2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).pdf

上传人:奔*** 文档编号:89825884 上传时间:2023-05-13 格式:PDF 页数:166 大小:17.97MB
返回 下载 相关 举报
2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).pdf_第1页
第1页 / 共166页
2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).pdf_第2页
第2页 / 共166页
点击查看更多>>
资源描述

《2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).pdf》由会员分享,可在线阅读,更多相关《2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).pdf(166页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库)一、单选题1.设信号的波特率为6 0 0 B a u d,采用幅度一相位复合调制技术,由2 种幅度和8种相位组成1 6 种码元,则信道的数据速率为(2 1)oA、6 0 0 b/sB、2 4 0 0 b/sC、4 8 0 0 b/sD、9 6 0 0 b/s答案:B解析:尼奎斯特定律:R=B X l o g 2 N。信道速率为6 0 0 X l o g 2 1 6=6 0 0 X 4=2 4 0 0 b/s。2 .将递归算法转变成对应非递归算法时,需要使用()保存中间结果。A、栈B、队列C、二叉树D、单链表答案:A解析:栈是一种

2、先进后出的数据结构。系统实现递归时,本身也是用堆栈实现的,用来保存现场信息。3 .用高级语言编写的源程序转换成目标程序,是通过()来实现的。A v Of f i c e 程序B、汇编程序C、编译程序D、操作系统答案:C解析:计算机语言分为机器语言 汇编语言和高级语言,但计算机能够识别的只有机器语言,其他语言要经过编译程序,实现机器语言和高级语言的转换。4.ATM通信网采用的交换技术是()oA、分组交换B、电路交换C、报文交换D、信元交换答案:D5.现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是()oA、宿舍编号B、学号C、宿舍地址,姓名D、宿舍编号,学号答案:

3、B解析:主码是可以唯一区分实体的属性,学号可以唯一区分学生实体,选B。6.判定一个有向图是否存在回路除了可以利用拓扑排序方法外,还可以用()oA、求关键路径的方法B、求最短路径的方法C、广度优先遍历算法D、深度优先遍历算法答案:D解析:当有向图中无回路时,从某顶点出发进行深度优先遍历时,出栈的顺序(退出DFSTraverse算法)即为逆向的拓扑序列。7.下面的描述中,正确的是()。A、外存中的信息,可直接被CPU处理B、计算机中使用的汉字编码和ASCII码是一样的C、键盘是输入设备,显示器是输出设备D、操作系统是一种很重要的应用软件答案:C解析:外存中的信息首先要调入内存,才能被CPU处理;操

4、作系统是一种很重要的系统软件而不是应用软件;汉字编码与ASCII码显然不一样,汉字编码是两字节的,而ASCII码是单字节码。8.信息只用一条传输线,且采用脉冲传输的方式称为()oA、串行传输B、并行传输C、并串行传输D、分时传输答案:A解析:当信息以串行方式传送时,只有一条传输线,且采用脉冲传送。9.一个查询的结果成为另一个查询的条件,这种查询被称为()oA、内查询B、连接查询C、自查询D、子查询答案:D解析:一个查询的结果成为另一个查询的条件,这种查询被称为子查询,也叫嵌套查询。10.设与某斐源相关联的信号量初值为3,当前为1,若M表示该资源的可用个数,N表示等待该资源的进程数,则M,N分别

5、是O。A、0,1B、1,0C、1,2D、2,0答 案:B解析:信号量当前值为1,则可用资源数为1,可用斐源数0,说明没有等待该资源的进程,故选B。11.针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()A、可靠性B、可用性C、安全性D、持久性答案:C解析:数据加密和解密主要用于提高传输数据的安全性。12.支持动态地址再定位的寻址方式是()。A、变址寻址B、直接寻址C、基址寻址D、间接寻址答案:C解析:基址寻址,将CPU中基址寄存器的内容,加上指令格式中的形式地址而形成操作数的有效地址。被引用的专用寄存器含有一个存储器地址,地址字段含有一个相对于该地址的偏移量(通常是无符号的整

