ImageVerifierCode 换一换
格式:DOC , 页数:22 ,大小:116.50KB ,
资源ID:1322970      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322970.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】中级软件设计师上午试题-1-1及答案解析.doc)为本站会员(sofeeling205)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】中级软件设计师上午试题-1-1及答案解析.doc

1、中级软件设计师上午试题-1-1 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:49,分数:75.00)内存按字节编址,地址从 A0000H 到 EFFFFH,共有_字节。若用存储容量为 16KB 的存储芯片构成该内存,至少需要_。(分数:2.00)A.80KB.160KC.320KD.640KA.5B.10C.15D.201.若某个计算机系统中,内存地址与 I/O 地址统一编址,访问内存单元和 I/O 设备是靠_采区分的。(分数:1.00)A.数据总线上输出的数据B.不同的地址代码C.内存与 I/O 设备使用不同的地址总线D.不同的指令2.使 Cache 命中率最

2、高的替换算法是_。(分数:1.00)A.先进先出算法 FIFOB.随机算法 RANDC.先进后出算法 FILOD.替换最近最少使用的块算法 LRU3.三个可靠度 R 均为 0.8 的部件串联构成一个系统,如下图所示,则系统的可靠度为_。 (分数:1.00)A.0.240B.0.512C.0.800D.0.9924.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是_。(分数:1.00)A.构件化方法B.结构化方法C.面向对象方法D.快速原型法5.黑盒测试也称为功能测试,黑盒测试不能发现_。(分数:1.00)A.终止性错误B.错误是否正确接收C.界面是否有误D.

3、是否存在冗余代码6.标准化对象一般可分为两大类,一类是标准化的具体对象,即需要制定标准的具体事物;另一类是_。(分数:1.00)A.标准化抽象对象B.标准化总体对象C.标准化虚拟对象D.标准化面向对象7.根据我国法律,在以下盟情况下,引用他人作品不构成侵权。(分数:1.00)A.引用目的在于填补引用人作品在某些方面的空白B.所引用部分构成引用作品的主要部分或实质部分C.引用时未注出处,足以使读者误以为被引用部分是引用者的见解D.引用目的是为了介绍该作品,但引用数量达到了被引用作品的四分之一在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示目录名之间的分隔符,“/”在路径之首时表

4、示根目录。假设“表示父目录,当前目录是 Y1,那么,指定文件 F2 所需的相对路径是_; 如果当前目录是 X2,“DEL”表示删除命令,那么,删除文件 F4 的正确命令是_。 (分数:2.00)A./X1/Y2/F2B./X1/Y2/F2C./X1/Y2/F2D./Y2/F2A.DEL/Y3/F4B.DELX2/Y3/F4C.DEL Y3/F4D.DEL/Y3/F48.“生产者消费者”问题是一个经典的进程同步与互斥控制问题,若缓冲区可存放 n 件物品,要解决这个问题,通常需要使用_个信号量。(分数:1.00)A.1B.2C.3D.4为了提高软件的可移植性,应注意提高软件的_。为了提高可移植性,

5、还应_。使用_语言开发的系统软件具有较好的可移植性。(分数:3.00)A.使用的方便性B.简洁性C.可靠性D.设备独立性A.有完备的文档资料B.选择好的宿主计算机C.减少输入/输出次数D.选择好的操作系统A.CobolB.APLCCD.PL/1结构化设计方法在软件开发中用于_,它是一种面向_的设计方法。(分数:2.00)A.测试用例设计B.概要设计C.程序设计D.详细设计A.对象B.数据结构C.数据流D.控制流软件测试的目的是_。通常_是在代码编写阶段可进行的测试,它是整个测试工作的基础。(分数:2.00)A.证明软件系统中存在错误B.判定软件是否合格C.证明软件的正确性D.尽可能多地发现软件

