1、考研计算机学科专业基础综合-10 及答案解析(总分:150.00,做题时间:90 分钟)一、单项选择题(总题数:40,分数:80.00)1.具有 10 个叶结点的二叉树中有_个度为 2 的结点。(分数:2.00)A.8B.9C.10D.112.FTP 的控制连接和数据连接分别使用的协议是_。(分数:2.00)A.TCP,TCPB.TCP,UDPC.UDP,TCPD.UDP,UDP3.目录文件所存放的信息是_。(分数:2.00)A.某一文件存放的数据信息B.某一个文件的文件目录C.该目录中所有数据文件目录D.该目录中所有子目录文件和数据文件的目录4.用不带头结点的单链表存储队列时,其队头指针指向
2、队头结点,其队尾指针指向队尾结点,则在进行删除操作时_。(分数:2.00)A.仅修改队头指针B.仅修改队尾指针C.队头、队尾指针都要修改D.队头,队尾指针都可能要修改5.数据链路层采用选择重传(SR)协议,发送方已经发送了编号为 03 的帧。当计时器超时时若发送方只收到 023 号帧的确认,则发送方此时需要重发的帧数是_。(分数:2.00)A.1B.2C.3D.46.一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为_。(分数:2.00)A.(38,40,46,56,79,84)B.(40,38,46,79,56,84)C.(
3、40,38,46,56,79,84)D.(40,38,46,84,56,79)7.在单机系统中,三总线结构的计算机的总线系统由_组成。(分数:2.00)A.系统总线、内存总线、I/O 总线B.数据总线、地址总线、控制总线C.内部总线、系统总线、I/O 总线D.ISA 总线、VESA 总线、PCI 总线8.浮点数的尾数部分运算发生溢出时应该_。(分数:2.00)A.输出错误信息B.舍入处理C.向左规格化D.向右规格化9.有一串联文件由四个逻辑记录组成(其大小与磁盘块大小相等,均为 512 字节),分别存放在第:180.15.68.212 号磁盘上,存取文件第 2000 逻辑字节处的信息,要访问第
4、_块磁盘块。(分数:2.00)A.180B.15C.68D.21210.一棵二叉树的前序遍历序列为 ABCDEFG,它的中序遍历序列可能是_。(分数:2.00)A.CABDEFGB.ABCDEFGC.DACEFBGD.ADCFEG11.在磁盘存储器中,以下正确的描述是_。(分数:2.00)A.各磁道的位密度相等B.外圈磁道的位密度较大C.内圈磁道的位密度较大D.内外圈磁道的位密度相等12.802.11 标准定义的分布式协调功能采用的协议是_。(分数:2.00)A.CSMA/CDB.CDMA/CDC.(;SMA/CAD.CDMA/CA13.若一棵二叉树具有 10 个度为 2 的结点,5 个度为
5、1 的结点,则度为 0 的结点个数是_。(分数:2.00)A.9B.11C.15D.不确定14.一个计算机系统的虚拟存储器的最大容量是由_确定的。(分数:2.00)A.CPU 地址长度B.内存容量C.硬盘容量D.内存和硬盘容量之和15.下面几个符号串编码集合中,不是前缀编码的是_。(分数:2.00)A.0,10,110,1111B.11,10,001,101,0001C.00,010,0110,1000)D.b,c,aa,ac,aba,abb,abc16.下列关于文件链接错误的是_。(分数:2.00)A.硬链接记录的是目标文件的 inode(索引结点)B.删除硬链接中的目标文件或链接文件时都会
6、导致引用计数减少C.符号链接记录的是目标文件的路径D.创建符号链接时,将增加目标文件的引用计数17.DMA 访问主存时,让 CPU 处于等待状态,等 DMA 的一批数据访问结束后,CPU 再恢复工作,这种情况称作_。(分数:2.00)A.停止 CPU 访问主存B.周期挪用C.DMA 与 CPU 交替访问D.DMA18.对一给定的信道,使用香农公式计算数据速率,如果 C=W,(C 为信道的容量,W 为信道的带宽)则_。(分数:2.00)A.信号小于噪声B.信号大于噪声C.信号等于噪声D.没有足够的信息能够回答问题19.在原码不恢复余数除法(又称为原码加减交替法)算法中,_。(分数:2.00)A.
