《2022年国网四川电力招聘(计算机类)笔试题库(含解析).pdf》由会员分享,可在线阅读,更多相关《2022年国网四川电力招聘(计算机类)笔试题库(含解析).pdf(164页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022年国网四川电力招聘(计算机类)笔试题库(含解析)一 单选题1 .1 0 0 0 B A S E-L X中的1 0 0 0 表示1 0 0 0 M b/s 的传输速率,B A S E 表示基带传输,L X表 ZF ()oA、双绞线传输B、单模光纤传输C、多模光纤传输D、同轴电缆传输答案:B解析:1 0 0 0 B A S E-L X中的L X表示单模光纤传输。2 .用于将模拟数据转换为数字信号的技术是()A、P C MB、P S KC、M a n c h e s t e rD、P M答案:A解析:P C M 技术通过采样,量化,编码技术,将模拟数据转换为数字信号。3.以太网媒体访问控制技
2、术C S M A/C D 的机制是()。争用市宽B、预约带宽C、循环使用带宽D、按优先级分配带宽答案:A解析:C S M A/C D 技术是争用带宽,令牌环网和令牌总线网是循环式,星型总线型是预约式。4.下列各种数制的数中最小的数是()。A、(1 0 1 0 0 1)2B、(1 0 1 0 0 1)B C DG(52)8D、(2 3 3)H答案:B解析:转化为十进制的值分别为:41,2 9,42,563 o所以答案选择B。(1 0 1 0 0 1)B C D 表示:1 0 转化为十进制为2;1 0 0 1 转化为十进制为9,所以结果是2 9。5.数据库系统的体系结构是()A、两级模式结构和一级
3、映象B、三级模式结构和一级映象C、三级模式结构和二级映象D、三级模式结构和三级映象答案:C解析:数据库系统的结构是三级模式和二级映象。6.网络管理中,轮询单个站点时间为5m s,有 1 0 0 个站点,1 分钟内单个站点被轮询的次数为()A、60B、1 2 0C、2 40D、48 0答案:B解析:1 0 0 个站点,轮询单个站点时间为5m s,则轮询一轮需要50 0 m s=0.5s。1分钟内单个站点被轮询的次数=60 s/0.5s=1 2 0 次。7 .当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送()类型的报文A、T C P 请求B、T C P 响应C、I C M P 请求与响应D
4、、I C M P 源点抑制答案:D解析:当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送I C M P 源点抑制类型的报文。8 .设栈S 和队列Q的初始状态为空,元素e 1,e 2,e 3,e 4,e s,e 6依次通过栈S,一个元素出栈后即进入队列Q,若 6 个元素出队的顺序是e 2,e 4,e 3,e 6,e5,e 1,则栈S的容量至少应该是0。A、6B、4C、3D、2答案:c由于以列具有先进先出性,所以.此题中队列形同虚设,即出长的顺序也是,J.表示运行在32位 Windows平台上的后门Macro宏病毒宏语言编马,感染办公软件(如 Wor&Excel),并且能通过宏自我复制的程序
5、MaaoMdissas Macio.Word.M acro.Word.Apr0Scripts VBS、JS脚本病毒使用脚本语言编写,通过网页传播、感染、破坏或调用特殊指令下载并运行病毒、木马文件Script.RedLof(红色结束符)、Vbs.valentin(情人节)42.为了攻击远程主机,通常利用()技术检测远程主机状态。A、病毒查杀B、端口扫描G QQ聊天D、身份认证答案:B解析:进行攻击之前,需要了解被攻击主机的相关信息,通常采用端口扫描的方式收集数据。43.下列描述中,()是正确的。A、控制器能理解、解释并执行所有的指令及存储结果B、一台计算机包括运算器、存储器、控制器、输入设备和输
6、出设备C、所有的数据运算都在C P U 的控制器中完成D、以上答案都正确答案:B解析:A 项,控制器不能执行所有指令,也不能存储结果;C 项,所有的数据运算都在运算器中完成。4 4.防火墙技术可以分为()等三大类型,防火墙系统通常由()组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种()网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的答案:A解析:防火墙技术应包括I P 地 滤(包过滤)、线路过滤(状态检测)、应用代理(应用网关)三种。事实上只要知道“入侵检测”技术不属于防火墙,也就能够正确地答出问题(3)的正确答案是D。防火墙通常包括安全操作系统
