版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
地区:_________________编号:_________________姓名:_________________学校:_________________ 密封线 地区:_________________编号:_________________姓名:_________________学校:_________________ 密封线 密封线 2023年电网计算机题库题号一二三四五六阅卷人总分得分注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、地区、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。A卷(第I卷)第I卷(考试时间:120分钟)一、单选题1、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与Ⅲ个并行部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力答案:A本题解析:吞吐能力是指单位时间内完成的指令数。m段流水线在第m个时钟周期后,每个时钟周期都司以完成一条指令:而m个并行部件在m个时钟周期后能完成全部的m条指令,等价于平均每个时钟周期完成一条指令。故两者的吞吐能力等同2、“64位微型计算机”中的64是指()。A.微机型号B.内存容量C.存储单位D.机器字长答案:D本题解析:“64位微型计算机”中的64是指机器字长,字长是计算机一次能处理的二进制数据的位数。3、Access2007中的窗体是()之间的主要接口。A.数据库和用户B.用户和操作系统C.操作系统和数据库D.人和操作系统答案:A本题解析:Access2007中的窗体是数据库和用户之间的主要接口。4、在一个采用CSMA/CD协议的网络中,传输介质是一根完整的电缆,传输速率为1Gbps,电缆中的信号传播速度是200000km/s。若最小数据帧长度减少800比特,则最远的两个站点之间的距离至少需要()。A.增加160mB.增加80mC.减少160mD.减少80m答案:D本题解析:本题考查CSMA/CD的基本原理。CSMA/CD要求在发送一帧时如果有冲突存在,必须能在发送最后一位之前检测出冲突,其条件是帧的发送时间不小于信号在最远两个站点之间往返传输的时间。现在帧的长度减少了,其发送时间减少了,因此,为保证CSMA/CD能正常工作,最远两个站点之间往返传输的时间必然减少,即电缆长度必然缩短。设电缆减少的长度为xm,则信号往返减少的路程长度为2xm,因此有2x/(200000×1000)≥800/109得到x≥80。5、设二维数组A[6][0],每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a[0][0]的存储地址为860,则a[3][5]的存储地址为()。A.1000B.860C.1140D.1200答案:A本题解析:每个数组元素占用4个存储单元,按行优先顺序存放的数组元素,则a[3][5]的存储地址为860+(3×10+5)×4=1000。6、滑膜肉瘤的组织起源是:()A.滑膜B.神经鞘细胞C.上皮D.起源未定答案:D本题解析:暂无解析7、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为()。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38答案:B本题解析:第一次,40,79,56,38,46,84;第二次:40,46,56,38,79,84;第三次:40,38,56,46,79,84;第四次:40,38,46,56,79,84。8、在页面置换管理算法中,()用到了访问位和修改位。A.最优算法B.NFU算法C.NRU算法D.LRU算法答案:C本题解析:NRU算法,称为最近未使用算法(NotRecentlyUsed),也就是所谓的时钟算法(Clock)。9、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击答案:C本题解析:NAT是地址转换技术,防火墙上嵌套NAT功能就是用于将内网访问外网的数据包中,将其内部私网IP地址更换为公网IP地址,再进入到因特网,而外部用户只能看到这个公网地址,无法获知防火墙内网的细节,起到保护内网安全性的作用。10、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指()。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本答案:C本题解析:转存数据冗余一般是日志文件和数据库后备副本。11、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。A.编译B.解释C.汇编D.解析答案:A本题解析:在程序语言处理中,编译过程是指将某种高级语言程序翻译为汇编形式或机器语言形式的目标程序。解释(翻译)方式是指源程序进入计算机后,解释程序边扫描边解释,逐句输入逐句翻译,计算机一句句执行,并不产生目标程序。因而编译程序与解释程序最大的区别之一在于前者生成目标代码,而后者不生成;CD是干扰项。12、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中答案:D本题解析:二地址指令通常包括R-R型、R-M型和M-M型3类,指令的地址码字段可能是操作数地址,也可能是寄存器号。有些计算机允许其中一个操作数是立即寻址,则指令的地址码字段存放的是该操作数。13、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。A.光纤B.5类UTPC.同轴电缆D.CAT-6答案:A本题解析:建筑群子系统是建筑物之间的网络通信布线系统,通常情况下建筑物之间较远,网络布线采用光纤连接。同轴电缆:在局域网发展初期曾广泛使用同轴电缆,现主要用在有线电视网的小区内,可靠性较差。一般传输几百米或更短。5类UTP:简称CAT5,5类非屏蔽双绞线,熟知的网线,可支持100bps速率,最多传输100m。多用于局域网内。CAT-6:6类双绞线,可用于快速以太网和千兆以太网;比五类和超五类(CAT5E)具有传输距离长,传输损耗小,耐磨、抗压强等特性。14、在求边稠密的图的最小代价生成树时,()算法比较合适。A.普里姆(Prim)B.克鲁斯卡尔(Kruskal)C.迪杰斯特拉(Dijkstra)D.其他答案:A本题解析:15、静态VLAN的配置方式是()。A.基于MAC.地址配置的B.由网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP地址配置的D.