● 若内存 按字节编 址,用存 储容量 为 32K× 8 比特的存储器 芯片构成地址编号
A0000H 至 DFFFFH 的内存空间,则至少需要 (1)片。
1. [1分] A4 B6 C8 D10
● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9
,则该系统的千小时可靠度约为(2) 。
2. [1分] A0.882 B0.951 C0.9 D0.99
● 设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为△t,采
用常规标量单流水线处理机。若连续执行 10 条指令, 则共需时间 (3)△t。
3. [1分] A8 B10 C12 D14
● 某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。每种
指令的数量及所需指令时钟数(CPI)如下表所示, 则该计算机的指令平均时钟数为
(4) ; 该计算机的运算速度约为 (5) MIPS。
指令类型 指令数目(条) 每条指令需时钟数
指令类型 指令数目(条) 每条指令需时钟数
1 160000 1
2 30000 2
3 24000 4
4 16000 8
4. [1分] A1.85 B1.93 C2.36 D3.75
5. [1分] A106.7 B169.5 C207.3 D216.2
● 某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,
每个操作数字段均用 6 位二进制表示,该指令系统共 有 m 条(m<16)双操作数指令
,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出 (6) 条单操
作数指令。
6. [1分] A26 B(24-m)×26-1 C(24-m)×26 D(24-m)×(26-1)
● 以下不属于网络安全控制技术的是(7)。
7. [1分] A防火墙技术 B访问控制技术 C入侵检测技术 D差错控制技术
● “冲击波”病毒属于 (8) 类型的病毒,它利用 Windows 操作系统的 (9) 漏
洞进行快速传播。
8. [1分] A蠕虫 B文件 C引导区 D邮件
9. [1分] ACGI 脚本 BRPC CDNS DIMAP
● (10)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及 实
施标准的要求,明确了违法行为的法律责任和处罚办法。
10. [1分] A标准化 B标准 C标准化法 D标准与标准化
● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软
件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (11)
。
11. [1分] A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权 C违反了企业
的规章制度但不侵权 D未侵犯权利人软件著作权
● 计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音
信号数字化方法是取样-量化法。若量化后的每个声音样本用 2 个字节表示,则量化
分 辨率是 (12) 。
12. [1分] A1/2 B1/1024 C1/65536 D1/131072
● 某幅图像具有 640×480 个像素点,若每个像素具有 8 位的颜色深度,则可表示
(13)种不同的颜色,经 5:1 压缩后,其图像数据需占用 (14)(Byte)的存储空
间。
13. [1分] A8 B256 C512 D1024
14. [1分] A61440 B307200 C384000 D3072000
● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (15
)模型适用于需求明确或很少变更的项目, (16) 模型主要用来描述面向对象的软
件开发过程。
15. [1分] A瀑布模型 B演化模型 C螺旋模型 D喷泉模型
16. [1分] A瀑布模型 B演化模型 C螺旋模型 D喷泉模型
● 软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和
软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始
级、可重复级、已定义级、已管理级、优化级。从 (17) 开始,要求企业建立基本
的项目管理过程的政策和管理规程,使项目管理工作有章可循。
17. [1分] A初始级 B可重复级 C已定义级 D已管理级
● 软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有:
①IBM 模型 ②Putnam 模型 ③基本 COCOMO 模型
④ 中级 COCOMO 模型 ⑤ 高级 COCOMO 模型 其中 (18) 均是静态单变量模型
。
18. [1分] A①② B②④⑤ C①③ D③④⑤
● “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (19) 语言的
特点。
19. [1分] A逻辑式 B函数式 C交互式 D命令式(或过程式)
● “X = (A + B ) × ( C - D / E )”的后缀式表示为 (20) 。
20. [1分] AXAB+CDE/-×= BXAB+C-DE /×= CXAB+CDE-/×= DXAB+CD-E/×=
● 在一个单 CPU 的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度
方案,且所有任务可以并行使用 I/O 设备。下表列出了三个任务 T1、T2、T3 的优先
