版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国家电网招聘考试(计算机类)科目
考试题库(含答案)
一、单选题
1.家庭网络中,下面IP地址。能被DHCP服务器分配给终端设备。
A、169.254.30.21
B、72.15.2.1
G192.168.255.21
Dv11.15.248.128
答案:C
解析:家庭网络地址,必须是私有地址,同时也不能是自动IP地址,因此只有
C可以。
2.要保证数据库物理数据独立性,需要修改的是()o
A、模式
B、模式与内模式的映射
C、模式与外模式的映射
D、内模式
答案:B
解析:数据库中采用了三级模式与二级映像主要解决的是独立性,外模式/模式
映像解决了逻辑上的独立性,模式/内模式解决了物理上的独立性。
3.引入二叉线索树的目的是()。
A、加快查找结点的前驱或后继的速度
B、为了能在二叉树中方便地进行插入与删除
C、为了能方便地找到双亲
D、使二叉树的遍历结果唯一
答案:A
解析:当以二叉链表作为存储结构存储非线索化的二叉树时,只能找到结点的左、
右孩子信息,而不能直接得到结点在任一遍历序列中的直接前驱和直接后继的结
点信息,这种信息只有在遍历的动态过程中才能得到。二叉线索树利用空链域存
放结点的前驱和后继结点的信息,这样能保存遍历过程中得到的信息。可见,引
入二叉线索树的目的是方便查找结点的前驱或后继结点的速度。
4.主机甲和主机乙间已建立一个TCP连接,主机甲向主机乙发送了两个连续的T
CP段,分别包含300字节和500字节的有效载荷,第一个段的序列号为200,主
机乙正确接收到两个段后,发送给主机甲的确认序列号是()O
A、500
B、700
C、800
D、1000
答案:D
解析:主机乙正确接收到两个段,共300字节加500字节共800个字节,第一个
段的序列号为200,则表明确认号为800+200=1000o
5.在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当
没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求
报文后给予响应,响应报文的目的地址为()
A、本地ARP缓存
B、本地hosts文件
C、本机路由表
D、本机DNS缓存
答案:A
解析:在构建以太帧时需要目的站点的物理地址,源主机首先查询本地ARP缓存;
当没有目的站点的记录时源主机发送请求报文,目的地址为广播地址;目的站点
收到请求报文后给予响应,响应报文的目的地址为源主机MAC地址。
6.DMA访问主存时,让CPU处于等待状态,等DMA的一批数据访问结束后,CPU
再恢复工作,这种情况称作Oo
A、CPU停止访问主存
B、周期挪用
C、DMA与CPU交替访问
D、DMA
答案:A
解析:DMA访问主存时,CPU处于等待状态,待数据访问结束后,CPU再恢复工
作,这种情况称作CPU停止访问主存。
7.设有下面4条路由:192.168.129.0/24、192.168.130.0/24v192.168.132.0
/24和192.168.133.0/24.如果进行路由汇聚,能覆盖这4条路由的地址是()。
A、192.168.130.0/22
B、192.168.128.0/22
C、192.168.128.0/21
D、192.168.132.0/23
答案:C
8.下列说法中不正确的是()o
A、任何一个包含两个属性的关系模式一定满足3NF
B、任何一个包含两个属性的关系模式一定满足BCNF
C、任何一个包含三个属性的关系模式一定满足3NF
D、任何一个关系模式都一定有码
答案:C
解析:第三范式是要求一个数据库表中不包含已在其它表中已包含的非主关键字
信息。
9.逻辑数据独立性是指()。
A、模式变,用户不变
B、模式变,应用程序不变
C、应用程序变,模式不变
D、子模式变,应用程序不变
答案:B
解析:逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,即当
数据的逻辑结构改变时,用户程序也可以不变。
10.时间复杂度不受数据初始状态影响而恒为0(nIog2n)的是()。
A、堆排序
B、快速排序
C、希尔排序
D、冒泡排序
答案:A
解析:堆排序无论是最好情况还是最坏情况,时间复杂度都是相等的。
11.路由器的缺点是()O
A、不能进行局域网连接
B、成为网络瓶颈
C、无法隔离广播
D、无法进行流量控制
答案:B
解析:路由器可以进行局域网的连接,路由器可以隔绝广播风暴,路由器也可以
进行流量控制。局域网对每个ip地址使用了线程限制功能,如果路由器下连接
过多电脑,这样会分散流量,使得用户感觉网速变慢。
12.一个标准的IP地址128.202.99.65,所属的网络为()。
A、128.0.0.0
B、128.202.0.0
G128.202.99.0
D、128.202.99.65
答案:B
解析:128.202.99.65是一个B类的IP地址,它的默认子网掩码是255.255.0.
