计算机考研408每日一题 day85

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: 计算机考研408每日一题 day85

408包含四门科目,包含各种计算机基础理论,就算你不考研,做题了解掌握一些基础知识也是极好的。欢迎关注我和我的专栏 🔥


借一位大佬的话来说:对于一个程序员来说,计算机的基础知识就是内功,就是咱们的专业素养,只有内功深厚的人行走江湖才能少翻车。


程序员能不能走的远,能不能写高质量的代码,能不能快速找到系统的瓶颈,能不能快速抽丝剥茧找到系统的核心功能,肯定和咱们的专业素养有关系。只有足够了解基础,才能在工作中真正的游刃有余,才能更高效优雅地解决问题。


🚀 数据结构


无向图G=(V,E),其中:V={a,b,c,d,e,f},E={(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)},对该图进行深度优先遍历,得到的顶点序列正确的是___(中国科学院大学 2016)


A. a,e,d,f,c,b
B. a,b,e,c,d,f
C. a,c,f,e,b,d
D. a,e,b,c,f,d
复制代码

解析


答案:A


🎯 深度优先遍历过程:首先访问出发点v,并将其标记为已访问过,然后依次从v出发搜索v的每个邻接点w。若w未曾访问过,则以w为新的出发点继续进行深度优先遍历,直至图中所有和源点v有路径相通的顶点均已被访问为止。


画个图就可以很轻松地排除BCD:


image.png



// 代码也很简单,大家可以看一下~
void DFS_travese(Graph G) {
    for (v = 0; v < G.vexnum; v++) 
        visited[v] = FALSE;   // 初始化标记数组
    for (v = 0; v < G.vexnum; v++) 
        if (!visted[v])
            DFS(G, v);      // 从顶点v出发递归遍历
}
void DFS(Graph G, int v) {
    visit(v);
    visited[v] = TRUE;      // 标记设置为已访问
    // w为v尚未访问的结点
    for (w = FirstNeighbor(G, v); w>=0; w=NextNeighbor(G, v, w))
        if (!visited[w])    
            DFS(G, w);
}
复制代码

📺 操作系统


用V操作唤醒一个等待进程时,被唤醒进程的状态变为____。(武汉理工大学 2005年)


A.运行
B.等待
C.就绪
D.完成
复制代码

解析


答案:C

🎯 只有就绪进程能获得处理机资源。


PV操作是一种实现进程互斥与同步的有效方法,PV操作与信号量的处理相关,P表示通过的意思,V表示释放的意思。


🚁 计算机网络


决定局域网特性的主要技术中最为重要的是___,它对网络特性起着十分重要的作用。(陕西师范大学 2005年)


A.拓扑结构
B.传输介质
C.介质访问控制方法
D.链路距离
复制代码

解析


答案:C

🎯 常识:决定局域网的主要技术要素有网络拓扑结构,传输介质和介质访问控制方法。最为重要的就是介质访问控制方法,决定着局域网的技术特性。


🛸 计算机组成原理


在CPU的设计中,不需要___。(武汉大学 2006年)


A.指令寄存器
B.地址译码器
C.数据寄存器
D.地址寄存器
复制代码

解析


答案:B

🎯 CPU的结构中没有地址译码器,地址译码器在主存中。


习题来源于@王道微博

解析都是我自己写的,如有问题或错漏烦请评论告知。

我是Mancuoj,欢迎关注我和我的计算机考研专栏 (≧∇≦)ノ

目录
相关文章
|
存储 算法 调度
【考研必备】解开“黑匣子”的神秘面纱,透视数字世界底层实现过程(计算机组成原理)(下)
【考研必备】解开“黑匣子”的神秘面纱,透视数字世界底层实现过程(计算机组成原理)
|
5月前
|
存储 知识图谱
【计算机组成原理】指令系统&考研真题详解之拓展操作码!
也就是说 “其中三地址指令29”条这句话,完全可以翻译成“三地址这种类型的指令一共能有29种不同的可能性” 这样说就清晰多 因为这就意味着 我们需要用若干个字节 来表示这29种不同的可能性 然后又已知每一个字节位能表示的可能性是2种(0/1),那么我们想有多少个字节可以表示29种不同的可能呢?最少5种 (因为2的4次方=16<29),2^5=32>29,也就是说有32-29=3种可能性是不在三地址指令这种类型的指令集里面的,所以这3 种余出来的可能性要被利用 就在下一种 “二地址指令集”中利用到
69 0
|
5月前
计算机网络——物理层相关习题(计算机专业考研全国统考历年真题)
计算机网络——物理层相关习题(计算机专业考研全国统考历年真题)
46 0
|
存储 安全 网络安全
【考研必备二】解开“黑匣子”的神秘面纱,透视数字世界底层实现过程(计算机组成原理)(下)
【考研必备二】解开“黑匣子”的神秘面纱,透视数字世界底层实现过程(计算机组成原理)
|
存储 Unix Linux
【考研必备二】解开“黑匣子”的神秘面纱,透视数字世界底层实现过程(计算机组成原理)(上)
【考研必备二】解开“黑匣子”的神秘面纱,透视数字世界底层实现过程(计算机组成原理)(上)
【考研必备二】解开“黑匣子”的神秘面纱,透视数字世界底层实现过程(计算机组成原理)(上)
|
存储 机器学习/深度学习 Unix
【考研必备】解开“黑匣子”的神秘面纱,透视数字世界底层实现过程(计算机组成原理)(上)
【考研必备】解开“黑匣子”的神秘面纱,透视数字世界底层实现过程(计算机组成原理)
【考研必备】解开“黑匣子”的神秘面纱,透视数字世界底层实现过程(计算机组成原理)(上)
|
存储 编译器
考研计算机组成原理总结(8)
考研计算机组成原理总结(8)
184 0
|
存储 缓存 算法
考研计算机组成原理总结(7)
考研计算机组成原理总结(7)
329 0
|
存储 缓存 算法
考研计算机组成原理总结(6)
考研计算机组成原理总结(6)
680 0

热门文章

最新文章