7、每步操作后,若不够减,则需恢复余数B.每步操作后,若为负商,则恢复余数C.在整个算法过程中,从不恢复余数D.仅当最后一步不够减时,才恢复一次余数20.在 OSI 中,为网络用户间的通信提供专用程序的层次是_。(分数:2.00)A.运输层B.会话层C.表示层D.应用层21.以下_寻址方式用来支持浮动程序设计。(分数:2.00)A.相对寻址B.变址寻址C.寄存器间接寻址D.基址寻址。22.n 个结点的完全有向图含有边的数目_。(分数:2.00)A.n*nB.n(n+1)C.n/2D.n*(n-1)23.一个计算机系统采用 32 位单字长指令,地址码为 12 位,如果定义了 250 条二地址指令,那
8、么还可以有_条单地址指令。(分数:2.00)A.4KB.8KC.24KD.16K24.下面的存储管理方案中,_方式可以采用静态重定位(分数:2.00)A.固定分区B.可变分区C.页式D.段式25.为了对文件系统中的文件进行安全管理,任何一个用户在进入系统时都必须进行注册,这一级安全管理是_安全管理。(分数:2.00)A.系统级B.目录级C.用户级D.文件级26.采用多道批处理系统,可能会_。(分数:2.00)A.增强人机交互性B.降低了设备的利用率C.缩短了每道程序执行时间D.延长了某些程序的周转时间27.就微命令的编码方式而言,若微操作命令的个数已确定,则_。(分数:2.00)A.直接表示法
9、比编码表示法的微指令字长短B.编码表示法比直接表示法的微指令字长短C.直接表示法与编码表示法的微指令字长相等D.直接表示法比编码表示法的微指令字长大小关系不确定28.对于长度为 9 的顺序存储的有序表,若采用折半查找,在等概率情况下的平均查找长度为_的 9分之一。(分数:2.00)A.20B.18C.25D.2229.静态 RAM 的特点是。(分数:2.00)A.工作时存储内容不变B.不需刷新C.不需电源提供电流D.断电后存储内容不变30.某系统中有 3 个并发进程,都需要同类资源 4 个,试问该系统保证不会发生死锁的最少资源数是_。(分数:2.00)A.9 个B.10 个C.4 个D.12
10、个31.若一个栈的输入序列为 1,2,3,n,输出序列的第一个元素是 i,则第 j 个输出元素是_。(分数:2.00)A.i-j-1B.i-jC.j-i+1D.不确定32.1946 年研制成功的第一台电子数字计算机称为( ),1949 年研制成功的第一台程序内存的计算机称为_。(分数:2.00)A.EDVAC,MARKIB.ENIAC,UNIVACIC.ENIAC,MARKID.ENIAC,EDSAC33.一个 UDP 用户数据报的数据字段为 8192 字节。要使用以太网来传送,需要划分的数据报片个数是_。(分数:2.00)A.3B.4C.5D.634.数据序列(8,9,10,4,5,6,20
11、,1,2)只能是下列排序算法中的_的两趟排序后的结果。(分数:2.00)A.选择排序B.冒泡排序C.插入排序D.堆排序35.设有 4 个作业(分数:2.00)A.B.C.D,其运行时间分别为 2h,5h,1h,3h,假定它们同D.36.假定 1km 长的 CSMA/CD 网络的传输速率为 1Gbps。设信号在网络上的传播速率为 200000km/s,则能够使用此协议的最短帧长是_。(分数:2.00)A.1000bitB.2000bitC.10000bitD.20000bit37.在操作系统中,_机制是属于以空间换取时间。(分数:2.00)A.缓冲技术B.虚拟存储技术C.通道技术D.覆盖技术38
12、.在 5 个功能段的指令流水线中,假设每段的执行时间分别是 10ns、8ns、10ns、10ns 和 7ns。对于完成 12 条指令的流水线而言,其实际吞吐率和加速比为_。(分数:2.00)A.7.7108条指令/秒、2.5B.7.5108条指令/秒、3.75C.8.5108条指令/秒、3.75D.5.33108条指令/秒、2.539.某机器的主存储器容量共 32KB,由 16 片 16K1 位(内部采用 128128 存储器阵列)的 DRAM 芯片字位扩展构成,若采用集中式刷新方式,且刷新周期为 2ms,那么对所有存储单元刷新一遍需要_存储周期。(分数:2.00)A.128B.256C.10
