ImageVerifierCode 换一换
格式:DOC , 页数:16 ,大小:81.50KB ,
资源ID:1340140      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1340140.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷28及答案解析.doc)为本站会员(roleaisle130)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷28及答案解析.doc

1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 28及答案解析(总分:108.00,做题时间:90 分钟)一、选择题(总题数:28,分数:108.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.目前,一般计算机系统中的主存储器容量都很大,而且越来越大。另外,由于普遍采用了虚拟存储器结构,要求指令中给出的地址码是一个虚拟地址,其长度比实际主存储器的容量所要求的长度还要长得多。例如,在一般 32位计算机系统中,虚拟地址空间为 4GB,因此,要求地址码的长度为 32位左右。如此长的地址码对于多地址结构

2、的指令系统是无法容忍的。因此,如何缩短地址码的长度,在指令系统中必须予以考虑。下面关于缩短地址码长度的方法正确的是(1)。 用主存间接寻址方式缩短地址码长度 用变址寻址方式缩短地址码长度 用寄存器间接寻址方式缩短地址码长度(分数:2.00)A.B.C.D.3.动态存储器的容量为 64MB,访问周期是 60ns,要求在 2ms内必须刷新一遍。计算在存储器不间断工作情况下,刷新所占的时间比是(2)。(分数:2.00)A.400%.B.25%.C.30%.D.60%.4.一个彩色图形 CRT显示器,分辨率为 1024768像素,颜色数为 32位真彩色。为了提高显示速度,要同时保存 4帧以上画画,问显

3、卡上的显示存储器容量应该选择(5)。(分数:2.00)A.8MBB.16MBC.32MBD.64MB5.的谱半径为(6)。 (分数:2.00)A.7B.2C.8D.66.下列叙述中,与算法执行时间相关的因素有(10)。 算法所用“策略” 算法所解问题的“规模” 编程所用“语言” “编译”的质量 执行算法的计算机的“速度”(分数:2.00)A.B.C.D.7.已知文法 GA,它定义的语言描述为(39)。 GA:A0B|1C B1|1A|OBB CO|OA|lCC(分数:2.00)A.GA定义的语言由 0、1 符号串组成,串中 0和 1的个数相同B.GA定义的语言由 0、1 符号串组成,串中 0的

4、个数是 1的个数 2倍C.GA定义的语言由 0、1 符号串组成,串中 1的个数是 0的个数 2倍D.GA定义的语言由 0、1 符号串组成,或者串中 1的个数是 0的个数 2倍,或者串中 0的个数是 1的个数 2倍8.在我国,汽车的车轮有 4个,转向盘在前排的左座前,换档的装置在座位的右侧,这种规律性的结构称为(40)。(分数:2.00)A.空间冗余B.知觉冗余C.视觉冗余D.时间冗余9.数字音频采样和量化过程所用的主要硬件是(41)。(分数:2.00)A.数字编码器B.数字解码器C.模拟到数字的转换器(A/D 转换器)D.数字到模拟的转换器(D/A 转换器)10.在数字音频信息获取与处理过程中

5、,下述顺序中正确的是(42)。(分数:2.00)A.A/D变换、采样、压缩、存储、解压缩、D/A 变换B.采样、压缩、A/D 变换、存储、解压缩、D/A 变换C.采样、A/D 变换、压缩、存储、解压缩、D/A 变换D.采样、D/A 变换、压缩、存储、解压缩、A/D 变换11.邮件服务和目录服务是通过(43)层提供给用户的。(分数:2.00)A.数据链路层B.网络层C.会话层D.应用层12.X.25协议属 OSI(44)层上的操作。(分数:2.00)A.物B.数据链路C.网络D.以上全是13.因为 ATM(45),即信元沿同一条路径走,信元一般不会失序。(分数:2.00)A.是异步的B.是多路复

