2024年全国国家电网招聘之电网计算机考试黑金试题(详细参考解析)x - 计算机等级考试备考_第1页
2024年全国国家电网招聘之电网计算机考试黑金试题(详细参考解析)x - 计算机等级考试备考_第2页
2024年全国国家电网招聘之电网计算机考试黑金试题(详细参考解析)x - 计算机等级考试备考_第3页
2024年全国国家电网招聘之电网计算机考试黑金试题(详细参考解析)x - 计算机等级考试备考_第4页
2024年全国国家电网招聘之电网计算机考试黑金试题(详细参考解析)x - 计算机等级考试备考_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国国家电网招聘考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题

1、设二叉排序树中关键字由1~1000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363

2、在网页中创建Email链接,代码正确的是()。A.意见反馈B.C.D.

3、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同

4、WLAN(WirelessLAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN技术标准?()。A.802.11aB.802.11bC.802.11cD.802.11g

5、在计算机中,存放微程序的控制存储器在()中。A.外存B.高速缓存C.内存D.CPU

6、下列关于RISC的叙述中,错误的是()。A.RISC普遍采用微程序控制器B.RISC大多数指令在一个时钟周期内完成C.RISC的内部通用寄存器数量相对CISC多D.RISC的指令数、寻址方式和指令格式种类相对CISC少

7、IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()。A.5B.20C.40D.128

8、在SELECT语句中,下列子句用于对搜索的结果进行排序()。A.HAVING子句B.GROUPBY子句C.ORDERBY子句D.WHERE子句

9、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。A.k-1B.kC.k+1D.k(k+1)/2

10、微程序控制器中,机器指令与微指令的关系是()A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成

11、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式

12、在字长为16位、32位、62位或128位的计算机中,字长为()位的计算机数据运算精度最高A.16B.32C.64D.128

13、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。A.一定都是同义词B.一定都不是同义词C.不一定都是同义词D.都相同

14、文件型计算机病毒主要感染的文件类型是()。A.EXE和COMB.EXE和DOC.XLS和DOCD.COM和XLS

15、PC机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态

16、大小为MAX的循环队列中,f为当前对头元素位置,r为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为()。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX

17、适用于折半查找的表的存储方式及元素排列要求为()。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序

18、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性

19、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()A.可靠性B.可用性C.安全性D.持久性

20、微型计算机系统中的中央处理器通常是指A.内存储器和控制器B.内存储器和运算器C.运算器和控制器D.内存储器、控制器和运算器

21、在网络中,计算机输出的信号是()。A.模拟信号B.数字信号C.广播信号D.脉冲编码信号

22、数据备份常用的方式主要有:完全备份、增量备份和()。A.逻辑备份B.按需备份C.差分备份D.物理备份

23、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改

24、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网

25、当硬盘出现坏道或坏块是,使用哪种方式重构?()A.全盘重构B.局部重构C.恢复重构D.本地重构

26、FDDI采用的编码方式是()A.8B6TB.4B5B编码C.曼彻斯特编码D.差分曼彻斯特编码

27、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型

28、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为()。A.O(n)B.O(n2)C.O(n1/2)D.O(1og2n)

29、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点?(24)。A.物理层B.数据链路层C.网络层D.传输层

30、静态重定位是在作业的()中进行。A.编译过程B.装入过程C.修改过程D.执行过程

31、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是()A.RARPB.ARPC.ICMPD.TCP

32、集线器与交换机都是以太网的连接设备,这两者的区别是()。A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能连接高速以太网,而交换机可以连接高速以太网

33、某电子邮箱收件箱的内容如下图所示,其中未读邮件个数为(请作答此空),本页面中带附件的邮件个数为()。A.4B.5C.6D.36

34、IPv4地址60的网络地址是()。A.4/26B.28/26C.6/26D.92/26

35、某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为()。A.部门编号、员工编号B.员工编号C.姓名D.部门编号

36、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中

37、下列描述中,属于DoS攻击的()。A.为Wi-Fi设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限

38、下列传输速率快、抗干扰性能最好的有线传输介质是()。A.双绞线B.同轴电缆C.光纤D.微波

39、下列属于关系模型完整性约束的是()。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是

40、变址寻址和基址寻址的有效地址形成方式类似,但()。A.变址寄存器的内容在程序执行过程巾是不能改变的B.基址寄存器的内容在程序执行过程中是可以改变的C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变

