05 2021 档案

摘要:例:现欲构造一文件/目录树,采用组合(Composite)设计模式来设计,得到的类图如6-28所示: 阅读全文
posted @ 2021-05-28 16:10 洛飞 阅读(387) 评论(0) 推荐(0) 编辑
摘要:一:关键字、标识符、数据类型、常量与变量 关键字对Java编译器有特殊的含义,它们可标识数据类型名或程序构造(construct)名。有 关关键字值得我们注意的地方: •true、false和null为小写,而不是象在C++语言中那样为大写。严格地讲,它们不是关键 字,而是文字。然而,这种区别是理论 阅读全文
posted @ 2021-05-28 11:21 洛飞 阅读(430) 评论(0) 推荐(0) 编辑
摘要:阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 某ETC( Electronic Toll Collection,不停车收费)系统在高速公路沿线的特定位置上设置一个横跨道路上空的龙门架( Toll gantry),龙门架下包括6条车道( Traffic lanes),每条车道上安装有 阅读全文
posted @ 2021-05-27 00:02 洛飞 阅读(963) 评论(0) 推荐(0) 编辑
摘要:例:阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某公司欲开发一个管理选民信息的软件系统。系统的基本需求描述如下: (1)每个人(Person)可以是一个合法选民(Eligible)或者无效的选民(Ineligible)。 (2)每个合法选民必须通过该系统对其投票所在 阅读全文
posted @ 2021-05-26 16:46 洛飞 阅读(1128) 评论(0) 推荐(0) 编辑
摘要:例:阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某物品拍卖网站为参与者提供物品拍卖平台,组织拍卖过程,提供在线或线下交易服务。网站主要功能描述如下: (1)拍卖参与者分为个人参与者和团体参与者两种。不同的团体也可以组成新的团体参与拍卖活动。网站记录每个参与者的名称。 阅读全文
posted @ 2021-05-26 15:00 洛飞 阅读(747) 评论(0) 推荐(0) 编辑
摘要:例:阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】某软件公司欲设计实现一个虚拟世界仿真系统。系统中的虚拟世界用于模拟现实世界中的不同环境(由用户设置并创建),用户通过操作仿真系统中的1~2个机器人来探索虚拟世界。机器人维护着两个变量b1和b2,用来保存从虚拟世界中读取的 阅读全文
posted @ 2021-05-25 20:54 洛飞 阅读(700) 评论(0) 推荐(0) 编辑
摘要:例:阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】某大学拟开发一个用于管理学术出版物(Publication) 的数字图书馆系统,用户可以从该系统查询或下载已发表的学术出版物。系统的主要功能如下: 1.登录系统。系统的用户 (User)仅限于该大学的学生 (Student) 阅读全文
posted @ 2021-05-25 16:34 洛飞 阅读(846) 评论(0) 推荐(0) 编辑
摘要:例:希赛教育公司决定开发一个管理所有客户信息的交互式网络系统。系统的功能如下: (1)浏览客户信息:任何使用Internet的网络用户都可以浏览电话公司所有的客户信息(包括 姓名、住址、电话号码等)。 (2)登录:电话公司授予每个客户一个帐号。拥有授权帐号的客户,可以使用系统提供的页面 设置个人密码 阅读全文
posted @ 2021-05-25 15:05 洛飞 阅读(1734) 评论(0) 推荐(0) 编辑
摘要:例:【说明】 某企业拟构建一个高效、低成本、符合企业实际发展需要的办公自动化系统。工程师小李主要承担该系统的公告管理和消息管理模块的研发工作。公告管理模块的主要功能包括添加、修改、删除和查看公告。消息管理模块的主要功能是消息群发。 小李根据前期调研和需求分析进行了概念模型设计,具体情况分述如下: 【 阅读全文
posted @ 2021-05-24 12:17 洛飞 阅读(556) 评论(0) 推荐(0) 编辑
摘要:例:阅读下列说明,回答问题1至问题3;将解答填入答题纸的对应栏内。 【说明】 某销售公司当前的销售业务为商城实体店销售。现该公司拟开展网络销售业务,需要开发一个信息化管理系统。请根据公司现有业务及需求完成该系统的数据库设计。 【需求描述】 (1)记录公司所有员工的信息。员工信息包括工号、身份证号、姓 阅读全文
