ImageVerifierCode 换一换
格式:DOC , 页数:29 ,大小:168.50KB ,
资源ID:1340141      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1340141.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷29及答案解析.doc)为本站会员(priceawful190)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷29及答案解析.doc

1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 29及答案解析(总分:174.00,做题时间:90 分钟)一、选择题(总题数:72,分数:168.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.下列关于时间片轮转法的叙述中,_是错误的。(分数:2.00)A.在时间片轮转法中,系统将 CPU的处理时间划分成若干个时间段B.就绪队列的诸进程轮流在 CPU上运行,每次最多运行一个时间片C.当时间片结束时,运行进程自动让出 CPU,该进程进入阻塞队列D.如果时间片长度很小,则调度程序剥夺 CPU的次数频

2、繁,加重系统开销3.在面向对象软件开发过程中,采用设计模式(44)。(分数:2.00)A.允许在非面向对象程序设计语言中使用面向对象的概念B.以复用成功的设计和体系结构C.以减少设计过程创建的类的个数D.以保证程序的运行速度达到最优值4.在一棵完全二叉树中,其根的序号为 1,(14)可判定序号为 p和 q的两个节点是否在同一层。(分数:2.00)A.logp=log 2 q)B.log 2 p=log 2 qC.log 2 p+1=log 2 q)D.log 2 p=log 2 q)+15.在非空双向循环链表结点中,prior 域指向该结点的直接前驱,next 域指向直接后续,那么在 q所指的

3、结点后面插入 p所指的结点的过程为_。(分数:2.00)A.qnext=p;pprior=q;qnextprior=p;pnext=qnext。B.pnext=qnext;qnext=p;qnextprior=p;pprior=q。C.pprior=q;pnext=qnext;qnext=p;qnextprior=p。D.pnext=qnext;qnextprior=p;pprior=q;next=p。6.具有 n个结点的二叉树,采用二叉链表存储,共有_个空链域。(分数:2.00)A.n-1B.nC.n+1D.由于二叉树形态不定导致空链域个数不定7.在采用瀑布模型进行系统开发的过程中,每个阶段

4、都会产生不同的文档。以下关于产生这些文档的描述中,正确的是_。(分数:2.00)A.外部设计评审报告在概要设计阶段产生B.集成测评计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立地设计单元测试计划8.开发专家系统时,通过描述事实和规则由模式匹配得出结论,在这种情况下适用的开发语言是_。(分数:2.00)A.面向对象语言B.函数式语言C.过程式语言D.逻辑式语言9.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是_ 。(分数:2.00)A.数据保密性B.访问控制C.数字签名

5、D.认证10.若操作系统中有 n个作业 Ji(i=1,2,,n),分别需要 Ti(i=1,2,n)的运行时间,采用(22)的作业调度算法可以使平均周转时间最短。(分数:2.00)A.先来先服务B.最短时间优先C.响应比高者优先D.优先级11.导致图的遍历序列不惟一的因素是(49)。(分数:2.00)A.出发点的不同、遍历方法的不同B.出发点的不同、存储结构的不同C.遍历方法的不同、存储结构的不同D.出发点的不同、存储结构的不同、遍历方法的不同12.考虑下面的文法 GS: SAB Aa ABaB BbbA 下列叙述中不正确的是(27)。(分数:2.00)A.由文法生成的每一个串的长度是偶数B.由

6、文法生成的串中没有一个串含有奇数个连续的 bC.由文法生成的串中没有一个串含有 4个连续的 bD.由文法生成的每一个串中 b的个数等于 a的个数13.目前国际上已出现了一些支持互操作的构件标准,典型的有国际对象管理组织 OMG推荐的 CORBA 和Microsoft公司推出的(26)。(分数:2.00)A.CORBAB.DCOMC.JavaBeansD.delphi14.系统中模块的(60)不仅意味着作用于系统的小变动将导致行为上的小变化,也意味着规格说明的小变动将影响到一小部分模块。(分数:2.00)A.可分解性B.保护性C.可理解性D.连续性15.目前,一般计算机系统中的主存储器容量都很大