41、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式

42、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以

43、某二叉树的前序遍历序列为UKLMNO,中序遍历序列为JLKINMO,则后序遍历序列为()。A.JLKMNOIB.LKNJOMIC.LKJNOMID.LKNoMI

44、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性

45、一个有30个节点的二叉树深度至少为()。A.3B.5C.7D.9

46、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5

47、讨论树、森林和二叉树的关系,目的是为了()。A.借助二叉树上的运算方法去实现对树的一些运算B.将树、森林转换成二叉树C.体现一种技巧,没有什么实际意义D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题

48、关于域名(Domainname)与域名解析服务(DomainNameService,DNS),下列说法正确的是()。A.域名(DomainName)是用于标识和定位Internet上一台计算机的具有层次结构的计算机命名方式B.使用域名必须注册,域名解析是由本地计算机完成的C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名D.一台计算机只能有一个域名

49、在下面关于RISC指令系统不正确的表述是()。A.选取使用频率低的一些复杂指令,指令条数多B.指令长度不固定C.指令格式种类多D.只有取数/存数指令访问存储器

50、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。A.2B.3C.4D.5二、多选题

51、以下稳定的排序方法是()。A.快速排序B.冒泡排序C.直接选择排序D.堆排序

52、为了防治计算机病毒,应该采取的措施之一是()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件

53、超载时应当拉下适当的载量,正确的顺序为()。①旅客;②货物和邮件;③行李A.①②③B.②③①C.①③②D.③①②

54、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库

55、在机票预定系统中,所出售的机票与实际的座位之间的联系是()。A.一对一B.一对多C.多对一D.多对多

56、系统级的总线是用来连接()。A.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备

57、数据库表的外关键字是()部分。A.另一个表的关键字B.与本表没关系的C.是本表的关键字D.都不对

58、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.P—>EXT=NULL;B.P=NULL;C.P—NEXT-FIRST;D.P=FIRST;

59、总线结构的主要优点是便于实现系统的模块化,其缺点是()。A.传输的地址和控制信息不能同时出现B.传输的地址和数据信息不能同时出现C.不能同时具有两个总线主设备D.不能同时使用多于两个总线设备

60、Linux操作系统中,可以使用()命令关机。A.init6B.shutdown–cC.shutdown–rnowD.halt

61、以下对ASCII码的描述正确的是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0

62、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对B-树中任一非叶子结点中的某关键字K,比K小的最大关键字和比K大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于1的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。A.4B.3C.2D.1

63、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机

64、(1)操作一般不会感染计算机病毒。A.打开电子邮件的附件B.从网站下载软件C.通过硬盘传送计算机上的文件D.启动磁盘整理工具

65、半导体随机存储器的访问速度与()有关。A.存储芯片的存取周期B.存储芯片的容量大小C.所访问存储单元的位置D.以上都包括

66、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令

67、图形显示器可显示(),图像显示器可显示有亮暗层次的照片。A.立体图形B.没有亮暗层次的线条图C.有亮暗层次的照片D.有亮暗层次的线条图

68、子网掩码24划分多少个子网()。A.6B.7C.8D.10

69、下列关于视图与基本表的对比正确的是()。A.视图的定义功能强于基本表B.视图的操作功能强于基本表C.视图的数据控制功能弱于基本表D.上面提到的三种功能二者均相当

70、HTML中用来表示A.一个表格B.一个段落C.一个单元格D.一个标签

71、生成树协议(STP)的作用是()。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴

72、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码

73、AOV网是一种()。A.有向图B.无向无环图C.无向图D.有向无环图

74、在文件系统中,要求物理块必须连续的物理文件是()。A.顺序文件B.链接文件C.索引文件D.多重索引文件

75、层次型、网状型和关系型数据库划分原则是()。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系

76、若查找每个记录的概率均等,则在具有n个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度ASL为()。A.(n-1)/2B.n/2C.(n+1)/2D.n

77、默认情况下,FTP服务器的控制端口为(请作答此空),上传文件时的端口为()。A.大于1024的端口B.20C.80D.21

78、若内存地址区间为8000H~87FFH,每个存储单元可存储16位二进制数,该内存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()A.512×16bitB.256×8bitC.256×16bitD.512×8bit

