《2022年国网浙江电力招聘(计算机类)考试题库(含典型题、真题库).docx》由会员分享,可在线阅读,更多相关《2022年国网浙江电力招聘(计算机类)考试题库(含典型题、真题库).docx(180页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022年国网浙江电力招聘(计算机类)考试题库(含典型题、真题库)一、单选题1.树最适合用来表示 0。A、元素之间无联系的数据B、无序数据元素C、元素之间具有分支层次关系的数据D、有序数据元素答案:C解析:树是一种具有层次结构的非线性结构,所以树适合用来存储元素之间具有分支层次关系的数据。2.有关补码的算术左移,说法正确的是。A、数据顺次左移 1 位,最低位用 0 补充B、数据顺次左移 1 位,最低位用 1 补充C、数据顺次左移 1 位,最低位用原最高位补充D、数据顺次左移 1 位,最高位不变答案:A解析:由算术移位的概念可知,应选 A。3.数据库在磁盘上的基本组织形式是。A.DA、C、二维表
2、D、系统目录答案:B解析:数据库在磁盘上的基本组织形式是文件。4.在构建以太帧时需要目的站点的物理地址,源主机首先查询 0;当没有目的站 点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予 响应,响应报文的目的地址为(请作答此空)A、广播地址B、源主机 MAC 地址C、目的主机 MAC 地址D、网关 MAC 地址答案:B解析:在构建以太帧时需要目的站点的物理地址,源主机首先查询本地 ARP 缓存;当没有目的站点的记录时源主机发送请求报文,目的地址为广播地址;目的站点收到请求报文后给予响应,响应报文的目的地址为源主机 MAC 地址。5.设一维数组中有n个数组元素,则读取第i
3、个数组元素的平均时间复杂度为()。A CXN+1)B O(nlogji)C 0(1)D 0(N)A、AB、BC、CD、D答案:C解析:数组是随机存取的结构,所以读取第 i 个节点的时间复杂度为 0(1)。6.对序列15,9,7,8,20,-1,4,用希尔排序方法排序,经一趟后序列变为 15,-I,4,8,20,9,7则该次采用的增量是().A、1B、4C、3D、2答案:B解析:希尔排序的思想为希尔排序又叫缩小增量排序,其本质还是插入排序,只不过是将待排序的序列按某种规则分成几个子序列,分别对这几个子序列进行直接插入排序。经观察发现增量为 4。7.下面叙述正确的是()。A、二叉树是特殊的树B、二
4、叉树等价于度为 2 的树C、完全二叉树必为满二叉树D、二叉树的左右子树有次序之分答案:D解析:二叉树是一类与树不同的数据结构。两者的区别在于:二叉树可以是空集;二叉树的任一结点都有两棵子树,并且这两棵子树之间有次序关系,也就是说,它们的位置不能交换。8.链表不具备的特点是()。A、可随机访问任一结点B、插入 删除不需要移动兀素C、不必事先估计存储空间D、所需空间与其长度成正比答案:A解析:链式存储结点间通过指针连接.存储位置比较灵活,不必事先估计存储空 间。根据表长来确定存储空间即可;插入和删除不需要移动元素,只要改变指针 域值;但链表不具备随机访问任一结点的特点,这是顺序表的特点。9.计算机
5、网络技术包含的两个主要技术是计算机技术和。A、微电子技术B、通信技术C、数据处理技术D、自动化技术答案:B解析:计算机网络技术包括两个方面就是计算机和通信技术。计算机网络是计算机技术和通信技术共同发展的结果。10.关系模型中的关系模式至少是()。A、2NFB、3NFG BCNFD、INF答案:D解析:第一范式(1 NF)是指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。如果出现重复的属性,就可能需要定义一个新的实体,新的实体由重复的属性构成,新实体与原实体之间为一对多关系。在第一范式 1NF 中表的每一行只包含一个实例的信息
6、。11.数据库表的外关键字是()部分。A、另一个表的关键字B、与本表没关系的C、是本表的关键字D、都不对答案:A解析:数据库表的外关键字是本表的一个字段,但非关键字,故 BC 错,外关键 字是另一个表的关键字,选 A。12.在网络安全管理中,加强内防内控可采取的策略有。控制终端接入数 量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理 加强员工上网行为管理与违规审计A、B、C、D、解析:加强内防内控中,主要是对用户的“端准入控制、终端安全控制、桌面合规管理、终端泄密控制和终端审计五维化管理,因此 1、2、3、4 都属于内防内控的范围。13.在总线中起数据暂存和缓冲作用的器件是()
