【计算机类职业资格】数据库系统工程师-计算机系统知识(一)及答案解析.doc

上传人:ideacase155 文档编号:1335772 上传时间:2019-10-17 格式:DOC 页数:17 大小:69.50KB
下载 相关 举报
【计算机类职业资格】数据库系统工程师-计算机系统知识(一)及答案解析.doc_第1页
第1页 / 共17页
【计算机类职业资格】数据库系统工程师-计算机系统知识(一)及答案解析.doc_第2页
第2页 / 共17页
【计算机类职业资格】数据库系统工程师-计算机系统知识(一)及答案解析.doc_第3页
第3页 / 共17页
【计算机类职业资格】数据库系统工程师-计算机系统知识(一)及答案解析.doc_第4页
第4页 / 共17页
【计算机类职业资格】数据库系统工程师-计算机系统知识(一)及答案解析.doc_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、数据库系统工程师-计算机系统知识(一)及答案解析(总分:46.00,做题时间:90 分钟)一、选择题(总题数:21,分数:46.00)25当子系统只能处于正常工作和不工作两种状态时,可以采用并联模型。如果单个子系统的可靠性为 0.8时,3 个子系统并联后的系统可靠性为 (1) 。若子系统能处于正常和不正常状态时,可以采用表决模型,如果 3 个子系统有 2 个或以上输出相同时,则选择该输出为系统输出,如果单个子系统的可靠性为 0.8 时,整个系统的可靠性为 (2) ;若单个子系统的可靠性为 0.5 时,整个系统的可靠性为 (3) 。(分数:3.00)(1).(1) A0.9 B0.94 C0.9

2、92 D0.996(分数:1.00)A.B.C.D.(2).(2) A0.882 B0.896 C0.925 D0.94(分数:1.00)A.B.C.D.(3).(3) A0.5 B0.54 C0.62 D0.65(分数:1.00)A.B.C.D.1.中断响应时间是指_。A从中断处理开始到中断处理结束所用的时间B从发出中断请求到中断处理结束所用的时间C从发出中断请求到进入中断处理所用的时间D从中断处理结束到再次中断请求的时间(分数:1.00)A.B.C.D.2.就目前计算设备的计算能力而言,数据加密标准 DES 不能抵抗对密钥的穷举搜索攻击,其原因是_。ADES 的算法是公开的BDES 使用的

3、密钥较短CDES 中除了 S 盒是非线性变换外,其余变换均为线性变换DDES 的算法简单(分数:1.00)A.B.C.D.22计算机总线在机内各部件之间传输信息。在同一时刻 (1) 。系统总线由 3 部分组成 (2) 。(分数:2.00)(1).(1) A可以有多个设备发数据,多个设备收数据B只可以有一个设备发数据,一个或多个设备收数据C只可以有一个设备发数据,只可以有一个设备收数据D可以有一个或多个设备发数据,只可以有一个设备收数据(分数:1.00)A.B.C.D.(2).(2) A运控总线、存储总线、显示总线B电源总线、定时总线、接口总线C地址总线、控制总线、数据总线D串行总线、并行总线、

4、运算总线(分数:1.00)A.B.C.D.3.为了保证网络的安全,常常使用防火墙技术。防火墙是_。A为控制网络访问而配置的硬件设备B为防止病毒攻击而编制的软件C指建立在内外网络边界上的过滤封锁机制D为了避免发生火灾专门为网络机房建造的隔离墙(分数:1.00)A.B.C.D.4.如果 I/O 设备与存储器设备进行数据交换不经过 CPU 来完成,这种数据交换方式是_。A程序查询 B中断方式 CDMA 方式 D无条件存取方式(分数:1.00)A.B.C.D.3按照 Flynn 的分类,奔腾 PII 的 MMX 指令采用的是 (1) 模型,而当前的高性能服务器与超级计算机则大多属于 (2) 类。(分数

5、:2.00)(1).(1) ASISD BSIMD CMISD DMIMD(分数:1.00)A.B.C.D.(2).(2) ASISD BSIMD CMISD DMIMD(分数:1.00)A.B.C.D.41操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (1) ;操作数在寄存器中,寻址方式为 (2) ;操作数的地址在寄存器中,寻址方式为 (3) 。(分数:3.00)(1).(1) A立即寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址(分数:1.00)A.B.C.D.(2).(2) A立即寻址 B相对寻址 C寄存器寻址 D寄存器间接寻址(分数:1.00)A.B.C.

