国网安徽电力招聘(计算机类)近年考试真题(含解析)_第1页
国网安徽电力招聘(计算机类)近年考试真题(含解析)_第2页
国网安徽电力招聘(计算机类)近年考试真题(含解析)_第3页
国网安徽电力招聘(计算机类)近年考试真题(含解析)_第4页
国网安徽电力招聘(计算机类)近年考试真题(含解析)_第5页
已阅读5页,还剩154页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(全新)国网安徽电力招聘(计算机类)近年考试真题汇总

(含解析)

一、单选题

1.下列说法中不正确的是0。

A、图的遍历过程中每一顶点仅被访问一次

B、遍历图的基本方法有深度优先搜索和广度优先搜索两种

C、图的深度优先搜索的方法不适用于有向图

D、图的深度优先搜索是一个递归过程

答案:C

解析:图的深度优先搜索的方法对于有向图和无向图都适用。

2.服务与协议是完全不同的两个概念,下列关于它们的说法错误的是()。

A、协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服

务是下层向上层通过层间接口提供的

B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。

要实现本层协议,还需要使用下面一层所提供的服务

C、协议的实现保证了能够向上一层提供服务

D、0SI将层与层之间交换的数据单位称为协议数据单

答案:D

解析:数据'数据段、数据报、数据帧等名称。

3.在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是

()o

A、单工

B、双工

C、半单工

D、半双工

答案:c

解析:根据数据传输方向不同,可以分为单工、半双工和全双工等3种通信方式,

不存在着所谓的半单工方式。

4.下述几种排序方法中,要求内存最大的是()o

A、插入排序

B、快速排

C、归并排序

D、选择排序

答案:C

解析:ABC是内排序,D归并排序是外排序,需要借助等大的外部内存。

5.以下关于奇偶校验错误的是()o

A、奇偶校验在编码中增加一个校验位

B、奇偶校验能检测出哪些位出错

C、奇偶校验能发现一位数据出错

D、奇偶校验有两种类型:奇校验和偶校验

答案:B

解析:奇偶校验不能检测出哪些位出错。

6.CPU中决定指令执行顺序的是()o

A、标志寄存器

B、指令寄存器

C、程序计数器

D、数据缓冲器

答案:C

解析:程序计数器,用以指出下一条指令在主存中的位置,它的内容是将要执行

的下一条指令的地址。

7.路由表中有4个子网128.89.64.0/24、/24、128.89.67.0/24和

128.89.72.0/24汇聚成一个超网,得到的地址是。。

A、128.89.64.0/19

B、128.89.64.0/20

C、128.89.64.0/21

D、128.89.64.0/22

答案:B

解析:*把四个子网的第三个字节转换成二进制可得:64--0100000065--0100

000167--0100001172--01001000子网聚合需要找出从左往右相同的位数即01

00/0000--64所以聚合后的地址是128.89.64.0/20

8.当硬盘出现坏道或坏块是,使用哪种方式重构?()

A、全盘重构

B、局部重构

C、恢复重构

D、本地重构

答案:B

解析:当硬盘出现坏道或者坏块时,只需要在出现问题的地方进行重构即可。

9.中缀表达式A-(B+C/D)*E的后缀形式是()。

A、AB-C+D/E*

B、ABC+D/-E*

C、ABCD/E*+-

D、ABCD/+E*-

答案:D

解析:将中缀表达式表示成二叉树的形状,则这棵二叉树的后序遍历序列即为表

达式的后缀形式。

10.某DRAM芯片,其存储容量为512Kx8位,该芯片的地址线和数据线数目为

A、8,512

B、512,8

C、18,8

D、19,8

答案:D

解析:512Kx8位的512K代表存储单元个数,地址线的作用就是区分这些存储

单元,512K=219,故需要19根地址线。512Kx8位的8表示一个存储单元的数

据位数,也就是一个存储单元里存储了8位数据,故需要8根数据线。

11.BGPrunsoverareIiabIetransport().ThiseIiminatestheneedtoimpIement

expIicitupdatefragmentation,retransmission,acknowIedgement,and().An

yauthenticationschemeusedbythetransportprotocoImaybeusedinadditiontoB

GP'sown()mechanisms.TheerrornotificationmechanismusedinBGP(请作答此

空)thatthetransportprotocoIsupportsa“graceful“close,i.e.,thatallou

tstandingdatawiIIbedeIivered()theconnectioniscIosed.

