计算机专业(基础综合)模拟试卷145(题后含答案及解析)

时间:23-03-28 网友

计算机专业(基础综合)模拟试卷145 (题后含答案及解析)

题型有:1. 单项选择题 2. 综合应用题

单项选择题1-40小题,每小题2分,共80分。下列每题给出的四个选项中,只有一个选项是最符合题目要求的。

1. 某机器采用16位单字长指令,采用定长操作码,地址码为5位,现已定义60条二地址指令,那么单地址指令最多有( )条。

A.4

B.32

C.128

D.256

正确答案:A

解析:首先可以计算出操作码字段的长度为16-5-5=6。所以一共可以定义26=64条指令,既然二地址指令占了60条,且是定长操作码,故单地址指令最多可以有64-60=4条,所以选A。

2. 在微程序控制器中,微程序的入口地址是由( )形成的。

A.机器指令的地址码字段

B.微指令的微地址字段

C.机器指令的操作码字段

D.微指令的操作码字段

正确答案:C

解析:本题考查微程序方式的工作原理。当执行完公共的取指令微操作(送至指令寄存器IR)后,由机器指令的操作码字段形成其对应微程序的入口地址。A选项机器指令的地址码字段一般不是操作数就是操作数的地址,不可能作为微程序的入口地址;另外微指令中并不存在操作码和地址码字段,只存在控制字段、判别测试字段和下地址字段,B和D显然错误。

3. 在分时操作系统中,进程通常采用( )算法。

A.先来先服务

B.最高优先级

C.时间片轮转

D.随机

正确答案:C

解析:分时操作系统将系统处理机时间与内存空间进行时间上的分割,每个时间段称为一个时间片,每个用户依次轮流使用时间片。由于时间间隔很短,每个用户的感觉就像他独占计算机一样。

4. 在连续内存分配管理中,分区分配是最简单的实现并发的内存管理方法。对于该方法,进行内存保护的措施是( )。

A.存取控制列表

B.用户权限保护

C.程序状态保护

D.界地址保护

正确答案:D

解析:本题考查分区保护的主要措施。在分区分配内存管理方法中,最常采用的方法是界地址保护法和基址、限长寄存器保护法。界地址保护法将每一个进程在内存中的物理位置的上界和下界值存放到上下界地址寄存器中,进程的每一条指令或数据的物理地址均与这两个上下界寄存器比较,一旦低于下界寄存器或大于上界寄存器均发生越界中断,从而起到保护作用。基址、限长寄存器保护法是上述方法的改进。将进程的逻辑地址与限长寄存器比较,一旦越界就发出中断,从而保护内存。基址寄存器主要是用来进行逻辑地址到物理地址的转换。

5. 线性表的静态链表存储结构与顺序存储结构相比优点是( )。

A.所有的操作算法实现简单

B.便于随机存取

C.便于插入与删除

D.便于利用零散的存储器空间

正确答案:C

解析:静态链表具有链表的插入和删除方便的优点,也不需要移动较多的元素。

6. 某指令流水线由5段组成,第1、3、5段所需时间为△t,第2、4段所需时间分别为3△t、2△t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP是 ( )。

A.

B.

C.

D.

正确答案:B

解析:流水线的实际吞吐率均小于最大吞吐率。本题中还存在着瓶颈段,吞吐率将受到瓶颈段的影响。

7. 下列程序段的时间复杂度是 count=0: for(k=1;k<=n;k*=2) for(j=1;j<=n;j++) count++:

A.O(log2n)

B.O(n)

C.O(nlog2n)

D.O(n2)

正确答案:C

解析:题目中给出了一个2层的嵌套循环,循环“for(j=1;j表中“1”、“0”或“φ”分别表示肯定、恰恰相反或者不一定。 注:如果(1)离a和b最近的共同祖先p存在,且(2)a在p的左子树中,b在p的右子树中,则称a在b的左方(即b在a的右方)。

17. 某计算机主存容量为64 KB,其中ROM区为4 KB,其余为RAM区,按字节编址。现要用2 K×8位的ROM芯片和4 K×4位的RAM芯片来设计该存储器,则需要上述规格的ROM芯片数和RAM芯片数分别是( )。

A.1、15

B.2、15

C.1、30

D.2、30

正确答案:D

解析:根据题意可知,该机主存由4 K×8位ROM和60 K×8位RAM组成;又现有ROM芯片为2 K×8位,故ROM需进行字扩展,用2片2 K×8位ROM串联组成4 K×8位ROM;RAM芯片为4 K×4位,故RAM需进行位字扩展,用2片4 K×4位RAM并联构成4 K×8位RAM,再用15片4 K×8位RAM串联组成60 K×8位RAM,即共需2×15=30片4 K×4位的RAM芯片。

