《2021年国家电网招聘(计算机)考试历年真题汇总及答案.docx》由会员分享,可在线阅读,更多相关《2021年国家电网招聘(计算机)考试历年真题汇总及答案.docx(194页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021年国家电网招聘(计算机)考试历年真题汇总及答案一单选题如下图所示一様叉排序樹,其不成功的平均査找长度为().1. A、 21/7B、28/7C、 15/6D、 21/6答案:B不常教字的结点为査找不成功的位置(如下图所示),其平均査技长度可通过下面的检索樹进行计算,解析:可以计算得到,平均査找长度为,(3*2+4*3*5*2)77=28/7.2 .下列选项中,()不是DBMS必须提供的数据控制功能。A、安全性B、可移植性C、完整性D、并发控制答案:B解析:数据控制功能包括:数据库在建立、运行和维护时由数据库管理系统统 管理和控制,以确保数据的安全性、完整性,也包括对并发操作的控制以及发
2、生 故障后的系统恢复等。3 .无向图的邻接矩阵是个()。A、对称矩阵B、无规律C、上三角矩阵D、下三角矩阵答案:A解析:两个顶点邻接是相互的,1和2邻接,2和1也就邻接了。4 .关系模型中,候选码()。A、可由多个任意属性组成B、至多由一个属性组成C、可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成D、以上都不是答案:C解析:候选码可以是一个也可以是多个,但是必须能唯一标识元组。5 .在主存和CPU之间增加Cache的目的是()。A、扩大主存的容量B、增加CPU中通用寄存器的数量C、解决CPU和主存之间的速度匹配D、代替CPU中的寄存器工作答案:C解析:Cache提出来的目的就是解决
3、CPU和主存之间速度不匹配的问题。高速缓 冲存储器是存在于主存与CPU之间的级存储器,由静态存储芯片(SRAM)组成, 容量比较小但速度比主存高得多,接近于CPU的速度。6 . SQL语言是()语言。A、网络数据库B、层次数据库C、关系数据库D、非数据库答案:C解析:结构化查询语言简称SQL,是种特殊目的的编程语言,是种数据库查 询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时 也是数据库脚本文件的扩展名。7 . SQL的SELECT语句中,“HAVING条件表达式”用来筛选满足条件的。A、行B、列C、关系D、分组答案:D解析:Select语句中,Having一般用在GR
4、OUPBY子句中,输出满足条件的组。8 . FTP的数据连接建立模式有A、文本模式与二进制模式B、上传模式与下载模式C、主动模式与被动模式D、明文模式与密文模式答案:C解析:FTP的数据连接建立模式有两种:主动模式(PORT),客户端向FTP服 务器的TCP21端口发送个PORT命令,请求建立连接,服务器使用TCP20端 主动与客户端建立数据连接。被动模式(PASV),客户端向FTP服务器的TCP 21端口发送一个PORT命令,请求建立连接。9 . Ping实用程序使用的是协议。A、 TCP/IPB、 ICMPC、PPPD、SLIP答案:B解析:ping命令是测试网络连通性的协议,当ping时
5、,发出的是ICMP协议, 可以测试网络是否连通、 主机是否可达、路由变更等信息。10 . 趟排序结束后不一定能够选出个元素放在其最终位置上的是()。A、冒泡排序B、堆排序C、快速排序D、希尔排序答案:D解析:冒泡排序每趟选出个最值移至序列的一端。快速排序的趟排序可以使 选出的基准值移至最终位置。11 .下述几种排序方法中,要求内存最大的是。A、插入排序B、快速排C、归并排序D、选择排序答案:C解析:ABC是内排序,D归并排序是外排序,需要借助等大的外部内存。12 .不是E-R图中基本元素的有。A、实体B、属性C、联系D、关系答案:D解析:实体联系图中有三个元素:实体、属性和联系。13 .对于任
