【计算机类职业资格】初级程序员上午试题-35及答案解析.doc

上传人:孙刚 文档编号:1330014 上传时间:2019-10-17 格式:DOC 页数:38 大小:175.50KB
下载 相关 举报
【计算机类职业资格】初级程序员上午试题-35及答案解析.doc_第1页
第1页 / 共38页
【计算机类职业资格】初级程序员上午试题-35及答案解析.doc_第2页
第2页 / 共38页
【计算机类职业资格】初级程序员上午试题-35及答案解析.doc_第3页
第3页 / 共38页
【计算机类职业资格】初级程序员上午试题-35及答案解析.doc_第4页
第4页 / 共38页
【计算机类职业资格】初级程序员上午试题-35及答案解析.doc_第5页
第5页 / 共38页
点击查看更多>>
资源描述

1、初级程序员上午试题-35 及答案解析(总分:75.00,做题时间:90 分钟)1.UML 提供了 5 种对系统动态方面建模的图,其中 (49) 对系统行为组织和建模尤为重要。(分数:1.00)A.用例图B.状态图C.协作图D.序列图2.用二分法来检索数据,最确切的说法是 (41) 。(分数:1.00)A.仅当数据量较小时,才能有效地检索数据B.仅当数据有序排列时,才能正确地检索数据C.仅当数据量较大时,才能有效地检索数据D.仅当数据随机排列时,才能正确地检索数据3.软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能及一般性的改进要求和建议,需要进行 (55) ,它是软件维护

2、工作的主要部分。(分数:1.00)A.适应性维护B.完善性维护C.预防性维护D.改正性维护4.多个并发进程使用一个互斥信号量 S 时,如果 S=0,则表示 (26) 。(分数:1.00)A.有一个进程在临界区中B.有一个进程在临界区中,另一个进程正在等待进入临界区C.有多个进程在临界区中D.有一个进程在临界区中,另一些进程正在等待进入临界区5.在 TCP/IP 网络中,为各种公共服务保留的 TCP 端口号范围是 (70) 。(分数:1.00)A.1127B.1255C.11023D.165 5356.实现容错计算的主要手段是冗余。 (25) 中动态冗余的典型例子是热备系统和冷备系统。(分数:1

3、.00)A.结构冗余B.信息冗余C.时间冗余D.冗余附加技术7.某企业准备将 3 项任务 X、Y、Z 分配给甲、乙、丙 3 名程序员,每人分别做一项。估计各人完成各项工作所需的天数如表 4-1 所示。表 4-1 各程序员完成各项工作所需天数表所需天数 X Y Z甲 11 16 16乙 14 12 15丙 7 9 10设最优的分配方案为完成这 3 项工作所需的总天数最少,则完成最优分配方案共需 (64) 天。(分数:1.00)A.31B.33C.35D.388.对于具有 n 个元素的一个数据序列,若只需要得到其中第 A 个元素之前的部分排序,最好采用 (43) 。(分数:1.00)A.堆排序B.

4、希尔排序C.快速排序D.直接插入排序9.假设有以下 C 语言定义语句,表达式 (31) 不能正确引用值为 7 的数组元素。int y44=1,2,3,4,5,6,7,8,9,10,*py1=y1,(*py2)4=y;(分数:1.00)A.py12B.*(y+1)+2C.*(y1+2)D.py21210.甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用的办法是 (18) 。(分数:1.00)A.两件申请都授予专利权B.两件申请都不授予专利权C.两申请人作为一件申请的共同申请人D.其中一方放弃权利并从另一方得到适当的补

5、偿11.在面向对象程序设计语言中, (45) 是利用可重用成分构造软件系统的最有效的特性,它有利寸提高系统的可扩充性。(分数:1.00)A.继承B.封装C.多态D.引用12.UML 中关联的多重度是指 (50) 。(分数:1.00)A.一个关联类有多少个方法被另一个类调用B.一个关联类有多少个属性被另一个类调用C.一个关联类的某个方法被另个类调用的次数D.一个关联的实例中有多少个相互连接的对象13.On a (71) memory system, the logical memory space available to the program is totally independent o

6、f the physical memory space.(分数:1.00)A.cacheB.EPROMC.virtualD.SRAM14.若某 C 语句如下:struct ex int x;float y;char z;example;则以下叙述中不正确的是 (29) 。(分数:1.00)_15.计算机的 (6) 通常由动态 RAM(DRAM)构成。(分数:1.00)A.CMOS 参数存储器B.CacheC.外存储器D.主存储器16.传输一幅分辨率为 640480,6.5 万色的照片(图像),假设采用的数据传输速度为 56kbps,大约需要 (13) 秒钟。(分数:1.00)A.34.82B.