18. 一个快速SCSI一Ⅱ总线上的磁盘转速为7200RPM,每磁道160个扇区,每扇区512字节,那么在理想状态下,其数据传输率为( )。

A.7200*160KB/s

B.7200KB/s

C.9600KB/s

D.19200KB/s

正确答案:C

解析:7200/60*160*0.5=9600,所以选C。

19. UNIX系统中,进程调度采用( )的技术。

A.时间片轮转

B.先来先服务

C.静态优先数

D.动态优先数

正确答案:D

20. 某个计算机采用动态分区来分配内存,经过一段时间的运行,现在在内存中依地址从小到大存在100KB、450KB、250KB、200KB和600KB的空闲分区中。分配指针现指向地址起始点,继续运行还会有212KB、417KB、112KB和426KB的进程申请使用内存,那么,能够完全完成分配任务的算法是( )。

A.首次适应算法

B.邻近适应算法

C.最佳适应算法

D.最坏适应算法

正确答案:C

解析:本题考查计算机动态分区内存分配算法的计算。对于本类题的解答,一定要画出草图来解答。按照题中的各种分配算法,分配的结果如下: 只有最佳适应算法能够能够完全完成分配任务。

21. 以下叙述中,描述正确的是( )。 Ⅰ同一CPU周期中,可以并行执行的微操作称为兼容性微操作 Ⅱ同一CPU周期中,不可以并行执行的微操作称为兼容性微操作   Ⅲ同一CPU周期中,允许并行执行的微操作称为互斥性微操作 Ⅳ同一CPU周期中,不允许并行执行的微操作称为互斥性微操作

A.Ⅰ和Ⅱ

B.Ⅱ和Ⅳ

C.Ⅱ和Ⅲ

D.Ⅰ和Ⅳ

正确答案:D

解析:兼容性微操作是指那些可以同时产生,共同完成某一任务的微操作,而互斥性微操作是指在机器中不允许同时出现的微操作。

22. 网络协议的三要素是( )。

A.数据格式、编码、信号电平

B.数据格式、控制信息、速度匹配

C.语法、语义、同步

D.编码、控制信息、同步

正确答案:C

解析:本题考查网络协议的基本组成,网络协议(network protocol),简称为协议,是为进行网络中的数据交换而建立的规则、标准或约定。网络协议的组成要素是语法、语义和同步,这里语法指数据与控制信息的结构或格式,语义指需要发出何种控制信息,完成何种动作以及做出何种响应,同步指事件实现顺序的详细说明,因此答案是C。

23. 下面关于B-树和B+树的叙述中,不正确的是( )。

A.B-树和B+树都是平衡的多分树

B.B-树和B+树都可用于文件的索引结构

C.B-树和B+树都能有效地支持随机检索

D.B-树和B+树都能有效地支持顺序检索

正确答案:D

解析:因为B+树所有的叶子结点中包含了全部关键字信息,以及指向含有这些关键字记录的指针,且叶子结点本身依关键字的大小自小而大顺序链接,所以支持从根结点的随机检索和直接从叶子结点开始的顺序检索,但是B一树不具有这种结构特性,所以只支持从根结点的随机检索,而不支持直接从叶子结点开始的顺序检索。

24. 下列叙述正确的个数是( )。 (1)m=2的平衡m路查找树是AVL树; (2)m=3的平衡m路查找树是2-3树; (3)m=2的平衡m路查找树的叶结点不一定在同一层; (4)m阶B-树的叶结点必须在同一层; (5)m阶B-树是平衡m路查找树; (6)平衡m路查找树不一定是B-树。

A.3

B.4

C.5

D.6

正确答案:D

解析:参见B-树定义。

25. 传输一幅分辨率为640×480,6.5万色的照片(图像),假设采用数据传输速度为56kb/s,大约需要的时间是( )。

A.34.82s

B.42.86s

C.85.71 s

D.87.77s

正确答案:C

解析:照片(图像)的颜色数为65536色,意味着颜色深度为1 6位,则一幅图占据的存储空间为640×480×16=4915200位。又因为用数据传输速度为56Kb/s,则有传输时间=4915200/(56×1024)≈85.71s

26. 操作系统可以为用户提供多种功能,而操作系统必须提供但是又不作为资源管理的是( )。

A.编译程序

B.内外存分配

C.处理中断

D.使用处理机

正确答案:C

解析:中断是现代操作系统的基础,是所有操作系统必须提供的功能。编译程序并不是操作系统的功能,内外存的分配和处理机的使用确实是操作系统的功能,但是它们均受到操作系统的管理,只有中断不是操作系统管理的范围。

