文档库 最新最全的文档下载
当前位置:文档库 › 复习题库答案

复习题库答案

复习题库答案
复习题库答案

数据结构习题

习题一

一、选择题

1、算法分析的两个主要方面是:(B )

A.正确性和简明性B.时间复杂度和空间复杂度

C.数据复杂性和程序复杂性D.可读性和文档性

2、在数据结构中,从逻辑上可以把数据结构分成(C)。

A.动态结构和静态结构B.紧凑结构和非紧凑结构

C.线性结构和非线性结构D.逻辑结构和存储结构

3、计算机算法具备输入、输出和(C )等5个特性:

A.有穷性、确定性和稳定性B.可行性、可移植性和可扩充性

C.有穷性、确定性和可行性D.易读性、稳定性和安全性

4、算法分析的目的是(C)。

A.找出算法的合理性B.研究算法的输人与输出关系

C.分析算法的有效性以求改进D.分析算法的易懂性

二、填空题

1、数据结构是一门研究非数值计算的程序设计问题中计算机的操作对象以及它们之间的关系和运算等的学科。

2、线性结构中元素之间存在一对一的关系,树形结构中元素之间存在一对多

的关系,图形结构中元素之间存在多对多的关系。

3、___数据项_____是数据不可分割的最小单元,是具有独立含义的最小标识单位。例如构成一个数据元素的字段、域、属性等都可称之为_数据项_______。

4、数据的_存储结构__指数据元素及其关系在计算机存储器内的表示。存储结构_是逻辑结构在计算机里的实现,也称之为映像。

5、所谓算法(Algorithm)是对特定问题求解方法和步骤的一种描述,它是指令的一组_有限序列__,其中每个指令表示一个或多个操作。

三、问答题

1、用大O形式写出下面算法的时间复杂度:

i=0;

s=0;

while(s<n)

{i++;

s+=i; }O(√n)

2、写出以下算法的时间复杂度:

for(i=0; i<m; i++)

for(j=0 ; j<t; j++)

c[i][j]=0;

for(i=0;i<m;i++)

for(j=o; j

for(k=0;k<n;k++)

c[i][j]+=a[i][k]*b[k][j]; O(m×n×t)

习题二

一、选择题

1.在一个长度为n的顺序表中删除第i个元素(0<i

A.n-i B.n-i+1 C.n-i+1 D.i+1

2.从一个具有n个元素的线性表中查找其值等于x的结点时,在查找成功的情况下,需平均比较( D)个元素结点。

A.n/2 B.n C.(n-1)/2 D.(n +1)/2 3.若某表最常用的操作是在最后一个结点之后插入一个结点或删除最后一个结点,则下列存储方式最节省运算时间的是(A ):

A.带头结点的双循环链表B.双链表

C.给出表头指针的单循环链表D.单链表

4.如果最常用的操作是取第i个结点及其前驱结点,那么下列存储方式最节省时间的是(C):

A.单链表B.单循环链表C.顺序表D.双链表

5.若某线性表最常用的操作是在最后一个结点之后插入一个结点或者删除最后一个结点,则下列存储方式最节省运算时间的是:(A)

A.仅有尾指针的单循环链表B.双链表

C.仅有头结点的单循环链表D.单链表

6.线性表是(A )。

A.一个有限序列,可以为空B.一个有限序列,不可以为空

C.一个无限序列,可以为空D.一个无限序列,不可以为空7.在一个长度为n的顺序表中,向第i个元素(0一1<n+1)之前捕人一个新元素时,需要向后移动(B )个元素。

A.n-i B.n-i+1 C.n-i-1 D.i+1

8.一个顺序存储线性表的第一个元素的存储地址是90,每个元素的长度是2,则第6个元素的存储地址是(B)。

A.98 B.100 C.102 D.106

9. 在以下叙述中,正确的是:(D)

A.线性表的线性存储结构优于链式存储结构

B.栈的操作方式是先进先出

C.队列的操作方式是先进后出

D.二维数组是其数据元素为线性表的线性表

二、填空题

1.线性表是具有n个数据元素的有限序列。

2.在单链表中,要删除某一个指定的结点,必须找到该结点的直接前趋结点。

3.向一个长度为n的顺序表中的第i个数据元素(1≤i≤n)之前插入一个元素时,需要向后移动n-i+1 个数据元素。

4.在双向链表中,每个结点都具有两个指针域,一个指向直接前趋,另一个指向直接

后继。

5.线性表中有且仅有一个开始结点,表中有且仅有一个终端结点,除开始结点外,其他每个元素有巨仅有一个直接前趋__,除终端结点外,其他每个元素有且仅有一个直接后继______。

6.线性表的链式存储结构的每一个结点(Node)需要包括两个部分:一部分用来存放元素的数据信息,称为结点的数据域;另一部分用来存放元素的指向直接后继元素的指针(即直接后继元素的地址信息),称为指针域_或链域__。

7.写出带头结点的双向循环链表L为空表的条件(L==L->Next) && (L==L->Prior)。三、问答题

1.对链表设置头结点的作用是什么?(至少说出两条好处)

由于开始结点的位置被存放在头结点的指针域中,所以在链表的第一个位置上的操作就和在表的其他位置上操作一致,无需进行特殊处理。

无论链表是否为空,其头指针是指向头结点的非空指针,因此空表和非空表的处理也就一致了。

2.在单链表、双链表中,如果仅知道指针p指向某结点,不知道头指针,能否将结点*p 从相应的链表中删去?(不能)

3.如果频繁地对一个线性表进行插入和删除操作,那么该线性表应该采用何种存储结构?为什么?(采取链式存储结构)

顺序存储:插入或删除运算不方便,除表尾的位置外,在表的其它位置上进行插入或删除操作都必须移动大量结点,其效率较低;

由于顺序表要求占用连续的存储空间,存储分配只能预先进行(静态分配),因此当表长变化较大时,难以确定合适的存储规模。若按可能达到的最大长度预先分配空间,则可能造成一部分空间长期闲置而得不到充分利用;若事先对表长估计不足,则插入操作可能使表长超过预先分配的存储空间而造成溢出。

四、程序设计题

1.有一个带头结点的单链表(不同结点的数据域值可能相同),其头指针为head,编写一个函数计算数据域值为x的结点个数。

int count_list(linklist *head )

{

/*在带头结点的单链表中计算所有数据域为x的结点的个数*/

linklist *p;

int n;

p=head->next; /*p指向链表的第一个结点*/

n=0;

while (p!=NULL)

{

if (p->data==x)

n++;

p=p->next;

}

return(n); /*返回结点个数*/

} /*count_list*/

2.设计一个算法,删除单链表L中值为x的结点的直接前驱结点。

DeleteNode( Node* L, int x)

{ Node* p,q,r;

p = q = r = L;

while(p->next ! = NULL)

{ p = p ->next;

if(p->data == x)

break;

r = q; q = p; }

delete q;

r->next = p;

}

3.设计一个算法,将一个不带头结点的单链表L(至少有一个结点)逆置,即最后一个结点变成第一个结点,原来倒数第二个结点变成第二个结点,如此等等。

void reverse_list( linklist * head )

{

/*逆置带头结点的单链表*/

linklist *s, *p;

p=head->next; /*p指向线性表的第一个元素*/

head->next=NULL; /*初始空表*/

while ( p != NULL )

{

s=p;

p=p->next;

s->next=head->next;

head->next=s; /*将s结点插入逆表*/

}

} /*reverse_list*/

4.在一个带头结点的单链表中,头指针为head,它的数据域的类型为整型,而且按由小到大的顺序排列,编写一个算法insertx_list(),在该链表中插人值为x的元素,并使该链表仍然有序。

linklist *insertx_list(linklist *head, int x)

{ /*在带头结点的单链表中插入值为x的元素,使该链表仍然有序*/

linklist *s, *p, *q;

s=(linklist *)malloc(sizeof(linklist)); /*建立数据域为x的结点*/

s->data=x;

s->next=NULL;

if (head->next==NULL || xnext->data ) /*若单链表为空或x小于链表第一个结点的数据域*/ { s->next=head->next;

head->next=s;

}

else

{

q=head->next;

p=q->next;

while( p != NULL && x>p->data )

{

q=p;

p=p->next;

}

s->next=p;

q->next=s;

} /*if*/

} /**insertx_list

习题三

一、选择题

l.一个栈的序列是:a,b,c,d,e,则栈的不可能输出的序列是(C)。

A.a,b,c,d,e B.d,e,c,b,a C.d,c,e,a,b D.e,d,c,b,a 2.判定一个栈S(最多元素为MaxSize)为栈满的条件是:(D )

A.S—﹥top!= -1B.S—﹥top==-1

C.S—﹥top==MaxSize-1 D.S—﹥top!=MaxSize-1

3.若一进栈序列为1,2,3…,n,其出栈序列为P1,P2,P3,…P n,如果P n=n,则P i (1≤i

A.i B.n-i+1 C.不确定D.n-i

4.在一个链队中,假设f和r分别为队头和队尾指针,则插入s所指结点的运算是(A)A.r->next=s;r=s;B.r->next=s;f=s;