随机配置的答案:B本题解析:Vlan的划分主要有两大类,分别是静态和动态:静态划分Vlan主要是基于端口的形式,需要管理员手工配置每一个端口。动态划分可以基于多种方式,典型的可以基于MAC地址,IP地址,上层协议等。16、设栈S和队列Q的初始状态为空,元素e1,e2,e3,e4,es,e6依次通过栈S,一个元素出栈后即进入队列Q,若6个元素出队的顺序是e2,e4,e3,e6,e5,e1,则栈S的容量至少应该是()。A.6B.4C.3D.2答案:C本题解析:17、设某强连通图中有n个顶点,则该强连通图中至少有()条边。A.n+1B.n(n-1)C.nD.n(n+1)答案:C本题解析:强连通图是指在一个有向图中,若从节点i到节点j有路径,并且节点j到i有路径,那么为强连通图。18、为用户提供入网连接点的网络设备叫作()A.计算机B.DTEC.DCED.接口答案:D本题解析:计算机接入网络的是网络接口卡NIC。19、常用的寻址方式中,操作数地址在指令中的寻址方式为()。A.立即寻址B.直接寻址C.存储器间接寻址D.寄存器寻址答案:B本题解析:*立即寻址:操作数在指令中。直接寻址:操作数地址在指令中。存储器间接寻址:操作数地址在内存中。寄存器寻址:操作数在寄存器中。20、银行家算法中的数据结构包括有可利用资源向量Available、最大需求矩阵Max、分配矩阵Allocation、需求矩阵Need,下列选项中表述正确的是()。A.Allocation[i,j]=Max[i,j]+Need[i,j]B.Need[i,j]=Max[i,j]-Allocation[i,j]C.Max[i,j]=Allocation[i,j]*Need[i,j]D.Need[i,j]=Max[i,j]+Allocation[i,j]答案:B本题解析:Need[i,j]=Max[i,j]-Allocation[i,j]。21、计算机中机械硬盘的性能指标不包括();其平均访问时间等于(请作答此空)。A.磁盘转速+平均等待时间B.磁盘转速+平均寻道时间C.平均数据传输时间+磁盘转速D.平均寻道时间+平均等待时间答案:D本题解析:机械硬盘的主要性能指标有磁盘转速、容量、平均寻道时间等,通常所谓的7200转,2TB的硬盘就是指的其主要性能。平均访问时间指磁头找到指定数据的平均时间,通常是平均寻道时间和平均等待时间之和22、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s答案:D本题解析:同步十分复用的特点是每个子信道按照时间片轮流占用带宽,但每个传输时间划分固定大小的周期,即使子通道不适用也不能够给其他自动到使用。如ISDN、SONET/SDH、T1/E1等广域网和接入方式用的就是同步TDM。10个9600b/s的信道按时分多路方式复用在一条线路上传输,忽略控制开销,在同步TDM情况下,其复用线路的带宽是10×9600b/s=96Kb/s。23、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机答案:D本题解析:微型计算机简称“微型机”“微机”,由于其具备人脑的某些功能,所以也称其为“微电脑”。微型计算机是由大规模集成电路组成的、体积较小的电子计算机。它是以微处理器为基础,配以内存储器及输入输出(I/O)接口电路和相应的辅助电路而构成的裸机。24、在原码恢复余数除法中,()。A.余数为负则商1B.余数为负则商0C.余数与除数异号则商1D.余数与除数异号则商。答案:B本题解析:原码除法中的恢复余数法规则:当余数为负时,上商。,加上除数,将其恢复成原来的余数;如果余数为正,上商1。然后,每除一次,余数左移一位作为下一1除法的被除数。25、对于循环队列()A.无法判断队列是否为空B.无法判断队列是否为满C.队列不可能满D.以上说法都不是答案:D本题解析:循环队列即可判空又可判满。26、“三网融合”的三网是指()。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网答案:A本题解析:三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。三合并不意味着三大网络的物理合一,而主要是指高层业务应用的融合。27、以下网络地址中,不能在因特网中路由的是(3)。A.B.C.D.44答案:C本题解析:私有IP地址的范围有:-55、—55、-5528、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量答案:B本题解析:DHCP服务器可以动态分配IP地址给客户端,简化了人工静态配置主机IP繁琐的步骤,降低了重新配置计算机的难度,减少了工作量。DHCP客户机最开始没有IP地址,通过发送DHCPdiscover广播请求来经过四个步骤后获取IP地址租约信息。29、以下关于钓鱼网站的说法中,错误的是()。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址答案:B本题解析:本题考查网络安全方面的知识。钓鱼网站是指一类仿冒真实网站的URL地址,通过E-mail传播网址,目的是窃取用户账号、密码等机密信息的网站。30、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是()A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文答案:D本题解析:加入同一个组的主机可以接收到此组的所有数据,网络中的交换机和路由器只向主机复制并转发其所需要的数据。根据题意,选项D错误,故选择D选项。31、综合布线系统由六个子系统组成,工作区子系统是()。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统答案:A本题解析:工作区子系统是连接信息插座与终端设备的子系统32、(1)操作一般不会感染计算机病毒。A.打开电子邮件的附件B.从网站下载软件C.通过硬盘传送计算机上的文件D.启动磁盘整理工具答案:D本题解析:凡属与计算机外界接触的行为都有可能感染病毒,如:通过网络接收、传送文件;通过硬盘、U盘拷贝文件等。磁盘整理工具数系统自带的工具,没有与外界接触,不会感染病毒。33、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。A.5B.10C.20D.50答案:C本题解析:数据率是指单位时间里能传输的数据总量。题目告诉我们,在某单总线LAN中,其数据率为10Mbit/s,而传输速度为2C/3,其中C为光速,即3×108m/s,那么每个信号占据的介质长度=2C/3÷10Mb/s=20m。在CSMA/CD介质访问控制方法下,介质的最大利用率取决于数据帧的长度和传播时间,数据帧的长度越长、传播时间越短,则介质的利用率就越高。