7、(保护防火墙的源代码和文件免受入侵)、过滤器(外部过滤器保护网关不受攻击、内部过滤器在网关被攻破后提供对内网的保护)、网 关(或代理服务器,提供中继服务,辅助过滤器控制业务流)、域名服务(将内部网络的域名与I nt e r ne t 隔离)、函件处理(保证内网和I nt e r ne t 用户间的任何函件交换均需经过防火墙)五个部分组成。因此问题(4)的答案也应该是D。根据对防火墙的了解,不难得出防火墙只是一个被动(选择A)的安全机制。4 5.H D L C 是一种()。H D L C 用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。A、0 1 0 1 0 1 0 1B、1 0 1 0
8、 1 0 1 0C、0 1 1 1 1 1 1 0D、1 0 0 0 0 0 0 1答案:C4 6 .应用虚拟化不能解决的问题是()。A、应用软件的版本不兼容问题B、软件在不同平台间的移植问题C、软件不需安装就可使用问题D、软件免费问题答案:D解析:软件免费问题不是虚拟技术所考虑的问题。4 7 .通信双方对其收、发过的信息均不可抵赖的特性指的是O。A、保密性B、不可抵赖性C、可用性D、可靠性答案:B解析:通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性(或不可否认性)。48.顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为()oA、0(n)B、0(n2)G 0(n1/2)D
9、、0(1og2n)答案:A解析:顺序查找不论是在什么样的存储结构中时间复杂度都是0(n)。49.SNMP代理的应答报文类型是()oA、GetRequestB、GetNextRequestC、SetRequestD、GetResponse答案:D解析:在网络管理系统中,网管代理若收到管理进程发送的GetRequest、GetNextRequest%setRequest 请求,会以 GetResponse 方式被动响应。50.有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A、硬件B、软件C、固件D、辅助存储器答案:C解析:同一项功能,既可以用硬件实现,处理速度和实现成本可能高一些;也可
10、以用软件实现,会降低硬件成本但运行速度可能要慢一些。通常人们把原来用软件实现的一项功能改为用硬件来实现,则称这一硬件为固件。5 1.设数组t am 作为循环队列S Q 的存储空间,f r o n t 为队头指针,r e ar 为队尾指针,则执行出队操作后其头指针f r o n t 的值为()。Ax f r o n t=f r o n t+1B、f r o n t 二(f r o n t+1)%(m-1)C、f r o n t 二(f r o n t-1)%mD、f r o n t 二(f r o n t+1)%M答案:D解析:对于循环队列出队的操作就是队头指针后移,即+1。但对于循环队列要对队
11、列长度求余才能得到指针的位置。具体的操作语句为f r o n t=(f r o n t+1)%mo5 2.将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了 O。A、降低信号干扰程度B、降低成本C、提高传输速度D、没有任何作用答案:A5 3 .下面关于网桥的说法,不正确的是()oA、网桥工作在数据链路层,对网络进行分段,并将2 个物理网络连接成1个逻辑网络B、网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C、网桥可以连接数据链路层协议不同的局域网D、网桥要处理其收到的数据,增加了传输时延答案:B解析:网桥可以隔绝冲突域,但是不能阻止广播风暴。5 4.在 T C P/1P
