1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 7 及答案解析(总分:160.00,做题时间:90 分钟)一、选择题(总题数:54,分数:160.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.当子系统只能处于正常工作和不工作两种状态时,我们可以采用下图所示的并联模型,若单个子系统的可靠性都为 08 时,三个子系统并联后的系统可靠性为( )。(分数:2.00)A.0.9B.0.94C.0.992D.0.9963.在 cache 的地址映射中,凡主存中的任意一块均可映射到 cache 内的任意一块
2、的位置上,这种方法称为( )。(分数:2.00)A.全相联映射B.直接映射C.组相联映射D.混合映射4.原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于( )系统。(分数:2.00)A.需求不确定性高的B.需求确定的C.管理信息D.决策支持5.以下文档中( )不是需求分析阶段产生的。(分数:2.00)A.可行性分析报告B.项I 计划书C.需求规格说明书D.软件测试计划6.软件可移植性是用来衡量软件的( )的重要尺度之一。(分数:2.00)A.通用性B.效率C.质量D.人一机界面7.基于 TCP 协议的应用程序有( )。(分数:2.00)A.PINGB.TFTPC.OSPFD.TEL
3、NET8.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是( )。(分数:2.00)A.数据窃听B.数据篡改及破坏C.电磁或射频截获D.数据流分析9.Kerberos 是基于( )的认证协议。(分数:2.00)A.对称加密B.共享密钥加密C.公开加密D.密文10.以下标准化组织中,( )属于行业标准组织。(分数:2.00)A.IEEEB.1SOC.IECD.CEN11.某软件产品注册版权后 51 年,原作者的( )仍受到保护。(分数:2.00)A.获得报酬权B.使用许可权C.署名权D.转让权12.我国标准分为国家标准、行业标准、地方标准和企业标准四类,( )是企业标准的
4、代号。(分数:2.00)A.GBB.QC.QJD.DB13.在一页式存储管理系统中,页表内容如下所示。若页大小为 1 KB,逻辑地址的页号为 2,页内地址为451,转换成的物理地址为( )。 (分数:2.00)A.8643B.8192C.8451D.249914.在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和( )。(分数:2.00)A.一级目录法B.多级目录法C.分区法D.索引法15.SPOOLing 系统提高了( )的利用率。(分数:2.00)A.独占设备B.共享设备C.文件D.主存设备16.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不
5、同的角度对它们进行分类。若从资源分配的角度,可以分为( )。(分数:2.00)A.用户设备、系统设备和独享设备B.独享设备、共享设备和虚设备C.系统设备、独享设备和虚设备D.虚设备、共享设备和系统设备17.若操作系统中有 n 个作业 J i (i=1,2,n),分别需要 T i (i=1,2,n)的运行时间,采用( )的作业调度算法可以使平均周转时间最短。(分数:2.00)A.先来先服务B.最短时间优先C.优先级D.响应比高者优先18.一个具有 767 个节点的完全二叉树,其叶节点个数为( )(分数:2.00)A.383B.384C.385D.38619.以下关键字序列中,( )不是堆,( )
6、是大顶堆。(分数:2.00)A.16,23,31,72,94,53B.94,72,53,53,16,3lC.94,53,31,72,16,53D.16,31,23,94,53,7220.若函数 Head(L)取得广义表 L 的表头元素,Tail(L)取得广义表 L 表尾元素,则从广义表L=(x,(a,b,c,d)中取出原子 c 的函数为( )。(分数:2.00)A.Head(Tail(Tail(L)B.Head(Tail(L)C.Head(Tail(Tail(Tail(L)D.Head(Tail(Tail(Tail(Tail(L)21.对长度为 10 的顺序表进行顺序查找,若查找前 5 个元素