7、,而且越来越大。另外,由于普遍采用了虚拟存储器结构,要求指令中给出的地址码是一个虚拟地址,其长度比实际主存储器的容量所要求的长度还要长得多。例如,在一般 32位计算机系统中,虚拟地址空间为 4GB,因此,要求地址码的长度为 32位左右。如此长的地址码对于多地址结构的指令系统是无法容忍的。因此,如何缩短地址码的长度,在指令系统中必须予以考虑。下面关于缩短地址码长度的方法正确的是(1)。 用主存间接寻址方式缩短地址码长度 用变址寻址方式缩短地址码长度 用寄存器间接寻址方式缩短地址码长度(分数:2.00)A.B.C.D.16.按照概率,虚拟内存页面替换策略有 FIFO、LRU、LFU 和 OPT。从

8、优到差的排列顺序是(4)。(分数:2.00)A.OFT,LFU,LRU,FIFOB.OFT,LFU,FIFO,LRUC.LFU,OPT,LRU,FIFOD.LFU,OFT,FIFO,LRU17.通常把计算机网络定义为(30)。(分数:2.00)A.以共享资源为目标的计算机系统,称为计算机网络B.能按网络协议实现通信的计算机系统,称为计算机网络C.把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络D.把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,以18.下列属于维护阶段的文档是(7)。(分数:2.00)A.软件规格说明B.用户操作手册C.软件问题报

9、告D.软件测试分析报告19.I/O设备接口是主机与设备通信的桥梁,当主机采用 RS 232C 接口与设备通信时,设备接口除包括一般功能外,电路中还必须包含(7)电路。(分数:2.00)A.指令译码B.数据格式串/并行转换C.地址选择D.DMA控制20.下边说法不正确的是(46)。(分数:2.00)A.一个对象就是一个类加入属性值后的特殊实例B.如果父类 A的一些属性在子类 B中不成立,那么 B就不是 A的一个有效子类C.通过继承,可以重复使用和扩展那些经过测试的没有修改过的代码D.继承不是一种真正的关系21.用 4K4位的 RAM芯片组成一个 16K16位的存储器,按字节寻址,需要的 RAM芯

10、片数和地址线数分别是(9).(分数:2.00)A.74片,14 根B.16片,15 根C.16片,16 根D.32片,15 根22.数据流图的成分不包括(13)。(分数:2.00)A.外部实体B.加工C.判断D.数据存储23.有一活动头的磁盘系统,磁盘块地址用一个三元组x,y,z来表示,其中,x 代表柱面号,y 代表磁盘面号,z 代表扇区号。现有一组使用磁盘的申请,其磁盘访问地址依次为100,12,6,35,18,4,204,10,32,8,12,45,8,6,120,4,12,15,7,6。系统实际响应的磁盘访问序列为32,8,12,35,18,4,45,8,6,100,12,6,120,4

11、,12,20.4,10,15,7,6。本系统采用的磁盘调度算法是(26)。(分数:2.00)A.最短查找时间优先算法B.先来先服务算法C.电梯算法D.旋转优化24.对象之间通过(46)进行通信。(分数:2.00)A.消息传递B.指针C.地址引用D.参数传递25.复杂的理发店问题。有一个理发店,有 m个理发师,店内配置了 m个理发椅,分别与理发师一一对应;此外还配置了 n个等待席,供顾客在店内等候理发。一旦等候的顾客坐满等候席,只能在门外排队等候进入理发店。试用 P、V 操作来实现能够保证顾客原则上先来先理发的秩序。要求明确指明顾客进入理发店的时刻、进入理发过程的时刻。这时,需要(23)。(分数