posted @ 2021-05-24 09:58 洛飞 阅读(551) 评论(0) 推荐(0) 编辑
摘要:例:该系统的部分功能及初步需求分析的结果如下 : (1)M公司旗下有业务部、策划部和其他部门。部门信息包括部门号、部门名、主管、联系电话和邮箱号;每个部门只有一名主管,只负责管理本部门的工作,且主管参照员工关系的员工号;一个部门有多名员工,每名员工属于且仅属于一个部门。 (2)员工信息包括员工号、姓 阅读全文
posted @ 2021-05-23 18:07 洛飞 阅读(591) 评论(0) 推荐(0) 编辑
摘要:例:某公司拟开发一多用户电子邮件客户端系统,部分功能的初步需求分析结果如下。 (1)邮件客户端系统支持多个用户,用户信息主要包括用户名和用户密码,且系统中的用户名 不可重复。 (2)邮件账号信息包括邮件地址及其相应的密码,一个用户可以拥有多个邮件地址(如 user1@123.com)。 (3)一个用 阅读全文
posted @ 2021-05-23 17:07 洛飞 阅读(402) 评论(0) 推荐(0) 编辑
摘要:数据库设计本身的特点使得考查的题型和考查的内容都比较集中。其中,数据库设计高频考点 为: (1)E-R图的画法。 (2)关系模式的设计。 (3)数据库概念结构设计和逻辑结构设计。 (4)SQL语言及索引相关知识。 大多数试题侧重于实践应用,检验考生是否理解相关的知识点。 需求分析 需求说明书是需求分 阅读全文
posted @ 2021-05-23 15:35 洛飞 阅读(410) 评论(0) 推荐(0) 编辑
摘要:例:某房屋租赁公司欲建立一个房屋租赁服务系统,统一管理房主和租赁者的信息,从而快速地提 供租赁服务。该系统具有以下功能。 (1)登记房主信息。对于每名房主,系统需登记其姓名、住址和联系电话,并将这些信息写 入房主信息文件。 (2)登记房屋信息。所有在系统中登记的房屋都有一个惟一的识别号(对于新增加的 阅读全文
posted @ 2021-05-23 11:51 洛飞 阅读(1463) 评论(0) 推荐(0) 编辑
摘要:某音像制品出租商店欲开发一个音像管理信息系统,管理音像制品的租借业务。需求 如下。 (1)系统中的客户信息文件保存了该商店的所有客户的用户名、密码等信息。对于首次 来租 借的客户,系统会为其生成用户名和初始密码。 (2)系统中音像制品信息文件记录了商店中所有音像制品的详细信息及其库存数量。 (3)根 阅读全文
posted @ 2021-05-22 21:27 洛飞 阅读(938) 评论(0) 推荐(0) 编辑
摘要:某营销企业拟开发一个销售管理系统,其主要动能描述如下。 (1)接受客户订单,检查库存货物是否满足订单要求。如果满足,进行供货处理,即修改库 存记录文件,给库房开具备货单并且保留客户订单至订单记录文件;否则进行缺货处理,即将缺货 记录单存入缺货记录文件。 (2)根据缺货记录文件进行缺货统计,将缺货通知 阅读全文
posted @ 2021-05-22 20:45 洛飞 阅读(1191) 评论(0) 推荐(0) 编辑
摘要:例:假设某大型商业企业由商品配送中心和连锁超市组成,其中商品配送中心包括采购、财务、配 送等部门。为实现高效管理,设计了商品配送中心信息管理系统,其主要功能描述如下。 (1)系统接受由连锁超市提出的供货请求,并将其记录到供货请求记录文件。 (2)在接到供货请求后,从商品库存记录文件中进行商品库存信息 阅读全文
posted @ 2021-05-22 18:05 洛飞 阅读(849) 评论(0) 推荐(0) 编辑
摘要:例:现准备为某银行开发一个信用卡系统CCMS,该系统的基本功能如下。 (1)信用卡申请。非信用卡客户填写信用卡申请表,说明所要申请的信用卡类型及申请者的基 本信息,提交CCMS。如果信用卡申请被银行接受,CCMS将记录该客户的基本信息,并发送确认函 给该客户,告知客户信用卡的有效期及信贷限额;否则该 阅读全文
posted @ 2021-05-22 15:20 洛飞 阅读(2238) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2021-05-21 11:11 洛飞 阅读(147) 评论(0) 推荐(0) 编辑
摘要:URL 由 三 部 分 组 成 : 协 议 类 型 , 域 名 , 路 径 及 文 件 名 。 http 为协议类型edu.abc.com 为域名,其中 edu 为主机名(服务器名称) /lecturer/index/user_id-8371666.html 为文件路径及文件名 某公司内部使用wb. 阅读全文
