Day8~Day14 分手后的思念是犯贱 2022-09-08 11:59 214阅读 0赞 # Day8 # ## 数据结构 ## ### 1.一棵完全二叉树上有1001个结点,其中叶子结点的个数是\_\_\_\_(西安交通大学1996) ### ### A.250 ### ### B.500 ### ### C.254 ### ### D.501 ### ### E.505 ### * 答案:D * 解析:由二叉树结点的公式:n=n0+n1+n2=n0+n1+(n0-1)=2n0+n1-1,因为n=1001,所以1002=2n0+n1,在完全二叉树树中,n1只能取0或1,在本题中只能取0,故n=501,因此选D。 ## 计算机网络 ## ### 2.主机甲向主机乙发送一个 (SYN=1, seq=1000) 的 TCP 段,期望与主机乙建立 TCP 连接,若主机乙接 受该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是\_\_\_\_(北京航空航天大学2015) ### ### A. ( SYN = 1, ACK = 0, seq = 1001, ack = 1001 ) ### ### B. ( SYN = 1, ACK = 1, seq = 1000, ack = 1000 ) ### ### C. ( SYN = 1, ACK = 1, seq = 1001, ack = 1001 ) ### ### D. ( SYN = 0, ACK = 1, seq = 1000, ack = 1000 ) ### * 答案:C * 解析:确认序号:仅当ACK标志为1时有效。确认号表示期望收到的下一个字节的序号。详见TCP协议3次握手建立过程图解。 ## 计算机操作系统 ## ### 3.最佳适应算法的空白区是\_\_\_\_\_\_(西安交通大学1999) ### ### (A) 按大小递减顺序排列的 ### ### (B) 按大小递增顺序排列的 ### ### © 按地址由小到大排列的 ### ### (D) 按地址由大到小排列的 ### * 答案:B * 解析:它从全部空闲区中找出能满足作业要求的、且大小最小的空闲分区,这种方法能使碎片尽量小。为适应此算法,空闲分区表(空闲区链)中的空闲分区要按从小到大进行排序,自表头开始查找到第一个满足要求的自由分区分配。 ## 计算机组成原理 ## ### 4. 下列元器件中,存取速度最快的是\_\_\_\_(大连理工大学2005) ### ### A.Cache ### ### B.寄存器 ### ### C.内存 ### ### D.Flash ### * 答案:B * 解析:寄存器是CPU的组成部分,高速缓存只是集成到CPU封装,内存完全是和CPU独立的。所以在存取速度上寄存器最快,高速缓存次之,内存比高速缓存慢,外存最慢。 # Day9 # ## 数据结构 ## ### 1. 分别以6,3,8,12,5,7对应叶结点的权值构造的哈夫曼树的深度为\_\_\_\_(北京航空航天大学2013) ### ### A.6 ### ### B. 5 ### ### C.4 ### ### D. 3 ### * 答案:C * 解析:按照哈夫曼树构造方法手动模拟即可得答案。 ## 计算机网络 ## ### 2. 在计算机网络中\_\_\_\_\_既隔离冲突,也隔离广播。(吉林大学) ### ### A、交换机 ### ### B、中继器 ### ### C、路由器 ### ### D、上述所有 ### * 答案:C * 解析:上述设备中,路由器既可以隔离冲突域又可以隔离广播域。交换机只能隔离冲突域,中继器两者都不能隔离。 ## 计算机操作系统 ## ### 3. 资源的有序分配策略是为了破坏死锁产生的\_\_条件。(电子科技大学 2016) ### ### A、互斥 ### ### B、请求和保持 ### ### C、非剥夺 ### ### D、循环等待 ### * 答案:D * 解析:有序资源分配法这种算法资源按某种规则系统中的所有资源统一编号(例如打印机为1、磁带机为2、磁盘为3、等等),申请时必须以上升的次序,系统要求申请进程:1、对它所必须使用的而且属于同一类的所有资源,必须一次申请完;2、在申请不同类资源时,必须按各类设备的编号依次申请。