版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
软件设计师基础知识(选择题)模拟试卷6(共6套)(共175题)软件设计师基础知识(选择题)模拟试卷第1套一、中文选择题(本题共25题,每题1.0分,共25分。)1、设节点x和y是二叉树中任意的两个节点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是(17)。A、x是y的左兄弟B、x是y的右兄弟C、x是y的祖先D、x是y的后裔标准答案:C知识点解析:先序遍历的递归算法定义为若二叉树非空,则依次执行如下操作:访问根节点,遍历左子树,遍历右子树。后序遍历的递归算法定义为若二叉树非空,则依次执行如下操作:遍历左子树,遍历右子树,访问根节点。2、一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有______个零元素。A、eB、2eC、n2-eD、n2-2e标准答案:D知识点解析:邻接矩阵反映顶点间的邻接关系,设G=(V,E)是具有n(n≥1)个顶点的图,G的邻接矩阵M是一个n行n列的矩阵,并有若(i,j)或(i,j>∈E,则M[i][j]=1;否则,M[i][j]=0。由邻接矩阵的定义可知,无向图的邻接矩阵是对称的,即图中的一条边对应邻接矩阵中的两个非零元素。因此,在一个含有n个顶点和e条边的简单无向图的邻接矩阵中共有n2-2e个零元素。3、算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现的,这句话说明算法具有______特性。A、正确性B、确定性C、可行性D、健壮性标准答案:C知识点解析:暂无解析4、(61)从二叉树的任一节点出发到根的路径上,所经过的节点序列必按其关键字降序排列。A、二叉排序树B、大顶堆C、小顶堆D、平衡二叉树标准答案:C知识点解析:当堆为小顶堆时,任意一棵子树的根点比其左右子节点要小,所以从任意节点出发到根的路径上,所经过的节点序列必按其关键字降序排列。5、电子商务交易必须具备抗抵赖性,目的在于防止______。A、一个实体假装成另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄漏出去标准答案:B知识点解析:通过身份认证可以确定一个实体的身份,防止一个实体假装成另一个实体;认证与授权相结合,可以防止他人对数据进行非授权的修改、破坏;保护信息的机密性可以防止信息从被监视的通信过程中泄露出去。6、为了保证网络的安全,常常使用防火墙技术。防火墙是______。A、为控制网络访问而配置的硬件设备B、为防止病毒攻击而编制的软件C、指建立在内外网络边界卜的过滤封锁机制D、为了避免发生火灾专门为网络机房建造的隔离墙标准答案:C知识点解析:所谓防火墙是指建立在内外网络边界上的过滤封锁机制,它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的用户进入被保护的内部网络,通过边界控制强化内部网络的安全策略。7、应该在______阶段制订系统测试计划。A、需求分析B、概要设计C、详细设计D、系统测试标准答案:A知识点解析:软件测试计划是做好软件测试工作的前提,因此在进行实际测试之前,应制订良好的、切实可行的测试计划并严格执行。测试规划与软件开发活动同步进行。在需求分析阶段,要完成验收测试计划,并与需求规格说明一起提交评审。在概要设计阶段,要完成和评审系统测试计划。在详细设计阶段,要完成和评审集成测试计划。在编码实现阶段,要完成和评审单元测试计划。对于测试计划的修订部分,需要进行重新计审。8、现有四级指令流水线,分别完成取指、取数、运算和传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为______。A、6B、8C、9D、10标准答案:D知识点解析:流水线技术平均时间取决于流水线中最慢的操作,所以流水线的操作周期应设计为时间最长的步骤的时间。9、一个栈的入栈元素序列是1、2、3、4、5,若允许出栈操作可在任意可能的时刻进行,则下面的序列中,不可能出现的出栈序列是()。A、3、4、2、5、1B、2、5、4、1、3C、2、3、1、5、4D、3、5、4、2、1标准答案:B知识点解析:栈的特点是先进后出,按照以下步骤可以很快找到答案:(1)选择出栈序列的第一个元素a,入栈序列中在a之前的元素必须按照逆序出现在出栈序列中,如果不按照逆序出栈,则此出栈序列不合法,否则执行下一步。(2)从入栈序列和出栈序列中将元素a删除,如果删除a后出栈序列为空,则说明此出栈序列合法,否则回到上一步继续执行。在本题中,B选项的第一个出栈元素为2,在2之前入栈的元素的为1,由于只有一个元素,故无论如何将会逆序出栈;在序列中剔除2,则入栈序列为1、3、4、5,出栈序列变为5、4、1、3。分析元素5,在新的入栈序列中,5之前的元素入栈序列为1、3、4,而出栈序列为4、1、3,不满足逆序出栈的条件,所以选项B是不可能出现的出栈序列。10、若G是一个具有36条边的非连通无向图(不含自回路和多重边),则图G至少有()个顶点。A、11B、10C、9D、8标准答案:B知识点解析:因为G为非连通图,所以G中至少含有两个连通子图,而且该图不含有回路和多重边。题目问的是至少有多少个顶点,因此一个连通图可看成是只有1个顶点,另一个连通图可看成是一个完全图(因为完全图在最少顶点的情况下能得到的边数最多),这样,该问题就转化为“36条边的完全图有多少个顶点”,因为具有n个顶点的无向完全图的边的条数为n×(n—1)/2,可以算出n=9满足条件。再加上另一个连通图(只有一个点),则图G至少有10个顶点。11、在一段时间内,只允许一个进程访问的资源称为()。A、共享资源B、独占资源C、临界资源D、共享区标准答案:C知识点解析:系统中的某些资源,如打印机、磁带机,虽然它们可以提供给多个进程(线程)使用,但为使所打印或记录的结果不致造成混淆,应规定在一段时间内只允许一个进程(线程)访问该资源。为此,当一个进程A访问某资源时,必须先提出请求,如果此时该资源空闲,系统便可将之分配给请求进程A使用,此后若再有其他进程也要访问该资源时(只要A未用完)则必须等待。仅当A进程访问完并释放该资源后,才允许另一进程对该资源进行访问。把这种资源共享方式称为互斥式共享,而把在一段时间内只允许一个进程访问的资源称为临界资源或独占资源。计算机系统中的大多数物理设备,以及某些软件中所用的栈、变量和表格,都属于临界资源,它们要求被互斥地共享。12、若信号量的初值为2,当前值为负3,则表示有(12)个等待进程。A、1B、2C、3D、5标准答案:C知识点解析:当信号量控制互斥问题时,其初值往往代表资源的个数。本题初值为2,说明该种资源数量2个。当进程将2个资源全部占有之后,信号量值减至0,此时若再有进程要求申请该资源,则必须在此信号量上等待,具体表现为:将信号量的值减1,导致信号量的取值为负。此时有几个进程申请该资源,信号量便被减几次;因此S的值为负3,则表示有3个进程在等待该资源。13、某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时;审核员检验顾客提货是否正确。其工作流程如图3-1所示。为了利用PV操作正确地协调他们之间的工作,设置了两个信号量S1和S2,且S1的初值为2,S2的初值为1。图中的a、b、c和d应分别填写(15)。A、P(S1)、P(S2)、V(S2)和V(S1)B、P(S2)、P(S1)、V(S1)和V(S2)C、P(S1)、V(S1)、P(S2)和V(S2)D、P(S1)、V(S2)、P(S1)和V(S1)标准答案:C知识点解析:首先要理解好PV操作的含义。假设信号量为Sem,则P原语的主要操作是:(1)Sem减1。(2)若Sem减1后仍大于或等于零,则该进程继续执行。(3)若Sem减1后小于零,则该进程被阻塞,在相应队列中排队,然后转向系统的进程调度。