。16.(6)不是通信协议的基本元素。A、格式B、语法C、传输介质D、计时答案:C解析:而当位于不同系统内的实体需要进行通信时,就需要使用协议。网络协议是计算机网络和分布系统中相互通信的同等层实体间交换信息时必须遵守的规则集合,而这些对等实体之间信息传输的基本单位就称为协议数据,由控制信息和用户数据两个部分组成。协议主要包括以下几个要素:n语法:包括数据的控制信息的结构或格式,以及信号电平之类的东西。n语义:包括用于相互协调及差错处理的控制信息。n定时关系:也称为计时,包括速度匹配和时序。显然C传输介质不属于通信协议的基本元素。17.与WHEREAGEBETWEEN18AND23完全等价的是()。A、WHEREAGE>18ANDAGE<23B、WHEREAGE>18ANDAGE<=23C、WHEREAGE>=18ANDAGE<23D、WHEREAGE>=18ANDAGE<=23答案:D解析:与WHEREAGEBETWEEN18AND23完全等价的是WHEREAGE>=18ANDAGE<=23。18.设二维数组A[6][0],每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a[0][0]的存储地址为860,则a[3][5]的存储地址为()。A、1000B、860C、1140D、1200答案:A解析:每个数组元素占用4个存储单元,按行优先顺序存放的数组元素,则a[3][5]的存储地址为860+(3×10+5)×4=1000。19.智能健康手环的应用开发,体现了()的数据采集技术的应用。A、统计报表B、网络爬虫C、API接口D、传感器答案:D解析:智能健康手环的应用开发,体现了传感器的数据采集技术的应用。智能手环内部内置了一颗续航时间可达10天的锂电池,一个震动马达和一个动作感应加速计。20.在子网划分中,要求设置一个子网掩码将B类网络划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。A、24B、48C、D、答案:A解析:此题利用2m-2的公式予以解决。该公式是计算一个网络中有效的IP地址数量,m表示主机位的位数。题干要求每个子网包含15台主机,2m-2要大于等于15,得到m的值至少要为5,亦即主机位至少要为5位,则网络位为32-5=27位,其子网掩码长度为27,用“/27”表示也就是24。21.对程序语言进行翻译处理的逆过程称为:A、编译B、反编译C、汇编D、解释答案:B22.设一棵二叉树的深度为k,则该二叉树中最多有()个结点。A、1B、2k-1C、2D、k-1答案:B解析:一棵深度为k的二叉树,结点最多为2k-1个。23.设关系R、S、W各有10个元组,那么这三个关系的笛卡尔积的元组个数是()。A、10B、30C、1000D、不确定答案:C解析:R、S、W三个关系,每个关系中有10个元组,那么其笛卡尔积就是10*10*10=1000。24.对特殊矩阵采用压缩存储的目的主要是为了()。A、去掉矩阵中的多余元素B、减少不必要的存储空间C、表达变得简单D、对矩阵元素的存取变得简单答案:B解析:在特殊矩阵中,有很多值相同的元素并且他们的分布有规律,没有必要为值相同的元素重复存储。25.下列叙述中正确的是()。A、循环队列有队头和队尾两个指针,因此,循环队列是非线性结构B、在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况C、在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况D、循环队列中元素的个数是由队头指针和队尾指针共同决定答案:D解析:循环队列是队列的顺序存储结构,为线性结构。并且需要头指针和尾指针两个指针显示队列中元素的变化。26.与汇聚层相比较,下列不属于接入层设备选型的特点是()。A、可以使用POE设备为网络终端供电B、使用三层设备,实现隔离广播域C、选用支持802.1x协议的设备D、使用二层设备,减少网络建设成本答案:B解析:入接设备多采用低价格,多端口的接入设备,而功能较为强大的三层设备多在汇聚层和核心层使用27.数据清洗的方法不包括()。A、缺失值处理B、噪声数据清除C、一致性检查D、重复数据记录处理答案:B解析:数据的清洗一般针对具体的应用,因而难以归纳统一的方法和步骤,但是根据数据不同可以给出相应的数据处理方法。①解决不完整数据的方法;②错误值的检测及解决方法;③重复记录的检测及消除方法;④不一致的检测及解决方法。28.在Internet中的大多数服务(如、FTP等)都采用(41)模型。A、星型B、主机/终端C、客户机/服务器D、网状答案:C解析:客户机/服务器是一类按新的应用模式运行的分布式计算机系统。在这个应用模式中,用户只关心完整地解决自己的应用问题,而不关心这些应用问题由系统中哪台或哪几台计算机来完成。在这个系统中,一台计算机可能提供多种服务,一个服务也可能要由多台计算机组合完成。客户机/服务器系统最重要的特征是它不是一个主从环境,而是一个平等的环境,即系统中各计算机在不同的场合既可能是客户机,也可能是服务器。它的优点是:用户使用简单、直观;编程、调试和维护费用低;系统内部负荷可以做到比较均衡,资源利用率较高;允许在一个客户机上运行不同计算机平台上的多种应用;系统易于扩展,可用性较好,对用户需求变化的适应性好。鉴于它这么多的优点,在Internet中的大多数服务都采用这种模型。29.SNMP协议中,管理站用来接收代理发来的Trap报文时采用的协议及缺省端口号是()。A、UDP161B、TCP161C、UDP162D、TCP162答案:C30.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击答案:B解析:钓鱼攻击是社会工程学攻击的一种方式。钓鱼攻击使用电子邮件或者恶意网站诱骗人们提供个人信息(通常是金融信息)。攻击者可能发出外表看来好像可信赖的信用卡公司或者金融机构发来的电子邮件,要求用户提供账户信息,理由通常是账户出现了一点问题。当用户根据要求提供自己的信息的时候,攻击者就利用这个信息访问用户的这个账户。31.实现软件的远程协助功能时通常采用传输层协议()A、UDPB、TCPC、TelnetD、FTP答案:B解析:TeamViewer使用TCP和UDP协议来进行远程协助,主要是基于TCP。32.十进制数5的单精度浮点数IEEE754代码为()。A、01000000101000000000000000000000B、11000000101000000000000000000000C、00100000101000000000000000000000D、01100000101000000000000000000000答案:A解析:IEEE754代码的第一位表示数符,5为正数,所以第一位为0,5=101B,=1.01乘以2的二次方,所以阶码为:偏置量+2=127+2=129,二进制表示为:10000001,由于阶码是用移码表示的,所以8位阶码部分为11000001,其余23位部分便是尾数部位,尾数部位则是0101,0000,0000,0000,0000,0000,0000。33.在使用FTP进行文件传输时,_____的作用是将本地文件传送至远程主机。