1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 65及答案与解析 1 在 Windows系统中, _不是网络服务组件。 ( A) RAS ( B) HTTP ( C) IIS ( D) DNS 2 假定系统中有五个进程 P0、 P1、 P3、 P3、 P4和三种类型的资源 A、 B、 C,系统中每一种资源的数量分别为 10、 5、 7,在 T0时刻的资源分配情况如表 6-19所示。 P0发出请求向量 Request0=(0, 2, 0),系统按银行家算法进行检查: Request0=(0,2, 0)Needo(7, 4, 3) Request00=(0, 2, 0)Availabl
2、e=(3, 3, 2) 于是,系统先假定可为 P0分配资源,如果进程按 _列执行,那么系统状态是安全的。 ( A) P0、 P1、 P2、 P3、 P4 ( B) P1、 P2、 P0、 P3、 P4 ( C) P3、 P1、 P2、 P0、 P4 ( D) P3、 P1、 P0、 P2、 P4 3 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(3)。 ( A)地方标准 ( B)部门标准 ( C)行业标准 ( D)企业标准 4 计算机指令系统中采用不同寻址方式 可以提高编程灵活性,立即寻址是指_。 ( A)操作数包含在指令中 ( B)操作数的地址包含在指令中 ( C)操作
3、数在地址计数器中 ( D)操作数在寄存器中 5 若一棵哈夫曼 (Huffman)树共有 9个顶点,则其叶子节点的个数为 (15)。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 6 数据库管理系统运行的基本工作单位是事务,事务是用户定义的一个数据库操作序列,这些操作序列要么全做,要么全不做,是一个不可分割的工作单位。事务具有原子性、一致性、隔离性和 _。 ( A)恢复性 ( B)内存驻留性 ( C)连续性 ( D)永久性 7 某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows操作系统下可以使用 _ 判断故障发生在校园网内还是校园网外。 ( A) pi
4、ng 210.102.58.74 ( B) tracert 210.102.58.74 ( C) netstat 210.102.58.74 ( D) arp 210.102.58.74 8 开发专家系统时,通过描述事实和规则由模式匹配得出结论,在这种情况下适用的开发语言是 _。 ( A)面向对象语言 ( B)函数式语言 ( C)过程式语言 ( D)逻辑式语言 9 已知某二叉树的中序、层序序列分别为 DBAFCE, FDEBCA,则该二叉树的后序序列为 (39)。 ( A) BCDEAF ( B) ABDCEF ( C) DBACEF ( D) DABECF 10 能检测出所有奇数个错、单比特
5、错、双比特错和所有小于、等于校验位长度的突发错的校验码是 (65)。 ( A)海明码 ( B)循环冗余码 ( C)正反码 ( D)水平垂直奇偶校验码 11 一个面向对象系统的体系结构通过它的成分对象和对象 间的关系确定,与传统的面向数据流的结构化开发方法相比,它具有 (21)优点。 ( A)设计稳定 ( B)变换分析 ( C)事务分析 ( D)模块独立性 12 若对声音以 22.05kHz的采样频率, 8bit采样深度进行采样,则 10分钟双声道立体声的存储量为 (58)字节。 ( A) 26460000 ( B) 13230000 ( C) 216000000 ( D) 108000000
6、13 整个报文 (message)的端到端 (end-end)传递是 (31)层的事情。 ( A)数据链路层 ( B)网络层 ( C) 运输层 ( D)表示层 14 就目前计算设备的计算能力而言,数据加密标准 DES不能抵抗对密钥的穷举搜索攻击,其原因是 (29)。 ( A) DES的算法是公开的 ( B) DES的密钥较短 ( C) DES除了其中 S盒是非线性变换外,其余变换均为线性变换 ( D) DES的算法简单 15 在面向对象的技术中, (45)提供了一系列的好处:对象的内部实现细节对外界是隐藏的;便于构件复用;对象间的接口被简化。 ( A)封装 ( B)继承 ( C)多态 ( D)
