《2022年国家电网招聘(计算机)考试题库(精简版含解析).pdf》由会员分享,可在线阅读,更多相关《2022年国家电网招聘(计算机)考试题库(精简版含解析).pdf(104页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022年国家电网招聘(计算机)考试题库(精简版含解析)一、单选题1.如下陈述中正确的是()。A、串是一种特殊的线性表B、串的长度必须大于零C、串中元素只能是字母D、空串就是空白串答案:A解析:串的长度可以等于0,等于0 时叫作空串。空串和空白串是不同的,例如:Strings=,是空串;Strings=NULL,是空白串。串中的元素只能是字符,但不仅仅是字母。2.采用开放定址法处理散列表的冲突时,其平均查找长度。A、低于链接法处理冲突B、高于链接法处理冲突C、与链接法处理冲突相同D、高于二分查找答案:B解析:开放定址法处理冲突的平均查找长度高于链接法。3.下述有关栈和队列的区别,说法错误的是(
2、).A、栈是限定只能在表的一端进行插入和删除操作B、队列是限定只能在表的一端进行插入和在另一端进行删除操作C、栈和队列都属于线性表D、栈的插入操作时间复杂度都是。(1),队列的插入操作时间复杂度是。(n)答案:D解析:栈的插入操作时间复杂度都是。(1),队列的插入操作时间复杂度是。(1)。因为都是在端点处进行的操作。4.3NF同时又是()o A.2NFA、1NFB、BCNFC、1ND、2NF答案:D解析:满足最低要求的范式是第一范式(1 N F)。在第一范式的基础上进一步满足更多要求的称为第二范式(2 N F),其余范式依次类推。5.针对8位二进制数,下列说法中正确的是()。A、-127的补码
3、为 10000000B、-127的反码等于0的移码C、+1的移码等于7 2 7的反码D、0的补码等于-1的反码答案:B解析:原码中符号位1代表负数,。代表正数。正数的原码 补码和反码都相同,负数的反码为除符号位外取反,负数的补码为其反码加1,移码为符号位取反的补码。故7 2 7原码为11111111,反码为10000000,补码为10000001,所以A项错误。0的移码为1 0 0 0 0 0 0 0,和T 2 7 反码相同,故 B 正确。+1 的移码为1 0 0 00 0 0 1 不等于-1 2 7 的反码,C 错误。-1 的反码为1 0 0 0 0 0 0 1 不等于。的补码,故 D错误。
4、6 .含 n 个顶点的连通图中的任意一条简单路径,其长度不可能超过()。A、n-1B、nC、1D、n/2答案:A解析:若超过n-l,则路径中必存在重复的顶点。7 .在数据库的表定义中,限制成绩属性列的取值在。至 I 1 0 0 的范围内,属于数据的()约束。A、参照完整性B、用户自定义C、用户操作D、实体完整性答案:B解析:用户自定义完整性指针对某一具体关系数据库的约束条件,它反映某一具体应用所涉及的数据必须满足的语义要求。例如某个属性必须取唯一值,某个非主属性也不能取空值,某个属性的取值范围在0 7 0 0 之间不等。8 .在分段管理中()。A、以段为单位分配,每段是一个连续存储区3B、段与
5、段之间必定不连续C、段与段之间必定连续D、每段是等长的答案:A解析:分段管理中,以段为单位分配内存,每段是一个连续存储区,不要求等长,段与段之间也不要求连续。9 .一个二叉树有1 0 0 个子节点数为2的节点,1 0 0 个子节点数为1 的节点,那么个子节点数为0的节点(叶节点)的个数为。A、1 0 1B、1 0 0C、2 0 0D、3 0 0答案:A解析:首先,假设该二叉树有n 个节点,则有n-1 条边,这是因为除了根节点,其余的每个节点都有且只有一个父节点,那么这n 个节点恰好为树贡献了 n-1条边。这是从下往上的思考,而从上往下(从树根到叶节点)的思考,容易得到每个节点的度数和0*n 0
6、+1*n 1+2*n 2 即为边的个数。因此,我们有等式n-1=n 1+2*n2,把 n 用 n 0+n 1+n 2 替换,得到 n 0+n 1+n 2-1=n 1+2*n 2,于是有 n 0=n 2+1 n 0=n 2+1=1 0 0+1=1 0 11 0 .没有外储器的计算机监控程序可以存放在()。A、RA MB、RO M4C、RAM和 RO MD、CPU答案:B解析:计算机监控程序应该放在非易失性存储器里面,RAM断电后信息丢失,而CPU不能用来存储程序,只有ROM信息不易失。11.当采用分块查找时,数据的组织方式为0。A、数据分成若干块,每块内数据有序B、数据分成若干块,每块内数据不必
