【计算机类职业资格】中级软件设计师上午试题-81及答案解析.doc

上传人:tireattitude366 文档编号:1323051 上传时间:2019-10-17 格式:DOC 页数:30 大小:128.50KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-81及答案解析.doc_第1页
第1页 / 共30页
【计算机类职业资格】中级软件设计师上午试题-81及答案解析.doc_第2页
第2页 / 共30页
【计算机类职业资格】中级软件设计师上午试题-81及答案解析.doc_第3页
第3页 / 共30页
【计算机类职业资格】中级软件设计师上午试题-81及答案解析.doc_第4页
第4页 / 共30页
【计算机类职业资格】中级软件设计师上午试题-81及答案解析.doc_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-81 及答案解析(总分:68.00,做题时间:90 分钟)一、单项选择题(总题数:49,分数:68.00)1.下图所示为一个有限自动机(其中,A 是初态、C 是终态),该自动机识别的语言可用正规式_表示。(分数:1.00)A.B.C.D.2.程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法 G=(N,T,P,S),其中 N 是非终结符号的集合,T 是终结符号的集合,P 是产生式集合,S 是开始符号。令集合 V=NT,那么G 所描述的语言是 (50) 的集合。程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法 G=(N,T,P,S

2、),其中N 是非终结符号的集合,T 是终结符号的集合,P 是产生式集合,S 是开始符号。令集合 V=NT,那么 G所描述的语言是 (50) 的集合。A从 S 出发推导出的包含尸中所有符号的串B从 S 出发推导出的仅包含厂中符号的串CN 中所有符号组成的串DT 中所有符号组成的串(分数:1.00)A.从 S 出发推导出的包含尸中所有符号的串B.从 S 出发推导出的仅包含厂中符号的串C.N 中所有符号组成的串D.T 中所有符号组成的串Inside the computer, the operation system (of another software module called a data

3、 communication (71) )must decide which program will get control next. Each program remember, is associated (72) . a particular front -end port. If a programs data have not yet reached its front - end buffer, there is no point giving that program control. Thus the data communication monitor sends its

4、 own (73) signal to the front -end devices next port is polled. Note that the (74) computer speed. The computer never has to wait for a terminal or a communication line. Instead, it is the expressive front - end processor that waits for the slower system (75) to respond.(分数:5.00)(1).A. memory B. con

5、trol C. monitor D. charge(分数:1.00)A.B.C.D.(2).A. with B. on C. in D. upon(分数:1.00)A.B.C.D.(3).A. palling B. pulling C. polling D. isolate(分数:1.00)A.B.C.D.(4).A. great B. huge C. mainframe D. large(分数:1.00)A.B.C.D.(5).A. form B. constitutes C. compose D. components(分数:1.00)A.B.C.D.3.编译程序对高级语言源程序进行翻译时

6、,需要在该程序的地址空间中为变量指定地址,这种地址称为 (20) 。A逻辑地址 B物理地址 C接口地址 D线性地址(分数:1.00)A.B.C.D.4.组成一个运算器需要多个部件,但下面所列的 (3) 不是组成运算器的部件。A状态寄存器 B数据总线CALU D地址寄存器(分数:1.00)A.B.C.D.5.不属于黑盒测试技术的是_。A错误猜测 B逻辑覆盖 C边界值分析 D等价类划分(分数:1.00)A.B.C.D.6.在 FTP 协议中,控制连接是由 (66) 主动建立的。在 FTP 协议中,控制连接是由 (66) 主动建立的。A服务器端 B客户端C操作系统 D服务捉供商(分数:1.00)A.

7、服务器端B.客户端C.操作系统D.服务捉供商7.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (8) 。A安装防火墙 B安装用户认证系统C安装相关的系统补丁软件 D安装防病毒软件(分数:1.00)A.B.C.D.8.若一个二叉树的叶子结点是某子树的中序遍历序列中的最后一个结点,则它必是该子树的 (47) 序列中的最后一个结点。A前序 B后序 C前序和后序 D都不是(分数:1.00)A.B.C.D.9.一幅分辨率为 800600256 色未压缩图像的数据量约为 (14) KB。A470 B480 C3 760 D480000(分数:1.00)A.B.C.D.设计模式 (4

