《2022年国网山西电力招聘(计算机类)笔试题库(含解析).pdf》由会员分享,可在线阅读,更多相关《2022年国网山西电力招聘(计算机类)笔试题库(含解析).pdf(165页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2 0 2 2 年国网山西电力招聘(计算机类)笔试题库(含解析)一 单选题1.以太网交换机上的数据帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习和手工添加映射表项B、动态路由协议动态生成C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习答案:A解析:交换机的MAC地址表既可以自行学习,也可以手工添加;因此选A。2.递归算法一般需要利用哪种数据结构实现()。A、数组B、链表C、队列D、栈答案:D解析:递归算法是本身调用本身可以通过入栈出栈在入栈的方式实现。3.不是桌面虚拟化远程连接协议的选项是()。A.RDPB.CIA、B、ICC、D、PColP答案:C解析:
2、ICA不是桌面虚拟化远程连接协议。4.下面关于图的存储的叙述中,正确的是()。A、用邻接矩阵法存储图,占用的存储空间数只与图中结点个数有关,而与边数无关B、用邻接矩阵法存储图,占用的存储空间数只与图中边数有关,而与结点个数无关C、用邻接表法存储图,占用的存储空间数只与图中结点个数有关,而与边数无关D、用邻接表法存储图,占用的存储空间数只与图中边数有关,而与结点个数无关答案:A解析:对于n个节点的图来说,用邻接矩阵法存储图,需要n X n个存储单元,只与图中结点个数有关,与边数无关;用邻接表法存储图,与图的结点个数和边数都有关。5.帧中继体系结构只包括()A、传输层以上各层B、物理层和链路层C、
3、链路层和网络层D、物理层、链路层和网络层答案:B解析:帧中继是一种用于连接计算机系统的面向分组的通信方法。它主要用在公共或专用网上的局域网互联以及广域网连接。大多数公共电信局都提供帧中继服务,把它作为建立高性能的虚拟广域连接的一种途径。6.最佳适应算法的空白区是()。A、按大小递减顺序排序的B、按大小递增顺序排序的C、按地址由小到大排列的D、按地址由大到小排列的答案:B解析:为了减少检索空闲分区链表的时间,最佳适应算法将所有空闲分区按其容量以从小到大的顺序排列。7.在请求分页存储管理系统中,若采用FIFO页面淘汰算法,则当分配的页面数增加时,缺页中断的次数O oA、减少B、增加C、无影响D、可
4、能增加也可能减少答案:D解析:使用FIFO算法时,有时会出现分配的页面数增多,缺页中断次数反而增加的Be lady现象。8.在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是O。A、最佳适应算法B、最差适应算法C、最先适应算法D、最迟适应算法答案:C解析:最先适应算法(首次适应算法)按地址递增次序排列空闲分区。9 .下列关于网管系统的描述中,正确的是()o网管软件有告警管理功能,如设备端口的U P/D O W N 变化,可以通过T r a p 消息反馈给网管软件,使网络管理员能够及时发现何处网络故障网管软件有性能管理功能,对设备C P U/内存的占用率,网管软件可以自动进行搜集和
5、统计,并辅助网络管理员对网络性能瓶颈进行分析网管软件有配置文件管理功能,可以进行配置文件的自动备份 比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考A、B、C、D、答案:C解析:本体考查考生对网络管理基本概念的掌握。10.设C P U 与 I/O 设备以中断方式进行数据传送,C P U 响应中断时,该 I/O 设备接口控制器送给C P U 的中断向量表(中断向量表存放中断向量)指针是08 00H,0800H单元中的值为1200H。则该I/O 设备的中断服务程序在主存中的入口地址为()。A、08 00HB、0801HC、12
6、00HD、1201H答案:c解析:中断向量即是中断服务程序的入口地址。11.数据库中存储的是OA、数据B、数据模型C、数据以及数据之间的联系D、信息答案:C解析:数据库中存储的是数据与数据之间的联系12.关系型数据库的特征包括()A、各表之间存在关系B、各字段之间存在关系C、各记录之间存在关系D、表中行列次序无关答案:D解析:在关系中行与行之间的可以互换位置;列于列之间可以互换位置。13.在 ISO的0SI模型中,为数据分组提供在网络中路由功能的是(3)。A、物理层B、数据链路层G网络层D、传输层答案:c解析:流量控制功能用以保持数据单元的发送速率与接收速率的匹配,以免发生信 息“拥挤”或“堵