13、24D.1638440.一个 TCP 连接下面使用 256Kb/s 的链路,其往返时延为 128ms。经测试,发现吞吐量只有 120kb/s,则发送窗口大约是_。(分数:2.00)A.3614 字节B.7228 字节C.57826 字节D.120k 比特二、综合应用题(总题数:7,分数:70.00)41.对有五个结点 A,B,C,D,E 的图的邻接矩阵,(分数:10.00)_42.设计在无头结点的单链表中删除第 i 个结点的算法。(分数:15.00)_43.设有浮点数,x=25(+9/16),y=23(-13/16),阶码用 4 位(含 1 位符号位)补码表示,尾数用 5 位(含 1 位符号位
14、)补码表示,求真值 x/y 一?要求写出完整的浮点运算步骤,并要求直接用补码加减交替法完成尾数除法运算。(分数:8.00)_44.某微程序计算机具有 12 条微指令 V1V12,每条微指令所包含的微命令-信号如下表所示:微指令 所包含的微指令V1 a,d,e,nV2 hV3 a,h,jV4 a,b,c,dV5 a,e,f,jV6 a,b,kV7 a,f,gV8 a,d,e,iV9 a,b,kV10 a,h,lV11 a,b,k,mV12 a,e表中,an 分别对应 14 种不同的微命令,假设一条微命令长 20 位,其中操作控制字段为 8 位,控存容量为 1K20 位。要求:(1)采用“不译法”
15、与“分段直接编码法”混合设计此机微指令的操作控制字段格式,并为每个微命令分配编码;(2)采用“增量”与“下址字段”相结合的方式设计此机微指令的顺序控制字段格式,若要使微程序可在整个控存空间实现转移,则该微指令的顺序控制字段可直接表示出几个转移条件?(3)画出此机微指令的完整格式图,并标出每个具体字段所需的二进制位数。(分数:13.00)_45.进程 P1 使用单个缓冲区 buffer 向进程 P2,P3 发送消息,要求每当 P1 向 buffer 中发送消息时,只有当 P2,P3 进程都读取了这条消息后才可再向 buffer 中发送新的消息。利用 P,V 原语描述进程的同步。(分数:7.00)
16、_46.假如一个程序的段表如下,其中存在位为 1 表示段在内存,存取控制字段中 w 表示可写,R 表示可读,E 表示可执行。对下面的指令在执行时会产生什么样的结果段号 存在位 内存始址 段长 存取控制 其他信息0 0 500 100 W1 1 1000 30 R2 1 3000 200 E3 1 8000 80 R4 0 5000 40 R(1)STORE R1,0,70(2)STORE R1,1,20(3)LOAD R1,3,20(4)LOAD R1,3,100(5)JMP2,100(分数:8.00)_47.考虑下图所示的网络。假设每个节点初始时知道到其每个邻居的费用。考虑距离向量算法,说明
17、节点Z 的距离向量表表项(包括算法收敛过程中每次迭代所得的距离向量表)。(分数:9.00)_考研计算机学科专业基础综合-10 答案解析(总分:150.00,做题时间:90 分钟)一、单项选择题(总题数:40,分数:80.00)1.具有 10 个叶结点的二叉树中有_个度为 2 的结点。(分数:2.00)A.8B.9 C.10D.11解析:对任何一棵二叉树,如果终端结点数为 n0,度为 2 的结点数为 n2,则一定有 n0=n2+1。所以 n2=n0-1=9。2.FTP 的控制连接和数据连接分别使用的协议是_。(分数:2.00)A.TCP,TCP B.TCP,UDPC.UDP,TCPD.UDP,U
18、DP解析:本题目主要考查的是“FTP”以及“TCP 协议”和“UDP 协议”。FTP 使用两个并行的 TCP 连接来传输文件,一个是控制连接,一个是数据连接。控制连接用于在两个主机之间传输控制信息,如用户标识、口令、改变远程目录的命令以及“put”和“get:”文件的命令,使用端口 21。数据连接用于实际传输一个文件,使用端口 20。3.目录文件所存放的信息是_。(分数:2.00)A.某一文件存放的数据信息B.某一个文件的文件目录C.该目录中所有数据文件目录D.该目录中所有子目录文件和数据文件的目录 解析:在多级目录中,目录文件所存放的信息是该目录中所有子目录文件和数据文件的目录。即目录文件的