6、系统中的错误A.系统测试B.安装测试C.验收测试D.单元测试9.软件的互操作性是指_。(分数:1.00)A.软件的可移植性B.人机界面的可交互性C.多用户之间的可交互性D.连接一个系统和另一个系统所需的工作量10.软件项目的进度管理有许多方法,_清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性,但难以表达多个子任务之间的逻辑关系。(分数:1.00)A.Gantt 图B.IPOC.PERTD.时标网状图计算机系统中的信息资源只能被授予有权限的用户修改,这是网络安全的_。拒绝服务攻击的一个基本思想是_。(分数:2.00)A.可利用性B.可靠性C.数据完整性D.保密性A.不断发送垃圾

7、邮件工作站B.迫使服务器的缓冲区满C.工作站和服务器停止工作D.服务器停止工作11.帧中继协议工作在 OSI 参考模型的_。(分数:1.00)A.物理层和应用层B.物理层和数据链路层C.数据链路层和网络层D.数据链路层和表示层利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指_。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即_。(分数:2.00)A.多道程序工作B.多用户工作C.非单指令流单数据流方式工作D.在同一时间完成两种或两种以上工作A.多处理机、多级存储器和互联网络B.流水结构、高速缓存和精简指令集C.微指令、虚拟存储和 I/O 通道D.资源重复、资源共享和时间重叠

8、已知正规表达式 r=(0|1)*00,_在 L(r)中,和 r 等价的确定的有限自动机 DFAM 是_。(分数:2.00)A.0000B.0001C.0010D.0011(2).A B C D (分数:1.00)A.B.C.D.12.高级语言的语言处理程序分为解释程序和编译程序两种。解释程序处理源程序时,大多数采用_方法。(分数:1.00)A.源程序语句被逐个直接解释执行B.先将源程序转化成某种中间代码,然后对这种代码解释执行C.先将源程序转化成目标代码,再执行D.以上方法都不是在面向对象方法中,对象可看出是属性(数据)以及这些属性上的专用操作的封装体。封装是一种_技术,封装的目的是使对象的_

9、分离。(分数:2.00)A.组装B.产品化C.固化D.信息隐蔽A.定义和实现B.设计和测试C.设计和实现D.分析和定义13._表示了对象间“is-a”的关系。(分数:1.00)A.组合B.引用C.聚合D.继承设有关系模式 W(C,P,S,G,T,R),其中各属性的含义是:C课程,P教师,S学生,G成绩,T时间,R教室,根据语义有如下的数据依赖集:D=CP,(S,C)G,(T,R)C,(T,P)R,(T,S)R。关系模式 W 的一个码(关键字)是_,W 的规范化程度最高达到_。(分数:2.00)A.(S,C)B.(T,R)C.(T,P)D.(T,S)A.2NFB.3NFC.BCNFD.4NF在多

10、个用户共享数据库时,对同一资料的_操作可能破坏数据库的_。因此数据管理机制要解决丢失更新、不一致以及_等问题。解决的方法主要有加锁技术和时标技术。(分数:3.00)A.连接B.并发C.查询D.更新A.安全性B.保密性C.完整性D.独立性A.“脏数据”B.安全C.保密D.授权某二叉树的前序序列为 ABDFGCEH,中序序列为 FDGBACHE,则该二叉树的后序序列为_,层序序列为_。(分数:2.00)A.FGDBHECAB.FDGBCHEAC.ABCDEFGHD.FGDBEHCAA.FGDBHECAB.FDGBCHEAC.ABCDEFGHD.FGDBEHCA14.一个算术表达式可以表示为一棵二叉

11、树,每个叶节点对应一个运算量,每个内部节点对应一个运算符,每个子树对应一个子表达式。则下述二叉树对应表达式的后缀式(逆波兰式)为_。 (分数:1.00)A.a+bc+d(e-f)B.+abcd-efC.abc+def-+D.+ad-bcef15.对如下 AOV 网进行拓扑排序,不可能得到_。 (分数:1.00)A.02143567B.01243657C.02143657D.0123457616.原型化方法是一种_型的设计过程。(分数:1.00)A.自外向内B.自顶向下C.自内向外D.自底向上17.在下列说法中,_是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认

