文档库 最新最全的文档下载
当前位置:文档库 › 最全历年程序员软考考试上午真题合集

最全历年程序员软考考试上午真题合集

最全历年程序员软考考试上午真题合集
最全历年程序员软考考试上午真题合集

申明:此为2004上半年至今的所有程序员软考上午试题真题并且每套后面均配有答案,接近30套,每年两套。

由于文件过大,拆成上午试题和下午试题,在百度文库同样可以搜索“最全历年程序员软考考试下午真题合集“。

此外还有模拟试题提供,百度文库搜索“最全程序员软考考试上午模拟试题合集”和“最全程序员软考考试下午模拟试题合集”。

注:如果图片显示不全,适当将图片缩小即可。

初级程序员2004上半年上午试题

面向对象程序设计以 1 为基本的逻辑构件,用 2 来描述具有共同特征的一组对象,以 3 为共享机制,共享类中的方法和数据。

1、A.模块 B.对象 C.结构 D.类

2、A.类型 B.抽象 C.类 D.数组

3、A.引用 B.数据成员 C.成员函数 D.继承

4、链表不具备的特点是______。

A.可随机访问任何一个元素 B.插入、删除操作不需要移动元素

C.无须事先估计存储空间的大小 D.所需存储空间与线性表长度成正比

5、矩阵压缩存储的主要目的是______。

A.方便运算 B.节省存储空间

C.降低计算复杂度 D.提高运算效率

6、判断“链式队列为空”的条件是______(front为头指针,rear为尾指针)。A.front==NULL B.rear==NULL

C.front==rear D.front!=rear

7、以下关于字符串的判定语句中正确的是______。

A.字符串是一种特殊的线性表 B.串的长度必须大于零

C.字符串不属于线性表的一种 D.空格字符组成的串就是空串

8、在具有100个结点的树中,其边的数目为______。

A.101 B.100 C.99 D.98

9、程序设计语言的定义一般包括______几个方面。

A.语法、语义和语句 B.语法、语义和语用

C.语义、语句和语用 D.语法、语用和语句

10、在C语言中,若函数调用时实参是数组名,则传递给对应形参的是______。

A.数组空间的首地址 B.数组的第一个元素值

C.数组中元素的个数 D.数组中所有的元素

在下面的程序中,若实参a与形参x以引用调用(call by reference)的方式传递信息,则输出结果为 11 ;若实参a与形参x以值调用(call by value)的方式传递信息,那么输出结果为 12 。

Main program Procedure addone(x)

a:=1; a:=x+1;

addone(a); x:=x+2;

write(a); return;

11、A.1 B.2 C.3 D.4

12、A.1 B.2 C.3 D.4

13、在程序的执行过程中,用______结构可以实现嵌套调用函数的正确返回。

A.队列 B.栈 C.树 D.图

14、已知有一维数组T[0...m*n-1],其中m>n。从数组T的第一个元素(T[0])开始,每隔n个元素取出一个元素依次存入数组B[1...m]中,即B[1]=T[0],B[2)= T[n],依次类推,那么放入B[k](1≤k≤m)的元素是______。

A.T[(k-1)*n] B.T[k*n]

C.T[(k-1)*m] D.T[k*m]

15、已知递归函数f(n)的功能是计算1+2+…+n,且n≥1,应采用的代码段是______。A.if n>1 then return 1 else return n+f(n-1)

B.if n>1 then return 1 else return n+f(n+1)

C.if n<1 then return 0 else return n+f(n-1)

D.if n<1 then return 0 else return n+f(n+1)

16、在如图1-2所示的流程图中,如果标记为b的运算执行了m次(m>1),那么标记为a 的运算执行次数为______。

A.1 B.m-1 C.m D.m+1

数据库系统从广义的角度看,应该由 17 组成。数据字典中存放 18 ,数据库管理系统对应用程序的操作都要通过数据字典来进行。

17、A.数据库、硬件、软件和人员 B.数据库、硬件、数据库管理系统和软件C.数据库、软件和人员 D.数据库、数据库管理系统和人员

18、A.数据库管理系统软件 B.数据定义语言(DDL)

C.数据操纵语言(DML) D.数据库体系结构的描述

设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了4门课程的学生学号、姓名及平均成绩的SELECT语句应该是:

SELECT学号,姓名,AVG(成绩) AS平均成绩

FROM Student

GROUP BY 19

HAVING 20

19、A.学号 B.姓名 C.系名 D.课程号

20、A.COUNT(DISTINCT学号)>3 B.COUNT(课程号)>3

C.COUNT(DISTINCT学号)≥3 D.COUNT(课程号)≥3

21、通过关系数据库的______运算,可以从表1-1和表1-2获得表1-3。

A.联接 B.投影 C.选择 D.包括

22、若计算机系统中的进程在“就绪”、“运行”和“等待”3种状态之间转换,进程不可能出现______的状态转换。

A.“就绪”→“运行” B.“运行”→“就绪”

C.“运行”→“等待” D.“就绪”→“等待”

23、若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称为______。A.废块 B.空闲页面 C.碎片 D.空闲簇

