1、中级软件设计师上午试题-48 及答案解析(总分:75.00,做题时间:90 分钟)一、每个空格对应一个序号,有 A、B、C、D 四(总题数:48,分数:75.00)Remote administration types are an example of one kind of (71) malicious software, the Trojan horse, or more simply Trojan. The purpose of these programs isnt replication, (72) to penetrate and control. That masquerade
2、 as one thing when in fact they are something else, usually something destructive. There are a number of kinds of Trojans, including spybots, (73) report on the Web sites a computer user visits, and keybots or keyloggers, which record and report the users keystrokes in order to discover passwords an
3、d other confidential information.RATS attempt to give a remote intruder administrative control of an infected computer. They work as (74) pairs. The server resides on the infected machine, while the client resides elsewhere, across the network, where its available to a remote intruder. Using standar
4、d TCP/IP or UDP protocols, the client sends instructions to the server. The server does (75) its told to do on the infected computer.(分数:5.00)A.nonviralB.unviralC.inviralD.abviralA.andB.howeverC.butD.thereforeA.thatB.whichC.whereD.whit whichA.W/SB.S/CC.B/SD.C/SA.thatB.whatC.whichD.those1.有算术表达式(a+ b
5、)-c/(d+ e)+f)*(g+ h),其前缀和后缀表达式分别为 (7) 。(分数:1.00)A.*+-+ab/c+def+gh、ab+cde+/-f+gh+*B.*+-ab+/c+def+gh、ab+cde+/-f+gh+*C.*+-+ab/c+def+gh、ab+cde+/-+fgh+*D.*+-+ab/c+edf+gh、a+bcde+/-f+gh+*设有关系 R 如图 13-2 所示,R 的候选码为 (28) ; R 属于 (29) 范式。(分数:2.00)A.B.C.D.A.B.C.D.2.COCOMO 模型是 (19) 。(分数:1.00)A.模块性成本模型B.质量控制模型C.结构
6、性成本模型D.进度管理模型3.xDSL 技术包括了 (69) 。(分数:1.00)A.DDNB.ADSLC.ISDND.SDH设有向图 G=(V,E),其中 V=V1,V 2,V 3,V 4,V 5,V 6,V 7,V 8),E=V1,V 2,V 1,V 3,V 2,V 4,V 2,V 6,V 3,V 5,V 4,V 8,V 5,V 4,V 6,V 3,V 6,V 7, (V 7,V 5,V 8,V 7),那么该图的邻接表可以是 (10) ,按照该邻接表从 V1,出发,图G 的深度优先遍历序列为 (11) ,广度优先遍历序列为 (12) 。(分数:3.00)(1). (分数:1.00)A.B.
7、C.D.A.V1 V2 V6 V5 V4 V3 V8 V7B.V1 V2 V3 V5 V4 V6 V8 V7C.V1 V2 V6 V3 V7 V5 V4 V8D.V1 V2 V6 V3 V5 V4 V8 V7A.V1 V2 V6 V3 V5 V4 V8 V7B.V1 V3 V2 V4 V6 V5 V8 V7C.V1 V2 V3 V4 V6 V5 V8 V7D.V1 V2 V3 V4 V6 V5 V7 V8结构化分析与设计(SA/SD)是一种应用广泛的系统开发方法,其中的结构化分析用于进行系统的 (65) ,它在实施时强调的是分析对象的 (66) 。(分数:2.00)A.可行性分析B.需求分析C
