国家电网招聘(计算机)考试题库_导出版.docx

上传人:无*** 文档编号:68315304 上传时间:2022-12-27 格式:DOCX 页数:152 大小:212.86KB
返回 下载 相关 举报
国家电网招聘(计算机)考试题库_导出版.docx_第1页
第1页 / 共152页
国家电网招聘(计算机)考试题库_导出版.docx_第2页
第2页 / 共152页
点击查看更多>>
资源描述

《国家电网招聘(计算机)考试题库_导出版.docx》由会员分享,可在线阅读,更多相关《国家电网招聘(计算机)考试题库_导出版.docx(152页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、最新版国家电网招聘考试全真题库专业题库模拟真考Real Questions, Simulation Test(新版)国家电网招聘(计算机)考试题库.导出版一单选题1.某机字长32位,主存容量1 MB,按字编址,块长512B, Cache共可存放16个块,采用直接映射方式,则Cache地址长度为()。A、11 位B、13 位G 18位D、20 位答案:A生存地址中除去tag (主存字块标记)的部分就是Cache地址,其中.块长512B,主存技字编址,512B (4B)1282,即块内字地址7位i Cache共可存放】6个块,采用直接 映射方式.2*=16.即Cache字块地址4位,故Cache地

2、址其4+7=11位.解析:2 .在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列0不是在公共通路上传送的信息。A、数据信息B、地址信息C、系统信息D、控制信息答案:C解析:总线包括数据线、地址线和控制线,传送的信息分别为数据信息、地址信 息和控制信息。3 .某网段的可用主机地址为186. 32. 6. 115/29,则该网段的广播地址为。A、186. 32. 6. 127/29B、186. 32. 6. 116/29C、186. 32. 6. 119/29D、186. 32. 6. 120/29答案:C解析:*115转换成二进制为01110011,由

3、于掩码是29位得出01110/011,所以 广播地址为01110/111转换成十进制就是119。4 .关系模型可以表示实体集和其属性以及0。A、一个记录内部的联系B、实体集间的联系C、字段间的联系D、关键字和记录间的联系答案:B解析:关系模型是用二维表的形式表示实体和实体间联系的数据模型。故本题正 确选项为Bo5 .磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读 或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超 过()。A、3. 9msB、4. 7msC、5. 5msD、6. 1ms答案:D解析:磁盘的平均存取时间=平均寻道时间

4、十平均等待时间十控制器开销十读写 时间。平均等待时间等于磁盘旋转半圈的时间,60+(2*7200)44. 17ms。读写时 间=512B+4MB/s、0. 122ms。平均寻道时间=磁盘的平均存取时间一平均等待时间 一控制器开销一读写时间=11.3-4. 177-0. 122=6. 008mso6 .在DMA方式下,数据从内存传送到外设经过的路径是0。A、内存T数据总线T外设B、内存一DMACT外设C、内存TCPUT总线T外设D、外设1内存答案:B解析:在DMA方式下,数据从主存传送到外设需要经过DMA控制器中的数据缓冲 寄存器。7 .浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。

5、A、左移1位,阶码加1B、左移1位,阶码减1C、右移1位,阶码加1D、右移1位,阶码减1答案:B解析:左规格化尾数左移1位,阶码减1;右规格化尾数右移1位,阶码加1。8 .现有四级指令流水线,分别完成取指 取数、运算、传送结果4步操作。若完 成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为 0。A、6nsB、8nsC、9nsD、 10ns答案:D解析:如果流水线每步操作时间不一样,应选最慢的一步的操作时间作为操作周 期。9.在一个单链表HL中,若要向表头插入一个由指针P指向的结点,则执行()。A、 HLP; Pnext=HL;B、Pnext=HL; HL二P;

