欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【考研类试卷】计算机专业(基础综合)-试卷10及答案解析.doc

    • 资源ID:1389721       资源大小:86KB        全文页数:15页
    • 资源格式: DOC        下载积分:2000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要2000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【考研类试卷】计算机专业(基础综合)-试卷10及答案解析.doc

    1、计算机专业(基础综合)-试卷 10 及答案解析(总分:98.00,做题时间:90 分钟)一、单项选择题(总题数:41,分数:82.00)1.单项选择题 1-40 小题。下列每题给出的四个选项中,只有一个选项是最符合题目要求的。(分数:2.00)_2.图的邻接表存储表示,数据元素之间的关系是( )。(分数:2.00)A.线性结构B.树形结构C.网状结构D.无结构3.1、2、3、4 顺序入栈(起始为空栈),只要栈不空即可出栈,不可能的序列是( )。(分数:2.00)A.4、3、2、1B.2、1、3、4C.1、2、3、4D.4,3,1,24.一棵 N 个结点的非空二叉树,其叶子结点个数的最小值和最大

    2、值分别是( )。(分数:2.00)A.1,N-1B.N2,N2C.1,(N+1)2D.(N-1)2,(N+1)25.一棵结点个数为 63 的满二叉树转换为森林,则森林中树的个数是( )。(分数:2.00)A.7B.6C.5D.46. (分数:2.00)A.1 2 4 3B.4 3 1 2C.2 1 3 4D.3 2 1 47.一棵:BS“r 树共 7 个结点,值分别为 1、2、3、4、5、6、7,形态为满二叉树,( )不是插入序列。(分数:2.00)A.4 2 6 1 3 5 7B.4 2 3 1 6 7 5C.4 2 1 3 5 6 7D.4 6 5 7 2 1 38.将 N 个关键字映射到

    3、一个 Hash 表中,用链地址法解决冲突。在这个 Hash 表中查找一个关键字所需的操作为( )。(分数:2.00)A.Hash 映射 N 次,链结点比较最多 1 次B.Hash 映射 1 次,链结点比较最多 N 次C.Hash 映射 N2 次,链结点比较最多 N2 次D.Hash 映射 N-1 次,链结点比较最多 1 次9.高度为 4 的 4 阶 B 树最多可容纳( )个关键字(根是第 1 层)。(分数:2.00)A.254B.255C.340D.38310.已知待排数据基本有序,则以下四种排序方法中比较合适的选择应为( )。(分数:2.00)A.快速排序B.选择排序C.插入排序D.堆排序1

    4、1.对已知范围矩形中的坐标排序,数据量较大,要求先排横坐标,再排纵坐标,则应选( )。(分数:2.00)A.归并排序B.快速排序C.堆排序D.基数排序12.一个 8 位的二进制整数,若采用补码表示,且由 3 个“1”和 5 个“0”组成,则最小值为( )。(分数:2.00)A.-127B.-32C.-125D.-313.以下( )寻址方式用来支持浮动程序设计。(分数:2.00)A.相对寻址B.变址寻址C.寄存器间接寻址D.基址寻址14.Cache 用组相联映射,一块大小为 128 字节,Cache 共 64 块,4 块分一组。主存有 4 096 块,主存地址供需( )位。(分数:2.00)A.

    5、19B.18C.17D.1615.下列说法中不正确的是( )。(分数:2.00)A.变址寻址时,有效数据存放在主存中。B.堆栈是先进后出的随机存储器。C.堆栈指针 SP 的内容表示当前堆栈内所存储的数据的个数。D.内存中指令的寻址和数据的寻址是交替进行的。16.下列各部件中不属于控制器的部件是( )。(分数:2.00)A.指令寄存器B.操作控制器C.程序计数器D.状态条件寄存器17.下列各种情况中,应采用异步通信方式的是( )。(分数:2.00)A.IO 接口与打印机交换信息B.CPU 与存储器交换信息C.CPU 与 IO 接口交换信息D.CPU 与 PCI 总线交换信息18.在浮点数机制中,

