2024年全国国家电网招聘之电网计算机考试重点黑金模拟题详细参考解析_第1页
2024年全国国家电网招聘之电网计算机考试重点黑金模拟题详细参考解析_第2页
2024年全国国家电网招聘之电网计算机考试重点黑金模拟题详细参考解析_第3页
2024年全国国家电网招聘之电网计算机考试重点黑金模拟题详细参考解析_第4页
2024年全国国家电网招聘之电网计算机考试重点黑金模拟题详细参考解析_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国国家电网招聘考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、一棵完全二叉树第六层有9个叶结点(根为第一层),则结点个数最多有()。A.112B.111C.107D.109

2、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是

3、设树T的度为4,其中度为1,2,3和4的结点个数分别为4,2,1,1,则T中的叶子数是()。A.5B.6C.7D.8

4、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的()。A.定量思维B.相关思维C.因果思维D.实验思维

5、用链接方式存储的队列,在进行插入运算时()。A.仅修改头指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改

6、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。A.指令字的长度B.地址寄存器的位数C.机器字长D.主存容量

7、IP层次实现的安全技术通常有(53)。A.IP过滤技术和IP加密传输技术B.线路安全技术和TCP的加密技术C.TCP的加密技术和IP加密传输技术D.IP加密传输技术和线路安全技术

8、IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()。A.5B.20C.40D.128

9、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。

10、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是()。A.选择排序法B.插入排序法C.快速排序法D.堆积排序法

11、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C

12、综合布线系统由六个子系统组成,工作区子系统是()。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统

13、下列关于计算机病毒的说法中,不正确的是()。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏

14、计算机通信网中传输的是(22)。A.数字信号B.模拟信号C.数字或模拟信号D.数字脉冲信号

15、下面Windows窗口中使用的命令是()。A.ipconfig/flushdnsB.pingC.tracertD.netstat

16、下面关于ssh协议描述中,错误的是()。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富

17、ARP攻击造成网络无法跨网段通信的原因是()。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备

18、设顺序循环队列Q[0,M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位,尾指针R总是指向队尾元素的当前位置,则该循环队列职工的元素个数为()。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1

19、设有一个二维数组A[m][n],假设A[0][0]存放位置在644(10),A[2][2]存放位置在676(10),每个元素占一个空间,问A[3][3]存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696

20、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是()A.16KB.B16KC.32KD.32KB

21、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A.宽带B.主频C.字长D.存储容量

22、计算机系统中表征系统运行状态的部件是()A.PCB.IRC.B.IRCID.PSWR

23、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是()。A.机械特性B.功能特性C.过程特性D.电气特性

24、假设路由表有如下4个表项,那么与地址2匹配的表项是______A.2B.4C.4D.4

25、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机

26、若某存储器存储周期为250ns,每次读出16位,则该存储器的数据传输率是()。A.见图AB.见图BC.见图CD.见图D

27、不是桌面虚拟化远程连接协议的选项是()。A.RDPB.CIC.CICAD.PCoIP

28、以下关于CISC/RISC计算机的叙述中,错误的是()。A.RISC机器指令比CISC机器指令简单B.RISC中通用寄存器比CISC多C.CISC机器采用微码比RISC多D.CISC比RISC机器可以更好地支持高级语言

29、一个TCP连接总是以1KB的最大段发送TCP段,发送方有足够多的数据要发送,当拥塞窗口为16KB时发生了超时,如果接下来的4个RTT(往返时间)时间内的TCP段的传输都是成功的,那么当第4个RTT时间内发送的所有TCP段都得到肯定应答时,拥塞窗口大小是()。A.7KBB.8KBC.9KBD.16KB

30、射频识别技术是一种射频信号通过()实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换

31、在Windows中,要打开命令提示窗口,可在"运行"框中输入()。A.cmdB.mmcC.metricD.exe

32、在视图上不能完成的操作是()。A.更新视图B.查询C.在视图上定义新的表D.在视图上定义新的视图

33、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.完整性B.保密性C.可用性D.可靠性

34、设用邻接矩阵A表示有向图G的存储结构,则有向图G中顶点i的入度为()。A.第i列0元素的个数之和B.第i列非0元素的个数之和C.第i行0元素的个数之和D.第i行非0元素的个数之和

35、采用分块查找时.若线性表中共有625个元素,查找每个元素的概率相同,假设采用顺序查找来确定结点所在的块时,每块应分()个结点最佳。A.10B.25C.6D.625

36、计算机系统结构的层次结构按照由高到低的顺序是()。A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级

37、为了便于实现多级中断,保存现场信息最有效的方法是采用()。A.通用寄存器B.堆栈C.储存器D.外存

38、UTM(统一威胁管理〉安全网关通常集成防火墙、病毒防护、入侵防护、VPN等功能模块,()功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN

39、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是()。A.物理资源层B.资源池层C.管理中间件层D.SOA构建层

40、设数组Data[0..m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作的语句为()。A.front=front+1B.front=(front+1)%mC.rear=(rear+1)%mD.front=(front+1)%(m+1)

41、衡量网络上数据传输速率的单位是bps。其含义是()。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据

42、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang

43、最好情况下的算法时间复杂度为O(n)的是()。A.插入排序B.归并排序C.快速排序D.堆排序

44、如果结点A有3个兄弟,B是A的双亲,则结点B的度是()A.3B.4C.1D.2

45、计算机系统及时处理过程控制数据并作出响应的OS称为()。A.批处理OSB.分时OSC.多处理器OSD.实时OS

46、EPROM是指()。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器

47、典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技术是10/100Mb/s的()A.线路交换B.自动侦测C.令牌控制D.速率变换

48、下列说法不正确的是()。A.UDP不是面向连接的,所以源IP地址通常可以伪造的B.TCP是面向连接的,三次握手后,源IP一定是真实的C.TCPSYN数据包中的源IP地址通常是可以伪造的D.禁止PING就是禁止ICMP协议

49、在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML

50、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确二、多选题

51、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是()。A.2B.4C.6D.8

52、自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。A.记录B.元组C.行D.属性

53、在TCP/IP协议体系结构中,网际层的主要协议为()A.IPB.TCPC.HTTPD.SMTP

54、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理

55、通道是一种()。A.I/O端口B.数据通道C.I/O专用处理机D.软件工具

56、下面关于m阶B-树说法正确的是()。①每个结点至少有两棵非空子树;②树中每个结点至多有m-l个关键字;③所有叶子在同一层上;④当插入一个数据项引起B树结点分裂后,树长高一层。A.①②③B.②③C.②③④D.③

57、将整数数组(7-6-3-5-4-1-2)按照堆排序的方式进行升序排列,请问在第一轮排序结束之后,数组的顺序是()。A.1-2-3-4-5-6-7B.2-6-3-5-4-1-7C.6-5-3-2-4-1-7D.5-4-3-2-1-6-7

58、在IP的数据包包头中,与分片和重新组装无关的字段有()。A.LengthB.TTLC.OffsetD.Moreflag

59、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,()技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术

60、为使多个进程能有效地同时处理输入和输出,最好使用()技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池

61、路由表中有4个子网/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A./19B./20C./21D./22

62、某路由器的路由表如下表所示:若路由器收到一个目的地址为的IP分组,则转发该IP分组的接口是()A.S1B.S2C.S3D.S4

63、快速排序算法在最坏情况下的时间复杂度为()。A.O(n)B.O(nlog2n)C.O(n2)D.O(log2n)

64、()种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机

65、在以太网上传输的IP数据报,最大长度为()。A.1500字节B.1518字节C.65535字节D.任意长度

66、事务的一致性是指()。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

67、有A,B,C,D,E5个元素按次序入栈,在各种可能的出栈次序中,以元素C,D最先出栈的序列中,下列正确的一组是()。A.CDBAECDABEB.CDEBACDBEAC.CDEABCDABED.CEBAECDAEB

68、同步通信之所以比异步通信具有较高的传输速率,是因为()。A.同步通信不需要应答信号且总线长度较短B.同步通信用一个公共的时钟信号进行同步C.同步通信中,各部件存取时间较接近D.以上各项因素的综合结果

69、利用软件实现汽车、飞机模拟驾驶训练的主要技术是()。A.虚拟现实B.高速计算C.数据处理D.微波通信

70、在微程序控制中,把操作控制信号编成()。A.微指令B.微地址C.操作码D.程序

71、计算机网络有很多功能,最主要的是()。A.电子邮件B.电子商务C.WWWD.资源共享

72、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令

73、下列选项中的英文缩写均为总线标准的是()。A.PCI、CRT、USB.EISA.BISA.CPI、VESA.EISAC.ISA.SCSI、RAM、MIPSD.ISA.EISA.PCI、PCI-Express

74、()不可能是微指令格式中的组成部分。A.操作码字段B.操作控制字段C.外部条件字段D.下地址字段

75、某病人血气分析测定AG>30,说明该病人有A.代谢性碱中毒B.代谢性酸中毒C.呼吸性碱中毒D.高氯血症E.高钾血症

76、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。A.改变编码标准B.文件加密C.以附件方式传输D.以图片方式传输

77、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础

78、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是()。A.通过创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.通过创建VLAN来划分更小的广播域D.属于正常现象,不用处理

79、SNMP是简单网络管理协议,只包含有限的管理命令和响应,()能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD.CmD