7、信息隐藏 16 一幅彩色静态图像 (RGB),设分辨率 为 256512,每一种颜色用 8bit表示,则该彩色静态图像的数据量为 (57)。 ( A) 51251238bit ( B) 25651238bit ( C) 25625638bit ( D) 5125123825bit 17 链栈与顺序栈相比,比较明显的优点是 (44)。 ( A)插人操作更加方便 ( B)删除操作更加方便 ( C)不会出现下溢的情况 ( D)不会出现上溢的情况 18 的谱半径为 (6)。 ( A) 7 ( B) 2 ( C) 8 ( D) 6 19 局域网功能的两个方面 是 (46)。 ( A)避免冲突和冲突检测
8、( B)避免冲突和令牌传递 ( C)分布检测和重发 ( D)令牌传递和分布检测 20 下列叙述中错误的是 (13): 模型是对现实的简化,建模是为了更好地理解所开发的系统。 用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。 白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。 软件技术复审是由用户和测试人员实施的一种质量保证活动。 ( A) ( B) ( C) ( D) 21 按照中华人民共 和国著作权法,下列权项中,保护期限不受限制的是 (64) ( A)修改权 ( B)复制权 ( C)发表权 ( D)发行权 22 与二进制小数 0.1等值
9、的十六进制小数为 (29)。 ( A) 0 ( B) 0.2 ( C) 0.4 ( D) 0.8 23 n个顶点的强连通图至少有 (32)条边。 ( A) n ( B) n-1 ( C) n-2 ( D) n+1 24 编译程序对中间代码的优化,根据优化所涉及的程序范围,可分为局部优化、循环优化和全局优化。所谓局部优化是指在 (30)范围内做的优化。 ( A)表达式 ( B)语句 ( C)函数 ( D)基本块 25 设关系模式 R(A, B, C), F是 R上成立的 FD集, F=BC ,则分解=AB,BC)是 (43)。 ( A)是无损联接,也是保持 FD的分解 ( B)是无损联接,但不保
10、持 FD的分解 ( C)不是无损联接,但保持 FD的分解 ( D)既不是无损联接也不保持 FD的分解 26 以无碎片直通方式工作的交换机对于以太网的帧中,哪部分内容不去读它(60)。 ( A)原地址 ( B)目的地址 ( C)大于 64字节的部分 ( D)小于 64字节的部分。 27 有一个 文件系统,采用三级索引的结构。文件控制块中设置 10个直接索引地址,一级索引,二级索引、三级索引地址各一个。文件页的大小恰好与磁盘块大小相等,有 512个字节。现有一个文件,它的文件控制块已在内存,现要访问该文件的第 2678页,必须启动磁盘 (25)。 ( A) 2次 ( B) 3次 ( C) 4次 (
11、 D) 5次 28 有一活动头的磁盘系统,磁盘块地址用一个三元组 x, y, z来表示,其中,x代表柱面号, y代表磁盘面号, z代表扇区号。现有一组使用磁盘的申请,其磁盘访问地址依次为 100,12,6, 35, 18,4, 20 4,10, 32,8,12,45, 8, 6, 120,4,12, 15, 7, 6。系统实际响应的磁盘访问序列为32,8,12, 35,18,4, 45, 8, 6, 100,12,6, 120,4,12, 20.4,10, 15, 7, 6。本系统采用的磁盘调度算法是 (26)。 ( A)最短查找时间优先算法 ( B)先来先服务算法 ( C)电梯算法 ( D)
12、旋转优化 29 软件生命周期可分为软件定义、软件开发和软件运行 3个时期, (13)是软件开发期包含的内容。 ( A)需求分 析 ( B)问题定义 ( C)综合测试 ( D)性能优化 30 计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有 (10)。 ( A)很强传染破坏能力 ( B)可预防的特性 ( C)可以人为控制的特性 ( D)容易发现,容易控制的性能 31 计算机一旦发生中断,将进入中断处理,转入操作系统程序的运行。操作系统程序的入口地址出现在 (26)中。 ( A) GOTO语句 ( B)内存的第一个单元 ( C)待交换的
13、新程序状态字 ( D)中断向量 32 对象自身引用 (Self-Reference)是 OOPL中的一种特有结构。对象自身引用的值和类型分别扮演了两种意义的角色:对象自身引用的值使得方法体中引用的成员名与特定的对象相关,对象自身引用的类型则决定了方法体被实际共享的 (51)。 ( A)类型 ( B)程度 ( C)大小 ( D)范围 33 结构化设计 (SD)方法的基本思想是 (14)。 ( A)将可能引起变化的因素隐藏在某个有关的模块内部 ( B)根据输入输出数据结构到程序的结构 ( C)模块要相对独立、功能单一 ( D)自顶向下,逐步细化 34 已知有一维数组 A0.m*n-1,若要对应为