C.s->next=r;r=s;D.s->next=f;f=s;

5.若用一个大小为8的一维数组来实现循环队列,且当前front和rear的值分别为4和1,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别是(B):A.3和5 B.5和3 C.2和6 D.6和2

6.判断一个循环队列Q(最多元素为MaxSize)为空的条件是:(A )

A.Q->front==Q->rear B.Q->front==(Q->rear +1)%MaxSize

C.Q->front!=Q->rear D.Q->front!=(Q->rear +1)%MaxSize

7.向一个带头结点、栈顶指针为top的链栈中插人一个*S结点的时候,应当执行语句(C )。

A.top->next=S;B.S->next=top;top=S;

C.S->next=top->next;top->next=S;D.S->next=top;top=S->next;

8.在一个链队列中,假定front和rear分别为头指针和尾指针,则插入一个结点*S的操作是(C )。

A.front=front->next B.S->next=rear;rear=S

C.rear->next=S;rear=S D.S->next=front;front=S 9.栈与队列都是(C )。

A.链式存储的线性结构B.链式存储的非线性结构

C.限制存取点的线性结构D.限制存取点的非线性结构10.若进栈序列为l,2,3,4,则( C )不可能是一个出栈序列。

A.3,2,4,1 B.l,2,3,4 C.4,2,3,1 D.4,3,2,l 11.在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写人该缓冲区,而打印机则从该缓冲区中取走数据打印。该缓冲区应该是一个(B )结构。

A.堆栈B.队列C.数组D.线性表

二、填空题

1.栈和队列的共同点是都是限制存取点的线性结构。

2.通常元素进栈的操作是先进后出或后进先出。

3.栈(stack)是限定在表尾一端进行插人或删除操作的线性表。在栈中,允许插人

和删除操作的一端称为栈顶__,而另一端称为栈底___。不含元素的栈称为_空栈______。

4.队列(Queue)也是一种特殊的线性表__,但它与栈不同,队列中所有的插人均限定在表的一端进行,而所有的删除则限定在表的另一端进行。允许插人的一端称为队尾__,允许删除的一端称为队头_。

5.队列中允许进行删除的一端称为队头__;允许进行插入的一端称为_队尾________。

三、问答题

1.设有一个数列的输入顺序为abcdef,若采用栈结构,并以J和C分别表示进栈和出栈操作,试问下列输出序列是否是合法序列?如是,请用进栈和出栈操作表示其合法序列。(1)能否得到输出顺序为cbefda的序列?

{J(a),J(b),J(c),C( ),C( ),J(d),J(e),C( ),J(f),C( ),C( ),C( )}

(2)能否得到输出顺序为aedfbc154623的序列?不能

2.设输入元素为4、5、6、B、A,入栈次序为456BA,元素经过栈后到达输出序列,当所有元素均到达输出序列后,有哪些序列可以作为高级语言的变量名?

3.假设Q[0…10]是一个线性队列,初始状态为front=rear=0,画出做完下列操作后队列的头尾指针的状态变化情况,若不能入队,请指出其元素,并说明理由。

(1)d,e,b,g,h入队

(2)d,e出队

(3)i,j,k,l,m入队

(4)b出队

(5)n,o,p入队

4.设有4个元素A、B、C和D进栈,给出它们所有可能的出栈秩序。14种

A、B、C、D A、B、D、C A、C、B、D A、C、D、B A、D、C、B

B、A、

C、D B、A、

D、C B、C、A、D B、C、D、A B、D、C、A

C、B、A、D C、B、

D、A C、D、B、A D、C、B、A

四、程序设计题

1.假设表达式中有三种括号:圆括号“()”、方括号“[ ]”和花括号“{ }”用C语言编写程序判断读人的表达式中不同括号是否正确配对,假定读人的表达式以”#”结束。

#include "stdio.h"

#include "stdlib.h"

#define FALSE 0

#define TRUE 1

#define LEN sizeof( struct node )

struct node

{

char data;

struct node *next;

};

typedef struct node *stack;

void push_stack(stack *, char );

int pop_stack(stack *);

void main()

{

stack s;

int valid=TRUE;

char ch,symble;

symble=getchar();

s=NULL;

push_stack(&s, '#');

while ((symble != '#' ) && (valid ==TRUE) )

{

if ( symble !='(' && symble !=')' && symble != '[' && symble != ']'

&& symble !='{' && symble != '}' )

{

symble=getchar();

}

else if (symble=='(' || symble=='[' || symble=='{' )

{

push_stack(&s, symble );

symble=getchar();

}

else if ( s==NULL )

{

valid=FALSE;

}

else

{

ch=pop_stack(&s);

if ( (ch=='(' && symble==')') || (ch=='[' && symble==']') || ch==('{' && symble=='}') )

{

valid=TRUE;

symble=getchar();

}

else

valid=FALSE;

}

}

if ( valid == TRUE )

printf(" The string is valid. \n");

else

printf("The string is valid. \n");

}

void push_stack( stack *topptr, char ch )

{

stack newptr;

newptr=(struct node * ) malloc( LEN );

newptr->data=ch;

newptr->next=*topptr;

*topptr=newptr;

}

int pop_stack( stack topptr )

{

stack tempptr;

char popvalue;

if (topptr!=NULL )

{

tempptr=topptr;

popvalue=topptr->data;

topptr=topptr->next;

free( tempptr );

return popvalue;

}

else

return 0;

}

习题四

一、选择项

4.设有两个串S2,S1,那么求串S2在S1 中首次出现的位置的运算称为:(C )A.求子串B.求串长C.模式匹配 D.串连接

4.设有串S=‘Computer’,则其子串的数目是(B )。

A.36 B.37 C.8 D.9 4.下列是C语言中“ASDF567HJKL”子串的是:( C )

A.ASDF B.DF56 C.“F567HJ”D.“DFHJ”

5.空串与空格串(B )。

A.相同B.不相同C.可能相同D.无法确定

二、境空题

1.串是由零个或多个字符组成的有限序列。通常记作:s=“c1,c2,…,cn”(n=>0),其中,S称为串名__;串中的Ci(1<=i<=n)可以是字母、数字字格或其他字符。用双引号括起来的部分是串值__.即串S的内容。

2.串中字符的个数称为串的长度__。

3.不含有任何字符的串称为空串__,它的长度为_0__。

4.由一个或多个空格构成的串称为空白串__,它的长度为所含空格的个数_。

5.串中任意多个连续字符组成的子序列称为该串的字串__;包含字串_的串称为主串。

三、问答题

1、现有串s1=‘ABCD123’,s2=‘abcde’,假设函数con(x,y)返回x和y串的连接串,函数subs(s,i,j) 返回串s的从序号i的字符开始的j个字符组成的子串,函数len(s)返回串s 的长度,求:

(1)L1=subs(s1,2,len(s2)) ( ‘BCD12’)

(2)L2=subs(s1,len(s2),2)) ( ‘12’)

(3)con(L1,L2) (‘ABCD123abcde’)

四、程序设计题

l.编写算法实现将窜S1中的第i个字符到第j个字符之间的字符(不包括第i个字符和第j个字符)之间的字符用串S2替换。假设串的存储结构为:

#define MAXSIZE 81

struct string{

int len;

char ch[MAXSIZE];

}stringtype;

void replace (stringtype s1[], int i, int j, stringtype s2[])

{

stringtype s[100];

int h,k;

if ( i<=h && i

{

for (h=1; h<=i; h++ )

s.ch[h]=s1.ch[h]; /*把s1的前i个字符赋值给s*/

s.len=i;

h=1;

while(h

{

s.ch[s.len+h]=s2.ch[h];

h++;

}

s.len=s.len+s2.len;

for ( k=s.len+1; h=j; h<=s1.len; h++,k++ )

s.ch[k]=s1.ch[h]; /*将s1串中从第j个字符开始到结束的字符连接到s串*/ s.len=k;

s.ch[s.len]='\0';

}

return(s);

}

习题五

一、选择题

l.数组常用的两种基本操作是(D )。

A.建立与查找B.删除与查找C.插人与索引D.查找与修改2.对稀疏矩阵进行压缩存储,常用的两种方法是(B )。

A.二元组和散列表B.三元组和十字铸表

C.三角矩阵和对角矩阵D.对角矩阵和十字链表3.数组A中,每个数据元素的长度为2个字节,行下标m从1到10,列下标n从1到8,从首地址SA开始连续存放在存储器内,存放该数组至少需要的单元数是:(D )A.20 B.80 C.240 D.160

4.数组A中,每个数据元素的长度为3个字节,行下标m从1到8,列下标n从1到10,从首地址SA开始连续存放在存储器内,该数组按行存储时,元素A[8][3]的起始地址是:(D)

A.SA+222 B.SA+141 C.SA+44 D.SA+219 5.若广义表L满足Head(L)= Tail(L),则广义表L为:(A )

A.(())B.()C.((),())D.((),(),())

