《2021年国家电网招聘(计算机)考试题库_导出版.pdf》由会员分享,可在线阅读,更多相关《2021年国家电网招聘(计算机)考试题库_导出版.pdf(149页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2 0 2 1 年国家电网招聘(计算机)考试题库.导出版一、单选题1.下列传输介质中,带宽最宽、抗干扰能力最强的是()A、双绞线B、红外线C、同轴电缆D、光纤答案:D解析:目前所有的传输介质中,只有光纤的带宽和抗干扰能力最强。2.对于含有n个顶点的带权连通图,它的最小生成树是指()。A、图中任意一个由n T条权值最小的边构成的子图B、图中任意一个由n-1条权值之和最小的边构成的子图C、图中任意一个由n-1条权值之和最小的边构成的连通子图D、图中任意一个由n个顶点构成的边的权值之和最小的连通子图答案:D解析:一个连通图的生成树(连通无回路图)是一个极小连通子图。它含有图中全部n个项点,但只有构成
2、一棵树的(n-1)条边。如果小于(n-1)条边,则是非连通图;如果多于(n T)条边,则一定有回路,因为这条边使得它依附的那两个顶点之间有了第二条路径。但是,有(n-1)条边的图不一定都是生成树。带权连通无向图的所有生成树中具有边上的权值之和最小的树称为图的最小生成树。总之,含有n个顶点的带权连通图,它的最小生成树是指图中任意一个由n个顶点构成的边的权值之和最小的连通子图。3.有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A、1NF
3、B、2NFC、3NFD、B C N F答案:D解析:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到B C N F4.以数组D a t a m+1 作为循环队列S Q 的存储空间,f r o n t 为头指针,r e a r 为队尾指针,则执行出队操作的语句是()。A、f r o n t=f r o n t+1B、f r o n t s(f r o n t+1)%mG f r o n t=(f r o n t+1)%(m+1)D、r e a r=(r e a r+1)%m答案:C解析:循环队列的出队操作是:f r o n t s(
4、f r o n t+1)%(m+1)o5 .递归算法一般需要利用哪种数据结构实现()oA、数组B、链表G 队列D、栈答案:D解析:递归算法是本身调用本身可以通过入栈出栈在入栈的方式实现。6 .在T C P/I P 协议栈中,传输层()协议是一种无连接的数据报服务。A、U D PB、T C PC、I PD、A R P答案:A解析:*U D P 协议是一种不可靠的、无连接的数据报服务。7 .S Q L 语言中,删除一个表的命令是()。A、D E L E T EB、D R O PG CLEARD、REMOVE答案:B解析:SQL语言中,删除一个表的命令是drop,delete是删除表中的数据。8.防
5、火墙的NAT功能主要目的是(53)。A、进行入侵检测B、隐藏内部网络IP地址以及拓扑结构信息C、防止病毒入侵D、对应用层进行侦测和扫描答案:B解析:(编辑)ARP攻击是局域网中常见的攻击手段,可以利用ARP防火墙可以防止 ARP攻击。遭受ARP攻击的主机有可能不能正常上网,用户上网会时断时续,由于ARP攻击主机可以以ARP欺骗的方式向被攻击主机宣告自己是网关的角色,被攻击的主机流量会流经ARP攻击主机后再访问Internet,最终可以盗取用户的QQ密码或网络游戏密码和账号。但 ARP攻击不可以对外网的服务器发起入侵攻击。9.假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是A、
6、11001011B、10101101C、11000001D、11001001答案:D解析:只有D 项 1 的个数为偶数个,故采用是偶校验的字符码。10.灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A、系统恢复B、硬件恢复C、全局恢复D、软件恢复答案:A解析:全盘恢复一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等,也称为系统恢复。1 1 .表达式3*2-(4+2*2-6*3)-5
