计算机考研复旦大学内部预测题及答案word

合集下载

计算机考研试题卷子及答案

计算机考研试题卷子及答案

计算机考研试题卷子及答案# 计算机考研试题卷子及答案## 一、选择题(每题2分,共20分)1. 下列哪个是计算机操作系统的主要功能?A. 计算数学问题B. 管理计算机硬件和软件资源C. 编译程序代码D. 存储数据2. 在数据库管理系统中,SQL代表什么?A. Simple Query LanguageB. Standard Query LanguageC. Structured Query LanguageD. Sequential Query Language3. 计算机网络中,TCP和UDP协议的主要区别是什么?A. TCP是连接导向的,UDP是无连接的B. TCP提供错误检测和恢复,UDP不提供C. TCP和UDP都是无连接的D. 以上都是4. 在面向对象编程中,封装的主要目的是?A. 隐藏数据B. 增加代码的可读性C. 提高程序的执行效率D. 允许多线程执行5. 以下哪个算法是用于数据排序的?A. 快速排序B. 深度优先搜索C. 广度优先搜索D. 哈希算法## 二、简答题(每题10分,共30分)1. 简述计算机病毒的特点和传播方式。

2. 解释什么是云计算,并列举其三个主要优势。

3. 描述软件开发生命周期(SDLC)的主要阶段。

## 三、计算题(每题15分,共30分)1. 给定一个数组A = [3, 5, 1, 4, 2],请使用冒泡排序算法对其进行排序,并给出排序后的数组。

2. 假设有一个二叉树,其前序遍历结果为{A, B, D, E, C, F},中序遍历结果为{D, B, E, A, C, F},请画出该二叉树的结构。

## 四、论述题(20分)论述软件测试的重要性,并解释黑盒测试和白盒测试的区别。

## 参考答案### 一、选择题1. 答案:B2. 答案:C3. 答案:A, B4. 答案:A5. 答案:A### 二、简答题1. 计算机病毒具有自我复制、传播、破坏等特性。

它们通过电子邮件、软件下载、移动存储设备等方式传播。

考研计算机学科专业基础(408)研究生考试试卷与参考答案(2025年)

考研计算机学科专业基础(408)研究生考试试卷与参考答案(2025年)

2025年研究生考试考研计算机学科专业基础(408)模拟试卷与参考答案一、单项选择题(本大题有40小题,每小题2分,共80分)1、以下关于C语言中结构体的说法,正确的是:A. 结构体是一种基本的数据类型,可以包含不同类型的数据成员B. 结构体成员的访问权限默认为publicC. 结构体可以包含另一个结构体作为成员D. 结构体成员不能直接访问,必须通过指针或结构体变量答案:C解析:结构体是一种复合数据类型,可以包含不同类型的数据成员。

结构体成员的访问权限默认为private,除非显式指定为public或protected。

结构体可以包含另一个结构体作为成员,这种结构称为嵌套结构体。

结构体成员可以直接通过结构体变量访问。

2、在Java中,以下关于类和对象的说法,错误的是:A. 类是对象的模板,对象是类的实例B. 类可以继承自另一个类,实现代码复用C. 一个类可以有多个对象D. 对象的创建是通过new关键字实现的,但类不是通过new创建的答案:D解析:在Java中,类确实是对象的模板,对象是类的实例。

类可以继承自另一个类,实现代码复用。

一个类可以有多个对象。

对象的创建是通过new关键字实现的,但类本身是通过定义来创建的,不是通过new。

因此,选项D的说法是错误的。

3、在Python中,以下关于列表(list)的操作,正确的是:A. 列表是不可变的,只能通过索引访问元素B. 列表可以包含不同类型的数据成员C. 列表支持成员函数append(),用于在列表末尾添加元素D. 列表的索引从0开始,到列表长度减1答案:B解析:在Python中,列表是可变的,可以包含不同类型的数据成员。

