




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国网浙江电力招聘(计算机类)考试题库(含典型题、
真题库)
一、单选题
1.树最适合用来表示()。
A、元素之间无联系的数据
B、无序数据元素
C、元素之间具有分支层次关系的数据
D、有序数据元素
答案:C
解析:树是一种具有层次结构的非线性结构,所以树适合用来存储元素之间具有
分支层次关系的数据。
2.有关补码的算术左移,说法正确的是()。
A、数据顺次左移1位,最低位用0补充
B、数据顺次左移1位,最低位用1补充
C、数据顺次左移1位,最低位用原最高位补充
D、数据顺次左移1位,最高位不变
答案:A
解析:由算术移位的概念可知,应选A。
3.数据库在磁盘上的基本组织形式是()。A.D
A、
B、文件
C\二维表
D、系统目录
答案:B
解析:数据库在磁盘上的基本组织形式是文件。
4.在构建以太帧时需要目的站点的物理地址,源主机首先查询0;当没有目的站
点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予
响应,响应报文的目的地址为(请作答此空)
A、广播地址
B、源主机MAC地址
C、目的主机MAC地址
D、网关MAC地址
答案:B
解析:在构建以太帧时需要目的站点的物理地址,源主机首先查询本地ARP缓存;
当没有目的站点的记录时源主机发送请求报文,目的地址为广播地址;目的站点
收到请求报文后给予响应,响应报文的目的地址为源主机MAC地址。
5.设一维数组中有n个数组元素,则读取第i个数组元素的平均时间复杂度为()。
A(XN+l)
BO(nlogjn)
D0(N)
A、A
B、B
C、C
D、D
答案:C
解析:数组是随机存取的结构,所以读取第i个节点的时间复杂度为0(1)。
6.对序列{15,9,7,8,20,-1,4,}用希尔排序方法排序,经一趟后序列变为
{15,-I,4,8,20,9,7}则该次采用的增量是()。
A、1
B、4
C、3
D、2
答案:B
解析:希尔排序的思想为希尔排序又叫缩小增量排序,其本质还是插入排序,只
不过是将待排序的序列按某种规则分成几个子序列,分别对这几个子序列进行直
接插入排序。经观察发现增量为4。
7.下面叙述正确的是0。
A、二叉树是特殊的树
B、二叉树等价于度为2的树
C、完全二叉树必为满二叉树
D、二叉树的左右子树有次序之分
答案:D
解析:二叉树是一类与树不同的数据结构。两者的区别在于:二叉树可以是空集;
二叉树的任一结点都有两棵子树,并且这两棵子树之间有次序关系,也就是说,
它们的位置不能交换。
8.链表不具备的特点是0。
A、可随机访问任一结点
B、插入、删除不需要移动元素
C、不必事先估计存储空间
D、所需空间与其长度成正比
答案:A
解析:链式存储结点间通过指针连接.存储位置比较灵活,不必事先估计存储空
间。根据表长来确定存储空间即可;插入和删除不需要移动元素,只要改变指针
域值;但链表不具备随机访问任一结点的特点,这是顺序表的特点。
9.计算机网络技术包含的两个主要技术是计算机技术和()。
A、微电子技术
B、通信技术
C、数据处理技术
D、自动化技术
答案:B
解析:计算机网络技术包括两个方面就是计算机和通信技术。计算机网络是计算
机技术和通信技术共同发展的结果。
10.关系模型中的关系模式至少是0。
A、2NF
B、3NF
C、BCNF
D、INF
答案:D
解析:第一范式(1NF)是指数据库表的每一列都是不可分割的基本数据项,同一
列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。
如果出现重复的属性,就可能需要定义一个新的实体,新的实体由重复的属性构
成,新实体与原实体之间为一对多关系。在第一范式1NF中表的每一行只包含一
个实例的信息。
11.数据库表的外关键字是()部分。
A、另一个表的关键字
B、与本表没关系的
C、是本表的关键字
D、都不对
答案:A
解析:数据库表的外关键字是本表的一个字段,但非关键字,故BC错,外关键
字是另一个表的关键字,选A。
12.在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数
量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④
加强员工上网行为管理与违规审计
A、②③
B、②④
C、①②③④
D、②③④
答案:C
解析:加强内防内控中,主要是对用户的“端准入控制、终端安全控制、桌面合
规管理、终端泄密控制和终端审计"五维化管理,因此1、2、3、4都属于内防内
控的范围。
13.在总线中起数据暂存和缓冲作用的器件是()。
A、总线控制器
B、总线缓冲器
C、总线传输器
D、三态门
答案:B
解析:总线缓冲器在总线传输中起数据暂存缓冲的作用。其典型芯片有74LS244
和74LS245o74LS244是一种8位三态缓冲器,可用来进行总线的单向传输控制。
74LS245是一种8位的双向传输的三态缓冲器,可用来进行总线的双向传输控制,
所以也称总线收发器。
14.概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是0。
A、层次模型
B、关系模型
C、网状模型
D、实体一联系模型
答案:D
解析:概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是实体联
系模型(E-R模型)。
