1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 25及答案解析(总分:156.00,做题时间:90 分钟)一、选择题(总题数:72,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.在 YUV彩色空间中对 YUV分量进行数字化,对应的数字化位数通常采用 Y:U:V_。(分数:2.00)A.8:4:2B.8:4:4C.8:8:4D.4:8:83._不是面向对象程序设计的主要特征。(分数:2.00)A.封装B.多态C.继承D.结构4.(20)不需要登记或标注版权标记就能得到保护。(分数:
2、2.00)A.专利权B.商标权C.著作权D.财产权5.若广义表 L(1,2,3),则 L的长度和深度分别为(3)。(分数:2.00)A.1和 1B.1和 2C.1和 3D.2和 26.一棵树高为 k的完全二叉树至少有_个结点。(分数:2.00)A.2 k -1B.2 k-1 -1C.2 k-1D.2 k7.关键路径是指 AOE(Activity On Edge)网中(38)。(分数:2.00)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径D.从源点到汇点(结束顶点)的最短路径8.在(48)存储结构中,数据结构中元素的存储地址与其关键字之间存在某种映射关系。(分数:2.00)
3、A.顺序(Sequence)B.链表(Link)C.索引(1ndex)D.散列(Hash)9.关键路径是指 AOE(Activity On Edge)网中_。(分数:2.00)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径D.从源点到汇点(结束顶点)的最短路径10.应该在_阶段制定系统测试计划。(分数:2.00)A.需求分析B.概要设计C.详细设计D.系统测试11.用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常也称为_工具。(分数:2.00)A.CADB.CAIC.CAMD.CASE12.对于以下编号为、的正规式,正确的说法是_。 (aa*a
4、b)*b (ab)*b (ab)*aa*b(分数:2.00)A.正规式等价B.正规式等价C.正规式等价D.正规式互不等价13.就目前计算设备的计算能力而言,数据加密标准 DES不能抵抗对密钥的穷举搜索攻击,其原因是_。(分数:2.00)A.DES的算法是公开的B.DES的密钥较短C.DES除了其中 s盒是非线性变换外,其余变换均为线性变换D.DES的算法简单14.由某市标准化行政主管部门制定,报国务院标准化行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准(16)。(分数:2.00)A.与行业标准同时生效B.即行废止C.仍然有效D.修
5、改后有效15.某计算机字长 32位,存储容量为 1MB,若按字编址,其寻址范围是(3)。(分数:2.00)A.01MWB.0512KBC.0256KWD.0256KB16.导致图的遍历序列不惟一的因素是(49)。(分数:2.00)A.出发点的不同、遍历方法的不同B.出发点的不同、存储结构的不同C.遍历方法的不同、存储结构的不同D.出发点的不同、存储结构的不同、遍历方法的不同17.软件系统的可靠性,主要表现在(26)。(分数:2.00)A.能够安装多次B.能在不同类型的计算机系统上安装、使用C.软件的正确性和健壮性D.能有效地抑止盗版18.在头指针为 head且表长大于 1的单循环链表中,指针
6、p指向表中某个结点,若 P* next*next=head,则(55)。(分数:2.00)A.p指向头结点B.p指向尾结点C.*p的直接后继是头结点D.*p的直接后继是尾结点19.在一段式存储管理系统中,其段表如表所示。 (分数:2.00)A.700B.403C.1850D.50020.给定文法 G(其开始符是 S),其产生式如下: SOZ|0|1A B0D|1Z|1 D0C|1D A0B|1C C1B|0A Z0Z|1|1A 下列符号串中(30)不属于 L(G)。(分数:2.00)A.1000000000100B.10000111000000C.111000000000000D.100100