6、用的C.是一个网络D.用虚电路14.局域网功能的两个方面是(46)。(分数:2.00)A.避免冲突和冲突检测B.避免冲突和令牌传递C.分布检测和重发D.令牌传递和分布检测15.假设有如下的测量值:FP 指令的执行频度=25%,FP 指令的平均 CPI=4.0,其他指令的CPI=1.33,FPSQR 指令的执行频度=2%o,FPSQR 指令的 CPI=20。假定有两种备选的设计方案,A 方案是把FPSQR CPI 减至 2,B 方案是把所有 FP的 CPI减至 2。用 CPU 性能公式比较这两种方案,正确的说法是(47)。(分数:2.00)A.A方案性能更好B.B方案性能更好C.两个方案性能相同

7、D.数据不足,无法判断16.白盒测试方法一般适合用于(63)测试。(分数:2.00)A.单元B.系统C.集成D.确认17.瀑布模型(WaterfallModel)突出的缺点是不适应(64)的变动。(分数:2.00)A.算法B.平台C.程序语言D.用户需求18.Jackson设计方法是由英国的 M.Jackson提出的,它是一种面向(65)的软件设计方法。(分数:2.00)A.对象B.数据流C.数据结构D.控制结构在 OSI层次体系结构中,实通信是在(1)实体间进行的;处于网络层与会话层之间的是(2);完成路径选择功能是在(3)。(分数:6.00)A.物理层B.网络层C.数据链路层D.传输层A.

8、物理层B.网络层C.数据链路层D.传输层A.物理层B.网络层C.数据链路层D.传输层在面向对象程序设计语言中,(4)可以实现发送一个通用的消息而调用不同的方法。(5)是实现信息隐蔽的一种技术。(6)是利用可重用成分构造软件系统的最有效的特性。(分数:6.00)A.封装B.消息传递C.引用D.继承A.封装B.消息传递C.引用D.继承A.封装B.消息传递C.引用D.继承数据库逻辑设计时,下列原则中不正确的是(8)。逻辑结构设计的主要工具是(9)。逻辑数据独立性是指(10)。(分数:6.00)A.一定要避免插入异常B.一定要避免删除异常C.一定要避免数据冗余D.尽量避免多表连接A.数据流程图和数据字

9、典B.E-R图C.规范化理论D.SQL语言A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变树是结点的有限集合,它(24)根结点,其余的结点分为 m个(25)的集合。一个结点的子结点个数称为该结点的(26)。(分数:6.00)A.有 0个或 1个B.有 0个或多个C.有且只有 1个D.有 1个或 1个以上A.互不相交B.允许相交C.允许叶结点相交D.允许树枝结点相交A.权B.维数C.度D.序宽带综合业务数字网,简称为(54),以(55)为传输媒介,是通过电活双绞线向端用户提供更高的信息传输带宽的一种接入技术,主要分为两种业务:分配业务和(56)。(分

10、数:6.00)A.B-ISDNB.N-ISDNC.CDMAD.ADSLA.电话网B.铜电话线C.光纤D.双绞线A.会话型业务B.交互型业务C.单独演示业务D.电子信箱业务由一个单独的管理者负责整个网络管理工作的网络管理的实现结构是(62)。(63)的客户端不需安装网络操作系统。(64)不是网络操作系统的系统模型。(分数:6.00)A.集中式B.对等式C.分层式D.客户/服务器模式A.集中式B.对等式C.分层式D.客户/服务器模式A.集中式B.对等式C.分层式D.客户/服务器模式网桥工作在通信协议体系中的(6),依功能情况,下面(7)不属于网桥。路由器工作在(8),其主要特点是具有(9)的能力。

11、(分数:8.00)A.物理层B.链路层C.网络层D.传输层A.透明的网桥B.半透明的网桥C.转换协议的网桥D.改变数据包封装的网桥A.物理层B.链路层C.网络层D.传输层A.数据交换B.实现不同 LAN的互联C.寻址D.转换协议在具有 6个顶点的无向简单图中,当边数最少为(26)条时,才能确保该图一定是连通图,当边数最少为(27)条时,才能确保该图一定是哈密尔顿图。给定带权的有向图,如下图所示。设该图代表一个地区的交通图,从 S到 T的最短路径有(28)条,路径的长度是(29),从 S出发经过每点一次且只有一次到 T的路径(哈密尔顿路径)有(30)条。 (分数:10.00)A.11B.12C.

