2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).docx

上传人:无*** 文档编号:68362016 上传时间:2022-12-27 格式:DOCX 页数:166 大小:394.45KB
返回 下载 相关 举报
2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).docx_第1页
第1页 / 共166页
2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).docx_第2页
第2页 / 共166页
点击查看更多>>
资源描述

《2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).docx》由会员分享,可在线阅读,更多相关《2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).docx(166页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022年国网吉林电招聘(计算机类)考试题库(含典型题、真题库)、单选题1.设信号的波特率为600Baud,采用幅度相位复合调制技术,由2种幅度和8 种相位组成16种码元,则信道的数据速率为(21) A、 600b/sB、 2400b/sC、 4800b/sD、 9600b/s答案:B解析:尼奎斯特定律:R=BX log2N。信道速率为600X log216=600X4=2400b/so2.将递归算法转变成对应非递归算法时,需要使用保存中间结果。A、栈B、队列C、二叉树D、单链表答案:A解析:栈是种先进后出的数据结构。系统实现递归时,本身也是用堆栈实现的, 用来保存现场信息。3,用高级语言编写

2、的源程序转换成目标程序,是通过()来实现的。A、Off ice 程序B、汇编程序C、编译程序D、操作系统答案:C解析:计算机语言分为机器语言、汇编语言和高级语言,但计算机能够识别的只 有机器语言,其他语言要经过编译程序,实现机器语言和高级语言的转换。4 . ATM通信网采用的交换技术是 。A、分组交换B、电路交换C、报文交换D、信元交换答案:D5 .现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日 期)的主码是()。A、宿舍编号B、学号C、宿舍地址,姓名D、宿舍编号,学号答案:B解析:主码是可以唯一区分实体的属性,学号可以唯一区分学生实体,选B。6 .判定一个有向图是否存在

3、回路除了可以利用拓扑排序方法外,还可以用0。A、求关键路径的方法B、求最短路径的方法C、广度优先遍历算法D、深度优先遍历算法答案:D解析:当有向图中无回路时,从某顶点出发进行深度优先遍历时,出栈的顺序(退 出DFSTraverse算法)即为逆向的拓扑序列。7 .下面的描述中,正确的是()。A、外存中的信息,可直接被CPU处理B、计算机中使用的汉字编码和ASCII码是样的C、键盘是输入设备,显示器是输出设备D、操作系统是种很重要的应用软件答案:C解析:外存中的信息首先要调入内存,才能被CPU处理;操作系统是种很重要 的系统软件而不是应用软件;汉字编码与ASCII码显然不一样,汉字编码是两字 节的

4、,而ASCII码是单字节码。8 .信息只用一条传输线,且采用脉冲传输的方式称为。A、串行传输B、并行传输C、并串行传输D、分时传输答案:A 解析:当信息以串行方式传送时,只有一条传输线,且采用脉冲传送。9 .个查询的结果成为另个查询的条件,这种查询被称为。A、内查询B、连接查询C、自查询D、子查询答案:D解析:一个查询的结果成为另个查询的条件,这种查询被称为子查询,也叫嵌 套查询。10 .设与某资源相关联的信号量初值为3,当前为1,若M表示该资源的可用个数,N表示等待该资源的进程数,则M, N分别是。A、0, 1B、1, 0C、1, 2D、2, 0答案:B解析:信号量当前值为1,则可用资源数为

5、1,可用资源数0,说明没有等待该 资源的进程,故选B。11 .针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()A、可靠性B、可用性C、安全性D、持久性 答案:c解析:数据加密和解密主要用于提高传输数据的安全性。12 .支持动态地址再定位的寻址方式是()。A、变址寻址B、直接寻址C、基址寻址D、间接寻址答案:C解析:基址寻址,将CPU中基址寄存器的内容,加上指令格式中的形式地址而形 成操作数的有效地址。被引用的专用寄存器含有一个存储器地址,地址字段含有 个相对于该地址的偏移量(通常是无符号的整数)。寄存器的引用可以是显式的, 也可以是隐式的。基址寻址方式,主要用来解决程序的动