80、传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用协议()。A.GGPB.IPC.ICMPD.UDP

81、以下不是SQL语句中的聚合函数的是()。A.SUMB.AVGC.COUNTD.DISTINCT

82、在TCP/IP协议族中,TCP和UDP端口的类型不包括()。A.动态端口B.注册端口C.静态端口D.公认端口

83、用邻接矩阵A表示图,判定任意两个顶点Vi和Vj之间是否有长度m路径相连,则只要检查()的第i行和第j列的元素是否为零即可。A.mAB.AC.AmD.Am-1

84、通过CIDR技术,把4个主机地址、0、5和54组织成一个地址块,则这个超级地址块的地址是()。A./21B./21C./20D./20

85、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。Ⅰ.直接控制方式与编码控制方式的微指令长度相等Ⅱ.最短编码控制和直接控制方式不影响微指令字长Ⅲ.编码控制方式的微指令比直接控制方式的微指令短Ⅳ.直接控制的微指令比字段编码的微指令长Ⅴ.字段直接编码的微指令与字段间接编码的微指令长度相等Ⅵ.字段间接编码的微指令比字段直接编码的微指令长A.Ⅲ和ⅣB.Ⅰ和ⅢC.Ⅲ和ⅠD.Ⅳ和Ⅵ

86、计算机软件有系统软件和应用软件,下列()属于应用软件。A.LinuxB.UnixC.Windows7D.IntenetExplorer

87、作业的周转时间与该作业的执行时间比值称为()。A.带权周转时间B.响应时间C.等待时间D.运行时间

88、适用于折半查找的表的存储方式及元素排列要求为()。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序

89、以下关于路由器和交换机的说法中,错误的是()A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在网络层

90、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254

91、设有关系R(书号,书名),如果要检索书名中至少包含4个字母,且第3个字母为M的图书,则SQL查询语句中WHERE子句的条件表达式应写成()。A.书名LIKE‘%__M%’B.书名LIKE‘__M%’C.书名LIKE‘__M_%’D.书名LIKE‘_%M__’

92、桥本甲状腺炎属:()A.感染性疾病B.癌前期病变C.自身免疫性疾病D.淋巴组织增生性病变

93、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继

94、源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A.EchoRequestB.EchoReplyC.TTL-ExceededD.Port-Unreachable

95、FTP的数据连接建立模式有A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式

96、如果有N个节点用二叉树结构来存储,那么二叉树的最小深度是()。A.以2为底N+1的对数,向下取整B.以2为底N的对数,向上取整C.以2为底2N的对数,向下取整D.以2为底2N+1的对数,向上取整

97、防火墙提供的接入模式不包括()。A.网关模式B.透明模式C.混合模式D.旁路接入模式

98、默认情况下,Telnet的端口号是()。A.21B.23C.25D.80

99、某二叉树的前序遍历序列为UKLMNO,中序遍历序列为JLKINMO,则后序遍历序列为()。A.JLKMNOIB.LKNJOMIC.LKJNOMID.LKNoMI

100、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。A.行、列数据不改变B.实用性和安全性C.数据物理位置不变D.一致性和实时性三、判断题

101、投影操作时对表进行水平方向的分割。

102、指令中地址码部分所指定的寄存器中的内容是操作数的有效地址的寻址方式称为寄存器寻址。

103、分块查找的基本思想是首先在索引表中进行查找,以便确定给定的关键字可能存在的块号,然后再在相应的块内进行顺序查找。()

104、用可变分区法可较有效地消除外部碎片,但不能消除内部碎片。

105、补码加减法中,操作数用补码表示,两数相加减,符号位单独处理,减法用加法代替。()

106、一个表的主码一定是候选码。

107、关系数据库是用树结构来表示实体之间的联系的。

108、物联网的主要价值在于“物”,而不在于“网”。

109、在Internet上,软件资源与硬件资源主要能共享的是信息资源。

110、统一编址占用存储空间,减少了主存容量,且必须有专用的I/O指令。

111、栈和队列的存储方式既可以是顺序存储,也可以是链式存储。()

112、当查询结果为多个元组时,交互式SQL中采用游标机制来指示所取出元组的位置。()

113、浮点运算可由阶码运算和尾数运算两部分组成。

114、异步传输是以数据块为单位的数据传输。

115、用邻接矩阵法存储一个图所需的存储单元数目与图的边数有关。()