A、putB、pwdC、getD、disconnect答案:A解析:下载文件的命令:get:下载指定文件getfilename[newname](filename为下载的FTP服务器上的文件名,newname为保存在本都计算机上时使用的名字,如果不指定newname,文件将以原名保存。get命令下载的文件将保存在本地计算机的工作目录下。该目录是启动FTP时在盘符C:后显示的目录。如果想修改本地计算机的工作目录,可以使用lcd命令。比如:lcdd:\表示将工作目录设定为D盘的根目录。mget:下载多个文件mgetfilename[filename](mget命令支持通配符""和"?",比如:mget.mp3表示下载FTP服务器当前目录下的所有扩展名为mp3的文件。)上传文件的命令put:上传指定文件putfilename[newname]send:上传指定文件sendfilename[newname](filename为上传的本地文件名,newname为上传至FTP服务器上时使用的名字,如果不指定newname,文件将以原名上传。)34.下面关于ssh协议描述中,错误的是()。A、为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B、服务端缺省侦听的是TCP的22号端口C、可以用来传输各种类型的文件D、telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富答案:D解析:*telnet是一种不安全的远程登录协议,其传输信息都是明文的。35.下列关于1NF的叙述中,哪条不正确()。A、满足1NF中的关系可以包含复合属性B、满足1NF中的关系不可以包含复合属性C、满足1NF的关系称为规范化关系,否则称为非规范化关系D、不满足1NF的数据库模式不能称为关系数据库答案:A解析:1NF要求1列不能有2个属性n2NF关系模式R∈1NF,且每个非主属性完全依赖于码,则称R属于2NF。36.信号量的值()。A、总是为正B、总是为负C、总是为0D、可以为负整数答案:D解析:信号量的值可正、可负、可为0。37.流水CPU是由一系列叫做“段”的处理线路所组成,和具有m个并行部件的CPU相比,一个m段流水CPU()。A、具备同等水平的吞吐能力B、不具备同等水平的吞吐能力C、吞吐能力大于前者的吞吐能力D、吞吐能力小于前者的吞吐能力答案:A解析:流水CPU是由一系列叫做“段”的处理线路所组成,和具有m个并行部件的CPU相比,一个m段流水CPU具备同等水平的吞吐能力38.某路由器的路由表如下表所示:若路由器收到一个目的地址为的IP分组,则转发该IP分组的接口是()A、S1B、S2C、S3D、S4答案:C解析:/27说明此网络有27位网络位,主机位有5位,所以每个子网所能容纳的主机数量为2^5=32台,所以第一个子网为-1,所以位于此子网中,所以会从S3接口中转发出去。39.数据库三级模式体系结构的划分,有利于保持数据库的()。A、结构规范化B、数据安全性C、数据独立性D、操作可行性答案:C解析:在数据库系统中提出三级模式与二级映像主要是为了保证数据的独立性。40.VLAN的主要作用不包括()。A、加强网络安全B、抑制广播风暴C、简化网络管理D、查杀病毒答案:D解析:vlan技术没有查杀病毒的功能。41.以下媒体文件格式中,______是视频文件格式。A、WAVB、BMPC、MOVD、MP3答案:C解析:常识性概念,MOV是基本视频格式,类似的还有mp4,avi,wmv等。42.有关二叉树下列说法正确的是()。A、二叉树的度为2B、一棵二树的度可以小于2C、二叉树中至少有一个结点的度为2D、二叉树中任何一个结点的度都为2答案:B解析:二叉树的特点是每个结点至多有两棵子树,即不存在度大于2的结点。B项是说可以小于2,符合二叉树的特点。43.实体完整性要求主属性不能取空值,这通常是通过()。A、定义外部键来保证B、用户定义的完整性来保证C、定义主键来保证D、关系系统自动保证答案:C解析:在关系中,主键值不允许为空,也不允许重复,因此,通过定义主键可以保证主属性不能取空值。44.以下关于调度的说法中,正确的是()。A、作业调度存在于所有的操作系统B、所有的进程调度算法都适用于作业调度C、作业调度是低级调度D、时间片轮转本质上是一种抢占式调度方式答案:D解析:时间片轮转调度是一种最简单、最公平的算法,其本质是一种抢占式调度方式。作业调度并不存在于所有的操作系统,如实时系统通常不需要作业调度;进程调度算法有的适用于作业调度,有些就不适用,如时间片轮转法;进程调度而不是作业调度能够采用抢占式调度方式。45.在数据库的概念设计中,最常用的数据模型是()。A、物理模型B、形象模型C、逻辑模型D、实体联系模型答案:D解析:E-R图即实体一联系图(EntityRelationshipDiagram),是指提供了表示实体型、属性和联系的方法,用来描述现实世界的概念模型。E-R方法:是“实体一联系方法”(Entity-RelationshipApproach)的简称。它是描述现实世界概念结构模型的有效方法。46.下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A、中继器B、交换机C、路由器D、网桥答案:C解析:在网络设备中用于广域网互联的是路由器或防火墙。网桥是已被淘汰的设备,目前只保留其名称,交换机是多端口网桥,用于接入PC或PSTN电话线路。延长网段距离需要用到中继器(交换机也是中继器的一种)。47.现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是()。A、宿舍编号B、学号C、宿舍地址,姓名D、宿舍编号,学号答案:B解析:主码是可以唯一区分实体的属性,学号可以唯一区分学生实体,选B。48.设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。A、小于等于m的最大奇数B、小于等于m的最大素数C、小于等于m的最大偶数D、小于等于m的最大合数答案:B解析:p最好选择小于等于m的最大素数。49.计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。A、原码和补码B、反码和补码C、补码和移码D、原码和移码答案:C解析:设机器字长为n(即采用n个二进制位表示数据),最高位是符号位,0表示正号,1表示负号。原码表示方式下,除符号位外,n-1位表示数值的绝对值。因此,n为8时,[+0]原=0000000,[-0]原=10000000。正数的反码与原码相同,负数的反码则是其绝对值按位求反。n为8时,数值0的反码表示有两种形式:[+0]反=00000000,[-0]反=111111111。正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1。在补码表示中,0有唯一的编码:[+0]原=0000000,[-0]原=0000000。移码表示法是在数叉上增加一个偏移量来定义的,常用于表示浮点数中的阶码。机器字长为n时,在偏移量为2的情况下,只要将补码的符号位取反便可获得相应的移码表示。50.在使用海明码校验的时候,原始信息为10011001,则至少需要()位校验位才能纠正1位错。A、3B、4C、5D、6答案:B解析:在使用海明码校验的时候,原始信息位为m,纠正1位错,设校验位为k,则m+k+1≤2^k。51.在同一时刻只能有一方发送数据的信道通信方式为()。