《2022年国网山西电力招聘(计算机类)笔试题库(含解析).docx》由会员分享,可在线阅读,更多相关《2022年国网山西电力招聘(计算机类)笔试题库(含解析).docx(165页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022年国网山西电招聘(计算机类)笔试题库(含解析)、单选题1 .以太网交换机上的数据帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习和手工添加映射表项B、动态路由协议动态生成C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习答案:A解析:交换机的MAC地址表既可以自行学习,也可以手工添加;因此选A。2 .递归算法一般需要利用哪种数据结构实现。A、数组B、链表C、队列D、栈答案:D解析:递归算法是本身调用本身可以通过入栈出栈在入栈的方式实现。3 .不是桌面虚拟化远程连接协议的选项是。A. RDPB.CIA、B、ICC、D、 PColP答案:c 解析:ICA不
2、是桌面虚拟化远程连接协议。4 .下面关于图的存储的叙述中,正确的是()。A、用邻接矩阵法存储图,占用的存储空间数只与图中结点个数有关,而与边数 无关B、用邻接矩阵法存储图,占用的存储空间数只与图中边数有关,而与结点个数 无关C、用邻接表法存储图,占用的存储空间数只与图中结点个数有关,而与边数无 关D、用邻接表法存储图,占用的存储空间数只与图中边数有关,而与结点个数无 关答案:A解析:对于n个节点的图来说,用邻接矩阵法存储图,需要nXn个存储单元, 只与图中结点个数有关,与边数无关;用邻接表法存储图,与图的结点个数和边 数都有关。5 .帧中继体系结构只包括A、传输层以上各层B、物理层和链路层C、
3、链路层和网络层D、物理层、链路层和网络层 答案:B 解析:帧中继是种用于连接计算机系统的面向分组的通信方法。它主要用在公 共或专用网上的局域网互联以及广域网连接。大多数公共电信局都提供帧中继服 务,把它作为建立高性能的虚拟广域连接的一种途径。6 .最佳适应算法的空白区是()。A、按大小递减顺序排序的B、按大小递增顺序排序的C、按地址由小到大排列的D、按地址由大到小排列的答案:B解析:为了减少检索空闲分区链表的时间,最佳适应算法将所有空闲分区按其容 量以从小到大的顺序排列。7 .在请求分页存储管理系统中,若采用F圧0页面淘汰算法,则当分配的页面数 增加时,缺页中断的次数()。A、减少B、增加C、
4、无影响D、可能增加也可能减少答案:D解析:使用F圧算法时,有时会出现分配的页面数增多,缺页中断次数反而增 加的Be lady现象。8 .在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是。A、最佳适应算法B、最差适应算法C、最先适应算法D、最迟适应算法答案:C解析:最先适应算法(首次适应算法)按地址递增次序排列空闲分区。9 .下列关于网管系统的描述中,正确的是()。网管软件有告警管理功能,如 设备端口的UP/DOWN变化,可以通过Trap消息反馈给网管软件,使网络管理员 能够及时发现何处网络故障网管软件有性能管理功能,对设备CPU/内存的占 用率,网管软件可以自动进行搜集和统计,
5、并辅助网络管理员对网络性能瓶颈进 行分析网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、 恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据 用户需求,定期输出报表,为后期网络优化提供参考A、B、C、D、答案:C解析:本体考查考生对网络管理基本概念的掌握。10 .设CPU与I/O设备以中断方式进行数据传送,CPU响应中断时,该I/O设备 接口控制器送给CPU的中断向量表(中断向量表存放中断向量)指针是0800H, 08 00H单元中的值为1200H。则该I/O设备的中断服务程序在主存中的入口地址为()。B、 0801HC、 1200HD、 1201H答案:C解析