7、有序,但块间必须有序,每块内最大(或最小)的数据组成索引块C、数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块D、数据分成若干块,每块(除最后一块外)中数据个数需相同答案:B解析:分块查找要求按如下的索引方式来存储线性表,其分块方法如下:将表R0.n-l均分为b块,前b-l块中记录个数为s=s n/b,最后一块即第b块的记录数小于等于s;每一块中的关键字不一定有序;但前一块中的最大关键字必须小于后一块中的最小关键字,即要求表是分块有序的;抽取各块中的最大关键字及其起始位置构成一个索引表IDXO.b-1 ,即IDXi(0 V iV b-1)中存放着第i块的最大关键字及该块在表
8、R中的起始位置。由于表R是分块有序的,因此索引表是一个递增有序表。12.将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。A、GRANTSELECTTOSONWANGWITHGRANTOPTI ONB、G R A N TSELEC TO N STO W A N G W ITH G R A N TO PTI O NC、G RANTSELEC TTO STO W AN G W ITHG RA N TO PTI O ND、G R A N TSELEC TO N SO N W A N G W ITH G R A N TO PTI O N答案:B解析:O
9、 N子句用于指定要授予对象权限的数据库对象名,可以是基本表名、视图名等。TO后指定授权的用户名称。将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户,实现此功能的SQ L语句是G R A N TSELEC TO N STO WANG W ITHG RANTO PTI ON13.与内存储器相比,外部存储器的特点是0。A、容量大 速度快、成本高B、容量大、速度慢、成本低C、容量小、速度快、成本高D、容量小 速度慢、成本低答案:B解析:内存储器是指计算机的主存储器和位于CPU与主存储器之间的高速缓冲存储器cache。外存储器是指计算机的辅助存储器,包括硬盘、软盘、光盘等。因此答案选
10、B14.指令0从主存中读出。A、总是根据程序计数器B、有时根据程序计数器,有时根据转移指令C、根据地址寄存器D、有时根据程序计数器,有时根据地址寄存器6答案:A解析:程序计数器用于指出F一条指令在主存中的存放地址,执行转移指令后也需将目标指令地址传到程序计数器中。CPU正是根据程序计数器中的内容去主存取指令的。15.RAM具有的特点是0。A、海量存储B、存储在其中的信息可以永久保存C、一旦断电,存储在其上的信息将全部消失且无法恢复D、存储在其中的数据不能改写答案:C解析:RAM具有的特点是一旦断电,存储在其上的信息将全部消失且无法恢复。与RAM相比,外存关机后信息不会丢失,存储在其中的信息可以
11、永久保存。16.原语是一种特殊的系统调用命令,它的特点是().A、执行时不可中断B、自己调用自己C、可被外层调用D、功能强答案:A解析:原语在执行过程中不允许被中断。17.概念模型独立于()。A、E-R模型B、硬件设备和D B M S7C、操作系统和DBMSD、DBMS答案:B解析:概念结构设计阶段的目标是通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型。18.真正安全的密码系统应是(5 7).A、即使破译者能够加密任意数量的明文,也无法破译密文B、破译者无法破译密文C、密钥有足够的长度D、破译者无法加密任意数量的明文答案:A解析:密码系统即加密系统,是对数据进行加密与
12、解密处理的一个系统。它提供用户认证、加密、数据解密和数据完整性验证。如果它被设计运行在一个标准计算机上,它可能是纯粹的软件,或一个专门的硬件和软件的结合。真正安全的密码系统应该是即使破译者能够加密任意数量的明文,也无法破译此加密系统加密后的密文。19.在存储数据时,通常不仅要存储各数据元素的值,而且还要存储0。A、数据的处理方法B、数据元素的类型C、数据元素之间的关系D、数据的存储方法答案:C8解析:在存储数据时,需要存储数据元素的值和数据元素之间的关系。20.网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听 截取数据包和流量分析。以下人为的恶
