数据结构
1.在线索化二叉树中,节点t没有左子树的充要条件是 [浙江理工大学-991-2012]
A. t->lchild==NULL
B. t->ltag==1
C. t->ltag==1且t->lchild==NULL
D. 以上答案都不对
计算机网络
2. 以下关于TCP滑动窗口说法正确的是______。[南京大学845]
A.在TCP的会话过程中,不允许动态协商窗口大小
B.滑动窗口机制的窗口大小是可变的,从而更有效利用带宽
C.大的窗口尺寸可以一次发送更多的数据,从而更有效利用带宽
D.限制进入的数据,因此必须逐段发送数据,但这不是对带宽的有效利用
操作系统
3. 某文件占10个磁盘块,现要把该文件磁盘块逐个读入主存缓冲区,并送用户区进行分析,假设一个缓冲区与一个磁盘块大小相同,把一个磁盘块读入缓冲区的时间为100ms,将缓冲区的数据传送到用户区的时间是50ms,CPU对一块数据进行分析的时间为50ms。在单缓冲区和双缓冲区结构下,读入并分析完该文件的时间分别是 [郑州大学]
A.1500s、1000s
B.1550s、1100s
C.1550s、1550s
D.2000s、2000s
计算机组成原理
4. 微程序控制器中,机器指令与微指令的关系是 。[国防科技大学821]
A. 每一条机器指令由一条微指令来执行
B. 每一条机器指令由一段微指令编写的微程序来解释执行
C. 每一条机器指令组成的程序可由一条微指令来执行
D. 一条微指令由若干条机器指令组成
答案解析:大家可以在下方投票答题,并且在评论区写出你的理解哦,明天公布答案解析哦!
20200923的答案解析
数据结构
1.设哈希表长为14,哈希函数是H(key)=key%11,表中已有数据的关键字为15,38,61,84共四个,现要将关键字为26的结点加到表中,用二次探测再散列法解决冲突,则放入的位置是 [武汉科技大学-856-2013]
A.8
B.3
C.2
D.9
答案:B
解析:H(15)=15%11=4
H(38)=38%11 = 5
H(61)=61%11 = 6
H(84)=84%11 = 7
H(26)=26%11=4
关键字26的结点和关键字为15 的结点都放在哈希表4的位置,产生冲突
利用二次探测再散列法公式H(key)=(key+dii)%11
dii=12 ,-12,22,-22.....
当dii取12时:
H(26)=(26+12)%11 = 5
和 H(38)=38%11 =5 冲突
当dii取-12时:H(26)=(26-12)%11 = 3 不与其他关键字的哈希地址冲突,故将关键字26的结点放在表3位置。
计算机网络
2.802.11标准定义的分布式协调功能采用了 协议。[重庆邮电大学803]
A.CSMA/CD
B.CSMA/CA
C.CDMA/CD
D.CDMA/CA
答案:B
解析:IEEE 802.11标准定义的分布式协调功能采用了载波监听多路访问/冲突避免(CSMA/ CA协议)。在无线网中进行冲突检测是有困难的。例如,两个站由于距离过大或中间障碍物的分隔而检测不到冲突,但是位于它们之间的第三个站可能会检测到冲突,这就是所谓隐蔽终端问题。采用冲突避免的办法可以解决隐蔽终端的问题。
操作系统
3.设磁盘的转速为3000转/分,盘面划分成10个扇区,则读取一个扇区的时间为 [南京大学845]
A.20ms
B.5ms
C.2ms
D.1ms
答案:C
解析:由题目可知,磁盘的转速为3000转/分,这表示在单位时间内,磁盘可以转动3000转,若以秒为单位时,就是1秒50转。又因为盘面划分为10个扇区,这使得一秒内磁头读取了50×10=500个扇区。所以读取一个扇区的时间为1/500秒=0.002秒=2ms。
计算机组成原理
4.下列存储器属于挥发性的是 。[国防科技大学821]
A.SRAM
B.PROM
C.EPROM
D.EEPROM
答案:A
解析:挥发性和非挥发性存储器跟掉电丢失与否有关。前者为掉电数据丢失。RAM为随机存取存储器,理论上断电后数据全丢失,但是非挥发性RAM内置了一个电源,有个检测系统是否掉电的电路,当监测到掉电时,即接通内部电源以确保时间保持和内存数据不受破坏。这相当于没有掉电,即RAM的数据也没丢失。静态随机存储器(英文:Static RAM,SRAM)属于挥发性存储器。