    6、判断补码规格化形式的原则是( )。(分数:2.00)A.尾数的第一位为 1,数符位任意B.尾数的符号为与第一数位相同C.尾数的符号位与第一数位不同D.阶符与数符不同19.下列各术语中,用于表征计算机系统性能指标的是( )。(分数:2.00)A.RISCB.PSWC.PCD.MFLOPS20.IEEE 754 标准规定的 32 位浮点数格式中,符号位为 1 位,阶码为 8 位,尾数为 23 位。则它所能表示的最大规格化正数为( )。(分数:2.00)A.+(2-2 23 )2 +127B.+(1-2 23 )2 +127C.+(2-2 23 )2 +255D.2 +127 -2 2321.在集中

    7、式总线仲裁中,( )方式响应时间最快。(分数:2.00)A.链式查询B.独立请求C.无条件传送D.计数器定时查询22.CPU 在每个( )周期后响应 DMA 请求。(分数:2.00)A.时钟B.总线C.存储 DI 指令23.“守护进程”在系统中一般不需要使用( )。(分数:2.00)A.辅助存储设备B.中断机制提供的功能C.终端D.物理内存24.既允许在操作系统内核态执行叉可以在用户态执行的指令是( )。(分数:2.00)A.禁止所有中断B.读系统时钟C.写系统时钟D.改变存储映射25.“程序与进程”的类比最接近( )。(分数:2.00)A.演员与演出B.雷雨剧本与该剧本的一次演出C.四个运动

    8、员和4100 米接力比赛D.Windows lE 与 MS Windows 操作系统26.Spooling 技术一般不为( )提供虚拟化支持。(分数:2.00)A.键盘B.打印机C.磁盘D.鼠标27.把某设备 mount 到一个非空目录 dir,则( )。(分数:2.00)A.dir 中仅可见原来的文件B.dir 中不仅可见原来的文件,还同时可见设备中的文件C.dir 中的文件被删除,仅可见设备中的文件D.dir 中的文件未被删除,仅可见设备中的文件28.不需要抢占的进程调度算法是( )。(分数:2.00)A.最早截至时间优先B.时间片轮转C.最短时间优先D.最短剩余时间优先29. (分数:2

    9、.00)A.可能死锁,p1 或 p2 或 p3 都有可能饥饿B.不可能死锁,但 p1 或 p2 或 p3 都有可能饥饿C.不可能死锁,但只有 p1 或 p2 有可能饥饿D.不可能死锁,但只有 p2 或 p3 有可能饥饿30.某操作系统采用变长存储分区机制,分区有两类,一类是占用块,一类是空闲块。占用块又可进一步分为(I)左右均为占用块, (II)仅左边为占用块,(III)仅右边为占用块,(IV)左右均为空闲块,用 a 记(I)类块的个数,b 记(II)类块的个数,c 记(III)类块的个数,d 记(IV)类块的个数,则系统中的空闲块数为( )。(分数:2.00)A.a+b+c+dB.b+c+2

    10、dC.2b+2dD.b+d31.某文件系统专用于影视多媒体应用,数据存放在光盘,则合理的文件物理存储格式应为( )。(分数:2.00)A.顺序存储B.链式存储C.索引式存储D.BST 树32.某系统中 n 个相互独立的生产者进程为一个消费者进程提供数据,假设每个生产者提供的数据写入各不相同的缓冲区,且生产者写缓冲区的速度比消费者读缓冲区的速度快,则缓冲区个数的最优值应为( )。(分数:2.00)A.n-1B.nC.n+1D.2n33.UNIX 设备驱动程序分为上半区和下半区,上、下半区的工作方式为( )。(分数:2.00)A.同步、同步B.异步、同步C.同步、异步D.异步、异步34.TCPIP

    11、 网络协议主要在 OSI 模型中进行操作的层次是( )。(分数:2.00)A.数据链路层、传输层、物理层B.物理层、传输层、会话层C.网络层、传输层、应用层D.网络层、传输层、会话层35.设待传送数据总长度为 L 位,分组长度为 P 位,其中头部开销长度为 H 位,源节点到目的节点之间的链路数为 h,每个链路上的延迟时间为 D 秒,数据传输率为 B bps,虚电路建立连接的时间都为 S 秒,在分组交换方式下每个中间节点产生 d 位的延迟时间,则传送所有数据,虚电路分组交换所需时间是(X表示对 X 向上取整)( )。(分数:2.00)A.S+(hdB+PB)L(P-H)秒B.S+(hD+PB)L

