国家电网招聘考试(计算机类)科目考试题库(真题导出版).pdf

上传人:文*** 文档编号:88909848 上传时间:2023-05-04 格式:PDF 页数:237 大小:25.86MB
返回 下载 相关 举报
国家电网招聘考试(计算机类)科目考试题库(真题导出版).pdf_第1页
第1页 / 共237页
国家电网招聘考试(计算机类)科目考试题库(真题导出版).pdf_第2页
第2页 / 共237页
点击查看更多>>
资源描述

《国家电网招聘考试(计算机类)科目考试题库(真题导出版).pdf》由会员分享,可在线阅读,更多相关《国家电网招聘考试(计算机类)科目考试题库(真题导出版).pdf(237页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、(新版)国家电网招聘考试(计算机类)科目考试题库(真题导出版)一、单选题1.在任何图中必定有偶数个()。A、度数为偶数的结点B、入度为奇数的结点C、度数为奇数的结点D、出度为奇数的结点答案:C解析:定一个无向图图G=(V,E),其中V表示顶点集合,E表示边集合。则有握手定理成立,即图中所有顶点的度数之和等于两倍的边数,换句话来说,所有顶点的度数之和一定是偶数。所以如果图中存在度数是奇数的顶点,那么为了保证所有点的度数之和为偶数,只能让这样的奇数度的点为偶数个。2.计算机网络中网关的主要作用是()。A、过滤网络中的信息B、传递网络中的身份识别信息C、用于连接若干个同类网络D、用于连接若干个异构网

2、络答案:D解析:网关又称为协议转换器,可以完成不同类型居局域网的连接。3.常用于大型计算机的控制方式是()。A、程序中断控制B、DMAC、程序直接控制D、通道方式答案:D解析:经常用于大型计算机的控制方式是通道方式。通道方式,即能够根据程序控制多个外部设备并提供了 DMA共享的功能,而DMA只能进行固定的数据传输操作。根据数据传送方式,通道可分成字节多路通道、选择通道和数组多路通道三种类型。4.在微型计算机中,微处理器的主要功能是进行()。A、算术逻辑运算及全机的控制B、逻辑运算C、算术逻辑运算D、算术运算答案:A解析:微处理器是计算机一切活动的核心,它的主要功能是实现算术逻辑运算及全机的控制

3、。5.在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A、甲的公钥B、甲的私钥G乙的公钥D、乙的私钥答案:D6.为了提高计算机磁盘存取效率,通常可以 oA、利用磁盘格式化程序,定期对ROM进行碎片整理B、利用磁盘碎片整理程序,定期对内存进行碎片整理C、利用磁盘碎片整理程序,定期对磁盘进行碎片整理D、利用磁盘格式化程序,定期对磁盘进行碎片整理答案:C解析:格式化程序会将数据全部销毁,因此应该使用碎片整理程序对磁盘进行整理。7.设高度为H的二叉树上只有度为0和度为2的结点,则此类二叉树中所包含的结点数至少为()。A、2HB、1H-1C、2H+1D、H+1答案:B结点最少的情况如下图

4、所示,除根结点层只有1个结点外,其余H一1层都有两个结点,因此结点总敢为2(H-1)+1=2XH-1.解析:8.32位微处理器的3 2是 指()A、系统总线的宽度为32位B、处理的数据长度只能为3 2 位C、C P U 字长为32位D、通用寄存器数目为32个答案:C解析:在同一时间处理二进制数的位数叫字长。通常称处理字长为8 位数据的CP U 叫 8 位 C P U,32位 C P U 就是在同一时间内可处理字长为32的二进制数据。9 .采用U M L 进行软件设计时,可用(请作答此空)关系表示两类事物之间存在的特殊/一般关系,用()关系表示事物之间存在的整体/部分关系。A、依赖B、聚集C、泛

5、化D、实现答案:C解析:采用U M L 进行软件设计时,可用泛化关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体/部分关系。1 0.字段标题是()的别名。A、窗体B、表C、字段类型D、字段答 案:D解析:字段标题是字段的别名。1 1 .单个用户使用的数据视图的描述称为()。A、外模式B、概念模式C、内模式D、存储模式答案:A解析:在数据库中,外模式所对应由基本表生成的视图。1 2.下列哪一条不是数据库管理系统必须提供的基本功能()。A、数据操纵B、安全性保护和完整性控制C、数据定义D、可移植性保证答案:D解析:数据库管理系统必须提供的基本功能是数据定义功能 数据操纵功

