第一篇:2001年度网络程序员级上午试卷
2001年度网络程序员级上午试卷
本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
●在ISO的OSI模型中,提供流量控制功能的层是B_;提供建立、维护和拆除端到端连接的层是__传输层_。为数据分组提供在网络中路由功能的是__C__;传输层提供__A的数据传送;为网络层实体提供数据发送和接收功能和过程的是___B_。
(1):A.1、2、3层 B.2、3、4层 C.3、4、5层 D.4、5、6层
(2):A.物理层 B.数据链路层 C.会话层 D.传输层
(3):A.物理层 B.数据链路层 C.网络层 D.传输层
(4):A.主机之间 B.网络之间 C.数据链路之间 D.物理键路之间
(5):A.物理层 B.数据链路层 C.网络层 D.传输层
●为了实现数据传输,需要建立一个数据通信系统,它一般包括信源、发送装置、__C_、接收装置和信宿。当采用卫星进行通信时,数据一般被变换成_B__。
为了增大模拟传输系统的传输距离,应采用的设备是__B__。现在在模拟电话网上利用调制解调器传输数据采用的主要调制方式是__D_。
(6):A.信号放大器 B.编码译码器 C.传输系统 D.交换系统
(7):A.数字信号 B.模拟信号 C.数字信号或模拟信号 D.数字信号和模拟信号
(8):A.网桥 B.放大器 C.路由器 D.交换机
(9):A.ASK B.FSK C.PSK D.QAM
● 不同的交换方式具有不同的性能。为了使数据在网络中的传输延迟最小,首选的交换方式是
A,为保证数据无差错地传送,不应选用的交换方式是 __A__。分组交换对报文交换的主要改进是 __A_,这种改进产生的直接结果是 _C _。在出错率高的传输系统中,选用 __B__ 更合适。
(10):A.线路交换 B.报文交换
C.分组交换 D.信元交换
(l1):A.线路交换 B.报文交换
C.分组交换 D.信元交换
(l2):A.传输单位更小且定长 B.传输单位更大且定长
C.差错控制更完善
D.路由算法更简单
(13):A.降低误码率 B.提高数据率 C.减少延迟 D.增加延迟
(14):A.虚电路分组交换 B.数据报分组交换
C.虚电路加数据报分组交换 D.线路交换
●局域网总线/树拓朴的多点介质传输系统中,要使多个站点共享单个数据通道,需要特别考虑解决__B__和__B_这两个问题。例如采用50Ω同轴电缆作为传输介质并构成总线拓扑的网络系统,可使用基带技术传输数字信号,总线上__A__,总线两端加上终端匹配器用以__D__。
(15):A.数据帧格式 B.介质访问控制方法 C.通信协议类型 D.信道分配方案
(10):A.信号平衡 B.站点之间性能匹配 C.数据编码方案 D.介质传输性能
(17):A.整个带宽由单个信号占用 B.整个带宽被分成多路数据信道
C.可传输视频或音频信号 D.数据只能单向传输
(18):A.防止信号衰减 B.增强抗干扰能力 C.降低介质损耗 D.阻止信号反射
●网桥是一种常用的网络互联设备,它工作在OSI的 _B 上。在 LAN 中用于桥接少量以太网网段时,常用的网桥是 __D _。从网桥的基本原理可知网桥 __B__,因此使用网桥有两个显著优点,其一是 __D,其二是利用公共通信链路实现两个远程 LAN 的互联。
(19):A.物理层 B.数据链路层 C.网络层 D.传输层
(20):A.封装网桥 B.源路径途择桥 C.转换桥 D.透明桥
(21):A.无选择地转发数据帧 B.有选择地转发数据帧
C.可将其互联的网络分成多个逻辑子网 D.以地址转换方式实现互联的网络之间的通信
(22):A.能再生和放大信号,以便扩展LAN的长度 B.具有差错检测和流量控制功能
C.适用于复杂的局域网互联 D.可把一个大的LAN分段,以提高网络性能
●windows NT的结构可分为保护子系统和NT执行体两部分,其中保护子系统的结构为__A__。它有 __B__ 等两种类型。在 Windows NT 中,网络功能_ _D__,它是一种 __B__。
(23):A.客户机/服务器模式 B.单块模式 C.层次模式 D.集成模式
(24):A.环境子系统和应用子系统 B.环境子系统和集成子系统
C.集成子系统和服务子系统 D.应用于系统和服务子系统
(25):A.附加在操作系统上 B.由独立的软件完成 C.由操作系统生成 D.内置于操作系统中
(26):A.分布式结构 B.开放式结构 C.对等式结构 D.独立式结构
●宽带广域网络可采用__D__技术实现,其骨干网应选用__C__作为主要通信介质,节点之间的连接不宜采用__A__结构。
(27):A.100VG-AnyLAN B.1000BaseT C.X.25 D.ATM(28):A双绞线 B.同轴电缆 C.光纤 D.卫星
(29):A.双总线 B.星型 C.树型 D.网格型
●TCP/IP是Internet采用的协议标准,它是一个协议系列,由多个不同层次的协议共同组成,用于将各种计算机和设备组成实际的计算机网络。
TCP/IP协议系统分成四个层次,分别是网络接口层、网络层、传输层与应用层。
__C__是属于网络层的低层协议,主要用途为完成网络地址向物理地址的转换。
A__起到相反的作用,多用在无盘工作站启动时利用物理地址解析出对应的网络地址。
__B__是与IP协议同层的协议,更确切的说是工作在IP协议之上,又不属于传输层的协议,可用于Internet上的路由器报告差错或提供有关意外情况的信息。
__C__是一种面向连接的传输协议,在协议使用中存在着建立连接、传输数据、撤消连接的过程;__D__是一种非连接的传输协议,采用这种协议时,每一个数据包都必须单独寻径,特别适合于突发性短信息的传输。
(30):A.RARP B.ICMP C.ARP D.IGMP(31):A.RARP B.ARP C.IPX D.SPX(32):A.IGMP B.ICMD C.CDMA D.WAP(33):A.SNMP B.NFS C.TCP D.UDP(34):A.HTTP B.FTP C.TCP D.UDP
●Internet提供了大量的应用服务,分为通信、获取信息与共享计算机资源等三类。
_A__ 是世界上使用最广泛的一类Internet服务,以文本形式或HTML格式进行信息传递,而图形等文件可以做为附件进行传递。
__D__ 是用来在计算机之间进行文件传输。利用该服务不仅可以从远程计算机获取文件,而且可以将文件从本地机器传送到远程计算机。
__C__是目前 Internet 上非常丰富多彩的应用服务,其客户端软件称为浏例览器。目前较为流行的Browser/Server 网络应用模式就以该类服务作为基础。
__D__应用服务将主机变为远程服务器的一个虚拟终端;在命令方式下运行时,通过本地机器传送命令,在远程计算机上运行相应程序,并将相应的运行结果传送到本地机器显示。
(35):A.Email B.Gopher C.BBS D.TFTP