7、求值过程中当扫描到6 时,对象栈和算符栈为(),A.3.2.4,1.1;*(+*-B 3 2 8;*C 3 2 4 2 2 其中八为乘嘉。A、AB、BC、CD、D答案:DD 3,2,8;*(-第一次:对一模:3;算符象:*;第二次:对象枝:32;算符栈:*.(;第三次:对象栈:3 2 4;算符栈:*二(.+;第四次:对象栈:324.2:算符栈:*,(,+,*;第五次:对象栈3 2.4.4;算符栈:*.(,+;第六次(扫描到6):对象栈:3,2.8;算符栈:*解 析:1 2 .下面关于集线器的缺点描述的是()。A、集线器不能延伸网络可操作的距离B、集线器不能过滤网络流量C、集线器不能在网络上发送
8、变弱的信号D、集线器不能放大变弱的信号答案:B解析:A C D 说法是错误的,集线器本身具有信号放大和再生功能。13.长度相同但格式不同的2种浮点数,假定前者阶码长 尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为0。A、两者可表示的数的范围和精度相同B、前者可表示的数的范围大且精度高C、后者可表示的数的范围大且精度高D、前者可表示的数的范围大但精度低答案:D解析:在浮点数表示法中,阶码影响表示的范围,阶码越长表示的范围越大,尾数影响精度,尾数越长,表示的精度越高。14.下面给出的四种排序法中。排序法是不稳定性排序法。A、插入B、冒泡C、二路归并D、堆积答案:D解析:
9、冒泡排序、插入排序、归并排序 基数排序是稳定的排序算法。15.下列叙述中正确的是()。A、数据库系统中,数据的物理结构必须与逻辑结构一致B、数据库设计是指设计数据库管理系统C、数据库技术的根本目标是要解决数据共享的问题D、数据库是一个独立的系统,不需要操作系统的支持答案:C解析:数据库技术的根本目标是要解决数据共享的问题,故C正确。数据库系统中,数据的物理结构不需要与逻辑结构一致,A错误。数据库设计不是指设计数据库管理系统,而是设计数据库的概念结构、逻辑结构、物理结构等,故B错误。数据库不是独立的系统,需要操作系统的支持,故D错误。16.SQL语言是()的语言,易学习。A、非过程化B、过程化C
10、、格式化D、导航式答案:A解析:结构化查询语言简称SQL,是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询 更新和管理关系数据库系统;同时也是数据库脚本文件的扩展名。结构化查询语言是高级的非过程化编程语言,允许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要用户了解具体的数据存放方式,所以具有完全不同底层结构的不同数据库系统。可以使用相同的结构化查询语言作为数据输入与管理的接口 o结构化查询语言语句可以嵌套,这使它具有极大的灵活性和强大的功能。17.某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A、链式查询方式
11、B、计数器定时查询方式C、独立请求方式D、以上都有可能答案:D解析:三种集中仲裁方式都有可能,其实现方式分别为:链式请求方式下,将总线同意线上靠近仲裁中心的设备分配较小的设备号;计数器定时方式下,计数器从0开始计时;独立请求方式下,通过程序设置赋予设备号较少的主设备较高的优先级。18.下列存储器中,速度最慢的是()。A、硬盘存储器B、光盘存储器C、磁带存储器D、半导体存储器答案:C解析:半导体存储器也称内存储器,速度是最快的;硬盘存储器、光盘存储器、磁带存储器都属于外存储器,它们的速度依次减慢。19.下面描述的R I S C 机器基本概念中不正确的句子是()。A、R I S C 机器不一定是流
12、水C P UB、R I S C 机器一定是流水C P UC、R I S C 机器有复杂的指令系统D、C P U 配置很少的通用寄存器答案:C解析:R I S C(精简指令集计算机)是一种执行较少类型计算机指令的微处理器。20 .在 T C P/1P 体系结构中,将 I P 地址转化为M AC 地址的协议是。;(请作答此空)属于应用层协议。A、U D PB、I PG AR PD、D N S答案:D解析:AR P 和 R AR P 定义地址解析协议(Ad d r e s s R e s o I ut i o n P r o to c o I,AR P)是将 3 2位 的 I P 地址解析成4 8位