6、能、数据库运行管理、数据库的建立和维护功能等。1 3.计算机外部设备是指()。A、远程通信设备B、外存设备C、输入输出设备D、除 C P U 和内存以外的其他设备答案:D解析:硬件系统可以划分为主机和外部设备。其中主机包括C P U 和内存,而外部设备主要包括外存 输入设备和输出设备。1 4 .下列病毒中,属于蠕虫病毒的是(5 6)oA、W o r m.S a s s e rB、Tr o j a n.QQP S WC、B a c k do o r.I P C B o tD、M a c r o.M e I i s s a答案:A解析:病毒命名由三部分构成,病毒类型.病毒名.变种编号。W o r

7、m表示蠕虫病毒,Tr o j a n 表示木马病毒,B a c k do o r 表示后门病毒,M a c r o 表示宏病毒。1 5 .设结点x 和 y 是二叉树中任意的两个结点,在该二叉树的前序遍历序列中x在 y之前,而在其后序遍历序列中x 在 y之后,则 x 和 y的关系是()。A、x 是 y的左兄弟B、x 是 y的右兄弟C、x 是 y的祖先D、x 是 y的后裔答案:C解析:前序遍历序列中x 在 y之前,有两种情况,即 x 是 y的祖先,或者x、y有某个共同祖先,并且x 在其左子树中,y 在其右子树中。而第二种情况在后序遍历序列中,x 必定在y之前,所以只能是x 是y的祖先。1 6 .在

8、所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()oA、希尔排序B、起泡排序C、插入排序D、选择排序答案:D解析:每一趟从待排序的数据元素中选出最小(或最大)的一个元素,顺序放在已排好序的数列的最后,直到全部待排序的数据元素排完。1 7.(3)采用不同频率的信号在同一信道上传输数据。A、空分多路复用B、时分多路复用C、频分多路复用D、码分多址答案:C解析:频分多路复用采用不同的载波频率进行调制来实现1 8.下列文件物理结构中,适合随机访问且易于文件扩展的是OA、连续结构B、索引结构C、链式结构且磁盘块定长D、链式结构且磁盘块变长答案:B解析:文件物理结构包括连续(顺序)、链 式

9、(链接)、索引三种,连续结构的文件不易于扩展,链式结构的文件不能实现随机访问,故选B。1 9.C P U 的调度分为高级 中级和低级三种,其中低级调度是指()调度。A、作业B、交换C、进程D、线程答案:c解析:进程调度又称低级调度。20.某网络拓扑结构及接口的地址信息分别如下图和下表所示,S1和S2均为二层交换机。当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源IP地址为(),源MAC地址为(请作答此空)。KIE机4A、0 1-2 3-4 5-6 7-8 9-A BB、9 4-3 9-E 5-D A-8 1-5 7C、4 2-4 7-B 0-2 2-8 1-5 BD、1 B-6 4

10、-E 1-3 3-8 1-3 C答案:D解析:当主机1 向主机4发送消息时,主机4 收到的数据帧中,其封装的源IP地址为主机1 的地址即2 0 2.1 1 3.1 2.1 1 1,源 M A C 地址为路由器F 0/1 口的m a c 地址,即 1 B-6 4-E 1-3 3-8 1-3 C。2 1 .对于每个物理网络都有各自的M T U,M T U 规 定()A、物理网络的最大传输速度B、物理网络的最大延迟时间C、一个帧最多能够携带的数据量D、一个帧的最大生命周期答案:C解析:M T U (M a x i m u m T r a n s m i s s i o n l l n i t)即最大

11、传输单元,是网络中规定的一个帧最多能够携带的数据量,以字节为单位。根据题意,选项C 符合题意,故选择C 选项。2 2 .若数据元素序列1 1,1 2,1 3,7,8,9,2 3,4,5是采用下列排序方法之一得到的第二趟排序后的结果,则该排序算法只能是()。A、起泡排序B、插入排序C、选择排序D、二路归并排序答案:B解析:插入排序基本思想:每一趟从待排序的记录中选出关键字最小的记录,顺序放在已排好序的子表的最后,直到全部记录排序完毕。2 3 .-0.5表示为IEEE7 5 4 标准短实数的机器数形式为()Ax 1 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0

