1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 23 及答案与解析 1 对于 Word文档 编辑 菜单中的 定位 命令的功能,其不能够定位 (1)。 ( A)对象 ( B)格式 ( C)公式 ( D)批注 2 在 Word文档中,如果要使文档内容横向打印,应选择 (2)命令进行设置。 ( A)打印预览 ( B)格式 ( C)页面设置 ( D)查看 3 在 Excel中,单击某单元格并输入: 123,回车后此单元格的显示内容为“¥ 123”,则可知此单元格的格式被设成了 (3)。 ( A)货币 ( B)人民币 ( C)科学记数 ( D)数值 4 在 “Excel 2000”中,假设 A1=1
2、, A2=1.5,选择 A1:A2单元格区域,并将鼠标指针放在该区域右角的填充柄上,拖动至 A10后,执行 SUM(A1:A10)操作,其运算结果为 (4)。 ( A) 30 ( B) 32.5 ( C) 42.5 ( D) 46.5 5 采用 HTML语言创建一个 E-mail地址的链接,正确的语句是 (5)。 ( A) a href=“usenet:“ 与我 E-mail联系 /a ( B) a href=“smtp:“ 与我 E-mail联系 /a ( C) a href=“mailto:“ 与我 E-mail联系 /a ( D) a href=“pop3:“ 与我 E-mail联系 /
3、a 6 精简指令系统计算机 RISC没置大量通用寄存器,访问存储器指令简单,目的是为了 (6)。 ( A)简化指令格式 ( B)优化编译程序 ( C)提高指令运算速度 ( D)减少地址计算时间 7 (7)是微处理器与 外设通信的桥梁。它接收微处理器送来的控制命令控制设备工作,以反映设备的工作状态,以便微处理器随时查询,决定下一步的工作内容。 ( A)协议 ( B)接口 ( C)进程 ( D)连接线 8 若某台计算机的字长为 64位,则表明该机器 (8)。 ( A)能处理的数值最大为 8位十进制数 ( B)在 CPU中运算的结果最大为 264 ( C)能处理的数值最多为 8个字节 ( D)在 C
4、PU中能够作为一个整体加以处理的二进制数据为 8个字节 9 利用海明码 (Hamming Code)纠正单比特错的差错控制技术中,如果加入 4位冗余位,则信息位最多为 (9)位。 ( A) 4 ( B) 8 ( C) 11 ( D) 16 10 在国标 GB 2312-80标准编码中,若某汉字的机内码为 OBOAEH,则该字的国标码是 (10)。 ( A) 100EH ( B) 302EH ( C) 908EH ( D) ODOCEH 11 某局域网中有 1台打印服务器、 3台客户机和 2台打印机,其连接拓扑如图 3-1所示。在该系统中,打印服务器根据某台客户机的请求,将数据在一台打印机上输出
5、。设打印服务器、各客户机及各打印机的可用性分别为。 a、 b、 c,则使用该系统打印文 件的可用性为 (11)。 图 3-1 某局域网拓扑结构图 ( A) ab3c3 ( B) a(1-b3)(1-c2) ( C) a(1-b)3(1-c)2 ( D) a(1-(1-b3)(1-(1-c)2) 12 (12)图像通过使用彩色查找来获得图像颜色。 ( A)真彩色 ( B)伪彩色 ( C)直接色 ( D)矢量 13 对于 MPEG视频中的空间冗余信息可以采用 (13)的方法来进行压缩编码。 ( A)帧间预测和变换编码 ( B)哈夫曼编码和运动补偿 ( C)变换编码和帧内预测 ( D)帧内 预测和运
6、动补偿 14 以下参数中,不属于音频信息数字化参数的是 (14)。 ( A)压缩比 ( B)采样频率 ( C)分辨率 ( D)数据率 15 以下关于计算机病毒防治的论述中,正确的是 (15)。 ( A)只要不使用 U盘,就不会使操作系统感染计算机病毒 ( B)及时更新操作系统补丁包有助于计算机病毒的防治 ( C)软盘比 U盘更容易感染计算机病毒 ( D)设置写保护后使用 U盘就不会使操作系统内的文件感染病毒 16 (16)主要包括网络模拟攻击、报告服务进程、漏洞检测、提取对象信息及评测风险、提供安 全建议和改进措施等功能。 ( A)访问控制技术 ( B)防火墙技术 ( C)入侵检测技术 ( D