posted @ 2021-05-20 20:19 洛飞 阅读(488) 评论(0) 推荐(0) 编辑
摘要:练习如下题目: 例:给出5个节点,构建一颗带权路径长度最短的树。这里有一个原则:权值越大,则应该距离根节点越接近。这样可以减小WPL(树的带权路径长度) 例:下表为某文件中字符的出现频率,采用霍夫曼编码对下列字符编码,则字符序列“bee”的编码为(62);编码“110001001101”的对应的字符 阅读全文
posted @ 2021-05-20 20:00 洛飞 阅读(775) 评论(0) 推荐(0) 编辑
摘要:例:以下关于二叉排序树(或二叉查找树、二叉搜索树)的叙述中,正确的是(61) 。 (61)A.对二叉排序树进行先序、中序和后序遍历,都得到结点关键字的有序序列 B.含有n个结点的二叉排序树高度为(log2n)+1 C.从根到任意一个叶子结点的路径上,结点的关键字呈现有序排列的特点 D.从左到右排列同 阅读全文
posted @ 2021-05-20 19:25 洛飞 阅读(532) 评论(0) 推荐(0) 编辑
摘要:例:具有3个节点的二叉树有(60)种形态。 (60)A.2 B.3 C.5 D.7 三个节点的二叉树具有如下的形态: 阅读全文
posted @ 2021-05-20 19:13 洛飞 阅读(530) 评论(0) 推荐(0) 编辑
摘要:乔姆斯基(Chomsky)将文法分为4种类型,程序设计语言的大多数语法现象可用其中的(49)描述。 (49)A.上下文有关文法 B.上下文无关文法 C.正规文法 D.短语结构文法 解析:上下文无关文法:形式语言理论中一种重要的变换文法,用来描述上下文无关语言,在乔姆斯基分层中称为2型文法。由于程序设 阅读全文
posted @ 2021-05-20 15:32 洛飞 阅读(379) 评论(0) 推荐(0) 编辑
摘要:过程内聚 如果一个模块内的处理元素是相关的,而且必须以特定的次序执行,称为过程内聚。 时间内聚 如果一个模块包含的任务必须在同一段时间内执行,称为时间内聚,也称为瞬时内聚。 逻辑内聚 如果模块完成的任务在逻辑上属于相同或相似的一类,称为逻辑内聚。 通信内聚 一个模块中所有处理元素都使用同一个输入数据 阅读全文
posted @ 2021-05-20 14:44 洛飞 阅读(557) 评论(0) 推荐(0) 编辑
摘要:瀑布模型 瀑布模型将软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护等六个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。 在瀑布模型中,软件开发的各项活动严格按照线性方式进行,当前活动接受上一项活动的工作结果,实施完成所需的工作内容。当前活 阅读全文
posted @ 2021-05-20 14:20 洛飞 阅读(222) 评论(0) 推荐(0) 编辑
摘要:价值观:沟通(Communication)、简单(Simplicity)、反馈(Feedback)、勇气(Courage)、尊重(Respect) 商业实践 测试驱动开发—TDD是你的商业安全网。因为测试是在编码之前完成的,所以写完的测试一定会运行失败,接下来再写代码使测试可以通过。TDD保证你的产 阅读全文
posted @ 2021-05-20 09:47 洛飞 阅读(365) 评论(0) 推荐(0) 编辑
摘要:例:以下协议中属于应用层协议的是(66),该协议的报文封装在(67)。 (66)A.SNMP B.ARP C.ICMP D.X.25 (67)A.TCP B.IP C.UDP D.ICMP 阅读全文
posted @ 2021-05-19 17:09 洛飞 阅读(136) 评论(0) 推荐(1) 编辑
摘要:例:在浏览器地址栏输入一个正确的网址后,本地主机将首先在(66)查询该网址对应的 IP 地址。 (66)A.本地 DNS 缓存 B.本机 hosts 文件 C.本地 DNS 服务器 D.根域名服务器 【答案】B 解析:a. 浏览器缓存(本机hosts文件),浏览器会缓存DNS记录一段时间。 b. 系 阅读全文
posted @ 2021-05-19 16:45 洛飞 阅读(396) 评论(0) 推荐(0) 编辑
摘要:栈的出方式为先进后出 例:已知栈 S 初始为空,用 I 表示入栈、O 表示出栈,若入栈序列为 a1a2a3a4a5,则通过栈 S 得到出栈序列 a2a4a5a3a1的合法操作序列(58)。 A.IIOIIOIOOO B.IOIOIOIOIO C.IOOIIOIOIO D.IIOOIOIOOO 先看a 阅读全文