6、D.(3).(3) A相对寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址(分数:1.00)A.B.C.D.5.甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取_技术。A数据压缩 B数据加密 C数据备份 D数字签名(分数:1.00)A.B.C.D.14假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为30cm,内直径为 10cm,记录位密度为 250 位/mm,磁道密度为 8 道/mm,每磁道分 16 个扇区,每扇区 512个字节,则该硬盘的非格式化容量和格式化容量

7、约为 (1) ,数据传输率约为 (2) 。若一个文件超出磁道容量,剩下的部分 (3) 。(分数:3.00)(1).(1) A120MB 和 100MB B30MB 和 25MBC60MB 和 50MB D22.5MB 和 25MB(分数:1.00)A.B.C.D.(2).(2) A2356KBps B3534KBpsC7069KBps D960KBps(分数:1.00)A.B.C.D.(3).(3) A存于同一盘面的其他编号的磁道上B存于其他盘面的同一编号的磁道上C存于其他盘面的其他编号的磁道上D存放位置随机(分数:1.00)A.B.C.D.16直接存储器访问(DMA)是一种快速传递大量数据常

8、用的技术。工作过程大致如下。向 CPU 申请 DMA 传送。获 CPU 允许后,DMA 控制器接管 (1) 的控制权。在 DMA 控制器的控制下,在存储器和 (2) 之间直接进行数据传送,在传送过程中不需要 (3) 的参与。开始时需提供要传送的数据的 (4) 和 (5) 。传送结束后,向 CPU 返回 DMA 操作完成信号。(分数:5.00)(1).(1) A系统控制台 B系统总线CI/O 控制器 D中央处理器(分数:1.00)A.B.C.D.(2).(2) A外部设备 B运算器 C缓存 D中央处理器(分数:1.00)A.B.C.D.(3).(3) A外部设备 B系统时钟 C系统总线 D中央处

9、理器(分数:1.00)A.B.C.D.(4).(4) A结束地址 B起始地址 C设备类型 D数据速率(分数:1.00)A.B.C.D.(5).(5) A结束地址 B设备类型 C数据长度 D数据速率(分数:1.00)A.B.C.D.6.OSI 安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为_。A伪装 B消息泄漏 C重放 D拒绝服务(分数:1.00)A.B.C.D.7.3 个可靠度 R 均为 0.8 的部件串联构成一个系统,如图 1-19 所示。(分数:1.00)A.

10、B.C.D.8._不是 RISC 的特点。A指令的操作种类比较少 B指令长度固定且指令格式较少C寻址方式比较少 D访问内存需要的机器周期比较少(分数:1.00)A.B.C.D.9.在高速并行结构中,速度最慢但通用性最好的是_。A相联处理机 B数据流处理机C多处理机系统 D专用多功能单元(分数:1.00)A.B.C.D.24发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障情况下系统的正常工作。带有热备份的系统称为 (1) 系统。它是 (2) ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。(分数:2.00)(1).(1) A并发 B双工 C双重 D并行(分数:1.00

11、)A.B.C.D.(2).(2) A两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替B备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统C两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态D两子系统并行工作,提高机器速度,一旦一个子系统出错,则放弃并行工作(分数:1.00)A.B.C.D.23早期的微型机,普遍采用 ISA 总线,它适合 (1) 位字长的数据处理。为了适应增加字长和扩大寻址空间的需要,出现了 (2) 总线,它与 ISA 总线兼容。目前在奔腾计算机上普遍使用、数据吞吐量可达2Gbps 的局部总线是 (3) 总线。(分数:3

