中级软件设计师2013年11月上午试题_第1页
中级软件设计师2013年11月上午试题_第2页
中级软件设计师2013年11月上午试题_第3页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中级软件设计师2013年11月上午试题(总分:75.00 ,做题时间:90分钟)一、单选选择(总题数:57,分数:75.00)1. 在程序执行过程中,Cache与主存的地址映像由 。(分数:1.00 )A. 硬件自动完成 VB. 程序员调度C. 操作系统管理D. 程序员与操作系统协同完成解析:解析CPU对存储器的访问,通常是一次读写一个字单元。当CPU访问Cache不命中时,需将存储在主存中的字单元连同其后若干个字一同调入 Cache中。由于CPU首先访问的是Cache,并不是主存。为 此,需要一种机制将 CPU的访主存地址转换成访 Cache地址。而主存地址与 Cache地址之间的转换是与主

2、 存块与Cache块之间的映射关系紧密联系的。2. 指令寄存器的位数取决于。(分数:1.00 )A. 存储器的容量B. 指令字长 VC. 数据总线的宽度D. 地址总线的宽度解析:解析当CPU执行一条指令时,先把它从内存储器读取到缓冲寄存器中,再送入指令寄存器IR暂存,IR是用来存放要执行的指令的,所以很明显跟指令的长度有关。3. 若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经 运算得1,则可断定这两个数相加的结果产生了溢出。(分数:1.00 )A. 逻辑与B. 逻辑或C. 逻辑同或D. 逻辑异或 V解析:解析本题考查逻辑运算,

3、两个相同符号位经过异或可以得到1。4. 某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输岀的结果数 )为。(分数:1.00 )A. 8/56 tB. 8/32 tC. 8/28 tVD. 8/24 t解析:解析吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言,就是单位时间里执行的指 令数。如果流水线的子过程所用时间不一样,则一条指令的吞吐率P应为最长子过程的倒数:p=1/max t 1 , t 2, t m )所以4段流水线中最长的时间段为3 t,8条指令占24 t,到达下一个流水线中经过 4个 t,所以总的吞吐率为8/

4、28 t。5. 不是RISC的特点。(分数:1.00 )A. 指令种类丰富 VB. 高效的流水线操作C. 寻址方式较少D. 硬布线控制解析: 解析 RISC 的关键技术如下。 重叠寄存器窗口技术。在伯克利的RISC项目中,首先采用了重叠寄存器窗口(Overlapping RegisterWin-dows) 技术。(2) 优化编译技术。RISC使用了大量的寄存器,如何合理分配寄存器、提高寄存器的使用效率及减少访存 次数等,都应通过编译技术的优化来实现。(3) 超流水及超标量技术。这是。RISC为了进一步提高流水线速度而采用的技术。(4) 硬布线逻辑与微程序在微程序技术中相结合。6. 若某计算机字

5、长为32位,内存容量为2GB按字编址,则可寻址范围为 。(分数: 1.00 )A. 1024MB. 1GBC. 512MB VD. 2GB解析: 解析 计算机字长为 32 位,一个字长为 4 个字节,既每个存储字包含 4 个可寻址的字节。 2G/2(log2(4)=512M 。7. 下列网络攻击行为中,属于DoS攻击的是。(分数: 1.00 )A. 特洛伊木马攻击B. SYN Flooding 攻击 VC. 端口欺骗攻击D. IP 欺骗攻击解析:解析DoS即拒绝服务,其攻击目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。特洛伊木马一种秘密潜伏的能够通

6、过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计 算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。特洛伊木马没有复制能力,它的特点是伪 装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。SYNflood 攻击:我们知道当用户进行一次标准的 TCP(TransmissionControlProtocol) 连接时,会有一个 3 次握手过程。它是一种 DoS攻击。IP 欺骗攻击是伪造数据包源 IP 地址的攻击,基于两个欺骗就是伪造数据包源地址的攻击欺骗就是伪造数 据包源地址的攻击。8. PKI 体制中,保证数字证书不被篡改的方法是 。(分数: 1.0

7、0 )A. 用CA的私钥对数字证书签名VB. 用CA的公钥对数字证书签名C. 用证书主人的私钥对数字证书签名D. 用证书主人的公钥对数字证书签名解析: 解析 PKI(Public Key Infrastructure) 。是基于公开密钥理论和技术建立起来的安全体系,如果 数据在传输和处理过程中被篡改,接收方就不会收到正确的数字签名。为了保证数字证书不被篡改,采用 CA的私钥对数字证书签名。9. 下面算法中,不属于公开密钥加密算法的是 。(分数: 1.00 )A. ECCB. DSAC. RSAD. DES V解析:解析ECC(Elliptic curves Cryptography):椭圆曲线