8、4) 将抽象部分与其实现部分相分离,使它们都可以独立地变化。下图为该设计模式的类图,其中, (45) 用于定义实现部分的接口。(分数:2.00)(1).ABridge(桥接) BComposite(组合)CFacade(外观) DSingleton(单例)(分数:1.00)A.B.C.D.(2).AAbstraction BConcreteImplementorACConcreteImplementorB DImplementor(分数:1.00)A.B.C.D.10.MIDI 是一种数字音乐的国际标准,MIDI 文件存储的_。 A不是乐谱而是波形 B不是波形而是指令序列 C不是指令序列而是波

9、形 D不是指令序列而是乐谱(分数:1.00)A.B.C.D.11.PC 处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是 (12) 。A300Hz3400Hz B20Hz20kHzC10Hz20kHz D20Hz44kHz(分数:1.00)A.B.C.D.12.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于_。A公共耦合 B数据耦合 C控制耦合 D标记耦合(分数:1.00)A.B.C.D.13. (45) 是父类和子类之间共享数据和方法的机制。A多态 B抽象 C继承 D封装(分数:1.00)A.B.C.D

10、.在具有 n 个结点的有序单链表中插入一个新结点并使链表仍然有序的时间复杂度是 (53) 。(分数:4.00)(1).在具有 n 个结点的有序单链表中插入一个新结点并使链表仍然有序的时间复杂度是 (53) 。AO(1) BO(n)CO(nlogn) DO(n 2)(分数:1.00)A.O(1)B.O(n)C.O(nlogn)D.O(n2)(2).队和栈的主要区别是 (54) 。A逻辑结构不同B存储结构不同C所包含的运算个数不同D限定插入和删除的位置不同(分数:1.00)A.B.C.D.(3).在头指针为 head 且表长大于 1 的单循环链表中,指针 p 指向表中某个结点,若 P* next*

11、next=head,则 (55) 。Ap 指向头结点Bp 指向尾结点C*p 的直接后继是头结点D*p 的直接后继是尾结点(分数:1.00)A.B.C.D.(4).判定“带头结点的链队列为空”的条件是 (56) 。AQ.front=NULL BQ.rear=NULLCQ.front=Q.rear DQ.front!=Q.rear(分数:1.00)A.B.C.D.14.在 Windows 系统中,默认权限最低的用户组是_。Aeveryone Badministrators Cpower users Dusers(分数:1.00)A.B.C.D.15.以下说法中错误的是 (25) 。A面向对象分析与

12、面向对象设计的定义没有明显区别B在实际的软件开发过程中面向对象分析与面向对象设计的界限是模糊的C面向对象分析和面向对象设计活动是一个多次反复迭代的过程D从面向对象分析到面向对象设计,是一个逐渐扩充模型的过程(分数:1.00)A.B.C.D.16.以下关于 TCP/IP 协议的叙述中,说法错误的是 (66) 。AICMP 协议用于控制数据报传送中的差错情况BRIP 协议根据交换的路由信息动态生成路由表CFTP 协议在客户服务器之间建立起两条连接DRARP 协议根据 IP 地址查询对应的 MAC 地址(分数:1.00)A.B.C.D.17.在设置有 DMZ 区的防火墙系统中,服务器放置策略正确是_

13、。A财务软件服务器放置在 DMZ 区,Web 服务器放置在内网BWeb 服务器、电子商务服务器放置在 DMZ,财务软件服务器放置在内网CWeb 服务器、财务软件服务器放置在 DMZ,电子商务服务器放置在内网DWeb 服务器、电子商务服务器、财务软件服务器都放置在 DMZ 区(分数:1.00)A.B.C.D.18.以下函数中渐进时间最小的是 (64) 。AT 1(n)=2n+nlognBT 2(n)=n2+lognCT 3(n)=2n+nlognDT 4(n)=n+10000logn(分数:1.00)A.B.C.D.19.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企

14、业标准等, (9) 制定的标准是国际标准。AISO 和 IEC BISO 和 IEEECANSI 和 ISO DIEEE 和 GJB(分数:1.00)A.B.C.D.20._标准规定了彩色电视图像转换成数字图像所使用的采样频率、采样结构、彩色空间转换等。 AMPEG BCDMA CCCIR601 DH.261(分数:1.00)A.B.C.D.21.已知某文法 GS:S0S0 S1,从 S 推导出的符号串可用 (21) (n0)描述。A(010) n B0 n10n C1 n D01 n0(分数:1.00)A.B.C.D.22.以下关于测试和调试的说法中不正确的是 (27) 。以下关于测试和调试

