国家电网招聘(计算机)考试题库_第1页
国家电网招聘(计算机)考试题库_第2页
国家电网招聘(计算机)考试题库_第3页
国家电网招聘(计算机)考试题库_第4页
国家电网招聘(计算机)考试题库_第5页
已阅读5页,还剩176页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

最新版

国家电网招聘考试

全真题库

专业题库模拟真考

RealQuestions,SimulationTest

(新版)国家电网招聘(计算机)考试题库(完整版)

一、单选题

1.磁盘存储器的记录方式一般采用()。

A、归零制

B、不归零制

C、调频制

D、调相制

答案:C

解析:PM一般用于磁带,FM一般用于硬磁盘和软磁盘,所以选C。

2.索引式文件组织的一个主要优点是()。

A、不需要链接指针

B、能实现物理块的动态分配

C、回收实现比较简单

D、用户存取方便

答案:D

解析:索引式文件组织的优点满足文件动态增长的要求且存取方便,可知选D。

3.在连接带桌面的Iinux系统时,通常会使用vnc工具,它在传输层使用的协议

是()。

A、UDP

B、TCP

C、ICMP

D、IP

答案:B

解析:*VNC协议在传输层使用TCP协议来传输数据,服务端侦听端口号为TCP

的5800+和5900+o

4.设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除

链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列0操作。

A、x=top->data;top=top->link;

B、top=top->link;x=top->data;

C、x二top;top=top->link;

Dxx=top->data;

答案:A

解析:若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行

x=top->data;top=top->Iink.

5.下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要

特点的叙述中,哪一条是错误的()。

A、结构统一

B、原子字段

C、面向记录

D、具有类层次和继承性

答案:D

解析:基于关系数据库系统、以数据处理为主的传统的数据库应用具有四个共同

特征。一是结构统一,有大量结构相似的数据项,每个数据项都具有相同的字节

数;二是面向记录,基本的数据项由固定长度的记录组成;三是数据项小,每条

记录都很短,很少超过几百个字节:四是原子字段,一个记录内的各个字段都很

短,并且是定长的,字段内部是无结构的,换句话说,符合第一范式。

6.存储字长是指()。

A、存放在一个存储单元中的二进制代码组合

B、存放在一个存储单元中的二进制代码位数

C、存储单元的个数

D、机器指令的位数

答案:B

解析:一个存储单元可存储一串二进制代码.这串二进制代码的位数称为存储字

长。存储器的容量=存储单元个数x存储字长。

7.以下关于以太网交换机的叙述中,正确的是()。

A、交换机是一种多端口中继器

B、交换机工作在网络层

C、交换机的每个端口形成一个冲突域

D、交换机支持在某端口收发数据时其他端口需等待

答案:C

解析:以太网交换机就是一种多端口网桥,每个端口是一个单独的冲突域,所有

端口在一个广播域。

8.在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。I.直接

控制方式与编码控制方式的微指令长度相等II.最短编码控制和直接控制方式不

影响微指令字长此编码控制方式的微指令比直接控制方式的微指令短IV.直接

控制的微指令比字段编码的微指令长V.字段直接编码的微指令与字段间接编码

的微指令长度相等VI.字段间接编码的微指令比字段直接编码的微指令长

A、川和IV

B、I和III

G川和I

D、IV和VI

答案:A

解析:微指令的操作控制字段可分为直接控制法'最短编码法和字段编码法,字

段编码法中又可以进一步分为字段直接编码法和字段间接编码法。若微命令数相

同,微指令操作控制字段的长度由短至长依次为:最短编码一字段间接编码一字

段直接编码一直接控制。操作控制字段短则相应的微指令字长就短。

9.某网段的可用主机地址为15/29,则该网段的广播地址为()。

Av27/29

B、16/29

G19/29

D、20/29

答案:C

解析:*115转换成二进制为01110011,由于掩码是29位得出01110/011,所以

广播地址为01110/111转换成十进制就是119。

10.现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间

提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。

A、数据相容性

B、数据一致性

C、数据独立性

D、数据共享性

答案:C

解析:由于数据库系统采用三级模式结构,因此系统具有数据独立性的特点。数

据独立性是指应用程序和数据库的数据结构之间相互独立,不受影响。数据独立

性包括逻辑独立性和物理独立性。

11.2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感

染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)

实现攻击,并要求以()方式支付。

A、Windows漏洞

B、用户弱口令

C、缓冲区溢出

D、特定网站

答案:A

解析:2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑

被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用Windows

漏洞实现攻击,并要求以比特币方式支付。

12.设栈S和队列Q的初始状态为空,元素E1、E2、E3、E4、E5和E6依次通过

栈S,一个元素出栈后即进入队列Q,若6个元素出列的顺序为E2、E4、E3、E6、

E5和E1,则栈S的容量至少应该是。。

A、6

B、4

C、3

D、2

答案:C

解析:在执行进栈和出栈操作时,栈内存储元素最多只有三个,所以栈S的容量

至少应是3。

13.关于Internet的接入方式描述错误的是()。

A、电话拨号接入采用点对点协议是目前最常用的Internet接入方式

BxADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术

C、CableMODEM接入方式是利用有线电视网络接入互联网

D、目前局域网接入方式一般采用专线接入方式

答案:D

解析:电缆调制解调器(CabIeModem,CM),CabIe是指有线电视网络,Modem

是调制解调器。局域网接入方式一般是拨号上网'宽带介入、光纤介入等。

14.SQL的“CREATEUNIQUEINDEX…”语句中UNIQUE表示基本表中()。

A、索引键值不可分解

B、索引键值都是惟一的

C、没有重复元组

D、没有重复列值

答案:B

解析:UNIQUE表示此索引的每一个索引值只对应唯一的数据记录。

15.SNMP在传输层所采用的协议是()。

A、UDP

B、ICMP

C、TCP

D、IP

答案:A

解析:UDP头包含很少的字节,比TCP消耗少,它应用于个别应用层协议,包括

网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单

文件传输系统(TFTP)o

16.下列选项中列出的所有关键字全部属于标准SQL语言的是()°A.SELECT、IN、

WHERE、COUNTE;B.SELECT、FROM、WHERE、ORDRE;