24、在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为______。

A.决定淘汰页→页面调出→缺页中断→页面调入

B.决定淘汰页→页面调入→缺页中断→页面调出

C.缺页中断→决定淘汰页→页面调出→页面调入

D.缺页中断→决定淘汰页→页面调入→页面调出

25、系统软件是______的软件。

A.向应用软件提供系统调用等服务 B.与具体硬件逻辑功能无关

C.在应用软件基础上开发 D.并不具体提供人机界面

26、在操作系统中,SPOOLing技术是一种并行机制,它可以使______。

A.不同进程同时运行B.应用程序和系统软件同时运行

C.不同的系统软件同时运行 D.程序的执行与打印同时进行

在常用的字处理软件中,选中文本块后,按下Ctrl键再拖曳鼠标,可以 27 ;直接用鼠标拖曳已选定的文本,可以 28 。

27、A.复制选中的文本 B.移动选中的文本

C.选中一个段落 D.选中一个矩形区域中的文本

28、A.复制选中的文本 B.移动选中的文本

C.选中一个段落 D.选中一个矩形区域中的文本

29、通过设臵文件的______,可以使其成为“只读”文件。

A.类型 B.格式 C.属性 D.状态

30、办公自动化软件一般应用于______。

A.科学计算 B.实时控制 C.信息管理 D.辅助设计

31、Windows“回收站”占用的是______中的空间。

A.主存 B.软盘 C.光盘 D.硬盘

32、软件的复杂性与许多因素有关。______不属于软件的复杂性参数。

A.源程序的代码行数 B.程序的结构

C.算法的难易程度 D.程序中注释的多少

33、在结构化分析与设计方法中,为了使需求改变时对软件的影响较小,应该使______。A.程序结构与问题结构相对应 B.程序结构与问题结构相独立

C.程序结构与用户界面相对应 D.程序结构与用户界面相独立

34、系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于______。

A.校正性维护 B.适应性维护 C.完善性维护 D.预防性维护

35、以下选项中,主要联系高层管理人员的信息系统是______。

A.MIS(管理信息系统) B.DSS(决策支持系统)

C.EDPS(电子数据处理系统) D.TPS(事务处理系统)

36、______是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。A.ISO 9000 B.CMM C.ISO 1400 D.SW-CMM

某软件公司根据市场需求,组织开发一套应用软件,并对其公司的职工进行了保密约束,以确保市场竞争。但是该公司某开发人员将该应用软件的程序设计技巧和算法(由该开发人员设计)作为论文向社会发表。该软件开发人员 37 ,而该软件公司丧失了这套应用软件

的 38 。

37、A.丧失了计算机软件著作权 B.未丧失计算机软件著作权

C.丧失了发表权 D.丧失了专利权

38、A.商业秘密 B.计算机软件著作权

C.发表权 D.专利权

39、在网络通信中,当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。这样的安全服务称为______服务。

A.数据保密性 B.数据完整性 C.不可否认性 D.访问控制

40、OSI(Open System Interconnection)安全体系方案X.800将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800定义了5类可选的安全服务。下列相关的选项中不属于这5类安全服务的是______。

A.数据保密性 B.访问控制 C.认证 D.数据压缩

41、下列关于加密的叙述中,正确的是______。

A.DES属于公钥密码体制

B.RSA属于公钥密码体制,其安全性基于大数因子分解困难

C.公钥密码体制的密钥管理复杂

D.公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的

42、多媒体技术中,表达信息的媒体数据具有一些特定的性质。下列关于媒体数据性质的描述中,不正确的是______。

A.有格式的数据才能表达信息 B.不同的媒体所表达的信息量不同

C.媒体之间的关系也代表着信息 D.任何媒体都可以直接进行相互转换

43、PC机中数字化后的声音有2类表示方式:一类是波形声音,另一类是合成声音。______是一种合成声音文件的后缀。

A.WAV B.MID C.RA D.MP3

44、在RGB彩色空间中,R(红)、G(绿)、B(蓝)为三基色,青色、品红和黄色分别为红、绿、蓝三色的补色。根据相加混色原理,绿色+品红=______。

A.蓝色 B.黄色 C.紫色 D.白色

若码值FFH是一个整数的原码表示,则该整数的真值为 45 ;若码值FFH是一个整数的补码表示,则该整数的真值为 46 。

45、A.127 B.0 C.-127 D.-1

46、A.127 B.0 C.-127 D.-1

内存地址从4000H到43FFH,共有 47 个内存单元。若该内存每个存储单元可存储16位二进制数,并用4片存储器芯片构成,则芯片的容量是 48 。

47、A.256 B.512 C.1024 D.2048

48、A.512×16b B.256×8b C.256×16b D.1024×8b

49、某程序的目标代码为16384B,将其写到以字节编址的内存中,以80000H为首地址开始依次存放,则存放该目标程序的末地址为______。

A.81000H B.83FFFH C.84FFFH D.86000H

50、构成运算器需要多个部件,______不是构成运算器的部件。

A.加法器 B.累加器 C.地址寄存器 D.ALU(算术逻辑部件)

51、程序计数器(或指令地址寄存器)属于CPU的______部件。

A.运算器 B.控制器 C.存储器 D.I/O接口

52、控制机器指令执行的微程序存放在______中。

A.控制存储器 B.指令寄存器 C.内部寄存器 D.SRAM

构成4M×8b的存储器,若采用256K×8b的芯片,需 53 片;若采用512K×1b的芯片,需 54 片。

53、A.8 B.16 C.32 D.64

54、A.8 B.16 C.32 D.64

55、进行原码乘法时,乘积的符号位是由被乘数的符号位和乘数的符号位通过______运算来获得的。

A.或 B.与 C.异或 D.分别取反后再进行或

在CPU执行一段程序的过程中,cache的存取次数为3800次,由主存完成的存取次数为200次。若cache的存取周期为5ns,主存的存取周期为25ns,则cache的命中率为 56 ;CPU的平均访问时间为 57 ns。

56、A.0.93 B.0.95 C.0.97 D.0.99

57、A.5 B.6 C.7 D.8

58、磁盘存取时间包括寻道的时间、定位扇区的时间以及读写数据的时间,若磁盘的转速提高一倍,则______。

A.平均存取时间减少 B.平均寻道时间减少

C.存储的密度增加一倍 D.平均寻道时间增加

59、以串行同步方式传送数据块时,经常采用的差错校验方法是______。

A.偶校验 B.奇校验 C.海明码校验 D.CRC校验

60、在主存和CPU之间增加cache的目的是______。

A.增加内存容量

B.为程序员编程提供方便

C.解决CPU与内存间的速度匹配问题

D.提供内存工作的可靠性

ADSL对应的中文术语是 61 ,它的2种Internet接入方式是 62 接入。

61、A.分析数字系统层 B.非对称数字线

C.非对称数字用户线 D.异步数字系统层

62、A.固定接入和虚拟拨号 B.专线接入和VLAN

C.固定接入和VLAN D.专线接入和虚拟拨号

TCP/IP是一个协议族,它的体系结构分为4层:应用层、网际层、网络接口层和 63 ,

其中ARP协议属于 64 。为了在源主机和目的主机之间传送数据,IP协议需要确定源主机和目的主机是否在同一个网络中。如果不在同一网络时,则必须通过 65 进行通信。

63、A.会话层 B.传输层 C.网络层 D.表示层

64、A.应用层 B.传输层 C.网际层 D.网络接口层

65、A.网关或路由器 B.中继器 C.集线器 D.终端匹配器

66、One use of networks is to let several computers share______such as file systems, printers, and tape drives.