12、:2.00)A.1个信号量,初值为 m+nB.2个信号量,初值分别为 m+n,mC.2个信号量,初值分别为 m+n,nD.3个信号量,初值分别为 m+n,m,n26.行程长度编码(RLE)是(36)。(分数:2.00)A.有损数据压缩编码B.无损数据压缩编码C.不压缩数据的编码D.通道(或称信道)编码27.词典编码是(36)。(分数:2.00)A.有损数据压缩编码B.无损数据压缩编码C.不压缩数据的编码D.通道(或称信道)编码28.白盒测试属于(13)。(分数:2.00)A.人工测试B.机器测试C.组装测试D.Alpha测试29.若有广义表 L=(1,2,3),则 L的 K度和深度分别为(34

13、)。(分数:2.00)A.1和 1B.1和 2C.1和 3D.2和 230.在下列排序方法中,不稳定的方法有(35)。(分数:2.00)A.归并排序和基数排序B.插入排序和希尔排序C.堆排序和快速排序D.选择排序和冒泡排序31.已知有一维数组 A0.m*n-1,若要对应为 m行、n 列的矩阵,则下面的对应关系_可将元素Ak(0km*n)表示成矩阵的第 i行、第 j列的元素(0im,0jn)。(分数:2.00)A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n32.在以下网络应用中,要求带宽最高的应用是(65)。(分数:2.00)A.可视电话

14、B.数字电视C.拨号上网D.收发邮件33.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt图的描述不正确的是(15)。(分数:2.00)A.Gantt图表现各个活动的顺序和它们之间的因果关系B.Gantt图表现哪些活动可以并行进行C.Gantt图表现了各个活动的起始时间D.Gantt图表现丁各个活动完成的进度34.类描述了一组对象共同的特性,下列叙述中正确的是(49)。(分数:2.00)A.类本身不能具有变量B.对象具有类定义的所有变量的一份拷贝C.对象间不能共享类定义的变量D.可通过类名访问静态变量(类变量)35.内聚是一种指标,表示一个模块(17)。(分数:2.00)A.

15、代码优化的程度B.代码功能的集中程度C.完成任务的及时程度D.为了与其他模块连接所要完成的工作量36.面向对象程序设计语言为(34)提供支持。(分数:2.00)A.面向对象用例设计阶段B.面向对象分析阶段C.面向对象需求分析阶段D.面向对象实现阶段37.800600的分辨率的图像,若每个像素具有 16位的颜色深度,则可表示(14)种不同的颜色。(分数:2.00)A.1000B.1024C.65536D.48000038.面向对象分析与设计是面向对象软件开发过程中的两个重要阶段,下列活动中,(36)不属于面向对象分析阶段。(分数:2.00)A.构建分析模型B.识别分析类C.确定接口规格D.评估分

16、析模型39.某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该 Web服务器可选的协议是(9)。(分数:2.00)A.POPB.SNMPC.HTTPD.HTTPS40.下面关于面向对象分析与面向对象设计的说法中,不正确的是( )。(分数:2.00)A.面向对象分析侧重于理解问题B.面向对象设计侧重于理解解决方案C.面向对象分析描述软件要做什么D.面向对象设计一般不关注技术和实现层而的细节41.设 L为广义表,将 head(L)定义为取非空广义表的第一个元素,tail(L)定义为取非空广义表除第一个元素外剩余元素构成的广义表。若广义表 L=(x,y,z),

17、a,(u,t,W),则从 L中取出原子项 y的运算是( )。(分数:2.00)A.head(tail(tail(L)B.tail(head(head(L)C.head(tail(head(L)D.tail(tail(head(L)42.以下关于 Cache的叙述中,正确的是( )。(分数:2.00)A.在容量确定的情况下,替换算法的时间复杂度是影响 Cache命中率的关键因素B.Cache的设计思想是在合理成本下提高命中率C.Cache的设计目标是容量尽可能与主存容量相等D.CPLI中的 Cache容量应大于 CPU之外的 Cache容量43.位图与矢量图相比,位图( )。(分数:2.00)A

18、.占用空问较大,处理侧重于获取和复制,显示速度快B.占用空间较小,处理侧重于绘制和创建,显示速度较慢C.占用空间较大,处理侧重于获取和复制,显示速度较慢D.占用空间较小,处理侧重于绘制和创建,显示速度快44.以下关于 CC+语言指针变量的叙述中,正确的是(21 )。(分数:2.00)A.指针变量可以是全局变量也可以是局部变量B.必须为指针变量与指针所指向的变量分配相同大小的存储空间C.对指针变量进行算术运算是没有意义的D.指针变量必须由动态产生的数据对象来赋值45.若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。(分数:2.00)A.空闲块B.目录C.用户数据D

19、.用户程序46.以下不属于 ISO/IEC9126软件质量模型第一层特性的是(19)。(分数:2.00)A.可使用性B.功能性C.安全性D.效率47.(33)以静态或动态的连接方式,为应用程序提供一组可使用的类。(分数:2.00)A.类属B.类库C.函数库D.框架48.利用海明码(Hamming Code)纠正单位错,如果信息码字为 1011101,则至少需要加入(4)位冗余位。(分数:2.00)A.1B.2C.3D.449.已知 3个类 O、P 和 Q,其中,类 O由类 P的 1个实例和类 Q的 1个或多个实例构成。能够正确表示类O、P 和 Q之间关系的 UML类图是(41)。 (分数:2.

20、00)A.B.C.D.50.软件的分层式体系结构是按层次组织软件结构的一种方法,它把软件系统划分为 4层。这 4层结构自顶向下分别是(18)。(分数:2.00)A.应用软件业务构件中间件系统软件B.业务构件应用软件中间件系统软件C.应用软件中间件系统软件业务构件D.业务构件中间件应用软件系统软件51.以下关于 ADSL接入技术的论述中,不正确的是(67)。(分数:2.00)A.ADSL上行速率可达 1.5MbpsB.上行信道比下行信道易受噪声影响C.ADSL采用 DMT调制技术D.ADSL采用了时分复用技术52.ISO/IEC 9126软件质量模型中第一层定义了 6个质量特性,并为各质量特性定

21、义了相应的质量子特性。子特性(33)属于可维护性质量特性。(分数:2.00)A.适合性B.易理解性C.成熟性D.稳定性53.某公司采用的软件开发过程通过了 CMM3认证,表明该公司(34)。(分数:2.00)A.所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件B.对软件过程和产品质量建立了定量的质量目标C.建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制D.可集中精力采用新技术新方法,优化软件过程54.带 32 MB Flash Memory数字录音笔的应用程序占用 1MB内存,其余存储空间用于存储声音数据。若该录音笔采用 G.723.1的声音编码标准(数

22、据传输速率为 5.3Kbps),则最长的录音时间约为(13)。(分数:2.00)A.566sB.46792sC.49065sD.50640s55.在选择开发方法时,不适合使用原型法的情况是(15)。(分数:2.00)A.用户需求模糊不清B.系统设计方案难以确定C.系统使用范围变化很大D.用户的数据资源缺乏组织和管理56.下列有关广义表的说法错误的是_。(分数:2.00)A.广义表是多层次结构,其元素可以是子表,子表的元素还可以是子表B.广义表中的元素可以是已经定义的广义表的名字C.非空广义表的表尾是指广义表的最后一个元素,可以是不可分的单元素D.广义表可以是一个递归表,即广义表中的元素也可以是

23、本广义表的名字57.拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系。对于图 6-10所示的有向图,(65)不是其的一个拓扑序列。 (分数:2.00)A.1526374B.1526734C.5123764D.512637458.缺陷排除效率(DRE)是对软件质量保证及控制活动过滤能力的一个测量。假设某个软件在交付给最终用户之前发生的错误数量为 45,软件交付之后发现的缺陷数为 15,那么对应的 DRE值为(34)。(分数:2.00)A.0.75B.1.3C.0.5D.0.2559.面向对象系统中有两种基本的复用方式:框架复用和类库复用。以下关

24、于框架和类库的描述中,说法错误的是(38)。(分数:2.00)A.框架是一个“半成品”的应用程序B.框架会为一个特定的目的实现一个基本的、可执行的架构C.类库只包含一系列可被应用程序调用的类D.类库是框架的一种扩展形式60.对于关系模式 R(X,Y,Z),以下结论错误的是(52)。(分数:2.00)A.若 XY,YZ, 则 XZB.若 XY,XZ,则 XYZC.若 XZ,则 XYZD.若 XYZ,则 XZ,YZ根据乔姆斯基 20世纪 50年代建立的形式语言的理论体系,语言的文法被分为四种类型,即:O 型(上下文有关文法)、1 型(上下文相关文法)、2 型(上下文无关文法)和 3型(正规文法)。

25、其中 2型文法与(66)等价,所以有足够的能力描述多数现今程序设计的语言的句法结构。一个非确定的有限自动机必存在一个与之等价(67)。从文法描述语言的能力来说,(68)最强,(69)最弱,由四类文法的定义可知:(70)必是 2型文法。(分数:10.00)A.确定的有限自动机B.图灵机C.非确定的下推自动机D.非确定的有限自动机E.有限自动机A.确定的有限自动机B.图灵机C.非确定的下推自动机D.非确定的有限自动机E.有限自动机A.0型文法B.1型文法C.2型文法D.3型文法A.0型文法B.1型文法C.2型文法D.3型文法A.0型文法B.1型文法C.2型文法D.3型文法61.在数据库操作过程中事

26、务处理是一个操作序列,必须具有以下性质:原子性、一致性、隔离性和_。(分数:2.00)A.共享性B.继承性C.持久性D.封装性62.若一个硬盘驱动器的硬盘组由 9个硬盘盘片组成,则它的读/写磁头数是(41)。(分数:2.00)A.1个B.8个C.9个D.16个63.下列关于 RS-232C的描述,错误的是(44)。(分数:2.00)A.可连接两台微机,让它们互相通信B.以并行方式传送数据C.它是硬件接口协议D.属于美国的 EIA规范64.在 C+语言中,关于类(class)和结构体(struct)的说法中,正确的是_。A结构体不允许有成员函数 B结构体与类没什么区别,可以替换 C类定义中成员在

27、默认情况下是 privateD类定义中成员在默认情况下是 public(分数:2.00)A.B.C.D.65.下列排序算法中,第一趟排序完毕后,其最大或最小元一定在其最终位置上的算法是_。A归并排序 B直接选择排序 C快速排序 D基数排序(分数:2.00)A.B.C.D.66.对 n个元素值分别为-1、0 或 1的整型数组 A进行升序排序的算法描述如下:统计 A中-1、0 和 1的个数,设分别为 n 1 、n 2 和 n 3 ,然后将 A中的前 n 1 个元素赋值为-1,第 n 1 +1到 n 1 +n 2 个元素赋值为 0,最后 n 3 个元素赋值为 1。该算法的时间复杂度和空间复杂度分别为

28、_。(分数:2.00)A.B.C.D.67.设算法 A的时间复杂度可用递归式 表示,算法 B时间复杂度可用递归式 (分数:2.00)A.48B.49C.13D.1468.POP3服务默认的 TCP端口号是(70)。(分数:2.00)A.20B.25C.80D.110开一闭原则(Open-Closed Principle,OCP)是面向对象的可复用设计的基石。开一闭原则是指一个软件实体应当对(37)开放,对(38)关闭;里氏代换原则(Liskov Substitution Principle,LSP)是指任何(39)可以出现的地方,(40)一定可以出现。依赖倒转原则(Dependence Inv

29、ersion Principle,DIP)就是要依赖于(41)而不依赖于(42),或者说要针对接口编程,不要针对实现编程。(分数:12.00)A.修改B.扩展C.分析D.设计A.修改B.扩展C.分析D.设计A.变量B.常量C.基类对象D.子类对象A.变量B.常量C.基类对象D.子类对象A.程序设计语言B.建模语言C.实现D.抽象A.程序设计语言B.建模语言C.实现D.抽象69.(59)是右图的合法拓扑序列。 (分数:2.00)A.6 5 4 3 2 1B.1 2 3 4 5 6C.5 6 3 4 2 1D.5 6 4 2 1 3An (71) service bus (ESB) acts as

30、 a shared messaging layer for connecting applications and other services throughout an enterprise computing infrastructure. It supplements its core (72) messaging backbone with intelligent tansformation and routing to ensure that messages are passed (73) .Services participate in the ESB using either

31、 Web Services messaging standards (74) the Java Message Service. ESBs are increasingly seen by users and analysts as core components in (75) IT.(分数:10.00)A.encapsulationB.enterpriseC.extentionD.encodeA.commonB.synchronousC.frequencieD.asynchronousA.relyingB.relyC.reliablyD.reliableA.orB.norC.butD.an

32、dA.object-orientedB.service-orientedC.particularD.any二、主观题(总题数:1,分数:6.00)读下列算法说明和图 4-5,回答问题 1至问题 3。 【算法说明】 某旅馆共有 N间客房。每间客房的房间号、房间等级、床位数及占用状态分别存放在数组 ROOM、RANK、NBED 和 STATUS中。房间等级值为 1、2或 3。房间的状态值为 0(空闲)或 1(占用)。客房是以房间(不是床位)为单位出租的。 本算法根据几个散客的要求预订一间空房。程序的输入为:人数 M,房间等级要求 R(R=0表示任意等级都可以)。程序的输出为:所有可供选择的房间号。

33、 图 4-5描述了该算法。(分数:6.00)(1).假设当前该旅馆各个房间的情况如表 4-3所示。 (分数:2.00)_(2).如果等级为 R的房间每人每天的住宿费为 RATE(R),RATE 为数组。为使该算法在输出每个候选的房间号 RM(J)后,再输出这批散客每天所需的总住宿费 DAYRENT(J),图 4-5的 所指框中的最后处应增加什么处理?(分数:2.00)_(3).如果限制该算法最多输出 K个可供选择的房间号,则在图 4-5的 所指的判断框应改成什么处理?(分数:2.00)_软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 29答案解析(总分:174.00,做题时间:90

34、分钟)一、选择题(总题数:72,分数:168.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.下列关于时间片轮转法的叙述中,_是错误的。(分数:2.00)A.在时间片轮转法中,系统将 CPU的处理时间划分成若干个时间段B.就绪队列的诸进程轮流在 CPU上运行,每次最多运行一个时间片C.当时间片结束时,运行进程自动让出 CPU,该进程进入阻塞队列 D.如果时间片长度很小,则调度程序剥夺 CPU的次数频繁,加重系统开销解析:解析:时间片轮转法主要是分时系统中使用的一种调度算法。轮转法的基本思想是:将 C

35、PU的处理时间划分成一个个时间片,就绪队列中的诸进程轮流运行一个时间片。当时间片结束时,就强迫运行进程让出 CPU,使该进程进入就绪队列(而不是阻塞队列),等待下一次调度。同时,进程调度又去选择就绪队列中的一个进程,分配给它一个时间片,以投入运行。在轮转法中,时间片长度的选取非常重要,将直接影响系统开销和响应时间。如果时间片长度很小,则调度程序剥夺处理机的次数频繁,加重系统开销;反之,如果时间片长度选择过长,比方说一个时间片就能保证就绪队列中所有进程都执行完毕,则轮转法就退化成先进先出算法。影响时间片大小的主要因素有:系统响应时间、就绪进程数目和计算机处理能力。3.在面向对象软件开发过程中,采

36、用设计模式(44)。(分数:2.00)A.允许在非面向对象程序设计语言中使用面向对象的概念B.以复用成功的设计和体系结构 C.以减少设计过程创建的类的个数D.以保证程序的运行速度达到最优值解析:解析:采用设计模式可复用面向对象软件的基础来构造可复用的面向对象设计。设计模式确定了所包含的类和实例,它们的角色、协作方式以及职责分配。每一个设计模式都集中于一个特定的面向对象设计问题或设计要点,描述了什么时候使用它,在另一些设计约束条件下是否还能使用,以及使用的效果和如何取舍。4.在一棵完全二叉树中,其根的序号为 1,(14)可判定序号为 p和 q的两个节点是否在同一层。(分数:2.00)A.logp

37、=log 2 q) B.log 2 p=log 2 qC.log 2 p+1=log 2 q)D.log 2 p=log 2 q)+1解析:解析:由完全二叉树的性质可知,在一棵完全二叉树第 h(h1)层上的节点 p和 q,它们的序号范围应是 2 h-1 p,q2 h -1,因此logp=log 2 q)成立。5.在非空双向循环链表结点中,prior 域指向该结点的直接前驱,next 域指向直接后续,那么在 q所指的结点后面插入 p所指的结点的过程为_。(分数:2.00)A.qnext=p;pprior=q;qnextprior=p;pnext=qnext。B.pnext=qnext;qnext

38、=p;qnextprior=p;pprior=q。C.pprior=q;pnext=qnext;qnext=p;qnextprior=p。D.pnext=qnext;qnextprior=p;pprior=q;next=p。 解析:6.具有 n个结点的二叉树,采用二叉链表存储,共有_个空链域。(分数:2.00)A.n-1B.nC.n+1 D.由于二叉树形态不定导致空链域个数不定解析:解析:当采用二叉链表存储时,每个结点有两个指针域,分别指向左右子树的根结点,当有 n个结点时共有 2n个指针,又因为除根结点外每个结点都需要一个指针指向自己,所以就剩下 2n-(n-1)=n+1个空链域。7.在采用

39、瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是_。(分数:2.00)A.外部设计评审报告在概要设计阶段产生 B.集成测评计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立地设计单元测试计划解析:解析:在用瀑布模型进行系统开发的过程中,每个阶段产生的文档为:需求阶段产生需求规格说明书,确认测试计划:概要阶段产生概要设计说明书,集成测试计划;详细设计阶段产生详细设计说明书和单元测试计划。8.开发专家系统时,通过描述事实和规则由模式匹配得出结论,在这种情况下适用的开发语言是_。(分数:2.00)A.面向对象语言B

40、.函数式语言C.过程式语言D.逻辑式语言 解析:解析:逻辑式语言是一类以形式逻辑为基础的语言,其代表是建立在关系理论和一阶谓词理论基础上的 Prolog。Prolog 程序是一系列事实、数据对象或事实间的具体关系和规则的集合。9.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是_ 。(分数:2.00)A.数据保密性B.访问控制 C.数字签名D.认证解析:解析:在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现,而安全服务又是由各种安全机制或安全技术实现的,同一安全机制有时也可以用于实现不

41、同的安全服务。安全服务主要包括以下内容:认证、数据保密性、数据完整性、抗抵赖性和访问控制。安全机制主要有:加密机制,存在加密机制意味着存在密钥管理机制;数字签名机制;访问控制机制;数据完整性机制;认证机制;通信业务填充机制;路由控制机制和公证机制。10.若操作系统中有 n个作业 Ji(i=1,2,,n),分别需要 Ti(i=1,2,n)的运行时间,采用(22)的作业调度算法可以使平均周转时间最短。(分数:2.00)A.先来先服务B.最短时间优先 C.响应比高者优先D.优先级解析:11.导致图的遍历序列不惟一的因素是(49)。(分数:2.00)A.出发点的不同、遍历方法的不同B.出发点的不同、存

42、储结构的不同C.遍历方法的不同、存储结构的不同D.出发点的不同、存储结构的不同、遍历方法的不同 解析:解析:导致对一个图进行遍历而得到的遍历序列不惟一的因素有许多。首先,遍历的出发顶点选择的不惟一,得到的遍历序列显然不是惟一的。即使遍历的出发顶点相同,采用的遍历方法若不相同,则得到的结果也是不相同的。另外,即使遍历的出发顶点相同,并且采用同一种遍历方法,若图的存储结构不相同,则得到的结果也可能是不相同的。例如,对于邻接表结构而言,建立邻接表时提供边的信息的先后次序不同,边结点的链接次序也不同,从而会建立不同的邻接表;同一个图的不同邻接表结构会导致不同的遍历结果。因此,本题应选择 D。12.考虑

43、下面的文法 GS: SAB Aa ABaB BbbA 下列叙述中不正确的是(27)。(分数:2.00)A.由文法生成的每一个串的长度是偶数B.由文法生成的串中没有一个串含有奇数个连续的 bC.由文法生成的串中没有一个串含有 4个连续的 bD.由文法生成的每一个串中 b的个数等于 a的个数 解析:解析:可由开始符号推导得到符号串 bbaabbabba,所以叙述 D不正确。13.目前国际上已出现了一些支持互操作的构件标准,典型的有国际对象管理组织 OMG推荐的 CORBA 和Microsoft公司推出的(26)。(分数:2.00)A.CORBAB.DCOM C.JavaBeansD.delphi解

44、析:解析:面向对象标准原本只有一个,即 CORBA(公共对象请求代理体系结构),该标准由包括 BEA、IBM、Oracle、Sun 和 Sybase等公司在内的众多厂商一起制定,从而形成了一个庞大的 CORBA联盟势力。后来,Sun 推出了企业级 JavaBeans(EJB),用自己易使用的程序模型对 CORBA做出了改进。微软COM(Component Object Model,组件对象模型)的出现,使面向对象中间件市场里又多了一个标准,这样,面向对象中间件产品实际上形成了两大标准,一是微软的 DCOM,一是 JavaBeans。14.系统中模块的(60)不仅意味着作用于系统的小变动将导致行

45、为上的小变化,也意味着规格说明的小变动将影响到一小部分模块。(分数:2.00)A.可分解性B.保护性C.可理解性D.连续性 解析:解析:在考虑模块化时,有一个重要问题:如何定义给定大小的一个合适模块?Meyer 定义了 5个标准:可分解性、保护性、可理解性、连续性和可组装性。模块可分解性是指如果一种设计方法提供了将问题分解成子问题的系统化机制,它就能降低整个系统的复杂性,从而实现一种有效的模块化解决方案。模块保护是指如果模块内出现异常情况,并且它的影响限制在模块内部,则错误引起的副作用就会被最小化。模块可理解性是指如果一个模块可以作为一个独立的单位(不用参考其他模块)被理解,那么它就易于构造和

46、修改。模块连续性是指在程序中进行小的修改的能力以及使这些修改在仅仅一个或很少的几个模块中发生对应修改下的反应,则修改引起的副作用就会被最小化。模块可组装性是指如果一种设计方法使现存的(可复用的)设计构件能被组装成新系统,它就能提供一种不一切从头开始的模块化解决方案。由于本题设计到系统的小变动与规格说明的小变动将带来什么结果,根据题意应选 D。15.目前,一般计算机系统中的主存储器容量都很大,而且越来越大。另外,由于普遍采用了虚拟存储器结构,要求指令中给出的地址码是一个虚拟地址,其长度比实际主存储器的容量所要求的长度还要长得多。例如,在一般 32位计算机系统中,虚拟地址空间为 4GB,因此,要求

47、地址码的长度为 32位左右。如此长的地址码对于多地址结构的指令系统是无法容忍的。因此,如何缩短地址码的长度,在指令系统中必须予以考虑。下面关于缩短地址码长度的方法正确的是(1)。 用主存间接寻址方式缩短地址码长度 用变址寻址方式缩短地址码长度 用寄存器间接寻址方式缩短地址码长度(分数:2.00)A.B. C.D.解析:解析:用主存间接寻址方式缩短地址码长度。在主存储器的低端地址开辟出一个专门用来存放地址的区域,由于表示存储器低端地址所需要的地址码长度可以很短,而一个存储字(一次访问存储器所能获得的数据)的长度通常与一个逻辑地址码的长度相当。如果一个存储字的长度短于一个逻辑地址的长度,也可以用几个连续的存储字来存放一个逻辑地址码。例如,在主存储器最低端的 1KB之内有一个用来存放地址码的区域,如果主存储器是按字节编址的,并且一个存储字的长度为 32位,那么在指令中只要用 8位(256 个字=1K

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1