7、塞”现象。数据链路层、网络层和传输层均需采用流量控制。传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信,建立、维护和拆除端到端连接是传输层的主要功能之一。路 由 选 择(也称路径控制)是网络层的重要功能之一,它是指网络中的节点根据网络的具体情况(可用的数据链路、各条链路中的信息流量),按照一定的策略(如传输时间最短、传输路径最短等)选择一条通往数据终端设备的最佳路由。传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信。为网络层实体提供数据发送和接收功能和过程的是网络层的下一层,即数据链路层。1 4.显示器的分辨率是5 1 2*5 1 2个像素,灰度级是2 5 6,显示存储
8、器的容量是()。A、2 5 6 KBB、2 KBC、1 MBD、2 MB答案:A解析:灰度级为2 5 6,因此每个像素点需要用8 bi t表示灰度级。因此,显示存储器的容量为:M=5 1 2*5 1 2*8 bi t=2 5 6 KB。1 5.描述P C I总线中基本概念不正确的句子是()oA x P C I总线是一个与处理器无关的高速外围总线B、PCI总线的基本传输机制是猝发式传送Cx PCI设备不一定是主设备D、系统中允许只有一条PCI总线答案:D解析:PCI总线与处理器无关,采用猝发方式、集中仲裁,可以是主设备可以是从设备,系统中可以有多条PCI总线,故选D。16.设栈S和队列Q的初始状
9、态为空,元素E1、E2、E3、E4、E5和E6依次通过栈S,一个元素出栈后即进入队列Q,若6个元素出列的顺序为E2、E4、E3、E6、E5和E 1,则栈S的容量至少应该是。A、6B、4C、3D、2答案:C解析:在执行进栈和出栈操作时,栈内存储元素最多只有三个,所以栈S的容量至少应是3。17.下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是O oA、优先权准则B、响应时间快C、截止时间的保证D、周转时间短答案:D解析:实时系统更强调响应的及时性、紧迫性,在规定的时间内完成对事件的处理,因此D选项不完全适用于实时系统。18.进程调度的主要功能是()oA、选择一个
10、作业调入内存B、选择一个主存中的进程调出到外存C、选择一个外存中的进程调入到主存D、将一个就绪的进程投入运行答案:D解析:A是批处理系统的作业调度所实现的功能;B为进程控制中的“挂起”操作;C是中级调度的组成部分。19.设某散列表的长度为100,散列函数H (k)=k%P,则P通常情况下最好选择()。A、99B、97C、91D、93答案:B解析:选择小于100的最大素数。20.常说的显示器的颜色数为真彩色,指它的颜色位数是()。A、24 位B、18 位G 16位D、20 位答案:A解析:色彩数就是屏幕上最多显示多少种颜色的总数。对屏幕上的每一个像素来说,256种颜色要用8位二进制数表示,即2的
11、8次方,因此我们也把256色图形叫作8位图:如果每个像素的颜色用16位二进制数表示,我们就叫它16位图,它可以表达2的16次方即6 553 6种颜色;还有24位彩色图,可以表达16 7 7 7 216种颜色。等离子一般都支持24位真彩色。大多数投影机都支持24位真彩色。21.如果在查找路由表时发现有多个选项匹配,那么应该根据()原则进行选择。A、包含匹配B、最长匹配C、最短匹配D、恰当匹配答案:B解析:本题考的是基本概念,路由器中网络匹配的规则就是“最长前缀匹配”.22.关系代数运算是以O为基础的运算。A、关系运算B、谓词演算C、集合运算D、代数运算答案:C解析:关系代数的运算是以集合为基础的
12、运算。23 .设有一组记录的关键字为 19,14,23,1,6 8,20,8 4,27,55,11,10,79),用链地址法构造哈希表,哈希函数为H(k e y)=k e yM 0 D 13,哈希地址为1 的链中 有()个记录。A、1B、2C、3D、4答案:D解析:14、1、27、7 9 4 个。24 .默认情况下,T e l n e t 的端口号是()。A、21B、23C、25D、8 0答 案:B解析:默认情况下,T e l n e t 的端口号是2325.下面的协议中,属于网络层的无连接协议是()。A、SM T PB、I PC、SNM PD、U D P答案:B解析:SM T P是基于T C
13、 P的协议,而T C P是面向连接的协议。U D P是无连接协议,但它是传输层协议,不是网络层协议。SNM P是基于U D P的应用层协议。I P是网络层的无连接协议。26.下面的地址中,属于单播地址的是()oA、17 2.3 1.128.255/18B、10.255.255.255C、19 2.16 8,24.59/3 0D、224.10 5.5.211答案:A27.以下措施不能防止计算机病毒的是()。A、保持计算机清洁B、先用杀病毒软件将从别人机器上拷来的文件清查病毒C、不用来历不明的U盘D、经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件答案:A解析:保持计算机清洁只能保证