A、SELECT、FORM、WHER

B、GROUPBY;

GSELECTvFROM、LIK

D、IN

答案:D

解析:SELECTxFROM、WHERE、GROUPBY、IN、UKE都是属于标准SQL语言。但0

RDER、COUNTE、FORM不是标准SQL语言。

17.计算机感染病毒的可能途径之一是()。

A、从键盘上输入数据

B、随意运行外来的、未经反病毒软件严格审查的优盘上的软件

C、所使用的光盘表面不清洁

D\电源不稳定

答案:B

解析:计算机病毒传染主要途径是U盘、软盘、移动硬盘'计算机网络、电子邮

件。

18.零地址运算指令在指令格式中不给出操作数地址,它的操作数来自()

A、立即数和栈顶

B、暂存器

C、栈顶和次栈顶

D、累加器

答案:C

解析:零地址运算指令在指令格式中不给出操作数地址,它的操作数存放在栈中,

操作数放在栈顶和次栈顶。

19.采用开放定址法处理散列表的冲突时,其平均查找长度()。

A、与链接法处理冲突相同

B、高于二分查找

C、低于链接法处理冲突

D、高于链接法处理冲突

答案:D

解析:开放定址法处理冲突的平均查找长度高于链接法。

20.下列选项中,()不是决定局域网特性的主要技术。

A、拓扑结构

B、介质访问控制技术

C、传输介质

D、通信设备

答案:D

解析:网络拓扑结构主要是指通信子网的物理拓扑结构。它通过网络中节点与通

信线路之间的集合关系表示网络结构概况,反映出网络中各个实体间的结构关系。

通俗地说,拓扑结构就是指各个设备节点间是如何连线的。拓扑结构的设计是建

设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可

靠性与通信费用都有重大影响。介质访问控制技术考虑的是链路层的对数据传输

介质进行分配的问题,常见的有以太网采用的CSMA/CD和令牌环网中采用的令牌

环方式。不同的介质访问控制技术在不同的网络结构中会带来不同介质利用率,

它能严重影响局域网的性能。计算机通信的基础是各种传输介质,信号通过传输

介质传到它的另一端。传输介质可以分为有线、无线两大类。(1)有线:双绞

线、细/粗同轴电缆、光纤等。(2)无线:微波、红外、激光'卫星通信等。传

输介质的选用直接影响到计算机网络的性质,而且直接关系到网络的性能、成本、

架设网络的难易程度。通信设备有有线通信设备与无线通信设备之分,有线通信

设备主要有工业现场的串口通信、专业总线型的通信'工业以太网的通信及各种

通信协议之间的转换设备,如交换机'中继器等;无线通信设备主要有无线AP,

无线网桥、无线网卡、无线避雷器、天线等设备。

21.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最

起码的要求是达到1NF,即满足()。

A、每个非码属性都完全依赖于主码属性

B、主码属性唯一标识关系中的元组

C、关系中的元组不可重复

D、每个属性都是不可分解的

答案:D

解析:1NF的要求是每个属性都是不可分解的,2NF的要求是每个非码属性都完

全依赖于主码属性,3NF的要求是每个非码属性都直接依赖于主码属性。

AOCN-l)

BCXN)

CO(nlog/))

D0(log:n)

22.二路归并排序的时间复杂度为0。

A、A

B、B

C、C

D、D

答案:C

二路归并的时间复杂度是OCnlogg).

解析:

23.用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为—

A、

B、

G

D、

答案:D

解析:4000台主机需要的最小数量(2的N次方)=4096,=212.因此主机bit

就是12bit。在第三字节:需要12-8=4bit(主机bit12,减去第4字节:8bit)。

因此第三字节:的子网规模=2-4=16.子网掩码中非0非255的值=25676=240.

