2004年上半年软件设计师上午试题
2012年12月8日
作者: 来源:
●在面向对象技术中,类属是一种__(1)__机制。一个类 属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与__(2)__的那些部分,而用变元来表示与__(3)__的那些部分。
1. [1分] A包含多态 B参数多态 C过载多态 D强制多态
2. [1分] A具体对象无关 B具体类型无关 C具体对象相关 D具体类型相关
3. [1分] A具体对象无关 B具体类型无关 C具体对象相关 D具体类型相关
●__(4)__的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。
4. [1分] A树形存储结构 B链式存储结构 C索引存储结构 D散列存储结构
●若循环队列以数组 Q[O..m-1] 作为其存储结构叭变量 rear 表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1) mod m 进行,变量 length 表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是__(5)__。
5. [1分] Arear-length B(rear-length+m) mod m C(1+rear+m-length) mod m Dm-length
●一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有__(6)__个零元素。
6. [1分] Ae B2e Cn2-e Dn2-2e
●若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为__(7)__。
7. [1分] A4 B5 C6 D7
●若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵__(8)__。
8. [1分] A第i行中值为1的元素个数 B所有值为1的元素总数 C第i行及第i列中值为1的元素总个数 D第i列中值为1的元素个数
●在—棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有__(9)__个度为0的结点。
9. [1分] A4 B5 C6 D7
●设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是__(10)__。
10. [1分] Ax是y的左兄弟 Bx是y的右兄弟 Cx是y的祖先 Dx是y的后裔
●设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为__(11)__。
11. [1分] A21 B23 C41 D62
●下图为一确定有限自动机(DFA)的状态转换图,与该自动机等价的正规表达式是__(12)__,图中的__(13)__是可以合并的状态•
12. [1分] A(a|b)*bb(a*b*)* B(a|b)*bba*|b* C(a*b*)bb(a|b)* D(a|b)*bb(a*|b*)*
13. [1分] A0和1 B2和3 C1和2 D0和3
●已知有一维数组A[0..m*n-1],若要对应为 m 行、n 列的矩阵,则下面的对应关系__(14)__可将元素A[k](0≤k<m*n)表示成矩阵的第 i 行、第j列的元素(0≤i<m,0≤j<n)。
14. [1分] Ai=k/n,j=k%m Bi=k/m,j=k%m Ci=k/n,j=%n Di=k/m,j=k%n
●编译的优化工作对于下面程序段构造的控制流程图有__(15)__个基本块。
A:=0
j:=100
i:=1
loop1: B:=j+1
C:=B+i
A:=A+C
if i=100 goto loop2
i:=i+1
goto loop1
loop2: write A
halt
15. [1分] A1 B2 C3 D4
●文法G[S]:S→xSx|y所描述的语言是__(16)__(n≥O)。
16. [1分] A(xyx)n Bxyxn Cxynx Dxnyxn
●已知关系R如下表所示,关系R的主属性为__(17)__,候选关键字分别为__(18)__。
R
17. [1分] AABC BABD CACD DABCD
18. [1分] AABC BAB、AD CAC、AD和CD DAB、AD、BD和CD
●设供应商供应零件的关系模式为SP(Sno,Pno,Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件数量。查询至少包含了供应商“168”所供应的全部零件的供应商号的SQL语句如下:
SELECT Sno
FROM SP SPX
WHERE __(19)__
(SELECT *
FROM SP SPY
WHERE __(20)__ AND NOTEXISTS
(SELECT *
FROM SP SPZ
WHERE __(21)__ ));
19. [1分] AEXISTS BNOT EXISTS CIN DNOT IN
20. [1分] ASPY.Sno='168' BSPY.Sno<>'168' CSPY.Sno=SPX.Sno DSPY.Sno<>SPX.Sno
21. [1分] ASPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.Pno BSPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.Pno CSPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.Pno DSPY.Sno<>'168' AND SPZ.Pno=SPY.Pno
●假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如图A所示。此时,若进程顺序请求20K、10K和5K的存储空间,系统采用__(22)__算法为进程依次分配内存,则分配后的内存情况如图B所示。
起始地址 0K 20K 50K 90K 100K 105K 135K 160K 175K 195K 220K
状态 |
已用 |
未用 |
已用 |
已用 |
未用 |
已用 |
未用 |
已用 |
未用 |
未用 |
已用 |
容量 |
20K |
30K |
40K |
10K |
5K |
30K |
25K |
15K |
20K |
25K |
36K |
起始地址0K 20K 40K 50K 90K 100K 105K 135K 145K 160K 175K 195K 200K 220K
状态 |
已用 |
已用 |
未用 |
已用 |
已用 |
未用 |
已用 |
已用 |
未用 |
已用 |
未用 |
已用 |
未用 |
已用 |
容量 |
20K |
30K |
10K |
40K |
10K |
5K |
30K |
10K |
15K |
15K |
15K |
5K |
20K |
36K |
22. [1分] A最佳适应 B最差适应 C首次适应 D循环首次适应
●若有一个仓库,可以存放P1、P2两种产品,但是每次只能存放一种产品.要求:
① w=P1的数量-P2的数量
② -i<w<k (i、k为正整数)
若用PV操作实现P1和P2产品的入库过程,至少需要__(23)__个同步信号量及__(24)__个互斥信号量,其中,同步信号量的初值分别为__(25)__,互斥信号量的初值分别为__(26)__。