15、的说法中不正确的是 (27) 。A测试是发现程序中错误的过程,调试是改正错误的过程B测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程C调试一般由开发人员担任D调试和测试一般都是由开发人员担任(分数:1.00)A.测试是发现程序中错误的过程,调试是改正错误的过程B.测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程C.调试一般由开发人员担任D.调试和测试一般都是由开发人员担任23.计算机系统由 CPU、存储器、I/O 三部分组成,其可靠度分别为 0.95、0.90 和 0.85,则该计算机的可靠度为_。 A0.90 B0.99925 C0.73 D0.8(分数:

16、1.00)A.B.C.D.24.规划一个 C 类网,需要将网络分为 9 个子网,每个子网最多 15 台主机,最合适的子网掩码是_。A255.255.224.0 B255.255.255.224C255.255.255.240 D没有合适的子网掩码(分数:1.00)A.B.C.D.25.以下模型中,包含了风险分析的是_。A喷泉模型 B增量模型 C演化模型 D螺旋模型(分数:1.00)A.B.C.D.26.在下列存储器中,访问速度最快的是 (24) 。A. 硬盘存储器 B. 软盘存储器C. 磁带存储器 D. 半导体 RAM (内存储器)(分数:1.00)A.B.C.D.结构化设计方法使用的图形工具

17、是 (19) ,图中矩形表示 (20) 。如果两矩形之间有直线相连,表示它们存在 (21) 关系。(分数:3.00)(1).A程序结构图 B数据流图 C程序流程图 D实体联系图(分数:1.00)A.B.C.D.(2).A数据 B加工 C模块 D存储(分数:1.00)A.B.C.D.(3).A链接 B调用 C并列 D顺序执行(分数:1.00)A.B.C.D.斐波那契(Fibonacci)数列可以递归地定义为:(分数:2.00)(1).A6 B7 C12 D13(分数:1.00)A.B.C.D.(2).A动态规划 B分治 C回溯 D分支限界(分数:1.00)A.B.C.D.27.在 32 位处理器

18、上,假设栈顶指针寄存器的当前值为 0x00FFFFE8,那么在执行完指令“push eax”(eax 为 32 位寄存器)后,栈指针的当前值应为 (28) 。A0x00FFFFE4 B0x00FFFFE6 C0x00FFFFEA D0x00FFFFEC(分数:1.00)A.B.C.D.28.当一次函数调用发生时,对其执行过程的正确描述是_。A复制实参变量的值控制流转移到该函数的起始位置分配一个栈帧开始执行该函数控制流返回到函数调用点B控制流转移到该函数的起始位置复制实参变量的值分配一个栈帧开始执行该函数控制流返回到函数调用点C控制流转移到该函数的起始位置分配一个栈帧复制实参变量的值开始执行该函

19、数控制流返回到函数调用点D分配一个栈帧复制实参变量的值控制流转移到该函数的起始位置开始执行该函数控制流返回到函数调用点(分数:1.00)A.B.C.D.29.在虚拟存储系统中,若进程在内存中占 3 块(开始时为空),采用先进先出页面淘汰算法,当执行访问页号序列为 1、2、3、4、1、2、5、1、2、3、4、5、6 时,将产生 (34) 次缺页中断。A7 B8 C9 D10(分数:1.00)A.B.C.D.30.采用面向对象开发方法时,对象是系统运行时基本实体。以下关于对象的叙述中,正确的是_。A对象只能包括数据(属性)B对象只能包括操作(行为)C对象一定有相同的属性和行为D对象通常由对象名、属

20、性和操作三个部分组成(分数:1.00)A.B.C.D.31.在 (34) 的情况下死锁发生。A计算机系统发生了重大故障B有多个封锁的进程同时存在C若干进程因竞争资源而无休止地相互等待对方释放已占有的资源D资源数大大小于进程数,或进程同时申请的资源数大大超过资源总数(分数:1.00)A.B.C.D.32.按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是_。A应用层 B会话层 C传输层 D网络层(分数:1.00)A.B.C.D.33.因计算机硬件和软件环境的变化而作出的修改软件的过程称为 (52) 。A. 校正性维护 B. 适应性维护 C. 完善性维护 D. 预防性维

