【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷6及答案解析.doc

上传人:terrorscript155 文档编号:1340161 上传时间:2019-10-17 格式:DOC 页数:29 大小:179.50KB
下载 相关 举报
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷6及答案解析.doc_第1页
第1页 / 共29页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷6及答案解析.doc_第2页
第2页 / 共29页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷6及答案解析.doc_第3页
第3页 / 共29页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷6及答案解析.doc_第4页
第4页 / 共29页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷6及答案解析.doc_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 6 及答案解析(总分:166.00,做题时间:90 分钟)一、选择题(总题数:72,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.在 Windows 系统中,_不是网络服务组件。(分数:2.00)A.RASB.HTTPC.IISD.DNS3.假定系统中有五个进程 P0、P1、P3、P3、P4 和三种类型的资源 A、B、C,系统中每一种资源的数量分别为 10、5、7,在 T0 时刻的资源分配情况如表 6-19 所示。 (分数:2.00

2、)A.P0、P1、P2、P3、P4B.P1、P2、P0、P3、P4C.P3、P1、P2、P0、P4D.P3、P1、P0、P2、P44.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(3)。(分数:2.00)A.地方标准B.部门标准C.行业标准D.企业标准5.计算机指令系统中采用不同寻址方式可以提高编程灵活性,立即寻址是指_。(分数:2.00)A.操作数包含在指令中B.操作数的地址包含在指令中C.操作数在地址计数器中D.操作数在寄存器中6.若一棵哈夫曼(Huffman)树共有 9 个顶点,则其叶子节点的个数为(15)。(分数:2.00)A.4B.5C.6D.77.数据库管理系

3、统运行的基本工作单位是事务,事务是用户定义的一个数据库操作序列,这些操作序列要么全做,要么全不做,是一个不可分割的工作单位。事务具有原子性、一致性、隔离性和_。(分数:2.00)A.恢复性B.内存驻留性C.连续性D.永久性8.某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统下可以使用_ 判断故障发生在校园网内还是校园网外。(分数:2.00)A.ping 210.102.58.74B.tracert 210.102.58.74C.netstat 210.102.58.74D.arp 210.102.58.749.开发专家系统时,通过描述事实和规则由模

4、式匹配得出结论,在这种情况下适用的开发语言是_。(分数:2.00)A.面向对象语言B.函数式语言C.过程式语言D.逻辑式语言10.已知某二叉树的中序、层序序列分别为 DBAFCE,FDEBCA,则该二叉树的后序序列为(39)。(分数:2.00)A.BCDEAFB.ABDCEFC.DBACEFD.DABECF11.能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错的校验码是(65)。(分数:2.00)A.海明码B.循环冗余码C.正反码D.水平垂直奇偶校验码12.一个面向对象系统的体系结构通过它的成分对象和对象间的关系确定,与传统的面向数据流的结构化开发方法相比,它具有(2

5、1)优点。(分数:2.00)A.设计稳定B.变换分析C.事务分析D.模块独立性13.若对声音以 22.05kHz 的采样频率,8bit 采样深度进行采样,则 10 分钟双声道立体声的存储量为(58)字节。(分数:2.00)A.26460000B.13230000C.216000000D.10800000014.整个报文(message)的端到端(end-end)传递是(31)层的事情。(分数:2.00)A.数据链路层B.网络层C.运输层D.表示层15.就目前计算设备的计算能力而言,数据加密标准 DES 不能抵抗对密钥的穷举搜索攻击,其原因是(29)。(分数:2.00)A.DES 的算法是公开的

6、B.DES 的密钥较短C.DES 除了其中 S 盒是非线性变换外,其余变换均为线性变换D.DES 的算法简单16.在面向对象的技术中,(45)提供了一系列的好处:对象的内部实现细节对外界是隐藏的;便于构件复用;对象间的接口被简化。(分数:2.00)A.封装B.继承C.多态D.信息隐藏17.一幅彩色静态图像(RGB),设分辨率为 256512,每一种颜色用 8bit 表示,则该彩色静态图像的数据量为(57)。(分数:2.00)A.51251238bitB.25651238bitC.25625638bitD.5125123825bit18.链栈与顺序栈相比,比较明显的优点是(44)。(分数:2.0

