【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷11及答案解析.doc

上传人:orderah291 文档编号:1340124 上传时间:2019-10-17 格式:DOC 页数:29 大小:193.50KB
下载 相关 举报
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷11及答案解析.doc_第1页
第1页 / 共29页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷11及答案解析.doc_第2页
第2页 / 共29页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷11及答案解析.doc_第3页
第3页 / 共29页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷11及答案解析.doc_第4页
第4页 / 共29页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷11及答案解析.doc_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 11及答案解析(总分:172.00,做题时间:90 分钟)一、选择题(总题数:72,分数:166.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.以下关于 DoS 攻击的描述中,正确的是_。(分数:2.00)A.以传播病毒为目的B.以窃取受攻击系统上的机密信息为目的C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的3.下面的 C 程序代码段在运行中会出现_错误。 int i=0; while(i10); i=i+1;

2、(分数:2.00)A.语法B.类型不匹配C.变量定义D.动态语义虚拟存储器的作用是允许(1)。它通常使用(2)作为它的一个主要组成部分。对它的调度方法与(3)基本相似,即把要经常访问的数据驻留在高速存储器中,因为使用虚拟存储器,指令执行时(4)。在虚拟存储系统中常使用相联存储器进行管理,它是(5)寻址的。(分数:10.00)A.直接使用外存替内存B.添加此地址字长允许的更多内存容量C.程序直接访问比内存更大的地址空间D.提高内存的访问速度A.CDROMB.硬盘C.软盘D.寄存器A.CacheB.DMAC.I/OD.中断A.所需的数据一定能在内存中找到B.必须先进行“虚”、“实”地址交换C.必须

3、事先使用覆盖技术D.必须先将常用子程序调入内存A.按地址B.按内容C.寄存器D.计算4.已知 3 个类 A,B 和 C,其中类 A 由类 B 的一个实例和类 C 的 1 个或多个实例构成。能够正确表示类A,B 和 C 之间关系的 UML 类图是(30)。(分数:2.00)A.B.C.D.5.用递归算法实现 n 个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为(11)。(分数:2.00)A.nB.n/2C.log 2 nD.log 2 (n+1)6.在数据库中有如表 4-49 所示的两个表,设职工表的主码是职工号,部门表的主码是部门号。(分数:2.00)A.从职工表中

4、删除行(025,王芳,03,720)B.将行(005,乔兴,04,750)插入到职工表中C.将职工号为“001”的工资改为 700D.将职工号为“038”的部门号改为03某带权有向图如图 3-67 所示。 (分数:10.00)A.V1、V2、V3、V4、V6、V5、V7、V8B.V1、V3、V5、V2、V4、V6、V7、V8C.V1、V2、V3、V4、V5、V6、V7、V8D.V1、V2、V3、V5、V6、V4、V7、V8A.1B.2C.3D.4A.15B.16C.17D.18A.5B.9C.10D.7A.12、12B.12、13C.13、12D.13、137.以比较为基础的排序算法在最坏情况

5、下的计算时间下界为(59)。(分数:2.00)A.O(n)B.O(n 2 )C.O(logn)D.O(nlogn)8.(61)从二叉树的任一节点出发到根的路径上,所经过的节点序列必按其关键字降序排列。(分数:2.00)A.二叉排序树B.大顶堆C.小顶堆D.平衡二叉树9.未经压缩的数字音频数据传输率的计算公式为_。(分数:2.00)A.采样频率(Hz)量化位数(bit)声道数1/8B.采样频率(Hz)量化位数(bit)声道数C.采样频率(Hz)量化位数(bit)1/8D.采样频率(Hz)量化位数(bit)声道数1/1610.要在网络上发布彩色动画文件,可以采用的存储格式是_。(分数:2.00)A

6、.BMPB.JPEGC.MP3D.GIF11.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_ 。(分数:2.00)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系D.模块的具体功能12.虚存页面调度算法有多种,_调度算法不是页面调度算法。(分数:2.00)A.后进先出B.先进先出C.最近最少使用D.随机选择13.若无噪声信道的线路带宽为 3kHz,每个码元可能取的离散值的个数为 8 个,则信道的最大数据传输速率可达(25)。(分数:2.00)A.24kb/sB.48kb/sC.12kb/sD.18kb/s14.操作系统采用缓冲技术,能够减少对 C

