2022年国网江西电力招聘(计算机类)笔试题库(含解析).pdf
2022年国网江西电力招聘(计算机类)笔试题库(含解析)一 单选题1.某公司网络地址是202.117.240.0/2 0,被划分成16个子网,则每个子网的子网掩码为(),包含的最大的主机数是(请作答此空)。A、250B、254C、255D、256答案:B解析:原来的网络掩码有20位,由于要划分成16个子网,所以网络掩码再增加4位,共24位,即255.255.255.0。这时主机地址占8位,除了全0和全1两个地址外,可分配的主机地址为254个。2.0与SaaS不同的,这 种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。A、基于管理服务B、基于WEB服务C、基于平台服务D、软件即服务答案:C解析:PaaS(平台即服务),是指将一个完整的软件研发和部署平台,包括应用设计、应用开发 应用测试和应用托管,都作为一种服务提供给客户。在这种服务模式中,客户不需要购买硬件和软件,只需要利用P a a S 平台,就能够创建、测试和部署应用和服务。与基于数据中心的平台进行软件开发和部署相比,采用P a a S 的成本和费用要低得多。3 .下列哪一个文件和其他3 种文件在逻辑结构上是不同的()。A、库函数文件B、数据库文件C、可执行程序文件D、源程序文件答案:B解析:文件的逻辑结构分为两种,有结构文件和无结构文件。四个选项中只有数据库文件是有结构文件。4 .下面属于网络层无连接协议的是(2 3)oA、I PB、S N M PC、S M T PD、T C P答案:A解析:四个选项中属于网络层协议的只有I P,且 I P 是无连接协议,负责点到点传输。5 .网桥的类型有透明网桥和源路径选择网桥,分别对应I E E E 的()标准。A、8 0 2.1 和 8 0 2.2B、8 0 2.3 和 8 0 2.4G 8 0 2.2 和 8 0 2.4D、8 0 2.3 和 8 0 2.5答案:B解析:透明网桥和源路径选择网桥所采用的介质访问控制方法分别是带冲突检测的载波监听多路访问(C S M A/C D)与令牌总线(T o k e n B u s)方式,因此它们分别对应的IEEE标准是80 2.3 和 80 2.406.下面选项不属于A m a z o n 提供的云计算服务是()A、弹性云计算EC2B、简单存储服务S 3C、简单队列服务S QSD、N e t服务答案:D解析:A m a z o n 提供的云计算服务有:弹性计算云EC2、简单存储服务S 3、简单数据库服务S i m p l e DB、简单队列服务S QS、弹性M a p R e d u c e 服务、内容推送服务Cl o u d e Fr o n tx 电子商务服务De vPa y、灵活支付服务FPS。7.现行PC机上的IDE接口主要用来连接()。A、软盘驱动器B、硬盘驱动器C、绘图仪D、扫描仪答 案:B解析:PC机主板上连接硬盘的接口有IDE接口、S A T A 接口。8.设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A、n在m右方B、n是m祖先C、n在m左方D n是m子孙答案:C解析:中序遍历时,先访问左子树,再访问根结点。n在m前,则n必须在m的左子树中。9.下列实体类型的联系中,属于一对一联系的是()A、教研室对教师的所属联系B、父亲对孩子的联系C、省对省会的所属联系D、供应商与工程项目的供货联系答案:C解析:实体之间的联系分为:一对一 一对多和多对多。因为每一个省都只有一个省会,而一个省会只属于一个省,所以省和省会之间是一对一的联系。而A选项属于一对多的关系;B选项属于一对多的关系;D选项属于多对多的关系。10.下面的网络地址中,不能作为目标地址的是。A、0.0.0.0B、127.0.0.1G 10.255.255.255D、192.168.0.1答案:A解析:本地回环测试地址(127.0.0.1)既能作源地址又能作目的地址。广播地址只能作目的地址,不能作源地址。一个标准的主机有效IP地址既能作源地址又能作目的地址。0.0.0.0代表本地,只能作源地址。11.下列选项中,降低进程优先级的合理时机是()oA、进程的时间片用完B、进程刚完成I/O,进入就绪列队C、进程持久处于就绪列队D、进程从就绪状态转为运行态答案:A解析:进程的时间片用完,进程必须让出CPU,故此时是降低进程优先级的合理时机。