12、 体系结构中,将 IP 地址转化为MAC 地址的协议是();()属于应用层协议。A、R AR PB、AR PC、IC MPD、T C P答案:B解析:AR P 和 R AR P 定义地址解析协议(Ad d r e s s R e s o Iu t i o n P r o t o co I,AR P)是将 3 2位 的 IP 地址解析成4 8位的以太网地址;而反向地址解析(R e v e r s e Ad d r es s R e s o l u t i o n P r o t o co I,R AR P)则是将4 8位的以太网地址解析成3 2位 的 IP 地址。AR P 报文封装在以太网帧中进
13、行发送。D N S 域名解析,是一种用于解析域名对应IP 地址的服务,属于应用层。下图中计算机硬件系统基本组成部件、和 的 名 称 是().5 5.A、控制器、运算器、存储器、输入设备、输出设备B、运算器、控制器、存储器、输入设备、输出设备C、运算器、存储器、控制器、输入设备、输出设备D、运算器、控制器、存储器、输出设备、输入设备答案:B解析:第12题图中所示为冯诺依曼计算机硬件系统的五大基本部件,包括运算器、控制器、存储器 输入设备和输出设备五大基本部件。56.访问一个网站速度很慢有多种原因,首先应该排除的是O。A、网络服务器忙B、通信线路忙C、本地终端感染病毒D、没有访问权限答案:D解析:
14、首先用户可以访问到网站,只是速度很慢,因此可以肯定有访问权限。首先排除D o57.计算机病毒的特征不包括()。A、传染性B、触发性G隐蔽性D、自毁性答案:D解析:计算机病毒的六大特征是:1,繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及B I O S,硬件环境破坏。3,传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序
15、也可以是系统中的某一个部件。4,潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现 变化无常,这类病毒处理起来非常困难。6,可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。5 8.数据库系统的核心是()。A、数据库管理系统B、数据C、数据库应用系统D、数据类型答案:A解析:数据库系统的核心软件是数据库管理系统。5 9.
16、下面对顺序文件描述不正确的选项是()。A、对记录进行批量存取是顺序文件的最佳应用场合,此时对顺序文件的存取效率是所有逻辑文件中最高的B、顺序文件的一个缺点是增加或删除一个记录都比较困难C、查找一个记录,定长记录的顺序文件比变长记录的顺序文件开销大D、磁带只适合存放顺序文件答案:C解析:变长记录的顺序文件比定长记录的顺序文件开销大。60.对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端()A、占用内存越大B、越可靠C、吞吐量越大D、抗病毒能力越强答案:C解析:吞吐量是在给定时间段内系统完成的交易数量。吞吐量越大,说明系统在单位时间内完成的用户或
17、系统请求越多,系统斐源利用就越充分。61.在单总线结构中,连接在总线上的多个部件()oA、某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B、某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C、可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D、可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据答案:B解析:在单总线结构中,某一时刻,向总线发送数据的只有一个设备,但从总线接收数据的设备,可同时有多个。62.计算机病毒的特征不包括()。A、传染性B、触发性C、隐蔽性D、自毁性答案:D解析:计算机病毒的六大特征是:1,繁殖性计算机病毒可以
18、像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIO S,硬件环境破坏。3,传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,
19、隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。63.下列关于虚拟存储器的说法,比较正确的是()。A、访主存命中率随存储容量增加而提高B、更换替换算法能提高命中率C、在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率D、访主存命中率随页面大小增大而提高答案:C解析:虚拟存储是为了增大内存容量而设计的。命中率与替换算法和页面多少有一定的关系,增大容量和替换算法可以提高命中率。64.在ISO的O