7、42.86C.85.71D.87.7717.令关系模式 R=S(U;F),其中 U 为属性集,F 为函数依赖集。假设 U=X、Y、Z 为 3 个不可分解的不同属性,若 F=XYZ,YZX),则 R 保持依赖的关系模式分解,一般只能分解到 (61) 。(分数:1.00)A.1NFB.2NFC.3NFD.BCNF18.需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。 (52) 并不是需求分析的实现步骤之一。(分数:1.00)A.获得当前系统的物理模型B.抽象出当前系统的逻辑模型C.建立目标系统的逻辑模型D.建立目标系统的物理模型19.类的实例化过程不仅

8、是根据单个类进行的空间分配、初始化和绑定,它是一种实例的合成过程。指与编译程序进行这种合成的是 (46) 。(分数:1.00)A.每个实例的初始状态B.实例的个数C.类层次结构D.多态的种类20.已知 X=-69,若采用 8 位机器码表示,则X 补 = (19) 。(分数:1.00)A.01000101B.10111010C.10111011D.1100010121.以下各数值中,最小的数是 (23) 。(分数:1.00)A.1011000110.0101BB.301.55C.1D3.51HD.377.56022.图 4-1(a)所示是某一个时刻 J1、J2、J3、J4 共 4 个作业在内存中

9、的分配情况,若此时操作系统先为 J5 分配 5KB 空间,接着又为 J6 分配 10KB 空间,那么操作系统采用分区管理中的 (27) 算法,使得分配内存后的情况如图 4-1(b)所示。(分数:1.00)A.B.C.D.23.RS-232C 串行通信总线的电气特性要求总线信号采用 (8) 。(分数:1.00)A.正逻辑B.负逻辑C.高电平D.低电平24.In C language, (75) are used to create variables and are grouped at the top of a gram block.(分数:1.00)A.commentsB.declarati

10、onsC.descriptionsD.dimensions25.在 Word 文字处理软件的界面上,单击工具栏上的“ (分数:1.00)A.B.C.D.26.在计算机中,最适合进行数字加减运算的数字编码是 (22) 。(分数:1.00)A.原码B.反码C.补码D.移码27.对于如图 4-3 所示的 UML 类图,正确的描述是 (47) 。(分数:1.00)A.B.C.D.28.某 C 语言程序中,x 是一个实型变量,y 是一个正整数。对于 x 被 y 除取余数的表达式“x%y”是一种 (36) 错误。(分数:1.00)A.语法B.语义C.运行D.词法29.在计算机的可靠性模型中,m 模冗余系统

11、是由 m 个相同的模块和一个 (11) 组成。(分数:1.00)A.缓冲区B.控制器C.表决器D.加速器30.计算机可以使用各种高级程序设计语言编写的程序,但是运行时必须经过编译程序把它们转换成 (30) ,才能在计算机上执行。(分数:1.00)A.低级语言B.解释语言C.汇编语言D.机器语言31.DBMS will“ manage “the stored data items and assemble the needed items from the (72) database in response to the queries of those who arent programmer

12、s.(分数:1.00)A.particularB.the sameC.commonD.extention32.One important difference is that an ActiveX control must be (74) for a specific platform, while an applet is platform-independent.(分数:1.00)A.transactionedB.compiledC.createdD.identitied33.编译程序和解释程序是两类高级语言翻译程序,它们的根本区别在于 (35) 。(分数:1.00)A.对源程序中的错误处

13、理不同B.是否进行优化处理C.执行效率不同D.是否形成目标程序34.在 Word2000 中,如果要打印文档的第 3 页至第 5 页、第 10 页和第 18 页,则在“打印”,对话框中的“页码范围”的文本框中应输入 (1) 。(分数:1.00)A.35,10,18B.35,10,18C.35/10/18D.35/10/1835. (73) is a channels capacity which directly reflects the data transfer rate of the channel.(分数:1.00)A.The delayB.The volumeC.The noiseD

