ImageVerifierCode 换一换
格式:DOC , 页数:27 ,大小:110.50KB ,
资源ID:1323028      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1323028.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】中级软件设计师上午试题-62及答案解析.doc)为本站会员(unhappyhay135)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】中级软件设计师上午试题-62及答案解析.doc

1、中级软件设计师上午试题-62 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:55,分数:75.00)1.量化是把在幅度上连续取值的每一个样本转换为离散值表示。若某样本量化后取值范围为 065535,则量化精度为_。(分数:1.00)A.2bB.4bC.8bD.16b2.互联网面临着 IP 地址短缺的问题,下列技术_不是解决 IP 地址短缺方案。(分数:1.00)A.IPv6B.NATC.CIDRD.DHCP3.只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的_。(分数:1.00)A.机密性B.完整性C.可用性D.可控性4.下列行为中

2、,有侵犯著作权行为的是_。(分数:1.00)A.商场为了调节气氛播放了一些在音像店里购买的正版音乐 CDB.未与原作者协商,将已出版的书籍翻译成盲文出版C.为了备份,将自己的正版软件光盘复制了一张D.模仿某知名软件的功能和界面,开发一套相类似的系统5.关于重载和重置,下列说法中正确的是_。(分数:1.00)A.重载时函数的参数类型、个数以及形参名称必须相同B.重载与重置是完全相同的C.重载只发生在同一个类中D.重置不仅可发生在同一个类中,也可发生在不同的类中6.某完全二叉树层序序列为 ABCDEF,则该完全二叉树的中序序列为_。(分数:1.00)A.DBEAFCB.DEBFCAC.DEBCFA

3、D.DBEACF7.在瀑布模型基础上,对一些阶段进行整体开发,对另一些阶段进行增量开发,则该开发模型是_。(分数:1.00)A.增量构造模型B.演化提交模型C.原型模型D.螺旋模型8.设链式栈中节点的结构为(data,link),且 top 是指向栈顶的指针。则想将栈顶节点的值保存到 X 中并将栈顶节点删除应执行_。(分数:1.00)A.x=topdata;top=toplink;B.x=topdata;C.x=top;top=toplink;D.top=toplink;X=topdata;9.TN 数据中_是非线性结构。(分数:1.00)A.栈B.队列C.完全二叉树D.堆10.计算机系统由

4、CPU、存储器、I/O 三部分组成,其可靠度分别为 0.95、0.90 和 0.85,则该计算机的可靠度为_。(分数:1.00)A.0.90B.0.99925C.0.73D.0.811.以下关于 TCP 滑动窗口说法正确的是_。(分数:1.00)A.在 TCP 的会话过程中,不允许动态协商窗口大小B.滑动窗口机制的窗口大小是可变的,从而更有效利用带宽C.大的窗口尺寸可以一次发送更多的数据,从而更有效利用带宽D.限制进入的数据,因此必须逐段发送数据,但这不是对带宽的有效利用假设某程序语言的文法如下: Sa|b|(T) TTdS|S 其中,V T=a,b,d,(,);V N=S,T,S 是开始符号

5、。考察该文法,句型(Sd(T)db)是 S 的一个 (28) 。 其中 (29) 是最左素短语, (30) 是该句型的直接短语。(分数:3.00)A.最左推导B.最右摊导C.规范推导D.推导A.SB.bC.(T)D.Sd(T)A.SB.S,(T),bC.(Sd(T)db)D.S,(T)Tds,b12.以下给出的地址中,属于子网 192.168.15.19/28 的主机地址是_。(分数:1.00)A.192.168.15.17B.192.168.15.14C.192.168.15.16D.192.168.15.31编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的 (6