20、SI模型中,为网络层实体提供数据发送和接收功能和过程的是(5)。A、物理层B、数据链路层C、网络层D、传输层答案:B解析:流量控制功能用以保持数据单元的发送速率与接收速率的匹配,以免发生信 息“拥挤”或“堵塞”现象。数据链路层、网络层和传输层均需采用流量控制。传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信,建立、维护和拆除端到端连接是传输层的主要功能之一。路 由 选 择(也称路径控制)是网络层的重要功能之一,它是指网络中的节点根据网络的具体情况(可用的数据链路、各条链路中的信息流量),按照一定的策略(如传输时间最短 传输路径最短等)选择一条通往数据终端设备的最佳路由。传输层的主要
21、目的是在源主机和目的主机之间提供可靠的端到端通信。为网络层实体提供数据发送和接收功能和过程的是网络层的下一层,即数据链路层。65.当()时,TCP启动快重传。A、重传计时器超时B、连续收到同一段的三次应答C、出现拥堵D、持续计时器超时答案:B解析:当连续收到同一段的三次应答时,TCP启动快重传。66.下列选项中,哪条不是GFS选择在用户态下实现的原因()。A、调试简单B、不影响数据块服务器的稳定性C、降低实现难度,提高通用性D、容易扩展答案:D解析:在用户态下实现,直接利用操作系统提供的POSIX编程接口就可以存取数据,无需了解操作系统的内部实现机制和接口,从而降低了实现的难度,并提高了通用性
22、。67.以下关于原语正确的是()oA、一条机器指令B、由若干条机器指令组成,执行时中途不能打断C、一条特定指令D、中途能打断的指令组答案:B解析:原语是由若干条机器指令组成,在执行过程中不允许被中断。68.在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A、顺序查找B、二分法C、利用二叉搜索树D、利用哈希(h as h)表答案:D解析:利用哈希(h as h)表与结点个数n 无关。6 9 .下列叙述中,正确的是()。A、内存中存放的是当前正在执行的应用程序和所需的数据B、内存中存放的是当前暂时不用的程序和数据C、外存中存放的是当前正在执行的程序和所需的数据D、内存中只能存放指
23、令答案:A解析:内存中存放的是当前正在执行的应用程序和所需的数据。7 0 .计算机系统软件中最核心的是()oA、语言处理系统B、操作系统C、数据库管理系统D、诊断程序答案:B解析:操作系统是最核心的系统软件。7 1 .D H C P服务器第一次收到客户端的地址请求报文后,会回复()消息,该报文中的目的主机地址为(请作答此空)。A、0.0.0.0B、2 5 5.2 5 5.2 5 5.2 5 5G 169.254.68.98D、DHCP服务器即将分配出去的IP地址答案:D解析:TM A Z1ZWW1AAA V e.e.e.e2S5.2S5.2S5.2SSOHCPUM,、314 OHCP Disc
24、over-Transaction 10 ex3dld2 e.eee295192.16S,0.1192.168.6.16DHCP342 OHCP Offer-TrantAction!0 0 x3dld3 0.070831e.e.e.e255.255.2S5.25SDHCP314 DHCP Request-Transaction 10 Gxldle4 9.070345192.168.0.1i92.i68.e.ieOKPW OHCP ACK-Transaction ID 0 x)dU2:M2 bytes oo wlr(27%b its),M2 bytes captured2736 bits)Ethe
25、rnet I I,Src:Dell_*d:fl:9b(86:88:74:ad:fl:9b),Ost:Grand$tr_01:fc:42(8O:0b:82:81:fc:42)Internet Protocol Version 4(Src:192.168.0.lv D it:192.168.0.10User 0tgrMi Protocol,Src Port:67,Ost Port:68Bootstrap Protcxol(Offer)72.已知数据元素为(34,76,45,18,26,54,92,6 5),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A、6B、7C、4D、5答案:
26、D解析:根据二叉排序树插入结点算法,将上述8个数据元素按照依次插入结点的方法构造出一棵二叉排序树后,该树的最大层次为5,故该树的深度为5。73.下面关于图的存储的叙述中,正确的是()。A、用邻接矩阵法存储图,占用的存储空间数只与图中结点个数有关,而与边数无关B、用邻接矩阵法存储图,占用的存储空间数只与图中边数有关,而与结点个数无关C、用邻接表法存储图,占用的存储空间数只与图中结点个数有关,而与边数无关D、用邻接表法存储图,占用的存储空间数只与图中边数有关,而与结点个数无关答案:A解析:对于n 个节点的图来说,用邻接矩阵法存储图,需要n X n 个存储单元,只与图中结点个数有关,与边数无关;用邻
27、接表法存储图,与图的结点个数和边数都有关。7 4 .设二叉排序树上有n 个结点,则在二叉排序树上查找结点的平均时间复杂度A CXN-1)B CXN)C 0(nlog2n)D 0(log/i)为()。A、AB、BC、CD、D答案:D解析 在二叉排序树上簧找的平均时间复杂度为0(1吟)。7 5 .创建S 时,要求约束s ex 属性只能取值为男或者女,正确的命令是()。A、C RE AT E T ABLE S(s ex c h ar (2),s ex i n(男,女)B、C RE AT E T ABLE S(s ex c h ar (2),C H E C K(s ex i n(男,女)C、C RE
28、AT E T ABLE S(s ex c h ar (2)i n (男,女)D、C RE AT E T ABLE S(s ex c h ar (2),C H E C K (男,女)答案:B解析:创建S 时,要求约束s ex 属性只能取值为男或者女,正确的命令是:C REAT E T ABLE S(s ex c h ar (2),C H E C K(s ex i n(男,女)。7 6 .ISO 定义的网络管理功能中,的功能包括初始化被管理对象、更改系统配置等。A、配置管理B、故障管理C、性能管理D、安全管理答案:A解析:从“更改系统配置”等关键信息即可看出,是配置管理。7 7 .计算机系统中,各
29、种数据和命令传输的公共通道称为()。A、存储器B、总线C、内存D、中央处理器答案:B解析:大型计算机系统中,把运算器和控制器做在一起,叫作中央处理器(C P U),各部分之间采用总线方式连接。C P U 的主要功能是:运算和控制。I/O 接口”是输入输出接口,可以外接打印机、显示器、外存储器等各种输入输出设备。上面一条粗线横线叫“总线”,英文名称是“Bus”,它是各种数据和命令传输的公共通道。78.微型计算机系统中的中央处理器通常是指A、内存储器和控制器B、内存储器和运算器C、运算器和控制器D、内存储器、控制器和运算器答案:C解析:微型计算机系统中的中央处理器通常是指运算器和控制器。7 9端口
30、号的目的是什么()oA、跟踪同一时间网络中的不同会话B、源系统使用端口号维持会话的有序,以及选择适当的应用C、端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D、源系统产生端口号来预报目的地址答案:A解析:计算机通信实质上指的是计算机中进程与进程之间的通信,而电脑中区分不同的进程主要靠端口号来实现,所以端口号的目的是跟踪同一时间网络中的不同会话。80.将用8位二进制补码表示的十进制数7 2 1,扩展成16位二进制补码,结果用十六进制表示为()。A、0087HB、F F 8 7 HC、8 0 7 9 HD、F F F 9 H答案:B解析:十进制数7 21 的8 位二进制补码
31、表示为1 0 0 0 0 1 1 1,扩展成1 6 位二进制补码,符号扩展,表示为1 1 1 1 1 1 1 1 1 0 0 0 0 1 1 1。8 1 .扩展局域网时,以下哪个设备工作在数据链路层()oA、交换机B、中继器C、路由器D、集线器答案:A解析:交换机是数据链路层的设备,提供多个网络接口,路由器在网络层,集线器和中继器在物理层。8 2.IC M P 是 T C P/IP 网络中的重要协议,IC M P 报文封装在()协议数据单元中传送。A、IPB、T C PC、U D PD、P P P答案:A解析:ICPM是网际控制消息协议,可用于用于在IP主机、路由器之间传递控制消息。ICPM属
