1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 64及答案与解析 1 C+语言兼容 C语言,因此, _。 ( A) C+的关键字与 C语言的关键字完全相同 ( B) C+的数据类型与 C语言的数据类型完全相同 ( C) CA+编译器能编译 c语言程序 ( D) C+编译器能把 C语言程序翻译成 C+程序 2 一种最早用于科学计算的程序设计语言是 (1);一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是 (2);一种适合在互联网上编写程序可在不同平台上运行的面向对象程序设计 语言是 (3);一种在解决人工智能问题上使用最多、有较强表处理功能的函数程序设计语言是
2、(4);一种以谓词逻辑为基础的,核心是事实、规则和推理机制的实用逻辑程序设计语言是 (5)。 ( A) Alogo 68 ( B) Java ( C) Lisp ( D) Prolog ( E) Fortran ( A) C ( B) Alogo 68 ( C) Java ( D) Lisp ( E) Prolog ( A) Alogo 68 ( B) Java ( C) Lisp ( D) Prolog ( E) Fortran ( A) Alogo 68 ( B) Java ( C) Lisp ( D) Prolog ( E) Fortran ( A) Alogo 68 ( B) Java
3、 ( C) Lisp ( D) Prolog ( E) Fortran 7 一个虚拟存储系统由容量 C1=8MB的主存和容量 C2=800MB的辅存这两级存储器所构成。主存每位的平均代价 P1=10个单位成本,辅存每位的平均代价 P2=1个单位成本。相对 CPU而言,从主存读出时间 tA1=500ns,从辅存读出时间tA2=5ms。为了测定是否达到高的存取速率和低的位成本等,可以统计一组Benchmark程序,获得访问主存次数 N1=8109,访问辅存次数 N2=16106。 那么,本虚存系统的两级存储器的读出时间比 =(1),每位平均代价 p=(2)单位成本,命中率 H=(3),平均读出时间
4、 tA=(4)s。 ( A) 102 ( B) 103 ( C) 104 ( D) 105 ( A) 0.005 ( B) 0.05 ( C) 0.5 ( D) 1.09 ( E) 0.999 ( A) 0.005 ( B) 0.05 ( C) 0.5 ( D) 1.09 ( E) 0.998 ( A) 0.005 ( B) 0.05 ( C) 0.998 ( D) 50.5 ( E) 100.5 11 UML中关联的多重度是指 (29)。 ( A)一个类有多少个方法被另一个类调用 ( B)一个类的实例能够与另一个类的多少个实例相关联 ( C)一个类的某个方法被另一个类调用的次数 ( D)两个
5、类所具有的相同的方法和属性 12 关键路径是指 AOE(Activity On Edge)网中 (38)。 ( A)最长的回路 ( B)最短的回路 ( C)从源点到汇点 (结束顶点 )的最长路径 ( D)从源点到汇点 (结束顶点 )的最短路径 13 若 G是一个具有 36条 边的非连通无向图 (不含自回路和多重边 ),则图 G至少有(39)个顶点。 ( A) 11 ( B) 10 ( C) 9 ( D) 8 14 利用逐点插入法建立序列 (50, 72, 43, 85, 75, 20, 35, 45, 65, 30)对应的二叉排序树以后,查找元素 30要进行 _次元素间的比较。 ( A) 4
6、( B) 5 ( C) 6 ( D) 7 15 对事务回滚的正确描述是 (52)。 ( A)将该事务对数据库的修改进行恢复 ( B)将事务对数据库的更新写入硬盘 ( C)跳转到事务程序的开头重新执行 ( D)将事务中修 改的变量值恢复到事务开始时的初值 16 虚存页面调度算法有多种, _调度算法不是页面调度算法。 ( A)后进先出 ( B)先进先出 ( C)最近最少使用 ( D)随机选择 17 为了对紧急进程或重要进程进行调度,调度算法应采用 (30)。 ( A)先进先出调度算法 ( B)优先算法 ( C)最短作业优先调度 ( D)定时轮转法 18 在他人开发的软件上署名或者更改他人开发的软件
