10 常考填空题.docx

上传人:b****8 文档编号:11408287 上传时间:2023-02-28 格式:DOCX 页数:34 大小:53.49KB
下载 相关 举报
10 常考填空题.docx_第1页
第1页 / 共34页
10 常考填空题.docx_第2页
第2页 / 共34页
10 常考填空题.docx_第3页
第3页 / 共34页
10 常考填空题.docx_第4页
第4页 / 共34页
10 常考填空题.docx_第5页
第5页 / 共34页
点击查看更多>>
下载资源
资源描述

10 常考填空题.docx

《10 常考填空题.docx》由会员分享,可在线阅读,更多相关《10 常考填空题.docx(34页珍藏版)》请在冰豆网上搜索。

10 常考填空题.docx

10常考填空题

计算机基础部分

掌握如下知识:

1、冯.诺依曼计算机以【存储程序】原理为基础,包括哪五大部分

“存储程序”,运算器、存储器、控制器、输入设备(模/数转换器)和输出设备(数/模转换器)等五大部件

2、计算机指令系统:

CISC,RISC,指令系统的哪三个类型:

数据传送类指令、算术逻辑类指令和判定控制类指令

3、指令系统的五种寻址方式:

立即寻址、寄存器寻址、直接寻址、寄存器间接寻址、寄存器相对寻址,了解它们代表的意思

4、计算机网络的两种传输技术:

广播式网络(通过一条公共信道实现)点--点式网络(通过存储转发实现)

采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一

5、按规模分类:

局域网(LAN)、城域网(MAN)、广域网(WAN)

广域网:

X.25、FR(帧中继)、B-ISDN、ATM

6、网络协议为三部分:

【1】、【2】、【3】

(1)语法

(2)语义(3)时序

7、TCP/IP参考模型可以分哪四层:

应用层,传输层(TCP、UDP协议),网络层(IP协议),主机-网络层

应用层协议:

FTP、SMTP以及超文本传输协议HTTP

8、Internet提供的服务:

WWW服务:

【HTML】和【HTTP】是WWW工作的基础

URL由【协议类型,主机名和文件名及路径】三部分组成

电子邮件服务:

发送接收协议:

【SMTP】,接收协议,【POP3】和【IMAP】

9、加密或密码体制由5部分组成:

明文空间(明文的集合)、密文空间(密文集合)、加密密钥空间、解密密钥空间、加密和解密算法集

认证的实用技术中,主要的有【数字签名技术】、【身份识别技术】、【信息的完整性校验技术(消息认证)】

10、网络安全服务的主要内容:

【安全攻击】、【安全机制】、【安全服务】

操作系统的安全措施一般可以从【隔离】、【分层】、【内控】3个方面来进行考虑。

隔离可分为【物理隔离】【时间隔离】【逻辑隔离】【密码隔离】

存储保护:

防止地址越界、防止操作越权

填空题:

(1)采用IPV4协议的互联网中,IP地址的长度是【32】位

(2)作为一个安全的网络系统提供的基本安全服务功能,【认证】服务可用于确定网络中信息传送的源结点用户与目的结点用户身份的真实性。

填空题:

(1)计算机采用的是【存储程序】工作原理

(2)计算机硬件能直接识别和执行的语言是【机器语言】

(3)计算机指令系统中主要有三类指令,分别是【数据传送指令】、算术逻辑指令和判定控制类等指令

(4)Internet的通信协议是【TCP/IP】

(5)加密和解密算法的操作都是在一组密钥控制下完成的,它们分别被称为【加密密钥和解密密钥】

答案:

【1】存储程序【2】机器语言【3】数据传送类【4】TCP/IP【5】加密密钥和解密密钥

(1)为保证Internet能够正常,要求所有连入Internet的计算机都遵从相同的通信协议。

即【1】协议

(2)一般人们把加密前的数据或信息称为【明文】,而加密后的数据或信息称为密文。

答案 

(1)TCP/IP  

(2)明文

(1)为了改变指令系统计算机指令过多的状态而设计的一种计算机系统结构称为精简指令系统计算机,其英文缩写为 【RISC】 。

(2)标准的URL由三部分组成:

协议类型、 【主机名】 和路径/文件名。

答案:

 

(1)RISC  

(2)主机名 

(1)在WWW环境中,信息页由【HTML】语言来实现。

   

(2)Internet通过【网络互连设备】将分布在世界各地的数以万计的广域网、城域网与局域网互联起来。

   

答案:

(1)HTML

(2)网络互联设备

(1)为了保证Internet正常工作,要求联入Internet的计算机都遵从相同的通信协议,即【1】协议。

(2)一般的加密体制可分为两种:

单钥加密体制和【2】加密体制。

答案:

1.TCP/IP2.双钥

(1)计算机网路是由多台计算机互联而成,为保证网络中计算机间的数据交换,要求计算机在交换数据的过程中遵守相应的网络协议,一个网络协议由语法、【1】和时序三个要素组成。

(2)电子邮件程序向邮件服务器发送邮件时,使用的协议是【2】

答案:

(1)语义  

(2)STMP

(1)【ISP】是用户接入Internet的入口点,一方面它为用户提供Internet接入服务,另一方面也为用户提供各类信息服务。

(2)在密码学中,将信息源称作【明文】。

答案:

(1)ISP

(2)明文

填空题:

(1)将文本、音频、视频、动画、图形和图像等各种媒体综合起来的技术称为【多媒体】技术。

(2)Internet服务提供商(ISP)是用户接入Intemet的入口点,一般用户计算机接入Internet有两种方式:

一种是通过电话网,另一种是通过【局域网】。

(3)三元组法和十字链表法都可以用于【稀疏】矩阵的存储表示。

(4)有关键码值为10,20,30,的三个结点,接所有可能的插入顺序去构造二叉排序树,能构造出【5】棵不同的二叉排序树。

(5)对于给出的一组权{10,12,16,21,30},通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为【200】

答案:

(1)多媒体

(2)局域网(3)稀疏(4)5(5)200

填空题:

(1)针对采用TCP/IP协议互联的联网的主机数量剧增的情况,可以用【DNS】来管理和组织互联网的主机。

(2)对于多个进程共享的公共区域提供访问限制和访问检查,是为了防止【操作越权】。

答案:

(1)DNS

(2)操作越权

填空题:

(1)在点—点网络中,分组从通信子网的源节点到达目的结点的路由是由【路由选择算法】决定的。

(2)网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作,这种网络攻击称为【服务攻击】。

答案:

  

(1)路由选择算法

(2) 服务攻击

 

填空题:

(1)计算机是由运算器、(【1】)、存储器、输入设备和输出设备这5个主要功能部件组成的,它们被称为计算机的五大硬件。

(2)网络安全技术的研究主要涉及三方面问题:

(【2】)、安全机制和安全服务。

答案:

(1)控制器

(2)安全攻击

填空题:

(1)语言处理程序应属于【1】软件。

(2)能够惟一确定Internet上每一台计算机位置的是【2】。

答案:

(1)系统

(2)IP地址

第二部分数据结构部分

掌握的主要内容

1、、多维数组的顺序存储:

10、稀疏矩阵的存储:

下三角矩阵顺序存储

其他常见的存储方法还有三元组法和十字链表法

2、广义表:

由零个或多个单元素或子表所组成的有限序列。

广义表的元素可以是子表,而子表的元素还可以是子表

3、线索二叉树:

在有n个节点的二叉树的且llink-rlink法存储表示中,必定有n+1个空指针域

4、B树和B+树:

M阶树,每个结点至多有M棵子树即M-1个关键码,至少有M/2(取上界)棵子树即M/2(取上界)-1个关键码。

B树适合随机查找,不适合顺序查找。

B+树适合顺序查找。

填空题

(1)有一个初始为空的栈和下面的输入序列A,B,C,D,E,F,现经过如下操作:

push,push,top,pop,top,push,push,push,top,pop,pop,pop,push。

上述操作序列完成后栈中的元素列表(从底到顶)为【3】

(2)按列优先顺序存储二维数组Amxn的元素,设每个元素占1个存储单元,则计算元素aij的地址的公式为Loc(aij)=Loc(a11)+(j-1)×m+【4】

(3)堆排序是对直接选择排序的改进,在第一次选择出最小关键码的同时为以后的选择准备了条件。

堆实质上是一棵【5】树结点的层次序列。

答案:

(3)A,F  (4)i-1  (5)完全二叉树

(3)对线性表进行二分发检索,其前提条件是线性表以 【3】 方式存储,并且按关键码值排好序。

  

(4)霍夫曼算法是求具有最 【4】 带权外部路径长度的扩充二叉树的算法。

(5)m阶B树的根节点至多有 【5】 棵子数。

 答案:

(3)顺序  (4)小  (5)m

(3)在链式存储结构中,用【3】来体现数据元素之间逻辑上的联系。

(4)设散列表的地址空间为0到12,散列函数为h(k)=kmod13,用线性探查法解决碰撞。

现从空的散列表开始,依次插入关键码值14,95,24,61,27,82,69,则最后一个关键码69的地址为【4】。

(5)设根结点的层次为0,则高度为k的二叉树的最大结点数为【5】。

答案:

(3)指针(4)6(5)2k+1-1

填空题:

(3)按层次次序将一棵有n个结点的完全二叉树的所有结点从1到n编号,当i<=(n-1)/2时,结点i的右子女的结点编号为【3】。

(4)按对称序周游二叉树等同于按【4】次序周游对应的树(林)。

(5)对n个记录的文件进行二路归并排序,所需要的辅助存储空间为【5】

答案:

(3)2i+1(4)后根(5)O(n)

(3)对于给出的一组权w={5,6,8,12},通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为【3】。

(4)设散列表的地址空间为0到18,散列函数为h(k)=kmod19,用线性探查法解决碰撞。

现从空的散列表开始,依次插入关键码值190,89,217,208,75,则最后一个关键码75的地址为【4】。

(5)设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码33被放到第【5】个位置。

答案:

(3)61  (4)1  (5)9

填空题:

(1)按行优先顺序存储下三角矩阵Anxm的非零元素,则计算非零元素aij(1<=j<=i<=n)的地址的公式为Loc(aij)=【3】+i*(i-1)/2+(j-1)。

(2)按对称序周游二叉树等同于按【4】周游对应的树(林)。

(3)m阶B+树的根结点至多有【5】个子女。

答案:

(3)Loc(a11)(4)后序(5)m

填空题:

(3)三元组法和十字链表法都可以用于【3】矩阵的存储表示。

(4)有关键码值为10,20,30,的三个结点,所有可能的插入顺序去构造二叉排序树,能构造出【4】棵不同的二叉排序树。

(5)对于给出的一组权{10,12,16,21,30},通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为【5】

答案:

(3)稀疏(4)5(5)200

填空题:

(3)在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分查找关键码值11,所需的关键码比较次数为【3】

(4)散列存储的基本思想是:

由结点的【4】决定结点的存储地址、。

(5)若一棵二叉树的度为2的结点数为9,则该二叉树的叶结点数为【5】

答案:

(3)4(4)关键码(5)10

填空题:

(3)广义表是线性表的推广,是由零个或多个单元素或【3】所组成的有限序列。

(4)一棵二叉树结点的前序序列为A、B、D、E、G、C、F、H、I,对称序序列为D、B、G、E、A、C、H、F、I,则该二叉树结点的后序序列为【4】。

(5)m阶B树的每个结点至多有【5】棵子树。

答案:

(1)子表(4)  D、G、E、B、H、I、F、C、A(5)  m

填空题:

(3)数据结构包括三方面的内容:

数据的逻辑结构、数据的存储结构、数据的( )。

(4)m阶B树的根结点至少有( )棵子树。

(5)对于关键码序列18,30,35,10,46,38,5,40,进行堆排序(假定堆的根结点是最小关键码),在初始建堆过程中需进行的关键码交换次数为( )。

答案:

(1)运算

(2)2(3)3

填空题:

(3)设根结点的层次为0,则高度为k的二叉树的最大结点数为【3】。

(4)用数组A[1..n]顺序存储完全二叉树的各结点,则当i>0,且i<=【4】时,结点A[i]的右子女是结点A[2i+1],否则结点A[i]没有右子女。

(5)散列法存储中处理碰撞的方法主要有两类:

【5】和开地址法。

答案:

(3)2k+1-1(4)(n-1)/2(5)拉链法

8695

64707378

4753

3841

232630

1115

258

456082

1018

35

第三部分操作系统

掌握的知识

2、CPU状态:

管态(CPU执行操作系统程序)和目态(CPU执行用户程序)

3、目态到管态的转变的唯一途径是中断

4、X86结构中,R0,R1,R2,R3特权级别R0级别最高R3级别执行用户程序

5、进程控制块PCB是一个数据结构,进程在内存中存在的唯一标志

6、进程状态:

运行态,就绪态,等待状态(阻塞状态)

7、高级通信:

大信息交换(消息机制(消息缓冲、信箱通信)、共享内存,管道)

8、产生死锁的必要条件:

互斥条件、不可剥夺条件、部分分配、循环等待

死锁的预防:

破环必要条件之一:

静态预分配(破坏部分分配)、资源有序分配(破坏环路等待)、可剥夺资源(破坏不可剥夺性)

9、死锁的避免:

银行家算法

10、虚拟存储得以实现是由程序的局部性原理来决定的。

程序的局部性原理包括时间局部性和空间局部

11、颠簸(抖动):

缺页率高引起。

工作集模型解决颠簸(抖动)

12、UNIX三级索引表的计算:

如果一个物理块可以存放256个块号,则三级索引表表示文件的大小2563+2562+256+10

13、SPOOLING是典型的虚设备技术

通道可以分为以下3种类型:

字节多路通道、选择通道和成组多路通道。

14、磁盘调度:

访问磁盘时间:

寻道时间、旋转时间和数据传输时间。

15、磁盘调度由移臂调度和旋转调度组成。

移臂调度:

先来先服务FCFS(大幅度移动)、最短寻道时间优先(饥饿,考虑了寻道优化),扫描算法(考虑方向和距离,考虑了寻道优化)

旋转调度:

目的较少旋转延迟时间。

填空题

(7)当某个正在执行的进程需要进行I/O操作时,可以通过调用【1】原语将自己从运行状态变为等待状态

(8)为了提高速度,在地址转换机制中增加了一个小容量的高速缓存,在其中存放的是【2】

(9)如果在GRANT语句中指定了【3】子句,则获得该语句中指定权限的用户还可以把这种(些)权限再转给其他用户。

答案【1】阻塞【2】快表【3】withgrantoption

填空题

(6)【6】是操作系统向系统用户提供的程序级服务,用户程序借助它可以向操作系统提出各种服务请求。

  

(7)最著名的死锁避免算法是【7】算法。

(8)可以采用虚拟设备技术来提高独占设备的利用率,说采用的具体技术称为【8】技术。

答案:

(6)系统调用  (7)银行家  (8)SPOOLing

填空题:

(6)进程的三种基本状态包括【6】态、运行态和等待态。

(7)进行地址映射时,当硬件从页表中查出要访问的页面不在内存,则产生【7】中断。

(8)在文件系统中,将逻辑上连续的文件分散存放在若干不连续的物理块中,系统为每个文件玫立一张表,记录文侧信息所在的逻辑块号和与之对应的物理块号。

这种文件的物理结构称为【8】结构。

答案:

(6)就绪(7)缺页(8)索引

填空题:

(6)在单CPU系统中,如果同时存在12个并发进程,则初于就绪队列中的进程最多有【6】个。

(7)文件系统中,当用户进程打开一个文件时,操作系统将该文件的文件描述符保存在内存的【7】表中。

(8)访问磁盘时,当磁头到达指定磁道后,必须等待所需要的扇区到达读写头下,这一部分时间称为【8】时间。

答案:

(6)11(7)FCB(8)旋转时间

填空题:

(6)一个程序是在一个数据集合上的一次执行过程称为【6】,它是系统进行资源分配的独立单位。

(7)虚拟存储管理系统中,在进行地址映射时,若所需页面不在内存,则产生【7】中断。

(8)在一类设备上模拟另一类设备,例如用高速磁盘模拟慢速打印机,则被模拟的设备称为【8】。

答案:

(6)进程(7)缺页(8)虚拟设备

填空题:

(6)消息机制是进程间通信的手段之一,一般包括消息缓冲和【6】。

(7)在页面大小固定、且不考虑程序本身编制方法情况下,影响页面中断次数的因素有【7】和分配给进程的物理页面数。

(8)适用于连接磁盘、磁带等高速设备,每次传送一批数据,但一段时间内只能为一台设备服务的通道是【8】

答案:

(6)信箱(7)页面大小(8)选择通道

填空题:

(6)创建一个进程的主要任务是建立该进程的【6】。

(7)在虚拟页式存储管理系统中,如果页面淘汰算法选择不好,会使页面在内存与外存之间频繁调度,这种现象称为【7】。

(8)对于移动臂磁盘,磁头在移动臂的带动下移动到指定柱面的时间称为【8】时间。

答案:

(6)PCB或进程控制块(7)抖动或颠簸(8)寻道

填空题:

(6)一个进程在运行过程中可能与其他进程产生直接的或间接的相互作用,进程的这一特性称为【6】。

(7)按照进程进入就绪队列的先后次序选择进程运行,这种调度算法是【7】。

(8)当用户申请打开一个文件时,操作系统将该文件的文件控制块保存在内存的【8】表中。

答案:

(6)交互性(7)先进先出(8)系统打开文件表

填空题:

(6)用户程序经过编译之后的每个目标模块都以0为基地址顺序编址,这种地址称为【6】。

(7)在磁盘调度策略中有可能使I/O请求无限期等待的调度算法是【7】算法。

(8)把多个输入和多个输出缓冲区统一起来,形成一个既能用于输入,又能用于输出的缓冲区。

该缓冲区称为【8】。

答案:

(1)逻辑地址

(2)最短寻道时间优先磁盘调度(3)缓冲池

填空题:

(6)在单CPU系统中,如果同时存在24个并发进程,则处于就绪队列中的进程最多有( )个。

(7)在虚拟页式存储管理系统中,选择页面淘汰算法时应尽量注意减少或避免( )现象的发生。

(8)文件系统提供按名存取功能,要求用户在读文件之前调用( )文件操作。

答案:

(6)23(7)颠簸(8)目录

填空题:

(6)实时操作系统能够及时响应随时发生的外部事件,并在严格的【6】范围内完成对该事件的处理。

(7)在支持线程的操作系统中,同一个进程中的各个线程共享进程的【7】。

(8)从资源分配的角度可将设备分类为【8】、共享设备和虚拟设备。

答案:

(6)时间(7)内存地址空间(8)独占

第四部分数据库基础及关系数据库系统

掌握的知识

1、数据库系统的核心和基础是【数据模型】

2、数据模型的分类哪三类:

【概念模型】、【逻辑模型】、【物理模型】

概念模型,也称信息模型;逻辑模型,主要包括网状模型、层次模型和关系模型等;物理模型。

3、数据模型的三要素:

【数据结构】、【数据操作】、【完整性约束】。

4、面向对象模型既是概念模型又是逻辑模型。

5、数据库系统的三级模式结构:

一个数据库只有一个模式,一个数据库可以有多个外模式,一个数据库只有一个内模式

6、模式变,外模式不变,外模式/模式映像保证了数据与程序的逻辑独立性;物理模式变,模式不变,外模式不变,模式/内模式映像保证了数据与程序的物理独立性。

7、关系模型中的关系操作的理论依据为【关系代数】和【关系演算】。

关系操作的特点是【集合操作方式】

8、关系数据语言可以分为如下3类:

关系代数语言、关系演算语言(包括元组关系演算语言和域关系演算语言)及具有关系代数和关系演算双重特点的SQL语言。

9、关系模型中有3类完整性约束:

【实体完整性】、【参照完整性】、【用户定义完整性】

实体完整性、参照完整性(引用完整性)和域完整性约束(用户自定义的完整性)

关系代数的五种基本运算:

并、差、笛卡儿积、投影和选择为五种基本运算。

10、了解广义投影:

赋值、外连接(左外连接、右外连接)、半连接,聚集:

G表示,外部并

填空题:

(10)数据库系统的三级模式结构中,描述数据库中数据的物理结构和存储方式的是【1】

(12)关系代数操作中,并、差、【2】、投影和选择,这五种操作称为基本操作,其他操作都可以用这五种基本操作来表示。

答案:

(1)内模式

(2)笛卡儿积

填空题:

(9)根据抽象的层面不同,数据模型可分为:

概念模型、【9】层模型和物理层模型。

(10)关系数据模型的完整性约束主要包括:

域完整性约束、实体完整性约束和【10】完整性约束三类。

(12)在关系代数中,从两个关系的笛卡尔积中选取它们的属性或属性组间满足一定条件的元组得到新的关系操作称为【12】。

答案:

(9)逻辑  (10)参照  (12)连接

填空题:

(9)数据是信息的符号表示或称载体;信息是数据的内涵。

是数据的语义解释,例如:

“我国的人口已经达到13亿”,这是【9】。

   

(11)“学生-选课-课程”数据库中的三个关系是:

   S(sno,shame,sex,age,dept),C(cno,cname,teacher),SC(sno,cno,grade)

   查找选修“数据库技术”课程的学生的姓名和成绩,用关系代数表达式可表示为   

 

答案:

(9)信息(11)sname.grade

填空题:

(10)在数据库的三级模式结构中,内模式有【10】个

(11)在数据库的三级模式结构中,外模式与模式间的映像,实现了数据库的【11】独立性。

(12)在早期的代表性数据库管理系统中,IMS系统是基于【12】数据模型的。

答案:

(10)1(11)逻辑(12)层次

填空题:

(9)在关系数据库中,参照关系和被参照关系是以【9】相关联的两个关系。

(10)在嵌入式SQL中,为了区分SQL语句和主语言语句,在每个SQL语句的前面加前缀【10】.

(11)关系数据模型由关系数据结构、关系操作集合和【11】三大要素组成。

(12)通常,自然连接的两个运算对象关系R和S具有公共属性,如果关系R和S没有公共属性,那么他们的自然连接等同于【12】.

答案:

(9)外码(10)EXEC(11)完整性约束(12)笛卡尔积

填空题:

(10)在数据结构模型中,用树形结构表示实体类型以及实体之间联系的是【10】数据模型的主要特征。

(12)关系代数是以集合代数为基础发展起来的,它是一种关系操作语言,它的操作对象和操作结果都是【12】。

(13)操作、管理数据库并控制数据资源使用的软件称为【13】。

答案:

(10)层次(12)关系(13)DBMS

填空题:

(11)根据参照完整性规则,外码的值或者等于以此外码为主码的关系中某个元组主码的值,或者取【11】。

(12)在一个关系中,任何一个候选码中所包含的属性都称为【12】。

答案:

(11)空值(12)主属性

填空题:

(9)在数据库的外模式、模式和内模式三级模式结构中,【9】之间的映象实现了数据的物理独立性。

(10)在面向对象数据模型中,子类可以从其超类中【10】所有的属性和方法。

(11)实体完整性规则规定:

关系中的元组在组成【11】的属性上不能为空值。

答案:

(9)模式与内模式(10)继承(11)主码

填空题:

(9)概念模型的表示方法中,最为常用的是P.P.S.Chen于1976年提出的【9】方法。

(10)用值域的概念来定义关系,关系是【10】值域的笛卡

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1