Axassumes

B、imagine

Cxenactment

D、setting

答案:A

解析:bgp通过可靠的传输协议运行。这样就不需要实现显式的更新分段、重新

传输,确认和排序。使用的任何身份验证方案除了bgp自己的身份验证机制之外,

还可以使用传输协议的验证方案。bgp中采用的错误通知机制,假定传输协议支

持“正常”关闭,也就是说,所有未完成的数据将在连接关闭之前交付。

12.若用冒泡排序方法对序列[10、14、26、29、41、52}从大到小排序,需要进

行几次比较()。

A、3

B、10

C、15

D、25

答案:C

解析:冒泡排序法比较排序的时候,第一个10要进行5次比较,第二个要进行

4次比较,依次类推,3次,2次,1次,总共是15次比较。

13.设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针

的操作序列为()。

A、q=p->next;p->data=q->data;p->next=q->next;free(q);

B、q=p->next;p->data=q->data;free(q);

C、q=p->next;p->next=q->next;free(q);

D、q=p->next;q->data=p->data;p->next:zq->next;free(q);

答案:A

解析:应先使指针q指向结点A之后的结点,以防链表断裂,然后删除结点q,

最后将删除的结点q的存储空间释放。

14.在考试表中,要将58分、59分的分数调整到60分,下列SQL语句中能实现

AUPDATE号试表SET分数-60HAVING分数>-58AND分数V60

BUPDATE考试表SET分数-60WHERE分数>=58AND分散<60

CUPDATE考试表SET分数60WHERE分数IN(58.59)

DUPDATE考试&SET分数=60WHERE分数BETWEEN58AND59

的是。。

A、A

B、B

C、C

D、D

答案:C

解析:由题目可知只包含58分和59分,符合题意的只有C选项。

15.用下面的T-S0L语句建立一个基本表:CREATETABLEStudent(SnoCHAR(4)PRIH

ARTKEY,SnameCHAR(8)NOTMULL,SexCHAR⑵,AgeINT)可以插入到表中的元组是()。

A、'502V,NULL,男,21

B、'5021',,刘祥,,NULL,NULL

C、'5021z,'刘祥,,男,21

D、NULL,'刘祥,,NULL,21

答案:B

解析:sn。是主键,不能为空。Sname也要求非空。排除AC。C项“男”字符非

法,故选B。

16.管理员在网络中捕获如下数据包,说法错误的是()o

1

■MtlMtJ4』Ua«dkX*i«

IUW.fMJTS»2.197.123.mW2.1W.25S.2M

IM17.«MSUM?.197.U).in19>.1W,2».2M事M«1«4-n[MX]Ac*・1tttn-nmtl

121U.M44MMClUwt:protocol($$N.2.«$«<urKtT_t.l.)(xM6Hs

1211«2.1M.2$S.2S4M2.197.12J.17S322・1144(MK)Ser*lAekY)ldiQ56let

12512.^9925m.lM.MS.2M*2.197.123,6MAwr:Protocol《S-Y3MB,.1,■网

IMIMPSMw.w.u).s?$HJ.IM.ISS.JMtUClUat:5IMl

12SU.M821319—HS.2S42e2.i97.m.mg62*S*rv«r:K*yIcchAnftIrtt

tM12.1M7152*2.197.12).175MSIM-n(MX)Actc-M2imY

“Mt11*:4t*ytM-wir»(SMMt*)#Ucaptured(S28MU)S•

fthem«tI】,S^c-Air©c1cln_W:W:$e(<•:$<*W:M:W:S«>.Pst:K*«C£g~g:c7:b7(W;23;t9:N>:c7:b7)