7、的概率相同,均为 18,查找后 5 个元素的概率相同,均为 340,则查找到表中任一元素的平均查找长度为( )。(分数:2.00)A.5/5B.1/5C.39/8D.1/822.若光盘上所存储的立体声高保真数字音乐的带宽为 2020000Hz,采样频率为 441kHz,量化精度为 1 6 位,双声道,则 1 秒钟的数据量约为( )。(分数:2.00)A.40KBB.80KBC.88KBD.176KB23.使用 200DPI 的扫描分辨率扫描一幅 225 英寸的黑白图像,可以得到一幅( )像素的图像。(分数:2.00)A.2002B.225C.400500D.800100024.DVD-ROM
8、光盘最多可存储 17GB 的信息,比 CD-ROM 光盘的 650MB 大的多。DVD-ROM 光盘是通过( )来提高存储容量的。(分数:2.00)A.减小读取激光波长,减少光学物镜数值孔径B.减小读取激光波长,增大光学物镜数值孔径C.增大读取激光波长,减少光学物镜数值孔径D.增大读取激光波长,增大光学物镜数值孔径25.MIDI 是一种数字音乐的国际标准,MIDI 文件存储的( )。(分数:2.00)A.不是乐谱而是波形B.不是波形而是指令序列C.不是指令序列而是波形D.不是指令序列而是乐谱26.在关系代数中,五种基本运算是指( )。(分数:2.00)A.并、差、笛卡儿积、投影、选择B.并、差
9、、交、投影、选择C.并、差、连接、投影、选择D.连接、除法、笛卡儿积、投影、选择27.一般情况下,当对关系 R 和 S 进行自然连接时,要求 R 和 S 含有一个或多个共有的( )。(分数:2.00)A.子模式B.记录C.属性D.元组28.在数据库操作过程中事务处理是一个操作序列,必须具有以下性质:原子性、一致性、隔离性和( )。(分数:2.00)A.共享性B.继承性C.持久性D.封装性29.算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有( )特性。(分数:2.00)A.正确性B.可行性C.确定性D.健壮性30
10、.贪心算法是一种( )的算法。(分数:2.00)A.不求最优,只求满意B.只求最优C.求取全部可行解D.求取全部最优解31.对 n 个元素进行快速排序时,最坏情况下的时间复杂度为( )。(分数:2.00)A.O(log2n)B.O(n)C.0(nlog2n)D.O(n2)32.( )从二叉树的任一节点出发到根的路径上,所经过的节点序列必须按其关键字降序排列。(分数:2.00)A.二叉排序树B.大顶堆C.小顶堆D.平衡二叉树33.在下列软件平台中,( )不是网络管理软件平台(分数:2.00)A.NetManagerB.OpenViewC.SunViewD.NetView34.如果 C 类子网的掩
11、码为 255255255224,则包含的子网位数、子网数目、每个子网中的主机数目正确的是( )。(分数:2.00)A.2,2,62B.3,6,30C.4,14,14D.5,30,635.在网络 192168151928 中,能够分配给主机使用的地址是( )。(分数:2.00)A.1921681514B.1921681516C.1921681517D.1921681531若每一条指令都可分解为取指、分析和执行三步。已知取指时间为 5t,分析时间为 2t,执行时间为5t。如果按顺序方式从头到尾执行完 500 条指令需(3)t。如果按执行k、分析k+1、取值k+2 重叠的流水线方式执行,从头到尾执行
12、完 500 条指令需(4)t。(分数:4.00)(1).(3)(分数:2.00)A.5590B.5595C.6000D.6007(2).(4)(分数:2.00)A.2492B.2500C.2510D.2515同一型号的 1000 台计算机,在规定的条件下工作 1000 小时,其中有 10 台出现故障。这种计算机千小时的可靠度 R 为(6),平均故障间隔时间(MTBF)为(7)小时。(分数:4.00)(1).(6)(分数:2.00)A.0.999B.0.995C.0.99D.0.9(2).(7)(分数:2.00)A.105B.106C.107D.108软件测试的目的是(13),在进行单元测试时,