6、C、Pnext=HL; P=HL;Dx P一next=HLnext; HLnext=P;答案:B解析:根据插入运算的定义,需要修改头指针HL,令其指向结点P,同时结点P 的指针域应指向原来的头结点。修改了头指针HL会影响后面操作,所以必须先 将P的指针域指向头结点(Pnext=HL),再修改HL (即HL=P)。10 .动态主机配置协议(DHCP)的作用是。;DHCP客户机如果收不到服务器分配 的IP地址,则(请作答此空)。A、分配一个192. 168. 0. 0网段的地址B、继续寻找可以提供服务的DHCP服务器C、获得一个自动专用IP地址APIPAD、获得一个私网地址答案:C解析:动态主机配

7、置协议(Dynami cHostConf i gurat i onProtoco I, DHCP)则是在 其基础之上进行了改良的协议,是一种用于简化主机IP配置管理的IP管理标准。 通过采用DHCP协议,DHCP服务器为DHCP客户端进行动态IP地址分配。同时D HCP客户端在配置时不必指明DHCP服务器的IP地址就能获得DHCP服务。当同 一子网内有多台DHCP服务器时,在默认情况下,客户机采用最先到达的DHCP 服务器分配的IP地址。Windows系统在处理DHCP工作失效的情况下,定义了一 种自动IP机制APIPA,在dhcp失效时,自动使用169. 254. X.X这个范围内的一 个随

8、机地址。11 . SQLServer的身份验证模式包括WINDOWS身份验证模式和()。A、用户验证模式B、账号验证模式C、混合验证模式D、DNA验证模式答案:C解析:在安装过程中,必须为数据库引擎选择身份验证模式。可供选择的模式有 两种:Windows身份验证模式和混合模式。Windows身份验证模式会启用Window s身份验证并禁用SQLServer身份验证。混合模式会同时启用Windows身份验证 和SQLServer身份验证。Wi ndows身份验证始终可用,并且无法禁用。12 .区分局域网(LAN)和广域网(WAN)的依据是。A、网络用户B、传输协议C、联网设备D、联网范围答案:D

9、解析:区分局域网、城域网和广域网的依据是其作用范围,即联网范围。13 .对序列15, 9, 7, 8, 20, -1, 4, 用希尔排序方法排序,经一趟后序列变 为15, -I, 4, 8, 20, 9, 7则该次采用的增量是().A、1B、4C、3D、2答案:B解析:希尔排序的思想为希尔排序又叫缩小增量排序,其本质还是插入排序,只 不过是将待排序的序列按某种规则分成几个子序列,分别对这几个子序列进行直 接插入排序。经观察发现增量为4。14 .在原码恢复余数除法中,()。A、余数为负则商1B、余数为负则商0C、余数与除数异号则商1D、余数与除数异号则商。答案:B解析:原码除法中的恢复余数法规则

10、:当余数为负时,上商。,加上除数,将其 恢复成原来的余数;如果余数为正,上商1。然后,每除一次,余数左移一位作 为下一1除法的被除数。15 .下列攻击行为中,。于被动攻击行为。A、伪造B、窃听G DD0S攻击D、篡改消息 答案:B 解析:伪造,篡改报文和DDOS攻击会影响系统的正常工作,属于主动攻击,而 窃听不影响系统的正常工作流程,属于被动攻击。16 .函数 substr ( DATASTRUCTURE”,5, 9)的返回值为()。A、 STRUCTUREB、 “DATA”C、 “DATASTRUCTURE”D、 “ASTRUCTUR”答案:A解析:substr函数的作用是找到从第5个字符开

11、始,长度为9的子串。17.设一棵二叉树的深度为k,则该二叉树中最多有()个结点。A、1B、 2k-1C、2D、k-1答案:B解析:一棵深度为k的二叉树,结点最多为2k-1个。18 .通过存取控制机制来防止由()所造成的文件不安全性。A、人为因素B、自然因素C、系统因素D、以上三者答案:A解析:存取控制机制可以防止由人为因素所造成的文件不安全性。19 .在下面的I/O控制方式中,需要CPU干预最少的方式是。A、程序I/O方式B、中断驱动I/O控制方式C、直接存储器访问DMA控制方式D、I/O通道控制方式 答案:D 解析:程序I/O方式,又称为“忙-等”方式,CPU花费大量的时间在设备I/O 的等