6、态定位问题。在多道程 序的环境下,用户不可决定自己使用的主存区,因而在编程时常按(以零为基准 地址)相对地址来编写,当程序被放入主存时,操作系统根据主存空间情况给基 址寄存器赋值,从而将虚地址转化为实地址。13 .链表适用于查找。A、顺序B、二分法C、顺序也能二分法D、随机答案:A 解析:根据链表的性质,其适合顺序查找。14 .以下关于宏病毒的叙述,错误的是0。A、宏病毒会感染DOC文档文件和DOT模板文件B、宏病毒是种寄存在文档或模板的宏中的计算机病毒C、感染宏病毒后,宏中必然含有对文档读写操作的宏指令D、宏病毒是一种寄存在可执行文件中的电脑病毒答案:D解析:宏病毒是种寄存在文档或模板的宏中

7、的计算机病毒。一旦打开这样的文 档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在 Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒, 而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。15 .云计算管理平台中的在线迁移和高可用性功能需要作为先决条件。A、共享存储B、共享服务器C、共享路由器D、共享虚拟机答案:A解析:在线迁移和高可用性需要共享存储作为前提。16 .假设一条指令的执行过程可以分为“取指令”、“分析”和“执行”三段, 每一段分别只有一个部件可供使用,并且执行时间分别为1、2Zkt和3Zt,连 续执行n条指令所需要花费的

8、最短时间约为。(假设“取指令”、“分析” 和“执行”可重叠,并假设n足够大)A 6nAtB、2n tC、3n tD、n t答案:c解析:依题意,将一条指令分成3段,则每段所需时间为T=3At,假设n足够 大,则在采用流水线技术时,相当于每隔T时间就能得到一条指令的处理结果, 那么连续执行n条指令所需要花费的最短时间约为nT=3nAto17 .下面对PPP的PAP验证的描述,正确的是()。A、PAP验证是个三次握手协议B、PAP的用户名是明文的,但是密码是机密的C、PAP的用户名是密文的,密码是明文的D、PAP的用户名和密码都是明文的答案:D解析:PAP (PasswordAuthent ica

9、t ionProtocoI )利用2次握手的简单方法进行 认证。在PPP链路建立完毕后,源节点不停地在链路上反复发送用户名和密码, 直到验证通过。PAP的验证中,密码在链路上是以明文传输的,而且由于是源节 点控制验证重试频率和次数,因此PAP不能防范再生攻击和重复的尝试攻击。选 Do18 . IPv6地址为 位。A、128B、64C、48D、32答案:A解析:I Pv6地址扩展到128位。19 .完整的计算机系统应包括()。A、运算器、 存储器、控制器B、外部设备和主机C、主机和应用程序D、配套的硬件设备和软件系统答案:D解析:A项,主机的组成。B项,硬件系统的组成。C项,包括了硬件系统的 部

10、分(主机)和软件系统的一部分(应用程序)。完整的计算机系统包括硬件设备和 软件系统。20 .要从学生关系中查询学生的姓名和性别,需要进行的关系运算是()。A、选择B、投影C、联接D、求交答案:B解析:投影针对的是列的查询,即对属性的查询。21 .设个栈的输入序列是1、2、3、4、5则下列序列中,是栈的合法输出序列 的()。A、 51234B、 45123C、 43125D、 32154答案:D解析:栈的进出原则是先进后出原则,要不就是先进先出原则。A选项中5最先 出,说明1234都在栈里,这样说明1是在栈低,则不能先出来。BD的原因样, 所以答案选择Do22.非空的循环单链表head的尾结点P

