【计算机类职业资格】中级软件设计师上午试题-59及答案解析.doc

上传人:orderah291 文档编号:1323024 上传时间:2019-10-17 格式:DOC 页数:27 大小:103.50KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-59及答案解析.doc_第1页
第1页 / 共27页
【计算机类职业资格】中级软件设计师上午试题-59及答案解析.doc_第2页
第2页 / 共27页
【计算机类职业资格】中级软件设计师上午试题-59及答案解析.doc_第3页
第3页 / 共27页
【计算机类职业资格】中级软件设计师上午试题-59及答案解析.doc_第4页
第4页 / 共27页
【计算机类职业资格】中级软件设计师上午试题-59及答案解析.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-59 及答案解析(总分:75.00,做题时间:90 分钟)1.设有规则:W(a,b,c,d)R(a,b,x)S(c,d,y)xy 与上述规则头部等价的关系表达式是 (35) 。(分数:1.00)A.B.C.D.2.泛化是指 (22) 。(分数:1.00)A.一般与特殊的关系B.整体与部分的关系C.对象与类的关系D.对象与对象的关系3.以下说法不属手多媒体计算机常用的图像输入设备是 (59) 。(分数:1.00)A.扫描仪B.视频信号数字化仪C.摄像机D.数码照相机4.在磁盘存储器中,寻道时间是 (8) 。(分数:1.00)A.使磁头移动到要找的柱面上的所需时间B.使磁头

2、移动到要找的数据上的所需时间C.在扇区中找到要找的区所需的时间D.在磁道上找到的区所需的时间5.由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为 (42) 。(分数:1.00)A.25B.35C.45D.55软件设计中划分模块的一个准则是 (15) 。两个模块之间的耦合方式中, (16) 合的耦合度最高, (17) 的耦合度最低。一个模块内部的聚敛种类中, (18) 内聚的内聚度最高, (19) 的内聚度最低。(分数:5.00)A.低内聚低耦合B.低内聚高耦合C.高内聚低耦合D.高内聚高耦合A.数据B.非直接C.控制D.内容A.数据B.非直接C.控制D.内容A.偶然B.逻辑C.功能D

3、.过程A.偶然B.逻辑C.功能D.过程6.在采用 Spooling 技术的系统中,用户的打印数据首先被送到 (34) 。(分数:1.00)A.磁盘固定区域B.内存固定区域C.终端,D.打印机7.按照压缩存储的思想,对于具有 T 个非零元素的 MN 阶稀疏矩阵,可以采用三元组表存储方法存储,当 T 满足 (45) 关系时,这样做都有意义。(分数:1.00)A.TMNB.TMxN/3C.T(MN)/3-1D.T(MN)/3-18.若堆栈采用顺序存储结构,正常情况下,删除堆栈中一个元素,栈顶指针 TOP 的变化是 (44) 。(分数:1.00)A.不变B.TOP=0C.TOP=TOP+1D.TOP=

4、TOP-19.下列关于 dpi 的叙述中, (58) 是正确的。每英寸的 bit 数 每英寸像素点 dpi 越高图像质量越低 描述分辨率的单位(分数:1.00)A.,B.,C.,D.全部10.在请求分页系统中,LRU 算法是指 (32) 。(分数:1.00)A.最早进入内存的页先淘汰B.近期最长时间以来没被访问的页先淘汰C.近期被访问次数最少的页先淘汰D.以后再也不用的也先淘汰UML 是一种面向对象的统一建模语言。它包含十种图,其中,用例图展示了外部 ACTOR 与系统所提供的用例之间的连接,UML 中的外部 ACTOR 是指 (24) 。状态图指明了对象所有可能的状态以及状态间的迁移。如果一