13、常用的方法是(14)。(分数:4.00)(1).(13)(分数:2.00)A.证明软件系统中存在错误B.找出软件系统中存在的所有错误C.证明软件的正确性D.尽可能多地发现软件系统中地错误(2).(14)(分数:2.00)A.采用白盒测试,辅之以黑盒测试B.采用黑盒测试,辅之以白盒测试C.只使用白盒测试D.只使用黑盒测试软件质量特性中,(15)是指在规定的一段时间和条件下,与软件维持其性能水平能力有关的一组属性;(16)是指防止对程序及数据的非授权访问的能力。(分数:4.00)(1).(15)(分数:2.00)A.正确性B.准确性C.可靠性D.易实用性(2).(16)(分数:2.00)A.安全性
14、B.适应性C.灵活性D.容错性下列 Shell 程序的功能是,如果该程序执行时的参数个数为 1 则将由第一个参数指定的文件复制到homeuser1 中,否则用 vi 打开这个文件。请将这个程序补全。if26=1thencp(27)SHOMBuser1fiVi(27)exit0(分数:4.00)(1).(26)(分数:2.00)A.$B.$#C.$*D.$(2).(27)(分数:2.00)A.$1B.#1C.$0D.$有限状态自动机可用五元组(,Q,q 0 ,Q f )来描述,设有一个有限状态自动机 M 的定义如下:=0,1), Q=(q,q 1 ,q 2 ),Q,=q 2 ,Q 定义为:(q
15、0 ,0)=q 1 ,(q 1 ,0)=q 2 ,(q 2 ,0)=q 2 ,(q 2 ,1)=q 2 。M 是一个(28)有限状态自动机,所表示的语言陈述为(29)。(分数:4.00)(1).(28)(分数:2.00)A.歧义B.非歧义C.确定的D.非确定的(2).(29)(分数:2.00)A.由 O 和 1 所组成的符号串的集合B.以 0 为头符号和尾符号,由 0 和 1 所组成的符号串的集合C.以两个 0 结束的,由 0 和 1 所组成的符号串的集合D.以两个 0 开始的,由 0 和 1 所组成的符号串的集合MPEG 是一种(38),它能够(39)。(分数:4.00)(1).(38)(分
16、数:2.00)A.静止图像的存储标准B.音频、视频的压缩标准C.动态图像的传输标准D.图形国家传输标准(2).(39)(分数:2.00)A.快速读写B.有高达 200:1 的压缩比C.无失真地传输视频信号D.提供大量基本模板一个数据库系统必须能表示实体和关系。关系可与(42)实体有关。实体与实体之间的关系有一对一、一对多和多对多,其中(43)不能描述多对多的联系。(分数:4.00)(1).(42)(分数:2.00)A.0 个B.1 个C.0 个或 0 个以上D.1 个或 1 个以上(2).(43)(分数:2.00)A.网状模型B.层次模型C.关系模型D.都不是若有关系模式 R(A,B,C)和
17、S(C,D,E),对于如下的关系代数表达式:E 1 = A,D ( B2003R.C=S.CE=80 (RS)E 2 = A,D ( R.C=S.C ( B2003 (R) E=80 (S) E 3 = A,D ( B2003 (R) E=80 (S)E 4 = A,D ( B2003E=80 (R (分数:4.00)(1).(44)(分数:2.00)A.E 1 E 2 E 3 E 4B.E 3 E 4 但 E 1 E 2C.E 1 E 2 但 E 3 E 4D.E 3 E 4 但 E 2 E 4(2).(45)(分数:2.00)A.E 1B.E 3C.E 2D.E 4对象是面向对象开发模式的
18、(47)。每个对象可用它自己的一组(48)和它可执行的一组(49)来表征。应用执行对象的(49)可以改变该对象的(48)。(分数:4.00)(1).(47)(分数:2.00)A.基本单位B.最小单位C.最大单位D.语法单位(2).(48)(49)(分数:2.00)A.属性B.功能C.操作D.数据OMT 是一种对象建模技术,它定义了三种模型,其中(50)模型描述了与值的变换有关的系统特征,通常可用(51)来表示。(分数:4.00)(1).(50)(分数:2.00)A.对象B.功能C.动态D.都不是(2).(51)(分数:2.00)A.类图B.状态图C.对象图D.数据流图无线局域网是计算机网络与无