15.把汇编源程序变成机器语言程序的过程是()。
A、编译
B、编辑
C、汇编
D、链接
答案:C
解析:A项,编译是将高级语言编写的计算机程序通过编译程序转换为汇编语言
的程序的过程;B项,不是计算机的专业术语;D项,链接是指将编译后的各个
子模块链接在一起,形成完整的装入模块。
16.计算机所能识别并执行的全部指令的集合,称为该计算机的()。
A、指令系统
B、软件
C、二进制代码
D、程序设计系统
答案:A
解析:一台计算机内所有指令的集合称为该计算机的指令系统,对于不同类型的
计算机,其指令系统不一样。
17.在平衡二叉树中,()。
A、任意结点的左右子树结点数目相同
B、任意结点的左右子树高度相同
C、任意结点的左右子树高度之差的绝对值不大于1
D、不存在度为1的结点
答案:C
解析:该题考查考生对平衡二叉树的理解,形态匀称的二叉树称为平衡二叉树,
其严格定义是:一棵空树是平衡二叉树;T是一棵非空二叉树,其左'右子树为
TL和TR,令hi和hr分别为左、右子树的深度,当且仅当TL、TR都是平衡=叉
树且|h1-hr|W1时,T是平衡二叉树
18.微机中1KB表示的二进制位数是()。
A、1000
B、8X1000
C、1024
D、8X1024
答案:D
解析:1字节代表8位二进制数,1K=1024,因此,1KB表示的二进制位数是8X
1024o
19.未来计算机的发展趋势是0
A、巨型化、大型化、网络化、智能化,自动化
B、巨型化、微型化、网络化,智能化、多媒体化
C、巨型化、大型化、中型化、小型化、微型化
D、巨型化、微型化、网络化、自动化、多功能化
答案:B
解析:计算机未来的发展趋势是:巨型化、微型化、网络化、智能化和多媒体化。
20.一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验
证,这体现了大数据思维维度中的()。
A、定量思维
B、相关思维
C、因果思维
D、实验思维
答案:D
解析:一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来
验证,这体现了大数据思维维度中的实验思维,一切皆可试,大数据所带来的信
息可以帮忙制定营销策略。
21.防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和()。
A、传输层防火墙
B、状态检测防火墙
C、会话层防火墙
D、网络防火墙
答案:B
解析:状态检测防火墙又称为动态包过滤防火墙,是在传统包过滤防火墙的基础
上的功能扩展,通过跟踪防火墙的网络连接和数据包,使用一组附加的标准确定
是允许还是拒绝通信。
22.以下关于存储系统的说法中正确的是()。
Avcache的功能全部由硬件实现。
B\cache是内存的一部分,可由指令直接访问。
C、虚拟存储系统的作用是为了加快外存的存取速度。
D\cache与主存统一编址,主存空间的某一部分属于cache。
答案:A
解析:*cache不是内存的一部分,它可由指令直接访问。引入虚拟存储系统的
目的是为了扩大存储系统的容量。cache是单独编址的,它不是主存的一部分,
且比主存的存取速度更快。
23.设某无向图中有n个顶点e条边,则该无向图中所有顶点的入度之和为()。
A.n
A、
B、
C、2n
D、2e
答案:D
向图的边都是入度,所以入度之和应该是边数的二倍,即2e。
24.在三种集中式总线控制中,独立请求方式响应速度最快,是以()为代价的。
A、增加处理机的开销
B、增加控制线数
C、增加处理机的开销和增加控制线数
D、增加控制线数和更大的存储单元
答案:B
独立谪求方式的特点是硝应速度快,优先次序控制灵活(il过程序改变),但控制纹蚊量多,总岐
控制更复杂.S3式言询中仅用两根线确定总线使用权于哪个设备,在计触卷文词中大致用力
根线,其中n是允许接纳的最大设备熟,而独立谪求方式需采用2n根找♦
解析:
25.一个作业从提交给系统到该作业完成的时间间隔称为()。
A、周转时间
B、响应时间
C、等待时间
D、运行时间
答案:A
解析:一个作业从提交给系统到该作业完成的时间间隔称为周转时间。
26.以下说法错误的是0。
A、速度为10MIPS的计算机一定比速度为5MIPS的计算机快。
B、数据通路带宽是指数据总线一次能并行传送的位数。
C、机器字长、指令字长和存储字长三者可以相等也可以不等。
D、兼容是指计算机软件或硬件的通用性。
答案:A
解析:因为机器的MIPS值是对该机指令系统的全部指令周期时间按算术平均或
加权平均公式求得,但在执行具体程序时,其使用的指令集,以及各指令的使用
频度都会有很大的不同,计算机B完全有可能比计算机A提前完成程序。
27.衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包
括(),因为其反映了什么。
A、外部设备的数量
B、计算机的制造成本
C、计算机的体积
D、主存储器容量大小
答案:D
解析:为计算机功能的强弱或性能的好坏,不是由某项指标来决定的,而是由它
的系统结构、指令系统、硬件组成、软件配置等多方面的因素综合决定的。但主
要性能指标有字长、存取周期、运算速度以及主存储器容量的大小来决定的。
28.下列排序方法中,属于不稳定的排序方法的是()。
A、直接插入排序法
B、冒泡排序法
C、基数排序法
D、堆排序法
答案:D
解析:本题选项所述的四种排序方法中,只有堆排序是不稳定的。
29.设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最