32、于网络层协议,其数据封装在ip包中,包头中对应的协议字段是1o83.若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A、BCAGFEDB、DAEBCFGG ABCDEFGD、BCAEFGD答案:B解析:由前序序列和中序序列先构造出二叉树,然后按层次序列进行访问。84.以下木马程序的描述中,正确的是()oA、木马程序主要通过移动磁盘传播B、木马程序的客户端运行在攻击者的机器上C、木马程序的目的是使计算机或者网络无法提供正常的服务D、S n iffe r是典型的木马程序答案:B85.()使用户可以看见和使用的局部数据的逻辑结构和特征的描述。A、模式B、外模式C、内
33、模式D、存储模式答案:B解析:外模式是用户可见的逻辑结构和特征的描述。8 6 .在TC P/I P网络中,RA RP协议的作用是(2 5)。A、根据M A C 地址查找对应的I P地址B、根 据 I P地址查找对应的M A C 地址C、报 告 I P数据报传输中的差错D、控制以太帧的正确传送答案:A解析:RA RP是根据自己的M A C 地址求I P地址,我们称为反向地址转换协议。8 7 .设树T 的度为4,其中度为1,2,3 和4的结点个数分别为4,2,1,1,则T 中的叶子数是()。A、5B、6C、7D、8答案:D度为4 的树应该有l+m+2m+3nt个叶结点(市表示度为i 的结点数目),
34、与度为1 的结点的个蛾无关.如果用no表示叶结点的个数,则应该有廿1+2+2 x 1+3 x 1=8.解析:8 8 .单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A、若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为0(1)B、在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C、加入头结点后,在链表中进行查找运算的时间复杂度为0(1)D、加入头结点后,代表链表的头指针不因为链表为空而改变答案:C解析:在链表中加入头结点后,查找表中某一元素仍然要从头
35、指针出发,顺序找到目标元素或失败时找到表尾为止,时间复杂度与表长成正比。故D项错误。89.设CPU地址总线有24根,数据总线有32根,用512Kx 8位的RAM芯片构成该机的主存储器,则该机主存最多需要()片这样的存储芯片。A、256B、512C、64D、128答案:D地址线为24根,则寻址范困是2:4,数据线为32根,刻字长为32位.主存的总容量=2解析.*3 2位,因此所需存储芯片敷=(224 X 32位)/(512Kx8位)=128.90.以下关于缓冲的说法,错误的是()。A、缓冲能缓和CPU与I/O设备间速度不匹配的矛盾B、软件缓冲通常是在磁盘上分配一段空间来实现的C、缓冲能减少I/O
36、操作对CPU的中断频率D、缓冲能协调数据处理单位和传输单位不匹配的问题答案:B解析:缓冲通常是在内存上分配一段空间来实现的。91.从一个具有N个结点的单链表中查找其值等于X结点时,查找成功的情况下,需平均比较()结点。A、NB、N/2C、(N-D/2D、(N+D/2答案:DX等于第一个元素的值 则翟比较l次X等于第二个元素的值,则要比较2次x值刚好等于第n个元素,则要比较x次所以总次数是 I+2+3+n-l+n=(n+l)*ii/2所以平均需要:(/1)/2次,解析:92.数据结构是具有()的数据元素的集合。A、性质相同B、特定关系C、相同运算D、数据项答 案:B解析:数据结构由数据元素集合和
37、数据元素关系两部分组成。93.若干年前一位芬兰大学生在Internet上公开发布了一种免费操作系统(),经过许多人的努力,该操作系统正不断完善,并被推广应用。A、Windows7B、Nove I IC、UNIXDx Linux答案:D解析:基于U N I X核心开发的新系统L i n u x,因为其免费、开源、社区驱动、定时更新等,现在广泛用作服务器系统。9 4.高度为7 的A V L 树最少有()个结点。A、31B、32C、33D、34答案:C平衡二叉树中在含有最少结点数时有如下关系,N o=0H:=lNh=Nh-I+Ns-:+l所以,N:-33.解析:9 5 .关于更新表查询,以下说法正确