5、个并发的状态由 N 个并发的子状态图组成,那么,该并发状态在某时刻的状态由 (25) 个子状态图中各取一个状态组合而咸。协作图描述了协作的 (26) 之间的交互和链接。(分数:3.00)A.人员B.单位C.人员或单位D.人员或外部系统A.每一B.任意一C.任意二D.任意 M(MN)A.对象B.类C.用例D.状态给定模式 R(U,F),U-A,B,C,D,E,F-BA,DA,AE,ACB,其属性 AD 的闭包为 (38) ,其候选关键字为 (39) 。(分数:2.00)A.ADEB.ABDC.ABCDD.ACDA.ABDB.ADEC.ACDD.CD11.5 英寸软盘的存储容量和每个扇区存储的固定

6、数据是 (5) 。(分数:1.00)A.1.44MB,512BB.1MB,1024BC.2MB,256BD.1.44MB,512KB12.对序列(Q,D,F,X,A,P,N,D,Y,M,C,W)按照字典顺序采用二路归并方法进行排序,下面的 4个序列中 (54) 是第三趟的结果。(分数:1.00)A.A,B,D,F,N,P,Q,X,C,W,M,YB.A,B,P,D,N,P,Q,X,C,M,W,YC.A,B,D,F,P,Q,X,N,C,M,W,YD.A,B,D,P,N,P,Q,X,C,M,W,Y13.广域网中广泛使用的拓扑结构是 (61) 。(分数:1.00)A.树型B.网型C.星型D.总线型14

7、.甲将其一篇文章投递给杂志社。未经甲的许可,杂志社便委托乙对甲的文章进行修改,然后杂志社将署名为乙和甲的文章发表在其刊物上,则 (11) 。(分数:1.00)A.杂志社侵犯了甲的著作权,乙未侵权B.杂志社未侵犯甲的著作权,乙侵犯了甲的著作权C.杂志社和乙均侵犯了甲的著作权D.杂志社和乙均未侵犯甲的著作权15. (10) 是指在经济、技术、科学及管理等社会实践中,对重复事物和概念通过制订、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。(分数:1.00)A.标准化B.标准C.规范D.规程16.超文本是一个 (57) 结构。(分数:1.00)A.顺序的树形B.非线性的网状C.线性的层次D.随

8、机的链式The approach we propose is a system-oriented methodology for knowledge acquisition. This orientation emphasizes ongoing documentation throughout each cycle and technique applied. Program-wide documentation is suggested, both for the purpose of internal (71) and for later verification and (72) ef

9、forts: The documentation system we propose includes a central “knowledge acquisition (73) “which is (74) to reflect knowledge acquisition plans, session nodes, and domain expert participation. Specifically, (75) within the database system include knowledge acquisition forms, which document plans for

10、, and notes from, knowledge acquisition session, domain expert file, and rule content forms.(分数:5.00)A.interchangeB.interfaceC.communicationD.messageA.validationB.confirmC.effectionD.evaluationA.datasetB.collectionC.fileD.databaseA.editedB.updatedC.exchangedD.revisedA.templatesB.samplesC.examplesD.t

11、emper17.原型化方法是一类动态定义需求的方法,下列叙述中, (14) 不具有原型化方法特征;(分数:1.00)A.提供严格定义的文档B.加强用户参与和决策C.简化项目管理D.加快需求的确定18.导致图的遍历序列不惟一的因素是 (49) 。(分数:1.00)A.出发点的不同、遍历方法的不同B.出发点的不同、存储结构的不同C.遍历方法的不同、存储结构的不同D.出发点的不同、存储结构的不同、遍历方法的不同19.为了对紧急进程或重要进程进行调度,调度算法应采用 (30) 。(分数:1.00)A.先进先出调度算法B.优先算法C.最短作业优先调度D.定时轮转法20.电影放映的标准是 (56) 。(分

12、数:1.00)A.24 帧/秒B.48 帧/秒C.60 帧/秒D.120 帧/秒You want to use the Web to let Eternal users or your customers look at corporate information. But you want to keep installation at the user end (66) and you dont want just anyone to get (67) your databases.That may be where an application server enters the pic

13、ture. For more user machine independent, these t software packages, typically written in the (68) programming language.for use on Windows NT-based systems, act as go-betweens linking browser-equipped end users to the databases that (69) the information they need to (70) 。(分数:5.00)A.simpleB.simplyC.s