7、10010021.邮件服务和目录服务是通过(43)层提供给用户的。(分数:2.00)A.数据链路层B.网络层C.会话层D.应用层22.如果把由数转换得到的二叉树叫做这棵树对应的二叉树,下面结论中正确的是(11)。(分数:2.00)A.树的先根遍历与其对应的二叉树的先根遍历相同B.树的后根遍历与其对应的二叉树的后根遍历相同C.树的先根遍历与其对应的二叉树的中根遍历相同D.以上都不对23.执行下列程序段后,a 值为(27)a=1 ;b=0;if(a+b)? a+: b-)a+=b(分数:2.00)A.2B.3C.4D.524.集合 A=d. b. c)上的二元关系 R为:R=a,a,c,c,a,b
8、),则二元关系 R是(54)。(分数:2.00)A.自反的B.反自反的C.对称的D.传递的25.数据流图的成分不包括(13)。(分数:2.00)A.外部实体B.加工C.判断D.数据存储26.标准 CD-ROM是从 74分钟的 CD-DA发展而来的。在计算机系统中,使用 CD-ROM Mode 1 的格式来存放错码率小于 10-12的“用户数据”。这种标准 CD-ROM光盘的存储容量是(38)。 (分数:2.00)A.747MBB.650MBC.700MBD.其他数值27.回溯法也称为试探法。以下关于回溯法的结论中正确的是(50)。(分数:2.00)A.即使问题的解存在,回溯法不一定能找到问题的
9、解B.回溯法找到的问题的解不一定是最优解C.回溯法不能找到问题的全部解D.回溯法无法避免求出的问题解的重复28.OMT方法有 4个步骤:分析、系统设计、(49)、实现。(分数:2.00)A.软件设计B.对象设计C.模块设计D.程序设计29.若采用邻接矩阵来存储简单有向图,则其某一个顶点 i的入度等于该矩阵(35)。(分数:2.00)A.第 i行中值为 1的元素个数B.所有值为 1的元素总数C.第 i行及第 i列中值为 1的元素总个数D.第 i列中值为 1的元素个数30.为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据,假设处理系统的计算精度足够高,由此
10、造成的数据损失可忽略。其中,逆向离散小波变换(IDWT)(37)。(分数:2.00)A.对重构图像的质量有损失B.对重构图像的质量没有损失C.变换前后数据项的数目不相等D.变换前后的系数具有相同含义31.软件工程是一种层次化的技术,包括 3个要素:(11)。(分数:2.00)A.过程、方法、工具B.需求、设计、实施C.质量、环境、管理D.模型、数据、系统32.计算机软件著作权自(22)起产生。(分数:2.00)A.软件研究开发之日B.软件销售发行之日C.软件正式发表之日D.软件开发完成之日33.拉斯维加斯(Las Vegas)算法是一种常用的(53)算法。(分数:2.00)A.确定性B.近似C
11、.概率D.加密34.设结点 x和 y是二叉树中任意的 2个结点,在该二叉树的先根遍历序列中,x 在 y之前,而在其后根遍历序列中,x 在 y之后,则 x和 y的关系是_。(分数:2.00)A.x是 y的左兄弟B.x是 y的右兄弟C.x是 y的祖先D.x是 y的后裔35.OSI(Open System Interconneetion)安全体系方案 X.800将安全性攻击分为 2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为_。(分数:2.00)A.伪装B.消息泄漏C.重放D.拒绝服务36.在 YUV彩色空间中
12、对 YUV分量进行数字化,对应的数字化位数通常采用 Y:U:V=_。(分数:2.00)A.8:4:2B.8:4:4C.8:8:4D.4:8:837.在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n个结点,采用三叉链表存储时,每个结点的数据域需要 d个字节,每个指针域占用 4个字节,若采用顺序存储,则最后一个结点的下标为 k(起始下标为 1),那么(39)时采用顺序存储更节省空间。(分数:2.00)A.B.C.D.38.在 CPU与主存之间设置高速缓冲存储器(Cache),其目的是为了(2)。(分数:2.00
13、)A.扩大主存的存储容量B.提高 CPU对主存的访问效率C.既扩大主存容量又提高存取速度D.提高外存储器的速度39.结构化开发方法中,数据流图是(15)阶段产生的成果。(分数:2.00)A.需求分析B.总体设计C.详细设计D.程序编码40.(43)设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动刷新。(分数:2.00)A.Adapter(适配器)B.Iterator(迭代器)C.Prototype(原型)D.Observer(观察者)41.CPU中的数据总线宽度会影响(4)。(分数:2.00)A.内存容量的大小B.系统的运算速度C.