12、 0 0 0 0 0 0 0 0 0 0Bx 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0C、1 0 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0D、0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0答案:CI ME754标准的知实散阶码长8位,采用偏移值为7FH的移回尊!采用原码规格化形式,惊藏第一个数值位;格式顺序为数符、阶科、尾数.-0.510=1.0 X2,

13、畏示为J EM754标海短实效为I QllllUOOMOOOOOOXOOggOOOO,其中,第一位I为数符,表示负数.接下来8位S111110为阶码,表示阶码为1.最右23个。为尾敢,其中第一敢值位1隐蔽.解析:2 4 .中央处理器(CP U)控制器中()用来保存当前正在执行的一条指令的代码。A.程序计数器(PA、B、指令寄存器(IR)C、地址寄存器(AR)D、数据缓冲寄存器(DR)答案:B解析:*CP U 由控制器、运算器、c a c he 和总线组成。控制器是全机的指挥中心,基本功能就是执行指令。控制器由程序计数器(P C)、指令寄存器(IR)、地址寄存器(AR)、数据缓冲寄存器(DR)、

14、指令译码器、时序发生器和微操作信号发生器组成。程序计数器(P C):用以指出下条指令在主存中的存放地址,由自增功能。指令寄存器(IR):用来保存当前正在执行的一条指令的代码。地址寄存 器(AR):用来存放当前CP U 访问的内存单元地址。数据缓冲寄存器(DR):用来暂存由内存中读出或写入内存的指令或数据。2 5 .设有1 3 个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A、1 3B、1 2C、2 6D、2 5答案:D解析:哈夫曼树的特点:具有n 个叶子结点的哈夫曼树共有2 Xn-1 个结点。2 6 .二进制数1 0 0 1 1 1 0 1 转换成十六进制数为()。A、1 0 9B

15、、9 DC、9 AD、9 9答 案:B1 位十六迸制数可以用4位二进制数表示,所以将二进制数10011101转换成十六进制数为(1001 I 1101)2I I(9 D 皤。解析:2 7.保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的O。A、安全性B、完整性G并发控制D、恢复答案:A解析:信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是

16、一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系。28.NAPT工作中使用那些元素进行转换?()A、M AC地址+端口号B、IP地址+端口号C、只 有M AC地址D、只 有IP地址答案:B解析:NAPT转换时使用了 IP地址和端口号的二维元组。29.在操作系统中引入“进程”概念的主要目的是()oA、改善用户编程环境B、描述程序动态执行过程的性质C、使程序与计算过程一一对应D、提高程序的运行速答 案:B解析:引 入“进程”概念的主要目的是为了描述程序动态执行过程的性质。3 0 .计算机加电自检后,引导程序首先装入的是()否则,计算机不能做任何事情。A、O ff i c e 系列

17、软件B、应用软件C、操作系统D、编译程序答案:C解析:操作系统是管理和控制计算机系统中各种硬件和软件斐源、合理地组织计算机工作流程的系统软件,是用户与计算机之间的接口。计算机加电自检后,引导程序首先装入的是操作系统否则,计算机不能做任何事情。3 1 .时间复杂度不受数据初始状态影响而恒为0 (n l o g 2 n)的是()。A、堆排序B、快速排序C、希尔排序D、冒泡排序答案:A解析:堆排序无论是最好情况还是最坏情况,时间复杂度都是相等的。3 2 .对下列4 个序列用快速排序方法进行排序,以序列的第1 个元素为基准进行划分。在第1 趟划分过程中,元素移动次数最多的是()。A、7 0,7 5,8

18、 2,9 0,2 3,1 6,1 0,6 8B、7 0,7 5,6 8,2 3,1 0,1 6,9 0,8 2C、8 2,7 5,7 0,1 6,1 0,9 0,6 8,2 3D、2 3,1 0,1 6,7 0,8 2,7 5,6 8,9 0答案:A解析:快速排序第一趟划分的方法是:将 第 1 个元素放在最终排好序列的最终位置上,则在这个位置右边小于该元素值的元素都移到其左边,则在这个位置左边小于该元素值的元素都移到其右边。33.下列关于关系数据语言的叙述中,哪一条是错误的()。A、关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言B、元组关系演算和域关系演算属于关系演算语言C、关