12、.00)(1).(1) A8 B16 C24 D32(分数:1.00)A.B.C.D.(2).(2) ASTD BMCA CEISA DVESA(分数:1.00)A.B.C.D.(3).(3) APCI BS-100 CATM DRS-232(分数:1.00)A.B.C.D.19利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指 (1) 。可以采用多种措施来提高计算机系统的并行性,它们可以分为 3 类,即 (2) 。提供专门用途的一类并行处理机(亦称阵列处理机)以 (3) 方式工作,它适用于 (4) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (5) 。(分数:5.0

13、0)(1).(1) A多道程序工作B多用户工作C非单指令流单数据流方式工作D在同一时间完成两种或两种以上工作(分数:1.00)A.B.C.D.(2).(2) A多处理机、多级存储器和互联网络B流水结构、高级缓存和精简指令集C微指令、虚拟存储和:I/O 通道D资源重复、资源共享和时间重叠(分数:1.00)A.B.C.D.(3).(3) ASISD BSIMD CMISD DMIMD(分数:1.00)A.B.C.D.(4).(4) A事务处理 B工业控制 C矩阵运算 D大量浮点计算(分数:1.00)A.B.C.D.(5).(5) A需要专门的指令来表示程序中的并发关系和控制并发执行B靠指令本身就可

14、以启动多个处理单元并行工作C只执行没有并发约束关系的程序D先并行执行,事后再用专门程序去解决并发约束(分数:1.00)A.B.C.D.17计算机执行程序所需的时间 P 可用 P=ICPIT 来估计,其中 I 是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T 为每个机器周期的时间。 RISC 计算机采用 (1) 来提高机器的速度。它的指令系统具有 (2) 的特点。指令控制部件的构建, (3) 。RISC 机器又通过采用 (4) 来加快处理器的数据处理速度。RISC 的指令集使编译优化工作 (5) 。(分数:5.00)(1).(1) A虽增加 CPI,但更减少 I B虽增加

15、 CPI,但更减少 TC虽增加 T,但更减少 CPI D虽增加 I,但更减少 CPI(分数:1.00)A.B.C.D.(2).(2) A指令种类少 B指令种类多C指令寻址方式多 D指令功能复杂(分数:1.00)A.B.C.D.(3).(3) ACISC 更适于采用硬布线控制逻辑,而 RISC 更适于采用微程序控制BCISC 更适于采用微程序控制,但 RISC 更适于采用硬布线控制逻辑CCISC 和 RISC 都只采用微程序控制DCISC 和 RISC 都只采用硬布线控制逻辑(分数:1.00)A.B.C.D.(4).(4) A多寻址方式 B大容量内存C大量的寄存器 D更宽的数据总线(分数:1.0

16、0)A.B.C.D.(5).(5) A更简单 B更复杂 C不需要 D不可能(分数:1.00)A.B.C.D.10.如果主存容量为 16MB,且按字节编址,表示该主存地址至少应需要_位。A16 B20 C24 D32(分数:1.00)A.B.C.D.一般来说,cache 的功能 (1) 。某 32 位计算机的 cache 容量为 16KB,cache 块的大小为 16B,若主存与cache 的地址映射采用直接映像方式,则主存地址为 1234E8F8(十六进制数)的单元装入的 cache 地址为 (2) 。在下列 cache 的替换算法中,平均命中率最高的是 (3) 。(分数:3.00)(1).(

17、1) A全部由软件实现B全部由硬件实现C由硬件和软件相结合实现D有的计算机由硬件实现,有的计算机由软件实现(分数:1.00)A.B.C.D.(2).(2) A00010001001101 B01001000110100C10100011111000 D11010011101000(分数:1.00)A.B.C.D.(3).(3) A先入后出(FILO)算法 B随机替换(RAND)算法C先入先出(FIFO)算法 D近期最少使用(LRU)算法(分数:1.00)A.B.C.D.数据库系统工程师-计算机系统知识(一)答案解析(总分:46.00,做题时间:90 分钟)一、选择题(总题数:21,分数:46.

