(37)A.t[1]=u[1]∧t[2]=w[2]∧t[3]=v[4] B.t[1]=v[1]∧t[2]=u[2]∧t[3]=u[4]
C.t[1]=w[1]∧t[2]=u[2]∧t[3]=u[4] D.t[1]=u[1]∧t[2]=v[2]∧t[3]=v[4] ●循环链表的主要优点是___(38)___
供选择的答案: A.不再需要头指针了
B.已知某个结点的位置后,能很容易找到它的直接前驱结点 C.在进行删除操作后,能保证链表不断开 D.从表中任一结点出发都能遍历整个链
●表达式a*(b+c)-d的后缀表达形式为___(39)___。 供选择的答案:
A.abcd*+- B.abc+*d- C.abc*+d- D.-+*abcd ●若二叉树的先序遍历序列为ABDECF,中序遍历序列DBEAFC,则其后序遍历序列为__(40)___。 供选择的答案:
A.DEBAFC B.DEFBCA C.DEBCFA D.DEBFCA ●无向图中一个顶点的度是指图中___(41)___。 供选择的答案:
(41)A.通过该顶点的简单路径数 B.通过该顶点的回路数 C.与该顶点相邻的顶点数 D.与该顶点连通的顶点数 ●已知3个类O、P和Q,类O中定义了一个私有方法F1和一个公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类;类Q为类P的派生类,它们的继承方式如下所示: class P : public O {?}; class Q : private P {?};
在关于类P的描述中正确的是___(43)____;在关于类Q的描述中正确的是___(44)___。 供选择的答案:
(43)A.类P的对象可以访问F1,但不能访问F2 B.类P的对象可以访问F2,但不能访问F1
C.类P的对象既可以访问F1,也可以访问F2 D.类P的对象既不能访问F1,也不能访问F2
(44)A.类Q的对象可以访问F1、F2和F3 B.类Q的对象可以访问F2和F3,但不能访问F1
C.类Q的成员可以访问F2和F3,但不能访问F1 D.类Q的成员不能访问F1、F2和F3
●在关于类的实例化的描述中,正确的是__(45)___。
供选择的答案: (45)A.同一个类的对象具有不同的静态数据成员值 B.不同的类的对象具有相同的静态数据成员值
C.同一个类的对象具有不同的对象自身引用(this)值 D.不同的类的对象具有相同的对象自身引用(this)值
●在某个信息系统中,存在如下的业务陈述:①一个客户提交0个或多个订单;②一个订单由一个且仅由一个客户提交。系统中存在两个类:“客户”类和“订单”类。对应每个“订单”类的实例,存在___(46)___“客户”类的实例;对应每个“客户”类的实例,存在___(47)___个“订单”类的实例。 供选择的答案:
(46)A.0个 B.1个 C.1个或多个 D.0个或多个 (47)A.0个 B.1个 C.1个或多个 D.0个或多个
●在常用的描述二叉排序树的存储结构中,关键字值最大的结点___(48)____。 供选择的答案:
(48)A.左指针一定为空 B.右指针一定为空 B.左右指针均为空 D.左右指针均不为空
●一个具有n(n>0)个顶点的连通无向图至少有___(49)____条边。 供选择的答案:
A.n+1 B.n C.n+2 D.n-1
●由权值为9,2,5,7的四个叶子结点构造一棵哈夫曼树,该树的带权路径长度为__(50)__。 供选择的答案:
A.23 B.37 C.44 D.46
● 在最好和最坏的情况下的时间复杂度均为O(nlogn)且稳定的排序方法是___(51)__。 供选择的答案:
A.基数排序 B.快速排序 C.堆排序 D.归并排序
●已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0..6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为____(52)____。 供选择的答案:
A.1.5 B.1.7 C.2.0 D.2.3
●为在状态空间树中__(53)___,可以利用LC-检索(Least Cost Search)快速找到一个答案结点。在进行LC-检索时,为避免算法过分偏向于作纵深检查,应该___(54)____。 供选择的答案:
(53)A.找出任一个答案结点 B.找出所有的答案结点
C.找出最优的答案结点 D.进行遍历 (54)A.使用精确的成本函数c(.)来作LC-检索 B.使用广度优先检索 C.使用深度优先检索
D.在成本估计函数ê(.)中考虑根结点到当前结点的成本(距离)
●以比较为基础的排序算法在最坏情况下的计算时间下界为__(55)___。 供选择的答案:
A.O(n) B.O(n) C.O(log2n) D.O(nlog2n) ●利用动态规划方法求解每对结点之间的最短路径问题(all pairs shortest path problem)时,设有向图G=
k
的成本邻接矩阵,用D(i,j)即为图G中结点i到j并且不经过编号比k还大的
k
结点的最短路径的长度(D(i,j)即为图G中结点i到j的最短路径长度),则求解该问题的递推关系式为___(56)___。 供选择的答案:
A.Dk (i,j)=Dk-1(i,j)+C(i,j)
B.Dk (i,j)=min{Dk-1(i,j),Dk-1(i,j)+C(i,j)} C.Dk (i,j)=Dk-1(i,k)+Dk-1(k,j)
D.Dk (i,j)=min{Dk-1(i,j),Dk-1(i,k)+Dk-1(k,j)}
●PC机处理人耳能听得到的音频信号,其频率范围是__(57)___。 供选择答案: A.80~3400Hz B.300~3400Hz C.20~20kHz D.20~44.1kHz