8、.概要设计D.详细设计A.控制流B.数据流C.程序流D.指令流4.假设以行序为主序存储二维数组 A1,100,1,100,设每个数据元素占 2 个存储单元,基地址为10,则 A5,5的存储首地址 LOC5,5为 (1) 。(分数:1.00)A.808B.818C.1010D.10205.若一个硬盘驱动器的硬盘组由 9 个硬盘盘片组成,则它的读/写磁头数是 (41) 。(分数:1.00)A.1 个B.8 个C.9 个D.16 个MPEG-4 是 (53) ,MPEG-4 主要由音频编码、视频编码、数据平面、 (54) 、缓冲区管理和实时识别等部分构成,其中数据平面包括 (55) 两部分。(分数:
9、3.00)A.电视图像和伴音信息的通用编码B.高数据速率数字存储媒体的电视图像和伴音编码C.一套多媒体内容描述符接口标准D.一套多媒体通信标准A.对象基表达B.场景描述C.合成编码D.描述符接口A.非可分等级编码模式和可分等级编码模式B.合成数据对象和自然数据对象C.传输关系和媒体关系D.具有特殊品质服务(QoS)的信道和面向每个基本流的带宽6.若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。下列排序算法中,有 (14) 种排序算法是稳定的:归并排序、快速排序、希尔排序、堆排序、基数排序、直接插入排序、冒泡排序、直接选择排序。(分数:1.00)A.3B.4C.5D.6ERP
10、 理论的形成是随着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。ERP 首先由美国咨询公司 Garter Group Inc. 提出,其形成大致经历了四个阶段:基本 MRP 阶段、 (32) 、MRP-阶段以及ERP 形成阶段。下列关于 ERP 理论的说法不正确的有 (33) 、 (34) (答案须按顺序排列)。(分数:3.00)A.闭环 MRP 阶段B.开环 MRP 阶段C.循环 MRP 阶段D.高级 MRP 阶段A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理
11、理论,即物料需求计划(Material Requirements Planning)理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料C.1977 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Planning)”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resour
12、ce Planning,ERP)建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理。E.ERP 系统是一种软件,仅仅是一个信息系统。A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(Material Requirements Planning)理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结
13、构的物料清单,使得需求者能按时按量获得所需要的物料C.1977 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Planning)”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resource Planning,ERP)建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系
14、统化的管理。E.ERP 系统是一种软件,仅仅是一个信息系统。7.Decorator 模式的结构图如图 13-4 所示。关于其说法不正确的是 (50) 。(分数:1.00)A.B.C.D.8.在一棵三元树中度为 3 的结点数为 2 个,度为 2 的结点数为 1 个,度为 1 的结点数为 2 个,则度为 0 的结点数为 (6) 个。(分数:1.00)A.4B.5C.6D.79.数据库系统的数据独立性是指 (20) 。(分数:1.00)A.不会因为数据的数值变化而影响应用程序B.不会因为系统数据库存储结构与逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的
15、变化而影响其它的存储结构10. (49) 语言不是面向对象的程序设计语言。(分数:1.00)A.JavaB.C+C.SmalltalkD.Fortran77栈和队列都是 (2) 。若进栈序列为 1,2,3,4,则 (3) 不可能是一个出栈序列。若进队列的序列为1,2,3,4,则 (4) 是一个进队列序列。(分数:3.00)A.顺序存储的线性结构B.链式存储的线性结构C.限制存取点的线性结构D.限制存取点的非线性结构A.3,2,1,4B.3,2,4,1C.4,2,3,1D.4,3,2,1E.1,2,3,4F.1,3,2,4A.3,2,1,4B.3,2,4,1C.4,2,3,1D.4,3,2,1E