13、的以太网地址;而反向地址解析(R e v e r s e Ad d r es s R e s o l uti o n P r o to c o I,R AR P)则是将4 8位的以太网地址解析成3 2位的I P 地址。AR P 报文封装在以太网帧中进行发送。D N S 域名解析,是一种用于解析域名对应I P 地址的服务,属于应用层。21.主机A 运行U n i x操作系统,2 地址为20 2.113.224.3 5,掩码为25 5.25 5.255.24 0;主机B 运行L i n ux操作系统,5地址为20 2.113.224.3 8,掩码为25 5.25 5.25 5.24 0 它们分别连
14、接在同一台局域网交换机上,但处于不同的V L AN 中。主机A 去 p i n g 主机B 时,发现接收不到正确的响应。请问可能的原因是A、A 和 B的 I P 地址不同B、A 和 B 处于不同的V L AN 中C、A 和 B 使用了不同的操作系统D、A 和 B 处于不同的子网中答 案:B解析:虚拟局域网(Vi rtua ILoca lAreaNetwork或简写VLAN,V-LAN)是一种以局域网交换技术(LANSwitch)为基础的网络管理的技术。在 VLAN中,一个VLAN 内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理 提高网络的安全性,
15、因此处于不同的VLAN的主机是无法通信的。22.下列算法中()是非对称加密算法。A、DESB、RSAC、IDEAD、MD5答案:B解析:RSA属于非对称加密算法。23.关于关系模式的规范化理论中,不正确的是()。A、关系模式的规范化过程是通过对关系模式的分解来实现的B、范式级别越高的关系模式不一定是好的关系模式C、属于3NF 的关系模式不一定是BCNFD、对关系模式进行分解时,保持函数依赖的分解一定是无损连接答案:D解析:分解具有无损连接性和分解保持函数依赖是两个相互独立的标准,具有无损连接性的分解不一定保持函数依赖,保持函数依赖的分解也不一定具有无损连接性。无损连接概念:如果对分解后的新关系
16、进行自然连接得到的元组的集合与原关系完全一致,则称为无损连接(losslessjoin)。24.以 下()不是队列的基本运算。A、从队尾插入一个新元素B、从队列中删除第i个元素C、判断一个队列是否为空D、读取队头元素的值答案:B解析:队列只允许在队头和队尾进行插入或删除操作,不允许随机删除队列中第i个元素。2 5.I P v6 地址 1 3 0 0:0 0 0 0:0 0 0 0:0 3 F F:0 0 1 E:0 0 0 0:B F 0 2:8 A4 D 可以简写为()A.1 30 0:0 3 F F:0 0 1 E:0:B F 0 2:8 A4 D B.1 3:0 3 F F:0 0 1
17、E:0:B F 0 2:8 A4 D C.1 3 0 0:0 3 F F:0 0 1A、B F 0 2:8 A4 DB、1 3 0 0:0 3 FC、1D、B F 0 2:8 A4 D答案:A解析:为了简化I P v6 地址的表示,在有多个0出现时,可以采用0 压缩法。为了进一步简化I P v6 地址,如果几个连续位段的值都是0,那么这些0 就可以简单的以:来表示,称为双冒号表示法,这里要注意的是只能简化连续位段的0,且:只能出现一次,其前后的0 都要保留。B 选项中,2 1 0 0 后面的0 0 属于地址位中的0,不能压缩,故 B 选项错误。C 选项中,:出现两次,故 C 选项错误。D选项中
18、,:出现两次,故 D 选项错误。根据题意,A 选项正确,故选择A 选项。2 6.动态R AM 的刷新是以()为单位进行的。A、存储矩阵B、行C、列D、存储单元答案:B解析:动态R AM 的刷新以行为单位进行。2 7.下面是关于P C I 总线的叙述,其中错误的是()。A、P C I 总线支持6 4 位总线B、P C I 总线的地址总线和数据总线是分时复用的C、P C I 总线是一种独立设计的总线,它的性能不受C P U 类型的影响D、P C 机不能同时使用P C I 总线和I S A总线答案:D解析:P C 机允许同时使用P C I 总线和I S A总线。2 8 .程序计数器P C 在()中。
19、A、运算器B、控制器C、存储器D、I/O 接口答案:B解析:控制和状态寄存器有程序计数器、指令寄存器 存储地址寄存器、存储数据寄存器。程序计数器作用:保持的总是将要执行的下一条指令的地址。顺序执行时P C+1;遇转移指令时,P C 的内容由I R 中的地址字段取得。程序计数器具有寄存信息和计数两种功能,位于控制器内。2 9 .以下关于V L AN 配置的描述中,正确的是()。通过创建V L AN,会同时进入 V L AN 视图通过u n do V L A N,V L A N会处于停用状态可以对V L A N配置描述字符串,字符串长度不限通过di s p l a y V L A N命令,查看所有
