2022年國網天津電力招聘(計算機類)考試題(含典型題、真題)_第1頁
2022年國網天津電力招聘(計算機類)考試題(含典型題、真題)_第2頁
2022年國網天津電力招聘(計算機類)考試題(含典型題、真題)_第3頁
2022年國網天津電力招聘(計算機類)考試題(含典型題、真題)_第4頁
2022年國網天津電力招聘(計算機類)考試題(含典型題、真題)_第5頁
已閱讀5頁,還剩157頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、2022年國網天津電力招聘(計算機類)考試題庫(含典型題、真題庫)一、單選題.關鍵路徑是A0E網中。A、從源點到終點的最長路徑B、從源點到終點的最短路徑C、最長的回路D、最短的回路答案:A解析:關鍵路徑:從開始頂點到結束頂點的最長路徑,路徑的長度也是工程完成 的最少時間。關鍵活動:關鍵路徑上的所有活動,關鍵活動的最大特征是:該活 動的最早開始時間等于該活動所允許的最遲開始時間。.在地址 http:/, da i I ynews. . cn/channe I /we I e. htm 中,.da i I ynews. . cn 表示 ()oA、協議類型B、主機C、網頁文件名D、路徑答案:B解析:

2、統一資源標識符(Un i formResourceLocator, URL)是一個全世界通用的 負責給萬維網上資源定位的系統。URL由四個部分組成:協議:主機:端口/路徑1協議:表示使用什么協議來獲取文檔,之后的”不能省略。 常用協議有HTTP、HTTPSx FTPo K主機:表示資源主機的域名。K端口:表 示主機服務端口,有時可以省略。I路徑:表示最終資源在主機中的具體位置, 有時可以省略。.一般在Windows命令提示窗中,執行。命令得到以下運行結果,該命令的作 用是(請作答此空)。m )() )r 辦 )() )r 辦 CQcraacrCFaQQCTCFacfaacfcfQQCFCTcf

3、CFnM n *14 *il *n 1* *1* Tc *1* 4 T1 1* *il 1 T Tx 1* 1* Ts:210. 0.0.0:0:1350. 0. 0.0:0:4450.0. 0.0:0:15360. 0. 0. 0:00. 0.0.0:15370. 0.0.0:0:15380. 0.0.0:0:15390. 0.0.0:0:15400. 0.0.0:0:15420. 0. 0.0:0:15480. 0. 0.0:0:33890. 0.0.0:0:50400. 0.0.0:0:118410. 0.0.0:0127.0. 0. 1:6420127. 0. 0.1:10299127

4、.0. 0.1:100000. 0. 0.0:0127.0. 0. 1:102990. 0. 0.0:0127.0.0. 1:10299127. 0.0.1:6420127.0. 0. 1:141470. 0.0.0:0127.0. 0. 1:500000. 0. 0. 0:0202.197. 122.24:1390. 0.0.0:04:338975:8822202.197. 122. 24:750452.230. 80.159:4434:9978172. 29. 29. 38:22202.197. 122.24:13098202. 89.233.100:4434:13155182. 254.

5、 34.67:443本地地址外部地址狀態LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING LISTENING ESTABLISHED LISTENING LISTENING ESTABLISHED LISTENING LISTENING LISTENING ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHEDA、查看系統IP分配的詳細信息B、

6、查看系統的偵聽端口和已建立的會話連接C、查看系統的路由表D、查看系統的網絡運行狀況.關于數據庫特點的描述,正確的是0。A、數據不可以共享,數據結構化,數據冗余大、易移植,統一管理和分布式控 制B、數據可以共享,數據結構化,數據冗余小、易擴充,統一管理和控制C、數據不可以共享,數據結構化,數據冗余大、易擴充,集中管理和分布式控 制D、數據可以共享,數據非結構化,數據冗余大、易擴充,統一管理和控制答案:B解析:數據庫是長期儲存在計算機內、有組織的、可共享的數據集合。具有如下 特點:冗余度小 數據資源共享、獨立性高 統一管理和控制。.以下網絡地址中屬于私網地址的是。A、192. 178. 32.0B

7、、128. 168. 32.0C、172. 17. 32. 0D、172. 15. 32. 0答案:C解析:私有地址有三個范圍 10. 0, 0. 0-10. 255. 255, 255, 172. 16. 0. 0-172. 31.255. 255, 192. 168. 0. 0-192. 168. 255. 255.某人的電子郵箱為Rjspks163.,對于Rjspks和163.的正確理解為 ,在發 送電子郵件時,常用關鍵詞使用中,(3)是錯誤的,采用的協議是(4)。若電 子郵件出現字符亂碼現象,以下方法中(5) 一定不能解決該問題。A、From 是指 Rjspks!63.B、To是指接受

8、方的郵件地址C、Cc是指回復發件人地址D、Subject是指電子郵件的主題答案:C解析:電子郵件地址的格式是用戶名主機所在的域名,因為域名全球唯一,而同 一個域的用戶名也是唯一的,所以全部的電子郵件地址全球唯一。在發送郵件的 時候,CC指CarbonCopy的首字母縮寫,表示抄送的意思,而BCC是暗送的意思。 其所用的協議是STMPo當郵件出現字符亂碼時,通常時編碼標準不一致引起的, 所以改變編碼標準是肯定能夠解決問題的。但以附件方式或以圖片方式將不可以 有效地避免編碼標準轉換過程中產生的問題。而文件加密與此無關,因此一定無 法解決問題。.二維數組A的每個元素是由6個字符組成的串,其行下標i=

