ImageVerifierCode 换一换
格式:DOC , 页数:56 ,大小:179KB ,
资源ID:507095      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507095.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷3及答案与解析.doc)为本站会员(lawfemale396)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷3及答案与解析.doc

1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 3及答案与解析 1 若 RAM中每个存储单元为 16位,则下面所述正确的是 (1)。 ( A)地址线也是 16位 ( B)地址线与 16位无关 ( C)地址线与 “位有关 ( D)地址线不得少于 16位 2 640KB的内存容量为 (2)。 ( A) 640000B ( B) 64000B ( C) 655360B ( D) 32000B 3 某计算机字长 32位,存储容量为 1MB,若按字编址,其寻址范围是 (3)。 ( A) 0 1MW ( B) 0 512KB ( C) 0 256KW ( D) 0 256KB 4 计算机的存储

2、器采用分级方式是为了 (4)。 ( A)减少主机箱的体积 ( B)解决容量、价格、速度三者之间的矛盾 ( C)保存大量数据方便 ( D)操作方便 5 5英寸软盘的存储容量和每个扇区存储的固定数据是 (5)。 ( A) 1.44MB, 512B ( B) 1MB, 1024B ( C) 2MB, 256B ( D) 1.44MB, 512KB 6 以下论述正确的是 (6)。 ( A) CPU响应中断期间仍挂靠原程序 ( B)在中断过程中,若又有中断源提出中断, CPU立即响应 ( C)在中断响应中,保护断点、保护现场应由用户编程完成 ( D)在中断响应中,保护断点是由中断响应自动完成的 7 EP

3、ROM是指 (7)。 ( A)只读存储器 ( B)可编程的只读存储器 ( C)可擦写可编程的只读存储器 ( D)可改写的只读存储器 8 在磁盘存储器中,寻道时间是 (8)。 ( A)使磁头移动到要找的柱面上的所需时间 ( B)使磁头移动到要找的数据上的所需时间 ( C)在扇区中找到要找的区所需的时间 ( D)在磁道上找到的区所需的时间 9 按照中华人民共和国著作权 法的权利保护期,下列权项中,受到永久保护的是 (9)。 ( A)发表权 ( B)修改权 ( C)复制权 ( D)发行权 10 (10)是指在经济、技术、科学及管理等社会实践中,对重复事物和概念通过制订、发布和实施标准达到统一,以获得

4、最佳秩序和最大社会效益。 ( A)标准化 ( B)标准 ( C)规范 ( D)规程 11 甲将其一篇文章投递给杂志社。未经甲的许可,杂志社便委托乙对甲的文章进行修改,然后杂志社将署名为乙和甲的文章发表在其刊物上,则 (11)。 ( A)杂志社侵犯了甲的著作权,乙未侵权 ( B)杂志社未侵犯甲的著作权,乙侵犯了甲的著作权 ( C)杂志社和乙均侵犯了甲的著作权 ( D)杂志社和乙均未侵犯甲的著作权 12 数据流图是常用的进行软件需求分析的工具,其基本组成包括 (12)。 ( A)输入、输出、外部实体和加工 ( B)变换、加工、数据流和存储 ( C)加工、数据流、数据存储和外部实体 ( D)变换、数

5、据存储、加工和数据流 13 结构化分析 (SA)方法将欲开发的软件系统分解为若干基本加工,并对加工进行说明,下面列出的是常用的说明工具便于对加工出现的组合条件的说明工具是(13)。 结构化语言 判定树 判定表 ( A) ( B) ( C) ( D) 14 原型化方法是一类动态定义需求的方法,下列叙述中, (14)不具有原型化方法特征; ( A)提供严格定义的文档 ( B)加强用户参与和决策 ( C)简化项目管理 ( D)加快需求的确定 15 以下说法错误的是 (20)。 ( A)多态性防止了程序相互依赖性而带来的变动影响 ( B)多态性与继承性相结合使软件具有更广泛的重用性和可扩充性 ( C)