12.中断向量表中保存的是()。A、被中断程序的返回地址B、中断服务程序入口地址C、中断服务程序入口地址的地址D、中断优先级答案:B解析:中断向量表中保存的是各中断服务程序的人口地址,CPU响应中断时,由硬件生成中断向量(又称中断向量表指针),CPU通过访问该中断向量指出的主存单元就可得到中断服务程序入口地址。13.()是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。A、感知层B、网络层C、云计算平台D、物理层答案:C解析:云计算平台负责对物联网收集到的信息进行处理、管理、决策的后台计算。14.对n个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多()。A、从小到大排列好的B、从大到小排列好的C、元素无序D、元素基本有序答案:B解析:当n个排序码从大到小排列好时,冒泡排序法比较的次数最多。15.关于ARP攻击,以下描述错误的是(52)oA、在遭受ARP攻击时,用户上网会时断时续B、利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C、利用ARP攻击可以对外网服务器发起入侵攻击D、利用ARP防火墙可以防止ARP攻击答案:C解析:N A T 是地址转换技术,防火墙上嵌套N A T 功能就是用于将内网访问外网的数据包中,将其内部私网I P 地址更换为公网I P 地址,再进入到因特网,而外部用户只能看到这个公网地址,无法获知防火墙内网的细节,起到保护内网安全性的作用。1 6 .S N M P 管理体系结构中的核心是M l B,M I B 是 由(4)维护的。A、管理进程B、被管理设备C、网管代理D、M I B 自身答案:C解析:M I B,也就是管理信息库,它指明了网络设备中所维持的变量,这些变量能被管理进程查询和设置值。在基于S N M P 的网络管理系统中,M I B 信息是由设备内的网管代理程序来完成相应的信息维护。尽管管理进程可以查询和修改其中某些变量的值,但是整个M I B 信息库的数据维护是由代理程序来完成的。如记录某接口接收到的数据包个数的M I B 变量,就不能由管理进程设置,而只能是网管代理来维护。故答案是C。1 7 .通过 C D R 技术,把 4 个主机地址 1 1 0.1 8.1 6 8.5、1 1 0.1 8.1 6 9.1 0、1 1 0.1 8.17 2.1 5 和 1 1 0.1 8.1 7 3.2 5 4 组织成一个地址块,则这个超级地址块的地址是()。A、1 1 0.1 8.1 7 0.0/2 1B、1 1 0.1 8.1 6 8.0/2 1G 1 1 0.1 8.1 6 9.0/2 0D、1 1 0.1 8.1 7 5.0/2 0答案:B解析:1)最简单易懂的方式就是将题干中的4 个地址中,数字不相同的第一个字节化二进制数,从左到右数相同的位数即可。然后在化为十进制数就是答案。2)快速计算方法则是将4 个选项中的地址范围计算出来,看哪个选项是刚好包含题干4 个子网,并且包含的范围最小即可。A 选项:子网规模二2-(2 4-2 1)=8.网络地址中的第3 字节=1 7 0/8 *8=1 6 8,广播地址中的第3 字节=网络地址中的第3 字节+8 7=1 7 5.但是A 选项给出的地址是这个地址范围内的第一个地址,并不是这个网络。这个网络的正确表示是1 1 0.1 8.1 6 8.0/2 1.也就是B 选项。这个范围刚好包含了题干的4 个网段,并且范围是最小的。因此其他选项可以不用计算了。当然也可以计算出来对比,B 选项一定是最小的。1 8.1 0 个 9 6 0 0 b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(1 9)0A、3 2 K b/sB、6 4 K b/sC、7 2 K b/sD、9 6 K b/s答案:D解析:同步十分复用的特点是每个子信道按照时间片轮流占用带宽,但每个传输时间划分固定大小的周期,即使子通道不适用也不能够给其他自动到使用。如 ISDN、SONET/SDH v T1/E1 等广域网和接入方式用的就是同步TDM。1 0 个9 6 0 0 b/s的信道按时分多路方式复用在一条线路上传输,忽略控制开销,在同步TDM情况下,其复用线路的带宽是1 0 X9 6 0 0 b/s=9 6 K b/s。