12、识 缺乏好的开发方法和手段 开发效率低(分数:1.00)A.B.C.D.18.对数据82,16,95,27,75,42,69,34按关键字非递减顺序进行快速排序,取第一个元素为枢轴,第一趟排序后的结果是_。(分数:1.00)A.34,16,69,27,75,42,82,95B.16,27,75,42,69,34,82,95C.16,82,27,75,42,69,34,95D.16,82,95,27,75,42,69,3419.如果一个软件是给许多客户使用的,大多数软件生产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。_测试是由软件的最终用户在一个或多个用户实际使用环境中进行的。

13、(分数:1.00)A.AlphaB.BetaC.GammaD.Delta关键码集合为18,73,10,5,99,27,41,51,32,25,构造一棵二叉排序树,则关键码为 68 的节点的度为_,该树的深度为_。(分数:2.00)A.1B.2C.3D.4A.1B.2C.3D.4在图形显示系统的类层次结构中,类 Shape 定义了“图形”所具有的公有方法:display( ),并将其声明为抽象方法;类 Line 是 Shape 的子类。则下列说法中正确的是_。若类 Line 正确继承了 Shape 类,并定义了方法 display(int N),这种机制称为_。这样,通过 Shape 对象的正确

14、引用就能实现 Line对象的相应方法,体现了面向对象程序设计语言基本特征中的_。(分数:3.00)A.类 Shape 可进行实例化B.可通过类名 Shape 直接调用方法 displayC.类 Line 必须重置方法 displayD.类 Line 必须重载方法 displayA.重载B.封装C.重置D.隐藏A.数据抽象B.封装C.多态D.继承20.在 C+语言中,关于类(class)和结构体(struct)的说法中,正确的是_。(分数:1.00)A.结构体不允许有成员函数B.结构体与类没什么区别,可以替换C.类定义中成员在默认情况下是 privateD.类定义中成员在默认情况下是 publi

15、c21.Windows 下的面向对象程序设计与 DOS 下的结构化程序设计最大区别是_。(分数:1.00)A.前者可以使用大量的下拉式选单(Menu),后者使用命令方式调用B.前者是一种消息驱动式体系结构,后者是一种单向调用C.前者具有强大的图形用户界面,后者是一种单向调用D.前者可以突破内存管理 640KB 的限制,后者不能22.设集合 N=0,1,2,,f 为从 N 的函数,且 (分数:1.00)A.39B.49C.81D.9223.快速排序算法采用的设计方法是_。(分数:1.00)A.动态规划法B.分治法C.回溯法D.分枝定界法24.下列排序算法中,第一趟排序完毕后,其最大或最小元一定在

16、其最终位置上的算法是_。(分数:1.00)A.归并排序B.直接选择排序C.快速排序D.基数排序25.采用动态规划策略求解问题的显著特征是满足最优性原理,其含义是_。(分数:1.00)A.当前所做出的决策不会影响后面的决策B.原问题的最优解包含其子问题的最优解C.问题可以找到最优解,但利用贪心法不能找到最优解D.每次决策必须是当前看来最优的决策才可以找到最优解26.TIFF(.TIF)文件是一种较为通用的图像文件格式,它定义了 4 类不同的格式,_适用于黑白灰度图像。(分数:1.00)A.TIFF-BB.TIFF-GC.TIFF-PD.TIFF-R27.显示分辨率是指显示屏上能够显示出的像素数目

17、。显示分辨率为 1024768 表示显示屏的每行显示_个像素。(分数:1.00)A.1024B.768C.512D.38428.以下图像文件格式中,_不支持真彩色图像。(分数:1.00)A.PCXB.PNGC.TGAD.EPS29.以下传输协议_不能用于流媒体的传输。(分数:1.00)A.UDPB.RTP/RTSPC.MMSD.HTTP30.与 10.110.12.29/29 属于同一网段的主机 lP 地址是_。(分数:1.00)A.10.110.12.1B.10.110.12.25C.10.110.12.31D.10.110.12.32一个单位分配到的网络地址是 217.14.8.0,子网掩

