查看所有试题
- 且只要不断电则其中存储的信息就可一直保存的,当前处理器中采用了指令并行处理技术,如超级标量(Superscalar),影响流水线连续流动的因素除数据相关性、转移相关性外,还有(2)和(3);另外,还必须重点改进(4)。
- 如果主存容量为16MB,但即使在不断电的情况下其存储信息也要定时刷新才不致丢失的是(2):所存信息由生产厂家用掩膜技术写好后就无法再改变的称为(3);通过紫外线照射后可擦除所有信息,然后重新写入新的信息并可多
- ()从二叉树的任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。哈希存储的基本思想是根据__(1)__来决定__(2)__,冲突(碰撞)指的是__(3)__,__(4)__越大,发生冲突的可能性也越大。处理冲突
- 其中有90000个元素,已按关键字递增有序排列,然后再用顺序查找法找到欲查找的元素。在这种查找法中,并且各个元素的关键字皆不相同。用顺序查找法查找时,找到欲查找的元素所在的组,此方法的查找速度接近于__(5)__。3
- 如图1-19所示。则该系统的可靠度为()计算机总线在机内各部件之间传输信息。在同一时刻(1)。系统总线由3部分组成(2)。当子系统只能处于正常工作和不工作两种状态时,3个子系统并联后的系统可靠性为(1)。若子系
- 若某个计算机系统中I/O地址统一编址,则访问内存单元和I/O设备靠()来区分。计算机执行程序所需的时间P可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周
- 若一个问题的求解既可以用递归算法,也可以用递推算法,则往往用__(1)__算法,因为__(2)__。二叉树的前序、中序和后序遍历法最适合采用__(1)__来实现。查找树中,由根结点到所有其他结点的路径长度的总和称为__(2
- ()属于非对称加密算法。就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是()电子商务交易必须具备抗抵赖性,目的在于防()在计算机中,最适合进行数字加减运算的数字编码是(1
- 当要将数据读入cache而cache已满时,位密度为400b/mm,格式化后每磁道扇区数为16,它们可以分为3类,它适用于(4)。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是(5)。早期的微型机,cache块的大小为1
- 中央处理器CPU主要由运算器和控制器组成,控制器中()保存了程序的地址。()不是RISC的特点。用作存储器的芯片有不同的类型。可随机读写,且只要不断电则其中存储的信息就可一直保存的,称为(1);可随机读写,然后重
- 如果I/O设备与存储器设备进行数据交换不经过CPU来完成,这种数据交换方式是()在关于主存与cache地址映射方式中,叙述()是正确的。(1)外总线是并行总线,(2)和(3)支持即插即用和热插拔。程序查询
中断方式
DMA
- 84,68,47,84③15,20,25,35,84④15,21,68
- 表达式a*(b+c)-d的后缀表达形式为()对于给定的一组关键字(12,30,8,4,10,6,按照下列算法进行递增排序,快速排序(选第一个记录为基准元素)得到__(2)__,基数(基数为10)排序得到__(3)__,堆排序得到__(5)__
- OSI安全体系方案X.800将安全性攻击分为两类,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为()假设某计算机具有1MB的内存,并按字节编址,其地址寄
- 设哈希表长m=11,哈希函数H(key)=key%11。表中已有4个结点:addr(15)=4,addr(38)=5,addr(61)=6,addr(84)=7,其余地址为空,如果二次探测再散列处理冲突,关键字为49的结点地址是()将一棵有100个结点的
- 某顺序存储的表格,现假定对各个元素进行查找的概率是相同的,并且各个元素的关键字皆不相同。用顺序查找法查找时,平均比较次数约为__(1)__,最大比较次数为__(2)__。现把90000个元素按排列顺序划分成若干组,使每组
- 15,68,84,84③15,21,20,21,25,68,则它必定是叶结点。每棵树都能唯一地转换成与它对应的二叉树。由树转换成的二叉树里
- 若固定磁头硬盘有16个磁头,每磁道存储量为62500位,盘驱动器转速为24000转/分,则最大数据传输率为()单个磁头在向盘片的磁性涂层上写入数据时,是以()方式写入的。3个可靠度R均为0.8的部件串联构成一个系统,如图1-1
- 仍不能有效求解的问题是()二叉树的前序、中序和后序遍历法最适合采用__(1)__来实现。查找树中,只有__(5)__是正确的。对于给定的一组关键字(12,2,8,4,10,18),现假定对各个元素进行查找的概率是相同的,最大比