13、意攻击行为中,属于主动攻击的是。A、身份假冒B、数据窃听C、数据流分析D、非法访问答案:A解析:主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻 击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用 欺骗、伪装重放等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。窃听 监听都属于被动攻击。21.以下媒体文件格式中,是视频文件格式。A、WAVB、BMPC、MOVD、MP3答案:C解析:常识性概念,MOV是基本视频格式,类似的还有mp4,avi,wmv等。22.IPv4首部的最小长度为。字节;首部中IP分组标识符字段的作用是。A、
14、标识不同的上层协议9B、通过按字节计算来进行差错控制C、控制数据包在网络中的旅行时间D、分段后数据包的重装答案:D内于大的触掘,谆 包 必 勃 片,为了是分片后的数据国,必而使用使用IP南R 解析:23.有关补码的算术左移,说法正确的是()。A、数据顺次左移1位,最低位用0补充B、数据顺次左移1位,最低位用1补充C、数据顺次左移1位,最低位用原最高位补充D、数据顺次左移1位,最高位不变答案:A解析:由算术移位的概念可知,应选A。24.在浮点数加减法的对阶过程中,()。A、将被加(减)数的阶码向加(减)数的阶码看齐B、将加(减)数的阶码向被加(减)数的阶码看齐C、将较大的阶码向较小的阶码看齐D、
15、将较小的阶码向较大的阶码看齐答案:D10解析:浮点加减法对阶需要将小阶向大阶看齐。2 5 .指令周期是指().A、C P U 从主存取出一条指令的时间B、C P U 执行一条指令的时间C、C P U 从主存取出一条指令加上执行这条指令的时间D、时钟周期时间答案:C解析:指令周期是执行一条指令所需要的时间,一般由若干个机器周期组成,是从取指令 分析指令到执行完所需的全部时间。2 6 .若一组记录的关键码为(4 6,79,5 6,3 8,4 0,8 4),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为0。A、3 8,4 0,4 6,5 6,79,8 4B、4 0,3 8,4 6,79
16、,5 6,8 4C、4 0,3 8,4 6,5 6,79,8 4D、4 0,3 8,4 6,8 4,5 6,79答案:C解析:由于选择第一个记录为基准,第一次排序即对整个序列进行一趟快速排序。使得位于基准左侧的关键码均小于基准,位于基准右侧的关键码均大于基准。2 7.下列关于并行微程序控制器的说法正确的是()。A、现行微指令的执行与取下一条微指令的操作并行B、现行微指令的执行与取下一条微指令的操作串行C、两条或更多微指令的执行在时间上并行11D、两条或更多微指令的取微指令操作在时间上并行答案:A解析:并行微程序控制器中,在执行现行微指令的同时,取下一条微指令。2 8 .当用一个1 6 位的二进
17、制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第。种最好A、阶码取4 位(含阶符1 位),尾数取1 2 位(含数符1 位)B、阶码取5 位(含阶符1 位),尾数取1 1 位(含数符1 位)C、阶码取8 位(含阶符1 位),尾数取8 位(含数符1 位)D、阶码取6 位(含阶符1 位),尾数取1 2 位(含数符1 位)答案:A解析:尾数决定精度,而 D 选项总共超过1 6 位,故选A。2 9 .下列四个序列中,()是堆。A、75,6 5,3 0,1 5,2 5,4 5,2 0,1 0B、75,6 5,4 5,1 0,3 0,2 5,2 0,1 5C、75,4 5,6 5,3 0,1 5,
18、2 5,2 0,1 0D、75,4 5,6 5,1 0,2 5,3 0,2 0,1 5答案:C堆的定义,n个 关*字 序 列K:.称为堆.当且仅当该序列满足如下性质(翻称为埴性质),(I)IQKa.11 或(2)4 K2111KK.|(l满足第(1)种情况的螳.称为小顶ML漏足潺(2)种情况的班,钵为大1 W.可知只有很XC的序列是,且是大顶堆.解析:3 0.下列排序算法中,其 中()是稳定的。A、堆排序,冒泡排序12B、快速排序,堆排序C、直接选择排序,归并排序D、归并排序,冒泡排序答案:D解析:冒泡排序 插入排序 归并排序、基数排序是稳定的排序算法。31.对n个不同的排序码进行冒泡排序,在