14、m行、 n列的矩阵,则下面的对应关系 _可将元素 Ak(0k m*n)表示成矩阵的第 i行、第 j列的元素 (0i m,0j n)。 ( A) i=k/n,j=k%m ( B) i=k/m,j=k%m ( C) i=k/n,j=k%n ( D) i=k/m,j=k%n 35 从信息资源管理的观点出发,信息系统的逻辑结构一般由 4个部分组成,其中利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。 ( A)信息源 ( B)信息处理器 ( C) 信息使用者 ( D)信息管理者 36 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是 (9)。 ( A)构件
15、化方法 ( B)结构化方法 ( C)面向对象方法 ( D)快速原型方法 37 MPEG视频中的时间冗余信息可以采用 (41)的方法来进行压缩编码。 ( A)帧间预测和变换编码 ( B)霍夫曼编码和运动补偿 ( C)变换编码和行程编码 ( D)帧间预测和运动补偿 38 (24)不能保障公司内部网络边界的安全。 ( A)在公司网络与 Internet或外界其他接 口处设置防火墙 ( B)公司以外网络上用户要访问公司网时,使用认证授权系统 ( C)禁止公司员工使用公司外部的电子邮件服务器 ( D)禁止公司内部网络的用户私自设置拨号上网 39 给定一个有 n个元素的有序线性表。若采用顺序存储结构,则在
16、等概率前提下,删除其中的一个元素平均需要移动 (54)个元素。 ( A) ( B) ( C) ( D) 1 40 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类来实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应 的实现。为达到上述目的,面向对象语言须提供 (44)机制。 ( A)继承和过载 (overloading) ( B)抽象类 ( C)继承和重置 (overriding) ( D)对象自身引用 41 对于二维数组 a04,15,设每个元素占 1个存储单元,且以列为主序存储,则元素 a2,2相对于数组空间起始地址的偏移量是 (55)。
17、 ( A) 5 ( B) 7 ( C) 10 ( D) 15 42 在某大学学生学籍管理信息系统中,假设学生年龄的输入范围为 16 40,则根据黑盒测试中的等价类划分技术,下面划分 正确的是 (37)。 ( A)可划分为 2个有效等价类, 2个无效等价类 ( B)可划分为 1个有效等价类, 2个无效等价类 ( C)可划分为 2个有效等价类, 1个无效等价类 ( D)可划分为 1个有效等价类, 1个无效等价类 43 面向对象分析需要找出软件需求中客观存在的所有实体对象 (概念 ),然后归纳、抽象出实体类。 (38)是寻找实体对象的有效方法之一。 ( A)会议调查 ( B)问卷调查 ( C)电话调
18、查 ( D)名词分析 44 输入受限的双端队列是指元素只能从队列的一端输入,但可以从队列的两端输出,如下图所示 。若有 8、 1、 4、 2依次进入输入受限的双端队列,则得不到输出序列 (57)。 ( A) 2、 8、 1、 4 ( B) 1、 4、 8、 2 ( C) 4、 2、 1、 8 ( D) 2、 1、 4、 8 45 计算机中常采用原码、反码、补码和移码表示数据,其中, O 编码相同的是( )。 ( A)原码和补码 ( B)反码和补码 ( C)补码和移码 ( D)原码和移码 46 下面关于查找运算及查找表的叙述,错误的是 ( )。 ( A)哈希表可以动态创建 ( B)二叉排序树属于
19、动态查找表 ( C)二分查找要求查找表采用顺序存储 结构或循环链表结构 ( D)顺序查找方法既适用于顺序存储结构,也适用于链表结构 47 下面关于二叉排序树的叙述,错误的是 ( )。 ( A)对二叉排序树进行中序遍历,必定得到结点关键字的有序序列 ( B)依据关键字无序的序列建立二叉排序树,也可能构造出单支树 ( C)若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过 1 ( D)若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过 1 48 某算法的时间复杂度表达式为 T(n)=an2+bnlgn+cn+d,其中, n为问题的
20、规模,a、 b、 c和 d为常数,用 O表示其渐近时间复杂度为 ( )。 ( A) (n2) ( B) O(n) ( C) O(nlgn) ( D) O(1) 49 利用海明码 (Hamming Code)纠正单比特差错的差错控制技术中,如果加入 4位冗余位,则信息位最多为 (6)位。 ( A) 4 ( B) 8 ( C) 11 ( D) 15 50 以下不属于服务器磁盘接口总线标准的是 (26)。 ( A) PCI标准 ( B) SCSI标准 ( C) ATA标准 ( D) SATA标准 51 在 11个 元素的有序表 A111中,利用折半查找法 ( )查找元素A8时,被比较的元素的下标依次