14、计算机物理上的整洁,不能保证计算机内部数据和程序的安全,而计算机病毒主要的破坏对象为计算机内的数据和程序,所以保持计算机清洁并不能查杀病毒。2 8.下列关于P CI总线的说法中错误的是()。A、P CI总线采用集中式总线判优控制方式B、P CI总线是一种1 6位的并行总线Cx P CI总线具有自动配置能力D、PCI总线在PC机中得到了广泛的使用答案:B解析:PCI总线是一种32位 或64位的并行总线。29.下列关于数据模型的叙述中,哪一条是错误的()。A、模型是现实世界特征的抽象和模拟B、数据模型用来描述、组织和处理现实世界中的数据C、数据模型描述了数据库的静态结构特征,但无法描述其动态行为特
15、征D、数据模型是数据库的核心和基础答案:C解析:数据模型是对现实世界进行抽象的工具,用于描述现实世界的数据、数据联系、数据语义和数据约束等方面内容。数据模型分成概念模型和结构模型两大类。前者的代表是实体一联系模型,后者的代表是层次、网状、关系和面向对象模型。对数据结构和数据间联系的描述,这是描述数据的静态特征。数据操作主要描述在相应的数据结构上的操作类型和操作方式。数据约束主要描述数据结构内数据间的语法、词义联系,它们之间的制约和依存关系,以及数据动态变化的规则,以保证数据的正确、有效和相容。故C错误,其他选项正确。30.针对网络的攻击来自多方面,安装用户身份认证系统来防范 oA、内部攻击B、
16、外部攻击G DM Z攻击D、ARP攻击答案:A解析:安装用户身份认证系统来防范来自内部的攻击。31.计算机网络有很多功能,最主要的是()oA、电子邮件B、电子商务C、D、资源共享答案:D解析:计算机网络最主要的功能是资源共享。32.在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP(SP)+1,M(SP)M(X),则出栈指令POPX应定义为()。A、SP*-(SP)-1,M(X)4-M(SP)B、SP(SP)+1,M(X)M(SP)C、M(X)-M(SP),SP4-(SP)-1D、M(X)-M(SP),SP(SP)+1答案:c解析:入栈是先定位栈顶指针然后存储数据,出栈是先出数据,然
17、后再定位栈顶指针。33.关系数据模型的三个组成部分中,不包括()oA、完整性规则B、数据结构C、数据操作D、并发控制答案:D解析:关系数据模型主要包含三个方面:完整性约束、数据结构、以及数据操作。3 4 .在一台安装好T CP/I P 协议的P C上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机I P 地址为()A、0.0.0.0B、1 2 7.0.0.1C、1 0.0.0.1D、2 1 0.2 2 5.2 1.2 2 5答案:B解析:当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP 地址为1 2 7.0.0.1 (环回地址)。3 5 .在数据系统中,对
18、存取权限的定义称为()oA、命令B、授权C、定义D、审计答案:B解析:在数据系统中,对存取权限的定义称为授权。3 6 .关系模型是一种()。A、概念模型B、物理模型C、数据模型D、E-R答案:c解析:基本数据模型有层次模型、网状模型 关系模型。37.采用UML进行软件设计时,可用()关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A、依赖B、聚集C、泛化D、实现答案:B解析:采用UML进行软件设计时,可用泛化关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体/部分关系。38.以下关于OSPF路由协议的说法中错误的是()oA
19、、OSPF路由协议是一个链路状态路由协议B、OSPF路由协议属于IGP的一种C、OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D、OSPF路由协议的收敛速度比RIP路由协议更慢答案:D解析:*OSPF协议和距离矢量协议相比,一个主要的改善在于它的快速收敛,这使得OSPF协议可以支持更大型的网络,并且不容易受到有害路由选择信息的影响。39.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()oA、保密性B、完整性C、可用性D、可靠性答案:D解析:系统在规定条件下和规定时间内完成规定的功能,这一属性指的是可靠性。40 .计算机中内存储器比外存储器()。A、读写速度快B、
20、存储容量大C、运算速度慢D、以上都正确答案:A解析:计算机的内存储器也就是所说的内存,外存储器也就是所说的硬盘,内存的读取速度要远远高于硬盘的读取速度,而内存容量很小。41 .通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是()A、可靠传递B、全面感知C、互联网D、智能处理答案:A解析:通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是可靠传递。42 .事务日志的用途是()oA、事务处理B、完整性约束C、数据恢复D、安全性控制答案:C解析:事务日志是备份和恢复的重要组件,也是使用S Q L R e m o t e 或“复制代理”复制数据所必需的。4 3 .
