1、软考网 www.RuanK 专业实用 考生之家 1/18 本试题及答案仅供参考,疏漏之处不断改进 2005 年上半年软件设计师上午试题答案 答案:(1)C (2)D 解析:在计算机的 CPu 中,通常只设置硬件加法器。只有补码能够将减法转化为加法,故用硬件加法器可以较方便地进行数字加减法。由于正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,这可以用比较阶码的大小来实现真值大小的比较。答案:(3)C 解析:用二进制编码表示地址,16M 字节地址最少需要 24 位。答案:(4)A (5)C (6)D 解析:操作数包含在指令中的寻址方式为立即寻址;操作数在寄存器中的寻
2、址方式为寄存器寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。答案:(7)B 解析:本题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。串联系统的可靠度 RS=RRR=0.80.80.8=0.512.答案:(8)C 解析:在计算机系统中,构成虚拟存储器,既需要硬件,如大容量的外部存储器(硬磁盘)及一定容量的主存储器,同时还需要必要的管理软件,能够对虚拟存储器进行管理。只有这样才能实现虚拟存储器。答案:(9)B 解析:考查包过滤防火墙的基础知识,尤其是它所工作的协议栈层次。包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。包过滤防火墙一般有一个包检查模块(通
3、常称为包过滤器),数据包过滤可以根据数据包中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应软考网 www.RuanK 专业实用 考生之家 2/18 本试题及答案仅供参考,疏漏之处不断改进 用层数据,而包过滤器处在传输层和网络层。无论是源 IP 地址还是目的 IP 地址,都是网络层的 IP 地址,都在包过滤防火墙的控制范围内,因此,通过配置目的 IP 和源 IP,可以实现 A 和 D。默认情况下,FTP 协议开放的端口号是 21,它是传输层的 TcP 协议的端口号。因此,虽然 FTP 是应用层协议,但是通过包过滤防火墙限制 TCP 端口号
4、,可以实现 c。HTTP协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现 B。答案:(10)C (11)B 解析:考点:有关信息的传输加密中有关链路加密、节点加密和端一端加密的特性,同时也考察对常用密码算法特点及其使用范围的掌握情况。链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。节点加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方
5、便使用,而且会增加开支。端端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文 Rc 5 是对称密码,加解密都使用相同的密钥,加密效率高,适合于加密大量的数据 RSA和 EcC 是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少量的数据,例如加密会话密钥。MD5 可以用于生成数字摘要。答案:(12)B 解析:我国著作权法第五十六条中指出:“本法所称的著作权即版权。”答案:(13)C 解析:根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家
6、标准行业标准、企业(机构)标准及项目(课题)标准。由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。我国信息产业部属我国行政主管部门,其批准发布标准在信息行业范围内为行业统一的标准。软考网 www.RuanK 专业实用 考生之家 3/18 本试题及答案仅供参考,疏漏之处不断改进 答案:(14)D 解析:计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。著作权法保护的计算机软件是指计算机程序(源程序和目标程序)及其有关文档(程序设计说明书、流程图、用户手册等)。该设计师自行(未经许可)使用他人使用 C 程序语言开发的软件的行为属于侵权
7、行为。答案:(15)C (16)B 解析:系统读记录的时间为 2010=2ms。对第一种情况:系统读出并处理记录 R1 之后,将转到记录 R4 的开始处,所以为了读出记录 R2,磁盘必须再转一圈,需要 2ms(读记录)加20ms(转一圈)的时间。这样,处理 10 个记录的总时间应为处理前 9 个记录(即 Rl,R2,R9)的总时间再加上读 R10 和处理时间(9x22ms+6ms=204ms)。对于第二种情况,若对信息进行分布优化的结果如下所示:物理快 1 2 3 4 5 6 7 8 9 10 逻辑记录 R1 R8 R5 R2 R9 R6 R3 R10 R7 R4 从上图可以看出,当读出记录
8、R1 并处理结束后,磁头刚好转至 R2 记录的开始处,立即就可以读出并处理,因此处理 10 个记录的总时间为:10(2ms(读记录)+4ms(处理记录)=10 x6ms=60ms 答案:(17)A 解析:本题考查的是页式存储管理中的地址变换知识。在页式存储管理中,有效地址除页的大小,取整为页号,取余为页内地址。本题页面的大小为 4K,有效地址 8644 除4096,取整为 2,取余为 452。我们先查页表得物理块号 8,因此 a 的有效地址为 84096+452:33220。答案:(18)D 解析:软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。高级语言具有较好的可移植性
9、,所以可以尽量用高级语言编写系统中对效率要求不高的部分。减少注释、选择时间空间效率高的算法都不能提高软件的可移植性。软考网 www.RuanK 专业实用 考生之家 4/18 本试题及答案仅供参考,疏漏之处不断改进 答案:(19)D(20)C 解析:新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。新旧系统之间的转换方式有直接转换、并行转换和分段转换。直接转换。直接转换就是在确定新系统运行无误时,立刻启用新系统,终止旧系统运行。这种方式对人员、设备费用很节省。这种方式般适用于一些处理过程不太复杂,数据不太重要的场合。并行转换。这种转换方式是新旧系统并行工作一段时间,经过段时问的考验、以后
10、新系统正式替代旧系统。对于较复杂的大型系统,它提供了一个与旧系统运行结果进行 验证测试是在一个模拟环境下使用模拟数据运行系统,它主要寻找错误和遗漏。确认测试在一个实际环境中使用真实数据运行系统。在确认测试过程中,可以测试系统性能、峰值负载处理性能、方法和程序测试、备份和恢复测试等。审计测试证实系统没有错误并准备好了可以运行。比较的机会,可以对新旧两个系统的时间要求、出错次数和工作效率给以公正的评价。当然南于与旧系统并行工作,消除了尚未认识新系统之前的紧张和不安。在银行、财务和一些企业的核心系统中,这是一种经常使用的转换方式。它的主要特点是安全、可靠,但费用和工作量都很大,因为在相当长时间内系统
11、要两套班子并行工作。分段转换。分段转换又称逐步转换、向导转换、试点过渡法等。这种转换方式实际上是以上两种转换方式的结合。在新系统全部正式运行前,一部分一部分地代替旧系统。那些在转换过程中还没有正式运行的部分,可以在一个模拟环境中继续试运行。这种方式既保证了可靠性,又不至于费用太大。但是这种分段转换要求子系统之问有一定的独立性,对系统的设计和实现都有一定的要求,否则就无法实现这种分段转换的设想。答案:(21)D(22)A 解析:数据流图或称数据流程图(Data Flow Diagram,DFD)是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑 t 描述系统的功
12、能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。DFD 由数据流、加工、数据存储和外部实体 4 个要素构成。外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。因此选项B、C、D 都不符合外部实体的定义。软考网 www.RuanK 专业实用 考生之家 5/18 本试题及答案仅供参考,疏漏之处不断改进 答案:(23)A (24)C 解析:系统验收测试是最终用户使用真实数据一段时间后进行的最终系统测试,它给最终用户、管理人员和信息系统操作管理人员最后一次机会决定接收或者拒绝系统。系统验收测试是一种详细测试,涉及 3 个层面的验收测试:验证测试、
13、确认测试和审计测试。答案:(25)D 解析:在采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。软件设计阶段是系统开发的核心阶段。软件设计可以分为概要设计和详细设计。概要设计的任务是模块分解,确定软件的结构、模块的功能和模块间的接口,以及全局数据结构的设计。在概要设计阶段会产生概要设计说明书。详细设计的任务是设计每个模块的实现细节和局部数据结构,在该阶段会产生详细设计说明书。编码阶段的任务是用某种程序设计语言为每个模块编写程序。编码阶段可以和测试结合起来,在进行编码的同时,可以独立地设计单元测试计划。测试计划是测试阶段产生的文档;系统计划和需求说明分别在软件项目计划阶段和需求分析阶
14、段产生。答案:(26)D (27)A 解析:由于使用处理机和输入输出设备时采取可剥夺式多任务并行工作方式,所以在分析每个进程都需要多长时间完成时,可以采用优先级高的进程先分析的方法。高优先级的进程有优先获取资源的权利,因而最高优先级的进程 P1 发出申请设备的请求会立即得到响应,各设备占用时间为:软考网 www.RuanK 专业实用 考生之家 6/18 本试题及答案仅供参考,疏漏之处不断改进 从图可以看出 P2 在使用 R1 设备 20ms 后,要使用 CPU30ms,但当其运行 10ms 后,P1要使用 CPU,由于系统采用可剥夺方式调度,P1 优先级高,所以将 P2 暂停,让 P1 先运行
15、。同理,P3 开始就使用 CPU,但在运行 20ms 后,要让给高优先级的进程 P2 和 P1。P1 从投入运行到完成需要 80ms,而 P2、P3 由于等待资源,运行时间都延长为 l00ms。CPU 在 90ms100ms共 10ms 时间内没有利用,所以利用率为 9010090,同样计算得 R2 的利用率为 70100=70,R1 的利用率为 60。答案:(28)B (29)A 解析:有限自动机也称为有穷状态自动机,是一种数学机器模型,基本形式有非确定有限自动机(NFA)和确定的有限自动机(DFA),并且每一个 NFA 都有与其等价的 DFA。有穷状态自动机的物理模型如卜图所示。软考网 w
16、ww.RuanK 专业实用 考生之家 7/18 本试题及答案仅供参考,疏漏之处不断改进 一个 DFA 可以用状态转换图直观的方式。状态转换图是一种有向图。DFA 中的每个状态对应转换图中的一个节点,从外部引入弧的节点表示开始节点,双圈节点表示终态;DFA 中的每个状态转换对应图中的一条有向弧,若转换关系为 f(A,a)=Q,则该有向弧从节点 A 出发,进入节点 o,字符 a 是弧上的标记。有穷状态自动机识别字符串的过程为:初始时,机器处于起始状态(题图中节点 0 表示初始状态)。读取一个输入符号,并进行相应的状态转移,直到输入串结束或找不到相应的状态转移时为止。根据题目终给定的自动机,识别 3
17、857、12E+5、一 123、576E10 的过程分别如下。分析题中给定的有穷状态自动机,可知该自动机识别以下形式的数值:带小数部分的十进制表示形式和以尾数、指数表示的数值形式。其中,从初态 0 到达终态 5 所识别的是带小数点的以十进制数值表示形式的字符串,小数点后可以没有数字,也可以有若干个数字,而小数点之前的整数部分可以不带符号,也可以带负号,其正规式为“(-d|d)d*d*”。当数值的表示含有指数部分时,指数部分是不带符号(表示正数)或带负号的整数形式,因此该部分的正规式为“E(-d|d)d*”。答案:(30)C 解析:根据正规式 r 和 s 的意义,两个正规式等价说明 r 和 s
18、代表的字符串集合相同,因可3 8 软考网 www.RuanK 专业实用 考生之家 8/18 本试题及答案仅供参考,疏漏之处不断改进 用证明集合相等的方法判断。另外,也可构造出与每个正规式对应的自动机进行说明。但是这两个方法实施起来都很繁琐,因此可根据正规式的含义及其代数性质进行判断。由于题目中给出的正规式、和的共同之处是以字符 b 结尾,所以只需考虑(aa*|ab)*、(a|b)*和(a|b)*|aa)*之间的等价关系。从直观的角度理解,正规式(aa*lab)*表示的是包含空串 e 以及 a 开头的且每个 b 之后必然出现 a 的字符串的集合,而(a|b)+表示包含空串 e 在内的所有 a、b
19、 构成的字符串集合,并不限制 b 的 H现方式,正规式(a|b)*|aa)*表示的字符串也不具有必须以 a 开头的特点,因此,正规式与、的等价关系即可排除。至于(a|b)*和(a|b)*|aa)*,很明显正规式(a|b)*|aa)*中的“aa”是画蛇添足的部分,因为(ab)+已经包括了含有aa 子串的所有 a、b 字符串,因此(a|b)*b 和(a|b)*|aa)*b是等价的。答案:(31)A (32)D 解析:UML 提供了 9 种不同的模型图,用来对系统建模。用例图:用例图以图形化的方式描述系统与外部系统及用户的交互。换句话说,它们以图形化的方式描述了谁将使用系统,以及用户期望以什么方式与
20、系统交互。类图:类图描述系统的对象结构,它们显示构成系统的对象类以及这些对象类之间的关系。对象图:对象图类似于类图,但并不描述对象类,它们对实际的对象实例建模一显示实例属性的当前值。序列图:序列图以图形化的方式描述了在一个用例或操作执行过程中对象如何通过消息互相交互,说明了消息如何在对象之间被发送和接收以及发送的顺序。协作图:协作图类似于序列图,但重点不是消息的时间顺序。它以一种网络格式表现对象之间的交互。状态图:状态图用于对一个特定对象的动态行为建模,说明了一个对象的生命周期对象可以经历的各种状态,以及引起对象从一个状态向另一个状态转换的事件。活动图:活动图用于以图形化的方式描述一个、业务过
21、程或者一个用例的活动的顺序流。构件图:构件图用来以图形化的方式描述系统的物理结构,它可以用来显示程序代码如何分解成模块。部署图:部署图描述系统中硬件和软件的物理架构,它描述构成系统架构的软件构件、软考网 www.RuanK 专业实用 考生之家 9/18 本试题及答案仅供参考,疏漏之处不断改进 处理器和设备。答案:(33)B (34)C (35)D (36)A (37)D 解析:SQL 空缺部分主要是对关系模式 SP 的完整性定义。根据题意要求一个供应商可以供应多个零件,而一个零件可以由多个供应商供应,这样在供应商和零件之间存在多对多的联系,为此需要为该联系创建一个关系模式,该关系模式的主码为供
22、应商代码 Sno、和零件号Pno 构成。因此,空(33)应填 PRIMARY KEY。供应商代码 Sno 为供应商关系的主码,在 sP 关系中的供应商代码 Sno 必须参照供应商关系S,所以,空(34)应填 FOREIGN KEY(Sno)REFERENCES S。零件号 Pno 为零件关系的主码,在 sP 关系中的零件号 Pno 必须参照零件关系 P,所以,空(35)应填 FOREIGN KEY(Pno)REFERENCES P。完整的 SQL 语句如下:CREATETABLE SP (Sno CHAR(5),Pno CHAR(6),Status CHAR(8)Qty NUMERIC(9),
23、P11iMARYKEY (Sno,Pno),FOREIGN KEY (Sno)REFERENCES S (Sno),FOREIGN KEY (Pno)REFERENCES P (Pno):对于空(36)的确定,我们应当先分析试题中已给出的元组演算表达式的条件部分:u1=v1 v2=w1 w 3=红。由于 w3=红,这意味着元组变量 w 应该说明零件关系P:由于 w1表示零件号,当 v2=w1,这意味着元组变量 v 应该说明供应商与零件 关系之间的联系 SP;由于 v1表示零件号,当 u1=v1根据题干给出的已知条件,不难 看出元组变量 u 应该说明供应商关系 S。可见空(36)应填:S(u)S
24、P(v)P(w)。对于空(37)的确定,实际上是结果集的确定。由于试题要求查询供应了“红”色零件供应商号、零件号和数量(Qty)的元组演算表达式,结果集有供应商号、零件号和数量,分别对应关系 s 的第一个分量,关系 SP 的第二个分量和第四个分量,所以空(37)应填 t1=u1 t2=v2 t3=v4。完整的关系代数表达式如下:t|(u)(v)(w)(S(u)SP(v)p(w)u1=v1 v 2=w1w 3 软考网 www.RuanK 专业实用 考生之家 10/18 本试题及答案仅供参考,疏漏之处不断改进 =红 t 1=u1 t2=v2 t 3=t4)参考答案 (33)B (34)C (35)
25、D (36)A (37)D 答案:(38)D 解析:链表是用连续(或不连续)的存储单元存储数据元素,元素之间的逻辑关系用“指针表明”.链表具体分为几种形式:单向链表中结点包含一个指针,指明其直接前驱(或后继)元素原点;双向链表中结点包含两个指针,分别指明其直接前驱和直接后继元素结点;循环链表是最后结点的指针指回头结点,它可在任何位置上沿指针遍历整个链表.答案:(39)B 解析:一个表达式可用一棵二叉树表示,其中的叶子结点表示操作数,内部结点表示操作符或中间结果,根结点表示整个表达试的值.对此二叉数分别进行前序,中序和后序遍历恰好成为表达式的前缀表示(波兰式),中缀表示和后缀表示(逆波兰式).其
26、中表达式的前缀和后缀表示均可以将表达式中的括号省去而不影响计算次序和结果.答案:(40)D 解析:对于二叉数遍历序列有一个性质:包含有中序遍历序列的任意两个遍历序列可以唯一确定该二叉数.那么由题中的先序遍历序列和中序遍历序列就可以唯一确定此二叉数,如下图 答案:(41)C 解析:图中顶点的度定义为与该顶点相关联的边的树目,在无向图中就是与该顶点相邻接的顶点数.而与该顶点连通的顶点数可能就非常多了.软考网 www.RuanK 专业实用 考生之家 11/18 本试题及答案仅供参考,疏漏之处不断改进 答案:(42)B 解析:利用逐点插入法建立二叉排序数是从空树开始,通过查找每个结点作为一个叶子插入.
27、按上述次序建立的二叉排序树如下图所示.答案:(43)B (44)C 解析:继承机制是而向对象技术提供的另一种解决软件复用问题的途径,即在定义一个新的类时,先把一个或多个已有类的功能全部包含进来,然后再给出新功能的定义或对已有类的功能重新定义。在继承关系中存在两个类:基类和派生类。继承的方式有3种:punic、pnvate和protected。在不同的继承方式下,派生类对基类成员的访问权限不同,外界对派生类成员的能见度也不同。基类中成员在派生类中的访问权限 public 继承方式:不改变基类中成员的访问权限。private 继承方式:派生类所继承的基类成员的访问权限都改为 private。pro
28、tected 继承方式:基类中 private 成员的访问权限不变,其余的都改为 protected。派生类所继承的基类成员的外部能见度(外界对基类成员的访问权限)基类的 private 成员,只有基类的成员函数可以访问,派生类不能访问。通过 private 方式继承的基类成员(非 private 成员),只有派生类的成员函数可以访问,外界以及派生类的派生类都不能访问。软考网 www.RuanK 专业实用 考生之家 12/18 本试题及答案仅供参考,疏漏之处不断改进 通过protected方式继承的基类成员(非private成员),只有派生类以及该派生类的子类(非private 方式产生的)可
29、以访问,外界不能访问。(43)、(44)考查的是外界(P 的对象和 Q 的对象)对派生类中继承的基类成员的访问权限.解答此题的关键在于确定基类中成员在派生类中的访问权限,尤其是类 Q,它是经过两次继承得到的,Q 的直接基类是 P,而 P 又是由 O 派生而来的。先分析空(43)。首先应注意到类 O 中有一个私有方法 F1。类的私有成员只有在本类中才能访问,因此凡是出现“可以访问 F1”的选项都是错误的,这样选项 A、c 就可以排除了。其次,P 是采用 public:继承方式从 O 派生而来,那么类。中的所有公有成员都是 P 的公有成员,在程序中的任何地方都可以访问一个类的公有成员。因此只有选项
30、 B 是正确的。空(44)可以在空(43)的基础上进行。通过继承,F1、F2、F3 都成为类 Q 的成员。由空(43)已经得到:F1 不可以被外界访问,因此儿是出现“可以访问 F1”的选项都是错误的,这样 A就被排除了。由于 Q 采用的是 private 继承方式,P 中的成员都成为 Q 的 private 成员,即F2、F3 都是 Q 的 private 成员。私有成员只有本类可以访问,所以 Q 的对象不能访问 F2 和F3,只有 Q 的成员才能访问它们。因此选项 c 是正确答案。答案:(45)C 解析:南同一个类实例化得到的不同对象具有相同的数据成员,但数据成员的值是不同的.静态数据成员用
31、来实现同一个类的不同对象之间的数据共享。同一个类的不同对象共享静态数据成员值,当通过一个对象改变了静态数据成员的值时,通过同类的其他对象可以看到这个修改。因此 A、B 关于静态数据成员的描述都是错误的。对象自身引用(c+中称为 this)是面向对象程序设计语言中特有的、十分重要的机制。每个对象都有属于自己的对象自身引用值。答案:(46)B (47)D 解析:认定类对象是面向对象分析中的关键步骤。但是对象和类并不是孤立存在的,它们表示的事物相互作用,并且相互影响,以便支持业务任务。存在于一个或者多个对象类之间的自然业务联系称为对象,类关系(object/class relationship)。可
32、以使用图形方式说明“客户”类和“订单”类之间的这种关系,如下图所示。其中连线表示了类之间的关系,uML 称这条线为关联。图中还给出了重复度(muItiplicity),即个对象类对应相关对象类的一个实例关联可能的最小出现次数和最大出现次数。软考网 www.RuanK 专业实用 考生之家 13/18 本试题及答案仅供参考,疏漏之处不断改进 0.*由此可以得到:对应每个订单实例,都必须存在一个客户实例;对应每个客户实例,可能存在 0 个或多个订单实例。答案:(48)B 解析:二又排序树或者是一棵空树,或者是具有 F 列性质的二又树:若它的左子树不空,则左子树上所有结点的值均小于它的根结点的值;若它
33、的右子树不空,则右子树上所有结点的值均大于它的根结点的值;它的左、右子树也分别是二叉排序树。所以关键字最大的结点可以有左子树,但一定没有右子树,否则该结点就不会是最大的结点。答案:(49)D 解析:在无向图中,如果从一个顶点到另一个顶点有路径,则称这两个顶点是连通的。如果对于图中任意两个顶点都是连通的,则称该无向图是连通的。所以具有 n(no)个顶点的连通无向图至少有 n-1 条边。答案:(50)C 解析:根据哈夫曼算法,由权值为 9,2,5,7 的四个叶子结点构造的一棵哈夫曼树如下图所示。答案:(51)D 解析:基数排序最坏的时间复杂度均为 O(d(n+rd):快速排序最好和最坏情况下的时间
34、复杂度分别为 0(n2)和 0(nlogn)且不稳定;堆排序在最好和最坏情况下的时间复杂度均为 0(nlogn)订单 客户 软考网 www.RuanK 专业实用 考生之家 14/18 本试题及答案仅供参考,疏漏之处不断改进 但不稳定;归并排序足在最好和最坏情况下的时间复杂度均为 O(nlogn)且稳定的排序方法。答案:(51)D 解析:按照散列函数 h(key)=key7 和线性探测方法解决冲突将线性表(38,25,74,63,52,48)散列存储存散列表 A061 中如下图所示。位置 0 1 2 3 4 5 6 63 48 38 25 74 52 比较次数 1 3 1 1 2 4 那么 AS
35、Lsucc=1/6(1+3+1+1+2+4)=2.0。答案:(53)C (54)D 解析:在状态空问树中,定义 c(.)为结点的成本函数,g(X)为从结点向 X 到达一个答案结点所需做的附加工作的估计函数,h(X)为从根结点到结点 X 的成本,则用成本估计函数(X)=fh(X)=g(X)选择下一个 E-结点的检索策略总是选取 ()值最小的活结点作为下一个 E一结点,因此这种检索策略称为最小成本检索,简称 LC 一检索(Least Cost Search)。那么在状态空间树中找出最优的答案结点,就可以利用 LC-检索快速找到一个答案结点。根据定义在进行 LC 一检索时,为避免算法过分偏向于作纵深
36、检套,应该在成本估计函数 ()中考虑根结点到当前结点的成本(距离)。答案:(55)D 解析:此问题考查以比较为基础的排序算法的时间复杂度分析,利用二兀树可以证明对任 何以关键字比较为基础的排序算法,最坏情况的计算时间下界都为 O(nlogn),如归并排 序算法。答案:(56)D 解析:设 Pk(i,j)表示从 i 到 j 并且不经过编号比 k 还大的结点的最短路径,那么 Pk(i,j)有以下两种可能:Pk(i,j)经过编号为 k 的结点,此时 Pk(i,j)可以分为从 i 到 k 和从 k 到 j 的两段,易知Pk(i,j)的长度为 Dk-1(i,k)+Dk-1(k,j)Pk(i,j)不经过编
37、号为 k 的结点,此时 Pk(i,j)的长度为 Dk-1(i,j)软考网 www.RuanK 专业实用 考生之家 15/18 本试题及答案仅供参考,疏漏之处不断改进 答案:(57)C 解析:声音是一种重要的媒体表现形式,多媒体计算机中可以处理的就是人耳能听得的音频信号。声音足通过空气传播的一种连续的波,声音信号由许多频率不同的信号组成。声音号的一个重要参数就是带宽,它用来描述复合信号的频率范围。频率范围为 2020kHz 的信号称为音频信号,一般来说,人的听觉器官能感知的声音频率也大约在 2020kHz 之间。答案:(58)D 解析:彩色空间指彩色图像所使用的颜色描述方法,也称为彩色模型。在
38、PC 机和多媒体系统中,表示图形和图像的颜色常常涉及不同的彩色空间,如 RGB 彩色空间、CMY 彩色宅问、YUV 彩色空问等。不同的彩色空间对应不同的应用场合,各有其特点。RGB 彩色空间:计算机中的彩色图像一般都采用 R、G、B 分量表示,色彩显示器通过发射 3 种不同强度的电子束,使屏幕内侧覆盖的红、绿、蓝荧光材料发光而产生色彩,这种彩色的表示方法称为 RGB 彩色空间表示法。CMY 彩色空间:彩色打印的纸张不能发射光线,它只能使用能够吸收特定光波而反射其他光波的油墨或颜料来实现。用油墨或颜料进行混合得到的彩色称为相减色。根据三基色原理,油墨或颜料的=基色使青(cyan)、品红(mege
39、nta)和黄(yellow),可以用这三种颜色的油墨或颜料按不同比例混合成任何一种由油墨或颜料表现的颜色,这种彩色表示方法称为 CMY彩色空间。YUV 彩色空间:在现代彩色电视系统中,通常采用 j 管彩色摄像机或彩色 CCD 摄像机,它把摄得的彩色图像信号,经过分色,放大和校正得到 RGB 三基色,再经过矩阵变换得到亮度信号 Y、色差信号 U(R-Y)和 V(B-Y),最后发送端将这三个信号分别进行编码,用同一信道发送出去,这就是通常用的 YUV 彩色空间。常见的用于电视系统的彩色空间包括YUV、YIQ、YCbCr 等。答案:(59)C 解析:MPEGl 技术的成熟促成了 VCD 的诞生。MP
40、EG-2 标准出现后,电视质量是广播级的质量,由于广播级数字电视的数据量要比 MEPG-1 的数据量大的多,而 CD-ROM 的容量尽管有近 700 多兆字节,仍满足不了存放 MPEG-2 Video 节目的要求,这种需求也促成了DVD 的问世。软考网 www.RuanK 专业实用 考生之家 16/18 本试题及答案仅供参考,疏漏之处不断改进 1995 年,一个由 Sony 和 Philips Electronic DV 公司领导的国际财团与另一个由 Toshiba 和Time Warner Entertainment 公司领导的国际财团分别提高了两个不兼容的高密度 CD(high densi
41、ty compact disc,HDCD)规格。同年 10 月,两大财团终于同意盘片。同年 10 月,两大财团终于同意盘片的设计按 Toshiba,Tline Warner 公司的方案,而存储在盘上的数据编码按SonyPhilips 公司的方案。从理论上讲,单层单面 DvD 盘片能够存储 4.7GB 的数据量,单面双层盘片的容量为 85GB,而双层双面的只读 DVD 盘片的存储容量为 17GB。使用盘片的两个面来记录数据,以及在一个面上制作两个记录层,是提高 DVD 容量的重要措施。答案:(60)D 解析:正交变换是种重要的数学分析工具,它可以有效消除数据之间的相关性。在多媒体数据压缩应用中,
42、正交变换也得到了广泛的应用。正交变换的种类很多,如傅里叶(Fouries)变换、余弦变换、K-L(Karhunen-Loeve)变换、小波变换、沃尔什(Walsh)变换等。JPEG 图像数据压缩中采样了离散余弦变换和小波变换,其中 JPEG 标准中使用了离散余弦变换,而JPEG2000 中则使用了离散小波变换。离散小波变换是一种具有分辨率特性的正交变换方式。变换编码不是直接对空域图像信号进行编码,而是首先将空域图像信号映射变换到另一个正交矢量空间(变换域或频域),产生一批变换系数,然后对这些变换系数进行编码处理。答案:(61)C (62)C 解析:在一个局域网中,如果某台主机的使用 22 位作
43、为网络地址,则予网掩码的二进制表示为:11111111 11111111 11111100 00000000 即十进制的 2552552520,因此,(61)的正确答案为 C。由于主机 1766816012 使用 22 位作为网络地址,则主机地址用 32_22:10 位来表示则在该局域网中最多可以连接的主机数为:210-2=1024-2=1022 其中:176681600 为网络地址,17668163255 为广播地址。因此,(62)的正确答案为 C。答案:(63)A 解析:Telnet是基丁二客户机服务器模式的服务系统,它由客户软件、服务器软件以及Telnet 软考网 www.RuanK 专
44、业实用 考生之家 17/18 本试题及答案仅供参考,疏漏之处不断改进 通信协议等三部分组成。远程登录服务足在 Telnet 协议的支持下,将用户计算机与远程主机连接起来,在远程计算机上运行程序,将相应的屏幕显不传送到本地机器,并将本地的输送给远程计算机,南于这种服务基于 Telnet 协议且使用 Telnet 命令进行远程登录故称为 Telnet远程登录。RAS(Remote Access Service)是用于远程访问服务的,例如使用拨号上网时,在远端的服务器上需要启动远程访问服务 RAS。FTP 是文件传输协议,用来通过网络从台计算机向另一台计算机传送文件,它是互联网上继 WWW 服务之后
45、的另一项主要服务,用户可以通过 FTP 客户程序连接 FTP 服务器,然后利用 FTP 协议进行文件的下载或上传。SMTP 是简单邮件管理协议,是一种通过计算机网络与其他用户进行联系的快速、简便、高教、廉价的现代化通信手段,是一种利用网络交换信息的非交互式服务。在 TCPIP 网络上的大多数邮件管理程序使用 SMTP 协议来发信,且采用 POP 协议(常用的是 POP3)来保管用户未能及时取走的邮件。答案:(64)B 解析:在 TCPIP 网络中,每一个服务均有统一的端口号,对于各种公共服务保留的端口号范围 11023 之间。例如 SMTP 所用的是 TCP 端口,端口号是 25;POP3 所
46、用的 TCP 端口号是 110:DNS 所用的是 UDP 端口,端口号为 53;WWW 服务使用一个 TCP 端口,端口号为 80;FTP 在客户与服务器的内部建立两条 TCP 连接:一条是控制连接,端口号为 21,另一条是数据连接,端口号为 20。用户可以改变服务器上各种服务的保留的端口号,但要注意在需要服务的客户端也要改为同一端口号。答案:(65)B 解析:在拨号上网和收发邮件应用中,带宽要求并不高,只是带宽高时拨号上网和收发邮件的速度提高了。对于可视电话和数字电视均要求带宽越高越好,对于数字电视尤其如此,因为每一帧图像,如果每一点像素使用 24 位作为它的颜色值,设数字电视的分辨率为19
47、20*1080,为使图像不抖动,每秒钟至少需要 25 帧,则每秒需要传送的字节数为:1920*1080*24*258=155520000 字节=155MB 答案:(66)B (67)C (68)B (69)D (70)A 软考网 www.RuanK 专业实用 考生之家 18/18 本试题及答案仅供参考,疏漏之处不断改进 解析:DOM 是一种与平台和语言无关的应用程序接口(APL),它可以动态的访问程序和脚本,更新其新内容,结构和 WWW 文档的风格(目前,HTML 和 XML 文档是通过说明部分定义的).文档可以进一步被处理,处理的结果可以加入到当前的页面.DOM 是一种基于 API 的文档,
48、它要求在处理过程中整个文档都表示在存储器中.另外一种简单的API是基于事件SAX,它可以用于处理很大的 XML 文档,由于大,所以不适合全部放在存储器中处理.答案:(71)A (72)C (73)B (74)D (75)A 解析:Melissa 和 LoveLetter 利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是 Melissa 和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web 页面缓存区等地方发现邮件地址,并且把它们发送出去。在管理人员通过识别众所周知的扩展名企图阻挡危险的 email 附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(exe)被重新命名为bat 和cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。黑客们经常试图穿透网络发送一种像是 flash 影像的附件,当这种 flash 演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。