38、的是()。A、使用更新查询可以更新表中满足条件的所有记录B、使用更新查询更新数据后数据不能再恢复C、使用更新查询更新数据比使用数据表更新数据效率高D、使用更新查询一次只能对表中一条记录进行更改答案:A解析:更新查询是操作查询的一种,功能是更新已有的表中满足条件的记录。更新查询一次更新一组满足条件的记录,使用后数据不可再恢复,效率要高于在数据表中更新数据。96.某计算机主存容量为64KB,其中ROM区为4KB,其余为RAM区,按字节编址,现要用2K X 8位的ROM芯片和4K X 4位的RAM芯片来设计该存储器,则需要上述规格的ROM芯片数和RAM芯片数分别是()oA、1、15B、2、15C、1
39、、30D、2、30答案:D解析:题目要求按字节编址,ROM区为4KB,故需要(41(*8)/(21(*8)=2片;而RA M 区则为 60KB,需要(60K X 8)/(4K X 4)=30 片。97.已知有向图 G=(V,A),其中 V=a,b,C,d,e,A=Va,b ,对该图进行拓扑排序,下面序列中()不是拓扑排序Ax a,d,c,b,eB、d,a,b,c,eCv a,b,d,c,eD、a,b,c,d,e答案:D本题时应的有如下图所示.对有向图G进行拓扑排序,即科图G中所有的顶点排成一个线性序列,使得图中任意一对顶点u和v,若E(G),则u在线性序列中先于v出现.根据该定义可得困G可能的
40、拓扑排序有,a,b.d,c.e i a.d.b.c.e(d.a.解析:9 8.某机字长3 2 位,总线数据线宽度是1 6位,一个总线周期占用4个时钟周期,总线时钟频率为1 0 MHz,则总线带宽是()。A、5MB/sB、1 0 MB/SG 2 0 MB/SD、4 0 MB/S答案:A解析:总线数据宽度1 6位,即 2 B;一个总线周期占用4个时钟周期,总线时钟频率为1 0 MHZ,即 1 s 内共有2.5M个总线周期,共可传输5MB数据,总线带宽为5MB/s o9 9.以下不是窗体组成部分的是()。A、窗体设计视图B、主体C、窗体页眉D、窗体页脚答案:A解析:组成部分:窗体页眉 页面页眉、主体
41、、页面页脚、窗体页脚。各部分的作用:窗体页眉主要用于设置窗体标题、窗体使用说明或打开相关窗体及执行其他功能的命令按钮等。页面页眉主要用于设置窗体在打印时的页头信息。主体主要用于显示记录数据。页面页脚主要用于设置窗体在打印时的页脚信息。窗体页脚主要用于显示对所有记录都要显示的内容使用命令的操作说明等信息,也可以设置命令按钮,以便进行必要的控制。100.在单机系统中,多总线结构的计算机的总线系统一般由()组成。A、系统总线、内存总线和I/O总线B、数据总线、地址总线和控制总线C、内部总线 系统总线和I/O总线D、ISA总线、VE SA总线和PCI总线答案:A解析:在单机系统中,三总线结构的计算机的
42、总线系统由系统总线、内存总线、I/O总线组成,其中,系统总线用于CPU和内存之间传送地址、数据和控制信息;内存总线使内存和高速外设之间能够直接传送数据;I/O总线提供CPU和各类外设之间的通信。101.磁盘外部设备适合于连接()。A、数组多路通道或字节通道B、任意一种通道C、数组多路通道或选择通道D、字节多路通道或选择通道答案:C解析:(1)数组多路通道允许多个设备同时工作,但只允许一个设备进行传输型操作,其他设备进行控制型操作。而字节多路通道不仅允许多个设备同时操作,而且也允许它们同时进行传输型操作。(2)数组多路通道与设备之间数据传送的基本单位是数据块,通道必须为一个设备传送完一个数据块以
43、后,才能为别的设备传送数据块。而字节多路通道与设备之间数据传送的基本单位是字节,通道为一个设备传送一个字节后,又可以为另一个设备传送一个字节,因此各设备与通道之间的数据传送是以字节为单位交替进行。字节多路通道适合低速设备,数组多路通道适合高速设备,选择通道又称为高速通道,适合于速度很高的设备,并且一次只能选择一个设备进行传输。磁盘属于高速设备,所以适用于连接数组多路通道或选择通道。1 0 2 .Ca c h e 的 作 用 是(4)。A、处理中断请求并实现内外存的数据交换B、解 决CPU与主存间的速度匹配问题C、增加外存容量并提高外存访问速度D、扩大主存容量并提高主存访问速度答案:B解析:试题
44、分析:Ca c h e用于利用程序局部性原理,保存了频繁访问内存中的数据,其目的是缓解CP U和主存间速度差异过大的问题。1 0 3 .下列关于数据库管理系统维护事务的A CI D特性的叙述中,哪一条是正确的O oA、保证事务的原子性是D BM S的事务管理器中并发控制部件的责任B、保证事务的持久性是D BM S的事务管理器中并发控制部件的责任C、保证单个事务的隔离性是D BM S的事务管理器中并发控制部件的责任D、保证单个事务的一致性是D BM S的事务管理器中并发控制部件的责任答案:D解析:事务(T r an s act i o n)是并发控制的单位,是用户定义的一个操作序列。这些操作要么