12、待上;中断驱动I/O控制方式,每传送完一项数据就中断CPU一次,对CPU 的干扰相当频繁;直接存储器访问DMA控制方式,可以一次传送一个连续的数据 块,与前两种I/O方式相比,该方式对CPU的干扰较少;I/O通道控制方式,可 以一次传送多个数据块,当程序执行结束时,也就是将控制的所有数据传送完毕 后才向CPU发送一次中断。20 .设一组初始记录关键字序列(5, 2, 6, 3, 8),以第一个记录关键字5为基准 进行一趟快速排序的结果为()A、 3, 2, 5, 8, 6B、 2, 3, 5, 8, 6C、 3, 2, 5, 6, 8D、 2, 3, 6, 5, 8答案:C解析:快速排序的每趟

13、排序在待排序列中选取一个数为基准,将序列划分为两段, 一段的值比基准值小,另一段大于或等于基准值。21 .缓冲技术的缓冲池在。中。A、主存B、外存C、ROMD、寄存器答案:A解析:缓冲技术的缓冲池在内存中。22 .在windows中,使用()命令重新获取IP地址、子网掩码 网关和DNS信息。A、 arp-dB、 netstat-fC、 ipconfig/releaseDx ipconfig/renew 答案:D23.以数组Q0m-1存放循环队列中的元素,若变量front和qulen分别指示 循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是Oo Av front+quIen_

14、1B、 (front+quIen)modmC、 (front+quIen-1)modmDx front+quIen答案:C解析:循环队列的元素顺序存储在数组Q中,已知循环队列中队头元素的存储位 置为front。当前队列的长度为qulen,队尾元素的位置要在front上加上quIe n,然后减I (第一个元素存储在front的位置上),对于循环队列求队尾的位置 还要对总长度求余,所以队尾元素的实际位置为(front+qulen-1)modmo 24.下列不符合RISC特点的是()。A、指令长度固定,指令种类少B、寻址方式种类丰富,指令功能尽量增强C、设置大量通用寄存器,访问存储器指令简单D、选取

15、使用频率较高的一些简单指令答案:B解析:B项是CISC的特点。25.四个网段分别为 192. 168. 0.0/24、192. 168. 5. 0/24、192. 168. 6. 0/24、192.168. 7. 0/24,路由汇聚之后地址为:A、192. 168.0. 0/21B、192. 168. 0. 0/22G 192. 168.0. 0/23D、192. 168.0. 0/24答案:A解析:转换为二进制后分别为:11000000. 10101000. 00000000. 00000000110000 00. 10101000. 00000101.0000000011000000. 1

16、0101000. 00000110. 0000000011000 000. 10101000. 00000111.0000000026 .下列传输介质中,带宽最宽、抗干扰能力最强的是。A、双绞线B、红外线C、同轴电缆D、光纤答案:D解析:目前所有的传输介质中,只有光纤的带宽和抗干扰能力最强。27 .同一个关系模型的任两个元组值()。A、不能全同B、可全同C、必须全同D、以上都不是答案:A解析:同一个关系模型的两个元组不能完全相同,因为一个关系中不允许有两个 完全相同的元组。28 .现代电子数字计算机中的信息以二进制表示,是因为()。A、信息处理方便B、物理器件性能决定C、运算速度快D、节约元件

17、答案:B解析:计算机的存储器件和运算器件都是基于二极管的,二极管有两种稳定的状 态。所以计算机的逻辑是建立在二进制基础上的。表示信息自然要用二进制。A、 C、D项都与此无关。如右图所示的有向图G的深度优先授索得到的结点序列是().A、 abcfdegB、 abcgfdeC、 abcdefgDv abcfgde答案:A解析:本题考查深度优先算法。30.下列关于I/O设备的说法中正确的是()。I .键盘 鼠标、显示器、打印机属 于人机交互设备II,在微型计算机中,VGA代表的是视频传输标准III .打印机从打 字原理的角度来区分,可以分为点阵式打印机和活字式打印机IV.鼠标适合于用 中断方式来实现

