2022年国网湖北电力招聘(计算机类)笔试题库(含解析).pdf

上传人:无*** 文档编号:90895079 上传时间:2023-05-18 格式:PDF 页数:172 大小:18.54MB
返回 下载 相关 举报
2022年国网湖北电力招聘(计算机类)笔试题库(含解析).pdf_第1页
第1页 / 共172页
2022年国网湖北电力招聘(计算机类)笔试题库(含解析).pdf_第2页
第2页 / 共172页
点击查看更多>>
资源描述

《2022年国网湖北电力招聘(计算机类)笔试题库(含解析).pdf》由会员分享,可在线阅读,更多相关《2022年国网湖北电力招聘(计算机类)笔试题库(含解析).pdf(172页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2022年国网湖北电力招聘(计算机类)笔试题库(含解析)一 单选题1 .1 7 4.2 3.9 8.1 2 8/2 5包含了个主机地址A、1 5B、31C、6 2D、1 2 6答案:D2 .U T M(统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、V P N 等功能模块,()功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A、防火墙B、病毒防护C、入侵防护D、V P N答案:C解析:入侵防护功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。3.在存储体系中位于主存与C P U 之间的高速缓存(C a ch e)用于存放主存中部分信息的副本,主存地址与C a ch e 地址之间的转换

2、工作()。A、由系统软件实现B、由硬件自动完成C、由应用软件实现D、由用户发出指令完成答案:B解析:本题考查高速缓存基础知识。高速缓存C a ch e 有如下特点:它位于C P U和主存之间,由硬件实现;容量小,一般在几KB 到几MB 之间;速度一般比主存快 5 到 1 0 倍,由快速半导体存储器制成;其内容是主存内容的副本,对程序员来说是透明的;C a ch e 既可存放程序又C a ch e 主要由两部分组成:控制部分和Ca ch e 存储器部分。C a ch e 存储器部分用来存放主存的部分拷贝(副本)。控制部分的功能是:判断C P U 要访问的信息是否在C a ch e 存储器中,若在

3、即为命中,若不在则没有命中。命中时直接对C a ch e 存储器寻址。未命中时,若是读取操作,则从主存中读取数据,并按照确定的替换原则把该数据写入C a ch e 存储器中;若是写入操作,则将数据写入主存即可。4.哈夫曼树是访问叶结点的带权路径长度()的二叉树。A、最短B、最长C、可变D、不定答案:A解析:假设n 个权值 w 1,w 2,w n 构造一棵有n 个叶子结点的二叉树,每个叶子的权值为w i,则W P L最小的二叉树叫做最优二叉树。5.设一维数组中有n个数组元素,则读取第i个数组元素的平均时间复杂度为()oA CXN+1)B 0()C 0(1)D 0(N)A、AB、BC、CD、D答案

4、:c解析:数组是随机存取的结构,所以读取第i个节点的时间复杂度为0(1)。6 .常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s o 1 Gbit/s 等 于()。A、1 X 1 C T 3 Mbit/sB、1 X Wkbit/sG 1 X 1 0 6 Mbit/sD、1 X Wkbit/s答案:A解析:1 G=1 X 1(T 3 M,1 Gbit/s=1 X 1 0 3 Mbit/s o7 .计算机通信网中传输的是(2 2)。A、数字信号B、模拟信号C、数字或模拟信号D、数字脉冲信号答案:C解析:在现在计算机网络中,传输的信号既有模拟信号也有数字信号,但主要是数字信号。8.S

5、NMP在传输层所采用的协议是()。A、UDPB、ICMPC、TCPD、IP答案:A解析:UDP头包含很少的字节,比TCP消耗少,它应用于个别应用层协议,包括网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单文件传输系统(TFTP)o9.已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A、DCBAFGEB、DCBFGEAG DCBFEGAD、DCBGFEA答案:B解析:本题考查的是二叉树的遍历过程。在本题中,由于前序遍历首先访问的是根结点,所以根结点是A,又由于后序遍历最后访问的是根结点,所以排除选项A;根据中序序列知道,DBC是左