14、指令系统的指令数量D.寄存器的宽度42.假设某硬盘由 5个盘片构成(共有 8个记录面),盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250位mm,磁道密度为 16道mm,每磁道分 16个扇区,每扇区 512字节,则该硬盘的格式化容量约为( )MB。(分数:2.00)A.8*(30-10)*10*250*16/8*1024*1024B.8*(30-10)*10*16*16*512/2*1024*1024C.8*(30-10)*10*250*16*16/8*1024*1024D.8*(30-10)*16*16*512/2*1024*102443.Cache用于存放主存数
15、据的部分拷贝。主存与 Cache之间的数据传送是以(4)为单位的。(分数:2.00)A.比特B.字节C.字D.数据块44.对于以下的文法 GS,(27)是其句子(从 S出发开始推导)。 G(S):SM|(S,M) MP|MP Pa|b|c|x|x|z(分数:2.00)A.(abc)B.(a,f)C.(c,(da)D.(fac,bb),g)45.如图 1-3所示的某工程项目活动图中,决定整个项目完成的最早时间的路径是(36)。 (分数:2.00)A.ABEGJB.ADFHJC.ACFGJD.ADFIJ46.设计模式(Design pattern)是一套被反复使用、多数人知晓的、经过分类编目的、代
16、码设计经验的总结。下面关于设计模式所倡导的基本原则的描述,错误的是(50)。(分数:2.00)A.模块应对扩展开放,而对修改关闭B.优先使用继承,而不是组合C.要针对接口编程,而不是针对实现编程D.抽象不应该依赖于细节,细节应当依赖于抽象47.在计算机的浮点数表示中,主要影响数值表示范围的是(1)。(分数:2.00)A.尾数的位数B.阶码的位数C.规格化的方法D.尾数下溢的处理48.若某面向对象系统中的某子模块需要为其他模块提供访问不同数据库系统(Oracle、SQLServer、DB2 UDB等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再
17、打开数据库,最后对数据进行查询。(50)设计模式可抽象出相同的数据库访问过程。(分数:2.00)A.外观(Facade)B.装饰(Decorate)C.单例(Singleton)D.模板方法(Template Method)49.在某学校的综合管理系统设计阶段,教师实体在学籍管理子系统中被称为“教师”,而在人事管理子系统中被称为“职工”,这类冲突被称之为(55)。(分数:2.00)A.语义冲突B.命名冲突C.属性冲突D.结构冲突50.以下程序段违反了算法的(61)原则。 (分数:2.00)A.确定性B.健壮性C.有穷性D.可靠性51.当前磁盘读写位于柱面号 20,此时有多个磁盘请求,并按以下柱
18、面号顺序送至磁盘驱动器:10、22、 20、2、40、6、38。寻道时,移动一个柱面需 6ms。采用(22)算法总寻道时间为 348ms。(分数:2.00)A.电梯调度算法B.先来先服务调度算法C.最短时间优先调度算法D.改进型电梯调度算法52.对于如图 7-5所示的程序流程图中,当采用语句覆盖法设计测试案例时,至少需要设计(36)个测试案例。 (分数:2.00)A.3B.4C.2D.153.软件架构为软件系统提供了一个结构、行为和属性的高级抽象模式。“4+1”视图模型指用 5个视图组成的模型来描述软件架构。其中,(50)描述了软件的静态组织结构,支持软件开发的内部需求。(分数:2.00)A.
