版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
上半年软件设计师(高档程序员)上午试题
作者:老顽童整顿出处:老顽童网站
•在面向对象技术中,类属是一种_(1)_机制。一种类属类是关于一组类一种特性抽象,
它强调是这些类成员特性中与_(2)_那些某些,而用变元来表达与_(3)_那些某些。
(1)A.包括多态B.参数多态C.过载多态D.强制多态
(2)A.详细对象无关B.详细类型无关C.详细对象有关D.详细类型有关
(3)A.详细对象无关B.详细类型无关C.详细对象有关D.详细类型有关
•_(4)_特点是数据构造中元素存储地址与其核心字之间存在某种映射关系。
(4)A.树形存储构造B.链式存储构造C.索引存储构造D.散列存储构造
•若循环队列以数组Q[O..m-l]作为其存储构造叭变量rear表达循环队列中队尾元
素实际位置,其移动按rear=(rear+l)modm进行,变量length表达当前循环队列中元
素个数,则循环队列队首元素实际位置是_(5)_。
(5)A.rear-lengthB.(rear-length+m)modm
C.(1+rear+m-length)modmD.m-length
・一种具有n个顶点和e条边简朴无向图,在其邻接矩阵存储构造中共有_(6)_个零
元素。
(6)A.eB.2eC.n2-eD.n2-2e
•若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点个数为_(7)_。
(7)A.4B.5C.6D.7
•若采用邻接矩阵来存储简朴有向图,则其某一种顶点i入度等于该矩阵_(8)_。
(8)A.第i行中值为1元素个数B.所有值为1元素总数
C.第i行及第i列中值为1元素总个数D.第i列中值为1元素个数
•在一棵度为3树中,若有2个度为3结点,有1个度为2结点,则有_(9)_个度为
0结点。
(9)A.4B.5C.6D.7
・设结点x和y是二叉树中任意两个结点,在该二叉树先根遍历序列中x在y之前,而
在其后根遍历序列中x在y之后,则x和y关系是
(10)A.x是y左兄弟B.x是y右兄弟C.x是y祖先D.x是y后裔
•设顺序存储某线性表共有123个元素,按分块查找规定等分为3块。若对索引表采
用顺序查找办法来拟定子块,且在拟定子块中也采用顺序查找办法,则在等概率状况下,分
块查找成功平均查找长度为
(11)A.21B.23C.41D.62
•下图为一拟定有限自动机(DFA)状态转换图,与该自动机等价正规表达式是
_(12)_,图中_(13)_是可以合并状态•
C.(a*b*)bb(a|b)*D.(a|b)*bb(a*|b*)*
(13)A.0和1B.2和3C.1和2D.0和3
•已知有一维数组A[O..m*n-l],若要相应为m行、n列矩阵,则下面相应关系
_(14)_可将元素A[k](O<k<m*n)表达到矩阵第i行、第j列元素(OWi<m,OWj<n)。
(14)A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=%nD.i=k/m,j=k%
n
•编译优化工作对于下面程序段构造控制流程图有_(15)_个基本块。
A:=0
j:=100
i:=l
loop1:B:=j+1
C:=B+i
A:=A+C
ifi=l(X)gotoIoop2
i:=i+l
gotoloopl
loop2:writeA
halt
(15)A.1B.2C.3D.4
•文法G[S]:SfSx|y所描述语言是_(16)_(n)O)。
(16)A.(xyx)nB.xyxnC.xynxD.xnyxn
•已知关系R如下表所示,关系R主属性为候选核心字分别为
R
ABCD
abcd
acde
bdef
adcg
bcdg
cbeg
(17)A.ABCB.ABDC.ACDD.ABCD
(18)A.ABCB.AB、ADC.AC、AD和CDD.AB、AD、BD和CD
•设供应商供应零件关系模式为SP(Sno,Pno,Qty),其中Sno表达供应商号,Pno
表达零件号,Qty表达零件数量。查询至少包括了供应商“168”所供应所有零件供应商号
SQL语句如下:
SELECTSno
FROMSPSPX
WHERE_(19)_
(SELECT*
FROMSPSPY
WHERE_(20)_ANDNOTEXISTS
(SELECT*
FROMSPSPZ
WHERE_(21)_));