列表支持成员函数append(),用于在列表末尾添加元素。

列表的索引从0开始,到列表长度减1。

因此,选项A的说法是错误的,列表是可变的;选项C是正确的;选项D也是正确的,但不是题目要求的答案。

正确答案是B,因为它是关于列表操作的正确陈述。

历年计算机组成原理预测卷及答案

历年计算机组成原理预测卷及答案

1、一般8位的微型机系统以16位来表示地址,则该计算机系统有( )个地址空间。
A、256.
B、65 535.
C、65 536.DLeabharlann 131 072.【答案】C
2、没有外存储器的计算机初始引导程序可以放在什么部件。( )
A、RAM
B、ROM
C、RAM和ROM
D、CPU
【答案】B
3、在运算器中不包含
A、状态寄存器
A、intelligent
B、Von Neumann
C、real time processing
D、parallel
【答案】B
45、活动头磁盘存储器的平均存取时间是指( )
A、最大找道时间加上最小找道时间
B、平均找道时间
C、平均找道时间加上平均等待时间
D、平均等待时间
【答案】C
46、CPU组件不包括( ).
A、Database Management System
B、Application program
C、Language process program
D、Operating System
【答案】D
23、下列属于应用软件。
A、操作系统
B、编译程序
C、连接程序
D、文本处理
【答案】D
24、某DRAM芯片,其存储容量为512K×8位,该芯片的地址线和数据线数目为______ 。
A、8,512
B、512,8
C、18,8
D、19,8
【答案】D
25、多媒体CPU一般会支持SIMD类型的指令,SIMD指的是( )。
A、多条指令的执行时间
B、单条指令的执行时间
C、指令周期

复旦千分考——计算机真题(有解析,有标注)

复旦千分考——计算机真题(有解析,有标注)

1. 在下面各世界顶级的奖项中,为计算机科学与技术领域做出杰出贡献的科学家设立的奖项是(D)。

A. 沃尔夫奖B. 诺贝尔奖C. 菲尔兹奖D. 图灵奖2.Linux是一种(C)。

A. 绘图软件 B. 程序设计语言 C. 操作系统 D. 网络浏览器解析:Windows98 2000 xp都是操作系统3. 在计算机中,防火墙的作用是(B)。

A. 防止火灾蔓延B.防止网络攻击C. 防止计算机死机D. 防止使用者误删除数据解析:防黑客,防非法访问本机4. 现有80枚硬币,其中有一枚是假币,其重量稍轻,所有真币的重量都相同。

如果使用不带砝码的天平称重,最坏情况下最少需要称(B)次,就一定可以找出假币?A. 3B.4C. 7D. 85. 以下断电之后仍能保存数据的有(B)。

A. 寄存器 B. ROM C. RAM D. 高速缓存解析:缓存,和寄存,都是暂时性的,只有在通电运转情况下才能用。

RAM是随机存取存储器,同理。

6. (2010)16 + (32)8的结果是(A)。

括号后的数表示进制。

A. (8234)10B. (202B)16C. (20056)8D. (100000000110)2解析:会算就做,7. 用静电吸附墨粉后转移到纸张上,是哪种输出设备的工作方式( C )。

A. 针式打印机B. 喷墨打印机C. 激光打印机D. 喷墨绘图仪8. 下列哪个不是数据库软件的名称( C )。

A. SQL ServerB. OracleC. Excel(办公软件,还有word)D. Foxpro9. 计算机病毒是(B )A)通过计算机传播的危害人体健康的一种病毒B)人为制造的能够侵入计算机系统并给计算机带来故障的程序或指令集合C)一种由于计算机元器件老化而产生的对生态环境有害的物质D)利用计算机的海量高速运算能力而研制出来的用于疾病预防的新型病毒10. Email邮件本质上是一个( A )A)文件B)电报C)电话D)传真11. 下面关于算法的错误说法是( B)A)算法必须有输出B)算法必须在计算机上用某种语言实现C)算法不一定有输入 D)算法必须在有限步执行后能结束12. 正好由3个a,1个b和2个c构成的所有字符串中,包含子串“abc”的共有( D )个。