posted @ 2021-05-19 12:27 洛飞 阅读(820) 评论(0) 推荐(0) 编辑
摘要:在多用户共享的系统中,多用户对同一数据进行操作可能会带来数据不一致的情况,因此在并发操作中需要加锁操作,以此控制事务的并发执行。共享锁:从名字可以看出,该锁可共享,写操作肯定不可共享,一共享数据就被写乱了,便没有“锁”可言了,所以共享锁为读操作“共享”,即本锁加上之后不可再进行写操作,但是可以读,也 阅读全文
posted @ 2021-05-19 11:28 洛飞 阅读(219) 评论(0) 推荐(0) 编辑
摘要:例:函数 main()、f()的定义如下所示,调用函数们 f()时,第一个参数采用传值 (call by value) 方式,第二个参数采用传引用 (call by reference) 方式, main() 函数中 "print(x)" 执行后输出的值为(49)。 (49)A.11 B.40 C. 阅读全文
posted @ 2021-05-19 11:15 洛飞 阅读(359) 评论(0) 推荐(0) 编辑
摘要:例: (41)A.序列图 B.状态图 C.通信图 D.活动图 (42)A.类 B.对象 C.流名称 D.消息 (43)A.类 B.对象 C.流名称 D.消息 时序图类似于这种: 其更加强调先后顺序。通信图(协作图)不强调时间顺序,喜欢强调上下文关系。所以选C,B,D。 阅读全文
posted @ 2021-05-19 10:51 洛飞 阅读(310) 评论(0) 推荐(0) 编辑
摘要:例:对下图所示的程序流程图进行语句覆盖测试和路劲覆盖测试,至少需要(35)个测试用例。采用 McCabe 度量法计算其环路复杂度为(36)。 (35)A.2 和 3 B.2 和 4 C.2 和 5 D.2 和 6 (36)A.1 B.2 C.3 D.4 解析: 流图中区域的数量等于圈复杂性 阅读全文
posted @ 2021-05-19 10:22 洛飞 阅读(455) 评论(0) 推荐(0) 编辑
摘要:1.PV操作的相关概念 | 临界资源 虽然多个进程可以共享系统中的各种资源,但其中许多资源一次只能为一个进程所使用,我们把一次仅允许一个进程使用的资源称为临界资源。许多物理设备都属于临界资源,如打印机等。此外,还有许多变量、数据等都可以被若干进程共享,也属于临界资源。 | 临界区 对临界资源的访问, 阅读全文
posted @ 2021-05-18 20:53 洛飞 阅读(1589) 评论(0) 推荐(0) 编辑
摘要:例:某文件管理系统在磁盘上建立了位示图(bitmap) ,记录磁盘的使用情况。若计算机 系统的字长为 32 位,磁盘的容量为 300GB,物理块的大小为 4MB ,那么位示图的大小需要(23)个字。 A.1200 B.2400 C.6400 D.9600 解:300*1024/4/32=2400。 阅读全文
posted @ 2021-05-17 20:11 洛飞 阅读(2528) 评论(0) 推荐(0) 编辑
摘要:例:在进行软件开发时,采用无主程序员的开发小组,成员之间相互平等;而主程序员负责制的开发小组,由一个主程序员和若干成员组成,成员之间没有沟通。在一个由 8 名开发人员构成的小组中,无主程序员组和主程序员组的沟通路径分别是(19)。 A.32 和 8 B.32 和 7 C.28 和 8 D.28 和 阅读全文
posted @ 2021-05-17 19:53 洛飞 阅读(676) 评论(0) 推荐(0) 编辑
摘要:采样频率大于等于工作频率的二倍,才能在以后恢复出实际波形,防止信息的丢失。 数字语音的采样频率定义为 8kHz,这是因为(13)。 A.语音信号定义的频率最高值为 4kHz B.语音信号定义的频率最高值为 8kHz C.数字语音转输线路的带宽只有 8kHz D.一般声卡的采样频率最高为每秒 8k 次 阅读全文
posted @ 2021-05-17 11:21 洛飞 阅读(650) 评论(0) 推荐(0) 编辑
摘要:以下关于 Cache (高速缓冲存储器)的叙述中,不正确的是(6)。 A. Cache 的设置扩大了主存的容量 B. Cache 的内容是主存部分内容的拷贝 C. Cache 的命中率并不随其容量增大线性地提高 D. Cache 位于主存与 CPU 之间 解析:Cache中储存的内容是主存部分内容的 阅读全文
posted @ 2021-05-17 10:35 洛飞 阅读(436) 评论(0) 推荐(0) 编辑