0,所以前面两个部分是网络位,后面两个部分是主机位,所以其所在的网络是
128.202.0.0o
13.1000BASE-LX标准支持的传输介质是O。
A、单模光纤
B、多模光纤
C、屏蔽双绞线
D、非屏蔽双绞线
答案:B
解析:单模光纤是F,屏蔽双绞线是TX,非屏蔽双绞线是T表示。
14.有一个CRT的分辨率是1024X768像素,颜色数为256色,则刷新存储器的
容量是()。
A、768KB
B、512KB
C、256KB
D、2MB
答案:A
解析:颜色数为256色即颜色位数为8bit。占用显存容量:水平分辨率X垂直
分辨率X颜色位数/8bit=1024X768X8bit/8bit=768KB。
15.在AOE网络中关键路径叙述正确的是()。
A、从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工
程所需的最短时间
B、从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工
程所需的最短时间
C、从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工
程所需的最长时间
D、从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工
程所需的最长时间
答案:A
解析:关键路径是指从有向图的源点到汇点的最长路径。某些关键活动提前完成,
那么整个工程将会提前完成,但不是任何一个关键活动提前完成,就能保证整个
工程将会提前完成。
16.计算机网络的安全是指()。
A、网络中设备设置环境安全
B、网络使用者的安全
C、网络可共享资源的安全
D、网络财产的安全
答案:C
解析:计算机网络的安全是指网络可共享资源的安全。
17.设某强连通图中有n个顶点,则该强连通图中至少有()条边。
A、n+1
Bvn(r)-1)
C、n
Dxn(n+1)
答案:C
解析:强连通图是指在一个有向图中,若从节点i到节点j有路径,并且节点j
到i有路径,那么为强连通图。
18.若P、V操作的信号量S初值为3,当前值为7,则表示有()个等待进程。
A、4个
B、1个
C、2个
D、3个
答案:B
解析:因为当前值7是负值,故表示有1个等待进程。
有以下算法.其时间复杂度为().
voidfun(inti)
(
intisO:
while(i♦i♦i<=n)
i++:
]
A(XN)
BO(nlogon)
CO(Vn)
DO(Vn)
19.
A、A
B、B
C、C
D、D
答案:c
基本运算是语句i++.设其执行次敢为T(n).用T(n)来衡量算法的时间复杂度.则有,
T(n)xT(n)xT(n)<n.即T(n)5<n;
解析所以有:T(n)<yfn=0(ifn).
20.计算机使用总线结构的主要优点是便于实现积木化,同时()o
A、减少了信息传输量
B、提高了信息传输的速度
C、减少了信息传输线的条数
D、加重了CPU的工作量
答案:C
解析:计算机使用总线结构的主要优点是便于实现积木化,同时通过公共传输总
线传输,可以减少信息传输线的条数
21.G=小于V,E>为有向图,|V|=7,|E|=23,则G一定是()。
A、完全图
B、树
C、简单图
D、多重图
答案:D
解析:多重图(multigraph)是一个允许有多重边的图,也就是有至少二个边的
二个顶点完全相同,至少有二个顶点可以由二个边相连接。
22.智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算
机的RS-232端口连接到交换机的()()
A、USB接口
B、ConsoIe端口
C、第一个以太网口
D、SFP接口
答案:B
解析:*智能交换机第一次配置需要使用交换机的console接口。
23.假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是
A、220.117.145.32
B、220.117.145.64
G220.117.147.64
D、220.117.177.64
答案:D
解析:基本规则是靠最长前缀匹配,也就是从左到右二进制位数相同的bit数最
多的那一个选项。也可以用快速计算方法计算。找出第一个字节:不同,但是最
接近目标网络地址的表项。
24.以下关于原语正确的是()o
A、一条机器指令
B、由若干条机器指令组成,执行时中途不能打断
C、一条特定指令
D、中途能打断的指令组
答案:B
解析:原语是由若干条机器指令组成,在执行过程中不允许被中断。
25.将十进制数7.5表示成二进制浮点规格化数(阶符1位,阶码2位,数符1
位,尾数4位)是
A、01101111
B、01101110
C、01111111
D、11111111
答案:A
解析:7.5化成二进制是111.1=0.1111X23。阶码是3即11,为正数,故阶符
为0;7.5为正数,数符为0;尾数为0.1111用1111表示,拼接后即为011011
11o
26.在操作系统中,JCB是指()
A、作业控制块
B、进程控制块
C、文件控制块
D、程序控制块
答案:A
解析:JCB是作业控制块(JobControlBlock),它是作业在系统中存在的标志。
27.在CPU的寄存器中,()对用户是透明的。
A、程序计数器
B、状态寄存器
C、指令寄存器
D、通用寄存器
答案:C
解析:指令寄存器中存放当前执行的指令,不需要用户的任何干预,所以对用户
是透明的。其他三种寄存器的内容可由程序员指定。
28.CPU的控制总线提供()。
A、数据信号流
B、存储器和I/O设备的时序信号和控制信号
C、来自I/O设备和存储器的响应信号
D、B和C
答案:D
解析:CPU的控制总线提供存储器和I/O设备的时序信号和控制信号以及来自I
/O设备和存储器的响应信号。
29.下列()是一个堆。
A、19,75,34,26,97,56
B、97,26,34,75,19,56
C、19,56,26,97,34,75
D、19,34,26,97,56,75
答案:D
堆的定义,n个关例字序列K“,….K•称为堆,当且仅当该序列满足如下性质(简
称为堆性质),
①长心且KWK”
②®K»且QKN(l<i<(n/2J)
小根埴,满足第①种情况的堆।
大根堆,满足第②种情况的堆.
根据墙定义即可得出答案.
解析:
某算法的时间复杂度为O(/),表明该算法的().
A问题规模是n2
B执行时间等于n2
C执行时间与八成正比
D问题规模与7成正比
30.
B、B
c、c
D、D
答案:c
T(n)=O(nb表示T(n)=mxn?(m为正常量),其间魅规模仍为n而不是M.注
意,算法时间复杂度是问题规模n的函数.记为T(n)=O(f(n)),表示T(n)=cf(n),
其中c为正常置,所以,T(n)的增长率与f(n)的增长率相同.