18、00)25当子系统只能处于正常工作和不工作两种状态时,可以采用并联模型。如果单个子系统的可靠性为 0.8时,3 个子系统并联后的系统可靠性为 (1) 。若子系统能处于正常和不正常状态时,可以采用表决模型,如果 3 个子系统有 2 个或以上输出相同时,则选择该输出为系统输出,如果单个子系统的可靠性为 0.8 时,整个系统的可靠性为 (2) ;若单个子系统的可靠性为 0.5 时,整个系统的可靠性为 (3) 。(分数:3.00)(1).(1) A0.9 B0.94 C0.992 D0.996(分数:1.00)A.B.C. D.解析:(2).(2) A0.882 B0.896 C0.925 D0.94

19、(分数:1.00)A.B. C.D.解析:(3).(3) A0.5 B0.54 C0.62 D0.65(分数:1.00)A. B.C.D.解析:1.中断响应时间是指_。A从中断处理开始到中断处理结束所用的时间B从发出中断请求到中断处理结束所用的时间C从发出中断请求到进入中断处理所用的时间D从中断处理结束到再次中断请求的时间(分数:1.00)A.B.C. D.解析:2.就目前计算设备的计算能力而言,数据加密标准 DES 不能抵抗对密钥的穷举搜索攻击,其原因是_。ADES 的算法是公开的BDES 使用的密钥较短CDES 中除了 S 盒是非线性变换外,其余变换均为线性变换DDES 的算法简单(分数:

20、1.00)A.B. C.D.解析:22计算机总线在机内各部件之间传输信息。在同一时刻 (1) 。系统总线由 3 部分组成 (2) 。(分数:2.00)(1).(1) A可以有多个设备发数据,多个设备收数据B只可以有一个设备发数据,一个或多个设备收数据C只可以有一个设备发数据,只可以有一个设备收数据D可以有一个或多个设备发数据,只可以有一个设备收数据(分数:1.00)A.B. C.D.解析:(2).(2) A运控总线、存储总线、显示总线B电源总线、定时总线、接口总线C地址总线、控制总线、数据总线D串行总线、并行总线、运算总线(分数:1.00)A.B.C. D.解析:3.为了保证网络的安全,常常使

21、用防火墙技术。防火墙是_。A为控制网络访问而配置的硬件设备B为防止病毒攻击而编制的软件C指建立在内外网络边界上的过滤封锁机制D为了避免发生火灾专门为网络机房建造的隔离墙(分数:1.00)A.B.C. D.解析:4.如果 I/O 设备与存储器设备进行数据交换不经过 CPU 来完成,这种数据交换方式是_。A程序查询 B中断方式 CDMA 方式 D无条件存取方式(分数:1.00)A.B.C. D.解析:3按照 Flynn 的分类,奔腾 PII 的 MMX 指令采用的是 (1) 模型,而当前的高性能服务器与超级计算机则大多属于 (2) 类。(分数:2.00)(1).(1) ASISD BSIMD CM

22、ISD DMIMD(分数:1.00)A. B.C.D.解析:(2).(2) ASISD BSIMD CMISD DMIMD(分数:1.00)A.B.C.D. 解析:41操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (1) ;操作数在寄存器中,寻址方式为 (2) ;操作数的地址在寄存器中,寻址方式为 (3) 。(分数:3.00)(1).(1) A立即寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址(分数:1.00)A. B.C.D.解析:(2).(2) A立即寻址 B相对寻址 C寄存器寻址 D寄存器间接寻址(分数:1.00)A.B.C. D.解析:(3).(3) A相