(36):A.DNS B.NFS C.www.xiexiebang.communication protocols are __either__ connection-oriented or connectionless,__dapending on _ whether the sender of a message needs to contact and maintain a dialog with the recipient or _simply__ send a message without any prior connect and with the hope that the recipient receives everything A_.These methods __C_ the two ways that communication is implemented on networks.(66):A.not
B.neither C.either D.all
(67):A.fulled B.flooded C.dapending on D.defined by(68):A.immediately B.simply C.accordingly D.properly(69):A.in order B.in array C.in series D.in queueing(70):A.make known B.disclose C.reveal D.discover
●The major problem with E-mail is that it is __B_ easy to use that people can become __C_ with messages.__A__ they can possibly answer in a day.In addition,mail boxes require some management to __D__ messages or archive those that might be required later.senders don't always know about your E-mail backlog and often send _B_ messages.(71):A.too
B.so C.very D.much
(72):A.full B.lost C.inundated D.filled(73):A.more than B.than C.that D.which(74):A.mange B.save C.backup D.dispose of(75):A.too many B.redundant C.long D.trivial
第二篇:2001高级程序员级上午试题
2001高级程序员级上午试题
●一棵查找二叉树,其结点A、B、C、D、E、F依次存放在一个起始地址为 n(假定地址以字节为单位顺序编号)的连续区域中,每个结点占4个字节:前二个字节存放结点值,后二个字节依次放左指针、右指针。
若该查找二叉树的根结点为 E ,则它的一种可能的前序遍历为__(1)__ ,相应的层次遍历为__(2)__。在以上两种遍历情况下,结点C的左指针Lc的存放地址为__(3)__,Lc的内容为__(4)__。结点A的右指针RA的内容为__(5)__。
(1):A.EAFCBD B.EFACDB C.EABCFD D.EACBDF(2):A.EAFCBD B.EFACDB C.EABCFD D.EACBDF(3):A.n+9 B.n+10 C.n+12 D.n+13(4):A.n+4 B.n+8 C.n+12 D.n+16(5):A.n+4 B.n+8 C.n+12 D.n+16
●用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件开发工具,通常也称为__(6)__工具。
(6):A.CAD B.CAI C.CAM D.CASE
●使用软件开发工具有助于提高软件的开发、维护和管理的效率。集成型软件开发环境通常由工具集和环境集成机制组成。这种环境应具有__(7)__。环境集成机制主要有数据集成机制、控制集成机制和界面集成机制。
(7):A.开放性和可剪裁性 B.开放性和不可剪裁性 C.封闭性和可剪裁性 D.封闭性和不可剪裁性
●·数据集成机制为环境中的工具提供统一的__(8)__;控制集成机制为__(9)__提供支持。
界面集成机制使得环境中的所有工具具有__(10)__。
(8):A.数据类型 B.数据模式 C.数据接口规范 D.数据仓库(9):A.使各工具具有统一的控制结构 B.备工具之间的通信、切换、调度和协同工作
C.使备工具具有统一的控制接口 D.各工具之间的同步开发(10):A.同一个界面 B.相同的图标和图标的含义 C.统一的界丽风格相操作方式 D.相同个数的窗口和菜单项
●递归算法的执行过程,一般来说,可先后分成__(11)__和__(12)__两个阶段。
(11):A.试探 B.递推 C.枚举 D.分析(12):A.回溯 B.回归 C.返回 D.合成●若一个问题的求解既可以用递归算法,也可以用递推算法,则往往用__(13)__算法,因为__(14)__。(13):A.先递归后递推 B.先递推后递归 C.递归 D.递推(14):A.递推的效率比递归高 B.递归宜于问题分解 C.递归的效率比递推高 D.递推宜于问题分解
●贪婪法是一种__(15)__的算法。
(15):A.不求最优,只求满意 B.只求最优 C.求取全部可行解 D.求取全部最优解
●考察下列文法: G(VT ,VN ,E ,P)其中: VT = { + , * ,(,), i } VN = { E , T , F } E 是开始符号 P: E → E + T | T
T → T * F | F
F →(E)| i
F*F+T是该文法的一个句型,其中 ,__(16)__是句柄 ,__(17)__是素短语。__(18)__是该句型的直接推导,__(19)__是该句型的最左推导。__(20)__是该文法的一个句子。
(16):A.F B.F*F C.F+T D.F*F+,T(17):A.F B.F*F C.F+T D.F*F+T(18):A.F*F+i B.F*F+T*F C.F*F+F*F D.i*i+T(19):A.F*F+T*F B.F*F+T C.F*(E)+T D.(E)*F+T(20):A.T+(i+i)B.i+(i+F)C.i D.(E)
●软件开发模型用于指导软件的开发。演化模型是在快速开发一个__(21)__的基础上,逐步演化成最终的软件。
(21):A.模块 B.运行平台 C.原型 D.主程序
●螺旋模型综合了__(22)__的优点,并增加了__(23)__。
(22):A.瀑布模型和演化模型 B.瀑布模型和喷泉模型 C.演化模型和喷泉模型 D.原型和喷泉模型
(23):A.质量评价 B.进度控制 C.版本控制 D.风险分析
●喷泉模型描述的是面向__(24)__的开发过程,反映了该开发过程的__(25)__特征。
(24):A.数据流 B.数据结构 C.对象 D.构件(component)(25):A.迭代和有间隙 B.迭代和无间隙 C.无迭代和有间隙 D.无迭代和无间隙
●MIDI是一种数字音乐的国际标准,MIDI文件存储的__(26)__。它的重要特色是__(27)__。
(26):A.不是乐谱而是波形 B.不是波形而是指令序列 C.不是指令序列而是波形 D.不是指令序列而是乐谱(27):A.占用的存储空间少 B.乐曲的失真度少 C.读写速度快 D.修改方便
●MPEG是一种__(28)__,它能够__(29)__。
(28):A.静止图像的存储标准 B.音频、视频的压缩标准 C.动态图像的传输标准 D.图形国家传输标准(29):A.快速读写 B.有高达200:1的压缩比 C.无失真地传输视频信号 D.提供大量基本模板