解析:
31.以下应用了数据库系统的是()o
A、超市系统
B、财务系统
C、人事系统
D、以上都是
答案:D
解析:超市系统、财务系统'人事系统、票务系统等等都应用到了数据库。
32.互联网计算机在相互通信时必须遵循统一的规则称为()o
A、安全规范
B、路由算法
C、网络协议
D、软件规范
答案:C
解析:连入到互联网的计算机在通信时都应该满足统一的网络协议。
33.外排序是指0。
A、在外存上进行的排序方法。
B、不需要使用内存的排序方法。
C、数据量大,需要人工干预的排序方法。
D、排序前后数据在外存,排序时数据调入内存的排序方法
答案:D
解析:本题考查外部排序基本概念。AB两项,CPU不能直接操作外存,因此外排
序还需奥使用到内存。C项,需要人工干预不对。
34.IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中
错误的是()
A、组播地址通常为D类IP地址
B、组播组中的成员是动态的
C、发送方不必是组播组成员
D、路由器需要向所有接口转发组播报文
答案:D
解析:加入同一个组的主机可以接收到此组的所有数据,网络中的交换机和路由
器只向主机复制并转发其所需要的数据。根据题意,选项D错误,故选择D选项。
35.数字签名要预先使用单向Hash函数进行处理的原因是()
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确还原成明文
答案:C
解析:单向散列函数,又称单向Hash函数、杂凑函数,就是把任意长的输入消
息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串
称为该消息的散列值。一般用于产生消息摘要,密钥加密等。
36.下列序列中,满足堆定义的是()。
A、(100,86,48,73,35,39,42,57,66,21)
B、(12,70,33,65,24,56,48,92,86,33)
C、(103,97,56,38,66,23,42,12,30,52,6,26)
D、(5,56,20,23,40,38,29,61,36,76,28,100)
答案:A
解析:n个元素的序列{K1,K2,Kn}当且仅当满足下面关系:KiV=K2i和K
iV=K(2i+1)或者Ki>=K2i和Ki>K(2i+1)时,称之为堆。B项,其构成的是小
顶堆,70和24之间不满足小顶堆性质;C项,其构成的是大顶堆,23和26不
满足大顶堆性质;D项,其构成的是小顶堆,56和23,40和28不满足小顶堆性
质。A项对应的是大顶堆,满足大顶堆性质。
37.下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串
0笈闻油特除码
士士士士士王王王王0差分处初断招籁利
为(20)0
A、011010011
B、011110010
G100101100
D、100001101
答案:A
解析:曼彻斯特有两种波形表达式,若高电平到低电平表示0,则低电平到高电
平表示1,此时我们推测图中曼码为011010011。差分曼彻斯特编码的原则是“遇
0翻转,遇1不变”,结合比特串011010011是完全符合的。我们再看曼彻斯特
编码另一种波形,若高电平到低电平表示1,则低电平到高电平表示0,此时我
们推测图中曼码为100101100。该比特串结合差分曼彻斯特编码的翻转原则,不
符合。所以只有A选项满足条件。
38.计算机的CPU每执行一个(),就完成一步基本运算。
A、程序
B、指令
C、软件
D、算法
答案:B
解析:CPU执行的单位是指令。计算机指令就是指挥机器工作的指示和命令,程
序就是一系列按一定顺序排列的指令,执行程序的过程就是计算机的工作过程。
39.如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访
问该网络(23)o
A、FTP
B、DNS
C、SMTP
DxTeInet
答案:B
解析:封锁了TCP和UDP端口21、23和25,由于TCP21端口对应了应用层FTP
服务,TCP23端口对应了应用层Telnet服务,TCP25端口对应了应用层SMTP服
务,意味着封禁了FTP、SMTP、Telnet服务,唯有DNS服务没有被封禁(DNS服
务对应了TCP和UDP的53号端口)。
40.有m个叶子结点的哈夫曼树所具有的结点数为()。
A、m
B、m+1
C、2m
D、2m-1
答案:D
解析:哈夫曼树中仅有度为0和2的结点,由二叉树的性质可知,具有m个叶子
结点的哈夫曼树具有m-1个度为2的结点,因此,具有m个叶子结点的哈夫曼树
所具有的节点数为2m7。
41.数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。
A、DBS包括DB和DBMS
B、DB包括DBS和DBMS
GDDMS包括DB和DBS
D、DBS就是DB也就是DBMS
答案:A
解析:数据库(DB)指的是以一定方式储存在一起、能为多个用户共享、具有尽可
能小的冗余度的特点、是与应用程序彼此独立的数据集合。数据库系统(DBS)是
为适应数据处理的需要而发展起来的一种较为理想的数据处理系统,也是一个为
实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对
象和管理系统的集合体。数据库管理系统(DBMS)是一种操纵和管理数据库的大型
软件,用于建立、使用和维护数据库,简称DBMS。它对数据库进行统一的管理
和控制,以保证数据库的安全性和完整性。它们的关系是数据库系统由数据库和
数据库管理系统组成。
42.计算机系统中,虚拟存储体系由()两级存储器构成。
A、主存一辅存
B、寄存器一Cache
C、寄存器一主存
D、Cache一主存
答案:A
解析:基础概念,主存一辅存是虚拟存储体系的基本结构。
43.MD5是一种()算法
A、共享密钥
B、公开密钥
C、报文摘要
D、访问控制
答案:C
解析:MD5的全称是Message-digestAlgorithm5(信息/报文摘要算法),是计
算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。
44.磁盘是一种以()方式存取数据的存储设备。
A、随机存取
B\顺序存取
C、直接存取
D、只读存取
答案:C
解析:在对磁盘进行读,写操作时。首先直接指出该存储器中的某个小区域,然
后再顺序访问,直至找到位置。这种存取方式是直接存取方式。
45.设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。
A、101
B、100
C、99
D、102
答案:B
解析:在哈夫曼树中的结点只有两种,一种是度为零的结点,另一种是度为1
的结点。
46.以下关于CPU的叙述中,错误的是()。
A、CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制
B、程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果
C、CPU中的控制器决定计算机运行过程的自动化
D、指令译码器是CPU控制器中的部件
答案:B
解析:CPU是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线
等部件组成。控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操
作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系
统的操作。它的主要功能有:从内存中取出一条指令.并指出下一条指令在内存
中的位置;对指令进行译码或测试,并产生相应的操作控制信号,以便启动规定
的动作;指挥并控制CPU、内存和输入输出设备之间数据的流动。程序计数器(P
C)是专用寄存器,具有寄存信息和计数两种功能,又称为指令计数器,在程序开
始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此P
C的初始内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内
容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按
顺序执行的,因此修改的过程通常只是简单地对PC加1。当遇到转移指令时,
后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或
者根据转移指令给出的直接转移的地址得到。
以下算法中加下划线语句的执行次数为().