    12、(P-H)秒C.S+(h-1)D+PBL(P-H)秒D.S+(h-1)dB+hD+PBL(P-H)秒36.在 IP 数据报报头中有两个有关长度的字段,一个为报头长度(IHL)字段,一个为总长度 (total length)字段,下面说法正确的是( )。(分数:2.00)A.报头长度字段和总长度字段都以 8 比特为计数单位B.报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位D.报头长度字段和总长度字段都以 32 比特为计数单位37.如果一台主机的 IP 地址为 192168010,子网掩码为 2552

    13、55255224,那么主机所在网络的网络号占 IP 地址的位数是( )。(分数:2.00)A.24B.25C.27D.2838.关于 DHCP 的工作过程,下面说法错误的是( )。(分数:2.00)A.新入网的计算机一般可以从 DHCP 服务器取得 IP 地址,获得租约B.若新入网的计算机找不到 DHCP 服务器,则该计算机无法取得 IP 地址C.在租期内计算机重新启动,而且没有改变与网络的连接,允许该计算机维持原租约D.当租约执行到 50时,允许该计算机申请续约39.路由器中发现 TTL 值为 0 的分组将进行的处理是( )。(分数:2.00)A.返回发送方B.丢弃C.继续转发D.本地提交4

    14、0.关于 TCP 和 UDP 端口,下列说法正确的是( )。(分数:2.00)A.TCP 和 UDP 分别拥有自己的端口号,它们互不干扰,可以共存于同一台主机B.TCP 和 UDP 分别拥有自己的端口号,但它们不能共享于同一台主机C.TCP 和 UDP 的端口没有本质区别,它们可以共存于同一台主机D.TCP 和 UDP 的端口没有本质区别,它们互不干扰,不能共存于同一台主机41.下列 Internet 应用中,基于 CS 计算模式的是( )。(分数:2.00)A.FTPB.BTC.MSND.Skype二、综合应用题(总题数:8,分数:16.00)42.综合应用题 41-47 小题。(分数:2.

    15、00)_43.已知一组关键字为(26,36,41,38,44,15,68,12,6,51,25),用链地址法解决冲突。假设装填因子 a=075,散列函数的形式为 H(K)=K MOD P,回答下列问题: (1)构造散列函数。 (2)画出散列表。 (3)计算出等概率情况下查找成功的平均查找长度。 (4)计算出等概率情况下查找失败的平均查找长度。(分数:2.00)_44.设计一个算法,求无向图 G(采用邻接表存储)的连通分量个数。(分数:2.00)_45. (分数:2.00)_46.已知 x 和 y,用变形补码计算结果,同时指出结果是否溢出。(要求写出计算步骤)x=01011,y=-01001 求

    16、 x+y,x-y=?(分数:2.00)_47.若干个等待访问磁盘者依次要访问的柱面为 20,44,40,4,80,12,76,假设每移动一个柱面需要3 毫秒时间,移动臂当前位于 40 号柱面,请按下列算法分别计算为完成上述各次访问总共花费的寻找时间。 (1)先来先服务算法; (2)最短寻找时间优先算法。(分数:2.00)_48.在 4100 米接力赛中,4 个运动员之间存在如下关系:运动员 1 跑到终点把接力棒交给运动员 2;运动员 2 一开始处于等待状态,在接到运动员 1 传来的接力棒后才能往前跑,他跑完 100 米后交棒给运动员3;运动员 3 也只有接到运动员 2 传来的接力棒后才能往前跑

    17、,他跑完 100 米后交棒给运动员 4;运动员4 接棒后跑完全程。试用信号量机制进行描述。(分数:2.00)_49.什么是域名解析?域名解析中采取了什么措施提高效率?对同一个域名向 DNS 服务器发出多次的 DNS 请求报文后,得到 IP 地址都不一样,可能吗?为什么?(分数:2.00)_计算机专业(基础综合)-试卷 10 答案解析(总分:98.00,做题时间:90 分钟)一、单项选择题(总题数:41,分数:82.00)1.单项选择题 1-40 小题。下列每题给出的四个选项中,只有一个选项是最符合题目要求的。(分数:2.00)_解析:2.图的邻接表存储表示,数据元素之间的关系是( )。(分数:

    18、2.00)A.线性结构 B.树形结构C.网状结构D.无结构解析:解析:根据数据元素间关系的不同特性,通常有下列四类基本的结构: (1)集合结构。该结构的数据元素间的关系是“属于同一个集合”。 (2)线性结构。该结构的数据元素之间存在着一对一的关系。 (3)树型结构。该结构的数据元素之间存在着一对多的关系。 (4)图形结构。该结构的数据元素之间存在着多对多的关系,也称网状结构。 邻接表(adjacencyr list)是图的一种链式存储结构。这种存储表示法类似于树的孩子链表表示法。对于图 G 中每个顶点 vi,把所有邻接于 vi 的顶点 vj 链成一个单链表,这个单链表称为顶点 vi 的邻接表。

    19、每个顶点对应一个相应的邻接表故图的邻接表存储表示,数据元素之间的关系是线性关系。3.1、2、3、4 顺序入栈(起始为空栈),只要栈不空即可出栈,不可能的序列是( )。(分数:2.00)A.4、3、2、1B.2、1、3、4C.1、2、3、4D.4,3,1,2 解析:解析:D 错,首先出栈的是 4,故 1、2、3 必然已入过栈,出栈序列必为 4、3、2、1。4.一棵 N 个结点的非空二叉树,其叶子结点个数的最小值和最大值分别是( )。(分数:2.00)A.1,N-1B.N2,N2C.1,(N+1)2 D.(N-1)2,(N+1)2解析:解析:当二叉树排列成单链树时,二叉树的高度最大,此时叶子结点数

    20、最少只有 1 个,当二叉树排列成完全二叉树时,叶子节点数最多有(N+1)2 个。5.一棵结点个数为 63 的满二叉树转换为森林,则森林中树的个数是( )。(分数:2.00)A.7B.6 C.5D.4解析:解析:63 个结点的满二叉树高度为 6,根结点与其右孩子的连线上(包括根节点)共有 6 个结点,故转化为森林后有 6 棵树。所以选 B。6. (分数:2.00)A.1 2 4 3B.4 3 1 2C.2 1 3 4D.3 2 1 4 解析:解析:图的 BFS 遍历。D 选项,首先访问结点 3,与 3 邻接的结点 4、2 都未曾访问过,故 3 后面因该为 2、4(或 4、2),故 D 错。7.一

    21、棵:BS“r 树共 7 个结点,值分别为 1、2、3、4、5、6、7,形态为满二叉树,( )不是插入序列。(分数:2.00)A.4 2 6 1 3 5 7B.4 2 3 1 6 7 5C.4 2 1 3 5 6 7 D.4 6 5 7 2 1 3解析:解析:二叉排序树(BST)是具有下列性质的二叉树:(1)若它的左子树不空,则左子树上所有结点的值均小于它的根结点的值;(2)若它的右子树不空,则右子树上所有结点的值均大于它的根结点的值;(3)它的左、右子树也分别是二叉排序树。据此分别画出相应序列的二叉树,知 C 错。8.将 N 个关键字映射到一个 Hash 表中,用链地址法解决冲突。在这个 Ha

    22、sh 表中查找一个关键字所需的操作为( )。(分数:2.00)A.Hash 映射 N 次,链结点比较最多 1 次B.Hash 映射 1 次,链结点比较最多 N 次 C.Hash 映射 N2 次,链结点比较最多 N2 次D.Hash 映射 N-1 次,链结点比较最多 1 次解析:解析:查找一个关键字只需一次 Hash 映射就可找到关键字所在的链表,紧接着在该链表中从头到尾依次查找每个元素是否是所要查找的关键字,此时最多需 N 次链表结点的比较。9.高度为 4 的 4 阶 B 树最多可容纳( )个关键字(根是第 1 层)。(分数:2.00)A.254B.255 C.340D.383解析:10.已知