6、6) 。 还应强调良好的编程风格,例如,选择标识符的名字时应考虑 (67) ;在书写语句时应考虑 (68) ; 在书写功能性注解时应考虑 (69) 。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和 (70) 。(分数:5.00)A.易使用性、易维护性和效率B.易使用性、易维护性和易移植性C.易理解性、易测试性和易修改性D.易理解性、安全性和效率A.名字长度越短越好,以减少源程序的输入量B.多个变量共用一个名字,以减少变量名的数目C.选择含义明确的名字,以正确提示所代表的实体D.尽量用关键字作名字,以使名字标准化A.把多个短的语句写在同一行

7、中,以减少源程序的行数B.尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效C.尽量消除表达式中的括号,以简化表达式D.避免使用测试条件”非”,以提高程序的可读性A.仅为整个程序作注解B.仅为每个模块作注解C.为程序段作注解D.为每个语句作注解A.程序的视觉组织B.尽量不用或少用 GOTO 语句C.检查输入数据的有效性D.设计良好的输出报表13.在 ISO 定义的七层参考模型中,对数据链路层的描述正确的_。(分数:1.00)A.实现数据传输所需要的机械,接口,电气等属性B.实施流量监控,错误检测,链路管理,物理寻址C.检查网络拓扑结构,进行路由选择和报文转发D.提供应用软件的接口14.在

8、一个长度为 n 的顺序存储的线性表中,若首地址(即第 1 个元素地址)为 Ox12FF30,第 2 个元素的地址为 Ox12FF38,则第 3 个元素的地址为_。(分数:1.00)A.Ox12FF39B.Ox12FF40C.Ox12FF42D.Ox12FF4615.一个顺序存储的循环队列的队头和队尾指针分别为 f 和 r,则判断队空的条件为_。(分数:1.00)A.f+1=rB.r+1=fC.f=0D.f=r16.未经压缩的数字音频数据传输率的计算公式为_。(分数:1.00)A.采样频率(Hz)量化位数(bit)声道数1/8B.采样频率(Hz)量化位数(bit)声道数C.采样频率(Hz)量化位

9、数(bit)1/8D.采样频率(Hz)量化位数(bit)声道数1/1617.操作数地址存放在寄存器中的寻址方式称为_。(分数:1.00)A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式18.两个以上的专利申请人分别就同样的发明创造在中国申请专利的,专利权授予_。(分数:1.00)A.最先申请人B.最先发明人C.所有的申请人D.所有的发明人Jackson 结构化程序设计方法是英国人 MJackson 提出的,它是一种面向 (19) 的设计方法,主要使用于规模适中的 (20) 系统的开发。(分数:2.00)A.对象B.数据流C.数据结构D.控制结构A.数据处理B.文字

10、处理C.实时控制D.科学计算假如程序员可用的存储空间为 4M 字节,则程序员所用的地址为 (16) ,而真正访问内存的地址称为 (17) 。(分数:2.00)A.有效地址B.程序地址C.逻辑地址D.物理地址A.指令B.物理地址C.内存地址D.数据地址19.用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常也称为_。(分数:1.00)A.CADB.CAIC.CAMD.CASE(25) 是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位,它由 (26) 组成,它与程序的重要区别之一是: (27) 。(分数:3.00)A.作业B.过程C.函数D.进程A.

11、程序、数据和标示符B.程序、数据和 PCBC.程序、标示符和 PCBD.数据、标示符和 PCBA.程序可占用资源,而它不可B.程序有状态,而它没有C.它有状态,而程序没有D.它能占有资源,而程序不能20.PPPoE 是基于_的点对点通信协议。(分数:1.00)A.广域网B.城域网C.因特网D.局域网21.哈夫曼树的带权路径长度 WPL 等于_。(分数:1.00)A.除根以外的所有节点的权植之和B.所有节点权值之和C.各叶子节点的带权路径长度之和D.根节点的值22.在 32 位的总线系统中,若时钟频率为 1.6GHz,总线上 4 个时钟周期传送一个 32 位字,则该总线系统的数据传送速率约为_。

12、(分数:1.00)A.400MB/sB.800MB/sC.1.6GB/sD.3.2GB/sBecause Web servers are platform and application (71) ,they can send or request data from legacy or external application including databaseAll replies,once converted into (72) mark up language,can then be transmitted to a (73) Used in this way,Intranets c

