版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
最新版
全真题库
专业题库模拟真考
RealQuestions,SimulationTest
(新版)国家电网招聘(计算机)考试题库.导出版
一、单选题
1.某机字长32位,主存容量1MB,按字编址,块长512B,Cache共可存放16个
块,采用直接映射方式,则Cache地址长度为()。
A、11位
B、13位
G18位
D、20位
答案:A
主存地址中除去tag(主存字块标记)的部分就是Cache地址,其中,块长512B,主存
按字编址,S12B(4B)=128=2',即块内字地址7位।Cache共可存放】6个块,采用直接
映射方式,少=16,即Cache字块地址4位,故Cache地址共4+7=11位.
解析:
2.在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传
送的信息的性质而言,下列0不是在公共通路上传送的信息。
A、数据信息
B、地址信息
C、系统信息
D、控制信息
答案:c
解析:总线包括数据线、地址线和控制线,传送的信息分别为数据信息、地址信
息和控制信息。
3.某网段的可用主机地址为15/29,则该网段的广播地址为()。
A、186.32.6.127/29
B、186.32.6.116/29
C、186.32.6.119/29
D、186.32.6.120/29
答案:C
解析:*115转换成二进制为01110011,由于掩码是29位得出01110/011,所以
广播地址为01110/111转换成十进制就是119。
4.关系模型可以表示实体集和其属性以及0。
A、一个记录内部的联系
B、实体集间的联系
C、字段间的联系
D、关键字和记录间的联系
答案:B
解析:关系模型是用二维表的形式表示实体和实体间联系的数据模型。故本题正
确选项为Bo
5.磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读
或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超
过()。
A、3.9ms
B、4.7ms
C、5.5ms
Dx6.1ms
答案:D
解析:磁盘的平均存取时间=平均寻道时间十平均等待时间十控制器开销十读写
时间。平均等待时间等于磁盘旋转半圈的时间,60+(2*7200)=^4.17mso读写时
间=512B+4MB/s^0.122ms0平均寻道时间=磁盘的平均存取时间一平均等待时间
一控制器开销一读写时间=11.3-4.177-0.122=6.008ms0
6.在DMA方式下,数据从内存传送到外设经过的路径是()。
A、内存一数据总线-外设
B、内存一DMACT外设
C、内存TCPUT总线T外设
D、外设T内存
答案:B
解析:在DMA方式下,数据从主存传送到外设需要经过DMA控制器中的数据缓冲
寄存器。
7.浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。
A、左移1位,阶码加1
B、左移1位,阶码减1
C、右移1位,阶码加1
D、右移1位,阶码减1
答案:B
解析:左规格化尾数左移1位,阶码减1;右规格化尾数右移1位,阶码加1。
8.现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完
成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为
()o
A、6ns
B、8ns
C、9ns
D、10ns
答案:D
解析:如果流水线每步操作时间不一样,应选最慢的一步的操作时间作为操作周
期。
9.在一个单链表HL中,若要向表头插入一个由指针P指向的结点,则执行()。
A、HL=P;P—>next=HL;
B、P—>next=HL;HL=P;
C、P—>next=HL;P=HL;
D、P一>next=HL—>next;HL—>next=P;
答案:B
解析:根据插入运算的定义,需要修改头指针HL,令其指向结点P,同时结点P
的指针域应指向原来的头结点。修改了头指针HL会影响后面操作,所以必须先
将P的指针域指向头结点(P—>next=HL),再修改HL(即HL=P)。
10.动态主机配置协议(DHCP)的作用是();DHCP客户机如果收不到服务器分配
的IP地址,则(请作答此空)。
A、分配一^^192.168.0.0网段的地址
B、继续寻找可以提供服务的DHCP服务器
C、获得一个自动专用IP地址APIPA
D、获得一个私网地址
答案:C
解析:动态主机配置协议(DynamicHostConfigurationProtocoI,DHCP)则是在
其基础之上进行了改良的协议,是一种用于简化主机IP配置管理的IP管理标准。
通过采用DHCP协议,DHCP服务器为DHCP客户端进行动态IP地址分配。同时D
HCP客户端在配置时不必指明DHCP服务器的IP地址就能获得DHCP服务。当同
一子网内有多台DHCP服务器时,在默认情况下,客户机采用最先到达的DHCP
服务器分配的IP地址。Windows系统在处理DHCP工作失效的情况下,定义了一
种自动IP机制APIPA,在dhcp失效时,自动使用1机制54.X.X这个范围内的一
个随机地址。
11.SQLServer的身份验证模式包括WIND0WS身份验证模式和()。
A、用户验证模式
B、账号验证模式
C、混合验证模式
D、DNA验证模式
答案:C
解析:在安装过程中,必须为数据库引擎选择身份验证模式。可供选择的模式有
两种:Windows身份验证模式和混合模式。Windows身份验证模式会启用Window
s身份验证并禁用SQLServer身份验证。混合模式会同时启用Windows身份验证
和SQLServer身份验证。Windows身份验证始终可用,并且无法禁用。
12.区分局域网(LAN)和广域网(WAN)的依据是()。
A、网络用户
B、传输协议
C、联网设备
