中级 软件设计师单选集考试卷模拟考试题_0_第1页
中级 软件设计师单选集考试卷模拟考试题_0_第2页
中级 软件设计师单选集考试卷模拟考试题_0_第3页
中级 软件设计师单选集考试卷模拟考试题_0_第4页
免费预览已结束,剩余21页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:_ 班级:_ 学号:_-密-封 -线- 中级 软件设计师单选集考试卷模拟考试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、1010对应的十进制真值是(1),反码1.1111对应的十进制真值是(2),如果 1.1111是补码,对应的十进制真值是(3)。(1)处填( )a.3/8b.5/8d.-1/162、1010对应的十进制真值是(1),反码1.1111对应的十进制真值是(2),如果 1.1111是补码,对应的十进制真值是(3)。(2)处填( )a.3/8b.5/8d.-1/163、1010对应的十进制真值是

2、(1),反码1.1111对应的十进制lc.crt电子束的聚焦能力d.显示器所能表示的像素的个数6、网桥工作在通信协议体系中的(6),依功能情况,下面(7)不属于网桥。路由器工作在(8),其主要特点是具有(9)的能力。(6)处填( )a.物理层b.链路层c.网络层d.传输层7、网桥工作在通信协议体系中的(6),依功能情况,下面(7)不属于网桥。路由器工作在(8),其主要特点是具有(9)的能力。(7)处填( )a.透明的网桥b.半透明的网桥c.转换协议的网桥d.改变数据包封装的网桥8、网桥工作在通信协议体系中的(6),依功能情况,下面(7)不属于网桥。路由器工作在(8),其主要特点是具有(9)的能

3、力。(8)处填( )a.物理层b.链路层c.网络层d.传输层9、网桥工作在通信协议体系中的(6),依功能情况,下面(7)不属于网桥。路由器工作在(8),其主要特点是具有(9)的能力。(9)处填( )a.数据交换b.实现不同lan的互联c.寻址d.转换协议10、kerberla.一次性b.永久性c.仅在本次会话使用d.仅用于与认证服务器交互12、程序流程图是一种传统的程序设计表示工具,使用该工具时应注意(12),它一般包括三种其本结构,下述结构中(13)不属于其基本结构。(12)处填( )a.数据结构表示b.支持逐步求精c.遵守结构化设计原则d.随意控制流程13、程序流程图是一种传统的程序设计表

4、示工具,使用该工具时应注意(12),它一般包括三种其本结构,下述结构中(13)不属于其基本结构。(13)处填( )a.嵌套结构b.条件结构c.顺序结构d.选择结构14、顺序文件时根据记录的(14)来进行存取的文件组织方式,使最简单的文件,如果文件按关键字有序输入,则形成的顺序文件称为顺序有序文件,否则称为顺序无序文件。索引文件可分为索引顺序文件和索引无序文件,其中,索引无序文件是指(15)。直接存取文件又称为哈希文件或散列文件,即利用哈希函数和处理冲突的方法,把文件记录散列到外存上,通常是磁盘上,它的特点是(16)。(14)处填( )a.绝对位置b.序号c.关键字d.物理地址15、顺序文件时根

5、据记录的(14)来进行存取的文件组织方式,使最简单的文件,如果文件按关键字有序输入,则形成的顺序文件称为顺序有序文件,否则称为顺序无序文件。索引文件可分为索引顺序文件和索引无序文件,其中,索引无序文件是指(15)。直接存取文件又称为哈希文件或散列文件,即利用哈希函数和处理冲突的方法,把文件记录散列到外存上,通常是磁盘上,它的特点是(16)。(15)处填( )a.主文件无序,索引表有序b.主文件有序,索引表无序c.主文件有序,索引表有序d.主文件无序,索引表有序16、顺序文件时根据记录的(14)来进行存取的文件组织方式,使最简单的文件,如果文件按关键字有序输入,则形成的顺序文件称为顺序有序文件,