7、0)A.插人操作更加方便B.删除操作更加方便C.不会出现下溢的情况D.不会出现上溢的情况19.的谱半径为(6)。 (分数:2.00)A.7B.2C.8D.620.局域网功能的两个方面是(46)。(分数:2.00)A.避免冲突和冲突检测B.避免冲突和令牌传递C.分布检测和重发D.令牌传递和分布检测21.下列叙述中错误的是(13):模型是对现实的简化,建模是为了更好地理解所开发的系统。用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。软件技术复审是由用户和测试人员实施的一种质量保证活动。(分数:2

8、.00)A.B.C.D.22.按照中华人民共和国著作权法,下列权项中,保护期限不受限制的是(64)(分数:2.00)A.修改权B.复制权C.发表权D.发行权23.与二进制小数 0.1 等值的十六进制小数为(29)。(分数:2.00)A.0B.0.2C.0.4D.0.824.n 个顶点的强连通图至少有(32)条边。(分数:2.00)A.nB.n-1C.n-2D.n+125.编译程序对中间代码的优化,根据优化所涉及的程序范围,可分为局部优化、循环优化和全局优化。所谓局部优化是指在(30)范围内做的优化。(分数:2.00)A.表达式B.语句C.函数D.基本块26.设关系模式 R(A,B,C),F 是

9、 R 上成立的 FD 集,F=BC,则分解 =AB,BC)是(43)。(分数:2.00)A.是无损联接,也是保持 FD 的分解B.是无损联接,但不保持 FD 的分解C.不是无损联接,但保持 FD 的分解D.既不是无损联接也不保持 FD 的分解27.以无碎片直通方式工作的交换机对于以太网的帧中,哪部分内容不去读它(60)。(分数:2.00)A.原地址B.目的地址C.大于 64 字节的部分D.小于 64 字节的部分。28.有一个文件系统,采用三级索引的结构。文件控制块中设置 10 个直接索引地址,一级索引,二级索引、三级索引地址各一个。文件页的大小恰好与磁盘块大小相等,有 512 个字节。现有一个

10、文件,它的文件控制块已在内存,现要访问该文件的第 2678 页,必须启动磁盘(25)。(分数:2.00)A.2 次B.3 次C.4 次D.5 次29.有一活动头的磁盘系统,磁盘块地址用一个三元组x,y,z来表示,其中,x 代表柱面号,y 代表磁盘面号,z 代表扇区号。现有一组使用磁盘的申请,其磁盘访问地址依次为100,12,6,35,18,4,204,10,32,8,12,45,8,6,120,4,12,15,7,6。系统实际响应的磁盘访问序列为32,8,12,35,18,4,45,8,6,100,12,6,120,4,12,20.4,10,15,7,6。本系统采用的磁盘调度算法是(26)。(

11、分数:2.00)A.最短查找时间优先算法B.先来先服务算法C.电梯算法D.旋转优化30.软件生命周期可分为软件定义、软件开发和软件运行 3 个时期,(13)是软件开发期包含的内容。(分数:2.00)A.需求分析B.问题定义C.综合测试D.性能优化31.计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。(分数:2.00)A.很强传染破坏能力B.可预防的特性C.可以人为控制的特性D.容易发现,容易控制的性能32.计算机一旦发生中断,将进入中断处理,转入操作系统程序的运行。操作系统程序的入口地址出现在(26)中。(分数:2.00)

12、A.GOTO 语句B.内存的第一个单元C.待交换的新程序状态字D.中断向量33.对象自身引用(Self-Reference)是 OOPL 中的一种特有结构。对象自身引用的值和类型分别扮演了两种意义的角色:对象自身引用的值使得方法体中引用的成员名与特定的对象相关,对象自身引用的类型则决定了方法体被实际共享的(51)。(分数:2.00)A.类型B.程度C.大小D.范围34.结构化设计(SD)方法的基本思想是(14)。(分数:2.00)A.将可能引起变化的因素隐藏在某个有关的模块内部B.根据输入输出数据结构到程序的结构C.模块要相对独立、功能单一D.自顶向下,逐步细化35.已知有一维数组 A0.m*

13、n-1,若要对应为 m 行、n 列的矩阵,则下面的对应关系_可将元素Ak(0km*n)表示成矩阵的第 i 行、第 j 列的元素(0im,0jn)。(分数:2.00)A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n36.从信息资源管理的观点出发,信息系统的逻辑结构一般由 4 个部分组成,其中利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。(分数:2.00)A.信息源B.信息处理器C.信息使用者D.信息管理者37.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是(9)。(分数:2.00)A.构件

