ImageVerifierCode 换一换
格式:DOC , 页数:9 ,大小:96.50KB ,
资源ID:3317994      下载积分:2 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/3317994.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2004上半年(上午).doc)为本站会员(a****2)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

2004上半年(上午).doc

1、www.TopS2004年上半年软件设计师(高级程序员)上午试题在面向对象技术中,类属是一种_(1)_机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与_(2)_的那些部分,而用变元来表示与_(3)_的那些部分。(1)A包含多态B参数多态C过载多态D强制多态(2)A具体对象无关B具体类型无关C具体对象相关D具体类型相关(3)A具体对象无关B具体类型无关C具体对象相关D具体类型相关_(4)_的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。(4)A树形存储结构B链式存储结构C索引存储结构D散列存储结构若循环队列以数组 QO.m-1 作为其存储结构叭变量 re

2、ar 表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1) mod m 进行,变量 length 表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是_(5)_。(5)Arear-lengthB(rear-length+m) mod m C(1+rear+m-length) mod mDm-length一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有_(6)_个零元素。(6)AeB2eCn2-eDn2-2e若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为_(7)_。(7)A4B5 C6 D7若采用邻接矩阵来存储简单有向图,则其某一个

3、顶点i的入度等于该矩阵_(8)_。(8)A第i行中值为1的元素个数 B所有值为1的元素总数 C第i行及第i列中值为1的元素总个数D第i列中值为1的元素个数在棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有_(9)_个度为0的结点。(9)A4B5C6D7设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是_(10)_。(10)Ax是y的左兄弟Bx是y的右兄弟Cx是y的祖先Dx是y的后裔设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺

4、序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为_(11)_。(11)A21B23C41D62下图为一确定有限自动机(DFA)的状态转换图,与该自动机等价的正规表达式是_(12)_,图中的_(13)_是可以合并的状态(12)A(a|b)*bb(a*b*)* B(a|b)*bba*|b*C(a*b*)bb(a|b)* D(a|b)*bb(a*|b*)*(13)A0和1 B2和3 C1和2D0和3已知有一维数组A0.m*n-1,若要对应为 m 行、n 列的矩阵,则下面的对应关系_(14)_可将元素Ak(0km*n)表示成矩阵的第 i 行、第j列的元素(0im,0jn)。(14)Ai=k

5、/n,j=kmBi=k/m,j=kmCi=k/n,j=nDi=k/m,j=kn编译的优化工作对于下面程序段构造的控制流程图有_(15)_个基本块。A:0j:=100i:=1loop1:B:=j+1C:=B+iA:=A+Cif i=100 goto loop2i:=i+1goto loop1loop2:write Ahalt(15)A1B2C3D4文法GS:SxSx|y所描述的语言是_(16)_(nO)。(16)A(xyx)nBxyxnCxynxDxnyxn 已知关系R如下表所示,关系R的主属性为_(1)_,候选关键字分别为_(1)_。 R ABCDabcdacdebdefadcgbcdgcbe

6、g(17)AABCBABDCACDDABCD(18)AABCBAB、AD CAC、AD和CD DAB、AD、BD和CD 设供应商供应零件的关系模式为SP(Sno,Pno,Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件数量。查询至少包含了供应商“168”所供应的全部零件的供应商号的SQL语句如下:SELECT SnoFROM SP SPXWHERE _(19)_(SELECT *FROM SP SPYWHERE _(20)_ AND NOTEXISTS(SELECT *FROM SP SPZWHERE _(21)_ );(19)AEXISTSBNOT EXISTSCINDNO

7、T IN(20)ASPY.Sno=168BSPY.Sno168CSPY.Sno=SPX.SnoDSPY.SnoSPX.Sno(21)ASPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.PnoBSPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.PnoCSPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.PnoDSPY.Sno168 AND SPZ.Pno=SPY.Pno 假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如图A所示。此时,若进程顺序请求20K、10K和5K的存储空间,系统采用_(22)_算法为进程依次分配内存,则分配后的内存情况

8、如图B所示。 起始地址OK50K90K100K105K135K160K175K195K220K状态已用未用已用已用未用已用未用已用未用未用已用容量20K30K40K10K5K30K25K15K20K25K36K图A 起始地址OK20K40K50K90K100K105K135K145K160K175K195K200K220K状态已用已用未用已用已用未用已用已用未用已用未用已用未用已用容量20K20K10K40K10K5K30K10K15K15K20K5K20K36K图B (22)A最佳适应 D最差适应 C首次适应 D循环首次适应 若有一个仓库,可以存放P1、P2两种产品,但是每次只能存放一种产品