14、.The bandwidth36.某二进制无符号数 11101010,转换为 3 位非压缩 BCD 数,按百位、十位和个位的顺序表示应分别为 (10) 。(分数:1.00)A.00000001 00000011 00000111B.00000011 00000001 00000111C.00000010 00000011 00000100D.00000011 00000001 0000100137.执行算术右移指令的操作过程是 (34) 。(分数:1.00)A.操作数的符号位填 1,各位顺次右移 1 位,最低位移至进位标志位中B.进位标志移至符号位,各位顺次右移 1 位,最低位移至进位标志位中

15、C.操作数的符号位填 0,各位顺次右移 1 位,最低位移至进位标志位中D.操作数的符号位不变,各位顺次右移 1 位,最低位移至进位标志位中38.为了描述某公司 n 名程序员之间的同学关系,可用 (37) 这一数据结构表示。(分数:1.00)A.线性表B.队列C.树D.图39.设每天发生某种事件的概率 p 很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数字描述是:设 0p1,则 (65) 。(分数:1.00)A.B.C.D.40.所有在函数中定义的变量都称为 (33) 。(分数:1.00)A.简单变量B.全局变量C.局部变量D.外部变量41.在局域网的某台

16、Windows 主机中,先运行 (67) 命令后,再运行“arp-a”命令,系统显示的信息如图4-4 所示。(分数:1.00)A.B.C.D.设有职工实体 Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市和街道信息:家庭成员记录了职工的亲属的姓名。职工实体中的通信地址是一个 (59) 属性:为了将数据库模式设计的更合理,对于家庭成员属性 (60) 。(分数:2.00)A.简单B.复合C.多值D.派生A.可以不做任何处理在直接记录亲属的姓名B.只允许记录一个亲属的姓名C.需要对职工实体设置若干个亲属姓名字段D.应该将职工的亲属的姓名加上职工号设计成

17、为一个独立的实体42.以下关于汇编语言叙述中,正确的是 (28) 。(分数:1.00)A.汇编语言程序可以直接在计算机上运行B.汇编控制伪指令用于控制汇编程序的执行流程C.在汇编语言中,不能定义符号常量D.伪指令语句所指示的操作是在程序运行时完成的43.若电子邮件出现字符乱码现象,不能解决该问题的方法是 (5) 。(分数:1.00)A.将文件加密传送B.以图片方式传输C.以附件方式传输D.改变字符编码标准44.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (53) 。(分数:1.00)A.模块间的组成关系B.模块的具体功能C.模块间的操作细节D.模块间的相

18、似性45.循环链表的主要优点是 (44) 。(分数:1.00)A.已知某个节点的位置后,能很容易找到它的直接前驱节点B.在进行删除操作后,能保证链表不断开C.从表中任意节点出发都能遍历整个链表D.不再需要头、尾指针46.对于 n 个元素的关键字序列 k1,k 2,k n,当且仅当满足关系 kiK 2i且 kiK 2i(2in,2i+1n)称其为小根堆,反之则为大根堆。以下序列中, (38) 不符合堆的定义。(分数:1.00)A.(5,10,15,76,39,27,18)B.(5,10,18,76,39,27,15)C.(59,27,36,15,8,25,9)D.(59,36,27,15,8,2

19、5,9)47.与递归技术的联系最弱的是 (42) 算法策略。(分数:1.00)A.分治B.回溯C.贪心D.动态规划48.DVD 盘中的信息存储在 (9) 中。(分数:1.00)A.内外圈磁道B.螺旋形磁道C.内外圈光道D.螺旋形光道49.在用例建模的过程中,若几个用例执行了同样的功能步骤,此时可以把这些公共步骤提取成独立的用例。这种用例称为 (51) 。(分数:1.00)A.扩展用例B.抽象用例C.公共用例D.参与用例50.某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)部门(部门号,部门名,负责人代码,任职时间)查询每个

20、部门中月工资最高的“职工号”的 SQL 查询语句如下:Select 职工号 from 职工 as Ewhere 月工资=二(Select Max(月工资) from 职工 as M (58) )。(分数:1.00)A.where M.部门号=E.部门号B.where M.职工号=E.职工号C.where M.职工号=E.负责人代码D.where M.部门号=E.职工号51.在计算机的浮点数表示中,主要影响数值表示范围的是 (7) 。(分数:1.00)A.尾数的位数B.阶码的位数C.规格化的方法D.尾数下溢的处理52.在图 4-2 中,由点 O(0,0)到点 P(5,6)的最短路径共有 (39)