V原语的主要操作是:(1)Sem加1。(2)若相加结果大于零,则进程继续执行。(3)若相加结果小于或等于零,则唤醒一阻塞在该信号量上的进程,然后再返回原进程继续执行或转进程调度。当信号量S小于0时,其绝对值表示系统中因请求该类资源未被满足而被阻塞的进程数目,S大于0时表示可用的临界资源数。对于V操作有一些说明,以纠正理解偏差。Sem大于0时表示有临界资源可供使用,而且这个时候没有进程被阻塞在这个资源上,也就是说,没有进程因为得不到这类资源而阻塞,所以没有被阻塞的进程,自然不需要唤醒。有人可能会问:当Sem小于0时表明没有临界资源可供使用,为什么还要唤醒进程?这是因为V原语操作的本质在于:一个进程使用完临界资源后,释放临界资源,使Sem加1,以通知其他的进程,这个时候如果Sem<0,则表明有进程阻塞在该类资源上,因此要从阻塞队列里唤醒一个进程来“转手”该类资源。比如,有2个某类资源,4个进程A、B、C、D要用该类资源,最开始Sem=2,当A进入时Sem=1;当B进入时Sem=0,表明该类资源刚好用完,当C进入时Sem=-1,表明有一个进程被阻塞了;当D进入时Sem=-2。当A用完该类资源时,进行V操作,Sem=-1,释放该类资源,而这时Sem<0,表明有进程阻塞在该类资源上,于是唤醒一个。有了上述对PV操作的正确理解,那这道题就很好解决了。S1的初值为2,显然表明最开始有两个“发货员”这种资源,当顾客去提货时要用去一个这样的资源,于是a显然填P(S1)。当提货完了之后,顾客进程要释放“发货员”资源,于是b显然填V(S1)。从图中可以看出,接着审核员要审核提货是否正确;同理,顾客要用去一个“审核员”资源,于是c应该填P(S2)。最后,d显然填V(S2)了。值得一提的是,很多考生记不清是P操作加1还是V操作加1,这里给大家提供一个小窍门。大家看字母“V”,从下往上看其水平宽度是逐渐变大的,这“表明”V操作是对信号量进行加1操作。14、如果要验证程序某模块能否与其他模块按照规定方式正确工作,需要进行(15)。A、单元测试B、集成测试C、确认测试D、系统测试标准答案:B知识点解析:单元测试也称模块测试,通常可放在编程阶段,由程序员对自己编写的模块自行测试,检查模块是否实现了详细设计说明书中规定的功能和算法。单元测试主要发现编程和详细设计中产生的错误,单元测试计划应该在详细设计阶段制订。单元测试期间着重从以下几个方面对模块进行测试:模块接口、局部数据结构、重要的执行通路、出错处理通路、边界条件等。集成测试也称组装测试,它是对由各模块组装而成的程序进行测试,主要目标是发现模块间的接口和通信问题,验证模块间是否按照规定的方式正确工作。例如,数据穿过接口可能丢失;一个模块对另一个模块可能由于疏忽而造成有害影响;把子功能组合起来可能不产生预期的主功能;个别看来是可以接受的误差可能积累到不能接受的程度;全程数据结构可能有问题等。集成测试主要发现设计阶段产生的错误,集成测试计划应该在概要设计阶段制定。确认测试主要依据软件需求说明书检查软件的功能、性能及其他特征是否与用户的需求一致。确认测试计划应该在需求分析阶段制定。一般情况下,通过确认测试后的软件就可以交付使用了。系统测试的对象是完整的、集成的计算机系统,系统测试的目的是在真实系统工作环境下,验证完整的软件配置项能否和系统正确连接,并满足系统/子系统设计文档和软件开发合同规定的要求。系统测试的技术依据是用户需求或开发合同,除应满足一般测试的准入条件外,在进行系统测试前,还应确认被测系统的所有配置项已通过测试,对需要固化运行的软件还应提供固件。某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统的字长为32位,磁盘上的物理块依次编号为:0、1、2、…,那么4096号物理块的使用情况在位示图中的第______(4)个字中描述;若磁盘的容量为200GB,物理块的大小为1MB,那么位示图的大小为______(6)个字。15、(5)A、129B、257C、513D、1025标准答案:A知识点解析:系统的字长为32位,在位示图中的第一个字对应文件存储器上的0、1、2、3、…31号物理块,以此类推。4096/32=128,4096号物理块是第129个字对应的第一个物理块。磁盘的容量为200GB,物理块的大小为1MB,则磁盘共200×1024个物理块,一个字对应32个物理块,位示图的大小为200×1024/32=6400个字。16、(6)A、600B、1200C、3200D、6400标准答案:D知识点解析:暂无解析17、已知两个类O、P,类0中定义了一个私有方法F1和一个公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类。它们的继承方式如下所示。classP:privateO{…};在关于类P的描述中正确的是()。A、类P的对象可以访问F1,但不能访问F2B、类P的对象可以访问F2,但不能访问F1C、类P的对象既可以访问F1,也可以访问F2D、类P的对象既不能访问F1,也不能访问F2标准答案:D知识点解析:本题主要考查继承中的一些基本知识。在C++中,类的继承主要有如下3种方式:(1)公有继承(public)。公有继承的特点是基类的公有成员和保护成员作为派生类的成员时,它们都保持原有的状态,而基类的私有成员仍然是私有的。因此在公有继承时,派生类的对象可以访问基类中的公有成员,派生类的成员函数可以访问基类中的公有成员和保护成员。(2)私有继承(private)。私有继承的特点是基类的公有成员和保护成员都作为派生类的私有成员,并且不能被这个派生类的子类所访问。(3)保护继承(protected)。保护继承的特点是基类的所有公有成员和保护成员都成为派生类的保护成员,并且只能被它的派生类成员函数或友元访问,基类的私有成员仍然是私有的。总的来说,基类成员对派生类的对象来说,是否能被访问,就要看基类的成员在派生类中变成了什么类型的成员。例如,私有继承时,基类的公有成员和私有成员都变成了派生类中的私有成员,因此对于派生类中的对象来说基类的公有成员和私有成员就是不可见的。在本题中,由于类P是对类O的私有继承,因此将类O的公有成员和私有成员都变成了派生类中的私有成员,因此类P的对象无法访问F1,也无法访问F2。18、关系R(A,B,C)满足下列函数依赖F(A→B,A→C,B→AC),关系R的候选关键字为(10)。A、ACB、A和BC、A和BCD、AC和AB标准答案:B知识点解析:本题主要考查求候选键。这个知识点是考试中一个非常重要的知识点,求候选键是求范式或后续规范化处理的基础。求候选键最稳靠的办法是图示法。图示法求候选键的过程如下:(1)将关系的函数依赖关系,用“有向图”的方式表示。(2)找出入度为0的属性,并以该属性集合为起点,尝试遍历有向图,若能正常遍历图中所有结点,则该属性集即为关系模式的候选键。(3)若入度为0的属性集不能遍历图中所有结点,则需要尝试性的将一些中间结点(既有入度,也有出度的结点)并入度为0的属性集中,直至该集合能遍历所有结点,集合为候选键。在本题中,我们也可以通过图示法来求候选键。如果一个属性集能唯一标识元组,且又不含有多余属性,那么这个属性集就是候选键。根据图示法可以得到如7-4所示的图。然后从属性A出发,可以遍历到B和C,因此A是一个候选键,但这时,我们注意到,从B出发,也可以遍历图中剩余的顶点,因此B也是其一个候选键。所以本题的候选键是A和B。19、关系模型允许定义三类数据约束,下列不属于数据约束的是(29)。A、实体完整性约束B、参照完整性约束C、域完整性约束D、用户自定义的完整性约束标准答案:C知识点解析:数据约束是用来确保数据的准确性和一致性的。常见的4种数据约束如下:(1)实体完整性约束:规定表的每一行在表中是唯一的实体。(2)域完整性约束:是指表中的列必须满足某种特定的数据类型约束,其中约束又包括取值范围、精度等规定。(3)参照完整性约束:是指两个表的主关键字和外关键字的数据应一致,保证了表之间数据的一致性,防止了数据丢失或无意义的数据在数据库中扩散。