ProtocolV»r$tOft4,Sr<:*7」9九1?3.1乃,口《:_________________________

A.前面三个数据包表示的是TCP的三次握手

AvSSH服务端的地址是202.197.123.175

B、使用的协议是SS

C、版本是v2

D、客户端的MAC地址是d0:50:99:89:92:5e

答案:B

解析:*SSH服务端的地址是192.168.255.254。

17.需要刷新的存储器是()。

A、SRAM

B、DRAM

GROM

D、上述三种

答案:B

解析:ROM是只读存储器,职能对其存储的内容独处,而不能对其重新写入;SR

AM是静态随机存储器,是以触发器原理寄存信息的;DRAM为动态随机存储器,

以电容充放电原理寄存信息。电容上的电荷一般只能维持1〜2ms,因此即使电

源不掉电,信息也会自动消失,为此,必须在2ms内对所有的存储单元恢复一次

原状态,这个过程称为再生或刷新。

18.常用的虚拟存储系统由()两级存储器组成。

A、主存一辅存

B、快存一主存

C、快存一辅存

D、通用寄存器一主存

答案:A

解析:虚拟存储系统的两级存储方式为:主存一辅存。三级存储器为:高级缓冲

存储器一主存.辅存。

19.若需在0(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可

选择的排序方法是Oo

A、快速排序

B、堆排序

C、归并排序

D、直接插入排序

答案:C

解析:快速、堆、归并排序的平均时间均为0(nlog2n),但其中只有归并排序是

稳定的排序。

20.在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的

位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有n

个结点,采用三叉链表存储时,每个结点的数据域需要d个字节,每个指针域占

用4个字节,若采用顺序存储,则最后一个结点下标为k(起始下标为1),采用

顺序存储更节省空间的情况是()。

Axd<12n/(k-n)

B、d>12n/(k-n)

C、d<12n/(k+n)

D、d>12n/(k+n)

答案:A

顺序存储所需空间为,kd,三叉链表每个结点需要3个指针空间和1个数据空间,即存

储所需空间为,n<d+4x3).%kg<d+12>.Wrf〈户;叫.侬序存储更节省空间.

解析:k'n

21.相对于IS0/0SI的7层参考模型的低4层,TCP/IP协议集中协议TCP提供

(3)数据流传送。

A、面向连接的,不可靠的

B、无连接的、不可靠的

C、面向连接的、可靠的

D、无连接的、可靠的

答案:C

22.在机器中,()的零的表示形式是唯一的。

A、原码

B、补码

C、反码

D、原码和反码

答案:B

解析:在计算机中,因为0=+0=-0。原码和反码的+0与-0不同,而补码相同,

都为00000000(若用一个字节表示)。

23.十进制整数137270的八进制表示为()。

A、414066

B、414666

G414866

D、404166

答案:A

十进制转变为八进制的方法为,整蚁部分的转化采用除基取余法,将整数除以8.所得余

数即为八进制数的个位上数码,再将商除以8,余数为八进制十位上的数码,如此反复进

行,直到高为0.(137270)(0=(414066)

解析:

24.CPU中决定指令执行顺序的是()。

A、指令寄存器IR

B、程序计数器PC

C、程序状态字寄存器PSWR

D、主存地址寄存器MAR

答案:B

解析:CPU中用程序计数器PC来跟踪下一条将要执行的指令的地址,即通过程

序计数器PC来决定指令执行顺序。

25.访问控制根据实现技术不同,可分为三种,它不包括()o

A、自由访问控制

B、强制访问控制

C、基于角色的访问控制

D、自主访问控制

答案:A

解析:访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项

的访问,或限制对某些控制功能的使用的一种技术。根据实现技术不同,访问控

制可以分为强制访问控制'自主访问控制和基于角色的访问控制。

26.一棵完全二叉树第六层有9个叶结点(根为第一层),则结点个数最多有()。

A、112

B、111

C、107

D、109

答案:D

解析:一棵完全二叉树第六层有9个叶结点(根为第一层),则结点个数最多有

109个。

27.两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为()

A、21.1.200.0/22

B、21.1.192.0/23

G21.1.192.0/22

Dv21.1.224.0/20

答案:C

解析:用快速计算法,计算4个选项中的地址范围,找到包含题干中的两个网段

的最小聚合范围即可。其中C选项的子网规模为2X24-22)=4.192所在的范围是

192到192+47=195.而B选项是192-193,因此不能包含194所在的范围。

28.在以太网帧中,目的地址字段使用的地址长度是

A、256位

B、128位

C、64位

D、48位

答案:D

解析:以太网帧的目的地址和源地址字段均采用了6个字节48位

29.数据库系统与文件系统的主要区别是()。

A、数据库系统复杂,而文件系统简单

B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决

C、文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件

D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量

答案:B

解析:数据库系统与文件系统的主要区别是文件系统不能解决数据冗余和数据独

立性问题,而数据库系统可以解决。

30.设有一组记录的关键字为{19,14,23,1,68,20,84,27,55,11,10,7

9),用链地址法构造哈希表,哈希函数为H(key)=keyM0D13,哈希地址为1的链

中有()个记录。

A、1

B、2

C、3

D、4

答案:D

解析:14、1、27、794个。

31.IPv4首部的最小长度为(请作答此空)字节;首部中IP分组标识符字段的

作用是()o

A、5

B、20

C、40

D、128

答案:B

解析:对于大的数据,I

P包必须分片,为了是分片后的数据重装,必须使用使用IP标识。

32.感知层是物联网体系架构的()层。

A、第一层

B、第二层

C、第三层

D、第四层

答案:A

解析:物联网体系结构分为感知控制层'网络传输层、应用服务层三个层面。

33.电子邮件应用程序利用POP3协议()o

A、创建邮件

B、加密邮件

C、发送邮件

D、接收邮件

答案:D

解析:pop3是用来接收电子邮件的。

34.在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好

的网络程序,通常使用的目的主机IP地址为()