6、子树的结点,FEG是右子树的结点。10.计算机系统中,各种数据和命令传输的公共通道称为()OA、存储器B、总线C 内存D、中央处理器答案:B解析:大型计算机系统中,把运算器和控制器做在一起,叫作中央处理器(C P U),各部分之间采用总线方式连接。C P U 的主要功能是:运算和控制。I/O 接口”是输入输出接口,可以外接打印机、显示器、外存储器等各种输入输出设备。上面一条粗线横线叫“总线”,英文名称是“B u s”,它是各种数据和命令传输的公共通道。1 1 .在使用海明码校验的时候,原始信息为1 0 0 1 1 0 0 1,则至少需要()位校验位才能纠正1 位错。A、3B、4C、5D、6答案

7、:B解析:在使用海明码校验的时候,原始信息位为m,纠正1 位错,设校验位为k,则 m+k+1 W 2 k。1 2 .用满足一定条件的二维表来表示实体及实体之间的联系的是()模型A、网状模型B、关系模型C、面向对象模型D、层次模型答案:B解析:用满足一定条件的二维表来表示实体及实体之间的联系的是关系模型。13.用磁带作为文件存储介质时,文件只能组织成OA、顺序文件B、链接文件C、索引文件D、目录文件答案:A解析:只有顺序文件才能存储在磁带上。14.PING发出的是(请作答此空)类型的报文,封装在()协议数据单元中传送。A、TCP请求B、TCP响应C、ICMP请求与响应D、ICMP源点抑制答案:C

8、解析:PING发出的是ICMP请求与响应类型的报文,封装在IP协议数据单元中传送。15.双绞线是成对的扭绞旨在()。A、易辨认B、使电磁射和外部电磁干扰减到最小C、加快数据传输速度D、便于与网络设备连接答案:B解析:双绞线是成对的扭绞旨在使电磁射和外部电磁干扰减到最小,选 B。16.为了防治计算机病毒,应该采取的措施之一是OA、每天对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不使用任何软件答案:B解析:由于计算机病毒具有隐藏性、传播性、激发性、破坏性和危害性,计算机一旦感染病毒,轻者造成计算机无法正常运行,重者使程序和数据破坏,使系统瘫痪。最好的办法是使用一些杀毒软

9、件。17.配置高速缓冲存储器(Cache)是为了解决()。A、内存与辅助存储器之间速度不匹配问题B、CPU与辅助存储器之间速度不匹配问题C、CPU与内存储器之间速度不匹配问题D、主机与外设之间速度不匹配问题答案:C解析:CPU、内存储器和辅助存储器这三者,运行速度CPU最快,内存次之,辅助存储器相对最慢。另外,CPU只能从内存中读取内容,而不能直接从辅助存储器中读取内容。CPU从内存中读取内容,存在着速度不匹配的问题,为了解决这一问题,在CPU与内存之间放置高速缓冲存储器(Cache),它是由TTL器件组成,读取时间快。18.设寄存器内容为8 0 H,若它对应的真值是7 2 7,则该机器数是(

10、)。A、原码B、补码C、反码D、移码答案:C解析:80H对应的二进制数为10000000,它对应的真值是T 2 7,7 2 7的原码为11111111,反码为 10000000,补码为 10000001,移码为 00000001,故选 C。19.在计算机中,存放微指令的控制存储器隶属于()。A、外存B IWJ速缓存C、内存D、CPU答案:D解析:CPU内部有一个控制存储器,里面存放着各种程序指令对应的微程序段。当CPU执行一句程序指令,会从控制存储器里取一段与该程序指令对应的微程序解释执行,从而完成该程序语句的功能。20.常用于大型计算机的控制方式是。A.程序中断控制A、D MB、C、程序直接

11、控制D、通道方式答案:D解析:通道方式经常用于大型计算机的控制。2 1 .设一个顺序有序表A 1 :1 4 中有1 4 个元素,则采用二分法查找元素A 4 的过程中比较元素的顺序为()oA、A ,A 2 ,A 3 ,A 4 B v A 1 ,A 1 4 ,A 7 ,A 4 C v A 7 ,A 3 ,A 5 ,A 4D v A 7,A 5,A 3 ,A 4答案:C解析:二分查找即折半查找,每一次比较都是与待比较的序列的中间元素进行比较。第一个比较的数值的位置应为(1+1 4)/2 取整,所以第一个比较的位置应为A 7,此时l o w 指针的值为1,h i gh 指针的值为6,继续计算第二次比较

