【计算机类职业资格】中级软件设计师上午试题-5及答案解析.doc

上传人:orderah291 文档编号:1323025 上传时间:2019-10-17 格式:DOC 页数:32 大小:131KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-5及答案解析.doc_第1页
第1页 / 共32页
【计算机类职业资格】中级软件设计师上午试题-5及答案解析.doc_第2页
第2页 / 共32页
【计算机类职业资格】中级软件设计师上午试题-5及答案解析.doc_第3页
第3页 / 共32页
【计算机类职业资格】中级软件设计师上午试题-5及答案解析.doc_第4页
第4页 / 共32页
【计算机类职业资格】中级软件设计师上午试题-5及答案解析.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-5 及答案解析(总分:76.00,做题时间:90 分钟)一、单项选择(总题数:51,分数:76.00)用 16K4 位的 RAM 芯片构成 64K4 位存储需要 (1) RAM 芯片, (2) 根地址线。(分数:2.00)A.2B.3C.4D.5A.14B.15C.16D.171.单指令流多数据流 SIMD 计算机由_。(分数:1.00)A.单一控制器、单一运算器和单一存储器组成B.单一控制器、多个执行部件和多个存储器模块组成C.多个控制部件同时执行不同的指令,对同一数据进行处理D.多个控制部件、多个执行部件和多个存储器模块组成现采用四级流水线结构分别完成一条指令的取指

2、、指令译码和取数、运算以及送回运算结果四个基本操作,每步操作时间依次为 60ns,100ns,50ns 和 70ns。该流水线的操作周期应为 (4) ns。若有一小段程序需要用 20 条基本指令完成(这些指令完全适合于流水线上执行),则得到第一条指令结果需 (5) ns,完成该段程序需 (6) ns。(分数:3.00)A.50B.70C.100D.280A.100B.200C.280D.400A.1400B.2000C.2300D.26002.当子系统只能处于正常工作和不工作两种状态时,我们可以采用下图所示的并联模型,若单个子系统的可靠性都为 0.8 时,三个子系统并联后的系统可靠性为_。 *

3、(分数:1.00)A.0.9B.0.94C.0.992D.0.9963.在 cache 的地址映射中,凡主存中的任意一块均可映射到 cache 内的任意一块的位置上,这种方法称为_。(分数:1.00)A.全相联映射B.直接映射C.组相联映射D.混合映射4.原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_系统。(分数:1.00)A.需求不确定性高的B.需求确定的C.管理信息D.决策支持5.以下文档中_不是需求分析阶段产生的。(分数:1.00)A.可行性分析报告B.项目计划书C.需求规格说明书D.软件测试计划结构化分析(SA)、结构化设计方法(SD)和 Jackson 方法是在软件开

4、发过程中常用的方法。运用 SA 方法可以得到 (11) ,这种方法采用的基本手段是 (12) ,使用 SD 方法时可以得到 (13) 。(分数:3.00)A.程序流程图B.具体的语言程序C.模块结构图及模块的功能说明书D.分层数据流图和数据字典A.分解与抽象B.分解与综合C.归纳与推导D.试探与回溯A.从数据结构导出程序结构B.从数据流图导出初始结构图C.从模块结构导出数据结构D.从模块结构导出程序结构软件测试的目的是 (14) 。为了提高测试的效率,应该 (15) 。(分数:2.00)A.评价软件的质量B.发现软件的错误C.证明软件是正确的D.找出软件系统中存在的所有错误A.随机地选取测试数

5、据B.取一切可能的输入数据作为测试数据C.在完成编码以后制定软件的测试计划D.选择发现错误可能性大的数据作为测试数据6.软件可移植性是用来衡量软件的_的重要尺度之一。(分数:1.00)A.通用性B.效率C.质量D.人一机界面7.基于 TCP 协议的应用程序有_。(分数:1.00)A.PINGB.TFTPC.OSPFD.TELNET8.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是_。(分数:1.00)A.数据窃听B.数据篡改及破坏C.电磁或射频截获D.数据流分析9.Kerberos 是基于_的认证协议。(分数:1.00)A.对称加密B.共享密钥加密C.公开加密D.密文