A、0.0.0.0

B、127.0.0.1

C、10.0.0.1

D、210.225.21.225

答案:B

解析:当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机

IP地址为127.00.1(环回地址)。

35.以下IP地址中属于私网地址的是()o

A、172.15.22.1

B、128.168.22.1

C、172.16.22.1

D、192.158.22.1

答案:C

解析:IP地址中属于私网地址是172.16.22.1o

36.代理服务器可以提供一(7)_功能。

A、信息转发

B、路由选择

C、域名解析

D、帧封装

答案:A

解析:ProxyServer(代理服务器)的工作原理是:当客户在浏览器中设置好Pr

oxyServer后,你使用浏览器访问所有站点的请求都不会直接发给目的主机,而

是先发给代理服务器,代理服务器接受了客户的请求以后,由代理服务器向目的

主机发出请求,并接受目的主机的数据,存于代理服务器的硬盘中,然后再由代

理服务器将客户要求的数据发给客户。代理服务器的作用有四个:n提高访问速

度。nProxy可以起到防火墙的作用。n通过代理服务器访问一些不能直接访问的

网站。n安全性得到提高。

37.TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()o

A、建立在TCP之上的控制连接

B、建立在TCP之上的数据连接

C、建立在UDP之上的控制连接

D、建立在UDP之上的数据连接

答案:B

38.IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是(3

5)o

A、802.11a和802.11b

B、802.11a和802.11h

G802.11b和802.11g

D、802.11g和802.11h

答案:C

39.下列物理存储介质中,哪一个是易失性存储器()。

A、磁盘存储器

B、快闪存储器

C、主存储器

D、磁带存储器

答案:C

解析:主存储器数据易丢失。

40.设有一组初始记录关键字序列为{34,76,45,18,26,54,92},则由这

组记录关键字生成的二叉排序树深度为Oo

A、4

B、5

C、6

D、7

答案:A

解析:要先了解二叉排序树的生成方法,简单的说,最基本就是:1.第一个关键

字做根结点;2.每个关键字都与根结点比较,如果小于根结点,就插入到左子树,

34

/\

1876

\/\

264592

否则插入到右子树。以序列((34,76,45,18,26,54,92)为例:

深度为40

41.设寄存器内容为11111111,若它等于+127,则为()o

A、原码

B、补码

G反码

D、移码

答案:D

解析:11111111符号位为1,但却表示正数,说明为移码。

42.关于选择明文攻击的描述中,错误的是

A、攻击者可以改变加密算法

B、目标是通过这一过程获得关于加密算法的一些信息

C、可构造任意明文所对应的密文

D、能攻击公钥加密

答案:A

解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构

造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选择一定数

量的明文,让被攻击的加密算法加密,并得到相应的密文,因此攻击者已知加密

的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利

于攻击者在将来更有效的破解由同样加密算法加密的信息。

43.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。

A、保密性

B、可用性

C、完整性

D、可靠性

答案:B

解析:得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是

可用性。

44.位于用户和数据库管理系统之间的一层系统软件是()。

A、DBS

B、OS

C、DBMS

D、MIS

答案:B

解析:位于用户和数据库管理系统之间的一层系统软件是os。

45.面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据

分析应用软件及技术运维支持等多方面内容的大数据商业模式是()

A、大数据解决方案模式

B、大数据信息分类模式

C、大数据处理服务模式

D、大数据资源提供模式

答案:A

解析:面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数

据分析应用软件及技术运维支持等多方面内容的大数据商业模式是大数据解决

方案模式。

46.

在一个双转表中,在芈、结点之前插入,结点的操作是().

