国家电网公司招聘(计算机类)考试(统考)题库(含答案)_第1页
国家电网公司招聘(计算机类)考试(统考)题库(含答案)_第2页
国家电网公司招聘(计算机类)考试(统考)题库(含答案)_第3页
国家电网公司招聘(计算机类)考试(统考)题库(含答案)_第4页
国家电网公司招聘(计算机类)考试(统考)题库(含答案)_第5页
已阅读5页,还剩230页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(新版)国家电网公司招聘(计算机类)考

试(统考)题库(含答案)

一、单选题

1.用户在访问互联网时,发现一个十分感兴趣的站点,可以()以方便以后查看。

A、把该站点加入到浏览器的cookies列表中

B、把该站点加入到收藏夹中

C、复制站点的源代码

D、复制站点的内容

答案:B

解析:*在访问互联网是,发现感兴趣的站点最合适的方式是把该站点加入到浏

览器的收藏夹中以便于下次继续查看。

2.下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用

偶校验的是0。

A、01001101

B、0011001

C、10101101

D、1101000

答案:A

解析:编码未发生错误,故编码中1的个数为偶数的就是采用偶校验编码的。

3.下列关于网络互连设备的正确描述是()。

A、中继器和网桥都具备纠错功能

B、路由器和网关都具备协议转换功能

C、网桥不具备路由选择功能

D、网关是数据链路层的互连设备

答案:B

解析:路由器和网关都是在网络层的设备,是根据不同协议之间进行转换。

4.在设备管理中为了提高I/O速度和设备利用率,是通过()功能实现的。

A、设备分配

B、缓冲管理

C、设备独立性

D、虚拟设备

答案:B

解析:缓冲的引入原因主要有:缓和CPU与I/O设备间速度不匹配的矛盾;减少

对CPU的中断频率,放宽对中断响应时间的限制;提高CPU与I/O设备之间的并

行性。

5.操作数"011001or,与“01100101”执行逻辑o运算后,运算结果应为“0

0000000"o

A、或

B、与

C、异或

D、与非

答案:C

6.下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。

A、这种地址表示一组接口的标识符

B、这种地址只能作为目标地址

C、任意播地址可以指定给IPv6主机

D、任意播地址可以指定给IPv6路由器

答案:C

解析:IPv6中的任播不是IPv4中的组播,不可类比。IPv6中一个任播地址是分

配给不同节点的多个接口的,就是说有若干个网络接口可分配同一个任播地址。

当有一个数据包传送给这个地址时,路由器只将此数据包转发到其中一个“最近

距离”的接口上就完事了,并不是每个接口都收到此数据包。任播地址只能指定

给IPV6路由器,不能指定给主机。这种地址很特殊,因为可以将单个地址应用

到多个接口上,也可以称他为“一个对一组中最近的一个”地址。另外,单从I

Pv6的地址形式上是无法区分单播与任播地址的。

7.在请求分页存储管理系统中,若采用FIFO页面淘汰算法,则当分配的页面数

增加时,缺页中断的次数()。

A、减少

B、增加

G无影响

D、可能增加也可能减少

答案:D

解析:使用FIFO算法时,有时会出现分配的页面数增多,缺页中断次数反而增

加的Belady现象。

8.计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其()。A.

操作码应存入指令寄存器(IR),地址码应存入程序计数器(P0

A、操作码应存入程序计数器(P

B、地址码应存入指令寄存器(IR)

C、操作码和地址码都应存入指令寄存器

D、操作码和地址码都应存入程序计数器

答案:C

解析:指令寄存器(IR)用来保存当前正在执行的一条指令。当执行一条指令时,

先把它从内存取到数据寄存器(DR)中,然后再传送至IR。指令划分为操作码和

地址码字段,由二进制数字组成。为了执行任何给定的指令,必须对操作码进行

测试,以便识别所要求的操作。指令译码器就是做这项工作的。指令寄存器中操

作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器

发出具体操作的特定信号。

9.在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码

转变为机器可以执行的指令的过程称为()。

A、预编译

B、编译

C、汇编

D、链接

答案:C

解析:在平常的应用程序开发中,从源代码到可执行文件,需要经过四个步骤,

分别是,预编译,编译,汇编和链接。1.预编译预编译过程主要处理源代码文件

中以开始的与编译指令。比如常见的"#include","#define”等,主要处理规

则如下:1)将所有的"#define”删除,展开所有的宏定义。2)处理所有条件预

编译指令,如"#ifdef"等。3)处理"#include"预编译指令,将包含的文

件插入到该预编译指令的位置。4)删除所有的注释,包括“〃"和"/**/"。5)添

加行号和文件名标识,以便于编译时产生编译错误和警告时能够及时显示行号。

6)保留所有的#pragma编译器指令,因为编译器必须使用它们。预编译相当于

如下命令:$gcc-EheIIo.c-ohelIo.i或$cppheIIo.c>heIIo.i2,编译编译过程就

是把预处理完的文件进行一系列词法分析,语法分析,语义分析及优化后产生相

应的汇编代码文件。编译过程相当于如下命令:$gcc-SheIIo.i-oheIIo.s

10.SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句IN

SERT、DELETEUPDATE实现的功能有()。

A、数据查询

B、数据操纵

C、数据定义

D、数据控制

答案:B

解析:SQL语言数据定义功能包括定义表、定义视图和定义索引;数据操纵功能

包括检索查询和插入、删除、更新等修改功能,即SELECT、INSERT、DELETE和

UPDATE4个语句;数据控制功能主要是安全控制等操作。

如下图所示,若低位地址(AO〜All)接在内存芯片地址引脚上,高位地址(A】2〜A19)迸行

片选译码(其中,A14和A16没有荽加译码),且片选信号低电平有效,则对不图所示的

泽科电路,不属于此译码空间的地址是().

11.

