[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷22及答案与解析.doc

上传人:livefirmly316 文档编号:507076 上传时间:2018-11-29 格式:DOC 页数:43 大小:125.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷22及答案与解析.doc_第1页
第1页 / 共43页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷22及答案与解析.doc_第2页
第2页 / 共43页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷22及答案与解析.doc_第3页
第3页 / 共43页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷22及答案与解析.doc_第4页
第4页 / 共43页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷22及答案与解析.doc_第5页
第5页 / 共43页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 22及答案与解析 1 在存储体系中,虚拟存储器和 Cache分别属于主存 /外存层次和 CPU/主存层次,这两层次的共同点是 (3)。 ( A)都提高存储体系的速度 ( B)都需要硬件来实现 ( C)地址变换,失效时要替换 ( D)都对程序员透明 2 评审是对软件进行静态测试的一种方法,下述结论中, (15)是与软件评审无关的内容。 ( A)尽量发现错误 ( B)检查软件文档 ( C)根据评审标准 ( D)依靠测试信息 3 由某市标准化行政主管部门 制定,报国务院标准化行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关

2、行政主管部门公布其行业标准之后,该项地方标准 (16)。 ( A)与行业标准同时生效 ( B)即行废止 ( C)仍然有效 ( D)修改后有效 4 具有独立法人资格的组织甲于 1993年 11月 15日首次发表 软件。组织甲于 1996年 10月 21日变更并终止,其权利义务由组织乙承担。组织乙对该软件享有的著作权的保护期应于 (17)截止。 ( A) 2043年 11月 15日 ( B) 2043年 12月 31日 ( C) 2046年 10月 21日 ( D) 2046年 12月 31日 5 下列选项中,不属于职务发明创造的是 (18)。 ( A)王明在单位从事计算机设计工作,开发设计山一种

3、新产品 ( B)李洋大学毕业后在单位销售部门工作,后由于单位技术开发部门人手较紧,李洋被暂调到技术开发部门,两周后,李洋开发出一种新产品 ( C)王师傅为某机械厂金属材料仓库管理员。 1996年 7月退休后,王师傅潜心钻研,于 1997年 6月发明创造出一种焊接高碳钢的新方法 ( D)王老师是某大学金相实验室研究员。王老师与校办工厂合作,利用实验室中金相显微镜、光电显微镜 等尖端设备,发明创造出一种性能优越的金属材料 6 在操作系统原语中,完成 “将信号量加 1,并判断其值,如果它小于等于 0,则从等待队列中唤醒一个进程 ”功能的是 (19)。 ( A) P操作 ( B) V操作 ( C) S

4、end ( D) Receive 7 虚拟存储器的页面调度算法有多种, (20)调度算法不是页面调度算法。 ( A)后进先出 ( B)先进先出 ( C)最近最少使用 ( D)随机选择 8 在 UNIX系统中, Shell程序 (21)实现显示用户主目录以及当前命令的进程标识符。 ( A) echo UserHome directory:$LOGNAME echo Current shells PID:$ ( B) echo UserHome directory:$HOME echo Current shellPID:$ ( C) echO UserHOme directOIy:$LOGNAME

5、 echo Current shellsPID:$ ( D) echo UserHome directory:$HOME echo Current shellsPID:$ 9 在文件系统中,下列关于当前目录 (工作目录 )的叙述中,不正确的是 (22)。 ( A)提高文件目录检索速度 ( B)减少启动硬盘的次数 ( C)利于用全路径名查找文件 ( D)当前目录可以改变 10 若无噪声信道的线路带宽为 3kHz,每个码元可能取的离散值的个数为 8个,则信道的最大数据传输速率可达 (25)。 ( A) 24kb/s ( B) 48kb/s ( C) 12kb/s ( D) 18kb/s 11 能从

6、数据信号波形中提取同步信号的典型编码是 (26)。 ( A)不归零码 ( B)曼彻斯特编码 ( C) BCD码 ( D)循环冗余码 12 若收到某海明校验码 1110010,其中信息 4位,校验码 3位,问正确的信息是(27)。 ( A) 1110 ( B) 10 ( C) 1010 ( D) 1101 13 页式存储系统的逻辑地址是由页号和页内地址两部分组成的。假定页面的大小为 4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址 a应为 (38)。 ( A) 33220 ( B) 8644 ( C) 4548 ( D) 2500 14 已知某二叉树

7、的中序 、层序序列分别为 DBAFCE, FDEBCA,则该二叉树的后序序列为 (39)。 ( A) BCDEAF ( B) ABDCEF ( C) DBACEF ( D) DABECF 15 由元素序列 (27, 16, 75, 38, 51)构造平衡二叉树,则首次出现的最小不平衡子树的根 (即离插入节点最近且平衡因子的绝对值为 2的节点 )为 (40)。 ( A) 27 ( B) 38 ( C) 51 ( D) 75 16 类描述了一组对象共同的特性,下列叙述中正确的是 (41)。 ( A)类本身不能具有变量 ( B)对象具有类定义的所有变量的 一份拷贝 ( C)对象间不能共享类定义的变量

8、 ( D)可通过类名访问静态变量 (类变量 ) 17 下列关于 PGP(Pretty Good Privacy)的说法中不正确的是 (51)。 ( A) PGP可用于电子邮件,也可以用于文件存储 ( B) PGP可选用 MD5 SHA两种 Hash算法 ( C) PGP采用了 ZIP 数据压缩算法 ( D) PGP不可使用 IDEA加密算法 18 在密码学中,单向 Hash函数具有 (52)的特性。 ( A)对输入的长度不固定的字符串,返回一串不同长度的字符串 ( B)不仅可以用于产 生信息摘要,还可以用于加密短信息 ( C)在某一特定时间内,无法查找经 Hash 操作后生成特定 Hash 值

9、的原报文 ( D)不能运用 Hash解决验证签名、用户身份认证和不可抵赖性问题 19 下述任务中,不属于软件工程需求分析阶段的是 (53)。 ( A)分析软件系统的数据要求 ( B)确定软件系统的功能需求 ( C)确定软件系统的性能要求 ( D)确定软件系统的运行平台 20 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (54)。 ( A) Gantt图 ( B) PERT网图 ( C)因果分析 图 ( D)流程图 软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初

10、始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。 21 某机主存容量为 16MB, cache容量为 16KB,主存与 cache每块都分为 16B,主存与 cache地址变换采用直接映像方法。这种映像方法优点是算法简单,缺点是(1)。若访问的主存单元为 B4AF45H,而且该单元已经装入 cache,则 cache的地址是 (2)。 ( A)转换方法复杂 ( B)转换速度较慢 ( C) cache利用不充分 ( D)转换方法不直观 ( A) 34AFH ( B) 2F45H ( C) 4AF5H ( D) B4AFH 23 中断是现代计算机中的一项重要技

11、术,为了提高 CPU的工作效率和计算机的可靠性,以及实现计算机间通信都是必不可少的,中断处理过程中保存现场是为了(3),保存和恢复现场时都要求关中断是为了 (4)。 ( A)怕丢失数据 ( B)怕影响其他部件工作 ( C)返回原程序执行 ( D)中断处理过程中 要使用现场数据 ( A)转入中断服务程序 ( B)返回源程序 ( C)保存完整的中断现场 ( D)停止中断工作 25 某计算机字长为 32位,浮点表示时,阶码占 8位,尾数占 24位 (各包含 l位符号位 ),阶码用补码表示,尾数用原码表示,该浮点数能表示的最大正数是 (5),能表示的最小负数是 (6)。 ( A) (1-2-23)27

12、 ( B) (1-2-23)(27-1) ( C) (1-2-24)27-1 ( D) -(1-2-23)27 ( A) -(1-2-23)27 ( B) (1-2-23)(27-1) ( C) -(1-2-24)27 ( D) -(1-2-23)(27-1) 27 某计算机执行一条指令的过程分为取指令、分析指令和执行指令 3段操作,每一段操作占用的时间分别是 t、 2 t、 3 t。若采用常规的顺序串行执行方式,连续执行 n条指令所需时间是 (7);若采用流水线方式, 3段操作重叠执行时,连续执行 n条指令所需时间是 (8)。 ( A) 9n t ( B) 3n t ( C) 6n t (

13、D) 3(n-1) t ( A) 9n t ( B) 3(n-1) t ( C) 6n t ( D) 3(n+2) t 29 为了提高计算机系统的可靠性,经常采用容错技术,校验技术等。 如果一个系统由 3个子系统构成,在串联方案中, 3个子系统全部正常工作时,系统才能正常工作。如果 3个子系统的可靠性分别为 R1=0.7, R2=0.8, R3=0.9,则系统的可靠性 R为 (9)。 若将子系统 1、子系统 2并联起来,再与子系统 3串联起来,则此时当子系统 1或 2中有一个正常工作,且子系统 3也正常工作时,整个系统即正常工作。此时整个系统的可靠性为 (10)。 ( A) 0.56 ( B)

14、 0.72 ( C) 0.504 ( D) 0.605 ( A) 0.72 ( B) 0.63 ( C) 0.504 ( D) 0.846 31 对照 ISO/OSI参考模型各个层中的网络安全服务,在网络层可以采用 (64)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (65)等。 ( A)防窃听技术 ( B)防火墙技术 ( C)防病毒技术 ( D)防拒认技术 ( A) SET ( B) IPSec ( C) S-HTTP ( D) SSL 33 寻址是指控制器根据指令的地址码寻找操作数存于内存的真实地址。指令 中地址码所表示

15、的地址称为 (3),将此地址经过变换或运算而得到的操作数的真实地址称为 (4),相对于某一寄存器内容而言的距物理地址的差距值称为 (5)。 ( A)物理地址 ( B)形式地址 ( C)偏移地址 ( D)间接地址 ( A)物理地址 ( B)形式地址 ( C)偏移地址 ( D)间接地址 ( A)物理地址 ( B)形式地址 ( C)偏移地址 ( D)间接地址 36 在面向对象程序设计语言中, (31)是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性; (32)可以及实现发送一个通用的消息而调用不同的方法; (33)是实现信息隐蔽的一种技术,其目的是

16、使类的 (34)相互分离。 ( A)封装 ( B)消息传递 ( C)引用 ( D)继承 ( A)封装 ( B)消息传递 ( C)引用 ( D)继承 ( A)引用 ( B)继承 ( C)封装 ( D)多态 ( A)定义与实现 ( B)分析与测试 ( C)分析与设计 ( D)实现与测试 40 视频卡的种类很多,主要包括 (57)。以 PAL制 25帧 /秒为例,已知一帧彩色静态图像 (RGB)的分辨率为 256256,每一种颜 色用 16bit表示,则该视频每秒钟的数据量为 (58)。全电视信号主要由 (59)组成。在视频信号实时处理技术中,如果电视扫描的正程时间为 52.2ms,分辨率为 512

17、512,实时意味着处理每个像素的时间近似为 (60)。 ( A)视频捕获卡 ( B)视频捕获卡、电影卡 ( C)视频捕获卡、电影卡、电视卡 ( D)视频捕获卡、电影卡、电视卡、视频转换卡 ( A) 25625631625bps ( B) 5125123825bps ( C) 2562563825bps ( D) 51251231625bps ( A)图像信号、同步信号、消隐信号 ( B)图像信号、亮度信号、色度信号 ( C)图像信号、复合同步信号、复合消隐信号 ( D)图像信号、复合同步信号、复合色度信号 ( A) 0.1ms ( B) 0.2ms ( C) 0.8ms ( D) 0.4ms

18、44 如图 1所示为计算机中 16位浮点数的表示格式。某机器码为 1110001010000000。若阶码为移码且尾数为反码,其十进制真值为 (3);若阶码为移码且尾数为原码,其十进制真值为 (4);若阶码为补码且尾数为反码,其十进制真值为 (5);若阶 码为补码且尾数为原码,其十进制真值为 (6),将其规格化后的机器码为 (7)。 ( A) 0.078125 ( B) 20 ( C) 1.25 ( D) 20.969375 ( A) 0.078125 ( B) 20 ( C) 1.25 ( D) 20.969375 ( A) 0.078125 ( B) 20 ( C) 1.25 ( D) 2

19、0.969375 ( A) 0.078125 ( B) 20 ( C) 1.25 ( D) 20.969375 ( A) 1110001010000000 ( B) 11110101000000 ( C) 1101010100000000 ( D) 11110001010000 49 (8)用使用实例 (use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。 (9)对静态结构 (类、对象和关系 )模型化。 (10)描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。 (11)将系统的结构和行为表达成为易于转换为实现的方式。 (12)示系统实现环境的结构和

20、行为。 ( A)环境模型视图 ( B)行为模型视图 ( C)用户模型视图 ( D)结构模型视图 ( A)环境模型视图 ( B) 行为模型视图 ( C)用户模型视图 ( D)结构模型视图 ( A)环境模型视图 ( B)行为模型视图 ( C)用户模型视图 ( D)结构模型视图 ( A)环境模型视图 ( B)实现模型视图 ( C)结构模型视图 ( D)行为模型视图 ( A)环境模型视图 ( B)实现模型视图 ( C)结构模型视图 ( D)行为模型视图 54 软件开发模型用于指导软件开发。演化模型是在快速开发一个 (28)的基础上,逐步演化成最终的软件。 螺旋模型综合了 (29)的优点,并增加了 (3

21、0)。 喷泉模型描述的是面向 (31)的开发 过程,反映了该开发过程的 (32)特征。 ( A)模块 ( B)运行平台 ( C)原型 ( D)主程序 ( A)瀑布模型和演化模型 ( B)瀑布模型和喷泉模型 ( C)演化模型和喷泉模型 ( D)原型和喷泉模型 ( A)质量评价 ( B)进度控制 ( C)版本控制 ( D)风险分析 ( A)数据流 ( B)数据结构 ( C)对象 ( D)构件 (Component) ( A)迭代和有间隙 ( B)迭代和无间隙 ( C)无迭代和有间隙 ( D)无迭代和无间隙 59 当存储器采用段页式管理时,主存被划分为定长的 (36),程序按逻辑模块分成(37)。在

22、某机器的多道程序环境下,每道程序还需要一个 (38)作为有用户标志号,每道程序都有对应 (39)。一个逻辑地址包括 (38), x、段号 s、页号 p和页内地址 d等 4个部分。 设逻辑地址长度分配如下,其中 x、 s、 p、 d均以二进制数表示。 21 20 19 14 13 11 10 0 x S p d 其转换后的地址为 (40)。 ( A)段 ( B)页 ( C)区域 ( D)块 ( A)区域 ( B)页 ( C)块 ( D)段 ( A)模块号 ( B)区域号 ( C)基号 ( D)区域 ( A)一个段表和一个页表 ( B)一个段表和一组页表 ( C)一组段表和一个页表 ( D)一组段

23、表和一组页表 ( A) x*220+s*214+p*211+d ( B) (x)+s)+p+d ( C) (x)+s)+p)*211+(d) ( D) (x)+s)+p*211+d 64 程序设计语言包括 (41)等几个方面,它的基本成分包括 (42)。 Chomsky(乔姆斯基 )提出了形式语言的分层理论,他定义了四类文法:短语结构文法、上下文有关文法、 上下文无关文法和正则文法。一个文法可以用一个四元组 G=(, V,S, P)表示,其中, 是终结符的有限字符表, y是非终结符的有限字母表, S( V)是开始符号, P是生成式的有限非空集。在短语文法中, P中的生成式都是 甲的形式,其中

24、(43), ( V)*。在上下文有关文法中,户中的生成式都是1A212 的形式,其中 A (44), ( V*), 。在上下文无关文法中,户中的生成式的左部正 (45)。 ( A)语法、语义 ( B)语法、语用 ( C)语义、语用 ( D)语法、语义、语用 ( A)数据、传输、运算 ( B)数据、运算、控制 ( C)数据、运算、控制、传输 ( D)顺序、分支、循环 ( A) V+ ( B) ( V) ( C) ( V), ( D) ( V)*V( .V)* ( A) V ( B) V+ ( C) V ( D) ( V)* ( A) V ( B) V+ ( C) V ( D) ( V)* 69

25、设有关系模式 S(Sno, Sname, Pno, Pname, Q, A)表示销售员销售商品情况,其中各属性的含义是: Sno为销售员员工号, Sname为销售员姓名, Pno为商品号, Pname为商品名称, Q为销售商品数目, A为销售商品总金额。根据定义有如下函数依赖集: P=SnoSname , SnoQ , SnoA , PnoPname 。 关系模式 S的关键字是 (46), W的规范化程度最高达到 (47)。若将关系模式 S分解为 3个关系模式 S1(Sno, Sname, Q, A), S2(Sno, Pno, Pname),则 S1的规范化程度最高达到 (48), S2的规

26、范化程度最高达到 (49)。 SQL中集合成员资格的比较操作 “元组 IN(集合 )”中的 “IN”与 (50)操作符等价。 ( A) (Sno, Q) ( B) (Pno, A) ( C) (Sno, Pno) ( D) (Snb, Pno, Q) ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF ( A) ANY ( B) =ANY ( C) Like ( D) =Like 74 Comparisons were dra

27、wn between the development of television in the 20th century and the diffusion of printing in the 15th and 16th centuries. Yet much had happened between. As was discussed before, it was not until the 19th century that the newspaper became the dominant pre- electronic(61), following in the wake of th

28、e pamphlet and the book and in the(62)of the periodical. It was during the same time that the communications revolution(63)UP, beginning with transport, the railway, and leading on through the telegraph, the telephone, radio, and motion pictures into the 20th-century world of the motor car and the a

29、ir plane. Not everyone sees that process in(64). It is important to do so. It is generally recognized,(65), that the introduction of the computer in the early 20th century,(66)by the invention of the integrated circuit during the 1960s, radically changed the process, although its impact on the media

30、 was not immediately(67). As time went by, computers became smaller and more powerful, and they became “personal“ too, as well as(68), with display becoming sharper and storage(69)increasing. They were thought of, like people,(70)generations, with the distance between generations much(71). It was wi

31、thin the computer age that the term “information society“ began to be widely used to describe the(72)within which we now live. The communications revolution has(73)both work and leisure and how we think and feel both about place and time, but there have been(74)view about its economic, political, so

32、cial and cultural implications. “Benefits“ have been weighed(75)“harmful“ outcomes. And generalizations have proved difficult. ( A) means ( B) method ( C) medium ( D) measure ( A) process ( B) company ( C) light ( D) form ( A) gathered ( B) speeded ( C) worked ( D) picked ( A) concept ( B) dimension

33、 ( C) effect ( D) perspective ( A) indeed ( B) hence ( C) however ( D) therefore ( A) brought ( B) followed ( C) stimulated ( D) Characterized ( A) apparent ( B) desirable ( C) negative ( D) plausible ( A) institutional ( B) universal ( C) fundamental ( D) instrumental ( A) ability ( B) capability (

34、 C) capacity ( D) faculty ( A) by means of ( B) in terms of ( C) with regard to ( D) in line with ( A) deeper ( B) fewer ( C) nearer ( D) smaller ( A) context ( B) range ( C) scope ( D) territory ( A) regarded ( B) impressed ( C) influenced ( D) effected ( A) competitive ( B) controversial ( C) dist

35、racting ( D) irrational ( A) above ( B) upon ( C) against ( D) with 89 Developingreliable software on time and within(66).represents a difficult endeavor for many organizations. Usually business solutions have three main aspects., people,(67), and technology. The maion reason for failing software pr

36、ojects has little to do with technology and tools, and much to do with lack of process(68). Experience has shown that introducing new technology and tools in an immature or undisciplined environment is likely to increase the chaos. CASE tools are not enough. “A fool with a tool is still a fool!“ Str

37、uctured method was the first wave of the software industry. This was the beginning of transforming software development from a“(69)industry“ to mass production. Software process movement if the second wave in the software industry. The process maturity movement prepares the way for the third wave of

38、 the software industry:“software industrialization“.Software development will become like an assembly and manufacturing process. A criticalenabling factor is a disciplined software engineering process with predictable quality,(70)and functionality. ( A) forecast ( B) preparation ( C) budget ( D) eco

39、nomy ( A) process ( B) skill ( C) organization ( D) interface ( A) law ( B) discipline ( C) plan ( D) evaluation ( A) college ( B) family ( C) workshop ( D) cottage ( A) plan ( B) schedule ( C) effort ( D) product 94 Software quality assurance is now an(71)sub-discipline of software engineering. As

40、Bucldy and Oston point out,(72)software quality assurance is likely to lead to an ultimate(73)of software costs. However, the major hurdle in the path of software management in this area is the lack of(74)software standards. The development of accepted and generally applicable standards should be on

41、e of the principal goals of(75)in software engineering. ( A) emerging ( B) emergent ( C) engaging ( D) evolve ( A) effective ( B) effortless ( C) light ( D) week ( A) balance ( B) growth ( C) production ( D) reduction ( A) usable ( B) usage ( C) useless ( D) useness ( A) management ( B) planning ( C

42、) production ( D) research 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 22答案与解析 1 【正确答案】 A 【试题解析】 这两层次的目的都是提高存储体系的速度,但两者是有区别的:Cache完全由硬件来实现,对程序员是完全透明的,它是地址映像来实现的,不需要地址变换;而虚拟存储器由软件和硬件来实现,对系统程序员并不透明,它是通过地址变换来实现的。 2 【正确答案】 A 【试题解析】 软件评审的目的是判断已完成的工作是否 满足预期目的,其依据是评审标准,检查软件文档和依靠测试信息是方法。尽量发现错误是软件测试的目标。 3 【正确答案】 B 【试题解析】

43、根据中华人民共和国标准法第二章第 6条规定,在国务院有关行政主管部门公布其行业标准之后,该地方标准即行废止。 4 【正确答案】 B 【试题解析】 软件著作权的保护期为 50年,截止于软件首次发表后第 50年的12月 31日。本题中软件于 1993年发表,因此,保护期到 2043 年 12月 31日。另外,软件著作权属于法人或者其他组织的,法人或者其他组织变更、终止后,其著作权在有关条例规定的保护期内由承受其权利义务的法人或者其他组织享有。 5 【正确答案】 C 【试题解析】 执行本单位的任务或者主要利用单位的物质技术条件所完成的发明创造为职务发明创造。本题中选项 A,B 属于执行本单位任务的情

44、节,选项 D属于主要利用本单位的物质技术条件的情形, 故均属于职务发明创造。选项 c中,王师傅的发明创造与在原有单位承担的本职工作无关,不属于职务发明。 6 【正确答案】 B 【试题解析】 这是 PV 操作中 V操作的定义。 7 【正确答案】 A 【试题解析】 虚拟存储技术的理论基础是程序的局部性理论,而 “后进先出 ”不符合这个思想,答案选 A,其他三个选项都是虚拟存储器的页面调度算法。 8 【正确答案】 D 【试题解析】 $表示当前进程的进程标识号 (PID), $是用双引号引用命令行上的所有参数, $HOME表示用户的主工作目录, $LOGNAME 表示用户名。 9 【正确答案】 C 【

45、试题解析】 利用当前目录查找文件时,是通过以当前目录为起点的相对路径,而利用全路径名查找文件,是利用文件的绝对路径,即从根目录开始查找文件。 10 【正确答案】 D 【试题解析】 根据奈奎斯特定理,无噪声信道的线路中最高码元速率是带宽的 2倍,再由码元速率与数据传输速率的关系,可以得到信道的最大数据传输速率为23Klog28=18Kb s。 11 【正确答案】 B 【试题解析】 在曼彻斯特编码中,在每个比特中间均有一个跳变,由高电平向低电平跳变代表 “1”,由低电平向高电平跳变代表 “0”,这种跳变有双重作用,既作为时钟信号,也作为数据信号。因此这种编码也称为自同步码。 12 【正确答案】 C

46、 【试题解析】 验证海明校验码的关系式如下: 因此 S2=1, S1=1,S0=0。三个校正因子不全为 0,所以该海明校验码有错,错误位置 S=S2S1SO=110=6,即比特 6有错,将其变反,得到的正确信息为 1010. 13 【正确答案】 A 【试题解析】 8644=24K+452, 84K+452=33220。 14 【正确答案】 B 【试题解析】 按照遍历左子树要在遍历右子树之前进行的原则,根据访问根节点位置的不同,可得到二又树的前序、中序和后序 3种遍历方法。 层序遍历是从根节点 (第 1层 )出发,首先访问第 1层的树根节点,然后从左到右依次访问第 2层上的节点,再次是第 3层上

47、的节点,依次类推, 自上而下、自左向右逐层访问各层上的节点。对于二又树,第 n 层节点最多为 2“。 由层序序列可得: F是树根节点, D, E是第 2层节点。结合中序序列有 DBA构成 F的左予树, CE 构成 F的右子树,进一步有 C是 E 的左节点, E无右节点,这样 A是第 4层节点,据 DBA序列有 B 是 D的右节点, A是 B的右节点。易知后序序列为 ABDCEF。 15 【正确答案】 D 【试题解析】 二又排序树的构造方法如下:每读入一个数据,建立一个新节点,若二叉排序树非空,则将新节点的值与根节点的值比较,如果小于根节点的值,则插入到左子树中,否则插入到右于树中;若二又排序树为空,则新节点作为二又排序树的根节点。节点的平衡因子是指节点右子树深度与左子树深度之差。由数据 27,16, 75,38,51构造平衡二又树,插入 51后首次出现不平衡子树,易知最小不平衡予树的节点为 75。 16 【正确答案】 A 【试题解析】 类是一组具有相同属性和相同操作的对象的集合。一个类中的每个对象都是这个类的一个实例 (Instance)。类是在对象之上的抽象,对象是类的具体化,是类的实例。 类可以定义静态属性,通过类名访问它。一个类的静态的属性只有一份,由所有该类的对象共享。 17 【正确答案】 D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1