12、的位置,为A 3 ,以此类推,结果为C 选项。2 2 .承载信息量的基本信号单位是()oA、码元B、比特C、数据传输速率D、误码率答案:A解析:码元是承载信息量的基本信号单位。码元传输速率,又称为码元速率或传码率。其定义为每秒钟传送码元的数目,单位为“波特”,又可以称为波特率,常用符号“Ba u d”表示,简写为“B”。2 3.-R S2 3 2 C 端口传送ASC I I 码字符时以7 位数据位、I 位起始位、I 位校验位和 1 位停止位的格式传送,波特率960 0,则字符传送速率为()。A、960B、873C、1 3 71D、480答案:A解析:字符传送速率反映了有效字符的传送速率:1 0

13、 个 b i t中有一个数据,即一个字符,所以 960 0 X 1/1 0=960。2 4.一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。A、放置在声音嘈杂的环境中若干天后B、携带通过海关的X 射线监视仪后C、被携带到强磁场附近后D、与大量磁盘堆放在一起后答案:C解析:磁盘是在金属或塑料片上涂一层磁性材料制成的,由于强大磁场的影响,可能会改变磁盘中的磁性结构,造成该盘数据丢失。2 5.在W i n d o w s 系统中,显示本地D N S解析程序缓存的内容命令是()。Ax i p c o n f i g/f I u s h d n sB、i p c o n f i g/d i s p

14、 I a yd n sC x i p c o n f i g/re I e a s eD、i p c o n f i g/re n e w答案:B用法:ipconfig/allcorcpartnenxs/?I/all I/renew adapter I /release adapter I/renew6(adapter|/release6 adapter/flushdns I /displaydns I/registerdns I/showclassid adapter|/setclassid adapter classid I/showclassid6 adapter I/sexclassi

15、d6 adapter classid 解析:中adapter选项:/?/all/release/release6/renew/renew6/flushdns/registerdns/di spl aydns/showclassid/setclassid/showclassid6/setclassidb凄 醇 爵 通 配 符*和?.参见示例)显示蟋助道息显示耀配置信息。捶 放 揩 羞 整 器 组 11M的 I P v 6的 I P v 4刷新所有DH 7 P 显不适配器允件的修 改 DH 3 P 类 I Do显示适配器允许的所有I P v 6 DH C F类 皿修改 I P v 6 DH C P

16、 类 I D。2 6.微程序放在()中。A、控制存储器B、R AMC、指令寄存器D、内存答案:A解析:C P U 内部有一个控制存储器,里面存放着各种程序指令对应的微程序段。当CP U 执行一句程序指令时,会从控制存储器里取一段与该程序指令对应的微程序解释执行,从而完成该程序语句的功能。2 7.下列四位二进制编码中,0无论在842 1 B CD 码和余3 码中,均为伪码。A、0 0 1 0B、0 1 0 1C、1 0 1 1D、1 1 0 1答案:D解析:在 842 1 B CD 码中每4 位二进制表示一个十进制数,十进制范围为0 9,00 0 0 1 0 0 1 o 余三码是842 1 B

17、CD 码与0 0 1 1 的和,范围为0 0 1 1 1 1 0 0。D 项中的11 0 1 都不在842 1、B CD 码和余三码的范围之内。2 8.衡量网络上数据传输速率的单位是b p s。其含义是()oA、信号每秒传输多少公里B、信号每秒传输多少千公里C、每秒传送多少个二进制位D、每秒传送多少个数据答案:C解析:衡量网络上数据传输速率的单位是b p s,即每秒传送多少个二进制位。2 9.把汇编源程序变成机器语言程序的过程是()。A、编译B、编辑G 汇编D、链接答案:c解析:A项,编译是将高级语言编写的计算机程序通过编译程序转换为汇编语言的程序的过程;B 项,不是计算机的专业术语;D 项,

18、链接是指将编译后的各个子模块链接在一起,形成完整的装入模块。3 0 .下列关于视图与基本表的对比正确的是()。A、视图的定义功能强于基本表B、视图的操作功能强于基本表C、视图的数据控制功能弱于基本表D、上面提到的三种功能二者均相当答案:A解析:因为视图是从表上建立的虚表。3 1 .在w i nd ow s 中,使用()命令可以测试指定的非本机配置的D N S解析是否正常。A、ne t s t a tB、ns I ook u pCx r ou t eD、p ing答案:B解析:ns looku p可以查询指定D N S是否工作正常,p ing只能检查本机所配置的C:U s er s A dmin