24.()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精

度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答

此空)为单位来描述。

A、MB

B、HZ

C、MIPS

D、BPS

答案:C

25.在TCP/IP体系结构中()属于应用层协议。

A、UDP

B、IP

C、ARP

D、DNS

答案:D

解析:DNS域名解析,是一种用于解析域名对应IP地址的服务,属于应用层。

26.为了使系统中各部分资源得到均衡使用,就必须选择对斐源需求不同的作业

进行合理搭配。这项工作是由()完成的。

A、作业调度

B\中级调度

C、进程调度

D、内存调度

答案:A

解析:作业调度的主要功能是根据作业控制块中的信息,审查系统能否满足用户

作业的资源需求,以及按照一定的算法,从外存的后备队列中选取某些作业调入

内存,并为它们创建进程、分配必要的资源。

27.CPU中可用来暂存运算结果的是()。

A、算逻运算单元

B、累加器

C、数据总线

D、状态寄存器

答案:B

解析:累加寄存器(AC)又称为累加器,当运算器的逻辑单元执行算术运算或者

逻辑运算时,为ALU提供一个工作区。例如,执行减法时,被减数暂时放入AC,

然后取出内存存储的减数,同AC内容相减,并将结果存入AC。运算结果是放入

AC的,所以运算器至少要有一个AC

28.一个路由器的路由表如下所示。当该路由器接收到源地址为5,目

的地址为8的IP数据报时,它将该数据报投递到

子网掩码要到达的网络E•路由器

宜接投递

直接投递

Av

B、

C、5

D、8

答案:B

解析:“跳”在路由表中指的是一个路由器。“下一跳”指的是和本网络相连的

的下一个路由器。“下一跳路由地址”是指下一个路由器(网关)的入口地址。

目的地址为8,子网掩码为,将目的地址和子网掩码按

位与运算后即可得目标网络,即,查表可知下一跳路由为O

29.活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间

A、

B、B之和

C、

D、B的平均值

答案:D

解析:寻道时间又叫平均寻道时间,是指磁盘最大寻道时间和最小寻道时间的平

均值。

30.现在的计算机通常是将处理程序放在连续的内存地址中,CPU在执行这个处

理程序时,使用一个叫作()的寄存器来指示程序的执行顺序

A、内存地址

B、指令指针

C、累加

D、指令

答案:B

解析:CPU内部有一个指令指针寄存器(IP),它用于存放下一条要执行的指令在

代码段中的偏移地址。在程序运行的过程中,它与代码段寄存器CS联用来确定

下一条指令的物理地址。计算机使用它来控制指令序列的执行流程。

31.Like用来比较两个()是否相同。

A、字符串

B、备注类型的数据

C、日期类型的数据

D、OLE字段

答案:A

解析:Like用来比较两个字符串是否相同。

32.以下关于数据库系统说法正确的是。。

A、数据库系统包含数据库和数据库管理系统

B、数据库系统的核心是数据库管理系统

C、在文件管理阶段就已经有了数据库管理系统了

D、数据库系统应当包含硬件、软件、数据库以及相关的工作人员

答案:A

解析:数据库管理系统在第三阶段也就是数据库系统阶段才出现。

33.指令寄存器的位数取决于()。

A、存储器的容量

B、指令字长

C、机器字长

D、存储字长

答案:B

解析:指令寄存器用来存放从存储器中取出的指令,其位数取决于指令字长。

34.在IEEE802.3标准中,定义在最顶端的协议层是()。

A\会话层

B、传输层

C、数据链路层

D、网络层

答案:C

解析:试题分析:IEEE802.3描述物理层和数据链路层的MAC子层的实现方法,

在多种物理媒体上以多种速率采用CSNIA/CD访问方式。

35.为使多个进程能有效地同时处理输入和输出,最好使用()技术。

A、循环缓冲

B、双缓冲

C、单缓冲

D、缓冲池

答案:D

解析:要使多个进程实现共享,并且能同时输入和输出,最好使用缓冲池技术。

36.下列说法错误的是()。

A、早期的冯•诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传

送数据。

B、应用软件、系统软件和硬件构成了计算机系统的三个层次结构。

C、衡量计算机的性能指标主要有机器字长、存储容量和运算速度。

D、取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行

器周期中从内存读出的信息流是数据流,它由内存流向运算器。

答案:A

解析:早期的冯,诺依曼机以运算器为中心,输入输出设备通过运算器与存储器

传送数据。

37.浮点加减运算结果满足()时,庶作“机器零”处理。

A、尾数为“全。”

B、阶码上溢

C、阶码下溢

D、A或者C

答案:D

解析:当尾数为“全0”时,不论阶码为何值,该浮点数真值都为0,应作“机

器零”处理;当阶码下溢时,说明浮点数的真值小于该机可以表示的最小值,也

府作“机器零”处理。

38.无向图的邻接矩阵是一个()。

A、对称矩阵

B、无规律

C、上三角矩阵

D、下三角矩阵

答案:A

解析:两个顶点邻接是相互的,1和2邻接,2和1也就邻接了。

39.计算机病毒的特点可归纳为()。

A、破坏性,隐藏性,可读性

B、破坏性,隐藏性,传染性和潜伏性

C、破坏性,隐藏性,先进性和继承性

D、破坏性,隐藏性,先进性

答案:B

解析:计算机病毒的特征有繁殖性、传染性、潜伏性、欺骗性、衍生性'破坏性'

可触发性,可读性和先进性不是计算机病毒的特点。

40.设循环队列的结构是:constintMaxsize=100;typedefintDataType;typedef

struct{DataTypedata[Maxsize];intfront,rear;}Queue;若一个Queue类型的

队列Q,试问判断队列满的条件应是下列哪一个语句()o

AvQ.front==Q.rear;

B、Q.front-Q.rear-Maxsize;

GQ.front+Q.rear=Maxsize;

D、Q.front"(Q.rear+1)%Maxsize;

答案:D

解析:队满的条件为Q.front二二(Q.rear+1)%Maxsizeo

41.下列Cache替换算法中,速度最快的是()。

A、随机替换算法

B、最不经常使用(LFU)算法

C、近期最少使用(LRU)算法

D、FIFO

答案:A

解析:速度最快的是随机替换,它不需要复杂的计算,由随机数发生器产生一个

随机数,该数即为替换的块。

42.STL中的优先队列是采用什么数据结构来实现的O。

A、堆

B、队列

C、栈

D、图

答案:A

解析:STL中的优先队列是采用堆来实现的。

43.以下关于实体的描述中,错误的是()

A、实体是指现实世界中存在的一切事物

B、实体靠联系来描述

C、实体所具有的性质统称为属性

D、实体和属性是信息世界表示概念的两个不同单位

答案:B

解析:实体所具有的某一特性称为属性,使用属性来描述实体,使用联系描述实

体间的关系。

44.下列叙述中正确的是。。

A、循环队列有队头和队尾两个指针,因此,循环队列是非线性结构

B、在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况

C、在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况

D、循环队列中元素的个数是由队头指针和队尾指针共同决定

答案:D

解析:循环队列是队列的顺序存储结构,为线性结构。并且需要头指针和尾指针

两个指针显示队列中元素的变化。

45.由元素序列(27,16,75,38,51)构造平衡二叉树,则首次出现的最小不平

衡子树的根(即离插入结点最近且平衡因子的绝对值为2的结点)为()。

A、27

B、38

C、51

D、75

答案:D

由元素序列(27,1)构造平衡二叉树的过程如下图所示,将元素51加入树

中之前,二叉树保持平衡,加入结点51后,结点38的平衡因子由。变为T,75所在结

点的平衡因子由1变为2.27所在结点的平衡因子由T变为-2.因此.75所在结点是高

插入结点最近且平衡因子的绝对值为2的结点.平衡二叉树的构造过程如下困所示,

46.在读写硬盘的一个物理记录块时,不需要的参数是()。

A、柱面(磁道)号

B、盘片(磁头)