6、何棵叉树T,如果其终端结点数为nO,度为2的结点为n2,贝()。A、 n0=n2+1B、 n2=n0+1C nO=2n2+1D、 n2=2n0+1答案:A解析:对于任何棵叉树T,如果其终端结点数为nO,度为2的结点为n2,则 n0=n2+1014 .快速排序最易发挥其长处的情况是()。A、被排序的数据中含有多个相同排序码B、被排序的数据已基本有序C、被排序的数据完全无序D、被排序的数据中的最大值和最小值相差悬殊答案:C快速排序是不稳定的排序方法,当处死记录序列按关键字有序或者基本有序时,快速排 序将退化为起泡排序,其时间复杂度为5).解析:15 .在DNS的资源记录中,对象类型A表示A、交换机
7、B、主机地址C、授权开始D、别名答案:B16 . TFTP使用的传输层协议是0A TCPB、IPC、UDPD、 CFTP答案:c解析:TFTP使用UDP,用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。端口号为69。17 .判断个栈ST (最多元素为Maxsize)为空的条件是()。A STTtop!B STTtop=TC、ST- top! Maxs i ze-1D、STTtopMaxsize-1答案:B解析:由顺序栈的结构可知,本题答案为B。18 .在计算机系统中,打印机属于:A、感觉媒体B、存储媒体C、传输媒体D、显示媒体答案:D19 .数据寻址和指令寻
8、址的不同点在于()。A、前者决定操作数地址,后者决定程序转移地址B、前者决定程序转移地址,后者决定操作数地址C、前者是短指令,后者是长指令D、前者是长指令,后者是短指令答案:A解析:数据寻址寻找的是操作数的地址,指令寻址寻找的是下条指令的地址,它 决定于程序转移地址。20 .冯?诺依曼结构计算机的工作原理是存储程序和。A、采用二进制B、程序控制C、高速运算D、网络通信答案:B解析:冯诺依曼理论的计算机工作的原理是程序存储和程序控制。21 .综合布线系统由六个子系统组成,工作区子系统是。A、连接终端设备的子系统B、连接主配线室的子系统C、连接各楼层布线系统的子系统D、连接各建筑物的子系统答案:A
9、解析:工作区子系统是连接信息插座与终端设备的子系统22 .若一个文件经常更新,且经常随机访问,则应选用的物理文件是。A、顺序文件B、记录式文件C、索引文件D、链接文件答案:C解析:索引文件的优点是满足文件动态增长的要求且存取方便,故选C。23 .在一棵度为4的树T中,若有20个度为4的结点,10个度为3的结点,1 个度为2的结点,10个度为1的结点,则树T的叶节点个数是。A、41B、82C、113D、122答案:B解析:根据n0+n1+n2+n3+n4=n1+2*n2+3*n3+4*n4+1,可以求出叶子结点的个数。24 .数据库系统的特点是、数据独立、减少数据冗余、避免数据不一致和加 强了数
10、据保护。A、数据共享B、数据存储C、数据应用D、数据保密答案:A解析:数据库系统特点:数据的结构化,数据的共享性好,数据的独立性好,数 据存储粒度小,数据管理系统,为用户提供了友好的接口。25 .汉字在计算机内的表示方法一定是。A、国标码B、机内码C、最左位置为1的2字节代码D、ASCI I 码 答案:B 解析:汉字在计算机内部的存储、加工和传输时使用的代码是机内码。26 .在设计数据库的过程中,做需求分析的目的是。A、获取用户的信息要求、处理要求、安全性要求和完整性要求B、将现实世界的概念数据模型设计成数据库的种逻辑模式C、建立“物理数据库”D、收集数据并具体建立一个数据库,运行典型的应用任
11、务来验证数据库设计的 正确性和合理性 答案:A解析:需求分析的目的是为了获取用户的信息要求、处理要求、安全性要求和完 整性要求。27 .下列有关冗余数据的说法,错误的是()。A、数据库中的冗余数据并不一定是越少越好B、不应该在数据库中储存任何冗余数据C、冗余数据不破坏数据库的完整性D、冗余数据的存在给数据库的维护增加困难答案:B解析:在数据库中,有时有必要储存些冗余数据以防止数据的丢失,其不会破 坏数据库的完整性。28 .()在其最好情况下的算法时间复杂度为 (n)oA、插入排序B、归并排序C、快速排序D、堆排序答案:A最好的情况是初始序列已经有序,插入排序的时间复杂度为0 60,归并排序的时
