2023年国网招聘(计算机类)专业知识笔试考前冲刺题库资料500题(含答案)_第1页
2023年国网招聘(计算机类)专业知识笔试考前冲刺题库资料500题(含答案)_第2页
2023年国网招聘(计算机类)专业知识笔试考前冲刺题库资料500题(含答案)_第3页
2023年国网招聘(计算机类)专业知识笔试考前冲刺题库资料500题(含答案)_第4页
2023年国网招聘(计算机类)专业知识笔试考前冲刺题库资料500题(含答案)_第5页
已阅读5页,还剩189页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年国网招聘(计算机类)专业知识笔试考前冲刺题库500

题(含答案)

一、单选题

1.显示器的灰度级是指()。

A、显示器上能显示的光点数

B、显示字符的清晰程度

C、显示器中光点亮暗的层次级别

D、显示器的亮度

答案:C

解析:显示器的灰度级是指显示器中光点亮暗的层次级别。

2.常用的寻址方式中,操作数地址在指令中的寻址方式为。。

A、立即寻址

B、直接寻址

C、存储器间接寻址

D、寄存器寻址

答案:B

解析:*立即寻址:操作数在指令中。直接寻址:操作数地址在指令中。存储器

间接寻址:操作数地址在内存中。寄存器寻址:操作数在寄存器中。

3.在读写硬盘的一个物理记录块时,不需要的参数是()。

A、柱面(磁道)号

B、盘片(磁头)

G簇号

D、扇区号

答案:C

解析:在读写硬盘的一个物理汜录块时,需要的参数是磁道号、磁头号和扇区号。

4.对序列{15,9,7,8,20,-1,4,}用希尔排序方法排序,经一趟后序列变为

{15,-I,4,8,20,9,7}则该次采用的增量是()。

A、1

B、4

C、3

D、2

答案:B

解析:希尔排序的思想为希尔排序又叫缩小增量排序,其本质还是插入排序,只

不过是将待排序的序列按某种规则分成几个子序列,分别对这几个子序列进行直

接插入排序。经观察发现增量为4。

5.以下关于无线局域网硬件设备特征的描述中,()是错误的。

A、无线网卡是无线局域网中最基本的硬件

B、无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域

网中的集线器和交换机

C、无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关

D、无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能

答案:C

解析:AP就是传统有线网络中的HUB,也是组建小型无线局域网时最常用的设备。

AP相当于一个连接有线网和无线网的桥梁,其主要作用是将各个无线网络客户

端连接到一起,然后将无线网络接入以太网。

6.设CPU地址总线有24根,数据总线有32根,用512Kx8位的RAM芯片构成该

机的主存储器,则该机主存最多需要0片这样的存储芯片。

A、256

B、512

C、64

D、128

答案:D

地址线为24根,则寻址范图是数据线为32根,则字长为32位.主存的总容量=2"

解析X32位,因此所需存储芯片敷=(224X32位)/(512KX8位)=128.

7.网络管理员在网络中部署了一台DHCP,发现部分主机获取到的地址不属于该D

HCP地址池的指定的范围,可能的原因是()。①网络中存在其他效率更高的D

HCP服务器②部分主机与该DHCP通信异常③部分主机自动匹配127.0.0.0段地

址④该DHCP地址池中地址已经分完

A、②③

B、①②④

Cv①③④

D、①④

答案:B

解析:部分机器的地址不是dhcp服务器指定的地址,那么一定是这部分机器没

有与DHCP服务器进行分配地址的通信,可以是取到其他dhcp服务器地址,也可

以是自己这是自动IP,使用169.254开头的地址,还可以是地址分配完了,没

法再分配地址。

8.磁盘的平均存取时间是指平均寻道时间和平均等待时间之却。若磁盘的转速提

高一倍,则()。

A、平均存取时间减半

B、平均寻道时间减半

C、平均等待时间减半

D、以上都正确

答案:C

解析:磁盘平均等待时间二磁盘旋转一周所需时间/2=(1/转速)/2;故磁盘转速提

高一倍,平均等待时间减半;但平均寻道时间与磁盘转速无关。

9.在关中断状态,不可响应的中断是()。

A、可屏蔽中断

B、软件中断

C、硬件中断

D、不可屏蔽中断

答案:A

解析:中断是指当出现需要时,CPU暂时停止当前程序的执行转而执行处理新情

况的程序和执行过程。即在程序运行过程中,系统出现了一个必须由CPU立即处

理的情况,此时,CPU暂时中止程序的执行转而处理这个新的情况的过程就叫作

中断。而关中断是指在此中断处理完成前,不处理其他中断。在关中断状态,不

可响应的中断是可屏蔽中断。

10.时间复杂度不受数据初始状态影响而恒为0(记。82n)的是。。

A、堆排序

B、冒泡排序

C、希尔排序

D、快速排序

答案:A

解析:堆排序无论是在最好情况下还是最坏情况下,时间复杂度都是0(nlog2n)。

11.将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。

实现此功能的SQL语句是()。A.GRANTSELECTTOSONWANGWITHPUBL10.

A、GRANTSELECTONSTOWANGWITHPUBLI

B、C、GRANTSELECTTOSTOWANGWITHGRANTOPTION

D、GRANTSELECTONSTOWANGWITHGRANTOPTION

答案:D

解析:将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用

户。实现此功能的SQL语句是GRANTSELECTONSTOWANGWITHGRANTOPTIONo

12.二叉树使用二叉链表存储,若p指针指向二叉树的一个结点,当p->lchild=

NULL时,则()。

A、p结点左儿子为空

B、p结点有右儿子

C、p结点右儿子为空

D、p结点有左儿子

答案:A

解析:若一个树的左右子树为空,即以null表示。

13.已知有向图G=(V,A),其中V={a,b,C,d,e),A={<a,b>,<a,c>,

<d,c>,<d,e>,<b,e>,<c,e>),对该图进行拓扑排序,下面序列

中()不是拓扑排序

A、a,d,c,b,e

B、d,a,b,c,e

C\a,b,d,c,e

Dva,b,c,d,e

答案:D

本题对应的有如下图所示.才有向图G进行拓扑排序,即将图G中所有的顶点排成一个

线性序列,使得图中任意一才顶点u和v,若¥>€E(G),则u在线性序列中先于v

出现.根据该定义可得图G可能的拓扑排序有■:a.b,d,c.eia,d,b,c,eid.a.