13、an (74) lower desktop support costs,easy links with legacy application and databases and, (75) all。ease of use(分数:5.00)A.coupledB.dependentC.independentD.relatedA.ciphertextB.hypertextC.plaintextD.supertextA.browserB.repeaterC.routerD.serverA.offB.offerC.officeD.officerA.abortB.aboutC.aboveD.around2

14、3.IEEE 是一个_标准化组织。(分数:1.00)A.国际B.国家C.行业D.区域24.若广义表 L=(1,2,3),则 L 的长度和深度分别为_。(分数:1.00)A.3 和 2B.1 和 2C.1 和 3D.2 和 2对于下面二叉树,按中序遍历所得的节点序列为 (55) ,节点 2 的度为 (56) 。 *(分数:2.00)A.1234567B.1247356C.7425631D.4721536A.0B.1C.2D.325.对于基本表 S(S#,Name,Sex,Birthday)和 SC(S#,C#,Grade),其中S#、Name、Sex、Birthday、C#和 G rade 分别

15、表示学号、姓名、性别、生日、课程号和成绩。与下列 SQL语句等价的关系代数式是_。 SELECT S#,Name FROM S WHERE S# NOT IN (SELECT S# FROM SC WHERE C#=c102)。(分数:1.00)A. S#,Name( C#c102 (S*SC)B. S#,Name(S)- S#,Name( C#c102 (S*SC)C. S#,Nmne(S* C#c102 (SC)D.26.语音信号的带宽为 3003400Hz,采用频率为 8kHz,量化精度为 8 位,单声道输出,则每秒钟的数据量为_。(分数:1.00)A.3KBB.4KBC.6KBD.8K

16、B27.如果子网掩码是 255.255.192.0,那么下面主机_必须通过路由器才能与主机 129.23.144.16 通信。(分数:1.00)A.129.23.191.21B.129.23.127.222C.129.23.130.33D.129.23.148.127根据国家标准 GB8566-88 计算机软件开发规范的规定,软件的开发和维护划分为 8 个阶段,其中单元测试是在 (21) 阶段完成的;集成测试的计划是在 (22) 阶段制定的;确认测试的计划是在 (23) 阶段制定的。(分数:3.00)A.实现B.使用C.维护D.调试A.需求分析B.概要设计C.实现D.详细设计A.需求分析B.概

17、要设计C.实现D.详细设计28.在存储体系中,虚拟存储器和 Cache 分别属于主存/外存层次和 Cactle/主存层次,这两层次的共同点是_。(分数:1.00)A.都是提高存储体系的速度B.都需要硬件来实现C.地址变换,失效时要替换D.都对程序员透明29.若一棵 Huffman 树共有 9 个节点,则其叶节点的个数为_。(分数:1.00)A.4B.5C.6D.730.阵列处理机属于_计算机。(分数:1.00)A.SISDB.SIMDC.MISDD.MIMD31.设输入序列为 1、2、3、4、5,借助一个栈不可能得到的输出序列是_。(分数:1.00)A.12345B.14325C.41325D

18、.1325432.为了防止一个用户的工作不适当地影响另一个用户,应采取_。(分数:1.00)A.完整性控制B.安全性控制C.并发控制D.访问控制33.下列 SQL 语句中,修改表结构的是_。(分数:1.00)A.UPDATEB.ALTERC.INSERTD.CREATE34.一个带头节点的链式队列的头指针 f 指向头节点,队尾指针为 r,则判断队空的条件为_。(分数:1.00)A.f!=NULLB.r!=NULLC.f=NULLD.f=r35.若待排序的记录数目较少且已按关键字基本有序,则宜采用_排序算法。(分数:1.00)A.快速排序B.插入排序C.选择排序D.冒泡排序36.在关于类的实例化