18、输入操作A、II v 川、IVB、I、II、IVC、I、II X IIID、 I、II v 川、IV答案:B解析:I项,键盘、鼠标、显示器、打印机等都属于机器与人交互的媒介(键盘、 鼠标是用户操作来控制计算机的,显示器和打印机是计算机给用户传递信息的): II项,VGA是一个用于显示的视频传输标准;III项,打印机从打字原理的角度 来区分,可分为击打式和非击打式两种,按照能否打出汉字来分,可分为点阵式 打印机和活字式打印机;IV项,键盘、鼠标等输入设备一般都采用中断方式来实 现,原因在于CPU需要及时响应这些操作,否则容易造成输入的丢失。31 .数据备份常用的方式主要有:完全备份、增量备份和。

19、A、逻辑备份B、按需备份C、差分备份D、物理备份答案:C解析:数据备份的方式有完全备份、增量备份和差异(差分)备份,完全备份备 份全部选中文件。差异备份是备份自上一次完全备份之后有变化的数据。增量备 份备份上一次备份(包括完全备份 差异备份, 增量备份)之后有变化的数据。32 .云计算通过共享。的方法将巨大的系统池连接在一起。A、CPUB、软件C、基础资源D、处理能力答案:C解析:云计算是将大量的计算机硬件结合起来,完成计算机网络的应用。33 .在windows中,使用pi ng命令默认执行4次就自动结束,有时候需要长时间 测试主机是否有断开的情况以检测网络状况是否稳定,可以使用ping的。参

20、数 以达到连续ping的目的。A、-tB、-aC、-ID、-f答案:A解析:ping-t可以达到长ping的目的,若要停止,请键入Ctrl+C。QBC:UsersAdndnistratorping用法:ping -t -a -n count -1 size -f -i TTL -v TOS -r count -s count -j host-list | -k host-list -w timeout -R -S srcaddr -c conpartment -p -4 -6 target name-a-n count-1-fi-v-r-ssizeTTLTOScount count host-

21、list host-list-w timeout-R-S srcaddr -c conoartment寺查里类p)o计跃机球1R使意 童露务I响录教王果显使pis需要知性生服对影审气一a.ax机求。“ 归TtljSK显大设 统 :%J 1.r 链.to*J开C,“型 IP类适鼐产 仅适避时测荽 的间起潘标5,头 算-片复由09标 跃的矗回路;,地一.、吐口八用弃 需 置有 设没1PV4)拼由仅塞 于I用于嫡路西34 .栈和队列的共同点是()。A、都是先进先出B、都是先进后出C、只允许在端点处插入和删除元素D、没有共同点答案:C解析:栈和队列都是运算受限的线性表,只允许在表端点处进行操作。35

22、.已知输入序列为abed,经过输出受限的双端队列后,能得到的输出序列是0 oA、dacbB、 cadbC、 dbeaD、以上答案都不对答案:B解析:输出受限的双端队列是指删除限制在一端进行,而插入允许在两端进行的 队列。A项,输入序列为abed,输出序列为dacb,由输出受限性质可知以da开 头的结果只有dabc。B项,输入序列为abed,输出序列为cadb,其输入输出顺 序为:先在输出端输入a,然后在非输出端输入b,这时队列中的序列为ba,再 在输出端输入c,这时队列中的序列为bac;输出c,再输出a;再在输出端输入 d,这时队列中的序列为bd;输出d,再输出b。最后得到输出序列为cadb。

23、C 项,输入序列为abed,输出序列为dbea,由输出受限性质可知以db开头的结果 只有dbaco36 .下面关于数字签名的说法中,正确的是(52) A、数字签名是指利用接受方的公钥对消息加密B、数字签名是指利用接受方的公钥对消息的摘要加密C、数字签名是指利用发送方的私钥对消息加密D、数字签名是指利用发送方的私钥对消息的摘要加密答案:D解析:试题分析:如果消息可能很大,如10M的消息,如果对消息进行加密,解 密会很慢而消息摘要,往往长度比较固定,不能逆向推出消息,不同的消息其消 息摘要是不相同的,对消息摘要加密能起到签名的作用,同时提高加密和解密的 效率。数字签名的应用过程如下:1、信息发送者