例如:进程PA,使用资源的顺序是R1,R2;进程PB,使用资源的顺序是R2,R1;若采用动态分配有可能形成环路条件,造成死锁。采用有序资源分配法:R1的编号为1,R2的编号为2;PA:申请次序应是:R1,R2;PB:申请次序应是:R1,R2。这样就破坏了环路条件,避免了死锁的发生。 ## 计算机组成原理 ## ### 4. 对于 8 位二进制数,下列说法中正确的是\_\_\_\_\_(华北水利水电大学2005) ### ### A.-127 的补码为 10000000 ### ### B.-127 的反码等于 0 的移码 ### ### C.+1 的移码等于-127 的反码 ### ### D.0 的补码等于-1 的反码 ### * 答案:B * 解析:-128的补码为10000000,-127的补码为10000001;-127反码为10000000,0的移码为10000000;+1的移码为10000001;0的补码为00000000,-1的反码为11111110。 # Day10 # ## 数据结构 ## ### 1. 若具有n个定点的连通图采用邻接矩阵表示,则该矩阵中的非零元素至少是\_\_\_\_(北京航空航天大学2015) ### ### A.2(n-1) ### ### B.n-1 ### ### C.n+1 ### ### D. n/2 ### * 答案:A * 解析:如果图中任意两点都是连通的,那么图被称作连通图。如果此图是有向图,则称为强连通图(注意:需要双向都有路径)。所谓连通图一定是无向图,有向的叫做强连通图 连通n个顶点,至少只需要n-1条边就可以了,或者说就是生成树 由于无向图的每条边同时关联两个顶点,因此邻接矩阵中每条边被存储了两次(也就是说是对称矩阵),因此至少有2(n-1)个非零元素。 ## 计算机网络 ## ### 2. 局域网的协议结构一般不包括\_\_\_\_(吉林大学) ### ### A. 网络层 ### ### B. 物理层 ### ### C. 数据链路层 ### ### D. 介质访问控制层 ### * 答案:A * 解析:局域网体系结构中共分为3层:物理层、媒体访问控制(MAC)子层和逻辑链路控制(LLC)子层(实际上仍是两层,即:物理层和数据链路层),局域网的协议结构一般不包括网络层。 ## 计算机操作系统 ## ### 3. 分页式虚拟存储管理系统中,一般来说页面的大小与可能产生缺页中断的次数\_\_\_\_\_(西安电子科技大学 2000) ### ### A. 成正比 ### ### B. 成反比 ### ### C. 无关 ### ### D. 成固定比值 ### * 答案:B * 解析:一般来说,页面设置的越大,需要存取的数据在当前页面中的概率越大,缺页中断的次数就越少。 ## 计算机组成原理 ## ### 4. 冯.诺依曼计算机指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是\_\_\_\_(哈尔滨工业大学2017) ### ### A. 指令操作码的译码结果 ### ### B. 指令和数据的寻址方式 ### ### C. 指令周期的不同阶段 ### ### D. 指令和数据所在的存储单元 ### * 答案:C * 解析:冯.诺依曼计算机通过不同的时间段来区分指令和数据,即在取指令阶段(或取指微程序)取出的为指令,在执行指令阶段(或相应微程序)取出的即为数据。 # Day11 # ## 数据结构 ## ### 1. 若对序列(49, 38, 65, 97, 76, 13, 27, 49’)进行快速排序,则第一趟排序结束(即确定了第1个分界元素的最终位置)时,序列的状态是\_\_\_\_\_(北京航空航天大学2013) ### ### A. (13, 27, 49’, 38, 49, 76, 97, 65) ### ### B. (13, 38, 27, 49’, 49, 76, 97, 65) ### ### C. (13, 38, 49’, 27, 49, 97, 76, 65) ### ### D. (27, 38, 13, 49, 76, 97, 65, 49‘) ### * 答案:D * 解析:快速排序的基本思想是:通过一趟排序将要排序的数据分割成独立的两部分,其中一部分的所有数据都比另外一部分的所有数据都要小,然后再按此方法对这两部分数据分别进行快速排序,整个排序过程可以递归进行,以此达到整个数据变成有序序列。