14、ingleD.singlyA.intoB.offC.ontoD.outA.CB.C+C.SQLD.JAVAA.heldB.heltC.holdD.holtA.accessB.accessingC.assertD.asserting21.6 个顶点的无向固至少应该有 (48) 条边才能保证是一个连通图。(分数:1.00)A.4B.5C.6D.722.计算机的存储器采用分级方式是为了 (4) 。(分数:1.00)A.减少主机箱的体积B.解决容量、价格、速度三者之间的矛盾C.保存大量数据方便D.操作方便23.考虑下述文法,S 为开始符号G1S:SAAaAb | abG2S SAAaA |a|下列结论

15、中为真的是 (28) 。(分数:1.00)A.G1 是 LR(0)文法,G2 不是 LR(1)文法B.G2 是 LR(0)文法,G1 不是 LR(1)文法C.G2 是 LR(1)文法,G1 不是 LR(1)文法D.G1 和 G2 都是 LR(1)文法24.已知二维数组 A1:4,1:6)采用行序为主序方式存储,每个元素占用 3 个存储单元,并且 A1,1的存储地址为 1200,元素 A2,4的存储地址是 (46) 。(分数:1.00)A.1221B.1227C.1239D.125725.某堆栈的输入序列为 1,2,3,4 的 4 个序列中, (43) 不可能是它的输出序列。(分数:1.00)A

16、.1,3,2,4B.2,3,4,1C.4,3,1,2D.3,4,2,126.设有文法:WAOAA0|W1|0将它改写后消除左递归后的文法是 (27) 。(分数:1.00)A.WA0A0AA0A|01A|B.WA0AA0 |A01| 0C.WA0A0AA0A|01AD.以上均不对27.长度为 255 的表,采用分块查找法进行查找,每块的最佳长度为 (51) 合适。(分数:1.00)A.13B.14C.15D.1628.算符优先文法不是指 (29) 的文法。(分数:1.00)A.没有形如 U.VW.的产生式(U,V,W 为 VN)B.终结符号集 VT 中任意两个符号对之间至多有一种优先关系成立C.

17、没有相同的规则右部D.没有形如 U 的产生式29.对于序列(49,38,65,97,76,13,27,50)按照从小到大进行排序, (55) 是初始步长为 4 的希尔排序法第一趟结果。(分数:1.00)A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,9730.M 阶 B 树中的 M 是指 (52) 。(分数:1.00)A.每个结点至少具有 M 棵子树B.每个结点最多具有 M 棵子树C.分支结点中包含的关键字的个数D.M 阶 B 树的深度31.一般来

18、说,TCP/IP 的 IP 提供的服务是 (64) 。(分数:1.00)A.运输层服务B.网络层服务C.会话层服务D.表示层服务32.物理层传输的是 (63) 。(分数:1.00)A.原始比特B.分组C.信元D.帧33.结构化分析(SA)方法将欲开发的软件系统分解为若干基本加工,并对加工进行说明,下面列出的是常用的说明工具便于对加工出现的组合条件的说明工具是 (13) 。结构化语言 判定树 判定表(分数:1.00)A.B.C.D.34.下列属于纠错码的是 (62) 。(分数:1.00)A.循环冗余校验B.海明校验C.水平奇偶校验D.垂直奇偶校验35. (23) 模型表示了对象的相互行为。(分数

19、:1.00)A.对象B.动态C.功能D.分析36.2NF 通过 (37) 就规范为 3NF。(分数:1.00)A.消除非主属性对码的部分依赖B.消除非主属性对码的传递依赖C.消除主属性对码的部分和传递依赖D.消除非平凡且非函数依赖的多值依赖37. (31) 存储管理支持多道程序设计,算法简单,但存储碎片多。(分数:1.00)A.段式B.页式C.固定分区D.段页式38.某计算机字长 32 位,存储容量为 1MB,若按字编址,其寻址范围是 (3) 。(分数:1.00)A.01MWB.0512KBC.0256KWD.0256KB39.一个具有 N 个顶点的无向图最多有 (47) 条边。(分数:1.0