在CSMA/CD介质访问控制方法下,由于单向传输的原因,对于宽带总线而言,最小时间片应该等于最大传播时延的2倍,而信号传播时延=两站点的距离/信号传播速度=1000÷2C/3=5μs,因此,最小时间片的长度为10μs。在CSMA/CD介质访问控制方法下,计算最小帧长度的公式如下:最短数据帧长(bit)=任意两站点间的最大距离(m)/信号传播速度×数据传输速率(Mb/s)×2。因此,题目中的最小帧长度=1000÷2C/3×10Mbit/s×2=100位。34、当用一个16位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第()种最好A.阶码取4位(含阶符1位),尾数取12位(含数符1位)B.阶码取5位(含阶符1位),尾数取11位(含数符1位)C.阶码取8位(含阶符1位),尾数取8位(含数符1位)D.阶码取6位(含阶符1位),尾数取12位(含数符1位)答案:A本题解析:尾数决定精度,而D选项总共超过16位,故选A。35、输入大量库存过久的血液易导致A.高钠血症B.低钠血症C.低钾血症D.高钾血症E.低镁血症答案:D本题解析:暂无解析36、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里答案:C本题解析:37、管理计算机软、硬件资源是()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序答案:A本题解析:*操作系统负责管理计算机的软、硬件资源。38、Windows命令行输入()命令后得到下图所示的结果。A.arp-aB.pingC.netstat-rD.Nslookup答案:A本题解析:本题看到的IP地址与物理地址的对应关系,显然在通过ARP命令才能查看到。39、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选()排序为宜。A.直接插入B.直接选择C.堆D.快速答案:A本题解析:四种排序中只有直接插入排序是稳定的排序。40、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若为负商,则恢复余数C.整个算法过程中,从不恢复余数D.仅当最后一步不够减时,才恢复一次余数答案:D本题解析:在用原码加减交替法作除法运算时,不管是负商还是正商,都不存在恢复余数的问题了,但是由于除数、被除数取的都是绝对值,那么最终的余数当然应是正数。所以如果最后一步余数为负,则应将该余数加上除数,将余数恢复为正数。41、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少答案:A本题解析:本题考查指令系统和计算机体系结构基础知识。CISC(ComplexInstructionSetComputer,复杂指令集计算机)的基本思想是:进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,导致机器的指令系统越来越庞大而复杂。CISC计算机一般所含的指令数目至少300条以上,有的甚至超过500条。RISC(ReducedInstructionSetComputer,精简指令集计算机)的基本思想是:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用硬线控制逻辑优化编译程序。在20世纪70年代末开始兴起,导致机器的指令系统进一步精炼而简单。42、对n个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为()。A.n+1B.nC.n-1D.n(n-1)/2答案:D本题解析:第一个元素比较n-1次,第二个为n-2次…第n-1个为1次,所以比较的次数为(n-1)(n-1+1)/2。43、采用DMA方式传递数据时,每传送一个数据就要占用一个()时间。A.指令周期B.机器周期C.存储周期D.总线周期答案:C本题解析:采用DMA方式传递数据时,每传送一个数据就要占用一个存储周期。44、在电缆中屏蔽有什么好处()。(1)减少信号衰减(2)减少电磁干扰辐射和对外界干扰的灵敏度(3)减少物理损坏(4)减少电磁的阻抗A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)答案:B本题解析:屏蔽层就是为了减少外界的电场或磁场对信号的干扰。45、将键盘的小写字母输入状态改为大写字母,应按()。A.CapsLock键B.Tab键C.Ctrl+Shift键D.Alt+F2键答案:A本题解析:CapsLock键可以将键盘的小写字母输入状态改为大写状态。46、—棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA答案:D本题解析:由后序序列必定最后一个访问根结点,故C为根结点。在先序遍历中首先访问根结点C。47、在SQLServer中删除触发器用()。A.DELETEB.DROPC.DELALLOCATED.ROLLBACK答案:B本题解析:基本语句如下:droptriggertrigger_name48、在TCP/IP协议栈中,可靠的传输层协议是()。A.TCPB.UDPC.ICMPD.SSH答案:A本题解析:*在TCP/IP协议栈中传输层有TCP协议和UDP协议2种,TCP协议是可靠的协议。49、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流答案:A本题解析:暂无解析50、在线索二叉树中,一个结点是叶子结点的充要条件为()。A.左、右线索标志均为0B.左、右线索标志均为1C.左线索标志为0,右线索标志为1D.左线索标志为1,右线索标志为O答案:A本题解析:一个结点是叶子结点的充要条件是没有左孩子,并且没有右孩子。51、关于域名(Domainname)与域名解析服务(DomainNameService,DNS),下列说法正确的是()。A.域名(DomainName)是用于标识和定位Internet上一台计算机的具有层次结构的计算机命名方式B.使用域名必须注册,域名解析是由本地计算机完成的C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名D.一台计算机只能有一个域名答案:A本题解析:域名是计算机在网络上的一种表示,是树形的层次结构。52、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定答案:A本题解析:二叉树的性质1:非空二叉树上叶结点数等于双分支结点数加1。因此度为2的结点的个数为5-1=4。53、在定点运算器中,无论采用双符号位还是单符号位,必须有(),它一般用()来实现。A.译码电路,与非门B.编码电路,或非门C.溢出判断电路,异或门D.移位电路,与或非门答案:C本题解析:在定点运算器中一般用异或门来实现溢出判断电路。54、处理机主要由处理器、存储器和总线组成,总线包括()。