6、:中断向量即是中断服务程序的入口地址。11 .数据库中存储的是A、数据B、数据模型C、数据以及数据之间的联系D、信息答案:C解析:数据库中存储的是数据与数据之间的联系12 .关系型数据库的特征包括()A、各表之间存在关系B、各字段之间存在关系C、各记录之间存在关系D、表中行列次序无关答案:D解析:在关系中行与行之间的可以互换位置;列于列之间可以互换位置。13 .在ISO的0SI模型中,为数据分组提供在网络中路由功能的是(3)。A、物理层B、数据链路层 c、网络层D、传输层答案:C解析:流量控制功能用以保持数据单元的发送速率与接收速率的匹配,以免发生 信息“拥挤”或“堵塞”现象。数据链路层、 网
7、络层和传输层均需采用流量控制。 传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信,建立、 维 护和拆除端到端连接是传输层的主要功能之一。路由选择(也称路径控制)是网 络层的重要功能之,它是指网络中的节点根据网络的具体情况(可用的数据链 路、各条链路中的信息流量),按照一定的策略(如传输时间最短、传输路径最 短等)选择一条通往数据终端设备的最佳路由。传输层的主要目的是在源主机和 目的主机之间提供可靠的端到端通信。为网络层实体提供数据发送和接收功能和 过程的是网络层的下层,即数据链路层。14 .显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是。A、 256KBB
8、、2KBC、1MBD、2MB答案:A解析:灰度级为256,因此每个像素点需要用8bit表示灰度级。因此,显示存 储器的容量为:M=512*512*8bit=256KBo15 .描述PCI总线中基本概念不正确的句子是。A、PCI总线是个与处理器无关的高速外围总线B、PCI总线的基本传输机制是猝发式传送Cx PCI设备不一定是主设备D、系统中允许只有一条PCI总线答案:D解析:PCI总线与处理器无关,采用猝发方式、 集中仲裁,可以是主设备可以是 从设备,系统中可以有多条PCI总线,故选D。16 .设栈S和队列Q的初始状态为空,元素E1、E2、E3、E4、E5和E6依次通过 栈S, 个元素出栈后即进
9、入队列Q,若6个元素出列的顺序为E2、E4 E3 E6、 E5和E1,则栈S的容量至少应该是。A 6B 4C 3D 2答案:C解析:在执行进栈和出栈操作时,栈内存储元素最多只有三个,所以栈S的容量 至少应是3。17 .下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用 于实时系统的准则是。A优先权准则B响应时间快C截止时间的保证D周转时间短答案:D解析:实时系统更强调响应的及时性、紧迫性,在规定的时间内完成对事件的处理,因此D选项不完全适用于实时系统。18 .进程调度的主要功能是。A、选择个作业调入内存B、选择个主存中的进程调出到外存C、选择个外存中的进程调入到主存D、将一个就
10、绪的进程投入运行答案:D解析:A是批处理系统的作业调度所实现的功能;B为进程控制中的“挂起”操作;C是中级调度的组成部分。19 .设某散列表的长度为100,散列函数H(k)=k%P,则P通常情况下最好选择。A、99B、97C、91D、93答案:B解析:选择小于100的最大素数。20 .常说的显示器的颜色数为真彩色,指它的颜色位数是。A、24 位B、18 位D、20 位答案:A解析:色彩数就是屏幕上最多显示多少种颜色的总数。对屏幕上的每个像素来 说,256种颜色要用8位二进制数表示,即2的8次方,因此我们也把256色图 形叫作8位图:如果每个像素的颜色用16位二进制数表示,我们就叫它16位图,
11、它可以表达2的16次方即65536种颜色;还有24位彩色图,可以表达1677721 6种颜色。等离子一般都支持24位真彩色。大多数投影机都支持24位真彩色。 21.如果在查找路由表时发现有多个选项匹配,那么应该根据。原则进行选择。 A、包含匹配B、最长匹配C、最短匹配D、恰当匹配答案:B解析:本题考的是基本概念,路由器中网络匹配的规则就是“最长前缀匹配”. 22.关系代数运算是以0为基础的运算。A、关系运算 B、谓词演算 C、集合运算 D、代数运算 答案:C 解析:关系代数的运算是以集合为基础的运算。23 .设有一组记录的关键字为19, 14, 23, 1, 68, 20, 84, 27, 5
