2024年全国国家电网招聘之电网计算机考试高频题附答案534x - 招聘面试技巧与要点_第1页
2024年全国国家电网招聘之电网计算机考试高频题附答案534x - 招聘面试技巧与要点_第2页
2024年全国国家电网招聘之电网计算机考试高频题附答案534x - 招聘面试技巧与要点_第3页
2024年全国国家电网招聘之电网计算机考试高频题附答案534x - 招聘面试技巧与要点_第4页
2024年全国国家电网招聘之电网计算机考试高频题附答案534x - 招聘面试技巧与要点_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国国家电网招聘考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题

1、操作系统和应用软件在计算机中运行时,正确的关系是()A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行

2、输入大量库存过久的血液易导致A.高钠血症B.低钠血症C.低钾血症D.高钾血症E.低镁血症

3、若某通信链路的数据传输速率为2400bps,采用4相位调制,则该链路的波特率是()。A.1600波特B.1200波特C.3800波特D.2600波特

4、IaaS计算实现机制中,系统管理模块的核心功能是()。A.负载均衡B.监视节点的运行状态C.应用APID.节点环境配置

5、数据库表的外关键字是()部分。A.另一个表的关键字B.与本表没关系的C.是本表的关键字D.都不对

6、设有关系模式EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则EMP表的主码是()。A.职工号B.姓名,技能C.技能D.职工号,技能

7、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?()TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?()A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段

8、以下文件中,()是声音文件。A.marry.wpsB.index.htmC.marry.bmpD.marry.mp3

9、在同步通信中,一个总线周期的传输过程是()。A.先传送数据,再传输地址B.先传送地址,再传输数据C.只传输数据D.只传输地址

10、某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为()。A.部门编号、员工编号B.员工编号C.姓名D.部门编号

11、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制

12、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许()使用。A.操作员B.联机用户C.操作系统D.目标程序

13、磁盘存储器的等待时间是指()。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转2/3周所需的时间D.磁盘旋转1/3周所需的时间

14、顺序查找法适合于存储结构为()的线性表。A.散列存储B.顺序存储或链式存储C.压缩存储D.索引存储

15、防火墙技术可以分为(3)等三大类型,防火墙系统通常由(4)组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5)网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器

16、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A.115B.104C.72D.4

17、对有n个记录的表作快速排序,在最坏情况下,算法的时间复杂度是()。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)

18、汇编语言源程序变换成机器语言目标程序是经()来实现的。A.编译程序解释B.汇编程序解释C.编译程序翻译D.汇编程序翻译

19、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011

20、计算机病毒实际上是()。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒

21、在Access中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员

22、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头

23、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer

24、802.11g协议在2.4GHz频段定义了14个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9

25、若用户1与用户2之间发送和接收电子邮件的过程如下图所示,则图中○1、○2、○3阶段分别使用的应用层协议可以是()。A.SMTP、SMTP、SMTPB.POP3、SMTP、POP3C.POP3、SMTP、SMTPD.SMTP、SMTP、POP3

26、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体系的安全D.保证网络用户的硬件设备正常运行

27、下列四个不同数字表示的数中,数值最大的是()。A.二进制数11011101B.八进制数334C.十进制数219D.十六进制数DA

28、将声音信息数字化时,不会影响数字音频数据量。()A.采样率B.量化精度C.波形编码D.音量放大倍数

29、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为()kb/s。A.56B.64C.112D.128

30、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统

31、在不同类中断事件优先级中,()不受中断屏蔽的控制A.中断按键B.外部中断C.I/O中断D.访管中断

32、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务

33、FDDI采用的编码方式是()A.8B6TB.4B5B编码C.曼彻斯特编码D.差分曼彻斯特编码

34、下列说法中正确的是()。A.如果移出的表在数据库中使用了长表名,那么表移出数据库后仍然可以使用长表名B.将某个表从数据库中移出的操作不会影响当前数据库中其他表C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失D.从数据库中移出来的表仍然是数据库表

35、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式

36、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量

37、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到()。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏

38、Internet的前身是()。A.IntranetB.EthernetC.ARPAnetD.Cernet

39、TCP是一个面向连接的协议,它提供连接的功能是()的。A.全双工B.半双工C.单工D.单方向

40、以下IP地址中属于私网地址的是()。A.B.C.D.

