查看所有试题
- 数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。抵赖
伪造
篡改
窃听#
- 假设某计算机具有1MB的内存,并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(1)位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(2)。若存
- 一棵查找二叉树,其结点A、B、C、D、E、F依次存放在一个起始地址为n(假定地址以字节为单位顺序编号)的连续区域中,每个结点占4个字节:前二个字节存放结点值,后二个字节依次放左指针、右指针。若该查找二叉树的根结
- 也可以用递推算法,其中有90000个元素,已按关键字递增有序排列,并且各个元素的关键字皆不相同。用顺序查找法查找时,平均比较次数约为__(1)__,先从第一组开始,通过比较各组的最后一个元素的关键字,找到欲查找的元素
- 假设某计算机具有1MB的内存,并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(1)位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,则该存储器带宽为(3)bps。假
- 设某流水线计算机主存的读/写时间为100ns,有一个指令和数据合一的cache,已知该cache的读/写时间为10ns,取指令的命中率为98%,取数的命中率为95%。在执行某类程序时,约有1/5指令需要存/取一个操作数。假设指令流水线在
- 在内部排序中,746,181,946,205,827)进行从小到大的排序时,采用冒泡排序和简单选择排序时,若先选出大 元素,则第一次扫描结果分别是__(1)__,采用快速排序(以中间元素518为基准)的第一次扫描结果是__(2)__。 设被排
- 计算机总线在机内各部件之间传输信息。在同一时刻(1)。系统总线由3部分组成(2)。B
- 要求存放在存储器中的字边界对齐,一个字的地址码应(2)。若存储周期为200ns,则程序员所用的地址为(4),共有4个记录面,盘面有效记录区域的外直径为30cm,记录位密度为250位/mm,每磁道分16个扇区,每扇区512个字节,则
- 用作存储器的芯片有不同的类型。可随机读写,且只要不断电则其中存储的信息就可一直保存的,称为(1);可随机读写,但即使在不断电的情况下其存储信息也要定时刷新才不致丢失的是(2):所存信息由生产厂家用掩膜技术
- 循环链表的主要优点是()不再需要头指针了
已知某个结点的位置后,能很容易找到它的直接前驱结点
在进行删除操作后,能保证链表不断开
从表中任一结点出发都能遍历整个链表#
- 当要将数据读入cache而cache已满时,并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(1)位。为使4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(2)
- 二叉树的前序、中序和后序遍历法最适合采用__(1)__来实现。查找树中,由根结点到所有其他结点的路径长度的总和称为__(2)__,而使上述路径长度总和达到最小的树称为__(3)__。它一定是__(4)__。在关于树的几个叙
- DES是一种非常典型的数据加密标准,在DES中()假设一个有3个盘片的硬盘,共有4个记录面,内直径为10cm,每扇区512个字节,则该硬盘的非格式化容量和格式化容量约为(1),数据传输率约为(2)。若一个文件超出磁道容量,剩
- 将一棵有100个结点的完全二叉树从上到下、从左到右依次对结点进行编号,根结点的编号为1,则编号为49的结点的左孩子编号为()一棵查找二叉树,其结点A、B、C、D、E、F依次存放在一个起始地址为n(假定地址以字节为单位
- ()从二叉树的任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。二叉排序树
大顶堆
小顶堆#
平衡二叉树
- 数据加密的方法很多,DES是一种非常典型的数据加密标准,在DES中()假设某计算机具有1MB的内存,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(1)位。为使4字节组成的字能从存储器中一次读出,一个字的地
- 30,4,10,18),按照下列算法进行递增排序,写出每种算法第一趟排序后得到的结果:希尔排序(增量为5)得到__(1)__,基数(基数为10)排序得到__(3)__,二路归并排序得到__(4)__,若一个结点没有__(2)__,则它必定
- 设二维数组F的行下标为1~5,列下标为0~8,已知数据元素F[2,2]的第一个字节的地址是1044,则F[3,4]和F[4,而数组的第一个数据元素的第一个字节和数组最后一个元素的最后一个字节的地址分别为__(3)__和__(4)__
- 公钥加密有两个不同的模型:加密模型和认证模型。在加密模型中,发送者加密用的密钥和接收者解密用的密钥分别是(1);在认证模型中,发送者加密用的密钥和接收者解密用的密钥分别是(2)。直接存储器访问(DMA)是一
- 在高速并行结构中,速度最慢但通用性最好的是()直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。①向CPU申请DMA传送。②获CPU允许后,DMA控制器接管(1)的控制权。③在DMA控制器的控制下,
- 当要将数据读入cache而cache已满时,需要将cache中已有的页面替换出去,()替换算法的实际命中率最高。用作存储器的芯片有不同的类型。可随机读写,且只要不断电则其中存储的信息就可一直保存的,称为(1);可随机读写
- 并行处理机以(1)方式工作;多处理机属于(2)结构。D
- D,C,采用筛选法建堆,F的每个数据元素均占4个字节。在按行存储的情况下,2]的第一个字节的地址是1044,则F[3,4]和F[4,3]的第一个字节的地址分别为__(1)__和__(2)__,j]的地址与按列存储的G[j,i]的地址相同。
- 在计算机上处理汉字,必须先对汉字进行编码。汉字的输入码主要分为数字编码、拼音码和字形编码,其中重码率最低的是()现采用4级流水线结构分别完成一条指令的取指、指令译码和取数、运算以及送回运算结果4个基本操作
- 哈希存储的基本思想是根据__(1)__来决定__(2)__,冲突(碰撞)指的是__(3)__,__(4)__越大,发生冲突的可能性也越大。处理冲突的两种主要方法是__(5)__。D
- 与十进制数873相等的二进制数是(1),八进制数是(2),十六进制数是(3),BCD码是(4)。A
- 用某种排序方法对线性表(25,47,15,27,15,20,47,25,27,84则所采用的排序方法是__(1)__。不稳定的排序是__(2)__。外排序是指__(3)__。D
- 在关于主存与cache地址映射方式中,叙述()是正确的。按照Flynn的分类,奔腾PII的MMX指令采用的是(1)模型,而当前的高性能服务器与超级计算机则大多属于(2)类。全相联映射方式适用于大容量cache
直接映射是一对一
- 且只要不断电则其中存储的信息就可一直保存的,但即使在不断电的情况下其存储信息也要定时刷新才不致丢失的是(2):所存信息由生产厂家用掩膜技术写好后就无法再改变的称为(3);通过紫外线照射后可擦除所有信息,然
- 在所有排序方法中,关键字比较的次数与记录的初始排列次序无关的是__(1)__。从未排序序列中依次取出元素与已排序序列(初始时为空)中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为__(2)__。设有100
- 利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指(1)。可以采用多种措施来提高计算机系统的并行性,它们可以分为3类,即(2)。提供专门用途的一类并行处理机(亦称阵列处理机)以(3)方式工作,它适用于(