6、数)o寄存器的引用可以是显式的,也可以是隐式的。基址寻址方式,主要用来解决程序的动态定位问题。在多道程序的环境下,用户不可决定自己使用的主存区,因而在编程时常按(以零为基准地址)相对地址来编写,当程序被放入主存时,操作系统根据主存空间情况给基址寄存器赋值,从而将虚地址转化为实地址。13.链表适用于。查找。A、顺序B、二分法C、顺序也能二分法D、随机答 案:A解析:根据链表的性质,其适合顺序查找。14.以下关于宏病毒的叙述,错误的是()。A、宏病毒会感染DO C文档文件和DO T模板文件B、宏病毒是一种寄存在文档或模板的宏中的计算机病毒C、感染宏病毒后,宏中必然含有对文档读写操作的宏指令D、宏病

7、毒是一种寄存在可执行文件中的电脑病毒答案:D解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在N ormal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。15.云计算管理平台中的在线迁移和高可用性功能需要()作为先决条件。A、共享存储B、共享服务器C、共享路由器D、共享虚拟机答案:A解析:在线迁移和高可用性需要共享存储作为前提。16.假设一条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每一段分别只有一个部件可

8、供使用,并且执行时间分别为1、2 A t 和 3 4 3 连续执行n 条指令所需要花费的最短时间约为。(假 设“取指令”、“分析”和“执行”可重叠,并假设n 足够大)Ax 6n tB、2 n A tC 3 n tD、n A t答案:C解析:依题意,将一条指令分成3 段,则每段所需时间为T=3 2 k t,假设n 足够大,则在采用流水线技术时,相当于每隔T 时间就能得到一条指令的处理结果,那么连续执行n 条指令所需要花费的最短时间约为n T=3 n A t o1 7 .下面对P P P 的 P A P 验证的描述,正确的是()。A、P A P 验证是一个三次握手协议B、P A P 的用户名是明文

9、的,但是密码是机密的C、P A P 的用户名是密文的,密码是明文的D、P A P 的用户名和密码都是明文的答案:D解析:P A P (P a s s w o r d A u t h e n t i c a t i o n P r o t o c o I )利用2 次握手的简单方法进行认证。在 P P P 链路建立完毕后,源节点不停地在链路上反复发送用户名和密码,直到验证通过。P A P 的验证中,密码在链路上是以明文传输的,而且由于是源节点控制验证重试频率和次数,因此P A P 不能防范再生攻击和重复的尝试攻击。选D o1 8 .IP v 6 地址为()位。A、1 2 8B、6 4C、4 8D

10、、3 2答案:A解析:I P v 6 地址扩展到1 2 8 位。1 9 .完整的计算机系统应包括()。A、运算器、存储器、控制器B、外部设备和主机C、主机和应用程序D、配套的硬件设备和软件系统答案:D解析:A项,主机的组成。B 项,硬件系统的组成。C 项,包括了硬件系统的一部分(主机)和软件系统的一部分(应用程序)o 完整的计算机系统包括硬件设备和软件系统。2 0 .要从学生关系中查询学生的姓名和性别,需要进行的关系运算是()oA、选择B、投影C、联接D、求交答案:B解析:投影针对的是列的查询,即对属性的查询。2 1 .设一个栈的输入序列是1、2、3、4、5 则下列序列中,是栈的合法输出序列的

11、()。A、5 1 2 3 4B、4 5 1 2 3G 4 3 1 2 5D、3 2 1 5 4答案:D解析:栈的进出原则是先进后出原则,要不就是先进先出原则。A选项中5最先出,说明1 2 3 4 都在栈里,这样说明1 是在栈低,则不能先出来。B D 的原因一样,所以答案选择D。2 2.非空的循环单链表he a d 的尾结点P 满足的条件是()。A、P.I i nk=he a dB、p.I i nk=N I LC、p=N I L,D、p=he a d答案:A解析:对于循环单链表来说尾结点的指针指向第一个元素。2 3.用户与计算机通信的界面是()。A、C P UB、外围设备C、应用程序D、系统程序

12、答案:B解析:人机交互设备是实现操作者与计算机之间互相交流信息的设备,它能将人体五官可识别的信息转换成机器可识别的信息,如键盘、鼠标、手写板、扫描仪、16313911 71 312222222摄像机、语音识别器等,反之另一类是将计算机的处理结果信息转换为人们可识别的信息,如打印机、显示器、绘图仪、语音合成器等。2 4.与十进制数2 5 4等值的二进制数是(3)。A、1 1 1 1 1 1 1 0B、1 1 1 0 1 1 1 1C、1 1 1 1 1 0 1 1D、1 1 1 0 1 1 1 0答案:A解析:要将十制数转换为二进制数,可以采用除二取余法:-0-1-1 将所tu余数从低到高排列得

