A、 h
B、 h-1
C、 h+1
D、 2h
答案:A
解析:解析:画二叉树理解。故选 A 项。
A、 h
B、 h-1
C、 h+1
D、 2h
答案:A
解析:解析:画二叉树理解。故选 A 项。
A. 可以快速访问外部主机
B. 限制了内部对外部主机的访问
C. 增强了访问外部资源的能力
D. 解决了 IP 地址短缺的问题
解析:解析:本题考查计算机网络地址 IP 地址的相关技术。NAT 可以允许多个内网本地 IP 地址共用一个外网本地 IP 地址(通常是公用 IP 地址),并同时对 IP 地址和端口号进行转换。伪装是一种特殊的 NAT 应用,用一个路由器的 IP 地址可以把子网中所有主机的 IP 地址都隐藏起来。如果子网中有多个主机同时都要通信,那么还要对端口进行翻译,所以这种技术经常被称作网络地址和端口翻译(NAPT)。NAT 允许多个内网本地 IP 地址共用一个外网本地 IP 地址,解决了 IP 地址短缺的问题。但是不是快速访问主机,没有限制内部对外部主机的访问,并没有增强访问外部资源的能力。故选 D 项。
A. 系统没有采用 SPOOLing 技术
B. 使用的 P、V 操作过多
C. 有共享资源存在
D. 资源分配不当
解析:解析:本题主要考查对死锁的认识。死锁是指两个或两个以上的进程在执行过程中,由于竞争资源或者由于彼此通信而造成的一种阻塞的现象,若无外力作用,它们都将无法推进下去。此时称系统处于死锁状态或系统产生了死锁。A 项错误,SPOOLing技术主要是提高读取速度的。B 项错误,PV 操作过多不会引起死锁,但是如果 PV 操作不当容易产生死锁。C 项错误,共同访问共享资源就会使用同步,但并不是使用同步就必然会产生死锁。D 项正确,资源分配不当是产生死锁的原因。故选 D 项。
A. 层次数据库
B. 并行数据库
C. 关系数据库
D. 网状数据库
解析:解析:数据库系统的主要功能包括数据库的定义和操纵、共享数据的并发控制、数据安全和保密等。按数据定义模块划分,数据库系统可分为关系数据库、层次数据库和网状数据库。按控制方式划分,可分为集中式数据库系统、分布式数据库系统和并行数据库系统。故选 B 项。
A. 输入输出模块(IOB)
B. 可配置逻辑模块(CLB)
C. 可控制地址模块(CAB)
D. 内部连线(Interconnect)
解析:解析:FPGA 采用了逻辑单元阵列 LCA(Logic Cell Array)这样一个概念,内部包括可配置逻辑模块 CLB、输入输出模块 IOB 和内部连线(Interconnect)三个部分。故选 C 项。
A. 应用范围
B. 内部逻辑
C. 功能
D. 输入数据
解析:解析:测试用例由测试数据和预期结果组成,白盒测试用于检查程序内部控制结构和数据结构是否存在错误,测试用例必须在测试人员分析程序内部逻辑的基础上进行设计。故选 B 项。
A. 2
B. 3
C. 4
D. 5
解析:解析:第一步查找中间元素 15,由于 11 < 15,则 11 必然在 15 之前的数组元素中,那么就在 {3,6,,8,10,12} 中查找。类推,第二步查找中间元素 8,第三步查找中间元素 10,第四步查找中间元素 12,结果是没有查找到,但比较关键字 4 次。故选 C 项。
A. 程序结构
B. 软件外部功能
C. 程序正确性
D. 程序内部逻辑102
解析:解析:功能测试属于黑盒测试,白盒测试通过测试来检测产品内部动作是否按照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能。故选 ACD 项。
A. 结构化分析
B. 结构化设计
C. 结构化程序设计
D. 结构化数据
解析:解析:结构化方法主要包括结构化分析、结构化设计和结构化程序设计,它们都是采用的面向数据流的方法。故选 ABC 项。
A. 熊猫烧香
B. 红色代码
C. 冰河
D. 爱虫病毒
解析:解析:“熊猫烧香”:经过多次变种的蠕虫病毒,主要通过网络下载文件植入计算机系统。“红色代码”:一种新型网络病毒,将蠕虫病毒、木马程序合为一体。“冰河”:木马程序,主要用于远程控制他人计算机。“爱虫病毒”:一种蠕虫病毒,可以改写本地及网络硬盘上的某些文件,导致系统崩溃。故选 C 项。
A. 控制器和存储器
B. 控制器和运算器
C. CPU 和控制器
D. 运算器和 I/o 接口
解析:解析:微处理器 CPU 包括控制器和运算器。故选 B 项。