省考软件设计师考试模拟题及答案从业资格考试_第1页
省考软件设计师考试模拟题及答案从业资格考试_第2页
省考软件设计师考试模拟题及答案从业资格考试_第3页
省考软件设计师考试模拟题及答案从业资格考试_第4页
省考软件设计师考试模拟题及答案从业资格考试_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、软件设计师考试模拟题及答案-试题1 在面向对象技术中,类属是一种 (1) 机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (2) 的那些部分,而用变元来表示与 (3) 的那些部分。1、A包含多态 B参数多态 C过载多态 D强制多态2、A具体对象无关 B具体类型无关 C具体对象相关 D具体类型相关3、A具体对象无关 B具体类型无关 C具体对象相关 D具体类型相关试题2 _的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。4、A树形存储结构 B链式存储结构 C索引存储结构 D散列存储结构试题3 若循环队列以数组Q0.m-1作为其存储结构,变量rear表示循

2、环队列中队尾元素的实际位置,其移动按rear=(rear+1)mod m进行,变量length表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是_。5、Arear-length B(rear-length+m)mod mC(1+rear+m-length)mod m Dm-length试题4 一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有_个零元素。6、Ae B2e Cn2-e Dn2-2e试题5 若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为_。7、A4 B5 C6 D7试题6 若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵

3、_。8、A第i行中值为1的元素个数 B所有值为1的元素总数C第i行及第i列中值为1的元素总个数 D第i列中值为1的元素个数试题7 在一棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有_个度为0的结点。9、A4 B5 C6 D7试题8 设结点x和y是二叉树中任意的2个结点,在该二叉树的先根遍历序列中,x在y之前,而在其后根遍历序列中,x在y之后,则x和y的关系是_。10、Ax是y的左兄弟 Bx是y的右兄弟Cx是y的祖先 Dx是y的后裔试题9 设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则

4、在等概率的情况下,分块查找成功的平均查找长度为_。11、A21 B23 C41 D62试题10 如图3-1所示为一确定有限自动机(DFA.的状态转换图,与该自动机等价的正规表达式是 (1) ,图中的 (2) 是可以合并的状态。 12、A(a|b) * bb(a*b*)* B(a|b)*bba*|b*C(a*b*)bb(a|b)* D(a*|b*)*bb(a*|b*)13、A0和1 B2和3 C1和2 D0和3试题11 已知有一维数组A0.m*n-1,若要对应为m行、n列的矩阵,则下面的对应关系_可将元素Ak(0km*n)表示成矩阵的第i行、第j列的元素(0im,0jn)。14、Ai=k/n,j

5、=k%m Bi=k/m,j=k%mCi=k/n,j=k%n Di=k/m,j=k%n试题12 编译的优化工作对于下面程序段构造的控制流程图有_个基本块。 A:=0 j:=100 i:=1 loopl:=B;j+1 C:=B+i A:=A+C if i=100 goto loop2 i:=i+1 goto loop1 loop2:write A halt15、A1 B2 C3 D4试题13 文法GS:SxSx|y所描述的语言是_(n0)。16、A(xyx)n Bxyxn Cxynx Dxnyxn试题14 已知关系R如表3-1所示,关系R的主属性为 (1) ,候选关键字分别为 (2) 。 17、A

6、ABC BABD CACD DABCD18、AABC BAB和ADCAC,AD和CD DAB,AD,BD和CD试题15 设供应商供应零件的关系模式为SP(Sno, Pno, Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件数量。查询至少包含了供应商“168”所供应的全部零件的供应商号的SQL语句如下: SELECT Sno FROM SP SPX WHERE (1) (SELECT * FROM SP SPY WHERE (2) AND NOT EXISTS (SELECT * FROM SP SPZ WHERE (3) );19、AEXISTS BNOT EXISTS CI

7、N DNOT IN20、ASPY.Sno=168 BSPY.Sno168CSPY.Sno=SPX.Sno DSPY.SnoSPX.Sno21、ASPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.PnoBSPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.PnoCSPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.PnoDSPY.Sno=168 AND SPZ.Pno=SPY.Pno试题16 假设某计算机系统的内存大小为256KB,在某一时刻内存的使用情况如图3-3所示。此时,若进程顺序请求20KB、10KB和5KB的存储空间,系统采用_算法为进程依次分配内

