2024年大学试题(计算机科学)-计算机软件技术基础历年高频考点试卷专家荟萃含答案_第1页
2024年大学试题(计算机科学)-计算机软件技术基础历年高频考点试卷专家荟萃含答案_第2页
2024年大学试题(计算机科学)-计算机软件技术基础历年高频考点试卷专家荟萃含答案_第3页
2024年大学试题(计算机科学)-计算机软件技术基础历年高频考点试卷专家荟萃含答案_第4页
2024年大学试题(计算机科学)-计算机软件技术基础历年高频考点试卷专家荟萃含答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年大学试题(计算机科学)-计算机软件技术基础历年高频考点试卷专家荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.何谓算法?它与程序有何区别?2.多道程序设计是指()A、在实时系统中并发运行多个程序B、在分布系统中同一时刻运行多个程序C、在一台处理机上同一时刻运行多个程序D、在一台处理机上并发运行多个程序3.模块内聚性有()A、偶然内聚B、逻辑内聚C、过程内聚D、通信内聚4.当建筑物之间的距离超过电缆的最大长度时,应如何处理?()A、 不接电缆B、 用中继器C、 用集线器或交换机级联5.OSI模型中表示层的作用如何?6.中继系统有哪几类?请进行比较。7.双绞线的特点是()A、可以传输模拟信号B、可以传输数字信号C、可以用于点到点传输D、可以用于点到多点传输8.数据库系统的三级结构模式各起什么作用?9.一个B类网络中最多可以有多少个主机?B类网络最多可以划分多少个子网?10.For和EndFor关键词必须成对使用,有一个For就必须有一个EndFor与之相对应。11.试比较单向链表与双向链表的优缺点。12.说明三种数据模型的结构特点。13.每趟排序从未排序的子序列中依次取出元素与已经排好序的序列中元素进行比较,然后将其放在已经排好序的序列的合适位置。这种排序法称为()排序法。14.计算机互联的主要目的是()A、 定网络协议B、 将计算机技术与通信技术相结合C、 集中计算D、 资源共享15.就平均查找速度而言,下列几种查找速度从慢至快的关系是()A、顺序 折半 哈西 分块B、顺序 分块 折半 哈西C、分块 折半 哈西 顺序D、顺序 哈西 分块 折半16.设依次进入一个栈的元素序列为c,a,b,d,不可得到出栈的元素序列有()A、a.b,c,dB、a,d,c,bC、b,a,d,cD、c,d,a,b17.引导操作系统进入内存的程序一般放在计算机的固件中。18.使用户所编制的程序与实际使用的物理设备无关,这是由设备管理的()功能实现的。A、设备独立性B、设备分配C、缓冲管理D、虚拟设备19.瀑布模型本质是一种()A、顺序迭代模型B、线性顺序模型C、线性迭代模型D、非线性模型20.网桥对所接收到的数据帧的处理方式有()、()和()三种。21.目前以比较为基础的内部排序方法中,其比较次数与待排序的记录的初始排列状态无关的是()A、插入排序B、直接选择排序C、快速排序D、冒泡排序22.进程的互斥和同步是进程通信的基本内容。23.UNIX的最大特点是分时、多用户、多任务和倒树型文件结构。24.深度为n(n>0)的二叉树最多有()个结点。25.存储管理器的功能是什么?为什么要引入虚拟存储器的概念?虚存的容量由什么决定?第2卷一.参考题库(共25题)1.设一棵二叉树其中序和后序遍历为:中序:BDCEAFHG;后序:DECBHGFA。画出这棵二叉树的逻辑结构,并写出先序遍历结果。2.实时操作系统的响应系数最大,设备利用率最高。3.计算机网络分类方式有几种?试说明其中两种分类方式。4.为什么要引入缓冲技术?5.如果某种局域网的拓扑结构是()的,则局域网中任何一个节点出现故障都不会影响整个网络的工作.A、总线型结构B、环型结构C、树型结构D、星型结构6.SPOOLing系统实现设备管理的虚拟技术,即:将独占设备改造为共享设备。它由专门负责I/O的常驻内存的进程以及输入、输出井组成。7.若对序列(76,38,65,13,97,27,50,49)采用冒泡排序法(按照值的大小从小到大)进行排序,共需几趟排序?请分别写出每一趟的结果。8.在有n个顶点的有向图中,每个顶点的度最大可达()。9.负责数据在计算机之间进行无差错传递也就是负责完成数据校验过程的是()。10.什么是临界区?11.