●MPEG-4相对于MPEG的以前版本的最大特点是__(30)__。
(30):A.更高的压缩比 B.更多的基本图形的模板 C.更强的交互能力 D.更快的运算速度
●关系数据库设计理论主要包括三个方面内容,其中起核心作用的是__(31)__。
(31):A.范式 B.数据模式 C.数据依赖 D.范式和数据依赖
●在关系模型的完整性约束中,实体完整性规则是指关系中__(32)__。引用完整性规则要求__(33)__。
(32):A.不允许有主行 B.属性值不允许为空 C.主键值不允许为空 D.外键值不允许为空(33):A.不允许引用不存在的元组 B.允许引用不存在的元组 C.不允许引用不存在的属性 D.允许引用不存在的属性
●设关系P和Q分别为2元和3元关系,则与关系代数表达式P的是__(30)__。
(34):A.σ1<2(P×Q)B.σ1<4(P×Q)C.σ1<2(PQ)D.σ1<4(P
Q)
Q等价●对于基本表 S(S#,NAME,SEX,BIRTEBAY)和 SC(S#,C#,GRADE),其中S#、NAME、SEX、BIRTHDAY、C#和GRADE分别表示学号、姓名、性别、生日、课程号和成绩。
有一SQL语句: SELECT S# NAME FROM S WHERE S# NOT IN(SELECT S# FROM S WHERE C# = 'c102');其等价的关系代数表达式是__(35)__。(35):A.∏s#,name(σ
c#≠ 'c102'
(SSC))
c#= 'c102' B.∏s#,name(S)-∏s#,name(σ C.∏s#,name(S
σ
(SSC))
c# ≠ 'c102'
(SC))D.∏s#name(SSC)
●因争用资源产生死锁的必要条件是互斥、循环等待、不可抢占和__(36)__。对于缓冲池(大量缓冲区)的管理,采用生产者-消费者方式解决同步或互斥时,通常需要用__(37)__个信号量。
(36):A.请求与释放 B.释放与保持 C.释放与阻塞 D.保持与等待。
(37):A.1 B.2 C.3 D.4
●虚存页面调度算法有多种,__(38)__调度算法不是页面调度算法。(38):A.后进先出 B.先进先出 C.最近最少使用 D.随机选择
●实存的存储分配算法用来决定输入的程序和数据放到主存中的位置,采用“总是把程序装入主存中最大的空闲区域”的算法称为__(39)__。
(39):A.最佳适应算法 B.最差适应算法 C.首次适应算法 D.循环首次适应算法
●在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法,空闲块链表链接法和__(40)__。
(40):A.一级目录法 B.多级自录法 C.分区法 D.索引法
●用二进制加法器对二一十进制编码的十进制数求和,当和的本位十进制数二一十进制编码小于等于1001且向高位无进位时,__(41)__;当和小于等于100l且向高位有进位时,__(42)__;当和大于1001时,__(43)__。
(41)~(43):A.不需进行修正 B.需进行加6修正
C.需进行减6修正 D.进行加6或减6修正,需进一步判别
●微机用的系统,总线有多种,其中__(44)__是早期工业标准体系结构单总线的直接扩展,并向下与其兼容;__(45)__首先应用于奔腾机,数据线宽度已可为64位,并有数据缓冲能力。
(44)、(45):A.VESA B.SCSI C.EISA D.PCI
●被操作数的最高位移入“进位”,位,其余所有位接收其相邻低位值,最低位移入0的操作是__(46)__指令。被操作数的最高位保持不变,其余所有位接收其相邻高位值,最低位移到“进位“位中的操作是__(47)__指令。在程序执行过程中改变按程序计数器顺序读出指令的指令属于__(48)__。相对寻址方式的实际地址是__(49)__。特权指令在多用户、多任务的计算机系统中必不可少,它主要用于__(50)__。
(46)、(47):A.逻辑左移 B.算术左移 C.乘2运算 D.除2运算
(48):A.特权指令 B.传送指令 C.输入输出指令 D.转移指令
(49):A.程序计数器的内容加上指令中形式地址值 B.基值寄存器的内容加上指令中形式地址值
C.指令中形式地址中的内容 D.栈顶内容。(50):A.检查用户的权限 B.系统硬件自检和配置 C.用户写汇编程序时调用 D.系统资源的分配和管理
●利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指__(51)__。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即__(52)__。
提供专门用途的一类并行处理机(亦称阵列处理机)以__(53)__方式工作,它适用于__(54)__。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是__(55)__。
(50):A.多道程序工作 B.多用户工作
C.非单指令流单数据流方式工作 D.在同一时间完成两种或两种以上工作
(52):A.多处理机,多级存储器和互连网络 B.流水结构,高速缓存和精简指令集
C.微指令,虚拟存储和I/O通道 D.资源重复,资源共享和时间重叠。
(53):A.SISD B.SIMD C.MISD D.MB4D(54):A.事务处理 B.工业控制 C.矩阵运算 D.大量浮点计算(55):A.需要专门的指令来表示程序中并发关系和控制并发执行 B.靠指令本身就可以启动多个处理单元并行工作 C.只执行没有并发约束关系的程序
D.先并行执行,事后再用专门程序去解决并发约束
●发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障情况下系统的正常工作。带有热备份的系统称为__(56)__系统。它是__(57)__,因此只要有一个子系统能正常工作,整个系统仍能正常工作。
当子系统只能处于正常工作和不工作两种状态时,我们可以采用图 A 的并联模型,若单个子系统的可靠性都为0.8时,图示的三个子系统并联后的系统可靠性为__(58)__。若子系统能处于正常和不正常状态时,我们可以采用图 B 所示的表决模型,若图中有任何二个或三个子系统输出相同时,则选择该相同的输出作为系统输出,设单个子系统的可靠性为0.8时,整个系统的可靠性为__(59)__;若单个子系统的可靠性为0.5时,整个系统的可靠性为__(60)__。
[图A] [图B]
(56):A.并发 B.双工 C.双重 D.并行。
(57):A.两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替
B.备份系统处于电源开机状态,一旦联机子系统出错时,立即切换到备份系统
C.两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态
D.两子系统并行工作,提高机器速度,一旦一个子系统出错,放弃并行工作。
(58):A.0.9 B.O.94 C.O.992 D.O.996(59):A.0.882 B.O.896 C.O.925 D.O.94(60):A.0.5 B.O.54 C.O.62 D.O.65