A、半双工通信B、单工通信C、数据报D、全双工通信答案:A解析:半双工是双向不同时,单工只能沿一个方向传输,全双工是双向同时。52.设某棵二叉树的中序遍历序列为ABCD,前序遍历序列为CABD,则后序遍历该二叉树得到序列为()。A.BADCA、BCDB、C、CDABD、CBDA答案:A解析:根据中序遍历和前序遍历可以画出二叉树,C为根结点,A、D分别为左右子树,B为A的右孩子。根据树可以知道后序遍历的序列。53.HyperDP是华为FusionSphere的备份管理软件,主要针对的是哪个级别的备份()。A、存储级别B、主机级别C、虚拟机级别D、OS系统级别答案:C解析:HyperDP是华为公司针对虚拟机的备份。54.数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A、需求分析B、概念结构C、逻辑结构设计D、物理结构设计答案:C解析:逻辑结构设计阶段的任务是将概念结构设计阶段所得到的概念模型转换为具体DBMS所能支持的数据模型(即逻辑结构),并对其进行优化。逻辑结构设计一般分为三步进行:(1)从E-R图向关系模式转化(2)数据模型的优化(3)关系视图设计。55.在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A、遍历链表和求链表的第i个结点B、在地址为P的结点之后插入一个结点C、删除开始结点D、删除地址为P的结点的后继结点答案:A解析:A项,由于单链表是非随机存取的存储结构,遍历链表和求链表的第i个结点都必须从头指针出发寻找,其时间复杂度为0(n);B项,由于已知待插入结点的前驱结点,可以直接实现插入,其时间复杂度为0(1);CD两项,可以直接实现删除操作,其时间复杂度为O(1)。56.寄存器间接寻址方式中,操作数处在()。A、堆栈B、程序计数器C、内存单元D、通用寄存器答案:C解析:间接寻址是相对于直接寻址而言的,指令地址字段的形式地址不是操作数的真正地址,而是操作数地址的指示器,或者说是形式地址单元的内容才是操作数的有效地址。间接寻址就是说,放在寄存器的不是操作数,而是操作数的地址,操作数放在内存里面。57.下列实体类型的联系中,属于一对一联系的是()A、教研室对教师的所属联系B、父亲对孩子的联系C、省对省会的所属联系D、供应商与工程项目的供货联系答案:C解析:实体之间的联系分为:一对一、一对多和多对多。因为每一个省都只有一个省会,而一个省会只属于一个省,所以省和省会之间是一对一的联系。而A选项属于一对多的关系;B选项属于一对多的关系;D选项属于多对多的关系。58.按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。A、全串行运算的乘法器B、全并行运算的乘法器C、串一并行运算的乘法器D、并一串型运算的乘法器答案:B解析:阵列乘法器是类似于人工计算的方法,乘数与被乘数都是二进制数。所以可以通过乘数从最后一位起一个一个和被乘数相与,自第二位起要依次向左移一位,形成一个阵列的形式。这就可将其看成一个全加的过程,将乘数某位与被乘数某位与完的结果加上乘数某位的下一位与被乘数某位的下一位与完的结果,再加上前一列的进位,进而得出每一位的结果。自从大规模集成电路问世以来,高速的单元阵列乘法器应运而生,出现了各种形式的流水线阵列乘法器,它们属于并行乘法器,提供了极快的速度。59.下面关于m阶B-树说法正确的是()。①每个结点至少有两棵非空子树;②树中每个结点至多有m-l个关键字;③所有叶子在同一层上;④当插入一个数据项引起B树结点分裂后,树长高一层。A、①②③B、②③C、②③④D、③答案:B解析:60.相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。A、可重用性差B、安全性差C、非持久性D、冗余性答案:D解析:与文件系统相比,数据库系统主要有以下的特点:文件系统阶段:在文件系统阶段,数据以文件为单位存储在外存,且由操作系统统一管理。操作系统为用户使用文件提供了友好界面。文件的逻辑结构与物理结构脱钩,程序和数据分离,使数据与程序有了一定的独立性。用户的程序与数据可分别存放在外存储器上,各个应用程序可以共享一组数据,实现了以文件为单位的数据共享。但由于数据的组织仍然是面向程序,所以存在大量的数据冗余。61.某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的()。A、传染性B、非授权性C、潜伏性D、破坏性答案:C解析:病毒的潜伏性是指病毒在进行计算机系统后一般不会马上发作,只有在满足特定的条件时才发作。62.存储器用来存放()。A、数据B、程序C、数据和程序D、正在被执行的数据和程序答案:C解析:计算机中的存储器的作用是存放数据和程序。63.截断二进制指数类型退避算法解决了()。A、站点检测到冲突后延迟发送的时间B、站点检测到冲突后继续等待的时间C、站点是如何对冲突进行检测D、站点如何避免冲突答案:A解析:截断二进制指数类型退避算法解决了站点检测到冲突后延迟发送的时间。64.以下说法错误的是()。A、速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B、数据通路带宽是指数据总线一次能并行传送的位数。C、机器字长、指令字长和存储字长三者可以相等也可以不等。D、兼容是指计算机软件或硬件的通用性。答案:A解析:因为机器的MIPS值是对该机指令系统的全部指令周期时间按算术平均或加权平均公式求得,但在执行具体程序时,其使用的指令集,以及各指令的使用频度都会有很大的不同,计算机B完全有可能比计算机A提前完成程序。65.操作系统程序结构的主要特点是()。A、一个程序模块B、分层结构C、层次模块化D、子程序结构答案:C解析:操作系统程序结构的主要特点是层次模块化。66.指令优化编码方法,就编码的效率来讲,哪种方法最好()。A、固定长度编码B、扩展编码法C、huffman编码法D、以上编码都不是答案:C解析:采用huffman编码能使操作码的平均长度最短,编码效率最高。67.以太网控制策略中有三种监听算法,其中一种是"一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据",这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A、介质利用率低,但冲突楷率低B、介质利用率高,但冲突楷率也高C、介质利用率低,但无法避免冲突D、介质利用率高,可以有效避免冲突答案:B68.关系运算中花费时间可能最长的运算是()。A、投影B、选择C、除D、笛卡尔积答案:D解析:两个集合X和Y的笛卡儿积,又称直积,表示为X×Y,第一个对象是X的成员,而第二个对象是Y的所有可能有序对的其中一个成员。假设集合A={a,b},集合B={0,1,2},则两个集合的笛卡尔积为{(a,0),(a,1),(a,2),(b,0),(b,1),(b,2)}。69.堆栈常用于()。A、保护程序现场B、程序转移C、输入输出D、数据移位答案:A解析:堆栈的特点是“先进后出”,这一特点非常适合保护被中断程序的现场,当发生中断时,中断处理程序会把CPU当前寄存器中的值都压入堆栈,中断程序执行完后,再恢复现场,故答案选A。70.设一个有序的单链表中有n个节点,现要求插入一个新节点后使得单链表仍然保持有序,则该操作的时间复杂度为()。