79、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎

80、从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模型时,该关系模式的关键字是()。A.M端实体的关键字B.N端实体的关键字C.M端实体关键字与N端实体关键字组合D.重新选取其他属性

81、为解决计算机主机与打印机之间速度不匹配问题,通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则依次从该缓冲区中取出数据。该缓冲区的逻辑结构应该是()A.栈B.队列C.树D.图

82、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接

83、设有序表中有1000个元素,则用二分查找查找元素X最多需要比较()次。A.25B.10C.7D.1

84、封锁可以避免数据的不一致性,但有可能引起()A.系统崩溃B.使磁盘上的DB中的数据有错误C.若干事务彼此等待对方释放封锁D.系统自动关机

85、非空的循环单链表head的尾结点P满足的条件是()。A.P.link=headB.p.link=NILC.p=NIL,D.p=head

86、中断向量表用于保存()。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码

87、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有()个。A.1B.4C.5D.0

88、子网掩码中“1”代表()。A.主机部分B.网络部分C.主机个数D.无任何意义

89、冯·诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元

90、从研究现状上看,下面不属于云计算特点的是()。A.超大规模B.虚拟化C.私有化D.高可靠性

91、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器

92、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术

93、以下关于DHCP的说法错误的是()。A.DHCP服务端使用UDP的67端口来监听和接受来自客户端的请求消息,保留UDP的68号端口用于接收来自DHCP服务器的消息。B.在第二步DHCP服务器发送DHCPoffer消息给客户端的时候目的地址封装的是广播地址。C.在第三步客户端发送DHCPrequest的时候目的地址封装的是广播地址。D.当DHCP服务器无法工作客户端获取合法IP地址失败的情况下,Windows系统会自动给自己分配一个169.254.X.X/16的IP地址并使用免费ARP确保该地址不会发生冲突。

94、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。A.行、列数据不改变B.实用性和安全性C.数据物理位置不变D.一致性和实时性

95、某数在计算机中用8421码表示为011110001001,其真值是()。A.789B.789HC.1929D.11110001001B

96、T淋巴细胞免疫组化标记物为:()A.CD21B.CD117C.CD3D.CD31

97、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEFGD

98、设关系R、S、W各有10个元组,那么这三个关系的笛卡尔积的元组个数是()。A.10B.30C.1000D.不确定

99、已知x=一53/64,若采用8位定点机器码表示,则[x]原=(请作答此空),[x]补=()。A.01101101B.11101010C.11100010D.01100011

100、DMA方式是在()之间建立直接的数据通路。A.CPU与外部设备B.外部设备与外部设备C.主存与外部设备D.主存与CPU三、判断题

101、ATM既可以用于广域网,又可以用于局域网,这是因为它的工作原理与Ethernet基本上是相同的。

102、信息-通信过程中产生和发送信息的设备是计算机。

103、原语在执行的过程中允许被中断。

104、统一编址占用存储空间,减少了主存容量,且必须有专用的I/O指令。

105、文件传输协议(FTP)使用TCP服务。

106、中继器由组合在一起的两个收发器组成,连到不同的两段同轴电缆上。中继器在两段电缆间向两个方向传送数字信号,在信号通过时将信号放大和复原。

107、浮点加减法运算时,对阶采用大阶向小阶看齐的原则。

108、数据流程图(DFD)是用于描述结构化方法中详细设计阶段的工具。

109、若并发事务的调度是可串行化的,则这些事务一定都遵守两段锁协议。

110、由树转化成二叉树,该二叉树的右子树不一定为空。()

111、某n进位计数制,其左边一位的权是其相邻的右边一位的权的n倍。()

112、从学生表Student中删除所有数据的语法是DROPFROMStudent。

113、使用光纤进行通信容易受到外界电磁干扰,安全性不高。

114、因特网路由器在选路时不仅要考虑目的站的IP地址,而且还要考虑目的站的物理地址。

115、多道程序的执行一定不具备再现性。

116、当我们改变“表”中的数据时,“查询”中的数据也会发生相应的改变。

117、数据表的关键字用于唯一标识一个记录,每个表必须具有一个关键字,主关键字只能由一个字段组成。()