19、元素无序的情况下比较的次数为。A、n+1B、nC n-1D、n(n-1)/2答案:D解析:第一个元素比较n-1次,第二个为n-2次第n-1个为1次,所以比较的次数为(n-1)(n-1+1)/2。32.以下关于VLAN配置的描述中,正确的是。通过创建VLAN,会同时进入VLAN视图通过undoVLAN,VLAN会处于停用状态可以对VLAN配置描述字符串,字符串长度不限通过displayVLAN命令,查看所有VLAN信息A、B、C、D、答案:D13解析:对V LA N 配置描述字符串,字符串长度不超过8 0 个字符。U ndovl an的作用的删除V Lan,此时vI an不再存在。33.用于对某
20、个寄存器中存放的操作数的地址进行寻址的方式称为0寻址。A、直接B、间接C、寄存器直接D、寄存器间接答案:D解析:操作数地址在寄存器中,为寄存器间接寻址方式,如 M O V A,R 0,即把R 0中的值作为操作数的地址,把此地址中的值放入累加器A中,即把内存单元20 H中的值放入A中,如此地址单元中的值为5,则 A=5。34.在基本S Q L语言中,不可以实现()。A、查询视图和基表B、并发控制C、定义基表D、定义视图答案:B解析:在基本S Q L语言中,包括数据定义 数据操作和数据控制,故可以实现查询视图和基表、定义基表、定义视图,而并发控制不可以实现。35 .域名.g k y 由4 个字域组
21、成,其 中(5 0)表示主机名。A、g k y sB、cn14c、D、edu答案:c36.规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是()。A、互不相关的B、不可分解的C、长度可变的D、互相关联的答案:B解析:一个关系的基本要求,需要满足第一范式,即属性不可再分解,即属性具有原子性。37.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A、签名分析法B、统计分析法C、数据完整性分析法D、以上都正确答案:A解析:签名分析实际是一个模板匹配操作。38.MIPS是用于衡量计算机系统()的
22、指标。A、存储容量15B、时钟容量C、处理能力D、运算速度答案:D解析:MIPS是单字长定点指令平均执行速度M illion!nstruct i onPerSecond的缩写.每秒处理的百万级的机器语言指令数。39.设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1TPC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为0。A、08HB、09HG F7HD、F6H答案:D解析:由于转移指令占两个字节,当PC的内容为3008H时,执行完转移指令后PC的内容为300A
23、H,所以有3000H-300AH=-AH,用补码表示为F6H。40.IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是()A、组播地址通常为D类IP地址B、组播组中的成员是动态的C、发送方不必是组播组成员16D、路由器需要向所有接口转发组播报文答案:D解析:加入同一个组的主机可以接收到此组的所有数据,网络中的交换机和路由器只向主机复制并转发其所需要的数据。根据题意,选 项D错误,故选择D选项。41.显 示 器 的。,则图像显示越清晰。A、采样频率越高B、体积越大C、分辨率越高D、重量越重答案:C解析:试题分析:显示器的性能指标主要包括分辨率和刷新频率。分辨率以乘法形式
24、表现,比如800*600,其 中*800”表示屏幕上水平方向显示的点数,“600”表示垂直方向显示的点数。因此所谓的分辨率就是指画面的解析度,由多少像素构成,其数值越大,图像也就越清晰。分辨率不仅与显示尺寸有关,还要受显像管点距 视频带宽等因素的影响。42.计算机宏病毒主要感染。文件。A、EXEB、G TXTD、DOC答案:D解析:宏病毒的感染对象为微软开发的办公系列软件。1743.在网络管理协议SNMP中,当被管对象发生严重告警时,代理进程会主动向管理进程发出()消息通知有某些事件发生。A、getrequestB、setrequestC、trapD、getresponse答案:C解析:(1)
25、SNMP PDUSNMPtJt定 5个 小 更 的 鞘/几P O U.也你为SNMP报 又.SNMP1M工可以分为从看司站代JTfTjSNMPM/1 0从代息胃空耳站的网*做 X 44.具有5个叶子结点的二叉树中,度为2的结点的个数为0。A、4B、6C、5D、不确定答案:A解析:二叉树的性质1:非空二叉树上叶结点数等于双分支结点数加1。因此度为2的结点的个数为5 7=4。45.在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递。进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。18A、对象B、封装G 类D、消息答案:C解析:对象是运行时的基本实体,对象之间通过传递消息进行通信