D、联网范围
答案:D
解析:区分局域网、城域网和广域网的依据是其作用范围,即联网范围。
13.对序列[15,9,7,8,20,-1,4,}用希尔排序方法排序,经一趟后序列变
为{15,-I,4,8,20,9,7}则该次采用的增量是()o
A、1
B、4
C、3
D、2
答案:B
解析:希尔排序的思想为希尔排序又叫缩小增量排序,其本质还是插入排序,只
不过是将待排序的序列按某种规则分成几个子序列,分别对这几个子序列进行直
接插入排序。经观察发现增量为4。
14.在原码恢复余数除法中,()。
A、余数为负则商1
B、余数为负则商0
C、余数与除数异号则商1
D、余数与除数异号则商。
答案:B
解析:原码除法中的恢复余数法规则:当余数为负时,上商。,加上除数,将其
恢复成原来的余数;如果余数为正,上商1。然后,每除一次,余数左移一位作
为下一1除法的被除数。
15.下列攻击行为中,()于被动攻击行为。
A、伪造
B、窃听
GDD0S攻击
D、篡改消息
答案:B
解析:伪造,篡改报文和DDOS攻击会影响系统的正常工作,属于主动攻击,而
窃听不影响系统的正常工作流程,属于被动攻击。
16.函数substr(“DATASTRUCTURE”,5,9)的返回值为()。
A、"STRUCTURE"
B、"DATA”
C、“DATASTRUCTURE”
D、"ASTRUCTUR"
答案:A
解析:substr函数的作用是找到从第5个字符开始,长度为9的子串。
17.设一棵二叉树的深度为k,则该二叉树中最多有()个结点。
A、1
B、2k-1
C、2
D、k-1
答案:B
解析:一棵深度为k的二叉树,结点最多为2kT个。
18.通过存取控制机制来防止由O所造成的文件不安全性。
A、人为因素
B、自然因素
C、系统因素
D、以上三者
答案:A
解析:存取控制机制可以防止由人为因素所造成的文件不安全性。
19.在下面的I/O控制方式中,需要CPU干预最少的方式是()o
A、程序I/O方式
B、中断驱动I/O控制方式
C、直接存储器访问DMA控制方式
D、I/O通道控制方式
答案:D
解析:程序I/O方式,又称为“忙-等”方式,CPU花费大量的时间在设备I/O
的等待上;中断驱动I/O控制方式,每传送完一项数据就中断CPU一次,对CPU
的干扰相当频繁;直接存储器访问DMA控制方式,可以一次传送一个连续的数据
块,与前两种I/O方式相比,该方式对CPU的干扰较少;I/O通道控制方式,可
以一次传送多个数据块,当程序执行结束时,也就是将控制的所有数据传送完毕
后才向CPU发送一次中断。
20.设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准
进行一趟快速排序的结果为()
A、3,2,5,8,6
B、2,3,5,8,6
C、3,2,5,6,8
D、2,3,6,5,8
答案:C
解析:快速排序的每趟排序在待排序列中选取一个数为基准,将序列划分为两段,
一段的值比基准值小,另一段大于或等于基准值。
21.缓冲技术的缓冲池在()中。
A、主存
B、外存
C、ROM
D、寄存器
答案:A
解析:缓冲技术的缓冲池在内存中。
22.在windows中,使用()命令重新获取IP地址、子网掩码、网关和DNS信息。
A、arp-d
B、netstat-f
C、ipconfig/reIease
D、ipconfig/renew
答案:D
23.以数组Q[0…m-1]存放循环队列中的元素,若变量front和qulen分别指示
循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()O
Axfront+quIen-1
B、(front+quIen)modm
Cv(front+quIen-1)modm
Dxfront+quIen
答案:C
解析:循环队列的元素顺序存储在数组Q中,已知循环队列中队头元素的存储位
置为front。当前队列的长度为qulen,队尾元素的位置要在front上加上quIe
n,然后减I(第一个元素存储在front的位置上),对于循环队列求队尾的位置
还要对总长度求余,所以队尾元素的实际位置为(front+quIen-1)modm0
24.下列不符合RISC特点的是()。
A、指令长度固定,指令种类少
B、寻址方式种类丰富,指令功能尽量增强
C、设置大量通用寄存器,访问存储器指令简单
D、选取使用频率较高的一些简单指令
答案:B
解析:B项是CISC的特点。
25.四个网段分别为192.168.0.0/24、192.168.5.0/24v192.168.6.0/24v192.
168.7.0/24,路由汇聚之后地址为:
Av192.168.0.0/21
B、192.168.0.0/22
G192.168.0.0/23
D、192.168.0.0/24
答案:A
解析:转换为二进制后分别为:11000000.10101000.00000000.00000000110000
00.10101000.00000101.0000000011000000.10101000.00000110.0000000011000
000.10101000.00000111.00000000
26.下列传输介质中,带宽最宽、抗干扰能力最强的是()
A、双绞线
B、红外线
C、同轴电缆
D、光纤
答案:D
解析:目前所有的传输介质中,只有光纤的带宽和抗干扰能力最强。
27.同一个关系模型的任两个元组值()。
A、不能全同
B、可全同
C、必须全同
D、以上都不是
答案:A
解析:同一个关系模型的两个元组不能完全相同,因为一个关系中不允许有两个
完全相同的元组。
28.现代电子数字计算机中的信息以二进制表示,是因为()。
A、信息处理方便
B、物理器件性能决定
C、运算速度快
D、节约元件
答案:B
解析:计算机的存储器件和运算器件都是基于二极管的,二极管有两种稳定的状
态。所以计算机的逻辑是建立在二进制基础上的。表示信息自然要用二进制。A、
C、D项都与此无关。
如右图所示的有向图G的深度优先投索得到的结点序列是().