A.CPU B. memory C. resources D. data

A firewall is a 67 system designed to 68 an organization's network against threats.

67、A. operating B. programming C. security D. service

68、A. prevent B. protect C. develop D. exploit

69、The______has several major components, including the system kernel,

a memory management system, the file system manager, device drivers, and the system libraries.

A.application B. information system

C. network

D. operating system

70、______is the address of.a variable or a variable in which the address of another variable is stored.

A.Director B. Pointer C. Array D. Record

71、C++ is used with proper______design techniques.

A.object-oriented B. object-based

C. face to object

D. face to target

72、______is a contiguous, numbered set of variables of a given base type, which can be used and passed to functions as a unit. A.Record B. Array C. File D. Parameter

73、______is not a programming language.

A.COBOL B. Java C. UML D. Basic

74、______is nonprogram text embedded in a program to explain its form and function to human readers.

A.Command B. Compile C. Comment D. Statement

75、When the result of an operation becomes larger than the limits of the representation,______ occurs.

A.overdose B. overflow C. overdraft D. overexposure

答案:

1、B

[解析]

面向对象的程序设计是通过为对象(数据和代码)建立分块的内存区域,以便提供对程序进行模块化设计的一种程序设计方法。它是通过类来描述一组具有相同属性和相同操作的对象集合,并以继承作为类的层次,关联不同的类共享属性和操作的一种机制。2、C 3、D

4、A

[解析]

链接方式存储的线性表简称链表(linked list)。链表的具体存储表示为:

(1)用一组任意的存储单元来存放线性表的结点(这组存储单元既可以是连续的,也可以是不连续的)。

(2)链表中结点的逻辑次序和物理次序不一定相同。为了能正确表示结点间的逻辑关系,在存储每个结点值的同时,还必须存储指示其后继结点的地址(或位臵)信息(称为指针(pointer)或链(link))。

与顺序存储结构相比,链表的缺点主要有2个:

(1)每个元素增加了一个后继指针成分,要占用更多的存储空间。

(2)不便于随机地直接访问线性表的任一结点。

5、B

[解析]

所谓矩阵的压缩存储,就是为多个相同的非零元素只分配一个存储空间,对零元素不分配存储空间的矩阵元素存储方法。这样可以节省大量的内存空间。

6、C

[解析]

用链表作为队列的存储结构时称为链式队列(链表)。链表的第一个表元是队列首结点,链表的末尾表元是队列的队尾结点,队尾结点的链接指针值为NULL。如果是带头结点的链式队列,则空队列的情形如图1-1(a)所示;若是带头结点的循环链式队列,则空队列的情形如图1-1(b)所示;若不带头结点,则空队列的情形如图1-1(c)所示,因此,当front==rear时表示队列为空。

7、A

[解析]

字符串是一种特殊的线性表,是由某字符集上的字符所组成的任何有限字符序列。当一个字符串不包含任何字符时,称它为空字符串。仅由一个或多个空格组成的串称为空白串(blank string)。空串和空白串不同。字符串通常存储于足够大的字符数组中。

事实上,像这种试题,因为选项A和选项C是一对矛盾体,必须有一个正确一个错误,所以根本不要考虑选项B和D。

8、C

[解析]

在树中,除了根结点外,其他的所有结点都是其父结点通过一条边连接出来的,所以设T=<V,E>为一棵树,|V|=n,|E|=m,则m=n-1。由此可知,100个结点的树有99条边。

9、B

[解析]

程序设计语言用来编写计算机程序(指计算任务的处理对象和处理规则的描述),包括语法、语义、语用3个方面。语法表示程序的结构或形式,即表示构成语言的各记号间的组合规则,但不涉及这些记号的特定含义,也不涉及使用者。语义表示程序的含义,即表示按照各种方法所表示的各个记号的特定含义,但不涉及使用者。语用表示程序与使用者的关系。

程序设计语言的基本成分有数据、运算、控制和传输。数据成分描述程序中所涉及的数据;运算成分描述程序中包含的运算;控制成分表达程序中的控制结构;传输成分表达程序中数据的传输。

可以从不同的角度对程序设计语言进行分类,从程序语言的本质上来看,可以分为3类:机器语言、汇编语言和高级语言。

机器语言是特定计算机系统所固有的语言,用机器语言编写的程序可读性很差,程序员难以修改和维护。

汇编语言用助记符号来表示机器指令中操作码和操作数,汇编语言仍然是一种和计算机的机器语言十分接近的语言,它的书写格式在很大程度上取决于特定计算机的机器指令。

目前已有许多流行的高级语言,如FORTRAN、COBOL、Pascal、C/C++、Java等。这类语言与人们的自然语言比较接近,大大提高了程序设计的效率。FORTRAN是第一个被广泛用于科学计算的高级语言。Algol 60是另一个早期研制出来的高级语言。它有严格的文法规则,用巴科斯范式BNF来描述语言的文法。Algol 60是一个分程序结构的语言。COBOL是一种面向事务处理的高级语言。Pascal语言提供的为数不多而又相当紧凑的机制使得该语言具有相当强的表达能力。C语言是一种通用程序设计语言。C语言作为一种较低级的语言,提供了指针和地址操作的功能。C语言提供编写结构良好的程序所需的控制结构。C语言与UNIX操作系统紧密相关,UNIX操作系统及其上的许多软件都是用C语言编写的。

10、A

[解析]

C语言中,数组名代表该数组的起始地址。可以用数组名做函数参数。在函数的定义中,被声明为数组的形参实际上是一个指针。当实参向形参传递数组时,按值调用传递数组的首地址。数组元素本身不被复制。因此,如果函数调用时实参是数组名,则形参指针接收到的是实参数组的首地址。

11、D

[解析]

所有函数的定义都是独立的、平行的。在一个函数定义中不允许定义另外一个函数,

但可以对别的函数进行调用或做引用说明;它也可以对自身进行调用,即递归调用。函数原型的形式如下:

函数函数名(形参表);