41、下列关于I/O指令的说法,错误的是()。A.I/O指令是CPU系统指令的一部分B.I/O指令是机器指令的一类C.I/O指令反映CPU和I/O设备交换信息的特点D.I/O指令的格式和通用指令格式相同

42、下述有关栈和队列的区别,说法错误的是()。A.栈是限定只能在表的一端进行插入和删除操作B.队列是限定只能在表的一端进行插入和在另一端进行删除操作C.栈和队列都属于线性表D.栈的插入操作时间复杂度都是o(1),队列的插入操作时间复杂度是o(n)

43、在一棵完全二叉树中,其根的序号为1,()可判定序号为p和q的两个结点是否在同一层。A.见图AB.见图BC.见图CD.见图D

44、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。①Alice生成消息摘要②Alice生成消息③Alice发送消息④Alice利用私钥生成签名A.①②③④B.①②④③C.②①④③D.②①③④

45、设树T的度为4,其中度为1,2,3和4的结点个数分别为4,2,1,1,则T中的叶子数是()。A.5B.6C.7D.8

46、某企业资料室员工张敏和王莉负责向系统中录入一批图书信息(如:图书编号、书名、作者、出版社、联系方式等信息)。要求在保证质量的前提下,尽可能高效率地完成任务。对于如下4种工作方式,()_比较恰当。A.张敏独立完成图书信息的录入,王莉抽查B.张敏独立完成图书信息的录入,王莉逐条核对C.张敏和王莉各录一半图书信息,再交叉逐条核对D.张敏和王莉分工协作,分别录入图书信息的不同字段,再核对并合并在一起

47、云计算里面面临的一个很大的问题,就是()。A.节能B.存储C.计算D.服务器

48、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。

49、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。A.多重处理B.并行执行C.实时处理D.多道程序设计

50、微机中控制总线上完整传输的信号有()。Ⅰ.存储器和I/O设备的地址码Ⅱ,所有存储器和I/O设备的时序信号和控制信号Ⅲ.来自I/O设备和存储器的响应信号A.只有ⅠB.Ⅱ和ⅢC.只有ⅡD.Ⅰ、Ⅱ、Ⅲ二、多选题

51、下面关于ssh协议描述中,错误的是()。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富

52、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈

53、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构

54、对于长度为m(m>1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n≥1)B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n≥1)D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同

55、微程序控制器中,机器指令与微指令的关系是()A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成

56、AOV网是一种()。A.有向图B.无向无环图C.无向图D.有向无环图

57、用交换机取代集线器,冲突域的数量将会()。A.增加B.减少C.不变D.以上都有可能

58、事务日志的用途是()。A.事务处理B.完整性约束C.数据恢复D.安全性控制

59、在下面的排序方法中,辅助空间为O(n)的是()。A.希尔排序B.堆排序C.选择排序D.归并排序

60、()是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。A.感知层B.网络层C.云计算平台D.物理层

61、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是();(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS

62、当出现网络故障时,一般应首先检查(8)。A.系统病毒B.路由配置C.物理连通性D.主机故障

63、飞机定票系统是一个()A.通用系统B.分时系统C.实时系统D.批处理系统

64、发现计算机病毒后,比较彻底的清除方式是()。A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘

65、路由器收到-一个IP数据包,其目标地址为,与该地址匹配的子网是()。A./21B./20C./22D./22

66、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是

67、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之间存在关系D.表中行列次序无关

68、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化

69、缺氧初期心排血量增加的机制是A.心率加快B.心肌收缩力增强C.静脉回流增加D.呼吸运动增强E.心肌耗氧量增加

70、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是()。A.1B.2C.3D.4

71、以下关于CSMA/CD的说法错误的是()。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据

72、下列有关STP生成树协议描述错误的是:()A.生成树协议的作用是消除网络中的回路B.选择ID最小的网桥作为生成树的根C.拓扑收敛快速D.协议数据链路层协议

73、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存

74、下面的网络管理功能中,不属于性能管理的是()A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能

75、采用UML进行软件设计时,可用()关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现

76、下列网络设备中,能够抑制网络风暴的是()。Ⅰ中继器;Ⅱ集线器;Ⅲ网桥;Ⅳ路由器A.仅Ⅰ和ⅡB.仅ⅢC.仅Ⅲ和ⅣD.仅Ⅳ

77、有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为()(按递增序)。A.下面的B,C,D都不对B.9,7,8,4,-1,7,15,20C.20,15,8,9,7,-1,4,7D.9,4,7,8,7,-1,15,20