7、上的署名,此种行为侵犯了软件著作人的 (11)。 ( A)修改权和发表权 ( B)开发者身份权及署名权 ( C)发表 权和署名权 ( D)署名权和转让权 19 波特率等于 (63)。 ( A)每秒传输的比特 ( B)每秒钟可能发生的信号变化的次数 ( C)每秒传输的周期数 ( D)每秒传输的字节数 20 代号 (15)按中央所属企业或地方企业分别由国务院有关行政主管部门或省、自治区、直辖市政府标准化行政主管部门会同同级有关行政主管部门加以规定,没有强制性和推荐之分。 ( A) Q/XXX ( B) DBXX ( C) QJ ( D) GSBXXX 21 在含 n个顶点和 e条边的无向图的邻接矩
8、阵中,零元素的个数为 (43)。 ( A) e ( B) 2e ( C) n2-e ( D) n2-2e 22 在 n个结点的线索二叉链表中,有 (49)个线索指针。 ( A) n ( B) n-1 ( C) n+1 ( D) n+10 23 设 n0为哈夫曼树的叶子结点数目,则该哈夫曼树共有 (51)个结点。 ( A) n0+1 ( B) 2n0-1 ( C) 2n0 ( D) 3n0 24 因为 ATM(45),即信元沿同一条路径走,信元一般不会失序。 ( A)是异步的 ( B)是多路复用的 ( C)是一个网络 ( D)用虚电路 25 一个顺序访问文件有固 定长度为 15字节的记录。假设第
9、 1个记录是记录 1,那么记录 5的第 1个字节所在的逻辑位置是 (50)。 ( A) 59 ( B) 60 ( C) 61 ( D) 62 26 下列公式为永真公式的是 (14)。 ( A) (P Q)R ( B) p(P Q) ( C) (P Q)(P Q) ( D) (P Q)图片 R 27 计算机病毒具有隐蔽性、潜伏性、传播性、激发性和 (33)。 ( A)入侵性 ( B)可扩散性 ( C)恶作剧性 ( D)破坏性和危害性 28 在软件生存周期的瀑布模型中一般包括计划、 (49)、设计 、编码、测试、维护等阶段。 ( A)可行性分析 ( B)需求采集 ( C)需求分析 ( D)问题定义
10、 29 某操作系统有 A类资源 10个, B类资源 12个,系统有 3个用户甲、乙、丙,资源需求总量分别为: (A类资源 )甲 5、乙 4、丙 4; (B类资源 )甲 4、乙 5、丙 6。规定用户取得资源只能逐个进行,取得全部所需的资源 (包括 A、 B两类资源 )后才将其资源全部释放。当前系统资源的分配情况为: (A类资源 )甲 4、乙 3、丙 2; (B类资源 )甲 2、乙 2、丙 5。系统目前处于 (24)。 ( A)安全状态 ( B)临界状态 ( C)不安 全状态 ( D)死锁状态 30 数据模型有 3个要素,其中用于描述系统静态特性的是 (41)。 ( A)数据操作 ( B)数据结构
11、 ( C)数据模型 ( D)数据完整约束性 31 下边说法不正确的是 (46)。 ( A)一个对象就是一个类加入属性值后的特殊实例 ( B)如果父类 A的一些属性在子类 B中不成立,那么 B就不是 A的一个有效子类 ( C)通过继承,可以重复使用和扩展那些经过测试的没有修改过的代码 ( D)继承不是一种真正的关系 32 以无碎片直通方式工作的交换机对于以太网的帧中,哪部分内容不去读 它(60)。 ( A)原地址 ( B)目的地址 ( C)大于 64字节的部分 ( D)小于 64字节的部分。 33 用 4K4位的 RAM芯片组成一个 16K16位的存储器,按字节寻址,需要的RAM芯片数和地址线数
12、分别是 (9). ( A) 74片, 14根 ( B) 16片, 15根 ( C) 16片, 16根 ( D) 32片, 15根 34 (31)不是线性表的链式存储结构。 ( A)多重链表 ( B)单链表 ( C)双链表 ( D)循环链表 35 结构化分析方法是一种面向 (14)的需求分析方法。 ( A)数据 ( B)数据流 ( C)控制 ( D)控制流 36 设 表示集合的并运算, 表示集合的交运算, 表示集合 A的绝对补, A-B表示集合 A与 B的差,则 A-B=(55)。 ( A) A (AB) ( B) A ( C) A(A B) ( D) A 37 为适应网络带宽和降低存储器存储容