形参表中的形参名可以省略。函数原型提供了更强的函数检查功能,在编译阶段就能发现函数的返回值的类型以及参数个数和类型是否正确。

传值调用是指把实形参数的值传递给相应的形式参数,子程序不能通过这种方式传回任何结果。

引用调用是指把实形参数的地址传递给相应的形式参数,此时子程序对形式参数的一次引用或赋值都是对形式参数的间接访问。

实参a与形参x以引用调用的方式传递信息,那么,addone(a)则会通过语句“a:= x+1;”和“x:=x+2;”改变a的值。因此,变量a的值变为4。

实参a与形参x以传值调用的方式传递信息,则a的值保持不变。

这里需要说明的是,变量a没有进行声明而在“Main program”和“addone”中进行引用,在这里应当视为全局变量。12、B

13、B

[解析]

栈是在同一端进行插入和删除运算的线性表,具有先进后出的特性。栈的这种特性正好适用函数嵌套调用的过程。

(1)调用函数时:系统将为调用者构造一个由参数表和返回地址组成等信息的活动记录,并将其压入到由系统提供的运行时刻栈的栈顶,然后将程序的控制权转移到被调函数。若被调函数有局部变量,则其活动记录还包括为局部变量分配的存储空间。

(2)被调函数执行完毕时:系统将运行时刻栈顶的活动记录退栈,并根据退栈的活动记录中所保存的返回地址将程序的控制权转移给调用者继续执行。

14、A

[解析]

由题可知,B[1]=T[(1-1)*n],B[2]=T[(2-1)*n],B[3]=T[(3-1)*n],...,根据归纳法可得B[k]=T[(k-1)*n)。

15、C

[解析]

递归函数的目的是执行一系列调用,一直到达某一点,序列终止。为了保证递归函数正常执行,应该遵守下面的规则:

(1)每当一个递归函数被调用时,程序首先应该检查其基本的条件是否满足,例如,某个参数的值等于零,如果是这种情形,函数应停止递归。

(2)每当函数被递归调用时,传递给函数一个或多个参数,应该以某种方式变得“更简单”。即这些参数应该逐渐靠近上述基本条件。例如,一个正整数在每次递归调用时会逐渐变小,以至最终其值能到达零。

在本题中,f(n)的功能是解决1+2+…+n的累加问题,可用下面的递归公式表示f(n): f(n)=0 (n=0)

f(n)=n+f(n-1) (n≥1)

因此可知,f(n)应采用的代码段为:

if n<1

then return 0

else return n+f(n-1)。

16、D

[解析]

显然如图1-2所示的流程图的控制结构属于当型循环结构。当a条件成立时,反复执行b操作,直到a为假时才停止循环。如果b执行了n次,a就要多运行一次。

17、A

[解析]

数据库系统(database system,DBS)广义上看,是由数据库、硬件、软件和人员组成,其中管理的对象是数据。

(1)数据库(database,DB)是指长期存储在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数学模型组织,描述和存储,具有较小的冗余度,较高的数据独立性和易扩展性,并可为各种用户共享。

(2)硬件:构成计算机系统的各种物理设备,包括存储数据所需的外部设备。硬件的配臵应满足整个数据库系统的需要。

(3)软件;其中包括操作系统、数据库管理系统及应用程序。数据库管理系统(database management system,DBMS)是数据库系统的核心软件,在操作系统的支持下工作,解决如何科学的组织和存储数据,如何高效地获取和维护数据的系统软件。其主要功能包括数据定义功能、数据操纵功能、数据库的运行管理和数据库的建立与维护。

(4)人员:人员主要有4类。第一类为系统分析员和数据库设计人员。系统分析员负责应用系统的需求分析和规范说明,他们和用户及数据库管理员一起确定系统的硬件配臵,并参与数据库系统的概要设计。数据库设计人员负责数据库中数据的确定、数据库各级模式的设计。第二类为应用程序员,负责编写使用数据库的应用程序,这些应用程序可对数据进行检索、建立、删除或改变现存的信息等操作。第三类为最终用户,他们应用系统的接口或利用查询语言访问数据库。第四类用户为数据库管理员(data base administrator,DBA),负责数据库的总体信息控制。DBA的具体职责包括决定数据库中的信息内容和结构,决定数据库的存储结构和存取策略;定义数据库的安全性要求和完整性约束条件;监控数据库的使用和运行;数据库的性能改进、数据库的重组和重构,以提高系统的性能。

数据库系统是指在计算机系统中引入数据库后的系统构成,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成。

数据字典通常包括数据项、数据结构、数据流、数据存储和处理过程5个部分。其中数据项是数据的最小组成单位,若干个数据项可以组成一个数据结构,字典通过对数据项和数据结构的定义来描述数据流、数据存储的逻辑内容。数据字典是数据库各类数据描述的集合,即数据库体系结构的描述。18、D

19、A

[解析]

GROUP BY子句可以将查询结果表的各行按一列或多列取值相等的原则进行分组,对查询结果分组的目的是为了细化集函数的作用对象。如果分组后还要按一定的条件对这些组进行筛选,最终只输出满足指定条件的组,可以使用HAVING短语指定筛选条件。

由题意可知,在这里只能根据学号进行分组,并且要满足条件:此学号的学生至少选修了4门课。20、B

21、A

[解析]

投影操作指从关系R中选择出若干属性列组成新的关系,该操作对关系进行垂直分割,消去某些列,并重新安排列的顺序,再删去重复元组。记作:

πA(R)≡{t[A]|t∈R)

其中A为R的属性列。

选择操作指在关系R中选择满足给定条件的所有元组,记作:

σF(R)≡{t|t∈R∧F(t)=true}

其中F表示选择条件,是一个逻辑表达式(逻辑运算符+算术表达式)。选择运算是从行的角度进行的运算。

联接指从两个关系的笛卡儿积中选取属性间满足一定条件的元组,记作:

R>S≡{t r t s|t r∈R∧t s∈S∧t r[A]θt s[B]}

其中A和B分别为R和S上度数相等且可比的属性组。θ为“=”的联接,称作等值连接,记作:

R>S≡{t r t s|t r∈R∧t s∈S∧t r[A]=t s[B]}

如果2个关系中进行比较的分量必须是相同的属性组,并且在结果中把重复的属性列去掉,则称为自然联接,记作:

R><S≡{t r t s|t r∈R∧t s∈S∧t r[A]=t s[B]}

显然,本题的表1-3是通过表1-1和表1-2的联接来获得的。选项D不是关系数据库的操作。

22、D

[解析]

进程的基本状态有就绪、运行和等待3种。

等待态是指一个进程由于某种原因不具备运行条件时所处的状态,这时它必须等待,引起等待的条件一旦消失,进程便具备了运行的条件,状态转变为就绪态。

就绪态是指一个进程具备了运行的条件,但由于没有占有处理机而不能运行所处的状态,一旦处于就绪态的进程轮到该进程占有处理的时间片或处理机空闲,其状态就转变为运行态,投入运行。

运行态是指一个进程正占用着处理机时的状态,这时,处理机正在执行该进程的程序,运行过程中进程会因时间片已到等非资源请求原因退出运行转变为就绪态,因资源请求原因而不具备运行条件时,该进程的状态就要转变为阻塞态。

三者间的转换如图1-3所示。

由图1-3可知,没有“就绪→等待”的转换。

23、C

[解析]

分区存储组织的基本原理是给每一个内存中的进程划分一块适当大小的存储区,以连续存储各进程的程序和数据,使各进程得以并发执行。按分区的时机,分区方法可分为固定

分区和动态分区两种。

固定分区把内存固定地划分为若干个大小不等的区域,在整个执行过程中,每个分区的长度和内存中的总分区个数保持不变。动态分区是在作业的处理过程中进行,且其大小可随作业或进程对内存的要求而改变。动态分区的分配算法有最先适应法、最佳适应法和最坏适应法,

分区存储组织的主要优点是:实现了多个作业或进程对内存的共享,有助于多道程序设计,从而提高了系统的资源利用率;要求的硬件支持少,管理算法简单,容易实现。主要缺点是:内存利用率不高;作业或进程的大小受分区大小控制;难以实现各分区间的信息共享。

固定分区分配法可能会出现小作业占据大分区的浪费现象,通常把这种浪费称为碎片。

24、C

[解析]

页式虚拟存储管理把作业信息作为副本存放在磁盘上,作业执行时,把作业信息的部分页面装入主存储器,作业执行时若访问的页面已在主存中,则按页式存储管理方式进行地址转换,得到欲访问的主存绝对地址,若页面不存在,则产生一个“缺页中断”。

当主存中无空闲块时,为了装入一个页面而必须按某种算法从已在主存的页中选择一页,将它暂时调出主存,让出主存空间,用来存放所需装入的页面,这个工作称为页面调度。一个好的页面调度算法能防止“抖动”和“颠簸”。所谓“抖动”和“颠簸”是指有些作业在刚调出主存可能又要调进来。

经常使用的调度算法有先进先出调度算法,最近最少用调度算法和最近最不常用调度算法等。

因此,不管使用什么调度策略,若进程访问的页面不在主存,一般都按以下步骤进行处理:缺页中断→决定淘汰页→页面调出→页面调入。

25、A

[解析]

现代计算机系统中硬件与软件之间的关系常可分成若干层次,由里到外分别是:裸机、系统软件(操作系统和其他系统软件)、应用软件、用户软件。

操作系统是最基本的系统软件。它的外面是其他系统软件,用来对用户的操作和开发软件提供支持(如文本编辑、汇编程序、编译程序、连接程序、命令解释程序等)。

26、D

[解析]

虚拟设备利用某种技术把独占设备改造成可由多个进程共享的设备。虚拟分配技术就是利用共享设备去模拟独占设备,从而使独占设备成为可共享的、快速I/O的设备。实现虚拟分配的最有名的技术是SPOOLing技术,即假脱机技术。

SPOOLing技术是在通道技术和多道程序设计基础上产生的,它由主机和相应的通道共同承担作业的输入输出工作,利用磁盘作为后援存储器,实现外围设备同时联机操作。 SPOOLing系统由专门负责I/O的常驻内存的进程以及输入井、输出井组成;它将独占设备改造为共享设备,实现了虚拟设备功能。采用SPOOLing技术的目的是为了提高独占设备的利用率。

27、A

[解析]

在常用的字处理软件中,复制可按以下操作完成:选中对象→按下Ctrl键并用鼠标把它(们)拖到目的地;移动可按以下操作完成,选中对象→用鼠标把它(们)拖到目的地。28、B

29、C

[解析]

文件一般包括3个属性:只读、隐藏、存档。要使一个文件成为只读文件,只需将它的属性设臵为“只读”就可以了。

30、C

[解析]

办公自动化(office automation,OA)是在20世纪70年代中期发达国家为解决办公业务量急剧增加对企业生产率产生巨大影响问题的背景下,发展起来的一门综合性技术。它的基本任务是利用先进的科学技术,使人们借助各种设备处理一部分办公业务,达到提高生产率、工作效率和质量,方便管理和决策的目的。

OA的知识领域覆盖了行为科学、管理科学、社会学、系统工程学等学科,并且体现了多学科的相互交叉、相互渗透性,所以OA的应用是企业管理现代化的标志之一。

OA软件的适用范围包括:

(1)行政机关、企事业单位的日常办公,公文流转和档案管理等;

(2)各类企业的日常办公、业务管理、服务管理及辅助决策等;

(3)各类社会团体的日常办公,文件流转和管理等;

(4)支持ISO 9000质量体系认证企业的工作流程和文档管理;

(5)支持多分支机构、跨地域的办公模式与移动办公;

(6)其他希望实现办公自动化的领域。

31、D

[解析]

Windows操作系统为每个分区或硬盘分配一个回收站。如果硬盘已经分区,或者如果计算机中有多个硬盘,则可以为每个“回收站”指定不同的大小。所以,Windows“回收站”占用的是硬盘中的空间。

32、D

[解析]

软件的复杂性可能来自它所反映的实际问题的复杂性,也可能来自程序逻辑结构的复杂性。注释是程序员对程序某部分的功能和作用所做的说明,对编译和运行不起作用,与软件的复杂性无关。

33、A

[解析]