8、存,则分配后的内存情况如图3-4所示。 起始地址 0KB 20KB 50KB 90KB 100KB 105KB 135KB 160KB 175KB 195KB 220KB 起始地址 0KB 20KB 40KB 50KB 90KB 100KB 105KB 135KB 145KB 160KB 175KB 195KB 200KB 220KB 22、A最佳适应 B最差适应 C首次适应 D循环首次适应试题17 若有一个仓库,可以存放P1和P2两种产品,但是每次只能存放一种产品。要求: w=P1的数量-P2的数量 -iwk(i,k为正整数)若用PV操作实现P1和P2产品的入库过程,至少需要 (1) 个同步

9、信号量及 (2) 个互斥信号量,其中,同步信号量的初值分别为 (3) ,互斥信号量的初值分别为 (4) 。23、A0 B1 C2 D324、A0 B1 C2 D325、A0 Bi,k,0 Ci,k Di-1,k-126、A1 B1,1 C1,1,1 Di,k试题18 当在软件工程的环境中考虑风险时,主要基于Charette提出的3个概念。以下选项中不属于这3个概念的是 (1) 。项目风险关系项目计划的成败, (2) 关系着软件的生存能力。在进行软件工程风险分析时,项目管理人员要进行4种风险评估活动,这4种活动分别是 (3) 以及确定风险估计的正确性。27、A关心未来 B关心变化 C关心技术 D

10、关心选择28、A资金风险 B技术风险 C商业风险 D预算风险29、A建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小B建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因C确定产生风险的原因,描述风险引起的后果,估计风险影响的大小D建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小试题19 软件的互操作性是指_。30、A软件的可移植性B人机界面的可交互性C连接一个系统和另一个系统所需的工作量D多用户之间的可交互性试题20 面向对象的测试可分为4个层次,按照由低到高的顺序,这4个层次是_。31、A类层模板层系统层算法层B算法层类层模板层系统层C算法层模板层类层

11、系统层D类层系统层模板层算法层试题21 在选择开发方法时,有些情况不适合使用原型法。以下选项中不能使用快速原型法的情况是_。32、A系统的使用范围变化很大 B系统的设计方案难以确定C用户的需求模糊不清 D用户的数据资源缺乏组织和管理试题22 从信息资源管理的观点出发,信息系统的逻辑结构一般由4个部分组成,其中利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。33、A信息源 B信息处理器 C信息使用者 D信息管理者试题23 以下选项中,最适合于用交互式计算机软件解决的问题是_。34、A非结构化决策问题 B半结构化决策问题C结构化决策问题 D确定性问题试题24 CMU/SEI推出的_将软

12、件组织的过程能力分为5个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。35、ACMM BPSP CTSP DSSE-CMM试题25 中国著作权法中对公民作品的发表权的保护期限是_。36、A作者有生之年加死后五十年 B作品完成后五十年C没有限制 D作者有生之年试题26 商业秘密是中国_保护的一项重要内容,它包括技术秘密和经营秘密2项基本内容。37、A专利法 B著作权法C商标法 D反不正当竞争法试题27 某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员_。38、A不侵权,因为计算机软件开发所用的处

13、理过程和运算方法不属于著作权法的保护对象B侵权,因为处理过程和运算方法是他人已有的C侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象D是否侵权取决于该程序员是不是合法的受让者试题28 OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为_。39、A伪装 B消息泄漏 C重放 D拒绝服务试题29 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机

14、制。加密机制不能提供的安全服务是_。40、A数据保密性 B访问控制 C数字签名 D认证试题30 消息摘要算法MD5(message digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个_比特的消息摘要。41、A128 B160 C256 D512试题31 5分钟、双声道、22.05kHz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量约为_。42、A5.168MB B5.047MB C26.460MB D26.082MB试题32 在YUV彩色空间中对YUV分量进行数字化,对应的数字化位数通常采用Y:U:V=_。43、A8:4:2 B8:4:4 C

15、8:8:4 D4:8:8试题33 若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为_冗余。44、A空间 B时间 C视觉 D信息熵试题34 下列关于计算机图形图像的描述中,不正确的是_。45、A图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图B图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换C图形是用计算机绘制的画面,也称矢量图D图形文件中只记录生成图的算法和图上的某些特征点,数据量较小试题35 若某个计算机系统中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠_来区分的。46、A数据总线上输出的数据B不同的地址代码C内存与I/O设备使用不同的地

16、址总线D不同的指令试题36 在中断响应过程中,CPU保护程序计数器的主要目的是_。47、A使CPU能找到中断服务程序的入口地址B为了实现中断嵌套C为了使CPU在执行完中断服务程序时能返回到被中断程序的断点处D为了使CPU与I/O设备并行工作试题37 在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为_MB/s。48、A200 B600 C800 D1000试题38 现有4级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns,10ns,6ns和8ns,则流水线的操作周期应设计为_ns。49、A