21、是 (64)。 ( A) 5, 7, 9, 8 ( B) 5, 9, 7, 8 ( C) 6, 9, 7, 8 ( D) 6, 9, 10, 8 52 带 32 MB Flash Memory数字录音笔的应用程序占用 1MB内存,其余存储空间用于存储声音数据。若该录音笔采用 G.723.1的声音编码标准 (数据传输速率为5.3Kbps),则最长的录音时间约为 (13)。 ( A) 566s ( B) 46792s ( C) 49065s ( D) 50640s 53 某设计模式的类图如图 7-7所示。其中, (44)用手定义实现部分的接口。( A) Abstraction ( B) Imple
22、mentor ( C) RefinedAbstraction ( D) ConecretelmplementorA 54 在使用 UML建模时,通常采用 “ 描述需求 构造系统结构 描述系统行为 ”的设计步骤。其中, UML结构包括了基本构造块、公共机制和 (48)。 ( A)把这些构造块放在一起的规则 ( B)类与对象的划分、接口与实现的分离 ( C)描述系统细节的规格说明 ( D)构造块的特性描述 55 根据我国法律,在以下 _情况下,引用他人作品不构成侵权。 A引用目的在于填补引用人作品在某些方面的空白 B所引用部分构成引用作品的主要部分或实质部分 C引用时未注出处,足以使读者误以为被引
23、用部分是引用者的见解 D引用目的是为了介绍该作品,但引用数量达到了被引用作品的四分之一 56 在关系代数中,五种基本运算是指 _。 ( A)并、差、笛卡儿积、投影、选择 ( B)并、差、交、投影、选择 ( C)并、差、连接、投影、选择 ( D)连接、除法、笛卡儿积、 投影、选择 57 现有下列说法: 模型是对现实的简化,建模是为了更好地理解所开发的系统。 用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。 白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。 软件技术复审是对用户和测试人员的一种质量保证活动。 错误的是 (19)。 ( A) (
24、 B) ( C) ( D) 58 产生死锁的 4个必要条件为:互斥条件、请求保持条件、 (56)、环路条件。 ( A)永久性条件 ( B)相互等待条件 ( C)不可剥夺条件 ( D)资源均分条件 58 编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的 (66)。 还应强调良好的编程风格,例如,选择标识符的名字时应考虑 (67);在书写语句时应考虑 (68); 在书写功能性注解时应考虑 (69)。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和 (70)。 ( A)易使用性、易维护性和效率 ( B)易使用性、易维护
25、性和易移植性 ( C) 易理解性、易测试性和易修改性 ( D)易理解性、安全性和效率 ( A)名字长度越短越好,以减少源程序的输入量 ( B)多个变量共用一个名字,以减少变量名的数目 ( C)选择含义明确的名字,以正确提示所代表的实体 ( D)尽量用关键字作名字,以使名字标准化 ( A)把多个短的语句写在同一行中,以减少源程序的行数 ( B)尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效 ( C)尽量消除表达式中的括号,以简化表达式 ( D)避免使用测试条件 ”非 ”,以提高程序的可读性 ( A)仅为整个程序作注解 ( B) 仅为每个模块作注解 ( C)为程序段作注解 ( D)为每个
26、语句作注解 ( A)程序的视觉组织 ( B)尽量不用或少用 GOTO语句 ( C)检查输入数据的有效性 ( D)设计良好的输出报表 64 以下模型中,包含了风险分析的是 _。 A喷泉模型 B增量模型 C演化模型 D螺旋模型 65 待排序关键字序列为 49, 38, 65, 97, 1 3, 76, 27, 49),对其进行 Shell排序,取 d=4,该趟排序后的结果为 _。 A 27, 13, 65, 97, 38, 76, 49, 49 B 13, 38, 27, 49, 49, 76, 65, 97 C 13, 27, 38, 49, 49, 65, 76, 97 D 38, 49, 6
