[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷35及答案与解析.doc

上传人:ownview251 文档编号:507090 上传时间:2018-11-29 格式:DOC 页数:48 大小:484.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷35及答案与解析.doc_第1页
第1页 / 共48页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷35及答案与解析.doc_第2页
第2页 / 共48页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷35及答案与解析.doc_第3页
第3页 / 共48页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷35及答案与解析.doc_第4页
第4页 / 共48页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷35及答案与解析.doc_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 35及答案与解析 1 当元素总数基本稳定,且很少进行插入和删除操作,但要求以最快的速度存取线性表中的元素时,应采用 (1)存储结构。 ( A)顺序 ( B)链表 ( C)静态链表 ( D)循环链表 2 利用逐点插入法建立序列 (49, 73, 43, 85, 75, 21, 35, 45, 65, 31)对应的二叉排序树后,查找元素 35要进行 (2)次元素间的比较。 ( A) 4 ( B) 5 ( C) 7 ( D) 9 3 一棵完全二叉树上有 1001个结点,其中叶子结 点的个数是 (3)。 ( A) 490 ( B) 500 (

2、 C) 501 ( D) 505 4 设有数组 Am, n,数组的每个元素占 3个存储单元, m的值为 1 8, n的值为 1 10。数组从首地址 W开始顺序存放,当以列为主序存放时,元素 A5, 8的存储首地址为 (4)。 ( A) W+222 ( B) W+225 ( C) W+141 ( D) W+180 5 关于各种非空线索二叉树中空指针的个数有如下说法: 任一非空先序线索二叉树有 2个空指针。 任一非空中序线索二叉树有 2个空指针。 任 一非空后序线索二叉树有 2个空指针。 其中说法准确的个数是 (5)。 ( A) 0 ( B) 1 ( C) 2 ( D) 3 6 广义表 B (a,

3、 b, (c, d), (e, (f, g), h, (i),则 tail(tail(head(tail(tail(B)的值为 (6)。 ( A) d ( B) (d) ( C) c ( D) () 7 一棵二叉树含有 ABCDEFGH共 8个结点,对其进行先序、中序、后序遍历的结果分别如下: #BC#E#GH、 C#DA#GHF、 #DB# #FEA, “#”表示不清楚是什么结点。那么该二叉树度 为 1的结点共有 (7)个。 ( A) 5 ( B) 4 ( C) 3 ( D) 2 8 对关键码序列 28, 16, 32, 12, 60, 2, 5, 72快速排序,从小到大一次划分结果为 (8

4、)。 ( A) (2, 5, 12, 16)28(60, 32, 72) ( B) (5, 16, 2, 12)28(60, 32, 72) ( C) (2, 16, 12, 5)28(60, 32, 72) ( D) (5, 16, 2, 12)28(32, 60, 72) 9 (9)算法策略与递归技术的联系最弱。 ( A)动态规划 ( B)贪心 ( C)回溯 ( D)分治 10 结构化分析方法 (SA)的主要思想是 (12)。 ( A)自顶向下、逐步分解 ( B)自顶向下、逐步抽象 ( C)自底向上、逐步抽象 ( D)自底向上、逐步分解 11 项目风险管理的主要活动不包括 (13)。 (

5、A)风险估计 ( B)风险识别 ( C)预防风险 ( D)风险驾驭 12 软件调试技术包括 (14)。 ( A)边界值分析 ( B)演绎法 ( C)循环覆盖 ( D)集成测试 13 一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其它故障,这时应该进行 (15)。 ( A)恢复测 试 ( B)回归测试 ( C)确认测试 ( D)可靠性测试 14 现有下列说法: 模型是对现实的简化,建模是为了更好地理解所开发的系统。 用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。 白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。 软件技术复审是