8、密码编码学。RSA由:RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;DSA(Digital SignalureAlgmithm):数字签名算法,是一种标准的DSS数字签名标准);都属于公开密钥加密算法。DES数据加密标准,速度较快,适用于加密大量数据的场合。是一种秘密密钥加密算法。10. 矢量图是常用的图形图像表示形式, 是描述矢量图的基本组成单位。(分数: 1.00 )A. 像素B. 像素点C. 图元 VD. 二进制位解析: 解析 矢量图是数学上定义为一系列由线连接的点,它的基本单元是图元。11. 视频信息是连续的图像序列, 是构成视频信息的基本单元。(

9、分数: 1.00 )A. 帧 VB. 场C. 幅D. 像素解析: 解析 视频信息是连续的图像序列,它是以帧为基本单元构成视频信息。12. 以下多媒体素材编辑软件中, 主要用于动画编辑和处理。(分数: 1.00 )A. WPSB. Xara3D VC. PhotoShopD. Cool Edit Pro解析: 解析 WPS 是文字编译系统;Xara3D 是 3D 文字动画制作工具; Photoshop 主要处理以像素所构成的数字图像; Cool Edit Pro 是一款音频编辑器。13. 为说明某一问题,在学术论文中需要引用某些资料。以下叙述中错误的是。(分数: 1.00 )A. 既可引用发表的

10、作品,也可引用未发表的作品 VB. 只能限于介绍、评论作品C. 只要不构成自己作品的主要部分,可适当引用资料D. 不必征得原作者的同意,不需要向他支付报酬解析: 解析 在说明某一问题,在学术论文中可以引用已发表的作品,且只限于介绍、评论作品,不能构 成自己作品的主要部分。显然,未发表的作品不能引用,故A选项错误。14. 以下作品中,不适用或不受著作权法保护的是 。(分数: 1.00 )A. 某教师在课堂上的讲课B. 某作家的作品红河谷C. 最高人民法院组织编写的行政诉讼案例选编D. 国务院颁布的计算机软件保护条例V解析: 解析 对于法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司

11、法性质的文件, 及其官方正式译文,时事新闻不适用著作权法保护。显然,国务院颁布的计算机软件保护条例属于政 策法规,不适用著作权法保护。15. 以下关于数据流图中基本加工的叙述,不正确的是 。(分数: 1.00 )A. 对每一个基本加工,必须有一个加工规格说明B. 加工规格说明必须描述把输入数据流变换为输出数据流的加工规则C. 加工规格说明必须描述实现加工的具体流程 VD. 决策表可以用来表示加工规格说明 解析: 解析 数据流图中守恒加工原则: 对同一个加工来说,输入与输出的名字必须不相同,即使它们的组成成分相同。 对于每个加工,必须既有输入数据流,又有输岀数据流。加工规格说明的主要目的是要表达

12、“做什么”,而不是“怎么做”,所以本题答案选C16. 在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则不是适当的处理方法。(分数:1.00)A. 将判定所在模块合并到父模块中,使判定处于较高层次B. 将受判定影响的模块下移到控制范围内C. 将判定上移到层次较高的位置D. 将父模块下移,使该判定处于较高层次V解析:解析模块的控制范围包括该模块本身及所有的下属模块的集合。控制范围完全取决于系统的结构,当影响范围超岀控制范围时,通常采用向上移动判断点的位置,将受判定影响的模块下移到控制范围内。 所以本题答案选Do下图是一个软件项目的活动图,其中顶点表示项目里

13、程碑,连接顶点的边表示包含的活动,则里程碑在关键路径上。若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动 DG过程中,由于有临时事件发生,实际需要 15天才能完成,则完成该项目的最短时间比原计划多了 天。1_1(分数:2.00 )A.BB.CVC.DD解析:A. 8B. 3 VC. 5D. 6解析:解析用时最长的路径为关键路径,为 ACHGJtK,所需时间为 75。任务的松弛时间表示在不 影响整个工期的前提下,完成该任务有多少机动余地。活动AD最早开始时间为10+3=13,DG所花时间为10+15=25, UK 时间为78,所以说最短时间比原计划多了 78-75=3天。17.

