Colección de citas famosas - Libros antiguos - Red Nacional de Computación Nivel 4

Red Nacional de Computación Nivel 4

Tengo un juego aquí. Si no sabe cómo hacerlo, primero puede preguntarle a alguien que no sepa cómo hacerlo o publicar las preguntas que no sabe en Baidu. ¡Todo el mundo lo sabe! !

1. Preguntas de opción múltiple. (***90 preguntas, divididas en preguntas de 1 punto y preguntas de 2 puntos, con una puntuación total de 120 puntos. Excepto las subpreguntas marcadas con 2, todas las demás subpreguntas son 1.)

(1) Si o no puerta Las variables de entrada son A y B, y la variable de salida es Y. ¿Cuál de las siguientes situaciones es Y? _____.

A) 1, 0 B) 0, 1 C) 0, 0 D) 1, 1

(2) Se sabe que el registro A tiene un entero con signo y solo realiza El desplazamiento aritmético, HA y LA representan sus bits más altos y más bajos respectivamente. El registro B almacena números enteros con signo y solo realiza cambios lógicos. HB y LB representan sus bits más altos y más bajos respectivamente. Cuando ambos registros A y B se desplazan hacia la izquierda, ¿cuál de las siguientes afirmaciones es correcta? _____. (2 puntos)

a) la y LB se convierten en 0 b) la y LB se convierten en 1.

C) LA cambia a 0 pero LB mantiene su valor original D) LA mantiene su valor original pero el valor de LB cambia.

(3) ¿Cuál de las siguientes situaciones se denomina ciclo de instrucción?

a) Tiempo de adquisición de instrucciones b) Tiempo de adquisición de operandos

c) Tiempo de adquisición y ejecución de instrucciones D) Tiempo de almacenamiento del resultado de la operación

(4) Sea S un conjunto con al menos dos elementos y definir la operación X*Y=X para aplicar a todos los elementos X e Y en el conjunto S. ¿Cuál de las siguientes proposiciones debe ser verdadera? _____.

I* es componible en S-set.

Dos. *Es reemplazable en el set S.

Tres. *Existe un elemento de identidad en el conjunto S.

a) Sólo ⅰB) Sólo ⅱC) ⅰ y ⅲD) ⅱ y ⅲ

(5) Sea Z un conjunto entero, sea f: z× z→ z, para cada ∈Z×Z, hay f()=m2n. La imagen original del conjunto {0} es _ _ _ _ _. (2 puntos)

A) {0}×Z

B) Z×{0}

C) ({0}×Z)∩( Z×{0})

d)({ 0 }×Z)∩(Z×{ 0 })

(6) Para un conjunto A con solo tres elementos diferentes, El número total de relaciones de equivalencia en A es _ _ _ _ _.

A) 2 B) 5 C) 9 D) Depende de si el elemento es un número.

(7) Proposición: Para un conjunto C cuyos elementos constituyentes son conjuntos, existe una función f: C→∪C, tal que para cada

S∈C, donde f (s) ∈ s.

La proposición negativa de esta proposición es _ _ _ _ _.

a) Para el conjunto C, para cada función f: C→∪C, para cada S∈C, existe f(s) ∈ s.

b) Para un conjunto C, existe una función f: C→∪C, tal que para cada S∈C, existe f(s) ∈ s.

C) Para el conjunto C, para toda función f: C→∪C, existe S∈C, por lo que f (s) ∈ s.

d) Para el conjunto C, no existe la función f: C→∪C, por lo que para algún S∈C, no existe f(s) ∈ s.

(8) Supongamos que (V, E) es un gráfico acíclico conectado, que contiene V.

Tres vértices de 3 grados

Dos vértices de 2 grados

r vértices de 1 grado

Y v ya no contiene otros elementos . ¿Cuál es el número de elementos de e? _____. (2 puntos)

A) 6 B) 9 C) 15-r D) 5 5r

(9) Suponga que el número de vértices y aristas del grafo conectado G es igual que la del cubo, es decir, tiene 8 vértices y 12 aristas. El número total de aristas de cualquier árbol de expansión de G es _ _ _ _ _.