78、入侵检测的过程不包括下列哪个阶段()。A.信息收集B.信息分析C.信息融合D.告警与响应

79、数据库管理技术是在()的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统

80、程序计数器(PC)是()中的寄存器。A.运算器B.控制器C.CacheD.I/O设备

81、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继

82、IP地址中的哪个类默认有最多可用的主机地址()。A.AB.BC.CD.A和B

83、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径

84、下列传输协议中,采用了加密技术的是()。A.telnetB.FTPC.HTTPD.SSH

85、下列选项中的英文缩写均为总线标准的是()。A.PCI、CRT、USB.EISA.BISA.CPI、VESA.EISAC.ISA.SCSI、RAM、MIPSD.ISA.EISA.PCI、PCI-Express

86、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:则所采用的排序方法是()。A.选择排序B.希尔排序C.归并排序D.快速排序

87、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。A.EDVACB.EDSAC.ENIACD.UNIVAC-Ⅰ

88、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里

89、在下列性质中,()不是分时系统的特征。A.交互性B.多路性C.成批性D.独占性

90、ASCII码是对()进行编码的一种方案,它是美国标准信息交换代码的缩写。A.字符B.汉字C.声音D.图形符号

91、BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP(请作答此空)thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.A.assumesB.imagineC.enactmentD.setting

92、ISO定义的网络管理功能中,()的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。A.配置管理B.故障管理C.性能管理D.安全管理

93、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码

94、下列数据结构中,能够按照“先进先出”原则存取数据的是()。A.栈B.链表C.队列D.二叉树

95、微型计算机中,主机和高速磁盘交换数据适合采用()方式。A.程序查询控制B.程序中断控制C.直接存储器存取(DMA)D.通道控制

96、确定IP数据包访问目标主机路径的命令是()。A.PingB.TracertC.TelnetD.Ipconfig

97、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于()。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网

98、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘

99、在表或视图上执行除了()以外的语句都可以激活触发器。A.CreateB.InsertC.DeleteD.Update

100、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。Ⅰ.直接控制方式与编码控制方式的微指令长度相等Ⅱ.最短编码控制和直接控制方式不影响微指令字长Ⅲ.编码控制方式的微指令比直接控制方式的微指令短Ⅳ.直接控制的微指令比字段编码的微指令长Ⅴ.字段直接编码的微指令与字段间接编码的微指令长度相等Ⅵ.字段间接编码的微指令比字段直接编码的微指令长A.Ⅲ和ⅣB.Ⅰ和ⅢC.Ⅲ和ⅠD.Ⅳ和Ⅵ三、判断题

101、原语在执行的过程中允许被中断。

102、第一代电子计算机使用的电子元器件是晶体管。

103、公钥算法中,由公钥出发可计算得到私钥。

104、当前,企业提供的大数据解决方案大多基于Hadoop开源项目。

105、在磁盘上发现计算机病毒后,最彻底的解决办法是格式化磁盘。

106、系统调用是操作系统与外界程序之间的接口,它属于核心程序。在层次结构设计中,它最靠近硬件。

107、数字签名在电子政务和电子商务中使用广泛。

108、在数据库中第一范式主要规范的是数据项不可再分割。

109、若一个叶子结点是某二叉树的中序遍历序列的最后一个结点,则它必是该二叉树的先序遍历序列中的最后一个结点。()

110、常用的I/O控制方式有程序直接控制方式、中断方式、DMA方式、通道控制方式。

111、物理层位于OSI参考模型的最高层,它直接面向实际承担数据传输的物理媒体。

112、数据结构中,深度为2的权值就是二叉树。()

113、随着半导体集成电路的发展,外部设备在计算机系统硬件的价格中所占的比重将越来越低。()

