logo资料库

2004上半年软件设计师考试真题及答案-上午卷.doc

第1页 / 共29页
第2页 / 共29页
第3页 / 共29页
第4页 / 共29页
第5页 / 共29页
第6页 / 共29页
第7页 / 共29页
第8页 / 共29页
资料共29页,剩余部分请下载后查看
2004上半年软件设计师考试真题及答案-上午卷 试题1 在面向对象技术中,类属是一种 (1) 机制。一个类属类是关于一组类的一个特性抽象,它强调的是这 些类的成员特征中与 (2) 的那些部分,而用变元来表示与 (3) 的那些部分。 1、A.包含多态 B.参数多态 C.过载多态 D.强制多态 2、A.具体对象无关 B.具体类型无关 C.具体对象相关 D.具体类型相关 3、A.具体对象无关 B.具体类型无关 C.具体对象相关 D.具体类型相关 试题2 ______的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。 4、A.树形存储结构 B.链式存储结构 C.索引存储结构 D.散列存储结构 试题3 若循环队列以数组Q[0...m-1]作为其存储结构,变量rear表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1)mod m进行,变量length表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是 ______。 5、A.rear-length C.(1+rear+m-length)mod m B.(rear-length+m)mod m D.m-length 试题4 一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有______个零元素。 6、A.e B.2e C.n2-e D.n2-2e 试题5 若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为______。 7、A.4 B.5 C.6 D.7 试题6 若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵______。 8、A.第i行中值为1的元素个数 C.第i行及第i列中值为1的元素总个数 B.所有值为1的元素总数 D.第i列中值为1的元素个数 试题7 在一棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有______个度为0的结点。 9、A.4 B.5 C.6 D.7 试题8 设结点x和y是二叉树中任意的2个结点,在该二叉树的先根遍历序列中,x在y之前,而在其后根遍历序列中, x在y之后,则x和y的关系是______。
10、A.x是y的左兄弟 C.x是y的祖先 B.x是y的右兄弟 D.x是y的后裔 试题9 设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定 子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为______。 11、A.21 B.23 C.41 D.62 试题10 如图3-1所示为一确定有限自动机(DFA.的状态转换图,与该自动机等价的正规表达式是 (1) ,图中 的 (2) 是可以合并的状态。 12、A.(a|b) * bb(a*b*)* C.(a*b*)bb(a|b)* B.(a|b)*bba*|b* D.(a*|b*)*bb(a*|b*) 13、A.0和1 B.2和3 C.1和2 D.0和3 试题11 已知有一维数组A[0...m*n-1],若要对应为m行、n列的矩阵,则下面的对应关系______可将元素A[k](0≤k <m*n)表示成矩阵的第i行、第j列的元素(0≤i<m,0≤j<n)。 14、Ai=k/n,j=k%m C.i=k/n,j=k%n B.i=k/m,j=k%m D.i=k/m,j=k%n 试题12 编译的优化工作对于下面程序段构造的控制流程图有______个基本块。 A:=0 j:=100 i:=1 loopl:=B;j+1 C:=B+i A:=A+C if i=100 goto loop2 i:=i+1 goto loop1 loop2:write A halt 15、A.1 B.2 C.3 D.4 试题13 文法G[S]:S→xSx|y所描述的语言是______(n≥0)。
16、A.(xyx)n B.xyxn C.xynx D.xnyxn 试题14 已知关系R如表3-1所示,关系R的主属性为 (1) ,候选关键字分别为 (2) 。 17、A.ABC B.ABD C.ACD D.ABCD 18、A.ABC C.AC,AD和CD B.AB和AD D.AB,AD,BD和CD 试题15 设供应商供应零件的关系模式为SP(Sno, Pno, Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件 数量。