116、虚地址即程序执行时所要访问的内存地址。

117、互联网络的路由与单独子网的路由过程相似,只是复杂性增加。

118、原语是一种特殊的系统调用命令,执行时可以象系统调用命令一样被中断。

119、逻辑设计可以独立于数据库管理系统。

120、优先数是进程调度的重要依据,一旦确定不能改变。

参考答案与解析

1、答案:D本题解析:一棵完全二叉树第六层有9个叶结点(根为第一层),则结点个数最多有109个。

2、答案:A本题解析:关系是一种规范化的表格,它有以下限制:①关系中的每一个属性值都是不可分解的。②关系中不允许出现相同的元组。③关系中不考虑元组之间的顺序。④元组中属性也是无序的。

3、答案:D本题解析:

4、答案:B本题解析:关注相关性而不是因果关系,社会需要放弃它对因果关系的渴求,而仅需关注相关关系,也就是说只需要知道是什么,而不需要知道为什么。这就推翻了自古以来的惯例,而我们做决定和理解现实的最基本方式也将受到挑战。

5、答案:D本题解析:插入元素时通常修改尾指针,当插入前为空时,做插入操作,头尾指针都需要修改。

6、答案:C本题解析:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。除此之外,它们还各自具有一些特殊功能。通用寄存器的长度取决于机器字长,汇编语言程序员必须熟悉每个寄存器的一般用途和特殊用途,只有这样,才能在程序中做到正确、合理地使用它们。

7、答案:A本题解析:简单地说,IP过滤技术就是设置一些规则,这些规则不允许某些特定的IP数据通过数据交换设备达到数据交换的目的。它是设置在网络层的一种安全技术,可以有效防止一些攻击,很多防火墙采用了这种技术。IP加密传输技术是数据加密技术在网络安全方面的应用,就是给在网络上的IP数据包进行加密后再传输。它也是实现IP层安全的一种技术。

8、答案:B本题解析:IP包由首部(header)和实际的数据部分组成。数据部分一般用来传送其它的协议,如TCP,UDP,ICMP等。首部包括固定部分20B和(0~40B)的可选部分。标识字段Identification─包含一个整数,用于识别当前数据报。该字段由发送端分配帮助接收端集中数据报分片并进行重装。

9、答案:C本题解析:D,即数字信号(DigitalSignal);A,即模拟信号(AnalogSignal)。D/A转换器是将数字量转换成模拟量的器件。

10、答案:A本题解析:选择排序的基本思想是每一趟从待排序序列中选择最小(最大)的元素与第一个元素交换,所以,比较次数与排序方法无关。

11、答案:D本题解析:栈的特点是先入后出。A项,递归调用的特点是最外层的调用最后执行,最内层的调用最先执行,递归调用符合栈的特点,即先将外层的调用依次入栈,然后从最内层调用出栈执行;B项,子程序的调用与递归调用的特点类似;C项,表达式求值将数据入栈,遇到运算符时与栈顶的运算符比较优先级,级别高则数据出栈,进行运算。

12、答案:A本题解析:工作区子系统是连接信息插座与终端设备的子系统

13、答案:A本题解析:计算机病毒实质上是一种特殊的计算机程序。这种程序具有自我复制能力.可非法入侵并隐藏在存储介质的引导部分、可执行程序和数据文件中。当病毒被激活时,源病毒能把自身复制到其他程序体内,影响和破坏程序的正常执行和数据的正确性。计算机病毒一般具有的特性包括:传染性、隐蔽性、潜伏性、破坏性、寄生性。

14、答案:C本题解析:在现在计算机网络中,传输的信号既有模拟信号也有数字信号,但主要是数字信号。

15、答案:C本题解析:

16、答案:D本题解析:*telnet是一种不安全的远程登录协议,其传输信息都是明文的。

17、答案:B本题解析:ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中伪造网关地址的信息,导致不能跨网段通信。

18、答案:B本题解析:计算队列中元素个数的公式为(F-R+M)%M。

19、答案:C本题解析:A[2][2]是A[0][0]后面的第2n+2个元素,即2n+2=676-644,解得n=15。A[3][3]是A[2][2]后面的第n+1个元素,676+n+1=692,则A[3][3]存放位置是692。

20、答案:B本题解析:32=4B,存储容量是64KB,按字编址,则64KB/4B=16K,故寻址范围为0~16K-1。

21、答案:C本题解析:暂无解析

22、答案:D本题解析:程序状态字寄存器保存由算术指令和逻辑指令运行或测试的结果建立的各种条件码内容,如进位标志,结果为零标志等,还保存中断和系统工作状态等信息,以便使CPU和系统能及时了解机器运行状态和程序运行状态。

23、答案:C本题解析:1、机械特性--描述接头的形状和尺寸,引线数目和排列;2、功能特性--接口部件的信号线(数据线、控制线、定时线等)的用途;3、过程特性--接口部件的信号线在建立、维持、释放物理连接和传输比特流的时序。4、电气特性--指明什么样的电信号表示0和1。