组成数据的基本*单位是()A、数据项B、数据类型C、数据元素D、数据变量12.假定bln1是逻辑型变量,下面赋值语句中正确的是() A、AB、BC、CD、D13.以下不属于黑盒测试技术的是()A、 边界值分析法B、 因果图C、 等价类划分D、 循环覆盖测试14.事件过程只能由系统调用,在程序中不能直接调用。15.根据市场部门和生产部门的需要,要将其C类网络202.45.23.0/24划分成两个相同大小的子网,问题如下: (1)需要划分出几位作为子网号?子网掩码是什么?  (2)写出两个子网的子网号。  (3)写出两个子网的直接广播地址。  (4)写出每个子网中的IP地址的范围。16.OSI模型中,物理层规定了物理接口的()、()、()和()特性。网络层的主要任务是()。17.常操作系统有哪几种基本类型?各有什么特点及适用于何种场合?18.请定一组权值W={8,2,5,3,2,17,4},画出由此生成的哈夫曼树。19.栈中元素的进出原则为().20.折半查找20个记录的有序表,若查找失败,比较关键字的次数()A、最多为6B、最多为5C、最多为4D、最多为321.通道、控制器和设备的各种不同连接方式各有什么特点?22.以下的网络分类方法中,哪一组分类方法有误()A、 局域网/广域网B、 对等网/城域网C、 环型网/星型网D、 有线网/无线网23.若队列采用链式存储结构,队头指针与指针分别为front和rear,向队列中插入一个数据信息为item的新元素的过程是依次执行:callGETNODE(p),data(P)←item,rear←p,front←p。24.一作业8:00到达系统,估计运行时间为1小时,若10:00开始执行该作业,其响应比是()A、2B、1C、3D、0.525.对二叉排序树遍历的结果是一个有序序列。第3卷一.参考题库(共25题)1.在单链表中,已知q指的结点是p指的结点的直接前驱结点,若在q和p指的结点之间插入一个由s指的结点,则需执行()A、link(s)←link(p),link(p)←sB、link(q)←s,link(s)←pC、link(p)←link(s),link(s)←pD、link(p)←s,link(s)←q2.简述二叉树的顺序存储结构。3.一个向量第一个元素的存储地址是100,每个元素的长度为2,则第5个元素的地址是()A、110B、108C、100D、1204.表达式NOTx3是等价。5.Sub过程和Function过程最根本的区别是()A、前者可以使用Call或直接使用过程名调用,后者不可以B、后者可以有参数,前者不可以C、两种过程参数的传递方式不同D、前者无返回值,但后者有6.以下选项叙述中错误的是()A、一个工程中只能有一个SubMain过程B、窗体的Show方法的作用是将指定的窗体装入内存并显示该窗体C、窗体的Hide方法和Unload方法的作用完全相同D、若工程文件中有多个窗体,可以根据需要指定一个窗体为启动窗体7.数据结构的定义为(K,R),其中K是()的集合。A、算法B、数据元素C、数据操作D、逻辑结构8.对英文字母的比较,默认情况下是区分大小写的。9.假定系统中有五个进程{P1、P2、P3、P4、P5}和三种类型资源{A、B、C},每一种资源的数量分别为17、5、20。各进程的最大需求、T0时刻资源分配情况如下所示。 试问:①T0时刻是否安全?若是请给出安全序列。  ②在T0时刻进程P2请求资源Request1(0,3,4)是否允许?为什么?     ③在②的基础上进程P4请求资源Request4(2,0,1)是否允许?为什么?10.在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()A、4B、5C、6D、711.当把浮点数赋给整型变量时,会出现溢出错误。12.主机130.45.36.78属于()类网络,其网络号是()。若该主机要给IP地址是154.56.7.8的主机所在的网络广播一个报文,其目的IP地址是(),该地址称为()广播地址;若该主机要给自己所在网络的所有主机广播一个报文,目的IP地址是(),该地址称为()广播地址。13.网桥的工作原理如何?14.有n(n>0)个结点的完全二叉树的深度是()A、log2(n)B、log2(n)+1C、log2(n+1)15.要将指针p移到它所指的结点的下一个结点是执行语句p←link(p)。