(4)用户定义的完整性约束:不同的关系数据库系统根据其应用环境的不同,往往还需要一些特殊的约束条件。用户定义的完整性即是针对某个特定系数据库的约束条件,反映某一具体应用必须满足的语义要求。在上述四种数据约束中,不属于关系模型定义的三种数据约束的是域完整性约束。20、ARP表用于缓存IP地址与MAC地址的对应关系,采用ARP表的好处是()。A、便于测试网络连接数B、减少网络维护工作量C、限制网络广播数量D、解决网络地址冲突标准答案:C知识点解析:ARP表用于缓存设备的IP地址与MAC地址的对应关系,采用ARP表的好处是限制网络广播数量。以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到目标IP地址,主机A就会在网络上发送一个广播,A主机MAC地址是“主机A的MAC地址”,表示向同一网段内的所有主机发出这样的询问:“我是192.168.1.5,我的硬件地址是‘主机A的MAC地址’。请问IP地址为192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时A和B还同时都更新了自己的ARP缓存表(因为A在询问的时候把自己的IP和MAC地址一起告诉了B),下次A再向主机B或B向A发送信息时,直接从各自的ARP缓存表里查找就可以了。21、在下面常用的端口号中,默认用于FTP服务的TCP端口是(28)。A、80B、23C、21D、25标准答案:C知识点解析:在传输层中,TCP和UDP标题包含端口号(PortNumber),它们可以唯一区分每个数据包包含哪些应用协议(如HTTP、FTP等)。端点系统利用这种信息来区分包中的数据,尤其是端口号使一个接收端计算机系统能够确定它所收到的IP包类型,并把它交给合适的高层软件。端口号和设备IP地址的组合通常称为“插口(Socket)”。任何TCP/IP实现所提供的服务都用知名的1~1023之间的端口号。这些知名端口号由Internet号分配机构(InternetAssignedNumbersAuthority,IANA)来管理。到1992年为止,知名端口号介于1~255之间。256~1023之间的端口号通常都由UNIX系统占用,以提供一些特定的UNIX服务——也就是说,提供一些只有UNⅨ系统才有的、其他操作系统可能不提供的服务。现在IANA管理1~1023之间所有的端口号。需要了解一些常见的端口号对应什么协议。比如,80端口一般用于以HTTP协议为基础的Web服务,21和20端口一般用于FTP服务,23端口一般用于Telnet服务,25端口一般用于SMTP服务,110端口用于POP3服务等。22、下面关于计算机病毒的叙述中,正确的叙述是(16)。A、计算机病毒有破坏性,破坏计算机中的软件和数据,但不会损害机器的硬件B、计算机病毒有潜伏性,可能会长时间潜伏,遇到一定条件才开始进行破坏活动C、计算机病毒有传染性,能通过软磁盘和光盘不断扩散,但不会通过网络进行传播D、它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,能在计算机系统中生存和传播标准答案:D知识点解析:计算机病毒的定义在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码”。计算机病毒的特点是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性,有些病毒还能间接的破坏硬件。病毒存在的必然性是因为计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,当病毒取得控制权之后,会主动寻找感染目标,使自身广为流传。计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性。另外,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。计算机病毒的产生不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美、精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。23、下面关于计算机病毒的叙述中,正确的叙述是()。A、计算机病毒有破坏性,破坏计算机中的软件和数据,但不会损害机器的硬件B、计算机病毒有潜伏性,可能会长时间潜伏,遇到一定条件才开始进行破坏活动C、计算机病毒有传染性,能通过软磁盘和光盘不断扩散,但不会通过网络进行传播D、它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,能在计算机系统中生存和传播标准答案:D知识点解析:计算机病毒的定义在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码”。计算机病毒的特点是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性,有些病毒还能间接的破坏硬件。病毒存在的必然性是因为计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,当病毒取得控制权之后,会主动寻找感染目标,使自身广为流传。计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性。另外,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。计算机病毒的产生不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美、精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。24、多媒体计算机系统中,内存和光盘属于()。A、感觉媒体B、传输媒体C、表现媒体D、存储媒体标准答案:D知识点解析:感觉媒体:指直接作用于人的感觉器官,使人产生直接感觉的媒体,如声音、图形、图像、动画等。表示媒体:指为了加工、处理和传输感觉媒体而人为研究、构造出来的一种媒体,常见的有各种编码方式,如文本编码、图像编码和声音编码等。显示媒体:表现和获取信息的物理设备,如输入显示媒体键盘、鼠标和麦克风等;输出显示媒体如显示器、打印机和音箱等。存储媒体:存储数据的物理设备,如磁盘、光盘和内存等。传输媒体:传输数据的物理载体,如电缆、光缆和交换设备等。25、一棵满二叉树,其每一层节点个数都达到最大值,对其中的节点从l开始顺序编号,即根节点编号为1,其左、右孩子节点编号分别为2和3,再下一层从左到右的编号为4、5、6、7,依次类推,每一层都从左到右依次编号,直到最后的叶子节点层为止,则用________可判定编号为m和n的两个节点是否在同一层。A、log2m=log2nB、[log2m]=[log2n]C、[log2m]+1=[log2n]D、[log2m]=[log2n]+1标准答案:B知识点解析:由于是满二叉树,只有m个节点的二叉树一定是完全二叉树,只有n个节点的二叉树也一定是完全二叉树,因此,具有m个节点的完全二叉树的深度为[log2m]+1,具有n个节点的完全二叉树的深度为[log2n]+1。如果编号为m和n的两个节点是在同一层,则有[log2m]+1=[log2n]+1,即[log2m]=[log2n]。软件设计师基础知识(选择题)模拟试卷第2套一、中文选择题(本题共25题,每题1.0分,共25分。)1、在YUV彩色空间中对YUV分量进行数字化,对应的数字化位数通常采用Y:U:V=______。A、8:4:2B、8:4:4C、8:8:4D、4:8:8标准答案:B知识点解析:现代彩色电视系统中,通常采用三管彩色摄像机或彩色CCD摄像机,把摄得的彩色图像信号经分色棱镜分成R0、G0、B0三个分量的信号,分别经放大和校正得到三基色,再经过矩阵变换电路得到亮度信号Y、色差信号R-Y和B-Y,最后发送端将Y、R-Y和B-Y三个信号进行编码,用同一信道发送出去,这就是我们常用的YUV彩色空间。