版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国国家电网招聘考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、通过CREATETABLE语句或者其他方法创建了一个表后,可以使用()语句在表中添加记录。A.DELETEB.INSERTC.UPDATED.INSEATER
2、给定网络地址9/28,下面哪一个主机地址是该子网中的有效地址?(30)A.9B.6C.D.1
3、将一个十进制数x=-8192表示成补码时,至少要用()位二进制代码表示。A.13B.14C.15D.16
4、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤
5、协调计算机各部件的工作,需要()来提供统一的时钟A.总线缓冲器B.时钟发生器C.总线控制器D.操作命令发生器
6、802.11g协议在2.4GHz频段定义了14个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9
7、超文本的含义是()。A.该文本中含有声音B.该文本中含有二进制数C.该文本中含有链接到其他文本的链接点D.该文本中含有图像
8、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化
9、以下说法错误的是()。A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B.数据通路带宽是指数据总线一次能并行传送的位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。
10、下列选项中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制
11、有关肿瘤免疫的描述,错误的是A.免疫功能低下的患者容易发生恶性肿瘤B.体液免疫起主要作用C.恶性肿瘤可以破坏宿主的免疫功能D.癌组织内大量淋巴细胞浸润是预后较好的指标E.肿瘤特异性抗原是肿瘤细胞独有的抗原
12、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是
13、设存储器容量为32字,字长64位,模块数m=4,存储周期T=200ns,数据总线宽度为64位,总线传送周期τ=50ns。用交叉方式进行组织,交叉存储器的带宽是()。A.见图AB.见图BC.见图CD.见图D
14、慢性胃溃疡的病变部位最常见于()A.胃体部B.胃大弯近幽门部C.胃前壁D.胃小弯近幽门窦部E.胃后壁
15、使用双链表存储线性表,其优点是()。Ⅰ.提高查找速度Ⅱ.更方便数据的插入和删除Ⅲ,节约存储空间Ⅳ.很快回收存储空间A.Ⅰ、ⅡB.Ⅰ、ⅣC.仅ⅡD.Ⅱ、Ⅲ、Ⅳ
16、我们常提到的“Window装个VMware装个Linux虚拟机”属于()。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化
17、2个VLAN连接需要用到()设备。A.集线器B.路由器C.交换机D.中继器
18、IPv6地址由多少比特组成?_____A.32B.48C.64D.128
19、属于网络/21的地址是()。A.B.C.D.
20、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同
21、CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制
22、下列网络设备中,能够抑制网络风暴的是()。Ⅰ中继器;Ⅱ集线器;Ⅲ网桥;Ⅳ路由器A.仅Ⅰ和ⅡB.仅ⅢC.仅Ⅲ和ⅣD.仅Ⅳ
23、管理站点上的snmp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmptrap消息,此时管理站点使用()端口号来接收该消息。A.TCP69B.UDP69C.TCP161D.UDP161
24、TCP/IP模型中的网络接口层对应OSI参考模型的()。A.应用层和传输层B.会话层和表示层C.数据链路层和网络层D.物理层和数据链路层
25、如果WindowsXP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给WindowsXP安装好IPv6协议栈。A.ipv6installB.ipv6ifC.ipv6uninstallD.ipv6rt
26、关系二维表中的一列称为()。A.记录B.属性C.关系D.元组
27、数据库系统中的数据模型通常由()三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制
28、以下存储器中,需要周期性刷新的是()A.DRAMB.SRAMC.FLASHD.EEPROM
29、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示()。A.双绞线传输B.单模光纤传输C.多模光纤传输D.同轴电缆传输
30、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器()的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB
31、与虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量
32、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说()A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大
33、计算机系统由()组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统
34、设有一个二维数组A[m][n],假设A[0][0]存放位置在644(10),A[2][2]存放位置在676(10),每个元素占一个空间,问A[3][3]存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696
35、桥本甲状腺炎属:()A.感染性疾病B.癌前期病变C.自身免疫性疾病D.淋巴组织增生性病变
36、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”
37、采用基址寻址可以扩大寻址范围,且()。A.基址寄存器的内容由用户确定,在程序执行过程中不能改变B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变C.基址寄存器的内容由用户确定,在程序执行过程中可以改变D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变
38、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式
39、防火墙对数据包进行过滤时,不能进行过滤的是()。A.源和目的IP地址B.存在安全威胁的URL地址C.IP协议号D.源和目的端口
40、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程
41、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。A.单链表B.双链表C.单循环链表D.顺序表
