2022年国网重庆电力招聘(计算机类)考试题(含典型题、真题).pdf
2022年国网重庆电力招聘(计算机类)考试题库(含典型题、真题库)一、单选题1.微型计算机的内存编址方式是()。A、按字长编址B、CPU型号不同而编址不同C、按二进制位编址D、按字节编址答案:D解析:存储器以字节为单位存储信息,为区别不同的字节存储单元,每个存储单元都被指定一个唯一的编号,称为该单元的物理地址,地址编号从0开始,按顺序加1,一般用十六进制格式表示。2.将一个十进制数x=-8192表示成补码时,至少要用()位二进制代码表示。A、13B、14C、15D、16答案:B-8192即一2”,结合补码的表示范围公式-2-1WXW2T 一|,可知需满足n-1=13,所以解析:需要M位.3.在机票预定系统中,所出售的机票与实际的座位之间的联系是()oA、一对一B、一对多C、多对一D、多对多答案:A解析:因为机票预定系统中,每个人只对应一个座位,所以是一对一的关系。4 .在双向循环链表中,在 p 所指的结点之后插入指针f 所指的新结点,其操作步A p-next=f;f-prior=p:p-next-prior=f;f-nexl=p-nextB P-next=f;p-nextprior=fj f-prior=p:f-next=P-nextC f-prior=p;f-nexl=p-nexi:p-next=f:p-nexl-prior=fD f-prior=p:f-next=p-nex(:p-nexl-prior=f:p-ncxt=f骤是0。A、AB、BC、CD、D答案:D解析:在双向循环链表中。在 P 所指的结点之后插入指针f 所指的新结点的操作步骤为:改变f的前驱指针域,使其指向P;然后改变f的后继指针域,使其指向P 的后继;接下来修改P 的后继结点得前驱指针域,指向3 最后将f的地址付给P 的后继指针。具体操作为:千 一 p n o r=p;千 一 n e x t=p 一 n e x t;p-ne x t p r i or=f;P n e x t=f o5 .有效容量为1 2 8 K B 的C a c h e,每块1 6 字节,8 路组相联。字节地址为1 2 3 4 5 6 7H 的单元调入该C a c h e,其 T a g 应是()。A、1 2 3 4 HB、2 4 6 8 HG 0 4 8 D HD、1 2 3 4 5 H答案:c解析:在组相联映射方式下,主存地址分为3 部分,依次为标记(T a g)、组号(in d e x)和块内地址(O f f s e t)。因为块的大小1 6 字节,所以块内地址字段为4位;又因为C a c h e 容量为1 2 8 K B,八路组相联,所以可以分为1 0 2 4 组,1 2 8 K B+(1 6X8)=1 0 2 4,对应的组号字段1 0 位;剩下为标记字段。1 2 3 4 5 6 7 H=0 0 0 1 0 0 1 0 0 0 1 10 1 0 0 0 1 0 1 0 1 1 0 0 1 1 1,标记字段为其中高 1 4 位,0 0 0 1 0 0 1 0 0 0 1 1 0 1 =0 4 8 D H o6 .将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为()A、汇编程序B、编译程序C、管理程序D、服务程序答案:B解析:将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为编译程序。7.前序遍历和中序遍历结果相同的二叉树是()。A、所有节点只有左子树的二叉树B、所有节点只有右子树的二叉树C、根节点无左孩子的二叉树D、根节点无右孩子的二叉树答案:B解析:前序遍历是首先访问根节点,然后前序遍历左子树,最后前序遍历右子树。中序遍历是首先中序遍历左子树,然后访问根节点,最后中序遍历右子树。当所有节点都没有左子树时,前序遍历和中序遍历的遍历结果相同。8.以下关于奇偶校验错误的是()oA、奇偶校验在编码中增加一个校验位B、奇偶校验能检测出哪些位出错C、奇偶校验能发现一位数据出错D、奇偶校验有两种类型:奇校验和偶校验答案:B解析:奇偶校验不能检测出哪些位出错。9.动态半导体存储器的特点是()oA、在工作中存储器内容会产生变化B、每次读出后,需要根据原存内容重新写入一遍C、每隔一定时间,需要根据原存内容重新写入一遍D、在工作中需要动态地改变访存地址答案:C解析:动态半导体存储器是利用电容存储电荷的特性记录信息,由于电容会放电,必须在电荷流失前对电容充电,即刷新。