26、。类是对对象的抽象,对象是其具体实例。4 6.1 7 4.2 3.9 8.1 2 8/2 5包含了个主机地址A、1 5B、31C、62D、1 2 6答案:D4 7 .对一个A类网络,如果指定的子网掩码为2 55.2 55.1 9 2.0,则该网络被划分为 O 个子网。如果一个公司有2 0 0 0 台主机,则必须给它分配。个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31).A、2 55.1 9 2.0.0B、2 55.2 4 0.0.0C、2 55.2 55.2 4 0.0D、2 55.2 55.2 4 8.0答案:D19解析:试题分析:一个A类地址,其网络位为8
27、 位,现在指定子网掩码为2 55.255.1 9 2.0,亦即指定子网掩码长度是1 8,网络位扩长了 1 8-8=1 0 位,则可以产生 2 1 0=1 0 2 4 个子网。一个标准的C类网络,其主机位为8 位,可产生2 8-2=2 54个有效I P 地址,现在有2 0 0 0 台主机,则需要8个标准C类网络才能满足要求。“为了使该公司的网络在路由表中只占一行”这句话的意思就是让8 个 C类网络汇聚成一个网络,2 3=8,我们可以断定汇聚网络的网络位扩长后可以得到8 个标准 C 类网络(2 4 位子网掩码长度),则未扩长之前其子网掩码长度为2 1,亦即子网掩码是2 55.2 55.2 4 8.
28、0。4 8 .I P 地址是一串很难记忆的数字,于是人们开发了。,该系统给主机赋予一个用字符组成的名字,并负责I P 地址与名字之间的转换。A、D N S 域名系统B、W I N D O W S N T 系统G U N I X 系统D、FT P 系统答案:A解析:域名是用英文来表示一台主机,在网络中负责将域名转换成I P 地址的是D N S 即域名解析服务器。4 9 .非空的循环单链表h e a d 的尾结点P 满足的条件是0。A、P.I in k=h e a dB、p.I in k=N I LC、p 二 N I L,D、p=h e a d20答案:A解析:对于循环单链表来说尾结点的指针指向第
29、一个元素。50.数据库的()是指数据的正确性和相容性。A、完整性B、安全性C、并发控制D、恢复答案:A解析:数据的完整性控制是指RDBMS提供必要的功能确保数据库数据的正确性、有效性和一致性。51.外存储器中的信息应被读入0,才能被CPU处理、。A、RO MB、运算器C、RAMD、显示器答案:C解析:CPU只可以访问内存储器。RAM是随机存储器,主要用来做内存使用。52.某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是().A、3MhzB、6MhzC、12Mh zD、18 Mh z答案:C解析:要保证
30、无失真的恢复信号,根据奈奎斯特采样定理,采样频率要大于最大信道频率的2 倍。固采样频率必须大于12Mh z,最大数据速率=2W*l o g 2(N),其中W 表示带宽,每个样本的量化等级为128,所以最大数据速率=2*6*l o g 2-128=8 4Mb/s.53.在物理层接口特性中用于描述完成每种功能的事件发生顺序的是。A、机械特性B、功能特性C、过程特性D、电气特性答案:C解析:1、机械特性一描述接头的形状和尺寸,引线数目和排列;2、功能特性-接口部件的信号线(数据线、控制线 定时线等)的用途;3、过程特性一接口部件的信号线在建立 维持、释放物理连接和传输比特流的时序。4、电气特性-指明
31、什么样的电信号表示0 和 1。54.m 阶 B-树是一棵0。A、m叉排序树B、m 叉平衡排序树C、m l 叉平衡排序树D、I 叉平衡排序树22答案:B解析:B-树又叫多路平衡查找树,是一种组织和维护外存文件系统非常有效的数据结构。B-树中每个结点之多有m棵子树,m就是B-树的阶。m阶B-树就是一棵m叉平衡排序树。55.关于计算机网络主要特征的描述,不正确的是。A、计算机网络从逻辑上可分为通信子网和资源子网B、网络中任意两台计算机都是独立的,它们之间不存在主从关系C、不同计算机之间的通信应有双方的必须遵守的协议D、网络中的软件和数据可以共享,单计算机的外部设备不能共享答案:D解析:资源共享是计算