7、PU 的(33)次数,从而提高资源的利用率。(分数:2.00)A.中断B.访问C.控制D.依赖15.对于序列(49,38,65,97,76,13,27,50)按照从小到大进行排序,(55)是初始步长为 4 的希尔排序法第一趟结果。(分数:2.00)A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,9716.设有穷自动机的状态转换图如下图,该自动机识别的语言是(29)。 (分数:2.00)A.=0,1)上的所有符号串的集合,但不包含空符号串B.空符号串

8、集合C.=0,1)上的所有符号串的集合,包含空符号串D.空集合17.若将 N 阶对称矩阵 A 按照行序为主序方式将包括主对角线元素在内的下三角形的所有元素依次存放在一个一维数组 B 中,则该对称矩阵在 B 中占用了(40)个数组元素。(40)(分数:2.00)A.N 2B.N(N-1)C.N(N+1)/2D.N(N-1)/218.若某二叉树采用广义表(A(B(E),C(F(H,G),D)表示,该二叉树的中序遍历序列为(47)。(分数:2.00)A.A,B,E,C,F,H,G,DB.E,B,H,G,F,D,C,AC.E,B,A,H,F,G,C,DD.D19.动态模型的描述工具是(23)。(分数:

9、2.00)A.对象图B.结构图C.状态图D.构件图,20.若对声音以 22.05kHz 的采样频率,8bit 采样深度进行采样,则 10 分钟双声道立体声的存储量为(58)字节。(分数:2.00)A.26460000B.13230000C.216000000D.10800000021.假设高速缓存 Cache 工作速度为主存的 5 倍,且 Cache 被访问命中的概率为 90%,则采用 Cache 后,能使整个存储系统获得加速比 Sp 为(1)。(分数:2.00)A.3.57B.5C.4.21D.5.1722.已知一个线性表(38,25,74,63,52,48),假定采用 h(k)=k%6 计

10、算散列地址进行散列存储,若用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为(44)。(分数:2.00)A.1.5B.1.7C.2D.2.323.设 rear 是指向非空带头结点的循环单链表的尾指针,则删除链表第一个结点的操作可表示为(22)。(分数:2.00)A.p=rear;rear=rearnext;free(p);B.rear=rearnext;free(p);C.rear=rearnextnext;free(p);D.p=rearnextnext;rearnext=pnext;free(p);24.在面向对象的技术中,(45)提供了一系列的好处:对象的内部实现细节

11、对外界是隐藏的;便于构件复用;对象间的接口被简化。(分数:2.00)A.封装B.继承C.多态D.信息隐藏25.目前,一般计算机系统中的主存储器容量都很大,而且越来越大。另外,由于普遍采用了虚拟存储器结构,要求指令中给出的地址码是一个虚拟地址,其长度比实际主存储器的容量所要求的长度还要长得多。例如,在一般 32 位计算机系统中,虚拟地址空间为 4GB,因此,要求地址码的长度为 32 位左右。如此长的地址码对于多地址结构的指令系统是无法容忍的。因此,如何缩短地址码的长度,在指令系统中必须予以考虑。下面关于缩短地址码长度的方法正确的是(1)。 用主存间接寻址方式缩短地址码长度 用变址寻址方式缩短地址

12、码长度 用寄存器间接寻址方式缩短地址码长度(分数:2.00)A.B.C.D.26.I/O 设备接口是主机与设备通信的桥梁,当主机采用 RS 232C 接口与设备通信时,设备接口除包括一般功能外,电路中还必须包含(7)电路。(分数:2.00)A.指令译码B.数据格式串/并行转换C.地址选择D.DMA 控制27.播放时间相同的 3 种声音文件,按照由大到小的顺序排列,它们的文件大小依次是(38)。(分数:2.00)A.WAVMP3MIDIB.MIDIMP3WAVC.MP3MIDIWAVD.WAVMIDIMP328.设置 DMZ 保护内部网络,则内部用户可以(63)。(分数:2.00)A.访问外部网

