¿Quién simuló el examen de grado informático de la provincia de Hebei?

1. Preguntas de opción múltiple

(65438 Cada pregunta vale 0 puntos, * *60 puntos, solo una de las siguientes cuatro opciones (a), b), c) y d) es correcta)

1. El software de compilación de idiomas pertenece a () según la clasificación del software.

a) Sistema operativo b) Software de aplicación c) Sistema de gestión de bases de datos d) Software del sistema

D

2.

a) Velocidad de operación b) Longitud de palabra c) Frecuencia principal d) Memoria.

C

3. El rendimiento de las microcomputadoras es evaluado principalmente por ().

a) Precio de la placa base B) Rendimiento de la CPU c) Tamaño de la memoria d) Especificaciones.

B

4. Lo que puede leer, traducir y ejecutar programas fuente línea por línea es ()

a) sistema operativo b) intérprete c) compilador d ) Ensamblador

B

5. El software del sistema más básico es ()

a) sistema operativo b) programa de procesamiento de textos c) programa de administración de archivos d) Sistema de gestión de bases de datos

A

6. Las computadoras de cada oficina de un edificio de oficinas están conectadas a Internet y esta red pertenece a ().

a) Wan B) Lan C) Man D) Gan

B

7. Se puede ver que es un () sitio web en China.

a) Departamento de gobierno b) Departamento militar c) Departamento industrial y comercial d) Departamento de educación.

D

9. Las siguientes posibles direcciones de correo electrónico son ().

0.co.cnLiu Mei Hz col B)Liu Mei@hz.co1.co.cn

D)@edu.cn

B

D)@edu.cn

B

10. En una LAN de microcomputadora, la computadora que proporciona recursos para la red y administra estos recursos es ().

a) Servidor de red b) Estación de trabajo de red c) Equipo de comunicación de red d) Terminal de usuario de red

A

11. software antivirus sí().

a) Compruebe si el ordenador está infectado con virus y elimine los virus infectados.

b) Evitar que los virus dañen tu ordenador.

c) Descubra los virus que haya infectado su ordenador y elimine algunos de ellos.

d) Compruebe si el ordenador está infectado con virus conocidos y elimínelos.

D

12. La seguridad de la información es garantizar que la información ()

a) eficacia b) economía c) practicidad d) accesibilidad

<. p> p>

A

13. Las principales investigaciones sobre tecnología de seguridad de redes incluyen ()

a) ataques de seguridad, mecanismos de seguridad y servicios de seguridad

b) Precauciones de seguridad, mecanismos de seguridad y vulnerabilidades de seguridad

c) Ataques de seguridad, control de seguridad y prevención de seguridad

d) Control de seguridad, seguridad y confidencialidad y precauciones de seguridad

A

14. El sistema operativo es el sistema de software más cercano al ordenador y debe tener la seguridad necesaria. Para garantizar la seguridad del sistema operativo, las principales medidas de seguridad adoptadas son ()

a) Control de acceso, protección del almacenamiento y control del núcleo de seguridad

b) Protección del almacenamiento, archivos propiedades de gestión y confidencialidad, y diseño jerárquico de procesos.

c) Control de acceso, protección de ficheros, confidencialidad y protección de almacenamiento

d) Control de acceso, gestión de ficheros y controles nucleares de confidencialidad y seguridad.

C

15. Se sabe que la matriz unidimensional A adopta una estructura de acceso secuencial y cada elemento ocupa 4 unidades de almacenamiento. La dirección del primer elemento es 100 y la dirección de A [12] es ().

a)160 B)144 C)148D)112

B

16. Supongamos que hay m vectores punteros de fila en el método de lista entrecruzada. de almacenamiento de matriz dispersa y n vectores punteros de columna, entonces * * * ¿cuántas cadenas hay? ( )

A)m B)n C)m n D)m×n

C

17. La cola está inicialmente vacía. Si su secuencia de entrada es A, B, C, D, entonces su secuencia de salida debería ser ().

A)d,c,B,a B)a,B,c,d

C)a,c,b,d D)d,a,c,b

B

18. La secuencia de entrada de una pila es 1, 2, 3,..., n-1, n, y el primer elemento de la secuencia de salida es n. , entonces el Ith Los elementos de salida son ().