21、 条。(分数:1.00)A.B.C.D.53.假设某系统总线的一个总线周期包含 4 个时钟周期,每个总线周期中可以传送 64 位数据。若总线的时钟频率为 133MHz,则总线带宽约为 (20) 。(分数:1.00)A.64MBpsB.133MBpsC.256MBpsD.266MBps54.以下关于面向对象技术的叙述中,说法错误的是 (48) 。(分数:1.00)A.面向对象设计最根本的意图是适应需求变化B.应尽量针对接口编程,而不要针对实现编程C.尽量使用继承而不是聚合,因为继承使得类间的耦合性最小D.尽量使用已有的类库55.从功能上程序语言的语句大体可分为 (32) 。(分数:1.00)A.

22、顺序语句、判定语句和循环语句B.声明语句和可执行语句C.程序语句和注释语句D.可执行语句和注释语句56.在计算机输出的声音中,不属于合成声音的是 (14) 。(分数:1.00)A.频率调制声音B.波表声音C.波形声音D.MIDI 音乐57.如果主存容量为 128MB,且按字节编址,表示该主存地址至少应需要 (21) 位。(分数:1.00)A.7B.14C.24D.2758.如果要为“用户隔离”模式 FTP 站点中的其他用户设置匿名登录访问,需要在主目录下的 Local User子目录中创建名为 (69) 的目录。(分数:1.00)A.iUserB.usersC.publicD.anonymou

23、s59.特洛伊木马一般分为服务器端和客户端,如果攻击主机为 X,目标主机为 Y,则 (16) 。(分数:1.00)A.X 既为服务器端又为客户端B.Y 既为服务器端又为客户端C.X 为服务器端,Y 为客户端D.Y 为服务器端,X 为客户端60.在虚拟存储系统中,相联存储器的访问方式是 (24) 寻址的。(分数:1.00)A.直接B.按地址C.按内容D.先入后出访问61.当客户机需要接收电子邮件时,客户端软件(例如,OutlookExpress 或 FoxMail 等)与 POP3 服务器之间建立一条 (66) 连接。(分数:1.00)A.SMTPB.POPC.UDPD.TCP62.测试是保证软

24、件质量的重要手段。根据国家标准 GB 856-88 计算机软件开发规范的规定,应该在 (56) 阶段制定系统测试计划。(分数:1.00)A.需求分析B.概要设计C.详细设计D.系统测试63.如果己知一个 Excel 表格中 A1 单元格是空格,A2 单元格的内容为 2,A3 单元格的内容为 3,A4 单元格的内容为数值 4.5,A5 单元格的内容为 5.5,A6 单元格的内容为“=COUNT(A1.A5)”,那么,A6 单元格显示的内容应为 (3) 。(分数:1.00)A.4B.5C.6.5D.1564.在 Windows 2003 操作系统中,域用户信息存储于 (68) 中。(分数:1.00

25、)A.本地数据库B.活动目录C.SAM 数据库D.域控制器65.按照国际电话电报咨询委员会 CCITT 的定义, (12) 属于表现媒体。(分数:1.00)A.图像B.编码C.硬盘D.键盘66.以下选项中,防范网络监听最有效的方法是 (15) 。(分数:1.00)A.采用无线网络传输B.进行漏洞扫描C.进行数据加密D.安装防火墙系统67.关系 R(A,B,C,D)和 S(B,C,D)进行笛卡儿运算,其结果集为 (62) 元关系。(分数:1.00)A.7B.4C.3D.168.1 到 1000 的整数(包含 1 和 1000)中,至少能被 2、3、5 任意一个数整除的数共有 (63) 个。(分数

26、:1.00)A.668B.701C.734D.76769.在 Excel 中,如果某单元格的右上角有一个红色三角形,那么说明这个单元格 (4) 。(分数:1.00)A.已插入批注B.已被关联C.己插入函数D.己被保护70.常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。其中 (54) 适用于需求明确或很少变更的项目。(分数:1.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型71.某学校有多个班级,每个班级有多名学生但只能有一个班长,那么班长与学生这两个实体之间的关系是 (57) 。(分数:1.00)A.1:1B.1:nC.n:1D.m:n72. (17) 这一计算机软件著