Axabcfdeg
B、abcgfde
C\abcdefg
D、abcfgde
答案:A
解析:本题考查深度优先算法。
30.下列关于I/O设备的说法中正确的是()。I.键盘'鼠标、显示器、打印机属
于人机交互设备II.在微型计算机中,VGA代表的是视频传输标准此打印机从打
字原理的角度来区分,可以分为点阵式打印机和活字式打印机V.鼠标适合于用
中断方式来实现输入操作
A、II、IIIvIV
B、I、II、IV
GI、IIxIII
D、I、II、III、IV
答案:B
解析:I项,键盘、鼠标、显示器、打印机等都属于机器与人交互的媒介(键盘、
鼠标是用户操作来控制计算机的,显示器和打印机是计算机给用户传递信息的):
II项,VGA是一个用于显示的视频传输标准;III项,打印机从打字原理的角度
来区分,可分为击打式和非击打式两种,按照能否打出汉字来分,可分为点阵式
打印机和活字式打印机;IV项,键盘'鼠标等输入设备一般都采用中断方式来实
现,原因在于CPU需要及时响应这些操作,否则容易造成输入的丢失。
31.数据备份常用的方式主要有:完全备份、增量备份和。。
A、逻辑备份
B、按需备份
C、差分备份
D、物理备份
答案:C
解析:数据备份的方式有完全备份、增量备份和差异(差分)备份,完全备份备
份全部选中文件。差异备份是备份自上一次完全备份之后有变化的数据。增量备
份备份上一次备份(包括完全备份、差异备份、增量备份)之后有变化的数据。
32.云计算通过共享()的方法将巨大的系统池连接在一起。
A、CPU
B、软件
G基础资源
D、处理能力
答案:C
解析:云计算是将大量的计算机硬件结合起来,完成计算机网络的应用。
33.在windows中,使用ping命令默认执行4次就自动结束,有时候需要长时间
测试主机是否有断开的情况以检测网络状况是否稳定,可以使用ping的()参数
以达到连续ping的目的。
A、-t
B\~a
Cx-I
D、-f
答案:A
解析:ping-t可以达到长ping的目的,若要停止,请键入Ctrl+C。
C:\Users\Administrator>ping
用法:ping[-t][-a][-ncount][-1size][-f][-iTTL][-vTOS]
[-rcount][-scount][[-jhost-list]I[-khost-list]]
[-wtimeout][-R][-Ssrcaddi'][-ccompartment][-p]
[-4][-6]targetname
才
肃
加
并
谢入
ng键
pil息
sa统
春
人
w杳C
a,
盒
析
要
^机
的
显
毒
-a回
生
求
弃
神
-ncount,大
仕
。
瞿
包
设
-1size“
生
-f类^■
务
服
罂
弃
■iTTL用
对w
-vTOSIp头
t高
影)
响O
景
计
的路
薯
跃
录
一
片
气
跃
count数PV
间
的P
列
声
阡
4)指
一
王
count机&p4)
起
矗V
矍
。
啜S
由
.于
钟
等
host-list^复4\
玫*IPV»
需
回/
用
host-list每
一)
由
卷
标
路
"wtimeout用于
使
已
©箕^I
-R^5PV6)
充
戛
09标
Rf使
此
5,头
可
果
,
的
请
显
回
地
。
用
使
要
塞
金
也
不
路
-Ssrcaddrr!