21、护(分数:1.00)A.B.C.D.34.A255.255.255.0 B255.255.254.0 C255.255.253.0 D255.255.252.0(分数:1.00)A.B.C.D.(8) 是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程 3 个要素。ISO9000 是由 ISO/TCl76 制定的关于 (9) 和质量保证的国际标准。CMM 提供了一个框架,将软件过程改进的进化步骤组织成 5 个成熟度等级。除第 1 级外,每个等级都包含了实现该成熟度等级目标的若干 (10) 。在软件开发的各种资源中, (11) 是最重要的资源。软件的复杂

22、性是 (12) ,它引起人员通信困难、开发费用超支、开发时间超时等问题。(分数:5.00)(1).A软件过程 B软件测试C软件生存周期 D软件工程(分数:1.00)A.B.C.D.(2).A质量控制 B质量管理C质量策划 D质量改进(分数:1.00)A.B.C.D.(3).A关键实践 B关键过程域C软件过程能力 D软件过程(分数:1.00)A.B.C.D.(4).A开发工具 B方法C硬件环境 D人员(分数:1.00)A.B.C.D.(5).A固有的 B人为的C可消除的 D不可降低的(分数:1.00)A.B.C.D.35.一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,R

23、UP 用 (16) 来表述“谁做”。A角色 B活动 C制品 D工作流(分数:1.00)A.B.C.D.原型化方法是一类动态定义需求的方法, (44) 不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要 (45) 。衡量原型开发人员能力的重要标准是 (46) 。(分数:3.00)(1).A提供严格定义的文档 B加快需求的确定C简化项目管 D加强用户参与和决策(分数:1.00)A.B.C.D.(2).A熟练的开发人员 B完整的生命周期C较长的开发时间 D明确的需求定义(分数:1.00)A.B.C.D.(3).A丰富的编程技巧 B灵活使用开发工具C很强的协调组织能力 D快速获取需求(分数

24、:1.00)A.B.C.D.为了保证数据库的完整性(正确性),数据库系统必须维护事务的以下特性 (51) 。(分数:3.00)(1).为了保证数据库的完整性(正确性),数据库系统必须维护事务的以下特性 (51) 。A原子性、一致性、隔离性、持久性 B原子性、一致性、隔离性、闭包性C一致性、隔离性、持久性、完整性 D隔离性、闭包性、时间性、适用性(分数:1.00)A.原子性、一致性、隔离性、持久性B.原子性、一致性、隔离性、闭包性C.一致性、隔离性、持久性、完整性D.隔离性、闭包性、时间性、适用性(2).在平衡二叉排序树上进行查找时,其时间复杂度为 (52) 。AO(log 2n+1) BO(l

25、og 2n) CO(log 2n-1) Dlog 22n(分数:1.00)A.B.C.D.(3).各种需求方法都有它们共同适用的 (53) 。A说明方法 B描述方式 C准则 D基本原则(分数:1.00)A.B.C.D.36.图 UML 类图所示意的设计模式的意图是 (46) 。A在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存该状态B提供一种方法顺序访问一个聚合对象中各个元素,而又不需暴露该对象的内部表示C运用共享技术有效地支持大量细粒度的对象D用原型实例指定创建对象的种类,并且通过拷贝这些原型创建新的对象(分数:1.00)A.B.C.D.37.若内存地址区间为 4000H4

26、3FFH,每个存贮单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是 (6) 。若内存地址区间为 4000H43FFH,每个存贮单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是 (6) 。A51216bit B2568bit C25616bit D10248bit(分数:1.00)A.51216bitB.2568bitC.25616bitD.10248bit38.多媒体中的“媒体”有两重含义,一是指存储信息的实体;二是指表达与传递信息的载体。_是存储信息的实体。A文字、图形、磁带、半导体存

27、储器B磁盘、光盘、磁带、半导体存储器C文字、图形、图像、声音D声卡、磁带、半导体存储器(分数:1.00)A.B.C.D.39.下列关于编程语言的描述中,正确的是_。A汇编语言是符号化的机器语言,机器可以直接执行B为了完成编译任务,编译程序要对源程序进行扫描C解释程序比较简单,所以解释型程序的执行速度很快D编译程序非常复杂,所以编译出的程序的执行速度很慢(分数:1.00)A.B.C.D.40._模式通过提供与对象相同的接口来控制对这个对象的访问。A适配器(Adapter) B代理(Proxy)C组合(Composite) D装饰器(Decorator)(分数:1.00)A.B.C.D.41.概要