19、目录项可以是数据文件,也可以是一个子目录。4.用不带头结点的单链表存储队列时,其队头指针指向队头结点,其队尾指针指向队尾结点,则在进行删除操作时_。(分数:2.00)A.仅修改队头指针B.仅修改队尾指针C.队头、队尾指针都要修改D.队头,队尾指针都可能要修改 解析:如果当前队列中仅有一个元素,则删除它时队头、队尾指针都需要修改。5.数据链路层采用选择重传(SR)协议,发送方已经发送了编号为 03 的帧。当计时器超时时若发送方只收到 023 号帧的确认,则发送方此时需要重发的帧数是_。(分数:2.00)A.1 B.2C.3D.4解析:本题目主要考查了“多帧滑动窗口与选择重传协议(SR)”。当管道
20、化技术建立在不可靠的信道上时会有一些问题。比如,如果位于帧流中的某个帧丢失或损坏了,另外在发送进程发现出错前,大量的后继帧会到达接收方;也可能当一个坏帧到达接收方时,会被接收方丢弃,这些又如何处理呢?处理以上问题,其中一种方法称之为“GO-BACK-N”协议,即 GBN,接收进程丢弃所有的后继帧,并且不通知发送进程。该策略对应接收窗口为 l 的情况,即只能按顺序接收帧,当发送进程超时后,必须按顺序重传所有未被确认的帧。如果错误率高的话,这种方法会浪费很多带宽,但对内存需求不大。为了进一步提高信道的利用率,可设法只重传出现差错的数据帧或是计时器超时的数据帧。但这时必须加大接收窗口,以便先收下发送
21、序号不连续但仍处在接收窗口中的那些数据帧。等到所缺序号的数据帧收到后再一并送交主机。这就是选择重传协议。题目告知已经发送了编号为 03 的帧,当计时器超时时,发送方只收到 0.2.3 号帧的确认。这表示,对方已经正确接收到了 0、2、3 号帧,只有 1 号帧没有被正确接收,此时,发生了超时问题,所以发送方需要重发的帧数是 1。6.一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为_。(分数:2.00)A.(38,40,46,56,79,84)B.(40,38,46,79,56,84)C.(40,38,46,56,79,84)
22、D.(40,38,46,84,56,79)解析:快速排序是对冒泡排序的一种改进,其基本思想是:通过一趟排序将待排序的记录分成独立的两部分,其中一部分记录的关键字比另一部分的关键字小。然后对这两部分再继续排序,一直达到整个序列有序。7.在单机系统中,三总线结构的计算机的总线系统由_组成。(分数:2.00)A.系统总线、内存总线、I/O 总线 B.数据总线、地址总线、控制总线C.内部总线、系统总线、I/O 总线D.ISA 总线、VESA 总线、PCI 总线解析:在单机系统中,三总线结构的计算机的总线系统由系统总线、内存总线、I/O 总线组成,其中,系统总线用于 CPU 和内存之间传送地址、数据和控
23、制信息;内存总线使内存和高速外设之间能够直接传送数据;I/O 总线提供 CPU 和各类外设之间的通信。8.浮点数的尾数部分运算发生溢出时应该_。(分数:2.00)A.输出错误信息B.舍入处理C.向左规格化D.向右规格化 解析:在定点机中,正常情况下溢出是不允许的,所以当运算结果发生溢出时表示出错,应当进行中断处理,输出错误信息。而浮点机中若尾数溢出,并不是真正的溢出,应该进行向右规格化,同时增大阶码。9.有一串联文件由四个逻辑记录组成(其大小与磁盘块大小相等,均为 512 字节),分别存放在第:180.15.68.212 号磁盘上,存取文件第 2000 逻辑字节处的信息,要访问第_块磁盘块。(