27. 下列说法中,错误的是( )。Ⅰ.设浮点数的基数为4,尾数用原码表示,则0.000 010为规格化数Ⅱ.浮点数运算中,运算结果超出尾数表示范围则表示溢出Ⅲ.任何情况下,浮点数的右规操作最多只会进行一次

A.仅Ⅰ、Ⅲ

B.仅Ⅱ、Ⅲ

C.仅Ⅰ、Ⅱ

D.Ⅰ、Ⅱ和Ⅲ

正确答案:C

解析:Ⅰ:对于原码表示的基值为4的小数,规格化的形式是小数点后2位不全为0,故I错误。最笨的解题思路:基数r=4,由于1/r≤|M|≤1,即尾数的十进制绝对值在0.25~1之间。而(0.000 010)2=0.031 25,故不是规格化数。Ⅱ:浮点数的溢出并不是由尾数来判断的,而是规格化后阶码超出所能表示的范围时,才表示溢出,故Ⅱ错误。Ⅲ:在浮点数的运算过程中,尾数如果出现01.XXX…X和10.XXX…X,则需要进行右规,并且只需进行一次右规尾数就会变成规格化数,但是左规操作可能不止一次,故Ⅲ正确。

28. 与本指令的地址有关的寻址方式是( )。

A.寄存器寻址

B.直接寻址

C.相对寻址

D.间接寻址

正确答案:C

解析:相对寻址本身就是相对于本指令地址进行上下浮动,所以相对寻址的区间范围和本指令的地址密切相关,其他3个选项都与本指令的地址无关。

29. 设用数组A[1,n]作为两个栈S1、S2的共用存储空间,对任一个栈,只有当数组A[1,n]全满时才不作人栈操作,则分配这两个栈空间的最佳方案是( )。

A.S1的栈底位置设为1,S2的栈底位置设为n

B.S1的栈底位置设为n/2,S2的栈底位置设为n/2+1

C.S1的栈底位置设为1,S2的栈底位置设为n/2

D.S1的栈底位置设为n/2,S2的栈底位置设为1

正确答案:A

解析:由于栈中元素个数不固定,因此如果将栈底设在中间位置时,固定了栈中元素的个数,不能满足只有当数组全满时才不作入栈操作的要求。

30. 对于193.100.60.0网络,若子网掩码设置成255.255.255.192,则每个子网最多可接入( )台主机。

A.256

B.254

C.62

D.30

正确答案:A

解析:在一条点对点的链路上,存在两台主机,即只需要给这个网络分配2位主机位(22—2=2)即可,所以说子网掩码应该为11111111.11111111.11111111.11111100,即255.255.255.252。

31. 在UNIX操作系统中,为块设备提供了一种特殊的读取方式,它是( )。

A.提前读取

B.串行读取

C.并发读取

D.延迟读取

正确答案:A

解析:本题考查UNIX设备的读写概念。对于块设备,UNIX操作系统为保证设备读写的性能,除了提供一般的读写操作以外,还提供了提前读取和延迟写入的特殊方式。在一个进程顺利读取块设备的数据后,系统会预见到下一步可能读取的数据,并将其放入内存缓冲区,称为预先读取,它缩短了读取数据的时间,可以改善系统的性能。同理,延迟写入并不真正将数据写入块设备,而是放在缓冲区内,当需要再次读取时,可以不必从块设备读取,缩短了读取时间,只有当缓冲区满了,才将整个缓冲区数据写入块设备,减少了设备启动的次数,改善了性能。

32. 利用银行家算法进行安全序列检查时,不需要的参数是( )。

A.系统资源总数

B.满足系统安全的最少资源数

C.用户最大需求数

D.用户己占有的资源数

正确答案:B

解析:本题考查银行家算法。安全性检查一般要用到进程所需的最大资源数,减去进程占用的资源数,得到进程为满足进程运行尚需要的可能最大资源数,而系统拥有的最大资源数减去已分配掉的资源数得到剩余的资源数,比较剩余的资源数是否满足进程运行尚需要的可能最大资源数就可以得到当前状态是否安全的结论。而满足系统安全的最少资源数并没有这么一个说法。