A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线答案:A本题解析:本题考查计算机系统总线和接口方面的基础知识。广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为4类:①芯片内总线。用于在集成电路芯片内部各部分的连接。②元件级总线。用于一块电路板内各元器件的连接。③内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。④外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。55、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?()A.B.C.D.答案:D本题解析:此题利用2m-2的公式予以解决。该公式是计算一个网络中有效的IP地址数量,m表示主机位的位数。题干要求包含200台主机,2m-2要大于等于200,得到m的值至少要为8,亦即主机位至少要为8位,则网络位为32-8=24位,其子网掩码长度为24,用“/24”表示也就是。56、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。A.数据库系统B.文件系统C.人工管理D.数据项管理答案:A本题解析:数据管理发展了三个阶段:人工管理、文件管理、数据库系统。其中数据独立性最高的阶段是数据库系统。57、用下面的T-SOL语句建立--个基本表:CREATETABLEStudent(SnoCHAR(4)PRIHARTKEY,SnameCHAR(8)NOTMULL,SexCHAR(2),AgeINT)可以插入到表中的元组是()。A.‘5021′,NULL,男,21B.‘5021′,‘刘祥′,NULL,NULLC.‘5021′,‘刘祥′,男,21D.NULL,‘刘祥′,NULL,21答案:B本题解析:sno是主键,不能为空。Sname也要求非空。排除AC。C项“男”字符非法,故选B。58、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。A.(BR)+AB.(BR+A)C.((BR)+A)D.((BR))+A答案:C本题解析:先基址,即基址寄存器内容加形式地址,(BR)+A;再问址,即EA=((BR)((BR)+A)。59、顺序查找法适合于存储结构为()的线性表。A.散列存储B.顺序存储或链式存储C.压缩存储D.索引存储答案:B本题解析:顺序查找适合于存储结构为顺序或链式的存储方式。60、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性答案:B本题解析:数据独立性是数据库系统的一个最重要的目标之一。它能使数据独立于应用程序。数据独立性包括数据的物理独立性和逻辑独立性。①物理独立性物理独立性是指用户的应用程序与存储在磁盘上的数据库中数据是相互独立的。即,数据在磁盘上怎样存储由DBMS管理,用户程序不需要了解,应用程序要处理的只是数据的逻辑结构.这样当数据的物理存储改变了,应用程序不用改变。②逻辑独立性逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,即,当数据的逻辑结构改变时,用户程序也可以不变。61、在以下认证方式中,最常用的认证方式是()。A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证答案:A本题解析:认证技术有用户名/密码方式、IC卡认证、动态口令认证等,其中用的最多的是用户名/密码方式技术。62、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”答案:C本题解析:0“与”任意值为0,0再非为1。补充说明,所谓正反逻辑是和硬件有关的,当用“高电平”表示“1”时就是正逻辑,反之为反逻辑。63、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出答案:C本题解析:阶码溢出,是指所分配用来表示阶码的那几位已经无法表示所需的数字大小了。所以如果超过了,就会自动失去进位。所以如果在规格化之前就溢出了,也就已经失去了进位,数字就不准确了,需要报溢出错误!在尾数规格化前后都可能出现溢出。64、在双向循环链表中,在p所指的结点之后插入指针f所指的新结点,其操作步骤是()。A.见图AB.见图BC.见图CD.见图D答案:D本题解析:在双向循环链表中。在p所指的结点之后插入指针f所指的新结点的操作步骤为:改变f的前驱指针域,使其指向p;然后改变f的后继指针域,使其指向p的后继;接下来修改p的后继结点得前驱指针域,指向f,最后将f的地址付给p的后继指针。具体操作为:f—>pnor=p;f—>next=p—>next;p—>next—>prior=f;P—>next=f。65、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP答案:A本题解析:四个选项中属于网络层协议的只有IP,且IP是无连接协议,负责点到点传输。66、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗答案:A本题解析:本题考查网络安全中网络攻击的基础知识。网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS)攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等。口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会通知黑客您的IP地址及被预先设定的端口。拒绝服务(DoS)攻击的目的是使计算机或网络无法提供正常的服务。最常见的拒绝服务攻击为网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦测目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP欺骗是欺骗攻击的一种,IP欺骗实现过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。67、以下关于查找方法的说法正确的是()。Ⅰ.顺序查找法只能在顺序存储结构上进行Ⅱ.二分查找法可以在有序的双向链表上进行Ⅲ.分块查找的效率与线性表被分为多少块有关A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.只有Ⅲ答案:D本题解析:顺序查找法可以在顺序存储结构和链式存储结构上进行,而二分查找只能在顺序存储的有序表上进行即可以进行随机存取的存储结构上进行。