Ap—>prior=q;q—>ncxt=p:p->prior—>ncxt=q:q—>prior=p->prior:

Bq->prior=p->prior;p—>prior—>ncxt=q;q->ncxt=p:p->prior=q-next;

Cq->ncxt=p:p->ncxt=q:q->prior->ncxt=q:q~>ncxt=p:

Dq->ncxt=p:p->prior->ncxt=q:q->prior—p->prior:p->prior=q:

A、A

B、B

C、C

D、D

答案:D

解析:考查双链表中插入操作,要注意保存后继节点。

47.设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则

这棵二叉中共有()个结点。

A、2n+1

B、n+1

C、2n-1

D、2n

答案:C

解析:在二叉树中度为2的结点个数为度为零的结点数减一,所以二叉树共有2

n-1个结点。

48.实现软件的远程协助功能时通常采用传输层协议()。

A、UDP

B、TCP

GTeInet

D、FTP

答案:B

解析:TeamViewer使用TCP和UDP协议来进行远程协助,主要是基于TCP。

49.下列选项中,()不是DBMS必须提供的数据控制功能。

A、安全性

B、可移植性

C、完整性

D、并发控制

答案:B

解析:数据控制功能包括:数据库在建立、运行和维护时由数据库管理系统统一

管理和控制,以确保数据的安全性、完整性,也包括对并发操作的控制以及发生

故障后的系统恢复等。

50.设哈夫曼树中的叶子结点总数为明若用二叉链表作为存储结构,则该哈夫

曼树中总共有()个空指针域。

A、4m-1

B、2m

C\2m-1

D、4m

答案:B

解析:因哈夫曼树的结点的度,只有0和2两种情况,所以,空指针域为2m个。

51.当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装

的五个转换步骤是()。

A、比特,数据帧,数据包,数据段,数据

B、数据,数据段,数据包,数据帧,比特

C、数据包,数据段,数据,比特,数据帧

D、数据段,数据包,数据帧,比特,数据

答案:B

解析:应用层产生数据,传输层数据分段、网络成封装成数据报(包)、数据链

路层是数据帧、物理层是比特流传输。

52.ARP协议属于()层。

A、传输层

B、网络层

C、会话层

D、应用层

答案:B

53.为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据

库系统需要把数据库语言嵌入到O中。

A、编译程序

B、操作系统

G中间语言

D、宿主语言

答案:D

解析:软件赖以生存的软件环境被称作是宿主环境。宿主环境可以是操作系统,

服务器程序,应用程序,而开发这些宿主环境的程序语言被称作系统开发语言,

或用一个更贴切的说法是―-宿主语言。

54.以下不属于集中式总线仲裁方式的是()。

A、冲突检测

B、链式查询

C、计数器定时查询

D、独立请求

答案:A

解析:集中式总线仲裁方式分为:(1)链式查询方式;(2)计数器定时查询方式;

⑶独立请求方式。特点分别是:(1)距离仲裁器最近的设备优先级最高;(2)优

先级均等而且可以用程序改变;(3)响应时间快。

55.TCP和UDP协议的相似之处是O。

A、面向连接的协议

B、面向非连接的协议

C、传输层协议

D、以上均不对

答案:C

解析:TCP和UDP它们都是传输层协议,TCP面向连接服务,UDP是无连接服务。

56.CPU执行指令时,先要根据()将指令从内存读取出并送入一,然后译码并

执行

A、程序计数器

B、指令寄存器

C、通用寄存器

D、索引寄存器

答案:A

解析:程序计数器(PC)是专用寄存器,具有存储和计数两种功能,又称为“指

令计数器”。在程序开始执行前将程序的起始地址送入PC,在程序加载到内存

时依此地址为基础,因此PC的初始内容为程序第一条指令的地址。执行指令时

CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。

由于大多数指令都是按顺序执行,因此修改的过程通常只是简单的将PC加1o

当遇到转移指令时后继指令的地址与前指令的地址加上一个向前或向后转移的

位偏移量得到,或则根据转移指令给出的直接转移的地址得到。指令寄存器存储

当前正在被CPU执行的指令。指令译码器将指令中的操作码解码,告诉CPU该做

什么。可以说指令寄存器的输出是指令译码器的输入。所以CPU执行指令时,先

要根据控制器中的子部件PC(程序计数器)将指令从内存读取出并送入控制器

中的另一个子部件IR(指令寄存器),然后交由指令译码器译码并执行指令。

57.将不同频率的信号放在同一物理信道上传输的技术是()

A、空分多路复用

B、时分多路复用

C、频分多路复用

D、码分多址

答案:C

解析:每路信号以不同的载波频率进行区分,这是一种典型的频分复用技术。

58.数据库中,数据的物理独立性是指()。

A、数据库与数据库管理系统的相互独立

B、用户程序与DBMS的相互独立

C、用户的应用程序与存储在磁盘上数据库中的数据是相互独立的

D、应用程序与数据库中数据的逻辑结构相互独立

答案:C

解析:数据的物理独立性是指当数据库的内模式发生改变时,系统只要改变概念

模式和内模式之间的映射转换,而不必改变模式,从而不需要改变内模式。即改

变模式/内模式映象。

59.有4个IP地址:201.117.15.254x201.117.17.OK201.117.24.5和201.1

17.29.3,如果子网掩码为255.255.248.0,则这4个地址分别属于()个子网;