A)n-i 1 B)i C)n-i D) No importa qué elemento.

A

19. Busque en una tabla hash que contenga n elementos. La longitud promedio de búsqueda es ().

a)o(1og2n)b)o(n)c)o(nlog2n)d) no depende directamente de n.

D

20. Suponga que el espacio de direcciones de la tabla hash es de 0 a 10, la función hash es h (k) = k mod 11 y la colisión se resuelve mediante exploración lineal. Ahora, comenzando desde la tabla hash vacía, inserte los valores clave 84, 25, 38, 57, 49 en secuencia. La dirección del último valor clave 49 es (.

4 B)5 C)6. D)7

C

21. La longitud de ruta ponderada del árbol de Huffman correspondiente a un conjunto de pesos (7, 5, 2, 4) es ().

A)25 B)35 C)45 D)55

B

22. Para un árbol binario completo con n nodos, si los nodos son de Numerado de arriba a abajo de izquierda a derecha, el nodo hoja con el número más pequeño es ().

A) B) C) D)

C

23. En la secuencia {2, 5, 8, 11, 15, 16, 22, 24, 27, 35, 50}, al buscar 24, () se requieren comparaciones de elementos.

A)3 B)4 C)8 D)11

B

24. ¿Cuál de las siguientes descripciones sobre árboles B y árboles B es? incorrecto ( ).

a) El árbol B y el árbol B son árboles equilibrados de múltiples ramas b) Ambos árboles se pueden utilizar para la estructura de índice de archivos.

c) Puede soportar eficazmente la recuperación secuencial d) Puede soportar eficazmente la recuperación aleatoria.

C

25. Ordena la secuencia de elementos de datos (49, 72, 68, 13, 38, 50, 97, 27). pases es: Primer pase: 49, 72, 68, 13, 38, 50, 97, 38. La segunda vez: 49, 68, 72, 13, 38, 50, 97, 27; la tercera vez: 13, 49, 68, 72, 38, 50, 97, 27. El método de clasificación es ()

a) Método de clasificación por inserción b) Método de clasificación por selección c) Método de clasificación por burbuja d) Método de clasificación por montón

A

26. Un proceso es el proceso de ejecución de un segmento de programa que se puede ejecutar junto con otros programas. Es la unidad básica de asignación y programación de recursos en el sistema. El proceso tiene cinco características básicas: (1), (2), independencia, asincronía y estructura.

(1), (2): ( )

a) Dinámico b) Estático C) ***Lineal d) Concurrente

Anuncio

27. La gestión de almacenamiento de páginas segmentadas aprovecha las ventajas de la gestión de páginas y la gestión de segmentos, y su principio de implementación combina las ideas básicas de la gestión de páginas y la gestión de segmentos, es decir ().

a) Utilice el método de segmentación para asignar y administrar el espacio de almacenamiento y utilice el método de paginación para administrar el espacio de direcciones.

b) El espacio de direcciones se asigna y gestiona mediante segmentación, y el espacio de almacenamiento se gestiona mediante paginación.

c) Utilice el método de segmentación para asignar y administrar el espacio de la memoria principal, y utilice el método de paginación para administrar el espacio de almacenamiento auxiliar.

d) Utilice el método de segmentación para asignar y administrar el espacio de memoria auxiliar, y utilice el método de paginación para administrar el espacio de la memoria principal.

B

28. El propósito de la tecnología de cola de impresión es ().

a) Mejorar la utilización de periféricos y hosts b) Mejorar la eficiencia de la memoria y los hosts.

c) Reducir la carga de programación del usuario d) Mejorar la velocidad de ejecución del programa.

A

29. El objetivo de un sistema operativo de tiempo compartido es ()

a) alto rendimiento b) utilización total de la memoria c) respuesta rápida d) reducción de gastos generales del sistema.

C

30. En el sistema operativo, en la definición de operación primitiva P del semáforo S, la condición para que el proceso ingrese a la cola de espera correspondiente es ().

a、S>OB、S