方法是每隔一定时间,根据原存内容重新写入一遍。10.安全的电子邮件协议为OA、MIMEB、PGPC、POP3D、SMTP答案:B解析:用于电子邮件安全的是P G P,这是一整套电子邮件安全解决方案。11.由于关系模式设计不当所引起的删除异常指的是()OA、应该删除的数据不能删除B、未经授权的用户对数据进行了删除操作C、数据删除过程中发生了故障D、不该删除的数据被删除答案:D解析:由于关系模式设计不当所引起的删除异常指的是删除掉了不应该删除的信息。12.最好情况下的算法时间复杂度为0(n)的是()。A、插入排序B、归并排序C、快速排序D、堆排序答案:A直接播入排序在最好情况下,每趟操作只需1次比较.不需移动,时间复杂度为0(n).快速排序在平均情况下的时间复杂度为0(nlogn),最坏情况下的时间复杂度为O5 b 归并排序和堆排序在平均情况和最好情况下的时间复杂度为Otnlogn).斛析:13.随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的 DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A、启用循环,启动转发器指向每个Web服务器B、禁止循环,启动转发器指向每个Web服务器C、禁止循环,添加每个Web服务器的主机记录D、启用循环,添加每个Web服务器的主机记录答案:D解析:DNS负载均衡技术是通过在DNS服务器中为多个地址配置同一个名字,因而查询这个名字的客户机将得到其中一个地址,从而使得不同的客户访问不同的服务器,达到负载均衡的目的。DNS负载均衡是一种简单而有效的方法,但是它不能区分服务器的差异,也不能反映服务器的当前运行状态。在 Windows的 DNS服务器执行的具体操作,首先应该“启用循环”功能,然后添加每个Web服务器的主机记录。至于答案中涉及的转发器实际上是另一台DNS服务器,当本地DNS服务器无法解析客户机提交的域名查询请求时,本地DNS服务器可将此请求提交至转发器,让转发器来完成域名解析请求,通常转发器是由运营商级别的DNS服务器来成承担。14 .大小为MAX的循环队列中,f 为当前对头元素位置,r 为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为()oA、r-fB、(r-f+MAX+1)%MAXC、r-f+1D、(r-f+MAX)%MAX答案:B解析:求队列元素个数可以使用公式(r-f+MAX+1)%MAX0注意此时队头和队尾指针都指向的是当前第一个和最后一个元素。15.程序控制类指令的功能是()。A、进行算术运算和逻辑运算B、进行主存与CPU之间的数据传送C、进行CPU和 I/O设备之间的数据传送D、改变程序执行的顺序答案:D解析:程序控制类指令的功能是改变程序执行的顺序。16.协调计算机各部件的工作,需 要()来提供统一的时钟A、总线缓冲器B、时钟发生器C、总线控制器D、操作命令发生器答案:B解析:时钟发生器是在主板上靠近内存插槽的一块芯片,在主板启动时提供初始化时钟信号,让主板能够启动;也可以提供统一的时钟协调计算机各部件的工作。17.文件型计算机病毒主要感染的文件类型是O。A、EXE 和B、E X E 和 D O CG X L S 和 D O CD v 和 X L S答案:A1 8 .语句 S E L E C T I F (-1,5,2)的返回值是()。A、2B、6C、-1D、5答案:D解析:I F函数的格式为:I F(A 1,A 2,A 3)其含义是如果A 1 为真值(或非0)那么返回A 2;如果A 1 为假值(或0)那么返回A 3。1 9 .假设某硬盘由5 个盘片构成(共有8 个记录面),盘面有效记录区域的外直径为 3 0 c m,内直径为1 0 c m,记录位密度为2 5 0 位/m m,磁道密度为1 6 道/m m,每磁道分1 6 个扇区,每扇区5 1 2 字节,则该硬盘的格式化容量约是()。A8x(30-10)x10 x250 x16AMB8x1024x1024口 8x(30-10)x10 x16x16x512 ljrr2x1024x1024 8x(30-10)x10 x250 x16x16C1,A/o8x1024x1024D8x(30-10)x10 x16x16x2502x1024x1024A、AB、BC、CD、D答案:D解析:格式化容量计算中根据扇区数和扇区容量计算出每条磁道上的信息量,然后再乘以总磁道数。