1 9.假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是()A、1 1 0 0 1 0 1 1B、1 1 0 1 0 1 1 0C、1 1 0 0 1 0 0 1D、1 1 0 0 0 0 0 1答案:C解析:偶校检是编码中1 的个数为偶数。本题中,AB D三个选项中1 的个数都是奇数。2 0 .下列关于1 NF的叙述中,哪条不正确()。A、满足1 NF中的关系可以包含复合属性B、满足1 NF中的关系不可以包含复合属性C、满足1 NF的关系称为规范化关系,否则称为非规范化关系D、不满足1 NF的数据库模式不能称为关系数据库答案:A解析:1 NF要求1 列不能有2 个属性n 2 NF关系模式RG1 NF,且每个非主属性完全依赖于码,则称R 属于2 NF。2 1 .在Ac c e ss数据库中创建一个新表,应该使用的SQL 语句是()。A、Cre a t e Ta b I eB、Cre a t e I n de xG AI t e rTa b I eD、Cre a t e Da t a b a se答案:A解析:在 Ac c e ss数据库中创建一个新表,应该使用的SQL 语句是Cre a t e Ta b l e。2 2 .RARP协议用于()A、根 据 I P地址查询对应的MAC地址B、I P协议运行中的差错控制C、把 M A C 地址转换成对应的I P 地址D、根据交换的路由信息动态生成路由表答案:C解析:反向地址转换协议(R A R P:R e v e r s e A d d r e s s R e s oI u t i on P r ot oc oI )反向地址转换协议(R A R P)允许局域网的物理机器从网关服务器的A R P 表或者缓存上请求其I P 地址。网络管理员在局域网网关路由器里创建一个表以映射物理地址(MA C)和与其对应的I P 地址。23.若一台计算机的字长为4 个字节,这意味着它OA、能处理的数值最大为4 位十进制数9 9 9 9B、能处理的字符串最多位4 个英文字母组成C、在 C P U 中作为一个整体加以传送处理的代码为32位D、在 C P U 中运行的结果最大位2 的 32次方答案:C解析:若一台计算机的字长为4 个字节,这意味着它在C P U 中作为一个整体加以传送处理的代码为32位二进制数24.分配给某公司网络的地址块是220.17.19 2.0/20,该网络被划分为(1)个 C类子网,不属于该公司网络的子网地址是(2)。A、4B、8C、16D、32答案:C解析:220.17.19 2.0/20需要划分成标准的C类子网,其子网掩码长度应该扩长到2 4位,增加了 4比特的网络位,可以产生24二1 6个标准C类子网。25.B G P r u n s ov e r a r e I i a b I e t r a n s p or t (请作答此空).T h i s e l i m i n a t e s t h e n e e d toi m p l e m e n t e x p I i c i t u p d a t e f r a gm e n t a t i on,r e t r a n s m i s s i on,a c k n ow I e d ge m e n t,a n d ().A n ya u t h e n t i c a t i on s c h e m e u s e d b yt h e t r a n s p or t p r ot oc oI m a yb e u s e d i n ad d i t i on t oB G P s ow n ()m e c h a n i s m s.T h e e r r or n ot i f i c a t i on m e c h a n i s m u s e d i n B GP ()t h a t t h e t r a n s p or t p r ot oc oI s u p p or t s a “gr a c e f u l“c l os e,i.e.,t h a t a I I ou t s t a n d i n gd a t a w i I I b e d e I i v e r e d ()t h e c on n e c t i on i s c I os e d.A x p r ot oc oIB、m ov i n gC、m a c h i n eD、ga t e w a y答案:A解析:b gp通过可靠的传输协议运行。