    23、待排数据基本有序,则以下四种排序方法中比较合适的选择应为( )。(分数:2.00)A.快速排序B.选择排序C.插入排序 D.堆排序解析:11.对已知范围矩形中的坐标排序,数据量较大,要求先排横坐标,再排纵坐标,则应选( )。(分数:2.00)A.归并排序B.快速排序C.堆排序D.基数排序 解析:12.一个 8 位的二进制整数,若采用补码表示,且由 3 个“1”和 5 个“0”组成,则最小值为( )。(分数:2.00)A.-127B.-32C.-125 D.-3解析:解析:8 位补码最小时必为负数,此时第 1 位(符号为)必为 1,而负数的数值位绝对值越大负数越小。又负数的补码表示的高位 0 相

    24、当于原码表示的 1,故当剩下的 2 个“1”和 5 个“O”中的 5 个“0”全在除符号位的高 5 位,2 个“1”在低 2 位时此负数最小。该负数的补码的二进制表示为是 1000 0011,转换为 10 十进制为-125,故选 C。13.以下( )寻址方式用来支持浮动程序设计。(分数:2.00)A.相对寻址 B.变址寻址C.寄存器间接寻址D.基址寻址解析:解析:浮动程序技术是指在多道程序设计的系统中,要求每道程序存放在主存的任何区域都能正确执行,甚至在执行过程中,当程序的存放区域被改变,也要求其执行不受影响。也就是说,程序可以随机地从主存的一个区域移动到另一个区域,程序被移动后仍丝毫不影响它

    25、的执行。相对寻址是用程序计数器PC 的内容作为基准地址,指令中给出的形式地址作为偏移量,偏移量可正可负,二者相加后形成操作数的有效地址。这种方式实际上是以当前指令位置为基准,相对它进行位移定位,即不必用指令的绝对地址编程,因此可以将所编程序放在内存中的任何地方,符合浮动程序技术的特点。而其他几种寻址方式则没有这种特点。故选 A。14.Cache 用组相联映射,一块大小为 128 字节,Cache 共 64 块,4 块分一组。主存有 4 096 块,主存地址供需( )位。(分数:2.00)A.19 B.18C.17D.16解析:解析:组相联映像是直接映像和全相联映像的一种折中方案,它把 Cach

    26、e 分组,组内分块,将主存按照 Cache 容量分组,组内按照 Cache 中块的大小分块,映射时,主存中每组的第 i 块必须映射到 Cache中第 i 组中的任意一字块中。这样组间为直接映像,组内为全相联映像。本题中,主存容量为 4 096128=2 18 字节,故主存地址供需 19 位,其中包括块内地址 7 位,组内块号 2 位,组号 4 位,及主存高位地址 16 位。故选 A。15.下列说法中不正确的是( )。(分数:2.00)A.变址寻址时,有效数据存放在主存中。B.堆栈是先进后出的随机存储器。C.堆栈指针 SP 的内容表示当前堆栈内所存储的数据的个数。 D.内存中指令的寻址和数据的寻

    27、址是交替进行的。解析:解析:SP 是栈顶指针,指向当前栈顶元素的下一位置,不表示当前栈内数据的个数,故 C 错。16.下列各部件中不属于控制器的部件是( )。(分数:2.00)A.指令寄存器B.操作控制器C.程序计数器D.状态条件寄存器 解析:解析:控制器是由程序计数器、指令寄存器、指令译码器、时序发生器和操作控制器组成,它是发布命令的“决策机构”,完成协调和指挥整个计算机系统的操作。17.下列各种情况中,应采用异步通信方式的是( )。(分数:2.00)A.IO 接口与打印机交换信息 B.CPU 与存储器交换信息C.CPU 与 IO 接口交换信息D.CPU 与 PCI 总线交换信息解析:18.

    28、在浮点数机制中,判断补码规格化形式的原则是( )。(分数:2.00)A.尾数的第一位为 1,数符位任意B.尾数的符号为与第一数位相同C.尾数的符号位与第一数位不同 D.阶符与数符不同解析:解析:尾数采用补码表示,对于正数,规格化后符号位为 0,数值位最高位为 1;对于负数恰好相反,因此,尾数规格化后,符号位与第一数位不同。19.下列各术语中,用于表征计算机系统性能指标的是( )。(分数:2.00)A.RISCB.PSWC.PCD.MFLOPS 解析:解析:MFLOPS:每秒百万个浮点数操作,是衡量计算机系统的性能的指标之一。MIPS:每秒处理的百万级的机器语言指令数,是衡量 CPU 速度的指标

