國家電網招聘(計算機)考試題庫(含各題型)_第1頁
國家電網招聘(計算機)考試題庫(含各題型)_第2頁
國家電網招聘(計算機)考試題庫(含各題型)_第3頁
國家電網招聘(計算機)考試題庫(含各題型)_第4頁
國家電網招聘(計算機)考試題庫(含各題型)_第5頁
已閱讀5頁,還剩146頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

最新版

國家電網招聘考試

全真題庫

專業題庫模擬真考

RealQuestions,SimulationTest

(新版)國家電網招聘(計算機)考試題庫(含各題型)

一、單選題

1.硬盤的性能指標不包括(5)。

A、磁盤轉速及容量

B、磁盤轉速及平均尋道時間

C、盤片數及磁道數

D、容量及平均尋道時間

答案:C

解析:常見的磁盤性能指標包括磁盤轉速、尋道時間'硬盤表面溫度、道至道時

間'高速緩存、平均訪問時間、磁盤容量等。平均訪問時間:該指標指磁頭開始

移動直到最后找到所需要的數據塊所用的全部時間,單位為毫秒。

2.用74181和74182芯片構成小組內并行進位,小組間并行進位,大組間串行進

位的32位ALU,需要74182芯片的片數為()。

A、0

B、1

C、2

D、3

答案:C

解析:74181是內部并行進位的4位ALU芯片,74182是4位先行進位芯片,故

4片74181和I片74182可構成小組內并行進位。小組間并行進位的16位ALU;

義題目要求構成小組內并行進位,大組內串行進位的32位ALU,故只需將2個

前述16位ALU串聯即可,共需2片74182芯片,選C項。

3.采用了虛擬存儲器的計算機系統中,邏輯地址與物理地址相比()。

A、兩者位數相等

B、邏輯地址位數多

C、物理地址位數多

D、無法判斷

答案:B

解析:虛擬存儲器主要是為了解決存儲系統的容量問題,引入虛擬存儲器后,程

序員編程可使用的虛擬空間要遠大物理內存容量,故邏輯地址位數要大于物理地

址位數。

4.設CPU與I/O設備以中斷方式進行數據傳送,CPU響應中斷時,該I/O設備接

口控制器送給CPU的中斷向量表(中斷向量表存放中斷向量)指針是0800H,0800

H單元中的值為1200H。則該I/O設備的中斷服務程序在主存中的入口地址為()。

A、0800H

B、0801H

C、1200H

D、1201H

答案:C

解析:中斷向量即是中斷服務程序的入口地址。

5.創建視圖的命令是()。

A、CREATEVIEW

B、CREATERULE

GCREATETABLE

D、DROPVIEW

答案:A

解析:創建視圖命令是CREATEVIEW,CREATETABLE是創建表,DROPVIEW是刪除

視圖,CREATERULE不存在這個命令;

6.關系模型中,一個關鍵字是()。

A、可由一個或多個其值能唯一標識該關系模式中任何元組的屬性組成

B、可由多個任意屬性組成

C、至多由一個屬性組成

D、以上都不是

答案:C

解析:關鍵字是表中的一個或多個字段,它的值用于唯一地標識表中的某一條記

錄。在兩個表的關系中,主關鍵字用來在一個表中引用來自于另一個表中的特定

記錄。主關鍵字是一種唯一關鍵字,表定義的一部分。一個表不能有多個主關鍵

字,并且主關鍵字的列不能包含空值

7.當采用分塊查找時,數據的組織方式為()。

A、數據分成若干塊,每塊內數據有序

B、數據分成若干塊,每塊內數據不必有序,但塊間必須有序,每塊內最大(或最

小)的數據組成索引塊

C、數據分成若干塊,每塊內數據有序,每塊內最大(或最小)的數據組成索引塊

D、數據分成若干塊,每塊(除最后一塊外)中數據個數需相同

答案:B

解析:分塊查找要求按如下的索引方式來存儲線性表,其分塊方法如下:將表R

[O..n-口均分為b塊,前b-l塊中記錄個數為s=s[n/b],最后一塊即第b塊的

記錄數小于等于s;每一塊中的關鍵字不一定有序;但前一塊中的最大關鍵字必

須小于后一塊中的最小關鍵字,即要求表是分塊有序的;抽取各塊中的最大關鍵

字及其起始位置構成一個索引表IDX[O..b-1],即IDX[i](0ViVb-1)中存放著

第i塊的最大關鍵字及該塊在表R中的起始位置。由于表R是分塊有序的,因此

索引表是一個遞增有序表。

8.為了對n個設備使用總線的請求進行仲裁,在獨立請求方式中需要使用的控制

AN

B3

C2+floganj

D2N+1

線數量為0。

A、A

B、B

C、C

D、D

答案:D

對于n個設備而言,錯式查詢方式需要3條控制線、計數器定時查詢方式需要2+Ilog.nl

條控制線,而獨立請求方式需要2nH條控制線,包括n條總線請求線、n條總線批準線

.,和1條.做假.

解析:

