1、计算机水平考试中级软件设计师 2004 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)在面向对象技术中,类属是一种 (1) 机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (2) 的那些部分,而用变元来表示与 (3) 的那些部分。(分数:3.00)A.包含多态B.参数多态C.过载多态D.强制多态A.具体对象无关B.具体类型无关C.具体对象相关D.具体类型相关A.具体对象无关B.具体类型无关C.具体对象相关D.具体类型相关1.( ) 的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。 (分数:1.00)A.树形存储结构B.链式存储
2、结构C.索引存储结构D.散列存储结构2.若循环队列以数组 Q0m-1作为其存储结构,变量 rear 表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1) mod m 进行,变量 length 表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是 ( ) 。 (分数:1.00)A.rear-lengthB.(rear-length+m) mod mC.(1+rear+m-length) mod mD.m-length3.一个含有 n 个顶点和 e 条边的简单无向图,在其邻接矩阵存储结构中共有 ( ) 个零元素。 (分数:1.00)A.B.C.D.4.若一棵哈夫曼(Hu
3、ffman)树共有 9 个顶点,则其叶子结点的个数为 ( ) 。 (分数:1.00)A.4B.5C.6D.75.若采用邻接矩阵来存储简单有向图,则其某一个顶点 i 的入度等于该矩阵 ( ) 。 (分数:1.00)A.第 i 行中值为 1 的元素个数B.所有值为 1 的元素总数C.第 i 行及第 i 列中值为 1 的元素总个数D.第 i 列中值为 1 的元素个数6.在一棵度为 3 的树中,若有 2 个度为 3 的结点,有 1 个度为 2 的结点,则有 ( ) 个度为 0 的结点。(分数:1.00)A.4B.5C.6D.77.设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中
4、 x 在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是 ( ) 。 (分数:1.00)A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔8.设顺序存储的某线性表共有 123 个元素,按分块查找的要求等分为 3 块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为 ( ) 。 (分数:1.00)A.21B.23C.41D.62下图为一确定有限自动机(DFA)的状态转换图,与该自动机等价的正规表达式是 (12) ,图中的 (13) 是可以合并的状态。 (
5、分数:2.00)(1). (分数:1.00)A.B.C.D.A.0 和 1B.2 和 3C.1 和 2D.0 和 39.已知有一维数组 A0m*n-1,若要对应为 m 行、n 列的矩阵,则下面的对应关系 ( )可将元素 Ak( 0k 168C.SPY.Sno= SPX.SnoD.SPY.SnoSPX.Sno解析:A.SPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.PnoB.SPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.PnoC.SPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.Pno D.SPY.Sno=168 AND SPZ.Pno=SPY.P
6、no解析:12.假设某计算机系统的内存大小为 256K,在某一时刻内存的使用情况如图 A 所示。此时,若进程顺序请求 20K、10K 和 5K 的存储空间,系统采用 ( ) 算法为进程依次分配内存,则分配后的内存情况如图 B 所示。 (分数:1.00)A.最佳适应B.最差适应 C.首次适应D.循环首次适应解析:若有一个仓库,可以存放 P1、P2 两种产品,但是每次只能存放一种产品。要求: w= P1 的数量 P2 的数量 i w k (i、k 为正整数) 若用 PV 操作实现 P1 和 P2 产品的入库过程,至少需要 (23) 个同步信号量及 (24) 个互斥信号量,其中,同步信号量的初值分别