42、关于IP协议,以下哪种说法是错误的()。A.IP协议规定了IP地址的具体格式B.IP协议规定了IP地址与其域名的对应关系C.IP协议规定了IP数据报的具体格式D.IP协议规定了IP数据报分片和重组原则
43、动态RAM的刷新是以()为单位进行的。A.存储矩阵B.行C.列D.存储单元
44、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。A.p=p->nextB.p->next=p->nextC.p->next=p->next->nextD.p->next=p
45、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。A.DHCPClientB.DNSClientC.PluganD.RemoteProcedureCall(RPC)
46、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机
47、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库
48、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同
49、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop
50、十六进制3C6转换为二进制为:A.001111000110B.001111001110C.011111000110D.001101000110二、多选题
51、主机、外设不能并行工作的方式是下面哪项()。A.中断方式B.DMA方式C.程序查询方式D.通道方式
52、在TCP/IP协议体系结构中,不可靠的传输层协议为()。A.UDPB.TCPC.ICMPD.SMTP
53、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。A.光纤B.5类UTPC.同轴电缆D.CAT-6
54、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.001111100010B.001110100010C.010000010001D.发生溢出
55、ISP是()的简称。A.传输控制层协议B.间际协议C.Internet服务商D.拨号器
56、DHCP客户端在首次启动时向DHCP服务器发送分配IP地址的请求报文,之后DHCP客户端还需要再发送一次()报文来确认可用的DHCP服务器,该报文中的目的主机地址为(请作答此空)。A.B.55C.55D.DHCP服务器的IP地址
57、假定电话信道的频率范围为300Hz-3400Hz,则采样频率必须大于()Hz才能保证信号不失真。A.600B.3100C.6200D.6800
58、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序
59、在Windows系统中,显示本地DNS解析程序缓存的内容命令是()。A.ipconfig/flushdnsB.ipconfig/displaydnsC.ipconfig/releaseD.ipconfig/renew
60、早期胃癌最常见的肉眼类型是()A.表浅凹陷型B.凹陷型C.表浅平坦型D.隆起型E.表浅隆起型
61、对一个A类网络,如果指定的子网掩码为,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.B.C.D.
62、设有一个二维数组A[m][n],假设A[0][0]存放位置在644(10),A[2][2]存放位置在676(10),每个元素占一个空间,问A[3][3]存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696
63、使Cache命中率最高的替换算法是()。A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU
64、在顺序表中删除一个元素的时间复杂度为()。A.见图AB.见图BC.见图CD.见图D
65、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是()。A.机械特性B.功能特性C.过程特性D.电气特性
66、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC
67、以下关于Cache的叙述中,正确的是()。A.Cache的设计目标是容量尽可能与主存容量相等B.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素C.Cache的设计思想是在合理成本下提高命中率D.CPU中的Cache容量应大于CPU之外的Cache容量
68、CDMA系统中使用的多路复用技术是()。A.时分多路B.波分多路C.码分多址D.空分多址
69、TCP协议规定HTTP端口号为80的进程是()。A.客户B.分布C.服务器D.主机
70、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系
71、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?()TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?()A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段
72、防火墙技术可以分为(3)等三大类型,防火墙系统通常由(4)组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5)网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器
73、现有一循环队列,其队头指针为front,队尾指针为rear;循环队列长度为N。其队内有效长度为()(假设队头不存放数据)。A.(rear-front+N)%N+1B.(rear-front+N)%NC.(rear–front)%(N+1)D.(rear-front+N)%(N–1)
74、表的设计视图中,不能完成的操作是()。A.修改字段的属性B.删除一个字段C.修改字段的名称D.删除一条记录
75、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1
76、Excel文件的最小组成单位是(请作答此空)。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并()拖动填充柄至G1单元格。A.工作表B.行C.列D.单元格
77、DNS资源记录AAAA表示的是()。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析
78、在任何图中必定有偶数个()。A.度数为偶数的结点B.入度为奇数的结点C.度数为奇数的结点D.出度为奇数的结点
79、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈
80、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TELNET协议和HTTP
81、在网页中创建Email链接,代码正确的是()。A.意见反馈B.C.D.