13、络中的服务器B.访问 DMZ 中的服务器C.访问外部路由器D.只能访问内部网络服务器29.在面向对象的软件结构中,对象是数据抽象和过程抽象的封装体。对象的状态封装在各个对象内,状态的变化由(55)来改变。(分数:2.00)A.外部的事件B.对象的操作C.系统原来的状态与外部的事件D.消息的传递30.对于下图的 NFA,其等价的 DFA 是(27)。 (分数:2.00)A.B.C.D.31.软件工程是一种层次化的技术,包括 3 个要素:(11)。(分数:2.00)A.过程、方法、工具B.需求、设计、实施C.质量、环境、管理D.模型、数据、系统32.下列不属于软件复杂性的度量参数是(19)。(分数

14、:2.00)A.规模B.结构C.效率D.智能度33.结构化设计(SD)方法的基本思想是(14)。(分数:2.00)A.将可能引起变化的因素隐藏在某个有关的模块内部B.根据输入输出数据结构到程序的结构C.模块要相对独立、功能单一D.自顶向下,逐步细化34.有 m 个进程(P0,P1,Pm-1)通过 n 个缓冲区(B0,B1,Bn-1)向 1 个进程(Q)发送数据包,每个数据包大小与缓冲区一样。要求:进程 Q 接收数据包的次序与发送次序一样。为保证发送进程与接收进程正确地并行工作,需要设置(23)。(分数:2.00)A.一个信号量,初值为 0B.一个信号量,初值为 1C.两个信号量,初值分别为 0

15、 和 1D.3 个信号量,初值分别为 n、1、035.甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用(21)的办法。(分数:2.00)A.两申请人作为一件申请的共同申请人B.其中一方放弃权利并从另一方得到适当的补偿C.两件申请都不授予专利权D.两件申请都授予专利权36.下面函数中渐进时间最小的是(53)。(分数:2.00)A.T1(n)=n+nlognB.T2(n)=2n+nlognC.T3(n)=n 2 -lognD.T4(n)=n+100logn37.由权值为 9,2,5,7 的四个叶子结点构造一棵哈夫曼树,

16、该树的带权路径长度为(50)。(分数:2.00)A.23B.37C.44D.4638.在 OSI 参考模型中,数据链路层处理的数据单位是(64)。(分数:2.00)A.比特B.帧C.分组D.报文39.从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它们分别对应(23)存储管理方案。 (分数:2.00)A.固定分区、请求分页和覆盖B.覆盖、请求分页和固定分区C.固定分区、覆盖和请求分页D.请求分页、覆盖和固定分区40.下图所示平衡二叉树(树中任一结点的左右子树高度之差不超过 1)中,结点 A 的右子树 AR 高度为 h,结点 B 的左子树 BL 高度为 h,结点 C

17、 的左子树 CL、右子树 CR 高度都为 h-1。若在 CR 中插入一个结点并使得 CR 的高度增加 1,则该二叉树(61)。 (分数:2.00)A.以 B 为根的子二叉树变为不平衡B.以 C 为根的子二叉树变为不平衡C.以 A 为根的子二叉树变为不平衡D.仍然是平衡二叉树41.极限编程(eXtreme Programming)是一种轻量级软件开发方法,(29)不是它强调的准则。(分数:2.00)A.持续的交流和沟通B.用最简单的设计实现用户需求C.用测试驱动开发D.关注用户反馈42.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人

18、以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是( )。(分数:2.00)A.独家许可使用B.独占许可使用C.普通许可使用D.部分许可使用43.某系统重用了第三方组件(但无法获得其源代码),则应采用( )对组件进行测试。(分数:2.00)A.基本路径覆盖B.分支覆盖C.环路覆盖D.黑盒测试44.用 UML 建立业务模型是理解企业业务过程的第一步。使用活动图(Activity Diagram)可显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调(42)。(分数:2.00)A.上下层次关系B.时间和顺序C.对象间的迁移D.对象间的控制流45.商品关系 P(商