12、间复杂 度为O(nlogn)堆排序的时间复杂度为O(nlogn),快速排序退化为起泡排序,时间复杂 对一 (nb.解析:29 .取指令操作()。A、受到上一条指令的操作码控制B、受到当前指令的操作码控制C、受到下一条指令的操作码控制D、是控制器固有的功能,不需要在操作码控制下进行答案:D解析:取指令阶段完成的任务是将现行指令从主存中取出来并送至指令寄存器中 去。这个操作是公共的操作,与具体的指令无关,所以不需要操作码的控制。30. SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文 是(63)报文。A、 SetRequestB、 GetRequestC、 GetRespon
13、seD、 Trap答案:D解析:SNMP使用如下5中格式的PDU (协议数据单元),也是SNMP系列协议中 最基础的部分。Get-Request:由管理进程发送,向管理代理请求其取值。Get- Next-Request :由管理进程发送,在Get-Request报文后使用。表示查询MIB 中的下个对象,常用于循环查询。Set-Request:由管理进程发出,用来请求 改变管理代理上的某些对象。Get-Response:当管理代理收到管理进程发送的G et-Request或Get-Next-Request报文时,将应答一个该报文。Trap:种报警 机制(属于无请求的报文),用于在意外或突然故障情
14、况下管理代理主动向管理 进程发送报警信息。常见的报警类型有冷启动、热启动线路故障、线路故障恢 复和认证失败等。根据以上描述,SNMP报文在管理站和代理之间传送。由代理 发给管理站,不需要应答的报文是Trap报文。31. Windows命令行输入命令后得到下图所示的结果。C:Docwmcols and ScttmpUSRInlcrfhce: 1911611 JOS -QU00I6lotcfncc Addrcw Physical Address TypeI92.I6S.I.IA-cblO-Q-So-Ol dynaawA、 arp-aB、ping192. 168. 1. 1C netstat-rD、
15、Ns lookup答案:A解析:本题看到的IP地址与物理地址的对应关系,显然在通过ARP命令才能查 看到。32 .集线器与交换机都是以太网的连接设备,这两者的区别是。A、集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B、集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C、集线器不能识别IP地址,而交换机还可以识别IP地址D、集线器不能连接高速以太网,而交换机可以连接高速以太网答案:B解析:集线器工作在物理层,所有的节点通过双绞线连接到个集线器的各个端 ,它们仍然执行CSMA/CD介质访问控制方法,当个节点发送数据时,所有节 点都能接收到。连接到个集线器的所有节点共享一个冲
16、突域。而交换机则通过 硬件方式实现多个端口的并发连接,因此交换机的端口不构成冲突域。33 .在定点运算器中,无论采用般符号位还是单符号位,必须有。A、译码电路,它一般用与非门来实现B、编码电路,它一般用或非门来实现C、溢出判断电路,它一般用异或门来实现D、移位电路,它一般用与或非门来实现答案:C解析:溢出判断方法为数值位的最高位向符号位的进位与符号位向更高位的进位 进行异或运算,因此需要用异或门实现。34 .在计算机中,存放微指令的控制存储器隶属于。A、外存B、高速缓存C、时钟周期D、CPU答案:D解析:控制存储器属于CPU。35 .在计算机中使用的键盘是连接在。A、打印机接口上的B、显示器接
17、口上的C、并行接口上的D、串行接口上的答案:D解析:在计算机中使用的键盘是连接在串行接口上的。36 .在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A、数据的处理方法B、数据元素的类型C、数据元素之间的关系D、数据的存储方法答案:C解析:在存储数据时,需要存储数据元素的值和数据元素之间的关系。37 .设寄存器内容为80H,若它对应的真值是727,则该机器数是。A、原码B、补码C、反码D、移码答案:C解析:80H对应的二进制数为10000000,它对应的真值是127, 727的原码为1 1111111,反码为 10000000,补码为 10000001,移码为 00000001,