●www.xiexiebang.comt;for(i = 0;i < N;i++)color[i] =-1;i = c = 0;cnt = 0;while(1){ if((c = __(4)__)== 0){ c = back(&i , color);if(c == 0)return cnt;} else { __(5)__;i++;if(i == N){ output(color);++cnt;c = back(&i , color);} e1se c = 0;} } } void main(){ int adj[N][N] = { {0,1,0,1,1,1,1,1,1,1}, {1,0,1,1,0,1,1,1,1,0}, {0,1,0,1,0,1,1,0,1,1}, {1,1,1,0,1,1,0,0,1,1}, {1,0,0,1,0,1,0,0,0,0}, {1,1,1,1,1,0,1,0,0,1}, {1,1,1,0,0,1,0,0,1,0}, {1,1,0,0,0,0,0,0,1,1}, {1,1,1,1,0,0,1,1,0,1}, {1,0,1,1,0,1,0,1,1,0} };printf(“共有%d组解.n”,coloring(adj));}
2001高级程序员级答案
上午答案
(1)D(6)D(ll)B(16)A(21)C(26)B(31)C(36)D(41)A(46)A(51)D(56)C(61)A(66)D(71)B
(2)A(7)A(12)B(17)B(22)A(27)A(32)C(37)C(42)B(47)D(52)D(57)A(62)D(67)A(72)A
(3)B(8)C(13)D(18)B(23)D(28)B(33)A(38)A(43)B(48)D(53)B(58)C(63)B(68)B(73)D
(4)A(9)B(14)A(19)D(24)C(29)B(34)B(39)B(44)C(49)A(54)C(59)B(64)C(69)A(74)C
(5)B(10)C(15)A(20)C(25)B(30)C(35)B(40)D(45)D(50)D(55)A(60)A(65)B(70)B(75)D
下午答案 试题一
[问题1)处理l和处理4:发货单和受款单中的非法销售代号、商品代号;
数量和金额非正整;单位I*数量,i金额;输入中的非法字符; 处理7:重复付款和找不到与收款单位相对应发货单; [问题2] 因文件分类,处理时要增加访问外存的时间或需大量内存,从而降低了处理速度 [问题3] 删除收款文件中的所有记录 试题二
[问题1]成绩文件可删 试题二
(1)LD GR0,0GR1(2)JZE GOON(3)EOR GR3,V1(4)OR GR0,V0, GR3(5)JNZ LOOP 试题四
(1)(NODE*)malloc(sizeof(NODE))(2)makeTree()(3)*str == ','(4)putchar(t->val)(5)walkTree(t->subTree[i])试题五
(1)color[*ip](2)adj[i][j]!= 0 && color[j] == c(3)i,k,adj,color(4)select(i,c+l,adj,color)(5)color[i]=c
第三篇:2001高级程序员级下午试卷及答案
2001高级程序员级下午试卷及答案
试题一
阅读下列说明和流程图,回答问题1至问题3,把解答填入答题纸的对应栏内。[说明] 某计算机厂生产多种型号的计算机,通过分布在世界各地的销售点销售,销售点应在收到计算机商品后的规定时间内把货款汇给该计算机厂。
流程图 1 描述了该厂发货、收款、催款的处理过程。其中商品文件、销售点文件、发货文件和收款文件的记录格式如下: 商品文件 = 商品代号 + 计算机规格名称 + 单价
销售点文件 = 销售点代号 + 销售点名称 + 地址
发货文件 = 发货单号 + 发出日期 + 销售点代号 + 商品代号 + 数量 + 金额
收款文件 = 收款单号 + 收款日期 + 销售点代号 + 商品代号 + 数量 + 金额 + 发货单号 在流程图中,处理 1~处理 3 把当天的发货单合并到发货文件。处理 4~处理 6 把当天的收款单合并到收款文件。每天在处理 3 和处理 5 完成之后,由处理 7 在发货文件中当天已收款的记录上加上已收款标记。处理 8 在月末执行一次,它有三个功能: ①汇总输出本月发货清单;②删除发货文件中已收款的所有记录,形成一个新的发货文件,作为下月初处理时的初始文件 ③产生催款通知单,以便对那些一个月以前已发货但至今仍未收到货款的销售点催款。[问题1] 指出流程图 l 中应在哪几个处理框中检查发货单和收款单的错误,并分别说明它们各能指出什么错误。
[问题2] 如果把流程图 1 中从日收款分类文件到处理 7 的连线改成从日收款文件到处理 7 的连线,则有什么缺点,理由是什么? [问题3] 处理 9 每月末执行一次如流程图所示,利用收款文件产生月收款报告并更新收款文件。要求指出它对收款文件做什么更新操作。
试题二
阅读下列说明和流程图,回答问题 1 至问题 3 ,把解答填入答题纸的对应栏内。[说明] 某考务处理系统具有以下功能: 1.输入报名单;2.自动编制准考证号;3.输出准考证;4.输入成绩清单;5.输出成绩通知单;6.输出成绩分布表;7.输入合格标准、输出录取通知单;8.试题难度分析,并输出试题难度分析表。
这里给出了实现上述要求的部分不完整的数据流图,其中部分数据流的组成如下所示: 报名单 = 报名号 + 姓名 + 通信地址
考生名册 = 报名号 + 准考证号 + 姓名 + 通信地址
成绩册 = 准考证号 + { 课程号 + 成绩 }(其中{W}表示W重复多次)准考证 = 报名号 + 姓名 + 准考证号 [问题1] 指出 0 层图中可以删去的部分。[问题2] 在加工 1 子图中将遗漏的数据流添加在答题纸上。[问题3] 加工 2 子图分解成如图所示的 4 个子加工及相关的文件(即数据存储)。试在此基础上将相关的DFD 成份添加在答题纸上,以完全该加工子图。
[数据流图] 顶层
试题三
在COMET型计算机上可以使用试卷上所附的 CASL 汇编语言。阅读程序说明和 CASL 程序,将应填入__(n)__处的字句,写在答题纸的对应栏内。
[程序3说明] 子程序 DEHZ 用来对 HZ 编码的字串做解码处理。
HZ 编码是海外华人创造的一种将含有高位为 1 的汉字双字节字串转换成易于在网络中传输的ASCII 字符串的变换方式。编码过程中,被转换字符串中的原汉字子字符串各字节高位作清零处理,使之成为 ASCII 子字符串,并在其前后两端分别添加 ~{ 和 ~} 作为标记;而对于原 ASCII 子字符串,则将其中的 ~ 改写为 ~~,其余字符不变。DEHZ 解码子程序则是 HZ 编码的复原过程。复原 ASCII 子字符串过程中遇有 ~~ 字符则改写为一个 ~ ,遇有 ~{ 则将其后直至 ~} 标记前的各字节高位置1,复原为汉字子字符串,同时删除其前后标记。~的后续字符不属于以上情况均作为错误处理。
调用该子程序时, GR1 存放原始字符串首地址, GR2 存放还原后的目标字符串首地址。工作寄存器 GR3 用作处理汉字子字符串的识别标志,进入子程序时应初始化为处理 ASCII 子字符串。程序按照 CASL 语言的标准约定,字符串的每个字符只占用一个存储字的低八位。原始字符串和目标字符串均以 0 作为结束标志。