18、码是 255.255.255.224。单位管理员将本单位网络又分成了 4 个子网,则每个子网的掩码是_,最大号的子网地址是_。(分数:2.00)A.255.255.255.224B.255.255.255.240C.255.255.255.248D.255.255.255.252A.217.14.8.0B.217.14.8.8C.217.14.8.16D.217.14.8.2431.按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是_。(分数:1.00)A.应用层B.会话层C.传输层D.网络层32._是 3G 移动通信标准之一,也是我国自主研发的被国际电联吸纳为国际

19、标准的通信协议。(分数:1.00)A.CDMA2000B.GPRSC.WCDMAD.TD-SCDMA在各种不同的软件需求中,_描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_系统。_意味着一个操作在不同的类中可以有不同的实现方式。时序图反映对象之间发送消息的时间顺序,它与_是同构的。单元测试的测试用例主要根据_的结果来设计。(分数:5.00)A.业务需求B.功能需求C.非功能需求D.用户需求A.需求不确定的B.需求确定的C.管理信息D.决策支持A.多态性B.多继承C.类的可复用D.信息隐蔽A.用例图B.类图C

20、.活动图D.协作图A.需求分析B.源程序C.概要设计D.详细设计To a muter, a flow is a _ of packets that share the same characterstics, such as traveling the same _, using the same _, having the same kind of security, and so on. A router that supports the handling of flow labels has a _ table. The table has an entry for each acti

21、ve flow label; each entry defines the _ required by the corresponding flow label.(分数:5.00)A.sequenceB.streamC.queuesD.flowA.pathB.routC.circuitD.wayA.sourceB.resourcesC.routeD.entryA.flow tableB.flow labelC.rout tableD.tag tableA.qualityB.trafficC.servicesD.route中级软件设计师上午试题-1-1 答案解析(总分:75.00,做题时间:90

22、 分钟)一、单项选择题(总题数:49,分数:75.00)内存按字节编址,地址从 A0000H 到 EFFFFH,共有_字节。若用存储容量为 16KB 的存储芯片构成该内存,至少需要_。(分数:2.00)A.80KB.160KC.320K D.640K解析:A.5B.10C.15D.20 解析:解析 内存容量=尾地址-首地址+1,EFFFFH-A0000H+1=50000H,十六进制(40000) 16 =516 4 =3202 10 =320K。 芯片数=(320K8bit)/(16K8bit)=20 片。1.若某个计算机系统中,内存地址与 I/O 地址统一编址,访问内存单元和 I/O 设备是

23、靠_采区分的。(分数:1.00)A.数据总线上输出的数据B.不同的地址代码 C.内存与 I/O 设备使用不同的地址总线D.不同的指令解析:解析 内存地址与 I/O 地址统一编址时,内存地址与 I/O 设备地址都统一在一个公共的地址空间里。这样访问内存和 I/O 设备都使用相同的指令,CPU 只能根据地址不同来区分是访问外设还是访问内存。2.使 Cache 命中率最高的替换算法是_。(分数:1.00)A.先进先出算法 FIFOB.随机算法 RANDC.先进后出算法 FILOD.替换最近最少使用的块算法 LRU 解析:解析 四个选项中,选项 C 不是 Cache 替换算法。在另外三个选项中,LRU

24、 算法的出发点是,如果某个块被访问了,则它可能马上就要被访问;反之,如果某个块长时间未被访问,则它在最近一段时间也不会被访问,根据程序的局部性原理,这种方法有较高的命中率。3.三个可靠度 R 均为 0.8 的部件串联构成一个系统,如下图所示,则系统的可靠度为_。 (分数:1.00)A.0.240B.0.512 C.0.800D.0.992解析:解析 串联系统可靠性模型,其可靠度为 R sys =RRR=0.8 3 =0.512。4.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是_。(分数:1.00)A.构件化方法B.结构化方法 C.面向对象方法D.快速原型