C、簇号

D、扇区号

答案:C

解析:在读写硬盘的一个物理记录块时,需要的参数是磁道号、磁头号和扇区号。

47.下面有关插件的描述错误的是

A、浏览器缺少插件可能会导致乱码

B、是浏览器另外增加新功能的工具

C、常见插件有flah等

D、浏览器必须要安装插件

答案:D

解析:浏览器插件,基于浏览器的原有功能,另外增加新功能的工具,不是必须。

48.以下关于奇偶校验错误的是O。

A、奇偶校验在编码中增加一个校验位

B、奇偶校验能检测出哪些位出错

C、奇偶校验能发现一位数据出错

D、奇偶校验有两种类型:奇校验和偶校验

答案:B

解析:奇偶校验不能检测出哪些位出错。

49.()是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平

台。

Av感知层

B、网络层

C、云计算平台

D、物理层

答案:C

解析:云计算平台负责对物联网收集到的信息进行处理、管理、决策的后台计算。

50.有4个IP地址:54xK和201.1

17.29.3,如果子网掩码为,则这4个地址分别属于()个子网;

其中属于同一个子网的是(请作答此空)。

A、54和1

B、1和

G201.07.15.254和201.07.29.3

D、和

答案:D

解析:若掩码是,则对应的网段是-5

5,-55-55三个子网。

51.以下应用了数据库系统的是O。

A、超市系统

B、财务系统

C、人事系统

D、以上都是

答案:D

解析:超市系统、财务系统、人事系统、票务系统等等都应用到了数据库。

52.大部分计算机内减法是用()实现。

A、将被减数加到减数中

B、从被减数中减去减数

G补码的相加

D、从减数中减去被减数

答案:C

解析:减法运算可以看作被减数加上一个减数的负值,即A-B=A+(-B)。

53.散列技术中的冲突指的是()o

A、两个元素具有相同的序号

B、两个元素的键值不同,而其他属性相同

C、数据元素过多

D、不同键值的元素对应于相同的存储地址

答案:D

解析:散列技术中的冲突指的是不同键值的元素对应于相同的存储地址。

54.下列哪一个文件和其他3种文件在逻辑结构上是不同的()o

A、库函数文件

B、数据库文件

C、可执行程序文件

D、源程序文件

答案:B

解析:文件的逻辑结构分为两种,有结构文件和无结构文件。四个选项中只有数

据库文件是有结构文件。

55.多处理机主要实现的是()。

A、指令级并行

B、任务级并行

C、操作级并行

D、操作步骤的并行

答案:B

解析:多处理机(Multiprocessor)是具有多个处理机的计算机,能够大大提高计

算机的处理速度。其特点有:(1)结构灵活。⑵程序并行:属于操作一级的并行。

性能比指令级的并行高。(3)进程同步:指令、任务、作业级别的并行处理,不

需要同步控制(而并行处理机则要同步)。(4)多处理机工作时,要根据任务的多

少来调用斐源,因此,所需要的资源变化复杂。

56.管理计算机软、硬件资源是()的功能。

A、操作系统

B、数据库管理系统

C、语言处理程序

D、用户程序

答案:A

解析:*操作系统负责管理计算机的软、硬件资源。

57.若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分

别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值

分别为()。

A、5,1

B、4,2

C、2,4

D、1,5

答案:B

解析:删除front=(front+1)mod6,加入:rear=(rear+1)mod6o

58.SMTP协议的下层协议为__0

A、ARP

B、IP

C、TCP

D、UDP

答案:C

解析:SMTP协议是基于TCP协议来工作的,期服务端口是25.

59.作业在系统中存在与否的唯一标志是O。

A、源程序

B、作业说明书

C、作业控制块

D、目的程序

答案:C

解析:作业控制块是作业在系统中存在的唯一标志,其中保存了系统对作业进行

管理和调度所需的全部信息。

60.在Windows的cmd命令行窗口中,输入(59)命令将会得到如下图所示的结

果。

Tracingroutetowww.ibm.[16

overamaximumof6hops:

112ms2ms1msvrouter[]

211ms3ms4ms

33ms17ms3ms5

413ms3ms3ms

518ms32ms16ms25

616ms16ms46ms18

、acecomDlete

Avtraceroute-w6.ibm.

B、tracert-w6.ibm.

C、traceroute-h6.ibm.

D、tracert-h6.ibm.

答案:D

解析:该命令运行的结果显示是路由跟踪信息,基于Windows环境,运行的是t

racert命令,第一时间排除了A和C答案。该命令若不携带任何选项,其运行

结果中第一条信息是该主机的网关信息,最后一条信息是其目的主机对应的IP

地址。但题干给出的图中,最后一条信息并非目的主机的公网IP地址(129.42.

60.216),而且只显示了6个路由节点信息,通过tracert命令结合“-h6”选

项予以实现,“』6”表示只跟踪6跳路由信息。

(1)求从指定源点到其余各项点的迪杰斯特拉(Dijkstra)最短路径算法中史上权不能为

负的原因是在实际应用中无意义.

(2)利用Dijkstra求每一对不同顶点之间的最短路径的算法时间是O(「);(图用邻接

矩阵表示).

(3)Floyd求每对不同顶点对的算法中允许瓠上的权为负,但不能有权和为负的回路.

上面叙述不正确的是().

