赞
踩
A. 程序指令和数据都采用二进制表示
B. 程序指令总是存储在主存中,而数据则存储在高速缓存中
C. 程序的功能都由中央处理器(CPU)执行指令来实现
D. 程序的执行过程由指令进行自动控制
答案:B
在冯诺依曼结构中,程序指令和数据存在同一个存储器中。
A. 与DRAM相比,SRAM集成率低,功耗大、不需要动态刷新
B. 与DRAM相比,SRAM集成率高,功耗小、需要动态刷新
C. 与SRAM相比,DRAM集成率高,功耗大、不需要动态刷新
D. 与SRAM相比,DRAM集成率低,功耗大、需要动态刷新
答案:D
DRAM集成率相对较低,功耗相对较大,需要动态刷新。
SRAM集成率相对较高,功耗相对较小,不需要动态刷新。
A. 通用寄存器
B. 累加器
C. 堆栈
D. 程序计数器
答案:C
CPU暂时停止当前程序的执行转而执行处理新情况的程序和执行过程。在中断过程中,程序现场信息保存在堆栈部分。
A. RISC的大多数指令在一个时钟周期内空完成
B. RISC普遍采用微程序控制器,CISC则遍采用硬布线控制器
C. RISC的指令种类和寻址方式相对于CISC更少
D. RISC和CISC都采用流水线技术
答案:B
CISC的英文全称是complex instruction set computer,既复杂指令系统。RISC的英文全称是reduced instruction set computer,既精简指令系统。CISC兼容性性强,指令繁多,长度可变,由微程序实现。而RISC则指令少,使用频率接近,主要是依靠硬件实现(通用寄存器、硬布线逻辑控制),本题选择B选项。
CISC的主要特点如下:
1 指令系统复杂庞大,指令数目一般为200条以上。
2 指令的长度不固定,指令格式多,寻址方式多。
3 可以访存的指令不受限制。
4 各种指令使用频度相差很大。
5 各种指令执行时间相差很大,大多数指令需多个时钟周期才能完成。
6 控制器大多数采用微程序控制。有些指令非常复杂,以至于无法采用硬连线控制。
7 难以用优化编译生成高效的目标代码程序。
RISC的主要特点如下:
1 选取使用频率最高的一些简单指令,复杂指令的功能由简单指令的组合来实现。
2 指令长度固定,指令格式种类少,寻址方式种类少。
3 只有Load/Store(取数/存数)指令访存,其余指令的操作都在寄存器之间进行。
4 CPU中通用寄存器的数量相当多。
5 RISC一定采用指令流水线技术,大部分指令在一个时钟周期内完成。
6 以硬布线控制为主,不用或少用微程序控制。
7 特别重视编译优化工作,以减少程序执行时间。
A. 0.95*(1-(1-0.95)2)*0.95
B. 0.95*(1-(1-0.95)2*0.95)
C. 0.95*2*(1-0.95)*0.95
D. 0.954*(1-0.95)2
答案:A
可以将图示分解为3个部分R1、R2(并联部分)、R3串联,整个系统可靠度为R1*R2*R3。
其中R1、R3的可靠度都为R=0.95,R2(并联部分)的可靠度为1-(1-R)2=1-(1-0.95)2。代入表达式可得,系统最终的可靠度为0.95*(1-(1-0.95)2)*0.95,本题选择A选项。
A. CPU与内存储器之间交换信息
B. CPU与PCI总线交换信息
C. CPU与I/O接口交换信息
D. I/O接口与打印设备间交换信息
答案:D
CPU访问内存通常是同步方式,
CPU与I/O接口交换信息通常是同步方式,
CPU与PCI总线交换信息通常是同步方式,
I/O接口与打印机交换信息则通常采用基于缓存池的异步方式。
A. FTP
B. SFTP
C. TFTP
D. ICMP
答案:B
FTP文件共享是可靠但不安全的方式。
TFTP文件共享是不可靠且不安全的。
ICMP是Internet控制报文协议,与文件传输功能无关。
SFTP指的是SSH文件传输协议(SSH File Transfer Protocol),基于SSH来加密传输文件,可靠性高,可断点续传。
A. 永恒之蓝
B. 蠕虫
C. 特洛伊木马
D. DDOS
答案:B
蠕虫和特洛伊木马都属于计算机系统常见的恶意代码,而DDOS是一种分布式拒绝服务攻击,这种攻击不属于计算机病毒.