9、0, 1,,8,列 下標j=1, 2,10o設每個字符占一個字節。若A按行先存儲,元素A8, 5的起始地址與當A按列先存儲時起始地址相同的元素是()。Av A8, 5B、A3, 10C、A5, 8D、A0, 9答案:B解析:元素A8, 5的起始地址與當A按列先存儲時的Ai, j元素的起始地址 相同,即8X10+5-1=(j-1)X9+i,將四個答案代入可得正確答案。.總線的從設備指的是()A、申請作為從設備的設備B、被主設備訪問的設備C、掌握總線控制權的設備D、總線源設備答案:B解析:從可否申請總線使用權角度考慮,總線設備可分為主設備和從設備。從數 據傳輸方向角度考慮,可分為源設備和目標設備。

10、掌握總線控制權的設備是總線 主設備,而被主設備訪問的設備是從設備。從設備是不需要申請的,從設備可為 源設備也可為目標設備.算法的時間復雜度取決于()。A、問題的規模B、待處理數據的初態C、A 和 BD、與A和B無關答案:C解析:算法的時間復雜度是問題規模n的函數,它既取決于待處理數據的多少, 即問題的規模;又取決于待處理數據的存儲狀態和存儲形式等,即待處理數據的 初態。.數據模型的三要素是()。A、外模式、概念模式和內模式B、關系模型、網狀模型、層次模型C、實體 屬性和聯系D、數據結構、數據操作和數據約束條件答案:D解析:數據模型由數據結構、數據操作和數據完整性約束三個要素組成。數據結 構用于

11、描述系統的靜態特性。數據操作用于描述系統的動態特性,它是指對數據 庫中各種對象(型)的實例(值)允許執行的操作的集合,包括操作及有關的操作規 則。數據完整性約束是一組完整性規則的集合,完整性規則是給定的數據模型中 數據及其聯系所具有的制約和存儲規則,用以限定符合數據模型的數據庫狀態以 及狀態的變化,以保證數據的正確 有效和相容。. HTML中用來表示A、一Is*表格B、一個段落C、一個單元格D、一個標簽答案:D解析:表示一個標簽.用()命令可以建立唯一索引。CREATETABLECREATECLUSTERG CREATE INDEXD、 CREATEUNIQUEINDEX解析:建立唯一索引用C

12、REATEUNIQUEINDEX命令,UNIQUE表示基本表中的索引 值不允許重復,若省略則表示索引值在表中允許重復。13.下列()是一個堆。 TOC o 1-5 h z 19,75,34,26,97,5697,26,34,75,19,56G19,56,26,97,34,75D、19,34,26,97,56,75答案:D堆的定義,n個關健字序JK” KL林為堆,當且僅當該序列漏足如下性質(福稱為堆性質),KSK 且 &S且 3Kli7 (li (Ht: Grndstr_ei:fc:42(e0:eb:82:81:fc:42)Ictermt Protocol Version % Src: 192.

13、16*.0.1, Ost: 192.16t.0.lt Uer OatgrM Protocol, Src Port: 67, Dst Port: 68Bootstrap frotocol (Hfer).馮諾依曼計算機中,取指令的操作()。A、由機器指令控制完成B、由微指令控制完成C、不需任何指令控制,由控制器自動完成D、以上說法都不正確答案:C解析:馮諾依曼計算機中,控制器能夠根據程序計數器PC的內容自動完成取 指令的操作,取指過程不需要任何指令的控制。.下列有關RAM和ROM的敘述中,正確的是()。I . RAM是易失性存儲器.ROM 是非易失性存儲器II. RAM和ROM都是采用隨機存取的方

14、式進行信息訪問III. RAM 和ROM都可用作CacheIV. RAM和ROM都需要進行刷新A、僅I和IIB、僅 II 和 IIIG 僅 I , II , IIID、僅 II, III, IV答案:A解析:主存主要有兩種,RAM (隨機存儲器)和ROM (只讀存儲器),都是采用隨 機存取的方式進行信息訪問。故II正確。RAM隨時讀寫,斷電數據全部丟失。R0 M,只讀不寫,斷電數據不丟失。故I正確。ROM不可以作為緩存(Cache), ROM 不丟失數據,也不需要刷新。.計算機病毒主要會造成下列哪一項的損壞。A、顯示器B、電源C、磁盤中的程序和數據D、操作者身體答案:C解析:計算機病毒是編制者

15、在計算機程序中插入的具有破壞計算機功能或者破壞 計算機存儲數據的代碼,所以它主要破壞的是磁盤中的程序與數據。.下列關于分布式數據庫系統主要特點的敘述中,哪一條是錯誤的()。A、提高了系統的可用性B、系統更加容易擴充C、分布式數據庫系統具有不同透明度層次D、系統的復雜性大幅增加,使得系統的可靠性降低 答案:D 解析:一個分布式數據庫系統包含一個節點的集合,這些節點通過某種類型的網 絡連接在一起。其中,每一個節點是一個獨立的數據庫系統節點。分布式數據庫 系統提供了不同透明度層次的分布式數據管理。即分布式數據庫系統具有位置透 明性、復制透明性和分片透明性等。對于并發控制和恢復,分布式DBMS環境中

16、會出現大量的在集中式DBMS環境中碰不到的問題。數據庫中的數據分別在不同 的局部數據庫中存儲、由不同的DBMS進行管理、在不同的機器上運行、由不同 的操作系統支持, 被不同的通信網絡連接在一起。.數字簽名通常采用(請作答此空)對消息摘要進行加密,接收方采用。來 驗證簽名。A、發送方的私鑰B、發送方的公鑰C、接收方的私鑰D、接收方的公鑰答案:A解析:在數字簽名中,要實現簽名必須使用用戶的私鑰,因為私鑰才是用戶唯一 的標識信息。使用公鑰可以進行驗證。.在清理數據的過程中,一名同事說:“未來云計算的普及,將會大大的提高 數據分析的效率。”他所提到的“云”指的是。A、數據庫B、互聯網和網絡C、智能手機