16、.1,2,3,4F.1,3,2,411.根据运算前后的符号位可判别溢出。设 X、Y、Z 分别表示两个参加运算的数的符号位及运算结果的符号位,那么若逻辑表达式 XY 的值与 (分数:1.00)A.B.C.D.12.按照 ISO/IEC 9126 软件质量模型的规定,软件的适应性是指 (18) 。(分数:1.00)A.软件运行于不同环境中的故障率B.软件运行于不同环境中的安全等级C.将一个系统耦合到另一个系统所需的工作量D.软件运行于不同环境中的能力某系统采用段式虚拟存储,其段表如表 13-2 所示。 表 13-2 段 表段号 基地址 段长0 586 2001 1400 2562 850 963
17、2185 5804 1858 32那么,逻辑地址(3,256) (47) ;逻辑地址(4,64) (48) 。(分数:2.00)A.对应的物理地址是 1656B.对应的物理地址是 2185C.对应的物理地址是 2441D.是非法地址,没有对应物理地址A.对应的物理地址是 1858B.对应的物理地址是 1922C.对应的物理地址是 2185D.是非法地址,没有对应物理地址13.关于模式分解,有下述说法:若要求分解保持函数依赖,那么分解后的关系模式总可以达到 3NF,但不一定能达到 BCNF。若要求分解既保持函数依赖又具有无损连接性,则可以达到 3NF,但不一定能达到 BCNF。若要求分解具有无损
18、连接性,那么一定可以达到 4NF。其中,正确的说法有 (30) 。(分数:1.00)A.B.C.D.全部14.版本管理是对系统不同的版本进行 (67) 的过程。(分数:1.00)A.发布变更B.标识变更C.标识与跟踪D.控制变更15.为保证邮件安全,目前最流行的方法是 (56) 技术。(分数:1.00)A.PGPB.SSLC.SETD.DSS谢某是“飞鸿”软件开发公司的软件工程师,公司要求他为公司开发了一套“考勤管理系统”,由公司承担责任,用于公司的内部人员考勤。则谢工享有此软件的 (57) ,除 (57) 外, (58) 归“飞鸿”软件公司享有。(分数:2.00)A.不享有任何权力B.著作权
19、C.署名权D.发表权E.修改权F.保护作品完整权G.使用权、使用许可权和获取报酬权A.不享有任何权力B.著作权C.署名权D.发表权E.修改权F.保护作品完整权G.使用权、使用许可权和获取报酬权16.将二叉树的有关概念推广到三叉树,则一棵有 244 个结点的完全三叉树的高度为 (8) 。(分数:1.00)A.4B.5C.6D.7在 SQL 语言中,删除基本表的命令是 (22) ,修改表中数据的命令是 (23) 。(分数:2.00)A.DESTROY TABLEB.REMOVE TABLEC.DELETE TABLED.DROP TABLEA.REVOKEB.CHANGEC.UPDATED.MOD
20、IFY17.已知关系 R、S,如图 13-1 所示。(分数:1.00)_已知一个关系数据库的模式如下:market(mno,mname,city)、item(ino,iname, type,color)、sales(mno,ino,price),其中,market 表示商场,它的各属性依次为商场号、商场名和所在城市;item 表示商品,它的各属性依次为商品号、商品名、商品类别和颜色; sales 表示销售,它的各属性依次为商场号、商品号和售价。查询长沙每个商场都销售,且售价均超过 3000 元的商品的商品号和商品名的 SQL 语句为:SELECT ino, iname FROM itemWHE
21、RE (24) (SELECT* FROM marketWHERE (25) AND NOT EXISTS(SELECT*FROM salesWHERE (26) AND price3000)查询在不同的商场中最高售价和最低售价之差超过 100 元的商品的商品号、其最高售价和最低售价的 SQL语句为:SELECT ino, MAX(price), MIN(price)FROM sales(27) HAVING MAX(price)-MIN(price)100(分数:4.00)A.EXISTSB.NOTEXISTSC.IND.NOTINA.city=长沙B.city长沙C.item.ino=sa