32、机网络的主要功能之一,其中可共享的资源包括网络中所有的软件 硬件和数据资源。56.以下关于DHCP协议的描述中,错误的是(6 6).A、采用DHCP协议可以简化主机IP地址配置管理B、客户机必须首先配置IP地址才能与DHCP服务器联系C、DHCP服务器管理IP地址的动态分配D、DHCP降低了重新配置计算机的难度,减少了工作量答案:B解析:DHCP服务器可以动态分配IP地址给客户端,简化了人工静态配置主机IP繁琐的步骤,降低了重新配置计算机的难度,减少了工作量。DHCP客户机最开始没有IP地址,通过发送DHCPdiscover广播请求来经过四个步骤后获取IP地址租约信息。2357.HDLC 是一
33、种(请作答此空)。HDLC 用一种特殊的位模式。作为标志以确定帧的边界。A、面向字符的同步控制协议B、面向比特的同步控制协议C、面向字节计数的同步控制协议D、异步通信控制协议答案:B58.创建S 时,要求约束sex属性只能取值为男或者女,正确的命令是()。A、C REATETABLES(sexchar(2),sex i n(男,女)B、C REATETABLES(sexchar(2),C HEC K(sex in(男,女)C、C REATETABLES(sexchar(2)i n(男,女)D、C REATETABLES(sexchar(2),C HEC K(男,女)答案:B解析:创建S 时,要
34、求约束sex属性只能取值为男或者女,正确的命令是:C REATETABLES(sexchar(2),C HEC K(sexin(男,女)。59.如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是A.其中有一个是DELETE.A、一个是 SELEC T,另一个是 UPDATB、C、两个都是SELEC TD、两个都是UPDATE答案:C24解析:如果有两个事务,同时对数据库中同一数据进行操作,除SELECT外,其余SQL语句不能同时使用,否则会引起冲突。60.下列关于I/O设备的说法中正确的是0。I.键盘,鼠标 显示器、打印机属于人机交互设备I I.在微型计算机中,VGA代表的是
35、视频传输标准此打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机V.鼠标适合于用中断方式来实现输入操作A、I I、HL IVB、I、I I、IVC、I、I I、川D、I、I I、川、IV答案:B解析:I项,键盘、鼠标 显示器 打印机等都属于机器与人交互的媒介(键盘、鼠标是用户操作来控制计算机的,显示器和打印机是计算机给用户传递信息的):I I项,VGA是一个用于显示的视频传输标准;I I I项,打印机从打字原理的角度来区分,可分为击打式和非击打式两种,按照能否打出汉字来分,可分为点阵式打印机和活字式打印机;V项,键盘 鼠标等输入设备一般都采用中断方式来实现,原因在于CPU需要及时
36、响应这些操作,否则容易造成输入的丢失。61.对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(2 3).A、同步传输B、异步传输G低速传输25D、以上都不对答案:A解析:数据的传输方式一般有同步传输与异步传输两种。异步传输意味着传输的双方不需要使用某种方式来“对时”,所以它并不传送很长的数据,数据是按单个的字符传送的,每个字符被加上开始位和停止位,有时还会加上校验位。同步传输不用起始位和停止位,传输的是一个整块的数据流,不过它需要调整传输双方的时钟。这种传输方式还需要加校验码来检测传输的数据块是否产生了错误,通常采用奇偶校验的方式。奇偶校验是较为简单的、被广泛采用的一种校验方
37、法,常见的串口通信(低速传输)中基本都使用奇偶校验作为数据校验的方法。奇校验的规则是:信息数据中各位中1的个数为奇数,校验码为1,否则校验码为0;偶校验则相反。62.磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则0。A、平均存取时间减半B、平均寻道时间减半C、平均等待时间减半D、以上都正确答案:C解析:磁盘平均等待时间=磁盘旋转一周所需时间/2=(1/转速)/2;故磁盘转速提高一倍,平均等待时间减半;但平均寻道时间与磁盘转速无关。63.以下磁盘调度算法中,有可能会引起饥饿的是。A、FCFS26B、扫描C、最短寻道时间优先D、循环扫描答案:C解析:最短寻道时间优先
38、算法要求访问的磁道与当前磁头所在的磁道距离最近,以使每次的寻道时间最短,这容易使得磁头一直在某个磁盘区域来回移动,而远离该区域的进程,其请求可能长期得不到满足。64.C PU的运算速度的计量单位是()。A、MIPSB、Fl OPSC、BPSD、FPS答案:A解析:计算机的运行速度主要取决于C PU和内存的性能,常采用每秒钟执行百万条指令数 MI PS(M i I I ion Instruct i onsPerSecond)来衡量。65.数字话音的采样频率定义为8kHz,这是因为。A、话音信号定义的频率范围最高值小于4kHzB、话音信号定义的频率范围最高值小于8kHzC、数字话音传输线路的带宽只