A、(1),(2),(3)

B、(1)

C、(1),(3)

D、(2),(3)

答案:C

Dijkstra算法的基本思想,

设G=(V,E)是一个带权有向图.把图中顶点集合V分成两组.第一组为己求出最短路径

的顶点集合(用S表示,初始时S中只有一个源点,以后每求得一条最短路径

v,…”,就将V、加入到集合S中,直到全部顶点都加入到S中,算法就结束了),第二

组为其余未确定最短路径的顶点集合(用U表示),按最后路径长度的通施次序依次把第

二组的顶点加入S中.在加入的过程中,总保持从源点v到S中各顶点的最短路径长度

不大于从蹲点V到U申任何顶点的最短路径长度,此外,每个顶点对应一个距离.S申的

顶点的距离就是从V到此顶点的最短路径长度,U中的顶点的距离从V到此顶点只包括S

中的顶点为中间顶点的当前最短路径长度.

佛洛伊德算法的基本思想,

递推生产一个矩阵序列A,....A*%.其中AdiRj)力衣不从H(点中弼蹊点v.的路

径上所经过的顶点编号不大于k的最短路径长度时.有A1,liKj]=cost[i]UL当求从顶

点V,到顶点V,,的路径上所经过的顶点编号不大于k+1的最通路径长度时,要分两种情况

考虑,一种情况是该路径不经过顶点编号为k+1的顶点,此时该路径长度与从顶点VI到

顶点vj,的路径上所经过的顶点编号不大于k的最短路径长度相同।另一种情况是从顶

点X到顶点中的最短路径上经过编号为k+1的顶点,那么,该路径可分为两段.一段是

从顶点M到顶点”7的最短路径.另一段是从顶点|v一到顶点的最短路径,此时

最短路径长度等于这两段路径长度之和.这两种情况中的较小值.就是所要求的从顶点

%,到顶点V.的路径上所经过的顶点先号不大于k+1的最短跖径.