结构化分析与设计方法(Jackson 方法)是一种面向数据结构的设计方法。Jackson 方法的目标是获得简单清晰的设计方案,因为这样的方案易于理解和易于修改。为了达到这个目标,Jackson方法的设计原则是使程序结构与数据结构相对应。Jackson主张程序结构与问题结构相对应,而大多数系统处理的是有层次结构的数据,如文件由记录组成,记录又由数据项组成,Jackson方法就以此为基础建立模块的层次结构。

34、B

[解析]

软件维护通常可分成校正性维护、适应性维护、完善性维护和预防性维护。

校正性维护:在使用过程中发现了隐藏的错误后,为了诊断和改正这些隐藏错误而修改软件的活动。

适应性维护:为了适应变化了的环境而修改软件的活动。

完善性维护:为了扩充或完善原有软件的功能或性能而修改软件的活动。

预防性维护:为了提高软件的可维护性和可靠性,为未来的进一步改进打下基础而修

改软件的活动。

35、B

[解析]

决策支持系统(DSS)是从数据库中找出必要的数据,利用数学模型的功能,为用户生成所需信息的系统。

决策支持系统是20世纪80年代迅速发展起来的新型计算机学科,主要为了解决由计算机自动组织和协调多模型的运行及数据库中大量数据的存取和处理,目的是达到更高层次的辅助决策能力。

决策支持系统主要是在管理信息系统和运筹学的基础上发展起来的。管理信息系统重点对海量数据进行处理,运筹学则主要在于运用数学模型进行辅助决策。

决策支持系统具有交互式计算机系统的所有特征,帮助决策者利用数据和数学模型解决半结构化问题。为此,一个好的决策支持系统应该具备以下特点:

(1)辅助决策者解决半结构化或非结构化的问题;

(2)允许用户试探几种不同的决策方案;

(3)必须具备决策支持模型的管理功能;

(4)把数学模型或分析技术与数据存储和检索功能结合起来;

(5)系统必须具备友好的人机交互界面;

(6)系统必须具备良好的适应能力,可以满足不同环境和用户的需求。

36、A

[解析]

ISO 9000族标准是国际标准化组织(ISO)颁布的在全世界范围内通用的关于质量管理和质量保证方面的系列标准,目前已被80多个国家等同或等效采用,该系列标准在全球具有广泛深刻的影响,称之为ISO 9000现象。

ISO 1400是国际标准化组织第207技术委员会(TC207)从1993年开始制定的系列环境管理国际标准的总称,它同以往各国自定的环境排放标准和产品的技术标准等不同,是一个国际性标准,对全世界工业、商业、政府等所有组织改善环境管理行为具有统一标准的功能。它由环境管理体系(EMS)环境行为评价(EPE)、生命周期评估(LCA)、环境管理(EM)、产品标准中的环境因素(EAPS)等7个部分组成。

CMM是软件开发能力的成熟度模型(SW-CMM)的简称,包括5个成熟等级,开发的能力越强,开发组织的成熟度越高,等级越高。5级的具体定义如下。

(1)初始级(initial):软件开发过程中偶尔会出现混乱的现象,只有很少的工作过程是经过严格定义的,开发成功往往依靠的是某个人的智慧和努力;

(2)可重复级(repeatable):建立了基本的项目管理过程。按部就班地设计功能、跟踪费用,根据项目进度表进行开发。对于相似的项目,可以重用以前已经开发成功的部分;

(3)已定义级(defined):软件开发的工程活动和管理活动都是文档化、标准化的,它被集成为一个组织的标准的开发过程。所有项目的开发和维护都在这个标准基础上进行定制;

(4)已管理级(managed):对于软件开发过程和产品质量的测试细节都有很好的归纳,产品和开发过程都可以定量地分解和控制;

(5)优化级(optimizing):通过建立开发过程的定量反馈机制,不断产生新的思想,采用新的技术来优化开发过程。

37、B

[解析]

根据《计算机软件保护条例》第六条规定:“本条例对软件著作权的保护不延及开发软

件所用的思想、处理过程、操作方法或者数学概念等”。本题中所指的“程序设计技巧和算法”没有软件著作权,所以不存在是否丧失的问题。题目中也没有提及该“程序设计技巧和算法”申请了专利。所以试题(1)正确的答案为B。

《中华人民共和国反不正当竞争法》中所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。根据这个定义,商业秘密应具备以下4个法律特征:

(1)不为公众所知悉。这是讲商业秘密具有秘密性,是认定商业秘密最基本的要件和最主要的法律特征。商业秘密的技术信息和经营信息,在企业内部只能由参与工作的少数人知悉,这种信息不能从公开渠道获得。如果众所周知,那就不能称为商业秘密。

(2)能为权利人带来经济利益。这是指商业秘密具有价值性,是认定商业秘密的主要要件,也是体现企业保护商业秘密的内在原因。一项商业秘密如果不能给企业带来经济价值,也就失去保护的意义。

(3)具有实用性。商业秘密区别于理论成果,具有现实的或潜在的使用价值。商业秘密在其权利人手里能应用,被人窃取后别人也能应用。这是认定侵犯商业秘密违法行为的一个重要要件。

(4)采取了保密措施。这是认定商业秘密最重要的要件。权利人对其所拥有的商业秘密应采取相应合理的保密措施,使其他人不采用非法手段就不能得到。如果权利人对拥有的商业秘密没有采取保密措施,任何人几乎随意可以得到,那么就无法认定是权利人的商业秘密。

38、A

39、C

[解析]

数据保密性服务可以防止敏感信息失窃。在本地存储环境下,敏感数据可以通过访问控制及数据加密机制进行保护。但为了网络通信安全,应该在系统间传送时,对敏感数据进行加密保护。ISO已定义了一系列利用加密技术的相关国际标准(8730、8731及 9564)来保证数据的完整性和保密性。

数据完整性服务主要用于识别非法的数据修改。各类组织都需要允许合法的用户或计算机应用使用数据;与此同时,各种数据也需要在不被非法用户修改的情况下进行远程传输和处理。在上述场合中,数据完整性措施可以用于确认数据是否被修改。数据可能在以下2种情况下被修改:硬件传送错误或人为攻击。多年以来,业界往往依靠在磁盘、磁带存储系统及网络协议中使用校验码技术来防止硬件传送错误。对于人为攻击,业界往往采用一种完全不同于校验码技术的机制-数据加密和完整性校验来进行处理,确保数据完整性。对一个计算机产品而言,必须使用基于国际标准的加密技术的消息认证机制来对付人为攻击。