19、系代数比关系演算具有更强的表达能力D、SQL语言是一种重要的关系数据语言答案:C解析:关系演算是以数理逻辑中的谓词演算为基础的。比较接近于自然演算,故表达能力更强。34.为了确定下一条微指令的地址,通常采用断定方式,其 基本思想是()A、用程序计数器PC来产生后继续微指令地址B、用微程序计数器U PC来产生后继微指令地址C、由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D、通过指令中指定一个专门字段来控制产生后继微指令地址答案:C解析:断定方式是指下一条微指令的地址由当前微指令的下地址字段直接给出,是微地址的形成方法之一。下地址字段由设计者指定或者由设计者指定的判别字段控制产生

20、后继微指令地址。35.在一个具有n个顶点的有向图中,若所有顶点的出度数之和为S,则所有顶点的入度数之和为()。A、SB、S-1C、S+1D、n答案:A解析:图的所有顶点的出度数之和等于所有顶点的入度数之和。故本题选A。36.位示图可用于。A、文件目录的查找B、主存空间的共享C、磁盘空间的管理D、实现文件的保护和保密答案:C解析:位示图是利用二进制的一位来表示磁盘中一个盘块的使用情况,用于磁盘空间的管理。37.IPv6地址长度为()比特。A、32B、48C、64D、128答案:D解析:I P v 6地址长度为1 2 8比特。3 8.下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的

21、()。A、主站点技术是一种识别数据项副本的并发控制方法B、主站点技术中所有的识别副本都保留在同一站点上C、主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D、所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取答案:D解析:分布式并发控制主要解决多个分布式事务对数据并发执行的正确性。主站点封锁法模拟集中式,选定一个站点定义为“主站点”,负责系统全部封锁管理。所有站点都向这个主站点提出封锁和解锁请求,所有封锁和解锁信息都被传送到那个主站点管理和保存,然后由主站点去处理封锁事宜。因此,这种方式是集中式封锁方案的扩展。好处就是不太复杂,便于封锁管理,减少通信代价。缺点就是导致系统“瓶

22、颈”,主站点的故障会使系统瘫痪,制约系统的可靠性和可用性。尽管所有的锁都在主站点上存取,但数据项本身仍可以在它们所在的站点上存取。3 9.访问控制根据实现技术不同,可分为三种,它 不 包 括()oA、自由访问控制B、强制访问控制C、基于角色的访问控制D、自主访问控制答案:A解析:访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。根据实现技术不同,访问控制可以分为强制访问控制 自主访问控制和基于角色的访问控制。4 0.设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树的结点个数为n,森 林F中第一棵树的结点的个数是()oA

23、x m-nB、m-n-1C n+1D、不能确定答案:A解析:第一棵树的节点个数为二叉树左子树结点个数加一。4 1.原码乘法是()。A、先取操作数绝对值相乘符号位单独处理B、用原码表示操作数,然后直接相乘C、被乘数用原码表示,乘数取绝对值,然后相乘D、乘数用原码表示,被乘数取绝对值然后相乘答案:A解析:原码一位乘法中,符号位与数值位是分开进行计算的。运算结果的符号是乘数与被乘数符号位的异或,数值部分是乘数与被乘数数值位的乘积。4 2.划分V LA N有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分 的 是(4)oA、根据端口划分B、根据交换设备划分C、根据M A C 地址划分D、根

24、据I P 地址划分答案:A解析:划分V LA N 主要有一下几种方法,其中按照端口划分是一种常见的静态V LA N 划分法。(1)按端口划分(2)按 M A C 地址划分。(3)按网络协议划分。(4)按 I P/I P X 划分。(5)按策略划分。(6)按用户定义。4 3.已知输入序列为a b e d,经过输出受限的双端队列后,能得到的输出序列是()。A、d a c bB、c a d bC、d b e aD、以上答案都不对答案:B解析:输出受限的双端队列是指删除限制在一端进行,而插入允许在两端进行的队列。A 项,输入序列为a b e d,输出序列为d a c b,由输出受限性质可知以d a 开

25、头的结果只有d a b c。B 项,输入序列为a b e d,输出序列为c a d b,其输入输出顺序为:先在输出端输入a,然后在非输出端输入b,这时队列中的序列为b a,再在输出端输入c,这时队列中的序列为b a c;输出c,再输出a;再在输出端输入d,这时队列中的序列为b d;输出d,再输出b。最后得到输出序列为c a d b。C项,输入序列为a b e d,输出序列为d b e a,由输出受限性质可知以d b 开头的结果只有d b a c o4 4.磁盘存储器的平均等待时间通常是指()。A、磁盘旋转一周所需的时间B、磁盘旋转半周所需的时间C、磁盘旋转1/3 周所需的时间D、磁盘旋转2/3