19、物理视图B.逻辑视图C.进程视图D.开发视图54.算法是为实现某个计算过程而规定的基本动作的执行序列。如果一个算法从一组满足初始条件的输入开始执行,那么该算法的执行一定终止,并且能够得到满足要求的结果。这句话说明算法具有(52)。(分数:2.00)A.正确性B.可行性C.确定性D.健壮性55.某软件产品注册版权后 51年,原作者的_仍受到保护。(分数:2.00)A.获得报酬权B.使用许可权C.署名权D.转让权56.如果某企业 A委托软件公司 B开发一套信息管理系统,并且在开发合同中没有明确规定该系统的版权归属,那么版权_。(分数:2.00)A.归企业 A所有B.归软件公司 B所有C.双方共同拥
20、有D.除署名权归软件公司 B所有外,其余版权归企业 A所有57.现有下列说法: 模型是对现实的简化,建模是为了更好地理解所开发的系统。 用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。 白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。 软件技术复审是对用户和测试人员的一种质量保证活动。错误的是(19)。(分数:2.00)A.B.C.D.58.在 TCP/IP协议中,_负责处理数据转换、编码和会话控制。(分数:2.00)A.应用层B.传输层C.表示层D.会话层59.若某线性表中最常用的操作是在最后一个元素之前插入和删除元素,则采用_最节省运
21、算时间。(分数:2.00)A.单链表B.仅有头指针的单循环链表C.仅有尾指针的单循环链表D.双链表60.能够利用 DMA方式建立直接数据通路的两个部件是_。AI/O 设备和主存 BI/O 设备和 I/O设备 CI/O 设备和 CPUDCPU 和主存(分数:2.00)A.B.C.D.61.一个含有 n个顶点和 e条边的简单无向图,在其邻接矩阵存储结构中共有_个零元素。AeB2eCn2-eDn2-2e(分数:2.00)A.B.C.D.62.CPU中译码器的主要作用是进行_。(分数:2.00)A.地址译码B.指令译码C.数据译码D.选择多路数据至 ALU63._是由权值集合8,5,6,2构造的哈夫曼
22、树(最优二叉树)。(分数:2.00)A.B.C.D.64.某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。此情况下,公司仅享有该软件产品的_。(分数:2.00)A.软件著作权和专利权B.商业秘密权和专利权C.软件著作权和商业秘密权D.软件著作权和商标权65.在选择某种面向对象语言进行软件开发时,不需要着重考虑的因素是,该语言(39)。(分数:2.00)A.将来是否能够占据市场主导地位B.类库是否丰富C.开发环境是否成熟D.是否
23、支持全局变量和全局函数的定义66.与 等价的逻辑表达式是(4)。( (分数:2.00)A.B.AC.AD.67.若某整数的 16位补码为 FFFFH(H表示十六进制),则该数的十进制值为(20)。(分数:2.00)A.0B.-lC.2 16 -1D.-2 16 +l68.10000张分辨率为 1024768的真彩(32 位)图片刻录到 DVD光盘上,假设每张光盘可以存放 4GB的信息,则需要(14)张光盘。(分数:2.00)A.7B.8C.70D.7l69.下图所示的有限自动机中,0 是初始状态,3 是终止状态,该自动机可以识别(22)。 (分数:2.00)A.ababB.aaaaC.bbbb
24、D.abba70.下图所示为两个有限自动机 M1和 M2(A是初态、C 是终态),(48)。 (分数:2.00)A.M1和 M2都是确定的有限自动机B.M1和 M2都是不确定的有限自动机C.M1是确定的有限自动机,M2 是不确定的有限自动机D.M1是不确定的有限自动机,M2 是确定的有限自动机71.(59)是右图的合法拓扑序列。 (分数:2.00)A.6 5 4 3 2 1B.1 2 3 4 5 6C.5 6 3 4 2 1D.5 6 4 2 1 3WebSQL is a SQL-like(6)language for extracting information from the web.
25、Its capabilities for performing navigation of web(7)makes it a useful tool for automating several web-related tasks that require the systematic processing of either all the links in a(8), all the pages that can be reached from a given URL through(9)that match a pattern, or a combination of both. Web
26、SQL also provides transparent access to index servers that can be queried via the Common(10)Interface.(分数:10.00)A.queryB.transactionC.communicationD.programmingA.browsersB.serversC.hypertextsD.clientsA.hypertextB.pageC.protocolD.operationA.pathsB.chipsC.toolsD.directoriesA.RouterB.DeviceC.ComputerD.