A. 应当为计算机安装杀毒软件并及时更新病毒
B. 安装杀毒软件可以有效防止蠕虫病毒
C. 安装杀毒软件可以有效防止网站信息被篡改
D. 服务器操作系统也需要安装杀毒软件
答案:C
杀毒软件只能防病毒,不能有效防止网站信息被篡改。
A. ACL
B. SNAT
C. 入侵检测
D. 防病毒
答案:A
访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。
源地址转换(SNAT)是内网地址向外访问时,发起访问的内网ip地址转换为指定的ip地址(可指定具体的服务以及相应的端口或端口范围),这可以使内网中使用保留ip地址的主机访问外部网络,即内网的多部主机可以通过一个有效的公网ip地址访问外部网络。
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
防病毒指用户主动性的防范电脑等电子设备不受病毒入侵,从而避免用户资料泄露、设备程序被破坏等情况的出现。
A. 对用户输入做关键字过滤
B. 部署Web应用防火墙进行防护
C. 部署入侵检测系统阻断攻击
D. 定期扫描系统漏洞并及时修复
答案:C
SQL注入是传统防火墙、防毒软件、入侵检测系统等防护不了的安全漏洞,它发生在与用户产生交互的地方,用户的输入直接关系到系统的安全。
过滤输入:在接受用户输入时,可以过滤掉一些关键字,如"union"、“select”、"insert"等等。这可以防止攻击者使用这些关键字来执行恶意SQL语句。
Web应用防护墙(Web Application Firewall,简称WAF):通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品,主要用于防御针对网络应用层的攻击,像SQL注入、跨站脚本攻击、参数篡改、应用平台漏洞攻击、拒绝服务攻击等。
定期扫描系统漏洞并及时修复:防止攻击者通过多种方式利用SQL注入漏洞通过未经授权的数据库访问来破坏Web应用程序。
A. 甲乙丙均
B. 先申请者
C. 先试用者
D. 先发明者
答案:B
《专利法实施细则》第41条第1款规定:两个以上的申请人同日(指申请日;有优先权的,指优先权日)分别就同样的发明创造申请专利的,应当在收到国务院专利行政部门的通知后自行协商确定申请人。即:在不同日期申请专利的,以申请日作为判断申请先后的标准;同日申请的,由申请人协商解决。
A. 著作权
B. 专利权
C. 商标权
D. 商业秘密权
答案:C
《商标法》第39条规定,注册商标的有效期为10年,自核准之日起计算。第四十条注册商标有效期满,需要继续使用的,商标注册人应当在期满前十二个月内按照规定办理续展手续;在此期间未能办理的,可以给予六个月的宽展期。每次续展注册的有效期为十年,自该商标上一届有效期满次日起计算。期满未办理续展手续的,注销其注册商标。
根据我国法律的规定,商标权的有效期为10年,但是商标权可以连续的续展,所以实际上商标权只要当事人选择续展就会没有期限的限制。
A. 独家许可使用
B. 独占许可使用
C. 普通许可使用
D. 部分许可使用
答案:A
软件许可使用一般有独占许可使用,独家许可使用和普通许可使用三种形式。
独占许可使用,许可的是专有使用权。实施独占许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人不能使用该软件;
独家许可使用,许可的是专有使用权,实施独家许可使用后,软件著作权人不得将软件使用授予第三方,软件著作权人自己可以使用该软件;
普通许可使用,许可的是非专有使用权,实施普通许可使用后,软件著作权人可以将软件使用权授予第三方,软件著作权人自己可以使用该软件。
A. 对每一个基本加工,必须有一个加工规格说明