A、AB、BC、CD、D答案:C解析:对单链表进行插入节点的操作,就是对单链表进行查找,找到节点需要插入的位置,然后修改指针,将节点插入单链表。71.虚拟化的特性不包括()A、隔离运行B、硬件实现C、封装抽象D、广泛兼容答案:B解析:虚拟化技术就是要突破硬件的限制,所以不包含硬件实现。72.10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。A、32Kb/sB、64Kb/sC、72Kb/sD、96Kb/s答案:D解析:同步十分复用的特点是每个子信道按照时间片轮流占用带宽,但每个传输时间划分固定大小的周期,即使子通道不适用也不能够给其他自动到使用。如ISDN、SONET/SDH、T1/E1等广域网和接入方式用的就是同步TDM。10个9600b/s的信道按时分多路方式复用在一条线路上传输,忽略控制开销,在同步TDM情况下,其复用线路的带宽是10×9600b/s=96Kb/s。73.当为计算机资产定义保险覆盖率时,下列()应该特别考虑。A、已买的软件B、定做的软件C、硬件D、数据答案:D解析:计算机系统包括软件系统和硬件系统。软件系统是运行在计算机硬件上的程序和数据文档。当为计算机资产定义保险覆盖率时,数据应该特别考虑。74.关于中断和DMA,下列说法正确的是()。A、DMA请求和中断请求同时发生时,响应DMA请求B、DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C、非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D、如果不开中断,所有中断请求就不能响应答案:A解析:A项,DMA请求的优先级高于中断请求,以防止高速设备数据丢失;B项,中断必须在CPU执行指令结束时刻才可以被响应,而DMA请求在每个机器周期结束后应可以被响应;C项,DMA的优先级比外中断(非屏蔽中断、可屏蔽中断)高;D项,内中断是不可被屏蔽的,故即使不开中断,仍可响应内中断。75.下列关于网络攻击的说法中,错误的是()A、钓鱼网站通过窃取用户的账号、密码来进行网络攻击B、向多个邮箱群发同一封电子邮件是一种网络攻击行为C、采用DoS攻击使计算机或网络无法提供正常的服务D、利用Sniffer可以发起网络监听攻击答案:B解析:电子邮件攻击主要表现为向日标信箱发送电子邮件炸弹。所谓的邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。而多个邮箱群发同一封电子邮件不一定是攻击行为。所以答案是B76.A、顶点序列B、边序列C、权值总和D、边的条数答案:A解析:77.下列网络属于局域网的是()。A、因特网B、校园网C、上海热线D、中国教育网答案:B解析:局域网指的是小范围使用的网络,比如:学校、家庭、公司,而因特网是广域网。选B。78.Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。A、任何一次写操作数时B、第一次写操作数时C、数据块被换出时D、以上都有可能答案:C解析:写直达法写操作数时既写入Cache又写入主存;而写回法写操作数时写入Cache而不写入主存,仅当数据被替换出Cache时才写回主存。79.A、堆排序B、快速排序C、希尔排序D、冒泡排序答案:A解析:堆排序无论是最好情况还是最坏情况,时间复杂度都是相等的。80.因特网中的域名系统(DomainNameSystem)是一个分层的域名树,在根域下面是顶级域。下面的项级域中属于国家顶级域的是()。A、B、EDUC、NETD、UK答案:D解析:考的是域名的基本概念。需要掌握几个常用的通用顶级域名和常用的国家和地区顶级域名。81.在下列部件中,CPU存取()的速度最快。A、CacheB、寄存器C、内存D、外存答案:B解析:CPU存取这几种存储器的速度快慢比较如下:寄存器>Cache>内存>外存。82.EEPROM是()制度存储器。A、固定掩模型B、一次可编程写入型C、紫外线擦除可编程写入型D、以上都不是答案:D解析:EEPROM可以用电来擦除和多次编程。83.T1的数据速率是多少?_____。A、1.544MB/sB、2.048Mb/sC、34.368Mb/sD、44.736Mb/s答案:A解析:84.Telnet协议被封装在()协议中,服务端默认侦听的端口号是(请作答此空)。A、20B、21C、22D、23答案:D解析:*Telnet协议被封装在TCP协议中,服务端侦听的端口是23号端口。85.PING发出的是()类型的报文,封装在(请作答此空)协议数据单元中传送。A、IPB、TCPC、UDPD、PPP答案:A解析:PING发出的是ICMP请求与响应类型的报文,封装在IP协议数据单元中传送。86.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoRequestB、EchoReplyC、TTL-ExceededD、Port-Unreachable答案:B解析:源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMPEchoReply报文。87.下列行为可能使一台计算机感染病毒的是()。A、新建一个文件夹B、使用发霉软盘C、强行关闭计算机D、使用外来软件或光盘或随意打开陌生电子邮件答案:D解析:计算机感染病毒的途径包括:网络,通过电子邮件、登录不明网址或是一些网上下载的可运行程序等;同时,软盘、硬盘、光盘、移动存储设备等外存储设备感染病毒后,再次运行会使计算机感染病毒。88.扩展操作码是()。A、操作码字段外辅助操作字段的代码B、操作码字段中用来进行指令分类的代码C、指令格式中的操作码D、一种指令优化技术,不同地址数指令可以具有不同的操作码长度答案:D解析:指令系统的每一条指令都有一个操作码,它表示该指令应进行什么性质的操作。扩展操作码技术使操作码的长度随地址数的减少而增加,它既充分利用指令字的各字段,又在不增加指令长度的情况下扩展操作码的长度,易知选D。89.存储容量1GB等于()。A、1024KBB、1000KBC、1024MBD、1000MB答案:C解析:1GB=(230)B=1024MB,一定要注意1KB=(210)B=1024B,而不是1KB=1000B,这是许多考生常犯的错误。因此,本题的正确答案是C。90.以数组Data[m+1]作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A、front=front+1B、front=(front+1)%mC、front=(front+1)%(m+1)D、rear=(rear+1)%m答案:C解析:循环队列的出队操作是:front=(front+1)%(m+l)。91.TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。A、20B、21C、25D、80答案:A解析:TP客户端不管以什么方式连接FTP服务器,先用本地随机端口与FTP服务器TCP21号端口建立控制连接。待FTP客户登录后要上传或下载文件时,则需要FTP客户端与服务器建立数据连接。FTP服务若工作在主动模式,则默认开启的数据连接端口是TCP20。92.指令系统中采用不同寻址方式的目的主要是()。