6、10.以下标准化组织中,_属于行业标准组织。(分数:1.00)A.IEEEB.ISOC.IECD.CEN11.某软件产品注册版权后 51 年,原作者的_仍受到保护。(分数:1.00)A.获得报酬权B.使用许可权C.署名权D.转让权12.我国标准分为国家标准、行业标准、地方标准和企业标准四类,_是企业标准的代号。(分数:1.00)A.GBB.QC.QJD.DB13.在一页式存储管理系统中,页表内容如下所示。若页大小为 1K,逻辑地址的页号为 2,页内地址为451,转换成的物理地址为_。页号 绝对页号0 21 12 8(分数:1.00)A.8643B.8192C.8451D.249914.在文件存

7、储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和_。(分数:1.00)A.一级目录法B.多级目录法C.分区法D.索引法15.SPOOLing 系统提高了_的利用率。(分数:1.00)A.独占设备B.共享设备C.文件D.主存设备16.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为_。(分数:1.00)A.用户设备、系统设备和独享设备B.独享设备、共享设备和虚设备C.系统设备、独享设备和虚设备D.虚设备、共享设备和系统设备17.若操作系统中有 n 个作业 Ji(i=1,2,n),分别需要 Ti(i=1,2

8、,n)的运行时间,采用_的作业调度算法可以使平均周转时间最短。(分数:1.00)A.先来先服务B.最短时间优先C.优先级D.响应比高者优先某一确定有限自动机(DFA)的状态转换图如下,与该自动机等价的正规表达式是 (28) ,图中 (29) 是可以合并的状态。 *(分数:2.00)A.(a|ba)*bb(a*b*)*B.(a|ba)*bba*|b*C.(a*|b*)bb(a|b)*D.(a|b*)*bb(a*|b*)A.0 和 1B.2 和 3C.1 和 2D.0 和 3面向对象技术中,类属是一种 (30) 机制,一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (31)

9、的那些部分,而用变元来表示与 (32) 的那些部分。(分数:3.00)A.包含多态B.参数多态C.过载多态D.强制多态A.具体对象无关B.具体类型无关C.具体对象相关D.具体类型相关A.具体对象无关B.具体类型无关C.具体对象相关D.具体类型相关18.一个具有 767 个节点的完全二叉树,其叶节点个数为_(分数:1.00)A.383B.384C.385D.386以下关键字序列中, (34) 不是堆, (35) 是大顶堆。(分数:3.00)A.16,23,31,72,94,53B.94,72,53,53,16,31C.94,53,31,72,16,53D.16,31,23,94,53,72_19

10、.若函数 Head(L)取得广义表 L 的表头元素,Tail(L)取得广义表 L 表尾元素,则从广义表L=(x,(a,b,c,d)中取出原子 c 的函数为_。(分数:1.00)A.Head(Tail(Tail(L)B.Head(Tail(L)C.Head(Tail(Tail(Tail(L)D.Head(Tajl(Tail(Tail(Ta|1(L)20.对长度为 10 顺序表进行顺序查找,若查找前 5 个元素的概率相同,均为 1/8,查找后 5 个元素的概率相同,均为 3/40,则查找到表中任一元素的平均查找长度为_。(分数:1.00)A.55B.5C.39/8D.19/421.若光盘上所存储的

11、立体声高保真数字音乐的带宽为 2020000Hz,采样频率为 44.1kHz,量化精度为16 位,双声道,则 1 秒钟的数据量约为_。(分数:1.00)A.40KBB.80KBC.88KBD.176KB22.使用 200DPI 的扫描分辨率扫描一幅 22.5 英寸的黑白图像,可以得到一幅_像素的图像。(分数:1.00)A.2002B.22.5C.400500D.800100023.DVD-ROM 光盘最多可存储 17GB 的信息,比 CD-ROM 光盘的 650MB 大的多。DVD-ROM 光盘是通过_来提高存储容量的。(分数:1.00)A.减小读取激光波长,减少光学物镜数值孔径B.减小读取激