14、化方法B.结构化方法C.面向对象方法D.快速原型方法38.MPEG 视频中的时间冗余信息可以采用(41)的方法来进行压缩编码。(分数:2.00)A.帧间预测和变换编码B.霍夫曼编码和运动补偿C.变换编码和行程编码D.帧间预测和运动补偿39.(24)不能保障公司内部网络边界的安全。(分数:2.00)A.在公司网络与 Internet 或外界其他接口处设置防火墙B.公司以外网络上用户要访问公司网时,使用认证授权系统C.禁止公司员工使用公司外部的电子邮件服务器D.禁止公司内部网络的用户私自设置拨号上网40.给定一个有 n 个元素的有序线性表。若采用顺序存储结构,则在等概率前提下,删除其中的一个元素平

15、均需要移动(54)个元素。(分数:2.00)A.B.C.D.141.在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类来实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供(44)机制。(分数:2.00)A.继承和过载(overloading)B.抽象类C.继承和重置(overriding)D.对象自身引用42.对于二维数组 a04,15,设每个元素占 1 个存储单元,且以列为主序存储,则元素 a2,2相对于数组空间起始地址的偏移量是(55)。(分数:2.00)A.5B.7C.10D.1543.在某大学学

16、生学籍管理信息系统中,假设学生年龄的输入范围为 1640,则根据黑盒测试中的等价类划分技术,下面划分正确的是(37)。(分数:2.00)A.可划分为 2 个有效等价类,2 个无效等价类B.可划分为 1 个有效等价类,2 个无效等价类C.可划分为 2 个有效等价类,1 个无效等价类D.可划分为 1 个有效等价类,1 个无效等价类44.面向对象分析需要找出软件需求中客观存在的所有实体对象(概念),然后归纳、抽象出实体类。(38)是寻找实体对象的有效方法之一。(分数:2.00)A.会议调查B.问卷调查C.电话调查D.名词分析45.输入受限的双端队列是指元素只能从队列的一端输入,但可以从队列的两端输出

17、,如下图所示。若有8、1、4、2 依次进入输入受限的双端队列,则得不到输出序列(57)。(分数:2.00)A.2、8、 1、4B.1、4、8、2C.4、2、 1、8D.2、1、4、846.计算机中常采用原码、反码、补码和移码表示数据,其中,O 编码相同的是( )。(分数:2.00)A.原码和补码B.反码和补码C.补码和移码D.原码和移码47.下面关于查找运算及查找表的叙述,错误的是( )。(分数:2.00)A.哈希表可以动态创建B.二叉排序树属于动态查找表C.二分查找要求查找表采用顺序存储结构或循环链表结构D.顺序查找方法既适用于顺序存储结构,也适用于链表结构48.下面关于二叉排序树的叙述,错

18、误的是( )。(分数:2.00)A.对二叉排序树进行中序遍历,必定得到结点关键字的有序序列B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树C.若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过 1D.若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过 149.某算法的时间复杂度表达式为 T(n)=an 2 +bnlgn+cn+d,其中,n 为问题的规模,a、b、c 和 d 为常数,用 O 表示其渐近时间复杂度为( )。(分数:2.00)A.(n 2 )B.O(n)C.O(nlgn)D.O(1)50.利用海明码(Ham

19、ming Code)纠正单比特差错的差错控制技术中,如果加入 4 位冗余位,则信息位最多为(6)位。(分数:2.00)A.4B.8C.11D.1551.以下不属于服务器磁盘接口总线标准的是(26)。(分数:2.00)A.PCI 标准B.SCSI 标准C.ATA 标准D.SATA 标准52.在 11 个元素的有序表 A111中,利用折半查找法( (分数:2.00)A.5,7,9,8B.5,9,7,8C.6,9,7,8D.6,9,10,853.带 32 MB Flash Memory 数字录音笔的应用程序占用 1MB 内存,其余存储空间用于存储声音数据。若该录音笔采用 G.723.1 的声音编码标

20、准(数据传输速率为 5.3Kbps),则最长的录音时间约为(13)。(分数:2.00)A.566sB.46792sC.49065sD.50640s54.某设计模式的类图如图 7-7 所示。其中,(44)用手定义实现部分的接口。 (分数:2.00)A.AbstractionB.ImplementorC.RefinedAbstractionD.ConecretelmplementorA55.在使用 UML 建模时,通常采用“描述需求构造系统结构描述系统行为”的设计步骤。其中,UML 结构包括了基本构造块、公共机制和(48)。(分数:2.00)A.把这些构造块放在一起的规则B.类与对象的划分、接口与