七”上「根据上面的叙述,只有(2)是正确.(1).(3)是错误的

62.SELECT语句中,GR0UPBY子句用于对数据按照某个字段分组()子句用于对分

组统计进一步设置条件。

A、HAVING子句

B、0RDERBY子句

GGR0UPBY子句

D、WHERE子句

答案:A

解析:SELECT语句中,GR0UPBY子句用于对数据按照某个字段分组,HAVING子

句用于对分组统计进一步设置条件,0RDERBY子句是对搜索的结果排序,GR0UPB

Y子句是对搜索的结果分组,WHERE子句是对搜索的结果条件筛选。

63.在下列部件中()不包括在运算器中。

A、标志寄存器

B、累加器

C、指令寄存器

D、ALU

答案:C

解析:指令寄存器是控制器部件的组成部分。

64.计算机中的执行过程是()。①取指令②执行指令③修改指令计数器④指令

译码

A、①②③④

B、①④②③

C、④③②①

D、①③②④

答案:B

解析:CPU通常按“取指-执行-再取指-再执行……”的顺序自动工作,其中取

指阶段完成取指令和分析指令的操作,故易知选B。

65.IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为()A.13

00::03FF:001E:0:BF02:8A4DB.13::03FF:001E:0:BF02:8A4DC.1300::03FF:001

A、BF02:8A4D

B、1300::03F

C、1

D、BF02:8A4D

答案:A

解析:为了简化IPv6地址的表示,在有多个0出现时,可以采用0压缩法。为

了进一步简化IPv6地址,如果几个连续位段的值都是0,那么这些0就可以简

单的以:来表示,称为双冒号表示法,这里要注意的是只能简化连续位段的0,

且:只能出现一次,其前后的0都要保留。B选项中,2100后面的00属于地址

位中的0,不能压缩,故B选项错误。C选项中,:出现两次,故C选项错误。D

选项中,:出现两次,故D选项错误。根据题意,A选项正确,故选择A选项。

66.HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定

帧的边界。

A、01010101

B、10101010

C、01111110

D、10000001

答案:C

67.节拍电位是指机器周期内部的时序信号,通常和()一致。

A、主存存取周期

B、时钟周期

C、CPU周期

D、指令周期

答案:B

解析:CPU周期也称为机器周期,一个机器周期包含若干个时钟周期,也常称为

节拍电位。

68.以下关于发送电子邮件的操作中,说法正确的是0

A、你必须先接入Internet,别人才可以给你发送电子邮件

B、你只有打开了自己的计算机,别人才可以给你发送电子邮件

C、只要你的E-Mail地址有效,别人就可以给你发送电子邮件

D、别人在离线时也可以给你发送电子邮件

答案:C

解析:无论是否连接到Internet,都可以接收电子邮件。发送电子邮件,则需

要连接到Internet。

69.3NF同时又是()oA.2NF

A、1NF

B、BCNF

C、1N

D、2NF

答案:D

解析:满足最低要求的范式是第一范式QNF)。在第一范式的基础上进一步满

足更多要求的称为第二范式(2NF),其余范式依次类推。

70.关系模型是一种()。

A、概念模型

B、物理模型

C、数据模型

D、E-R

答案:C

解析:基本数据模型有层次模型、网状模型、关系模型。

71.计算机应用最广泛的领域是()。

A、科学计算

B、信息处理

C、过程控制

D、人工智能

答案:B

解析:计算机最广泛的应用领域是信息处理或称数据处理。

72.一棵m阶非空B-树,每个结点最多有()棵子树。

A、m/2

B\m-1

C\m

D、m+1

答案:C

解析:B-树中每个结点之多有m棵子树,m就是B-树的阶。

73.在同步通信中,一个总线周期的传输过程是0。

A、先传送数据,再传输地址

B、先传送地址,再传输数据

C、只传输数据

D、只传输地址

答案:B

解析:同步通信时一个总线传输周期内有4个时钟周期,第一个时钟周期CPU

发出地址信息,第二个时钟周期CPU发出读命令,输入设备在第三个时钟周期到

来之前把CPU所需的数据送到数据总线上,CPU在第三个时钟周期将总线上的数

据信息取至寄存器中,第四个时钟周期CPU撤销读命令。

74.IEEE802标准中,()规定了LAN参考模型的体系结构。

A、802.1

B、802.3

C、802.4

D、802.6

答案:A

解析:在试题给出的4个选项中,IEEE802.1标准定义了局域网标准概述、体系

结构及网络互联、网络管理等,IEEE802.3标准定义了CSMA/CD的总线介质访问

控制方法和物理层规范,IEEE802.4标准定义了令牌总线(TokenBus)方式的介

质访问控制方法和物理层规范,IEEE802.6标准定义了城域网介质访问控制方法

和物理层规范等。

75.计算机所能识别并执行的全部指令的集合,称为该计算机的()。

A、指令系统

B、软件

C、二进制代码

D、程序设计系统

答案:A

解析:一台计算机内所有指令的集合称为该计算机的指令系统,对于不同类型的

计算机,其指令系统不一样。

76.在下面的叙述中正确的是。。

A、临界斐源是非共享资源

B、临界资源是任意共享资源

C、临界资源是互斥共享资源

D、临界资源是同时共享资源

答案:C

解析:临界斐源必须互斥共享。

77.计算机硬件能直接识别执行的语言是()o

A、机器语言

B、汇编语言

C、高级语言

D、第四代语言

答案:A

解析:A项,计算机硬件能直接识别的语言只能是二进制的机器语言;B项,汇

编语言是为了方便程序员记忆,而开发出来的一种符号语言,它和机器语言基本

上有一一对应的关系,需要汇编器翻译成机器语言,才能被执行。CD项,高级

语言、第四代语言都是更高层次的语言,需要先编译成汇编语言,才能进行后续

操作。

78.下列说法正确的是()。

A、取指周期一定等于机器周期

B、指令字长等于机器字长的前提下,取指周期等于机器周期

C、指令字长等于存储字长的前提下,取指周期等于机器周期

D、取指周期与机器周期没有必然联系

答案:C

解析:指令字长一般取存储字长的整数倍,当指令字长等于存储字长时,取指周

期可看作机器周期。

79.下列各种数制的数中最小的数是()。

A、(101001)2

B、(101001)BCD

C、(52)8

D、(233)H

答案:B

解析:转化为十进制的值分别为:41,29,42,563o所以答案选择B。(101001)

BCD表示:10转化为十进制为2;1001转化为十进制为9,所以结果是29。

80.以太网控制策略中有(请作答此空)种监听算法,其中有一种是若信道空闲,

立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是()

A、2

B、3

C、4

D、5

答案:B

解析:以太网控制策略中有三种监听算法,分别为非坚持型监听算法、1-坚持型

监听算法,和p坚持型监听算法。非坚持型监听算法介质利用率低,减少了冲突

概率。

81•一个队列的入队顺序是a,b,c,d,则出队顺序是()。A.a,b,C,dB.b,C,

d,a

A、d,

Bvb,a

C、

D、d,a,b

答案:A

解析:队列的特点是先进先出,因此出队的序列于入队的序列完全相同,这点与

栈不同。

82.设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。

A、小于等于m的最大偶数

B、小于等于m的最大合数

C、小于等于m的最大奇数

D、小于等于m的最大素数

答案:D

解析:P最好选择小于等于m的最大素数。

83.适用于折半查找的表的存储方式及元素排列要求为0。

A、链接方式存储,元素无序

B、链接方式存储,元素有序

C、顺序方式存储,元素无序

D、顺序方式存储,元素有序

答案:D

解析:折半查找的线性表中的结点必须已按关键字值的递增或递减顺序排列,而

且为顺序存储。

84.微型计算机中,主机和高速磁盘交换数据适合采用0方式。A.程序查询控制

A、程序中断控制

B、直接存储器存取(DM

C、

D、通道控制

答案:C

解析:由于磁盘是高速设备,而程序控制方式(程序查询方式和程序中断方式)

下,数据传送需要CPU的干预,这样会占用大量的CPU时间,甚至可能CPU时间

全部用于数据传送都不能满足磁盘数据交换的要求;而通道控制方式一般见于大

中型计算机中,微型机中基本不采用。

85.以下哪一个不属于集中式总线仲裁()。

A、链式查询

B、计数器定时查询

C、独立请求查询

D、分式查询

答案:D

解析:集中式总线仲裁有三种方式:链式查询、计数器定时查询和独立请求查询。

86.与微指令的执行周期对应的是0。

A、机器周期

B、指令周期

C、节拍周期

D、时钟周期

答案:A

解析:CPU取出并执行一条指令所需的全部时间称为指令周期,取指阶段完成取

出指令和分析指令的操作,又称为取指周期,执行阶段完成执行指令的操作,又

称执行周期。机器周期可以看作是所有指令执行过程中的一个基准时间,机器周

期取决于指令的功能及器件的速度。一个时钟(或节拍)周期内可以完成若干个微

操作,每个微操作都需要一定的时间,可以用时钟信号来控制产生一个微操作命

令。因此,与微指令的执行周期对应的是机器周期。

87.中断向量地址是()。

A、子程序入口地址

B、中断服务例行程序入口地址

C、中断服务例行程序入口地址的指示器

D、例行程序入口地址

答案:C

解析:中断向量地址存储的是中断服务例行程序入口地址的地址,即中断服务例

行程序入口地址的指示器。

88.在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。

A、在当前微指令中

B、在微指令地址计数器中

C、在程序计数器中

D、在机器指令的地址码中

答案:B

解析:在增量方式下,下一条微指令的地址应该由微程序计数器形成。

89.给定网段28/28,该网段中可用的主机数目为()。

A、256

B、16

C、15

D、14

答案:D

解析:题干中,28标识的是该IP地址的网络号的位数,则其主机号的位数为(3

2-28)=4位,所以,每个子网中地址总数为27=16,其中,全0表示网络地址,

表示广播地址,所以,可用的为16-2=14。

90.用n+1位字长(含一位符号位)表示原码定点小数时,所能表示的数值范围

A0W|N|Wl-2-n

B0<|N|^2n-l

C0W|N|Wl-24n”)