A、ABOOOH-ABFFFH

B、BBOOOH-BBFFFH

C、EFOOOH-EFFFFH

D、FEOOOH-FEFFFH

答案:D

解析:部分译码即用除片内寻址外的高位地址的一部分来译码产生片选信号。部

分译码法较全译码法简单,但存在地址重叠区。这是一个部分译码的片选信号,

高8位地址中有2位(A14和A16)没有参与译码,根据译码器电路,译码输出的

逻辑表达式应为:CS=A19(A18+A17)A15A13A12

12.关于IP协议,以下哪种说法是错误的()o

A、IP协议规定了IP地址的具体格式

B、IP协议规定了IP地址与其域名的对应关系

C、IP协议规定了IP数据报的具体格式

D、IP协议规定了IP数据报分片和重组原则

答案:B

解析:域名和协议的对应关系是DNS服务器规定的。

13.用P代表入栈,0代表出栈。栈的初始状态和最终状态都为空,则下列栈操

作正确的是()。

A、POOPOOPP

B、POPOPOOP

C、PPPOOOPP

D、PPPOOPOO

答案:D

解析:AB两项,均会出现下溢,即出栈时栈为空。C项,导致出现最终状态不为

空。

14.将物理地址转换为IP地址的协议是()o

A、IP

B、ICMP

C、ARP

D、RARP

答案:D

解析:把物理地址转换为IP地址的协议是RARP协议,把IP转换为物理地址的

是ARP协议。

15.DMA数据的传送是以()为单位进行的。

A、字节

B、字

C、数据块

D、位

答案:C

解析:DMA方式是以数据块为单位传送的。

16.在磁盘的各磁道中()o

A、最外圈磁道的位密度最大

B、最内圈磁道的位密度最大

C、中间磁道的位密度最大

D、所有磁道的位密度一样大

答案:B

解析:位密度是单位长度磁道能记录二进制信息的位数,最内圈磁道的长度最短,

故选B。

17.数据模型的三要素是()。

A、外模式、概念模式和内模式

B、关系模型、网状模型、层次模型

C、实体、属性和联系

D、数据结构、数据操作和数据约束条件

答案:D

解析:数据模型由数据结构、数据操作和数据完整性约束三个要素组成。数据结

构用于描述系统的静态特性。数据操作用于描述系统的动态特性,它是指对数据

库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规

则。数据完整性约束是一组完整性规则的集合,完整性规则是给定的数据模型中

数据及其联系所具有的制约和存储规则,用以限定符合数据模型的数据库状态以

及状态的变化,以保证数据的正确、有效和相容。

18.TCP/IP协议体系结构组织的相对独立层次是()。

A、四层

B、五层

C、六层

D\七层

答案:A

解析:TCP/IP协议体系结构是一个四层结构。

19.ARP协议是。。

A、由MAC地址求IP地址

B、由IP地址求MAC地址

C、由IP地址查域名

D、由域名查IP地址

答案:B

20.用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1]〜A[n]

中,结点A[i]若有左子树,则左子树的根结点是()。

A、A[i/2]

B、A[2i]

C、A[2i-1]

D、A[2i+1]

答案:B

解析:据二叉树的性质5,对完全二叉树从上到下、从左至右给结点编号,若编

号为2i的结点存在,则i的左子树一定是A[2i]。

21.设哈希表长为14,哈希函数是H(key)=key%lI,表中已有数据的关键字为15,

28,61,84共四个,现要将关键字为49的结点加到表中,用二次探测再散列法

解决冲突,则放入的位置是()。

A、8

B、3

C、5

D、9

答案:D

平方探查法的数学公•式为।do=h(k):d,=(4廿2)modm(1)m为哈稀表

解析:长.本题中do=h(49)=49%11=5:当i=2时&=9.

22.当硬盘出现坏道或坏块是,使用哪种方式重构?()

A、全盘重构

B、局部重构

C、恢复重构

D、本地重构

答案:B

解析:当硬盘出现坏道或者坏块时,只需要在出现问题的地方进行重构即可。

23.():adeviceforstoringinformationonaputer,withamagneticsurfacetha

trecordsinformationreceivedineIectronicform

A、Area

B、Disk

C、Buffer

D、FiIe

答案:B

解析:磁盘:一种在计算机上存储信息的装置,其磁表面记录以电子形式接收到

的信息。

24.如下陈述中正确的是()o

A、串是一种特殊的线性表

B、串的长度必须大于零

C、串中元素只能是字母

D、空串就是空白串

答案:A

解析:串的长度可以等于零,其中的元素只能是字符。空串和空白串是不同的,

例如:Strings:””,是空串;Strings=NULL,是空白串。

25.IPv4地址202.10.21.160的网络地址是()。

A、202.10.21.64/26

B、202.10.21.128/26

C、202.10.21.96/26

D、202.10.21.192/26

答案:B

解析:网络202.10.21.64/26的二进制表示为:110010100000101000010101010

00000网络202.10.21.128/26的二进制表示为:110010100000101000010101100

00000网络202.10.21.96/26的二进制表示为:1100101000001010000101010110

0000网络202.10.21.192/26的二进制表示为:1100101000001010000101011100

0000地址202.10.21.160的二进制表示为:1100101000001010000101011010000

0可以看出,只有选项B中的网络202.10.21.128/26与地址202.10.21.160前2

6位相匹配。

26.设高度为H的二叉树上只有度为0和度为2的结点,则此类二叉树中所包含

的结点数至少为()。

A、2H

B、1H-1

C、2H+1

D、H+1

答案:B

结点最少的情况如下图所示,

c/%

°oX

oo

除根结点层只有1个结点外,其余H一—1层都有两个结点,因此结点总敢为2MH-1)+1=2

XH-1.