21、实现的分离C.描述系统细节的规格说明D.构造块的特性描述56.根据我国法律,在以下_情况下,引用他人作品不构成侵权。A引用目的在于填补引用人作品在某些方面的空白 B所引用部分构成引用作品的主要部分或实质部分 C引用时未注出处,足以使读者误以为被引用部分是引用者的见解 D引用目的是为了介绍该作品,但引用数量达到了被引用作品的四分之一(分数:2.00)A.B.C.D.57.在关系代数中,五种基本运算是指_。(分数:2.00)A.并、差、笛卡儿积、投影、选择B.并、差、交、投影、选择C.并、差、连接、投影、选择D.连接、除法、笛卡儿积、投影、选择58.现有下列说法: 模型是对现实的简化,建模是为了更

22、好地理解所开发的系统。 用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。 白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。 软件技术复审是对用户和测试人员的一种质量保证活动。错误的是(19)。(分数:2.00)A.B.C.D.59.产生死锁的 4 个必要条件为:互斥条件、请求保持条件、(56)、环路条件。(分数:2.00)A.永久性条件B.相互等待条件C.不可剥夺条件D.资源均分条件编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(66)。 还应强调良好的编程风格,例如,选择标识符的名字时应考虑(67);在书写

23、语句时应考虑(68); 在书写功能性注解时应考虑(69)。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和(70)。(分数:10.00)A.易使用性、易维护性和效率B.易使用性、易维护性和易移植性C.易理解性、易测试性和易修改性D.易理解性、安全性和效率A.名字长度越短越好,以减少源程序的输入量B.多个变量共用一个名字,以减少变量名的数目C.选择含义明确的名字,以正确提示所代表的实体D.尽量用关键字作名字,以使名字标准化A.把多个短的语句写在同一行中,以减少源程序的行数B.尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效C.尽量消除

24、表达式中的括号,以简化表达式D.避免使用测试条件”非”,以提高程序的可读性A.仅为整个程序作注解B.仅为每个模块作注解C.为程序段作注解D.为每个语句作注解A.程序的视觉组织B.尽量不用或少用 GOTO 语句C.检查输入数据的有效性D.设计良好的输出报表60.以下模型中,包含了风险分析的是_。A喷泉模型 B增量模型 C演化模型 D螺旋模型(分数:2.00)A.B.C.D.61.待排序关键字序列为49,38,65,97,1 3,76,27,49),对其进行 Shell 排序,取 d=4,该趟排序后的结果为_。A27,13,65,97,38,76,49,49B13,38,27,49,49,76,6

25、5,97C13,27,38,49,49,65,76,97D38,49,65,97,13,27,49,76(分数:2.00)A.B.C.D.62.CPU 中译码器的主要作用是进行_。(分数:2.00)A.地址译码B.指令译码C.数据译码D.选择多路数据至 ALU63.在面向对象软件开发中,封装是一种_技术,其目的是使对象的使用者和生产者分离。(分数:2.00)A.接口管理B.信息隐藏C.多态D.聚合64.欲动态地给一个对象添加职责,宜采用_模式。(分数:2.00)A.适配器(Adapter)B.桥接(Bridge)C.组合(Composite)D.装饰器(Decorator)65.计算机中的浮点

26、数由三部分组成:符号位 S,指数部分 E(称为阶码)和尾数部分 M。在总长度固定的情况下,增加 E 的位数、减少 M 的位数可以_。(分数:2.00)A.扩大可表示的数的范围同时降低精度B.扩大可表示的数的范围同时提高精度C.减小可表示的数的范围同时降低精度D.减小可表示的数的范围同时提高精度66.某算法的时间复杂度可用递归式 表示,若用 (分数:2.00)A.B.C.D.67.统一过程(UP)定义了初始阶段、细化阶段、构建阶段、交付阶段和产生阶段,每个阶段以达到某个里程碑时结束,其中(32)的里程碑是生命周期架构。(分数:2.00)A.初始阶段B.细化阶段C.构建阶段D.交付阶段68.(41