7、为 (25) ,互斥信号量的初值分别为 (26) 。(分数:4.00)A.0B.1C.2 D.3解析:A.0B.1 C.2D.3解析:A.0B.i,k,0C.i,kD.i1,k1 解析:A.1 B.1,1C.1,1,1D.i,k解析:当在软件工程的环境中考虑风险时,主要基于 Charette 提出的三个概念。以下选项中不属于这三个概念的是 (27) 。项目风险关系着项目计划的成败, (28) 关系着软件的生存能力。在进行软件工程风险分析时,项目管理人员要进行四种风险评估活动,这四种活动是 (29)以及确定风险估计的正确性。(分数:3.00)A.关心未来B.关心变化C.关心技术 D.关心选择解析
8、:A.资金风险B.技术风险C.商业风险 D.预算风险解析:A.建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小 B.建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因C.确定产生风险的原因,描述风险引起的后果,估计风险影响的大小D.建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小解析:13.软件的互操作性是指 ( ) 。 (分数:1.00)A.软件的可移植性B.人机界面的可交互性C.连接一个系统和另一个系统所需的工作量 D.多用户之间的可交互性解析: ISO/IEC 9126 的软件质量模型包括 6 个质量特性和 21 个质量子特性。 (1)功能性(fu
9、nctionality) 功能性是指与软件所具有的各项功能及其规定性质有关的一组属性,包括如下内容。 适合性(suitability):与规定任务能否提供一组功能以及这组功能的适合程度有关的软件属性。适合程度的例子如面向任务系统中由子功能构成功能是否合适、表容量是否合适等。 准确性(accuracy):与能否得到正确或相符的结果或效果有关的软件属性。此属性包括计算值所需的准确程度。 互操作性(interoperability):与同其他指定系统进行交互的能力有关的软件属性。为避免可能与易替换性的含义相混淆,此处用互操作性(互用性)而不用兼容性。 依从性(compliance):使软件遵循有关的
10、标准、约定、法规及类似规定的软件属性。 安全性(security):与防止对程序及数据的非授权的故意或意外访问的能力有关的软件属性。 (2)可靠性(reliability) 可靠性是指在规定运行条件下和规定时间周期内,与软件维护其性能级别的能力有关的一组属性。可靠性反映的是软件中存在的需求错误、设计错误和实现错误而造成的失效情况。包括如下内容。 成熟性(maturity):与由软件故障引起失效的频度有关的软件属性。 容错性(fault tolerance):与在软件故障或违反指定接口的情况下,维持规定的性能水平的能力有关的软件属性。指定的性能水平包括失效防护能力。 可恢复性(recoverab
11、ility):与在失效发生后,重建其性能水平并恢复受直接影响数据的能力以及为达此目的所需的时间和努力有关的软件属性。 (3)可用性(usability) 可用性是指根据规定,用户或隐含用户的评估所做出的关于与使用软件所需要的努力程度有关的一组属性。包括如下内容。 可理解性(understandability):与用户为认识逻辑概念及其应用范围所花的努力有关的软件属性。 易学性(learnability):与用户为学习软件应用(例如,运行控制、输入、输出)所花的努力有关的软件属性。 可操作性(operability):与用户为操作和运行控制所花的努力有关的软件属性。 (4)效率(efficien
12、cy) 效率是指在规定条件下,与软件性能级别和所使用资源总量之间的关系有关的一组属性。包括如下内容。 时间特性(time behaviour):与软件执行其功能时响应和处理时间以及吞吐量有关的软件属性。 资源特性(resource behaviour):与在软件执行其功能时所使用的资源数量及其使用时间有关的软件属性。 (5)可维护性(maintainability) 可维护性是指与对软件进行修改的难易程度有关的一组属性。包括如下内容。 可分析性(analysability):与为诊断缺陷或失效原因及判定待修改的部分所需努力有关的软件属性。 可改变性(changeability):与进行修改、排