A) 7 B) 8 C) 9 D) 10 (10) Supongamos que los vértices del gráfico G son los vértices del pentágono P, y sus lados son los lados de P más los dos diferentes lados que conectan P. En el otro lado de un vértice adyacente, ¿cuál de las siguientes afirmaciones es verdadera?

El camino de Euler existe en i.g

Existe un ciclo hamiltoniano en ii. G.

a) Ninguna b) Sólo ⅰ C) Sólo ⅱ D) ⅰ y ⅱ

Las preguntas 11 a 13 se basan en el siguiente programa Pascal conocido, asumiendo que no hay errores durante la ejecución del programa.

Para h:=1 a n-1, asegúrese de comenzar

x:= A[h 1];

k:= h;

p>

mientras (k gt; = 1) y (A[k] gt; x) inician

A[k 1]: = A[k];

k:=k-1

Fin;

A[k 1]:=x

Fin;

Supongamos que la matriz A [1...n] es una secuencia ordenada de incrementos al comienzo de la ejecución del programa. ¿Cuál de las siguientes respuestas describe mejor el tiempo de ejecución (secuencia de tiempo de ejecución) de un programa? _____.

a)O(log2n)B)O(n)C)O(nlog2n)D)O(N2)

(12) Suponga que la matriz A [1...n ] es un conjunto de números enteros aleatorios al comienzo de la ejecución del programa. ¿Cuál de las siguientes respuestas describe mejor el tiempo de ejecución del programa en el peor de los casos (orden de tiempo de ejecución)? _____.

a)O(log2n)B)O(n)C)O(nlog2n)D)O(N2)

(13)El nombre estándar del algoritmo del programa anterior es _ _ _ _ _.

a) Ordenación por burbujas b) Ordenación por inserción c) Ordenación por selección d) Ordenación rápida

(14) Entre las siguientes afirmaciones sobre árboles B y árboles B, ninguna de ellas La conclusión correcta es _ _ _ _ _.

a) El árbol B y el árbol B son árboles equilibrados de múltiples ramas.

B) Tanto el árbol B como el árbol B se pueden utilizar para la estructura de índice de archivos.

c) Tanto el árbol B como el árbol B pueden admitir eficazmente la recuperación secuencial.

d) Tanto el árbol B como el árbol B pueden admitir eficazmente la recuperación aleatoria.

Las preguntas (15) a (16) se basan en las siguientes afirmaciones: la secuencia simétrica de nodos del árbol binario es A, B, C, D, E, F, G, y la secuencia posterior es B , D, C, A, F, G, E.

(15) La secuencia de preorden de un nodo de árbol binario es _ _ _ _ _. (2 puntos)

A) E, G, F, A, C, D, B B) E, A, C, B, D, G, F

C) E , A, G, C, F, B, D D) E, G, A, C, D, F, B

(16) ¿A cuántos árboles corresponde un árbol binario? _____. (2 puntos)

1 B) 2 C) 3 D) 4

Las preguntas (17)-(18) son sobre el sistema operativo DOS:

(17) Si la unidad es D, ¿cuál de los siguientes comandos se puede usar para mostrar la lista de archivos en el directorio raíz en las páginas _ _ _?

a) Dirección D: B) Dirección D: \ C) Dirección D: \ D) Dirección D:

(18) Si el indicador de DOS cambia a "MS-DOS5

a) Mensaje MS-DOS5$D$T$G B) Mensaje $D$TMS-DOS5$G

c) Mensaje $T$DMS-DOS5$L D) Mensaje $D $TMS-DOS5$L

(19) En el sistema operativo, los semáforos se utilizan para proteger * * * recursos compartidos Supongamos que el valor inicial del semáforo S es 5 y el valor actual de S es -. 3. Entonces, ¿cuántos procesos están esperando el recurso protegido por S?

A) 2 B) 3 C) 4 D) 5

(20) El sistema de memoria virtual consta de un caché de tres páginas que inicialmente está vacío. Si se utiliza un algoritmo de eliminación de páginas primero en entrar, primero en salir, ¿cuántas interrupciones por fallos de página se producirán cuando se realicen solicitudes de página posteriores? ____. (2 puntos)

Los requisitos de página son: 1, 2, 3, 4, 1, 2, 5, 1, 2, 3, 4, 5.

