版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国网福建电力招聘(计算机类)考试题库(含典型题、
真题库)
一、单选题
1.访问控制根据实现技术不同,可分为三种,它不包括()。
A、自由访问控制
B、强制访问控制
C、基于角色的访问控制
D、自主访问控制
答案:A
解析:访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项
的访问,或限制对某些控制功能的使用的一种技术。根据实现技术不同,访问控
制可以分为强制访问控制'自主访问控制和基于角色的访问控制。
2.硬盘的性能指标不包括(5)。
A、磁盘转速及容量
B、磁盘转速及平均寻道时间
C、盘片数及磁道数
D、容量及平均寻道时间
答案:C
解析:常见的磁盘性能指标包括磁盘转速、寻道时间'硬盘表面温度、道至道时
间'高速缓存、平均访问时间、磁盘容量等。平均访问时间:该指标指磁头开始
移动直到最后找到所需要的数据块所用的全部时间,单位为毫秒。
3.在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。
A、逗号(,)
B、分号(;)
G冒号(:)
D、连字符(一)
答案:D
解析:在命令窗口执行SQL命令时,若命令要占用多行,续行符是连字符(一)。
4.工作在UDP协议之上的协议是()o
A、HTTP
B、TeInet
GSNMP
D、SMTP
答案:c
解析:SNMP的下层是UDP协议。
5.关系模型可以表示实体集和其属性以及()。
A、一个记录内部的联系
B、实体集间的联系
C、字段间的联系
D、关键字和记录间的联系
答案:B
解析:关系模型是用二维表的形式表示实体和实体间联系的数据模型。故本题正
确选项为Bo
6.关于数据库系统的组成成分,下面各项中,最全面的是()。
A、数据库、DBMS和数据库管理员
B、数据库、DBMS、硬件和软件
C、DBMS、硬件、软件和数据库
D、数据库、硬件、软件和数据库管理员
答案:D
解析:数据库系统是计算机系统中引人数据库后的系统,它由数据库、硬件平台、
软件和相关人员组成。其中软件主要包括DBMS、操作系统、应用开发工具和数
据库应用系统。相关人员主要是指数据库管理员(DBA)。因此,D项是最全面的。
7.表达式3*2-(4+2*2-6*3)-5求值过程中当扫描到6时,对象栈和算符栈为(),
A.3,2.4,1,I;**(+★-
B328;*'
c324,22"
D3,2,8;**(-
其中,为乘幕。
A、A
B、B
C、C
D、D
答案:D
第一次:对象根:3;算符枝:*;
第二次:对象栈:3.2:算符栈:*「.(;
第三次:时象栈:3.2.4;算符栈:*「,(.+;
第四次:对象栈:3,2.4,2;算符栈:*;
第五次:时象栈:324.4;算符枝:*「.(,+;
第六次(扫描到6):对象栈:3.2,8;算符栈:*「,(,-
解析:
8.在关系数据库设计中,设计关系模式是()的任务。
A、概念设计阶段
B、需求分析阶段
C、逻辑设计阶段
D、物理设计阶段
答案:C
解析:逻辑设计阶段主要工作是将现实世界的概念数据模型设计成数据库的一种
逻辑模式,即适应于某种特定数据库管理系统所支持的逻辑数据模式。与此同时,
可能还需为各种数据处理应用领域产生相应的逻辑子模式。这一步设计的结果就
是所谓“逻辑数据库”。
9在Windows系统中,若要将文件"D:\user\my.doc”设置成只读属性,可以
通过修改该文件的()来实现。将文件设置为只读属性可控制用户对文件的修改,
这一级安全管理称之为(请作答此空)安全管理。
A、用户级
B、目录级
C、文件级
D、系统级
答案:C
解析:从“设置成只读属性”可以看到,这是一个属性。将文件设置为只读属性,
显然是针对文件级别的控制。
10.入侵检测的过程不包括下列哪个阶段()O
A、信息收集
B、信息分析
C、信息融合
D、告警与响应
答案:C
解析:入侵检测的过程包括信息收集、信息分析'告警与响应。
11.在计算机中,文件是存储在()
A、磁盘上的一组相关信息的集合
B、内存中的信息集合
C、存储介质上一组相关信息的集合
D、打印纸上的一组相关数据
答案:C
解析:文件是按名存储在存储介质上的一组相关信息的结合。
12.对有n个记录的表作快速排序,在最坏情况下,算法的时间复杂度是()。
A、0(n)
B、0(n2)
G0(nIog2n)
D、0(n3)
答案:B
解析:快速排序的平均时间复杂度为0(nlog2n),最坏时间复杂度为0(n2)。
13.在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所
传送的信息的性质而言,下列()不是在公共通路上传送的信息。
A、数据信息
B、地址信息
C、系统信息
D、控制信息
答案:C
解析:总线包括数据线、地址线和控制线,传送的信息分别为数据信息、地址信
息和控制信息。
14.保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。
这是指数据的Oo
A、安全性
B、完整性
C、并发控制
D、恢复
答案:A
解析:信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,主要
是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强
身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主
动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安
全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系。
15.在TCP/1P体系结构中,将IP地址转化为MAC地址的协议是();(请作答
此空)属于应用层协议。
A、UDP
B、IP
GARP
D、DNS
答案:D
解析:ARP和RARP定义地址解析协议(AddressResoIutionProtocoI,ARP)是
将32位的IP地址解析成48位的以太网地址;而反向地址解析(ReverseAddre
ssResolutionProtocoI,RARP)则是将48位的以太网地址解析成32位的IP地
址。ARP报文封装在以太网帧中进行发送。DNS域名解析,是一种用于解析域名
对应IP地址的服务,属于应用层。
A(10011001),
B(227)*
C(蚓16
16.下列数中最大的数是()。D"52)”
A、A
