A、 递归
B、 循环.
C、 嵌套
D、 过程
答案:A
解析:解析:递归是指子程序(或函数)直接调用自身或通过一系列调用语句调用自身,是一种描述问题和解决问题的常用方法。使用递归技术往往使函数的定义和算法的描述简洁易于理解。故选 A 项。
A、 递归
B、 循环.
C、 嵌套
D、 过程
答案:A
解析:解析:递归是指子程序(或函数)直接调用自身或通过一系列调用语句调用自身,是一种描述问题和解决问题的常用方法。使用递归技术往往使函数的定义和算法的描述简洁易于理解。故选 A 项。
A. 在该文件夹内建立文件
B. 从该文件夹中删除文件
C. 可以从一个文件夹转到另一个文件夹
D. 可以查看该文件夹内的文件
解析:解析:读取:查看文件或文件夹的内容、属性。故选 D 项。
A. 堆
B. 寄存器
C. 代码段
D. 硬盘
解析:解析:线程共享的环境包括:进程代码段、进程的公有数据(利用这些共享的数据,线程很容易的实现相互之间的通讯)、进程打开的文件描述符、信号的处理器、进程的当前目录和进程用户 ID 与进程组 ID。每个线程有自己的堆栈和程序计数器为其执行上下文。故选 A 项。
A. 每秒字节数
B. 每秒字符数
C. 每秒比特数
D. 每秒传输速度
解析:解析:bps 是 bits per second 的缩写,表示比特 / 秒,也就是位 / 秒的意思 , 即一秒钟传输多少位,位是计算机数据中的最小单位。故选 C 项。
A. 存在共享资源
B. 使用 P、V 操作过多
C. 系统中没有采用 SPOOLing 技术
D. 进程推进顺序不当
解析:解析:产生死锁的原因主要有两个:一是竞争资源(资源分配不当),二是进程推进顺序不合理。故选 D 项。
A. 特洛伊木马
B. 蠕虫病毒
C. 宏病毒
D. CIH 病毒
解析:解析:特洛伊木马:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序,可控制被秘密植入木马的计算机的一切动作和资源,窃取信息。蠕虫病毒:一般是通过复制自身在互联网环境下进行传播,目标是感染互联网内的所有计算机。宏病毒:寄存在文档或模板的宏中的计算机病毒,可感染 Word、Excel 等文件。CIH 病毒:一种能够破坏计算机系统硬件的恶性病毒,但只在 windows 95/98/Me 系统上发作,影响有限。故选 A 项。
A. 连续结构
B. 链式结构
C. 多级索引结构
D. 混合索引结构
解析:解析:连续结构把逻辑上连续的文件信息依次存放在连续编号的物理块中。只要知道文件在存储设备上的起始地址(首块号)和文件长度(总块数),就能很快地进行存取。这种结构的优点是访问速度快,缺点是文件长度增加困难。故选 A 项。
A. 源点
B. 终点
C. 加工
D. 模块
解析:解析:数据流图的主要组成元素包括:椭圆:表示加工,输入数据经加工变换产生输出。箭头→:表示数据流。=:表示存储文件。方框□:表示源,即系统和环境的接口。故选 C 项。
A. 25
B. 30
C. 31
D. 16
解析:解析:对任何一棵二叉树,度为 0 的结点(叶子结点)总比度为 2 的结点多一个。故选 D 项。
A. 网卡
B. 网桥.
C. 服务器
D. 集线器
解析:解析:HUB 是集线器的英文表示。故选 D 项。
A. -1
B. 2^16-1
C. 0
D. 1
解析:解析:FFFF 换成二进制是 1111 1111 1111 1111 则该数二进制补码是这个,取反加 1 后的 1000 0000 0000 0001,所以应该是 -1。故选 A 项。