在多媒体计算机中采用了YUV彩色空间,数字化后通常为Y:U:V=8:4:4或者是Y:U:V=8:2:2。2、商业秘密是我国______保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。A、专利法B、著作权法C、商标法D、反不正当竞争法标准答案:D知识点解析:《中华人民共和国反不正当竞争法》中所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。根据这个定义,商业秘密应具备以下四个法律特征;(1)不为公众所知悉。这是讲商业秘密具有秘密性,它是认定商业秘密最基本的要件和最主要的法律特征。商业秘密的技术信息和经营信息,在企业内部只能由参与工作的少数人知悉,这种信息不能从公开渠道获得。如果众所周知,那就不能称之为商业秘密。(2)能为权利人带来经济利益。这是讲商业秘密具有价值性,它是认定商业秘密的主要要件,也是体现企业保护商业秘密的内在原因。一项商业秘密如果不能给企业带来经济价值,也就失去了保护的意义。(3)具有实用性。商业秘密区别于理论成果,具有现实的或潜在的使用价值。商业秘密在其权利人手里能应用,被人窃取后别人也能应用。这是认定侵犯商业秘密违法行为的一个重要要件。(4)采取了保密措施。这是认定商业秘密最重要的要件。权利人对其所拥有的商业秘密应采取相应合理的保密措施,使其他人不采用非法手段就不能得到。如果权利人对拥有的商业秘密没有采取保密措施,任何人几乎随意可以得到,那么就无法认定是权利人的商业秘密。3、下列是关于虚函数的描述,正确的是______。A、虚函数是一个static类型的成员函数B、虚函数是一个非成员函数C、基类中采用virtual说明一个虚函数后,派生类中定义相同原型的函数时可不必加virtual说明D、派生类中的虚函数与基类中相同原型的虚函数具有不同的参数个数或类型标准答案:C知识点解析:根据C++语法规定,虚函数在继承层次结构中总是自动从基类传播下去,因此,基类中采用virtual说明一个虚函数后,派生类中定义相同原型的函数时可不必加virtual说明。4、C++语言兼容C语言,因此,______。A、C++的关键字与C语言的关键字完全相同B、C++的数据类型与C语言的数据类型完全相同C、CA++编译器能编译c语言程序D、C++编译器能把C语言程序翻译成C++程序标准答案:C知识点解析:C++由C语言发展而来,C++在C语言的基础上扩展了面向对象部分。C++的关键字与C语言的关键字不完全相同,C++扩展了新的关键字,如关键字new、const,C语言中就没有new、const;C++的数据类型与C语言的数据类型也不完全相同,如C++中有逻辑布尔型bool、类类型class,而C中没有。显然,C++编译器能编译C语言程序,但反之则不一定行。5、已知3个类A,B和C,其中类A由类B的一个实例和类C的1个或多个实例构成。能够正确表示类A,B和C之间关系的UML类图是(30)。A、B、C、D、标准答案:A知识点解析:根据UML类图的作图要求,可以解出答案。6、拉斯维加斯(LasVegas)算法是一种常用的(3)算法。A、确定性B、近似C、概率D、加密标准答案:C知识点解析:概率算法允许算法在执行过程中可随机地选择下一个计算步骤。在许多情况下,当算法在执行过程中面临一个选择时,随机性选择常比最优选择要省时,因此概率算法可以在很大程度上降低算法的复杂度。概率算法通常有两个优点。首先,较之那些我们所知的解决同——问题最好的确定性算法,概率算法所需的运行时间或空间通常小一些;其次,迄今为止所发现的概率算法总是易于理解和实现的。概率算法可分为四类,分别是数值概率算法、蒙特卡罗算法(MonteKarlo)、拉斯维加斯算法(LasVegas)和舍伍德算法(Sherwood)。7、自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的______。A、元组B、行C、记录D、属性标准答案:D知识点解析:自然连接是在两个关系的公共属性上进行的等值连接。所以答案应为D。8、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到______中。A、编译程序B、操作系统C、中间语言D、宿主语言标准答案:D知识点解析:SQL既可作为独立语言使用,也可以将其嵌入到某种高级语言中使用,利用高级语言的过程性结构来弥补SQL实现复杂应用方面的不足,这种方式下的SQL称为嵌入式SQL,而嵌入了SQL的高级语言称为主语言或宿主语言。9、假设根结点的层数为1,并设具有n(n≥3)个结点的二叉树的最大高度为h,设达到最大高度h时,不同的二叉树的数目为m。有以下说法:①h≤n②h=[log2n]+1③m=1④m=2⑤m=2n-1其中正确的个数有______个。A、1B、2C、3D、4标准答案:B知识点解析:显然,当二叉树的每一层只有一个结点时,它最高,因此有h=n,于是①正确。注意,“≤”是小于或等于的意思,只要其中一个成立便可使用,如2≤2是成立的。②显然不正确,它求出的是有n个结点的完全二叉树的高度。当二叉树的每一层只有一个结点时达到最大高度,这时,除根结点外,每一层的结点可以放在左边也可以放在右边,根据乘法原理,可得m=2n-1。注意到n≥3,所以m≠1、m≠2,事实上,当不管是否n≥3,都可以用m=2n-1来统一表达。10、将双绞线制作成交叉线(一端按EIA/TIA568A线序,另一端按EIA/TIA568B线序),该双绞线连接的两个设备可为______。A、网卡与网卡,B、网卡与交换机C、网卡与集线器D、交换机的以太口与下一级交换机的UPLINK标准答案:A知识点解析:制作双绞线的标准有两个,它们是EIA/TIA568A和EIA/TIA568B。如果两端都用EIA/TIA568B标准,这样做出的双绞线叫做直通线,用于连接集线器(或交换机)和PC网卡。如果双绞线的一端按照EIA/TIA568B排序,另一端按照EIA/TIA568A排序,这样做出的双绞线就是交叉线。交叉线用于连接两个PC机的网卡,或者连接两个Hub的以太端口。制作网线时,如果不按标准连线,虽然有时线路也能接通,但是线对之间的干扰不能有效消除,从而导致信号传送出错率升高,影响网络整体性能。只有按规范标准连线,才能保证网络的正常运行,给后期的维护工作带来便利。11、甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取______技术。A、数据压缩B、数据加密C、数据备份D、数字签名标准答案:D知识点解析:数字签名是一种以电子形式存储的消息签名的方法。数字签名不仅可以做到接收方能验证并鉴别发送方所宣称的身份,而且发送方事后无法否认所发报文的内容,同时接收方本身不能去捏造所收到的报文。而防火墙是网络的一种保护措施,它隔离内部网和外部网,并提供访问控制和保密服务,使内部网有选择地与外部网进行信息交换。由此可以发现只有数字签名才能防止“甲不承认发过该消息”这种情况发生。12、概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是______。A、把软件划分成模块B、确定模块之间的调用关系C、确定各个模块的功能D、设计每个模块的伪代码标准答案:D知识点解析:在概要设计阶段,设计人员将系统划分为一个个具有特定功能的模块,并给出相应模块的功能、模块间的联系与调用关系和决定模块的界面等。详细设计阶段的主要工作之一就是根据概要设计的文档,设计每个模块的伪代码。13、若元素a,b,c,d,e,f依次进栈,允许进栈、退栈操作交替进行。但不允许连续三次进行退栈工作,则不可能得到的出栈序列是()。A、dcebfaB、cbdaefC、bcaefdD、afedcb标准答案:D知识点解析:栈按照后进先出的原则操作数据。