20、V L A N信息A、B、C、D、答案:D解析:对 V L A N配置描述字符串,字符串长度不超过8 0 个字符。U n do v l a n 的作用的删除V L a n,此时v I a n 不再存在。3 0 .设树T 的度为4,其中度为1,2,3 和4 的结点个数分别为4,2,1,1,则T 中的叶子数是0。A、5B、6C、7D、8答案:D度为4的树应该有l+m+2m+3tu个叶结点(n i表示度为i的结点数目),与 度 为1的结点的个数无关.如果用m表示叶结点的个数,则应该有no=l+2+2Xl+3Xl=8.解析:31.某内排序方法的稳定性是指()oA、该排序算法不允许有相同的关键字记录B、
21、该排序算法允许有相同的关键字记录G平均时间为0(nlogn)的排序方法D、以上都不对答案:D解析:排序的稳定性是指关键字中有相同时,排序后得到的结果中相同关键字的相对位置不变。32.计算机中表示地址时,采用()。A、原码B、补码G反码D、无符号数答案:D解析:计算机内并没有负地址这样的说法,负地址并没有意义。所以计算机使用无符号数来表示地址。33.以下几种寄存器,软件程序员可用的是()。A、通用寄存器(GR)B、状态控制寄存器(PSW)C、指令寄存器(IR)D、存储地址寄存器(MAW)答案:A解析:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。除此之外,它们还各自具有一
22、些特殊功能。汇编语言程序员必须熟悉每个寄存器的一般用途和特殊用途,只有这样,才能在程序中做到正确、合理地使用它们。状态寄存器又名条件码寄存器,它是计算机系统的核心部件一运算器的一部分.状态寄存器用来存放两类信息:一类是体现当前指令执行结果的各种状态信息(条件码),如有无进位(CF位)、有无溢出(0V位)结果正负(SF位)、结果是否为零(ZF位)、奇偶标志位(P位)等;另一类是存放控制信息(PSW:程序状态字寄存器),如允许中断(I F 位)、跟踪标志(TF 位)等。有些机器中将P S W 称为标志寄存器 F R (F l a g R e g i s t e r)。3 4.在 3 2 位总线系统
23、中,若时钟频率为5 0 0 M H z,传送一个3 2 位字需要5 个时钟周期,则该总线系统的数据传送速率是()。A、2 0 0 M B/SB、4 0 0 M B/SG 6 0 0 M B/SD、8 0 0 M B/S答案:B解析:由于传送4个字节的数据需要5 个时钟周期,4 B*5 0 0 M H z/5=4 0 0 M B/s。3 5 .要保证数据库的数据独立性,需要修改的是()。A、三层之间的二级映象B、三层模式C、模式与外模式D、模式与内模式答案:A解析:二级映象使数据库系统中的数据具有较高的独立性。3 6 .服务与协议是完全不同的两个概念,下列关于它们的说法错误的是()oA、协议是水
24、平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务C、协议的实现保证了能够向上一层提供服务D、0 S I 将层与层之间交换的数据单位称为协议数据单答案:D解析:数据、数据段、数据报、数据帧等名称。3 7 .下列选项中,不属于网络体系结构所描述的内容是()A、网络的层次B、每层使用的协议C、协议的内部实现细节D、每层必须完成的功能答案:C解析:协议内部实现细节是对协议设置和对协议提出的标准。38.当为计算机资产定义保险覆盖率时,下 列。应该特
25、别考虑。A、已买的软件B、定做的软件C、硬件D、数据答案:D解析:计算机系统包括软件系统和硬件系统。软件系统是运行在计算机硬件上的程序和数据文档。当为计算机费产定义保险覆盖率时,数据应该特别考虑。39.数字签名要预先使用单向Hash函数进行处理的原因是()A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C解析:单向散列函数,又称单向Hash函数 杂凑函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等。4
