一、单项选择题 2. 执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为
。
A.立即寻址 B.直接寻址 C.相对寻址 D.寄存器寻址
A B C D
B
[解析] 寻址方式是指如何对指令中的地址字段进行解释,以获得操作数据的方法或获得程序转移地址的方法。常见的寻址方式有立即寻址、直接寻址、间接寻址、寄存器寻址、寄存器间接寻址、相对寻址和变址寻址等。各种寻址方式操作数存放位置见表3-4。
表3-4 常见寻址方式操作数存放位置表
寻址方式
操作数存放位置
立即寻址
操作数包含在指令中
直接寻址
操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址
寄存器寻址
操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名
间接寻址
指令中给出了操作数地址的地址
相对寻址
在指令地址码部分给出一个偏移量(可正可负),操作数地址等于本条指令的地址加上该偏移量
变址寻址
操作数地址等于变址寄存器的内容加偏移量
执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为直接寻址。
3. 在计算机的可靠性模型中,m模冗余系统是由m个相同的模块和一个
组成。
A B C D
A
[解析] m模冗余系统由m个(m=2n+1为奇数)相同的子系统和一个表决器组成,经过表决器表决后, m个子系统中占多数相同结果的输出作为系统的输出,如图 3-9所示。
在m个子系统中,只有n+1个或n+1个以上子系统能正常工作,系统就能正常工作,输出正确结果。假设表决器是完全可靠的,每个子系统的可靠性均为R
0 ,则m模冗余系统的可靠性R(t)为:
。例如,某个3模系统,有任何两个或3个子系统输出相同时,则选择该相同的输出作为系统输出。假设单个子系统的可靠性为0.8时,整个系统的可靠性为
。
8. IE7.0浏览器将Web站点分成4种安全区域。其中,“Internet”区域的默认安全级别设置为
。
A B C D
C
[解析] Internet Explorer7.0将Web站点分成4种安全区域,即Internet区域、本地Intranet区域、可信站点区域和受限站点区域。各安全区域说明及其默认安全级别见表3-5。
表3-5 IE6.0各安全区域说明表
区域
说明
默认安全级别
本地Intranet
包含使用通用命名约定(UNC)路径建立的所有网络连接和绕过代理服务器的或名称中不包括句点(例如http://local)的Web站点。但有一个前提:这些Web站点未被指定到“受限制的站点”或“受信任的站点”区域 中级
可信站点
包含认为安全的Web站点。默认情况下,没有任何Web站点被指定到该区域 中
受限站点
此区域包含不信任的Web站点。默认情况下,没有任何Web站点被指定到该区域 高
Internet
此区域包括所有未包括在任何其他区域中的Web站点 中高
9. 某Windows XP计算机安装无线网卡后,用于添加无线网络的“无线网络属性‘关联’”选项卡配置界面如图3-2所示。若“网络验证(A)”项的值选择为“开放式”,则“数据加密(D)”项可供选择的值有“已禁用”和“
”。
A B C D
B
[解析] 某Windows XP计算机安装无线网卡后,依次执行[程序]→[控制面板]→[网络连接]命令,右键单击“无线网络连接”图标,在快捷菜单中执行[属性]命令,然后选择“无线网络配置”选项卡,弹出如图3-10所示的对话框。单击[添加]按钮,弹出如图3-11所示的“关联”选项卡配置界面。
图3-11中“网络名(SSID,即服务集标识符)”用于指定无线网络设备的服务区域认证ID。每当无线站点要与AP通信时,AP将会检查其SSID是否与AP内部的SSID相同。如果两者不符,就拒绝提供服务。因此,“网络名(SSID)”的值应设置成与所在无线覆盖区AP的SSID相同的值。
若图3-2中“网络验证(
A )”项的值选择为“开放式”,则“数据加密(
D )”项可供选择的值有“已禁用”和“WEP",如图3-11所示。无线加密协议(WEP)在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听、访问。WEP提供了40位(有时也称为64位)和128位长度的密钥机制。“密钥索引(高级)”的默认值为1,见图 3-11。
18. 图3-3中的程序由A、B、C、D和E等5个模块组成,表3-1模块之间的接口表中描述了这些模块之间的接口,每一个接口有一个编号。此外,模块A、D和E都要引用一个专用数据区。那么A和D之间耦合关系是
。
表3-1 模块之间的接口表
编号
参数
返回值
1
数据项
数据项
2
数据项
数据项
3
功能码
无
4、5
无
A B C D
D
[解析] 由于模块A和模块D都引用了专用数据区的内容,因此,模块A和D之间的耦合关系是公共耦合。
在一个单CPU的计算机系统中,有3台不同的外部设备R1、R2和R3,以及3个进程P1、P2和P3。系统CPU调度采用可剥夺式优先级的进程调度方案,3个进程的优先级、使用设备的先后顺序和占用设备时间如表3-2所示。 表3-2 进程的优先级、使用设备的先后顺序和占用设备时间表
进程
优先级
使用设备、CPU的先后顺序和占用时间
P1
高
R1 (20ms) →CPU (20ms) →R3 (20ms)
P2
中
R3 (40ms) →CPU (30ms) →R2 (20ms)
P3
低
CPU (30ms) →R2 (20ms) →CPU (20ms)
假设操作系统的开销忽略不计,从3个进程同时投入运行到全部完成,CPU的利用率约为 23 %; R3的利用率约为 24 %。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率。24.