19、的描述中,正确的是_。(分数:1.00)A.同一个类的对象具有不同的静态数据成员值B.不同的类的对象具有相同的静态数据成员值C.同一个类的对象具有不同的对象自身引用(this)值D.不同的类的对象具有相同的对象自身引用(this)值37.定点 8 位字长的字,采用补码形式表示时,一个字所能表示的整数范围是_。(分数:1.00)A.-128+127B.-127+127C.-129+128D.-128+128已知 3 个类 O、P 和 Q,类 O 中定义了一个保护方法 F1 和公有方法 F2;类 P 中定义了一个公有方法 F3,类 P 为类 O 的派生类;类 O 为类 P 的派生类,它们的继承方式

20、如下,在关于类 P 的描述中正确的是 (43) ;在关于类 Q 的描述中正确的是 (44) 。 class P:private O() class Q:protected P()(分数:2.00)A.类 P 的对象可以访问 F1,但不能访问 F2B.类 P 的对象可以访问 F2,但不能访问 F1C.类 P 的对象既可以访问 F1,也可以访问 F2D.类 P 的对象既不能访问 F1,也不能访问 F2A.类 Q 的对象可以访问 F1、F2、和 F3B.类 Q 的对象可以访问 F2 和 F3,但不能访问 F1C.类 Q 的成员可以访问 F3,但不能访问 F1 和 F2D.类 Q 的成员不能访问 F1

21、、F2 和 F3UML 中有四种关系,以下 (31) 不是 UML 中的关系。聚集(Aggregation)是描述了整体和部分间的结构关系,它是一种特殊的 (32) 关系。(分数:2.00)A.依赖B.关联C.泛化D.包含A.依赖B.关联C.泛化D.包含38.若 Cactle 的命中率为 0.95,且 Cactle 的速度是主存的 5 倍,那么与不采用 Cactle 相比较,采用Cache 后速度大致提高到_倍。(分数:1.00)A.3.33B.3.82C.4.17D.4.5239.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的_。(分数:1.00)A.面向无连接

22、网络服务B.面向连接网络服务C.传输控制协议D.25 协议40.采样是把时间连续的模拟信号转换成时间离散、幅度联系的信号。某信号带宽为 2020000Hz,为了不产生失真,采样频率应为_。(分数:1.00)A.20HzB.40HzC.20000HzD.40000Hz41.在一棵完全二叉树中,其根的序号为 1,_可判定序号为 p 和 q 的两个节点是否在同一层。(分数:1.00)A.*log2p*=*log2q*B.log2p=log2qC.*log2p*+1=*log2q*D.*log2p*=*log2q*+142.概要设计是软件系统结构的总体设计,以下不属于概要设计的是_。(分数:1.00)

23、A.把软件划分为模块B.确定模块之间的调用关系C.确定各个模块的功能D.设计每个模块的伪代码43.在 C+中,如果派生类的函数与基类的函数同名,参数也完全相同,但基类函数没有 virtual 关键字,这种机制称为_。(分数:1.00)A.重载B.重置C.隐藏D.替换44.下列所列的协议,_是一个无连接的传输层协议。(分数:1.00)A.TCPB.UDPC.IPD.SPX关系模式 SCS(Sno,Cno,Score)中,Sno 是学生学号,Cno 是课程号,Score 是成绩。若要查询每门课成绩的平均成绩,且要求查询结果按平均成绩升序排列,平均成绩相同时,按课程号降序排列,可用 SQL 语言写为

24、 (33) 。若查询结果仅限于平均分数超过 85 分的,则应 (34) 。(分数:2.00)A.SELECT Cno,AVG(Score)FROM SCS GROUP BY Score ORDER BY 2.Cno DESCB.SELECT Cno,AVG(Score) FROM SCS GROUP BY Cno ORDER BY 2.Cno DESCC.SELECT Cno,AVG(Score) FROM SCS ORDER BY Cno DESC ORDER BY ScoreD.SELECT Cno,AVG(Score) FROM SCS GROUP BY AVG(Score) ORDER