33. 设某赫夫曼树的高度为5,若已对两个字符编码为1和01,则最多还可以对( )个字符编码。

A.3

B.4

C.5

D.6

正确答案:B

解析:赫夫曼编码遵循的原则为:一个编码不能是任何其他编码的前缀。比如1和10就不行,因为1是10的前缀。既然1和01已经使用了,那么1和01开头的码字不能再使用。又由于赫夫曼树的高度为5,因此赫夫曼编码的长度不能超过4,只剩下0000、0001、0010、0011这4种编码(这种编码方式可得到最多),故选B选项。 注意:本题选的是最多还可以对多少个字符编码,所以不能选取001、000等编码。若选取001,就意味着0010和0011不能使用,这样可编码的字符就少了1个。 总结: (1)有n个叶子结点的赫夫曼树的结点总数为2n—1。 (2)高度为h的赫夫曼树中,至少有2h一1个结点,至多有2h一1个结点。 (3)赫夫曼树中一定没有度为1的结点。 (4)赫夫曼树中两个权值最小的结点一定是兄弟结点。 (5)赫夫曼树中任一非叶子结点的权值一定不小于下一层任一结点的权值。 补充例题:一棵赫夫曼树共有215个结点,对其进行赫夫曼编码,共能得到多少个码字? 提示:求多少个码字就是求有多少个叶子结点,由(1)中的公式可得:2n一1=215,故叶子结点的个数为108个,故可以得到108个码字。

34. 设存储器容量为32字,字长64位,模块数m=4,存储周期T=200ns,数据总线宽度为64位,总线传送周期τ=50ns。用交叉方式进行组织,交叉存储器的带宽是( )。

A.32×107位/秒

B.8×107位/秒

C.73×107位/秒

D.18×107位/秒

正确答案:C

解析:顺序存储存储器连续读出4个字需要4个存储周期,而交叉存储存储器连续读出4个字,由于采用分时启动的方法,只需要一个存储周期加上三个总线传输周期的时间。现字长为64位,交叉存储器连续读出4个字的信息总量q=64位×4=256位,交叉存储器连续读出4个字所需的时间t=T+(4—1)τ=200ns+3×50ns=350ns=3.5×10-7s,所以交叉存储器的带宽W=q/t=256÷(3.5×10-7)=73×107(位/秒)。

35. 设有10个进程共享n个资源,每次允许3个进程同时使用该资源。试问:信号量的变化范围是( )。

A.[3n-10,3n]

B.[n-10,n]

C.[n-10/3,n]

D.[3n-10,n]

正确答案:A

解析:本题的关键在于,“每次允许3个进程同时使用一个资源”这个条件,即可以把该资源看成是3个独立的临界资源。那么临界资源的总个数为3n,很显然,A选项是正确答案。

36. 有m个叶子结点的哈夫曼树所具有的结点数为( )。

A.m

B.m+1

C.2m

D.2m-1

正确答案:D

解析:由哈夫曼树的特点易知哈夫曼树结点总数=2m-1,m为叶子节点个数。

37. 下列存储管理方式中,会产生内部碎片的是( )。Ⅰ.分段虚拟存储管理Ⅱ.分页虚拟存储管理Ⅲ.段页式分区管理Ⅳ.固定式区区管理

A.仅Ⅰ、Ⅱ、Ⅲ

B.仅Ⅲ、Ⅳ

C.仅Ⅱ

D.仅Ⅱ、Ⅲ、Ⅳ

正确答案:D

解析:只要是固定的分配就会产生内部碎片,其余的都会产生外部碎片。如果固定和不固定同时存在(例如段页式),物理本质还是固定的,解释如下:分段虚拟存储管理:每一段的长度都不一样(对应不固定),所以会产生外部碎片。分页虚拟存储管理:每一页的长度都一样(对应固定),所以会产生内部碎片。段页式分区管理:地址空间首先被分成若干个逻辑分段(这里的分段只是逻辑上的,而我们所说的碎片都是物理上的真实存在的,所以是否有碎片还是要看每个段的存储方式,所以页才是物理单位),每段都有自己的段号,然后再将每个段分成若干个固定的页。所以其仍然是固定分配,会产生内部碎片。固定式分区管理:很明显固定,会产生内部碎片。综上分析,本题选D选项。

38. 设有8页的逻辑空间,每页有1024B,它们被映射到32块的物理存储区中。那么逻 辑地址的有效位是( ).物理地址至少是( )位。

A.10,12

B.10,15

C.13,15

D.13,12

正确答案:C

解析:对于逻辑地址结构,因为8页=23页,所以表示页号的地址有3位,又因为每页有1024B=210B,所以页内偏移地址有10位。因此总共逻辑地址有13位。对于物理地址结构,因为页面的大小和物理块的大小是一样的,所以每个物理块也是1024B,而内存至少有32块物理块,所以内存大小至少是32×1024B=215B。因此物理地址至少要15位,不然无法访问内存的所有区域。

39. 针对8位二进制数,下列说法中正确的是( )。

A.-127的补码为10000000

B.-127的反码等于0的移码

C.+1的移码等于-127的反码

D.0的补码等于-1的反码

正确答案:B

40. 在无序数组a[N]中作10次以上查找,为提高查找效率,先对a[N]排序,然后各次查找采用折半查找。问N至少为( )时,排序预处理才是合理的?

