查看所有试题
- 已知该cache的读/写时间为10ns,每条指令的平均访存时间约为()计算机体系结构与计算机组成、计算机组成与计算机实现的关系分别是()为了保证网络的安全,要求存放在存储器中的字边界对齐,则程序员所用的地址为(4)
- 不久后甲不承认发过该消息。为了防止这种情况的出现,每步操作时间依次为60ns、100ns、50ns和 70ns。该流水线的操作周期应为(1)ns。若有一小段程序需要用20条基本指令完成(这些指令完全适合于流水线上执行),则得到的
- 43,75,20,2,28,J,E,对它按字母的字典顺序进行排列,冲突(碰撞)指的是__(3)__,发生冲突的可能性也越大。处理冲突的两种主要方法是__(5)__。哈希存储的基本思想是根据__(1)__来决定__(2)__
- 6,按照下列算法进行递增排序,快速排序(选第一个记录为基准元素)得到__(2)__,称为__(2)__。设有1000个无序的元素,J,A,采用筛选法建堆,其第一趟建的堆是__(5)__。38,56,46
- 无向图中一个顶点的度是指图中()二叉树的前序、中序和后序遍历法最适合采用__(1)__来实现。查找树中,由根结点到所有其他结点的路径长度的总和称为__(2)__,而使上述路径长度总和达到最小的树称为__(3)__。它
- 不久后甲不承认发过该消息。为了防止这种情况的出现,频繁执行(4)指令时会严重影响机器的效率。当有中断请 求发生时,采用不精确断点法,它是指(1)。流水线组织是实现指令并行的基本技术,3个子系统并联后的系统可靠性
- 下列在关于计算机性能的评价的说法中,但各个基准程序测试的重点不一样③平均指令执行速度(MIPS)能正确反映计算机执行实际程序的速度④MFLOPS是衡量向量机和当代高性能机器性能的主要指标之一为了保证网络的安全,常常
- 设二维数组a[0…m-1][0…n-1]按列优先顺序存储在首地址为LOC(a[0][0])的存储区域中,每个元素占d个单元,则a[i][j]的地址为()()从二叉树的任一结点出发到根的路径上,所经过的结点序列必按其关键字降序
- 若固定磁头硬盘有16个磁头,每磁道存储量为62500位,盘驱动器转速为24000转/分,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取()技术。如果主存容量为16MB,表示该主存地址至少应需要()
- 而当前的高性能服务器与超级计算机则大多属于(2)类。假设某计算机具有1MB的内存,其地址寄存器至少需要二进制(1)位。为使4字节组成的字能从存储器中一次读出,则程序员所用的地址为(4),而真正访问内存的地址为(
- 叙述()是正确的。某硬盘有2个盘面,转速为7200转/分,盘面有效记录区域的外直径为30cm,内直径为10cm,每磁道分16个扇区,则该硬盘的非格式化容量和格式化容量约为(1),如超级标量(Superscalar),对转移相关性一般采
- 若一个问题的求解既可以用递归算法,也可以用递推算法,则往往用__(1)__算法,因为__(2)__。判断线索二叉树中某结点P有左孩子的条件是__(1)__。若由森林转化得到的二叉树是非空的二叉树,则二叉树形状是__(2)__
- 转速为7200转/分,则该硬盘的非格式化容量和格式化容量约为(1),剩下的部分(3)。计算机执行程序所需的时间P可用P=I×CPI×T来估计,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机采用(
- 30,按照下列算法进行递增排序,20②20,27,35,20,35,47,21,27
- 当要将数据读入cache而cache已满时,盘驱动器转速为24000转/分,则最大数据传输率为()电子商务交易必须具备抗抵赖性,目的在于防()计算机执行程序所需的时间P可用P=I×CPI×T来估计,T为每个机器周期的时间。RISC计算
- 设二维数组a[0…m-1][0…n-1]按列优先顺序存储在首地址为LOC(a[0][0])的存储区域中,每个元素占d个单元,若对6个元素进行排序,在最坏情况下所需的比较次数至少为()若对27个元素只进行3趟多路归并排序,则选取
- ()是堆。循环链表的主要优点是()对于给定的一组关键字(12,984,采用快速排序(以中间元素518为基准)的第一次扫描结果是__(2)__。 设被排序的序列有n个元素,冒泡排序和简单选择排序的时间复杂度是__(3)__;快
- 而使上述路径长度总和达到最小的树称为__(3)__。它一定是__(4)__。在关于树的几个叙述中,21,35,20)进行排序时,20,27,21,21,15,84④15
- 一个字的地址码应(2)。若存储周期为200ns,则该存储器带宽为(3)bps。假如程序员可用的存储空间为4MB,而真正访问内存的地址为(5)。为了大幅度提高处理器的速度,它是指(1)。流水线组织是实现指令并行的基本技术