这样就不需要实现显式的更新分段、重新传输,确认和排序。使用的任何身份验证方案除了 b g p自己的身份验证机制之外,还可以使用传输协议的验证方案。b g p中采用的错误通知机制,假定传输协议支持“正常”关闭,也就是说,所有未完成的数据将在连接关闭之前交付。26.目前我们所说的个人台式商用机属于()。A、巨型机B、中型机C、小型机D、微型机答案:D解析:微型计算机简称“微型机”“微机”,由于其具备人脑的某些功能,所以也称其为“微电脑”。微型计算机是由大规模集成电路组成的、体积较小的电子计算机。它是以微处理器为基础,配以内存储器及输入输出(I/O)接口电路和相应的辅助电路而构成的裸机。27.指令系统中设置多种不同的寻址方式,可以()。A、缩短指令字长B、扩大寻址空间C、提高编程灵活性D、以上都包括答案:D解析:指令中设置多种寻址方式可以使程序员编程更加灵活,采用寄存器寻址等方式可以缩短指令字长,采用问址寻址等可以扩大指令寻址空间,故A项、B项、C项的内容都正确。28.关系二维表中的一列称为()oA、记录B、属性G关系D、元组答案:B解析:二维表中的列称为属性;二维表中的行称为元组。29.在机票预定系统中,所出售的机票与实际的座位之间的联系是()oA、一对一B、一对多C、多对一D、多对多答案:A解析:因为机票预定系统中,每个人只对应一个座位,所以是一对一的关系。30.1010AH 是()。A、表示一个错误的数B、表示一个十六进制数C、表示一个十进制数D、表示一个二进制数答案:B解析:根据题干中的尾符“H”,我们可知为十六进制的数。31.若事务T1已经给数据A加上了共享锁,则事务T2()oA、只能再对A加共享锁B、只能再对A加排他锁C、可以对A加共享锁,也可以对A加排他锁D、不能再给A加任何锁答案:A解析:事务T1已经给数据A加上了共享锁,T2不能加排它锁。32.下列关于VLAN划分的方法错误的是()。A、基于端口的划分B、基于MAC地址的划分C、基于端口属性的划分D、基于协议的划分答案:C解析:此题属于记忆性题目,没有基于端口属性划分VLAN的说法。33.在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。A、可表示数的范围增大B、可表示数的个数增多C、运算过程中数的精度损失降低D、数在数轴上的分布变密答案:D解析:浮点数中尾数决定了数据的精度,尾数越小,指数相同,则两个数值越接近。34.对计算机软、硬件资源进行管理,是()的功能。A、操作系统B、数据库管理系统C、语言处理程序D、用户程序答案:A解析:操作系统(O p e r a t i n g S y s t em,简称O S)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。3 5 .一个虚拟局域网是一个()。A、广播域B、冲突域C、组播域D、物理上隔离的区域答案:A解析:一个V LA n 的工作原理与普通Ia n 是一致的。因此一个v l a n 就是一 b 广播域。3 6 .常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是()A、频分多路B、时分多路C、波分多路D、码分多址技术答案:A解析:常用的多路复用技术中有:频分多路、时分多路、波分多路、码分多址技术。使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是频分多路;由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是波分多路。3 7 .微程序存放在()。A、主存中B、堆栈中C、只读存储器中D、磁盘中答案:C解析:微程序控制的基本思想是把指令执行所需的所有控制信号存放在存储器中,需要时从这个存储器中读取。由于每一条微指令执行时所发出的控制信号是事先设计好的,不需要改变,故此存放所有控制信号的存储器应为只读存储器,并将其集成到C P U内,称其为控制存储器。3 8.如果指定的网络地址是1 92.1 6 8.1.2 1/2 4,则其默认网关可以是(3 3)。