7、。A、总线控制器B、总线缓冲器C、总线传输器D、三态门答案:B解析:总线缓冲器在总线传输中起数据暂存缓冲的作用。其典型芯片有 74LS244和 74LS24574LS244 是一种 8 位三态缓冲器,可用来进行总线的单向传输控制。74LS245 是一种 8 位的双向传输的三态缓冲器,可用来进行总线的双向传输控制,所以也称总线收发器。14.概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A、层次模型B、关系模型C、网状模型D、实体一联系模型答案:D解析:概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是实体联系模型(E-R 模型)。15.把汇编源程序变成机器语言程序的过程
8、是()。A、编译B、编辑C、汇编D、链接答案:C解析:A 项,编译是将高级语言编写的计算机程序通过编译程序转换为汇编语言的程序的过程;B 项,不是计算机的专业术语;D 项,链接是指将编译后的各个 子模块链接在一起,形成完整的装入模块。16.计算机所能识别并执行的全部指令的集合,称为该计算机的()。A、指令系统B、软件C、二进制代码D、程序设计系统答案:A解析:一台计算机内所有指令的集合称为该计算机的指令系统,对于不同类型的计算机,其指令系统不一样。17.在平衡二叉树中,()。A、任意结点的左右子树结点数目相同B、任意结点的左右子树高度相同C、任意结点的左右子树高度之差的绝对值不大于 1D、不存
9、在度为 1 的结点解析:该题考查考生对平衡二叉树的理解,形态匀称的二叉树称为平衡二叉树,其严格定义是:一棵空树是平衡二叉树;T 是一棵非空二叉树,其左、右子树为 TL和 TR,令 hi 和 hr 分别为左、右子树的深度,当且仅当 TL、TR 都是平衡=叉 树且|h1-hr|W1 时,T 是平衡二叉树18.微机中 1KB 表示的二进制位数是 0。A、1000B、8 X1000C、1024D、8 X1024答案:D解析:1 字节代表 8 位二进制数,1K=1024,因此,1KB 表示的二进制位数是 8X 1024o19.未来计算机的发展趋势是()A、巨型化 大型化、网络化、智能化、自动化B、巨型化
10、、微型化、网络化、智能化、多媒体化C、巨型化、大型化、中型化、小型化、微型化D、巨型化、微型化、网络化、自动化 多功能化答案:B解析:计算机未来的发展趋势是:巨型化、微型化、网络化、智能化和多媒体化。20.一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的。A、定量思维B、相关思维C、因果思维D、实验思维答案:D解析:一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的实验思维,一切皆可试,大数据所带来的信息可以帮忙制定营销策略。21.防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和()。
11、A、传输层防火墙B、状态检测防火墙C、会话层防火墙D、网络防火墙答案:B解析:状态检测防火墙又称为动态包过滤防火墙,是在传统包过滤防火墙的基础上的功能扩展,通过跟踪防火墙的网络连接和数据包,使用一组附加的标准确定是允许还是拒绝通信。22.以下关于存储系统的说法中正确的是 O。Ax cache 的功能全部由硬件实现。B、cache 是内存的一部分,可由指令直接访问。C、虚拟存储系统的作用是为了加快外存的存取速度。D、cache 与主存统一编址,主存空间的某一部分属于 cache。解析:*cache 不是内存的一部分,它可由指令直接访问。引入虚拟存储系统的 目的是为了扩大存储系统的容量。cache
12、 是单独编址的,它不是主存的一部分,且比主存的存取速度更快。23.设某无向图中有 n 个顶点 e 条边,则该无向图中所有顶点的入度之和为。A.nA、B、C、2nD、2e答案:D向图的边都是入度,所以入度之和应该是边数的二倍,即 2e。24.在三种集中式总线控制中,独立请求方式响应速度最快,是以。为代价的。A、增加处理机的开销B、增加控制线数C、增加处理机的开销和增加控制线数D、增加控制线数和更大的存储单元答案:B独立谪求方式的存点是确应速度快,优先次序控制灵活(il过程序改变),但控制线电量多,总线控制更复杂.道式查询中仅用两根缘确定总n使用投值于阴个设音,在计型券宣询中大致用Ices相线,H