而总磁道数计算时,首先求出每面磁道数(柱面数),再乘以记录面数。2 0.有一个用数组C 1.m 表示的环形队列,m为数组的长度。假设f 为队头元素在数组中的位置,r 为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为O oA、(m+r-f)m o d mB、r-fC、(m-r+f)m o d mD、(m-r-f)m o d m答案:A解析:当对头指针和队尾指针分别指向头节点和尾结点的下一个结点时,计算元素个数可以使用(m+r-f)m o d m 公式来计算。2 1.在子网划分中,要求设置一个子网掩码将B类网络1 7 2.1 6.0.0 划分尽可能多的子网,每个子网要求容纳1 5 台主机,则子网掩码应是(5 8)oA、2 5 5.2 5 5.2 5 5.2 2 4B、2 5 5.2 5 5.2 5 5.2 4 8G 2 5 5.2 5 5.2 5 4.0D、2 5 5.2 5 5.2 4 8.0答案:A解析:此题利用2 m-2 的公式予以解决。该公式是计算一个网络中有效的I P 地址数量,m表示主机位的位数。题干要求每个子网包含1 5 台主机,2 m-2 要大于等于 1 5,得到m的值至少要为5,亦即主机位至少要为5 位,则网络位为3 2-5=2 7位,其子网掩码长度为2 7,用“/2 7”表示也就是2 5 5.2 5 5.2 5 5.2 2 402 2.设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A、3,2,5,8,6B、2,3,5,8,6C、3,2,5,6,8D、2,3,6,5,8答案:C解析:快速排序的每趟排序在待排序列中选取一个数为基准,将序列划分为两段,一段的值比基准值小,另一段大于或等于基准值。2 3 .对某个寄存器中操作数的寻址方式称为()寻址。A、直接B、间接C、寄存器D、寄存器间接答案:C解析:操作数在寄存器中的寻址方式为“寄存器直接寻址”,也叫“寄存器寻址 o当操作数的内存偏移地址在寄存器中时叫“寄存器间接寻址”。2 4 .E P R O M 是 指()oA、只读存储器B、随机存储器C、可编程只读存储器D、可擦写可编程只读存储器答案:D解析:EPROM指的是“可擦写可编程只读存储器”。它的特点是具有可擦除功能,擦除后即可进行再编程,但是缺点是擦除需要使用紫外线照射一定的时间。25.通常工作中在UDP协议之上的协议是()oA、HTTPB、TeI netC、TFTPD、SMTP答案:c26.接收电于邮件采用的协议是(50)。A、SMTPB、HTTPC、POP3D、SNMP答案:c解析:SMTP(简单邮件传输协议)用于邮件发送和传输。HTTP(超文本传输协议)用于网站访问。SNMP(简单网络管理协议)用于网络管理。POP3(邮局第三版)用户邮件接收。27.在服务器与客户机之间发送和接收HTML文档时,使用的协议时A、FTPB、GopherC、HTTPD、NNTP答案:c解析:HTTP:超级文本传输协议的缩写,用于管理超级文本与其他超级文本文档之间的连接。28.关系模型数据库管理系统中所谓的关系是指()。A、各条记录中的数据彼此有一定的关系B、一个数据库与另一个数据库之间有一定的关系C、数据模型符合满足一定条件的二维表格式D、数据表中各个字段彼此有一定的关系答案:C解析:关系是指符合满足一定条件的二维表格式。29.下列有关存储器的说法错误的是()。A、访问存储器的请求是由CPU发出的B、Cache与主存统一编址,即主存空间的某一部分属于CacheC、Cache的功能全由硬件实现D、Cache 主存层次主要为了解决存储系统的速度问题答案:B解析:C a c h e 中字块保存的是主存中相应字块的副本,C a c h e 是一种高速缓冲存储器,而不是与主存处于同等地位的存储器,故不需要占用主存空间。3 0 .不含任何结点的空树是()oA、是一棵树B、是一棵二叉树C、是一棵树也是一棵二叉树D、既不是树也不是二叉树答案:C解析:不含任何结点的空树是一棵树也是一棵二叉树。3 1 .为使多个进程能有效地同时处理输入和输出,最好使用()技术。A、循环缓冲B、双缓冲C、单缓冲D、缓冲池答案:D解析:要使多个进程实现共享,并且能同时输入和输出,最好使用缓冲池技术。3 2 .在系统总线中,地址总线的位数()。