软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷1(共686题)_第1页
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷1(共686题)_第2页
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷1(共686题)_第3页
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷1(共686题)_第4页
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷1(共686题)_第5页
已阅读5页,还剩230页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷1(共9套)(共686题)软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷第1套一、中文选择题(本题共33题,每题1.0分,共33分。)1、若长度为n的线性表采用顺序存储结构,在第i≤1≤i≤n+1)个位置插入一个新元素的算法时间复杂度为(1)。A、O(0)B、O(1)C、O(n)D、O(n2)标准答案:C知识点解析:在线性表上插入元素,时间主要耗费在移动元素上。不失一般性,假定在线性表上的任何位置插入元素是等概率的,即:Pi=1/(n+1),那么在插入一个元素时所需要移动元素的次数的平均值为:。因此,在长度为n的线性表中插入一个元素的时间复杂度为。2、假设以行序为主序存储二维数组A[1.,100,1.,100],设每个数据元素占2个存储单元,基地址为10,则A[5,5]的存储首地址LOC[5,5]为(1)。A、808B、818C、1010D、1020标准答案:B知识点解析:按行优先存储就是把二维数组中的数据一行一行地顺次存入存储单元。二维数组A[1..m,1..n]若按行优先存储,那么A的任意一个元素A[i][j]的存储首地址Loc(i,j)可由下式确定:Loc(i,j)=Loc(1,1)+[n×(i-1)+j-1]×b,其中,Loc(1,1)是第一个元素A[1][1]的首地址,b是每个元素占用的存储单元个数。代入数据便得Loc(5,5)=10+[100×(5-1)+5-1]×2=818。3、在一棵三元树中度为3的结点数为2个,度为2的结点数为1个,度为1的结点数为2个,则度为0的结点数为(6)个。A、4B、5C、6D、7标准答案:C知识点解析:设总结点数为n,度为0的结点数为n0,那么n=2+1+2+n0,总分支数B=2×3+1×2+2×1=10,而且又有n=B+1,于是n0=11-5=6。4、有算术表达式((a+b)-c/(d+e)+f)*(g+h),其前缀和后缀表达式分别为(7)。A、*+-+ab/c+def+gh、ab+cde+/-f+gh+*B、*+-ab+/c+def+gh、ab+cde+/-f+gh+*C、*+-+ab/c+def+gh、ab+cde+/-+fgh+*D、*+-+ab/c+edf+gh、a+bcde+/-f+gh+*标准答案:A知识点解析:表达式((a+b)-c/(d+e)+f)*(g+h)对应的二叉树如图13-27所示。对这棵二叉树的前序遍历和后序遍历对应表达式的前缀和后缀形式。此树的前序遍历为*+-+ab/c+def+gh,后序遍历为ab+cde+/-f+gh+*,于是选A。5、将二叉树的有关概念推广到三叉树,则一棵有244个结点的完全三叉树的高度为(8)。A、4B、5C、6D、7标准答案:C知识点解析:易知,在三叉树的第i层上至多有3i-1个结点(i≥1)。那么深度为k的三叉树的最多结点数为:。假设具有n个结点的完全三叉树的高度为k,那么根据上式和完全三叉树的定义可知:1+(3k-1-1)/2≤n<1+(3k-1)/2。这个不等式来源于这样的事实:高度为k的完全三叉树最后一层最少有1个结点,最多有(3k-1)/2个结点,即1+(3k-1-1)/2≤n≤(3k-1)/2,注意到n是整数,所以不等式可变为:1+(3k-1)/2≤n<1+(3k-1)/2,于是取以3为底的对数得k-1≤log3(2n-1)<k,即log3(2n-1)<k≤1+log3(2n-1),又因为k为整数,所以:k=「log3(2n-1)」+1。此题中,代入数值244便得k=6。6、下列各种线索二叉树中,采用二叉链表存储,遍历时仍需要栈的支持的是(9)。A、前序线索二叉树B、中序线索二叉树C、后序线索二叉树D、前、后、中序线索二叉树标准答案:C知识点解析:易知,前、中、后序遍历二叉树的递归或者非递归算法都用到栈。遍历线索二叉树实际上就是找结点的后继。前序线索二叉树中,除前序遍历最后一个元素无后继外。任一结点的后继便为左孩子(若左子树非空)或者右孩子(若左子树为空)或者是其右线索(若该结点是叶子结点),只要顺着指针便可以方便地找到后继,显然不需要用到栈。中序线索二叉树中,除中序遍历最后一个元素无后继外,寻找任一结点的后继的过程如下:若该结点有右线索,则该右线索指示的便是后继;否则,该结点右子树最左下的结点便是后继。可以顺着该结点指向右子树的指针向下找到这个最左下的结点,不需要用栈。因此,遍历中序线索二叉树也不需要栈的支持。在后序线索二叉树中求后继要分三种情况来讨论:①若结点W是根结点,则W的后继为空;②若结点W是其双亲结点的右孩子,或者W是其双亲结点的左孩子且W的双亲没有右子树,则W的后继为其双亲结点;③若结点W是其双亲结点的左孩子且其双亲结点有右子树,则W的后继为其双亲结点右子树上按后序遍历的第一个结点。可见,在后序线索化树(以二叉链表存储)上找后继时需要知道结点双亲,这就需要栈的支持。如13-28所示,从后序遍历第一个结点E开始,顺着E的右线索可以找到E的后继D,当要找D的后继就麻烦了,因为这个时候D的两个指针都指向E,而B只有单向指向D的指针(不管用),因此要找到D的后继B就需要栈的支持。7、关于编码有下述说法:①对字符集进行编码时,如果字符集中任一字符的编码都是其它字符的编码的前缀,则称这种编码称为前缀编码。②对字符集进行编码时,要求字符集中任一字符的编码都不是其它字符的编码的后缀,这种编码称为后缀编码。③不存在既是前缀编码又是后缀编码的编码。④哈夫曼编码属于前缀编码。⑤哈夫曼编码属于后缀编码。⑥哈夫曼编码对应的哈夫曼树是正则二叉树。其中正确的是(13)。A、①③④⑥B、②④⑥C、②③④⑥D、①④⑥标准答案:B知识点解析:前缀编码要求字符集中任一字符的编码都不是其它字符的编码的前缀,类似地,后缀编码要求字符集中任一字符的编码都不是其它字符的编码的后缀。因此①是错误的,②是正确的。存在既是前缀编码又是后缀编码的编码,比如01、10、111,因此③是错的。哈夫曼编码属于前缀编码,其对应的哈夫曼树没有度为1的结点,因此哈夫曼树是正则二叉树。于是④、⑥正确,⑤错误。8、若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。下列排序算法中,有(14)种排序算法是稳定的:归并排序、快速排序、希尔排序、堆排序、基数排序、直接插入排序、冒泡排序、直接选择排序。A、3B、4C、5D、6标准答案:B知识点解析:此题考察考生对稳定排序概念的理解。稳定排序算法是指在排序过程中两个排序关键字相同的元素,在排序的过程中位置不发生变化。例如对数列:62,42,12,36,4,12,67进行排序时,第一个12在排序完毕以后要排在第二个12的前面,这就是稳定的排序。有些人可能会发出疑问:既然都是12,为什么一定要保证它的顺序呢?举一个简单的例子:如果组织一次有奖答题活动,选手在电脑上答完题以后,就直接提交数据,最后按答题得分奖励前:100名参赛选手,这样会出现一个问题,即如果同时有10个人并列第100名,而我们只能给一个人发奖,到底给谁发呢?