A、1 92.1 6 8.1.0B、1 92.1 6 8.1.2 5 4C、1 92.1 6 8.0.0D、1 92.1 6 8.1.2 5 5答案:B解析:IP地 址P 2.1 6 8.1.2 1/2 4属于网络1 92.1 6 8.1.0/2 4,该 网 络P下 有 效IP地址为1 92.1 6 8.1.1/2 4 1 92.1 6 8.1.2 5 4/2 4,该地址范围内任何一个都可以作为网关地址。但一般情况下,一个网络配置网关地址是取网络ID 中的最小有效IP 地址或最大有效IP 地址。3 9.下面关于R IS C 技术的描述中,正确的是()。A、采用R IS C 技术后,计算机的体系结构又恢复到早期的比较简单的情况B、为了实现兼容,新设计的R IS C 是从原来的C IS C 系统的指令系统中挑选一部分实现的C、R IS C 的主要目标是减少指令数D、R I S C 设有乘 除法和浮点运算指令答案:C解析:R I S C 的英文全称为 R e d u c e d I nstru c tionS e tp u ting ,中文即 精简指令 集 ,R I S C 设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特点。对不常用的功能,可以通过组合指令来实现,其主要目标是减少指令数。4 0.设某哈夫曼树中有19 9 个结点,则该哈夫曼树中有()个叶子结点。A、101B、100C、9 9D、102答案:B解析:在哈夫曼树中的结点只有两种,一种是度为零的结点,另一种是度为1的结点。4 1.显示器的性能指标主要包括()和刷新频率。A、重量B、分辨率C、体积D、采样速度答案:B解析:显示器的性能指标主要包括分辨率和刷新频率。42.在TCP/IP体系结构中()属于应用层协议。A、UDPB、IPC、ARPD、DNS答案:D解析:DNS域名解析,是一种用于解析域名对应IP地址的服务,属于应用层。43.在IEEE754标准的浮点数编码表示中,()是隐含的。A、符号B、阶码G尾数D、基数答案:D浮点格式是一种数据结构,该结构规定了构成浮点数的各个部分在所字节上的布局及编码,按照规定,这些字节械划分为3个部分,一个符号位s,编码符号6,n位的偏置指数,编码为指数E.k 位的 费.编码为有救数字I.E的取值范困为0-255(无符号整数),实际散值为e=E-127.E也 可 以 嫡 为“移 砂 而 e则被称为 阶码浮点数0.0(或者非常接近0.0的浮点数)的表示方法,e=0(即e/e/全郃为零),有效数字K=f=0.fi 邙,有效数字的前导有效位为0.规格化数的表示,e 的位模式不全为1.也不全为零,小敷部分不全为零,通过调整e 来使1卜2,也就是说有效数字的前导有效位总是1,因此该位不需显逸出,只需通过指敢除父冷出.解析:已知定点小数X的反玛为l.XiXpta HX-O,75.JiW().A X=0,X?=0,Xj=1B X|=lC X|=O,11X2,X3 不全为 0D X,=0,X:=0.Xj=044.A、AB、BC、CD、D答案:D定点,J嗷 用 8 位字长表示纯小敢,第一位为符号位,嗷点在第一位后面.后七位为具体 数 值.X-0.7 5,则 可 取 X=-0.76,得 到 X i=L X2=l.X,=l,取反得到X,=0,X?=0,X,=0.可 再 取 任 意 小 于 R.7 5 的 数,取 反 码 后 均 能 得 到解 析:Xi=0,X,=0,Xj=0.45.设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A、线性表的顺序存储结构B、队列C、线性表的链式存储结构D、栈答案:D解析:使用栈解决此问题的方法是:把表达式依次压入栈,当压入的是右括号时,就退栈直到退出一个左括号,若最终栈空,则表示配对出现。4 6.下列病毒中,属于脚本病毒的是()。A、Tr o jan.Q Q 3 3 4 4B、Sas s erG VB S.Hap p y t im eD、M acr o.M e Ii s s a答案:c解析:前缀含义解释例子Boot引导区病毒通过感染磁盘引导崩区进行传播的病毒BootWYXDOSComDOS病毒只通过DOS操作系统进行复制和传播的病毒DosCom.Wus.Dir22048(Dirll病毒)Worm蠕生病毒通过网络或漏洞进行自主传播,向外发送带毒邮件或通过即时通讯工具(QQ、MSN)发送带毒文件WomiSasser(震荡波)Trojan木马木马通常伪装成有用的程序法骗用户主动激活,或利用系统漏洞侵入用户计算机。