12、光波长,增大光学物镜数值孔径C.增大读取激光波长,减少光学物镜数值孔径D.增大读取激光波长,增大光学物镜数值孔径24.MIDI 是一种数字音乐的国际标准,MIDI 文件存储的_。(分数:1.00)A.不是乐谱而是波形B.不是波形而是指令序列C.不是指令序列而是波形D.不是指令序列而是乐谱25.在关系代数中,五种基本运算是指_。(分数:1.00)A.并、差、笛卡儿积、投影、选择B.并、差、交、投影、选择C.并、差、连接、投影、选择D.连接、除法、笛卡儿积、投影、选择26.一般情况下,当对关系 R 和 S 进行自然连接时,要求 R 和 S 含有一个或多个共有的_。(分数:1.00)A.子模式B.记

13、录C.属性D.元组27.在数据库操作过程中事务处理是一个操作序列,必须具有以下性质:原子性、一致性、隔离性和_。(分数:1.00)A.共享性B.继承性C.持久性D.封装性关系模式 R(U,F),其中 U=C,T,H,I,S,G,F=CSG,CT,THI,HIC,HSI。关系模式 R 的候选键是 (45) , (46) 是无损连接并保持函数依赖的分解。(分数:2.00)A.HCSB.HIC.HSD.HSIA.B.=R 1(CSG),R 2(CT),R 3(THI),R 4(HIC),R 5(HSI)C.=R 1(CSG),R 2(CT),R 3(THI),R 5(HIC)D.=R 1(CSG),

14、R 2(CT),R 3(THI),R4(HSI)E. D=(R 1(CSG),R 2(CT),R 3(HIC),R 4(HSI)UML 是一种面向对象的同一建模语言。它包括 10 种图,其中,用例图展示了外部参与者与系统内用例之间的连接。UML 的外部参与者是指 (47) ,用例可以用 (48) 图来描述。 (49) 指明了对象所有可能的状态以及状态之间的迁移。协作图描述了协作的 (50) 之间的交互和链接。(分数:4.00)A.人员B.单位C.人员或单位D.人员或外部系统A.类B.状态C.活动D.协作A.类B.状态C.活动D.协作A.对象B.类C.用例D.状态28.C+中,派生类对基类的继承

15、有三种方式:公有继承(Public)、包含继承(Protected)、私有继承(Private)。类 B 保护继承方式继承了类 A,类 C 公有继承方式继承了类 B,则_是类 C中的公有成员。(分数:1.00)A.类 A 的公有成员B.类 A 的保护成员C.类 B 的公有成员D.类 B 的保护成员29.用递归算法实现 n 个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为_。(分数:1.00)A.nB.n/2C.10g2nD.10g2(n+1)在数据压缩编码的应用中,Huffman 算法可以用来构造具有 (53) 的二叉树,这是一种采用了 (54) 的算法。(分数:2

16、.00)A.前缀码B.最优前缀码C.后缀码D.最优后缀码A.贪心B.分治C.递推D.回溯30.算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有_特性。(分数:1.00)A.正确性B.可行性C.确定性D.健壮性31.贪心算法是一种_的算法。(分数:1.00)A.不求最优,只求满意B.只求最优C.求取全部可行解D.求取全部最优解32.对 n 个元素进行快速排序时,最坏情况下的时间复杂度为_。 *(分数:1.00)A.B.C.D.33._从二叉树的任一节点出发到根的路径上,所经过的节点序列必须按其关键字降序排列。(分数

17、:1.00)A.二叉排序树B.大顶堆C.小顶堆D.平衡二又树按排序策略分类,冒泡排序属于 (59) 。对 n 个记录的文件进行排序时,如果待排序文件中的记录初始时为所要求次序的逆序,则冒泡排序过程中需要进行 (60) 次元素值的比较。(分数:2.00)A.插入排序B.选择排序C.交换排序D.归并排序A.nB.n-1C.n(n-1)/2D.n(n+1)/234.在下列软件平台中,_不是网络管理软件平台(分数:1.00)A.NetManagerB.OpenViewC.SunViewD.NetView35.如果 C 类子网的掩码为 255.255.255.224,则包含的子网位数、子网数目、每个子网