13、中n是允许按始的最大设备被,而独立谪束方式需采用2n根线解析:25.一个作业从提交给系统到该作业完成的时间间隔称为。A、周转时间B、响应时间C、等待时间D、运行时间答案:A解析:一个作业从提交给系统到该作业完成的时间间隔称为周转时间。26.以下说法错误的是()。A、速度为 10MIPS 的计算机一定比速度为 5MIPS 的计算机快。B、数据通路带宽是指数据总线一次能并行传送的位数。C、机器字长、指令字长和存储字长三者可以相等也可以不等。D、兼容是指计算机软件或硬件的通用性。答案:A解析:因为机器的 MIPS 值是对该机指令系统的全部指令周期时间按算术平均或加权平均公式求得,但在执行具体程序时,
14、其使用的指令集,以及各指令的使用频度都会有很大的不同,计算机 B 完全有可能比计算机 A 提前完成程序。27.衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括。,因为其反映了什么。A、外部设备的数量B、计算机的制造成本C、计算机的体积D、主存储器容量大小 答案:D 解析:为计算机功能的强弱或性能的好坏,不是由某项指标来决定的,而是由它 的系统结构、指令系统、硬件组成、软件配置等多方面的因素综合决定的。但主 要性能指标有字长、存取周期、运算速度以及主存储器容量的大小来决定的。28.下列排序方法中,属于不稳定的排序方法的是 0。A、直接插入排序法B、冒泡排序法C、基数排序法D、
15、堆排序法答案:D解析:本题选项所述的四种排序方法中,只有堆排序是不稳定的。29.设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用()方法最 好。A、希尔排序B、归并排序C、快速排序D、堆排序答案:D解析:堆排序不必将整个序列排序即可确定前若干个最大(或最小)元素。30.I/O 采用统一编址时,进行输入输出操作的指令是。A、控制指令B、访存指令C、输入输出指令D、程序指令答案:B解析:统一编址就是将 I/O 地址看做是存储器地址的一部分,无须专用的 I/O指令,因此进行输入输出操作时使用访存指令。31.下面所列的()不属于系统总线接口的功能。A、状态设置B、数据转换C、数据
16、缓冲D、完成算术和逻辑运算答案:D解析:系统总线接口的功能有:控制 数据缓存 状态设置、数据转换、对接口本身进行调整、程序中断。32.程序运行时,磁盘与主机之间数据传送是通过()方式进行的。A、中断方式B、DMA 方式C、陷阱D、程序直接控制答案:B解析:磁盘是高速设备,故在程序运行时,磁盘和主机之间采用 DMA 方式进行数据传送。33.VPN 涉及的关键安全技术中不包括。A、隧道技术B、加密技术C、入侵检测技术D、身份认证技术答案:C解析:VPN 主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunnel ing)、加解密技术(Encrypt ion&Decrypt ion)、密钥管
17、理技术(KeyManageme nt)、使用者与设备身份认证技术(Authentication)34.某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为。A、4B、9C、10D、11答案:C解析:最少要 10 个。设系统有 n 个进程,每个进程对资源的最大需求量为 m,若每个进程都得到了(m-1)个资源并且都需申请最后一个资源,这时只要系统还 有一个资源可用,就可使其中的一个进程获得所需的全部资源,从而不会发生死 锁,即最少资源数二 n(m-1)+1O35.E 载波是 ITU-T 建议的传输标准,其中 E3 信道的数据速率大约是()Mb/s。A、1B、8C、
18、34D、565答案:C解析:此题考查数据通信基础方面的内容,E1 子信道的数据速率为 64Kbps。E1(30B+2D)信道速率为 2.048b/s,E3=4E2=16E1=16*2.048Mb/s=32.786Mb/s,在(21)题四个答案中,只有 C 答案最接近 32.786 的值,此时毫无疑问选择 C,这是做题技巧的问题。36.在 TCP 段中,若 ACK 和 SYN 字段的值均为“1”时,表明此报文为()报文A、主动打开,发送连接建立请求B、被动打开,建立连接C、连接关闭请求D、连接关闭应答,文明关闭答案:B解析:当 SYN 标志位置 1 时,表示主动发起连接请求。当报文中的 SYN