20、0)A.N(N-1)/2B.N(N-1)C.N(N+1)/2D.N240.按照中华人民共和国著作权法的权利保护期,下列权项中,受到永久保护的是 (9) 。(分数:1.00)A.发表权B.修改权C.复制权D.发行权41.以下论述正确的是 (6) 。(分数:1.00)A.CPU 响应中断期间仍挂靠原程序B.在中断过程中,若又有中断源提出中断,CPU 立即响应C.在中断响应中,保护断点、保护现场应由用户编程完成D.在中断响应中,保护断点是由中断响应自动完成的42.在下列查找方法中,平均查找长度与元素的个数无关的方法是 (53) 。(分数:1.00)A.顺序查找法B.折半查找法C.散列表查找法D.无论

21、哪种查找法43.操作系统采用缓冲技术,能够减少对 CPU 的 (33) 次数,从而提高资源的利用率。(分数:1.00)A.中断B.访问C.控制D.依赖44.设有两个关系 R(A,B)和 S(B,C),与下列 SELECT 语句SELECT A,BFROM RWHERE B NOT IN(SELECT BFROM SWHERE C=C56);等价的关系代数表达式是 (36) 。(分数:1.00)A.B.C.D.45.EPROM 是指 (7) 。(分数:1.00)A.只读存储器B.可编程的只读存储器C.可擦写可编程的只读存储器D.可改写的只读存储器46.IEEE 802 标准中任意两个站点之间的路

22、径中最多允许有 (60) 。(分数:1.00)A.中继器数目无限制B.路由器数目无限制C.4 个中继器D.4 个路由器47.在非空二叉树的中序遍历序列中,二叉树的根结点的左边 (40) 。(分数:1.00)A.只有左子树上的所有结点B.只有左子树上的部分结点C.只有右子树上的所有结点D.只有右子树上的部分结点48.640KB 的内存容量为 (2) 。(分数:1.00)A.640000BB.64000BC.655360BD.32000B49.若 RAM 中每个存储单元为 16 位,则下面所述正确的是 (1) 。(分数:1.00)A.地址线也是 16 位B.地址线与 16 位无关C.地址线与“位有

23、关D.地址线不得少于 16 位50.数据流图是常用的进行软件需求分析的工具,其基本组成包括 (12) 。(分数:1.00)A.输入、输出、外部实体和加工B.变换、加工、数据流和存储C.加工、数据流、数据存储和外部实体D.变换、数据存储、加工和数据流51.为用户提供入网连接点的网络设备叫 (65) 。(分数:1.00)A.DCEB.DTEC.ServerD.Client52.软件部分的内部实现与外部可访问性分离,这是指软件的 (21) 。(分数:1.00)A.继承性B.共享性C.封装性D.抽象性53.以下说法错误的是 (20) 。(分数:1.00)A.多态性防止了程序相互依赖性而带来的变动影响B

24、.多态性与继承性相结合使软件具有更广泛的重用性和可扩充性C.封装性是保证软件部件具有优良的模块性的基础D.多态性是指相同的操作或函数、过程可作用于多种类型的对象上并获得不同结果54.二叉树的前序遍历序列为 A,B,D,C,E,P,G,中序遍历序列为 D,B,C,A,F,E,G,其后序遍历序列为 (41) 。(分数:1.00)A.D,C,F,G,E,B,AB.D,C,B,P,G,E,AC.F,G,E,D,C,B,AD.D,C,P,G,B,E,A55.已知有向图 G=(V,E),其中 V=V1,V2,V3,V4, V5,V6,E=V1,V2,V1,V4,V2,V6,V3,V1, V3,V4,V4,

25、V5,V5,V2,V5,V6,G 的拓扑序列是 (50) 。(分数:1.00)A.V3,V1,V4,V5,V2,V6B.V3,V4,V1,V5,V2,V6C.V1,V3,V4,V5,V2,V6D.V1,V4,V3,V5,V2,V6中级软件设计师上午试题-59 答案解析(总分:75.00,做题时间:90 分钟)1.设有规则:W(a,b,c,d)R(a,b,x)S(c,d,y)xy 与上述规则头部等价的关系表达式是 (35) 。(分数:1.00)A.B.C. D.解析:解析 A 的表达式最里面为自然连接,自然连接是一种特殊的等值连接,要求进行运算的两个关系 R 和 S 中必须具有相同的属性名集合,