27、5, 97, 13, 27, 49, 76 66 CPU中译码器的主要作用是进行 _。 ( A)地址译码 ( B)指令译码 ( C)数据译码 ( D)选择多路数据至 ALU 67 在面向对象软件开发中,封装是一种 _技术,其目的是使对象的使用者和生产者分离。 ( A)接口管理 ( B)信息隐藏 ( C)多态 ( D)聚合 68 欲动态地给一个对象添加职责,宜采用 _模式。 ( A)适配器 (Adapter) ( B)桥接 (Bridge) ( C)组合 (Composite) ( D)装饰器 (Decorator) 69 计算机中的浮点数由三部分组成:符号位 S,指数部分 E(称为阶码 )和尾
28、数部分M。在总长度固定的情况下,增加 E的位数、减少 M的位数可以 _。 ( A)扩大可表示的数的范围同时降低精度 ( B)扩大可表示的数的范围同时提高精度 ( C)减小可表示的数的范围同时降低精度 ( D)减小可表示的数的范围同时提高精度 70 某算法的时间复杂度可用递归式 表示,若用 表示,则正确的是 _。 ( A) ( B) ( C) ( D) 71 统一过程 (UP)定义了初始阶段、细化阶段、构建阶段、交付阶段和产生阶段,每个阶段以达到某个里程碑时结束,其中 (32)的里程碑是生命周期架构。 ( A)初始阶段 ( B)细化阶段 ( C)构建阶段 ( D)交付阶段 72 (41)不是面向
29、对象分析阶段需要完成的。 ( A)认定对象 ( B)组织对象 ( C)实现对象及其相互关系 ( D)描述对象间的相互作用 73 确定系统边界和关系规范化分别在数据库设计的 (51)阶 段进行。 ( A)需求分析和逻辑设计 ( B)需求分析和概念设计 ( C)需求分析和物理设计 ( D)逻辑设计和概念设计 74 该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将零件关系分解为 (56)。 ( A) P1(零件号,零件名称,单价 )、 P2(供应商,供应商所在地,库存量 ) ( B) P1(零件号,零件名称 )、 P2(供应商,供应商所在地,单价,库存量 ) ( C) Pl(零件号
30、,零件名称 )、 P2(零件号,供应商,单价,库存量 )、 P3(供应商,供应商所在地 ) ( D) P1(零件号,零件名称 )、 P2(零件号,单价,库存量 )、 P3(供应商,供应商所在地 )、 P4(供应商所在地,库存量 ) 75 Traditional structured analysis techniques focus upon the flow of(71)within a system. Object - oriented analysis emphasizes the building of real - world models. It examines requirem
31、ents from the perspective of the classes and objects found in the vocabulary of the(72)domain. Traditional system design method emphasizes the proper and effective structure of a complex system. Object -oriented design method encompasses the process of object -oriented decomposition and a(73)for dep
32、icting both logical and physical as well as static and dynamic models of the system under design. Object - oriented programming is a method of implementation in which programs are organized as cooperative collections of objects, each of which represents an(74)of some class, and whose classes are all
33、 members of a hierarchy of classes united via(75)relationships. ( A) control ( B) program ( C) data ( D) reference ( A) problem ( B) solution ( C) data ( D) program ( A) mark ( B) picture ( C) symbol ( D) notation ( A) instance ( B) example ( C) existence ( D) implementation ( A) control ( B) inheri