12、5, 11, 10, 79),用链地址法构造哈希表,哈希函数为H(key);keyM0D13,哈希地址为1的链 中有0个记录。A、1B、2C、3D、4答案:D解析:14、1、27、794 个。24 .默认情况下,Telnet的端口号是()。A、21B、23C、25D、80答案:B解析:默认情况下,Telnet的端口号是2325 .下面的协议中,属于网络层的无连接协议是。A、 SMTPB、IPC、 SNMPD、UDP解析:SMTP是基于TCP的协议,而TCP是面向连接的协议。UDP是无连接协议, 但它是传输层协议,不是网络层协议。SNMP是基于UDP的应用层协议。IP是网 络层的无连接协议。26
13、 .下面的地址中,属于单播地址的是。A、172. 31. 128. 255/18B、10. 255. 255. 255G 192. 168, 24. 59/30D、224. 105.5.211答案:A27 .以下措施不能防止计算机病毒的是。A、保持计算机清洁B、先用杀病毒软件将从别人机器上拷来的文件清查病毒C、不用来历不明的U盘D、经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件答案:A解析:保持计算机清洁只能保证计算机物理上的整洁,不能保证计算机内部数据 和程序的安全,而计算机病毒主要的破坏对象为计算机内的数据和程序,所以保 持计算机清洁并不能查杀病毒。28 .下列关于PCI总
14、线的说法中错误的是()。A、PCI总线采用集中式总线判优控制方式B、PCI总线是种16位的并行总线C、PC I总线具有自动配置能力D、PCI总线在PC机中得到了广泛的使用 答案:B解析:PCI总线是种32位或64位的并行总线。29 .下列关于数据模型的叙述中,哪一条是错误的()。A、模型是现实世界特征的抽象和模拟B、数据模型用来描述、组织和处理现实世界中的数据C、数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D、数据模型是数据库的核心和基础答案:C解析:数据模型是对现实世界进行抽象的工具,用于描述现实世界的数据、数据 联系、数据语义和数据约束等方面内容。数据模型分成概念模型和结构
15、模型两大 类。前者的代表是实体联系模型,后者的代表是层次、网状、关系和面向对象 模型。对数据结构和数据间联系的描述,这是描述数据的静态特征。数据操作主 要描述在相应的数据结构上的操作类型和操作方式。数据约束主要描述数据结构 内数据间的语法、词义联系,它们之间的制约和依存关系,以及数据动态变化的 规则,以保证数据的正确、有效和相容。故C错误,其他选项正确。30 .针对网络的攻击来自多方面,安装用户身份认证系统来防范 A、内部攻击B、外部攻击G DMZ攻击D、ARP攻击解析:安装用户身份认证系统来防范来自内部的攻击。31 .计算机网络有很多功能,最主要的是。A、电子邮件B、电子商务C、D、资源共享
16、答案:D解析:计算机网络最主要的功能是资源共享。32 .在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP4-(SP)+1, M(SP) -M(X),则出栈指令POPX应定义为()。A、SP4-(SP)-1, M(X)M(SP)B、SP(SP)+1, M(X)M(SP)G M(X)-M(SP), SP(SP)-1D、M(X)4-M (SP), SP(SP)+1答案:C解析:入栈是先定位栈顶指针然后存储数据,出栈是先出数据,然后再定位栈顶指针。33 .关系数据模型的三个组成部分中,不包括0。A、完整性规则B、数据结构C、数据操作D、并发控制答案:D解析:关系数据模型主要包含三个方面:完
