1、(A)中级软件设计师上午试题-3 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:51,分数:75.00)用 16K4 位的 RAM 芯片构成 64K4 位存储需要_RAM 芯片,_根地址线。(分数:2.00)(1).A2 B3 C4 D5(分数:1.00)A.B.C.D.(2).A14 B15 C16 D17(分数:1.00)A.B.C.D.1.单指令流多数据流 SIMD 计算机由_。A单一控制器、单一运算器和单一存储器组成B单一控制器、多个执行部件和多个存储器模块组成C多个控制部件同时执行不同的指令,对同一数据进行处理D多个控制部件、多个执行部件和多个存储器模块
2、组成(分数:1.00)A.B.C.D.现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算以及送回运算结果四个基本操作,每步操作时间依次为 60ns,100ns,50ns 和 70ns。该流水线的操作周期应为_ns。若有一小段程序需要用 20 条基本指令完成(这些指令完全适合于流水线上执行),则得到第一条指令结果需_ns,完成该段程序需_ns。(分数:3.00)(1).A50 B70 C100 D280(分数:1.00)A.B.C.D.(2).A100 B200 C280 D400(分数:1.00)A.B.C.D.(3).A1400 B2000 C2300 D2600(分数:1.0
3、0)A.B.C.D.2.当子系统只能处于正常工作和不工作两种状态时,我们可以采用下图所示的并联模型,若单个子系统的可靠性都为 0.8 时,三个子系统并联后的系统可靠性为_。(分数:1.00)A.B.C.D.3.在 cache 的地址映射中,凡主存中的任意一块均可映射到 cache 内的任意一块的位置上,这种方法称为_。A全相联映射 B直接映射 C组相联映射 D混合映射(分数:1.00)A.B.C.D.4.原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_系统。A需求不确定性高的 B需求确定的C管理信息 D决策支持(分数:1.00)A.B.C.D.5.以下文档中_不是需求分析阶段产生
4、的。A可行性分析报告 B项目计划书C需求规格说明书 D软件测试计划(分数:1.00)A.B.C.D.结构化分析(SA)、结构化设计方法(SD)和、Jackson 方法是在软件开发过程中常用的方法。运用 SA 方法可以得到_,这种方法采用的基本手段是_,使用 SD 方法时可以得到_。(分数:3.00)(1).A程序流程图 B具体的语言程序C模块结构图及模块的功能说明山里 D分层数据流图和数据字典(分数:1.00)A.B.C.D.(2).A分解与抽象 B分解与综合C归纳与推导 D试探与回溯(分数:1.00)A.B.C.D.(3).A从数据结构导出程序结构 B从数据流图导出初始结构图C从模块结构导出
5、数据结构 D从模块结构导出程序结构(分数:1.00)A.B.C.D.软件测试的目的是_。为了提高测试的效率,应该_。(分数:2.00)(1).A评价软件的质量 B发现软件的错误C证明软件是正确的 D找出软件系统中存在的所有错误(分数:1.00)A.B.C.D.(2).A随机地选取测试数据B取一切可能的输入数据作为测试数据C在完成编码以后制定软件的测试计划D选择发现错误可能性大的数据作为测试数据(分数:1.00)A.B.C.D.6.软件可移植性是用来衡量软件的_的重要尺度之一。A通用性 B效率 C质量 D人-机界面(分数:1.00)A.B.C.D.7.基于 TCP 协议的应用程序有_。APING
6、 BTFTP COSPF DTELNET(分数:1.00)A.B.C.D.8.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是_。A数据窃听 B数据篡改及破坏C电磁或射频截获 D数据流分析(分数:1.00)A.B.C.D.9.Kerberos 是基于_的认证协议。A对称加密 B共享密钥加密 C公开加密 D密文(分数:1.00)A.B.C.D.10.以下标准化组织中,_属于行业标准组织。AIEEE BISO CIEC DCEN(分数:1.00)A.B.C.D.11.某软件产品注册版权后 51 年,原作者的_仍受到保护。A获得报酬权 B使用许可权 C署名权 D转让权(分数:
7、1.00)A.B.C.D.12.我国标准分为国家标准、行业标准、地方标准和企业标准四类,_是企业标准的代号。AGB BQ CQJ DDB(分数:1.00)A.B.C.D.13.在一页式存储管理系统中,页表内容如下所示。若页大小为 1KB,逻辑地址的页号为 2,页内地址为451,转换成的物理地址为_。页号 绝对页号0 21 12 8A8643 B8192 C8451 D2499(分数:1.00)A.B.C.D.14.在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和_。A一级目录法 B多级目录法 C分区法 D索引法(分数:1.00)A.B.C.D.15.SPOOL
8、ing 系统提高了_的利用率。A独占设备 B共享设备 C文件 D主存设备(分数:1.00)A.B.C.D.16.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为_。A用户设备、系统设备和独享设备 B独享设备、共享设备和虚设备C系统设备、独享设备和虚设备 D虚设备、共享设备和系统设备(分数:1.00)A.B.C.D.17.若操作系统中有 n 个作业 Ji(i=1,2,.,n),分别需要 Ti(i=1,2,.,n)的运行时间,采用_的作业调度算法可以使平均周转时间最短。A先来先服务 B最短时间优先 C优先级 D响应比高者优先(分数:
9、1.00)A.B.C.D.某一确定有限自动机(DFA)的状态转换图如下,与该自动机等价的正规表达式是_,图中_是可以合并的状态。(分数:2.00)(1).A(a|ba) *bb(a*b*)* B(a|ba) *bba*|b* C(a *|b*)bb(a|b)* D(a|b *)*bb(a*|b*)(分数:1.00)A.B.C.D.(2).A0 和 1 B2 和 3 C1 和 2 D0 和 3(分数:1.00)A.B.C.D.面向对象技术中,类属是一种_机制,一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与_的那些部分,而用变元来表示与_的那些部分。(分数:3.00)(1).
10、A包含多态 B参数多态 C过载多态 D强制多态(分数:1.00)A.B.C.D.(2).A具体对象无关 B具体类型无关C具体对象相关 D具体类型相关(分数:1.00)A.B.C.D.(3).A具体对象无关 B具体类型无关C具体对象相关 D具体类型相关(分数:1.00)A.B.C.D.18.一个具有 767 个节点的完全二叉树,其叶节点个数为_。A383 B384 C385 D386(分数:1.00)A.B.C.D.以下关键字序列中,_不是堆,_是大顶堆。(分数:2.00)(1).A16,23,31,72,94,53 B94,72,53,53,16,31C94,53,31,72,16,53 D1
11、6,31,23,94,53,72(分数:1.00)A.B.C.D.(2).A16,23,31,72,94,53 B94,72,53,53,16,31C94,53,31,72,16,53 D16,31,23,94,53,72(分数:1.00)A.B.C.D.19.若函数 Head(L)取得广义表 L 的表头元素,Tail(L)取得广义表 L 表尾元素,则从广义表L=(x,(a,b,c,d)中取出原子 c 的函数为_。AHead(Tail(Tail(L) BHead(Tail(L)CHead(Tail(Tail(Tail(L)DHead(Tail(Tail(Tail(Tail(L)(分数:1.00
12、)A.B.C.D.20.对长度为 10 的顺序表进行顺序查找,若查找前 5 个元素的概率相同,均为 1/8,查找后 5 个元素的概率相同,均为 3/40,则查找到表中任一元素的平均查找长度为_。A5.5 B5 C39/8 D19/4(分数:1.00)A.B.C.D.21.若光盘上所存储的立体声高保真数字音乐的带宽为 2020000Hz,采样频率为 44.1kHz,量化精度为16 位,双声道,则 1 秒钟的数据量约为_。A40KB B80KB C88KB D176KB(分数:1.00)A.B.C.D.22.使用 200DPI 的扫描分辨率扫描一幅 22.5 英寸的黑白图像,可以得到一幅_像素的图
13、像。A2002 B22.5 C400500 D8001000(分数:1.00)A.B.C.D.23.DVD-ROM 光盘最多可存储 17GB 的信息,比 CD-ROM 光盘的 650MB 大的多。DVD-ROM 光盘是通过_来提高存储容量的。A减小读取激光波长,减少光学物镜数值孔径B减小读取激光波长,增大光学物镜数值孔径C增大读取激光波长,减少光学物镜数值孔径D增大读取激光波长,增大光学物镜数值孔径(分数:1.00)A.B.C.D.24.MIDI 是一种数字音乐的国际标准,MIDI 文件存储的_。A不是乐谱而是波形 B不是波形而是指令序列C不是指令序列而是波形 D不是指令序列而是乐谱(分数:1