6.广义表((a))的表头是( C )。

A.()B.a C.(a)D.((a))7.广义表((a))的表尾是(A )。

A.()B.a C.(a)D.((a))8.广义表((a),a)的表头是( C )。

A.()B.a C.(a)D.((a))9.广义表((a),a)的表尾是( C )。

A.( ) B.a C.(a)D.((a))10.广义表(a,b,c)的表头是(A )。

A.a B.(a)C.a,b D.(a,b)11.广义表(a,b,c)的表尾是( B )。

A.b,c B.(b,c)a.b,c D.(a,b,c)

二、填空题

9.head(((),()))是(),tail(((),()))是(()),表的长度是2。

10.head(((a),((b),c),(((d)))))是(a),tail(((a),((b),c),(((d)))))是(((b),c),(((d)))) 。

11.现有广义表L=((a),((b),c),d,e,((i,j),k)),则该广义表的长度是5 ,深度是 3 。

1.数组(array)是n(n>1)个相同类型数据的有序组合,数组中的数据是按顺序存储在一块____地址连续_的存储单元中。

2.数组中的每一个数据通常称为数组元素_____,_数组元素__用下标区分,其中下标的个数由数组的维数决定。

3.广义表是n(n>=0)个元素的序列。记作:A=(a1,a2,…,a n),其中,A是广义表的名称,n是它的长度_,当n=0的时候称为空表___。

4.广义表的深度一般定义为广义表元素最大的层数_,或者说是广义表括号的层数_。利用递归的定义,广义表的深度就是所有子表中最大深度加1_。

三、问答题

1.现有一个稀疏矩阵如下图所示,写出其对应的三元组表示,并求出其转置矩阵的三元组表示。

((1,2,2),(2,3,-3),(3,1,1),(3,4,4)) ((1,3,1),(2,1,2),(3,2,-3),(4,3,4))

2.写一个创建稀疏矩阵相应三元组的算法。

#define MAXSIZE 1000 /*假设非零元个数的最大值是1000*/

typedef struct {

int i, j; elemtype v; }triple;

typedef struct {

triple data[MAXSIZE+1]; /*data[0]用于存放稀疏矩阵行,列和非零元个数*/ int mu, nu, tu; /*稀疏矩阵行、列和非零元的个数*/ } spmatrix; spmatrix a;

void CreatTripleTable (int array_a[M][N],spmatrix a) /*array_a 是一个稀疏矩阵,a 是产生的相对应的三元组存储*/ {

int i,j,k=1;

for (i=0;i

四、程序设计题

1.假设三元组元素值为整型,写一个查找三元组元素值为n 的算法。

0200003010040

00

0????-????????

习题六

一、选择题

1.设高度为h的二叉树上只有度为0和度为2的结点,则此类二叉树中所包含节点数至少有:( D )

A.2h B.2h+1 C.h+1 D.2h-1

2.现有一二叉树,若其先序遍历序列为ABCDE,中序遍历序列为CBDAE,那么其后序遍历序列为:( D )

A.BDAEC B.EDCBA C.DABEC D.CDBEA

3.在线索化二叉树中,t所指结点没有左子树的充要条件是:( D )

A.t->left==NULL B.t->left==0

C.t->ltag==1 D.t->left==NULL且t->ltag==1

4.设深度为h的二叉树上只有叶子结点和同时具有左右子树的结点,则此类二叉树中所包含的结点数目至少为(D )。

A.2h B.2h C.2h+1 D.2h-l

5.二叉村第k层上最多有(C )个结点。

A.2k B.2k-1 C.2k-1D.2k-1

6.二叉树的深度为k,则二叉树最多有( D )个结点。

A.2k B.2k-1 C.2k-1 D.2k -1

7.设某一二叉树先序遍历为abdec,中序遍历为dbeac,则该二叉树后序遍历的顺序是(C )。

A.abdec B.debac C.debca D.abedc

8.设某一二叉树中序遍历为badce,后序遍历为bdeca,则该三叉树先序遍历的顺序是(D )。

A.adbec B.decab C.debac D.abode

9.N个结点的线索二叉树中,线索的数目是(B )。

A.N-1 B.N+1 C.2N D.2N-1

10.将一棵树T转换为一棵二叉树T2,则T的先序遍历是T2的(A )。

A.先序B.中序C.后序D.无法确定

11.将一棵树T转换为一棵二叉树T2,则T的后序遍历是T2的(B )。

A.先序B.中序C.后序D.无法碉定

12.设一棵二叉树度2的结点数是7,度为1的结点数是6,则叶子结点数是(C )。

A.6 B.7 C.8 D.9

13.一棵非空的二叉树,先序遍历与后序遍历正好相反,则该二叉树满足(C )。

A.无左孩子B.无右孩子

C.只有一个叶子结点D.任意二叉树

14.线索二叉树是一种(D )。

A.逻辑结构B.线性结构

C.逻辑和线性结构D.物理结构

15.权值为{l,2,6,8}的四个结点构成的哈夫曼树的带权路径长度是(A )。

A.29 B.31 C.17 D.20

二、填空题

1.树(Tree)是n(n≥0)个结点的_有限__集。

2.深度为5的二叉树至多有31 个结点。

3.树中任意结点允许有零个或多个孩子结点,除根结点以外,其余结点都有

双亲结点。

4.在一棵二叉树中,度为零的结点个数为n0,度为2的结点个数为n2,那么n0=n2+1 。 5.结点的度是指结点所拥有的子树的数目________________。 6.一个结点的子树中的任一结点都称为该结点的子孙结点___。

7.从根到该结点所经分支上的所有结点称为该结点的祖先结点_________。 8.具有同一双亲_____的结点互称为兄弟结点,简称为兄弟。

9.从根结点开始定义,根为_第一___层,根的孩子为__第二___层,依次往下类推,若某结点在第k 层,则其子树的根就在_第k+1__层。

10.如果树中各结点的各子树无排列顺序,即可以互换位置,则称为该树为无序树 11.二又树(Binary Tree )是结点的有限集合,这个集合或者是空,或者是由一个根结点和两棵互不相交__的称为_左子树__和_右子树___的二叉树构成。 12.二叉树第i 层上最多有__2*i-1___个结点。

13.深度为k 的二又树最多有____________个结点(k ≥l)。

14.在任意二叉树中,叶子结点的数目(即度为0的结点数)等于度为2的结点数加1__。

15.一棵深度为k 且具有2k -1个结点的二叉树称为满二叉树 ,这类二叉树的特点是,二叉树中每一层结点的个数都是_最大结点的个数。

16._完全二叉树是那种在一棵二叉树中,除最后一层外,若其余层都是满的,并且最后一层或者是满的,或者所缺少的结点都在右边。 17.具有n 个结点的完全二叉树的深度是_??1log 2+n 。

18.先序遍历二叉树的操作定义为:若二叉树为空,则为空操作;否则进行如下操作:访问二叉树根结点_____;先序遍历二叉树左子树____________;先序遍历二叉树_右子树________。

19.中序遍历二叉树的操作定义为:若二叉树为空,则为空操作;否则进行如下操作:中序遍历二叉树_左子树______________;访问二又树_根结点_________;中序遍历二又树_____右子树________。

20.后序遍历二叉树的操作定义为:若二叉树为空,则为空操作;否则进行如下操作:后序遍历二叉树__左子树____;后序遍历二叉树_右子树_;访问二叉树__根结点__。

21.线索二叉树(Threaded Binary Tree )是充分利用二义链表的 n+1个空的指针域作为线索来标志每一个结点的前驱_和_后继___信息。当某个结点有左孩子的时候,使其_左指针域_指向其左孩子,无左孩子的时候,使其左指针域指向该结点的直接前驱结点_;当某个结点有有孩子的时候,使其右指针域指向该结点的右孩子_,无右孩子的时候,使其有指针域指向该结点的直接后继结点__。

22.线索二叉树的线索链表中,指向结点前驱和后继的指针称为线索_____;加上线索的二叉树称为线索二叉树_____________;对二叉树以某种次序进行遍历使其成为线索二叉树的过程称为线索化____。

23.哈夫曼树(Huffman Tree )又称最优二叉树 。它是n 个带权叶子结点构成的所有二叉树中,带权路径长度WPL__最小的二叉树______。

三、问答题

1.一棵树表达成如下形式:

D ={A ,B ,C ,D ,

E ,

F ,

G ,

H ,

I ,

J ,

K ,

L ,

M ,

N ,O}

R=<A ,B >,<A ,C >,<A ,D >,<B ,E >,<B ,F >,<C ,G >,<D ,H >,<D ,I >,<D ,J >,<K ,F >,<K ,L >,<F ,M >,<I ,N >,<I ,O >}

其中D为结点集合,R为边的集合。请根据以上内容回答以下问题:

(1) 画出这棵树。

(2) 该树的根结点是哪一个?

(3) 哪些是叶子结点?

(4) F结点的双亲是谁?

(5) F结点的祖先是哪些?

(6) F结点的孩子是哪些?

(7) F结点的兄弟是哪些?

(8) F结点的堂兄弟是哪些?

(9) F结点的度是多少?

(10)F结点的层次是多少?

(11)D结点的子孙有哪些?

(12) 以结点D为根的子树度是多少?

(13) 以结点D为根的子树层是多少?