b,c・e»

解析:

14.在当前的互联网中,云管理的核心技术是。。

A、SOA面向服务架构和BPM业务流程管理

B、SOA面向计算架构和BMP业务流程重组

C、0A为核心的ERP等应用技术

D、0A为核心的社交化管理应用

答案:A

解析:云管理的核心技术是SOA(ServiceOrientedArchitecture)面向服务架

构和BPM(BusinessProcessManagement)业务流程管理。面向服务的架构(SOA)

是一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通讯,

不涉及底层编程接口和通讯模型。业务流程管理(BPM)是一种以规范化的构造

端到端的卓越业务流程为中心,以持续的提高组织业务绩效为目的的系统化方法。

15.SQL语句中删除表的命令是()。

AxDeIeteDbf

B、EraseTable

C、DeleteTable

D、DropTabIe

答案:D

解析:SQL语句中删除表的命令是DropTabIe,故选D。

16.一个子网只需两个主机地址,子网掩码应该指定为:

A、255.255.255.252

B、255.255.255.248

C、255.255.255.240

D、255.255.255.196

答案:A

17.“总线忙”信号由()建立。

A、获得总线控制权的设备

B、发出“总线请求”的设备

C、总线控制器

D、CPU

答案:A

解析:在总线控制机制中,准备使用总线的设备向总线控制器发出“总线请求”

由总线控制器进行裁决。如果经裁决允许该设备使用总线,就由总线控制器向该

设备发出一个“总线允许”信号。该设备接收到此信号后,发出一个“总线忙”

信号用来通知其他设备总线己被占用。当该设备使用完总线时,将“总线忙”信

号撤销,释放总线。

18.对PC机或笔记本,人们常提到的“IntelCore或"指的是()

A、存储器

B、内存品牌

C、主板型号

D、CPU类型

答案:D

解析:“IntelCorei5"指的是CPU类型。

19.设有一组初始记录关键字序列为(34,76,45,18,26,54,92),则由这组

记录关键字生成的二叉排序树的深度为0。

A、4

B、6

C、5

D、7

答案:A

根据二反排序树的性质,可画出如下二叉排序村,

解析,此樽二叉排序树的深度为4.

20.PC机地址总线的信号状态是()。

A、单向双态

B、双向三态

C、双向双态

D、单向三态

答案:A

解析:地址总线上的代码用来指明CPU欲访问的存储单元或I/O端口的地址,由

CPU输出,单向传输。只有。和1两种状态。

21.IEEE754标准规定的单精度数为32位,其中符号位1位,阶码8位,尾数2

A♦(2-20)*2,M

B+(2-20)*2,J?

C+(2-2a)*2,a

D♦(2-2s»)*2»