intm=0,i,j:
for(isI;i<=n:i-H-)
for(j»1;j<=2*i;ji)
AN(N+1)
BN
CN+l
47.°/
A、A
B、B
C、C
D、D
答案:A
,2/=2/
"+语句的执行次敢为,SIS=SIZI="<"**>•
解析:
48.某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cac
he地址映像采用直接映像方式,则主存地址为OX1234E8F8的单元装入Cache
的地址是0。
A、00010001001101
B、01000100011010
G10100011111000
D、11010011101000
答案:C
解析:因为Cache容量为16KB,所以Cache地址长14位。主存与Cache地址映
像采用直接映像方式,将32位的主存地址OX1234E8F8写成二进制,取低14
位就是Cache地址。
49.TCP/IP协议簇包含多个协议,它们之间必须满足特定的封装关系,下面的选
A.B.TELNET
IF7P
TCP
ICMP
TCPIP
TPOhmut
u.
SMTPFIP
UDPTCP
IPAPS*
项中正确的是(7)。ICMPD>
A、A
B、B
C、C
D、D
答案:B
解析:TCP/IP网络的体系结构如下图所示,所以只有答案B是正确的。
50.总线结构的主要优点是便于实现系统的模块化,其缺点是O。
A、传输的地址和控制信息不能同时出现
B、传输的地址和数据信息不能同时出现
C、不能同时具有两个总线主设备
D、不能同时使用多于两个总线设备
答案:C
解析:在某一时刻,只允许有一个部件向总线发送信息,故总线结构的缺点为不
能同时具有两个总线主设备。
51.消除了部分函数依赖的1NF的关系模式,必定是()。
A、2NF
B、3NF
C、4NF
D、1NF
答案:A
解析:第二范式(2NF)是在第一范式(1NF)的基础上建立起来的,即满足第二范式
(2NF)必须先满足第一范式(1NF)。第二范式(2NF)要求数据库表中的每个实例或
行必须可以被唯一地区分。第二范式(2NF)要求实体的属性完全依赖于主关键字。
所谓完全依赖是指不能存在仅依赖主关键字一部分的属性,如果存在,那么这个
属性和主关键字的这一部分应该分离出来形成一个新的实体.新实体与原实体之
间是一对多的关系。为实现区分通常需要为表加上一个列,以存储各个实例的惟
一标识。简而言之,第二范式就是主属性只依赖于主关键字。
52.改变路由信息、修改WindowsNT注册表等行为属于拒绝服务攻击的O方式。
A、资源消耗型
B、配置修改型
C、服务利用型
D、物理破坏型
答案:B
解析:计算机配置不当可能造成系统运行不正常甚至不能运行,入侵者通过修改
或破坏系统的配置信息,如改变路由信息、修改WindowsNT注册表、修改UNIX
的各种配置文件等来阻止其他合法用户使用计算机和网络提供的服务。
53.已知某二叉树中序遍历序列是BDAEC,先序遍历序列是ABDCE,则该二叉树为
0o
A、A
B、B
C、C
D、D
答案:c
解析:先序序列为ABDCE,因此A是树根结点,中序序列为BDAEC,因此BD是左
子树上的结点,EC是右子树上的结点。根据先序遍历序列,可知B是左子树的
根结点,C是右子树的根结点。在中序遍历序列BDAEC中,D在B之后,因此D
是B的右孩子。同理,在中序遍历序列BDAEC中,E在C之前,因此E是C的左
孩子。
54.在下列存储器中,哪种速度最快()。
A、磁盘
B、磁带
C、主存
D、光盘
答案:C
解析:各种存储器由于存储介质和内部结构的不同,其读写速度也不同。读写速
度由快到慢的次序为:高速缓冲存储器、主存储器、辅助存储器。各种辅助存储
器的读写速度由快到慢次序为:硬盘存储器、光盘存储器、磁带存储器。
55.在HTML文本中,转义符"&trade"表示的结果是()。
A、&
B、
c、?
D、?