18、中的主机数目正确的是_。(分数:1.00)A.2,2,62B.3,6,30C.4,14,14D.5,30,636.168.15.19/28 中,能够分配给主机使用的地址是_。(分数:1.00)A.192.168.15.14B.192.168.15.16C.192.168.15.17D.192.168.15.3137.异步传输方式(ATM)融合了_两种技术的特点。(分数:1.00)A.电路交换与报文交换B.电路交换与分组交换C.分组交换与报文交换D.分组交换与帧交换38.在以下的主干网技术中,最不适合于超大型 lP 骨干网的技术是_。(分数:1.00)A.IP over ATMB.IP over

19、 SONETC.IP over SDHD.IP overWDM(66) 是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程三个要素。ISO9000 是由 ISO/TC176 制定的关于 (67) 和质量保证的国际标准。CMM 提供了一个框架,将软件过程改进的进化步骤组织成 5 个成熟度等级。除第 1 级外,每个等级都包含了实现该成熟度等级目标的若干 (68) 。在软件开发的各种资源中, (69) 是最重要的资源。软件的复杂性是 (70) ,它引起人员通信困难、开发费用超支、开发时间超时等问题。(分数:5.00)A.软件过程B.软件测试C.软件生存周期D

20、.软件工程A.质量控制B.质量管理C.质量策划D.质量改进A.关键实践B.关键过程域C.软件过程能力D.软件过程A.开发工具B.方法C.硬件环境D.人员A.固有的B.人为的C.可消除的D.不可降低的In low-speed network,it is usually adequate to wait for congestion to occur and then react to it bytelling the source of packets to slow downIn high-speed networks,this approach often works poorly,beca

21、use in the (71) between sending the notification and notification arriving at the source,thousands of additional (72) may arriveIn ATM network,a major tool for preventing (73) is (74) controlWhen a host wants a new virtual (75) ,it must describe the traffic to be offeredand the service expected(分数:5

22、.00)A.intervalB.timeC.slotD.delayA.packetsB.cellsC.messageD.filesA.collisionB.congestionC.dropD.delayA.flowB.admissionC.trafficD.timeA.pathB.routC.circuitD.way中级软件设计师上午试题-5 答案解析(总分:76.00,做题时间:90 分钟)一、单项选择(总题数:51,分数:76.00)用 16K4 位的 RAM 芯片构成 64K4 位存储需要 (1) RAM 芯片, (2) 根地址线。(分数:2.00)A.2B.3C.4 D.5解析:A.1

23、4B.15 C.16D.17解析:芯片数=总容量/芯片容量=(64K4b)/(16K4b)=4 片。 地址线数=片选地址数+片内地址数=log(芯片数)+log(芯片容量)=15 根。 注意:地址是按字节编制的,即芯片容量应采用字节为单位,1 字节=8 位。1.单指令流多数据流 SIMD 计算机由_。(分数:1.00)A.单一控制器、单一运算器和单一存储器组成B.单一控制器、多个执行部件和多个存储器模块组成 C.多个控制部件同时执行不同的指令,对同一数据进行处理D.多个控制部件、多个执行部件和多个存储器模块组成解析:SIMD 通常有多个数据处理部件,它们按照一定方式互连,在同一个控制部件的控制

24、下,对各自的数据完成同一条指令规定的操作。从控制部件看,指令是串行执行,但从数据处理部件看,数据是并行处理的。现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算以及送回运算结果四个基本操作,每步操作时间依次为 60ns,100ns,50ns 和 70ns。该流水线的操作周期应为 (4) ns。若有一小段程序需要用 20 条基本指令完成(这些指令完全适合于流水线上执行),则得到第一条指令结果需 (5) ns,完成该段程序需 (6) ns。(分数:3.00)A.50B.70C.100 D.280解析:A.100B.200C.280 D.400解析:A.1400B.2000C.2300