A、实现存储程序和程序控制B、缩短指令长度、扩大寻址空间、提高编程灵活性C、可以直接访问外存D、提供扩展操作码的可能并降低指令译码难度答案:B解析:指令系统中采用不同寻址方式的目的主要有:1.缩短指令长度;2.扩大寻址空间;3.提高编程的灵活性。93.主存地址寄存器MAR的位数与下列哪个寄存器相同?()A、主存数据寄存器MDRB、程序计数器PCC、指令寄存器IRD、累加器AC答案:B解析:主存地址寄存器MAR和程序计数器PC的位数都取决于主存储器的容量,二者位数相等。94.散列技术中的冲突指的是()。A、两个元素具有相同的序号B、数据元素过多C、两个元素的键值不同,而其他属性相同D、不同键值的元素对应于相同的存储地址答案:D解析:散列技术中的冲突指的是不同键值的元素对应于相同的存储地址。95.以下哪一个不是栈的基本运算()。A、删除栈顶元素B、删除栈底元素C、判断栈是否为空D、将栈置为空栈答案:B解析:栈的基本运算有人栈、出栈(删除栈顶元素)、初始化、置空、判断是否为空或满、提取栈顶元素等,对栈元素的操作都是在栈顶进行的96.设计性能较优的关系模式称为规范化,规范化的主要理论依据是()。A、关系运算理论B、关系规范化理论C、代数运算理论D、数理逻辑理论答案:B解析:规划化的主要理论依据就是关系规范化理论。97.程序控制类指令的功能是()。A、进行算术运算和逻辑运算B、进行主存与CPU之间的数据传送C、进行CPU和I/O设备之间的数据传送D、改变程序执行的顺序答案:D解析:程序控制类指令的功能是改变程序执行的顺序。98.关系模式的任何属性()。A、不可再分B、命名在该关系模式中可以不唯一C、可再分D、以上都不是答案:A解析:关系是一种规范化的表格,它有以下限制:①关系中的每一个属性值都是不可分解的。②关系中不允许出现相同的元组。③关系中不考虑元组之间的顺序。④元组中属性也是无序的。99.有m个叶子结点的哈夫曼树所具有的结点数为()。A、mB、m+1C、2mD、2m-1答案:D解析:哈夫曼树中仅有度为0和2的结点,由二叉树的性质可知,具有m个叶子结点的哈夫曼树具有m-1个度为2的结点,因此,具有m个叶子结点的哈夫曼树所具有的节点数为2m-1。100.由Wi-Fi联盟制定的无线局域网(WLAN)最新安全认证标准是()。A.WEPA、WPB、PSKC、WPA2PSKD、802.1x答案:C解析:从题干意思中的“最新”这个关键字就可以选择答案。因为最早的无线安全协议是标准是WEP,存在诸多的问题,因此推出升级的WPApsk协议。WPA2PSK协议则是最新的WPA标准。因此选C。802.1x是一种身份认证协议。101.A、AB、BC、CD、D答案:C解析:102.下列哪个部件保存数据具有暂时性()。A、硬盘B、软盘C、RAMD、ROM答案:C解析:RAM随机存储,断电后信息丢失。103.以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()A、Cache扩充了主存储器的容量B、Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响C、Cache的有效性是利用了对主存储器访问的局部性特征D、Cache中通常保存着主存储器中部分内容的一份副本答案:A解析:Cache(高速缓冲存储器)是一种特殊的存储器子系统,其中复制了频繁使用的数据以利于快速访问。Cache的出现是基于两种原因:首先是由于CPU的速度和性能提高很快而主存速度较低且价格高,其次就是程序执行的局部性特点。因此,才将速度比较快而容量有限的SRAM构成Cache,目的在于尽可能发挥CPU的高速度。104.假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A、概念设计B、逻辑设计C、物理设计D、运行阶段答案:B解析:将E-R模型这一概念模型转换为关系数据模型是数据库逻辑设计阶段完成的工作。105.汇编语言源程序变换成机器语言目标程序是经()来实现的。A、编译程序解释B、汇编程序解释C、编译程序翻译D、汇编程序翻译答案:D解析:高级语言转化为机器语言要经过汇编语言的编译过程,编译是整段的完成语言的变化过程,编译可以看成是翻译,而解释是一句一句的执行,效率低。106.在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为()。A、总线结构B、环型结构C、星型结构D、网状结构答案:A解析:所有计算机在一条线路上,总线型拓扑结构。107.下列关于动态流水线正确的是()。A、动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂B、动态流水线是指运算操作并行C、动态流水线是指指令步骤并行D、动态流水线是指程序步骤并行答案:A解析:动态流水线是相对于静态流水线来说的,静态流水线上下段连接方式固定,而动态流水线的连接方式是可变的。108.设高度为H的二叉树上只有度为0和度为2的结点,则此类二叉树中所包含的结点数至少为()。A、2HB、1H-1C、2H+1D、H+1答案:B解析:109.网络利用率是全网络的信道利用率的()。A、平方B、二分之一C、加权平均值D、三次方答案:C解析:网络利用率是全网络的信道利用率的加权平均值。110.模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫()。A、采样B、量化C、编码D、模/数变换答案:B解析:*模拟信号的数字化需要三个步骤,依次为采样、量化和编码。采样是用每隔一定时间的信号样值序列来代替原来在时间上的连续的信号,也就是在时间上将模拟信号离散化。量化是用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值。编码则是按照一定的规律,把量化后的值用二进制数字表示,然后转换成二值或多值得数字信号流,这样得到的数字信号可以通过电缆、光缆、微波干线和卫星通道等数字线路传输,该数字化的过程又称为脉冲编码调制。111.浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A、左移1位,阶码加1B、左移1位,阶码减1C、右移1位,阶码加1D、右移1位,阶码减1答案:B解析:左规格化尾数左移1位,阶码减1;右规格化尾数右移1位,阶码加1。112.要求userID作为Users表中元组的唯一标识,这属于关系的()。A、实体完整性规则B、参照完整性规则C、域完整性规则D、引用完整性规则答案:A解析:完整性约束主要分为三类:实体完整性约束、参照完整性约束和自定义,实体完整性约束主要是主码约束,它规定关系模型中以主码作为唯一标识、主码中的属性即主属性不能取空值。113.设有n个待排序的记录关键字,则在堆排序中需要()个辅助记录单元。A、AB、BC、CD、D答案:A解析:堆排序的辅助空间为0(1)。114.()不属于桌面虚拟化技术构架的选项是。A、SAASB、PAASC、IAASD、HAAS答案:D解析:虚拟化技术有硬件虚拟化有IAAS是硬件即服务,PAAS平台即服务,SAAS软件即服务,云服务提供的都是虚拟化的服务。115.DRAM存储器的中文含义是()。A、静态随机存储器B、动态只读存储器C、静态只读存储器D、动态随机存储器答案:D解析:动态随机存储器的原文是(DynamicRandomAccessMemory,DRAM)。