软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷
62 (题后含答案及解析)
题型有:1. 选择题 2. 主观题
选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1. 下列关于著作权与专利权的描述正确的是______。 A.著作权与专利权的保护对象都是作品的思想内容 B.著作权保护的作品必须是作者首创的 C.著作权与专利权的权利产生程序基本相同
D.著作权所保护的作品主要涉及文学、艺术领域,而专利权主要发生在工业生产领域,所以它们的适应领域是不同的
正确答案:D
解析:著作权与专利权的区别如下: (1)保护对象不同。著作权所保护的并非作品的思想内容,而是表达该思想内容的具体形式。或者说,著作权通过保护作品的表达形式而达到保护作品思想内容的目的,思想、事实、方法等不是著作权保护的直接标的。专利权则不同,专利法所保护的是具有新颖性、创造性、实用性的发明创造,它抛开表达形式而直接深入到技术方案本身。正因为如此,专利说明书作为一件文字作品,其表达形式受著作权法的保护,而其中所载明的技术内容如果符合专利申请的条件并经审批授权,则会受到专利法的保护。 (2)保护条件不同。著作权并不要求保护的作品是首创的,而只要求它是独创的。任何作品只要是构思和创作的,不问其思想内容是否与已发表的作品相同或类似,均可获得的著作权;而对于同一内容的发明,专利权只授予先申请人。这是“独创性”与“首创性”即两者保护条件的差异。(3)权利产生程序不同。著作权均伴随着作品的创作完成而自动产生,无须履行任何注册登记手续。而对相同内容的几项发明创造只能授予一项专利,排斥了其他有相同创造成果的人享有相同权利的可能性,所以必须采取国家行政授权的方法确定权利人。专利权的产生需要专利机关的特别授权,经过申请、审查、批准、公告、颁发专利证书等程序才能产生。 (4)适用领域不同。著作权所保护的作品主要涉及文学、艺术领域,而专利权主要发生在工业生产领域,与产品的技术方案息息相关。
2. 在C语言中,main( )函数可以带两个形参argc和argv,其中argv可以定义为______。
A.int argv; B.char*argy[]; C.char argv[]; D.char**argv[];
正确答案:B
解析:在C语言中,main( )函数可以带两个形参argc和argv,其中argc存储参数个数,argv存储参数表。它们的定义格式是:main(int argc,char*argv[])。
3. 对于如图10-2所示的UML类图,正确的描述是(28)。 A.类B的实例中包含了对类C的实例的引用 B.类A的实例中包含了对类B的实例的引用 C.类A的实例中包含了对类C的实例的引用 D.类B的实例中包含了对类A的实例的引用
正确答案:B
解析:UML类图一般包含3个组成部分。第一个是类名,第二个是属性,第三个是该类提供的方法(类的性质可以放在第四部分;如果类中含有内部类,则会出现第五个组成部分)。类名部分是不能省略的,其他组成部分可以省略。 类名书写规范:正体字说明类是可被实例化的,斜体字说明类为抽象类。 属性和方法书写规范:修饰符[描述信息]属性、方法名称[参数][:返回类型|类型] 属性和方法之前可附加的可见性修饰符: 加号(+)表示public,减号(-)表示private,#号表示protected,省略这些修饰符表示具有package(包)级别的可见性。 如果属性或方法具有下画线,则说明它是静态的。 类的性质是由一个属性、一个赋值方法和一个取值方法组成的。书写方式和方法类似。 常见的关系有一般化关系、实现关系、聚合关系、合成关系和依赖关系。请注意不同关系在图中连线表示的不同。 一般化关系表示类与类、接口与接口之间的继承关系。关系中的箭头由子类指向父类。在 Java中,用extends关键字来直接表示这种关系。
4. DBMS是位于______之间的一层数据管理软件。 A.OA软件与用户 B.OS与DB C.硬件与软件 D.OS与硬件
正确答案:B
5. 若广义表L((1,2,3)),则L的长度和深度分别为(3)。 A.1和1 B.1和2 C.1和3 D.2和2
正确答案:B 解析:广义表的长度定义为表中元素的个数,而深度定义为广义表展开后括号的最大嵌套层数。
6. 若二叉树的先序遍历序列为ABDECF,中序遍历序列为DBEAFC,则
其后序遍历序列为(11)。
A.DEBAFC B.DEFBCA C.DEBCFA D.DEBFCA
正确答案:D
解析:由先序遍历序列和中序遍历序列可惟一确定一棵二叉树。同时,中序序列和后序序列也惟一确定一棵二叉树。本题的二叉树形状如图8-3所示。
7. 无向图中一个顶点的度是指图中(32)。 A.通过该顶点的简单路径数 B.通过该顶点的回路数 C.与该顶点相邻接的顶点数 D.与该顶点连通的顶点数
正确答案:C 解析:图中顶点的度定义为与该顶点相关联的边的数目。在无向图中就是与该顶点相邻接的顶点数,而与该顶点连通的顶点数可能就非常多厂。
8. 一棵树高为k的完全二叉树至少有______个结点。 A.2k-1 B.2k-1-1 C.2k-1 D.2k
正确答案:C 解析:一棵高为k的完全二叉树,当第k层只有最左边一个结点时具有最少的结点。根据二叉树的性质,第1层到第k-1层共有结点2k-1-1个,因此它至少有2k-1-1+1=2k-1个结点。
9. 软件工程方法学的三要素是______。 ①方法 ②项目管理 ③过程 ④开发语言 ⑤工具
A.①②③ B.①②⑤ C.②③④ D.①③⑤
正确答案:D
解析:软件工程方法学包含三个要素:方法、工具和过程。方法是指完成软件开发的各项任务的技术方法;工具是指为运用方法而提供的软件工程支撑环境;过程是指为获得高质量的软件所需要完成的一系列任务的框架。
10. 使用200dpi的扫描分辨率扫描一幅2×2.5英寸的黑白图像,可以得到
一幅______ 像素的图像。
A.200×2 B.2×2.5 C.400×500 D.800×1000
正确答案:C
解析:图像分辨率是指组成一幅图像的像素密度。用每英寸多少点(dpi)表示数字图像的大小。本题中用200分别去乘图像的长和宽就得到扫描后的图像的像素。
11. 下面的C程序代码段在运行中会出现______ 错误。int i=0;while(i<10); {i=i+1;}
