2022年國家電網招聘(計算機類)考試(重點)題庫及答案解析_第1頁
2022年國家電網招聘(計算機類)考試(重點)題庫及答案解析_第2頁
2022年國家電網招聘(計算機類)考試(重點)題庫及答案解析_第3頁
2022年國家電網招聘(計算機類)考試(重點)題庫及答案解析_第4頁
2022年國家電網招聘(計算機類)考試(重點)題庫及答案解析_第5頁
已閱讀5頁,還剩231頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年國家電網招聘(計算機類)考試(重

點)題庫及答案解析一、單選題.計算機系統由o組成。A、主機和系統軟件B、硬件系統和應用軟件C、硬件系統和軟件系統D、微處理器和軟件系統答案:C解析:計算機系統由硬件系統和軟件系統組成。.最能確保提高虛擬存儲器訪主存的命中率的改進途徑是()。A、采用LRU替換算法并增大頁面數B、增大輔存容量C、采用FIFO替換算法并增大頁面D、采用LRU替換算法并增大頁面答案:A解析:LRU是LeastRecentlyllsed的縮寫,即最近最久未使用,常用于頁面置換算法,是為虛擬頁式存儲管理服務的。頁面數增多,則可以存儲更多的數據。.一個完整的計算機系統的組成部分的確切說法應該是。。A、計算機主機、鍵盤'顯示器和軟件B、計算機硬件和應用軟件C、計算機硬件和系統軟件D、計算機硬件系統和軟件系統答案:D解析:計算機系統分為硬件系統和軟件系統兩部分。.實現虛擬存儲器的目的是。。A、實現存儲保護B、實現程序浮動C、擴充輔存容量D、擴充主存容量答案:D解析:實現虛擬存儲器的目的是為了擴充主存容量。.假設一個有n個頂點和e條弧的有向圖用鄰接表表示,則刪除與某個頂點v相關的所有弧的時間復雜度是()。A、0(n)B、0(e)C、0(n+e)D、0(nXe)答案:C解析:由有向圖的鄰接表存儲結構可知,每個頂點v鏈接的頂點只包含從v發出的弧所指向的頂點,不包含指向v的弧所對應的尾結點。又因為鄰接表的結點數是邊數與頂點數的總和,所以要刪除與某個頂點相關的所有弧時間復雜度為0(n+e)o.在大型機上不采用標準總線結構的主要原因是O。A、成本導)B、模塊化強C、利用率低D、數據傳輸率低答案:D解析:大型機上任務繁重,處理能力強,速度是主要考慮,故選D。.在IP的數據包包頭中,與分片和重新組裝無關的字段有。。A、LengthB、TTLGOffsetD、MorefIag答案:B解析:IP數據包由熱掘包頭和效據域兩部分組成.敕據包頭的最小長度為20字節,最大長度為60學節,但必須是,字節的整倍數。IP數據包頭的格式如表9.1所示??9-1IP敷擺包包頭格式嗆01年節R?2無8437方9?乜"404-05-FW|>FMF博0a至10-11字W佚■乜川權aq12.1S/Wtipi:*rIP<M豺州字H可逢R版本號(Version):指明所用IP的版本號,如IPv4或IPv6。?數據包頭長度(Length):以4字節為單位,如長度為5表示20字節。?服務類型:可選擇最小延遲、最大吞吐量'最高可靠性和最小花費之一。?數據包總長度:理論上IP數據包的最大長度可達65535字節,但考慮到傳輸時延和主機的處理能力,多數機器將此長度限制在576字節之內。?數據包標識(Identification):發送方每發送一個數據包,其數據包標識就加1。若數據包在傳輸過程中被分成較小的數據段時,每個數據段必須攜帶其所屬數據包的數據包標識,接收方據此可將屬于同一個數據包的數據段重新組裝成數據包。?DF(DonXFragment):指示路由器是否將數據包分段。?MF(MoreFragment):標識該數據段的后面還有沒有其他數據段,即該數據段是不是數據包的最后一個數據段。?段偏移量(Offset):表示該數據段在數據包中的位置,以8字節作為基本單位。?生存時間(TTL):用來限制數據包的壽命。數據包每到達一個路由器該字段即減1,減至0時數據包將被丟棄。?協議類型:指明傳輸層使用的協議(如TCP或UDP)。?數據包頭校驗碼:用于對數據包頭進行校驗。分片是由于網絡中一般都會限定其轉發分組的長度,當一個較大的數據包想要被轉發出去就必須被分成幾個小數據段來分別轉發,其中給每個數據段按照在數據報中的順序編號,而重裝就是指在接收端將這幾個小的數據段恢復成那個大的數據包。在恢復的過程中主要依靠其編號的順序來實現。在IP的數據包包頭中,與分片和重新組裝有關的字段有段偏移量(用來確定分段在整個數據包中的位置)'數據包頭長度(用來確定分段是否有缺)MF(用來確定當前數據段是否是最后一個數據段)。當最后一個數據段收到后,自動完成組裝。.下列網絡設備中,能夠抑制網絡風暴的是O。I中繼器;II集線器;川網橋;IV路由器A、僅I和IIB、僅IIIC、僅III和IVD、僅IV答案:D解析:路由器和交換機可以抑制廣播風暴,選D。.設循環隊列中數組的下標范圍是1~n,其頭尾指針分別為千和r,則其元素個數為。A、r-fr-f+1(r-f)modn+1(r-f+n)modn答案:D解析:隊內元素個數等于(隊尾指針-隊首指針+元素長度)%元素長度,因為下標是從0開始到n-1所以元素長度為no10.下面協議中,提供安全服務的是(70)oHTTPHTTPSC、FTPD、SOAP答案:B解析:HTTP用作web頁面訪問,FTP用作文件、資料的上傳和下載。SOAP(簡單對象訪問協議)是一種輕量的、簡單的'基于XML的協議,它被設計成在WEB上交換結構化的和固化的信息。SOAP可以和現存的許多因特網協議和格式結合使用,包括超文本傳輸協議(HTTP),簡單郵件傳輸協議(SMTP),多用途網際郵件擴充協議(MIME)。HTTP、FTP、SOAP都不能保證其通信機制的安全性,但HTTPS能夠保證web頁面訪問的安全性,它是應用層HTTP和傳輸層SSL(安全嵌套層)的結合,SSL的協商層和記錄層保證了HTTP的安全和數據完整性。HTTPS基于傳輸層TCP的443端口。11,與微指令的執行周期對應的是()。A、機器周期B、指令周期C、節拍周期D、時鐘周期答案:A解析:CPU取出并執行一條指令所需的全部時間稱為指令周期,取指階段完成取出指令和分析指令的操作,又稱為取指周期,執行階段完成執行指令的操作,又稱執行周期。機器周期可以看作是所有指令執行過程中的一個基準時間,機器周期取決于指令的功能及器件的速度。一個時鐘(或節拍)周期內可以完成若干個微操作,每個微操作都需要一定的時間,可以用時鐘信號來控制產生一個微操作命令。因此,與微指令的執行周期對應的是機器周期。12.10個數放入模10卜25卜鏈表,最大長度是多少O。A、1B、10C、9D、以上答案都不正確答案:B解析:如果全部是余數,則最長是10。.已知數據元素為(34,76,45,18,26,54,92,65),按照依次插入結點的方法生成一棵二叉排序樹,則該樹的深度為0。A、6B、7C、4D、5答案:D解析:根據二叉排序樹插入結點算法,將上述8個數據元素按照依次插入結點的方法構造出一棵二叉排序樹后,該樹的最大層次為5,故該樹的深度為5。.討論樹、森林和二叉樹的關系,目的是為了()。A、借助二叉樹上的運算方法去實現對樹的一些運算B、將樹、森林轉換成二叉樹C、體現一種技巧,沒有什么實際意義D、將樹、森林按二叉樹的存儲方式進行存儲并利用二叉樹的算法解決樹的有關問題答案:D解析:討論樹、森林和二叉樹的關系,目的是為了將樹、森林按二叉樹的存儲方式進行存儲并利用二叉樹的算法解決樹的有關問題。.在因特網中,下列哪個不是IP層所需解決的問題()。A、流量控制B、路徑選擇C、尋址D、分段和重新組裝答案:A解析:流量控制是傳輸層需要解決的問題。.在雙向循環鏈表中,在p所指的結點之后插入指針f所指的新結點,其操作Ap->nex(=f;f->prior=p:p->next->prior=f:f->nexi=p->nexlBP->nextssf;p->next->priorsssf:f->prior=p:f->next=P->nextC f->prior=p;f->next=p->nexl:p->next=f;p->next->prior=fDf->prior=p:f->nexl=p->nex(:p->next->prior=f:p->next=f步驟是0。