26、 周所需的时间答案:B解析:磁盘存储器的平均等待时间等于最大等待时间(即旋转一圈的时间)与最小等待时间(不旋转)之和除以2,所以就等于旋转半圈的时间。4 5 .在当今流行的局域网中,采用多令牌协议的是()oA、以太总线网B、令牌总线网C、令牌环网D、光纤分布数据接口答案:D解析:光纤分布数据接口:一种速率为1 0 0 MB/S,采用多模光纤作为传输媒介的高性能光纤令牌环(t oke nr i ng)局域网,采用多令牌控制网络数据传输。一般总线网络没有令牌,令牌环网、令牌总线网络中都是由1 个令牌控制网络信道的使用。4 6 .下列说法错误的是()。A、早期的冯诺依曼机以存储器为中心,输入输出设备

27、通过运算器与存储器传送数据。B、应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C、衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D、取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。答案:A解析:早期的冯,诺依曼机以运算器为中心,输入输出设备通过运算器与存储器传送数据。4 7.下列说法中,错误的是()。A、T C P 协议可以提供可靠的数据流传输服务B、T C P 协议可以提供面向连接的数据流传输服务C、T C P 协议可以提供全双工的数据流传输服务D、T C P 协议可以提供面向非连接的数据流服务答案

28、:D解析:T C D 是一个工作在传输层的面向连接的可靠的传输协议,U D P 是一个面向无连接的不可靠的传输协议。4 8 .路由器从网络上收到一个I P 数据包,其目标地址为2 0 2.3 1.1 7.1 4,与该地址匹配的子网是()oA v 2 0 2.3 1.0.0/2 1B、2 0 2.3 1.1 6.0/2 0C、2 0 2.3 1.8.0/2 2D、2 0 2.3 1.2 0.0/2 2答案:B解析:网络 2 0 2.3 1.0.0/2 1 的二进制表示为:1 1 0 0 1 0 1 0 0 0 0 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 00 0 0

29、网络 2 0 2.3 1.1 6.0/2 0 的二进制表示为:1 1 0 0 1 0 1 0 0 0 0 1 1 1 1 1 0 0 0 1 0 0 0 0 0 0 0 0 0 0 00 网络 2 0 2.3 1.8.0/2 2 的二进制表示为:1 1 0 0 1 0 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0网络 2 0 2.3 1.2 0.0/2 2 的二进制表示为:1 1 0 0 1 0 1 0 0 0 0 1 1 1 1 1 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 地址 2 0 2.3 1.1 7.4

30、的二进制表示为:1 1 0 0 1 0 1 0 0 0 0 1 1 1 1 1 0 0 0 1 0 0 0 1 0 0 0 0 0 1 0 0 可以看出,选项B中的网络与地址2 0 2.3 1.1 7.4满足最长匹配规则,所以与地址2 0 2.31.1 7.4 所属的子网是 2 0 2.3 1.1 6.0/2 0 o4 9.某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A、空或只有一个结点B、高度等于其结点数C、任一结点无左孩子D、任一结点无右孩子答案:B解析:若某二叉树的先序和后序序列正好相反,由于先序遍历是“根一一左子树右子树”,而后序遍历是“左子树右子树根”,则该二叉树每层左右

31、子树只能有1 个,即则该二叉树一定是高度等于其结点数。5 0 .某模拟信号的最高频率为6 M hz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为1 2 8个等级,则传输的数据速率是()OA、3 M hzB、6 M hzC、1 2 M hzD、1 8M hz答案:c解析:要保证无失真的恢复信号,根据奈奎斯特采样定理,采样频率要大于最大信道频率的2 倍。固采样频率必须大于1 2 M hz,最大数据速率=2 W*lo g2(N),其中W 表示带宽,每个样本的量化等级为1 2 8,所以最大数据速率=2*6*lo g2 F 2 8二84 M b/s0计算(ion):x(