21、包过滤防火墙对数据包的过滤依据不包括()。A、M A C 地址B、源 I P 地址C、源端口号D、目的I P 地址答案:A解析:包过滤防火墙对数据包的过滤依据包括源I P 地址、源端口号、目标I P地址和目标端口号。4 4 .由于关系模式设计不当所引起的删除异常指的是()oA、应该删除的数据不能删除B、未经授权的用户对数据进行了删除操作C、数据删除过程中发生了故障D、不该删除的数据被删除答案:D解析:由于关系模式设计不当所引起的删除异常指的是删除掉了不应该删除的信息。4 5 .线性表的静态链表存储结构与顺序存储结构相比优点是()。A、所有的操作算法实现简单B、便于随机存取C、便于插入与删除D、
22、便于利用零散的存储器空间答案:C解析:基础题。静态链表具有链表的插入和删除方便的优点,也不需要移动较多的元素。4 6 .若对序列(t a n g,d e n g,a n,w a n g,s h i,b a i,f a n g,I i u)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A、a n.b a i,d e n g,w a n g,t a n g,f a n g,s h i,h uB、a n,b a i,d e n g,w a n g,s h i,t a n g,f a n g,I i uC、a n.b a i,d e n g,w a n g,s h i,f
23、 a n g,t a n g,I i uD、a n.b a i,d e n g,w a n g,s h i,I i u,t a n g,f a n g答案:B解析:选择排序是指每一趟从待排序的数据元素中选出最小(或最大)的一个元素,顺序地放在已排好序的数列的最后,直到待排序数据元素全部排完。按字典顺序排序的排序过程如下:第一趟:a n,d e n g,t a n g,w a n g,s h i,b a i,f a n g,I i u;.第二趟,a n,b a i,t a n g,w a n g,s h i,d e n g,f a n g,I i u;第三趟:a n,b a i,d e n g,
24、w a n g,s h i,t an g,f a n g,I i u p 第四趟:a n,b a i,d e n g,f a n g,s h i,t a n g,w a n g,I i u;第五趟,a n,b a i,d e n g,f a n g,I i u,t a n g,w a n g,s h i;第六趟:a n,b a i,d e n g,f a n g,I i u,s I u,w a n g,t an g;第七趟:a n.b a i,d e n g,f a n g,I i u,s h i,t a n g,中 a n g04 7.通常工作中在U D P 协议之上的协议是()oA、H T
25、 T PB、T e I n e tC、T F T PD、S M T P答案:c4 8 .下面的说法中,不正确的是()。A、对角矩阵只需存放非零元素即可B、稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C、稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D、对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可答案:C解析:稀疏矩阵中大量值为零的元素分布没有规律,因此采用三元组表存储。如果零元素的分布有规律,就没有必要存储非零元素的行号和列号,而需要按其压缩规律找出相应的映象函数。4 9 .循环队列的存储空间为Q (1:5 0),初始状态为f r o n t=
26、r e a r=5 0。经过一系列正常的入队与退队操作后,f r o n t=r e a r=2 5,此后又插入一个元素,则循环队列中的元素个数为()oA、1,或50且产生上溢错误B、51C、26D、2答案:A解析:当头尾指针指向一个位置时,可能为空队,也可能队列已满并且再次插入时发生溢出。50.两个字符串相等的充要条件是。A、两个字符串的长度相等B、两个字符串中对应位置上的字符相等C、同时具备A和B两个条件D、以上答案都不对答案:C解析:字符串长度相同且对应位置字符相同(即A S C II码相同)。51.计算机中机械硬盘的性能指标不包括OA、磁盘转速及容量B、盘片数及磁道数C、容量及平均寻道