选项A可以按照a入栈、b入栈、c入栈、d入栈、d出栈、c出栈、e入栈、e出栈、b出栈、f入栈、f出栈、a出栈的方式得到。只有连续2次出栈操作,符合试题要求。选项B可以按照a入栈、b入栈、c入栈、c出栈、b出栈、d入栈、d出栈、a出栈、e入栈、e出栈、f入栈、f出栈的方式得到。只有连续2次出栈操作,符合试题要求。选项C可以按照a入栈、b入栈、b出栈、c入栈、c出栈、a出栈、d入栈、e入栈、e出栈、f入栈、f出栈、d出栈的方式得到。只有连续2次出栈操作,符合试题要求。选项D可以按照a入栈、a出栈、b入栈、c入栈、d入栈、e入栈、f入栈、f出栈、e出栈、d出栈、c出栈、b出栈的方式得到,但这个顺序不符合题目中不允许连续三次进行退栈的要求。14、关于以下描述错误的是(9)。A、高级语言都是用接近人们习惯的自然语言和数学语言作为语言的表达形式B、计算机只能处理由0和1的代码构成的二进制指令或数据C、每一种高级语言都有它对应的编译程序D、C语言源程序经过C语言编译程序编译之后生成一个后缀为EXE的二进制文件标准答案:D知识点解析:本题主要考查高级程序设计语言的基础知识。下面分别分析一下本题的4个选项。由于高级程序设计语言具有可读写、可理解性好等特点,这就要求高级程序设计语言用接近人们习惯的自然语言和数学语言作为语言的表达形式,选项A的说法正确。在计算机中,机器可以接受和处理的只能是由0和1组成的二进制代码,用高级语言编写的程序都需要经过编译和连接,使其转化为二进制代码才能被机器执行。因此,选项B的说法正确。由于高级语言编写的程序都需要经过编译和连接,才能被计算机执行,因此每一种高级语言都有它对应的编译程序,C选项的说法正确。C语言源程序经过C语言编译程序编译之后生成一个后缀为OBJ的二进制文件(称为目标文件);最后要由“连接程序”把此OBJ文件与C语言提供的各种库函数连接起来生成一个后缀为EXE的可执行文件。因此,选项D的说法不正确。15、某企业根据业务需要,希望软件系统能提供柱状图的报表,这时对该软件系统进行的维护属于()维护。A、正确性B、完善性C、适应性D、预防性标准答案:B知识点解析:本题主要考查软件维护的分类,是考试中一个常考知识点。根据引起软件维护的原因不同,软件维护通常可分为以下四种类型:改正性维护:在软件交付使用后,必然会有一部分隐藏的错误被带到运行阶段来。这些隐藏下来的错误在某些特定的使用环境下就会暴露出来。为了纠正这些错误而对软件进行的维护工作就是改正性维护。该类维护一般占总维护工作量的25%。适应性维护:随着计算机的飞速发展,外部环境(新的硬、软件配置)或数据环境(数据库、数据格式、数据输A/输出方式、数据存储介质)或应用环境可能发生变化,为了使软件适应这种变化,而去修改软件的过程就叫做适应性维护。该类维护一般占总维护工作量的20%。完善性维护:在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动叫做完善性维护。该类维护一般占总维护工作量的50%。预防性维护:为了提高软件的可维护性、可靠性等而提出的一种维护类型,它为以后进一步改进软件打下良好基础。通常,预防性维护定义为:“把今天的方法学用于昨天的系统以满足明天的需要”。也就是说,采用先进的软件工程方法对需要维护的软件或软件中的某一部分(重新)进行设计、编制和测试。该类维护一般占总维护工作量的50%。在本题中,是要添加新的报表功能,因此这类维护属于完善性维护,因此本题的正确答案应选B。16、在UML的通用机制中,(3)是系统中遵从一组接口规范且付诸实现的物理、司替换的软件模块。A、包B、类C、接口D、构件标准答案:D知识点解析:在UML中,把组织模型的组块称为包。包是用于把元素组织成组的通用机制,有助于组织模型中的元素,使得对它们的理解变得更容易,也使得用户能够控制对包的内容的访问,从而控制系统体系结构中的接缝。接口是描述某个类或构件的一个服务操作集。也就是说,接口是类或构件对其他类或构件提供的功能、操作、行为。构件是系统中遵从一组接口且提供实现的物理、可替换的部分。可以利用构件为可能存在于结点上的物理事物(如可执行体、库、表、文件及文档等)进行建模。一般情况下,构件表示将类、接口和协作等逻辑元素打包而形成的物理模块。好的构件应采用定义良好的接口来定义灵活的抽象,以便将来可以用更新且接口兼容的构件来替换较旧的构件。17、()用于将显卡、声卡、网卡和硬盘控制器等高速外围设备直接挂在CPU总线上。A、STD总线B、交叉开关C、PCI总线D、Centronic总线标准答案:C知识点解析:STD总线是一种规模最小、面向工业控制的8位系统总线,支持多处理器系统。1978年Pro-Log公司将STD总线作为工业标准推出,随后被批准为国际标准IEEE961,是一种很老的总线。按STD总线标准设计的模块式工控机,采用小板结构,每种模板功能单一,有CPU模板、内储模板、键盘显示模板、串行接口模板、A/D转换模板、D/A转换模板等,按扩展要求可选用其中几块模板,并支持多个CPU模板,非常灵活、方便、可靠。交叉开关将各个CPU连接成动态互连网络,组成多处理机系统。PCI(PeripheralComponentInterconnect,外部组件互连)总线用于将显卡、声卡、网卡和硬盘控制器等高速外围设备直接挂在CPU总线上,其负责CPU和外围设备的通信。集群系统是一种多处理机系统。集群系统一般使用局域网将一组高性能工作站或者高档PC按一定结构连接起来,并在并行程序设计及可视化人机交互集成开发环境支持下,统一调度、协同处理,实现高效并行处理。我们知道,通过插在PCI插槽上的网卡可以组建局域网,所以,通过PCI总线是可以组建多处理机系统。Centronie总线属于外部总线,它的接口是一种打印机并行接口标准,用于将计算机与打印机等外设相连接。18、与十进制数100不相等的数是(12)。A、(1100100)2B、(144)8C、(350)5D、(66)16标准答案:D知识点解析:本题主要考查数制间的转换,是考试的一个重要知识点。本题主要是要将十进制与R进制数进行转换,而R进制数转换成十进制数通常使用按权展开法。具体操作方式为将R进制数的每一位数值用Rk形式表示,即幂的底数是R,指数为k,k与该位和小数点之间的距离有关。当该位位于小数点左边,k值是该位和小数点之间数码的个数,而当该位位于小数点右边,k值是负值,其绝对值是该位和小数点之间数码的个数加1。例如,A选项的二进制1100100,采用这种方法转换可得表达式:1×26+1×25+1×22=100,其他的也是同样的道理可以得到,最后的结果是D选项的十六进制数转换为十进制后,结果为6×161+6×160=102。19、在Windows系统中,默认权限最高的用户组是()。A、everyoneB、administratorsC、powerusersD、users标准答案:B知识点解析:Everyone即所有的用户,计算机上的所有用户都属于这个组,它的默认权限最低。Users即普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。powerusers即高级用户组,可以执行除了为Administrators组保留的任务外的其他任何操作系统任务,它的默认权限仅次于Administrators。Administrators即管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制,该组拥有最高的默认权限。20、若视频图像每帧的数据量为3.2MB,帧速率为20帧/秒,则显示10秒的视频信息,其原始数据量为(10)MB。A、64B、192C、640D、1920标准答案:C知识点解析:本题考查视频信息数据量的估算。视频是连续渐变的静止图像,沿时间轴顺次更换显示,构成运动视感的媒体。一幅图像对应一帧,一帧图像在计算机中用图像矩阵形式表示,其数据量为帧宽与帧高的乘积。