32、2);:的 结 果 是().A(1110 0);B(110 10):C(10 110):D(11111)5 1 .A、AB、BC、CD、D答案:C计舞时第一项是二进制数,第二项是十进制数,运算前最好先把它们转为同一类数,如都先转换为十进制敷,算好后再转换成二进制数.本施申.(10 11Xx(2)炉(llLoX(2)I(F(2 2)I(F(1 0 1 1 0)2.解析:5 2 .设某散列表的长度为1 0 0,散列函数H(k)=k%P,则 P 通常情况下最好选择()。A、9 9B、9 7C、9 1D、9 3答案:B解析:选择小于1 0 0 的最大素数。5 3.进行网络诊断时常使用的p i n g命

33、令,通过发送一个()报文,探测并统计网络环境。A、I C M PB、I G M PC、UD PD、TC P答案:A5 4 .解决死锁的途径是()。A、立即关机排除故障B、立即关机再重新开机C、不要共享资源,增加独占资源D、设计预防死锁方法,运行检测并恢复答案:D解析:解决死锁的方法可归结为四种:预防死锁、避免死锁、检测死锁和解除死锁。易知正确答案应为D5 5 .()是采用一系列计算机指令来描述一幅画的内容。A、点阵图B、矢量图C、位图D、灰度图答案:B56.TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?()TCP报文中窗口字段的作用是什么?O o 在建立TCP连接时该如何防止

34、网络拥塞?(请作答此空)A、等待网络不忙时再建立连接B、预先申请需要的网络带宽C、采用流量工程的方法建立连接D、发送方在收到确认之前逐步扩大发送窗口的大小答案:D解析:TCP要使用三次握手连接使得通信双方都能够提出自己的连接请求,并且回答对方的连接请求.TCP报文中窗口字段的作用表示接收方希望接收的字节数.为了防止网络拥塞,在建立TCP连接时采用慢启动方式,即发送方在收到确认之前逐步犷大发送窗口的大小.57.扩展操作码是()。A、操作码字段外辅助操作字段的代码B、操作码字段中用来进行指令分类的代码C、指令格式中的操作码D、一种指令优化技术,不同地址数指令可以具有不同的操作码长度答案:D解析:指

35、令系统的每一条指令都有一个操作码,它表示该指令应进行什么性质的操作。不同的指令用操作码这个字段的不同编码来表示,每一种编码代表一种指令。组成操作码字段的位数一般取决于计算机指令系统的规模。既然是扩展操作码,就意味着操作码的位数越变越多。5 8.下列命令中,不能用于诊断D N S 故障的是(4 7)oA x n s Io o k u pB、a r pC、p i n gD x t r a c e r t答案:B解析:n s I o o k u p、p i n g、t r a c e r t 都可以加上一主机域名作为其命令参数来诊断 D N S 故障,n s l o o k u p 还可以看到本地D

36、 N S 服务器地址。A r p 命令是与a r p 记录有关,与 D N S 无关联。5 9 .设指令中的地址码为A,变址寄存器为X,程序计数器为P C,则变址间址寻址方式的操作数有效地址E A 是()。A.(P C)+A)B.(X)+A、B、(X)+C、D、(X)+A答案:B解析:变址问址寻址方式就是先变址后问址,在 1 个选项中,A项为相对寻址,C 项为问址变址寻址,D 项为变址寻址。6 0 .下面关于图的存储的叙述中,正确的是()。A、用邻接矩阵法存储图,占用的存储空间数只与图中结点个数有关,而与边数无关B、用邻接矩阵法存储图,占用的存储空间数只与图中边数有关,而与结点个数无关C、用邻

37、接表法存储图,占用的存储空间数只与图中结点个数有关,而与边数无关D、用邻接表法存储图,占用的存储空间数只与图中边数有关,而与结点个数无关答案:A解析:对于n 个节点的图来说,用邻接矩阵法存储图,需要n X n 个存储单元,只与图中结点个数有关,与边数无关;用邻接表法存储图,与图的结点个数和边数都有关。61.设在一棵度数为3 的树中,度数为3 的结点数有2 个,度数为2 的结点数有1 个,度数为1 的结点数有2 个,那么度数为0的结点数有()个。A、4B、5C、6D、7答案:C解析:根据题干描述可画出度数为三的树,度数为。的结点数为6。62.浏览器的地址栏中输入https:http.web.,默