13、量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,正向离散小波变换 (FDWT)(37)。 ( A)对重构图像的质量有损失 ( B)对重构图像的质量没有 损失 ( C)变换前后数据项的数目不相等 ( D)变换前后的系数具有相同含义 38 霍夫曼 (Huffman)编码是 (36)。 ( A)有损数据压缩编码 ( B)无损数据压缩编码 ( C)不压缩数据的编码 ( D)通道 (或称信道 )编码 39 三个可靠度 R均为 0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为(7)。 ( A) 0.24 ( B) 0.5
14、12 ( C) 0.8 ( D) 0.992 40 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示 ,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址 a应为 (17)。 ( A) 33220 ( B) 8644 ( C) 4548 ( D) 2500 41 下列叙述中,与提高软件可移植性相关的是 (18)。 ( A)选择时间效率高的算法 ( B)尽可能减少注释 ( C)选择空间效率高的算法 ( D)尽量用高级语言编写系统中对效率要求不高的部分 42 某计算机系统的可靠性结构是如下图所示的双重申并联结构,若所构成系统的每个部件的
15、可靠度均为 0.9,即 R=0.9,则该系统的可靠度为 (3)。( A) 0.9997 ( B) 0.9276 ( C) 0.9639 ( D) 0.6561 43 UML中关联的多重度是指 (42)。 ( A)一个类有多少个方法被另一个类调用 ( B)一个类的实例能够与另一个类的多少个实例相关联 ( C)一个类的某个方法被另一个类调用的次数 ( D)两个类所具有的相同的方法和属性 44 为便于存储和处理一般树结构形式的信息,常采用孩子 兄弟表示法将其转换成二叉树 (左子关系表示父子、右子关系表示兄弟 ),与下图所示的树对应的二叉树是 (53)。 ( A) ( B) ( C) ( D) 45
16、若内存按字节编址,用存储容量为 32K8比特的存储器芯片构成地址编号 A0000H DFFFFH的内存空间,则至少需要 (1)片。 ( A) 4 ( B) 6 ( C) 8 ( D) 10 46 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类来实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供 (44)机制。 ( A)继承和过载 (overloading) ( B)抽象类 ( C)继承和重置 (overriding) ( D)对象自身引用 47 在进行面向对象设计时,采用设计模式能够 (41)。 (
17、 A)复用相似问题的相同解决方案 ( B)改善代码的平台可移植性 ( C)改善代码的可理解性 ( D)增强软件的易安装性 48 设商店有 10元、 5元、 2元和 1元的零币,每种零币的数量充足。售货员给顾客找零钱时,零币的数量越少越好。例如给顾客找零 29元:先选 2张 10元币,然后选择 1张 5元币,再选择两张 2元币。以上的找零钱方法采用了 (62)策略。 ( A)分治 ( B)贪心 ( C)动态规划 ( D)回溯 49 表达式 “X=A+B(C-D)/E”的后缀表示形式可以为 (22)(运算符优先级相同时,遵循左结合的原则 )。 ( A) XAB+CDE/-= ( B) XA+BC-
18、DE/= ( C) XABCD-E/= ( D) XABCDE+-/= 50 在计算机体系结构中, CPU内部包括程序计数器 PC、存储器数据寄存器MDR、指令寄存器 IR 和存储器地址寄存器 MAR等。若 CPU要执行的指令为:MOV R0, #100(即将数值 100传送到寄存器 R0中 ),则 CPU首先要完成的操作是 (1)。 ( A) 100R0 ( B) 100MDR ( C) PCMAR ( D) PCIP 51 某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该 Web服务器可选的协议是 (9)。 ( A) POP ( B) SNMP (