一般情况下,求视频的数据量采用如下公式:容量=每帧图像容量(Byte)×每秒帧数×时间+音频容量×时间在本题中,给出了一帧图像的数据量(包括了图像和声音)、帧率、时间,所以显示10秒的视频信息需要3.2×20×10=640MB。21、甲企业开发出某一新产品,并投入生产。乙企业在甲企业之后两个月也开发出同样的新产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第6日,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款,()获得专利申请权。A、甲乙企业同时B、乙企业C、甲乙企业先后D、甲企业标准答案:B知识点解析:我国专利法规定,专利申请人及其代理人在办理各种手续时都应当采用书面形式。一份专利申请文件只能就一项发明创造提出专利申请,即“一份申请一项发明”原则。两个或两个以上的人分别就同样的发明创造申请专利的,专利权授给最先申请人。因此本题答案选B。22、《计算机软件产品开发文件编制指南》(GB8567—88)是(19)标准。A、强制性标准B、推荐性标准C、强制性行业D、推荐性行业标准答案:A知识点解析:常见标准代号如下:GB——中国国家强制性标准;GB/T——中国推荐性国家标准;GJB——中国国家军用标准;JB——中国机械行业(含机械、电工、仪器仪表等)强制性行业标准;ISO——国际标准化组织标准;NAS——美国国家航空航天标准。推荐性行业标准:行业的代号+“/T”。如,JB/T表示中国机械行业(含机械、电工、仪器仪表等)推荐性行业标准。23、甲与同事乙在乙家探讨甲近期编写的书稿,甲表示对该书稿极不满意,要弃之重写,并将书稿的手稿扔到乙家垃圾桶里。后来乙将甲这一书稿稍加修改,并署名乙发表。以下说法正确的是()。A、乙的行为侵犯了甲的作品著作权B、乙的行为没有侵犯甲的作品著作权,因为甲已将书稿的手稿丢弃C、乙的行为没有侵犯甲的著作权,因为乙已将程序修改D、甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权标准答案:A知识点解析:著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。给定关系模式R<U,F>,U={A,B,C},F={AB→C,C→B}。关系R_______(11),且分别有_______(12)。24、(11)A、只有1个候选关键字ACB、只有1个候选关键字ABC、有2个候选关键字AC和BCD、有2个候选关键字AC和AB标准答案:D知识点解析:C→B,AC→AB,而AB→C,所以AC→C,关系R有2个候选关键字AC和AB。包含在任何候选码中的诸属性都是主属性,A、B、C都包含在候选码中,冈此主属性有3个,非主属性有0个。25、(12)A、1个非主属性和2个主属性B、2个非主属性和1个主属性C、0个非主属性和3个主属性D、3个非主属性和0个主属性标准答案:C知识点解析:暂无解析软件设计师基础知识(选择题)模拟试卷第3套一、中文选择题(本题共25题,每题1.0分,共25分。)1、在C++语言中,若类C中定义了一个方法intf(inta,intb),那么方法不能与该方法同时存在于类C中。A、intf(intx,inty)B、intf(floata,intb)C、floatf(intx,floaty)D、intf(intx,floaty)标准答案:A知识点解析:该题其实考查的是形参和函数重载。编译器视函数“intf(inta,intb)”和“intf(intx,inty)”为同一个函数,尽管两者的形参名称不一样,编译器只管形参的类型是不是一样。在VC6.0中,若在同一个类中定义这两个函数,编译错误信息中会提示“memberfunctionalreadydefinedordeclared”,即成员函数已定义或声明了。对于在同一可访问区内(如同一个类中)被声明的几个具有不同参数列(参数的类型、个数、顺序不同)的同名函数,程序会根据不同的参数列来确定具体调用哪个函数,这种机制叫重载,重载不关心函数的返回值类型。这里,“重载”的“重”的意思不同于“轻重”的“重”,它是“重复”、“重叠”的意思。可见,B、C、D均与“intf(inta,intb)”构成重载。另外,值得特别强调的是,重载不关心函数的返回值类型,在同一个类中,也不允许“intf(inta,intb)”、“floatf(inta,intb)”两者同时存在,这两者不构成重载,编译器无法识别。2、在公有继承的情况下,基类的成员在派生类中的访问权限为______。A、公有B、私有C、保持不变D、受保护标准答案:C知识点解析:暂无解析3、路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于______子网。A、195.26.0.0/21B、195.26.16.0/20C、195.26.8.0/22D、195.26.20.0/22标准答案:B知识点解析:根据题意,可得如表8-6所示的地址覆盖判断表。从表中可以明显看出,195.26.17.4属于195.26.16.0/20子网。4、某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(17)。A、不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B、不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C、不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于—种“翻译”行为D、构成侵权,因为他不享有原软件作品的著作权标准答案:D知识点解析:计算机软件是指计算机程序(包括源程序和目标程序)及其有关文档(包括程序设计说明书、流程图、用户手册等),属于著作权的客体,受著作权法保护。该软件设计师自行(未经许可)使用他人用c程序语言开发的软件的行为构成侵权。答案选D。5、快速排序算法采用的设计方法是(23)。A、动态规划法(DynamicProgramming)B、分治法(DivideandConquer)C、回溯法(Backtracking)D、分枝定界法(BranchandBound)标准答案:B知识点解析:快速排序算法采用的设计方法是分治法。6、在常用的描述二叉排序树的存储结构中,关键字值最大的节点(12)。A、左指针一定为空B、右指针一定为空C、左右指针均为空D、左右指针均不为空标准答案:B知识点解析:在二叉排序树的存储结构中,每节点山三部分构成,其中左(或右)指针指向比节点的关键值小(或大)的节点。关键字值最大的节点位于二叉排序树的最右位置上,因此它的右指针一定为空。7、静态图像压缩标准JPEG2000中使用的是______算法。A、K-LB、离散正弦变换C、离散余弦变换D、离散小波变换标准答案:D知识点解析:JPEG专家组开发了两种基本的压缩算法,一种是以离散余弦变换为基础的有损压缩算法,另一种是以预测技术为基础的无损压缩算法。为了在保证质量的前提下进一步提高压缩比,JPEG2000标准采用了小波变换算法。8、在中断响应过程中,CPU保护程序计数器的主要目的是______。A、使CPU能找到中断服务程序的入口地址B、为了实现中断嵌套C、为了使CPU在执行完中断服务程序时能回到被中断程序的断点处D、为了使CPU与I/O设备并行工作标准答案:C知识点解析:中断响应过程大致如下:CPU收到中断请求后,如果CPU内部的中断允许触发器为1,则在当前指令执行完后,响应中断。CPU保护好被中断的主程序的断点及现场信息,CPU根据中断类型码从中断向量表中找到对应的中断服务程序的入口地址,进而进入中断服务程序。中断服务程序执行结束后,CPU返回断点处继续执行刚才被中断的程序。而CPU能够回到断点处的原因就是因为在程序计数器中保存了被中断程序的断点地址。9、设f表示某个二元逻辑运算符,PfQ的真值表如表1-10所示,则PfQ等价于______。