答案:D
解析:在HTML文本中,转义符"&trade”表示的结果是?。
56.以下描述中,()是IP欺骗的最基本特征。
A、对被冒充的主机进行攻击,使其无法对目标主机进行响应
B、与目标主机进行会话,猜测目标主机的序号规则
C、冒充受信主机向目标主机发送伪造数据包
D、向目标主机发送指令,进行会话操作
答案:C
解析:把自己的主机冒充成可信赖的主机,与目标主机进行连接和通信。
57.下列情况中,破坏了数据的完整性的攻击是()o
A、假冒他人地址发送数据
B、不承认做过信息的递交行为
C、数据在传输中途被修改或篡改
D、数据在传输中途被窃听
答案:C
解析:篡改传输中的数据,破坏了数据的完整性;假冒他人地址发送数据,破坏
了数据的可靠性;不承认做过信息的递交行为,破坏了数据的不可抵赖性;数据
在传输中途被窃听,破坏了数据的保密性。
58.内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16Kx8bit的
存储芯片构成该内存,至少需要O片。
A、2
B、4
C、8
D、16
答案:D
解析:内存按字节编址,地址从90000H到CFFFFH时,存储单元数为CFFFFH-90
000H+1=40000H,即218。存储器中的地址编码是字节编码,芯片的容量为16K
X8bit,故需要218/16K=218/214=24,故选D。
59.下面有关插件的描述错误的是
A、浏览器缺少插件可能会导致乱码
B、是浏览器另外增加新功能的工具
C、常见插件有flah等
D、浏览器必须要安装插件
答案:D
解析:浏览器插件,基于浏览器的原有功能,另外增加新功能的工具,不是必须。
60.下列排序算法中,不能保证每趟排序至少能将一个元素放到其最终的位置上
的是()。
A、快速排序
B、sheII排序
C、堆排序
D、冒泡排序
答案:B
解析:shell排序每次使待排序记录基本有序,但不能保证每趟排序至少能将一
个元素放到其最终的位置上。
61.设某完全无向图中有n个顶点,则该完全无向图中有0条边。
A、n(n-1)/2
B、n(n-1)
C\n+1
D、n
答案:A
解析:因为无向图的边是没有方向的,所以完全无向图有n(n-l)/2条边。
62.数据库表的外关键字是()部分。
A、另一个表的关键字
B、与本表没关系的
C、是本表的关键字
D、都不对
答案:A
解析:数据库表的外关键字是本表的一个字段,但非关键字,故BC错,外关键
字是另一个表的关键字,选A。
63.下列说法不正确的是。。
A、图的遍历是从给定的源点出发,每一个顶点仅被访问一次
B、图的深度遍历不适用于有向图
C、遍历的基本算法有两种:深度遍历和广度遍历
D、图的深度遍历是一个递归过程
答案:B
解析:图的深度遍历适用于有向图。
64.下列病毒中,属于脚本病毒的是()o
A、Trojan.QQ3344
B、Sasser
GVBS.Happytime
D、Macro.MeIissa
答案:c
解析:
前缀含义解释例子
Boot引导区病毒通过感染磁盘引导崩区进行传播的病毒BootWYX
只通过DOS操作系统进行复制和传播的DosCom.Wus.Dir22048(Dirll
DOS病毒
DOSCom病毒病毒)
通过网络或漏洞进行自主传播,向外发
Worm蠕生病毒送带毒邮件或通过即时通讯工具(QQ、WomiSasser(震荡波)
MSN)发送带毒文件
木马通常伪装成有用的程序法骗用户主
动激活,或利用系统漏洞侵入用户计算TrojanWin321Gpeoder.a(文件
Trojan木马
机。计算机感染特洛伊木马后的典型现加密机)、Trojan.QQPSW
象是有未知程序试图建立网络连接
通过网络或者系统漏洞入侵电脑并隐藏Backdoor.Huigezi.ik(灰鸽子变种
Backdocs:后门
起来,方便黑客远程控制IK)、Backdoor.IRCBot
感染可执行文件(如.exe、.com)、dlWin32.CIH
Win32、PE、
文件型病毒文件的病毒。Backdoor.Win32.PcClient,al,表
MM95、W32、
或系统病毒若与其他前缀连用,则表示病毒的运行示运行在32位Windows平台上
W95
平台的后门
宏语言编马,感染办公软件(如Word、MaaoMdissasMacio.Word.
Macro宏病毒
Excel),并且能通过宏自我复制的程序Macro.Word.AprSO
使用脚本语言编写,通过网页传播、感
ScriptsVBS、Script.RedLof(红色结束符)、
脚本病毒染、破坏或调用特殊指令下载并运行病
JSV'bs.valentin(情人节)
毒、木马文件
65.设高度为H的二叉树上只有度为0和度为2的结点,则此类二叉树中所包含
的结点数至少为0。
A、2H
B、1H-1
C、2H+1
D、H+1
答案:B
结点最少的情况如下图所示,
°,入
OO
除根结点层只有1个结点外,其余H一—1层都有两个结点,因此结点息/为2*(H-1)+1=2
XH-1.