B、B
C、C
D、D
答案:A
解析:A选项转换为十进制为153;B选项转换为十进制为151;C选项转换成十
进制为152。D选项为十进制的152。故选A。
17.在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是()。
A、波特率应该设置为115200
B、数据位设置为8
C、奇偶校验位设置为无
D、停止位设置为1
答案:A
解析:*华为路由器console口出厂默认的波特率为96000
18.使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这
种手段属于0o
A、拒绝服务
B、口令入侵
C、网络监听
D、IP欺骗
答案:B
解析:所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后
再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,
然后再进行合法用户口令的破译。
19.在ISOOSF/RM参考模型中,七层协议中的_(本题)—利用通信子网提供的服
务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网
络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送
入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加
头标送入传输层;在传输层将数据分解为—⑵—后送至网络层;在网络层将数
据封装成―⑶―后送至数据链路层;在数据链路层将数据加上头标和尾标封装
成_⑷_后发送到物理层;在物理层数据以—⑸—形式发送到物理线路。B用
户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。
A、网络层
B、传输层
C、会话层
D\表示层
答案:B
解析:试题分析OSI网络体系结构中共定义了七层,从高到低分别是:应用层(A
ppiication):直接为端用户服务,提供各类应用过程的接口和用户接口。诸如:
HTTP、Telnet、FTP、SMTP、NFS等。表示层(Presentation):使应用层可以
根据其服务解释数据的涵义。通常包括数据编码的约定、本地句法的转换。诸如:
JPEG、ASCII、GIF、DES、MPEG等。会话层(Session):会话层主要负责管理
远程用户或进程间的通信,通常包括通信控制、检查点设置、重建中断的传输链
路'名字查找和安全验证服务。诸如:RPC、SQL、NFS等。传输层(Transport):
利用通信子网提供的服务,实现发送端和接收端的端到端的数据分组(数据段)
传送,负责保证实现数据包无差错、按顺序、无丢失和无冗余的传输。其服务访
问点为端口。代表性协议有:TCP、UDP、SPX等。网络层(Network):属于通
信子网,通过网络连接交换传输层实体发出的数据(以报文分组的形式)。它解
决的问题是路由选择、网络拥塞、异构网络互联的问题。其服务访问点为逻辑地
址(也称为网络地址,通常由网络号和主机地址两部分组成)。代表性协议有:
IP、IPX等。数据链路层(DataLink):建立、维持和释放网络实体之间的数据
链路,这种数据链路对网络层表现为一条无差错的信道(传送数据帧)。它通常
把流量控制和差错控制合并在一起。数据链路层可以分为MAC(媒介访问层)和
LLC(逻辑链路层)两个子层,其服务访问点为物理地址(也称为MAC地址)。
代表性协议有:IEEE802.3/.2、HDLC、PPP、ATM等。物理层:(Physical):
通过一系列协议定义了通信设备的机械的、电气的、功能的、规程的特征。代表
性协议有:RS232、V.35、RJ-45、FDDI等。物理层的数据将以比特流的形式进
行传输。
20.在调频制记录方式中,利用()来写0或1。
A、电平高低的变化
B、电流幅值的变化
C、电流相位的变化
D、电流频率的变化
答案:D
解析:在调频制记录方式中,信息的写入是依靠写入电流频率的变化来实现的,
写1时的电流变化频率是写0时电流变化频率的2倍。
21.数据库系统的特点是()、数据独立、减少数据冗余、避免数据不一致和加强
了数据保护。
A、数据共享
B、数据存储
C、数据应用
D、数据保密
答案:A
解析:数据库系统的特点是数据共享、数据独立'减少数据冗余、避免数据不一
致和加强数据保护。
22.下列有关光纤接入网的叙述中,错误的是()o
A、采用光纤作为传输光信号的主干传输媒介
B、交换局域网的和用户接收的均为电信号
C、不需要进行电/光和光/电变换
D、需要进行电/光和光/电变换
答案:C
解析:光纤的价格昂贵,主要是需要光电转换装置,可以把光信号和电信号相互
转化,能过完成计算机处理数据和光纤传输数据的要求。
23.建立一条TCP连接需要()个步骤,关闭一个TCP连接需要()个步骤。
A、4,3
B、4,4
C、3,4
D、3,3
答案:C
解析:建立连接需要3次握手,拆除连接需要4次挥手协议。
24.数据库设计的概念设计阶段,表示概念结构的常用方法和描述工具是()。
A、层次分析法和层次结构图
B、数据流程分析法和数据流程图
C、结构分析和模块结构图
D、实体联系法和实体联系图
答案:D
解析:在数据库设计中,需求分析的结果形成数据流图;概念设计阶段用E-R(实
体联系)方法来描述概念模型,形成E-R图;对关系数据库而言,逻辑设计阶段
的任务是把E-R图(概念模型)转换为关系模型。
25.光纤接入网有多种,其中(60)是最理想的。A.FTTC.
A、VLAN
B、VST
C、
D、FTTH
答案:D
解析:光纤通信具有通信容量大'质量高、性能稳定、防电磁干扰'保密性强等
优点。在干线通信中,光纤扮演着重要角色,在接入网中,光纤接入已成为发展
的重点。根据光网络单元的位置,光纤接入方式可分为如下几种:FTTR(光纤到
远端接点)、FTTB(光纤到大楼)、FTTC(光纤到路边)、FTTZ(光纤到小区)
和FTTH(光纤到户)。其中FTTH即光纤到户是最理想的一种光纤接入方式,它
使每个用户都可以直接享受到光纤网络的优点。
26.UDP是面向无连接的,必须使用()来提供传输的可靠性。
A、网际协议
B、应用层协议
C、网络层协议
D、传输控制协议
答案:B
解析:下层协议无法提供可靠连接的时候可以依靠上层协议来提供传输的可靠性。
27.计算机的CPU每执行一个(),就完成一步基本运算。
A、程序
B、指令
G软件
D、算法
答案:B
解析:CPU执行的单位是指令。计算机指令就是指挥机器工作的指示和命令,程
