2021年国家电网招聘(计算机)考试题库-导出版_第1页
2021年国家电网招聘(计算机)考试题库-导出版_第2页
2021年国家电网招聘(计算机)考试题库-导出版_第3页
2021年国家电网招聘(计算机)考试题库-导出版_第4页
2021年国家电网招聘(计算机)考试题库-导出版_第5页
已阅读5页,还剩144页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年国家电网招聘(计算机)考试题库.导出版

一、单选题

1.下列传输介质中,带宽最宽、抗干扰能力最强的是()

A、双绞线

B、红外线

C、同轴电缆

D、光纤

答案:D

解析:目前所有的传输介质中,只有光纤的带宽和抗干扰能力最强。

2.对于含有n个顶点的带权连通图,它的最小生成树是指()。

A、图中任意一个由nT条权值最小的边构成的子图

B、图中任意一个由n-1条权值之和最小的边构成的子图

C、图中任意一个由n-1条权值之和最小的边构成的连通子图

D、图中任意一个由n个顶点构成的边的权值之和最小的连通子图

答案:D

解析:一个连通图的生成树(连通无回路图)是一个极小连通子图。它含有图中全

部n个项点,但只有构成一棵树的(n-1)条边。如果小于(n-1)条边,则是非连通

图;如果多于(nT)条边,则一定有回路,因为这条边使得它依附的那两个顶点

之间有了第二条路径。但是,有(n-1)条边的图不一定都是生成树。带权连通无

向图的所有生成树中具有边上的权值之和最小的树称为图的最小生成树。总之,

含有n个顶点的带权连通图,它的最小生成树是指图中任意一个由n个顶点构成

的边的权值之和最小的连通子图。

3.有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M

表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程

中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()

A、1NF

B、2NF

C、3NF

D、BCNF

答案:D

解析:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有

一个学生(即没有并列名次),则关系模式A最高达到BCNF

4.以数组Data[m+1]作为循环队列SQ的存储空间,front为头指针,rear为队

尾指针,则执行出队操作的语句是()。

A、front=front+1

B、fronts(front+1)%m

Gfront=(front+1)%(m+1)

D、rear=(rear+1)%m

答案:C

解析:循环队列的出队操作是:fronts(front+1)%(m+1)o

5.递归算法一般需要利用哪种数据结构实现()o

A、数组

B、链表

G队列

D、栈

答案:D

解析:递归算法是本身调用本身可以通过入栈出栈在入栈的方式实现。

6.在TCP/IP协议栈中,传输层()协议是一种无连接的数据报服务。

A、UDP

B、TCP

C、IP

D、ARP

答案:A

解析:*UDP协议是一种不可靠的、无连接的数据报服务。

7.SQL语言中,删除一个表的命令是()。

A、DELETE

B、DROP

GCLEAR

D、REMOVE

答案:B

解析:SQL语言中,删除一个表的命令是drop,delete是删除表中的数据。

8.防火墙的NAT功能主要目的是(53)。

A、进行入侵检测

B、隐藏内部网络IP地址以及拓扑结构信息

C、防止病毒入侵

D、对应用层进行侦测和扫描

答案:B

解析:(编辑)ARP攻击是局域网中常见的攻击手段,可以利用ARP防火墙可以防

止ARP攻击。遭受ARP攻击的主机有可能不能正常上网,用户上网会时断时续,

由于ARP攻击主机可以以ARP欺骗的方式向被攻击主机宣告自己是网关的角色,

被攻击的主机流量会流经ARP攻击主机后再访问Internet,最终可以盗取用户

的QQ密码或网络游戏密码和账号。但ARP攻击不可以对外网的服务器发起入侵

攻击。

9.假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是

A、11001011

B、10101101

C、11000001

D、11001001

答案:D

解析:只有D项1的个数为偶数个,故采用是偶校验的字符码。

10.灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件

与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在

服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系

统重组等情况。

A、系统恢复

B、硬件恢复

C、全局恢复

D、软件恢复

答案:A

解析:全盘恢复一般应用在服务器发生意外灾难导致数据全部丢失、系统崩溃或

是有计划的系统升级、系统重组等,也称为系统恢复。

11.表达式3*2-(4+2*2-6*3)-5求值过程中当扫描到6时,对象栈和算符栈为(),

A.3.2.4,1.1;**(+*-

B328;*'

C32422"

D3,2,8;**(-

其中八为乘嘉。

A、A

B、B

C、C

D、D

答案:D

第一次:对一模:3;算符象:*;

第二次:对象枝:32;算符栈:*」.(;

第三次:对象栈:324;算符栈:*二(.+;

第四次:对象栈:324.2:算符栈:*「,(,+,*;

第五次:对象栈32.4.4;算符栈:*「.(,+;

第六次(扫描到6):对象栈:3,2.8;算符栈:*

解析:

12.下面关于集线器的缺点描述的是()。

A、集线器不能延伸网络可操作的距离

B、集线器不能过滤网络流量

C、集线器不能在网络上发送变弱的信号

D、集线器不能放大变弱的信号

答案:B

解析:ACD说法是错误的,集线器本身具有信号放大和再生功能。

13.长度相同但格式不同的2种浮点数,假定前者阶码长'尾数短,后者阶码短、

尾数长,其他规定均相同,则它们可表示的数的范围和精度为0。

A、两者可表示的数的范围和精度相同

B、前者可表示的数的范围大且精度高

C、后者可表示的数的范围大且精度高

D、前者可表示的数的范围大但精度低

答案:D

解析:在浮点数表示法中,阶码影响表示的范围,阶码越长表示的范围越大,尾

数影响精度,尾数越长,表示的精度越高。

14.下面给出的四种排序法中。排序法是不稳定性排序法。

A、插入

B、冒泡

C、二路归并

D、堆积

答案:D

解析:冒泡排序、插入排序、归并排序'基数排序是稳定的排序算法。

15.下列叙述中正确的是()。

A、数据库系统中,数据的物理结构必须与逻辑结构一致

B、数据库设计是指设计数据库管理系统

C、数据库技术的根本目标是要解决数据共享的问题

D、数据库是一个独立的系统,不需要操作系统的支持

答案:C

解析:数据库技术的根本目标是要解决数据共享的问题,故C正确。数据库系统

中,数据的物理结构不需要与逻辑结构一致,A错误。数据库设计不是指设计数

据库管理系统,而是设计数据库的概念结构、逻辑结构、物理结构等,故B错误。

数据库不是独立的系统,需要操作系统的支持,故D错误。

16.SQL语言是()的语言,易学习。

A、非过程化

B、过程化

C、格式化

D、导航式

答案:A

解析:结构化查询语言简称SQL,是一种特殊目的的编程语言,是一种数据库查

询和程序设计语言,用于存取数据以及查询'更新和管理关系数据库系统;同时

也是数据库脚本文件的扩展名。结构化查询语言是高级的非过程化编程语言,允

许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要

用户了解具体的数据存放方式,所以具有完全不同底层结构的不同数据库系统。

可以使用相同的结构化查询语言作为数据输入与管理的接口o结构化查询语言语

句可以嵌套,这使它具有极大的灵活性和强大的功能。

17.某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方

式可能是()。

A、链式查询方式

B、计数器定时查询方式

C、独立请求方式

D、以上都有可能

答案:D

解析:三种集中仲裁方式都有可能,其实现方式分别为:链式请求方式下,将总

线同意线上靠近仲裁中心的设备分配较小的设备号;计数器定时方式下,计数器

从0开始计时;独立请求方式下,通过程序设置赋予设备号较少的主设备较高的

优先级。

18.下列存储器中,速度最慢的是()。

A、硬盘存储器

B、光盘存储器

C、磁带存储器

D、半导体存储器

答案:C

解析:半导体存储器也称内存储器,速度是最快的;硬盘存储器、光盘存储器、

磁带存储器都属于外存储器,它们的速度依次减慢。

19.下面描述的RISC机器基本概念中不正确的句子是()。

A、RISC机器不一定是流水CPU

B、RISC机器一定是流水CPU

C、RISC机器有复杂的指令系统

D、CPU配置很少的通用寄存器

答案:C

解析:RISC(精简指令集计算机)是一种执行较少类型计算机指令的微处理器。

20.在TCP/1P体系结构中,将IP地址转化为MAC地址的协议是。;(请作答

此空)属于应用层协议。

A、UDP

B、IP

GARP

D、DNS

答案:D

解析:ARP和RARP定义地址解析协议(AddressResoIutionProtocoI,ARP)是

将32位的IP地址解析成48位的以太网地址;而反向地址解析(ReverseAddre

ssResolutionProtocoI,RARP)则是将48位的以太网地址解析成32位的IP地

址。ARP报文封装在以太网帧中进行发送。DNS域名解析,是一种用于解析域名

对应IP地址的服务,属于应用层。

21.主机A运行Unix操作系统,2地址为5,掩码为255.255.25

5.240;主机B运行Linux操作系统,5地址为8,掩码为255.2

55.255.240□它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。

主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是

A、A和B的IP地址不同

B、A和B处于不同的VLAN中

C、A和B使用了不同的操作系统

D、A和B处于不同的子网中

答案:B

解析:虚拟局域网(VirtuaILocalAreaNetwork或简写VLAN,V-LAN)是一种以

局域网交换技术(LANSwitch)为基础的网络管理的技术。在VLAN中,一个VLA

N内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减

少设备投资、简化网络管理'提高网络的安全性,因此处于不同的VLAN的主机

是无法通信的。

22.下列算法中()是非对称加密算法。

A、DES

B、RSA

C、IDEA

D、MD5

答案:B

解析:RSA属于非对称加密算法。

23.关于关系模式的规范化理论中,不正确的是()。

A、关系模式的规范化过程是通过对关系模式的分解来实现的

B、范式级别越高的关系模式不一定是好的关系模式

C、属于3NF的关系模式不一定是BCNF

D、对关系模式进行分解时,保持函数依赖的分解一定是无损连接

答案:D

解析:分解具有无损连接性和分解保持函数依赖是两个相互独立的标准,具有无

损连接性的分解不一定保持函数依赖,保持函数依赖的分解也不一定具有无损连

接性。无损连接概念:如果对分解后的新关系进行自然连接得到的元组的集合与

原关系完全一致,则称为无损连接(losslessjoin)。

24.以下()不是队列的基本运算。

A、从队尾插入一个新元素

B、从队列中删除第i个元素

C、判断一个队列是否为空

D、读取队头元素的值

答案:B

解析:队列只允许在队头和队尾进行插入或删除操作,不允许随机删除队列中第

i个元素。

25.IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为()A.13

00::03FF:001E:0:BF02:8A4DB.13::03FF:001E:0:BF02:8A4DC.1300::03FF:001

A、BF02:8A4D

B、1300::03F

C、1

D、BF02:8A4D

答案:A

解析:为了简化IPv6地址的表示,在有多个0出现时,可以采用0压缩法。为