    29、。RISC:精简指令系统;PSW:程序状态字;PC:程序计数器都不是衡量计算机性能的指标。故选 D。20.IEEE 754 标准规定的 32 位浮点数格式中,符号位为 1 位,阶码为 8 位,尾数为 23 位。则它所能表示的最大规格化正数为( )。(分数:2.00)A.+(2-2 23 )2 +127 B.+(1-2 23 )2 +127C.+(2-2 23 )2 +255D.2 +127 -2 23解析:21.在集中式总线仲裁中,( )方式响应时间最快。(分数:2.00)A.链式查询B.独立请求 C.无条件传送D.计数器定时查询解析:解析:独立请求方式每个设备都有一对总线请求线和总线允许线,

    30、各设备独立请求总线。故响应速度最快。22.CPU 在每个( )周期后响应 DMA 请求。(分数:2.00)A.时钟B.总线 C.存储 DI 指令解析:23.“守护进程”在系统中一般不需要使用( )。(分数:2.00)A.辅助存储设备B.中断机制提供的功能C.终端 D.物理内存解析:解析:在 linux 或者 unix 操作系统中在系统的引导的时候会开启很多服务,这些服务就叫做守护进程。为了增加灵活性,root 可以选择系统开启的模式,这些模式叫做运行级别,每一种运行级别以一定的方式配置系统。守护进程是脱离于终端并且在后台运行的进程。守护进程脱离于终端是为了避免进程在执行过程中的信息在任何终端上

    31、显示并且进程也不会被任何终端所产生的终端信息所打断。24.既允许在操作系统内核态执行叉可以在用户态执行的指令是( )。(分数:2.00)A.禁止所有中断B.读系统时钟 C.写系统时钟D.改变存储映射解析:解析:内核态与用户态是操作系统的两种运行级别,intel cpu 提供 Ring0Ring3 三种级别的运行模式。Ring0 级别最高,Ring3 最低。当一个任务(进程)执行系统调用而陷入内核代码中执行时,我们就称进程处于内核运行态(或简称为内核态)。此时处理器处于特权级最高的(0 级)内核代码中执行。当进程处于内核态时,执行的内核代码会使用当前进程的内核栈。每个进程都有自己的内核栈。当进程

    32、在执行用户自己的代码时,则称其处于用户运行态(用户态)。即此时处理器在特权级最低的(3 级)用户代码中运行。25.“程序与进程”的类比最接近( )。(分数:2.00)A.演员与演出B.雷雨剧本与该剧本的一次演出 C.四个运动员和4100 米接力比赛D.Windows lE 与 MS Windows 操作系统解析:解析:程序是静态的,进程是程序的一次动态执行过程,故与 B 所描述现象相似。26.Spooling 技术一般不为( )提供虚拟化支持。(分数:2.00)A.键盘B.打印机C.磁盘 D.鼠标解析:解析:磁盘属于高速设备一般不需虚拟化的支持。27.把某设备 mount 到一个非空目录 di

    33、r,则( )。(分数:2.00)A.dir 中仅可见原来的文件B.dir 中不仅可见原来的文件,还同时可见设备中的文件C.dir 中的文件被删除,仅可见设备中的文件D.dir 中的文件未被删除,仅可见设备中的文件 解析:解析:考察 UNIX Shell 基本命令。mount-参数设备名称挂载点;挂载点必须是一个已经存在的目录,这个目录可以不为空,但挂载后这个目录下以前的内容将不可用,umount 以后会恢复正常。28.不需要抢占的进程调度算法是( )。(分数:2.00)A.最早截至时间优先B.时间片轮转C.最短时间优先 D.最短剩余时间优先解析:解析:最短时间优先算法以进程本次所需 CPU 时

    34、间的长短作为调度的依据来选择进程投入运行,一旦进程获得处理机后就不可被抢占直到本进程执行完毕。而其他 3 种进程调度算法都是基于抢占的调度算法,当前获得处理机的进程可能被刚进来的进程抢占处理机。故选 C。29. (分数:2.00)A.可能死锁,p1 或 p2 或 p3 都有可能饥饿B.不可能死锁,但 p1 或 p2 或 p3 都有可能饥饿 C.不可能死锁,但只有 p1 或 p2 有可能饥饿D.不可能死锁,但只有 p2 或 p3 有可能饥饿解析:解析:p1、p2 和 p3 不满足死锁的四个必要条件中的循环等待条件,故不可能发生死锁,排除 A。设 p3 先申请到 f3,若此时 p2 先于 p1 申