27、)不是面向对象分析阶段需要完成的。(分数:2.00)A.认定对象B.组织对象C.实现对象及其相互关系D.描述对象间的相互作用69.确定系统边界和关系规范化分别在数据库设计的(51)阶段进行。(分数:2.00)A.需求分析和逻辑设计B.需求分析和概念设计C.需求分析和物理设计D.逻辑设计和概念设计70.该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将零件关系分解为(56)。(分数:2.00)A.P1(零件号,零件名称,单价)、P2(供应商,供应商所在地,库存量)B.P1(零件号,零件名称)、P2(供应商,供应商所在地,单价,库存量)C.Pl(零件号,零件名称)、P2(零件号,供

28、应商,单价,库存量)、P3(供应商,供应商所在地)D.P1(零件号,零件名称)、P2(零件号,单价,库存量)、P3(供应商,供应商所在地)、P4(供应商所在地,库存量)Traditional structured analysis techniques focus upon the flow of(71)within a system. Object - oriented analysis emphasizes the building of real - world models. It examines requirements from the perspective of the cl

29、asses and objects found in the vocabulary of the(72)domain. Traditional system design method emphasizes the proper and effective structure of a complex system. Object -oriented design method encompasses the process of object -oriented decomposition and a(73)for depicting both logical and physical as

30、 well as static and dynamic models of the system under design. Object - oriented programming is a method of implementation in which programs are organized as cooperative collections of objects, each of which represents an(74)of some class, and whose classes are all members of a hierarchy of classes

31、united via(75)relationships.(分数:10.00)A.controlB.programC.dataD.referenceA.problemB.solutionC.dataD.programA.markB.pictureC.symbolD.notationA.instanceB.exampleC.existenceD.implementationA.controlB.inheritanceC.inferenceD.connection二、主观题(总题数:1,分数:8.00)阅读下列说明和有关的图,回答问题 1 至问题 4。 【说明】 某制造企业的物料出入库管理的工作流程

32、分别叙述如下。 1出库工作流程 领料人提交领料单(每一种物料有一张领料单); 仓库保管员根据领料计划单检验该领料单是否有效; 若经检验没有相应的领料计划,则通知领料人该领料单无效; 若领料单有效,仓库保管员根据领料单上的物料代码核对是否有足够的库存; 若没有足够的库存,仓库保管员向领料人发缺货单; 若有足够的库存,仓库保管员在领料单上签字,并登记出库单,修改物料主文件中的现有库存数;相应的物料出库,物料清单交领料人。 2入库工作流程 采购员提交入库申请单(每一种物料有一张入库申请单); 仓库保管员根据采购计划单验收入库申请单; 若验收发现没有相应的采购计划,则仓库保管员向采购员发无效申请单;

33、若验收合格,则仓库保管员向检验员申请物料检验;检验员根据检验结果填写物料检验单。 如果物料或供货方不合格,则向采购员发出退货单;如果检验合格,则仓库保管员登记入库单,修改物料主文件中的现有库存数,相应的物料入库。 为便于及时了解库存情况、核查出入库情况,该企业决定将上述人工流程由计算机来实现。在设计该系统时,采用了两种方法:结构化方法和面向对象方法。 如图 1-12 给出了物料出入库系统的数据流图,图中的数据流并没有画全,需要考生填补。图 1-13 给出了采用面向对象方法所认定出的类。(分数:8.00)(1).图 1-12 中缺少了哪些数据流?请指明每条数据流的名称、起点和终点。(分数:2.0

34、0)_(2).给出“领料单”和“入库申请单”这两个类至少应具有的属性。(分数:2.00)_(3).为建立功能完善的库存管理系统,除了查询、统计、报表输出功能外,还应具有哪些对提高企业效益至关重要的功能?(分数:2.00)_(4).用面向对象方法设计的类中,有一些类的对象是需要持久存储的,这样的类一般需要映射到关系数据库模式中。请指出图 1-13 中哪些类需要做这样的映射。 (分数:2.00)_软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 6 答案解析(总分:166.00,做题时间:90 分钟)一、选择题(总题数:72,分数:158.00)1.选择题()下列各题 A、B、C、D 四个

35、选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.在 Windows 系统中,_不是网络服务组件。(分数:2.00)A.RASB.HTTP C.IISD.DNS解析:解析:远程访问服务(Remote Access Service,RAS)是 Windows 系统提供的一种远程服务,它允许用户从远端通过拨号连接到一个本地的计算机网络,一旦建立了连接,就相当于处在了本地的 LAN 中,主要用来配置企业的远程用户对企业内部网络访问。HTTP 是超文本传输协议,不是组件。IIS(Internet Information Server)是 Windows 系统

