软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷1(共488题)_第1页
软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷1(共488题)_第2页
软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷1(共488题)_第3页
软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷1(共488题)_第4页
软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷1(共488题)_第5页
已阅读5页,还剩190页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷1(共9套)(共488题)软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷第1套一、中文选择题(本题共24题,每题1.0分,共24分。)1、下面有关网络拓扑结构的叙述中,不正确的是______。A、采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构B、早期局域网中最普通的拓扑结构是总线结构C、星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心依赖性大D、网状拓扑主要用在局域网中标准答案:D知识点解析:选项A是网络拓扑结构的定义,正确:选项B中所提到的总线型网络结构简单灵活,可扩充,性能好,是早期局域网普遍采用的拓扑结构,因此叙述正确;选项C所描述的是星型拓扑结构的特点,也是正确的:选项D中所提到的网状拓扑主要应用于广域网中,在局域网中很少采用网状拓扑,因此该叙述是错误的。2、在OSI参考模型中,数据链路层处理的数据单位是______。A、比特B、帧C、分组D、报文标准答案:B知识点解析:OSI的参考模型共有7层,由低层至高层分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。物理层处理的数据单元是比特,数据链路层是帧,网络层是数据报,传输层是报文。3、与多模光纤相比较,单模光纤具有______等特点。A、较高的传输率、较长的传输距离、较高的成本B、较低的传输率、较短的传输距离、较高的成本C、较高的传输率、较短的传输距离、较低的成本D、较低的传输率、较长的传输距离、较低的成本标准答案:A知识点解析:在所有距离大于500m的通信应用中,单模光纤是首选类型,单模光纤比多模光纤能够更容易地支持高速数据传输率。使用TR-962D-20提供电源、光纤和UTP端口状态指示灯,可随时快速分辨故障来源。不过外置交流电源(9V/0.8A)似乎与单模光纤的远距离传输有些不相配。一般内置的开关电源在性能上更稳定,能支持超宽的电源电压,更好地实现稳压、滤波和设备电源保护,减少机械式接触造成的外置故障;而外置变压器电源的优势在于可以使收发器做得小巧,同时价格上相对于内置电源要便宜一些,比较适合应用在民用设备上。TR-962D系列为SC单模光纤收发器,按传输距离分为TR-962D-20/TR-962D-40/TR-962D-60,末尾一组数字代表了该产品的最大传输距离。总体来看,TR-962D-20比较适合于民用设备的远程数据传输,特别是从电信供应商到小区数据中心这段网络。4、下列______设备可以隔离ARP广播帧。A、路由器B、网桥C、以太网交换机D、集线器标准答案:B知识点解析:网络互联硬件主要有网卡、集线器(Hub)、重发器、网桥和交换机等设备。网卡及其驱动程序事实上已基本实现了网络协议中最低两层的功能。Hub是物理层协议级的互连设备,它将多个站点互连起来,也允许将多个网段连到同一个Hub。重发器是一种在物理层上因特网段的小设备,它放大、增强信号井进行转发以保证信号的可靠传输,重发器连接的两个网段,必须是同一种类型的LAN。网桥也称为桥接器,是一种在数据链路层把网段互相连接起来的设备。在网桥中可以进行两个网段之间的数据链路层的协议转换。交换机也称为交换器,是在LAN中互连多个网段,并可进行数据链路层和物理层协议转换的网络互联设备。ARP是地址转换协议。5、以太网100BASE-TX标准规定的传输介质是______。A、3类UTPB、5类UTPC、单模光纤D、多模光纤标准答案:B知识点解析:快速以太网有多个物理标准,使用的传输介质分别如下。100BASE-TX:2对5类UTP;100BASE-T4:4对3类、4类或5类UTP;100BASE-FX:多模光纤。6、将双绞线制作成交叉线(一端按EIA/TIA568A线序,另一端按EIA/TIA568B线序),该双绞线连接的两个设备可为______。A、网卡与网卡,B、网卡与交换机C、网卡与集线器D、交换机的以太口与下一级交换机的UPLINK标准答案:A知识点解析:制作双绞线的标准有两个,它们是EIA/TIA568A和EIA/TIA568B。如果两端都用EIA/TIA568B标准,这样做出的双绞线叫做直通线,用于连接集线器(或交换机)和PC网卡。如果双绞线的一端按照EIA/TIA568B排序,另一端按照EIA/TIA568A排序,这样做出的双绞线就是交叉线。交叉线用于连接两个PC机的网卡,或者连接两个Hub的以太端口。制作网线时,如果不按标准连线,虽然有时线路也能接通,但是线对之间的干扰不能有效消除,从而导致信号传送出错率升高,影响网络整体性能。只有按规范标准连线,才能保证网络的正常运行,给后期的维护工作带来便利。7、以下不属于中间件技术的是______。A、javaRMIB、CORBAC、DCOMD、JavaApplet标准答案:D知识点解析:随着因特网的发展,企业的信息系统和以往相比发生了很大的变化。企业级的应用已不再满足于单机系统-服务器系统,而是向着三层和多层体系结构的分布式环境不断迈进。所谓三层结构是指在原来的“两层结构”之间增加一层组件,这层组件包括事务处理逻辑应用服务、数据库查询代理等。这样客户端和服务器的负担就相应减轻了,跨平台、传输不可靠等问题也得到了解决。增加的这层组件就是“中间件”。中间件在三层结构中主要充当中间层,完成数据安全和完整传输,通过负载均衡来调节系统的工作效率,从而弥补两层结构的不足。中间件通常分为5大类,分别是消息中间件、数据访问中间件、远程过程调用中间件、对象请求代理中间件和事务处理中间件。从20世纪90年代末期开始,随着电子商务的兴起和企业信息化建设的深入,中间件受不同类型需求的刺激而更加丰富起来,中间件的内涵和外延进一步拓展。面向对象的中间件技术成为中间件平台的主流技术,出现了以Sun公司的EJB/J2EE、Microsoft的COM+/DNA和OMG的CORBA/OMA为代表的三个技术分支。Java远程方法调用(RMI)提供了Java程序语言的远程通信功能,这种特性使客户机上运行的程序可以调用远程服务器上的对象,使Java编程人员能够在网络环境中分布操作。8、在Windows系统中,______不是网络服务组件。A、RASB、HTTPC、IISD、DNS标准答案:A知识点解析:IIS是Windows网络服务器,DNS是域名解析,HTTP是超文本传输协议。9、在TCP/IP网络中,为各种公共服务保留的端口号范围是______。A、1~255B、1~1023C、1~1024D、1~65536标准答案:B知识点解析:在TCP/IP网络中,每一个服务均有统一的端口号,为各种公共服务保留的端口号范围为1~1023。例如,SMTP所用的是TCP端口,端口号为25;POP3所用的TCP端口号是110;DNS所用的是UDP端口,端口号为53;WWW服务是用一个TCP端口,端口号为80;FTP在客户与服务器的内部建立两条TCP连接,一条是控制连接,端口号为21,另一条是数据连接,端口号为20。用户可以改变服务器上各种服务的保留端口号,但要注意在需要服务的客户端也要改为同一端口号。