19、is t r at or ns looku p默认服务器:U nK now nA ddr es s:2 0 2.1 9 7.1 2 0.2 s er v er 1 1 4.1 1 4.1 1 4.1 1 4默认服务器:p u blicl.1 1 4 A ddr es s:1 1 4,1 1 4.1 1 4.1 1 4 w w.haol2 服务器:p u blicl.1 1 4 A ddr es s:1 1 4,1 1 4.1 1 4.1 1 4斐登威应答:名称:haol2 3.n.s A ddr es s:1 8 0,1 4 9.1 3 2.3A lias es:w w w.haol2 DN

20、S 是否正常。3 2.数字话音的采样频率定义为8 k H z,这是因为()oA、话音信号定义的频率范围最高值小于4 kH zB、话音信号定义的频率范围最高值小于8 kH zC、数字话音传输线路的带宽只有8 kH zD、一般声卡的采样处理能力只能达到每秒8千次答案:A解析:本题考的是采样定理。只要采样频率大于或等于有效信号最高频率的两倍,采样值就可以包含原始信号的所有信息,被采样的信号就可不失真的还原。3 3.下面关于密码的描述中,叙述错误的是()oA、密码体制可以分为公钥密码和私钥密码体制B、在单钥密码系统中,每一对通信者就需要一对密钥C、在公钥密码系统中,加密和解密使用的是不同的密码D、R

21、S A体制是一种典型的私钥密码体制答案:D解析:RSA是一种典型的公钥密码体制。3 4.下 面()数据结构常用于函数调用。A、队列B、栈C、链表D、数组答 案:B解析:栈的应用包括递归调用、表达式求值、括号匹配 进制转换。3 5 .绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A、内模式B、子模式C、模式D、外模式答案:C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。3 6 .I

22、 Pv 4首部的最小长度为()字节;首 部 中I P分组标识符字段的作用是()。A、标识不同的上层协议B、通过按字节计算来进行差错控制C、控制数据包在网络中的旅行时间D、分段后数据包的重装答案:D对于大的额据,IP包必须分片,为了是分片后f i 镯(掂重装,必须使用使用IP标识。解析:3 7.设 有 一 个 二 维 数 组 假 设 A 0 0 存放位置在6 4 4(1 0),A 2 2 存放位置在6 7 6(1 0),每个元素占一个空间,问A 3 3 存放在什么位置?脚注(10)表示用1 0 进制表示。()A、6 7 8B、6 8 8C、6 9 2D、6 9 6答案:C解析:A 2 2 是A

23、0 0 后面的第2 n+2 个元素,即析+2=6 7 6-6 4 4,解得n=1 5。A 3 3 是A 2 2 后面的第n+1 个元素,6 7 6+n+1=6 9 2,则A 3 是存放位置是6 9 2 o3 8.H T T PS采 用()协议实现安全网站访问。A v SSLB、I PSe cC、PG PD、SET答案:A解析:简单地说,HTTPS就是经过SSL加密后的HTTP。利 用HTTPS协议,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密xing、完 整x i ng、服务器认证和可选的客户端认证。39.获取操作数速度最快的寻址方式是O。A、立即寻址B、直接寻址G间

24、接寻址D、寄存器寻址答案:A解析:常见的寻址方式有立即寻址、直接寻址、间接寻址、寄存器寻址和寄存器间接寻址,他们的区别是:(1)立即寻址指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为立即寻址。立即寻址方式的特点是指令执行时间很短,因为它不需要访问内存取数,从而节省了访问内存的时间。(2)直接寻址直接寻址是一种基本的寻址方法,其特点是:在指令格式的地址的字段中直接指出操作数在内存的地址。由于操作数的地址直接给出而不需要经过某种变换,所以称这种寻址方式为直接寻址方式。在指令中直接给出参与运算的操作数及运算结果所存放的主存地址,即在指令中直接给出有效地址。(3)间接寻址间接寻

25、址是相对直接寻址而言的,在间接寻址的情况下,指令地址字段中的形式地址不是操作数的真正地址,而是操作数地址的指示器,或者说此形式地址单元的内容才是操作数的有效地址。(4)寄存器寻址方式和寄存器间接寻址方式当操作数不放在内存中,而是放在CPU的通用寄存器中时,可采用寄存器寻址方式。显然,此时指令中给出的操作数地址不是内存的地址单元号,而是通用寄存器的编号。寄存器间接寻址方式与寄存器寻址方式的区别在于:指令格式中的寄存器内容不是操作数,而是操作数的地址,该地址指明的操作数在内存中。40.如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入。A、自由状态B、停止状态C、等待状态D、静止状态