A B C D
B
[解析] 在多道系统中的3个任务(P1、P2和P3)是竞争使用CPU,但可并行使用IO设备(R1、R2和R3)。各个任务运行的分析过程如图3-13所示。图中水平粗实线表示某进程实际执行过程所占用的CPU或IO设备的时间。
对图3-13分析如下。
①t0~t1时段(20ms):结合表3-2中3个进程使用设备的先后顺序,因此,进程调度程序先选中进程P3占用CPU的使用权,进程P1占用R1设备的使用权,进程P2占用R3设备的使用权。
②t1~t2时段(20ms):由于进程的优先级P1>P3且系统CPU调度采用可剥夺式优先级的进程调度方案,CPU使用权在这一进段将转让给进程P1,进程P1占用CPU的使用权20 ms,进程P2继续占用 R3设备20ms,进程P3因CPU使用权被剥夺而处于就绪状态。
③t2~t3时段(20ms):进程P1占用CPU使用权终止后,进入占用R3设备的时段。由于进程的优先级P2>P3,进程P2使用完R3设备后,进入占用CPU的使用权时段。进程P3仍处于就绪状态。
④t3~t4时段(10ms):进程P1在t3时刻运行完毕。进程P2继续占用CPU的使用权。进程P3仍处于就绪状态。
⑤t4~t5时段(10ms):进程P2占用CPU使用权终止后,进入占用R2设备的时段。进程调度程序重新调度进程P3占用CPU的使用权。
⑥t5~t6时段(10ms):进程P3占用CPU使用权终止后,进入占用R2设备的时段。由于IO设备 R2可被进程并行使用,因此,进程P2、P3在这一时段将并行占用R2设备。系统中也没有其他待运行的进程,此时段CPU将处于空闲状态。
⑦t6~t7时段(10ms):进程P2在t6时刻运行完毕。进程P3继续占用R2设备。此时段CPU仍处于空闲状态。
⑧t7~t8时段(20ms):进程P3的IO操作任务完成后,进程调度程序将CPU使用权分配给它。进程P3占用CPU20ms后运行完毕。
假设操作系统的开销忽略不计,从3个进程同时投入运行到全部完成,CPU的利用率约为
由于设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率,因此,设备R3的利用率约为
同理可得,设备R1的利用率约为
设备R2的利用率约为
27. 在C语言中,设有数组定义:char array[]=“China”;则数组array所占用的空间为
。
A.5个字节 B.6个字节 C.10个字节 D.12个字节
A B C D
B
[解析] 字符数组是每个元素存放一个字符型数据的数组。C语言中约定用\0作为字符串的结束标志,它占内存空间,但不计入字符串的长度。对数组array赋初值char array[]=“China”,此时系统自动在末尾加入一个‘\0’,此时数组array的长度为6,所占用的空间为6个字节,即char array[]=“China”等价于char array[]={‘C’,‘h’,‘i’,‘n’,‘a’,‘\0’}。 若定义char array[]={‘C’,‘h’,‘i’,‘n’,‘a’,},此时数组array的长度为5个字节。
35. 某工程计划如图3-5所示,各个作业所需的天数如表3-3所列,设该工程从第0天开工,则作业I最迟应在第
天开工。
表3-3 各个作业所需天数表
作业
A
B
C
D
E
F
G
H
I
J
所需天数
8
7
9
11
8
4
5
4
2
8
A B C D
B
[解析] 本试题解答时,可先将表3-3中各个作业所需的天数标注在图3-5中。 该工程的关键路径应是从节点①~节点⑦各条路径中作业总天数最多的路径,即①→③→⑤→⑥→⑦,因此,该工程需要7+8+5+4=24天才能完成。 关键路径上的各作业(B,E,G,H)的松驰时间为0(即最早开工时间等于最迟开工时间),这些作业的最早或最迟开工时间必须分别确定为第0天、第7天、第15天、第20天。 如果每个作业按最迟时间开工(最坏打算),那么整个工程应按倒计数安排各个作业的开工时间。查表3-3知,作业J需要8天,因此作业J最迟应在第24-8=16天开工。同理,作业G需要8天,而作业H的最迟开工时间是第20天,因此作业G最迟应在第15天开工。 作业I的紧后作业有作业G和J,作业G和J必须在作业I结束后才能开工。因此,作业I最迟应在第15天结束,否则将影响作业G的开工。 查表3-3知,作业I需要2天,因此,作业I最迟开工时间应在第13天。