11、满足的条件是0。A、P. I ink二headB、p. I ink=NILC、 p=NIL,D、 p=head答案:A解析:对于循环单链表来说尾结点的指针指向第一个元素。23 .用户与计算机通信的界面是()。A、CPUB、外围设备C、应用程序D、系统程序答案:B解析:人机交互设备是实现操作者与计算机之间互相交流信息的设备,它能将人 体五官可识别的信息转换成机器可识别的信息,如键盘、鼠标手写板、扫描仪摄像机、 语音识别器等,反之另类是将计算机的处理结果信息转换为人们可识别的信息,如打印机、显示器、绘图仪、语音合成器等。24 .与十进制数254等值的二进制数是(3)。A、 11111110B、 1

12、1101111C、 11111011D、 11101110答案:A解析:要将十制数转换为二进制数,可以采用除二取余法:21254 2|127 2| 632| 312| 152| 72| 31011 将所得余数从低列高卄列豬到,1(254),0=(1111110),111除二取余法转换实际上,如果熟练的考生可以更快地获得结果。由于它和256相差2,而255则是11111111, 254比255小1,因此显然是11111110。25 . Windows7中,关于防火墙的叙述不正确的是()。A、Windows7自带的防火墙具有双向管理的功能B、默认情况下允许所有入站连接C、不可以与第三方防火墙软件同

13、时运行D、Windows7通过高级防火墙管理界面管理出站规则答案:B 解析:win7防火墙入站规则是别人电脑访问自己电脑的规则,而这些规则是需 要在Windows防火墙的高级设置中进行设置的。26 .数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指。A、同一个应用中的多个程序共享一个数据集合B、多个用户、同一种语言共享数据C、多个用户共享一个数据文件D、多种应用、多种语言、多个用户相互覆盖地使用数据集合答案:D解析:数据共享就是让在不同地方使用不同计算机、不同软件的用户能够读取他 人数据并进行各种操作、 运算和分析。27 .个计算机网络是由资源子网和通讯子网构成的,资源子网负责。A、

14、信息传递B、数据加工C、信息处理D、数据变换答案:C解析:个计算机网络从结构上可以看成有两个部分组成,即通信子网和资源子 网。通信子网主要负责全网的数据通信,为网络用户提供数据传输、转接、加工 和转换等。资源子网主要负责收集、存储和处理信息,为用户提供网络服务和资 源共享功能等。28 .文件保密指的是防止文件被。Av修改Bv破坏Cv删除Dv窃取答案:D解析:文件保密是为了防止文件被窃取,保护是为了防止文件被破坏。29 .以下那个协议在信息在传输过程中经过加密()。A、sshBv ftpCv teI netDv http答案:A解析:ssh协议是经过加密传输的30 .当路由出现环路时,可能产生的

15、问题是()。Av数据包无休止地传递Bv路由器的CPU消耗增大Cv数据包的目的IP地址被不断修改Dv数据包的字节数越来越大答案:B解析:由于有TTL的存在,数据包并不会无休止的传递。数据包的目的IP地址 不会被修改。数据包的字节数不会越来越大。31 .同步通信比异步通信数据传输率高的原因是()A、同步通信不需要应答信号B、同步通信使用公共时钟进行同步C、同步通信中,通信双方的速度相近D、以上都包括答案:D解析:A项B项C项都是同步通信数据传输率高于异步通信的原因,同步通信比异步通信数据传输率高正是这些原因综合作用的结果。32 . UDP是面向无连接的,必须使用()来提供传输的可靠性。A、网际协议

16、B、应用层协议C、网络层协议D、传输控制协议答案:B解析:下层协议无法提供可靠连接的时候可以依靠上层协议来提供传输的可靠性。33 .在异步通信中,每个字符包含1位起始位、8位数据位和2位终止位,若数据速率为1kb/s.则传送大小为2000字节的文件花费的总时间为()A、8B、11C、22D、36 答案:C 解析:每个字符包含1位起始位、8位数据位和2位终止位,说明传送8位有效 数据需要传送11位实际数据。则数据速率1000b/s,传送大小为2000字节的文 件所花费的总时间二(2000X8) 4- (8-?11)4-1000=22so34 .动态主机配置协议(DHCP)的作用是 ; DHCP客