68、冯·诺依曼计算机中,取指令的操作()。A.由机器指令控制完成B.由微指令控制完成C.不需任何指令控制,由控制器自动完成D.以上说法都不正确答案:C本题解析:冯·诺依曼计算机中,控制器能够根据程序计数器PC的内容自动完成取指令的操作,取指过程不需要任何指令的控制。69、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量答案:B本题解析:DHCP服务器可以动态分配IP地址给客户端,简化了人工静态配置主机IP繁琐的步骤,降低了重新配置计算机的难度,减少了工作量。DHCP客户机最开始没有IP地址,通过发送DHCPdiscover广播请求来经过四个步骤后获取IP地址租约信息。70、关于更新表查询,以下说法正确的是()。A.使用更新查询可以更新表中满足条件的所有记录B.使用更新查询更新数据后数据不能再恢复C.使用更新查询更新数据比使用数据表更新数据效率高D.使用更新查询一次只能对表中一条记录进行更改答案:A本题解析:更新查询是操作查询的一种,功能是更新已有的表中满足条件的记录。更新查询一次更新一组满足条件的记录,使用后数据不可再恢复,效率要高于在数据表中更新数据。71、RISC访内指令中,操作数的物理位置一般安排在()。A.栈顶和次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器答案:D本题解析:RISC精简指令系统中,大多数都是通用寄存器,所以操作数的物理位置一般安排在两个通用寄存器当中。72、下列关于计算机病毒的说法中,正确的一条是()A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在CPU中的微生物病毒答案:C本题解析:计算机病毒不是生物病毒。计算机病毒只能破坏硬件环境,不会造成物理损坏,且硬件可以修复。73、n+1位的定点小数,其补码表示的是()。A.见图AB.见图BC.见图CD.见图D答案:A本题解析:74、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表答案:A本题解析:在线性表的顺序存储中,可以存取任一指定序号的元素。当插入和删除运算是在最后操作时,顺序表的实现也非常方便。BCD三项都不同时具备这两个特点。75、若将数据结构中的数据元素称为结点,则一般没有开始结点和终端结点的数据结构是()。A.树B.图C.多维数组D.线性表答案:B本题解析:图G由两个集合V和E组成,记为G=(V,E)。其中V是顶点的有限集合,记为V((G);E是连接V中两个不同顶点(顶点对)的边的有限集合,记为E(G)。图是由有限集合的顶点和边构成,没有开始结点和终端结点。76、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d答案:A本题解析:a,B进栈(SS),B出栈(X),输出“B”,c进栈(S),c出栈(X),输出“c”,d,E进栈(SS),E,d,a出栈(XXX),输出“E,d,a”,所以结果为B,c,E,d,a。77、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101答案:D本题解析:在8421BCD码中每4位二进制表示一个十进制数,十进制范围为0~9,0000~1001。余三码是8421BCD码与0011的和,范围为0011—1100。D项中的1101都不在8421、BCD码和余三码的范围之内。78、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A.ModemB.路由器C.网桥D.中继器答案:D本题解析:基本概念。79、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力答案:C本题解析:因为主存是CPU可以直接访问的存储器,需要执行的程序与需要处理的数据就是存放在主存中的。主存储器容量的大小反映了计算机即时存储信息的能力。80、完全二叉树高度为h,则最左边的叶子结点序号为()。A.见图AB.见图BC.见图CD.见图D答案:B本题解析:81、数据库设计过程不包括()。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典答案:D本题解析:数据库设计的设计内容包括:需求分析、概念结构设计、逻辑结构设计、物理结构设计、数据库的实施和数据库的运行和维护。82、下列关于双核技术的叙述中,正确的是()。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心答案:C本题解析:双核简单来说就是两个核心,核心(core酷睿2)又称为内核,是CPU最重要的组成部分。CPU中心那块隆起的芯片就是核心.是由单晶硅以一定的生产工艺制造出来的.CPu所有的计算、接受/存储命令、处理数据都由核心执行。A选项,每台主机只有一个CPU;B选项.是多线程技术实现的;D选项,主板上最大的芯片是北桥芯片。83、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE答案:B本题解析:SQL语言中,删除一个表的命令是drop,delete是删除表中的数据。84、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E答案:B本题解析:IPv6地址的具体类型是由格式前缀来区分的,这些前缀的初始分配如下表所示。地址空间的15%是初始分配的,其余85%的地址空间留作将来使用。这种分配方案支持可聚合地址、本地地址和组播地址的直接分配,并保留了SNAP和IPX的地址空间,其余的地址空间留给将来的扩展或者新的用途。单播地址和组播地址都是由地址的高阶字节值来区分的:FF(11111111)标识一个组播地址,其他值则标识一个单播地址,任意播地址取自单播地址空间,与单播地址在语法上无法区分。85、在Windows的cmd命令窗口中输入(2)命令,可以查看本机路由信息。A.ipconfig/renewB.pingC.netstat–rD.nslookup答案:C本题解析:ipconfig/renew表示重新获取IP地址,ping为网络用于检测目的网络是否可达。netstat–r为显示路由表信息,Nslookup为域名查询命令。86、学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲的床位,则应执行()。A.右外连接B.自然连接C.全外连接D.左外连接答案:C本题解析:左向外连接的结果集包括LEFTOUTER子句中指定的左表的所有行,而不仅仅是连接列所匹配的行。如果左表的某行在右表中没有匹配行,则在相关联的结果集行中右表的所有选择列表列均为空值。右向外连接是左向外连接的反向连接。将返回右表的所有行。如果右表的某行在左表中没有匹配行,则将为左表返回空值。全外连接返回左表和右表中的所有行。