ImageVerifierCode 换一换
格式:DOC , 页数:31 ,大小:697KB ,
资源ID:507134      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507134.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷75及答案与解析.doc)为本站会员(outsidejudge265)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷75及答案与解析.doc

1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 75及答案与解析 1 定点 8位字长的字,采用补码形式表示时,一个宇所能表示的整数范围是 (1)。 ( A)一 128 +127 ( B) -127 +127 ( C)一 129 +128 ( D)一 128 +12 2 若 Cache的命中率为 0 95,且 Cache的速度是主存的 5倍,那么与不采用Cache相比较,采用 Cache后速度大致提高到 (2)倍。 ( A) 3.33 ( B) 3.82 ( C) 4.17 ( D) 4.52 3 计算机系统由 CPU、 存储器、 I O三部分组成,其可靠度分别为 0 95、 0 9

2、0和 0.85,则该计算机的可靠度为 (5)。 ( A) 0.9 ( B) 0.99925 ( C) 0.73 ( D) 0.8 4 只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的 (6)。 ( A)机密性 ( B)完整性 ( C)可用性 ( D)可控性 5 阵列处理机属于 (7)计算机。 ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD 6 在瀑布模型基础上,对一些阶段进行整体开发,对另一些阶段 进行增量开发,则该开发模型是 (8)。 ( A)增量构造模型 ( B)演化提交模型 ( C)原型模犁 ( D)螺旋模型 7 以下关于

3、TCP滑动窗口说法正确的是 (11) 。 ( A)在 TCP的会话过程中,不允许动态协商窗口大小 ( B)滑动窗口机制的窗口大小是可变的,从而更有效利用带宽 ( C)大的窗口尺寸可以一次发送更多的数据,从而更有效利用带宽 ( D)限制进入的数据,因此必须逐段发送数据,但这不是对带宽的有效利用 8 两个以上的专利申请人分别就同样的发明创造在中国申请专利的,专利权授予(14)。 ( A)最先申请人 ( B)最先发明人 ( C)所有的申请人 ( D)所有的发明人 9 在存储体系中,虚拟存储器和 Cache分别属于主存外存层次和 Cache主存层次,这两层次的共同点是 (15) 。 ( A)都是提高存

4、储体系的速度 ( B)都需要硬件来实现 ( C)地址变换,失效时要替换 ( D)都对程序员透明 10 用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常也称为 (18)。 ( A) CAD ( B) CAI ( C) CAM ( D) CASE 11 概要 设计是软件系统结构的总体设计,以下不属于概要设计的是 (24) 。 ( A)把软件划分为模块 ( B)确定模块之间的调用关系 ( C)确定各个模块的功能 ( D)设计每个模块的伪代码 12 UML中有四种关系,以下 (31)不是 UML中的关系。聚集 (Aggregation)是描述了整体和部分间的结构关系,它是

5、一种特殊的 (32)关系。 ( A)依赖 ( B)关联 ( C)泛化 ( D)包含 13 下列 SQL语句中,修改表结构的是 (36)。 ( A) UPDATE ( B) ALTER ( C) INSERT ( D) CREATE 14 为了防止一个用户的工作不适当地影响另一个用户,应采取 (37) 。 ( A)完整性控制 ( B)安全性控制 ( C)并发控制 ( D)访问控制 15 设链式栈中节点的结构为 (data, Iink),且 top是指向栈顶的指针。则想将栈顶节点的值保存到 x中并将栈顶节点删除应执行 (38)。 ( A) x=top一 data; top=top一 link; (

6、 B) x=top一 data; ( C) x=top; top=top-link; ( D) top=top一 Iink; x=top一 data; 16 一个带头节点的链式队列的头指针 f指向头节点,队尾指针为 r,则判断队空的条件为 (39)。 ( A) f!=NULL ( B) r!=NULL ( C) f=NULL ( D) f=r 17 某完全二叉树层序序列为 ABCDEF,则该完全二叉树的中序序列为 (40) 。 ( A) DBEAFC ( B) DEBFCA ( C) DEBCFA ( D) DBEACF 18 若广义表 L=(1, 2, 3),则 L的长度和深度分别为 (41