118、某一时刻系统中不可能有这样的情况,即有多个用户进程,却没有一个用户进程处于执行状态,也没有一个用户进程处于就绪状态。

119、无线传感器网络没有中心节点。

120、一个指令周期由若干个机器周期组成。

参考答案与解析

1、答案:C本题解析:把这四个序列各插入到一个初始为空的二叉排序树中,可以发现,C序列形成的不是一条路径,而是有分支的,可见它是不可能在查找过程中访问到的序列。

2、答案:C本题解析:暂无解析

3、答案:B本题解析:由同一关键字集合构造的各棵二叉排序树,其形态不一定相同,平均查找长度也不一定相同。

4、答案:C本题解析:WLAN是无线网络,在无线网络中目前有a/b/g/n/ac五个标准,因此选C。

5、答案:D本题解析:CPU包括运算逻辑部件、寄存器部件和控制部件,因此控制存储器在CPU中。

6、答案:A本题解析:与CISC相比,RISC的特点是:指令数量和寻址方式少,指令格式简单,大多数指令在一个时钟周期内完成;CPU内部通用寄存器数量多;控制器多采用硬布线逻辑,且多采用流水线技术,执行速度较快。

7、答案:B本题解析:IP包由首部(header)和实际的数据部分组成。数据部分一般用来传送其它的协议,如TCP,UDP,ICMP等。首部包括固定部分20B和(0~40B)的可选部分。标识字段Identification─包含一个整数,用于识别当前数据报。该字段由发送端分配帮助接收端集中数据报分片并进行重装。

8、答案:C本题解析:orderby是排序的语句。

9、答案:D本题解析:假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,探查次数最少的情况是第1个关键字通过1次比较后插入,第2个关键字通过2次比较后插入,…,第k个关键字通过k次比较后插入。总的比较次数=1+2+…+k=k(k+1)/2。

10、答案:B本题解析:机器指令是提供给用户编程的最小单位,它是机器能够完成的一项基本操作,一条机器指令对应于一段微程序,微程序是一系列微指令的有序集合。

11、答案:B本题解析:DMA方式,DirectMemoryAccess,也称为成组数据传送方式,有时也称为直接内存操作。DMA方式的主要优点是速度快。由于CPU根本不参加传送操作,因此就省去了CPU取指令、取数、送数等操作。主机与高速硬盘进行数据交换,要求就是速度快,因此一般用DMA方式。

12、答案:D本题解析:字长是计算机运算部件一次能同时处理的二进制数据的位数,字长越长数据的运算精度也就越高,计算机的处理能力就越强。

13、答案:C本题解析:采用线性探测法处理冲突会产生堆积,即非同义词争夺同一个后继地址。

14、答案:A本题解析:本题考查计算机病毒的基础知识。文件型计算机病毒感染可执行文件(包括EXE和COM文件)。一旦直接或间接地执行了这些受计算机病毒感染的程序,计算机病毒就会按照编制者的意图对系统进行破坏,这些计算机病毒还可细分为以下类别:①驻留型计算机病毒。②主动型计算机病毒。③覆盖型计算机病毒。④伴随型计算机病毒。

15、答案:B本题解析:数据总线用来传输各功能部件之间的数据信息,它是双向传输总线。信号状态由同步、异步和半同步三种通信信号。

16、答案:B本题解析:求队列元素个数可以使用公式(r-f+MAX+1)%MAX。注意此时队头和队尾指针都指向的是当前第一个和最后一个元素。

17、答案:D本题解析:折半查找的线性表中的结点必须已按关键字值的递增或递减顺序排列,而且为顺序存储。

18、答案:D本题解析:系统在规定条件下和规定时间内完成规定的功能,这一属性指的是可靠性。

19、答案:C本题解析:数据加密和解密主要用于提高传输数据的安全性。

20、答案:C本题解析:微型计算机系统中的中央处理器通常是指运算器和控制器。

21、答案:B本题解析:数字信号指自变量是离散的、因变量也是离散的信号,这种信号的自变量用整数表示,因变量用有限数字中的一个数字来表示。在计算机中,数字信号的大小常用有限位的二进制数表示,所以计算机输出的信号是二进制数据信号。

22、答案:C本题解析:数据备份的方式有完全备份、增量备份和差异(差分)备份,完全备份备份全部选中文件。差异备份是备份自上一次完全备份之后有变化的数据。增量备份备份上一次备份(包括完全备份、差异备份、增量备份)之后有变化的数据。