用户访问控制服务允许通过限制合法的、经认证的用户数据访问权限来保护某些敏感的系统资源。根据资源所处环境的不同,用户访问权限可以由该资源的拥有者分配,也可以由系统根据预设的安全标签自动进行分配。资源的拥有者可以指定访问自己信息的用户名、访问的方式、访问的时间和访问的条件(如执行某些特定的应用、程序或交易时)。进行访问控制的目的是:无论信息资源是位于中央主机、分布式系统或是与文件、程序等一起散布于移动计算环境,其安全性均可以得到保障。

不可否认服务可以被看作是常见的安全措施如身份确认和认证服务的一种扩展。不可否认服务可以避免发生发送者拒绝承认曾发送过信息的情况,从而保护信息接收者的权益。同样,本服务也可以避免发生接收者拒绝承认接收过信息的情况,保护了信息发送者的权益。通常,不可否认服务用于处理数据电子化传送中的问题。

40、D

[解析]

X.800定义了5类可选的安全服务,分别是认证、数据保密性、访问控制、数据完整性和不可否认性。

41、B

[解析]

数据加密即是对明文(未经加密的数据)按照某种的加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。

数据加密和数据解密是一对可逆的过程,数据加密是用加密算法E和加密密钥K1将明文P变换成密文C,表示为:C=E K1(P)

数据解密是数据加密的逆过程,用解密算法D和解密密钥K2,将密文C转换在明文 P,表示为:P=D K2(C)

按照加密密钥K1和解密密钥K2的异同,有2种密钥体制。

(1)秘密密钥加密体制(K1=K2):加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快,通常用来加密大批量的数据。典型的方法有日本NTT公司的快速数据加密标准(FEAL)、瑞士的国际数据加密算法(IDEA)和美国的数据加密标准(DES)。 DES(数据加密标准)是国际标准化组织(ISO)核准的一种加密算法,自1976年公布以来得到广泛的应用,但近年来对它的安全性提出了疑问。1986年,美国政府宣布不再支持DES作为美国国家数据加密标准,但同时又不准公布用来代替DES的加密算法。

一般DES算法的密钥长度为56位为了加速DES算法和RSA算法的执行过程,可以用硬件电路来实现加密和解密。针对DES密钥短的问题,科学家又研制了80位的密钥,以及在DES的基础上采用三重DES和双密钥加密的方法。即用2个56位的密钥 K1、K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。

(2)公开密钥加密体制(K1≠K2):又称不对称密码体制,其加密和解密使用不同的密钥,其中一个密钥是公开的,另一个密钥是保密的。典型的公开密钥是保密的。由于加密速度较慢,所以往往用在少量数据的通信中。典型的公开密钥加密方法有RSA和 NTT的ESIGN。

RSA算法的密钥长度为512位。RSA算法的保密性取决于数学上将一个大数分解为2个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密解密时要进行大指数模运算,因此加密解密速度很慢,影响推广使用。

国际数据加密算法(IDEA)在1990年正式公布。这种算法是在DES算法的基础上发展起来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点, IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。

42、D

[解析]

从信息表达的角度来看,媒体具有以下性质:

(1)对媒体可识别和解释。即各媒体采用各自不同的结构来表达所承载的信息,对各种结构能够理解和正确解释。

(2)不同媒体所表达信息的程序不同,所表达的信息量不同。由于多种媒体在承载信息时,有各自不同的形式特征,因此,它们在表达信息时有程序深浅的不同。一般越接近人的自然表达形式的信息越丰实,越抽象化的信息信息量越少,但也越精确。

(3)媒体之间的相互联系也存在着信息,甚至更多的信息,更重要的信息。

(4)媒体可以进行相互转换。即媒体从一种形式转换为另一种形式。但转换中常伴有信息的损失。同时媒体形式的转换也有一定的限制,有些也是不能直接转换的,如把图像转换

成声音即是如此。

43、B

[解析]

这4种声音文件的含义如下。

(1)WAVE:WAVE格式的声音文件的扩展名为WAV,这种格式记录了声音的波形,即模拟信号的采样数值。WAV文件所记录的声音文件能够和原声基本一致。在播放WAV文件时,只需进行数字模拟转换,将数字量转换成相应的电信号值并构成模拟信号即可推动喇叭发音。从理论上说,采样率达44kHz(每秒采样44000次)、采样字节长度达16位的音质已能和常规CD唱片相当。因为WAVE格式要把声音的每个细节都记录下来,而且不压缩,所以它的文件很大。例如,如果采样率为44kHz,那么每秒钟就有 44K×16×2(立体声)=1441792位产生,那么,一张650MB的空白光盘最多也只能容纳五六十分钟的节目。

(2)MIDI;MIDI格式的声音文件的扩展名是MID。MIDI(Musical Instrument Digital Interface,乐器数字接口)泛指数字音乐的国际标准,始创于1982年。MIDI 描述了音乐演奏过程的指令,利用MIDI文件演奏音乐,所需的存储量最少。MIDI标准规定了不同厂家的电子乐器与计算机连接的电缆和硬件。作为音乐工业的数据通信标准,MIDI是一种非常专业的语言,它能指挥各音乐设备的运转,而且具有统一的标准格式,能够模仿原始乐器的各种演奏技巧甚至无法演奏的效果。MIDI依赖于回放设备,为了避免这种缺点,网络上出现了“软波表”之类的软音源。采用专业音源的波表,利用CPU对网络上传来的短短的MIDI数据进行回收,其效果能够被制作者预测。MIDI的另一个缺点就是不能记录人声等声音。

(3)MPEG-3:MPEG-3格式的声音文件的扩展名为MP3,MPEG-3记录了音乐经数字比压缩的编码,压缩较大,在网络、可视电话通信方面,大有用武之地。但MPEG-3的失真较大。在播放MP3文件时,需要相应的解码器将它转换成模拟信号的数字序列,再经数字模拟转换推动喇叭发音。