7、)。 ( A) 3和 2 ( B) 1和 2 ( C) 1和 3 ( D) 2和 2 19 若待排序的记录数目较少且已按关键字基本有序,则宜采用 (42)排序算法。 ( A)快速排序 ( B)插入排序 ( C)选择排序 ( D)冒泡排序 20 在关于类的实例化的描述中,正确的是 (45) 。 ( A)同一个类的对象具有不同的静态数据成员值 ( B)不同的类的对象具有相同的静态数据成员值 ( C)同一个类的对象具有不同的对象自身引用 (this)值 ( D)不同的类的对象具有相同的对象自身引用 (this)值 21 关于重载和重置,下列说法中正确的是 (46) 。 ( A)重载时函数的参数类型、

8、个数以及形参名称必须相同 ( B)重载与重置是完全相同的 ( C)重载只发生在同一个类中 ( D)重置不仅可发生在同一个类中,也可发生在不同的类中 22 在 C+中,如果派生类的函数与基类的函数同名,参数也完全相同,但基类函数没有 vinual关键字,这种机制称为 (47)。 ( A)重载 ( B)重置 ( C)隐藏 ( D)替换 23 在一个长度为 n的顺序存储的线性表中,若首地址 (即第 1个元素地址 )为 0x1 2FF30,第 2个元素的地址为 012FF38,则第 3个 元素的地址为 (48)。 ( A) 012FF39 ( B) 012FF140 ( C) 012FF42 ( D)

9、 012FF46 24 设输入序列为 1、 2、 3、 4、 5,借助一个栈不可能得到的输出序列是 (49)。 ( A) 12345 ( B) 14325 ( C) 41325 ( D) 13254 25 一个顺序存储的循环队列的队头和队尾指针分别为 f和 r,则判断队空的条件为(50)。 ( A) f1+1=r ( B) r+1=f ( C) f=0 ( D) f=r 26 哈夫曼树的带权路径长度 WPL等于 (51)。 ( A)除根以外的所有节点的权植之和 ( B)所有节点权值之和 ( C)各叶子节点的带权路径长度之和 ( D)根节点的值 27 若一棵 Huffman树共有 9个节点,则其

10、叶节点的个数为 (52)。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 28 下列数据中 (53)是非线性结构。 ( A)栈 ( B)队列 ( C)完全二叉树 ( D)堆 29 在一棵完全二叉树中,其根的序号为 1, (54)可判定序号为 p和 q的两个节点是否在同一层。 ( A) log2p=log2q ( B) log2p=log2q ( C) log2p+1=log2q ( D) log2p=log2q+1 30 采样是把时间连续的模拟信号转换成时间离散、幅度联系的信号。某信号带宽为 20 20000Hz,为了不产生失真,采样频率应为 (57)。 ( A) 20Hz ( B)

11、 40Hz ( C) 20000Hz ( D) 40000Hz 31 量化是把在幅度上连续取值的每一个样本转换为离散值表示。若某样本量化后取值范围为 0 65535,则量化精度为 (58)。 ( A) 2b ( B) 4b ( C) 8b ( D) 16b 32 互联网面临着 IP地址短缺的问题,下列技术 (61)不是解决 lP地址短缺方案。 ( A) IPv6 ( B) NAT ( C) CIDR ( D) DHCP 33 以下给出的地址中,属于子网 192 168 15 19 28的主机地址是 (62)。 ( A) 192 168 15 17 ( B) 192 168 15 14 ( C)

12、 192 168 15 16 ( D) 192 168 15.31 34 如果子网掩码是 255 255 192 0,那么下面主机 (63)必须通过路由器才能与主机 129 23 144 16通信。 ( A) 129 23 191 21 ( B) 129 23 127 222 ( C) 129 23 130 33 ( D) 129.23 148 127 35 PPPOE是基于 (64)的点对点通信协议。 ( A)广域网 ( B)城域网 ( C)因特网 ( D)局域网 36 下列所列的协议, (65)是一个无连接的传输层协议。 ( A) TCP ( B) UDP ( C) IP ( D) SPX