23、答案:D本题解析:A项,ROM和RAM都是半导体存储器;BC项,RAM具有易失性,CMOSRAM不具有易失性;D项,Flash中的内容可以多次改写。

24、答案:D本题解析:从麻省理工学院Auto-ID实验室1999年第一次提出了“产品电子码”(ElectronicProductCode,EPC)的概念至今,“物联网”(TheInternetofThings)的概念已经风起云涌,被称之为第三次信息技术革命。

25、答案:B本题解析:当硬盘出现坏道或者坏块时,只需要在出现问题的地方进行重构即可。

26、答案:B本题解析:FDDI采用的编码方式是4B5B编码和NRZI。

27、答案:C本题解析:埃德加·弗兰克·科德(EdgarFrankCodd,1923-2003)是密执安大学哲学博士,IBM公司研究员,被誉为“关系数据库之父”,并因为在数据库管理系统的理论和实践方面的杰出贡献于1981年获图灵奖。1970年,科德发表题为“大型共享数据库的关系模型”的论文,文中首次提出了数据库的关系模型。由于关系模型简单明了、具有坚实的数学理论基础,所以一经推出就受到了学术界和产业界的高度重视和广泛响应,并很快成为数据库市场的主流。

28、答案:A本题解析:顺序查找不论是在什么样的存储结构中时间复杂度都是O(n)。

29、答案:B本题解析:ISO/OSI参考模型的数据链路层使用硬件地址作为服务访问点。这里的硬件地址指的是物理地址或MAC地址,数据链路层使用MAC地址作为访问网络层的SAP(服务访问点)。

30、答案:B本题解析:静态重定位在程序装入内存的过程中完成。

31、答案:B本题解析:地址解析协议(AddressResolutionProtocol,ARP)是将32位的IP地址解析成48位的以太网地址。

32、答案:B本题解析:“冲突域”是指会发生物理碰撞的域,可以通过加入第二层桥接技术或交换技术来进行逻辑分段,即可解决,也就是“用交换机/网桥解决介质争用问题”;但逻辑分段并没有分解了“广播域”,要分解广播域需要使用第三层设备(即路由器或三层交换机)。(1)中继器、集线器(物理层):单纯地放大,传播信号,运行在物理层。不能划分广播域也不能划分冲突域。(2)网桥、二层交换机(数据链路层):运行在数据链路层,可划分冲突域,不可划分广播域。(3)路由器、网关、三层交换机、多层交换机(网络层及高层):运行在网络层及高层以上,可划分冲突域,也可以划分广播域。其中,前两项增加的冲突域的数量,减少了冲突域的范围;最后一项增加了广播域的数量,减少了广播域的范围,划分子网就属此类。

33、答案:C本题解析:收件箱(6)说明有6封未读邮件,表示邮件有附件,所以本页面中带附件的邮件个数为2。

34、答案:B本题解析:网络4/26的二进制表示为:11001010000010100001010101000000网络28/26的二进制表示为:11001010000010100001010110000000网络6/26的二进制表示为:11001010000010100001010101100000网络92/26的二进制表示为:11001010000010100001010111000000地址60的二进制表示为:11001010000010100001010110100000可以看出,只有选项B中的网络28/26与地址60前26位相匹配。

35、答案:A本题解析:主关键字(primarykey)是表中的一个或多个字段,它的值用于唯一地标识表中的某一条记录,所以在员工关系中能够唯一标识一条记录的是部门编号和员工编号,因为可能会存在不同部门中有相同编号的员工。

36、答案:D本题解析:二地址指令通常包括R-R型、R-M型和M-M型3类,指令的地址码字段可能是操作数地址,也可能是寄存器号。有些计算机允许其中一个操作数是立即寻址,则指令的地址码字段存放的是该操作数。