9.下列關于數據庫數據模型的說法中,()是不正確的。

A、任何一張二維表都表示一個關系

B、層次模型的數據結構是有向樹結構

C、在網狀模型中,一個子結點可以有多個父結點

D、在面向對象模型中每一個對象都有一個惟一的標識

答案:A

解析:在關系模型中,數據結構表示為一個二維表,一個關系就是一個二維表,

但不是任意一個二維表都能表示一個關系,如嵌套表。

10.下面的選項中,屬于0SI傳輸層功能的是o

A、通過流量控制發送數據

B、提供傳輸數據的最佳路徑

C、提供網絡尋址功能

D、允許網絡分層

答案:A

解析:基本概念,通過流量控制發送數據是面向連接的傳輸層協議的典型特點,

其他的是網絡層的功能。

11.關于計算機總線的說明不正確的是

A、計算機的五大部件通過總線連接形成一個整體

B、總線是計算機各個部件之間進行信息傳遞的一組公共通道

C、根據總線中流動的信息不同分為地址總線、數據總線、控制總線

D、數據總線是單向的,地址總線是雙向的

答案:D

解析:數據總線和控制總線是雙向的,地址總線是單向的。

12.棧在()中應用。A.遞歸調用B.子程序調用

A、表達式求值

B、

C、

D、C

答案:D

解析:棧的特點是先入后出。A項,遞歸調用的特點是最外層的調用最后執行,

最內層的調用最先執行,遞歸調用符合棧的特點,即先將外層的調用依次入棧,

然后從最內層調用出棧執行;B項,子程序的調用與遞歸調用的特點類似;C項,

表達式求值將數據入棧,遇到運算符時與棧頂的運算符比較優先級,級別高則數

據出棧,進行運算。

13.下列排序算法中,在待排序數據已有序時,花費時間反而最多的排序是()。

A、冒泡

B、希爾

C、快速

D、堆

答案:C

解析:在待排序數據已有序時,快速排序會退化為冒泡排序,時間復雜度為0(n)o

14.若一棵二叉樹的前序遍歷序列和后序遍歷序列分別為1,2,3,4和4,3,2,

1,則該二叉樹的中序遍歷序列不會是()。

A、1,2,3,4

B、2,3,4,1

C、3,2,4,1

D、4,3,2,1

答案:C

解析:按照條件就可以知道結點1在第一層,2在第二層,3在第三層,4在第

四層,因此中序遍歷ABD都有可能出現,但是對于答案C而言,如果第一個出現

的是3結點,該結點就是最左結點,接下來就應該是4,不會是2。

15.STL中的優先隊列是采用什么數據結構來實現的()。

A、堆

B、隊列

C、棧

D、圖

答案:A

解析:STL中的優先隊列是采用堆來實現的。

16.包過濾防火墻防范的攻擊不包括(51)o

A、來自特定主機的攻擊

B、針對特定端口的攻擊

C、夾帶在郵件中的病毒攻擊

D、對服務器的DoS攻擊

答案:C

解析:包過濾防火墻能夠對數據包的源IP地址、目的IP地址、源端口、目的端

口'協議等幾要素做出選擇判斷并給與允許和拒絕的操作,可以防范特定主機、

針對特定端口的攻擊、對服務器的DoS攻擊,但不能防范郵件中的病毒攻擊。防

病毒攻擊需要專業的殺毒軟件。

17.微程序控制器中的控制存儲器用來存放。。

A、機器指令和數據

B、微程序和數據

C、機器指令和微程序

D、微程序

答案:D

解析:微程序控制器中的控制存儲器用來存放實現整個指令系統的所有微程序。

18.網絡212.11.136.0/23中最多可用的主機地址是O。

A、512

B、511

C、510

D、509

答案:C

解析:/23表明其中的主機bit有32-23=9bit,表述的IP'地址數2-9二512.但

是實際可用的IP地址數要減去2個地址(網絡地址和廣播地址)

19.W10個元素散列到100000個單元的哈希表中,()產生沖突?

Av一定會

B、一定不會

G仍可能會

D、可能不會

答案:C

哈弟沖突是指,對于兩個關鍵字k,和%(明),有k曲(峋%但h(k>=h(').在敞

列存儲過程中會不會發生沖突要看哈希函數,而不取決于元素個數和存儲空間的大小.

解析:因此題目中的情況仍可能發生沖突.

20.總線的從設備指的是()

A、申請作為從設備的設備

B、被主設備訪問的設備

C、掌握總線控制權的設備

D、總線源設備

答案:B

解析:從可否申請總線使用權角度考慮,總線設備可分為主設備和從設備。從數

據傳輸方向角度考慮,可分為源設備和目標設備。掌握總線控制權的設備是總線

主設備,而被主設備訪問的設備是從設備。從設備是不需要申請的,從設備可為

源設備也可為目標設備

21.設一組初始記錄關鍵字序列為(345,253,674,924,627),則用基數排序需

要進行()趟的分配和回收才能使得初始關鍵字序列變成有序序列。

A、3

B、8

C、5

D、6

答案:A

解析:因為待排序列中最大的數為三位數,所以需要進行3次。

22.指令系統中設置多種不同的尋址方式,可以()。

A、縮短指令字長

B、擴大尋址空間

C、提高編程靈活性

D、以上都包括

答案:D

解析:指令中設置多種尋址方式可以使程序員編程更加靈活,采用寄存器尋址等

方式可以縮短指令字長,采用問址尋址等可以擴大指令尋址空間,故A項、B項、

C項的內容都正確。

23.某用戶在使用校園網中的一臺計算機訪問某網站時,發現使用域名不能訪問

該網站,但是使用該網站的IP地址可以訪問該網站,造成該故障產生的原因有

很多,其中不包括()。

A、該計算機設置的本地DNS服務器工作不正常

B、該計算機的DNS服務器設置錯誤

C、該計算機與DNS服務器不在同一子網

D、本地DNS服務器網絡連接中斷

答案:C

24.一切皆可連,任何數據之間邏輯上都有可能存在聯系,這體現了大數據思維

維度中的()o

A、定量思維

B、相關思維

C、因果思維

D、實驗思維

答案:B

解析:關注相關性而不是因果關系,社會需要放棄它對因果關系的渴求,而僅需

關注相關關系,也就是說只需要知道是什么,而不需要知道為什么。這就推翻了

自古以來的慣例,而我們做決定和理解現實的最基本方式也將受到挑戰。

25.折半查找法適用于。。

A、有序順序表

B、有序單鏈表

C、有序順序表和有序單鏈表都可以

D、無限制

答案:A

解析:折半查找適用于有序順序表。

26.安全的電子郵件協議為—o

A、MIME

B、PGP

C、POP3

D、SMTP

答案:B

解析:用于電子郵件安全的是PGP,這是一整套電子郵件安全解決方案。

27.如果殺毒軟件報告一系列的Word文檔被病毒感染,如果用磁盤檢測工具(C

HKDSK、SCANDISK等)檢測磁盤發現大量文件鏈接地址錯誤,表明磁盤可能被(5)

病毒感染。

A、文件型

B、引導型

C、目錄型

D、宏病毒

答案:C

28.常見的網絡協議簇有。。

A、TCP/IP

B、TELNET

C、IPX/SPX

D、NETBEUI

答案:A

解析:TCP/IP協議是TCP傳輸控制協議和IP網絡間互聯的協議,是我們整個網

絡的基礎協議。

29.鏈表不具有的特點是()。

A、插入、刪除不需要移動元素

B、可隨機訪問任一元素

C、不必事先估計存儲空間

D、所需空間與線性長度成正比

答案:B

解析:B選項的特點是順序存儲結構的特點,即數組的特點。

30.最大傳輸速率能達到100Mb/s的雙絞線是()oA.CAT3

A、CAT4

B、CAT5

C、C

D、T6

答案:C

解析:基本線纜的傳輸特性要注意記憶。軟考中常考的雙絞線的類別與帶寬如下

類型帶寬

3類16Mb/s

屏蔽雙紋線

7:IOOMb/s

3類16Mb/s

4類20MWs

無屏敲雙線線5燙lOOMb/s

超5類155Mtys

表所示。6200Mb

31.把4個網絡61.24.12.0/24、61.24.13.0/24、61.24.14.0/24和61.24.15.0

/24匯聚成一個超網,得到的地址是()。

A、61.24.8.0/22

B、61.24.12.0/22

C、61.24.8.0/21

D、61.24.12.0/21

答案:B

解析:把4個網絡地址的第三個字節轉換成二進制如下:12--0000110013--0

000110114--0000111015—00001111聚合后為:000011/00BP61.24.12.0/22

故選B

32.假定用若干個2Kx4位芯片組成一個8KX8位的存儲器,則地址0BIFH所在芯

片的最小地址是()。

A、0000H

B、0600H

G0700H

D、0800H

答案:D

解析:用若干個2KX4位芯片組成一個8K義8位的存儲器,則共需要8個芯片,

每行2個芯片并聯,共4行。各行芯片地址分配的范圍分別是:第一行0000H?