24、使用一个单项散列函数对信息 生成信息摘要;2、信息发送者使用自己的私钥签名信息摘要;3、信息发送者把 信息本身和已签名的摘要信息一起发送出去;4、信息接收者通过使用与信息发 送者相同的单向散列函数对接收的信息本身生成新的信息摘要,然后使用信息发 送者的公钥验证发送者发送过来的信息摘要,以确认信息发送者的身份是否被修 改。37 .数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A、数据独立性B、物理独立性C、逻辑独立性D、管理规范性答案:B解析:数据独立性是数据库系统的一个最重要的目标之一。它能使数据独立于应 用程序。数据独立性包括数据的物理独立性和逻辑独立性。物理独立性物理独

25、立性是指用户的应用程序与存储在磁盘上的数据库中数据是相互独立的。即,数 据在磁盘上怎样存储由DBMS管理,用户程序不需要了解,应用程序要处理的只 是数据的逻辑结构.这样当数据的物理存储改变了,应用程序不用改变。逻辑 独立性逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,即, 当数据的逻辑结构改变时,用户程序也可以不变。38 .在单链表指针为P的结点之后插入指针为s的结点,正确的操作是()。A p-ncxt=: ncxt=p-ncxtB s-next=p-ncxt; p-next=C p-ncxt=s; pncxt=s-*ncxtD p-next=s-ncxt; P-ncxt=sA、

26、AB、BC、CD、D答案:B解析:在单链表结点P后插入结点s,要先改变s结点的指针域,指向p的后继 结点。然后将s的地址赋给P的指针域。具体的操作语句为snext=Pne xt; pnext=So39 .先序遍历序列和中序遍历序列相同的二叉树为()。A、根结点无左子树的二叉树B、根结点无右子树的二叉树C、只有根结点的二叉树或非子结点只有左子树的二叉树D、只有根结点的二叉树或非叶子结点只有右子树的二叉树 答案:D解析:先序遍历的次序为根一左一右,而中序遍历的次序为左一根一右,树中肯 定有根结点,要使先序遍历序列和中序遍历序列相同,两种遍历次序可以相同的 次序为根一右。所以满足条件的树为只有根结点

27、的二叉树或非叶子结点只有右子 树的二叉树。40 .不是桌面虚拟化远程连接协议的选项是O。A. RDPB.CIA、B、ICC、D、 PColP答案:C解析:ICA不是桌面虚拟化远程连接协议。41 .中继器对网络流量不能有效控制的原因是中继器。A、对信号不能进行再生整形B、抑制网络中的“广播风暴”C、不能转换或过滤任何信息D、工作在OS I的第2层答案:C解析:计算机网络的信息是通过各种通信线缆传输的,但是在这一过程中,信号 会受到干扰,产生衰减。如果信号衰减到一定的程度,信号将不能识别,计算机 之间不能通信。那么如何解决这一问题呢?使用中继器可以解决这个问题。中继 器工作在物理层,当通信线缆达到

28、一定的极限长度时,可以在中间连接一个中继 器,将衰减了的信号放大后,再传送出去。它只对信号起放大的作用,不能转换 或过滤任何信息。因此它不能对网络流量进行有效的控制。42 .下面选项不属于Amazon提供的云计算服务是。A、弹性云计算EC2B、简单存储服务S3C、简单队列服务SQSD、Net服务 答案:D 解析:Amazon提供的云计算服务有:弹性计算云EC2、简单存储服务S3、简单 数据库服务SimpleDB、简单队列服务SQS、弹性MapReduce服务 内容推送服务 CloudeFrontv电子商务服务DevPay、灵活支付服务FPS。43 .关系规范化中的插入异常是指。A、不该插入的数