26、答案:C解析:等 待(也称阻塞)状态:正在执行的进程,由于等待某个事件发生而无法执行时,便放弃处理机而处于阻塞状态。引起进程阻塞的事件可有多种,如请求I/O、申请缓冲区等。41.某企业需要在一个办公室构建适用于2 0多人的小型办公网络环境,这样的网络 环 境 属 于O oA、城域网B、局域网C、广域网D、互联网答案:B解析:小型办公网络环境主要采用局域网。42.在windows中,使用tra c e rt命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数()可以在追踪的时候不解析域名。A、-dB、-hc、-jD、-w答案:A43.下面描述的RISC机器基本概念中正确的句子是()oA、R

27、ISC机器不一定是流水CPUB、RI SC机器一定是流水CPUC、RISC机器有复杂的指令系统D、CPU配置很少的通用寄存器答案:B解析:RISC(精简指令集计算机)选取使用频度较高的简单指令,以及很有用但不复杂的指令,CPU中有多个通用寄存器,RISC机器一定是流水CPU。44.如果一棵完全二叉树共有26个结点,则必定有()个结点的度为10A、0B、1C、3D、13答案:B解析:2 6 个结点,可知该二叉树有5 层。由于前4 层组成一棵满二叉树,共 1 5个结点,则共有1 1 个叶子结点,可知只有1 个结点的度为1。45.以下存储器中,需要周期性刷新的是()A、D RAMB、SRAMG F

28、LASHD、E E PROM答案:A解析:动态随机存取存储器(D y n am i cRan do m Acces s Mem o r y,D RAM)只能将数据保持很短的时间。为了保持数据,D RAM使用电容存储,所以必须隔一段时间刷新(r efr es h)一次,如果存储单元没有被刷新,存储的信息就会丢失46.某定点机字长8 位(含1 位符号位),现该机中一个寄存器的内容为43 H,则将其算术左移一位 算术右移一位的结果分别为()。A.8 6A、2 1 HB、结果出错,2 1 HC、结果出错,AI HD、未给出机器数形式,无法判断答案:B解析:虽然题中未给出机器数形式是原码、反码还是补码,

29、但由于寄存器中数据的符号位为0,即表示一个正数,故仍可进行判;算术左移1 位时,符号位为。不变,最高数值位1 移丢,结果出错;算术右移1 位时,符号位为0 不变,数值位最高位补0,结果为2 1 H。47.光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正 确()0A、多模光纤优于单模光纤B、单模光纤优于多模光纤C、两者无差别D、没有可比性答 案:B解析:单模光纤比多模光纤传输的距离远,传输的速度快等。48.下列关于PCI总线的说法中错误的是()。A、PCI总线采用集中式总线判优控制方式B、PCI总线是一种16位的并行总线C、PCI总线具有自动配置能力D、PCI总线在PC机中得

30、到了广泛的使用答案:B解析:PCI 总线是一种32位或64位的并行总线。49.如果一个程序为多个程序所共享,那么该程序的代码在执行的过程中不能被修改,即程序应该是()A、可执行码B、可重入码C、可改变码D、可再现码答案:B解析:可重入代码是一种允许多个进程同时访问的代码。为了使各进程所执行的代码完全相同,故不允许任何进程对其进行修改。5 0.某公司网络地址是202.117.24 0.0/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是()。A、25 5.25 5.25 5.0B、25 5.25 5.25 4.0G 25 5.25 5.25 2.0D、25 5

31、.25 5.24 0.0答案:A解析:原来的网络掩码有20位,由于要划分成16个子网,所以网络掩码再增加4位,共24位,即25 5.25 5.25 5.0。这时主机地址占8位,除了全0和全1两个地址外,可分配的主机地址为25 4个。5 1.在I P的数据包包头中,与分片和重新组装无关的字段有()oA x Le n g t hB、T T LC、O f f s e tD、Mo r e f I a g答案:B解析:IP数据包由数据包头和数据域两部分组成。数据包头的最小长度为20字节,最大长度为60字节,但必须是4字节的整修数。】P数据包头的格式如表%1所示。*9-1 IP敛据包包头格式00-01-F