了进一步简化IPv6地址,如果几个连续位段的值都是0,那么这些0就可以简

单的以:来表示,称为双冒号表示法,这里要注意的是只能简化连续位段的0,

且:只能出现一次,其前后的0都要保留。B选项中,2100后面的00属于地址

位中的0,不能压缩,故B选项错误。C选项中,:出现两次,故C选项错误。D

选项中,:出现两次,故D选项错误。根据题意,A选项正确,故选择A选项。

26.动态RAM的刷新是以()为单位进行的。

A、存储矩阵

B、行

C、列

D、存储单元

答案:B

解析:动态RAM的刷新以行为单位进行。

27.下面是关于PCI总线的叙述,其中错误的是()。

A、PCI总线支持64位总线

B、PCI总线的地址总线和数据总线是分时复用的

C、PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响

D、PC机不能同时使用PCI总线和ISA总线

答案:D

解析:PC机允许同时使用PCI总线和ISA总线。

28.程序计数器PC在()中。

A、运算器

B、控制器

C、存储器

D、I/O接口

答案:B

解析:控制和状态寄存器有程序计数器、指令寄存器'存储地址寄存器、存储数

据寄存器。程序计数器作用:保持的总是将要执行的下一条指令的地址。顺序执

行时PC+1;遇转移指令时,PC的内容由IR中的地址字段取得。程序计数器具有

寄存信息和计数两种功能,位于控制器内。

29.以下关于VLAN配置的描述中,正确的是()。①通过创建VLAN,会同时进

入VLAN视图②通过undoVLAN,VLAN会处于停用状态③可以对VLAN配置描述字

符串,字符串长度不限④通过displayVLAN命令,查看所有VLAN信息

A、②③

B、①②④

C、①③④

D、①④

答案:D

解析:对VLAN配置描述字符串,字符串长度不超过80个字符。Undovlan的作

用的删除VLan,此时vIan不再存在。

30.设树T的度为4,其中度为1,2,3和4的结点个数分别为4,2,1,1,则

T中的叶子数是0。

A、5

B、6

C、7

D、8

答案:D

度为4的树应该有l+m+2m+3tu个叶结点(ni表示度为i的结点数目),与度为1的结点

的个数无关.如果用m表示叶结点的个数,则应该有no=l+2+2Xl+3Xl=8.

解析:

31.某内排序方法的稳定性是指()o

A、该排序算法不允许有相同的关键字记录

B、该排序算法允许有相同的关键字记录

G平均时间为0(nlogn)的排序方法

D、以上都不对

答案:D

解析:排序的稳定性是指关键字中有相同时,排序后得到的结果中相同关键字的

相对位置不变。

32.计算机中表示地址时,采用()。

A、原码

B、补码

G反码

D、无符号数

答案:D

解析:计算机内并没有负地址这样的说法,负地址并没有意义。所以计算机使用

无符号数来表示地址。

33.以下几种寄存器,软件程序员可用的是()。

A、通用寄存器(GR)

B、状态控制寄存器(PSW)

C、指令寄存器(IR)

D、存储地址寄存器(MAW)

答案:A

解析:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算

结果。除此之外,它们还各自具有一些特殊功能。汇编语言程序员必须熟悉每个

寄存器的一般用途和特殊用途,只有这样,才能在程序中做到正确、合理地使用

它们。状态寄存器又名条件码寄存器,它是计算机系统的核心部件一运算器的一

部分.状态寄存器用来存放两类信息:一类是体现当前指令执行结果的各种状态

信息(条件码),如有无进位(CF位)、有无溢出(0V位)'结果正负(SF位)、结果

是否为零(ZF位)、奇偶标志位(P位)等;另一类是存放控制信息(PSW:程序状态

字寄存器),如允许中断(IF位)、跟踪标志(TF位)等。有些机器中将PSW称为标

志寄存器FR(FlagRegister)。

34.在32位总线系统中,若时钟频率为500MHz,传送一个32位字需要5个时钟

周期,则该总线系统的数据传送速率是()。

A、200MB/S

B、400MB/S

G600MB/S

D、800MB/S

答案:B

解析:由于传送4个字节的数据需要5个时钟周期,4B*500MHz/5=400MB/s。

35.要保证数据库的数据独立性,需要修改的是()。

A、三层之间的二级映象

B、三层模式

C、模式与外模式

D、模式与内模式

答案:A

解析:二级映象使数据库系统中的数据具有较高的独立性。

36.服务与协议是完全不同的两个概念,下列关于它们的说法错误的是()o

A、协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服

务是下层向上层通过层间接口提供的

B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。

要实现本层协议,还需要使用下面一层所提供的服务

C、协议的实现保证了能够向上一层提供服务

D、0SI将层与层之间交换的数据单位称为协议数据单

答案:D

解析:数据、数据段、数据报、数据帧等名称。

37.下列选项中,不属于网络体系结构所描述的内容是()

A、网络的层次

B、每层使用的协议

C、协议的内部实现细节

D、每层必须完成的功能

答案:C

解析:协议内部实现细节是对协议设置和对协议提出的标准。

38.当为计算机资产定义保险覆盖率时,下列。应该特别考虑。

A、已买的软件

B、定做的软件

C、硬件

D、数据

答案:D

解析:计算机系统包括软件系统和硬件系统。软件系统是运行在计算机硬件上的

程序和数据文档。当为计算机费产定义保险覆盖率时,数据应该特别考虑。

39.数字签名要预先使用单向Hash函数进行处理的原因是()

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确还原成明文

答案:C

解析:单向散列函数,又称单向Hash函数'杂凑函数,就是把任意长的输入消

息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串

称为该消息的散列值。一般用于产生消息摘要,密钥加密等。

40.在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件

删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,

则可删除此文件且无法从“回收站"恢复。

A、CtrI

B、Shift

C、Alt

D、Alt和CtrI

答案:B

解析:若用户同时按下Delete和Shift一组合键时,系统出现图1所示的提示。

msnx

x漫永久性地1蜩成文样码?

IkNIST.FlPS.197.pdf.