A、与机器字长有关B、与存储单元个数有关C、与存储字长有关D、与存储器带宽有关答案:B解析:地址总线的位数与存储单元个数有关,地址总线的位数越长,可访问的存储单元个数就越多。33.磁表面存储器不具备的特点是()。A、存储密度高B、可脱机保存C、速度快D、容量大答案:C解析:磁表面存储器一般用作外存,外存的速度与内存相比较慢。34.虚拟化的特性不包括()A、隔离运行B、硬件实现C、封装抽象D、广泛兼容答案:B解析:虚拟化技术就是要突破硬件的限制,所以不包含硬件实现。35.WLAN常用的传输介质为。A、广播无线电波B、红外线C、地面微波D、激光答案:C线网络的传输是微波技术。3 6.已知x=-5 3/64,若采用8 位定点机器码表示,贝|以 原=(请作答此空),x 补=()OA、0 1 1 0 1 1 0 1B、1 1 1 0 1 0 1 0G 1 1 1 0 0 0 1 0D、0 1 1 0 0 0 1 1答案:B解析:符号位1 表示-,0 表示+。(32 16 4 1 A(64 64 64 64;=-0.110101负数的补码:原码按位取反+1O后面尾数不足,可以补o.3 7 .下列传输介质中,带宽最宽、抗干扰能力最强的是()A、双绞线B、红外线C、同轴电缆D、光纤答案:D解析:目前所有的传输介质中,只有光纤的带宽和抗干扰能力最强。3 8 .企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。A、过程控制B、数据处理C、科学计算D、辅助设计答案:B解析:数据处理(d a t a p r o c e s s i n g)是对数据的采集、存储、检索、加工、变换和传输。数据处理的基本目的是从大量的、可能是杂乱无章的、难以理解的数据中抽取并推导出对于某些特定的人们来说是有价值 有意义的数据。8 0%的计算机应用于数据处理。3 9.IE E E 8 0 2.1 1 的 M AC 层协议是()。A、CS M A/CDB、CS M A/CAC、T o k e n R i n gD、T DM答案:B解析:IE E E 8 0 2.1 1 采用了类似于IE E E 8 0 2.3 CS M A/CD协议的载波侦听多路访问/冲突避免协议(Ca r r i e r S e n s e M u 1 1 i p I e Ac c e s s/Co I I i s i o n Av o i d a n c e,CS M A/CA),不采用CS M A/CD协议的原因有两点:无线网络中,接收信号的强度往往远小于发送信号,因此要实现碰撞的花费过大;隐蔽站(隐蔽终端问题)4 0.软盘不能写入只能读出的原因是A、新盘未格式化B、已使用过的软盘片C、写保护D、以上均不正确答案:C解析:软盘只能读不能写是因为写保护,反之,称为读保护。4 1.传统防火墙工作在TCP/IP协议栈的()oA、物理层到应用层B、物理层到传输层C、物理层到网络层D、数据链路层到应用层答案:B解析:*传统意义上的防火墙只能检测到传输层及以下的数据包头部信息,无法检测应用层的数据内容信息。4 2.通过-服务可以登录远程主机进行系统管理,该服务默认使用(4 9)端口。A、23B、25C、80D、110答案:A4 3.以下说法中错误的是()oA、在 TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议B、ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C、ARP和RARP协议工作在数据链路层D、SMTP协议被封装在UDP协议中答案:D解析:*S M T P 协议被封装在T C P 协议中。4 4 .(6 8)不是通信协议的基本元素。A、格式B、语法C、传输介质D、计时答案:C解析:当位于不同系统内的实体需要进行通信时,就需要使用协议。网络协议是计算机网络和分布系统中相互通信的同等层实体间交换信息时必须遵守的规则集合,而这些对等实体之间信息传输的基本单位就称为协议数据,由控制信息和用户数据两个部分组成。协议主要包括以下几个要素:(1)语法:包括数据的控制信息的结构或格式,以及信号电平之类的东西。(2)语 义(格式):包括用于相互协调及差错处理的控制信息。(3)定时关系(计时):包括速度匹配和时序。4 5 .()可以连续向主机1 9 2.1 6 8.1.1 00发送测试数据包,直到按下C t rl+C 中断。