10、______属于第三层VPN协议。A、TCPB、IPsecC、PPOED、SSL标准答案:B知识点解析:TCP是第四层的传输控制协议,IPsec是第三层的VPN协议,PPOE工作于第二层,SSL是工作于TCP协议之上的安全协议。11、"<titlestyle="italic">science</title>"是XML中一个元素的定义,其中元素的内容是______。A、titleB、styleC、italicD、science标准答案:D知识点解析:尖括号中的都是格式符,不是内容。12、某校园网用户无法访问外部站点4,管理人员在Windows操作系统下可以使用______判断故障发生在校园网内还是校园网外。A、ping4B、tracert4C、netstat4D、arp4标准答案:B知识点解析:tracert这个程序的功能是判定数据包到达目的主机所经过的路径,显示数据包经过的中继节点清单和到达时间。13、通过代理服务器使内部局域网中的客户机访问Internet时,______不属于代理服务器的功能。A、共享IP地址B、信息缓存C、信息转发D、信息加密标准答案:D知识点解析:本题考查网络安全代理服务器方面的知识。代理服务范围不包括信息加密。14、在OGSA标准中定义了______的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。A、ObjectB、GridServiceC、WebServiceD、XML标准答案:B知识点解析:OGSA(OpenGridServiceArchitecture)标准是开放式网格服务架构,对Web服务进行了扩展,提出了动态服务(即网格服务,GridService)的概念。15、在以下的选项中,可以用于Internet信息服务器远程管理的是______。A、TelnetB、RASC、FFPD、SMTP标准答案:A知识点解析:Telnet是基于客户机/服务器模式的服务系统,它由客户软件、服务器软件以及Telnet通信协议等三部分组成。远程登录服务是在Telnet协议的支持下,将相应的屏幕显示传送到本地机器,并将本地的输入送给远程计算机,由于这种服务基于Telnet协议且使用Telnet命令进行远程登录,故称为Telnet远程登录。RAS适用于远程访问服务,例如,使用拨号上网时,在远端的服务器上需要启动远程访问服务RAS。FTP是文件传输协议,用来通过网络从一台计算机向另一台计算机传送文件,它是因特网上继WWW服务之后的另一项主要服务。用户可以通过FTP客户程序连接FTP服务器,然后利用FTP协议进行文件的“下载”或“上传”。SMTP是简单邮件管理协议,是一种通过计算机与其他网络用户进行联系的快速、简便、高效、价廉的现代化通信手段,是一种利用网络交换信息的非交互式服务。在TCP/IP网络上的大多数邮件管理程序使用SMTP协议来发信,并采用POP协议来保管用户未能及时取走的邮件。16、在以下网络应用中,要求带宽最高的应用是______。A、可视电话B、数字电视C、拨号上网D、收发邮件标准答案:B知识点解析:在拨号上网和收发邮件应用中,对带宽的要求都不高,只是带宽高时拨号上网和收发邮件的速度提高了。至于可视电话和数字电视,均要求带宽越高越好,数字电视尤其如此。17、电子商务交易必须具备抗抵赖性,目的在于防止______。A、一个实体假装成另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄漏出去标准答案:B知识点解析:通过身份认证可以确定一个实体的身份,防止一个实体假装成另一个实体;认证与授权相结合,可以防止他人对数据进行非授权的修改、破坏;保护信息的机密性可以防止信息从被监视的通信过程中泄露出去。18、某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为______。A、24B、28C、52D、672标准答案:D知识点解析:28×24=672个地址。19、超文本是一种信息管理技术,其组织形式以______作为基本单位。A、文本(Text)B、节点(Node)C、链(Link)D、万维网(Web)标准答案:B知识点解析:超文本是一种非线性的网状信息组织方法,它以节点为基本单位,链作为节点之间的联想式关联。一般地,节点是一个信息块。在图形用户界面上,节点可以是字符串,也可以是图像、声音和动画等。20、______不能保障公司内部网络边界的安全。A、在公司网络与Internet或外界其他接口处设置防火墙B、公司以外网络上用户要访问公司网时,使用认证授权系统C、禁止公司员工使用公司外部的电子邮件服务器D、禁止公司内部网络的用户私自设置拨号上网标准答案:C知识点解析:计算机网络安全主要是指计算机网络抵御来自外界侵袭等应采取的相应措施,它是网络信息安全的最外一层防线,目前主要通过采用安全防火墙系统、安全代理服务器、安全加密网关等来实现。计算机网络安全主要包括网络边界的安全和网络内部的安全控制和防范。网络边界主要是指本单位(或部门)的网络与外界网络或Internet互联的出口边界,其安全主要是针对经边界进出访问和传输数据包要采取的控制和防范措施。内部网络应当采用统一的国际因特网出口,以便加强管理;计算机网络与Internet或外界其他网络接口处必须设置防火墙系统,该防火墙要具有加密功能或安全加密网关;要定期扫描网络的安全漏洞,及时消除网络安全的隐患;Internet或外界其他网络上的授权用户要通过安全防火墙或安全加密网关远程进入时,必须配备电子印章认证系统,只有认证通过的授权用户才可进入。计算机网络一般不用设置拨号访问服务器和提供modem接入,如确需设置,必须采取如下措施:设置访问控制服务器,对拨号上网的用户身份、电话号码等进行验证;要求拨号用户采用比较安全的口令,并确保不把用户名和口令外传给其他任何人;在拨号访问服务器和网络之间设置安全防火墙,对远程访问进程进行控制和监测;对拨号上网的电话号码严格保密。21、某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够______”。A、使公司员工只能访问Internet中与其有业务联系的公司的IP地址B、仅允许HTTP协议通过C、使员工不能直接访问FTP服务端口号为21的FTP服务D、仅允许公司中具有某些特定IP地址的计算机可以访问外部网络标准答案:B知识点解析:包过滤型防火墙工作在网络层,对数据包的源及目的IP具有识别和控制作用,对于传输层,也只能识别数据包是TCP还是UDP及所用的端口信息。其优点是,对每条传入和传出网络的包实行低水平控制;每个IP包的字段都被检查;可以识别和丢弃带欺骗性源IP地址的包;是两个网络之间访问的惟一通道:通常被包含在路由器数据包中,不必用额外的系统来处理这个特征。其缺点是,不能防范黑客攻击,不支持应用层协议,访问控制粒度太粗糙。22、下图所示的防火墙结构属于______。A、简单的双宿主主机结构B、单DMZ防火墙结构C、带有屏蔽路由器的单网段防火墙结构D、双DMZ防火墙结构标准答案:B知识点解析:DMZ的中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。图5-17所示的防火墙结构中包括两个防火墙。屏蔽路由器抵挡外部非法网络的攻击,并管理所有内部网络对DMZ的访问。堡垒主机管DMZ对于内部网络的访问。显然本图中只有一个DMZ,为单DMZ防火墙结构。23、甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取______技术。A、数据压缩B、数据加密C、数据备份D、数字签名标准答案:D知识点解析:数字签名是一种以电子形式存储的消息签名的方法。数字签名不仅可以做到接收方能验证并鉴别发送方所宣称的身份,而且发送方事后无法否认所发报文的内容,同时接收方本身不能去捏造所收到的报文。而防火墙是网络的一种保护措施,它隔离内部网和外部网,并提供访问控制和保密服务,使内部网有选择地与外部网进行信息交换。