07FFH,第二行為0800H?OFFFH,第三行為1000H?17FFH,第四行為1800H?1F

FFHo地址0BIFH在第二行,故選D。

33.若采用鄰接矩陣來存儲簡單有向圖,則其某一個頂點i的入度等于該矩陣0。

A、第i行中值為1的元素個數

B、所有值為1的元素個數

C、第i行及第i列中值為1的元素總個數

D、第i列中值為I的元素個數

答案:D

解析:對于無向圖,其鄰接矩陣的第i行的和即為第i個頂點的度。對于有向圖,

鄰接矩陣的第i行元素的和即為第i個頂點的出度,而鄰接矩陣的第j列元素的

和即為第j個頂點的出度。

34.數據庫管理系統中數據操縱語言DML所實現的操作一般包括()。

A、查詢、插入、修改、刪除

B、排序、授權、刪除

C、建立、插入、修改、排序

D、建立、授權、修改

答案:A

解析:用戶可以使用DML操縱數據,實現對數據的基本操作,如查找'插入、刪

除和修改等。

35.流水CPU是由一系列叫做“段”的處理線路所組成,和具有m個并行部件的

CPU相比,一個m段流水CPU()o

A、具備同等水平的吞吐能力

B、不具備同等水平的吞吐能力

C、吞吐能力大于前者的吞吐能力

D、吞吐能力小于前者的吞吐能力

答案:A

解析:流水CPU是由一系列叫做“段”的處理線路所組成,和具有m個并行部件

的CPU相比,一個m段流水CPU具備同等水平的吞吐能力

36.3NF()規范化為BCNF。

A、消除非主屬性對碼的部分函數依賴

B、消除非主屬性對碼的傳播函數依賴

C、消除主屬性對碼的部分和傳遞函數依賴

D、消除非平凡且非函數依賴的多值依賴

答案:C

解析:3NF消除主屬性對碼的部分和傳遞函數依賴規范化為BCNF,選C。

37.數據獨立性是指()。

A、數據依賴于程序

B、數據庫系統

C、數據庫管理系統

D、數據不依賴于程序

答案:D

解析:數據獨立性是數據庫領域的一個常用術語,包括數據的物理獨立性和數據

的邏輯獨立性。數據的物理獨立性是指用戶的應用程序與存儲在磁盤上的數據庫

中的數據是相互獨立的,也就是說,當數據的物理存儲結構改變時,應用程序不

用改變。數據的邏輯獨立性是指用戶的應用程序與數據庫的邏輯結構是相互獨立

的,也就是說,數據的邏輯結構改變了,用戶程序也可以不變。

38.在三級存儲體系結構中,主存與Cache之間的信息調度過程,對()是不透明

的。

A、應用程序員

B、系統程序員

C、操作系統

D、硬件設計人員

答案:C

解析:主存與Cache之間的數據調動是由硬件自動完成的,所以對各類程序員均

是透明的。由于整個過程全部由硬件實現,因此程序運行過程中的信息調度由操

作系統完成指揮,而不是程序員。

39.傳輸二進制信號需要(25)的帶寬。

A、一個人為制定

B、和模擬信號相同

C、比模擬信號更小

D、比模擬信號更大

答案:D

解析:由于數字信號傳輸時,為了處理一些大的信息量(如視頻與語音等),需

要比模擬信號更寬的帶寬,因此傳輸二進制信號需要比模擬信號更大的帶寬。

40.某路由器的路由表如下表所示:

目的網籍下T接Q

23176,1.1.1S1

75176222S2

27176333E3

0L^—若路由器收到一個目的

地址為169.96.40.5的IP分組,則轉發該IP分組的接口是()

A、S1

B、S2

C、S3

D、S4

答案:C

解析:169.96.40.0/27說明此網絡有27位網絡位,主機位有5位,所以每個子

網所能容納的主機數量為2-5二32臺,所以第一個子網為160.96.40.0-160.96.4

0.31,所以169.96.40.5位于此子網中,所以會從S3接口中轉發出去。

已如[XJw-OUOOOU,則l-XJ*等;().

41.

A、00011100

B、10011100

C、10011101

D、以上都不是

答案:c

x為正禁效,則原碼、補碼、反碼相同.[XJ?=01100011.

解析.(IOOII1OOJ?=[IOOHIO1]?.

42.若模擬信號的最高頻率為15MHZ,為了使得到的樣本信號不失真,采樣頻率

必須大于()

A、15MHz

B、20MHz

G25MHz

D、30MHz

答案:D

解析:按照尼奎斯特采樣定理,為了恢復原來的模擬信號,取樣速率必須大于模

擬信號最高頻率的二倍。

43.在計算機中,存放微指令的控制存儲器隸屬于()。

A、外存

B\IWJ速緩存

C、內存

D、CPU

答案:D

解析:CPU內部有一個控制存儲器,里面存放著各種程序指令對應的微程序段。

當CPU執行一句程序指令,會從控制存儲器里取一段與該程序指令對應的微程序

解釋執行,從而完成該程序語句的功能。

44.以下穩定的排序方法是()o

A、快速排序

B、冒泡排序

C、直接選擇排序

D、堆排序

答案:B

櫓序方法最壞情況輔助空同性定性不住宅排序*?例

直接選杼排序O(n2)0(1)不但定2,2\1

冒泡椿原CXn2)0(1)穩定

快速持序O(nJ)O(nlogjn>不穩定2.2',1

埴排序Ofnlogzn)0(1)不也定2.!.1*(極大

堆)

解析:

45.設循環隊列的容量為50(序號從0到49),現經過一系列的入隊和出隊運算

后,有frorrt=16,rear=5(rear指向隊尾元素的后一位置),當前循環隊列中

元素個數為()。

A、11

B、39

C、40

D、12

答案:B

解析:尾指針一頭指針+容量。

46.CPU內通用寄存器的位數與()有關。

A、存儲器容量

B、機器字長

C、指令的長度

D、CPU的管腳

答案:B

解析:通常一個寄存器保存一個機器字長的數據,通用寄存器的最大位數等于機

器字長。

47.檢查網絡連接時,若使用主機IP地址可以ping通,但是用域名不能ping

通,則故障可能是()。

A、網絡連接故障

B、路由協議故障

C、域名解析故障

D、默認網關故障

答案:C

48.在讀寫硬盤的一個物理記錄塊時,不需要的參數是Oo

A、柱面(磁道)號

B、盤片(磁頭)

C、簇號

D、扇區號

答案:C

解析:在讀寫硬盤的一個物理記錄塊時,需要的參數是磁道號、磁頭號和扇區號。

49.下列有關DHCP服務器的描述中,正確的是()

A、客戶端只能接受本網段內DHCP服務器提供的IP地址

B、需要保留的IP地址可以包含在DHCP服務器的地址池中

C、DHCP服務器不能幫助用戶指定DNS服務器

D、DHCP服務器可以將一個IP地址同時分配給兩個不同用戶

答案:B

解析:DHCP服務器可以借助中繼代理接受外網段內DHCP服務器提供的IP地址;

需要保留的IP地址可以包含在DHCP服務器的地址池中,通過排除保留給特定用

戶;DHCP服務器可以幫助用戶指定DNS服務器、默認網關'IP地址子網掩碼等;

DHCP服務器只能將一個IP地址同時分配給某個用戶。因此選B。

50.序列16,14,10,8,7,9,3,2,4,1的說法下面哪一個正確()。

A、大頂堆

B、小頂堆

C、不是堆

D、二叉排序樹

答案:A

解析:大頂堆的根節點值在本棵樹中最大,并且每棵子樹也是大頂堆。

51.哈夫曼樹是訪問葉結點的帶權路徑長度()的二叉樹。

A、最短

B、最長

C、可變

D、不定

答案:A

解析:假設n個權值{w1,w2,wn}構造一棵有n個葉子結點的二叉樹,每個

葉子的權值為wi,則WPL最小的二叉樹叫做最優二叉樹。

52.以下關于CPU的敘述中,正確的是()o

A、CPU中的運算單元、控制單元和寄存器組通過系統總線連接起來

B、在CPU中,獲取指令并進行分析是控制單元的任務

C、執行并行計算任務的CPU必須是多核的

D、單核CPU不支持多任務操作系統而多核CPU支持

答案:B

解析:控制器控制CPU的工作,確保程序的正確執行,并且能夠處理異常事件。

功能上包括指令控制、時序控制'總線控制和中斷控制等。單核CPU通過分時方

式可實現對多任務操作系統的支持。

53.設有序順序表中有n個數據元素,則利用二分查找法查找數據元素X的最多

Alog^i-1

Blogjn

Clog2n4-l

Dlofc(n+l)

比較次數不超過0。

A、A

B、B

C、C

D、D

答案:c

解析:利用二分查找法最多Iog2n+1次。

54.實現軟件的遠程協助功能時通常采用傳輸層協議()

A、UDP

B、TCP

C、TeInet

D、FTP

答案:B

解析:TeamViewer使用TCP和UDP協議來進行遠程協助,主要是基于TCP。

55.計算機系統結構的層次結構按照由高到低的順序是()。

A、高級語言機器級、匯編語言機器級,傳統機器語言機器級、微程序機器級

B、高級語言機器級,應用語言機器級'匯編語言機器級、微程序機器級

C、應用語言機器級、傳統語言機器級,匯編語言機器級,操作系統機器級

D、應用語言機器級,操作語言機器級,微程序機器級、傳統機器語言機器級

答案:A

解析:計算機系統結構的層次結構按照由高到低的順序是高級語言機器級、匯編

語言機器級,傳統機器語言機器級、微程序機器級。

56.操作系統中引入緩沖技術是為了增強系統()的能力。

A、串行操作

B、并行操作

C、中斷操作

D、控制操作

答案:B

解析:操作系統中引入緩沖技術是為了提高CPU和I/O設備之間的并行性,增強

系統并行操作的能力。

57.一個計算機網絡由以下哪個部分組成O。

A、傳輸介質和通信設備

B、通信子網和資源子網

C、用戶計算機終端

D、主機和通信處理機

答案:B

解析:計算機網絡從邏輯功能上可以分為資源子網和通信子網,其中通信子網是

計算機網絡的核心。

某計算機的時鐘頻率為4001Hz,測試該計算機的程序使用4種類型的指令.每種指令的

數量及所需指令時鐘斂(CPI)如下表所示,則該計算機的運算速度是().

指令類型指令數目《條)短條指令露時鐘鼓

>1600001

2300002

3240004

4160008

58.

A、106.7

B、169.5

G207.3

D、216.2

答案:C

先計算出平均的CPLl""000"'嗎匚2,14。00”"*,160。藝8*]如然后再計算出運算速

160am300)0?24000,16000“gL

度,400/1.93?2207.3IIPS.

解析:

59.靜態VLAN的配置方式是()oA.基于MA

A、地址配置的

B、由網絡管理員手工分配的

C、根據IP地址配置的

D、隨機配置的

答案:B

解析:Vian的劃分主要有兩大類,分別是靜態和動態:靜態劃分Vian主要是基

于端口的形式,需要管理員手工配置每一個端口。動態劃分可以基于多種方式,

典型的可以基于MAC地址,IP地址,上層協議等。

60.微型計算機系統中的中央處理器通常是指

A、內存儲器和控制器

B、內存儲器和運算器

C、運算器和控制器

D、內存儲器、控制器和運算器

答案:C

解析:微型計算機系統中的中央處理器通常是指運算器和控制器。

61.下列四個不同數字表示的數中,數值最大的是()。

A、二進制數11011101

B、八進制數334

C、十進制數219

D、十六進制數DA

答案:A

解析:將選項中的數轉換成二進制后比較,A項為11011101,B項為11011100,

C項為11011011,D項為11011010。經比較可知,A>B>C>Do故選A。

62.有4個IP地址:201.117.15.254v201.117.17.0K201.117.24.5和201.1

17.29.3,如果子網掩碼為255.255.248.0,則這4個地址分別屬于()個子網;

其中屬于同一個子網的是()。

A、1

B、2

C、3

D、4

答案:C

解析:若掩碼是255.255.248.0,則對應的網段是201.117.8.0-201.117.15.25

5,201.117.16.0-201.117.23.255201.117.24.0-201.117.31.255三個子網。

63.與單鏈表相比,雙鏈表的優點之一是()。

A、插入'刪除操作更簡單

B、可以進行隨機訪問

C、可以省略表頭指針或表尾指針

D、順序訪問相鄰結點更靈活

答案:D

解析:雙鏈表的結點里不僅有指向后繼結點的指針還有指向前驅結點的指針,所

以雙鏈表在順序訪問時比單鏈表靈活。

64.微指令格式中,水平微指令的編碼通常采用直接表示法、字段直接編碼法'