13、到,T (254)10=(1111110)?T 1-1除二取余法转换实际上,如果熟练的考生可以更快地获得结果。由于它和2 5 6相 差2,而2 5 5则 是1 1 1 1 1 1 11,2 5 4比2 5 5小1,因此显然是1 1 1 1 1 1 1 0。2 5.W i nd o w s 7中,关于防火墙的叙述不正确的是()。A、W i n d o w s 7自带的防火墙具有双向管理的功能B、默认情况下允许所有入站连接C、不可以与第三方防火墙软件同时运行D、W i n d o w s 7通过高级防火墙管理界面管理出站规则答案:B解析:w i n 7 防火墙入站规则是别人电脑访问自己电脑的规则,

14、而这些规则是需要 在 W i n d o w s 防火墙的高级设置中进行设置的。2 6 .数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()oA、同一个应用中的多个程序共享一个数据集合B、多个用户、同一种语言共享数据C、多个用户共享一个数据文件D、多种应用 多种语言、多个用户相互覆盖地使用数据集合答案:D解析:数据共享就是让在不同地方使用不同计算机、不同软件的用户能够读取他人数据并进行各种操作、运算和分析。2 7 .一个计算机网络是由资源子网和通讯子网构成的,资源子网负责()oA、信息传递B、数据加工C、信息处理D、数据变换答案:C解析:一个计算机网络从结构上可以看成有两个部分组成

15、,即通信子网和资源子网。通信子网主要负责全网的数据通信,为网络用户提供数据传输、转接、加工和转换等。费源子网主要负责收集、存储和处理信息,为用户提供网络服务和资源共享功能等。2 8 .文件保密指的是防止文件被()。A、修改B、破坏C、删除D、窃取答案:D解析:文件保密是为了防止文件被窃取,保护是为了防止文件被破坏。2 9.以下那个协议在信息在传输过程中经过加密()。A、s s hB、f t pC、t e I n e tD、h t t p答案:A解析:s s h 协议是经过加密传输的3 0 .当路由出现环路时,可能产生的问题是()。A、数据包无休止地传递B、路由器的C P U 消耗增大C、数据包

16、的目的I P 地址被不断修改D、数据包的字节数越来越大答案:B解析:由于有T T L 的存在,数据包并不会无休止的传递。数据包的目的I P 地址不会被修改。数据包的字节数不会越来越大。3 1 .同步通信比异步通信数据传输率高的原因是()。A、同步通信不需要应答信号B、同步通信使用公共时钟进行同步C、同步通信中,通信双方的速度相近D、以上都包括答案:D解析:A项 B 项、C 项都是同步通信数据传输率高于异步通信的原因,同步通信比异步通信数据传输率高正是这些原因综合作用的结果。3 2 .U D P 是面向无连接的,必须使用()来提供传输的可靠性。A、网际协议B、应用层协议C、网络层协议D、传输控制

17、协议答案:B解析:下层协议无法提供可靠连接的时候可以依靠上层协议来提供传输的可靠性。3 3 .在异步通信中,每个字符包含1 位起始位、8 位数据位和2 位终止位,若数据速率为1 kb/s,则传送大小为2 0 0 0 字节的文件花费的总时间为()A、8B、1 1C、2 2D、3 6答案:C解析:每个字符包含1 位起始位、8 位数据位和2 位终止位,说明传送8 位有效数据需要传送1 1 位实际数据。则数据速率1 0 0 0 b/s,传送大小为2 0 0 0 字节的文件所花费的总时间=(2 0 0 0 X 8)4-(84-1 1)-?1 0 0 0=2 2 so3 4 .动态主机配置协议(D H C

18、 P)的作用是。;D H C P 客户机如果收不到服务器分配的 I P 地址,则(请作答此空)。A、分配一个1 9 2.1 6 8.0.0网段的地址B、继续寻找可以提供服务的D H C P 服务器C、获得一个自动专用I P 地址A P I P AD、获得一个私网地址答案:C解析:动态主机配置协议(D y n a m i cH o st C o n f i g u r a t i o n P r o t o co I,D H C P)则是在其基础之上进行了改良的协议,是一种用于简化主机I P 配置管理的I P 管理标准o通过采用D H C P 协议,D H C P 服务器为D H C P 客户端