摘要:串行系统的可靠性 R=R1 × R2 ×…× Rn 并联系统的可靠性为 R= 1- ((1- R1) ×(1- R2)×…×(1- Rn)) 例: 串行系统的可靠性 R=R1 × R2 ×…× Rn 并联系统的可靠性为 R= 1- (1- R1) ×(1- R2)×…×(1- Rn) A.(1-R3 阅读全文
posted @ 2021-05-17 10:15 洛飞 阅读(362) 评论(0) 推荐(0) 编辑
摘要:CPU执行算术运算或逻辑运算时,常将源操作数和结果暂存在()中 A、程序计数器(PC) B、累加寄存器(AC) C、指令寄存器(IR) D、地址寄存器(AR) 解析:程序计数器:存放执行指令的地方,计算前就要用到累加寄存器:暂存算术逻辑运算部件ALU运算的结果信息指令寄存器:保存当前正在执行的一条指 阅读全文
posted @ 2021-05-17 09:51 洛飞 阅读(122) 评论(0) 推荐(0) 编辑
摘要:第二天 阅读全文
posted @ 2021-05-14 17:26 洛飞 阅读(85) 评论(0) 推荐(0) 编辑
摘要:例:某企业的培训关系模式 R(培训科目,培训师,学生,成绩,时间,教室), R的函数依赖集 F={培训科目→→培训师,(学生,培训科目)→成绩,(时间,教室)→培训科目,(时间,培训师)→教室,(时间,学生)→教室}。关系模式R的主键为(52),其规范化程度最高达到(53)。 (52) A.(学生, 阅读全文
posted @ 2021-05-13 15:26 洛飞 阅读(728) 评论(0) 推荐(0) 编辑
摘要:1.源程序:输入给编译器的其实就是字符串 2.词法分析:预处理:删除无用的空白字符、回车符及其他非实质性字符和注释 3.语法分析:根据语言的语法规则(由单词/符号构成语法成分的规则),将单词/符号序 列分解成各类语法成分,如表达式、语句、函数和程序等。语法树、中序遍历。 4.语义分析:语法正确的程序 阅读全文
posted @ 2021-05-13 12:14 洛飞 阅读(316) 评论(0) 推荐(0) 编辑
摘要:系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于(36)维护。 A.改正性 B.适应性 C.改善性 D.预防性 改正bug,适应新需求,改善产品,预防未来的问题 阅读全文
posted @ 2021-05-12 19:43 洛飞 阅读(183) 评论(0) 推荐(0) 编辑
摘要:数据耦合:两个模块彼此间通过数据参数交换信息。 标记耦合:一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是简单变量。 控制耦合:两个模块彼此间传递的信息中有控制信息。 内容耦合:一个模块需要涉及到另一个模块的内部信息。 例:模块A将学生信息,即学生姓名、学号、手机号等放到一个 阅读全文
posted @ 2021-05-12 19:30 洛飞 阅读(536) 评论(0) 推荐(0) 编辑
摘要:用自盒测试方法对如下图所示的流程图进行测试。若要满足分支覆盖,则至少要(29)个测试用例,正确的测试用例对是(30)(测试用例的格式为(A,B,X;X))。 (29)A.1 B.2 C.3 D.4 (30)A.(1,3,3;3) 和(5,2,15;3) B.(1,1,5;5) 和(5,2,20;9) 阅读全文
posted @ 2021-05-12 17:22 洛飞 阅读(3429) 评论(0) 推荐(0) 编辑
摘要:某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。如果物理页的大小为1K字节,那么进程A中逻辑地址为1024(十进制)的变量存放在( )号物理内存页中。假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填( 阅读全文
posted @ 2021-05-12 16:59 洛飞 阅读(490) 评论(0) 推荐(0) 编辑
摘要:例:某文件系统采用多级索引结构,若磁盘块的大小为 512 字节,每个块号需占 3 字节,那么根索引采用一级索引时的文件最大长度为 (1) K 字节;采用二级索引时的文件最大长度为 (2) K 字节。 (1)A、85 B、170 C、512 D、1024(2)A、512 B、1024 C、14450 阅读全文
posted @ 2021-05-12 16:33 洛飞 阅读(4102) 评论(0) 推荐(0) 编辑