14、.00)A.B.C.D.25.在关系代数中,五种基本运算是_。A并、差、笛卡儿积、投影、选择B并、差、交、投影、选择C并、差、连接、投影、选择D连接、除法、笛卡儿积、投影、选择(分数:1.00)A.B.C.D.26.一般情况下,当对关系 R 和 S 进行自然连接时,要求 R 和 S 含有一个或多个共有的_。A子模式 B记录 C属性 D元组(分数:1.00)A.B.C.D.27.在数据库操作过程中事务处理是一个操作序列,必须具有以下性质:原子性、一致性、隔离性和_。A共享性 B继承性 C持久性 D封装性(分数:1.00)A.B.C.D.关系模式 R(U,F),其中 U=C,T,H,I,S,G,F
15、=CSG,CT,FHI,HIC,HSI。关系模式 R 的候选键是_,_是无损连接并保持函数依赖的分解。(分数:2.00)(1).AHCS BHI CHS DHSI(分数:1.00)A.B.C.D.(2).A=R 1(CSG),R2(CT),R3(THI),R4(HII),R5(HSI)B=R 1(CSG),R2(CT),R3(THI),R4(HIC)C=R 1(CSG),R2(CT),R3(THI),R4(HSI)D=R 1(CSG),R2(CT),R3(HIC),R4(HSI)(分数:1.00)A.B.C.D.UML 是一种面向对象的同一建模语言。它包括 10 种图,其中,用例图展示了外部参
16、与者与系统内用例之间的连接。UML 的外部参与者是指_,用例可以用_图来描述。_指明了对象所有可能的状态以及状态之间的迁移。协作图描述了协作的_之间的交互和链接。(分数:4.00)(1).A人员 B单位 C人员或单位 D人员或外部系统(分数:1.00)A.B.C.D.(2).A类 B状态 C活动 D协作(分数:1.00)A.B.C.D.(3).A类 B状态 C活动 D协作(分数:1.00)A.B.C.D.(4).A对象 B类 C用例 D状态(分数:1.00)A.B.C.D.28.C+中,派生类对基类的继承有三种方式:公有继承(Public)、包含继承(Protected)、私有继承(Priva
17、te)。类 B 保护继承方式继承了类 A,类 C 公有继承方式继承了类 B,则_是类 C 中的公有成员。A类 A 的公有成员 B类 A 的保护成员C类 B 的公有成员 D类 B 的保护成员(分数:1.00)A.B.C.D.29.用递归算法实现 n 个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为_。An Bn/2 Clog 2n Dlog 2(n+1)(分数:1.00)A.B.C.D.在数据压缩编码的应用中,Huffman 算法可以用来构造具有_的二叉树,这是一种采用了_的算法。(分数:2.00)(1).A前缀码 B最优前缀码 C后缀码 D最优后缀码(分数:1.00
18、)A.B.C.D.(2).A贪心 B分治 C递推 D回溯(分数:1.00)A.B.C.D.30.算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有_特性。A正确性 B可行性 C确定性 D健壮性(分数:1.00)A.B.C.D.31.贪心算法是一种_的算法。A不求最优,只求满意 B只求最优C求取全部可行解 D求取全部最优解(分数:1.00)A.B.C.D.32.对 n 个元素进行快速排序时,最坏情况下的时间复杂度为_。A BO(n) C (分数:1.00)A.B.C.D.33._从二叉树的任一节点出发到根的路径上,所
19、经过的节点序列必须按其关键字降序排列。A二叉排序树 B大顶堆 C小顶堆 D平衡二叉树(分数:1.00)A.B.C.D.按排序策略分类,冒泡排序属于_。对 n 个记录的文件进行排序时,如果待排序文件中的记录初始时为所要求次序的逆序,则冒泡排序过程中需要进行_次元素值的比较。(分数:2.00)(1).A插入排序 B选择排序 C交换排序 D归并排序(分数:1.00)A.B.C.D.(2).An Bn-1 Cn(n-1)/2 Dn(n+1)/2(分数:1.00)A.B.C.D.34.在下列软件平台中,_不是网络管理软件平台ANet Manager BOpen View CSun View DNet V
20、iew(分数:1.00)A.B.C.D.35.如果 C 类子网的掩码为 255.255.255.224,则包含的子网位数、子网数目、每个子网中的主机数目正确的是_。A2,2,62 B3,6,30 C4,14,14 D5,30,6(分数:1.00)A.B.C.D.36.在网络 192.168.15.19/28 中,能够分配给主机使用的地址是_。A.192.168.15.14 B.192.168.15.16C.192.168.15.17 D.192.168.15.31(分数:1.00)A.B.C.D.37.异步传输方式(ATM)融合了_两种技术的特点。A电路交换与报文交换 B电路交换与分组交换C分