17、户机如果收不到服务器分配 的IP地址,则(请作答此空)。A、分配个192. 168. 0.0网段的地址B、继续寻找可以提供服务的DHCP服务器C、获得一个自动专用下地址尸D、获得一个私网地址答案:C解析:动态主机配置协议(DynamicHostConf igurat ionProtocoI, DHCP)则是在 其基础之上进行了改良的协议,是种用于简化主机IP配置管理的IP管理标准。 通过采用DHCP协议,DHCP服务器为DHCP客户端进行动态IP地址分配。同时D HCP客户端在配置时不必指明DHCP服务器的IP地址就能获得DHCP服务。当同 一子网内有多台DHCP服务器时,在默认情况下,客户机

18、采用最先到达的DHCP 服务器分配的IP地址。Windows系统在处理DHCP工作失效的情况下,定义了一 种自动IP机制APIPA,在dhcp失效时,自动使用169.254.X.X这个范围内的 个随机地址。35 .用于连接大量低速I/O设备的通道是。A、数据选择通道B、字节多路通道C、数据多路通道D、字节选择通道答案:B解析:通道可分成三种类型:字节多路通道、数组选择通道、数组多路通道,其 中字节多路通道不适于连接高速设备,故选B。36 .公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以 有多名职员,从职员到部门的联系类型是()。A、多对多B、多对C、一对一D、对多答案:B解

19、析:在公司中,由于每个职员只能属于一个部门,一个部门可以有多名职员, 因此职员与部门之间是多对关系。37 .假定学生关系是 S(S#, SNAME, SEX, AGE),课程关系是 C(C#, CNAME, TEAC HER),学生选课关系是SC (S#, C#, GRADE) 要查找选修“PUTER”课程的“女” 学生姓名,将涉及到关系()。A. SC, CA、SB、 S, SCC、S,D、SC 答案:D 解析:要查询“PUTER”课程的“女”学生的姓名,共涉及两个关系的字段“PUTER”属性关系C; “女”属于关系S; “姓名”也属于关系S。但是关系S和 关系C没有共同字段所以无法形成有效

20、连接,所以可以通过S#形成关系S和关 系SC的连接,再由C#形成关系C和关系SC的连接,即实现三个关系的连接。38 .关于Internet的接入方式描述错误的是0。A、电话拨号接入采用点对点协议是目前最常用的Internet接入方式B、ADSL是利用电话线来传送高速宽带数字信号的种网络接入技术C、CableMODEM接入方式是利用有线电视网络接入互联网D、目前局域网接入方式一般采用专线接入方式答案:D解析:电缆调制解调器(Cab I eModem, CM) , Cab Ie是指有线电视网络,Modem 是调制解调器。局域网接入方式一般是拨号上网、 宽带介入、 光纤介入等。39 .在电缆中屏蔽的

21、好处是。A减少信号衰减B减少电磁干扰辐射C、减少物理损坏D、减少电缆的阻抗答案:B解析:屏蔽层可以有效的隔绝外来的电磁信号干扰,保证传输线缆中的数据的可 靠性。40 .散列技术中的冲突指的是()。A、两个元素具有相同的序号B、两个元素的键值不同,而其他属性相同C、数据元素过多D、不同键值的元素对应于相同的存储地址答案:D解析:散列技术中的冲突指的是不同键值的元素对应于相同的存储地址。41 .数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要 是为了实现数据库的()。A、完整性B、一致性C、可靠性D、安全性答案:D解析:数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全

22、通常 受到威胁,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法 正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等 破坏性活动;第二层是指系统信息安全,系统安全通常受到威胁,黑客对数据库 入侵,并盗取想要的资料。42 .在IEEE754标准的浮点数编码表示中,()是隐含的。A、符号B、阶码C、尾数D、基数答案:D浮点格式是种数据结构,该结构规定了构成浮点数的各个部分在所字节上的布局及 编宿,按照规定,这些字节极划分为3个部分,一个符号位,,编码符号s,n位的 偏I指数.编码为指数E.畝位的,J曲,编码为有救敢字. E的取值范围为255 (无 符号整徴),实

