1.以下关于冯诺依曼计算机的叙述中,不正确的是( )。
A.程序指令和数据都采用二进制表示
B.程序指令总是存储在主存中,而数据则存储在高速缓存中
C.程序的功能都由中央处理器(CPU)执行指令来实现
D.程序的执行过程由指令进行自动控制
程序指令和数据存储在同一个存储器中
2.以下关于SRAM和DRAM存储器的叙述中正确的是( )。
A.与DRAM相比,SRAM集成率低,功率大、不需要动态刷新
B.与DRAM相比,SRAM集成率高,功率小、需要动态刷新
C.与SRAM相比,DRAM集成率高,功率大、不需要动态刷新
D.与SRAM相比,DRAM集成率高,功率大、需要动态刷新
DRAM集成相对高,功耗较小,需要动态刷新
SRAM集成相对低,功耗较大,不需要动态刷新
3.为了实现多级中断,保存程序现场信息最有效的方法是使用( )。
A.通用寄存器 B.累加器 C.堆栈 D.程序计数器
5.某计算机系统构成如下图所示,假设每个软件的千小时可靠度R为0.95,则该系统的小时可靠度约为( )。
A.0.95 x (1-(1-0.95)^2) x 0.95
B.0.95 x (1-0.95)^2 x 0.95
C.0.95 x 2 x (1-0.95) x 0.95
D.0.95^4 x (1-0.95)^2
6.以下信息交换情形中,采用异步传输方式的是( )。
A.CPU与内存储器之间交换信息
B.CPU与PCI总线交换信息
C.CPU与l/O接口交换信息
D.I/O接口与打印设备间交换
10.通过在出口防火墙上配置( )功能可以阻止外部未授权用户访问内部网络。
A.ACL B.SNAT C.入侵检测 D.防病毒
ACL:访问控制列表
11.SQL注入是常见的web攻击,以下不能够有效防御SQL注入的手段是( )。
A.对用户输入做关键字过滤
B.部署Web应用防火墙进行防护
C.部署入侵检测系统阻断攻击
D.定期扫描系统漏洞并及时修复
18.19.面向对象分析的第一项活动是( );面向对象程序设计语言为面向对象( )。
A.组织对象 B.描述对象间的相互作用 C.认定对象 D.确定对象的操作
A.用例设计 B.分析 C.需求分析 D.实现
21.某Python程序中定义了X=[1, 2],那么X*2的值为( )。
A.[1, 2, 1, 2] B.[1, 1, 2, 2] C.[2, 4] D.出错
26.以下关于散列表(哈希表)及其查找特点的叙述中,正确的是( )。
A.在散列表中进行查找时,只需要与待查找关键字及其同义词进行比较
B.只要散列表的装填因子不大于1/2,就能避免冲突
C.用线性探测法解决冲突容易产生聚集问题
D.用链地址法解决冲突可确保平均查找长度为1
27.对长度为n的有序顺序表进行折半查找(即二分查找)的过程,可用一棵判定树表示,该判定树的形态符合( )的特点。
A.最优二叉树(即哈夫曼树) B.平衡二叉树 C.完全二叉树 D.最小生成数
左右节点都是相同节点数
28.已知树T的度为4,且度为4的结点数为7个、度为3的结点数5个、度为2的结点数为8个、度为1的结点数为10个,那么T的叶子结点个数为( )。(注:树中节点个数称为结点的度,结点的度中的最大值称为树的度)
A.30 B.35 C.40 D.49
7+5+8+10+no-1=28+15+16+10+0xno, no=40
29.排序算法的稳定性是指将待排序列排序后,能确保排序码中的相对位置保持不变。( )是稳定的排序算法。
A.冒泡排序 B.快速排序 C.堆排序 D.简单选择排序
30.某图G的邻接表中共有奇数个表示边的表结点,则图G( )。
A.有奇数个顶点 B.有偶数个顶点 C.是无向图 D.是有向图
32.在TCP/IP协议栈中,远程登录采用的协议为( )。
A.HTTP B.TELNET C.SMTP D.FTP
33.浏览器开启无痕浏览模式时,( )仍然会被保存到。
A.浏览历史 B.搜索历史 C.下载的文件 D.临时文件