28、设计是软件系统结构的总体设计,以下不属于概要设计的是_。 A把软件划分为模块 B确定模块之间的调用关系 C确定各个模块的功能 D设计每个模块的伪代码(分数:1.00)A.B.C.D.中级软件设计师上午试题-81 答案解析(总分:68.00,做题时间:90 分钟)一、单项选择题(总题数:49,分数:68.00)1.下图所示为一个有限自动机(其中,A 是初态、C 是终态),该自动机识别的语言可用正规式_表示。(分数:1.00)A. B.C.D.解析:解析 本题考查程序语言翻译基础知识。分析题中所给自动机识别字符串的特点可知,该自动机识别的字符串必须以 01 结尾,而之前的 0 和 1 可以以任意方

29、式组合,因此,正规式为(011)*01。2.程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法 G=(N,T,P,S),其中 N 是非终结符号的集合,T 是终结符号的集合,P 是产生式集合,S 是开始符号。令集合 V=NT,那么G 所描述的语言是 (50) 的集合。程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法 G=(N,T,P,S),其中N 是非终结符号的集合,T 是终结符号的集合,P 是产生式集合,S 是开始符号。令集合 V=NT,那么 G所描述的语言是 (50) 的集合。A从 S 出发推导出的包含尸中所有符号的串B从 S 出发推导出的仅包含厂中

30、符号的串CN 中所有符号组成的串DT 中所有符号组成的串(分数:1.00)A.从 S 出发推导出的包含尸中所有符号的串B.从 S 出发推导出的仅包含厂中符号的串 C.N 中所有符号组成的串D.T 中所有符号组成的串解析:解析 本题考查程序语言的基础知识。一个文法定义的语言是终结符号串的集合,这些终结符号串应能从文法的起始符号出发推导出来。Inside the computer, the operation system (of another software module called a data communication (71) )must decide which program

31、will get control next. Each program remember, is associated (72) . a particular front -end port. If a programs data have not yet reached its front - end buffer, there is no point giving that program control. Thus the data communication monitor sends its own (73) signal to the front -end devices next

32、 port is polled. Note that the (74) computer speed. The computer never has to wait for a terminal or a communication line. Instead, it is the expressive front - end processor that waits for the slower system (75) to respond.(分数:5.00)(1).A. memory B. control C. monitor D. charge(分数:1.00)A.B.C. D.解析:(

33、2).A. with B. on C. in D. upon(分数:1.00)A. B.C.D.解析:(3).A. palling B. pulling C. polling D. isolate(分数:1.00)A.B.C. D.解析:(4).A. great B. huge C. mainframe D. large(分数:1.00)A.B.C. D.解析:(5).A. form B. constitutes C. compose D. components(分数:1.00)A.B.C.D. 解析:解析 本篇主要关于操作系统的功能。3.编译程序对高级语言源程序进行翻译时,需要在该程序的地址

34、空间中为变量指定地址,这种地址称为 (20) 。A逻辑地址 B物理地址 C接口地址 D线性地址(分数:1.00)A. B.C.D.解析:解析 本题考查程序翻译的基础知识编译程序对高级语言源程序进行翻译时,在逻辑地址空间中为变量分配存储单元,当程序开始运行时,再转换为实际的内存地址(既物理地址)。4.组成一个运算器需要多个部件,但下面所列的 (3) 不是组成运算器的部件。A状态寄存器 B数据总线CALU D地址寄存器(分数:1.00)A.B.C.D. 解析:解析 运算器 ALU 主要由寄存器和算术逻辑线路构成,寄存器包括状态寄存器;算术逻辑线路主要是完成各种运算功能,因此会涉及数据总线。所以答案

35、为 D。5.不属于黑盒测试技术的是_。A错误猜测 B逻辑覆盖 C边界值分析 D等价类划分(分数:1.00)A.B. C.D.解析:黑盒测试也称为功能测试,在完全不考虑软件的内部结构和特性的情况下来测试软件的外部特性。常用的黑盒测试技术包括等价类划分、边界值分析、错误猜测和因果图的报告。白盒测试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的执行路径和过程进行测试,检查是否满足设计的需要。常用的白盒测试技术包括逻辑覆盖和基本路径测试。6.在 FTP 协议中,控制连接是由 (66) 主动建立的。在 FTP 协议中,控制连接是由 (66) 主动建立的。A服务器端 B客户端C操作系统