34、tance ( C) inference ( D) connection 一、主观题 80 阅读下列说明和有关的图,回答问题 1至问题 4。 【说明】 某制造企业的物料出入库管理的工作流程分别叙述如下。 1出库工作流程 领料人提交领料单 (每一种物料有一张领料单 ); 仓库保管员根据领料 计划单检验该领料单是否有效; 若经检验没有相应的领料计划,则通知领料人该领料单无效; 若领料单有效,仓库保管员根据领料单上的物料代码核对是否有足够的库存; 若没有足够的库存,仓库保管员向领料人发缺货单; 若有足够的库存,仓库保管员在领料单上签字,并登记出库单,修改物料主文件中的现有库存数;相应的物料出库,物料
35、清单交领料人。 2入库工作流程 采购员提交入库申请单 (每一种物料有一张入库申请单 ); 仓库保管员根据采购计划单验收入库申请单; 若验收发现 没有相应的采购计划,则仓库保管员向采购员发无效申请单; 若验收合格,则仓库保管员向检验员申请物料检验;检验员根据检验结果填写物料检验单。 如果物料或供货方不合格,则向采购员发出退货单; 如果检验合格,则仓库保管员登记入库单,修改物料主文件中的现有库存数,相应的物料入库。 为便于及时了解库存情况、核查出入库情况,该企业决定将上述人工流程由计算机来实现。在设计该系统时,采用了两种方法:结构化方法和面向对象方法。 如图 1-12给出了物料出入库系统的数据流图
36、,图中的数据流并没有画 全,需要考生填补。图 1-13给出了采用面向对象方法所认定出的类。 80 图 1-12中缺少了哪些数据流 ?请指明每条数据流的名称、起点和终点。 81 给出 “领料单 ”和 “入库申请单 ”这两个类至少应具有的属性。 82 为建立功能完善的库存管理系统,除了查询、统计、报表输出功能外,还应具有哪些对提高企业效益至关重要的功能 ? 83 用面向对象方法设计的类中,有一些类的对象是需要持久存储的,这样的类一般需要映射到关系数据库模式中。请指出图 1-13中哪些类需要做这样的映射。软件水平考试(中级)软件设计 师上午(基础知识)试题模拟试卷 65答案与解析 1 【正确答案】
37、B 【试题解析】 远程访问服务 (Remote Access Service, RAS)是 Windows 系统提供的一种远程服务,它允许用户从远端通过拨号连接到一个本地的计算机网络,一旦建立了连接,就相当于处在了本地的 LAN中,主要用来配置企业的远程用户对企业内部网络访问。 HTTP是超文本传输协议,不是组件。 IIS(Internet Information Server)是 Windows 系统提供的允许在公共 Intranet或 Internet上 发布信息 (主要是网页 )的 Web 服务器组件。 IIS使用超文本传输协议传输信息。 DNS (Domain Name Server,
38、域名服务 )也是 Windows系统提供的一个组件,协同其它级别的域名服务器进行域名解释相关工作。 2 【正确答案】 D 【试题解析】 P0 发出请求向量 Request0=(0, 2, 0),系统按银行家算法进行检查: Request0=(0, 2, 0)Need0(7, 4, 3) Request0=(0, 2, 0)Available=(3, 3,2) 于是,系统先假定可为 P0 分配资源,并修改有 关数据,如表 6-23所示。 根据银行家算法,有安全序列 P3、 P1、 P0、 P2、 P4),执行情况如表 6-24所示,所以可以给P0 分配它请求的资源。 3 【正确答案】 C 【试题
39、解析】 由国务院有关行政部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。信息产业部属于国家行政主管部门,由其批准发布在信息产业部门范围内统一使用的标准为行业标准。答案选 c。 4 【正确答案】 A 【试题解析】 立即寻址方式中,操作数就包含在指令中。例如,指令 ADD AX,200,该指令的功能就是 将寄存器 AX中的内容和立即数 200相加,并将结果存入AX。指令中的立即数 200是一个操作数,采用立即寻址方式取得该操作数。 5 【正确答案】 B 【试题解析】 哈夫曼首先给出了对于给定的叶子数目及其权值构造最优二叉树的方法,根据这种方法构造出来的二叉树称为哈夫曼树。假设有 n个