19、品名,条形码,产地,价格)中的(53)属性可以作为该关系的主键。(分数:2.00)A.商品名B.条形码C.产地D.价格46.为了在状态空间树中(58),可以利用 LC-检索(Least Cost Search)快速找到一个答案节点。(分数:2.00)A.进行遍历B.找出最优的答案节点C.找出任一个答案节点D.找出所有的答案节点47.设指令由取指、分析和执行 3 个子部件完成;并且每个子部件的时间均为 t。若采用度为 4 的超标量流水线处理机,连续执行 12 条指令,共需花费(3)t。(分数:2.00)A.3B.5C.9D.1448.内存按字节编址,地址从 0B4000H0DBFFFH。若用存储

20、容量为 32K8bit 的存储器芯片构成该内存,至少需要(1)。(分数:2.00)A.2B.5C.8D.1049.在 CPU 执行一段程序的过程中,Cache 的存取次数为 4600 次,由主存完成的存取次数为 400 次。若 Cache 的存取周期为 5ns,CPU 的平均访问时间为 6.6ns,则主存的存取周期为(3)ns。(分数:2.00)A.18.6B.21.7C.23.8D.2550.表达式“Y=(A-B/C)(D+E)”的后缀式表示为(29)。(分数:2.00)A.YAB-/CDE+=B.YABC/-DE+=C.YABC-/DE+=D.YA-BC/DE+=51.(24)操作需要特权

21、指令执行。(分数:2.00)A.读取当前日期B.消除一块内存C.关闭中断D.存取某地址单元的内容52.若将有限状态自动机(DFA)识别的 0、1 符号串看做二进制数,则自动机(27)识别的是能被十进制数 3整除的正整数。 (分数:2.00)A.B.C.D.53.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是(29)语言的特点。(分数:2.00)A.逻辑式B.过程式C.函数式D.交互式54.以下关于单身模式(Singleton)的叙述中,说法正确的是(47)。(分数:2.00)A.它描述了只有一个属性的类的集合B.它描述了只有一个方法的类的集合C.它能够保证一个类只产生一个唯一的实例

22、D.它能够保证一个类的方法只能被一个唯一的类调用55.指令流水线将一条指令的执行过程分为 4 步,其中第 1、2 和 4 步的经过时间为 t,如图 7-1 所示。若该流水线顺序执行 100 条指令共用 303t,并且不考虑相关问题,则该流水线的瓶颈第 3 步的时间为(5)。 (分数:2.00)A.1tB.2tC.3tD.4t56.下列关于服务器采用的处理器体系结构的描述中,错误的是(6)。(分数:2.00)A.VLIW 采用了 EPIC 设计,也称之为 IA-64 体系结构B.RISC 指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成C.CISC 主要以 IA-32 体系结构为主,

23、为中低档服务器所采用D.RISC 每时钟周期可执行 20 条指令,而 CISC 通常只能执行 13 条指令57.面向对象系统中有两种基本的复用方式:框架复用和类库复用。以下关于框架和类库的描述中,说法错误的是(38)。(分数:2.00)A.框架是一个“半成品”的应用程序B.框架会为一个特定的目的实现一个基本的、可执行的架构C.类库只包含一系列可被应用程序调用的类D.类库是框架的一种扩展形式58.关系模型概念中,不含有多余属性的超键称为_。(分数:2.00)A.候选键B.对键C.内键D.主键59.在一页式存储管理系统中,页表内容如下所示。若页大小为 1K,逻辑地址的页号为 2,页内地址为451,

24、转换成的物理地址为_。 (分数:2.00)A.8643B.8192C.8451D.249960.用递归算法实现 n 个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为_。(分数:2.00)A.nB.n/2C.log 2 nD.log 2 (n+1)61.若一个硬盘驱动器的硬盘组由 9 个硬盘盘片组成,则它的读/写磁头数是(41)。(分数:2.00)A.1 个B.8 个C.9 个D.16 个62.结构化程序中的基本结构不包括(38)。(分数:2.00)A.嵌套B.顺序C.循环D.选择63.在一个分页存储管理系统中,页表内容如表 13-6 所示,若页的大小为 2K,则地址