13、除错误或适应环境变化所需努力有关的软件属性。 稳定性(stability):与修改所造成的未预料结果的风险有关的软件属性。 可测试性(testabiliy):与确认已修改软件所需的努力有关的软件属性。此子特性的含义可能会被研究中的修改加以改变。 (6)可移植性(portability) 可移植性是指与一个软件从一个环境转移到另一个环境运行的能力有关的一组属性。包括如下内容。 适应性(abaptability):与软件无需采用有别于为该软件准备的活动或手段就可能适应不同的规定环境有关的软件属性。 可安装性(installability):与指定环境下安装软件所需努力有关的软件属性。 遵循性(co
14、nformance):使软件遵循与可移植性有关的标准或约定的软件属性。 可替换性(replaceability):与软件在该软件环境中用来替代指定的其他软件的机会和努力有关的软件属性。为避免可能与互操作性(互用性)的含义相混淆,此处用易替换性而不用兼容性。特定软件的易替换性并不隐含此软件可由所考虑的软件所替代。易替换性可能包含易安装性和适应性这 2 个属性。由于此概念的重要性,它已被采用作为一个独立的子特性。14.面向对象的测试可分为四个层次,按照由低到高的顺序,这四个层次是 ( ) 。 (分数:1.00)A.类层模板层系统层算法层B.算法层类层模板层系统层 C.算法层模板层类层系统层D.类层
15、系统层模板层算法层解析: 模板是面向对象语言提供的一种特殊机制,通过模板可以定义一种特殊的类(称为模板类)。在类的定义中可以包含待定的类型参数,在声明类的实例时,系统会自动根据传递的类型生成用户想要生成的类实例。 面向对象的测试可以分成的 4 个层次如下: (1)测试与对象关联的单个操作,即算法层。 (2)测试单个对象类,类层。 (3)测试对象集群。 (4)测试面向对象系统,系统层。 因此,本题的正确答案为 B。15.在选择开发方法时,有些情况不适合使用原型法,以下选项中不能使用快速原型法的情况是 ( ) 。(分数:1.00)A.系统的使用范围变化很大B.系统的设计方案难以确定C.用户的需求模
16、糊不清D.用户的数据资源缺乏组织和管理 解析: 快速原型法的基本思想是在系统开发的初期,在对用户需求初步调查的基础上,以快速的方法首先构造一个可以工作的系统雏形(原型)。将这个原型提供给用户使用,听取他们的意见。然后修正原型,补充新的数据、数据结构和应用模型,形成新的原型。经过几次迭代后,可以达到用户与开发者之间的完全沟通,消除各种误解,形成明确的系统定义及用户界面要求。至此,或者以最后的原型为基础,修改完善成为实际生产运行的系统;或者舍弃原型重新开发新的系统。 快速原型法的特点如下: (1)引入了迭代的概念。 (2)自始至终强调用户的参与。 (3)在用户需求分析、系统功能描述以及系统实现方法
17、等方面允许有较大的灵活性。用户需求可以不十分明确,系统功能描述也可以不完整,对于界面的要求也可以逐步完善。 (4)可以用来评价几种不同的设计方案。 (5)可以用来建立系统的某个部分。 (6)它不排斥传统生命周期法中采用的大量行之有效的方法、工具,是与传统方法互为补充的方法。 快速原型法是针对传统生命周期法提出的一种新的开发技术,但同生命周期法一样,同样需要与用户/设计者一起做需求分析,确定系统的最基本的数据结构、详细文档、基本开发工具等。在这些基本条件具备的情况下,再动手建造原型。然后由设计者与建造者一起不断完善原型,直到满足设计者(用户)的要求为止。从这个角度讲,与其说原型技术是一种新的软件
18、开发技术,倒不如说是改进瀑布模型设计过程的一种新策略。 利用原型技术开发的软件要有良好的可维护性,修改原型的同时要修改相应的文档,与传统瀑布模型相比,原型技术的可维护性更为重要。16.从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中( )利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。 (分数:1.00)A.信息源B.信息处理器C.信息使用者 D.信息管理者解析: 信息系统的基本结构可以概括为 4 大部件,即信息源、信息处理器、信息使用者和信息管理者。此外,MIS 还包括计算机网络、数据库和现代化的管理等扩展部件,这些是 MIS 的 3 大支柱。 (1)信息源:即