7、)漏洞扫描技术 17 我国计算机软件保护条例所称的 “发表 ”的含义是指将软件作品 (17)。 ( A)出版发行 ( B)公之于众 ( C)在版权局登记 ( D)以某种物质形式固定下来 18 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某 项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (18)。 ( A)与行业标准同时生效 ( B)仍然有效 ( C) 即行废止 ( D)修改后有效 19 采用 8位机器码表示的计算机中,数据若用补码表示,则最小的负数是 (19)。 ( A) 0 ( B) 10000000 ( C) 1 ( D) 111
8、11111 20 将十进制数 0.7109375转换成二进制数是 (20)。 ( A) 0.1011011 ( B) 0.0100111 ( C) 0.1011001 ( D) 0.1010011 21 以下计算机存储部件中,存取速度最快的器件是 (21)。 ( A)高速缓存 Cache ( B) 512MB内存 ( C) CPU内部寄存器 ( D) 500GB硬盘 22 CPU执行程序时,为了从内存中读取指令,需要先将程序计数器的内容输送到(22)上。 ( A)地址总线 ( B)数据总线 ( C)控制总线 ( D)时序总线 23 逻辑函数 F=A B和 G=A B满足关系 (23)。 ( A
9、) F= ( B) ( C) F=G 0 ( D) 24 计算机各功能部件之间的合作关系如图 3-2所示。假设图中虚线表示控制流,实线表示数据流,则部件 a、 b和 c分别表示 (24)。 图 3-2 计算机各功能部件结构图 ( A)内存储器、控制器和运算器 ( B)控制器、内存储器和运算器 ( C)内存储器、运算器和控制器 ( D)控制器、运算器和内存储器 25 设某计算机系统的失效率为 ,则该系统的平均故障间隔时间 MTBF为 (25)。 ( A) 1/ ( B) 2 ( C) 2 ( D) 1+ 26 如图 3-3所示的树形文件系统中,方框表示目录,圆圈表示文件, “/”表示路径中的分隔
10、符, “/”在路径之首时表示根目录。 图3-3 某文件系统结构图 假设当前目录是 D1,进程 A可以按以下两种方式打开同一个文件 f1。 方式 1) fd1=open(“/D1/W1/f1”, O_RDONLY); 方式 2) fd1=open(“(26) /f1”, O_RDONLY): ( A) ./D2/W1 ( B) D1/W1 ( C) W1 ( D) /W1 27 在操作系统中,除赋初值外,对信号量仅能操作的两种原语是 (27)。 ( A)存操作、取操作 ( B)读操作、写操作 ( C) P操作、 V操作 ( D)输入操作、输出操作 28 以下 C语言运算符中,优先级最高的是 (2
11、8)。 ( A) % ( B) + ( C) = ( D) & 29 高级程序设计语言中 用于描述程序中的运算步骤、控制结构及数据传输的是(29)。 ( A)语句 ( B)语义 ( C)语用 ( D)语法 30 以下 C程序段的输出结果是 (30)。 #include stdio.h void prt(int*x, Int*y, int*z) printf(“%d, %d, %dn“, +*x, +*y, *(z+); void main() int a=10, b=40, c=20; Prt(&a, &b, &c); Prt(&a, &b, &c); ( A) 11, 42, 31 12,
12、22, 41 ( B) 11, 41, 20 12, 42, 20 ( C) 11, 21, 40 11, 21, 41 ( D) 11, 41, 20 12, 42, 22 31 以下叙述中,错误的是 (31)。 ( A) C语言程序必须经过编译才能运行 ( B)在可视化编程中,可以不编写程序代码来完成界面的设计工作 ( C) JavaScript、 VBScript都是可视化编程语言 ( D)可视化编程中采用控件技术和事件驱动工作方式 32 程序中将多处使用的同一个 常数定义为常量,其目的是为了 (32)。 ( A)缩短源程序代码长度 ( B)提高程序的运行速度 ( C)便于进行程序测试