B. 加工规格说明必须描述把输入数据流变换为输出数据流的加工规则
C. 加工规格说明必须描述实现加工的具体流程
D. 决策表可以用来表示规格说明
答案:C
分层的数据流图是结构化分析方法的重要组成部分。对数据流图中的每个基本加工,需要加工规格说明书,描述把输入数据流变换为输出数据流的加工规则,但是不需要描述实现加工的具体流程。可以使用结构化语言、判定表和判定树来表达基本加工。
A. 将判定所在模块合并到父模块中,使判定处于较高层次
B. 将受判定影响的模块下移到控制范围内
C. 将判定上移到层次较高的位置
D. 将父模块下移,使判定处于较高层次
答案:D
模块的控制范围包括模块本身及其所有的从属模块。模块的作用范围是指模块一个判定的作用范围。凡是受此判定影响的所有模块都属于这个判定的作用范围。原则上一个模块的作用范围应该在其控制范围之内,如果没有,则可以判定所在模块合并到父模块中,使得判定处于较高层次;将受判定影响的模块下移到控制范围内;将判定上移到层次中较高的位置。
A. B
B. C
C. D
D. I
.
A. 8
B. 3
C. 5
D. 6
答案:B B
关键路径 :A-C-G-J-K=65天。
和DG有关的活动: A-D-G-H-K =42天;A-D-G-I-K=50天;A-D-G-J-K=60天;所以最长时间为最终确定时间。用关键路径65天分别减去减去42,50,60,得到65-42=23天,65-50=15天,65-60=5天,取最小值5天,该项目只能推迟5天。
现在活动AD活动AC开始3天才开始而完成活动DG过程由于临时事件发生实际需要15天(原计划是10天)才能完成。也就是要推迟8天:3+5=8天。AD在AC之后的3天+(现在DG时间15天-原计划DG时间10天)=3+(15-10)=8天。原计划是可以推迟5天,现在却要推迟8天,8-5=3天。
A. 回避风险
B. 转移风险
C. 消除风险
D. 接受风险并控制损失
答案:C
风险控制的四种基本方法是:风险回避、损失控制、风险转移和风险保留。风险是不可以消除的。
A. 地址
B. 类型
C. 名称
D. 值
答案:A
基本的调用方式为值调用和引用调用。
值调用方式:将实参的值单向地传递给被调用函数的形参;
引用调用方式:通过将实参的地址传送给形参,在被调用函数中通过指针实现对实参变量数据的间接访问和修改。
A. 所有由0构成的字符串
B. 所有由1构成的字符串
C. 某些0和1相等的字符串
D. 所有0和1个数不同的字符串
答案:C
用文法表示语言的语法规则时,推导是产生语言句子的基本方式。以题目中的文法为例,有如下推导:
1010:S=>A0=>S10 =>A010 =>1010
0110:S =>A0 =>S10 =>B110 =>0110
然而0000,1111,1100,0011则推导不出来
A. bc-d*a+
B. abc-d*+
C. ab+c-d*
D. abcd-*+
答案:B
算数表达式为中序遍历构件二叉树,然后做后序遍历;
A. 实时性
B. 可靠性
C. 可定制性
D. 易移植性
答案:C
嵌入式操作系统的主要特点包括微型化、可定制、实时性、可靠性和易移植性。其中, 可定制是指从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理 器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用需要。
A. C:\f2.java
B. C\Document\java-prog\f2.java
C. \ProgramFile\java-prog\f2.java
D. C:\ProgramFile\java-prog\f2.java
.