22、les.inoD.item. inosales. inoA.itern.ino=sales.inoB.market.mno=sales.mnoC.item.ino=sales.ino AND market.mno=sales.mnoD.item.ino=sales.ino OR market.mno=sales.mnoA.GROUP BY mnoB.GROUP BY inoC.GROUP BY priceD.GROUP BY MAX(price)18.已经发布实施的标准(包括已确认或修改补充的标准),实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (59)
23、年。(分数:1.00)A.6B.5C.4D.319.继承表示了对象间“ (60) ”的关系。(分数:1.00)A.is-aB.is-sonC.is-objectD.is-one20.假设高速缓存 Cache 的工作速度为主存的 6 倍,且 Cache 被访问的概率为 90%,则采用 Cache 后,能使整个存储系统获得加速比 SP 为 (68) 。(分数:1.00)A.3B.4C.5D.621.信贷额度关系 credit-in(C_ name,Limit,Credit_ balance)中的三个属性分别表示用户姓名、信贷额度和到目前为止的花费。表 13-1 为关系 credit-in 的一个具
24、体实例。若要查询每个用户还能花费多少,相应的 SQL 语句应为:Select (31) From credit-in。表 13-1-1 一个实例C_ name Limit Credit_balance王伟峰 2500 1800吴桢 3100 2000黎建明 2380 2100刘柯 5600 3600徐国平 81000 5800景莉红 6000 4500(分数:1.00)A.C_ name,Credit balance-limitB.C_ name, limit-Credit_ balanceC.C_ name, limit, Credit_ balanceD.C_ name, Credit_
25、balance22.若长度为 n 的线性表采用顺序存储结构,在第 i1in+1) 个位置插入一个新元素的算法时间复杂度为 (1) 。(分数:1.00)A.O(0)B.O(1)C.O(n)D.O(n223.编译 C 语言程序时,程序中的注释部分 (70) 。(分数:1.00)A.参加编译,并会出现在目标程序中B.参加编译,但不会出现在目标程序中C.不参加编译,但会出现在目标程序中D.不参加编译,也不会出现在目标程序中24.静态流水线是指 (37) 。(分数:1.00)A.只有一种功能的流水线B.功能不能改变的流水线C.同时只能完成一种功能的流水线D.可同时执行多种功能的流水线25.下列各种线索二
26、叉树中,采用二叉链表存储,遍历时仍需要栈的支持的是 (9) 。(分数:1.00)A.前序线索二叉树B.中序线索二叉树C.后序线索二叉树D.前、后、中序线索二叉树26.关于概率算法,下述说法中错误的是 (15) 。(分数:1.00)A.数值概率算法所求得的往往是近似解,且精度随着计算时间的增长而不断提高,常用于数值计算B.舍伍德算法能求得问题的一个解,但未必正确,正确的概率随着计算时间的增加而提高,通常用于求问题的精确解C.若能用拉斯维加斯算法求得一个解,那么它一定正确,其找到解的概率也随着计算时间的增加而提高D.蒙特卡罗算法的缺点就是无法有效地判断所求解的正确性JPEG 专家组提供了两种基本的
27、压缩算法,一种是以离散余弦变换为基础的 (51) ,另一种是以预测技术为基础的 (52) 。(分数:2.00)A.有损压缩算法B.无损压缩算法C.统计编码算法D.混合编码算法E.概率编码算法F.小波变换算法A.有损压缩算法B.无损压缩算法C.统计编码算法D.混合编码算法E.概率编码算法F.小波变换算法27.使开发人员对软件产品的各阶段工作都进行周密的思考,从而减少返工以提高工作效率,编制 (16) 是非常重要的。(分数:1.00)A.项目开发计划书B.软件需求说明书C.测试计划书D.软件文档28.关于编码有下述说法:对字符集进行编码时,如果字符集中任一字符的编码都是其它字符的编码的前缀,则称这
28、种编码称为前缀编码。对字符集进行编码时,要求字符集中任一字符的编码都不是其它字符的编码的后缀,这种编码称为后缀编码。不存在既是前缀编码又是后缀编码的编码。哈夫曼编码属于前缀编码。哈夫曼编码属于后缀编码。哈夫曼编码对应的哈夫曼树是正则二叉树。其中正确的是 (13) 。(分数:1.00)A.B.C.D.在 OSI 参考模型中,数据链路层处理的数据单位是 (61) ,工作在该层的设备有 (62) 。(分数:2.00)A.帧B.比特C.分组D.报文A.应用网关、路由器B.路由器、网桥C.网桥、交换机D.传输网关、交换机用机器语言程序解释另一机器的机器指令以实现软件移植的方法称为 (39) ,用微程序直