19、信息发生的来源,信息的产生地。信息源是指企业内部生产经营活动中所产生的各种数据,如生产数据、财务数据、销售数据等; (2)信息处理器:完成数据的采集、数据变换和数据存储等,并将数据转变为信息提供给用户; (3)信息使用者:指企业各不同部门和不同层次的管理人员; (4)信息管理者:指负责管理信息系统开发和运行的人员,并在系统实施过程中负责信息系统各部分的组织和协调。17.以下选项中,最适合于用交互式计算机软件解决的问题是( ) 。 (分数:1.00)A.非结构化决策问题B.半结构化决策问题 C.结构化决策问题D.确定性问题解析: 企业决策过程可分为 3 大类,分别是结构化决策、半结构化决策和非结
20、构化决策。一般说来,战略管理层的决策活动属于非结构化决策,作业管理层的决策活动属于结构化决策,战术管理层的决策活动属于半结构化决策。 (1)结构化决策 结构化决策通常指确定型的管理问题,它依据一定的决策规则或通用的模型实现其决策过程的自动化。解决这类问题通常采用数据管理方式,它着眼于提高信息处理的效率和质量。例如,管理业务活动中的财务结算处理,物资入库处理等。 (2)半结构化决策 半结构化决策通常指企业职能部门主管业务人员的计划控制等管理决策活动。它多属于短期的、局部的决策。决策的过程中,在结构化决策过程所提供的信息的基础上,一般利用专用模型来帮助。这些模型主要用来改善管理决策的有效性,扩大和
21、增强决策者处理问题的能力和范围。例如,市场预测模型、物资配送模型等。 (3)非结构化决策 非结构化决策很难用确定的决策模型来描述,它强调决策者的主观意志。这类问题一般都带有全面性、战略性、复杂性。它需要的信息大多来自于系统的外部环境,来自内部的信息一般都带有综合性,最终的决策取决于领域的专家知识和水平。这类问题往往借助于人工智能技术帮助。通常,人们力图把非结构化决策问题转化为半结构化决策问题处理,以利于非结构化决策问题的求解。例如,市场开发、企业发展战略问题等。 交互式软件是指能实现人机通信的软件,它能在半结构化甚至非结构化任务的中高层次的决策中辅助和支持决策者。18.CMU/SEI 推出的(
22、 )将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。 (分数:1.00)A.CMM B.PSPC.TSPD.SSE-CMM解析: CMM 是软件开发能力的成熟度模型,包括 5 个成熟等级,开发的能力越强,开发组织的成熟度越高,等级越高。5 级的具体定义参考第 1 章试题 30 的分析。 PSP 是个体软件过程,是一个过程描述、测度和方法的结构化集合,能够帮助软件工程师改善其个人能力。它提供了表格、脚本和标准,以帮助软件工程师估算和计划其工作。它显示了如何定义过程及如何测量质量和生产率。PSP 由 5 级组成,每级都试图指出过程
23、缺陷并提供解决方法。 TSP 是群组软件过程。TSP 对群组软件过程的定义、度量和改革提出了一整套原则、策略和方法,把 CMM 要求实施的管理与 PSP 要求开发人员具有的技巧结合起来,以便按时交付高质量的软件,并把成本控制在预算的范围之内。 SSE-CMM 是安全体系模型,描述了一个组织的系统安全工程的过程必须包含的基本特性,这些特性是完善安全工程的保证,也是系统安全工程实施的度量标准,同时还是一个易于理解的评估系统安全工程实施的框架。 有关这方面的详细资料,建议参考中国系统分析员(http:/)中的“CMM/CMMI 与过程改进”专栏。 19.我国著作权法中对公民作品的发表权的保护期限是(
24、 ) 。 (分数:1.00)A.作者有生之年加死后 50 年 B.作品完成后 50 年C.没有限制D.作者有生之年解析: 根据中华人民共和国著作权法第二十一条: “公民的作品,其发表权、使用权和获得报酬权的保护期为作者终生及其死亡后五十年,截止于作者死亡后第五十年的十二月三十一日;如果是合作作品,截止于最后死亡的作者死亡后的第五十年的十二月三十一日。 法人或者非法人单位的作品、著作权(署名权除外)由法人或者非法人单位享有的职务作品,其发表权、使用权和获得报酬权的保护期为五十年,截止于作品首次发表后第五十年的十二月三十一日,但作品自创作完成后五十年内未发表的,本法不再保护。电影、电视、录像和摄影