解析:
66.CPU在中断周期要完成的任务不包括()。
A、保护断点
B、关中断
C、保护现场
D、向量地址送PC
答案:C
解析:保护现场包括保护断点和保护CPU内其他相关寄存器的内容,其中包括断
点的任务在中断周期由中断隐指令完成,保护其他寄存器内容的任务由中断服务
程序完成,而不是在中断周期由中断隐指令完成。
67.程序计数器(PC)是。中的寄存器。
A•、运、—具A-Ar-器□□
B、控制器
C、Cache
D、I/O设备
答案:B
解析:程序计数器(PC)中存放的是下一条要执行的指令的地址,因此是属于控
制部分的内容。
68.不属于桌面虚拟化技术构架的选项是()o
A、虚拟桌面基础架构(VDI)
B、虚拟操作系统基础架构(V0I)
C、远程托管桌面
D、OSV智能桌面虚拟化
答案:C
解析:远程桌面连接是计算机网络的远程登录行为。
69.计算机的运算速度可以用MIPS来描述,它的含义是()o
A、每秒执行百万条指令
B、每秒处理百万个字符
C、每秒执行千万条指令
D、每秒处理千万个字符
答案:A
解析:计算机的运算速度可以用MIPS来描述,它的含义是每秒执行百万条指令。
70.操作数地址在PC计数器中,该操作数为()。
A、相对寻址
B、寄存器寻址
C、基址寻址
D、变址寻址
答案:A
解析:相对寻址的有效地址是将程序计数器PC的内容(即当前指令的地址)与指
令字中的形式地址A相加而成。而寄存器寻址、基址寻址和变址寻址与PC计数
器无关。
71.最小堆0,3,2,5,7,4,6,8,在删除堆顶元素0之后,其结果是()。
A、3,2,5,7,4,6,8
Bv2,3,5,7,4,6,8
C、2,3,4,5,7,8,6
D、2,3,4,5,6,7,8
答案:c
解析:根据堆的删除规则,删除操作只能在堆顶进行,也就是删除0元素。然后
让最后一个节点放在堆顶,做向下调整工作,让剩下的数组依然满足最小堆。删
除0后用8填充0的位置,为[8,3,2,5,7,4,6],然后8和其子节点3,2
比较,结果2最小,将2和8交换,为[2,3,8,5,7,4,6],然后8的下标
为2,其两个孩子节点下标分别为2*2+1=5,2*2+2=6,也就是4和6两个元素,
经比较,4最小,将8与4交换,为[2,3,4,5,7,8,6],这时候8已经没
有孩子节点了,调整完成。
72.网络层的主要目的是()。
A、在邻接节点间进行数据报传输
B、在邻接节点间进行数据报可靠传输
C、在任意节点间进行数据报传输
D、在任意节点间进行数据报可靠传输
答案:D
解析:本题考查的是网络层的功能。网络层是OSI参考模型中的第三层,介于传
输层和数据链路层之间,它在数据链路层提供的两个相邻端点之间的数据帧的传
送功能上,进一步管理网络中的数据通信,将数据设法从源端经过若干个中间节
点传送到目的端,从而向运输层提供最基本的端到端的数据传送服务。网络层的
目的是实现两个端系统之间的数据透明传送。
73.当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其
他进程,这种调度方式是Oo
A、中断方式
B、查询方式
C、非剥夺方式
D、剥夺方式
答案:D
解析:系统基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度
方式是剥夺方式,也称抢占方式。
74.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放'插入等破坏的属性
指的是Oo
A、完整性
B、保密性
C、可用性
D、可靠性
答案:A
解析:信息不被偶然或蓄意地删除、修改、伪造'乱序、重放、插入等破坏的属
性,指的是完整性。
75.城域网中的MAC与OSI参考模型(37)层相对应。
A、物理层
B、传输层
C、数据链路层
D、网络层
答案:C
解析:城域网的主要技术是DQDB(分布式队列双总线),在这种技术中,其MA
C仍然对应着OSI参考模型中的数据链路层。
76.目前在计算机广域网中主要采用。技术。
A、编码解码
B、电路交换
C、报文分组交换
D、令牌总线
答案:C
解析:从交换技术的发展历史看,数据交换经历了电路交换、报文交换、分组交
换和综合业务数字交换的发展过程。1.电路交换就是计算机终端之间通信时,一
方发起呼叫,独占一条物理线路。2.报文交换是将用户的报文存储在交换机的存
储器中。3.分组交换实质上是在“存储-转发”基础上发展起来的。4.综合业务
数字交换综合业务数字网是集语音、数据、图文传真、可视电话等各种业务为一
体的网络,适用于不同的带宽要求和多样的业务要求。
77.浏览器地址栏中输入ftp.ccc.,默认使用的协议是()。
A、FTP
B、HTTP
C、
D、SMTP
答案:B
解析:ftp.ccc.是一个域名,在浏览器中输入该域名默认使用的协议是http.
78.D/A转换器是()。
A、把数字量转为模拟量,并把转化结果输入到计算机。
B、把计算机输出的模拟量转换成数字量。
C、把计算机输出的数字量转换成模拟量。
D、把模拟量转为数字量,并把转化结果输入到计算机。
答案:C
解析:D,即数字信号(DigitalSignal);A,即模拟信号(AnalogSignaI)。D/A
转换器是将数字量转换成模拟量的器件。
79.假设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中
x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是()。
A、x是y的左兄弟
B、x是y的右兄弟
C、x是y的祖先
D、x是y的后裔
答案:c
解析:先序遍历的顺序为,若一棵二叉树不为空,则先访问根节点,后先序遍历
左子树,再先序遍历右子树。后序遍历的顺序为,若一棵二叉树不为空,则后序
遍历左子树,后后序遍历右子树,再访问根节点。若先序遍历时x在y之前,后
序遍历x在y之后,说明x应是y的祖先。
80.总线的从设备指的是()
A、申请作为从设备的设备
B、被主设备访问的设备
C、掌握总线控制权的设备
D、总线源设备
答案:B
解析:从可否申请总线使用权角度考虑,总线设备可分为主设备和从设备。从数
据传输方向角度考虑,可分为源设备和目标设备。掌握总线控制权的设备是总线
主设备,而被主设备访问的设备是从设备。从设备是不需要申请的,从设备可为
源设备也可为目标设备
81.使用FTP协议进行文件下载时,(1)。
A、包括用户名和口令在内,所有传输的数据都不会被自动加密
B、包括用户名和口令在内,所有传输的数据都会被自动加密
C、用户名和口令是加密传输的,而其它数据则以明文方式传输
D、用户名和口令是不加密传输的,而其它数据是加密传输的
答案:A
解析:一般在做FTP文件传送的时候,默认情况下传送过程是公开的,即我们F
TP的用户名和密码,以及传输的数据都是可见的。
82.()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精
度'速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答
此空)为单位来描述。
A、MB
B、HZ
C、MIPS
D、BPS
答案:c
有两个处理机Pl和P2.它们各自有一cache和主存,分别为Cl、C2和Ml、M2,其
性能见下表,
C1Ml(2M2
容量12KB128MB12KB128MB
读写时间40mlOOOrw50rH900n«
若两个处理机的指令系统相同,指令的执行时间与存储器的平均存取周期成正比.当执
行某程序时,3che的命中率为70%,则P1处理机的速度比P2处理板).