23、对寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址(分数:1.00)A.B.C.D. 解析:5.甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取_技术。A数据压缩 B数据加密 C数据备份 D数字签名(分数:1.00)A.B.C.D. 解析:14假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为30cm,内直径为 10cm,记录位密度为 250 位/mm,磁道密度为 8 道/mm,每磁道分 16 个扇区,每扇区 512个字节,则该硬盘的非格式化容量和格式化容量约为 (

24、1) ,数据传输率约为 (2) 。若一个文件超出磁道容量,剩下的部分 (3) 。(分数:3.00)(1).(1) A120MB 和 100MB B30MB 和 25MBC60MB 和 50MB D22.5MB 和 25MB(分数:1.00)A.B. C.D.解析:(2).(2) A2356KBps B3534KBpsC7069KBps D960KBps(分数:1.00)A.B.C.D. 解析:(3).(3) A存于同一盘面的其他编号的磁道上B存于其他盘面的同一编号的磁道上C存于其他盘面的其他编号的磁道上D存放位置随机(分数:1.00)A.B. C.D.解析:16直接存储器访问(DMA)是一种快

25、速传递大量数据常用的技术。工作过程大致如下。向 CPU 申请 DMA 传送。获 CPU 允许后,DMA 控制器接管 (1) 的控制权。在 DMA 控制器的控制下,在存储器和 (2) 之间直接进行数据传送,在传送过程中不需要 (3) 的参与。开始时需提供要传送的数据的 (4) 和 (5) 。传送结束后,向 CPU 返回 DMA 操作完成信号。(分数:5.00)(1).(1) A系统控制台 B系统总线CI/O 控制器 D中央处理器(分数:1.00)A.B. C.D.解析:(2).(2) A外部设备 B运算器 C缓存 D中央处理器(分数:1.00)A. B.C.D.解析:(3).(3) A外部设备

26、B系统时钟 C系统总线 D中央处理器(分数:1.00)A.B.C.D. 解析:(4).(4) A结束地址 B起始地址 C设备类型 D数据速率(分数:1.00)A.B. C.D.解析:(5).(5) A结束地址 B设备类型 C数据长度 D数据速率(分数:1.00)A.B.C. D.解析:6.OSI 安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为_。A伪装 B消息泄漏 C重放 D拒绝服务(分数:1.00)A.B. C.D.解析:7.3 个可靠度 R 均为 0.8 的部

27、件串联构成一个系统,如图 1-19 所示。(分数:1.00)A.B. C.D.解析:8._不是 RISC 的特点。A指令的操作种类比较少 B指令长度固定且指令格式较少C寻址方式比较少 D访问内存需要的机器周期比较少(分数:1.00)A.B.C.D. 解析:9.在高速并行结构中,速度最慢但通用性最好的是_。A相联处理机 B数据流处理机C多处理机系统 D专用多功能单元(分数:1.00)A.B.C. D.解析:24发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障情况下系统的正常工作。带有热备份的系统称为 (1) 系统。它是 (2) ,因此只要有一个子系统能正常工作,整个系统仍能正

28、常工作。(分数:2.00)(1).(1) A并发 B双工 C双重 D并行(分数:1.00)A.B.C. D.解析:(2).(2) A两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替B备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统C两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态D两子系统并行工作,提高机器速度,一旦一个子系统出错,则放弃并行工作(分数:1.00)A. B.C.D.解析:23早期的微型机,普遍采用 ISA 总线,它适合 (1) 位字长的数据处理。为了适应增加字长和扩大寻址空间的需要,出现了 (2) 总线,它与 ISA