40. 在面向对象技术中,同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为
。
A B C D
B
[解析] 多态性是指作用于不同对象的同一个操作可以有不同的解释,从而产生不同的执行结果。通俗地说,具有相似功能的不同函数使用同一个函数名来实现,从而可以使用相同的调用方法来调用这些具有不同功能的同名函数。多态性可分为①参数多态、②包含多态、③过载多态和④隐含多态等孕种类型,这些类型的说明见表3-6。
表3-6 各方法名称及其说明
类型
说明
通用多态
参数多态
与类模板相关联,类模板所包含的操作涉及的类型必须用类型参数实化
包含多态
一个继承了父类的一切属性的子类的对象同时又属于父类
专用多态
过载多态
同一个算子(函数名等)在不同的上下文中可能有不同的操作意义
隐含多态
通过语义操作把一个变元的类型加以变换,以符合一个函数的要求
58. 为了在状态空间树中
,可以利用LC-检索(Least Cost Search)快速找到一个答案节点。
A.进行遍历 B.找出最优的答案节点 C.找出任一个答案节点 D.找出所有的答案节点
A B C D
B
[解析] 在状态空间树中,定义
为节点的成本函数,g(X)为从节点向X到达一个答案节点所需做的附加工作的估计函数,h(X)为从根节点到节点X的成本,则用成本估计函数
=f(h(X)+g(X))选择下一个E-节点的检索策略总是选取
值最小的活节点作为下一个E-节点,因此这种检索策略称为最小成本检索,简称LC-检索(Least Cost Search)。
在状态空间树中找出最优的答案节点,就可以利用LC-检索快速找到一个答案节点。根据定义在进行 LC-检索时,为避免算法过分偏向于做纵深检查,应该在成本估计函数
中考虑根节点到当前节点的成本 (距离)。
斐波那契(Fibonacci)数列可以递归地定义为: 用递归算法求解F(6)时需要执行 61 次“+”运算,该方法采用的算法策略是 62 。 63. 已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0…6]中,若采用线性探测法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为
。
A B C D
C
[解析] 按照散列函数h(key)=key%7和线性探测方法解决冲突将线性表 (38,25,74,63,52,48)散列存储在散列表A[0…6]中如图3-15所示。
在该散列表上进行等概率成功查找的平均查找长度
Object-oriented analysis (OOA) is a semiformal specification technique for the object-oriented paradigm. Object-oriented analysis consists of three steps. The first step is 71 . It determines how the various results are computed by the product and presents this information in the form of a 72 and associated scenarios. The second is 73 , which determines the classes and their attributes, then determines the interrelationships and interaction among the classes. The last step is 74 , which determines the actions performed by or to each class or subclass and presents this information in the form of 75 .