(14) 该树的层是多少?

(15) 该树的度是多少?

2.画出图6-1中树的二叉树表示形式。

(a)(b)(c)

图6-l

3.已知某二叉树的先序遍历的结果是:A,B,D,QC,E,H,L,I,K,M,F和J,它的中序遍历的结果是:QD,B,A,L,H,E,K,LM,C,F和J,请画出这棵二叉树,并且写出该二叉树后序通历的结果。

4.设A、B、C、D、E、F六个字母出现的概率分别为7,19,2,6,32,3,构建哈夫曼树(请按左子树根结点的权小于等于右子树根结点的权的次序构造),计算出带权路径长度WPL,并设计每个字母的哈夫曼编码

5.假设一棵二叉树的后序序列为DCEGBFHKJIA,中序序列为DCBGEAHFIJK,请完成下列操作:(1)画出该二叉树;(2)写出该二叉树的先序遍历序列;(3)画出该二叉树的中序遍历线索二叉树。

6.假设一棵二叉树的先序序列为ABDGCEHLIKMFJ,中序序列为GDBALHEKIMCFJ,请完成下列操作。

(1)画出该二叉树;

(2)写出该二叉树的后序遍历序列;

(3)画出该二叉树的中序遍历线索二叉树。

7.假设通讯电文中只用到A,B,C,D,E,F六个字母,它们在电文中出现的相对频率分别为:7,2,15,9,4,19,要求画出哈夫曼树(请按左子树根结点的权小于等于右子树根结点的权的次序构造),并计算出带权路径长度WPL,试设计每个字母的哈夫曼编码。

8.有七个带权结点,其权值分别为2,6,7,1,5,9,13,试以它们为叶子结点构造一棵哈夫曼树(请按照每个结点的左子树根结点的权小于等于右子树根结点的权的次序构造),并计算出带权路径长度WPL。

9.假设一棵哈夫曼树共有n0个叶子结点,试证明树中共有2n o-l个结点。

10.假设通信用的报文由9个字母A、B、C、D、E、F、G、H和I构成,它们出现的频率分别是:10、20、5、15、8、2、3、7和30。请用这9个字母出现得频率作为权值求:(l)设计一棵哈夫曼树。

(2)计算其带权路径长度WPL值。

(3)写出每个字符的哈夫曼编码。

四、程序设计题

1. 自己设计一棵二叉树,编写一个完整的程序,输出该二叉树的先序、中序和后序序列。(程序中应包括二叉树的生成函数,先序、中序、后序遍历函数)。

2.已知一棵二叉树的先序遍历序列和中序遍历序列,请写出根据二又树先序遍历序列和中序遍历序列构造一棵二叉树的算法。

习题七

一、选择题

1.在一个无向图G中,所有顶点的度数之和等于所有边数之和的(C )倍。

A.l/2 B.1 C.2 D.4

2.对某个无向图的邻接矩阵来说:(A )

A.第i行上的非零元素的个数和第i列上的非零元素的个数一定相等

B.矩阵中的非零元素的个数等于图中的边数

C.第i行上、第i列上非零元素的总数等于顶点Vi的度数

D.矩阵中非全零行的行数等于图中的顶点数

3.采用邻接表存储的图的深度优先遍历算法类似于二叉树的:( A )

A.先序遍历B.中序遍历C.后序遍历D.按层遍历

4.在一个具有n个顶点的无向图中,要连通全部顶点至少需要条边:(A )A.n-1 B.n C.n+1 D.n/2

5.在一个有向图中,所有顶点的入度之和等于所有顶点的出度之和的(B )倍。

A.l/2 B.1 C.2 D.4

6.一个具有n个顶点的无向图包含( C )条边。

A.n B.n+1 C.n-1 D.n/2

7.一个具有n个顶点的无向完全图包含(C )条边。

A.n(n-l) B.n(n+l) C.n(n-l)/2 D.n(n-l)/2

8. 一个具有n个顶点的有向完全图包含(A )条边。

A.n(n-1) B.n(n+l) C.n(n-l)/2 D.n(n+l)/2

9.无向图的邻接矩阵是一个(A )。

A.对称矩阵B.零矩阵C.上三角矩阵D.对角矩阵

二、填空题

1.在图中,任何两个数据元素之间都可能存在关系,因此图的数据元素之间是多对多的关系。

2.在有n个顶点的有向图中,至多有N(N-1) 条边。

3.具有10个顶点的无向图,边的总数最多为45 。

4.在一个具有n个顶点的无向图中,要连通全部顶点至少需要n-1 条边。

5.具有n (n-1)/2条边的无向图称为_无向完全图_________,简称为完全图_________,其中n表示无向图中顶点的个数,n(n-1)/2是具有n个顶点无向图所拥有边的最大数目_。

6.具有n个顶点的有向图,如果它同时具有n(n-1)条弧,则称该图为有向完全图_,其中n(n-1)是具有n个顶点有向图所拥有弧的最大数目___。

7.如果图中的边或弧带有权,则称这种图为网络_______________。

8.顶点v的度定义为_以该顶点为一个端点的边的数目,记为D(v)。

9.在有向图中,顶点v的度又分为__入度__和_出度________,入度___是以顶点v为头的弧的数目,或者说是以该顶点为终点的边的数目,记为ID(v);_出度_____是以顶点v 为尾的弧的数目,或者说是以顶点为起点的边的数目,记为OD(v);顶点v的度是它的_入度_和_出度__之和,即D(v)=ID(v)+OD(v)。

10.路径长度___是指一条路径上所经过的边或弧的数目。

11.若一条路径上除开始结点和结束结点外(开始结点和结束结点也可以为不同顶点),

其余顶点均不相同,则称该路径为简单路径_____________。

12.若一条路径上的开始结点和结束结点为同一个顶点,则称该路径为回路________或_环______。同时除了第一个顶点和最后一个顶点之外,其余顶点不重复出现的回路称_简单回路_或简单环____。

13.一个_无环的有向图___称为有向无环图,简称为DAG图。

三、问答题

1.已知一个无向图的邻接矩阵如图所示,请画出该无向图,并写出从顶点0出发分别进行深度优先和广度优先搜索遍历得到的顶点序列。

5.依据以下无向图,使用普里姆算法,写出构造该图的最小生成树的过程。

5.请使用克鲁斯卡尔算法,画出构造下图G的最小生成树的过程

一个无向图G

习题八

一、选择题

1.顺序查找方法适合于存储结构为(D )的线性表

A.散列存储

B.索引存储

C.散列存储或索引存储

D.顺序存储或链接存储

2.采用折半查找法查找长度为n的线性表时,每个元素的平均查找长度为:(D )A.O(n2) B.O(n log2n) C.O(n) D.O(log2n)

3.对线性表进行折半查找时要求线性表必须:(B )

A.以顺序方式存储B.以顺序方式存储,且结点按关键字有序排序

C.以链式方式存储D.以链式方式存储,且结点按关键字有序排序

4.可以在哈希查找过程中处理冲突的方法是:( B )

A.关键字比较法B.线性探查法 C.数字分析法D.除留余数法

5..己知一个有序表为(11,22,33,44,55,66,77, 88,99), 则折半查找元素55需要比较( A )次。

A.1

B.2

C.3

D.4

6.顺序查找法与二分查找法对存储结构的要求是( D ) 。

A. 顺序查找与二分查找均只是适用于顺序表

B. 顺序查找与二分查找均既适用于顺序表, 也适用于链表

C. 顺序查找只是适用于顺序表

D. 二分查找适用于顺序表

二、填空题

1. 折半查找( Binary Search)又称为二分查找,是一种效率较高的一种

查找算法。

2. 分块查找(Blocking Search)又称为索引顺序查找,是一种以索引顺序表的形式来来进行的查找方法。分块查找是顺序查找的一种改进,它是一种介于顺序查找和折半查找之间的查找方法。

3. 如果对查找表只进行查询某个"特定的"数据元素是否在查找表中, 以及查找某"特定的"数据元素的各种属性两种类型的基本操作,而不进行插入和删除数据元素的查找表称为静态查找表。

4. 如果在查找表中进行查找的过程中,同时插入查找表中不存在的数据元素,或者查找表中删除已存在的某个数据元素,则称此类查找表为动态查找表。

5. 用折半法查找一个线性表时,该线性表必须具有的特点是顺序存储结构的有序表。

6. 在一个查找表中,能够惟一的标识一个数据元素(或记录)的关键字称为主关键字。

7. 二叉排序树(Binary Sort Tree),又称为二叉查找树,它或者是一棵空树,或者是具有下列性质的一棵二叉树:

(1) 若左子树不空,则左子树上所有结点的值都小于根结点的值。

(2) 若右子树不空,则右子树上所有结点的值都大于根结点的值。

(3) 左右子树又分别是二叉排序树。

8. 对有序表(25,30,32,38,47,54,62,68,90,95) 用二分查找法查找32,则所需的比较次数为 3 。

三、问答题

1.输入一个正整数序列{3,45,91,25,14,76,56,65},建立一棵二叉排序树,再从该树上删除结点76,请画出初始二叉排序树和删除结点后的二叉排序树。