考研统考计算机基础真题及答案(word版)

考研统考计算机基础真题及答案(word版)

考研统考计算机基础真题及答案前言计算机技术在信息时代中扮演着重要角色,而计算机专业的考试则是计算机相关职位的必备条件。

考研统考计算机基础涵盖计算机组成原理、计算机网络、操作系统、数据结构、算法和编程语言等方面,对了解和掌握计算机基础知识具有重要作用。

本篇文档总结了考研统考计算机基础真题及其答案,以方便考生备考和提高成绩。

考研统考计算机基础真题以下是考研统考计算机基础的部分真题,供读者参考。

1. 计算机网络题目1以下哪项属于网络层协议?A. IP协议B. TCP协议C. HTTP协议D. FTP协议题目2简单网管代理协议指的是:A. TelnetB. SMTPC. SNMPD. HTTP2. 操作系统题目1进程的状态有哪些?题目2死锁的必要条件是什么?3. 数据结构题目1链表中结点的结构是什么?题目2用递归实现求n!的值。

4. 算法题目1快速排序的时间复杂度是什么?题目2在一个已排好序的数组中查找某个元素,应该采用什么算法?5. 编程语言题目1以下哪个是Python中的for循环语句?A. foreachB. whileC. do whileD. for题目2以下代码输出的结果是什么?def foo(a=[]):a.append(1)print(a)foo() # [1]foo() # [1, 1]foo() # [1, 1, 1]考研统考计算机基础答案以下是考研统考计算机基础真题的答案。

1. 计算机网络题目1答案:A题目2答案:C2. 操作系统题目1答案:就绪、运行和阻塞。

题目2答案:请求和保持、不剥夺、持有和等待、循环等待。

3. 数据结构题目1答案:由指向数据域和指向下一结点的指针域组成。

题目2答案:def factorial(n):if n ==1or n ==0:return1return n * factorial(n -1)print(factorial(5)) # 1204. 算法题目1答案:O(nlogn)题目2答案:二分查找算法。

复旦分析考研试题及答案

复旦分析考研试题及答案

复旦分析考研试题及答案一、单项选择题(每题2分,共20分)1. 下列哪项不是复旦大学的校训?A. 自由B. 博学C. 求实D. 创新答案:A2. 复旦大学成立于哪一年?A. 1905年B. 1915年C. 1925年D. 1935年答案:A3. 以下哪位学者是复旦大学的著名校友?A. 钱学森B. 杨振宁C. 李政道D. 陈省身答案:A4. 复旦大学的校徽颜色是什么?A. 蓝色B. 绿色C. 红色D. 黄色答案:A5. 复旦大学的校歌名称是什么?A. 复旦校歌B. 复旦之歌C. 复旦颂D. 复旦颂歌答案:A6. 复旦大学的校训中“博学”指的是什么?A. 广泛学习B. 深入研究C. 学习态度D. 学习方法答案:A7. 复旦大学的校训中“求实”是指什么?A. 追求真理B. 实事求是C. 追求完美D. 追求理想答案:B8. 复旦大学的校训中“创新”是指什么?A. 创新思维B. 创新实践C. 创新精神D. 创新方法答案:C9. 复旦大学的校训中“自由”是指什么?A. 思想自由B. 学术自由C. 行为自由D. 言论自由答案:B10. 复旦大学的校训中“笃行”是指什么?A. 坚定信念B. 笃定行动C. 坚持实践D. 坚持真理答案:C二、多项选择题(每题3分,共15分)1. 以下哪些是复旦大学的著名建筑?A. 光华楼B. 逸夫楼C. 校史馆D. 复旦图书馆答案:A, B, C, D2. 复旦大学在哪些领域有显著的学术贡献?A. 人文学科B. 社会科学C. 自然科学D. 工程技术答案:A, B, C, D3. 复旦大学的校训中包含哪些关键词?A. 自由B. 博学C. 求实D. 创新答案:A, B, C, D三、简答题(每题5分,共20分)1. 简述复旦大学的发展历程。