18、故选 C。38 .网络分层的好处不包括 A、各层之间是独立的B、灵活性好C、结构上不可分割D、易于实现和维护 答案:C 解析:分层的好处是各层之间是独立的。某层可以使用其下层提供的服务 而不需要知道服务是如何实现的。灵活性好。当某层发生变化时,只要其接 口关系不变,则这层以上或以下的各层均不受影响。结构上可分割开。各层可 以采用最合适的技术来实现。易于实现和维护。能促进标准化工作。39 .子网掩码225. 225. 225. 224划分多少个子网 A、6B、7C、8D、10答案:C解析:224D=11100000B,划分子网的时候借用了 3位主机位,所以能够形成2,3 =8个子网。40 .下列
19、关于ASCII编码,正确的描述是()。A、使用8位二进制代码,最右边一位为1B、使用8位二进制代码,最左边一位为C、使用8位二进制代码,最右边一位是D、使用8位二进制代码,最左边一位是1答案:B解析:ASCI I码由7位二进制代码表示,从0000000到1111111共128种编码。 但由于字节是计算机存储的基本单元,ASCII码仍以个字节存入个ASCII字 符,只是每个字节中多余的一位即最高位(最左边一位)在机内部保持为“”。41 .在关系数据模型中,用来表示实体的是()。A、指针B、记录C、表D、字段 答案:C解析:在关系数据模型中,用来表示实体的是二维表。42 .以下关于木马程序的描述中
20、,错误的是A、木马分为客户端和服务端B、木马经常被伪装成游戏C、木马程序的客户端运行中攻击者的机器上D、木马程序的目的是使网络无法提供正常服务答案:D解析:木马程序的目的是窃取资料、控制用户计算机的目的。43,下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。 A、主站点技术是种识别数据项副本的并发控制方法B、主站点技术中所有的识别副本都保留在同一站点上C、主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D、所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取 答案:D解析:分布式并发控制主要解决多个分布式事务对数据并发执行的正确性。主站 点封锁法模拟集中式
21、,选定一个站点定义为“主站点”,负责系统全部封锁管理。 所有站点都向这个主站点提出封锁和解锁请求,所有封锁和解锁信息都被传送到 那个主站点管理和保存,然后由主站点去处理封锁事宜。因此,这种方式是集中 式封锁方案的扩展。好处就是不太复杂,便于封锁管理,减少通信代价。缺点就 是导致系统“瓶颈”,主站点的故障会使系统瘫痪,制约系统的可靠性和可用性。 尽管所有的锁都在主站点上存取,但数据项本身仍可以在它们所在的站点上存取。 44.关于企业做灾备系统建设的好处和必要性,以下说法错误的是。A、可以规避重大损失,降低企业风险 B、符合政策法规,满足行业监管要求 C、可以简化运维工作,规避突发事件冲击 D、在
22、自然灾害发生较少的地域可以考虑降低灾备级别 答案:D45.已知串S=z aaab,其next数组值为()。A、 0123B、 0213C、 0231D、 1211答案:A设nextl=0, next2=111 那QKj H IQtKa / 2)爆难,满足第ft情况的堆I 大根埴,满足第种情况的堆.解析大质堆中关健字小的记录只能在叶子第点上,不可能在小于或等于n/2的结点上.57.某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证 得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是 A、3MhzB、 6MhzC、 12MhzD、 18Mhz答案:C解析:
23、要保证无失真的恢复信号,根据奈奎斯特采样定理,采样频率要大于最大 信道频率的2倍。固采样频率必须大于12Mhz,最大数据速率=2W*log2(N),其 中W表示带宽,每个样本的量化等级为128,所以最大数据速率=2*6*log2128= 84Mb/so58 .在OS I/RM中,负责路由选择的协议层是()A、数据链路层B、网络层C、表示层D、应用层答案:B59 . HTTPS采用协议实现安全网站访问。A、SSLB、 IPSecC、PGPD、SET答案:A解析:简单地说,HTTPS就是经过SSL加密后的HTTPo利用HTTPS协议,能在客 户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数
24、据的机密xing、 完整xing、服务器认证和可选的客户端认证。60 .以下关于数据库系统说法正确的是。A、数据库系统包含数据库和数据库管理系统B、数据库系统的核心是数据库管理系统C、在文件管理阶段就已经有了数据库管理系统了D、数据库系统应当包含硬件、软件、数据库以及相关的工作人员答案:A解析:数据库管理系统在第三阶段也就是数据库系统阶段出现。61 .若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选排序 为宜。A、直接插入B、直接选择C、堆D、快速答案:A解析:四种排序中只有直接插入排序是稳定的排序。62 .以下关于CISC和RISC的叙述中,错误的是()。A、在CISC中,其复杂指
25、令都采用硬布线逻辑来执行B、采用CISC技术的CPU,其芯片设计复杂度更高C、在RISC中,更适合采用硬布线逻辑执行指令D、采用RISC技术,指令系统中的指令种类和寻址方式更少答案:A解析:CISC中采用微程序控制器。63 .入侵检测的过程不包括下列哪个阶段0。A、信息收集B、信息分析C、信息融合D、告警与响应答案:C解析:入侵检测的过程包括信息收集、 信息分析、 告警与响应。64 .数据库应用系统设计的需求分析阶段生成的文档是数据字典和。A数据流图B、 E-R 图C、功能模块图D、 UML 图答案:A解析:需求分析阶段的任务是调查和分析企业应用需求,以规范化的方式进行整 理,形成对业务流程描
26、述的文档数据流图和数据描述的文档数据字典,故选项A 正确。65 .某SRAM芯片,存储容量为64Kxi6位,该芯片的地址线和数据线数目为()。A、 64, 16B、 16, 64C、 64, 8D、 16, 16 答案:D解析:地址线2的(6+10)次方=64K,故16位线,数据线数目为16。66 .防火墙提供的接入模式不包括。A、网关模式B、透明模式C、混合模式D、旁路接入模式答案:D解析:防火墙提供的接入模式包括:透明接入、NAT模式、路由模式(网关模式)、 混合模式。67 .下列四种排序中()的空间复杂度最大。A、堆排序B、冒泡排序C、插入排序D、归并排序答案:D解析:在题干中的四种排序
27、中归并排序的空间复杂度最大,为0(n)。68 .拒绝式服务攻击会影响信息系统的。A、完整性B、可用性C、机密性D、可控性答案:B解析:拒绝式服务攻击把计算机系统资源耗尽,不能为用户提供相应的服务。69 .下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A、指令存放在内存中,数据存放在外存中B、指令和数据任何时候都存放在内存中C、指令和数据任何时候都存放在外存中D、程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存答案:D解析:主存由RAM构成,只有在通电后才能存数据,断电时数据丢失。通常情况 下指令和数据都存放在外存中,只有在启动后指令和数据被装入内存。70 .内
28、存按字节编址,地址从90000H到CFFFFH,若用存储容量为16Kx8bit芯 片构成该内存,至少需要的芯片数是0。A、2B、4C、8D、16答案:D解析:CFFFF-90000+1 =40000,即256KB,若用存储容量为16Kx8bit芯片则需 芯片数=(256K X8)/(16KX 8)=16 (片)。71 .文件系统的主要组成部分是。A、文件控制块及文件B、I/O文件及块设备文件C、系统文件及用户文件D、文件及管理文件的软件答案:D解析:操作系统中负责管理和存储文件信息的软件机构称为文件管理系统,简称 文件系统。文件系统由三部分组成:文件管理有关的软件、被管理的文件和实施 文件管理