114、层次模型可以表示多对多的联系。

115、TCP/IP是Internet的核心,利用TCP/IP协议可以方便的实现多个网络的无缝连接

116、数据链路层的主要作用是通过校验、确认和反馈重发等手段,将不可靠的物理链路改造成对网络层来说无差错的数据链路。

117、数据库文件的逻辑结构形式是记录式文件。

118、数据库的外模式/模式映像,保证了数据与程序的逻辑独立性。请问这句话的说法是正确的吗

119、一个关系可以有多个主属性。

120、磁道单位长度上能记录的二进制代码位数称为道密度。

参考答案与解析

1、答案:B本题解析:当应用程序中需要操作系统提供服务时,应用程序必须使用系统调用命令。

2、答案:D本题解析:暂无解析

3、答案:B本题解析:

4、答案:A本题解析:在简化的IaaS实现机制中可以分为5个模块,用户交互接口向应用以WebServices方式提供访问接口,获取用户需求。服务目录是用户可以访问的服务清单。系统管理模块负责管理和分配所有可用的资源,其核心是负载均衡。配置工具负责在分配的节点上准备运行环境。监控统计模块负责监视节点的运行状态,并完成用户使用节点情况的统计。

5、答案:A本题解析:数据库表的外关键字是本表的一个字段,但非关键字,故BC错,外关键字是另一个表的关键字,选A。

6、答案:D本题解析:职工号唯一,但每个职工有多项技能,也就是说职工号不能区别关系模式EMP中的每一个元组,但职工号、技能一起可以区别,故为主码。

7、答案:C本题解析:报文中的窗口字段的作用就是告诉发送方,接收方希望接收的字节数

8、答案:D本题解析:常见的声音文件有mp3、mid、wav、rm、ape、flac。

9、答案:B本题解析:同步通信时一个总线传输周期内有4个时钟周期,第一个时钟周期CPU发出地址信息,第二个时钟周期CPU发出读命令,输入设备在第三个时钟周期到来之前把CPU所需的数据送到数据总线上,CPU在第三个时钟周期将总线上的数据信息取至寄存器中,第四个时钟周期CPU撤销读命令。

10、答案:A本题解析:主关键字(primarykey)是表中的一个或多个字段,它的值用于唯一地标识表中的某一条记录,所以在员工关系中能够唯一标识一条记录的是部门编号和员工编号,因为可能会存在不同部门中有相同编号的员工。

11、答案:D本题解析:完整性约束是完整性控制的核心。DBMS要提供各种完整性约束的实现机构,保证对数据库的任何更新操作都不会破坏数据语义的正确性和准确性。

12、答案:C本题解析:中央处理器有两种工作状态:管态和目态。当中央处理器处于管态时,可执行包括特权指令在内的一切机器指令,当中央处理器处于目态时,则不允许执行特权

13、答案:B本题解析:磁盘访问时间包括寻道时间和旋转延迟时间。寻道时间是将磁头定位到所要求的磁道上所需的时间;旋转延迟时间是寻道完成后到该道上需要访问的区域到达磁头下的时间。这两个时间都与磁头和数据的位置有关,是随机变化的,因此一般用平均值表示,即将磁盘旋转半周的时间定义为磁盘存储器的等待时间,也称为磁盘的寻址时间。

14、答案:B本题解析:顺序查找适合于存储结构为顺序或链式的存储方式。

15、答案:D本题解析:防火墙技术应包括IP地滤(包过滤)、线路过滤(状态检测)、应用代理(应用网关)三种。事实上只要知道“入侵检测”技术不属于防火墙,也就能够正确地答出问题(3)的正确答案是D。防火墙通常包括安全操作系统(保护防火墙的源代码和文件免受入侵)、过滤器(外部过滤器保护网关不受攻击、内部过滤器在网关被攻破后提供对内网的保护)、网关(或代理服务器,提供中继服务,辅助过滤器控制业务流)、域名服务(将内部网络的域名与Internet隔离)、函件处理(保证内网和Internet用户间的任何函件交换均需经过防火墙)五个部分组成。因此问题(4)的答案也应该是D。根据对防火墙的了解,不难得出防火墙只是一个被动(选择A)的安全机制。