83.
A、更快
B、更慢
G相等
D、不能确定
答案:B
解析:处理机执行指令的时间与存储器的平均存取周期成正比,因此只要计算出
存储器的平均存取周期,即可比较出两者的优劣。对于处理机P1,存储器的平
均存取周期为:40X0.7+(1000+40)X(1-0.7)=340ns对于处理机P2,存储器的
平均存取周期为:50X0.7+(900+50)X(1-0.7)=320ns因此可以看出,处理机P
1的速度低于处理机P2的速度,处理机P1比处理机P2更慢。
84.设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和
专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。
A、课程号
B、开设专业号
C、先修课程号
D、开设专业号和先修课程号
答案:B
解析:课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和
专业关系Speciality(专业号,专业名),则课程关系Course的外键是开设专业
号。
85.若G是一个具有36条边的非连通无向图(不含自回路和多重边),则图G至少
有()个顶点。
A、11
B、10
C、9
D、8
答案:B
解析:要使图的顶点数最少,应该尽量构造一个完全图,具有36条边的无向完
全图的顶点数是9,又因为图示非连通的,所以再加一个孤立的顶点即可。所以
至少有10个顶点。
86.采用UML进行软件设计时,可用(请作答此空)关系表示两类事物之间存在的
特殊/一般关系,用()关系表示事物之间存在的整体/部分关系。
A、依赖
B、聚集
C、泛化
D、实现
答案:C
解析:采用UML进行软件设计时,可用泛化关系表示两类事物之间存在的特殊/
一般关系,用聚集关系表示事物之间存在的整体/部分关系。
87.常用的链路状态路由协议是()。
A、RIP
B、STATIC
C、BGP4
D、OSPF
答案:D
解析:OSPF是一种非常典型的常用的链路状态路由协议,RIP属于距离矢量路由
协议,STATIC是静态路由协议,BGP4属于一种高级路由协议。
88.为了使系统中各部分资源得到均衡使用,就必须选择对资源需求不同的作业
进行合理搭配。这项工作是由()完成的。
A、作业调度
B\中级调度
C、进程调度
D、内存调度
答案:A
解析:作业调度的主要功能是根据作业控制块中的信息,审查系统能否满足用户
作业的资源需求,以及按照一定的算法,从外存的后备队列中选取某些作业调入
内存,并为它们创建进程、分配必要的资源。
89.磁表面存储器记录信息是利用磁性材料的()。
A、磁滞回归线特性
B、磁场渗透特性
C、磁场分布特性
D、磁场吸引力特性
答案:A
解析:磁表面存储器记录信息是利用磁性材料的磁滞回归线特性。
90.下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时
间性能受数据初始特性影响的是()。
A、直接插入排序
B、快速排序
C、直接选择排序
D、堆排序
答案:B
解析:对于快速排序,一趟扫描完成关键记录所放的位置就是该元素的最终位置。
若数据初始情况就基本有序,则快速排序会退化为冒泡排序;若数据初始特性能
够使每趟排序划分的两块大小相当,则排序效率会比较高。
91.SQL是0英文的缩写。
A、StandardQueryLanguage
B、StructuredQueryLanguage
C、SpeciaIQueryLanguage
D、SeIectQueryLanguage
答案:B
解析:结构化查询语言(StructuredQueryLanguage)简称SQL,是一种数据库查
询和程序设计语言,用于存取数据以及查询'更新和管理关系数据库系统,同时
也是数据库脚本文件的扩展名。
92.针对网络的攻击来自多方面,安装用户身份认证系统来防范o
A、内部攻击
B、外部攻击
GDMZ攻击
D、ARP攻击
答案:A
解析:安装用户身份认证系统来防范来自内部的攻击。
93.在一个按字节编址的计算机中,若数据在存储器中以小端方案存放。假定in
t行变量i的地址为08000000H,i的机器数为01234567H,地址08000000H单元
的内容是()。
A、OIH
B、23H
C、45H
D、67H
答案:D
解析:小端方案是将最低有效字节存储在最小位置。在数01234567H中,最低有
效字节为67Ho
94.程序计数器PC在()中。
A、-QQ
、运算前
B、控制器
C、存储器
D、I/O接口
答案:B
解析:控制和状态寄存器有程序计数器、指令寄存器、存储地址寄存器、存储数
据寄存器。程序计数器作用:保持的总是将要执行的下一条指令的地址。顺序执
行时PC+1;遇转移指令时,PC的内容由IR中的地址字段取得。程序计数器具有
寄存信息和计数两种功能,位于控制器内。
95.堆是一种()排序。
A、插入
B、选择
C、交换
D、归并
答案:B
解析:堆是一种选择排序,选择排序有直接选择排序和堆排序。
96.主机、外设不能并行工作的方式是()o
A、程序查询方式
B、中断方式
C、通道方式
D、以上都不正确
答案:A
解析:程序查询方式是一种程序直接控制方式,这是主机与外设间进行信息交换
的最简单的方式,这种方式控制简单,但外设和主机不能同时工作,各外设之间
也不能同时工作,系统效率很低,因此,仅适用于外设的数目不多,对I/O处理
的实时要求不那么高,CPU的操作任务比较单一,并不很忙的情况。
97.设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。
A、head=O
B、head->next==O
C\head!—0
D、head->next二二head
答案:A
解析:因为单链表没有头结点,所以当头指针为空时证明链表为空。
98.在TCP/1P体系结构中,将IP地址转化为MAC地址的协议是()