19、进行动态I P 地址分配。同时DH C P 客户端在配置时不必指明D H C P 服务器的I P 地址就能获得D H C P 服务。当同一子网内有多台D H C P 服务器时,在默认情况下,客户机采用最先到达的D H C P服务器分配的I P 地址。Wi n do w s系统在处理D H C P 工作失效的情况下,定义了一种自动I P 机制A P I P A,在 dh cp 失效时,自动使用1 6 9.2 5 4.X.X这个范围内的一个随机地址。3 5 .用于连接大量低速I/O 设备的通道是()oA、数据选择通道B、字节多路通道C、数据多路通道D、字节选择通道答案:B解析:通道可分成三种类型:

20、字节多路通道、数组选择通道、数组多路通道,其中字节多路通道不适于连接高速设备,故选B。36.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A、多对多B、多对一C、一对一D、一对多答案:B解析:在公司中,由于每个职员只能属于一个部门,一个部门可以有多名职员,因此职员与部门之间是多对一关系。37.假定学生关系是 S(S#,SNAME,SEX,A G E),课程关系是 C(C#,CNAME,TEACH E R),学生选课关系是SC(S#,C#,GRADE)0要查找选修“PUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CA、S

21、B、S,SCC、S,D、SC答案:D解析:要查询“P UTER”课程的“女”学生的姓名,一共涉及两个关系的字段PUTER”属性关系C;“女”属于关系S;“姓名”也属于关系S。但是关系S 和关系C 没有共同字段所以无法形成有效连接,所以可以通过S#形成关系S 和关系 SC的连接,再由C#形成关系C 和关系SC的连接,即实现三个关系的连接。38.关于Internet的接入方式描述错误的是()0A、电话拨号接入采用点对点协议是目前最常用的Internet接入方式B、ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C、Cab leM O DEM 接入方式是利用有线电视网络接入互联网D、目

22、前局域网接入方式一般采用专线接入方式答案:D解析:电缆调制解调器(CableM odem,CM),Cab I e 是指有线电视网络,M odem是调制解调器。局域网接入方式一般是拨号上网 宽带介入、光纤介入等。39.在电缆中屏蔽的好处是()oA、减少信号衰减B、减少电磁干扰辐射C、减少物理损坏D、减少电缆的阻抗答案:B解析:屏蔽层可以有效的隔绝外来的电磁信号干扰,保证传输线缆中的数据的可靠性。40.散列技术中的冲突指的是()oA、两个元素具有相同的序号B、两个元素的键值不同,而其他属性相同C、数据元素过多D、不同键值的元素对应于相同的存储地址答案:D解析:散列技术中的冲突指的是不同键值的元素对

23、应于相同的存储地址。41.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A、完整性B、一致性C、可靠性D、安全性答案:D解析:数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到威胁,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使 cpu过热烧坏等破坏性活动;第二层是指系统信息安全,系统安全通常受到威胁,黑客对数据库入侵,并盗取想要的资料。42.在 IEEE754标准的浮点数编码表示中,()是隐含的。A、符号B、阶码C、尾数D、基数答案:D浮点格式是一种数据结构.

24、该结构规定了构成再点数的各个部分在所M字节上的布局及编静,按照规定,这些字节械划分为3个部分,一个符号位6.编码符号6,n位的偏1 指数.编码为指数E,k位的,J费,编码为有救数字X。E的取值范围为。255(无符号整数),实际数值为e=B-127 E也可以被称为“移询”,而e则械称为 阶码浮点数0.0(或者非常接近0.0的浮点数)的表示方法,e=0(即 ae。全部为零),有效数字K=f=O.fi f/,有效数字的前导有效位为0.规格化数的表示,e的位模式不全为1.也不全为零,小散部分不全为零,通过调整e来 使1卜2,也就是说,有效数字的前导有效位总是1.因此该位不需显靖出,只掂通过指裁隐幡出.