混合表示法三種方式,其中()微指令的每一位即是一個控制信號。

A、直接表示法

B、字段直接編碼法

C、混合表示法

D、全部三種

答案:A

解析:直接表示法:特點是操作控制字段中的每一位代表一個微命令。這種方法

的優點是簡單直觀,其輸出直接用于控制;缺點是微指令字較長,因而使控制存

儲器容量較大。編碼表示法:即字段直接編碼法,編碼表示法是把一組相斥性的

微命令信號組成一個小組(即一個字段),然后通過小組(字段)譯碼器對每一個微

命令信號進行譯碼,譯碼輸出作為操作控制信號。混合表示法:是把直接表示法

與字段編碼法混合使用,以便能綜合考慮指令字長、靈活性'執行微程序速度等

方面的要求。

65.自然聯接是構成新關系的有效方法。一般情況下,當對關系R和S是用自然

連接時,要求R和S含有一個或者多個共有的()。

A、記錄

B、行

C、屬性

D、元組

答案:C

解析:要想讓兩個或多個關系連接,需要有一個或多個相同的字段,即屬性。

66.在數據庫的概念設計中,最常用的數據模型是()。

A、形象模型

B、物理模型

C、邏輯模型

D、實體聯系模型

答案:D

解析:在數據庫的概念設計中,最常用的數據模型是實體聯系模型。

67.二進制數10011101轉換成十六進制數為()。

A、109

B、9D

C、9A

D、99

答案:B

1位十六進制數可以用4位二進制數表示,所以將二進制數10011101轉換成十六進制數

為(1001I1101)2

1I

(9D)監。

解析:

68.馮?諾依曼機中指令和數據均以二進制形式存放在存儲器中,CPU區分它們

的依據是()。

A、指令操作碼的譯碼結果

B、指令和數據的尋址方式

C、指令周期的不同階段

D、指令和數據所在的存儲單元

答案:C

解析:馮,諾依曼機中根據指令周期的不同階段來區分從存儲器取出的是指令還

是數據:取指周期取出的是指令;執行周期取出的是數據。此外,也可根據取數

和取指令時的地址來源不同來區分:指令地址來源于程序計數器PC;數據地址

來源于地址形成部件

69.現有“學生-選課-課程”數據庫中的三個關系如下:S(S#,SNAME,SEX,B

IRTHYEAR,DEPT),主碼是S#C(C#,CNAME,TEACHER),主碼是C#SC(S#,C

#,GRADE),主碼是(S#,C#)下列關于保持數據庫完整性的敘述中,哪一條是

錯誤的Oo

A、向關系SC插入元組時,S#和C#都不能是空值(NULL)

B、可以任意刪除關系SC中的元組

C、向任何一個關系插入元組時,必須保證關系主碼值的唯一性

D、可以任意刪除關系C中的元組

答案:D

解析:由于關系SC和C中都有“C#"字段,而且C#為主碼,當C關系中刪除任

何一個元組都會導致SC中的C#為空,故C關系中的元組不能任意刪除。

70.總線復用方式可以()。

A、提高總線的傳輸帶寬

B、增加總線的功能

C、減少總線中信號線的數量

D、提高總線的負載能力

答案:C

解析:一條信號線上可以分時地傳送兩種信號,從而可以減少總線中信號線的數

71.已知小寫英文字母“a”的ASCII碼值為61H,現字母“g”被存放在某個存

儲單元中,若采用偶校驗(假設最高位作為校驗位),則該存儲單元中存放的十六

進制數是()。

A、66H

B、E6H

C、67H

D、E7H

答案:D

解析:因為“a”的ASCII碼值為61H,而“g”是第7號字母,所以“g”的ASC

II碼值應為67H=1100111B。標準的ASCII碼為7位,在7位數前面增加1位校

驗位。現“g”的ASCII碼中1的個數有5個,按照偶校驗規則,存儲單元中存

放的是整個校驗碼(包括校驗位和信息位),為11100111B=E7Ho

72.在Cache的地址映射中,若主存中的任意一塊均可映射到Cache內的任意一

塊的位置上,則這種方法稱為()o

A、全相聯映射

B、直接映射

C、組相聯映射

D、混合映射

答案:A

解析:全相聯映射允許主存中的每一字塊映射到Cache中的任何一塊位置上。

73.下列敘述中正確的是()

A、在循環隊列中,隊頭指針和隊尾指針的動態變化決定隊列的長度

B、在循環隊列中,隊尾指針的動態變化決定隊列的長度

C、在帶鏈的隊列中,隊頭指針與隊尾指針的動態變化決定隊列的長度

D、在循環隊列中,隊頭指針一定小于隊尾指針

答案:A

解析:在循環隊列當中隊首指針和隊尾指針的動態變化一起決定了隊內元素的個

數,并且循環隊列隊首和隊尾指針可以同時指向一個位置。

74.原碼乘法時,符號位單獨處理,乘積的符號是()。

A、兩個操作數符號相“與”

B、兩個操作數符號相“或”

C、兩個操作數符號相“異或”

D、兩個操作數中絕對值較大數的符號

答案:C

解析:當真值用原碼表示,符號位的0和1分別代表正、負,原碼乘法時,符號

位單獨進行運算,符號位直接進行異或運算的結果為乘積的符號。

75.信號量的值()o

A、總是為正

B、總是為負

C、總是為0

D、可以為負整數

答案:D

解析:信號量的值可正、可負、可為0。

76.在單處理機系統中,處于運行狀態的進程。。

A、只有一個

B、可以有多個

C、不能被掛起

D、必須在執行完后才能被撤下

答案:A

解析:在同一時刻,占用CPU的只能有一個進程。

77.HTML中

用來表示

A、一個表格

B、一個段落

C、一個單元格

D、一個標簽

答案:D

解析:

表示一^標簽

78.下列關于關系數據語言的敘述中,哪一條是錯誤的()。

A、關系代數是關系操作語言的一種傳統表示方式,是一種抽象的查詢語言

B、元組關系演算和域關系演算屬于關系演算語言

C、關系代數比關系演算具有更強的表達能力

D、SQL語言是一種重要的關系數據語言

答案:C

解析:關系演算是以數理邏輯中的謂詞演算為基礎的,比較接近于自然演算,故

表達能力更強。

79.若一組記錄的排序碼為(46,79,56,38,40,84),則利用堆排序的方法

建立的初始堆為()。

A、79,46,56,38,40,84

B、84,79,56,38,40,46

C、84,79,56,46,40,38

D、84,56,79,40,46,38

答案:B

解析:第一次,40,79,56,38,46,84;第二次:40,46,56,38,79,84;