6、否则称为顺序无序文件。索引文件可分为索引顺序文件和索引无序文件,其中,索引无序文件是指(15)。直接存取文件又称为哈希文件或散列文件,即利用哈希函数和处理冲突的方法,把文件记录散列到外存上,通常是磁盘上,它的特点是(16)。(16)处填( )a.记录按关键字排序b.记录可以进行顺序存取c.存取速度快,但占用较多的存储空间d.记录不需要排序,存取效率高17、某开发组在开发某个系统时,各个阶段具有严格的界限,只有一个阶段的获得认可才能进行下一个阶段的工作,则该开发组最可能采用的软件开发方法是( )a.构件化方法b.结构化方法c.面向对象方法d.快速原型法18、继承性是面向对象程序设计语言不同于其他

7、语言的最主要的特点,是子类自动共享父类数据结构和方法的机制,分为单重继承和多重继承。其中,单重继承,可用(18)来描述,多重继承的类层次结构是(19)。(18)处填( )a.网状b.树c.星d.格19、继承性是面向对象程序设计语言不同于其他语言的最主要的特点,是子类自动共享父类数据结构和方法的机制,分为单重继承和多重继承。其中,单重继承,可用(18)来描述,多重继承的类层次结构是(19)。(19)处填( )a.网状b.树c.星d.格20、某计算机的虚拟存储系统有40位虚拟地址,32位实际地址,虚页为1m(220)。假设有效位、保护位、修改位和使用位共用去四位,所有虚页都在使用。则页表大小为(2

8、0),页面的大小为(21)。(20)处填( )a.1mb.216c.212d.16m21、某计算机的虚拟存储系统有40位虚拟地址,32位实际地址,虚页为1m(220)。假设有效位、保护位、修改位和使用位共用去四位,所有虚页都在使用。则页表大小为(20),页面的大小为(21)。(21)处填( )a.1mb.216c.212d.16m22、设t是正则二叉树,有6个叶子结点,那么树t的高度最多可以是(22);最小可以是(23);树t的内结点数是(24)。如果t又是huffman最优树,且每个叶子结点的权分别是1,2,3,45,5,6,则最优树t的非叶子结点的权之和是(25);权为1的叶子结点的高度是

9、(26)。(注:树的根结点高度为1)(22)处填( )a.7b.6c.5d.423、设t是正则二叉树,有6个叶子结点,那么树t的高度最多可以是(22);最小可以是(23);树t的内结点数是(24)。如果t又是huffman最优树,且每个叶子结点的权分别是1,2,3,45,5,6,则最优树t的非叶子结点的权之和是(25);权为1的叶子结点的高度是(26)。(注:树的根结点高度为1)(23)处填( )a.7b.6c.5d.424、设t是正则二叉树,有6个叶子结点,那么树t的高度最多可以是(22);最小可以是(23);树t的内结点数是(24)。如果t又是huffman最优树,且每个叶子结点的权分别是

10、1,2,3,45,5,6,则最优树t的非叶子结点的权之和是(25);权为1的叶子结点的高度是(26)。(注:树的根结点高度为1)(24)处填( )a.7b.6c.5d.425、设t是正则二叉树,有6个叶子结点,那么树t的高度最多可以是(22);最小可以是(23);树t的内结点数是(24)。如果t又是huffman最优树,且每个叶子结点的权分别是1,2,3,45,5,6,则最优树t的非叶子结点的权之和是(25);权为1的叶子结点的高度是(26)。(注:树的根结点高度为1)(25)处填( )a.7b.6c.5d.426、设t是正则二叉树,有6个叶子结点,那么树t的高度最多可以是(22);最小可以是

11、(23);树t的内结点数是(24)。如果t又是huffman最优树,且每个叶子结点的权分别是1,2,3,45,5,6,则最优树t的非叶子结点的权之和是(25);权为1的叶子结点的高度是(26)。(注:树的根结点高度为1)(26)处填( )a.7b.6c.5d.427、软件需求分析中,性能需求指定系统必须满足(27)或(28)。(27)处填( )a.可靠性b.定时约束c.容错能力d.外部特性28、软件需求分析中,性能需求指定系统必须满足(27)或(28)。(28)处填( )a.内部特性b.可用性c.容量约束d.异常处理29、关系代数最基本的操作是并、差、笛卡尔积和(29)。a(r)表示关系r的(