26、0.在Windows资源管理器中,如果选中某个文件,再按D elete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下D elete和()一组合键时,则可删除此文件且无法从“回收站 恢复。A、CtrIB、ShiftC、AltD、Al t 和 Ctr I答案:B解析:若用户同时按下D e le t e和S hif t 一组合键时,系统出现图1所示的提示。m s nxx 漫永久性地1蜩成文样码?I k NIST.FlPS.197.pdf.仁 !Jft:Font Reader PDF Document 2 大小:409 KBL_一一I 修改日期 2019/2/18 15:46ftY)S(
27、N)则可删除此文件且无法从 回收站”恢复。4 1.下面关于I P v 6任意播(A nyC as t)地址的说明中,错 误 的 是(6)。A、这种地址表示一组接口的标识符B、这种地址只能作为目标地址C、任意播地址可以指定给I P v 6主机D、任意播地址可以指定给I P v 6路由器答案:C解析:I P v 6中的任播不是I P v 4中的组播,不可类比。I P v 6中一个任播地址是分配给不同节点的多个接口的,就是说有若干个网络接口可分配同一个任播地址。当有一个数据包传送给这个地址时,路由器只将此数据包转发到其中一个“最近距离”的接口上就完事了,并不是每个接口都收到此数据包。任播地址只能指定
28、给I P V 6路由器,不能指定给主机。这种地址很特殊,因为可以将单个地址应用到多个接口上,也可以称他为“一个对一组中最近的一个”地址。另外,单 从IP v 6的地址形式上是无法区分单播与任播地址的。4 2.下面关于二分查找的叙述正确的是()。A、表必须有序,表可以顺序方式存储,也可以链表方式存储B、表必须有序且表中数据必须是整型,实型或字符型C、顺序也能二分法D、表必须有序,而且只能从小到大排列答案:D解析:二分查找的要求是,必须采用顺序存储结构,必须按关键字,大小有序排列。4 3.从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称 为()A、冒泡排序B、归并排序
29、C、插入排序D、选择排序答案:D解析:选择排序的基本方法是:扫描整个线性表,从中选出最小的元素,将它交换到表的最前面;然后对剩下的子表采用同样的方法,直到子表空为止。4 4 .()在其最好情况下的算法时间复杂度为0(n)。A、插入排序B、归并排序C、快速排序D、堆排序答案:A最好的情况是初始序列已经有序,插入排序的时间复杂度为0(n),归并排序的时间复杂度为O(nlogn).堆排序的时间复杂度为O(nlogn),快速排序退化为起泡排序,时间复杂寿为O(nb.解析:4 5 .若数据元素序列1 1,1 2,1 3,7,8,9,2 3,4,5 是采用下列排序方法之一得到的第二趟排序后的结果,则该排序
30、算法只能是()。A、起泡排序B、插入排序C、选择排序D、二路归并排序答案:B解析:插入排序基本思想:每一趟从待排序的记录中选出关键字最小的记录,顺序放在已排好序的子表的最后,直到全部记录排序完毕。设栈S和队列Q的初始状态为空,元素e】、二、e3.j、e,、e6依次通过栈S,一个元素出栈后即进入队列Q.若 6个元素出队的顺序是e:、j、e).则栈S的容量4 6 .至少应该是(八A、6B、4C、3D、2答案:c由于队列具有先进先出性,所以,此题中队列形同虚设,即出栈的顺序也是二、j、e3、。6、斗、口.解析:4 7 .以太网V 2 标准的MA C 帧首部长度是()字节。A、1 0B、1 4C、2
31、0D、4 0答案:B解析:*常用的以太网MA C 帧格式有两种标准,一种是D I X E t he r ne t V 2 标 准(即以太网V 2 标准),另一种是I E E E 的8 0 2.3 标准。现实的生产环境中用的是以太4 8 .la a S 计算实现机制中,系统管理模块的核心功能是()。A、负载均衡B、监视节点的运行状态G 应用A P ID、节点环境配置答案:A解析:在简化的IaaS实现机制中可以分为5 个模块,用户交互接口向应用以W ebServices方式提供访问接口,获取用户需求。服务目录是用户可以访问的服务清单。系统管理模块负责管理和分配所有可用的资源,其核心是负载均衡。配置