    35、请到 f1,则此时 p2 好和 p3 任意一个申请到 f2 都可执行完毕,假设是 p2 申请到了 f2 执行完毕,释放 f2,f1,则 p3 可获得 f2 执行完毕,倘若 p2 紧接着又申请到了f1,p3 执行完后紧接着又申请到了 f3;如此循环则 p1 始终没有机会获得处理机执行而发生饥饿现象。以此类推 p2 和 p3 都有可能发生饥饿现象。故选 B。30.某操作系统采用变长存储分区机制,分区有两类,一类是占用块,一类是空闲块。占用块又可进一步分为(I)左右均为占用块, (II)仅左边为占用块,(III)仅右边为占用块,(IV)左右均为空闲块,用 a 记(I)类块的个数,b 记(II)类块的

    36、个数,c 记(III)类块的个数,d 记(IV)类块的个数,则系统中的空闲块数为( )。(分数:2.00)A.a+b+c+dB.b+c+2dC.2b+2dD.b+d 解析:31.某文件系统专用于影视多媒体应用,数据存放在光盘,则合理的文件物理存储格式应为( )。(分数:2.00)A.顺序存储 B.链式存储C.索引式存储D.BST 树解析:解析:顺序存储是用一组地址连续的存储单元依次存储各元素,其特点是无需为表示结点间的逻辑关系而增加额外的存储空间,可以方便地随机访问表中的任一结点;非常适合于影视多媒体等应用。32.某系统中 n 个相互独立的生产者进程为一个消费者进程提供数据,假设每个生产者提供

    37、的数据写入各不相同的缓冲区,且生产者写缓冲区的速度比消费者读缓冲区的速度快,则缓冲区个数的最优值应为( )。(分数:2.00)A.n-1B.nC.n+1 D.2n解析:解析:由于生产者写缓冲区的速度比消费者读缓冲区的速度快,所以为使生产者写入的数据不至丢失最少需 n 个缓冲区供生产者写入外加 1 个单独的缓冲区供消费者读出。故缓冲区个数最优值为 n+1。选C。33.UNIX 设备驱动程序分为上半区和下半区,上、下半区的工作方式为( )。(分数:2.00)A.同步、同步B.异步、同步C.同步、异步 D.异步、异步解析:34.TCPIP 网络协议主要在 OSI 模型中进行操作的层次是( )。(分数

    38、:2.00)A.数据链路层、传输层、物理层B.物理层、传输层、会话层C.网络层、传输层、应用层 D.网络层、传输层、会话层解析:35.设待传送数据总长度为 L 位,分组长度为 P 位,其中头部开销长度为 H 位,源节点到目的节点之间的链路数为 h,每个链路上的延迟时间为 D 秒,数据传输率为 B bps,虚电路建立连接的时间都为 S 秒,在分组交换方式下每个中间节点产生 d 位的延迟时间,则传送所有数据,虚电路分组交换所需时间是(X表示对 X 向上取整)( )。(分数:2.00)A.S+(hdB+PB)L(P-H)秒B.S+(hD+PB)L(P-H)秒C.S+(h-1)D+PBL(P-H)秒D

    39、.S+(h-1)dB+hD+PBL(P-H)秒 解析:36.在 IP 数据报报头中有两个有关长度的字段,一个为报头长度(IHL)字段,一个为总长度 (total length)字段,下面说法正确的是( )。(分数:2.00)A.报头长度字段和总长度字段都以 8 比特为计数单位B.报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位 D.报头长度字段和总长度字段都以 32 比特为计数单位解析:解析:IHL 实段以 4 字节为单位,total length 字段以字节为单位。37.如果一台主机的 IP 地址

    40、为 192168010,子网掩码为 255255255224,那么主机所在网络的网络号占 IP 地址的位数是( )。(分数:2.00)A.24B.25C.27 D.28解析:解析:先将子网掩码转换为二进制得到 1111 11111111 11111111 11111110 0000。前 27 位为 1 所以网络号占 IP 地址的位数是 27,故选 C。38.关于 DHCP 的工作过程,下面说法错误的是( )。(分数:2.00)A.新入网的计算机一般可以从 DHCP 服务器取得 IP 地址,获得租约B.若新入网的计算机找不到 DHCP 服务器,则该计算机无法取得 IP 地址 C.在租期内计算机重