23. [1分] A0 B1 C2 D3
24. [1分] A0 B1 C2 D3
25. [1分] A0 Bi,k,0 Ci,k Di-1,k-1 •
26. [1分] A1 B1,1 C1,1,1 Di,k
●当在软件工程的环境中考虑风险时,主要基于Charette提出的三个概念。以下选项中不属于这三个概念的是__(27)__。项目风险关系着项目计划的成败,__(28)__关系着软件的生存能力。在进行软件工程风险分析时,项目管理人员要进行四种风险评估活动,这四种活动是__(29)__以及确定风险估计的正确性。
27. [1分] A关心未来 B关心变化 C关心技术 D关心选择
28. [1分] A资金风险 B技术风险 C商业风险 D预算风险
29. [1分] A建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小 B建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因 C确定产生风险的原因,描述风险引起的后果,估计风险影响的大小 D建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小
●软件的互操作性是指__(30)__。
30. [1分] A软件的可移植性 B人机界面的可交互性 C连接一个系统和另一个系统所需的工作量 D多用户之间的可交互性
●面向对象的测试可分为四个层次,按照由低到高的顺序,这四个层次是__(31)__。
31. [1分] A类层——模板层——系统层——算法层 B算法层——类层二—模板层——系统层 C算法层——模板层——类层——系统层 D类层——系统层——模板层——算法层
●在选择开发方法时,有些情况不适合使用原型法,以下选项中不能使用快速原型法的情况是__(32)__。
32. [1分] A系统的使用范围变化很大 B系统的设计方案难以确定 C用户的需求模糊不清 D用户的数据资源缺乏组织和管理
●从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中__(33)__利用信息系统提供的信息进行决策和选择,是信息系统服务的对象,
33. [1分] A信息源 B信息处理器 C信息使用者 D信息管理者
●以下选项中,最适合于用交互式计算机软件解决的问题是__(34)__。
34. [1分] A非结构化决策问题 B半结构化决策问题 C结构化决策问题 D确定性问题
●CMU/SEI推出的__(35)__将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。
35. [1分] ACMM BPSP CTSP DSSE-CMM
●我国著作权法中对公民作品的发表权的保护期限是__(36)__。
36. [1分] A作者有生之年加死后50年 B作品完成后50年 C没有限制 D作者有生之年
●商业秘密是我国__(37)__保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。
37. [1分] A《专利法》 B《著作权法》 C《商标法》 D《反不正当竞争法》
●某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员__(38)__。
38. [1分] A不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象 B侵权,因为处理过程和运算方法是他人已有的 C侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象 D是否侵权,取决于该程序员是不是合法的受让者
●OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为__(39)__。
39. [1分] A伪装 B消息泄漏 C重放 D拒绝服务
●安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是__(40)__。
40. [1分] A数据保密性 B访问控制 C数字签名 D认证
●消息摘要算法MD5(Message Digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个__(41)__比特的消息摘要。
41. [1分] A128 B160 C256 D512
●5分钟、双声道、22.05kHz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量约为__(42)__。
42. [1分] A5.168MB B5.047MB C26.460MB D26.082MB
●在YUV彩色空间中对YUV分量进行数字化,对应的数字化位数通常采用Y:U:V=__(43)__。
43. [1分] A8:4:2 B8:4:4 C8:8:4 D4:8:8
●若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为__(44)__冗余。
44. [1分] A空间 B时间 C视觉 D信息熵
●下列关于计算机图形图像的描述中,不正确的是__(45)__。
45. [1分] A图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图 B图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换 C图形是用计算机绘制的画面,也称矢量图 D图形文件中只记录生成图的算法和图上的某些特征点,数据量较小
●若某个计算机系统中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠__(46)__采区分的。
46. [1分] A数据总线上输出的数据 B不同的地址代码 C内存与I/O设备使用不同的地址总线 D不同的指令
●在中断响应过程中,CPU保护程序计数器的主要目的是__(47)__。
47. [1分] A使CPU能找到中断服务程序的入口地址 B为了实现中断嵌套 C为了使CPU在执行完中断服务程序时能回到被中断程序的断点处 D为了使CPU与I/O设备并行工作
●在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为__(48)__兆字节/秒。
48. [1分] A200 B600 C800 D1000
●现有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为__(49)__。
49. [1分] A6 B8 C9 D10
●从基本的CPU工作原理来看,若CPU执行MOV R1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU首先要完成的操作是__(50)__(其中PC为程序计数器;M为主存储器 DR为数据寄存器;IR为指令寄存器:AR为地址寄存器)。
50. [1分] A(R0)→R1 BPC→AR CM→DR DDR→IR
●若磁盘的写电流波形如下图所示:
图中①波形的记录方式是__(51)__;②波形的记录方式是__(52)__。
51. [1分] A调频制(FM) B改进调频制(MFM) C调相制(PE) D不归零制(NRZ)
52. [1分] A调频制(FM) B改进调频制(MFM) C调相制(PE) D不归零制(NRZ)
●关于RS-232C,以下叙述中正确的是__(53)__。