当某行在另一个表中没有匹配行时,则另一个表的选择列表列包含空值。如果表之间有匹配行,则整个结果集行包含基表的数据值。本题目要求是全外连接。87、()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确答案:A本题解析:签名分析实际是一个模板匹配操作。88、文件系统的一个缺点是()。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强答案:B本题解析:不具备很好的结构化,所以冗余性没有很好解决。89、用二维表结构表示实体以及实体间联系的数据模型称为()。A.网状模型B.层次模型C.关系模型D.面向对象模型答案:C本题解析:层次模型用树型(层次)结构表示实体类型以及实体间的联系;网状模型是用网状结构来表示:关系模型用表格形式结构来表示;面向对象模型用类及继承来表示实体及实体间的联系。90、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。A.编译B.解释C.汇编D.解析答案:A本题解析:在程序语言处理中,编译过程是指将某种高级语言程序翻译为汇编形式或机器语言形式的目标程序。解释(翻译)方式是指源程序进入计算机后,解释程序边扫描边解释,逐句输入逐句翻译,计算机一句句执行,并不产生目标程序。因而编译程序与解释程序最大的区别之一在于前者生成目标代码,而后者不生成;CD是干扰项。91、DHCP服务器第一次收到客户端的地址请求报文后,会回复()消息,该报文中的目的主机地址为(请作答此空)。A.B.55C.8D.DHCP服务器即将分配出去的IP地址答案:D本题解析:92、AOV网是一种()A.有向图B.无向图C.无向无环图D.有向无环图答案:D本题解析:AOV网是有向无环图。93、确定IP数据包访问目标主机路径的命令是()。A.PingB.TracertC.TelnetD.Ipconfig答案:B本题解析:Windows操作系统下,Tracert命令可以显示去往目的地址的中间每一跳路由器地址。其原理是通过多次向目标发送ICMP报文,每次修改增加IP头中的TTL值,以获取路径中每跳路由器的相关信息。ping一般作为测试连通性使用。ping命令后,会接收到对方发送的回馈信息,其中记录着对方的IP地址和TTL。IPconfig命令可以显示网卡相关的TCP/IP配置参数等。在IPconfig命令后带不同参数以显示不同内容,语法格式为:“IPconfig/参数或IPconfig-参数”。Telnet是实现远程登录的命令。94、下面Windows窗口中使用的命令是()。A.ipconfig/flushdnsB.pingC.tracertD.netstat答案:C本题解析:95、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改答案:D本题解析:A项,ROM和RAM都是半导体存储器;BC项,RAM具有易失性,CMOSRAM不具有易失性;D项,Flash中的内容可以多次改写。96、在电缆中屏蔽有什么好处()。(1)减少信号衰减(2)减少电磁干扰辐射和对外界干扰的灵敏度(3)减少物理损坏(4)减少电磁的阻抗A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)答案:B本题解析:屏蔽层就是为了减少外界的电场或磁场对信号的干扰。97、计算机中进行逻辑运算的部件称为()A.运算器B.控制器C.程序计数器D.存储器答案:A本题解析:运算器是计算机的核心部件,对数据进行加工与运算。其主要功能是对二进制编码进行算术运算与逻辑运算。98、端到端通信作用于()之间。A.机器B.网络C.进程D.设备答案:C本题解析:由物理层、数据链路层和网络层组成的通信子网为网络环境中的主机提供点到点的服务,而传输层为网络中的主机提供端到端的通信。端到端通信建立在点到点通信的基础之上,它是由一段段的点到点通信信道构成的,是比点到点通信更高一级的通信方式,完成应用程序(进程)之间的通信。传输层为应用层提供服务,而应用层通过进程进行通信,则端到端通信作用于应用层。99、下列关于SQL对视图的支持的叙述中,哪一条是正确的()。A.视图与基本表不同,它是虚表B.所有的视图都是不可更新的C.不可以基于视图再定义新的视图D.对视图的查询就是对视图所基于的基本表在视图创建时刻的数据的查询答案:A本题解析:视图是一个虚表,其内容由查询定义。同真实的表一样,视图包含一系列带有名称的列和行数据。但是,视图并不在数据库中以存储的数据值集形式存在。行和列数据来自定义视图的查询所引用的表,并且在引用视图时动态生成。视图是虚表,基本表是实表。故A正确。100、设寄存器内容为80H,若它对应的真值是-127,则该机器数是()。A.原码B.补码C.反码D.移码答案:C本题解析:80H对应的二进制数为10000000,它对应的真值是-127,-127的原码为11111111,反码为10000000,补码为10000001,移码为00000001,故选C。101、有一个有序表为{1,3,9,12,32,41,45,62,75,77,82,95,100},当折半查找值为82的结点时,()次比较后查找成功。A.11B.5C.4D.8答案:C本题解析:二分查找法的基本思想是:每次将处于查找区间中间位置上的数据元素的键值与给定值K比较,若不等则缩小查找区间并在新的区间内重复上述过程,直到查找成功或查找区间长度为0(即查找不成功)为止。而本题中,第一次比较时查找区间为[1,3,9,12,32,41,45,62,75,77,82,95,100],用82与45进行比较:第二次比较时查找区间为[62,75,77,82,95,100],用82与77比较;第三次比较时查找区间为[82,95,100],用82与95比较:第四次比较时查找区间为[82],则比较后查找成功。102、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流答案:C本题解析:DMA是在专门的硬件、控制下,实现高速外设和主存储器之间自动成批交换数据尽量减少CPU干预的输入/输出操作方式。通常有三种方式:停止CPU访内、周期挪用方式、DMA与CPU交替访内。103、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa答案:A本题解析:病毒命名由三部分构成,病毒类型.病毒名.变种编号。Worm表示蠕虫病毒,Trojan表示木马病毒,Backdoor表示后门病毒,Macro表示宏病毒。104、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点答案:C本题解析:该题考查考生对平衡二叉树的理解,形态匀称的二叉树称为平衡二叉树,其严格定义是:一棵空树是平衡二叉树;T是一棵非空二叉树,其左、右子树为TL和TR,令h1和hr分别为左、右子树的深度,当且仅当TL、TR都是平衡=叉树且丨h1-hr丨≤1时,T是平衡二叉树105、在含有12个结点的平衡二叉树上,查找关键字为35(存在该结点)的结点,则依次比较的关键字有可能是()。