解析:

27.指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。

A、增加硬件资源

B、采用旁路技术

C、采用分支预测技术

D、以上都可以

答案:B

解析:旁路技术指不必等待某条指令的执行结果写回到寄存器后,再从寄存器取

出结果,而是直接将执行结果通过专用通路送至需要该结果的地方,可用来解决

流水线的数据相关问题。

28.原码乘法时,符号位单独处理,乘积的符号是()。

A、两个操作数符号相“与”

B、两个操作数符号相“或”

C、两个操作数符号相“异或”

D、两个操作数中绝对值较大数的符号

答案:C

解析:当真值用原码表示,符号位的0和1分别代表正、负,原码乘法时,符号

位单独进行运算,符号位直接进行异或运算的结果为乘积的符号。

29.实现软件的远程协助功能时通常采用传输层协议()

A、UDP

B、TCP

C、TeInet

D、FTP

答案:B

解析:TeamViewer使用TCP和UDP协议来进行远程协助,主要是基于TCP。

30.以下DNS服务器中负责非本地域名查询的是()

A、缓存域名服务器

B、主域名服务器

C、辅助域名服务器

D、转发域名服务器

答案:D

解析:负责非本地域名查询的是转发域名服务器。

31.SMTP协议的下层协议为0

A、ARP

B、IP

C、TCP

D、UDP

答案:c

解析:SMTP协议是基于TCP协议来工作的,期服务端口是25.

32.浮点数溢出的条件是()。

A、阶码最高位有进位

B、结果尾数溢出

C、阶码溢出

D、尾数规格化后阶码溢出

答案:C

解析:阶码溢出,是指所分配用来表示阶码的那几位已经无法表示所需的数字大

小了。所以如果超过了,就会自动失去进位。所以如果在规格化之前就溢出了,

也就已经失去了进位,数字就不准确了,需要报溢出错误!在尾数规格化前后都

可能出现溢出。

33.以下对电子邮件的描述中正确的是()o

A、用计算机管理邮政信件

B、用计算机网络收发消息

C、用计算机管理电话系统

D、用计算机处理收发报业务

答案:B

解析:*电子邮件使用计算机网络进行收发。

34.设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则

以20为基准记录的一趟快速排序结束后的结果是()o

A、10,15,14,18,20,36,40,21

B、10,15,14,18,20,40,36,21

C、10,15,14,20,18,40,36,21

D、15,10,14,18,20,36,40,21

答案:A

解析:一般去关键字为第一个数,这里就是取20开始:20,15,14,18,21,3

6,40,10第一步:10,15,14,18,21,36,40,20第二步:10,15,14,1

8,20,36,40,21现在第一趟快速排序完成了,小于20的都在20前面,大于

20的都在20的后面。

35.下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时

间性能受数据初始特性影响的是Oo

A、直接插入排序

B、快速排序

C、直接选择排序

D、堆排序

答案:B

解析:快速排序'直接选择排序和堆排序都可以在每一趟选出一个元素放到其最

终位置上,但只有快速排序的时间性能受数据初始特性影响。

36.Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。

①Alice生成消息摘要②Alice生成消息③Alice发送消息④Alice利用私钥生成

签名

A、①②③④

B、①②④③

C、②①④③

D、②①③④

答案:C

解析:在数字签名机制中,并非直接对消息进行签名,而是对消息形成的再要信

息进程签名。正确的顺序应该是发送发先生成消息,然后利用MD5或sha-1消息

摘要算法生成消息的摘要信息,然后利用发送发私钥对摘要值进行签名,并将此

带有签名摘要值的消息发送至接收方。而接收方会利用同样的信息摘要算法,算

出消息正文的摘要值,然后利用发送方的公钥验证发送方的签名摘要信息,并得

到发送方的摘要值,两个摘要值对比,以判断消息在传输中是否被破坏。

37.有4个IP地址:201.117.15.254s201.117.17.0K201.117.24.5和201.1

17.29.3,如果子网掩码为255.255.248.0,则这4个地址分别属于()个子网。

A、1

B、2

C、3

D、4

答案:C

解析:若掩码是255.255.248.0,则对应的网段是201.117.8.0-201.117.15.25

5,201.117.16.0-201.117.23.255201.117.24.0-201.117.31.255三个子网。

38.联想寄存器在计算机系统中是用于()o

A、存储文件信息

B、与主存交换信息

C、地址变换

D、存储通道程序

答案:C

解析:为了提高地址变换速度,可在地址变换机构中增设一个具有并行查寻能力

的特殊高速缓冲寄存器,又称“联想寄存器”,用以存放当前访问的那些页表项,

故选C。

39.非空的循环单链表FIRST的尾结点(由P所指向)满足:()。

A、P—>EXT=NULL;

B、P=NULL;

C、P—NEXT-FIRST;

D、P=FIRST;

答案:c

解析:循环单链表是单链表的一种特殊形式,其结构特点是链表中最后一个结点

的指针域不再是结束标记(NULL),而是指向链表中的第一个结点,从而使链表形

成一个环。在本题中,FIRST指向循环单链表的首结点,P指向尾结点,可知P

—>NEXI=FIRSTo

40.计算机系统中算术逻辑单元和控制单元合称为()()

A、CPU

B、UP

C、ALU

D、PC

答案:A

解析:算术逻辑单元即运算器,控制单元即控制器,运算器和控制器组成了CPU。

41.一组记录的关键字为{25,50,15,35,80,85,20,40,36,70},其中含

有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()o

A、15,25,35,50,20,40,80,85,36,70

B、15,25,35,50,80,20,85,40,70,36

C、15,25,50,35,80,85,20,36,40,70

D、15,25,35,50,80,20,36,40,70,85

答案:A

解析:归并排序是多次将两个或两个以上的有序表合并成一个新的有序表。最简

单的归并是直接将两个有序的子表合并成一个有序的表。

42.以下关于防火墙功能特性的说法中,错误的是()

A、控制进出网络的数据包和数据流向

B、提供流量信息的日志和审计

C、隐藏内部IP以及网络结构细节

D、提供漏洞扫描功能

答案:D

解析:漏洞扫描不是防火墙的功能。

43.若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。

A、直接寻址

B、立即寻址

C、寄存器寻址

D、间接寻址

答案:A

解析:若指令中包含着操作数的有效地址,则指令的寻址方式就是直接寻址。

44.数据库应用系统设计的需求分析阶段生成的文档是数据字典和()。

A、数据流图

B、E-R图

C、功能模块图

D、UML图

答案:A

解析:需求分析阶段的任务是调查和分析企业应用需求,以规范化的方式进行整

理,形成对业务流程描述的文档数据流图和数据描述的文档数据字典,故选项A

正确;E-R图和UML图是概念设计阶段的文档;功能模块图是应用程序设计阶段

的文档。

45.实现虚拟存储器的目的是。。

A、实现存储保护

B、实现程序浮动

C、扩充辅存容量

D、扩充主存容量

答案:D

解析:实现虚拟存储器的目的是为了扩充主存容量。

在^空循环双展表中q所指的结点前插入一个由P所指结点的过程依次为,()

p->next=q;p->prior=q->prior;q>prior=p.

