考研计算机学科专业基础综合-20
(总分150,考试时间90分钟)
一、单项选择题
1. 下列有关数据存储结构的叙述中,正确的是(    )。
    A.顺序存储方式只能用于存储线性结构
    B.顺序存储方式的优点是占用存储空间小,插入、删除等操作效率高
    C.链表的每个结点中都恰好含有一个指针
    D.Hash存储的基本思想是由关键词的值决定数据的存储地址
2. 以数组Data[m+1]作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是(    )。
    A.front=front+1    B.front=(front+1)%m
    C.front=(front+1)%(m+1)    D.rear=(rear+1)%m
3. 设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是(    )。
    A.n在m右方    B.n是m祖先    C.n在m左方    D.n是m子孙
4. 前序遍历和后序遍历结果相同的二叉树为(    )。
    A.只有根结点的二叉树    B.根结点无左孩子的二叉树
    C.根结点无右孩子的二叉树    D.所有结点只有左子树的二叉树
5. 已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查的平均查长度为(    );若利用链地址法处理冲突,则在该散列上进行查的平均查长度为(    )。
    A.1.5,1    B.1.7,3/2    C.2,4/3    D.2.3,7/6
6. 关于AVL(平衡二叉树),下列说法错误的是(    )。
    A.左子树与右子树高度差最多为1
    B.插入操作的时间复杂度为O(log n)
    C.平衡二叉树是二叉排序树中的一种
    D.使用平衡二叉树的目的是为了节省空间
7. 下面关于对图的操作的说法不正确的是(    )。
    A.寻关键路径是关于带权有向图的操作
    B.寻关键路径是关于带权无向图的操作
    C.连通图的生成树不一定是唯一的
    D.带权无向图的最小生成树不一定是唯一的
8. 在文件局部有序或文件长度较少的情况下,最佳的内部排序方法是(    )。
    A.直接插入排序    B.冒泡排序
    C.简单选择排序    D.堆排序
9. 下列(    )是一个堆。
    A.19,75,34,26,97,56    B.97,26,34,75,19,56
    C.19,56,26,97,34,75    D.19,34,26,97,56,75
10. 以下有关二叉树的描述中正确的是(    )。
    (1) 二叉树按某种右岸序线索化后,任一结点均有指向其前驱和后继的线索
    (2) 二叉树的前序遍历序列中,任意一个结点均处在其子女结点的前面
    A.只有(1)    B.只有(2)
    C.(1)和(2)    D.以上全不对
11. 某定点机字长n位,其中包含一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做(    )次移位运算。
    A.n-1    B.n
    C.n+1    D.n+2
12. 若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为(    )。
    A.最高两位数值位与符号位相反
    B.最高两位数值位与符号位相同
    C.最高两位数值位至少有一位与符号位相反
    D.最高两位数值位至少有一位与符号位相同
13. 用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为(    )。
    A.0    B.1    C.2    D.3
14. 某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为(    )。
    A.256MB    B.(256-1)MB
    C.64MB    D.(64-1)MB
15. 采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比(    )。
    A.两者位数相等    B.逻辑地址位数多
    C.物理地址位数多    D.无法判断
16. 下列关于RISC的叙述中,错误的是(    )。
    A.RISC普遍采用微程序控制器
    B.RISC大多数指令在一个时钟周期内完成
    C.RISC的内部通用寄存器数量相对CISC多
    D.RISC的指令数、寻址方式和指令格式种类相对CISC少
17. 下列寻址方式中,执行速度最快的是(    )。
    A.立即数寻址    B.直接寻址
    C.间接寻址    D.寄存器间接寻址
