A、 直接型微指令和间接型微指令
B、 标准型微指令和扩展性微指令
C、 单一型微指令和复合型微指令
D、 水平型微指令和垂直型微指令
答案:D
解析:解析:微指令是指在微程序控制的计算机中,将由同时发出的控制信号所执行的一组微操作。一条机器指令所完成的操作分成若干条微指令来完成,由微指令进行解释和执行。微指令格式大体分成两类:水平型微指令和垂直型微指令。故选 D 项。
A、 直接型微指令和间接型微指令
B、 标准型微指令和扩展性微指令
C、 单一型微指令和复合型微指令
D、 水平型微指令和垂直型微指令
答案:D
解析:解析:微指令是指在微程序控制的计算机中,将由同时发出的控制信号所执行的一组微操作。一条机器指令所完成的操作分成若干条微指令来完成,由微指令进行解释和执行。微指令格式大体分成两类:水平型微指令和垂直型微指令。故选 D 项。
A. 灵活性和可适应性
B. 系统效率和吞吐量
C. 交互性和响应时间
D. 实时性和可靠性
解析:解析:多道批处理系统的优点:自动化较高,资源利用率高,作业吞吐量大,提高整个系统效率。故选 B 项。
A. 篡改
B. 破坏
C. 窃取
D. 删除
解析:解析:文件保密的目的是防止不经文件拥有者授权而窃取文件。故选 C 项。
A. 随机访问,查询效率高
B. 方便插入和删除
C. 空间地址连续
D. 没有优点
解析:解析:要删除第一个结点,那么在单循环链表中,q 的 next 域应该指向 p 的下一个结点,且由于 p 需要指向表中的第一个结点,此时第一个结点被删除了,那么 p 应该指向原来的第二个结点,即原 p 的下一个结点。p=p->next,让 p 指向原 p 的下一个结点,230即删除第一个结点后,新的第一个结点;q->next=p,q 的 next 域原本指向被删除的第一个结点,这个结点被删除了,它应该指向原来的第一个结点的下一个结点,此时即为p。故选 C 项。
A. 技术的挑战
B. 侵犯隐私的威胁
C. 安全的挑战
D. 成本的挑战
解析:解析:物联网产业面临的挑战至少包括三个方面:侵犯隐私的威胁、安全的挑战、成本的挑战;并没有面临着技术的挑战。故选 A 项。
A. 关联算法
B. 决策树算法
C. 聚类分析
D. 回归分析
解析:解析:A 项,关联算法用于发现存在于大量数据集中的关联性或相关性,从而描述了一个事物中某些属性同时出现的规律和模式。B 项,决策树算法是一种逼近离散函数值的方法,是一种典型的分类方法。C 项,聚类分析指将物理或抽象对象的集合分组为由类似的对象组成的多个类的分析过程。D 项,回归分析指确定两种或两种以上变量间相互依赖的定量关系中的一种统计分析方法。故选 D 项。
A. 杀毒
B. 加密
C. 备份
D. 格式化
解析:解析:备份是保证数据安全最重要、最常用的手段,对重要数据及时进行备份,以防出现意外情况导致数据丢失。故选 C 项。
A. 熊猫烧香
B. 红色代码
C. 冰河
D. 爱虫病毒
解析:解析:“熊猫烧香”:经过多次变种的蠕虫病毒,主要通过网络下载文件植入计算机系统。“红色代码”:一种新型网络病毒,将蠕虫病毒、木马程序合为一体。“冰河”:木马程序,主要用于远程控制他人计算机。“爱虫病毒”:一种蠕虫病毒,可以改写本地及网络硬盘上的某些文件,导致系统崩溃。故选 C 项。
A. 总体设计
B. 详细设计
C. 程序设计
D. 维护
解析:解析:瀑布模型描述软件开发是按照从一个阶段转到下一个阶段的线性次序而进行的,该模型把软件开发过程划分为 3 个时期 8 个阶段,具体时期和阶段为:计划期(问题定义、可行性)。维护是运行期内的工作。故选 ABC 项。
A. 删除栈顶元素
B. 删除栈底元素
C. 判断栈是否为空
D. 将栈置为空栈
解析:解析:本题考查有关栈结构的基本运算。栈的基本运算有:入栈,出栈(删除栈顶元素),初始化、置空、判断栈是否为空或满、提取栈顶元素等,对栈的操作都是在栈顶进行的。根据堆栈结构的后进先出的特点,每次删除堆栈元素时,总是先删除栈顶元素,而不是删除栈底元素。故选 ACD 项。
A. 原型 + 瀑布模型
B. 瀑布模型
C. 原型 + 迭代模型
D. 增量模型
解析:解析:瀑布模型提供了一种结构化的、自顶向下的软件开发方法,每阶段主要工作成果从一个阶段传递到下一个阶段。故选 B 项。