仁!Jft®:FontReaderPDFDocument'

2大小:409KB

L_一一I修改日期2019/2/1815:46

ft<Y)S(N)

则可删除此文件且无法从''回

收站”恢复。

41.下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。

A、这种地址表示一组接口的标识符

B、这种地址只能作为目标地址

C、任意播地址可以指定给IPv6主机

D、任意播地址可以指定给IPv6路由器

答案:C

解析:IPv6中的任播不是IPv4中的组播,不可类比。IPv6中一个任播地址是分

配给不同节点的多个接口的,就是说有若干个网络接口可分配同一个任播地址。

当有一个数据包传送给这个地址时,路由器只将此数据包转发到其中一个“最近

距离”的接口上就完事了,并不是每个接口都收到此数据包。任播地址只能指定

给IPV6路由器,不能指定给主机。这种地址很特殊,因为可以将单个地址应用

到多个接口上,也可以称他为“一个对一组中最近的一个”地址。另外,单从I

Pv6的地址形式上是无法区分单播与任播地址的。

42.下面关于二分查找的叙述正确的是()。

A、表必须有序,表可以顺序方式存储,也可以链表方式存储

B、表必须有序且表中数据必须是整型,实型或字符型

C、顺序也能二分法

D、表必须有序,而且只能从小到大排列

答案:D

解析:二分查找的要求是,必须采用顺序存储结构,必须按关键字,大小有序排

列。

43.从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一

端的方法,称为()

A、冒泡排序

B、归并排序

C、插入排序

D、选择排序

答案:D

解析:选择排序的基本方法是:扫描整个线性表,从中选出最小的元素,将它交

换到表的最前面;然后对剩下的子表采用同样的方法,直到子表空为止。

44.()在其最好情况下的算法时间复杂度为0(n)。

A、插入排序

B、归并排序

C、快速排序

D、堆排序

答案:A

最好的情况是初始序列已经有序,插入排序的时间复杂度为0(n),归并排序的时间复杂

度为O(nlogn).堆排序的时间复杂度为O(nlogn),快速排序退化为起泡排序,时间复杂

寿为O(nb.

解析:

45.若数据元素序列11,12,13,7,8,9,23,4,5是采用下列排序方法之一

得到的第二趟排序后的结果,则该排序算法只能是()。

A、起泡排序

B、插入排序

C、选择排序

D、二路归并排序

答案:B

解析:插入排序基本思想:每一趟从待排序的记录中选出关键字最小的记录,顺

序放在已排好序的子表的最后,直到全部记录排序完毕。

设栈S和队列Q的初始状态为空,元素e】、二、e3.j、e,、e6依次通过栈S,一个元素

出栈后即进入队列Q.若6个元素出队的顺序是e:、j、%、e).则栈S的容量

46.至少应该是(八

A、6

B、4

C、3

D、2

答案:c

由于队列具有先进先出性,所以,此题中队列形同虚设,即出栈的顺序也是二、j、e3、

。6、斗、口.

解析:

47.以太网V2标准的MAC帧首部长度是()字节。

A、10

B、14

C、20

D、40

答案:B

解析:*常用的以太网MAC帧格式有两种标准,一种是DIXEthernetV2标准(即

以太网V2标准),另一种是IEEE的802.3标准。现实的生产环境中用的是以太

48.laaS计算实现机制中,系统管理模块的核心功能是()。

A、负载均衡

B、监视节点的运行状态

G应用API

D、节点环境配置

答案:A

解析:在简化的IaaS实现机制中可以分为5个模块,用户交互接口向应用以We

bServices方式提供访问接口,获取用户需求。服务目录是用户可以访问的服务

清单。系统管理模块负责管理和分配所有可用的资源,其核心是负载均衡。配置

工具负责在分配的节点上准备运行环境。监控统计模块负责监视节点的运行状态,

并完成用户使用节点情况的统计。

49.按数据传送格式划分,常将总线分为()

A、并行总线与串行总线

B、同步总线与异步总线

C、系统总线与外总线

D、存储总线与I/O总线

答案:A

解析:并行总线是指一次能同时传送多个二进制数位的总线,而串行总线是指二

进制数的各位在一条线上一位一位的传送。所以根据数据传送格式,总线可分为

并行总线和串行总线。

50.IPv6邻居发现协议中的路由器发现功能是指()。

A、主机发现网络中的路由器的IPv6地址

B、主机发现路由器及所在网络的前缀及其他配置参数

C、路由器发现网络中主机的IPv6地址

D、路由器发现网络中主机的前缀及其他配置参数

答案:B

解析:IPv6的邻居发现协议是一个非常重要的协议。它实现了一系列的功能,

包括地址解析、路由器发现/前缀发现、地址自动配置'地址重复检测等。路由

器发现/前缀发现是指:主机能够获得路由器及所在网络的前缀,以及其他配置

参数。

51.数据库系统与文件系统的主要区别是()。

A、数据库系统复杂,而文件系统简单

B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决

C、文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件

D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量

答案:B

解析:数据库系统与文件系统的主要区别是文件系统不能解决数据冗余和数据独

立性问题,而数据库系统可以解决。

52.下面关于m阶B-树说法正确的是()。①每个结点至少有两棵非空子树;②树

中每个结点至多有m-l个关键字;③所有叶子在同一层上;④当插入一个数据项

引起B树结点分裂后,树长高一层。

A、①②③

B、②③

C、②③④

D、③

答案:B

解析:

本题考察B-W的定义及特点.

一棵m阶或者是一棵宝树,或者是满足下列要求的m叉树,

(1)树中每个结点至多有m个孩子结点(即至多有所1个关键字)t

(2)除根结点外,其他结点至少有个孩子结点(至少前m/21-1=L个

关键字),

(3)若根端点不是叶子结点,则根结点至少有两个孩子结点.

(4)每个结点的结构为

其中.n为该结点中的关键字个数.除根结点外,其他所有结点的n大于等干

且小于等于m-ltk(IWSn)为该结点的关键字且满足k,vk+1:R(05i9)为该结点的

孩子结点指针且满足P,,(区&»—1)结点上的关键字大于等于。旦小于k,+Lp1,结

点上的关键字大于U.

(5)所有叶子结点都在同一层上,即B制是所有结点的平衡因子均等于0的多路查找树.

根据B阚的定义.只有②③说法是正确的.

53.向目标发送ICMP回声请求(echo)报文的命令是()

A、Tracert

B、Arp

CxNsIookup

D、Netstat

答案:A

在一个长度为n的顺序存储线性表中,删除第i个元素(l<i<n+1)时,需要从前向后侬

54次前移()个元素.