A、pi n g 1 9 2.1 6 8.1.1 00-aB、pi n g 1 9 2.1 6 8.1.1 00-nC、pi n g 1 9 2.1 6 8.1.1 00-tD、pi n g 1 9 2.1 6 8.1.1 00-w答案:c解析:本题考查pi n g 命令的基础操作。pi n g 命令是用来检查网络是否通畅或者网络连接速度的命令。其常用参数如下:T:一直P i n g 指定的计算机,直到从键盘按下C t rl+C 键中断。-a:将地址解析为计算机Ne t B i os名。-n:发送c ount 指定的E C H O 数据包数。-1 :发送指定数据量的E C H O 数据包。默认为3 2 字节;最大值是6 5 5 00字节。-r:在“记录路由”字段中记录传出和返回数据包的路由。-w:t i m e o u t 指定超时间隔,单位为毫秒。4 6 .对于含有n 个顶点的带权连通图,它的最小生成树是指()。A、图中任意一 由 nT条权值最小的边构成的子图B、图中任意一 由 n-1 条权值之和最小的边构成的子图C、图中任意一个由n-1 条权值之和最小的边构成的连通子图D、图中任意一个由n 个顶点构成的边的权值之和最小的连通子图答案:D解析:一个连通图的生成树(连通无回路图)是一个极小连通子图。它含有图中全部 n 个项点,但只有构成一棵树的(n-1)条边。如果小于(n-1)条边,则是非连通图;如果多于(n T)条边,则一定有回路,因为这条边使得它依附的那两个顶点之间有了第二条路径。但是,有(n-1)条边的图不一定都是生成树。带权连通无向图的所有生成树中具有边上的权值之和最小的树称为图的最小生成树。总之,含有n 个顶点的带权连通图,它的最小生成树是指图中任意一个由n 个顶点构成的边的权值之和最小的连通子图。4 7 .一个四体并行的低位交叉编址存储器,每个存储体的存取周期为2 0 0 n s,总线传输周期为5 0 n s,则连续读取1 0 个存储字需时()。A、2 0 0 0 n sB、6 0 0 n sC、6 5 0 n sD、3 0 0 n s答案:C解析:四体并行的低位交叉存储器连续读取1 0 个存储字时,读第一个存储字需要一个完整的存取周期,即 2 0 0 n s,接下来每个存储字的读取只需一个总线传输周期 5 0 n s,故共需时 2 0 0+5 0 X (1 0-1)=6 5 0 n so4 8.报文摘要算法MD 5 的输出是(5 4)。A、1 0 0 位B、1 2 8 位G 1 6 0 位D、1 8 0 位答案:B解析:报文摘要算法常见的是MD 5 和 S H A0 MD 5 会产生1 2 8 位输出,S H A会产生16 0 位输出。4 9.数据库的基本特点是()。A、数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制B、数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制C、数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制D、数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制答案:B解析:数据库主要有以下特点:实现数据共享数据共享包含所有用户可同时存取数据库中的数据,也包括用户可以用各种方式通过接口使用数据库,并提供数据共享。减少数据的冗余度同文件系统相比,由于数据库实现了数据共享,从而避免了用户各自建立应用文件。减少了大量重复数据,减少了数据冗余,维护了数据的一致性。数据的独立性数据的独立性包括逻辑独立性(数据库中数据库的逻辑结构和应用程序相互独立)和物理独立性(数据物理结构的变化不影响数据的逻辑结构)。数据实现集中控制文件管理方式中,数据处于一种分散的状态,不同的用户或同一用户在不同处理中其文件之间毫无关系。利用数据库可对数据进行集中控制和管理,并通过数据模型表示各种数据的组织以及数据间的联系。数据一致性和可维护性,以确保数据的安全性和可靠性主要包括:安全性控制:以防止数据丢失、错误更新和越权使用;完整性控制:保证数据的正确性 有效性和相容性;并发控制:使在同一时间周期内,允许对数据实现多路存取,又能防止用户之间的不正常交互作用。故障恢复由数据库管理系统提供一套方法,可及时发现故障和修复故障,从而防止数据被破坏。数据库系统能尽快恢复数据库系统运行时出现的故障,可能是物理上或是逻辑上的错误。比如对系统的误操作造成的数据错误等。