序就是一系列按一定顺序排列的指令,执行程序的过程就是计算机的工作过程。
28.一条指令包括()。
A、操作码和地址码
B、信息和数据
G时间和信息
D、以上都不是
答案:A
解析:一条指令就是给计算机的命令,必须包括操作码和地址码两部分。操作码
指出具体的命令,地址码指出执行在操作的数据和结果存放的地址。
29.要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两
个表()
A、是同一个数据库中的两个表
B、不同数据库中的两个表
C、两个自由表
D、一个是数据库表另一个是自由表
答案:A
解析:同一个数据库中的表要设置参照完整性。
30.一棵m阶非空B-树,每个结点最多有()棵子树。
A、m/2
B\m-1
C、m
D、m+1
答案:C
解析:B-树中每个结点之多有m棵子树,m就是B-树的阶。
31.在构建以太帧时需要目的站点的物理地址,源主机首先查询();当没有目的站
点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予
响应,响应报文的目的地址为(请作答此空)
A、广播地址
B、源主机MAC地址
C、目的主机MAC地址
D、网关MAC地址
答案:B
解析:在构建以太帧时需要目的站点的物理地址,源主机首先查询本地ARP缓存;
当没有目的站点的记录时源主机发送请求报文,目的地址为广播地址;目的站点
收到请求报文后给予响应,响应报文的目的地址为源主机MAC地址。
32.对数据库物理存储方式的描述称为()。
A、内模式
B、外模式
C、概念模式
D、逻辑模式
答案:A
解析:外模式对应SQL中的视图;模式对应SQL中的表;内模式对应SQL的存储
文件。
33.算法指的是()。
A、计算机程序
B、解决问题的计算方法
C、排序算法
D、解决问题的有限运算序列
答案:D
解析:算法是精确定义的一系列规则,它指出怎样从给定的输入信息经过有限步
骤产生所求的输出信息。它既不是计算机程序,也不是某种算术运算。
34.在TCP报文段中,接收窗口(receivewindow)字段用于()。
A、可靠数据传输
B、延迟保证
C、流量控制
D、拥塞控制
答案:C
解析:在TCP报文段中,接收窗口(receivewindow)字段用于流量控制,选C。
35.在表或视图上执行除了()以外的语句都可以激活触发器。
A、Create
B、Insert
GDeIete
D、Update
答案:A
解析:触发器是一种特殊类型的存储过程,它在指定的表中的数据发生变化时自
动生效。唤醒调用触发器以响应INSERT、UPDATE或DELETE语句。触发器可以查
询其它表,并可以包含复杂的Transact-SQL语句。将触发器和触发它的语句作
为可在触发器内回滚的单个事务对待。如果检测到严重错误(例如,磁盘空间不
足),则整个事务即自动回滚。
36.常见的数据模型有3种,它们是()。
A、字段名、字段类型和记录
B、层次、关系和网状
C、环状、层次和关系
D、网状、关系和语义
答案:B
解析:常见的数据模型有3种,即按图论理论建立的层次结构模型和网状结构模
型以及按关系理论建立的关系结构模型。
37.对于栈操作数据的原则是()。
A、先进先出
B、后进先出
C、后进后出
D、不分顺序
答案:B
解析:栈的特点就是后进先出,入栈和出栈的操作只能在栈预进行.而队列的特
点是先进先出,这两点容易混淆,要注意区分。
38.CPU主要由()组成。
A、控制器和存储器
B、控制器和运算器
C、运算器和存储器
D、运算器和输入设备
答案:B
解析:控制器和运算器组成中央处理单元CPU。
39.在机器数中,正数的符号位用“1”表示的是0。
A、原码
B、补码
C、反码
D、移码
答案:D
解析:在原码、补码和反码表示数据时,用符号位“0”表示正数,符号位“1”
表示负数。
40.某人的电子邮箱为Rjspks163.,对于Rjspks和163.的正确理解为⑵,在
发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若
电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。
A、SNMP
B、SMTP
C、POP3
D、FTP
答案:B
解析:电子邮件地址的格式是用户名主机所在的域名,因为域名全球唯一,而同
一个域的用户名也是唯一的,所以全部的电子邮件地址全球唯一。在发送邮件的
时候,CC指CarbonCopy的首字母缩写,表示抄送的意思,而BCC是暗送的意思。
其所用的协议是STMP。当邮件出现字符乱码时,通常时编码标准不一致引起的,
所以改变编码标准是肯定能够解决问题的。但以附件方式或以图片方式将不可以
有效地避免编码标准转换过程中产生的问题。而文件加密与此无关,因此一定无
法解决问题。
41.IEEE802标准中,()规定了LAN参考模型的体系结构。
A、802.1
B、802.3
C、802.4
D、802.6
答案:A
解析:在试题给出的4个选项中,IEEE802.1标准定义了局域网标准概述、体系
结构及网络互联、网络管理等,IEEE802.3标准定义了CSMA/CD的总线介质访问
控制方法和物理层规范,IEEE802.4标准定义了令牌总线(TokenBus)方式的介
质访问控制方法和物理层规范,IEEE802.6标准定义了城域网介质访问控制方法
和物理层规范等。
42.对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分
为(29)个子网。
A、128
B、256
C、1024
D、2048
答案:C
43.传输经过SSL加密的网页所采用的协议是()o
Avhttp
B、https
C、s-http
D、http-s
答案:B
解析:这也是一个基本概念,基于SSL的web的安全传输就是https,使用的端
口号是443。
44.CPU的基本功能不包括()o
A、指令控制
B、操作控制
C、数据处理
D、数据通信
答案:D
解析:CPU具有以下4个方面的基本功能:1.指令顺序控制控制程序中指令的执
行顺序。2.操作控制一条指令的功能往往是由计算机中的部件执行一序列的操作
来实现的。CPU要根据指令的功能,产生相应的操作控制信号,发给相应的部件,
从而控制这些部件按指令的要求进行动作。3.时间控制时间控制就是对各种操作
实施时间上的定时。4.数据加工即对数据进行算术运算和逻辑运算,或进行其他
的信息处理。
45.已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。