[程序3] START DEHZ PUSH 0,GR3 PUSH 0,GR2 PUSH 0,GR1 LEA GR3,0 LOOP __(1)__ CPA GR0,MARK0 JNZ GOON LEA GR1,1,GR1 LD GR0,0,GR1 CPA GR0,MARK0 __(2)__ CPA GR0,MARK1,GR3 JNZ ERROR __(3)__ LEA GR1,1,GR1 JMP LOOP ERROR OUT ERS1R,ERLEN JMP EXIT GOON __(4)__ ST GR0,0,GR2 LEA GR2,1,GR2 LEA GR1,1,GR1 CPA GR0,VO __(5)__ EXIT P0P GR1 P0P GR2 P0P GR3 RET V1 DC 1 V0 DC O DC #0080 MARK0 DC '~ ' MARK1 DC '{ }' ERSTR DC 'ERROR!' ERLEN DC 6 END 试题四
阅读下列程序说明和C代码,将应填入__(n)__处的字句写在答题纸的对应栏内。[程序4说明] 设 M 叉树采用列表法表示,即每棵子树对应一个列表,列表的结构为:子树根结点的值部分(设为一个字符)和用“()”,括起来的各子树的列表(如有子树的话),各子列表间用“,”,分隔。例如下面的三叉树可用列表 a(b(c,d),e,f(g,h,i))表示。
本程序输入列表,生成一棵 M 叉树,并由 M 叉树输出列表。假定输入无错误。[程序4] #include〈stdio.h〉 #include〈stdlib.h〉 #define M 3 typedef struct node{ char val;struct node *subTree[M];} NODE;char buf[255] ,*str = buf NODE *d = NULL NODE *mackTree()/*由列表生成M叉树*/ { int k;NODE *s;s = __(1)__ s-> val = *str++;for(k = 0;k < M;k++)s-> subTree[k] = NULL;if(*str='('){ k = 0;do { str++;s-> subTree[k] = __(2)__;if(*str == ')'){ str++;break;} k = k+l;} while(__(3)__);} return s;} void walkTree(NODE *t)/*由 M 叉树输出列表*/ { int i;if t!= NULL){ __(4)__ if(t-> subTree[0] == NULL)return;putchar('(');for(i = 0;i < m;i++){ __(5)__ if(i!= M-l && t-> subTree[i+l]!= NULL)putchar(', ');} putchar(')');} }
void main(){ printf(“Enter exp:”);scanf(“%S” , str);d = makeTree();walkTree(d);putchar('n');}
试题五
阅读下列程序说明和C代码,将应填入__(n)__处的字句写在答题纸的对应栏内。[程序5说明] 著名的四色定理指出任何平面区域图均可用四种颜色着色,使相邻区域着不同的颜色。本程序对给定的区域图找出所有可能的不超过四种颜色的着色方案。程序中用 1~4 表示四种颜色。要着色的 N 个区域用 0~N一1编号,区域相邻关系用 adj[][] 矩阵表示,矩阵的 i 行 j 列的元素为 1 ,表示区域 i 与区域 j 相邻;矩阵的 i 行 j 列的元素为 0 ,表示区域 i 与区域 j 不相邻。数组 color[] 用来存储着色结果, color[i] 的值为区域 i 所着颜色。
【程序5】
#include〈stdio.h〉 #define N 10 void output(int color[])/*输出一种着色方案*/ { int i;for(i = 0;i < N;i++)printf(“%4d” , color[i]);printf(“n”);} int back(int *ip ,int color[])/*回溯*/ { int c = 4;while(c == 4){ if(*ip <= 0)return 0;--(*ip);c = __(1)__;color[*ip] =-1;} return c;} /*检查区域 i ,对 c 种颜色的可用性*/ int color0k(int i , int c , int[][N] , int color[ ] } { int j;for(j = 0;j < i;j++ } if(__(2)__)return 0;return 1;}
/*为区域i选一种可着的颜色*/ int select(int i ,int c ,int adj[][N] , int color[ ]){ int k;for(k = c;k <= 4;k++)if(colorOK(__(2)__))return k;return 0;} int coloring(int adj[][N])/*寻找各种着色方案*/ { int color[N] , i , c , cnt;for(i = 0;i < N;i++)color[i] =-1;i = c = 0;cnt = 0;while(1){ if((c = __(4)__)== 0){ c = back(&i , color);if(c == 0)return cnt;} else { __(5)__;i++;if(i == N){ output(color);++cnt;c = back(&i , color);} e1se c = 0;} } } void main(){ int adj[N][N] = { {0,1,0,1,1,1,1,1,1,1}, {1,0,1,1,0,1,1,1,1,0}, {0,1,0,1,0,1,1,0,1,1}, {1,1,1,0,1,1,0,0,1,1}, {1,0,0,1,0,1,0,0,0,0}, {1,1,1,1,1,0,1,0,0,1}, {1,1,1,0,0,1,0,0,1,0}, {1,1,0,0,0,0,0,0,1,1}, {1,1,1,1,0,0,1,1,0,1}, {1,0,1,1,0,1,0,1,1,0} };printf(“共有%d组解.n”,coloring(adj));}
下午答案
试题一
[问题1)处理l和处理4:发货单和受款单中的非法销售代号、商品代号; 数量和金额非正整;单位I*数量,i金额;输入中的非法字符; 处理7:重复付款和找不到与收款单位相对应发货单; [问题2] 因文件分类,处理时要增加访问外存的时间或需大量内存,从而降低了处理速度 [问题3] 删除收款文件中的所有记录 试题二
[问题1]成绩文件可删 试题二
(1)LD GR0,0GR1(2)JZE GOON(3)EOR GR3,V1(4)OR GR0,V0, GR3(5)JNZ LOOP 试题四
(1)(NODE*)malloc(sizeof(NODE))(2)makeTree()(3)*str == ','(4)putchar(t->val)(5)walkTree(t->subTree[i])试题五(1)color[*ip](2)adj[i][j]!= 0 && color[j] == c(3)i,k,adj,color(4)select(i,c+l,adj,color)(5)color[i]=c
第四篇:2009上半年网络工程师上午试卷及参考答案