由此可以发现只有数字签名才能防止“甲不承认发过该消息”这种情况发生。24、为了保证网络的安全,常常使用防火墙技术。防火墙是______。A、为控制网络访问而配置的硬件设备B、为防止病毒攻击而编制的软件C、指建立在内外网络边界卜的过滤封锁机制D、为了避免发生火灾专门为网络机房建造的隔离墙标准答案:C知识点解析:所谓防火墙是指建立在内外网络边界上的过滤封锁机制,它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的用户进入被保护的内部网络,通过边界控制强化内部网络的安全策略。二、中文选择题(含2小题)(本题共20题,每题1.0分,共20分。)螺旋模型综合了(30)的优点,并增加了(31)。25、螺旋模型综合了(30)的优点,并增加了(31)。A、瀑布模型和演化模型B、瀑布模型和喷泉模型C、演化模型和喷泉模型D、原型模型和喷泉模型标准答案:A知识点解析:暂无解析26、A、质量评价B、进度控制C、版本控制D、风险分析标准答案:D知识点解析:螺旋模型将瀑布模型和演化模型相结合,它综合了两者的优点,并增加了风险分析。它以原型为基础,沿着螺线自内向外旋转,每旋转一圈都要经过制订计划、风险分析、实施工程、客户评价等活动,并开发原型的一个新版本。经过若干次螺旋上升的过程,得到最终软件。喷泉模型描述的是面向(32)的开发过程,反映了该开发过程的(33)特征。27、喷泉模型描述的是面向(32)的开发过程,反映了该开发过程的(33)特征。A、数据流B、数据结构C、对象D、构件(Component)标准答案:C知识点解析:暂无解析28、A、迭代和有间隙B、迭代和无间隙C、无迭代和有间隙D、无迭代和无间隙标准答案:B知识点解析:喷泉模型主要用来描述面向对象的开发过程。它体现了面向对象开发过程的迭代和无间隙特征。迭代意味着模型中的开发活动常常需要多次重复:无间隙是指开发活动之间不存在明显的边界,各项开发活动往往交叉迭代地进行。在下列要素中,不属于DFD的是(35)。当使用DFD对一个工资系统进行建模时,(36)可以被认定为外部实体。29、在下列要素中,不属于DFD的是(35)。当使用DFD对一个工资系统进行建模时,(36)可以被认定为外部实体。A、加B、数据流C、数据存储D、联系标准答案:D知识点解析:暂无解析30、A、接收工资单的银行B、工资系统源代码程序C、工资单D、工资数据库的维护标准答案:C知识点解析:数据流图(DFD),又称数据流程图,是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。DFD由数据流、加工、数据存储和外部实体等四个要素构成。外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。在UML提供的图中,(37)用于描述系统与外部系统及用户之间的交互,(38)用于按时间顺序描述对象间的交互。31、在UML提供的图中,(37)用于描述系统与外部系统及用户之间的交互,(38)用于按时间顺序描述对象间的交互。A、用例图B、类图C、对象图D、部署图标准答案:A知识点解析:暂无解析32、A、网络图B、状态图C、协作图D、序列图标准答案:D知识点解析:UML提供了9种不同的模型图来对系统建模。用例图:以图形化的方式描述系统与外部系统及用户的交互。类图:描述系统的对象结构,它们显示构成系统的对象类,以及这些对象类之间的关系。对象图:类似于类图,但并不描述对象类,它们对实际的对象实例建模。序列图:以图形化的方式描述在一个用例或操作执行过程中对象如何通过消息互相交互,说明消息如何在对象之间被发送和接收,以及发送的顺序。协作图:类似于序列图,但重点不是说明消息的时间顺序。它以一种网络格式表现对象之间的交互。状态图:用于对一个特定对象的动态行为建模,说明了一个对象的生命周期,以及引起对象从一个状态向另一个状态转换的事件。活动图:用于以图形化的方式描述一个业务过程或者一个用例的活动的顺序流。构件图:用来以图形化的方式描述系统的物理结构,它可以用来显示程序代码如何分解成模块。部署图:描述系统中硬件和软件的物理架构,描述构成系统架构的软件构件、处理器和设备。在表示多个数据流与加工之间关系的符号中,如图4-3所示,下列符号分别表示(42)和(43)。33、在表示多个数据流与加工之间关系的符号中,如图4-3所示,下列符号分别表示(42)和(43)。A、若A,则((B或C)或(B与C))B、若A或B,则CC、若A与B,则CD、若A,则(B或C)但非(B与C)标准答案:A知识点解析:暂无解析34、A、若A,则((B或C)或(B与C))B、若A或B,则CC、若A与B,则CD、若A,则(B或C)但非(B与C)标准答案:B知识点解析:在数据流图中,如果有两个以上的数据流指向一个加工,或是从一个加工中引出两个以上的数据流,这些数据流之间往往存在一定的关系。根据题意,左图表示有A则有B或C或两者都有,右图表示若A或B其中一个存在就有C。关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是(55)。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于(56)。35、关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是(55)。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于(56)。A、通过模块的合并和分解,降低模块的耦合度,提高模块的内聚度B、提高上层模块的扇山,减少模块调用的层次C、将模块的作用范围限制在模块的控制范围之内D、降低模块之间接口的复杂性,避免“病态连接”标准答案:B知识点解析:暂无解析36、A、简单耦合B、直接耦合C、标记耦合D、控制耦合标准答案:C知识点解析:一个模块的扇入是指直接调用该模块的上级模块的个数,扇出是指该模块直接调用的下级模块的个数,扇入大表示模块的复用程度高,扇出大表示模块的复杂度高。因此,模块的扇入应尽量大,扇出不宜过大。在进行软件设计时,一般要注意以下三方面的问题。(1)有效模块化:降低耦合提高内聚;使用高扇出使结构最小化,当深度增加时争取提高扇入;将模块的影响限制在模块控制的范围内;评估模块接口以降低复杂度和冗余并提高一致性;定义功能可以预测的模块,但要避免过分限制模块;力争“受控入口”,避免“病态连接”:根据设计约束和可移植性需求,对软件进行打包。(2)内聚:一般认为,巧合、逻辑和时间上的聚合是低聚合度的表现,信息的聚合则属于中等聚合度,顺序的和功能的聚合是高聚合度的表现。(3)耦合:耦合是对程序结构中模块相互关联的度量。耦合取决于各个模块间接口的复杂程度、调用模块的方式,以及哪些信息通过接口。耦合的强度依赖于以下几个因素:①一个模块对另一个模块的调用;②一个模块向另一个模块传递的数据量:③一个模块施加到另一个模块的控制的多少;④模块之间接口的复杂程度。在软件设计过程中,应尽量使用数据耦合,少用控制耦合,限制公共耦合的范围,完全不用内容耦合。软件设计包括四个既独立又相互联系的活动,分别为(57)、(58)、数据设计和过程设计。37、软件设计包括四个既独立又相互联系的活动,分别为(57)、(58)、数据设计和过程设计。A、用户手册设计B、语言设计C、体系结构设计D、文档设计标准答案:C知识点解析:暂无解析38、A、文档设计B、程序设计C、实用性设计D、接口设计标准答案:D知识点解析:软件设计的模型是类似于金字塔外形的模型。最底层是数据设计,往上依次是体系结构设计、接口设计和过程设计。数据设计将实体-关系图中描述的对象和关系,以及数据字典中描述的详细数据内容转化为数据结构的定义。体系结构设计定义软件系统各主要成分之间的关系。接口设计根据数据流图定义软件内部各成分之间、软件与其他协同系统之间及软件与用户之间的交互机制。过程设计则是把结构成分转换成软件的过程性描述。一个系统的模块结构图如下所示,用{×,×,×}表示这个系统的测试模块组合。