6、封装性是保证软件部件具有优良的模块性的基础 ( D)多态性是指相同的操作或函数、过程可作用于多种类型的对象上并获得不同结果 16 软件部分的内部实现与外部可访问性分离,这是指软件的 (21)。 ( A)继承性 ( B)共享性 ( C)封装性 ( D)抽象性 17 泛化是指 (22)。 ( A)一般与特殊的关系 ( B)整体与部分的关系 ( C)对象与类的关系 ( D)对象与对象的关系 18 (23)模型表示了对象的相互行为。 ( A)对象 ( B)动态 ( C)功能 ( D)分析 19 设有文法: WAO AA0|W1|0 将它 改写后消除左递归后的文法是 (27)。 ( A) WA0 A0A

7、 A0A|01A| ( B) WA0 AA0 |A01| 0 ( C) WA0 A0A A0A|01A ( D)以上均不对 20 考虑下述文法, S为开始符号 G1S: SA AaAb | ab G2S SAAaA |a| 下列结论中为真的是(28)。 ( A) G1是 LR(0)文法, G2不是 LR(1)文法 ( B) G2是 LR(0)文法, G1不是 LR(1)文法 ( C) G2是 LR(1)文法, G1不是 LR(1)文法 ( D) G1和 G2都是 LR(1)文法 21 算符优先文法不是指 (29)的文法。 ( A)没有形如 U.VW. 的产生式 (U, V, W为 VN) (

8、B)终结符号集 VT中任意两个符号对之间至多有一种优先关系成立 ( C)没有相同的规则右部 ( D)没有形如 U 的产生式 22 为了对紧急进程或重要进程进行调度,调度算法应采用 (30)。 ( A)先进先出调度算法 ( B)优先算法 ( C)最短作 业优先调度 ( D)定时轮转法 23 (31)存储管理支持多道程序设计,算法简单,但存储碎片多。 ( A)段式 ( B)页式 ( C)固定分区 ( D)段页式 24 在请求分页系统中, LRU算法是指 (32)。 ( A)最早进入内存的页先淘汰 ( B)近期最长时间以来没被访问的页先淘汰 ( C)近期被访问次数最少的页先淘汰 ( D)以后再也不用

9、的也先淘汰 25 操作系统采用缓冲技术,能够减少对 CPU的 (33)次数,从而提高资源的利用率。 ( A)中断 ( B)访问 ( C)控制 ( D)依赖 26 在采用 Spooling技术的系统中,用户的打印数据首先被送到 (34)。 ( A)磁盘固定区域 ( B)内存固定区域 ( C)终端, ( D)打印机 27 设有规则: W(a, b, c, d)R(a , b, x) S(c, d, y) x y与上述规则头部等价的关系表达式是 (35)。 ( A) ( B) ( C) ( D) 28 设有两个关系 R(A, B)和 S(B,C),与下列 SELECT语句 SELECT A, B F

10、ROM R WHERE B NOT IN(SELECT B FROM S WHERE C=C56); 等价的关系代数表达式是 (36)。 ( A) ( B) ( C) ( D) 29 2NF通过 (37)就规范为 3NF。 ( A)消除非主属性对码的部分依赖 ( B)消除非主属性对码的传递依赖 ( C)消除主属性对码的部分和传递依赖 ( D)消除非平凡且非函数依赖的多值依赖 30 在非空二叉树的中序遍历序列中,二叉树的根结点的左边 (40)。 ( A)只有左 子树上的所有结点 ( B)只有左子树上的部分结点 ( C)只有右子树上的所有结点 ( D)只有右子树上的部分结点 31 二叉树的前序遍历

11、序列为 A, B, D, C, E, P, G,中序遍历序列为 D, B,C, A, F, E, G,其后序遍历序列为 (41)。 ( A) D, C, F, G, E, B, A ( B) D, C, B, P, G, E, A ( C) F, G, E, D, C, B, A ( D) D, C, P, G, B, E, A 32 由一组权值 (7, 5, 2, 4)对应的哈夫曼树的带权路径长度为 (42)。 ( A) 25 ( B) 35 ( C) 45 ( D) 55 33 某堆栈的输入序列为 1, 2, 3, 4的 4个序列中, (43)不可能是它的输出序列。 ( A) 1, 3,