25、 BY Cno DESCA.在 FROM 予句后加入:WHERE AVG(*)85B.在 FROM 予句后加入:WHERE AVG(Score)85C.在 GROUP BY 子句前加入:HAVING AVG(Score)85D.在 GROUP BY 子句中加入:HAVING AVG(Score)85中级软件设计师上午试题-62 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:55,分数:75.00)1.量化是把在幅度上连续取值的每一个样本转换为离散值表示。若某样本量化后取值范围为 065535,则量化精度为_。(分数:1.00)A.2bB.4bC.8bD.16b 解析

26、:量化精度 r 与量化后取值范围关系为 2r。2.互联网面临着 IP 地址短缺的问题,下列技术_不是解决 IP 地址短缺方案。(分数:1.00)A.IPv6B.NATC.CIDRD.DHCP 解析:DHCP 是动态主机配置协议,其目的是简化主机 IP 地址分配,不能解决 IP 地址短缺方案。3.只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的_。(分数:1.00)A.机密性B.完整性 C.可用性D.可控性解析:信息安全的基本要素:保密性、完整性、可用性、可控性与可审查性。 保密性:确保信息不暴露给未授权的实体或进程。 完整性:只有得到允许的人才能修改数据,并能够

27、判别出数据是否已被篡改。 可用性:得到授权的实体在需要时可访问数据。 可控性:可以控制授权范围内的信息流向及行为方式。 可审计性:对出现的安全问题提供调查的依据和手段。4.下列行为中,有侵犯著作权行为的是_。(分数:1.00)A.商场为了调节气氛播放了一些在音像店里购买的正版音乐 CD B.未与原作者协商,将已出版的书籍翻译成盲文出版C.为了备份,将自己的正版软件光盘复制了一张D.模仿某知名软件的功能和界面,开发一套相类似的系统解析:对于作品而言,公开表演、播放是需要另外授权的。5.关于重载和重置,下列说法中正确的是_。(分数:1.00)A.重载时函数的参数类型、个数以及形参名称必须相同B.重

28、载与重置是完全相同的C.重载只发生在同一个类中 D.重置不仅可发生在同一个类中,也可发生在不同的类中解析: 重置(OverTiding)是指在子类中改变父类的既有函数行为的操作。其基本思想是通过一种动态绑定机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。 重载(Overloading)是指在子类中保留既有父类的函数名,但使用不同类型的参数,即在面向对象编程语言中,允许同名、具有不同类型参数的函数共同存在。6.某完全二叉树层序序列为 ABCDEF,则该完全二叉树的中序序列为_。(分数:1.00)A.DBEAFC B.DEBFCAC.DEBCFAD.D

29、BEACF解析:完全二又树是指除了最外层,其余层上的节点数目都达到最大值,而第 h 层上的节点集中存放在左侧树中。按照遍历左子树要在遍历右子树之前进行的原则,根据访问根节点位置的不同,可得到二叉树的前序、中序和后序 3 种遍历方法。7.在瀑布模型基础上,对一些阶段进行整体开发,对另一些阶段进行增量开发,则该开发模型是_。(分数:1.00)A.增量构造模型 B.演化提交模型C.原型模型D.螺旋模型解析:增量模型是在项目的开发过程中以一系列的增量方式开发系统。增量方式包括增量开发和增量提交。增量开发是指在项目开发周期内,以一定的时间间隔开发部分工作软件。增量提交是指在项目开发周期内,以一定时间间隔

30、增量方式向用户提交工作软件及其相应文档。根据增量的方式和形式的不同,分为渐增模型和原型模型。 渐增模型是瀑布模型的变种,有两类渐增模型:增量构造模型(在瀑布模型基础上,对一些阶段进行整体开发,对另一些阶段进行增量开发)、演化提交模型(在瀑布模型的基础上,所有阶段都进行增量开发)。8.设链式栈中节点的结构为(data,link),且 top 是指向栈顶的指针。则想将栈顶节点的值保存到 X 中并将栈顶节点删除应执行_。(分数:1.00)A.x=topdata;top=toplink; B.x=topdata;C.x=top;top=toplink;D.top=toplink;X=topdata;解