14、 针对“关键职员在项目未完成时就跳槽”的风险,最不合适的风险管理策略是。(分数:1.00 )A. 对每一个关键性的技术人员,要培养后备人员B. 建立项目组,以使大家都了解有关开发活动的信息C. 临时招聘具有相关能力的新职员VD. 对所有工作组织细致的评审解析:解析风险管理策略主要有:(1)避免风险策略;(2)控制风险策略。(3)分散与中和风险策略。(4) 转移风险策略。根据题意:答案A,B是分散与中和风险策略,D是控制风险策略,所以本题答案选Co18. 程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的 。(分数:1.00 )A. 地址 VB. 类型C. 名称D. 值解析

15、:解析引用调用把参数的地址复制给形式参数。在函数内,该地址用于访问调用中要用到的实际参 数。这意味着,修改形式参数会影响实际参数。19. 已知文法G:SA0|B1,AtS1|1,B S0|0,其中 S是开始符号。从 S出发可以推导出 。(分数:1.00 )A. 所有由0构成的字符串B. 所有由1构成的字符串C. 某些0和1个数相等的字符串VD. 所有0和1个数不同的字符串解析:解析从开始符出发,能推导出两种串一种以0结尾;一种以1结尾以0结尾的前面必须是1,而这个1前面可能还有一个递归的S以1结尾的前面必须是 0,而这个0前面可能还有一个递归的S由此可以知道,这是文法可以导出某些0和1的个数相

16、同的串。之所以说是某些,而不是所有,是因为,该文法所导出的串中0附近必有1,1附近必有0,比如:01,0101,0110等。但000111就不能导出。20. 算术表达式a+(b-c)*d的后缀式是。(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)(分数:1.00)A. bc-d*a+B. abc-d*+VC. ab+c-d*D. abcd-*+解析:解析后缀表达式:不包含括号,运算符放在两个运算对象的后面,所有的计算按运算符岀现的顺序,严格从左向右进行。21. 假设系统采用PV操作实现进程同步与互斥,若有n个进程共享一台扫描仪,那么当信号量 S的值为-3时,表示系统中有

17、个进程等待使用扫描仪。(分数:1.00 )A. 0B. n-3C. 3VD. n解析:解析本题考查操作系统的设备管理。PV操作中PV操作与信号量的处理相关,P表示通过的意思,V表示释放的意思。执行 P操作时信号量S的值减1,若结果大于等于0,则P(S)执行完毕,否则执行P操 作的进程暂停以等待释放,S为-3时,有3个进程等待扫描。22. 假设段页式存储管理系统中的地址结构如下图所示,则系统中 。(分数:1.00 )A. 页的大小为B. 页的大小为C. 页的大小为D. 页的大小为4K,4K,8K,8K,每个段的大小均为 每个段最大允许有 每个段的大小均为 每个段最大允许有4096个页,4096个

18、页,2048个页,2048个页,最多可有 最多可有 最多可有 最多可有256个段256个段 V128个段128个段12位24位,最多可以容纳 4096页。段号解析:解析页内地址位数是12位,大小为4K,页号地址为地址为8位,最多可以容纳 256个段。某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32 位,磁盘物理块的大小为 4MB物理块依次编号为:0、1、2、,位示图字依次编号为: 0、1、2、,那么16385号物理块的使用 情况在位示图中的第 个字中描述;如果磁盘的容量为 1000GB那么位示图需要 个字来表示。(分数:2.00 )A.128B. 256C. 5

19、12 VD. 1024解析:A. 1200B. 3200C. 6400D. 8000 V解析:解析16385*32=5 12,所以可以有512个字描述;1000X1024-4-32=8000,位图需要 8000个字 来表示。假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为10、5和3。在T。时刻系统中有P1、P2、P3 P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为 。如果进程按 序列执行,那么系统状态是安全的。某些进程对资源的最大需求量和已分配资源数(分数:2.00)A. 1、1 和 0B. 1 、 1 和 1C. 2、1 和

20、 0D. 2、0 和 1 V解析:A. P1P2P4P5P3B. P5P2P4P3P1VC. P4tPPP1tPAP3D. P丹 P1tP4PPP3解析:解析可用资源数减去已分配资源数就是可用资源数,所以答案选D;由R1, R2, R3可用资源数为2, 0, 1,如果执行P1o需要R1资源数为5-1=4 > 2,所以答案A错,执行P5后会将已分配的资源数还 给R1, R2, R3,此时R1, R2, R3可用资源数为3, 1, 1。在执行P1时仍然会出现死锁即 R1资源数5-仁4 > 3,所以答案D错,同理分析刚执行 P4时需要R3的资源数1-0=1 > 0,所以答案C错。2