12、2, 4 ( B) 2, 3, 4, 1 ( C) 4, 3, 1, 2 ( D) 3, 4, 2, 1 34 若堆栈采用顺序存储结构,正常情况下,删除堆栈中一个元素,栈顶指针 TOP的变化是 (44)。 ( A)不变 ( B) TOP=0 ( C) TOP=TOP+1 ( D) TOP=TOP-1 35 按照压缩存储的思想,对于具有 T个非零元素的 MN阶稀疏矩阵,可以采用三元组表存储方法存储,当 T满足 (45)关系时,这 样做都有意义。 ( A) T MN ( B) T MxN/3 ( C) T(MN)/3-1 ( D) T (MN)/3-1 36 已知二维数组 A1:4,1:6)采用行

13、序为主序方式存储,每个元素占用 3个存储单元,并且 A1, 1的存储地址为 1200,元素 A2,4的存储地址是 (46)。 ( A) 1221 ( B) 1227 ( C) 1239 ( D) 1257 37 一个具有 N个顶点的无向图最多有 (47)条边。 ( A) N(N-1)/2 ( B) N(N-1) ( C) N(N+1)/2 ( D) N2 38 6个顶点的无向固至少应该有 (48)条边才能保证是一个连通图。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 39 导致图的遍历序列不惟一的因素是 (49)。 ( A)出发点的不同、遍历方法的不同 ( B)出发点的不同、存储结

14、构的不同 ( C)遍历方法的不同、存储结构的不同 ( D)出发点的不同、存储结构的不同、遍历方法的不同 40 已知有向图 G=(V, E),其中 V=V1, V2, V3, V4, V5, V6, E= V1,V2 , V1, V4, V2, V6, V3, V1, V3, V4 , V4,V5 ,V5, V2 , V5,V6 , G的拓扑序列是 (50)。 ( A) V3, V1, V4, V5, V2, V6 ( B) V3, V4, V1, V5, V2, V6 ( C) V1, V3, V4, V5, V2, V6 ( D) V1, V4, V3, V5, V2, V6 41 长度为

15、255的表,采用分块查找法进行查找,每块的最佳长度为 (51)合适。 ( A) 13 ( B) 14 ( C) 15 ( D) 16 42 M阶 B树中的 M是指 (52)。 ( A)每个结点至少具有 M棵子树 ( B)每个结点最多具有 M棵子树 ( C)分支结点中包含的关键字的个数 ( D) M阶 B树的深度 43 在下列查找方法中,平均查找长度与元素的个数无关的方法是 (53)。 ( A)顺序查找法 ( B)折半查找法 ( C)散列表查找法 ( D)无论哪种查找法 44 对序列 (Q, D, F, X, A, P, N, D, Y, M, C, W)按照字典顺序采用二路归并方法进行排序,下

16、面的 4个序列中 (54)是第三趟的结果。 ( A) A, B, D, F, N, P, Q, X, C, W, M, Y ( B) A, B, P, D, N, P, Q, X, C, M, W, Y ( C) A, B, D, F, P, Q, X, N, C, M, W, Y ( D) A, B, D, P, N, P, Q, X, C, M, W, Y 45 对于序列 (49, 38, 65, 97, 76, 13, 27, 50)按照从小到大进行排序, (55)是初始步长为 4的希尔排序法第一趟结果。 ( A) 49, 76, 65, 13, 27, 50, 97, 38 ( B)

17、13, 27, 38, 49, 50, 65, 76, 97 ( C) 97, 76, 65, 50, 49, 38, 27, 13 ( D) 49, 13, 27, 50, 76, 38, 65, 97 46 电影放映的标准是 (56)。 ( A) 24帧 /秒 ( B) 48帧 /秒 ( C) 60帧 /秒 ( D) 120帧 /秒 47 超文本是一个 (57)结构。 ( A)顺序的树形 ( B)非线性的网状 ( C)线性的层次 ( D)随机的链式 48 下列关于 dpi的叙述中, (58)是正确的。 每英寸的 bit数 每英寸像素点 dpi越高图像质量越低 描述分辨率的单位 ( A) ,