32、工具负责在分配的节点上准备运行环境。监控统计模块负责监视节点的运行状态,并完成用户使用节点情况的统计。49.按数据传送格式划分,常将总线分为()A、并行总线与串行总线B、同步总线与异步总线C、系统总线与外总线D、存储总线与I/O总线答案:A解析:并行总线是指一次能同时传送多个二进制数位的总线,而串行总线是指二进制数的各位在一条线上一位一位的传送。所以根据数据传送格式,总线可分为并行总线和串行总线。50.IPv6邻居发现协议中的路由器发现功能是指()。A、主机发现网络中的路由器的IPv6地址B、主机发现路由器及所在网络的前缀及其他配置参数C、路由器发现网络中主机的IPv6地址D、路由器发现网络中
33、主机的前缀及其他配置参数答案:B解析:IPv6的邻居发现协议是一个非常重要的协议。它实现了一系列的功能,包括地址解析、路由器发现/前缀发现、地址自动配置 地址重复检测等。路由器发现/前缀发现是指:主机能够获得路由器及所在网络的前缀,以及其他配置参数。51.数据库系统与文件系统的主要区别是()。A、数据库系统复杂,而文件系统简单B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C、文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量答案:B解析:数据库系统与文件系统的主要区别是文件系统不能解决数据冗余和数据独立
34、性问题,而数据库系统可以解决。5 2 .下面关于m阶 B-树说法正确的是()。每个结点至少有两棵非空子树;树中每个结点至多有m-l 个关键字;所有叶子在同一层上;当插入一个数据项引起B 树结点分裂后,树长高一层。A、B、C、D、答案:B解析:本题考察B-W的定义及特点.一棵m阶 或 者 是 一 棵 宝 树,或者是满足下列要求的m叉树,(1)树中每个结点至多有m个孩子结点(即至多有所1个关键字)t(2)除 根 结 点 外,其 他 结 点 至 少 有 个 孩 子 结 点(至 少 前m/2 1-1=L个关键字),(3)若根端点不是叶子结点,则根结点至少有两个孩子结点.(4)每个结点的结构为其 中.n
35、为该结点中的关键字个数.除根结点外,其他所有结点的n大于等干且小于等于m-lt k(IWSn)为该结点的关键字且满足k,vk+1:R(05i9)为该结点的孩子结点指针且满足P,,(区&1)结点上的关键字大于等于。旦小于k,+L p 1,结点上的关键字大于U.(5)所有叶子结点都在同一层上,即B制是所有结点的平衡因子均等于0的多路查找树.根据B阚的定义.只有说法是正确的.5 3 .向目标发送I C M P 回声请求(ec ho)报文的命令是()A、T r a c er tB、Ar pCx N s I o o k u pD、N et s t a t答案:A在一个长度为n的顺序存储线性表中,删除第i
36、个元素(l il e f t=N U L 1B、t-I ta g=1G t-l ta g=1 且=N U L 1D、以上都不对答 案:B解析:由线索二叉树的定义得知,若结点没有左子树,则左标志域为1,该指针域中存放的是线索,而非左子树信息,此时左指针指向前驱结点;若结点的左标志域为1,则结点没有左子树。117.下面是8位曼彻斯特编码的信号波形图,表示的数据是()oX X X X.X X X XA、10100111B、11110011C、01110111D、01110101答案:A解析:曼彻斯特编码是简称“曼码”,它是一种双相码。可以用两种电平变化的方式来表达二进制的数位值。若用低到高的电平转化
37、来表示0,则高到低的电平转换表示的是1。第二种方法是若用低到高的电平转化来表示1,则高到低的电平转换表示的是0。显然A答案是用低到高的电平转化来表示0,则高到低的电平转换表示的是1。其他三个选项都是错误的。118.计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。A、自毁性B、可触发性C、破坏性D、传染性答案:C解析:*分析:计算机病毒的六大特征是:1,繁殖性:计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性:计算机中毒后,可
38、能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。3,传染性:计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性:计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性:计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的