29、所需的数据结构。72 . Hash表是用于数据存储的一种有效的数据结构,Hash表的查找复杂度依赖于 Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。A 0(nIogn)B、0(logn)C、0(n)D、0(1)答案:D解析:0(1),哈希表是通过计算hashcode来定位元素位置,所以只需一次即可。73 .在常用的身份认证方式中,是采用软硬件相结合、一次一密的强双因子 认证模式,具有安全性、 移动性和使用的方便性。A智能卡认证B动态令牌认证C USBKeyD用户名及密码方式认证答案:B解析:动态令牌认证采用种动态令牌的专用硬件,在密码生成芯片运行专用的 密码算法,根据当
30、前时间或使用次数生成当前密码并显示在显示屏上,用户只需 将该密码输入客户端计算机,即可实现密码验证。由于用户每次使用的密码都不 相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份, 因此它是采用软硬件相结合、一次一密的强双因子认证模式。74 .采用基址寻址可以扩大寻址范围,且。A、基址寄存器的内容由用户确定,在程序执行过程中不能改变B、基址寄存器的内容由操作系统确定,在程序执行过程中不能改变C、基址寄存器的内容由用户确定,在程序执行过程中可以改变D、基址寄存器的内容由操作系统确定,在程序执行过程中可以改变答案:B解析:基址寄存器的内容由操作系统确定,在程序执行过程中不能改变。
31、75 .设计性能较优的关系模式称为规范化,规范化的主要理论依据是。A、关系运算理论B、关系规范化理论C、代数运算理论D、数理逻辑理论答案:B解析:规划化的主要理论依据就是关系规范化理论。76 .决定局域网特性的几个主要技术中,最重要的是。A、传输介质B、介质访问控制方法c、拓扑结构D、LAN协议答案:B解析:决定局域网特性的主要技术是传输介质.拓扑结构和介质访问控制方法, 其中最重要的是介质访问控制方法。77 . (68)不是通信协议的基本元素。A、格式B、语法C、传输介质D、计时答案:C解析:当位于不同系统内的实体需要进行通信时,就需要使用协议。网络协议是 计算机网络和分布系统中相互通信的同
32、等层实体间交换信息时必须遵守的规则 集合,而这些对等实体之间信息传输的基本单位就称为协议数据,由控制信息和 用户数据两个部分组成。协议主要包括以下几个要素:G)语法:包括数据的 控制信息的结构或格式,以及信号电平之类的东西。(2)语义(格式):包括 用于相互协调及差错处理的控制信息。(3)定时关系(计时):包括速度匹配 和时序。78 .将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于 中间代码的叙述中,错误的是()。A、不同的高级程序语言可以产生同一种中间代码B、中间代码与机器语言代码在指令结构上必须一致C、使用中间代码有利于提高编译程序的可移植性D、使用中间代码有利于进行与
33、机器无关的优化处理答案:B解析:“中间代码”是种简单且含义明确的记号系统,与具体的机器无关,可 以有若干种形式。可以将不同的高级程序语言翻译成同一种中间代码。由于与具 体机器无关,使用中间代码有利于进行与机器无关的优化处理,以及提高编译程 序的可移植性。79 . CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。A、指令字的长度B、地址寄存器的位数 C、机器字长 D、主存容量 答案:C 解析:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算 结果。除此之外,它们还各自具有一些特殊功能。通用寄存器的长度取决于机器 字长,汇编语言程序员必须熟悉每个寄存器的一般用途和
34、特殊用途,只有这样, 才能在程序中做到正确、合理地使用它们。80 .在所示的下列两种调制方法中,说法正确的是。(1)fli-AAAArdA/Vi(VVH0 1 : 0 : 1 5 1 : 0 : 0 1 0 0 1 0 0A(1)是调相B、(2)是调相C、(1)是调频D、(2)是调频 答案:D 解析:(1)中信息的幅度跟随数据的变化,因此是调幅。(2)中的信息的稀疏 和紧密程度随数据变化,显然不同的稀疏和紧密程度反映了频率的变化,因此是 调频。81 .以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是。A、曼彻斯特编码以比特前沿是否有电平跳变来区分1和B、差分曼彻斯特编码以电平的高低区分1和