25、作品的发表权、使用权和获得报酬权的保护期为五十年,截止于作品首次发表后第五十年的十二月三十一日,但作品自创作完成后五十年内未发表的,本法不再保护”。 有关这方面的详细资料,建议参考中国系统分析员(http:/)中的“知识产权”专栏。20.商业秘密是我国( )保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。 (分数:1.00)A.专利法B.著作权法C.商标法D.反不正当竞争法 解析: 中华人民共和国反不正当竞争法中所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。根据这个定义,商业秘密应具备以下 4 个法律特征。 (1)不
26、为公众所知悉:这是指商业秘密具有秘密性,是认定商业秘密最基本的要件和最主要的法律特征。商业秘密的技术信息和经营信息,在企业内部只能由参与工作的少数人知悉,这种信息不能从公开渠道获得。如果众所周知,那就不能称为商业秘密; (2)能为权利人带来经济利益:这是指商业秘密具有价值性,是认定商业秘密的主要要件,也是体现企业保护商业秘密的内在原因。一项商业秘密如果不能给企业带来经济价值,也就失去保护的意义; (3)具有实用性:商业秘密区别于理论成果,具有现实的或潜在的使用价值。商业秘密在其权利人手里能应用,被人窃取后别人也能应用。这是认定侵犯商业秘密违法行为的一个重要要件; (4)采取了保密措施:这是认定
27、商业秘密最重要的要件。权利人对其所拥有的商业秘密应采取相应合理的保密措施,使其他人不采用非法手段就不能得到。如果权利人对拥有的商业秘密没有采取保密措施,任何人几乎随意可以得到,那么就无法认定是权利人的商业秘密。 有关这方面的详细资料,建议参考中国系统分析员(http:/)中的“知识产权”专栏。21.某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员 ( ) 。 (分数:1.00)A.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象 B.侵权,因为处理过程和运算方法是他人已有的C.侵权,因为计算机软件开发所用的处
28、理过程和运算方法是著作权法的保护对象D.是否侵权,取决于该程序员是不是合法的受让者解析: 计算机软件保护条例第六条规定:“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等”。 有关这方面的详细资料,建议参考中国系统分析员(http:)中的“知识产权”专栏。22.OSI(Open System Interconnection)安全体系方案 X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为 ( ) 。 (分数:1.00)A.伪装B.消息泄漏 C.重放
29、D.拒绝服务解析: 被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析 2 大类,具体如下。 (1)窃听:信息在通信过程中因被监视窃听而泄露; (2)电磁或射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来; (3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除
30、。主要包括如下内容。 (1)截获或修改:某一通信数据在传输过程中被改变、插入和替代; (2)重放:把所截获的某次合法通信数据复制,出于非法目的重新发送; (3)伪装:某个实体假装成另一个实体,并获取该实体的权限; (4)非法使用:某一资源被某个非授权实体或以某一非授权方式使用; (5)服务拒绝:攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问无条件地被阻止; (6)特洛伊木马:含有一个觉察不出或无害程序段的软件,当它被运行时,却能危害系统的安全; (7)陷门:在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。23.安全机制是