D0W|N|W2"U

A、A

B、B

C、C

D、D

答案:A

解析:定点小数应小于1,故选项B和D错误。定点小数的小数点固定在数据表

示符号位之后(若使用一位符号,则固定在左端第1位与第2位之间),因此原

码小数的表示范围为::-(1-2-n)~1-2-n。

91.以下关于DHCP协议的描述中,错误的是(66)。

A、采用DHCP协议可以简化主机IP地址配置管理

B、客户机必须首先配置IP地址才能与DHCP服务器联系

C、DHCP服务器管理IP地址的动态分配

D、DHCP降低了重新配置计算机的难度,减少了工作量

答案:B

解析:DHCP服务器可以动态分配IP地址给客户端,简化了人工静态配置主机I

P繁琐的步骤,降低了重新配置计算机的难度,减少了工作量。DHCP客户机最开

始没有IP地址,通过发送DHCPdiscover广播请求来经过四个步骤后获取IP地

址租约信息。

8.128/25包含了个主机地址

A、15

B、31

C、62

D、126

答案:D

93.SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文

是(63)报文。

A、SetRequest

B、GetRequest

C、GetResponse

D、Trap

答案:D

解析:SNMP使用如下5中格式的PDU(协议数据单元),也是SNMP系列协议中

最基础的部分。Get-Request:由管理进程发送,向管理代理请求其取值。Get-

Next-Request:由管理进程发送,在Get-Request报文后使用。表示查询MIB

中的下一个对象,常用于循环查询。Set-Request:由管理进程发出,用来请求

改变管理代理上的某些对象。Get-Response:当管理代理收到管理进程发送的G

et-Request或Get-Next-Request报文时,将应答一个该报文。Trap:一种报警

机制(属于无请求的报文),用于在意外或突然故障情况下管理代理主动向管理

进程发送报警信息。常见的报警类型有冷启动、热启动、线路故障、线路故障恢

复和认证失败等。根据以上描述,SNMP报文在管理站和代理之间传送。由代理

发给管理站,不需要应答的报文是Trap报文。

94.指令系统中设置多种不同的寻址方式,可以()。

A、缩短指令字长

B、扩大寻址空间

C、提高编程灵活性

D、以上都包括

答案:D

解析:指令中设置多种寻址方式可以使程序员编程更加灵活,采用寄存器寻址等

方式可以缩短指令字长,采用问址寻址等可以扩大指令寻址空间,故A项、B项、

C项的内容都正确。

95.用户涉及的逻辑结构用()描述。

A、模式

B、存储模式

C、概念模式

D、子模式

答案:D

解析:子模式也称为外模式,是用户所涉及到的逻辑上的数据结构。

96.在下述存储管理技术中,()处理不当会产生抖动。

A、固定分区

B、可变分区

C、简单分页

D、请求分页

答案:D

解析:频率非常高的页面置换现象称为抖动。在请求分页存储管理中,可能出现

这种情况,即刚被替换出去的页,立即又要被访问,需要将它调入。

97.以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正

确的是()。

A、SRAM的内容是不变的,DRAM的内容是动态变化的

B、DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆

C、SRAM的内容是只读的,DRAM的内容是可读可写的

D、SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新

答案:D

解析:静态随机访问存储器是随机访问存储器的一种。所谓的“静态”,是指这

种存储器只要保持通电,里面储存的数据就可以恒常保持。而动态随机存取存储

器(DRAM)里面所储存的数据就需要周期性地更新。当断电时,SRAM和DRAM的

数据都会消失。

98.将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()o

A、编译

B、解释

C、汇编

D、解析

答案:A

解析:这是编译的基本概念。

99.TCP/IP协议簇包含多个协议,它们之间必须满足特定的封装关系,下面的选

AB.7HNET

IF7P

TCP

ICMP

TCPn>

Bh«nul

TP

G

SMTPFTP

UDPTCP

IPARP

ICMPD>

项中正确的是(7)。

A、A

B、B

CvC

D、D

答案:B

解析:TCP/IP网络的体系结构如下图所示,所以只有答案B是正确的。

100.当()时,TCP启动快重传。

A、重传计时器超时

B、连续收到同一段的三次应答

C、出现拥堵

D、持续计时器超时

答案:B

解析:当连续收到同一段的三次应答时,TCP启动快重传。

101.对包含n个关键码的散列表进行检索,平均检索长度为()。

A、0(logn)

B、0(n)

C、0(nIogn)

D、不直接依赖于n

答案:D

解析:散列表的平均检索长度仅与装填因子a有关,而与关键字个数n无关。

102.在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是();()属于

应用层协议。

A、RARP

B、ARP

C、ICMP

D、TCP

答案:B

解析:ARP和RARP定义地址解析协议(AddressResoIutionProtocoI,ARP)是

将32位的IP地址解析成48位的以太网地址;而反向地址解析(ReverseAddre

ssResolutionProtocoI,RARP)则是将48位的以太网地址解析成32位的IP地

址。ARP报文封装在以太网帧中进行发送。DNS域名解析,是一种用于解析域名

对应IP地址的服务,属于应用层。

103.在关于报表数据源设置的叙述中,以下正确的是()。

A、只能是表对象

B、可以是任意对象

C、只能是查询对象

D、可以是表对象或查询对象

答案:D

解析:报表数据源可以是表对象或查询对象,选D。

104.某企业需要在一个办公室构建适用于20多人的小型办公网络环境,这样的

网络环境属于()。

A、城域网

B、局域网

C、广域网

D、互联网

答案:B

解析:小型办公网络环境主要采用局域网。

105.顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为()。

AOCN-1)