46.

Aq—>ncxt==p;

Bq—>prior—>ncxt=p:

Cq—>prior—>ncxt=p:

Dq>ncxt>prior=p;

A、A

B、B

C、C

D、D

答案:C

p->ncxt=q:>prior=q—>prior:两部操作实现P所指结点插入双楂表的一个方

向。接下来还须连通另一个方向,霜要将原来隧表q->Mor所指的节点的next指针指

向新插入的节点P(q>prior>next=p相格q的prior指针指向p(q—>prior=p).另

外.因为前两步掾作的影响,P-Rrior和q—>prior指向同一个结点.

解析:

47.下列关于视图与基本表的对比正确的是()o

A、视图的定义功能强于基本表

B、视图的操作功能强于基本表

C、视图的数据控制功能弱于基本表

D、上面提到的三种功能二者均相当

答案:A

解析:因为视图是从表上建立的虚表。

48.某计算机系统中的软盘启动器以中断方式与处理机进行I/O通信,通信中以

16bit为传输单位,传输率为50KB/S,每次传输的开销(包括中断)为100拍,处

理器的主频为50MHZ,则软盘使用时占处理器时间的比例是()。

A、0%

B、5%

C、1.5%

D、15%

答案:B

软盘每次传输开销时间是:100/50MHz=2*l()fs处理器每次通信时间是,

=•软盘使用时占处理酬间的比例」中工如皿血♦

解析:

49.下列叙述中正确的是()。

A、线性表是线性结构

B、栈与队列是非线性结构

C、线性链表是非线性结构

D、二叉树是线性结构

答案:A

解析:栈和队列都是线性结构,树是非线性结构。

50.()不是算法的基本特性。

A、可行性

B、长度有限

C、在规定的时间内完成

D、确定性

答案:B

解析:算法的5个重要特性:①确定性;②有穷性;③可行性;④输入;⑤输出。

C项指的是有穷性,而有穷性并不是指长度有限,而是指执行的时间是有限的。

51.下列选项中,既属于输入设备又属于输出设备的是()。

A、硬盘

B、打印机

C、鼠标

D、扫描仪

答案:A

解析:硬盘既可作为输入设备也可作为输出设备,可以将硬盘中的内容调入内存,

也可以将内存中的程序的处理结果保存至硬盘。

52.用于对某个寄存器中操作数的寻址方式称为()寻址。

A、直接

B、间接

C、寄存器直接

D、寄存器间接

答案:C

解析:操作数在寄存器中,为(寄存器)寻址方式,如MOVA,R0,即把R0中的值

20H放入累加器A中,即A=20H。操作数地址在寄存器中,为(寄存器间接)寻址

方式,如MOVA,@R0,即把R0中的值做为操作数的地址,把此地址中的值放入

累加器A中,即把内存单元20H中的值放入A中,如此地址单元中的值为5,则

A=5。

53.下面网络协议的报文,通过TCP传输的是(请作答此空),通过UDP传输的

是()。

A、SNMP

B、BGP

C、RIP

D、ARP

答案:B

解析:常用应用协议采用的的传输层协议时哪一种,需要记住。如下图所示软考

中一些常见的应用协议与采用的传输层协议关系。

协议(BGP)是运行于TCP上的一种自治系统的路由协议。

54.多重中断方式下,开中断的时间应选择在()之后。

A、保护断点

B、保护现场

C、中断周期

D、恢复现场

答案:B

解析:多重中断方式下,为了能够及时响应其他更高优先级的中断,且保证能在

响应更高优先级的中断后正确返回原中断服务程序,开中断的时间应选择在保护

现场之后。

55.数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段

的工作是Oo

A»建立库结构

B、扩充功能

C、加载数据

D、系统调试

答案:B

解析:数据库实施阶段:运用DBMS提供的数据语言、工具及宿主语言,根据逻

辑设计和物理设计的结果建立数据库,编制与调试应用程序,组织数据入库,并

进行试运行。

56.补码除法中,根据()上商0。

A、余数为负

B、余数的符号与被除数的符号相同

C、余数的符号与被除数的符号不同

D、余数的符号与除数的符号不同

答案:D

解析:补码除法中,当余数的符号与除数的符号相同时,上商1;当余数的符号

与除数的符号不同时,上商0。

57.当前社会中,最为突出的大数据环境是()