16、答案:C本题解析:H的ASCII值为72。

17、答案:B本题解析:快速排序的平均时间复杂度为O(nlog2n),最坏时间复杂度为O(n2)。

18、答案:D本题解析:高级语言转化为机器语言要经过汇编语言的编译过程,编译是整段的完成语言的变化过程,编译可以看成是翻译,而解释是一句一句的执行,效率低。

19、答案:C本题解析:十进制正数的补码等于原码。可以采用除2取余数法,即每次将整数部分除以2,取余数,商继续除以2,直到商为0为止,最后读数时将所有余数倒序排列即为与该十进制数等值的二进制形式的补码。

20、答案:B本题解析:计算机病毒是指编制者在计算机程序中插入的具有破坏计算机功能或者毁坏数据的一组计算机指令或者程序代码,它影响计算机使用,并能自我复制。所以B选项描述正确。

21、答案:A本题解析:在Access中,数据库应用系统的用户管理权限设置级别是系统管理员、工作组、用户组和用户,因此本题选A

22、答案:A本题解析:双向打印机的特点是双向,即先从左到右,再从右到左。

23、答案:C本题解析:RISC的含义是ReducedInstructionSetComputer,即精简指令系统计算机。

24、答案:B本题解析:无线网络的信道共分14个,其中1、6、11三个频道信号没有重叠。

25、答案:D本题解析:从邮件发送方发邮件到发送邮件服务器使用的是SMTP协议,从发送邮件服务器到接收邮件服务器使用的仍是SMTP协议,接收方从接收邮件服务器获取邮件使用的是POP3协议。

26、答案:D本题解析:显然,网络用户的硬件设备是否正常运行,与网络安全管理没有关系。

27、答案:A本题解析:比较大小就将所有的统一化成十进制下的即可,(11011101)二进制=221的十进制,334的八进制=220的十进制.DA的十六进制=218的十进制,所以数值最大的为11011101的二进制.也就是A选项。

28、答案:D本题解析:将声音信息数字化时,采样率、量化精度、波形编码都会影响数字音频数据量,但音量放大倍数不会对其有影响。

29、答案:B本题解析:*模拟电话信号的最大频率为4KHz,根据采样定理,采样频率要大于2倍语音的最大频率,即8KHz。由于语音系统采用128级量化,则由公式log2128=7位量化。又由于每7bit需要添加1bit的信令位,因此每次传输量为log2256=8bit,依据公式:最大数据速率=2W*log2N=2*4*log2256=64kb/s。

30、答案:D本题解析:装入程序只是在已经映射好的虚拟地址中把可执行程序按照文件格式布置在虚拟内存中,并做一些初始化工作。映射地址是操作系统完成的。

31、答案:D本题解析:在用户程序中,因要求操作系统提供服务而有意识地使用访管指令,从而产生一个中断事件(自愿中断),将操作系统转换为核心态,称为访管中断。访管中断由访管指令产生,程序员使用访管指令向操作系统请求服务。在不同类中断事件优先级中不受中断屏蔽的控制。

32、答案:D本题解析:木马程序的目的是窃取资料、控制用户计算机的目的。

33、答案:B本题解析:FDDI采用的编码方式是4B5B编码和NRZI。

34、答案:C本题解析:一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失,C正确。如果移出的表在数据库中使用了长表名,那么表移出数据库后不可以使用长表名,A错误。将某个表从数据库中移出的操作会影响当前数据库中其他表,B错误。从数据库中移出来的表不再是数据库表,D错误。

35、答案:D本题解析:计算机中主机与外设间进行数据传输的输入输出控制方法有:程序控制方式、中断方式、DMA等。程序控制方式:由CPU执行程序控制数据的输入输出过程。中断方式:当外设准备好输入数据或接收数据时向CPU发出中断请求信号,CPU若决定响应该请求,则暂停正在执行的任务,转而执行中断服务程序进行数据的输入输出处理,之后再回去执行原来被中断的任务。DMA方式:有时也称为直接内存操作,是指数据在内存与I/O设备间的直接成块传送,即在内存与1/O设备间传送一个数据块的过程中,不需要CPU的任何干涉,实际由DMAC控制器控制总线来处理数据的传输,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU的负担,可以大大节省系统资源。