25、法解析:解析 传统的瀑布模型本质上是一种线性顺序模型,各阶段之间存在着严格的顺序性和依赖性,特别强调预先定义需求的重要性。瀑布模型属于整体开发模型,它规定在开始下一个阶段的工作之前,必须完成前一阶段的所有细节。瀑布模型主要应用于结构化的软件开发。5.黑盒测试也称为功能测试,黑盒测试不能发现_。(分数:1.00)A.终止性错误B.错误是否正确接收C.界面是否有误D.是否存在冗余代码 解析:解析 软件测试大体上可分为两大类:基于“白盒”的路径测试技术和基于“黑盒”的事务处理流程测试技术(又称功能测试)。白盒测试依据的是程序的逻辑结构,而黑盒测试技术依据的是软件行为的描述。6.标准化对象一般可分为两

26、大类,一类是标准化的具体对象,即需要制定标准的具体事物;另一类是_。(分数:1.00)A.标准化抽象对象B.标准化总体对象 C.标准化虚拟对象D.标准化面向对象解析:解析 标准化对象一般可分为两大类,一类是标准化的具体对象,即需要制定标准的具体事物;另一类是标准化总体对象,即各种具体对象的全体所构成的整体,通过它可以研究各种具体对象的共同属性、本质和规律。7.根据我国法律,在以下盟情况下,引用他人作品不构成侵权。(分数:1.00)A.引用目的在于填补引用人作品在某些方面的空白 B.所引用部分构成引用作品的主要部分或实质部分C.引用时未注出处,足以使读者误以为被引用部分是引用者的见解D.引用目的

27、是为了介绍该作品,但引用数量达到了被引用作品的四分之一解析:解析 根据著作权法第 22 条和著作权法实施条例第 27 条规定,选项 A 不构成侵权。在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示目录名之间的分隔符,“/”在路径之首时表示根目录。假设“表示父目录,当前目录是 Y1,那么,指定文件 F2 所需的相对路径是_; 如果当前目录是 X2,“DEL”表示删除命令,那么,删除文件 F4 的正确命令是_。 (分数:2.00)A./X1/Y2/F2B./X1/Y2/F2C./X1/Y2/F2D./Y2/F2 解析:A.DEL/Y3/F4B.DELX2/Y3/F4C.DEL Y

28、3/F4 D.DEL/Y3/F4解析:解析 当前目录是 Y1,则“代表其父目录 X1,因此文件 F2 所需的相对路径是“/Y2/F2“。“/X1/Y2/F2“是文件 F2 的绝对路径。若当前目录是:X2,文件 F4 的相对路径是“Y3/F4“。8.“生产者消费者”问题是一个经典的进程同步与互斥控制问题,若缓冲区可存放 n 件物品,要解决这个问题,通常需要使用_个信号量。(分数:1.00)A.1B.2C.3 D.4解析:解析 设有一个生产者、一个缓冲区和一个消费者,缓冲区可存放 n 件物品。生产者不断地生产产品,消费者不断地消费产品。如何用 PV 操作实现生产者和消费者的同步:可以设置 3 个信

29、号量 S、S1和 S2,其中,S 是一个互斥信号量且初值为 1,因为缓冲区是一个互斥资源,所以需要进行互斥控制;S1表示是否可以将物品放入缓冲区,初值为 n;s2 表示缓冲区是否存有物品,初值为 0。为了提高软件的可移植性,应注意提高软件的_。为了提高可移植性,还应_。使用_语言开发的系统软件具有较好的可移植性。(分数:3.00)A.使用的方便性B.简洁性C.可靠性D.设备独立性 解析:A.有完备的文档资料 B.选择好的宿主计算机C.减少输入/输出次数D.选择好的操作系统解析:A.CobolB.APLCC D.PL/1解析:解析 软件的可移植性是指用来表征将软件从一个环境移到另一个环境能力的一

30、组属性,包括适应性、可安装性、一致性、可替换性。因此,为了提高软件的可移植性,应注意提高软件的设备独立性,同时还应有完备的文档资料。使用 C 语言开发的系统软件具有较好的可移植性。结构化设计方法在软件开发中用于_,它是一种面向_的设计方法。(分数:2.00)A.测试用例设计B.概要设计 C.程序设计D.详细设计解析:A.对象B.数据结构C.数据流 D.控制流解析:软件测试的目的是_。通常_是在代码编写阶段可进行的测试,它是整个测试工作的基础。(分数:2.00)A.证明软件系统中存在错误B.判定软件是否合格C.证明软件的正确性D.尽可能多地发现软件系统中的错误 解析:A.系统测试B.安装测试C.