27、作权权利是不可以转让的。(分数:1.00)A.发行权B.复制权C.署名权D.信息网络传播权73.对于二维数组 A05,18,设每个元素占 1 个存储单元,且以列为主序存储,则元素 A3,6相对于数组空间起始地址的偏移量是 (40) 。(分数:1.00)A.9B.18C.29D.33初级程序员上午试题-35 答案解析(总分:75.00,做题时间:90 分钟)1.UML 提供了 5 种对系统动态方面建模的图,其中 (49) 对系统行为组织和建模尤为重要。(分数:1.00)A.用例图 B.状态图C.协作图D.序列图解析:要点解析 UML 的用例图、序列图、协作图、状态图和活动图,是提供对系统动态方面

28、建模的图。其中,用例图描述了一组用例、参与者及它们之间的关系,即从用户角度描述系统功能,并指出各功能的操作者。对系统行为组织和建模特别重要。状态图展示一个特定对象的所有可能状态,以及由于各种事件的发生而引起的状态间的转移。它强调一个对象按事件次序发生的行为,对于接口、类或协作的行为建模尤为重要。协作图用于展现一组对象及其相互间的连接,以及这组对象收发的消息。它强调收发消息对象的结构组织,按组织结构对控制流建模,强调上下层次关系。活动图是一种特殊的状态图,描述需要做的活动、执行这些活动的顺序及工作流。它用于系统的功能建模,并强调对象间的控制流。在 UML 建模过程中,对象行为是通过交互来实现的,

29、是对象间为完成某一目的而进行的一系列消息交换。消息序列可用序列图和协作图来表示。序列图展现了一组对象和由这组对象收发的消息,用于按时间顺序对控制流建模,即强调消息的时间顺序,其特点是有生命线及控制焦点。而协作图强调参加交互的对象的组织结构(静态链接关系)。序列图和协作图统称为交互图(Interactive diagram),即这两种图是同构的,即把其中一种图转换为另一种图不会有信息损失,展现了各个对象如何依据某种行为进行相互协作。2.用二分法来检索数据,最确切的说法是 (41) 。(分数:1.00)A.仅当数据量较小时,才能有效地检索数据B.仅当数据有序排列时,才能正确地检索数据 C.仅当数据

30、量较大时,才能有效地检索数据D.仅当数据随机排列时,才能正确地检索数据解析:要点解析 二分查找过程是将处于中间位置记录的关键字和给定值比较。若相等,则查找成功;若不等,则缩小范围,直至新的区间中间位置记录的关键字等于给定值或者查找区间的大小为 0 时 (表明查找不成功)为止。因此,只有元素进行有序排列并以数组方式存储,才能正确地进行二分查找。3.软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能及一般性的改进要求和建议,需要进行 (55) ,它是软件维护工作的主要部分。(分数:1.00)A.适应性维护B.完善性维护 C.预防性维护D.改正性维护解析:要点解析 按照每次进行维

31、护的具体目标的不同,软件维护可分为完善性维护、适应性维护、改正性(纠错性)维护和预防性维护 4 种类型。每种软件维护类型的定义及在整个维护工作量中所占的比例如表 4-7 所示。表 4-7 软件维护类型表维护类型 定义 比例完善性维护为满足用户日益增长的需求,修改和加强现有系统的功能和性能的维护活动 50%-60%适应性维护为应用软件适应运行环境的变化而进行的维护活动 20%-25%改正性维护诊断和更正在软件测试期间未能发现的遗留错误的维护活动 20%-25%预防性维护为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改的活动5%-10%4.多个并发进程使用一个

32、互斥信号量 S 时,如果 S=0,则表示 (26) 。(分数:1.00)A.有一个进程在临界区中 B.有一个进程在临界区中,另一个进程正在等待进入临界区C.有多个进程在临界区中D.有一个进程在临界区中,另一些进程正在等待进入临界区解析:要点解析 由于在系统中,多个进程竞争同一资源可能会发生死锁,若无外界条件作用,这些进程都将永远不能再向前推进。为此,在操作系统的进程管理中最常用的方法是采用信号量(Semaphore)机制。信号量是表示资源的实体,是一个与队列有关的整型变量,其值仅能由 P、V 操作改变。“P 操作”是检测信号量是否为正值,若不是,则阻塞调用进程;“V 操作”是唤醒一个阻塞进程恢