A.512

B.1024

C.2048

D.4096

正确答案:B

解析:排序是很费时的运算,最快也得花O(nlogn)的时间;折半查找时间复杂度O(10g2(n))。解nlogn+10*logzn

41. “ADDR2,R0”指令完成(R0)+(R2)→R0的功能操作,画出其指令周期流程图,假设该指令的地址已放入PC中。并列出相应的微操作控制信号序列。

正确答案:

42. 若将“取指周期”缩短为一个CPU周期,请先画出修改数据通路,后画出指令周期流程图。

正确答案:[*]

43. 在(2)的基础上,将“执行周期”也缩短为一个CPu周期,先修改运算器数据通路,后画出指令周期流程图。此时加法指令速度比(1)提高几倍?

正确答案:[*]

完成以下各小题。

44. 什么是Belady现象?为什么会产生这种现象?

正确答案:如果某种换页算法,在增加页框数之后反而可能导致更多缺页,这种反常情形称为Belady现象。

45. 页面置换算法FIFO为什么会出现Belady现象?简述理由。

正确答案:FIFO换页策略将最早换人页框的页面换出,而不考虑该页面是否最近使用过,这违背了局部性原理。当页框数较大时,由于包含的页面更多,历史记录更全面,就有可能使最近频繁使用但较早进入页框的页面被换出,从而出现Belady异常。

46. 页面置换算法LRU为什么不会出现Belady现象?简述理由。

正确答案:LRU换页策略将最近最长时间未使用的页面换出,符合局部性原理。当页框数较大时,最近最长未使用的情况更全面,因此缺页数不会增加。

假定A和B是试图在一个以太网上发送的两个站。每个站都有一个稳定的帧的队列准备发送,A的帧编号是A1,A2和A3等,B的帧编号是B1,B2和B3等。再假定指数后退的基本单元时间是T=51.2微秒。现在A和B同时尝试发送1号帧,碰撞,并且刚好分别选择了0×T和1×T的退避时间,也就是说,A赢得了这一次竞争,发送A1,B需要等待。在这次传送结束时,B尝试再发送B1.而A则尝试发送A2。这一轮的首次尝试产生碰撞,此时,A的退避时间从0×T和1×T中选择,而B则从0×T,…,3×T中选择。

47. 给出A赢得第2次退避竞争的概率。

正确答案:A可以选择KA=0或1;B可以选择KB=0,1,2,3。如果(KA,KB)选择(0,1),(0,2),(0,3),(1,2),(1,3)中的一个组合,那么将是A赢得这第2次竞争,其概率是5/8。

48. 假定A已赢得了第2次退避竞争。A在成功发送A2后,接着尝试发送A3。当B再次尝试发送B1时,A和B再次碰撞。给出A赢得这第3次退避竞争的概率。

正确答案:现在A是在一次成功发送之后,可以选择KA=0或1;KB是在它的第3次碰撞之后,可能的选择是0,1,2,…,7。如果KA=0,那么KB中有7种选择使得A赢;如果KA=1,那么KB中有6种选择使得A赢。所以A赢得这第3次竞争的概率是13/16。

49. 给出A赢得所有其余后退竞争的概率的合理下限值。

正确答案:A赢得第2次竞争的概率=5/8>1/2A赢得第3次竞争的概率=13/16>3/4类似地,A赢得第4次竞争的概率>7/8一般地,A赢得第i次竞争的概率>(1—1/2i一1)因此,假定A已经赢得第1至第3次竞争,那么A赢得所有其余的后退竞争的概率将不低于:(1—1/8)×(1一1/16)×(1一1/32)×(1一1/64)×…≈1—1/8—1/16—1/32—1/64一…=6/8=3/4

《计算机专业(基础综合)模拟试卷145(题后含答案及解析)》相关文档:

计算机专业实习报告范文(5篇)09-13

计算机专业毕业实习报告7篇09-13

计算机专业实习报告7篇09-13

计算机专业实习报告范文1500字09-14

计算机专业实习总结3000字范文09-14

计算机专业实习报告范文3000字09-14

计算机专业社会实习报告范文(7篇)09-14

计算机专业应用实习报告(通用10篇)09-14

计算机专业校友邦实习报告精选【10篇】09-14

计算机专业实习心得体会优秀范文5篇09-15

Top