●两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标志CF进行___(1)___运算为1时,表示运算的结果产生溢出。
1. [1分] A与 B或 C与非 D异或
●若浮点数的阶码用移码表示,尾数用补码表示。两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为___(2)___位。
2. [1分] A1 B2 C尾数位数 D尾数位数-1
● 高速缓存Cache 与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4 块,每块1MB,主存容量为256MB。 若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为___(3)___%。若地址变换表如下所示,则主存地址为8888888H时,高速缓存地址为___(4)___H。
0
1
2
3
地址变换表 38H
88H
59H
67H
3. [1分] A90 B95 C97 D99
4. [1分] A488888 B388888 C288888 D188888
●若某计算机系统是由500个元器件构存构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为___(5)___小时。
5. [1分] A2×104 B5×104 C2×105 D5×105
●某指令流水线由5段组成,各段所需要的时间如下图所示。
连续输入10条指令时的吞吐率为___(6)___。
6. [1分] A10/70Δt B10/49Δt C10/35Δt D10/30Δt
● 相对于DES算法而言,RSA算法的___(7)___,因此,RSA___(8)___。
7. [1分] A加密密钥和解密密钥是不相同的 B加密密钥和解密密钥是相同的 C加密速度比DES要高 D解密速度比DES要高
8. [1分] A更适用于对文件加密 B保密性不如DES C可用于对不同长度的消息生成消息摘要 D可以用于数字签名
● 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于___(9)___。
9. [1分] A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC攻击
●上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是___(10)___。
10. [1分] A强制性标准 B推荐性标准 C自愿性标准 D指导性标准
● 小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,王某享有___(11)___。
11. [1分] A“海之久”商标专用权 B该盘的所有权 C该盘的实用新型专利权 D前三项权利之全部
● MPC(MultimediaPC)与PC的主要区别是增加了___(12)___。
12. [1分] A存储信息的实体 B视频和音频信息的处理能力 C光驱和声卡 D大容量的磁介质和光介质
● 人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中___(13)___反应颜色的种类。
13. [1分] A色调 B饱和度 C灰度 D亮度
● CD上声音的采样频率为44.1kHz,样本精度为16b/s,双声道立体声,那么其未经压缩的数据传输率为___(14)___。
14. [1分] A88.2kb/s B705.6kb/s C1411.2kb/s D1536.0kb/s
● 在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是___(15)___。
15. [1分] AGantt图表现了各个活动的持续时间 BGantt图表现了各个活动的起始时间 CGantt图反映了各个活动之间的依赖关系 DGantt图表现了完成各个活动的进度
● 模块的耦合度描述了___(16)___。
16. [1分] A模块内各种元素结合的程度 B模块内多个功能之间的接口 C模块之间公共数据的数量 D模块之间相互关联的程度
● 内聚是一种指标,表示一个模块___(17)___。
17. [1分] A代码优化的程度 B代码功能的集中程度 C完成任务时及时程度 D为了与其他模块连接所要完成的工作量
● 在软件项目开发过程中,评估软件项目风险时,___(18)___与风险无关。
18. [1分] A高级管理人员是否正式承诺支持该项目 B开发人员和用户是否充分理解系练的需求 C最终用户是否同意部署已开发的系统 D开发需要的资金是否能按时到位
● 开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是___(19)___。
19. [1分] A面向对象语言 B函,数式语言 C过程式语言 D逻辑式语言
● 高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是___(20)___。
20. [1分] A语句 B语义 C语用 D语法
● 为了解决进程间的同步和互斥问题,通常采用一种称为___(21)___机制的方法。若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是___(22)___。
21. [1分] A调度 B信号量 C分派 D通讯
22. [1分] A20 B18 C16 D15