19、和 ACK 标志位同时置 1 时,表示是对连接请求的回应,此时接收端表示被动打开。37.下列哪个协议和 ICMP 协议工作在同一层次()A、POPB、DHCPC、SSHD、IGMP 答案:D解析:38.传输层的主要功能是。在终端设备间传送比特流,定义了电压 接口电缆标准和传输距离等答案:B 解析:传输层最主要的功能是建立端到端的传输。39.n+1 位的定点小数,其补码表示的是()。A、B、C、D、DA、定义物理地址B、建立端到端连接D、将数据从一个主机传送给另一个主机Tel netSM I VprlNS(MM)TrK MPARPRARPM 饵检“0!TITP SNMP答案:A编码方式小假现小伍
20、大值城研大值n 川值无符 9 定点,数000*0000111-IIIL-l0-L-l位无符号定点小散0.00 00000.11-1111-2*OWG-2,n*1 位定点鲁数原码1111 III生|0111111r-in“位点定小数爆1.Ill111-U2*0.111 III1-2-1 位定点篌数补码1000*000Ollbdllr-i1 位点定小依朴研1.000-000-10.111-III1-2-*n-1 Wx W1-2-n81 位定点数反研1000-000310111-111r-iMl 位点定小收反研1.000*00051 位定点整畋核研0000-000-r1 位点定小数移叼:小散没介移科
21、定义解析:40.对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K%9 作为散列函数,则散列地址为 1 的元素有 O 个。A、1B、2C、3D、4答案:D解析:分别用线性表中的数据模 9,结果为 1 的数据,它的地址就是 1。41.路由器收到-一个 IP 数据包,其目标地址为 192.168.17.4,与该地址匹配的 子网是()。A、192.168.0.0/21B、192.168.16.0/20G 192.168.8.0/22D、192.168.20.0/22 答案:B 解析:题目的意思问的就是 192.168.17.4属于哪个网段中的地址。A 的地
22、址范 围是 192.168.0.0192.168.7,255,B 的地址范围是 192.168.16.0192.168.31.255,C 的地址范围是 192.168.8.0192.168.11.255,D 的地址范围是 192.168.20.0192.168.23.255,固只有 B 符合要求。42.路由器从网络上收到一个 IP 数据包,其目标地址为 202.31.17.14,与该地 址匹配的子网是()。A、202.31.0.0/21B、202.31.16.0/20C、202.31.8.0/22D、202.31.20.0/22答案:B解析:网络 202.31.0.0/21 的二进制表示为:1
23、1001010000111110000000000000000 网络 202.31.16.0/20 的二进制表示为:1100101000011111000100000000000 0 网络 202.31.8.0/22 的二进制表示为:11001010000111110000100000000000 网络 202.31.20.0/22 的二进制表示为:11001010000111110001010000000000 地 址 202.31.17.4 的二进制表示为:11001010000111110001000100000100 可以看 出,选项B中的网络与地址202.31.17.4 满足最长匹配
24、规则,所以与地址 202.3 1.17.4 所属的子网是 202.31.16.0/20o43.避免死锁的一个著名的算法是。A、先入先出法B、银行家算法C、优先级算法D、资源按序分配法答案:B解析:银行家算法是著名的避免死锁的算法。44.某公司网络地址是 202.117.240.0/20,被划分成 16 个子网,则每个子网的 子网掩码为(),包含的最大的主机数是(请作答此空)。A、250B、254C、255D、256答案:B解析:原来的网络掩码有 20 位,由于要划分成 16 个子网,所以网络掩码再增加4 位,共 24 位,即 255.255.255.0。这时主机地址占 8 位,除了全 0 和全
25、 1两个 地址外,可分配的主机地址为 254 个。45.如果一个公司有 1000 台主机,则至少需要给它分配一个 C 类网络。为了使该 公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A、255.192.0.0B、255.240.0.0C、255.255.240.0D、255.255.252.0答案:D46.磁盘上文件的读写单位是()。B、记录C、块D、磁道答案:C解析:磁盘上的文件以扇区为单位进行读写,扇区也称为盘块(或数据块)。47.在 Windows 系统中使用 tracert-d192.168.1.1 命令进行路由追踪是()协议的一个应用。A、TCPB、UDPC、IGM