26、在 R 与 S 的笛卡尔积中选择同属性名值相等的元组,并在结果集中将重复属性列去掉。R 与 S 在此题中肯定是不适合作自然连接的。B 中选择条件不应是 33,而应是 36(因为是从 Rs 的结果关系中进行条件选择)。D 作 连接,不应当是 R 与自身连接,而应是 R 与 S 连接;连接的条件也不应为 36,而应是 33。2.泛化是指 (22) 。(分数:1.00)A.一般与特殊的关系 B.整体与部分的关系C.对象与类的关系D.对象与对象的关系解析:解析 泛化是一个类与它的一个或多个细化种类之间的关系,即一般与特殊的关系。聚合是一种整体与部分的关系。所以答案为 A。3.以下说法不属手多媒体计算机

27、常用的图像输入设备是 (59) 。(分数:1.00)A.扫描仪B.视频信号数字化仪C.摄像机 D.数码照相机解析:解析 摄像机是集光学、电子和机械为一体的产品,不属于计算机的图像输入设备。4.在磁盘存储器中,寻道时间是 (8) 。(分数:1.00)A.使磁头移动到要找的柱面上的所需时间 B.使磁头移动到要找的数据上的所需时间C.在扇区中找到要找的区所需的时间D.在磁道上找到的区所需的时间解析:解析 道是相对于柱面而言的,所以寻道时间即磁头移动到要找的柱面上所花的时间。5.由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为 (42) 。(分数:1.00)A.25B.35 C.45D.55

28、解析:解析 由计算哈夫曼树的带权路径长度可算出:71+52+(2+4)3=35。答案为 B。软件设计中划分模块的一个准则是 (15) 。两个模块之间的耦合方式中, (16) 合的耦合度最高, (17) 的耦合度最低。一个模块内部的聚敛种类中, (18) 内聚的内聚度最高, (19) 的内聚度最低。(分数:5.00)A.低内聚低耦合B.低内聚高耦合C.高内聚低耦合 D.高内聚高耦合解析:A.数据B.非直接C.控制D.内容 解析:A.数据B.非直接 C.控制D.内容解析:A.偶然B.逻辑C.功能 D.过程解析:A.偶然 B.逻辑C.功能D.过程解析:解析 模块独立性是指软件系统中每个模块只涉及软件

29、要求的具体的子功能,而和软件系统中其他的模块的接口是简单的。一般采用两个准则度量模块独立性,即模块间耦合和模块内聚。耦合是模块之间互相连接的紧密程度的度量,耦合度从低到高依次为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合;内聚是模块功能强度(一个模块内部各个元素彼此结合的紧密程度)的度量,从低到高依次为偶然内聚、逻辑内聚、瞬时内聚、过程内聚、通信内聚、顺序内聚和功能内聚。模块独立性比较强的应是高内聚低耦合的模块。所以答案分别为(15)C,(16)D,(17)B,(18)C,(19)A。6.在采用 Spooling 技术的系统中,用户的打印数据首先被送到 (34) 。(

30、分数:1.00)A.磁盘固定区域 B.内存固定区域C.终端,D.打印机解析:解析 Spooling 技术即假脱机技术,是使独占使用的设备变成多台虚拟设备的一种技术。Spooling 系统是由“预输入程序”、“缓输出程序”和“井管理程序”以及输入和输出井组成的。其中,输入并和输出井是为存放从输入设备输入的信息以及作业执行的结果,系统在辅助存储器上开辟的存储区域。Spooling 的工作过程是操作系统初启后激活 Spooling 预输入程序使它处子捕获输入请求的状态,一旦有输入请求消息,Spooling 输入程序立即得到执行,把装在输入设备上的作业输入到硬盘的输入井中;当作业需要输出数据时,可以先