17、6 B8 C9 D10试题39 从基本的CPU工作原理来看,若CPU执行MOV R1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU首先要完成的操作是_(其中PC为程序计数器;M为主存储器;DR为数据寄存器;IR为指令寄存器;AR为地址寄存器)。50、A(R0)R1 BPCAR CMDR DDRIR试题40 若磁盘的写电流波形如图3-5所示。 其中波形的记录方式是 (1) ;波形的记录方式是 (2) 。51、A调频制(FM) B改进调频制(MFM)C调相制(PM) D不归零制(NRZ)52、A调频制(FM) B改进调频制(MFM)C调相制(PM) D不归零制(NRZ)试题41 关

18、于RS-232C,以下叙述中正确的是_。53、A能提供最高传输率9600b/sB能作为计算机与调制解调器之间的一类接口标准C可以用菊花链式连接D属于一类并行接口试题42 某网络的拓扑结构如图3-6所示,网络A中A2主机的IP地址可以为 (1) ;如果网络B中有1000台主机,那么需要为网络B分配 (2) 个C类网络地址,其中B1主机的IP地址可以为 (3) ,网络B的子网掩码应为 (4) 。54、A B C D55、A1 B2 C3 D456、A B C D5557、A B C D试题43 FTP默认的数据端口号是 (1) 。HTTP默认的端口号是 (2) 。58、A20 B21 C22 D2

19、359、A25 B80 C1024 D8080试题44 某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为_。60、24 B28 C52 D672试题45 设f表示某个二元逻辑运算符,PfQ的真值表如表3-2所示,则PfQ等价于_。 61、 试题46 设Y表示集合的并运算,I表示集合的交运算,表示集合A的绝对补,A-B月表示集合A与B的差,则A-B=_。62、AY(AIB. BAY CAI(AYB. DAI试题47 设集合Z26=0,1,A,25,乘法密码的加密函数为Ek:Z26Z26,Ek(i)=(ki)mod26,密钥kZ26-

20、0,则加密函数E7(i)=(7i)mod26是一个_函数。63、A单射但非满射 B满射但非单射C非单射且非满射 D双射试题48 类比二分搜索算法,设计A分搜索算法(k为大于2的整数)如下:首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,.,这样,或者找到要搜索的元素,或者把集合缩小到原来的1k;如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直到找到要搜索的元素或搜索失败。此A分搜索算法在最坏情况下搜索成功的时间复杂度为 (1) ,在最好情况下搜索失败的时间复杂度为 (2) 。64、AO(logn) BO(nlogn) CO(

21、logkn) DO(nlogkn)65、AO(l0gn) UO(nlogn) CO(logkn) DO(nlogkn)试题49 (1) data effectively is crucial for success in todays competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful wa

22、y. One of the difficulties of this is the (2) in hardware and software. (3) integration uses a base document that contains copies of other objects. (4) integration uses a base document that contains the current or most recent version of the source document it contains. (5) provides an overview of th

23、e program written in plain English, without the computer syntax.66、A. Generalizing B. Sharing C. General-using D. Globalizing67、A. similarity B. interoperability C. diversity D. interaction68、A. Simulated B. Duplicated C. Dynamic D. Static69、A. Linked B. Pointed C. Dynamic D. Static70、A. High-level

24、language B. Decision treeC. Pseudocode D. Flowchart试题50 Traditional structured analysis techniques focus upon the flow of (1) within a system. Object-oriented analysis emphasizes the building of real-world models, It examines requirements from the perspective of the classes and objects found in the

25、vocabulary of the (2) domain. Traditional system design method emphasizes the proper and effective structure of a complex system. Object-oriented design method encompasses the process of object- oriented decomposition and a (3) for depicting both logical and physical as well as static and dynamic mo

26、dels of the system under design. Object-oriented programming is a method of implementation in which programs are organized as cooperative collections of objects, each of which represents an (4) of some class, and whose classes are all members of a hierarchy of classes united via (5) relationships.71

27、、A. control B. program C. data D. reference72、A. problem B. solution C. data D. program73、A. mark B. picture C. symbol D. notation74、A. instance B. example C. existence D. implementation75、A. control B. inheritance C. inference D. connection76、rear-length B(rear-length+m)mod m C(1+rear+m-length)mod