-ccompartment
34.栈和队列的共同点是0。
A、都是先进先出
B、都是先进后出
C、只允许在端点处插入和删除元素
D、没有共同点
答案:C
解析:栈和队列都是运算受限的线性表,只允许在表端点处进行操作。
35.已知输入序列为abed,经过输出受限的双端队列后,能得到的输出序列是()。
A、dacb
B、cadb
Cvdbea
D、以上答案都不对
答案:B
解析:输出受限的双端队列是指删除限制在一端进行,而插入允许在两端进行的
队列。A项,输入序列为abed,输出序列为dacb,由输出受限性质可知以da开
头的结果只有dabc。B项,输入序列为abed,输出序列为cadb,其输入输出顺
序为:先在输出端输入a,然后在非输出端输入b,这时队列中的序列为ba,再
在输出端输入c,这时队列中的序列为bac;输出c,再输出a;再在输出端输入
d,这时队列中的序列为bd;输出d,再输出b。最后得到输出序列为cadb。C
项,输入序列为abed,输出序列为dbea,由输出受限性质可知以db开头的结果
只有dbaco
36.下面关于数字签名的说法中,正确的是(52)。
A、数字签名是指利用接受方的公钥对消息加密
B、数字签名是指利用接受方的公钥对消息的摘要加密
C、数字签名是指利用发送方的私钥对消息加密
D、数字签名是指利用发送方的私钥对消息的摘要加密
答案:D
解析:试题分析:如果消息可能很大,如10M的消息,如果对消息进行加密,解
密会很慢而消息摘要,往往长度比较固定,不能逆向推出消息,不同的消息其消
息摘要是不相同的,对消息摘要加密能起到签名的作用,同时提高加密和解密的
效率。数字签名的应用过程如下:1、信息发送者使用一个单项散列函数对信息
生成信息摘要;2、信息发送者使用自己的私钥签名信息摘要;3、信息发送者把
信息本身和已签名的摘要信息一起发送出去;4、信息接收者通过使用与信息发
送者相同的单向散列函数对接收的信息本身生成新的信息摘要,然后使用信息发
送者的公钥验证发送者发送过来的信息摘要,以确认信息发送者的身份是否被修
改。
37.数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。
A、数据独立性
B、物理独立性
C、逻辑独立性
D、管理规范性
答案:B
解析:数据独立性是数据库系统的一个最重要的目标之一。它能使数据独立于应
用程序。数据独立性包括数据的物理独立性和逻辑独立性。①物理独立性物理独
立性是指用户的应用程序与存储在磁盘上的数据库中数据是相互独立的。即,数
据在磁盘上怎样存储由DBMS管理,用户程序不需要了解,应用程序要处理的只
是数据的逻辑结构.这样当数据的物理存储改变了,应用程序不用改变。②逻辑
独立性逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,即,
当数据的逻辑结构改变时,用户程序也可以不变。
38.在单链表指针为P的结点之后插入指针为s的结点,正确的操作是()。
Ap->ncxt=s;s->ncxt=p->ncxt
Bs->ncxt=p->ncxt:p->ncxt=s
Cp->next=s;p->next=s->ncxt
Dp->next=s->ncxt;P->ncxt=s
A、A
B、B
C、C
D、D
答案:B
解析:在单链表结点P后插入结点s,要先改变s结点的指针域,指向p的后继
结点。然后将s的地址赋给P的指针域。具体的操作语句为s->next=P—>ne
xt;p——>next=so
39.先序遍历序列和中序遍历序列相同的二叉树为()。
A、根结点无左子树的二叉树
B、根结点无右子树的二叉树
C、只有根结点的二叉树或非子结点只有左子树的二叉树
D、只有根结点的二叉树或非叶子结点只有右子树的二叉树
答案:D
解析:先序遍历的次序为根一左一右,而中序遍历的次序为左一根一右,树中肯
定有根结点,要使先序遍历序列和中序遍历序列相同,两种遍历次序可以相同的
次序为根一右。所以满足条件的树为只有根结点的二叉树或非叶子结点只有右子
树的二叉树。
40.不是桌面虚拟化远程连接协议的选项是()。A.RDPB.CI
A、
B、IC
C、
D、PColP
答案:C
解析:ICA不是桌面虚拟化远程连接协议。
41.中继器对网络流量不能有效控制的原因是中继器()o
A、对信号不能进行再生整形
B、抑制网络中的“广播风暴”
C、不能转换或过滤任何信息
D、工作在OSI的第2层
答案:C
解析:计算机网络的信息是通过各种通信线缆传输的,但是在这一过程中,信号
会受到干扰,产生衰减。如果信号衰减到一定的程度,信号将不能识别,计算机
之间不能通信。那么如何解决这一问题呢?使用中继器可以解决这个问题。中继
器工作在物理层,当通信线缆达到一定的极限长度时,可以在中间连接一个中继
器,将衰减了的信号放大后,再传送出去。它只对信号起放大的作用,不能转换
或过滤任何信息。因此它不能对网络流量进行有效的控制。
42.下面选项不属于Amazon提供的云计算服务是()
A、弹性云计算EC2
B、简单存储服务S3
G简单队列服务SQS
D、Net服务
答案:D
解析:Amazon提供的云计算服务有:弹性计算云EC2、简单存储服务S3、简单
数据库服务SimpleDB、简单队列服务SQS、弹性MapReduce服务、内容推送服务
CloudeFrontx电子商务服务DevPay、灵活支付服务FPS。
43.关系规范化中的插入异常是指()。