19、线通信技术相结合的产物,无线局域网的 IEEE80211 系列标准中,(61)标准是应用最广泛的。在无线局域网的主要工作过程中,用于建立无线访问点和无线工作站之间的映射关系的过程是(62)。(分数:4.00)(1).(61)(分数:2.00)A.IEEE8021laB.IEEE80211bC.IEEE80211cD.IEEE80211b+(2).(62)(分数:2.00)A.扫频B.关联C.重关联D.漫游FTP 协议是 Internet 常用的应用层协议,传输层使用(63)协议提供服务。默认时,作为服务器一方的进程,通过监听(64)端口得知是否有服务请求。(分数:4.00)(1).(63)(分
20、数:2.00)A.IPB.HTTPC.TCPD.UDP(2).(64)(分数:2.00)A.20B.21C.23D.80假设某计算机具有 1M 字节的内存(目前使用的计算机往往具有 64M 字节以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(1)位。为使 4 字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(2)。若存储周期为 200ns,且每个周期可访问 4 个字节,则该存储器带宽为(3)bits。(分数:6.00)(1).(1)(分数:2.00)A.10B.16C.20D.32(2).(2)(分数:2.00)A.最低两
21、位为 00B.最低两位为 10C.最高两位为 00D.最高两位为 10(3).(3)(分数:2.00)A.20MB.40MC.80MD.160M软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和(16)。在软件的开发过程中往往采取各种措施来提高软件的易维护性。如采用(17)有助于提高软件的易理解性;(18)有助于提高软件的易修改性。(分数:6.00)(1).(16)(分数:2.00)A.易使用性B.易恢复性C.易替换性D.易测试性(2).(17)(分数:2.00)A.增强健壮性B.信息隐藏原则C.高效的算法D.良好的编程风格(3).(18)(分数
22、:2.00)A.增强健壮性B.信息隐藏原则C.高效的算法D.身份认证在软件需求分析阶段,分析员要从用户那里解决的最重要的问题是(19)。需求规格说明书的内容不应当包括(20)。该文档在软件开发中具有重要的作用,但其作用不应包括(21)。(分数:6.00)(1).(19)(分数:2.00)A.要让软件做什么B.要给软件提供哪些信息C.要求软件的工作效率如何D.要让软件提供哪些信息(2).(20)(分数:2.00)A.对重要功能的描述B.对算法的详细过程性描述C.软件确认准则D.软件的性能(3).(21)(分数:2.00)A.软件设计的依据B.用户和开发人员对软件要“做什么”的共同理解C.软件验收
23、的依据D.软件可行性分析的依据类是一组具有相同属性和相同操作的对象的集合,类中的每个对象都是这个类的一个(48)。类之间共享属性和操作的机制称为(49)。一个对象通过发送(50)来请求另一个对象为其服务。(分数:6.00)(1).(48)(分数:2.00)A.例证(ustration)B.用例(Use Case)C.实例(Instance)D.例外(Exception)(2).(49)(分数:2.00)A.多态性B.动态绑定C.静态绑定D.继承(3).(50)(分数:2.00)A.调用语句B.消息C.命令D.口令三对角矩阵是指除对角线及在主对角线上下最邻近的两条对角线上的元素外,所有其他元素均
24、为 0。现在要将三对角矩阵 ann中三对角线上的元素按行存放在一维数组 bN中,则 N 至少为(53),若 a00存放于 b0,那么 a 在三对角线上的元素 aij(0inl,i 一 1ji+1)在一维数组 b 中的存放位置为(54),bk存储的元素在矩阵 a 中的行下标为(55)。(分数:6.00)(1).(53)(分数:2.00)A.3nB.3n1C.3n 一 2D.3n 一 3(2).(54)(分数:2.00)A.2i+jB.2i+j 一 1C.2i+j 一 2D.2i+j+1(3).(55)(分数:2.00)A.B.C.D.To a router,a fIow is a (71) of
