




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(全新)国网天津电力招聘(计算机类)近年考试真题汇总
(含解析)
一、单选题
1.下面不采用虚电路服务的网络是()。
A、ATM
B、帧中继
C、X.25
D、Internet网络
答案:D
解析:ABC三个选项均提供的是虚电路的网络服务。
2.使用Web方式收发电子邮件时,以下描述错误的是()。
A、无须设置简单邮件传输协议
B、可以不输入帐号密码登录
C、邮件可以插入多个附件
D、未发送邮件可以保存到草稿箱
答案:B
解析:使用WEB方式收发邮件需要输入账号和密码进行登录。
3.控制相关的发生是由于0。
A、一条指令产生的结果是一条后继指令的需求
B、处理转移分支引起的
C、在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关
D、以上都不是
答案:B
解析:程序的相关性主要分为数据相关、控制相关和资源相关三类。控制相关:
是语句执行次序在运行前不能确定的情况。它一般是由转移指令引起的,只有在
程序执行到一定的语句时才能判断出语句的相关性。控制相关常使正在开发的并
行性中止,为了开发更多的并行性,必须用编译技术克服控制相关。
4.硬盘存储器在寻找数据时0。
A、盘片不动,磁头运动
B、盘片运动,磁头不动
C、盘片、磁头都运动
D、盘片、磁头都不动
答案:C
解析:磁盘以恒定转速旋转。悬挂在头臂上具有浮动面的头块(浮动磁头),靠加
载弹簧的力量压向盘面,盘片表面带动的气流将头块浮起。头块与盘片间保持稳
定的微小间隙。经滤尘器过滤的空气不断送入盘腔,保持盘片和头块处于高度净
化的环境内,以防头块与盘面划伤。根据控制器送来的磁道地址(即圆柱面地址)
和寻道命令,定位电路驱动器将磁头移至目标磁道上。
以下算法中加下划线语句的执行次数为().
in(m=0*i*j;
fbr(i=I;i<=n;i++)
for(j=1;j<=2周
mH;
AN(N+1)
BN
CN+1
D
5.
A、A
B、B
C、C
D、D
答案:A
语句的执行次数为:之分1=力2/=2、>=〃5+1)。
I
解析:
6.下列说法中,不正确的是()。
A、概念模型与数据模型无关,比模式更抽象
B、视图也是一种数据库安全性控制的方法
C、安全性可防范非法用户和非法操作.完整性可防范不合语义的数据
D、SQL语言不是完备的关系数据语言
答案:D
解析:所谓完备的关系数据语言是指能够实现关系代数的五种基本操作的关系数
据语言。SQL语言也能够实现关系代数的五种基本操作,因此,SQL语言是完备
的关系数据语言。
7.ARP协议属于()层。
A、传输层
B、网络层
C、会话层
D、应用层
答案:B
8.在内网中部署()可以最大限度防范内部攻击。
A、防火墙
B、数据库审计系统
C、邮件过滤系统
D、入侵检测系统
答案:D
解析:本题考查的是防火墙和入侵检测方面的基础知识。防火墙能够对进出公司
网络的数据进行过滤等相应处理,但是不能发现和防止内网用户相互之间的攻击,
而入侵检测则能够完成这一工作。
9.设计多道批处理系统时,首先要考虑的是()。
A、灵活性和可适应性
B、系统效率和吞吐量
C、交互性和响应时间
D、实时性和可靠性
答案:B
解析:多道批处理系统能极大地提高计算机系统的工作效率,提高系统的吞吐率,
这是它的主要优点,也是它首要考虑的方面。
10.数据库设计包括需求分析,概念结构设计、逻辑结构设计、物理结构设计等
阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。
A、需求分析
B、概念结构
C、逻辑结构设计
D、物理结构设计
答案:C
解析:逻辑结构设计阶段的任务是将概念结构设计阶段所得到的概念模型转换为
具体DBMS所能支持的数据模型(即逻辑结构),并对其进行优化。逻辑结构设计
一般分为三步进行:(1)从E-R图向关系模式转化⑵数据模型的优化⑶关系视
图设计。
11.常用的距离矢量路由协议是()。
A、BGP4
B、ICMP
GOSPF
D、RIP
答案:D
解析:距离矢量路由协议使用距离作为衡量路径好坏的标准。通常这个距离被称
为跳数(hopcount)o典型的协议就是RIP,ospf是链路状态路由协议。
12.非空的循环单链表FIRST的尾结点(由P所指向)满足:0o
A、P—>EXT=NULL;
B、P=NULL;
GP—NEXT-FIRST;
D、P=FIRST;
答案:C
解析:循环单链表是单链表的一种特殊形式,其结构特点是链表中最后一个结点
的指针域不再是结束标记(NULL),而是指向链表中的第一个结点,从而使链表形
成一个环。在本题中,FIRST指向循环单链表的首结点,P指向尾结点,可知P
—>NEXI=FIRSTO
13.laaS计算实现机制中,系统管理模块的核心功能是。。
A、负载均衡
B、监视节点的运行状态
G应用API
D、节点环境配置
答案:A
解析:在简化的laaS实现机制中可以分为5个模块,用户交互接口向应用以We
bServices方式提供访问接口,获取用户需求。服务目录是用户可以访问的服务
清单。系统管理模块负责管理和分配所有可用的资源,其核心是负载均衡。配置
工具负责在分配的节点上准备运行环境。监控统计模块负责监视节点的运行状态,
并完成用户使用节点情况的统计。
14.一台10M的集线器连接了5台PC,PC机均安装了100M网卡,每台PC能分配
到的带宽最大为()。
A、10M
B、2M
C、20M
D、100M
答案:B
解析:集线器共享带宽,即10M/5=2M。
15.访问一个网站速度很慢有多种原因,首先应该排除的是()。
A、网络服务器忙
B、通信线路忙
C、本地终端感染病毒
D、没有访问权限
答案:D
解析:首先用户可以访问到网站,只是速度很慢,因此可以肯定有访问权限。首
先排除Do
16.某网段的主机地址为192.168.32.100/28,则该地址在路由表中的匹配路由
条目是()。
A、192,168.32,0/28
B、192,168.32.128/26
G192.168.32.96/28
D、192,168.32.192/26
答案:C
解析:*给出一个可用主机地址,求该地址在路由表中的匹配路由条目的意思就
是求该地址的网络地址,路由表中的路由条目都是某个网段的网络地址和掩码组
成。由主机地址192.168.32.100/28可知,100对应的二进制是0110/0100,所
以该网段的网络地址是0110/0000--96o
17.DMA是在()之间建立的直接数据通路。
A、主存与外设
B、CPU与外设
C、外设与外设
D、CPU与主存
答案:A
解析:DMA方式,有时也称为直接内存操作。CPU根本不参加传送操作,是在主
存和外设之间建立的直接数据通路。
18.SQL语言是0语言。
A、网络数据库
B、层次数据库
C、关系数据库
D、非数据库
答案:C
解析:结构化查询语言简称SQL,是一种特殊目的的编程语言,是一种数据库查
询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时
也是数据库脚本文件的扩展名。
19.通过指针链接来表示和实现实体之间联系的模型是()。
A、关系模型
B、层次模型
C、网状模型
D、层次和网状模型
答案:D
解析:关系模型用表的集合来表示数据和数据间的联系。层次模型以树结构表示
数据间的关系,网状模型以图结构来表示数据间的关系,它们都是通过指针链接
实现的。
20.以下加密算法中,不属于对称加密算法的是()。A.流密码