17、整性约束、 数据结构、以及数据操作。34 .在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为()A、0. 0. 0. 0B、127. 0. 0. 1C、10.0.0. 1D、210. 225. 21.225答案:B解析:当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为127.0.0.1 (环回地址)。35 .在数据系统中,对存取权限的定义称为。A命令B、授权C、定义D、审计答案:B解析:在数据系统中,对存取权限的定义称为授权。36 .关系模型是种()。A、概念模型B、物理模型C、数据模型D、E-R 答案:
18、C解析:基本数据模型有层次模型、网状模型、 关系模型。37 .采用UML进行软件设计时,可用()关系表示两类事物之间存在的特殊/一般关 系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A依赖B聚集C、泛化D实现答案:B解析:采用UML进行软件设计时,可用泛化关系表示两类事物之间存在的特殊/ 一般关系,用聚集关系表示事物之间存在的整体/部分关系。38 .以下关于OSPF路由协议的说法中错误的是 。A、OSPF路由协议是个链路状态路由协议B OSPF路由协议属于IGP的种C、OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D、OSPF路由协议的收敛速度比RIP路由协议更慢
19、答案:D解析:*OSPF协议和距离矢量协议相比,个主要的改善在于它的快速收敛,这 使得OSPF协议可以支持更大型的网络,并且不容易受到有害路由选择信息的影 响。39 .系统在规定条件下和规定时间内完成规定的功能,这属性指的是。A、保密性B、完整性C、可用性D、可靠性答案:D解析:系统在规定条件下和规定时间内完成规定的功能,这一属性指的是可靠性。40 .计算机中内存储器比外存储器()。A、读写速度快B、存储容量大C、运算速度慢D、以上都正确答案:A解析:计算机的内存储器也就是所说的内存,外存储器也就是所说的硬盘,内存 的读取速度要远远高于硬盘的读取速度,而内存容量很小。41 .通过无线网络与互联
20、网的融合,将物体的信息实时准确地传递给用户,指的 是A、可靠传递B、全面感知C、互联网D、智能处理 答案:A 解析:通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指 的是可靠传递。42 .事务日志的用途是。A、事务处理B、完整性约束C、数据恢复D、安全性控制答案:C解析:事务日志是备份和恢复的重要组件,也是使用SQLRemote或“复制代理” 复制数据所必需的。43 .包过滤防火墙对数据包的过滤依据不包括。A、MAC地址B、源IP地址C、源端口号D、目的IP地址答案:A解析:包过滤防火墙对数据包的过滤依据包括源IP地址、源端口号、目标IP地址和目标端口号。44 .由于关系模式设
21、计不当所引起的删除异常指的是。A、应该删除的数据不能删除B、未经授权的用户对数据进行了删除操作C、数据删除过程中发生了故障D、不该删除的数据被删除答案:D解析:由于关系模式设计不当所引起的删除异常指的是删除掉了不应该删除的信45 .线性表的静态链表存储结构与顺序存储结构相比优点是()。A、所有的操作算法实现简单B、便于随机存取C、便于插入与删除D、便于利用零散的存储器空间答案:C解析:基础题。静态链表具有链表的插入和删除方便的优点,也不需要移动较多 的元素。46 .若对序列(tang, deng, an, wang, shi, bai, fang, I iu)采用选择排序法按 字典顺序进行排序
22、,下面给出的四个序列中,()是第三趟的结果。A an.bai, deng, wang, tang, fang, shi, huB、an, bai, deng, wang, shi, tang, fang, IiuC、an.bai, deng, wang, shi, fang, tang, Ii uD、an.bai, deng, wang, shi, Ii u, tang, fang答案:B解析:选择排序是指每趟从待排序的数据元素中选出最小(或最大)的个元素, 顺序地放在已排好序的数列的最后,直到待排序数据元素全部排完。按字典顺序 排序的排序过程如下:第一趟:an, deng, tang, wa