13、( D)提高程序的可读性及可维护性 33 设有以下 C语言说明语句,则值为 210的表达式是 (33)。 struct s int a; int *b; ; Int x0=110, 120, x1=210,220; struct s x=100, 200, *p=x; x0.b=x0;x1.b=x1; ( A) (+p)- a ( B) *p- b ( C) *(p+)- b ( D) *(+p)- b 34 由 C语言编写的中断处理程序,其最大特点是返回值和参数必须是 (34)类型。 ( A) int ( B) void ( C) interrupter ( D) reti 35 以下关于程
14、序模块优化原则的叙述中,说法错误的是 (35)。 ( A)提高上层模块的扇出,减少模块调用的层次 ( B)通过模块的合并和分解,降低模块的耦合度,提高模块的内聚性 ( C)降低模块之间接口的复杂性,避免 “病态连接 ” ( D)将模块的作用范围限 制在模块的控制范围之内 36 软件开发工具 Visual Basic、 PB和 Delphi 是可视化的。这些工具是一种 (36)程序语言。 ( A)逻辑式 ( B)命令式 ( C)函数式 ( D)事件驱动 37 利用逐点插入建立序列 (52, 43, 73, 88, 76, 18, 38, 61, 45, 39)对应的二叉排序树之后,查找元素 61
15、要进行 (37)次元素间的比较。 ( A) 3 ( B) 4 ( C) 6 ( D) 8 38 在执行递归程序时,通常使用的数据结构是 (38)。 ( A)队列 (Queue) ( B)堆栈 (Stack) ( C)树 (Tree) ( D)图 (Graph) 39 拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系。对于图 3-4所示的有向图, (39)不是其的一个拓扑序列。 图 3-4 有向图 ( A) 1526374 ( B) 1526734 ( C) 5123764 ( D) 5126374 40 已知 N个数已存入数组 A1M的前 N
16、个元素中 (N M),为在 Ai(1iN)之前插入 个新数,应先 (40),以挪出一个空闲位置插入该数。 ( A)从 Ai开始直到 A1,每个数向后移动一个位置 ( B)从 A1开始直到 Ai,每个数向后移动一个位置 ( C)从 Ai开始直到 AN,每个数向前移动一个位置 ( D)从 AN开始直到 Ai,每个数向后移动一个位置 41 已知一个线性表 (38, 25, 74, 63, 52, 48),假定采用散列函数 h(key)=key%7计算散列地址,并散列存储在散列表 A06中,若采用线性探测法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为 (41)。 ( A) 1.4 ( B
17、) 1.6 ( C) 2 ( D) 2.2 42 若二叉树的先序遍历序列为 ABCEDF,后序遍历序列为 CEBFDA,则中序遍历序列为 (42)。 ( A) CEFBDA ( B) CBEAFD ( C) CEBAFD ( D) CBEDFA 43 在堆栈操作中,保持不变的是 (43)。 ( A)堆栈指针 ( B)堆栈中的数据 ( C)堆栈的顶 ( D)堆栈的底 44 在最好和最坏情况下的时间复杂度均为 O(nlogn),但不稳定的排序算法是(44)。 ( A)堆排序 ( B)快速排序 ( C)归并排序 ( D)基数排序 45 以下 关于用例 (use case)的叙述中,说法不够准确的是
18、(45)。 ( A)用例将系统的功能范围分解成许多小的系统功能陈述 ( B)一个用例代表了系统的一个单一的目标 ( C)用例是一个行为上相关的步骤序列 ( D)用例描述了系统与用户的交互 46 用 UML建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如,长途汽车站的售票员是业务人员,大型商场的销售员也是业务人员,他们之间的关系是 (46)。 ( A)聚集关系 (Aggregation) ( B)组装关系 (Composition) ( C)泛化关系 (Generalization) ( D)关联关系 (Association) 47 在 C+中,使用静态成员解