(19)A.EXISTSB.NOTEXISTSC.IND.NOTIN
(20)A.SPY.Sno='168'B.SPY.Sno<>'168'
C.SPY.Sno=SPX.SnoD.SPY.SnooSPX.Sno
(21)A.SPZ.Sno=SPY.SnoANDSPZ.Pno=SPY.Pno
B.SPZ.Sno=SPX.SnoANDSPZ.Pno=SPX.Pno
C.SPZ.Sno=SPX.SnoANDSPZ.Pno=SPY.Pno
D.SPY.Snoo'168'ANDSPZ.Pno=SPY.Pno
・假设某计算机系统内存大小为256K,在某一时刻内存使用状况如图A所示。此时,
若进程顺序祈求20K、10K和5K存储空间,系统采用_(22)_算法为进程依次分派内存,
则分派后内存状况如图B所示。
起始地址0K50K90K100K105K135K160K175K195K220K
状态已用未用已用已用未用已用未用已用未用未用已用
容量20K30K40K10K5K30K25K15K20K25K36K
图A
起始地址0K20K40K50K90K100K105K135KI45K160KI75K195K20UK22OK
状态已用已用未用已用己用未用己用已用未用己用未用已用未用已用
容量20K20K10K40K10K5K30KI0K15K15K20K5K20K36K
图B
(22)A.最佳适应D.最差适应C初次适应D.循环初次适应
•若有一种仓库,可以存储Pl、P2两种产品,但是每次只能存储一种产品.规定:
①w=Pl数量-P2数量
②-i<w<k(i、k为正整数)
若用PV操作实现P1和P2产品入库过程,至少需要一丝趾一个同步信号量及_(23)_
个互斥信号量,其中,同步信号量初值分别为_(24)_,互斥信号量初值分别为_(25)_。
(23)A.0B.1C.2D.3
(24)A.0B.1C.2D.3
(25)A.0B.i,k,0C.i,kD.i-l,k-l-
(26)A.1B.1,1C.1,1,1D.i,k
•当在软件工程环境中考虑风险时,重要基于Charette提出三个概念。如下选项中不
属于这三个概念是_(27)_。项目风险关系着项目筹划成败,_(28)_关系着软件生存能
力。在进行软件工程风险分析时,项目管理人员要进行四种风险评估活动,这四种活动是
(29)_以及拟定风险预计对的性。
(27)A.关怀将来B.关怀变化C.关怀技术D.关怀选取
(28)A.资金风险B.技术风险C.商业风险D.预算风险
(29)A.建立表达风险概率尺度,描述风险引起后果,预计风险影响大小
B.建立表达风险概率尺度,描述风险引起后果,拟定产生风险因素
C.拟定产生风险因素,描述风险引起后果,预计风险影响大小
D.建立表达风险概率尺度,拟定产生风险因素,预计风险影响大小
・软件互操作性是指_(30)_。
(30)A.软件可移植性B.人机界面可交互性
C.连接一种系统和另一种系统所需工作量
D.多顾客之间可交互性
・面向对象测试可分为四个层次,按照由低到高顺序,这四个层次是_(31)_。
(31)A.类层一一模板层一一系统层一一算法层
B.算法层一一类层二一模板层一一系统层
C.算法层一一模板层一一类层一一系统层
D.类层一一系统层一一模板层一一算法层
•在选取开发办法时,有些状况不适合使用原型法,如下选项中不能使用迅速原型法状
况是_(32)_。
(32)A.系统使用范畴变化很大B.系统设计方案难以拟定
C.顾客需求模糊不清D.顾客数据资源缺少组织和管理
•从信息资源管理观点出发,信息系统逻辑构造普通由四某些构成,其中_(33)_运用
信息系统提供信息进行决策和选取,是信息系统服务对象,
(33)A.信息源B.信息解决器C.信息使用者D.信息管理者
•如下选项中,最适合于用交互式计算机软件解决问题是_(34)_。
(34)A.非构造化决策问题B.半构造化决策问题
C.构造化决策问题D.拟定性问题
•CMU/SEI推出_(35)_将软件组织过程能力分为五个成熟度级别,每一种级别定义
了一组过程能力目的,并描述了要达到这些目的应当具备实践活动。
(35)A.CMMB.PSPC.TSPD.SSE-CMM
・国内著作权法中对公民作品刊登权保护期限是_(36)_。
(36)A.作者有生之年加死后50年B.作品完毕后50年C.没有限制D.作者有
生之年
・商业秘密是国内_(37)_保护一项重要内容,它涉及技术秘密和经营秘密两项基本内
容。
(37)A.《专利法》B.《著作权法》C.《商标法》D.《反不合法竞争法》