21、组交换与报文交换 D分组交换与帧交换(分数:1.00)A.B.C.D.38.在以下的主干网技术中,最不适合于超大型 IP 骨干网的技术是_。AIP over ATM BIP over SONETCIP over SDH DIP over WDM(分数:1.00)A.B.C.D._是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程三个要素。ISO9000 是由 ISO/TCl76 制定的关于_和质量保证的国际标准。CMM 提供了一个框架,将软件过程改进的进化步骤组织成 5 个成熟度等级。除第 1 级外,每个等级都包含了实现该成熟度等级目标的若干_。在软件
22、开发的各种资源中,_是最重要的资源。软件的复杂性是_,它引起人员通信困难、开发费用超支、开发时间超时等问题。(分数:5.00)(1).A软件过程 B软件测试 C软件生存周期 D软件工程(分数:1.00)A.B.C.D.(2).A质量控制 B质量管理 C质量策划 D质量改进(分数:1.00)A.B.C.D.(3).A关键实践 B关键过程域 C软件过程能力 D软件过程(分数:1.00)A.B.C.D.(4).A开发工具 B方法 C硬件环境 D人员(分数:1.00)A.B.C.D.(5).A固有的 B人为的 C可消除的 D不可降低的(分数:1.00)A.B.C.D.In low-speed netw
23、ork, it is usually adequate to wait for congestion to occur and then react to it by telling the source of packets to slow down. In high-speed networks, this approach often works poorly, because in the _ between sending the notification and notification arriving at the source, thousands of additional
24、 _ may arrive. In ATM network, a major tool for preventing _ is _ control. When a host wants a new virtual _, it must describe the traffic to be offered and the service expected.(分数:5.00)(1).A. interval B. time C. slot D. delay(分数:1.00)A.B.C.D.(2).A. packets B. cells C. message D. files(分数:1.00)A.B.
25、C.D.(3).A. collision B. congestion C. drop D. delay(分数:1.00)A.B.C.D.(4).A. flow B. admission C. traffic D. time(分数:1.00)A.B.C.D.(5).A. oath B. rout C. circuit D. way(分数:1.00)A.B.C.D.(A)中级软件设计师上午试题-3 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:51,分数:75.00)用 16K4 位的 RAM 芯片构成 64K4 位存储需要_RAM 芯片,_根地址线。(分数:2.00)
26、(1).A2 B3 C4 D5(分数:1.00)A.B.C. D.解析:芯片数=总容量/芯片容量=(64K4b)/(16K4b)=4 片。地址线数=片选地址数+片内地址数=log(芯片数)+10g(芯片容量)=15 根。注意:地址是按字节编制的,即芯片容量应采用字节为单位,1 字节=8 位。(2).A14 B15 C16 D17(分数:1.00)A.B. C.D.解析:1.单指令流多数据流 SIMD 计算机由_。A单一控制器、单一运算器和单一存储器组成B单一控制器、多个执行部件和多个存储器模块组成C多个控制部件同时执行不同的指令,对同一数据进行处理D多个控制部件、多个执行部件和多个存储器模块组
27、成(分数:1.00)A.B. C.D.解析:SIMD 通常有多个数据处理部件,它们按照一定方式互连,在同一个控制部件的控制下,对各自的数据完成同一条指令规定的操作。从控制部件看,指令是串行执行,但从数据处理部件看,数据是并行处理的。现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算以及送回运算结果四个基本操作,每步操作时间依次为 60ns,100ns,50ns 和 70ns。该流水线的操作周期应为_ns。若有一小段程序需要用 20 条基本指令完成(这些指令完全适合于流水线上执行),则得到第一条指令结果需_ns,完成该段程序需_ns。(分数:3.00)(1).A50 B70 C10