37、答案:C本题解析:攻击者发送大量非法请求,造成服务器拒绝正常用户的访问属于DoS攻击。

38、答案:C本题解析:在网络有线传输介质中,光纤是抗干扰能力最强,速度最快的有线传输介质。

39、答案:D本题解析:关系模型的完整性约束有:实体完整性、参照完整性和用户自定义完整性。

40、答案:D本题解析:基址寄存器的内容由操作系统确定,而变址寄存器的内容由用户确定,因此基址寄存器的内容不能改变而变址寄存器的内容可变。

41、答案:C本题解析:通过Internet及浏览器处理的数据库,应该是主从结构式C/S处理。

42、答案:D本题解析:线性表的链接存储是用一组任意的存储单元存储线性表的数据元素,这组存储单元可以连续,也可以不连续,甚至可以零散分布在内存中任意位置。

43、答案:C本题解析:

44、答案:B本题解析:数据库的完整性包括实体完整性、参照完整性和用户自定义完整性。

45、答案:B本题解析:深度最小的情况即完全二叉树,1+2+4+8+15=30,所以深度至少为5。

46、答案:C本题解析:本题考查计算机安全方面关于加密算法的基础知识。加密算法分为共享密钥算法(或对称密钥算法)和公钥加密算法两大类。共享密钥算法使用的加密密钥和解密密钥是相同的;公钥加密算法使用私钥进行加密并使用公钥进行解密。共享密钥算法的主要代表有DES、IDEA、AES和RC4;公钥加密算法的主要代表是RSA。MD5是一种哈希算法。

47、答案:D本题解析:讨论树、森林和二叉树的关系,目的是为了将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题。

48、答案:A本题解析:域名是计算机在网络上的一种表示,是树形的层次结构。

49、答案:A本题解析:RISC结构的最大特点是指令系统简单。其设计原则是使计算机的结构更加简单、更加合理,使系统达到最高的有效速度。RISC技术的特点是:(1)采用高效的流水线操作。(2)指令格式的规格化和简单化。(3)采用面向寄存器堆的指令。(4)采用装入/存储指令结构。

50、答案:B本题解析:将这10个元素按照依次插入结点的方法生成一棵二叉排序树后,62位于这棵二叉排序树的第三层,查找值为62的结点所需要的次数恰好是从二叉排序树的根到被查结点的树的深度。

51、答案:B本题解析:

52、答案:B本题解析:由于计算机病毒具有隐藏性、传播性、激发性、破坏性和危害性,计算机一旦感染病毒,轻者造成计算机无法正常运行,重者使程序和数据破坏,使系统瘫痪。最好的办法是使用一些杀毒软件。

53、答案:B本题解析:当配载后航班超载时,应该拉下超出部分的业载,一般应按照货物和邮件、行李、旅客的顺序拉载。

54、答案:A本题解析:1NF要求1列不能有2个属性n2NF关系模式R∈1NF,且每个非主属性完全依赖于码,则称R属于2NF。

55、答案:A本题解析:因为机票预定系统中,每个人只对应一个座位,所以是一对一的关系。

56、答案:D本题解析:按总线的连线类型不同,总线可分为:①芯片级总线(CPU内部总线),连接CPU内部运算器、控制器、寄存器等的数据通路;②系统总线,连接主板中的CPU和主存等部件,也称板级总线,系统总线是用来连接系统内各大功能模块或设备。

57、答案:A本题解析:数据库表的外关键字是本表的一个字段,但非关键字,故BC错,外关键字是另一个表的关键字,选A。

58、答案:C本题解析:循环单链表是单链表的一种特殊形式,其结构特点是链表中最后一个结点的指针域不再是结束标记(NULL),而是指向链表中的第一个结点,从而使链表形成一个环。在本题中,FIRST指向循环单链表的首结点,P指向尾结点,可知P—>NEXI=FIRST。

59、答案:C本题解析:在某一时刻,只允许有一个部件向总线发送信息,故总线结构的缺点为不能同时具有两个总线主设备。

60、答案:D本题解析:*init6表示重启;shutdown–c表示取消已经在进行的shutdown命令内容;shutdown–rnow表示执行马上重启。

61、答案:D本题解析:*ASCII字符编码是由7个二进制位表示,从0000000到1111111共128中编码。但由于字节是计算机中的基本单位,ASCII码以一字节来存入一个ASCII码字符。每个字节中多余的一位即最高位(最左边一位)保持为0。

62、答案:D本题解析:只有第3项是正确的。

63、答案:B本题解析:脚本漏洞主要攻击的是服务器,当今以跨站脚本漏洞攻击(XCC)居多。

64、答案:D本题解析:凡属与计算机外界接触的行为都有可能感染病毒,如:通过网络接收、传送文件;通过硬盘、U盘拷贝文件等。磁盘整理工具数系统自带的工具,没有与外界接触,不会感染病毒。