24、分数:2.00)A.180B.15C.68D.212 解析:2000/512=3.9 可知是在最后一个逻辑记录上,则存放在了 212 号磁盘上。10.一棵二叉树的前序遍历序列为 ABCDEFG,它的中序遍历序列可能是_。(分数:2.00)A.CABDEFGB.ABCDEFG C.DACEFBGD.ADCFEG解析:三种遍历方式:先序遍历:访问根结点,访问左子树、访问右子树;中序遍历:访问左子树,访问根结点、访问右子树;后序遍历:访问左子树,访问右子树,访问根结点。11.在磁盘存储器中,以下正确的描述是_。(分数:2.00)A.各磁道的位密度相等B.外圈磁道的位密度较大C.内圈磁道的位密度较大
25、D.内外圈磁道的位密度相等解析:位密度是磁道单位长度上的记录的二进制代码的位数,由于每个磁道记录的信息量是相等的,而内圈的长度较短,所以内圈磁道的位密度较大。12.802.11 标准定义的分布式协调功能采用的协议是_。(分数:2.00)A.CSMA/CDB.CDMA/CDC.(;SMA/CA D.CDMA/CA解析:本题目主要考查了“随机访问介质访问控制”。无线局域网标准 802.11 的 MAC 和 802.3 协议的 MAC 非常相似,都是在一个共享媒体之上支持多个用户共享资源,由发送者在发送数据前先进行网络的可用性。在 802.3 协议中,是由一种称为 CSMA/CD(Carrier S
26、ense-Multiple Access with Collision Detection)的协议来完成调节,这个协议解决了在 Ethernet 上的各个工作站如何在线缆上进行传输的问题,利用它检测和避免当两个或两个以上的网络设备需要进行数据传送时网络上的冲突。在 802.11 无线局域网协议中,冲突的检测存在一定的问题,这个问题称为“Near/Far”现象,这是由于要检测冲突,设备必须能够一边接受数据信号一边传送数据信号,而这在无线系统中是无法办到的。因此,在 802.11 中对 CSMA/CD 进行了一些调整,采用了新的协议 CSMA/CA(Carrier Sense Multiple A
27、ecess with Collision Avoidance),也叫做 DCF(Distributed Coordination Function)。CSMA/CA 利用AcK 信号来避免冲突的发生,也就是说,只有当客户端收到网络上返回的 ACK 信号后才确认送出的数据已经正确到达目的。CSMA/CA 协议的工作流程分为两个分别是:(1)送出数据前,监听媒体状态,等没有人使用媒体,维持一段时间后,再等待一段随机的时间后依然没有人使用,才送出数据。由於每个设备采用的随机时间不同,所以可以减少冲突的机会。(2)送出数据前,先送一段小小的请求传送报文(RTS:Request to Send)给目标端
28、,等待目标端回应(CTS:Clear to Send)报文后,才开始传送。利用 RTSCTS 握手(handshake)程序,确保接下来传送资料时,不会被碰撞。同时由於 RTSCTS 封包都很小,让传送的无效开销变小。CSMA/CA 通过这两种方式来提供无线的共享访问,这种显式的 ACK 机制在处理无线问题时非常有效。CSMA/CD 和 CSMA/CA 的主要差别对比如下:(1)两者的传输介质不同,CSMA/CD 用于总线式以太网,而 CSMA/CA 则用于无线局域网 802.11a/b/g/n 等等。(2)检测方式不同,CSMA/CD 通过电缆中电压的变化来检测,当数据发生碰撞时,电缆中的电
29、压就会随着发生变化;而 CSMA/CA 采用能量检测(ED)、载波检测(CS)和能量载波混合检测三种检测信道空闲的方式。(3)WLAN 中,对某个节点来说,其刚刚发出的信号强度要远高于来自其他节点的信号强度,也就是说它自己的信号会把其他的信号给覆盖掉。(4)本节点处有冲突并不意味着在接收节点处就有冲突。13.若一棵二叉树具有 10 个度为 2 的结点,5 个度为 1 的结点,则度为 0 的结点个数是_。(分数:2.00)A.9B.11 C.15D.不确定解析:对任何一棵二叉树,如果终端结点数为 n0,度为 2 的结点数为 n2,则一定有 n0=n2+1。所以n0=10+1=11,而与 n1无关