级、 独立运行时占用 CPU 和 I/O 设备的时间。如果操作系统的开销忽略不计,这三
个任务从同 时启动到全部结束的总时间为 (21) ms,CPU 的空闲时间共有 (22)
ms。
任务 优先级 每个任务独立运行时所需的时间
T1 高 对每个任务: 占用 CPU 10ms,I/O 13ms,再占用 CPU 5ms
T2 中
T3 低
21. [1分] A28 B58 C61 D64
22. [1分] A3 B5 C8 D13
● 从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它
们分别对应 (23)存储管理方案。
方案 说明
1 在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这
些块的大小在此后是不可以改变的。系统将程序分配在连续的区域中。
2 主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中。该
方案当一个作业的程序地址空间大于主存可以使用的空间时也可以执行。
3 编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块
可以占用相同的主存区。
23. [1分] A固定分区、请求分页和覆盖 B覆盖、请求分页和固定分区 C固定分区、覆
盖和请求分页 D请求分页、覆盖和固定分区
● 假设系统中有三类互斥资源 R1、R2 和 R3,可用资源数分别为 8、7 和 4。在 T0
时刻系统中有 P1、P2、P3、P4 和 P5 五个进程,这些进程对资源的最大需求量和已
分配资源数如下表所示。在 T0时刻系统剩余的可用资源数分别为 (24) 。如果进程
按 (25) 序 列执行,那么系统状态是安全的。
进程 资源
最大需求量R1 R2 R3 已分配资源数R1 R2 R3
P1
P2
P3
P4
P5 6 4 2
2 2 2
8 1 1
2 2 1
3 4 2 1 1 1
2 1 1
2 1 0
1 2 1
1 1 1
24. [1分] A0、1 和 0 B0、1 和 1 C1、1 和 0 D1、1 和 1
25. [1分] AP1→P2→P4→P5→P3 BP2→P1→P4→P5→P3 CP4→P2→P1→P5→P3 DP4→
P2→P5→P1→P3
● 统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开
发”。UP 将一个周期的开发过程划分为 4 个阶段,其中 (26) 的提交结果包含了
系统 架构。
26. [1分] A先启阶段 B精化阶段 C构建阶段 D提交阶段
● 某软件在应用初期运行在 Windows NT 环境中。现因某种原因,该软件需要在
UNIX 环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修
改,而所需修改的工作量取决于该软件的 (27) 。
27. [1分] A可扩充性 B可靠性 C复用性 D可移植性
● 按照 ISO/IEC 9126 软件质量度量模型定义,一个软件的可靠性的子特性包括(28
)。
28. [1分] A容错性和安全性 B容错性和适应性 C容错性和易恢复性 D易恢复性和安全
性
● (29)详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。
29. [1分] A概要设计说明书 B详细设计说明书 C用户手册 D用户需求说明书
● 各类软件维护活动中,(30) 维护占整个维护工作的比重最大。
30. [1分] A完善性 B改正性 C适应性 D预防性
● 给定 C 语言程序:
int foo( int x, int y, int d){
if( x != 0 ) {
if ( y == 0 ) d = d / x;
else d = d / (x * y );
} else {
if( y == 0 ) d = 0;
else d = d / y;
}
return d ;
}
当用路径覆盖法进行测试时,至少需要设计 (31)个测试用例。
31. [1分] A3 B4 C5 D8
● 软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。(32
)属于确认测试阶段的活动。
32. [1分] A设计评审 B代码审查 C结构测试 D可靠性测试
● 面向对象分析的第一步是 (33) 。
33. [1分] A定义服务 B确定附加的系统约束 C确定问题域 D定义类和对象
● 面向对象程序设计语言为 (34) 提供支持。
34. [1分] A面向对象用例设计阶段 B面向对象分析阶段 C面向对象需求分析阶段 D面
向对象实现阶段
● 下面关于面向对象的描述正确的是 (35) 。
35. [1分] A针对接口编程,而不是针对实现编程 B针对实现编程,而不是针对接口编
程 C接口与实现不可分割 D优先使用继承而非组合
● 下面关于 UML 文档的叙述中正确的是 (36) 。
36. [1分] AUML 文档指导开发人员如何进行面向对象分析 BUML 文档描述了面向对象
分析与设计的结果 CUML 文档给出了软件的开发过程和设计流程 DUML 文档指导开发
人员如何进行面向对象设计
● UML 的设计视图包含了类、接口和协作,其中,设计视图的静态方面由(37) 和
(38)表现;动态方面由交互图、 (39)表现。
37. [1分] A类图 B状态图 C活动图 D用例图
38. [1分] A状态图 B顺序图 C对象图 D活动图
39. [1分] A状态图和类图 B类图和活动图 C对象图和状态图 D状态图和活动图
● UML 中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是(40)。