其中属于同一个子网的是Oo

A、1

B、2

C、3

D、4

答案:C

解析:若掩码是255.255.248.0,则对应的网段是201.117.8.0-201.117.15.25

5,201.117.16.0-201.117.23.255201.117.24.0-201.117.31.255三个子网。

60.下列关于网管系统的描述中,正确的是()。①网管软件有告警管理功能,

如设备端口的UP/DOWN变化,可以通过Trap消息反馈给网管软件,使网络管理

员能够及时发现何处网络故障②网管软件有性能管理功能,对设备CPU/内存的

占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈

进行分析③网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、

恢复等,使得网络管理员可自动批量地对配置文件进行备份④网管软件可以根据

用户需求,定期输出报表,为后期网络优化提供参考

A、②③

B、①②④

C、①②③④

D、①②③

答案:C

解析:本体考查考生对网络管理基本概念的掌握。

61.电子邮件服务使用SMTP协议发送电子邮件,默认端口号是(请作答此空),

POP3协议接受电子邮件,默认端口号是()。

A、23

B、25

C、80

D、110

答案:B

解析:SMTP协议的默认端口是TCP25O

62.用户程序发出磁盘I/O请求后,系统的正确处理流程是()o

A、用户程序T系统调用处理程序-中断处理程序-设备驱动程序

B、用户程序T系统调用处理程序T设备驱动程序T中断处理程序

C、用户程序-设备驱动程序T系统调用处理程序T中断处理程序

D、用户程序T设备驱动程序T中断处理程序T系统调用处理程序

答案:B

解析:I/O软件一般从上到下分为4个层次:用户层、与设备无关软件层、设备

驱动程序层以及中断处理程序层。用户层软件必须通过一组系统调用来取得操作

系统服务。与设备无关软件层也是系统调用的处理程序,所以正确处理流程为B

选项。

63.交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到

该数据帧的MAC地址,则交换机对该数据帧的处理行为是()。

A、交换机会向所有端口广播该数据帧

B、交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据

C、交换机会向所有access端口广播此数据帧

D、交换机会丢弃此数据帧

答案:B

64.设有一个10阶的对称矩阵A,采用压缩存储方式,以行序为主进行存储,a1,

1为第一元素,其存储地址为1,每个元素占一个地址空间,则a8-5的地址是()。

A、13

B、33

C、18

D、40

答案:B

解析:数组下标从1开始,只存储其下三角形元素,在A,5的前面有7行,第

1行有1个元素,第2行有2个元素,…,第7行有7个元素,这7行共有(1+7)

X7/2=28个元素,在第8行中,a8・5的前面有4个元素,所以a8•5前有28+

4=32个元素,其地址为33。

65.同步控制是()。

A、只适用于CPU控制的方式

B、只适用于外围设备控制的方式

C、由统一时序信号控制的方式.

D、所有指令执行的时间都相同的方式

答案:C

解析:同步控制是指任何一条指令或指令中任何一个微操作的执行都是事先确定

的,并且都受统一基准时标的时序信号控制的方式

66.对计算机软、硬件资源进行管理,是()的功能。

A、操作系统

B、数据库管理系统

C、语言处理程序

D、用户程序

答案:A

解析:操作系统(OperatingSystem,简称OS)是管理和控制计算机硬件与软件费

源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件

都必须在操作系统的支持下才能运行。

A2k-l

B2k

C2k+1

D2k-1

67.设一棵二叉树的深度为k,则该二叉树中最多有()个结点。

A、A

B、B

C、C

D、D

答案:D

设二叉树的深度为k,二叉附最多有2k-1个结点.