65、答案:A本题解析:半导体随机存储器的访问速度与存储芯片的容量和存储单元的位置无关,只取决于存储芯片的存取周期。

66、答案:A本题解析:运算型指今寻址的是操作数,而转移性指令寻址的则是下次欲执行的指令的地址。

67、答案:B本题解析:图形显示器和图像显示器的区别在于,图形显示器可显示没有亮暗层次的线条图,图像显示器可显示有亮暗层次的照片。

68、答案:C本题解析:224D=11100000B,划分子网的时候借用了3位主机位,所以能够形成2^3=8个子网。

69、答案:A本题解析:因为视图是从表上建立的虚表。

70、答案:D本题解析:表示一个标签

71、答案:A本题解析:STP(SpanningTreeProtocol)是生成树协议的英文缩写。该协议可应用在网络中建立树形拓扑,通过逻辑阻塞冗余端口的方式消除网络中的环路,并在网络出现故障时,通过一定的方法实现路径冗余,提供可靠性。进行环路分解的算法叫生成树算法,网桥之间通过交换网桥协议数据单元,选择桥ID(包括优先级和MAC地址)最小的网桥作为生成树的根。然后各个网络产生自己的指定网桥,用代价最小的通路连接到根桥上,形成一个生成树。B选项把网络分割成多个虚拟局域网的技术是VLAN。C选项通过学习机制建立交换机的MAC地址表,是指的交换机的自学习能力。D选项通过路由器隔离网络中的广播风暴是指的路由器为网络层设备,一个接口就是一个广播域。

72、答案:D本题解析:在原码、补码和反码表示数据时,用符号位“0”表示正数,符号位“1”表示负数。

73、答案:D本题解析:AOV网是一种有向无环图,即没有回路。

74、答案:A本题解析:顺序结构是把一个逻辑上顺序的记录构成的文件分配到顺序的物理块中,可知它要求物理块必须连续,故选A。

75、答案:D本题解析:层次型、网状型和关系型数据库划分原则是数据之间的联系。

76、答案:C本题解析:在查找每个记录概率均等的情况下,顺序查找的平均查找长度ASL=(1+2+…+n),n=(n+1)/2。

77、答案:D本题解析:ftp服务器在默认情况下工作时,会建立两个连接,一个是控制连接使用21号端口,另一个连接是数据连接,使用20号端口。

78、答案:A本题解析:由8000H~87FFH可知内存地址为211个,该内存区域用4片存储器芯片构成,可得每片芯片的地址个数为211/4=512,且每个存储单元可存储16位二进制数,可知选A。

79、答案:B本题解析:只有对硬盘的数据删除并格式化后才能保证硬盘中没有数据,并且保证内部数据的安全。

80、答案:C本题解析:从E-R模型关系向关系模型转换时,一个M∶N联系转换为关系模型时,该关系模式的关键字是M端实体关键字与N端实体关键字组合。

81、答案:B本题解析:提取数据的时候需要保持原来数据的顺序,因此对于缓冲区的要求是先进先出。

82、答案:D本题解析:连接是从两个关系的笛卡尔积中选取属性间满足一定条件的元组。连接操作是将不同的两个关系连接成为一个关系。对两个关系的连接其结果是一个包含原关系所有列的新关系。新关系中属性的名字是原有关系属性名加上原有关系名作为前缀。这种命名方法保证了新关系中属性名的唯一性,尽管原有不同关系中的属性可能是同名的。新关系中的元组是通过连接原有关系的元组而得到的。

83、答案:B本题解析:最多次数也就是查找失败的情况下需要比较多少次,有序表有1000个元素时,查找失败的情况下需要比较10次。

84、答案:C本题解析:封锁可以避免数据的不一致性,但有可能引起若干事务彼此等待对方释放封锁,选C。

85、答案:A本题解析:对于循环单链表来说尾结点的指针指向第一个元素。

86、答案:B本题解析:该表建立了中断向量号和中断程序入口地址之间的对应。

87、答案:C本题解析:有可能出现所有的进程都在等待I/O完成的情况,故选

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论