9、要求: w=P1的数量-P2的数量 -iwk (i、k为正整数)若用PV操作实现P1和P2产品的入库过程,至少需要_(23)_个同步信号量及_(24)_个互斥信号量,其中,同步信号量的初值分别为_(25)_,互斥信号量的初值分别为_(26)_。(23)A0B1C2 D3(24)A0B1C2 D3(25)A0Bi,k,0Ci,k Di-1,k-1 (26)A1B1,1C1,1,1 Di,k 当在软件工程的环境中考虑风险时,主要基于Charette提出的三个概念。以下选项中不属于这三个概念的是_(27)_。项目风险关系着项目计划的成败,_(28)_关系着软件的生存能力。在进行软件工程风险分析时,项

10、目管理人员要进行四种风险评估活动,这四种活动是_(29)_以及确定风险估计的正确性。(27)A关心未来B关心变化C关心技术D关心选择(28)A资金风险B技术风险C商业风险D预算风险(29)A建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小B建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因C确定产生风险的原因,描述风险引起的后果,估计风险影响的大小D建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小 软件的互操作性是指_(30)_。(30)A软件的可移植性B人机界面的可交互性C连接一个系统和另一个系统所需的工作量D多用户之间的可交互性 面向对象的测试可分为

11、四个层次,按照由低到高的顺序,这四个层次是_(31)_。(31)A类层模板层系统层算法层B算法层类层二模板层系统层C算法层模板层类层系统层D类层系统层模板层算法层 在选择开发方法时,有些情况不适合使用原型法,以下选项中不能使用快速原型法的情况是_(32)_。(32)A系统的使用范围变化很大B系统的设计方案难以确定C用户的需求模糊不清D用户的数据资源缺乏组织和管理 从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中_(33)_利用信息系统提供的信息进行决策和选择,是信息系统服务的对象,(33)A信息源B信息处理器C信息使用者D信息管理者 以下选项中,最适合于用交互式计算机软件解决

12、的问题是_(34)_。(34)A非结构化决策问题B半结构化决策问题C结构化决策问题D确定性问题 CMU/SEI推出的_(35)_将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。(35)ACMMBPSPCTSPDSSE-CMM 我国著作权法中对公民作品的发表权的保护期限是_(36)_。(36)A作者有生之年加死后50年B作品完成后50年C没有限制D作者有生之年 商业秘密是我国_(37)_保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。(37)A专利法B著作权法C商标法D反不正当竞争法 某程序员利用他人已有的财务管理信息

13、系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员_(38)_。(38)A不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象B侵权,因为处理过程和运算方法是他人已有的C侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象D是否侵权,取决于该程序员是不是合法的受让者 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为_(39)_。(39)A伪装B消

14、息泄漏C重放D拒绝服务 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是_(40)_。(40)A数据保密性B访问控制C数字签名D认证 消息摘要算法MD5(Message Digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个_(41)_比特的消息摘要。(41)A128B160C256 D512 5分钟、双声道、22.05kHz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量约为_(42)_。(42)A5.168MBB5.047MBC26.460MBD26.082MB

15、 在YUV彩色空间中对YUV分量进行数字化,对应的数字化位数通常采用Y:U:V=_(43)_。(43)A8:4:2B8:4:4C8:8:4 D4:8:8 若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为_(44)_冗余。(44)A空间 B时间 C视觉D信息熵 下列关于计算机图形图像的描述中,不正确的是_(45)_。(45)A图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图B图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换C图形是用计算机绘制的画面,也称矢量图D图形文件中只记录生成图的算法和图上的某些特征点,数据量较小 若某个计算机系统中,内存地址与I/O地

16、址统一编址,访问内存单元和I/O设备是靠_(46)_采区分的。(46)A数据总线上输出的数据B不同的地址代码C内存与I/O设备使用不同的地址总线 D不同的指令 在中断响应过程中,CPU保护程序计数器的主要目的是_(47)_。(47)A使CPU能找到中断服务程序的入口地址B为了实现中断嵌套C为了使CPU在执行完中断服务程序时能回到被中断程序的断点处D为了使CPU与I/O设备并行工作 在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为_(48)_兆字节/秒。(48)A,200B600C800D1000 现有四级指令流水线,分别完成取