82、以下关于实体的描述中,错误的是()A.实体是指现实世界中存在的一切事物B.实体靠联系来描述C.实体所具有的性质统称为属性D.实体和属性是信息世界表示概念的两个不同单位
83、关于Internet的接入方式描述错误的是()。A.电话拨号接入采用点对点协议是目前最常用的Internet接入方式B.ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术C.CableMODEM接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式
84、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于()中的部件。A.CPUB.RAMC.CacheD.USB
85、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5
86、数据库概念设计的E-R方法中,用属性描述实体的特征,属性在E-R图中,用()表示A.矩形B.四边形C.菱形D.椭圆形
87、在设计数据库的过程中,做需求分析的目的是()。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性
88、在Windows操作系统中,采用()命令查看本机路由表。A.nslookupB.routeprintC.netstatD.nbtstat
89、碎片状坏死是指:()A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.数个肝细胞的坏死E.整个肝小叶的坏死
90、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计
91、为保证安全性,HTTPS采用()协议对报文进行封装。A.SHHB.SSLC.SHA-1D.SET
92、某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。A.8,512B.512,8C.18,8D.19,8
93、在页面置换管理算法中,()用到了访问位和修改位。A.最优算法B.NFU算法C.NRU算法D.LRU算法
94、文件型计算机病毒主要感染的文件类型是()。A.EXE和COMB.EXE和DOC.XLS和DOCD.COM和XLS
95、工作在UDP之上的协议是()。A.HTTPSB.SSHC.FTPD.DHCP
96、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式
97、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除地址为P的结点的后继结点
98、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。A.k-1B.kC.k+1D.k(k+1)/2
99、地址总线为A15(高位)~A0(低位),若用1K×4的存储芯片组成4K字节存储器,并且以地址总线的高位做片选,则加在各存储芯片上的地址线是()。A.A15~A0B.A11~A0C.A9~A0D.A8~A0
100、操作系统的一些特别端口要为特定的服务做预留,必须要root权限才能打开的端口描述正确的是()。A.端口号在64512-65535之间的端口B.所有小于1024的每个端口C.RFC标准文档中已经声明特定服务的相关端口,例如http服务的80端口,8080端口等D.所有端口都可以不受权限限制打开三、判断题
101、由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,所以需要数据通信网能提供很高的带宽。
102、云计算系统离不开网络。
103、链表中的头结点仅起到标识的作用。()
104、典型的防火墙系统可以由一个或多个构件组成,其主要部分是:包过滤路由器也称分组过滤路由器、应用层网关,电路层网关。
105、关系模型中有三类完整性约束,并且关系模型必须满足这三类完整性约束条件。()
106、在图G点最小生成树G1中,可能会有某条边的权值超过未选边的权值。()
107、使用双绞线组建以太网是目前流行的组网方式。
108、数据结构的线性表中每个元素都有一个前驱与后继。()
109、云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵个人电脑的麻烦,用户也不用进行安全防护。
110、感知层处于物联网体系架构的第二层。
111、实时调度算法必须要采用抢占式的调度算法,才能保证其实时性。
112、一个进程释放一种资源将有可能导致一个或几个进程由阻塞变运行。
113、由树转化成二叉树,该二叉树根节点的右子树不一定为空。()