25、解析:43.某公司网络地址是2 0 2.1 1 7.2 40.0/2 0,被划分成1 6个子网,则每个子网的子网掩码为(),包含的最大的主机数是(请作答此空)。A、2 5 0B、2 5 4C、2 5 5D、2 5 6答案:B解析:原来的网络掩码有2 0位,由于要划分成1 6个子网,所以网络掩码再增加4位,共2 4位,即2 5 5.2 5 5.2 5 5.0。这时主机地址占8位,除了全0和全1两个地址外,可分配的主机地址为2 5 4个。44.外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范

26、,常见的局部总线是()。A、I SB、P C IC、M C AD、P C M C I A答案:B解析:P C I 是常见的局部总线,它定义了 3 2 位数据总线,且可扩展为6 4位,支持突发读写,最大传输速率可达1 3 3 M B/S,可同时支持多组外部设备。45 .主存储器和C P U 之间增加C a c h e 的目的是()。A、解决C P U 和主存之间的速度匹配问题B、扩大主存储器的容量C、扩大C P U 中通用寄存器的数量D、既扩大主存容量又扩大C P U 通用寄存器数量答案:A解析:C a c h e 的速度介于C P U 和内存之间,存储的是C P U 中长用的数据和指令。4 6

27、 .对差分曼切斯特编码的描述正确的是()A、负电平到正电平代表0,正电平到负电平代表1B、正电平到负电平代表0,负电平到正电平代表1C、信号开始时有电平变化代表0,没有电平变化代表1D、信号开始时有电平变化代表1,没有电平变化代表0答案:C解析:差分曼切斯特编码属于一种双相码,中间电平只起到定时作用,不用于表示数据。信号开始时有电平变化表示0,没有电平变化表示1.4 7 .()不属于计算机控制器中的部件。A.指令寄存器I RA、程序计数器PB、C、算术逻辑单元A L UD、指令译码器I D答案:c解析:A L U是算数逻辑单元,属于运算器。控制器包括I R、P C、I D等。4 8 .已知串S

28、=a a a b ,其 ne x t 数组值为()。A、0 1 2 3B、0 2 1 3C、0 2 3 1D、1 2 1 1答案:A设 next2=l*(2)当j=3,此时k=ne心l=next 4 观察S2与S附(S【1 D是否相等,S2=a.S2=S1,所以 nextj=k+2=2lj-l=2a a abaaabt k=l(3)刍 j=4,此时 k=nextj-1=next2=2,观察 S3 与 Sk(S2D是否相等.S3=a,S3=S2,所以 next=k+l=3aaabaaabt k=2最后结果为:编号1234S*aabnext0123解析:4 9 .在关系R 中,属性A 不是R 的码

29、,却是另一关系S的主码,则称A为 R 的O。A、外码B、候选码G 非主属性D、主属性答案:A解析:外码:如果关系模式R 中的某属性集不是R 的主码,而是另一个关系R1的主码,则该属性集是关系模式R 的外码。5 0 .模拟电话信号语音最大频率约为4 K H z,语音系统采用1 2 8 级量化,又由于在传输时,每 7 b it 需要添加1 b it 的信令位,因此语音信道的数据速率为()kb/SoA、5 6B、6 4C、1 1 2D、1 2 8答案:B解析:*模拟电话信号的最大频率为4 K H z,根据采样定理,采样频率要大于2 倍语音的最大频率,即8 K H z。由于语音系统采用1 2 8 级量

30、化,则由公式I og2 1 2 8=7 位量化。又由于每7 b it 需要添加1 b it 的信令位,因此每次传输量为I og2 2 5 6二 8 b it,依据公式:最大数据速率=2 W*l og2 N=2*4*l og2 2 5 6=6 4 kb/s。5 1 .在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A、单工B、双工C、半单工D、半双工答案:C解析:根据数据传输方向不同,可以分为单工、半双工和全双工等3种通信方式,不存在着所谓的半单工方式。52.在下列四句话中,最能准确反映计算机主要功能的是()。A、计算机可以存储大量信息B、计算机可实现高速运算C、计算机

31、是一种信息处理机D、计算机能代替人的脑力劳动答案:C解析:计算机(puter)俗称电脑,是一种用于高速计算的电子计算机器,既可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能。是能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。53 .相联存储器是按()进行寻址的存储器。A、地址指定与堆栈存取方式B、堆栈存取方式C、内容指定方式D、结合地址指定方式答案:C解析:相联存储器是按内容指定方式进行寻址的存储器。54.微量计算机中各部件之间是用()连接起来的。A、地址总线B、控制总线C、数据总线D、系统总线答案:D解析:系统总线又称内总线或板级总线。因为该总线是用来连接微机各功能部件