计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接TrojanWin321Gpeoder.a(文件加密机)、Trojan.QQPSWBack docs:后门通过网络或者系统漏洞入侵电脑并隐藏起来,方便黑客远程控制Backdoor.Huigezi.ik(灰鸽子变种IK)、Backdoor.IRCBotWin32、PE、MM95、W32、W95文件型病毒或系统病毒感染可执行文件(如.exe、.com)、d l文件的病毒。若与其他前缀连用,则表示病毒的运行平台Win32.CIHB ack do or.Win32.Pc Client,al,表示运行在32位 Windows平台上的后门Macro宏病毒宏语言编马,感染办公软件(如 Word、Excel),并且能通过宏自我复制的程序MaaoMdissas Macio.Word.M acro.Word.AprSOScripts VBS、JS脚本病毒使用脚本语言编写,通过网页传播、感染、破坏或调用特殊指令下载并运行病毒、木马文件Script.RedLof(红色结束符)、Vbs.valentin(情人节)4 7.计算机病毒的特征不包括()。A、传染性B、触发性C、隐蔽性D、自毁性答案:D解析:计算机病毒的六大特征是:1,繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及B I O S,硬件环境破坏。3,传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。4 8.对于栈操作数据的原则是()。A、先进先出B、后进先出C、后进后出D、不分顺序答案:B解析:栈的特点就是后进先出,入栈和出栈的操作只能在栈预进行.而队列的特点是先进先出,这两点容易混淆,要注意区分。49.汇编语言源程序变换成机器语言目标程序是经()来实现的。A、编译程序解释B、汇编程序解释C、编译程序翻译D、汇编程序翻译答案:D解析:高级语言转化为机器语言要经过汇编语言的编译过程,编译是整段的完成语言的变化过程,编译可以看成是翻译,而解释是一句一句的执行,效率低。50.进程和程序的一个本质区别是()A、前者为动态的,后者为静态的B、前者存储在内存,后者存储在外存C、前者在一个文件中,后者在多个文件中D、前者分时使用C P U,后者独占CPU答案:A解析:进程即运行中的程序,即可知进程是在运行的,程序是非运行的,本质区别就是动态和静态的区别。51.设高度为H的二叉树上只有度为0和度为2的结点,则此类二叉树中所包含的结点数至少为()。A、2HB、1 H-1C、2 H+1D、H+1答案:B结点最少的情况如下图所示,d Ao o除根结点层只有1个结点外,其余H一1层都有两个结点,因 峥 点 总 数 为 2*(H-1)+1=2XH-1.解析:5 2.()不是一个操作系统环境。A.VMw a rA、B、Wi n do w s Se r v e rC、GNU/Li n u xD、Op e n So l a r i s答案:A解析:VMw a r e 是一个虚拟机软件。5 3.如果进程需要读取磁盘上的多个连续的数据块,()数据传送方式的效率最局)。A、程序直接控制方式B、中断控制方式G D MA 方式D、通道方式答案:D解析:通道方式可以连续读取多个数据块,效率最高。54.对于含有n个顶点的带权连通图,它的最小生成树是指()。A、图中任意一个由n-l条权值最小的边构成的子图B、图中任意一个由n-1条权值之和最小的边构成的子图C、图中任意一个由n-1条权值之和最小的边构成的连通子图D、图中任意一个由n个顶点构成的边的权值之和最小的连通子图答案:D解析:一个连通图的生成树(连通无回路图)是一个极小连通子图。它含有图中全部n个项点,但只有构成一棵树的(n-1)条边。如果小于(n 7)条边,则是非连通图;如果多于(n-1)条边,则一定有回路,因为这条边使得它依附的那两个顶点之间有了第二条路径。但是,有(n-1)条边的图不一定都是生成树。带权连通无向图的所有生成树中具有边上的权值之和最小的树称为图的最小生成树。总之,含 有n个顶点的带权连通图,它的最小生成树是指图中任意一个由n个顶点构成的边的权值之和最小的连通子图。55.