2.关键字序列A=(36,27,68,33,97,40,81,24,23,90,32,14)共12个数据,哈希表长为13,采用的哈希函数为:h (key) = key % 13。如果采用开放定址的线性探测再散列方法解决冲突,请构造哈希表并求其平均查找长度。

3.已知一个顺序存储的有序表为(17,25,33,37,47,53,59,65,73,77),试画出对应的折半查找判定树,并求其平均查找长度。

4.设有一组关键字{81,25,91,24,49,56,83,66},采用散列函数h(key)=key % 11,采用线性探查法解决冲突,试在0~10的散列地址空间中对该组关键字序列构造散列表,并求出在该散列表上进行查找的平均查找长度。

5.设散列表ht[0..12],既表的大小m=13。散列函数h(key)=key % 13,采用线性探查法解决冲突,试用关键字序列{15,21,57,7,6,18,40,27}建立散列表,并求出在该散列表上进行查找的平均查找长度。

四、程序设计题

1.设计一个在二叉排序树中查找指定关键字的结点的非递归算法。

2.编写算法,用折半查找算法在一个有序的顺序表中插入x 结点,并保持结点的有序性。

3. 写出二叉排序树的插入结点的递归算法,并利用插入算法写出建立一个有n个结点的二叉排序树算法。

4. 写出折半查找的递归算法。

习题九

一、选择题

1.在所有的排序方法中,关键字比较的次数与记录初始排列秩序无关的是(C)。

A.冒泡排序B.希尔排序

C.直接选择排序D.直接插人排序

2.一组记录的排序码(46,79,56,38,40,84),则利用堆排序(建立大根堆)的方法建立的初始堆为:(BC )

A.79,46,56,38,40,80 B.84,79,56,38,40,46

C.84,79,56,46,40,38 D.84,56,79,40,46,38

3.设有5000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选用:( C )

A.基数排序 B.快速排序 C.堆排序D.冒泡排序

4.从未排序序列中依次取出元素与已经排好序的序列中的元素作比较,将其放入已排序序列的正确位置上,此方法称为(A)。

A.插人排序B.选择排序

C.交换排序D.归并排序

5.依次将每两个相邻的有序表合并成一个有序表的排序方法称为(D)。

A.插人排序B.交换排序

C.选择排序D.归并排序

6.当两个元素出现逆序的时候就交换位置,这种排序方法称为(B)。

A.插人排序B.交换排序

C.选择排序D.归并排序

7.在正常情况下,直接插人排序的时间复杂度为(B)。

A.O(log2n)B.O(n)

C.O(n log2n) D.O(n2)

8.在正常情况下,冒泡排序的时间复杂度为(B)。

A.O(log2n) B.O(n)

C.O(nlog2n) D.O(n2)

9..堆排序算法时间复杂度为(C)。

A.O(log2n)B.O(n)

C.O(nlog2n) D.O(n2)

二、填空题

1.每次直接或通过基准元素间接比较两个元素,若出现逆序排列时就交换他们的位置,此种排序方法叫做交换排序;每次使两个相邻的有序表合并成一个有序表的排序方法叫做归并排序。

2.每次从无序子表中取出一个元素,把它插入到有序子表中的适当位置,此种排序方法叫做插入排序;每次从无序子表中挑选出一个最小或者最大元素,把它交换到有序表的一端,此种排序方法叫做选择排序。

3.假设对记录的次关键字进行排序,记录之中有两条记录Ri和Rj,它们的关键字Ki 和Kj相等,在排序之前记录Ri在Rj之前,若排序之后记录Ri仍在Rj之前,则称排序方法是稳定的___; 相反,若经过某种排序之后Ri在Rj之后,则称所用的排序方法是不稳

百科知识题库及答案

元宵节猜灯谜闯关题及答案 2.我国西晋的第一代皇帝名字是叫曹丕吗(不是)司马炎 3.成都的市花是水仙花吗。(不是)芙蓉花 4.号称"六一居士"的古代是.欧阳修吗。(是) 5."东北三宝"中的乌拉草的优点是纤维坚韧吗(是) 6.世界上第一个空中犯罪问题的国际公约是《东京条约》(是) 9.人体最大的器官是皮肤吗?(是) 11.目前世界各国普遍实行的社会保险属于强制保险吗?(是) 12.中国电影金鸡奖奖品是高达35公分的一座造型优美的鸡形雕像,这座雕像是铸银镀金的吗?(不是)铸铜镀金 13. 小提琴协奏曲《梁山泊与祝英台》是以黄梅戏唱腔为写作素材的吗?(不是)越剧 14. 普契尼的歌剧《图兰朵》是根据法国作家的作品改编的吗? 15.人们常说的瘦西湖是西湖吗? (不是) 16."半部论语治天下"之说是由赵普开始的吗?(是) 18.秦朝开始推行郡县制度在全国设.24郡吗?(不是)36郡 19.除了黑芝麻外有白芝麻吗?(有) 20.人的眼睛能出气吗?(能) 21.皮影戏中的皮影人物一般是用胶皮制成的吗?(不是)驴皮或牛皮 22.琥珀属于有机宝石吗?(是) 24.我国最早的地理学家是.徐霞客吗?(不是)郦道元 25.金字塔是位于尼罗河的西岸吗?(是) 26.老花眼和远视眼是一回事吗?(不是) 27.植物的叶子呈绿色,是由于叶子反射绿光吗?(是) 29.无籽西瓜的繁育是通过种子吗?(是) 30.成语"不毛之地"中的"不毛"是指不生长树木吗?(不是)五谷 31.人的唾液有杀菌作用吗?(有) 32.汉代以后所指的西域是指山海关以西吗?(不是)玉门关、阳关以西 33.衣服在水中浸泡的时间越长洗得越干净吗?(.不是) 34."二锅头"酒的得名是根据生产工艺吗?(是) 37.无线电视台的电视剧传播是通过微波吗?(不是)中波 38.在生活中,正常人体的五感-视觉、听觉、触觉、嗅觉、味觉,其信息量最大的是视觉吗?(是) 39.亚麻凉席清洗后是太阳晒干吗?(不是)自然阴干 41.月球上的一天比地球上的一天长吗?(长) 42.有"非洲屋脊"之称的是乞力马扎罗山吗?(是) 1

