-
1●设 Rl 和 R2 为非空集 A 上的任意二元关系,“¤”表示关系的复合运算,如下断言中正确的是__(60)__。
A.Rl¤R2 = R2¤R1
B.若 Rl 和 R2 均为对称的,则 Rl 和 R2 也为对称的
C.若 Rl 和 R2 均为传递的,则 Rl 和 R2 也为传递的
D.对自然数集 N 上的二元关系 R{|x∈N∧y∈N∧(x≠y)},R 的传 递闭包 t(R)=N×N
开始考试点击查看答案 -
2●防火墙是隔离内部网和外部网的—类安全系统.通常防火墙中使用的技术有过滤和代理两种。路由器可以根据__(51)__进行过滤,以阻挡某些非法访问。__(52)__是一种代理协议,使用该协议的代理服务器是一种__(53)__网关。另外一种代理服务器使用__(54)__技术,它可以把内部网络中的某些私有的地址隐藏起来。所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的__(55)__级。
A.网卡地址
B.IP 地址
C.用户标识
D.加密方法
开始考试点击查看答案 -
3●微指令大体上可分为两类:水平型微指令和垂直型微指令。在下列几项中,不符合水平型微指令特点的是__(50)__。
A.执行速度快
B.并行度较低
C.更多地体现了控制器的硬件细节
D.微指令长度较长
开始考试点击查看答案 -
4●I/0 控制方式有多种,__(49)__一般用于大型、高效的计算机系统中。
A.查询方式
B.中断方式
C.DMA方式
D.PPU方式
开始考试点击查看答案 -
5●段页式虚拟存储管理方案的特点是__(48)__。
A.空间浪费大、存储共享不易,存储保护容易、不能动态连接
B.空间浪费小、存储共享容易、存储保护不易、不能动态连接
C.空间浪费大、存储共享不易、存储保护容易、能动态连接
D.空间浪费小、存储共享容易、存储保护容易、能动态连接
开始考试点击查看答案 -
6●若对所有 f>j,aij=O(i=1,2,…,n;j=1,2,…,n),则称矩阵 A=(ay)n×n 为上三角矩阵。设 Mn(R) 表示实数集R上全体 n×n 阶上三角矩阵的集合,“*”表示矩阵乘法,则 <Mn(R),*> 为__(62)__。
A.可交换独异点
B.非可交换的独异点
C.非可交换的群
D.阿贝尔群
开始考试点击查看答案 -
7●设二维随机变量(X,Y)服从N(0,0,1,1,0)正态分布,Φ(x)为标准正态分布函数,下列说法不正确的是__(64)__。
A.随机变量 X 和 Y 均服从 N(0,1) 分布
B.随机变量 X 和 Y 相互独立
C.X 和 Y 的联合分布函数为Φ(x)与Φ(y)的乘积
D.Cov(X,Y)=1
开始考试点击查看答案 -
8●设有程序段i=1;while (i<=n)i=i*2;上面程序段的时间复杂度为__(65)__。
A.O(n)
B.O(log n)
C.O( nlog n)
D.O(n2)
开始考试点击查看答案 -
9●Most IP layer-based proxy mechanisms, such as network address translation (NAT), only support uni-directional proxy, from the internal network to external network (the Internet). The proxy establishes the communication channel by __(66)__ IP addresses. The IP addresses must be __(67)__. These proxy mechanisms prevent applications that must establish return data channels from establishing their data channels, such as, multimedia applications. IP layer-based proxy mechanisms need additional software __(68)__ for each application that uses __(69)__ channels. SOCKS identifies communication targets through domain names, overcoming the restriction of using private IP addresses. SOCKS can use domain names to establish communication between separate LANs, with __(70)__ IP addresses.
A.manufacturing
B.manipulating
C.conduct
D.implement
开始考试点击查看答案 -
10●The approach we propose is a system-oriented methodology for knowledge acquisition This orientation emphasizes ongoing documentation throughout each cycle and technique applied. Program-wide documentation is suggested, both for the purpose of internal __(71)__ and for later verification and __(72)__ efforts. The documentation system we propose includes a central "knowledge acquisition __(73)__ " which is __(74)__ to reflect knowledge acquisition plans, session nodes, and domain expert participation. Specifically, __(75)__ within the database system include knowledge acquisition forms, which document plans for, and notes from,knowledge acquisition session, domain expert file, and rule content forms.
A.interchange
B.interface
C.communication
D.message
开始考试点击查看答案