A、IDE
B、
C、DES
D、量子密码
答案:D
解析:对称加密算法加密解密密钥相同。序列密码也称为流密码(StreamCiphe
r),它是对称密码算法的一种。序列密码具有实现简单'便于硬件实施,加解
密处理速度快、没有或只有有限的错误传播等特点。量子密码术用当前的物理学
知识来开发不能被破获的密码系统,即如果不了解发送者所使用的密钥,接受者
几乎无法破解并得到内容。
21.Windows7操作系统是一种单用户()的操作系统
A、单任务
B、分时
C、实时
D、多任务
答案:D
解析:Windows7操作系统是单用户多任务操作系统。
22.指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现0。
A、堆栈寻址
B、程序的条件转移
C、程序的无条件转移
D、程序的条件或无条件转移
答案:D
解析:堆栈寻址是顺序寻址方式。程序要实现转移可以通过跳跃寻址方式或函数
调用方式。程序的转移包含条件转移和无条件转移。
23.有关交换技术的论述,正确的是()。
A、电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,
这条通路可以与别的通信方共享
B、现有的公用数据网都采用报文交换技术
C、报文交换可以满足实时或交互式的通信要求
D、分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收
端再将各分组重新装成一个完整的报文
答案:D
解析:电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,
这条通路不可以与别的通信方共享,A错误;现有的公用数据网都采用分组交换
技术,B错误;分组交换可以满足实时或交互式的通信要求,C错误;选D。
24.下面关于Prim算法和KruskAI算法的时间复杂度正确的是()。
A、Prim算法的时间复杂度与网中的边数有关,适合于稀疏图
B、Prim算法的时间复杂度与网中的边数无关,适合于稠密图
C、KruskAI算法的时间复杂度与网中的边数有关,适合于稠密图
D、KruskAI算法的时间复杂度与网中的边数无关,适合于稀疏图
答案:B
Prim算法的时间复杂度为。(/),与网中的边数无关,适合于稠密图।KruskAI的算法
复杂度为0(eloge).与网中的边数有关,适合于稀疏图.
解析:
25.主存用来存放()。
A、数据
B、程序
C、微程序
D、程序和数据
答案:D
解析:主存用来存放正在进行的程序和数据。
26.二维数组A的每个元素是由6个字符组成的串,其行下标i=0,1,8,
列下标j=1,2,10o设每个字符占一个字节。若A按行先存储,元素A[8,
5]的起始地址与当A按列先存储时起始地址相同的元素是()。
A、A[8,5]
B、A[3,10]
C\A[5,8]
D、A[0,9]
答案:B
解析:元素A[8,5]的起始地址与当A按列先存储时的A[i,j]元素的起始地址
相同,即8X10+57=(j-1)X9+i,将四个答案代入可得正确答案。
27.电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。
A、计算机的用途分类
B、计算机的使用方式分类
C、信息的形式和处理方式分类
D、计算机的系统规模分类
答案:C
解析:根据计算机的用途可分为通用计算机和专用计算机;根据计算机系统的规
模可分为巨型机、大型机、中型机、小型机、微型机等;根据信息的形式和处理
方式可分为电子数字计算机、电子模拟计算机,也可以有数模混合计算机。
28.若有18个元素的有序表存放在一维数组A[19]中,第一个元素放A[1]中,现
进行二分查找,则查找A[3]的比较序列的下标依次为()。
A、9,5,3
B、9,5,2,3
C、1,2,3
D、9,4,2,3
答案:D
解析:二分查找的基本思想是将n个元素分成大致相等的两部分,取中间位置的
节点值与关键字做比较,如果相等,则查找成功;如果关键字的值小于中间节点,
则只要在数组的左半部分继续搜索,重复与中间值进行比较,直至查找成功或失
败;如果关键字大于中间值,则只要在数组的右半部搜索即可。
29.假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行
一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,
c,a,dC.E,c,
Avd,a
B、c,
C、
Dva,d
答案:A
解析:a,B进栈(SS),B出栈(X),输出“B”,c进栈(S),c出栈(X),输出“c”,
d,E进栈(SS),E,d,a出栈(XXX),输出“E,d,a”,所以结果为B,c,E,
d,a0
30.下列不属于SQL数据操纵功能范围的语句是0。
A、SELECT
B、CREATETABLE
GDELETE
D、INSERT
答案:B
解析:数据操纵功能包括数据查询和数据更新两大操作,其中数据更新又包括插
入、删除和修改三种操作:SELECT属于数据查询操作;DELETE属于数据删除操
作;INSERT属于数据更新操作:而CREATETABLE属于数据定义操作。
31.以下关于DoS攻击的描述中,错误的是()。
A、是一种对网络危害巨大的恶意攻击
B、最常见的DoS攻击有计算机网络宽带攻击和连通性攻击
C、以导致受攻击系统无法处理正常用户的请求为目的
D、以扫描受攻击系统上的漏洞为目的
答案:D
解析:DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称
为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击
有计算机网络宽带攻击和连通性攻击
32.一个队列的入列序为ABCD,则队列的可能输出序列为()oA.DCBA.B.ABC
A、
B、ADC
C、
D、CBDA
答案:B
解析:队列为先进先出,所以入队和出队序列相同。
33.下列校验码中,正确的奇校验码是()。
A、11011011
B、11010010
C\10000001
D\11011001
答案:D
解析:奇校验码要保证1的个数是奇数个,A、B、C中一个1的个数都是偶数个。
34.设数组ta[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾
指针,则执行出队操作后其头指针front的值为()。
A、front=front+1
B、front二(front+1)%(m-1)
C、front二(front-1)%m
D、front二(front+1)%M
答案:D
解析:对于循环队列出队的操作就是队头指针后移,即+1。但对于循环队列要对
队列长度求余才能得到指针的位置。具体的操作语句为front=(front+1)%mo
35.目前我们所说的个人台式商用机属于0。
A、巨型机
B、中型机
C、小型机
D、微型机
答案:D
解析:微型计算机简称“微型机”“微机”,由于其具备人脑的某些功能,所以
也称其为“微电脑”。微型计算机是由大规模集成电路组成的、体积较小的电子
计算机。它是以微处理器为基础,配以内存储器及输入输出(I/O)接口电路和相
应的辅助电路而构成的裸机。
如下困所示,若低位地址(A0〜All)接在内存芯片地址引脚上,高位地址(A12~A19)进行
片选译码(其中.A14和A16没有梦加译码),且片选信号低电平有效,则对下图所示的
译码电路,不II于此译码空间的地址是().