A、不该插入的数据被插入
B、应该插入的数据没插入
C、插入了错误的数据
D、插入了没有用的数据
答案:B
解析:关系规范化中的插入异常是指应该插入的数据没插入。
44.承载信息量的基本信号单位是()。
A、码元
B、比特
C、数据传输速率
D、误码率
答案:A
解析:码元是承载信息量的基本信号单位。码元传输速率,又称为码元速率或传
码率。其定义为每秒钟传送码元的数目,单位为“波特”,又可以称为波特率,
常用符号“Baud”表示,简写为“B”。
45.从以下有关RISC的描述中选择正确答案()。
A、采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况
BvRISC是从原来CISC系统的指令系统中挑选一部分实现的
C、RISC的主要目标是减少指令数
D、RISC设有乘'除法指令和浮点运算指令
答案:D
解析:RISC是单独罗列的指令系统,并不是从CISC中抽取部分的。RISC增加指
令的条数,核心是用多条复杂的指令执行某一个功能。RISC有乘除法指令和浮
点运算指令。
46.关于单模光纤与多模光纤的区别,以下说法中正确的是O。
A、单模光纤比多模光纤的纤芯直径小
B、多模光纤比单模光纤的数据速率高
C、单模光纤由一根光纤构成,而多模光纤由多根光纤构成
D、单模光纤传输距离近,而多模光纤的传输距离远
答案:A
解析:
单模光纤多模光纤
光源激光二极管LDLED
光源波长1310nm和1550nm两种850nm
纤芯直径/包层外
9/125gm50/125gm和62.5/125Mm
径
距离2〜10km550m和275m
速率100〜10Gb/sl~10Gb/s
光种类一种模式的光不同模式的光
光纤布线系统的测试指标包括:最大衰减限值、波长窗口参数和回波损耗限值。
47.10个数放入模10卜2$八链表,最大长度是多少。。
A、1
B、10
C、9
D、以上答案都不正确
答案:B
解析:如果全部是余数,则最长是10。
48.什么是KDD()o
A、数据挖掘与知识发现
B、领域知识发现
C、文档知识发现
D、动态知识发现
答案:A
解析:知识发现(KDD:KnowIedgeDiscoveryinDatabase)是从数据集中识别出
有效的'新颖的、潜在有用的以及最终可理解的模式的非平凡过程。知识发现将
信息变为知识,从数据矿山中找到蕴藏的知识金块,将为知识创新和知识经济的
发展作出贡献。
49.中断向量表中保存的是()。
A、被中断程序的返回地址
B、中断服务程序入口地址
C、中断服务程序入口地址的地址
D、中断优先级
答案:B
解析:中断向量表中保存的是各中断服务程序的人口地址,CPU响应中断时,由
硬件生成中断向量(又称中断向量表指针),CPU通过访问该中断向量指出的主存
单元就可得到中断服务程序入口地址。
50.在指令格式中,采用扩展操作码设计方案的目的是()。
A、缩短指令字长
B、增加指令字长
C、保持指令字长不变的基础上增加指令数量
D、保持指令字长不变的基础上扩大指令寻址空间
答案:C
解析:扩展操作码技术使操作码的长度随着地址码个数的减少而增加,从而在保
持指令字长不变的基础上增加指令数量。
51.折半查找法适用于O。
A、有序顺序表
B、有序单链表
C、有序顺序表和有序单链表都可以
D、无限制
答案:A
解析:折半查找适用于有序顺序表。
52.启动IE浏览器后,将自动加载();在IE浏览器中重新载入当前页,可通
过(请作答此空)的方法来解决。
A、单击工具栏上的"停止''按钮
B、单击工具栏上的''刷新”按钮
C、单击工具栏上的“后退”按钮
D、单击工具栏上的"前进''按钮
答案:B
解析:启动IE浏览器后,将自动加载IE中设置的首页。通常可以通过刷新来重
新加载当前页面。
53.在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容
则需要在IE浏览器上执行()操作。
A、单击工具栏上的”刷新''按钮
B、单击工具栏上的"停止"按钮
C、击工具栏上的“后退"按钮
D、单击工具栏上的”前进''按钮
答案:A
解析:在IE浏览器中,可以通过刷新来重新加载当前页面。
54.利用时间重叠概念实现并行处理的是()。
A、并行(阵列)处理机
B、相联处理机
C、流水处理机
D、多处理机
答案:C
解析:时间重叠是在并行性概念中引入时间因素,让多个处理过程在时间上相互
错开,轮流重叠地使用同一套硬件设备的各个部分,以加快硬件周转。流水处理
机是利用时间重叠概念实现并行处理的。
55.
已知有向图G=(V,E),其中V=M,v2,V3.VsVs.v6.VT),E=«Vi,V2>,<Vi,V3>.
<V|.V«>.<V2,V4>,<V2,Vs>.<VT.V5>.<V3,V6>.<V4,Vs>.<V$.VT>,<V5.VT>}.
G的拓扑序列是().
AV],V3,V,,V6,V2,V„V7
BV”V„V2,Vs,V.,V”V7
cVpV„V“V„V2,V*.v7
DVl(V2,V„V3,V4,V6,V7
A、A
B、B
C、C
D、D
答案:A
设G=(V,E)是一个具有n个顶点的有向图,V申顶点序列v”v2.....V,能被称为拓
扑序列的条件,若<v“v之是困中的边(即从顶点v,到悔有一条路径),则在序列中顶
点X必须封在顶点V,之前.根据上面拓扑序列的定义,就可以得出G的拓扑序列是
v„Vj.V4.Vj,Vi.V,.V,.