6、对用户和测试人员的一种质量保证活动。 错误的是 (19)。 ( A) ( B) ( C) ( D) 15 在开发一个系统时,如果用户对系统的目标不是很 清楚,难以定义需求,这时最好使用 (20)。 ( A)瀑布模型 ( B)原型法 ( C)喷泉模型 ( D)螺旋模型 16 (27)详细描述了软件的功能、性能和用户界面,以使用户了解如何使用软件。 ( A)概要设计说明书 ( B)详细设计说明书 ( C)用户手册 ( D)用户需求说明书 17 在派生类中能直接访问基类的 (28)。 ( A)公有成员,私有成员 ( B)保护成员,私有成员 ( C)全部成员 ( D)公有成员,保护成员 18 顺序图反

7、映对象之间发送消息的时间顺序,它与 (29)是同构的。 ( A)用例图 ( B)类图 ( C)活动图 ( D)协作图 19 若需要对一个对象结构中的对象进行很多不同的并且不相关的操作,而你想避免让这些操作 “污染 ”这些对象的类,那么应选择哪种设计模式 ?(30)。 ( A)职责链模式 ( B)中介者模式 ( C)访问者模式 ( D)适配器模式 20 (36)将一个活动图中的活动分组,由相应的类或业务组织来负责,它也是活动图区别于状态图的一大标志。 ( A)泳道 ( B)边界线 ( C)生命线 ( D)分组线 21 在 UML中,有如图 13-14所示的图。现有 如下说法: 这两幅图是等价的,

8、都表示一个名叫 Query.dll的构件; 两幅图中的半圆表示需要名为Java.sq1.conection的接口; 两幅图中的小圆表示需要名为 “查询 ”的接口; 两幅图中的小圆表示可提供名为 “查询 ”的端口。 其中说法正确的个数有 (37)。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 22 结构化程序中的基本结构不包括 (38)。 ( A)嵌套 ( B)顺序 ( C)循环 ( D)选择 23 在 C语言程序段 “int x=2008; int*p &x; ”中, *p的值是 (39)。 ( A)变量 p的地址 ( B)无意义 ( C) 2008 ( D)变量 x的地址 24

9、关于码距、检错和纠错的说法有: 为了检验 e个误码,要求编码系统的码距 d应满足: d2e+1; 为了检验 t个误码,要求编码系统的码距 d应满足: dt+1; 4位二进制编码 1000与 1010的码距为 10; 海明码能纠正 2位错误。 其中正确的个数为 (43)。 ( A) 0 ( B) 1 ( C) 2 ( D) 3 25 下列关于 RS-232C的描述,错误的是 (44)。 ( A)可连接两台微机,让它们互相通信 ( B)以并行方式传送数据 ( C)它是硬件接口协议 ( D)属于美国的 EIA规范 26 在一个分页存储管理系统中,页表内容如表 13-6所示,若页的大小为 2K,则地址

10、转换机构将逻辑地址 0转换成的物理地址为 (45)。 ( A) 8192 ( B) 4096 ( C) 2048 ( D) 1024 27 产生死锁的 4个必要条件为:互斥条件、请求保持条件、 (56)、环路条件。 ( A)永久性条件 ( B)相互等待条件 ( C)不可剥夺条件 ( D)资源均分条件 28 临界区是 (57)。 ( A)一个缓冲区 ( B)一段程序 ( C)一段共享数据区 ( D)一个互斥资源 29 在数据库设计中,当合并局部 E-R图时, “职工 ”在某一局部应用中被当做实体,而在另一局部应用中被当做属性,这种冲突被称为 (60) 冲突。 ( A)属性 ( B)命名 ( C)

11、结构 ( D)联系 30 设关系 R和 S的属性个数为 3和 5,那么 与 (61)等价。 ( A) 2 4(RS) ( B) 2 7(RS) ( C) 2 4(RS) ( D) 2 7(RS) 31 完全分布式数据库系统必须满足 (66)、分布性、逻辑相关性、场 地自治性四个条件。 ( A)处理并行性 ( B)场地透明性 ( C)数据独立性 ( D)控制集中性 32 不属于网络安全控制技术的是 (69)。 ( A)防火墙技术 ( B)访问控制技术 ( C)入侵检测技术 ( D)差错控制技术 33 黑木崖研究所的软件设计师梅超疯委托另一软件设计师月芙蓉开发一套人脸识别系统,并向其提供了本单位一

12、台 IBM笔记本电脑。月芙蓉按照梅超疯的设计思想完成了该软件系统的开发,并获得了 40万元 (RMB)的报酬。事先两人签订书面合同,合同写明软件著作权由两人共享。那么依据计算机 软件保护条例,该软件的著作权由 (70)享有。 ( A)梅超疯 ( B)月芙蓉和梅超疯 ( C)梅超疯的单位 ( D)梅超疯及其单位 34 在 SQL语言中,删除基本表的命令是 (22),修改表中数据的命令是 (23)。 ( A) DESTROY TABLE ( B) REMOVE TABLE ( C) DELETE TABLE ( D) DROP TABLE ( A) REVOKE ( B) CHANGE ( C)

13、UPDATE ( D) MODIFY 36 已知一个关系数据库的模式如下: market(mno, mname, city)、 item(ino,iname, type, color)、 sales(mno, ino, price),其中, market表示商场,它的各属性依次为商场号、商场名和所在城市; item表示商品,它的各属性依次为商品号、商品名、商品类别和颜色; sales表示销售,它的各属性依次为商场号、商品号和售价。 查询长沙每个商场都销售,且售价均超过 3000元的商品的商品号和商品名的SQL语句为: SELECT ino, iname FROM item WHERE (24)

14、 (SELECT* FROM market WHERE (25) AND NOT EXISTS (SELECT*FROM sales WHERE (26) AND price 3000) 查询在不同的商场中最高售价和最低售价之差超过 100元的商品的商品号、其最高售价和最低售价的 SQL语句为: SELECT ino, MAX(price), MIN(price)FROM sales (27) HAVING MAX(price)-MIN(price) 100 ( A) EXISTS ( B) NOTEXISTS ( C) IN ( D) NOTIN ( A) city=长沙 ( B) city

15、 长沙 ( C) item.ino=sales.ino ( D) item. ino sales. ino ( A) itern.ino=sales.ino ( B) market.mno=sales.mno ( C) item.ino=sales.ino AND market.mno=sales.mno ( D) item.ino=sales.ino OR market.mno=sales.mno ( A) GROUP BY mno ( B) GROUP BY ino ( C) GROUP BY price ( D) GROUP BY MAX(price) 40 设有关系 R如图 13-2所

16、示, R的候选码为 (28); R属于 (29) 范式。( A) A ( B) D ( C) E ( D)以上都不是 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 42 用机器语言程序解释另一机器的机器指令以实现软 件移植的方法称为 (39),用微程序直接解释另一机器指令以实现软件移植的方法称为 (40)。 ( A)模拟 ( B)仿真 ( C)编译 ( D)解释 ( A)虚拟 ( B)仿真 ( C)模仿 ( D)编译 44 一台 PC计算机系统启动时,首先执行的是 (42),然后加载 (43)。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用

17、 (44)来模拟低速设备 (输入机或打印机 )的工作。 已知 A、 B的值及表达式 A2/(5A+B)的求值过程,且 A、 B已赋值,则该公式的求值过程可用前驱图 (45)来表示,若 用 P-V操作控制求值过程,需要 (46)的信号量。 ( A)主引导记录 ( B)分区引导记录 ( C) BIOS引导程序 ( D)引导扇区 ( A)主引导记录和引导驱动器的分区表,并执行主引导记录 ( B)分区引导记录、配置系统,并执行分区引导记录 ( C)操作系统,如 Windows 98/NT/2000/XP、 IJNIX等 ( D)相关支撑软件 ( A) Spooling技术,利用磁带设备 ( B) Sp

18、ooling技术,利用磁盘设备 ( C)脱机批处理系统 ( D)移臂调度和旋转调度技术,利用磁盘设备 ( A) ( B) ( C) ( D) ( A) 3个且初值等于 1 ( B) 2个且初值等于 0 ( C) 2个且初值等于 1 ( D) 3个且初值等于 0 49 某系统采用段式虚拟存储,其段表如表 13-2所示。那么,逻辑地址 (3, 256)(47);逻辑地址 (4, 64)(48)。 ( A)对应的物理地址是 1656 ( B)对应的物理地址是 2185 ( C)对应的物理地址是 2441 ( D)是非法地址,没有对应物理地址 ( A)对应的物理地址是 1858 ( B)对应的物理地址

19、是 1922 ( C)对应的物理地址是 2185 ( D)是非法地址,没有对应物理地址 51 JPEG专家组提供了两种基本的压缩算法,一种是以离散余弦变换为基础的(51),另一种是以预测技术为基础的 (52)。 ( A)有损压缩算法 ( B)无损压缩算法 ( C)统计编码算法 ( D)混合编码算法 ( E)概率编码算法 F小波变换算法 ( A)有损压缩算法 ( B)无损压缩算法 ( C)统计编码算法 ( D)混合编码算法 ( E)概率编码算法 F小波变换算法 53 谢某是 “飞鸿 ”软件开发公司的软件工程师,公司要求他为公司开发了一套 “考勤管理系统 ”, 由公司承担责任,用于公司的内部人员考

20、勤。则谢工享有此软件的(57),除 (57)外, (58)归 “飞鸿 ”软件公司享有。 ( A)不享有任何权力 ( B)著作权 ( C)署名权 ( D)发表权 ( E)修改权 ( A)不享有任何权力 ( B)著作权 ( C)署名权 ( D)发表权 ( E)修改权 55 在 OSI参考模型中,数据链路层处理的数据单位是 (61),工作在该层的设备有(62)。 ( A)帧 ( B)比特 ( C)分组 ( D)报文 ( A)应用网关、路由器 ( B)路由器、网桥 ( C)网桥、交换机 ( D)传输网关、交换机 57 结构化分析与设计 (SA/SD)是一种应用广泛的系统开发方法,其中的结构化分析用于进

21、行系统的 (65) ,它在实施时强调的是分析对象的 (66)。 ( A)可行性分析 ( B)需求分析 ( C)概要设计 ( D)详细设计 ( A)控制流 ( B)数据流 ( C)程序流 ( D)指令流 59 PERT图常用于管理项目进度,某 PERT图如图 13-13所示。其中, 4号顶点的最迟开始时间、 8号顶点的最早开始时间两个信息未知。那么, 4号顶点的最迟开始时间、 8号顶点的最早开始时间分别 为 (16)、 (17),该PERT图的关键路径为 (18)。 ( A) 4 ( B) 6 ( C) 17 ( D) 33 ( A) 12 ( B) 8 ( C) 3 ( D) 15 ( A)

22、123581011 ( B) 124791011 ( C) 124681011 ( D) 1235891011 62 若要封装对象,并提供不同的接口时,可采用 (33);若要将请求封装成对象,则可采用 (34);若要将可互换的行为封装起来,并采用委托的方式来决定使用哪一个,则可采用 (35)。 ( A)代理模式 ( B)外观模式 ( C)访问者模式 ( D)适配器模式 ( A)命令模式 ( B)模板方法模式 ( C)观察者模式 ( D)适配器模式 ( A)抽象工厂模式 ( B)策略模式 ( C)迭代器模式 ( D)单身模式 65 若磁盘的转速减慢为原来的一半,则 (40)。 ( A)平均存取时

23、间加倍 ( B)平均寻道时间加倍 ( C)存储道密度提高一倍 ( D)平均寻道时间不变 66 若每一条指令都可以分解为取指,分析和执行三步。已知取指时间 t 取指 =8 t,分析时间 t 分析 3 t,执行时间 t 执行 12 t。如果按照流水线方式执行指令,从头到尾执行完 100条指令至少需 (41) t。如果取指时间 t 取指 =8 t,分析时间 t 分析 12 t,执行时间 t 执行 3 t,则从头到尾执行完 100条指令至少需 (42) t。 ( A) 1200 ( B) 1223 ( C) 1224 ( D) 1211 ( A) 1200 ( B) 1223 ( C) 1224 (

24、D) 1211 68 减少指令执行周期数是 RISC计算机性能提高的基础,它是通过 (46)、指令控制部件 (47)微代码和 (48)等来实现的。 ( A)超长指令字 ( B)单指令多功能 ( C)精简指令系统 ( D)适当扩充指令系统 ( A)尽可能多用原有 ( B)增加 ( C)软件固化 ( D)不用 ( A)减少寄存器 ( B)增加寻址方式 ( C)限制访问内存 ( D)增加通道 71 现需要一个 32M8规格的存储器,现只有规格为 1M8的存储器芯片,则需要(49)个这样的存储器芯片。存储芯片的地址长度需要 (50)位,主存储器的地址长度需要 (51)位。 ( A) 16 ( B) 1

25、8 ( C) 32 ( D) 8 ( A) 20 ( B) 10 ( C) 24 ( D) 12 ( A) 20 ( B) 10 ( C) 24 ( D) 25 74 Remote administration types are an example of one kind of(71)malicious software, the Trojan horse, or more simply Trojan. The purpose of these programs isnt replication,(72)to penetrate and control. That masquerade a

26、s one thing when in fact they are something else, usually something destructive. There are a number of kinds of Trojans, including spybots, (73) report on the Web sites a computer user visits, and keybots or keyloggers, which record and report the users keystrokes in order to discover passwords and

27、other confidential information. RATS attempt to give a remote intruder administrative control of an infected computer. They work as(74)pairs. The server resides on the infected machine, while the client resides elsewhere, across the network, where its available to a remote intruder. Using standard T

28、CP/IP or UDP protocols, the client sends instructions to the server. The server does(75) its told to do on the infected computer. ( A) nonviral ( B) unviral ( C) inviral ( D) abviral ( A) and ( B) however ( C) but ( D) therefore ( A) that ( B) which ( C) where ( D) whit which ( A) W/S ( B) S/C ( C)

29、B/S ( D) C/S ( A) that ( B) what ( C) which ( D) those 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 35答案与解析 1 【正确答案】 A 【试题解析】 在线性表的存储方式中,顺序存储的主要优点是可随 机存取,但对它进行插入和删除操作必须移动大量元素。而链式存储的主要优点是插入或删除结点方便,但它不能随机存取。此题要求以最快的速度存取线性表中的元素,但很少进行插入和删除操作,所以应选用顺序存储结构。 2 【正确答案】 A 【试题解析】 二叉排序树或者是一棵空树,或者是具有下列性质的二叉树: 若它的左子树不空,则左子树上所有结点

30、的值均小于它的根结点的值; 若它的右子树不空,则右子树上所有结点的值均大于它的根结点的值; 它的左右子树也分别为二叉排序树。二叉排序树也叫二叉查找树。二叉排序树是一种动态树表。其特点是,树的结构通常不是一次生成的,而是在查找过程中逐步插入结点形成的,即当树中不存在关键字等于给定值的结点时再进行插入。新插入的结点一定是一个新添加的叶子结点,并且是查找不成功时查找路径上访问的最后一个结点的左孩子或者右孩子 (若给定值小于最后一个结点的关键字值,则插入成为其左孩子,否则便插入成为其右孩子 )。此题中建立二叉排序树的过程如图 13-38所示。当查找元素 35时,依次要跟 49、 43, 21、 35

31、比较,因此要比较 4次。 3 【正确答案】 C 【试题解析】 这棵完全 -X树的高度为 根据二叉树 的性质,从第 1层到第 9层共有结点 29-1 511个。第 10层全部是叶子结点,因此处于第10层的叶子结点数为 1001-511 490。同时注意到,第 9层有 29-1-490/2 11个叶子结点。因此共有 490+11 =501个叶子结点。也可以用另外一种方法来做。设二叉树的总结点数为 n,叶子结点数为 n0,度为 1的结点数为 n1,度为 2的结点数为n2,根据二叉树的性质有: n0=n2+1, n=n1+2n2+1,于是可得, n=n1+2n0-1,由于在完全二叉树中,度为 1的结点

32、总数 n1要么为 0要么为 1,此题中显然为 0,这样才能保证等式两边都是奇数,因此 1001 2n0-1,解得 n0 501。 4 【正确答案】 D 【试题解析】 以列为主序存储就是把二维数组中的数据一行一行地顺次存入存储单元。二维数组 A1m, 1n)若以列为主序存储,那么 A的任意一个元素 Aij的存储首地址 Loc(i, j)可由下式确定: Loc(i, j)=Loc(1, 1)+m(j-1)+i-1)b 其中, Loc(1, 1)是第一个元素A11的首地址, b 是每个元素占用的存储单元个数。此题中代 入数值得:Loc(5, 8) W+8(8-1)+5-1)3=W+180,于是选择

33、D。 5 【正确答案】 B 【试题解析】 非空先序线索二叉树有 1或 2个空指针,如图 13-39所示。易知,先序序列的最后一个结点一定是叶子结点,该结点无后继,于是其右指针为空。先序序列的第一个结点一定是根结点,其无前驱,若根结点无左子树,显然其左指针为空,同时注意到,第一个结点的右指针、最后一个结点的左指针以及夹在第一个结点(根结点 )和最后一个结点之间的任一结点的左右指针不是指向其左右子树便是指向前驱或后继的线索,均非 空,于是该树中共有 2个空指针;若根结点有左子树,那么根结点的左指针指向其左子树,同时也注意到,第一个结点 (根结点 )的右指针、最后一个结点的左指针以及夹在第一个结点和

34、最后一个结点之间的任一结点的左右指针不是指向其左右子树便是指向前驱或后继的线索,均非空,于是该树中便只有一个非空指针。因此 错误。易知,任一非空中序线索二叉树中,中序遍历的第一个结点肯定是左子树为空的结点,它无前驱,其左指针为空;最后一个结点肯定是右子树为空的结点,它无后继,其右指针为空;第一个结点的右指针、最后一个结点的左指针以及夹在第一个结点 和最后一个结点之间的任一结点的左右指针不是指向其左右子树便是指向前驱或后继的线索,均非空。因此,空指针一定是 2个。因此 准确。非空后序线索二叉树有 1或 2个空指针 (如图 1340所示 )。 其推理论证类似于非空先序线索二叉树,在此不再赘述。因此

35、 不准确。 6 【正确答案】 D 【试题解析】 当广义表 B 非空时,称第一个元素为表头,称其余元素组成的表(注意,是其余元素组成的表,而不是其余元素 )为 B 的表尾,用操作 head(B)便可得到 B的表头,用 tail(B)便可得到 B的表尾。 tail(tail(head(tail(tail(B)的求值过程如下: tail(B): (b, (c, d), (e, (f, g), h, (i); tail(tail(B): (c, d),(e, (f, g), h, (i); head(tail(tail(B): (c, d); tail (head(tail(tail(B):(d);

36、tail(tail(head(tail(tail(B): ()。 7 【正确答案】 C 【试题解析】 后序遍历的最后一个结点 A便是根结点,于是先序遍历便进一步明确为 ABC#E #GH。 在中序遍历中,根结点 A将左右子树的结点刚好隔开,左子树结点为 C并 D,共 3个结点,那么先序遍历中根结点 A之后紧跟的 3个结点BC#也是左子树结点,经对比我们显然可以推知左子树有结点 B、 C、 D,于是先序遍历为 ABCDE#GH,而中序遍历为 CBDA#GHF,此时,分别只剩下结点 F、E,于是先序遍历为 ABCDEFGH,而中序遍历为 CBDAEGHF。在后序遍历中,显然前 3个结点并 DB 是

37、左子树结点 (因为从中序遍历中可知根结点 A之前有 3个结点,便断定左子树共有三个结点 ),接下来 4个紧挨的结点 # #FE 是右子树结点,因此后 序遍历便进一步明确为 CDB# #FEA。右子树先序、后序遍历分别为EFGH、 EGHF,又由二叉树的前序遍历可以确定该二叉树的根结点 (序列的第一个结点 ),在中序序列中该根结点将中序序列分为两部分,左边为其左子树的结点,右边为其右子树的结点,递归地操作下去便可以推知右子树的形状如图 13-41所示。右子树的后序遍历为 HGFE,于是整个树的后序遍历为 CDBHGFEA。按同样的方法,我们可以得出整个二叉树的形状如图 13-42所示。显然,度为

38、 1的结点为 E、 F、 G共 3个。8 【正确答案】 B 【试题解析】 显然 ,这里要以 28为界把序列分成两部分,前一部分比 28小,后一部分比 28大。这里采用双向指针交换法来排序。一个指针 front指向最前的元素,一个指针 rear指向最后的元素。从后面开始搜索,当 front指针所指的值大于 rear指针所指的值时便交换,而且换一头搜索,直到两指针重合为止,此时算做一趟划分或一次划分,如图 13-43所示。9 【正确答案】 B 【试题解析】 分治法:对于一个规模为 n 的问题,若该问题可以容易地解决 (比如说规模 n较小 )则直接解决;否则将其分解为 k 个规模较小的子问题,这些子

39、问题互相 独立且与原问题形式相同,递归地解这些子问题,然后将各子问题的解合并即可得到原问题的解。动态规划法:这种算法也用到了分治思想,它的作法是将问题实例分解为更小的、相似的子问题,并存储子问题的解而避免计算重复的子问题。贪心算法:它是一种不追求最优解,只希望得到较为满意解的方法。贪心算法一般可以快速得到满意的解,因为它省去了为找到最优解而穷尽所有可能所必须耗费的大量时间。贪心算法常以当前情况为基础做最优选择,而不考虑各种可能的整体情况,所以贪心算法不要回溯。回溯算法 (试探法 ):它是一种系统地搜索问题的解的方法。回溯 算法的基本思想是:从一条路往前走,能进则进,不能进则退回来,换一条路再试

40、。其实现一般要用到递归和堆栈。以上算法中的分治法和动态规划法通常要用到回溯算法,而回溯算法又一般要用到递归,所以只有贪心算法与递归技术联系最弱。 10 【正确答案】 A 11 【正确答案】 C 【试题解析】 项目风险管理通常包括风险识别、风险估计和风险驾驭三个主要活动。风险识别的主要工作是找到潜在风险并将其文档化,它包括项目风险、技术风险和商业风险三种。风险估计则是对各种风险发生的可能性和破坏性这两个方面进行评估,并将它们 按优先级进行排列。风险驾驭则是指利用某种技术,如原型化、软件自动化、软件心理学、可靠性工程学等方法设法避开风险。 12 【正确答案】 B 【试题解析】 软件测试也是一个系统

41、工程,在做测试时,需要先做测试计划和规格说明,然后设计测试用例,定义策略,最后将测试结果与预先给出的期望结果进行比较,再做评价分析。而软件调试则是在进行了成功的测试之后才开始的工作。它与软件测试不同,软件测试的目的是尽可能多地发现软件中的错误,但进一步诊断和改正程序中潜在的错误,则是调试的任务。简单地说,软件调试 (也称为纠错 )是 在测试发现错误之后排除错误的过程,它总发生在测试之后。当排除了错误之后,一般再设计新的测试用例再进行测试,然后再进行调试纠错,如此反复,直到软件质量达到要求为止。目前,常用的调试方法有:强行排错、回溯法排错、归纳法排错、演绎法排错。 13 【正确答案】 B 【试题解析】 恢复测试是要证实在克服硬件故障 (包括突然断电、硬件或网络出现错误等 )后,系统能否继续正常进行工作,并不对系统造成任何危害。在维护过

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1