● 在UNIX操作系统中,把输入/输出设备看作是___(23)___。
23. [1分] A普通文件 B目录文件 C索引文件 D特殊文件
● 某软盘有40个磁道,磁头从一个磁道移至另一个磁道需要5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为lOOms和25ms,则读取一个100块的文件需要___(24)___时间。
24. [1分] A17500ms B15000ms C5000ms D25000ms
● 文件系统中,设立打开文件(Open)系统功能调用的基本操作是___(25)___。
25. [1分] A把文件信息从辅存读到内存 B把文件的控制管理信息从辅存读到内存 C把磁盘的超级块从辅存读到内存 D把文件的FAT表信息从辅存读到内存
●最主要的软件质量度量指标有正确性、可维护性、完整性和可用性,下面关于这些质量指标的描述中正确的是___(26)___。
26. [1分] A软件维护的工作量比开发阶段的工作量小 B正确性用每千行代码的故障(fault)数来度量 C软件完整性是指软件功能与需求符合的程度 D可用性与用户的操作效率和用户对软件的主观评价有关
●某工程计划图如下图所示,弧上的标记为作业编码及其需要的完成时间(天),作业E最迟应在第___(27)___天开始。
27. [1分] A7 B9 C12 D13
● 正式的技术评审FTR(Formal Technical Review)是软件工程师组织的软件质量保证活动,下面关于FTR指导原则中不正确的是___(28)___。
28. [1分] A评审产品,而不是评审生产者的能力 B要有严格的评审计划,并遵守日程安排 C对评审中出现的问题要充分讨论,以求彻底解决 D限制参与者人数,并要求评审会之前做好准备
● 两个小组独立地测试同一个程序,第一组发现25个错误,第二组发现30个错误,在两个小组发现的错误中有15个是共同的,那么可以估计程序中的错误总数是___(29)___个。
29. [1分] A25 B30 C50 D60
● 下面有关测试的说法正确的是___(30)__。
30. [1分] A测试人员应该在软件开发结束后开始介入 B测试主要是软件开发人员的工作 C要根据软件详细设计中设计的各种合理数据设计测试用例 D严格按照测试计划进行,避免测试的随意性
● 在绘制数据流图时,要遵循的一个原则是父图与子图的平衡,所谓平衡是指___(31)___。
31. [1分] A父图和子图都不得改变数据流的性质 B子图不改变父图数据流的—致性 C父图的输入/输出数据流与子图的输入/输出数据流一致 D子图的输出数据流完全由父图的输入数据流确定
● 下图中的程序由A、B、C、D、E 5个模块组成,下表中描述了这些模块之间的接口,每一个接口有一个编号。此外,模块A、D和E都要引用一个专用数据区。那么A和E之间耦合关系是___(32)___。
编号 参数 返回值
1 数据项 数据项
2 数据项 数据项
3 功能码 无
4 无 列表
32. [1分] A公共耦合 B数据耦合 C内容耦合 D无耦合
● 在C++语言中,若类C中定义了一个方法int f(int a,int b),那么方法___(33)___不能与该方法同时存在于类C中。
33. [1分] Aint f(int x,int y) Bint f(float a,int b) Cfloat f(int x,float y) Dint f(int x,float y)
● 已知3个类O、P和Q,类O中定义了一个私有方法F1、一个公有方法F2和一个受保护的方法F3:类P和类Q是类O的派生类,其继承方式如下所示:
class P : protected O {…};
class Q : public O {…};
关于方法F1的描述中正确的是___(34)___;关于方法F2韵描述中正确的是___(35)___;关于方法F3的描述中正确的是___(36)___。
34. [1分] A方法F1无法被访问 B只有在类O内才能访问方法F1 C只有在类P内才能访问方法F1 D只有在类Q内才能访问方法F1
35. [1分] A类O、P和Q的对象都可以访问方法F2 B类P和Q的对象都可以访问方法F2 C类0和Q的对象都可以访问方法F2 D只有在类P内才能访问方法F2
36. [1分] A类0、P和Q的对象都可以访问方法F3 B类0、P和Q的对象都不可以访问方法F3 C类0和Q的对象都可以访问方法F3 D类P和Q的对象都可以访问方法F3。
● 在面向对象软件开发过程中,采用设计模式___(37)___。
37. [1分] A允许在非面向对象程序设计语言中使用面向对象的概念 B以复用成功的设计和体系结构 C以减少设计过程创建的类的个数 D以保证程序的运行速度达到最优值
●以下关于单身模式(Singleton)的描述中,正确的是___(38)___。
38. [1分] A它描述了只有一个方法的类的集合 B它能够保证一个类只产生一个唯一的实例 C它描述了只有一个属性的类的集合 D它能够保证一个类的方法只能被一个唯一的类调用
●下列关于一个类的静态成员的描述中,不正确的是___(39)___。
39. [1分] A该类的对象共享其静态成员变量的值 B静态成员变量可被该类的所有方法访问 C该类的静态方法只能访问该类的静态成员变量 D该类的静态数据成员变量的值不可修改
●在MVC(模型/视图/控制器)模式中,视图部分描述的是___(40)___。
40. [1分] A将应用问题域中包含的抽象领域知识呈现给用户的方式 B应用问题域中所包含的抽象类 C用户界面对用户输入的响应方式 D应用问题域中包含的抽象领域知识