A、互联网

B、物联网

C、综合国力

D、自然资源

答案:A

解析:当前社会中,最为突出的大数据环境是互联网,互联网是我们运行数据的

基础。

58.三层结构类型的物联网不包括()o

A、会话层

B、网络层

C、应用层

D、感知层

答案:A

解析:物联网的体系结构可以分为三个层次:泛在化末端感知网络、融合化网络

通信基础设施与普适化应用服务支撑体系。人们也经常将它们称为感知层、网络

层'应用层,不包括会话层。

59.要从学生关系中查询学生的姓名和性别,需要进行的关系运算是()。

A、选择

B、投影

C、联接

D、求交

答案:B

解析:投影针对的是列的查询,即对属性的查询。

60.与汇聚层相比较,下列不属于接入层设备选型的特点是()o

A、可以使用P0E设备为网络终端供电

B、使用三层设备,实现隔离广播域

C、选用支持802.1x协议的设备

D、使用二层设备,减少网络建设成本

答案:B

解析:入接设备多采用低价格,多端口的接入设备,而功能较为强大的三层设备

多在汇聚层和核心层使用

61.对任意7个关键字进行排序,至少要进行()次关键字之间的两两比较。

A、13

B、14

C、15

D、16

答案:C

任何一个借助于比较迸行推序的算法,在最坏情况下所需进行的比较次数至少为,

解析:(n!>,

62.下列关于数据库数据模型的说法中,()是不正确的。

A、任何一张二维表都表示一个关系

B、层次模型的数据结构是有向树结构

C、在网状模型中,一个子节点可以有多个父节点

D、在面向对象模型中每一个对象都有一个唯一的标识

答案:A

解析:在关系模型中,数据结构表示为一个二维表,一个关系就是一个二维表(但

不是任意一个二维表都能表示一个关系,如嵌套表)。

63.在微机系统中,主机与高速硬盘进行数据交换一般用()方式。

A、程序中断控制

B、DMA

C、程序直接控制

D、通道方式

答案:B

解析:DMA方式,DirectMemoryAccess,也称为成组数据传送方式,有时也称为

直接内存操作。DMA方式的主要优点是速度快。由于CPU根本不参加传送操作,

因此就省去了CPU取指令、取数、送数等操作。主机与高速硬盘进行数据交换,

要求就是速度快,因此一般用DMA方式。

64.以下关于报表与数据的叙述中,正确的是()。

A、报表可以输入和输出数据

B、报表只能输出数据

C、报表只能输入数据

D、报表不能输入和输出数据

答案:B

解析:报表只能输出数据,不可以输入数据,故选B。

65.在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中()

事物表示UML模型中的名称,它们通常是静态部分,描述概念或物理元素。以下

(请作答此空)属于此类事物。

A、包

B、状态机

C、活动

D、构件

答案:D

解析:结构事物表示UML模型中的名称,它们通常是静态部分,描述概念或物理

元素。包括类、接口、对象'用例、协作、构件。

66.以下关于TCP/IP协议和层次对应关系的表示,正确的是()

F1FTelnet

TCPTCP

IP

RTPTelnet

UDPTCP

ARP

HTTPSNMP

TCPUDP

ICMP

SMTP

ureTCP

iP

A、A

B、B

C、C

D、D

答案:A

解析:TCP和UDP均基于IP协议协议栈中的传输层协议,其中TCP是面向连接

的,UDp是无连接的。

67.在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。

A、共享Cache存储器

B、用高速单体主存储器

C、并行多体交叉主存系统

D、虚拟存储器

答案:C

解析:M个并行的存储器具有各自的地址寄存器、读/写电路和数据寄存器,称

为存储模块。它们各自以同等的方式与CPU传递信息,形成可以同时工作又独立

编址且容量相同的M个分存储体,这就是多体方式。采用多体并行方式的主存系

统可以提高系统的吞吐速率

68.动态RAM比起静态RAM的主要优点是()。

A、速度快

B、数据不易丢失

C、集成度高

D、控制简单

答案:C

解析:动态RAM比静态RAM集成度高、功耗低,从而成本也低。

69.下列()属于应用软件。

A、操作系统

B、编译程序

C、链接程序

D、文本处理程序

答案:D

解析:计算机软件分为系统软件和应用软件。系统软件用于管理整个计算机系统

语言处理程序,包括操作系统、服务性程序、数据库管理系统和网络软件。应用

软件是指按任务需要编制成的各种程序。

70.某模拟信号的最高频率为6Mhz,采样频率必须大于O才能保证得到的数据

信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此

空)。

A、42Mb/s

B、48Mb/s

G84Mb/s

D、126Mb/s

答案:C

解析:要保证无失真的恢复信号,根据奈奎斯特采样定理,采样频率要大于最大

信道频率的2倍。固采样频率必须大于12Mhz,最大数据速率=2W*log2(N),其

中W表示带宽,每个样本的量化等级为128,所以最大数据速率=2*6*log2F28=

84Mb/s0

71.正逻辑下的“或一非”门是负逻辑下的()。

A、“与”门

B、“或”门

C、“与一非”门

D、“异”或门

答案:C

解析:或是选择一个,与是和的关系。正逻辑的或非门是负逻辑的与非门;正逻

辑与非门是负逻辑的或非门。

72.在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓

冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数

据打印。该缓冲区应该是一个()结构。

A、栈

B、队列

C、数组

D、线性表

答案:B

解析:对于请求打印机的任务,应该满足先请求先处理,即先进先出,满足队列

的性质。

73.单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头

指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链

表头结点的叙述中,错误的是()。

A、若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为0(1)

B、在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理

C、加入头结点后,在链表中进行查找运算的时间复杂度为0。)

D、加入头结点后,代表链表的头指针不因为链表为空而改变

答案:C

解析:在链表中加入头结点后,查找表中某一元素仍然要从头指针出发,顺序找

到目标元素或失败时找到表尾为止,时间复杂度与表长成正比。故D项错误。

74.自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然

连接时,要求R和S含有一个或多个共有的()。

A、记录

B、元组

C、行

D、属性

答案:D

解析:当两个关系在自然连接时,必须要有公共字段即属性。如:学生(学号、

姓名、性别、年龄),成绩(学号,课程名,成绩)当关系学生和关系成绩建立连

接时,必须要通过共有字段(属性)学号。

在无向图中定义顶点VJJV)之间的路径为从V,到达V)的一个().

75.

A、顶点序列

B、边序列

C、权值总和

D、边的条数

答案:A

在无向图中用顶点序列可唯一确定两个顶点之间的距离,于是采用一个顶点序列来描述

顶点匕到顶点火之间的路径.