31、将数据送到输出井,当输出设备空闲时,由 Spooling 输出程序把硬盘上输出井的数据送到慢速的输出设备上。因此答案为 A。7.按照压缩存储的思想,对于具有 T 个非零元素的 MN 阶稀疏矩阵,可以采用三元组表存储方法存储,当 T 满足 (45) 关系时,这样做都有意义。(分数:1.00)A.TMNB.TMxN/3C.T(MN)/3-1D.T(MN)/3-1 解析:解析 稀疏矩阵 A 有 T 个非零元素,加上行数 M、列数 N 和非零元素个数 T(也算一个三元组),共占用 3(T+1)个存储单元,用二维数组存储时占用 MN 个单元,只有当 3(T+1)MN 时,采用三元组表存储方法表示 A 才

32、有意义。解不等式得 r(MN)/3-1。8.若堆栈采用顺序存储结构,正常情况下,删除堆栈中一个元素,栈顶指针 TOP 的变化是 (44) 。(分数:1.00)A.不变B.TOP=0C.TOP=TOP+1D.TOP=TOP-1 解析:解析 若堆采用顺序存储结构,则在满足删除操作的前提下,删除栈顶元素时,主要将栈顶指针变量前移一个位置即可(有时需要保存被删除的元素)。故答案为 D。9.下列关于 dpi 的叙述中, (58) 是正确的。每英寸的 bit 数 每英寸像素点 dpi 越高图像质量越低 描述分辨率的单位(分数:1.00)A.,B., C.,D.全部解析:解析 dpi 是描述分辨率的单位,其

33、含义是每英寸像素点。答案为 B。10.在请求分页系统中,LRU 算法是指 (32) 。(分数:1.00)A.最早进入内存的页先淘汰B.近期最长时间以来没被访问的页先淘汰 C.近期被访问次数最少的页先淘汰D.以后再也不用的也先淘汰解析:解析 最近最久未使用算法(LRU)是根据页面调入内存后的使用情况,将最近最久未使用的页面淘汰。答案为 B。UML 是一种面向对象的统一建模语言。它包含十种图,其中,用例图展示了外部 ACTOR 与系统所提供的用例之间的连接,UML 中的外部 ACTOR 是指 (24) 。状态图指明了对象所有可能的状态以及状态间的迁移。如果一个并发的状态由 N 个并发的子状态图组成

34、,那么,该并发状态在某时刻的状态由 (25) 个子状态图中各取一个状态组合而咸。协作图描述了协作的 (26) 之间的交互和链接。(分数:3.00)A.人员B.单位C.人员或单位D.人员或外部系统 解析:A.每一 B.任意一C.任意二D.任意 M(MN)解析:A.对象 B.类C.用例D.状态解析:解析 动作者(ACTOR)表示系统用户能扮演的角色(ROLE)。这些用户可能是人,可能是其他计算机,或者是一些硬件,甚至是其他软件系统。惟一的标准是它们必须要在被划分进用例的系统部分以外。它们必须能刺激系统部分,并接收返回。所以 24 应选 D。如果一个并发的状态由 N 个并发的子状态图组成,那么,该并

35、发状态在某时刻的状态由这 N 个子状态图分别对应一个状态组合而成。协作图强调收发消息的对象的结构组织。它产生一张协作图,首先要将参加交互的对象作为图的顶点,然后把连接这些对象的链表示为图的弧,最后,用对象发送和接收的消息来修饰这些链。所以协作图描述了协作的对象之间的交互和链接。给定模式 R(U,F),U-A,B,C,D,E,F-BA,DA,AE,ACB,其属性 AD 的闭包为 (38) ,其候选关键字为 (39) 。(分数:2.00)A.ADE B.ABDC.ABCDD.ACD解析:A.ABDB.ADEC.ACDD.CD 解析:解析 由函数依赖公理(Armstrong 公理)及其推论:Arms