38、认使用的协议是()oA、HTTPB、HTTPSC、WEBD、POP答案:B63.在设计数据库的过程中,做需求分析的目的是()。A、获取用户的信息要求、处理要求、安全性要求和完整性要求B、将现实世界的概念数据模型设计成数据库的一种逻辑模式C、建 立“物理数据库”D、收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性答案:A解析:需求分析的目的是为了获取用户的信息要求、处理要求、安全性要求和完整性要求。设有图书管理敷据库,图书(总号C(6),分类号C8).一名C(16).作卷C(6).出版单位C(20).单 价N(6.2)*(僭 书*号C(4).单位C(8).姓名C(

39、6).性别C(2),职称C(6).地址C(20)借阅(借书证号C(4).总编号C(6),借书HID(8)对于图书管理数据库,分别求出各个单位当前借阅图书的读者人次.下面的SCL语句正的是().SELECT 单位.FROM 借阅.读者 WHERE:借阅借书证号=读A.借的证号64 .A、COUNT(借阅.借书证号)GROUPBY单位B、COUNT(借阅.借书证号)HAVING单位C、COUNT(借阅.借书证号)ORDERBY单位D、SUM(借阅.借书证号)GROUPBY单位答案:A解析:对于图书管理数据库,分别求出各个单位当前借阅图书的读者人次。SQL语句正确的是:SELECT单位,COUNT(

40、借阅,借书证号)FROM借阅,读者WHERE借阅,借书证号=读者,借书证号GROUPBY单位。65.下列域名中哪个不属于顶级域名()。A、B、govC、cnD、ma i I答案:D解析:注意题目里是.mai I 不是.mi I .mi I 是军用机构顶级域名。另外,.是商业机构顶级域名,.gov是政府机构顶级域名。.cn是中国顶级域名。66.计算机操作的最小时间单位是A、时钟周期B、指令周期G CPU周期D、外围设备答案:A解析:时钟周期也称为振荡周期,定义为时钟频率的倒数。时钟周期是计算机中最基本的、最小的时间单位。67.Windows操作系统中,显示器的刷新频率值设置过低会()。A、降低显

41、示器的使用寿命B、降低了显示器分辨率C 显示屏变灵D、以上都不对答案:D解析:将显示器的刷新频率设置过高,有利于保护眼睛,但是这样会造成显示器过载高,老化快,从而缩短显示器的寿命;但若设置过低,就会造成屏幕闪烁。68.当关系模式R(A,B)已属于3 N F,下列说法中()是正确的。A、一定属于BCNFB、A和C都是C、它一定消除了插入和删除异常D、仍存在一定的插入和删除异常答案:D解析:如果某关系模式满足第二范式,而且它的任何一个非主属性都不传递依赖于任何关键字,则满足第三范式。例:关系S1(SN0、SNAME、DNO、DNAME、LOCAT IO N),属性依次代表学号、姓名、所在系编号、系

42、名称、系地址。关键字SNO决定各个属性,满足2NFO但这样的关系肯定会使数据有大量的冗余,有关学生DNO,DNAME,LOCATI ON三个属性将重复插入、删除和修改。69.定点运算器中判断溢出的条件是()。A、最高符号位产生进位B、符号位进位和最高数值位进位同时产生C、用般符号位表示数符,当运算结果的两个符号位不相同时D、用艘符号位表示数符,当运算结果的两个符号位相同时答案:B解析:用般符号法表示数符时,结果的两个符号位代码不一致时,表示溢出(0 1表示上溢,1 0 表示下溢),两个符号位的代码一致时,表示没有溢出,最高符号位永远表示结果的正确符号。7 0 .在窗体中添加一个标签控件,名称为

43、L b l l;添加一个命令按钮,名称为m a nd I,C l i c k 事件代码如下:P r i v a t e S u b m a n d l _ C I i c k ()A=1 2 3 4 B =S t r (A)C=L e n(B)M E.L b l l.C a pt i o n=C E n d S u b 单击命令按钮,则在窗体上显示的内容是()。A、2B、0C、6D、5答案:D解析:运算时把1 2 3 4 转换成了字符串,字符串的最后有一个结束符为/0,自动添加,显示不出来的,所以一共占了四个位置所以b=5。7 1 .以下描述中,()是 IP 欺骗的最基本特征。A、对被冒充的主