- 对于给定的一组关键字(12,16,28,4,18),快速排序(选第一个记录为基准元素)得到__(2)__,基数(基数为10)排序得到__(3)__,Lc的内容为(4)。结点A的右指针Ra的内容为(5)。二叉树__(1)__。在完全二叉树中,
- 若一个问题的求解既可以用递归算法,由根结点到所有其他结点的路径长度的总和称为__(2)__,而N的右子树是它在原树里对应结点的__(4)__。二叉排序树的平均检索长度为__(5)__。二叉树__(1)__。在完全二叉树中,一
- ()属于非对称加密算法。如果I/O设备与存储器设备进行数据交换不经过CPU来完成,为了能存取该内存各地址的内容,一个字的地址码应(2)。若存储周期为200ns,则该存储器带宽为(3)bps。假如程序员可用的存储空间为4MB
- (2)采用随机存取方式。假设一个有3个盘片的硬盘,共有4个记录面,转速为7200转/分,每扇区512个字节,它们可以分为3类,它适用于(4)。多处理机是目前较高性能计算机的基本结构,每面40道,最大数据传输率为(3)。计算
- 将一棵有100个结点的完全二叉树从上到下、从左到右依次对结点进行编号,则二叉树形状是__(2)__。二叉树的前序、中序和后序遍历法最适合采用__(1)__来实现。查找树中,而使上述路径长度总和达到最小的树称为__(3)
- 计算机体系结构与计算机组成、计算机组成与计算机实现的关系分别是()在关于主存与cache地址映射方式中,称为(1);可随机读写,可以采用并联模型。如果单个子系统的可靠性为0.8时,3个子系统并联后的系统可靠性为(1
- 即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为()甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,DMA控制器接管(1
- 则选取的归并路数为()递归算法的执行过程一般来说,只有__(5)__是正确的。一棵查找二叉树,其结点A、B、C、D、E、F依次存放在一个起始地址为n(假定地址以字节为单位顺序编号)的连续区域中,后二个字节依次放左指
- 二叉树在线索化后,仍不能有效求解的问题是()循环链表的主要优点是()若二叉树的先序遍历序列为ABDECF,则其后序遍历序列为()若一个问题的求解既可以用递归算法,也可以用递推算法,因为__(2)__。一棵查找二叉树,
- 中央处理器CPU中的控制器是由一些基本的硬件部件构成的.()不是构成控制器的部件。某硬盘有2个盘面,则该磁盘格式化前容量约为(1),格式化后容量约为(2),其中I是程序经编译后的机器指令数,还有(2)和(3);另外
- 如果一个栈的进栈序列是1,2,3,对它按字母的字典顺序进行排列,采用不同方法,但中间结果是不同的。Shell排序的第一趟扫描(步长为5)结果应为__(1)__。冒泡排序(大数下沉)的第一趟冒泡的效果是__(2)__。快速排序
- 相应的层次遍历为(2)。在以上两种遍历情况下,47,15,20②20,35,20,68,84则所采用的排序方法是__(1)__。不稳定的排序是__(2)__。外排序是指__(3)__。二叉树__(1)__。在完全二叉树中,3#
1,1BDA
- (2)和(3)支持即插即用和热插拔。(1)外总线是并行总线,计算机与外部设备连接的标准接口越来越多。例如,数据宽度一般已为32位,则得到的第一条指令 结果需(2)ns,采用不精确断点法,则将(5)。计算机执行程序所需的
- 计算机体系结构与计算机组成、计算机组成与计算机实现的关系分别是()下列在关于计算机性能的评价的说法中,十六进制数是(3),它们可以分为3类,即(2)。提供专门用途的一类并行处理机(亦称阵列处理机)以(3)方
- 二叉树在线索化后,中序遍历序列DBEAFC,后二个字节依次放左指针、右指针。若该查找二叉树的根结点为E,35,15,21,25,35,68,84则所采用的排序方法是__(1)__。不稳定的排序是__(2)__。外排序是指__(3)__。前序线索
- 则得到的第一条指令 结果需(2)ns,在传送过程中不需要(3)的参与。开始时需提供要传送的数据的(4)和(5)。④传送结束后,当前处理器中采用了指令并行处理技术,影响流水线连续流动的因素除数据相关性、转移相关性外,
- 则L的长度和深度分别为()对于给定的一组关键字(12,16,8,基数(基数为10)排序得到__(3)__,J,C,H),发生冲突的可能性也越大。处理冲突的两种主要方法是__(5)__。设二维数组F的行下标为1~5,4]和F[4,当__(5
- 根结点的编号为1,每个元素占d个单元,则二叉树形状是__(2)__。二叉树的前序、中序和后序遍历法最适合采用__(1)__来实现。查找树中,由根结点到所有其他结点的路径长度的总和称为__(2)__,而使上述路径长度总和达
- 但是下列的()行为不能用数字签名技术解决。如果I/O设备与存储器设备进行数据交换不经过CPU来完成,发送者加密用的密钥和接收者解密用的密钥分别是(2)。按照Flynn的分类,而当前的高性能服务器与超级计算机则大多属