39、有8kHzD、一般声卡的采样处理能力只能达到每秒8 千次答案:A27解析:本题考的是采样定理。只要采样频率大于或等于有效信号最高频率的两倍,采样值就可以包含原始信号的所有信息,被采样的信号就可不失真的还原。6 6.设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A、p-r i g h t=s;s-l e f t=p;p-r i g h t-I e f t=s;s-r i g h t=p-r i g h t ;B、p-r i g h t=s;p-r i g h t-I e f t=s;s-l e f t=p;s-r i g h t=p-r
40、 i g h t ;C s-l e f t=p;s-r i g h t=p-r i g h t ;p-r i g h t=s;p-r i g h t-l e f t=s;D、s-l e f t=p;s-r i g h t=p-r i g h t ;p-r i g h t-l e f t=s;p-r i g h t=s;答案:D解析:为了防止在插入节点时链表断裂,在修改指针时,需要先使s的后继指针指 向P原来的后继节点,然后修改P的后继指针。67.下列关键字序列中,()是堆。A、1 6,7 2,3 1,2 3,9 4,5 3B、9 4,2 3,3 1,7 2,1 6,5 3C、1 6,5 3,2
41、 3,9 4,3 1,7 2D、1 6,2 3,5 3,3 1,9 4,7 2答案:D解析:将所有数据序列按完全二叉树从根开始放,如果所有分支都小于或者等于孩子结点关键码,就是小顶堆,反之,如果所有分支结点的关键码大于或者等于孩子结点关键码,则为大顶堆。68.假设某单位有1 0 0 0台主机,则至少需要分配。个c类网络,若分配的超网号 为1 9 2.2 5.64.0,则地址掩码是()28A、4B、8C、1 2D、6答案:A解析:简单IP 地址计算。1 0 0 0 台主机至少需要1 0 0 0/2 5 4=3.9,因此粗腰4个 C 类地址。掩码就是2 5 5.2 5 5.2 5 2.0.69 .
42、提高链路速率可以减少数据的()(.A、传播时延B、排队时延C、等待时延D、发送时延答案:D解析:传播时延=信道长度/电磁波在信道上的传播速率。在链路中,比特都是按照相同的速度(光速)物理传播的,故在信道长度不变的情况下,提高链路速率并不能减小传播时延。发送时延=数据帧长度(b)/信道带宽(b/s),可通过提高信道带宽降低发送时延。7 0 .关于S NMP 的描述中,正确的是A、第一版充分考虑了协议的安全性B、只工作于T C P/IP 环境C、MIB 集中存储于管理者D、收集数据可采用中断机制29答案:D解析:SNMP从被管理设备中收集数据有两种方法:一种是轮询方法,另一种是基于中断的方法71.
43、计算机中运算器的主要功能是0。A、算术运算B、算术运算和逻辑运算C、控制和寻址运算D、寻址运算答案:B解析:计算机中的运算器是执行各种算术和逻辑运算操作的部件。运算器的基本操作包括加、减、乘 除四则运算,与 或 非、异或等逻辑操作,以及移位、比较和传送等操作,亦称算术逻辑部件(ALU)。72.计算机系统中,虚拟存储体系由。两级存储器构成。A、主存一辅存B、寄存器一CacheC、寄存器一主存D、Cache一主存答案:A解析:基础概念,主存一辅存是虚拟存储体系的基本结构。73.两个字符串相等的充要条件是()。A、两个字符串的长度相等B、两个字符串中对应位置上的字符相等301 5 6 .若信道的复用
44、是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为().A、异步时分复用B、频分多路复用C、同步时分复用D、以上均不对答案:C解析:T i m e s l o t (时隙)专用于某一个单个通道的时隙信息的串行自复用的一个部分,通常指P C M E 1 和 T 1 信号中的一个话音信道。1 5 7 .以下I P 地址中,属于网络1 0.1 1 0.1 2.2 9/2 5 5.2 5 5.2 5 5.2 2 4 的主机I P 是 0。A、1 0.1 1 0.1 2.0B、1 0.1 1 0.1 2.3 0G 1 0.1 1 0.1 2.3 1D、1 0.