A、B、C、D、标准答案:B知识点解析:根据真值表,可以检验得到B正确。10、下列叙述中,不正确的是()。A、线性表在链式存储时,查找第i个元素的时间与i的值成正比B、线性表在链式存储时,查找第i个元素的时间与i的值有关C、线性表在顺序存储时,查找第i个元素的时间与i的值成正比D、线性表在顺序存储时,查找第i个元素的时间与i的值无关标准答案:C知识点解析:顺序存储结构的特点是“顺序存储,随机存取”,也就是说,线性表在顺序存储时,查找第i个元素的时间与i的值无关。链式存储结构的特点则是“随机存储,顺序存取”,也就是说,链式存储结构的数据元素可以随机地存储在内存单元中,但访问其中的任意一个数据元素时,都必须从其头指针开始逐个进行访问。11、在查找算法中,可用平均查找长度(记为ASL)来衡量一个查找算法的优劣,其定义为:此处Pi为表中第i个记录被查找的概率,Ci为查找第i个记录时同关键字比较的次数,n为表中记录数。以下叙述中均假定每一个记录被查找的概率相等,即Pi=1/n(i=1,2,…,n)。当表中的记录连续有序存储在一个一维数组中时,采用顺序查找与折半查找方法查找的ASL值分别是(11)。A、O(n),O(n)B、O(n),O(1bn)C、O(n1bn),O(n)D、O(1bn),O(1bn)标准答案:B知识点解析:顺序查找的基本思想是:从表的一端开始,顺序扫描线性表,依次将扫描到的结点关键字和给定值k相比较。若当前扫描到的结点关键字与k相等,则查找成功;若扫描结束后,仍未找到关键字等于k的结点,则查找失败。顺序查找方法既适用于线性表的顺序存储结构,也适用于线性表的链式存储结构。成功的顺序查找的平均查找长度如下:ASL==np1+(n-1)p2+…+2pn-1+pn在等概率情况下,pi=1/n(1≤i≤n),故成功的平均查找长度为(n+…+2+1)/n=(n+1)/2,即查找成功时的平均比较次数约为表长的一半。若k值不在表中,则需进行n+1次比较之后才能确定查找失败。查找时间复杂度为O(n)。若事先知道表中各结点的查找概率不相等,以及它们的分布情况,则应将表中结点按查找概率由小到大的顺序存放,以便提高顺序查找的效率。顺序查找的优点是算法简单,且对表的结构无任何要求,无论是用向量还是用链表来存放结点,也无论结点之间是否按关键字有序,它都同样适用。其缺点是查找效率低,因此,当n较大时不宜采用顺序查找。二分法查找又称折半查找,是一种效率较高的查找方法。二分法查找要求线性表是有序表,即表中结点按关键字有序,并且要用向量作为表的存储结构。二分法查找的基本思想是(设R[low,…,high]是当前的查找区间):(1)确定该区间的中点位置:mid=[(lowd+high)/2]。(2)将待查的k值与R[mid].key比较,若相等,则查找成功并返回此位置,否则需确定新的查找区间,继续二分查找,具体方法如下:若R[mid].key>k,则由表的有序性可知R[mid,…,n].key均大于k,因此若表中存在关键字等于k的结点,则该结点必定是在位置mid左边的子表R[low,…,mid-1]中。因此,新的查找区间是左子表R[low,…,high],其中high=mid-1。若R[mid].key<k,则要查找的k必在mid的右子表R[mid+1,…,high]中,即新的查找区间是右子表R[low,…,high],其中low=mid+1。若R[mid].key=k,则查找成功,算法结束。(3)下一次查找针对新的查找区间进行,重复步骤(1)和(2)。(4)在查找过程中,low逐步增加,而high逐步减少。如果high<low,则查找失败,算法结束。因此,从初始的查找区间R[1,…,n]开始,每经过一次与当前查找区间中点位置上结点关键字的比较,就可确定查找是否成功,不成功则当前的查找区间就缩小一半。重复这一过程,直至找到关键字为k的结点,或直至当前的查找区间为空(即查找失败)时为止。查找的时间复杂度为:O(1ogEn)。12、已知函数f1()、f2()的定义如下所示,设调用函数f1时传递给形参x的值是10,若函数调用f2(a)以引用调用(CallByReference)方式传递信息和以值调用(CallByVa1ue)方式传递信息,则函数f1的返回值分别为(16)。A、20和20B、59和20C、59和98D、20和98标准答案:B知识点解析:本题主要考查传值调用和引用调用。在传值调用中,形参取的是实参的值,形参的改变不会导致调用点所传的实参的值发生改变;而引用(传址)调用中,形参取的是实参的地址,即相当于实参存储单元的地址引用,因此其值的改变同时就改变了实参的值。在本题中,f2以引用调用时,这个时候将变量x的值10传递给变量a,即a的值为10,然后将a作为f2的实参,以引用调用方式调用f2,然后计算得到y的值为49并带回,然后在函数f1中返回a+x=49+10=59。f2以值调用时,这个时候将变量x的值10传递给变量a,即a的值为10,然后将a作为f2的实参,以值调用方式调用f2,然后计算得到y的值为49,但无法带回,然后在函数f1中返回a+x=10+10=20。13、以下关于进程和程序的描述中,不正确的是(4)。A、进程是一个程序关于某个数据集的一次运行B、进程是系统分配资源的基本单位,而程序不是C、进程和程序是一种一一对应的关系D、一个程序可以包含多个进程标准答案:C知识点解析:本题考查进程与程序的区别。程序是一个在时间上按严格次序顺序执行的操作序列。进程是一个程序关于某个数据集的一次运行,是系统进行资源分配和调度的基本单位。也就是说,进程是运行中的程序,是程序的一次运行活动。相对于程序,进程是一个动态的概念,而程序是静态的概念,是指令的集合。因此,进程具有动态性和并发性。同时进程是系统进行资源分配和独立运行的基本单位。而进程和程序并不是一一对应的关系,一个程序执行在不同的数据集上就成为不同的进程,可以用进程控制块来唯一地标识每个进程。而程序无法做到,由于程序没有和数据产生直接的联系,即使是执行不同的数据的程序,他们的指令的集合依然是一样的。所以,一个进程肯定有一个与之对应的程序,而且只有一个。而一个程序有可能没有与之对应的进程(没执行),也有可能有多个进程与之对应。另外,要理解进程这个概念,还应掌握以下几个方面的内容。(1)为什么要引入进程。引入进程是为了使内存中的多道程序能够正确地并发执行。(2)进程具有哪些基本特征。进程具有动态性、并发性、独立性、异步性和结构特征。(3)进程有哪些基本状态。进程具有就绪、执行和阻塞三种基本状态,现代操作系统中还加入了挂起状态。14、从下列给出的4个叙述中,正确是()。A、唤醒:就绪→运行B、超时:运行→挂起C、用户进程可激发调度进程D、进程具有引用局部性时,可降低页面出错的频率标准答案:D知识点解析:进程就是系统进行分配和调度的最小单位。它有三种基本状态。就绪状态:进程已得到运行所需资源,只等待CPU的调度便可运行。运行状态:进程已得到运行所需资源,并且得到了CPU的调度。挂起状态:不具备运行条件、等待时机的状态。进程的状态是可变化的,其变化如图3-4所示。就绪一运行的条件是被调度程序选中。运行一就绪的条件是时间片到了(超时),或被更高优先级的进程剥夺。运行一挂起的条件是不具备运行条件,等待某一事件的发生。挂起→就绪的条件是等待的事件已发生,具备了运行条件。从图中可以看出,在状态转换中不能由挂起态直接进入运行态,也不能由就绪态进入挂起态。操作系统对存储的管理主要是对内存的分配、保护和扩充。内存分配管理办法之一就是分页式管理。由于分配的内存太低,页面淘汰算法选择不当或程序存储空间跨度太大等原因,可能引起页面缺页率的增加,故D正确。若某文件系统的目录结构如图3.11所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为________(1),其相对路径为________(2)。