26、PD、ICMP答案:D解析:*tracert 命令使用的是 ICMP 协议。48.有关中断的论述不正确的是()。A、CPU 和 I/O 设备可并行工作,但设备间不可并行工作B、可实现多道程序 分时操作、实时操作C、对硬盘采用中断可能引起数据丢失D、计算机的中断源,可来自主机,也可来自外设答案:A解析:处理器与设备,是通过通道通讯的,处理器与设备、处理器与通道通讯,是相同的意思。设备与设备通讯,可以不通过处理器核心,直接通过 DMA 控制器等进行通讯。因此,单核处理器计算机,处理器与设备、设备与设备的通讯,可以并行运行。因此 A 选项“设备间不可并行工作”是有误的。49.设一组初始记录关键字序列
27、为(Q,H,C,Y,P,A,M,S,R,D,F,X),则 按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,Av Q,P,B、M,S,R,Cv D、X,Y 答案:D解析:每一趟冒泡排序从第一个元素开始,相邻的两个元素进行比较,若是降序则进行交换,一趟排序完成后,值最大的元素被移至序列的末尾。50.文件传输协议是。上的协议。A、网络层B、运输层C、应用层D、物理层答案:C解析:文件传输属于面向用户的操作,故属于应用层,选 C。51.允许对队列进
28、行的操作。A、对队列中的元素排序B、取出最近进队的元素C、在队头元素之前插入元素D、删除队头元素答案:D解析:队列可以入队、出队、判空、判满。52.一个查询的结果成为另一个查询的条件,这种查询被称为 O。A、内查询B、连接查询C、自查询D、子查询答案:D解析:一个查询的结果成为另一个查询的条件,这种查询被称为子查询,也叫嵌套查询。53.关于指令的功能及分类,下列叙述中正确的是 0。A、算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B、移位操作指令,通常用于把指定的两个操作数左移或右移一位C、转移指令、子程序调用与返回指令,用于解决数据调用次序的需求D、特权指令,通常仅用于实现系
29、统软件,这类指令一般不提供给用户答案:D解析:A 项,算术与逻辑运算指令用于完成对一个(如自增、取反等)或两个数据 的算术运算或逻辑运算;B 项,移位操作用于把一个操作数左移或右移一位或多位;C 项,转移指令、子程序调用与返回指令用于解决变动程序中指令执行次序的需求,而不是数据调用次序的需求。54.电子邮件通常使用的协议有_(8)一。A、SMTP 和 POP3B、SMTP 和 RMONC、RMON 和 SNMPD、SNMP 和 POP3答案:A解析:电子邮件通常使用的协议有 SMTP、POP3 和 IMAP。55.在读写硬盘的一个物理记录块时,不需要的参数是()。A、柱面(磁道)号B、盘片(磁
30、头)C、簇号D、扇区号答案:C解析:在读写硬盘的一个物理记录块时,需要的参数是磁道号、磁头号和扇区号。56.要保证数据库的数据独立性,需要修改的是()。A、三层之间的二级映象B、三层模式C、模式与外模式D、模式与内模式解析:二级映象使数据库系统中的数据具有较高的独立性。57.若内存地址区间为 8000H87FFH,每个存储单元可存储 16 位二进制数,该内 存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是。A、512X16bitB、256X8bitG 256X16bitD、512X8bit答案:A解析:由 8000H87FFH 可知内存地址为 211 个,该内存区域用 4
31、片存储器芯片构成,可得每片芯片的地址个数为 211/4=512,且每个存储单元可存储 16 位二进 制数,可知选 A。58.包过滤防火墙防范的攻击不包括(51)oA、来自特定主机的攻击B、针对特定端口的攻击C、夹带在邮件中的病毒攻击D、对服务器的 DoS 攻击答案:C解析:包过滤防火墙能够对数据包的源 IP 地址、目的 IP 地址、源端口、目的端口、协议等几要素做出选择判断并给与允许和拒绝的操作,可以防范特定主机、针对特定端口的攻击、对服务器的 DoS 攻击,但不能防范邮件中的病毒攻击。防病毒攻击需要专业的杀毒软件。59.设有学生关系 S(SNO,SNAME,DEPT)和选课关系 SC(SNO
