-
1、 内存按字节编址。若用存储容量为 32Kx8bit 的存储器芯片构成地址从
AOOOOH 到 DFFFFH 的内存,则至少需要(B )片芯片。
A.4
B.8
C.16
D.32
解析:先把十六进制表示的内存地址化成十进制 DFFFFH – A0000H +1=40000H
4*16^4 = 262144 262144/32/1024=8 -
2、 计算机系统的主存主要是由(A )构成的。
A.DRAM
B.SRAM
C.Cache
D.EEPROM
解析:DRAM动态随机存储,最常见的系统内存 SRAM静态随机存储 Cache高速缓存
EEPROM 即电可擦可编程只读存储器,是一种掉电后数据不丢失(不挥发)存储芯片 -
3、计算机运行过程中,CPU 需要与外设进行数据交换。采用(B )控制技
术时, CPU 与外设可并行工作。
A.程序查询方式和中断方式
B.中断方式和 DMA 方式
C.程序查询方式和 DMA 方式
D.程序查询方式、中断方式和 DMA 方式
解析:
程序查询方式:通过CPU执行程序来查询外设状态,数据传送前查询,如果查询到了,则传送数据,否则CPu等待
中断方式:外设准备好之后,就向CPU发送请求,CPU暂停正在执行的程序,处理外设请求,只在开始和结束的一段时间用CPU
DMA 方式:CPU不干预,有硬件实现存储器和外部设备的数据交换,但是要占用数据总线 -
.4、 与 HTTP 相比,HTTPS 协议对传输的内容进行加密,更加安全。HTTPS
基于( C)安全协议,其默认端口是( B)。
A.RSA
B.DES
C.SSL 安全套接层
D.SSH 安全登陆
A.1023
B.443
C.80
D.8080
解析: A、B 数字加密的 SSL 安全套接层 SSH 安全登陆
HTTPS就是HTTP+SSL/TLS 默认端口是443
更多默认端口:https://blog.csdn.net/u014421556/article/details/51671353 -
5、下列攻击行为中,属于典型被动攻击的是(C )。
A.拒绝服务攻击
B.会话拦截
C.系统干涉
D.修改数据命令
解析:
主动攻击: 更改信息或者拒绝用户使用资源的攻击,攻击者对某个连接通过PUD进行各种操作
被动攻击:截获信息的攻击,但是部队数据流做什么干扰,只是观察分析某一协议数据单元 -
6、(A )不属于入侵检测技术。
A.专家系统
B.模型检测
C.简单匹配
D.漏洞扫描
解析:
专家系统:专家系统是一个智能计算机程序系统,其内部含有大量的某个领域专家水平的知识与经验,能够利用人类专家的知识和解决问题的方法来处理该领域问题模型检测:是一种很重要的自动验证技术,主要通过显式状态搜索或隐式不动点计算来验证有穷状态并发系统的模态/命题性质。由于模型检测可以自动执行,并能在系统不满足性质时提供反例路径,因此在工业界比演绎证明更受推崇,可以进行病毒特征匹配
-
. 7、以下关于防火墙功能特性的叙述中,不正确的是(D )。
A.控制进出 络的数据包和数据流向
B.提供流量信息的日志和审计
C.隐藏内部 IP 以及 络结构细节
D.提供漏洞扫描功能解析:提供漏洞扫描功能是各种杀毒软件的功能,
防火墙:a.设置服务访问规则
b.验证工具
c.包过滤
d.应用类的 关 -
8、 将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程
序等价的某种中间代码。以下关手中间代码的叙途中,正确的是(B )。
A.中间代码常采用符 表来表示
B.后缀式和三地址码是常用的中间代码
C.对中间代码进行优化要依据运行程序的机器特性
D.中间代码不能跨平台
解析:常用中间代码有 三元式,四元式,后缀表达式(逆波兰式),树,可以跨平台
四元式和三地址码:四元式式三地址码的一种 -
9、6 某文件系统采用多级索引结构。若磁盘块的大小为 lK 字节,每个块 占
3 字节,那么采用二级索引时的文件最大长度为(C )字节。
A.1024
B.2048
C.116281
D.232562
解析: 磁盘块的大小为 lK,每个块 占3 字节,也就是说一个磁盘块有1024/3个块;二级索引就是 1024/3 —-》每一块映射一个磁盘块,也就是 (1024/3)*(1024/3)=116281 -
10、 某操作系统采用分页存储管理方式,下图给出了进程 A 和进程 B 的页
表结构。如果物理页的大小为 lK 字节,那么进程 A 中逻辑地址为 1024 (十
进制)用变量存放在( B) 物理内存页中。假设进程 A 的逻辑页 4 与进程 B
的逻辑页 5 要共享物理页 4,那么应该在进程 A 页表的逻辑页 4 和进程 B
页表的逻辑页 5 对应的物理页处分别填(A )。
-
动态规划的时间复杂度为O(n) 插入排序的时间复杂度也为O(n)
-
16、设关系模式 R(U,F),其中: U= {A,B,C,D,E } ,F={A→B,DE
→B,CB→E,E→A,B→D}。(D )为关系模式 R 的候选关键字。分解( D)
是无损连接,并保持函数依赖的。
A.AB
B.DE
C.DB
D.CE
分析:候选关键字(主码):判定依据就是,每一个属性都依赖或者传递依赖于候选关键字,也就是说主码可以推导出所有的非主属性:
U= {A,B,C,D,E } ,F={A→B,DE→B,CB→E,E→A,B→D}
比如说 E->A ,A->B 则E->B (B传递依赖于E)
E->B ,B→D 则E->D (D传递依赖于E)
A直接依赖与E
只有C是不可以推到出来的,所以主键要把C也加上
主属性为:CE
然后用排除法,有选项推到出的依赖关系不变,没有元素丢失
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!