23、际数值为e=E-127. E也可以被称为“移砂”,而e则械称为“阶码 浮点数。.。(或者非常接近。.。的浮点数)的表示方法,e=。(即JL-e。全部为零), 有效数字=f=O.fif,f,有效数字的前导有效位为0.规格化数的表示,e的位模式 不全为1.也不全为零.,J钳部分不全为零.通过调整e来使】旅2,也就是说有或 数字的前导有效位总是1.因此该位不需显婚出.只需通过指敷隐歩&出.解析:43 .某公司网络地址是202. 117. 240. 0/20,被划分成16个子网,则每个子网的子网掩码为,包含的最大的主机数是(请作答此空)。A、250B、254C、255D、256答案:B解析:原来的网络

24、掩码有20位,由于要划分成16个子网,所以网络掩码再增加 4位,共24位,即255. 255. 255. 这时主机地址占8位,除了全和全1两个地址外,可分配的主机地址为254个。44 .外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器 与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电 气和机械配置的规范,常见的局部总线是()。A、ISB、PCIC、MCAD、 PCMCIA答案:B 解析:PCI是常见的局部总线,它定义了 32位数据总线,且可扩展为64位,支 持突发读写,最大传输速率可达133MB/S,可同时支持多组外部设备。45 .主存储器和CPU之间

25、增加Cache的目的是()。A、解决CPU和主存之间的速度匹配问题B、扩大主存储器的容量C、扩大CPU中通用寄存器的数量D、既扩大主存容量又扩大CPU通用寄存器数量答案:A解析:Cache的速度介于CPU和内存之间,存储的是CPU中长用的数据和指令。46 .对差分曼切斯特编码的描述正确的是()A、负电平到正电平代表,正电平到负电平代表1B、正电平到负电平代表,负电平到正电平代表1C、信号开始时有电平变化代表,没有电平变化代表1D、信号开始时有电平变化代表1,没有电平变化代表答案:C解析:差分曼切斯特编码属于种双相码,中间电平只起到定时作用,不用于表示数据。信号开始时有电平变化表示,没有电平变化

26、表示1.47 . 不属于计算机控制器中的部件。A.指令寄存器IRA、程序计数器PB、C、算术逻辑单元ALUD、指令译码器ID 答案:C解析:ALU是算数逻辑单元,属于运算器。控制器包括IR、PC、ID等。48.已知串S= aaab,其next数组值为()0A、 0123B、 0213C、 0231D、 1211 答案:A(1)设 next 1:0, next2=l场号1234Saaabnext01貝SU)是否相等,S2=a.(2)当 j=3,此时 nexUjT:nnt2=l,观察 S(2与 SWS2=S1,所以 next(j=k+2=2lj-l=2a iaaab t k=l(3)刍 j=4,此

27、时 k=nextj -1 =neit2 =2.观察 S3与 Sk(S2)是否相等. S3=a,S3=S2.所以 next=k+1 =3I j13 aaab aaab f k=2 最后结果为!解析:49 .在关系R中,属性A不是R的码,却是另一关系S的主码,则称A为R的。A、外码B、候选码C、非主属性D、主属性答案:A解析:外码:如果关系模式R中的某属性集不是R的主码,而是另个关系R1 的主码,则该属性集是关系模式R的外码。50 .模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在 传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为kb/SoA、56B、6

28、4C、112D、128答案:B解析:模拟电话信号的最大频率为4KHz,根据采样定理,采样频率要大于2倍 语音的最大频率,即8KHz。由于语音系统采用128级量化,则由公式Iog2128= 7位量化。又由于每7bit需要添加1bit的信令位,因此每次传输量为Iog2256 =8bit,依据公式:最大数据速率=2W*log2N=2*4*log2256=64kb/s。51 .在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式 是()。A、单B、双c、半单D、半双 答案:c解析:根据数据传输方向不同,可以分为单、半双和全双工等3种通信方式, 不存在着所谓的半单方式。52 .在下列四句话

