● (1) 不属于计算机控制器中的部件。
1. [1分] A指令寄存器IR B程序计数器PC C算术逻辑单元ALU D程序状态字寄存器PSW
● 在CPU与主存之间设置高速缓冲存储器(Cache),其目的是为了 (2) 。
2. [1分] A扩大主存的存储容量 B提高CPU对主存的访问效率 C既扩大主存容量又提高存取速度 D提高外存储器的速度
● 下面的描述中, (3) 不是RISC设计应遵循的设计原则。
3. [1分] A指令条数应少一些 B寻址方式尽可能少 C采用变长指令,功能复杂的指令长度长而简单指令长度短 D设计尽可能多的通用寄存器
● 某系统的可靠性结构框图如下图所示。该系统由4个部件组成,其中2、3两部件并联冗余,再与1、4部件串联构成。假设部件1、2、3的可靠度分别为0.90、0.70、0.70。若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为 (4) 。
4. [1分] A B C D
● 指令流水线将一条指令的执行过程分为四步,其中第1、2和4步的经过时间为 ,如下图所示。若该流水线顺序执行50条指令共用153 ,并且不考虑相关问题,则该流水线的瓶颈第3步的时间为 (5) 。
5. [1分] A2 B3 C4 D5
● 系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其 (6) 。
6. [1分] A响应时间越短,作业吞吐量越小 B响应时间越短,作业吞吐量越大 C响应时间越长,作业吞吐量越大 D响应时间不会影响作业吞吐量
● 下列行为不属于网络攻击的是 (7) 。
7. [1分] A连续不停Ping某台主机 B发送带病毒和木马的电子邮件 C向多个邮箱群发一封电子邮件 D暴力破解服务器密码
● 多形病毒指的是 (8) 的计算机病毒。
8. [1分] A可在反病毒检测时隐藏自己 B每次感染都会改变自己 C可以通过不同的渠道进行传播 D可以根据不同环境造成不同破坏
● 感染"熊猫烧香"病毒后的计算机不会出现 (9) 的情况。
9. [1分] A执行文件图标变成熊猫烧香 B用户信息被泄漏 C系统运行变慢 D破坏计算机主板
● 如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予 (10) 。
10. [1分] A最先发明的人 B最先申请的人 C所有申请人 D协商后的申请人
● 下列标准代号中, (11) 为推荐性行业标准的代号。
11. [1分] ASJ/T BQ/T11 CGB/T DDB11/T
● 以下显示器像素点距的规格中,最好的是 (12) 。
12. [1分] A0.39 B0.33 C0.31 D0.28
● 在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为 (13) 色。
13. [1分] A相减 B相加 C互补 D比例
● 800×600的分辨率的图像,若每个像素具有16位的颜色深度,则可表示 (14) 种不同的颜色。
14. [1分] A1000 B1024 C65536 D480000
● 结构化开发方法中,数据流图是 (15) 阶段产生的成果。
15. [1分] A需求分析 B总体设计 C详细设计 D程序编码
● CVS是一种 (16) 工具。
16. [1分] A需求分析 B编译 C程序编码 D版本控制
● 以下关于原型化开发方法的叙述中,不正确的是 (17) 。
17. [1分] A原型化方法适应于需求不明确的软件开发 B在开发过程中,可以废弃不用早期构造的软件原型 C原型化方法可以直接开发出最终产品 D原型化方法利于确认各项系统服务的可用性
● 通常在软件的 (18) 活动中无需用户参与。
18. [1分] A需求分析 B维护 C编码 D测试
● 进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是(19) 活动中需要考虑的问题。
19. [1分] A风险识别 B风险预测 C风险评估 D风险控制
● 下面关于编程语言的各种说法中, (20) 是正确的。
20. [1分] A由于C语言程序是由函数构成的,因此它是一种函数型语言 BSmalltalk、C++、Java、C#都是面向对象语言 C函数型语言适用于编写处理高速计算的程序,常用于超级计算机的模拟计算 D逻辑型语言是在Client/Server系统中用于实现负载分散的程序语言
● 在面向对象的语言中, (21) 。
21. [1分] A类的实例化是指对类的实例分配存储空间 B每个类都必须创建一个实例 C每个类只能创建一个实例 D类的实例化是指对类进行初始化
● 在统一建模语言(UML)中,(22)用于描述系统与外部系统及用户之间的交互。
22. [1分] A类图 B用例图 C对象图 D协作图