32、W号登丹乜头02-03-F P及修乜刃长危04-05 r 节-H忸 卜 0K”节悔10-11-r 6依4 乜头权聆码12-15/B*I P 堆且W 19平节心标ZP电。妙 59-F H可逢Q版本号(V e r s i o n):指明所用I P 的版本号,如 I P v 4 或 I P v 6。数据包头长度(Le n g t h):以4字节为单位,如长度为5 表示20字节。服务类型:可选择最小延迟、最大吞吐量、最高可靠性和最小花费之一。数据包总长度:理论上I P 数据包的最大长度可达6 5 5 3 5 字节,但考虑到传输时延和主机的处理能力,多数机器将此长度限制在5 76 字节之内。数据包标识(

33、I d e n t i f i c a t i o n):发送方每发送一个数据包,其数据包标识就加1。若数据包在传输过程中被分成较小的数据段时,每个数据段必须携带其所属数据包的数据包标识,接收方据此可将属于同一个数据包的数据段重新组装成数据包。D F (D o n t F r a g m e n t):指示路由器是否将数据包分段。-MF (Mo r e F r a g m e n t):标识该数据段的后面还有没有其他数据段,即该数据段是不是数据包的最后一个数据段。段偏移量(O f fs e t):表示该数据段在数据包中的位置,以8 字节作为基本单位。生存时间(T T L):用来限制数据包的寿命

34、。数据包每到达一个路由器该字段即减1,减至 0 时数据包将被丢弃。协议类型:指明传输层使用的协议(如T C P 或 U D P)。数据包头校验码:用于对数据包头进行校验。分片是由于网络中一般都会限定其转发分组的长度,当一个较大的数据包想要被转发出去就必须被分成几个小数据段来分别转发,其中给每个数据段按照在数据报中的顺序编号,而重装就是指在接收端将这几个小的数据段恢复成那个大的数据包。在恢复的过程中主要依靠其编号的顺序来实现。在IP的数据包包头中,与分片和重新组装有关的字段有段偏移 量(用来确定分段在整个数据包中的位置)、数据包头长度(用来确定分段是否有缺)M F (用来确定当前数据段是否是最后

35、一个数据段)。当最后一个数据段收到后,自动完成组装。52.通道是一种()oA、I/O 端口B、数据通道C、I/O专用处理机D、软件工具答案:C解析:通道是一个从属于CPU的 专 门 用 于I/O控制的处理机,控 制I/O设备与内存直接进行数据交换。53.在计数器定时查询方式下,若计数从0开始,则()。A、设备号小的优先权高B、设备号大的优先权高C、每个设备使用总线的机会相等D、以上都不对答案:A解析:计数器定时查询方式采用一个计数器控制总线的使用权。当总线控制器接到总线请求信号以后,若总线不忙,则计数器开始计数,并把计数值通过一组地址线发向各部件。设备地址与计数值相等的总线请求设备获得总线使用

36、权。因此,若计数器每次可以从“0”开始计数,则设备号小的优先权高。5 4 .下面给出的四种排序法中()排序法是不稳定性排序法。A、插入B、冒泡C、二路归并D、堆积答案:D解析:冒泡排序、插入排序、归并排序、基数排序是稳定的排序算法。5 5 .若某数x 的真值为-0.1 0 1 0,在计算机中该数表示为1.0 1 1 0,则该数所用的编码方法是()。A、原码B、补码C、反码D、移码答案:B解析:本题考查计算机的数据表示。原码:将最高位用作符号位(0 表示正数,1 表示负数),其余各位代表数值本身的绝对值的表示形式。(2)反码:正数的反码与原码相同:负数的反码符号位为1,其余各位为该数绝对值的原码

37、按位取反。(3)补码:正数的补码与原码相同;负数的补码是该数的反码加1。(4)移码:常用于浮点数中阶码的表示。题目中给出的是一个负数,其值是-0.1 0 1 0,那么它的原码 反码 补码应该分别是1.1 0 1 0、1.0 1 0 1、1.0 1 1 0。5 6 .下 面()不是网络安全管理的责任。A、保证网络不会被非法使用或破坏B、保证用户不会因为使用网络而受到伤害C、保证网络管理体系的安全D、保证网络用户的硬件设备正常运行答案:D解析:显然,网络用户的硬件设备是否正常运行,与网络安全管理没有关系。57.设二叉排序树中关键字由1-1 0 0 0 的整数构成,现要查找关键字为3 63 的结点,