32、而构成一个完整微机系统的,所以称之为系统总线。系统总线是微机系统中最重要的总线,人们平常所说的微机总线就是指系统总线,如 P C总线、AT总线(ISA总线)、P C I总线等。55.浏览器的工作基础是解释执行用以下哪种语言书写的文件()o A.H TM LA、J avB、C、SQLD、VC答案:A解析:浏览器的工作基础是解释执行用H TM L 语言书写的文件。56.在计数器定时查询方式下,若从0 开始计数,贝卜)。A、用于选择进行信息传输的设备B、用于选择主存单元地址C、用于选择外存地址D、用于指定主存和I/O 设备接口电路的地址答案:C解析:在计数器定时查询方式下,若从0 开始计数,则用于选

33、择外存地址。57.计算机系统结构的层次结构按照由高到低的顺序是()。A、高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B、高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C、应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D、应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级答案:A解析:计算机系统结构的层次结构按照由高到低的顺序是高级语言机器级、汇编语言机器级 传统机器语言机器级、微程序机器级。58.下列选项中,不属于计算机外存设备的有()。A、移动硬盘B、光盘C、U盘D、SD 卡E、RAM答案:E解析:RAM为随机存取存储器,属于内

34、存。59.如果事务T获得了数据项Q上的排他锁,则T对Q()。A、只能读不能写B、只能写不能读C、既可读又可写D、不能读也不能写答案:C解析:如果事务T获得了数据项Q上的排他锁,则T对Q既可读又可写,其他事务对数据项Q不能读也不能写。6 0 .以下()封锁违反两段锁协议。A、S I o c k A S I o c k B X I o c k C U n I o c k A-U n I o c k B U n I o c k CB、S I o c k A S I o c k B X I o c k C U n I o c k C U n I o c k B U n I o c k AG S I o

35、 c k A S I o c k B X I o c k C U n I o c k B U n I o c k C U n I o c k ADv S I o c k A-U n I o c k A.S I o c k B X I o c k C U n I o c k B U n I o c k C答案:D解析:两段锁协议是指每个事务的执行可以分为两个阶段:生长阶段(加锁阶段)和衰退阶段(解锁阶段)。加锁阶段:在该阶段可以进行加锁操作。在对任何数据进行读操作之前要申请并获得S锁,在进行写操作之前要申请并获得X锁。加锁不成功,则事务进入等待状态,直到加锁成功才继续执行。解锁阶段:当事务释放了

36、一个封锁以后,事务进入解锁阶段,在该阶段只能进行解锁操作不能再进行加锁操作。两段锁协议规定:在对任何数据进行读、写操作之前,事务首先要获得对该数据的封锁,而且在释放一个封锁之后,事务不再获得任何其他封锁。6 1.以下说法中,错误的是()。A、指令执行过程中的第一步就是取指令操作B、为了进行取指令操作,控制器需要得到相应的指令C、取指令操作是控制器自动进行的D、在指令长度相同的情况下,所有取指令的操作都是相同的答案:B解析:取指令操作完成的任务是将当前指令从主存中取出来并送至指令寄存器中去。这是指令运行过程中第一步,与具体指令无关。取指令操作是控制器自动进行的,是控制器固有的功能。只要指令的长度

37、相同,取指令的操作都是相同的。62.数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于()设计阶段。A、概念设计B、逻辑设计C、物理设计D、全局设计答案:C解析:数据库的物理设计指:教据库存储结构和存储路径的设计,即将数据库的逻辑模型在实际的物理存储设备中加以实现,从面建立一个具有较好性能的物理数据库,该过程依赖于给定的计算机系统。在这一阶段,设计人员需要考虑数据库的存储问题,即所有数据在硬件设备上的存储方式管理和存取数据的软件系统数据库存储结构,以保证用户以其所熟悉的方式存取数据以及数据在各个位置的分布方式等。63.SQL语言