摘要:搜集各种例题及解析已提供更好的理解 松弛=关键路径的总时间-包含该任务的关键路径花的时间 该项目的最少时间为22。活动EH和IJ的松弛时间分别为5和3 例:某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间 阅读全文
posted @ 2021-05-12 12:42 洛飞 阅读(549) 评论(0) 推荐(0) 编辑
摘要:设计原则 我们重点研究数据流图的三大设计原则,这三大设计原则是解题的法宝。 1、父图与子图的平衡原则 (图1,不符合父图与子图的平衡原则) (图2,符合父图与子图的平衡原则) 在图1中,我们可以看到父图中有输出流:提货单,但是子图中没有与之对应的输出流。 2、数据守恒原则 对任何一个加工来说,其所有 阅读全文
posted @ 2021-05-12 11:01 洛飞 阅读(1443) 评论(0) 推荐(0) 编辑
摘要:主动攻击 (1)篡改消息 指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。 (2)伪造 伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一 阅读全文
posted @ 2021-05-12 10:15 洛飞 阅读(4401) 评论(0) 推荐(1) 编辑
摘要:HTTP,超文本传输协议,WEB浏览器,80端口 HTTPS,加密的超文本传输,443端口 FTP,文件传输服务,20数据端口,21命令控制端口 DNS,域名服务,53端口 Telnet,远程登录,23端口 POP3,邮局协议3,110端口 SMTP,简单邮件传输协议,25端口 TCP面向连接的服务 阅读全文
posted @ 2021-05-12 09:32 洛飞 阅读(473) 评论(0) 推荐(0) 编辑
摘要:内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要( )片芯片。 A.4 B.8 C.16 D.32 1k=1024=2的10次方。 地质编号A0000H至DFFFFH的内存空间中共有218(DFFFF-A0000=3FFFF)个存储单元 阅读全文
posted @ 2021-05-10 20:27 洛飞 阅读(549) 评论(0) 推荐(0) 编辑
摘要:例题: 在程序执行过程中,Cache与主存的地址映射是由(2)完成的。 A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 cache是辅助cpu的,不是操作系统层面的东西,选C。 例:以下关于Cache与主存间地址映射的叙述中,正确的是(6)。 A.操作系统负责管理Cache与主存之间的地址 阅读全文
posted @ 2021-05-10 16:41 洛飞 阅读(1881) 评论(3) 推荐(0) 编辑
摘要:排序的几种算法 现需要对一个基本有序的数组进行排序。此时最适宜采用的算法为(64)排算法,时间复杂度为(65)。 (64)A.插入 B.快速 C.归并 D.堆 (65)A.O(n) B.O(nlgn) C.O(n²) D.O(n²lgn) AA. 阅读全文
posted @ 2021-05-09 21:00 洛飞 阅读(119) 评论(0) 推荐(0) 编辑
摘要:现有16枚外形相同的硬币,其中有一枚比真币的重量轻的假币,若采用分治法找出这枚假币,至少比较()次才能够找出该假币。 A.3 B.4 C.5 D.6 先88。 在44。 再22。 再11。所以需要4次。选B。 阅读全文
posted @ 2021-05-09 20:31 洛飞 阅读(150) 评论(0) 推荐(0) 编辑
摘要:有向图、无向图 有向图:全部由有向边构成图称为有向图。 无向图:全部由无向边构成图称为无向图。 度数:包括一个顶点的入度和出度。 如下图顶点A的入度为2,出度为3,所以顶点A的度为5。 根据图片求出矩阵。 例:如果所示的无向图,可求得该无向图的邻接矩阵为。 解:根据定义,可求得该无向图的邻接矩阵为 阅读全文
posted @ 2021-05-09 19:42 洛飞 阅读(187) 评论(0) 推荐(0) 编辑
摘要:例:下面关于查找运算及查找表的叙述,错误的是(57)。 A.哈希表可以动态创建 B.二叉排序树属于动态查找表 C.二分查找要求査找表采用顺序存储结构或循环链表结构 D.顺序査找方法既适用于顺序存储结构,也适用于链表结构 哈希表和二叉排序树都可以在查找过程中动态创建,属于动态查找表。 顺序查找方法按照 阅读全文
posted @ 2021-05-09 14:23 洛飞 阅读(229) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示