A、RARP
B、ARP
C、ICMP
D、TCP
答案:B
解析:地址解析协议(AddressResoIutionProtocoI,ARP)是将32位的IP地址
解析成48位的以太网地址。
99.关键路径是A0E网中()。
A、从源点到终点的最长路径
B、从源点到终点的最短路径
C、最长的回路
D、最短的回路
答案:A
解析:关键路径:从开始顶点到结束顶点的最长路径,路径的长度也是工程完成
的最少时间。关键活动:关键路径上的所有活动,关键活动的最大特征是:该活
动的最早开始时间等于该活动所允许的最迟开始时间。
100.下面是关于PCI总线的叙述,其中错误的是()。
AxPCI总线支持64位总线
BxPCI总线的地址总线和数据总线是分时复用的
C、PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响
D、PC机不能同时使用PCI总线和ISA总线
答案:D
解析:PC机允许同时使用PCI总线和ISA总线。
101.在循环队列中用数组A[0.m7]存放队列元素,其队头和队尾指针分别为fr
0nt和rear,则当前队列中的元素个数是()。
A、(front-rear+1)%m
B、(rear-front+1)%m
C、(front-rear+m)%m
D、(rear-front+m)%m
答案:D
解析:D选项即为计算当前队列元素个数的公式。
102.通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的
是()
A、可靠传递
B、全面感知
C、互联网
D、智能处理
答案:A
解析:通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指
的是可靠传递。
103.TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。
属于传输层协议的是_(2)
A、TCP和ICMP
B、IP和FTP
GTCP和UDP
D、ICMP和UDP
答案:c
解析:n虽然TCP是传输层协议,但ICMP(Internet控制协议)属于网络互联
层,因此不符合要求;nIP协议是网络互联层协议,是整个TCP/IP协议族的核
心协议;FTP是文件传输协议,它是一种应用层协议;因此也不符合要求。nTCP
和UDP是两种不同类型的传输层协议,TCP是面向连接的可靠传输,UDP是无连
接的不可靠传输;显然符合题目的要求。nUDP虽然是,但ICMP不是,因此不符
合要求。
104.设关系R和S的结构相同,且各有10个元组,那么这两个关系的并操作结
果的元组个数为Oo
A、10
B、小于等于10
C、20
D、小于等于20
答案:D
解析:两个关系进行并操作,需要删去重复元组,所产生的元组个数小于或等于
两个关系元组数量之和。
105.采用DMA方式传递数据时,每传送一个数据就要占用一个()时间。
A、指令周期
B、机器周期
C、存储周期
D、总线周期
答案:C
解析:采用DMA方式传递数据时,每传送一个数据就要占用一个存储周期。
106.采用DMA方式传送数据时,每传送一个数据要占用()。
A、一个指令周期
B、一个机器周期
C、一个存取周期
D、一个时钟周期
答案:C
解析:采用DMA方式传送数据时,每传送一个数据需要占用CPU一个存取周期,
即在该存取周期内,CPU不能访存。
107.指令操作所需的数据不会来自()。
A、寄存器
B、指令本身
C、主存
D、控制存储器
答案:D
解析:指令操作所需的数据可能来自于指令本身(立即寻址),也可能来自于寄存
器(寄存器寻址)或主存单元(多种寻址方式),但不会来自控制存储器。
108.假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存100
0次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。
A、5%
B、9.5%
C、50%
D、95%
答案:D
解析:假设某计算机的存储系统由Cache和主存组成,某程序执行过程中访存1
000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是(1000-50)/1
000=950/。。
109.设有1000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,
最好选择()方法。
A、冒泡排序
B、快速排序
C、堆排序
D、基数排序
答案:C
解析:堆排序一趟排好一个记录,按大根堆建堆,排序10题挑选前10个最大的
兀素°
110.()给出的物联网概念最权威。
A、国际电信联盟
B、IBM
C、三星
D、微软
答案:A
解析:国际电信联盟Q
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 回迁房买卖合同版怎么理解
- 标准摩托车转让协议合同范本
- 技术升级与改善服务合同
- 购销合同中的供应链金融服务风险控制
- 仓储代表合同协议案例
- 解除劳务合同协议
- 深入解析采购订单与采购合同
- 精酿啤酒代理权协议
- 保密协议与数据安全示例
- 电力供应安全承诺书
- 广东省广州市白云区八年级(上)期末数学试卷
- 高等级沥青路面柔性基层
- 2023版数学课程标准
- YY/T 0698.6-2009最终灭菌医疗器械包装材料第6部分:用于低温灭菌过程或辐射灭菌的无菌屏障系统生产用纸要求和试验方法
- GB/T 38509-2020滑坡防治设计规范
- GB/T 13384-2008机电产品包装通用技术条件
- 中医专长医师考核内容有哪些
- 低利率时代家庭财富管理课件
- 隋唐长安课件
- 全国硕士研究生入学统一考试英语(二)模拟卷
- 环境规划学课后习题答案
评论
0/150
提交评论