答案:复旦大学成立于1905年,原名复旦公学,是中国最早的私立大学之一。

经过百年的发展,现已成为国内顶尖的综合性研究型大学。

2. 复旦大学的校训是什么?请简要解释其含义。

研究生考试考研计算机学科专业基础(408)试题与参考答案(2025年)

研究生考试考研计算机学科专业基础(408)试题与参考答案(2025年)

2025年研究生考试考研计算机学科专业基础(408)自测试题(答案在后面)一、单项选择题(本大题有40小题,每小题2分,共80分)1、在计算机网络中,以下哪一项不是OSI模型的层次?A、物理层B、数据链路层C、应用层D、传输层2、以下关于哈希表的描述,不正确的是:A、哈希表是一种数据结构,它通过哈希函数将数据存储在数组中。

B、哈希表的查找效率非常高,接近于O(1)。

C、哈希表的冲突解决方法包括链地址法和开放寻址法。

D、哈希表的存储空间必须是连续的。

3、在C语言中,以下哪个关键字表示定义一个函数?A、classB、structC、voidD、func4、在计算机体系结构中, _________ 是构成微程序控制器的关键组成部分。

A、指令寄存器B、程序计数器C、微指令D、数据寄存器5、在软件工程中,软件架构设计的主要目的是 _________ 。

A、加强项目的可维护性和可扩展性B、明确项目的具体功能需求C、确定软件开发团队成员D、选择合适的开发工具和环境6、在现代计算机系统中,RAID技术常被用以增强存储的性能和可靠性。

RAID 5的一个特点是 _________ 。

A、不提供数据冗余B、采用奇偶校验,数据均匀分布在多个硬盘上C、仅实现磁盘镜像D、提供数据冗余,但不支持奇偶校验7、在计算机网络中,下列哪种介质属于时间共享介质?A、双绞线B、光纤C、同轴电缆D、无线8、以下哪个不属于数据库管理系统(DBMS)的功能?A、数据定义B、数据查询C、数据备份D、系统配置9、关于面向对象编程语言中的继承机制,以下哪个说法是正确的?A、继承可以增加子类的功能B、子类可以访问父类的私有属性和方法C、一个类只能继承自一个父类D、继承是抽象和封装的反面10、在下列存储结构中,哪个选项不属于主存-辅存层次中的存储器类型?A. 高速缓存B. 硬盘C. SSD(固态硬盘)D. DRAM11、在计算机科学中,以下哪个概念与“二叉树”的数据结构最相似?A. 线性表B. 链表C. 图D. 栈12、以下哪个概念是指计算机硬件能够直接执行的最小指令集?A. 指令集B. 硬件语言C. 机器语言D. 汇编语言13、在计算机网络中,当一个路由器接收到一个数据包并需要决定如何转发它时,它会首先做什么?A. 检查数据包的目的地址B. 向源主机发送确认消息C. 更新其路由表D. 将数据包广播给所有连接的网络14、关于数据库系统中的事务,下列说法错误的是?A. 事务是一系列对数据库的操作,这些操作要么全部完成,要么完全不执行B. 事务的ACID特性确保了数据库的一致性和可靠性C. 事务可以被并发执行,但为了保证数据的一致性,必须采用适当的锁机制D. 在事务处理过程中,如果发生错误,只有部分操作会被撤销15、在面向对象编程中,封装的主要目的是什么?A. 提高程序运行速度B. 增加类的数量C. 隐藏对象的属性和实现细节,防止外部直接访问D. 减少内存消耗16、在计算机网络中,以下哪个协议主要用于传输文件?A. HTTPB. FTPC. SMTPD. DNS17、以下关于C++中构造函数和析构函数的说法,正确的是:A. 构造函数的返回类型可以是voidB. 析构函数的返回类型可以是voidC. 构造函数和析构函数的名字必须完全相同D. 析构函数不能有参数18、在Python中,以下哪个库用于处理JSON数据?A. jsonB. xml.etree.ElementTreeC. csv19、在计算机网络中,实现网络层互联的设备是()。