36、D服务捉供商(分数:1.00)A.服务器端B.客户端 C.操作系统D.服务捉供商解析:解析 文件传输协议 FTP 利用 TCP 连接在客户机和服务器之间上传和下载文件。FTP 协议占用了两个 TCP 端口,FTP 服务器监听 21 号端口,准备接受用户的连接请求。当用户访问 FTP 服务器时便主动与服务器的 21 号端口建立控制连接。如果用户要求下载文件,则必须等待服务器的 20 号端口主动发出建立数据连接的请求,文件传输完成后数据连接随之释放。在客户端看来,这种处理方式被叫做“被动式 FTP”,Windows系统中默认的就是这种处理方式。由于有的防火墙阻止由外向内主动发起的连接请求,所以 F

37、TP 数据连接可能由于防火墙的过滤而无法建立。为此有人发明了一种主动式 FTP,即数据连接也是由客户端主动请求建立的,但是在服务器中接收数据连接的就不一定是 20 号端口了。7.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (8) 。A安装防火墙 B安装用户认证系统C安装相关的系统补丁软件 D安装防病毒软件(分数:1.00)A.B.C. D.解析:解析 缓冲区溢出攻击是利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回地址,从而获得目标控制权。其原理是向一个有限空间的缓冲区中复制过长的字符串,从而导致这一过长的字符串覆盖了相邻的存储单元而造成程序瘫痪、系

38、统重启等现象;同时可让攻击者运行恶意代码,执行任意指令,以及获得超级权限等。由于这种攻击方式所传输的数据分组并无异常特征,没有任何欺骗,以及用来实施缓冲区溢出攻击的字符串的多样化,无法与正常数据有效地进行区分。因此防火墙对这种攻击方式无能为力。另外,因为这种攻击方式不是一种窃密和欺骗的手段,而是从计算机系统的最底层发起攻击,所以在它的攻击下系统的身份验证和访问权限等安全策略形同虚设。这就要求系统管理员或普通用户及时为操作系统和应用程序更新补丁程序,并通过减少不必要的开放服务端口等措施来降低因缓冲区溢出而造成的攻击损失。8.若一个二叉树的叶子结点是某子树的中序遍历序列中的最后一个结点,则它必是该

39、子树的 (47) 序列中的最后一个结点。A前序 B后序 C前序和后序 D都不是(分数:1.00)A. B.C.D.解析:解析 中序是左一根一右顺序,前序是根一左一右顺序,所以前序和中序的最后一个结点顺序相同。利用中序和前序遍历序列,或者中序和后序遍历序列可以推断出此二叉树的结构:先通过前序或后序得到根结点,再由中序序列将其分成左右子树,如此反复便可得到结果。9.一幅分辨率为 800600256 色未压缩图像的数据量约为 (14) KB。A470 B480 C3 760 D480000(分数:1.00)A. B.C.D.解析:解析 当像素颜色等级有 256=28色,且不采用压缩算法时,存储一个像

40、素需要 8 位,即占用 1 字节存储空间。一张照片的像素数为 800600(像素),则存储该幅图像所需的存储空间为8006001B=480000B=468.75KB470KB。设计模式 (44) 将抽象部分与其实现部分相分离,使它们都可以独立地变化。下图为该设计模式的类图,其中, (45) 用于定义实现部分的接口。(分数:2.00)(1).ABridge(桥接) BComposite(组合)CFacade(外观) DSingleton(单例)(分数:1.00)A. B.C.D.解析:(2).AAbstraction BConcreteImplementorACConcreteImplement

41、orB DImplementor(分数:1.00)A.B.C.D. 解析:解析 本题考查设计模式的基本知识。Bridge(桥接)模式将对象的抽象和其实现分离,从而可以独立地改变它们,抽象类定义对该抽象的接口,如上图中 Implementor,而具体的子类则用不同方式加以实现,如 ConcretelmplementorA 和ConcreteImplementorB。Composite(组合)模式是结构型对象模式的一个实例。它描述了如何构造一个类层次式结构,这一结构由两种类型的对象所对应的类构成,其中的组合对象使得用户可以组合基元对象以及其他的组合对象,从而形成任意复杂的结构。Facade(外观)

42、模式则描述了如何用单个对象表示整个子系统。Singleton(单例)模式保证一个类只产生唯一的一个实例。10.MIDI 是一种数字音乐的国际标准,MIDI 文件存储的_。 A不是乐谱而是波形 B不是波形而是指令序列 C不是指令序列而是波形 D不是指令序列而是乐谱(分数:1.00)A.B. C.D.解析:MIDI 是一种非常专业的语言,它能指挥各种音乐设备的运转,而且具有统一的标准格式,甚至能够模仿用原始乐器的各种演奏持巧无法演奏的效果。MIDI 文件长度非常小。MIDI 的一个缺点是不能记录语音。11.PC 处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是 (12) 。A300Hz3