38、的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在下列哪个子句中0。A、SELECTB、HAVINGG WHERED、GROUP,HAVING答案:C解析:SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在WHERE子句中。64.设置网卡的端口地址的目的是为了(42)oA、主机与I/O端口通信寻址B、IP寻址的需要C、识别网卡类型D、暂存I/O数据答案:A解析:设置网卡的端口地址的目的是为了主机与I/O端口通信寻址。65.下面加密算法中属于公钥加密算法的是()A、DESB、IDEAC、RSAD、MD5答案:C解析:公钥加密算法的主要代表是RSA

39、。66.下列关于RISC机的说法中错误的是()。A、指令长度固定,指令格式种类少,寻址方式种类少B、配备大量通用寄存器C、强调采用流水线技术进行优化D、较少使用硬布线逻辑实现答案:D解析:ABC项都是RISC机的特点,D项,RISC机由于指令结构较简单,故常采用速度较快的硬布线逻辑来实现。67.使用图像扫描仪以300DPI的分辨率扫描一幅3英寸X 3英寸的图片,可以得到()内存像素的数字图像。A、100X100B、300 X 300G 600 X 600D、900X900答案:D解析:一幅画是由很多像素点组成的,每一行有300*3个像素点,一共有300*3这么多行,因此总的像素点行数*每行像素

40、点=900*90068.关于以下URL的描述错误的是()。A、h ttp表面使用TCP协议B、又名统一资源定位符,方便确定一个资源,并表示出它在哪里C、URL中隐藏了端口号,默认是8 0端口D、访问URL可使用大写字母答案:A解析:h ttp表示使用HTTP协议,底层才是TCP。69.在windows中,使用()命令可以查看本机路由表。A、netstat-aB、netstat-nCx netstat-bDx n e ts ta t-r答案:D70.相联存储器(TLB)是按()进行寻址的存储器。A、地址指定方式B、堆栈存取方式C、内容指定方式D、地址指定与堆栈存取方式结合答案:C解析:相联存储器

41、是以其中任一存储项内容作为地址来存取的存储器,用来寻址存储器的字段叫做关键字。相联存储器的基本原理是把存储单元所存内容的某一部分作为检索项(即关键字项),去检索该存储器,并将存储器中与该检索项符合的存储单元内容读出或写入。71.2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.域名网站,这种恶意攻击可能造成的危害是O oA、创造条件,攻击相应的服务器B、快速入侵互联网用户的计算机C、将正常网站的域名解析到错误的地址D、以上都是答案:C72.用户要在程序一级获得系统帮助,必须通过()oA、进程调度B、作业调度C、系统调用D、键盘命令答案:C解析:用户通过系统调用来实现与操作系

42、统的通信,并取得它的服务。7 3 .在地址.c n f o l./g u o n e i c a i j i n g/2 0 1 8 0 9 2 9/2 6 9 1 2 7 8 8.s h t m l 中,c n f o I.表示()oh t t p:/n e w sA、协议类型B、主机C、机构域名D、路径答案:c解析:c n f o l.表示该机构向互联网提供商申请的域名。7 4 .计算机系统中表征系统运行状态的部件是()A.P C.A、I RB、IC、D、P S W R答案:D解析:程序状态字寄存器保存由算术指令和逻辑指令运行或测试的结果建立的各种条件码内容,如进位标志,结果为零标志等,还

43、保存中断和系统工作状态等信息,以便使C PU 和系统能及时了解机器运行状态和程序运行状态。7 5 .下面关于R I S C 技术的描述中,正确的是()。A、采用R I S C 技术后,计算机的体系结构又恢复到早期的比较简单的情况B、为了实现兼容,新设计的R I S C 是从原来的C I S C 系统的指令系统中挑选一部分实现的C、R I S C 的主要目标是减少指令数D、R I S C 设有乘 除法和浮点运算指令答案:C解析:R I S C 的英文全称为 R ed u c ed I n s t r u c t i o n S et p u t i n g ,中文即 精简指令 集 ,R I S

44、C 设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特点。对不常用的功能,可以通过组合指令来实现,其主要目标是减少指令数。7 6 .在交换机中用户权限分为几个级别()。A、1B、2C、3D、4答案:D解析:在交换机中用户权限分为4 个级别:L EV EL 0(访问级):可以执行用于网络诊断等功能的命令。包括p i n g、t r a c ed、t el n et 等命令,执行该级别命令的结果不能被保存到配置文件中。L EV EL 1(监控级):可以执行用于系统维护、业务故障诊断等功能的命令。包括d eb u g g i n g、t er m i n a l 等命令,执行该级别