A.语法
B.类型不匹配 C.变量定义 D.动态语义
正确答案:D 解析:语义错误分为动态语义错误和静态语义错误,静态语义错误发生在编译阶段,动态语义错误发生在运行阶段。
12. 在单指令流多数据流计算机(SIMD)中,各处理单元必须______ 。 A.以同步方式,在同一时间内执行不同的指令 B.以同步方式,在同一时间内执行同一条指令 C.以异步方式,在同一时间内执行不同的指令 D.以异步方式,在同一时间内执行同一条指令
正确答案:B 解析:单指令流多数据流计算机是由一个控制部件、多个处理单元同时完成一条指令的执行,所以各处理单元必须以同步方式在问一时间内执行相同的指令。
13. 设集合N={0,1,2,…},f为从N到N的函数,且 经计算f(90)=81,f()=81,f(49)=______。
A.39 B.49 C.81 D.92
正确答案:C
解析:根据题意,经计算f(90)=81,f()=81,f(49)=81。
14. 系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明
确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成(16)时最适于称为里程碑。
A.需求调查 B.总体设计稿 C.一套实体关系图 D.50%的编码
正确答案:B 解析:软件开发过程中可以设置许多里程碑,里程碑为管理人员提供了指示项目进度的可靠依据。当一个软件工程任务成功地通过评审并产生文档之后,一个里程碑就完成了。因此,一般来说,文档编制与评审是软件开发进度的里程碑。
15. 5英寸软盘的存储容量和每个扇区存储的固定数据是(5)。 A.1.44MB,512B B.1MB,1024B C.2MB,256B
D.1.44MB,512KB
正确答案:A
解析:一张3.5英寸软盘存储容量为1.44MB,每个扇区存储512B,所以答案为A。
16. 原型化方法是一类动态定义需求的方法,下列叙述中,(14)不具有原型化方法特征;
A.提供严格定义的文档 B.加强用户参与和决策 C.简化项目管理 D.加快需求的确定
正确答案:A 解析:原型化方法的基本思想是根据用户给出的基本需求,通过快速实现构造出一个小型的、可执行的模型,用户在计算机上实际运行这个用户界面原型,在试用过程中提出意见或建议,然后开发者再对原型进行改进。如此周而复始,逐步弥补不足之处,从而提高了最终产品的质量。所以A不具有原型化方法特征。
17. 以下关于则SC的特点说法不正确的是(8)。 A.指令种类少
B.指令长度固定,指令格式少
C.只有取数/存数指令访问存储器,其余指令的操作都在寄存器之间存放 D.大部分指令都需要超过一个机器周期的执行时间
正确答案:D
解析:RISC设计应遵循如下原则:选取使用频度最高的少数指令,并补充
一些最有用的指令;每条指令应在一个机器周期内完成;所有指令长度都相同;只有存数和取数指令才访问存储器,其余指令操作均在寄存器之间以简单有效的方式支持高级语言。故选D。
18. 检查软件产品是否符合需求定义的过程称为(14)。 A.集成测试 B.确认测试 C.验证测试 D.验收测试
正确答案:B
解析:系统测试又称确认测试,它包括功能测试和验收测试两种,它按软件需求说明书的功能逐项进行。
19. 表示对象的相互行为的模型是(24)模型。 A.对象 B.动态 C.功能 D.静态
正确答案:B
解析:对象建模技术(OMT)定义了3种模型,它们是对象模型、动态模型和功能模型。对象模型描述系统中对象的静态结构、对象之间的关系、对象的属性、对象的操作。动态模型描述与时间和操作顺序有关的系统特征,动态模型用状态图来表示。功能模型描述与值的变换有关的系统特征。
20. 采用全双工通信方式,数据传输的方向为(62)。 A.可以在两个方向上同时传输 B.只能在一个方向上传输
C.可以在两个方向上传输,但不能同时进行 D.以上都错
正确答案:A 解析:全双工通信是两个单工通信方式的结合,它要求发送设备和接收设备都有的接收和发送能力,允许数据同时在两个方向上传输,因此选A。
21. 在CORBA体系结构中,(12)属于客户端接口。 A.静态IDLSkeletons B.POA
C.静态IDLStubs D.动态Skeletons
正确答案:C
解析:对于CORBA应用来说,有客户端接口和服务端接口之分。要全新地
开发一个应用时,首先需要编制对应的IDL接口,然后通过对应的IDL编译器将其编译成对应的客户端文件和服务端文件,对应的客户端接口就称为Stubs,服务端接口就称为Skeletons,客户端通过服务端的引用,借助于对象请求代理向服务端发出调用,而POA称为移动对象适配器,起到一个将客户端请求适配到对应的服务对象上的功能。同时,接口分为静态接口和动态接口。
22. 下列编码中(60)是有损压缩编码方法。 A.行程长度编码 B.增量调制编码 C.霍夫曼编码 D.JPEG
正确答案:D
解析:数据压缩可分为两类,一类是无损压缩,另一类是有损压缩。无损压缩是对文件本身的压缩,原理和其他数据文件的压缩一样,是对文件的数据存储方式进行优化,采用某种算法表示重复的数据信息,文件可以完全还原,不会影响文件内容,对于数码图像而言,可使图像细节不受任何损失。在多媒体应用中常用的是行程长度编码、增量调制编码、霍夫曼编码。LZW编码都是利用数据的统计冗余进行压缩,所以是无损的编码方法。 图像色彩用HSB色系表示时有三个要素:亮度(B)、色相(H)和色纯度(S),而人眼对于亮度的敏感程度远远高于其他二者,也就是说,只要亮度不变,稍微改变色相和色纯度,人们难以察觉,JPEG压缩正是利用了这样的特点,在保存图像时保留了较多的亮度信息,而将色相和色纯度的信息和周围的像素进行合并,合并的比例不同,压缩的比例也不同,由于信息量减少了,所以压缩比可以很高。所以它是有损的。
23. Ethernet和Token Ring都使用(27)交换技术。 A.消息交换 B.电路交换 C.包交换 D.信息交换
正确答案:C
解析:Ethernet和Token Ring都使用包交换技术。
24. 下面关于面向对象方法中消息的叙述,不正确的是(61)。 A.键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息