好。
A、希尔排序
B、归并排序
C、快速排序
D、堆排序
答案:D
解析:堆排序不必将整个序列排序即可确定前若干个最大(或最小)元素。
30.I/O采用统一编址时,进行输入输出操作的指令是()
A、控制指令
B、访存指令
C、输入输出指令
D\程序指令
答案:B
解析:统一编址就是将I/O地址看做是存储器地址的一部分,无须专用的I/O
指令,因此进行输入输出操作时使用访存指令。
31.下面所列的()不属于系统总线接口的功能。
A、状态设置
B、数据转换
C、数据缓冲
D、完成算术和逻辑运算
答案:D
解析:系统总线接口的功能有:控制、数据缓存、状态设置、数据转换、对接口
本身进行调整、程序中断。
32.程序运行时,磁盘与主机之间数据传送是通过()方式进行的。
A、中断方式
B、DMA方式
C、陷阱
D、程序直接控制
答案:B
解析:磁盘是高速设备,故在程序运行时,磁盘和主机之间采用DMA方式进行数
据传送。
33.VPN涉及的关键安全技术中不包括()
A、隧道技术
B、加密技术
C、入侵检测技术
D、身份认证技术
答案:C
解析:VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunnel
ing)、加解密技术(Encryption&Decryption)、密钥管理技术(KeyManageme
nt)、使用者与设备身份认证技术(Authentication)o
34.某系统有3个并发进程,都需要同类资源4个,试问该系统不会发生死锁的
最少资源数为()。
A、4
B、9
C、10
D、11
答案:C
解析:最少要10个。设系统有n个进程,每个进程对资源的最大需求量为m,
若每个进程都得到了(m-1)个资源并且都需申请最后一个资源,这时只要系统还
有一个资源可用,就可使其中的一个进程获得所需的全部资源,从而不会发生死
锁,即最少资源数=n(m-1)+1。
35.E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是()Mb/s。
A、1
B、8
C、34
D、565
答案:C
解析:此题考查数据通信基础方面的内容,E1子信道的数据速率为64Kbps。E1
(30B+2D)信道速率为2.048b/s,E3=4E2=16E1=16*2,048Mb/s=32.786Mb/s,在
(21)题四个答案中,只有C答案最接近32.786的值,此时毫无疑问选择C,
这是做题技巧的问题。
36.在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为()报文
A、主动打开,发送连接建立请求
B、被动打开,建立连接
C、连接关闭请求
D、连接关闭应答,文明关闭
答案:B
解析:当SYN标志位置1时,表示主动发起连接请求。当报文中的SYN和ACK
标志位同时置1时,表示是对连接请求的回应,此时接收端表示被动打开。
37.下列哪个协议和ICMP协议工作在同一层次0
A、POP
B、DHCP
C、SSH
D、IGMP
答案:D
解析:
HTTrTelnet(IPSMTPPOPONSIMXHPIIIP!SNMP
38.传输层的主要功能是()。
A、定义物理地址
B、建立端到端连接
C、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等
D、将数据从一个主机传送给另一个主机
答案:B
解析:传输层最主要的功能是建立端到端的传输。
A-IWxW1-2-
B-I<xW1-2-
C-1x<1-2""
D-I<x<1-2、
39.n+1位的定点小数,其补码表示的是0。
A、A
B、B
C、C
D、D
答案:A
编叼方式最小0t编码破小你■大值・码♦大值
"1位无符号定点龄败000*0000L-1OWxS'-l
"1位无符号定点小数0.0000000.11.1111-2*0WE-2-
"1位定点施教原码1111«lil-2”0111—111
"1位点定小数源明0JI11-2-
"1位定点整数扑码1000**000-2・Ollb-III
"1位点定小数补科1.000-000-1l-2-n-1W1-2-n
"1位定点整数反利1000…000-230111—111211-2"WxWH-l
"1位点定小数反码1.000000T.2・O.llbUII1-2*-U2*<x^l-2W
"1位定点整数移研0000-(XX)-2*iiib-ni2M
n+1位点定小畋称码:小散没有移/定义.
解析:
40.对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用H
(K)=K%9作为散列函数,则散列地址为1的元素有()个。
A、1
B、2
答案:D
解析:分别用线性表中的数据模9,结果为1的数据,它的地址就是1。
41.路由器收到-一个IP数据包,其目标地址为192.168.17.4,与该地址匹配的
子网是()。
A、192,168.0.0/21
B、192,168.16,0/20
G192.168.8.0/22
D、192,168.20,0/22
答案:B
解析:题目的意思问的就是192.168.17.4属于哪个网段中的地址。A的地址范
围是192,168.0.0~192.168.7,255,B的地址范围是192,168.16,0~192.168.31.
255,C的地址范围是192.168.8.0~192.168.11.255,D的地址范围是192.168.