解析:

76.A通过计算机网络给B发送消息,说其同意签订合同。随后A反悔,不承认

发过该消息。为防止这种情况发生,在计算机网络中应采用()技术。

A、消息认证

B、数据加密

C、防火墙

D、数字签名

答案:D

解析:数字签名是可以保证信息的不可否认性,即发送发不可否认发送过信息,

接收方也不能否认接收过。

77.VPN的加密手段为()o

A、具有加密功能的防火墙

B、具有加密功能的路由器

C、VPN内的各台主机对各自的信息进行相应的加密

D、单独的加密设备

答案:C

解析:虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在

企业网络中有广泛应用。VPN内的各台主机对各自的信息进行相应的加密。

78.文件的顺序存取是()o

A、按物理块号依次存取

B、按终端号依次存取

C、按文件的逻辑号逐一存取

D、按文件逻辑记录大小逐一存取

答案:C

解析:文件的顺序存储是指文件的逻辑记录连续存储在文件存储器上。

79.转移指令执行结束后,程序计数器PC中存放的是()

A、该转移指令的地址

B、顺序执行的下条指令地址

C、转移的目标地址

D、任意指令地址

答案:C

解析:转移指令执行过程中,将转移指令所指的子程序的起始地址装入PC,因

此转移指令执行结束后,程序计数器PC中存放的是转移的目标地址。

80.已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的

方法生成一棵二叉排序树,则该树的深度为()。

A、6

B、7

C、4

D、5

答案:D

解析:根据二叉排序树插入结点算法,将上述8个数据元素按照依次插入结点的

方法构造出一棵二叉排序树后,该树的最大层次为5,故该树的深度为5。

81.在向图的邻接矩阵表示中,计算第i个顶点八度的方法是()。

A、第i行非零元素个数

B、第i列非零元素个数

C、第i行零元素个数

D、第i列零元素个数

答案:B

解析:先用一个二维数组Edge存储表示邻接矩阵,输入文件中顶点的序号是从

1开始,当输入一条有向边Vu,v>时,将Edge[u-1]即可;第i+1个

顶点的出度等于邻接矩阵中第i行所有元素中元素值为1的个数,把第i行所有

元素值累加起来,得到的结果也是该顶点的出度,同理,在计算第i+1个顶点的

入度时,也只需要将第i列所有元素值累加起来即可。

82.如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点

的()。

A、先序遍历

B、中序遍历

C、后序遍历

D、层次遍历

答案:B

解析:树转换成二叉树的过程:将结点的最左边的孩子作为该节点的左孩子,下

一个兄弟结点作为右孩子。所以树的后序遍历恰好对应于二叉树的中序遍历。

83.由权值分别为11,8,6,2,5的叶子结点生成一棵哈夫曼树,它的带权路径

长度为()。

A、53

B、73

C、48

D、24

答案:B

解析:根据赫夫曼树的构造方法可构造出赫夫曼树,经计算可得带权路径长度为

73o

84.x.2s公用数据网采用的交换技术是()o

A、分组交换

B、电路交换

C、报文交换

D、信元交换

答案:A

85.一个分页存储管理系统中,地址长度为32位,其中页号占8位,则页表长度

A、2的8次方

B、2的16次方

C、2的24次方

D、2的32次方

答案:C

解析:段地址为32位二进制数,其中8位表示段号,则段内偏移量占用32-8=2

4位二进制数,故最大段长为224。

86.在原码恢复余数除法中,()。

A、余数为负则商1

B、余数为负则商0

C、余数与除数异号则商1

D、余数与除数异号则商。

答案:B

解析:原码除法中的恢复余数法规则:当余数为负时,上商。,加上除数,将其

恢复成原来的余数;如果余数为正,上商1。然后,每除一次,余数左移一位作

为下一1除法的被除数。

87.SQL语言是()语言。

A、网络数据库

B、层次数据库

C、关系数据库

D、非数据库

答案:C

解析:结构化查询语言简称SQL,是一种特殊目的的编程语言,是一种数据库查

询和程序设计语言,用于存取数据以及查询'更新和管理关系数据库系统;同时

也是数据库脚本文件的扩展名。

88.由于关系模式设计不当所引起的删除异常指的是()。

A、应该删除的数据不能删除

B、未经授权的用户对数据进行了删除操作

C、数据删除过程中发生了故障

D、不该删除的数据被删除

答案:A

解析:由于关系模式设计不当所引起的删除异常指的是应该删除的数据不能删除。

89.G=小于V,E>为有向图,|V|=7,|E|=23,则G一定是()。

A、完全图

B、树

C、简单图

D、多重图

答案:D

解析:多重图(multigraph)是一个允许有多重边的图,也就是有至少二个边的

二个顶点完全相同,至少有二个顶点可以由二个边相连接。

90.CPU执行指令时,先要根据()将指令从内存读取出并送入一,然后译码并

执行

A、程序计数器

B、指令寄存器

C、通用寄存器

D、索引寄存器

答案:A

解析:程序计数器(PC)是专用寄存器,具有存储和计数两种功能,又称为“指

令计数器”。在程序开始执行前将程序的起始地址送入PC,在程序加载到内存

时依此地址为基础,因此PC的初始内容为程序第一条指令的地址。执行指令时

CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。

由于大多数指令都是按顺序执行,因此修改的过程通常只是简单的将PC加1o

当遇到转移指令时后继指令的地址与前指令的地址加上一个向前或向后转移的

位偏移量得到,或则根据转移指令给出的直接转移的地址得到。指令寄存器存储

当前正在被CPU执行的指令。指令译码器将指令中的操作码解码,告诉CPU该做

什么。可以说指令寄存器的输出是指令译码器的输入。所以CPU执行指令时,先

要根据控制器中的子部件PC(程序计数器)将指令从内存读取出并送入控制器

中的另一个子部件IR(指令寄存器),然后交由指令译码器译码并执行指令。

91.数据库系统的体系结构是()。

A、两级模式结构和一级映射

B、三级模式结构和一级映射

C、三级模式结构和两级映射

D、三级模式结构和三级映射

答案:C

解析:数据库系统的结构是三级模式和两级映像。

92.关于数据传输过程中的总线定时的说法正确的是()。

A、同步定时简单、无等待答复时间

B、同步定时快慢速设备协调适应性好

C、同步定时需要传握手信号使总线带宽窄,总线周期长

D、异步定时以最慢的设备设计、若设计好后不能再接低速设备

答案:A

解析:同步定时的优点是:简单,无等待答复时间;缺点是:对速度各不相同的

部件而言,必须按照速度最慢的部件来设计公共时钟,严重影响总线的工作效率。