最合理的判断标准是给先提交答案的人发奖。这样稳定排序就可以用上了。以上的这些排序算法中,归并排序、基数排序、直接插入排序和冒泡排序是稳定的,其它的都不稳定。9、关于概率算法,下述说法中错误的是(15)。A、数值概率算法所求得的往往是近似解,且精度随着计算时间的增长而不断提高,常用于数值计算B、舍伍德算法能求得问题的一个解,但未必正确,正确的概率随着计算时间的增加而提高,通常用于求问题的精确解C、若能用拉斯维加斯算法求得一个解,那么它一定正确,其找到解的概率也随着计算时间的增加而提高D、蒙特卡罗算法的缺点就是无法有效地判断所求解的正确性标准答案:B知识点解析:概率算法有数值概率算法、蒙特卡罗算法、拉斯维加斯算法、舍伍德算法4类。概率算法的基本特征是对待求解问题的同一实例用同一概率算法求解两次,可能得到完全不同的效果,两次求解的时间甚至结果可能相差很大。数值概率算法所求得的往往是近似解,且精度随着计算时间的增长而不断提高,常用于数值计算。蒙特卡罗算法能求得问题的一个解,但未必正确,正确的概率随着计算时间的增加而提高,通常用于求问题的精确解,其缺点就是无法有效地判断所求解的正确性。若能用拉斯维加斯算法求得一个解,那么它一定正确。其找到解的概率也随着计算时间的增加而提高。舍伍德算法总能求得问题的一个解,而且求得的解一定正确。10、使开发人员对软件产品的各阶段工作都进行周密的思考,从而减少返工以提高工作效率,编制(16)是非常重要的。A、项目开发计划书B、软件需求说明书C、测试计划书D、软件文档标准答案:D知识点解析:注意题中“各阶段”三个字。在软件工程中,软件文档表示对软件开发各阶段,包括需求分析、测试、编码实现等所有阶段中涉及的任何文档。软件文档的编制在软件开发过程中占有突出的地位和相当大的工作量,软件文档是软件产品中必不可少的重要组成部分,没有文档的软件不能称其为软件。软件文档作用强大,它能帮助开发人员对软件产品的各阶段工作都进行周密的思考,提高软件开发过程的能见度,从而减少返工,提高开发效率,也有助于软件的使用和维护。11、在信息系统开发过程中,系统规范描述了(17)。A、每一个系统功能的实现方案B、系统的功能和行为C、系统中使用的算法和数据结构D、系统仿真需要的时间标准答案:B知识点解析:系统分析着眼于所有的系统生成元素,包括软件、硬件、软硬件的用户和操作人员、数据库、文档和规程(过程),而不仅仅是软件。在系统分析之后形成系统规范说明书,描述系统的功能和行为、接口和范围。以及管理该系统开发的一些相关限制条件(比如项目开发成本、进度安排、法律约束),不涉及到其具体实现。全局数据结构设计(数据组织方式、数据库、文件等)、系统层次的算法在概要设计阶段进行,而各模块内的算法和局部数据结构在详细设计阶段确定。在详细设计阶段最后要完成系统实施方案说明书,指导下一步系统的实施。12、按照ISO/IEC9126软件质量模型的规定,软件的适应性是指(18)。A、软件运行于不同环境中的故障率B、软件运行于不同环境中的安全等级C、将一个系统耦合到另一个系统所需的工作量D、软件运行于不同环境中的能力标准答案:D知识点解析:ISO/IEC9126软件质量模型规定,软件的适应性(可移植性的质量子特性)是指不必采用额外支撑就能适应不同规定环境的软件属性。13、COCOMO模型是(19)。A、模块性成本模型B、质量控制模型C、结构性成本模型D、进度管理模型标准答案:C知识点解析:结构性成本模型COCOMO(ConstructiveCostMode)是最精确、最易于使用的成本估算方法之一。该模型分为:基本COCOMO模型,是一个静态单变量模型,它对整个软件系统进行估算;中级COCOMO模型,是一个静态多变量模型;详细COCOMO模型,将软件系统模型分为系统、子系统和模块三个层次。14、数据库系统的数据独立性是指(20)。A、不会因为数据的数值变化而影响应用程序B、不会因为系统数据库存储结构与逻辑结构的变化而影响应用程序C、不会因为存储策略的变化而影响存储结构D、不会因为某些存储结构的变化而影响其它的存储结构标准答案:B知识点解析:数据独立性是指数据与程序独立,将数据的定义从程序中分离出去,由DBMS负责数据的存储,从而简化应用程序,减少应用程序编制的工作量。数据的独立性是由DBMS的二级映像功能来保证的,包括数据的物理独立性和数据的逻辑独立性。数据的物理独立性是指当数据库的内模式发生改变时,保持数据的逻辑结构不变。由于应用程序处理的只是数据的逻辑结构,这样即便数据的物理结构改变了,应用程序也不用改变。如何达到数据的物理独立性,保证程序继续正确执行呢?这就要求当数据的物理结构改变时需要修改“概念模式/内模式”之间的映像。数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。数据的逻辑结构发生变化之后,为保证应用程序可继续正确执行,需要修改“外模式/概念模式”之间的映像。15、已知关系R、S,如图13-1所示。那么R÷S的结果是(21)。A、{a1}B、{a2}C、{a3}D、a1标准答案:A知识点解析:首先要了解像集的定义:给定关系R(X,Z),X和Z为属性组,则当t[X]=x时,x在R中的像集为:Zx={t[Z]|t∈R,t[X]=x}。它表示属性组X上值为x的各元组在Z上分量的集合。例如,在R表中,a1的像集为{(b1,c2),(b2,c3),(b2,c1)},(a1,b1)的像集为{c2}。在做除法运算时,首先找到S中与R中都有的属性组BC,然后在R中得出除去该属性组的情况下的属性组A,这个属性组也是作为最后结果的属性组,也就是说除法的结果应为A的某个分量值。很显然,a1、a2、a3、a4的像集分别是{(b1,c2),(b2,c3),(b2,c1)}、{(b3,c7),(b2,c3)}、{(b4,c6)}、{(b6,c6)}。关系S在BC上的投影为{(b1,c2),(b2,c3),(b2,c1)},可见,只有a1的像集包含了它,所以R÷S的结果中只有元组a1,即结果为{a1}。注意,花括号不能丢,因为括号表示关系,关系运算的结果只能为关系,而不是一个具体的值。在考试中,为加快解题速度,可以直接验证R÷S中的每个元组t与S在R、S公共属性组的投影元组u组成的新元组<t,u>是否全部包含在R中,若包含在其中则正确,否则错误。16、关于模式分解,有下述说法:①若要求分解保持函数依赖,那么分解后的关系模式总可以达到3NF,但不一定能达到BCNF。②若要求分解既保持函数依赖又具有无损连接性,则可以达到3NF,但不一定能达到BCNF。③若要求分解具有无损连接性,那么一定可以达到4NF。其中,正确的说法有(30)。A、①②B、②③C、①③D、全部标准答案:D知识点解析:暂无解析17、信贷额度关系credit-in(C_name,Limit,Credit_balance)中的三个属性分别表示用户姓名、信贷额度和到目前为止的花费。表13-1为关系credit-in的一个具体实例。若要查询每个用户还能花费多少,相应的SQL语句应为:Select(31)Fromcredit-in。A、C_name,Creditbalance-limitB、C_name,limit-Credit_balanceC、C_name,limit,Credit_balanceD、C_name,Credit_balance标准答案:D知识点解析:在Select语句中,要查询出的结果不但可以是属性列,还可以是算术表达式、聚集函数等。要求用户还能花费多少,用limitCredit_balance即可算出。18、下列是关于浮点数的说法:①浮点数编码方式不但扩大了数值的表示范围,而且也增加了数据表示的数量。②IEEE754是关于浮点数定义和规格化的工业标准,制定这一标准的目的是提高浮点数的运算速度和精度。③IEEE754标准中求移码的偏移量跟求普通移码所采用的偏移量相差1。