12、13D.55A.11B.12C.13D.55A.11B.12C.13D.55A.11B.12C.13D.55A.0B.2C.56D.59Most computer systems are(66)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be(67)to an outsider attack by preventing(68)from outside can still be vulnerable to the insider attack

13、s accomplished by abusive usage of(69)users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually(70)by tools referred to as Intrusion Detection Systems.(分数:10.00)A.vulnerab

14、leB.weekC.sensitivelyD.helplessA.reliableB.secureC.indestructibleD.steadyA.visitB.accessC.I/OD.read/writeA.powerB.rightsC.authorizedD.commonA.searchedB.checkedC.testedD.detectedA Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an

15、 ordinary terminal emulator and a Web browser are that the browser knows how to deal with(71), and that it has a mechanism for(72)graphical files. Display text, display graphics, and(73)hyperlinks-theres 99 percent of the(74)value. Thats not to say that the manufacturers didnt go all-out to attach a

16、 hyperactive efflorescence of useless capabilities onto their browsers. Remember when media channels in the browser were a big deal, instead of the clutter you cant wait to delete from your favorites of bookmarks menu ? Remember when client-side Java applets were supposed to become the preferred(75)

17、for application development? Remember frames and all their nasty side effects?(分数:10.00)A.superlinksB.linksC.hyperlinksD.connectionsA.displayingB.illustratingC.drawingD.writingA.directB.navigateC.indicateD.go-onA.Web browsersB.terminalsC.emulatorsD.networksA.planeB.plantC.plateD.platform软件水平考试(中级)软件

18、设计师上午(基础知识)试题-试卷 28答案解析(总分:108.00,做题时间:90 分钟)一、选择题(总题数:28,分数:108.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.目前,一般计算机系统中的主存储器容量都很大,而且越来越大。另外,由于普遍采用了虚拟存储器结构,要求指令中给出的地址码是一个虚拟地址,其长度比实际主存储器的容量所要求的长度还要长得多。例如,在一般 32位计算机系统中,虚拟地址空间为 4GB,因此,要求地址码的长度为 32位左右。如此长的地址码对于多地址结构的指令系统是无法容忍

19、的。因此,如何缩短地址码的长度,在指令系统中必须予以考虑。下面关于缩短地址码长度的方法正确的是(1)。 用主存间接寻址方式缩短地址码长度 用变址寻址方式缩短地址码长度 用寄存器间接寻址方式缩短地址码长度(分数:2.00)A.B. C.D.解析:解析:用主存间接寻址方式缩短地址码长度。在主存储器的低端地址开辟出一个专门用来存放地址的区域,由于表示存储器低端地址所需要的地址码长度可以很短,而一个存储字(一次访问存储器所能获得的数据)的长度通常与一个逻辑地址码的长度相当。如果一个存储字的长度短于一个逻辑地址的长度,也可以用几个连续的存储字来存放一个逻辑地址码。例如,在主存储器最低端的 1KB之内有一

20、个用来存放地址码的区域,如果主存储器是按字节编址的,并且一个存储字的长度为 32位,那么在指令中只要用 8位(256 个字=1K 字节)长度就能表示一个 32位长的逻辑地址,即使再加上寻址方式等信息,一个地址码的长度也只有十多位。 用变址寻址方式缩短地址码长度。由于程序的局部性,在变址寻址方式中使用的地址偏移量可以比较短,例如,在 IBM370系列机中为 12位。通常可以把比较长的基地址(如 32位)放在变址寄存器中,在指令的地址码中只需给出比较短的地址偏移量。因此,采用变址寻址方式的地址码长度通常只有十几位,或二十位左右就可以了。 用寄存器间接寻址方式缩短地址码长度。这是一种非常有效的方法。