3位,则它所能表示的最大规格化正数是0。

A、A

B、B

C、C

D、D

答案:D

解析:阶码为8位,故可算出阶码取值范围为0到2的8次方,即。到255。所

以可以排除ABC选项。

22.下面的描述中,()不是RISC设计应遵循的设计原则。

A、指令条数应少一些

B、寻址方式尽可能少

C、采用变长指令,功能复杂的指令长度长而简单指令长度短

D、设计尽可能多的通用寄存器

答案:C

解析:RISC是精简指令集系统。RISC设计应遵循的设计原则有:指令条数应少、

寻址方式尽可能少、设计尽可能多的通用寄存器。

23.正数18的二进制形式的补码为()。

A、11101101

B、11101110

C、00010010

D、00010011

答案:C

解析:十进制正数的补码等于原码。可以采用除2取余数法,即每次将整数部分

除以2,取余数,商继续除以2,直到商为0为止,最后读数时将所有余数倒序

排列即为与该十进制数等值的二进制形式的补码。

24.如果有N个节点用二叉树结构来存储,那么二叉树的最小深度是()。

A、以2为底N+1的对数,向下取整

B、以2为底N的对数,向上取整

C、以2为底2N的对数,向下取整

D、以2为底2N+1的对数,向上取整

答案:B

解析:如果有N个节点用二叉树结构来存储,那么二叉树的最小深度是以2为底

N的对数,向上取整。

25.Windows下进程和线程的描述,哪个是正确的()o

A、操作系统的一个程序必须有一个进程,但是不必须有一个线程

B、进程比线程更小

C、线程必从属于一个进程

D、线程可以更改从属的进程

答案:C

解析:在引入线程的系统中,一个进程至少有一个线程,线程作为调度和分派的

基本单位,A选项错误;线程比进程更小,B选项错误;线程必从属于一个进程,

C选项正确;线程被创建后,其从属的进程是固定不变。

26.数据库系统中的数据模型通常由()三部分组成。

A、数据结构、数据操作和完整性约束

B、数据定义、数据操作和安全性约束

C、数据结构、数据管理和数据保护

D、数据定义、数据管理和运行控制

答案:A

解析:数据模型是严格定义的一组概念的集合,这些概念精确地描述了系统的静

态特征、动态特征和完整性约束条件,因此,数据类型通常由数据结构、数据操

作和完整性约束三部分组成。

27.某机字长32位,其主存储器容量为64MB,按字节编址,则该计算机的主存

地址寄存器和主存数据寄存器的位数分别为()。

A、26,32

B、26,8

C、22,32

D、无法确定

答案:B

主存按字节编址.64MB=2XX8位.故主存地址寄存器为26位,主存数据寄存器为8

解析:礼

28.条件转移指令执行时所依据的条件来自()。

A、指令寄存器IR

B、程序计数器PC

C、程序状态字寄存器PSWR

D、主存地址寄存器MAR

答案:C

解析:程序状态字寄存器PSWR用来保存根据运算结果设置的各种状态位,这些

状态位可以被测试;条件转移指令正是通过测试这些状态位来决定是否跳转。

29.ICMP协议的作用是()o

A、报告IP数据报传送中的差错

B、进行邮件收发

C、自动分配IP地址

D、进行距离矢量路由计算

答案:A

解析:Internet控制报文协议(InternetControIMessageProtocoI,ICMP)是T

CP/IP协议簇的一个子协议,是网络层协议,用于IP主机和路由器之间传递控

制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的

消息。

30.将数组称为随机存取结构是因为()。

A、数组的存储结构是不定的

B、数组元素是随机的

C、对数组任一元素的存取时间是相等的

D、随时可以对数组进行访问

答案:C

解析:将数组称为随机存取结构是因为对数组任一元素的存取时间是相等的。

31.世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算

机是()。

A、ENIAC

B、EDSAC

C、CONIVAC

D、EDVAC

答案:B

解析:EDSAC是由英国剑桥大学莫里斯•文森特・威尔克斯(MauriceVincentWiI

kes)领导、设计和制造的。并于1949年投入运行。它使用了水银延迟线作存储

器,利用穿孔纸带输入和电传打字机输出。EDSAC是第一台采用冯-诺伊曼体系

结构的计算机。

32.真正安全的密码系统应是(57)o

A、即使破译者能够加密任意数量的明文,也无法破译密文

B、破译者无法破译密文

C、密钥有足够的长度

D、破译者无法加密任意数量的明文

答案:A

解析:密码系统即加密系统,是对数据进行加密与解密处理的一个系统。它提供

用户认证、加密、数据解密和数据完整性验证。如果它被设计运行在一个标准计

算机上,它可能是纯粹的软件,或一个专门的硬件和软件的结合。真正安全的密

码系统应该是即使破译者能够加密任意数量的明文,也无法破译此加密系统加密

后的密文。

33.设二叉排序树上有n个结点,则在二叉排序树上查找结点的平均时间复杂度

为()

A、0(n)

B、0(n2)

C、0(nlog2n)

D、0(1og2n)

答案:D

解析:log2n是树图。

34.ARP攻击造成网络无法跨网段通信的原因是()。

A、发送大量ARP报文造成网络拥塞

B、伪造网关ARP报文使得数据包无法发送到网关

C、ARP攻击破坏了网络的物理连通性

D、ARP攻击破坏了网关设备

答案:B

解析:ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,

能够在网络中伪造网关地址的信息,导致不能跨网段通信。

35.运输层可以通过。标识不同的应用进程。

A、物理地址

B、端口号

C、IP地址

D、逻辑地址

答案:B

解析:运输层又叫做传输层,主要的功能是第一个提供了端到端传输的层次,所

以传输层是通过端口号来标识不同的应用进程。

36.如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户

端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以

不在本地存储DNS查询信息。A.DHCPCIientB.DNSCIient

A、Plugan

B、Play

C\RemoteProcedureCaII(RP

D、答案:B

解析:根据题干描述,之所以造成客户端域名解析故障,是因为客户端的域名缓

存没有及时更新。一般更新DNS缓存会用到“ipconfig/flushdns”命令。另外

可以通过关闭“DNSclient”服务,使得DNS客户端没有dns缓存功能,这样每

次DNS查询都会第一时间提交到本地DNS服务器,每次得到的DNS回复都是最新

的解析记录。

37.下列隧道协议中,工作在网络层的是()。

A、L2TP

B、SSL

C、PPTP

D、IPSec

答案:D

解析:IPsec是基于网络层的安全协议。L2tp,pptp是基于数据链路层的安全协

议。SSL传输层的安全协议。

38.在单独(独立)编址下,下面的说法。是对的。

A、一个具体地址既可对应输入输出设备,也可对应内存单元

B、一个具体地址只能对应内存单元

C、一个具体地址只能对应输入输出设备

D、只对应内存单元或只对应I/O设备

答案:A

解析:I/O独立编址,I/O端口编址和存储器的编址相互独立,即I/O端口地址

空间和存储器地址空间分开设置,互不影响。采用这种编址方式,对I/O端口的

操作使用输入/输出指令(I/O指令)。

39.在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,

它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。

Av原子性(atomicity)

B、一致性或可串行性

G永久性(durabiIity)

D、隔离性(isolaty)

答案:B

解析:事务在系统完整性中实施一致性,这通过保证系统的任何事务最后都处于

有效状态来实现。如果事务成功地完成,那么系统中所有变化将正确地应用,系

统处于有效状态。如果在事务中出现错误,那么系统中的所有变化将自动地回滚,

系统返回到原始状态。

40.有两个关系R和S如下:R(Sno,Sname,Sage)S(Sno)则由关系R得到关

系S的操作是()。

A、选择

B、投影

C、自然连接

D、并

答案:B

解析:投影是对列的操作。

41.执行一趟快速排序能够得到的序列是()。

A、[41,12,34,45,27]55[72,63]

B、[12,27,45,41]55[34,63,72]

C、[63,12,34,45,27]55[41,72]

D、[45,34,12,41]55[72,63,27]

答案:A

解析:一趟快速排序的结果为基准值的左边节点的值全部小于基准值,基准右边

的节点的值全部不小于基准值。

42.在采用断定方式的微程序控制器中,下一条微指令的地址()。

A、在微程序计数器iPC中

B、在当前微指令的下地址字段中

C、根据条件码产生

D、根据机器指令的操作码字段产生

答案:B

解析:断定方式是指下一条微指令的地址由当前微指令的下地址字段直接给出。

43.下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。

A、指令存放在内存中,数据存放在外存中

B、指令和数据任何时候都存放在内存中

C、指令和数据任何时候都存放在外存中

D、程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存

答案:D

解析:主存由RAM构成,只有在通电后才能存数据,断电时数据丢失。通常情况

下指令和数据都存放在外存中,只有在启动后指令和数据被装入内存。

44.下列说法中正确的是。

A、采用变形补码进行加减运算可以避免溢出

B、只有定点数运算才有可能溢出,浮点数运算不会产生溢出

C、只有带符号数的运算才有可能产生溢出

D、将两个正数相加有可能产生溢出

答案:D

解析:变形补码可以判断溢出,但是不能避免溢出。浮点数阶码超过上限(最大

数)也会溢出,同号数相加或异号数相减都会产生溢出。

45.微程序存放在()。

A、主存中

B、堆栈中

C、只读存储器中

D、磁盘中

答案:C

解析:微程序控制的基本思想是把指令执行所需的所有控制信号存放在存储器中,

需要时从这个存储器中读取。由于每一条微指令执行时所发出的控制信号是事先

设计好的,不需要改变,故此存放所有控制信号的存储器应为只读存储器,并将

其集成到CPU内,称其为控制存储器。

46.使用CIDR技术把4个C类网络158.15.12.0/24、158.1513.0/24、158.15.