31、析:若有栈 S=(S0,S 1,S n),则 S0称为栈底节点,s n-1称为栈顶节点。通常称栈的节点插入为进栈(Push),栈的节点的删除为出栈(Pop)。 栈有两种存储结构:顺序栈和链栈。顺序栈即栈的顺序存储结构,是利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,同时设指针 top 指示栈顶元素的当前位置。链栈即栈的链式存储结构,链表的第一个元素是栈顶元素,链表的末尾是栈底节点,链表的头指针就是栈顶指针,栈顶指针为空则是空栈。9.TN 数据中_是非线性结构。(分数:1.00)A.栈B.队列C.完全二叉树 D.堆解析:数据结构中,节点与节点间的相互关系是数据的逻辑结构。数据的逻辑结

32、构分为两类:线性结构线性表、栈、队列、串,非线性结构树、图。10.计算机系统由 CPU、存储器、I/O 三部分组成,其可靠度分别为 0.95、0.90 和 0.85,则该计算机的可靠度为_。(分数:1.00)A.0.90B.0.99925C.0.73 D.0.8解析:CPU、存储器、I/O 之间构成串联系统,故其可靠度为 0.950.90.85=0.73。11.以下关于 TCP 滑动窗口说法正确的是_。(分数:1.00)A.在 TCP 的会话过程中,不允许动态协商窗口大小B.滑动窗口机制的窗口大小是可变的,从而更有效利用带宽 C.大的窗口尺寸可以一次发送更多的数据,从而更有效利用带宽D.限制进

33、入的数据,因此必须逐段发送数据,但这不是对带宽的有效利用解析:TCP 的特点之一是提供大小可变的滑动窗口机制,支持端到端的流量控制。TCP 的窗口以字节为单位进行调整,以适应接收方的处理能力。假设某程序语言的文法如下: Sa|b|(T) TTdS|S 其中,V T=a,b,d,(,);V N=S,T,S 是开始符号。考察该文法,句型(Sd(T)db)是 S 的一个 (28) 。 其中 (29) 是最左素短语, (30) 是该句型的直接短语。(分数:3.00)A.最左推导B.最右摊导C.规范推导D.推导 解析:A.SB.bC.(T) D.Sd(T)解析:A.SB.S,(T),b C.(Sd(T)

34、db)D.S,(T)Tds,b解析:略。12.以下给出的地址中,属于子网 192.168.15.19/28 的主机地址是_。(分数:1.00)A.192.168.15.17 B.192.168.15.14C.192.168.15.16D.192.168.15.31解析:在该子网中,网络号和予网号共占 28 位,予网掩码和 IP 地址逐比特相“与”(AND),就可得出该子网的网络地址和广播地址: 由子网的网络地址和广播地址,可以确定该子网的主机范围为 192.168.15.17192.168.15.30。编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的 (66) 。

35、还应强调良好的编程风格,例如,选择标识符的名字时应考虑 (67) ;在书写语句时应考虑 (68) ; 在书写功能性注解时应考虑 (69) 。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和 (70) 。(分数:5.00)A.易使用性、易维护性和效率B.易使用性、易维护性和易移植性 C.易理解性、易测试性和易修改性D.易理解性、安全性和效率解析:A.名字长度越短越好,以减少源程序的输入量B.多个变量共用一个名字,以减少变量名的数目C.选择含义明确的名字,以正确提示所代表的实体 D.尽量用关键字作名字,以使名字标准化解析:A.把多个短的语句写在