44、机进行攻击,使其无法对目标主机进行响应B、与目标主机进行会话,猜测目标主机的序号规则C、冒充受信主机向目标主机发送伪造数据包D、向目标主机发送指令,进行会话操作答案:C解析:把自己的主机冒充成可信赖的主机,与目标主机进行连接和通信。7 2 .中断允许触发器用来A、表示外设是否提出了中断请求B、C P U 是否响应了中断请求C、C P U 是否在进行中断处理D、开放或关闭可屏蔽硬中断答案:D解析:中断允许触发器用于控制允许中断还是禁止中断,即中断开放或关闭。7 3 .截断二进制指数类型退避算法解决了 O。A、站点检测到冲突后延迟发送的时间B、站点检测到冲突后继续等待的时间C、站点是如何对冲突进行

45、检测D、站点如何避免冲突答案:A解析:截断二进制指数类型退避算法解决了站点检测到冲突后延迟发送的时间。74 .D H C P 客户机首次启动时需发送(请作答此空)报文请求分配I P 地址,该报文中目的主机地址为()oA、D h cp D i s co v er yB、D h cp A ckC x D h cp F i n dD x D h cp O f f er答案:A1 e.eeeeeee.e.e.e2SS.2S5.2S5.2SSDKP314 DHCP Discover Tr4nstctlon ID SxMld2e.eee295192.16S.6.1192.168.0.WOKPM2 DKP

46、HQr-Tr*sictian ID exMld3 3.6海31e.e.e.e255.255.255.255DHCP3M OHCP 8”-TrnMCtlon ID tx M U4 6.870345192.168.8.1192.168.6.10OKPM2 DHCP KK-Tr*n*ction10 exJdU*ME 1:314 bytes on wire(2512 B its),314 ttes cptur t o p!M a x s iz e _ 1D、ST-t o p=M a x s i z e-1答 案:B解析:由顺序栈的结构可知,本题答案为B。1 0 3 .动态主机配置协议(D H C P)

47、的作用是();D H C P客户机如果收不到服务器分配的I P地址,则(请作答此空)。A、分配一个1 9 2.1 68.0.0网段的地址B、继续寻找可以提供服务的D H C P服务器C、获得一个自动专用下地址人 4 人D、获得一个私网地址答案:C解析:动态主机配置协议(D y n a m i c H o s t C o n f i g u r a t i o n Pr o t o c o I,D H C P)则是在其基础之上进行了改良的协议,是一种用于简化主机I P配置管理的I P管理标准。通过采用D H C P协议,D H C P服务器为D H C P客户端进行动态I P地址分配。同时DH

48、C P客户端在配置时不必指明D H C P服务器的I P地址就能获得D H C P服务。当同一子网内有多台D H C P服务器时,在默认情况下,客户机采用最先到达的D H C P服务器分配的I P地址。Wi n d o w s 系统在处理D H C P工作失效的情况下,定义了一种自动I P机制A PI PA,在 d h c p 失效时,自动使用1 69.2 54.X.X这个范围内的一个随机地址。1 0 4.广义表(a,b,(c,(d)的表尾是()。A、(b,(c,(d)B、(b,(c,(d)C、(d)D、(c,(d)答 案:B解析:广义表的第一个表元素为表头,由表中除表头外的其他元素组成的表称

49、为广义表的表尾。1 0 5.下列关于数据库管理系统维护事务的A C I D 特性的叙述中,哪一条是正确的OoA、保证事务的原子性是D B M S的事务管理器中并发控制部件的责任B、保证事务的持久性是D B M S的事务管理器中并发控制部件的责任C、保证单个事务的隔离性是D B M S的事务管理器中并发控制部件的责任D、保证单个事务的一致性是D B M S的事务管理器中并发控制部件的责任答案:D解析:事务(Tr a n s a c t i o n)是并发控制的单位,是用户定义的一个操作序列。这些操作要么都做,要么都不做,是一个不可分割的工作单位。通过事务,SQL Ser v e r 能将逻辑相关

50、的一组操作绑定在一起,以便服务器保持数据的完整性。事务的特性(A C I D 特性):原子性(A t o m i c i t y),事务是数据库的逻辑工作单位,事务中包括的诸操作要么全做,要么全不做。一致性(C o n s i s t e n c y),事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。一致性与原子性是密切相关的。隔离性(I s o l a t i o n),一个事务的执行不能被其他事务干扰。持续性/永久性(D u r abi l i t y),一个事务一旦提交,它对数据库中数据的改变就应该是永久性的。数据库管理系统(D B M S)的事务管理器中并发控制部件的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com