A、DCBAFGE
B、DCBFGEA
GDCBFEGA
D、DCBGFEA
答案:B
解析:本题考查的是二叉树的遍历过程。在本题中,由于前序遍历首先访问的是
根结点,所以根结点是A,又由于后序遍历最后访问的是根结点,所以排除选项
A;根据中序序列知道,DBC是左子树的结点,FEG是右子树的结点。
46.下面关于二分查找的叙述正确的是。。
A、表必须有序,表可以顺序方式存储,也可以链表方式存储
B、表必须有序且表中数据必须是整型,实型或字符型
C、顺序也能二分法
D、表必须有序,而且只能从小到大排列
答案:D
解析:二分查找的要求是,必须采用顺序存储结构,必须按关键字,大小有序排
列。
47.以下哪个OSPF版本适用于IPv6?()
A、OSPFvl
B、OSPFv2
GOSPFv3
D、0SPFv4
答案:c
解析:0SPFv3为IPv6提供服务。
48.在电缆中屏蔽有什么好处。。(1)减少信号衰减(2)减少电磁干扰辐射
和对外界干扰的灵敏度(3)减少物理损坏(4)减少电磁的阻抗
A、仅(1)
B、仅(2)
C、(1),(2)
D、(2),(4)
答案:B
解析:屏蔽层就是为了减少外界的电场或磁场对信号的干扰。
49.至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是()
A、运算速度快
B、节约元件
C、物理器件性能决定
D、信息处理方便
答案:C
解析:20世纪被称作第三次科技革命的重要标志之一是计算机的发明与应用,
而数字计算机只能识别和处理由‘0''1'符号串组成的代码,其运算模式正是
二进制。因为它只使用0、1两个数字符号,非常简单方便,易于用电子方式实
现。
50.在机器数中,零的表示形式唯一的是()。
A、原码
B、补码
G反码
D、原码和反码
答案:B
解析:计算机中零也有正负之分,原码中零有两种表示形式:10000000或0000
0000,反码也有两种表示形式:11111111或01111111。补码中正零和负零的表
示形式相同都为:00000000。
51.()不属于桌面虚拟化技术构架的选项是。
A、SAAS
B、PAAS
C、IAAS
D、HAAS
答案:D
解析:虚拟化技术有硬件虚拟化有IAAS是硬件即服务,PAAS平台即服务,SAAS
软件即服务,云服务提供的都是虚拟化的服务。
52.在下面描述的流水CPU基本概念中,正确的表述是。。
A、流水CPU是以空间并行性为原理构成的处理器
B、流水CPU一定是RISC机器
C、流水CPU一定是多媒体CPU
D、流水CPU是一种非常经济而实用的以时间并行技术为原理构造的处理器
答案:D
解析:计算机中使用的流水线概念是对工厂中的总装线的一种模仿,它将处理器
的指令执行过程和运算过程分成若干个阶段,并使各阶段同时工作,从而使处理
器的工作效率有较大提高,故应选D。
53.下列关于关系数据语言的叙述中,哪一条是错误的。。
A、关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言
B、元组关系演算和域关系演算属于关系演算语言
C、关系代数比关系演算具有更强的表达能力
D、SQL语言是一种重要的关系数据语言
答案:C
解析:关系演算是以数理逻辑中的谓词演算为基础的。比较接近于自然演算,故
表达能力更强。
54.对序列[15,9,7,8,20,-1,4,}用希尔排序方法排序,经一趟后序列变
为{15,-I,4,8,20,9,7}则该次采用的增量是()o
A、1
B、4
C、3
D、2
答案:B
解析:希尔排序的思想为希尔排序又叫缩小增量排序,其本质还是插入排序,只
不过是将待排序的序列按某种规则分成几个子序列,分别对这几个子序列进行直
接插入排序。经观察发现增量为4。
55.关系型数据库的特征包括()
A、各表之间存在关系
B、各字段之间存在关系
C、各记录之间存在关系
D、表中行列次序无关
答案:D
解析:在关系中行与行之间的可以互换位置;列于列之间可以互换位置。
56.计算机中机械硬盘的性能指标不包括();其平均访问时间等于(请作答此
空)。
A、磁盘转速+平均等待时间
B、磁盘转速+平均寻道时间
C、平均数据传输时间+磁盘转速
D、平均寻道时间+平均等待时间
答案:D
解析:机械硬盘的主要性能指标有磁盘转速、容量、平均寻道时间等,通常所谓
的7200转,2TB的硬盘就是指的其主要性能。平均访问时间指磁头找到指定数
据的平均时间,通常是平均寻道时间和平均等待时间之和
57.下列关于数据库数据模型的说法中,()是不正确的。
A、任何一张二维表都表示一个关系
B、层次模型的数据结构是有向树结构
C、在网状模型中,一个子节点可以有多个父节点
D、在面向对象模型中每一个对象都有一个唯一的标识
答案:A
解析:在关系模型中,数据结构表示为一个二维表,一个关系就是一个二维表(但
不是任意一个二维表都能表示一个关系,如嵌套表)。
58.SQL语言是()的语言,易学习。
A、非过程化
B、过程化
C、格式化
D、导航式
答案:A
解析:结构化查询语言简称SQL,是一种特殊目的的编程语言,是一种数据库查
询和程序设计语言,用于存取数据以及查询'更新和管理关系数据库系统;同时
也是数据库脚本文件的扩展名。结构化查询语言是高级的非过程化编程语言,允
许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要
用户了解具体的数据存放方式,所以具有完全不同底层结构的不同数据库系统。
可以使用相同的结构化查询语言作为数据输入与管理的接口o结构化查询语言语
句可以嵌套,这使它具有极大的灵活性和强大的功能。
59.PPP是面向()的协议。
A、比特
B、字符
C、字
D、数字
答案:B
解析:PPP是面向字符的协议。
60.已知某二叉树的中序、层序序列分别为DBAFCE、FDEBCA,则该二叉树的后序
序列为()。
AvDBACEF
B、DABECF
GBCDEAF
D、ABDCEF
答案:D
解析:按照遍历左子树要在遍历右子树之前进行的原则,根据访问根节点位置的
不同,可得到二叉树的前序,中序和后序3种遍历方法。层序遍历是从根节点(第
1层)出发,首先访问第1层的树根节点,然后从左到右依次访问第2层上的节
点,其次是第3层上的节点,依此类推,自上而下,自左向右逐层访问各层上的
节点。对于二叉树来说,第n层节点最多为2m1。由层序序列可得:F是树根节点,
D.E是第2层节点:结合中序序列有DBA构成F的左子树,CE构成F的右子树,
进-一步有C是E的左节点、B无右节点:这样A是第4层节点,据DBA序列有B
是D的右节点.A是B的右节点。易知后序序列为ABDCEF.