17、D、電子商務 答案:B解析:云計算是基于互聯網的相關服務的增加, 使用和交付模式,通常涉及通過 互聯網來提供動態易擴展且經常是虛擬化的資源。云是網絡、互聯網的一種比喻 說法。.對任意7個關鍵字進行排序,至少要進行()次關鍵字之間的兩兩比較。A、13B、14C、15D、16答案:C任何一個借助于比較進行排序的算法.在最壞情況下所需進行的比較次數至少為, 解析:(n,),.計算機內的傳輸是O傳輸,而通信線路上的傳輸是O傳輸。A、并行,串行B、串行,并行C、并彳丁,并行D、串行,串行答案:A解析:計算機內的傳輸是并行傳輸,而通信線路上的傳輸是串行傳輸。.在存儲器管理中,“碎片”是指O。A、存儲分配完

18、后所剩空閑區B、沒有被使用的存儲區C、不能被使用的存儲區D、未被使用,而又暫時不能使用的存儲區答案:C解析:“碎片”是指不能被使用的存儲區。.對有n個記錄的表作快速排序,在最壞情況下,算法的時間復雜度是。0 (n)0 (n2)G 0 (nIog2n)D、 0 (n3)答案:B解析:快速排序的平均時間復雜度為0(nlog2n),最壞時間復雜度為0 (n2) 55.在Windows資源管理器中,如果選中某個文件,再按Delete鍵可以將該文件 刪除,但需要時還能將該文件恢復。若用戶同時按下Delete和。一組合鍵時, 則可刪除此文件且無法從回收站恢復。CtrlShiftC、AltD、Alt 和 C

19、tr I 答案:B 解析:若用戶同時按下Delete和Shift 一組合鍵時,系統出現圖1所示的提示。x要永久性地件嗎, x k Nt$TFIPS.197pdf I 方:Font Reader PDF Document大小:409 KBLI 修改日 2019/2/18 15:46則可刪除此文件且無法從“回收站恢復。.數據的存儲結構是指()oA、數組類型B、指針類型C、數據之間的邏輯關系D、數據之間的物理關系 答案:D解析:數據的存儲結構就是物理結構,指數據之間的物理關系。.下列說法中,合理的是0。A、執行各條指令的機器周期數相同,各機器周期的長度均勻B、執行各條指令的機器周期數相同,各機器周期

20、的長度可變C、執行各條指令的機器周期數可變,各機器周期的長度均勻D、執行各條指令的機器周期數可變,各機器周期的長度可變答案:C解析:機器周期是指令執行中每一步操作所需要的時間。CPU中完成一個運算操 作所需的時間作為一個機器周期,長度均勻。而各種指令的功能不同,因而各指 令執行時所需的機器周期數是可變的。.討論樹、 森林和二叉樹的關系,目的是為了 ()。A、借助二叉樹上的運算方法去實現對樹的一些運算B、將樹 森林轉換成二叉樹C、體現一種技巧,沒有什么實際意義D、將樹、森林按二叉樹的存儲方式進行存儲并利用二叉樹的算法解決樹的有關問題答案:D解析:討論樹、森林和二叉樹的關系,目的是為了將樹、森林按

21、二叉樹的存儲方 式進行存儲并利用二叉樹的算法解決樹的有關問題。.某網絡拓撲結構及接口的地址信息分別如下圖和下表所示,S1和S2均為二層交換機。當主機1向主機4發送消息時,主機4收到的數據幀中,其封裝的源IP地址為(請作答此空)28IP地址為(請作答此空)28S9的liiT上機1以太擅U1主機4以A船n路由器F0/0由 5F0/1A、202. 113. 12. 111源MAC地址為()。溝.,/路由器/RI、面交換樣、9主機J豐機3主機IP地址MAC地址110l234S6789AB2O2.I13.1S. 12田 39E5DA8l57 4247.BO-22-8I-5B i202.113.15-IB

22、&-EI-334H-3CG 202. 113. 12. 1D、202. 113. 15. 1答案:A解析:當主機1向主機4發送消息時,主機4收到的數據幀中,其封裝的源IP地址為主機1的地址即202. 113. 12.111,源MAC地址為路由器F0/1 口的mac地址,即 1B-64-E1-33-81-3Co.下列關于I/O指令的說法,錯誤的是()。Av I/O指令是CPU系統指令的一部分B、I/O指令是機器指令的一類C、I/O指令反映CPU和I/O設備交換信息的特點D、I/O指令的格式和通用指令格式相同答案:D解析:I/O指令是指令系統的一部分,是機器指令的一類,但其為了反映與I/O設備交互

23、的特點,格式和其他通用指令相比有所不同。.在設計數據庫的過程中,做需求分析的目的是。A、獲取用戶的信息要求、處理要求、安全性要求和完整性要求B、將現實世界的概念數據模型設計成數據庫的一種邏輯模式C、建立“物理數據庫”D、收集數據并具體建立一個數據庫,運行典型的應用任務來驗證數據庫設計的正確性和合理性 答案:A 解析:需求分析的目的是為了獲取用戶的信息要求,處理要求、安全性要求和完 整性要求。.關鍵路徑是AOE網中()。A、最長的回路B、最短的回路C、從源點到終點的最長路徑D、從源點到終點的最短路徑答案:C解析:關鍵路徑是指從開始頂點到結束頂點的最短路徑,路徑的長度也是工程完 成的最少時間。關鍵