114、三级模式结构也就是从逻辑上对数据库的组织从内到外进行的3个层次描述。()
115、若一个叶子结点是某二叉树的中序遍历序列的最后一个结点,则它必是该二叉树的先序遍历序列中的最后一个结点。()
116、大数据可以分析与挖掘出之前人们不知道或者没注意到的模式,可以从海量数据中发展趋势,虽然也有不精准的时候,但并不能因此而否定大数据挖掘的价值。
117、在段页式存储管理中,每个进程拥有多个段表,但只有一张页表。
118、数据库文件的逻辑结构形式是记录式文件。
119、数据库的外模式/模式映像,保证了数据与程序的逻辑独立性。请问这句话的说法是正确的吗
120、传感器属于物联网产业链的标识环节的内容。
参考答案与解析
1、答案:B本题解析:Insert是插入语句。
2、答案:A本题解析:9/28,其所在网络ID为6/28,该网络ID下有效的IP地址为7/28~0/28,1/28是该网络ID下的广播地址,通过比较只有A答案(9)在此地址范围内。
3、答案:B本题解析:
4、答案:D本题解析:暂无解析
5、答案:B本题解析:时钟发生器是在主板上靠近内存插槽的一块芯片,在主板启动时提供初始化时钟信号,让主板能够启动;也可以提供统一的时钟协调计算机各部件的工作。
6、答案:B本题解析:无线网络的信道共分14个,其中1、6、11三个频道信号没有重叠。
7、答案:C本题解析:超文本的含义最主要的是指该文本中有链接到其他文本的链接点。
8、答案:D本题解析:在调频制记录方式中,信息的写入是依靠写入电流频率的变化来实现的,写1时的电流变化频率是写0时电流变化频率的2倍。
9、答案:A本题解析:因为机器的MIPS值是对该机指令系统的全部指令周期时间按算术平均或加权平均公式求得,但在执行具体程序时,其使用的指令集,以及各指令的使用频度都会有很大的不同,计算机B完全有可能比计算机A提前完成程序。
10、答案:B本题解析:数据控制功能包括:数据库在建立、运行和维护时由数据库管理系统统一管理和控制,以确保数据的安全性、完整性,也包括对并发操作的控制以及发生故障后的系统恢复等。
11、答案:B本题解析:暂无解析
12、答案:A本题解析:有符号数的移位称为算术移位,无符号数的移位称为逻辑移位。由于寄存器中数的符号位为1,是负数,则在寄存器中存储的是补码。负数的补码算术移位时,左移添0,右移添1。把11100010算术右移1位。高位补1,就变成了11110001。
13、答案:C本题解析:
14、答案:D本题解析:暂无解析
15、答案:C本题解析:在链表中一般只能进行顺序查找,所以双链表并不能提高查找速度,因为双链表中有两个指针域,对于动态存储分配,回收存储空间的速度是一样的。由于双链表具有对称性,其插入和删除操作更加方便。
16、答案:A本题解析:系统虚拟化的核心思想是使用虚拟化软件在一台物理机上,虚拟出一台或多台虚拟机,虚拟机是指使用系统虚拟化技术,运行在一个隔离环境中、具有完整硬件功能的逻辑计算机系统,包括客户操作系统和其中的应用程序。我们常提到的“Window装个VMware装个Linux虚拟机”属于系统虚拟化。
17、答案:B本题解析:交换机有虚拟局域网的建立功能,连接两个虚拟局域网并且通信需要三层设备,三层交换机或路由器。
18、答案:D本题解析:IPv6地址128bit
19、答案:B本题解析:网络/21的二进制形式为:11001010000011111100100000000000地址的二进制制形为:11001010000011111100011000000000地址202.15.206.0的二进制制形为:11001010000011111100111000000000地址的二进制制形为:11001010000011111101100100000000地址的二进制制形为:11001010000011111110000000000000所以只有202.15.206.0属于网络/21
20、答案:D本题解析:静态查找不涉及插入和删除操作,而动态查找涉及插入和删除操作。
21、答案:B本题解析:暂无解析
22、答案:D本题解析:路由器和交换机可以抑制广播风暴,选D。
23、答案:D本题解析:*SNMP协议是传输层使用的协议是UDP协议,通常由服务器请求而获得的数据由服务器的161端口接收。如果发生意外情况,客户会向服务器的162端口发送一个消息,告知服务器指定的变量值发生了变化。Trap消息可以用来通知管理站线路的故障、连接的终端和恢复、认证失败等消息。管理站可相应的作出处理。
24、答案:D本题解析:
25、答案:A本题解析:WindowsXP仿真DOS界面下,敲入“ipv6install”实现IPv6协议安装。若敲入“ipv6uninstall”可以卸载IPv6协议。
26、答案:B本题解析:二维表中的列称为属性;二维表中的行称为元组。