计算机考研面试题及答案

计算机考研面试题及答案

计算机考研面试题及答案一、选择题1. 在计算机科学中,冯·诺依曼体系结构的核心思想是什么?A. 程序存储B. 程序控制C. 程序设计D. 程序执行答案:A2. 以下哪个选项是计算机操作系统的主要功能?A. 文件管理B. 设备管理C. 进程管理D. 所有选项答案:D3. 在计算机网络中,TCP和UDP分别代表什么?A. 传输控制协议和用户数据报协议B. 传输控制协议和传输数据报协议C. 传输数据报协议和用户数据报协议D. 传输数据协议和用户控制协议答案:A二、填空题1. 在计算机组成原理中,______是计算机硬件的基本组成部分,它包括运算器、控制器、存储器、输入设备和输出设备。

答案:计算机系统2. 数据库管理系统(DBMS)的主要功能不包括______。

答案:数据加密3. 在软件开发过程中,______是指在软件生命周期中,对软件产品进行系统的测试以发现潜在的缺陷的过程。

答案:软件测试三、简答题1. 简述云计算的三种主要服务模式。

答案:云计算的三种主要服务模式包括基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。

2. 什么是人工智能?并简述其在计算机科学中的重要性。

答案:人工智能(AI)是计算机科学的一个分支,它试图理解智能的实质,并生产出一种新的能以人类智能相似方式做出反应并学习的智能机器。

在计算机科学中,人工智能的重要性体现在它能够提高自动化水平,优化决策过程,以及在复杂问题解决中提供辅助。

四、论述题1. 论述大数据技术在现代社会中的应用及其带来的挑战。

答案:大数据技术在现代社会中的应用非常广泛,包括但不限于商业分析、健康医疗、交通管理、金融风险控制等领域。

它能够帮助企业和组织从海量数据中提取有价值的信息,优化决策过程。

然而,大数据技术也带来了挑战,如数据隐私保护、数据安全、数据存储和处理能力的提升等。

为了应对这些挑战,需要制定严格的数据管理政策,加强数据安全技术的研发,并提高数据处理的效率和准确性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2011计算机考研复旦大学内部预测题及答案一.单项选择题,每小题2分,共80分。

1.为解决计算机与打印机之间速度不匹配的问题,通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则依次从该缓冲区中取出数据。

该缓冲区的逻辑结构应该是A.栈B.队列C.树D.图2.设栈S和队列Q的初始状态均为空,元素abcdefg依次进入栈S。

若每个元素出栈后立即进入队列Q,且7个元素出队的顺序是bdcfeag,则栈S的容量至少是A.1B.2C.3D.43.给定二叉树图所示。

设N代表二叉树的根,L代表根结点的左子树,R代表根结点的右子树。

若遍历后的结点序列为3,1,7,5,6,2,4,则其遍历方式是A.LRNB.NRLC.RLND.RNL4.下列二叉排序树中,满足平衡二叉树定义的是5.已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是A.39B.52C.111D.1196.将森林转换为对应的二叉树,若在二叉树中,结点u是结点v的父结点的父结点,则在原来的森林中,u和v可能具有的关系是I.父子关系II.兄弟关系III.u的父结点与v的父结点是兄弟关系A.只有IIB.I和IIC.I和IIID.I、II和III7.下列关于无向连通图特性的叙述中,正确的是I.所有顶点的度之和为偶数II.边数大于顶点个数减1III.至少有一个顶点的度为1A.只有IB.只有IIC.I和IID.I和III8.下列叙述中,不符合m阶B树定义要求的是A.根节点最多有m棵子树B.所有叶结点都在同一层上C.各结点内关键字均升序或降序排列D.叶结点之间通过指针链接9.已知关键序列5,8,12,19,28,20,15,22是小根堆(最小堆),插入关键字3,调整后得到的小根堆是A.3,5,12,8,28,20,15,22,19B.3,5,12,19,20,15,22,8,28C.3,8,12,5,20,15,22,28,19D.3,12,5,8,28,20,15,22,1910.若数据元素序列11,12,13,7,8,9,23,4,5是采用下列排序方法之一得到的第二趟排序后的结果,则该排序算法只能是A.起泡排序B.插入排序C.选择排序D.二路归并排序11.冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元12.一个C语言程序在一台32位机器上运行。