31、实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 ( ) 。 (分数:1.00)A.数据保密性B.访问控制 C.数字签名D.认证解析: 在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;安全服务又是由各种安全机制或安全技术实现的,同一安全机制有时也可以用于实现不同的安全服务。 安全服务主要有如下内容。 (1)认证:包括实体认证与数据源认证; (2)数据保密性:包括连接机密性、无连接机密性、选择域机密性与业务流机密性; (3)数据完整性:包括有恢复连接完整性、无恢复连接完整性、选择域连接完整性、无
32、连接完整性与选择域五连接完整性; (4)抗抵赖性:包括有源端证据的抗抵赖性与有交付证据的抗抵赖性; (5)访问控制:决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。安全机制主要有如下内容。 (1)加密机制。存在加密机制意味着存在密钥管理机制; (2)数字签名机制;(3)访问控制机制; (4)数据完整性机制; (5)认证机制; (6)通信业务填充机制; (7)路由控制机制; (8)公证机制。24.消息
33、摘要算法 MD5(Message Digest)是一种常用的 Hash 函数。MD5 算法以一个任意长数据块作为输入,其输出为一个 ( ) 比特的消息摘要。 (分数:1.00)A.128 B.160C.256D.512解析: 消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散列值,比较 2 个散列值就可以判断数据块在签名后有
34、没有被改动。 常用的消息摘要算法有 MD5,SHA 等,市场上广泛使用的 MD5、SHA 算法的散列值分别为 128 和 160 位,由于 SHA 采用的密钥长度较长,因此安全性高于 MD5。25.5 分钟、双声道、22.05kHz 采样、16 位量化的声音,经 5:1 压缩后,其数字音频的数据量约为 ( ) 。 (分数:1.00)A.5.168MBB.5.047MB C.26.460MBD.26.082MB解析: 采样是指按一定时间间隔采集声音样本,每秒钟采集多少个声音样本,通常用采样频率表示。采样频率指每秒钟取得声音样本的次数。采样频率越高,声音的质量也就越好。人耳的分辨率有限,所以太高的
35、频率就分辨不出好坏来。采样频率一般分为 22.05kHz、 44.1kHz 和 48kHz 3 个等级,22.05kHz 只能达到 FM 广播的声音品质,44.1kHz 是 CD 音质,48kHz 则是 DVDAudio 或专业领域才会采用。 声音能按波形声音采样、存储和再现,如果不经过压缩,声音数字化后每秒所需的存储量可由下式估算: 文件的字节数:采样时间(s)采样频率(Hz)采样位数(位)声道数/8 因此,本题中的声音在未压缩前的容量为56022050162/8/1024/1024= 25.23MB,经 5:1 压缩后,其数字音频的数据量给为25.23/55.047MB。26.在 YUV
36、彩色空间中对 YUV 分量进行数字化,对应的数字化位数通常采用 Y:U:V ( ) 。 (分数:1.00)A.8:4:2B.8:4:4 C.8:8:4D.4:8:8解析: 现代彩色电视系统中,通常采用三管彩色摄像机或彩色 CCD 摄像机,把摄得的彩色图像信号经分色棱镜分成 R0、G0、B0 3 个分量的信号;分别经放大和校正得到三基色,再经过矩阵变换电路得到亮度信号 Y、色差信号 R-Y 和 B-Y,最后发送端将 Y、R-Y 和 B-Y 3 个信号进行编码,用同一信道发送出去,这就是常用的 YUV 彩色空间。 在多媒体计算机中采用了 YUV 彩色空间,数字化后通常为 Y:U:V=8:4,4 或
37、者是 Y:U:V=8:2:2。27.若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为 ( ) 冗余。 (分数:1.00)A.空间B.时间 C.视觉D.信息熵解析: 数据之所以能够压缩是基本原始信源的数据存在着很大的冗余度。一般来说,多媒体数据中存在以下种类的数据冗余。 (1)空间冗余(几何冗余);在一幅图像的背景及其景物中,在某点自身与其相邻的一些区域内,常存在有规则的相关性。例如,一幅蔚蓝的天空中漂浮着白云的图像,其蔚蓝的天空及白云本身都具有较强的相关性,这种相关性的图像部分,在数据中就表现为冗余,空间冗余是视频图像中常见的一种冗余。 (2)时间冗余:对于电视动画类的图像