45、1 1 0.1 2.3 2答案:B解析:网段 1 0.1 1 0.1 2.2 9/2 5 5.2 5 5.2 5 5.2 2 4 的地址范围为 1 0.1 1 0.1 2.0 1 0.1 1 0.1 2.3 1,主机地址为 1 0.1 1 0.1 2.T 1 0.1 1 0.1 2.3 0 o1 5 8.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(5 5).I.中断I I.修改I I I.截取IV.捏造V.陷门A、I、I I I、I V、VB、II I I、I V66C、希尔排序D、冒泡排序答案:A解析:堆排序无论是最好情况还是最坏
46、情况,时间复杂度都是相等的。1 6 8.快速排序算法在最坏情况下的时间复杂度为。A、0 (n)B、0 (n l o g 2 n)G 0 (n 2)D、0 (I o g 2 n)答案:C解析:快速排序算法最好情况下的时间复杂度是0(n l o g 2 n),最坏是0 (n 2).1 6 9.在w i n d o w s 中,使 用()查看主机地址配置信息。A、i p c o n f i gB、n e t s t a tC、n s l o o k u pD、t r a c e r t答案:A解析:本机配置信息的命令就是i p c o n f i g81 7 0.有3 个结点可以构造出多少种不同的二
47、叉树。A、3B、4C、571D、6答案:C解析:根据二叉树的性质可以画出5种二叉树,如下所示。171.以下哪一个不是栈的基本运算()。A、删除栈顶元素B、删除栈底元素C、判断栈是否为空D、将栈置为空栈答案:B解析:栈的基本运算有人栈 出栈(删除栈顶元素)初始化、置空、判断是否为空或满、提取栈顶元素等,对栈元素的操作都是在栈顶进行的172.下列有关DHCP服务器的描述中,正确的是()A、客户端只能接受本网段内DHCP服务器提供的IP地址B、需要保留的IP地址可以包含在DHCP服务器的地址池中C、DHCP服务器不能帮助用户指定DNS服务器D、DHCP服务器可以将一个IP地址同时分配给两个不同用户答
48、案:B72C、在程序计数器中D、在机器指令的地址码中答案:B解析:在增量方式下,下一条微指令的地址应该由微程序计数器形成。231.克服网络故障问题的最有效的方法是(54),A、限制非法操作B、事务跟踪处理C、数据的备份D、数据的安全恢复答案:C解析:备份是最简单的可用性服务,是指对重要的信息制作一份拷贝,并将其存储在安全的地方。备份可以是纸介文件(如重要文本的复印件),也可以是电子文件(如计算机的后备磁带)。备份系统为一个目的而存在:尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求,可选择的备份机制有场地内高速度、大容量自动的数据存储 备份与恢复;场地外的数据存储备份与恢
49、复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时也是系统灾难恢复的前提之一。克服网络故障问题的最有效的方法是对数据进行备份,即在故障前对系统的配置进行备份,在发生故障后,可以凭借此来恢复系统。232.字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。96B、话音信号定义的频率范围最高值小于8kHzC、数字话音传输线路的带宽只有8kHzD、一般声卡的采样处理能力只能达到每秒8千次答案:A解析:本题考的是采样定理。只要采样频率大于或等于有效信号最高
50、频率的两倍,采样值就可以包含原始信号的所有信息,被采样的信号就可不失真的还原。271.某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为4 3 H,则将其算术左移一位、算术右移一位的结果分别为()。A.86A、21HB、结果出错,21HC、结果出错,AIHD、未给出机器数形式,无法判断答案:B解析:虽然题中未给出机器数形式是原码、反码还是补码,但由于寄存器中数据的符号位为0,即表示一个正数,故仍可进行判;算术左移1位时,符号位为。不变,最高数值位1移丢,结果出错;算术右移1位时,符号位为0不变,数值位最高位补0,结果为21H。272.表示事务执行成功的语句是()。A、MITB、RET