61.在原码不恢复余数除法(又称原码加减交替法)的算法中,()。
A、每步操作后,若不够减,则需恢复余数
B、若为负商,则恢复余数
C、整个算法过程中,从不恢复余数
D、仅当最后一步不够减时,才恢复一次余数
答案:D
解析:在用原码加减交替法作除法运算时,不管是负商还是正商,都不存在恢复
余数的问题了,但是由于除数、被除数取的都是绝对值,那么最终的余数当然应
是正数。所以如果最后一步余数为负,则应将该余数加上除数,将余数恢复为正
数。
62.关系模型中,候选码()。
A、可由多个任意属性组成
B、至多由一个属性组成
C、可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成
D、以上都不是
答案:C
解析:候选码可以是一个也可以是多个,但是必须能唯一标识元组。
63.以下有关以太网MAC地址说法正确的是()o
A、MAC地址全球唯一
B、MAC地址56位
C、MAC地址中前八位十六进制数由IEEE统一分配,后八位十六制数由厂商自行
分配
DxInternet中每个设备都有MAC地址
答案:A
解析:Mac地址是全球唯一的,出厂时即确定,跟随计算机的一生。Mac地址48
位。
64.微程序存放在()中。
A、指令寄存器
B、RAM
C、控制存储器
D、内存储器
答案:C
解析:CPU内部有一个控制存储器,里面存放着各种程序指令对应的微程序段。
当CPU执行一句程序指令时,会从控制存储器里取一段与该程序指令对应的微程
序段解释执行,从而完成该程序语句的功能。
65.生成树协议(STP)的作用是()oA.通过阻塞冗余端口消除网络中的回路
A、把网络分割成多个虚拟局域网
B、通过学习机制建立交换机的MA
C、地址表
D、通过路由器隔离网络中的广播风暴
答案:A
解析:生成树协议(SpanningTreeProtocoI,STP)是一种链路管理协议,为网
络提供路径冗余,同时防止产生环路。交换机之间使用网桥协议数据单元(Bri
dgeProtocolDataUnit,BPDU)来交换STP信息。STP的作用有以下几点:(1)
逻辑上断开环路,防止广播风暴的产生。(2)当线路出现故障,断开的接口被
激活,恢复通信,起备份线路的作用。(3)形成一个最佳的树型拓扑。但是要
注意选项D的说法不是STP的功能,STp的实现是在交换机这种纯粹的二层设备
上。不需要借用三层设备来实现。
66.下列关于双核技术的叙述中,正确的是()o
A、双核就是指主板上有两个CPU
B、双核是利用超线程技术实现的
C、双核就是指CPU上集成两个运算核心
D、主板上最大的一块芯片就是核心
答案:C
解析:双核技术是指一个CPU上集成了两个运算核心。
67.在CPU的组成中不包含()。
、运算器
B、存储器
C、控制器
D、寄存器
答案:B
解析:CPU由运算器和控制器组成,而运算器和控制器中都包含寄存器。存储器
不是CPU的组成部分。
68.下面的地址类型中,不属于IPv6的是()o
A、单播
B、组播
C、任意播
D、广播
答案:D
解析:本题考的IPv6的基本地址类型,在ipv6中,支持单播,组播(多播)和
任意播。不再支持广播。
69.ISO定义的网络管理功能中,的功能包括初始化被管理对象、更改系统
配置等。
A、配置管理
B、故障管理
G性能管理
D、安全管理
答案:A
解析:从“更改系统配置”等关键信息即可看出,是配置管理。
70.下面哪个页面替换算法实际上是不能够实现的()o
A、随机页面替换算法
B、先进先出替换算法
C、最久没有使用算法
D、最优替换算法
答案:D
解析:最优替换算法是一种理想化的算法,无法实现。
71.数据的最小单位是()。
A、数据项
B、数据类型
C、数据元素
D、数据变量
答案:A
解析:数据的最小单位是数据项。
72.IEEE754标准浮点数的尾数采用()机器数形式。
A、原码
B、补码
C、移码
D、反码
答案:A
解析:IEEE754标准浮点数的尾数采用原码表示,选A项。
73.设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),
其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进
行一趟归并后的结果为()。
A、15,25,35,50,20,40,80,85,36,70
B、15,25,35,50,80,20,85,40,70,36
C、15,25,35,50,80,20,36,40,70,85
D、15,25,35,50,80,85,20,36,40,70
答案:A
解析:归并排序的每趟排序将相邻的两个子序列合并,直至剩两个子序列,合并
后产生一个序列,即为最终排序结果。
74.常用的虚拟存储系统由()两级存储器组成。
A、主存一辅存
B、快存一主存
C、快存一辅存
D、通用寄存器一主存
答案:A
解析:虚拟存储系统的两级存储方式为:主存一辅存。三级存储器为:高级缓冲
存储器一主存.辅存。
75.学校每台计算机使用固定的IP地址上网,数学组的计算机不能上网,前去检
查,检测IP地址是否联通的命令是。。
A、arp
B、netstat
C、Ping
D、Inconfig
答案:C
解析:Ping是Windows下的一个命令在Unix和Linux下也有这个命令。ping
也属于一个通信协议,是TCP/IP协议的一部分。利用“ping”命令可以检查网
络是否连通,可以很好地帮助分析和判定网络故障。
76.100BASE-TX网络采用()拓扑结构。
A、总线型
B、星型
C、环型
D、不规则型
答案:B
解析:100BASE-TX采用的物理拓扑结构为星型,在目前的组网方法中,使用最
多的是100BASE-TX标准的网卡,只支持RJ-45标准,它多用于主干网。10OBAS
E-TX标准的出现对促进网络结构化布线技术的发展起到了关键的作用,选B。
77.有A,B,C,D,E5个元素按次序入栈,在各种可能的出栈次序中,以元素C,
D最先出栈的序列中,下列正确的一组是()。
A、CDBAECDABE
B、CDEBACDBEA
GCDEABCDABE
D、CEBAECDAEB
答案:B
解析:只有A、B、C先入栈,才能CD作为第一、二个元素出栈。C出栈,D入栈,
D出栈;接着就剩下A、B在栈中,E未入栈,共3个元素,此三者序列为BAE,
BEA,EBAo
78.在三种集中式总线控制中,独立请求方式响应速度最快,是以()为代价的。
A、增加处理机的开销
B、增加控制线数
C、增加处理机的开销和增加控制线数
D、增加控制线数和更大的存储单元
答案:B
独立谪求方式的特点是响应速度快,优先次序控制灵活G3过程序改变),但按需线数量多,总线
控制更复杂。建式点询中仅用两根缘确定总线使用权居于哪个设备,在计数转玄词中大致用lom
根线,H中n是允讦接纳的最大设备的,而独立调求方式需采用小根属.