通常所指的64MB或128MB内存多为动态随机存储器DRAM116.A、4.59375B、-20.59375C、-4.59375D、20.59375答案:D解析:117.当局部E-R图合并成全局E-R图时可能出现冲突,不属于合并冲突的是()。A、属性冲突B、语法冲突C、结构冲突D、命名冲突答案:B解析:合并冲突有属性冲突、命名冲突、结构冲突。118.在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A、CPUB、DMA接口或DMA控制器C、总路线控制器D、主存缓冲区答案:B解析:DMA方式中,I/O设备得到总线的控制权后,数据传送就由DMA接口进行管理,当字计数器溢出时,向CPU提出中断请求,表示批量传送结束。119.下列说法错误的是()。A、早期的冯·诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B、应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C、衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D、取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。答案:A解析:早期的冯,诺依曼机以运算器为中心,输入输出设备通过运算器与存储器传送数据。120.下列软件中,属于系统软件的是()。A、航天信息系统B、Office2013C、Windows7D、决策支持系统答案:C解析:Windows7属于操作系统,所以是系统软件121.硬盘连同驱动器是一种()。A、内存储器B、外存储器C、只读存储器D、半导体存储器答案:B解析:内存储器访问速度快,但是价格较贵,存储容量比外存储器小。外存储器单位存储容量的价格便宜,存储容量大,但是存取速度较慢。硬盘连同驱动器是磁性随机存储器,由于它的价格便宜,存储容量大,存取速度较慢,所以通常作为外存储器使用。122.现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A、数据相容性B、数据一致性C、数据独立性D、数据共享性答案:C解析:由于数据库系统采用三级模式结构,因此系统具有数据独立性的特点。数据独立性是指应用程序和数据库的数据结构之间相互独立,不受影响。数据独立性包括逻辑独立性和物理独立性。123.堆排序是一种()排序。A、插入B、选择C、交换D、归并答案:B解析:堆排序是指利用堆积树(堆)这种数据结构所设计的一种排序算法,它是选择排序的一种。124.存储字长是指()。A、存放在一个存储单元中的二进制代码组合B、存放在一个存储单元中的二进制代码位数C、存储单元的个数D、机器指令的位数答案:B解析:一个存储单元可存储一串二进制代码.这串二进制代码的位数称为存储字长。存储器的容量=存储单元个数x存储字长。125.正逻辑下的“或一非”门是负逻辑下的()。A、“与”门B、“或”门C、“与—非”门D、“异”或门答案:C解析:或是选择一个,与是和的关系。正逻辑的或非门是负逻辑的与非门;正逻辑与非门是负逻辑的或非门。126.以下IP地址中,属于网络9/24的主机IP是()。A、B、0C、1D、2答案:B解析:网段9/24的地址范围为~1,主机地址为~0。127.当B属性函数依赖于A属性时,属性A与B的关系是()。A、一对多B、多对一C、多对多D、以上都不是答案:D解析:属性之间的联系主要是根据属性的值域定义来确定的,函数依赖关系并不能决定属性之间的联系。128.子程序调用指令执行时,要把当前程序计数器PC的内容存到()。A、通用寄存器B、堆栈C、指令寄存器D、数据缓冲器答案:B解析:保存PC的值,以便返回,放入堆栈最保险。129.对一个A类网络,如果指定的子网掩码为,则该网络被划分为(29)个子网。A、128B、256C、1024D、2048答案:C130.如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A、文件型B、引导型C、目录型D、宏病毒答案:C131.数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。A、建立库结构B、系统调试C、加载数据D、扩充功能答案:D解析:数据库物理设计完成后会根据物理设计并具体建立一个数据库,运行一些典型的应用任务来验证数据库设计的正确性和合理性。一般一个大型数据库的设计过程往往需要经过多次循环反复。当设计发现问题时,可能就需要返回到前面去进行修改。因此,在做上述数据库设计时就应考虑到今后修改设计的可能性和方便性。132.某二叉树的后序遍历序列与中序遍历序列相同,均为ABCDEF,则按层次输出(同一层从左到右)的序列()。A.FEDCBAA、CBAFEB、C、DEFCBAD、ABCDEF答案:A解析:根据后序和中序,该二叉树如下:所以前序遍历是:FEDCBA。133.以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A、1-坚持型B、非坚持型C、P-坚持型D、0-坚持型答案:A解析:本题干中描述的文字是1-坚持型监听算法的特点。134.报文摘要算法MD5的输出是(54)。A、100位B、128位C、160位D、180位答案:B解析:报文摘要算法常见的是MD5和SHA。MD5会产生128位输出,SHA会产生160位输出。135.微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从()读取微指令的时间。A、主存储器B、控制存储器C、高速缓存D、指令寄存器答案:B解析:微程序控制方式下,微程序存储在控制存储器内,每一条微指令的执行都需要对控制存储器进行访问,执行的速度比用组合逻辑控制器直接产生控制信号的方式慢。136.微型计算机的内存编址方式是()。A、按字长编址B、CPU型号不同而编址不同C、按二进制位编址D、按字节编址答案:D解析:存储器以字节为单位存储信息,为区别不同的字节存储单元,每个存储单元都被指定一个唯一的编号,称为该单元的物理地址,地址编号从0开始,按顺序加1,一般用十六进制格式表示。137.为了能对一个文件进行正确的存取,必须为文件设置用于描述和控制文件的数据结构,称为()。A、文件的属性B、文件的逻辑结构C、文件控制块D、文件物理结构答案:C解析:对一个文件进行正确的存取,必须为文件设置用于描述和控制文件的数据结构(其中包含了文件名及文件属性),称为文件控制块(FCB)。文件管理程序借助于文件控制块中的信息,实现对文件的各种操作。138.以下关于钓鱼网站的说法中,错误的是()。A、钓鱼网站仿冒真实网站的URL地址B、钓鱼网站是一种网络游戏C、钓鱼网站用于窃取访问者的机密信息D、钓鱼网站可以通过Email传播网址答案:B139.二叉排序树中,最小值结点的()。A、左、右指针均为空B、左、右指针均不为空C、左指针一定为空D、右指针一定为空答案:C解析:在二叉排序树中,值最小的结点一定是中序遍历序列中第一个被访问的结点,即二叉树的最左下结点。140.下面是有关DRAM和SRAM存储器芯片的叙述:Ⅰ.DRAM芯片的集成度比SRAM高Ⅱ.DRAM芯片的成本比SRAM高Ⅲ.DRAM芯片的速度比SRAM快Ⅳ.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。