手动模拟一次快速排序的过程即可得答案。 ## 计算机网络 ## ### 2. 已知Internet上某个B类地址的子网掩码为255.255.254.0,因为该B类子网最多可以支持\_\_\_主机(华中科技大学2000) ### ### A. 509 ### ### B. 510 ### ### C. 511 ### ### D. 512 ### * 答案:B * 解析:B类地址,254=11111110(二进制),子网号7位,主机号9位,共可支持2的9次方减2个主机,即510。观察答案发现均在512分布,可以直接选512-2=510。 ## 计算机操作系统 ## ### 3. 段氏存储管理的逻辑地址是\_\_\_\_\_(北京航空航天大学2015) ### ### A. 一维线性的 ### ### B. 二维的 ### ### C. 三维的 ### ### D. 由操作系统决定的 ### * 答案:B * 解析:在段式存储管理中,每个段地址的说明为两个量:一个段名和一个位移。在段内,是连续完整存放的。而在段与段之间是不一定连续编址的。段名和位移构成了一种二维编址。 ## 计算机组成原理 ## ### 4. DMA方式传送数据时是由\_\_\_控制的(哈尔滨工业大学2017) ### ### A. CPU ### ### B. 程序 ### ### C. CPU和程序 ### ### D. 硬件电路 ### * 答案:D * 解析:DMA的一种专门接口电路――DMA控制器。 # Day12 # ## 数据结构 ## ### 1. 已知双向循环链表的结点构造为llink|data|rlink在链表中由指针q所指 结点的后面插入指针为 p 的结点的过程是依次执行\_\_\_\_\_(北京航空航天大学2010) ### ### A. p->llink=q; p->rlink=q->rlink;q->rlink=p; q->llink=p; ### ### B. p->llink=q; p->rlink=q->rlink;q->rlink=p; q->rlink->llink=p; ### ### C. p->llink=q; p->rlink=q->rlink;q->rlink=p; p->rlink->Ilink=p; ### ### D. p->llink=q; p->rlink=q->rlink;q->rlink=p; p->Ilink->llink=p; ### * 答案:C * 解析:通常先断再链,手动画图模拟即可得答案,如没有思路,可采取笨方法,挨个选项测试一遍。 ## 计算机网络 ## ### 2. RIP协议采用的路由选择算法是\_\_\_\_(重庆邮电大学2007) ### ### A. 距离向量算法 ### ### B. 链路状态算法 ### ### C. 邻机测试报文对算法 ### ### D. 以上都不是 ### * 答案:A * 解析:RIP基于距离向量算法,OSPF基于链路状态算法。 ## 计算机操作系统 ## ### 3. 若一个系统内存有64MB,处理器是32位地址,则它的虚拟地址空间为\_\_\_字节(南京理工大学2011) ### ### A. 2GB B. 4GB C. 100KB D. 64GB ### * 答案:B * 解析:虚拟地址空间大小理论上可以达到2的32次方B即4GB大小。 ## 计算机组成原理 ## ### 4. 某机器字长64位,内存容量为256MB,如按字编址,其寻址范围是\_\_\_\_(北京航空航天大学2015) ### ### A. 0~8M-1 ### ### B. 0~16M-1 ### ### C. 0~32M-1 ### ### D. 0~64M-1 ### * 答案:C * 解析:机器字长64位即8B,按字编址的话寻址范围大小为256MB/8B为32M,区间范围为0~32M-1。 # Day13 # ## 数据结构 ## ### 1. 设计一个递归函数按n!=n\*(n-1)!