    41、新启动,而且没有改变与网络的连接,允许该计算机维持原租约D.当租约执行到 50时,允许该计算机申请续约解析:解析:DHCP 动态主机配置协议,它允许一台计算机加入新的网络和获得 IP 地址而不用手工参与。也可以不用 DHCP 协议来获取 IP 地址,而是手工给主机设定一个可用的 IP 地址。39.路由器中发现 TTL 值为 0 的分组将进行的处理是( )。(分数:2.00)A.返回发送方B.丢弃 C.继续转发D.本地提交解析:解析:TTL:(Time To Live)生存时间;指定数据包被路由器丢弃之前允许通过的网段数量。TTL是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地

    42、循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。当路由器发现 TTL 值为 0 的分组时则丢弃该分组。40.关于 TCP 和 UDP 端口,下列说法正确的是( )。(分数:2.00)A.TCP 和 UDP 分别拥有自己的端口号,它们互不干扰,可以共存于同一台主机 B.TCP 和 UDP 分别拥有自己的端口号,但它们不能共享于同一台主机C.TCP 和 UDP 的端口没有本质区别,它们可以共存于同一台主机D.TCP 和 UDP 的端口没有本质区别,它们互不干扰,不能共存于同一台主机解析:解析:传输层协议 TCP 和 UDP 都使用端口号标识应用程序,也就是使用端口号实现不同进程的复

    43、用。但二者的端口号具有不同含义。TCP 端口号标识一个使用 TCP 协议的应用进程。UDP 端口号标识一个使用UDP 协议的应用进程。具体通过 IP 协议实现复用和分用:源主机将 TCP 报文段和 UDP 用户数据报都交给IP 协议,IP 协议通过 IP 数据报中的“协议”字段进行标识;当 IP 数据报到达目的主机时,目的主机将根据 IP 数据报中的“协议”字段将数据交给上层的 TCP 或 UDP,然后 TCP 和 UDP 根据端口号将数据交给相应的应用进程。故选 A。41.下列 Internet 应用中,基于 CS 计算模式的是( )。(分数:2.00)A.FTP B.BTC.MSND.Sk

    44、ype解析:解析:CS 模式是客户服务器模式,选项中只有 FTP 是基于此模式的。二、综合应用题(总题数:8,分数:16.00)42.综合应用题 41-47 小题。(分数:2.00)_解析:43.已知一组关键字为(26,36,41,38,44,15,68,12,6,51,25),用链地址法解决冲突。假设装填因子 a=075,散列函数的形式为 H(K)=K MOD P,回答下列问题: (1)构造散列函数。 (2)画出散列表。 (3)计算出等概率情况下查找成功的平均查找长度。 (4)计算出等概率情况下查找失败的平均查找长度。(分数:2.00)_正确答案:(正确答案:由 a=075,得表长 m=11

    45、075,因此,取表长 m=15。 (1)哈希函数 H(K)=K13(P 应该取不大于表长的最大素数)。 (2)哈希表见下页。 (3)等概率情况下查找成功的平均查找长度:ASL=1811。 (4)等概率情况下查找失败的平均查找长度:ASL=2413。 )解析:44.设计一个算法,求无向图 G(采用邻接表存储)的连通分量个数。(分数:2.00)_正确答案:(正确答案:解法一:采用深度优先遍历方法。算法如下: Void DFS(AGraph*G,int v) ArcNode*p; visitedv=1; 置已访问标记 printf(“d“,v);输出被访问顶点的编号 p=G-adjlistVfirstarc;p 指向顶点 v 的第一条边的终结点 while(p!=NULL) if(visitedp-adjvex=0)若 p-adjvex 顶点未访问,递归访问它 DFS(G,p-adivex); p=p-nextarc; p 指向顶点 v 的下一条边的终结点 int C


    注意事项

    本文(【考研类试卷】计算机专业(基础综合)-试卷10及答案解析.doc)为本站会员(lawfemale396)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开