27、时间D、磁盘转速及平均寻道时间答案:B解析:机械硬盘的主要性能指标有磁盘转速、容量、平均寻道时间等,通常所谓的7200转,2TB的硬盘就是指的其主要性能。5 2.采用顺序搜索方法查找长度为n 的顺序表时,搜索成功的平均搜索长度为()oA、(n-1)/2B、(n+1)/2C、nD、n/2答案:B解析:搜索的最好情况是第一个元素即想要查找的元素,最坏的情况是最后一个元素即想要查找的元素,所以平均查找长度是(n+l)/2。5 3 .进程和程序的一个本质区别是()A、前者为动态的,后者为静态的B、前者存储在内存,后者存储在外存C、前者在一个文件中,后者在多个文件中D、前者分时使用CP U,后者独占CP
28、 U答案:A解析:进程即运行中的程序,即可知进程是在运行的,程序是非运行的,本质区别就是动态和静态的区别。5 4 .已知x=-5 3/6 4,若采用8 位定点机器码表示,则以 原=(),以 补=(请作答此空)。A、1 1 0 0 0 0 1 1B、1 1 1 0 1 0 1 0C、1 0 0 1 1 1 1 0D、1 0 0 1 0 1 1 0答案:D解析:符号位1 表示-,0 表示+。5 36 4(32 6 41 66 44 1 A+=-0.1 1 0 1 0 16 4 6 4;负数的补码=原码按位取反+10后面尾数不足,可以补o.5 5 .下列情况中,破坏了数据的完整性的攻击是。A、假冒他
29、人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被修改或篡改D、数据在传输中途被窃听答案:C解析:篡改传输中的数据,破坏了数据的完整性;假冒他人地址发送数据,破坏了数据的可靠性;不承认做过信息的递交行为,破坏了数据的不可抵赖性;数据在传输中途被窃听,破坏了数据的保密性。5 6 .以下叙述中,描述正确的是()。I .同一 C P U 周期中,可以并行执行的微操作称为兼容性微操作I I .同一 C P U 周期中,不可以并行执行的微操作称为兼容性微操作川.同一 C P U 周期中,可以并行执行的微操作称为互斥性微操作IV.同一 C P U周期中,不可以并行执行的微操作称为互斥性微操作A
30、、I 和 I IB、I I 和IVC、I I 和 I I ID、I 和 IV答案:D解析:兼容性微操作是指那些可以同时产生,共同完成某一任务的微操作,而互斥性微操作是指在机器中不允许同时出现的微操作。5 7 .在浮点数加减法的对阶过程中,()。A、将被加(减)数的阶码向加(减)数的阶码看齐B、将加(减)数的阶码向被加(减)数的阶码看齐C、将较大的阶码向较小的阶码看齐D、将较小的阶码向较大的阶码看齐答案:D解析:浮点加减法对阶需要将小阶向大阶看齐。5 8 .主板上C M O S 芯片主要用途是()。A、存放基本输入输出系统(B IO S)程序B、管理内存与C P U 的通讯C、存储时间、日期、硬
31、盘参数与计算机配置信息D、存放引导程序和质检程序答案:C解析:主板C M O S 的主要用途是存储时间,日期,硬件参数和计算机配置信息。5 9 .统一资源定位符h t t p:h o m e.i t c t./m ai n/i n d ex,h t m l 的各部分名称中,按从左至右顺序排序的是()oA、主机域名,协议,目录名,文件名B、协议,目录名,文件名,主机域名C、协议,主机域名,目录名,文件名D、目录名,主机域名,协议,文件名答案:C解析:统一资源定位符h t t p:h o m e.i t c t./m ai n/i n d ex,h t m l 的各部分名称中,按从左至右顺序排序的
32、是协议,主机域名,目录名,文件名。6 0 .()用来记录对数据库中数据进行的每一次更新操作。A、后援副本B、日志文件C、数据库D、缓冲区答案:B解析:在数据库系统中,日志文件用来记录对数据库中数据进行的每一次更新操作,选 B。6 1 .计算机系统结构的层次结构按照由高到低的顺序是()。A、高级语言机器级、汇编语言机器级,传统机器语言机器级、微程序机器级B、高级语言机器级,应用语言机器级、汇编语言机器级、微程序机器级C、应用语言机器级、传统语言机器级,汇编语言机器级,操作系统机器级D、应用语言机器级,操作语言机器级,微程序机器级、传统机器语言机器级答案:A解析:计算机系统结构的层次结构按照由高到