25、 D.2600解析:流水线的操作周期取决于流水线中最慢的操作,为 100ns。 在流水线中,其实每条指令的执行时间并没有减少,而第一条指令没有发挥流水线的优势,仍然按顺序执行,为 60ns+100ns+50ns+70ns=280ns。 完成 20 条基本指令所用的时间为 100ns4+100ns(20-1)=2300ns。2.当子系统只能处于正常工作和不工作两种状态时,我们可以采用下图所示的并联模型,若单个子系统的可靠性都为 0.8 时,三个子系统并联后的系统可靠性为_。 *(分数:1.00)A.0.9B.0.94C.0.992 D.0.996解析:并联系统,可靠性为:R=1-(1-R 1)(

26、1-R2)(1-R3)=1-(1-0.8)3=0.992。3.在 cache 的地址映射中,凡主存中的任意一块均可映射到 cache 内的任意一块的位置上,这种方法称为_。(分数:1.00)A.全相联映射 B.直接映射C.组相联映射D.混合映射解析:直接映射方式是指主存中的一块只能映射到 Cache 的一个确定块中;全相联映射方式是指主存中的任意一块可以映射到 Cache 中的任意一块中;组相联方式是介于全相联和直接相联之间的一种折中方案。4.原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_系统。(分数:1.00)A.需求不确定性高的 B.需求确定的C.管理信息D.决策支持解析:

27、本题考查软件工程软件开发模型方面的知识。原型模型又称快速原型模型,它是增量模型的另一种形式。根据原型的不同作用,有三类原型模型:探索型原型(用于需求分析阶段)、实验型原型(主要用于设计阶段)、演化型原型(主要用于及早向用户提交一个原型系统)。 演化型主要针对事先不能完整定义需求的软件开发。 软件开发中的原型是软件的一个早期可运行版本,它反映了最终系统的重要特性。5.以下文档中_不是需求分析阶段产生的。(分数:1.00)A.可行性分析报告B.项目计划书C.需求规格说明书D.软件测试计划 解析:根据软件工程框架,软件工程活动包括“需求、设计、实现、确认和支持”。通常,我们把其中的“需求”看作是软件

28、开发的一个阶段,在这一阶段中,主要包括需求获取、需求分析和需求验证等活动。 需求分析主要是确定待开发软件的功能、性能、数据和界面等要求,具体来说可由如下几点:确定软件系统的综合要求:分析软件系统的数据要求;导出系统的逻辑模型;修正项目开发计划;开发一个原型系统。结构化分析(SA)、结构化设计方法(SD)和 Jackson 方法是在软件开发过程中常用的方法。运用 SA 方法可以得到 (11) ,这种方法采用的基本手段是 (12) ,使用 SD 方法时可以得到 (13) 。(分数:3.00)A.程序流程图B.具体的语言程序C.模块结构图及模块的功能说明书D.分层数据流图和数据字典 解析:A.分解与

29、抽象B.分解与综合 C.归纳与推导D.试探与回溯解析:A.从数据结构导出程序结构B.从数据流图导出初始结构图 C.从模块结构导出数据结构D.从模块结构导出程序结构解析:结构化分析方法所建立的系统模型包括三个方面:DFD(数据流图)、数据字典和小说明。数据流图是一种描述数据变换的图形工具,系统接受输入的数据,经过一系列的变换(加工),最后输出结果数据。通常用分层数据流图描述一个系统。数据字典是以一种准确的和无二义的方式定义所有被加工引用的数据流和数据存储,通常包括三类:数据流条目、数据存储条目和数据项条目。小说明是用来描述加工的,集中描述一个加工“做什么”,即加工逻辑,也包括一些和加工有关的信息

30、,如执行条件、优先级、执行频率、出错处理等。加工逻辑是指用户对这个加工的逻辑要求,即这个加工的输入数据和输出数据的逻辑关系。小说明并不描述具体的加工过程。目前小说明一般是用自然语言、结构化自然语言、判定表和判定树等来描述。 结构化设计就是将 DFD 转化为 MSD,即模块结构图。软件测试的目的是 (14) 。为了提高测试的效率,应该 (15) 。(分数:2.00)A.评价软件的质量B.发现软件的错误 C.证明软件是正确的D.找出软件系统中存在的所有错误解析:A.随机地选取测试数据B.取一切可能的输入数据作为测试数据C.在完成编码以后制定软件的测试计划D.选择发现错误可能性大的数据作为测试数据