15、(1)A、f1.javaB、\Document\Java-prog\f1javaC、D:\Program\Java-prog\f1.javaD、\Program\Java-prog\f1.java标准答案:C知识点解析:全文件名即是绝对路径。在树形目录结构中,绝对路径应从树根开始,把全部目录文件名与数据文件名依次用“\”连接起来。而相对路径,则是从当前目录开始,再逐级通过中间的目录文件,最后到达所要访问的数据文件。注意,连接符“\”只用在文件名之间。16、(2)A、Java-prog\B、\Java-prog\C、Program\Java-progD、\Program\Java-prog\标准答案:A知识点解析:暂无解析17、在常见的UML图中,下列属于结构性视图的是(13)。①对象图②用例图③包图④定时图⑤构件图⑥部署图⑦类图⑧状态图A、①②③⑤⑦B、①③④⑤⑥⑦C、①③⑤⑥⑦D、①③④⑥⑦⑧标准答案:C知识点解析:本题主要考查UML图的分类。UML2.0中的14种视图可以分为结构性视图(静态)和行为性视图(动态)两种。结构领域主要是对系统中的结构成员及其相互关系进行描述;而行为领域则描述了系统随时间变化的行为。结构性视图包括类图、对象图、包图、组合结构图、构件图、部署图和制品图,而行为性视图包括用例图、顺序图、通信图、定时图、状态图、活动图、交互概览图。其中顺序图、通信图、定时图和交互概览图又统称为交互图。综上所述,可知本题答案选C。18、关系数据库规范化的目的是()。A、提高数据库的存取效率B、使数据库的逻辑结构更合理,消除插入、修改、删除异常,减少数据冗余C、定义和描述数据的约束,更加清晰地描述数据之间的关系D、进一步确认用户需求,细化业务流程,使设计的数据库逻辑结构更符合用户要求标准答案:B知识点解析:数据库逻辑设计是数据库应用系统生命周期中非常重要的一个环节,如果数据库逻辑结构不好,利用其他方法来改善数据库性能都将很有限,而逻辑结构设计的关键是如何使数据库能合理地存储用户的数据,方便用户进行数据处理。关系规范化理论是将一个不合理关系模式如何转化为合理关系模式的理论,其目的就是解决数据冗余、插入异常、删除异常和更新异常等问题。19、设有一图书管理数据库,其关系模式是R0(L#,B#,BNAME,BPRICE,BP∪B),其属性分别表示个人借书证号、书号、书名、书价、图书出版社。该关系模式属于()。A、第一范式但不属于第二范式B、属于第二范式但不属于第三范式C、属于第三范式D、不是范式标准答案:A知识点解析:一范式要求每个属性都是不可分解的,题中关系模式R0的所有的属性都不可再分,因而属于第一范式,但它不是第二范式,因为第二范式要求每个非主属性的完全函数依赖于主码,而R0中如果将(L#,B#)作为主码的话,则属性BNAME只是部分函数依赖于主码(因为它的完全函数依赖于B#),所以它不是第二范式,如果不满足第二范式,也就不可能满足第三范式或更高级别的范式。如果有多人借同一种书,则BNAME等信息要重复出现多次。如果将R0分解成R1(L#,B#)和R2(B#,BNAME,BPRICE,BPUB)两个关系模式,则R1和R2都成为第二范式,在一定程度上降低了数据冗余。20、下列对交换机的描述中,错误的是(3)。A、交换机根据接收数据包中的IP地址过滤和转发数据B、交换机可将多台数据终端设备连接在一起,构成星状结构的网络C、交换机有存储转发快速转发和碎片丢弃三种交换模式D、交换机允许多对站点进行并发通信标准答案:A知识点解析:在现代网络中,用交换机代替了集线器,所有的计算机结点都与它连接。交换机记住整个小网络所有计算机结点的位置及如何到达这个结点。当信号发送到交换机的时候,交换机并不是简单地将信号放大、重新定时且向整个网络发送出去,它首先查看这个信号的目标结点,然后根据它的记录直接将这个信号发给目标结点,而不是向整个网络广播。很明显这样做大大提高了网络的利用率,而且还可以多个结点同时通信,所以大大提高了网络的速度。常见的交换机有存储转发快速转发和碎片丢弃三种交换模式。而根据交换机工作的原理可以将其分为以下几种。(1)第二层交换机:工作在数据链路层,用来代替集线器的一种运用在小型网络中的设备,用它可将多台数据终端设备连接在一起,构成星形结构的网络。(2)第三层交换机:工作在网络层,它可以完成普通路由器的部分或全部功能。在考试中,如果没有特别说明是第三层交换机,那么就是泛指第二层交换机。21、某电子商务网站向CA申请了数字证书,用户通过()来验证该网站的真伪。A、CA的签名B、证书中的公钥C、网站的私钥D、用户的公钥标准答案:A知识点解析:本题考查数字证书相关知识点。数字证书是由权威机构——CA证书授权(CertificateAuthority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取网站的数字证书后通过验证CA的签名和确认数字证书的有效性,从而验证网站的真伪。在用户与网站进行安全通信时,用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名,网站利用自身的私钥对发送的消息签名和对收到的消息解密。22、当图像分辨率为1200x1000,屏幕分辨率为960×800时,()。A、屏幕上显示一幅图像的80%左右B、图像正好占满屏幕C、屏幕上显示一幅完整的图像D、图像只占屏幕的一部分标准答案:A知识点解析:图像分辨率与显示分辨率是两个不同的概念。图像分辨率确定的是组成一幅图像像素的数目,而显示分辨率确定的是显示图像的区域大小。它们之间的关系是:(1)图像分辨率大于显示分辨率时,在屏幕上只能显示部分图像。例如,当图像分辨率为1200×1000,屏幕分辨率为960×800时,屏幕上只能显示一幅图像的80%左右。(2)图像分辨率小于屏幕分辨率时,图像只占屏幕的一部分。例如,当图像分辨率为320×240,屏幕分辨率为640×480时,图像只占屏幕的1/4。23、某软件设计师自行将他人使用C语言开发的控制程序转换为Java语言形式的控制程序并使用,该软件设计师的行为()。A、不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B、不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C、不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D、构成侵权,因为他不享有原软件作品的著作权标准答案:D知识点解析:在《计算机软件保护条例》中关于软件的保护政策如下:受保护的软件必须由开发者独立开发创作,任何复制或抄袭他人开发的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 贵州城市职业学院《绿色体育学》2023-2024学年第一学期期末试卷
- 2025年天津市建筑安全员-B证考试题库附答案
- 2025湖北建筑安全员《B证》考试题库及答案
- 2025黑龙江省建筑安全员B证考试题库附答案
- 贵阳人文科技学院《实验诊断F》2023-2024学年第一学期期末试卷
- 广州珠江职业技术学院《产品形象设计》2023-2024学年第一学期期末试卷
- 2025河南省建筑安全员《B证》考试题库及答案
- 广州新华学院《传热学基础》2023-2024学年第一学期期末试卷
- 广州卫生职业技术学院《插花艺术》2023-2024学年第一学期期末试卷
- 课件《社保业务经办实训》
- 中国专利奖申报要点
- 《中外美术鉴赏》课件西方美术鉴赏导论
- 中小学教师违反职业道德行为处理办法
- 梁平法制图规则及钢筋翻样讲解
- 2024届湖北省武汉实验外国语学校数学七上期末统考模拟试题含解析
- 基于深度学习的网络钓鱼邮件识别技术研究
- 融资成本视角下的船舶融资租赁模式研究
- 感冒中医理论知识课件
- 2023年希望杯数学培训100题-六年级(含答案)
- 个人住房贷款提前还款月供及节省利息EXCEL计算
- 第五单元《圆》教材解析-人教版数学六年级上册
评论
0/150
提交评论