36、trong 公理*通过 Armstrong 公理及推论可求出 AD 的属性闭包为 ADE。属性 CD 为仅在依赖集左部出现的属性,所以 CD 一定包含在关键字中,又因为 CD 的属性闭包为 ABCDE 即全部属性,所以此模式的关键字为 CD。11.5 英寸软盘的存储容量和每个扇区存储的固定数据是 (5) 。(分数:1.00)A.1.44MB,512B B.1MB,1024BC.2MB,256BD.1.44MB,512KB解析:解析 一张 3.5 英寸软盘存储容量为 1.44MB,每个扇区存储 512B,所以答案为 A。12.对序列(Q,D,F,X,A,P,N,D,Y,M,C,W)按照字典顺序采

37、用二路归并方法进行排序,下面的 4个序列中 (54) 是第三趟的结果。(分数:1.00)A.A,B,D,F,N,P,Q,X,C,W,M,YB.A,B,P,D,N,P,Q,X,C,M,W,YC.A,B,D,F,P,Q,X,N,C,M,W,YD.A,B,D,P,N,P,Q,X,C,M,W,Y 解析:解析 第三趟结果应满足每 8 个有序,答案为 D。13.广域网中广泛使用的拓扑结构是 (61) 。(分数:1.00)A.树型B.网型 C.星型D.总线型解析:解析 网络拓扑应用拓扑学来研究计算机网络结构,拓扑是从图论演变而来的,是一种研究与大小形状无关的点、线、面等特点的方法。在计算机网络中抛开具体设备

38、,把工作站、服务器等网络单元抽象为“点”,把网络中的电缆等通信介质抽象为“线”,这样从拓扑学的观点看计算机和网络系统,就形成了点和线组成的几何图形,从而抽象出了网络系统的具体结构。我们称这种采用拓扑学方法抽象的网络结构为计算机网络的拓扑结构,由于广域网通常是各种形状的局域网的互联,形状不规则。所以网络拓扑结构一般主要指局域网的形状结构。网络拓扑结构对整个网络的设计、功能、可靠性和费用等方面有着重要的影响。由于广域网通常是各种形状的局域网的互联,形状不规则,所以它的拓扑结构也不是很符合规则的几何形状,网型结构居多。答案应选 B。14.甲将其一篇文章投递给杂志社。未经甲的许可,杂志社便委托乙对甲的

39、文章进行修改,然后杂志社将署名为乙和甲的文章发表在其刊物上,则 (11) 。(分数:1.00)A.杂志社侵犯了甲的著作权,乙未侵权B.杂志社未侵犯甲的著作权,乙侵犯了甲的著作权C.杂志社和乙均侵犯了甲的著作权 D.杂志社和乙均未侵犯甲的著作权解析:15. (10) 是指在经济、技术、科学及管理等社会实践中,对重复事物和概念通过制订、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。(分数:1.00)A.标准化 B.标准C.规范D.规程解析:解析 标准是对重复性事物和概念所做的统一规定。标准化是在经济、技术、科学及管理等社会实践中,以改进产品、过程和服务的适用性,防止贸易壁垒,促进技术合作,

40、促进最大社会效益为目的,对重复性事物和概念通过制定、发布和实施标准、达到统一,获得最佳秩序和社会效益的过程。所以此处应选择 A。16.超文本是一个 (57) 结构。(分数:1.00)A.顺序的树形B.非线性的网状 C.线性的层次D.随机的链式解析:解析 节点、链和网络是超文本所包含的 3 个基本要素。节点是超文本中存储信息的单元,由若干个文本信息块组成。链建立不同节点之间的联系。网络是指由节点和链组成的一个非单一、非顺序的非线性网状结构。故答案为 B。The approach we propose is a system-oriented methodology for knowledge a

41、cquisition. This orientation emphasizes ongoing documentation throughout each cycle and technique applied. Program-wide documentation is suggested, both for the purpose of internal (71) and for later verification and (72) efforts: The documentation system we propose includes a central “knowledge acq

42、uisition (73) “which is (74) to reflect knowledge acquisition plans, session nodes, and domain expert participation. Specifically, (75) within the database system include knowledge acquisition forms, which document plans for, and notes from, knowledge acquisition session, domain expert file, and rul