25、 packets that share the same characterstics,such as traVeling the same (72),using the same (73),haVing the same kind of secu rity,and so onA router that supports the handling of fIow labels has a (74) tableThe tabIe has an entry for each active flow Iabel:each entry defines the (75)required by the c
26、orresponding fIow label(分数:10.00)(1).(71)(分数:2.00)A.sequenceB.streamC.queuesD.flow(2).(72)(分数:2.00)A.pathB.routC.circuitD.way(3).(73)(分数:2.00)A.sourceB.resourcesC.routeD.entry(4).(74)(分数:2.00)A.flow tableB.now 1abelC.rout tableD.tag table(5).(75)(分数:2.00)A.qualityB.trafficC.serVicesD.route软件水平考试(中级)
27、软件设计师上午(基础知识)试题-试卷 7 答案解析(总分:160.00,做题时间:90 分钟)一、选择题(总题数:54,分数:160.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.当子系统只能处于正常工作和不工作两种状态时,我们可以采用下图所示的并联模型,若单个子系统的可靠性都为 08 时,三个子系统并联后的系统可靠性为( )。(分数:2.00)A.0.9B.0.94C.0.992 D.0.996解析:解析:并联系统,可靠性为:R=1 一(1 一 R 1 )(1 一 R 2 )(1 一 R 3 )
28、=1 一(108) 3 =0992。3.在 cache 的地址映射中,凡主存中的任意一块均可映射到 cache 内的任意一块的位置上,这种方法称为( )。(分数:2.00)A.全相联映射 B.直接映射C.组相联映射D.混合映射解析:解析:直接映射方式是指主存中的一块只能映射到 Cache 的一个确定块中;全相联映射方式是指主存中的任意一块可以映射到 Cache 中的任意一块中;组相联方式是介于全相联和直接相联之间的一种折中方案。4.原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于( )系统。(分数:2.00)A.需求不确定性高的 B.需求确定的C.管理信息D.决策支持解析:解析:本
29、题考查软件工程软件开发模型方面的知识。原型模型又称快速原型模型,它是增量模型的另一种形式。根据原型的不同作用,有三类原型模型:探索型原型(用于需求分析阶段)、实验型原型(主要用于设计阶段)、演化型原型(主要用于及早向用户提交一个原型系统)。演化型主要针对事先不能完整定义需求的软件开发。软件开发中的原型是软件的一个早期可运行版本,它反映了最终系统的重要特性。5.以下文档中( )不是需求分析阶段产生的。(分数:2.00)A.可行性分析报告B.项I 计划书C.需求规格说明书D.软件测试计划 解析:解析:根据软件工程框架,软件工程活动包括“需求、设计、实现、确认和支持”。通常,我们把其中的“需求”看作
30、是软件开发的一个阶段,在这一阶段中,主要包括需求获取、需求分析和需求验证等活动。需求分析主要是确定待开发软件的功能、性能、数据和界面等要求,具体来说可由如下几点:确定软件系统的综合要求;分析软件系统的数据要求;导出系统的逻辑模型;修正项目开发计划;开发。个原型系统。6.软件可移植性是用来衡量软件的( )的重要尺度之一。(分数:2.00)A.通用性 B.效率C.质量D.人一机界面解析:解析:软件可移植性是用来衡量软件的通用性的重要尺度之一。7.基于 TCP 协议的应用程序有( )。(分数:2.00)A.PINGB.TFTPC.OSPFD.TELNET 解析:解析:PING 没有传输层,直接封装在