2009年上半年网络工程师上午试卷 ●(1)是指按内容访问的存储器。
(1)A.虚拟存储器 B.相联存储器
C.高速缓存(Cache)D.随机访问存储器 ● 处理机主要由处理器、存储器和总线组成。总线包括(2)。
A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线 ● 计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是
(3)。
(3)A.原码和补码 B.反码和补码 C.补码和移码 D.原码和移码
● 某指令流水线由 5段组成,第 1、3、5段所需时间为?t,第2、4段所需时间分别为3?t、2?t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP 为(4)。
● 某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(5)。在不延误项目总工期的情况下,任务A 最多可以推迟开始的时间是(6)天。
(5)A.A→G→I B.A→D→F→H→I
C.B→E→G→I D.C→F→H→I
(6)A.0 B.2 C.5 D.7 ● 软件风险一般包含(7)两个特性。
(7)A.救火和危机管理 B.已知风险和未知风险
C.不确定性和损失 D.员工和预算
● 设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为 w,那么当 m、n、w 取下表的值时,对于下表中的 a~e 五种情况,(8)两种情况可能会发生死锁。对于这两种情况,若将(9),则不会发生死锁。
(8)A.a和b B.b和c C.c和d D.c和e
(9)A.n加1 或w加1 B.m加1 或w减
1C.m减1 或w加1 D.m减1 或w减1 ● 关于软件著作权产生的时间,表述正确的是(10)。
(10)A.自作品首次公开发表时
B.自作者有创作意图时
C.自作品得到国家著作权行政管理部门认可时
D.自作品完成创作之日 ● E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是(11)Mb/s。
贝尔系统T3信道的数据速率大约是(12)Mb/s。
(11)A.64 B.34 C.8 D.2
(12)A.1.5 B.6.3 C.44 D.274
● RS-232-C的电气特性采用V.28标准电路,允许的数据速率是(13),传输距离不大于(14)。
(13)A.1Kb/s B.20Kb/s C.100Kb/s D.1Mb/s
(14)A.1m B.15m C.100m D.1Km ● 曼彻斯特编码的特点是(15),它的编码效率是(16)。
A.在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转
B.在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转
C.在每个比特的前沿有电平翻转
D.在每个比特的中间有电平翻转
(16)A.50% B.60% C.80% D.100%
● HDLC协议是一种(17),采用(18)标志作为帧定界符。
A.面向比特的同步链路控制协议
B.面向字节计数的同步链路控制协议
C.面向字符的同步链路控制协议
D.异步链路控制协议
(18)A.10000001 B.01111110 C.10101010 D.10101011 ● 设信道带宽为3400Hz,采用PCM编码,采样周期为125?s,每个样本量化为128个等级,则信道的数据速率为(19)。
(19)A.10Kb/s B.16Kb/s C.56Kb/s D.64Kb/s ● 设数据码字为10010011,采用海明码进行校验,则必须加入(20)比特冗余位才能纠正一位错。
(20)A.2 B.3 C.4 D.5
● 可以把所有使用DHCP协议获取IP 地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是(21)。
A.移动用户划分到租约期较长的类
B.固定用户划分到租约期较短的类
C.远程访问用户划分到默认路由类
D.服务器划分到租约期最短的类
● TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP连接的状态为SYN_SEND,则这个连接正处于(22)。
(22)A.监听对方的建立连接请求 B.已主动发出连接建立请求
C.等待对方的连接释放请求 D.收到对方的连接建立请求
● Tracert命令通过多次向目标发送(23)来确定到达目标的路径,在连续发送的多个IP数据包中,(24)字段都是不同的。
A.ICMP 地址请求报文 B.ARP 请求报文
C.ICMP 回声请求报文 D.ARP 响应报文
(24)A.源地址 B.目标地址 C.TTL D.ToS ● OSPF 协议适用于 4 种网络。下面的选项中,属于广播多址网络(Broadcast Multi-Access)的是(25),属于非广播多址网络(None Broadcast Multi-Access)的是(26)。
(25)A.Ethernet B.PPP C.Frame Relay D.RARP
(26)A.Ethernet B.PPP C.Frame Relay D.RARP ● RIPv2是增强的RIP 协议,下面关于RIPv2的描述中,错误的是(27)。
A.使用广播方式来传播路由更新报文
B.采用了触发更新机制来加速路由收敛
C.支持可变长子网掩码和无类别域间路由
D.使用经过散列的口令字来限制路由信息的传播 ● 网络配置如下图所示:
其中某设备路由表信息如下:
C 192.168.1.0/24 is directly connected, FastEthernet0/0
R 192.168.3.0/24 [120/1] via 192.168.65.2, 00:00:04, Serial2/0
R 192.168.5.0/24 [120/2] via 192.168.65.2, 00:00:04, Serial2/0
C 192.168.65.0/24 is directly connected, Serial2/0
C 192.168.67.0/24 is directly connected, Serial3/0
R 192.168.69.0/24 [120/1] via 192.168.65.2, 00:00:04, Serial2/0
则该设备为(28),从该设备到PC1经历的路径为(29)。路由器R2接口S2 可能的IP 地址为(30)。
(28)A.路由器R0 B.路由器R1
C.路由器R2 D.计算机PC1 A.R0→R2→PC1 B.R0→R1→R2→PC1
C.R1→R0→PC1 D.R2→PC1 A.192.168.69.2 B.192.168.65.2C.192.168.67.2 D.192.168.5.2 ● 下列关于Windows 2003中域的描述正确的是(31)。
A.在网络环境中所有的计算机称为一个域
B.同一个域中可以有多个备份域控制器
C.每个域中必须有主域控制器和备份域控制器
D.一个域中可以有多个主域控制器 ● 在Windows命令窗口中输入(32)命令,可见到下图所示的结果。
=============================
Interface List