45、都做,要么都不做,是一个不可分割的工作单位。通过事务,S Q L S er v er 能将逻辑相关的一组操作绑定在一起,以便服务器保持数据的完整性。事务的特性(A CI D 特性):原子性(A t o m i ci t y),事务是数据库的逻辑工作单位,事务中包括的诸操作要么全做,要么全不做。一致性(Co n s i s t en cy),事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。一致性与原子性是密切相关的。隔离性(I s o l at i o n),一个事务的执行不能被其他事务干扰。持续性/永久性(D u r abi l i t y),一个事务一旦提交,它对数据库中数
46、据的改变就应该是永久性的。数据库管理系统(D BM S)的事务管理器中并发控制部件的目标是保证一致性的前提下最大限度地提高并发度,所以保证单个事务的一致性是它的责任。1 0 4 .变址寻址方式中,操作数的有效地址等于()oA、基值寄存器内容加上形式地址(位移量)B、堆栈指示器内容加上形式地址C、变址寄存器内容加上形式地址D、程序计数器内容加上形式地址答案:C解析:在变址寻址方式中,操作数地址等于变址寄存器的内容加偏移量。1 0 5 .采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A、两者位数相等B、逻辑地址位数多C、物理地址位数多D、无法判断答案:B解析:虚拟存储器主要是为了解决
47、存储系统的容量问题,引入虚拟存储器后,程序员编程可使用的虚拟空间要远大物理内存容量,故逻辑地址位数要大于物理地址位数。1 0 6.一 般 按 照(),将计算机的发展划分为四代。A、体积的大小B、速度的快慢C、价格的高低D、使用元器件的不同答案:D解析:计算机发展主要是随电子元器件的变化而发展的。1 0 7 .如果一个程序为多个程序所共享,那么该程序的代码在执行的过程中不能被修改,即程序应该是()A、可执行码B、可重入码C、可改变码D、可再现码答案:B解析:可重入代码是一种允许多个进程同时访问的代码。为了使各进程所执行的代码完全相同,故不允许任何进程对其进行修改。108.DMA访问主存时,让CP
48、U处于等待状态,等DMA的一批数据访问结束后,CPU再恢复工作,这种情况称作()。A、CPU停止访问主存B、周期挪用C、DMA与CPU交替访问D、D M A答案:A解析:DMA访问主存时,CPU处于等待状态,待数据访问结束后,CPU再恢复工作,这种情况称作CPU停止访问主存。109.端口聚合是将多个端口聚合在一起形成一个聚合组,以实现在各成员端口中的负载分担。端口聚合是在()上实现的。A、物理层B、数据链路层C、网络层D、传输层答案:B解析:端口聚合技术是在数据链路层上实现的,属于数据链路层的一个协议。802.3ad Link AggregationOSIREFERENCE MOOELLAYE
49、RSLANCSMACDLAYERSF*,。43-1-Architectural positioning of Unk A g g a lio n sublayerIEEE 802.3 HSSG110.若连接数据库过程中需要指定用户名和密码,则这种安全措施属于()A、授权机制B、视图机制C、数据加密D、用户标识与鉴别答案:D解析:用户名和密码是一种典型的用户标识和鉴别的方式。设栈S和队列Q的初始状态为空.元素e1、二、.、F、ee依次通过栈S.一个元素出栈后即进入队列Q,若6个元索出队的 顺 序 是 口、4、“、.、e,.则栈S的容量111至少应该是().A、6B、4C、3D、2答案:C由于队列
50、具有先进先出性,所以,此题中队列形同虚设,即出栈的顺序也是二、。、,、口.解析:112.有 一 个 用 数 组 表 示 的 环 形 队 列,m 为数组的长度。假设f 为队头元素在数组中的位置,r 为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为O oA、(m+r-f)modmB、r-fC、(m-r+f)modmD、(m-r-f)modm答案:A解析:当对头指针和队尾指针分别指向头节点和尾结点的下一个结点时,计算元素个数可以使用(m+r-f)modm公式来计算。A CXDB(XN)C O(log:n)D CXN-l)113.在二叉排序树中插入一个结点的时间复杂度为