13、 36 内存地址从 AC000H到 C7FFFH,共有 (3)KB个地址单元,如果该内存地址按字 (1 6bit)编址,由 28块芯片构成。已知构成此内存的芯片每片有 1 6KB个存储单元,则该芯片每个存储单元存储 (4)位。 37 (3) ( A) 96 ( B) 112 ( C) 132 ( D) 1 56 38 (4) ( A) 4 ( B) 8 ( C) 16 ( D) 24 38 若磁盘的写电流波形如下图所示,图中 波形的记录方式是 (6); 波形的记录方式是 (7)。 39 (6) ( A)调频制 (EM) ( B)改进调频制 (MFM) ( C)调相制 (PE) ( D)不归零制

14、 (NRZ) 40 (7) ( A)调频制 (FM) ( B)改进调频制 (MFM ) ( C)调相制 (PE) ( D)不归零制 (NRZ) 40 因争用资源产生死锁的必要条件是互斥、循环等待、不可抢占和 (26); “银行家算法 ”是一种 (27)技术。 41 (26) ( A)申请与释放 ( B)释放与占有 ( C)释放与阻塞 ( D)占有且申请 42 (27) ( A)死锁预防 ( B)死锁避免 ( C)死锁检测 ( D)死锁解除 42 某一确定有限自动机 (DFA)的状态转换图如下图,与该自动机等价的正规表达式是 (28),图中 (29)是可以合并的状态。 43 (28) ( A)

15、ab*a ( B) ab1ab*a ( C) a*b*a ( D) aa*1b*a 44 (29) ( A) 0和 1 ( B) 2和 3 ( C) 1和 2 ( D) 1和 3 44 OMT(Object Modelling Technique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、 (31)组成。对象模型是从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系及类之间的 (32)关系。 45 (31) ( A)静态模型和功能模型 ( B)动态模型和过程模型 ( C)动态模型和功能模型 ( D)静态模型和操作模型 46 (32) ( A)关联 ( B)从属

16、 ( C)调用 ( D)包含 46 关系模式 R(H, I, J, K, L), H上的一个函数依赖集为 F=HJ , JK ,IJ , JLH) ,分解 (35)是无损连接的。关系代数表达式 5 2(R)等价的 SQL语句是 (36)。 47 (35) ( A) =HK, HI, U, JKL, HL ( B) =HL, IKL, UL ( C) =HJ, IK, HL ( D) =HI, JK, HL 48 (36) ( A) SELECT*FROM R WHERE L 2 ( B) SELECTI J FROM R WHERE I 2 ( C) SELECT I, J FROM R WH

17、ERE J 2 ( D) SELECT*FROM R WHERE5 2 48 若某线性表中最常用的操作是在最后一个元素之前插入和删除元素,则采用 (41)最节省运算时间。 49 (41) ( A)单链表 ( B)仅有头指针的单循环链表 ( C)仅有尾指针的单循环链表 ( D)双链表栈和 队列都是 (42)。 50 (42) ( A)顺序存储的线性结构 ( B)链式存储的线性结构 ( C)限制存储点的线性结构 ( D)限制存储点的非线性结构 50 软件维护工作越来越受到重视,因为维护活动的花费常常要占用软件生存周期全部花费的 (14)左右,其工作内容为 (15)。为了减少维护工作的困难,可以考虑

18、采取的措施为 (16)。 51 (14) ( A) 1020 ( B) 2040 ( C) 6080 ( D) 90以上 52 (15) ( A)纠正和修改软件中含有的错误 ( B)因环境发生 变化,软件需求做相应的变更 ( C)为扩充功能、提高性能而做的变更 ( D)包括上述各点 53 (16) ( A)设法开发出无错误的软件 ( B)增加维护人员的数量 ( C)切实加强维护管理,并在开发过程中采取有利于将来维护的措施 ( D)限制修改的范围 53 在 UML提供的图中,可以采用 (30)对逻辑数据库的建模; (31)用于接口、类和协作的行为建模,并强调对象行为的事件顺序; (32)用于系统

19、的功能建模,并强调对象之间的控制流。 54 (30) ( A)用例图 ( B)构件图 ( C)活动图 ( D)类图 55 (31) ( A)协作图 ( B)状态图 ( C)序列图 ( D)对象图 56 (32) ( A)状态图 ( B)用例图 ( C)活动图 ( D)类图 56 Basically, a firewall is a(71)process or a set of integrated processes that runs on a router or(72) to control the flow of networked application traffic(73)thro