A、Ⅰ和ⅡB、Ⅱ和ⅢC、Ⅲ和ⅣD、Ⅰ和Ⅳ答案:B解析:DRAM的集成度高于SRAM,SRAM的速度高于DRAM,可以推出DRAM的成本低于SRAM,SRAM芯片工作时不需要刷新,DRAM芯片工作时需要刷新。141.以下关于奇偶校验错误的是()。A、奇偶校验在编码中增加一个校验位B、奇偶校验能检测出哪些位出错C、奇偶校验能发现一位数据出错D、奇偶校验有两种类型:奇校验和偶校验答案:B解析:奇偶校验不能检测出哪些位出错。142.关于AVL(平衡二叉树),下列说法错误的是()。A、左子树与右子树高度差最多为1B、插入操作的时间复杂度为0(logn)C、平衡二叉树是二叉排序树中的一种D、使用平衡二叉树的目的是为了节省空间答案:D解析:平衡二叉树是平衡二又排序树的简称。它或者是一棵空树,或者是具有下列性质的二叉树:①左、右子树的高度之差不超过1;②左、右子树也是平衡二叉树;平衡二叉树没有节省空间,引入其目的是防止排序二叉树左、右子树高度失衡。143.2个VLAN连接需要用到()设备。A、集线器B、路由器C、交换机D、中继器答案:B解析:交换机有虚拟局域网的建立功能,连接两个虚拟局域网并且通信需要三层设备,三层交换机或路由器。144.设一个栈的输入序列是1、2、3、4、5则下列序列中,是栈的合法输出序列的()。A、51234B、45123C、43125D、32154答案:D解析:栈的进出原则是先进后出原则,要不就是先进先出原则。A选项中5最先出,说明1234都在栈里,这样说明1是在栈低,则不能先出来。BD的原因一样,所以答案选择D。145.临界资源是同时共享资源A、动态性B、静态性C、易用性D、封闭性答案:A解析:进程的特征包括:(1)动态性:进程的实质是程序在多道程序系统中的一次执行过程,进程是动态产生,动态消亡的。(2)并发性:任何进程都可以同其他进程一起并发执行。(3)独立性:进程是一个能独立运行的基本单位,同时也是系统分配资源和调度的独立单位;(4)异步性:由于进程间的相互制约,使进程具有执行的间断性,即进程按各自独立的、不可预知的速度向前推进。146.已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[06]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为()。A、1.5B、1.7C、2.0D、2.3答案:C解析:38%7=3(第1次出现3,无冲突,放在位置3,查找次数为1)25%7=4(第1次出现4,无冲突,放在位置4,查找次数为1)74%7=4(第2次出现4,有冲突,放在位置5,查找次数为2)63%7=0(第1次出现0,无冲突,放在位置0,查找次数为1)52%7=3(第2次出现3,有冲突,发现冲突3,4,5,故只能放到6,查找次数为4)48%7=6(第1次出现6,有冲突,发现冲突6,1,故只能放到1,查找次数为3)结果:(1+1+2+1+4+3)÷6=2。147.在长度为n(Il>1)的()上,删除第一个元素.其时间复杂度为O(n)。A、只有首结点指针的不带头结点的循环单链表B、只有尾结点指针的不带头结点的循环单链表C、只有尾结点指针的带头结点的循环单链表D、只有头结点的循环单链表答案:A解析:只有首结点指针的不带头结点的循环单链表删除第一个元素,需要遍历整个链表,因此A项的时间复杂度为O(n),BCD三项的时间复杂度都为O(1)。148.衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A、每秒钟所能执行的指令条数B、存储器读写速度C、计算机即时存储信息的能力D、该计算机保存大量信息的能力答案:C解析:因为主存是CPU可以直接访问的存储器,需要执行的程序与需要处理的数据就是存放在主存中的。主存储器容量的大小反映了计算机即时存储信息的能力。149.设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A、101B、100C、99D、102答案:B解析:在哈夫曼树中的结点只有两种,一种是度为零的结点,另一种是度为1的结点。150.若某线性表中最常用的操作是在最后一个结点之后插入一个结点和删除最后一个结点,则下面最合适的存储方式是()。A、单链表B、循环双链表C、单循环链表D、带有尾指针的单循环链表答案:B解析:在链表中的最后一个结点之后插入个结点要知道终端结点的地址,所以,单链表、单循环链表都不合适,删除最后一个结点要知道终端结点的前驱结点的地址,所以,带有尾指针的单循环链表不合适,而循环双链表满足条件。151.计算机中机械硬盘的性能指标不包括()A、磁盘转速及容量B、盘片数及磁道数C、容量及平均寻道时间D、磁盘转速及平均寻道时间答案:B解析:机械硬盘的主要性能指标有磁盘转速、容量、平均寻道时间等,通常所谓的7200转,2TB的硬盘就是指的其主要性能。152.曼切斯特编码的特点是(请作答此空),它的编码效率是()A、在"0"比特的前沿有电平翻转,在"1"比特的前沿没有电平翻转B、在"1"比特的前沿有电平翻转,在"0"比特的前沿没有电平翻转C、在每个比特的前沿有电平翻转D、在每个比特的中间有电平翻转答案:D153.两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等A、同时具备B、和C、两个条件D、两个字符串的大小相等答案:C解析:两个字符串相等是指两个字符串不仅长度相等,而且在对应位置上的字符也要相等。154.不是用来作为表或查询中“是”/“否”值的控件是()。A、选项按钮B、切换按钮C、复选框D、命令按钮答案:D解析:选项按钮、切换按钮、复选框都可以用来作为表或查询中“是”/“否”值的控件,但命令按钮不可以。155.如果进程需要读取磁盘上的多个连续的数据块,()数据传送方式的效率最高。A、程序直接控制方式B、中断控制方式C、DMA方式D、通道方式答案:D解析:通道方式可以连续读取多个数据块,效率最高。156.某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A、5MB/sB、10MB/sC、20MB/sD、40MB/s答案:A解析:总线数据宽度16位,即2B;一个总线周期占用4个时钟周期,总线时钟频率为10MHZ,即1s内共有2.5M个总线周期,共可传输5MB数据,总线带宽为5MB/s。157.下列哪一条不是数据库管理系统必须提供的基本功能()。A、数据操纵B、安全性保护和完整性控制C、数据定义D、可移植性保证答案:D解析:数据库管理系统必须提供的基本功能是数据定义功能、数据操纵功能、数据库运行管理、数据库的建立和维护功能等。158.关于编译程序和解释程序,下面说法错误的是()。A、编译程序和解释程序的作用都是将高级语言程序转换成机器语言程序B、编译程序编译时间较长,运行速度较快C、解释程序方法较简单,运行速度也较快D、解释程序将源程序翻译成机器语言,并且翻译一条以后,立即执行这条语句答案:C解析:159.某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。A.86A、21HB、结果出错,21HC、结果出错,AIHD、未给出机器数形式,无法判断答案:B解析:虽然题中未给出机器数形式是原码、反码还是补码,但由于寄存器中数据的符号位为0,即表示一个正数,故仍可进行判;;算术左移1位时,符号位为。