35、0C、曼彻斯特编码和差分曼彻斯特编码均自带同步信息D、在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高 答案:C82 .对某个寄存器中操作数的寻址方式称为()寻址。A、直接B、间接C、寄存器D、寄存器间接答案:C解析:操作数在寄存器中的寻址方式为“寄存器直接寻址”,也叫“寄存器寻址”。 当操作数的内存偏移地址在寄存器中时叫“寄存器间接寻址”。83 .以下几种寄存器,软件程序员可用的是。A、通用寄存器(GR)B、状态控制寄存器(PSW)G指令寄存器(IR)D、存储地址寄存器(MAW)答案:A解析:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算 结果。除此之外,它
36、们还各自具有一些特殊功能。汇编语言程序员必须熟悉每个 寄存器的一般用途和特殊用途,只有这样,才能在程序中做到正确、合理地使用 它们。状态寄存器又名条件码寄存器,它是计算机系统的核心部件运算器的 部分.状态寄存器用来存放两类信息:类是体现当前指令执行结果的各种状态 信息(条件码),如有无进位(CF位)、有无溢出(0V位)、结果正负(SF位)、结果 是否为零(ZF位)、奇偶标志位(P位)等;另类是存放控制信息(PSW:程序状态 字寄存器),如允许中断(圧位)、跟踪标志(TF位)等。有些机器中将PSW称为标 志寄存器 FR (FlagRegi ster) 84 .在以太网中,采用粗同轴电缆的长度限制
37、在500m,为了扩充总线长度,在物 理层上可以采用的最简单的方法是使用。A、 ModemB、路由器C、网桥D、中继器答案:D解析:基本概念。85 .克服网络故障问题的最有效的方法是(54) A、限制非法操作B、事务跟踪处理C、数据的备份D、数据的安全恢复答案:C解析:备份是最简单的可用性服务,是指对重要的信息制作一份拷贝,并将其存 储在安全的地方。备份可以是纸介文件(如重要文本的复印件),也可以是电子 文件(如计算机的后备磁带)。备份系统为个目的而存在:尽可能快地全盘恢 复运行计算机系统所需的数据和系统信息。根据系统安全需求,可选择的备份机 制有场地内高速度、大容量自动的数据存储、备份与恢复;
38、场地外的数据存储、 备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起 到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护 作用,同时也是系统灾难恢复的前提之一。克服网络故障问题的最有效的方法是 对数据进行备份,即在故障前对系统的配置进行备份,在发生故障后,可以凭借 此来恢复系统。86 .在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A、并发控制B、安全性控制C、一致性控制D、完整性控制答案:B解析:SQL中的GRANT语句和REVOKE语句来实现数据库的实现自主存取控制功 能,实现数据库安全性控制。87 .若机器字长为8位,则可表示出
39、十进制整数7 28的编码是()A、原码B、反码G补码D、ASCI I 码答案:C解析:数学上128=10000000,业界规定128的补码为10000000。所以,若机器 字长为8位,可表示出十进制整数-128的编码是补码。88 .设有n个待排序的记录关键字,则在堆排序中需要0个辅助记录单元。A 1B N-1C nlognD N+1A、AB、BC、CD、D答案:A解析:堆排序的辅助空间为0(1)。89 .一般按照,将计算机的发展划分为四代。A、体积的大小B、速度的快慢C、价格的高低D、使用元器件的不同答案:D解析:计算机发展主要是随电子元器件的变化而发展的。90 .在IP地址方案中,159.226. 181. 1是一个 A、A类地址B、B类地址C、C类地址D、D类地址答案:B