27、Gateway二、主观题(总题数:1,分数:6.00)阅读下列说明及 UML类图,回答问题 1、问题 2和问题 3。 【说明】 某客户信息管理系统中保存着两类客户的信息: (1)个人客户。对于这类客户,系统保存了其客户标识(由系统生成)和基本信息(包括姓名、住宅电话和 E-mail)。 (2)集团客户。集团客户可以创建和管理自己的若干名联系人。对于这类客户,系统除了保存其客户标识(由系统生成)之外,也保存了其联系人的信息。联系人的信息包括姓名、住宅电话、E-mail、办公电话及职位。 该系统除了可以保存客户信息之外,还具有以下功能: 向系统中添加客户(addCustomer)。 根据给定的客户
28、标识,在系统中查找该客户(getCustomer)。 根据给定的客户标识,从系统中删除该客户(removeCustomer)。 创建新的联系人(addContact)。 在系统中查找指定的联系人(getComact)。 从系统中删除指定的联系人(removeContact)。 该系统采用面向对象方法进行开发。在面向对象分析阶段,根据上述描述,得到如表 3-1所示的类。 描述该客户信息管理系统的 UML类图如图 3-1所示。 (分数:6.00)(1).请使用说明中的术语,给出图 3-1中类 Customer和类 Person的属性。(分数:2.00)_(2).识别关联的多重度是面向对象建模过程中
29、的一个重要步骤。根据说明中给出的描述,完成图中的(1)(6)。(分数:2.00)_(3).根据说明中的叙述,抽象出如表 3-2所示的方法,请指出图 3-1中的类 CustomerInformafionSystem和 InstitutionalCustomer应分别具有其中的哪些方法。 (分数:2.00)_软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 25答案解析(总分:156.00,做题时间:90 分钟)一、选择题(总题数:72,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:
30、2.在 YUV彩色空间中对 YUV分量进行数字化,对应的数字化位数通常采用 Y:U:V_。(分数:2.00)A.8:4:2B.8:4:4 C.8:8:4D.4:8:8解析:解析:现代彩色电视系统中,通常采用三管彩色摄像机或彩色 CCD摄像机,把摄得的彩色图像信号经分色棱镜分成 R0、G0、B0 三个分量的信号,分别经放大和校正得到三基色,再经过矩阵变换电路得到亮度信号 Y、色差信号 R-Y和 B-Y,最后发送端将 Y、R-Y 和 B-Y三个信号进行编码,用同一信道发送出去,这就是我们常用的 YUV彩色空间。在多媒体计算机中采用了 YUV彩色空间,数字化后通常为Y:U:V8:4:4 或者是 Y:
31、U:V8:2:2。3._不是面向对象程序设计的主要特征。(分数:2.00)A.封装B.多态C.继承D.结构 解析:解析:面向对象程序设计的主要特征有被封装的类、对象、多态性、继承。4.(20)不需要登记或标注版权标记就能得到保护。(分数:2.00)A.专利权B.商标权C.著作权D.财产权 解析:解析:一项发明创造,除要求具备法律规定的实质条件外,还必须经过申请、审查和批准等法定程序,才能取得专利权,因此选项 A不正确。我国实行自愿注册原则,未注册商标可以使用但不受法律保护,要取得商标权,须向工商管理部门提出申请,由工商管理部门初步审定,予以公告,因此选项 B不正确。我国的计算机软件保护条例第
32、24条规定:“向软件登记管理机构办理软件著作权的登记,是根据本条例提出软件权利纠纷行政处理或者诉讼的前提。”由此可见,著作权也非不需要登记或标注版权标记就能得到保护,因此选项 C不正确。财产权一般直观可见,不需要登记就能得到保护。答案选 D。5.若广义表 L(1,2,3),则 L的长度和深度分别为(3)。(分数:2.00)A.1和 1B.1和 2 C.1和 3D.2和 2解析:解析:广义表的长度定义为表中元素的个数,而深度定义为广义表展开后括号的最大嵌套层数。6.一棵树高为 k的完全二叉树至少有_个结点。(分数:2.00)A.2 k -1B.2 k-1 -1C.2 k-1 D.2 k解析:解析