33、复执行。根据用途不同,信号量分为公用信号量和私用信号量。公用信号量用于实现进程间的互斥,初值通常设为1,它所联系的一组并行进程均可对它实施 P、V 操作;私用信号量用于实现进程间的同步,初始值通常设为 0 或 n。信号量 S 是一个整数。当 SO 时,表示可供并发进程使用的资源数有 S 个:当 S=O 时,表示无资源可用,允许有一个进程在临界区中;当 SO 时,表示正在等待使用临界区的进程数为|S| 0(S 的绝对值)个。5.在 TCP/IP 网络中,为各种公共服务保留的 TCP 端口号范围是 (70) 。(分数:1.00)A.1127B.1255C.11023 D.165 535解析:要点解

34、析 在 TCP/IP 网络中,使用了端口号的概念来标识发送方和接收方的应用层,即端口号用来标识进程。根据 Internet 赋号管理局(Internet Assigned Numbers Authority,IANA)的定义,传输层的传输控制协议(TCP)和用户数据报协议(UDP)的源端口、目的端口均占用 16bit,端口号取值为 065535 之间的整数。TCP 端口号分为熟知端口号(11 023)、注册端口号(1 02449151)、临时端口号(4915265 535)。其中,熟知端口号被统一分配和控制,通常被用于系统级或根进程,即为各种公共服务保留的端口号范围是11 023;注册端口号通

35、常被用来作为终端用户连接服务器时短暂使用的源端口号,但它们也可以用来标识已被第三方注册了的(或被命名)的服务;临时端口号可由任何进程随机选取使用。6.实现容错计算的主要手段是冗余。 (25) 中动态冗余的典型例子是热备系统和冷备系统。(分数:1.00)A.结构冗余 B.信息冗余C.时间冗余D.冗余附加技术解析:要点解析 容错是指当硬件或软件发生故障后,计算机系统能快速完成故障的定位与处理,确保系统正常工作的一种技术措施。它用于保障系统的连续工作,是提高整个系统可靠性的有效途径。实现容错计算的主要手段是冗余,通常冗余技术 y 要分为结构冗余(硬件冗余)、信息冗余、时间冗余和冗余附加技术,如表 4

36、-4 所示。表 4-4 冗余技术说明表冗余类型 说明 备注硬件(结构)冗余以检测或屏蔽故障为目的而增加一定线路、设备、部件,形成备份的方法分为静态冗余、动态冗余和混合冗余软件冗余为检测或屏蔽软件中的差错而增加一些在正常运行时所不需要的软件的方法常用的有一致性检查、能力多版本程序设计等技术时间冗余 重复执行一条指令或一段程序来 发现和纠正差错 指令重复执行、程序 回卷技术等信息冗余在实现正常功能所需的信息之外再添加一些信息,用来纠正信息处理和传输中产生的错误奇偶校验码、循环冗余码 CRC、海明码等其中,硬件(结构)冗余是最常用的冗余技术,其典型的例子是热备系统和冷备系统。常见的 3 种硬件冗余技

37、术见表 4-5。表 4-5 硬件冗余技术说明表冗余技术 说明静态冗余是将已发生的故障屏蔽起来,使之不影响运行结果,常用表决机制来屏蔽发生的故障。例如,三模冗余技术动态冗余通过故障检测、故障定位及故障排除和系统恢复等步骤达到容错的目的。例如,带比较器的双工系统混合冗余是将静态冗余和动态冗余技术结合,先用静态冗余的故障屏蔽技术,以消除可被屏蔽故障的影响,而对那些无法屏蔽的故障则采用动态冗余中的故障检测、故障定位及故障排除和系统恢复等技术7.某企业准备将 3 项任务 X、Y、Z 分配给甲、乙、丙 3 名程序员,每人分别做一项。估计各人完成各项工作所需的天数如表 4-1 所示。表 4-1 各程序员完成