B.操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息
C.应用程序之间可以相互发送消息
D.发送与接收消息的通信机制与传统的子程序调用机制不同
正确答案:B
解析:消息是对象间互相联系的手段,消息刺激接收对象产生某种行为,通过操作的执行来完成相应行为。操作系统与应用程序之间可以互相发送消息,所
以选项B是错误的。
25. 设有T1,T2 两个事务,其并发操作如下图所示,下面评价中正确的是(17)。
A.该操作不存在问题 B.该操作丢失修改 C.该操作不能重复读 D.该操作读“脏数据”
正确答案:C
解析:由于T1在第③步的时候使用的A值仍为100,实际上A值已经被T2修改为200,所以导致了该操作不能重复读的问题。
26. 计算机病毒具有隐蔽性、潜伏性、传播性、激发性和(33)。 A.入侵性 B.可扩散性 C.恶作剧性
D.破坏性和危害性
正确答案:D
解析:计算机病毒具有隐蔽性、潜伏性、传播性、激发性、破坏性和危害性。恶作剧性是一种破坏性较小的病毒类型;入侵性和可扩散性实际上属于传播性。破坏性和危害性才是病毒最主要的特性。
27. 某操作系统有A类资源10个,B类资源12个,系统有3个用户甲、乙、丙,资源需求总量分别为:(A类资源)甲5、乙4、丙4;(B类资源)甲4、乙5、丙6。规定用户取得资源只能逐个进行,取得全部所需的资源(包括A、B两类资源)后才将其资源全部释放。当前系统资源的分配情况为:(A类资源)甲4、乙3、丙2;(B类资源)甲2、乙2、丙5。系统目前处于(24)。
A.安全状态 B.临界状态 C.不安全状态 D.死锁状态
正确答案:C
解析:本题考查的是银行算法及其应用。通常,在发生死锁之前,系统可以分为3种状态:安全状态、临界状态和不安全状态。所谓安全状态是指此时只要根据系统制定的资源分配粒度,只要资源可供分配,不管如何分配都不会最后导致系统死锁;所谓临界状态是安全状态与不安全状态之间的过渡状态,此时必须对资源的分配强制实行某些策略,实行某种意义上的定向分配策略,对某些用户即使资源可供分配也不能分配;不安全状态则是死锁的前奏,它是一种不可逆状态,死锁是它的必然归宿。在这3种状态之间,安全状态可以进入临界状态,临界状态可以进入不安全状态。对系统只有一类资源而言,情况相对简单。本题中由于加上了两类资源统一考虑的,增加了问题的复杂性。在单独某一类资源
时,如果确定系统已经处于临界状态,需要实行定向分配策略,照此执行即可完成所有用户的工作。现在,如果两类资源各自都已经、处于临界状态,则必须加上针对不同资源的定向分配策略必须相同,否则仍然不能避免死锁。本题中,仅针对A类资源,已经处于临界状态,剩余资源只有一个,用户需求量却为甲1、乙1、丙2,分配给甲、乙均可;仅针对B类资源,同样处于临界状态,剩余资源只有一个,用户需求量却为甲2、B3、丙1,避免死锁的资源分配策略只能分配给丙。A、B两类资源的分配策略是不相容的。这样,系统已经处于不安全状态,因为,只要再进行一次资源分配,系统就会陷入死锁。
28. 有一个虚存系统执行先进先出(FIFO)的页面淘汰算法,为每个进程分配3个页面。现有一个进程的一段程序,有一个访问页面序列: 2 4 6 5 3 4 5 2 5 4 3 5 1 2 4 1 刚开始时内存为空,执行这个程序将产生(26)缺页中断。
A.10次 B.11次 C.12次 D.13次
正确答案:C
解析:本题考查的是虚存先进先出页面淘汰算法。 FIFO算法比较简单,
当需要淘汰某一页时,将调入内存时间最长的那一页淘汰出去,如下图所示。 缺页中断12次。
29. 继承是一种共享机制,指子类共享父类/超类的结构和方法。继承(包括多重继承和单重继承)使类的结构呈现(53)的结构关系。
A.树状 B.星状 C.分层 D.环状
正确答案:C 解析:子类和父类之间的继承关系构成了面向对象系统的类层次结构,可用图(树或格)来描述。
30. 设置DMZ保护内部网络,则内部用户可以(63)。 A.访问外部网络中的服务器 B.访问DMZ中的服务器 C.访问外部路由器
D.只能访问内部网络服务器
正确答案:B
解析:DMZ是由两个包过滤路由器和一个应用网关(堡垒主机)组成一个网络区域,包过滤路由器分别连接内外2个网络,在DMZ区中放置一些对外提供公共服务的服务器,内均可访问这些公共服务器,但内网用户不能直接通过
的路由器访问,要通过堡垒主机代理,也不能通过连接内网的路由器访问内网。
31. 序列图有两个不同于协作图的特征,它们是(19)。 A.协作图有对象线、协作图有控制焦点 B.协作图有对象线、序列图有控制焦点 C.序列图有对象生命线、序列图有控制焦点 D.序列图有对象生命线、协作图有控制焦点
正确答案:C
解析:序列图和协作图是同构的,它们之间可以相互转换。 序列图是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动。 协作图强调手法消息的对象的组织结构。 序列图有两个不同于协作图的特征: (1) 序列图有对象生命线。 (2) 序列图有控制焦点。 协作图有两个不同于序列图的特征: (1) 协作图有路径。 (2) 协作图有序列号。
32. 设链式栈中结点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶结点,并将被摘除结点的值保存到x中,则应执行的操作是(32)。
A.x=top->data;top=top->link; B.top=top->link;x=top->data; C.x=top;top=top->link; D.x=top->data;
正确答案:A
解析:x先取栈顶结点的值,并从栈中去掉这个结点。
33. 以太网中采用的CSMA/CD算法为(61)。 A.非坚持型CSMA和二进制指数退避 B.1-坚持型CSMA和二进制指数退避 C.P-坚持型CSMA和二进制指数退避 D.(1-P)坚持型CSMA和二进制指数退避
正确答案:B
解析:CSMA/CD的信道侦听方式可以分为坚持型、非坚持型和以概率P坚持型3种类型。坚持型也叫做1坚持型,即以概率1坚持侦听。IEEE 802.3规定的侦听方式是1—坚持型,当侦听到信道空,进行数据发送并发生冲突时,后退一段时间再侦听,若下次还发生冲突,则后退时间加倍(乘以2),称为二进制指数退避。
