[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷56及答案与解析.doc

上传人:confusegate185 文档编号:507113 上传时间:2018-11-29 格式:DOC 页数:44 大小:261KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷56及答案与解析.doc_第1页
第1页 / 共44页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷56及答案与解析.doc_第2页
第2页 / 共44页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷56及答案与解析.doc_第3页
第3页 / 共44页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷56及答案与解析.doc_第4页
第4页 / 共44页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷56及答案与解析.doc_第5页
第5页 / 共44页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 56及答案与解析 1 超文本是一种信息管理技术,其组织形式以 _作为基本单位。 ( A)文本 (Text) ( B)结点 (Node) ( C)链 (Link) ( D)环球网 (Web) 2 静态图像压缩标准 JPEG2000中使用的是 _算法。 ( A) K-L变换 ( B)离散正弦变换 ( C)离散余弦变换 ( D)离散小波变换 3 IS09000:2000标准是 _系列标准。 ( A)产品生产和产品管理 ( B)技术管理 和生产管理 ( C)质量管理和质量保证 ( D)产品评估和质量保证 4 类的实例化过程是一种合成过程,而不

2、仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是 _。 ( A)类层次结构 ( B)实例的个数 ( C)多态的种类 ( D)每个实例的初始状态 5 _不是面向对象程序设计的主要特征。 ( A)封装 ( B)多态 ( C)继承 ( D)结构 6 Amdahl定律中,加速比定义为 _,其中 T0为改进前所需的执行时间, Tn为改进后所需的执行时间。7 在 OGSA标准中定义了 _的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。 ( A) Object ( B) Grid Service ( C) Web Service ( D)

3、XML 8 某个计算机中心有 28台微机,每台微机有 24个应用,每个应用占用 1个端口地址,则这个计算机中心所有应用的地址总数为 _。 ( A) 24 ( B) 28 ( C) 52 ( D) 672 9 在项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 _。 ( A) Gantt图 ( B) PERT 图 ( C)因果分析图 ( D)流程图 10 若某计算机系统是由 500个元器件构成的串联系统,且每个元器件的失效率均为 10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为 (1)小时。 ( A) 2104 ( B) 5104 ( C) 2105 (

4、 D) 5105 11 超文本是一个 (57)结构。 ( A)顺序的树形 ( B)非线性的网状 ( C)线性的层次 ( D)随机的链式 12 一般来说, TCP/IP的 IP 提供的服务 是 (64)。 ( A)运输层服务 ( B)网络层服务 ( C)会话层服务 ( D)表示层服务 13 以下关于则 SC的特点说法不正确的是 (8)。 ( A)指令种类少 ( B)指令长度固定,指令格式少 ( C)只有取数 /存数指令访问存储器,其余指令的操作都在寄存器之间存放 ( D)大部分指令都需要超过一个机器周期的执行时间 14 采用全双工通信方式,数据传输的方向为 (62)。 ( A)可以在两个方向上同

5、时传输 ( B)只能在一个方向上传输 ( C)可以在两个方向上传输,但不能同时进行 ( D)以上都错 15 在具有 n个结点的有序单链表中插入一个新结点并使链表仍然有序的时间复杂度是 (53)。 ( A) O(1) ( B) O(n) ( C) O(nlogn) ( D) O(n2) 16 队和栈的主要区别是 (54)。 ( A)逻辑结构不同 ( B)存储结构不同 ( C)所包含的运算个数不同 ( D)限定插入和删除的位置不同 17 属于局域网功能的是 (27)。 ( A)内部网络之间的信息共享 ( B)系统的信息处理 ( C)视频电影的观看 ( D)文件的传输 18 面向对象技术中,对象是类

6、的实例。对象有 3种成分: (33)、属性和方法 (或操作 )。 ( A)标识 ( B)继承 ( C)封装 ( D)消息 19 用 8位寄存器表示浮点数,左 3位为阶码 (含 1位符号 ),右 5位为尾数 (含 1尾符 ),阶码用移码,尾数用补码表示时, (-3.25)10的浮点数形式是 (1)。 ( A) ( B) ( C) ( D) 20 已知文法 GA,它定义的语言描述为 (39)。 GA: A0B|1C B1|1A|OBB CO|OA|lCC ( A) GA定义的语言由 0、 1符 号串组成,串中 0和 1的个数相同 ( B) GA定义的语言由 0、 1符号串组成,串中 0的个数是 1

7、的个数 2倍 ( C) GA定义的语言由 0、 1符号串组成,串中 1的个数是 0的个数 2倍 ( D) GA定义的语言由 0、 1符号串组成,或者串中 1的个数是 0的个数 2倍,或者串中 0的个数是 1的个数 2倍 21 ATM协议的 (24)层将其他网络接收到数据重组。 ( A)物理 ( B) ATM ( C)应用适配层 ( D)数据适配层 22 为使虚存系统有效地发挥其预期的作用,所运行的程序应具有的特性是 (30)。 ( A) 该程序不应含有过多 L/O操作 ( B)该程序的大小不应超过实际内存容量 ( C)该程序应具有较好的局部性 ( D)该程序的指令间相关不应过多 23 n个顶点

8、的强连通图至少有 (32)条边。 ( A) n ( B) n-1 ( C) n-2 ( D) n+1 24 在设计测试用例时,主要需要研究 (34)。 ( A)需求规格说明与概要设计说明 ( B)详细设计说明 ( C)项目开发计划 ( D)概要设计说明与详细设计说明 25 关于 FDDI说法正确的是 (36)。 ( A)一种高性能的光纤令牌环网,它的数据传输 速率为 1000Mbps,覆盖范围是2km ( B)采用多令牌方式 ( C)物理子层采用 4B/5B编码 ( D)为提高系统可靠性,采用单环结构 26 总线是进行 (51)。 ( A)数据、指令传输的公共通道 ( B)控制信息传递的公共通

9、道 ( C)数据、指令及控制信息传输的公共通道 ( D)算术运算和逻辑加工公共场所 27 下述关于面向对象的好处,不正确的是 (46)。 ( A)解决了产品质量和生产率之间的权衡 ( B)是一个能管理复杂性并增强伸缩型的工具 ( C)自顶向下进行功能的分解更自然合理 ( D)有助于建立安全的系统 28 设关系 R和 S分别为二元和三元关系,则关系代数表达式 1 4(PQ)等价于(40)。 ( A) (P Q) ( B) P Q ( C) (P Q) ( D) P Q 29 某操作系统有 T个同类资源。现有两个进程 P1和 P2分别需要申请 M和 N个这类资源, M+N T, M T且 N T。

10、规定:进程只能在运行过程中逐个地申请并得到资源,只有在得到所有资源后才会立即释放所有资源,在没有达到所需要的资源总数时不会释放资源。令进程 P1和 P2在某一时刻拥有的资源数量分别为 m和 n个,那么,只有在 (26)时,系统是安全的。 ( A) M+N T ( B) M+NT ( C) (x (T-N)(y N) (T-M)x M)(y (T-M) (x=(T-N)(y=(T-M) ( D) (0x (T-N) (x (T-M) 30 软件工程是一种层次化的技术,包括 3个要素: (11)。 ( A)过程、方法、工具 ( B)需求、设计、实施 ( C)质量、环境、管理 ( D)模型、数据、系

11、统 31 市场上出售标有 80 min/700 MB CD-R光盘, 80 min 700 MB都是指 它的容量。其中, 700 MB是指记录 (38)(1MB=10241024B,四舍五入取整数 )。 ( A) 80分钟 CD-DA声音 ( B) CD-ROM Mode 1的用户数据 ( C) CD-ROM Mode 2的用户数据 ( D)其他 32 不满足 (43)NF的数据库模式不能称为关系数据库。 ( A) 0 ( B) 1 ( C) 2 ( D) 3 33 下面函数中渐进时间最小的是 (51)。 ( A) T1(n)=n+nlogn ( B) T2(n)=2n/sup+nlogn (

12、 C) T3(n)=n2-logn ( D) T4(n)=n+100logn 34 UNIX的文件系统采用三级索引机制。在文件控制块 (FCB)中,设置了一个索引表,共有 13个索引地址。其中,前 10个为直接索引地址,后 3个为间接索引地址,包括 1个一级索引地址、 1个二级索引地址和 1个三级索引地址。假定磁盘块的大小为 512个字节,那么 UNIX系统允许一个文件最多有 (24)页。 ( A) 13 ( B) 10+256*3 ( C) 10+256+2562+2563 ( D) 10+512+512*2+512*13 35 一种语言中不同种类的变 量往往采用不同的存储分配策略, C语言

13、中的全局变量和静态变量采用静态分配,而自动 (Auto)类变量采用 (30)。 ( A)最佳分配 ( B)首先分配 ( C)堆式分配 ( D)栈式分配 36 既希望较快地查找又便于线性表动态变化的查找方法是 (58)。 ( A)顺序查找 ( B)折半查找 ( C) Hash查找 ( D)索引顺序查找 37 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 _。 ( A)数据保密性 ( B)访问控制 ( C)数字签名 ( D)认证 38 以比较为基础的排序算法在最坏情况下的计算时间下界为 (55)。 ( A) O

14、(n) ( B) O(n2) ( C) O(logn) ( D) O(nlogn) 39 下列 (62)设备可以隔离 ARP广播帧。 ( A)路由器 ( B)网桥 ( C)以太网交换机 ( D)集线器 40 在 Windows系统中, (63)不是网络服务组件。 ( A) RAS ( B) HTTP ( C) IIS ( D) DNS 41 某指令流水线由 5段组成,各段所需要的时间如下图所 示。连续输入 10条指令时的吞吐率为 (6)。 ( A) 10/70t ( B) 10/49t ( C) 10/35t ( D) 10/30t 42 多形病毒指的是 (8)的计算机病毒。 ( A)可在反病

15、毒检测时隐藏自 ( B)每次感染都会改变自己 ( C)可以通过不同的渠道进行传播 ( D)可以根据不同环境造成不同破坏 43 以下显示器像素点距的规格中,最好的是 (12)。 ( A) 0.39 ( B) 0.33 ( C) 0.31 ( D) 0.28 44 若程序运行时系统报告除数为 0,这属于 (20)错误 。 ( A)语法 ( B)语用 ( C)语义 ( D)语境 45 设某程序中定义了全局整型变量 x和 r,且函数 f()的定义如下所示,则在语句“x= r*r+1”中 (49)。 int f(int r) int x; X= r*r+1 ; return x; ( A) x和 r均是

16、全局变量 ( B) x是全局变量、 r是形式参数 ( C) x是局部变量、 r是形式参数 ( D) x是局部变量、 r是全局变量 46 以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机 )和RISC(Reduced Instruction Set Computer,精简指令集计算机 )的叙述中,错误的是( )。 ( A)在 CISC中,其复杂指令都采用硬布线逻辑来执行 ( B)采用 CISC技术的 CPU,其芯片设计复杂度更高 ( C)在 RIsc中,更适合采用硬布线逻辑执行指令 ( D)采用 RISC技术,指令系统中的指令种类和寻址方式更

17、少 47 (33)以静态或动态的连接方式,为应用程序提供一组可使用的类。 ( A)类属 ( B)类库 ( C)函数 库 ( D)框架 48 为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。其中, (17)适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。 ( A)状态迁移图 ( B)时序图 ( C) Petri网 ( D) HIPO图 49 以下关于 TCP/IP协议的叙述中,说法错误的是 (66)。 ( A) ICMP协议用于控制数据报传送中的差错情况 ( B) RIP协议根据交换的路由信息动态生成路由表 ( C) FTP协议在客户服务

18、器之间建立起两条连接 ( D) RARP协议根据 IP 地址查询对应的 MAC地址 50 以下关于状态 (State)模式和策略 (Strategy)模式的叙述中,说法错误的是 (48)。 ( A)对于客户程序而言, State模式比 Strategy模式更透明 ( B) Strategy模式用来处理算法变化, State模式用来处理状态变化 ( C) State模式的对象变化频率比 Strategy模式的对象高 ( D) State模式的 “状态 ”是在对象外部, Strategy模式的 “策略 ”是在对象内部 51 重置 (over riding)的基本思想是通过 (44)机制的支持,使得

19、子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。 ( A)对象引用 ( B)动态绑定 ( C)多态迁移 ( D)类型匹配 52 以下 IPv4地址中,属于单播地址的是 (70)。 ( A) 10.3.2.255/24 ( B) 172.31.129.255/18 ( C) 192.168.24.59/30 ( D) 224.100.57.211 53 若处理器的时钟频率为 500MHz,每 4个时钟周期组成一个计算机周期。若该处理器的平均执行速度约为 42MIPS,则执 行一条指令平均需要 (5)个机器周期。 ( A) 2 ( B) 3 ( C) 4 ( D) 5

20、 54 以下关于静态多态方法 (函数 )的重载叙述中,正确的是 (38)。 ( A)其方法名 (函数名 )可以不同 ( B)必须在参数顺序或参数类型上有所不同 ( C)只需在返回值类型上有所不同 ( D)必须在返回值类型及参数类型上有所不同 55 “生产者 消费者 ”问题是一个经典的进程同步与互斥控制问题,若缓冲区可存放 n件物品,要解决这个问题,通常需要使用 _个信号量。 A 1 B 2 C 3 D 4 56 一般情 况下,当对关系 R和 S进行自然连接时,要求 R和 S含有一个或多个共有的 _。 ( A)子模式 ( B)记录 ( C)属性 ( D)元组 57 算法是对问题求解过程的一类精确

21、描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有 _特性。 ( A)正确性 ( B)可行性 ( C)确定性 ( D)健壮性 58 在以下组织中, _制定的标准是国际标准。 ( A) ISO和 ANSI ( B) IEEE和 IEC ( C) ISO和 IEC ( D) IEEE和 CEN 59 原型模型是增量模型的另一种形式,用于需求分析阶段的模型是 _。 ( A)探索型原型 ( B)实验型原型 ( C)演化型原型 ( D)螺旋模型 60 在 OSI参考模型中,网桥实现互联的层次为 _。 ( A)物理层 ( B)数据链路层 ( C)网络层 (

22、 D)高层 61 在存储体系中,虚拟存储器和 Cache分别属于主存 /外存层次和 Cactle/主存层次,这两层次的共同点是 _。 ( A)都是提高存储体系的速度 ( B)都需要硬件来实现 ( C)地址变换,失 效时要替换 ( D)都对程序员透明 62 为了防止一个用户的工作不适当地影响另一个用户,应采取 _。 ( A)完整性控制 ( B)安全性控制 ( C)并发控制 ( D)访问控制 63 在下列说法中, _是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认识 缺乏好的开发方法和手段 开发效率低 A B C D 64 E-R图转换为关系模型时,对于实体 E1

23、与 E2间的多对多联系,应该 将 _。 ( A) E1的码加上联系上的属性并入 E ( B) E1的码加上联系上的属性独立构成一个关系模式 ( C) E2的码加上联系上的属性独立构成一个关系模式 ( D) E1与 E2码加上联系上的属性独立构成一个关系模式 65 计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于 (1)。 ( A)静态数据区 ( B)代码区 ( C)栈区 ( D)堆区 66 若某整数的 16位补码为 FFFFH(H表示十六进制 ),则该数的十进制值为 (20)。 ( A) 0 ( B) -l ( C) 216-1 ( D)

24、 -216+l 67 以下关于面向对象设计的叙述中,错误的是 (42)。 ( A)面向对象设计应在面向对象分析之前,因为只有产生了设计结果才可对其进行分析 ( B)面向对象设计与面向对象分析是面向对象软件过程中两个重要的阶段 ( C)面向对象设计应该依赖于面向对象分析的结果 ( D)面向对象设计产生的结果在形式上可以与面向对象分析产生的结果类似,例如都可以使用 UML表达 68 标记语言用一系列约定好的标记来对电子文档进行标记,以实现对电子文档的语义、结构及格 式的定义。 (49)不是标记语言。 ( A) HTML ( B) XML ( C) WML ( D) PHP 69 确定系统边界和关系

25、规范化分别在数据库设计的 (51)阶段进行。 ( A)需求分析和逻辑设计 ( B)需求分析和概念设计 ( C)需求分析和物理设计 ( D)逻辑设计和概念设计 70 下面 C程序段中 count+语句执行的次数为 (64)。 for(int i=1; i=11; i*=2) for(int j=1; j=i;j+) count+: ( A) 15 ( B) 16 ( C) 31 ( D) 32 71 Melissa and Love Letter made use of the trust that exists between friends or colleagues. Imagine re

26、ceiving an(26)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(27). Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages(28).As administrators seek to block

27、 dangerous email attachments through the recognition of well-known(29), virus writers use other extensions to circumvent such protection. Executable (.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hack

28、ers try to penetrate networks by sending an attachment that looks like a flash movie, which while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(30)access to your network. ( A) attachment ( B) packet ( C) datagram ( D) message, ( A

29、) virtual ( B) virus ( C) worms ( D) bacteria ( A) memory ( B) caches ( C) ports ( D) registers ( A) names ( B) cookies ( C) software ( D) extensions ( A) cracker ( B) user ( C) customer ( D) client 一、主观题 76 阅读以下说明和数据流图,回答问题 1至问题 3。 【说明】 学生住宿服务系统帮助学生在就学的城市内寻找 所需的住房,系统对出租的房屋信息、房主信息、需要租房的学生信息,以及学生和房主的

30、会面信息进行管理和维护。 房主信息包括姓名、地址、电话号码及系统分配的唯一身份标识 (ID)和密码;房屋信息包括房屋地址、类型 (单间 /套间 )、适合住宿的人数、房租、房主的 ID,以及现在是否可以出租 (例如由于装修原因,需等到装修后才可出租或者房屋已被租出 )。每当房屋信息发生变化时,房主须通知系统,系统将更新房屋文件以便学生能够获得准确的可租用房屋信息。房主向系统中加入可租用的房屋信息时,需交纳一定的费用,由系统自动给出费用信息 。房主可随时更新房屋的各种属性。 学生可通过系统查询现有的可租用的房屋,但必须先在系统中注册。学生信息包括姓名、现住址、电话号码、出生日期、性别及系统分配的唯

31、一身份标识 (ID)和密码。若学生希望租用某房屋,则需要发出租房请求,请求中包含房屋的详细信息,系统将安排学生与房主会面的时间和地点,并将会面信息通知学生和房主,会面信息包括会面时间、地点及会面双方的基本信息,系统将记录会面信息。 学生住宿服务系统的顶层图如图 1-3所示;学生住宿服务系统的第 0层 DFD图如图 1-4所示,其中,加工 3的细化图如图 1-5所示。 76 (1)数据流图 1-3缺少了一条数据流 (在图 1-4中也未给出该数据流 ),请给出此数据流的起点和终点,并采用说明中的词汇给出此数据流名。 (2)数据流图 1-4中缺少了与 “查询房屋 ”加工相关的数据流,请指出此数据流的

32、起点和终点 77 “安排会面 ”加工除需要写入会面文件外,还需要访问哪些文件 ? 78 请补齐下列数据字典条目: 登录信息 =学生 ID+密码 注册信息=_软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 56答案与解析 1 【正确答案】 B 【试题 解析】 超文本是一种非线性的网状信息组织方法,它以结点为基本单位,链作为结点之间的联想式关联,如图 9-4所示。 一般地,结点是一个信息块。在图形用户界面上,结点可以是字符串,也可以是图像、声音和动画等。 2 【正确答案】 D 【试题解析】 随着多媒体技术应用的不断增加,图像压缩技术不仅要求具有较高的压缩性能,而且还要求有新的特征来满足

33、一些特殊的要求。于是新一代静止图像压缩标准 JPEG (Joint Photographic Experts Group)2000 应运而生。它作为JPEG标准的一 个更新换代标准,其目标是进一步改进目前压缩算法的性能,以适应低带宽、高噪声的环境,以及医疗图像、电子图书馆、传真、 Internet网上服务和保安等方面的应用。它与传统 JPEG最大的不同,在于它放弃了 JPEG所采用的以离散余弦变换 (Discrete Cosine Transform)为主的区块编码方式,而采用以小波变换 (Wavelet Transform)为主的多解析编码方式。离散小波变换算法是现代谱分析工具,在包括压缩在

34、内的图像处理与图像分析领域正得到越来越广泛的应用。此外, JPEG2000 还将彩色静态画面 采用的 JPEG编码方式与二值图像采用的JBIG编码方式统一起来,成为对应各种图像的通用编码方式。 3 【正确答案】 C 【试题解析】 IS09000 标准是一系列标准的统称,它由 ISO的第 176个技术委员会 (ISO/TC 176)即质量管理和质量保证技术委员会制定。 2000年该委员会对IS09000进行了全面修改,于 2000年 12月 15 日发布 IS09000: 2000标准,它包括以下 5项具体标准: (1)ISO9000:品质管理系统 基本原理和词汇; (2)ISO9001:品质管

35、理系统 要求; (3)ISO9004:品质管理系统 业绩改进指南; (4)ISO19011:品质和环境稽核指南; (5)ISO19012:测量设备的品质保证要求。 4 【正确答案】 A 【试题解析】 类的实例化过程是一种合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是类层次结构。 5 【正确答案】 D 【试题解析】 面向对象程序设计的主要特征有被封装的类、对象、多态性、继承。 6 【正确答案】 B 【试题解析】 Amdahl定律用加速比来衡量系统采用的改进措施对系统性能提高的程度。加速比定义为 T0/Tn,其中 T0为改进前所需的执行时间, Tn为改进

36、后所需的执行时间,注意不要搞反了。 7 【正确答案】 B 【试题解析】 OGSA(Open Grid Service Architecture)标准是开放式网格服务架构,对 Web 服务进行了扩展,提出了动态服务 (即网格服务, Grid Service)的概念。 8 【正确答案】 D 【试题解析】 2824=672个地址。 9 【正确答案】 B 【试题解析】 Gantt 图和 PERT图是两种常用的项目管理工具。 PERT图是一种图形化的网络模型,描述一个项目中的任务和任务间的关系,用于工作计划安排的评审和检查。 Gantt图中横坐标表示时间,纵坐标表示任务,图中的水平线表示对一个任务的进度

37、安排,线段的起点和终点对应在横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。 10 【正确答案】 A 【试题解析】 串联系统的失效率是各元器件的失效率之和, =10-7500=-510-5/H,由平均故障间隔时间与失效率的关系可以得到 ,平均故障间隔时间=1/=2104小时。 11 【正确答案】 B 【试题解析】 节点、链和网络是超文本所包含的 3个基本要素。节点是超文本中存储信息的单元,由若干个文本信息块组成。链建立不同节点之间的联系。网络是指由节点和链组成的一个非单一、非顺序的非线性网状结构。故答案为 B。 12 【正确答案】 B 【试题解析】 网络互

38、联是目前网络技术研究的热点之一,并且已经取得了很大的进展。在诸多网络互联协议中,传输控制协议 /互联网协议 TCP/IP(Transmission Control Protocol/Internet: Protoc01)是一个使用非常普遍的网络互联标准协议。TCP/IP协议是美国的国防部高级计划研究局 DARPA为实现 ARPANET(后来发展为 Internet)互联网而开发的,也是很多大学及研究所多年的研究商业化的结果。目前,众多的网络产品厂家都支持 TCP/IP, TCP/IP已成为一个事实上的工业标准。 TCP/IP是一组协议的代名词,它还包括许多别的协议,组成了 TCP/IP协议簇。

39、一般来说, TCP提供运输层服务,而 IP提供网络层服务。 所以正确答案是 B。 13 【正确答案】 D 【试题解析】 RISC 设计应遵循如下原则:选取使用频度最高的少数指令,并补充一些最有用的指令;每条指令应在一个机器周期内完成;所有指令长度都相同;只有存数和取数指令才访问存储器,其余指令操作均在寄存器之间以简单有效的方式支持高级语言。故选 D。 14 【正确答案】 A 【试题解析】 全双工通信是两个单工通信方式的结合,它要求发送设备和接收设备都有独立的接收和发送能力,允许数据同时在两个方向上传输,因此选 A。 15 【正确答案】 B 【试题解析】 本题主要考核有序单链表 上的插入操作及算

40、法分析。对数据结构的任何操作都不能改变其原有的结构特性。因此,在有序单链表中插入一个新结点后,仍然要保持它的有序性。插入操作的关键是查找插入位置,主要时间也是花在插入位置的查找上。 n 个结点的单链表,有, n+1个可能插入的位置,即第一个结点之前和每一个结点之后。在第一个结点之前插入,需比较一次;在第一个结点之后插入需比较两次; ;在第, n个结点之后插入需查找次。如果在每一个位罩上作插入的概率相等,即 则在有序单链表上查找插入位置的平均比较次数为:16 【正确答案】 D 【试题解 析】 本题主要考核队列和栈的概念。从逻辑上讲,它们都是属于线性结构。栈是将插入和删除限定在同一端进行的线性表;