A、n-i

B、n-i+l

C、n-i-1

D、i

答案:A

解析:顺序表中的删除操作是通过将当前结点用后面结点的值覆盖来实现的,因

此删除第i个元素主要是前移第i个元素后的所有的元素,即n-i个元素。

55.邮箱地址zhangsan@qq,中,zhangsan是(请作答此空),qq.是0

A、邮件用户名

B、邮件域名

C、邮件网关

D、默认网关

答案:A

解析:邮箱地址zhangsan@qq.中,zhangsan是邮件用户名,qq.是邮件域名。

56.虚拟存储器常用的地址映像方式是()。

A、组相联

B、直接

C、全相联

D、段相联

答案:C

解析:虚拟存储器常用的地址映像方式是全相连映射,全相联映像方式:将主存

中的一个块直接拷贝到Cache中任意一块上,Cache的数据块大小与主存的数据

块存储的数据量大小相等。优点:主存的块调入Cache中的位置不受限制,所以

冲突率最低,空间利用率高。缺点:无法从主存地址中直接获得Cache的块号,

地址变换复杂,速度较慢。

57.在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递()进

行通信。(请作答此空)是对对象的抽象,对象是其具体实例。

A、对象

B、封装

C、类

D、消息

答案:C

解析:对象是运行时的基本实体,对象之间通过传递消息进行通信。类是对对象

的抽象,对象是其具体实例。

58.设一棵二叉树的深度为k,则该二叉树中最多有()个结点。

A、1

B、2k-1

C、2

D、k-1

答案:B

解析:一棵深度为k的二叉树,结点最多为2kT个。

59.定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整

数范围是()。

A、-128~+127

B、-127~+127

G-129—+128

D、-128~+128

答案:A

解析:根据题中描述,8位字长的定点整数表示的最小整数为10000000,对应-

128;最大整数位01111111,对应+127,故一个字表示的整数范围为728-+127。

60.在SNMP的网络管理者一网管代理模型中,(3)负责管理指令的执行。

A、网络管理者

B、网管代理

C、网络管理协议

D、管理信息库

答案:B

解析:SNMP是一组协议标准,它主要包括管理信息库(MIB)、管理信息结构(S

Ml)和管理通信协议(SNMP)3个部分。其网络管理模型则是由管理进程(Mana

ger,处于管理模型核心,负责完成网管各项功能)、代理(Agent,运行在设备

上的管理程序,负责收集信息、管理指令的执行)、管理信息库3个部分组成的。

61.HyperDP是华为FusionSphere的备份管理软件,主要针对的是哪个级别的备

份Oo

A、存储级别

B、主机级别

C、虚拟机级别

D、OS系统级别

答案:C

解析:HyperDP是华为公司针对虚拟机的备份。

62.下列说法中正确的是()。

A、采用变形补码进行加减运算可以避免溢出

B、只有定点数运算才有可能溢出,浮点数运算不会产生溢出

C、只有带符号数的运算才有可能产生溢出

D、将两个正数相加有可能产生溢出

答案:D

解析:变形补码可以判断溢出,但是不能避免溢出。浮点数阶码超过上限(最大

数)也会溢出,同号数相加或异号数相减都会产生溢出。

63.下列不符合RISC特点的是()。

A、指令长度固定,指令种类少

B、寻址方式种类丰富,指令功能尽量增强

C、设置大量通用寄存器,访问存储器指令简单

D、选取使用频率较高的一些简单指令

答案:B

解析:B项是CISC的特点。

64.某人的电子邮箱为Rjspks@163.,对于Rjspks和163.的正确理解为(2),在

发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若

电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。

A、SNMP

B、SMTP

C、POP3

D、FTP

答案:B

解析:电子邮件地址的格式是用户名@主机所在的域名,因为域名全球唯一,而

同一个域的用户名也是唯一的,所以全部的电子邮件地址全球唯一。在发送邮件

的时候,CC指CarbonCopy的首字母缩写,表示抄送的意思,而BCC是暗送的意

思。其所用的协议是STMP。当邮件出现字符乱码时,通常时编码标准不一致引

起的,所以改变编码标准是肯定能够解决问题的。但以附件方式或以图片方式将

不可以有效地避免编码标准转换过程中产生的问题。而文件加密与此无关,因此

一定无法解决问题。

65.工作在UDP协议之上的协议是()。

A、HTTP

B、TeInet

GSNMP

D、SMTP

答案:c

解析:SNMP的下层是UDP协议。

66.在下列四句话中,最能准确反映计算机主要功能的是()。

A、计算机可以存储大量信息

B、计算机可实现高速运算

C、计算机是一种信息处理机

D、计算机能代替人的脑力劳动

答案:C

解析:计算机(puter)俗称电脑,是一种用于高速计算的电子计算机器,既可以

进行数值计算,又可以进行逻辑计算,还具有存储记忆功能。是能够按照程序运

行,自动、高速处理海量数据的现代化智能电子设备。

67.设一个栈的输入序列是1、2、3、4、5,则下列序列中,是栈的合法输出序

列的是()。

A、51234

B、45123

G43125

D、32154

答案:D

解析:栈的进出原则是先进后出原则,要不就是先进先出原则。A选项中5最先

出,说明1234都在栈里,这样说明1是在栈低,则先不出来。BD的原因一样,

所以答案选择D。

68.设有关系模式EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职

工有多项技能,则EMP表的主码是()。

A、职工号

B、姓名,技能

C、技能

D、职工号,技能

答案:D

解析:职工号唯一,但每个职工有多项技能,也就是说职工号不能区别关系模式

EMP中的每一个元组,但职工号'技能一起可以区别,故为主码。

010

某无向图的邻接矩阵A=10I,可以料出,该图共有()个顶点。

0I0

69.