28、m Dm-length77、i=k/n,j=k%m Bi=k/m,j=k%m Ci=k/n,j=k%n Di=k/m,j=k%n78、(xyx)n Bxyxn Cxynx Dxnyxn答案: 试题1 在面向对象技术中,类属是一种 (1) 机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (2) 的那些部分,而用变元来表示与 (3) 的那些部分。1、B解析 在面向对象技术中,对象在收到信息后要予以响应。不同的对象收到同一消息可产生完全不同的结果,这一现象称为多态。多态有多种不同的形式,其中参数多态和包含多态称为通用多态,过载多态和强制多态成为特定多态。 参数多态应用比较

29、广泛,被称为最纯的多态。这是因为同一对象、函数或过程能以一致的形式用于不同的类型。包含多态最常见的例子就是子类型化,即一个类型是另一类型的子类型。过载多态是同一变量被用来表示不同的功能,通过上下文以决定一个类所代表的功能。即通过语法对不同语义的对象使用相同的名,编译能够消除这一模糊。强制多态是通过语义操作把一个变元的类型加以变换,以符合一个函数的要求,如果不做这一强制性变换将出现类型错误。类型的变换可在编译时完成,通常是隐式地进行,当然也可以在动态运行时来做。 类属类(generic class)仅描述了适用于一组类型的通用样板,由于其中所处理对象的数据类型尚未确定,因而程序员不可用类属类直接

30、创建对象实例,即一个类属类并不是一种真正的类类型。 类属类必须经过实例化后才能成为可创建对象实例的类类型。类属类的实例化是指用某一数据类型替代类属类的类型参数。类属类定义中给出的类型参数称为形式类属参数,类属类实例化时给出的类型参数称为实际类属参数。如果类属类实例化的实际类属参数可以是任何类型,那么这种类属类称为无约束类属类。然而在某些情况下,类属类可能要求实际类属参数必须具有某些特殊的性质,以使得在类属类中可应用某些特殊操作,这种类属类称为受约束类属类。2、B 3、D 试题2 _的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。4、D解析 显然这是散列存储结构。散列存储结构将结

31、点按其关键字的散列地址存储到散列表中。常用的散列函数有除余法、基数转换法、平方取中法、折叠法、移位法和随机数法等。试题3 若循环队列以数组Q0.m-1作为其存储结构,变量rear表示循环队列中队尾元素的实际位置,其移动按rear=(rear+1)mod m进行,变量length表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是_。5、C解析 根据循环队列的定义,因为元素移动按照rear=(rear+1)mod m进行,则当数组 Qm-1存放了元素之后,下一个入队的元素将存放到Q0,因此,队列首元素的实际位置是(rear+1-length+m)mod m。试题4 一个含有n个顶点和e

32、条边的简单无向图,在其邻接矩阵存储结构中共有_个零元素。6、D解析 邻接矩阵反映顶点间邻接关系,设G=(V,E)是具有n(n1)个顶点的图,G的邻接矩阵M是一个n行n列的矩阵。若(i,j)或i,jE,则Mij=1;否则,Mij=0。 由邻接矩阵的定义可知,无向图的邻接矩阵是对称的,即图中的一条边对应邻接矩阵中的2个非零元素。因此,在一个含n有个顶点和e条边的简单无向图的邻接矩阵中共有n2-2e个零元素。试题5 若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为_。7、B解析 哈夫曼首先给出了根据给定的叶子数目及其权值构造最优二叉树的方法,根据这种方法构造出来的二叉树称为哈夫曼树

33、。具体过程如下: 假设有n个权值,则构造出的哈夫曼树有n个叶子结点。n个权值分别设为w1, w2,.,wn,则哈夫曼树的构造规则为: (1)将w1,w2,.,wn看作有n棵树的森林(每棵树仅有一个结点); (2)在森林中选出2个根结点的权值最小的树合并,作为一棵新树的左、右子树,且新树的根结点权值为其左、右子树根结点权值之和; (3)从森林中删除选取的2棵树,并将新树加入森林; (4)重复第(2)和(3)步,直到森林中只剩一棵树为止,该树即为所求的哈夫曼树。 从以上构造过程可知,哈夫曼树是严格的二叉树,没有度数为1的分支结点。n个叶子的哈夫曼树要经过n-1次合并,产生n-1个新结点,最终求得的

34、哈夫曼树中共有2n-1个结点。试题6 若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵_。8、D解析 由邻接矩阵的定义(见试题(4)的分析)可知,对于无向图,其邻接矩阵第i行元素的和即为顶点i的度。对于有向图,其邻接矩阵的第i行元素之和为顶点i的出度,而邻接矩阵的第j列元素之和为顶点j的入度。试题7 在一棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有_个度为0的结点。9、C解析 本题求的是叶子结点的个数。题目中没有告诉有多少个度为1的结点,事实上,这没有关系,因为任何度为1的结点最终都会连接到一个(且只有一个)叶子结点。 由于已经有一个度为2的结点,不妨设该结点