20、ugh it Typically, firewalls are placed on the enty point to a (74) Network such as the Internet They could be considered traffic cops The firewalls (75)is to ensure that all communication between an organizations network and the Internet conform to the organizations security policies 57 (71) ( A) de

21、pendent ( B) isolated ( C) related ( D) standalone 58 (72) ( A) browser ( B) client ( C) repeater ( D) server 59 (73) ( A) pass ( B) passed ( C) passing ( D) passes 60 (74) ( A) local ( B) national ( C) private ( D) public 61 (75) ( A) mole ( B) pole ( C) role ( D) rule 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷

22、 75答案与解析 1 【正确答案】 A 【试题解析】 正数的补码等于原码;负数的补码等于反码加 1。 2 【正确答案】 C 【试题解析】 设主存的存取周期为 h,因 Cache的速度是主存的 5倍,所以Cache的存取周期为 h 5,且 Cache的命中率为 0 95,则采用了 Cache以后,平均存取周期为 hx(10 95)+1 5h0 95=0 24h,因此速度提高了 I0 24=4 17倍。 3 【正确答案】 C 【试题解析】 CPU、存储器、 I O之间构成串联系统,故其可靠度为0 950 90 85=0 73。 4 【正确答案】 B 【试题解析】 信息安全的基本要素:保密性、完整性

23、、可用性、可控性与可审查性。 保密性:确保信息不暴露给未授权的实体或进程。 完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。 可用性:得到授权的实体在需要时可访问数据。 可控性:可以控制授权范围内的信息流向及行为方式。 可审计性:对出现的安全问题提供调查的依据和手段。 5 【正确答案】 B 【试题解析】 F1vnn分类法涉及到三个概念:一是指令流,是指机器指令序列;二是数据流,是指由指令流调用的数据序列,三是多倍性,在系统最受限制的元件上同时处于同一执行阶段的指令或数据的最大可能个数。6 【正确答案】 A 【试题解析】 增量模型是在项目的开发过程中以一系列的增量方式开发系统

24、。增量方式包括增量开发和增量提交。增量开发是指在项目开发周期内,以一定的时间间隔开 发部分工作软件。增量提交是指在项目开发周期内,以一定时间间隔增量方式向用户提交工作软件及其相应文档。根据增量的方式和形式的不同,分为渐增模型和原型模型。渐增模型是瀑布模型的变种,有两类渐增模型:增量构造模型 (在瀑布模型基础上,对一些阶段进行整体开发,对另一些阶段进行增量开发 )和演化提交模型 (在瀑布模型的基础上,所有阶段都进行增量开发 )。 7 【正确答案】 B 【试题解析】 TCP的特点之一是提供大小可变的滑动窗口机制,支持端剑端的流量控制。 TCP的窗口以字节为单位进行调整,以适应接收方的处理能力。 8

25、 【正确答案】 A 【试题解析】 专利权授予最先申请人。 9 【正确答案】 A 【试题解析】 这两层次的目的都是提高存储体系的速度,但两者是有区别的:Cache完全由硬件来实现,对程序员是完全透明的,它通过地址映象来实现,不需要地址变换;而虚拟存储器是由软件和硬件来实现,对系统程序员并不透明,它是通过地址变换来实现的。 10 【正确答案】 D 【试题解析】 用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常称为 CASE(计算机辅助软件工程,ComputerAidedSoftwareEntineering)工具。 11 【正确答案】 D 【试题解析】 软件设计是存需

26、求分析的基础上来确定 “怎么做 ”,即以软件需求规格说明书为基础,形成软件的具体设计方案,即给出系统的整体模块结构和每一模块过程属性的描述 算法设计。其中,给出系统整体模块结构的过程称为总体设计或概要设计,给出每一模块过程属性描述的过程称为详细设计。系统设计包括四个既独立又互相联系的活动,分别足体系结构设计、模块设计、数据结构与算法设计、接口设计 (用户界面、内外部接口 )。 12 【正确答案】 D、 B 【试题解析】 UML关系有依赖、关联、泛化、实现关系。依赖关系是两个事物之间的语义关系,其中一个事物发生变化会影响另一事务的语义。关联关系是一种结构关系,它描述了一组对象之间的链接关系,其中