解析:
79.ADSL的“非对称性”指的是
A、上、下行信道的传输速率可以不同
B、用户端需要调制解调
C、数据信号和语音信号可以同时传输
D、接续时间短且无需拨号
答案:A
解析:ADSL(AsymmetricDigitalSubscriberLine)即非对称数字用户环路,在
数据的传输方向上,ADSL分为上行和下行两个通道。下行通道的传输速率远远
大于上行通道的传输速率,这就是所谓的“非对称性”。
80.以下说法错误的是()。
A、同步通信有公共时钟,通信双方按约定好的时序联络。
B、异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。
C、串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,
适合近距离的数据传输。
D、并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。
答案:C
解析:串行传输线路成本低,适合远距离的数据传输;并行传输速度快,成本高,
适合近距离,高速传输的场合。
81.计算机感染病毒的可能途径之一是()。
A、从键盘上输入数据
B、随意运行外来的、未经反病毒软件严格审查的优盘上的软件
C、所使用的光盘表面不清洁
D\电源不稳定
答案:B
解析:计算机病毒传染主要途径是U盘、软盘、移动硬盘'计算机网络、电子邮
件。
82.下面有关插件的描述错误的是
A、浏览器缺少插件可能会导致乱码
B、是浏览器另外增加新功能的工具
G常见插件有flah等
D、浏览器必须要安装插件
答案:D
解析:浏览器插件,基于浏览器的原有功能,另外增加新功能的工具,不是必须。
83.在TCP/IP网络中,RARP协议的作用是(25)。
A、根据MAC地址查找对应的IP地址
B、根据IP地址查找对应的MAC地址
C、报告IP数据报传输中的差错
D、控制以太帧的正确传送
答案:A
解析:RARP是根据自己的MAC地址求IP地址,我们称为反向地址转换协议。
84.统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。
A、要求固定在地址高端
B、要求固定在地址低端
C、要求相对固定在地址的某部分
D、可以随意在地址的任何地方
答案:D
解析:在统一编址方式下,指令靠地址码区分内存和I/O设备,如果随意在地址
的任何地方,将给编程造成极大的混乱。
85.SNMP协议中,管理站用来接收代理发来的Trap报文时采用的协议及缺省端
口号是()o
A、UDP161
B、TCP161
C、UDP162
D、TCP162
答案:C
86.中继器对网络流量不能有效控制的原因是中继器()o
A、对信号不能进行再生整形
B、抑制网络中的“广播风暴”
C、不能转换或过滤任何信息
D、工作在OSI的第2层
答案:C
解析:计算机网络的信息是通过各种通信线缆传输的,但是在这一过程中,信号
会受到干扰,产生衰减。如果信号衰减到一定的程度,信号将不能识别,计算机
之间不能通信。那么如何解决这一问题呢?使用中继器可以解决这个问题。中继
器工作在物理层,当通信线缆达到一定的极限长度时,可以在中间连接一个中继
器,将衰减了的信号放大后,再传送出去。它只对信号起放大的作用,不能转换
或过滤任何信息。因此它不能对网络流量进行有效的控制。
87.若有18个元素的有序表存放在一维数组A[19]中,第一个元素放A[1]中,现
进行二分查找,则查找A[3]的比较序列的下标依次为()。
A、9,5,3
B、9,5,2,3
C、1,2,3
D、9,4,2,3
答案:D
解析:二分查找的基本思想是将n个元素分成大致相等的两部分,取中间位置的
节点值与关键字做比较,如果相等,则查找成功;如果关键字的值小于中间节点,
则只要在数组的左半部分继续搜索,重复与中间值进行比较,直至查找成功或失
败;如果关键字大于中间值,则只要在数组的右半部搜索即可。
88.下列地址属于私网地址的是()
A、10.255.0.1
B、192.169.1.1
G172.33.25.21
D、224.2.1.1
答案:A
解析:A类私有地址范围10.0.0.0~10.255.255.255,所以10.255.0.1属于私网
地址。
89.同步通信比异步通信数据传输率高的原因是()。
A、同步通信不需要应答信号
B、同步通信使用公共时钟进行同步
C、同步通信中,通信双方的速度相近
D、以上都包括
答案:D
解析:A项'B项、C项都是同步通信数据传输率高于异步通信的原因,同步通
信比异步通信数据传输率高正是这些原因综合作用的结果。
90.数据库系统的特点是()、数据独立、减少数据冗余、避免数据不一致和加
强了数据保护。
A、数据共享
B、数据存储
C、数据应用
D、数据保密
答案:A
解析:数据库系统特点:数据的结构化,数据的共享性好,数据的独立性好,数
据存储粒度小,数据管理系统,为用户提供了友好的接口。
91.下面选项不属于Amazon提供的云计算服务是()
A、弹性云计算EC2
B、简单存储服务S3
G简单队列服务SQS
D\Net服务
答案:D
解析:Amazon提供的云计算服务有:弹性计算云EC2、简单存储服务S3、简单
数据库服务SimpleDB、简单队列服务SQS、弹性MapReduce服务、内容推送服务
CloudeFrontv电子商务服务DevPay、灵活支付服务FPS。
92.在原码恢复余数除法中,()。
A、余数为负则商1
B、余数为负则商0
C、余数与除数异号则商1
D、余数与除数异号则商。
答案:B
解析:原码除法中的恢复余数法规则:当余数为负时,上商。,加上除数,将其
恢复成原来的余数;如果余数为正,上商1。然后,每除一次,余数左移一位作
为下一1除法的被除数。
93.下列命题正确的是()o
A、一个图的邻接矩阵表示是唯一的,邻接表表示也唯一
B、一个图的邻接矩阵表示是唯一的,邻接表表示不唯一
C、一个图的邻接矩阵表示不唯一的,邻接表表示是唯一
D、一个图的邻接矩阵表示不唯一的,邻接表表示也不唯一
答案:B
解析:一个图的邻接矩阵表示是唯一的,邻接表表示不唯一。
94.存储器用来存放()。
A、数据
B、程序
C、数据和程序
D、正在被执行的数据和程序
答案:C
解析:计算机中的存储器的作用是存放数据和程序。
95.一个用于发送二进制信号的信道带宽为3kHz,其信噪比为20dB,那么,最大
数据传输速率为()b/so
A、3000XIog221
B、3000XIog2101
G3000
D、6000
答案:B
解析:信噪比为20,根据公式:信噪比(dB),可知信息功率与噪音功率之比
为100,最大传输速率C=3000*log2(1+100),选B。
96.对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第
一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,1
0,12,16,88则采用的排序方法可能是()o
A、冒泡排序法
B、希尔排序法
C、归并排序法
D、基数排序法
答案:A
解析:查看三趟排序的结果可以发现,每一趟排序都将最大值放在有序数列的最
前,此方法属于冒泡排序的算法。
97.双端口存储器在()情况下会发生读/写冲突。
A、左端口与右端口的地址码不同
B、左端口与右端口的地址码相同
C、左端口与右端口的数据码相同
D、左端口与右端口的数据码不同
答案:B
解析:每个端口都有一套独立的读写系统,因此只有请求同一地址时才会冲突。
98.在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递。进
行通信。(请作答此空)是对对象的抽象,对象是其具体实例。
A、对象
B、封装
C、类
D、消息
答案:C
解析:对象是运行时的基本实体,对象之间通过传递消息进行通信。类是对对象