A) 7 B) 8 C) 9 D) 10

(21) En un sistema de gestión de almacenamiento segmentado, si desea acceder a los datos almacenados en una dirección virtual, y el virtual Si el número de segmento de la dirección es mayor que la longitud de la tabla de segmentos, ¿cuál de los siguientes resultados ocurrirá? ____.

a) Verificar caché B) Verificar tabla de segmentos

c) Generar interrupción fuera de límites de dirección de segmento d) Generar interrupción por error de pérdida de segmento

(22 ) ¿Cuál de las siguientes? ¿Qué tecnología se puede utilizar para reducir las interrupciones de entrada/salida y mejorar la adaptación de velocidad entre periféricos de baja velocidad y CPU de alta velocidad? ____.

a) Tecnología de almacenamiento intermedio b) Tecnología de conmutación c) Tecnología de segmentación d) Tecnología de almacenamiento virtual

(23) Un mecanismo unificado para la gestión y el control efectivos de la operación del proceso establecido en el sistema operativo sistema llamado? ____.

a) Programación de procesos b) Núcleo del sistema c) Mecanismo de semáforo d) Mecanismo de interrupción

(24) En el diseño conceptual de la base de datos, el modelo de datos más utilizado es _ _ _ _.

a) Modelo de imagen b) Modelo físico c) Modelo lógico d) Modelo de contacto de entidad

(25) La conexión natural es una forma eficaz de formar nuevas relaciones. En general, cuando se utilizan uniones naturales para las relaciones R y S, R y S deben contener uno o más _ _ _ _ existentes.

a) Tupla b) Fila c) Registro d) Atributo

(26) Las declaraciones de manipulación de datos en lenguaje SQL incluyen: SELECT, INSERT, UPDATE y DELETE. Entre ellas, la expresión más importante y comúnmente utilizada es _ _ _ _.

a) Seleccionar B) Insertar C) Actualizar D) Eliminar

(27) El lenguaje de consulta SQL y el lenguaje C procesan registros de manera diferente. En principio, las sentencias SQL generan o procesan un grupo de registros a la vez, mientras que las sentencias C sólo procesan un registro a la vez. Al incorporar declaraciones SQL en programas escritos en lenguaje C, para coordinar los dos métodos de procesamiento, generalmente se usa _ _. (2 puntos)

a) Búfer b) Cursor c) Montón d) Pila

(28) Cuando se utilizan árboles de consulta para optimizar expresiones de álgebra relacional, ¿cuáles de las siguientes operaciones se mueven? ¿Lo más cerca posible de las puntas de las hojas del árbol? ____. (2 puntos)

1. Fusión

II. Pobre; pobre

III. p>

Inferencia de verbo (abreviatura de verbo)

a) uno y dos b) dos y tres c) tres y cuatro d) cuatro y cinco

(29) Uso ¿Las aplicaciones y los datos creados con FoxPro 2.5 para DOS pueden ejecutarse sin cambios en cuál de los siguientes sistemas? ____.

Ⅰ. Sistema operativo Windows

Ⅱ. Chubasquero McIntosh

Ⅲ. Un sistema operativo informático multiusuario

a) y ampnbs. p; solo ⅰB) solo ⅱC) solo ⅰ y ⅱD) solo ⅰ, ⅱ y ⅲ

(30) Sea la relación r:

BC

BC

d a f

c b d

Después de calcular ∏A, B (σB = 'b' (R)), el resultado es (∏ es la "proyección" operador y σ es el operador de "selección")_.