查询至少包含了供应商“168”所供应的全部零件的供应商号的SQL语句如下: SELECT Sno FROM SP SPX WHERE (1) (SELECT * FROM SP SPY WHERE (2) (SELECT * AND NOT EXISTS FROM SP SPZ WHERE (3) )); 19、A.EXISTS B.NOT EXISTS C.IN D.NOT IN 20、A.SPY.Sno='168' C.SPY.Sno=SPX.Sno B.SPY.Sno<>'168' D.SPY.Sno<>SPX.Sno 21、A.SPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.Pno B.SPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.Pno C.SPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.Pno D.SPY.Sno='168' AND SPZ.Pno=SPY.Pno 试题16 假设某计算机系统的内存大小为256KB,在某一时刻内存的使用情况如图3-3所示。此时,若进程顺序请求 20KB、10KB和5KB的存储空间,系统采用______算法为进程依次分配内存,则分配后的内存情况如图3-4所示。 起始地址 0KB 20KB 50KB 90KB 100KB 105KB 135KB 160KB 175KB 195KB 220KB
起始地址 0KB 20KB 40KB 50KB 90KB 100KB 105KB 135KB 145KB 160KB 175KB 195KB 200KB 220KB 22、A.最佳适应 B.最差适应 C.首次适应 D.循环首次适应 试题17 若有一个仓库,可以存放P1和P2两种产品,但是每次只能存放一种产品。要求: ①w=P1的数量-P2的数量 ②-i<w<k(i,k为正整数) 若用PV操作实现P1和P2产品的入库过程,至少需要 (1) 个同步信号量及 (2) 个互斥信号量,其中,同步 信号量的初值分别为 (3) ,互斥信号量的初值分别为 (4) 。 23、A.0 B.1 24、A.0 B.1 C.2 C.2 D.3 D.3 25、A.0 B.i,k,0 C.i,k D.i-1,k-1 26、A.1 B.1,1 C.1,1,1 D.i,k 试题18 当在软件工程的环境中考虑风险时,主要基于Charette提出的3个概念。以下选项中不属于这3个概念的 是 (1) 。项目风险关系项目计划的成败, (2) 关系着软件的生存能力。在进行软件工程风险分析时,项 目管理人员要进行4种风险评估活动,这4种活动分别是 (3) 以及确定风险估计的正确性。 27、A.关心未来 B.关心变化 C.关心技术 D.关心选择 28、A.资金风险 B.技术风险 C.商业风险 D.预算风险 29、A.建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小 B.建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因 C.确定产生风险的原因,描述风险引起的后果,估计风险影响的大小 D.建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小 试题19 软件的互操作性是指______。 30、A.软件的可移植性 B.人机界面的可交互性 C.连接一个系统和另一个系统所需的工作量 D.多用户之间的可交互性 试题20 面向对象的测试可分为4个层次,按照由低到高的顺序,这4个层次是______。
31、A.类层——模板层——系统层——算法层 B.算法层——类层——模板层——系统层 C.算法层——模板层——类层——系统层 D.类层——系统层——模板层——算法层 试题21 在选择开发方法时,有些情况不适合使用原型法。以下选项中不能使用快速原型法的情况是______。 32、A.系统的使用范围变化很大 C.用户的需求模糊不清 B.系统的设计方案难以确定 D.用户的数据资源缺乏组织和管理 试题22 从信息资源管理的观点出发,信息系统的逻辑结构一般由4个部分组成,其中利用信息系统提供的信息进行 决策和选择,是信息系统服务的对象。 33、A.信息源 B.信息处理器 C.信息使用者 D.信息管理者 试题23 以下选项中,最适合于用交互式计算机软件解决的问题是______。 34、A.非结构化决策问题 C.结构化决策问题 B.半结构化决策问题 D.确定性问题 试题24 CMU/SEI推出的______将软件组织的过程能力分为5个成熟度级别,每一个级别定义了一组过程能力目标,并 描述了要达到这些目标应该具备的实践活动。 35、A.CMM B.PSP C.TSP D.SSE-CMM 试题25 中国著作权法中对公民作品的发表权的保护期限是______。 36、A.作者有生之年加死后五十年 C.没有限制 B.作品完成后五十年 D.作者有生之年 试题26 商业秘密是中国______保护的一项重要内容,它包括技术秘密和经营秘密2项基本内容。 37、A.《专利法》 C.《商标法》 B.《著作权法》 D.《反不正当竞争法》 试题27 某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软 件,则该程序员______。 38、A.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象 B.侵权,因为处理过程和运算方法是他人已有的 C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象