解析:

68.数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操

作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了

重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。

A、数据抽取和访问工具

B、数据仓库DB

C、数据集市

D、元数据

答案:B

解析:数据仓库通常采用3级体系结构,底层为数据仓库服务器,中间层为OLA

P服务器,顶层为前端工具,其中数据仓库服务器是核心部分。

69.在下面的服务中,()不属于Internet标准的应用服务。

A、服务

B、EmaiI服务

GFTP服务

D、NetBIOS服务

答案:D

解析:万维网、E-mail是电子邮件,FTP文件传输协议都是Internet标准的应

用服务。NETBIOS协议是由IBM公司开发,主要用于数十台计算机的小型局域网。

不属于Internet标准的应用服务。

70.某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验

后发现该IP数据报存在错误,请问路由器最有可能采取的行动为

A、纠正该IP数据报的错误

B、将该IP数据报发送至网络

C、抛弃该IP数据报

D、通知目的主机数据报出错

答案:C

解析:路由器收到了一个IP数据报,将对IP数据报进行检测,当对其首部进行

校验后发现该数据报存在错误时,将抛弃该数据报。

71.启动IE浏览器后,将自动加载();在IE浏览器中重新载入当前页,可通

过(请作答此空)的方法来解决。

A、单击工具栏上的‘'停止"按钮

B、单击工具栏上的''刷新”按钮

C、单击工具栏上的"后退''按钮

D、单击工具栏上的''前进”按钮

答案:B

解析:启动IE浏览器后,将自动加载IE中设置的首页。通常可以通过刷新来重

新加载当前页面。

72.下面4个选项中,不是设备管理功能的是()o

A、实现对磁盘的驱动调度

B、存储空间的分配与回收

C、实现外围设备的启动

D、处理外围设备的中断时间

答案:B

解析:设备管理的基本任务是按照用户的要求控制设备工作,以完成输入/输出

操作。设备管理功能中有实现对外围设备的分配与回收,而不是存储空间的分配

与回收,所以B不是设备管理功能。

73.下列SNMP消息中,不属于SNMPvl的是(2)。

A、GetRequet

BxSetRequest

C、GetBuIkRequest

DvTrap

答案:C

解析:SNMPv2中增加了两种PDU,即GetBuIkRe-quest-PDU和InformRequest-P

DUoGetBulkRequest-PDU能在一次报文交换中,取回大批量的数据(如一次取

回表中的多行数据);在检索大量的管理信息时,它还能将交换的报文数量减到

最少。GetBuIkRequest-PDU请求与GetNextRequest一样,是变量的下—t•变量

的取值。

74.云计算体系结构的O负责资源管理、任务管理用户管理和安全管理等工作

A、物理资源层

B、资源池层

C、管理中间件层

D、S0A构建层

答案:C

解析:资源管理、任务管理用户管理和安全管理等工作有管理中间件层负责。

75.下列选项中的英文缩写均为总线标准的是()。A.ISA、SCSI、RAM、MIPSB.IS

A、CPIxVESA、EISAC.PCLCRT、US

A、EISA

B、IS

C、EIS

D、PCI、PCI-Express

答案:D

解析:选项C中的CRT是阴极射线管(显示器),选项B中的CPI是执行一条指令

所需的时钟周期数,用于衡量计算机的运算速度,选项A中的RAM是随机存储器,

MIPS是百万条指令每秒,用于衡量计算机的运算速度。

76.下列四种排序中()的空间复杂度最大。

A、插入排序

B、冒泡排序

G快速排序

D、归并排序

答案:D

各和raw库H段

娄,)1%方法•定住

平均情况蠡年情况・助存fit

MMA0(!?)030(n:)0(l)

・入第再

«bellite0(n)0(1?)OU)不•.道

直接造撵oGt5)0(n今0(0VIK

堰彝嬉再

堆建感OGU0C/1)O(nl<>c/k)0(1)不•定

胃龙。方0砧OU)0(d)0(1)机定

堂!序

怏速扑摩0(AIO<^I>O(nloc/0OCn1)0<nlo<^i)不也定

日升势方O(nlo1^x>o(ni”a0(1)慑定

•序O(dtr*n))0《dSrd>>0(dtr*n))♦定

解析:

77.误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来

说()

A、误码率越低越好

B、误码率越高越好

C、根据实际要求确定误码率

D、误码率高低关系不大

答案:C

解析:理论上来讲,误码率是越低越好,但是信号的无码是无法避免的,所以在

实际中,误码率必须根据实际的情况来决定。

78.BGPrunsoverareIiabIetransport().ThiseIiminatestheneedtoimpIement

expIicitupdatefragmentation,retransmission,acknowIedgement,and().An

yauthenticationschemeusedbythetransportprotocoImaybeusedinadditiontoB

GP'sown(请作答此空)mechanisms.TheerrornotificationmechanismusedinBG

P()thatthetransportprotocoIsupportsa“graceful“cIose,i.e.,thataIIo

utstandingdatawiIIbedeIivered()theconnectioniscIosed.