53. [1分] A能提供最高传输率9600bps B能作为计算机与调制解调器之间的一类接口标准 C可以用菊花链式连接 D属于一类并行接口
●某网络的拓扑结构如下图所示,网络A中A2主机的P地址可以为__(54)__;如果网络B中有1000台主机,那么需要为网络B分配__(55)__个C类网络地址,其中B1主机的IP地址可以为__(56)__,网络B的子网掩码应为__(57)__。
54. [1分] A192.60.80.0 B192.60.80.2 C192.60.80.3 D192.60.80.4
55. [1分] A1 B2 C3 D4
56. [1分] A192.60.16.1 B192.60.16.2 C192.60.16.5 D192.60.16.255
57. [1分] A255.255.255.0 B255.255.254.0 C255.255.253.0 D255.255.252.0
●FTP默认的数据端口号是__(58)__。HTTP默认的端口号是__(59)__。
58. [1分] A20 B21 C22 D23
59. [1分] A25 B80 C1024 D8080
●某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为__(60)__。
60. [1分] A24 B28 C52 D672
●设f表示某个二元逻辑运算符,PfQ的真值表如下表所示,则PfQ等价于__(61)__。
P |
Q |
PfQ |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
1 |
0 |
61. [1分] AP∨┐Q B┐P∧Q C┐P∧┐Q D┐P∨┐Q
●设∪表示集合的并运算,∩表示集合的交运算,A表示集合A的绝对补,A-B表示集合A与B的差,则A-B=__(62)__。
62. [1分] AA∪(A∩B) BA∪B CA∩(A∪B) DA∩B
●设集合Z26{0,1,…,25}, 乘法密码的加密函数为Ek:Z26→Z26,Zki=(ki)mod 26,密钥k∈Z26-{0),则加密函数K7(i)=(7i)mod 26是一个__(63)__函数。
63. [1分] A单射但非满射 B满射但非单射 C非单射且非满射 D双射
●类比二分搜索算法,设计k分搜索算法(k为大于2的整数)如下:首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,…,这样,或者找到要搜索的元素,或者把集合缩小到原来的1/k;如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直到找到要搜索的元素或搜索失败。此k分搜索算法在最坏情况下搜索成功的时间复杂度为__(64)__,在最好情况下搜索失败的时间复杂度为__(65)__。
64. [1分] AO(logn) BO(nlogn) CO(logkn) DO(nlogkn)
65. [1分] AO(logn) BO(nlogn) CO(logkn) DO(nlogkn)
●__(66)__data effectively is crucial for success in today's competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the __(67)__ in hardware and software.__(68)__ integration uses a base document that contains copies of other objects.__(69)__ integration uses a base document that contains the current or most recent version of the source document it contains.
__(70)__ provides an overview of the program written in "plain". English, without the
computer syntax.
66. [1分] AGeneralizing BSharing CGeneral-using DGlobalizing
67. [1分] Asimilarity Binteroperability Cdiversity Dinteraction
68. [1分] ASimulated BDuplicated CDynamic DStatic
69. [1分] ALinked BPointed CDynamic DStatic
70. [1分] AHigh-level language BDecision tree CPseudocode DFlowchart
●Traditional structured analysis techniques focus upon the flow of __(71)__ within a
system. Object-oriented analysis emphasizes the building of real-world models. It examines
requirements from the perspective of the classes and objects found in the vocabulary of
the __(72)__ domain.
Traditional system design method emphasizes the proper and effective structure of a
complex system. Object-oriented design method encompasses the process of object-oriented
decomposition and a __(73)__ for depicting both logical and physical as well as static and
dynamic models of the system under design.
Object-oriented programming is a method of implementation in which programs are organized
as cooperative collections of objects, each of which represents an __(74)__ of some class, and whose classes are all members of a hierarchy of classes united via __(75)__ relationships.
71. [1分] Acontrol Bprogram Cdata Dreference
72. [1分] Aproblem Bsolution Cdata Dprogram
73. [1分] Amark Bpicture Csymbol Dnotation
74. [1分] Ainstance Bexample Cexistence Dimplementation
75. [1分] Acontrol Binheritance Cinference Dconnection
阅读:2504
上一则:信息系统集成企业资质认定认证机构通讯录
下一则:2004年下半年软件设计师上午试卷
|