38、下列关键字序列不可能是在二叉排序树上查找到的序列是()。A、2,2 52,40 1,3 9 8,3 3 0,3 44,3 9 7,3 63B、9 2 4,2 2 0,9 1 1,2 44,8 9 8,2 58,3 62,3 63C、9 2 5,2 0 2,9 1 1,2 40,9 1 2,2 45,3 63D、2,3 9 9,3 8 7,2 1 9,2 66,3 8 2,3 8 1,2 78,3 63答案:C解析:把这四个序列各插入到一个初始为空的二叉排序树中,可以发现,C 序列形成的不是一条路径,而是有分支的,可见它是不可能在查找过程中访问到的序列。58.树最适合用来表示()。A、元素之间无

39、联系的数据B、无序数据元素C、元素之间具有分支层次关系的数据D、有序数据元素答案:C解析:树是一种具有层次结构的非线性结构,所以树适合用来存储元素之间具有分支层次关系的数据。59.某模拟信号的最高频率为6Mh z,采样频率必须大于()才能保证得到的数据信号不失真,如果每个样本量化为1 2 8 个等级,则传输的数据速率是(请作答此空)。A、42 Mb/sB、48 Mb/sG 8 4Mb/sD、1 2 6Mb/s答案:C解析:要保证无失真的恢复信号,根据奈奎斯特采样定理,采样频率要大于最大信道频率的2 倍。固采样频率必须大于1 2 Mh z,最大数据速率=2 W*l o g 2(N),其中W 表示

40、带宽,每个样本的量化等级为1 2 8,所以最大数据速率=2*6*l o g 2 l 2 8=8 4Mb/s060.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。A、甲的公钥B、甲的私钥G 乙的公钥D、乙的私钥答案:A解析:数 字 签 名(D i g i t a l S i g n a t u r e)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和(或)其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签

41、名主要的功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。6 1.如果某一进程获得除C P U外的所有所需的运行资源,经调度,分配给它C P U,该进程将进入()oA、就绪状态B、运行状态C、等待状态D、活动状态答案:B解析:占用C P U,则进程进入运行状态。设有图书管理数据库,留书(总编号C(6).分类号C(8).K名C(I6).作并C(6),出版电位C(20).网价N(6.2)谟青(借书证号C(4).觥位C(8).姓名C(6).性别C(2),职林C(6).施城C(20)借阅(借书证号C(4).总拗号C(6),借书H期D(8)对于图书管理数据库,分别求出各个单位当前借阅图

42、书的读者人次.下面的8 L语句正的是().SELECT学位.FROM借阅.读界宵HERE:借阅.借书i f号=设机借书证号6 2 .A、C O U N T(借阅.借书证号)G R O U P BY单位B、C O U N T(借阅.借书证号)H AV I N G单位C、C O U N T(借阅.借书证号)O R D E R BY单位D、S U M(借阅.借书证号)G R O U P BY单位答案:A解析:对于图书管理数据库,分别求出各个单位当前借阅图书的读者人次。S Q L语句正确的是:S E LE C T 单位,C O U N T (借阅,借书证号)F R O M借阅,读者W H E R E借

43、阅,借书证号=读者,借书证号G R O U P BY 单位。6 3.在W i n d o w s的c m d 命令窗口中输入(2)命令,可以查看本机路由信息。A、i p c o n f i g/re n e wB、p i n gC、n e tstat-rD、n s I o o k up答案:c解析:i p c o n f i g/re n e w 表示重新获取I P 地址,p i n g为网络用于检测目的网络是否可达。n e tstat-r 为显示路由表信息,N s I o o k up 为域名查询命令。6 4 .要保证数据库的数据独立性,需要修改的是()。A、三层之间的二级映象B、三层模式C

44、、模式与外模式D、模式与内模式答案:A解析:二级映象使数据库系统中的数据具有较高的独立性。6 5 .p i n g远程网络主机的I P 地址得到反应,可以确认(3 2)oA、可以跨路由通信了B、网关正常了C、网络配置已经正常了D、以上全正确答案:D解析:ping远程网络主机的IP地址,这个命令被送到远程网络主机,其中经过了本地的网卡、网关,也跨越了路由器,最后被返回得到了反应,在这个过程中,命令都没有被阻止,说明这一切都是正常的。66.在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A、单工B、双工C、半单工D、半双工答案:C解析:根据数据传输方向不同,可以分为单工、

