牛客软件开发专项练习-Day5

1.在一个空的5阶B-树中依次插入关键字序列{6,8,15,16,22,10,18,32,20},插入完成后,关键字6所在结点包含的关键字个数为(   3   )

解释:如果B-树的阶数为m,则结点中关键字个数的范围为ceil(m/2)-1 ~ m-1个,所以关键字个数为2~4个。

2.下列关于CSMA/CD 协议的叙述中,错误的是 (B)

A.边发送数据帧,边检测是否发生冲突

B.适用于无线网络,以实现无线链路共享

C.需要根据网络跨距和数据传输速率限定最小帧长

D.当信号传播延迟趋近 0 时,信道利用率趋近 100%

解释:CSMA/CD   适用于有线网络,而   CSMA/CA   则广泛应用于无线局域网

3.进程和程序的本质区别是(动态和静态特征)

4.下面关于 InnoDB 存储引擎和 MyISAM 存储引擎正确的是(A)

A.InnoDB 支持行级锁和表级锁,而 MyISAM 支持表级锁

B.InnoDB 支持全文索引,而 MyISAM 不支持全文索引

C.InnoDB 不支持事务,而 MyISAM 支持事务

D.InnoDB 不支持外键,而 MyISAM 支持外键

解释:

MyISAM支持全文索引,而InnoDB在MySQL5.6版本后也支持全文索引。

InnoDB支持事务,对于每一条SQL语言都默认封装成事务,而MyISAM不支持事务。

InnoDB支持外键,而MyISAM不支持外键,因此含有外键的InnoDB表不能转换为MYISAM表。

5.由10个数构造出的Huffman树一共有多少个节点(19)

10个数构造出的Huffman树有10个叶子节点,有N0=N2+1,推出N2=9。

Huffman树只有度为0和度为2的节点,10+9=19。

6.通过POP3协议接收邮件时,使用的传输层服务类型是(TCP协议)

7.上网的时候,访问某个网页却突然出现了某个运营商的网页(如联通、电信)。出现此问题的可能的原因是(DNS劫持)

DNS劫持又称 域名劫持 ,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址

8.下列关于串的堆存储结构的叙述错误的是(A)

A.堆存储结构在内存中开辟的是一块地址连续的存储空间

B.在堆存储结构下,串仍然是以数组存储的字符序列表示

C.串插入操作StrInsert(S,pos,T),即将串T插入到串S的第pos字符之前,直接使用预先分配的内存空间

D.堆串的存储空间是在程序执行过程中动态分配的

解释:

堆存储结构的基本思想是:在地址连续的存储空间作为应用程序中所有串的可利用存储空间,称为堆空间。串的堆式存储结构类似于线性表的顺序存储结构,以一组地址连续的存储单元存放串值字符序列,根据每个串的长度,动态的为每个串在堆空间里申请相应大小的存储区域,这个串顺序存储在所申请的存储区域中,当操作过程中若原空间不够了,可以根据串的实际长度重新申请,拷贝原串值后再释放原空间。其存储空间是在程序执行过程中动态分配的,而不是静态分配的。

对于C,在堆式存储结构下,串的操作是先为新生成的串分配一个存储空间,然后进行“字符序列的复制”。例如,串插入操作StrInsert(S,pos,T)的算法是,为串S重新分配大小等于串S和串T长度之和的存储空间,然后进行将S和T串值复制到新分配存储空间中。选项C错误

9.在MySQL中,下列关于触发器的描述正确的是(AC)

A.MySQL的触发器只支持行级触发,不支持语句级触发

B.触发器可以调用将数据返回客户端的存储程序

C.在MySQL中,使用new和old引用触发器中发生的记录内容

D.在触发器中可以使用显式或者隐式方式开始或结束事务的语句

10.某系统中有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数是(10)

解释:

3个进程要想不死锁 每个进程都需要4个同类资源 所以。。 只要每个进程都有3个资源 另外一个在给一个额外的资源。 那么3个进程中有一个可以运行。。运行完以后 释放资源然后其余的进程在申请资源。

有n个进程,共享的同类资源数为m,则避免死锁的最少资源数是n(m-1)+1

11.tcp三次握手的过程,accept发生在三次握手哪个阶段(三次握手后)

解释: 

第一次握手:客户端发送SYN包(SYN=j)到服务器。

第二次握手:服务器收到SYN包,必须确认客户的SYN(ACK=j+1),同时自己也发送一个ASK包(ASK=k)。

第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ACK=k+1)。

三次握手完成后,客户端和服务器就建立了tcp连接。这时可以调用accept函数获得此连接。

12.某指令流水线由5段组成,各段所需要的时间依次如下: t、3t、t、2t、t , 如果连续执行10条指令,则吞吐率为(0.2857/t)

解释:

第一条指令 -( ---)-(--)-

第二条指令      -(---)-(--)-

第三条指令                          -(---)-(--)-

因为是流水线,所以时间为3t的指令不能重叠,所以至少每隔3t时间开始一条指令,当第一条指令花费8t时间后,每隔3t完成一条指令,第10条指令完成的时间是:8+3*9=35t.

吞吐率为:10条指令/花费时间35t=10/35=0.2857/t

13.以下哪些属于对称加密算法?(AB)

A.AES

B.DES

C.RSA

D.DSA

解释:

AES和DES属于对称加密算法,其中加密密钥和解密密钥相同

RSA是公钥加密算法,DSA是数字签名算法,二者均为非对称加密算法

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值