21、3. 开发过程模型最不适用于开发初期对软件需求缺乏准确全面认识的情况。(分数:1.00 )A. 瀑布 VB. 演化C. 螺旋D. 增量解析:解析瀑布模型将软件生命周期的各项活动规定为依固定顺序连接的若干阶段工作,形如瀑布流水,最终得到软件产品,强调早期计划及需求调查;演化模型主要针对事先不能完整定义需求的软件开发,如 果所有的产品需求在一开始并不完全弄清楚的话,会给总体设计带来困难及削弱产品设计的完整性,并因 而影响产品性能的优化及产品的可维护性;螺旋模型是瀑布模型与演化模型相结合,并加入两者所忽略的 风险分析所建立的一种软件开发模型;增量模型融合了瀑布模型的基本成分和原型实现的迭代特征,该模

22、 型采用随着日程时间的进展而交错的线性序列,每一个线性序列产生软件的一个可发布的“增量”。瀑布 要求明确需求,不适用于开发初期对软件需求缺乏准确全面认识的情况。24. 不是增量式开发的优势。(分数:1.00 )A. 软件可以快速地交付B. 早期的增量作为原型,从而可以加强对系统后续开发需求的理解C. 具有最高优先级的功能首先交付,随着后续的增量不断加入,这就使得更重要的功能得到更多的测试D. 很容易将客户需求划分为多个增量V解析:解析增量式开发的优势在于: 由于能够在较短的时间内向用户提交一些有用的工作产品,因此能够解决用户的一些急用功能。 由于每次只提交用户部分功能,用户有较充分的时间学习和

23、适应新的产品。 对系统的可维护性是一个极大的提高,因为整个系统是由一个个构件集成在一起的,当需求变更时只变更部分部件,而不必影响整个系统。25. 在对程序质量进行评审时,模块结构是一个重要的评审项,评审内容中不包括o(分数:1.00 )A. 数据结构 VB. 数据流结构C. 控制流结构D. 模块结构与功能结构之间的对应关系解析: 解析 程序质量评审通常它是从开发者的角度进行评审,直接与开发技术有关。它着眼于软件本身 的结构、与运行环境的接口、变更带来的影响而进行的评审活动,模块结构主要包括: 控制流结构:规定了处理模块与处理模块之间的流程关系。检查处理模块之间的控制转移关系与控制转移形式 (

24、调用方式 ) 。 数据流结构:规定了数据模块是如何被处理模块进行加工的流程关系。检查处理模块与数据模块之间的 对应关系;处理模块与数据模块之间的存取关系,如建立、删除、查询、修改等。模块结构与功能结构之间的对应关系:包括功能结构与控制流结构的对应关系;功能结构与数据流结构 的对应关系;每个模块的定义 ( 包括功能、输入与输出数据 )。26.SEI能力成熟度模型(SEI CMM)把软件开发企业分为 5个成熟度级别,其中 重点关注产品和过程质量。(分数: 1.00 )A. 级别 2:重复级B. 级别 3:确定级C. 级别4:管理级 VD. 级别 5:优化级解析: 解析 等级 1:初始级。处于这个最

25、低级的组织,基本上没有健全的软件工程管理制度。每件事情 都以特殊的方法来做。如果一个特定的工程碰巧由一个有能力的管理员和一个优秀的软件开发组来做,则 这个工程可能是成功的。 然而通常的情况是, 由于缺乏健全的总体管理和详细计划, 时间和费用经常超支。 结果,大多数的行动只是应付危机,而非事先计划好的任务。处于成熟度等级1 的组织,由于软件过程完全取决于当前的人员配备,所以具有不可预测性,人员变化了,过程也跟着变化。结果,要精确地预测产 品的开发时间和费用之类重要的项目,是不可能的。等级 2:重复级。 在这一级, 有些基本的软件项目的管理行为、 设计和管理技术是基于相似产品中的经验, 故称为“可

26、重复”。在这一级采取了一定措施,这些措施是实现一个完备过程所必不可缺少的第一步。典 型的措施包括仔细地跟踪费用和进度。不像在第一级那样,在危机状态下方行动,管理人员在问题出现时 便可发现,并立即采取修正行动,以防它们变成危机。关键的一点是,如没有这些措施,要在问题变得无 法收拾前发现它们是不可能的。在一个项目中采取的措施也可用来为未来的项目拟定实现的期限和费用计 划。等级 3:定义级。在第 3 级,已为软件生产的过程编制了完整的文档。软件过程的管理方面和技术方面都 明确地做了定义,并按需要不断地改进过程,而且采用评审的办法来保证软件的质量。在这一级,可引用CASE境来进一步提高质量和产生率。而