程序中定义了三个变量xyz,其中x和z是int型,y为short型。

当x=127,y=-9时,执行赋值语句z=x+y后,xyz的值分别是A.X=0000007FH,y=FFF9H,z=00000076HA.X=0000007FH,y=FFF9H,z=FFFF0076HA.X=0000007FH,y=FFF7H,z=FFFF0076HA.X=0000007FH,y=FFF7H,z=00000076H13.浮点数加减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。

设浮点数的阶码和尾数均采用补码表示,且位数分别为5位和7位(均含2位符号位)。

若有两个数X=27×29/32,Y=25×5/8,则用浮点加法计算X+Y的最终结果是A.001111100010B.001110100010C.010*********D.发生溢出14.某计算机的Cache共有16块,采用2路组相联映射方式(即每组2块)。

每个主存块大小为32字节,按字节编址。

主存129号单元所在主存块应装入到的Cache组号是A.0B.2C.4D.615.某计算机主存容量为64KB,其中ROM区为4KB,其余为RAM区,按字节编址。

现要用2K×8位的ROM芯片和4K×4位的RAM芯片来设计该存储器,则需要上述规格的ROM芯片数和RAM芯片数分别是A.1、15B.2、15C.1、30D.2、3016.某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。

假定取指令时,每取一个字节PC自动加1。

若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是A.2006HB.2007HC.2008HD.2009H17.下列关于RISC的叙述中,错误的是A.RISC普遍采用微程序控制器B.RISC大多数指令在一个时钟周期内完成C.RISC的内部通用寄存器数量相对CISC多D.RISC的指令数、寻址方式和指令格式种类相对CISC少18.某计算机的指令流水线由四个功能段组成,指令流经各功能段的时间(忽略各功能段之间的缓存时间)分别是90ns、80ns、70ns和60ns,则该计算机的CPU时钟周期至少是A.90nsB.80nsC.70nsD.60ns19.相对于微程序控制器,硬布线控制器的特点是A.指令执行速度慢,指令功能的修改和扩展容易B.指令执行速度慢,指令功能的修改和扩展难C.指令执行速度快,指令功能的修改和扩展容易D.指令执行速度快,指令功能的修改和扩展难20.假设某系统总线在一个总线周期中并行传输4字节信息,一个总线周期占用2个时钟周期,总线时钟频率为10MHz,则总线带宽是A.10MB/sB.20MB/SC.40MB/SD.80MB/S21.假设某计算机的存储系统由Cache和主存组成,某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是A.5%B.9.5%C.50%D.95%22.下列选项中,能引起外部中断的事件是A.键盘输入B.除数为0C.浮点运算下溢D.访存缺页23.单处理机系统中,可并行的是I进程与进程II处理机与设备III处理机与通道IV设备与设备A.I、II和IIIB.I、II和IVC.I、III和IVD.II、III和IV24.下列进程调度算法中,综合考虑进程等待时间和执行时间的是A.时间片轮转调度算法B.短进程优先调度算法C.先来先服务调度算法D.高响应比优先调度算法25.某计算机系统中有8台打印机,有K个进程竞争使用,每个进程最多需要3台打印机。