A、3

B、6

C、9

D、以上答案均不正确

答案:A

解析:邻接矩阵是表示顶点之间相邻关系的矩阵。设G=(V,E)是具有n个顶点

的图,顶点序号依次为1,2,……,n,则G的邻接矩阵是n阶方阵,所以该图

有3个顶点。

70.在当前的互联网中,云管理的核心技术是()。

A、S0A面向服务架构和BPM业务流程管理

B、SOA面向计算架构和BMP业务流程重组

C、0A为核心的ERP等应用技术

D、0A为核心的社交化管理应用

答案:A

解析:云管理的核心技术是SOA(ServiceOrientedArchitecture)面向服务架

构和BPM(BusinessProcessManagement)业务流程管理。面向服务的架构(SOA)

是一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通讯,

不涉及底层编程接口和通讯模型。业务流程管理(BPM)是一种以规范化的构造

端到端的卓越业务流程为中心,以持续的提高组织业务绩效为目的的系统化方法。

71.数据库系统的核心是()。

A、数据库管理系统

B、数据

C、数据库应用系统

D、数据类型

答案:A

解析:数据库系统的核心软件是数据库管理系统。

72.防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和O。

A、传输层防火墙

B、状态检测防火墙

C、会话层防火墙

D、网络防火墙

答案:B

解析:状态检测防火墙又称为动态包过滤防火墙,是在传统包过滤防火墙的基础

上的功能扩展,通过跟踪防火墙的网络连接和数据包,使用一组附加的标准确定

是允许还是拒绝通信。

73.应用于光纤的多路复用技术是()o

A、FDM

B、TDM

C、WDM

D、SDMA

答案:C

解析:光纤中传输的光信号主要用波分复用技术实现。注意波分复用是频分复用

的一种特殊形式。但是在软考中这种选择题,要选最合适的答案,当然是波分复

用。

74.计算机网络中网关的主要作用是()。

A、过滤网络中的信息

B、传递网络中的身份识别信息

C、用于连接若干个同类网络

D、用于连接若干个异构网络

答案:D

解析:网关又称为协议转换器,可以完成不同类型居局域网的连接。

75.以下关于主流固态硬盘的叙述中,正确的是。。

A、存储介质是磁表面存储器,比机械硬盘功耗高

B、存储介质是磁表面存储器,比机械硬盘功耗低

C、存储介质是闪存芯片,比机械硬盘功耗高

D、存储介质是闪存芯片,比机械硬盘功耗低

答案:D

解析:固态硬盘是通过存储芯片实现存储,没有机械装置,因此速度快,功耗低。

76.采用段式存储管理的系统中,若地址用24位表示,其中8位表示段号,则允

A224

B216

C28

D232

许每段的最大长度是()

A、A

B、B

C、C

D、D

答案:B

解析:若地址用24位表示,其中8位表示段号,则段内地址用16位表示,故应

选Bo

77.由权值分别为3,8,6,2的叶子生成一颗哈夫曼树,它的带权路径长度为()。

A、11

B、35

C、19

D、53

答案:B

解析:据哈夫曼树的构造方法,每次选出权值最小的两棵树分别作为左右子树,

合成一棵树,可画出此棵赫夫曼树。树中所有叶子的带权路径长度之和称为树的

带权路径长度。

78.处理机主要由处理器、存储器和总线组成,总线包括()。

A、数据总线、地址总线、控制总线

B、并行总线、串行总线、逻辑总线

C、单工总线、双工总线、外部总线

D、逻辑总线、物理总线、内部总线

答案:A

解析:广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可

分为4类。①芯片内总线。用于在集成电路芯片内部各部分的连接。②元件级总

线。用于一块电路板内各元器件的连接。③内总线,又称系统总线。用于构成计

算机各组成部分(CPU、内存和接口等)的连接。④外总线,又称通信总线。用计

算机与外设或计算机与计算机的连接或通信。连接处理机的处理器、存储器及其

他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控

制总线。

79.以下说法中错误的是()。

A、与DRAM相比,SRAM的集成度低,存取速度快

B、PC机的主存储器常由DRAM构成

C、RAM需要刷新,且断电后信息会丢失

D、ROM是一种非易失性存储器,断电后仍可保持记忆

答案:C

解析:RAM又可分为SRAM和DRAM,其中,DRAM需要刷新,而SRAM不用。

80.容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块为

一组。若主存4096块,且以字编址,那么主存地址和主存标记的位数分别为()。

A、16,6

B、17,6

C、18,8

D、19,8

答案:D

解析:主存容量4Kxi28=512K字,故主存地址19位,由主存标记、组号和块内

地址3部分组成。因为字块大小为128个字,故块内地址7位,Cache被分成6

4/4=16组,故组号4位,主存标记19-4-7=8位。

81.网络分层的好处不包括。。

A、各层之间是独立的

B、灵活性好

C、结构上不可分割

D、易于实现和维护

答案:C

解析:分层的好处是①各层之间是独立的。某一层可以使用其下一层提供的服务

而不需要知道服务是如何实现的。②灵活性好。当某一层发生变化时,只要其接

口关系不变,则这层以上或以下的各层均不受影响。③结构上可分割开。各层可

以采用最合适的技术来实现。④易于实现和维护。⑤能促进标准化工作。

82.某用户在域名为的邮件服务器上申请了一^(b账号,账号

名为wang,那么下面哪一个为该用户的电子邮件地址()o

Avmail,@wang

B、wang@maiI.

C、wang%maiI.