27、在第一级过程中,“高技术”只会使这一危机驱动的过程更混乱。 等级 4:管理级。一个处于第 4 级的公司对每个项目都设定质量和生产目标。这两个量将被不断地测量, 当偏离目标太多时,就采取行动来修正。利用统计质量控制,管理部门能区分出随机偏离和有深刻含义的 质量或生产目标的偏离 (统计质量控制措施的一个简单例子是每千行代码的错误率。相应的目标就是随时间推移减少这个量 ) 。等级 5:优化级。一个第 5 级组织的目标是连续地改进软件过程。这样的组织使用统计质量和过程控制技 术作为指导。从各个方面中获得的知识将被运用在以后的项目中,从而使软件过程融入了正反馈循环,使 生产率和质量得到稳步的改进。27.

28、 系统可维护性的评价指标不包括 。(分数: 1.00 )A. 可理解性B. 可测试性C. 可移植性 VD. 可修改性解析: 解析 系统可维护性的评价指标主要包括:可理解性、可测试性、可修改性、维护工具。所以答案选 C。28. 逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的阶段进行。(分数: 1.00 )A. 需求分析B. 软件设计C. 软件实现D. 软件维护V解析:解析逆向工程是根据已有的东西和结果,通过分析来推导出具体的实现方法。逆向软件工程的目 的是使软件得以维护。29. 个程序根据输入的年份和月份计算该年中该月的天数,输入参数包括年份(正整数)、月份(用112表示)。若

29、用等价类划分测试方法进行测试,则 不是一个合适的测试用例(分号后表示测试的输岀)。(分数:1.00 )A. (2013 , 1; 31)B. (0 , 1 ;'错误)C. (0 , 13;'错误) VD. (2000 , -1 ;'错误,)解析:解析等价类划分测试方法是把所有可能输入的数据,即程序的输入域划分成国内若干部分(子集),然后从每一个子集中选取少数具有代表性的数据作为测试用例。方法是一种重要的、常用的黑盒测试用例 设计方法。答案C不是一个合格的测试用例。30. 不是单元测试主要检查的内容。(分数:1.00 )A. 模块接口B. 局部数据结构C. 全局数据结构V

30、D. 重要的执行路径解析:解析单元测试主要检查的内容包括:边界测试、错误处理测试、路径测试、局部数据结构测试、 模块接口测试。所以答案选 Co31. 在领域类模型中不包含 o(分数:1.00 )A. 属性B. 操作C. 关联D. 领域对象V解析:解析领域模型是对领域内的概念类或现实世界中对象的可视化表示。领域类模型从按对象分类的 角度来创建对象领域的描述,包括定义概念、属性和重要的关联,其结果用一组显示领域概念和对象的图 形一一类图来组织。32. 在执行如下图所示的 UML活动图时,能同时运行的最大线程数为 o(分数:1.00 )A.4B.3C.2VD.1解析:解析UML活动图中可以看出能够同

31、时运行的最大线程为A3、A4,答案选Co如下图所示的UML序列图中,表示返回消息,Account应该实现的方法有(分数:2.00 )A. xferB. checkdevaluation VD.minus解析:A. xfer()B. xfer() 、plus()和 minus() VC. check() 、 plus() 和 minus()D. xfer() 、 evaluation() 、plus() 和 minus()解析: 解析 一个返回消息画作一个带开放箭头的虚线,向后指向来源的生命线,在这条虚线上面,放置 操作的返回值,所以说返回消息为 evaluation 。从图中可见,a1、a2均

32、为Account对象,需要实现xfer() 、minus()和plus()方法。PerSon应该实现check() 方法。在面向对象技术中, 定义了超类和子类之间的关系,子类中以更具体的方式实现从父类继承来的方法称为 ,不同类的对象通过 相互通信。(分数: 3.00 )A. 覆盖B. 继承 VC. 消息D. 多态解析:A. 覆盖 VB. 继承C. 消息D. 多态解析:A. 覆盖B. 继承C. 消息 VD. 多态解析:解析本题主要考察C+勺基本概念。继承是一种联结类的层次模型,并且允许和鼓励类的重用, 它提供了一种明确表述共性的方法。33. 设计模式定义一系列算法, 把它们一个个封装起来, 并且