27、有一种特殊类型的关联关系,即聚合关系,它描述了整体与部分的结构关系。泛化关系是一种一般一特殊关系,利用这种关系,子类可以共享父类的结构和行为。实现关系是类之间的语义关系,其中的一个类制定了另一个类保证执行的契约,实现关系用于两种情况:在接口和实现它们的类或构件之间,在用例和它们的协作之间。 13 【正确答案】 B 【试题解析】 UPDATE是数据更新, INSERT是插入数据, CREATE是创建表、视图和索引, ALTER是修改表结构。 14 【正确答案】 C 【试题解析】 并发操作是指多用户共享的系统中,许多用户可能同时对同一数据进行操作。并发操作带来的问题是数据的不一致性,其主要原因是事

28、务的并发操作破坏了事务的隔离性。故选 C。 15 【正确答案】 A 【试题解析】 若有栈 S=(S0, S1, S n),则 S0称为栈底节点, Sn-1称为栈顶节点。通常称栈的节点插入为进栈 (Push),栈的节点的删除为出栈 (Pop)。栈有两种存储结构:顺序栈和链栈。顺序栈即栈的顺序存储结构,是利用一组地址连续的存储单元依次存放自栈底到栈项的数据元素,同时设指针 top指示栈顶元素的当前位置。链栈即栈的链式存储结构,链表的第一个元素是栈顶元素,链表的末尾是栈底节点,链表的头指针就足栈顶指针,栈顶指针为窄则是窄栈。 16 【正确答案】 D 【试题解析】 队列 (Queue)是一种先进先出

29、(FIFO)的线性表,队列是只允许在一端进行插入,另一端进行删除运算的线性表。允许删除的那一端称为队首 (Front),允许插入运算的另一端称为队尾 (Rear)。通常称队列的节点插入为进队,队列的节点删除为出队。若有队列 Q=(q0, q1 , qn-1),则 q0称为队首节点, qn-1称为队尾节点。当队首指针与队尾指针指向同一位置时,则队列为空。 17 【正确答案】 A 【试题解析】 完全二叉树是指除了最外层,其余层上的节点数目都达到最大值,而第 h层上的节点集中存放在左侧树中。按照遍历左子树要在遍历右予树之前进行的原则,根据访问根节点位置的不同,可得到二叉树的前序、中序和后序 3种遍历

30、方法。 18 【正确答案 】 B 【试题解析】 广义表的长度是指其包含的元素个数,深度是指展开后含有的括号最大层数。 19 【正确答案】 D 【试题解析】 不同的排序方法各有优缺点,可根据需要运用到不同的场合。在选取排序算法时需要考虑以下因素:待排序的记录个数 n、记录本身的大小、关键字的分布情况、对排序稳定性的要求、语言工具的条件及辅助空间的大小。依据这些因素可得以下结论:若待排序的记录数目 n较小时,可采用插入排序和选择排序;若待排序记录按关键字基本有序,则宜采用直接插入排序或冒泡排序;当 n很大且关键字的位数较少时, 采用链式基数排序较好;若 n较大,则应采用时间复杂度为 D(nlogn

31、)的排序方法 快速排序、堆排序、归并排序。 20 【正确答案】 C 【试题解析】 类的实例化功能决定了类及其实例具有下面的特征:同一个类的不同实例具有相同的数据结构,承受的是同一方法集合所定义的操作,因而具有规律相同的行为;同一个类的不同实例可以持有不同的值,因而可以具有不同的状态;实例的初始状态可以在实例化时确定。 21 【正确答案】 C 【试题解析】 重置 (Overriding)是指在子类中改变父类的既有函数行为的操 作。其基本思想是通过一种动态绑定机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。 重载 (Overloading)是指在子类中

32、保留既有父类的函数名,但使用不同类型的参数,即在面向对象编程语言中,允许同名、具有不同类型参数的函数共同存在。 22 【正确答案】 C 【试题解析】 在 C+中,如果派生类的函数与基类的函数同名,参数也完全相同,但基类函数没有 virtual关键字,这种机制称为隐藏。重置重载的概念见试题46分析。 23 【正确答案】 B 【试 题解析】 线性表的顺序存储是最简单的存储方式,其特点是逻辑关系上相邻的两个元素在物理位置上也相邻。通常使用一个足够大的数组,从数组的第一个元素开始,将线性表的节点依次存储在数组中。顺序存储方式的优点是能直接访问线性表中的任意节点。线性表的第 i个元素 ai的存储位置可以