A.46,36,18,20,28,35B.47,37,18,27,36C.27,48,39,43,37D.15,45,55,35答案:D本题解析:106、在操作系统中,文件管理程序的主要功能是()。A.实现文件的显示和打印B.实现对文件的按内容存取C.实现对文件按名存取D.实现文件压缩答案:C本题解析:操作系统是计算机最主要的系统软件,它的作用是管理和控制系统资源,文件管理是它的管理功能之一。在计算机中,操作系统是按文件名称对文件实现统一存储和管理的。107、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL答案:C本题解析:越是低层的语言的执行效率越高,因为高级的语言需要经过编译、翻译等过程将其转化为低级语言,进一步才能在计算机上执行。108、关系数据库标准语言SQL是下列哪一项的缩写()。A.StructuredQueryLanguageB.StandardQueryLanguageC.SpecifyingQueryLanguageD.ScalableQueryLanguage答案:A本题解析:结构化查询语言(StructuredQueryLanguage)简称SQL,是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是数据库脚本文件的扩展名。109、概念模型表示方法最常用的是()。A.E-R方法B.数据的方法C.分布式方法D.面向对象的方法答案:A本题解析:概念模型表示方法最常用的是E-R方法。110、微机中对指令进行译码的组件是()。A.累加器B.运算器C.控制器D.存储器答案:C本题解析:*控制器是全机的控制中心,调节各部件自动协调工作。指令和数据存放在内存中,控制器周期性地从内存读出信息流和指令流,由控制器解释从而发出一些列的微操作信号。111、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计答案:C本题解析:逻辑结构设计阶段的任务是将概念结构设计阶段所得到的概念模型转换为具体DBMS所能支持的数据模型(即逻辑结构),并对其进行优化。逻辑结构设计一般分为三步进行:(1)从E-R图向关系模式转化(2)数据模型的优化(3)关系视图设计。112、在下面的I/O控制方式中,需要CPU干预最少的方式是()。A.程序I/O方式B.中断驱动I/O控制方式C.直接存储器访问DMA控制方式D.I/O通道控制方式答案:D本题解析:程序I/O方式,又称为“忙-等”方式,CPU花费大量的时间在设备I/O的等待上;中断驱动I/O控制方式,每传送完一项数据就中断CPU一次,对CPU的干扰相当频繁;直接存储器访问DMA控制方式,可以一次传送一个连续的数据块,与前两种I/O方式相比,该方式对CPU的干扰较少;I/O通道控制方式,可以一次传送多个数据块,当程序执行结束时,也就是将控制的所有数据传送完毕后才向CPU发送一次中断。113、下面的地址中,属于单播地址的是()。A.55/18B.55C.9/30D.11答案:A本题解析:Unicast(单播):在客户端与媒体服务器之间需要建立一个单独的数据通道,从一台服务器送出的每个数据包只能传送给一个客户机,这种传送方式称为单播。说简单点单播地址就是一个一对一的地址,既可以作为源地址,也可以作为目标地址。A.55/18B.55C.9/30D.11这四个答案中首先排除选项B和D,选项B是隶属于A类网络/8下的广播地址,而D则是属于组播地址。只能在A和C中间选择,C选项中的9/30,此地址的网络ID为(用IP地址与子网掩码发生与运算)为6/30,该网络下有6/30、7/30、8/30、9/30四个IP地址,但只有7/30和8/30是有效的主机IP地址。6/30为网络ID,9/30为该网络下的广播地址。所以只有A才是正确答案。114、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321答案:A本题解析:此题有一个技巧:在输出序列中任意元素后面不能出现比该元素小并且是升序(指的是元素的序号)的两个元素。115、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是答案:D本题解析:威胁包括目标、代理、事件。116、防火墙技术可以分为()等三大类型,防火墙系统通常由()组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种()网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的答案:A本题解析:防火墙技术应包括IP地滤(包过滤)、线路过滤(状态检测)、应用代理(应用网关)三种。事实上只要知道“入侵检测”技术不属于防火墙,也就能够正确地答出问题(3)的正确答案是D。防火墙通常包括安全操作系统(保护防火墙的源代码和文件免受入侵)、过滤器(外部过滤器保护网关不受攻击、内部过滤器在网关被攻破后提供对内网的保护)、网关(或代理服务器,提供中继服务,辅助过滤器控制业务流)、域名服务(将内部网络的域名与Internet隔离)、函件处理(保证内网和Internet用户间的任何函件交换均需经过防火墙)五个部分组成。因此问题(4)的答案也应该是D。根据对防火墙的了解,不难得出防火墙只是一个被动(选择A)的安全机制。117、当要添加一条到达目标(子网掩码为)的路由,下一跃点地址为,则键入()命令。A.routeadD.maskB.routeadD.mask55C.routeadD.mask55答案:A本题解析:基本命令。注意格式是routeadd目标网络mask掩码下一跳地址118、在下列特性中,()不是进程的特性。A.异步性B.并发性C.静态性D.动态性答案:C本题解析:进程有四方面特性,即动态性、独立性、异步性、并发性。动态性:进程的实质是程序的一次执行过程,进程是动态产生,动态消亡的。并发性:任何进程都可以同其他进程一起并发执行。独立性:在传统OS中,进程是一个能独立运行的基本单位,同时也是系统分配资源和调度的独立单位。异步性:由于进程间的相互制约,使进程具有执行的间断性,即进程按各自独立的、不可预知的速度向前推进。119、某网段的可用主机地址为15/29,则该网段的广播地址为()。A.27/29B.16/29C.19/29D.20/29答案:C本题解析:*115转换成二进制为01110011,由于掩码是29位得出01110/011,所以广播地址为01110/111转换成十进制就是119。120、采用项目融资方式,贷款人通常把()作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C.