19、决同一个类的不同对象之间的数据共享问题。以下关于一个类的静态成员的叙述中,说法错误的是 (47)。 ( A)静态成员变量可被该类的所有方法访问 ( B)该类的对象共享其静态成员变量的值 ( C)该类的静态数据成员变量的值不可修改 ( D)该类的静态方法只能访问该类的静态成员变量 48 已知 3个类 O、 P和 Q,其中类 O由类 P的一个实例和类 Q的 1个或多个实例构成。能够正确表示 类 O、 P和 Q之间关系的 UML类图是 (48)。 ( A) ( B) ( C) ( D) 49 以下关于面向对象技术的叙述中,说法正确的是 (49)。 ( A)面向对象分析的第一步是定义类和对象 ( B)
20、面向对象程序设计语言为面向对象用例设计阶段提供支持 ( C) UML中的构件表示的是物理模块而不是逻辑模块 ( D)抽象类的主要特征是没有方法 50 在 UML建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用 (50)是最为合适的。 ( A) 状态图 (Statechart Diagram) ( B)交互图 (Interactive Diagram) ( C)活动图 (Activity Diagram) ( D)协作图 (collaboration diagram) 51 已知两个类 R、 S,类 R中定义了一个私有方法 F1和一个
21、公有方法 F2;类 S中定义了一个公有方法 F3,类 S为类 R的派生类。它们的继承方式如下所示 class S: public R) ; 以下关于类 S的描述中,正确的是 (51)。 ( A)类 S的对象可以访问 F1,但不能访问 F2 ( B)类 S的对象可以访问 F2,但不能访问 F1 ( C)类 S的对象既可以访问 F1,也可以访问 F2 ( D)类 S的对象既不能访问 F1,也不能访问 F2 52 面向服务的架构体系 (SOA)让用户可以不受限制地重复使用软件、连接各种资源。以 (52)为中心切入 SOA将获得一个信息视图,以使管理层通过该视图监控流程运转情况,并做出直接调整或决策。
22、 ( A)人员 ( B)信息 ( C)流程 ( D)系统连接性 53 在各种不同的软件需求中, (53)描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。 ( A)业务需求 ( B)非功能需求 ( C)用户需求 ( D)功能需求 54 图 3-5中的程序由 A、 B、 C、 D、 E等 5个模块组成,表 3-1中表格描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、 D和 E都要引用一个专用数据区。那么 A和 D之间耦合关系是 (54)。 ( A)标记耦合 ( B)内容耦合 ( C)数据耦合 ( D)公共耦合 55 某软件产品在应用初期运行在 Windows 2000
23、环境中。现因某种原因,该软件需要在 Linux环境中运行,而且必须完成相同的功能。为适 应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的 (55)。 ( A)可复用性 ( B)可维护性 ( C)可移植性 ( D)可扩充性 56 用边界值分析法,假定 15 X 100(X为正整数 ),那么 X在测试中应取的边界值是 (56)。 ( A) X=15, X 100 ( B) X=14, X=15, X=99, X=100 ( C) X=16, X=101 ( D) X=14, X=15, X=100, X=101 57 数据的逻辑独立性是指当数据库的 (57)。 ( A)模式发生改变
24、时,数据的逻辑结构不需要改变 ( B)模式发生改变时,数据的用户结构不需要改变 ( C)外模式发生改变时,数据的逻辑结构不需要改变 ( D)内模式发生改变时,数据的用户结构不需要改变 58 规范化理论已提出了多种范式。一个关系是否属于某种范式是由 (58)确定的。 ( A)关系操作 ( B)关系模式 ( C)函数依赖 ( D)函数传递 59 在局部 E-R图合并为总体 E-R图的过程中, (59)是错误的。 ( A)不同局部 E-R图中出现的相同实体,在总体 E-R图中只能出现一次 ( B)在总体 E-R图中可以添加属于不同局部 E-R图实体 间的联系 ( C)在总体 E-R图中可以删除在原局