12、30)。(29)处填( )a.投影、联接b.联接、选择c.选择、投影d.交、选择30、关系代数最基本的操作是并、差、笛卡尔积和(29)。a(r)表示关系r的(30)。(30)处填( )a.投影b.笛卡尔积c.自然联接d.联接31、共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络在一个使用循环调度的系统中,s表示执行进程切换所需要的时间,q表示循环的时间片,r表示进程在发生i/o阻塞前平均运行时间。(a)如果q=,cpu 效率是(31);(b)如果qr,那么,cpu的效率是(32);(c) sqr,cpu的效率是(33);(d)s=qr,效率为(34);(e) q几乎为零时,cpu的效

13、率是(35)。(31)处填( )b.1/2c.q/(q+s)d.r/(r+s)32、共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络在一个使用循环调度的系统中,s表示执行进程切换所需要的时间,q表示循环的时间片,r表示进程在发生i/o阻塞前平均运行时间。(a)如果q=,cpu 效率是(31);(b)如果qr,那么,cpu的效率是(32);(c) sqr,cpu的效率是(33);(d)s=qr,效率为(34);(e) q几乎为零时,cpu的效率是(35)。(32)处填( )b.1/2c.q/(q+s)d.r/(r+s)33、共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络在一

14、个使用循环调度的系统中,s表示执行进程切换所需要的时间,q表示循环的时间片,r表示进程在发生i/o阻塞前平均运行时间。(a)如果q=,cpu 效率是(31);(b)如果qr,那么,cpu的效率是(32);(c) sqr,cpu的效率是(33);(d)s=qr,效率为(34);(e) q几乎为零时,cpu的效率是(35)。(33)处填( )b.1/2c.q/(q+s)d.r/(r+s)34、共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络在一个使用循环调度的系统中,s表示执行进程切换所需要的时间,q表示循环的时间片,r表示进程在发生i/o阻塞前平均运行时间。(a)如果q=,cpu 效率

15、是(31);(b)如果qr,那么,cpu的效率是(32);(c) sqr,cpu的效率是(33);(d)s=qr,效率为(34);(e) q几乎为零时,cpu的效率是(35)。(34)处填( )b.1/2c.q/(q+s)d.r/(r+s)35、共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络在一个使用循环调度的系统中,s表示执行进程切换所需要的时间,q表示循环的时间片,r表示进程在发生i/o阻塞前平均运行时间。(a)如果q=,cpu 效率是(31);(b)如果qr,那么,cpu的效率是(32);(c) sqr,cpu的效率是(33);(d)s=qr,效率为(34);(e) q几乎为

16、零时,cpu的效率是(35)。(35)处填( )b.1/2c.q/(q+s)d.r/(r+s)36、软件维护是指(36)。产生软件维护的副作用是指(37)。维护阶段用来指出修改工作量、性质、优先权和事后数据的文档是(38)。(36)处填( )a.维护软件的正常进行b.软件的配置更新c.对软件的改进,适应和完善d.软件开发期的一个阶段37、软件维护是指(36)。产生软件维护的副作用是指(37)。维护阶段用来指出修改工作量、性质、优先权和事后数据的文档是(38)。(37)处填( )a.开发软件时的错误b.运行时的错误c.隐含的错误d.因修改软件而造成的错误38、软件维护是指(36)。产生软件维护的

17、副作用是指(37)。维护阶段用来指出修改工作量、性质、优先权和事后数据的文档是(38)。(38)处填( )a.软件问题报告b.软件修改报告c.测试分析报告d.维护申请报告39、分布式数据库系统具有的特点是(39),区分一个数据库系统是分散式还是分布式的依据是判断(40)。(1)数据分布性和逻辑整体性(2)位置透明性和复制透明性(3)分布的(4)数据冗余(39)处填( )a.全部b.(1),(2)c.(1),(2),(3)d.(2),(3)40、分布式数据库系统具有的特点是(39),区分一个数据库系统是分散式还是分布式的依据是判断(40)。(1)数据分布性和逻辑整体性(2)位置透明性和复制透明性