29、据被插入B、应该插入的数据没插入C、插入了错误的数据D、插入了没有用的数据答案:B解析:关系规范化中的插入异常是指应该插入的数据没插入。44 .承载信息量的基本信号单位是O。A、码元B、比特C、数据传输速率D、误码率答案:A解析:码元是承载信息量的基本信号单位。码元传输速率,又称为码元速率或传 码率。其定义为每秒钟传送码元的数目,单位为“波特”,又可以称为波特率, 常用符号“Baud”表示,简写为“B”。45 .从以下有关RISC的描述中选择正确答案()。A、采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B、RISC是从原来CISC系统的指令系统中挑选一部分实现的C、RISC

30、的主要目标是减少指令数D、RISC设有乘、除法指令和浮点运算指令答案:D解析:RISC是单独罗列的指令系统,并不是从CISC中抽取部分的。RISC增加指 令的条数,核心是用多条复杂的指令执行某一个功能。RISC有乘除法指令和浮 点运算指令。46 .关于单模光纤与多模光纤的区别,以下说法中正确的是。A、单模光纤比多模光纤的纤芯直径小B、多模光纤比单模光纤的数据速率高C、单模光纤由一根光纤构成,而多模光纤由多根光纤构成D、单模光纤传输距离近,而多模光纤的传输距离远答案:A解析:单模光纤多模光纤光源激光二极管LDLED光源波长1310nm 和 1550nm 两种850nm舒芯直径/包层外 径9/12

31、5pm50/125|im 和 62.5/125pm距离2 10 km550m 和 275m速率10010Gb/s1-10Gb/s光种类一种模式的光不同模式的光光纤布线系统的测试指标包括:最大衰减限值、波长窗口参数和回波损耗限值。47 . 10个数放入模10hash链表,最大长度是多少O。A、1B、10C、9D、以上答案都不正确答案:B解析:如果全部是余数,则最长是10。48 .什么是KDD () oA、数据挖掘与知识发现B、领域知识发现C、文档知识发现D、动态知识发现答案:A解析:知识发现(KDD: Know I edgeD i scovery i nDatabase)是从数据集中识别出有效的

32、、新颖的 潜在有用的以及最终可理解的模式的非平凡过程。知识发现将 信息变为知识,从数据矿山中找到蕴藏的知识金块,将为知识创新和知识经济的 发展作出贡献。49 .中断向量表中保存的是()。A、被中断程序的返回地址B、中断服务程序入口地址C、中断服务程序入口地址的地址D、中断优先级答案:B解析:中断向量表中保存的是各中断服务程序的人口地址,CPU响应中断时,由 硬件生成中断向量(又称中断向量表指针),CPU通过访问该中断向量指出的主存 单元就可得到中断服务程序入口地址。50 .在指令格式中,采用扩展操作码设计方案的目的是()。A、缩短指令字长B、增加指令字长C、保持指令字长不变的基础上增加指令数量

33、D、保持指令字长不变的基础上扩大指令寻址空间答案:C解析:扩展操作码技术使操作码的长度随着地址码个数的减少而增加,从而在保 持指令字长不变的基础上增加指令数量。51 .折半查找法适用于O。A、有序顺序表B、有序单链表C、有序顺序表和有序单链表都可以D、无限制答案:A解析:折半查找适用于有序顺序表。52 .启动IE浏览器后,将自动加载。;在IE浏览器中重新载入当前页,可通 过(请作答此空)的方法来解决。A、单击工具栏上的停止按钮B、单击工具栏上的“刷新按钮C、单击工具栏上的“后退”按钮D、单击工具栏上的“前进按钮答案:B解析:启动IE浏览器后,将自动加载IE中设置的首页。通常可以通过刷新来重 新