•某程序员运用她人己有财务管理信息系统软件中所用解决过程和运算办法,为某公司
开发出财务管理软件,则该程序员_(38)_。
(38)A.不侵权,由于计算机软件开发所用解决过程和运算办法不属于著作权法保护对
象
B.侵权,由于解决过程和运算办法是她人已有
C.侵权,由于计算机软件开发所用解决过程和运算办法是著作权法保护对象
D.与否侵权,取决于该程序员是不是合法受让者
•OSI(OpenSystemInterconnection)安全体系方案X.800将安全性袭击分为两类,
即被动袭击和积极袭击。积极袭击涉及篡改数据流或伪造数据流,这种袭击试图变化系统资
源或影响系统运营。下列袭击方式中不属于积极袭击为_(39)_。
(39)A.伪装B.消息泄漏C.重放D.回绝服务
•安全机制是实现安全服务技术手段,一种安全机制可以提供各种安全服务,而一种安
全服务也可采用各种安全机制。加密机制不能提供安全服务是_(40)_。
(40)A.数据保密性B.访问控制C.数字签名D.认证
•消息摘要算法MD5(MessageDigest)是一种惯用Hash函数。MD5算法以一种任意长
数据块作为输入,其输出为一种_(41)_比特消息摘要。
(41)A.128B.160C.256D.512
・5分钟、双声道、22.05kHz采样、16位量化声音,经5:1压缩后,其数字音频数据
量约为_(42)_。
(42)A.5.168MBB.5.047MBC.26.460MBD.26.082MB
•在YUV彩色空间中对YUV分量进行数字化,相应数字化位数普通采用
Y:U:V=_(43)_»
(43)A.8:4:2B.8:4:4C.8:8:4D.4:8:8
・若视频图像序列中两帧相邻图像之间存在着极大有关性,则这种有关性称为_(44)_
冗余。
(44)A.空间B.时间C.视觉D.信息燧
•下列关于计算机图形图像描述中,不对的是_(45)_。
(45)A.图像都是由某些排成行列点(像素)构成,普通称为位图或点阵图
B.图像最大长处是容易进行移动、缩放、旋转和扭曲等变换
C.图形是用计算机绘制画面,也称矢量图
D.图形文献中只记录生成图算法和图上某些特性点,数据量较小
•若某个计算机系统中,内存地址与I/。地址统一编址,访问内存单元和I/O设备是靠
_(46)_采区别。
(46)A.数据总线上输出数据B.不同地址代码
C.内存与I/O设备使用不同地址总线D.不同指令
•在中断响应过程中,CPU保护程序计数器重要目是_(47)_。
(47)A.使CPU能找到中断服务程序入口地址
B.为了实现中断嵌套
C.为了使CPU在执行完中断服务程序时能回到被中断程序断点处
D.为了使CPU与I/O设备并行工作
•在32位总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一种32位
字,则该总线系统数据传送速率约为_(48)_兆字节/秒。
(48)A,200B.600C.800D.1000
•既有四级指令流水线,分别完毕取指、取数、运算、传送成果四步操作。若完毕上述
操作时间依次为9ns、10ns、6ns、8ns。则流水线操作周期应设计为_(49)_。
(49)A.6B.8C.9D.10
•从基本CPU工作原理来看,若CPU执行MOVRl,R0指令(即将寄存器R0内容传送
到寄存器R1中),则CPU一方面要完毕操作是_(50)_(其中PC为程序计数器;M为主
存储器DR为数据寄存器;IR为指令寄存器:AR为地址寄存器)。
(50)A.(RO)-RlB.PCfARC.M-DRD.DR-IR
•若磁盘写电流波形如下图所示:
图中①波形记录方式是_(51)_;②波形记录方式是_(52)_。
(51)A.调频制(FM)B.改进调频制(MFM)C.调相制(PE)D.不归零制(NRZ)
(52)A.调频制(FM)B.改进调频制(MFM)C.调相制(PE)D.不归零制(NRZ)
•关于RS-232C,如下论述中对的是_(53)_。
(53)A.能提供最高传播率9600bps
B.能作为计算机与调制解调器之间一类接口原则
C.可以用菊花链式连接
D.属于一类并行接口
・某网络拓扑构造如下图所示,网络A中A2主机P地址可觉得_(54)_;如果网络B
中有1000台主机,那么需要为网络B分派_(55)__个C类网络地址,其中B1主机IP地址
可觉得_(56)_,网络B子网掩码应为_(57)_。
(54)A.B.C.D.