B(XN)

C(XN+1)

D0(lojbn)

A、A

B、B

C、C

D、D

答案:B

解析:无论是顺序存储还是链式存储,使用顺序查找法的时间复杂度相同。

106.信息只用一条传输线,且采用脉冲传输的方式称为()。

A、串行传输

B、并行传输

C、并串行传输

D、分时传输

答案:A

解析:串行传输即串行通信,是指使用一条数据线,将数据一位一位地依次传输,

每一位数据占据一个固定的时间长度。其只需要少数几条线就可以在系统间交换

信息,特别适用于计算机与计算机、计算机与外设之间的远距离通信。

107.客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是()o

A、完全虚拟化

B、半虚拟化

C、硬件辅助虚拟化

D、软件辅助虚拟化

答案:A

解析:完全虚拟化是一种客户操作系统无需修改就能在虚拟服务器上运行的虚拟

化技术。

108.数据库系统的特点是()、数据独立、减少数据冗余、避免数据不一致和加强

了数据保护。

A、数据共享

B、数据存储

C、数据应用

D、数据保密

答案:A

解析:数据库系统的特点是数据共享'数据独立'减少数据冗余、避免数据不一

致和加强数据保护。

109.按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。

A、RAM、硬盘、U盘

B、RAM、U盘、硬盘

C、硬盘、RAM、U盘

D、硬盘、U盘、RAM

答案:A

解析:本题存储设备最快的为RAM,最慢的是U盘,故选择A项。

110.(6)不是通信协议的基本元素。

Av格式

B、语法

C、传输介质

D、计时

答案:C

解析:而当位于不同系统内的实体需要进行通信时,就需要使用协议。网络协议

是计算机网络和分布系统中相互通信的同等层实体间交换信息时必须遵守的规

则集合,而这些对等实体之间信息传输的基本单位就称为协议数据,由控制信息

和用户数据两个部分组成。协议主要包括以下几个要素:n语法:包括数据的控

制信息的结构或格式,以及信号电平之类的东西。n语义:包括用于相互协调及

差错处理的控制信息。n定时关系:也称为计时,包括速度匹配和时序。显然C

传输介质不属于通信协议的基本元素。

111.在3种集中式总线仲裁中,独立请求方式响应时间最快,但它是以()为代

价的。

A、增加仲裁器开销

B、增加控制线数

C、减少控制线数

D、增加总线占用时间

答案:B

解析:独立请求方式下,每一个设备接口都有一对独立的设备请求信号线和总线

授权信号线。

112.目前大型广域网和远程计算机网络采用的拓扑结构是()o

A、总线型

B、环型

C、树型

D、网状

答案:D

解析:树型'总线型环型一般是局域网所采用的拓扑结构,广域网和远程计算机

网络普遍采用网状拓扑结构。

113.在电缆中屏蔽有什么好处()。(1)减少信号衰减(2)减少电磁干扰辐射

和对外界干扰的灵敏度(3)减少物理损坏(4)减少电磁的阻抗

A、仅(1)

B、仅(2)

C、(1),(2)

D、(2),(4)

答案:B

解析:屏蔽层就是为了减少外界的电场或磁场对信号的干扰。

114.在数据系统中,对存取权限的定义称为()o

A、命令

B、授权

G定义

D、审计

答案:B

解析:在数据系统中,对存取权限的定义称为授权。

115.外排序是指()。

A、在外存上进行的排序方法。

B、不需要使用内存的排序方法。

C、数据量大,需要人工干预的排序方法。

D、排序前后数据在外存,排序时数据调入内存的排序方法

答案:D

解析:本题考查外部排序基本概念。AB两项,CPU不能直接操作外存,因此外排

序还需奥使用到内存。C项,需要人工干预不对。

116.下列软件中,属于系统软件的是()o

A、航天信息系统

B、Office2013

C\Windows7

D、决策支持系统

答案:c

解析:Windows7属于操作系统,所以是系统软件

117.直接转移指令的功能是将指令中的地址代码送入()。

A、地址寄存器

B、累加器

C、PC

D、存储器

答案:C

解析:直接转移指令的功能是将指令中的地址代码送入PC中,PC中保持的总是

将要执行的下一条指令的地址。顺序执行时:PC+1;遇转移指令时,PC的内容

由IR中的地址字段取得。

118.挂接在总线上的多个部件()

A、只能分时向总线发送数据,并只能分时从总线接收数据

B、只能分时向总线发送数据,但可同时从总线接收数据

C、可同时向总线发送数据,并同时从总线接收数据

D、可同时向总线发送数据,但只能分时从总线接收数据

答案:B

解析:挂接在总线上的多个部件只能分时向总线发送数据,因为同时发送会造成

数据碰撞。

119.IP地址是一串很难记忆的数字,于是人们开发了(),该系统给主机赋予

一个用字符组成的名字,并负责IP地址与名字之间的转换。

A、DNS域名系统

B、WINDOWSNT系统

GUNIX系统

D、FTP系统

答案:A

解析:域名是用英文来表示一台主机,在网络中负责将域名转换成IP地址的是

DNS即域名解析服务器。

120.下列叙述中正确的是

A、所有十进制数都能精确地转换为对应的二进制数

B、用计算机做科学计算是绝对精确的

C、汉字的国标码就是汉字的内码

D、数据处理包括数据的收集、存储、加工和输出等,而数值计算是指完成数值

型数据的科学计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论