40. [1分] A构件应是可替换的 B构件表示的是逻辑模块而不是物理模块 C构件应是组
成系统的一部分 D构件与类处于不同的抽象层次
● 设计模式具有 (41) 的优点。
41. [1分] A适应需求变化 B程序易于理解 C减少开发过程中的代码开发工作量 D简化
软件系统的设计
● 下面的 (42) 模式将对象组合成树形结构以表示“部分-整体”的层次结构,并
使得用户对单个对象和组合对象的使用具有一致性。
42. [1分] A组合(Composite) B桥接(Bridge) C修饰(Decorator) D外观
(Facade)
● 下图描述了一种设计模式,该设计模式不可以 (43) 。
43. [1分] A动态决定由一组对象中某个对象处理该请求 B动态指定处理一个请求的对
象集合, 并高效率地处理一个请求 C使多个对象都有机会处理请求,避免请求的发送
者和接收者间的耦合关系 D将对象连成一条链,并沿着该链传递请求
● 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的
类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用
其相 应的实现。为达到上述目的,面向对象语言须提供(44)机制。
44. [1分] A继承和过载(overloading) B抽象类 C继承和重置(overriding) D对象自
身引用
● 下图是一有限自动机的状态转换图,该自动机所识别语言的特点是 (45) ,等
价的 正 规 式 为 (46)。
45. [1分] A由符号 a、b 构成且包含偶数个 a 的串 B由符号 a、b 构成且开头和结
尾符号都为 a 的串 C由符号 a、b 构成的任意串 D由符号 a、b 构成且 b 的前后必
须为 a 的串
46. [1分] A(a|b)*(aa)* Ba(a|b)*a C(a|b)* Da(ba)*a
● 关系 R、S 如下图所示,元组演算表达式的结果为(47)。
A B C
1
4
7
10 2
5
8
11 3
6
9
12
R A B C
3
4
5
6 7
5
9
10 11
6
13
14
S
47. [1分] A A B C
14 25 36
B A B C
34 75 116
C A B C
710 811 912
D A B C
56 910 1314
● 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部
门关系的外键分别是 (48)。
职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)
部门(部门号,部门名,负责人代码,任职时间)
查询每个部门中月工资最高的“职工号”的 SQL 查询语句如下:
Select 职工号 from 职工 as E
where 月工资=(Select Max(月工资)from 职工 as M (49))。
48. [1分] A职工号和部门号 B部门号和负责人代码 C职工号和负责人代码 D部门号和
职工号
49. [1分] Awhere M.职工号=E.职工号 Bwhere M.职工号=E.负责人代码 Cwhere M.部
门号=部门号 Dwhere M.部门号=E.部门号
● 操作序列 T1、T2、T3 对数据 A、B、C 并发操作如下所示,T1 与 T2 间并发操作
(50), T2 与 T3 间并发操作(51) 。
时间 T1 T2 T3
t1
t2
t3
t4
t5
t6
t7
t8
t9
t10
t11
t12 读A=50
读B=200
X1=A+B
读A=50
读B=200
X1=A+B
验算不对 读B=200
B=B-100
写B
读B=200
B=B+50
写B
50. [1分] A不存在问题 B将丢失修改 C不能重复读 D将读“脏”数据
51. [1分] A不存在问题 B将丢失修改 C不能重复读 D将读“脏”数据
● 结点数目为 n 的二叉查找树(二叉排序树)的最小高度为 (52) 、最大高度为
(53)。
52. [1分] An Bn/2 C[log2n] D[log2(n+1)]
53. [1分] An Bn/2 C[log2n] D[log2(n+1)]
● 某双向链表中的结点如下图所示,删除 t 所指结点的操作为 (54) 。
54. [1分] At->prior->next = t->next; t->next->prior = t->prior; Bt->prior-
>prior = t->prior; t->next->next = t->next; Ct->prior->next = t->prior; t-
>next->prior = t->next; Dt->prior->prior = t->next; t->next->prior = t-
>prior;
● 对于二维数组 a[0..4,1..5],设每个元素占 1 个存储单元,且以列为主序存储,
则元素 a[2,2]相对于数组空间起始地址的偏移量是 (55)。
55. [1分] A5 B7 C10 D15
● 对于n个元素的关键字序列{k1 , k 2 ,..., k n } ,当且仅当满足关系
称其为小根堆,反之则为大根堆。以下序列中,(56) 不符合堆的定义。
56. [1分] A(4,10,15,72,39,23,18) B(58,27,36,12,8,23,9) C
(4,10,18,72,39,23,15) D(58,36,27,12,8,23,9)
● 求单源点最短路径的迪杰斯特拉(Dijkstra)算法是按 (57) 的顺序求源点到各
顶点的最短路径的。
57. [1分] A路径长度递减 B路径长度递增 C顶点编号递减 D顶点编号递增
● (58) 算法策略与递归技术的联系最弱。
58. [1分] A动态规划 B贪心 C回溯 D分治
● 对于具有 n 个元素的一个数据序列,若只需得到其中第 k 个元素之前的部分排序