●电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中,__(58)___不属于电视系统的颜色空间。 供选择答案:
A.YUV B.YIQ C.YcbCr D.HSL ●双层双面只读DVD盘片的存储容量可以达到___(59)____。 供选择答案:
A.4.7GB B.8.5GB C.17GB D.6.6GB ●静态图像压缩标准JPEG2000中使用的是__(60)____算法。 供选择答案:
A.K-L变换 B.离散正弦变换 C.离散余弦变换 D.离散小波变换
●一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为__(61)___,最多可以连接的主机数为____(62)_____。 供选择答案:
(61) A.255.255.255.0 B.255.255.248.0
C.255.255.252.0 D.255.255.0.0
(62) A.254 B.512 C.1022 D.1024
●以下选项中,可以用于Internet信息服务器远程管理的是 ____(63)____。 供选择答案:
(63) A.Telnet B.RAS C.FTP D.SMTP ●在TCP/IP网络中,为各种公共服务保留的端口号范围是__(64)____。 供选择答案:
(64) A.1~255 B.1~1023 C.1~1024 D.1~65535 ●在以下网络应用中,要求带宽最高的应用是___(65)___。 供选择答案:
(65) A.可视电话 B.数字电视 C.拨号上网 D.收发邮件 ● DOM is a platform-and language-____(66)___API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification).The document can be further processed and the results of that processing can be incorporated back into the presented ___(67)____.DOM is a ___(68)___-based API to documents ,which requires the whole document to be represented in ____(69)___while processing it .A simpler alternative to DOM is the event –based SAX, which can be used to process very large ___(70)___documents that do not fit info the memory available for processing. 供选择答案:
(66)A.specific B.neutral C.contained D.related
(67)A.text B.image C.page D.graphic
(68)A.table B.tree C.control D.event
(69)A.document B.processor C.disc D.memory
(70)A.XML B.HTML C.script D.web
Melissa and LoveLetter made use of the trust that exists between friends or colleagues .Imagine receiving an __(71)___from a friend who asks you to open it.This is what happens with Melissa and several other similar email __(72)___.Upon running ,such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails ,web pages__(73)___.
As administrators seek to block dangerous email attachments through the
recognition of well-known ___(74)____,virus writers use other extensions to circumvent such protection.Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently , hackers try to penetrate networks by sending an attachment that
looks like a flash movie ,which,while displaying some cute animation ,simultaneously runs commands in the background to steal your passwords and give the __(75)__access to your network. 供选择答案:
(71)A.attachment D.message
(72)A.virtual D.bacteria
(73)A.memory D.registers
(74)A.names D.extensions
(75)A.cracker D.client
B.virus B.cookies B.user
C.datagram C.worms C.ports C.software C.customer B.packet B.caches