● 某系统的进程状态转换如下图所示,图中1、2、3和4分别表示引起状态转换的不同原因,原因4表示 (23) ;一个进程状态转换会引起另一个进程状态转换的是 (24) 。
23. [1分] A就绪进程被调度 B运行进程执行了P操作 C发生了阻塞进程等待的事件 D运行进程的时间片到了
24. [1分] A1→2 B2→1 C3→2 D2→4
● 在操作系统中,虚拟设备通常采用 (25) 设备来提供虚拟设备。
25. [1分] ASpooling技术,利用磁带 BSpooling技术,利用磁盘 C脱机批处理技术,利用磁盘 D通道技术,利用磁带
● 某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统中字长为32位,磁盘上的物理块依次编号为:0,1,2,…,那么8192号物理块的使用情况在位示图中的第 (26) 个字中描述。
26. [1分] A256 B257 C512 D1024
● 某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配3个页面的主存空间,其中一个页面用来存放程序。现有某作业的部分语句如下:
设每个页面可存放150个整数变量,变量i、j放在程序页中。初始时,程序及变量i、j已在内存,其余两页为空,矩阵A按行序存放。在上述程序片段执行过程中,共产生 (27) 次缺页中断。最后留在内存中的是矩阵A的最后 (28) 。
27. [1分] A50 B100 C150 D300
28. [1分] A2行 B2列 C3行 D3列
● 统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。这种软件过程的用例图(Use Case Diagram)是通过 (29) 得到的。
29. [1分] A捕获需求 B分析 C设计 D实现
● 序言性注释是指在每个程序或模块开头的一段说明,起辅助理解程序的作用,一般包括:程序的表示、名称和版本号,程序功能描述,接口与界面描述,输入/输出数据说明,开发历史,与运行环境有关的信息等。下列叙述中不属于序言性注释的是 (30) 。
30. [1分] A程序对硬件、软件资源的要求 B重要变量和参数说明 C嵌入在程序中的SQL语句 D程序开发的原作者、审查者、修改者、编程日期等
● ISO/IEC 9126软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性,其中易分析子特性属于软件的 (31) 质量特性。
31. [1分] A可靠性 B效率 C可维护性 D功能性
● 软件 (32) 的提高,有利于软件可靠性的提高。
32. [1分] A存储效率 B执行效率 C容错性 D可移植性
● 软件能力成熟度模型将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,并且高级别成熟度一定可以达到低级别成熟度的要求。其中 (33)中的开发过程及相应的管理工作均已标准化、文档化,并已建立完善的培训制度和专家评审制度。
33. [1分] A可重复级和定义级 B定义级和管理级 C管理级和优化级 D定义级、管理级和优化级
● LOC是软件规模的一种量度,它表示 (34) 。
34. [1分] A软件功能数 B源代码行数 C每单位成本数 D工作量
● 阅读下列流程图:
(当用判定覆盖法进行测试时,至少需要设计 (35) 个测试用例。
35. [1分] A2 B4 C6 D8
● 面向对象分析与设计是面向对象软件开发过程中的两个重要阶段,下列活动中,(36) 不属于面向对象分析阶段。
36. [1分] A构建分析模型 B识别分析类 C确定接口规格 D评估分析模型
● 在某大学学生学籍管理信息系统中,假设学生年龄的输入范围为16~40,则根据黑盒测试中的等价类划分技术,下面划分正确的是 (37) 。
37. [1分] A可划分为2个有效等价类,2个无效等价类 B可划分为1个有效等价类,2个无效等价类 C可划分为2个有效等价类,1个无效等价类 D可划分为1个有效等价类,1个无效等价类
● 面向对象分析需要找出软件需求中客观存在的所有实体对象(概念),然后归纳、抽象出实体类。 (38) 是寻找实体对象的有效方法之一。
38. [1分] A会议调查 B问卷调查 C电话调查 D名词分析
试题(39)、(40)在"模型-视图-控制器(MVC)"模式中, (39) 主要表现用户界面, (40)用来描述核心业务逻辑。
39. [1分] A视图 B模型 C控制器 D视图和控制器
40. [1分] A视图 B模型 C控制器 D视图和控制器
● 在进行面向对象设计时,采用设计模式能够(41)。
41. [1分] A复用相似问题的相同解决方案 B改善代码的平台可移植性 C改善代码的可理解性 D增强软件的易安装性
● 下面给出了4种设计模式的作用。