0x1...........................MS TCP Loopback interface
0x2...00 16 36 33 9 b be......Realtek RTL8139 Family PCI Fast Ethernet NIC-
数据包计划程序微型端口
=============================
=============================
Active Routes:
Network Destination Netmask Gateway Interface Metric
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
255.255.255.255 255.255.255.255 255.255.255.255 2 1
=============================
Persistent Routes:
None
(32)A.ipconfig /all B.route print C.tracert-d D.nslookup ● Linux操作系统中,建立动态路由需要用到文件(33)。
A./etc/hosts B./etc/hostname
C./etc/resolv.conf D./etc/gateways ● Linux操作系统中,网络管理员可以通过修改(34)文件对Web服务器的端口进行配置。
A./etc/inetd.conf B./etc/lilo.conf
C./etc/httpd/conf/ httpd.conf D./etc/httpd/conf/access.conf ● Linux有三个查看文件的命令,若希望能够用光标上下移动来查看文件内容,应使用(35)命令。
(35)A.cat B.more C.less D.menu ● Windows Server 2003操作系统中,IIS 6.0不提供下列(36)服务。
(36)A.Web B.SMTP C.POP3 D.FTP ● Windows Server 2003操作系统中,(37)提供了远程桌面访问。
(37)A.FTP B.EMail C.Terminal Service D.Http ● 若在Windows“运行”窗口中键入(38)命令,可以查看和修改注册表。
(38)A.CMD B.MMC C.AUTOEXE D.Regedit ● 以下关于网络安全设计原则的说法,错误的是(39)。
(39)A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合 D.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
● 在Windows Server 2003的DNS服务器中通过(40)操作,实现多台Web服务器构成集群并共享同一域名。
(40)A.启用循环(Round Robin),添加每个Web服务器的主机记录
B.禁止循环(Round Robin),启动转发器指向每个Web服务器
C.启用循环(Round Robin),启动转发器指向每个Web服务器
D.禁止循环(Round Robin),添加每个Web服务器的主机记录
● 廉价磁盘冗余阵列 RAID 利用冗余技术实现高可靠性,其中 RAID1 的磁盘利用率为(41)。如果利用4个盘组成RAID3阵列,则磁盘利用率为(42)。
(41)A.25% B.50% C.75% D.100%
(42)A.25% B.50% C.75% D.100% ● Alice向Bob发送数字签名的消息M,则不正确的说法是(43)。
A.Alice可以保证Bob收到消息M
B.Alice不能否认发送过消息M
C.Bob不能编造或改变消息M
D.Bob可以验证消息M确实来源于Alice ● 安全散列算法SHA-1产生的摘要的位数是(44)。
(44)A.64 B.128 C.160 D.256 ● 在X.509标准中,不包含在数字证书中的数据域是(45)。
A.序列号 B.签名算法
C.认证机构的签名 D.私钥
● 两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是(46),使用会话密钥算法效率最高的是(47)。
(46)A.链路加密 B.结点加密 C.端-端加密 D.混合加密
(47)A.RSA B.RC-5 C.MD5 D.ECC ● 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括(48)。
(48)A.源地址 B.目的地址 C.协议 D.有效载荷 ● 下面关于ARP 木马的描述中,错误的是(49)。
A.ARP 木马利用ARP 协议漏洞实施破坏
B.ARP 木马发作时可导致网络不稳定甚至瘫痪
C.ARP 木马破坏网络的物理连接
D.ARP 木马把虚假的网关MAC 地址发送给受害主机 ● 下面几个网络管理工具的描述中,错误的是(50)。
A.netstat可用于显示IP、TCP、UDP、ICMP 等协议的统计数据
B.sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组
C.winipcfg采用MS-DOS 工作方式显示网络适配器和主机的有关信息
D.tracert可以发现数据包到达目标主机所经过的路由器和到达时间
● 一个网络的地址为172.16.7.128/26,则该网络的广播地址是(51)。
(51)A.172.16.7.255 B.172.16.7.129
C.172.16.7.191 D.172.16.7.252 ● 使用CIDR 技术把 4个C 类网络192.24.12.0/
24、192.24.13.0/
24、192.24.14.0/24和192.24.15.0/24汇聚成一个超网,得到的地址是(52)。
(52)A.192.24.8.0/22 B.192.24.12.0/2
2C.192.24.8.0/21 D.192.24.12.0/21 ● 某公司网络的地址是 133.10.128.0/17,被划分成 16 个子网,下面的选项中不属于这16个子网的地址是(53)。
(53)A.133.10.136.0/21 B.133.10.162.0/2
1C.133.10.208.0/21 D.133.10.224.0/21 ● 以下地址中不属于网络100.10.96.0/20的主机地址是(54)。
(54)A.100.10.111.17 B.100.10.104.16
C.100.10.101.15 D.100.10.112.18 ● 自动专用 IP 地址(Automatic Private IP Address,APIPA)是 IANA(Internet Assigned Numbers Authority)保留的一个地址块,它的地址范围是(55)。当(56)时,使用APIPA。
(55)A.A 类地址块10.254.0.0~10.254.255.25
5B.A 类地址块100.254.0.0~100.254.255.255
C.B 类地址块168.254.0.0~168.254.255.255
D.B 类地址块169.254.0.0~169.254.255.255
(56)A.通信对方要求使用APIPA 地址
B.由于网络故障而找不到DHCP 服务器
C.客户机配置中开启了APIPA 功能