33、使它们可相互替换。 这一模式使得算法可独立于它的客户而变化。(分数: 1.00 )A. 策略 (Strategy) VB. 抽象工厂 (Abstract Factory)C. 观察者 (Visitor)D. 状态 (State)解析: 解析 策略模式定义了一系列的算法,并将每一个算法封装起来,而且使它们还可以相互替换。策 略模式让算法独立于使用它的客户而独立变化;抽象工厂模式是所有形态的工厂模式中最为抽象和最具一 般性的一种形态; 观察者模式定义了一种一对多的依赖关系, 让多个观察者对象同时监听某一个主题对象。 这个主题对象在状态发生变化时,会通知所有观察者对象,使它们能够自动更新自己。状态设

34、计模式允许 一个对象在其内部状态改变时改变它的行为。对象看起来似乎修改了它的类。所以本题答案为A。34. 在发布一订阅 (Publish Subscribe) 消息模型中,订阅者订阅一个主题后,当该主题有新消息到达时,所有订阅者都会收到通知。 设计模式最适合这一模型。(分数: 1.00 )A. 适配器 (Adapter)B. 通知 (Notifier)C. 状态 (State)D. 观察者 (Observer) V解析: 解析 适配器设计模式是将一个类的接口转换成客户希望的另外一个接口;通知是一个对象对多个 对象的同步操作; 观察者模式定义了一种一对多的依赖关系, 让多个观察者对象同时监听某一

35、个主题对象。 这个主题对象在状态发生变化时,会通知所有观察者对象,使它们能够自动更新自己。状态设计模式允许 一个对象在其内部状态改变时改变它的行为。对象看起来似乎修改了它的类。下图所示为设计模式,适用于:2.00 )A. 组件(Component)B. 适配器(Adapter)C. 组合(Composite) VD. 装饰器(Decorator)解析:A. 表示对象的部分一整体层次结构VB. 不希望在抽象和它的实现部分之间有一个固定的绑定关系C. 在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责D. 使所有接口不兼容类可以一起工作解析:解析组合(Component)模式将对象组合

36、成树形结构以表示“部分一整体"的层次结构,其中的组 合对象使用户可以组合基元对象以及其他对象,从而形成任意复杂的结构。类Component为组合中的对象声明接口,类Leaf在组合中表示叶节点对象,并在组合中定义图元对象的行为。类Composite定义有子部件的那些部件的行为、存储子部件,并在Component接口中实现与子部件的有关操作。类Client通过component接口操纵组合部件的对象。35. 将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是的适当工具。(分数:1.00 )A. 有利于进行反编译处理B. 有利于进行与机器无关的优化处理VC. 尽早发现语法错

37、误D. 可以简化语法和语义分析解析:解析本题考查程序语言基础知识。“中间代码"是一种简单且含义明确的记号系统,与具体的机器无关,可以有若干种形式。可以将不同的 高级程序语言翻译成同一种中间代码。由于与具体机器无关,使用中间代码有利于进行与机器无关的优化 处理,以及提高编译程序的可移植性。36. 对高级语言源程序进行编译的过程中,有穷自动机(NFA或DFA)是进行。(分数:1.00 )A. 词法分析 VB. 语法分析C. 语义分析D. 岀错处理解析:解析DFA对于同一个输入只有一个确定的下一状态,所以词法分析器优先采用它。37. 弱类型语言(动态类型语言)是指不需要进行变量/对象类型声

38、明的语言。 属于弱类型语言。(分数:1.00 )A. JavaB. C/C+C. PythonVD. C#解析:解析根据定义可知Java,C/C+,C#都需要进行变量/对象声明,所以说是强类型语言。 而Python 不需要,它属于弱类型语言。若有关系R(A,B,C,D, E)和S(B, C,F,G),则R与S自然联结运算后的属性列有 个,与表达式I ijSllfi'lI等价的SQL语句如下。SEILECTFROMWHERE 数:4.00 )A. 5B. 6C. 7VD. 9解析:A. A,R.C,F,GVB. A,C,S.B,S.FC. A,C,S.B,S.CD. R.A,R.C,S.

39、B,S.C解析:A. RB. SC. RSD. R,S V解析:A. R.B=S.B AND R.C=S.C AND R.C < S.BB. R.B=S.B AND R.C=S.C AND R.C < S.F VC. R.B=S.B OR R.C=S.C OR R.C < S.BD. R.B=S.B OR R.C=S.C OR R.C < S.F解析:解析自然连接就是在等值连接的情况下,当连接属性R与S具有相同属性组时,把在连接结果中重复的属性列去掉,所以属性列有7个。SQL语句的结果为答案 A D、Bo38. 在分布式数据库系统中,是指用户无须知道数据存放的物理位置。