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

复习题及答案

第一张 1.Linux最早是由哪个国家的、哪位计算机爱好者、在什么时候开发的?(P2)答:最早是由芬兰大学生Linus Torvalds于1991年初开发的。 2. Linux之所以受到广大计算机爱好者的喜爱,主要原因有哪两个?答:免费和开源(1)它属于自由软件(2)它具有Unix的全部功能 3.由三个数字组成的内核版本号各代表什么含义?(P4) 答:Major.minor.patchlevel major为主版本号minor为次版本号(奇数:不稳定,即测试版;偶数:稳定版)patchlevel 表示当前版本的修订次数 4. Red Hat的总部设在美国的什么地方?答:Red Hat的总部设在美国北卡罗莱纳州首府罗利 5.说出以下图标中属于美国、德国和中国的三个标志。(p5) 答:从左往右依次为美国,德国,德国lan Murdock最早开发(应属德国),中国 第二章 1.VMware虚拟机的定义是什么?(P10)答:虚拟机指通过软件模拟的具有完整硬件系统功能的,运行在一个完全隔离环境中的完整计算机系统. 2. VMware虚拟机的优点是什么?答:⑴、使用虚拟机可以在一台计算机上模拟多台计算机,而不需要多台物理的计算机。⑵、vmware虚拟机上可以安装各种不同类型的操作系统,具体的可以在创建虚拟机时看到。⑶、可以方便的将系统恢复到之前的状态,这样当系统发生故障如中毒时,可以直接恢复到以前正常时的状态 3.在我校机房的Linux系统中,用户名和密码分别是什么?用户名:root 密码root 4,图像界面中关机重启步骤?答:动作—注销—注销对话框—选择注销,关机或重启—确定 第三章 1,图像界面中,写出设置桌面背景的操作步骤。答:应用程序—首选项—桌面背景—打开“桌面背景首选项对话框”设置 2..图像界面中,写出设置日期和时间的操作步骤。答:应用程序—系统设置—日期和时间—打开“日期/时间属性”对话框设置 3.图像界面中,写出设置网络的操作步骤。答:应用程序—系统设置—网络—打开“网络设置”对话框设置 4.桌面上初始的图标是哪几个?答:计算机root的主目录回收站; 5.简述在Linux系统中打开终端的两种方式。答:应用程序—-系统工具—-终端或桌面空白处单击右键—打开终端 第四章 1.图形界面中打开“创建新用户对话框”步骤答:应用程序—系统设置—用户组群—用户管理器对话框—单击添加用户 2.写出用命令模式进行用户管理的的操作步骤。答:应用程序—-系统工具—-终端打开终端后使用相关命令 useradd [option] 添加用户账户passwd [option] 改变账户密码usermod [option] 改变账户属性 userdel [option] 删除账户su [option] 切换用户身份 例子:useradd –d /var/student –c “student’s account”–s /bin/csh –u 1000 student 用户主目录用户描述使用shell 用户ID 用户名 第五章文件系统与文件管理 1.写出以下命令的功能。 1.mkdir /usr/tmp/lianxil在/usr/tmp目录下建立lianxil目录(p67) 2. cp /usr/tmp/lianxil /tmp –v –r –R 将/usr/tmp目录下的lianxil目录及其子目录复制到/tmp目录下并显示命令执行过程(p66) 3. mv /tmp/lianxil /uer 将/tmp目录下lianxil目录移动到/uer目录下(p66) 4 .mv /usr/tmp/lianxil /usr/tmp/new-lianxil –v 将/usr/tmp目录下的lianxil目录重命名为new-lianxil 5.rm /usr/tmp/new-lianxil –r –d –f –v 删除/usr/tmp目录下的new-lianxil目录(p66) 6. who who命令用于显示谁登录了系统(不仅显示账号,还显示终端文件名、时间、来源IP等。) 7.date 03031400 将当前系统时间修改为3月3日14时8.cal 8 2001 显示2001年八月的日历(显示指定年月的日历) 9.clear命令的功能是什么?清除屏幕上的信息,它类似于DOS中的CLS命令。清屏后,提示符移到屏幕的左上角 10. 写出以下子目录的内容:/bin:这个目录存放linux 常用的操作命令,如ls ,mkdir等。该目录还存放一般用户使用的可执行文件。 /boot:包括内核和其它系统启动时使用的文件。/dev:设备文件.在Linux中设备以文件形式表现,从而可以按照操作文件的方式简便地对设备进行操作。 /etc:该目录主要存放系统管理时用的各种配置文件/home:是用户工作目录,系统每添加一个用户,home目录下就会为该用户账号添加一个同名的主目录。/root:系统管理员(root或超级用户)的主目录。/usr::包括与系统用户直接相关的文件和目录,一些主要的应用程序了保存在该目录下。 /tmp:该目录用来存放不同程序执行时产生的临时文件。默认所有用户都可以读取,写入和执行文件。应定时删除该目录下所有文件以免临时文件沾满磁盘。 /var:该目录也是一个非常重要的目录,主要存放容易变动的数据。 写出下列命令的功能 11. pwd 用于显示用户当前所在的目录12. cd /etc 切换到到该目录下 13. cat /etc/httpd/conf/httpf.conf 用来将/etc/httpd/conf目录下的httpf.conf内容显示到终端上 14. more /etc/httpd/conf/httpf.conf 显示文件内容,每次显示一屏。 15. head –n 15 /etc/httpd/conf/httpf.conf 显示文件前15行。16. tail -n 15 /etc/httpd/conf/httpf.conf 显示文件后15行。 17. find / -name httpd.conf -print 查找名为httpd.conf的文件目录 18.知道一个文件尺寸小于为2500bytes,可使用什么命令查找?答:find /etc -size -2500 -print 19. grep -2 html /etc/httpd/conf/httpf.conf 在文件中查找包含字符串html的行,如果找到,显示该行及前后2行。 20. grep ―html‖/etc/httpd/conf/httpf.conf 在文件中查找包含字符串html的行,如果找到,显示该行。 21. cp more_1 /usr/mengpc/tmp/exam1 将文件more_1拷贝到目录/usr/mengpc/tmp下,并改名为exam1。 22. cp -r /usr/mengqc /usr/liuzh 23. rm -r * 删除当前目录下隐含文件外的所有文件和子目录 24 . mv ex3 mew1 将文件ex3改名为new1 25. mv /usr/mengqc/* 将目录/usr/mengqc中的所有文件移到当前目录中 26. wc /etc/httpd/conf/httpd.cof 统计指定文件中的字节数、字数、行数, 并将统计结果显示输出。 27. mkdir dirl 在/root下建立新目录dir1 28. rmdir dril 删除目录dir1。 29. cat /etc/httpd/conf/httpd.cof | more 分屏显示文本文件/etc/httpd/conf/httpd.cof的内容 30.写出以下字符串表示的文件权限和数字表示。 -rwx------ 文件所有者对文件具有读取、写入和执行的权限。数字表示为700 -rwxr—r-- 文件所有者对文件具有读取、写入和执行的权限。与所有者同组的用户和其他用户只具有读取的权限。数字表示为744。 -rw-rw-r-x 文件所有者、与所有者同组的用户对文件具有读取、写入的权限。而其他用户只具有读取和执行的权限。数字表示为665。 33.写出drwx—x—x的含义。答:目录所有者对文件具有读取、写入和进入目录的权限。其他用户只具有进入目录的权限,无法读取、写入数据。数字表示为711。 34.写出从图形界面查看文件bb权限的操作步骤。答:右键单击文件bb—菜单点击属性—在bb属性对话框中查看或修改权限。

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

复习题库答案

《现代交换原理》复习题库 一、填空题 1、电话通信的基本目标是实现用户间话音信号的传递。 2、构成电话网的三要素为用户设备、交换设备和传输设备。 3、电话交换技术发展的三个阶段为人工交换阶段、机电式自动交换阶段和程控交换阶段。 4、电话呼叫分为本局呼叫、出局呼叫、入局呼叫和转接呼叫。 5、目前电话系统中常用的语音信号的数字化技术是脉冲编码调制(PCM)技术。 6、在PCM技术中,语音信号的数字化分为抽样、量化和编码三个过程,其中抽 样频率通常采取 8000 H Z,量化级通常采用256级,编码位数为 8位。 7、在PCM30/32路时分多路复用系统中,一帧的话路容量为 30 路,一帧的传输速率为 2.048 Mbps,每个时隙的传输速率为 64 Kb/s,一帧的时间长度为 125 μs。 8、在PCM二次群中,话路容量为 120 路,传输速率为 8.448 Mb/s。 9、数字交换网络的两种基本功能为时分交换和空分交换。 10、若输入复用线上一帧内的时隙数为512,则在T接线器中, SM中存储单元的个数为512, 每个存储单元的字长为 8 位;CM中存储单元的个数为 512 ,字长为 9位。 11、多路复用是指多路信号在同一传输线路上传输,目前多路复用的方法有两类:时分多 路复用和频分多路复用。 12、某集中式T型交换网络,其每一个T接线器连接的PCM复用线上1帧内的时隙数为256, 语音信号采用8位编码制,若取集中比为8:1,则该集中式T型交换网络中需要 8 个语音存储器,每个语音存储器中存储单元的个数为 256 ,字长为 8 位;需要1个控制存储器,控制存储器中存储单元的个数为 256 ,控制字长为 11 位。 13、一个DSE有 16 个交换端口,每个端口有接收和发送两个部分,一个DSE可以完成 16 个输入信道和 16 个输出信道之间信息的交换。 14、由DSE构成的DSN中,由选面级和选组级两部分构成,最大为 4 级 4 面。 15、在S1240交换机中,选面级中每个DSE的16端口可接16条PCM链路,其中 0~7、12~15 共12个端口接控制单CE, 8~11 共4个端口接选组级,每个DSN最多可接入 6144 个CE。 16、若两个终端模块的网络地址分别是2452和1072,则它们之间的接续路由需要经过 7 条 选择命令,在第 4 级返回。

自动化培训考试试题及答案

自动化培训考试试题姓名: 一、填空: 1、请写出STEP7中M区位、字节、字、双字表示形式 。 2、十六进制的1A,转变为十进制是。二进制数111101等于十进制数的。 3、请写出SIEMENS PLC在工业中的三种网络通讯方式:、 、。 4、PLC机的主要特点是、、。 5基本逻辑门电路有、、、、、利用此几种基本逻辑门电路的不同组合,可以构成各种复杂的逻辑门电路。 6、机电一体化’的英文单词。 7、STEP7基本软件提供、、等标准化的PLC编程语言。 8、ET200M系统中的主要接口通讯模块有________、_______________、_____________三种,ET200M与控制站采用通讯。 9、在用PROFIBUS通讯时,其两端的通讯连接器开关应拨到_____。 10、在用PROFIBUS—DP通讯时,当硬件下装后发现ET200M上的通讯模块与CPU上DP的同时闪亮,其可能的故障为____。 11、I/O变量的类型:OUTPUT为______型,INPUT______型,BOTH_________型。 12、要组态并生成趋势曲线,必须首先在__________________将你想显示的数据进行存档。 13、SIEMENS控制系统上位机组态软件为__________________,下位编程组态软件为 __________________。 14、控制系统一般由_______________、_______________、_____________构成。 15、WINCC主要功能有__________________、__________________、__________________、__________________、__________________等