24、活動是指關鍵路徑上的所有活動,關鍵活動的最大特征是該 活動的最早開始時間等于該活動所允許的最遲開始時間。.在關于一地址運算類指令的敘述中,正確的是()。A、僅有一個操作數,其地址由指令的地址碼提供B、可能有一個操作數,也可能有兩個操作數C、一定有兩個操作數,另一個是隱含的D、指令的地址碼字段存放的一定是操作碼答案:B解析:一地址運算類指令包括單操作數指令(如加1、減1指令)和雙操作數指令 (如加 減指令)兩類。對于單操作數指令只需要一個操作數,對于雙操作數指令 需要兩個操作數,其中一個操作數的地址是顯地址,另外一個操作數隱含在累加 寄存器中。因此答案選B。. A通過計算機網絡給B發送消息,說其

25、同意簽訂合同。隨后A反悔,不承認 發過該消息。為防止這種情況發生,在計算機網絡中應采用。技術。A、消息認證B、數據加密C、防火墻D、數字簽名答案:D解析:數字簽名是可以保證信息的不可否認性,即發送發不可否認發送過信息, 接收方也不能否認接收過。.()使用戶可以看見和使用的局部數據的邏輯結構和特征的描述。A、模式B、外模式C、內模式D、存儲模式答案:B解析:外模式是用戶可見的邏輯結構和特征的描述。. IP地址為200. 3. 6. 2的網絡類別是().A、A類B、B類C、C類D、D類 答案:C 解析:根據點分十進制書寫的IP地址的第一個十進制數來進行劃分,A類網絡 地址的范圍為1726; B類網

26、絡的范圍為128791; C類網絡的范圍為192-223; D類網絡的范圍為224-239; E類網絡的范圍為240-254。. 192. 168. 1.0/30 的廣播地址是().A、192. 168. 1. 1B、192. 168. 1.2C、192. 168. 1.3D、192. 168. 1.4答案:C解析:該地址的網絡地址是192. 168. 1.0,可以主機地址是192. 168. 1. 1和192.168. 1.2,網絡地址是 192. 168. 1.3。.計算機中機械硬盤的性能指標不包括。;其平均訪問時間等于(請作答此 空)。A、磁盤轉速+平均等待時間B、磁盤轉速+平均尋道時間

27、C、平均數據傳輸時間+磁盤轉速D、平均尋道時間+平均等待時間答案:D解析:機械硬盤的主要性能指標有磁盤轉速、容量、平均尋道時間等,通常所謂 的7200轉,2TB的硬盤就是指的其主要性能。平均訪問時間指磁頭找到指定數 據的平均時間,通常是平均尋道時間和平均等待時間之和.()不是一個操作系統環境。A. VMwarA、B、Wi ndowsServerGNU/LinuxOpenSolaris答案:A解析:VMware是一個虛擬機軟件。.設二叉排序樹中有n個結點,則在二叉排序樹的平均查找長度為()oA CXN)B O(log2n)C 0(1)D (XN-1)A、AB、BC、CD、D答案:B二又排序數的平

28、均查找長度為0(10frn).解析:.活動頭磁盤的尋道時間是指0。A.最大尋道時間B.最小尋道時間A、B、B之和C、D、B的平均值 答案:D解析:尋道時間又叫平均尋道時間,是指磁盤最大尋道時間和最小尋道時間的平 均值。.下列敘述中正確的是。A、線性表是線性結構B、棧與隊列是非線性結構C、線性鏈表是非線性結構D、二叉樹是線性結構答案:A解析:棧和隊列都是線性結構,樹是非線性結構。.將高級語言源程序翻譯為機器語言程序的過程中常引人中間代碼。以下關于 中間代碼的敘述中,錯誤的是()。A、不同的高級程序語言可以產生同一種中間代碼B、中間代碼與機器語言代碼在指令結構上必須一致C、使用中間代碼有利于提高編

29、譯程序的可移植性D、使用中間代碼有利于進行與機器無關的優化處理答案:B解析:“中間代碼”是一種簡單且含義明確的記號系統,與具體的機器無關,可 以有若干種形式。可以將不同的高級程序語言翻譯成同一種中間代碼。由于與具 體機器無關,使用中間代碼有利于進行與機器無關的優化處理,以及提高編譯程 序的可移植性。. IP地址塊155. 32. 80. 192/26包含了。個主機地址,不屬于這個網絡的地 址是(請作答此空)。A、155. 32. 80. 202B、155. 32.80. 195G 155. 32.80.253D、155. 32.80. 191答案:D.概念模型獨立于()。A、E-R模型B、硬件

30、設備和DBMSC、操作系統和DBMSD、 DBMS答案:B解析:概念結構設計階段的目標是通過對用戶需求進行綜合、歸納與抽象,形成 一個獨立于具體DBMS的概念模型。.“奔騰”的地址線為32根,最大存儲量為()。A、4GBB、4MB32MB16MB 答案:A 解析:地址總線是專門用來傳送地址的,地址總線的位數決定了 CPU可直接尋址 的存儲器空間的大小。由于“奔騰”機有地址線32根(即地址總線的位數為32 位),每根線傳送的地址信號有兩種情況,所以有2個存儲單元2=1G,即最大存 儲量為4Go.下述。頁面置換算法會產生Be lady現象。A、先進先出B、最近最少使用C、最不經常使用D、最佳答案:

31、A解析:Belady現象出現在先進先出頁面置換算法中。. FTP建立。條TCP連接來進行數據傳輸,默認情況下數據傳輸使用的端口 號是。A、1B、2C、3D、4答案:B解析:FTP協議進行數據傳輸時,使用TCP20號端口來建立一條連接傳輸數據, 但是要啟動數據傳輸,需要先建立命令通道,也就是tcp21端口的連接。.給定網段192. 168. 0. 128/28,該網段中可用的主機數目為。A、256B、16C、15D、14 答案:D 解析:題干中,28標識的是該IP地址的網絡號的位數,則其主機號的位數為(3 2-28) =4位,所以,每個子網中地址總數為2-4=16,其中,全0表示網絡地址, 全1