27、答案:A本题解析:数据模型是严格定义的一组概念的集合,这些概念精确地描述了系统的静态特征、动态特征和完整性约束条件,因此,数据类型通常由数据结构、数据操作和完整性约束三部分组成。
28、答案:A本题解析:DRAM是指动态随机存储器,是构成内存储器的主要存储器,需要周期性地进行刷新才能保持所存储的数据。SRAM是静态随机存储器,只要保持通电,里面储存的数据就可以恒常保持,是构成高速缓存的主要存储器。FLASH闪存是属于内存器件的一种,在没有电流供应的条件下也能够长久地保持数据,其存储特性相当于硬盘,该特性正是闪存得以成为各类便携型数字设备的存储介质的基础。EEPROM是电可擦除可编程只读存储器。
29、答案:B本题解析:1000BASE-LX中的LX表示单模光纤传输。
30、答案:B本题解析:在计算机中总线宽度分为地址总线宽度和数据总线宽度。地址总线宽度决定了CPU能够使用多大容量的主存储器,即地址总线宽度决定了CPU能直接访问的内存单元的个数。假定地址总线是24位,且以字节为单位编址,则能够访问224=16MB的物理空间。
31、答案:D本题解析:虚拟存储器是具有请求调入功能和置换功能,能从逻辑上对内存容量加以扩充的一种存储器系统,它的等效访问速度与辅存的容量无关。
32、答案:C本题解析:理论上来讲,误码率是越低越好,但是信号的无码是无法避免的,所以在实际中,误码率必须根据实际的情况来决定。
33、答案:C本题解析:计算机系统由硬件系统和软件系统组成。
34、答案:C本题解析:A[2][2]是A[0][0]后面的第2n+2个元素,即2n+2=676-644,解得n=15。A[3][3]是A[2][2]后面的第n+1个元素,676+n+1=692,则A[3][3]存放位置是692。
35、答案:C本题解析:暂无解析
36、答案:A本题解析:采用偶校验编码时,数据位和校验位中“1”的个数应是偶数。当接收方收到的8位数据中“1”的个数为奇数时,可以确定传输过程中出错。
37、答案:B本题解析:基址寄存器的内容由操作系统确定,在程序执行过程中不能改变。
38、答案:C本题解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。
39、答案:B本题解析:“防火墙”是一种通过软硬件结合的技术,实现将内部网和公共网络(如Internet)分开的方法,它是一种可以在计算机网络的内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的技术。现在,防火墙也越来越多地应用于专用网络与公用网络的互联环境之中。防火墙对流经它的流量进行扫描匹配,过滤掉一些不安全的流量,以保护内网的安全。在进行过滤时,可以实现对数据包的源目IP、源目端口号及协议类型进行过滤,而不能自主判断所有来自网络的URL是否存在安全威胁。
40、答案:C本题解析:进程由就绪态转换为运行态是由进程调度引起的。
41、答案:D本题解析:在顺序表中查找第i个元素的前驱很方便。双链表虽然能快速查找第i个元素的前驱,但不能实现随机存取。单链表和单循环链表既不能实现随机存取,查找第i个元素的前驱也不方便。
42、答案:B本题解析:域名和协议的对应关系是DNS服务器规定的。
43、答案:D本题解析:动态存储器是采用“读出”的方式进行刷新。因为MOS存储单元在读出过程中恢复了MOS管栅极电容电荷,就可以保持原单元的内容,所以读出过程就是刷新过程。一般来说在刷新过程中只改变行选地址,每次刷新一行。依次对存储器的每一行进行读出,就可以完成对整个DRAM的刷新。每次刷新一行只是从宏观的操作地址变化来说的,对于每一行的各个存储单元,要分别读出进行刷新。
44、答案:C本题解析:本题考查的是单链表的删除操作。在已知链表中元素插入或删除确切位置的情况下,在单链表中插入或删除一个结点时,仅需修改指针而无须移动元素。
45、答案:B本题解析:根据题干描述,之所以造成客户端域名解析故障,是因为客户端的域名缓存没有及时更新。一般更新DNS缓存会用到“ipconfig/flushdns”命令。另外可以通过关闭“DNSclient”服务,使得DNS客户端没有dns缓存功能,这样每次DNS查询都会第一时间提交到本地DNS服务器,每次得到的DNS回复都是最新的解析记录。
46、答案:B本题解析:脚本漏洞主要攻击的是服务器,当今以跨站脚本漏洞攻击(XCC)居多。
47、答案:A本题解析:1NF要求1列不能有2个属性n2NF关系模式R∈1NF,且每个非主属性完全依赖于码,则称R属于2NF。
48、答案:B本题解析:由同一关键字集合构造的各棵二叉排序树,其形态不一定相同,平均查找长度也不一定相同。
49、答案:B本题解析:栈的特点是后进先出,可以实现序列的倒置,具体操作就是push,push,push,pop,pop,pop。
50、答案:A本题解析:暂无解析