32、,CNO,GRADE)能正确 执行的 S 的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;A、SELECTSNAMB、DEPTFROMS,SCWHEREGRADE80;C、SELECTFROMSWHEREIN(SELECTSN0FR0MSCWHEREGRADE=90)D、SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;答案:B解析:A 选项,“查什么就要 group 什么”不能是其他字段;C 缺少字段清单;D 聚合条件不能放到 where 后面要用 havingo60.在串行进位的并行加法器中,影响加法器运算速度的关键因
33、素是 0。A、门电路的级延迟B、元器件速度C、进位传递延迟D、各位加法器速度的不同答案:C解析:加法器是整个运算器的核心,提高加法器的运算速度最直接的方法就是多位并行加法。本题中4个选项均会对加法器的速度产生影响,但只有进位传递延 迟对并行加法器的影响最为关键。61.设指针变量 p 指向单链表中结点 A,若删除单链表中结点 A,则需要修改指针的操作序列为()。A、q=p-next;p-data=q-data;p-next=q-next;free(q);B、q=p-next;p-data=q-data;free(q);C、q=p-next;p-next=q-next;free(q);D、q=p-
34、next;q-data=p-data;p-next=q-next;free(q);答案:A解析:应先使指针 q 指向结点 A 之后的结点,以防链表断裂,然后删除结点 q,最后将删除的结点 q 的存储空间释放。62.下列攻击行为中,()属于被动攻击行为。A、连续不停 Ping 某台主机B、伪造源 IP 地址发送数据包C、在非授权的情况下使用抓包工具抓取数据包D、将截获的数据包重发到网络中答案:C解析:中断、篡改数据、伪造数据、重放攻击、拒绝服务攻击(对某台主机发送 大量 ping 流量)都属于主动攻击。C 选项利用抓包工具抓包,属于被动攻击行 为。63.SMTP 使用的传输层协议是()。A、TC
35、PB、IPC、UDPD、ARP答案:A 解析:SMTP(简单邮件传输协议)使用的传输层协议是 TCP。A(10011001):B(227)sC(%)1664.下列数中最大的数是()。A、AB、BC、CD、D答案:A解析:A 选项转换为十进制为 153;B 选项转换为十进制为 151;C 选项转换成十进制为 152。D 选项为十进制的 152。故选 A。65.双端口存储器所以能高速进行读/写,是因为采用了 0。A、高速芯片B、两套相互独立的读写电路C、流水技术D、新型器件答案:B解析:双端口存储器能并行工作,同时启动多个模块,两个独立的读写电路完全并行地工作,高速地进行读/写。66.在存储数据时
36、,通常不仅要存储各数据元素的值,而且还要存储 0。A、数据的处理方法B、数据元素的类型C、数据元素之间的关系D、数据的存储方法答案:C解析:在存储数据时,需要存储数据元素的值和数据元素之间的关系。67.某网络拓扑结构及接口的地址信息分别如下图和下表所示,S1 和 S2 均为二层交换机。当主机 1 向主机 4 发送消息时,主机 4 收到的数据帧中,其封装的源IP 地址为 O,源 MAC 地址为(请作答此空)。A、01-23-45-67-89-ABB、94-39-E5-DA-81-57C、42-47-B0-22-81-5BD、1B-64-E1-33-81-3C答案:D解析:当主机 1 向主机 4
37、发送消息时,主机 4 收到的数据帧中,其封装的源 IP 地址为主机1的地址即202,113.12.111,源MAC地址为路由器F0/1 口的mac地 址,即 1B-64-E1-33-81-3C。68.在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,贝以)。A、设备号小的优先级高B、每个设备使用总线的机会相等C、设备号大的优先级高D、每个设备的优先级相等答案:B解析:如果每次计数从上一次计数的中止点开始,即为循环优先级,各个部件使 用总线的机会将相等。69.以下说法正确的是。A、防火墙能防范新的网络安全问题B、防火墙不能防范不通过防火墙的连接攻击C、防火墙能完全阻止病毒的传播D、防火
38、墙能防止来自内部网的攻击答案:B解析:若一个连接攻击不通过防火墙,那么防火墙就没有防范的实际意义。70.在 TCP/IP 体系结构中。属于应用层协议。A、UDPB、IPC、ARPD、DNS答案:D 解析:DNS 域名解析,是一种用于解析域名对应 IP 地址的服务,属于应用层。71.已知一个顺序存储的线性表,设每个结点需占m个存储单元,若第一个结点 的地址为 dal,则第 I 个结点的地址为()A、da1+(l-1)*mB、da1+l*mC、da1-l*mD、da1+(l+1)*m答案:A解析:每个结点需占 m 个存储单元,若第一个结点的地址为 dal,则第 I 个结点 的地址为 da1+(l-