D.是否侵权取决于该程序员是不是合法的受让者 试题28 OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主 动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻 击的为______。 39、A.伪装 B.消息泄漏 C.重放 D.拒绝服务 试题29 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种 安全机制。加密机制不能提供的安全服务是______。 40、A.数据保密性 B.访问控制 C.数字签名 D.认证 试题30 消息摘要算法MD5(message digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出 为一个______比特的消息摘要。 41、A.128 B.160 C.256 D.512 试题31 5分钟、双声道、22.05kHz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量约为______。 42、A.5.168MB B.5.047MB C.26.460MB D.26.082MB 试题32 在YUV彩色空间中对YUV分量进行数字化,对应的数字化位数通常采用Y:U:V=______。 43、A.8:4:2 B.8:4:4 C.8:8:4 D.4:8:8 试题33 若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为______冗余。 44、A.空间 B.时间 C.视觉 D.信息熵 试题34 下列关于计算机图形图像的描述中,不正确的是______。 45、A.图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图 B.图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换 C.图形是用计算机绘制的画面,也称矢量图 D.图形文件中只记录生成图的算法和图上的某些特征点,数据量较小 试题35 若某个计算机系统中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠______来区分的。 46、A.数据总线上输出的数据
B.不同的地址代码 C.内存与I/O设备使用不同的地址总线 D.不同的指令 试题36 在中断响应过程中,CPU保护程序计数器的主要目的是______。 47、A.使CPU能找到中断服务程序的入口地址 B.为了实现中断嵌套 C.为了使CPU在执行完中断服务程序时能返回到被中断程序的断点处 D.为了使CPU与I/O设备并行工作 试题37 在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传 送速率约为______MB/s。 48、A.200 B.600 C.800 D.1000 试题38 现有4级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns, 10ns,6ns和8ns,则流水线的操作周期应设计为______ns。 49、A.6 B.8 C.9 D.10 试题39 从基本的CPU工作原理来看,若CPU执行MOV R1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU首 先要完成的操作是______(其中PC为程序计数器;M为主存储器;DR为数据寄存器;IR为指令寄存器;AR为地址寄存 器)。 50、A.(R0)→R1 B.PC→AR C.M→DR D.DR→IR 试题40 若磁盘的写电流波形如图3-5所示。 其中①波形的记录方式是 (1) ;②波形的记录方式是 (2) 。 51、A.调频制(FM) C.调相制(PM) B.改进调频制(MFM) D.不归零制(NRZ)
52、A.调频制(FM) C.调相制(PM) B.改进调频制(MFM) D.不归零制(NRZ) 试题41 关于RS-232C,以下叙述中正确的是______。 53、A.能提供最高传输率9600b/s B.能作为计算机与调制解调器之间的一类接口标准 C.可以用菊花链式连接 D.属于一类并行接口 试题42 某网络的拓扑结构如图3-6所示,网络A中A2主机的IP地址可以为 (1) ;如果网络B中有1000台主机,那 么需要为网络B分配 (2) 个C类网络地址,其中B1主机的IP地址可以为 (3) ,网络B的子网掩码应 为 (4) 。 54、A.192.60.80.0 B.192.60.80.2 C.192.60.80.3 D.192.60.80.4 55、A.1 B.2 C.3 D.4 56、A.192.60.16.1 B.192.60.16.2 C.192.60.16.5 D.192.60.16.255 57、A.255.255.255.0 B.255.255.254.0 C.255.255.253.0 D.255.255.252.0 试题43 FTP默认的数据端口号是 (1) 。HTTP默认的端口号是 (2) 。 58、A.20 B.21 C.22 D.23 59、A.25 B.80 C.1024 D.8080 试题44 某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应 用的地址总数为______。
分享到:
收藏