16.n个顶点的带权无向连通图的最小生成树包含()个顶点。A、n-1B、nC、n/2D、n+117.向一个有127个元素顺序表中插入一个新元素并保存原来顺序不变,平均要移动()个元素。A、64B、63.5C、63D、64.518.什么是记录、文件、文件系统?19.一座大楼内的一个计算机网络系统,属于()A、 MANB、 LANC、 WAN20.算法分析的目的是()A、找出数据结构的合理性B、研究算法中输入和输出的关系C、分析算法的效率以求改进D、分析算法的易懂性和文档性21.在非空双向循环链表中由q所指的结点后面插入一个由p指的结点的动作依次为:llink(p)←q,rlink(p)←rlink(q),rlink(q)←p,llink(rlink(q))←p。22.以下哪几个是正确的子网号表示方法()A、255. 255. 0. 0B、187. 230. 34. 0C、210.34.78.24D、132. 43. 66. 2223.将线性表的数据元素以()结构存放,查找一个数据元素所需时间不依赖于表长。A、循环双链表B、哈希(Hash)表C、一维数组D、单链表24.设单链表中指针p指着结点a,若要删除a之后的结点(若存在),则需要修改指针的操作为()A、p->next=p->next->nextB、p=p->nextC、p= p->next->nextD、p->next=p25.关系数据库第1卷参考答案一.参考题库1.参考答案: 广义地说,为解决一个问题而采取的方法和步骤,就称为“算法”。计算机算法是通过计算机能执行的算法语言来表达的。 和程序的区别:一个程序包括两个方面的内容: (1)、对数据的描述,即数据结构。 (2)、对操作的描述,即算法。 所以算法是程序的一个要素。2.参考答案:D3.参考答案:A,B,C,D4.参考答案:B5.参考答案:表示层关心的是所传送的信息的语法和语义。表示层服务的一个典型例子是对数据进行编码。6.参考答案: (1)转发器。不能控制和分析信息,也不具备网络管理功能,只是简单地接受数据帧逐一再生发大信号,然后把数据发往更远的网络结点。 (2)网桥。它在OSI的数据链路层连接局域网。只能连接具有相同介质访问控制层的网络。不区分高层协议,也不对这些协议进行解释,如同根本不知道高层协议的存在。 (3)路由器。除了提供桥接功能外,还提供复杂的路径控制和管理。网桥常用于局域网点到点的互联,而路由器则可用于建立巨大的、复杂的互联网。 (4)网关。网关是用来连接两类不相似的网络,并实现在不同类型网络之间进行信息交换的设备。7.参考答案:A,B,C,D8.参考答案: (1) 用户级: 又称为外模式,这是从各个用户角度看到和使用的数据库,因此也称为用户视图。每个用户获准使用的部分数据称为子模式,这部分数据的逻辑结构称为局部逻辑结构。 (2) 概念级: 又称概念模式,这是DBA看到的数据库,称为DBA视图。他是所有用户视图的一个最小集合,是对数据库整体逻辑的描述,故称为整体逻辑结构。 (3) 物理级: 又称内模式,是系统管理员对数据进行的物理组织,称为系统程序员视图,也称为数据的存储结构。9.参考答案:65534个主机,B类网络中最多可以划分的子网个数是214个。10.参考答案:正确11.参考答案: 1. 单向链表只能单方向地寻找表中的结点,双向链表具有对称性,从表中某一给定的结点可随意向前或向后查找。 2. 在作插入、删除运算时,双向链表需同时修改两个方向上的指针,单向链表则简便些。12.参考答案: (1)层次模型: 用树形结构来表示实体及实体之间联系的模型称为层次模型。这种数据模型具有层次清楚、容易理解等优点。在层次模型中每一个结点表示实体集,指向结点的指针表示两个实体集之间的联系,两个结点间的关系只能是1—m关系,但对于m—m关系就不能直接用层次模型来表示,必须设法将其分解为两个1—m关系,这是层次模型的局限性。 (2)网状模型: 如果实体及实体之间的联系组成的结构为一“有向图”,则称为网状模型。网状模型的特点为:可以一个以上的结点无父结点,至少有一个结点有多于一个父结点。 (3)关系模型: 用表格形式表示实体以及实体之间的联系,称为关系模型。它是以关系数学理论为基础的。层次模型和网状模型在本质上是一致的,它们都是用结点来表示实体,用指针表示实体间的联系,而关系模型中存放的数据一部分为实体本身的属性,另一部分是实体之间的联系。13.参考答案:简单选择14.参考答案:D15.参考答案:B16.参考答案:D17.参考答案:正确18.参考答案:A19.参考答案:B20.参考答案:过滤;复制;泛洪21.参考答案:B22.参考答案:正确23.参考答案:错误24.参考答案:2的n次方-125.参考答案: 存储管理的功能主要分为:内存分配、地址转换、存储保护和内存扩充。 虚拟存储器能提供给用户一个比实际内存大得多的存储空间,使用户在编制程序时可以不必考虑存储空间的限制。 虚存的容量受两个条件约束:指令中地址场长度的限制、外存储器容量的限制。第2卷参考答案一.参考题库1.参考答案: 先序遍历:ABCDEFGH 其逻辑结构如下: 2.参考答案:正确3.参考答案: 分类方式有:按网络的拓扑结构分类、按网络的作用范围分类、按网络交换功能分类、通信性能分类、以及使用范围分类等。 网络的拓扑结构是指网络中各结点之间互联的构形,不同拓扑结构的网络其信道的访问技术,利用率以及信息的延迟、吞吐量、设备开销各不相同,因此分别适用于不同用途的场合。 网络的作用范围即网络中各结点分布的地理范围,按网络的作用范围分可以分为局域网、广域网和互联网。4.参考答案: (1)缓和CPU与I/O设备间速度不匹配的矛盾. (2)减少对CPU的中断次数. (3)提高CPU和I/O设备之间的并行性.5.参考答案:A6.参考答案:错误7.参考答案: 8.参考答案:n-19.参考答案:数据链路层10.参考答案: 如果在两个进程P1、P2中加入P、V操作后,可以实现对公用变量count的互斥使用。其中P(s)、V(s)之间的程序段称为临界区。11.参考答案:C12.参考答案:D13.参考答案:D14.参考答案:错误15.参考答案: (1)2位 255.255.255.192。 (2)202.45.23.64和202.45.23.128。 (3)202.45.23.127和202.45.23.191。 (4)202.45.23.65~202.45.23.126和202.45.23.129~202.45.23.190。16.参考答案:机械特性;电气特性;功能特性;过程特性;路由选择17.参考答案: 三大类:(1)多道批处理系统:计算机内存中同时可以存放多道作业,用户与作业之间没有交互作用,用户不能直接控制作业的运行。此类系统一般用于计算中心等较大型的计算机系统中。 (2)分时系统:多个用户通过终端分享同一台计算机,并通过终端直接控制程序运行,进行人与机器之间的交互。此类系统适用于程序的开发。 (3)实时系统:对外部发生的随机事件作出及时的响应,并对它进行处理。此类系统一般用于工业控制系统或事物处理系统。18.参考答案: 19.参考答案:先进后出20.参考答案:B21.参考答案: 第一种连接方式:控制器与设备是一一对应的,当系统对某设备提出申请时,CPU将设备号及有关操作要求传递给通道,由通道启动该设备,并完成对该设备的操作。 第二种连接方式:是一个控制器控制若干个设备,只有当被申请的设备及相应的控制器均为空闲状态时才能启动。 第三种连接方式:是同道、控制器与设备交叉连接,提高了控制的灵活性,但必须在相应的设备、控制器、同道均为空闲时才能工作。22.参考答案:B23.参考答案:错误24.参考答案:A25.参考答案:正确第3卷参考答案一.参考题库1.参考答案:B2.参考答案: 3.参考答案:B4.参考答案:错误5.参考答案:D6.参考答案:C7.参考答案:B8.参考答案:正确9.参考答案: (1)可找出一个序列(P1 、 P3、 P4 、 P2 、 P0)使各进程顺序地一个个地执行完成。所以T0时刻系统是安全的。 (2)Request1(1,0,2)≤Need1(1,2,2),P1请求在最大需求范围内。Request1(1,0,2)≤ Available(3,3,2),可用资源可满足P1请求需要。试探把要求的资源分配给进程P1并修改有关数据结构的数值:Available=Available(3,3,2)-Request1(1,0,2)=Available(2,3,0);Need1 = Need1(1,2,2)-Request1(1,0,2)= Need1(0,2,0);Allocation1 =Allocation1(2,0,0)+Request1(1,0,2)=Allo

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论