④在完整的最终的编码中,若阶码总编码位数为R(包括阶码符号位),尾数总编码位数为w(包括符号位),那么IEEE754标准下的规格化浮点数的最大负数为。其中,正确的说法有(35)。A、1B、2C、3D、4标准答案:A知识点解析:浮点数编码方式虽然扩大了数值的表示范围,但并未增加数据表示的数量。IEEE754是关于浮点数定义和规格化的工业标准,制定这一标准的目的是为了便于程序从一类处理器移植到另一类处理器上,也为了促进研制更为复杂的数值运算程序,并不是为了提高浮点数的运算速度和精度。IEEE754标准中求移码的偏移量跟求普通移码所采用的偏移量相差1。例如,总编码位数为8位(包括1位符号位,7位数值位),那么求十进制真值7的普通移码时偏移量为27,移码为7+27=10000111B;而在IEEE754标准中,求特殊移码的偏移量改为2n-1,因此,真值7在IEEE754标准中的特殊移码为:7+27-1=10000110B。在完整的最终的编码中,若阶码总编码位数为R(包括阶码符号位),尾数总编码位数为w(包括符号位),那么IEEE754标准下的规格化浮点数的最大负数应为。19、某计算机系统由图13-3所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为(36)。A、0.882B、0.951C、0.9D、0.99标准答案:A知识点解析:要被两并联子系统之间的网状连线所误导,其实可以将这些网状连线“拧成”一根两头分叉的导线来看待,其等价结构图如图13-31所示。两个R并联的可靠度为:1-(1-0.9)2=0.99。我们可以将两个并联的R部件看成一个部件R1,R1的可靠度为0.99,所以该系统的可靠度为:0.9×0.99×0.99=0.88209。20、静态流水线是指(37)。A、只有一种功能的流水线B、功能不能改变的流水线C、同时只能完成一种功能的流水线D、可同时执行多种功能的流水线标准答案:C知识点解析:一条流水线只能完成一种固定的功能,这种流水线称为单功能流水线。多功能流水线是指流水线的各段可以进行不同的连接,在不同时间内或同一时间内,通过不同的连接方式实现不同的功能。在多功能流水线中,按照同一时间内是否能够连接成多种方式以同时执行多种功能,可以将其分为静态流水线和动态流水线。所谓静态流水线,是指同一段时间内,多功能流水线中的各个功能段只能按照一种固定的方式连接,实现一种固定的功能,只有当按照该方式工作的所有任务都流出流水线之后,也就是流水线完全排空之后,多功能流水线才能重新进行连接,以实现另外的功能。动态流水线是指同一段时间内,多功能流水线中的各段可以按照不同的方式连接,同时执行多种功能。当然,要同时实现多种连接方式是有条件的,即流水线中各个功能部件之间不能发生冲突。21、根据运算前后的符号位可判别溢出。设X、Y、Z分别表示两个参加运算的数的符号位及运算结果的符号位,那么若逻辑表达式X.Y.的值与..Z的值进行(38)运算的结果为1,则表示溢出。A、与B、或C、与非D、异或标准答案:B知识点解析:当两个同符号数相加或者两异号数相减时,运算结果若超出固定码长的数据表示范围,就会发生溢出。例如,X=+65D=+1000001B(D、B分别表示十进制数、二进制数),Y=+67D=+1000011B,编码总长度为8位,那么:[X+Y]补=[X]补+[Y]补=01000001+01000011=10000100符号位为1,表示结果为负数,两正数相加得负数,这显然是荒谬的,因为发生了溢出。判断溢出有四种方式:①双符号位法,即用00表示正数,11表示负数,当运算结果的两个符号位上的数不一样时,则表明发生了溢出。承上例:[X+Y]补=[X]补+[Y]补=001000001+001000011=010000100②进位判断法,当数值最高位和符号位向上一位都有进位或者都没有进位的时候(即异或结果为0),表示没有溢出,否则表示有溢出。③根据运算结果的符号位SF和进位标志CF的异或结果来判断,即若SFCF结果为1,表示运算的结果产生溢出。④根据运算前后的符号位进行判别,设X、Y、Z分别表示两个参加运算的数的符号位及运算结果的符号位,那么若逻辑表达式的值为1,则表示溢出。或运算也称为逻辑加,常用符号OR、∪、V或+表示。从上面的分析可见,在做题时要注意将其作为引子举一反三,此次考的是用第④种方法判断溢出,以后考的就可能是其余三种,而将这四种都掌握了,“鱼网”就织得密集结实,做到了未雨绸缪,获胜的把握就更大。22、若一个硬盘驱动器的硬盘组由9个硬盘盘片组成,则它的读/写磁头数是(41)。A、1个B、8个C、9个D、16个标准答案:D知识点解析:一般的硬盘都有多个盘片(当然,现在也有单盘片的硬盘),每个盘片有两个面,每个面对应有一个磁头,这样n个盘片就应有2n个磁头。但实际上,为了保护盘片的性能不受外界影响,部分磁盘组将最上层和最下层的盘面作为保护面使用,不存数据,所以9个硬盘盘片应有16个读/写磁头。23、(49)语言不是面向对象的程序设计语言。A、JavaB、C++C、SmalltalkD、Fortran77标准答案:D知识点解析:Java、C++、Smalltalk是面向对象的程序设计语言,Fortran语言主要用于数值计算,它不是面向对象的语言,Fortran77是该语言的一个标准化版本。24、Decorator模式的结构图如图13-4所示。关于其说法不正确的是(50)。A、动态地给一个对象添加一些额外的职责。就增加功能来说,Decorator模式相比生成子类更为灵活。B、在不影响其它对象的情况下,以动态、透明的方式给单个对象添加职责。C、Decorator模式的两个主要优点是:比静态继承更灵活,避免在层次结构高层的类有太多的特征。D、Decorator模式是一种行为模式。标准答案:D知识点解析:Decorator模式是一种对象结构模式,用于描述对象之间的结构关系,从题中的结构图可看出,它并不描述对象的行为。Decorator模式的意图是动态地给一个对象添加一些额外的职责。就增加功能来说,该模式相比生成子类更为灵活。它适用于以下情况:①在不影响其它对象的情况下,以动态、透明的方式给单个对象添加职责。②处理那些可以撤消的职责。③当不能采用生成子类的方法进行扩充时,有两种情况:一种情况可能是有大量独立的扩展,为支持每一种组合将产生大量的子类,使得子类数目呈爆炸性增长;另一种情况可能是因为类定义被隐藏,或类定义不能用于生成子类。25、为保证邮件安全,目前最流行的方法是(56)技术。A、PGPB、SSLC、SETD、DSS标准答案:A知识点解析:目前常用的两种邮件加密协议是:PGP(PrettyGoodPrivacy)和S/MIME(SecureMulti-PartIntermailMailExtension)。它们的主要功能就是身份的认证和传输数据的加密。PGP最早出现在1990年,是一种长期在学术圈和技术圈内得到广泛使用的安全邮件标准。其特点是:通过单向散列算法对邮件内容进行签名,保证信件内容无法修改;使用公钥和私钥技术保证邮件内容保密且不可否认。S/MIME是一个新协议,最初版本来源于私有的商业社团RSA数据安全公司。S/MIMEV2版本已经广泛地使用在安全电子邮件上。S/MIME是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。同PGP一样,S/MIME也利用了单向散列算法和公钥与私钥的加密体系,但它与PGP主要有两点不同:它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本上是树状的,这就是所谓的TreeofTrust。另外,S/MIME将信件内容加密签名后作为特殊的附件传送,它的证书格式采用X.509,与一般浏览器网上使用的SSL证书有一定差异。