38、各项工作所需天数表所需天数 X Y Z甲 11 16 16乙 14 12 15丙 7 9 10设最优的分配方案为完成这 3 项工作所需的总天数最少,则完成最优分配方案共需 (64) 天。(分数:1.00)A.31B.33 C.35D.38解析:要点解析 某企业准备将 3 项任务 X、Y、Z 分配给甲、乙、丙 3 个人,每人分别做一项,则共有6 种分配方案,如表 4-8 所示。表 4-8 各分配方案所需总天数表方案 X Y Z 总天 数1 甲(11) 乙(12) 丙(10) 332 甲(11) 丙(9) 乙(15) 353 乙(14) 甲(16) 丙(10) 404 乙(14) 丙(9) 甲(1

39、6) 395 丙(7) 甲(16) 乙(15) 386 丙(7) 乙(12) 甲(16) 35因此,总天数最少的方案是:程序员甲做任务 X,乙做工作 Y,丙做工作 Z,共需 33 天。虽然丙做任务 X只需 7 天,是最短的,可以取得局部最优,但却不是总体最优。8.对于具有 n 个元素的一个数据序列,若只需要得到其中第 A 个元素之前的部分排序,最好采用 (43) 。(分数:1.00)A.堆排序 B.希尔排序C.快速排序D.直接插入排序解析:要点解析 对于具有 n 个元素的一个数据序列,对于只需得到最终序列的前 k 个元素,最好采用堆排序。对于希尔排序、直接插入排序,只有在排序过程后才能确保全部

40、序列及前 k 个元素的最终排列。快速排序采用分治算法,常用递归算法实现,该算法根据枢轴元素进行划分,第一趟划分结束后得到了两个子序列,一个序列中的元素均不大于另一个子序列中的元素,枢轴元素介于这两个子序列之间。若仅需得到最终序列的前 k 个元素,每次得到枢轴元素位置后再考虑下一步的排序过程,在算法的流程控制上比较复杂。9.假设有以下 C 语言定义语句,表达式 (31) 不能正确引用值为 7 的数组元素。int y44=1,2,3,4,5,6,7,8,9,10,*py1=y1,(*py2)4=y;(分数:1.00)A.py12B.*(y+1)+2 C.*(y1+2)D.py212解析:要点解析

41、在 C 语言中,二维数组名 y 及 y+l 均表示行指针,在它们前面加一个*就是*y 和*(y+1),它们就成为列指针。而一维数组名 y1则为列指针,y1+1 中的“1”代表一个元素所占的字节数。列指针前面加上 char z;15.计算机的 (6) 通常由动态 RAM(DRAM)构成。(分数:1.00)A.CMOS 参数存储器B.CacheC.外存储器D.主存储器 解析:要点解析 半导体存储器按存取方式分为只读存储器 ROM 和随机存取存储器 RAM。其中, RAM 根据存储器件能否长期保存信息而分为静态 RAM(SRAM)、动态 RAM(DRAM)和非易失 RAM (NVRAM)。动态 RA

42、M 采用结电容存储信息。由于电容放电,存储的信息会丢失。因此每隔一定时间需要刷新。由于DRAM 具有集成度较高、容量大、价格低、功耗小等特性,因此计算机的主存通常采用 DRAM。SRAM 的集成度低、功耗较大,但存取速度比 DRAM 高。通常,计算机的 Cache 的存储器件采用 SRAM。16.传输一幅分辨率为 640480,6.5 万色的照片(图像),假设采用的数据传输速度为 56kbps,大约需要 (13) 秒钟。(分数:1.00)A.34.82B.42.86C.85.71D.87.77 解析:要点解析 扫描一幅照片(图像)时,是按预先设定的图像分辨率和一定的像素深度对模拟图片或照片进行

43、采样,从而生成一幅数字化的图像。图像的分辨率越高,像素深度越深,则数字化后的图像效果越逼真,图像数据量越大。如果按照像素点及其深度映射的图像数据大小采样,则其数据量的估算公式为:*其中,图像深度用于确定彩色图像的每个像素可能有的颜色数,、或者确定灰度图像的每个像素可能有的灰度级数。它决定了彩色图像中可出现的最多颜色数,或灰度图像中的最大灰度等级。像素深度用二进制位数表示,如果一幅图像的像素深度为 n 位,则该图像的最多颜色数或灰度级为 2n种。本试题中,像素颜色为 6.5 万(2 16)色,则需要 16 位表示一个像素颜色。设一幅分辨率为 640480,6.5 万色的照片(图像)所包含的数据量