32、表示廣播地址,所以,可用的為16-2=14。.下面Windows窗口中使用的命令是。1弱,1星沙1量初1 121311202.197. 122. 1弱,1星沙1量初1 121311202.197. 122. 254192. 168. 254. 531量tracert -d 192. 168.20. 1通過最多30個躍點跟蹤到的路由11委秒1毫秒1蜃秒202,197.122.25421耋秒1妻秒1套抄192168.254.5331夏秒1量杪13秒跟蹤完成.解析:.某機字長32位,其主存儲器容量為64MB,按字節編址,則該計算機的主存地址寄存器和主存數據寄存器的位數分別為()。26, 3226,

33、822, 32D、無法確定答案:B主存按字節編址.64 MB=2X8位,故主存地址寄存器為26位,主存數據寄存器為8解析:. DMA是在()之間建立的直接數據通路。A、主存與外設B、CPU與外設C、外設與外設D、CPU與主存答案:A解析:DMA方式,有時也稱為直接內存操作。CPU根本不參加傳送操作,是在主 存和外設之間建立的直接數據通路。.以下關于路由器和交換機的說法中,錯誤的是()A、為了解決廣播風暴,出現了交換機B、三層交換機采用硬件實現報文轉發,比路由器速度快C、交換機實現網段內幀的交換,路由器實現網段之間報文轉發D、交換機工作在數據鏈路層,路由器工作在網絡層 答案:A 解析:路由器用于

34、解決網絡風暴。.在下列情況中,可稱為最優二叉樹的是O。A、每個結點至多有兩棵子樹的樹B、哈夫曼樹C、每個結點至多有兩棵子樹的有序樹D、每個結點只有一棵右子樹答案:B解析:哈夫曼樹為最優二叉樹,即樹的帶權路徑長度最小的二叉樹。.下列關于網絡攻擊的說法中,錯誤的是。A、釣魚網站通過竊取用戶的賬號 密碼來進行網絡攻擊B、向多個郵箱群發同一封電子郵件是一種網絡攻擊行為C、采用DoS攻擊使計算機或網絡無法提供正常的服務D、利用Sniffer可以發起網絡監聽攻擊答案:B解析:電子郵件攻擊主要表現為向日標信箱發送電子郵件炸彈。所謂的郵件炸彈 實質上就是發送地址不詳且容量龐大的郵件垃圾。而多個郵箱群發同一封電

35、子郵 件不一定是攻擊行為。所以答案是B.利用軟件實現汽車、飛機模擬駕駛訓練的主要技術是。A、虛擬現實B、高速計算C、數據處理D、微波通信 答案:A解析:利用軟件實現汽車、飛機模擬駕駛訓練的主要是虛擬現實技術。.指令流水線中出現數據相關時流水線將受阻,()可解決數據相關問題。A、增加硬件資源B、采用旁路技術C、采用分支預測技術D、以上都可以答案:B解析:旁路技術指不必等待某條指令的執行結果寫回到寄存器后,再從寄存器取 出結果,而是直接將執行結果通過專用通路送至需要該結果的地方,可用來解決 流水線的數據相關問題。.快速排序最不利于發揮其長處的情況是()。A、待排序的數據中含有多個相同值B、待排序的

36、數據已基本有序C、待排序的數據量太大D、被排序的數據數量為奇數答案:B解析:各種排序方法對待排序的數據中是否含有多個相同值、被排序的數據數量 為奇數或偶數都沒有影響。快速排序等改進的排序方法均適用于待排序數據量較 大的情況。.下面關于SQL語言的描述中,不正確的是()。A、SQL語言支持數據庫的三級模式結構B、一個SQL數據庫就是一個基本表C、SQL的一個表可以是一個基本表,也可以是一個視圖D、一個基本表可以跨多個存儲文件存放,一個存儲文件也可以存放一個或多個 基本表答案:B解析:一個SQL數據庫就是一個基本表,這個是錯誤的。其他選項都是正確的。.在讀寫硬盤的一個物理記錄塊時,不需要的參數是(

37、)。A、柱面(磁道)號B、盤片(磁頭)C、簇號D、扇區號答案:C解析:在讀寫硬盤的一個物理記錄塊時,需要的參數是磁道號、磁頭號和扇區號。.與八進制數1706等值的十六進制數是。.Av 3C6B、8C6C、F18D、F1C答案:A解析:試題分析:八進制數值轉換成十六進制數值,中間應該用二進制作中轉轉 換。八進制1706表示為:(1706) 8O 一位八進制數位對應了三位二進制數位,(1706) 8= (001111000110) 2o 一位十六進制數位對應了四位二進制數位,(0 01111000110) 2= (001111000110) 2= (3C6) 16=3C6H。.在關系代數中,從兩個

38、關系的笛卡爾積中選取它們屬性間滿足一定條件的元 組的操作稱為0。A、并B、選擇C、自然連接D、連接答案:D解析:連接是從兩個關系的笛卡爾積中選取屬性間滿足一定條件的元組。連接操 作是將不同的兩個關系連接成為一個關系。對兩個關系的連接其結果是一個包含 原關系所有列的新關系。新關系中屬性的名字是原有關系屬性名加上原有關系名 作為前綴。這種命名方法保證了新關系中屬性名的唯一性,盡管原有不同關系中 的屬性可能是同名的。新關系中的元組是通過連接原有關系的元組而得到的。.針對網絡的攻擊來自多方面,安裝專用加密解密軟件和協議來提高系統的。A、可靠性B、可用性C、安全性D、持久性答案:C解析:數據加密和解密主