41、队列是将插入限定在表的一端,而将删除限定在表的另一端进行的线性表。它们都既可以顺序存储,也可以链接存储。 17 【正确答案】 A 【试题解析】 局域网重要功能是实现信息共享,其中系统信息处理不是它功能文件和视频的传输和观看只是信息共享当中的一部分。 18 【正确答案】 A 【试题解析】 对象有 3种成分:标识、属性和方法 (或操作 )。每个对象都有自己的属性值,表示该对象的状态。对象中 的属性只能够通过该对象所提供的操作来存取或修改。操作也称为方法或服务,它规定了对象的行为,表示对象所提供的服务。 19 【正确答案】 A 【试题解析】 (-3.25)10=-0.11012+2,阶码 2用移码表

42、示为 110,尾数 -0.1101用补码表示为 10011,所以选 A。 20 【正确答案】 A 【试题解析】 关于文法和语言的概念是形式语言的理论基础,形式语言抽象地定义为一个数学系统。 “形式 ”是指这样的事实:语言的所有规则只以什么符号串能出现的方式来陈述。本题属于基本概念题。 21 【正确答案】 C 【试题解析】 ATM协议的应用适配层将其他网络接收到数据重组。 22 【正确答案】 D 【试题解析】 A不是主要原因; B刚好与虚存的目的相反; C也不是主要的原因。 23 【正确答案】 A 【试题解析】 强连通图是指有向图,是指任何两个顶点之间都有路径存在。两个顶点要连通只要 2条相反的

43、弧,三个顶点只要 3条组成环的弧。所以答案选 A。 24 【正确答案】 A 【试题解析】 黑盒测试法把程序看成一个黑盒子,完全不考虑程序的内部结构和处理过程。也就是说, 黑盒测试是在程序接口进行的测试,它只检查程序功能是否能按照规格说明书的规定正常使用,程序是否能适当地接收输入数据产生正确的输出信息,并且保持外部信息 (如,数据库或文件 )的完整性。黑盒测试又称为功能测试。黑盒测试法包括等价类划分,边界值分析等。 25 【正确答案】 C 【试题解析】 光纤分布数据接口 (FDDI)是目前成熟的 LAN技术中传输速率最高的一种。这种传输速率高达 100Mb/s的网络技术所依据的标准是 ANSIX

44、3T9.5。光纤构成的 FDDI,其基本结构为两个封闭的逆向双环,一个环为主环 (Primary Ring),另一个环为备用环 (Secondary Ring)。 FDDI 使用了比令牌环更复杂的方法访问网络。和令牌环一样,也需在环内传递一个令牌,而且允许令牌的持有者发送 FDDI帧。物理子层采用 4B/5B 编码。 26 【正确答案】 B 【试题解析】 计算机总线是一组连接各个部件的公共通信线。计算机中的各部件是通过总线相连的,因此各个部件间的通信关系变成面向总线的单一关系,但是任一瞬间总线上只能出现一个部件发往另一个部件的信息。 27 【正确答案】 C 【试题解析】 Ian Graham

45、在 Object-Oriented Methods Principles & Practice一书中,将面向对象的好处总结如下。 .对象技术解决了产品质量和生产率之间的权衡。精心设计的面向对象系统能够作为那些基本上用可重用构件组装而成的系统的基础,从而创造出更高的生产率,重用以前项目中经过测试的那些已经存在的类会使系统具有更高的质量。 .面向对象程序设计,特别是继承机制,使得系统具有很高的灵活性和易扩充性。 .面向对象是一个能管理复杂性并增强伸缩性的工具。 .根据面向对象 的观点以现实世界对应物为基础,把某一领域分割成各种对象进行分析与设计,常常比自顶向下进行功能分解的分析及设计更自然合理。 .从概念模型化到分析、设计、编码可以实现无缝传递。 .通过封装进行的信息隐蔽有助于建立安全的系统。 28 【正确答案】 B 【试题解析】 解析略。 29 【正确答案】 C 【试题解析】 本题考查的是死锁的银行算法及其应用方面的知识。 通常,在发生死锁之前,系统可以分为 3种状态:安全状态、临界状态和不安全状态。所谓安全状态是指此时只要根据系统制定的资源分配粒度, 只要资源可供分配,不管如何分配都不会最后导致系统死锁;所谓临界状态是安全状态与不安全状态之间的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1