知识竞赛题库及答案

《中华人民共和国安全生产法》(修订版)知识竞赛 试题 一、单项选择题(共70题,每题1分) 1、《安全生产法》的修改应由()进行: A.国家安全生产监督管理总局 B.国务院安全生产委员会 C.全国人民代表大会及其常务委员会 D.国务院法制办 2、修改后的《安全生产法》一般由()讨论通过并正式施行: A.国家安全生产监督管理总局 B.国务院安全生产委员会 C.全国人民代表大会或其委员会、常务委员会 D.国务院法制办 3、以下不属于本次《安全生产法》修改总体思路的是() A.强化依法保安 B.落实企业安全生产主体责任 C.强化政府监管 D.强化安全生产责任追究 4、关于《安全生产法》的立法目的,下列表述不准确的是: A.加强安全生产工作 B.防止和减少生产安全事故 C. 推动经济社会跨越式发展 D.保障人民群众生命财产安全 5、《安全生产法》确立了()的安全生产监督管理体制。 A.国家监察与地方监管相结合 B.国家监督与行业管理相结合 C.综合监管与专项监管相结合 D. 行业管理与社会监督相结合 6、关于安全生产工作的机制,表述错误的是(): A.政府监管 B.生产经营单位参与 C.行业自律 D.社会监督 E.员工参与 7、对生产经营单位开展安全生产标准化工作,新的安全生产法的态度是(): A.提倡 B.强制 C. 鼓励 D.原则性要求 8、除()外,以下关于安全生产方面的要求,生产经营单位必须履行: A.安全生产法律法规、行政规章 B.国家、行业或地方安全标准 C.地方政府安全监管方面指令 D.行业安全生产自律公约 9、工会在生产经营单位安全生产方面的职权表述正确的是(): A.验收劳动防护用品质量并监督发放 B.对生产经营单位的违法行为,可以组织员工罢工 C.监督企业主要负责人安全承诺落实情况 D.通过职工代表大会可以决定企业的安全生产决策 10、作为生产经营单位,其主要负责人不包括(): A. 法人代表 B. 分管负责人 C. 安全管理机构负责人 D. 外设机构负责人 11、《安全生产法》对()的安全生产工作任务、职责、措施、处罚等方面做出了明确的规定。 A. 各级行政机关及其安全生产监督管理部门 B. 各级行政机关及其生产经营单位主要负责人 C.各级人民政府及其安全生产监督管理部门 D. 各级人民政府及其生产经营单位主要负责人 12、《安全生产法》之所以称为我国安全生产的基本法律,是就其在各个有关安全生产法律、法规中的主导地位和作用而言的,是指它在安全生产领域内具有(),主要解决安全生产领域中普遍存在的基本法律问题。 A. 适用范围的基本性、法律制度的广泛性、法律规范的概括性 B. 适用范围的广泛性、法律制度的概括性、法律规范的基本性 C. 适用范围的概括性、法律制度的基本性、法律规范的广泛性 D. 适用范围的广泛性、法律制度的基本性、法律规范的概括性 13、依据《安全生产法》的规定,除须由决策机构集体决定安全生产投入的之外,生产经营单位拥有本单位安全生产投入的决策权的是():

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

JAVA复习题库及答案

第一题单项选择题 1、在下列说法中,选出最正确的一项是(A )。 A、Java 语言是以类为程序的基本单位的 B、Java 语言是不区分大小写的 C、多行注释语句必须以//开始 D、在Java 语言中,类的源文件名和该类名可以不相同 2、下列选项中不属于Java 虚拟机的执行特点的一项是(D )。 A、异常处理 B、多线程 C、动态链接 D、简单易学 3、下列选项中,属丁JVM 执行过程中的特点的一项是( C )。 A、编译执行 B、多进程 C、异常处理 D、静态链接 4、在Java 语言中,那一个是最基本的元素?( C ) A、方法 B、包 C、对象 D、接口 5、如果有2 个类A 和B,A 类基于B 类,则下列描述中正确的一个是( B )。 A、这2 个类都是子类或者超类 B、A 是B 超类的子类 C、B 是A 超类的子类 D、这2 个类郡是对方的子类 6、使用如下哪个保留字可以使只有在定义该类的包中的其他类才能访问该类?(D ) A、abstract B、private (本类) C、protected(本包及其他包的子类) D、不使用保留字 7、编译一个定义了3 个类的Java 源文件后,会产生多少个字符码文件,扩展名是什么?(D ) A、13 个字节码文件,扩展名是.class B、1 个字节码文件,扩展名是.class C、3 个字节码文件,扩展名是.java D、3 个字节码文件,扩展名是.class 8、下列关于Java 程序结构的描述中,不正确的一项是( C )。 A、一个Java 源文件中可以包括一个package 语句 B、一个Java 源文件中可以包括多个类定义,但是只能有一个public 类 C、一个Java 源文件中可以有多个public 类 D、源文件名与程序类名必须一致 9、下列说法正确的一项是( C )。 A、java.1ang.Integer 是接口 B、java.1ang.Runnable 是类 C、Doulble 对象在iava.1ang 包中 D、Double 对象在java.1ang.Object 包中 10、以下关于面向对象概念的描述中,不正确的一项是( B )。 A、在现实生活中,对象是指客观世界的实体

2020年办公自动化考试试题(附答案)

一、选择题 1.Excel2010 是( B ) 软件。 A、图像处理 B、电子表格 C、声音播放 D、文字排版 2.Excel 基本数据单元是 ( B ) 。 A、工作簿 C、工作表 D、数据值 3.Excel 2010 除了能进行一般表格处理功能外,还具有强大的 ( A)功能

A、数据计算 B、数据检查 C、图表处理 D、复制 4.初次打 Excel 时,系统自动打开一个名为 ( B ) 的表格 A 、文档 1 C、未命名 D 、 Sheet1 5.EXECL 表格中,选中单元格后按 DEL 键将执行何种操作 ( B ) A、删除单元格 C、删除行 D、删除列 6.关闭 EXCEL窗口的方法之一是选择 "文件"菜单中的 ( B )命令

C、新建 D、打印 7.Excel 2010 中,文字的默认对齐方式为 ( A ) A、左对齐 B、居中 C、右对齐 D、两端对齐 8.在 Excel 2010 中,若对一组数据求平均值,应使 ( C ) 函数用 A、Sum B、Count C、Average D、Max 9.在 Excel 中,输入分数 1/2 的方法是 ( C )

B、01/2 D、0.5 10.对于单元格中数字保留 1 位小数 ,输入数字 5.467 后将显示 ( A ). B、5 C、5.47 D、5.4 11.输入 1/2, 则会在单元格内显示 ( B ). A、1/2 B、 1 月 2 日 C、0.5 D、1/2 12.删除单元格后,其余单元格将发生如下变化, ( B )

A、左侧单元格右移或上方单元格下移 B、右侧单元格左移或下方单元格下移 C、右侧单元格左移或下方单元格上移 D、左侧单元格右移或上方单元格上移 13.输入 0 1/2 ,在单元格内显示 ( B ) A、1 月 2 日 C、0.5 D、无 14 、在 Excel2010 中,若要计算表格中某行数值的总和,可使用的统计函数是 ( A ) B)Tohal() C)Count() D)AVerage()

2016文学常识知识题库及答案

2016文学常识知识题库及答案 1、下列对文学常识的表述,不正确的一项是()A、《鲁提辖拳打镇关西》节选自《水浒传》,作者施耐庵。B、《关睢》和《蒹葭》两首诗都选自《诗经》。C、《江城子?密州出猎》中的“江城子”为词牌名。D、《破阵子?为陈同甫赋壮词以寄之》选自《稼轩长短句》,作者苏轼。2、下列文学常识表述有误的是()A、《春》和《背影》的作者是朱自清。B、《马说》和《捕蛇者说》的作者分别是柳宗元、韩愈。C、“大漠孤烟直,长河落日圆”出自唐代诗人王维的《使至塞上》。 D、《最后一课》的作者都德和《我的叔叔于勒》的作者莫泊桑都是法国作家。3、下列文学常识表述不完全正确的是()A、《关睢》是我国第一部诗歌总集《诗经》中的作品,《天净沙?秋思》是元朝马致远所作的散曲。B、《枣核》和《背影》是叙事散文,《白杨礼赞》和《春》是抒情散文。C、按写作年代的先后排列下面的文章正确的顺序是《出师表》《捕蛇者说》《醉翁亭记》《陋室铭》。D、鲁迅的《孔乙己》、契诃夫的《变色龙》和马克?吐温的《竞选州长》都是小说。4、下列判断有误的一项是()A、莎士比亚是英国杰出的戏剧家和诗人。《威尼斯商人》是莎士比亚的著名喜剧。B、在中国文学史上的“唐宋八大家”中,有苏氏三父子,他们是父亲苏洵,儿子苏轼和苏辙。C、《木兰诗》是我国南北朝时