A. \java-prog
B. java-prog
C. Program\java-prog
D. \Program\java-prog
答案:D
全文件名 = 全路径文件名 = 绝对路径 = 完整的路径
相对路径,相对路径不以 “\” 开头,而是从当前目录开始。
A. V(S1)和V(S2)
B. P(S1)和P(S2)
C. P(S1)和V(S2)
D. V(S1)和P(S2)
.
A. P(S1)P(S2)和P(S3)和P(S4)
B. V(S1)V(S2)和V(S3)和V(S4)
C. P(S1)P(S2)和V(S3)和V(S4)
D. V(S1)V(S2)和P(S3)和P(S4)
.
A. P(S5)P(S6)和P(S4)和P(S5)
B. V(S5)V(S6)和V(S4)和V(S5)
C. P(S5)P(S6)和V(S4)和V(S5)
D. V(S5)V(S6)和P(S4)和P(S5)
.
A. P(S7)和P(S6)P(S7)
B. V(S7)和P(S6)P(S7)
C. P(S7)和V(S6)V(S7)
D. V(S7)和V(S6)V(S7)
答案:A C D
PV操作中的P,是荷兰语Passeren的缩写,意为“通过(pass)”;V是荷兰语vrijgeven的缩写,意为“释放(give)。
执行前是P,执行后是V。
33 32 | 21 12 | 11 0 |
---|---|---|
段 号 | 页 号 | 页内地址 |
A. 最多可有2048个段,每个段的大小均为2048个页,页的大小为2K
B. 最多可有2048个段,每个段最大允许有2048个页,页的大小为2K
C. 最多可有1024个段,每个段的大小均为1024个页,页的大小为4K
D. 最多可有1024个段,每个段最大允许有1024个页,页的大小为4K
答案:D
本题考查操作系统页式存储管理方面的基础知识。从图中可见,页内地址的长度是12位,212=4096,即4K;页号部分的地址长度是10位,每个段最大允许有210=1024个页;段号部分的地址长度是10位,210=1024,最多可有1024个段。
A. 128
B. 256
C. 513
D. 1024
.
A. 1200
B. 3200
C. 6400
D. 8000
答案:C D
字长为32,所以每个字可以表示32个物理块的使用情况,物理块编号从0开始,所以(16385+1)/32=512余2,所以16385号物理块应该在位示图的第513个字中描述。
磁盘物理块的大小是4MB,1GB=1024MB=256个物理块,需要8个字,所以磁盘容量为1000GB,则位示图需要1000*8个字表示,即8000个字。
A. 参数
B. 包含
C. 过载
D. 强制
答案:C
参数多态:模板、泛型
包含多态:虚函数,传统程序员理解的多态
过载多态:函数重载,运算符重载
强制多态:函数传递过程中参数类型转换
A. 瀑布
B. 演化
C. 螺旋
D. 增量
答案:A
瀑布模型是一种经典的开发模型,开发过程是通过设计一系列阶段顺序展开的,从系统需求分析开始直到产品发布和维护,每个阶段都会产生循环反馈,因此,如果有信息未被覆盖或者发现了问题,那么最好 “返回”上一个阶段并进行适当的修改,项目开发进程从一个阶段“流动”到下一个阶段,这也是瀑布模型名称的由来。 瀑布模型的突出缺点是不适应用户需求的变化。
A. 判定覆盖
B. 边界值分析
C. 路径覆盖
D. 因果图
答案:B
常见黑盒测试方法包括因果图、有效等价类和边界值分析等,边界值分析法就是对输入或输出的边界值进行测试的一种黑盒测试方法。
白盒测试包括语句覆盖、判断覆盖、条件覆盖、路径覆盖等。判断覆盖和路径覆盖都需要明确模块内部执行过程,所以不合适。