39、要用于提高傳輸數據的安全性。.系統級的總線是用來連接()。A、CPU內部的運算器和寄存器B、主機系統板上的所有部件C、主機系統板上的各個芯片D、系統中的各個功能模塊或設備答案:D解析:按總線的連線類型不同,總線可分為:芯片級總線(CPU內部總線),連 接CPU內部運算器、控制器、寄存器等的數據通路;系統總線,連接主板中的 CPU和主存等部件,也稱板級總線,系統總線是用來連接系統內各大功能模塊或 設備。.網絡管理員在網絡中部署了一臺DHCP,發現部分主機獲取到的地址不屬于該 DHCP地址池的指定的范圍,可能的原因是。網絡中存在其他效率更高的D HCP服務器部分主機與該DHCP通信異常部分主機自動

40、匹配127. 0. 0. 0段地 址該DHCP地址池中地址已經分完A、B、C、D、答案:B解析:部分機器的地址不是dhcp服務器指定的地址,那么一定是這部分機器沒 有與DHCP服務器進行分配地址的通信,可以是取到其他dhcp服務器地址,也可 以是自己這是自動IP,使用169. 254開頭的地址,還可以是地址分配完了,沒 法再分配地址。.設某無向圖中有n個頂點e條邊,則該無向圖中所有頂點的入度之和為()。A. nC、2nD、2e答案:D向圖的邊都是入度,所以入度之和應該是邊數的二倍,即2e。97.廣義表(a, b, (c, (d)的表尾是()。(b, (c, (d)Bv (b, (c, (d)C

41、、(d)D、 (c, (d)答案:B解析:廣義表的第一個表元素為表頭,由表中除表頭外的其他元素組成的表稱為 廣義表的表尾。.容災的目的和實質是()。A、數據備份B、心理安慰C、保持信息系統的業務持續性D、系統的有益補充 答案:C 解析:容災系統是指在相隔較遠的異地,建立兩套或多套功能相同的IT系統, 互相之間可以進行健康狀態監視和功能切換,當一處系統因意外(如火災、地震 等)停止工作時,整個應用系統可以切換到另一處,使得該系統功能可以繼續正 常工作。包括數據級容災、應用級容災、業務級容災。.設CPU地址總線有24根,數據總線有32根,用512Kx 8位的RAM芯片構成 該機的主存儲器,則該機主

42、存最多需要0片這樣的存儲芯片。Av 256B、512C、64D、128答案:D地址線為24根,則尋址范圍是T*.數據線為32根,財字長為32位.王存的電容量=/ 解析 X32位,因此所需存儲芯片數=(224 x 32位)/(5x8位)=128.網絡中各個節點相互連接的形式,叫做網絡的。A、拓撲結構B、協議C、分層結構D、分組結構答案:A解析:各個節點相互連接,就是設備和傳輸介質看作點和線之間的關系,就是幾 何關系,叫作網絡的拓撲結構。.設信號的波特率為600Baud,采用幅度一相位復合調制技術,由2種幅度和 8種相位組成16種碼元,則信道的數據速率為(21) oA、 600b/s2400b/s

43、4800b/s9600b/s答案:B解析:尼奎斯特定律:R=BX log2N。信道速率為600 X log216=600X4=2400b/so.如果主存容量為16M字節,且按字節編址,表示該主存地址至少多少位?()A、16B、20C、24D、32答案:C一位地址總線可以尋址2位.16IB=16X 1024X1024=2::即2的24次方,所以要24位 地址總統才可以*解析:.快速排序最易發揮其長處的情況是0。A、被排序的數據中含有多個相同排序碼B、被排序的數據已基本有序C、被排序的數據完全無序D、被排序的數據中的最大值和最小值相差懸殊答案:C快速排序是不穩定的排序方法,當處死記錄序列技關鍵字有

44、序或者基本有序時,快速排序將退化為起泡排序,其時間復雜度為os).解析:. SNMP協議使用的協議和默認端口為(68) oA、TCP 端口 20 和 21B、UDP 端口 20 和 21C、TCP 端口 161 和 162D、UDP 端口 161 和 162答案:D解析:SNMP是簡單網絡管理協議,隸屬于應用層。該協議基于傳輸層UDP協議 的161和162號端口。.在存儲數據時,通常不僅要存儲各數據元素的值,而且還要存儲()。A、數據的處理方法B、數據元素的類型C、數據元素之間的關系D、數據的存儲方法答案:C解析:在存儲數據時,需要存儲數據元素的值和數據元素之間的關系。.在一個C類網絡中,有一

45、 IP地址為210. 110. 14. 79的計算機,其子網掩碼 為。A、255. 255. 255. 0B、255. 255. 0. 0C、255. 0. 0. 0D、0. 0. 0. 0 答案:A 解析:A類地址的缺省子網掩碼為255. 0. 0. 0, B類為255. 255. 0. 0, C類為255. 255. 255. 0.獲取操作數速度最快的尋址方式是。A、立即尋址B、直接尋址C、間接尋址D、寄存器尋址答案:A解析:常見的尋址方式有立即尋址、直接尋址 間接尋址、寄存器尋址和寄存器 間接尋址,他們的區別是:(1)立即尋址指令的地址字段指出的不是操作數的 地址,而是操作數本身,這種尋

46、址方式稱為立即尋址。立即尋址方式的特點是指 令執行時間很短,因為它不需要訪問內存取數,從而節省了訪問內存的時間。(2) 直接尋址直接尋址是一種基本的尋址方法,其特點是:在指令格式的地址的字段 中直接指出操作數在內存的地址。由于操作數的地址直接給出而不需要經過某種 變換,所以稱這種尋址方式為直接尋址方式。在指令中直接給出參與運算的操作 數及運算結果所存放的主存地址,即在指令中直接給出有效地址。(3)間接尋 址間接尋址是相對直接尋址而言的,在間接尋址的情況下,指令地址字段中的形 式地址不是操作數的真正地址,而是操作數地址的指示器,或者說此形式地址單 元的內容才是操作數的有效地址。(4)寄存器尋址方