36、提供的允许在公共 Intranet 或 Internet 上发布信息(主要是网页)的 Web 服务器组件。IIS 使用超文本传输协议传输信息。DNS (Domain Name Server,域名服务)也是Windows 系统提供的一个组件,协同其它级别的域名服务器进行域名解释相关工作。3.假定系统中有五个进程 P0、P1、P3、P3、P4 和三种类型的资源 A、B、C,系统中每一种资源的数量分别为 10、5、7,在 T0 时刻的资源分配情况如表 6-19 所示。 (分数:2.00)A.P0、P1、P2、P3、P4B.P1、P2、P0、P3、P4C.P3、P1、P2、P0、P4D.P3、P1、P

37、0、P2、P4 解析:解析:P0 发出请求向量 Request0=(0,2,0),系统按银行家算法进行检查: Request0=(0,2,0)Need0(7,4,3) Request0=(0,2,0)Available=(3,3,2) 于是,系统先假定可为 P0 分配资源,并修改有关数据,如表 6-23 所示。 根据银行家算法,有安全序列P3、P1、P0、P2、P4),执行情况如表 6-24 所示,所以可以给 P0 分配它请求的资源。4.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(3)。(分数:2.00)A.地方标准B.部门标准C.行业标准 D.企业标准解析:解析:由国

38、务院有关行政部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。信息产业部属于国家行政主管部门,由其批准发布在信息产业部门范围内统一使用的标准为行业标准。答案选 c。5.计算机指令系统中采用不同寻址方式可以提高编程灵活性,立即寻址是指_。(分数:2.00)A.操作数包含在指令中 B.操作数的地址包含在指令中C.操作数在地址计数器中D.操作数在寄存器中解析:解析:立即寻址方式中,操作数就包含在指令中。例如,指令 ADD AX,200,该指令的功能就是将寄存器 AX 中的内容和立即数 200 相加,并将结果存入 AX。指令中的立即数 200 是一个操作数,采用立即寻址方式取得该操作数。6

39、.若一棵哈夫曼(Huffman)树共有 9 个顶点,则其叶子节点的个数为(15)。(分数:2.00)A.4B.5 C.6D.7解析:解析:哈夫曼首先给出了对于给定的叶子数目及其权值构造最优二叉树的方法,根据这种方法构造出来的二叉树称为哈夫曼树。假设有 n 个权值,则构造出的哈夫曼树有 n 个叶子节点。N 个权值分别设为w1,w2, wn,则哈夫曼树的构造规则如下。第一步:将 w1,w2,wn 看成是有 n 棵树的森林;第二步:在森林中选出两个根节点的权值最小的树合并,作为一棵新树的左、右子树,且新树的根节点权值为其左右子树根节点权值之和;第三步:从森林中删除选取的两棵树,并将新树加入森林:第四

40、步:重复第二步和第三步,直到森林中只剩一棵树为止,该树即为所求的哈夫曼树。从以上构造过程可知,哈夫曼树是严格的二叉树,没有度数为 1 的分支节点。n 个叶子的哈夫曼树要经过 n-1 次合并,产生 n-1 个新节点,最后求得的哈夫曼树中共有 2n-1 个节点。7.数据库管理系统运行的基本工作单位是事务,事务是用户定义的一个数据库操作序列,这些操作序列要么全做,要么全不做,是一个不可分割的工作单位。事务具有原子性、一致性、隔离性和_。(分数:2.00)A.恢复性B.内存驻留性C.连续性D.永久性 解析:解析:事务具有以下四个基本特性: (1)原子性(Atomicity):数据库的逻辑工作单位; (

41、2)一致性(Consistency):使数据库从一个一致性状态变到另一个一致性状态; (3)隔离性(Isolation):不能被其它事务干扰; (4)持续性(永久性)(Durability):一旦提交,改变就是永久性的。8.某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统下可以使用_ 判断故障发生在校园网内还是校园网外。(分数:2.00)A.ping 210.102.58.74B.tracert 210.102.58.74 C.netstat 210.102.58.74D.arp 210.102.58.74解析:解析:tracert 这个程序的功能