A、ABOOOH~ABFFFH
B、BBOOOH~BBFFFH
C、EFOOOH~EFFFFH
D、FEOOOH~FEFFFH
答案:D
解析:部分译码即用除片内寻址外的高位地址的一部分来译码产生片选信号。部
分译码法较全译码法简单,但存在地址重叠区。这是一个部分译码的片选信号,
高8位地址中有2位(A14和A16)没有参与译码,根据译码器电路,译码输出的
逻辑表达式应为:CS=A19(A18+A17)A15A13A12
37.在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工
作区。
A、程序计数器
B、累加寄存器
C、程序状态寄存器
D、地址寄存器
答案:B
解析:寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。寄
存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。在
CPU中增加寄存器的数量,可以使CPU把执行程序时所需的数据尽可能地放在寄
存器件中,从而减少访问内存的次数,提高其运行速度。但是,寄存器的数目也
不能太多,除了增加成本外,由于寄存器地址编码增加也会相对增加指令的长度。
CPU中的寄存器通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息
的寄存器、存放状态信息的寄存器和其他寄存器等类型。程序状态寄存器用于记
录运算中产生的标志信息,典型的标志为有进位标志位、零标志位、符号标志位、
溢出标志位和奇偶标志等。地址寄存器包括程序计数器、堆栈指示器、变址寄存
器和段地址寄存器等,用于记录各种内存地址。程序计数器用于存放指令的地址。
当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要
取的指令。当程序出现转移时,则将转移地址送入PC,然后由PC指向新的程序
地址。累加寄存器是一个数据寄存器,在运算过程中暂时存放被操作数和中间运
算结果,累加器不能用于长时间地保存一个数据。
38.传输层的主要功能是()。
A、定义物理地址
B、建立端到端连接
C、在终端设备间传送比特流,定义了电压、接口,电缆标准和传输距离等
D、将数据从一个主机传送给另一个主机
答案:B
解析:传输层最主要的功能是建立端到端的传输。
39.启动IE浏览器后,将自动加载(请作答此空);在IE浏览器中重新载入当
前页,可通过()的方法来解决。
A、空白页
B、常用页面
C、最近收藏的页面
D、IE中设置的主页
答案:D
解析:启动IE浏览器后,将自动加载IE中设置的首页。通常可以通过刷新来重
新加载当前页面。
40.以下关于Cache的叙述中,正确的是()。
A、Cache的设计目标是容量尽可能与主存容量相等
B、在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因
素
CxCache的设计思想是在合理成本下提高命中率
D、CPU中的Cache容量应大于CPU之外的Cache容量
答案:C
解析:Cache是一个高速小容量的临时存储器,可以用高速的静态存储器(SRAM)
芯片实现,可以集成到CPU芯片内部,或者设置在CPU与内存之间,用于存储C
PU最经常访问的指令或者操作数据。Cache的出现是基于两种因素:首先是由于
CPU的速度和性能提高很快而主存速度较低且价格高,其次是程序执行的局部性
特点。因此,才将速度比较快而容量有限的SRAM构成Cache,目的在于尽可能
发挥CPU的高速度。很显然,要尽可能发挥CPU的高速度,就必须用硬件实现其
全部功能。
41.在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);
当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请
求报文后给予响应,响应报文的目的地址为0
A、本地ARP缓存
B、本地hosts文件
C、本机路由表
D、本机DNS缓存
答案:A
解析:在构建以太帧时需要目的站点的物理地址,源主机首先查询本地ARP缓存;
当没有目的站点的记录时源主机发送请求报文,目的地址为广播地址;目的站点
收到请求报文后给予响应,响应报文的目的地址为源主机MAC地址。
42.某网络拓扑结构及接口的地址信息分别如下图和下表所示,S1和S2均为二
层交换机。当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源
IP地址为(),源MAC地址为(请作答此空)。
A、01_23_45_67_89-AB
B、94-39-E5-DA-81-57
C、42-47-B0-22-81-5B
D、1B-64-E1-33-81-3C
答案:D
解析:当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源IP
地址为主机1的地址即202,113.12,111,源MAC地址为路由器F0/1口的mac地
址,即1B-64-E1-33-81-3C。
43.数据库三级模式体系结构的划分,有利于保持数据库的()。
A、结构规范化
B、数据安全性
C、数据独立性
D、操作可行性
答案:C
解析:在数据库系统中提出三级模式与二级映像主要是为了保证数据的独立性。
44.在数据结构中,与所使用的计算机无关的是数据的()结构。
A、逻辑
B、存储
C、逻辑和存储
D、物理
答案:A
解析:物理结构又称存储结构。逻辑结构描述的是数据元素之间的关系,与所使
用的计算机无关,而存储结构是逻辑结构在计算机中的表示,与具体使用的计算
机有关。
45.下面哪项不是数据库系统必须提供的数据控制功能?()
A、并发控制
B、可移植性
C、完整性
D、安全性
答案:B
解析:RDBMS提供了数据控制功能:①数据的安全性控制数据的安全性控制是指
采取一定的安全保密措施以确保数据库中的数据不被非法用户存取。例如,RDB
MS提供口令检查或其他手段来验证用户身份,合法用户才能进入数据库系统:R
DBMS提供用户等级和数据存取权限的定义机制,系统自动检查用户能否执行这
些操作,只有检查通过后才能执行允许的操作。②数据的完整性控制数据的完整
性控制是指RDBMS提供必要的功能确保数据库数据的正确性、有效性和一致性。
③数据的并发控制数据的并发控制是指RDBMS必须对多用户并发进程同时存取、
修改数据的操作进行控制和协调,以防止互相干扰而得到错误结果。
46.ASCII码是对()进行编码的一种方案,它是美国标准信息交换代码的缩写。
A、字符
B、汉字
C、声音
D、图形符号
答案:A
解析:ASCII码是对字符进行编码的一种方案,它是美国标准信息交换代码的缩
写。
47十六进制数(AB):$变换为等值的二进制数是().