该系统可能会发生死锁的K的最小值是()不死锁需要2K+1<8,最多支持3个进程并发。

注意问的如果是“不会发生死锁的最大值”就选B。

4个以上就死锁,所以会死锁的最小值是4。

别看错了。

A.2B.3C.4D.526.分区分配内存经管方式的主要保护措施是A.界地址保护B.程序代码保护C.数据保护D.栈保护27.一个分段存储经管系统中,地址长度为32位,其中段号占8位,则段长最大A.2的8次方字节B.2的16次方字节C.2的24次方字节D.2的32次方字节28.下列文件物理结构中,适合随机访问且易于文件扩展的是A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长29.假设磁头当前位于第105道,正在向磁道序号增加的方向移动。

现有一个磁道访问请求序列为35,45,12,68,110,180,170,195,采用SCAN调度(电梯调度)算法得到的磁道访问序列是A.110,170,180,195,68,45,35,12B.110,68,45,35,12,170,180,195C.110,170,180,195,12,35,45,68D.12,35,45,68,110,170,180,19530.文件系统中,文件访问控制信息存储的合理位置是A.文件控制块B.文件分配表C.用户口令表D.系统注册表31.设文件F1的当前引用计数值为1,先建立F1的符号链接(软链接)文件F2,再建立F1的硬链接文件F3,然后删除F1。

此时,F2和F3的引用计数值分别是A.0、1B.1、1C.1、2D.2、132.程序员利用系统调用打开I/O设备时,通常使用的设备标识是A.逻辑设备名B.物理设备名C.主设备号D.从设备号33.在OSI参考模型中,自下而上第一个提供端到端服务的层次是A.数据链路层B.传输层C.会话层D.应用层34.在无噪声情况下,若某通信链路的带宽为3kHz,采用4个相位,每个相位具有4种振幅的QAM调制技术,则该通信链路的最大数据传输速率是A.12kbpsB.24kbpsC.48kbpsD.96kbps35.数据链路层采用了后退N帧(GBN)协议,发送方已经发送了编号为0~7的帧。

当计时器超时时,若发送方只收到0、2、3号帧的确认,则发送方需要重发的帧数是A.2B.3C.4D.536.以太网交换机进行转发决策时使用的PDU地址是A.目的物理地址B.目的IP地址C.源物理地址D.源IP地址37.在一个采用CSMA/CD协议的网络中,传输介质是一根完整的电缆,传输速率为1Gbps,电缆中的信号传播速度是200000km/s。

若最小数据帧长度减少800比特,则最远的两个站点之间的距离至少需要A.增加160mB.增加80mC.减少160mD.减少80m38.主机甲和主机乙间已建立一个TCP连接,主机甲向主机乙发送了两个连续的TCP段,分别包含300字节和500字节的有效载荷,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是A.500B.700C.800D.100039.一个TCP连接总是以1KB的最大段发送TCP段,发送方有足够多的数据要发送。

当拥塞窗口为16KB时发生了超时,如果接下来的4个RTT(往返时间)时间内的TCP段的传输都是成功的,那么当第4个RTT时间内发送的所有TCP 段都得到肯定应答时,拥塞窗口大小是A.7KBB.8KBC.9KBD.16KB40.FTP客户和服务器间传递FTP命令时,使用的连接是A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接二.综合应用题。

共70分。

41.(10分)带权图(权值非负,表示边连接的两顶点间的距离)的最短路径问题是找出从初始顶点到目标顶点之间的一条最短路径。

假定从初始顶点到目标顶点之间存在路径,现有一种解决该问题的方法:①设最短路径初始时仅包含初始顶点,令当前顶点u为初始顶点;②选择离u最近且尚未在最短路径中的一个顶点v,加入到最短路径中,修改当前顶点u=v;③重复步骤②,直到u是目标顶点时为止。

请问上述方法能否求得最短路径?若该方法可行,请证明之;否则,请举例说明。

42.(15分)已知一个带有表头结点的单链表,结点结构为data link假设该链表只给出了头指针list。

在不改变链表的前提下,请设计一个尽可能高效的算法,查找链表中倒数第k个位置上的结点(k为正整数)。

相关文档
最新文档