42、是判定数据包到达目的主机所经过的路径,显示数据包经过的中继节点清单和到达时间。9.开发专家系统时,通过描述事实和规则由模式匹配得出结论,在这种情况下适用的开发语言是_。(分数:2.00)A.面向对象语言B.函数式语言C.过程式语言D.逻辑式语言 解析:解析:逻辑式语言是一类以形式逻辑为基础的语言,其代表是建立在关系理论和一阶谓词理论基础上的 Prolog。Prolog 程序是一系列事实、数据对象或事实间的具体关系和规则的集合。10.已知某二叉树的中序、层序序列分别为 DBAFCE,FDEBCA,则该二叉树的后序序列为(39)。(分数:2.00)A.BCDEAFB.ABDCEF C.DBACEF

43、D.DABECF解析:解析:按照遍历左子树要在遍历右子树之前进行的原则,根据访问根节点位置的不同,可得到二又树的前序、中序和后序 3 种遍历方法。 层序遍历是从根节点(第 1 层)出发,首先访问第 1 层的树根节点,然后从左到右依次访问第 2 层上的节点,再次是第 3 层上的节点,依次类推, 自上而下、自左向右逐层访问各层上的节点。对于二又树,第 n 层节点最多为 2“。 由层序序列可得:F 是树根节点,D,E 是第2 层节点。结合中序序列有 DBA 构成 F 的左予树,CE 构成 F 的右子树,进一步有 C 是 E 的左节点,E 无右节点,这样 A 是第 4 层节点,据 DBA 序列有 B

44、是 D 的右节点,A 是 B 的右节点。易知后序序列为 ABDCEF。11.能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错的校验码是(65)。(分数:2.00)A.海明码B.循环冗余码 C.正反码D.水平垂直奇偶校验码解析:解析:循环冗余码(CRC)又称为多项式码,是一种广泛用于计算机网络与通信中的检错码。循环冗余码在发送端和接收端校验时,都可以利用事先约定的生成多项式来得到。循环冗余码能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错。答案为 B。12.一个面向对象系统的体系结构通过它的成分对象和对象间的关系确定,与传统的面向数据流的结构化

45、开发方法相比,它具有(21)优点。(分数:2.00)A.设计稳定 B.变换分析C.事务分析D.模块独立性解析:解析:面向对象方法以客观世界中的对象为中心,其分析和设计思想符合大众的思维方式,分析和设计的结果与现实世界比较接近,容易被人们所接受。在面向对象方法中,分析和设计的界线并不明显,它们采用相同的符号表示,能方便地从分析阶段平滑地过渡到设计阶段。此外,在现实生活中,用户的需求经常会发生变化,但客观世界的对象以及对象关系相对比较稳定,因此用面向对象方法分析和设计的结构也相对比较稳定。所以答案应为设计稳定。13.若对声音以 22.05kHz 的采样频率,8bit 采样深度进行采样,则 10 分

46、钟双声道立体声的存储量为(58)字节。(分数:2.00)A.26460000 B.13230000C.216000000D.108000000解析:解析:数据传输率(bit/s)=采样频率量化位数声道数; 声音信号数据量;数据传输率持续时间/8(B)。所以数据量=22.051000821060/8,应选 A。14.整个报文(message)的端到端(end-end)传递是(31)层的事情。(分数:2.00)A.数据链路层B.网络层C.运输层 D.表示层解析:解析:运输层是利用网络层的服务和运输实体的功能,向会话层提供服务。运输层是整个协议层次结构的核心。其任务是为从源端机到目的机提供可靠的、价

47、格合理的数据传输,而与当前网络或使用的网络无关。如果没有传输层,整个分层协议的概念也没有意义了。运输层弥补了各个通信子网提供的服务的差异和不足,而在各通信子网提供的服务的基础上,利用本身的运输协议,增加了服务功能,使得对两端的网络用户来说,各通信子网都变成透明的,而对各子网的用户,面向通信的运输接口就成为通用的。换言之,运输层向高层用户屏蔽了下面通信子网的细节,使高层用户看不见实现通信功能的物理链路是什么,看不见数据链路采用的是什么规程,也看不见下面有几个子网以及这些子网是怎样互连起来的。运输层使高层用户看见的就是好象在两个运输层实体之间有一条端到端的可靠的通信通路。15.就目前计算设备的计算能力而言,数据加密标准 DES 不能抵抗对密钥的穷举搜索攻击,其原因是(29)。(分数:2.00)A.DES 的算法是公开的B.DES 的密钥较短 C.DES 除了其中 S 盒是非线性变换外,其余变换均为线性变换D.DES 的算法简单解析:解析

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1