國網北京電力招聘(計算機類)近年考試真題(含解析)_第1頁
國網北京電力招聘(計算機類)近年考試真題(含解析)_第2頁
國網北京電力招聘(計算機類)近年考試真題(含解析)_第3頁
國網北京電力招聘(計算機類)近年考試真題(含解析)_第4頁
國網北京電力招聘(計算機類)近年考試真題(含解析)_第5頁
已閱讀5頁,還剩169頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(全新)國網北京電力招聘(計算機類)近年考試真題匯總

(含解析)

一、單選題

1.在指令系統的各種尋址方式中,獲取操作數最快的方式是。。

A、直接尋址

B、間接尋址

C、立即尋址

D、寄存器尋址

答案:C

解析:立即尋址是一種特殊的尋址方式,指令中的操作碼字段后面的部分不是通

常意義上的地址碼,而是操作數本身,也就是說數據就包含在指令中,只要取出

指令,也就取出了可以立即使用的操作數,不必再次訪問存儲器,從而提高了指

令的執行速度。

2.內存按字節編址,地址從90000H到CFFFFH,若用存儲容量為16Kx8bit的存

儲芯片構成該內存,至少需要()片。

A、2

B、4

C、8

D、16

答案:D

解析:內存按字節編址,地址從90000H到CFFFFH時,存儲單元數為CFFFFH-90

000H+1=40000H,即218。存儲器中的地址編碼是字節編碼,芯片的容量為16K

X8bit,故需要218/16K=218/214二24,故選D。

3.()的鄰接矩陣是對稱矩陣。

A、有向圖

B、無向圖

C、A0V網

D、A0F網

答案:B

向圖的鄰接矩陣一定是一個對稱矩陣。

4.中斷向量表用于保存()。

A、被中斷程序的返回地址

B、中斷服務子程序入口地址

C、中斷優先級

D、中斷源編碼

答案:B

解析:該表建立了中斷向量號和中斷程序入口地址之間的對應。

5.下面網絡協議的報文,通過TCP傳輸的是(請作答此空),通過UDP傳輸的是

()O

A、SNMP

B、BGP

C、RIP

D、ARP

答案:B

解析:常用應用協議采用的的傳輸層協議時哪一種,需要記住。如下圖所示軟考

中一些常見的應用協議與采用的傳輸層協議關系。

協議(BGP)是運行于TCP上的一種自治系統的路由協議。

6.信息安全技術具體包括保密性、完整性、可用性和。等幾方面的含義。

A、信息加工

B、安全立法

C、真實性

D、密鑰管理

答案:C

解析:信息安全技術具體包括保密性、完整性、可用性和真實性等幾方面的含義。

7.如果S是由有序樹T轉換的二叉樹,則T中的結點的后序遍歷順序是S結點的

Oo

A、先序遍歷

B、中序遍歷

C、后序遍歷

D、層次遍歷

答案:B

解析:樹轉換成二叉樹的過程:將結點的最左邊的孩子作為該節點的左孩子,下

一個兄弟結點作為右孩子。所以樹的后序遍歷恰好對應于二叉樹的中序遍歷。

8.操作數地址存放在寄存器的尋址方式叫()。

A、相對尋址方式

B、變址寄存器尋址方式

C、寄存器尋址方式

D、寄存器間接尋址方式

答案:D

解析:在寄存器尋址的指令字中,地址碼字段直接指出了寄存器的編號;在寄存

器間接尋址方式中,寄存器中的內容不是操作數,而是操作數所在主存單元的地

址號。

9.以下各種存儲結構中,最適合用作鏈隊的鏈表是0。

A、帶隊首指針和隊尾指針的循環單鏈表

B、帶隊首指針和隊尾指針的非循環單鏈表

C、只帶隊首指針的非循環單鏈表

D、只帶隊首指針的循環單鏈表

答案:B

解析:因為隊列的入隊和出隊操作都在端點進行。即在隊首和隊尾進行。所以帶

隊首指針和隊尾指針的非循環單鏈表最適合用作鏈隊的鏈表。

10.“三網融合”的三網是指()。

A、電信網、廣播電視網、互聯網

B、物聯網、廣播電視網、電信網

C、物聯網、廣播電視網、互聯網

D、物聯網、電信網、互聯網

答案:A

解析:三網融合是指電信網、廣播電視網、互聯網在向寬帶通信網、數字電視網、

下一代互聯網演進過程中,三大網絡通過技術改造,其技術功能趨于一致,業務

范圍趨于相同,網絡互聯互通、資源共享,能為用戶提供語音、數據和廣播電視

等多種服務。三合并不意味著三大網絡的物理合一,而主要是指高層業務應用的

融合。

11.數據庫的概念結構設計主要反映()。

A、DBA的信息管理需求

B、實體集間的聯系

C、用戶的信息需求

D、DB的維護需求

答案:C

解析:概念模型是按用戶的觀點對數據和信息建模,強調其語義表達能力,概念

應該簡單、清晰、易于用戶理解,它是對現實世界的第一層抽象,是用戶和數據

庫設計人員之間進行交流的工具。這一類模型中最著名的是“實體聯系模型”。

所以,數據庫的概念結構設計主要反映用戶的信息需求。

12.交叉存儲器實質上是0。

A、一種模塊式存儲器,能并行執行多個獨立的讀寫操作

B、一種模塊式存儲器,能串行執行多個獨立的讀寫操作

C、一種整體式存儲器,能并行執行多個獨立的讀寫操作

D、一種整體式存儲器,能串行執行多個獨立的讀寫操作

答案:A

解析:交叉存儲器通常是指存儲器的各個體(模塊)是按字交叉的,可以對多個體

同時進行讀寫。字交叉存儲器非常適合于處理:Cache讀失效,寫回法Cache中

的寫回。

13.為了確定下一條微指令的地址,通常采用斷定方式,其基本思想是()

A、用程序計數器PC來產生后繼續微指令地址

B、用微程序計數器UPC來產生后繼微指令地址

C、由設計者指定,或者由設計者指定的判別字段控制產生后繼微指令地址

D、通過指令中指定一個專門字段來控制產生后繼微指令地址

答案:C

解析:斷定方式是指下一條微指令的地址由當前微指令的下地址字段直接給出,

是微地址的形成方法之一。下地址字段由設計者指定或者由設計者指定的判別字

段控制產生后繼微指令地址。

14.下列有關設備管理的敘述中,()是不正確的。

A、通道是處理輸入/輸出的軟件

B、所有外圍設備的啟動工作都是由系統統一來做

C、來自通道的I/O中斷事件由設備管理負責處理

D、編制好的通道程序是存放在主存儲器中的

答案:A

解析:通道是計算機上配置的一種專門用于輸入/輸出的設備,是硬件的組成部

分,故A是錯誤的。

15.CPU的芯片中的總線屬于()。

A、內部

B、局部

C、系統

D、板級

答案:A

解析:數據總線DB(DataBus)x地址總線AB(AddressBus)和控制總線CB(Contro

IBus),統稱為系統總線,即通常意義上所說的總線;而CPU的芯片中的總線屬

于內部總線。

16.關于單模光纖與多模光纖的區別,以下說法中正確的是0o

A、單模光纖比多模光纖的纖芯直徑小

B、多模光纖比單模光纖的數據速率高

C、單模光纖由一根光纖構成,而多模光纖由多根光纖構成

D、單模光纖傳輸距離近,而多模光纖的傳輸距離遠

答案:A

解析:

單模光纖多模光纖

光源激光二極管LDLED

光源波長1310nm和1550nm兩種850nm

纖芯直徑/包層外

9/125pm50/125|im和62.5/125Hm

距離2?10km550m和275m

速率100~10Gb/s1—10Gb/s

光種類一種模式的光不同模式的光

光纖布線系統的測試指標包括:最大衰減限值、波長窗口參數和回波損耗限值。

17.常用的數據傳輸速率單位有kbit/s、Mbit/s、Gbit/s。1Gbit/s等于()。

A、1X10"3Mbit/s

B、1X10"3kbit/s

C、1XW^Mbit/s

D、1X10"9kbit/s

答案:A

解析:1G=1X1(T3M,1Gbit/s=1X10"3Mbit/so

18.設哈夫曼樹中的葉子結點總數為叫若用二叉鏈表作為存儲結構,則該哈夫

曼樹中總共有()個空指針域。

A、4m-1

B、2m

C、2m-1

Dv4m

答案:B

解析:因哈夫曼樹的結點的度,只有。和2兩種情況,所以,空指針域為2m個。

19.ARP協議數據單元封存在。中發送。

A、IP數據報

B、TCP報文

C、以太幀

D、UDP報文

答案:C

解析:ARP地址解析協議,是洛IP地址解析成MAC地址,ARP協議數據單元封存

在以太幀中傳送。

20.下列哪種尋址方式下,操作數在主存儲器0。

A、直接尋址

B、寄存器直接尋址

C、立即數尋址

D、以上都不對

答案:A

解析:直接尋址時,形式地址A為有效地址,即操作數在主存儲器的地址,也就

是說操作數在主存儲器。

21.在向上生成(地址碼減小方向)堆棧中,若約定位是頂棧(即堆頂指針隨時指向

實有數據的堆頂),則正確的壓入數據操作為()。

A、先使(sP)+1,再寫入數據

B、先寫入數據,再使(SP)+1

C、先使(SP)-1,再寫入數據

D、先寫入數據,再使(SP)7

答案:D

解析:把要壓棧的數據先寫進堆棧指針現在所指的地址,再改變堆棧指針。因為

地址碼的方向是減小,所以是(SP)T。

22.()不屬于桌面虛擬化技術構架的選項是。

A、SAAS

B、PAAS

C、IAAS

D、HAAS

答案:D

解析:虛擬化技術有硬件虛擬化有IAAS是硬件即服務,PAAS平臺即服務,SAAS

軟件即服務,云服務提供的都是虛擬化的服務。

23.以太網控制策略中有()種監聽算法,其中有一種是若信道空閑,立刻發送

數據,若忙則后退一個隨機時間繼續監聽,該算法的主要特點是(請作答此空)