(2 puntos)

A) B)

ABC

ABC

d d d A

c B

C) D)

A B A B

A b A b

d a c b

Preguntas (31)-( 32) se basan en la siguiente información: El esquema relacional de la base de datos R=(A, B, C, D, E) tiene las siguientes dependencias funcionales:

BC D → BC C → BC D

(31) Entre las siguientes descomposiciones de R, ¿cuál preserva todas las dependencias funcionales de R? ____. (2 puntos)

I. (A, B, C) (C, D, E)

II. p> p>

a) Ninguna b) Sólo ⅰC) Sólo ⅱD) ⅰ y ⅱ

(32) Entre las siguientes descomposiciones de R, cuya descomposición (o descomposición) es la descomposición conjunta sin pérdidas de ¿R? ____.

Ⅰ.(A,B,C)(C,D,E)

II.(A,B)(A,C,D,E)

a) Ninguno b) Sólo ⅰC) Sólo ⅱD) ⅰ y ⅱ

(33) En proyectos de ingeniería de software, el principal problema de que la productividad no aumenta proporcionalmente con el aumento del número de participantes es_ _ _ _.

a) Tiempo de espera entre fases de trabajo b) Complejidad de generación de prototipos

c) Número de estaciones de trabajo requeridas por los participantes D) Dificultades de comunicación entre los participantes.

(34) Dos estrategias de diseño alternativas que determinan los principios básicos para organizar módulos de programas grandes son _ _ _ _. (2 puntos)

a) Prototipo orientado al usuario y prototipo orientado al programador

b) Modelo físico y modelo lógico

c) Diccionario de datos y flujo de datos

d) Descomposición de datos y descomposición de algoritmos

(35) En la descripción y análisis de programas, los gráficos auxiliares utilizados para representar fuentes de datos, direcciones de flujo de datos y procesamiento de datos son_ _ _ _.

a) Diagrama del modelo en cascada b) Diagrama de flujo de datos c) Diagrama de estructura de datos d) Diagrama de flujo de negocios

(36) A finales de la década de 1960, Dijkstra propuso mejorar la eficiencia y la calidad de la programación. El método es _ _ _ _.

a) Programación modular b) Programación paralela

c) Programación estandarizada d) Programación estructurada

(37) En ingeniería de software, se pueden utilizar pruebas de caja blanca para probar la estructura interna del programa. Este método trata el programa como _ _ _ _. (2 puntos)

a) Conjunto de ruta b) Conjunto de período c) Conjunto de objetivo d) Conjunto de dirección

(38) ¿En cuál de las siguientes pruebas, el diseñador del programa de prueba? debe tener derecho a utilizar el programa fuente _ _ _ _.

1. Prueba funcional

II. Prueba estructural

a) No se requiere ninguna b); solo ⅰC) solo ⅱD) ⅰ y ⅱ

(39)El proceso de comprobar si un producto de software cumple con la definición de requisitos se llama _ _ _ _.

a) Pruebas de verificación b) Pruebas de integración c) Pruebas de verificación d) Pruebas de aceptación

(40) ¿Cuál de las siguientes afirmaciones no es una medida de la solidez del software? ____. (2 puntos)

a) Tiempo requerido para reiniciar después de una falla b) Porcentaje de tiempo que lleva a la falla.

c) Tiempo medio de trabajo antes del fallo d) Probabilidad de deterioro de los datos durante el fallo.

(41) En la especificación de requisitos de software, ¿cuál de los siguientes requisitos se puede clasificar como requisito de proceso? ____.

a) Requisitos de implementación b) Requisitos de eficiencia c) Requisitos de confiabilidad d) Requisitos de portabilidad

(42) Para ejecutar el mismo programa, la máquina A tarda 10 segundos y la máquina B tarda 15 segundos ¿Cuánto más rápida es la máquina A que la máquina B? ____.

A) 33 B) 40 C) 50 D) 75

(43) La máquina tarda 26 segundos en ejecutar un programa escrito con instrucciones MIPS El número de veces cada uno. la instrucción en el programa se ejecuta de la siguiente manera: (2 puntos)

Suma, resta, multiplica y divide 43 millones

add.d, sub.d, mul.d, div. d millón

beg, bne 11.000.000

27 millones de dólares dominicanos

ld, ST 31 millones

Si el tiempo de ejecución de cada instrucción es lo mismo, entonces la máquina ¿Qué son los MFLOPS? ____.