47、式和寄存器間接尋址方式 當操作數不放在內存中,而是放在CPU的通用寄存器中時,可采用寄存器尋址方 式。顯然,此時指令中給出的操作數地址不是內存的地址單元號,而是通用寄存 器的編號。寄存器間接尋址方式與寄存器尋址方式的區別在于:指令格式中的寄 存器內容不是操作數,而是操作數的地址,該地址指明的操作數在內存中。.下面有關插件的描述錯誤的是A、瀏覽器缺少插件可能會導致亂碼B、是瀏覽器另外增加新功能的工具C、常見插件有flah等D、瀏覽器必須要安裝插件答案:D解析:瀏覽器插件,基于瀏覽器的原有功能,另外增加新功能的工具,不是必須。 109. IEEE802. 11 的 MAC 層協議是()。CSMA/

48、CDCSMA/CAC、TokenRingD、TDM答案:B解析:IEEE802. 11采用了類似于IEEE802. 3CSMA/CD協議的載波偵聽多路訪問/ 沖突避免協議(Carr ierSenseMu 11 i p I eAccess/CoI I i s ionAvoidance, CSMA/CA), 不采用CSMA/CD協議的原因有兩點:無線網絡中,接收信號的強度往往遠小于 發送信號,因此要實現碰撞的花費過大;隱蔽站(隱蔽終端問題) 110.在機票預定系統中,所出售的機票與實際的座位之間的聯系是()。A、一對一B、一對多 c、多對一D、多對多答案:A解析:因為機票預定系統中,每個人只對應一

49、個座位,所以是一對一的關系。.若要求排序是穩定的,且關鍵字為實數,則在下列排序方法中應選。排序 為宜。A、直接插入B、直接選擇C、堆D、快速答案:A解析:四種排序中只有直接插入排序是穩定的排序。.某計算機的指令流水線由四個功能段組成,指令流經各功能段的實際(忽略 功能段之間的緩存時間)分別是90ns, 80ns, 70ns, 60ns,則該CPU時鐘周期至 少是0。60ns70ns80ns90ns答案:D解析:時鐘周期應以最長的執行時間為準,否則用時長的流水段功能將不能正確 完成。113.曼切斯特編碼的特點是。,它的編碼效率是(請作答此空)。A、50%B、60%C、80%D、 100%答案:A

50、.進行交換機配置時,仿真終端與交換機控制臺端口(Console)使用。進 行連接。A、同軸電纜B、電話線G RS-232D、光纖答案:C解析:Console 口的連接標準是RS-232.計算機中機械硬盤的性能指標不包括。;其平均訪問時間等于()。A、磁盤轉速及容量B、盤片數及磁道數C、容量及平均尋道時間D、磁盤轉速及平均尋道時間 答案:B 解析:機械硬盤的主要性能指標有磁盤轉速、容量、平均尋道時間等,通常所謂 的7200轉,2TB的硬盤就是指的其主要性能。平均訪問時間指磁頭找到指定數據的平均時間,通常是平均尋道時間和平均等待時間之和.非空的循環單鏈表head的尾結點P滿足的條件是()。A、P.

51、 Iink=headB、p. I ink=NILC、 p=NIL,D p=head答案:A解析:對于循環單鏈表來說尾結點的指針指向第一個元素。.使用Sniffer可以接收和截獲信息,在非授權的情況下這種行為屬于。A、網絡監聽B、DoS攻擊C、木馬攻擊D、ARP攻擊答案:A解析:Sniffer是一款網絡協議分析工具,可以通過接收網絡中的各種數據對網 絡進行分析,若沒有授權,則是一種監聽行為。.為什么及時更新ARP表非常重要? oA、可以測試網絡鏈路B、可以減少廣播的數量C、可以減少管理員的維護時間D、可以解決地址沖突答案:B解析:因為ARP表中保存的是ARP協議解析之后的結果。若ARP表中的數據

52、不準確,則必然要進行ARP廣播重新解析。因此可以減少廣播。.以下屬于網絡安全控制技術的是。A、流量控制技術B、可編程控制技術C、入侵檢測技術D、差錯控制技術答案:C.下列排序方法中,屬于不穩定的排序方法的是()。A、直接插入排序法B、冒泡排序法C、基數排序法D、堆排序法答案:D解析:本題選項所述的四種排序方法中,只有堆排序是不穩定的。.關于IPv6,下面的描述中正確的是(38) A、IPv6可以更好地支持衛星鏈路B、IPv6解決了全局IP地址不足的問題C、IPv6解決了移動終端接入的問題D、IPv6使得遠程網絡游戲更流暢更快 答案:B解析:IPv6相對IPv4而言,最大的特點是足夠的地址空間,

53、除此之外,還有以 下幾個特點:1、報文頭部格式靈活、報文處理速度加快;2、層次化的地址結構; 3、即插即用的連網方式;4、支持安全的網絡層認證和加密;5、對移動通信有 更好的支持。.在指令系統的各種尋址方式中,獲取操作數最快的方式是()。A、直接尋址B、立即尋址C、寄存器尋址D、間接尋址答案:B解析:立即尋址是一種特殊的尋址方式,指令中在操作碼字段后面的部分不是通 常意義上的地址碼,而是操作數本身,也就是說數據就包含在指令中,只要取出 指令,也就取出了可以立即使用的操作數,不必再次訪問存儲器,從而提高了指 令的執行速度。.指組成一幅圖像的像素密度A、顯示分辨率B、圖像分辨率C、垂直分辨率D、水