, 最好采用 (59) ,使用分治(Divide and Conquer)策略的是 (60) 算法。
59. [1分] A希尔排序 B直接插入排序 C快速排序 D堆排序
60. [1分] A冒泡排序 B插入排序 C快速排序 D堆排序
● ARP 协 议的 作 用 是 (61) ,ARP 报文封装在 (62) 中传送。
61. [1分] A由 IP 地址查找对应的 MAC 地址 B由 MAC 地址查找对应的 IP 地址 C由
IP 地址查找对应的端口号 D由 MAC 地址查找对应的端口号
62. [1分] A以太帧 BIP 数据报 CUDP 报文 DTCP 报文
● 802.11 标准定义的分布式协调功能采用了 (63) 协议。
63. [1分] ACSMA/CD BCSMA/CA CCDMA/CD DCDMA/CA
● 设有两个子网 202.118.133.0/24 和 202.118.130.0/24,如果进行路由汇聚,得
到的网 络地址是 (64) 。
64. [1分] A202.118.128.0/21 B202.118.128.0/22 C202.118.130.0/22
D202.118.132.0/20
● 路由器收到一个数据包,其目标地址为 195.26.17.4,该地址属于 (65)子网。
65. [1分] A195.26.0.0/21 B195.26.16.0/20 C195.26.8.0/22 D195.26.20.0/22
● NAC’s(Network Access Control) role is to restrict network access to
only compliant endpoints and (66) users. However, NAC is not a complete
LAN (67) solution; additional proactive and (68) security measures must
be implemented. Nevis is the first and only comprehensive LAN security
solution that combines deep security processing of every packet at 10Gbps,
ensuring a high level of security plus application availability and
performance. Nevis integrates NAC as the first line of LAN security (69)
. In addition to NAC, enterprises need to implement role-based network
access control as well as critical proactive security measures— real-time,
multilevel (70)inspection and microsecond threat containment.
66. [1分] Aautomated Bdistinguished Cauthenticated Ddestructed
67. [1分] Acrisis Bsecurity Cfavorable Dexcellent
68. [1分] Aconstructive Breductive Creactive Dproductive
69. [1分] Adefense Bintrusion Cinbreak Dprotection
70. [1分] Aport Bconnection Cthreat Dinsurance
● Virtualization is an approach to IT that pools and shares (71) so that
utilization is optimized and supplies automatically meet demand.
Traditional IT environments are often silos, where both technology and
human (72)are aligned around an application or business function. With a
virtualized (73) , people, processes, and technology are focused on
meeting service levels, ( 74 ) is allocated dynamically, resources are
optimized, and the entire infrastructure is simplified and flexible. We
offer a broad spectrum of virtualization (75) that allows customers to
choose the most appropriate path and optimization focus for their IT
infrastructure resources.
71. [1分] Aadvantages Bresources Cbenefits Dprecedents
72. [1分] Aprofits Bcosts Cresources Dpowers
73. [1分] Asystem Binfrastructure Chardware Dlink
74. [1分] Acontent Bposition Cpower Dcapacity
75. [1分] Asolutions Bnetworks Cinterfaces Dconnections