5 0.C a c h e的 作 用 是(4)。A、处理中断请求并实现内外存的数据交换B、解 决C P U与主存间的速度匹配问题C、增加外存容量并提高外存访问速度D、扩大主存容量并提高主存访问速度答案:B解析:试题分析:Cache用于利用程序局部性原理,保存了频繁访问内存中的数据,其目的是缓解CPU和主存间速度差异过大的问题。51.在设备分配所用的数据结构中,整个系统只可能有一张()oA、系统设备表SDTB、设备控制表DCTC、控制器表COCTD、通道控制表CHCT答案:A解析:系统设备表是系统范围的数据结构,其中记录了系统中全部设备的情况,整个系统只有一张。52.下列关于虚拟存储器的说法,比较正确的是()。A、访主存命中率随存储容量增加而提高B、更换替换算法能提高命中率C、在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率D、访主存命中率随页面大小增大而提高答案:C解析:虚拟存储是为了增大内存容量而设计的。命中率与替换算法和页面多少有一定的关系,增大容量和替换算法可以提高命中率。53.CPU执行指令时,先要根据()将指令从内存读取出并送入一,然后译码并执行A、程序计数器B、指令寄存器C、通用寄存器D、索引寄存器答案:A解析:程序计数器(P O 是专用寄存器,具有存储和计数两种功能,又称为“指令计数器”。在程序开始执行前将程序的起始地址送入PC,在程序加载到内存时依此地址为基础,因此PC的初始内容为程序第一条指令的地址。执行指令时CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序执行,因此修改的过程通常只是简单的将PC加 1。当遇到转移指令时后继指令的地址与前指令的地址加上一个向前或向后转移的位偏移量得到,或则根据转移指令给出的直接转移的地址得到。指令寄存器存储当前正在被CPU执行的指令。指令译码器将指令中的操作码解码,告诉CPU该做什么。可以说指令寄存器的输出是指令译码器的输入。所以CPU执行指令时,先要根据控制器中的子部件PC(程序计数器)将指令从内存读取出并送入控制器中的另一个子部件IR(指令寄存器),然后交由指令译码器译码并执行指令。54.将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了()。A、降低信号干扰程度B、降低成本C、提高传输速度D、没有任何作用答案:A55.关系数据库标准语言SQL是下列哪一项的缩写()。A、StructuredQueryLanguageB、S t a n d a r d Q u e r y L a n g u a g eC、S p e c i f y i n g Q u e r y L a n g u a g eD、S e a I a b I e Q u e r y L a n g u a g e答案:A解析:结构化查询语言(S t r u c t u r e d Q u e r y L a n g u a g e)简称S Q L,是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是数据库脚本文件的扩展名。5 6 .零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A、累加器和寄存器B、累加器和暂存器C、堆栈的栈顶和次栈顶单元D、暂存器和堆栈的栈顶单元答案:C解析:零地址运算类指令的两个操作数均来自于堆栈,分别在栈项和次栈顶单元5 7.I P 地址中的哪个类默认有最多可用的主机地址()0A、AB、BC、CD、A 和 B答案:A解析:A类 I P 地址的默认主机位是2 4 位,可以给2 2 4-2 个主机分配I P 地址。5 8 .下列选项中,能缩短程序执行时间的措施是()。I.提高C P U时钟频率I I .优化数据通路结构I I I,对程序进行编译优化A、仅I和I IB、仅I I和川G仅I和川D、I,I I ,I I I答案:D解析:对于I,C P U的时钟频率也就是C P U主频。一般说来,一个时钟周期内完成的指令数是固定的,所以主频越高,C P U的速度就越快,程序的执行时间就越短。对于I I,数据在功能部件之间传送的路径称为数据通路,数据通路的功能是实现C P U内部的运算器和寄存器以及寄存器之间的数据交换。优化数据通路结构,可以有效提高计算机系统的吞吐量,从而加快程序的执行。