25、部 E-R图中存在的联系 ( D)在总体 E-R图中不能删除任何不同实体间的联系 60 以下 SQL语句中, (60)用于修改表结构。 ( A) ALTER ( B) UPDATE ( C) SELECT ( D) INSERT 61 某商场的部门、员工和商品 3个实体之间的关系如图 3-6所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售,那么部门到员工、部门到商品之间分别存在 (61)的联系。 图 3-6 某实体关系图 ( A) 1:1和 1:1 ( B) 1:1和 1:n ( C) 1:n和 1:1 ( D) 1:n和 1:n 62 某数据库中有供应商关系 S和零件关系 P,
26、其中:供应商关系模式 S(Sno,Sname, Szip, City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式 P(Pno, Pname, Color, Weisht, City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将以下 (62)空缺处的 SQL语句补充完整。 CREATE TABLE SP(Sno CHAR(5), Pno CHAR(6), Status CHAR(8), QLy NUMERIC(9), PRIMARY KEY(Sno, Pno) (62); ( A) PRI
27、MARY KEY (Sno) REFERENCE S (Sno), FOREIGN KEY (Pno) REFERENCES P (Pno) ( B) FOREIGN KEY (Sno) REFERENCE S (Sno), PRIMARY KEY (Pno) REFERENCES P (Pno) ( C) FOREIGN KEY (Sno) REFERENCE S (Sno), FOREIGN KEY (Pno) REFERENCES P (Pno) ( D) PRIMARY KEY (Sno) REFERENCE S (Sno), PRIMARY KEY (Pno) REFERENCES
28、P (Pno) 63 由 A和 B两组测试人员同时相互独立地测试同一个应用程序模块的两个拷贝。假设经过两周测试后, A组发现的 错误总数为 350个, B组发现的错误总数为320个,其中两个组发现的相同错误数目为 132个。若这两周所发现的错误在全部错误中具有着代表性,则可估算出在测试前此程序原有 (63)个错误。 ( A) 540 ( B) 670 ( C) 800 ( D) 850 64 设有 5个产地 A1, A2, A3, A4, A5和 4个销地 B1, B2, B3, B4之间的供应量与需求量及单位运费表如表 3-2所示。 它们的最小运输成本应为 (64)元。 ( A) 970 (
29、 B) 960 ( C) 870 ( D) 830 65 设用两种仪器测量同一物体的长度分别得到如下结果: X1=5.51+0.05mm X2=5.800.02mm 为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。每个数的权与该数的绝对误差有关。甲认为,权应与绝对误差的平方成正比:乙认为,权应与绝对误差的平方成反比。经大家分析,从甲和乙提出的方法中选择了合适的方法计算,最后公布的测量结果是(65)mm。 ( A) 5.76 ( B) 5.74 ( C) 5.57 ( D) 5.55 66 以下网络地址中,属于私网地址 (Private Address)的是 (66)。 ( A) 1
30、72.15.22.5 ( B) 118.168.22.5 ( C) 172.31.22.5 ( D) 192.158.22.5 67 某台 24个端口的 100 Base-Tx交换机,每个端口在半双工通信状态下的最大数据速率为 (67)。 ( A) 4.2Mbps ( B) 10Mbps ( C) 42Mbps ( D) 100Mbps 68 在 Windows操作系统的 cmd窗口中,运行 “arp-a”命令,系统显示的信息如图 3-7所示。 图 3-7 系统提示信息 其中,本地主机的 IP 地址是 (68)。 ( A) 10.5.1.1 ( B) 10.5.1.106 ( C) 10.5.