29、接解释另一机器指令以实现软件移植的方法称为 (40) 。(分数:2.00)A.模拟B.仿真C.编译D.解释A.虚拟B.仿真C.模仿D.编译29.某计算机系统由图 13-3 所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为 (36) 。(分数:1.00)A.B.C.D.30.在同一可访问区内有如下 8 个函数:double calculate(double x)double calculate(double x, double y);double calculate(double x. int y);double calculate(int x, doub
30、le y);double calculate(int x);float calculate(float x);float calculate(double x);float calculate(int x,double y)。那么关于函数重载的说法中,不正确的是 (63) 。(分数:1.00)A.中任两个函数均构成重载B.构成重载C.肯定构成重载,也肯定构成重载D.构成重载31.在信息系统开发过程中,系统规范描述了 (17) 。(分数:1.00)A.每一个系统功能的实现方案B.系统的功能和行为C.系统中使用的算法和数据结构D.系统仿真需要的时间32.计算机网络系统由两个子网构成,它们是 (64
31、) 。(分数:1.00)A.有线网和无线网B.通信子网和资源子网C.数据子网和通信子网D.点对点网和广播式网一台 PC 计算机系统启动时,首先执行的是 (42) ,然后加载 (43) 。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用 (44) 来模拟低速设备(输入机或打印机)的工作。已知 A、B 的值及表达式 A2/(5A+B)的求值过程,且 A、B 已赋值,则该公式的求值过程可用前驱图 (45) 来表示,若用 P-V 操作控制求值过程,需要 (46) 的信号量。(分数:5.00)A.主引导记录B.分区引导记录C.BIOS 引导程序D.引导扇区A.主引导记录和引导驱动
32、器的分区表,并执行主引导记录B.分区引导记录、配置系统,并执行分区引导记录C.操作系统,如 Windows 98/NT/2000/XP、IJNIX 等D.相关支撑软件A.Spooling 技术,利用磁带设备B.Spooling 技术,利用磁盘设备C.脱机批处理系统D.移臂调度和旋转调度技术,利用磁盘设备(4). (分数:1.00)A.B.C.D.A.3 个且初值等于 1B.2 个且初值等于 0C.2 个且初值等于 1D.3 个且初值等于 033.下列是关于浮点数的说法:浮点数编码方式不但扩大了数值的表示范围,而且也增加了数据表示的数量。IEEE754 是关于浮点数定义和规格化的工业标准,制定这
33、一标准的目的是提高浮点数的运算速度和精度。IEEE754 标准中求移码的偏移量跟求普通移码所采用的偏移量相差 1。在完整的最终的编码中,若阶码总编码位数为 R(包括阶码符号位),尾数总编码位数为 w(包括符号位),那么 IEEE754 标准下的规格化浮点数的最大负数为 (分数:1.00)A.B.C.D.中级软件设计师上午试题-48 答案解析(总分:75.00,做题时间:90 分钟)一、每个空格对应一个序号,有 A、B、C、D 四(总题数:48,分数:75.00)Remote administration types are an example of one kind of (71) mali
34、cious software, the Trojan horse, or more simply Trojan. The purpose of these programs isnt replication, (72) to penetrate and control. That masquerade as one thing when in fact they are something else, usually something destructive. There are a number of kinds of Trojans, including spybots, (73) re
35、port on the Web sites a computer user visits, and keybots or keyloggers, which record and report the users keystrokes in order to discover passwords and other confidential information.RATS attempt to give a remote intruder administrative control of an infected computer. They work as (74) pairs. The