45、命令的结果不能被保存到配置文件中。L EV EL 2 (系统级):可以执行用于业务配置的命令,主要包括路由等网络层次的命令,用于向用户提供网络服务。L EV EL 3 (管理 级):最高级,可以运行所有命令:关系到系统的基本运行、系统支撑模块功能的命令,这些命令对业务提供支撑作用。包括文件系统、FT P、T FT P、X M o d em下载、用户管理命令、级别设置命令等。7 7.假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是A、1 1 0 0 1 0 1 1B、1 0 1 0 1 1 0 1C、1 1 0 0 0 0 0 1D、1 1 0 0 1 0 0 1答案:D解析:

46、只有D 项 1 的个数为偶数个,故采用是偶校验的字符码。7 8.设一棵二叉树中,度为1 的结点数为9,则该二叉树的叶结点的数目为()oA、1 0B、1 1C、1 2D、不确定答案:D解析:结点的度:结点子树的个数。不知道度为2 的结点的个数,所以无法确定叶节点的个数。7 9.时间复杂度不受数据初始状态影响而恒为0 (nl o g 2n)的是()。A、堆排序B、快速排序G 希尔排序D、冒泡排序答案:A解析:堆排序无论是最好情况还是最坏情况,时间复杂度都是相等的。80.WL A N 标准I E E E 80 2.1 1 g 规定的数据速率是多少?(35)。A v 2M b/sB、1 1 M b/s

47、G 5 4 M b/sD、30 0 M b/s答案:c解析:I E E E 80 2.1 1 先后提出了以下多个标准,最早的80 2.1 1 标准只能够达到12M b p s 的速度,在制定更高速度的标准时,就产生了 80 2.1 1 a 和80 2.1 1 b 两个分支,后来又推出了 80 2.1 1 g 的新标准,再后来又出现了 80 2.1 1 n,各个标准速率频段、所用技术如下表所示。无我局域同标碓标 准 运行频段。主要技术“数据速率,802.112.4GHz的 IS工频段Q扩频通信技术。1,1bps 和 2Mbp*$02.112.4GHz 的 ISM 频段”CCK技术。UMbps80

48、25GHz U-NII 频段,OFDM调制技术,“fbpw802.llg2.4GHz 的 ISV 频段,OFDM调制技术,54Mbp802.132.4GHz 的 5GHz。XflMO 和 OFDNR300Ibpsr、王汪:1 sM 是指可用于工业、科学、医疗领域的频段;U-N I I 是指用于构建国家信息基础的无限制频段。81.要在页面中实现单行文本输入,应使用()表单。A x t e x tB、t e x t a re aC x s e I e c tD、I i s t答案:A解析:t e x t 定义单行文本输入区。82.在 A c c e s s 数据库中创建一个新表,应该使用的S Q

49、L 语句是()。A、C re a t e Ta b leB、C re a t e I nd e xG A lt e rTa b leD、C re a t e D a t a b a s e答案:A解析:在A c c e s s 数据库中创建一个新表,应该使用的S Q L 语句是C re a t e Ta b le。83.I P v 4 首部的最小长度为。字节;首部中I P 分组标识符字段的作用是()oA、标识不同的上层协议B、通过按字节计算来进行差错控制C、控制数据包在网络中的旅行时间D、分段后数据包的重装答案:D14JI0对于大的数据,IP包必须分片,为了是分片后的数据重装,必须侵用使用IP

50、标识。解析:8 4.D M A 是在()之间建立的直接数据通路。A、主存与外设B、C PU 与外设C、外设与外设D、C PU 与主存答案:A解析:D M A 方式,有时也称为直接内存操作。C PU 根本不参加传送操作,是在主存和外设之间建立的直接数据通路。8 5.R I P路由协议是一种基于()的动态路由协议。A、距离矢量B、链路状态C、路径矢量D、随机路由答案:A解析:*R I P路由协议是一种基于距离矢量的动态路由协议。8 6.可以采用不同的方法配置V L A N,下面列出的方法中,属于静态配置的是()。A、根据交换机端口配置B、根据上层协议配置C、根 据IP地址配置D、根据MAC配置答案

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