21、由于寄存器的数量比较少,通常表示一个寄存器的地址只需要很少几位,而一个寄存器的字长足可以放下一个逻辑地址。例如,有 8个用于间接寻址的寄存器,每个寄存器的长度是 32位,这样,用一个3位的地址码就能表示一个 32位的逻辑地址。用来支持间接寻址的寄存器,可以借用通用寄存器,也可专门设置。3.动态存储器的容量为 64MB,访问周期是 60ns,要求在 2ms内必须刷新一遍。计算在存储器不间断工作情况下,刷新所占的时间比是(2)。(分数:2.00)A.400%.B.25%. C.30%.D.60%.解析:解析:动态存储器按行刷新,64MB 的存储器共有 8192行,要在 2ms内全部刷新一遍,只要每

22、2ms/8192=244ns刷新一行即可。 因为刷新一行用时间 60ns,刷新所占的时间比是 60ns/244ns=25%。4.一个彩色图形 CRT显示器,分辨率为 1024768像素,颜色数为 32位真彩色。为了提高显示速度,要同时保存 4帧以上画画,问显卡上的显示存储器容量应该选择(5)。(分数:2.00)A.8MBB.16MB C.32MBD.64MB解析:解析:由于分辨率为 1024768,颜色数为 32位真彩色,则显示一帧画面需要占用102476832bit=3MB容量。要同时保存 4帧以上画面,显示存储器的容量必须大于 3MB4 =12MB,因此,显卡上的显示存储器容量应该选择 1

23、6MB。5.的谱半径为(6)。 (分数:2.00)A.7 B.2C.8D.6解析:解析:A 的特征方程为6.下列叙述中,与算法执行时间相关的因素有(10)。 算法所用“策略” 算法所解问题的“规模” 编程所用“语言” “编译”的质量 执行算法的计算机的“速度”(分数:2.00)A.B.C.D. 解析:解析:下列叙述和算法执行时间相关的因素有:算法所用“策略”。算法所解问题的“规模”。 编程所用“语言”。“编译”的质量和执行算法的计算机的“速度”。7.已知文法 GA,它定义的语言描述为(39)。 GA:A0B|1C B1|1A|OBB CO|OA|lCC(分数:2.00)A.GA定义的语言由 0

24、、1 符号串组成,串中 0和 1的个数相同 B.GA定义的语言由 0、1 符号串组成,串中 0的个数是 1的个数 2倍C.GA定义的语言由 0、1 符号串组成,串中 1的个数是 0的个数 2倍D.GA定义的语言由 0、1 符号串组成,或者串中 1的个数是 0的个数 2倍,或者串中 0的个数是 1的个数 2倍解析:解析:关于文法和语言的概念是形式语言的理论基础,形式语言抽象地定义为一个数学系统。“形式”是指这样的事实:语言的所有规则只以什么符号串能出现的方式来陈述。本题属于基本概念题。8.在我国,汽车的车轮有 4个,转向盘在前排的左座前,换档的装置在座位的右侧,这种规律性的结构称为(40)。(分

25、数:2.00)A.空间冗余B.知觉冗余 C.视觉冗余D.时间冗余解析:解析:本题属于常识题。也可以使用排除法得到正确答案。空间冗余(几何冗余):在一幅图像的背景及其景物中,在某点自身与其相邻的一些区域内,常存在有规则的相关性。例如,一幅蔚蓝的天空中漂浮着白云的图像,其蔚蓝的天空及白云本身都具有较强的相关性,这种相关性的图像部分,在数据中就表现为冗余。空间冗余是视频图像中常见的一种冗余。时间冗余:对于电视动画类的图像,在其序列的各前后相邻的两幅图像中,其图像呈现较强的相关性,这就反映为时间冗余。如某一帧图像经过 T时间后,在某下一帧图像中带有较强的相关性,即画面像素相似。视觉冗余:知觉冗余是指那

26、些处于人们听觉和视觉分辨力以下的视音频信号,若在编码时舍去这种在感知门限以下的信号,虽然这会使恢复原信号产生一定的失真,但并不能为人们所感知。为此,此种超出人们感知能力部分的编码就称为知觉冗余。例如,一般的视频图像采用 28的灰度等级,而人们的视觉分辨力仅达 26的等级,此差额即为视觉冗余。9.数字音频采样和量化过程所用的主要硬件是(41)。(分数:2.00)A.数字编码器B.数字解码器C.模拟到数字的转换器(A/D 转换器) D.数字到模拟的转换器(D/A 转换器)解析:解析:声音数字化的两个步骤是采样和量化。采样就是每间隔一段时间就读一次声音信号的幅度;量化就是把采样得到的声音信号幅度转换