18、(3)分布的(4)数据冗余(40)处填( )a.系统是否支持全局应用b.系统中数据是否分散在各个场地c.系统是否存在于网络环境中d.系统中每个数据库是否具有自治能力41、标准化对象一般可分为两大类,一类是标准化的具体对象,即需要制定标准的具体事物;另一类是( )a.标准化抽象对象b.标准化总体对象c.标准化虚拟对象d.标准化面向对象42、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-

19、t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(42)处填( )a.1m20mb.1.5m30mc.2m40md.2.5m50m43、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48)

20、,mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(43)处填( )a.2b.3c.4d.544、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(44)处填( )a.30b.40c.5

21、0d.6045、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(45)处填( )a.bnc桶型连接器b.n系列端接器c.bnc.t型连接器d.bnc端接器46、10base-5工作站到收发器的距离范围是(42)。最多使

22、用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(46)处填( )a.网络接口卡b.中继器c.收发器d.同轴电缆47、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)

23、来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(47)处填( )a.路由器b.网桥c.中继器d.工作站48、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连

24、接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(48)处填( )a.星型b.环型c.总线型d.网状结构49、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网

25、中,5类非屏蔽双绞线可以适用于物理层的(50)。(49)处填( )a.csma/cdb.token-ringc.token busd.dpam50、10base-5工作站到收发器的距离范围是(42)。最多使用(43)各中继器连接干线段。 10 base-2 一个干线上最多支持(44)个工作站,它使用(45)来连接网络接口卡和电缆相连。细缆以太网10base-2 连接点不需要使用(46)部件。10base-t工作站连接至一个中心集线器或集中器,其作用相当一个(47),它的拓扑结构是(48),mac层使用(49)协议。在以太网中,5类非屏蔽双绞线可以适用于物理层的(50)。(50)处填( )a.1

26、0base-t协议,100base -tx协议b.10base-5协议,100base-tx协议c.10base-5协议,10bro ad-36 协议d.10base-t协议,10rboad-36协议51、网络计划图由 (51) 组成,如果某工序的工期为0,则表示 (52) 。在非确定型网络计划图中,工期不是确定数,一般需估计三个数值:乐观估计时间a,最可能估计时间m,悲观估计时间不。如假定m与a的加权平均值为(a+2m)/3,m与b的加权平均值为(2m+ b)/3,当这两个时间以相同概率出现时,则可计算出工期的加权平均值 (53) ,以此作为工期,从而把非确定型问题化成确定型问题。在下图表示

27、的网络计划图中,关键线路是 (54) ,全部计划完成时间是 (55) 。(51)处填( )a.人力、物力、工序、工期b.工序、工期、线路c.工序、线路、时差d.工序、开工时间、工期、线路52、网络计划图由 (51) 组成,如果某工序的工期为0,则表示 (52) 。在非确定型网络计划图中,工期不是确定数,一般需估计三个数值:乐观估计时间a,最可能估计时间m,悲观估计时间不。如假定m与a的加权平均值为(a+2m)/3,m与b的加权平均值为(2m+ b)/3,当这两个时间以相同概率出现时,则可计算出工期的加权平均值 (53) ,以此作为工期,从而把非确定型问题化成确定型问题。在下图表示的网络计划图中

28、,关键线路是 (54) ,全部计划完成时间是 (55) 。(52)处填( )a.为决策而增加的工序b.为计算方便而增加的工序c.工序间的时间顺序关系d.该工序是关键工序53、网络计划图由 (51) 组成,如果某工序的工期为0,则表示 (52) 。在非确定型网络计划图中,工期不是确定数,一般需估计三个数值:乐观估计时间a,最可能估计时间m,悲观估计时间不。如假定m与a的加权平均值为(a+2m)/3,m与b的加权平均值为(2m+ b)/3,当这两个时间以相同概率出现时,则可计算出工期的加权平均值 (53) ,以此作为工期,从而把非确定型问题化成确定型问题。在下图表示的网络计划图中,关键线路是 (5