38、,在其序列的前后相邻的 2 幅图像中,其图像呈现较强的相关性,这就反映为时间冗余。如某一帧图像经过 T 时间后,在某下一帧图像中带有较强的相关性(即画面像素相似)。 (3)知觉冗余:知觉冗余指那些处于人们听觉和视觉分辨力以下的视频音频信号,若在编码时舍去这种在感知界限以下的信号,虽然会使恢复原信号产生一定的失真,但并不能为人们所感知,为此,此种超出人们感知能力部分的编码就称为知觉冗余。例如,一般的视频图像采用 28 的灰度等级,而人们的视觉分辨力仅达 26 的等级,此差额即为知觉冗余。 (4)信息熵冗余:信息熵是指一组数据所携带的信息量。它一般定义是: H=-Pilog2Pi 其中 N 为数据
39、类数或码元个数,Pi 为码元 Yi 发生的概率。由定义,为使单数据量 d 接近或等于 H,应设: d=Pib(yi) 其中 b(Yi)是分配给码元 Yi 的比特数,理论上应取 b(Yi)=-log2Pi 实际上在应用中很难估计出P0,P1,.,Pn-1。因此一般取 b(y0)=b(y1)=.=b(yN-1) 这样所得的 d 必然大于 H,由此带来的冗余称为信息熵冗余或编码冗余。 (5)结构冗余:有些图像从大的区域上看存在着非常强的纹理结构,例如,布纹图像和草席图像在结构上存在冗余。 (6)知识冗余:有许多图像的理解与某些基础知识有相当大的相关性。例如,人脸的图像有固定的结构,嘴的上方有鼻子,鼻
40、子的上方有眼睛,鼻子位于正面图像的中上方等。这类规律性的结构可由先验知识和背景知识得到,称此类冗余为知识冗余。 28.下列关于计算机图形图像的描述中,不正确的是 ( ) 。 (分数:1.00)A.图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图B.图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换 C.图形是用计算机绘制的画面,也称矢量图D.图形文件中只记录生成图的算法和图上的某些特征点,数据量较小解析: 在计算机科学中,图形和图像这 2 个概念是有区别的。 图像(也称为位图或点阵图,bit map image)是指由输入设备捕捉的实际场景画面或以数字化形式存储的任意画面。图像
41、都是由一些排成行列的像素组成的,在计算机中的存储格式有 BMP、PCX、TIF、GIFD 等,一般数据量都较大。它除了可以表达真实的照片,也可以表现复杂绘画的某些细节,并具有灵活和富于创造力等特点。通常把一幅位图图像考虑为一个矩阵,矩阵中的一个元素(像素)对应图像的一个点,相应的值表示该点的灰度或颜色等级。 图形(也称矢量图形,vector-based image)一般指用计算机绘制的画面,如直线、圆、圆弧、任意曲线和图表等。图形是用一个指令集合来描述的。这些指令用来描述图形中线条的形状,位置、颜色等各种属性和参数。 与图像文件不同,在图形文件中只记录生成图的算法和图上的某些特征点。在计算机还
42、原输出时,相邻的特征点之间用特定的多段小直线连接形成曲线,若曲线是一条封闭的图形,也可靠着色算法来填充颜色。它的最大优点是容易进行移动、缩放、旋转和扭曲等变换,主要用于表示线框型的图画、工程制图、美术字等。常用的矢量图形文件有 3DS (用于 3D 造型),DXF(用于 CAD),WMF(用于桌面出版)等。图形只保存算法和特征点,所以相对于位图的大数据量来说,它占用的存储空间较小。但是由于每次屏幕显示时都需重新计算,故显示速度没有图像快。另外在打印输出和放大时,图形的质量较高而点阵图常会发生失真。29.若某个计算机系统中,内存地址与 I/O 地址统一编址,访问内存单元和 I/O 设备是靠 (
43、)来区分的。(分数:1.00)A.数据总线上输出的数据B.不同的地址代码 C.内存与 I/O 设备使用不同的地址总线D.不同的指令解析: I/O 端口编址方式有 2 种:一种是存储器映射方式,即把端口地址与存储器地址统一编址,也称为统一编址方式;另一种是 I/O 映射方式,即 I/O 端口地址与存储器地址分别进行独立的编址,也称为独立编址方式。 (1)统一编址 这种编址方式是从存储空间中划出一部分地址空间分配给 I/O 设备,而把I/O 接口中的端口作为存储器单元进行访问,不设置专门的 I/O 指令。 在统一编址方式中,可以将 I/O端口看作是内存单元。从原则上说,用于内存的指令均可用于外设,