35、为根结点,且设该结点连接到2个度为 3的结点,这2个度为3的结点共连接到6个子结点,这6个子结点的度数只可能为0或为1,如果为0则为叶子,如果为1,则根据上面的分析,其最终会连接到一个叶子结点。所以,该树共有6个度为0的结点。试题8 设结点x和y是二叉树中任意的2个结点,在该二叉树的先根遍历序列中,x在y之前,而在其后根遍历序列中,x在y之后,则x和y的关系是_。10、C解析 二叉树的遍历方法主要有3种。 (1)前序遍历(先根遍历,先序遍历):首先访问根结点,然后按前序遍历根结点的左子树,再按前序遍历根结点的右子树。 (2)中序遍历(中根遍历):首先按中序遍历根结点的左子树,然后访问根结点,再

36、按中序遍历根结点的右子树。 (3)后序遍历(后根遍历,后序遍历):首先按后序遍历根结点的左子树,然后按后序遍历根结点的右子树,再访问根结点。 已知在该二叉树的先根遍历序列中,x在y之前,则说明x可能是y的父结点(祖先)或是y的父结点的左子树里的某个结点。又知在其后根遍历序列中,x在y之后,则说明 x可能是y的父结点或是y的父结点的右子树里的某个结点。因此,x只能是y的父结点。试题9 设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为_。11、B解析 分块查找

37、又称索引顺序查找。它是一种性能介于顺序查找和二分查找之间的查找方法。二分查找表由分块有序的线性表和索引表组成。表R1,.,n均分为b块,前 b-1块中结点个数为s=n/b,第b块的结点数允许小于等于s;每一块中的关键字不一定有序,但前一块中的最大关键字必须小于后一块中的最小关键字,即表是分块有序的。 抽取各块中的最大关键字及其起始位置构成一个索引表ID1,.,b),即IDi(1 ib)中存放第i块的最大关键字及该块在表R中的起始位置。由于表R是分块有序的,所以索引表是一个递增有序表。 分块查找的基本思想是:索引表是有序表,可采用二分查找或顺序查找,以确定待查的结点在哪一块。 由于块内无序,只能

38、用顺序查找。分块查找是2次查找过程。整个查找过程的平均查找长度是2次查找的平均查找长度之和。如果以二分查找来确定块,则分块查找成功时的平均查找长度为ASL1log2(b+1)-1+(s+1)/2log2(n/s+1)+s/2;如果以顺序查找确定块,分块查找成功时的平均查找长度为ASL2=(b+1)/2+(s+1)/2=(s2+2s+n)/(2s)。 在本题中,n=123,b=3,s=41,因此平均查找长度为(4141+241+123)/(241)23。试题10 如图3-1所示为一确定有限自动机(DFA)的状态转换图,与该自动机等价的正规表达式是 (1) ,图中的 (2) 是可以合并的状态。 1

39、2、A解析 在状态转换图中,每一个结点代表一个状态,其中双圈是终结状态。该题实际上是一个简化确定有限自动机(DFA)的过程,一个确定有限自动机可以通过消除多余状态和合并等价状态而转换成一个最小的与之等价的有限自动机。 首先介绍2个概念:最小状态DFA和等价状态。 最小状态DFA必须满足以下2个条件。 (1)没有多余状态(死状态):多余状态从该自动机的开始状态出发,任何输入串都不能到达的那个状态。 (2)没有2个状态是互相等价(不可区别)。 2个状态s和t如果同时满足下列2个条件,就称s和t是等价的。 (1)一致性:同是终态或同是非终态。 (2)蔓延性:从s出发读人某个a和从t出发读入某个a到达

40、的状态等价。 本题的简化过程如下: 首先,将图中状态分为终态和非终态2个子集即(0,1,2,3),再进行子集划分,观察第一个子集0,1,输入b后,状态0转换为状态1,而状态1转换为状态2。因此1和2中的状态是可区别的。 由于状态2,3输入字符a得到相同的结果3,输入字符b得到相同结果2,所以子集 2,3是不可区别的。从而得到新的划分:(0,1,2,3),因此,(2)空的正确答案为B。 重复子集划分步骤,发现新的状态无法再次划分。 所以,本题中2,3状态可以消除3状态,得到新的状态转换图如图3-2所示。 由图3-2可知终态2可以转换为正规表达式(a|b)*,同时必须输入连续2个b字符,才能完成0