23、ng, shi, bai, fang, I iu;.第二趟, an, ba i, tang, wang, shi, deng, fang, I iu;第三趟:an, bai, deng, wang, shi, ta ng, fang, I i up 第四趟:an, ba i, deng, fang, sh i, tang, wang, I i u;第五趟,an, ba i, deng, fang, I i u, tang, wang, sh i ;第六趟:an, ba i, deng, fang, I i u, s I u, wang, ta ng;第七趟:an. bai, deng, fan
24、g, I iu, shi, tang,中 ango47 .通常工作中在UDP协议之上的协议是 0。A、 HTTPB、Tel netC、 TFTPD、 SMTP答案:C48 .下面的说法中,不正确的是。A、对角矩阵只需存放非零元素即可B、稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C、稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D、对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可答案:C解析:稀疏矩阵中大量值为零的元素分布没有规律,因此采用三元组表存储。如 果零元素的分布有规律,就没有必要存储非零元素的行号和列号,而需要按其压 缩规律找出相应的映象
25、函数。49 .循环队列的存储空间为Q (1: 50),初始状态为f ront=rear=50。经过一系 列正常的入队与退队操作后,front=rear=25,此后又插入个元素,则循环队 列中的元素个数为()。A、1,或50且产生上溢错误B、51C、26D、2答案:A解析:当头尾指针指向个位置时,可能为空队,也可能队列已满并且再次插入 时发生溢出。50 .两个字符串相等的充要条件是。A、两个字符串的长度相等B、两个字符串中对应位置上的字符相等C、同时具备A和B两个条件D、以上答案都不对答案:C解析:字符串长度相同且对应位置字符相同(即ASCII码相同)。51 .计算机中机械硬盘的性能指标不包括0
26、A、磁盘转速及容量B、盘片数及磁道数C、容量及平均寻道时间D、磁盘转速及平均寻道时间答案:B解析:机械硬盘的主要性能指标有磁盘转速、容量、平均寻道时间等,通常所谓 的7200转,2TB的硬盘就是指的其主要性能。52 .采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为A、(n-1)/2B、(n+1)/2C、nD、n/2答案:B解析:搜索的最好情况是第一个元素即想要查找的元素,最坏的情况是最后个 元素即想要查找的元素,所以平均查找长度是(n+l)/2。53 .进程和程序的个本质区别是A、前者为动态的,后者为静态的B、前者存储在内存,后者存储在外存C、前者在个文件中,后者在多个文件中
27、D、前者分时使用CPU,后者独占CPU答案:A解析:进程即运行中的程序,即可知进程是在运行的,程序是非运行的,本质区 别就是动态和静态的区别。54 .已知x=-53/64,若采用8位定点机器码表示,则x原二 , x补=(请 作答此空)。A、 11000011B、 11101010C、 10011110D、 10010110答案:D解析:符号位1表示,表示+。53646416644+ 一641+ =-0.11010164丿.负数的补码=原码按位取反+1。后面尾数不足,可以补.55 .下列情况中,破坏了数据的完整性的攻击是。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被修
28、改或篡改D、数据在传输中途被窃听 答案:C解析:篡改传输中的数据,破坏了数据的完整性;假冒他人地址发送数据,破坏 了数据的可靠性;不承认做过信息的递交行为,破坏了数据的不可抵赖性;数据 在传输中途被窃听,破坏了数据的保密性。56 .以下叙述中,描述正确的是()。I.同一 CPU周期中,可以并行执行的微操作 称为兼容性微操作II .同一 CPU周期中,不可以并行执行的微操作称为兼容性微 操作III.同一 CPU周期中,可以并行执行的微操作称为互斥性微操作IV.同一 CPU 周期中,不可以并行执行的微操作称为互斥性微操作A、I 和 IIB、II 和IVC、II 和 IIID、 I 和 IV 答案:
29、D解析:兼容性微操作是指那些可以同时产生,共同完成某一任务的微操作,而互 斥性微操作是指在机器中不允许同时出现的微操作。57 .在浮点数加减法的对阶过程中,()。A、将被加(减)数的阶码向加(减)数的阶码看齐B、将加(减)数的阶码向被加(减)数的阶码看齐C、将较大的阶码向较小的阶码看齐D、将较小的阶码向较大的阶码看齐答案:D解析:浮点加减法对阶需要将小阶向大阶看齐。58 .主板上CMOS芯片主要用途是()。A、存放基本输入输出系统(BIOS)程序B、管理内存与CPU的通讯C、存储时间、日期硬盘参数与计算机配置信息D、存放引导程序和质检程序答案:C解析:主板CMOS的主要用途是存储时间,日期,硬
30、件参数和计算机配置信息。59 .统资源定位符http:home. itct./main/index, html的各部分名称中,按 从左至右顺序排序的是()。A、主机域名,协议,目录名,文件名B、协议,目录名,文件名,主机域名C、协议,主机域名,目录名,文件名D、目录名,主机域名,协议,文件名答案:C解析:统资源定位符http:home. itct./main/index, html的各部分名称中,按从左至右顺序排序的是协议,主机域名,目录名,文件名。60 . 用来记录对数据库中数据进行的每一次更新操作。A、后援副本B、日志文件C、数据库D、缓冲区答案:B解析:在数据库系统中,日志文件用来记录对
31、数据库中数据进行的每一次更新操作,选B。61 .计算机系统结构的层次结构按照由高到低的顺序是0。A、高级语言机器级、汇编语言机器级,传统机器语言机器级、 微程序机器级B、高级语言机器级,应用语言机器级汇编语言机器级、微程序机器级C、应用语言机器级、传统语言机器级,汇编语言机器级,操作系统机器级D、应用语言机器级,操作语言机器级,微程序机器级传统机器语言机器级答案:A解析:计算机系统结构的层次结构按照由高到低的顺序是高级语言机器级、 汇编 语言机器级,传统机器语言机器级、微程序机器级。62 .已知一个线性表(38, 25, 74, 63, 52, 48),假定采用散列函数h (key)二key%
32、7计算散列地址,并散列存储在散列表A 0.6中,若采用线性探测方法 解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为。A、1.5B、1.7C、2. 0D、2. 3答案:C解析:38%7=3 (第1次出现3,无冲突,放在位置3,查找次数为1) 25%7=4 (第 1次出现4,无冲突,放在位置4,查找次数为1) 74%7=4 (第2次出现4,有冲 突,放在位置5,查找次数为2) 63%7=0 (第1次出现,无冲突,放在位置, 查找次数为1) 52%7=3 (第2次出现3,有冲突,发现冲突3, 4, 5,故只能放 到6,查找次数为4) 48%7=6 (第1次出现6,有冲突,发现冲突6, 1
33、,故只能 放到1,查找次数为3)结果:(1+1+2+1+4+3) +6=2。63 .设循环队列的存储空间为Q (1:30),初始状态front=rear=30,先经过一系 列入队和退队运算后,千ront=10, rear=10,则循环队列中的元素个数为()。A、30B、0C、29D、 或 30 答案:D 解析:当front小于rear时,循环队列中的元素个数为N-front+rear (N为循环 队列容量)。当front二rear时,循环队列中的元素个数可能为空,也可能为满。 64.以下不属于数据库特点的是()。A、可以为各种用户共享B、数据独立性高C、数据按一定的数据模型组织、描述和存储D、