●对于如下所示的UML类图,正确的描述是___(41)___。
41. [1分] A类B的实例中包含了对类C的实例的引用 B类A的实例中包含了对类B的实例的引用 C类A的实例中包含了对类C的实例的引用 D类B的实例中包含了对类A的实例的引用
●UML中关联的多重度是指___(42)___。
42. [1分] A一个类有多少个方法被另一个类调用 B一个类的实例能够与另一个类的多少个实例相关联 C一个类的某个方法被另一个类调用的次数 D两个类所具有的相同的方法和属性
●已知3个类A、B和C,其中类A由类B的一个实例和类C的1个或多个实例构成。能够正确表示类A、B和C之间关系的UML类图是___(43)___。
43. [1分] A B C D
●对于下面的文法G[S],___(44)___是其句子(从S出发开始推导)。
G(S]:S→M1(S,M) M→*P|MP P→a|b|c|…|x|x|z
44. [1分] A((a,O)) B((fac,bb),g) C(abc) D(c,(da))
●与逆波兰式ab+-c*d-对应的中缀表达式是___(45)___。
45. [1分] Aa-b-c*d B(a+b)*c-d Ca+b*c-d D(a+b)*(-c-d)
●下面的C程序代码段在运行中会出现___(46)___错误。
int i=O;
while (i<10);
{ i=i+1;}
46. [1分] A语法 B类型不匹配 C变量定义 D动态语义
●设有关系R、S如下所示,则关系代数表达式R÷S的结果集为___(47)___。
关系R A B C
a1 b1 c1
a1 b2 c1
a2 b2 c2
关系S B D
b1 d1
b2 d1
47. A. A
a1
a1
B. A
a1
C. A C
a1 c1
D. A C
a1 c1
a2 c2
[1分] A B C D
●某数据库中有员工关系E、产品关系P、仓库关系W和库存关系I,其中:员工关系E(employeeID,name,department)中的属性为:员工编号,姓名,部门;
产品关系P(productID,name,model,size,color)中的属性为:产品编号,产品名称,型号,尺寸,
颜色;
仓库关系W(warehouseID,name,address,employeeID)中的属性为:仓库编号,仓库名称,地址,负责人编号;
库存关系I(warehouseID,productID,quantity)中的属性为仓库编号,产品编号和产品数量。
a.若要求仓库关系的负责人引用员工关系E的员工编号,员工关系E的员工编号、仓库关系W的仓库编号和产品关系P的产品编号不能为空且惟一标识一个记录,并且仓库的地址不能为空,则依次要满足的完整性约束是___(48)___。
48. [1分] A实体完整性、参照完整性、用户定义完整性 B参照完整性、实体完整性·,用户定义完整性 C用户定义完整性、实体完整性、参照完整性 D实体完整性、用户定义完整性、参照完整性
b.若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为:
SELELCT name SUM(quantity)
FROM P,I
WHERE___(49)___
49. [1分] AP.productID=I.productID; BP.productID=1.productID ORDER BY name; CP.productID=1.productID GROUP BY name; DP.productID=1.productID GROUP BY name,quantity;
c.若需得到在所有仓库中都存在的产品的名称,则对应的查询语句为:
SELECT name FROM P
WHERE___(50)___
(SELECT * FROM W
WHERE NOT EXISTS
(SELECT * FROM I
WHERE P.productID=I.productID AND W.warehouseID=1.warehouseID))
50. [1分] AEXISTS BNOTEXISTS CIN DNOTIN
●对事务回滚的正确描述是___(51)___。
51. [1分] A将该事务对数据库的修改进行恢复 B将事务对数据库的更新写入硬盘 C跳转到事务程序的开头重新执行 D将事务中修改的变量值恢复到事务开始时的初值
●拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系,___(52)___为—下图所示有向图的一个拓扑序列。
52. [1分] A1 2 3 4 5 6 7 B1 5 2 6 3 7 4 C5 1 2 6 3 4 7 D5 1 2 3 7 6 4
●为便于存储和处理一般树结构形式的信息,常采用孩子-兄弟表示法将其转换成二叉树(左子关系表示父子、右子关系表示兄弟),与下图所示的树对应的二叉树是___(53)___。
53. [1分] A B C D
●给定一个有n个元素的有序线性表。若采用顺序存储结构,则在等概率前提下,删除其中的一个元素平均需要移动___(54)___个元素。
54. [1分] A(n+1)/2 Bn/2 C(n-1)/2 D1
●在平衡二叉树中,___(55)___。
55. [1分] A任意结点的左、右子树结点数目相同 B任意结点的左、右子树高度相同 C任意结点的左右子树高度之差的绝对值不大于1 D不存在度为1的结点
●在___(56)___存储结构中,数据结构中元素的存储地址与其关键字之间存在某种映射关系。