A) 1.3 B) 2.9 C) 4.5 D) 6.2

(44) Según la clasificación de Flynn, Ilyach-IV y CM-2 pertenecen a _ _ _ _.

A) SISD B) SIMD C) MISD D) MIMD

(45) La tabla de páginas es una asignación de direcciones de un solo valor y la dirección de asignación es _ _ _ _.

a) De registro a memoria principal b) De memoria principal a registro

c) De dirección física a dirección virtual d) De dirección virtual a dirección física

(46) Un problema que encuentra el almacenamiento virtual es que cuando hay una tabla de páginas en la memoria y se requiere la asignación de direcciones, se producirá un cuello de botella. ¿Cuál de los siguientes cachés se puede utilizar para resolver este problema? ____. (2 puntos)

I. Buffer de traducción

II.TLB (Buffer de traducción – Backup)

III. a) Sólo ⅰ B) ⅰ y ⅱ C) ⅱ y ⅲ D) ⅰ, ⅱ y ⅲ

Una regla generalmente aceptada es que 10 instrucciones en un programa ocupan el 90% del tiempo de ejecución. Esta regla se llama _ _ _ _.

a) Principio de localidad b) Principio de tiempo de ejecución

c) Principio de ejecución de codificación d) Principio de frecuencia

(48) Una computadora que puede acomodar 2000 instrucciones Computadora caché, suponiendo que 10 instrucciones utilizan el 90% del tiempo de ejecución del programa y el otro 10% se distribuye uniformemente por todo el programa. Supongamos que un programa de destino tiene 50.000 instrucciones y las instrucciones más utilizadas representan 10. Entonces, ¿qué porcentaje de instrucciones de acceso se pueden colocar en el caché? ____. (2 puntos)

A) 20 B) y ampnb sp36 C) 72 D) 90

(49) Un ejemplo de máquina apilada es _ _ _ _.

a) IBM 360/370 B) VAX diciembre C) EDSAC D) HP 3000/70

(50) ¿Cuál de los siguientes programas de prueba es un programa de referencia integral? ____.

a) Núcleo b) Rompecabezas c) Piedra de afilar d) Clasificación rápida (51) En el modelo de referencia OSI, las entidades que intercambian información al mismo nivel constituyen _ _ _ _.

a) Entidad adyacente b) Entidad par c) Entidad de transporte d) Entidad de comunicación

(52) En el modelo de referencia OSI, entre las dos (N) entidades de capa Las unidades de datos intercambiadas se denominan (N) unidades de datos de protocolo y se representan como (N)PDU. (N)PDU consta de dos partes: (N)PCI y _ _ _ _.

a)(N 1)IDU B)(N 1)SDU C)(N)SDU D)(N)IDU

(53) La fuente de datos genera datos de 8 bits. Caracteres ASCII (incluido 1 bit de paridad) y transmite datos a través de una línea de 64 Kbps. Indique cuál de los siguientes modos de transferencia de datos logra la tasa de transferencia de datos efectiva más alta. ____. (2 puntos)

A) Utilizando un protocolo de transmisión orientado a caracteres, cada trama de datos incluye un campo de control de 24B y un campo de información de 128B.

b) Excepto que la longitud del campo de información es 256B, las demás condiciones son las mismas que en a).

c) Se adopta un protocolo de transmisión orientado a bits, en el que cada trama de datos incluye un campo de control de 12B y un campo de información de 64B.

d) Excepto que la longitud del campo de información es 128B, otras condiciones son las mismas que c)

(54) En el protocolo de capa de enlace de datos orientado a bits HDLC, cuyo campo en el formato de trama ¿Control de flujo y acuses de recibo disponibles para las tramas transmitidas? ____. (2 puntos)

a) campo m del cuadro sin numerar b) N(S) campo del cuadro de información

c) S campo del cuadro de monitoreo d) N( del cuadro de información R ) y dominios N(S).

(55) El estándar IEEE802.5 estipula que la red Token Ring adopta _ _ _ _.

a)Protocolo de token múltiple

b)Protocolo de token único

c)Protocolo de acceso aleatorio

D) Protocolo HDLC