18、 ( B) , ( C) , ( D)全部 49 以下说法不属手多媒体计算机常用的图像输入设备是 (59)。 ( A)扫描仪 ( B)视频信号数字化仪 ( C)摄像机 ( D)数码照相机 50 IEEE 802标准中任意两个站点之间的路径中最多允许有 (60)。 ( A)中继器数目无限制 ( B)路由器数目无限制 ( C) 4个中继器 ( D) 4个路由器 51 广域网中广泛使用的拓扑结构是 (61)。 ( A)树型 ( B)网型 ( C)星型 ( D)总线型 52 下列属于纠错码的是 (62)。 ( A)循环冗余校验 ( B)海明校验 ( C)水平奇偶校验 ( D)垂直奇偶校验 53 物理层

19、传输的是 (63)。 ( A)原始比特 ( B)分组 ( C)信元 ( D)帧 54 一般来说, TCP/IP的 IP 提供的服务是 (64)。 ( A)运输层服务 ( B)网络层服务 ( C)会话层服务 ( D)表示层服务 55 为用户提供入网连接点的网络设备叫 (65)。 ( A) DCE ( B) DTE ( C) Server ( D) Client 56 已知两个浮点数,阶码为 3位二进制数,尾数为 5位二进制数,均用补码表示。 X补 =0.11012001, y补 =1.01112011 则两个数的和 x+y补 =(1),并说明规格化数的要求是 (2)。 ( A) 0.100120

20、011 ( B) 1.10012011 ( C) 1.00102010 ( D) 1.00112010 ( A)阶码之值在阶数可表示的范围内 ( B)尾数之值在尾数可表示的范围内 ( C)结果尾数之绝对值 ( D)尾数之最高数值位 =1 58 主存按字节编址;地址 E3000H到主存地址 FEFFFH,共有 (3)字节。采用8KB8位的 RAM芯片组成主存,需 (4)片 RAM器件。 ( A) 60K ( B) 80K ( C) 120K ( D) 1M ( A) 8 ( B) 10 ( C) 12 ( D) 14 60 磁表面存储器中在磁头写入线圈中通入不同波形的写入电流,产生的磁场将磁头下

21、方的一个小区磁性材料磁化,利用不同磁化方向的剩磁,可存储二进制信息。按照写入电流之差别形成不同的记录方式,常用的 FM制记录方式,要求用 (5)表示存储的代码 0或 1。其特点是 (6)工作比较可靠。 ( A)每个信息周期写电流不同的相位 ( B)每个信息周期内电流翻转的不同频率 ( C)每个信息周期通入不同方向的电流 ( D)每个信息周期通入或不通入写入电流 ( A)写入信息依靠,写入电流方向不同 ( B)写入信息依靠,写入电流相 位不同 ( C)写入信息依靠,写入电流频率不同 ( D)写入信息依靠,写入电流大小不同 62 高速的外部设备进行输入输出操作时,采用程序中断方式传送数据,因为速度

22、较慢而不能满足要求,现在多采用直接存储器访问方式 (DMA方式 ),其重要特点是不需要保存现场和恢复现场。这种方式依靠 (7)实现直接存储器访问。 DMA传送数据时,周期窃取方式要求每传送一个数据,需占用总线 (8), DMA传送周期结束后,总线仍交回 CPU管理。 ( A) CPU ( B)设备控制器 ( C)总线仲裁器 ( D) DMA控制器 ( A) 1个机 器周期 ( B) 1个指令周期 ( C) 1个时钟周期 ( D) 3个机器周期 64 可维护性是评价软件质量的重要方面,系统的可维护性通常包括 (11), (12)维护是为了扩充软件的功能或提高原有软件的性能而进行的维护活动。 (

23、A)可用性和可理解性 ( B)可修改性、数据独立性和数据一致性 ( C)可测试性和稳定性 ( D)可理解性、可修改性和可测试性 ( A)改正性 ( B)完善性 ( C)适应性 ( D)合理性 66 形式语言是用来描述模块具体 (15)的非正式的比较灵活的语言,优点是接近(16)。 ( A)算法 ( B)结构 ( C)行为 ( D)状态 ( A)机器语言 ( B)汇编语言 ( C)高级语言 ( D)自然语言 68 软件设计包括 4个既独立又相互联系的活动,分别为体系结构设计、接口设计, (18)、 (19)。 ( A)语言设计 ( B)文档设计 ( C)数据设计 ( D)流程设计 ( A)文档设