33、低的顺序是高级语言机器级 汇编语言机器级,传统机器语言机器级、微程序机器级。6 2.已知一个线性表(3 8,2 5,7 4,6 3,5 2,4 8),假定采用散列函数h (k ey)=k ey%7 计算散列地址,并散列存储在散列表A 0 一一 6 中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为()oA、1.5B、1.7C、2.0D、2.3答案:C解析:3 8%7=3 (第 1 次出现3,无冲突,放在位置3,查找次数为1)2 5%7=4 (第1 次出现4,无冲突,放在位置4,查找次数为1)7 4%7=4 (第 2 次出现4,有冲突,放在位置5,查找次数为2)63
34、%7=0 (第 1 次出现0,无冲突,放在位置0,查找次数为1)52%7=3 (第 2 次出现3,有冲突,发现冲突3,4,5,故只能放到 6,查找次数为4)4 8%7=6(第 1 次出现6,有冲突,发现冲突6,1,故只能放到1,查找次数为3)结果:(1+1+2+1+4+3)+6=2。63.设循环队列的存储空间为Q (1 :3 0),初始状态fr o n t=r e ar=3 0,先经过一系列入队和退队运算后,fr o n t=1 0,r e ar=1 0,则循环队列中的元素个数为()。A、3 0B、0C、2 9D、0 或 3 0答案:D解析:当fr o n t 小于r e ar 时,循环队列中
35、的元素个数为N-fr o n t+r e ar (N 为循环队列容量)。当fr o n t=r e ar 时,循环队列中的元素个数可能为空,也可能为满。64.以下不属于数据库特点的是()。A、可以为各种用户共享B、数据独立性高C、数据按一定的数据模型组织、描述和存储D、不利于管理答案:D解析:数据库的特点有:可以为各种用户共享;数据独立性高;数据按一定的数据模型组织、描述和存储;利于管理。65.下列哪一条不是数据库管理系统必须提供的基本功能()。A、数据操纵B、安全性保护和完整性控制C、数据定义D、可移植性保证答案:D解析:数据库管理系统必须提供的基本功能是数据定义功能、数据操纵功能、数据库运
36、行管理、数据库的建立和维护功能等。66.在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的()倍:A、1/2B、2C、1D、4答案:c解析:在有向图中每个顶点的入度就是另外一个顶点的出度,因此所有顶点的入度之和等于所有顶点出度之和,等于有向图中所有的边数。67 .I P V4 协议首部最小长度为()字节。A、1 0B、2 0C、4 0D、8 0答案:B解析:I P v 4 协议首部最小长度是2 0 字节。68 .总线的从设备指的是()A、申请作为从设备的设备B、被主设备访问的设备C、掌握总线控制权的设备D、总线源设备答案:B解析:从可否申请总线使用权角度考虑,总线设备可分为主设备和从设备
37、。从数据传输方向角度考虑,可分为源设备和目标设备。掌握总线控制权的设备是总线主设备,而被主设备访问的设备是从设备。从设备是不需要申请的,从设备可为源设备也可为目标设备69.用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A1An中,结点A i若有左子树,则左子树的根结点是()。A、A i/2B、A2iC、A2i-1D、A2i+1答案:B解析:据二叉树的性质5,对完全二叉树从上到下、从左至右给结点编号,若编号为2 i的结点存在,贝IJ i的左子树一定是A 2 i。70.下面给出的网络地址中,属于私网地址的是A、10.12.73.214B、129.12.65.123G 174.23.98.3
38、3D、192.146.98.55答案:A解析:1。0.0.0-10.255.255.255属于私网地址71.在中断响应过程中,CPU保护程序计数器的主要目的是()。A、使CPU能找到中断服务程序的入口地址B、为了实现中断嵌套C、为了使CPU在执行完中断服务程序能回到被中断程序的断点处D、为了使CPU与I/O设备并行工作答案:C解析:中断响应过程大致如下:CPU收到中断请求信号后,如 果CPU内部的中断允许触发器为1,则在当前指令执行完后,响应中断。保护好被中断的主程序的断点及现场信息,根据中断类型码从中断向量表中找到对应的中断服务程序的入口地址,从而进入中断服务程序。中断服务程序执行完毕后,C