40、(分数:1.00 )A. 分片透明B. 复制透明C. 逻辑透明D. 位置透明V解析:解析分片透明是最高层次的分布透明性。是指用户或应用程序只对全局关系进行操作而不必考虑 数据的分片;复制透明性:在分布式系统中,为了提高系统的性能和实用性,有些数据并不只存放在一个 场地,很可能同时重复地存放在不同的场地;位置透明性:位于分片视图与分配视图之间。是指用户或应 用程序应当了解分片情况,但不必了解片段的存储场地。所以本题答案选Do39. 计算机系统的软硬件故障可能会造成数据库中的数据被破坏。为了防止这一问题,通常需要 ,以便发生故障时恢复数据库。(分数:1.00 )A. 定期安装DBMS和应用程序B.

41、 定期安装应用程序,并将数据库做镜像C. 定期安装DBMS并将数据库作备份D. 定期将数据库作备份;在进行事务处理时,需要将数据更新写入日志文件V解析:解析为了防止计算机系统的软硬件故障可能会造成数据库中的数据被破坏,通常采用定期将数据库作备份;在进行事务处理时,需要将数据更新写入日志文件。答案选D40. 以下关于线性表存储结构的叙述,正确的是 o(分数:1.00 )A. 线性表采用顺序存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级VB. 线性表采用顺序存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级C. 线性表采用链式存储结构时,访问表中任意一个指定序号元素的时间复

42、杂度为常量级D. 线性表采用链式存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级解析:解析顺序存储结构可以随机存取,时间复杂度最低为常量级的,答案选Ao41. 设循环队列Q的定义中有front和size两个域变量,其中front表示队头元素的指针,size表示队列的长度,如下图所示(队列长度为3,队头元素为X、队尾元素为Z)。设队列的存储空间容量为 M,则队尾 元素的指针为o(分数:1.00)A. (Q.front+Q.size-1)B. (Q.front+Q.size-1+M)%MVC. (Q.front-Q.size)D. (Q.front-Q.size+M)%M解析:解析考虑

43、到循环,会对 M进行求模,元素的指针从0开始到M-1,所以队尾元素指针为答案Bo42. 在一个有向图G的拓扑序列中,顶点 v i排列在v j之前,说明图G中o(分数:1.00 )A. 一定存在弧v vi,vj >B. 一定存在弧v vi,vj >C. 可能存在vi到vj的路径,而不可能存在 vj到vi的路径 VD. 可能存在vj到vi的路径,而不可能存在 vi到vj的路径解析:解析根据有向图G的拓扑序列定义,顶点v i排列在v i ,之前,可以得知可能存在v i到v j的路径,拓扑序列是单向的,所以不可能从v i到v j的路径。所以本题答案选Co43. 以下关于哈夫曼树的叙述,正确

44、的是 o(分数:1.00 )A. 哈夫曼树一定是满二叉树,其每层结点数都达到最大值B. 哈夫曼树一定是平衡二叉树,其每个结点左右子树的高度差为-1、0或1C. 哈夫曼树中左孩子结点的权值小于父结点、右孩子结点的权值大于父结点D. 哈夫曼树中叶子结点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近V解析:解析哈夫曼树即最优二叉树,是一类带权路径长度的最短的树。树的带权路径为书中所有叶子节 点的带权路径长度之和,记为:其中,n为带权叶子节点的数目,wk为叶子节点的权值,Ik为叶子节点到根的路径长度。则哈夫曼树是指权值为 w 1,w 2,w n的n个叶子节点的二叉树中带权路径长度最小的二叉

45、树。哈夫 曼树与完全二叉树、平衡二叉树之间没有必然的联系。选项A、B中的说法是错误的。在哈夫曼树的构建中,由哈夫曼树的构造算法可知,哈夫曼树中权值最小的两个结点互为兄弟结点,根结点的权值为其左、右子 树根结点的权值之和。44. 某哈希表(散列表)的长度为n,设散列函数为H(Key)=Key modp,采用线性探测法解决冲突。以下关于 p值的叙述中,正确的是 o(分数:1.00 )A. p的值一般为不大于n且最接近n的质数 VB. p的值一般为大于n的任意整数C. p的值必须为小于n的合数D. p的值必须等于n解析:解析如果参数p是合数的话,那么Key相对于p的模得到的散列值会有很多是相同的。所