17、指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为_(49)_。(49)A6B8C9D10 从基本的CPU工作原理来看,若CPU执行MOV R1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU首先要完成的操作是_(50)_(其中PC为程序计数器;M为主存储器 DR为数据寄存器;IR为指令寄存器:AR为地址寄存器)。(50)A(R0)R1BPCARCMDRDDRIR 若磁盘的写电流波形如下图所示: 图中波形的记录方式是_(51)_;波形的记录方式是_(52)_。(51)A调频制(FM)B改进调频制(MFM)C调相

18、制(PE)D不归零制(NRZ)(52)A调频制(FM)B改进调频制(MFM)C调相制(PE)D不归零制(NRZ) 关于RS-232C,以下叙述中正确的是_(53)_。(53)A能提供最高传输率9600bpsB能作为计算机与调制解调器之间的一类接口标准C可以用菊花链式连接D属于一类并行接口 某网络的拓扑结构如下图所示,网络A中A2主机的P地址可以为_(54)_;如果网络B中有1000台主机,那么需要为网络B分配_(55)_个C类网络地址,其中B1主机的IP地址可以为_(56)_,网络B的子网掩码应为_(57)_。 (54)A192.60.80.0B192.60.80.2C192.60.80.3D

19、192.60.80.4(55)A1B2C3D4(56)A192.60.16.1B192.60.16.2C192.60.16.5D192.60.16.255(57)A255.255.255.0B255.255.254.0C255.255.253.0D255.255.252.0 FTP默认的数据端口号是_(58)_。HTTP默认的端口号是_(59)_。(58)A20B21C22D23(59)A25B80C1024D8080 某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为_(60)_。(60)A24B28C52D672 设f表示某个二

20、元逻辑运算符,PfQ的真值表如下表所示,则PfQ等价于_(61)_。 PQPfQ000011100110(61)APQBPQCPQDPQ 设表示集合的并运算,表示集合的交运算,A表示集合A的绝对补,A-B表示集合A与B的差,则A-B_(62)_。(62)AA(AB) BABCA(AB) DAB 设集合Z260,1,25, 乘法密码的加密函数为Ek:Z26Z26,Zki=(ki)mod 26,密钥kZ26-0),则加密函数K7(i)=(7i)mod 26是一个_(63)_函数。(63)A单射但非满射B满射但非单射C非单射且非满射D双射 类比二分搜索算法,设计k分搜索算法(k为大于2的整数)如下:

21、首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,这样,或者找到要搜索的元素,或者把集合缩小到原来的1/k;如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直到找到要搜索的元素或搜索失败。此k分搜索算法在最坏情况下搜索成功的时间复杂度为_(64)_,在最好情况下搜索失败的时间复杂度为_(65)_。(64) A. O(logn)B. O(nlogn)C. O(logkn)D. O(nlogkn)(65) A. O(logn)B. O(nlogn)C. O(logkn)D. O(nlogkn)_(66)_data effective

22、ly is crucial for success in todays competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the _(67)_ in hardware and software._(68)_ i

23、ntegration uses a base document that contains copies of other objects._(69)_ integration uses a base document that contains the current or most recent version of the source document it contains._(70)_ provides an overview of the program written in plain. English, without thecomputer syntax.(66) A. G

24、eneralizingB. SharingC. General-usingD. Globalizing(67) A. similarityB. interoperability C. diversityD. interaction(68) A. Simulated B. Duplicated C. DynamicD. Static(69) A. LinkedB. Pointed C. Dynamic D. Static(70) A. High-level languageB. Decision treeC. PseudocodeD. Flowchart Traditional structur

25、ed analysis techniques focus upon the flow of _(71)_ within asystem. Object-oriented analysis emphasizes the building of real-world models. It examinesrequirements from the perspective of the classes and objects found in the vocabulary ofthe _(72)_ domain.Traditional system design method emphasizes

26、the proper and effective structure of acomplex system. Object-oriented design method encompasses the process of object-orienteddecomposition and a _(73)_ for depicting both logical and physical as well as static anddynamic models of the system under design.Object-oriented programming is a method of

27、implementation in which programs are organizedas cooperative collections of objects, each of which represents an _(74)_ of some class, and whoseclasses are all members of a hierarchy of classes united via _(75)_ relationships.(71) A. controlB. programC. dataD. reference(72) A. problemB. solution C. dataD. program(73) A. mark B. pictureC. symbolD. notation(74) A. instance B. exampleC. existence D. implementation(75) A. controlB. inheritanceC. inference D. connection

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2