14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()°

Av158.15.8.0/22

B、158.15.12.0/22

C、158.15.8.0/21

D、158.15.12.0/21

答案:B

47.下列说法错误的是0。

A、早期的冯・诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传

送数据。

B、应用软件、系统软件和硬件构成了计算机系统的三个层次结构。

C、衡量计算机的性能指标主要有机器字长、存储容量和运算速度。

D、取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行

器周期中从内存读出的信息流是数据流,它由内存流向运算器。

答案:A

解析:早期的冯,诺依曼机以运算器为中心,输入输出设备通过运算器与存储器

传送数据。

48.某中断系统中,每抽取一个输入数据就要中断CPU一次,中断处理程序接收

取样的数据,并将其保存到主存缓冲区内。该中断处理需要X秒。另一方面,缓

冲区内每存储N个数据,主程序就将其取出进行处理,这种处理需要Y秒,因此

该系统可以跟踪到每秒。次中断请求。

A、N/(NX+Y)

B、N/(X+Y)N

C、min[1/X,1/Y]

Dvmax[1/X,1/Y]

答案:A

解析:输入N个数据,从缓冲区中存储到主程序将其取出需Y秒;每输入一个要

中断一次,每个中断处理需X秒,则N个就是NX秒。所以跟踪N次中断一共要

花NX+Y秒,因此每秒跟踪N/(NX+Y)次中断请求。

49.将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到

ooopsO

A、1

B、3

C、5

Dx6

答案:C

解析:此题可以首先列出所有可能的出栈顺序,然后列出各个出战顺序的结果,

计数即可。

50.某机主存容量64KB,按字节编址。主存地址0I00H处有一条相对转移指令,

指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码

表示),则该指令执行结束后,后继指令的地址范围可能是()。

A、0000H〜FFFFH

B、0080H〜017FH

C、0082H〜0181H

D、0080H〜OIFFH

答案:C

解析:该指令取指结束后,PC值自动加2,即(PC)=0102H;相对位移量用8位补

码表示,故其范围为80H〜7FH,扩展到16位为FF80H〜007FH,与PC值相加就

可得后继指令的地址范围为0082H〜0181H。

51.下列说法中,正确的是0。

A、半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上轮流

传输信息

B、半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上同时

传输信息

C、半双工总线可以在两个方向上轮流传输信息,全双工总线可以在两个方向上

同时传输信息

D、半双工总线可以在两个方向上同时传输信息,全双工总线可以在两个方向上

轮流传输信息

答案:C

解析:根据总线上信号的传递方向,总线可分为单向传输(单工)总线和双向传输

(双工)总线。其中单工总线只能向一个方向传递信号。而双工总线又可分为半双

工总线和全双工总线。半双工总线可以在两个方向上轮流传递信号,全双工总线

可以在两个方向上同时传递信号。

52.进程在系统中是否存在的唯一标志是。。

A、数据集合

B、目标程序

C、源程序

D、进程控制块

答案:D

解析:在进程的整个生命期中,系统总是通过进程控制块对进程进行控制,进程

控制块是进程存在的唯一标志。

53.下列网络互连设备中,属于物理层的是()。

A、交换机

B、中继器

C、路由器

D、网桥

答案:B

解析:中继器只有简单的信号放大的作用,工作在物理层。

54.下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。

A、提高了系统的可用性

B、系统更加容易扩充

C、分布式数据库系统具有不同透明度层次

D、系统的复杂性大幅增加,使得系统的可靠性降低

答案:D

解析:一个分布式数据库系统包含一个节点的集合,这些节点通过某种类型的网

络连接在一起。其中,每一个节点是一个独立的数据库系统节点。分布式数据库

系统提供了不同透明度层次的分布式数据管理。即分布式数据库系统具有位置透

明性、复制透明性和分片透明性等。对于并发控制和恢复,分布式DBMS环境中

会出现大量的在集中式DBMS环境中碰不到的问题。数据库中的数据分别在不同

的局部数据库中存储、由不同的DBMS进行管理、在不同的机器上运行、由不同

的操作系统支持、被不同的通信网络连接在一起。

55.公用电话交换网(PSTN)中的交换设备提供。交换方式。

A、分组

B、报文

C、信元

D、电路

答案:D

解析:公用电话网是进行电路交换。电路交换指的是在一条通信线路上只能进行

接收或者只能接收或者只能发送。

56.建筑物综合布线系统的干线子系统(请作答此空),水平子系统()。

A、各个楼层接线间配线架到工作区信息插座之间所安装的线缆

B、由终端到信息插座之间的连线系统

C、各楼层设备之间的互联系统

D、连接各个建筑物的通信系统

答案:C

解析:综合布线的基础概念,其中干线子系统主要用于各楼层设备之间的互联。

水平子系统用于各楼层设备之间的互联。

57.某系统有3个并发进程,都需要同类资源4个,试问该系统不会发生死锁的

最少资源数为。。

A、4

B、9

C、10

D、11

答案:C

解析:最少要10个。设系统有n个进程,每个进程对资源的最大需求量为m,

若每个进程都得到了(mT)个资源并且都需申请最后一个资源,这时只要系统还

有一个资源可用,就可使其中的一个进程获得所需的全部资源,从而不会发生死

锁,即最少资源数F(m-1)+1o

58.下面的说法中,不正确的是()。

A、对角矩阵只需存放非零元素即可

B、稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储

C、稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储

D、对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可

答案:C

解析:稀疏矩阵中大量值为零的元素分布没有规律,因此采用三元组表存储。如

果零元素的分布有规律,就没有必要存储非零元素的行号和列号,而需要按其压

缩规律找出相应的映象函数。

59.STL中的优先队列是采用什么数据结构来实现的()。

A、堆

B、队列

C、栈

D、图

答案:A

解析:STL中的优先队列是采用堆来实现的。

60.IEEE802.11g标准支持最高数据速率可达()Mb/s。

A、5

B、11

C、54

D、100

答案:C