同步定时不需要传握手信号;异步定时通信是采用应答方式进行通信的,没有公

共的时钟标准。

93.对稀疏矩阵进行压缩存储目的是()。

A、便于进行矩阵运算

B、便于输入和输出

C、节省存储空间

D、降低运算的时间复杂度

答案:C

解析:稀疏矩阵的压缩方法主要有:三元组顺序表(行下标,列下标,值)'行

逻辑链接的顺序表'十字链表。目的地是为了降低运算的时间复杂度。

94.下列算法中,可用于数字签名的是—

A、RSA

B、IDEA

GRC4

D、MD5

答案:A

解析:用于签名的算法通常是公开密钥密码算法,这里只有A是公开密钥密码算

法。

95.下列能够实现即插即用的设备是()。

A、网桥

B、路由器

G网关

D、无线AP

答案:A

解析:网桥是连接两个相同类型的局域网,和交换机的功能类似,连接上之后就

可以进行数据的传输。

96.某电子邮箱收件箱的内容如下图所示,其中未读邮件个数为(),本页面中

带附件的邮件个数为(请作答此空)。

A、1

B、2

C、3

D、4

答案:B

解析:收件箱(6)说明有6封未读邮件,表示邮件有附件,所以本页面中带附

件的邮件个数为2o

97.循环队列用数组A[。…m-1]存放其元素值,已知其头尾指针分别为front和r

ear,则当前元素个数为0。

Av(rear-front+m)modm

Bxrear-front+l

Csrear-front-1

Dxrear-front

答案:A

解析:循环队列中rear和front分别指向队尾和队头,当rear>front时,元

素的个数为rear-front,根据循环队列的性质,当插入点已经插入到数组A的

最后位置且有新的元素插入时,会继续从数组的开始位置执行插入操作,此时r

ear<front,数组元素的个数为rear-front+m。综合两种情况,循环队列中当

前元素的个数计算方法为:(rear-front+m)modmo

98.网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网

络管理工作站将会收到哪种SNMP报文?()

A、get-response报文

B、set-request报文

Gtrap报文

D、get-request报文

答案:C

解析:SNMP是管理进程(NMS)和代理进程(Agent)之间的通信协议。SNMP支

持多种操作,主要为以下几种基本操作:Get操作:NMS使用该操作从Agent获

取一个或多个参数值。GetNext操作:NMS使用该操作从Agent获取一^或多个

参数的下一个参数值。Set操作:NMS使用该操作设置Agent一个或多个参数值。

Response操作:Agent返回一个或多个参数值。该操作是前面三种操作的响应。

Trap操作:Agent主动发出的操作,通知NMS有某些事情发生。执行前四种操作

时设备使用UDP协议采用161端口发送报文,执行Trap操作时设备使用UDP协

议采用162端口发送报文。由于收发采用了不同的端口号,所以一台设备可以同

时作为Agent和NMSo

99.快速以太网标准100BASE-TX规定使用(请作答此空)无屏蔽双绞线,其特性

阻抗为()Qo

A、一对5类

B、一对3类

C、两队5类

D、两队3类

答案:C

100.中断响应时间是指()o

A、从中断处理开始到中断处理结束所用的时间

B、从发出中断请求到中断处理结束后所用的时间

C、从发出中断请求到进入中断处理所用的时间

D、从中断处理结束到再次中断请求的时间

答案:C

解析:中断响应时间是从发出中断请求到进入中断处理所用的时间。

101.POP3服务默认的TCP端口号是()

A、20

B、25

C、80

D、110

答案:D

解析:本试题考查POP3服务器的配置。POP3服务器默认端口为110,因此选Do

102.已知x=-53/64,若采用8位定点机器码表示,则以]原=(请作答此空),

以]补=()0

A、01101101

B、11101010

G11100010

D、01100011

答案:B

解析:符号位1表示-,0表示+。

53J321641

=、

---+-----F---=-0.110101

64~V64;

646464负数的补码=原码按位取反+

1O后面尾数不足,可以补0.

103.下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。

A、指令存放在内存中,数据存放在外存中

B、指令和数据任何时候都存放在内存中

C、指令和数据任何时候都存放在外存中

D、程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存

答案:D

解析:主存由RAM构成,只有在通电后才能存数据,断电时数据丢失。通常情况

下指令和数据都存放在外存中,只有在启动后指令和数据被装入内存。

104.下列关键字序列中,()是堆。

A、16,72,31,23,94,53

B、94,23,31,72,16,53

G16,53,23,94,31,72

D、16,23,53,31,94,72

答案:D

解析:将所有数据序列按完全二叉树从根开始放,如果所有分支都小于或者等于

孩子结点关键码,就是小顶堆,反之,如果所有分支结点的关键码大于或者等于

孩子结点关键码,则为大顶堆。

105.在独立请求查询方式下,若有N个设备,则()。

A、有N条总线请求信号

B、共用一条总线请求信号

C、有N7条总线请求信号

D、无法确定

答案:A

解析:独立请求查询方式下,每个设备有一根总线请求信号线

106.5位二进制定点小数,用补码表示时,最小负数是()。

A、0.1111

B、1.0001

C、1.1111

D、1.0000

答案:D

解析:根据补码的编码规则,A项,真值为:0.1111;B项,真值为:-0.1111;

C项,真值为:-0.0001;D项,真值为:-1.0000o

107.设置网卡的端口地址的目的是为了(42)o

A、主机与I/O端口通信寻址

B、IP寻址的需要

C、识别网卡类型

D、暂存I/O数据

答案:A

解析:设置网卡的端口地址的目的是为了主机与I/O端口通信寻址。

108.按照TCP/IP协议栈的划分方法,以下协议中,()是属于网络层的。

A、ICMP

B、TCP

GSNMP

DvNFS

答案:A

解析:TCP/IP协议中,ICMP协议属于网络层。

109.设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的

过程中比较元素的顺序为()。

AvA[1],A[2],A[3],A[4]

BvA[1],A[14],A[7],A[4]

GA[7],A[3],A[5],A[4]

DvA[7],A[5],A[3],A[4]