41、状态到终态2的转换,所以结果正规表达式必为形如“.bb(a|b)*”的字符串。又因为0和1之间由b和a轮回输入,可以表示为(ba)*,同时,状态0上输入a又回到自身,可以表示为a*。因此,(1)空的正确答案应该为(a*b*)*bb(a|b)*,根据正规式之间的代数性质,(a*b*)*bb(a|b)*与(a|b)*bb(a*b*)*等价。13、B 试题11 已知有一维数组A0.m*n-1,若要对应为m行、n列的矩阵,则下面的对应关系_可将元素Ak(0km*n)表示成矩阵的第i行、第j列的元素(0im,0jn)。14、C解析 本题其实是求一个一维数组Am*n)向二维数组Bmn的转化问题。最原始的方

42、法就是把A数组的前n个元素放到B数组的第一行中,A数组的第n个元素放到B数组的第二行中,依次类推,A数组的最后n个元素放到B数组的最后一行中。 要求Ak在B数组中的位置,首先确定Ak处在哪一行,根据上面的存放方法,显然,应该是k/n行。然后再确定处在k/n行的哪一列,显然是k%n。试题12 编译的优化工作对于下面程序段构造的控制流程图有_个基本块。 A:=0 j:=100 i:=1 loopl:=B;j+1 C:=B+i A:=A+C if i=100 goto loop2 i:=i+1 goto loop1 loop2:write A halt15、D解析 基本块划分的3个步骤: (1)满足

43、下列3个条件之一的任一语句可充当入口。 程序的第一个语句; 能由条件转移语句或无条件转移语句转移到的语句; 紧跟在条件转移语句后面的语句。 (2)根据(1)求出的每一入口语句,构造其所属的基本块。 由该人口语句到另一入口语句(不包括该入口语句)之间的语句序列; 由该人口语句到一转移语句(包括该转移语句)之间的语句序列; 由该人口语句到一停转移语句(包括该转移语句)之间的语句序列。 (3)凡是未被纳入某一基本块中的语句,都是程序中控制流程无法到达的语句,从而也是不会被执行到的语句,可以从程序中删除。 在本题中,根据程序求解。 (1)确定入口。 A:=100 入口 j:=100 i:=1 loop

44、1: B:=j+1 入口 C:=B+I A:=A+C if i=100 goto loop2 i:=i+1 入口 goto 100p1 100p2: write A 入口 halt 停语句 (2)确定基本块。 基本块1 A:=00 入口 j:=100 i:=1 基本块2 loop1: B:=j+1 入口 C:=B+I A:=A+C if i=100 goto 100p2 基本块3 i:=i+1 入口 goto loop1 基本块4 loop2: write A 入口 halt 停语句 (3)确定可删除语句。 没有无法到达的语句。试题13 文法GS:SxSx|y所描述的语言是_(n0)。16、D

45、解析 正规文法到正规式的转换规则如下: 在本题中,推导过程如下: S-xSxxyxx2Sx2-x2yx2- x3Sx3-x3yx3-.-xnSxn-xnyxn 得出生成式的规律是:两个x串中间只有一个y,同时两边的x串等长。试题14 已知关系R如表3-1所示,关系R的主属性为 (1) ,候选关键字分别为 (2) 。 17、D解析 在一个关系模式中,若一个属性或属性组K完全函数决定整个元组,则称K为该关系的一个候选关键字。包含在任何一个候选关键字中的属性称为主属性,不包含在任何一个候选关键字中的属性称为非主属性。 从表3-1可以看出,AB2列中没有相同的行值(元组在这2列的分量),同时,CD2列

46、中也没有相同的行值,因此,可以说AB-CD,也可以说CD-AB,即ABCD都是关系R的主属性。 另外AD,BD 2列中也没有相同的行值,因此,AD和BD也是候选关键字。AC有相同的行值(ac),其对应的BD的行值却不相同(分别为bd和dg),所以AC不是候选关键字。同理,BC也不是候选关键字。18、D 试题15 设供应商供应零件的关系模式为SP(Sno, Pno, Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件数量。查询至少包含了供应商“168”所供应的全部零件的供应商号的SQL语句如下: SELECT Sno FROM SP SPX WHERE (1) (SELECT *

47、 FROM SP SPY WHERE (2) AND NOT EXISTS (SELECT * FROM SP SPZ WHERE (3) );19、B解析 问题要求的是至少包含了供应商“168”所供应的全部零件的供应商号。可以分解成 2个否定形式:不存在这样的供应商;168号选了的商品,该供应商没有选择。 根据以上分解,显然,(1)空选择否定的表达,而IN/NOT IN的一般用法为: SELECT * FROM table_name1 WHERE column1 IN/NOT IN (SELECT column1 FROM table_name2 WHERE conditions); 也就是