解析:
56.在Windows系统中,扩展名()表示该文件是批处理文件。
A、
B、sys
C、html
D、bat
答案:D
解析:在Windows系统中,扩展名bat表示该文件是批处理文件。
57.关于TCP和UDP,下列说法是错误的是。。
A、TCP和UDP的端口是相互独立的
B、TCP和UDP的端口是完全相同的,没有本质区别
C、在利用TCP发送数据前,需要与对方建立一条TCP连接
D、在利用UDP发送数据时,不需要与对方建立连接
答案:B
解析:TCP和UDP的端口面向的协议类型是不同的。如TCP是面向Telnet、smt
P等协议,UDP面向DHCP、IGMP等协议。
58.可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。
A、数据元素
B、数据对象
C、原子类型
D、存储结构
答案:B
解析:抽象数据类型可用(数据对象,数据关系,基本操作集)三元组来表示。
59.下列有关VR(虚拟现实)的描述正确的是()。
A、所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界
B、通过合并现实和虚拟世界而产生的新的可视化环境
C、通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境
D、所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世
界中
答案:A
解析:虚拟现实技术利用计算机生成一种模拟环境,是一种多源信息融合的、交
互式的三维动态视景和实体行为的系统仿真,使用户沉浸到该环境中。
60.IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是()。
在WLAN系统中,AP的作用是(36)o
A、无线接入
B、用户认证
C、数据汇聚
D、业务管理
答案:A
解析:2.4G无线技术,其频段处于2.405GHz-2.485GHz之间。所以简称为2.4G
无线技术。2.4GHz是工作在ISM频段的一个频段。ISM频段是工业、科学和医用
频段。IEEE802.11小组制定的多个WLAN标准中802.11b和802.1lg是工作在此
频率中。在WLAN系统中,AP的作用是无线接入。
61.无向图G=(V,E),其中V={a,b,c,d,e,f},E={(a,b),(a,e),(a,c),
(b,e),(c,f),(e,d)},对该图进行深度优先遍历,得到的顶点序列正确的
是()。
A、a,b,e,c,d,f
B、a,c,f,e,b,d
C\a,e,b,c,f,d
D、a,e,d,f,c,b
答案:C
解析:假设给定图G的初态是所有顶点均未曾访问过。在G中任选一顶点v为初
始出发点(源点),则深度优先遍历可定义如下:首先访问出发点v,并将其标记
为已访问过:然后依次从v出发搜索v的每个邻接点w。若w未曾访问过,则以
w为新的出发点继续进行深度优先遍历,直至图中所有和源点v有路径相通的顶
点(亦称为从源点可达的顶点)均已被访问为止。若此时图中仍有未访问的顶点,
则另选一个尚未访问的顶点作为新的源点重复上述过程,直至图中所有顶点均已
被访问为止。
62.下列算法中,可用于数字签名的是—
A、RSA
B、IDEA
C、RC4
D、MD5
答案:A
解析:用于签名的算法通常是公开密钥密码算法,这里只有A是公开密钥密码算
法。
63.下列排序方法中,最坏情况下比较次数最少的是()o
A、冒泡排序
B、简单选择排序
C、直接插入排序
D、堆排序
答案:D
解析:在最坏情况下堆排序的时间复杂度是0(nlog2n),其他都是0(n2)。
64.计算机网络的安全是指()。
A、网络中设备设置环境安全
B、网络使用者的安全
C、网络可共享资源的安全
D、网络财产的安全
答案:C
解析:计算机网络的安全是指网络可共享斐源的安全。
65.虚拟现实的基本特征不包括()。
A、沉浸感
B、交互性
G虚拟性
D、构想性
答案:C
解析:虚拟现实的特征有沉浸感'交互性和构想性。
66.以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正
确的是()o
A、SRAM的内容是不变的,DRAM的内容是动态变化的
B、DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆
C、SRAM的内容是只读的,DRAM的内容是可读可写的
D、SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新
答案:D
解析:静态随机访问存储器是随机访问存储器的一种。所谓的“静态”,是指这
种存储器只要保持通电,里面储存的数据就可以恒常保持。而动态随机存取存储
器(DRAM)里面所储存的数据就需要周期性地更新。当断电时,SRAM和DRAM的
数据都会消失。
67.计算机应用最广泛的领域是()。
A、科学计算
B、信息处理
C、过程控制
D、人工智能
答案:B
解析:计算机最广泛的应用领域是信息处理或称数据处理。
68.大数据的简单算法与小数据的复杂算法相比()。
A、更有效
B、相当
C、不具备可比性
D、无效
答案:A
解析:大数据的简单算法比小数据的复杂算法更有效。
69.下面关于WindowsServer2003系统DNS服务的说法中,错误的是(69)。
A、DNS服务提供域名到IP地址的查询服务
B、利用DNS服务可以通过IP地址查找到对应的域名
C、对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的
D、DNS服务采用的传输层协议是TCP
答案:D
解析:DNS(域名系统)服务既可以提供域名到IP地址的查询服务(正向解析),
也可以通过IP地址查找到对应的域名(反向解析)。若采用了DNS负载均衡技
术,对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的。DNS
服务中作域名解析时采用了UDP的53号端口,而在多台DNS服务器的区域传输