33、使用以下公式求得: LOC(ai)=LOC(a1)+(i一 1)1,式中 L,OC(a1)是线性表的第一个元素 a1的存储位置,通常称做线性表的起始位置或基地址。 24 【正确答案】 C 【试题解析】 栈 (Stack)是限定仅在表尾进行插 入或删除操作的线性表。表尾端称为栈顶 (top),表头端称为栈底 (bottom)。故栈是后进先出 (LIFO)的线性表。选项 A的进出栈序列为:进栈、出栈、进栈、出栈、进栈、出栈、进栈、出栈、进栈、出栈。选项 B的进出栈序列为:进栈、出栈、进栈、进栈、进栈、出栈、出栈、出栈、进栈、出栈。选项 D的进出栈序列为:进栈、出栈、进栈、进栈、出栈、出栈、进栈、进

34、栈、出栈、出栈。选项 C对应得序列是得不到的。试图如下进行:进栈、进栈、进栈、进栈、出栈,此时栈顶元素为 3,栈底为 1, 1不可能出栈。 25 【正确答案】 D 26 【正确答案】 C 【试题解析】 Huffman树又称为最优树,是一类带权路径长度最短的树。节点的带权路径长度为从该节点到树根之间的路径长度与该节点权的乘积。树的路径长度为树中所有节点的带权路径长度之和,记为 其中 n为带权叶子节点数目,为叶子节点的权值, lk为叶子节点到根的路径长度。 27 【正确答案】 B 【试题解析】 由 Huffman树的构造过程可知, Huffman树中没有度为 1的点,只有度为 0(叶节点 )和度为

35、 2的节点,设度为 2的节点数为 n2,度为 0的节点数为n0,因此树共有 9个节点,所以此树 的总度数为 n1=8,所以有:树的总度数的等量关系: 8=2n2;树的总节点数的等量关系: 9=n2+n0由此可解得 n2=4, n0=5。故选 B。 28 【正确答案】 C 【试题解析】 数据结构中,节点与节点间的相互关系是数据的逻辑结构。数据的逻辑结构分为两类:线性结构 线性表、栈、队列、串,非线性结构 树、图。 29 【正确答案】 A 【试题解析】 二叉树是 n个节点的有限集合,它或者是空树,或者是由一个根节点及两棵不相交的、分别称为左右子树的树所组成。二叉树的性质:在二叉树的第 i层至多有

36、2i-1个节点 (根节点为 1层 );深度为 k的二叉树至多有 2k一 1个节点;对任何一棵二叉树 T,如果其终端节点数为 n0,度为 2的节点数为 n2,则n0=n2+1;具有 n个节点的完全二叉树的深度为 log2n+1。 30 【正确答案】 D 【试题解析】 根据采样定理,为了不产生失真,采样频率不应低于信号最高频率的两倍。 31 【正确答案】 D 【试题解析】 量化精度 r与量化后取值范围关系为 2t。 32 【正确答案】 D 【试题解析】 DHCP是动态主机配置协议,其目的是简化主机 IP地址分配, 不能解决 IP地址短缺方案。 33 【正确答案】 A 【试题解析】 在该子网中,网络

37、号和子网号共占 28位,子网掩码和 IP地址逐比特相 “与 ”(AND),就可得出该子网的网络地址和广播地址:由子网的网络地址和广播地址,可以确定该子网的主机范围为192 168 15 17 192 168 15 30。 34 【正确答案】 B 【试题解析】 主机地址为 129 23 144 16,子网掩码为 255 255 192 0,则该主机所在网络地址范围为 129 33 128 1 129 33 191 234。 35 【正确答案】 D 【试题解析】 PPPOE的含义是 PointtoPointProtocoloverEthernet,即基于以太网的点对点协议。 36 【正确答案】 B

38、 【试题解析】 IP是无连接的网络层协议, TCP和 SPX都是面向连接的传输层协议。 37 【正确答案】 B 38 【正确答案】 A 【试题解析】 将内存大地址减去小地址再加 1就是内存的大小,即 C7FFFHAC000H+1=1C000H,十六进制 (1C000)16=216+215+214=64K+32K+16K=112K。注意此处按字编址。需要构成的内存为 112K16b,使用 28块芯片构成该内存,则每个芯片的容量应为 4K16b。已知构成此内存的芯片每片有 16K个存储单元,因此该芯片每个存储单元存储 4位二进制。 39 【正确答案】 A 40 【正确答案】 B 【试题解析】 从波