34. TCP协议通过建立连接为用户提供可靠传输,与数据链路层的建立连接不同, TCP要经过(62)才能确定一个连接。
A.三次握手 B.请求信息
C.接收到信息 D.得到应答
正确答案:A
解析:TCP为高层提供面向连接的可靠服务,由于IP层可能跨越多个网络,不同计算机间连接时来回的相应时间差别大,TCP建立一个连接通过三次握手的方式来实现,即发起方发起一个连接请求,接收方应答后,发起方再对接收方回应,这个连接才真正建立起来。
35. 现有4级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns,10ns,6ns和8ns,则流水线的操作周期应设计为______ns。
A.6 B.8 C.9 D.10
正确答案:D 解析:由流水线技术的基本特征可知,其平均时间取决于流水线中最慢的操作,所以流水线的操作周期应设计为时间最长的步骤的时间。
36. 利用动态规划方法求解每对结点之间的最短路径问题(a11 pairs shortest path problem)时,设有向图G=<V,E>共有n个结点,结点编号1~n,设C是G的成本邻接矩阵,用Dk(i,j)表示从i到j并且不经过编号比众还大的结点的最短路径的长度(Dn(i,j即为图G中结点i到j的最短路径长度),则求解该问题的递推关系式为(56)。
A.Dk(i,j);Dk-1(i,j)+C(i,j)
B.Dk(i,j):min{Dk-1(i,j),Dk-1(i,j)+C(i,j)} C.Dk(i,j):Dk-1(i,k)+Dk-1(i,j)
D.Dk(i,j);min{Dk-1(i,j),Dk-1(i,k)+Dk-1(k,j)}
正确答案:D
解析:设pk(i,j)表示从i到j并且不经过编号比k还大的结点的最短路径,那么pk(i,j)有以下两种可能: ①pk(i,j)经过编号为k的结点,此时pk(i,j)可以分为从i到k和从k到j的两段,易知产pk(i,j)的长度为Dk-1(i,k)+Dk-1(k,j)。 ②pk(i,j)不经过编号为k的结点,此时产pk(i,j)的长度为Dk-1(i,j)。
37. 代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要区别是(14)。
A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动
B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性
C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的
编程能力和工作业绩
D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的
正确答案:D
解析:见公共试题Ⅱ(14)。
38. 在软件项目开发过程中,评估软件项目风险时,(18)与风险无关。 A.高级管理人员是否正式承诺支持该项目 B.开发人员和用户是否充分理解系统的需求 C.最终用户是否同意部署已开发的系统 D.开发需要的资金是否能按时到位
正确答案:C
解析:见公共试题Ⅱ(18)。
39. 两个小组地测试同一个程序,第一组发现25个错误,第二组发现30个错误,在两个小组发现的错误中有15个是共同的,那么可以估计程序中的错误总数是(29)个。
A.25 B.30 C.50 D.60
正确答案:C
解析:本题考查软件测试策略的基本概念。 对于第一小组:发现了第二组发现的错误的15/30=0.5=50% 对于第二小组:发现了第一组发现的错误的15/25=0.6=60% 根据第一组的发现的错误数和第一组的效率得到:25÷50%=50 根据第二组的发现的错误数和第二组的效率得到:30÷60%=50 由于两个小组是进行测试的,所以可以估计:程序中的错误总数为50个。
40. 各类软件维护活动中,(30)维护占整个维护工作的比重最大。 A.完善性 B.改正性 C.适应性 D.预防性
正确答案:A
解析:维护是软件生命周期中的重要阶段。按照引发维护的原因,可将软件维护活动分为(1)改正性维护,是指改正系统中已发生、但测试中未发现的错误。这种维护工作量约占整个维护工作量的20%左右。(2)适应性维护,是指为使软件适应信息技术变化、软硬件环境和管理需求等变化而修改软件,约占整个维护工作量的24%左右。(3)完善性维护,是指为扩充软件功能、改进加工效率、改善系统性能而修改软件,这种维护对系统质量的影响较大,约占整个维护工作量的50%左右。(4)预防性维护,是指为提高软件的可维护性和可靠性,并适应未
来的软硬件环境变化而对软件或软件中的一部分重新设计,这种维护约占整个维护工作量的5%左右。
41. CVS是一种(16)工具。 A.需求分析 B.编译
C.程序编码 D.版本控制
正确答案:D
解析:CVS的全称是Concurrent Version System,它是一个免费的协同版本控制工具,主要用于软件源码的维护。此外CVS可以维护任意文档的开发和使用,例如共享文件的编辑修改,而不仅仅局限于程序设计。CVS维护的文件类型可以是文本类型也可以是二进制类型。CVS基于客户端朋艮务器模式,多个用户可通过网络(或本地)方式同时访问, 从而使得CVS成为位于不同地点的人同时处理数据文件(特别是程序的源代码)时的首选。
42. LOC是软件规模的一种量度,它表示(34)。 A.软件功能数 B.源代码行数 C.每单位成本数 D.工作量
正确答案:B
解析:LOC是Lines of Codes的缩写,指构成软件的源代码行数。LOC主要用于估算软件成本和规模。软件估算的另外一个传统参数是功能数目。
43. 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是(14)。
A.真彩色图像 B.航拍图像 C.矢量化图形
D.高清晰灰度图像
正确答案:C 解析:本题考查矢量化图形和位图的基本知识。矢量化图形保存最少的信息,文件大小比位图要小,并且文件大小与物体的大小无关。可以无限地放大这个圆,它仍然保持平滑,所表达物体的运动、缩放、旋转和填充等都不会降低绘制的精度。所以矢量化图形是最适合电子地图的基本信息格式。
44. 下图所示有限自动机的特点是( )。 A.识别的0、1串是以0开头且以1结尾 B.识别的0、1串中1的数目为偶数 C.识别的0、1串中0后面必须是1
D.识别的0、1串中1不能连续出现
正确答案:D
解析:对于题中自动机的状态图,先忽略状态qo的自环(识别若干个O),从初态q0到终态q1,该自动机可识别的字符串为1、101、10101……,显然,该自动机识别的0、1串中1不能连续出现。
45. 设某语言的语法规则用上下文无关文法G=(N,T,P,s)表示,其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,s是开始符号,令V=N∪T,那么符合该语言的句子是( )。
A.从s出发推导的、仅包含T中符号的符号串
B.从N中符号出发推导的、仅包含T中符号的符号串 C.从S出发推导的、包含V中符号的符号串
D.从N中符号出发推导的、包含V中符号的符号串
正确答案:A 解析:一个文法的语言是该文法能产生的句子的集合。一个文法产生的句子是从文法开始符号出发推导出的所有终结符号串。
46. 风险预测从两个方面评估风险,即风险发生的可能性以及( )。 A.风险产生的原因 B.风险监控技术 C.风险能否消除
D.风险发生所产生的后果
正确答案:D
解析:风险预测,又称风险估算,它从两个方面评估一个风险:风险发生的可能性或概率;以及如果风险发生了,所产生的后果。通常,项目计划人员与管理人员、技术人员一起,进行4种风险预测活动。(1)建立一个尺度或标准,以反映风险发生的可能性;(2)描述风险的后果;(3)评估风险对项目和产品的影响;(4)标注风险预测的整体精确度,以免产生误解。
47. 若一个程序语言可以提供链表的定义和运算,则其运行时的( )。 A.数据空间适合采用静态存储分配策略 B.数据空间必须采用堆存储分配策略 C.指令空间需要采用栈结构 D.指令代码必须放入堆区
正确答案:B 解析:堆栈是软件设计中常使用的一种经典数据结构,题目给出的操作都是任何堆栈都具有的基本操作。堆栈的存储结构通常采用数组或链表形式,但无论采用哪种存储结构,整体上呈现的是后进先出的特点,即后进入堆栈的元素先出栈。题目中给出的结构体Stack仅包含一个指向栈顶元素的指针(栈顶指针),当且仪当堆栈中没有元素时,该指针应为NuLL。当向堆栈中增加元素时,首先需
要动态创建该元素的存储区,并且栈顶指针指向该元素。当元素出栈时,栈顶指针则指向出栈元素紧邻的前一个元素。结构体List表示栈中元素,包含对应的数据和指向紧邻上次人栈的元素指针next。对于第一个人栈的元素,指针next为NuLL,而其他元素中的指针next一定不为NuLL。
48. 在文件系统中,设立关闭文件(close)系统功能调用的基本操作是(21)。 A.把文件的最新信息从内存写入磁盘
B.把文件当前的控制管理信息从内存写入磁盘 C.把位示图从内存写入磁盘
D.把超级块的当前信息从内存写回磁盘
正确答案:B
解析:在使用已经存在的文件之前,要通过“打开(Open)”文件操作建立起文件和用户之间的联系,目的是把文件的控制管理信息从辅存读到内存。打开文件应完成如下功能。 ①在内存的管理表中申请一个空表目,用来存放该文件的文件目录信息; ②根据文件名在磁盘上查找目录文件,将找到的文件目录信息复制到内存的管理表中。如果打开的是共享文件,则应进行相关处理,如共享用户数加1; ③文件定位和卷标处理等。 文件一旦打开,可被反复使用直至文件关闭。这样做的优点是减少查找目录的时间,加快文件存取速度,提高系统的运行效率。 在文件系统中,设立关闭文件(close)系统功能调用的基本操作是把文件当前的控制管理信息从内存写入磁盘。
49. 以关键字比较为基础的排序算法,在最坏情况下的计算时间下界为(65)。
A.O(2n) B.O(n2) C.O(logn) D.O(nlogn)
正确答案:C 解析:利用二元树可以证明对任何以关键字比较为基础的排序算法,最坏情况的计算时间下界都为O(logn),如归并排序算法。
50. 风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用50个可复用的构件,每个构件平均是100LOC,本地每个LOC的成本是13元人民币。以下是该小组定义的一个项目风险。 ①风险识别:预定要复用的软件构件中只有50%将被集成到应用中,剩余功能必须定制开发。 ②风险概率:60%。 ③该项目风险的风险曝光度是(33)。
A.10500 B.19500 C.32500 D.65000
正确答案:B
解析:风险曝光度(Risk Exposure,RE)的计算公式为:RE=P×C。其中,P是风险发生的概率,C是风险发生时带来的项目成本。该软件小组计划采用50个可复用的构件,如果只有50%可能被使用,则25个构件必须从头开发。由于构件平均是100LOC,每个LOC的成本是13元人民币,则开发构件的整体成本C=25×100×13=32500元人民币。因此RE=0.6×32500=19500元人民币。
51. 内存按字节编址,地址从0B4000H~0DBFFFH。若用存储容量为32K×8bit的存储器芯片构成该内存,至少需要(1)。
A.2 B.5 C.8 D.10
正确答案:B
解析:对于本试题的解答,可先计算按字节编址的内存从0B4000H~0DBFFFH的地址空间。计算过程中考虑该连续地址空间应包括0B4000H地址,因此,该地址空间计算式是: (0DBFFFH+1)-0B4000H=0DC000H-0B4000H。 接着考虑以KB为计算单位,其中1KB=210B=0b1000000000B,则对于
0DC000H-0B4000H算式中只需重点关注高10位的计算,其计算过程如下: 计算结果0b10100000=27+25=128+32=160。 若要用存储容量为32K×8b的存储器芯片构成该160KB的内存,设至少需要存储器芯片的片数为N。 N=(160×1 024×8b)/(32×1 024×8b)=5 因此本试题的正确答案是选项B。
52. CPU主要由运算单元(ALU)、控制单元(CU)、寄存器和时序电路组成。在指令执行过程中存放指令、操作数和中间结果的功能是由(4)实现的。
A.运算单元 B.控制单元 C.寄存器 D.时序电路
正确答案:C
解析:CPU主要由运算单元(ALU)、控制单元(CU)、寄存器和时序电路等部件组成。其中,寄存器组用于在指令执行过程中存放指令、操作数和中间结果。运算单元主要完成算术运算和逻辑运算,实现对数据的加工与处理。控制单元控制运算单元和寄存器组正确地实现要求的操作。例如,对指令进行译码的功能是由控制单元实现的。
53. 除了I/O设备本身的性能之外,影响操作系统I/O数据传输速度的主要因素是(24)。
A.Cache存储器性能 B.CPU的字长
C.系统总线的传输速率 D.主存储器的容量
正确答案:C
解析:除了I/O设备本身的性能外,系统总线的传输速率是影响嵌入式系统I/O数据传输速度的主要因素。
54. C语言属于(27)程序设计范型,该范型将软件程序归结为数据结构、算法过程或函数的设计与确定,程序的执行被看做是各过程调用的序列。
A.函数式 B.过程式 C.面向逻辑 D.面向对象
正确答案:B 解析:程序设计范型是指程序设计的体裁。目前代表性的程序设计范型主要有过程式程序设计范型、函数式程序设计范型、面向逻辑的程序设计范型和面向对象程序设计范型,如表 5-10所示。
55. 下列有关广义表的说法错误的是______。
A.广义表是多层次结构,其元素可以是子表,子表的元素还可以是子表 B.广义表中的元素可以是已经定义的广义表的名字
C.非空广义表的表尾是指广义表的最后一个元素,可以是不可分的单元素 D.广义表可以是一个递归表,即广义表中的元素也可以是本广义表的名字
正确答案:C 解析:广义表是线性表的推广,是由零个或多个单元素或子表所组成的有限序列。广义表的长度是指广义表中元素的个数。广义表的深度是指广义表展开后所含的括号的最大层数。非空广义表LS的第一个元素称为表头,它可以是一个单元,也可以是一个子表。在非空广义表中,除表头元素之外,由其余元素所构成的表称为表尾。非空广义表的表尾必定是一个表。
56. 在使用UML建模时,通常采用“①描述需求→②构造系统结构→③描述系统行为”的设计步骤。其中,UML结构包括了基本构造块、公共机制和(48)。
A.把这些构造块放在一起的规则
B.类与对象的划分、接口与实现的分离 C.描述系统细节的规格说明 D.构造块的特性描述
正确答案:A
解析:使用UML构造系统的结构,就是根据应用需求建立系统静态模型的过程。UML结构包括了基本构造块、公共机制和支配这些构造块放在一起的规则。其中,基本构造块主要有①事物、②关系和③图;公共机制主要有①详细说明、②修饰、③通用划分和④扩展机制(构造型、约束和标记值等)。UML用于描述事物的语义规则有①为事物、关系和图命名;②给出某事物特定含义的语境;③怎样使用或看见名称;④事物如何正确、一致地相互联系;⑤运行或模拟动态
模型的含义是什么。
57. 在cache的地址映射中,凡主存中的任意一块均可映射到cache内的任意一块的位置上,这种方法称为______。
A.全相联映射 B.直接映射 C.组相联映射 D.混合映射
正确答案:A
解析:直接映射方式是指主存中的一块只能映射到Cache的一个确定块中;全相联映射方式是指主存中的任意一块可以映射到Cache中的任意一块中;组相联方式是介于全相联和直接相联之间的一种折中方案。
58. DVD-ROM光盘最多可存储17GB的信息,比CD-ROM光盘的650MB大的多。DVD-ROM光盘是通过______来提高存储容量的。
A.减小读取激光波长,减少光学物镜数值孔径 B.减小读取激光波长,增大光学物镜数值孔径 C.增大读取激光波长,减少光学物镜数值孔径 D.增大读取激光波长,增大光学物镜数值孔径
正确答案:B
解析:DVD—ROM光盘是通过减小读取激光波长,增大光学物镜数值孔径来提高存储容量的。
59. 某二叉树的前序序列为ABDGHCEFI,中序序列为GDHBAECIF,则该二叉树的后序序列为______。
A.GHDBEFICA B.GDHBEIFCA C.ABCDEFGHI D.GHDBEIFCA
正确答案:D
解析:①由前序序列可知,A是该树根节点,结合中序序列可知:GDHB位于左子树,ECIF位于右予树。 ②对于左子树GDHB。由前序序列BDGH可知,该子树的根为B,结合中序序列可知GDH为其左予树,没有右子树。 ③依次类推,直到所有节点均已确定,其完整结构如下图。
60. 关于模式分解,有下述说法: ①若要求分解保持函数依赖,那么分解后的关系模式总可以达到3NF,但不一定能达到BCNF。 ②若要求分解既保持函数依赖又具有无损连接性,则可以达到3NF,但不一定能达到 BCNF。 ③若要求分解具有无损连接性,那么一定可以达到4NF。其中,正确的说法有(30)。
A.①② B.②③
C.①③ D.全部
正确答案:D
61. 下列是关于浮点数的说法: ①浮点数编码方式不但扩大了数值的表示范围,而且也增加了数据表示的数量。 ②IEEE754是关于浮点数定义和规格化的工业标准,制定这一标准的目的是提高浮点数的运算速度和精度。 ③IEEE754标准中求移码的偏移量跟求普通移码所采用的偏移量相差1。 ④在完整的最终的编码中,若阶码总编码位数为R(包括阶码符号位),尾数总编码位数为w(包括符号位),那么IEEE754标准下的规格化浮点数的最大负数为。 其中,正确的说法有(35)。
A.1 B.2 C.3 D.4
正确答案:A 解析:浮点数编码方式虽然扩大了数值的表示范围,但并未增加数据表示的数量。 IEEE754是关于浮点数定义和规格化的工业标准,制定这一标准的目的是为了便于程序从一类处理器移植到另一类处理器上,也为了促进研制更为复杂的数值运算程序,并不是为了提高浮点数的运算速度和精度。IEEE754标准中求移码的偏移量跟求普通移码所采用的偏移量相差1。例如,总编码位数为8位(包括1位符号位,7位数值位),那么求十进制真值7的普通移码时偏移量为 27,移码为7+27=1 0000111 B;而在IEEE754标准中,求特殊移码的偏移量改为2n-1,因此,真值7在IEEE754标准中的特殊移码为:7+27-1=1 0000110 B。在完整的最终的编码中,若阶码总编码位数为R(包括阶码符号位),尾数总编码位数为w(包括符号位),那么IEEE754标准下的规格化浮点数的最大负数应为。
62. TN数据中______是非线性结构。 A.栈 B.队列
C.完全二叉树 D.堆
正确答案:C
解析:数据结构中,节点与节点间的相互关系是数据的逻辑结构。数据的逻辑结构分为两类:线性结构——线性表、栈、队列、串,非线性结构——树、图。
63. 某一SRAM芯片,其容量为1024×8位,除电源和接地端外,该芯片最少引出线数为______。A.18
B.19 C.20 D.21
A. B. C. D.
正确答案:A
. DHCP客户机在向DHCP服务器租约IP地址时,所使用的源地址和目的地址分别是______。A.255.255.255.255 0.0.0.0
B.0.0.0.0 255.255.255.255 C.0.0.0.0 127.0.0.1 D.不固定 A. B. C. D.
正确答案:B
解析:DHCP客户机在发送DHCP DISCOVER报文时,客户机自己没有IP地址,也不知道DHCP服务器的IP地址,因此该报文以广播的形式发送,因此,该报文源地址为0.0.0.0(表示本网络的本台主机),目标地址为255.255.255.255(受限广播地址,对当前网络进行广播)。
65. 软件计划阶段,在对系统进行可行性分析时,应该包括______。A.软件环境可行性、经济可行性、社会可行性、社会科学可行性
B.经济可行性、技术可行性、社会可行性、法律可行性 C.经济可行性、社会可行性、系统可行性、实用性 D.经济可行性、法律可行性、系统可行性、实用性 A. B. C. D.
正确答案:B
66. 进行防错性程序设计,可以有效地控制______维护成本。 A.正确性 B.适应性 C.完善性 D.预防性
正确答案:A
解析:本题考查软件维护的相关知识。软件维护的类型一般有四类:正确性维护、适应性维护、完善性维护和预防性维护。防错性的程序设计可以减少在系统运行时发生错误,因此可以有效地控制正确性维护成本。
67. Cache用于存放主存数据的部分备份,主存单元地址与Cache单元地址之间的转换工作由(6)完成。
A.硬件 B.软件 C.用户 D.程序员
正确答案:A
解析:本题考查高速缓存基础知识。高速缓存Cache有如下特点:它位于CPU和主存之间,由硬件实现;容量小,一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器制成;其内容是主存内容的副本,对程序员来说是透明的;Cache既可存放程序又可存放数据。Cache主要由两部分组成:控制部分和Cache存储器部分。Cache存储器部分用来存放主存的部分拷贝(备份)。控制部分的功能是:判断CPU要访问的信息是否在Cache存储器中,若在即为命中,若不在则没有命中。命中时直接对Cache存储器寻址。未命中时,若是读取操作,则从主存中读取数据,并按照确定的替换原则把该数据写入Cache存储器中;若是写入操作,则将数据写入主存即可。
68. 表达式(a-b)*(c+5)的后缀式是(22)。 A.a b c 5+*- B.a b-c + 5 * C.a b c-* 5 + D.a b,c 5 + *
正确答案:D 解析:本题考查程序语言处理基础知识。表达式的后缀表示是指将运算符号写在运算对象的后面,表达式中的运算符号按照计算次序书写。对于表达式(a-b)*(c+5),先计算a与b的差和,再计算c与5之和,最后进行相乘,因此其后缀式为ab-c5+*。
69. 以下关于高级语言程序的编译和解释的叙述中,正确的是(48)。 A.编译方式下,可以省略对源程序的词法分析、语法分析 B.解释方式下,可以省略对源程序的词法分析、语法分析
C.编译方式下,在机器上运行的目标程序完全于源程序 D.解释方式下,在机器上运行的目标程序完全于源程序
正确答案:C 解析:编译程序的功能是把用高级语言书写的源程序翻译成与之等价的目标程序。编译过程划分成词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成6个阶段。目标程序可以于源程序运行。解释程序是一种语言处理程序,在词法、语法和语义分析方面与编译程序的工作原理基本相同,但在运行用户程序时,它是直接执行源程序或源程序的内部形式(中间代码)。因此,解释程序并不产生目标程序,这是它和编译程序的主要区别。
70. 确定系统边界和关系规范化分别在数据库设计的(51)阶段进行。 A.需求分析和逻辑设计 B.需求分析和概念设计 C.需求分析和物理设计 D.逻辑设计和概念设计
正确答案:A
解析:系统边界,即系统包含的功能与系统不包含的功能之间的界限。一般在系统分析阶段定义,只有明确了系统边界,才能继续进行下面的分析、设计等工作。关系模式是在数据库设计的逻辑结构设计中的。
71. Microsoft’s COM is a software(71) that allows applications to be built from binary software components. COM is the underlying architecture that forms the foundation for higher-level software services, like those provided by OLE. COM defines a binary standard for function calling between components, a way for components to dynamically discover the interfaces implemented by other components, and a mechanism to identify components and their interfaces uniquely. OLE is a compound(72) standard developed by Microsoft. OLE makes it possible to create(73) with one application and link or embed them in a second application. Embedded objects retain their original format and(74) to the application that created them. Support for OLE is built into the Windows and MacOS Operating Systems. A(75) compound document standard developed mainly by Apple and IBM is called OpenDoc.
A.structure B.procedure C.protocol D.architecture
正确答案:D
72. A.text
B.database C.document D. graphic
正确答案:C
73.
A.objects B.event C.table D.function
正确答案:A
74.
A.address
B.characteristics . C.page D.links
正确答案:D
75.
A.contained B.competing C.connecting D. completing
正确答案:B
解析:微软提出的COM是一种软件体系结构 (architectur),它可以根据二进制软组件构成应用软件。COM定义了组件之间进行功能调用的二进制标准,这是使得一个组件能够动态地发现其他组件实现的接口的一种方法,也是标识组件及其接口的特殊机制。OLE是由微软开发的组合文档(document)标准。OLE可以生成与一种应用有关的对象(objects),并且把它链接或嵌入到另外一个应用中。被嵌入的对象保持了原来的格式,而且可以与生成它们的应用链接(links)起来。对OLE的支持已经内置在Windows和MacOS操作系统中。主要由Apple和IBM开发的竞争性(competing)组合文档标准称为OpenDoc。
主观题 76. 阅读下列函数说明和C函数,将应填入(n)处的字句写在对应栏内。 【说明】 函数DeleteNode(Bitree*r,inte)的功能是:在树根节点指针为r的二叉查找(排序)树上删除键值为e的节点,若删除成功,则函数返回0,否则函数返回-1。二叉查找树节点的类型定义为: typedef struct Tnode{ int data;/*
节点的键值*/ struct Tnode *Lchild,*Rchiid;/*指向左、右子树的指针*/ }*Bitree; 在二叉查找树上删除一个节点时,要考虑3种情况。 ①若待删除的节点p是叶子节点,则直接删除该节点。 ②若待删除的节点p只有一个子节点,则将这个子节点与待删除节点的父节点直接连接,然后删除节点。 ③若待删除的节点p有两个子节点,则在其左子树上,用中序遍历寻找关键值最大的节点 s,用节点s的值代替节点p的值,然后删除节点s,节点s必属于上述①、②情况之一。 【函数5-5】 int DeleteNode(Bitree *r,int e){Bitree p=*r,pp,s,c;while( (1) {/*从树根节点出发查找键值为e的节点*/ pp=p; if(e<p->data)p=p->Lchild; else p=p->Rehild;}if(!p)retrn -1;/*查找失败*/if(p->Lchild && p->Rchild){/*处理情况③*/ s=(2); pp=p; while( (3)){pp=s;s=s->Rchild;} p->data=s->data;p=s;}/* 处理情况①、②*/if((4))c=p->Lchild;else c=p->Rchild;if(p== *r)*r=c;else if((5))pp->Lchild=c;else pp->Rchild=c;free(p);return 0; }
正确答案:(1) p&&p->data!=e或p&&(*p).data!=e(2) p->Lchild或(*p).Lchild(3) s->Rchild或(*s).Rchild(4) p->Lchild或(*p).Lchild(5) p==pp->Lchild或p==(*pp).Lchild
解析:本题考查二叉查找树上的删除操作,题中已清楚说明了删除操作的算法。 删除一个节点首先需要进行查找,只有找到了欲删除的节点才谈得上删除。程序首先让指针p指向根节点,通过while循环进行查找。循环体内,先用pp记录p,这样pp最终将记录p的父节点,然后如果得删关键字e小于当前节点p的键字值,则p赋值为p->Lchild,即往左子树继续查找,否则,p赋值为p->Rchild,即往右子树继续查找。显然,循环体内并未处理关键字正好等于当前节点p的键值的情况,因此该条件应体现在while循环的终止条件中。故空(1)应填“p&&p->data!=e”。 空(2)比较简单。此处是处理情况③,而根据算法描述,情况③要在左子树中寻找键值最大的节点,亦即左子树中最右的节点(右节点为NULL),并保存在s中。故空(2)应填 p->Lchild。空(3)所在while循环正是用来在p的左子树中查找右节点为NULL的节点的,故空(3)应填s->Rchild。 接下来处理情况①和情况②,这两种情况本身是比较简单的,但在此将两者合并在一起处理,增加了难度。首先用变量c来存储用来替换p的节点,然后分情况将c正确插入。 当要删除的节点为叶节点时(情况①),其p->Lchild和p->Rchild均为NULL;当要删除的节点只有一个子节点时(情况②),若仅有左子节点,则p->Rchild为NULL,若仅有右子节点,则p->Lchild为NULL。所以当p->Lchild不为NULL时,说明是情况②:仅有左节点情况,故c=p->Lchild。当p->Lchild为NULL时,则有两种可能:p->Rchild也为NULL,则对应情况①叶节点情况;p->Rchild不为NULL,则对应情况②仅有右节点情况。但这两种情况下,亦可以统一采用c=p->Rchild,因为当p是叶节点时用NULL代替其位置即可。所以空(4)应填“p->Lchild!=NULL”。 接下来就要将c正确插入到原二叉树中。上面已经提到,pp指向的是p节点的父节点。因此若p是pp的左节点,则将c作为pp的左子节点插入,因此空(5)应填“p==pp->Lchild”。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- baoquwan.com 版权所有 湘ICP备2024080961号-7
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务