31、验收测试D.单元测试 解析:解析 软件测试的目的是希望以最少的人力和时间发现潜在的各种错误和缺陷。 单元测试在实现阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在详细设计阶段完成,目的是发现编程错误。集成测试所依据的模块说明书和测试方案应在概要设计阶段完成,它能发现设计错误。有效性测试应在模拟的环境中进行强度测试的基础上,测试计划应在软件需求分析阶段完成。9.软件的互操作性是指_。(分数:1.00)A.软件的可移植性B.人机界面的可交互性C.多用户之间的可交互性D.连接一个系统和另一个系统所需的工作量 解析:10.软件项目的进度管理有许多方法,_清晰地描述每个任务从何时开始,到何时结

32、束以及各个任务之间的并行性,但难以表达多个子任务之间的逻辑关系。(分数:1.00)A.Gantt 图 B.IPOC.PERTD.时标网状图解析:解析 进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。 Gantt 图中,横坐标表示时间,纵坐标表示任务,图中的水平线段表示对一个任务的进度安排,线段的起点和终点对应在横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。Gantt 图能清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性;但是,它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中

33、有潜力的部分。 PERT 图是一个有向图,箭头表示任务,可以标上完成该任务所需的时间;箭头指向节点表示流入节点的任务的结束,并开始流出节点的任务,节点表示事件。只有当流入该节点的所有任务都结束时,节点所表示的事件才出现,流出节点的任务才可以开始。事件本身不消耗时间和资源,它仅表示某个时间点。 PERT 图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能开始另外一些任务,以及如期完成整个工程的关键路径。图中的松弛时间则反映了完成某些任务可以推迟其开始时间或延长其所需的完成时间;但 PERT 图不能反映任务之间的并行关系。计算机系统中的信息

34、资源只能被授予有权限的用户修改,这是网络安全的_。拒绝服务攻击的一个基本思想是_。(分数:2.00)A.可利用性B.可靠性C.数据完整性D.保密性 解析:A.不断发送垃圾邮件工作站B.迫使服务器的缓冲区满 C.工作站和服务器停止工作D.服务器停止工作解析:解析 网络系统安全包括 5 个基本要素:保密性、完整性、可用性、可控性与可审查性。 保密性是指确保信息不暴露给未授权的实体或进程。 完整性是指只有得到允许的人才能修改数据,并能判别出数据是否已被篡改。 可用性是指得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 可控性是指可以控制授权范围内的信息流向及行为方式。

35、 可审查性是指对出现的网络安全问题提供调查的依据和手段。 所谓拒绝服务攻击,攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问无条件地被阻止。11.帧中继协议工作在 OSI 参考模型的_。(分数:1.00)A.物理层和应用层B.物理层和数据链路层 C.数据链路层和网络层D.数据链路层和表示层解析:解析 帧中继将 X.25 网络的下三层协议进一步简化,将差错控制、流量控制推到网络的边界,从而实现轻载协议网络,只工作在 OSI 参考模型的低两层,即物理层和数据链路层,虚电路是建立在数据链路层上而不是网络层,所交换的是数据帧而不是数据包。利用并行处理技术可以缩短计算

36、机的处理时间,所谓并行性是指_。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即_。(分数:2.00)A.多道程序工作B.多用户工作C.非单指令流单数据流方式工作D.在同一时间完成两种或两种以上工作 解析:A.多处理机、多级存储器和互联网络B.流水结构、高速缓存和精简指令集C.微指令、虚拟存储和 I/O 通道D.资源重复、资源共享和时间重叠 解析:解析 并行性的定义是同一时间完成两种或两种以上工作。 提高计算机系统的并行性的措施主要有三类,即资源重复、资源共享和时间重叠。已知正规表达式 r=(0|1)*00,_在 L(r)中,和 r 等价的确定的有限自动机 DFAM 是_。(分数:

37、2.00)A.0000 B.0001C.0010D.0011解析:(2).A B C D (分数:1.00)A.B.C.D. 解析:解析 r=(0|1)*00,显然只有以 00 结尾的才可能在 L(r)中。 首先选项 A、B 对应的自动机不是确定的,对于选项 A,状态 1 在输入为 0 时可转移到状态 0 和状态 2;选项 B,状态 0 在输入为 0 时可转移到状态 0 和状态 1。 仔细分析选项 C、D,它们的差别就是状态 0 的转移情况,显然选项 D 是符号题意的。12.高级语言的语言处理程序分为解释程序和编译程序两种。解释程序处理源程序时,大多数采用_方法。(分数:1.00)A.源程序语

38、句被逐个直接解释执行B.先将源程序转化成某种中间代码,然后对这种代码解释执行 C.先将源程序转化成目标代码,再执行D.以上方法都不是解析:解析 解释程序是一种语言处理程序,在词法、语法和语义分析方面与编译程序的工作原理基本相同,但在运行时直接执行源程序或源程序的内部形式,即解释程序不产生源程序的目标程序,这点是它与编译程序的主要区别。在面向对象方法中,对象可看出是属性(数据)以及这些属性上的专用操作的封装体。封装是一种_技术,封装的目的是使对象的_分离。(分数:2.00)A.组装B.产品化C.固化D.信息隐蔽 解析:A.定义和实现 B.设计和测试C.设计和实现D.分析和定义解析:解析 封装是一

39、种信息隐蔽技术,其目的是把定义与实现分离,保护数据不被对象的使用者直接存取。类的定义包括一组数据属性和在数据上的一组合法操作,类定义可以被视为一个具体类似特性与共同行为的对象的模板,它可用来产生对象。类定义将现实世界有关的实体模型化,在一个类中,每个对象都是类的实例(Instance),它们都可以使用类中提供的函数。概念的封装和实现的隐蔽,使得类具有更大的独立性。封装使对象的定义和实现分离,便于类的调整。13._表示了对象间“is-a”的关系。(分数:1.00)A.组合B.引用C.聚合D.继承 解析:解析 对象间的关系有:组合,聚合,继承等,其中继承对应语义是“is-a”,组合对应的语义是“i

40、s a part of”,聚合对应的语义是“is a member of”。设有关系模式 W(C,P,S,G,T,R),其中各属性的含义是:C课程,P教师,S学生,G成绩,T时间,R教室,根据语义有如下的数据依赖集:D=CP,(S,C)G,(T,R)C,(T,P)R,(T,S)R。关系模式 W 的一个码(关键字)是_,W 的规范化程度最高达到_。(分数:2.00)A.(S,C)B.(T,R)C.(T,P)D.(T,S) 解析:A.2NFB.3NF C.BCNFD.4NF解析:解析 在关系模式中,能唯一标识元组的属性集称为超键(Super Key)。不包含多余属性的超键称该属性或属性组为候选码(

41、Candidate Key),简称码。根据函数依赖集易于判断选项 D 是一个码。在多个用户共享数据库时,对同一资料的_操作可能破坏数据库的_。因此数据管理机制要解决丢失更新、不一致以及_等问题。解决的方法主要有加锁技术和时标技术。(分数:3.00)A.连接B.并发 C.查询D.更新解析:A.安全性B.保密性C.完整性 D.独立性解析:A.“脏数据” B.安全C.保密D.授权解析:解析 并发操作是指多用户共享的系统中,许多用户可能同时对同一数据进行操作。并发操作带来的问题是数据的不一致性。数据的不一致性主要有三类:丢失更新、不可重复读和读脏数据。其主要原因是事务的并发操作破坏了事务的隔离性。故选

42、 B、C、A。某二叉树的前序序列为 ABDFGCEH,中序序列为 FDGBACHE,则该二叉树的后序序列为_,层序序列为_。(分数:2.00)A.FGDBHECA B.FDGBCHEAC.ABCDEFGHD.FGDBEHCA解析:A.FGDBHECAB.FDGBCHEAC.ABCDEFGH D.FGDBEHCA解析:解析 按照遍历左子树要在遍历右子树之前进行的原则,根据访问根节点位置的不同,可得到二叉树的前序、中序和后序 3 种遍历方法。 层序遍历是从根节点(第 1 层)出发,首先访问第 1 层的树根节点,然后从左到右依次访问第 2 层上的节点,其次是第三层上的节点,依此类推,自上而下、自左向