39、形 可知,无论写 0还是写 1,在 2个数据位之间写电流都改变一次方向。同时,写 1时,写电流在该位的中间改变了一次,而写 0时,写电流在该位持续保持不变。由此可见,写 1时的电流频率是写 0时的 2倍,也就说记录方式是调频制 (FM)。从 波形 可知,在写 0时电流不做改变,而写 1时,电流方向发生一次变换,这是改进调频制 (MFM)。 41 【正确答案】 D 42 【正确答案】 B 【试题解析】 如果在计算机系统中同时具备互斥、不可抢占、占有且申请、循环等待四个必要条件时,就有可能发生死锁。银行家算法是一种每次申请资源时都对分配后系统是否安全进行判断的算法,因此属于死锁避免技术。 43 【

40、正确答案】 A 44 【正确答案】 D 【试题解析】 可以合并的状态是指对所有可能的输入转换到市 H同的状态。对应状态转移矩阵为: 可见, 状态 1和状态 3可以合并。状态 0是初态,状态 2是终态。通过 a由状态 0转到状态 1,状态 l和状态 3到状态 2需要通过 a。因此,正规表达式应以 a丌头、以 a结束。中间只有 b。故应选 A。 45 【正确答案】 C 46 【正确答案】 A 【试题解析】 对象建模技术 (0bjectModelingTechnique, OMT)定义了三种模型对象模犁、动态模犁和功能模型, OMT用这三种模型描述系统。 OMT方法有四个步骤:分析、系统设计、对象设

41、计和实现。 OMT方法的每一步都使用这三种模型,通过每一步对三种模型不断地 精化和扩充。对象模型描述系统中对象的静态结构、对象之间的关系、对象的属性、对象的操作。对象模型表示静态的、结构上的、系统的 “数据 ”特征。对象模型为动态模型和功能模型提供了基本的框架。对象模型用包含对象和类的对象图表示。 47 【正确答案】 B 48 【正确答案】 A 49 【正确答案】 D 【试题解析】 链式存储有:单链表 (线性链表 )、循环链表、双向链表。单链表从链表的第一个表元开始,将线性表的节点依次存储在链表的各表元中。链表的每个表元除要存储线性表节点信息外,还要一个成分用来存储其后继 节点的指针。循环链表

42、是单链表的变形,其特点是表中最后一个节点的指针域指向头节点,整个链表形成一个环。因此,从表中的任意一个节点出发都可以找到表中的其他节点。循环链表中,从头指针开始遍历的结束条件不是节点的指针是否为空,而是是否等于头指针。为简化操作,循环链表中往往加入表头节点。双向链表的节点中有两个指针域,其一指向直接后继,另寸旨向直接前驱,克服了单链表的单向性的缺点。 50 【正确答案】 C 【试题解析】 队列 (Ouetle)是一种先进先出 (FIFO)的线性表,队列是只允许在一端进行插入,另一端 进行删除运算的线性表。允许删除的那一端称为队首(Front),允许插入运算的另一端称为队尾 (Rear)。栈 (

43、Stack)是限定仅在表尾进行插入或删除操作的线性表。表尾端称为栈顶 (top),表头端称为栈底 (bottom)。故栈是后进先出 (LIFO)的线性表。可见,栈和队列都是限制存储点的线性结构。 51 【正确答案】 C 52 【正确答案】 D 53 【正确答案】 C 【试题解析】 系统的可维护性可以定义为:维护人员理解、改正、改动和改进这个软件的难易程度。评价指标:可理解性、可测试性、可修 改性。系统维护主要包括硬件设备的维护、应用软件的维护和数据的维护,其费用一般是生存同期全部费用的 60 80。硬件的维护应由专职的硬件维护人员来负责,主要有两种类型的维护活动,一种是定期的设备保养性维护,另一种是突发性的故障维护。软件维护的内容一般有:正确性维护、适应性维护、完善性维护和预防性维护。 54 【正确答案】 D 55 【正确答案】 C 【试题解析】 56 【正确答案】 B 57 【正确答案】 D

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1