计算n!,则其时间复杂度为\_\_\_\_\_(南开大学2013) ### ### A. O(log2n) ### ### B. O(n) ### ### C. O(n2) ### ### D. O(n!) ### * 答案:B * 解析:这是一个递归过程,可以看出每递归一次n的规模小一,所以结果是线性的。 ## 计算机网络 ## ### 2 . 采用下列哪种传输方式,由网络负责差错控制和流量控制,分组按顺序被递交\_\_\_\_\_ ### ### A. 电路交换 ### ### B. 报文交换 ### ### C. 虚电路分组交换 ### ### D. 数据报分组交换 ### * 答案:C * 解析:详见王道计算机网络虚电路相关内容。 ## 计算机操作系统 ## ### 3. 操作系统的两个最主要的特征是\_\_\_(北京交通大学) ### ### A. 并发性和虚拟性 ### ### B. 并发性和共享性 ### ### C. 共享性和异步性 ### ### D. 共享性和虚拟性 ### * 答案:B * 解析:并发和共享是操作系统最基本的两个特征。 ## 计算机组成原理 ## ### 4. 周期挪用常用于\_\_\_\_\_(北京航空航天大学2017) ### ### A. 程序查询方式的输入输出 ### ### B. 程序中断方式的输入输出 ### ### C. DMA方式的输入输出 ### ### D. 通道方式的输入输出 ### * 答案:C * 解析:周期挪用是指利用CPU不访问存储器的那些周期来实现DMA操作,此时DMA可以使用总线而不用通知CPU也不会妨碍CPU的工作。在这种方法中,每当I/O设备发出DMA请求时,I/O设备便挪用或窃取总线占用权一个或几个主存周期,而DMA不请求时,CPU仍继续访问主存。 # Day14 # ## 数据结构 ## ### 1. 若以S和X分别表示进栈和退栈操作,则对初始状态为空的栈可以进行的栈操作系列是\_\_\_\_\_(北京交通大学 2011) ### ### A.SXSSXXXX ### ### B.SXXSXSSX ### ### C.SXSXXSSX ### ### D.SSSXXSXX ### * 答案:D * 解析:判断是否为合法的栈操作序列通常有两条规则,第一是给定序列中S的个数和X的个数相等;第二是从给定序列的开始,到给定序列中的任一位置,S的个数要大于或等于X的个数。 ## 计算机网络 ## ### 2. 在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且\_\_\_\_(中国海洋大学) ### ### A.物理层协议可以不同,而数据链路层协议必须相同 ### ### B.物理层、数据链路层协议必须相同 ### ### C.物理层协议必须相同,而数据链路层协可以不同 ### ### D.数据链路层与物理层协议都可以不同 ### * 答案:D * 解析:路由器是在网络上实现多个网络互连的设备。由路由器互连的局域网中,每个局域网只要求网络层及以上高层协议相同,数据链路层与物理层协议可以是不同的,选项D正确。 ## 计算机操作系统 ## ### 3. 若有三个进程共享一个互斥段,每次最多允许两个进程进入互斥段,则信号量的变化范围为\_\_\_\_(北京交通大学 2013) ### ### A. \[0,3\] ### ### B. \[-1,2\] ### ### C. \[-2,2\] ### ### D. \[-2,1\] ### * 答案:B * 解析:在有n个进程共享一个互斥段,如果最多允许m 个进程(m<n) 同时进入互斥段,则信号量的变化范围是 -(n-m)到m。 ## 计算机组成原理 ## ### 4. 在三种集中式总线仲裁方式中,\_\_\_\_响应时间最快(哈尔滨工业大学 2016) ### ### A. 计数器定时查询 ### ### B. 链式查询 ### ### C. 独立请求 ### ### D. 一样快 ### * 答案:C * 解析:链式查询方式连接简单,易于扩充,对电路故障敏感;计数器定时查询方式优先级设置较灵活,对故障不敏感,连线及控制过程较复杂;独立请求方式速度最快,但是硬件器件用量大,连线多,成本较高。
还没有评论,来说两句吧...