25、转换机构将逻辑地址 0 转换成的物理地址为(45)。 (分数:2.00)A.8192B.4096C.2048D.102464.若一棵 Huffman 树共有 9 个节点,则其叶节点的个数为_。(分数:2.00)A.4B.5C.6D.765.TIFF(.TIF)文件是一种较为通用的图像文件格式,它定义了 4 类不同的格式,_适用于黑白灰度图像。ATIFF-BBTIFF-GCTIFF-PDTIFF-R(分数:2.00)A.B.C.D.66.在设计测试用例时,_是用得最多的一种黑箱测试方法。A等价类划分 B边值分析 C因果图D判定表(分数:2.00)A.B.C.D.67.某公司申请到一个 C 类 I

26、P 地址,但要连接 6 个子公司,最大的一个子公司有 26 台计算机,每个子公司在一个网段中,则子网掩码应设为_。A255.255.255.0B255.255.255.128C255.255.255.192D255.255.255.224(分数:2.00)A.B.C.D.68.以下关于面向对象设计的叙述中,错误的是(42)。(分数:2.00)A.面向对象设计应在面向对象分析之前,因为只有产生了设计结果才可对其进行分析B.面向对象设计与面向对象分析是面向对象软件过程中两个重要的阶段C.面向对象设计应该依赖于面向对象分析的结果D.面向对象设计产生的结果在形式上可以与面向对象分析产生的结果类似,例如

27、都可以使用 UML 表达69.标记语言用一系列约定好的标记来对电子文档进行标记,以实现对电子文档的语义、结构及格式的定义。(49)不是标记语言。(分数:2.00)A.HTMLB.XMLC.WMLD.PHPSoftware quality assurance is now an(71)sub-discipline of software engineering. As Bucldy and Oston point out,(72)software quality assurance is likely to lead to an ultimate(73)of software costs. Ho

28、wever, the major hurdle in the path of software management in this area is the lack of(74)software standards. The development of accepted and generally applicable standards should be one of the principal goals of(75)in software engineering.(分数:10.00)A.emergingB.emergentC.engagingD.evolveA.effectiveB

29、.effortlessC.lightD.weekA.balanceB.growthC.productionD.reductionA.usableB.usageC.uselessD.usenessA.managementB.planningC.productionD.research二、主观题(总题数:1,分数:6.00)阅读下列说明和数据流图,回答问题 1 和问题 3。 【说明】 某指纹门禁系统结构如图 3-5 所示,其主要部件有:主机(MainFrname)、锁控器 (LockController)、指纹采集器(FingerReader)和电控锁(Lock)。 (1)系统中的每个电控锁都有一

30、个唯一的编号。锁的状态有两种:“已锁住”和“未锁住”。 (2)在主机上可以设置每把锁的安全级别及用户的开锁权限。只有当用户的开锁权限大于或等于锁的安全级别并且锁处于“已锁住”状态时,才能将锁打开。 (3)用户的指纹信息、开锁权限及锁的安全级别都保存在主机上的数据库中。 (4)用户开锁时,只需按一下指纹采集器。指纹采集器将发送一个中断事件给锁控器,锁控器从指纹采集器读取用户的指纹并将指纹信息发送到主机,主机根据数据库中存储的信息来判断用户是否具有开锁权限,若有且锁当前处于“已锁住”状态,则将锁打开:否则系统报警。 该系统采用面向对象方法开发,系统中的类及类之间的关系用 UML 类图表示,图 3-

31、6 是该系统类图的一部分;系统的动态行为采用 UML 序列图表示,图 3-7 是用户成功开锁的序列图。 (分数:6.00)(1).图 3-6 是该系统类图的一部分,依据上述说明中给出的术语,给出类 Lock 的主要属性。(分数:2.00)_(2).依据上述说明中给出的词语,将图 3-7 中的(1)(5)处补充完整。(分数:2.00)_(3).组合(Composition)和聚集(Aggregation)是 UML 中两种非常重要的关系。请说明组合和聚集分别表示什么含义?两者的区别是什么?(分数:2.00)_软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 11答案解析(总分:172.0