解析:2003年7月IEEE802.11工作组批准了IEEE802.11g标准。IEEE802.11g

标准使用了IEEE802.11a的0FDM调制技术,和IEEE802.11b一样运行在2.4GHz

的ISM频段内,理论速度可达54Mbps。

61.若事务T1已经给数据A加上了共享锁,则事务T2()o

A、只能再对A加共享锁

B、只能再对A加排他锁

C、可以对A加共享锁,也可以对A加排他锁

D、不能再给A加任何锁

答案:A

解析:事务T1已经给数据A加上了共享锁,T2不能加排它锁。

62.我们所说的个人台式商用机属于0

A、巨型机

B、中型机

C、小型机

D、微型机

答案:D

解析:微型计算机简称“微型机”“微机”,由于其具备人脑的某些功能,所以

也称其为“微电脑”。微型计算机是由大规模集成电路组成的、体积较小的电子

计算机。它是以微处理器为基础,配以内存储器及输入输出(I/O)接口电路和相

应的辅助电路而构成的裸机。

63.进程调度时,下列进程状态的变化过程哪一项是不可能发生的()

A、阻塞挂起->阻塞

B、就绪挂起->就绪

C、就绪挂起->阻塞挂起

D、阻塞挂起-)就绪挂起

答案:C

解析:阻塞状态可以转为就绪状态,反之不行。

64.同步通信之所以比异步通信具有较高的传输速率,是因为。。

A、同步通信不需要应答信号且总线长度较短

B、同步通信用一个公共的时钟信号进行同步

C、同步通信中,各部件存取时间较接近

D、以上各项因素的综合结果

答案:D

解析:总线上的部件通过总线进行信息传送时,用一个公共的时钟信号进行同步,

这种方式称为同步通信。它必须按距离最长的两个设备的传输延迟来设计公共时

钟,因此若总线长度太长,势必降低传输速率,且同步总线必须按最慢的部件设

计公共时钟,若各部件存取时间相差很大,也会大大损失总线效率。故同步通信

适用于总线长度较短,各部件存取时间比较短的情况,它和异步通信相比,具有

较高的传输速率。

65.3NF()规范化为BCNF。

A、消除非主属性对码的部分函数依赖

B、消除非主属性对码的传播函数依赖

C、消除主属性对码的部分和传递函数依赖

D、消除非平凡且非函数依赖的多值依赖

答案:C

解析:3NF消除主属性对码的部分和传递函数依赖规范化为BCNF,选C。

66.()与SaaS不同的,这种“云”计算形式把开发环境或者运行平台也作为一

种服务给用户提供。

A、基于管理服务

B、基于WEB服务

C、基于平台服务

D、软件即服务

答案:C

解析:PaaS(平台即服务),是指将一个完整的软件研发和部署平台,包括应用

设计、应用开发、应用测试和应用托管,都作为一种服务提供给客户。在这种服

务模式中,客户不需要购买硬件和软件,只需要利用PaaS平台,就能够创建、

测试和部署应用和服务。与基于数据中心的平台进行软件开发和部署相比,采用

PaaS的成本和费用要低得多。

67.在下列文件的物理结构中,()不利于文件长度动态增长。

A\顺序结构

B、链接结构

C、索引结构

D、Hash结构

答案:A

解析:顺序结构的一大缺点是增加或删除一个记录都比较困难。

68.在具有n个结点的顺序表,算法的时间复杂度是0(1)的操作是()。

A访问第i个结点(和求第i个结点的直接前驱(2<i<n)

B在第i个结点后插入一个新结点(l<i<n)

C1K除第i个结点(1玄5)

D格Nt结点从小到大国?

A、A

B、B

C、C

D、D

答案:A

顺序表是随机存取结构,分析如下IA项,实质是查找第i个结点和第i・l个结点,时间

复杂度为0(1).长两项.插入和删除都需要移动元素,时间复杂度为o(n):D项.时

间复杂度是0(n)〜0幻八

解析:

69.设一个栈的输入序列是1、2、3、4、5,则下列序列中,是栈的合法输出序

列的是()。

A、51234

B、45123

C、43125

D、32154

答案:D

解析:栈的进出原则是先进后出原则,要不就是先进先出原则。A选项中5最先

出,说明1234都在栈里,这样说明1是在栈低,则先不出来。BD的原因一样,

所以答案选择D。

70.程序控制类指令的功能是

A、进行算术运算和逻辑运算

B、进行主存与CPU之间的数据传送

C、进行CPU和I/O设备之间的数据传送

D、改变程序执行的顺序

答案:D

解析:程序控制类指令的功能是改变程序执行的顺序。

71.TELNET工作于()。

A、网络层

B、传输层

C\会话层

D、应用层

答案:D

解析:TELNET是远程登录协议,工作在0SI参考模型的应用层。

72.下面关于图的遍历说法不正确的是()。

A、遍历图的过程实质上是对每个顶点查找其邻接点的过程

B、深度优先搜索和广度优先搜索对无向图和有向图都适用

C、深度优先搜索和广度优先搜索对顶点访问的顺序不同,它们的时间复杂度也

不相同

D、深度优先搜索是一个递归的过程,广度优先搜索的过程中需附设队列

答案:C

解析:深度优先搜索和广度优先搜索的时间算杂度相同,均为O(n+e)°

73.判定一个栈ST(最多元素为mO)为满的条件是()。

A、ST->top=mO_1

B、ST->top=0

C\ST->top<>mO

D、ST->top<>0

答案:A

解析:如果一个栈的栈顶指针为mO-1,则该栈为满。

74.设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。

A、线性表的顺序存储结构

B、队列

C、线性表的链式存储结构

D、栈

答案:D

解析:使用栈解决此问题的方法是:把表达式依次压入栈,当压入的是右括号时,

就退栈直到退出一个左括号,若最终栈空,则表示配对出现。

75.已知寄存器R中内容为11100010,经()后变为11110001o

A、算术右移

B、逻辑右移

C、循环右移

D、以上都不是

答案:A

解析:有符号数的移位称为算术移位,无符号数的移位称为逻辑移位。由于寄存

器中数的符号位为1,是负数,则在寄存器中存储的是补码。负数的补码算术移

位时,左移添0,右移添1。把11100010算术右移1位。高位补1,就变成了1

1110001o

76.CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),

CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的

退避算法是(46)0

A、呼叫设备

B、激光唱盘

C、冲突检测

D、码分

答案:C

77.某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),

则编码为()。

A、11011100

B、01011100

C、10100011

D、00100011

答案:D

解析:奇校验是指数据位加上校验位后,要保证新构成的比特串中有奇数个1。

题干要求最高数据位之前增加一位奇校验位,原始数据比特串为0100011,当前

有奇数个1,所以只需要在前面添0即可。

AO(N-1)