36、答案:D本题解析:扩展操作码是一种优化技术,它使操作码的长度随地址码的减少而增加,不同地址的指令可以具有不同长度的操作码。

37、答案:C本题解析:虚拟机内部无法再安装虚拟机。

38、答案:C本题解析:Internet是在美国早期的军用计算机网ARPANET(阿帕网)的基础上经过不断发展变化而形成的。

39、答案:A本题解析:TCP所提供服务的主要特点:(1)面向连接的传输;(2)端到端的通信;(3)高可靠性,确保传输数据的正确性,不出现丢失或乱序;(4)全双工方式传输;(5)采用字节流方式,即以字节为单位传输字节序列;(6)紧急数据传送功能。

40、答案:C本题解析:IP地址中属于私网地址是。

41、答案:D本题解析:I/O指令是指令系统的一部分,是机器指令的一类,但其为了反映与I/O设备交互的特点,格式和其他通用指令相比有所不同。

42、答案:D本题解析:栈的插入操作时间复杂度都是o(1),队列的插入操作时间复杂度是o(1)。因为都是在端点处进行的操作。

43、答案:A本题解析:

44、答案:C本题解析:在数字签名机制中,并非直接对消息进行签名,而是对消息形成的再要信息进程签名。正确的顺序应该是发送发先生成消息,然后利用MD5或sha-1消息摘要算法生成消息的摘要信息,然后利用发送发私钥对摘要值进行签名,并将此带有签名摘要值的消息发送至接收方。而接收方会利用同样的信息摘要算法,算出消息正文的摘要值,然后利用发送方的公钥验证发送方的签名摘要信息,并得到发送方的摘要值,两个摘要值对比,以判断消息在传输中是否被破坏。

45、答案:D本题解析:

46、答案:C本题解析:选项A将导致王丽需要张敏等待较长时间,故效率低,录入质量不一定能保证。选项B存在王丽与张敏的相互等待时间较长,导致工作效率低。选项C消除了等待时间提高了工作效率,同时也可保证录入的质量。选项D的关键问题是合并本身需要时间,而且合并也可能会造成错误。

47、答案:A本题解析:云计算是基于互联网的相关服务的增加、使用和交付模式,通常通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算里面面临的很大的问题,就是节能问题和安全问题。

48、答案:A本题解析:首次适应算法从空闲分区表(空闲分区链)的第一个表目起查找该表,把最先能够满足要求的空闲区分配给作业,这种方法目的在于减少查找时间。为适应这种算法,空闲分区表中的空闲分区要按地址由低到高进行排序。最佳适应算法是从全部空闲区中找出能满足作业要求的且大小最小的空闲分区分配给作业,这种方法能使碎片尽量小。最坏适应分配算法要扫描整个空闲分区或链表,总是挑选一个最大的空闲分区分割给作业使用。

49、答案:D本题解析:多道程序设计是在计算机内存中同时存放几道相互独立的程序,使它们在管理程序控制之下,相互穿插的运行。

50、答案:B本题解析:CPU的控制总线提供的控制信号包括时序信号、I/O设备和存储器的响应信号等。

51、答案:D本题解析:*telnet是一种不安全的远程登录协议,其传输信息都是明文的。

52、答案:B本题解析:栈的基本运算有人栈、出栈(删除栈顶元素)、初始化、置空、判断是否为空或满、提取栈顶元素等,对栈元素的操作都是在栈顶进行的

53、答案:B本题解析:数据库模式定义语言DDL,是用于描述数据库中要存储的现实世界实体的语言。一个数据库模式包含该数据库中所有实体的描述定义。子模式DDL用来描述数据库的局部逻辑结构。

54、答案:A本题解析:队列的元素按特点是先进先出。对于队列,元素的进入次序和出队的次序相同,例如,入队的序列为a、b、c,则出队的序列也为a、b、c。对于栈则不同,栈的运算特点是后进先出。若入栈序列为a、b、c,则出栈序列可能为a、b、c,a、c、b,b、a、c,b、c、a或者c、b、a,而c、a、b则不行,因此,入栈序列与出栈序列关系为1:1,而人队序列与出队序列关系为1:n(n≥1)。

