1、下列属于CPU中算术逻辑单元的部件是()。
A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器
2、在CPU和主存之间设置高速缓存(Cache)的目的是为了解决()的问题。
A.主存容量不足 B.主存与外存储器速度不匹配
C.主存与CPU速度不匹配 D.外设访问效率
3、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。
A.程序查询方式 B.中断方式 C.并行控制方式 D.DMA方式
5、在常见的数据结构中,()是只能通过访问它的一端来实现数据存储和检索的一种线性数据结构。
A.链表 B.队列 C.栈 D.串
6、在常见的数据结构中,栈是只能通过访问它的一端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;()是一种先进先出的线性表。
A.链表 B.队列 C.栈 D.串
7、在常见的数据结构中,栈是只能通过访问它的一端来实现数据存储和检索的一种线性数据结构,它的修改遵循先进后出的原则;队列是一种先进先出的线性表;()是取值范围受限的线性表。
A.链表 B.队列 C.栈 D.串
8、对于给定的关键字序列(47,34,13,12,52,38,33,27,5),若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%11,则()。
A.哈希地址为1的链表最长 B.哈希地址为6的链表最长
C.34和12在同一个链表中 D.13和33在同一个链表中
10、已知有序数组a的前10000个元素是随机整数,现需查找某个整数是否在该数组中。以下方法中,()的查找效率最高。
A.二分查找法 B.顺序查找法 C.逆序查找法 D.哈希查找法
11、下列攻击行为中,()属于被动攻击行为。
A.伪造 B.窃听 C.DDOS攻击 D.篡改消息
12、()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A.包过滤 B.应用级网关 C.数据库 D. Web
13、()并不能减少和防范计算机病毒。
A.安装、升级杀毒软件 B.下载安装系统补丁
C.定期备份数据文件 D.避免U盘交叉使用
14、二叉树遍历是按照某种策略访问树中的每个节点,且仅访问一次。按照遍历左子树要在遍历右子树之前进行的原则,根据访问()位置的不同,可得到二叉树的前序、中序和后序三种遍历方法。
A.根节点 B.导航节点 C.叶子结点 D.兄弟节点
15、在()校验方法中,采用模2运算来构造校验位。
A.水平奇偶 B.垂直奇偶 C.海明码 D.循环冗余
16~17、(16)是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为(17)。
(16)A.《软件法》和《计算机软件保护条例》
B.《中华人民共和国著作权法》和《中华人民共和国版权法》
C.《中华人民共和国著作权法》和《计算机软件保护条例》
D.《软件法》和《中华人民共和国著作权法》
(17)A.50年 B.自然人终生及其死亡后50年
C.永久限制 D.自然人终生.
18、在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更高效地访问()。
A.内存储器 B.高速缓存存储器 C.文件或文件夹 D.磁盘空闲区
19、某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要()个字。
A.1200 B.2400 C.4096 D.9600