BO(N)

CO(nlo^n)

D0(l(^n)

78.二路归并排序的时间复杂度为()。

A、A

B、B

C、C

D、D

答案:C

二路归并的时间复杂度是OCnlogjn).

解析:

79.使用子网的主要原因是什么()。

A、减少冲突域的规模

B、增加主机地址的数量

C、减少广播域的规模

D、上述答案都不对

答案:C

解析:子网主要是划分子网,这样会使得网络的广播范围只在网络内部广播,所

以能很好的缩小网络广播范围。

80.计算机系统中算术逻辑单元和控制单元合称为()。

A、CPU

B、UP

C、ALU

D、PC

答案:A

解析:算术逻辑单元即运算器,控制单元即控制器,运算器和控制器组成了CPUo

81.IPv6地址占()个字节。

A、4

B、6

C、8

D、16

答案:D

解析:IPV6用128位二进制表示,128b=128/8=16B。

82.海明校验码是在n个信息位之外增设k个校验位,从而形成一个k+n位的新

的码字,使新的码字的码距比较均匀地拉大。n与k的关系是()。

A2j2n+k

B2fWn+k

CN-K

DN-1*K

A、A

B、B

C、C

D、D

答案:A

如果仅考虑纠正1位槽的情况,只要满足2'en+k+l就可以了(设校验位的位数为k,

信息位的位数为n).如果在纠正1位槽的同时还要能发现2位借.则满足才

解析:^Gn+k+L

生成多项式为x3*x+l,则数据信息10101的CRC编码是()・

83.