39、PU返回断点处继续执行刚才被中断的程序。为了能返回断点处继续执行刚才被中断的程序,CPU需具有程序计数器。程序计数器保存了断点处的地址,只要知道这个地址就可以返回了。72.下列排序算法中,()算法可能会出现下面情况:在最后一趟开始之前,所有元素都不在其最终的位置上A、堆排序B、冒泡排序G快速排序D、插入排序答案:D解析:插入排序的思想为每趟将一个待排序的元素作为关键字,按照其关键字值得大小插入到已经排好的部分序列的适当位置上,直到插入完成。所以当最后一个元素的最终为第一位时,在最后一趟排序进行前,所有元素都不在最终位置。已知定点小数X的反码为I.X1X2X3,旦*-0.75,则必有()A X|
40、=0,X2=0,Xj=1B X|=lC Xi=0,11X2.X3 不全为 0D X,=0,X:=0,Xj=07 3 .A、AB、BC、CD、D答案:D定点小数用8 位字长表示纯小数,第一位为符号位,“檄点在第一位后面,后七位为具体 数 值.X=l,X2=l,X i=L 取反律到X,=0,X2=0,X,=0,可 再 取 任 意 小 于 R.7 5 的 数,取 反 码 后 均 能 得 到解 析:Xi=0,X2=0,X,=0.7 4 .综合布线系统由六个子系统组成,工作区子系统是()。A、连接终端设备的子系统B、连接主配线室的子系统C、连接各楼层布线系统的子系统D、连接各建筑物的子系统答案:A解析:
41、工作区子系统是连接信息插座与终端设备的子系统7 5 .在以下认证方式中,最常用的认证方式是。A、基于账户名/口令认证B、基于摘要算法认证C、基于P K I 认证D、基于数据库认证答案:A解析:认证技术有用户名/密码方式、I C 卡认证、动态口令认证等,其中用的最多的是用户名/密码方式技术。7 6 .求最短路径常用的算法有()。A、P r i m 算法和K r u s k a l 算法B、深度优先遍历算法和广度优先遍历算法G D i j k s t r a 算法和F l o y d 算法D、拓扑排序算法答案:C解析:A 项是最小生成树的算法,B 项是图的遍历算法,D 项中的回溯法是求解递归过程的
42、一种重要方法。7 7 .设有一组初始记录关键字序列为 3 4,7 6,4 5,1 8,2 6,5 4,9 2 ,则由这组记录关键字生成的二叉排序树深度为()。A、4B、5C、6D、7答案:A解析:要先了解二叉排序树的生成方法,简单的说,最基本就是:1.第一个关键字做根结点;2.每个关键字都与根结点比较,如果小于根结点,就插入到左子树,34/IS 76/26 45 92否则插入到右子树。以序列(3 4,7 6,4 5,1 8,2 6,5 4,9 2)为例:深度为407 8 .对于循环队列()A、无法判断队列是否为空B、无法判断队列是否为满C、队列不可能满D、以上说法都不是答案:D解析:循环队列即
43、可判空又可判满。7 9 .由Wi-F i 联盟制定的无线局域网(WL AN)最新安全认证标准是()。A.WE PA、WPB、PSKC、WPA2 PSKD、8 0 2.1 x答案:C解析:从题干意思中的“最新”这个关键字就可以选择答案。因为最早的无线安全协议是标准是WE P,存在诸多的问题,因此推出升级的WPAp s k 协议。WPA2 PSK协议则是最新的WPA标准。因此选C。8 0 2.1 x 是一种身份认证协议。8 0.在操作系统中,死锁出现指的是()。A、计算机系统发生重大故障B、资源数目少于进程数C、若干进程因竞争资源而无限等待其他进程释放已占有的资源D、进程同时申请的资源数超过资源总
44、数答案:C解析:由死锁的定义,易知选C。8 1 .以下关于D B A职责的叙述中,不正确的是(),A、D B A是数据库系统的超级用户,负责控制和管理各个用户的访问权限B、D B A 要负责监控数据库的运行C、D B A 要配合前端应用程序的开发D、D B A 要负责当数据库系统发生故障时进行恢复答案:A解析:D B A 即数据库管理员,从事管理和维护数据库系统。82 .I SO 定义的网络管理5 大功能是()A、故障管理、配置管理、计费管理、系统管理和安全管理B、故障管理 用户管理、计费管理、性能管理和安全管理C、故障管理、配置管理、计费管理、性能管理和安全管理D、故障管理、文件管理、计费管