39、某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。119.实现虚拟存储器的目的是()。A、实现存储保护B、实现程序浮动C、扩充辅存容量D、扩充主存容量答案:D解析:实现虚拟存储器的目的是为了扩充主存容量。120.现行PC机上的IDE接口主要用来连接()。A、软盘驱动器B、硬盘驱动器C、绘图仪D、扫描仪答案:B解析:PC机主板上连接硬盘的接口有IDE接口 SATA接口。121.2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.域名网站,这种恶意攻击可能造成的危害是O oA、创造条件,攻击相应的服务器B、快速入侵互联网用户的计算机C、将
40、正常网站的域名解析到错误的地址D、以上都是答案:C122.以下属于逻辑结构的是()。A、顺序表B 哈希表C、有序表D、单链表答案:C解析:数据结构分别为逻辑结构、存储结构(物理结构)和数据的运算。数据的逻辑结构是对数据之间关系的描述,与数据元素本身的形式、内容、相对位置、所含结点个数都无关。顺序表、哈希表、单链表都涉及到数据的存储结构,有序表是指表中数据有序,与逻辑结构无关。123.在中断响应过程中,CPU保护程序计数器的主要目的是()。A、使CPU能找到中断服务程序的入口地址B、为了实现中断嵌套C、为了使CPU在执行完中断服务程序能回到被中断程序的断点处D、为了使CPU与I/O设备并行工作答
41、案:C解析:中断响应过程大致如下:CPU收到中断请求信号后,如果CPU内部的中断允许触发器为1,则在当前指令执行完后,响应中断。保护好被中断的主程序的断点及现场信息,根据中断类型码从中断向量表中找到对应的中断服务程序的入口地址,从而进入中断服务程序。中断服务程序执行完毕后,CPU返回断点处继续执行刚才被中断的程序。为了能返回断点处继续执行刚才被中断的程序,CPU需具有程序计数器。程序计数器保存了断点处的地址,只要知道这个地址就可以返回了。124.在指令系统的各种寻址方式中,获取操作数最快的方式是()oA、直接寻址B、间接寻址C、立即寻址D、寄存器寻址答案:C解析:立即寻址是一种特殊的寻址方式,
42、指令中的操作码字段后面的部分不是通常意义上的地址码,而是操作数本身,也就是说数据就包含在指令中,只要取出指令,也就取出了可以立即使用的操作数,不必再次访问存储器,从而提高了指令的执行速度。1 25 .P O P 3使用端口()接收邮件报文A、21B、25C、8 0D、1 1 0答案:D1 26 .如果D N S 服务器更新了某域名的I P 地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是W i n d o w s 命令行下执行()命令。Av i p c o n f i g/a I IB、i p c o n f i g/r e n e wC、i p c o n f i g/
43、f I u s h d n sD、i p c o n f i g/r e I e a s e答案:C1 27 .数据的逻辑独立性是指()。A、内模式改变,模式不变B、模式改变,内模式不变C、模式改变,外模式和应用程序不变D、内模式改变,外模式和应用程序不变答案:C解析:数据库中采用了三级模式与二级映像主要解决的是独立性,外模式/模式映像解决了逻辑上的独立性,模式/内模式解决了物理上的独立性。1 2 8 .关于指令的功能及分类,下列叙述中正确的是0。A、算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B、移位操作指令,通常用于把指定的两个操作数左移或右移一位C、转移指令、子程序调用
44、与返回指令,用于解决数据调用次序的需求D、特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户答案:D解析:A 项,算术与逻辑运算指令用于完成对一个(如自增、取反等)或两个数据的算术运算或逻辑运算;B 项,移位操作用于把一个操作数左移或右移一位或多位;C 项,转移指令、子程序调用与返回指令用于解决变动程序中指令执行次序的需求,而不是数据调用次序的需求。1 2 9.下列各种存储器中,属于易失性存储器的是()oA、磁盘B、光盘C、S R A MD、E P R O M答案:C解析:*易失性存储器有D R A M、S R A MO非易失性存储器有磁盘 R O M、磁带、光盘、E P R O M、