(55)A.1B.2C.3D.4
(56)A.B.C.D.55
(57)A.B.C.D.
•FTP默认数据端标语是_(58)_。HTTP默认端标语是_(59)_。
(58)A.20B.21C.22D.23
(59)A.25B.80C.1024D.8080
・某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,
则这个计算机中心所有应用地址总数为_(60)_。
(60)A.24B.28C.52D.672
・设f表达某个二元逻辑运算符,PfQ真值表如下表所示,则PfQ等价于
pQPfQ
000
011
100
110
(61)A.PV-)QB.-]PAQC.-|PA-]QD.-)PV-]Q
•设U表达集合并运算,n表达集合交运算,A表达集合A绝对补,A-B表达集合A与
B差,则A-B=_(62)_。
(62)A.AU(AAB)B.AUBC.AA(AUB)D.AAB
•设集合Z26{0,l,…,25},乘法密码加密函数为Ek:Z26fz26,Zki=(ki)mod26,密钥k
eZ26-{0},则加密函数K7(i)=(7i)mod26是一种_(63)_函数。
(63)A.单射但非满射B.满射但非单射C.非单射且非满射D.双射
•类比二分搜索算法,设计k分搜索算法(k为不不大于2整数)如下:一方面检查
n/k处(n为被搜索集合元素个数)元素与否等于要搜索值,然后检查2n/k处元素,…,这
样,或者找到要搜索元素,或者把集合缩小到本来1/k;如果未找到要搜索元素,则继续在
得到集合上进行k分搜索;如此进行,直到找到要搜索元素或搜索失败。此k分搜索算法在
最坏状况下搜索成功时间复杂度为_(64)_,在最佳状况下搜索失败时间复杂度为
—(65)—o
(64)A.O(logn)B.O(nlogn)C.O(logkn)D.O(nlogkn)
(65)A.O(logn)B.O(nlogn)C.O(logkn)D.O(nlogkn)
•—(66)_dataeffectivelyiscrucialforsuccessintoday'scompetitiveenvironment.
Managersmustknowhowtouseavarietyoftools.Integrateddatatakesinformationfrom
differentsourcesandputsittogetherinameaningfulandusefulway.Oneofthe
difficultiesofthisisthe—(67)—inhardwareandsoftware.—(68)—integrationusesa
basedocumentthatcontainscopiesofotherobjects.—(69)—integrationusesabase
documentthatcontainsthecurrentormostrecentversionofthesourcedocumentit
contains.
—(70)—providesanoverviewoftheprogramwrittenin"plain".English,withoutthe
computersyntax.
(66)A.GeneralizingB.SharingC.General-usingD.Globalizing
(67)A.similarityB.interoperabilityC.diversityD.interac
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 珠宝代加工合同模板
- 2024年图书馆工作总结经典版(2篇)
- 签销售合同模板
- 2024标准版附条件借款合同模板
- 毕业前合同范例
- 玻璃幕墙销售合同范例
- 生意转让 合同模板
- 租赁合同范例 摊位
- 2024物流运输合同阅读范本
- 租房收取保证金合同范例
- GB/T 2039-2024金属材料单轴拉伸蠕变试验方法
- TD/T 1054-2018 土地整治术语(正式版)
- 新能源汽车消防安全培训
- 新质生产力-讲解课件
- 继发性高血压知识讲解
- 一年级数学计算竞赛试题
- C语言编程方法与思想智慧树知到答案2024年北京航空航天大学
- 刮痧治疗糖尿病
- 艺术中国智慧树知到期末考试答案2024年
- 大班安全危险物品我不带
- 心理学史格式塔心理学
评论
0/150
提交评论