20.0~192.168.23.255,固只有B符合要求。
42.路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地
址匹配的子网是()。
A、202.31.0.0/21
B、202.31.16,0/20
G202.31.8.0/22
D、202.31.20,0/22
答案:B
解析:网络202.31.0.0/21的二进制表示为:11001010000111110000000000000
000网络202.31.16.0/20的二进制表示为:1100101000011111000100000000000
0网络202.31.8.0/22的二进制表示为:11001010000111110000100000000000
网络202.31.20.0/22的二进制表示为:11001010000111110001010000000000地
址202.31.17.4的二进制表示为:11001010000111110001000100000100可以看
出,选项B中的网络与地址202.31.17.4满足最长匹配规则,所以与地址202.3
1.17.4所属的子网是202.31.16.0/20o
43.避免死锁的一个著名的算法是()
A、先入先出法
B、银行家算法
C、优先级算法
D、资源按序分配法
答案:B
解析:银行家算法是著名的避免死锁的算法。
44.某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的
子网掩码为(),包含的最大的主机数是(请作答此空)。
A、250
B、254
C、255
D、256
答案:B
解析:原来的网络掩码有20位,由于要划分成16个子网,所以网络掩码再增加
4位,共24位,即255.255.255.0。这时主机地址占8位,除了全0和全1两个
地址外,可分配的主机地址为254个。
45.如果一个公司有1000台主机,则至少需要给它分配一个C类网络。为了使该
公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。
A、255,192.0.0
B、255,240.0.0
G255.255.240.0
D、255,255.252.0
答案:D
46.磁盘上文件的读写单位是()。
A、字节
B\记录
C、块
D、磁道
答案:C
解析:磁盘上的文件以扇区为单位进行读写,扇区也称为盘块(或数据块)。
47.在Windows系统中使用tracert-d192.168.1.1命令进行路由追踪是()协议
的一•"应用。
A、TCP
B、UDP
C、IGMP
D、ICMP
答案:D
解析:*tracert命令使用的是ICMP协议。
48.有关中断的论述不正确的是0。
A、CPU和I/O设备可并行工作,但设备间不可并行工作
B、可实现多道程序、分时操作、实时操作
C、对硬盘采用中断可能引起数据丢失
D、计算机的中断源,可来自主机,也可来自外设
答案:A
解析:处理器与设备,是通过通道通讯的,处理器与设备、处理器与通道通讯,
是相同的意思。设备与设备通讯,可以不通过处理器核心、直接通过DMA控制器
等进行通讯。因此,单核处理器计算机,处理器与设备、设备与设备的通讯,可
以并行运行。因此A选项“设备间不可并行工作”是有误的。
49.设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则
按字母升序的第一趟冒泡排序结束后的结果是0。A.A,D,C,R,F,Q,M,S,
Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,
R,S,Y,XD.H,
A、Q,P,
B、M,S,R,
C、
D、X,Y
答案:D
解析:每一趟冒泡排序从第一个元素开始,相邻的两个元素进行比较,若是降序
则进行交换,一趟排序完成后,值最大的元素被移至序列的末尾。
50.文件传输协议是()上的协议。
A、网络层
B、运输层
C、应用层
D、物理层
答案:C
解析:文件传输属于面向用户的操作,故属于应用层,选C。
51.允许对队列进行的操作()。
A、对队列中的元素排序
B、取出最近进队的元素
C、在队头元素之前插入元素
D、删除队头元素
答案:D
解析:队列可以入队、出队、判空、判满。
52.一个查询的结果成为另一个查询的条件,这种查询被称为()。
A、内查询
B、连接查询
C、自查询
D、子查询
答案:D
解析:一个查询的结果成为另一个查询的条件,这种查询被称为子查询,也叫嵌
套查询。
53.关于指令的功能及分类,下列叙述中正确的是0。
A、算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据
B、移位操作指令,通常用于把指定的两个操作数左移或右移一位
C、转移指令、子程序调用与返回指令,用于解决数据调用次序的需求
D、特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户
答案:D
解析:A项,算术与逻辑运算指令用于完成对一个(如自增、取反等)或两个数据
的算术运算或逻辑运算;B项,移位操作用于把一个操作数左移或右移一位或多
位;C项,转移指令'子程序调用与返回指令用于解决变动程序中指令执行次序
的需求,而不是数据调用次序的需求。
54.电子邮件通常使用的协议有_(8)_。
A、SMTP和POP3
B、SMTP和RMON
C、RMON和SNMP
D、SNMP和POP3
答案:A
解析:电子邮件通常使用的协议有SMTP、POP3和IMAP。
55.在读写硬盘的一个物理记录块时,不需要的参数是()。
A、柱面(磁道)号
B、盘片(磁头)
C、簇号
D、扇区号
答案:C
解析:在读写硬盘的一个物理记录块时,需要的参数是磁道号、磁头号和扇区号。
56.要保证数据库的数据独立性,需要修改的是0。
A、三层之间的二级映象
B、三层模式
C、模式与外模式
D、模式与内模式
答案:A
解析:二级映象使数据库系统中的数据具有较高的独立性。
57.若内存地址区间为8000H~87FFH,每个存储单元可存储16位二进制数,该内