32、0,做题时间:90 分钟)一、选择题(总题数:72,分数:166.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.以下关于 DoS 攻击的描述中,正确的是_。(分数:2.00)A.以传播病毒为目的B.以窃取受攻击系统上的机密信息为目的C.以导致受攻击系统无法处理正常用户的请求为目的 D.以扫描受攻击系统上的漏洞为目的解析:解析:DoS 是 Denial of Service 的英文缩写,意即“拒绝服务”。从网络攻击的各种方法和所产生的破坏情况来看,DoS 算是一种很简单但又很有效的进攻方式。它的目的

33、就是拒绝服务访问,破坏组织的正常运行,最终使部分 Internet 连接和网络系统失效。DoS 的攻击方式有很多种,最基本的 DoS 攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。从广义上看,DoS 攻击可以指任何导致服务器不能正常提供服务的攻击。3.下面的 C 程序代码段在运行中会出现_错误。 int i=0; while(i10); i=i+1;(分数:2.00)A.语法B.类型不匹配C.变量定义D.动态语义 解析:解析:这道题实际上是考 while 的循环体和空语句。若 while 的循环体只有一条语句,则可以不用花括号括起来,如果有多条就要用花括号括起来,

34、表示这几条语句合起来是 while 的循环体。空语句指的是只有一个分号的语句“;”,该语句什么事都不做。程序语言中的错误一般分为语法错误、逻辑错误。语法错误指的是语句违反了形式规定而造成的错误,在这种情况下,不能通过编译而运行,编译器一般会给出错误信息并指出错误所在的行;逻辑错误指的是程序含义上的错误,出现了逻辑混乱。逻辑错误经常在运行中才体现出来,称为动态语义错误。从题中“while(i10);”可看出,while 用一条空语句做循环体,没有循环终止条件,因此进入死循环,这是一种运行中出现的逻辑错误,为动态语义错误。题中将赋值语句“i=i+1;”用花括号括起来,引诱考生误将“i=i+1;)”

35、看成 while 的循环体,这其实是“烟幕弹”。虚拟存储器的作用是允许(1)。它通常使用(2)作为它的一个主要组成部分。对它的调度方法与(3)基本相似,即把要经常访问的数据驻留在高速存储器中,因为使用虚拟存储器,指令执行时(4)。在虚拟存储系统中常使用相联存储器进行管理,它是(5)寻址的。(分数:10.00)A.直接使用外存替内存B.添加此地址字长允许的更多内存容量C.程序直接访问比内存更大的地址空间 D.提高内存的访问速度解析:A.CDROMB.硬盘 C.软盘D.寄存器解析:A.Cache B.DMAC.I/OD.中断解析:A.所需的数据一定能在内存中找到B.必须先进行“虚”、“实”地址交换

36、 C.必须事先使用覆盖技术D.必须先将常用子程序调入内存解析:A.按地址B.按内容C.寄存器 D.计算解析:解析:所谓虚拟存储技术,即在内存中保留一部分程序或数据,在外存(硬盘)中放置整个地址空间的副本。程序运行过程中可以随机访问内存中的数据或程序,但需要的程序或数据不在内存时,就将内存中部分内容根据情况写回外存,然后从外存调入所需程序或数据,实现作业内部的局部对换,从而允许程序的地址空间大于实际分配的存储区域。它在内存和外存之间建立了层次关系,使得程序能够像访问主存一样访问外存,主要用于解决计算机主存储器的容量问题。虚拟存储器的调度方法与 Cache 基本相似,但是 Cache 主要是为了解

37、决 CPU 速度和主存速度相差太远而不能充分发挥 CPU 高速性能这个问题。在虚拟存储器中,当指令执行时,如果操作对象不在内存,就向操作系统发出缺页中断。这时操作系统按照某种替换算法挑选某一物理页,根据情况决定是否将其写回外存,然后从外存中调入相应页面进行覆盖,并修改页表。而内存中存储的数据和程序是以物理地址来表示的,这样,在执行一条指令时,必须先进行从逻辑地址到物理地址的交换(这个过程称为地址映射)。4.已知 3 个类 A,B 和 C,其中类 A 由类 B 的一个实例和类 C 的 1 个或多个实例构成。能够正确表示类A,B 和 C 之间关系的 UML 类图是(30)。(分数:2.00)A.