D、%wang

答案:B

解析:电子邮件的地址格式是:用户名@域名。用户名是wang,域名是:mail.n

0

83.在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是(5)。

A、物理层

B、数据链路层

C、网络层

D、传输层

答案:B

解析:流量控制功能用以保持数据单元的发送速率与接收速率的匹配,以免发生

信息“拥挤”或“堵塞”现象。数据链路层'网络层和传输层均需采用流量控制。

传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信,建立、维

护和拆除端到端连接是传输层的主要功能之一。路由选择(也称路径控制)是网

络层的重要功能之一,它是指网络中的节点根据网络的具体情况(可用的数据链

路'各条链路中的信息流量),按照一定的策略(如传输时间最短'传输路径最

短等)选择一条通往数据终端设备的最佳路由。传输层的主要目的是在源主机和

目的主机之间提供可靠的端到端通信。为网络层实体提供数据发送和接收功能和

过程的是网络层的下一层,即数据链路层。

84.关于冗余数据的叙述中,不正确的是()。

A、冗余的存在给数据库的维护增加困难

B、不应该在数据库中存储任何冗余数据

C、冗余数据是指可由基本数据导出的数据

D、冗余的存在容易破坏数据库的完整性

答案:B

解析:数据库中不可能实现完全杜绝冗余。

85.以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是()。

A、曼彻斯特编码以比特前沿是否有电平跳变来区分‘T'和"0"

B、差分曼彻斯特编码以电平的高低区分‘T‘和"0"

C、曼彻斯特编码和差分曼彻斯特编码均自带同步信息

D、在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高

答案:C

86.ISP是()的简称。

A、传输控制层协议

B、间际协议

C、Internet服务商

D、拨号器

答案:C

解析:ISP(InternetServiceProvider),互联网服务提供商,即向广大用户综

合提供互联网接入业务'信息业务、和增值业务的电信运营商。

87.一个分页存储管理系统中,地址长度为32位,其中页号占8位,则页表长度

A、2的8次方

B、2的16次方

C、2的24次方

D、2的32次方

答案:C

解析:段地址为32位二进制数,其中8位表示段号,则段内偏移量占用32-8=2

4位二进制数,故最大段长为224。

88.在微程序控制中,机器指令和微指令的关系是()o

A、每一条机器指令由一条微指令来解释执行

B、每一条机器指令由一段微指令序列来解释执行

C、一段机器指令组成的工作程序,可由一条微指令来解释执行

D、一条微指令由若干条机器指令组成

答案:B

解析:程序由机器指令组成,机器指令由微程序组成,微程序由微指令组成。所

以每一条机器指令由一段微指令序列来解释执行。

89.在读写硬盘的一个物理记录块时,不需要的参数是()。

A、柱面(磁道)号

B、盘片(磁头)

C、簇号

D、扇区号

答案:C

解析:在读写硬盘的一个物理记录块时,需要的参数是磁道号、磁头号和扇区号。

90.AOV网是一种()

A、有向图

B、无向图

C、无向无环图

D、有向无环图

答案:D

解析:A0V网是有向无环图。

91.用于将模拟数据转换为数字信号的技术是()

A、PCM

B、PSK

C、Manchester

D、PM

答案:A

解析:PCM技术通过采样,量化,编码技术,将模拟数据转换为数字信号。

92.设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M

3o与森林F对应的二叉树根结点的右子树上的结点个数是()。

A、M1

B、M1+M2

C、M3

D、M2+M3

答案:D

解析:森林转换成二叉树的原则:将第一棵树的根结点作为根结点,所有结点的

第一个左孩子作为左孩子,下一个兄弟结点作为右孩子,其它树作为第一棵树的

右孩子。所以森林F对应的二叉树根结点的右子树上的结点个数是M2+M3。

93.计算机的内存若为16MB,则表示其容量是()KBo

A、16384

B、16

C、32767

D、16000

答案:A

解析:1MB=1024KB,容量为16X1024=16384KB。

94.设循环队列中数组的下标范围是广n,其头尾指针分别为f和r,则其元素个

数为()

A、r-f

B、r-f+1

C、(r-f)modn+1

D、(r-f+n)modn

答案:D

解析:队内元素个数等于(队尾指针-队首指针+元素长度)%元素长度,因为下

标是从0开始到n-1所以元素长度为no

95.在字长为16位'32位、62位或128位的计算机中,字长为()位的计算机

数据运算精度最高

A、16

B、32

C、64

D、128

答案:D

解析:在字长为16位、32位、62位或128位的计算机中,字长为128位的计算

机数据运算精度最高。

96.-0.5表示为IEEE754标准短实数的机器数形式为()

Av11000000010000000000000000000000

Bx11000000000000000000000000000000

C、10111111000000000000000000000000

D'01111111100000000000000000000000

答案:C

IEEE754标准的短实数阶码长8位,采用偏移值为7FH的移码,就燥用原码规格化形式,

隐藏第一个数值位;格式顺序为数符、阶码、尾数。-0.510=1.0X2/,表示为JEEE754

标准通实效为101111110000000000000000000000.其中,第一位1为数符,表示负数.

接下来8位01111110为阶码,表示阶码为1.最右23个0为尾数,其中第一数值位1

亚藏.

解析:

97.某网络拓扑结构及接口的地址信息分别如下图和下表所示,S1和S2均为二

层交换机。当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源

IP地址为(),源MAC地址为(请作答此空)。

E机3主机3

接口MAC地址

如机I以太接口1101-23-45-67-89-AB

K机4以太接I】294-39.E5-DA-81-57

L路由卷FQ/O202.tl3.lll42-47-BO-22-81-5B

t路由器FO/I202H3.IS.IIB-64-E1-33-81-3C

A、01-23-45-67-89-AB

B、94-39-E5-DA-81-57

C、42-47-B0-22-81-5B

D、1B-64-E1-33-81-3C

答案:D

解析:当主机1向主机4发送消息时,主机4收到的数据帧中,其封装的源IP

地址为主机1的地址即11,源MAC地址为路由器F0/1口的mac地

址,即1B-64-E1-33-81-3C。

98.某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。

A、10ns

B、20ns

Cx40ns

Dx100ns

答案:C

解析:主频为50MHZ,则时钟周期为1/50MHZ,由题中描述可知机器周期为时钟

周期乘以2,等于40ns。

99.关于计算机设备间的信息交换,不正确的是()。

A、内存可以直接和CPU进行信息交换

B、内存可以直接和硬盘进行信息交换

C、硬盘可以直接和CPU进行信息交换

D、打印机可以直接和内存进行信息交换

答案:C

解析:只有内存可以直接与CPU交换信息,硬盘以及其他外设都不能直接和CPU

进行信息交换。

100.采用开放定址法处理散列表的冲突时,其平均查找长度()。

A、与链接法处理冲突相同

B、高于二分查找

C、低于链接法处理冲突

D、高于链接法处理冲突

答案:D

解析:开放定址法处理冲突的平均查找长度高于链接法。

101.目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只

能获取()o

A、矢量信息

B、有限信息

C、标量信息

D、无限信息

答案:C

解析:目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,

只能获取标量信息。

102.设F是一个森林,B是由F变换得到的二叉树。若F中有n个非终端结点,

则B中右指针域为空的结点有()个。

A、n-1

B、n

C\n+1

D、n+2

答案:C

解析:森林转换为二叉树,遵循“左儿子右兄弟”的说法。例如树,根节点有三

个儿子A,B,C,那么转换为二叉树后,根节点只有一个儿子A,然后A的兄弟

B成为A的“儿子”(或者可以说是右指针域),C成为B的右指针域,此时C

已经没有兄弟了,所以到此的一个右指针域为空。题目中说F有n个非终端节点,

所以转换为二叉树后所有的空的右指针域(right)就是n个。根节点没有兄弟,

所以该右指针域也为空。所以,二叉树中右指针域为空的节点有n+1个。

103.下面的描述中,正确的是()。

A、外存中的信息,可直接被CPU处理

B、计算机中使用的汉字编码和ASCII码是一样的

C、键盘是输入设备,显示器是输出设备

D、操作系统是一种很重要的应用软件

答案:C

解析:外存中的信息首先要调入内存,才能被CPU处理;操作系统是一种很重要

的系统软件而不是应用软件;汉字编码与ASCII码显然不一样,汉字编码是两字

节的,而ASCII码是单字节码。

104.占用的额外空间的空间复杂度为0(1)的排序算法是()。

A、堆排序算法

B、归并排序算法

C、快速排序算法

D、以上答案都不对

答案:A

解析:归并排序中,由于每一趟都要一个TR数组来复制,因此需要与待排记录

等量的辅助空间0(n);而快速排序中的递归所耗费的栈空间最好情况下也要0(1

ogn);堆排序仅在交换是需要一个记录的辅助空间。

105.下列那种存储设备不需要编址()。

A、通用寄存器

B、主存储器

C、输入输出设备

D、堆栈

答案:D

解析:堆栈寻址是一种零地址指令,其操作数的地址隐含在堆栈指针SP中,故

不需要编址。

106.电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。

A、计算机的用途分类

B、计算机的使用方式分类

C、信息的形式和处理方式分类

D、计算机的系统规模分类

答案:C

解析:根据计算机的用途可分为通用计算机和专用计算机;根据计算机系统的规

模可分为巨型机、大型机、中型机、小型机、微型机等;根据信息的形式和处理

方式可分为电子数字计算机'电子模拟计算机,也可以有数模混合计算机。

107.当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送()类型的报文

A、TCP请求

B、TCP响应

GICMP请求与响应

D、ICMP源点抑制

答案:D

解析:当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送ICMP源点

抑制类型的报文。

108.2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被

感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,

并要求以(请作答此空)方式支付。

A、现金

B、微信

C、支付宝

D、比特币

答案:D

解析:2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑

被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用Windows

漏洞实现攻击,并要求以比特币方式支付。

109.以下关于木马程序的描述中,错误的是

A、木马分为客户端和服务端

B、木马经常被伪装成游戏

C、木马程序的客户端运行中攻击者的机器上

D、木马程序的目的是使网络无法提供正常服务

答案:D

解析:木马程序的目的是窃取资料、控制用户计算机的目的。

110.网络管理协议SNMP中,管理站设置被管对象属性参数的命令为()

A、get

B、getnext

C、set

D、trap

答案:C

解析:set选项可以设置被管对象属性参数。

u■WWiilTlLiiMMBQ

(仪个力

ItoouMl.)

(Wfl代册B忖的个双多个IHKlft)

(♦etffr上飒姗泗文.通知・!*遇再

111.某些计算机的中断分为不可屏蔽中断和可屏蔽中断,()o

A、CPU对不可屏蔽中断必须响应

B、CPU对可屏蔽中断必须响应

C、两种中断优先级别一致

D、CPU对所有中断都必须响应

答案:A

解析:对不可屏蔽中断,CPU必须给予响应,而对可屏蔽中断,CPU要根据中断

屏蔽寄存器中此中断屏蔽位的值及中断优先级别来决定是否给予响应,是可以控

制的。

112.在()存储结构中,数据结构中元素的存储地址与其关键字之间存在某种映射

关系。

A、树形存储结构

B、链式存储结构

C、索引存储结构

D、散列存储结构

答案:D

解析:散列存储结构中是根据设定的哈希函数和处理冲突的方法将一组关键字映

像到一个连续的地址集上,并以关键字在地址集中的象作为记录在表中的存储位

置。而树形存储结构、链式存储结构和索引存储结构中关键字在结构中的相对位

置是随机的。

113.n个结点的线索二叉树上含有的线索数为()。

A、n

B、2n

C\n-1

D、n+1

答案:D

解析:对于有n个结点的二叉树,采用二叉链存储结构时,每个结点有两个指针

域,总共有2n个指针域,由于只有n7个结点被有效指针所指向.则共有2n-(n

T)=n+1个空链域。用这些空链域存放指向结点的前驱和后继结点的指针,这些

指针称作线索。

114.在最好和最坏情况下的时间复杂度均为O(nlogn)且稳定的排序方法是()。

A、基数排序

B、归并排序

C、快速排序

D、堆排序

答案:B

解析:快速排序和堆排序是不稳定的,基数排序和归并排序是稳定的。基数排序

的平均时间为O(d(n+rd)),最坏情况下时间复杂度为O(d(n+rd));归并排

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论