39、1)*mo72.在下面关于 RISC 指令系统不正确的表述是()。A、选取使用频率低的一些复杂指令,指令条数多B、指令长度不固定C、指令格式种类多D、只有取数/存数指令访问存储器答案:A解析:RISC 结构的最大特点是指令系统简单。其设计原则是使计算机的结构更 加简单、更加合理,使系统达到最高的有效速度。RISC 技术的特点是:(1)采用 高效的流水线操作。(2)指令格式的规格化和简单化。(3)采用面向寄存器堆的指 令。(4)采用装入/存储指令结构。73.微型计算机中,ROM 是。A、顺序存储器B、高速缓冲存储器C、随机存取存储器D、只读存储器答案:D解析:内存储器分为随机存储器 RAM 和只
40、读存储器 ROM。所以本题答案为 D。74.(请作答此空)是指 CPU 一次可以处理的二进制的位数,它直接关系到计算机的计算精度,速度等指标;运算速度是指计算机每秒能执行的指令条数,通常 以。为单位来描述。iA,I”、范帝B、主频C、字长D、存储容量答案:C75.下列关于网管系统的描述中,正确的是()。网管软件有告警管理功能,如设备端口的 UP/DOWN 变化,可以通过 Trap 消息反馈给网管软件,使网络管理 员能够及时发现何处网络故障网管软件有性能管理功能,对设备 CPU/内存的 占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈 进行分析网管软件有配置文件管理功能,可
41、以进行配置文件的自动备份,比较 恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据 用户需求,定期输出报表,为后期网络优化提供参考A、B、AC、D、答案:C解析:本体考查考生对网络管理基本概念的掌握。76.现有模拟信号频率范围为 0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz 才能保证信号不失真;若采用 QPSK 进行调制,则传 输的最大数据速率为。MbpsoA、8B、10C、16D、20答案:D77.模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,下面选
42、项中不属于模拟信号调制为模拟信号方法的是()。A、调波B、调幅C、调频D、调相答案:A解析:*模拟信号调制为模拟信号的方法有:调幅(AM):依据传输的原始模拟 数据信号变化来调整载波的振幅。调频(FM):依据传输的原始模拟数据信号变化来调整载波的频率。调相(PM):依据传输的原始模拟数据信号变化来调整载 波的初始相位。78.二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。A、大型计算机B、通用计算机C、小型计算机和微处理机D、微处理机答案:B解析:二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工
43、业(新兴电子工业),它也是通用计算机(激光技术 微 处理机 影像游艺机、家用计算机、无线电话、袖珍计算机等新技术和高科技产 品)的发源地。79.在进行交换机的本地配置时,交换机 Console 端口连接到计算机的。A、RS-232 端口B以太网接口G 1394 接口D、LTP 端口答案:A解析:RS-232 是现在主流的串行通信接口之一,它被广泛用于计算机串行接口 外设连接。80.冯诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分 它们的依据是()。A、指令操作码的译码结果B、数补码C、指令周期的不同阶段D、指令和数据所在的存储单元答案:C解析:在取指周期读出的是指令,在执行
44、周期读出的是数据。81.防火墙提供的接入模式不包括。A、网关模式B、透明模式C、混合模式D、旁路接入模式答案:D解析:防火墙提供的接入模式包括:透明接入、NAT 模式、路由模式(网关模式)、混合模式。82.数据的逻辑独立性是指 0。A、内模式改变,外模式和应用程序不变B、内模式改变,模式不变C、模式改变,内模式不变D、模式改变,外模式和应用程序不变解析:数据库的逻辑独立性,是指模式改变的时候,外模式和应用程序不变,只 需要修改的是模式与外模式之间的映象83.源主机 ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应 ICMPO 报文。A、EchoRequest