的抽象,对象是其具体实例。
99.下列关于视图与基本表的对比正确的是()。
A、视图的定义功能强于基本表
B、视图的操作功能强于基本表
C、视图的数据控制功能弱于基本表
D、上面提到的三种功能二者均相当
答案:A
解析:因为视图是从表上建立的虚表。
100.FTP工作时使用(30)个TCP连接。
A、1
B、2
C、4
D、6
答案:B
解析:FTP是Internet文件传送的基础,它由一系列规格说明文档组成,目标
是提高文件的共享性,提供非直接使用远程计算机,使存储介质对用户透明和可
靠高效地传送数据。它包括下载和上传两部分。其中下载是指从远程计算机复制
文件至自己的计算机上;上传是指将文件从自己计算机中复制至远程计算机上。
FTP工作时使用2个TCP连接,其端口号分别是21和20,其中一个用来传输控
制信息,而另一个用来传输数据信息。
101.某机器字长8位,采用补码形式(其中1位为符号位),则机器数所能表示
的整数范围是()。
A、-127~+127
B、-128~+128
C、-128~+127
D、-128~+128
答案:C
解析:字长8位时,补码所能表示的整数范围是728〜+127,727〜+127是原
码和反码的表示范围。
102.设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则
按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,
Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,
R,S,Y,XD.H,
A、Q,P,
B、M,S,R,
C、
D、X,Y
答案:D
解析:每一趟冒泡排序从第一个元素开始,相邻的两个元素进行比较,若是降序
则进行交换,一趟排序完成后,值最大的元素被移至序列的末尾。
103.广义表(a,b,(c,(d)))的表尾是()。
A、(b,(c,(d))
B、(b,(c,(d)))
C、(d)
D、(c,(d))
答案:B
解析:广义表的第一个表元素为表头,由表中除表头外的其他元素组成的表称为
广义表的表尾。
104.计算机软件有系统软件和应用软件,下列()属于应用软件。
AxLinux
B、Unix
GWindows7
D、IntenetExpIorer
答案:D
解析:IntenetExplorer属于应用软件,其他选项属于操作系统。
105.在关系R中,属性A不是R的码,却是另一关系S的主码,则称A为R的()。
A、外码
B、候选码
C、非主属性
D、主属性
答案:A
解析:外码:如果关系模式R中的某属性集不是R的主码,而是另一个关系R1
的主码,则该属性集是关系模式R的外码。
106.设顺序循环队列Q[M7]的头指针和尾指针分别为F和R,头指针F总是指向
队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中
的元素个数为()。
A、(F-R+M)%M
B、F-R
C、(R-F+M)%M
D、R-F
答案:c
解析:(R-F+M)%M是计算顺序循环队列元素个数的公式。
107.程序控制类指令的功能是()。
A、进行算术运算和逻辑运算
B、进行主存与CPU之间的数据传送
C、进行CPU和I/O设备之间的数据传送
D、改变程序执行的顺序
答案:D
解析:程序控制类指令的功能是改变程序执行的顺序。
108.现有模拟信号频率范围为OMhzIOMhz,根据奈奎斯特采样定理,采样频率
必须大于()Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大
数据速率为(请作答此空)Mbps。
A、16
B、20
C、32
D、40
答案:D
解析:*要保证无失真的恢复信号,根据奈奎斯特采样定理,采样频率要大于最
大信道频率的2倍。固采样频率必须大于20Mhz,最大数据速率=2W*log2(N),
其中W表示带宽,由于采用QPSK调制,N=4,所以最大数据速率=2*10*1og2-4二
40Mbpso
109.双绞线是成对的扭绞旨在()o
A、易辨认
B、使电磁射和外部电磁干扰减到最小
C、加快数据传输速度
D、便于与网络设备连接
答案:B
解析:双绞线是成对的扭绞旨在使电磁射和外部电磁干扰减到最小,选B。
110.关于SQL语言下列描述正确的是()。
A、SQL语言只包括数据查询语言和数据操纵语言
B、用SQL语言可以实现可视化应用程序开发
C、SQL语言可作为一种交互式语言
D、SQL语言是一种关系代数查询语言
答案:C
解析:SQL语言中包括数据定义语言、数据操纵语言和数据控制语言,故A错误。
用SQL语言不可以实现可视化应用程序开发,必须借助其他可视化工具才可以,
故B错误。SQL语言可作为一种交互式语言是正确的。SQL语言不是一种关系代
数查询语言,故D错误。
111.以下关于Cache的叙述中,正确的是()。
A、Cache的设计目标是容量尽可能与主存容量相等
B、在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因
素
C、Cache的设计思想是在合理成本下提高命中率
D、CPU中的Cache容量应大于CPU之外的Cache容量
答案:C
解析:Cache是一个高速小容量的临时存储器,可以用高速的静态存储器(SRAM)
芯片实现,可以集成到CPU芯片内部,或者设置在CPU与内存之间,用于存储C
PU最经常访问的指令或者操作数据。Cache的出现是基于两种因素:首先是由于
CPU的速度和性能提高很快而主存速度较低且价格高,其次是程序执行的局部性
特点。因此,才将速度比较快而容量有限的SRAM构成Cache,目的在于尽可能
发挥CPU的高速度。很显然,要尽可能发挥CPU的高速度,就必须用硬件实现其
全部功能。
112.设无向图G=(V,E)和G'=(V',E,),如果5是G的生成树,则下面的
说法中错误的是()。
A、Gz为G的极小连通子图且V=V,
B、Gz是G的一个无环子图
C、G'为G的子图
D、G'为G的连通分量
答案:D
解析:连通分量是无向图的极大连通子图,其中极大的含义是将依附于连通分量
中顶点的所有边都加上,所以,连通分量中可能存在回路。
113.关系规范化中的删除操作异常是指()。
A、不该删除的数据被删除
B、不该插入的数据被插入
C、应该删除的数据未被删除
D、应该插入的数据未被插入
答案:A
解析:顾名思义,异常:就是不同于平常。通俗说就是产生错误了。插入异常:
就是在插人数据的时候产生错误,错误引起的原因有很多,比如,插入的位置不
存在。删除异常:同样就是删除数据的时候发生错误,比如,要删除的数据不存
在。修改异常:修改数据的时候,有错误产生,比如,要修改的数据不存在。
114.以下那个协议在信息在传输过程中没有经过加密()。
Axssh
Bxsftp
C、https
D、snmp
答案:D
解析:snmp在信息传输过程中没有加密。
115.静态查找与动态查找的根本区别在于()。
A、它们的逻辑结构不一样
B、施加在其上的操作不同
C、所包含的数据元素的类型不一样
D、存储实现不一样
答案:B
解析:静态查找不涉及插入和删除操作,而动态查找涉及插入和删除操作。
116.以下说法错误的是()。
A、速度为10MIPS的计算机一定比速度为5MIPS的计算机快。
B、数据通路带宽是指数据总线一次能并行传送的位数。
C、机器字长、指令字长和存储字长三者可以相等也可以不等。
D、兼容是指计算机软件或硬件的通用性。
答案:A
解析:因为机器的MIPS值是对该机指令系统的全部指令周期时间按算术平均或
加权平均公式求得,但在执行具体程序时,其使用的指令集,以及各指令的使用
频度都会有很大的不同,计算机B完全有可能比计算机A提前完成程序。
下面说法错误的是().