外观(Facade):为子系统中的一组功能调用提供一个一致的接口,这个接口使得这一子系统更加容易使用;
装饰(Decorate):当不能采用生成子类的方法进行扩充时,动态地给一个对象添加一些额外的功能;
单件(Singleton):保证一个类仅有一个实例,并提供一个访问它的全局访问点;
模板方法(Template Method):在方法中定义算法的框架,而将算法中的一些操作步骤延迟到子类中实现。
请根据下面叙述的场景选用适当的设计模式。若某面向对象系统中的某些类有且只有一个实例,那么采用 (42) 设计模式能够有效达到该目的;该系统中的某子模块需要为其他模块提供访问不同数据库系统(Oracle、SQL Server、DB2 UDB等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询, (43) 设计模式可抽象出相同的数据库访问过程;系统中的文本显示类(TextView)和图片显示类(PictureView)都继承了组件类(Component),分别显示文本和图片内容,现需要构造带有滚动条、或者带有黑色边框、或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加三个类,(44)设计模式可以实现该目的。
42. [1分] A外观 B装饰 C单件 D模板方法
43. [1分] A外观 B装饰 C单件 D模板方法
44. [1分] A外观 B装饰 C单件 D模板方法
● 在采用标准UML构建的用例模型(Use-Case Model)中,参与者(Actor)与用例(Use Case)是模型中的主要元素,其中参与者与用例之间可以具有(45)关系。
45. [1分] A包含(include) B递归(Recursive) C关联(Association) D组合(Composite)
● 当采用标准UML构建系统类模型(Class Model)时,若类B除具有类A的全部特性外,类B还可定义新的特性以及置换类A的部分特性,那么类B与类A具有(46)关系;若类A的对象维持类B对象的引用或指针,并可与类C的对象共享相同的类B的对象,那么类A与类B具有(47)关系。
46. [1分] A聚合 B泛化 C传递 D迭代
47. [1分] A聚合 B泛化 C传递 D迭代
● 表达式"(a+b)* (c-d)"的后缀表示为 (48) 。
48. [1分] Aab+cd-* Babcd+ -* Cab+*cd- Dabcd*+ -
● 函数t()、f()的定义如下所示,若调用函数t时传递给x的值为3,并且调用函数f()时,第一个参数采用传值(call by value)方式,第二个参数采用传值引用(call by reference)方式,则函数t的返回值为 (49) 。
49. [1分] A35 B24 C22 D11
● 程序设计语言中 (50) 。
50. [1分] Awhile循环语句的执行效率比do-while循环语句的执行效率高 Bwhile循环语句的循环体执行次数比循环条件的判断次数多1,而do-while语句的循环体执行次数比循环条件的判断次数少1 Cwhile语句的循环体执行次数比循环条件的判断次数少1,而do-while语句的循环体执行次数比循环条件的判断次数多1 Dwhile语句的循环体执行次数比循环条件的判断次数少1,而do-while语句的循环体执行次数等于循环条件的判断次数
●
51. [1分] A B C D
● 在数据库管理系统中, (52) 不属于安全性控制机制。
52. [1分] A完整性约束 B视图 C密码验证 D用户授权
● 给定供应关系SPJ(供应商号,零件号,工程号,数量),查询某工程至少用了3家供应商(包含3家)供应的零件的平均数量,并按工程号的降序排列。
53. [1分] AAVG(数量)At 平均数量 BAVG(数量)AS平均数量 C平均数量 At AVG(数量) D平均数量AS AVG(数量)
54. [1分] AHAVING COUNT(DISTINCT(供应商号))>2 BWhere COUNT(供应商号)>2 CHAVING(DISTINCT(供应商号))>2 DWhere 供应商号 2
● 设关系模式R(A, B, C),传递依赖指的是 (55) ;下列结论错误的是 (56) 。
55. [1分] A若A→B,B→C,则A→C B若A→B,A→C,则A→BC C若A→C,则AB→C D若A→BC,则A→B,A→C
56. [1分] A若A→BC,则A→B,A→C B若A→B,A→C,则A→BC C若A→C,则AB→C D若AB→C,则A→C,B→C
● 输入受限的双端队列是指元素只能从队列的一端输入,但可以从队列的两端输出,如下图所示。若有8、1、4、2依次进入输入受限的双端队列,则得不到输出序列 (57) 。