38、B.C.D.解析:解析:根据 UML 类图的作图要求,可以解出答案。5.用递归算法实现 n 个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为(11)。(分数:2.00)A.nB.n/2C.log 2 nD.log 2 (n+1) 解析:解析:根据二分查找的过程,由于需要栈结构实现递归算法,栈的容量应该要保证能存放查找失败时所有未完成运行的算法的活动记录。第一次调用该算法时,栈中加入了一条查找记录,表示待查有序表中元素的个数为 n:第二次调用时,无论是在前半区还是在后半区进行查找,栈中又加入了一条查找记录,所确定的查找区间中的元素最多为 n/2:第三次调用时,栈中又加

39、入了条查找记录,所确定的查找区间中的元素最多为 n/4。依次类推,当所确定的查找区间中的元素为。时,递归调用该算法的次数为 log 2 (n+1)次,查找结束。6.在数据库中有如表 4-49 所示的两个表,设职工表的主码是职工号,部门表的主码是部门号。(分数:2.00)A.从职工表中删除行(025,王芳,03,720)B.将行(005,乔兴,04,750)插入到职工表中 C.将职工号为“001”的工资改为 700D.将职工号为“038”的部门号改为03解析:解析:由于职工表中的职工号为主码,不能向其中插入同主码的记录,因此选择 B。某带权有向图如图 3-67 所示。 (分数:10.00)A.V

40、1、V2、V3、V4、V6、V5、V7、V8 B.V1、V3、V5、V2、V4、V6、V7、V8C.V1、V2、V3、V4、V5、V6、V7、V8D.V1、V2、V3、V5、V6、V4、V7、V8解析:A.1B.2C.3 D.4解析:A.15B.16C.17 D.18解析:A.5B.9 C.10D.7解析:A.12、12B.12、13C.13、12D.13、13 解析:解析:拓扑排序的方法是重复执行下列步骤:从图中选择一个入度为 0 的结点并输出之;从图中删除此结点及其所有的出边,直到 AOV 网中不存在入度为 0 的顶点为止。在执行步骤时可能有几个人度为 0 的结点,任选一个即可,从而导致可

41、能会有多个拓扑排序。根据上述方法,显然可知 (1)选A。AOE 网中从源点到汇点路径长度最长的路径叫做关键路径。该 AOE 网中共有 3 条关键路径:V1V2V4V6V5V7V8、V1V2V4V6V8、V1V3V5V7V8,其长度均为 17。关键路径上的活动称为关键活动,也就是关键路径上所覆盖的有向边。此题中 3 条关键路径共覆盖了除 a5 外的所有其它活动,如图 3-78 所示。7.以比较为基础的排序算法在最坏情况下的计算时间下界为(59)。(分数:2.00)A.O(n)B.O(n 2 )C.O(logn)D.O(nlogn) 解析:解析:利用二叉树可以证明对任何以关键字比较为基础的排序算法

42、的最坏情况下的时间复杂度都为O(nlogn),如归并排序等。8.(61)从二叉树的任一节点出发到根的路径上,所经过的节点序列必按其关键字降序排列。(分数:2.00)A.二叉排序树B.大顶堆C.小顶堆 D.平衡二叉树解析:解析:当堆为小顶堆时,任意一棵子树的根点比其左右子节点要小,所以从任意节点出发到根的路径上,所经过的节点序列必按其关键字降序排列。9.未经压缩的数字音频数据传输率的计算公式为_。(分数:2.00)A.采样频率(Hz)量化位数(bit)声道数1/8B.采样频率(Hz)量化位数(bit)声道数 C.采样频率(Hz)量化位数(bit)1/8D.采样频率(Hz)量化位数(bit)声道数