时采用了TCP的53号端口。
70.三层交换根据()对数据包进行转发。
A、MAC地址
B、IP地址
C、端口号
D、应用协议
答案:B
解析:第三层交换是利用第二层交换的高带宽和低延迟优势尽快地传送网络层分
组的技术。三层交换机的工作原理可以概括为:一次路由,多次交换。也就是说,
当三层交换机第一次收到一个数据包时必须通过路由功能寻找转发端口,同时记
住MAC目标地址和源地址,以及其他有关信息,当再次收到目标地址和源地址相
同的帧时就直接进行交换了,不再调用路由功能。所以三层交换机是按照IP地
址选择路由,但是比通常的路由器转发得更快。
71.若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵()。
A、第i行中值为1的元素个数
B、所有值为1的元素个数
C、第i行及第i列中值为1的元素总个数
D、第i列中值为I的元素个数
答案:D
解析:对于无向图,其邻接矩阵的第i行的和即为第i个顶点的度。对于有向图,
邻接矩阵的第i行元素的和即为第i个顶点的出度,而邻接矩阵的第j列元素的
和即为第j个顶点的出度。
72.用以指定待执行指令所在的地址的是()。
A、指令寄存器
B、数据计数器
C、程序计数器
D、累加器
答案:C
解析:程序计数器PC用来存储待执行指令的地址。
73.电子计算机问世至今,新型机器不断推陈出新,但不管怎么更新,依然具有
“存储程序”的特点,最早提出这种概念的是()。
A、比尔•盖茨
B、艾兰•图灵
C、戈登•摩尔
D、冯•诺依曼
答案:D
解析:A项,比尔・盖茨是微软集团的创始人,是Windows操作系统的开创者;
B项,艾兰.图灵是计算机的伟大先驱,奠定了计算机的理论基础;C项,戈登・摩
尔是摩尔定律的发现者;D项,冯,诺依曼提出了电子计算机中存储程序原理,
将程序像数据一样存储到计算机内部存储器中。
74.下述排序方法中,比较次数与待排序记录的初始状态无关的是0。
A、选择排序和归并排序
B、插入排序和归并排序
C、插入排序和快速排序
D、归并排序和快速排序
答案:A
选择挑序在最好、最坏、平均情况下的时间性能均为OGP),归并排序在最好.最坏.平
均情况下的时间性能均为O(nlogyi).
解析:
75.在统一编址的方式下,区分存储单元和I/O设备是靠()。
A、不同的地址码
B、不同的地址线
C、不同的控制线
D、不同的数据线
答案:A
解析:在外设寄存器和主存单元统一编址的情况下,没有专门的I/O指令,就用
访存指令来实现I/O操作,区分存储单元和I/O设备全靠它们各自不同的地址码。
76.一个作业从提交给系统到该作业完成的时间间隔称为。。
A、周转时间
B、响应时间
C、等待时间
D、运行时间
答案:A
解析:一个作业从提交给系统到该作业完成的时间间隔称为周转时间。
77.设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地
址为100,则第6个元素占用的最后一个存储单元的地址为()。
A、139
B、140
C、147
D、148
答案:C
解析:6个元素,每个元素8个存储单元.一共需要48个存储单元。第一个单元
的存储地址为100,所以第6个元素占用的最后一个存储单元的地址为100+48-
1=147(-1是因为地址100是第一个存储位置)。
78.路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地
址匹配的子网是()。
A、202.31.0.0/21
B、202.31.16.0/20
C、202.31.8.0/22
D、202.31.20.0/22
答案:B
解析:网络202.31.0.0/21的二进制表示为:11001010000111110000000000000
000网络202.31.16.0/20的二进制表示为:1100101000011111000100000000000
0网络202.31.8.0/22的二进制表示为:11001010000111110000100000000000
网络202.31.20.0/22的二进制表示为:11001010000111110001010000000000地
址202.31.17.4的二进制表示为:11001010000111110001000100000100可以看
出,选项B中的网络与地址202.31.17.4满足最长匹配规则,所以与地址202.3
1.17.4所属的子网是202.31.16.0/20o
79.在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的
存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不
超过Cache存取时间的115%,则Cache的命中率至少应为()。
A、90%
B、98%
C、95%
D、99%
答案:D
解析:设命中率为x,则可得到100x+1000(1-x)W100义(1+15%),简单计算后可
得结果为x298.33%,因此命中率至少为99%o
80.关于超标量技术,下列说法正确的是()。
A、缩短原来流水线的处理器周期
B、在每个时钟周期内同时并发多条指令
C、把多条能并行操作的指令组合成一条具有多个操作码字段的指令
D、以上都不对
答案:B
解析:超标量技术是每个时钟周期内可并发多条独立指令。将两条或两条以上指
令以并行操作方式编译并执行。
81.在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代
码转变为机器可以执行的指令的过程称为()。
A、预编译
B、编译
C、汇编
D、链接
答案:C
解析:在平常的应用程序开发中,从源代码到可执行文件,需要经过四个步骤,
分别是,预编译,编译,汇编和链接。1.预编译预编译过程主要处理源代码文件
中以开始的与编译指令。比如常见的‘"include","#define”等,主要处理规
则如下:1)将所有的"#define”删除,展开所有的宏定义。2)处理所有条件预