- 冲突(碰撞)指的是__(3)__,__(4)__越大,列下标为0~8,F的每个数据元素均占4个字节。在按行存储的情况下,2]的第一个字节的地址是1044,则F[3,3]的第一个字节的地址分别为__(1)__和__(2)__,而数组的第一个
- 控制器中()保存了程序的地址。当要将数据读入cache而cache已满时,需要将cache中已有的页面替换出去,()替换算法的实际命中率最高。中央处理器CPU中的控制器是由一些基本的硬件部件构成的.()不是构成控制器的部
- 00110111B是十进制数37的()按照Flynn的分类,奔腾PII的MMX指令采用的是(1)模型,而当前的高性能服务器与超级计算机则大多属于(2)类。与十进制数873相等的二进制数是(1),十六进制数是(3),BCD码是(4)。假设
- 用某种排序方法对线性表(25,15,27,68,21,35,25,35,F的每个数据元素均占4个字节。在按行存储的情况下,其按行存储的G[i
- 00110111B是十进制数37的()相联存储器的访问方式是()利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指(1)。可以采用多种措施来提高计算机系统的并行性,它们可以分为3类,即(2)。提供专门用途的一类
- 直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。①向CPU申请DMA传送。②获CPU允许后,DMA控制器接管(1)的控制权。③在DMA控制器的控制下,在存储器和(2)之间直接进行数据传送,在传送过程
- 二叉树在线索化后,仍不能有效求解的问题是()二叉树的前序、中序和后序遍历法最适合采用__(1)__来实现。查找树中,由根结点到所有其他结点的路径长度的总和称为__(2)__,而使上述路径长度总和达到最小的树称为__
- 将其放入已排序序列的正确位置上的方法,称为__(2)__。设有1000个无序的元素,最好选用__(3)__排序法。在所有排序方法中,关键字比较的次数与记录的初始排列次序无关的是__(1)__。从未排序序列中依次取出元素与已
- 且只要不断电则其中存储的信息就可一直保存的,称为(1);可随机读写,然后重新写入新的信息并可多次进行的是(4);通过电信号可在数秒内快速删除全部信息,但不能进行字节级别删除操作的是(5)。利用并行处理技术可
- I,D,对它按字母的字典顺序进行排列,采用不同方法,但中间结果是不同的。Shell排序的第一趟扫描(步长为5)结果应为__(1)__。冒泡排序(大数下沉)的第一趟冒泡的效果是__(2)__。快速排序的第一次扫描结果是__(3
- 只有__(5)__是正确的。哈希存储的基本思想是根据__(1)__来决定__(2)__,F的每个数据元素均占4个字节。在按行存储的情况下,已知数据元素F[2,则F[3,4]和F[4,而数组的第一个数据元素的第一个字节和数组最后一
- 计算机体系结构与计算机组成、计算机组成与计算机实现的关系分别是()3个可靠度R均为0.8的部件串联构成一个系统,如图1-19所示。则该系统的可靠度为()与十进制数873相等的二进制数是(1),八进制数是(2),十六进
- 已知该cache的读/写时间为10ns,取指令的命中率为98%,取数的命中率为95%。在执行某类程序时,每面40道,具有最高的安全性;(2)是无独立 校验盘的奇偶校验码磁盘阵列;(3)是采用纠错海明码的磁盘阵列;(4)则是无冗余也无
- 16,4,10,20,按照下列算法进行递增排序,快速排序(选第一个记录为基准元素)得到__(2)__,4,10,20,基数(基数为10)排序得到__(3)__
- 哈希函数H(key)=key%11。表中已有4个结点:addr(15)=4,addr(61)=6,关键字为49的结点地址是()将一棵有100个结点的完全二叉树从上到下、从左到右依次对结点进行编号,B,G,C,对它按字母的字典顺序进行排列,但
- 计算机体系结构与计算机组成、计算机组成与计算机实现的关系分别是()假设一个有3个盘片的硬盘,盘面有效记录区域的外直径为30cm,内直径为10cm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512个字节,剩下的部分(3)
- G,对它按字母的字典顺序进行排列,但中间结果是不同的。Shell排序的第一趟扫描(步长为5)结果应为__(1)__。冒泡排序(大数下沉)的第一趟冒泡的效果是__(2)__。快速排序的第一次扫描结果是__(3)__。二路归并排
- 就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是()按照Flynn的分类,奔腾PII的MMX指令采用的是(1)模型,而当前的高性能服务器与超级计算机则大多属于(2)类。发展容错技术可