A、10010111

B、10000111

C、10101101

D、11101001

答案:C

解析:CRC编码由数据信息和校验位共同组成,前5位为数据位,后3位为检验

位。10101000:1011,余数为101,将余数101(检验位)拼接在数据位的后面,

就得到CRC码。

84.算法分析的目的是()。

A、找出数据结构的合理性

B、研究算法中输入和输出的关系

C、分析算法的效率以求改进

D、分析算法的易懂性和文档性

答案:C

解析:算法分析的目的是分析算法的效率以求改进。

85.下列攻击行为中,()属于被动攻击行为。

A、连续不停Ping某台主机

B、伪造源IP地址发送数据包

C、在非授权的情况下使用抓包工具抓取数据包

D、将截获的数据包重发到网络中

答案:C

解析:中断、篡改数据、伪造数据、重放攻击、拒绝服务攻击(对某台主机发送

大量ping流量)都属于主动攻击。C选项利用抓包工具抓包,属于被动攻击行

为。

86.设哈希表长为14,哈希函数是H(key)=key%lI,表中已有数据的关键字为15,

28,61,84共四个,现要将关键字为49的结点加到表中,用二次探测再散列法

解决冲突,则放入的位置是0。

A、8

B、3

C、5

D、9

答案:D

平方探查法的教学公式为।do=h(k);&=(<fc±i2)modm(l<i<m-l)m为哈号表

解析:长.本题中do=h(49)=49%II=5:当i=2时&=9・

87.加密密钥和解密密钥相同的密码系统为()o

A、非对称密钥体制

B、公钥体制

C、单钥体制

D、双钥体制

答案:C

解析:加密密钥和解密密钥相同的密码系统是对称密钥体制,也称为单钥体制。

88.关系二维表中的一列称为()o

A、记录

B、属性

C、关系

D、元组

答案:B

解析:二维表中的列称为属性;二维表中的行称为元组。

89.MIPS是用于衡量计算机系统()的指标。

A、存储容量

B、时钟容量

C、处理能力

D、运算速度

答案:D

解析:MIPS是单字长定点指令平均执行速度MillionInstructionPerSecond的

缩写.每秒处理的百万级的机器语言指令数。

90.下列网络属于局域网的是()。

A、因特网

B、校园网

C、上海热线

D、中国教育网

答案:B

解析:局域网指的是小范围使用的网络,比如:学校、家庭、公司,而因特网是

广域网。选B。

91.含n个顶点的连通图中的任意一条简单路径,其长度不可能超过0。

A、n-1

B、n

C、1

D、n/2

答案:A

解析:若超过n-l,则路径中必存在重复的顶点。

92.在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()。

A、希尔排序

B、起泡排序

C、插入排序

D、选择排序

答案:D

解析:每一趟从待排序的数据元素中选出最小(或最大)的一个元素,顺序放在已

排好序的数列的最后,直到全部待排序的数据元素排完。

93.关系模型中,一个关键字是。。

A、可由多个任意属性组成

B、至多由一个属性组成

C、可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成

D、以上都不是

答案:C

解析:关键字可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成。

94.防火墙主要采用下面哪种技术。。

A、加密技术

B、数字签名

C、访问控制

D、数据恢复

答案:C

解析:防火墙主要采用访问控制技术。

95.已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为0。

A、DCBAFGE

B、DCBFGEA

GDCBFEGA

D、DCBGFEA

答案:B

解析:本题考查的是二叉树的遍历过程。在本题中,由于前序遍历首先访问的是

根结点,所以根结点是A,又由于后序遍历最后访问的是根结点,所以排除选项

A;根据中序序列知道,DBC是左子树的结点,FEG是右子树的结点。

96.8位二进制补码表示整数的范围是()o

A、0~127

B、0~128

C、T28~127

D、T27~0

答案:C

解析:*若字长为n+1,则补码的表示范围为:CWxWZ'nT,此题中n=7,则x

的范围是728WxW127。

97.零地址运算指令在指令格式中不给出操作数地址,它的操作数来自。

A、立即数和栈顶

B、暂存器

C、栈顶和次栈顶

D、累加器

答案:C

解析:零地址运算指令在指令格式中不给出操作数地址,它的操作数存放在栈中,

操作数放在栈顶和次栈顶。

98.以下文件格式中不属于音频文件的是()。

A、wav文件

B、au文件

C、rm文件

D、tif文件

答案:D

解析:*wave文件(.wav)格式是微软公司开发的一种声音文件格式,用于保存

Windows平台的音频信息资源,符合RIFF文件规范。Audio文件(.au)是Sun

公司推出的一种经过压缩的数字声音格式,是互联网中常用的声音文件格式。R

ealAudio文件(.ra/.rm/.ram)是ReaINetworks公司开发的一种流式音频文件

格式,主要用于在低速率的广域网上实时传输音频信息。TIFF文件格式(.tif)

标志图像文件格式是由aldus公司推出的,它能够很好的支持从单色到24位真

彩的任何图像,而且在不同平台之间的修改和转换也十分容易。

99.堆是一种有用的数据结构,下列关键码序列()是一个堆。

A、94,31,53,23,16,72

B、94,53,31,72,16,23

C、16,53,23,94,31,72

D、16,31,23,94,53,72

答案:D

解析:关键码序列是堆中由上到下,由左到右写出来的。

下列程序段的时间复杂度为().

for(i=O;i<m;i++)for(j=0;2;jr)c(i][j]=Oj

for(i=0;i<m;)for(j=0;j<t;

for(k=0;k<n;kx)c[i][j]=c[i][jJ*a[i][k]*b[k][jl;

100.

Ax0(mXnXt)

B、0(m+n+t)

C、0(mXt+n)

D、0(m+nXt)

答案:A

解析:在程序段中,有两段循环程序,第一段是一个双层嵌套循环,另一个是三

层嵌套循环,所以基本操作是此基本操

作共执行mXtXn次。

101.城域网中的MAC与OSI参考模型(37)层相对应。

A、物理层

B、传输层

C、数据链路层

D、网络层

答案:C

解析:城域网的主要技术是DQDB(分布式队列双总线),在这种技术中,其MA

C仍然对应着0SI参考模型中的数据链路层。

102.在关系代数运算中,五种基本运算为0。

A、并、差、选择、投影、笛卡尔积

B、并、差、交、选择、笛卡尔积

C、并、差、选择、投影、自然连接

D、并、差、交、选择、投影

答案:A

解析:五种基本操作:并,差,积,选择,投影;构成关系代数完备的操作集。

其他非基本操作:可以用以上五种基本操作合成的所有操作°

103.以下关于大数据和云计算说法错误的是()o

A、云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值

的用武之地

B、云计算基于互联网的相关服务日益丰富和频繁

C、大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业

D、云计算可以带来节省IT部署成本的价值

答案:C

解析:大数据推动的是从事数据存储与处理的软件厂商和拥有大量数据的企业,

云计算推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业。

104.网络212.11.136.0/23中最多可用的主机地址是()0

A、512

B、511

C、510

D、509

答案:C

解析:23表明其中的主机bit有32-23=9bit,表述的IP'地址数2-9二512.但是

实际可用的IP地址数要减去2个地址(网络地址和广播地址)

105.某学校为防止网络游戏沉迷,通常采用的方式不包括()

A、安装上网行为管理软件

B、通过防火墙拦截规则进行阻断

C、端口扫描,关闭服务器端端口

D、账户管理,限制上网时长

答案:C

解析:通过端口扫描,关闭服务器端端口方法不能有效阻止代理上网,游戏。

设某二叉树中度数为。的结点数为No.度数为1的结点数为N,,度数为2的结点敢为帖,

4八,则下列等式成立的是().

106.

AN<FNt-l

BNo=2M

CMFNJ+I

DN<F2M+1

A、A

B、B

C、C

D、D

答案:C

二又树中度为0的结点和度为2的结点个数关系为N(FN#1。

解析:

107.某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控

制存储器中具有的微程序数目至少是()

A、101

B、102

C、103

D、104

答案:B

解析:除去101条机器指令所对应的101个微程序外,至少还有一个取指微程序,

所以至少有102个微程序。

108.当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下

一跃点地址为10.27.01,则键入()命令。A.routeadD.10.41.0.0mask255.25

5.0.010.27.0.1B.routeadD.10.41.0.OmaskO.0.255.25510.27.0.1

Avroutead

B、10.27.0.1mask255.255.0.0

C、routead

Dv10.27.0.1maskO.0.255.25510.41.0.0

答案:A

解析:基本命令。注意格式是routeadd目标网络mask掩码下一跳地址

109.进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是。。

A、程序是静态概念,进程是动态概念

B、程序是动态概念,进程是静态概念

C、程序保存在文件中,进程存放在内存中

D、程序顺序执行,进程并发执行

答案:A

解析:进程与程序的本质区别在于程序是静态概念,进程是动态概念。

110.对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右

孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可

采用()次序的遍历实现编号。

A、先序

B、中序

C、后序

D、从根开始按层次遍历

答案:C

解析:每个结点编号大于其左右孩子的编号,因此,需要在左右孩子访问完毕后

才访问该结点,同一结点中左孩子的编号小右孩子的编号,故左孩子先于右孩子

被访问。这些符合后序遍历的特点。

111.Xen提出的虚拟化产品交付中心结构不包括下面那条生产线()。

A、服务器虚拟化

B、应用虚拟化

C、桌面虚拟化

D、数据中心搭建支持

答案:D

解析:数据中心搭建支持不属于虚拟化产品交付中心结构。

112.现有网络地址193.65.53.0/24,需要划分成4个子网,每个子网最少50台

主机,则子网掩码是()。

A、255.255.255.128

B、255.255.255.192

C、255.255.255.224

D、255.255.255.240

答案:B

解析:*要划分4个子网,则网络位至少需要2位,2八2二4。每个子网最少50台

主机,则主机位最少为6位,2%=64。由此可以得出掩码为24+2=26,即255.2

55.255.192o

113.中断向量表用于保存。。

A、被中断程序的返回地址

B、中断服务子程序入口地址

C、中断优先级

D、中断源编码

答案:B

解析:该表建立了中断向量号和中断程序入口地址之间的对应。

114.Internet中用于文件传输的是_(9)