34、不利于管理答案:D解析:数据库的特点有:可以为各种用户共享;数据独立性高;数据按一定的数 据模型组织、描述和存储;利于管理。65 .下列哪一条不是数据库管理系统必须提供的基本功能。A、数据操纵B、安全性保护和完整性控制C、数据定义D、可移植性保证答案:D解析:数据库管理系统必须提供的基本功能是数据定义功能、数据操纵功能、数 据库运行管理、数据库的建立和维护功能等。66 .在个有向图中,所有顶点的入度之和等于所有顶点出度之和的0倍:A、1/2B、2C、1D、4答案:C解析:在有向图中每个顶点的入度就是另外一个顶点的出度,因此所有顶点的入 度之和等于所有顶点出度之和,等于有向图中所有的边数。67
35、. IPV4协议首部最小长度为6字节。A、10B、20C、40D、80 答案:B解析:IPv4协议首部最小长度是20字节。68 .总线的从设备指的是A、申请作为从设备的设备B、被主设备访问的设备C、掌握总线控制权的设备D、总线源设备答案:B 解析:从可否申请总线使用权角度考虑,总线设备可分为主设备和从设备。从数 据传输方向角度考虑,可分为源设备和目标设备。掌握总线控制权的设备是总线 主设备,而被主设备访问的设备是从设备。从设备是不需要申请的,从设备可为 源设备也可为目标设备69 .用顺序存储的方法将完全叉树中的所有结点逐层存放在数组AAn 中,结点Ai若有左子树,则左子树的根结点是()。A、A
36、i/2B、 A2iC、 A2i-1D、 A2i+1答案:B解析:据叉树的性质5,对完全叉树从上到下、 从左至右给结点编号,若编 号为2i的结点存在,则i的左子树一定是A2i。70 .下面给出的网络地址中,属于私网地址的是A、10. 12. 73. 214B 129. 12. 65. 123C 174. 23.98. 33D 192. 146. 98.55答案:A解析:10. 0. 0. 010. 255. 255. 255属于私网地址71 .在中断响应过程中,CPU保护程序计数器的主要目的是()。A、使CPU能找到中断服务程序的入口地址B、为了实现中断嵌套C、为了使CPU在执行完中断服务程序能
37、回到被中断程序的断点处D、为了使CPU与I/O设备并行工作答案:C解析:中断响应过程大致如下:CPU收到中断请求信号后,如果CPU内部的中断 允许触发器为1,则在当前指令执行完后,响应中断。保护好被中断的主程序的 断点及现场信息,根据中断类型码从中断向量表中找到对应的中断服务程序的入 口地址,从而进入中断服务程序。中断服务程序执行完毕后,CPU返回断点处继 续执行刚被中断的程序。为了能返回断点处继续执行刚被中断的程序,CPU 需具有程序计数器。程序计数器保存了断点处的地址,只要知道这个地址就可以 返回了。72 .下列排序算法中,()算法可能会出现下面情况:在最后趟开始之前,所 有元素都不在其最
38、终的位置上A、堆排序B、冒泡排序C、快速排序D、插入排序答案:D解析:插入排序的思想为每趟将一个待排序的元素作为关键字,按照其关键字值 得大小插入到已经排好的部分序列的适当位置上,直到插入完成。所以当最后 个元素的最终为第一位时,在最后趟排序进行前,所有元素都不在最终位置。已知定点小数X的反码为I.X1X2X, 11 X - 0.75,则必有().A X,=0, Xi=O, Xj=lB X| = lC X|=O. 11X2, X3 不全为D X|=0, Xj=O, Xj=O73 .A、AB、BC、CD、D答案:D定点”嗷用8位字长表示纯小数,第一位为符号位,嗷点在第一位后面.后七位为具 体数值
39、.X -0.75,则可取X=-0. 76 I得到X(=l. X2=!. X,= L取反得到 X,-0, X2=O, X,=O可再取任意小于f. 75的数,取反码后均能得到 解析:X|=O, X2=o, Xj=O.74 .综合布线系统由六个子系统组成,工作区子系统是。A、连接终端设备的子系统B、连接主配线室的子系统C、连接各楼层布线系统的子系统D、连接各建筑物的子系统答案:A解析:工作区子系统是连接信息插座与终端设备的子系统75 .在以下认证方式中,最常用的认证方式是。A、基于账户名/令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A解析:认证技术有用户名/密码方式、IC卡认