SET(SecureElectronicTransaction)安全电子交易协议是由美国VISA和MasterCard两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于BtoC模式中,可保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。SET协议是PKI框架下的一个典型实现,同时它也在不断升级和完善中,如SET2.0支持借记卡电子交易。SSL(SecureSocketLayer,安全套接层)协议主要是使用公开密钥体制和X.509数字证书技术来保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用WebServer方式。安全套接层协议是网景(Netscape)公司提出的基于WEB应用的安全协议,它包括:服务器认证、客户认证(可选)、SSL,链路上的数据完整性和SSL链路上的数据保密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是SSL在电子商务中使用的最大不足。有鉴于此,网景公司在从Communicator4.04版开始的所有浏览器中引入了一种被称做“表单签名(FormSigning)”的功能,在电子商务中,可利用这一功能来对包含购买者的订购信息和付款指令的表单进行数字签名,从而保证交易信息的不可否认性。综上所述,在电子商务中采用单一的SSL协议来保证交易的安全是不够的,但采用“SSL+表单签名”模式就能够为电子商务提供较好的安全性保证。DSS只是一种加密算法而已。26、已经发布实施的标准(包括已确认或修改补充的标准),实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过(59)年。A、6B、5C、4D、3标准答案:B知识点解析:暂无解析27、继承表示了对象间“(60)”的关系。A、is-aB、is-sonC、is-objectD、is-one标准答案:A知识点解析:继承关系表示了对象间“is-a”的关系,即子类是父类的一种,比如,圆是几何图形的一种,圆是子类,几何图形是基类。28、63.在同一可访问区内有如下8个函数:①doublecalculate(doublex)②doublecalculate(doublex,doubley);③doublecalculate(doublex.inty);④doublecalculate(intx,doubley);⑤doublecalculate(intx);⑥floatcalculate(floatx);⑦floatcalculate(doublex);⑧floatcalculate(intx,doubley)。那么关于函数重载的说法中,不正确的是(63)。A、②③④⑤中任两个函数均构成重载B、①③构成重载C、②⑧肯定构成重载,⑥⑦也肯定构成重载D、④⑧构成重载标准答案:D知识点解析:“overload”翻译过来就是:超载,或过载,或重载,即超出标准负荷。在日常生活中我们经常要清洗一些东西,比如洗车、洗衣服。尽管我们说话的时候并没有明确地说用洗车的方式来洗车,或者用洗衣服的方式来洗一件衣服,但是谁也不会用洗衣服的方式来洗一辆车,否则等洗完时车早就散架了。我们并不要那么明确地指出来就心知肚明,这就有重载的意思了。对于同一可访问区内被声明的几个具有不同参数列的(参数的类型、个数、顺序不同)同名函数,程序会根据不同的参数列来确定具体调用哪个函数,这种机制叫重载。重载不关心函数的返回值类型。29、计算机网络系统由两个子网构成,它们是(64)。A、有线网和无线网B、通信子网和资源子网C、数据子网和通信子网D、点对点网和广播式网标准答案:B知识点解析:计算机网络由通信子网和资源子网构成。30、版本管理是对系统不同的版本进行(67)的过程。A、发布变更B、标识变更C、标识与跟踪D、控制变更标准答案:C知识点解析:软件配置实际上是一动态的概念:一方面随着软件生存期的推进,SCI的数量在不断增多,一些文档经过转换生成另一些文档,并产生一些信息;另一方面又随时会有新的变量出现,形成新的版本。31、假设高速缓存Cache的工作速度为主存的6倍,且Cache被访问的概率为90%,则采用Cache后,能使整个存储系统获得加速比SP为(68)。A、3B、4C、5D、6标准答案:B知识点解析:首先对新的存储系统的性能作以下假设:在Cache不命中的情况下,对Cache的访问不会额外损失时间,即决定Cache是否命中所用的时间可以忽略;在从主存向Cache传输的同时,数据也被传输给使用部件(不需要再从Cache中读取)。这样,在新的存储系统中,Amdah1定律定义了采用特殊的方法所能获得的加速比的大小。根据加速比的计算公式可得:32、xDSL技术包括了(69)。A、DDNB、ADSLC、ISDND、SDH标准答案:B知识点解析:xDSL是对HDSL(高速数字用户线)、ADSL(非对称数字用户线)、VDSL(甚高比特数字用户线)等的通称。33、编译C语言程序时,程序中的注释部分(70)。A、参加编译,并会出现在目标程序中B、参加编译,但不会出现在目标程序中C、不参加编译,但会出现在目标程序中D、不参加编译,也不会出现在目标程序中标准答案:D知识点解析:所有程序语言的注释部分是不参加编译,也不会出现在目标程序中的,注释只是为了让程序员能更方便地读懂程序而提出来的。二、中文选择题(含2小题)(本题共22题,每题1.0分,共22分。)著名的软件工程专家Boehm于1983年提出了软件工程的七条基本原理:用分阶段的生命周期计划严格管理、(10)、实行严格的产品控制、采用现代程序设计技术、明确责任、(11)、承认不断改进软件工程实践的必要性。(注意,答案须按顺序排列。)34、著名的软件工程专家Boehm于1983年提出了软件工程的七条基本原理:用分阶段的生命周期计划严格管理、(10)、实行严格的产品控制、采用现代程序设计技术、明确责任、(11)、承认不断改进软件工程实践的必要性。(注意,答案须按顺序排列。)A、坚持进行阶段评审B、采用带风险分析的软件开发模型C、对开发小组成员要进行相关培训D、开发小组的人员应该少而精E、要制定详细的软件测试计划标准答案:A知识点解析:暂无解析35、A、坚持进行阶段评审B、采用带风险分析的软件开发模型C、对开发小组成员要进行相关培训D、开发小组的人员应该少而精E、要制定详细的软件测试计划标准答案:D知识点解析:著名的软件工程专家Boehm于1983年提出了软件工程的七条基本原理:①用分阶段的生命周期计划严格管理;②坚持进行阶段评审;③实行严格的产品控制;④采用现代程序设计技术;⑤明确责任,结果应能清楚地审查;⑥开发小组的人员应该少而精;⑦承认不断改进软件工程实践的必要性。质量计划属于:(21)。测试设备属于:(22)。测试属于:(23)。设备校准和维护属于:(24)。修复属于:(25)。退换产品属于:(26)。36、质量计划属于:(21)。测试设备属于:(22)。测试属于:(23)。设备校准和维护属于:(24)。修复属于:(25)。退换产品属于:(26)。A、预防成本B、鉴定成本C、内部失败成本D、外部失败成本标准答案:A知识点解析:暂无解析37、A、预防成本B、鉴定成本C、内部失败成本D、外部失败成本标准答案:A知识点解析:暂无解析38、A、预防成本B、鉴定成本C、内部失败成本D、外部失败成本标准答案:B知识点解析:暂无解析39、A、预防成本B、鉴定成本C、内部失败成本D、外部失败成本标准答案:B知识点解析:暂无解析40、A、预防成本B、鉴定成本C、内部失败成本D、外部失败成本标准答案:C知识点解析:暂无解析41、A、预防成本B、鉴定成本C、内部失败成本D、外部失败成本标准答案:D知识点解析:质量成本可以被划分为与预防、鉴定及失败相关的成本。“预防成本”包括以下方面的成本:质量计划、正式技术复审、测试设备、培训。