因果图鱼骨图(又名因果图、石川图),指的是一种发现问题“根本原因”的分析方法,常用在项目管理中,黑盒测试也可以使用该方法。
A. 工作量相对于软件开发而言要小很多
B. 成本相对于软件开发而言要更低
C. 时间相对于软件开发而言通常更长
D. 只对软件代码进行修改的行为
答案:C
软件维护一般有正确性维护、适应性维护、完善性维护、预防性维护。
软件开发时间一般远低于维护时间(只要系统还在运行就需要维护)。
软件开发一般的定长时间,而软件维护是只软件从开始使用消亡的过程,属于软件生命周期中最长的阶段,工作量、成本也是最大的,可以对软件代码、软件软硬件等多种内容进行修改。
A. 强类型
B. 弱类型
C. 静态绑定
D. 动态绑定
答案:D
函数调用与函数本身的关联,以及成员访问与变量内存地址之间的联系,称为绑定。在计算机语言中有两种主要的绑定方式,即静态绑定和动态绑定。静态绑定发生于数据结构和数据结构间,程序执行前,有编译时绑定,通过对象调用,因此不能运用任何运行期的信息。它针对函数调用与函数的主体,或是变量与内存中的区块;动态绑定则是运行时绑定,通过地址实现,只用到运行期的可用信息。题目中把调用和响应调用所需执行的代码加以结合发生在编译后,因此属于动态绑定。
A. 单一责任
B. 无环依赖
C. 依赖倒置
D. 里氏替换
答案:B
单一职责原则:设计目的单一的类。
无环依赖原则:在包的依赖关系图中不允许存在环,即包之间的结构必须是一个直接的无环图形。
依赖倒置原则:要依赖于抽象,而不是具体实现;针对接口编程,不要针对实现编程。
里氏替换原则:子类可以替换父类。
A. 组织对象
B. 描述对象间的相互作用
C. 认定对象
D. 确定对象的操作
.
A. 用例设计
B. 分析
C. 需求分析
D. 实现
答案:C D
面向对象分析的目的是为了获得对应问题的理解,确定系统的功能、性能要求。
面向对象分析包含5个活动,即认定对象、组织对象、描述对象间的相互作用、定义对象的操作和定义对象的内部信息。
面向对象实现需要选择一种面向对象程序设计语言。
A. 活动
B. 时间
C. 消息
D. 调用
.
A. tansID
B. balance
C. withdraw
D. deposit
.
A. start()
B. checkBalance()和withdraw()
C. deposit()
D. checkBalance()、withdraw()和deposit()
答案:B B D
序列图描述了以时间顺序组织的对象之间的交互活动。
src和tgt为Account对象,所以Account应该实现为checkBalance()、withdraw()和deposit()方法,FundsTransactionManager应该实现start()方法。
A. 符号表
B. 栈
C. 队列
D. 树
.
A. 翻译成机器代码并加以执行
B. 转换成语法树
C. 转换成中间代码或目标代码
D. 转换成有限自动机
答案:A C
符号表的作用是记录源程序中各个符号的必要信息,以辅助语义的正确性的检查和代码生成,在编译过程中需要对符号表进行快速有效的查找、插入、修改和删除等操作。符号表的建立可以始于词法分析阶段,也可以放到语法分析和语义分析阶段,但符号表的使用有时会延续到目标代码的运行阶段。编译过程中,在确认源程序的语法和语义之后,就可对其进行翻译,同时改变源程序的内部表示。对于声明语句,需要记录所遇到的符号的信息,因此应进行符号表的填查工作。对于可执行语句,需要翻译成中间代码或目标代码。
A. 责任链(chain of responsibility)
B. 命令(command)
C. 抽象工厂(abstract factory)
D. 观察者(observer)
.