43、400Hz B20Hz20kHzC10Hz20kHz D20Hz44kHz(分数:1.00)A.B. C.D.解析:解析 本题考查多媒体中关于音频信号方面的基础知识。声音信号由许多频率不同的信号组成,通常称为复合信号,而把单一频率的信号称为分量信号。声音信号的一个重要参数就是带宽(Bandwidth),它用来描述组成声音的信号的频率范围。声音信号的频率是指声波每秒钟变化的次数,用 Hz 表示。人们把频率小于 20Hz 的声波信号称为亚音信号(也称次音信号);频率范围为 20Hz20kHz 的声波信号称为音频信号:高于 20kHz 的信号称为超音频信号(也称超声波)。PC 处理的音频信号主要是人

44、耳能听得到的音频信号(audio),它的频率范围是 2020kHz。可听声包括: 话音(也称语音):人的说话声,频率范围通常为 3003400Hz。 音乐:由乐器演奏形成(规范的符号化声音),其带宽可达到 2020kHz。 才其他声音:如风声、雨声、鸟叫声和汽车鸣笛声等,它们起着效果声或噪声的作用,其带宽范围也是 2020kHz。12.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于_。A公共耦合 B数据耦合 C控制耦合 D标记耦合(分数:1.00)A.B. C.D.解析:耦合是指模块之间联系的紧密程度,耦合度越高则

45、模块的独立性越差。耦合度从低到高的次序依次是:非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于数据耦合。13. (45) 是父类和子类之间共享数据和方法的机制。A多态 B抽象 C继承 D封装(分数:1.00)A.B.C. D.解析:解析 继承是父类和子类之间共享数据和方法的机制。这是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容。一个父类可以有多个子类,这些子类都是父类的特例,父类描述了这些子类的公共属性和操作。一

46、个子类可以继承它的父类(或祖先类)中的属性和操作,这些属性和操作在子类中不必定义,子类中还可以定义自己的属性和操作。在具有 n 个结点的有序单链表中插入一个新结点并使链表仍然有序的时间复杂度是 (53) 。(分数:4.00)(1).在具有 n 个结点的有序单链表中插入一个新结点并使链表仍然有序的时间复杂度是 (53) 。AO(1) BO(n)CO(nlogn) DO(n 2)(分数:1.00)A.O(1)B.O(n) C.O(nlogn)D.O(n2)解析:解析 本题主要考核有序单链表上的插入操作及算法分析。对数据结构的任何操作都不能改变其原有的结构特性。因此,在有序单链表中插入一个新结点后,

47、仍然要保持它的有序性。插入操作的关键是查找插入位置,主要时间也是花在插入位置的查找上。n 个结点的单链表,有,n+1 个可能插入的位置,即第一个结点之前和每一个结点之后。在第一个结点之前插入,需比较一次;在第一个结点之后插入需比较两次;在第,n 个结点之后插入需查找次。如果在每一个位罩上作插入的概率相等,即 则在有序单链表上查找插入位置的平均比较次数为:(2).队和栈的主要区别是 (54) 。A逻辑结构不同B存储结构不同C所包含的运算个数不同D限定插入和删除的位置不同(分数:1.00)A.B.C.D. 解析:解析 本题主要考核队列和栈的概念。从逻辑上讲,它们都是属于线性结构。栈是将插入和删除限

48、定在同一端进行的线性表;队列是将插入限定在表的一端,而将删除限定在表的另一端进行的线性表。它们都既可以顺序存储,也可以链接存储。(3).在头指针为 head 且表长大于 1 的单循环链表中,指针 p 指向表中某个结点,若 P* next*next=head,则 (55) 。Ap 指向头结点Bp 指向尾结点C*p 的直接后继是头结点D*p 的直接后继是尾结点(分数:1.00)A.B.C.D. 解析:解析 因为循环链表的尾结点的指针域中存放的是头指针,而尾结点由其直接前驱结点的指针域所指向,因此,当指针 p 指向尾结点的直接前驱结点时,满足关系式 p-next-next=head。(4).判定“带头结点的链队列为空”的条件是 (56) 。AQ.front=NULL BQ.rear=NULLCQ.front=

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1