对于川,计算机程序需先转化为机器指令序列才能最终得到执行,通过对程序进行编译优化可以得到更优的指令序列,从而使程序的执行时间缩短。5 9 .()不可能是微指令格式中的组成部分。A、操作码字段B、操作控制字段C、外部条件字段D、下地址字段答案:A解析:操作码字段是机器指令的组成部分,垂直型微指令中可能有微操作码字段,水平型微指令中无相应字段。6 0 .作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。A、运行B、收容G 输入D、就绪答案:B解析:作业状态一般分为提交、收容 执行 完成4个状态。若一个作业的全部信息已全部被输入到输入井,则在它还未被调度去执行之前,该作业处于收容状态。6 1 .W i n d o w s 命令行输入()命令后得到下图所示的结果。C:Documcau and ScttinigsUSItInlcdKC:-(HI00I6Internet Addms Physical Addret*7ype192.168.1.1(5A、r u nB、c m dC x m s c o n f i gD、m a n d答案:B解析:这是一个典型的输入运行c m d,打开m a n d 命令解释器的界面。63.MA C 地址,也叫硬件地址,又叫链路层地址,由4 8b i t 组成,前 2 4 b i t()。A、为序列号,由厂家自行分配,用于表示设备地址B、为厂商编号,由 I E E E 分配给生产以太网网卡的厂家C、为用户自定义,用户可以随意修改D、无特殊意义,由系统自动分配答 案:B解析:MA C 地址,也叫硬件地址,又叫链路层地址,由4 8b i t 组成,前 2 4 b i t 为厂商编号,由 I E E E 分配给生产以太网网卡的厂家64.x.2 s 公用数据网采用的交换技术是()oA、分组交换B、电路交换C、报文交换D、信元交换答案:A65.P、V操作是()oA、两条低级进程通信原语B、两条高级进程通信原语C、两条系统调用命令D、两组不同的机器指令答案:A解析:P、V操作属于进程的低级通信。66.A通过计算机网络给B发送消息,说其同意签订合同。随后A反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用()技术。A、消息认证B、数据加密C、防火墙D、数字签名答案:D解析:数字签名是可以保证信息的不可否认性,即发送发不可否认发送过信息,接收方也不能否认接收过。67.在关系模型的完整性约束中,引用完整性规则要求()。A、不允许引用不存在的元组B、允许引用不存在的元组C、不允许引用不存在的属性D、允许引用不存在的属性答案:A解析:数据库的完整性是指数据的正确性和相容性,指数据库中的数据始终保持正确的状态,防止不符合语义的错误数据的输入和输出。关系模型中的完整性约束包括实体完整性,参照完整性和用户自定义完整性。参照完整性规则:若属性(或属性组)F 是基本关系R的外码,它与基本关系S的主码K 相对应(基本关系R和 S 不一定是不同的关系),则对于R中每个元组在F 上的值必须或者取空值(F的每个属性值均为空值),或者等于S中某个元组的主码值。68.设一个栈的输入序列是1、2、3、4、5,则下列序列中,是栈的合法输出序列的是()。A、5 1 2 3 4B、4 5 1 2 3C、4 3 1 2 5D、3 2 1 5 4答案:D解析:栈的进出原则是先进后出原则,要不就是先进先出原则。A 选项中5 最先出,说明1 2 3 4 都在栈里,这样说明1 是在栈低,则先不出来。B D 的原因一样,所以答案选择D。6 9.I P 组播是对硬件组播的抽象,是对标准I P 网络层协议的扩展。以下描述中错误的是OA、组播地址通常为D 类 I P 地址B、组播组中的成员是动态的C、发送方不必是组播组成员D、路由器需要向所有接口转发组播报文答案:D解析:加入同一个组的主机可以接收到此组的所有数据,网络中的交换机和路由器只向主机复制并转发其所需要的数据。根据题意,选项D错误,故选择D选项。7 0.计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。A、自毁性B、可触发性G破坏性D、传染性答案:C解析:*分析:计算机病毒的六大特征是:1,繁殖性:计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及B I O S,硬件环境破坏。