A. 原型(prototype)
B. 工厂方法(factory method)
C. 单例(singleton)
D. 生成器(builder)
答案:D C
责任链模式,有多个对象,每个对象持有对下一个对象的引用,这样就会形成一条链,请求在这条链上传递,直到某一对象决定处理该请求。但是发出者并不清楚到底最终那个对象会处理该请求,所以,责任链模式可以实现,在隐瞒客户端的情况下,对系统进行动态的调整。
命令模式的目的就是达到命令的发出者和执行者之间解耦,实现请求和执行分开。
抽象工厂模式,提供一个创建一系列相关或相互依赖对象的接口,而无需指定它们具体的类。抽象工厂需要创建一些列产品,着重点在于"创建哪些"产品上,也就是说,如果你开发,你的主要任务是划分不同差异的产品线,并且尽量保持每条产品线接口一致,从而可以从同一个抽象工厂继承。
观察者模式(有时又被称为发布-订阅模式、模型-视图模式、源-收听着模式或从属这模式)是软件设计模式的一种。在此种模式中,一个目标物件管理所有相依于它的观察者物件,并且在它本身的状态状态改变时主动发出通知。这通常透过呼叫各观察者所提供的方法来实现。
原型模式虽然是创建型的模式,但是与工程模式没有关系,从名字即可看出,该模式的思想就是将一个对象作为原型,对其进行复制、克隆,产生一个和原对象类似的新对象。
工厂模式定义一个用于创建对象的接口,让子类决定实例化哪一个类。FactoryMethod使一个类的实例化延迟到其子类。
单例模式是一种常用的软件设计模式。在它的核心结构中只包含一个被称为单例类的特殊类。通过单例模式可以保证系统中一类只有一个实例而且该实例已与外界访问,从而方便对实例个数的控制并节约系统资源。
生成器模式(建造者模式)将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。
A. pip numpy
B. pip install numpy
C. install numpy
D. import num
答案:B
pip install + 要安装的模块名称是安装模块的语法
A. [1,2,1,2]
B. [1,1,2,2]
C. [2,4]
D. 出错
答案:A
Python语言中,列表乘以某一个数,得到一个新的列表是列表的元素重复n次。
A. tuple(元组)
B. dict(字典)
C. list(列表)
D. set(集合)
答案:A
tuple(元组): 不可变、有序的,元素可重复
dict(字典): 可变、无序的,元素不可重复
list(列表): 可变、有序的,元素可重复
set(集合): 可变、无序的,元素不可重复
A. user1查询语句
B. user1视图定义
C. user1查询结果
D. 所引用的基本表的
答案:B
视图在数据字典中保存的是视图定义。视图是从一个表或是多个表导出的表,视图与表不同,视图是一个虚表,即视图所对应的数据不进行实际存储,数据库中指存储视图的定义,在对视图的数据进行操作时,系统根据视图的定义去操作与视图相关联的基本表。
A. 4
B. 5
C. 6
D. 8
.
A. σ2>8(R x S)
B. π1,2,3,4,7,8(σ1=5^2>8^4=6(R x S))
C. σ"2">“8”(R x S)
D. π1,2,3,4,7,8(σ1=5^“2”>“8”^4=6(R x S))
答案:C B
自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果集中将重复属性列去掉。对关系R(A,B,C,D)和关系S(A,D,E,F)来说,进行等值连接后有8个属性列,去掉2个重复属性列A和D后应为6个,即为R.A,R.B,R.C,R.D,S.E,S.F。
物品编号 | 价值 | 重量 |
---|---|---|
1 | 50 | 5 |
2 | 200 | 25 |
3 | 180 | 30 |
4 | 225 | 45 |
5 | 200 | 50 |
A. 分治
B. 贪心
C. 动态规划
D. 回溯
.