40、证动态令认证等,其中用的最 多的是用户名/密码方式技术。76 .求最短路径常用的算法有()。Av Pr im算法和Kruska I算法Bv深度优先遍历算法和广度优先遍历算法Cv Di jkstra算法和Floyd算法D、拓扑排序算法答案:C解析:A项是最小生成树的算法,B项是图的遍历算法,D项中的回溯法是求解 递归过程的种重要方法。77 .设有一组初始记录关键字序列为34, 76, 45, 18, 26, 54, 92,则由这 组记录关键字生成的叉排序树深度为。Av 4Bv 5Cv 6Dv 7答案:A解析:要先了解叉排序树的生成方法,简单的说,最基本就是:1.第一个关键 字做根结点;2.每个关
41、键字都与根结点比较,如果小于根结点,就插入到左子树,34 / 16 76 / 26 45 92否则插入到右子树。以序列(34, 76, 45, 18, 26, 54, 92)为例:深度为478 .对于循环队列A、无法判断队列是否为空B、无法判断队列是否为满C、队列不可能满D、以上说法都不是答案:D解析:循环队列即可判空又可判满。79 .由Wi-Fi联盟制定的无线局域网(WLAN)最新安全认证标准是0。A. WEPA、WPB、PSKG WPA2PSKD、802. 1x答案:C解析:从题干意思中的“最新”这个关键字就可以选择答案。因为最早的无线安 全协议是标准是WEP,存在诸多的问题,因此推出升级
42、的WPApsk协议。WPA2PSK 协议则是最新的WPA标准。因此选Co 802. 1x是一种身份认证协议。80 .在操作系统中,死锁出现指的是。A、计算机系统发生重大故障B、资源数目少于进程数C、若干进程因竞争资源而无限等待其他进程释放已占有的资源D、进程同时申请的资源数超过资源总数答案:C解析:由死锁的定义,易知选C。81 .以下关于DBA职责的叙述中,不正确的是。A、DBA是数据库系统的超级用户,负责控制和管理各个用户的访问权限B、DBA要负责监控数据库的运行C、DBA要配合前端应用程序的开发D、DBA要负责当数据库系统发生故障时进行恢复答案:A解析:DBA即数据库管理员,从事管理和维护
43、数据库系统。82 . ISO定义的网络管理5大功能是A、故障管理、配置管理、计费管理、 系统管理和安全管理B、故障管理、用户管理、计费管理、性能管理和安全管理C、故障管理、配置管理、计费管理、性能管理和安全管理D、故障管理、文件管理、计费管理、性能管理和安全管理答案:C解析:ISO定义的网络管理有5大功能域:即故障管理(FaultManagement)、 配置管理(Conf i gurat i onManagement) X 计费管理(Account i ngManagement) x 性能管理(PerformanceManagement)和安全管理(Secur ityManagement),
44、简 写为 F-CAPSo83 . I/O采用统编址时,进行输入输出操作的指令是A、控制指令B、访存指令C、输入输出指令D、程序指令答案:B解析:统编址就是将I/O地址看做是存储器地址的一部分,无须专用的I/O指令,因此进行输入输出操作时使用访存指令。84 .能够消除多值依赖引起的冗余是()。A、2NFB、3NFC、 BCNFD、4NF答案:D 解析:第四范式能消除非平凡且非函数依赖的多值依赖。85.某浮点机字长16位,其中,阶码5位(含1位阶符),采用补码表示,基数为 4;尾数儿位(含1位数符),采用补码表示,且为规格化形式,则其可以表示的A 2nB 2rC 2mD 2-0最小正数是。A、AB
45、、BC、CD、D答案:C根据题意.该机可以表示的正数的机器散形式为,l.OOOth 0.0100000000I真真值为6X(lX4 I=4 r=34 M,故C项正确本题要注意基斂为4时尾敎的规格化形式.解析:86,下列选项中,不属于CPU的组成部分的是()。A、指令寄存器B、指令译码器C、地址寄存器D、地址译码器答案:D解析:指令CPU内部结构大概可以分为控制单元、运算单元、存储单元和时钟等 几个主要部分。运算器是计算机对数据进行加工处理的中心,它主要由算术逻辑 部件(ALU: Ar ithmeticandLogiclIuit)、寄存器组和状态寄存器组成。控制器是 计算机的控制中心,它决定了计算机运行过程的自动化。它不仅要保证程序的正 确执行,而且要能够处理异常事件。控制器一般包括指令控制逻辑、时序控制逻 辑、总线控制逻辑、中断控制逻辑等几个部分。