40、权值,则构造出的哈夫曼树有 n个叶子节点。 N个权值分别设为 w1, w2, , wn,则哈夫曼树的构造规则如下。第一步:将 w1, w2, , wn看成是有 n 棵树的森林;第二步:在森林中选出两个根节点的权值最小的树合并,作为一棵新树的左、 右子树,且新树的根节点权值为其左右子树根节点权值之和;第三步:从森林中删除选取的两棵树,并将新树加入森林:第四步:重复第二步和第三步,直到森林中只剩一棵树为止,该树即为所求的哈夫曼树。从以上构造过程可知,哈夫曼树是严格的二叉树,没有度数为 1的分支节点。 n个叶子的哈夫曼树要经过 n-1次合并,产生 n-1个新节点,最后求得的哈夫曼树中共有 2n-1个
41、节点。 6 【正确答案】 D 【试题解析】 事务具有以下四个基本特性: (1)原子性 (Atomicity):数据库的逻辑工作单位; (2)一致性 (Consistency):使数据库从一个一致性状态变到另一个一致性状态; (3)隔离性 (Isolation):不能被其它事务干扰; (4)持续性 (永久性 )(Durability):一旦提交,改变就是永久性的。 7 【正确答案】 B 【试题解析】 tracert 这个程序的功能是判定数据包到达目的主机所经过的路径,显示数据包经过的中继节点清单和到达时间。 8 【正确答案】 D 【试题解析】 逻辑式语言是一类以形式逻辑为基础的语言,其代表是建立
42、在关系理论和一阶谓词理论基础上的 Prolog。 Prolog 程序是一系列事实、数据对象或事实间的具体关系和规则的集合。 9 【正确答案】 B 【试题解析】 按照遍历左子树要在遍历右子树之前进行的原则,根据访问根节点位置的不同,可得到二又树的前序、中序和后序 3种遍历方法。 层序遍历是从根节点 (第 1层 )出发,首先访问第 1层的树根节点,然后从左到右依次访问第 2层上的节点,再次是第 3层上的节点,依次类推, 自上而下、自左向右逐层访问各层上的节点。对于二又树,第 n 层节点最多为 2“。 由层序序列可得: F是树根节点, D, E是第 2层节点。 结合中序序列有 DBA构成 F的左予树
43、, CE 构成 F的右子树,进一步有 C是 E 的左节点, E无右节点,这样 A是第 4层节点,据 DBA序列有 B 是 D的右节点, A是 B的右节点。易知后序序列为 ABDCEF。 10 【正确答案】 B 【试题解析】 循环冗余码 (CRC)又称为多项式码,是一种广泛用于计算机网络与通信中的检错码。循环冗余码在发送端和接收端校验时,都可以利用事先约定的生成多项式来得到。循环冗余码能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错。答案为 B。 11 【正确答案】 A 【试题解析】 面向对象方法以客观世界中的对象为中心,其分析和设计思想符合大众的思维方式,分析和设计的
44、结果与现实世界比较接近,容易被人们所接受。在面向对象方法中,分析和设计的界线并不明显,它们采用相同的符号表示,能方便地从分析阶段平滑地过渡到设计阶段。此外,在现实生活中,用户的需求经常会发生变化,但客观世界的对象以及对象关系相对比较稳定,因此用面向对象方法分析和设计的结构也相对比较稳定。所以答案应为设计稳定。 12 【正确答案】 A 【试题解析】 数据传输率 (bit/s)=采样频率 量化位数 声道数; 声音信号数据量;数据传输率 持续时间 /8(B)。所以数据量=22.051000821060/8,应选 A。 13 【正确答案】 C 【试题解析】 运输层是利用网络层的服务和运输实体的功能,向
45、会话层提供服务。运输层是整个协议层次结构的核心。其任务是为从源端机到目的机提供可靠的、价格合理的数据传输,而与当前网络或使用的网络无关。如果没有传输层,整个分层协议的概念也没有意义了。运输层弥补了各个通信子网提供的服务的差异 和不足,而在各通信子网提供的服务的基础上,利用本身的运输协议,增加了服务功能,使得对两端的网络用户来说,各通信子网都变成透明的,而对各子网的用户,面向通信的运输接口就成为通用的。换言之,运输层向高层用户屏蔽了下面通信子网的细节,使高层用户看不见实现通信功能的物理链路是什么,看不见数据链路采用的是什么规程,也看不见下面有几个子网以及这些子网是怎样互连起来的。运输层使高层用户看见的就是好象在两个运输层实体之间有一条端到端的可靠的通信通路。 14 【正确答案】 B 【试题解析】 就目前计算机设备的能力而 言,数据加密标准 DES不能抵抗对密钥的穷举搜索攻击,原因是 DES的密钥较短,与算法的公开,简单没有太大的关系。 15 【正确答案】 A 【试题解析】 面向对象的方法有三个特征:封装、继承和多态。封装使得数据和过程的内部实现细节对外界隐藏,这将减少当变化发生时副作用的传播;数据结构和操纵它们的操作被合并在单个命名实体中,这将便于构件复用;被封装对象间的接口被简化。所以此题应选 A。 16 【正确答案】 B
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1