现代DBM S通 常 采 用“外模式 模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A、数据相容性B、数据一致性C、数据独立性D、数据共享性答案:C解析:由于数据库系统采用三级模式结构,因此系统具有数据独立性的特点。数据独立性是指应用程序和数据库的数据结构之间相互独立,不受影响。数据独立性包括逻辑独立性和物理独立性。5 6 .IP 地址 1 9 2.1 6 8.1.0 代 表()oA、一个C 类网络号B、一个C 类网络中的广播C、一个C 类网络中的主机D、以上都不是答案:A解析:C 类网络的网络位是2 4位,主机位为8 位,当主机位全0 表示网络号,C类网络范围是1 9 2-2 2 3 之间,所以1 9 2.1 6 8.1.0 是一个C 类网络的号。5 7 .动态主机配置协议(D HC P)的作用是(请作答此空);D HC P客户机如果收不到服务器分配的I P 地址,则()o A.为客户机分配一个永久的I P 地址A、为客户机分配一个暂时的I P 地址B、检测客户机地址是否冲突C、建 立I P 地址与M AD、地址的对应关系答案:B解析:动态主机配置协议(D yn a m i c H o s t Co n f i g u r a t i o n P r o t o c o I,D H CP)则是在其基础之上进行了改良的协议,是一种用于简化主机I P 配置管理的I P 管理标准。通过采用D H CP 协议,D H CP 服务器为D H CP 客户端进行动态I P 地址分配。同时DH CP 客户端在配置时不必指明D H CP 服务器的I P 地址就能获得D H CP 服务。当同一子网内有多台D H CP 服务器时,在默认情况下,客户机采用最先到达的D H CP服务器分配的I P 地址。W i n d o w s 系统在处理D H CP 工作失效的情况下,定义了一种自动I P 机制AP I P A,在 d h c p 失效时,自动使用1 69.2 5 4.X.X 这个范围内的一个随机地址。5 8.对记录进行批量存取时,所有逻辑文件中,存取效率最高的是()oA、流式文件B、顺序文件C、索引文件D、索引顺序文件答案:B解析:记录式文件又称有结构文件,而流式文件为无结构文件,因此排除A;而B、C 和 D 选项中,只有顺序文件的存取效率最高,故选B。5 9.主板上CM O S 芯片主要用途是()。A、存放基本输入输出系统(BI O S)程序B、管理内存与CP U 的通讯C、存储时间、日期、硬盘参数与计算机配置信息D、存放引导程序和质检程序答案:C解析:主板CM O S 的主要用途是存储时间,日期,硬件参数和计算机配置信息。60 .常用的数据传输速率单位有k b i t/s、M b i t/s、G b i t/s。1 G b i t/s 等 于()。A、1 X 1 0 3 M b i t/sB、1 X 1 0 3 k b i t/sC、1X1(T 6M bit/sD、1 X W k b it/s答案:A解析:1G=1X103M,1Gbit/s=1 X 103M bit/so61.以太网交换机中的端口/MAC地址映射表()oA、是由交换机的生产厂商建立的B、是交换机在数据转发过程中通过学习动态建立的C、是由网络管理员建立的D、是由网络用户利用特殊的命令建立的答案:B解析:交换机中的站表是交换机在数据转发的过程中进行自学习机制建立的。62.现有模拟信号频率范围为OMhzIOMhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为()MbpsoA、8B、10C、16D、20答案:D63.已知 10 个元素(54,28,16,34,73,62,95,60,26,4 3),按照依次插入的方法生成一棵二叉排序树,查找值为6 2的节点所需比较次数为()。A、2B、3C、4D、5答案:B解析:查找值为62 的节点所需比较次数为3。64 .若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为0A、总线型拓扑B、星型拓扑C、树型拓扑D、环型拓扑答案:D解析:环型网络是把各个节点通过中继器连接形成一个环路,所有设备的通信都通过环路来通信。65 .哈佛(H ar v ar d)结构的基本特点是()。