28、0 D280(分数:1.00)A.B.C. D.解析:流水线的操作周期取决于流水线中最慢的操作,为 100ns。在流水线中,其实每条指令的执行时间并没有减少,而第一条指令没有发挥流水线的优势,仍然按顺序执行,为 60ns+100ns+50ns+70ns=280ns。完成 20 条基本指令所用的时间为 100ns4+100ns(20-1)=2300ns。(2).A100 B200 C280 D400(分数:1.00)A.B.C. D.解析:(3).A1400 B2000 C2300 D2600(分数:1.00)A.B.C. D.解析:2.当子系统只能处于正常工作和不工作两种状态时,我们可以采用下
29、图所示的并联模型,若单个子系统的可靠性都为 0.8 时,三个子系统并联后的系统可靠性为_。(分数:1.00)A.B.C. D.解析:并联系统,可靠性为:R=1-(1-R 1)(1-R2)(1-R3)=1-(1-0.8)3=0.992。3.在 cache 的地址映射中,凡主存中的任意一块均可映射到 cache 内的任意一块的位置上,这种方法称为_。A全相联映射 B直接映射 C组相联映射 D混合映射(分数:1.00)A. B.C.D.解析:直接映射方式是指主存中的一块只能映射到 Cache 的一个确定块中;全相联映射方式是指主存中的任意一块可以映射到 cache 中的任意一块中;组相联方式是介于全
30、相联和直接相联之间的一种折中方案。4.原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_系统。A需求不确定性高的 B需求确定的C管理信息 D决策支持(分数:1.00)A. B.C.D.解析:本题考查软件工程软件开发模型方面的知识。原型模型又称快速原型模型,它是增量模型的另一种形式。根据原型的不同作用,有三类原型模型:探索型原型(用于需求分析阶段)、实验型原型(主要用于设计阶段)、演化型原型(主要用于及早向用户提交一个原型系统)。演化型主要针对事先不能完整定义需求的软件开发。软件开发中的原型是软件的一个早期可运行版本,它反映了最终系统的重要特性。5.以下文档中_不是需求分析阶段产生的
31、。A可行性分析报告 B项目计划书C需求规格说明书 D软件测试计划(分数:1.00)A.B.C.D. 解析:根据软件工程框架,软件工程活动包括“需求、设计、实现、确认和支持”。通常,我们把其中的“需求”看作是软件开发的一个阶段,在这一阶段中,主要包括需求获取、需求分析和需求验证等活动。需求分析主要是确定待开发软件的功能、性能、数据和界面等要求,具体来说可由如下几点:确定软件系统的综合要求;分析软件系统的数据要求;导出系统的逻辑模型;修正项目开发计划;开发一个原型系统。结构化分析(SA)、结构化设计方法(SD)和、Jackson 方法是在软件开发过程中常用的方法。运用 SA 方法可以得到_,这种方
32、法采用的基本手段是_,使用 SD 方法时可以得到_。(分数:3.00)(1).A程序流程图 B具体的语言程序C模块结构图及模块的功能说明山里 D分层数据流图和数据字典(分数:1.00)A.B.C.D. 解析:结构化分析方法所建立的系统模型包括三个方面:DFD(数据流图)、数据字典和小说明。数据流图是一种描述数据变换的图形工具,系统接受输入的数据,经过一系列的变换(加工),最后输出结果数据。通常用分层数据流图描述一个系统。数据字典是以一种准确的和无二义的方式定义所有被加工引用的数据流和数据存储,通常包括三类:数据流条目、数据存储条目和数据项条目。小说明是用来描述加工的,集中描述一个加工“做什么”
33、,即加工逻辑,也包括一些和加工有关的信息,如执行条件、优先级、执行频率、出错处理等。加工逻辑是指用户对这个加工的逻辑要求,即这个加工的输入数据和输出数据的逻辑关系。小说明并不描述具体的加工过程。目前小说明一般是用自然语言、结构化自然语言、判定表和判定树等来描述。结构化设计就是将 DFD 转化为 MSD,即模块结构图。(2).A分解与抽象 B分解与综合C归纳与推导 D试探与回溯(分数:1.00)A.B. C.D.解析:(3).A从数据结构导出程序结构 B从数据流图导出初始结构图C从模块结构导出数据结构 D从模块结构导出程序结构(分数:1.00)A.B. C.D.解析:软件测试的目的是_。为了提高