存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()
A、512X16bit
B、256X8bit
G256X16bit
D、512X8bit
答案:A
解析:由8000H~87FFH可知内存地址为211个,该内存区域用4片存储器芯片构
成,可得每片芯片的地址个数为211/4=512,且每个存储单元可存储16位二进
制数,可知选A。
58.包过滤防火墙防范的攻击不包括(51)。
A、来自特定主机的攻击
B、针对特定端口的攻击
C、夹带在邮件中的病毒攻击
D、对服务器的DoS攻击
答案:C
解析:包过滤防火墙能够对数据包的源IP地址、目的IP地址、源端口、目的端
口、协议等几要素做出选择判断并给与允许和拒绝的操作,可以防范特定主机、
针对特定端口的攻击、对服务器的DoS攻击,但不能防范邮件中的病毒攻击。防
病毒攻击需要专业的杀毒软件。
59.设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确
执行的S的语句是()oA.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;
A、SELECTSNAM
B、DEPTFROMS,SCWHEREGRADE>80;
C、SELECTFROMSWHEREIN(SELECTSN0FR0MSCWHEREGRADE=90)
D、SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)>50;
答案:B
解析:A选项,“查什么就要group什么”不能是其他字段;C缺少字段清单;D
聚合条件不能放到where后面要用havingo
60.在串行进位的并行加法器中,影响加法器运算速度的关键因素是0。
A、门电路的级延迟
B、元器件速度
C、进位传递延迟
D、各位加法器速度的不同
答案:C
解析:加法器是整个运算器的核心,提高加法器的运算速度最直接的方法就是多
位并行加法。本题中4个选项均会对加法器的速度产生影响,但只有进位传递延
迟对并行加法器的影响最为关键。
61.设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针
的操作序列为()。
A、q=p->next;p->data=q->data;p->next=q->next;free(q);
B、q=p->next;p->data=q->data;free(q);
C\q=p->next;p->next=q->next;free(q);
D、q=p->next;q->data=p->data;p->next=q->next;free(q);
答案:A
解析:应先使指针q指向结点A之后的结点,以防链表断裂,然后删除结点q,
最后将删除的结点q的存储空间释放。
62.下列攻击行为中,()属于被动攻击行为。
A、连续不停Ping某台主机
B、伪造源IP地址发送数据包
C、在非授权的情况下使用抓包工具抓取数据包
D、将截获的数据包重发到网络中
答案:C
解析:中断、篡改数据、伪造数据、重放攻击、拒绝服务攻击(对某台主机发送
大量ping流量)都属于主动攻击。C选项利用抓包工具抓包,属于被动攻击行
为。
63.SMTP使用的传输层协议是()。
A、TCP
B、IP
C、UDP
D、ARP
答案:A
解析:SMTP(简单邮件传输协议)使用的传输层协议是TCP。
A(10011001),
B(227)s
C(98)I4
64.下列数中最大的数是0。口。山二
A、A
B、B
C、C
D、D
答案:A
解析:A选项转换为十进制为153;B选项转换为十进制为151;C选项转换成十
进制为152。D选项为十进制的152。故选A。
65.双端口存储器所以能高速进行读/写,是因为采用了()。
A、高速芯片
B、两套相互独立的读写电路
C、流水技术
D、新型器件
答案:B
解析:双端口存储器能并行工作,同时启动多个模块,两个独立的读写电路完全
并行地工作,高速地进行读/写。
66.在存储数据时,通常不仅要存储各数据元素的值,而且还要存储0。
A、数据的处理方法
B、数据元素的类型
C、数据元素之间的关系
D、数据的存储方法
答案:C
解析:在存储数据时,需要存储数据元素的值和数据元素之间的关系。
67.某网络拓扑结构及接口的地址信息分别如下图和下表所示,S1和S2均为二
层交换机。当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源
IP地址为(),源MAC地址为(请作答此空)。
接口1P地址MAC地培
生机1以太接口201111111110b2MS67-89-AB
上机4以太接口2O2.IBJS.t2'M-39-E5-DA-8b57
路由SFW202.113.1114277・BO.228I・5H
路由aFW12O2.IB.151IB-64-EL33-8L3C
A、01_23_45_67_89-AB
B、94-39-E5-DA-81-57
G42-47-B0-22-81-5B
D、1B-64-E1-33-81-3C
答案:D
解析:当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源IP
地址为主机1的地址即202,113.12,111,源MAC地址为路由器F0/1口的mac地
址,即1B-64-E1-33-81-3C。
68.在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,贝以)。
A、设备号小的优先级高
B、每个设备使用总线的机会相等
C、设备号大的优先级高
D、每个设备的优先级相等
答案:B
解析:如果每次计数从上一次计数的中止点开始,即为循环优先级,各个部件使
用总线的机会将相等。
69.以下说法正确的是()。
A、防火墙能防范新的网络安全问题
B、防火墙不能防范不通过防火墙的连接攻击
C、防火墙能完全阻止病毒的传播
D、防火墙能防止来自内部网的攻击
答案:B
解析:若一个连接攻击不通过防火墙,那么防火墙就没有防范的实际意义。