第三次:40,38,56,46,79,84;第四次:40,38,46,56,79,840

80.計算機網絡中網關的主要作用是()。

A、過濾網絡中的信息

B、傳遞網絡中的身份識別信息

C、用于連接若干個同類網絡

D、用于連接若干個異構網絡

答案:D

解析:網關又稱為協議轉換器,可以完成不同類型居局域網的連接。

81.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性

指的是Oo

A、完整性

B、保密性

C、可用性

D、可靠性

答案:A

解析:信息不被偶然或蓄意地刪除、修改、偽造、亂序'重放'插入等破壞的屬

性,指的是完整性。

82.數字簽名要預先使用單向Hash函數進行處理的原因是()

A、多一道加密工序使密文更難破譯

B、提高密文的計算速度

C、縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度

D、保證密文能正確還原成明文

答案:C

解析:單向散列函數,又稱單向Hash函數'雜湊函數,就是把任意長的輸入消

息串變化成固定長的輸出串且由輸出串難以得到輸入串的一種函數。這個輸出串

稱為該消息的散列值。一般用于產生消息摘要,密鑰加密等。

83.關系規范化中的刪除操作異常是指0。

A、不該刪除的數據被刪除

B、不該插入的數據被插入

C、應該刪除的數據未被刪除

D、應該插入的數據未被插入

答案:A

解析:顧名思義,異常:就是不同于平常。通俗說就是產生錯誤了。插入異常:

就是在插人數據的時候產生錯誤,錯誤引起的原因有很多,比如,插入的位置不

存在。刪除異常:同樣就是刪除數據的時候發生錯誤,比如,要刪除的數據不存

在。修改異常:修改數據的時候,有錯誤產生,比如,要修改的數據不存在。

84.“從中間開始”設計的“中間”目前多數是在()。

A、傳統機器語言機器級與微程序機器級之間

B、微程序機器級與匯編語言機器級之間

C、操作系統機器級與匯編語言機器級之間

D、傳統機器語言機器級與操作系統機器級之間

答案:D

解析:計算機語言包含機器語言、匯編語言'高級語言;匯編語言是在機器語言

和高級語言之間的一種語言。

85.采用UML進行軟件設計時,可用(請作答此空)關系表示兩類事物之間存在的

特殊/一般關系,用()關系表示事物之間存在的整體/部分關系。

A、依賴

B、聚集

C、泛化

D、實現

答案:C

解析:采用UML進行軟件設計時,可用泛化關系表示兩類事物之間存在的特殊/

一般關系,用聚集關系表示事物之間存在的整體/部分關系。

86.TP客戶登錄后上傳文件使用的連接是O,該連接的默認端口為(50)。

A、20

B、21

C、25

D、80

答案:A

解析:TP客戶端不管以什么方式連接FTP服務器,先用本地隨機端口與FTP服

務器TCP21號端口建立控制連接。待FTP客戶登錄后要上傳或下載文件時,則需

要FTP客戶端與服務器建立數據連接。FTP服務若工作在主動模式,則默認開啟

的數據連接端口是TCP20。

87.電子郵件地址的正確格式是o

A、用戶名@域名

B、用戶名#域名

C、用戶名/域名

D、用戶名.域名

答案:A

解析:通常電子郵件地址的格式為:user@maiI.server.name,其中user是收件

人的用戶名,mail,server,name是收件人的電子郵件服務器名,它還可以是域

名或十進制數字表示的IP地址。

88.得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。

A、保密性

B、可用性

C、完整性

D、可靠性

答案:B

解析:得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是

可用性。

89.下面列出了安全電子交易SET達到的主要目標,其中哪一個是錯誤的。。

A、信息在公共Internet網絡上以安全E-mail方式傳輸,保證數據不被黑客竊

B、訂單信息和個人賬號信息隔離。在將包括持卡人賬號信息在內的訂單送到商

家時,商家只能夠看到訂貨信息,而不能看到持卡人的賬號信息

C、持卡人和商家相互認證,以確保交易各方的真實身份

D、軟件遵循相同的協議和消息格式

答案:A

解析:電子郵件使用SMTP進行郵件傳輸,在傳輸中是加密的文件傳輸,防止黑

客的竊聽

90.8位二進制補碼表示整數的范圍是()o

A、0~127

B、0~128

C、-128~127

D、727~0

答案:c

解析:*若字長為n+1,則補碼的表示范圍為:-2-nWxW2,T,此題中n=7,則x

的范圍是-128WxW127。

91.設森林F對應的二叉樹為B,它有m個結點,B的根為p,p的右子樹結點個

數為n,森林F中,第一棵樹的結點個數是()。

A、m-n

B、m-n-1

C\n+1

D、條件不足,無法確定

答案:A

解析:森林轉換成二叉樹的原則:將第一棵樹的根結點作為根結點,所有結點的

第一個左孩子作為左孩子,下一個兄弟結點作為右孩子,其它樹作為第一棵樹的

右孩子。所以森林F中第一棵樹的結點個數是m-n。

92.下列關于總線說法錯誤的是()。

A、如果系統中有多個部件,它們是不能同時使用總線的。

B、總線通信控制的方式有:同步通信、異步通信'半同步通信和分離式通信。

C、完整的總線傳輸周期包括四個階段。

D、總線的負載能力是指當總線接上負載(接口設備)后,總線輸入輸出的邏輯電

平應該足夠局。

答案:D

解析:A項,總線上各部件分時使用總線。C項,總線傳輸周期包括:申請分配

階段、尋址階段、傳輸階段和結束階段。D項,總線的負載能力即驅動能力,是

指當總線接上負載(接口設備)后,總線輸入輸出的邏輯電平是否能保持在正常的

額定范圍內。

若已知T枝的入棧序列是1.2.3,--,n,其輸出序列為P:,h,P3,Pn,若Pr,

則£是().

93.