31、解析:软件测试的目的是希望以最少的人力和时间发现潜在的各种错误和缺陷。6.软件可移植性是用来衡量软件的_的重要尺度之一。(分数:1.00)A.通用性 B.效率C.质量D.人一机界面解析:软件可移植性是用来衡量软件的通用性的重要尺度之一。7.基于 TCP 协议的应用程序有_。(分数:1.00)A.PINGB.TFTPC.OSPFD.TELNET 解析:PING 没有传输层,直接封装在 ICMP;TFTP 是基于 UDP;OSPF 直接封装成 IP 包。8.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是_。(分数:1.00)A.数据窃听B.数据篡改及破坏 C.电磁或射频截

32、获D.数据流分析解析:主动攻击是指攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、捅入和删除。由此可见数据篡改及破坏属于主动攻击。9.Kerberos 是基于_的认证协议。(分数:1.00)A.对称加密 B.共享密钥加密C.公开加密D.密文解析:从加密算法上来讲,Kerheros 的验证是建立在对称加密(DES)的基础上的,它采用可信任的第 3 方密钥分配中心(KDC)保存与所有密钥持有者通信的主密钥(秘密密钥)。10.以下标准化组织中,_属于行业标准组织。(分数:1.00)A.IEEE B.ISOC.IECD.CEN解析:国际标准化组织 ISO、国际电工委员会

33、IEC 都属于国际标准;欧洲标准化委员会 CEN 属于区域标准:美国电气和电子工程师学会标准 IEEE 属于行业标准。11.某软件产品注册版权后 51 年,原作者的_仍受到保护。(分数:1.00)A.获得报酬权B.使用许可权C.署名权 D.转让权解析:软件开发者的开发者身份权(即署名权)的保护期不受限制。12.我国标准分为国家标准、行业标准、地方标准和企业标准四类,_是企业标准的代号。(分数:1.00)A.GBB.QC.QJ D.DB解析:已正式公布的行业代号有 QJ(航天)、SJ(电子)、JB(机械)、JR(金融系统)等。 行业标准的编号:行业标准的代号+/T+标准发布顺序号(5 位)+杠+

34、标准发布年代号(4 位数组成)。13.在一页式存储管理系统中,页表内容如下所示。若页大小为 1K,逻辑地址的页号为 2,页内地址为451,转换成的物理地址为_。页号 绝对页号0 21 12 8(分数:1.00)A.8643 B.8192C.8451D.2499解析:由页表可知,绝对页号是 8,物理地址=1K8+451=10248+451=8643。14.在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和_。(分数:1.00)A.一级目录法B.多级目录法C.分区法D.索引法 解析:在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法,空闲块链表链接法和索

35、引法15.SPOOLing 系统提高了_的利用率。(分数:1.00)A.独占设备 B.共享设备C.文件D.主存设备解析:SPOOLing 技术是将独占设备改造为共享设备,实现虚拟设备功能,提高独占设备的利用率。16.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为_。(分数:1.00)A.用户设备、系统设备和独享设备B.独享设备、共享设备和虚设备 C.系统设备、独享设备和虚设备D.虚设备、共享设备和系统设备解析:若从资源分配的角度,可以把设备分成独占设备、共享设备和虚拟设备三种。 独占设备是不能共享的设备,即在一段时间内,该设备

36、只允许一个进程独占; 共享设备是可由若干个进程同时共享的设备,例如磁盘机; 虚拟设备是利用某种技术把独占设备改造成可由多个进程共享的设备。17.若操作系统中有 n 个作业 Ji(i=1,2,n),分别需要 Ti(i=1,2,n)的运行时间,采用_的作业调度算法可以使平均周转时间最短。(分数:1.00)A.先来先服务B.最短时间优先 C.优先级D.响应比高者优先解析:略。某一确定有限自动机(DFA)的状态转换图如下,与该自动机等价的正规表达式是 (28) ,图中 (29) 是可以合并的状态。 *(分数:2.00)A.(a|ba)*bb(a*b*)* B.(a|ba)*bba*|b*C.(a*|b