“鉴定成本”包括为深入了解“首次通过”各个过程时产品的状态而开展的那些活动。鉴定成本的例子有:过程内和过程间审查、设备校准和维护、测试等方面产生的成本。“失败成本”是指如果在将产品交付给客户之前已经消除了缺陷时就不会存在的成本。失败成本可以进一步划分为内部失败成本和外部失败成本。“内部失败成本”是指在产品交付之前发现错误而引发的成本。内部失败成本包括以下方面的成本:返工、修复、失败模式分析。“外部失败成本”是指与产品交付给客户之后所发现的缺陷相关的成本。外部失败成本的例子有:解决客户的抱怨、退换产品、求助电话支持、保修工作等方面产生的成本。(31)表示了类间“is-a”的关系,而(32)表示了类之间的“contains-a”关系。42、(31)表示了类间“is-a”的关系,而(32)表示了类之间的“contains-a”关系。A、组合B、引用C、聚合D、继承标准答案:D知识点解析:暂无解析43、A、组合B、关联C、聚合D、泛化标准答案:A知识点解析:继承关系表示了类间“is-a”的关系,即子类是父类的一种,比如,圆是几何图形的一种,圆是子类,几何图形是基类。聚合关系也称为“bas-a”关系,组合关系也称为“contains-a”关系。有一矩阵“inta[50][50]”以行为序进行存储,有一个虚拟存储系统,物理内存共有3页,其中1页用来存放程序,其余2页用于存放数据。假设程序已在内存中占1页,其余2页空闲。程序A:for(i=0;i<=49;i++)for(j=0;j<=49;j++)A[i][j]=0;程序B:for(i=0;i<=49;i++)for(j=0;j<=49;j++)A[i][j]=0;若每页可存放50个整数,执行程序A会发生(52)次缺页,执行程序B会发生(53)次缺页。44、有一矩阵“inta[50][50]”以行为序进行存储,有一个虚拟存储系统,物理内存共有3页,其中1页用来存放程序,其余2页用于存放数据。假设程序已在内存中占1页,其余2页空闲。程序A:for(i=0;i<=49;i++)for(j=0;j<=49;j++)A[i][j]=0;程序B:for(i=0;i<=49;i++)for(j=0;j<=49;j++)A[i][j]=0;若每页可存放50个整数,执行程序A会发生(52)次缺页,执行程序B会发生(53)次缺页。A、50B、100C、1000D、2500标准答案:A知识点解析:暂无解析45、A、50B、500C、2000D、2500标准答案:D知识点解析:由题目中所给条件可知,数组A有50×50个整数,系统中共有2个内存页用于存放数据,信息数组中的元素按行编址。若每页可以存放50个整数,则一个内存页中可以存放1行数组元素,对于程序A,数组元素的访问顺序为:A[0][0],A[0][1]…A[0][49]A[1][0],A[1][1]…A[1][49]┇A[49][0],A[49][1]…A[49][49]显然,程序A对数据A的访问顺序与存储顺序一致,也是按行进行的。因此程序A每访问1行数据元素都会产生一次缺页中断,则访问整个数据会产生50次缺页中断。对于程序B,数组元素的访问顺序为:A[0][0],A[1][0]…A[49][0]A[0][1],A[1][1]…A[49][1]┇A[0][49],A[1][49]…A[49][49]显然,程序B对数据A的访问顺序与存储顺序不一致,因此程序B每访问1个数据元素都会产生一次缺页中断,则访问整个数据会产生2500次缺页中断。经过上述分析,不得不引人深思,平时写程序的过程中,一个很细微的改变,可能导致计算机工作量数十倍的增长。某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时,审核员检验顾客提货是否正确。其工作流程如图13-15所示。为了利用PV操作正确地协调他们之间的工作,设置了两个信号量S1和S2,且S1的初值为2,S2的初值为1。图中的a应填写(54);图中的b、c和d应分别填写(55)。46、某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时,审核员检验顾客提货是否正确。其工作流程如图13-15所示。为了利用PV操作正确地协调他们之间的工作,设置了两个信号量S1和S2,且S1的初值为2,S2的初值为1。图中的a应填写(54);图中的b、c和d应分别填写(55)。A、P(S1)B、P(S2)C、V(S1)D、V(S2)标准答案:A知识点解析:暂无解析47、A、P(S2)、V(S2)和V(S1)B、P(S1)、V(S1)和V(S2)C、V(S1)、P(S2)和V(S2)D、V(S2)、P(S1)和V(S1)标准答案:C知识点解析:S1的初值为2,显然表明最开始有两个“发货员”这种资源,当顾客去提货时要用去一个这样的资源,于是a显然填P(S1)。当提货完了之后,顾客进程要释放“发货员”资源,于是b显然填V(S1)。从图中可看出,接着审核员要审核提货是否正确,同理,顾客要用去一个“审核员”资源,于是c应该填P(S2)。最后,d显然填V(S2)了。值得一提的是,很多考生记不清是P操作加1还是V操作加1,这里给大家提供一个小窍门,大家看字母“V”,从下往上看其水平宽度是逐渐变大的,这“表明”V操作是对信号量进行加1操作。在主机控制下进行的输入/输出操作称为(58)操作,在外围机控制下进行的输入/输出操作称为(59)。48、在主机控制下进行的输入/输出操作称为(58)操作,在外围机控制下进行的输入/输出操作称为(59)。A、联机输入/输出B、脱机输入/输出C、DMAD、中断标准答案:A知识点解析:暂无解析49、A、联机输入/输出B、脱机输入/输出C、通道技术D、程序查询标准答案:B知识点解析:为了解决CPU和I/O设备之间速度不匹配的问题,引入了脱机输入/输出技术,以减少CPU空闲等待I/O的时间。脱机输入/输出技术的操作方式是:输入数据时,在输入外围机的控制下,将纸带上的数据或程序输入到高速外存如磁盘上,然后从外存上送往内存;输出数据时,由CPU直接高速地把数据从内存送到外存,再在输出外围机的控制下,将外存上的结果通过相应的输出设备输出,如图13~49所示。由于程序的输入和输出都是在外围机的控制下完成的,或者说它们是在脱离主机的情况下进行的,因此称其为脱机输入/输出技术。给定关系模式R(U,F),U={A,B,C,D,E,F},F={B→F,D→A,A→E,AE→B},那么属性A的闭包为(62),R的候选关键字为(63)。50、给定关系模式R(U,F),U={A,B,C,D,E,F},F={B→F,D→A,A→E,AE→B},那么属性A的闭包为(62),R的候选关键字为(63)。A、ADEB、ABEC、ABCED、ABEF标准答案:D知识点解析:暂无解析51、A、ABDB、ADEC、ACDD、CD标准答案:D知识点解析:求属性集的闭包可由下述算法推出:①设X(0)=A。②计算X(1)。逐一扫描F集合中的各个函数依赖,找左部是A的函数依赖,得到:A→E。令X(1)=X(0)∪A=AE,即把刚推导出的属性加入到X(1)中。③由于X(1)≠X(0),因此再逐一扫描F集合中的各个函数依赖,找左部是AE的子集的那些函数依赖,得到A→E,AE→B。注意,AE是AE的子集。令X(2)=X(1)∪BE=ABE,即把刚推导出的属性加入到X(2)中。④由于X(2)≠X(1),因此再逐一扫描F集合中的各个函数依赖,找左部是ABE的子集的那些函数依赖,得到B→F,A→E,AE→B。令X(3)=X(2)∪FEB=ABEF,即把刚推导出的属性加入到X(3)中。⑤由于X(3)≠X(2),因此再逐一扫描F集合中的各个函数依赖,找左部是ABEF的子集的那些函数依赖,得到B→F,A→E,AE→B。令X(4)=X(3)∪FEB=ABEF。⑥由于X(4)=X(3),因此算法到此为止,属性A的闭包为X(4),即ABEF。