45、P R O M、E E P R O M o1 3 0.在W i n d o w s 系统中,释放由D H C P 自动获取的I P 信息的命令是()。A、i p c o n f i g/a I IB、i p c o n f i g/f I u s h d n sC、i p c o n f i g/r e I e a s eD、i p c o n f i g/r e n e w答案:cipconfig/alIconpartm nts/?I/a ll I/renew adapter I/release adapter I/renewb adapter I/released adapter I/fl
46、ushdns I/displaydns I/registerdns I/showclassid adapter I/setclassid adapter classid I/showclassidb adapter I/sotclassid6 adapter c l s s id 目中icUpter:猱 食 褊 更 符*和?.参见示例)选项:/7/a ll/release/release6/rene*w/renew6/flushdns/registerdns/displaydns/showclassid/setclassid/showclassid6/setclassidb理正信同房Ns有英元
47、D所DW不放放顺手簧木改思的的的的息信3533SST一修配配pvpvpvpv4646加DNS委ID.DHCP 突有ID惭类解析:1 3 1 .在 I n t e r n e t 中,一个路由器的路由表通常包含()。A、目的网络和到达该目的网络的完整路径B、所有的目的主机和到达该目的主机的完整路径C、目的网络和到达该目的网络路径上的下一个路由器的I P 地址D、互联网中所有路由器的I P 地址答案:C解析:在 I n t e r n e t 中,一个路由器的路由表通常包含三个内容:目的网络、距离以及下一跳。1 3 2 .对n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为()。A、n
48、+1B v nC、n-1D、n (n-1)/2答案:D解析:第一个元素比较n-1 次,第二个为n-2 次第 n-1 个为1 次,所以比较的次数为(n-1)(n-1+1)/2。1 3 3.一棵二叉树的后序遍历序列为D A B E C,中序遍历序列为D E B A C,则先序遍历序列为()。A、ACBEDB、DECABG DEABCD、CEDBA答案:D解析:由后序序列必定最后一个访问根结点,故C为根结点。在先序遍历中首先访问根结点Co134.若磁盘的转速提高一倍,则()。A、平均存取时间减少一半B、存取密度可以提高一倍C、平均等待时间减半D、平均定位时间不变答案:C解析:转速提高,则等待时间减少
49、。135.设顺序循环队列Q1M-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A、(F-R+M)%MB、F-RG (R-F+M)%MD、R-F答案:c解析:(R-F+M)%M是计算顺序循环队列元素个数的公式。136.常用的距离矢量路由协议是()。A、BGP4B、ICMPG 0SPFD、R I P答案:D解析:距离矢量路由协议使用距离作为衡量路径好坏的标准。通常这个距离被称为跳数(ho p c o u nt)o典型的协议就是R I P,o sp f是链路状态路由协议。1 3 7.某计算机字长是3 2 位,它
50、的存储容量是6 4 KB,按字编址,它的寻址范围是()A.1 6 KA、B、1 6 KC、3 2 KD、3 2 KB答案:B解析:3 2=4 B,存储容量是6 4 KB,按字编址,则6 4 KB/4 B=1 6 K,故寻址范围为0 1 6 K-U1 3 8 .在计算机系统中,。是指在C P U 执行程序的过程中,由于发生了某个事件,需要C P U 暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A 调用B、调度C 同步D、中断答案:D1 3 9.()方式对实现程序浮动提供了支持。A、变址寻址B、相对寻址C、间接寻址D、寄存器间接寻址答案:B解