31、1.109 ( D) 10.5.1.254 69 某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet访问公司的 FTP服务器,其网络拓扑结构如图 3-8所示。 图 3-8 某公司网络拓扑结构图 在客户机与 FTP服务器之间采用 (69)协议,可方便地实现在网络 层对数据进行加密。 ( A) L2TP ( B) PPTP ( C) IPSec ( D) TLS 70 因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是 (70)。 ( A) ( B) ( C) ( D) 71 设有职工实体 Employee(职工号,姓名,性别,年龄,通信地址,
32、家庭成员 ),其中通信地址记录了邮编、省、市和街道信息:家庭成员记录了职工的亲属的姓名。 职工实体中的通信地址是一个 (59)属性:为了将数据库模式设计的更合理,对于家庭成员属性 (60)。 ( A) 简单 ( B)复合 ( C)多值 ( D)派生 ( A)可以不做任何处理在直接记录亲属的姓名 ( B)只允许记录一个亲属的姓名 ( C)需要对职工实体设置若干个亲属姓名字段 ( D)应该将职工的亲属的姓名加上职工号设计成为一个独立的实体 73 某商场的部门、员工和商品 3个实体之间的关系如图 5-4和表 5-1至表 5-4所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售。如果用户要
33、求得到如表 5-4所示的结果,则需要 (60),并增加关系模式 (61)。如果要求查询某部门负责销售的商品,则需要 (62)。 ( A)修改表 5-1的结构,在表 5-1中增加一个员工号 ( B)修改表 5-2的结构,在表 5-2中增加一个员工号 ( C)修改表 5-2的结构,在表 5-2中增加一个部门号 ( D)修改表 5-3的结构,在表 5-3中增加一个部门号 ( A) Sale_record(员工号,名称,数量 ) ( B) Sale_record(员工号,名称,商品号,数量 ) ( C) Sale_record(员工号,部门号,数量 ) ( D) Sale_record(员工号,部门号
34、,商品号,数量 ) ( A)修改表 5-1的结构,在表 5-1中增加一个员 工号 ( B)修改表 5-2的结构,在表 5-2中增加一个部门号 ( C)修改表 5-2的结构,在表 5-2中增加一个员工号 ( D)修改表 5-3的结构,在表 5-3中增加一个部门号 76 某些操作系统如图 1所示,将一条命令的执行结果输出给下一条命令,作为其输入并加以处理,这是系统的 (44)机制。使命令所需要的信息不从键盘接收,而取自另一个文件,这是系统的 (45)机制。使命令的执行结果直接引向另一个文件,而不在屏幕上显示,这是系统的 (46)机制。操作系统不从键盘逐条接收命令并执行,而调用一个正文文件,执行其中
35、的一 系列命令,这种方式称为 (47)方式,编写这样的文件应符合 (48)语言的语法规则。 ( A)链接 ( B)输出重定向 ( C)管道 ( D)输入重定向 ( A)输入重定向 ( B)批处理 ( C)读保护 ( D)管道 ( A)清屏 ( B)输出重定向 ( C)管道 ( D)显示屏蔽 ( A)管道 ( B)批处 ( C)初始装入 ( D)系统生成 ( A)人机会话 ( B)机器指令 ( C)命令定向 ( D)作业控制 81 The prototyping method is a dynamic design processs, which requires people who use
36、prototyping method to have the following capability of(66). ( A) Proficient program expertise ( B) immediately acquire requirement ( C) coordinate & organize eloquently ( D) handle tools smartly 82 Most frequently used algorithm for page replacement is(67). ( A) LRU ( B) FIFO ( C) OPT ( D) PPT 83 Tr
37、aversing a binary tree in preorder is equivalent to(68). ( A) Traversing the forest corresponding to the binary tree in root-first order ( B) Traversing the forest corresponding to the binary tree in root-last order ( C) Traversing the forest corresponding to the binary tree in breadth-first order (
38、 D) None of the above 84 As an important phase in software development, software design is the continuation of software requirement analysis phase(69). . software structure . software document . software module v . software procedure Which of the following should be included in software design phase
39、? ( A) and ( B) and ( C) , and ( D) All 85 TCP(Transmission Control Protocol)was specifically designed to provide a reliable end-to-end byte stream over a(n)(70). ( A) IP address ( B) reliable network ( C) socket ( D) unreliable internetwork 86 In the Ethernet LAN, an algorithm was chosen to dynamically adapt to the number of stations trying to send. It is caned(71). ( A) backward learning ( B) binary exponential backoff ( C) spaanning tree ( D) CRC 87 The principle for a stack memory to store data is(72).