45、理、性能管理和安全管理答案:C解析:I SO 定义的网络管理有5 大功能域:即故障管理(Fau lt M an ag em en t)、配置管理(C o n f i g u r at i o n M an ag em en t)v 计费管理(A cco u n t i n g M an ag em en t)x性能管理(P er fo r m an ceM an ag em en t)和安全管理(Secu r i t y M an ag em en t),简写为 F-C A P So83 .I/O 采用统一编址时,进行输入输出操作的指令是()A、控制指令B、访存指令C、输入输出指令D、程序指令
46、答案:B解析:统一编址就是将I/O 地址看做是存储器地址的一部分,无须专用的I/O指令,因此进行输入输出操作时使用访存指令。84 .能够消除多值依赖引起的冗余是()。A、2 N FB、3 N FC、B C N FD、4 N F答案:D解析:第四范式能消除非平凡且非函数依赖的多值依赖。85.某浮点机字长1 6位,其中,阶码5 位(含1 位阶符),采用补码表示,基数为4;尾数儿位(含1 位数符),采用补码表示,且为规格化形式,则其可以表示的A 2-17B 2-26C 2 TD 2 y最小正数是0。A、AB、BC、CD、D答案:C根据题意,该机可以表示的正数的机器敢形式为,L 0.010000000
47、0,其真值为X(1X J=34叫 故 C项正确。本题要注意基数为4 时尾敌的规格化形式.解析:86.下列选项中,不属于C P U的组成部分的是()。A、指令寄存器B、指令译码器C、地址寄存器D、地址译码器答案:D解析:指令C P U内部结构大概可以分为控制单元、运算单元、存储单元和时钟等几个主要部分。运算器是计算机对数据进行加工处理的中心,它主要由算术逻辑部件(A LU:A r i t h m et i can dLo g i cllu i t)K寄存器组和状态寄存器组成。控制器是计算机的控制中心,它决定了计算机运行过程的自动化。它不仅要保证程序的正确执行,而且要能够处理异常事件。控制器一般包
48、括指令控制逻辑、时序控制逻辑 总线控制逻辑、中断控制逻辑等几个部分。指令控制逻辑要完成取指令、分析指令和执行指令的操作。时序控制逻辑要为每条指令按时间顺序提供应有的控制信号。一般时钟脉冲就是最基本的时序信号,是整个机器的时间基准,称为机器的主频。地址总线的地址是多位的二进制数,地址译码器对地址进行运算后,是输出的某个引脚为高电平或低电平,使得相应器件使能,响应控制其的操作。8 7.在计算机硬件系统中,C a c he是()存储器。A、只读B、可编程只读C、可擦除可编程只读D、高速缓冲答案:D解析:为了使高速的C P U与慢速的主存储器之间能协同工作,而又不要在C P U时序中插入等待周期,就
49、在C P U与主存储器之间引入了高速缓冲C a c he,用来存放使用频率最高的指令和数据。通 常C a c he分为一级高速缓存L 1和二级高速缓存L 2。目前它们都被集成在C P U的 内 核 它,使 得L 2 C a c he与L I C a c he在性能上平等,从而得到更高的传输速度。这 样C P U的工作速度得到了保证,从而提高了整个系统的工作速度。8 8.目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能 获 取()oA、矢量信息B、有限信息C、标量信息D、无限信息答案:C解析:目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取标量信息。8
50、 9 .L ike 用来比较两个()是否相同。A、字符串B、备注类型的数据C、日期类型的数据D、O L E 字段答案:A解析:L ike 用来比较两个字符串是否相同。9 0 .作为物联网发展的排头兵,O 技术是市场最为关注的技术。A、射频识别B、传感器C、智能芯片D、无线传输网络答案:A解析:物联网的核心技术是射频识别技术。9 1 .用户U 有4 0 0 0 台主机,分配给他1 6 个 C 类网络。则该用户的地址掩码为A、2 5 5.2 5 5.2 5 5.0B、2 5 5.2 5 5.2 5 0.0G 2 5 5.2 5 5.2 4 8.0D、2 5 5.2 5 5.2 4 0.0答案:D解