试卷相关题目
- 1某台主机的IP地址是172.16.45.14/30,与该主机属于同一子网的是().
A.172.16.45.5
B.172.16.45.11
C.172.16.45.13
D.172.16.45.16
开始考试点击查看答案 - 2全双工以太网传输技术的特点是()。
A.能同时发送和接收帧、不受CSMA/CD限制
B.能同时发送和接收帧、受CSMA/CD限制
C.不能同时发送和接收帧、不受CSMA/CD限制
D.不能同时发送和接收帧、受CSMA/CD限制
开始考试点击查看答案 - 3下列排序方法中,排序所花费时间不受数据初始排列特性影响的算法是()。
A.直接插入排序
B.冒泡排序
C.直接选择排序
D.快速排序
开始考试点击查看答案 - 4下列排序方法中,最好情况下,时间复杂度为O(n)的算法是()。
A.选择排序
B.归并排序
C.快速排序
D.直接插入排序
开始考试点击查看答案 - 5算法是为实现某个计算过程而规定的基本动作的执行序列。如果一个算法从一组满是初始条件的输入开始执行,那么该算法的执行一定终止,并且能够得到满是要求的结果。这句话说明算法具有()。
A.正确性
B.可行性
C.确定性
D.健壮性
开始考试点击查看答案 - 6单指令流多数据流SIMD计算机由()。
A.单一控制器、单一运算器和单一存储器组成
B.单一控制器、多个执行部件和多个存储器模块组成
C.多个控制部件同时执行不同的指令,对同一数据进行处理
D.多个控制部件、多个执行部件和多个存储器模块组成
开始考试点击查看答案 - 7在cache的地址映射中,凡主存中的任意一块均可映射到cache内的任意一块的位置上,这种方法称为()。
A.全相联映射
B.直接映射
C.组相联映射
D.混合映射
开始考试点击查看答案 - 8原型化方法是用户和软件开发人员之间进行的一种交互过程,适用干()系统。
A.需求不确定性高的
B.需求确定的
C.管理信息
D.决策支持
开始考试点击查看答案 - 9以下文档中()不是需求分析阶段产生的。
A.可行性分析报告
B.项目计划书
C.需求规格说明书
D.软件测试计划
开始考试点击查看答案 - 10人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()。
A.数据窃听
B.数据簕改及破坏
C.电磁或射频截获
D.数据流分析
开始考试点击查看答案