如果一个属性集能唯一标识元组,且不含有多余属性,那么这个属性集称为候选关键字。该题中,由于函数依赖集中的所有函数依赖式的两边都没有出现属性C,那么候选码中肯定有属性C,否则,不可能推导出整个属性组∪。又因为D→A,而A的闭包为ABEF即A→ABEF,所以,D→ABEF,进而D→ABDEF,于是,CD→ABCDEF,鉴于C、D都不能缺少(不管缺少哪一个都不能导出∪),所以CD是候选码。属性组ACD也能推导出整个属性组U,但是A是多余的,所以它不是候选码。职员关系模式为E(Eno,Ename,Dept,Eage,Eaddr),其中Eno表示职员号,Ename表示职员名,Dept表示职员所在部门,Eage表示年龄,Eaddr表示职员的家庭住址。建立“开发部”职员的视图DS_E(DS表示开发部)如下,要求进行修改、插入操作时保证该视图只有开发部的职员。CREATEVIEWDS_EASSELECTEno,Ename,Dept,Eage,EaddrFROMEWHERE(64)如下SQL语句可以查询开发部姓“王”职员的姓名和家庭住址。SelectEname,EaddrFromDS_EWhere(65);52、职员关系模式为E(Eno,Ename,Dept,Eage,Eaddr),其中Eno表示职员号,Ename表示职员名,Dept表示职员所在部门,Eage表示年龄,Eaddr表示职员的家庭住址。建立“开发部”职员的视图DS_E(DS表示开发部)如下,要求进行修改、插入操作时保证该视图只有开发部的职员。CREATEVIEWDS_EASSELECTEno,Ename,Dept,Eage,EaddrFROMEWHERE(64)如下SQL语句可以查询开发部姓“王”职员的姓名和家庭住址。SelectEname,EaddrFromDS_EWhere(65);A、Dept=DSB、Dept=DSWITHCHECKOPTIONC、Dept=’DS’D、Dept=’DS’WITHCHECKOPTION标准答案:D知识点解析:暂无解析53、A、Ename=’王%’B、EnameLIKE’王%’C、Ename=’王*’D、EnameLIKE’王*’标准答案:B知识点解析:建立“开发部”职员的视图DS_E,Dept为字符类型,因此WHERE子句为Dept=’DS’;加入WITHCHECKOPTION,表示对视图进行修改、插入操作时需要满足视图定义中的条件,即保证对该视图的修改、插入只针对于开发部的职员。在SQL中,谓词LIKE用来对字符串进行匹配,%代表任意长度的字符串,一代表任意单个字符,=是字符串的比较操作;*号不是SQL中的通配符。选项A用=代替了LIKE,所以此时查询的职员名字就是“王%”。选项D中,“王*”中的*不是通配符,所以此时查询的职员名字就是“王*”。若视频图像每帧的数据量为8.4MB,帧速率为25帧/秒,则显示10s的视频信息,其原始数据量为(67)MB。考虑存储和传输的要求,可使用(68)标准对原始视频进行有效的压缩。54、若视频图像每帧的数据量为8.4MB,帧速率为25帧/秒,则显示10s的视频信息,其原始数据量为(67)MB。考虑存储和传输的要求,可使用(68)标准对原始视频进行有效的压缩。A、84B、840C、2100D、4200标准答案:C知识点解析:暂无解析55、A、JPEGB、MPEGC、MIDID、Video标准答案:B知识点解析:题中已给出一帧图像的数据量、帧速率、时间,所以显示10s的视频信息需要8.4×25×10=2100MB。MPEG是活动图像专家组(MovingPictureExpertsGroup)的缩写,MPEG组织最初得到的授权是制定用于“活动图像”编码的各种标准,随后扩充为“伴随的音频”及其组合编码,后来针对不同的应用需求,解除了“用于数字存储媒体”的限制,成为现在制定“活动图像和音频编码”标准的组织。MPEG组织现已推出很多种压缩标准,例如,MPEG-1、MPEG-2、MPEG-4、MPEG-7、MPEG-21。三、中文选择题(含3小题)(本题共12题,每题1.0分,共12分。)设有向图G=(V,E),其中V={V1,V2,V3,V4,V5,V6,V7,V8),E={V1,V2>,<V1,V3>,<V2,V4>,<V2,V6>,<V3,V5>,<V4,V8>,<V5,V4>,<V6,V3>,<V6,V7>,(V7,V5>,<V8,V7>),那么该图的邻接表可以是(10),按照该邻接表从V1,出发,图G的深度优先遍历序列为(11),广度优先遍历序列为(12)。56、设有向图G=(V,E),其中V={V1,V2,V3,V4,V5,V6,V7,V8),E={V1,V2>,<V1,V3>,<V2,V4>,<V2,V6>,<V3,V5>,<V4,V8>,<V5,V4>,<V6,V3>,<V6,V7>,(V7,V5>,<V8,V7>),那么该图的邻接表可以是(10),按照该邻接表从V1,出发,图G的深度优先遍历序列为(11),广度优先遍历序列为(12)。A、B、C、D、标准答案:B知识点解析:暂无解析57、A、V1V2V6V5V4V3V8V7B、V1V2V3V5V4V6V8V7C、V1V2V6V3V7V5V4V8D、V1V2V6V3V5V4V8V7标准答案:D知识点解析:暂无解析58、A、V1V2V6V3V5V4V8V7B、V1V3V2V4V6V5V8V7C、V1V2V3V4V6V5V8V7D、V1V2V3V4V6V5V7V8标准答案:C知识点解析:根据边集E可以得到图G如图13-29所示。在有向无权图的邻接表中,对图中每个顶点Vi建立一个单链表,第i个单链表中的表结点表示从顶点Vi出发的边。每个表结点由两个域组成:邻接点域,用以指示与Vi邻接的点在图中的位置;链域。用以指向从顶点Vi出发的下一条边对应的结点。每个链表上附设一个表头结点,它设有两个域:链域,指向链表中的第一个结点;数据域,存储顶点的名称或其它信息,如图13-30所示。图的深度优先遍历的基本思想是:从图G的某个顶点V0出发,访问、V0,然后选择一个与V0相邻且未被访问过的顶点Vi访问,再从Vi出发选择一个与Vi相邻且未被访问的顶点Vj进行访问,依此继续。如果当前被访问的顶点的所有邻接顶点都已被访问过,则退回到已被访问的顶点序列中最后一个拥有未被访问的相邻顶点的顶点W,从W出发按同样方法进行访问,直到图中所有与V0相通的顶点都被访问。此时,若图中尚有顶点未被访问,则另选图中一个未曾访问的顶点做起始点,重复上述过程,直到图中所有顶点都被访问过。值得强调的是。这里可能有回退的过程。在未给定图的邻接表时,由于一个顶点可能有多个邻接点,导致有不同的选择,从而最后得到不同的遍历顺序。而当给定一个图的邻接表之后,不管是深度优先遍历还是广度优先遍历,遍历结果都只有一种。在对G从V1开始进行深度优先遍历时,先访问V1,之后因为以V1为表头接点的单链表的第一个表结点的邻接点域里存的是1,这是V2所在的下标,于是访问V2,接着因为以V2为表头结点的单链表的第一个表结点的邻接点域里存的是5,这是V6的下标,于是访问V6。类似地,接下来依次访问V3、V5、V4、V8、V7。图的广度优先遍历的基本思想是:首先访问初始点Vi,并将其标记为已经访问过,接着访问Vi的所有未被访问过的邻接点Vi1、Vi2、Vi3...、Vit,并标记为已访问过,然后再按照Vi1、Vi2、Vi3、...、Vit的次序(注意,一定得按照这个对应的次序)访问每一个顶点的所有未被访问过的邻接点,并将其标记为已访问过。依此类推,直到图中所有和初始点Vi有路径相通的顶点都被访问过为止。此时,若图中尚有顶点未被访问,则另选图中一个未曾访问的顶点做起始点,重复上述过程,直到图中所有顶点都被访问过。换句话说,广度优先遍历图的过程是以Vi为起始点,由近至远,依次访问跟Vi有路径相通且路径长度为1、2、…的顶点。