期北方的一首乐府民歌,它叙述了木兰女扮男装、代父从军、建功立业、辞官还乡的故事。D、我们学过的鲁迅的《故乡》、《藤野先生》都出自他的散文集《朝花夕拾》。5、选出下列文学常识判断错误的一项()A、《桃花源记》的作者是陶渊明,宋代人,他的作品还有《岳阳楼记》。B、苏轼《水调歌头》中的“但愿人长久,千里共婵娟”,表达了与亲人共赏人间美景的心愿,体现了诗人积极乐观的人生态度。C、《雪》选自鲁迅的散文诗集《野草》,他的代表作品有小说《孔乙己》。D、《左传》相传是春秋时期左丘明所作,是根据鲁史写的编年体史书。6、下面对文学名著的点评不正确的一项是()A、《格列佛游记》是一部杰出的讽刺小说,作者用虚构的情节和纪想的手法,揭露批判了当时英国统治阶级的腐败与罪恶。B、《童年》是高尔基以自身经历为原型创作的自传体小说三部曲中的第一部,这部小说生动地再现了19世纪七八十年代俄罗斯下层人民的生活状况。C、《鲁滨逊漂流记》的主人公鲁滨逊热衷于航海,性格坚毅。他在小人国、大人国历险多年,吃尽千辛万苦,终于得到了可观的财富。 D、《水浒》中的英雄性格各不相同,但在“义”这一点上却是共同的。晁盖劫取生辰纲是“义”,宋江私放晁盖是“义”,鲁提辖拳打镇关西也是“义”。7、下面表述有错误的一项是()A、《漱玉词》《稼轩长短句》的作者分别是李清照、辛弃疾。B、封建王朝的官吏降职或者远调叫做“谪”。C、《变色龙》《我的

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

GIS考试复习最全题库含答案

《地理信息系统》试卷1 一、专业术语解释(每题3分,满分15分) 1、地理信息系统 答:GIS是由计算机硬件、软件和不同的方法组成的系统,该系统设计支持空间数据的采集、管理、处理、分析、建模和显示,以便解决复杂的规划和管理问题 2、空间数据编码 答:是指将数据分类的结果,用一种易于被计算机和人识别的符号系统表示出来的过程。 3、不规则三角网 答:用来拟合连续分布现象的覆盖表面,表示要素包括地形、降水等,按照实测点分布将他们连成三角网。 4、数据与信息 答:数据:是指某一目标定性、定量描述的原始资料 信息:是对数据的解释、运用与解算,即信息是经过处理后的数据。 5、元数据 答:数据的数据。 二、填空(共15个填空,每小空1分) 1、地理空间实体主要类型包括点、线和________________________ 等。 2、地理空间数据的基本特征包括空间、属性和时间等。 3、空间数据查询的类型包括基于SQL扩展、可视化和_____ 等。 4、常见的GIS 软件有ARC/INFO、—MAPGIS ARCVIEW 等。 5、传统数据库结构主要有网状、层次和关系三种类型。 三、选择题(共5小题,每小题2分。) 1、空间数据编码的原则主要有(B )、系统性、通用性和标准化、可扩展性等。 A.实用性; B. 一致性; C.移植性; D.安全性 2、以下选项中不属于空间数据编辑与处理过程的是(D )。 A.数据格式转换; B.投影转换; C.图幅拼接; D.数据分发 3、空间集合分析主要完成(C)。 A地形分析B缓冲区分析C逻辑运算D叠置分析 4、我国地理信息系统的发展自20世纪(C )起步。 A.60年代初; B.70年代初; C.80年代初; D.90年代初 5、以下设备中不属于GIS数据输入设备的是(B )。 A.扫描仪; B.绘图仪; C.数字化仪; D.键盘 四、简答题(共7小题,每小题6分。) 答题要点: 1、简述地理信息系统的基本功能?(6分) (1)数据采集与编辑(1分) (2)数据存储与管理(1分) (3)数据处理和变换(1分) (4)空间分析和统计(1分) (5)产品制作与现实(1分) (6)二次开发和编程(1分) 2、简述游程长度编码方法(6分) 游程指相邻同值网格的数量,游程编码结构是逐行将相邻同值的网格合并,并记录合并后网格的值及合并网格的长度,其目的是压缩栅格数据量,消除数据间的冗余。 3、简述空间数据的三个基本特征。(6分) (1)空间特征:是指地理实体的空间位置及相互关系等;(2分)

电气工程及其自动化试卷及答案

专业电气工程及其自动化 注意事项: 1.满分100分。要求卷面整洁、字迹工整、无错别字。 2.考生必须将“学生姓名”和“学号”完整、准确、清楚地填写在试卷规定的地方,否则视为废卷。 3.考生必须在签到表上签到,否则若出现遗漏,后果自负。 (共 25 题,每题 2 分,共 50 分) 1、单相半控桥整流电路的两只晶闸管的触发脉冲依次应相差()度。 A、180°, B、60°, c、360°, D、120° 2、α为()度时,三相半波可控整流电路,电阻性负载输出的电压波形,处于连续和断续的临界状态。 A,0度, B,60度, C,30度, D,120度, 3、晶闸管触发电路中,若改变()的大小,则输出脉冲产生相位移动,达到移相控制的目的。 A、同步电压, B、控制电压, C、脉冲变压器变比。 4、可实现有源逆变的电路为()。 A、三相半波可控整流电路, B、三相半控桥整流桥电路, C、单相全控桥接续流二极管电路, D、单相半控桥整流电路。 5、在一般可逆电路中,最小逆变角βmin选在下面那一种范围合理()。 A、30o-35o, B、10o-15o, C、0o-10o, D、0o。 6、在有源逆变电路中,逆变角β的移相范围应选()为最好。 A、β=90o∽180o, B、β=35o∽90o, C、β=0o∽90o, 7、下面哪种功能不属于变流的功能() A、有源逆变 B、交流调压 C、变压器降压 D、直流斩波 8、三相半波可控整流电路的自然换相点是( ) A、交流相电压的过零点; B、本相相电压与相邻相电压正、负半周的交点处; C、比三相不控整流电路的自然换相点超前30°; D、比三相不控整流电路的自然换相点滞后60°。 9、如某晶闸管的正向阻断重复峰值电压为745V,反向重复峰值电压为825V,则该晶闸管的额定电压应为() A、700V B、750V C、800V D、850V 10、单相半波可控整流电阻性负载电路中,控制角α的最大移相范围是( ) A、0o-90° B、0o-120° C、0o-150° D、0o-180° 11、在单相全控桥整流电路中,两对晶闸管的触发脉冲,应依次相差()度。 A 、180度; B、60度; C、360度; D、120度; 12、可实现有源逆变的电路为()。 A、单相全控桥可控整流电路 B、三相半控桥可控整流电路 C、单相全控桥接续流二极管电路 D、单相半控桥整流电路 13、由晶闸管构成的可逆调速系统中,逆变角βmin选()时系统工作才可靠。 A、300~350 B、100~150 C、00~100 D、00 14、α= ()度时,三相全控桥式整流电路带电阻负载电路,输出负载电压波形 处于连续和断续的临界状态。 A、0度; B、60度; C、30度; D、120度; 15、变流装置的功率因数总是()。 A、大于1; B、等于1; C、小于1; 16、变流器工作在逆变状态时,控制角α必须在()度。 A、0°-90°; B、30°-120°; C、60°-150°; D、90°-150°; 17、三相半波可控整流电阻性负载电路,如果三个晶闸管采用同一相触发脉冲,α的移相 范围()。 A、0o--60o; B、0o--90o; C、0o--120o; D、0o--150o; 18、在单相桥式全控整流电路中,大电感负载时,控制角α的有效移相范围是()。 A、0°~90° B、0°~180° C、90°~180° 19、三相全控桥式整流电路带电阻负载,当触发角α=0o时,输出的负载电压平均值为 ()。 一、单项选择题

党务知识题库及答案

知识竞赛题库 本题库共235题,其中选择题150题,判断题50题,多选题35题 一、选择题(150题) 1.我国人民行使国家权力的机关是(A )。 A全国人民代表大会B地方各级人民代表大会C国务院D地方各级人民政府 2.国务院总理、副总理、国务委员连续任职不得超过(B )。A一届 B两届C三届D四届 3. 中央军事委员会领导全国武装力量。中央军事委员会主席对( C )负责。A全国人民代表大会B全国人大常委会C国务院D全国政协 4.党的临时支部可否发展党员( B )。 A.可以 B.不可以 5.现阶段党员教育的工作指导思想有几点( B )。 A.2 B.3 C.4 6.哪年十月,党的十四大报告中,同志指出了“在新历史时期,对共产党有新要求。”( A ) A.1992年 B.1993年 C.1994年 7.支部委员会会议程序主要有几项(B )。 A.4 B.5 C.6

8.劝退党员程序有几项( A ) A.3 B.4 C.5 9.哪一年成立中国共产党( B )。 A.1919年 B.1921年 C.1949年 10.谁提出的“一国两制”的方针( C )。 A. B. C. 11.党的组织优势主要是指( C )。 A.由分布在全国各条战线上的几十万党组织 B.党集中了中华民族的众多优秀分子 C.在马克思主义指导下按照集中制组成的统一的整体 12. 党的(A ),作出了把党和国家的工作重点转移到社会主义现代化建设上来和实行改革开放的战略决策,表明中国从此进入社会主义事业发展的新时期。 A、十一届三中全会 B、十一届四中全会 C、十二届三中全会 13. 党小组长由(C )。 A、党小组会选举产生 B、党支部大会选举产生 C、党支部委员会指定 14. 党员缺乏革命意志,不履行党员义务,不符合党员条件,党的支部应当对他进行教育,要求他限期改正;经教育仍无转变的,应 当(B)。 A、给予处分 B、劝他退党 C、自动退党

相关文档
相关文档 最新文档