55、答案:B本题解析:机器指令是提供给用户编程的最小单位,它是机器能够完成的一项基本操作,一条机器指令对应于一段微程序,微程序是一系列微指令的有序集合。

56、答案:D本题解析:AOV网是一种有向无环图,即没有回路。

57、答案:D本题解析:路由器每端口都是一个独立的广播域和冲突域;交换机每个端口都是一个冲突域,所有端口都在一个广播域;线器Hub所有端口都是一个冲突域。在无法判断交换机有多少个接口的情况下,用交换机取代集线器,冲突域的数量可能出现增加、减少、不变三种情况。

58、答案:C本题解析:事务日志是备份和恢复的重要组件,也是使用SQLRemote或“复制代理”复制数据所必需的。

59、答案:D本题解析:归并排序占辅助空间O(n),希尔排序占O(1),堆排序占O(1),选择排序占O(1)。

60、答案:C本题解析:云计算平台负责对物联网收集到的信息进行处理、管理、决策的后台计算。

61、答案:D本题解析:ARP和RARP定义地址解析协议(AddressResolutionProtocol,ARP)是将32位的IP地址解析成48位的以太网地址;而反向地址解析(ReverseAddressResolutionProtocol,RARP)则是将48位的以太网地址解析成32位的IP地址。ARP报文封装在以太网帧中进行发送。DNS域名解析,是一种用于解析域名对应IP地址的服务,属于应用层。

62、答案:C本题解析:在网络管理中,遇到网络故障的第一个检查步骤就是系统是否出现物理故障,因为物理连接是整个网络的基础,在出现物理故障的时候,往往上层的所有测试都是失败的。这是管理管理的一个基本原则。故答案选C。

63、答案:C本题解析:飞机订票系统是对机票的预定信息进行实时处理,故选A。

64、答案:D本题解析:格式化磁盘是比较彻底的清除病毒的方式。

65、答案:B本题解析:题目的意思问的就是属于哪个网段中的地址。A的地址范围是~55,B的地址范围是~55,C的地址范围是~55,D的地址范围是~55.固只有B符合要求。

66、答案:A本题解析:关系是一种规范化的表格,它有以下限制:①关系中的每一个属性值都是不可分解的。②关系中不允许出现相同的元组。③关系中不考虑元组之间的顺序。④元组中属性也是无序的。

67、答案:D本题解析:关系型数据库的特征包括表中行列次序无关。

68、答案:B本题解析:计算机未来的发展趋势是:巨型化、微型化、网络化、智能化和多媒体化。

69、答案:A、B、C、D本题解析:暂无解析

70、答案:B本题解析:FTP协议进行数据传输时,使用TCP20号端口来建立一条连接传输数据,但是要启动数据传输,需要先建立命令通道,也就是tcp21端口的连接。

71、答案:B本题解析:CSMA/CD只能尽量减少冲突的产生,但是无法完全避免产生冲突。

72、答案:C本题解析:STP协议存在不足有:1、拓扑收敛慢,当网络拓扑发生改变的时候,生成树协议需要50-52秒的时间才能完成拓扑收敛。2、不能提供负载均衡的功能。

73、答案:D本题解析:主存由RAM构成,只有在通电后才能存数据,断电时数据丢失。通常情况下指令和数据都存放在外存中,只有在启动后指令和数据被装入内存。

74、答案:C本题解析:网络管理标准中定义了网络管理的5大功能:配置管理、性能管理、故障管理、安全管理和计费管理,这5大功能是网络管理最基本的功能。其中性能管理的目的是维护网络服务质量(QoS)和网络运营效率。包括收集统计信息、维护并检查系统状态日志、确定自然和人工状况下系统的性能、改变系统操作模式以进行系统性能管理的操作等功能;而跟踪、辨认错误属于故障管理的功能。

75、答案:B本题解析:采用UML进行软件设计时,可用泛化关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体/部分关系。