从V1出发对G进行广度优先遍历,先访问V1,接着因为以V1为表头结点的单链表可知接下来依次访问V2、V3、V4,然后访问V2的邻接点V6,接着访问V3的邻接点V5,再接着访问V4的邻接点V8,最后访问V8的邻接点V7。栈和队列都是(2)。若进栈序列为1,2,3,4,则(3)不可能是一个出栈序列。若进队列的序列为1,2,3,4,则(4)是一个进队列序列。59、栈和队列都是(2)。若进栈序列为1,2,3,4,则(3)不可能是一个出栈序列。若进队列的序列为1,2,3,4,则(4)是一个进队列序列。A、顺序存储的线性结构B、链式存储的线性结构C、限制存取点的线性结构D、限制存取点的非线性结构标准答案:C知识点解析:暂无解析60、A、3,2,1,4B、3,2,4,1C、4,2,3,1D、4,3,2,1E、1,2,3,4标准答案:C知识点解析:暂无解析61、A、3,2,1,4B、3,2,4,1C、4,2,3,1D、4,3,2,1E、1,2,3,4标准答案:E知识点解析:所谓的线性结构,指的是在这种结构中有且仅有一个终端结点和一个开始结点,并且所有结点都最多只有一个前驱和后继。而在非线性结构中,可能有多个终端和多个开始结点,每个结点可能有多个前驱和多个后继。显然栈和队列是线性结构,栈限定在栈顶操作,而队列则限定在队头删除、在队尾插入。栈和队列不是一种存储结构,而是一种限定操作地方及方式的数据结构。事实上,栈和队列都可以用顺序存储和链接存储来实现。当进栈序列限定为1,2,3,4时,进行下列操作:1、2、3依次进栈,然后3、2、1依次出栈,最后4进栈、4出栈便可得到3、2、1、4的输出序列。对于第(3)空的选项C,1、2、3、4依次进栈,然后4出栈,此时2、3都在栈中,而且2在3底下3在栈顶,所以不可能2先出来。类似地都可以得到其它选项的输出序列。队列是一种先进先出的数据结构,按什么顺序入队那就按同样的顺序出队。ERP理论的形成是随着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。ERP首先由美国咨询公司GarterGroupInc.提出,其形成大致经历了四个阶段:基本MRP阶段、(32)、MRP-Ⅱ阶段以及ERP形成阶段。下列关于ERP理论的说法不正确的有(33)、(34)(答案须按顺序排列)。62、ERP理论的形成是随着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。ERP首先由美国咨询公司GarterGroupInc.提出,其形成大致经历了四个阶段:基本MRP阶段、(32)、MRP-Ⅱ阶段以及ERP形成阶段。下列关于ERP理论的说法不正确的有(33)、(34)(答案须按顺序排列)。A、闭环MRP阶段B、开环MRP阶段C、循环MRP阶段D、高级MRP阶段标准答案:A知识点解析:暂无解析63、A、20世纪60年代中期,IBM的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(MaterialRequirementsPlanning)理论,也称为基本MRP。B、MRP-Ⅱ阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料C、1977年,美国生产管理专家提出了一个新概念“制造资源计划(ManufacturingResourcesPlanning)”,亦简称MRP,为与基本MRP区别,改称MRP-Ⅱ,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D、企业资源计划(EnterpriseResourcePlanning,ERP)建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理。E、ERP系统是一种软件,仅仅是一个信息系统。标准答案:B知识点解析:暂无解析64、A、20世纪60年代中期,IBM的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(MaterialRequirementsPlanning)理论,也称为基本MRP。B、MRP-Ⅱ阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料C、1977年,美国生产管理专家提出了一个新概念“制造资源计划(ManufacturingResourcesPlanning)”,亦简称MRP,为与基本MRP区别,改称MRP-Ⅱ,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D、企业资源计划(EnterpriseResourcePlanning,ERP)建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理。E、ERP系统是一种软件,仅仅是一个信息系统。标准答案:E知识点解析:ERP的形成大致经历了四个阶段:基本MRP阶段、闭环MRP阶段、MRP-Ⅱ阶段以及ERP形成阶段。20世纪60年代中期,IBM的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(MaterialRequirementsPlanning)理论,也称为基本MRP,其主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料。ERP系统是一种管理理论和管理思想,而不仅仅是信息系统。由于这种管理思想必须依附于电脑软件系统的运行,因此人们常把ERP系统当成是一种软件,这是一种误解。因此,B、E错误。MPEG-4是(53),MPEG-4主要由音频编码、视频编码、数据平面、(54)、缓冲区管理和实时识别等部分构成,其中数据平面包括(55)两部分。65、MPEG-4是(53),MPEG-4主要由音频编码、视频编码、数据平面、(54)、缓冲区管理和实时识别等部分构成,其中数据平面包括(55)两部分。A、电视图像和伴音信息的通用编码B、高数据速率数字存储媒体的电视图像和伴音编码C、一套多媒体内容描述符接口标准D、一套多媒体通信标准标准答案:D知识点解析:暂无解析66、A、对象基表达B、场景描述C、合成编码D、描述符接口标准答案:B知识点解析:暂无解析67、A、非可分等级编码模式和可分等级编码模式B、合成数据对象和自然数据对象C、传输关系和媒体关系D、具有特殊品质服务(QoS)的信道和面向每个基本流的带宽标准答案:C知识点解析:MFEG-4主要由多媒体传输整体框架(DMIF)、音频编码、视频编码、数据平面、场景描述、缓冲区管理和实时识别等部分构成。DMIF主要解决交互网络中、广播环境下及磁盘应用中多媒体应用的操作问题。通过传输多路合成比特信息来建立客户端和服务器端的交互和传输。通过DMIF,MPEG-4可以建立起具有特殊品质服务(QoS)的信道和面向每个基本流的带宽。MPEG-4中的数据平面可以分为两部分:传输关系部分和媒体关系部分。为了使基本流和AV对象在同一场景中出现,MPEG-4引用了对象描述(OD)和流图桌面(SMT)的概念。OD传输与特殊AV对象相关的基本流的信息流图。流图桌面把每一个流与一个CAT(ChannelAssosiationTag)相连,CAT可实现该流的顺利传输。MPEG-4定义了一个系统解码模式(SDM),该解码模式描述了一种理想的处理比特流句法语义的解码装置,它要求特殊的缓冲区和实时模式。通过有效的管理,可以更好地利用有限的缓冲区空间。MPEG-4的优越之处在于——它不仅支持自然声音,而且支持合成声音。MPEG-4的音频部分将音频的合成编码和自然声音的编码相结合,并支持音频的对象特征。与音频编码类似,MPEG-4也支持对自然和合成的视觉对象的编码。合成的视觉对象包括2D、3D动画和人面部表情动画等。MPEG-4提供了一系列工具,用于组成场景中的一组对象。