24、计 ( B)过程设计 ( C)关系设计 ( D)用例设计 70 某操作系统使用的磁盘每个磁盘块长 1024个字节,它的目录文件最多允许有511个下级文件,最多存储在两个磁盘块上,目录文件采用链接方式 。根目录全部常驻内存。目录文件的 FCB(文件控制块 )中包含了该文件第一块目录体的地址;普通文件的 FCB内有 13个索引地址,其中 10个为直接索引地址,三级索引地址、二级索引地址、一级索引地址各一个。目前,实际的文件系统如下图所示。如果要访问文件 T的 v页,最少需要启动磁盘 (24),最多可能会启动磁盘 (25)。 ( A) 5次 ( B) 6次 ( C) 10次 ( D) 12次 ( A

25、) 12次 ( B) 10次 ( C) 15次 ( D) 18次 72 数据库管理系统的主功能包括 (40)功能、 (41)功能、数据库的运行 管理和数据库的建立与维护。 ( A)数据组织 ( B)数据定义 ( C)数据解释 ( D)数据存储 ( A)数据处理 ( B)数据分发 ( C)数据管理 ( D)数据操纵 74 重置基本思想是:通过一种动态绑定机制的支持,使得子类在继承父类界面定义的前提下,用适合自己要求的实现去置换父类中的相应实现。在 OOPL中,重置机制有相应的语法供开发人员选择使用,在 C+语言中,通过 (48)的定义来进行重置的声明,通过 (49)来实现重置方法体的动态绑定。

26、( A)虚拟函数 ( B)抽象方法 ( C)类属 ( D) 模板 ( A)虚拟函数跳转表 ( B)方法查找 ( C)类属类 ( D)迭代器 76 在下列算法设计方法中, (55)在求解问题的过程中并不从整体最优上加以考虑,而是做出在当前看来是最好的选择。利用该设计方法可以解决 (56)问题。 ( A)分治法 ( B)贪心法 ( C)动态规划方法 ( D)回溯法 ( A)排序 ( B)检索 ( C)背包 ( D) 0/1背包 78 以关键字比较为基础的排序算法在最坏情况下的计算时间下界为 O(nlogn)。下面的排序算法中,最坏情况下计算时间可以达到 O(nlogn)的是 (57);该算法采用的

27、设计方法是 (58)。 ( A)归并排序 ( B)插入排序 ( C)选择排序 ( D)冒泡排序 ( A)分治法 ( B)贪心法 ( C)动态规划方法 ( D)回溯法 80 IPv6采用的传输方式是 (61), IPv6在数据报的首部设计上更加灵活,即 (62)。 ( A)无连接方式 ( B)虚拟连接方式 ( C)连接方式 ( D)确认连接方式 ( A)可有可无 ( B)固定格式 ( C)定义了可选的首部 ( D)更短小 82 防火墙是一种常用的网络安全装置,它可以 (63)。有多种实 现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等,相对来说 (64)功能较弱但实现也较简单。 (

28、 A)防止内部人员的攻击 ( B)防止外部人员的攻击 ( C)防止内部人员对外部的非法访问 ( D)既防止外部人员的攻击,又防止内部人员对外部的非法访问 ( A)包过滤 ( B)代理服务器 ( C)双穴主机 ( D)屏蔽子网网关 84 IP地址中,关于 C 类 IP 地址的说法正确的是 (26)。为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成 (27)两部分。下面选项目中 (28)是有效的 IP 地址。 ( A)可用于中型规模的网络 ( B)在一个网络中最多只能连接 256台设备 ( C)此类 IP 地址用于多目的地址发送 ( D)此类 IP 地址则保留为