下面的选项中(71)表示自顶向下的测试,(72)表示三明治式测试。39、一个系统的模块结构图如下所示,用{×,×,×}表示这个系统的测试模块组合。下面的选项中(71)表示自顶向下的测试,(72)表示三明治式测试。A、{A){A,B,C,D,E}{A,B,C,D,E,F,G,H,I,J,K}B、{F}{G){H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}C、{K}{J}{I}{H}{G}{F}{B}{C}{D}{E}{A,B,C,D,E,F,G,H,I,J,K}D、{A}{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}标准答案:A知识点解析:暂无解析40、A、{A}{A,B,C,D,E}{A,B,C,D,E,F,G,H,I,J,K}B、{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,E,G,H,I,J,K}C、{K}{J}{I}{H}{G}{F}{B}{C}{D}{E}{A,B,C,D,E,F,G,H,I,J,K}D、{A}{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}标准答案:D知识点解析:集成测试是将已分别通过测试的大单元按设计要求组合起来再进行测试,以检查这些单元之间的接口是否存在问题。有自顶向下和自底向上集成方法、大棒集成方法与三明治集成方法。自顶向下法,从主控模块开始,沿着软件的控制层次向下移动,逐渐把各个模块结合起来,在组装过程中,可以使用深度优先的策略或宽度优先的策略。自底向上测试从“原子”模块开始集成以进行测试。大棒集成方法先对每一个子模块进行测试(单元测试阶段),然后将所有模块全部集成起来一次性进行集成测试。三明治集成方法自两头向中间集成。在系统验收测试中,(76)是在一个模拟的环境下使用模拟数据运行系统,(77)是在一个实际环境中使用真实数据运行系统。41、在系统验收测试中,(76)是在一个模拟的环境下使用模拟数据运行系统,(77)是在一个实际环境中使用真实数据运行系统。A、验证测试B、审计测试C、确认测试D、模块测试标准答案:C知识点解析:暂无解析42、A、验证测试B、审计测试C、确认测试D、模块测试标准答案:A知识点解析:确认测试首先要进行有效性测试及软件配置审查,然后进行验收测试和安装测试,经管理部门认可和通过专家鉴定后,软件可交付用户使用。有效性测试是在一个模拟的环境下通过黑盒测试方法,使用模拟数据运行系统,又称α测试:验证测试是在一个实际环境中使用真实数据运行系统,以用户为主进行测试,又称β测试。如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误,(80)测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的,(81)测试是由一个用户在开发者的场所来进行的,测试的目的是寻找错误的原因并改正之。43、如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误,(80)测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的,(81)测试是由一个用户在开发者的场所来进行的,测试的目的是寻找错误的原因并改正之。A、AlphaB、BetaC、GammaD、Delta标准答案:B知识点解析:暂无解析44、A、AlphaB、BetaC、GammaD、Delta标准答案:A知识点解析:如果一个软件是给许多客户使用的,而每个用户都进行正式的测试是不现实的,所以大多数软件厂商使用一个被称为Alpha测试和Beta测试的过程来发现那些似乎只有最终用户才能发现的错误。Alpha测试是由一个用户在开发者的场所进行的,软件在开发者对用户的“指导”下进行测试,开发者负责记录错误和使用中出现的问题,因此Alpha测试是在一个受控的环境中进行的。Beta测试是由软件的最终用户在一个或多个用户场所来进行的,开发者通常不在现场,因此Beta测试的测试环境是不受控的。三、中文选择题(含3小题)(本题共23题,每题1.0分,共23分。)软件能力成熟度模型CMM(CapabilityMaturityModel)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在(9),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在(10),用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在(11),通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。45、软件能力成熟度模型CMM(CapabilityMaturityModel)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在(9),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在(10),用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在(11),通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。A、可重复级B、管理级C、功能级D、成本级标准答案:A知识点解析:暂无解析46、A、标准级B、已定义级C、可重复级D、优化级标准答案:B知识点解析:暂无解析47、A、分析级B、过程级C、优化级D、管理级标准答案:C知识点解析:暂无解析已知文法G[S]:S→A0|B1,A→S1|1,B→S0|0,该文法属于乔姆斯基定义的(18)文法,它不能产生串(19)。语言L={ambn|m≥0,n≥1)的正规表达式是(20)。一个文法G=(N,T,P,S),其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号,令集合V=N∪T,那么G所描述的语言是(21)的集合。程序设计语言引入“类”的概念是为了解决数据保护问题。C++语言将类的成员封装在类体之中,使之具有一定的存取规则,这些规则规定了存取类的成员的权利,其中对于用Private说明的成员,它(22)。48、已知文法G[S]:S→A0|B1,A→S1|1,B→S0|0,该文法属于乔姆斯基定义的(18)文法,它不能产生串(19)。语言L={ambn|m≥0,n≥1)的正规表达式是(20)。一个文法G=(N,T,P,S),其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号,令集合V=N∪T,那么G所描述的语言是(21)的集合。程序设计语言引入“类”的概念是为了解决数据保护问题。C++语言将类的成员封装在类体之中,使之具有一定的存取规则,这些规则规定了存取类的成员的权利,其中对于用Private说明的成员,它(22)。A、0型B、1型C、2型D、3型标准答案:D知识点解析:暂无解析49、A、11B、1010C、1001D、101标准答案:A知识点解析:暂无解析50、A、a*bb*B、aa*bb*C、aa*b*D、a*b标准答案:A知识点解析:暂无解析51、A、由S推导出的所有符号串B、由S推导出的所有终结符号串C、V中所有符号组成的符号串D、V的闭包中的所有符号串标准答案:B知识点解析:暂无解析52、A、既能被该类的成员函数访问,又能被外界直接访问B、只能被该类的成员函数访问,外界不能直接访问C、不能被该类的成员函数访问,只能被外界直接访问D、既不能被该类的成员函数访问,也不能被外界直接访问标准答案:B知识点解析:对于空(1),文法G[S]的产生式集合中的产生式均符合左线性文法的产生式规则,因此G[S]为左线性文法,即3型文法(正规文法)。