57. [1分] A2、8、1、4 B1、4、8、2 C4、2、1、8 D2、1、4、8
● 已知某二叉树的中序序列为CBDAEFI、先序序列为ABCDEFI,则该二叉树的高度为 (58) 。
58. [1分] A2 B3 C4 D5
● 某工程计划如下图所示,各个作业所需的天数如下表所示,设该工程从第0天开工,则该工程的最短工期是 (59) 天,作业J最迟应在第 (60) 天开工。
59. [1分] A17 B18 C19 D20
60. [1分] A11 B13 C14 D16
● 下图所示平衡二叉树(树中任一结点的左右子树高度之差不超过1)中,结点A的右子树AR高度为h,结点B的左子树BL高度为h,结点C的左子树CL、右子树CR高度都为h-1。若在CR中插入一个结点并使得CR的高度增加1,则该二叉树 (61) 。
61. [1分] A以B为根的子二叉树变为不平衡 B以C为根的子二叉树变为不平衡 C以A为根的子二叉树变为不平衡 D仍然是平衡二叉树
● 设商店有10元、5元、2元和1元的零币,每种零币的数量充足。售货员给顾客找零钱时,零币的数量越少越好。例如给顾客找零29元:先选2张10元币,然后选择1张5元币,再选择两张2元币。以上的找零钱方法采用了(62) 策略。
62. [1分] A分治 B贪心 C动态规划 D回溯
● 对n个元素的数组进行 (63) ,其平均时间复杂度和最坏情况下的时间复杂度都是O(nlogn)。
63. [1分] A希尔排序 B快速排序 C堆排序 D选择排序
● 由值为29、12、15、6、23的五个叶子结点构造的哈夫曼树为 (64) ,其带权路径长度为 (65) 。
64. [1分] A B C D
65. [1分] A85 B188 C192 D222
● 关于路由器,下列说法中错误的是 (66) 。
66. [1分] A路由器可以隔离子网,抑制广播风暴 B路由器可以实现网络地址转换 C路由器可以提供可靠性不同的多条路由选择 D路由器只能实现点对点的传输
● 关于ARP表,以下描述中正确的是(67) 。
67. [1分] A提供常用目标地址的快捷方式来减少网络流量 B用于建立IP地址到MAC地址的映射 C用于在各个子网之间进行路由选择 D用于进行应用层信息的转换
● 分配给某校园网的地址块是202.105.192.0/18,该校园网包含 (68) 个C类网络。
68. [1分] A6 B14 C30 D62
● 在Windows操作系统中,采用 (69) 命令来测试到达目标所经过的路由器数目及IP地址。
69. [1分] Aping Btracert Carp Dnslookup
● 以下关于DHCP服务的说法中正确的是 (70) 。
70. [1分] A在一个子网内只能设置一台DHCP服务器,以防止冲突 B在默认情况下,客户机采用最先到达的DHCP服务器分配的IP地址 C使用DHCP服务,无法保证某台计算机使用固定IP地址 D客户端在配置时必须指明DHCP服务器IP地址,才能获得DHCP服务
● (71) analysis emphasizes the drawing of pictorial system models to document and validate both existing and/or proposed systems.Ultimately, the system models become the(72) for designing and constructing an improved system. (73) is such a technique. The emphasis in this technique is process-centered.Systems analysts draw a series of process models called (74) . (75) is another such technique that integrates data and process concerns into constructs called objects.
71. [1分] APrototyping BAccelerated CModel-driven DIterative
72. [1分] Aimage Bpicture Clayout Dblueprint
73. [1分] AStructured analysis BInformation Engineering CDiscovery Prototyping DObject-Oriented analysis
74. [1分] APERT BDFD CERD DUML
75. [1分] AStructured analysis BInformation Engineering CDiscovery Prototyping DObject-Oriented analysis