48、说,IN后面接的是一个集合,且前面有列名column1。 EXISTS/NOTEXISTS指是否存在,一般用法为: SELECT * FROM table_name1 WHERE EXISTS/NOT EXISTS (SELECT * FROM table_name2 WHERE conditions);20、A 21、C 试题16 假设某计算机系统的内存大小为256KB,在某一时刻内存的使用情况如图3-3所示。此时,若进程顺序请求20KB、10KB和5KB的存储空间,系统采用_算法为进程依次分配内存,则分配后的内存情况如图3-4所示。 起始地址 0KB 20KB 50KB 90KB 100K

49、B 105KB 135KB 160KB 175KB 195KB 220KB 起始地址 0KB 20KB 40KB 50KB 90KB 100KB 105KB 135KB 145KB 160KB 175KB 195KB 200KB 220KB 22、B解析 主存的可变式动态分区分配在作业执行前并不建立分区,而是在处理作业过程中按需要建立分区。有以下几种分配算法。 (1)首次适应法:把内存中的可用分区单独组成可用分区表或可用分区自由链,按起始地址递增的次序排列。每次按递增次序向后寻找。一旦找到大于或等于所要求内存长度的分区,则结束探索,从找到的分区中找出所要求内存长度分配给用户,并把剩余的部分进行

50、合并; (2)循环适应法:首次适应法经常利用的是低地址空间,后面经常可能是较大的空白区,为使内存所有线性地址空间尽可能轮流使用到,每重新分配一次时,都在当前之后寻找; (3)最佳适应法:最佳适应算法是将输入作业放入主存中与它所需大小最接近的空白区中,将剩下的未用空间最小。该法要求空白区按从小到大次序组成空白区可用表或自由链。在进行分配时总是从最小的一个开始查寻,因而找到的一个能满足要求的空白区便是最佳的一个; (4)最差适应法:分配时把一个作业程序放入主存中最不适合它的空白区,即最大的空白区(空闲区)内。 根据本题给出的两个图,显然是最差适应法。试题17 若有一个仓库,可以存放P1和P2两种产

51、品,但是每次只能存放一种产品。要求: w=P1的数量-P2的数量 -iwk(i,k为正整数)若用PV操作实现P1和P2产品的入库过程,至少需要 (1) 个同步信号量及 (2) 个互斥信号量,其中,同步信号量的初值分别为 (3) ,互斥信号量的初值分别为 (4) 。23、C解析 同步是指进程间共同完成一项任务时直接发生相互作用的关系,即具有伙伴关系的进程在执行时间次序上必须遵循的规律。互斥是指进程因竞争同一资源而相互制约。 在本题中,相当于P1和P2 2种产品竞争同一仓库。 设置2个同步信号量Sp1和Sp2,Sp1表示存放产品P1,其初值为i-1(因为i为正整数,没有存放时为0);Sp2表示存放

52、产品P2,其初值为k-1。 因为只有1个仓库,所以只需要设置1个互斥信号量,其初值为1。24、B 25、D 26、A 试题18 当在软件工程的环境中考虑风险时,主要基于Charette提出的3个概念。以下选项中不属于这3个概念的是 (1) 。项目风险关系项目计划的成败, (2) 关系着软件的生存能力。在进行软件工程风险分析时,项目管理人员要进行4种风险评估活动,这4种活动分别是 (3) 以及确定风险估计的正确性。27、C解析 Robert Charette 在关于风险分析和驾驭的书中对风险的概念给出定义,他所关心的是如下3个方面。 (1)关心未来:风险是否会导致软件项目失败? (2)关心变化:

53、在用户需求、开发技术、目标机器,以及所有其他与项目及时工作和全面完成有关的实体中会发生什么样的变化? (3)关心选择:应采用什么方法和工具,应配备多少人力,在质量上强调到什么程度才满足要求? 当在软件工程的环境中考虑风险时,Charette的这个定义成为讨论的基础。进行风险分析时,重要的是量化不确定性的程度及与每个风险相关的损失的程度。为了实现这点,必须考虑不同类型的风险。 (1)项目风险:指潜在的预算、进度、人力(工作人员及组织)、资源、客户及需求等方面的问题以及它们对软件项目的影响。例如,项目复杂性、规模及结构不确定性等都是项目风险。项目风险威胁项目计划,也就是说,如果项目风险变成现实,有