70.在TCP/IP体系结构中()属于应用层协议。
A、UDP
B、IP
C、ARP
D、DNS
答案:D
解析:DNS域名解析,是一种用于解析域名对应IP地址的服务,属于应用层。
71.已知一个顺序存储的线性表,设每个结点需占m个存储单元,若第一个结点
的地址为dal,则第I个结点的地址为()
A、da1+(l-1)*m
B\da1+l*m
C、da1-l*m
D、da1+(l+1)*m
答案:A
解析:每个结点需占m个存储单元,若第一个结点的地址为dal,则第I个结点
的地址为dal+(I-1)*mo
72.在下面关于RISC指令系统不正确的表述是()。
A、选取使用频率低的一些复杂指令,指令条数多
B、指令长度不固定
C、指令格式种类多
D、只有取数/存数指令访问存储器
答案:A
解析:RISC结构的最大特点是指令系统简单。其设计原则是使计算机的结构更
加简单、更加合理,使系统达到最高的有效速度。RISC技术的特点是:(1)采用
高效的流水线操作。(2)指令格式的规格化和简单化。(3)采用面向寄存器堆的指
令。(4)采用装入/存储指令结构。
73.微型计算机中,ROM是()。
A、顺序存储器
B、高速缓冲存储器
C、随机存取存储器
D、只读存储器
答案:D
解析:内存储器分为随机存储器RAM和只读存储器ROM。所以本题答案为D。
74.(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算
机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常
以()为单位来描述。
A、宽带
B、主频
C、字长
D、存储容量
答案:C
75.下列关于网管系统的描述中,正确的是()。①网管软件有告警管理功能,
如设备端口的UP/DOWN变化,可以通过Trap消息反馈给网管软件,使网络管理
员能够及时发现何处网络故障②网管软件有性能管理功能,对设备CPU/内存的
占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈
进行分析③网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、
恢复等,使得网络管理员可自动批量地对配置文件进行备份④网管软件可以根据
用户需求,定期输出报表,为后期网络优化提供参考
A、②③
B、①②④
C、①②③④
D、①②③
答案:C
解析:本体考查考生对网络管理基本概念的掌握。
76.现有模拟信号频率范围为OMhzIOMhz,根据奈奎斯特采样定理,采样频率必
须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传
输的最大数据速率为()Mbpso
A、8
B、10
C、16
D、20
答案:D
77.模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,
而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,
下面选项中不属于模拟信号调制为模拟信号方法的是()。
A、调波
B、调幅
C、调频
D\调相
答案:A
解析:*模拟信号调制为模拟信号的方法有:调幅(AM):依据传输的原始模拟
数据信号变化来调整载波的振幅。调频(FM):依据传输的原始模拟数据信号变
化来调整载波的频率。调相(PM):依据传输的原始模拟数据信号变化来调整载
波的初始相位。
78.二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该
地主要工业是微电子工业,它也是()的发源地。
A、大型计算机
B、通用计算机
C、小型计算机和微处理机
D、微处理机
答案:B
解析:二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。
该地主要工业是微电子工业(新兴电子工业),它也是通用计算机(激光技术、微
处理机、影像游艺机、家用计算机、无线电话、袖珍计算机等新技术和高科技产
品)的发源地。
79.在进行交换机的本地配置时,交换机Cons。Ie端口连接到计算机的()。
A、RS-232端口
B、以太网接口
G1394接口
D、LTP端口
答案:A
解析:RS-232是现在主流的串行通信接口之一,它被广泛用于计算机串行接口
外设连接。
80.冯•诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU区分
它们的依据是()。
A、指令操作码的译码结果
B、数补码
C、指令周期的不同阶段
D、指令和数据所在的存储单元
答案:C
解析:在取指周期读出的是指令,在执行周期读出的是数据。
81.防火墙提供的接入模式不包括()。
A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式
答案:D
解析:防火墙提供的接入模式包括:透明接入、NAT模式、路由模式(网关模式)、
混合模式。
82.数据的逻辑独立性是指()。
A、内模式改变,外模式和应用程序不变
B、内模式改变,模式不变
C、模式改变,内模式不变
D、模式改变,外模式和应用程序不变
答案:D
解析:数据库的逻辑独立性,是指模式改变的时候,外模式和应用程序不变,只
需要修改的是模式与外模式之间的映象
83.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,
将会向源主机回应ICMPO报文。
A、EchoRequest
B、EchoRepIy
GTTL-Exceeded
DvPort-UnreachabIe
答案:B
解析:源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报
文后,将会向源主机回应ICMPEchoReply报文。
84.在0存储结构中,数据结构中元素的存储地址与其关键字之间存在某种映射
关系。
A、树形存储结构
B、链式存储结构
C、索引存储结构
D、散列存储结构
答案:D
解析:散列存储结构中是根据设定的哈希函数和处理冲突的方法将一组关键字映