29、4) ,全部计划完成时间是 (55) 。(53)处填( )a.(a+ m+b)/3b.(a+2m+b)/4c.(a+4m+b)/6d.(a+4m+b)/354、网络计划图由 (51) 组成,如果某工序的工期为0,则表示 (52) 。在非确定型网络计划图中,工期不是确定数,一般需估计三个数值:乐观估计时间a,最可能估计时间m,悲观估计时间不。如假定m与a的加权平均值为(a+2m)/3,m与b的加权平均值为(2m+ b)/3,当这两个时间以相同概率出现时,则可计算出工期的加权平均值 (53) ,以此作为工期,从而把非确定型问题化成确定型问题。在下图表示的网络计划图中,关键线路是 (54) ,全部计

30、划完成时间是 (55) 。(54)处填( )a.111417b.11131617c.11121517d.111214151755、网络计划图由 (51) 组成,如果某工序的工期为0,则表示 (52) 。在非确定型网络计划图中,工期不是确定数,一般需估计三个数值:乐观估计时间a,最可能估计时间m,悲观估计时间不。如假定m与a的加权平均值为(a+2m)/3,m与b的加权平均值为(2m+ b)/3,当这两个时间以相同概率出现时,则可计算出工期的加权平均值 (53) ,以此作为工期,从而把非确定型问题化成确定型问题。在下图表示的网络计划图中,关键线路是 (54) ,全部计划完成时间是 (55) 。(5

31、5)处填( )a.9.2月b.17月c.19月d.28.2月56、某顺序存储的表格,其中有90000个元素,已按关键字的值的上升顺序排列。现假定对各个元素进行查拢的概率是相同的,并且各个元素的关键字的值皆不相同。用顺序查找法查找时,平均比较次数约为(56),最大比较次数是(57)。现把90000个元素按排列顺序划分成若干组,使每组有g个元素(最后一组可能不足g个)。查找时,先从头一组开始,通过比较各组的最后一个元素的关键项值,找到欲查找的元素所在的组,然后再用顺序查找法找到欲查找的元素。在这种查找法中,使总的平均比较次数最小的8是(58),此时的平均比较次数是(59),当s的值大于90000时

32、,此方法的查找速度接近于(60)。(56)处填( )a.25000b.30000c.45000d.9000057、某顺序存储的表格,其中有90000个元素,已按关键字的值的上升顺序排列。现假定对各个元素进行查拢的概率是相同的,并且各个元素的关键字的值皆不相同。用顺序查找法查找时,平均比较次数约为(56),最大比较次数是(57)。现把90000个元素按排列顺序划分成若干组,使每组有g个元素(最后一组可能不足g个)。查找时,先从头一组开始,通过比较各组的最后一个元素的关键项值,找到欲查找的元素所在的组,然后再用顺序查找法找到欲查找的元素。在这种查找法中,使总的平均比较次数最小的8是(58),此时的

33、平均比较次数是(59),当s的值大于90000时,此方法的查找速度接近于(60)。(57)处填( )a.25000b.30000c.45000d.9000058、某顺序存储的表格,其中有90000个元素,已按关键字的值的上升顺序排列。现假定对各个元素进行查拢的概率是相同的,并且各个元素的关键字的值皆不相同。用顺序查找法查找时,平均比较次数约为(56),最大比较次数是(57)。现把90000个元素按排列顺序划分成若干组,使每组有g个元素(最后一组可能不足g个)。查找时,先从头一组开始,通过比较各组的最后一个元素的关键项值,找到欲查找的元素所在的组,然后再用顺序查找法找到欲查找的元素。在这种查找法