44、这给使用者提供了极大的方便。但由于 I/O 端口占用了内存地址,就相对减少了内存可用范围,而且从指令上不易区分是访问内存还是访问外设的指令。在统一编址方式下,CPU 以地址区分访问外设或存储器,通过地址总线的最高位状态(1 或 0)以及读、写控制信号决定。 (2)独立编址 在这种编址方式中,内存地址空间和 I/O 端口地址是相对独立的,设置了专门的 IN, OUT 等 I/O 指令。 内存与端口独立编址,各自有自己的寻址空间。用于内存和用于 I/O 端口的指令是不一样的,很容易辨认。但是用于 I/O 端口的指令功能较弱,在 I/O 操作中必须通过 CPU 的寄存器进行中转才能完成。30.在中断
45、响应过程中,CPU 保护程序计数器的主要目的是 ( ) 。 (分数:1.00)A.使 CPU 能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使 CPU 在执行完中断服务程序时能回到被中断程序的断点处 D.为了使 CPU 与 I/O 设备并行工作解析:中断响应过程大致如下:CPU 收到中断请求信号后,如果 CPU 内部的中断允许触发器为 l,则在当前指令执行完后,响应中断。CPU 保护好被中断的主程序的断点及现场信息,CPU 根据中断类型码从中断向量表中找到对应的中断服务程序的入口地址,从而进入中断服务程序。中断服务程序执行完毕后,CPU返回断点处继续执行刚才被中断的程序。31.在 3
46、2 位的总线系统中,若时钟频率为 1000MHz,总线上 5 个时钟周期传送一个 32 位字,则该总线系统的数据传送速率约为 ( ) 兆字节/秒。 (分数:1.00)A.200B.600C.800 D.1000解析:因为时钟频率为 1000MHz,所以 1 个时钟周期为(1/1000M)s,又知道 5 个时钟周期传送一个 32 位字(4B),则该总线系统的数据传送速率为 4Xt000MB/5=800MB。32.现有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为 9ns、10ns、6ns、8ns。则流水线的操作周期应设计为 ( ) ns。 (分数:1.00
47、)A.6B.8C.9D.10 解析:由流水线技术的基本特征可知,其平均时间取决于流水线中最慢的操作,所以流水线的操作周期应设计为时间最长的步骤的时间。33.从基本的 CPU 工作原理来看,若 CPU 执行 MOV R1, R0 指令(即将寄存器 R0 的内容传送到寄存器 R1 中),则 CPU 首先要完成的操作是 ( ) (其中 PC 为程序计数器;M 为主存储器;DR 为数据寄存器;IR 为指令寄存器;AR 为地址寄存器)。 (分数:1.00)A.(R0)R1B.PCAR C.MDRD.DRIR解析:CPU 执行 MOVRI,RO 指令,CPU 首先要完成的操作是从内存中读取该指令的指令操作
48、码。取该指令的指令操作码,首先要做的就是将程序计数器的内容送到地址寄存器,即 PCAR。若磁盘的写电流波形如下图所示: (分数:2.00)A.调频制(FM) B.改进调频制(MFM)C.调相制(PE)D.不归零制(NRZ)解析:A.调频制(FM)B.改进调频制(MFM) C.调相制(PE)D.不归零制(NRZ)解析:34.关于 RS-232C,以下叙述中正确的是 ( ) 。 (分数:1.00)A.能提供最高传输率 9600bpsB.能作为计算机与调制解调器之间的一类接口标准 C.可以用菊花链式连接D.属于一类并行接口解析: RS-232C 是美国电子工业协会(Electronic Indust
49、ry Association,EIA)制定的一种串行物理接口标准。RS 是英文“推荐标准”的缩写,232 为标识号,C 表示修改次数。RS- 232C 总线标准设有 25 条信号线,包括 1 个主通道和 1 个辅助通道,在多数情况下主要使用主通道,对于一般双工通信,仅需几条信号线就可实现,如一条发送线、一条接收线及一条地线。RS-232C 标准规定的数据传输速率为每秒50b,75b,100b,150b,300b,600b,1200b,2400b,4800b,9600b,19200b。RS-232C 的传输距离短,一般用于 20m 以内的通信。 调制解调器(Modem)与计算机连接是数据电路通信设备(Data Circutterminating Equipment,DCE)与数据终端设备(Data Terminal Equipment,DTE)之间的接口问题。DTE 是产生数字信号的数据源或接收数字信号的数据宿,或者是两者的结合,像计算机终端、打印机、传真机等就是 DTE。将