24、答案:D本题解析:基本规则是靠最长前缀匹配,也就是从左到右二进制位数相同的bit数最多的那一个选项。也可以用快速计算方法计算。找出第一个字节:不同,但是最接近目标网络地址的表项。

25、答案:D本题解析:微型计算机简称“微型机”“微机”,由于其具备人脑的某些功能,所以也称其为“微电脑”。微型计算机是由大规模集成电路组成的、体积较小的电子计算机。它是以微处理器为基础,配以内存储器及输入输出(I/O)接口电路和相应的辅助电路而构成的裸机。

26、答案:C本题解析:

27、答案:C本题解析:ICA不是桌面虚拟化远程连接协议。

28、答案:D本题解析:与CISC相比,RISC的特点是:指令数量和寻址方式少,指令格式简单,大多数指令在~个时钟周期内完成;CPU内部通用寄存器数量多;控制器多采用硬布线逻辑,且多采用流水线技术,执行速度较快。但是对于高级语言的支持能力相同。

29、答案:C本题解析:发生超时,下次的拥塞窗口值从1KB开始,门限值为16KB/2=8KB,那么进入慢开始阶段,每经历一个RTT,窗口值翻倍:2KB、4KB、8KB,此时达到门限值,进入拥塞避免阶段,窗口值每次增加1KB,因此,此时拥塞窗口值应该是9KB。

30、答案:B本题解析:电子标签是RFID技术的载体,电子标签与阅读器之间通过耦合元件实现射频信号的空间(无接触)耦合;在耦合通道内,根据时序关系,实现能量的传递和数据交换。

31、答案:A本题解析:在Windows系统中,可在“运行”框中使用cmd命令可以打开命令提示窗口。

32、答案:C本题解析:视图是续表不可以定义表本身,但是可以再创建视图。

33、答案:A本题解析:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性,指的是完整性。

34、答案:B本题解析:考察图的邻接矩阵的特点,在有向图的邻接矩阵中,第i列非0元素的个数之和即为第i个节点的入度。

35、答案:B本题解析:

36、答案:A本题解析:计算机系统结构的层次结构按照由高到低的顺序是高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级。

37、答案:B本题解析:CPU响应中断时,需要保存当前的一些寄存器中的现场信息,以便于在中断结束后进行恢复从而继续执行完毕。在多级中断时,每一层的中断都需要保护中断时的现场信息,例如一个三级中断,依次需要保护第一、第二、第三级的现场信息,当第三级的中断处理程序结束后,首先恢复第三级的现场进行处理,结束后返回第二级。以此类推这样正好符合堆栈的特性,即后进入的先出来,因此采用堆栈存储比较有效。

38、答案:C本题解析:防火墙模块一般是通过预先设定的策略来防止网络攻击;而病毒防护模块会把病毒特征监控的程序驻留在内存中,一且发现有携带病毒的文件,先禁止带毒文件的运行或打开,再查杀带毒文件;入侵防护(IPS)模块依靠对数据包的检测进行防御,检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网;VPN模块则是远程访问技术,用于建立虚拟专网。

39、答案:C本题解析:云计算区别于单机虚拟化技术的重要特征是通过整合物理资源形成资源池,并通过资源管理层(管理中间件)实现对资源池中虚拟资源的调度。云计算的资源管理需要负责资源管理、任务管理、用户管理和安全管理等工作,实现节点故障的屏蔽,资源状况监视,用户任务调度,用户身份管理等多重功能。

40、答案:D本题解析:出队修改头指针,队列在队头出队,队尾入队。

41、答案:C本题解析:数据传输速率的常用单位。比特是信息技术中的最小单位。文件大小(例如文本或图像文件)通常以字节(千字节,兆字节)为单位。一字节对应八比特。在数据传输中,数据通常是串行传输的,即一个比特接一个比特地传输。数据速率的单位是比特每秒,含义是每秒串行通过的位数。

42、答案:B本题解析:选择排序是指每一趟从待排序的数据元素中选出最小(或最大)的一个元素,顺序地放在已排好序的数列的最后,直到待排序数据元素全部排完。按字典顺序排序的排序过程如下:第一趟:an,deng,tang,wang,shi,bai,fang,liu;.第二趟,an,bai,tang,wang,shi,deng,fang,liu;第三趟:an,bai,deng,wang,shi,tang,fang,liup第四趟:an,bai,deng,fang,shi,tang,wang,liu;第五趟,an,bai,deng,fang,liu,tang,wang,shi;第六趟:an,bai,deng,fang,liu,slu,wang,tang;第七趟:an.bai,deng,fang,liu,shi,tang,中ang。

43、答案:A本题解析:

44、答案:B本题解析:结点A有3个兄弟,B是A的双亲,则结点B的度是4。

45、答案:D本题解析:实时操作系统能及时响应外部事件的请求,在规定的时间内完成对该事件的处理,故选D。

46、答案:D本题解析:EPROM指的是“可擦写可编程只读存储器”。它的特点是具有可擦除功能,擦除后即可进行再编程,但是缺点是擦除需要使用紫外线照射一定的时间。

47、答案:B本题解析:典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技术是10/100Mb/s的自动侦测。

48、答案:B本题解析:源IP地址是否真实与三次握手无关。三次握手协议是保证面向连接的建立。

49、答案:A本题解析:这就是HTML的基本概念。

50、答案:A本题解析:程序查询方式是一种程序直接控制方式,这是主机与外设间进行信息交换的最简单的方式,这种方式控制简单,但外设和主机不能同时工作,各外设之间也不能同时工作,系统效率很低,因此,仅适用于外设的数目不多,对I/O处理的实时要求不那么高,CPU的操作任务比较单一,并不很忙的情况。

51、答案:C本题解析:在以太网的帧格式中,规定了目标地址和原地址都采用48bit的地址规范,因此其字段长度是6个字节。IEEE802.3系列标准如下:IEEE802.3ab:该标准针对实体媒介部分制定的1000Base-T规格,使得超高速以太网不再只限制于光纤介质。这是一个传输介质为4对CAT-5双绞线、100m内达到以1Gb/s传输数据的标准。IEEE802.3u:快速以太网(FastEthernet)的最小帧长不变,数据速率提高了10倍,所以冲突时槽缩小为5.12μs。IEEE802.3z:千兆以太网(GigabitEthernet)。千兆以太网标准IEEE802.3z定义了一种帧突发方式(framebursting),这种方式是指一个站可以连续发送多个帧,用以保证传输站点连续发送一系列帧而不中途放弃对传输媒体的控制,该方式仅适用于半双工模式。在成功传输一帧后,发送站点进入突发模式以允许继续传输后面的帧,直到达到每次65536比特的突发限制。该标准包含:1000BASE-LX、1000BASE-SX,1000BASE-CX三种。IEEE802.3ae:万兆以太网(10GigabitEthernet)。该标准仅支持光纤传输,提供两种连接:一种是和以太网连接,速率为10Gb/s物理层设备,即LANPHY;另一种是与SHD/SONET连接,速率为9.58464Gb/s的WAN设备,即WANPHY。通过WANPHY可以与SONETOC-192结合,通过SONET城域网提供端到端连接。该标准支持10Gbase-s(850nm短波)、10Gbase-l(1310nm长波)、10Gbase-E(1550nm长波)三种规格,最大传输距离分别为300m、10km和40km。IEEE802.3ae支持IEEE802.3标准中定义的最小帧长和最大帧长,不采用CSMA/CD方式,只用全双工方式(千兆以太网和万兆以太网的最小帧长为512字节)。(4)IEEE802.4:令牌总线网(Token-PassingBus)。(5)IEEE802.5:令牌环线网。(6)IEEE802.6:城域网MAN,定义城域网的媒体访问控制(MAC)子层和物理层规范。(7)IEEE802.7:宽带技术咨询组,为其他分委员会提供宽带网络技术的建议和咨询。(8)IEEE802.8:光纤技术咨询组,为其他分委员会提供使用有关光纤网络技术的建议和咨询。(9)IEEE802.9:集成数据和语音网络(VoiceoverInternetProtocol,VoIP)定义了综合语音/数据终端访问综合语音/数据局域网(包括IVDLAN、MAN、WAN)的媒体访问控制(MAC)子层和物理层规范。(10)IEEE802.10:可互操作局域网安全标准,定义局域网互连安全机制。(11)IEEE802.11:无线局域网标准,定义了自由空间媒体的媒体访问控制(MAC)子层和物理层规范。(12)IEEE802.12:按需优先定义使用按需优先访问方法的100Mb/s以太网标准。(13)没有IEEE802.13标准:13不吉利。(14)IEEE802.14:有线电视标准。(15)IEEE802.15:无线个人局域网(PersonalAreaNetwork,PAN),适用于短程无线通信的标准(如蓝牙)。(16)IEEE802.16:宽带无线接入(BroadbandWirelessAccess,BWA)标准。

52、答案:D本题解析:当两个关系在自然连接时,必须要有公共字段即属性。如:学生(学号、姓名、性别、年龄),成绩(学号,课程名,成绩)当关系学生和关系成绩建立连接时,必须要通过共有字段(属性)学号。

53、答案:A本题解析:在TCP/IP协议体系结构中,网际层的主要协议为IP。

54、答案:C本题解析:哈弗曼编码中不允许出现两个字符编码相同的情况。

55、答案:C本题解析:通道是一个从属于CPU的、专门用于I/O控制的处理机,控制I/O设备与内存直接进行数据交换。

56、答案:B本题解析:

57、答案:C本题解析:数组已经是一个大顶堆,可直接开始排序。(大顶堆:每个节点的值都不小于自己两个左右子节的完全二叉树)每轮输出堆顶元素后,以堆中最后一个元素代替之(由于此题要求原地排序,即不产生额外的空间,堆顶元素与最后一个元素交换)。再将新的顶点元素不断与其子节点中大于该元素的较大者交换,直到该元素大于其左右两个子节点,或成为叶子节点。此时将剩余元素调整成一个新的大顶推。由此得出,第一轮结束后的顺序是:6,5,3,2,4,1,7。

58、答案:B本题解析:版本号(Version):指明所用IP的版本号,如IPv4或IPv6。·数据包头长度(Length):以4字节为单位,如长度为5表示20字节。·服务类型:可选择最小延迟、最大吞吐量、最高可靠性和最小花费之一。·数据包总长度:理论上IP数据包的最大长度可达65535字节,但考虑到传输时延和主机的处理能力,多数机器将此长度限制在576字节之内。·数据包标识(Identification):发送方每发送一个数据包,其数据包标识就加1。若数据包在传输过程中被分成较小的数据段时,每个数据段必须携带其所属数据包的数据包标识,接收方据此可将属于同一个数据包的数据段重新组装成数据包。·DF(Don'tFragment):指示路由器是否将数据包分段。·MF(MoreFragment):标识该数据段的后面还有没有其他数据段,即该数据段是不是数据包的最后一个数据段。·段偏移量(Offset):表示该数据段在数据包中的位置,以8字节作为基本单位。·生存时间(TTL):用来限制数据包的寿命。数据包每到达一个路由器该字段即减1,减至0时数据包将被丢弃。·协议类型:指明传输层使用的协议(如TCP或UDP)。·数据包头校验码:用于对数据包头进行校验。分片是由于网络中一般都会限定其转发分组的长度,当一个较大的数据包想要被转发出去就必须被分成几个小数据段来分别转发,其中给每个数据段按照在数据报中的顺序编号,而重装就是指在接收端将这几个小的数据段恢复成那个大的数据包。在恢复的过程中主要依靠其编号的顺序来实现。在IP的数据包包头中,与分片和重新组装有关的字段有段偏移量(用来确定分段在整个数据包中的位置)、数据包头长度(用来确定分段是否有缺)MF(用来确定当前数据段是否是最后一个数据段)。当最后一个数据段收到后,自动完成组装。

59、答案:A本题解析:在智慧医疗技术通过物联网技术向物理世界延伸的过程中,技术支撑层技术起到了桥梁性的作用。

60、答案:D本题解析:要使多个进程实现共享,并且能同时输入和输出,最好使用缓冲池技术。

61、答案:B本题解析:*把四个子网的第三个字节转换成二进制可得:64---0100000065---0100000167---0100001172---01001000子网聚合需要找出从左往右相同的位数即0100/0000---64所以聚合后的地址是/20

62、答案:C本题解析:/27说明此网络有27位网络位,主机位有5位,所以每个子网所能容纳的主机数量为2^5=32台,所以第一个子网为-1,所以位于此子网中,所以会从S3接口中转发出去。

63、答案:C本题解析:快速排序算法最好情况下的时间复杂度是O(nlog2n),最坏是O(n2)。

64、答案:B本题解析:端口镜像功能通过在交换机或路由器上,将一个或多个源端口的数据流量转发到某一个指定端口来实现对网络的监听。分布式体系中,中央节点需要对其他节点进行监听和管理。

65、答案:C本题解析:

66、答案:D本题解析:事务的一致性是指一旦事务完成(不管成功还是失败),系统必须确保它所建模的业务处于一致的状态,而不会是部分完成部分失败。即事务必须是使数据库从一个一致性状态到另一个一致性状态。

67、答案:B本题解析:只有A、B、C先入栈,才能CD作为第一、二个元素出栈。C出栈,D入栈,D出栈;接着就剩下A、B在栈中,E未入栈,共3个元素,此三者序列为BAE,BEA,EBA。

68、答案:D本题解析:总线上的部件通过总线进行信息传送时,用一个公共的时钟信号进行同步,这种方式称为同步通信。它必须按距离最长的两个设备的传输延迟来设计公共时钟,因此若总线长度太长,势必降低传输速率,且同步总线必须按最慢的部件设计公共时钟,若各部件存取时间相差很大,也会大大损失总线效率。故同步通信适用于总线长度较短,各部件存取时间比较短的情况,它和异步通信相比,具有较高的传输速率。