45、B、EchoRepIyC TTL-ExceededD、Port-UnreachabIe答案:B解析:源主机 ping 目的设备时,如果网络工作正常,则目的设备在接收到该报 文后,将会向源主机回应 ICMPEchoReply 报文。84.在()存储结构中,数据结构中元素的存储地址与其关键字之间存在某种映射关系。A、树形存储结构B、链式存储结构C、索引存储结构D、散列存储结构答案:D解析:散列存储结构中是根据设定的哈希函数和处理冲突的方法将一组关键字映像到一个连续的地址集上,并以关键字在地址集中的象作为记录在表中的存储位置。而树形存储结构、链式存储结构和索引存储结构中关键字在结构中的相对位置是随机
46、的。85.下列 SQL99 特性的叙述中,哪一条是错误的()。A、行类型和数组类型也称为非用户定义类型B、行类型对应于应用对象模型中的元组构造器C、数组类型对应于应用对象模型中的集合D、SQL 提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定 义类型答案:A解析:行类型和数组类型不是非用户定义类型。86.已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)二 key%7 计算散列地址,并散列存储在散列表 A0 一一 6中,若采用线性探测方法 解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为。A、1.5B、1.7C、2.0D、2.3答案:C
47、解析:38%7=3(第 1 次出现 3,无冲突,放在位置 3,查找次数为 1)25%7=4(第1 次出现 4,无冲突,放在位置 4,查找次数为 1)74%7=4(第 2 次出现 4,有冲 突,放在位置 5,查找次数为 2)63%7=0(第 1 次出现 0,无冲突,放在位置 0,查找次数为 1)52%7=3(第 2 次出现 3,有冲突,发现冲突 3,4,5,故只能放 到 6,查找次数为 4)48%7=6(第 1 次出现 6,有冲突,发现冲突 6,1,故只能 放到 1,查找次数为 3)结果:(1+1+2+1+4+3)+6=2。87.要在页面中设置单选按钮,可将 type 属性设置为 0。A、rad
48、 ioB、opt i onC、checkboxD、check答案:A解析:rad io 定义单选按钮。88.已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当 折半查找值为 90 的元素时,经过()次比较后查找成功。A、2B、3C、4D、5答案:A解析:根据二分法查找的查找过程,首先将 90 与表中中间的元素 50 进行比较,由于 90 大于 50,所以在线性表的后半部分查找。第二次与比较的元素是后半部 分的中间元素,即 90,这时两者相等,即查找成功。89.“三网融合”的三网是指()oA、电信网、广播电视网、互联网B、物联网 广播电视网、电信网C、物
49、联网 广播电视网、互联网D、物联网、电信网 互联网 答案:A解析:三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务 范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视 等多种服务。三合并不意味着三大网络的物理合一,而主要是指高层业务应用的 融合。90.SQL 语句中不是查询计算函数的是()。A、AbsB、MaxC、SumDxAvg答案:A解析:SQL语句中常见的查询计算函数包括:统计记录数count函数、求和函数 sum、求平均值函数 avg、求最大值函数 max、求最小值 min 函数
50、。91.某一网络由于网关故障不能进行 Internet 接入,采用抓包工具捕获的结果如下图所示。网关的 IP 地址可能为。MwrkErw frfrw”丫渣 wn 883Ml。8888898 八乂 0 八 1g9988B88R4b“41 4 M M M 00 M M8M 83888888 X t M WMwtnneMiisMMWvNEMHrwrMainT rMm o*OBJIA、219.245.67.74B、219.245.67.211C、219.245.67.238D、219.245.67.78答案:A解析:题干中的报文分析。此为不同节点以广播的形式请求 219.245.67.74的MAC地址