76、答案:D本题解析:路由器和交换机可以抑制广播风暴,选D。

77、答案:A本题解析:题干中未指明划分的基准,所以无法得知一趟排序后的结果。

78、答案:C本题解析:入侵检测的过程包括信息收集、信息分析、告警与响应。

79、答案:D本题解析:数据库管理技术是在数据库管理系统的基础上发展起来的,因为有了数据库管理系统,所以数据管理技术才得以迅速发展。

80、答案:B本题解析:计算机中控制器是CPU的核心部件,它的主要功能是从内存中取出指令,并指出下一条指令在内存中的位置,首先将取出的指令送入指令寄存器,然后启动指令译码器对指令进行分析,最后发出相应的控制信号和定时信息,控制和协调计算机的各个部件有条不紊地工作,以完成指令所规定的操作。控制器的组成包含程序计数器(PC)、指令寄存器(IR)、指令译码器、时序部件等。程序计数器(PC)的内容为下一条指令的地址。当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入PC,然后由PC指出新的指令地址。因此它是控制器当中的部件。运算器是CPU另一个核心部件,主要功能是在控制器的控制下完成相应的运算。cache是高速缓冲存储器,它是CPU和主存之间的高速缓冲存储器,用于缓和CPU和主存速率不匹配的矛盾的。I/O设备,指输入输出设备。

81、答案:B本题解析:树的唯一根节点无前驱,叶子结点可以有多个且无后继,树的其他结点可以有多个后继但只能有一个前驱。

82、答案:A本题解析:A类IP地址的默认主机位是24位,可以给224-2个主机分配IP地址。

83、答案:D本题解析:对于IP网络,是采用数据报方式,因此对于源主机和中途路由器都不会知道数据报经过的完整路径,路由器仅知道到达目的地址的下一跳地址,主机仅知道到达本地网络的路径,到达其他网络的数据报均转发到网关的地址,也就是路由器,因此源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径。

84、答案:D本题解析:ssh是远程登录的协议,提供的通信方式是加密的。telnet是明文的远程登录。

85、答案:D本题解析:选项A中的CRT是阴极射线管(显示器),选项B中的CPI是执行一条指令所需的时钟周期数,用于衡量计算机的运算速度,选项C中的RAM是随机存储器,MIPS是百万条指令每秒,用于衡量计算机的运算速度。

86、答案:D本题解析:查看一趟排序后的结果,发现比25小的值,都移动到了25之前,假定是快速排序,然后根据快速排序的方法查看后两趟排序结果,发现刚好符合快速排序的方法。

87、答案:C本题解析:世界上第一台计算机是ENIAC。EDVAC方案明确奠定了新机器由五个部分组成,包括:运算器、逻辑控制装置、存储器、输入和输出设备,并描述了这五部分的职能和相互关系。

88、答案:C本题解析:

89、答案:C本题解析:分时操作系统是指在一台主机上连接多个带有显示器和键盘的终端,同时允许多个用户通过主机的终端,以交互方式使用计算机,共享主机中的资源。分时操作系统是一个多用户交互式操作系统,主要分为三类:单道分时操作系统,多道分时操作系统,具有前台和后台的分时操作系统。分时操作系统将CPU的时间划分成若干个片段,称为时间片。操作系统以时间片为单位,轮流为每个终端用户服务。分时操作系统具有交互性、多路性、独立性、及时性的特征。其中,独立性是指每个用户在各自的终端上进行操作,彼此之间互不干扰,给用户的感觉就像是他一人独占主机进行操作。

90、答案:A本题解析:ASCII码是对字符进行编码的一种方案,它是美国标准信息交换代码的缩写。

91、答案:A本题解析:bgp通过可靠的传输协议运行。这样就不需要实现显式的更新分段、重新传输,确认和排序。使用的任何身份验证方案除了bgp自己的身份验证机制之外,还可以使用传输协议的验证方案。bgp中采用的错误通知机制,假定传输协议支持“正常”关闭,也就是说,所有未完成的数据将在连接关闭之前交付。

92、答案:C本题解析:性能管理的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。

93、答案:B本题解析:本题考查计算机的数据表示。(1)原码:将最高位用作符号位(0表示正数,1表示负数),其余各位代表数值本身的绝对值的表示形式。(2)反码:正数的反码与原码相同:负数的反码符号位为1,其余各位为该数绝对值的原码按位取反。(3)补码:正数的补码与原码相同;负数的补码是该数的反码加1。(4)移码:常用于浮点数中阶码的表示。题目中给出的是一个负数,其值是-0.1010,那么它的原码、反码、补码应该分别是1.1010、1.0101、1.0110。

94、答案:C本题解析:队列的特点是先进先出,栈的特点是先进后出。

95、答案:C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论