36、同一行中,以减少源程序的行数B.尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效C.尽量消除表达式中的括号,以简化表达式D.避免使用测试条件”非”,以提高程序的可读性 解析:A.仅为整个程序作注解B.仅为每个模块作注解C.为程序段作注解 D.为每个语句作注解解析:A.程序的视觉组织 B.尽量不用或少用 GOTO 语句C.检查输入数据的有效性D.设计良好的输出报表解析:本题考查程序设计基础知识。编制一个好的程序首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的易使用性、易维护性和易移植性。还应强调良好的编程风格,例如,选择标识符的名字时应考虑选择含义明确的名字,以正确提示所代表的

37、实体;在书写语句时应考虑避免使用测试条件“非”,以提高程序的可读性;在书写功能性注解时应考虑为程序段作注解。源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和程序的视觉组织。13.在 ISO 定义的七层参考模型中,对数据链路层的描述正确的_。(分数:1.00)A.实现数据传输所需要的机械,接口,电气等属性B.实施流量监控,错误检测,链路管理,物理寻址 C.检查网络拓扑结构,进行路由选择和报文转发D.提供应用软件的接口解析:选项 A 是物理层的功能,选项 C 是网络层功能,选项 D 是应用层的功能14.在一个长度为 n 的顺序存储的线性表中,若首

38、地址(即第 1 个元素地址)为 Ox12FF30,第 2 个元素的地址为 Ox12FF38,则第 3 个元素的地址为_。(分数:1.00)A.Ox12FF39B.Ox12FF40 C.Ox12FF42D.Ox12FF46解析:线性表的顺序存储是最简单的存储方式,其特点是逻辑关系上相邻的两个元素在物理位置上也相邻。通常使用一个足够大的数组,从数组的第一个元素开始,将线性表的节点依次存储在数组中。顺序存储方式的优点是能直接访问线性表中的任意节点。线性表的第 i 个元素 ai的存储位置可以使用以下公式求得:Loc(a i)=Loc(a1)+(i-1)*l,式中 Loc(a1)是线性表的第一个元素 a

39、1的存储位置,通常称做线性表的起始位置或基地址。15.一个顺序存储的循环队列的队头和队尾指针分别为 f 和 r,则判断队空的条件为_。(分数:1.00)A.f+1=rB.r+1=fC.f=0D.f=r 解析:略。16.未经压缩的数字音频数据传输率的计算公式为_。(分数:1.00)A.采样频率(Hz)量化位数(bit)声道数1/8B.采样频率(Hz)量化位数(bit)声道数 C.采样频率(Hz)量化位数(bit)1/8D.采样频率(Hz)量化位数(bit)声道数1/16解析:略。17.操作数地址存放在寄存器中的寻址方式称为_。(分数:1.00)A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址

40、方式D.寄存器间接寻址方式 解析:寻址方式有: 立即寻址:操作数作为指令的一部分而直接写在指令中,这种操作数称为立即数。 寄存器寻址:指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器。 直接寻址:指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址。 寄存器间接寻址:操作数在存储器中,操作数的有效地址用 SI、DI、BX 和 BP 等四个寄存器之一来指定。 寄存器相对寻址:操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)或变址寄存器(SI、DI)的内容和指令中的 8 位/16 位偏移量之和。 基址加变址寻址方式:操作数在存储器中,其有效地址是一个基址寄存器(B

41、X、BP)和一个变址寄存器(SI、DI)的内容之和。 相对基址加变址寻址:操作数在存储器中,其有效地址是一个基址寄存器(BX、BP,)的值、一个变址寄存器(SI、DI)的值和指令中的 8 位/16 位偏移量之和。18.两个以上的专利申请人分别就同样的发明创造在中国申请专利的,专利权授予_。(分数:1.00)A.最先申请人 B.最先发明人C.所有的申请人D.所有的发明人解析:专利权授予最先申请人。Jackson 结构化程序设计方法是英国人 MJackson 提出的,它是一种面向 (19) 的设计方法,主要使用于规模适中的 (20) 系统的开发。(分数:2.00)A.对象B.数据流C.数据结构 D