43、1/16解析:解析:未经压缩的数字音频数据传输率按下式计算: 数据传输率(b/s)=采样频率(Hz)量化位数(b)声道数 波形声音经过数字化后所需占用的存储空间用下述公式计算: 声音信号数据量=数据传输率持续时间/810.要在网络上发布彩色动画文件,可以采用的存储格式是_。(分数:2.00)A.BMPB.JPEGC.MP3D.GIF 解析:解析:BMP 是标准的 Windows 操作系统采用的图像文件格式,是一种与设备无关的位图格式,目的是为了让 Windows 能够在任何类型的显示设备上输出所存储的图像。JPEG 文件格式的最大特点是文件非常小。它是一种有损压缩的静态图像文件存储格式,支持灰

44、度图像、RGB 真彩色图像和 CMYK 真彩色图像。MP3 是音频文件。GIF 是压缩图像存储格式,支持黑白图像、 16 色和 256 色的彩色图像。11.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_ 。(分数:2.00)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系 D.模块的具体功能解析:解析:软件设计通常分为概要设计和详细设计。概要设计的任务是确定软件系统的结构,进行模块划分,确定每个模块的功能、接口及模块间的调用关系。设计软件系统的结构的主要目的是确定模块间的组成关系。12.虚存页面调度算法有多种,_调度算法不是页面调度算法。(分数:

45、2.00)A.后进先出 B.先进先出C.最近最少使用D.随机选择解析:解析:虚拟内存是内存在一定程度上的扩展,使得程序可以在透明的情况下访问比内存大得多的地址空间,使运行内存需要大于内存实际容量的程序成为可能。操作系统从硬盘中分配一部分空间作为虚拟存储器,在需要时同内存中的页面进行相互替换。如果被选择的页面被频繁地装入和调出,这种现象称为“抖动”,应减少和避免抖动现象的出现。常用的页面置度算法有以下几种。(1)最优算法。选择不再使用或在最远的将来才被使用的页,难以实现,常用于淘汰算法的比较。(2)随机算法。随机地选择被淘汰的页,开销小,但是可能选中立即就要访问的页。(3)先进先出算法。选择在内

46、存驻留时间最长的页,似乎合理,但可能淘汰掉频繁使用的页。另外,使用这种算法时,若未给进程分配足够的页面数,有时会出现给予进程的页面数增多,缺页次数反而增加的异常现象。先进先出算法简单,可采用队列实现。(4)最近最少使用算法。选择离当前时间最近的一段时间内使用得最少的页。这个算法的主要出发点是,如果某个页被访问了,则它可能马上就要被访问;反之,如果某个页长时间未被访问,则它在最近一段时间也不会被访问。另外,还有最不经常使用的页面先淘汰、最近没有使用的页面先淘汰和最优淘汰算法等。13.若无噪声信道的线路带宽为 3kHz,每个码元可能取的离散值的个数为 8 个,则信道的最大数据传输速率可达(25)。

47、(分数:2.00)A.24kb/sB.48kb/sC.12kb/sD.18kb/s 解析:解析:根据奈奎斯特定理,无噪声信道的线路中最高码元速率是带宽的 2 倍,再由码元速率与数据传输速率的关系,可以得到信道的最大数据传输速率为 23Klog 2 8=18Kbs。14.操作系统采用缓冲技术,能够减少对 CPU 的(33)次数,从而提高资源的利用率。(分数:2.00)A.中断 B.访问C.控制D.依赖解析:解析:引入缓冲的主要原因包括:缓和 CPU 与 I/O 设备间速度不匹配的矛盾;根据对 CPU 的中断频率,放宽对中断时间的限制;提高 CPU 和 I/O 设备之间的并行性。所以采用缓冲技术,可减少对 CPU 的中断次数,从而提高系统效率。15.对于序列(49,38,65,97,76,13,27,50)按照从小到大进行排序,(55)是初始步长为 4 的希尔排序法第一趟结果。(分数:2.00)A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1