46、以, p 一般取质数,如果p的值大于散列表的长度,散列函数得到的散列地址将和Key的范围相同大小,那么散列函数也就没有意义了,所以答案选Ao对n个基本有序的整数进行排序,若采用插入排序算法,则时间和空间复杂度分别为;若采用快速排序算法,则时间和空间复杂度分别为 o(分数:2.00 )A. O(n2)和 0(n)B. O(n)和 0(n)C. O(n2)和 0(1)D. O(n)和 0(1) V解析:A. O(n2)和 0(n)B. O(nlgn)和 0(n)C. O(n2)和 0(1) VD. O(nlgn)和(1)解析:解析插入排序的基本操作就是将一个数据插入到已经排好序的有序数据中,从而得

47、到一个新的、 个数加一的有序数据。若数据基本有序,对插入排序算法而言,可以在近似线性时间内完成排序,时间复 杂度为0(n)。对于快速排序而言,数据基本有序可以看成是最坏的情况,时间复杂度为0(n 2 )。对于两个排序算法,在排序时都需要一个额外的存储空间,因此空间复杂度均为0(1)。在求解某问题时,经过分析发现该问题具有最优子结构性质,求解过程中子问题被重复求解,则采用算法设计策略;若定义问题的解空间,以深度优先的方式搜索解空间,则采用算法设计策略。(分数: 2.00)A. 分治B. 动态规划 VC. 贪心D. 回溯解析:A. 动态规划B. 贪心C. 回溯 VD. 分支限界解析:解析最优子结构

48、和高度重复性是适用动态规划方法求解的主要特征;所以答案选A而回溯法(探索与回溯法)是一种选优搜索法,按选优条件向前搜索,以达到目标。但当探索到某一步时,发现原先选择 并不优或达不到目标,就退回一步重新选择,这种走不通就退回再走的技术为回溯法,而满足回溯条件的 某个状态的点称为“回溯点”。以深度优先方式搜索解空间,并在搜索过程中用剪枝函数避免无效搜索。45. 某单位的局域网配置如下图所示,PC2发送到Internet 上的报文的源IP地址为。(分数:1.00 )A.B.C.D. V解析:解析因为PC1 PC2、PC3连接的是同一个交换机,为内部局域网专用地址,所以其属于局域网,局域网和外部网进行

49、信息交换时需要经过代理服务器的NAT地址转换,因此PC2发送Internet的报文源IP地址会被替换为代理服务器连接外网的地址。答案为 Do在IPv4向IPv6的过渡期间,如果要使得两个IPv6结点可以通过现有的IPv4网络进行通信,则应该使用;如果要使得纯IPv6结点可以与纯IPv4结点进行通信,则需要使用 。(分数:2.00 )A. 堆栈技术B. 双协议栈技术C. 隧道技术VD. 翻译技术解析:A. 堆栈技术B. 双协议栈技术C. 隧道技术D. 翻译技术 V解析:解析因特网工程任务组(IETF)最早推荐从IPv4向IPv6过渡采用双栈技术和隧道技术,全世界很 多运营商在不同规模上进行了IP

50、v6的试验。隧道技术提供了一种以现有 IPv4路由体系来传递IPv6数据的方法:将IPv6包作为无结构意义的数据,封装在 IPv4包中,被IPv4网络传输。双协议栈技术是使IPv6节点与IPv4节点兼容的最直接方式,应用对象是主机、路由器等通信节点。支持双协议栈的IPv6节点与1Pv6节点互通时使用IPv6协议栈,与IPv4节点互通时借助于 4over6使用IPv4协议栈。实践表明,升级到双栈不仅没有给运营上带来直接的收益,反而影响了用户的体验。对于新建的IPv6网络,其用户数不可能与IPv4互联网上的用户数可比,如果 IPv6的用户不能与IPv4的用户互联互通,则IPv6 网络没有任何存在的

51、价值。因此过渡的核心问题是新建。IPvr6网络必须与IPv4互联网互联互通。两种不同协议之间的互联互通,只能通过翻译技术解决,但是由于 IETF 在设计 IPv6 协议时,没有充分意识到与 IPv4 协议兼容的重要性,具有很高的技术难度。随着纯 1Pv6 网络建设案例的增多和研究的深入, IETF 在 IPv4/IPv6翻译技术,特别是无状态翻译技术取得了突破性进展,形成了系列RFC标准和工作组草案,为IPv4 到 IPv6 过渡提供了新的技术方案。POP3协议采用模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立连接。(分数: 2.00 )A. Browser/ServerB. CIient/ServerVC. Peerto PeerD. Peer to Server解析:A. TCP VB. UDPC. PHPD. IP解析:解析POP是适用于C/S结构的脱机模型的电子邮件协议,目前已发展到第3版,称为POP3 POP3是一种规定怎样将个人计算机连接到 Internet 的邮件服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论