29、中,最能准确反映计算机主要功能的是()。A、计算机可以存储大量信息B、计算机可实现高速运算C、计算机是一种信息处理机D、计算机能代替人的脑劳动答案:C解析:计算机(puter)俗称电脑,是种用于高速计算的电子计算机器,既可以 进行数值计算,又可以进行逻辑计算,还具有存储记忆功能。是能够按照程序运 行,自动、高速处理海量数据的现代化智能电子设备。53 .相联存储器是按进行寻址的存储器。A、地址指定与堆栈存取方式B、堆栈存取方式C、内容指定方式D、结合地址指定方式答案:C解析:相联存储器是按内容指定方式进行寻址的存储器。54 .微量计算机中各部件之间是用()连接起来的。A、地址总线B、控制总线C、

30、数据总线D、系统总线答案:D解析:系统总线又称内总线或板级总线。因为该总线是用来连接微机各功能部件 而构成一个完整微机系统的,所以称之为系统总线。系统总线是微机系统中最重 要的总线,人们平常所说的微机总线就是指系统总线,如PC总线、AT总线(ISA 总线)、PC I总线等。55 .浏览器的工作基础是解释执行用以下哪种语言书写的文件。A. HTMLA、JavB、C、SQLD、VC答案:A解析:浏览器的工作基础是解释执行用HTML语言书写的文件。56 .在计数器定时查询方式下,若从开始计数,则()。A、用于选择进行信息传输的设备B、用于选择主存单元地址C、用于选择外存地址D、用于指定主存和I/O设

31、备接口电路的地址答案:C解析:在计数器定时查询方式下,若从开始计数,则用于选择外存地址。57 .计算机系统结构的层次结构按照由高到低的顺序是()A、高级语言机器级汇编语言机器级传统机器语言机器级、微程序机器级B、高级语言机器级、应用语言机器级汇编语言机器级、微程序机器级C、应用语言机器级、传统语言机器级 汇编语言机器级、操作系统机器级D、应用语言机器级、操作语言机器级微程序机器级传统机器语言机器级答案:A解析:计算机系统结构的层次结构按照由高到低的顺序是高级语言机器级、 汇编 语言机器级、传统机器语言机器级、微程序机器级。58 .下列选项中,不属于计算机外存设备的有()。A、移动硬盘B、光盘C

32、、U盘D、SD 卡E、RAM答案:E解析:RAM为随机存取存储器,属于内存。59 .如果事务T获得了数据项Q上的排他锁,则T对Q ()。A、只能读不能写B、只能写不能读C、既可读又可写D、不能读也不能写 答案:C解析:如果事务T获得了数据项Q上的排他锁,则T对Q既可读又可写,其他事 务对数据项Q不能读也不能写。60 .以下()封锁违反两段锁协议。A、SI ockASI ockB-X I ockCUn I ockAUn I ockBUn I ockCB、SIockASIockB,XIockCUn IockCUn IockBUn IockAG SI ockASI ockBXI ockCUn I o

33、ckB-Un I ockCUn I ockAD SI ockAUn I ockASI ockBXI ockCUn I ockBUn I ockC答案:D解析:两段锁协议是指每个事务的执行可以分为两个阶段:生长阶段(加锁阶段) 和衰退阶段(解锁阶段)。加锁阶段:在该阶段可以进行加锁操作。在对任何数据 进行读操作之前要申请并获得S锁,在进行写操作之前要申请并获得X锁。加锁 不成功,则事务进入等待状态,直到加锁成功继续执行。解锁阶段:当事务释 放了一个封锁以后,事务进入解锁阶段,在该阶段只能进行解锁操作不能再进行 加锁操作。两段锁协议规定:在对任何数据进行读写操作之前,事务首先要获 得对该数据的封锁