34、加载当前页面。53 .在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容 则需要在IE浏览器上执行0操作。A、单击工具栏上的“刷新按钮B、单击工具栏上的停止按钮C、击工具栏上的“后退按钮D、单击工具栏上的“前进”按钮答案:A解析:在IE浏览器中,可以通过刷新来重新加载当前页面。54 .利用时间重叠概念实现并行处理的是()。A、并行(阵列)处理机B、相联处理机C、流水处理机D、多处理机答案:C解析:时间重叠是在并行性概念中引入时间因素,让多个处理过程在时间上相互 错开,轮流重叠地使用同一套硬件设备的各个部分,以加快硬件周转。流水处理 机是利用时间重叠概念实现并行处理的。55.已知

35、有向图C=(V. B).其中 V = M. v2. V3. V“ V5. vt, VT), E= , . , . , . . , 是图中的边(即从顶点必到有一条路径),则在序列中顶 点Y必须箕密顶点V)之前.根据上面拓扑序列的定义,就可以得出G的拓扑序列是 V,. Vj, v4, V,. V,. V,. V”解析:56.在Wi ndows系统中,扩展名()表示该文件是批处理文件。A、B sysC、 htmlD、bat答案:D解析:在Windows系统中,扩展名bat表示该文件是批处理文件。57 .关于TCP和UDP,下列说法是错误的是O。A、TCP和UDP的端口是相互独立的B、TCP和UDP的

36、端口是完全相同的,没有本质区别C、在利用TCP发送数据前,需要与对方建立一条TCP连接D、在利用UDP发送数据时,不需要与对方建立连接解析:TCP和UDP的端口面向的协议类型是不同的。如TCP是面向Telnet、smtP等协议,UDP面向DHCP、IGMP等协议。58 .可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。A、数据元素B、数据对象C、原子类型D、存储结构答案:B解析:抽象数据类型可用(数据对象,数据关系,基本操作集)三元组来表示。59 .下列有关VR (虚拟现实)的描述正确的是。A、所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B、通过合并现实和虚拟世界而

37、产生的新的可视化环境C、通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D、所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世 界中答案:A解析:虚拟现实技术利用计算机生成一种模拟环境,是一种多源信息融合的、交 互式的三维动态视景和实体行为的系统仿真,使用户沉浸到该环境中。60 . IEEE802. 11小组制定了多个WLAN标准,其中可以工作在2. 4GHz频段的是。在WLAN系统中,AP的作用是(36) 1,A、无线接入B、用户认证C、数据汇聚D、业务管理答案:A解析:2. 4G无线技术,其频段处于2.405GHz-2.485GHz之间。所以简称为2. 4G 无线技

38、术。2. 4GHz是工作在ISM频段的一个频段。ISM频段是工业 科学和医用 频段。IEEE802. 11小组制定的多个WLAN标准中802. 11b和802. 1 lg是工作在此 频率中。在WLAN系统中,AP的作用是无线接入。61 .无向图 G=(V, E),其中 V=a, b, c, d, e, f, E=(a, b), (a, e), (a, c), (b, e), (c, f), (e, d),对该图进行深度优先遍历,得到的顶点序列正确的 是()。A、 a, b, e, c, d, fB、 a, c, f, e, b, dC、a, e, b, c, f, dD、a, e, d, f,

39、 c, b答案:c解析:假设给定图G的初态是所有顶点均未曾访问过。在G中任选一顶点V为初 始出发点(源点),则深度优先遍历可定义如下:首先访问出发点v,并将其标记 为已访问过:然后依次从v出发搜索v的每个邻接点w。若w未曾访问过,则以 w为新的出发点继续进行深度优先遍历,直至图中所有和源点v有路径相通的顶 点(亦称为从源点可达的顶点)均已被访问为止。若此时图中仍有未访问的顶点, 则另选一个尚未访问的顶点作为新的源点重复上述过程,直至图中所有顶点均已 被访问为止。62.下列算法中,可用于数字签名的是A、RSAB、 IDEAC、RC4D、MD5答案:A解析:用于签名的算法通常是公开密钥密码算法,这