A、10101011
B、11011011
C、11000111
D、11110000
答案:A
(A10)^(IOIO)2;(BJUFC1011)lo
解析:
48.在ISO的OSI模型中,传输层提供(4)的数据传送。
A、主机之间
B、网络之间
C、数据链路之间
D、物理键路之间
答案:A
解析:流量控制功能用以保持数据单元的发送速率与接收速率的匹配,以免发生
信息“拥挤”或“堵塞”现象。数据链路层、网络层和传输层均需采用流量控制。
传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信,建立、维
护和拆除端到端连接是传输层的主要功能之一。路由选择(也称路径控制)是网
络层的重要功能之一,它是指网络中的节点根据网络的具体情况(可用的数据链
路、各条链路中的信息流量),按照一定的策略(如传输时间最短、传输路径最
短等)选择一条通往数据终端设备的最佳路由。传输层的主要目的是在源主机和
目的主机之间提供可靠的端到端通信。为网络层实体提供数据发送和接收功能和
过程的是网络层的下一层,即数据链路层。
49.下面关于网桥的说法,不正确的是()。
A、网桥工作在数据链路层,对网络进行分段,并将2个物理网络连接成1个逻
辑网络
B、网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴
C、网桥可以连接数据链路层协议不同的局域网
D、网桥要处理其收到的数据,增加了传输时延
答案:B
解析:网桥可以隔绝冲突域,但是不能阻止广播风暴。
50.当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。
A、均相等
B、均互不相等
C、不一定相等
D、其他
答案:A
解析:单源最短路径问题是指:从已知图G=(V,E)中找出某给定的源结点SGV
到V中的每个结点的最短路径。当各边上的权值均相等时,BFS算法可用来解决
单源最短路径问题。
51.下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是
Oo
A、堆排序
B、冒泡排序
C、快速排序
D、直接插入排序
答案:D
解析:起泡排序和堆排序一趟排序后,在序列两端应该有最大或最小值。快速排
序一趟排序后,用来划分的元素位置不变。直接插人排序在已经排序好的序列的
适当位置上插入关键字,因此可能需要移动元素。
52.以太网控制策略中有(请作答此空)种监听算法,其中有一种是若信道空闲,
立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是()
A、2
B、3
C、4
D、5
答案:B
解析:以太网控制策略中有三种监听算法,分别为非坚持型监听算法、1-坚持型
监听算法,和P坚持型监听算法。非坚持型监听算法介质利用率低,减少了冲突
概率。
53.常用的虚拟存储系统由()两级存储器组成。
A、主存一辅存
B、快存一主存
C、快存一辅存
D、通用寄存器一主存
答案:A
解析:虚拟存储系统的两级存储方式为:主存一辅存。三级存储器为:高级缓冲
存储器一主存.辅存。
54.IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()o
A、标识不同的上层协议
B、通过按字节计算来进行差错控制
C、控制数据包在网络中的旅行时间
D、分段后数据包的重装
答案:D
对于大的数据,中包必须分片,为了是分片后fi锁据重装,必须侵用使用IP标识。
解析:
55.将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点
的所有子节点入队。以上操作可以实现哪种遍历()。
A、前序遍历
B、中序遍历
C、后续遍历
D、层序编历
答案:D
解析:层次遍历按照从上到下,每一层从左到右的顺序进行遍历。
56,二进制数1011+1001=()o
A、10100
B、10101
C、11010
D、10010
答案:A
因为,0+0=0|0+1=1;1+0=1.1+1=10.
所以.
1011
+1001
解析:1111
57.在数据库的概念设计中,最常用的数据模型是O。
A、形象模型
B、物理模型
C、逻辑模型
D、实体联系模型
答案:D
解析:在数据库的概念设计中,最常用的数据模型是实体联系模型。
58.下面关于临界资源的论述,正确的是()
A、并发执行的程序可以对临界资源实现共享
B、为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就
可以实现共享
C、对临界资源,应该采取互斥访问方式实现共享
D、对临界资源,应该采取同时访问方式实现共享
答案:C
解析:临界资源要求被互斥地共享,故选C。
59.DBMS的恢复管理子系统保证了事务的()。
A、独立性实现
B、一致性实现
C、隔离性实现
D、持久性实现
答案:D
解析:DBMS的恢复管理子系统保证了事务的持久性实现。
60.以下关于FTP和TFTP的描述中,正确的是(40)。
A、FTP和TFTP都基于TCP协议
B、FTP和TFTP都基于UDP协议
C、FTP基于TCP协议,TFTP基于UDP协议
D、FTP基于UDP协议,TFTP基于TCP协议
答案:C
解析:FTP基于传输层TCP协议,其端口号为控制连接21,数据连接20。TFTP
基于传输层UDP,其端口号为69。
61.设无向图G中的边的集合E={(a,b),(a,e),(a,c),(b,e),(e,d),(d,
f),(f,c)},则从顶点a出发进行深度优先遍历可以得到的一种顶点序列为0o
A、aedfcb
B、aedfbc
Cvaebcfd
Dvacfebd
答案:A
根据题干画出无向图如下:
解析:
62.计算机网络的安全是指()。
A、网络中设备设置环境安全
B、网络使用者的安全
C、网络可共享资源的安全
D、网络财产的安全
答案:C
解析:计算机网络的安全是指网络可共享资源的安全。
63.以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()
AxCache扩充了主存储器的容量
BvCache可以降低由于CPU与主存之间的速度差异造成的系统性能影响
CvCache的有效性是利用了对主存储器访问的局部性特征
D、Cache中通常保存着主存储器中部分内容的一份副本
答案:A
解析:Cache(高速缓冲存储器)是一种特殊的存储器子系统,其中复制了频繁
使用的数据以利于快速访问。Cache的出现是基于两种原因:首先是由于CPU的
速度和性能提高很快而主存速度较低且价格高,其次就是程序执行的局部性特点。
因此,才将速度比较快而容量有限的SRAM构成Cache,目的在于尽可能发挥CP
U的高速度。
64.地址总线为A15(高位)-A0(低位),若用1KX4的存储芯片组成4K字节存储
器,并且以地址总线的高位做片选,则加在各存储芯片上的地址线是()。
A、A15〜A0
B、A11-A0
GA9-A0
D、A8-A0
答案:C
IKx4芯片说明每个芯片地址数为1024个,2ml024,则每个芯片需要地址线】。根.地
址线的低10位接到各存储芯片上,即A9〜A0.
解析:
65.在地址映射方式中,动态重定位具有的特点是()。
A、很难实现主存的扩充,可采用覆盖技术来实现
B、很难实现不同作业主存信息的共享
C、地址在执行过程中是可以改变的
D,非常简单,任何计算机,任何操作系统都可以实现
答案:c
解析:在运行过程中,程序在内存中的位置可能经常要改变,此时应采用动态运
行时装入的方式,即不在程序运行之前进行逻辑地址到物理地址之间的地址转换,
而是推迟到程序执行期间进行,被称为动态重定位。
66.二叉树的第k层的结点数最多为()。
A、2K-1
B、2K+1
C、2K
D、2
答案:A
解析:二叉树第k层最多有2k-1个结点。
67.对于只在表的首尾两端进行插入操作的线性表,宜采用的存储结构是()。
A、顺序表
B、用头指针表示的单循环链表
C、用尾指针表示的单循环链表
D、单链表
答案:C
解析:本题考查的是线性表的插入与删除操作。当线性表用尾指针表示的单循环
链表存储时,很容易找到线性表的首、尾元素。此时,尾指针的后继即是线性表
的首端。
68.使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.
14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。
A、158.15.8.0/22
B、158.15.12,0/22
C、158.15.8.0/21
D、158.15.12,0/21
答案:B
69.在0存储结构中,数据结构中元素的存储地址与其关键字之间存在某种映射
关系。
A、树形存储结构
B、链式存储结构
C、索引存储结构
D、散列存储结构
答案:D
解析:散列存储结构中是根据设定的哈希函数和处理冲突的方法将一组关键字映
像到一个连续的地址集上,并以关键字在地址集中的象作为记录在表中的存储位
置。而树形存储结构、链式存储结构和索引存储结构中关键字在结构中的相对位
置是随机的。
70.假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是
A、11001011
B、10101101
G11000001
D、11001001
答案:D
解析:只有D项1的个数为偶数个,故采用是偶校验的字符码。
71.CPU芯片中的总线属于()总线。
A、内部
B、局部
C、系统
D、板极
答案:A
解析:同一部件如CPU内部连接各寄存器及运算部件之间的总线称为内部总线。
72.在TCP/IP协议族中,TCP和UDP端口的类型不包括()„
A、动态端口
B、注册端口
C、静态端口
D、公认端口
答案:C
解析:公认端口范围是17023,注册端口范围是1024-49151,动态端口范围是
49152-65535之间。
73.POP3使用端口。接收邮件报文
A、21
B、25
C、80
D、110
答案:D
74.下列部件(设备)中,存取速度最快的是()。
A、光盘存储器
B、CPU的寄存器
C、软盘存储器
D、硬盘存储器
答案:B
解析:寄存器是中央处理器内的组成部分。寄存器是有限存贮容量的高速存贮部
件,速度很快,它们可用来暂存指令、数据和地址。
75.下列有关存储器读写速度的排列,正确的是()
A、RAM>Cache>硬盘>软盘
B\Cache>RAM>硬盘>软盘
C\Cache〉硬盘>RAM>软盘
D\RAM>硬盘〉软盘》Cache
答案:B
解析:运算速度由低到高:光盘小于硬盘小于内存小于缓存Cache小于CPU中的
寄存器。
76.要在页面中设置单选按钮,可将type属性设置为()。
A、radio
B\option
C、checkbox
D\check
答案:A
解析:radio定义单选按钮。
77.将整数数组(7-6-3-5-4-1-2)按照堆排序的方式进行升序排列,请问在第一
轮排序结束之后,数组的顺序是()。
A、1-2-3-4-5-6-7
B、2-6-3-5-4-1-7
C、6-5-3-2-4-1-7
D、5-4-3-2-1-6-7
答案:C
解析:数组已经是一个大顶堆,可直接开始排序。(大顶堆:每个节点的值都不
小于自己两个左右子节的完全二叉树)每轮输出堆顶元素后,以堆中最后一个元
素代替之(由于此题要求原地排序,即不产生额外的空间,堆顶元素与最后一个
元素交换)。再将新的顶点元素不断与其子节点中大于该元素的较大者交换,直
到该元素大于其左右两个子节点,或成为叶子节点。此时将剩余元素调整成一个
7266
541254175417_2417
新的大顶推。由此得出,
第一轮结束后的顺序是:6,5,3,2,4,1,7O
78.下列关于补码除法说法正确的是()。
A、补码不恢复除法中,够减商。,不够减商I
B、补码不恢复余数除法中,异号相除时,够减商。,不够减商1
C、补码不恢复除法中,够减商1,不够减商。
D、以上都不对
答案:B
解析:补码除法(不恢复余数法/加减交替法),异号相除是看够不够减,然后上
商,够减则商0,不够减商1。
79.下列寻址方式中,执行速度最快的是()。
A、立即寻址
B、寄存器间接寻址
C、直接寻址
D、相对寻址
答案:A
解析:立即寻址方式把操作数直接放在了地址码字段中,不需要再去寻找操作数,
速度很快。
80.在键盘接口中设置移位寄存器是为了实现()。
A、串一并转换
B、并一串转换
C、字节一字转换
D、字一字节转换
答案:A
解析:键盘的输入是一位进行的,但传入主存的信息是并行的,所以,键盘接口
必须实现串行到并行的转换。
81.IPv4首部的最小长度为(请作答此空)字节;首部中IP分组标识符字段的
作用是()。
A、5
B、20
C、40
D、128
答案:B
P包必须分片,为了是分片后的数据重装,必须使用使用IP标识。
82.对某个寄存器中操作数的寻址方式称为()寻址。
A、直接
B、间接
C、寄存器
D、寄存器间接
答案:C
解析:操作数在寄存器中的寻址方式为“寄存器直接寻址”,也叫“寄存器寻址”。
当操作数的内存偏移地址在寄存器中时叫“寄存器间接寻址”。
83.EPROM是指()o
A、只读存储器
B、随机存储器
C、可编程只读存储器
D、可擦写可编程只读存储器
答案:D
解析:EPROM指的是“可擦写可编程只读存储器”。它的特点是具有可擦除功能,
擦除后即可进行再编程,但是缺点是擦除需要使用紫外线照射一定的时间。
84.若某线性表中最常用的操作是在最后一个结点之后插入一个结点和删除最后
一个结点,则下面最合适的存储方式是0。
A、单链表
B、循环双链表
C、单循环链表
D、带有尾指针的单循环链表
答案:B
解析:在链表中的最后一个结点之后插入个结点要知道终端结点的地址,所以,
单链表、单循环链表都不合适,删除最后一个结点要知道终端结点的前驱结点的
地址,所以,带有尾指针的单循环链表不合适,而循环双链表满足条件。
85.数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操
作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了
重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是0。
A、数据抽取和访问工具
B、数据仓库DB
C、数据集市
D、元数据
答案:B
解析:数据仓库通常采用3级体系结构,底层为数据仓库服务器,中间层为OLA
P服务器,顶层为前端工具,其中数据仓库服务器是核心部分。
86.中断发生时,由硬件更新程序计数器PC,而不是由软件完成,主要是为了()。
A、能进入中断处理程序并正确返回源程序
B、节省内容
C、提高处理机的速度
D、使中断处理程序易于编址,不易出错
答案:C
解析:中断发生时,由硬件保护并更新程序计数器PC,而不是由软件完成,主
要是为了提高处理机的速度
87.现有一个循环队列,其队头指针为front,队尾指针为rear,循环队列的总
长度为N,问怎么判断循环队列满了()。
A、front-rear
B、front-rear+1
Cvfront-rear%n
Dvfront—(rear+1)%n
答案:D
解析:循环队列的判满条件为front==(rear+1)%no
88.在计算机硬件系统中,Cache是()存储器。
A、只读
B、可编程只读
C、可擦除可编程只读
D、高速缓冲
答案:D
解析:为了使高速的CPU与慢速的主存储器之间能协同工作,而又不要在CPU
时序中插入等待周期,就在CPU与主存储器之间引入了高速缓冲Cache,用来存
放使用频率最高的指令和数据。通常Cache分为一级高速缓存L1和二级高速缓
存L2。目前它们都被集成在CPU的内核它,使得L2Cache与LICache在性能上
平等,从而得到更高的传输速度。这样CPU的工作速度得到了保证,从而提高了
整个系统的工作速度。
89.用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为—
A、255,255.255.0
B、255,255.250.0
G255.255.248.0
D、255,255.240.0
答案:D
解析:4000台主机需要的最小数量(2的N次方)=4096,=212.因此主机bit
就是12bit。在第三字节:需要12-8=4bit(主机bit12,减去第4字节:8bit)。
因此第三字节:的子网规模=2-4=16.子网掩码中非0非255的值=25676=240.
90.计算机系统中,各种数据和命令传输的公共通道称为()。
A、存储器
B、总线
C、内存
D、中央处理器
答案:B
解析:大型计算机系统中,把运算器和控制器做在一起,叫作中央处理器(CPU),
各部分之间采用总线方式连接。CPU的主要功能是:运算和控制。"I/O接口”
是输入输出接口,可以外接打印机'显示器、外存储器等各种输入输出设备。上
面一条粗线横线叫“总线”,英文名称是“Bus”,它是各种数据和命令传输的
公共通道。
A0(1)
BO(LOGN)
C0(N)
DO(n2)
91.在顺序表中删除一个元素的时间复杂度为()。
A、A
B、B
C、C
D、D
答案:c
解析:删除顺序表中第i个元素,将顺序表第i个元素以后元素均向前移动一个
位置,因此时间复杂度为0(n)。
92.补码定点小数除法中,被除数和除数应满足0。
A、0W|被除数|W|除数|
B、0<|被除数|W|除数|
C、0<|除数|W被除数|
D、0<|被除数|<|除数|
答案:B
n位补码定点,J嘲的表示范国是一1~1-2「‘,故被除数的绝对值府小于等于除数的绝对
值,否则结果会溢出,此外应避免被除数为0.因为此时结果一定为0.这个除法没有意
解析.义,浪费了机器时间.
93.下列各种数制的数中最小的数是()。
A、(101001)2
B、(101001)BCD
G(52)8
D、(233)H
答案:B
解析:转化为十进制的值分别为:41,29,42,563o所以答案选择B。(101001)
BCD表示:10转化为十进制为2;1001转化为十进制为9,所以结果是29。
94.下列攻击行为中,()属于被动攻击行为。
A、连续不停Ping某台主机
B、伪造源IP地址发送数据包
C、在非授权的情况下使用抓包工具抓取数据包
D、将截获的数据包重发到网络中
答案:C
解析:中断、篡改数据、伪造数据、重放攻击、拒绝服务攻击(对某台主机发送
大量ping流量)都属于主动攻击。C选项利用抓包工具抓包,属于被动攻击行
为。
95.散列技术中的冲突指的是()。
A、两个元素具有相同的序号
B、数据元素过多
C、两个元素的键值不同,而其他属性相同
D、不同键值的元素对应于相同的存储地址
答案:D
解析:散列技术中的冲突指的是不同键值的元素对应于相同的存储地址。
96.堆的形状是一棵()。
A、二叉排序树
B、满二叉树
C、完全二叉树
D、平衡二叉树
答案:C
解析:若n个元素a1,a2,a3,…,an满足堆,且让结点按1\2、3、…、n
顺序编号,根据完全二叉树的性质(若i为根结点,则左孩子为2i,右孩子为2
i+1)可知,一个堆对应着一颗完全二叉树,堆排序实际与一棵完全二叉树有关。
97.在服务器与客户机之间发送和接收HTML文档时,使用的协议时
A、FTP
B、Gopher
C、HTTP
D、NNTP
答案:c
解析:HTTP:超级文本传输协议的缩写,用于管理超级文本与其他超级文本文档
之间的连接。
98.联想寄存器在计算机系统中是用于()。
A、存储文件信息
B、与主存交换信息
C、地址变换
D、存储通道程序
答案:C
解析:为了提高地址变换速度,可在地址变换机构中增设一个具有并行查寻能力
的特殊高速缓冲寄存器,又称“联想寄存器”,用以存放当前访问的那些页表项,
故选Co
99.WLAN常用的传输介质为()。
A、广播无线电波
B、红外线
C、地面微波
D、激光
答案:C
线网络的传输是微波技术。
设有图书管理数据库'
图忸总编号C(6).分类出名C(I6),作者C(6),出版隼位C(20).单价N(6.2))
读界(借的证号C(4),单位C(8).姓名C(6),性别C(2),职琳C(6),建址C(20))
借阅(借书证号C(4),总场号C(6).tft书日期0(8))
对于密书管理数据库,检索借阅了《现代网络技术基础》一书的借书证号.下面SQL语
句正确的是().
1QQSELBCT借书证号FROM借阅WHERE总编号=>
A、(SELECT总编号FROM借阅WHERE书名="现代网络技术基础”)
B、(SELECT总编号FROM图书WHERE书名="现代网络技术基础”)
C、(SELECT借书证号FROM借阅WHERE书名="现代网络技术基础”)
D、(SELECT借书证号FROM图书WHERE书名="现代网络技术基础”)
答案:B
解析:对于图书管理数据库,检索借阅了《现代网络技术基础》一书的借书证号。
SQL语句正确的是:SELECT借书证号FROM借阅WHERE总编号=(SELECT总编号F
ROM图书WHERE书名="现代网络技术基础”)。
101.CPU的运算速度的计量单位是0。
A、MIPS
B、FIOPS
C、BPS
D、FPS
答案:A
解析:计算机的运行速度主要取决于CPU和内存的性能,常采用每秒钟执行百万
条指令数MIPS(MiIIionInstructionsPerSecond)来衡量。
102.一棵完全二叉树上有1001个结点.其中叶子结点的个数是0。
A、250
B、500
C、505
D、501
答案:D
二叉树结点总数nxm+n,+mM.m分别代表度为0,度为1.度为2的结点数).在二
叉树中,又因为完全二叉树度为1的结点数为1或0,结合两个关系式,当n=l
时,5,不成立;当n,=0时,n;=501,所以有1001个结点完全二叉树上,叶子结
点数为501.
解析:
103.SNMP管理体系结构中的核心是MlB,MIB是由(4)维护的。
A、管理进程
B、被管理设备
C、网管代理
D、MIB自身
答案:C
解析:MIB,也就是管理信息库,它指明了网络设备中所维持的变量,这些变量
能被管理进程查询和设置值。在基于SNMP的网络管理系统中,MIB信息是由设
备内的网管代理程序来完成相应的信息维护。尽管管理进程可以查询和修改其中
某些变量的值,但是整个MIB信息库的数据维护是由代理程序来完成的。如记录
某接口接收到的数据包个数的MIB变量,就不能由管理进程设置,而只能是网管
代理来维护。故答案是C。
104.双向打印机的特点是0。
A、先从左向右打印,再从右向左打印
B、左右双向同时打印
C、既可选择从左向右打印,也可选择从右向左打印
D、具有两个打印头
答案:A
解析:双向打印机的特点是双向,即先从左到右,再从右到左。
105.在微程序控制器中,执行部件接受微指令后所进行的操作是()。
A、微指令
B、微操作
C、节拍周期
D、微命令
答案:B
解析:一条微指令由一组实现一定操作功能的微命令构成。微命令是控制计算机
各部件完成某个基本微操作的命令。因此执行部件接受微指令后所进行的操作是
微操作。
106.在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为
栈底,以top作为栈顶指针,当出栈时,top的变化为0。
Avtop=top-1;
B、top=top+1;
C\不变
D、top=0;
答案:A
解析:以top作为栈顶指针,当出栈时,top的变化为top=top-1。
107.RIP路由协议使用下列哪个度量值来决定路径()。
A、带宽
B、跳数
C、负载
D、延迟
答案:B
解析:RIP协议采用距离矢量的算法,最佳路径是选择跳数最小(所经过路由器
的个数)最少。
108.在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子
认证模式,具有安全性、移动性和使用的方便性。
A、智能卡认证
B、动态令牌认证
C、USBKey
D、用户名及密码方式认证
答案:B
解析:动态令牌认证采用一种动态令牌的专用硬件,在密码生成芯片运行专用的
密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上,用户只需
将该密码输入客户端计算机,即可实现密码验证。由于用户每次使用的密码都不
相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份,
因此它是采用软硬件相结合、一次一密的强双因子认证模式。
109.Excel文件的最小组成单位是0。对某个excel文件的A1:G1的区域快速填
充星期一至星期日,可以在A1单元格填入“星期一”并(请作答此空)拖动填充
柄至G1单元格。
A、向垂直方向
B、向水平方向
C、按住Ctrl键向垂直方向
D、按住Ctrl键向水平方向
答案:B
110.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是。。
A、保密性
B、可用性
C、完整性
D、可靠性
答案:B
解析:得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是
可用性。
111.在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。
A、请求重新发送
B、删除数据
C、判断余数值由接收端自行纠正
D、以上均可
答案:C
解析:把接收到的CRC码用约定的生成多项式G(X)去除,如果正确,则余数为0;
如果某一位出错,则余数不为0。
112.DSL使用什么传输介质?
A、光缆
B、同轴电缆
C、无线射频
D、普通铜线
答案:D
解析:DSL是数字用户线的缩写,这是一种在铜缆上传输数据的基本标准。
113.():adeviceforstoringinformationonaputer,withamagneticsurfaceth
atrecordsinformationreceivedineIectronicform
A、Area
B、Disk
C、Buffer
D、FiIe
答案:B
解析:磁盘:一种在计算机上存储信息的装置,其磁表面记录以电子形式接收到
的信息。
114.不需要专门的I/O指令组的是0。
A、统一编址方式
B、单独编址方式
C、两者都不是
D、两者都是
答案:A
解析:计算机的访问存存储器有两种情况,一种是访问主存,另一种是访问外设,
即I/O指令。再设计计算机的时候,可以设计单独的I/O指令组,专门用于I/O
访问,这时候I/O指令的必须是单独的编址方式。也可以将I/O地址空间和内存
空间放在一个空间内,即统一编址方式,这种编址方式不需要专门的I/O指令组。
115.Windows7中,关于防火墙的叙述不正确的是()。
A、Windows7自带的防火墙具有双向管理的功能
B、默认情况下允许所有入站连接
C、不可以与第三方防火墙软件同时运行
D、Windows7通过高级防火墙管理界面管理出站规则
答案:B
解析:win7防火墙入站规则是别人电脑访问自己电脑的规则,而这些规则是需
要在Windows防火墙的高级设置中进行设置的。
116.能接收到目的地址为202.117.115.7/29的报文主机数为()个。
A、0
B、1
C、6
D、7
答案:C
解析:目的地址为202.117.115.7/29为一个广播地址,能接收目的地址为广播
地址的报文主机即为该网段的可用主机,该网段的掩码是29位,所以可用主机
数是2八(32-29)-2=6O
117.使用Web端电子邮件时,以下描述错误的是()。
A、暂时需要保存的文件可以上传到邮件系统的文件中转站中
B、对需要经常查看的邮件可以打上星标以方便查找
C、在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小
D、使用WEB端发送电子邮件时无法一次发送多个附件
答案:D
解析:*使用WEB端发送电子邮件时可以一次发送多个附件。
118.某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控
制存储器中具有的微程序数目至少是()
A、101
B、102
C\103
D、104
答案:B
解析:除去101条机器指令所对应的101个微程序外,至少还有一个取指微程序,
所以至少有102个微程序。
119.以下对电子邮件的描述中正确的是()。
A、用计算机管理邮政信件
B、用计算机网络收发消息
C、用计算机管理电话系统
D、用计算机处理收发报业务
答案:B
解析:*电子邮件使用计算机网络进行收发。
120.下列关于视图的说法错误的是()。
A、视图是从一个或多个基本表导出的表,它是虚表
B、某一用户可以定义若干个视图
C、视图一经定义就可以和基本表一样被查询、删除和更新
D、视图可以用来定义新的视图
答案:C
解析:视图一经定义之后就可以进行查询操作了,与基本表一样,并无差别。但
是一般只对“行列子集视图”才能更新。
121.程序员编制程序所使用的地址是()。
A、辅存实地址
B、主存地址
C、有效地址
D、逻辑地址
答案:D
解析:逻辑地址是程序员编程时使用的地址。主存物理地址是程序在主存中的实
际地址。
122.某一SRAM芯片,容量为16Kxi位,则其地址线有0。
A、14根
B、18根
G20根
D、32根
答案:A
16K=2汽因此地址线需要14根,才能表示2:;种地址状态.
解析:
123.1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。
A、EDVAC
B、EDSAC
C、ENIAC
D、UNIVAC-I
答案:C
解析:世界上第一台计算机是ENIAC。EDVAC方案明确奠定了新机器由五个部分
组成,包括:运算器、逻辑控制装置、存储器、输入和输出设备,并描述了这五
部分的职能和相互关系。
124.在具有m个单元的循环队列中,队头指针为front,队尾指针为rear,则队
满的条件是()。
A、front-rear
B、(front+1)%m==rear
C、rear+1-front
D、(rear+1)%m==front
答案:D
解析:队列满的条件为(rear+1)%m—fronto
125.无向图中一个顶点的度是指图中与该顶点相连接的顶点数。若无向图G中的
顶点数为n,边数为e,则所有顶点的度数之和为()。A.n*e
A、n+
B、
C、2n
D\2e
答案:D
解析:在无向图中边没有入度出度之分,所以一条边连接两个结点,度就是2,
e条边的度就有2eo
126.对包含n个关键码的散列表进行检索,平均检索长度为()。
A、O(logn)
B、0(n)
C\0(nIogn)
D、不直接依赖于n
答案:D
解析:散列表的平均检索长度仅与装填因子a有关,而与关键字个数n无关。
下面说法错误的是().
(1)算法原地工作的含义是指不需要任何外的精助空间.
(2)在相同的视模n下,复杂度0(n)的算法在时间上总是优干复杂度0(2")的算法。
(3)所谓时间复杂度是指最坏情况下,估算算法执行时间的一个上界.
(4)同一个算法,实现语言的级别越高,执行效率就越低
127.
A、(1)
B\⑴、(2)
C、⑴、(4)
D、(3)
答案:C
解析:(1)项,原地工作不是不需要额外空间,而是额外空间相对于问题的规模(输
入数据量)来说是个常数,那么我们就称之为原地工作。(4)项,这个结论不是绝
对的,要看具体情况而定,一般情况下是这样的。
128.在三种集中式总线控制中,()方式对电路故障最敏感。
A、链式查询
B、计数器定时查询
C、独立请求
D、无正确选项
答案:A
解析:链式查询方式的特点:只需很少几根线就能按一定优先次序实现总线控制,
并且很容易扩充设备,但对电路故障很敏感,且优先级别低的设备可能很难获得
请求。
129.下列网络属于局域网的是()。
A、因特网
B、校园网
C、上海热线
D、中国教育网
答案:B
解析:局域网指的是小范围使用的网络,比如:学校、家庭、公司,而因特网是
广域网。选B。
130.代理服务器可以提供_(7)_功能。
A、信息转发
B、路由选择
C、域名解析
D、帧封装
答案:A
解析:ProxyServer(代理服务器)的工作原理是:当客户在浏览器中设置好Pr
oxyServer后,你使用浏览器访问所有站点的请求都不会直接发给目的主机,而
是先发给代理服务器,代理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 亚洲货物运输合同
- 油轮货物运输合同协议
- 2025年度西部数码对象存储服务合同细则
- 家居采购合同样本
- 糖尿病患者饮食指导
- 2《做负责任的人》表格式公开课一等奖创新教学设计-6
- 全国人教版初中信息技术七年级上册第二单元第7课三、应用设计模板教学设计
- 英语三年级下册Lesson 20 Hamburgers and Hot Dogs.教案
- 人教版小学二年级上册数学 第7单元 第2课时 认识时间(2) 教案
- 2025村新教学楼照明系统改造合同协议书
- (高清版)DB34∕T 1489-2020 建筑起重机械安全评估实施规程
- 美育第四版美即生活课件《形式美的欣赏》
- 专题08 七年级下册《卖油翁》课内外阅读分层练(含答案)-2024年中考语文复习之教考衔接文言文专题练习
- 2024智慧城市大数据信息资源标识编码规范
- GB/T 4706.10-2024家用和类似用途电器的安全第10部分:按摩器具的特殊要求
- 2024多级AO工艺污水处理技术规程
- DB5301-T 71-2022 地理标志产品 汤池老酱
- JGJ144-2019外墙外保温工程技术标准
- 配电工程项目规范
- 地铁典型事故案例分析
- 浙江省幼儿园教育装备要求规范(试行)
评论
0/150
提交评论