D.DHCP 服务器分配的租约到期
● VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照 VTP协议,交换机的运行模式分为3种:服务器、客户机和透明模式。下面关于VTP 协议的描述中,错误的是(57)。
A.交换机在服务器模式下能创建、添加、删除和修改VLAN 配置
B.一个管理域中只能有一个服务器
C.在透明模式下可以进行VLAN 配置,但不能向其它交换机传播配置信息
D.交换机在客户机模式下不允许创建、修改或删除VLAN ● 新交换机出厂时的默认配置是(58)。
A.预配置为VLAN 1,VTP 模式为服务器
B.预配置为VLAN 1,VTP 模式为客户机
C.预配置为VLAN 0,VTP 模式为服务器
D.预配置为VLAN 0,VTP 模式为客户机 ● 在生成树协议(STP)IEEE 802.1d中,根据(59)来选择根交换机。
(59)A.最小的MAC 地址 B.最大的MAC 地址
C.最小的交换机ID D.最大的交换机ID ● 在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是(60)。
(60)A.100BASE-TX B.100BASE-FX
C.100BASE-T4 D.100BASE-T2
● 在 Windows 系统中,所谓“持久路由”就是(61)。要添加一条到达目标10.40.0.0/16的持久路由,下一跃点地址为10.27.0.1,则在DOS窗口中键入命令(62)。
(61)A.保存在注册表中的路由 B.在默认情况下系统自动添加的路由
C.一条默认的静态路由 D.不能被删除的路由
(62)A.route-s add 10.40.0.0 mask 255.255.0.0 10.27.0.1B.route-p add 10.27.0.1 10.40.0.0 mask 255.255.0.0
C.route-p add 10.40.0.0 mask 255.255.0.0 10.27.0.1
D.route-s add 10.27.0.1 10.40.0.0 mask 255.255.0.0 ● 访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是(63)。
(63)A.标准ACL可以根据分组中的IP 源地址进行过滤
B.扩展ACL可以根据分组中的IP 目标地址进行过滤
C.标准ACL可以根据分组中的IP 目标地址进行过滤
D.扩展ACL可以根据不同的上层协议信息进行过滤 ● 如果要测试目标10.0.99.221的连通性并进行反向名字解析,则在DOS窗口中键入命令(64)。
(64)A.ping-a 10.0.99.221 B.ping-n 10.0.99.221
C.ping-r 10.0.99.221 D.ping-j 10.0.99.221 ● 在IEEE 802.11标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是(65)。
(65)A.扩频技术是一种带宽很宽的红外线通信技术
B.扩频技术就是用伪随机序列对代表数据的模拟信号进行调制
C.扩频通信系统的带宽随着数据速率的提高而不断扩大
D.扩频技术就是扩大了频率许可证的使用范围
● 下面关于WLAN 安全标准IEEE 802.11i的描述中,错误的是(66)。
(66)A.采用了高级加密标准AES
B.定义了新的密钥交换协议TKIP
C.采用802.1x实现访问控制
D.提供的加密方式为有线等价协议WEP ● 安全审计是保障计算机系统安全的重要手段,其作用不包括(67)。
(67)A.重现入侵者的操作过程
B.发现计算机系统的滥用情况
C.根据系统运行的日志,发现潜在的安全漏洞
D.保证可信计算机系统内部信息不外泄
● 网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(68)。
(68)A.多重安全网关 B.防火墙
C.VLAN 隔离 D.物理隔离 ● 下列有关网络设备选型原则中,不正确的是(69)。
(69)A.所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势
B.在网络的层次结构中,主干设备选择可以不考虑扩展性需求
C.尽可能保留并延长用户对原有网络设备的投资,减少在资金投入上的浪费
D.选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值 ● 在层次化网络设计中,(70)不是分布层/接入层交换机的选型策略。
(70)A.提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容
B.在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单
C.具备一定的网络服务质量和控制能力以及端到端的QoS
D.具备高速的数据转发能力
(1)-(5)B A C B C(6)-(10)B C D B D(11)-(15)B C B B D(16)-(20)A A B C C(21)-(25)C B C C A(26)-(30)C A A B A(31)-(35)B B D C A(36)-(40)C C D C A(41)-(45)B C A C D(46)-(50)C D D C C(51)-(55)C B B D D(56)-(60)B B A C A(61)-(65)C C C A B(66)-(70)D A D B D
第五篇:2001程序员级答案
2001程序员级答案
上午答案
(1)A(6)C(11)C(2)C(7)D(12)A(3)C(8)B(13)B(4)A(9)B(14)D(5)B(10)D(15)B(16)B(17)C(18)A(21)A(22)D(23)A(26)B(27)A(28)C(31)D(32)C(33)B(36)A(37)C(38)D(41)D(42)B(43)A(46)C(47)C(48)D(51)C(52)A(53)C(56)C(57)A(58)D(61)D(62)A(63)D(66)D(67)C(68)B(71)D(72)A
(73)B
下午答案
试题一(1)*s == *t(2)*s-*t(3)a[row][col] > max(4)row == 0(5)max < min 试题三
(1)siz = fsiz(2)fsiz-siz(3)ftell(fin)(4)fin,inp->offset, SEEK_SET(5)feesk(fin ,offset, SEEK_SET)试题五(1)n<*d
(19)B(20)D(24)C(25)B(29)B(30)C(34)C(35)D(39)A(40)B(44)C(45)D(49)D(50)A(54)C(55)D(59)B(60)C(64)C(65)B(69)A(70)C(74)D
(75)B
试题二
(1)q->ncxt = *p(2)q
(3)&u ,p->val
(4)p!= NULL;p = p->next(5)p = u 试题四(1)p->bpt(2)p->bpt = q(3)p->ch!= color(4)eount(p-bpt,len-c,-1)
(5)p = p->fpt
(2)n-*d ,m-1(3)pd+1
(4)r+l(5)d+1 ,c-1