31、:ICMP;TFTP 是基于 UDP:OSPF 直接封装成 IP 包。8.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是( )。(分数:2.00)A.数据窃听B.数据篡改及破坏 C.电磁或射频截获D.数据流分析解析:解析:主动攻击是指攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。由此可见数据篡改及破坏属于主动攻击。9.Kerberos 是基于( )的认证协议。(分数:2.00)A.对称加密 B.共享密钥加密C.公开加密D.密文解析:解析:从加密算法上来讲,Kerberos 的验证是建立在对称加密(DES)的基础上的,它采用可
32、信任的第 3 方密钥分配中心(KDC)保存与所有密钥持有者通信的主密钥(秘密密钥)。10.以下标准化组织中,( )属于行业标准组织。(分数:2.00)A.IEEE B.1SOC.IECD.CEN解析:解析:国际标准化组织 ISO、国际电工委员会 IEC 都属于国际标准;欧洲标准化委员会 CEN 属于区域标准;美国电气和电子工程师学会标准 IEEE 属于行业标准。11.某软件产品注册版权后 51 年,原作者的( )仍受到保护。(分数:2.00)A.获得报酬权B.使用许可权C.署名权 D.转让权解析:解析:软件开发者的开发者身份权(即署名权)的保护期不受限制。12.我国标准分为国家标准、行业标准、
33、地方标准和企业标准四类,( )是企业标准的代号。(分数:2.00)A.GBB.QC.QJ D.DB解析:解析:已正式公布的行业代号有 QJ(航天)、SJ(电子)、JB(机械)、JR(金融系统)等。行业标准的编号:行业标准的代号+T+标准发布顺序号(5 位)+杠+标准发布年代号(4 位数组成)。13.在一页式存储管理系统中,页表内容如下所示。若页大小为 1 KB,逻辑地址的页号为 2,页内地址为451,转换成的物理地址为( )。 (分数:2.00)A.8643 B.8192C.8451D.2499解析:解析:由页表可知,绝对页号是 8,物理地址=1K8+451=10248+451=8643。14
34、.在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和( )。(分数:2.00)A.一级目录法B.多级目录法C.分区法D.索引法 解析:解析:在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法,空闲块链表链接法和索引法15.SPOOLing 系统提高了( )的利用率。(分数:2.00)A.独占设备 B.共享设备C.文件D.主存设备解析:解析:SPOOLing 技术是将独占设备改造为共享设备,实现虚拟设备功能,提高独占设备的利用率。16.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为(
35、)。(分数:2.00)A.用户设备、系统设备和独享设备B.独享设备、共享设备和虚设备 C.系统设备、独享设备和虚设备D.虚设备、共享设备和系统设备解析:解析:若从资源分配的角度,可以把设备分成独占设备、共享设备和虚拟设备三种。独占设备是不能共享的设备,即在一段时间内,该设备只允许一个进程独占;共享设备是可由若干个进程同时共享的设备,例如磁盘机;虚拟设备是利用某种技术把独占设备改造成可由多个进程共享的设备。17.若操作系统中有 n 个作业 J i (i=1,2,n),分别需要 T i (i=1,2,n)的运行时间,采用( )的作业调度算法可以使平均周转时间最短。(分数:2.00)A.先来先服务B
36、.最短时间优先 C.优先级D.响应比高者优先解析:18.一个具有 767 个节点的完全二叉树,其叶节点个数为( )(分数:2.00)A.383B.384 C.385D.386解析:解析:n0 是度为 0 的节点总数(即叶子节点数),n1 是度为 1 的节点总数,n2 是度为 2 的节点总数,由二又树的性质可知:n0=n2+1,则完全二叉树的节点总数 n 为:n=n0+n1+n2,由于完全二叉树中度为 1的节点数只有两种可能 0 或 1,由此可得 n0=(n+1)2 或 n0=n2,合并成一个公式为:n0=(n+1)2(注:此处表示整除),即可根据完全二叉树的节点总数计算出叶子节点数。19.以下