43、右逐层访问各层上的节点。14.一个算术表达式可以表示为一棵二叉树,每个叶节点对应一个运算量,每个内部节点对应一个运算符,每个子树对应一个子表达式。则下述二叉树对应表达式的后缀式(逆波兰式)为_。 (分数:1.00)A.a+bc+d(e-f)B.+abcd-efC.abc+def-+ D.+ad-bcef解析:解析 二叉树对应表达式的后缀式(逆波兰式)就是该二叉树的后序遍历序列。15.对如下 AOV 网进行拓扑排序,不可能得到_。 (分数:1.00)A.02143567B.01243657C.02143657D.01234576 解析:解析 AOE(Activity On Edge)网是一个有向

44、图,通常用来估算工程的完成时间,图中的顶点表示事件,有向边表示活动,边上的权表示完成这一活动所需的时间。AQE 网没有有向回路,存在唯一的入度为 0 的开始顶点,及唯一的出度为 0 的结束顶点。只有某项点的所有与入度的相关的活动完成才能开始该顶点对应的事件。16.原型化方法是一种_型的设计过程。(分数:1.00)A.自外向内 B.自顶向下C.自内向外D.自底向上解析:解析 原型模型又称快速原型模型,它是增量模型的另一种形式。根据原型的不同作用,有三类原型模型:探索型原型(用于需求分析阶段)、实验型原型(主要用于设计阶段)、演化型原型(主要用于及早向用户提交一个原型系统)。演化型主要针对事先不能

45、完整定义需求的软件开发。软件开发中的原型是软件的一个早期可运行版本,它反映了最终系统的重要特性。17.在下列说法中,_是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认识 缺乏好的开发方法和手段 开发效率低(分数:1.00)A.B.C.D. 解析:解析 软件危机指的是在计算机软件的开发和维护过程中所遇到的一系列严重问题。概括来说,软件危机包含两方面问题:如何开发软件以满足不断增长、日趋复杂的需求,以及如何维护数量不断膨胀的软件产品。具体地说,软件危机主要有以下表现: 对软件开发成本和进度的估计常常不准确。 用户对“已完成”系统不满意。 软件产品的质量靠不住,bu

46、g 一大堆,patch 一个接一个。 软件的可维护程度非常低;软件通常没有适当的文档资料。 软件开发生产率的提高赶不上硬件的发展和人们需求的增长。18.对数据82,16,95,27,75,42,69,34按关键字非递减顺序进行快速排序,取第一个元素为枢轴,第一趟排序后的结果是_。(分数:1.00)A.34,16,69,27,75,42,82,95 B.16,27,75,42,69,34,82,95C.16,82,27,75,42,69,34,95D.16,82,95,27,75,42,69,34解析:解析 快速排序是通过一趟排序选定一个关键字介于“中间”的记录,从而使剩余记录可以分成两个子序列

47、分别继续排序,通常称该记录为“枢轴”。 一次快速排序的具体做法:附设两个指针 low 和 high,它们的初值分别指向文件的第一个记录和最后一个记录。设枢轴记录(通常是第一个记录)的关键字为 pivotkey,则首先从 high 所指位置起向前搜索,找到第一个关键字小于 pivotkey 的记录并与枢轴记录互相交换,然后从 low 所指位置起向后搜索,找到第一个关键字大于 pivotkey 的记录并与枢轴记录互相交换,重复这两步直至 low=high 为止。19.如果一个软件是给许多客户使用的,大多数软件生产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。_测试是由软件的最终用户在一个或多个用户实际使用环境中进行的。(分数:1.00)A.AlphaB.Beta C.GammaD.Delta解析:解析 如果一个软件是给许多客户使用的,大多数软件厂

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1