34、中,使总的平均比较次数最小的8是(58),此时的平均比较次数是(59),当s的值大于90000时,此方法的查找速度接近于(60)。(58)处填( )a.100b.200c.300d.40059、某顺序存储的表格,其中有90000个元素,已按关键字的值的上升顺序排列。现假定对各个元素进行查拢的概率是相同的,并且各个元素的关键字的值皆不相同。用顺序查找法查找时,平均比较次数约为(56),最大比较次数是(57)。现把90000个元素按排列顺序划分成若干组,使每组有g个元素(最后一组可能不足g个)。查找时,先从头一组开始,通过比较各组的最后一个元素的关键项值,找到欲查找的元素所在的组,然后再用顺序查找

35、法找到欲查找的元素。在这种查找法中,使总的平均比较次数最小的8是(58),此时的平均比较次数是(59),当s的值大于90000时,此方法的查找速度接近于(60)。(59)处填( )a.100b.200c.300d.40060、某顺序存储的表格,其中有90000个元素,已按关键字的值的上升顺序排列。现假定对各个元素进行查拢的概率是相同的,并且各个元素的关键字的值皆不相同。用顺序查找法查找时,平均比较次数约为(56),最大比较次数是(57)。现把90000个元素按排列顺序划分成若干组,使每组有g个元素(最后一组可能不足g个)。查找时,先从头一组开始,通过比较各组的最后一个元素的关键项值,找到欲查找

36、的元素所在的组,然后再用顺序查找法找到欲查找的元素。在这种查找法中,使总的平均比较次数最小的8是(58),此时的平均比较次数是(59),当s的值大于90000时,此方法的查找速度接近于(60)。(60)处填( )a.快速分类法b.斐波那契查找法c.二分法d.顺序查找法61、以下三组指令存在哪种类型的数据相关:(1) i1 add r1,r2,r3 ; (r2+r3)-r1i2 sub r4,r1,r5 ; (r1-r5)-r4(2) i3 sta m(x),r3 ; (r3)-m(x),m(x) 是存储器单元i4 add r3,r4,r5 ; (r4+r5) -r3(3) i5 mul r3,

37、r1,r2; (r1)*(r2)-r3i6 add r3,r4,r5 ; (r4+r5)-r3(1):(61);(2):(62);(3):(63)(61)处填( )a.写后读(raw)相关b.读后写(war)相关c.写后写(waw)相关d.不存在数据相关62、以下三组指令存在哪种类型的数据相关:(1) i1 add r1,rla.写后读(raw)相关b.读后写(war)相关c.写后写(waw)相关d.不存在数据相关63、以下三组指令存在哪种类型的数据相关:(1) i1 add r1,r2,r3 ; (r2+r3)-r1i2 sub r4,r1,r5 ; (r1-r5)-r4(2) i3 sta

38、 m(x),r3 ; (r3)-m(x),m(x) 是存储器单元i4 add r3,r4,r5 ; (r4+r5) -r3(3) i5 mul r3,r1,r2; (r1)*(r2)-r3i6 add r3,r4,r5 ; (r4+r5)-r3(1):(61);(2):(62);(3):(63)(63)处填( )a.写后读(raw)相关b.读后写(war)相关c.写后写(waw)相关d.不存在数据相关64、浮点加法流水线划分为:求阶差、对阶、尾数相加、规格化4个流水级,其相应的每个流水线的操作时间是10s、5s、20s、10s,其最大吞吐率是(64),若在理想情况下流水线连续执行n条浮点加法指

39、令,其加速比是(65)。(64)处填( )a.0.05106/sb.0.5106/sc.5106/sd.5106/s65、浮点加法流水线划分为:求阶差、对阶、尾数相加、规格化4个流水级,其相应的每个流水线的操作时间是10s、5s、20s、10s,其最大吞吐率是(64),若在理想情况下流水线连续执行n条浮点加法指令,其加速比是(65)。(65)处填( )a.4b.2.25c.8d.266、the cpu does not have to look(66)all of ram to find the spot it needs. but ram only(67)the data temporari