27、为数字值。时间上的离散叫采样,幅度上的离散称为量化。因此,数字音频采样和量化过程所用的主要硬件是模拟到数字的转换器(A/D 转换器)。10.在数字音频信息获取与处理过程中,下述顺序中正确的是(42)。(分数:2.00)A.A/D变换、采样、压缩、存储、解压缩、D/A 变换B.采样、压缩、A/D 变换、存储、解压缩、D/A 变换C.采样、A/D 变换、压缩、存储、解压缩、D/A 变换 D.采样、D/A 变换、压缩、存储、解压缩、A/D 变换解析:解析:在数字音频信息获取与处理过程是采样、A/D 变换、压缩、存储、解压缩、D/A 变换。11.邮件服务和目录服务是通过(43)层提供给用户的。(分数:

28、2.00)A.数据链路层B.网络层C.会话层D.应用层 解析:解析:应用层是面向用户使用而提供的不同功能,在 Internet上典型的应用层协议有 FrP、HTTP、Telnet、SMTP 等,这些在 OSI的应用层都可以找到相应的标准规范,如 FTAM、NVT、MHS 等。由于 HTtP出现的较晚,在 OSI参考模型中没有体现。一般说来,OSI 中的规范比 Internet上的相应协议要复杂的多,Internet 的协议也因为简单易于实现而迅速被推广应用。OSI 的应用层从抽象的意义上将功能化为两个层次,即公共应用服务元素(CASE)和特定应用服务元素(SASE)。12.X.25协议属 OS

29、I(44)层上的操作。(分数:2.00)A.物B.数据链路C.网络D.以上全是 解析:解析:X.25 规定了主机与公共交换网之间的协议,而主机不必关心网络内部标准。X.25 规定了主机 DTE和网络设备 DCE之间的 3个层次上的接口。物理层:相当于 OSI参考模型的第一层。采用 X.21物理接口,也可以选择类似于 RS 232C的 X.21bis。链路层:相当于 OSI参考模型的第二层。采用 LAP和LAP-B链路访问规程,当 DTE与 DCE之间有多个并列物理电路时允许使用多链路规程(MLP)。分组层:相当于 OSI参考模型的第三层。网络向主机提供多信道的虚电路业务,包括虚呼叫和永久虚电路

30、业务。13.因为 ATM(45),即信元沿同一条路径走,信元一般不会失序。(分数:2.00)A.是异步的B.是多路复用的C.是一个网络D.用虚电路 解析:解析:在 ATM中使用了虚电路概念,即每个信元中都含有虚电路标志,带有相同标志的信元属于同一个虚电路,这些信元将得到相同的处理并按先后顺序在 ATM网络中传送。 ATM 最重要的特点是能适用于一般电路交换和分组交换都不能胜任的高速宽带信息业务,它可适应范围宽广的可变速率,终端产生的数据比特流可以是突发式的,也可以是连续的。14.局域网功能的两个方面是(46)。(分数:2.00)A.避免冲突和冲突检测 B.避免冲突和令牌传递C.分布检测和重发D

31、.令牌传递和分布检测解析:解析:局域网功能的两个方面是避免冲突和冲突检测。15.假设有如下的测量值:FP 指令的执行频度=25%,FP 指令的平均 CPI=4.0,其他指令的CPI=1.33,FPSQR 指令的执行频度=2%o,FPSQR 指令的 CPI=20。假定有两种备选的设计方案,A 方案是把FPSQR CPI 减至 2,B 方案是把所有 FP的 CPI减至 2。用 CPU 性能公式比较这两种方案,正确的说法是(47)。(分数:2.00)A.A方案性能更好B.B方案性能更好 C.两个方案性能相同D.数据不足,无法判断解析:解析:首先,我们观察到只有 CPI发生了变化,时钟频率和指令数保持

32、不变。下面先计算没有任何改进时的 CPI:16.白盒测试方法一般适合用于(63)测试。(分数:2.00)A.单元 B.系统C.集成D.确认解析:解析:软件工程的基础知识,白盒测试方法一般适合用于单元测试。17.瀑布模型(WaterfallModel)突出的缺点是不适应(64)的变动。(分数:2.00)A.算法B.平台C.程序语言D.用户需求 解析:解析:软件工程的基础知识,瀑布模型突出的缺点是不适应用户需求的变动。18.Jackson设计方法是由英国的 M.Jackson提出的,它是一种面向(65)的软件设计方法。(分数:2.00)A.对象B.数据流C.数据结构 D.控制结构解析:解析:软件工

33、程的基础知识,Jackson 设计方法是一种面向数据结构的软件设计方法。在 OSI层次体系结构中,实通信是在(1)实体间进行的;处于网络层与会话层之间的是(2);完成路径选择功能是在(3)。(分数:6.00)A.物理层 B.网络层C.数据链路层D.传输层解析:A.物理层B.网络层C.数据链路层D.传输层 解析:A.物理层B.网络层 C.数据链路层D.传输层解析:解析:OSl7 层模型从下至上为:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。物理层是网络物理设备之间的接口。网络层主要解决数据传输单元分组在通信子网中的路由选择,拥塞控制问题以及多个网络互联的问题。在面向对象程序设计语

34、言中,(4)可以实现发送一个通用的消息而调用不同的方法。(5)是实现信息隐蔽的一种技术。(6)是利用可重用成分构造软件系统的最有效的特性。(分数:6.00)A.封装B.消息传递 C.引用D.继承解析:A.封装 B.消息传递C.引用D.继承解析:A.封装B.消息传递C.引用D.继承 解析:解析:面向对象的编程把对象做为程序的模块。对象是数据和行为的集合。面向对象的编程有三个特点:封装性、继承性、多态性。数据库逻辑设计时,下列原则中不正确的是(8)。逻辑结构设计的主要工具是(9)。逻辑数据独立性是指(10)。(分数:6.00)A.一定要避免插入异常B.一定要避免删除异常C.一定要避免数据冗余D.尽

35、量避免多表连接 解析:A.数据流程图和数据字典B.E-R图C.规范化理论 D.SQL语言解析:A.模式变,用户不变B.模式变,应用程序不变 C.应用程序变,模式不变D.子模式变,应用程序不变解析:解析:数据库逻辑设计的目的是,把概念设计阶段设计好的基本 E-R图转换为与选用的具体机器上的 DBMS所支持的数据模型相符合的逻辑结构,包括数据库模式和外模式。逻辑数据独立性是指修改(概念)模式时尽量不影响外模式和应用程序,即(概念)模式变,而应用程序不变。树是结点的有限集合,它(24)根结点,其余的结点分为 m个(25)的集合。一个结点的子结点个数称为该结点的(26)。(分数:6.00)A.有 0个

36、或 1个B.有 0个或多个C.有且只有 1个 D.有 1个或 1个以上解析:A.互不相交 B.允许相交C.允许叶结点相交D.允许树枝结点相交解析:A.权B.维数C.度 D.序解析:解析:本题主要考查树的基本概念和术语。宽带综合业务数字网,简称为(54),以(55)为传输媒介,是通过电活双绞线向端用户提供更高的信息传输带宽的一种接入技术,主要分为两种业务:分配业务和(56)。(分数:6.00)A.B-ISDN B.N-ISDNC.CDMAD.ADSL解析:A.电话网B.铜电话线C.光纤 D.双绞线解析:A.会话型业务B.交互型业务 C.单独演示业务D.电子信箱业务解析:解析:B-ISDN(Bro

37、ad Integrated Service Digital Network),宽带综合业务数字网,涉及的关键技术包括:ATM 宽带交换机,同步光纤网/同步数字系列和光纤同步网。它以光纤为传输介质,提高了网络的传输速率。B-ISDN 可分为两种主要的业务类别:分配型业务和交互型业务。其中,分配型业务分为客户不能进行单独演示控制的业务和客户能够进行单独演示控制的业务。交互型业务又可分成三种业务:会话型业务,电子信箱业务和检索型业务。由一个单独的管理者负责整个网络管理工作的网络管理的实现结构是(62)。(63)的客户端不需安装网络操作系统。(64)不是网络操作系统的系统模型。(分数:6.00)A.集

38、中式 B.对等式C.分层式D.客户/服务器模式解析:A.集中式 B.对等式C.分层式D.客户/服务器模式解析:A.集中式B.对等式C.分层式 D.客户/服务器模式解析:解析:网络操作系统分集中式、客户/服务器模式、对等式 3种类型。集中式网络操作系统的基本单位是一台主机和若干台与主机相连的终端,将多台主机连接就构成了网络对等式使网络中每台计算机都具有客户和服务器两种功能,既可向其他机器提供服务又可向其他机器请求服务,这种模式应用于两种场合:简单网络连接;分布式计算。网桥工作在通信协议体系中的(6),依功能情况,下面(7)不属于网桥。路由器工作在(8),其主要特点是具有(9)的能力。(分数:8.

39、00)A.物理层B.链路层 C.网络层D.传输层解析:A.透明的网桥B.半透明的网桥 C.转换协议的网桥D.改变数据包封装的网桥解析:A.物理层B.链路层C.网络层 D.传输层解析:A.数据交换B.实现不同 LAN的互联C.寻址 D.转换协议解析:解析:LAN 和 LAN 互联中需要使用网络互联设备。常用的设备有网桥,有交换作用的集线器,路由器等等。其中,网桥工作在通信协议体系中的数据链路层,依功能情况,可分为透明的网桥(内桥),转换协议的网桥(外桥),改变数据包封装的网桥等。路由器工作在网络层,其主要特点是具有寻址的能力,不仅是在互联的 LAN结构中,它可以对网络中的任何一个节点工作站寻址,

40、把数据包正确地送达目的地节点。在具有 6个顶点的无向简单图中,当边数最少为(26)条时,才能确保该图一定是连通图,当边数最少为(27)条时,才能确保该图一定是哈密尔顿图。给定带权的有向图,如下图所示。设该图代表一个地区的交通图,从 S到 T的最短路径有(28)条,路径的长度是(29),从 S出发经过每点一次且只有一次到 T的路径(哈密尔顿路径)有(30)条。 (分数:10.00)A.11 B.12C.13D.55解析:A.11B.12 C.13D.55解析:A.11B.12 C.13D.55解析:A.11B.12C.13 D.55解析:A.0 B.2C.56D.59解析:解析:一个即不包含回路

41、又不包含平行边的图称为简单图。如果一个无向图 G的边数大于Most computer systems are(66)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be(67)to an outsider attack by preventing(68)from outside can still be vulnerable to the insider attacks accomplished by abusive usage of(69)u

42、sers. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually(70)by tools referred to as Intrusion Detection Systems.(分数:10.00)A.vulnerable B.weekC.sensitivelyD.helpless解析:A.re

43、liableB.secure C.indestructibleD.steady解析:A.visitB.access C.I/OD.read/write解析:A.powerB.rightsC.authorized D.common解析:A.searchedB.checkedC.testedD.detected 解析:A Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal

44、emulator and a Web browser are that the browser knows how to deal with(71), and that it has a mechanism for(72)graphical files. Display text, display graphics, and(73)hyperlinks-theres 99 percent of the(74)value. Thats not to say that the manufacturers didnt go all-out to attach a hyperactive efflor

45、escence of useless capabilities onto their browsers. Remember when media channels in the browser were a big deal, instead of the clutter you cant wait to delete from your favorites of bookmarks menu ? Remember when client-side Java applets were supposed to become the preferred(75)for application development? Remember frames and all their nasty side effects?(分数:10.00)A.superlinksB.linksC.hyperlinks D.connections解析:A.displaying B.illustratingC.drawingD.writing解析:A.directB.navigate C.indicateD.go-on解析:A.Web browsers B.terminalsC.emulatorsD.networks解析:A.planeB.plantC.plateD.platform 解析:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1