30、。14.一个计算机系统的虚拟存储器的最大容量是由_确定的。(分数:2.00)A.CPU 地址长度 B.内存容量C.硬盘容量D.内存和硬盘容量之和解析:虚存的最大容量由 CPU 的地址长度决定。虚存的实际容量由 CPU 的地址长和外存的容量决定,当CPU 的地址长度能表示的大小远远大于外存容量时,虚存的实际容量为内存和外存容量之和;当外存容量远大于 CPU 字长能表示的大小时,虚存的实际容量由 CPU 字长决定。一般情况下,CPU 的地址长度能表示的大小都大于外存容量。15.下面几个符号串编码集合中,不是前缀编码的是_。(分数:2.00)A.0,10,110,1111B.11,10,001,10
31、1,0001 C.00,010,0110,1000)D.b,c,aa,ac,aba,abb,abc解析:构造出 Huffman 树后,左向分支标志为“0”,右向分支标志为”1”,则从根结点到叶结点之间的路径上分支字符组成的编码即为 Huffrrtan 编码,该编码必为前缀编码。任何一个字符的编码都不是另一个字符的编码的前缀。例如 0.10.110.111 即为前缀编码。10 可以成为 101 的前缀,所以 B 不是前缀编码。16.下列关于文件链接错误的是_。(分数:2.00)A.硬链接记录的是目标文件的 inode(索引结点)B.删除硬链接中的目标文件或链接文件时都会导致引用计数减少C.符号链
32、接记录的是目标文件的路径D.创建符号链接时,将增加目标文件的引用计数 解析:硬链接记录的是目标文件的 irrode(索引结点)。它只能链接文件、不能链接目录,而且不能跨文件系统。创建链接时,将增加目标文件的引用计数。删除目标文件或链接文件时都会导致引用计数减少。硬链接中,目标文件与硬链接文件共用一个索引结点。软链接又称为符号链接。符号链接记录的是目标文件的路径。当访问具有符号链接的文件时,内核会指向符号链接中包含的文件名。符号链接可以引用存在或者不存在的文件,而且可以跨越不同的系统,甚至是不同的计算机。它们还可以指向其他的符号链接。创建符号链接时,不会增加目标文件的引用计数。符号链接中目标文件
33、与符号链接文件各自有自己的索引结点,因此,删除了目标文件会导致此链接找不到文件,不会影响符号链接文件的索引结点中的引用计数。17.DMA 访问主存时,让 CPU 处于等待状态,等 DMA 的一批数据访问结束后,CPU 再恢复工作,这种情况称作_。(分数:2.00)A.停止 CPU 访问主存 B.周期挪用C.DMA 与 CPU 交替访问D.DMA解析:停止 CPU 访问主存的特点是:在 DMA 传送过程中,CPU 释放总线的控制权,处于不工作或保持状态,数据传送完毕后,DMA 控制器向 CPU 发一个 DMA 结束信号,把总线控制权还给 CPU。周期挪用方式的特点是 DMA 控制器与主存储器之间
34、传送一个数据,占用(窃取)一个 CPU 周期,即 CPU 暂停工作一个周期,然后继续执行程序。DMA 与 CPU 交替访问的特点是:总线控制权分两个周期分时由 DMA 控制器和 CPU 控制,DMA 控制器和 CPU 交替使用总线,是一种效率最高的 DMA 传送方式。18.对一给定的信道,使用香农公式计算数据速率,如果 C=W,(C 为信道的容量,W 为信道的带宽)则_。(分数:2.00)A.信号小于噪声B.信号大于噪声C.信号等于噪声 D.没有足够的信息能够回答问题解析:本题目主要考查了“信息的极限数据速率,信道容量,信号和噪声功率的关系”这一知识点。由香农定理知:C=Wlog 2(1+S/
35、N),其中 N-噪声的平均功率,S-信号的平均功率,W-信道带宽,C-信道容量。题目中给出的条件 C=W,代入香农公式,得出 S/N=1 即 S=N,信号的平均功率等于噪声的平均功率。所以信号等于噪声。19.在原码不恢复余数除法(又称为原码加减交替法)算法中,_。(分数:2.00)A.每步操作后,若不够减,则需恢复余数B.每步操作后,若为负商,则恢复余数C.在整个算法过程中,从不恢复余数 D.仅当最后一步不够减时,才恢复一次余数解析:原码不恢复余数除法是在恢复余数法的基础上改进得到的,在整个算法中,不再恢复余数,从而能使运算过程规则。20.在 OSI 中,为网络用户间的通信提供专用程序的层次是