项目本身拥有的资金及其收益D.项目以外的资产作为抵押物答案:C本题解析:项目融资是指对需要大规模资金的项目而采取的金融活动。借款人原则上将项目本身拥有的资金及其收益作为还款资金来源,而且将其项目资产作为抵押条件来处理。该项目事业主体的一般性信用能力通常不被作为重要因素来考虑。121、ADSL使用的多路复用技术是()。A.频多分路复用B.时多分路复用C.码分多址D.空分多址答案:A本题解析:ADSL采用频多分路复用技术。122、ARP协议数据单元封存在()中发送。A.IP数据报B.TCP报文C.以太帧D.UDP报文答案:C本题解析:ARP地址解析协议,是将IP地址解析成MAC地址,ARP协议数据单元封存在以太帧中传送。123、下列选项中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制答案:B本题解析:数据控制功能包括:数据库在建立、运行和维护时由数据库管理系统统一管理和控制,以确保数据的安全性、完整性,也包括对并发操作的控制以及发生故障后的系统恢复等。124、网络安全控制的主要工作不含()。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限答案:A本题解析:显然,定期关闭网络不是一种有效的网络安全控制工作。125、数据库文件的逻辑结构形式是()。A.字符流式文件B.档案文件C.记录式文件D.只读文件答案:C本题解析:数据库文件内的信息是按逻辑上独立的含义划分信息单位,每个单位称为一个逻辑记录(简称记录)。记录是一个具有特定意义的信息单位,它由该记录在文件中的逻辑地址(相对位置)与记录名所对应的一组键、属性及其属性值所组成。126、进程调度的主要功能是()。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行答案:D本题解析:A是批处理系统的作业调度所实现的功能;B为进程控制中的“挂起”操作;C是中级调度的组成部分。127、下列命令中无法用于测试主机间连通性的是()。A.pingB.tracertC.telnetD.ipconfig答案:D本题解析:*ipconfig命令是用来查看本机的IP信息。128、主机A运行Unix操作系统,IP地址为5,掩码为40;主机B运行Linux操作系统,IP地址为8,掩码为40。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网中答案:B本题解析:虚拟局域网(VirtualLocalAreaNetwork或简写VLAN,V-LAN)是一种以局域网交换技术(LANSwitch)为基础的网络管理的技术。在VLAN中,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性,因此处于不同的VLAN的主机是无法通信的。129、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式答案:C本题解析:在安装过程中,必须为数据库引擎选择身份验证模式。可供选择的模式有两种:Windows身份验证模式和混合模式。Windows身份验证模式会启用Windows身份验证并禁用SQLServer身份验证。混合模式会同时启用Windows身份验证和SQLServer身份验证。Windows身份验证始终可用,并且无法禁用。130、关键路径是AOE网中()。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路答案:A本题解析:关键路径:从开始顶点到结束顶点的最长路径,路径的长度也是工程完成的最少时间。关键活动:关键路径上的所有活动,关键活动的最大特征是:该活动的最早开始时间等于该活动所允许的最迟开始时间。131、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35答案:B本题解析:当把森林转换成二叉树后,第二、第三和第四棵树均在第一棵树的根结点的右子树上。132、作为物联网发展的排头兵,()技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络答案:A本题解析:物联网的核心技术是射频识别技术。133、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是A.该程序不应含有过多的I/O操作B.该程序的大小不应超过实际的内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多答案:C本题解析:虚拟存储器是基于程序的局部性原理:程序访问在时间、空间和顺序上都有一定的范围。134、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式答案:C本题解析:隐含寻址方式不是明显的给出操作数地址,而是在指令中隐含着操作数的地址,即要寻找的地址包含在操作码中。例如在单地址指令格式中,并不是明显地给出第二个操作数的地址,而是以隐含的方式规定累加器作为第二操作数的地址。135、相对于ISO/OSI的7层参考模型的低4层,TCP/IP协议集中协议TCP提供(3)数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的答案:C本题解析:暂无解析136、BGPrunsoverareliabletransport(请作答此空).Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.A.protocolB.movingC.machineD.gateway答案:A本题解析:bgp通过可靠的传输协议运行。这样就不需要实现显式的更新分段、重新传输,确认和排序。使用的任何身份验证方案除了bgp自己的身份验证机制之外,还可以使用传输协议的验证方案。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 青少年如何预防糖尿病
- 成都高尔夫球场租赁合同范本
- 电力公司入驻管理
- 酒店网络营销人员劳动合同模板
- 融资风险防范确保企业资金安全
- 智能家居招投标基本知识介绍
- 国有企业采购政策制定
- 电力工程钢板租赁协议
- 市场营销技能工资管理
- 环保科技公司人事经理聘用合同
- 食品安全管理员任命书范文
- 完整版中华医学会疟疾诊疗规范
- 北师大版七年级生物上册教案(全册完整版)
- 防腐油漆施工工艺
- 南方S82T操作手册
- 设备采购安装工程结算书
- [精品]台湾地区零售药店的现状与发展趋势
- 焙烧炉烟气换热器的设计方案
- 血浆置换及临床的应用业内特制
- 雨蝶(李翊君)原版正谱钢琴谱五线谱乐谱.docx
- 综合实践活动五年级下册课件-制作木蜻蜓14张ppt课件
评论
0/150
提交评论