36、server resides on the infected machine, while the client resides elsewhere, across the network, where its available to a remote intruder. Using standard TCP/IP or UDP protocols, the client sends instructions to the server. The server does (75) its told to do on the infected computer.(分数:5.00)A.nonvi
37、ral B.unviralC.inviralD.abviral解析:A.andB.howeverC.but D.therefore解析:A.thatB.which C.whereD.whit which解析:A.W/SB.S/CC.B/SD.C/S 解析:A.thatB.what C.whichD.those解析:(71)(75)这是一篇关于远程管理病毒(RATS)的短文,译文如下:远程管理病毒是一类非病毒性恶意软件特洛伊木马(或更简单地称做木马)的例子。这些程序的目的不是复制,而是渗透进去并加以控制。它们伪装成某种东西,但实际上是另一种东西,通常具有破坏性。有多种类型的木马病毒,其中包括间谍
38、机器人(它报告计算机用户访问的网站)以及击键机器人(它记录和报告用户的击键),目的是为了发现口令和其他的保密信息。RAT 病毒企图让远程入侵者以管理员身份控制被感染的计算机。它们以客户机/服务器的方式工作。服务器端程序驻留在那些受感染的机器上,而客户端程序位于网络上能实施远程入侵的其他电脑上。客户端程序利用标准的 TCP/IP 或 UDP 协议给服务器端程序发送指令,使得服务器端程序在受感染的计算机上做相应的操作。1.有算术表达式(a+ b)-c/(d+ e)+f)*(g+ h),其前缀和后缀表达式分别为 (7) 。(分数:1.00)A.*+-+ab/c+def+gh、ab+cde+/-f+g
39、h+* B.*+-ab+/c+def+gh、ab+cde+/-f+gh+*C.*+-+ab/c+def+gh、ab+cde+/-+fgh+*D.*+-+ab/c+edf+gh、a+bcde+/-f+gh+*解析:表达式(a+ b)-c/(d+ e)+f)*(g+ h)对应的二叉树如图 13-27 所示。*对这棵二叉树的前序遍历和后序遍历对应表达式的前缀和后缀形式。此树的前序遍历为*+-+ab/c+def+gh,后序遍历为 ab+cde+/-f+gh+*,于是选 A。设有关系 R 如图 13-2 所示,R 的候选码为 (28) ; R 属于 (29) 范式。(分数:2.00)A. B.C.D.解
40、析:A.B.C.D. 解析:(28)(29)关系 R 上的函数依赖集为AD,AE,DEA),R 的候选码为 A 或 DE,R 上的任一函数依赖的左部都包含了 R 的某一候选码,所以 R 是 BCNF。2.COCOMO 模型是 (19) 。(分数:1.00)A.模块性成本模型B.质量控制模型C.结构性成本模型 D.进度管理模型解析:结构性成本模型 COCOMO(Constructive Cost Mode)是最精确、最易于使用的成本估算方法之一。该模型分为:基本 COCOMO 模型,是一个静态单变量模型,它对整个软件系统进行估算;中级 COCOMO 模型,是一个静态多变量模型;详细 COCOMO
41、 模型,将软件系统模型分为系统、子系统和模块三个层次。3.xDSL 技术包括了 (69) 。(分数:1.00)A.DDNB.ADSL C.ISDND.SDH解析:xDSL 是对 HDSL(高速数字用户线)、ADSL(非对称数字用户线)、VDSL(甚高比特数字用户线)等的通称。设有向图 G=(V,E),其中 V=V1,V 2,V 3,V 4,V 5,V 6,V 7,V 8),E=V1,V 2,V 1,V 3,V 2,V 4,V 2,V 6,V 3,V 5,V 4,V 8,V 5,V 4,V 6,V 3,V 6,V 7, (V 7,V 5,V 8,V 7),那么该图的邻接表可以是 (10) ,按照
42、该邻接表从 V1,出发,图G 的深度优先遍历序列为 (11) ,广度优先遍历序列为 (12) 。(分数:3.00)(1). (分数:1.00)A.B. C.D.解析:A.V1 V2 V6 V5 V4 V3 V8 V7B.V1 V2 V3 V5 V4 V6 V8 V7C.V1 V2 V6 V3 V7 V5 V4 V8D.V1 V2 V6 V3 V5 V4 V8 V7 解析:A.V1 V2 V6 V3 V5 V4 V8 V7B.V1 V3 V2 V4 V6 V5 V8 V7C.V1 V2 V3 V4 V6 V5 V8 V7 D.V1 V2 V3 V4 V6 V5 V7 V8解析:(10)(12)根