A、介質利用率低,減少了沖突概率。

B、介質利用率低,且無法避免沖突。

C、介質利用率高,沖突率低。

D、介質利用率高,可有效避免沖突。

答案:A

解析:以太網控制策略中有三種監聽算法,分別為非堅持型監聽算法、1-堅持型

監聽算法,和p堅持型監聽算法。非堅持型監聽算法介質利用率低,減少了沖突

概率。

24.家庭網絡中,下面IP地址。能被DHCP服務器分配給終端設備。

A、169.254.30.21

B、72.15.2.1

C、192.168.255.21

D、11.15.248.128

答案:C

解析:家庭網絡地址,必須是私有地址,同時也不能是自動IP地址,因此只有

C可以。

25.下面的網絡互聯設備中,用于廣域網互聯的是(5),用于延長網段的是(6)o

A、中繼器

B、交換機

C、路由器

D、網橋

答案:C

解析:在網絡設備中用于廣域網互聯的是路由器或防火墻。網橋是已被淘汰的設

備,目前只保留其名稱,交換機是多端口網橋,用于接入PC或PSTN電話線路。

延長網段距離需要用到中繼器(交換機也是中繼器的一種)。

26.在順序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找關

鍵值11,所需的關鍵碼比較次數為0。

A、2

B、3

C、4

D、5

答案:C

解析:用二分法查找關鍵值11比較的元素依次是15,12,10,8,共比較4次。

27.以下關于CISC(plexInstructionSetputer,復雜指令集計算機)和RISC(Red

ucedInstructionSetputer,精簡指令集計算機)的敘述中,錯誤的是()。

A、在CISC中,其復雜指令都采用硬布線邏輯來執行

B、采用CISC技術的CPU,其芯片設計復雜度更高

C、在RISC中,更適合采用硬布線邏輯執行指令

D、采用RISC技術.指令系統中的指令種類和尋址方式更少

答案:A

解析:CISC(pIexInstructionSetputer,復雜指令集計算機)的基本思想是,進

一步增強原有指令的功能,用更為復雜的新指令取代原先由軟件子程序完成的功

能,實現軟件功能的硬件化,導致機器的指令系統越來越龐大而復雜。CISC計

算機一般所含的指令數目至少300條以上,有的甚至超過500條。RISC(Reduce

dInstructionSetputer,精簡指令集計算機)的基本思想是:通過減少指令總數

和簡化指令功能,降低硬件設計的復雜度,使指令能單周期執行,并通過優化編

譯提高指令的執行速度,采用硬布線控制邏輯優化編譯程序。在20世紀70年代

末開始興起,導致機器的指令系統進一步精煉而簡單。

28.某網段的主機地址為192.168.32.100/28,則該地址在路由表中的匹配路由

條目是。。

A、192.168.32.0/28

B、192.168.32.128/26

C、192.168.32.96/28

D、192.168.32.192/26

答案:C

解析:*給出一個可用主機地址,求該地址在路由表中的匹配路由條目的意思就

是求該地址的網絡地址,路由表中的路由條目都是某個網段的網絡地址和掩碼組

成。由主機地址192.168.32.100/28可知,100對應的二進制是0110/0100,所

以該網段的網絡地址是0110/0000--960

29.利用軟件工具Sniffer可以實現(51)o

A、欺騙攻擊

B、網絡監聽

C、DoS攻擊

D、截獲Windows登陸密碼

答案:B

解析:Sniffer(嗅探器)工具是網路管理員常用的網絡監聽工具,當一臺PC

安裝了Sniffer軟件后,其網卡工作在混雜模式中,可以接受流經該主機網卡的

任何數據包包括發送給本地數據包、廣播包、非本網絡的數據包。要實現整個網

絡監聽的效果,需要利用交換機上的鏡像端口,指定安裝了Sniffer軟件的主機

接入交換機的鏡像目標端口,對來自鏡像源端口的流量作分析,達到網絡監聽的

效果。

30.當為計算機資產定義保險覆蓋率時,下列()應該特別考慮。

A、已買的軟件

B、定做的軟件

C、硬件

D、數據

答案:D

解析:計算機系統包括軟件系統和硬件系統。軟件系統是運行在計算機硬件上的

程序和數據文檔。當為計算機資產定義保險覆蓋率時,數據應該特別考慮。

31.在調頻制記錄方式中,利用()來寫0或1。

A、電平高低的變化

B、電流幅值的變化

C、電流相位的變化

D、電流頻率的變化

答案:D

解析:在調頻制記錄方式中,信息的寫入是依靠寫入電流頻率的變化來實現的,

寫1時的電流變化頻率是寫0時電流變化頻率的2倍。

32.寄存器間接尋址方式中,操作數處在()。

A、堆棧

B、程序計數器

C、內存單元

D、通用寄存器

答案:C

解析:間接尋址是相對于直接尋址而言的,指令地址字段的形式地址不是操作數

的真正地址,而是操作數地址的指示器,或者說是形式地址單元的內容才是操作

數的有效地址。間接尋址就是說,放在寄存器的不是操作數,而是操作數的地址,

操作數放在內存里面。

33.()是指有關操作系統的和其他系統程序組成的文件。

A\系統文件

B、檔案文件

C、用戶文件

D、順序文件

答案:A

解析:系統文件指由系統軟件構成的文件,由操作系統核心、各種系統應用程序

及數據組成。

34.設結點x和y是二叉樹中任意的兩個結點,在該二叉樹的前序遍歷序列中x

在y之前,而在其后序遍歷序列中x在y之后,則x和y的關系是0。

A、x是y的左兄弟

B、x是y的右兄弟

C、x是y的祖先

D、x是y的后裔

答案:C

解析:前序遍歷序列中x在y之前,有兩種情況,即x是y的祖先,或者x、y

有某個共同祖先,并且x在其左子樹中,y在其右子樹中。而第二種情況在后序

遍歷序列中,x必定在y之前,所以只能是x是y的祖先。

35.HDLC是一種(請作答此空)。HDLC用一種特殊的位模式()作為標志以確定

幀的邊界。

A、面向字符的同步控制協議

B、面向比特的同步控制協議

C、面向字節計數的同步控制協議

D、異步通信控制協議

答案:B

36.可以用()、數據關系和基本操作集定義一個完整的抽象數據類型。

A、數據元素

B、數據對象

C、原子類型

D、存儲結構

答案:B

解析:抽象數據類型可用(數據對象,數據關系,基本操作集)三元組來表示。

37.IEEE802.11g標準支持最高數據速率可達()Mb/s。

A、5

B、11

C、54

D、100

答案:C

解析:2003年7月IEEE802.11工作組批準了IEEE802.11g標準。IEEE802.11g

標準使用了IEEE802.11a的0FDM調制技術,和IEEE802.11b一樣運行在2.4GHz

的ISM頻段內,理論速度可達54Mbps。

38.已知二叉樹的前序序列為ABCDEFG,中序序列為DBCAFEG,則后序序列為()。

A、DCBAFGE

B、DCBFGEA

C、DCBFEGA

D、DCBGFEA

答案:B

解析:本題考查的是二叉樹的遍歷過程。在本題中,由于前序遍歷首先訪問的是

根結點,所以根結點是A,又由于后序遍歷最后訪問的是根結點,所以排除選項

A;根據中序序列知道,DBC是左子樹的結點,FEG是右子樹的結點。

39.進程在系統中是否存在的唯一標志是。。

A、數據集合

B、目標程序

C、源程序

D、進程控制塊

答案:D

解析:在進程的整個生命期中,系統總是通過進程控制塊對進程進行控制,進程

控制塊是進程存在的唯一標志。

40.以太網控制策略中有三種監聽算法,其中一種是:“一旦介質空閑就發送數

據,假如介質忙,繼續監聽,直到介質空閑后立即發送數據”,這種算法的主要

特點是。。

A、介質利用率低,但沖突概率低

B、介質利用率高,但沖突概率也高

C、介質利用率低,且無法避免沖突

D、介質利用率高,可以有效避免沖突

答案:B

41.為解決計算機主機與打印機之間速度不匹配問題,通常設置一個打印數據緩

沖區,主機將要輸出的數據依次寫入該緩沖區,而打印機則依次從該緩沖區中取

出數據。該緩沖區的邏輯結構應該是()

A、棧

B、隊列

C、樹

Dv圖

答案:B

解析:主機將數據依次寫入,打印機依次取出,應該屬于先進先出的特點,既使

用的邏輯結構是隊列。

42.能接收到目的地址為202.117.115.7/29的報文主機數為()個。

A、0

B、1

C、6

D、7

答案:C

解析:目的地址為202.117.115.7/29為一個廣播地址,能接收目的地址為廣播

地址的報文主機即為該網段的可用主機,該網段的掩碼是29位,所以可用主機

數是2人(32-29)-2=6。

43.在虛擬存貯器中,當程序正在執行時,由()完成地址映射。

A、程序員

B、編譯器

C、裝入程序

D、操作系統

答案:D

解析:裝入程序只是在已經映襯好的虛擬地址中把可執行程序按照文件格式布置

在虛擬內存中,并做一些初始化工作。映射地址是操作系統完成的。

已知X=-0.875X2\Y=0.625X22,設浮點數格式為階符1位.階碼2位,數符1位,

尾數3位,通過補碼求出Z-X-Y的二進制浮點數規格化結果是()?

44.

A、1011011

B、0111011

C、1001011

D、以上都不是

答案:B

將X=-0.875X21和YUO.625X22寫成7位浮點數形式.有X=00H001和Y=0100101.

對階之后,X=0101100,對階后尾數做減法,結果需要進行右規,最終結臬2=0111011.

解析:

45.硬盤的性能指標中平均訪問時間二(6)。

A、磁盤轉速+平均等待時間

B、磁盤轉速+平均尋道時間

C、數據傳輸時間+磁盤轉速

D、平均尋道時間+平均等待時間

答案:D

解析:平均訪問時間二平均尋道時間+平均等待時間(尋道時間指磁頭移動到磁道

所需時間,等待時間為等待讀寫的扇區轉到磁頭下方所用的時間)。

46.下列說法不正確的是()。

A、圖的遍歷是從給定的源點出發,每一個頂點僅被訪問一次

B、圖的深度遍歷不適用于有向圖

C、遍歷的基本算法有兩種:深度遍歷和廣度遍歷

D、圖的深度遍歷是一個遞歸過程

答案:B

解析:圖的深度遍歷適用于有向圖。

47.堆的形狀是一棵。。

A、二叉排序樹

B、滿二叉樹

C、完全二叉樹

D、平衡二叉樹

答案:C

解析:若n個元素a1,a2,a3,…,an滿足堆,且讓結點按1、2、3、…、n

順序編號,根據完全二叉樹的性質(若i為根結點,則左孩子為2i,右孩子為2

i+1)可知,一個堆對應著一顆完全二叉樹,堆排序實際與一棵完全二叉樹有關。

48.要保證數據庫的邏輯數據獨立性,需要修改的是()。

A、模式與外模式之間的映象

B、模式與內模式之間的映象

C、模式

D、三級模式

答案:A

解析:要保證數據庫的邏輯數據獨立性,需要修改的是模式與外模式之間的映象。

要保證數據庫的物理數據獨立性,需要修改的是模式與內模式之間的映象。

49.在SQL關系代數運算中,專門的關系運算是()。

A、選擇、投影、連接、笛卡爾積

B、并、差、交、投影

C、選擇、投影、連接、除

D、并、差、交、選擇

答案:A

解析:在SQL關系代數運算中,專門的關系運算是選擇、投影、連接、笛卡爾積。

50.以下關于負載均衡的描述中,不正確的是。。

A、負載均衡并不會增加系統的吞吐量

B、負載均衡可在不同地理位置、不同網絡結構的服務器群之間進行

C、負載均衡通常由服務器端安裝的附加軟件來實現

D、負載均衡可以使用戶只通過一個IP地址或域名就能訪問相應的服務器

答案:A

解析:負載均衡建立在現有網絡結構之上,它提供了一種廉價有效透明的方法擴

展網絡設備和服務器的帶寬、增加吞吐量、加強網絡數據處理能力、提高網絡的

靈活性和可用性。

51.關聯存儲器的訪問方式是:)。

A、先進先出順序訪問

B、按地址訪問

C、無地址訪問

D、按內容訪問

答案:D

解析:關聯存儲器,是一種不根據地址而是根據存儲內容來進行存取的存儲器,

可以實現快速地查找快表。

52.以下敘述中()是錯誤的。

A、取指令操作是控制器固有的功能,不需要在操作碼控制下完成

B、所有指令的取指令操作都是相同的

C、在指令長度相同的情況下,所有指令的取指操作都是相同的

D、一條指令包含取指、分析、執行三個階段

答案:B

解析:取指令階段是將一條指令從主存中取到指令寄存器的過程。若為雙字長指

令,則(PC)+2,(PC)為程序計數器PC中的數值,用來指示當前指令在主存中的

位置。當一條指令被取出后,PC中的數值將根據指令字長度而自動遞增。若為

單字長指令,則(P0+1。

53.在Windows中,要打開命令提示窗口,可在“運行”框中輸入。。

Avcmd

B、mmc

C\metric

Dxexe

答案:A

解析:在Windows系統中,可在“運行”框中使用cmd命令可以打開命令提示窗

□o

54.在地址http://news,cnfol./guoneicaijing/20180929/26912788.shtml中,

cnfol.表示()o

A、協議類型

B、主機

C、機構域名

D、路徑

答案:C

解析:cnfol.表示該機構向互聯網提供商申請的域名。

55.由數據結構、關系操作集合和完整性約束三部分組成了()。

A、關系模型

B、關系

C、關系模式

D、關系數據庫

答案:A

解析:數據結構、數據操作和完整性約束是構成數據模型的三要素,題中指明是

關系操作集合,因此,正確答案是關系模型。

56.下面列出的是選擇調度方式和算法的四個面向用戶的準則。其中不完全適用

于實時系統的準則是。。

A、優先權準則

B、響應時間快

C、截止時間的保證

D、周轉時間短

答案:D

解析:實時系統更強調響應的及時性、緊迫性,在規定的時間內完成對事件的處

理,因此D選項不完全適用于實時系統。

57.若內存地址區間為4000H?43FFH,每個存儲單位可存儲16位二進制數,該

內存區域由4片存儲器芯片構成,則構成該內存所用的存儲器芯片的容量是()。

A、512X16bit

B、256X8bit

C、256X16bit

D、1024X8bit

答案:C

解析:根據題意,內存地址區間為4000H?43FFH,每個存貯單元存儲16位二進

制數的容量與4片存儲器芯片構成的容量相同。因此,先求出內存地址區間為4

000H?43FFH所占的存儲單元與16位二進制數相乘得到容量大小,然后與內存

區域內的芯片數相除得到每片存儲器芯片的容量。(1)計算出存儲單位個數:43

FFH-4000H=3FFH;3FFH=3X162+FX16+FX1=768+240+15=1023;1023+1=1024;(2)

計算出總容量大小:1024X16bit(3)計算出每片存儲器芯片的容量:1024X16b

it/4=256X16bit;

58.中斷向量表中保存的是0。

A、被中斷程序的返回地址

B、中斷服務程序入口地址

C、中斷服務程序入口地址的地址

D、中斷優先級

答案:B

解析:中斷向量表中保存的是各中斷服務程序的人口地址,CPU響應中斷時,由

硬件生成中斷向量(又稱中斷向量表指針),CPU通過訪問該中斷向量指出的主存

單元就可得到中斷服務程序入口地址。

59.在應用程序開發中,從源代碼到可執行文件,需要經過四個步驟,將匯編代

碼轉變為機器可以執行的指令的過程稱為()。

A、預編譯

B、編譯

C、匯編

D、鏈接

答案:C

解析:在平常的應用程序開發中,從源代碼到可執行文件,需要經過四個步驟,

分別是,預編譯,編譯,匯編和鏈接。1.預編譯預編譯過程主要處理源代碼文件

中以*'開始的與編譯指令。比如常見的"#include","#define”等,主要處理規

則如下:1)將所有的”#define”刪除,展開所有的宏定義。2)處理所有條件預

編譯指令,如*if“,等。3)處理指incl如e”預編譯指令,將包含的文

件插入到該預編譯指令的位置。4)刪除所有的注釋,包括“〃“和“/**/"。5)添

加行號和文件名標識,以便于編譯時產生編譯錯誤和警告時能夠及時顯示行號。

6)保留所有的#pragma編譯器指令,因為編譯器必須使用它們。預編譯相當于

如下命令:$gcc-EheIIo.c-oheIIo.i或$cpphelIo.c>helIo.i2,編譯編譯過程就

是把預處理完的文件進行一系列詞法分析,語法分析,語義分析及優化后產生相

應的匯編代碼文件。編譯過程相當于如下命令:$gcc-Shello.i-ohello.s

60.存儲單元是指

Ax存放一個二進制信息位的存儲元

B、存放一個機器字的所有存儲元集合

C、存放一個字節的所有存儲元集合

D、存放兩個字節的所有存儲元集合

答案:B

解析:存儲單元包含若干個存儲元,每個存儲元能寄存一個“0”或“1”二進制

數,故存儲單元可存儲一串二進制數,稱為一個字,其位數稱為存儲字長,可為

8位、16位、32位、64位等,可知應選B。

61.IEEE754標準規定的64位浮點數格式中,符號位為1位,階碼為11位,尾

B-(2-2力乂產

C-lx產

D-(L加

數為52位,則它所能表示的最小規格化負數為()。

A、A

B、B

C、C

D、D

答案:C

解析:IEEE754標準規定64位浮點數格式中階碼11位,其中有1位符號位,則

階碼中的數字位有10位。

62.由Wi-Fi聯盟制定的無線局域網(WLAN)最新安全認證標準是()。A.WEP

A、WP

B、PSK

C、WPA2PSK

D、802.1x

答案:C

解析:從題干意思中的“最新”這個關鍵字就可以選擇答案。因為最早的無線安

全協議是標準是WEP,存在諸多的問題,因此推出升級的WPApsk協議。WPA2PSK

協議則是最新的WPA標準。因此選C。802.1x是一種身份認證協議。

63.在TCP/IP體系結構中,將IP地址轉化為MAC地址的協議是。;(請作答

此空)屬于應用層協議。

A、UDP

B、IP

C、ARP

D、DNS

答案:D

解析:ARP和RARP定義地址解析協議(AddressResoIutionProtocoI,ARP)是

將32位的IP地址解析成48位的以太網地址;而反向地址解析(ReverseAddre

ssResoIutionProtocoI,RARP)則是將48位的以太網地址解析成32位的IP地

址。ARP報文封裝在以太網幀中進行發送。DNS域名解析,是一種用于解析域名

對應IP地址的服務,屬于應用層。

64.SQL語言是()的語言,易學習。

Av非過程化

B、過程化

C、格式化

D、導航式

答案:A

解析:結構化查詢語言簡稱SQL,是一種特殊目的的編程語言,是一種數據庫查

詢和程序設計語言,用于存取數據以及查詢、更新和管理關系數據庫系統;同時

也是數據庫腳本文件的擴展名。結構化查詢語言是高級的非過程化編程語言,允

許用戶在高層數據結構上工作。它不要求用戶指定對數據的存放方法,也不需要

用戶了解具體的數據存放方式,所以具有完全不同底層結構的不同數據庫系統。

可以使用相同的結構化查詢語言作為數據輸入與管理的接口,結構化查詢語言語

句可以嵌套,這使它具有極大的靈活性和強大的功能。

65.在Windows中,可以采用()命令查看域名服務器是否工作正常。

A、nslookup

B、tracert

C、netstat

D\nbtstat

答案:A

解析:用于檢查和查看域名服務器的命令就是nslookupo

66.一棵二叉樹的后序遍歷序列為DABEC,中序遍歷序列為DEBAC,則先序遍歷序

列為()。

A、ACBED

B、DECAB

C、DEABC

D、CEDBA

答案:D

解析:由后序序列必定最后一個訪問根結點,故C為根結點。在先序遍歷中首先

訪問根結點Co

67.以下IP地址中屬于私網地址的是()。

A、172.15.22.1

B、128.168.22.1

C、172.16.22.1

D、192.158.22.1

答案:C

解析:IP地址中屬于私網地址是172.16.22.1。

68.為協調計算機系統各部件工作,需0提供統一的時鐘標準

A、總線緩沖器

B、總線控制器

C、時鐘發生器

D、操作命令產生器

答案:C

解析:A項,總線緩沖器是起緩沖作用的,是時鐘信號的受動者。B項,總線控

制器主要判決總線的使用情況,也是在時鐘信號的控制下工作。D項,操作命令

產生器是對指令解碼后,產生具體控制信號的部件,它也是時鐘信號的受動者。

計算機系統的時鐘信號的源頭是時鐘發生器。

69.隱含尋址的指令中沒有給出操作數的地址,該操作數來自()

A、立即數和堆棧

B、暫存器

C、堆棧的棧頂和次棧頂

D、累加器和堆棧

答案:D

解析:隱含尋址是指指令字中不明顯地給出操作數的地址,其操作數的地址隱含

在操作碼或某個寄存器中,如一地址格式的加法指令只給出一個操作數的地址,

另一個操作數隱含在累加器ACC中。另外,以堆棧尋址方式工作的指令,一般都

不是明顯地給出操作數的地址,而是隱含著操作數的地址,這個地址就是棧頂。

70.某機器字長16位,主存按字節編址,轉移指令采用相對尋址,由兩個字節組

成,第一字節為操作碼字段,第二字節為相對位移量字段。假定取指令時,每取

一個字節PC自動加1。若某轉移指令所在主存地址為2000H,相對位移量字段的

內容為06H,則該轉移指令成功轉以后的目標地址是()。

Av2006H

B、2004H

C、2008H

D、2010H

答案:C

解析:相對尋址通過將形式地址與程序計數器PC的內容相加得到有效地址,即

EA=(PC)+A;又機器字長16位,主存按字節編址,故該轉移指令取出后的PC值

為2000H+2=2002H:所以該轉移指令成功后的目標地址為06H+2002H=2008H。

71.下面的網絡管理功能中,不屬于性能管理的是。

A、收集統計信息

B、維護并檢查系統狀態日志

C、跟蹤、辨認錯誤

D、確定自然和人工狀況下系統的性能

答案:C

解析:跟蹤、辨認錯誤不屬于性能管理

72.

在一個雙愜表中,在羋辦結點之前插入一結點的操作是()?

Ap->prior=q:q->next=p:p->prior->ncxt=q:q->prior=p->prior:

Bq—>prior=p—>prior;p—>prior—>ncx(=q:q—>ncxt=p:p—>prior=q-next;

Cq->ncxt=p:p->ncxt=q:q->prior—>ncxt=q;q->ncxt=p:

Dq->ncxt=p:p->prior->ncxl=q:q->prior=p->prior:p->prior=q:

A、A

B、B

C、C

D、D

答案:D

解析:考查雙鏈表中插入操作,要注意保存后繼節點。

73.城域網中的MAC與OSI參考模型(37)層相對應。

A、物理層

B、傳輸層

C、數據鏈路層

D、網絡層

答案:C

解析:城域網的主要技術是DQDB(分布式隊列雙總線),在這種技術中,其MA

C仍然對應著OSI參考模型中的數據鏈路層。

74.應用于光纖的多路復用技術是。。

A、FDM

B、TDM

C、WDM

D、SDMA

答案:C

解析:光纖中傳輸的光信號主要用波分復用技術實現。注意波分復用是頻分復用

的一種特殊形式。但是在軟考中這種選擇題,要選最合適的答案,當然是波分復

用。

75.在Access中,數據庫應用系統的用戶管理權限設置級別是0。

A、系統管理員、工作組、用戶組和用戶

B、系統管理員、工作組、用戶和用戶組

C、工作組、系統管理員、用戶和用戶組

D、工作組、用戶組、用戶和系統管理員

答案:A

解析:在Access中,數據庫應用系統的用戶管理權限設置級別是系統管理員、

工作組、用戶組和用戶,因此本題選A

76.對一組數據(2,12,16,88,5,10)進行排序,若前三趟排序結果如下:第

一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,1

0,12,16,88則采用的排序方法可能是0o

A、冒泡排序法

B、希爾排序法

C、歸并排序法

D、基數排序法

答案:A

解析:查看三趟排序的結果可以發現,每一趟排序都將最大值放在有序數列的最

前,此方法屬于冒泡排序的算法。

77.設一組初始記錄關鍵字序列為(345,253,674,924,627),則用基數排序需

要進行()趟的分配和回收才能使得初始關鍵字序列變成有序序列。

A、3

B、8

C、5

D、6

答案:A

解析:因為待排序列中最大的數為三位數,所以需要進行3次。

78.表達式3*2^(4+2*2-6*3)-5求值過程中當掃描到6時,對象棧和算符棧為0,

A.324,1,1;*?(+*-

B328;*二

c324,2.2;*?(-

D3,2,8;*Y-

其中人為乘幕。

A、A

B、B

C、C

D、D

答案:D

第一次:對象棧:3;算符極:*;

第二次:對象枝:32;算符棧:*二(;

第三次:時象棧:324;算符棧:★

第四次:對象棧:324.2;算符棧:

第五次:對象棧:324,4;算符棧:★「.(.?;

第六次(掃描到6):對象枝:3.2.8;算符枝:*

解析:

79.數據鏈路層采用選擇重傳協議(SR)傳輸數據,發送方已發送了。?3號數據

幀,現已收到1號幀的確認,而0、2號幀依次超時,則此時需要重傳的幀數是

()O

A、1

B、2

C、3

D、4

答案:B

解析:選擇重傳協議中,接收方逐個確認正確接收的分組,不管接收到的分組是

否有序,只要正確接收就發送選擇ACK分組進行確認。因此選擇重傳協議中的A

CK分組不再具有累積確認的作用。這點要特別注意與GBN協議的區別。此題中

只收到1號幀的確認,0、2號幀超時,由于對于1號幀的確認不具累積確認的

作用,因此發送方認為接收方沒有收到0、2號幀,于是重傳這兩幀。

80.下列病毒中,屬于腳本病毒的是()。

A、Trojan.QQ3344

B\Sasser

C、VBS.Happytime

D、Macro.MeIissa

答案:C

解析:

前綴含義解釋例子

Boot引導區病毒通過感染磁盤弓I導扇區進行傳播的病毒BootWYX

只通過DOS操作系統進行復制和傳播的DosCom.V1ms.Dir22048(Dirll

DOS病毒

DOSCom病毒病毒)

通過網絡或漏洞進行自主傳播,向外發

Worm蠕蟲病毒送帶毒郵件或通過即時通訊工具(QQ、WorniSasser(震蕩波)

MSN)發送帶毒文件

木馬通常偽裝成有用的程序誨騙用戶主

動激活,或利用系統漏洞侵入用戶計算TrojanWin321Gpeoder.a(文件

Trojan木馬

機。計算機感染特洛伊木馬后的典型現加密機)、Trojan.QQPSW

象是有未知程序試圖建立網絡連接

通過網絡或者系統漏洞入侵電腦并隱藏Backdoor.Huigezi.ik(灰鴿子變種

Backdoor后門

起來,方便黑客遠程控制IK)、Backdocr.IRCBot

感染可執行文件(如.exe、.com)、dlWin32CIH

Win32、PE、

文件型病毒文件的病毒。Backdoor.Win32.PcCiient.a】,表

用n95、W32、

或系統病毒若與其他前綴連用,則表示病毒的運行示運行在32位Windows平臺上

W95

平臺的后門

宏語言編馬,感染辦公軟件(如Wor&MaaoMdissa、Maao.Word.

Macro宏病毒

Excel),并且能通過宏自我復制的程序Macxo.WordAprSO

使用腳本語言編寫,通過網頁傳播、感

ScriptsVBS、ScriptRedLof(紅色結束符)、

腳本病毒染、破壞或調用特殊指令下載并運行病

JSVl)s.valentin(情人節)

毒、木馬文件

81.從E-R模型向關系模式的轉換是數據庫設計的哪一個階段的任務0o

A、邏輯結構設計

B、物理結構設計

C、需求分析

D、概念結構設計

答案:A

解析:從E-R模型向關系模式的轉換是數據庫設計的哪一個階段的任務邏輯結構

設計。概念結構設計的任務是在需求分析階段產生的需求說明書的基礎上,按照

特定的方法把它們抽象為一個不依賴于任何具體機器的數據模型,即概念模型。

將一個給定邏輯結構實施到具體的環境中時,邏輯數據模型要選取一個具體的工

作環境,這個工作環境提供了數據的存儲結構與存取方法,這個過程就是數據庫

的物理設計。

82.下面關于臨界資源的論述,正確的是。

A、并發執行的程序可以對臨界資源實現共享

B、為臨界資源配上相應的設備控制塊后(一種用于設備管理的數據結構),就

可以實現共享

C、對臨界資源,應該采取互斥訪問方式實現共享

D、對臨界資源,應該采取同時訪問方式實現共享

答案:C

解析:臨界資源要求被互斥地共享,故選C。

83.在下列網絡安全備份方式中,恢復時間最短的是()。

A、完全備份

B、增量備份

C、差異備份

D、按需備份

答案:A

解析:(1)完全備份(FullBackup)備份全部選中的文件夾,并不依賴文件的存檔

屬性來確定備份哪些文件。在備份過程中,任何現有的標記都被清除,每個文件

都被標記為已備份。換言之,清除存檔屬性。完全備份就是指對某一個時間點上

的所有數據或應用進行的一個完全拷貝。實際應用中就是用一盤磁帶對整個系統

進行完全備份,包括其中的系統和所有數據。這種備份方式最大的好處就是只要

用一盤磁帶,就可以恢復丟失的數據。因此大大加快了系統或數據的恢復時間。

然而它的不足之處在于,各個全備份磁帶中的備份數據存在大量的重復信息;另

外,由于每次需要備份的數據量相當大,因此備份所需時間較長。(2)差異備份(D

ifferentiaIBackup)備份自上一次完全備份之后有變化的數據。差異備份過程中,

只備份有標記的那些選中的文件和文件夾。它不清除標記,也即備份后不標記為

已備份文件。換言之,不清除存檔屬性。差異備份是指在一次全備份后到進行差

異備份的這段時間內,對那些增加或者修改文件的備份。在進行恢復時,我們只

需對第一次全備份和最后一次差異備份進行恢復。差異備份在避免了另外兩種備

份策略缺陷的同時,又具備了它們各自的優點。首先,它具有了增量備份需要時

間短、節省磁盤空間的優勢:其次,它又具有了全備份恢復所需磁帶少、恢復時

間短的特點。系統管理員只需要兩盤磁帶,即全備份磁帶與災難發生前一天的差

異備份磁帶,就可以將系統恢復。(3)增量備份(IncrementalBackup)備份自上一

次備份(包含完全備份、差異備份、增量備份)之后有變化的數據。增量備份過程

中,只備份有標記的選中的文件和文件夾,它清除標記,即備份后標記文件,換

言之,清除存檔屬性。增量備份是指在一次全備份或上一次增量備份后,以后每

次的備份只需備份與前一次相比增加和者被修改的文件。這就意味著,第一次增

量備份的對象是進行全備份后所產生的增加和修改的文件;第二次增量備份的對

象是進行第一次增量備份后所產生的增加和修改的文件,如此類推。這種備份方

式最顯著的優點就是:沒有重復的備份數據,因此備份的數據量不大,備份所需

的時間很短。但增量備份的數據恢復是比較麻煩的。您必須具有上一次全備份和

所有增量備份磁帶(一旦丟失或損壞其中的一盤磁帶,就會造成恢復的失敗),并

且它們必須沿著從全備份到依次增量備份的時間順序逐個反推恢復,因此這就極

大地延長了恢復時間。

84.異步傳遞模式ATM采用稱為信元的()分組,并使用信道傳輸。

A、定長,光纖

B、定長,雙絞線

C、變長,雙絞線

D、變長,光纖

答案:A

解析:異步傳遞模式ATM的信元長度為53個字節,為定長分組,并且采用光纖

進行傳輸。

85.以下關于路由器和交換機的說法中,錯誤的是()

A、為了解決廣播風暴,出現了交換機

B、三層交換機采用硬件實現報文轉發,比路由器速度快

C、交換機實現網段內幀的交換,路由器實現網段之間報文轉發

D、交換機工作在數據鏈路層,路由器工作在網絡層

答案:A

解析:路由器用于解決網絡風暴。

86.硬盤存儲器在尋找數據時:)o

A、盤片不動,磁頭運動

B、盤片運動,磁頭不動

C、盤片、磁頭都運動

D、盤片、磁頭都不動

答案:C

解析:磁盤以恒定轉速旋轉。懸掛在頭臂上具有浮動面的頭塊(浮動磁頭),靠加

載彈簧的力量壓向盤面,盤片表面帶動的氣流將頭塊浮起。頭塊與盤片間保持穩

定的微小間隙。經濾塵器過濾的空氣不斷送入盤腔,保持盤片和頭塊處于高度凈

化的環境內,以防頭塊與盤面劃傷。根據控制器送來的磁道地址(即圓柱面地址)

和尋道命令,定位電路驅動器將磁頭移至目標磁道上。

87.關系模型可以表示實體集和其屬性以及()。

A、一個記錄內部的聯系

B、實體集間的聯系

C、字段間的聯系

D、關鍵字和記錄間的聯系

答案:B

解析:關系模型是用二維表的形式表示實體和實體間聯系的數據模型。故本題正

確選項為Bo

88.一般來說,數字傳輸比模擬傳輸能獲得較高的信號質量,這是因為()。

A、模擬信號是連續的,不容易發生失真

B、數字信號比模擬信號采樣容易

C、數字信號比模擬信號小,而且不容易失真

D、中繼器再生數字脈沖,去掉了失真;而放大器則在放大模擬信號同時也放大

了失真

答案:D

解析:模擬信號是指在時間上或是在幅度上都是連續的信號,這種信號的優點是

直觀、容易實現,缺點是保密性差和抗干擾能力差。數字信號是指離散的、不連

續的信號,這種信號的優點是針對模擬信號的缺點,加強了通信的保密性、提高

了抗干擾能力,但是它有其缺點是技術要求復雜,尤其是同步技術要求精度很高,

傳輸占用帶寬寬。數字信號的抗干擾能力強就體現在數字信號在傳輸過程中也會

混入雜音,但它可以利用電子電路構成的門限電壓(稱為閾值)去衡量輸入的信

號電壓,只有達到某一電壓幅度,電路才會有輸出值,并自動生成整齊的脈沖(稱

為整形或再生)。較小雜音電壓到達時,由于它低于閾值而被過濾掉,不會引起

電路動作。因此再生的信號與原信號完全相同,除非干擾信號大于原信號才會產

生誤碼,這種可能性是很小的。因此數字傳輸可以獲得較高的信號質量。模擬信

號在傳輸的過程中為了防止信號的衰減,用一個放大器對信號進行放大,在這個

過程中確實放大了信號,但同時也放大了失真,這樣一路下來就可能會保留很多

失真,嚴重影響信號的質量。

89.IEEE802.11的MAC層協議是()。

A、CSMA/CD

B、CSMA/CA

C、TokenRing

DvTDM

答案:B

解析:IEEE802.11采用了類似于IEEE802.3CSMA/CD協議的載波偵聽多路訪問/

沖突避免協議(CarrierSenseMultipleAccess/ColIisionAvoidance,CSMA/CA),

不采用CSMA/CD協議的原因有兩點:①無線網絡中,接收信號的強度往往遠小于

發送信號,因此要實現碰撞的花費過大;②隱蔽站(隱蔽終端問題)

90.將有關二叉樹的概念推廣到三叉樹,則一棵有244個結點的完全三叉樹的高

度為0。

A、4

B、5

C、6

D、7

答案:C

若二叉樹中最多只有最下面兩層的結點的度數可以小于2,并且最下面一層的葉結點都依

次排列在該層最左邊的位置上,則這樣的二叉樹稱為完全二叉樹,具有n個(n>0)結點的

完全二叉樹的高度為「lojg+l或11。9的+1;由完全二叉樹類推到完全三叉愧可知.。

個結點的完全三叉樹的高度為「豚皿+11或(logjnj+l.

解析:

91.下列文件中屬于邏輯結構的文件是()。

A、連續文件

B、系統文件

C、散列文件

D、流式文件

答案:D

解析:文件的邏輯結構分為兩類,一類是有結構文件,又稱為記錄式文件;一類

是無結構文件,又稱為流式文件。

92.下面的選項中,屬于0SI網絡層功能的是()

A、通過流量控制發送數據

B、提供傳輸數據的最佳路徑

C、提供網絡尋址功能

D、允許網絡分層

答案:B

解析:要了解OSI參考模型各個層次的主要功能,其中網絡層功能的是提供傳輸

數據的最佳路徑。

93.數字簽名首先產生消息摘要,然后對摘要進行加密傳送。產生摘要的算法是

(請作答此空),加密的算法是()

A、SHA-I

B、RSA

C、DES

D、3DES

答案:A

解析:數字簽名首先產生消息摘要,然后對摘要進行加密傳送。產生摘要的算法

是SHA-I,加密的算法是RS

94.MIPS是用于衡量計算機系統()的指標。

A、存儲容量

B、時鐘容量

C、處理能力

D、運算速度

答案:D

解析:MIPS是單字長定點指令平均執行速度MiIIionInstructionPerSecond的

縮寫.每秒處理的百萬級的機器語言指令數。

95.在一個雙鏈表中,刪除P結點之后的一個結點的操作是()。

Ap->ncxt=p->ncxt->ncxt;p->ncxt->ncxt->prior=p;

Bp->ncxt->prior=p;p->ncx(=p->ncxt->ncxt:

Cp->ncxl=p->ncxt->ncxt:p->ncxt->prior=p:

Dp->ncxt->ncxt=p->ncXt:p->ncxt-^>rior=p:

A、A

B、B

C、C

D、D

答案:C

解析:考查雙鏈表中插入操作,要注意保存后繼節點。

96.求解Hanoi問題時,若初始有5個圓盤,則移動圓盤的次數是()。

A、7

B、15

C、31

D、5

答案:C

求解Hanoi問題時,對于n個圓盤.有T(n)=2?-l.

解析:

97.下面關于網絡層次與主要設備對應關系的敘述中,配對正確的是()。

A、網絡層一集線器

B、數據鏈路層——網橋

C、傳輸層---路由器

D、會話層防火墻

答案:B

解析:1、物理層:中繼器(Repeater)和集線器(Hub)。用于連接物理特性相同的

網段。工作于物理層。2、邏輯鏈路層:網橋(Bridge)和交換機(Switch)。用于

連接同一邏輯網絡中、物理層規范不同的網段,這些網段的拓撲結構和其上的數

據幀格式,都可以不同。3、網絡層:路由器(Router)。用于連接不同的邏輯網

絡。

98.關于數據庫系統的組成成分,下面各項中,最全面的是()。

A、數據庫、DBMS和數據庫管理員

B、數據庫、DBMS、硬件和軟件

C、DBMS、硬件、軟件和數據庫

D、數據庫、硬件、軟件和數據庫管理員

答案:D

解析:數據庫系統是計算機系統中引人數據庫后的系統,它由數據庫、硬件平臺、

軟件和相關人員組成。其中軟件主要包括DBMS、操作系統、應用開發工具和數

據庫應用系統。相關人員主要是指數據庫管理員(DBA)。因此,D項是最全面的。

99.在UNIX系統中目錄項由0組成。

A、文件名和擴展名

B、文件名和首簇號

C、文件名和i結點號

D、文件名和文件大小

答案:C

解析:為了加快對文件目錄的查找,Unix系統采用了把文件名和文件的說明信

息分開的辦法,文件目錄中的每個目錄項僅由文件名和對應的i結點的指針所構

成。

100.用以指定待執行指令所在的地址的是()。

A、指令寄存器

B、數據計數器

C、程序計數器

D、累加器

答案:C

解析:程序計數器PC用來存儲待執行指令的地址。

101.模擬信號調制為模擬信號時,由于基帶信號包含許多低頻信息或直流信息,

而很多傳輸介質并不能傳輸這些信息,因此需要使用調制器對基帶信號進行調制,

下面選項中不屬于模擬信號調制為模擬信號方法的是。。

A、調波

B、調幅

C、調頻

D、調相

答案:A

解析:*模擬信號調制為模擬信號的方法有:調幅(AM):依據傳輸的原始模擬

數據信號變化來調整載波的振幅。調頻(FM):依據傳輸的原始模擬數據信號變

化來調整載波的頻率。調相(PM):依據傳輸的原始模擬數據信號變化來調整載

波的初始相位。

102.傳輸二進制信號需要(25)的帶寬。

A、一個人為制定

B、和模擬信號相同

C、比模擬信號更小

D、比模擬信號更大

答案:D

解析:由于數字信號傳輸時,為了處理一些大的信息量(如視頻與語音等),需

要比模擬信號更寬的帶寬,因此傳輸二進制信號需要比模擬信號更大的帶寬。

103.在網頁中創建Email鏈接,代碼正確的是()。

A、意見反饋

B、意見反饋

C、意見反饋

D、意見反饋

答案:C

104.使用Sniffer可以接收和截獲信息,在非授權的情況下這種行為屬于。

A、網絡監聽

B、DoS攻擊

C、木馬攻擊

D、ARP攻擊

答案:A

解析:Sniffer是一款網絡協議分析工具,可以通過接收網絡中的各種數據對網

絡進行分析,若沒有授權,則是一種監聽行為。

105.外設部件互連是當今個人計算機的主流總線結構,是計算機中處理器/存儲

器與外圍控制部件、擴展卡之間的互連接口,其規范既是互連機構的協議,也是

電氣和機械配置的規范,常見的局部總線是()。

A、IS

B、PCI

C、MCA

DvPCMCIA

答案:B

解析:PCI是常見的局部總線,它定義了32位數據總線,且可擴展為64位,支

持突發讀寫,最大傳輸速率可達133MB/S,可同時支持多組外部設備。

106.下列程序段的時間復雜度為()。for(i=0;i<m;i++)for(j=0;j<t;j++)

e[i][j]=0;for(i=0;i<m;i++)for(j=0;j<t;j++)for(k=0;k<n;k++)c

[i][j]_c[i][j]+a[i][k]Xb[k][j];

A\0

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論