19、 C) HTTP ( D) HTTPS 52 某公司采用的软件开发过程通过了 CMM2认证,表明该公司 (30)。 ( A)开发项目成效不稳定,管理混乱 ( B)对软件过程和产品质量建立了定量的质量目标 ( C)建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制 ( D)可集中精力采用新技术新方法,优化软件过程 53 包过滤防火墙对数据包的过滤依据不包括 ( )。 ( A)源 IP 地址 ( B)源端口号 ( C) MAC地址 ( D)目的 IP 地址 54 对于以下的文法 GS, (27)是其句子 (从 S出发开始推导 )。 G(S): SM|(S,M) MP|MP Pa|
20、b|c|x|x|z ( A) (abc) ( B) (a,f) ( C) (c,(da) ( D) (fac,bb),g) 55 以下关于汇编语言叙述中,正确的是 (28)。 ( A)汇编语言程序可以直接在计算机上运行 ( B)汇编控制伪指令用于控制汇编程序的执行流程 ( C)在汇编语言中,不能定义符号常量 ( D)伪指令语句所指示的操作是在程序运行时完成的 56 若某二叉树的先序遍历序列和中序遍历序列分别为 QBACD、 BAQCD,则该二叉树的后序遍历序列为 (61)。 ( A) QBCDA ( B) DACBQ ( C) ABDCQ ( D) ABQDC 57 某软件产品在应用初期运行在
21、 Windows 2000环境中。现因某种原因,该软件需要在 Linux环境中运行,而且必须完成相 同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的 (20)。 ( A)可复用性 ( B)可维护性 ( C)可移植性 ( D)可扩充性 58 _开发模型适用于面向对象开发过程。 ( A)瀑布模型 ( B)演化模型 ( C)增量模型 ( D)喷泉模型 59 已知 X/2补 =0C6H,计算机的机器字长为 8位二进制编码,则 X/4补 =(1)。 ( A) 8CH ( B) 18H ( C) 0A3H ( D) 0F1H 60 重置 (over riding)的基本思想是
22、通过 (44)机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。 ( A)对象引用 ( B)动态绑定 ( C)多态迁移 ( D)类型匹配 61 对于求取两个长度为 n的字符串的最长公共子序列问题,利用 (57)策略可以有效地避免子串最长公共子序列的重复计算,得到时间复杂度为 O(n2)的正确算法。 ( A)贪心 ( B)分治 ( C)分支 限界 ( D)动态规划 62 若需将一个栈 S中的元素逆置,则以下处理方式中正确的是 (63)。 ( A)将栈 S中元素依次出栈并入栈 T,然 后将栈 T中元素依次出栈并进入栈 S ( B)直接交换栈顶元素和栈底元
23、素 ( C)将栈 S中元素依次出栈并入队,然后使该队列元素依次出队并进入栈 S ( D)直接交换栈顶指针和栈底指针 63 若广义表 L=(2, 5, 7),则 L的深度和长度分别为 (63)。 ( A) 1和 1 ( B) 1和 2 ( C) 2和 1 ( D) 2和 2 64 对数列 46, 79, 56, 38, 40, 84)建立大顶堆,则初始堆为 _。 ( A) 79, 46, 56, 38, 40, 84 ( B) 84, 79, 56, 38, 40, 46 ( C) 84, 79, 56, 46, 40, 38 ( D) 56, 84, 79, 40, 46, 38 65 若将有
24、限状态自动机 (DFA)识别的 0、 1符号串看做二进制数,则自动机 (27)识别的是能被十进制数 3整除的正整数。66 在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用 (20)。 ( A)瀑布模型 ( B)原型法 ( C)喷泉模型 ( D)螺旋模型 67 黑木崖研究所的软件设计师梅超疯委托另一软件设计师月芙蓉开发一套人脸识别系统,并向其提供了本单位一台 IBM笔记本电脑。月芙蓉按照梅超疯的设 计思想完成了该软件系统的开发,并获得了 40万元 (RMB)的报酬。事先两人签订书面合同,合同写明软件著作权由两人共享。那么依据计算机软件保护条例,该软件的著作权由 (70
25、)享有。 ( A)梅超疯 ( B)月芙蓉和梅超疯 ( C)梅超疯的单位 ( D)梅超疯及其单位 68 操作数地址存放在寄存器中的寻址方式称为 _。 ( A)相对寻址方式 ( B)变址寄存器寻址方式 ( C)寄存器寻址方式 ( D)寄存器间接寻址方式 69 以下图像文件格式中, _不支持真彩色图像。 A PCX B PNG C TGA D EPS 70 待排序关键字序列为 49, 38, 65, 97, 1 3, 76, 27, 49),对其进行 Shell排序,取 d=4,该趟排序后的结果为 _。 A 27, 13, 65, 97, 38, 76, 49, 49 B 13, 38, 27, 4
26、9, 49, 76, 65, 97 C 13, 27, 38, 49, 49, 65, 76, 97 D 38, 49, 65, 97, 13, 27, 49, 76 71 在 CPU的寄存器中, _对用户是完全透明的。 ( A)程序计数器 ( B)指令寄存器 ( C)状态寄存器 ( D)通用寄存器 72 要使 4个连续的 C类网络汇聚成一个超网,则子网掩码应该为 _。 ( A) 255.240.0.0 ( B) 255.255.0.0 ( C) 255.255.252.0 ( D) 255.255.255.252 73 具有 n个顶点、 e条边的图采用邻接表存储结构,进行深度优先遍历和广度优
27、先遍历运算的时间复杂度均为 (63)。 ( A) O(n2) ( B) O(e2) ( C) O(n*e) ( D) O(n+e) 74 两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国 务院专利行政部门提出申请, (10)可以获得专利申请权。 ( A)所有申请人均 ( B)先申请人 ( C)先使用人 ( D)先发明人 75 王某是一名程序员,每当软件开发完成后均按公司规定完成软件文档,并上交公司存档,自己没有留存。因撰写论文的需要,王某向公司要求将软件文档原本借出复印,但遭到公司拒绝,理由是该软件文档属于职务作品,著作权归公司。以下叙述中,正确的是 (11)。 ( A)该软件文
28、档属于职务作品,著作权归公司 ( B)该软件文档不属于职务作品,程序员享有著作权 ( C)该软件文档属于职务作品, 但程序员享有复制权 ( D)该软件文档不属于职务作品,著作权由公司和程序员共同享有 76 一个功能模块 M1扣的函数 F1有一个参数需要接收指向整型的指针,但是在功能模块 M2户调用 F1 时传递了一个整型值,在软件测试中, (35)最可能测出这一问题。 ( A) M1的单元测试 ( B) M2的单元测试 ( C) Ml和 M2的集成测试 ( D)确认测试 77 编译程序分析源程序的阶段依次是 (21)。 ( A)词法分析、语法分析、语义分析 ( B)语法分析、词法分析、语义分析
29、 ( C)语义分析、语法分析、词法分析 ( D)语义分析、词法分析、语法分析 78 The kernel is the(66)of an operating system such as Windows98, Windows NT, Mac OS or Unix. The kernel provides basic services for the other parts of the operating system,(67)it possible for it to run several programs at once(multitasking), read and write fil
30、es and connect to networks and peripherals. Applications and utility programs use the services provided by the kernel to provide practical business functionality. In operating systems such as Windows or most versions of Unix, the kernel(68)everything except application and utility programs. In micro
31、kernel operating systems such as Digital Unix and Apples forthcoming Mac OS Server, the kernel(69)supports only multitasking and memory management. Other services such as applications, utilities and the user interface support device drivers, API and graphics which all(70)outside the microkernel. ( A
32、) nucleus ( B) center ( C) core ( D) heart ( A) making ( B) makes ( C) taking ( D) took ( A) include ( B) includes ( C) exclude ( D) including ( A) it ( B) itself ( C) that ( D) which ( A) live ( B) dwell ( C) occupy ( D) reside 一、主观题 83 阅读下列程序说明和 C代码,将应填入 (n)处的字句写在对应栏内。 【程序说明】 著名的四色定理指出任何平面区域图均可用 4
33、种颜色着色,使相邻区域着不同的颜色。本程序对给定的区域图找出所有可能的不超过 4种颜色的着色方案。程序中用 1 4表示 4种颜色。要着色的 N个区域用 0 N-1编号,区域相邻关系用 adj矩阵表示,矩阵的 i行 j列的元素为 1,表示区域 i与区域 j相邻:矩阵的 i行 j列的元素为 0,表示区域 i与区域 j不相邻。数组 color用来存储着色结果, colori的值为区域 i所着颜色。 【程序】 #include stdio.h #define N 10 void output(int color)/*输出一种着色方案 */ int i; for(i=0; i N; i+) printf
34、(“%4d“, colori); pfintf(“n“); int back(int *ip,int color)/*回溯 */ int c=4; while(c=4) if(*ip =0)return 0; -(*ip); c= (1); color*ip=-1; return c; /*检查区域 i,对 c种颜色的可用性 */ int colorOK(int i, int c, int adjN, int color) int j; for(j=0; j i; j+) if(2)return 0; return 1; /*为区域 i选一种可着的颜色 */ int select(int i,
35、int c,int adjN, int color) int k; for(k = c; k =4; k+) if( (3) )return k; return 0; int coloring(int adjN)/*寻找各种着色方案 */ int colorN, i, c, cnt; for(i=0; i N; i+)cotori=-1; i=c=0;cnt=0; while(1) if(c=(4)=0) c=back( if(c=0)return cnt; else (5); i+; if(i=N) output(color); +cnt; c=back( else c = 0; void
36、main() int adjNN= 0,1,0,1,1,1,1,1,1,1, 1,0,1,1,0,1,1,1,1,0, 0,1,0,1,0,1,1,0,1,1, 1,1,1,0,1,1,0,0,1,1, 1,0,0,1,0,1,0,0,0,0, 1,1,1,1,1,0,1,0,0,1, 1,1,1,0,0,1,0,0,1,0, 1,1,0,0,0,0,0,0,1,1, 1,1,1,1,0,0,1,1,0,1, 1,0,1,1,0,1,0,1,1,0 ; printf(“共有 %d组解 .n“,coloring(adj); 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 64答案与解
37、析 1 【正确答案】 C 【试题解析】 C+由 C语言发展而来, C+在 C语言的基础上扩展了面向对象部分。 C+的关键字与 C语言的关键字不完全相同, C+扩展了新的关键字,如关键字 new、 const, C语言中就没有 new、 const; C+的数据类型与 C语言的数据类型也不完全相同,如 C+中有逻辑布尔型 bool、类类型 class,而 C中没有。显然, C+编译器能编译 C语言程序,但反之则不一定行。 2 【正确答案】 E 3 【正确答案】 A 4 【正确答案】 B 5 【正确答案】 C 6 【正确答案】 D 【试题解析】 Fortran 是第一种被用于科学计算的高级语言,它
38、出现于 20世纪50年代中期,主要用于科学计算。 Alogo 68是另一种早期研制出来的高级语言,虽然没有被广泛使用,但其对后来的程序设计语言的发展有着重大影响。 C语言是目前应用最广泛的系统程序设计语言,它提供了指针与指针操作,且不存在布尔类型。 C语言还可提供很多底层系统调用,与硬件结合紧密,适用于编写系统软件。 Java语言是适应 Internet发展的需要而产生的通用网络程序设计语言,它提供了更好的网络安全性和平台无关性,并且采用了面向对象的原理,便于扩展,适合在互联网上编写可在不同平台上运行的面向对象程序设计语言。 Prolog语言在人工智能领域应用较广泛,是一种以谓词逻辑为基础,借
39、助于推理规则,从已有事实推出新的事实的实用的逻辑程序设计语言。 Ada和 Smalltalk 两种语言引入了一定的封装机制,实现了信息隐藏。 Ada的主要封装机制为程序包;Smalltalk 是一种纯面向对象的程序设计语言,它侧重于动态链接,不进行任何的类型检查,并且类和对象之间没有明显区别。 Snobol于 1962年由贝尔实验室开发,它主要的操作为字符串操作。该语言一般不作为通用语言使用,而是作为一种研究工具,用于对文艺作品、音乐等进行分析。 Lisp 是一种在解决人工智能问题上使用最多、有较强表处理功能的函数程序设计语言。 7 【正确答案】 C 8 【正确答案】 D 9 【正确答案】 E
40、 10 【正确答案】 E 【试题解析】 由于辅存的读出时间为 5ms=5000s=5 000 000ns,因此两级存储器的读出时间比为: 5 000 000/500=10 000。 接下来是计算每位的平均代价。先要计算出两级存储器的成本之和,再除以总容量: 接着计算命中率。题目中已经给出 “统计一组 Benchmark 程序,获得访问主存次数 N1=8109,访问辅存次数N2=16106”,所以命中率为 现已求出命中率,那么平均读取时间为 HtA1+(1-H)tA2=0.998500ns+(1-0.998)5 000 000ns =499ns+10 000ns=100 499ns100.5us
41、 11 【正确答案】 B 【试题解析】 在 UML 中,重复度定义了某个类的一个实例可以与另一个类的多少个实例相关联。通常把它写成一个表示取值范围的表达式或者一个具体的值。 12 【正确答案】 C 【试题解析】 在 AOE 网中,用顶点表示活动,用有向边 vi, vi表示活动 vi必须先于活动 vi 进行。如果在有向环的带权有向图中用有向边表示一个工程中的各项活动,用有向边上的权值表示活动的持续时间,用顶点表示事件,则这种有向图叫做用边表示活动的网络,简称 AOE 网络。关键路径是指在 AOE 网络中从源点到汇点的最长路径。拓扑排序、最短路径和计算关键路径都是有向图的重要运算。根据关键路径的定
42、义,正确答案为 C。 13 【正确答案】 B 【试题解析】 根据无向图的定义,有 n个顶点的无向图至多有 n(n-1)/2条边。本题中的图 G共有 36条边,则 n(n-1)/2=36,解这个方程可得 n=9。但这样求得的 9个顶点是连通的,而试题要求是非连通图,因此至少有 10个顶点。 14 【正确答案】 B 【试题解析】 首先,根据给出的结点建立排序二叉树,如图 3-77所示。从该图中可以看出, 30首先要 与 50比较, 30 50,所以进入结点 50的左子树;接着与 43比较, 30 43,所以进入结点 43的左子树;然后与 20比较, 30 20,所以进入结点 20的右子树;再和 3
43、5比较, 30 35,所以进入结点 35的左子树;最后与 30比较,结果相等,查找结束,所以此查找过程要进行 5次比较。 15 【正确答案】 A 【试题解析】 事务回滚是指取消当前事务中所作的任何更改并结束事务,返回一个逻辑值,如果操作成功返回真,否则返回假。 16 【正确答案】 A 【试题解析】 虚拟内存是内存在一定程度上的扩展,使 得程序可以在透明的情况下访问比内存大得多的地址空间,使运行内存需要大于内存实际容量的程序成为可能。操作系统从硬盘中分配一部分空间作为虚拟存储器,在需要时同内存中的页面进行相互替换。如果被选择的页面被频繁地装入和调出,这种现象称为 “抖动 ”,应减少和避免抖动现象的出现。常用的页面置度算法有以下几种。 (1)最优算法。选择不再使用或在最远的将来才被使用的页,难以实现,常用于淘汰算法的比较。 (2)随机算法。随机地选择被淘汰的页,开销小,但是可能选中立即就要访