A、DHCP服务器

B、DNS服务器

C、FTP服务器

D、路由器

答案:C

解析:DHCP:它承担着IP地址和相应的信息的动态的地址配置。DHCP提供安全、

可靠而且简单的TCP/IP网络设置,避免地址冲突,并且通过地址分配的集中的

管理帮助保存对IP地址的使用。FTP:文件传输协议(FileTransferProtocol)

是TCP/IP协议中用于向网络登入显示文件及目录清单的传输文件的协议。FTP

支持多种文件类型和文件格式,包括ASCII文件和二进制文件。FTP服务器用于

文件传输.DNS域名服务器用于把域名翻译成电脑能识别的IP地址。

115.数据库系统的体系结构是0

A、两级模式结构和一级映象

B、三级模式结构和一级映象

C、三级模式结构和二级映象

D、三级模式结构和三级映象

答案:C

解析:数据库系统的结构是三级模式和二级映象。

116.在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分

信息的副本,主存地址与Cache地址之间的转换工作()。

A、由系统软件实现

B、由硬件自动完成

C、由应用软件实现

D、由用户发出指令完成

答案:B

解析:本题考查高速缓存基础知识。高速缓存Cache有如下特点:它位于CPU

和主存之间,由硬件实现;容量小,一般在几KB到几MB之间;速度一般比主存

快5到10倍,由快速半导体存储器制成;其内容是主存内容的副本,对程序员

来说是透明的;Cache既可存放程序又Cache主要由两部分组成:控制部分和C

ache存储器部分。Cache存储器部分用来存放主存的部分拷贝(副本)。控制部分

的功能是:判断CPU要访问的信息是否在Cache存储器中,若在即为命中,若不

在则没有命中。命中时直接对Cache存储器寻址。未命中时,若是读取操作,则

从主存中读取数据,并按照确定的替换原则把该数据写入Cache存储器中;若是

写入操作,则将数据写入主存即可。

117.在数据库技术中,数据库完整性不包括()。

A、实体完整性

B、数据完整性

C、参照完整性

D、用户定义完整性

答案:B

解析:数据库的完整性包括实体完整性、参照完整性和用户自定义完整性。

118.进程调度的主要功能是0o

A、选择一个作业调入内存

B、选择一个主存中的进程调出到外存

C、选择一个外存中的进程调入到主存

D、将一个就绪的进程投入运行

答案:D

解析:A是批处理系统的作业调度所实现的功能;B为进程控制中的“挂起”操

作;C是中级调度的组成部分。

119十六迸制数(杷):6变换为等值的二进制数是().

A、10101011

B、11011011

C、11000111

D、11110000

答案:A

(A)NF(10)-(I0I0)2;(B)MF(I0II)1O

解析:

120.在SNMP的网络管理者一网管代理模型中,(3)负责管理指令的执行。

A、网络管理者

B、网管代理

C、网络管理协议

D、管理信息库

答案:B

解析:SNMP是一组协议标准,它主要包括管理信息库(MIB)、管理信息结构(S

Ml)和管理通信协议(SNMP)3个部分。其网络管理模型则是由管理进程(Mana

ger,处于管理模型核心,负责完成网管各项功能)、代理(Agent,运行在设备

上的管理程序,负责收集信息、管理指令的执行)、管理信息库3个部分组成的。

121.关于互联网中IP地址,下列叙述错误的是。。

A、在同一个局域网上的主机或路由器的IP地址中的网络号必须是一样的

B、用网桥互连的网段仍然是一个局域网,只能有一个网络号

C、路由器总是具有两个或两个以上的IP地址

D、当两个路由器直接相连时,在连线两端的接口处,必须指明IP地址

答案:B

解析:用网桥互连的网段是不同的网络,用的是不同的网络号。

122.数据库中,数据的物理独立性是指()。

A、数据库与数据库管理系统的相互独立

B、用户程序与DBMS的相互独立

C、用户的应用程序与存储在磁盘上数据库中的数据是相互独立的

D、应用程序与数据库中数据的逻辑结构相互独立

答案:C

解析:数据的物理独立性是指当数据库的内模式发生改变时,系统只要改变概念

模式和内模式之间的映射转换,而不必改变模式,从而不需要改变内模式。即改

变模式/内模式映像。

123.设在一棵度数为3的树中,度数为3的结点数有2个,度数为2的结点数有

1个,度数为1的结点数有2个,那么度数为0的结点数有()个。

A、4

B、5

C、6

D、7

答案:C

解析:根据题干描述可画出度数为三的树,度数为0的结点数为6。

124.硬盘的性能指标中平均访问时间二(6)。

A、磁盘转速+平均等待时间

B、磁盘转速+平均寻道时间

C、数据传输时间+磁盘转速

D、平均寻道时间+平均等待时间

答案:D

解析:平均访问时间二平均寻道时间+平均等待时间(寻道时间指磁头移动到磁道

所需时间,等待时间为等待读写的扇区转到磁头下方所用的时间)。

125.在windows中,使用tracert命令可以追踪中间经过的路由,为了加快追踪

速度,一般带上参数()可以在追踪的时候不解析域名。

A、-d

B、-h

C、-j

D、-w

答案:A

126.ISO提出的OSI模型是一个七层模型,从上到下依次是应用层、表示层、()

数据连路层和物理层。

A、会话层、传输层、网络层

B、会话层、网络层、传输层

C、传输层、会话层、网络层

D、传输层、网络层、会话层

答案:A

解析:0SI参考模型的七个层次分别是:物理层、数据链路层、网络层、传输层、

会话层、表示层和应用层。

127.SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在下

列哪个子句中0。

A、SELECT

B、HAVING

C、WHERE

D、GROUP,HAVING

答案:C

解析:SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在W

HERE子句中。

128.在ISOOSF/RM参考模型中,七层协议中的—⑴—利用通信子网提供的服务

实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络

向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入

表示层;在表示层对数据进行必要的变换

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论