3,传染性:计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性:计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性:计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。71 .I P v 4 地址2 02.1 0 2 1.1 60的网络地址是()。A、2 02.1 0.2 1.64/2 6B、2 02.1 0.2 1.1 2 8/2 6G 2 02.1 0.2 1.96/2 6D、2 02.1 0.2 1.1 92/2 6答案:B解析:网络 2 02.1 0.2 1.64/2 6 的二进制表示为:1 1 001 01 000001 01 00001 01 01 01 000000 网络 2 02.1 0.2 1.1 2 8/2 6 的二进制表示为:1 1 001 01 000001 01 00001 01 01 1 0000000 网络 2 02.1 0.2 1.96/2 6 的二进制表示为:1 1 001 01 000001 01 00001 01 01 01 1 00000 网络 2 02.1 0.2 1.1 92/2 6 的二进制表示为:1 1 001 01 000001 01 00001 01 01 1 1 000000 地址 2 02.1 0.2 1.1 60 的二进制表示为:1 1 001 01 000001 01 00001 01 01 1 01 00000 可以看出,只有选项B中的网络2 02.1 0.2 1.1 2 8/2 6与地址2 02.1 0.2 1.1 60前 26 位相匹配。72 .若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A、顺序表B、双链表C、带头结点的双循环链表D、单循环链表答案:A解析:在线性表的顺序存储中,可以存取任一指定序号的元素。当插入和删除运算是在最后操作时,顺序表的实现也非常方便。B C D 三项都不同时具备这两个特点73 .对于序列(4 9,3 8,65,97,76,1 3,2 7,50)按由小到大进行排序,初始步长 d-4 的希尔排序法第一趟的结果的是()。A、4 9,76,65,1 3,2 7,50,97,3 8B、1 3,2 7,3 8,4 9,50,65,76,97C、97,76,65,50,4 9,3 8,2 7,1 3D、4 9,1 3,2 7,50,76,3 8,65,97答案:D解析:根据希尔排序的规则,d-4 的第一趟排序过程为第n 个位置和第n+4 个元素比较,并将较小的元素换到前面,4 9和 76不用互换、3 8和 1 3 互换、65和 27 互换,第一趟排序后的结果为4 9,1 3,2 7,50,76,3 8,65,97074 .一 个I P v 6数据报可以提交给“距离最近的路由器”,这种通信方式叫做()。A、单播B、本地单播G 组播D、任意播答案:D解析:I P v 6地址有单播、组播和任意播三种地址。单播和组播的运用与I P v 4 地址一样,而 I P v 6中的任意播可以用一句话概括“一对一组中最近的一台路由器”,亦即发送源以一个任播地址作为目标地址发送数据包后,与之最近的一台路由器会接收到。如果一个全局单播地址被指定给多于一个接口,那么该地址就成为了任播地址。任播地址是IPv6特有的地址类型,它用来标识一组网络接口75.现代电子数字计算机中的信息以二进制表示,是因为()。A、信息处理方便B、物理器件性能决定C、运算速度快D、节约元件答案:B解析:计算机的存储器件和运算器件都是基于二极管的,二极管有两种稳定的状态。所以计算机的逻辑是建立在二进制基础上的。表示信息自然要用二进制。A、C、D项都与此无关。76.某企业需要在一个办公室构建适用于2 0多人的小型办公网络环境,这样的网络环境属于0 oA、城域网B、局域网C、广域网D、互联网答案:B解析:小型办公网络环境主要采用局域网。77.下述排序方法中,比较次数与待排序记录的初始状态无关的是0。A、选择排序和归并排序B、插入排序和归并排序C、插入排序和快速排序D、归并排序和快速排序答案:A选择排序在最好,最坏.平均情况下的时间性能均为0(),归并排序在最好.最坏.平均情况下的时间性能均为O(nlogjn).解析:7 8 .对一组数据(8 4,4 7,2 5,1 5,2 1)排序,数