一些必要的合成信息组成了场景描述,这些场景描述以二进制格式BIFS(BinaryFormalforscenedescription)表示。BIFS与AV对象一同传输、编码。场景描述主要用于描述各AV对象在具体AV场景坐标下,如何组织与同步等问题。同时还有AV对象与AV场景的知识产权保护等问题。MPEG-4为我们提供了丰富的AV场景。四、英文选择题(含5小题)(本题共5题,每题1.0分,共5分。)XPis(71)ofinterestingtwiststhatencourageonetothink--forexample,howabout"Testandthencode"?I'veworkedwithsoftwarecompaniesandafewITorganizationsin(72)programmerperformancewasmeasuredonlinesofcodedeliveredandtestingwasmeasuredondefectsfound--(73)sidewasmotivatedtoreducethenumberofdefectspriortotesting.XPusestwotypesoftesting:unitandfunctional.(74),thepracticeforunittestinginvolvesdevelopingthetestforthefeaturepriortowritingthecodeandfurtherstatesthatthetestsshouldbeautomated.Oncethecodeiswritten,itisimmediately(75)tothetestsuitebringinginstantfeedback.68、XPis(71)ofinterestingtwiststhatencourageonetothink--forexample,howabout"Testandthencode"?I’veworkedwithsoftwarecompaniesandafewITorganizationsin(72)programmerperformancewasmeasuredonlinesofcodedeliveredandtestingwasmeasuredondefectsfound--(73)sidewasmotivatedtoreducethenumberofdefectspriortotesting.XPusestwotypesoftesting:unitandfunctional.(74),thepracticeforunittestinginvolvesdevelopingthetestforthefeaturepriortowritingthecodeandfurtherstatesthatthetestsshouldbeautomated.Oncethecodeiswritten,itisimmediately(75)tothetestsuitebringinginstantfeedback.A、filledB、stuffC、packD、full标准答案:D知识点解析:暂无解析69、A、themB、whereC、thatD、which标准答案:D知识点解析:暂无解析70、A、bothB、neitherC、noD、either标准答案:B知识点解析:暂无解析71、A、whereasB、AlthoughC、HoweverD、Andthen标准答案:C知识点解析:暂无解析72、A、subjectedB、submittedC、sentD、suffered标准答案:A知识点解析:这是一篇关于极限编程(XP)测试的短文,译文如—下:XP充满发人深思的有趣的难题。例如:什么是先测试后编码?我曾在软件公司和一些IT机构工作,在那里他们用代码的行数来度量程序员的工作,而对于测试则用发现的缺陷数量来度量。这两种方法对于减少测试前产生的缺陷数量都不富有鼓励性。XP使用两种测试:单元测试和功能测试。单元测试的准则要求在写代码之前就为相关特征开发出相应功能的测试,并进一步要求测试是自动化的。代码一旦编写完成,就对其进行一系列测试,从而得到迅速的反馈。软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷第2套一、中文选择题(本题共33题,每题1.0分,共33分。)1、当元素总数基本稳定,且很少进行插入和删除操作,但要求以最快的速度存取线性表中的元素时,应采用(1)存储结构。A、顺序B、链表C、静态链表D、循环链表标准答案:A知识点解析:在线性表的存储方式中,顺序存储的主要优点是可随机存取,但对它进行插入和删除操作必须移动大量元素。而链式存储的主要优点是插入或删除结点方便,但它不能随机存取。此题要求以最快的速度存取线性表中的元素,但很少进行插入和删除操作,所以应选用顺序存储结构。2、利用逐点插入法建立序列(49,73,43,85,75,21,35,45,65,31)对应的二叉排序树后,查找元素35要进行(2)次元素间的比较。A、4B、5C、7D、9标准答案:A知识点解析:二叉排序树或者是一棵空树,或者是具有下列性质的二叉树:①若它的左子树不空,则左子树上所有结点的值均小于它的根结点的值;②若它的右子树不空,则右子树上所有结点的值均大于它的根结点的值;③它的左右子树也分别为二叉排序树。二叉排序树也叫二叉查找树。二叉排序树是一种动态树表。其特点是,树的结构通常不是一次生成的,而是在查找过程中逐步插入结点形成的,即当树中不存在关键字等于给定值的结点时再进行插入。新插入的结点一定是一个新添加的叶子结点,并且是查找不成功时查找路径上访问的最后一个结点的左孩子或者右孩子(若给定值小于最后一个结点的关键字值,则插入成为其左孩子,否则便插入成为其右孩子)。此题中建立二叉排序树的过程如图13-38所示。当查找元素35时,依次要跟49、43,21、35比较,因此要比较4次。3、一棵完全二叉树上有1001个结点,其中叶子结点的个数是(3)。A、490B、500C、501D、505标准答案:C知识点解析:这棵完全--X.树的高度为根据二叉树的性质,从第1层到第9层共有结点29-1=511个。第10层全部是叶子结点,因此处于第10层的叶子结点数为1001-511=490。同时注意到,第9层有29-1-490/2=11个叶子结点。因此共有490+11=501个叶子结点。也可以用另外一种方法来做。设二叉树的总结点数为n,叶子结点数为n0,度为1的结点数为n1,度为2的结点数为n2,根据二叉树的性质有:n0=n2+1,n=n1+2n2+1,于是可得,n=n1+2n0-1,由于在完全二叉树中,度为1的结点总数n1要么为0要么为1,此题中显然为0,这样才能保证等式两边都是奇数,因此1001=2n0-1,解得n0=501。4、设有数组A[m,n],数组的每个元素占3个存储单元,m的值为1~8,n的值为1~10。数组从首地址W开始顺序存放,当以列为主序存放时,元素A[5,8]的存储首地址为(4)。A、W+222B、W+225C、W+141D、W+180标准答案:D知识点解析:以列为主序存储就是把二维数组中的数据一行一行地顺次存入存储单元。二维数组A[1..m,1..n)若以列为主序存储,那么A的任意一个元素A[i][j]的存储首地址Loc(i,j)可由下式确定:Loc(i,j)=Loc(1,1)+[m×(j-1)+i-1)×b其中,Loc(1,1)是第一个元素A[1][1]的首地址,b是每个元素占用的存储单元个数。此题中代入数值得:Loc(5,8)=W+[8×(8-1)+5-1)×3=W+180,于是选择D。5、关于各种非空线索二叉树中空指针的个数有如下说法:①任一非空先序线索二叉树有2个空指针。②任一非空中序线索二叉树有2个空指针。③任一非空后序线

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论