40、里只有A是公开密钥密码算 法。63 .下列排序方法中,最坏情况下比较次数最少的是。A、冒泡排序B、简单选择排序C、直接插入排序D、堆排序 答案:D 解析:在最坏情况下堆排序的时间复杂度是0(nlog2n),其他都是0(n2)。64 .计算机网络的安全是指。A、网络中设备设置环境安全B、网络使用者的安全C、网络可共享资源的安全D、网络财产的安全答案:C解析:计算机网络的安全是指网络可共享资源的安全。65 .虚拟现实的基本特征不包括。A、沉浸感B、交互性C、虚拟性D、构想性答案:C解析:虚拟现实的特征有沉浸感、 交互性和构想性。66 .以下关于SRAM (静态随机存储器)和DRAM (动态随机存储

41、器)的说法中,正 确的是。A、SRAM的内容是不变的,DRAM的内容是动态变化的B、DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆C、SRAM的内容是只读的,DRAM的内容是可读可写的D、SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新答案:D解析:静态随机访问存储器是随机访问存储器的一种。所谓的“静态”,是指这 种存储器只要保持通电,里面储存的数据就可以恒常保持。而动态随机存取存储 器(DRAM)里面所储存的数据就需要周期性地更新。当断电时,SRAM和DRAM的 数据都会消失。67 .计算机应用最广泛的领域是。A、科学计算B、信息处理C、过程控制D、人工智能答案:B

42、解析:计算机最广泛的应用领域是信息处理或称数据处理。68 .大数据的简单算法与小数据的复杂算法相比。A、更有效B、相当C、不具备可比性D、无效答案:A解析:大数据的简单算法比小数据的复杂算法更有效。69 .下面关于WindowsServer2003系统DNS服务的说法中,错误的是(69) oA、DNS服务提供域名到IP地址的查询服务B、利用DNS服务可以通过IP地址查找到对应的域名C、对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D、DNS服务采用的传输层协议是TCP答案:D解析:DNS (域名系统)服务既可以提供域名到IP地址的查询服务(正向解析), 也可以通过IP地址查找到

43、对应的域名(反向解析)。若采用了 DNS负载均衡技 术,对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的。DNS 服务中作域名解析时采用了 UDP的53号端口,而在多台DNS服务器的区域传输 时采用了 TCP的53号端口。70 .三层交换根据O对数据包进行转发。A、MAC地址B、IP地址C、端口号D、应用协议 答案:B 解析:第三层交换是利用第二层交换的高带宽和低延迟优势尽快地传送网络层分 组的技术。三层交换机的工作原理可以概括为:一次路由,多次交换。也就是说, 当三层交换机第一次收到一个数据包时必须通过路由功能寻找转发端口,同时记 住MAC目标地址和源地址,以及其他有关信息,当

44、再次收到目标地址和源地址相 同的帧时就直接进行交换了,不再调用路由功能。所以三层交换机是按照IP地 址选择路由,但是比通常的路由器转发得更快。71 .若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵()。 A、第i行中值为1的元素个数B、所有值为1的元素个数C、第i行及第i列中值为1的元素总个数D、第i列中值为I的元素个数答案:D解析:对于无向图,其邻接矩阵的第i行的和即为第i个顶点的度。对于有向图, 邻接矩阵的第i行元素的和即为第i个顶点的出度,而邻接矩阵的第j列元素的 和即为第j个顶点的出度。72 .用以指定待执行指令所在的地址的是()。A、指令寄存器B、数据计数器C、程序计数器D、累加器答案:C解析:程序计数器PC用来存储待执行指令的地址。73 .电子计算机问世至今,新型机器不断推陈出新,但不管怎么更新,依然具有 “存储程序”的特点,最早提出这种概念的是()。A、比尔盖茨B、艾兰图灵C、戈登摩尔D、冯诺依曼答案:D解析:A项,比尔盖茨是微软集团的创始人,是Windows操作系统的开创者; B项,艾兰图灵是计算机的伟大先驱,奠定了计算机的理论基础;C项,戈登摩 尔是摩尔定律的发现者;D项,冯,诺依曼

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