51、答案:C本题解析:程序查询方式在主机、外设不能并行工作,其他都可以。
52、答案:A本题解析:传输层协议只有两种,TCP和UDP。传输控制协议TCP是为了在不可靠的互联网络上提供可靠的端到端字节流而专门设计的一个传输协议。1.TCP主要特点(1)面向连接的传输层协议。(2)每一条TCP连接只能有两个端点:只能是点对点。(3)TCP提供可靠交付的服务:通过TCP连接传送的数据无差错、不丢失、不重复,并且按顺序到达。(4)TCP提供全双工通信:TCP允许通信双方的应用进程在任何时刻都能发送数据。在TCP连接的两端都有发送缓存和接收缓存,用来临时存放通信的数据。2、UDP是一种简单的面向数据报的传输协议,实现的是不可靠、无连接的数据报服务,通常用于不要求可靠传输的场合,可以提高传输效率,减少额外开销。题目中问的是传输层协议,同时提到不可靠,所以选择UDP。C选项ICMP,是属于网络层的控制报文协议。D选项SMTP是属于应用层的协议。
53、答案:A本题解析:建筑群子系统是建筑物之间的网络通信布线系统,通常情况下建筑物之间较远,网络布线采用光纤连接。同轴电缆:在局域网发展初期曾广泛使用同轴电缆,现主要用在有线电视网的小区内,可靠性较差。一般传输几百米或更短。5类UTP:简称CAT5,5类非屏蔽双绞线,熟知的网线,可支持100bps速率,最多传输100m。多用于局域网内。CAT-6:6类双绞线,可用于快速以太网和千兆以太网;比五类和超五类(CAT5E)具有传输距离长,传输损耗小,耐磨、抗压强等特性。
54、答案:D本题解析:由于Y的阶码较小,所以第一步对阶中需要将Y的阶码增加2,同时尾数向右移动两位,得到Y=27×5/32。第二步尾数相加,29/32+5/32=34/32。第三步规格化,由于尾数34/32>1,尾数溢出,需要进行右规,同时调整阶码,所以尾数右移一位调整为17/32,阶码加1,等于8。最后一步判溢出,题目中已知阶码位数5位(含2位符号位),最大值为7,此时阶码超过了最大值,所以发生了浮点数的溢出。
55、答案:C本题解析:ISP(InternetServiceProvider),互联网服务提供商,即向广大用户综合提供互联网接入业务、信息业务、和增值业务的电信运营商。
56、答案:B本题解析:
57、答案:D本题解析:采样频率必须要为最PCM脉冲编码调制技术实现在数字信道传送模拟数据,需要通过三个步骤实现:1.采样(奈奎斯特采样定律):并规定采样频率必须要为最高频率的2倍及以上,才能保证信号不失真。2.量化3.编码
58、答案:A本题解析:堆排序和快速排序是O(nlogn)的复杂度,但是快速排序在数据初始状态有序的情况下蜕化为冒泡排序。
59、答案:B本题解析:
60、答案:B本题解析:暂无解析
61、答案:D本题解析:试题分析:一个A类地址,其网络位为8位,现在指定子网掩码为,亦即指定子网掩码长度是18,网络位扩长了18-8=10位,则可以产生210=1024个子网。一个标准的C类网络,其主机位为8位,可产生28-2=254个有效IP地址,现在有2000台主机,则需要8个标准C类网络才能满足要求。“为了使该公司的网络在路由表中只占一行”这句话的意思就是让8个C类网络汇聚成一个网络,23=8,我们可以断定汇聚网络的网络位扩长后可以得到8个标准C类网络(24位子网掩码长度),则未扩长之前其子网掩码长度为21,亦即子网掩码是。
62、答案:C本题解析:A[2][2]是A[0][0]后面的第2n+2个元素,即2n+2=676-644,解得n=15。A[3][3]是A[2][2]后面的第n+1个元素,676+n+1=692,则A[3][3]存放位置是692。
63、答案:D本题解析:先进先出算法、先进后出算法和随机算法的命中率可以说都具有很大的随机性,不符合程序运行的特点,命中率比较低。最近最少使用替换算法,用最近的使用情况预测未来的使用情况在一定程度上考虑了程序的局部性原理,命中率相对较高。
64、答案:C本题解析:删除顺序表中第i个元素,将顺序表第i个元素以后元素均向前移动一个位置,因此时间复杂度为0(n)。
65、答案:C本题解析:1、机械特性--描述接头的形状和尺寸,引线数目和排列;2、功能特性--接口部件的信号线(数据线、控制线、定时线等)的用途;3、过程特性--接口部件的信号线在建立、维持、释放物理连接和传输比特流的时序。4、电气特性--指明什么样的电信号表示0和1。
66、答案:D本题解析:要查询“COMPUTER”课程的“女”学生的姓名,一共涉及两个关系的字段“COMPUTER”属性关系C;“女”属于关系S;“姓名”也属于关系S。但是关系S和关系C没有共同字段所以无法形成有效连接,所以可以通过S#形成关系S和关系SC的连接,再由C#形成关系C和关系SC的连接,即实现三个关系的连接。