56. [1分] A顺序(Sequence) B链表(Link) C索引(Index) D散列(Hash)
●对于求取两个长度为n的字符串的最长公共子序列(LCS)问题,利用___(57)___策略可以有效地避免子串最长公共子序列的重复计算,得到时间复杂度为O(n2)的正确算法。
串<1,0,0,1,0,1,0,1>和<0,1,0,1,1,0,1,1>的最长公共子序列的长度为___(58)___。
57. [1分] A分治 B贪心 C动态规划 D分支—限界
58. [1分] A3 B4 C5 D6
●设某算法的计算时间可用递推关系式T(n)=2T(n/2)+n表示,则该算法的时间复杂度。为___(59)___。
59. [1分] AO(lg n) BO(nlg n) CO(n) DO(n2)
● ___(60)___在其最好情况下的算法时间复杂度为O(n)。
60. [1分] A插入排序 B归并排序 C快速排序 D堆排序
● 与多模光纤相比较,单模光纤具有___(61)___等特点。
61. [1分] A较高的传输率、较长的传输距离、较高的成本 B较低的传输率、较短的传输距离、较高的成本 C较高的传输率、较短的传输距离、较低的成本 D较低的传输率、较长的传输距离、较低的成本
● CDMA 系统中使用的多路复用技术是___(62)___。我国自行研制的移动通信3G 标准是___(63)___。
62. [1分] A时分多路 B波分多路 C码分多址 D空分多址
63. [1分] ATD-SCDMA BWCDMA CCDMA2000 DGPRS
● “<title style="italic">science</title>”是一个XML 元素的定义,其中元素标记的属性值是___(64)___。
64. [1分] Atitle Bstyle Citalic Dscience
● 某校园网用户无法访问外部站点210.102.58.74,管理人员在windows 操作系统下可以使用___(65)___判断故障发生在校园网内还是校园网外。
65. [1分] Aping 210.102.58.74 Btracert 210.102.58.74 Cnetstat 210.102.58.74 Darp 210.102.58.74
● Originally introduced by Netscape Communications,___(66)___ are a general mechanism which HTTP Server side applications, such as CGI (67) , can use to both store and retrieve information on the HTTP ___(68)___ side of the connection. Basically, Cookies can be used to compensate for the ___(69)___ nature of HTTP. The addition of a simple, persistent, client-side state significantly extends the capabilities of WWW-based ___(70)___ .
66. [1分] ABrowsers BCookies CConnections DScripts
67. [1分] Agraphics Bprocesses Cscripts Dtexts
68. [1分] AClient BEditor CCreator DServer
69. [1分] Afixed Bflexible Cstable Dstateless
70. [1分] Aprograms Bapplications Cframeworks Dconstrains
● WebSQL is a SQL-like ___(71)___ language for extracting information from the web. Its capabilities for performing navigation of web ___(72)___ make it a useful tool for automating several web-related tasks that require the systematic processing of either all the links in a ___(73)___ , all the pages that can be reached from a given URL through ___(74)___ that match a pattern, or a combination of both. WebSQL also provides transparent access to index servers that can be queried via the Common ___(75)___ Interface.
71. [1分] Aquery Btransaction Ccommunication Dprogramming
72. [1分] Abrowsers Bservers Chypertexts Dclients
73. [1分] Ahypertext Bpage Cprotocol Doperation
74. [1分] Apaths Bchips Ctools Ddirectories
75. [1分] ARouter BDevice CComputer DGateway