44、为 D,则D=64048016b=4 915 200b本试题中,数据传输速度 R=56kbps。根据数据传输速率的基本计算公式*得,传输该分辨率图像所需花费的时间*87.771s。17.令关系模式 R=S(U;F),其中 U 为属性集,F 为函数依赖集。假设 U=X、Y、Z 为 3 个不可分解的不同属性,若 F=XYZ,YZX),则 R 保持依赖的关系模式分解,一般只能分解到 (61) 。(分数:1.00)A.1NFB.2NFC.3NFD.BCNF 解析:要点解析 依题意,在关系模式 R=S(U;F)中,若 F=XY,YZ),则 X 是 R 的主键,Z 传递依赖于 X,所以 R 是 2NF。若

45、 F=XYZ,YZX),则 X、Y、Z 均是主属性,其键可以是 XY,也可以是 YZ。由于 F 中任何一个依赖都牵涉到 X、Y、Z 这 3 个属性,因此试题要求“R 保持依赖的关系模式分解”,即 R 只能分解为其本身。可见所有属性都不存在对键的传递函数依赖,因此 R 为 BCNF。18.需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。 (52) 并不是需求分析的实现步骤之一。(分数:1.00)A.获得当前系统的物理模型B.抽象出当前系统的逻辑模型C.建立目标系统的逻辑模型D.建立目标系统的物理模型 解析:要点解析 软件需求分析工作是软件生存周期中重

46、要的一步,也是决定性的一步。只有通过软件需求分析,才能把软件功能和性能的总体概念描述为具体的软件需求规格说明,从而奠定软件开发的基础。软件需求决定的是目标系统“做什么”,而不是“怎么做”的问题(例如,确定目标实现的具体技术路线、建立目标系统的物理模型等)。19.类的实例化过程不仅是根据单个类进行的空间分配、初始化和绑定,它是一种实例的合成过程。指与编译程序进行这种合成的是 (46) 。(分数:1.00)A.每个实例的初始状态B.实例的个数C.类层次结构 D.多态的种类解析:要点解析 在一个面向对象的系统中,子类与父类之间的继承关系就构成了该系统的类层次结构,通常单继承用树来描述,多继承用格来描

47、述。当执行一个子类的实例生成方法时,首先在类层次结构中从该子类沿继承路径回溯至它的一个基类,然后自顶向下地执行该子类所有父类的实例生成方法,最后执行该子类实例生成方法的函数体。可见,类层次结构指导编译程序进行类的实例化合成。20.已知 X=-69,若采用 8 位机器码表示,则X 补 = (19) 。(分数:1.00)A.01000101B.10111010C.10111011 D.11000101解析:要点解析 由于-69 10=-(64+4+1)10=-010001012,根据定义,数值 X 的原码记为X 原 ,如果机器字长为 n(即采用 n 个二进制位表示数据),则最高位是符号位,0 表示

48、正号,1 表示负号,其余的 n-1 位表示数值的绝对值。因此X 原 =(11000101)2。数值 X 的补码记作X 补 ,如果机器字长为 n,则最高位为符号位,0 表示正号,1 表示负号,正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加 1。因此X 补 =(10111011)2。21.以下各数值中,最小的数是 (23) 。(分数:1.00)A.1011000110.0101BB.301.55C.1D3.51HD.377.560 解析:要点解析 用数字后面跟一个英文字母来表示该数的数制。十进制数用 D(Decimalist)或省略,二进制数用 B(Binary),八进制数用 O(O

49、ctal),十六进制数用 H(Hexadecimal)来表示。对于本题的解答一种比较便捷的方法是,先比较 4 个选项中数据的整数部分。选项 A 的二进制数 1011000110.0101B 中整数部分最高位的权为 29;选项 B 的十进制数 301.55 转换成相应的二进制数,其中整数部分 301=256+32+8+4+1=1 00101101B,该二进制数最高位(左边第 1 个“1”)的权为 28;选项 C 的十六进制数 1D3.51H 转换成相应的二进制数,其中整数部分 1D3H=0001 11010011B,该二进制数最高位的权为 28;选项 D 的八进制数 377.560 转换成相应的二进制数,其中整数部分 3770=011 111 111B,该二进制数最高位的权为 27;由以上分析可知,本试

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1