37、*)bb(a|b)*D.(a|b*)*bb(a*|b*)解析:A.0 和 1B.2 和 3 C.1 和 2D.0 和 3解析:可以合并的状态是指对所有可能的输入,其转换的状态均相同。对应状态转换矩阵为: a b0 0 11 0 22 3 23 3 2显然状态 2 和状态 3 是可以合并的。面向对象技术中,类属是一种 (30) 机制,一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (31) 的那些部分,而用变元来表示与 (32) 的那些部分。(分数:3.00)A.包含多态B.参数多态 C.过载多态D.强制多态解析:A.具体对象无关B.具体类型无关 C.具体对象相关D.具体类

38、型相关解析:A.具体对象无关B.具体类型无关C.具体对象相关D.具体类型相关 解析:在面向对象技术中,类属是一种参数多态机制。类属类可以看成是类的模板。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与具体类型无关的那些部分,而用变元来表示与具体类型相关的那些部分。类属类的一个重要作用就是对类库的建立提供了强有力的支持。18.一个具有 767 个节点的完全二叉树,其叶节点个数为_(分数:1.00)A.383B.384 C.385D.386解析:n0 是度为 0 的节点总数(即叶子节点数),n1 是度为 l 的节点总数,n2 是度为 2 的节点总数,由二叉树的性质可知:n0=n

39、2+1,则完全二叉树的节点总数 n 为:n=n0+n1+n2,由于完全二叉树中度为 1 的节点数只有两种可能 0 或 1,由此可得 n0=(n+1)/2 或 n0=nJ2,合并成一个公式为:n0=(n+1)/2(注:此处表示整除),即可根据完全二又树的节点总数计算出叶子节点数。以下关键字序列中, (34) 不是堆, (35) 是大顶堆。(分数:3.00)A.16,23,31,72,94,53B.94,72,53,53,16,31C.94,53,31,72,16,53 D.16,31,23,94,53,72解析:_解析:堆的定义:n 个元素的序列k1,k2,kn19.若函数 Head(L)取得广

40、义表 L 的表头元素,Tail(L)取得广义表 L 表尾元素,则从广义表L=(x,(a,b,c,d)中取出原子 c 的函数为_。(分数:1.00)A.Head(Tail(Tail(L)B.Head(Tail(L)C.Head(Tail(Tail(Tail(L) D.Head(Tajl(Tail(Tail(Ta|1(L)解析:略。20.对长度为 10 顺序表进行顺序查找,若查找前 5 个元素的概率相同,均为 1/8,查找后 5 个元素的概率相同,均为 3/40,则查找到表中任一元素的平均查找长度为_。(分数:1.00)A.55B.5C.39/8 D.19/4解析:查找就是在按某种数据结构形式存储

41、的数据集合中,找出满足指定条件的节点。 平均查找长度:为确定记录在查找表中的位置,须与给定关键字值进行比较的次数的期望值称为查找算法在查找成功时的平均查找长度。对含有 n 个记录的表,查找成功时的平均查找长度定义为:*,其中,Pi为对表中第 i 个记录进行查找的概率,且*。 在此,*21.若光盘上所存储的立体声高保真数字音乐的带宽为 2020000Hz,采样频率为 44.1kHz,量化精度为16 位,双声道,则 1 秒钟的数据量约为_。(分数:1.00)A.40KBB.80KBC.88KBD.176KB 解析:实现声音数字化涉及到采样和量化。采样是指按一定时间间隔采集声音样本。每秒钟采集多少个

42、声音样本,即每秒内采样的次数,通常用采样频率表示。量化是指将声音演变的幅度划分为有限个幅度值,反映度量声音样本的大小,通常用二进制数字表示,称为量化位数或采样深度。声道数表示产生多少组声波数据。单声道一次产生一组声波数据;双声道或立体声需要同时产生两组声波数据。如果不经压缩,声音数字化后每秒所需数据量可按下式估算:数据量:数据传输率(b/s)持续时间(s)8(B),数据量以字节(Byte)为单位。数据传输率以每秒比特(bit)为单位,持续时问以秒为单位:44.1k16b2176KB。22.使用 200DPI 的扫描分辨率扫描一幅 22.5 英寸的黑白图像,可以得到一幅_像素的图像。(分数:1.