不变,最高数值位1移丢,结果出错;算术右移1位时,符号位为0不变,数值位最高位补0,结果为21H。160.调制解调器(Modem)的功能是实现()。A、模拟信号与数字信号的相互转换B、数字信号转换成模拟信号C、模拟信号转换成数字信号D、数字信号放大答案:A解析:调制解调器功能为两个部分:调制和解调。调制是把数字信号转化为模拟信号;解调是把模拟信号转变成数字信号。所以调制解调器的功能为实现数字信号和模拟信号的相互转化。161.某网络拓扑结构及接口的地址信息分别如下图和下表所示,S1和S2均为二层交换机。当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源IP地址为(),源MAC地址为(请作答此空)。A、01-23-45-67-89-ABB、94-39-E5-DA-81-57C、42-47-B0-22-81-5BD、1B-64-E1-33-81-3C答案:D解析:当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源IP地址为主机1的地址即11,源MAC地址为路由器F0/1口的mac地址,即1B-64-E1-33-81-3C。162.DHCP服务器第一次收到客户端的地址请求报文后,会回复()消息,该报文中的目的主机地址为(请作答此空)。A、B、55C、8D、DHCP服务器即将分配出去的IP地址答案:D解析:163.若用户1与用户2之间发送和接收电子邮件的过程如下图所示,则图中○1、○2、○3阶段分别使用的应用层协议可以是()。A、SMTP、SMTP、SMTPB、POP3、SMTP、POP3C、POP3、SMTP、SMTPD、SMTP、SMTP、POP3答案:D解析:从邮件发送方发邮件到发送邮件服务器使用的是SMTP协议,从发送邮件服务器到接收邮件服务器使用的仍是SMTP协议,接收方从接收邮件服务器获取邮件使用的是POP3协议。164.在单链表指针为p的结点之后插入指针为s的结点,正确的操作是()。A、p->next=s;s->next=p->next;B、s->next=p->next;p->next=s;C、p->next=s;p->next=s->next;D、p->next=s->next;p->next=s;答案:B解析:在单链表中插入结点,应先给将插入的结点的next指针指向插入点的下一个结点,然后再改变插入点前结点的next指针。若先改变p的next指针指向s,会导致链表断裂。165.灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A、系统恢复B、硬件恢复C、全局恢复D、软件恢复答案:A解析:全盘恢复一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,也称为系统恢复。166.设数组ta[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A、front=front+1B、front=(front+1)%(m-1)C、front=(front-1)%mD、front=(front+1)%M答案:D解析:对于循环队列出队的操作就是队头指针后移,即+1。但对于循环队列要对队列长度求余才能得到指针的位置。具体的操作语句为front=(front+1)%m。167.A、4B、5C、6D、7答案:C解析:右节点均为原来森林的树。将T2还原为森林T1,其中有6棵树:C、D、F、G,I和J是叶子结点。168.在HTML中,插入水平线标记是()。A、B、C、D、答案:B解析:标签在HTML页面中创建一条水平线。169.在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。A、p—>next=p—>next—>nextB、p=p—>nextC、p=p—>next—>nextD、p->next-p答案:A解析:要在单链表中删除p指向的结点的后继结点,需要将后继结点的后继交给p所指结点的指铲域。具体实现语句为p—>next=p—>next—>next。170.从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为()A、冒泡排序B、归并排序C、插入排序D、选择排序答案:D解析:选择排序的基本方法是:扫描整个线性表,从中选出最小的元素,将它交换到表的最前面;然后对剩下的子表采用同样的方法,直到子表空为止。171.将声音信息数字化时,不会影响数字音频数据量。()A、采样率B、量化精度C、波形编码D、音量放大倍数答案:D解析:将声音信息数字化时,采样率、量化精度、波形编码都会影响数字音频数据量,但音量放大倍数不会对其有影响。172.将十进制数7.5表示成二进制浮点规格化数(阶符1位,阶码2位,数符1位,尾数4位)是A、01101111B、01101110C、01111111D、11111111答案:A解析:7.5化成二进制是111.1=0.1111×23。阶码是3即11,为正数,故阶符为0;7.5为正数,数符为0;尾数为0.1111用1111表示,拼接后即为01101111。173.堆栈(软堆栈)寻址的寻址方式可看作是()。A、寄存器寻址B、寄存器间接寻址C、基址寻址D、直接寻址答案:B解析:软堆栈是指用主存空间的一部分实现的堆栈,只可对栈顶进行存取,堆栈指针SP本质上是一个寄存器,其中存放着操作数的有效地址,故堆栈寻址可看作是寄存器间接寻址。174.BGPrunsoverareliabletransport(请作答此空).Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.A、protocolB、movingC、machineD、gateway答案:A解析:bgp通过可靠的传输协议运行。这样就不需要实现显式的更新分段、重新传输,确认和排序。使用的任何身份验证方案除了bgp自己的身份验证机制之外,还可以使用传输协议的验证方案。bgp中采用的错误通知机制,假定传输协议支持“正常”关闭,也就是说,所有未完成的数据将在连接关闭之前交付。175.IPV4协议首部最小
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年深圳子女抚养权协议书样本3篇
- 2024年度医院护工工作环境与职业健康保护协议下载3篇
- 2024年期货居间佣金分成协议范本3篇
- 2024年公司护栏制造安装合同3篇
- 2025年抚顺货运从业资格模拟考
- 洛阳商业职业学院《建设工程法规》2023-2024学年第一学期期末试卷
- 2024年牛只养殖补贴申请合同范本3篇
- 2025产品采购合同产品采购合同范本
- 影剧院暖通工程安装协议
- 门店市场调研项目管理
- 《技术中心发展规划》word版
- 分子流行病学进展与其在疾病预防控制中的实际应用
- 甘井子名称的来历大连史话(八)
- 7混凝土护坡施工方案
- 1、每日桶装水送水登记表
- 精益生产现场管理和改善课件(共132页).ppt
- 钢轨闪光焊 技术 焊缝 伤损_图文
- 风管风机吊架重量表
- 房屋漏水赔偿协议书甲方
- 预焙阳极配料控制
- 二阶低通滤波器的设计-模电课设报告
评论
0/150
提交评论