编译指令,如"#iF',"#ifdef”等。3)处理'"include"预编译指令,将包含的文
件插入到该预编译指令的位置。4)删除所有的注释,包括“〃''和"/**/"。5)添
加行号和文件名标识,以便于编译时产生编译错误和警告时能够及时显示行号。
6)保留所有的#pragma编译器指令,因为编译器必须使用它们。预编译相当于
如下命令:$gcc-EheIIo.c-oheIIo.i或$cpphelIo.c>helIo.i2.编译编译过程就
是把预处理完的文件进行一系列词法分析,语法分析,语义分析及优化后产生相
应的汇编代码文件。编译过程相当于如下命令:$gcc-ShelIo.i-ohelIo.s
82.2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感
染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并
要求以(请作答此空)方式支付。
A、现金
B、微信
C、支付宝
D、比特币
答案:D
解析:2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑
被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用Windows
漏洞实现攻击,并要求以比特币方式支付。
83.存储一个32X32点阵的汉字(每个点占用1b),需用()Bo
A、24
B、32
C、48
D、128
答案:D
解析:由于每个点占用1bit,因此存储一个32X32点阵的汉字需要32X32(bi
t)0由于8比特定义为1个字节,答案为D
84.下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时
间性能受数据初始特性影响的是Oo
A、直接插入排序
B、快速排序
C、直接选择排序
D、堆排序
答案:B
解析:快速排序'直接选择排序和堆排序都可以在每一趟选出一个元素放到其最
终位置上,但只有快速排序的时间性能受数据初始特性影响。
85.有关系模式A(S,C,M),其中各属性的含义是S:学生;C:课程;M:名
次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一
名次只有一个学生(即没有并列名次),则关系模式A最高达到()o
A、1NF
B、2NF
C、3NF
D、BCNF
答案:D
解析:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有
一个学生,则关系模式A最高达到BCNF。
86.CPU的调度分为高级、中级和低级三种,其中低级调度是指()调度。
A、作业
B、交换
C、进程
D、线程
答案:C
解析:进程调度又称低级调度。
87.用n+1位字长(含一位符号位)表示原码定点小数时,所能表示的数值范围
A0W|N|Wl-2-n
B0<|N|W2n-l
C0W|N|W1-2<MD
D0W|N|W2"U
是
A、A
B、B
C、C
D、D
答案:A
解析:定点小数应小于1,故选项B和D错误。定点小数的小数点固定在数据表
示符号位之后(若使用一位符号,则固定在左端第1位与第2位之间),因此原
码小数的表示范围为::-(1-2-n)"1-2-no
88.KMP算法的特点是在模式匹配时指示主串的指针()。
A、不会变大
B、不会变小
C、都有可能
D、无法判断
答案:B
解析:在KMP算法中,模式匹配时主串不会回溯,所以主串的指针不会变小。
89.下列排序算法中,()每一趟都能选出一个元素放在最终位置上,并且是不稳
定的
A、冒泡排序
B、希尔排序
C、直接选择排序
D、直接插入排序
答案:C
解析:起泡排序和选择排序一趟排序后,在序列两端应该有最大或最小值。直接
选择排序是不稳定的。
90.假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网
号为192.25.64.0,则地址掩码是()
A、4
B、8
C、12
D、6
答案:A
解析:简单IP地址计算。1000台主机至少需要1000/254=3.9,因此粗腰4个C'
类地址。掩码就是255.255.252.0.
91.波特率是指()o
A、每秒钟传输的比特数
B、每秒钟传送的波形(码元)数
C、每秒钟传输的周期数
D、每秒钟传输的字节数
答案:B
解析:波特率是指每秒钟传送的波形(码元)数,单位为波特。
92.以下几种寄存器,软件程序员可用的是()。
A、通用寄存器(GR)
B、状态控制寄存器(PSW)
G指令寄存器(IR)
D、存储地址寄存器(MAW)
答案:A
解析:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算
结果。除此之外,它们还各自具有一些特殊功能。汇编语言程序员必须熟悉每个
寄存器的一般用途和特殊用途,只有这样,才能在程序中做到正确、合理地使用
它们。状态寄存器又名条件码寄存器,它是计算机系统的核心部件一运算器的一
部分.状态寄存器用来存放两类信息:一类是体现当前指令执行结果的各种状态
信息(条件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 统编人教版六年级语文上册第8课《灯光》精美课件
- 2024年度新材料研发平台钢材建设合同3篇
- 手房购买的合同范本
- 绿植采购合同范本
- 中班礼仪教育课件
- 土方开挖课件
- 《产后病人的护理》课件
- 《中国房颤共识》课件
- 财务年终报告范文
- 青岛装修合同范本2024
- 护理安全与职业防护教案
- 行车记录仪培训课件
- 隧道工程地质勘察报告
- 继发性糖尿病的护理查房
- 国家开放大学《理工英语4》综合练习参考答案
- 2024年中国瑞达投资发展集团有限公司招聘笔试参考题库含答案解析
- 辽宁省沈阳市2023-2024学年高三上学期教学质量监测(一)历史
- 港口设施保安培训测验、考试题目和答案
- 医学伦理学-人卫考试试题及答案
- 运动手环策划方案
- 《网络故障处理》课件
评论
0/150
提交评论