像到一个连续的地址集上,并以关键字在地址集中的象作为记录在表中的存储位
置。而树形存储结构、链式存储结构和索引存储结构中关键字在结构中的相对位
置是随机的。
85.下列SQL99特性的叙述中,哪一条是错误的()。
A、行类型和数组类型也称为非用户定义类型
B、行类型对应于应用对象模型中的元组构造器
C、数组类型对应于应用对象模型中的集合
D、SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定
义类型
答案:A
解析:行类型和数组类型不是非用户定义类型。
86.已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)
=key%7计算散列地址,并散列存储在散列表A[0....6]中,若采用线性探测方法
解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为()。
A、1.5
B、1.7
C、2.0
D、2.3
答案:C
解析:38%7=3(第1次出现3,无冲突,放在位置3,查找次数为1)25%7=4(第
1次出现4,无冲突,放在位置4,查找次数为1)74%7=4(第2次出现4,有冲
突,放在位置5,查找次数为2)63%7=0(第1次出现0,无冲突,放在位置0,
查找次数为1)52%7=3(第2次出现3,有冲突,发现冲突3,4,5,故只能放
到6,查找次数为4)48%7=6(第1次出现6,有冲突,发现冲突6,1,故只能
放到1,查找次数为3)结果:(1+1+2+1+4+3)+6=2。
87.要在页面中设置单选按钮,可将type属性设置为()。
A、radio
B、option
C、checkbox
D、check
答案:A
解析:radio定义单选按钮。
88.已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当
折半查找值为90的元素时,经过0次比较后查找成功。
A、2
B、3
C、4
D、5
答案:A
解析:根据二分法查找的查找过程,首先将90与表中中间的元素50进行比较,
由于90大于50,所以在线性表的后半部分查找。第二次与比较的元素是后半部
分的中间元素,即90,这时两者相等,即查找成功。
89.“三网融合”的三网是指()。
A、电信网'广播电视网、互联网
B、物联网、广播电视网、电信网
C、物联网、广播电视网、互联网
D、物联网、电信网、互联网
答案:A
解析:三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、
下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务
范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视
等多种服务。三合并不意味着三大网络的物理合一,而主要是指高层业务应用的
融合。
90.SQL语句中不是查询计算函数的是()。
A、Abs
B、Max
C、Sum
DvAvg
答案:A
解析:SQL语句中常见的查询计算函数包括:统计记录数count函数、求和函数
sum、求平均值函数avg、求最大值函数max、求最小值min函数。
91.某一网络由于网关故障不能进行Internet接入,采用抓包工具捕获的结果如
下图所示。网关的IP地址可能为()。
['.....................,;
・tdttfv*8;QCMxeane8
■f户℃①&二y®,B.P・
NM«M41«•<•\l«f«
•71.MMMMlu».14S;fy.7«?rail
«••*”*:“:《•roMkMt•0«**tutM,T・”
•0<*«*Mtnt.MI.V.M*T»MW,3.U«
vo>.•0«**2tellm24S.v.u
flI.Mm)CCMyat4iC_M;tO:X<MMMM»m.xi.v.M?Tell
bM4cMMwhe2,Tillat.MI.V.LU
1>,.・71»40C8M»«h*tT«HE.MXEX
«4M«t«MlTellnv.?41.v.i»o
»>>9«dc«at•0«**MtT.H“,.•,.3
HTy«rC<w_M;tf:M•TM«C41T•0MhoP▼■H
8gWn*.24S.«7.M?nt.24S.«7.«i
8-M,“11m.34).e7.xa"
言
““rW3
三£8
8W8S8W
80:£88
3',•3.8M84I8
M“
8二.€
A、219,245.67.74
B、219,245.67.211
C、219,245.67.238
D、219,245.67.78
答案:A
解析:题干中的报文分析。此为不同节点以广播的形式请求219.245.67.74的M
AC地址,是典型的ARP请求。题干中描述该网络由于网关故障不能进行Intern
et接入,固然网络内部节点需要寻找网关IP对应的MAC地址,此图图中可以看
到不同节点请求219.245.67.74的MAC地址,那么219,245.67.74最有可能是网
关的角色。
92.二叉树使用二叉链表存储,若p指针指向二叉树的一个结点,当p->lchild=
NULL时,则()。
A、p结点左儿子为空
B、p结点有右儿子
C、p结点右儿子为空
D、p结点有左儿子
答案:A
解析:若一个树的左右子树为空,即以null表示。
93.在网络综合布线中,建筑群子系统之间最常用的传输介质是()。
A、光纤
B、5类UTP
C、同轴电缆
D、CAT-6
答案:A
解析:建筑群子系统之间常用的传输介质是光纤
94.将数据从FTP客户传输FTP服务器上,称为()。
A、数据下载
B、数据上传
C、宽带连接
D、FTP服务
答案:B
解析:FTP协议叫作文件传输协议,主要用在文件的上传和下载当中,将数据从
FTP客户传输FTP服务器上,称为数据上传。
95.在计算机领域中通常用MIPS来描述()。
A、计算机的可运行性
B、计算机的运算速度
C、计算机的可靠性
D、计算机的可扩充性
答案:B
解析:在计算机领域中,计算机的运算速度是指计算机每秒钟能执行的指令数.