36、_。(分数:2.00)A.运输层B.会话层C.表示层D.应用层 解析:本题目主要考查了“ISO/OSI 参考模型”。应用层是最高层,直接为用户的应用进程提供服务,提供专用程序(协议)。七层()SI 模型从上到下分别为:(1)应用层:与其他计算机进行通讯的一个应用,它是对应应用程序的通信服务的。示例:telnet、HTTP、FTP、NFS、SMTP 等。相关设备:应用网关。(2)表示层:这一层的主要功能是定义数据格式及加密。例如,FTP 允许你选择以二进制或 ASCII 格式传输。如果选择二进制,那么发送方和接收方不改变文件的内容。如果选择 ASCII 格式,发送方将把文本从发送方的字符集转换成
37、标准的 AS后发送数据。在接收方将标准的 ASC转换成接收方计算机的字符集。(3)会话层:定义了如何开始、控制和结束一个会话。(4)传输层:这层的功能包括是否选择差错恢复协议还是无差错恢复协议,及在同一主机上对不同应用的数据流的输入进行复用,还包括对收到的顺序不对的数据包的重新排序功能。示例:TCP,UDP,SPX。相关设备:传输网关。(5)网络层:这层对端到端的包传输进行定义,他定义了能够标识所有结点的逻辑地址,还定义了路由实现的方式和学习的方式。为了适应最大传输单元长度小于包长度的传输介质,网络层还定义了如何将一个包分解成更小的包的分段方法。示例:IP、IPX 等。相关设备:路由器。(6)
38、数据链路层:定义了在单个链路上如何传输数据。这些协议与被讨论的各种介质有关。示例:HDLCPPP、FDDI 等。相关设备:网桥、交换机。(7)物理层:OSI 的物理层规范是有关传输介质的特性标准,这些规范通常也参考了其他组织制定的标准。连接头、针、针的使用、电流、电流、编码及光调制等都属于各种物理层规范中的内容。物理层常用多个规范完成对所有细节的定义。示例:RJ45.EIA/TIA-232.EIA/TIA-449 等。相关设备:转发器、集线器。21.以下_寻址方式用来支持浮动程序设计。(分数:2.00)A.相对寻址B.变址寻址C.寄存器间接寻址D.基址寻址。 解析:通过基址寻址方式,可以实现程
39、序的浮动,也就是可装入存储器中的任何位置。基址寻址使有效地址按基址寄存器的内容实现有规律的变化,而不会改变指令本身。22.n 个结点的完全有向图含有边的数目_。(分数:2.00)A.n*nB.n(n+1)C.n/2D.n*(n-1) 解析:有向图 G 中弧数目的取值范围:0=e=n(n-1)。有 n(n-1)条弧的有向图称为有向完全图。23.一个计算机系统采用 32 位单字长指令,地址码为 12 位,如果定义了 250 条二地址指令,那么还可以有_条单地址指令。(分数:2.00)A.4KB.8KC.24K D.16K解析:用扩展操作码技术,有 250 条二地址指令,则还剩 6 条用于扩展,可设
40、计出单地址指令 6212 单地址指令,结果为 24K。24.下面的存储管理方案中,_方式可以采用静态重定位(分数:2.00)A.固定分区 B.可变分区C.页式D.段式解析:固定分区一旦分配到内存不会再进行移动,所以可采用静态重定位。25.为了对文件系统中的文件进行安全管理,任何一个用户在进入系统时都必须进行注册,这一级安全管理是_安全管理。(分数:2.00)A.系统级 B.目录级C.用户级D.文件级解析:略。26.采用多道批处理系统,可能会_。(分数:2.00)A.增强人机交互性B.降低了设备的利用率C.缩短了每道程序执行时间D.延长了某些程序的周转时间 解析:采用多道批处理可以提高资源利用率
41、,提高系统吞吐量,但会增加某些程序的周转时间,缺点是缺乏交互性。27.就微命令的编码方式而言,若微操作命令的个数已确定,则_。(分数:2.00)A.直接表示法比编码表示法的微指令字长短B.编码表示法比直接表示法的微指令字长短 C.直接表示法与编码表示法的微指令字长相等D.直接表示法比编码表示法的微指令字长大小关系不确定解析:编码表示法是把一组互斥性的微命令信号组成一个小组(即一个字段),然后通过小组译码器对每一个微命令信号进行译码,译码的输出作为操作控制信号。与直接表示法比较,编码表示法具有可使微指令字大大缩短,节省控制存储器容量的优点,但由于增加了译码电路,所以执行速度稍慢。28.对于长度为