(4)Real Audio:Real Audio格式的声音文件的扩展名为RA,Real Audio也是为了解决网络传输带宽资源而设计的,因此主要目标是压缩比和容错性,其次才是音质。Real Audio压缩比很大,相对而言,Real Audio的音质量比MPEG-3好。

44、D

[解析]

因为R(红)、G(绿)、B(蓝)为三基色,所以红色+绿色+蓝色=白色。而品红=红色+蓝色,所以,绿色+品红=白色。

45、C

[解析]

定点整数原码的定义如下:

由定义可知,正整数的原码就是其自身,而负整数的原码只需把其绝对值的原码的符号位臵1即可(0表示正号,1表示负号)。

因此,原码FFH的真值为:-1111111=-127。

定点整数补码的定义如下:

由定义可知,正整数的补码就是其自身,负整数的补码可以通过对其绝对值部分逐位求反,并在最低位加1求得。

可以把补码11111111减1再取反(除符号位,其余按位取反)得原码10000001,即-1。46、D

47、C

[解析]

4000H化为十进制为16384,43FFH化为十进制为17407,17407-16384+1= 1024,因此共有1024个内存单元。1024×16b/4;256×16b,因此芯片的容量为 256×16b。48、C

49、B

[解析]

16384化为十六进制为4000H,80000H+4000H-1=83FFFH。

50、C

[解析]

运算器由加法器、求补器、移位线路、逻辑运算线路、寄存器和运算控制线路等6部分组成。

51、B

[解析]

在CPU中用于控制的寄存器包括指令寄存器(IR),程序计数器(PC),程序状态字寄存器(PSW)。选项C和D不属于CPU的部件。

52、A

[解析]

控制存储器中的一个存储单元(字)表示了某一条指令的某一操作步骤的控制信号,以及下一步骤的有关信息,称该字为微指令。全部微指令的集合称为微程序。微程序控制器的基本工作原理:根据IR中的操作码,找到与之对应的控制存储器中的一段微程序的入口地址,并按指令功能所确定的次序,逐条从控制存储器中读出微指令,以驱动计算机各部件正确运行。其中,控制器的一种组成方式是将所需的微操作信号(即微命令),以微程序形式事先存入一个控制存储器中。每一步操作所需的若干微命令,以代码形式构成一条微指令。

53、B

[解析]

4M×8b/(256K×8b)=16,4M×8b/(512K×1)=64。54、D

55、C

[解析]

正数与正数相乘、负数与负数相乘均得整数,正数与负数相乘得到一个负数。进行原码乘法时,符号与数值部分分别处理,因此乘积的符号位由被乘数的符号位与乘数的符号位

进行异或运算得到,即S p=S x S y,其中S x和S y为被乘数与乘数的符号。

56、B

[解析]

命中率(hit rate)可以简单地定义为在cache存储器(M1)中访问到的概率。选择

一组有代表性的程序,在程序执行过程中分别统计对M1存储器的访问次数N1和对主存储(M2)的访问次数N2,则h=N1/(N1+N2)。因此,题中cache的命中率可以这样计算3800/(3800+200)=0.95。

如果以h代表对cache的访问命中率,t1表示cache的周期时间。t2表示主存储器周期时间。以读操作为例,设“cache+主存储器”的系统的平均周期为t3则:t3=h×t1 +(1-h)×t2。其中,(1-h)又称为失效率(未命中率,miss rate)。因此,题中的CPU 的平均访问时间,可以这样计算0.95×5+(1-0.95)×25=6。57、B

58、A

[解析]

存取时间(access time)包括寻道时间和等待时间。其中寻道时间(seek time,也称为查找时间)为磁头移动到目标磁道所需的时间(movable-head disk),对于固定磁头磁盘而言,无需移动磁头,只需选择目标磁道对应的磁头即可。等待时间为等待读写的扇区旋转到磁头下方所用的时间。一般选用磁道旋转一周所用时间的一半作为平均等待时间。寻道时间由磁盘机的性能决定。

59、D

[解析]

根据一次传输数位的多少可将基带传输分为并行(parallel)方式和串行(serial)方式。前者是通过一组传输线同时传输多位数字数据,后者是通过一对传输线逐位传输数字代码。通常,计算机内部以及计算机与并行打印机之间采用并行方式,而传输距离较远的数字通信系统多采用串行方式。

异步传输(asynchronous transmission)以字符为单位传输数据,采用位形式的字符同步信号,发送器和接收器具有相互独立的时钟(频率相差不能太多),并且两者中任一方都不向对方提供时钟同步信号。异步传输的发送器与接收器双方在数据可以传送之前不需要协调:发送器可以在任何时刻发送数据,而接收器必须随时处于准备接收数据的状态。计算机主机与输入、输出设备之间一般采用异步传输方式,如键盘、典型的RS-232串口 (用于计算机与调制解调器或ASCII码终端设备之间),发送方可以在任何时刻发送一个字符(由一个开始位引导,然后连续发完该字符的各位,后跟一个位长以上的哑位)。

同步传输(synchronous transmission)以数据帧为单位传输数据,采用字符形式或位组合形式的帧同步信号(后者的传输效率和可靠性高),由发送器或接收器提供专用于同步的时钟信号。在短距离的高速传输中,该时钟信号可由专门的时钟线路传输;计算机网络采用同步传输方式时,常将时钟同步信号植入数据信号帧中,以实现接收器与发送器的时钟同步。

一般在同步传输方式中常采用奇校验,而在异步传输方式中常采用偶校验,串行同步校验方式可以是纵横奇偶校验或CRC校验。

60、C

[解析]

cache(高速缓冲存储器)的功能是提高CPU数据输入输出的速率,突破所谓的“冯·诺依曼瓶颈”,即CPU与存储系统间数据传送带宽的限制。高速存储器能以极高的速率进行数据的访问,但因其价格高昂,如果计算机的主存储器完全由这种高速存储器组成,则会大大增加计算机的成本。通常在CPU和主存储器之间设臵小容量的高速存储器 cache。cache 容量小但速度快,主存储器速度较低但容量大,通过优化调度算法,系统的性能会大大改善,使得存储系统的容量与主存相当而访问速度近似于cache。在计算机的存储系统体系中,cache是访问速度最快的层次。

61、C

相关文档