34、,而且在释放个封锁之后,事务不再获得任何其他封锁。61 .以下说法中,错误的是()。A、指令执行过程中的第一步就是取指令操作B、为了进行取指令操作,控制器需要得到相应的指令C、取指令操作是控制器自动进行的D、在指令长度相同的情况下,所有取指令的操作都是相同的解析:取指令操作完成的任务是将当前指令从主存中取出来并送至指令寄存器中 去。这是指令运行过程中第一步,与具体指令无关。取指令操作是控制器自动进 行的,是控制器固有的功能。只要指令的长度相同,取指令的操作都是相同的。 62.数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关 系在哪些属性上建什么样的索引”这设计内容应该属于设计

35、阶段。A、概念设计B、逻辑设计C、物理设计D、全局设计答案:C解析:数据库的物理设计指:教据库存储结构和存储路径的设计,即将数据库的 逻辑模型在实际的物理存储设备中加以实现,从面建立一个具有较好性能的物理 数据库,该过程依赖于给定的计算机系统。在这阶段,设计人员需要考虑数据 库的存储问题,即所有数据在硬件设备上的存储方式管理和存取数据的软件系统 数据库存储结构,以保证用户以其所熟悉的方式存取数据以及数据在各个位置的 分布方式等。63. SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在下列 哪个子句中()。A、 SELECTB、 HAVINGC、 WHERED、

36、GROUP, HAVING答案:c 解析:SQL语言的标准库函数COUNT、SUM、AVG MAX和MIN等,不允许出现在WHERE子句中。64 .设置网卡的端口地址的目的是为了 (42) A、主机与I/O端口通信寻址B、IP寻址的需要C、识别网卡类型D、暂存I/O数据答案:A解析:设置网卡的端口地址的目的是为了主机与I/O端口通信寻址。65 .下面加密算法中属于公钥加密算法的是A、DESB、 IDEAC、RSAD、MD5答案:C解析:公钥加密算法的主要代表是RSA。66 .下列关于RISC机的说法中错误的是()。A、指令长度固定,指令格式种类少,寻址方式种类少B、配备大量通用寄存器C、强调采

37、用流水线技术进行优化D、较少使用硬布线逻辑实现答案:D 解析:ABC项都是RISC机的特点,D项,RISC机由于指令结构较简单,故常采 用速度较快的硬布线逻辑来实现。67 .使用图像扫描仪以300DPI的分辨率扫描一幅3英寸X3英寸的图片,可以得 到内存像素的数字图像。A、100X100B、300X300G 600 X 600D、900X900答案:D解析:一幅画是由很多像素点组成的,每一行有300*3个像素点,共有300*3 这么多行,因此总的像素点行数每行像素点;900*90068 .关于以下URL的描述错误的是 0。A、http表面使用TCP协议B、又名统资源定位符,方便确定一个资源,并

38、表示出它在哪里C、URL中隐藏了端口号,默认是80端D、访问URL可使用大写字母答案:A解析:http表示使用HTTP协议,底层是TCP。69 .在wi ndows中,使用()命令可以查看本机路由表。A、 netstat-aB、 netstat-nC netstat-bDv netstat-r答案:D70.相联存储器(TLB)是按()进行寻址的存储器。A、地址指定方式B、堆栈存取方式C、内容指定方式D、地址指定与堆栈存取方式结合答案:C解析:相联存储器是以其中任一存储项内容作为地址来存取的存储器,用来寻址 存储器的字段叫做关键字。相联存储器的基本原理是把存储单元所存内容的某 部分作为检索项(即

39、关键字项),去检索该存储器,并将存储器中与该检索项符合 的存储单元内容读出或写入。71.2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.域 名网站,这种恶意攻击可能造成的危害是。A、创造条件,攻击相应的服务器B、快速入侵互联网用户的计算机C、将正常网站的域名解析到错误的地址D、以上都是答案:C72 .用户要在程序级获得系统帮助,必须通过()。A、进程调度B、作业调度C、系统调用D、键盘命令答案:C解析:用户通过系统调用来实现与操作系统的通信,并取得它的服务。73 .在地址 http:/news. cnfI. /guoneicai j ing/20180929/269127