43、e content forms.(分数:5.00)A.interchangeB.interfaceC.communication D.message解析:A.validation B.confirmC.effectionD.evaluation解析:A.datasetB.collectionC.fileD.database 解析:A.editedB.updated C.exchangedD.revised解析:A.templates B.samplesC.examplesD.temper解析:17.原型化方法是一类动态定义需求的方法,下列叙述中, (14) 不具有原型化方法特征;(分数:1.0

44、0)A.提供严格定义的文档 B.加强用户参与和决策C.简化项目管理D.加快需求的确定解析:解析 原型化方法的基本思想是根据用户给出的基本需求,通过快速实现构造出一个小型的、可执行的模型,用户在计算机上实际运行这个用户界面原型,在试用过程中提出意见或建议,然后开发者再对原型进行改进。如此周而复始,逐步弥补不足之处,从而提高了最终产品的质量。所以 A 不具有原型化方法特征。18.导致图的遍历序列不惟一的因素是 (49) 。(分数:1.00)A.出发点的不同、遍历方法的不同B.出发点的不同、存储结构的不同C.遍历方法的不同、存储结构的不同D.出发点的不同、存储结构的不同、遍历方法的不同 解析:解析

45、导致对一个图进行遍历而得到的遍历序列不惟一的因素有许多。首先,遍历的出发顶点选择的不惟一,得到的遍历序列显然不是惟一的。即使遍历的出发顶点相同,采用的遍历方法若不相同,则得到的结果也是不相同的。另外,即使遍历的出发顶点相同,并且采用同一种遍历方法,若图的存储结构不相同,则得到的结果也可能是不相同的。例如,对于邻接表结构而言,建立邻接表时提供边的信息的先后次序不同,边结点的链接次序也不同,从而会建立不同的邻接表;同一个图的不同邻接表结构会导致不同的遍历结果。因此,本题应选择 D。19.为了对紧急进程或重要进程进行调度,调度算法应采用 (30) 。(分数:1.00)A.先进先出调度算法B.优先算法

46、 C.最短作业优先调度D.定时轮转法解析:解析 先进先出、短作业优先和时间片轮转都不能达到处理紧急进程的目的,答案为 B。20.电影放映的标准是 (56) 。(分数:1.00)A.24 帧/秒 B.48 帧/秒C.60 帧/秒D.120 帧/秒解析:解析 电影放映的标准是每秒放映 24 帧,答案为 A。You want to use the Web to let Eternal users or your customers look at corporate information. But you want to keep installation at the user end (66)

47、 and you dont want just anyone to get (67) your databases.That may be where an application server enters the picture. For more user machine independent, these t software packages, typically written in the (68) programming language.for use on Windows NT-based systems, act as go-betweens linking brows

48、er-equipped end users to the databases that (69) the information they need to (70) 。(分数:5.00)A.simple B.simplyC.singleD.singly解析:A.into B.offC.ontoD.out解析:A.CB.C+C.SQLD.JAVA 解析:A.heldB.heltC.hold D.holt解析:A.access B.accessingC.assertD.asserting解析:21.6 个顶点的无向固至少应该有 (48) 条边才能保证是一个连通图。(分数:1.00)A.4B.5 C

49、.6D.7解析:解析 如果无向图 G 中任意两个不同顶点 I 和 J 之间都有一条从 I 到 J 的路径,则称无向图 G 是连通的。所以本题应选 B。22.计算机的存储器采用分级方式是为了 (4) 。(分数:1.00)A.减少主机箱的体积B.解决容量、价格、速度三者之间的矛盾 C.保存大量数据方便D.操作方便解析:解析 通过“Cache主存辅存”结构,可使存储器的速度接近最快的(Cache),容量接近最大的辅存,价格接近最便宜的辅存,从而达到好的性价比。因此选 B。23.考虑下述文法,S 为开始符号G1S:SAAaAb | abG2S SAAaA |a|下列结论中为真的是 (28) 。(分数:1.00)A.G1 是 LR(0)文法,G2 不是 LR(1)文法 B.G2 是 LR(0)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1