对于空(2),与正规文法G[S]对应的正规表达式为(01|10)+,该表达式无法产生字符串0011。对于空(3),根据语言L的定义,其包含的符号串为0个或以上的a后面紧跟1个或以上的b组成的符号串,在各个答案中,只有A表示的含义与语言L相符。对于空(4),由文法的定义直接得出答案。在C++语言中,共有三个存取规则规定存取类的成员的权利,分别为Public,Protected和Privateo其中Public表示既能被该类的成员函数访问,也能被派生类的成员函数访问,且能被外界直接访问;Protected表示既能被该类的成员函数访问,也能被派生类的成员函数访问,但不能被外界直接访问;Private则表示只能被该类的成员函数访问,不能被派生类的成员函数访问,也不能被外界直接访问。故空(5)的答案选B。考查下列文法:G(VT,VN,E,P)其中:VT={+,*,(,),i)VN={E,T,F}E是开始符号P:E→E+T|TT→T*F|FF→(E)|IF*F+T是该文法的一个句型,其中,(28)是句柄,(29)是素短语(30)是该句型的直接推导,(31)是该句型的最左推导,(32)是该文法的一个句子。53、考查下列文法:G(VT,VN,E,P)其中:VT={+,*,(,),i)VN={E,T,F}E是开始符号P:E→E+T|TT→T*F|FF→(E)|IF*F+T是该文法的一个句型,其中,(28)是句柄,(29)是素短语(30)是该句型的直接推导,(31)是该句型的最左推导,(32)是该文法的一个句子。A、FB、F*FC、F+TD、F*F+,T标准答案:A知识点解析:暂无解析54、A、FB、F*FC、F+TD、F*F+T标准答案:B知识点解析:暂无解析55、A、F*F+IB、F*F+T*FC、F*F+F*FD、i*i+T标准答案:B知识点解析:暂无解析56、A、F*F+T*FB、F*F+TC、F*(E)+TD、(E)*F+T标准答案:D知识点解析:暂无解析57、A、T+(i+i)B、i+(i+F)C、iD、(E)标准答案:C知识点解析:根据形式文法的定义可直接获得本题的答案。句型F*F+T的推导过程如下:E→E+T→T+T→T*F+T→F*F+T,所以F是句型F*F+T相对于产生式T→F的直接短语,又因为它是该句型的最左直接短语,所以F是该句型的句柄。同理,可分析出句型F*F+T的短语有F,F*F,F*F+T。由于素短语中至少应含有一个终结符,所以F不是素短语:由于F*F+T中包含了短语F*F,所以它也不是素短语。因此该句型的素短语是F*F。因为句型F*F+T→F*F+T*F,所以F*F+T*F是该句型的直接推导。而F*F+T,F*F+T*F和i*i+T都不能由句型F*F+T直接推导出来。由于最左推导是对句型右部的最左非终结符进行推导,所以在空(4)的选择答案中只有(E)*F+T满足此条件。因为句子是仅含终结符的句型,而在空(5)的供选择答案中只有i有可能是句子,所以应该选择答案C。假设某程序语言的文法如下:S→a|b|(T)T→TdS|S其中:VT={a,b,d,(,)},VN{S,T},S是开始符号。考查该文法,称句型(Sd(T)db)是S的一个(33),其中,(34)是句柄:(35)是素短语;(36)是该句型的直接短语;(37)是短语。58、假设某程序语言的文法如下:S→a|b|(T)T→TdS|S其中:VT={a,b,d,(,)},VN{S,T},S是开始符号。考查该文法,称句型(Sd(T)db)是S的一个(33),其中,(34)是句柄:(35)是素短语;(36)是该句型的直接短语;(37)是短语。A、最左推导B、最右推导C、规范推导D、推导标准答案:D知识点解析:暂无解析59、A、SB、bC、(T)D、sd(T)标准答案:A知识点解析:暂无解析60、A、SB、bC、(T)D、sd(T)标准答案:C知识点解析:暂无解析61、A、SB、S,(T),bC、S,(T),TdS,bD、[Sd(T)db]标准答案:B知识点解析:暂无解析62、A、[Sd(T)db]B、d(T)C、TdD、Sd(T)d标准答案:A知识点解析:要正确解答本题需要清楚基本概念。最左(右)推导:任何一步推导过程σ→β(σ,β都是句型)都是对σ中的最左(最右)非终结符进行替换,这种推导为最左(最右)推导。在形式语言中,最右推导常被称为规范推导。按照最左推导和最右推导的规则,最终都不可能推出原来的句型。最后可以看出句型[Sd(T)db]是由一般推导推出的,步骤如下。S→(T)→(TdS)→(Tdb)→[Td(T)db]→[Sd(T)db]本题文法的推导树如图2-10所示。所以,S是句型相对于规则T→S占的直接短语,也是最左直接短语(句柄)。(T)尽句型相对于规则S→(T)的直接短语,对于问题B,答案①是正确的。素短语是一个短语,它至少包含一个终结符,并除自身外不包含其他的素短语。在问题C的备选答案中②③都满足条件,所以对于问题C,答案②③都正确。b是句型Sd(T)db相对于S→b的直接短语,S是句型Sd(T)db相对于T→S的直接短语,(T)是句型Sd(T)db相对于S→(T)的直接短语,所以问题D的答案为②。由推导树可知,无论如何无法从S推导出d(T),Td或Sd(T)d,所以问题E的答案是①。假设某程序语言的文法如下:S→SaT|TT→TbR|RT→PdR|PP→fSg|e其中:VT={a,b,d,e,f,g},VN{S,T,R,P},S是开始符号。那么,此方法是(38方法。这种文法的语法分析通常采用优先矩阵,优先矩阵给出了该文法中各个终结符之间的优先关系(大于,小于,等于,无关系)。在上述文法中,某些终结符之间的优先关系如下:b(39)a:f(40)g;a(41)a;d(42)d。63、假设某程序语言的文法如下:S→SaT|TT→TbR|RT→PdR|PP→fSg|e其中:VT={a,b,d,e,f,g},VN{S,T,R,P},S是开始符号。那么,此方法是(38方法。这种文法的语法分析通常采用优先矩阵,优先矩阵给出了该文法中各个终结符之间的优先关系(大于,小于,等于,无关系)。在上述文法中,某些终结符之间的优先关系如下:b(39)a:f(40)g;a(41)a;d(42)d。A、正规文法B、算符文法C、二义文法D、属性文法标准答案:B知识点解析:暂无解析64、A、大于B、小于C、等于D、无关系标准答案:A知识点解析:暂无解析65、A、大于B、小于C、等于D、无关系标准答案:C知识点解析:暂无解析66、A、大于B、小于C、等于D、无关系标准答案:A知识点解析:暂无解析67、A、大于B、小于C、等于D、无关系标准答案:B知识点解析:所谓算符文法,可以描述如下:如果在一个文法G中,不含有形如“U→A…B…”的产生式,其中A,B∈Vn,则G为算符文法。也就是说,如果G是算符文法,那么G的任何产生式的右部都不会出现两个非终结符号相邻的情况,而且,对算符文法而言,也不会产生两个非终结符号相邻出现的句型。这种性质意味着,如果把终结符号看做广义运算符,而把非终结符号看做广义运算的对象,则在算符文法的任何句型中,两相邻运算符之间的运算对象至多只有一个,而不会出现其间运算对象个数不确定的情况。这样就使得广义运算总是按照中缀形式出现的,对语法分析工作非常有益。对于给定的文法G,可以逐个检查G的各产生式,查看它们的右部是否含有相邻出现的非终结符号,以确定G是否为算符文法,然后再构造相应的优先矩阵。若此矩阵中无多重定义的元素,同理则可确认一算符优先文法。在算符文法中,一般按照如下规则判断终结符之间的优先关系。当且仅当G中有形如“U→…ab…”或者“U→…aBb…”的产生式,a=b;当且仅当G中有形如“U→…aA…”的产生式,且有或者“A=+=>b…”或者“A=+=>…aB”时,a>b;当且仅当G中有形如“U→…Ab…”的产生式,且有或者“A=+=>a…”或者“A=+=>…aB”时,a>b。如果算符文法G的任何一对终结符号之间,至多只有3种算符优先关系——等于、大于或者小于——成立,则称G为算符优先文法。软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷第2套一、中文选择题(本题共10题,每题1.0分,共10分。)