67、答案:C本题解析:Cache是一个高速小容量的临时存储器,可以用高速的静态存储器(SRAM)芯片实现,可以集成到CPU芯片内部,或者设置在CPU与内存之间,用于存储CPU最经常访问的指令或者操作数据。Cache的出现是基于两种因素:首先是由于CPU的速度和性能提高很快而主存速度较低且价格高,其次是程序执行的局部性特点。因此,才将速度比较快而容量有限的SRAM构成Cache,目的在于尽可能发挥CPU的高速度。很显然,要尽可能发挥CPU的高速度,就必须用硬件实现其全部功能。
68、答案:C本题解析:码分多址(CodeDivisionMultipleAccess,CDMA)技术比较适合现代移动通信网的大容量、高质量、综合业务、软切换等要求,正受到越来越多的运营商和用户的青睐。CDMA是在数字技术的分支—扩频通信技术上发展起来的一种崭新而成熟的无线通信技术。CDMA技术的原理是基于扩频技术,即将需传送的具有一定信号带宽信息数据,用一个带宽远大于信号带宽的高速伪随机码进行调制,使原数据信号的带宽被扩展,再经载波调制并发送出去。接收端使用完全相同的伪随机码,与接收的带宽信号作相关处理,把宽带信号换成原信息数据的窄带信号即解扩,以实现信息通信。CDMA技术的出现源自于人类对更高质量无线通信的需求。第二次世界大战期间因战争的需要而研究开发出CDMA技术,其思想初衷是防止敌方对己方通信的干扰,在战争期间广泛应用于军事抗干扰通信,后来由美国高通公司更新成为商用蜂窝电信技术。1995年,第一个CDMA商用系统运行之后,CDMA技术理论上的诸多优势在实践中得到了检验。从而在北美、南美和亚洲等地得到了迅速推广和应用。全球许多国家和地区,包括中国香港、韩国、日本、美国都己建有CDMA商用网络。在美国和日本,CDMA成为国内的主要移动通信技术。
69、答案:C本题解析:HTTP应用中,服务器程序不知道也不需要知道客户程序的主机地址和端口号,服务器会被动的等待客户的HTTP请求来建立连接。因此客户必须知道服务器的IP址和端口号,IP址可以通过域名解析得到,而服务器的端口号则采用熟知端口80,服务器启动后,会在80端口侦听客户的连接请求,因此80为HTTP协议中服务器进程使用的端口。
70、答案:D本题解析:用户定义完整性(userdefinedintegrity)则是根据应用环境的要求和实际的需要,对某一具体应用所涉及的数据提出约束性条件。这一约束机制一般不应由应用程序提供,而应有由关系模型提供定义并检验,用户定义完整性主要包括字段有效性约束和记录有效性。域完整性约束中含有属性间闫的多值依赖关系,是有函数依赖关系,故D错误。
71、答案:C本题解析:报文中的窗口字段的作用就是告诉发送方,接收方希望接收的字节数
72、答案:D本题解析:防火墙技术应包括IP地滤(包过滤)、线路过滤(状态检测)、应用代理(应用网关)三种。事实上只要知道“入侵检测”技术不属于防火墙,也就能够正确地答出问题(3)的正确答案是D。防火墙通常包括安全操作系统(保护防火墙的源代码和文件免受入侵)、过滤器(外部过滤器保护网关不受攻击、内部过滤器在网关被攻破后提供对内网的保护)、网关(或代理服务器,提供中继服务,辅助过滤器控制业务流)、域名服务(将内部网络的域名与Internet隔离)、函件处理(保证内网和Internet用户间的任何函件交换均需经过防火墙)五个部分组成。因此问题(4)的答案也应该是D。根据对防火墙的了解,不难得出防火墙只是一个被动(选择A)的安全机制。
73、答案:B本题解析:循环队列元素个数使用公式(rear-front+N)%N计算。
74、答案:D本题解析:表的设计视图,主要是对表的操作,能完成的操作有修改字段的属性、删除一个字段、修改字段的名称,但不能删除一条记录。
75、答案:A本题解析:对于此题而言最少的比较次数是,其中一个有序表的最后一个数小于另一表的的第一个数,那么直接合并即可。当一个表递增一个表递减且递减表时,需要比较ZN-1次。
76、答案:D本题解析:暂无解析
77、答案:B本题解析:AAAA记录表示将域名解析为IPv6地址。
78、答案:C本题解析:定一个无向图图G=(V,E),其中V表示顶点集合,E表示边集合。则有握手定理成立,即图中所有顶点的度数之和等于两倍的边数,换句话来说,所有顶点的度数之和一定是偶数。所以如果图中存在度数是奇数的顶点,那么为了保证所有点的度数之和为偶数,只能让这样的奇数度的点为偶数个。
79、答案:B本题解析:栈的基本运算有入栈、出栈(删除栈顶元素)、初始化、置空、判断栈是否为空或满、提取栈顶元素等,对栈的操作都是在栈顶进行的。
80、答案:C本题解析:由于不知道服务器的IP地址,因此首先要用DNS进行域名解析,之后还要使用到HTTP协议用于用户和服务器之间的交互。
81、答案:C本题解析:暂无解析
82、答案:B本题解析:实体所具有的某一特性称为属性,使用属性来描述实体,使用联系描述实体间的关系。