29、今后使用 ( A)子网号和主机号 ( B)子网号和网络号 ( C)主机号和网络号 ( D)子网号和分机号 ( A) 202.280.130.45 ( B) 130.192.290.45 ( C) 192.202.130.45 ( D) 280.192.22.45 87 在面向对象技术中,类是关于一组对象的共同特性的抽象,其泛化关系是指(34),聚合关 系是指 (35), (36)是对象的特性的表现。 ( A)组合关系 ( B)一般与特列的关系 ( C)等价关系 ( D)以上都不对 ( A)组合关系 ( B)一般与特列的关系 ( C)等价关系 ( D)以上都不对 ( A)信息隐蔽性 ( B)操作

30、和属性相分离 ( C)信息开发性 ( D)只能有限地抽象出现实世界 90 虚拟存储管理系统的基础是程序的 (13)理论。这个理论的基本含义是当程序执行时往往会 (14)访问内存储。程序的 (13)表现在 (15)和 (16)上。 (15)是指最近被访问的存储单元可能马上又要被访 问。 (16)是指马上被访问的单元,而其附近的单元也可能马上被访问。根据这个理论, Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作页面都在 (17)器内,能够使进程有效地运行,否则会出现频繁的页面调入 /调出现象。 ( A)局部性 ( B)全局性 ( C)动态性 (

31、 D)虚拟性 ( A)频繁地 ( B)均匀地 ( C)不均匀地 ( D)全面地 ( A)数据局部性 ( B)空间局部性 ( C)时间局部性 ( D)数据全局性 ( A)数据局部性 ( B)空间局部性 ( C)时间局部性 ( D)数据全局性 ( A)外部存储 ( B)主存储 ( C)辅助存储 ( D)虚拟存储 95 (18)是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程 3个要素。 ISO9000是由 ISO/TC176 制定的关于(19)和质量保证的国际标准。 CMM提供了一个框架,将软件过程改进的进化步骤组织成 5个成熟度等级。除第 1级外,每个

32、等级都包含了实现该成熟度等级目标的若干 (20)。在软件开发的各种资源中, (21)是最重要的资源。软件的复杂性是 (22),它 引起人员通信困难、开发费用超支、开发时间超时等问题。 ( A)软件过程 ( B)软件测试 ( C)软件工程 ( D)信息工程 ( A)质量控制 ( B)质量分析 ( C)质量管理 ( D)质量改进 ( A)关键过程域 ( B)关键实践 ( C)软件过程 ( D)软件过程能力 ( A)人员 ( B)方法 ( C)硬件环境 ( D) CASE工具 ( A)固有的 ( B)人为的 ( C)可消除的 ( D)不可降低的 100 在下列程序中; Program test(in

33、put, output); var i, j: integer; procedure calc(p1, p2:integer); begin p2:=p2*p2 p1:=p1-p2; p2:=p2-p1;endcaic beginmaini:=2;j:=3; calc(i,j);write(j); endmain 当参数传递采用引用方式 (Call by reference)时,所得结果 j=(33); 当参数传递采用换名方式 (Call by name)时,所得结果 j=(34); 当参数传递采用赋 值方式 (Call by value)时,所得结果 j=(35); 递归是程序设计中很重要的

34、一种控制结构,通常实现递归时,采用的数据结构是(36)。 对那些既可以用递归方式,也可以用循环方式求解的问题,就执行效率而言 (37)。 ( A) 10 ( B) 16 ( C) 20 ( D) 28 ( A) 10 ( B) 16 ( C) 20 ( D) 28 ( A) 0 ( B) 3 ( C) 5 ( D) 6 ( A)数组 ( B)栈 ( C)队列 ( D)循环链表 ( A)数组 ( B)两者相同 ( C)循环优于递归 ( D)递 归优于循环 105 表示实体类型及实体间联系的模型称为数据模型,其中关系模型主要特征是用(38)表示实体集, (39)表示实体间联系。关系运算以关系代数为理论基础,关系代数的最基本操作是并、差、笛卡尔积、 (40)。完整性规则提供了一种手段来保证当授权用户对数据库作修改时不会破坏数据的一致性。关系模型的完整性规则是对关系的某种约束条件,其中参照完整性要求 (41)。假设关系 R的属性 F是关系 S的外码,在对关系 R和 S的操作中,不可能破坏参照完整性的是 (42)。 ( A)二维表 ( B)三维表 ( C)树节点 ( D)对象 ( A)主键

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1