A、AB、BC、CD、D答案:D解析:在雙向循環鏈表中。在p所指的結點之后插入指針f所指的新結點的操作步驟為:改變f的前驅指針域,使其指向P;然后改變f的后繼指針域,使其指向P的后繼;接下來修改P的后繼結點得前驅指針域,指向代最后將f的地址付給P的后繼指針。具體操作為:千一>pno-p;f—>next=p—>next;p—>next—>prior=f;P—>next=foA(XN+1)BO(N-1}C<XN).建立一個長度為n的有序單鏈表的時間復雜度為()°於A、AB、BC、CD、D答案:C解析:建立有序單鏈表的時間復雜度是0(n),對單鏈表插入節點時,先遍歷單鏈表,找到插入位置,將節點插入。.分配給某公司網絡的地址塊是/20,該網絡被劃分為。個C類子網。A、4B、8C、16D、32答案:C解析:/20需要劃分成標準的C類子網,其子網掩碼長度應該擴長到24位,增加了4比特的網絡位,可以產生2-4=16個標準C類子網。.在異步通信中每個字符包含1位起始位'7位數據位、1位奇偶位和2位終止位,每秒鐘傳送100個字符,則有效數據速率為(22)oA、100b/sB、500b/s700b/s1000b/s答案:C解析:此異步通信中一個字符有1+7+1+2=11bits,每秒100個字符,其速率為100X11=1100b/So題干求的是有效數據速率,只需要考慮字符中的有效數據位即可,所以其有效數據速率為100X7=700b/s。.概念模型是現實世界的第一層抽象,這一類模型中最著名的模型是()。A、層次模型B、關系模型C、網狀模型D、實體一聯系模型答案:D解析:概念模型是現實世界的第一層抽象,這一類模型中最著名的模型是實體聯系模型(E-R模型)。.下列有關MAC地址的說法中哪些是正確的?()A、以太網用MAC地址來進行主機間的路由B、MAC地址是一種便于更改的邏輯地址C、MAC地址固化在ROM中,通常情況下無法改動D、通常只有終端主機才需要MAC地址,路由器等網絡設備不需要答案:C

解析:主機間的路由使用的是IP地址,MAC地址是固化在網卡中的,通常是無法改變的,只能通過一些軟件進行欺騙一下下,除了主機的網卡有MAC地址,網絡設備也有MAC地址。.與十進制數254等值的二進制數是(3)。11111110111011111111101111101110答案:A解析:要將十制數轉換為二進制數,可以采用除二取余法:2|2542|1272|2542|1272|632|312|152|72|31將所得余數從低列高先列得到,1 (254)10=(1111110),111除二取余法轉換實際上,如果熟練的考生可以更快地獲得結果。由于它和256相差2,而255則是11111111,254比255小1,因此顯然是11111110。.IPV4協議首部最小長度為()字節。A、10B、20C、40D、80答案:B解析:IPv4協議首部最小長度是20字節。.下列選項中不屬于網絡安全的問題是。。A、拒絕服務B、黑客惡意訪問C、散布謠言D、計算機病毒答案:C解析:拒絕服務破壞信息可用性,黑客惡意攻擊來獲取未經授權使用的信息,計算機病毒影響計算機的使用,這些都屬于網絡安全問題。.在指令系統的各種尋址方式中,獲取操作數最快的方式是()。A、直接尋址B、立即尋址C、寄存器尋址D、間接尋址答案:B解析:立即尋址是一種特殊的尋址方式,指令中在操作碼字段后面的部分不是通常意義上的地址碼,而是操作數本身,也就是說數據就包含在指令中,只要取出指令,也就取出了可以立即使用的操作數,不必再次訪問存儲器,從而提高了指令的執行速度。.程序計數器PC在()中。A、運算器B、控制器C、存儲器D、I/O接口答案:B解析:控制和狀態寄存器有程序計數器、指令寄存器'存儲地址寄存器、存儲數據寄存器。程序計數器作用:保持的總是將要執行的下一條指令的地址。順序執行時PC+1;遇轉移指令時,PC的內容由IR中的地址字段取得。程序計數器具有寄存信息和計數兩種功能,位于控制器內。.CPU中的數據總線寬度會影響。A、內存容量的大小B、系統的運算速度C、指令系統的指令數量D、寄存器的寬度答案:B解析:數據總線的寬度表示同時傳送的二進制位數,內存容量、指令系統中的指令數量和寄存器的位數與數據總線的寬度無關。數據總線的寬度越大,單位時間能進出CPU的數據就越多,系統的運算速度越快。.安全審計是保障計算機系統安全的重要手段,其作用不包括O。A、重現入侵者的操作過程B、發現計算機系統的濫用情況C、根據系統運行日志,發現潛在的安全漏洞D、保證可信計算機系統內部信息不外泄答案:D解析:G)檢測對系統的入侵,對潛在的攻擊者起到震懾或警告作用。(2)發現計算機的濫用情況,對于已經發生的系統破壞行為提供有效的追糾證據。(3)為系統安全管理員提供有價值的系統使用日志,從而幫助系統安全管理員及時發現系統入侵行為或潛在的系統漏洞。(4)為系統安全管理員提供系統運行的統計日志,使系統安全管理員能夠發現系統性能上的不足或需要改進與加強的地方。而為了保護高安全度網絡環境而產生的,可以確保把有害攻擊隔離在可信網絡之外,并保證可信網絡內部信息不外泄的前提下,完成網間信息的安全交換的技術屬于安全隔離技術。.下面的選項中,屬于OSI網絡層功能的是。A、通過流量控制發送數據B、提供傳輸數據的最佳路徑C、提供網絡尋址功能D、允許網絡分層答案:B解析:要了解OSI參考模型各個層次的主要功能,其中網絡層功能的是提供傳輸數據的最佳路徑。.一個標準的IP地址5,所屬的網絡為。。A、B、GD、5答案:B解析:5是一個B類的IP地址,它的默認子網掩碼是,所以前面兩個部分是網絡位,后面兩個部分是主機位,所以其所在的網絡是o.一棵有n個結點的二叉樹,按層次從上到下,同一層從左到右順序存儲在一維數組A[1.n]中,則二叉樹中第i個結點(i從1開始用上述方法編號)的右孩子在數組A中的位置是()。A、A[2i](2i<=n)B、A[2i+1](2i+1<=n)C、A[i-2]D\條件不充分,無法確定答案:D解析:題目并未明確所給二叉樹的形狀,因此不能根據第i個結點在數組A中的存儲位置確定其右孩子在數組A中的位置。32.有4個IP地址:54、K和,如果子網掩碼為,則這4個地址分別屬于O個子網;其中屬于同一個子網的是。。A、1B、2C、3D、4答案:C解析:若掩碼是255,255.248.0,則對應的網段是-5-55201.117.270-55三個子網。.循環隊列的存儲空間為Q(1:50),初始狀態為front=rear=50。經過一系列正常的入隊與退隊操作后,front=rear=25,此后又插入一個元素,則循環隊列中的元素個數為。。A、1,或50且產生上溢錯誤B、51C、26D、2答案:A解析:當頭尾指針指向一個位置時,可能為空隊,也可能隊列已滿并且再次插入時發生溢出。.若用一個大小為6的數組來實現循環隊列,且當前rear和front的值分別0和3。當從隊列中刪除一個元素,再加入兩個元素后,rear和front的值分別為()OA、2和4B、1和5C、4和2D、5和1答案:A解析:大小為6的數組:下標從0-5;從前面出隊,從后面入隊front(前面)=3rear(后面)=0當出隊列中刪除一個元素,也就是出隊,即front+1:=4,再插入兩個元素,即rear+2=2大小為6的數組:下標從0-5;從前面出隊,從后面入隊front(前面)=3rear(后面)=0當出隊列中刪除一個元素,也就是出隊,即千r。nt+1:=4,再插入兩個元素,即rear+2=2。.系統調用是由操作系統提供的內部調用,它()oA、直接通過鍵盤交互方式使用B、只能通過用戶程序間接使用C、是命令接口中的命令使用D、與系統的命令一樣答案:B解析:系統調用提供了操作系統與應用程序之間的接口,應用程序通過系統調用實現其與0S的通信,并取得服務,故選B。.