A. 605和630
B. 605和605
C. 430和630
D. 630和430
答案:B C
贪心算法(又称贪婪算法)是指,在对问题求解时,总是做出在当前看来是最好的选择。即,不在整体最优上加以考虑,它所做出的仅是在某种意义上的局部最优解。贪心算法不是对所有问题都能得到整体最优解,但对范围相当广泛的许多问题他可能产生整体最优解或整体最优解的近似解。采用0/1背包考虑该问题时,只能放入1,2,3号物品,所以总价值是430,采用部分背包可以将物品拆分,所以放入1,2,3号物品后还可以将编号4的物品部分的装入,使得背包容量尽量满,所以总容量是630。
A. m是n的左孩子
B. m是n的右孩子
C. n是m的左孩子
D. n是m的右孩子
答案:D
该二叉树为满二叉树,且根节点编号从1开始,由满二叉树的性质可知父结点m和右孩子n之间的关系为n=2m+1,
A. 在散列表中进行查找时,只需要与待查找关键字及其同义词进行比较
B. 只要散列表的装填因子不大于1/2,就能避免冲突
C. 用线性探测法解决冲突容易产生聚集问题
D. 用链地址法解决冲突可确保平均查找长度为1
答案:C
线性探测存在溢出处理需要另编写程序、容易产生聚集现象等缺点。
A. 最优二叉树(即哈夫曼树)
B. 平衡二叉树
C. 完全二叉树
D. 最小生成树
答案:B
分析二叉排序树的查过过程可知,二分查找是将序列均分,每一次都是平均分配后左右序列数相同,相当于一棵二叉树,左右结点都是相同个数。只有树在形态比较均匀的情况下,查找效率才能达到最高。因此构造二叉排序树的过程中,保持其为一颗平衡二叉树。
A. 30
B. 35
C. 40
D. 49
答案:C
假设度为4的结点个数记作n4,度为3的结点个数记作n3,度为2的结点个数记作n2,度为1的结点个数记作n1,度为0的结点个数记作n0。因此此树结点总数n4+n3+n2+n1+n0,每个结点可以根据分支找到其父节点,除了根,所以此时分支的数量为n4+n3+n2+n1+n0-1。又因为度与树枝的定义,树枝的个数又可以计算为:4*n4+3*n3+2*n2+1*n1+0*n0。综上可得n4+n3+n2+n1+n0-1=4*n4+3*n3+2*n2+1*n1+0*n0,此时n4=7,n3=5,n2=8,n1=10,代入表达式计算可得,n0=40,
A. 冒泡排序
B. 快速排序
C. 堆排序
D. 简单选择排序
答案:A
将待排序列排序后,能确保排序码中的相对位置保持不变指的是稳定性排序,本题中只有冒泡排序是稳定的排序,快速排序、堆排序、简单选择排序都是不稳定排序。
A. 有奇数个顶点
B. 有偶数个顶点
C. 是无向图
D. 是有向图
答案:D
在邻接表中,奇数个表示边的表结点说明在图中有奇数条边,无法说明顶点个数是奇数还是偶数,A、B选项都是错误的。若是无向图则对于有n个顶点,e条边的无向图,需要使用n个表头结点,2e个表结点,本题有奇数个,所以可以判断是有向图。
A. O(n2)和O(n)
B. O(n)和O(n)
C. O(n2)和O(1)
D. O(n)和O(1)
.
A. O(n2)和O(n)
B. O(nlgn)和O(n)
C. O(n2)和O(1)
D. O(nlgn)和O(1)
答案:D
若数据基本有序,对插入排序算法而言,则可以在近似线性时间内完成排序,即O(n);
而对于快速排序而言,则是其最坏情况,即O(n2)。两个算法在排序时仅需要一个额外的存储空间,即空间复杂度为常数O(1)。
这里比较特殊,基本有序的情况下,快速排序因为不需要做交换处理,所以不需要存储额外数据,每一轮记录一次基准数值,空间复杂度只需要O(1)。
A. 分治法
B. 动态规划法
C. 贪心算法
D. 递归算法
.