69、答案:A本题解析:利用软件实现汽车、飞机模拟驾驶训练的主要是虚拟现实技术。

70、答案:A本题解析:微程序控制的基本思想是把指令执行所需要的所有控制信号存放在控制存储器中,需要时从这个存储器中读取,即把操作控制信号编成微指令,存放在控制存储器中。一条机器指令的功能通常用许多条微指令组成的序列来实现,这个微指令序列称为微程序。微指令在控制存储器中的存储位置称为微地址。

71、答案:D本题解析:计算机网络最主要的功能是资源共享。

72、答案:C本题解析:CPU内部的寄存器的速度是内存的数十倍,所以访问内存的时间比较长。而RR型指令是在寄存器之间进行操作,速度比较快。RS型指令的操作数有寄存器也有内存单元,速度比RR型指令的慢,SS型指令是在两个内存单元之间操作,速度最慢,时间最长。程序控制指令相当于RR型指令或RS型指令。综上,SS型指令执行时间最长。

73、答案:D本题解析:选项A中的CRT是阴极射线管(显示器),选项B中的CPI是执行一条指令所需的时钟周期数,用于衡量计算机的运算速度,选项C中的RAM是随机存储器,MIPS是百万条指令每秒,用于衡量计算机的运算速度。

74、答案:A本题解析:操作码字段是机器指令的组成部分,垂直型微指令中可能有微操作码字段,水平型微指令中无相应字段。

75、答案:B本题解析:暂无解析

76、答案:B本题解析:电子邮件地址的格式是用户名@主机所在的域名,因为域名全球唯一,而同一个域的用户名也是唯一的,所以全部的电子邮件地址全球唯一。在发送邮件的时候,CC指CarbonCopy的首字母缩写,表示抄送的意思,而BCC是暗送的意思。其所用的协议是STMP。当邮件出现字符乱码时,通常时编码标准不一致引起的,所以改变编码标准是肯定能够解决问题的。但以附件方式或以图片方式将不可以有效地避免编码标准转换过程中产生的问题。而文件加密与此无关,因此一定无法解决问题。

77、答案:C本题解析:数据模型是对现实世界进行抽象的工具,用于描述现实世界的数据、数据联系、数据语义和数据约束等方面内容。数据模型分成概念模型和结构模型两大类。前者的代表是实体一联系模型,后者的代表是层次、网状、关系和面向对象模型。对数据结构和数据间联系的描述,这是描述数据的静态特征。数据操作主要描述在相应的数据结构上的操作类型和操作方式。数据约束主要描述数据结构内数据间的语法、词义联系,它们之间的制约和依存关系,以及数据动态变化的规则,以保证数据的正确、有效和相容。故C错误,其他选项正确。

78、答案:C本题解析:虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制。VLAN的作用可以隔离冲突域和广播域,不同VLAN之间的成员在没有三层路由时是不能访问的。所以当网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是创建VLAN来划分出多个广播域,从而缩小广播域的范围。

79、答案:C本题解析:SNMP是简单网络管理协议,只包含有限的管理命令和响应,Trap命令能使代理自发地向管理者发送事件信息。

80、答案:D本题解析:UDP是一种不可靠的,无连接的协议,它的错误检测功能较弱,但UDP有较快的传输速率和实时性。

81、答案:D本题解析:关键词DISTINCT用于返回唯一不同的值,不是函数。

82、答案:C本题解析:公认端口范围是1-1023,注册端口范围是1024-49151,动态端口范围是49152-65535之间。

83、答案:C本题解析:要判断相邻矩阵A中任意两个顶点Vi和Vj之间是否有长度为m的路径相连,只要检查Am的第i行第j的元素是否为0即可,若为0则无,否则就存在。

84、答案:B本题解析:1)最简单易懂的方式就是将题干中的4个地址中,数字不相同的第一个字节化二进制数,从左到右数相同的位数即可。然后在化为十进制数就是答案。2)快速计算方法则是将4个选项中的地址范围计算出来,看哪个选项是刚好包含题干4个子网,并且包含的范围最小即可。A选项:子网规模=2^(24-21)=8.网络地址中的第3字节=[170/8]*8=168,广播地址中的第3字节=网络地址中的第3字节+8-1=175.但是A选项给出的地址是这个地址范围内的第一个地址,并不是这个网络。这个网络的正确表示是/21.也就是B选项。这个范围刚好包含了题干的4个网段,并且范围是最小的。因此其他选项可以不用计算了。当然也可以计算出来对比,B选项一定是最小的。

85、答案:A本题解析:微指令的操作控制字段可分为直接控制法、最短编码法和字段编码法,字段编码法中又可以进一步分为字段直接编码法和字段间接编码法。若微命令数相同,微指令操作控制字段的长度由短至长依次为:最短编码一字段间接

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论