1、高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是______。A、语句B、语义C、语用D、语法标准答案:A知识点解析:语法:由程序设计语言的基本符号组成程序中的各个语法成分(包括程序)的一组规则,其中由基本符号构成的符号(单词)书写规则称为词法规则,由符号(单词)构成语法成分的规则称为语法规则。程序语言的语法可通过形式语言进行描述。语义:程序语言中按语法规则构成的各个语法成分的含义,可分为静态语义和动态语义。语用:表示构成语言的各个记号和使用者的关系,涉及符号的来源、使用和影响。2、下面的C程序代码段在运行中会出现______错误。inti=0;while(i<10);{i=i+1;}A、语法B、类型不匹配C、变量定义D、动态语义标准答案:D知识点解析:语义错误分为动态语义错误和静态语义错误,静态语义错误发生在编译阶段,动态语义错误发生在运行阶段。3、程序设计语言提供了基本类型及其相关的操作,而______则允许开发者自定义一种新的类型及其相关的操作。A、对象B、实例C、类D、引用标准答案:C知识点解析:类是面向对象语言必须提供的、由用户定义的数据类型,它将具有相同状态、操作和访问机制的多个对象抽象成一个对象类。在定义了类以后,属于这种类的一个对象称为类实例或类对象。4、对于下面的文法G[S],______是其句子(从S出发开始推导)。G[S]:S→M|(S,M)M→P|MPP→a|b|c|...|x|x|zA、[(a,f)]B、[(fac,bb),g]C、(abc)D、[c,(da)]标准答案:B知识点解析:若文法G的开始符号为S,那么从开始符号S能推导出的符号串称为文法的一个句型,即α是文法G的一个句型,当且仅当有如下推导。若X是文法G的一个句型,且,则称X是文法G的一个句子。5、与逆波兰式ab+-c*d-对应的中缀表达式是______。A、a-b-c*dB、-(a+b)*c-dC、-a+b*c-dD、(a+b)*(-c-d)标准答案:B知识点解析:逆波兰式把运算符写在运算对象的后面,所以也称为后缀式。这种表示法的优点是根据运算对象和运算符的出现次序进行计算,不需要使用括号。用栈结构实现后缀式的计算是很方便的,一般的方法是:自左至右扫描后缀式,遇到运算对象时就将其压入栈中,遇到k元运算符时就从栈中弹出k项进行运算,并将结果压入栈中,当表达式被扫描完时,栈顶元素就是表达式的运算结果。6、编译程序进行词法分析时不能______。A、过滤源程序中的注释B、扫描源程序并识别记号C、指出出错行号D、查出拼错的保留字(关键字)标准答案:B知识点解析:词法分析的任务是对源程序从前到后(从左到右)逐个字符进行扫描,从中识别出一个个“单词”符号,所以不能识别记号。7、对于以下编号为①、②、③的正规式,正确的说法是______。①(aa*|ab)*b②(a|b)*b③[(a|b)*|aa]*bA、正规式①②等价B、正规式①③等价C、正规式②③等价D、正规式①②②互不等价标准答案:C知识点解析:由于正规式①产生的字符串为a*b或ab*b,②产生的字符串为a*b或b*b,③产生的字符串为a*b或b*b,故②③等价。8、编译的优化工作对于下面程序段构造的控制流程图有______个基本块。A、1B、2C、3D、4标准答案:D知识点解析:基本块的划分有以下3个步骤。第1步:满足下列条件之一的任意语句可以充当入口。①程序的第一个语句;②能由条件转移语句或无条件转移语句转移到的语句:③紧跟在条件转移语句后面的语句。第2步:根据第1步求出的每一入口语句,构成其所属的基本块。①由该入口语句到另一入口语句(不包括该入口语句)之间的语句序列:②由该入口语句到一转移语句(包括该转移语句)之间的语句序列:③由该入口语句到一停止转移语句(包括该转移语句)之间的语句序列。第3步:凡是未被纳入某一基本块中的语句,都是程序中控制流程无法到达的语句,也是不会被执行到的语句,可以从程序中删除。根据上述步骤,我们知道所给程序段的第1,4,8,10句为入口,第11句是停止语句,没有要删除的语句。于是该程序段可分为4个基本块。9、文法G[S]:S→xSx|y所描述的语言是______(n≥0)。A、(xux)nB、xyxnC、xynxD、xnyxn标准答案:D知识点解析:根据文法所描述的推导规则,推导过程是这样的:S→xSx→x2Sx2→x3Sx3→...→xnSxn→xnyxn同时又有xSx→xyx;x2Sx2→x2yx2,...因此从两个式子得出规律:字符串中间只有一个y,两边有相同数目的x。10、与正规式(a|b)*等价的正规式为______。A、a*|b*B、a*b*C、(a*b*)*D、(ab)*标准答案:C知识点解析:正规式(a|b)*表示字符a和b组成的任何长度的字符串(a和b的位置任意)。a*|b*表示由若干个a组成的字符串,或者是由若干个b组成的任何长度的字符串。a*b*萨表示由若干个a后跟若干个b所组成的任何长度的字符串(a在b前面)。(ab)*表示每个ab所组成的任何长度的字符串(ab不能分离)。(a*b*)*表示由字符a和b组成的任何长度的字符串(若干个a后面跟若干个b,b后面再跟若干个a)。只有(a*b*)*与(a|b)*含义相同,因此正规式(a|b)*与(a*b*)*是等价的。二、中文选择题(含2小题)(本题共18题,每题1.0分,共18分。)以下不属于算法的基本特征的是(7)。穷举法的适用范围是(8)。11、以下不属于算法的基本特征的是(7)。穷举法的适用范围是(8)。A、有确切定义的B、可行的C、可描述的D、不能有二义性标准答案:C知识点解析:暂无解析12、A、一切问题B、解的个数极多的问题C、解的个数不太多的问题D、不适合设计算法标准答案:C知识点解析:此题是考查算法的基本特征以及穷举法的适用范围,这些都很好理解,相信大家都能选择正确。设求解某问题的递归算法如下:F(intn){ifn=1{Move(1)}else{F(n-1);Move(n);F(n-1);}}求解该算法的计算时间时,仅考虑算法Move所做的计算为主要计算,且Move为常数级算法。则算法F的计算时间T(n)的递推关系式为(9);设算法Move的计算时间为k,当n=4时,算法F的计算时间为(10)。13、设求解某问题的递归算法如下:F(intn){ifn=1{Move(1)}else{F(n-1);Move(n);F(n-1);}}求解该算法的计算时间时,仅考虑算法Move所做的计算为主要计算,且Move为常数级算法。则算法F的计算时间T(n)的递推关系式为(9);设算法Move的计算时间为k,当n=4时,算法F的计算时间为(10)。A、T(n)=T(n-1)+1B、T(n)=2T(n-1)C、T(n)=2T(n-1)+1D、T(n)=2T(n+1)+1标准答案:C知识点解析:暂无解析14、A、14kB、15kC、16kD、17k标准答案:B知识点解析:考虑递推关系时,只要看else部分,显然有:T(n)=2T(n-1)+1。T(1)=1,据上述递推关系可得T(4)=15。递归算法的执行过程,一般来说,可先后分成(12)和(13)两个阶段。15、递归算法的执行过程,一般来说,可先后分成(12)和(13)两个阶段。A、试探B、递推C、枚举D、分析标准答案:B知识点解析:暂无解析16、A、回溯B、回归C、返回D、合成标准答案:B知识点解析:递归算法的执行过程分递推和回归两个阶段。在递推阶段,由较复杂的问题的求解推到比原问题简单一些的问题的求解。在回归阶段,当获得最简单情况的解后,逐级返回,依次获得稍复杂问题的解。若一个问题的求解既可以用递归算法,也可以用递推算法,则往往用(14)算法,因为(15)。17、若一个问题的求解既可以用递归算法,也可以用递推算法,则往往用(14)算法,因为(15)。A、先递归后递推B、先递推后递归C、递归D、递推标准答案:D知识点解析:暂无解析18、A、递推的效率比递归高B、递归宜于问题分解C、递归的效率比递推高D、递推宜于问题分解标准答案:A知识点解析:递归算法的执行过程分递推和回归两个阶段。