操作系統程序結構的主要特點是。。A、一個程序模塊B、分層結構C、層次模塊化D、子程序結構答案:C解析:操作系統程序結構的主要特點是層次模塊化。.數據庫物理設計完成后,進入數據庫實施階段,下列各項中不屬于實施階段的工作是()。A、建立庫結構B、系統調試C、加載數據D、擴充功能答案:D解析:數據庫物理設計完成后會根據物理設計并具體建立一個數據庫,運行一些典型的應用任務來驗證數據庫設計的正確性和合理性。一般一個大型數據庫的設計過程往往需要經過多次循環反復。當設計發現問題時,可能就需要返回到前面去進行修改。因此,在做上述數據庫設計時就應考慮到今后修改設計的可能性和方便性。.設循環隊列的存儲空間為Q(1:30),初始狀態front=rear=30,先經過一系列入隊和退隊運算后,front=10,rear=10,則循環隊列中的元素個數為。。A、30B、0C、29D、0或30答案:D解析:當front小于rear時,循環隊列中的元素個數為N-front+rear(N為循環隊列容量)。當front=rear時,循環隊列中的元素個數可能為空,也可能為滿。39.快速以太網標準100BASE-TX規定使用。無屏蔽雙絞線,其特性阻抗為(請作答此空)Q-A、50B、70C、100D、150答案:C.云計算通過共享。的方法將巨大的系統池連接在一起。A、CPUB、軟件C、基礎資源D、處理能力答案:C解析:云計算是將大量的計算機硬件結合起來,完成計算機網絡的應用。.數據庫管理技術是在。的基礎上發展起來的。A、文件系統B、編譯系統C\應用程序系統D、數據庫管理系統答案:D解析:數據庫管理技術是在數據庫管理系統的基礎上發展起來的,因為有了數據庫管理系統,所以數據管理技術才得以迅速發展。.應用虛擬化不能解決的問題是。。A、應用軟件的版本不兼容問題B、軟件在不同平臺間的移植問題C、軟件不需安裝就可使用問題D、軟件免費問題答案:D解析:軟件免費問題不是虛擬技術所考慮的問題。.位示圖可用于。。A、文件目錄的查找B、主存空間的共享C、磁盤空間的管理D、實現文件的保護和保密答案:C解析:位示圖是利用二進制的一位來表示磁盤中一個盤塊的使用情況,用于磁盤空間的管理。.下列算法中。是非對稱加密算法。A、DESB、RSAC、IDEAD、MD5答案:B解析:RSA屬于非對稱加密算法。.存儲器用來存放()。A、數據B、程序C、數據和程序D、正在被執行的數據和程序答案:C解析:計算機中的存儲器的作用是存放數據和程序。.下面關于m階B-樹說法正確的是()。①每個結點至少有兩棵非空子樹;②樹中每個結點至多有rrrl個關鍵字;③所有葉子在同一層上;④當插入一個數據項引起B樹結點分裂后,樹長高一層。A、①②③B、②③C、②③④D、③答案:B解析:本題考察B劃的定義及特點.一樽m階B制或者是一棵空樹,或者是滿足下列要求的m叉帆,(1)樹中怎個結點至多有m個孩子結點(即至多有?-1個關犍字3(2)除根結點外.其他結點至少有'皿21個孩子結點(至少小m/2l-|=L<m-“72」個關健宇),(3)若根縮點不是葉子結點,則根結點至少有兩個孩子結點,(4)每個結點的結構為'*11?工上I£_[”?」..,?二U其中.n為該結點中的關鍵字個數.除根結點外,耳他所有結點的n大干等干W21-L且小于等于m-Lk,(1工0>)為該結點的關破字且滿足hvk+hR(也回)為該結點的孩子結點指針且滿足A(也&-1)結點上的關健字大于等于。H小于k,+Lp■結點上的關健字大于%?(5)所有葉子結點都在同一層上,即B制是所有結點的平衡因子均等于0的多路查找樹.根據B煙的定義.只有②③說法是正確的..占用的額外空間的空間復雜度為0⑴的排序算法是()。A、堆排序算法B、歸并排序算法C、快速排序算法D、以上答案都不對答案:A解析:歸并排序中,由于每一趟都要一個TR數組來復制,因此需要與待排記錄等量的輔助空間0(n);而快速排序中的遞歸所耗費的棧空間最好情況下也要0(Iogn);堆排序僅在交換是需要一個記錄的輔助空間。.用下面的T-SOL語句建立一個基本表:CREATETABLEStudent(SnoCHAR(4)PRIHARTKEY,SnameCHAR(8)NOTMULL,SexCHAR(2),AgeINT)可以插入到表中的元組是()。A、'5021',NULL,男,21B、'5021','劉祥,,NULL,NULLC、*5021z,'劉祥',男,21D、NULL,'劉祥7,NULL,21答案:B解析:sn。是主鍵,不能為空。Sname也要求非空。排除AC。C項“男”字符非法,故選B。.物聯網中常提到的“M2M”概念不包括下面哪一項()。A、人到人(MantoMan)B、人到機器(MantoMachine)C、機器到人(MachinetoMan)D、機器到機器(MachinetoMachine)答案:A解析:物聯網當中必須有“物”,即機器。.n個進程有。種調度次序。A、nB、n!C、1D、2n答案:B解析:第一次進行調度時,有n個進程可供調度,第二次進行調度時,有n-1個進程可供調度,……,最后一次進行調度時,只有1個進程可供調度,故共有n!種調度次序。.數據庫系統的體系結構是0A、兩級模式結構和一級映象B、三級模式結構和一級映象C、三級模式結構和二級映象D、三級模式結構和三級映象答案:C解析:數據庫系統的結構是三級模式和二級映象。.微程序控制器比組合邏輯控制器速度要慢,主要是由于增加了從()讀取微指令的時間。A、主存儲器B、控制存儲器C、高速緩存D、指令寄存器答案:B解析:微程序控制方式下,微程序存儲在控制存儲器內,每一條微指令的執行都需要對控制存儲器進行訪問,執行的速度比用組合邏輯控制器直接產生控制信號的方式慢。.對特殊矩陣采用壓縮存儲的目的主要是為了()。A、去掉矩陣中的多余元素B、減少不必要的存儲空間C、表達變得簡單D、對矩陣元素的存取變得簡單答案:B解析:在特殊矩陣中,有很多值相同的元素并且他們的分布有規律,沒有必要為值相同的元素重復存儲。.“三網融合”的三網是指。。A、電信網、廣播電視網'互聯網B、物聯網、廣播電視網、電信網C、物聯網'廣播電視網、互聯網D、物聯網'電信網、互聯網答案:A解析:三網融合是指電信網、廣播電視網、互聯網在向寬帶通信網、數字電視網、下一代互聯網演進過程中,三大網絡通過技術改造,其技術功能趨于一致,業務范圍趨于相同,網絡互聯互通、資源共享,能為用戶提供語音、數據和廣播電視等多種服務。三合并不意味著三大網絡的物理合一,而主要是指高層業務應用的融合。.在TCP/IP協議族中,TCP和UDP端口的類型不包括().A、動態端口B、注冊端口C、靜態端口D、公認端口答案:C解析:公認端口范圍是17023,注冊端口范圍是1024-49151,動態端口范圍是49152-65535之間。.下列關于基于關系數據庫系統的、以數據處理為主的傳統的數據庫應用的主要特點的敘述中,哪一條是錯誤的0。A、結構統一B、原子字段C、面向記錄D、具有類層次和繼承性答案:D解析:基于關系數據庫系統、以數據處理為主的傳統的數據庫應用具有四個共同特征。一是結構統一,有大量結構相似的數據項,每個數據項都具有相同的字節數;二是面向記錄,基本的數據項由固定長度的記錄組成;三是數據項小,每條記錄都很短,很少超過幾百個字節:四是原子字段,一個記錄內的各個字段都很短,并且是定長的,字段內部是無結構的,換句話說,符合第一范式。.下面4個選項中,不是設備管理功能的是()oA、實現對磁盤的驅動調度B、存儲空間的分配與回收C、實現外圍設備的啟動D、處理外圍設備的中斷時間答案:B解析:設備管理的基本任務是按照用戶的要求控制設備工作,以完成輸入/輸出操作。設備管理功能中有實現對外圍設備的分配與回收,而不是存儲空間的分配與回收,所以B不是設備管理功能。.在三種集中式總線控制中,獨立請求方式響應速度最快,是以0為代價的。