54、平分辨率答案:B.下面關于SQL語言的描述中,不正確的是()。A、SQL語言支持數據庫的三級模式結構B、一個SQL數據庫就是一個基本表C、SQL的一個表可以是一個基本表,也可以是一個視圖D、一個基本表可以跨多個存儲文件存放,一個存儲文件也可以存放一個或多個 基本表答案:B解析:一個SQL數據庫可包含多個基本表。.在三級存儲體系結構中,主存與Cache之間的信息調度過程,對()是不透明 的。A、應用程序員B、系統程序員C、操作系統D、硬件設計人員答案:C解析:主存與Cache之間的數據調動是由硬件自動完成的,所以對各類程序員均 是透明的。由于整個過程全部由硬件實現,因此程序運行過程中的信息調度由

55、操 作系統完成指揮,而不是程序員。.用八片74181和兩片74182可組成()。A、組內并行進位,組內串行進位的32位ALUB、二級先行進位結構的32位ALUC、組內先行進位,組間先行進位的16位ALUD、三級先行進位結構的32位ALU 答案:B解析:74181芯片是4位的ALU電路,其4位進位是同時產生的,多片74181級 聯就形成單重分組跳躍進位,即組內并行,組間串行。將74181和74182芯片配 合,就可組成雙重分組跳躍進位鏈。74182為先行進位部件,兩片74182和八片 74181組成32為ALU電路,該電路采用雙重分組先行進位方案,74182提供了大 組的本地進位和大組的傳送條件

56、。.系統總線中地址線的功能是()。A、用于選擇主存單元B、用于選擇進行信息傳輸的設備C、用于指定主存單元和I/O設備接口電路的地址D、用于傳送主存物理地址和邏輯地址答案:C解析:地址線既可用于選擇主存單元,也可用于選擇I/O端口。.虛擬化的特性不包括。A、隔離運行B、硬件實現C、封裝抽象D、廣泛兼容答案:B解析:虛擬化技術就是要突破硬件的限制,所以不包含硬件實現。. JPEG壓縮技術是用于()之一的數據壓縮技術。A、靜態圖像B、運動圖像C、文本數據D、圖像格式答案:A解析:*JPEG標準用于靜態圖像壓縮,主要適用于壓縮灰度圖像和彩色圖像。JP EG標準分成三級:基本壓縮系統、擴展系統和分層的漸

57、進方法,目前使用較多 的是基本壓縮系統。.以太網控制策略中有(請作答此空)種監聽算法,其中有一種是若信道空閑, 立刻發送數據,若忙則后退一個隨機時間繼續監聽,該算法的主要特點是。A、2B、3C、4D、5答案:B解析:以太網控制策略中有三種監聽算法,分別為非堅持型監聽算法、堅持型 監聽算法,和P堅持型監聽算法。非堅持型監聽算法介質利用率低,減少了沖突 概率。.我們常提到的Window裝個VMware裝個Linux虛擬機”屬于()。A、系統虛擬化B、網絡虛擬化C、存儲虛擬化D、內存虛擬化 答案:A解析:系統虛擬化的核心思想是使用虛擬化軟件在一臺物理機上虛擬出一臺或多 臺虛擬機。虛擬機是指使用系統虛

58、擬化技術,運行在一個隔離環境中、具有完整 硬件功能的邏輯計算機系統,包括客戶操作系統和其中的應用程序。我們常提到 的Window裝個VMware裝個Linux虛擬機”屬于系統虛擬化。.數據獨立性是指().A、數據依賴于程序B、數據庫系統C、數據庫管理系統D、數據不依賴于程序答案:D解析:數據獨立性是數據庫領域的一個常用術語,包括數據的物理獨立性和數據 的邏輯獨立性。數據的物理獨立性是指用戶的應用程序與存儲在磁盤上的數據庫 中的數據是相互獨立的,也就是說,當數據的物理存儲結構改變時,應用程序不 用改變。數據的邏輯獨立性是指用戶的應用程序與數據庫的邏輯結構是相互獨立 的,也就是說,數據的邏輯結構改

59、變了,用戶程序也可以不變。.操作數01100101n與“01100101”執行邏輯()運算后,運算結果應為“0 0000000 oA、或B、與C、異或D、與非 答案:c.在CRC碼中,接收端檢查出某一位數據出錯后,一般采用的糾正方法是()。A、請求重新發送B、刪除數據C、判斷余數值由接收端自行糾正D、以上均可答案:C解析:把接收到的CRC碼用約定的生成多項式G(X)去除,如果正確,則余數為0;如果某一位出錯,則余數不為0。.數據庫中存儲的是()。A、數據模型B、數據C、數據以及數據之間的聯系D、信息答案:C解析:數據庫里存放的是一些元數據的東西,比如很多表,表中有數據字段,表 與表之間有關系,

60、最終表存放到表空間中,而表空間存放與操作系統的文件系統 中。.計算機的內存若為16MB,則表示其容量是。KBoA、 16384B、16C、 32767D、 16000答案:A解析:1MB=1024KB,容量為 16X1024=16384KB。.計算機使用總線結構的主要優點是便于實現積木化,同時()。A、減少了信息傳輸量B、提高了信息傳輸的速度C、減少了信息傳輸線的條數D、加重了 CPU的工作量答案:C解析:計算機使用總線結構的主要優點是便于實現積木化,同時通過公共傳輸總線傳輸,可以減少信息傳輸線的條數. 一個數據庫文件中的各條記錄()。A、前后順序不能任意顛倒,一定要按照輸入的順序排列B、前后

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論