A、i

B、n-i

C、n-i+1

D、不確定

答案:c

解析:根據題中所敘述情況,棧的輸出序列一定是輸入序列的逆序。

94.計算機病毒的特點可歸納為()。

A、破壞性,隱藏性,可讀性

B、破壞性,隱藏性,傳染性和潛伏性

C、破壞性,隱藏性,先進性和繼承性

D、破壞性,隱藏性,先進性

答案:B

解析:計算機病毒的特征有繁殖性、傳染性、潛伏性、欺騙性、衍生性、破壞性、

可觸發性,可讀性和先進性不是計算機病毒的特點。

95.目前,應用最廣泛的數據庫類型是()。

A、層次型數據

B、網狀型數據

C、關系型數據

D、面向對象數據庫

答案:C

解析:關系型數據庫,是建立在關系模型基礎上的數據庫,借助于集合代數等數

學概念和方法來處理數據庫中的數據。現實世界中的各種實體以及實體之間的各

種聯系均用關系模型來表示。關系模型由關系數據結構、關系操作集合、關系完

整性約束三部分組成,是最廣泛的數據庫類型。

96.某些計算機的中斷分為不可屏蔽中斷和可屏蔽中斷,()o

A、CPU對不可屏蔽中斷必須響應

B、CPU對可屏蔽中斷必須響應

C、兩種中斷優先級別一致

D、CPU對所有中斷都必須響應

答案:A

解析:對不可屏蔽中斷,CPU必須給予響應,而對可屏蔽中斷,CPU要根據中斷

屏蔽寄存器中此中斷屏蔽位的值及中斷優先級別來決定是否給予響應,是可以控

制的。

97.要保證數據庫的數據獨立性,需要修改的是()。

A、三層之間的二級映象

B、三層模式

C、模式與外模式

D、模式與內模式

答案:A

解析:二級映象使數據庫系統中的數據具有較高的獨立性。

98.現有模擬信號頻率范圍為OMhzIOMhz,根據奈奎斯特采樣定理,采樣頻率必

須大于()Mhz才能保證信號不失真;若采用QPSK進行調制,則傳輸的最大數

據速率為(請作答此空)Mbpso

A、16

B、20

C、32

D、40

答案:D

解析:*要保證無失真的恢復信號,根據奈奎斯特采樣定理,采樣頻率要大于最

大信道頻率的2倍。固采樣頻率必須大于20Mhz,最大數據速率=2W*log2(N),

其中W表示帶寬,由于采用QPSK調制,N=4,所以最大數據速率=2*10*1og2N=

40Mbpso

99.下列說法中,錯誤的是()o

A、TCP協議可以提供可靠的數據流傳輸服務

B、TCP協議可以提供面向連接的數據流傳輸服務

C、TCP協議可以提供全雙工的數據流傳輸服務

D、TCP協議可以提供面向非連接的數據流服務

答案:D

解析:TCD是一個工作在傳輸層的面向連接的可靠的傳輸協議,UDP是一個面向

無連接的不可靠的傳輸協議。

100.硬盤查找時間的含義是()。

A、使磁頭移動到要找的柱面上所需的時間

B、在柱面上找到要找的磁道所需的時間

C、在磁道上找到要找的扇區所需的時間

D、在扇區中找到要找的數據所需的時間

答案:A

解析:磁盤查找時間是指磁頭從原先位置移動到目的磁道所需要的時間,又稱為

定位時間或尋道時間。對于硬盤來說,磁頭移動到目的磁道的時間就是移動到目

的柱面的時間。在一個盤組中,各記錄面上相同編號(位置)的諸磁道構成一個圓

柱面,所以硬盤的圓柱面數就等于一個記錄面上的磁道數,圓柱面號即對應的磁

,出口

道萬。

101.某人的電子郵箱為Rjspks@163.,對于Rjspks和163.的正確理解為(2),

在發送電子郵件時,常用關鍵詞使用中,(3)是錯誤的,采用的協議是(4)。

若電子郵件出現字符亂碼現象,以下方法中(5)一定不能解決該問題。

A、Rjspks是用戶名,163.是域名

B、Rjspks是用戶名,163.是計算機名

GRjspks是服務器名,163.是域名

D、Rjspks是服務器名,163.是計算機名

答案:A

解析:電子郵件地址的格式是用戶名@主機所在的域名,因為域名全球唯一,而

同一個域的用戶名也是唯一的,所以全部的電子郵件地址全球唯一。在發送郵件

的時候,CC指CarbonCopy的首字母縮寫,表示抄送的意思,而BCC是暗送的意

思。其所用的協議是STMP。當郵件出現字符亂碼時,通常時編碼標準不一致引

起的,所以改變編碼標準是肯定能夠解決問題的。但以附件方式或以圖片方式將

不可以有效地避免編碼標準轉換過程中產生的問題。而文件加密與此無關,因此

一定無法解決問題。

102.函數substr("DATASTRUCTURE”,5,9)的返回值為()。

A、"STRUCTURE"

B、"DATA”

C、"DATASTRUCTURE"

D、“ASTRUCTUR”

答案:A

解析:substr函數的作用是找到從第5個字符開始,長度為9的子串。

103.容災的目的和實質是0。

A、數據備份

B、心理安慰

C、保持信息系統的業務持續性

D、系統的有益補充

答案:C

解析:容災系統是指在相隔較遠的異地,建立兩套或多套功能相同的IT系統,

互相之間可以進行健康狀態監視和功能切換,當一處系統因意外(如火災、地震

等)停止工作時,整個應用系統可以切換到另一處,使得該系統功能可以繼續正

常工作。包括數據級容災、應用級容災'業務級容災。

104.下面幾個符號串編碼集合中,不是前綴編碼的是()。

A、{0,10,110,1111}

B、{11,10,001,101,0001)

G{00,010,0110,1000}

D、{b,c,aa,aba,abb,abc)

答案:B

解析:前綴編碼的定義:任一個字符的編碼都不是另一個字符的編碼的前綴。B

選項中10是101的前綴,因此其不是前綴編碼。

105.資源的有序分配可以破壞()條件。

A、互斥

B、請求和保持

C、不剝奪

D、環路等待

答案:D

解析:環路等待條件是指在發生死鎖時,必然存在一個進程一資源的環形鏈,資

源的有序分配可以破壞環路等待條件,避免這個環形鏈的產生。

106.以下措施不能防止計算機病毒的是()o

A、保持計算機清潔

B、先用殺病毒軟件將從別人機器上拷來的文件清查病毒

C、不用來歷不明的U盤

D、經常關注防病毒軟件的版本升級情況,并盡量取得最高版本的防毒軟件

答案:A

解析:保持計算機清潔只能保證計算機物理上的整潔,不能保證計算機內部數據

和程序的安全,而計算機病毒主要的破壞對象為計算機內的數據和程序,所以保

持計算機清潔并不能查殺病毒。

107.設某文件系統采用兩級目錄結構,主目錄有10個子目錄,每個子目錄中有

10個目錄項,在如此同樣多目錄情況下,最多時,單級目錄結構所需檢索的目

錄項數是兩級目錄結構檢索的目錄項數的()倍。

A、10

B、8

C、5

D、2

答案:C

解析:該系統能容納的目錄項總數為100個(10X10),如果將它們組織成單級

目錄結構,則檢索一個文件時,最多檢索100個文件目錄就可以找到所要的文件;

采用兩級目錄的情況下,檢索一個文件需要經歷兩級目錄的檢索,每級檢索10

個,最多檢索20個,故選C項。

108.甲和乙要進行通信,甲對發送的消息附加了數字簽名,乙收到該消息后利用

()驗證該消息的真實性。

A、甲的公鑰

B、甲的私鑰

G乙的公鑰

D、乙的私鑰

答案:A

解析:數字簽名(DigitalSignature)技術是不對稱加密算法的典型應用:數據

源發送方使用自己的私鑰對數據校驗和(或)其他與數據內容有關的變量進行加

密處理,完成對數據的合法“簽名”,數據接收方則利用對方的公鑰來解讀收到

的“數字簽名”,并將解讀結果用于對數據完整性的檢驗,以確認簽名的合法性。

數字簽名主要的功能是保證信息傳輸的完整性、發送者的身份認證、防止交易中

的抵賴發生。

109.CPU輸出數據的速度遠遠超過打印機的打印速度,影響程序執行速度,為解

決這一問題,可以采用()。

A、通道技術

B、虛擬存儲器

C、并行技術

D、緩沖技術

答案:D

解析:緩沖技術可緩和CPU與I/O設備間速度不匹配的矛盾。

110.在順序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找

關鍵值11,所需的關鍵碼比較次數為()。

A、2

B、3

C、4

D、5

答案:C

解析:用二分法查找關鍵值11比較的元素依次是15,12,10,8,共比較4次。

111.在向圖的鄰接矩陣表示中,計算第i個頂點八度的方法是()。

A、第i行非零元素個數

B、第i列非零元素個數

C、第i行零元素個數

D、第i列零元素個數

答案:B

解析:先用一個二維數組Edge存儲表示鄰接矩陣,輸入文件中頂點的序號是從

1開始,當輸入一條有向邊Vu,v>時,將Edge[u-1]即可;第i+1個

頂點的出度等于鄰接矩陣中第i行所有元素中元素值為1的個數,把第i行所有

元素值累加起來,得到的結果也是該頂點的出度,同理,在計算第i+1個頂點的

入度時,也只需要將第i列所有元素值累加起來即可。

112.二叉排序樹中,最小值結點的()。

A、左、右指針均為空

B、左、右指針均不為空

C、左指針一定為空

D、右指針一定為空

答案:C

解析:在二叉排序樹中,值最小的結點一定是中序遍歷序列中第一個被訪問的結

點,即二叉樹的最左下結點。

113.若內存按字節編址,用存儲容量為32KX8比特的存儲器芯片構成地址編號

AOOOOH至DFFFFH的內存空間,則至少需要()片

A、4

B、6

C、8

D、10

答案:C

解析:地址編號AOOOOH至DFFFFH的內存空間中共有(DFFFF-A0000=3FFFF)個

存儲單元,每個單元8比特.按照快速計算的方法,3FFFF中,只要把FFFF前面

的16進制數化為10進制,再加1.特別注意前面這個3是16進制數,要化為1

0進制,本題化10進制還是3.(3+1)=4.FFFF對應的就是64K,FFF對應4k,F

F對應(1/4)Ko因此可知存儲單元的大小是256K,又是按字節編址,因此就是

是256K*8bit,現在的芯片是32K*8bit,因此可知芯片數量=256*8/32*8=8片。

114.SNMP協議中,管理站用來接收代理發來的Trap報文時采用的協議及缺省端

口號是()o

A、UDP161

B、TCP161

GUDP162

D、TCP162

答案:c

115.在滑動窗口流量控制(窗口大小為8)中ACK3意味著接收方期待的下一幀

是()號幀。

A、2

B、3

C、4

D、8

答案:B

解析:ACK3是對2號幀的確認,因此希望接收3號幀。

116.在實際數據備份工作中,通常會根據具體情況,采用幾種不同備份方式的組

合,如每天做(),周末做完全備份,月底做完全備份,而年底再做完全備份。

A、完全備份

B、軟備份和硬備份

C、增量備份或差別備份

D、按需備份

答案:C

解析:完全備份需要時間較長,適宜一周進行一次。增量備份或差別備份可以每

天進行。

117.關于包過濾防火墻和代理服務防火墻,以下描述正確的是()。

A、包過濾技術實現成本較高,所以安全性能高

B、包過濾技術對應用和客戶是透明的

C、代理服務技術安全性較高,可以提高網絡整體性能

D、代理服務技術只能配置成用戶認證后才能建立連接

答案:B

118.在路由器中有一種非常特殊的路由。在路由選擇程序沒有找到到達某一特定

網絡或特定主機的路由時,它將數據包轉發至此路由。該路由被稱為

A、主機路由

B、源路由

C、默認路由

D、記錄路由

答案:C

解析:源路由是指IP數據報穿越互聯網所經過的路徑是由源主機指定的。記錄

路由是指記錄下IP數據報從源主機到達目的主機所經過路徑上各個路由器的IP

地址。主特定機路由是指對單個主機(而不是網絡)指定一條特別的路徑。默認

路由是一種特殊的靜態路由,指的是當路由表中與包的目的地址之間沒有匹配的

表項時路由器能夠做出的選擇,默認路由會大大簡化路由器的配置,減輕管理員

的工作負擔,提高網絡性能。

119.如果有N個節點用二叉樹結構來存儲,那么二叉樹的最小深度是()。

A、以2為底N+1的對數,向下取整

B、以2為底N的對數,向上取整

C、以2為底2N的對數,向下取整

D、以2為底2N+1的對數,向上取整

答案:B

解析:如果有N個節點用二叉樹結構來存儲,那么二叉樹的最小深度是以2為底

N的對數,向上取整。

120.某公司局域網中DHCP服務器設置的地址池IP為192.168.1.100192.168.1.

150o如果該網絡中某臺Windows客戶機啟動后獲得的IP地址為169.254.200.1

20,以下最可能導致該現象發生的原因是(61)o

A、DHCP服務器給客戶機提供了保留的IP地址

B、DHCP服務器設置的租約期過長

C、DHCP服務器沒有工作

D、網段內其他DHCP服務器給該客戶機分配的IP地址

答案:C

解析:當DHCP客戶機獲得的IP地址是169.254.0.0~169.254.255.255之間的地

址時,可以判斷客戶端和DHCP服務器之間的通信出現了故障或者DHCP服務

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論