45、半双工和全双工等3种通信方式,不存在着所谓的半单工方式。67.在一个关系中,不能有完全相同的()。A、元组B、属性C、分量D、域答案:A解析:一个关系可看成是一张二维表。根据关系的性质,表中任意两行不能完全相同,即关系中任意两个元组不能完全相同。6 8 .在数据库系统中,不是常用的数据结构模型有()。A、扩展模型B、网状模型C、关系模型D、层次模型答案:A解析:常用的有网状模型、关系模型 层次模型和面向对象模型。其中最常用的是关系模型。6 9 .1 9 2.1 6 8.1.0/3 0 的广播地址是()。A、1 9 2.1 6 8.1.1B、1 9 2.1 6 8.1.2G 1 9 2.1 6

46、8.1.3D、1 9 2.1 6 8.1.4答案:C解析:该地址的网络地址是1 9 2.1 6 8.1.0,可以主机地址是1 9 2.1 6 8.1.1 和 1 9 2.1 6 8.1.2,网络地址是 1 9 2.1 6 8.1.3。7 0.在主存和C PU 之间增加C a ch e 的目的是()。A、扩大主存的容量B、增加C PU 中通用寄存器的数量C、解决C PU 和主存之间的速度匹配D、代替CPU中的寄存器工作答案:C解析:Cache提出来的目的就是解决CPU和主存之间速度不匹配的问题。高速缓冲存储器是存在于主存与CPU之间的一级存储器,由静态存储芯片(SRA M)组成,容量比较小但速度

47、比主存高得多,接近于CPU的速度。71.设有n 个关键字具有相同的Hash函数值,则用线性探测法把这n 个关键字映射到HA SH表中需要做()次线性探测。A、n(n+1)B、nC、n(n+1)/2D、n(n-1)/2答案:D解析:线性探测解决冲突的办法指一旦目标空间被占有,则探测相邻的下一个空间,如果空闲则插入,否则继续向下一个探测,如果到了队列末尾则返回队列头探测,一旦全部空间都被占据则无法插入。72.在浮点数加减法的对阶操作中。A、将大的一个阶码调整与小的阶码相同B、将小的一个阶码调整与大的阶码相同C、将被加(减)数的阶码调整到与加(减)数的阶码相同D、无需调整答 案:B解析:在浮点数加减

48、法的对阶操作中要遵循“小阶向大阶”看齐的原则。7 3 .与十进制数2 6.3 4 3 1 5 等值的八进制数是()A、1 3.2 6B、3 2.6 4C、3 2.2 6D、1 3.6 4答案:C解析:由于八进制实际上是3 位二进制的缩写表示方法,即将二进制数从小数点开始,整数部分向左,小数部分向右,3 位(八进制)一组,不足部分添0。分组后,即可将各组的二进制转换成八进制数。所 以(110 10.0 10 11)2=(3 2.26)8,答案C o7 4 .以下关于宏病毒的叙述,错误的是()oA、宏病毒会感染D 0 C 文档文件和D O T 模板文件B、宏病毒是一种寄存在文档或模板的宏中的计算机

49、病毒C、感染宏病毒后,宏中必然含有对文档读写操作的宏指令D、宏病毒是一种寄存在可执行文件中的电脑病毒答案:D解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在N o r m a l 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。7 5.S Q L 语言是关系型数据库系统典型的数据库语言,它是()。A、过程化语言B、导航式语言C、格式化语言D、结构化查询语言答案:D解析:S Q L 语言是关系型数据库系统典型的数据库语言,它

50、是结构化查询语言(St m c t u r ed Q u er y L a n gu a ge).7 6 .下列数据结构中,能够按照“先进先出”原则存取数据的是()oA、栈B、链表C、队列D、二叉树答案:C解析:队列的特点是先进先出,栈的特点是先进后出。7 7 .判定一个有向图是否存在回路除了可以利用拓扑排序方法外,还可以用()。A、广度优先遍历算法B、深度优先遍历算法C、求关键路径的方法D、求最短路径的方法答案:B解析:当有向图中无回路时,从某顶点出发进行深度优先遍历时,出栈的顺序(退出D F S T r a v er s e算法)即为逆向的拓扑序列。7 8 .在读写硬盘的一个物理记录块时,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