Avsolution

B、authorization

Cxauthentication

D、auditing

答案:C

解析:bgp通过可靠的传输协议运行。这样就不需要实现显式的更新分段、重新

传输,确认和排序。使用的任何身份验证方案除了bgp自己的身份验证机制之外,

还可以使用传输协议的验证方案。bgp中采用的错误通知机制,假定传输协议支

持“正常”关闭,也就是说,所有未完成的数据将在连接关闭之前交付。

79.某人的电子邮箱为Rjspks163.,对于Rjspks和163.的正确理解为⑵,在

发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若

电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。

A、Rjspks是用户名,163.是域名

B、Rjspks是用户名,163.是计算机名

GRjspks是服务器名,163.是域名

D、Rjspks是服务器名,163.是计算机名

答案:A

解析:电子邮件地址的格式是用户名主机所在的域名,因为域名全球唯一,而同

一个域的用户名也是唯一的,所以全部的电子邮件地址全球唯一。在发送邮件的

时候,CC指CarbonCopy的首字母缩写,表示抄送的意思,而BCC是暗送的意思。

其所用的协议是STMP。当邮件出现字符乱码时,通常时编码标准不一致引起的,

所以改变编码标准是肯定能够解决问题的。但以附件方式或以图片方式将不可以

有效地避免编码标准转换过程中产生的问题。而文件加密与此无关,因此一定无

法解决问题。

80.执行二进制算术加运算11001001+00100111,其运算结果是()。

A、11100101

B、10111010

C、11101111

D、11110000

答案:D

解析:二进制进行加运算,遵循“逢二进一”原则。

81.要保证数据库的逻辑数据独立性,需要修改的是()。

A、模式与外模式之间的映象

B、模式与内模式之间的映象

C、模式

D、三级模式

答案:A

解析:要保证数据库的逻辑数据独立性,需要修改的是模式与外模式之间的映象。

要保证数据库的物理数据独立性,需要修改的是模式与内模式之间的映象。

82.在TCP/1P体系结构中,将IP地址转化为MAC地址的协议是();()属于

应用层协议。

A、RARP

B、ARP

C、ICMP

D、TCP

答案:B

解析:ARP和RARP定义地址解析协议(AddressResoIutionProtocoI,ARP)是

将32位的IP地址解析成48位的以太网地址;而反向地址解析(ReverseAddre

ssResolutionProtocoI,RARP)则是将48位的以太网地址解析成32位的IP地

址。ARP报文封装在以太网帧中进行发送。DNS域名解析,是一种用于解析域名

对应IP地址的服务,属于应用层。

83.克服网络故障问题的最有效的方法是(54)o

A、限制非法操作

B、事务跟踪处理

C、数据的备份

D、数据的安全恢复

答案:C

解析:备份是最简单的可用性服务,是指对重要的信息制作一份拷贝,并将其存

储在安全的地方。备份可以是纸介文件(如重要文本的复印件),也可以是电子

文件(如计算机的后备磁带)。备份系统为一个目的而存在:尽可能快地全盘恢

复运行计算机系统所需的数据和系统信息。根据系统安全需求,可选择的备份机

制有场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、

备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起

到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护

作用,同时也是系统灾难恢复的前提之一。克服网络故障问题的最有效的方法是

对数据进行备份,即在故障前对系统的配置进行备份,在发生故障后,可以凭借

此来恢复系统。

84.CPU的调度分为高级、中级和低级三种,其中低级调度是指()调度。

A、作业

B、交换

C、进程

D、线程

答案:C

解析:进程调度又称低级调度。

85.以下那种方式无法管理路由器()。

A、console

B、web

Cxtftp

D、rdp

答案:D

解析:*rdp是Windows的远程桌面连接协议,无法对路由器进行管理。

86.如果事务T获得了数据项Q上的排他锁,则T对Q()。

A、只能读不能写

B、只能写不能读

C、既可读又可写

D、不能读也不能写

答案:C

解析:如果事务T获得了数据项Q上的排他锁,则T对Q既可读又可写,其他事

务对数据项Q不能读也不能写。

87.中断允许触发器用来()。

A、表示外设是否提出了中断请求

B、CPU是否响应了中断请求

C、CPU是否在进行中断处理

D、开放或关闭可屏蔽硬中断

答案:D

解析:中断允许触发器用于控制允许中断还是禁止中断,即中断开放或关闭。

88.()使用户可以看见和使用的局部数据的逻辑结构和特征的描述。

A、模式

B、外模式

C、内模式

D、存储模式

答案:B

解析:外模式是用户可见的逻辑结构和特征的描述。

89.设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。

A、小于等于m的最大偶数

B、小于等于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论