37、关键字序列中,( )不是堆,( )是大顶堆。(分数:2.00)A.16,23,31,72,94,53B.94,72,53,53,16,3lC.94,53,31,72,16,53 D.16,31,23,94,53,72解析:解析:堆的定义:n 个元素的序列k1,k2,kn当且仅当满足如下的关系式时才称之为堆:或20.若函数 Head(L)取得广义表 L 的表头元素,Tail(L)取得广义表 L 表尾元素,则从广义表L=(x,(a,b,c,d)中取出原子 c 的函数为( )。(分数:2.00)A.Head(Tail(Tail(L)B.Head(Tail(L)C.Head(Tail(Tail(Tai
38、l(L) D.Head(Tail(Tail(Tail(Tail(L)解析:21.对长度为 10 的顺序表进行顺序查找,若查找前 5 个元素的概率相同,均为 18,查找后 5 个元素的概率相同,均为 340,则查找到表中任一元素的平均查找长度为( )。(分数:2.00)A.5/5B.1/5C.39/8 D.1/8解析:解析:查找就是在按某种数据结构形式存储的数据集合中,找出满足指定条件的节点。平均查找长度:为确定记录在查找表中的位置,须与给定关键字值进行比较的次数的期望值称为查找算法在查找成功时的平均查找长度。埘含有 n 个记录的表,查找成功时的平均查找长度定义为: 其中,P i 为对表中第 i
39、 个记录进行查找的概率,且 在此, 22.若光盘上所存储的立体声高保真数字音乐的带宽为 2020000Hz,采样频率为 441kHz,量化精度为 1 6 位,双声道,则 1 秒钟的数据量约为( )。(分数:2.00)A.40KBB.80KBC.88KBD.176KB 解析:解析:实现声音数字化涉及到采样和量化。采样是指按一定时间间隔采集声音样本。每秒钟采集多少个声音样本,即每秒内采样的次数,通常用采样频率表示。量化是指将声音演变的幅度划分为有限个幅度值,反映度量声音样本的大小,通常用二进制数字表示,称为量化位数或采样深度。声道数表示产生多少组声波数据。单声道一次产生一组声波数据;双声道或立体声
40、需要同时产生两组声波数据。如果不经压缩,声音数字化后每秒所需数据量可按下式估算:数据量=数据传输率(bs)持续时间(s)8(B),数据量以字节(Bvte)为单位。数据传输率以每秒比特(bit)为单位,持续时间以秒为单位:441k16b2=176KB。23.使用 200DPI 的扫描分辨率扫描一幅 225 英寸的黑白图像,可以得到一幅( )像素的图像。(分数:2.00)A.2002B.225C.400500 D.8001000解析:解析:对于图像,没有时间分辨率,空间分辨率(简称分辨率)被表示成每一个方向上的像素数量,它是影响图像效果的重要因素,一般用水平和垂直方向上所能显示的像素数来表示。20
41、0DPI 是指每英寸200 像素点,因此 225 数字化为 400500。24.DVD-ROM 光盘最多可存储 17GB 的信息,比 CD-ROM 光盘的 650MB 大的多。DVD-ROM 光盘是通过( )来提高存储容量的。(分数:2.00)A.减小读取激光波长,减少光学物镜数值孔径B.减小读取激光波长,增大光学物镜数值孔径 C.增大读取激光波长,减少光学物镜数值孔径D.增大读取激光波长,增大光学物镜数值孔径解析:解析:DVDROM 光盘是通过减小读取激光波长,增大光学物镜数值孔径来提高存储容量的。25.MIDI 是一种数字音乐的国际标准,MIDI 文件存储的( )。(分数:2.00)A.不
42、是乐谱而是波形B.不是波形而是指令序列 C.不是指令序列而是波形D.不是指令序列而是乐谱解析:解析:MIDI 是一种非常专业的语言,它能指挥各种音乐设备的运转,而且具有统一的标准格式,甚至能够模仿用原始乐器的各种演奏持巧无法演奏的效果。MIDI 文件长度非常小。MIDI 的一个缺点是不能记录语音。26.在关系代数中,五种基本运算是指( )。(分数:2.00)A.并、差、笛卡儿积、投影、选择 B.并、差、交、投影、选择C.并、差、连接、投影、选择D.连接、除法、笛卡儿积、投影、选择解析:解析:基本的关系代数包括并、差、广义笛卡儿积、投影、选择,其他运算可以通过基本的关系运算导出。扩展的关系运算可