在递推阶段,由较复杂的问题的求解推到比原问题简单一些的问题的求解。在回归阶段,当获得最简单情况的解后,逐级返回,依次获得稍复杂问题的解。这显然比单一的递推要复杂,所以在两种算法都能解决问题的情况下,我们应选择递推算法,因为它的效率要比递归高。在下列算法设计方法中,(16)在求解问题的过程中并不从整体最优上加以考虑,而是作出在当前看来是最好的选择。利用该设计方法可以解决(17)问题。19、在下列算法设计方法中,(16)在求解问题的过程中并不从整体最优上加以考虑,而是作出在当前看来是最好的选择。利用该设计方法可以解决(17)问题。A、分治法B、贪心法C、动态规划法D、回溯法标准答案:B知识点解析:暂无解析20、A、排序B、检索C、背包D、0/1背包标准答案:C知识点解析:贪心法是这样的一种解题方法:逐步给出解的各部分,在每一步“贪婪地”选择最好的部分解,但不顾及这样选择对整体的影响,因此一般得到的不是最好的解。解决背包问题:有不同价值、不同重量的物品n件,求从这n件物品中选取一部分物品的选择方案,使选中物品的总重量不超过指定的限制重量,但选中物品的价值之和最大。较高效率地解决背包问题一般用递归和贪心算法,而背包问题规模不是很大的时候,也可以采用穷举法。在数据压缩编码的应用中,哈夫曼(Huffman)算法可以用来构造具有(18)的二叉树,这是一种采用了(19)的算法。21、在数据压缩编码的应用中,哈夫曼(Huffman)算法可以用来构造具有(18)的二叉树,这是一种采用了(19)的算法。A、前缀码B、最优前缀码C、后缀码D、最优后缀码标准答案:B知识点解析:暂无解析22、A、贪心B、分治C、递推D、回溯标准答案:A知识点解析:给定一个序列的集合,若不存在一个序列是另一个序列的前缀,则该序列集合称为前缀码。相反,给定一个序列的集合,若不存在一个序列是另一个序列的后缀,则该序列集合称为后缀码。平均码长或文件总长最小的前缀编码称为最优的前缀码,最优的前缀码对文件的压缩效果亦最佳。利用哈夫曼树很容易求出给定字符集及其概率分布的最优前缀码。哈夫曼编码是一种应用广泛且非常有效的数据压缩技术,该技术一般可将数据文件压缩掉20%~90%,其压缩效率取决于被压缩文件的特征。在构造哈夫曼树的过程中,每次都是选取两棵最小权值的二叉树进行合并,因此使用的是贪心算法。以关键字比较为基础的排序算法在最坏情况下的计算时间下界为O(nlogn)。下面的排序算法中,最坏情况下计算时间可以达到O(nlogn)的是(21),该算法采用的设计方法是(22)。23、以关键字比较为基础的排序算法在最坏情况下的计算时间下界为O(nlogn)。下面的排序算法中,最坏情况下计算时间可以达到O(nlogn)的是(21),该算法采用的设计方法是(22)。A、归并排序B、插入排序C、选择排序D、冒泡排序标准答案:A知识点解析:暂无解析24、A、分治法B、贪心法C、动态规划方法D、回溯法标准答案:A知识点解析:直接插入排序、简单选择排序和冒泡排序最坏情况下的计算时间可以达到O(n*n),而归并排序的时间在最坏情况下可达到O(nlogn)。归并是分治策略的一个典型应用。对于求取两个长度为n的字符串的最长公共子序列(LCS)问题,利用(24)策略可以有效地避免子串最长公共子序列的重复计算,得到时间复杂度为O(n2)的正确算法。串<1,0,0,1,O,1,0,1>和<0,1,0,1,1,0,1,1>的最长公共子序列的长度为(25)。25、对于求取两个长度为n的字符串的最长公共子序列(LCS)问题,利用(24)策略可以有效地避免子串最长公共子序列的重复计算,得到时间复杂度为O(n2)的正确算法。串<1,0,0,1,O,1,0,1>和<0,1,0,1,1,0,1,1>的最长公共子序列的长度为(25)。A、分治B、贪心C、动态规划D、分支—限界标准答案:C知识点解析:暂无解析26、A、3B、4C、5D、6标准答案:B知识点解析:经常会遇到复杂问题不能简单地分解成几个子问题,而会分解出一系列子问题的情况。简单地采用把大问题分解成子问题,并综合子问题的解导出大问题解的方法,则问题求解的时间会按问题规模呈幂级数增加。为了节约重复求相同子问题的时间,引入一个数组,不管它们是否对最终解有用,把所有子问题的解存于该数组中,这就是动态规划法所采用的基本方法。利用贪心法求解0/1背包问题时,(26)能够确保获得最优解。用动态规划方求解O/1背包问题时,将“用前i个物品来装容量是x的背包”的0/1背包问题记为KNAP(1,i,X)设fi(X)是KNAP(1,i,X)最优解的效益值,第j个物品的重量和放入背包后取得效益值分别为W和p(j=1~n),则依次求解f0(X),f1(X),…,fn(X)的过程中使用的递推关系式为(27)。27、利用贪心法求解0/1背包问题时,(26)能够确保获得最优解。用动态规划方求解O/1背包问题时,将“用前i个物品来装容量是x的背包”的0/1背包问题记为KNAP(1,i,X)设fi(X)是KNAP(1,i,X)最优解的效益值,第j个物品的重量和放入背包后取得效益值分别为W和p(j=1~n),则依次求解f0(X),f1(X),…,fn(X)的过程中使用的递推关系式为(27)。A、优先选取重量最小的物品B、优先选取效益最大的物品C、优先选取单位重量效益最大的物品D、没有任何准则标准答案:C知识点解析:暂无解析28、A、fi(X)=min{fi-1(X),fi-1(X)+Pi}B、fi(X)=max{fi-1(X),fi-1(X-Wi)+Pi}C、fi(X)=min{fi-1(X-Wi),fi-1(X-Wi)+Pi)D、fi(X)=max{fi-1(x-Wi),fi-1(X)+Pi}标准答案:B知识点解析:背包问题描述如下:有不同价值、不同重量的物品n件,求从这n件物品中选取一部分物品的选择方案,使选中物品的总重量不超过指定的限制重量,但选中物品的价值和最大。0/1背包:对于每一种物品I装入背包只有一种选择,即要么装入要么不装入,不能装入多次或只装入部分。部分背包则是对于每一种物品I可以只装入部分。贪心法就是不求最优解,只求可行解的思想,只是局部最优,不考虑整体最优性。因此对于贪心法关键是贪心准则。对于0/1背包,贪心法之所以不一定得到最优解是因为它无法保证最终能将背包容量占满,背包空间的闲置使得背包所装物品的总价值降低了。动态规划法是将一个不容易解决的较大问题划分为若干个易于解决的小问题。三、中文选择题(含3小题)(本题共74题,每题1.0分,共74分。)在某超市里有一个收银员,且同时最多允许有n个顾客购物,我们可以将顾客和收银员看成是两类不同的进程,且工作流程如图3-7所示。为了利用PV操作正确地协调这两类进程之间的工作,设置了三个信号量S1,S2和Sn,且初值分别为0,0和n。这样在图中的a处应填写(13),在图中的b1,b2处应分别填写(14),在图中的c1、c2处应分别填写(15)。29、在某超市里有一个收银员,且同时最多允许有n个顾客购物,我们可以将顾客和收银员看成是两类不同的进程,且工作流程如图3-7所示。为了利用PV操作正确地协调这两类进程之间的工作,设置了三个信号量S1,S2和Sn,且初值分别为0,0和n。这样在图中的a处应填写(13),在图中的b1,b2处应分别填写(14),在图中的c1、c2处应分别填写(15)。A、P(S1)B、P(S2)C、P(Sn)D、P(Sn),P(S1)标准答案:C知识点解析:暂无解析30、A、P(Sn),V(S2)B、P(Sn),V(S1)C、P(S2),V(S1)D、V(S1),P(S2)标准答案:D知识点解析:暂无解析31、A、P(S1),V(S2)B、P(Sn),V(S1)C、P(S2),V(S1)D、V(S1),P(S2)标准答案:A知识点解析:进程之间存在相互制约的关系,这就是进程的同步和互斥。有多种方法可以解决进程之间的同步和互斥问题,其中常用的一种是信号量方法。设一个整型变量S,同一个队列相对应。在S上定义两种操作:P操作和V操作。执行一次P操作,信号量S减1,S≥0时,调用P操作的进程继续执行;S<0时,该进程被阻塞,并且被插入到等待队列中。执行一次V操作,信号量S加1,当S≥0时,调用V操作的进程继续执行:S≤0时,从信号量S对应的等待队列中选出一个进程进入就绪状态。在本题中,超市是公有资源,所以设置一个互斥信号量Sn,初值为n。当顾客进入超市时,首先要P(Sn),离开时V(Sn)。因为顾客进程和收银员进程之间是同步关系,整个超市只有一个收银员,一次只能有一个顾客付款,所以必须为收银员进程及顾客进程各设置一个私有信号量S1和S2,初值分别为0,0。顾客买完东西,去付款时,执行V(S1),通知收银员有顾客付款。收银员进程此时就可以执行P(S1),进入收费。收费完毕,收银员进程执行V(S2),通知顾客进程。而顾客进程此时继续执行P(S2),即可离开收银台。最后,执行V(Sn),离开超市,释放资源。一台PC计算机系统启动时,首先执行的是(30),然后加载(31)。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用(32)来模拟低速设备(输入机或打印机)的工作。32、一台PC计算机系统启动时,首先执行的是(30),然后加载(31)。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用(32)来模拟低速设备(输入机或打印机)的工作。A、主引导记录B、分区引导记录C、BIOS引导程序D、引导扇区标准答案:C知识点解析:暂无解析33、A、主引导记录和引导驱动器的分区表,并执行主引导记录B、分区引导记录、配置系统,并执行分区引导记录C、操作系统,如Windows98/NT/2000/XP、UNIX等D、相关支撑软件标准答案:A知识点解析:暂无解析34、A、Spooling技术,利用磁带设备B、Spooling技术,利用磁盘设备C、脱机批处理系统D、移臂调度和旋转调度技术,利用磁盘设备标准答案:B知识点解析:每当开机时自动执行BIOS引导程序,它主要执行如下任务。(1)标识和配置所有的即插即用设备。如果系统有即插即用设备,系统将搜索和测试所有安装的即插即用设备,并为它们分配DMA通道、IRQ及需要的其他设备。(2)完成加电自检。加电自检主要监测和测试内存、端口和键盘等设备。(3)对引导驱动器可引导分区定位。在CMOS中,用户可以设置系统中的引导顺序,以便对引导驱动器的可引导分区重新定位。大多数系统的引导顺序是首先是软驱,然后是硬驱,再次是CD-ROM驱动器。(4)加载主引导记录及引导驱动器的分区表,执行主引导记录MBR。主引导记录在硬盘上找到可引导分区后,将其分区引导记录装入内存,并将控制权交给分区引导记录。有分区引导记录定位根目录,然后装入操作系统。由此可知,问题(1)的答案是C,(2)的答案是A。Spooling技术及脱机的输入/输出技术,是为了缓和CPU的高速与I/O设备的低速间的矛盾而引入的。该技术利用了专门的外围控制机将低速I/O设备上的数据传送到高速设备上,或者相反。但是当引入多道程序后,完全可以利用其中的一道程序来模拟脱机输入时的外围控制机的功能,把低速的I/O设备上的数据传送到高速磁盘上:再利用另一道程序来模拟脱机输出时的外围控制机的功能,把高速磁盘上的数据传送到低速的设备上。这样便可以在主机的控制下实现脱机输入/输出的功能。此时的外围操作与CPU对数据的处理同时进行,我们将这种在联机情况下实现的同时外围操作称为Spooling。采用假脱机技术,可以将低速的独占设备改造成一种可共享的设备,而且一台物理设备可以对应若干台虚拟的同类设备。Spooling系统必须有高速、大容量并且可随机存取的外存支持。故问题(3)的答案是B。如图3-12所示的树型文件中,方框表示目录,圆圈表示文件,“/”表示路径的分隔符,“/”在路径之首表示根目录。在图3-12中,(34)。假设当前目录是D1,进程A以如下两种方式打开文件f1。方式①fd1=open("(35)/f1",o_RDONLY);方式②fd1:=open("/D1/W1/f1",o_RDONLY);其中,方式①的工作效率比方式②的工作效率高,因为采用方式①的文件系统(36)。35、如图3-12所示的树型文件中,方框表示目录,圆圈表示文件,“/”表示路径的分隔符,“/”在路径之首表示根目录。在图3-12中,(34)。假设当前目录是D1,进程A以如下两种方式打开文件f1。方式①fd1=open("(35)/f1",o_RDONLY);方式②fd1:=open("/D1/W1/f1",o_RDONLY);其中,方式①的工作效率比方式②的工作效率高,因为采用方式①的文件系统(36)。A、子目录W2中文件f2和子目录D2中文件f2是完全相同的B、子目录W2中文件f2和了目录D2中文件f2是不相同的C、子目录W2中文件f2和子目录D2中文件f2是可能相同也可能不相同的D、树型文件系统中不允许出现相同名字的文件标准答案:C知识点解析:暂无解析36、A、/D1/W1B、D1/W1C、W1D、f1标准答案:C知识点解析:暂无解析37、A、可以直接访问根目录下的文件f1B、可以从当前路径开始查找需要访问的文件f1C、只需要访问一次磁盘,就可以读取文件f1,而方式②需要两次D、只需要访问一次磁盘,就可以读取文件f1,而方式②需要三次标准答案:B知识点解析:树型目录结构允许用户在自己的目录中使用与其他用户文件系统相同的文件名,因此子目录W2中文件f2和子目录D2中的文件f2可能相同也可能不同,但是访问一个文件需要给出完整路径和文件名。被操作数的最高位移入“进位”位,其余所有位接收其相邻低位值,最低位移入。的操作是(17)指令。被操作数的最高位保持不变,其余所有位接收其相邻高位值,最低位移到“进位”位中的操作是(18)指令。在程序执行过程中改变按程序计数器顺序读出指令的指令属于(19)。相对寻址方式的实际地址是(20)。特权指令在多用户、多任务的计算机系统中必不可少,它主要用于(21)。38、被操作数的最高位移入“进位”位,其余所有位接收其相邻低位值,最低位移入。的操作是(17)指令。被操作数的最高位保持不变,其余所有位接收其相邻高位值,最低位移到“进位”位中的操作是(18)指令。在程序执行过程中改变按程序计数器顺序读出指令的指令属于(19)。相对寻址方式的实际地址是(20)。特权指令在多用户、多任务的计算机系统中必不可少,它主要用于(21)。A、逻辑左移B、算术左移C、乘2运算D、除2运算标准答案:A知识点解析:暂无解析39、A、逻辑左移B、算术左移C、乘2运算D、除2运算标准答案:D知识点解析:暂无解析40、A、特权指令B、传送指令C、输入/输出指令D、转移指令标准答案:D知识点解析:暂无解析41、A、程序计数器的内容加上指令中形式地址值B、基址寄存器的内容加上指令中形式地址值C、指令中形式地址中的内容D、栈顶内容标准答案:A知识点解析:暂无解析42、A、检查用户的权限B、系统硬件自检和配置C、用户写汇编程序时调用D、系统资源的分配和管理标准答案:D知识点解析:算术移位中左移则在空位补0,右移补符号位。逻辑移位无论左移、右移都补0。循环移位是把移动空位由移出的位来填补的移位,又分带符号位移动的大循环和不带符号位移动的小循环。其中算术左移等于作乘2的操作,而算术右移等于作除2的操作。程序计数器是一个指针,控制器从这里取得指令的地址,再从内存中得到指令。只有改变程序顺序执行的指令才会改变程序计数器的值,在提供的答案中只有转移指令符合。相对寻址、基址寻址、变址寻址这几种寻址方式有类似的地方,都是将一个寄存器内的地址加上指令中的地址值的和作为需要的地址。不同的地方在于使用的寄存器不同,具体比较如表1-1所示。为保护系统资源的正确分配和利用,把“启动I/O”等一类可能影响系统安全的指令定义为特权指令。一些高级的微处理器有不同的工作状态,在不同的状态下可以执行不同的指令,使用不同的微处理器资源,这样能保证系统的稳定性。直接存储器访问(DMA)是一种快速传递大量数据常用的技术。工作过程大致如下。(1)向CPU申请DMA传送。(2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论