43、00)A.2002B.22.5C.400500 D.8001000解析:对于图像,没有时间分辨率,空间分辨率(简称分辨率)被表示成每一个方向上的像素数量,它是影响图像效果的重要因素,一般用水平和垂直方向上所能显示的像素数来表示。 200DPI 是指每英寸 200 像素点,因此 22.5 数字化为 400500。23.DVD-ROM 光盘最多可存储 17GB 的信息,比 CD-ROM 光盘的 650MB 大的多。DVD-ROM 光盘是通过_来提高存储容量的。(分数:1.00)A.减小读取激光波长,减少光学物镜数值孔径B.减小读取激光波长,增大光学物镜数值孔径 C.增大读取激光波长,减少光学物镜数

44、值孔径D.增大读取激光波长,增大光学物镜数值孔径解析:DVDROM 光盘是通过减小读取激光波长,增大光学物镜数值孔径来提高存储容量的。24.MIDI 是一种数字音乐的国际标准,MIDI 文件存储的_。(分数:1.00)A.不是乐谱而是波形B.不是波形而是指令序列 C.不是指令序列而是波形D.不是指令序列而是乐谱解析:MIDI 是一种非常专业的语言,它能指挥各种音乐设备的运转,而且具有统一的标准格式,甚至能够模仿用原始乐器的各种演奏持巧无法演奏的效果。MIDI 文件长度非常小。MIDI 的一个缺点是不能记录语音。25.在关系代数中,五种基本运算是指_。(分数:1.00)A.并、差、笛卡儿积、投影

45、、选择 B.并、差、交、投影、选择C.并、差、连接、投影、选择D.连接、除法、笛卡儿积、投影、选择解析:基本的关系代数包括并、差、广义笛卡儿积、投影、选择,其他运算可以通过基本的关系运算导出。扩展的关系运算可以从基本的关系中导出,主要包括交、连接、除法、广义投影、外连接。26.一般情况下,当对关系 R 和 S 进行自然连接时,要求 R 和 S 含有一个或多个共有的_。(分数:1.00)A.子模式B.记录C.属性 D.元组解析:自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且结果中去掉重复属性列。27.在数据库操作过程中事务处理是一个操作序列,必须具有以下性质

46、:原子性、一致性、隔离性和_。(分数:1.00)A.共享性B.继承性C.持久性 D.封装性解析:事务是一个操作序列,这些操作“要么都做,要么都不做”,是数据库环境中不可分割的逻辑工作单位。事务和程序是两个不同的概念,一般一个程序可包含多个事务。事务的四个特性是:原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持久性(Durability),这四个特性称为事务的 ACID(酸)性。故选 C。关系模式 R(U,F),其中 U=C,T,H,I,S,G,F=CSG,CT,THI,HIC,HSI。关系模式 R 的候选键是 (45) , (46) 是无损连接并

47、保持函数依赖的分解。(分数:2.00)A.HCSB.HIC.HS D.HSI解析:A.B.=R 1(CSG),R 2(CT),R 3(THI),R 4(HIC),R 5(HSI)C.=R 1(CSG),R 2(CT),R 3(THI),R 5(HIC)D.=R 1(CSG),R 2(CT),R 3(THI),R4(HSI)E. D=(R 1(CSG),R 2(CT),R 3(HIC),R 4(HSI)解析:在关系模式中,能唯一标识元组的属性集称为超键(Super Key)。不包含多余属性的超键称该属性或属性组为候选码(Candidate Key),简称码。 根据函数依赖集进行判断。首先排除 A、D,因为它们之一是超键的话,则 HS、Hl 亦是超键,是故其不可能是候选解。进一步的判断可以确定 HI 不是超键,HS 是候选码。UML 是一种面向对象的同一建模语言。它包括 10 种图,其中,用例图展示了外部参与者与系统内用例之间的连接。UML 的外部参与者是指 (47) ,用例可以用 (48) 图来描述。 (49) 指明了对象所有可能的状态以及状态之间的迁移。协作图描述了协作的 (50) 之间的交互和链接。(分数:4.00)A.人员B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1