一般以每秒所能执行的百万条指令数来衡量,单位为每秒百万条指令(MIPS)。
96.下图是使用wireshark抓取一^TCP数据报文段的截图(注意wireshark中
的数据不包含FCS的4个字节)
14:552bytt»onwire(4416bits),S52byt”c«ptur«d(4416bits)oninterface9
EtMnwtII,Src:sbou_e9::4«(5c:dd:70:»9;«0:4«),Ost:Giga-8yt_76:39:5b(lc:lb:6d:76:39:50)
InternetProtocolVersionA,5rc:99,Dst:S1
TraosalssionControlProtocol,SrcPort:%OstPort:4193,Seq:1.Ack:7142,l<n:498
.则
此TCP报文段可以传送的数据部分最大为()字节。
A、552
B、512
C、498
D、450
答案:C
解析:由图可知,该帧的大小为552字节,由于传输层TCP数据段头部最小长度
为20字节,网络层IP数据包头部最小长度为20字节,数据链路层除去FCS校
验字段的长度大小为6+6+2,所以可以得出该TCP报文段可以传送的数据部分最
大为498字节,计算公式为:552-20-20-6-6-2=498o
97.若用一个大小为6的数组来实现循环队列,且当前rear和front的值分别0
和3。当从队列中删除一个元素,再加入两个元素后,rear和front的值分别为
()。
A、2和4
B、1和5
C、4和2
D、5和1
答案:A
解析:大小为6的数组:下标从0-5;从前面出队,从后面入队front(前面)=3
rear(后面)=0当出队列中删除一个元素,也就是出队,即千ront+1:=4,再插入
两个元素,即rear+2=2大小为6的数组:下标从0-5;从前面出队,从后面入
队front(前面)=3rear(后面)=0当出队列中删除一个元素,也就是出队,即千r。
nt+1:=4,再插入两个元素,即rear+2=2。
98.网络中所使用的互联设备HUB称为()。
A、集线器
B、路由器
C、服务器
D、网关
答案:A
解析:集线器成为HUB。
99.统一资源定位符http:〃home.itct./main/index,html的各部分名称中,按
从左至右顺序排序的是()。
A、主机域名,协议,目录名,文件名
B、协议,目录名,文件名,主机域名
C、协议,主机域名,目录名,文件名
D、目录名,主机域名,协议,文件名
答案:C
解析:统一资源定位符http:〃home.itct./main/index,html的各部分名称中,
按从左至右顺序排序的是协议,主机域名,目录名,文件名。
100.对于任何一棵二叉树T,如果其终端结点数为n0,度为2的结点为n2,则
0O
A、n0=n2+1
B、n2=n0+1
C、n0=2n2+1
D、n2=2n0+1
答案:A
解析:对于任何一棵二叉树T,如果其终端结点数为n0,度为2的结点为n2,
则n0=n2+1o
101.时序电路的作用是0。
A、给出各种时间信号
B、给出各种控制信号
C、给出执行指令的地址信号
D、给出计算机中各种时间顺序信号
答案:D
解析:时序电路,它是由最基本的逻辑门电路加上反馈逻辑回路(输出到输入)
或器件组合而成的电路,与组合电路最本质的区别在于时序电路具有记忆功能。
时序电路的特点是:输出不仅取决于当时的输入值,而且还与电路过去的状态有
关。时序电路的内部逻辑确定什么情况下发送什么信号,通过时序电路可以控制
计算机的各个部件按我们规定的顺序运作。
102.数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关
系在哪些属性上建什么样的索引”这一设计内容应该属于()设计阶段。
A、概念设计
B、逻辑设计
C、物理设计
D、全局设计
答案:C
解析:数据库的物理设计指:教据库存储结构和存储路径的设计,即将数据库的
逻辑模型在实际的物理存储设备中加以实现,从面建立一个具有较好性能的物理
数据库,该过程依赖于给定的计算机系统。在这一阶段,设计人员需要考虑数据
库的存储问题,即所有数据在硬件设备上的存储方式管理和存取数据的软件系统
数据库存储结构,以保证用户以其所熟悉的方式存取数据以及数据在各个位置的
分布方式等。
103.原码两位乘中,符号位单独处理,参加操作的数是0。
A、原码
B、补码
C、绝对值的原码
D、绝对值的补码
答案:D
解析:原码两位乘中,符号位单独处理,但运算过程中可能需要进行“减被乘数
绝对值”的操作,计算机中减法一般通过补码加法来实现,故原码两位乘运算过
程中参加操作的数是绝对值的补码。
104.某数在计算机中用8421码表示为011110001001,其真值是()。
A、789
B、789H
C、1929
D、11110001001B
答案:A
8421码由4位二进制
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 音乐文化节二年级参与计划
- 江苏纯pu球场施工方案
- 化学工艺有机合成反应试题集
- 与乙肝病人的沟通护理
- 电线电缆基础知识
- 项目费用申请方案范本
- 学守则懂规范
- 机场施工方案范本
- 反诈知识我知道幼儿园
- 快递行业客户服务质量提升措施
- 人教版高中数学新教材详细目录
- 6MW光伏发电项目报价清单表(全项)
- 思想政治素质和品德考核表
- 《糖尿病诊疗规范》
- 中国古代宗教课件
- 比亚迪f3维修手册13.全车电路图
- 复印病历资料申请表
- GB/Z 41561-2022ISO 8124-1、EN 71-1和ASTM F963标准机械物理性能差异比对
- GB/T 34560.2-2017结构钢第2部分:一般用途结构钢交货技术条件
- 2023年甘肃能源化工投资集团有限公司招聘笔试模拟试题及答案解析
- 大客户销售谋略课件
评论
0/150
提交评论