42、.控制结构解析:A.数据处理 B.文字处理C.实时控制D.科学计算解析:Jackson 方法是一种典型的面向数据结构的设计方法,以数据结构作为设计的基础,它根据输入输出数据结构导出程序的结构,适用于规模不大的数据处理系统。假如程序员可用的存储空间为 4M 字节,则程序员所用的地址为 (16) ,而真正访问内存的地址称为 (17) 。(分数:2.00)A.有效地址B.程序地址C.逻辑地址 D.物理地址解析:A.指令B.物理地址 C.内存地址D.数据地址解析:由于 4MB 内存空间已经超过计算机的实现内存 1MB,这个地址称为逻辑地址,而真正访问内存的地址称为物理地址,在程序运行时需要将逻辑地址映

43、射成实际的物理地址。19.用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常也称为_。(分数:1.00)A.CADB.CAIC.CAMD.CASE 解析:用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常称为CASE(计算机辅助软件工程,Computer Aided Software Engineering)工具。(25) 是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位,它由 (26) 组成,它与程序的重要区别之一是: (27) 。(分数:3.00)A.作业B.过程C.函数D.进程 解析:A.程序、数据和标示符B.程

44、序、数据和 PCB C.程序、标示符和 PCBD.数据、标示符和 PCB解析:A.程序可占用资源,而它不可B.程序有状态,而它没有C.它有状态,而程序没有 D.它能占有资源,而程序不能解析:把一个程序在一个数据集合上的一次执行称为一个进程。进程是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位,它由程序、数据还有进程控制块 PCB 组成,它与程序的重要区别之一是:进程是有状态的,而程序是静态的。20.PPPoE 是基于_的点对点通信协议。(分数:1.00)A.广域网B.城域网C.因特网D.局域网 解析:PPPoE 的含义是 Point to Point Protocol ov

45、er Ethernet,即基于以太网的点对点协议。21.哈夫曼树的带权路径长度 WPL 等于_。(分数:1.00)A.除根以外的所有节点的权植之和B.所有节点权值之和C.各叶子节点的带权路径长度之和 D.根节点的值解析:Huffman 树又称为最优树,是一类带权路径长度最短的树。 节点的带权路径长度为从该节点到树根之间的路径长度与该节点权的乘积。树的路径长度为树中所有节点的带权路径长度之和,记为*,其中 n 为带权叶子节点数目,为叶子节点的权值,l k为叶予节点到根的路径长度。22.在 32 位的总线系统中,若时钟频率为 1.6GHz,总线上 4 个时钟周期传送一个 32 位字,则该总线系统的

46、数据传送速率约为_。(分数:1.00)A.400MB/sB.800MB/sC.1.6GB/s D.3.2GB/s解析:数据传输率:32b1.6GHz/4=1.6GB/s。Because Web servers are platform and application (71) ,they can send or request data from legacy or external application including databaseAll replies,once converted into (72) mark up language,can then be transmitte

47、d to a (73) Used in this way,Intranets can (74) lower desktop support costs,easy links with legacy application and databases and, (75) all。ease of use(分数:5.00)A.coupledB.dependentC.independent D.related解析:A.ciphertextB.hypertext C.plaintextD.supertext解析:A.browser B.repeaterC.routerD.server解析:A.offB.

48、offer C.officeD.officer解析:A.abortB.aboutC.above D.around解析:因为 Web 服务器是独立于(independent,独立的)平台和应用的,它们能从包括数据在内的现有的或外部应用程序发送或请求数据。所有的返回结果一旦被转换成超文本(hypertext)标记语言,就能被传送给浏览器(browser)。用这种方法,内联网可以(offer,提供,没有译出)降低桌面应用的支持成本,并能容易地将现有的应用程序和数据库连接起来。最重要的是(above all 是固定搭配),它使用起来非常方便。23.IEEE 是一个_标准化组织。(分数:1.00)A.国际B.国家C.行业 D.区域解析:标准化组织分为国际标准化组织(国际标准化组织 ISO、国际电工委员会 IEC

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1