29、 总线兼容。目前在奔腾计算机上普遍使用、数据吞吐量可达2Gbps 的局部总线是 (3) 总线。(分数:3.00)(1).(1) A8 B16 C24 D32(分数:1.00)A.B. C.D.解析:(2).(2) ASTD BMCA CEISA DVESA(分数:1.00)A.B.C. D.解析:(3).(3) APCI BS-100 CATM DRS-232(分数:1.00)A. B.C.D.解析:19利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指 (1) 。可以采用多种措施来提高计算机系统的并行性,它们可以分为 3 类,即 (2) 。提供专门用途的一类并行处理机(亦称阵列处理机)

30、以 (3) 方式工作,它适用于 (4) 。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是 (5) 。(分数:5.00)(1).(1) A多道程序工作B多用户工作C非单指令流单数据流方式工作D在同一时间完成两种或两种以上工作(分数:1.00)A.B.C.D. 解析:(2).(2) A多处理机、多级存储器和互联网络B流水结构、高级缓存和精简指令集C微指令、虚拟存储和:I/O 通道D资源重复、资源共享和时间重叠(分数:1.00)A.B.C.D. 解析:(3).(3) ASISD BSIMD CMISD DMIMD(分数:1.00)A.B. C.D.解析:(4).(4) A事务处理 B工

31、业控制 C矩阵运算 D大量浮点计算(分数:1.00)A.B.C. D.解析:(5).(5) A需要专门的指令来表示程序中的并发关系和控制并发执行B靠指令本身就可以启动多个处理单元并行工作C只执行没有并发约束关系的程序D先并行执行,事后再用专门程序去解决并发约束(分数:1.00)A. B.C.D.解析:17计算机执行程序所需的时间 P 可用 P=ICPIT 来估计,其中 I 是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T 为每个机器周期的时间。 RISC 计算机采用 (1) 来提高机器的速度。它的指令系统具有 (2) 的特点。指令控制部件的构建, (3) 。RISC 机

32、器又通过采用 (4) 来加快处理器的数据处理速度。RISC 的指令集使编译优化工作 (5) 。(分数:5.00)(1).(1) A虽增加 CPI,但更减少 I B虽增加 CPI,但更减少 TC虽增加 T,但更减少 CPI D虽增加 I,但更减少 CPI(分数:1.00)A.B.C.D. 解析:(2).(2) A指令种类少 B指令种类多C指令寻址方式多 D指令功能复杂(分数:1.00)A. B.C.D.解析:(3).(3) ACISC 更适于采用硬布线控制逻辑,而 RISC 更适于采用微程序控制BCISC 更适于采用微程序控制,但 RISC 更适于采用硬布线控制逻辑CCISC 和 RISC 都只

33、采用微程序控制DCISC 和 RISC 都只采用硬布线控制逻辑(分数:1.00)A.B. C.D.解析:(4).(4) A多寻址方式 B大容量内存C大量的寄存器 D更宽的数据总线(分数:1.00)A.B.C. D.解析:(5).(5) A更简单 B更复杂 C不需要 D不可能(分数:1.00)A. B.C.D.解析:10.如果主存容量为 16MB,且按字节编址,表示该主存地址至少应需要_位。A16 B20 C24 D32(分数:1.00)A.B.C. D.解析:一般来说,cache 的功能 (1) 。某 32 位计算机的 cache 容量为 16KB,cache 块的大小为 16B,若主存与ca

34、che 的地址映射采用直接映像方式,则主存地址为 1234E8F8(十六进制数)的单元装入的 cache 地址为 (2) 。在下列 cache 的替换算法中,平均命中率最高的是 (3) 。(分数:3.00)(1).(1) A全部由软件实现B全部由硬件实现C由硬件和软件相结合实现D有的计算机由硬件实现,有的计算机由软件实现(分数:1.00)A.B. C.D.解析:(2).(2) A00010001001101 B01001000110100C10100011111000 D11010011101000(分数:1.00)A.B.C. D.解析:(3).(3) A先入后出(FILO)算法 B随机替换(RAND)算法C先入先出(FIFO)算法 D近期最少使用(LRU)算法(分数:1.00)A.B.C.D. 解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1