答案:c

解析:二分查找即折半查找,每一次比较都是与待比较的序列的中间元素进行比

较。第一个比较的数值的位置应为(1+14)/2取整,所以第一个比较的位置应

为A[7],此时low指针的值为1,high指针的值为6,继续计算第二次比较的位

置,为A[3],以此类推,结果为C选项。

110.下列存储器中,速度最慢的是()。

A、硬盘存储器

B、光盘存储器

C、磁带存储器

D、半导体存储器

答案:C

解析:半导体存储器也称内存储器,速度是最快的;硬盘存储器、光盘存储器、

磁带存储器都属于外存储器,它们的速度依次减慢。

111.某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控

制存储器中具有的微程序数目至少是()

A、101

B、102

C、103

D、104

答案:B

解析:除去101条机器指令所对应的101个微程序外,至少还有一个取指微程序,

所以至少有102个微程序。

112.下列指令中,不能在用户态执行的是()。

A、关中断指令

B、跳转指令

C、后栈指令

D、top指令

答案:A

解析:关中断指令必须在核心态才能执行,top指令(Linux下常用的性能分析

工具,能够实时显示系统中各个进程的资源占用状况)、跳转与退栈指令都是可

以在用户态下执行的指令。

113.按文件用途来分,可执行文件属于()。

A、用户文件

B、档案文件

C、系统文件

D、库文件

答案:A

解析:按用途来分,文件可分为系统文件'用户文件和库文件。用户文件指由用

户的源代码'目标文件、可执行文件或数据等所构成的文件,由此可知应选A。

114.下面哪个页面替换算法实际上是不能够实现的()。

A、随机页面替换算法

B、先进先出替换算法

C、最久没有使用算法

D、最优替换算法

答案:D

解析:最优替换算法是一种理想化的算法,无法实现。

115.计算机的内存若为16MB,则表示其容量是()KBo

A、16384

B、16

G32767

D、16000

答案:A

解析:1MB=1024KB,容量为16X1024=16384KB。

116.假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存100

0次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。

A、5%

B、9.5%

C、50%

D、95%

答案:D

解析:假设某计算机的存储系统由Cache和主存组成,某程序执行过程中访存1

000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是(1000-50)/1

000=950/。。

117.关于网络安全层次模型的说法,正确的是()o

A、网络安全模型仅对应OSI的下三层

B、网络安全模型只能在网络层实现

C、网络安全性必须综合在一起实现

D、网络安全性可以在0SI的各个层次实现,并且综合在一起来实现

答案:D

解析:网络安全的主要工作有查找并消除病毒、管理局域网外部权限和连接、管

理用户注册和访问权限、防止窃取等。这些工作可以分布在OSI的各个层次来实

现。因此可以说网络的安全性应该放在OSI的各个层次来实现,并且要综合在一

起来实现。

118.下列有关散列查找的叙述正确的是()。

A、散列存储法只能存储数据元素的值,不能存储数据元素之间的关系

B、散列冲突是指同一个关键字对应多个不同的散列地址

C、用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一

片连续的存储单元中

D、若散列表的装填因于aVVI,则可免冲突的严生

答案:A

解析:A项,在散列表中,每个元素的存储位置通过散列函数和解决冲突的方法

得到,散列存储法只存储数据元素的值,不能存储数据元素之间的关系;B项,

散列冲突是指多个不同关键字对应相同的散列地址;C项,用线性探测法解决冲

突的散列表中,散列函数值相同的关键字不一定总是存放在一片连续的存储单元

中;D项,装填因子a越小,发生冲突的概率越小,但仍有可能发生冲突。

119.数据序列{8,9,10,4,5,6,20,1,2}只能是()算法的两趟排序后的结

果。

A、直接选择排序

B、冒泡排序

C、直接插入排序

D、堆排序

答案:C

解析:直接选择排序基本思想:第i趟排序开始时,当前有序区和无序区分别为

R[0..i-1]和R[i..n-1](0^j<n-1),该趟排序则是从当前无序区中选出关键字

最小的记录R[k],将它与无序区的第1个记录序i]交换,使R[0..i]和R[i+1..

n7]分别变为新的有序区和新的无序区。冒泡排序基本思想:起泡排序也叫冒泡

排序,通过无序区中相邻记录关键字间的比较和位置的交换,使关键字最小的记

录如气泡一般逐渐往上“漂浮”直至“水面”。直接插入排序基本思想:将当前

无序区的第1个记录R[i]插入到有序区R[0..iT]适当的位置上,使R[0..门变

为新的有序区。这种方法通常称为增量法,因为它每次使有序区增加1个记录。

堆排序基本思想:堆排序是一种树形选择排序,它的特点是:在排序过程中,将

R[1..n]看成是一棵完全二叉树的顺序存储结构,利用完全二叉树中双亲结点和

孩子结点之间的内在关系,在当前无序区中选择关键字最大(或最小)的记录。前

两个数据有序且不是全局有序,与直接插入排序的过程吻合。解此题要熟知各种

排序方法的基本思想。

120.以下与数据的存储结构无关的术语是()。

A、循环队列

B、链表

C、哈希表

D、栈

答案:D

解析:存储结构是数据的逻辑结构用计算机语言的实现,常见的存储结构有:顺

序存储,链式存储,索引存储,以及散列存储。其中散列所形成的存储结构叫散

列表(又叫哈希表),因此哈希表也是一种存储结构。栈只是一种抽象数据类型,

是一种逻辑结构,栈逻辑结构对应的顺序存储结构为顺序栈,对应的链式存储结

构为链栈,循环队列是顺序存储结构,链表是线性表的链式存储结构。

121.设数组Data。,m]作为循环队列SQ的存储空间,front为队头指针,rear

为队尾指针,则执行出队操作的语句为()0

A、front=front+1

B、fronts(front+1)%m

C、rear=(rear+1)%m

Dvfronts(front+1)%(m+1)

答案:D

解析:出队修改头指针,队列在队头出队,队尾入队。

122.不需要专门的I/O指令组的是()。

A、统一编址方式

B、单独编址方式

C、两者都不是

D、两者都是

答案:A

解析:计算机的访问存存储器有两种情况,一种是访问主存,另一种是访问外设,

即I/O指令。再设计计算机的时候,可以设计单独的I/O指令组,专门用于I/O

访问,这时候I/O指令的必须是单独的编址方式。也可以将I/O地址空间和内存

空间放在一个空间内,即统一编

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论