43、据边集 E 可以得到图 G 如图 13-29 所示。*在有向无权图的邻接表中,对图中每个顶点 Vi建立一个单链表,第 i 个单链表中的表结点表示从顶点 Vi出发的边。每个表结点由两个域组成:邻接点域,用以指示与 Vi邻接的点在图中的位置;链域。用以指向从顶点 Vi出发的下一条边对应的结点。每个链表上附设一个表头结点,它设有两个域:链域,指向链表中的第一个结点;数据域,存储顶点的名称或其它信息,如图 13-30 所示。*图的深度优先遍历的基本思想是:从图 G 的某个顶点 V0出发,访问、V 0,然后选择一个与 V0相邻且未被访问过的顶点 Vi访问,再从 Vi出发选择一个与 Vi相邻且未被访问的顶
44、点 Vj进行访问,依此继续。如果当前被访问的顶点的所有邻接顶点都已被访问过,则退回到已被访问的顶点序列中最后一个拥有未被访问的相邻顶点的顶点 W,从 W 出发按同样方法进行访问,直到图中所有与 V0相通的顶点都被访问。此时,若图中尚有顶点未被访问,则另选图中一个未曾访问的顶点做起始点,重复上述过程,直到图中所有顶点都被访问过。值得强调的是。这里可能有回退的过程。在未给定图的邻接表时,由于一个顶点可能有多个邻接点,导致有不同的选择,从而最后得到不同的遍历顺序。而当给定一个图的邻接表之后,不管是深度优先遍历还是广度优先遍历,遍历结果都只有一种。在对 G 从 V1开始进行深度优先遍历时,先访问 V1
45、,之后因为以 V1为表头接点的单链表的第一个表结点的邻接点域里存的是 1,这是 V2所在的下标,于是访问 V2,接着因为以 V2为表头结点的单链表的第一个表结点的邻接点域里存的是 5,这是 V6的下标,于是访问 V6。类似地,接下来依次访问V3、V 5、V 4、V 8、V 7。图的广度优先遍历的基本思想是:首先访问初始点 Vi,并将其标记为已经访问过,接着访问 Vi的所有未被访问过的邻接点 Vi1、V i2、V i3. 、V it,并标记为已访问过,然后再按照 Vi1、V i2、V i3、. 、V it的次序(注意,一定得按照这个对应的次序)访问每一个顶点的所有未被访问过的邻接点,并将其标记为
46、已访问过。依此类推,直到图中所有和初始点 Vi有路径相通的顶点都被访问过为止。此时,若图中尚有顶点未被访问,则另选图中一个未曾访问的顶点做起始点,重复上述过程,直到图中所有顶点都被访问过。换句话说,广度优先遍历图的过程是以 Vi为起始点,由近至远,依次访问跟 Vi有路径相通且路径长度为 1、2、的顶点。从 V1出发对 G 进行广度优先遍历,先访问 V1,接着因为以 V1为表头结点的单链表可知接下来依次访问V2、V 3、V 4,然后访问 V2的邻接点 V6,接着访问 V3的邻接点 V5,再接着访问 V4的邻接点 V8,最后访问 V8的邻接点 V7。结构化分析与设计(SA/SD)是一种应用广泛的系
47、统开发方法,其中的结构化分析用于进行系统的 (65) ,它在实施时强调的是分析对象的 (66) 。(分数:2.00)A.可行性分析B.需求分析 C.概要设计D.详细设计解析:A.控制流B.数据流 C.程序流D.指令流解析:(65)(66)结构化分析与设计是一种与瀑布开发模型结合得非常好的开发方法,其中结构化分析用于需求分析,它是面向数据流进行需求分析的方法,适用于数据处理类型软件的需求分析。在进行结构化分析时,我们一般用到以下几个工具:数据流图(DFD)、数据字典、判定表和判定树。4.假设以行序为主序存储二维数组 A1,100,1,100,设每个数据元素占 2 个存储单元,基地址为10,则 A
48、5,5的存储首地址 LOC5,5为 (1) 。(分数:1.00)A.808B.818 C.1010D.1020解析:按行优先存储就是把二维数组中的数据一行一行地顺次存入存储单元。二维数组 A1m,1n若按行优先存储,那么 A 的任意一个元素 Aij的存储首地址 Loc(i,j)可由下式确定:Loc(i, j)=Loc(1,1)+n(i-1)+j-1b,其中,Loc(1,1)是第一个元素 A11的首地址,b 是每个元素占用的存储单元个数。代入数据便得 Loc(5,5)= 10+100(5-1)+5-12=818。5.若一个硬盘驱动器的硬盘组由 9 个硬盘盘片组成,则它的读/写磁头数是 (41)
49、。(分数:1.00)A.1 个B.8 个C.9 个D.16 个 解析:一般的硬盘都有多个盘片(当然,现在也有单盘片的硬盘),每个盘片有两个面,每个面对应有一个磁头,这样 n 个盘片就应有 2n 个磁头。但实际上,为了保护盘片的性能不受外界影响,部分磁盘组将最上层和最下层的盘面作为保护面使用,不存数据,所以 9 个硬盘盘片应有 16 个读/写磁头。MPEG-4 是 (53) ,MPEG-4 主要由音频编码、视频编码、数据平面、 (54) 、缓冲区管理和实时识别等部分构成,其中数据平面包括 (55) 两部分。(分数:3.00)A.电视图像和伴音信息的通用编码B.高数据速率数字存储媒体的电视图像和伴音编码C.一套多媒体内容