34、测试的效率,应该_。(分数:2.00)(1).A评价软件的质量 B发现软件的错误C证明软件是正确的 D找出软件系统中存在的所有错误(分数:1.00)A.B. C.D.解析:软件测试的目的是希望以最少的人力和时间发现潜在的各种错误和缺陷。(2).A随机地选取测试数据B取一切可能的输入数据作为测试数据C在完成编码以后制定软件的测试计划D选择发现错误可能性大的数据作为测试数据(分数:1.00)A.B.C.D. 解析:6.软件可移植性是用来衡量软件的_的重要尺度之一。A通用性 B效率 C质量 D人-机界面(分数:1.00)A. B.C.D.解析:软件可移植性是用来衡量软件的通用性的重要尺度之一。7.基
35、于 TCP 协议的应用程序有_。APING BTFTP COSPF DTELNET(分数:1.00)A.B.C.D. 解析:PING 没有传输层,直接封装在 ICMP;TFTP 是基于 UDP;OSPF 直接封装成 IP 包。8.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是_。A数据窃听 B数据篡改及破坏C电磁或射频截获 D数据流分析(分数:1.00)A.B. C.D.解析:主动攻击是指攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。由此可见数据篡改及破坏属于主动攻击。9.Kerberos 是基于_的认证协议。A对称加密 B
36、共享密钥加密 C公开加密 D密文(分数:1.00)A. B.C.D.解析:从加密算法上来讲,Kerberos 的验证是建立在对称加密(DES)的基础上的,它采用可信任的第 3 方密钥分配中心(KDC)保存与所有密钥持有者通信的主密钥(秘密密钥)。10.以下标准化组织中,_属于行业标准组织。AIEEE BISO CIEC DCEN(分数:1.00)A. B.C.D.解析:国际标准化组织 ISO、国际电工委员会 IEC 都属于国际标准;欧洲标准化委员会 CEN 属于区域标准;美国电气和电子工程师学会标准 IEEE 属于行业标准。11.某软件产品注册版权后 51 年,原作者的_仍受到保护。A获得报酬
37、权 B使用许可权 C署名权 D转让权(分数:1.00)A.B.C. D.解析:软件开发者的开发者身份权(即署名权)的保护期不受限制。12.我国标准分为国家标准、行业标准、地方标准和企业标准四类,_是企业标准的代号。AGB BQ CQJ DDB(分数:1.00)A.B.C. D.解析:已正式公布的行业代号有 QJ(航天)、SJ(电子)、JB(机械)、JR(金融系统)等。行业标准的编号:行业标准的代号+/T+标准发布顺序号(5 位)+杠+标准发布年代号(4 位数组成)。13.在一页式存储管理系统中,页表内容如下所示。若页大小为 1KB,逻辑地址的页号为 2,页内地址为451,转换成的物理地址为_。
38、页号绝对页号0 21 12 8A8643 B8192 C8451 D2499(分数:1.00)A. B.C.D.解析:由页表可知,绝对页号是 8,物理地址=1K8+451=10248+451=8643。14.在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和_。A一级目录法 B多级目录法 C分区法 D索引法(分数:1.00)A.B.C.D. 解析:在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法,空闲块链表链接法和索引法15.SPOOLing 系统提高了_的利用率。A独占设备 B共享设备 C文件 D主存设备(分数:1.00)A. B.C.D.解析:
39、SPOOLing 技术是将独占设备改造为共享设备,实现虚拟设备功能,提高独占设备的利用率。16.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为_。A用户设备、系统设备和独享设备 B独享设备、共享设备和虚设备C系统设备、独享设备和虚设备 D虚设备、共享设备和系统设备(分数:1.00)A.B. C.D.解析:若从资源分配的角度,可以把设备分成独占设备、共享设备和虚拟设备三种。 独占设备是不能共享的设备,即在一段时间内,该设备只允许一个进程独占; 共享设备是可由若干个进程同时共享的设备,例如磁盘机; 虚拟设备是利用某种技术把独占设备
40、改造成可由多个进程共享的设备。17.若操作系统中有 n 个作业 Ji(i=1,2,.,n),分别需要 Ti(i=1,2,.,n)的运行时间,采用_的作业调度算法可以使平均周转时间最短。A先来先服务 B最短时间优先 C优先级 D响应比高者优先(分数:1.00)A.B. C.D.解析:某一确定有限自动机(DFA)的状态转换图如下,与该自动机等价的正规表达式是_,图中_是可以合并的状态。(分数:2.00)(1).A(a|ba) *bb(a*b*)* B(a|ba) *bba*|b* C(a *|b*)bb(a|b)* D(a|b *)*bb(a*|b*)(分数:1.00)A. B.C.D.解析:可以