54、可能会拖延项目的进度,且增加项目的成本。 (2)技术风险;指潜在的设计、实现、接口、验证和维护等方面的问题。此外,规约的二义性、技术的不确定性、陈旧的技术及“先进的”技术也是技术风险因素。技术风险威胁到要开发软件的质量及交付时间,如果技术风险变成现实,则开发工作可能变得很困难或根本不可能。 (3)商业风险:5个主要的商业风险分别是开发了一个没有人真正需要的优秀产品或系统(市场风险);开发的产品不再符合公司的整体商业策略(策略风险),开发了一个销售部门不知道如何去卖的产品;由于重点的转移或人员的变动而失去了高级管理层的支持(管理风险);没有得到预算或人力上的保证(预算风险)。商业风险威胁到要开发

55、软件的生存能力。 风险评估又称为风险预测,试图从2个方面评估每一个风险风险发生的可能性或概率,以及如果风险发生了所产生的后果。项目计划者,以及其他管理人员和技术人员,一起执行4个风险预测活动: (1)建立一个尺度,反映风险发生的可能性; (2)描述风险的后果; (3)估算风险对项目及产品的影响; (4)标注风险预测的整体精确度,以免产生误解。28、C 29、A 试题19 软件的互操作性是指_。30、C解析 ISO/IEC 9126的软件质量模型包括6个质量特性和21个质量子特性。 (1)功能性(functionality) 功能性是指与软件所具有的各项功能及其规定性质有关的一组属性,包括如下内

56、容。 适合性(suitability):与规定任务能否提供一组功能以及这组功能的适合程度有关的软件属性。适合程度的例子如面向任务系统中由子功能构成功能是否合适、表容量是否合适等。 准确性(accuracy):与能否得到正确或相符的结果或效果有关的软件属性。此属性包括计算值所需的准确程度。 互操作性(interoperability):与同其他指定系统进行交互的能力有关的软件属性。为避免可能与易替换性的含义相混淆,此处用互操作性(互用性)而不用兼容性。 依从性(compliance):使软件遵循有关的标准、约定、法规及类似规定的软件属性。 安全性(security):与防止对程序及数据的非授权的

57、故意或意外访问的能力有关的软件属性。 (2)可靠性(reliability) 可靠性是指在规定运行条件下和规定时间周期内,与软件维护其性能级别的能力有关的一组属性。可靠性反映的是软件中存在的需求错误、设计错误和实现错误而造成的失效情况。包括如下内容。 成熟性(maturity):与由软件故障引起失效的频度有关的软件属性。 容错性(fault tolerance):与在软件故障或违反指定接口的情况下,维持规定的性能水平的能力有关的软件属性。指定的性能水平包括失效防护能力。 可恢复性(recoverability):与在失效发生后,重建其性能水平并恢复受直接影响数据的能力以及为达此目的所需的时间和

58、努力有关的软件属性。 (3)可用性(usability) 可用性是指根据规定,用户或隐含用户的评估所做出的关于与使用软件所需要的努力程度有关的一组属性。包括如下内容。 可理解性(understandability):与用户为认识逻辑概念及其应用范围所花的努力有关的软件属性。 易学性(learnability):与用户为学习软件应用(例如,运行控制、输入、输出)所花的努力有关的软件属性。 可操作性(operability):与用户为操作和运行控制所花的努力有关的软件属性。 (4)效率(efficiency) 效率是指在规定条件下,与软件性能级别和所使用资源总量之间的关系有关的一组属性。包括如下内

59、容。 时间特性(time behaviour):与软件执行其功能时响应和处理时间以及吞吐量有关的软件属性。 资源特性(resource behaviour):与在软件执行其功能时所使用的资源数量及其使用时间有关的软件属性。 (5)可维护性(maintainability) 可维护性是指与对软件进行修改的难易程度有关的一组属性。包括如下内容。 可分析性(analysability):与为诊断缺陷或失效原因及判定待修改的部分所需努力有关的软件属性。 可改变性(changeability):与进行修改、排除错误或适应环境变化所需努力有关的软件属性。 稳定性(stability):与修改所造成的未预料

60、结果的风险有关的软件属性。 可测试性(testabiliy):与确认已修改软件所需的努力有关的软件属性。此子特性的含义可能会被研究中的修改加以改变。 (6)可移植性(portability) 可移植性是指与一个软件从一个环境转移到另一个环境运行的能力有关的一组属性。包括如下内容。 适应性(abaptability):与软件无需采用有别于为该软件准备的活动或手段就可能适应不同的规定环境有关的软件属性。 可安装性(installability):与指定环境下安装软件所需努力有关的软件属性。 遵循性(conformance):使软件遵循与可移植性有关的标准或约定的软件属性。 可替换性(replace

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论