A、增加處理機的開銷B、增加控制線數C、增加處理機的開銷和增加控制線數D、增加控制線數和更大的存儲單元答案:B獨立■求方式的特點是響應速度快,優先次序控制靈活(ii過程序改變),但控制線兌量多,總線控制更復雜。優式充調中僅用兩根緣確定總線使用粗虐于物個設備,在計應詢中大致用lotn相線,R中n是允許接蝌的最大設備被,而拽立謫求方式需采用小根線?解析:.下面關于求關鍵路徑的說法不正確的是()。A、求關鍵路徑是以拓撲排序為基礎的B、一個事件的最早開始時間同以該事件為尾的弧的活動最早開始時間相同C、一個事件的最遲開始時間為以該事件為尾的弧的活動最遲開始時間與該活動的持續時間的差D、關鍵活動一一定位于關鍵路徑上答案:C解析:最遲開始時間應等于本工作的最遲完成時間與其持續時間之差。.下列傳輸協議中,采用了加密技術的是。。A、teInetB、FTPC、HTTPD、SSH答案:D解析:ssh是遠程登錄的協議,提供的通信方式是加密的。telnet是明文的遠程登錄。61.中綴表達式A-(B+C/D)*E的后綴形式是()。A、AB-C+D/E*ABC+D/-E*ABCD/E*+-ABCD/+E*-答案:D解析:將中綴表達式表示成二叉樹的形狀,則這棵二叉樹的后序遍歷序列即為表達式的后綴形式。.采用DMA方式傳送數據時,每傳送一個數據要占用()。A、一個指令周期B、一個機器周期C、一個存取周期D、一個時鐘周期答案:C解析:采用DMA方式傳送數據時,每傳送一個數據需要占用CPU一個存取周期,即在該存取周期內,CPU不能訪存。.下列關于E-R圖的敘述中,哪一條是錯誤的()。A、E-R圖是一個圖示化的概念模型B、矩形表示實體型,矩形框內寫明實體名C、菱形表示聯系,聯系不是實體型,所以沒有屬性D、橢圓表示屬性,用無向邊將其與相應實體連接起來答案:C解析:E-R圖也稱實體一聯系圖(EntityRelationshipDiagram),提供了表示實體類型'屬性和聯系的方法,用來描述現實世界的概念模型。它是描述現實世界概念結構模型的有效方法,是表示概念模型的一種方式:用矩形表示實體型,矩形框內寫明實體名;用橢圓表示實體的屬性,并用無向邊將其與相應的實體型連接起來;用菱形表示實體型之間的聯系,在菱形框內寫明聯系名,并用無向邊分別與有關實體型連接起來,同時在無向邊旁標上聯系的類型(1:1,1:n或m:n),當聯系的類型為m:n,需要寫出聯系的屬性。.藍牙(Bluetooth)技術是一種數字通信的技術標準,它可應用于()。A、以太網B、光纖分布數字接口網C、交換式局域網D、多對多無線局域網答案:C解析:藍牙(Bluetooth?):是一種無線技術標準,可實現固定設備、移動設備和樓宇個人域網之間的短距離數據交換(使用2.4-2.485GHz的ISM波段的UHF無線電波)。.在單獨(獨立)編址下,下面的說法是O是對的。A、一個具體地址只能對應輸入輸出設備B、一個具體地址只能對應內存單元C、一個具體地址既可對應輸入輸出設備,也可對應內存單元D、只對應內存單元或只對應I/O設備答案:C解析:I/O獨立編址:I/O端口編址和存儲器的編址相互獨立,即I/O端口地址空間和存儲器地址空間分開設置,互不影響。.目前無線傳感器網絡的大部分應用集中在簡單、低復雜度的信息獲取上,只能獲取。。A、矢量信息B、有限信息C、標量信息D、無限信息答案:C解析:目前無線傳感器網絡的大部分應用集中在簡單、低復雜度的信息獲取上,只能獲取標量信息。.文件型計算機病毒主要感染的文件類型是。。A、EXE和B、EXE和DOCGXLS和DOCD、和XLS答案:A.在數據庫技術中,數據庫完整性不包括()。A、實體完整性B、數據完整性C、參照完整性D、用戶定義完整性答案:B解析:數據庫的完整性包括實體完整性'參照完整性和用戶自定義完整性。69.2017年5月,全球十幾萬臺電腦受到勒索病毒(WannaCry)的攻擊,電腦被感染后文件會被加密鎖定,從而勒索錢財。在該病毒中,黑客利用(請作答此空)實現攻擊,并要求以0方式支付。A、Windows漏洞B、用戶弱口令C、緩沖區溢出D、特定網站答案:A解析:2017年5月,全球十幾萬臺電腦受到勒索病毒(WannaCry)的攻擊,電腦被感染后文件會被加密鎖定,從而勒索錢財。在該病毒中,黑客利用Windows漏洞實現攻擊,并要求以比特幣方式支付。.下列關于分布式數據庫系統主要特點的敘述中,哪一條是錯誤的。。A、分布式數據庫系統具有不同透明度層次B、系統的復雜性大幅增加,使得系統的可靠性降低C、提高了系統的可用性D、系統更加容易擴充答案:B解析:分布式數據庫系統的可靠性比較高。.用戶涉及的邏輯結構用。描述。A、模式B、存儲模式C、概念模式D、子模式答案:D解析:子模式也稱為外模式,是用戶所涉及到的邏輯上的數據結構。.如果基帶總線的段長為d=1000m,中間沒有中繼器,數據速率為R=10Mb/s,信號傳播速率為v=200m/us,為了保證在發送期間能夠檢測到沖突,則該網絡上的最小幀長應為。比特。A、50B、100C、150D、200答案:B.將一棵二叉樹的根節點放入隊列,然后非遞歸的執行如下操作:將出隊節點的所有子節點入隊。以上操作可以實現哪種遍歷()。A、前序遍歷B、中序遍歷C、后續遍歷D、層序編歷答案:D解析:層次遍歷按照從上到下,每一層從左到右的順序進行遍歷。.假設執行語句S的時間為0(1),則執行下列程序段的時間為()。for(i=l;k=n;it+)for(j=l;jA、0(n)B、0(n'2)C、O(nXi)D、0(n+1)答案:B解析:觀察可知,程序段S的執行頻度為T(n)=rT2,得時間復雜度T(n)=0(n-2)。.大數據環境下的隱私擔憂,主要表現為。。A、個人信息的被識別與暴露B、用戶畫像的生成C、惡意廣告的推送D、病毒入侵答案:A解析:隨著大數據時代的到來,大數據技術為經濟社會發展帶來創新活力的同時,也使傳統網絡安全防護面臨嚴重威脅與全新挑戰。.城域網中的MAC與OSI參考模型(37)層相對應。A、物理層B、傳輸層C、數據鏈路層D、網絡層答案:C解析:城域網的主要技術是DQDB(分布式隊列雙總線),在這種技術中,其MAC仍然對應著0SI參考模型中的數據鏈路層。.采用簡單選擇排序,比較次數與移動次數分別為()。A(XN),(XLOGN)BO(logn).0(n2)C0(n1),0(n)D(XNLOGN),0(N)A、AB、BC、CD、D答案:c解析:簡單排序的思想:第i趟排序開始時,當前有序區和無序區分別為R[o..i-1]和R[i..n-1](0/i<n-1),該趟排序則是從當前無序區中選出關鍵字最小的記錄R[k],將它與無序區的第1個記錄R[i]交換,使R[0..i]和R[i+1..n-1]分別變為新的有序區和新的無序區。所以比較的次數為O(nXn),移動的次數則為0(n)。.設某無向圖中有n個頂點e條邊,則該無向圖中所有頂點的入度之和為()。A.nC、2nD、2e答案:D解析:無向圖的邊都是入度,所以入度之和應該是邊數的二倍,即2e。.磁盤存儲器的記錄方式采用()。A、歸零制(RZ)B、不歸零制(NRZ)G調頻制(FM)D、調相制(PM)答案:C解析:磁盤存儲器的記錄方式采用調頻制(FM)。.下面對計算機“日志”文件,說法錯誤的是。。A、日志文件通常不是TXT類型的文件B、用戶可以任意修改日志文件C、日志文件是由系統管理的D、系統通常對日志文件有特殊的保護措施答案:B解析:日志文件是由系統管理的,因此,用戶不可以任意修改日志文件。日志文件一般是對來訪者的記錄,有系統自身來管理和維護。例如,在防火墻技術中就有日志文件,記錄著數據流的信息。.內存按字節編址,地址從90000H到CFFFFH,若用存儲容量為16Kx8bit芯片構成該內存,至少需要的芯片數是0。A、2B、4C、8D、16答案:D解析:CFFFF-90000+1=40000,即256KB,若用存儲容量為16Kx8bit芯片則需芯片數=(256KX8)/(16KX8)=16(片)。.RIP路由協議使用下列哪個度量值來決定路徑。。A'帶范B、跳數C、負載D、延遲答案:B解析:RIP協議采用距離矢量的算法,最佳路徑是選擇跳數最小(所經過路由器的個數)最少。.下列計算機總線屬于串行總線的是()。A、PCI1394EISAD、ISA答案:B解析:IEEE-1394是高性能的串行總線,其他3項均屬于并行總線。84.存儲單元是指A、存放一個二進制信息位的存儲元B、存放一個機器字的所有存儲元集合C、存放一個字節的所有存儲元集合D、存放兩個字節的所有存儲元集合答案:B解析:存儲單元包含若干個存儲元,每個存儲元能寄存一個“0”或“1”二進制數,故存儲單元可存儲一串二進制數,稱為一個字,其位數稱為存儲字長,可為8位、16位、32位、64位等,可知應選B。85.若系統中有五個并發進程涉及某個相同的變量A,則變量A的相關臨界區是由()臨界區構成。A、2個B、3個C、4個D、5個答案:D解析:變量A涉及5個并發進程,因此其相關臨界區由這5個進程的臨界區組成。.將10個元素散列到100000個單元的哈希表中,()產生沖突?A、一定會B、一定不會C、仍可能會D、可能不會答案:C哈希沖突是指,對于兩個關鍵字k.和I(峋),有k#,(峋),但=h(匕).在做列存儲過程中會不會發生沖突要看哈希函數,而不取決于元素個數和存儲空間的大小,解析.因此題目中的情況仍可能發生神突..下列關于計算機病毒的敘述中,正確的一條是O。A、反病毒軟件可以查殺任何種類的病毒B、計算機病毒是一種被破壞了的程序C、反病毒軟件必須隨著新病毒的出現而升級,提高查殺病毒的功能D、感染過計算機病毒的計算機具有對該病毒的免疫性答案:C解析:反病毒軟件查殺的是它搜集到的病毒庫中的病毒,并不能識別查殺所有的病毒,只有時刻升級擴充自己的病毒庫,才能提高查殺病毒的功能。計算機對同一種病毒并沒有免疫性。.當一個企業的信息系統建成并正式投入運行后,該企業信息系統管理工作的主要任務是。A、對該系統進行運行管理和維護B、修改完善該系統的功能C、繼續研制還沒有完成的功能D、對該系統提出新的業務需求和功能需求答案:A解析:當一個企業的信息系統建成并正式投入運行后,該企業信息系統管理工作的主要任務是對該系統進行運行管理和維護。.以太網交換機中的端口/MAC地址映射表()。A、是由交換機的生產廠商建立的B、是交換機在數據轉發過程中通過學習動態建立的C、是由網絡管理員建立的D、是由網絡用戶利用特殊的命令建立的解析:交換機中的站表是交換機在數據轉發的過程中進行自學習機制建立的。.在所有的排序方法中,關鍵字比較的次數與記錄的初始排列次序無關的是()oA、希爾排序B、起泡排序C、插入排序D、選擇排序答案:D解析:每一趟從待排序的數據元素中選出最小(或最大)的一個元素,順序放在已排好序的數列的最后,直到全部待排序的數據元素排完。.()不可能是微指令格式中的組成部分。A、操作碼字段B、操作控制字段C、外部條件字段D、下地址字段答案:A解析:操作碼字段是機器指令的組成部分,垂直型微指令中可能有微操作碼字段,水平型微指令中無相應字段。.信息不被偶然或蓄意地刪除、修改'偽造、亂序'重放、插入等破壞的屬性指的是。。A、完整性B、保密性C、可用性D、可靠性答案:A解析:信息不被偶然或蓄意地刪除、修改、偽造、亂序'重放'插入等破壞的屬性,指的是完整性。.目前在計算機廣域網中主要采用。技術。A、編碼解碼B、電路交換C、報文分組交換D、令牌總線答案:C解析:從交換技術的發展歷史看,數據交換經歷了電路交換、報文交換、分組交換和綜合業務數字交換的發展過程。1.電路交換就是計算機終端之間通信時,一方發起呼叫,獨占一條物理線路。2.報文交換是將用戶的報文存儲在交換機的存儲器中。3.分組交換實質上是在“存儲-轉發”基礎上發展起來的。4.綜合業務數字交換綜合業務數字網是集語音、數據、圖文傳真、可視電話等各種業務為一體的網絡,適用于不同的帶寬要求和多樣的業務要求。.SQL是()英文的縮寫。A.StandardQueryLanguagE.B.StructuredQueryLanguagA、B、SeIectQueryLanguagC、DxSpeciaIQueryLanguage答案:B解析:結構化查詢語言(StructuredQueryLanguage)簡稱SQL,是一種數據庫查詢和程序設計語言,用于存取數據以及查詢、更新和管理關系數據庫系統,同時也是數據庫腳本文件的擴展名。.已知一個線性表為(38,25,74,63,52,48),假定采用H(K)=Kmod7計算散列地址進行散列存儲,若利用線性探測的開放定址法處理沖突,則在該散列表上進行查找的平均查找長度為();若利用鏈地址法處理沖突,則在該散列上進行查找的平均查找長度為()。A、1.5,1B、1.7,3/2C、2,4/3D、2.3,7/6答案:C解析:若用開放定址法處理沖突,發生0次沖突的關鍵字有3個,1次沖突的1個,2次沖突的1個,3次沖突的1個,因而在該散列表上進行查找的平均查找長度為ASL-(3*1+1*2+1*3+1*4)/6=2;若用鏈地址法處理沖突,同一鏈表上有1個元素的線性鏈表有2個,有2個元素的線性鏈表有2個,因此ASL=(4*1+2*2)/6=4/3o.同步通信比異步通信具有較高的傳輸頻率,這是因為()。A、同步通信方式的總線長度較短B、同步通信采用一個公共時鐘信號進行同步C、同步通信不需要應答信號D、同步通信中各部件存取時間比較短答案:B解析:同步通信是一種比特同步通信技術,要求發收雙方具有同頻同相的同步時鐘信號,只需在傳送報文的最前面附加特定的同步字符,使發收雙方建立同步,此后便在同步時鐘的控制下逐位發送/接收。異步通信在發送字符時,所發送的字符之間的時隙可以是任意的,當然,接收端必須時刻做好接收的準備(如果接收端主機的電源都沒有加上,那么發送端發送字符就沒有意義,因為接收端根本無法接收)。發送端可以在任意時刻開始發送字符,因此必須在每一個字符的開始和結束的地方加上標志,即加上開始位和停止位,以便使接收端能夠正確地將每一個字符接收下來。內部處理器在完成了相應的操作后,通過一個回調的機制,以便通知發送端發送的字符已經得到了回復。.使用CIDR技術把4個C類網絡/24、/24、/24和/24匯聚成一個超網,得到的網址是0.A、/22B、/22C、/21D、/21答案:B.()在其最好情況下的算法時間復雜度為0(n)。A、插入排序B、歸并排序C、快速排序D、堆排序答案:A最好的情況是初始序列已經有序,插入排序的時間復雜度為0(a),歸并排序的時間復雜度為0(nlogn).堆排序的時間復雜度為0(nlogn),快速排序退化為起泡排序,時間復雜對為O(nb.解析:.下列關于補碼除法說法正確的是0。A、補碼不恢復除法中,夠減商。,不夠減商IB、補碼不恢復余數除法中,異號相除時,夠減商。,不夠減商1C、補碼不恢復除法中,夠減商1,不夠減商。D、以上都不對答案:B解析:補碼除法(不恢復余數法/加減交替法),異號相除是看夠不夠減,然后上商,夠減則商0,不夠減商1。.DHCP客戶機首次啟動時需發送報文請求分配IP地址,該報文源主機地址為()A、B、C、D、55/24答案:A解析:DHCP客戶機首次啟動時需發送廣播報文請求分配IP地址,該報文沒有分配主機地址,則該報文源主機地址為。.長度相同但格式不同的2種浮點數,假定前者階碼長、尾數短,后者階碼短、尾數長,其他規定均相同,則它們可表示的數的范圍和精度為()。A、兩者可表示的數的范圍和精度相同B、前者可表示的數的范圍大且精度高C、后者可表示的數的范圍大且精度高D、前者可表示的數的范圍大但精度低答案:D解析:在浮點數表示法中,階碼影響表示的范圍,階碼越長表示的范圍越大,尾數影響精度,尾數越長,表示的精度越高。A2k-lB2kC2k+1D2k-1.設一棵二叉樹的深度為k,則該二叉樹中最多有。個結點。A、AB、BC、CD、D答案:D解析.設二叉網的深度為k,二叉為最多有2k-1個結點..對于分時操作系統,CPU進行進程的調度經常采用的算法是O。A、時間片輪轉B、最高優先權C、先來先服務D、隨機答案:A解析:分時操作系統常采用時間片輪轉法。.