41、合并的状态是指对所有可能的输入,其转换的状态均相同。对应状杰转换矩阵为:a b0 1 11 0 22 3 23 3 2显然状态 2 和状态 3 是可以合并的。(2).A0 和 1 B2 和 3 C1 和 2 D0 和 3(分数:1.00)A.B. C.D.解析:面向对象技术中,类属是一种_机制,一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与_的那些部分,而用变元来表示与_的那些部分。(分数:3.00)(1).A包含多态 B参数多态 C过载多态 D强制多态(分数:1.00)A.B. C.D.解析:在面向对象技术中,类属是一种参数多态机制。类属类可以看成是类的模板。一个类属类
42、是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与具体类型无关的那些部分,而用变元来表示与具体类型相关的那些部分。类属类的一个重要作用就是对类库的建立提供了强有力的支持。(2).A具体对象无关 B具体类型无关C具体对象相关 D具体类型相关(分数:1.00)A.B. C.D.解析:(3).A具体对象无关 B具体类型无关C具体对象相关 D具体类型相关(分数:1.00)A.B.C.D. 解析:18.一个具有 767 个节点的完全二叉树,其叶节点个数为_。A383 B384 C385 D386(分数:1.00)A.B. C.D.解析:n0 是度为 0 的节点总数(即叶子节点数),n1 是度为
43、1 的节点总数,n2 是度为 2 的节点总数,由二叉树的性质可知:n0=n2+1,则完全二叉树的节点总数 n 为:n=n0+n1+n2,由于完全二叉树中度为 1 的节点数只有两种可能 0 或 1,由此可得 n0=(n+1)/2 或 n0=n/2,合并成一个公式为:n0=(n+1)/2(注:此处表示整除),即可根据完全二叉树的节点总数计算出叶子节点数。以下关键字序列中,_不是堆,_是大顶堆。(分数:2.00)(1).A16,23,31,72,94,53 B94,72,53,53,16,31C94,53,31,72,16,53 D16,31,23,94,53,72(分数:1.00)A.B.C. D
44、.解析:堆的定义:n 个元素的序列k1, k2, , kn当且仅当满足如下的关系式时才称之为堆: 或(2).A16,23,31,72,94,53 B94,72,53,53,16,31C94,53,31,72,16,53 D16,31,23,94,53,72(分数:1.00)A.B. C.D.解析:19.若函数 Head(L)取得广义表 L 的表头元素,Tail(L)取得广义表 L 表尾元素,则从广义表L=(x,(a,b,c,d)中取出原子 c 的函数为_。AHead(Tail(Tail(L) BHead(Tail(L)CHead(Tail(Tail(Tail(L)DHead(Tail(Tail
45、(Tail(Tail(L)(分数:1.00)A.B.C. D.解析:20.对长度为 10 的顺序表进行顺序查找,若查找前 5 个元素的概率相同,均为 1/8,查找后 5 个元素的概率相同,均为 3/40,则查找到表中任一元素的平均查找长度为_。A5.5 B5 C39/8 D19/4(分数:1.00)A.B.C. D.解析:查找就是在按某种数据结构形式存储的数据集合中,找出满足指定条件的节点。平均查找长度:为确定记录在查找表中的位置,须与给定关键字值进行比较的次数的期望值称为查找算法在查找成功时的平均查找长度。对含有 n 个记录的表,查找成功时的平均查找长度定义为: ,其中,Pi为对表中第 i
46、个记录进行查找的概率,且 。在此,ASL=(1+2+3+4+5) +(6+7+8+9+10)21.若光盘上所存储的立体声高保真数字音乐的带宽为 2020000Hz,采样频率为 44.1kHz,量化精度为16 位,双声道,则 1 秒钟的数据量约为_。A40KB B80KB C88KB D176KB(分数:1.00)A.B.C.D. 解析:实现声音数字化涉及到采样和最化。采样是指按一定时间间隔采集声音样本。每秒钟采集多少个声音样本,即每秒内采样的次数,通常用采样频率表示。量化是指将声音演变的幅度划分为有限个幅度值,反映度量声音样本的大小,通常用二进制数字表示,称为量化位数或采样深度。声道数表示产生多少组声波数据。单声道一次产生一组声波数据;双声道或立体声需要同时产生两组声波数据。如果不经压缩,声音数字化后每秒所需数据量可按下式估算:数据量=数据传输率(b/s)持续时间(s)8(B),数据量以字节(Byt