A. 15
B. 18
C. 24
D. 27
答案:C A
Prim算法:从某一个顶点开始构建生成树,每次将代价最小的新顶点纳入生成树,直到所有的顶点都纳入为止。
贪心法做出的选择是对于当前所处状态的最优选择,它的解决问题的视角是微观的“局部”,而不是从全局宏观的角度思考和看待问题,根据这样的性质,要求贪心法解决的问题有“无后效性”。
Prim算法是非常典型的贪心算法应用,几乎体现了贪心法的全部特点,prim算法的贪心策略是每次以选取距离已经生成的部分权值最小的边作为“贪心选择的标准”。
根据prim算法的贪心策略是每次以选取距离已经生成的部分权值最小的边作为“贪心选择的标准”,选择边AC,DF,BE,CF,BC,即1+2+3+4+5=15。
A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
答案:B
数据链路层(Data Link Layer)是OSI模型的第二层,负责建立和管理节点间的链路。
该层的主要功能是:通过各种控制协议,将有差错的物理信道变为无差错的、能可靠传输数据帧的数据链路。
在计算机网络中由于各种干扰的存在,物理链路是不可靠的。因此,这一层的主要功能是在物理层提供的比特流的基础上,通过差错控制、流量控制方法,使有差错的物理线路变为无差错的数据链路,即提供可靠的通过物理介质传输数据的。
A. 域名解析
B. 建立控制命令连接
C. 建立文件传输连接
D. 发送FTP命令
答案:A
当用户在浏览器地址栏输入域名时:
1 在浏览器地址栏输入域名
2 DNS解析IP
3 在发送http请求前,先进行DNS域名解析,获取访问的IP地址
4 浏览器向服务器发起tcp连接,与浏览器建立tcp三次握手
5 握手成功后,浏览器向服务器发送http请求
6 服务器接收请求,处理并返回响应
7 浏览器接收到服务器HTTP响应内容
8 浏览器进行渲染,解析HTML生成DOM树,解析CSS生成规则树,js引擎解析js
9 渲染完毕,四次挥手,关闭tcp连接
A. HTTP
B. TELNET
C. SMTP
D. FTP
答案:B
HTTP是超文本传输协议。
SMTP是邮件传输协议。
FTP是文件传输协议。
TELNET是远程登录服务的标准协议和主要方式。
A. 浏览历史
B. 搜索历史
C. 下载的文件
D. 临时文件
答案:C
在浏览器开启无痕浏览模式时,浏览历史、搜索历史和临时文件都不进行缓存都不会被保存,下载文件是存储的客户端机器的本地的,只有下载的文件可以被保存。
A. SMTP
B. POP3
C. IMAP
D. FTP
答案:D
FTP是文件传输协议,SMTP电子邮件传输的协议负责邮件的发送,POP收邮件,IMAP交互邮件访问协议。
Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (71), it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be (72), it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year (73) of an information system’s business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be (74) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (75) by a particular problem, event, or opportunity encountered with the implemented system.
71:
A. designed
B. implemented
C. investigated
D. analyzed
72:
A. supported
B. tested
C. implemented
D. constructed
73:
A. construction
B. maintenance
C. execution
D. implementation
74:
A. broke
B. formed
C. composed
D. decomposed
75:
A. triggered
B. leaded
C. caused
D. produced
答案:B A C D A
一个系统或者应用不论设计建造的多好,以及经过多么严格的测试,都不可避免会产生一些错误。一旦一个系统被(71),它就进入了运营和支持阶段。
系统的支持与维护工作给用户提供持续不断的技术支持,修复错误和提供新的需求。在一个信息系统被(72)之前,它就已经处于运营阶段。系统运营就是信息系统的业务流程和应用在日复一日、周复一周、月复一月、年复一年的(73)。与系统分析、设计、实施不同,系统支持不能被(74)为实际要执行的阶段,。相反,系统支持由四个阶段组成,程序维护、系统恢复、技术支持、系统增强。每一项活动都会执行中的系统遇到的特定的问题,事件和机会所(75)。
一个系统或者应用不论设计建造的多好,以及经过多么严格的测试,都不可避免会产生一些错误。一旦一个系统被实施,它就进入了运营和支持阶段。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。