18. CPU在响应中断的过程中,保护现场的工作由(    )完成。
booth算法乘法例题讲解    A.中断隐指令    B.中断服务程序
    C.A或B之一完成    D.A和B共同完成
19. CPU的中断周期前可能是(    )。
    A.取指周期    B.间址周期
    C.执行周期    D.以上都有可能
20. 数据总线、地址总线、控制总线是根据总线(    )来划分的。
    A.传送内容的不同    B.所处位置的不同
    C.连接部件的不同    D.所使用标准的不同
21. 采用DMA方式传送数据时,每传送一个数据要占用(    )。
    A.一个指令周期    B.一个机器周期
    C.一个存取周期    D.一个时钟周期
22. 中断系统中,中断屏蔽字的作用是(    )。
    A.暂停对所有中断源的响应    B.暂停对所有可屏蔽中断源的响应
    C.暂停对某些可屏蔽中断源的响应    D.暂停对主存的访问
23. 分页式虚拟存储管理系统中,一般来说页面的大小与可能产生缺页中断的次数(    )。
    A.成正比    B.成反比
    C.无关    D.成固定比值
24. 请求分页存储管理方案中,如果所需的页面不在内存中,则产生缺页中断,它属于(    )中断。
    A.硬件故障    B.I/O    C.外    D.程序中断
25. 页式虚拟存储管理的主要特点是(    )。
    A.不要求将作业装入到主存的连续区域
    B.不要求将作业同时全部装入到主存的连续区域
    C.不要求进行缺页中断处理
    D.不要求进行页面置换
26. 分区分配内存管理方式的主要保护措施是(    )。
    A.界地址保护    B.程序代码保护    C.数据保护    D.栈保护
27. 在存储系统管理中,采用覆盖与交换技术的目的是(    )。
    A.节省主存空间    B.物理上扩充主存容量
    C.提高CPU效率    D.实现主存共存
28. 既考虑作业等待时间又考虑作业执行时间的调度算法是(    )。
    A.响应比高者优先    B.短作业优先
    C.优先级调度    D.先来先服务
29. 下列死锁的论述中,正确的论述是(    )。
    A.由于产生死锁的基本原因是系统资源不足,因而预防死锁最常用方法,是根据系统规模,配置足够的系统资源
    B.由于产生死锁的另一个基本原因是进程推进顺序不当,因而预防死锁的常用方法,是使进程的推进顺序合法
    C.因为只要系统不进入不安全状态,便不会产生死锁,故预防死锁的常用方法,是防止系统进入不安全状态
    D.可以通过破坏产生死锁的四个必要条件之一或其中几个方法,来预防发生死锁
30. 设m为同类资源数,n为系统中并发进程数。当n个进程共享m个互斥资源时,每个进程的最大需求是w,则下列情况会出现系统死锁的是(    )。
    A.m=2,n=1,w=2    B.m=2,n=2,w=1
    C.m=4,n=3,w=2    D.m=4,n=2,w=3
31. MS-DOS中的文件物理结构采用(    )。
    A.连续结构    B.链接结构    C.索引结构    D.哈希表
32. 通过硬件和软件的功能扩充,把原来独占的设备改造成若干用户共享的设备,这种设备称为(    )。
    A.系统设备    B.存储设备    C.用户设备    D.虚拟设备
33. ICMP在TCP/IP协议集中属于(    )。
    A.数据链路层    B.传输层    C.网络层    D.应用层
34. 采用8种相位,每种相位各有两种幅度的QAM调制方法,在4800波特率的信号传输速率下能达到的数据传输速率为(    )。
    A.4800bps    B.9600bps
    C.19200bps    D.38400bps
35. 两个网段在物理层进行互联时要求(    )。
    A.数据传输率和数据链路层协议都不相同
    B.数据传输率和数据链路层协议都相同
    C.数据传输率相同,数据链路层协议可不同
    D.数据传输率可不同,数据链路层协议相同
36. 一条线路带宽为1Mbps,往返时延为45ms,假设数据帧的大小为1000字节。若采用停—等协议,实际的数据率是(    )。
    A.15Kbps    B.1.5Kbps
    C.151Kbps    D.1510Kbps
37. 若数据链路层采用回退N滑动窗口字而已,发送帧的序列号用7bit表示,发送窗口的最大值为(    )。
    A.7    B.64    C.127    D.128
38. 以下地址中的(    )和86.32.0.0/12匹配。
    A.86.33.224.123    B.86.79.65.216

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。