43、以从基本的关系中导出,主要包括交、连接、除法、广义投影、外连接。27.一般情况下,当对关系 R 和 S 进行自然连接时,要求 R 和 S 含有一个或多个共有的( )。(分数:2.00)A.子模式B.记录C.属性 D.元组解析:解析:自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且结果中去掉重复属性列。28.在数据库操作过程中事务处理是一个操作序列,必须具有以下性质:原子性、一致性、隔离性和( )。(分数:2.00)A.共享性B.继承性C.持久性 D.封装性解析:解析:事务是一个操作序列,这些操作“要么都做,要么都不做”,是数据库环境中不可分割的逻辑工作单位。
44、事务和程序是两个不同的概念,一般一个程序可包含多个事务。事务的四个特性是:原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持久性(Durability),这四个特性称为事务的 ACID(酸)性。故选 C。29.算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有( )特性。(分数:2.00)A.正确性B.可行性 C.确定性D.健壮性解析:解析:算法是对特定问题求解步骤的一种描述,它是指令的有限序列,其中每一条指令表示一个或多个操作。确定性:算法中每一条指令必须有确切的含义
45、,无二义性,并且在任何条件下,算法只有唯一的一条执行路径,即对于相同的输入只能得出相同的输出。可行性:一个算法是可行的,即算法中描述的操作都是可以通过已经实现的基本运算执行有限次来实现。正确性:算法应满足具体问题的需求。可读性:便于阅读和交流。30.贪心算法是一种( )的算法。(分数:2.00)A.不求最优,只求满意 B.只求最优C.求取全部可行解D.求取全部最优解解析:解析:贪心算法足一种不追求最优解,只希望得到较为满意解的方法,一般可以快速得到满意的解,因为省去了为找到最优解要穷尽所有可能而必须耗费的大量时间。31.对 n 个元素进行快速排序时,最坏情况下的时间复杂度为( )。(分数:2.
46、00)A.O(log2n)B.O(n)C.0(nlog2n)D.O(n2) 解析:解析:各种排序算法性能比较如下:32.( )从二叉树的任一节点出发到根的路径上,所经过的节点序列必须按其关键字降序排列。(分数:2.00)A.二叉排序树B.大顶堆C.小顶堆 D.平衡二叉树解析:33.在下列软件平台中,( )不是网络管理软件平台(分数:2.00)A.NetManagerB.OpenViewC.SunView D.NetView解析:解析:Net Manager 是 Sun 公司在 Sun 平台一卜的网络管理平台;OpenView 是 HP 公司的旗舰软件产品,已成为网络管理平台的典范;NetVie
47、w 是 IBM 公司开发的网络管理平台。34.如果 C 类子网的掩码为 255255255224,则包含的子网位数、子网数目、每个子网中的主机数目正确的是( )。(分数:2.00)A.2,2,62B.3,6,30 C.4,14,14D.5,30,6解析:解析:子网的掩码为 255255255224 说明从主机位借 3 位作子网位,主机位还有 5 位,因此子网数目为 2 3 一 2=6;每个子网中的主机数目为 2 5 一 2=30。35.在网络 192168151928 中,能够分配给主机使用的地址是( )。(分数:2.00)A.1921681514B.1921681516C.192168151
48、7 D.1921681531解析:解析:28 位子网掩码即为 255255255240,子网位数和主机位数都是 4 位,即可以划分成 2 4 一 2=14 个子网,每个子网中的主机数目为 2 4 一 2=14。1921681519 与 255255255240 按位进行“与”得到子网地址是 1921681516,则其主机范围是19216815171921681530。1921681516 和 1921681531 分别是这个网络的网络地址和广播地址,不能分配置给用户使用。若每一条指令都可分解为取指、分析和执行三步。已知取指时间为 5t,分析时间为 2t,执行时间为5t。如果按顺序方式从头到尾执行完 500 条指令需(3)t。如果按执行k、分析k+1、取值k+2 重叠的流水线方式执行,从头到尾执行完 500 条指令需(4)t。(分数:4.00)(1).(3)(分数:2.00)A.5590B.5595C.6000 D.6007解析: