国网北京电力招聘(计算机类)近年考试真题(含解析)_第1页
国网北京电力招聘(计算机类)近年考试真题(含解析)_第2页
国网北京电力招聘(计算机类)近年考试真题(含解析)_第3页
国网北京电力招聘(计算机类)近年考试真题(含解析)_第4页
国网北京电力招聘(计算机类)近年考试真题(含解析)_第5页
已阅读5页,还剩169页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(全新)国网北京电力招聘(计算机类)近年考试真题汇总

(含解析)

一、单选题

1.在指令系统的各种寻址方式中,获取操作数最快的方式是。。

A、直接寻址

B、间接寻址

C、立即寻址

D、寄存器寻址

答案:C

解析:立即寻址是一种特殊的寻址方式,指令中的操作码字段后面的部分不是通

常意义上的地址码,而是操作数本身,也就是说数据就包含在指令中,只要取出

指令,也就取出了可以立即使用的操作数,不必再次访问存储器,从而提高了指

令的执行速度。

2.内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16Kx8bit的存

储芯片构成该内存,至少需要()片。

A、2

B、4

C、8

D、16

答案:D

解析:内存按字节编址,地址从90000H到CFFFFH时,存储单元数为CFFFFH-90

000H+1=40000H,即218。存储器中的地址编码是字节编码,芯片的容量为16K

X8bit,故需要218/16K=218/214二24,故选D。

3.()的邻接矩阵是对称矩阵。

A、有向图

B、无向图

C、A0V网

D、A0F网

答案:B

向图的邻接矩阵一定是一个对称矩阵。

4.中断向量表用于保存()。

A、被中断程序的返回地址

B、中断服务子程序入口地址

C、中断优先级

D、中断源编码

答案:B

解析:该表建立了中断向量号和中断程序入口地址之间的对应。

5.下面网络协议的报文,通过TCP传输的是(请作答此空),通过UDP传输的是

()O

A、SNMP

B、BGP

C、RIP

D、ARP

答案:B

解析:常用应用协议采用的的传输层协议时哪一种,需要记住。如下图所示软考

中一些常见的应用协议与采用的传输层协议关系。

协议(BGP)是运行于TCP上的一种自治系统的路由协议。

6.信息安全技术具体包括保密性、完整性、可用性和。等几方面的含义。

A、信息加工

B、安全立法

C、真实性

D、密钥管理

答案:C

解析:信息安全技术具体包括保密性、完整性、可用性和真实性等几方面的含义。

7.如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的

Oo

A、先序遍历

B、中序遍历

C、后序遍历

D、层次遍历

答案:B

解析:树转换成二叉树的过程:将结点的最左边的孩子作为该节点的左孩子,下

一个兄弟结点作为右孩子。所以树的后序遍历恰好对应于二叉树的中序遍历。

8.操作数地址存放在寄存器的寻址方式叫()。

A、相对寻址方式

B、变址寄存器寻址方式

C、寄存器寻址方式

D、寄存器间接寻址方式

答案:D

解析:在寄存器寻址的指令字中,地址码字段直接指出了寄存器的编号;在寄存

器间接寻址方式中,寄存器中的内容不是操作数,而是操作数所在主存单元的地

址号。

9.以下各种存储结构中,最适合用作链队的链表是0。

A、带队首指针和队尾指针的循环单链表

B、带队首指针和队尾指针的非循环单链表

C、只带队首指针的非循环单链表

D、只带队首指针的循环单链表

答案:B

解析:因为队列的入队和出队操作都在端点进行。即在队首和队尾进行。所以带

队首指针和队尾指针的非循环单链表最适合用作链队的链表。

10.“三网融合”的三网是指()。

A、电信网、广播电视网、互联网

B、物联网、广播电视网、电信网

C、物联网、广播电视网、互联网

D、物联网、电信网、互联网

答案:A

解析:三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、

下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务

范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视

等多种服务。三合并不意味着三大网络的物理合一,而主要是指高层业务应用的

融合。

11.数据库的概念结构设计主要反映()。

A、DBA的信息管理需求

B、实体集间的联系

C、用户的信息需求

D、DB的维护需求

答案:C

解析:概念模型是按用户的观点对数据和信息建模,强调其语义表达能力,概念

应该简单、清晰、易于用户理解,它是对现实世界的第一层抽象,是用户和数据

库设计人员之间进行交流的工具。这一类模型中最著名的是“实体联系模型”。

所以,数据库的概念结构设计主要反映用户的信息需求。

12.交叉存储器实质上是0。

A、一种模块式存储器,能并行执行多个独立的读写操作

B、一种模块式存储器,能串行执行多个独立的读写操作

C、一种整体式存储器,能并行执行多个独立的读写操作

D、一种整体式存储器,能串行执行多个独立的读写操作

答案:A

解析:交叉存储器通常是指存储器的各个体(模块)是按字交叉的,可以对多个体

同时进行读写。字交叉存储器非常适合于处理:Cache读失效,写回法Cache中

的写回。

13.为了确定下一条微指令的地址,通常采用断定方式,其基本思想是()

A、用程序计数器PC来产生后继续微指令地址

B、用微程序计数器UPC来产生后继微指令地址

C、由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址

D、通过指令中指定一个专门字段来控制产生后继微指令地址

答案:C

解析:断定方式是指下一条微指令的地址由当前微指令的下地址字段直接给出,

是微地址的形成方法之一。下地址字段由设计者指定或者由设计者指定的判别字

段控制产生后继微指令地址。

14.下列有关设备管理的叙述中,()是不正确的。

A、通道是处理输入/输出的软件

B、所有外围设备的启动工作都是由系统统一来做

C、来自通道的I/O中断事件由设备管理负责处理

D、编制好的通道程序是存放在主存储器中的

答案:A

解析:通道是计算机上配置的一种专门用于输入/输出的设备,是硬件的组成部

分,故A是错误的。

15.CPU的芯片中的总线属于()。

A、内部

B、局部

C、系统

D、板级

答案:A

解析:数据总线DB(DataBus)x地址总线AB(AddressBus)和控制总线CB(Contro

IBus),统称为系统总线,即通常意义上所说的总线;而CPU的芯片中的总线属

于内部总线。

16.关于单模光纤与多模光纤的区别,以下说法中正确的是0o

A、单模光纤比多模光纤的纤芯直径小

B、多模光纤比单模光纤的数据速率高

C、单模光纤由一根光纤构成,而多模光纤由多根光纤构成

D、单模光纤传输距离近,而多模光纤的传输距离远

答案:A

解析:

单模光纤多模光纤

光源激光二极管LDLED

光源波长1310nm和1550nm两种850nm

纤芯直径/包层外

9/125pm50/125|im和62.5/125Hm

距离2〜10km550m和275m

速率100~10Gb/s1—10Gb/s

光种类一种模式的光不同模式的光

光纤布线系统的测试指标包括:最大衰减限值、波长窗口参数和回波损耗限值。

17.常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。1Gbit/s等于()。

A、1X10"3Mbit/s

B、1X10"3kbit/s

C、1XW^Mbit/s

D、1X10"9kbit/s

答案:A

解析:1G=1X1(T3M,1Gbit/s=1X10"3Mbit/so

18.设哈夫曼树中的叶子结点总数为叫若用二叉链表作为存储结构,则该哈夫

曼树中总共有()个空指针域。

A、4m-1

B、2m

C、2m-1

Dv4m

答案:B

解析:因哈夫曼树的结点的度,只有。和2两种情况,所以,空指针域为2m个。

19.ARP协议数据单元封存在。中发送。

A、IP数据报

B、TCP报文

C、以太帧

D、UDP报文

答案:C

解析:ARP地址解析协议,是洛IP地址解析成MAC地址,ARP协议数据单元封存

在以太帧中传送。

20.下列哪种寻址方式下,操作数在主存储器0。

A、直接寻址

B、寄存器直接寻址

C、立即数寻址

D、以上都不对

答案:A

解析:直接寻址时,形式地址A为有效地址,即操作数在主存储器的地址,也就

是说操作数在主存储器。

21.在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向

实有数据的堆顶),则正确的压入数据操作为()。

A、先使(sP)+1,再写入数据

B、先写入数据,再使(SP)+1

C、先使(SP)-1,再写入数据

D、先写入数据,再使(SP)7

答案:D

解析:把要压栈的数据先写进堆栈指针现在所指的地址,再改变堆栈指针。因为

地址码的方向是减小,所以是(SP)T。

22.()不属于桌面虚拟化技术构架的选项是。

A、SAAS

B、PAAS

C、IAAS

D、HAAS

答案:D

解析:虚拟化技术有硬件虚拟化有IAAS是硬件即服务,PAAS平台即服务,SAAS

软件即服务,云服务提供的都是虚拟化的服务。

23.以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送

数据,若忙则后退一个随机时间继续监听,该算法的主要特点是(请作答此空)

A、介质利用率低,减少了冲突概率。

B、介质利用率低,且无法避免冲突。

C、介质利用率高,冲突率低。

D、介质利用率高,可有效避免冲突。

答案:A

解析:以太网控制策略中有三种监听算法,分别为非坚持型监听算法、1-坚持型

监听算法,和p坚持型监听算法。非坚持型监听算法介质利用率低,减少了冲突

概率。

24.家庭网络中,下面IP地址。能被DHCP服务器分配给终端设备。

A、169.254.30.21

B、72.15.2.1

C、192.168.255.21

D、11.15.248.128

答案:C

解析:家庭网络地址,必须是私有地址,同时也不能是自动IP地址,因此只有

C可以。

25.下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)o

A、中继器

B、交换机

C、路由器

D、网桥

答案:C

解析:在网络设备中用于广域网互联的是路由器或防火墙。网桥是已被淘汰的设

备,目前只保留其名称,交换机是多端口网桥,用于接入PC或PSTN电话线路。

延长网段距离需要用到中继器(交换机也是中继器的一种)。

26.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关

键值11,所需的关键码比较次数为0。

A、2

B、3

C、4

D、5

答案:C

解析:用二分法查找关键值11比较的元素依次是15,12,10,8,共比较4次。

27.以下关于CISC(plexInstructionSetputer,复杂指令集计算机)和RISC(Red

ucedInstructionSetputer,精简指令集计算机)的叙述中,错误的是()。

A、在CISC中,其复杂指令都采用硬布线逻辑来执行

B、采用CISC技术的CPU,其芯片设计复杂度更高

C、在RISC中,更适合采用硬布线逻辑执行指令

D、采用RISC技术.指令系统中的指令种类和寻址方式更少

答案:A

解析:CISC(pIexInstructionSetputer,复杂指令集计算机)的基本思想是,进

一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功

能,实现软件功能的硬件化,导致机器的指令系统越来越庞大而复杂。CISC计

算机一般所含的指令数目至少300条以上,有的甚至超过500条。RISC(Reduce

dInstructionSetputer,精简指令集计算机)的基本思想是:通过减少指令总数

和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编

译提高指令的执行速度,采用硬布线控制逻辑优化编译程序。在20世纪70年代

末开始兴起,导致机器的指令系统进一步精炼而简单。

28.某网段的主机地址为192.168.32.100/28,则该地址在路由表中的匹配路由

条目是。。

A、192.168.32.0/28

B、192.168.32.128/26

C、192.168.32.96/28

D、192.168.32.192/26

答案:C

解析:*给出一个可用主机地址,求该地址在路由表中的匹配路由条目的意思就

是求该地址的网络地址,路由表中的路由条目都是某个网段的网络地址和掩码组

成。由主机地址192.168.32.100/28可知,100对应的二进制是0110/0100,所

以该网段的网络地址是0110/0000--960

29.利用软件工具Sniffer可以实现(51)o

A、欺骗攻击

B、网络监听

C、DoS攻击

D、截获Windows登陆密码

答案:B

解析:Sniffer(嗅探器)工具是网路管理员常用的网络监听工具,当一台PC

安装了Sniffer软件后,其网卡工作在混杂模式中,可以接受流经该主机网卡的

任何数据包包括发送给本地数据包、广播包、非本网络的数据包。要实现整个网

络监听的效果,需要利用交换机上的镜像端口,指定安装了Sniffer软件的主机

接入交换机的镜像目标端口,对来自镜像源端口的流量作分析,达到网络监听的

效果。

30.当为计算机资产定义保险覆盖率时,下列()应该特别考虑。

A、已买的软件

B、定做的软件

C、硬件

D、数据

答案:D

解析:计算机系统包括软件系统和硬件系统。软件系统是运行在计算机硬件上的

程序和数据文档。当为计算机资产定义保险覆盖率时,数据应该特别考虑。

31.在调频制记录方式中,利用()来写0或1。

A、电平高低的变化

B、电流幅值的变化

C、电流相位的变化

D、电流频率的变化

答案:D

解析:在调频制记录方式中,信息的写入是依靠写入电流频率的变化来实现的,

写1时的电流变化频率是写0时电流变化频率的2倍。

32.寄存器间接寻址方式中,操作数处在()。

A、堆栈

B、程序计数器

C、内存单元

D、通用寄存器

答案:C

解析:间接寻址是相对于直接寻址而言的,指令地址字段的形式地址不是操作数

的真正地址,而是操作数地址的指示器,或者说是形式地址单元的内容才是操作

数的有效地址。间接寻址就是说,放在寄存器的不是操作数,而是操作数的地址,

操作数放在内存里面。

33.()是指有关操作系统的和其他系统程序组成的文件。

A\系统文件

B、档案文件

C、用户文件

D、顺序文件

答案:A

解析:系统文件指由系统软件构成的文件,由操作系统核心、各种系统应用程序

及数据组成。

34.设结点x和y是二叉树中任意的两个结点,在该二叉树的前序遍历序列中x

在y之前,而在其后序遍历序列中x在y之后,则x和y的关系是0。

A、x是y的左兄弟

B、x是y的右兄弟

C、x是y的祖先

D、x是y的后裔

答案:C

解析:前序遍历序列中x在y之前,有两种情况,即x是y的祖先,或者x、y

有某个共同祖先,并且x在其左子树中,y在其右子树中。而第二种情况在后序

遍历序列中,x必定在y之前,所以只能是x是y的祖先。

35.HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定

帧的边界。

A、面向字符的同步控制协议

B、面向比特的同步控制协议

C、面向字节计数的同步控制协议

D、异步通信控制协议

答案:B

36.可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。

A、数据元素

B、数据对象

C、原子类型

D、存储结构

答案:B

解析:抽象数据类型可用(数据对象,数据关系,基本操作集)三元组来表示。

37.IEEE802.11g标准支持最高数据速率可达()Mb/s。

A、5

B、11

C、54

D、100

答案:C

解析:2003年7月IEEE802.11工作组批准了IEEE802.11g标准。IEEE802.11g

标准使用了IEEE802.11a的0FDM调制技术,和IEEE802.11b一样运行在2.4GHz

的ISM频段内,理论速度可达54Mbps。

38.已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。

A、DCBAFGE

B、DCBFGEA

C、DCBFEGA

D、DCBGFEA

答案:B

解析:本题考查的是二叉树的遍历过程。在本题中,由于前序遍历首先访问的是

根结点,所以根结点是A,又由于后序遍历最后访问的是根结点,所以排除选项

A;根据中序序列知道,DBC是左子树的结点,FEG是右子树的结点。

39.进程在系统中是否存在的唯一标志是。。

A、数据集合

B、目标程序

C、源程序

D、进程控制块

答案:D

解析:在进程的整个生命期中,系统总是通过进程控制块对进程进行控制,进程

控制块是进程存在的唯一标志。

40.以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数

据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要

特点是。。

A、介质利用率低,但冲突概率低

B、介质利用率高,但冲突概率也高

C、介质利用率低,且无法避免冲突

D、介质利用率高,可以有效避免冲突

答案:B

41.为解决计算机主机与打印机之间速度不匹配问题,通常设置一个打印数据缓

冲区,主机将要输出的数据依次写入该缓冲区,而打印机则依次从该缓冲区中取

出数据。该缓冲区的逻辑结构应该是()

A、栈

B、队列

C、树

Dv图

答案:B

解析:主机将数据依次写入,打印机依次取出,应该属于先进先出的特点,既使

用的逻辑结构是队列。

42.能接收到目的地址为202.117.115.7/29的报文主机数为()个。

A、0

B、1

C、6

D、7

答案:C

解析:目的地址为202.117.115.7/29为一个广播地址,能接收目的地址为广播

地址的报文主机即为该网段的可用主机,该网段的掩码是29位,所以可用主机

数是2人(32-29)-2=6。

43.在虚拟存贮器中,当程序正在执行时,由()完成地址映射。

A、程序员

B、编译器

C、装入程序

D、操作系统

答案:D

解析:装入程序只是在已经映衬好的虚拟地址中把可执行程序按照文件格式布置

在虚拟内存中,并做一些初始化工作。映射地址是操作系统完成的。

已知X=-0.875X2\Y=0.625X22,设浮点数格式为阶符1位.阶码2位,数符1位,

尾数3位,通过补码求出Z-X-Y的二进制浮点数规格化结果是()・

44.

A、1011011

B、0111011

C、1001011

D、以上都不是

答案:B

将X=-0.875X21和YUO.625X22写成7位浮点数形式.有X=00H001和Y=0100101.

对阶之后,X=0101100,对阶后尾数做减法,结果需要进行右规,最终结臬2=0111011.

解析:

45.硬盘的性能指标中平均访问时间二(6)。

A、磁盘转速+平均等待时间

B、磁盘转速+平均寻道时间

C、数据传输时间+磁盘转速

D、平均寻道时间+平均等待时间

答案:D

解析:平均访问时间二平均寻道时间+平均等待时间(寻道时间指磁头移动到磁道

所需时间,等待时间为等待读写的扇区转到磁头下方所用的时间)。

46.下列说法不正确的是()。

A、图的遍历是从给定的源点出发,每一个顶点仅被访问一次

B、图的深度遍历不适用于有向图

C、遍历的基本算法有两种:深度遍历和广度遍历

D、图的深度遍历是一个递归过程

答案:B

解析:图的深度遍历适用于有向图。

47.堆的形状是一棵。。

A、二叉排序树

B、满二叉树

C、完全二叉树

D、平衡二叉树

答案:C

解析:若n个元素a1,a2,a3,…,an满足堆,且让结点按1、2、3、…、n

顺序编号,根据完全二叉树的性质(若i为根结点,则左孩子为2i,右孩子为2

i+1)可知,一个堆对应着一颗完全二叉树,堆排序实际与一棵完全二叉树有关。

48.要保证数据库的逻辑数据独立性,需要修改的是()。

A、模式与外模式之间的映象

B、模式与内模式之间的映象

C、模式

D、三级模式

答案:A

解析:要保证数据库的逻辑数据独立性,需要修改的是模式与外模式之间的映象。

要保证数据库的物理数据独立性,需要修改的是模式与内模式之间的映象。

49.在SQL关系代数运算中,专门的关系运算是()。

A、选择、投影、连接、笛卡尔积

B、并、差、交、投影

C、选择、投影、连接、除

D、并、差、交、选择

答案:A

解析:在SQL关系代数运算中,专门的关系运算是选择、投影、连接、笛卡尔积。

50.以下关于负载均衡的描述中,不正确的是。。

A、负载均衡并不会增加系统的吞吐量

B、负载均衡可在不同地理位置、不同网络结构的服务器群之间进行

C、负载均衡通常由服务器端安装的附加软件来实现

D、负载均衡可以使用户只通过一个IP地址或域名就能访问相应的服务器

答案:A

解析:负载均衡建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩

展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的

灵活性和可用性。

51.关联存储器的访问方式是:)。

A、先进先出顺序访问

B、按地址访问

C、无地址访问

D、按内容访问

答案:D

解析:关联存储器,是一种不根据地址而是根据存储内容来进行存取的存储器,

可以实现快速地查找快表。

52.以下叙述中()是错误的。

A、取指令操作是控制器固有的功能,不需要在操作码控制下完成

B、所有指令的取指令操作都是相同的

C、在指令长度相同的情况下,所有指令的取指操作都是相同的

D、一条指令包含取指、分析、执行三个阶段

答案:B

解析:取指令阶段是将一条指令从主存中取到指令寄存器的过程。若为双字长指

令,则(PC)+2,(PC)为程序计数器PC中的数值,用来指示当前指令在主存中的

位置。当一条指令被取出后,PC中的数值将根据指令字长度而自动递增。若为

单字长指令,则(P0+1。

53.在Windows中,要打开命令提示窗口,可在“运行”框中输入。。

Avcmd

B、mmc

C\metric

Dxexe

答案:A

解析:在Windows系统中,可在“运行”框中使用cmd命令可以打开命令提示窗

□o

54.在地址http://news,cnfol./guoneicaijing/20180929/26912788.shtml中,

cnfol.表示()o

A、协议类型

B、主机

C、机构域名

D、路径

答案:C

解析:cnfol.表示该机构向互联网提供商申请的域名。

55.由数据结构、关系操作集合和完整性约束三部分组成了()。

A、关系模型

B、关系

C、关系模式

D、关系数据库

答案:A

解析:数据结构、数据操作和完整性约束是构成数据模型的三要素,题中指明是

关系操作集合,因此,正确答案是关系模型。

56.下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用

于实时系统的准则是。。

A、优先权准则

B、响应时间快

C、截止时间的保证

D、周转时间短

答案:D

解析:实时系统更强调响应的及时性、紧迫性,在规定的时间内完成对事件的处

理,因此D选项不完全适用于实时系统。

57.若内存地址区间为4000H〜43FFH,每个存储单位可存储16位二进制数,该

内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。

A、512X16bit

B、256X8bit

C、256X16bit

D、1024X8bit

答案:C

解析:根据题意,内存地址区间为4000H〜43FFH,每个存贮单元存储16位二进

制数的容量与4片存储器芯片构成的容量相同。因此,先求出内存地址区间为4

000H〜43FFH所占的存储单元与16位二进制数相乘得到容量大小,然后与内存

区域内的芯片数相除得到每片存储器芯片的容量。(1)计算出存储单位个数:43

FFH-4000H=3FFH;3FFH=3X162+FX16+FX1=768+240+15=1023;1023+1=1024;(2)

计算出总容量大小:1024X16bit(3)计算出每片存储器芯片的容量:1024X16b

it/4=256X16bit;

58.中断向量表中保存的是0。

A、被中断程序的返回地址

B、中断服务程序入口地址

C、中断服务程序入口地址的地址

D、中断优先级

答案:B

解析:中断向量表中保存的是各中断服务程序的人口地址,CPU响应中断时,由

硬件生成中断向量(又称中断向量表指针),CPU通过访问该中断向量指出的主存

单元就可得到中断服务程序入口地址。

59.在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代

码转变为机器可以执行的指令的过程称为()。

A、预编译

B、编译

C、汇编

D、链接

答案:C

解析:在平常的应用程序开发中,从源代码到可执行文件,需要经过四个步骤,

分别是,预编译,编译,汇编和链接。1.预编译预编译过程主要处理源代码文件

中以*'开始的与编译指令。比如常见的"#include","#define”等,主要处理规

则如下:1)将所有的”#define”删除,展开所有的宏定义。2)处理所有条件预

编译指令,如*if“,等。3)处理指incl如e”预编译指令,将包含的文

件插入到该预编译指令的位置。4)删除所有的注释,包括“〃“和“/**/"。5)添

加行号和文件名标识,以便于编译时产生编译错误和警告时能够及时显示行号。

6)保留所有的#pragma编译器指令,因为编译器必须使用它们。预编译相当于

如下命令:$gcc-EheIIo.c-oheIIo.i或$cpphelIo.c>helIo.i2,编译编译过程就

是把预处理完的文件进行一系列词法分析,语法分析,语义分析及优化后产生相

应的汇编代码文件。编译过程相当于如下命令:$gcc-Shello.i-ohello.s

60.存储单元是指

Ax存放一个二进制信息位的存储元

B、存放一个机器字的所有存储元集合

C、存放一个字节的所有存储元集合

D、存放两个字节的所有存储元集合

答案:B

解析:存储单元包含若干个存储元,每个存储元能寄存一个“0”或“1”二进制

数,故存储单元可存储一串二进制数,称为一个字,其位数称为存储字长,可为

8位、16位、32位、64位等,可知应选B。

61.IEEE754标准规定的64位浮点数格式中,符号位为1位,阶码为11位,尾

B-(2-2力乂产

C-lx产

D-(L加

数为52位,则它所能表示的最小规格化负数为()。

A、A

B、B

C、C

D、D

答案:C

解析:IEEE754标准规定64位浮点数格式中阶码11位,其中有1位符号位,则

阶码中的数字位有10位。

62.由Wi-Fi联盟制定的无线局域网(WLAN)最新安全认证标准是()。A.WEP

A、WP

B、PSK

C、WPA2PSK

D、802.1x

答案:C

解析:从题干意思中的“最新”这个关键字就可以选择答案。因为最早的无线安

全协议是标准是WEP,存在诸多的问题,因此推出升级的WPApsk协议。WPA2PSK

协议则是最新的WPA标准。因此选C。802.1x是一种身份认证协议。

63.在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是。;(请作答

此空)属于应用层协议。

A、UDP

B、IP

C、ARP

D、DNS

答案:D

解析:ARP和RARP定义地址解析协议(AddressResoIutionProtocoI,ARP)是

将32位的IP地址解析成48位的以太网地址;而反向地址解析(ReverseAddre

ssResoIutionProtocoI,RARP)则是将48位的以太网地址解析成32位的IP地

址。ARP报文封装在以太网帧中进行发送。DNS域名解析,是一种用于解析域名

对应IP地址的服务,属于应用层。

64.SQL语言是()的语言,易学习。

Av非过程化

B、过程化

C、格式化

D、导航式

答案:A

解析:结构化查询语言简称SQL,是一种特殊目的的编程语言,是一种数据库查

询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时

也是数据库脚本文件的扩展名。结构化查询语言是高级的非过程化编程语言,允

许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要

用户了解具体的数据存放方式,所以具有完全不同底层结构的不同数据库系统。

可以使用相同的结构化查询语言作为数据输入与管理的接口,结构化查询语言语

句可以嵌套,这使它具有极大的灵活性和强大的功能。

65.在Windows中,可以采用()命令查看域名服务器是否工作正常。

A、nslookup

B、tracert

C、netstat

D\nbtstat

答案:A

解析:用于检查和查看域名服务器的命令就是nslookupo

66.一棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序

列为()。

A、ACBED

B、DECAB

C、DEABC

D、CEDBA

答案:D

解析:由后序序列必定最后一个访问根结点,故C为根结点。在先序遍历中首先

访问根结点Co

67.以下IP地址中属于私网地址的是()。

A、172.15.22.1

B、128.168.22.1

C、172.16.22.1

D、192.158.22.1

答案:C

解析:IP地址中属于私网地址是172.16.22.1。

68.为协调计算机系统各部件工作,需0提供统一的时钟标准

A、总线缓冲器

B、总线控制器

C、时钟发生器

D、操作命令产生器

答案:C

解析:A项,总线缓冲器是起缓冲作用的,是时钟信号的受动者。B项,总线控

制器主要判决总线的使用情况,也是在时钟信号的控制下工作。D项,操作命令

产生器是对指令解码后,产生具体控制信号的部件,它也是时钟信号的受动者。

计算机系统的时钟信号的源头是时钟发生器。

69.隐含寻址的指令中没有给出操作数的地址,该操作数来自()

A、立即数和堆栈

B、暂存器

C、堆栈的栈顶和次栈顶

D、累加器和堆栈

答案:D

解析:隐含寻址是指指令字中不明显地给出操作数的地址,其操作数的地址隐含

在操作码或某个寄存器中,如一地址格式的加法指令只给出一个操作数的地址,

另一个操作数隐含在累加器ACC中。另外,以堆栈寻址方式工作的指令,一般都

不是明显地给出操作数的地址,而是隐含着操作数的地址,这个地址就是栈顶。

70.某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组

成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取

一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的

内容为06H,则该转移指令成功转以后的目标地址是()。

Av2006H

B、2004H

C、2008H

D、2010H

答案:C

解析:相对寻址通过将形式地址与程序计数器PC的内容相加得到有效地址,即

EA=(PC)+A;又机器字长16位,主存按字节编址,故该转移指令取出后的PC值

为2000H+2=2002H:所以该转移指令成功后的目标地址为06H+2002H=2008H。

71.下面的网络管理功能中,不属于性能管理的是。

A、收集统计信息

B、维护并检查系统状态日志

C、跟踪、辨认错误

D、确定自然和人工状况下系统的性能

答案:C

解析:跟踪、辨认错误不属于性能管理

72.

在一个双惬表中,在芈办结点之前插入一结点的操作是()♦

Ap->prior=q:q->next=p:p->prior->ncxt=q:q->prior=p->prior:

Bq—>prior=p—>prior;p—>prior—>ncx(=q:q—>ncxt=p:p—>prior=q-next;

Cq->ncxt=p:p->ncxt=q:q->prior—>ncxt=q;q->ncxt=p:

Dq->ncxt=p:p->prior->ncxl=q:q->prior=p->prior:p->prior=q:

A、A

B、B

C、C

D、D

答案:D

解析:考查双链表中插入操作,要注意保存后继节点。

73.城域网中的MAC与OSI参考模型(37)层相对应。

A、物理层

B、传输层

C、数据链路层

D、网络层

答案:C

解析:城域网的主要技术是DQDB(分布式队列双总线),在这种技术中,其MA

C仍然对应着OSI参考模型中的数据链路层。

74.应用于光纤的多路复用技术是。。

A、FDM

B、TDM

C、WDM

D、SDMA

答案:C

解析:光纤中传输的光信号主要用波分复用技术实现。注意波分复用是频分复用

的一种特殊形式。但是在软考中这种选择题,要选最合适的答案,当然是波分复

用。

75.在Access中,数据库应用系统的用户管理权限设置级别是0。

A、系统管理员、工作组、用户组和用户

B、系统管理员、工作组、用户和用户组

C、工作组、系统管理员、用户和用户组

D、工作组、用户组、用户和系统管理员

答案:A

解析:在Access中,数据库应用系统的用户管理权限设置级别是系统管理员、

工作组、用户组和用户,因此本题选A

76.对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第

一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,1

0,12,16,88则采用的排序方法可能是0o

A、冒泡排序法

B、希尔排序法

C、归并排序法

D、基数排序法

答案:A

解析:查看三趟排序的结果可以发现,每一趟排序都将最大值放在有序数列的最

前,此方法属于冒泡排序的算法。

77.设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需

要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。

A、3

B、8

C、5

D、6

答案:A

解析:因为待排序列中最大的数为三位数,所以需要进行3次。

78.表达式3*2^(4+2*2-6*3)-5求值过程中当扫描到6时,对象栈和算符栈为0,

A.324,1,1;*•(+*-

B328;*二

c324,2.2;*•(-

D3,2,8;*Y-

其中人为乘幕。

A、A

B、B

C、C

D、D

答案:D

第一次:对象栈:3;算符极:*;

第二次:对象枝:32;算符栈:*二(;

第三次:时象栈:324;算符栈:★

第四次:对象栈:324.2;算符栈:

第五次:对象栈:324,4;算符栈:★「.(.♦;

第六次(扫描到6):对象枝:3.2.8;算符枝:*

解析:

79.数据链路层采用选择重传协议(SR)传输数据,发送方已发送了。〜3号数据

帧,现已收到1号帧的确认,而0、2号帧依次超时,则此时需要重传的帧数是

()O

A、1

B、2

C、3

D、4

答案:B

解析:选择重传协议中,接收方逐个确认正确接收的分组,不管接收到的分组是

否有序,只要正确接收就发送选择ACK分组进行确认。因此选择重传协议中的A

CK分组不再具有累积确认的作用。这点要特别注意与GBN协议的区别。此题中

只收到1号帧的确认,0、2号帧超时,由于对于1号帧的确认不具累积确认的

作用,因此发送方认为接收方没有收到0、2号帧,于是重传这两帧。

80.下列病毒中,属于脚本病毒的是()。

A、Trojan.QQ3344

B\Sasser

C、VBS.Happytime

D、Macro.MeIissa

答案:C

解析:

前缀含义解释例子

Boot引导区病毒通过感染磁盘弓I导扇区进行传播的病毒BootWYX

只通过DOS操作系统进行复制和传播的DosCom.V1ms.Dir22048(Dirll

DOS病毒

DOSCom病毒病毒)

通过网络或漏洞进行自主传播,向外发

Worm蠕虫病毒送带毒邮件或通过即时通讯工具(QQ、WorniSasser(震荡波)

MSN)发送带毒文件

木马通常伪装成有用的程序诲骗用户主

动激活,或利用系统漏洞侵入用户计算TrojanWin321Gpeoder.a(文件

Trojan木马

机。计算机感染特洛伊木马后的典型现加密机)、Trojan.QQPSW

象是有未知程序试图建立网络连接

通过网络或者系统漏洞入侵电脑并隐藏Backdoor.Huigezi.ik(灰鸽子变种

Backdoor后门

起来,方便黑客远程控制IK)、Backdocr.IRCBot

感染可执行文件(如.exe、.com)、dlWin32CIH

Win32、PE、

文件型病毒文件的病毒。Backdoor.Win32.PcCiient.a】,表

用n95、W32、

或系统病毒若与其他前缀连用,则表示病毒的运行示运行在32位Windows平台上

W95

平台的后门

宏语言编马,感染办公软件(如Wor&MaaoMdissa、Maao.Word.

Macro宏病毒

Excel),并且能通过宏自我复制的程序Macxo.WordAprSO

使用脚本语言编写,通过网页传播、感

ScriptsVBS、ScriptRedLof(红色结束符)、

脚本病毒染、破坏或调用特殊指令下载并运行病

JSVl)s.valentin(情人节)

毒、木马文件

81.从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务0o

A、逻辑结构设计

B、物理结构设计

C、需求分析

D、概念结构设计

答案:A

解析:从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务逻辑结构

设计。概念结构设计的任务是在需求分析阶段产生的需求说明书的基础上,按照

特定的方法把它们抽象为一个不依赖于任何具体机器的数据模型,即概念模型。

将一个给定逻辑结构实施到具体的环境中时,逻辑数据模型要选取一个具体的工

作环境,这个工作环境提供了数据的存储结构与存取方法,这个过程就是数据库

的物理设计。

82.下面关于临界资源的论述,正确的是。

A、并发执行的程序可以对临界资源实现共享

B、为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就

可以实现共享

C、对临界资源,应该采取互斥访问方式实现共享

D、对临界资源,应该采取同时访问方式实现共享

答案:C

解析:临界资源要求被互斥地共享,故选C。

83.在下列网络安全备份方式中,恢复时间最短的是()。

A、完全备份

B、增量备份

C、差异备份

D、按需备份

答案:A

解析:(1)完全备份(FullBackup)备份全部选中的文件夹,并不依赖文件的存档

属性来确定备份哪些文件。在备份过程中,任何现有的标记都被清除,每个文件

都被标记为已备份。换言之,清除存档属性。完全备份就是指对某一个时间点上

的所有数据或应用进行的一个完全拷贝。实际应用中就是用一盘磁带对整个系统

进行完全备份,包括其中的系统和所有数据。这种备份方式最大的好处就是只要

用一盘磁带,就可以恢复丢失的数据。因此大大加快了系统或数据的恢复时间。

然而它的不足之处在于,各个全备份磁带中的备份数据存在大量的重复信息;另

外,由于每次需要备份的数据量相当大,因此备份所需时间较长。(2)差异备份(D

ifferentiaIBackup)备份自上一次完全备份之后有变化的数据。差异备份过程中,

只备份有标记的那些选中的文件和文件夹。它不清除标记,也即备份后不标记为

已备份文件。换言之,不清除存档属性。差异备份是指在一次全备份后到进行差

异备份的这段时间内,对那些增加或者修改文件的备份。在进行恢复时,我们只

需对第一次全备份和最后一次差异备份进行恢复。差异备份在避免了另外两种备

份策略缺陷的同时,又具备了它们各自的优点。首先,它具有了增量备份需要时

间短、节省磁盘空间的优势:其次,它又具有了全备份恢复所需磁带少、恢复时

间短的特点。系统管理员只需要两盘磁带,即全备份磁带与灾难发生前一天的差

异备份磁带,就可以将系统恢复。(3)增量备份(IncrementalBackup)备份自上一

次备份(包含完全备份、差异备份、增量备份)之后有变化的数据。增量备份过程

中,只备份有标记的选中的文件和文件夹,它清除标记,即备份后标记文件,换

言之,清除存档属性。增量备份是指在一次全备份或上一次增量备份后,以后每

次的备份只需备份与前一次相比增加和者被修改的文件。这就意味着,第一次增

量备份的对象是进行全备份后所产生的增加和修改的文件;第二次增量备份的对

象是进行第一次增量备份后所产生的增加和修改的文件,如此类推。这种备份方

式最显著的优点就是:没有重复的备份数据,因此备份的数据量不大,备份所需

的时间很短。但增量备份的数据恢复是比较麻烦的。您必须具有上一次全备份和

所有增量备份磁带(一旦丢失或损坏其中的一盘磁带,就会造成恢复的失败),并

且它们必须沿着从全备份到依次增量备份的时间顺序逐个反推恢复,因此这就极

大地延长了恢复时间。

84.异步传递模式ATM采用称为信元的()分组,并使用信道传输。

A、定长,光纤

B、定长,双绞线

C、变长,双绞线

D、变长,光纤

答案:A

解析:异步传递模式ATM的信元长度为53个字节,为定长分组,并且采用光纤

进行传输。

85.以下关于路由器和交换机的说法中,错误的是()

A、为了解决广播风暴,出现了交换机

B、三层交换机采用硬件实现报文转发,比路由器速度快

C、交换机实现网段内帧的交换,路由器实现网段之间报文转发

D、交换机工作在数据链路层,路由器工作在网络层

答案:A

解析:路由器用于解决网络风暴。

86.硬盘存储器在寻找数据时:)o

A、盘片不动,磁头运动

B、盘片运动,磁头不动

C、盘片、磁头都运动

D、盘片、磁头都不动

答案:C

解析:磁盘以恒定转速旋转。悬挂在头臂上具有浮动面的头块(浮动磁头),靠加

载弹簧的力量压向盘面,盘片表面带动的气流将头块浮起。头块与盘片间保持稳

定的微小间隙。经滤尘器过滤的空气不断送入盘腔,保持盘片和头块处于高度净

化的环境内,以防头块与盘面划伤。根据控制器送来的磁道地址(即圆柱面地址)

和寻道命令,定位电路驱动器将磁头移至目标磁道上。

87.关系模型可以表示实体集和其属性以及()。

A、一个记录内部的联系

B、实体集间的联系

C、字段间的联系

D、关键字和记录间的联系

答案:B

解析:关系模型是用二维表的形式表示实体和实体间联系的数据模型。故本题正

确选项为Bo

88.一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。

A、模拟信号是连续的,不容易发生失真

B、数字信号比模拟信号采样容易

C、数字信号比模拟信号小,而且不容易失真

D、中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大

了失真

答案:D

解析:模拟信号是指在时间上或是在幅度上都是连续的信号,这种信号的优点是

直观、容易实现,缺点是保密性差和抗干扰能力差。数字信号是指离散的、不连

续的信号,这种信号的优点是针对模拟信号的缺点,加强了通信的保密性、提高

了抗干扰能力,但是它有其缺点是技术要求复杂,尤其是同步技术要求精度很高,

传输占用带宽宽。数字信号的抗干扰能力强就体现在数字信号在传输过程中也会

混入杂音,但它可以利用电子电路构成的门限电压(称为阈值)去衡量输入的信

号电压,只有达到某一电压幅度,电路才会有输出值,并自动生成整齐的脉冲(称

为整形或再生)。较小杂音电压到达时,由于它低于阈值而被过滤掉,不会引起

电路动作。因此再生的信号与原信号完全相同,除非干扰信号大于原信号才会产

生误码,这种可能性是很小的。因此数字传输可以获得较高的信号质量。模拟信

号在传输的过程中为了防止信号的衰减,用一个放大器对信号进行放大,在这个

过程中确实放大了信号,但同时也放大了失真,这样一路下来就可能会保留很多

失真,严重影响信号的质量。

89.IEEE802.11的MAC层协议是()。

A、CSMA/CD

B、CSMA/CA

C、TokenRing

DvTDM

答案:B

解析:IEEE802.11采用了类似于IEEE802.3CSMA/CD协议的载波侦听多路访问/

冲突避免协议(CarrierSenseMultipleAccess/ColIisionAvoidance,CSMA/CA),

不采用CSMA/CD协议的原因有两点:①无线网络中,接收信号的强度往往远小于

发送信号,因此要实现碰撞的花费过大;②隐蔽站(隐蔽终端问题)

90.将有关二叉树的概念推广到三叉树,则一棵有244个结点的完全三叉树的高

度为0。

A、4

B、5

C、6

D、7

答案:C

若二叉树中最多只有最下面两层的结点的度数可以小于2,并且最下面一层的叶结点都依

次排列在该层最左边的位置上,则这样的二叉树称为完全二叉树,具有n个(n>0)结点的

完全二叉树的高度为「lojg+l或11。9的+1;由完全二叉树类推到完全三叉愧可知.。

个结点的完全三叉树的高度为「豚皿+11或(logjnj+l.

解析:

91.下列文件中属于逻辑结构的文件是()。

A、连续文件

B、系统文件

C、散列文件

D、流式文件

答案:D

解析:文件的逻辑结构分为两类,一类是有结构文件,又称为记录式文件;一类

是无结构文件,又称为流式文件。

92.下面的选项中,属于0SI网络层功能的是()

A、通过流量控制发送数据

B、提供传输数据的最佳路径

C、提供网络寻址功能

D、允许网络分层

答案:B

解析:要了解OSI参考模型各个层次的主要功能,其中网络层功能的是提供传输

数据的最佳路径。

93.数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是

(请作答此空),加密的算法是()

A、SHA-I

B、RSA

C、DES

D、3DES

答案:A

解析:数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法

是SHA-I,加密的算法是RS

94.MIPS是用于衡量计算机系统()的指标。

A、存储容量

B、时钟容量

C、处理能力

D、运算速度

答案:D

解析:MIPS是单字长定点指令平均执行速度MiIIionInstructionPerSecond的

缩写.每秒处理的百万级的机器语言指令数。

95.在一个双链表中,删除P结点之后的一个结点的操作是()。

Ap->ncxt=p->ncxt->ncxt;p->ncxt->ncxt->prior=p;

Bp->ncxt->prior=p;p->ncx(=p->ncxt->ncxt:

Cp->ncxl=p->ncxt->ncxt:p->ncxt->prior=p:

Dp->ncxt->ncxt=p->ncXt:p->ncxt-^>rior=p:

A、A

B、B

C、C

D、D

答案:C

解析:考查双链表中插入操作,要注意保存后继节点。

96.求解Hanoi问题时,若初始有5个圆盘,则移动圆盘的次数是()。

A、7

B、15

C、31

D、5

答案:C

求解Hanoi问题时,对于n个圆盘.有T(n)=2»-l.

解析:

97.下面关于网络层次与主要设备对应关系的叙述中,配对正确的是()。

A、网络层一集线器

B、数据链路层——网桥

C、传输层---路由器

D、会话层防火墙

答案:B

解析:1、物理层:中继器(Repeater)和集线器(Hub)。用于连接物理特性相同的

网段。工作于物理层。2、逻辑链路层:网桥(Bridge)和交换机(Switch)。用于

连接同一逻辑网络中、物理层规范不同的网段,这些网段的拓扑结构和其上的数

据帧格式,都可以不同。3、网络层:路由器(Router)。用于连接不同的逻辑网

络。

98.关于数据库系统的组成成分,下面各项中,最全面的是()。

A、数据库、DBMS和数据库管理员

B、数据库、DBMS、硬件和软件

C、DBMS、硬件、软件和数据库

D、数据库、硬件、软件和数据库管理员

答案:D

解析:数据库系统是计算机系统中引人数据库后的系统,它由数据库、硬件平台、

软件和相关人员组成。其中软件主要包括DBMS、操作系统、应用开发工具和数

据库应用系统。相关人员主要是指数据库管理员(DBA)。因此,D项是最全面的。

99.在UNIX系统中目录项由0组成。

A、文件名和扩展名

B、文件名和首簇号

C、文件名和i结点号

D、文件名和文件大小

答案:C

解析:为了加快对文件目录的查找,Unix系统采用了把文件名和文件的说明信

息分开的办法,文件目录中的每个目录项仅由文件名和对应的i结点的指针所构

成。

100.用以指定待执行指令所在的地址的是()。

A、指令寄存器

B、数据计数器

C、程序计数器

D、累加器

答案:C

解析:程序计数器PC用来存储待执行指令的地址。

101.模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,

而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,

下面选项中不属于模拟信号调制为模拟信号方法的是。。

A、调波

B、调幅

C、调频

D、调相

答案:A

解析:*模拟信号调制为模拟信号的方法有:调幅(AM):依据传输的原始模拟

数据信号变化来调整载波的振幅。调频(FM):依据传输的原始模拟数据信号变

化来调整载波的频率。调相(PM):依据传输的原始模拟数据信号变化来调整载

波的初始相位。

102.传输二进制信号需要(25)的带宽。

A、一个人为制定

B、和模拟信号相同

C、比模拟信号更小

D、比模拟信号更大

答案:D

解析:由于数字信号传输时,为了处理一些大的信息量(如视频与语音等),需

要比模拟信号更宽的带宽,因此传输二进制信号需要比模拟信号更大的带宽。

103.在网页中创建Email链接,代码正确的是()。

A、意见反馈

B、意见反馈

C、意见反馈

D、意见反馈

答案:C

104.使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于。

A、网络监听

B、DoS攻击

C、木马攻击

D、ARP攻击

答案:A

解析:Sniffer是一款网络协议分析工具,可以通过接收网络中的各种数据对网

络进行分析,若没有授权,则是一种监听行为。

105.外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储

器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是

电气和机械配置的规范,常见的局部总线是()。

A、IS

B、PCI

C、MCA

DvPCMCIA

答案:B

解析:PCI是常见的局部总线,它定义了32位数据总线,且可扩展为64位,支

持突发读写,最大传输速率可达133MB/S,可同时支持多组外部设备。

106.下列程序段的时间复杂度为()。for(i=0;i<m;i++)for(j=0;j<t;j++)

e[i][j]=0;for(i=0;i<m;i++)for(j=0;j<t;j++)for(k=0;k<n;k++)c

[i][j]_c[i][j]+a[i][k]Xb[k][j];

A\0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论