83、答案:D本题解析:电缆调制解调器(CableModem,CM),Cable是指有线电视网络,Modem是调制解调器。局域网接入方式一般是拨号上网、宽带介入、光纤介入等。
84、答案:A本题解析:控制器由程序计数器PC、指令寄存器IR、地址寄存器AR、数据寄存器DR、指令译码器等组成。(1)程序计数器PC:用于指出下条指令在主存中的存放地址,CPU根据PC的内容去主存处取得指令。由于程序中的指令是按顺序执行的,所以PC必须有自动增加的功能,也就是指向下一条指令的地址。(2)指令寄存器IR:用于保存当前正在执行的这条指令的代码,所以指令寄存器的位数取决于指令字长。(3)地址寄存器AR:用于存放CPU当前访问的内存单元地址。(4)数据寄存器DR:用于暂存从内存储器中读出或写入的指令或数据。
85、答案:C本题解析:本题考查计算机安全方面关于加密算法的基础知识。加密算法分为共享密钥算法(或对称密钥算法)和公钥加密算法两大类。共享密钥算法使用的加密密钥和解密密钥是相同的;公钥加密算法使用私钥进行加密并使用公钥进行解密。共享密钥算法的主要代表有DES、IDEA、AES和RC4;公钥加密算法的主要代表是RSA。MD5是一种哈希算法。
86、答案:D本题解析:在E-R图中,实体用矩形表示;属性用椭圆表示;联系用菱形表示。
87、答案:A本题解析:需求分析的目的是为了获取用户的信息要求、处理要求、安全性要求和完整性要求。
88、答案:B本题解析:打印路由信息使用命令:routeprint。=====================================================================InterfaceList0x1MSTCPLoopbackinterface0x2002618554fd1RealtekRTL8111C(P)PCI-EGigabitEthernetNIC-数据包计划程序微型端口0x50004005367000000WAN(PPP/SLIP)Interface=====================================================================ActiveRoutes:NetworkDestinationNetmaskGatewayInterfaceMetric1919269204551919155991DefaultGateway:19=====================================================================PersistentRoutes:None第一列是网络目的地址。列出了路由器连接的所有的网段。第二行网络掩码列提供这个网段本身的子网掩码,而不是连接到这个网段的网卡的子网掩码。这基本上能够让路由器确定目的网络的地址类。第三列是网关。一旦路由器确定它要把这个数据包转发到哪一个目的网络,路由器就要查看网关列表。网关表告诉路由器这个数据包应该转发到哪一个IP地址才能达到目的网络。第四列接口列告诉路由器哪一个网卡连接到了合适的目的网络。从技术上说,接口列仅告诉路由器分配给网卡的IP地址。那个网卡把路由器连接到目的网络。然而,路由器很聪明,知道这个地址绑定到哪一个物理网卡。第五列是测量。测量本身是一种科学。该值越小的,可信度越高
89、答案:A、B本题解析:暂无解析
90、答案:C本题解析:这是逻辑结构设计阶段,因为E-R图向关系模型的转换要解决的问题是如何将实体和实体间的联系转换为关系模式,如何确定这些关系模式的属性和码。
91
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年合肥考客运资格证实操考的是什么内容的题
- 2024年保管箱出租合同
- 2024年海南客运从业资格证模拟考试试题题库及答案
- 不锈钢大门制作合同2024年
- 2024年外协加工合同书范本
- 2024年南昌客运证考什么
- 2024年江西考客运资格证实操考的是什么内容的题
- 2024年长沙客运从业资格证实操考试流程
- 2024年沈阳客运从业资格证答题技巧与方法
- 2024年南京客运资格证题库
- 河北省衡水中学2022-2023学年高一上学期综合素质检测二数学试题含解析
- 《中国溃疡性结肠炎诊治指南(2023年)》解读
- 办理宽带拆机委托书
- 2024年ACOG-《第一产程及第二产程管理》指南要点
- 一线员工安全心得体会范文(3篇)
- 2高空作业安全技术交底(涉及高空作业者交底后必须签字)
- 牛顿第三定律说课市公开课一等奖省赛课微课金奖课件
- (2024年)北京师范大学网络教育《教育学原理》欢迎您
- 火车站物流园区建设项目物有所值评价报告
- 2024年工装夹具相关项目营销策略方案
- 《养老护理员》-课件为老年人布置睡眠环境
评论
0/150
提交评论