數據鏈路層采用選擇重傳協議(SR)傳輸數據,發送方已發送了0?3號數據幀,現已收到1號幀的確認,而0、2號幀依次超時,則此時需要重傳的幀數是()。A、1B、2C、3D、4答案:B解析:選擇重傳協議中,接收方逐個確認正確接收的分組,不管接收到的分組是否有序,只要正確接收就發送選擇ACK分組進行確認。因此選擇重傳協議中的ACK分組不再具有累積確認的作用。這點要特別注意與GBN協議的區別。此題中只收到1號幀的確認,0、2號幀超時,由于對于1號幀的確認不具累積確認的作用,因此發送方認為接收方沒有收到0、2號幀,于是重傳這兩幀。.以下算法中屬于報文摘要算法的是。.A、MD5B、DESC、RSAD、AES答案:A.已知一棵完全二叉樹的第6層(設根為第1層)有8個葉結點,則完全二叉樹的結點個數最多是()。A、39B、52C、111D、119答案:C解析:根據完全二查處定義,前6層應該是滿二叉樹,共有2-6-1=63個結點。第6層有8個葉節點。說明有32-8=24個結點不是葉節點,因此最多時共有63+24*2=111個。.某質量技術監督部門為檢測某企業生產的批號為B160203HDA的化妝品含鉛量是否超標,通常宜采用()的方法。A、普查B、查有無合格證C、抽樣檢查D、查閱有關單據答案:C解析:對批量產品進行檢查,通常的方法是抽樣檢查。.中斷發生時,由硬件更新程序計數器PC,而不是由軟件完成,主要是為了()oA、能進入中斷處理程序并正確返回源程序B、節省內容C、提高處理機的速度D、使中斷處理程序易于編址,不易出錯答案:C解析:中斷發生時,由硬件保護并更新程序計數器PC,而不是由軟件完成,主要是為了提高處理機的速度.計算機中,實現計算機與外部設備之間數據交換速度最快的是()。A、無條件傳送B、程序查詢C、中斷D、DMA方式答案:D解析:*在計算機中,實現計算機與外部設備之間數據交換經常使用的方式有無條件傳送'程序查詢'中斷和直接存儲器存取(DMA)。其中前三種都是通過CPU執行某一段程序,實現計算機內存與外設問的數據交換。只有DMA方式下,CPU交出計算機系統總線的控制權,不參與內存與外設間的數據交換。而DMA方式工作時,是在DMA控制硬件的控制下,實現內存與外設間數據的直接傳送,并不需要CPU參與工作。由于DMA方式是在DMA控制器硬件的控制下實現數據的傳送,不需要CPU執行程序,故這種方式傳送的速度最快。.在循環隊列中用數組A[0.m7]存放隊列元素,其隊頭和隊尾指針分別為fr0nt和rear,則當前隊列中的元素個數是()。(front-rear+1)%m(rear-front+1)%m(front-rear+m)%mD\(rear-front+m)%m答案:D解析:D選項即為計算當前隊列元素個數的公式。.傳輸經過SSL加密的網頁所采用的協議是。。AxhttpB\httpsC、s-httpDxhttp-s答案:B解析:這也是一個基本概念,基于SSL的web的安全傳輸就是https,使用的端口號是443。.T1的數據速率是多少?o1.544MB/S2.048Mb/sG34.368Mb/sD、44.736Mb/s答案:A解析:名稱總透事話路組成每個話音信道的數據遇率T1[544Mb524條話音話路64kbsE12048Mbs30條漕音話路和2條控制話路64kbs.在DBS系統中,最接近物理存儲設備的結構是()。A、外模式B、內模式C、中間模式D、用戶模式答案:B解析:從接近機器到應用的模式順序為:內模式、模式、外模式。.下列有關設備管理的敘述中,()是不正確的。A、通道是處理輸入/輸出的軟件B、所有外圍設備的啟動工作都是由系統統一來做C、來自通道的I/O中斷事件由設備管理負責處理D、編制好的通道程序是存放在主存儲器中的答案:A解析:通道是計算機上配置的一種專門用于輸入/輸出的設備,是硬件的組成部分,故A是錯誤的。

.在圖采用鄰接表存儲時,求最小生成樹的Prim算法的時間復雜度為()。A0(N)BCXN+E)CO(n2)DO(nJ)A、AB、BC、CD、D答案:B解析:Prim算法的時間復雜度:當圖采用鄰接矩陣存儲時,時間復雜度為0(r12),采用鄰接表存儲時,時間復雜度為0(n+e)。.有三個關系R、有三個關系R、S和T如下:作是().則由關系R和S得到關系T的操A、自然連接B、并C、交D、差答案:D解析:R和S做差,取不重合部分得到T,選D。.客戶操作系統無需修改就能在虛擬服務器上運行的虛擬化技術是()。A、完全虛擬化B、半虛擬化C、硬件輔助虛擬化D、軟件輔助虛擬化答案:A解析:完全虛擬化是一種客戶操作系統無需修改就能在虛擬服務器上運行的虛擬化技術。.網絡管理員通過命令行方式對路由器進行管理,需要確保ID、口令和會話內容的保密性,應采取的訪問方式是。。A、控制臺B、AUXC、TELNETD、SSH答案:D解析:telnet使用明文傳輸信息,數據不保密。而SSH使用可以確保傳輸信息的安全性。.在TCP/IP參考模型中,提供可靠的端到端服務的層次是A、會話層B、表示層C、互聯層D、傳輸層答案:D解析:傳輸層提供應用程序間的通信。其功能包括:一、格式化信息流;二、提供可靠傳輸。.在數據庫中,產生數據不一致的根本原因是0。A、未對數據進行完整性控制B、沒有嚴格保護數據C、數據存儲量太大D、數據冗余答案:D解析:在數據庫中,產生數據不一致的根本原因是數據冗余。.某計算機有8個主設備競爭總線使用權,使用鏈式請求方式進行總線判優控制,則該機為實現總線判優控制需要的控制線數為0。A、3B、5C、16D、無法確定答案:A解析:鏈式請求方式下,為實現總線判優控制,需要1根總線請求線、I根總線忙線、I根總線同意線,共3根控制線。.網絡通過()來區別不同的應用程序?A、ipB、topC、udpD、端口答案:D解析:在網絡上是根據ip地址區分,局域網鏈路層根據mac地址,在主機上,應用系統會為應用程序分配端口號。.每個存儲結點只含有一個數據元素,存儲結點存放在連續的存儲空間,另外有一組指明存儲位置的表,該存儲方式是0存儲方式。A、順序B、鏈接C、索引D、散列答案:C解析:根據索引的定義,除表本身以外,還需建立一個“索引表”,這個表指明存儲位置加快結點的查找過程。.TCP/IP協議體系結構組織的相對獨立層次是。。A、四層B、五層C、六層D、七層答案:A解析:TCP/IP協議體系結構是一個四層結構。.一個進程剛被創建后,其初始狀態為。。A、就緒態B、創建態C、運行態D、等待態答案:A解析:進程被創建后,計算機會為其分配所需的資源,會直接進入到就緒隊列,等待CPU的調用。.位于用戶和數據庫管理系統之間的一層系統軟件是。。A、DBSB、OSC、DBMSD、MIS答案:B解析:位于用戶和數據庫管理系統之間的一層系統軟件是0So127.不是桌面虛擬化遠程連接協議的選項是。。A.RDPB.CIAvB、ICPColP答案:C解析:ICA不是桌面虛擬化遠程連接協議。128.SMTP協議被封裝在(請作答此空)協議中,默認偵聽的端口號是()。A、TCPB、UDPC、ARPD、SNMP答案:A解析:*SMTP協議被封裝在TCP協議中,默認偵聽的端口號是25。.下面的選項中,屬于OSI傳輸層功能的是oA、通過流量控制發送數據B、提供傳輸數據的最佳路徑C、提供網絡尋址功能D、允許網絡分層答案:A解析:基本概念,通過流量控制發送數據是面向連接的傳輸層協議的典型特點,其他的是網絡層的功能。.Xen提出的虛擬化產品交付中心結構不包括下面那條生產線。。A、服務器虛擬化B、應用虛擬化C、桌面虛擬化D、數據中心搭建支持答案:D解析:數據中心搭建支持不屬于虛擬化產品交付中心結構。.下面對順序文件描述不正確的選項是()。A、對記錄進行批量存取是順序文件的最佳應用場合,此時對順序文件的存取效率是所有邏輯文件中最高的B、順序文件的一個缺點是增加或刪除一個記錄都比較困難C、查找一個記錄,定長記錄的順序文件比變長記錄的順序文件開銷大D、磁帶只適合存放順序文件答案:C解析:變長記錄的順序文件比定長記錄的順序文件開銷大。.ACCESS數據庫中,為了保持表之間的關系,要求在主表中修改相關記錄時,子表相關記錄隨之更改,為此需要定義參照完整性關系的0。A、級聯更新相關字段B、級聯插入相關字段圖像C、級聯修改相關字段D、級聯刪除相關字段答案:A解析:Access數據庫中,為了保持表之間的關系,要求在主表中修改相關記錄時,子表相關記錄隨之更改,為此需要定義參照完整性關系的級聯更新相關字段。.適用于折半查找的表的存儲方式及元素排列要求為()。A、鏈接方式存儲,元素無序B、鏈接方式存儲,元素有序C、順序方式存儲,元素無序D、順序方式存儲,元素有序解析:折半查找的線性表中的結點必須已按關鍵字值的遞增或遞減順序排列,而且為順序存儲。.由于關系模式設計不當所引起的刪除異常指的是0。A、應該刪除的數據不能刪除B、未經授權的用戶對數據進行了刪除操作C、數據刪除過程中發生了故障D、不該刪除的數據被刪除答案:A解析:由于關系模式設計不當所引起的刪除異常指的是應該刪除的數據不能刪除。.未來計算機的發展趨勢是A、巨型化、微型化、網絡化、智能化、多媒體化B、巨型化、大型化、中型化、小型化、微型化C、巨型化、微型化、網絡化、自動化、多功能化D、巨型化'大型化、網絡化、智能化、自動化答案:A解析:未來計算機的發展趨勢是巨型化、微型化、網絡化、智能化、多媒體化。.某交換機有如下配置,acInumber2001ruIe1denysource55rule2permitsource55則正確的說法是()A、允許地址網段的數據通過B、拒絕地址網段的數據通過IG拒絕地址網段的數據通過D、拒絕所有的數據通過答案:c解析:acI是基本配置,用于安全,注意rule中的permit和deny就是允許或者拒絕的作用。.在程序的執行過程中,Cache與主存的地址映象是由()。A、操作系統來管理的B、程序員調度的C、由硬件自動完成的D、用戶軟件完成答案:C解析:地址映象變化機構將CPU送來的主存地址轉為Cache地址,主要是主存的塊號與Cache塊號間的轉換,這種轉換與轉換的函數有關,而轉換函數都是由硬件實現的。.在具有n個結點的順序表,算法的時間復雜度是0(1)的操作是()。A訪問第i個結點(區日)和求第i個結點的直接前驅(2<i<n)B在第i個站點后抽入一個新結點(*切)CIH除第i個結點(IS回)D格N儲初到大排序A、AB、BC、CD、D順序表是隨機存取結構.分析如下,A項,實質是查找第i個結點和第i-1個結點,時間復雜度為0(1).BC兩項,瓶人和刪除都需要移動元素,時間復雜度為0(n),D項,時間復雜度是0(n)?0底).解析:.設一條單鏈表的頭指針變量為head且該鏈表沒有頭結點,則其判空條件是0。A、head==0B、head->next~0C、head!=0D、head->next-head答案:A解析:因為單鏈表沒有頭結點,所以當頭指針為空時證明鏈表為空。.在下面的排序方法中,輔助空間為0(n)的是。。A、希爾排序B、堆排序C、選擇排序D、歸并排序答案:D解析:歸并排序占輔助空間0(n),希爾排序占0(1),堆排序占0(1),選擇排序占0⑴。.順序查找法適合于存儲結構為。的線性表。A、散列存儲B、順序存儲或鏈式存儲C、壓縮存儲D、索引存儲答案:B解析:順序查找適合于存儲結構為順序或鏈式的存儲方式。.一個應用軟件的各個功能模塊可采用不同的編程語言來分別編寫,分別編譯并產生(),再經過(請作答此空)后形成在計算機上運行的可執行程序。A、匯編B、反編譯C、預處理D、鏈接答案:D解析:分別是預編譯(Prepressing)x編譯(piIation)v匯編(Assembly)x鏈接(Linking)。預編譯首先是將源代碼文件hello,h和相關的頭文件,如stdi。.h等被編譯器Cpp預編譯成一個.i文件。主要處理那些源文件中以開始的預編譯指令,如“#include"、"#define”等編譯編譯過程就是把預處理完的文件進行一系列詞法分析、語法分析、語義分析'生成匯編文件,這個過程是是整個程序構建的核心部分,也是最復雜的部分之一。匯編匯編器是將匯編代碼變成機器可以執行的指令,每一條匯編指令幾乎都對應一條機器指令,根據其對照表一一翻譯即可。目標文件中還包括鏈接是所需要的一些調試信息:比如符號表、調試信息、字符串等。鏈接人們把每個源代碼模塊獨立的進行編譯,然后按照需要將它們組裝起來,這個組裝的過程就是鏈接(Linking)。計4(1011刀X(2)::的結果是().A(11100):B(11010):C(10110)>D(Hill):143.A、AB、BC、CD、D答案:C計算時第一項是二進制效,第二項是十進制數.運算前最好先把它們轉為同一類數,如都先轉換為十進制裁,鼻好后再轉換成二迸制數.本題中,(ionXx(2):o=(n)i()x(2)i(f(22):d=(10110)>解析:.候選關鍵字中的屬性稱為。。A、非主屬性B、主屬性C、復合屬性D、關鍵屬性答案:B解析:候選關鍵字的屬性稱為主屬性。.有關定性風險評估和定量風險評估的區別,以下描述不正確的是。。A、定性風險評估比較主觀,而定量風險評估更客觀B、定性風險評估容易實施,定量風險評估往往數據準確性很難保證C、定性風險評估更成熟,定量風險評估還停留在理論階段D、定性風險評估和定量風險評估沒有本質區別,可以通用答案:D解析:定性風險評估是對風險做比較,定量評估是利用數學的方法進行分析。.設計一個判別表達式中左右括號是否配對出現的算法,采用()數據結構最佳。A、線性表的順序存儲結構B、隊列C、線性表的鏈式存儲結構D、棧答案:D解析:使用棧解決此問題的方法是:把表達式依次壓入棧,當壓入的是右括號時,就退棧直到退出一個左括號,若最終棧空,則表示配對出現。.已知10個數據元素為(54,28,16,34,73,62,95,60,23,43),按照依次插入結點的方法生成一棵二叉排序樹后,查找值為62的結點所需比較的次數為()。A、2B、3C、4D、5答案:B解析:將這10個元素按照依次插入結點的方法生成一棵二叉排序樹后,62位于這棵二叉排序樹的第三層,查找值為62的結點所需要的次數恰好是從二叉排序樹的根到被查結點的樹的深度。.Windows系統中,在“運行”對話框中鍵入(),可出現下圖所示界面。MierosoftWindows[版本6.1.7601]Copyright(C)2009MicrosoftCorp.AlIrighsreservedC:\DocumentsandSettings\Administrator>A、runB、emdC、msconfigD\mand答案:B解析:這是一個典型的輸入運行emd,打開mand命令解釋器的界面。.現在的計算機通常是將處理程序放在連續的內存地址中,CPU在執行這個處理程序時,使用一個叫作()的寄存器來指示程序的執行順序A、內存地址B、指令指針C、累加D、指令答案:B解析:CPU內部有一個指令指針寄存器(IP),它用于存放下一條要執行的指令在代碼段中的偏移地址。在程序運行的過程中,它與代碼段寄存器CS聯用來確定下一條指令的物理地址。計算機使用它來控制指令序列的執行流程。.在下列特性中,哪一個不是進程的特性()。A、異步性B、并發性C、靜態性D、動態性答案:C解析:進程的特性包括動態性、并發性、獨立性和異步性等,故C不是進程特性151.原碼乘法時,符號位單獨處理,乘積的符號是()。A、兩個操作數符號相“與”B、兩個操作數符號相“或”C、兩個操作數符號相“異或”D、兩個操作數中絕對值較大數的符號答案:C解析:當真值用原碼表示,符號位的0和1分別代表正、負,原碼乘法時,符號位單獨進行運算,符號位直接進行異或運算的結果為乘積的符號。.微量計算機中各部件之間是用()連接起來的。A、地址總線B、控制總線C、數據總線D、系統總線答案:D解析:系統總線又稱內總線或板級總線。因為該總線是用來連接微機各功能部件而構成一個完整微機系統的,所以稱之為系統總線。系統總線是微機系統中最重要的總線,人們平常所說的微機總線就是指系統總線,如PC總線、AT總線(ISA總線)、PCI總線等。.計算機病毒的特點可歸納為()。A、破壞性,隱藏性,可讀性B、破壞性,隱藏性,傳染性和潛伏性C、破壞性,隱藏性,先進性和繼承性D、破壞性,隱藏性,先進性答案:B解析:計算機病毒的特征有繁殖性、傳染性、潛伏性、欺騙性、衍生性、破壞性、可觸發性,可讀性和先進性不是計算機病毒的特點。.若有18個元素的有序表存放在一維數組A[19]中,第一個元素放A[1]中,現進行二分查找,則查找A[3]的比較序列的下標依次為()。9,5,39,5,2,31,2,39,4,2,3答案:D解析:二分查找的基本思想是將n個元素分成大致相等的兩部分,取中間位置的節點值與關鍵字做比較,如果相等,則查找成功;如果關鍵字的值小于中間節點,則只要在數組的左半部分繼續搜索,重復與中間值進行比較,直至查找成功或失敗;如果關鍵字大于中間值,則只要在數組的右半部搜索即可。155.從E-R模型向關系模式的轉換是數據庫設計的哪一個階段的任務()。A、需求分析B、概念結構設計C、邏輯結構設計D、物理結構設計答案:C解析:這是邏輯結構設計階段,因為E-R圖向關系模型的轉換要解決的問題是如何將實體和實體間的聯系轉換為關系模式,如何確定這些關系模式的屬性和碼。156.在關系DB中,任何二元關系模式的最高范式必定是。。Av1NFB、2NFC、3NFD、BCNF答案:D解析:對于關系模式R的每個函數依賴XTY,若丫不屬于X,則X必含有碼,那么RWBCNF。由此可知,二元關系當中最高的范式是BCNF。157.在連接帶桌面的Iinux系統時,通常會使用vnc工具,它在傳輸層使用的協議是。。A、UDPB、TCPC、ICMPD、IP答案:B解析:*VNC協議在傳輸層使用TCP協議來傳輸數據,服務端偵聽端口號為TCP的5800+和5900+。.某用戶從云服務提供商租用虛擬機進行日常使用,外出旅游時把虛擬機歸還給云服務提供商,這體現了云計算的哪個關鍵特征()。A、按需自助服務B、與位置無關的資源池C、按使用付費D、快速彈性答案:C解析:按使用付費展現了云計算可以根據用戶需要,隨時付費租用的特點。.下列命令中,哪一個不是SQL的修改命令?()INSERrrUPDATEGDELErrED、SELECT答案:D解析:在SQL中,修改語句包括更新'刪除和插入三類。其中,更新是指修改指定表中滿足位次的元組,并把這些元組按SET子句中的表達式修改相應字段上的值,使用UPDATE命令。刪除是將指定表中刪除滿足位次的那些記錄,但表的定義仍在數據字典中,使用DELETE命令。插入是將一個新記錄或子查詢的結果插入指定的表中,使用INSERT命令。故本題選擇D項。160.一棵二叉樹的后序遍歷序列為DABEC,中序遍歷序列為DEBAC,則先序遍歷序列為0。B、DECABGDEABCD、CEDBA答案:D解析:由后序序列必定最后一個訪問根結點,故C為根結點。在先序遍歷中首先訪問根結點Co.下列對于關系的敘述中,()的敘述是不正確的。A、關系中的每個屬性是不分解的B、在關系中元組的順序是無關緊要的C、任意的一個二維表都是一個關系D、每一個關系只有一種記錄類型答案:C解析:一個關系對應一個二維表,但一個二維表不一定都能成為一個關系,如復式表格(數據項下還有子項)就不是一個關系,只有符合一定要求的二維表才是關系。.根據使用頻率,構造的5個字符的哈夫曼編碼不可能是()。111,110,10,01,00000,001,010,011,1G100,11,10,1,0D、001,000,01,11,10答案:C解析:C項中100和10沖突,即一個結點既是葉子結點又是內部結點,哈夫曼樹中不可能出現這種情況。.在異步通信中,每個字符包含1位起始位'8位數據位和2位終止位,若數據速率為1kb/s,則傳送大小為2000字節的文件花費的總時間為()A、8B、11C、22D、36答案:C解析:每個字符包含1位起始位、8位數據位和2位終止位,說明傳送8位有效數據需要傳送11位實際數據。則數據速率1000b/s,傳送大小為2000字節的文件所花費的總時間=(2000X8)4-(8-?11)H-1000=22so.在網絡管理協議SNMP中,當被管對象發生嚴重告警時,代理進程會主動向管理進程發出()消息通知有某些事件發生。getrequestsetrequestC\trapDvgetresponse答案:C.在計數器定時查詢方式下,正確的描述是()。A、總線設備的優先級可變B、越靠近控制器的設備,優先級越高C、各設備的優先級相等D、各設備獲得總線使用權的機會均等答案:A解析:在計數器定時查詢方式下,根據計數值的初始值的不同,總線設備的優先級是可變的。如果計數值從“0”開始,離總線控制器最近的設備具有最高的優先級。如果計數值從上一次的中止點開始,即為循環優先級,各個部件使用總線的機會將相等。計數器的初始值還可以由程序來設置,這樣就可以更方便地改變優先級。.某數值編碼為FFH,若它所表示的真值為727,則它是用(1)表示的;若它所表示的真值為7,則它是用(2)表示的。A、原碼B、反碼C、補碼答案:A解析:原碼表示又稱符號一數值表示法。正數的符號位用0表示,負數的符號位用1表示,數值部分保持不變。反碼的符號位表示法與原碼相同,即符號0表示正數,符號1表示負數。與原碼不同的是反碼數值部分的形成和它的符號位有關。正數反碼的數值和原碼的數值相同,而負數反碼的數值是原碼的數值按位求反。補碼的符號表示和原碼相同,0表示正數;1表示負數。正數的補碼和原碼、反碼相同,就是二進制數值本身。負數的補碼是這樣得到的:將數值部分按位求反,再在最低位加1。補碼的補碼就是原碼。移碼(又稱增碼)的符號表示和補碼相反,1表示正數;0表示負數。移碼為該數的補碼但符號位相反。常用來表示浮點數的階碼。727原碼:111111117原碼:10000001727反碼:100000007反碼:11111110-127補碼:10000001-1補碼:11111111727移碼:00000001-1移碼:01111111.數字簽名首先產生消息摘要,然后對摘要進行加密傳送。產生摘要的算法是(請作答此空),加密的算法是0AvSHA-IB、RSAC、DESD、3DES答案:A解析:數字簽名首先產生消息摘要,然后對摘要進行加密傳送。產生摘要的算法是SHA-I,加密的算法是RS.NAPT工作中使用那些元素進行轉換?()A、MAC地址+端口號B、IP地址+端口號C、只有MAC地址D、只有IP地址答案:B解析:NAPT轉換時使用了IP地址和端口號的二維元組。.中斷屏蔽是通過每一類中斷源設置一個中斷屏蔽觸發器來屏蔽它們的。而實現的。A、中斷源B、中斷請求C、中斷響應D、中斷屏蔽答案:B解析:當該中斷源被屏蔽,CPU接收不到該中斷源的中斷請求,可知選B。.在應用程序開發中,從源代碼到可執行文件,需要經過四個步驟,將匯編代碼轉變為機器可以執行的指令的過程稱為()。A、預編譯B、編譯C、匯編D、鏈接答案:C解析:在平常的應用程序開發中,從源代碼到可執行文件,需要經過四個步驟,分別是,預編譯,編譯,匯編和鏈接。1.預編譯預編譯過程主要處理源代碼文件中以"#"開始的與編譯指令。比如常見的"#include","#define"等,主要處理規則如下:1)將所有的"#define"刪除,展開所有的宏定義。2)處理所有條件預編譯指令,如"#if","#ifdef"等。3)處理"#include"預編譯指令,將包含的文件插入到該預編譯指令的位置。4)刪除所有的注釋,包括"〃"和"/**/"。5)添加行號和文件名標識,以便于編譯時產生編譯錯誤和警告時能夠及時顯示行號。6)保留所有的#pragma編譯器指令,因為編譯器必須使用它們。預編譯相當于如下命令:$gcc-EhelIo.c-ohelIo.i或$cpphelIo.c>helIo.i2.編譯編譯過程就是把預處理完的文件

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論