42、 9 的顺序存储的有序表,若采用折半查找,在等概率情况下的平均查找长度为_的 9分之一。(分数:2.00)A.20B.18C.25 D.22解析:折半查找,等概率的情况下,一定会生成一棵折半查找树,如上图所示。所以ASL=(1*1+2*2+3*4+4*2)/9=25/9*29.静态 RAM 的特点是。(分数:2.00)A.工作时存储内容不变B.不需刷新 C.不需电源提供电流D.断电后存储内容不变解析:静态 RAM 属于随机存取存储器,存储的信息即可随时读取,也可随时写入。它依靠触发器存储信息,所以断电后,触发器不能工作,所存储的信息全部丢失,并且由于触发器是双稳态器件,所以存储信息不需刷新。3
43、0.某系统中有 3 个并发进程,都需要同类资源 4 个,试问该系统保证不会发生死锁的最少资源数是_。(分数:2.00)A.9 个B.10 个 C.4 个D.12 个解析:如果一个进程有 m 个资源它就能够结束,不会使自己陷入死锁中。因此最差情况是每个进程有 m-1个资源并且需要另外一个资源。如果留下有一个资源可用,那么其中某个进程就能够结束并释放它的所有资源,使其它进程也能够结束。所以避免死锁的条件是:rp(m-1)+1。带入上述条件公式:r3*(4-1)+1=10。所以答案为 10 个。31.若一个栈的输入序列为 1,2,3,n,输出序列的第一个元素是 i,则第 j 个输出元素是_。(分数:
44、2.00)A.i-j-1B.i-jC.j-i+1D.不确定 解析:不知道 i,j 的大小关系,所以无法确定。32.1946 年研制成功的第一台电子数字计算机称为( ),1949 年研制成功的第一台程序内存的计算机称为_。(分数:2.00)A.EDVAC,MARKIB.ENIAC,UNIVACIC.ENIAC,MARKID.ENIAC,EDSAC 解析:1946 年 ENIAC 的出现,标志着数字计算机的诞生,是人类文明发展史的一个里程碑。EDSAC 是第一台采用冯诺依曼体系结构的计算机,由英国剑桥大学威尔克斯(Maurice Vincent Wilkes)领导、设计和制造的,并于 1949 年
45、投入运行。33.一个 UDP 用户数据报的数据字段为 8192 字节。要使用以太网来传送,需要划分的数据报片个数是_。(分数:2.00)A.3B.4C.5D.6 解析:本题目主要考查的是“UDP 数据报与以太网帧”。以太网帧可以承载不超过 1500 字节的数据。其中包含 20 字节的 IP 首部(不考虑可选字段),即以太网帧可以承载的 UDP 数据报的长度不超过 1480。题目中 UDP 数据报的数据字段的长度为 8192 字节,加上首部的 8 字节,共 8200 字节。8200/1480=5.54,因此应当将原数据报划分为 6 个数据报片。34.数据序列(8,9,10,4,5,6,20,1,
46、2)只能是下列排序算法中的_的两趟排序后的结果。(分数:2.00)A.选择排序B.冒泡排序C.插入排序 D.堆排序解析:直接插入排序是一种最基本的排序算法,基本操作为:将一个记录插入到一个已经排好序的有序表中,从而得到一个新的、长度增 1 的有序表。一般情况下,第 i 趟的操作为:在含有 i-1 个记录的有序子序列 r1i-1中插入一个新记录 ri,变成含有 i 个记录的有序序列 r1i。设置 r0为空值,从 r1开始保存信息,可首先将待插入的记录 ri复制到 r0中,如下所示:*可把 r0看成是 ri的备份,以后从 r1ri-1查找插入位置时可直接同 r0比较,而且 ri也可被覆盖了。因为 ri复制到 r0后,可认为已经空出了 ri。考虑从后向前比较,只要 ri-1ri,则 ri的位置不必改变,否则(即 ri-1ri),则将 ri-1移动到 ri处,然后再比较