A、采用多指令流单数据流B、程序和数据在不同的存储空间C、堆栈操作D、存储器按内容选择地址答案:B解析:哈佛结构的指令和数据是完全分开的,存储器分为两部分,一个是程序存储器,用来存放指令,另一个是数据存储器,用来存放数据。66.在磁盘的各磁道中。A、最外圈磁道的位密度最大B、最内圈磁道的位密度最大C、中间磁道的位密度最大D、所有磁道的位密度一样大答案:B解析:位密度是单位长度磁道能记录二进制信息的位数,最内圈磁道的长度最短,故选B。67.下列传输介质中,带宽最宽、抗干扰能力最强的是()A、双绞线B、红外线C、同轴电缆D、光纤答案:D解析:目前所有的传输介质中,只有光纤的带宽和抗干扰能力最强。68.下列各种存储器中,属于易失性存储器的是()oA、磁盘B、光盘C、SRAMD、EPROM答案:C解析:*易失性存储器有DRAM、SRAM0非易失性存储器有磁盘、ROM、磁带、光盘、EPROM、PROM、EEPROMo69.将10个元素散列到100000个单元的哈希表中,则()产生冲突。A、一定会B、一定不会G仍可能会D、以上说法都不对答案:C解析:将10个元素散列到100000个单元的哈希表中,仍有可能产生冲突。是否产生冲突与ke y的选值有关。70.某电子邮箱收件箱的内容如下图所示,其中未读邮件个数为(请作答此空),本页面中带附件的邮件个数为()。A、4B、5C、6D、36答案:C解析:收件箱(6)说明有6封未读邮件,表示邮件有附件,所以本页面中带附件的邮件个数为2 7 1.概念模型独立于0。A、E-R模型B、硬件设备和D B M SC、操作系统和D B M SD、D B M S答案:B解析:概念结构设计阶段的目标是通过对用户需求进行综合、归纳与抽象,形成一个独立于具体D B M S的概念模型。7 2.下列说法中正确的是()A、采用变形补码进行加减运算可以避免溢出B、只有定点数运算才有可能溢出,浮点数运算不会产生溢出C、只有带符号数的运算才有可能产生溢出D、将两个正数相加有可能产生溢出答案:D解析:变形补码可以判断溢出,但是不能避免溢出。浮点数阶码超过上限(最大数)也会溢出,同号数相加或异号数相减都会产生溢出。7 3 .T P客户登录后上传文件使用的连接是(),该连接的默认端口为(5 0)oA、2 0B、2 1C、2 5D、8 0答案:A解析:T P 客户端不管以什么方式连接F T P 服务器,先用本地随机端口与F T P 服务器T C P 2 1 号端口建立控制连接。待 F T P 客户登录后要上传或下载文件时,则需要 F T P 客户端与服务器建立数据连接。F T P 服务若工作在主动模式,则默认开启的数据连接端口是T C P 2 0。74 .已知一个长度为1 6 的顺序表L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是()o A.4 B.5 C.6 D.74 2、已知一个长度为1 6 的顺序表L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是()oA、4B、5C、6D、7答 案:B解析:用给定值k 先与中间结点的关键字比较,若不相等,再根据k 与该中间结点关键字的比较结果确定下一步查找哪个子表,这样递归进行直到整个表查找完毕,返回查找失败。75 .在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A、每步操作后,若不够减,则需恢复余数B、若为负商,则恢复余数C、整个算法过程中,从不恢复余数D、仅当最后一步不够减时,才恢复一次余数答案:D解析:在用原码加减交替法作除法运算时,不管是负商还是正商,都不存在恢复余数的问题了,但是由于除数、被除数取的都是绝对值,那么最终的余数当然应是正数。所以如果最后一步余数为负,则应将该余数加上除数,将余数恢复为正数。76.下列选项中列出的所有关键字全部属于标准SQL语言的是()A.SELECTx IN、WHERE、COUNTE;B.SELECT、FROM、WHERE、ORDRE;Av SELECTx FORM、WHERB、GROUPBY;G SELECT、FROM、LIKD、IN答案:D解析:SELECT、FROM、WHERE、GROUPBY、IN、LIKE 都是属于标准 SQL 语言。但 0RDER、COUNTEx FORM 不是标准 SQL 语言。77.提高链路速率可以减少数据的()。A、传播时延B、排队时延C、等待时延D、发送时延答案:D解析:传播时延=信道长度/电磁