40、88. shtml 中, cnfol.表()A、协议类型B、主机C、机构域名D、路径答案:C解析:cnfol.表示该机构向互联网提供商申请的域名。74 .计算机系统中表征系统运行状态的部件是A. PC.A、IRB、ICvD、 PSWR答案:D解析:程序状态字寄存器保存由算术指令和逻辑指令运行或测试的结果建立的各 种条件码内容,如进位标志,结果为零标志等,还保存中断和系统工作状态等信 息,以便使CPU和系统能及时了解机器运行状态和程序运行状态。75 .下面关于RISC技术的描述中,正确的是()。A、采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B、为了实现兼容,新设计的RISC

41、是从原来的CISC系统的指令系统中挑选一部 分实现的C、RISC的主要目标是减少指令数D、RISC设有乘、除法和浮点运算指令答案:C解析:RISC的英文全称为Reduced I nstruct i onSetput i ngn ,中文即“精简指 令集,RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有 简单高效的特点。对不常用的功能,可以通过组合指令来实现,其主要目标是减 少指令数。76 .在交换机中用户权限分为几个级别。A、1B、2C、3D、4答案:D解析:在交换机中用户权限分为4个级别:LEVEL0 (访问级):可以执行用于网 络诊断等功能的命令。包括ping、tracert

42、、te I net等命令,执行该级别命令的 结果不能被保存到配置文件中。LEVEL1 (监控级):可以执行用于系统维护业 务故障诊断等功能的命令。包括debugging、terminal等命令,执行该级别命令 的结果不能被保存到配置文件中。LEVEL2 (系统级):可以执行用于业务配置的 命令,主要包括路由等网络层次的命令,用于向用户提供网络服务。LEVEL3 (管 理级):最高级,可以运行所有命令:关系到系统的基本运行、 系统支撑模块功 能的命令,这些命令对业务提供支撑作用。包括文件系统、FTP、TFTP、XModem 下载、用户管理命令、级别设置命令等。77 .假定下列字符码中有奇偶校验位

43、,但没有数据错误,采用偶校验的字符码是A、 11001011B、 10101101C、 11000001D、 11001001答案:D解析:只有D项1的个数为偶数个,故采用是偶校验的字符码。78 .设一棵叉树中,度为1的结点数为9,则该叉树的叶结点的数目为。A、10B、11C、12D、不确定答案:D解析:结点的度:结点子树的个数。不知道度为2的结点的个数,所以无法确定 叶节点的个数。79 .时间复杂度不受数据初始状态影响而恒为0 (n I og2n)的是()。A、堆排序B、快速排序C、希尔排序D、冒泡排序答案:A解析:堆排序无论是最好情况还是最坏情况,时间复杂度都是相等的。80 . WLAN标

44、准IEEE802. 11g规定的数据速率是多少? (35) A、 2Mb/sB、11 Mb/sG 54Mb/sD、 300Mb/s答案:C解析:IEEE802. 11先后提出了以下多个标准,最早的802. 11标准只能够达到1 2Mbps的速度,在制定更高速度的标准时,就产生了 802. 11a和802. 11b两个分 支,后来又推出了 802. 11g的新标准,再后来又出现了 802. 11n,各个标准速率、 频段、所用技术如下表所示。无我局域标准/运行頻段主要技术。数据速率,802.11P2.4GHz的ISI频段O扩频通信技术,1Mbps 和 2Mbps.802. llb24GHz的ISM

45、频段CCK技术211灯菱802.11 5GHz U-NII験段OFDM调制技术,“lbpa802.11g-2.4GHz 的 ISM 频段OFDM调制技术54Mbps*1802.11m2.4GHz 的SGHz。MO 和 OFDM。300!bp、十注:IoM是指可用于工业、科学、医疗领域的频段;U-NII是指用于构建国家信息基础 的无限制频段。81.要在页面中实现单行文本输入,应使用()表单。A、 textB textareaC、 seIectD、Ii st答案:A解析:text定义单行文本输入区。82. 在Access数据库中创建一个新表,应该使用的SQL语句是()。A CreateTabIeB、Cr

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