1、32!的计算结果,尾数总共有几个零?
A.6
B.7
C.8
D.9
参考答案:B
2、#include < stdio. h >
int d = 1;
void fun( int p )
{
int d=5;
d += p++;
printf("%d", d );
}
main()
{
int a=3;
fun(a);
d += a++;
printf( "%d\n",d);
}
该程序输出的结果是?
A.8 4
B.9 6
C.9 4
D.8 5
参考答案:A
3、一个节点数>5的树,至少删去几个结点才可以使该树不连通?
A.0
B.1
C.2
D.3
参考答案:B
4、数据链路层采用后退N帧(GBN)协议,发送方已经发送了编号为0~7的帧。当计时器超时时,若发送方只收到0.2.3号帧的确认,则发送方需要重发的帧数是?
A.4
B.2
C.3
D.5
参考答案:A
5、攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为?
A.ARP欺骗攻击
B.重放攻击
C.暴力攻击
D.DNS欺骗攻击
参考答案:D
6、哪些设计模式是降低资源使用率:
A.prototype
B.singleton
C.flyweight
D.abstract factory
参考答案:BC
7、下面哪些函数调用必须进入内核才能完成?
A.fopen
B.exit
C.memcpy
D.strlen
参考答案:AB