(D算法原地工作的含义是指不需要任何Si外的情助空间.
(2)在相同的规横n下,复杂度0(n)的算法在时间上总是优于复杂度0(2»)的算法。
(3)所谓时间复杂度是指最坏情况下,估算算法执行时间的一个上界.
(4)同一个算法,实现语言的级别越离,执行效率就越低
117.
A、(1)
B、⑴、(2)
C、⑴'(4)
D、⑶
答案:C
解析:⑴项,原地工作不是不需要额外空间,而是额外空间相对于问题的规模(输
入数据量)来说是个常数,那么我们就称之为原地工作。(4)项,这个结论不是绝
对的,要看具体情况而定,一般情况下是这样的。
118.在DMA方式下,数据从内存传送到外设经过的路径是()。
A、内存一数据总线-外设
B、内存一DMACT外设
C、内存-CPU-总线T外设
D、外设T内存
答案:B
解析:在DMA方式下,数据从主存传送到外设需要经过DMA控制器中的数据缓冲
寄存器。
119.文件系统的主要组成部分是()o
A、文件控制块及文件
B、I/O文件及块设备文件
C、系统文件及用户文件
D、文件及管理文件的软件
答案:D
解析:操作系统中负责管理和存储文件信息的软件机构称为文件管理系统,简称
文件系统。文件系统由三部分组成:文件管理有关的软件、被管理的文件和实施
文件管理所需的数据结构。
120.T1的数据速率是多少?o
A、1.544MB/S
B、2.048Mb/s
C、34.368Mb/s
D、44.736Mb/s
答案:A
解析:
名称息速率话珞组成每个话音信道的数痣速率
T11.544Mb$24条话音活路64kbs
E12.048Mbs30条语音话路和2条控制话路641±s
121.在当今流行的局域网中,采用多令牌协议的是()o
A、以太总线网
B、令牌总线网
C、令牌环网
D、光纤分布数据接口
答案:D
解析:光纤分布数据接口:一种速率为100MB/S,采用多模光纤作为传输媒介的
高性能光纤令牌环(tokenring)局域网,采用多令牌控制网络数据传输。一般
总线网络没有令牌,令牌环网、令牌总线网络中都是由1个令牌控制网络信道的
使用。
122.关于数据传输过程中的总线定时的说法正确的是()。
A、同步定时简单、无等待答复时间
B、同步定时快慢速设备协调适应性好
C、同步定时需要传握手信号使总线带宽窄,总线周期长
D、异步定时以最慢的设备设计、若设计好后不能再接低速设备
答案:A
解析:同步定时的优点是:简单,无等待答复时间;缺点是:对速度各不相同的
部件而言,必须按照速度最慢的部件来设计公共时钟,严重影响总线的工作效率。
同步定时不需要传握手信号;异步定时通信是采用应答方式进行通信的,没有公
共的时钟标准。
123.关于奇偶校验功能的正确描述是()。
A、均能检测奇数个错
B、均能检测偶数个错
C、奇校验检测奇数个错,偶校验检测偶数个错
D、能检算出奇数的个数
答案:A
解析:奇偶校验码是奇校验码和偶校验码的统称。它由n位被传送的代码和1
位校验位组成。如果是奇校验码,在附加上一个校验位以后,码长为n的码字中
“1”的个数为奇数个;如果是偶校验码,在附加上一个校验位以后,码长为n
的码字中“1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高考生物一轮复习卷:与性染色体相关的基因位置的分析与判断
- 2025届高考语文复习:文言特殊句式+课件
- 尿路感染护理
- 黄金卷04(参考答案)-【赢在高考·黄金8卷】备战2024年高考地理模拟卷(全国卷新教材)
- 数字电子技术(第3版)-课件 第六章
- 声带粘连护理
- 双向情感障碍护理
- 自然地理(通关卷一)(原卷版)
- 2024年工业链条项目发展计划
- 老人病情严重家属委托书
- 特殊工种工作人员登记表样本(doc 1页)
- 廖彩杏书单I Am系列科学启蒙绘本10册pdf+音频百度网盘
- 脓毒症休克应急演练预案
- 科长任命表态发言材料副科长任职表态发言
- 中国乒乓球长盛不衰的原因探究
- 县卫生健康局有关开展医疗机构安全风险排查整改工作情况报告
- 幼儿简单迷宫图(整理打印)(共7页)
- 六年级语文(部编)上册词语表拼音
- 北师大七年级上册数学教学工作计划(1)
- 关于婚检率低的问题整改报告 (2)
- 双馈电机原理
评论
0/150
提交评论