40、ly. as soon as you switch the computer(68), all that information disappears from the ram. when you switch the computer on again, the ram is(69), and ready(70)a new program and new data.(66)处填( )a.onb.throughc.ford.down upon67、the cpu does not have to look(66)all of ram to find the spot it needs. but

41、 ram only(67)the data temporarily. as soon as you switch the computer(68), all that information disappears from the ram. when you switch the computer on again, the ram is(69), and ready(70)a new program and new data.(67)处填( )a.takesb.operatesc.erasesd.holds68、the cpu does not have to look(66)all of

42、ram to find the spot it needs. but ram only(67)the data temporarily. as soon as you switch the computer(68), all that information disappears from the ram. when you switch the computer on again, the ram is(69), and ready(70)a new program and new data.(68)处填( )a.offb.onc.upd.down69、the cpu does not ha

43、ve to look(66)all of ram to find the spot it needs. but ram only(67)the data temporarily. as soon as you switch the computer(68), all that information disappears from the ram. when you switch the computer on again, the ram is(69), and ready(70)a new program and new data.(69)处填( )a.fullb.emptyc.zerod

44、.blank70、the cpu does not have to look(66)all of ram to find the spot it needs. but ram only(67)the data temporarily. as soon as you switch the computer(68), all that information disappears from the ram. when you switch the computer on again, the ram is(69), and ready(70)a new program and new data.(

45、70)处填( )a.receiveb.be receivedc.receivingd.received71、we know a computer is a machine that processes data (stored in main memory) into information, under control of a stored program. we also know that, internally, a computer is a binary machine; thus the data and the program instruictions must be st

46、ored in binary form. characters are represented in(71). numbers are stored as binary numbers, with each bits positional value significant. a computers main memory is divided into bytes, words or both (depending on the system), and each of these basic storage units is assigned an(72). using this addr

47、ess, the processor can read or write selected bytes or words.the processor consists of a clock, an instruction control unit, an arithmetic and logic unit, and registers. once a program is stored in main memory, the processor can begin to execute it. during(73), the instruction control unit fetches a

48、n instruction from main memory; during(74), the arithmetic and logic unit executes it. precisely timed electronic pulses generated by the clock drive this basic(75)(71)处填( )a.a binary codeb.wordsc.registersd.positional values72、we know a computer is a machine that processes data (stored in main memo

49、ry) into information, under control of a stored program. we also know that, internally, a computer is a binary machine; thus the data and the program instruictions must be stored in binary form. characters are represented in(71). numbers are stored as binary numbers, with each bits positional value

50、significant. a computers main memory is divided into bytes, words or both (depending on the system), and each of these basic storage units is assigned an(72). using this address, the processor can read or write selected bytes or words.the processor consists of a clock, an instruction control unit, a

51、n arithmetic and logic unit, and registers. once a program is stored in main memory, the processor can begin to execute it. during(73), the instruction control unit fetches an instruction from main memory; during(74), the arithmetic and logic unit executes it. precisely timed electronic pulses gener

52、ated by the clock drive this basic(75)(72)处填( )a.addressb.valuec.contentd.register73、we know a computer is a machine that processes data (stored in main memory) into information, under control of a stored program. we also know that, internally, a computer is a binary machine; thus the data and the p

53、rogram instruictions must be stored in binary form. characters are represented in(71). numbers are stored as binary numbers, with each bits positional value significant. a computers main memory is divided into bytes, words or both (depending on the system), and each of these basic storage units is a

54、ssigned an(72). using this address, the processor can read or write selected bytes or words.the processor consists of a clock, an instruction control unit, an arithmetic and logic unit, and registers. once a program is stored in main memory, the processor can begin to execute it. during(73), the instruction control unit fetches an instruction from main memory; during(74), the arithmetic and logic unit executes it. precisely timed electronic pulses generated by the clock drive this basic(75)(73)处填( )a.e-timeb.i-timec.cycle timed.run time74、we know a computer is a machin

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论