33、:一棵高为 k的完全二叉树,当第 k层只有最左边一个结点时具有最少的结点。根据二叉树的性质,第 1层到第 k-1层共有结点 2 k-1 -1个,因此它至少有 2 k-1 -1+1=2 k-1 个结点。7.关键路径是指 AOE(Activity On Edge)网中(38)。(分数:2.00)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径 D.从源点到汇点(结束顶点)的最短路径解析:解析:在 AOE网中,用顶点表示活动,用有向边vi,vi表示活动 vi必须先于活动 vi进行。如果在有向环的带权有向图中用有向边表示一个工程中的各项活动,用有向边上的权值表示活动的持续时间,用顶点
34、表示事件,则这种有向图叫做用边表示活动的网络,简称 AOE网络。关键路径是指在 AOE网络中从源点到汇点的最长路径。拓扑排序、最短路径和计算关键路径都是有向图的重要运算。根据关键路径的定义,正确答案为 C。8.在(48)存储结构中,数据结构中元素的存储地址与其关键字之间存在某种映射关系。(分数:2.00)A.顺序(Sequence)B.链表(Link)C.索引(1ndex)D.散列(Hash) 解析:解析:Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射
35、,也就是散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来惟一地确定输入值。9.关键路径是指 AOE(Activity On Edge)网中_。(分数:2.00)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径 D.从源点到汇点(结束顶点)的最短路径解析:10.应该在_阶段制定系统测试计划。(分数:2.00)A.需求分析 B.概要设计C.详细设计D.系统测试解析:解析:软件测试贯穿整个软件开发周期,它包括三方面的工作:测试计划的制定、测试用例的设计以及测试的执行。这些工作的执行时间表如表 2-7所示。11.用来辅助软件开发、运行、维护、管理
36、、支持等过程中的活动的软件称为软件工具,通常也称为_工具。(分数:2.00)A.CADB.CAIC.CAMD.CASE 解析:解析:软件工具是指用于辅助软件开发、运行、维护、管理、支持等过程中的活动的软件,通常也称为 CASE工具。12.对于以下编号为、的正规式,正确的说法是_。 (aa*ab)*b (ab)*b (ab)*aa*b(分数:2.00)A.正规式等价B.正规式等价C.正规式等价 D.正规式互不等价解析:解析:由于正规式产生的字符串为 a*b或 ab*b,产生的字符串为 a*b或 b*b,产生的字符串为 a*b或 b*b,故等价。13.就目前计算设备的计算能力而言,数据加密标准 D
37、ES不能抵抗对密钥的穷举搜索攻击,其原因是_。(分数:2.00)A.DES的算法是公开的B.DES的密钥较短 C.DES除了其中 s盒是非线性变换外,其余变换均为线性变换D.DES的算法简单解析:解析:DES 是一个分组加密算法,他以 64位为分组对数据加密。同时 DES也是一个对称算法,加密和解密用的是同一个算法。它的密钥长度是 56位(因为每个第 8位都用作奇偶校验),密钥可以是任意的 56位的数,而且可以任意时候改变。其中有极少量的数被认为是弱密钥,但是很容易避开它们。所以保密性依赖于密钥。在经过所有的代替、置换、异或和循环之后,你也许认为解密算法与加密算法完全不同。恰恰相反,经过精心选
38、择的各种操作,获得了一个非常有用的性质:加密和解密使用相同的算法。DES加密和解密惟一的不同是密钥的次序相反。如果各轮加密密钥分别是 K1,K2,K3, K16,那么解密密钥就是 K16,K15,K14,K1。所以 DES不能抵抗对密钥的穷举搜索法攻击。14.由某市标准化行政主管部门制定,报国务院标准化行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准(16)。(分数:2.00)A.与行业标准同时生效B.即行废止 C.仍然有效D.修改后有效解析:解析:根据中华人民共和国标准法第二章第 6条规定,在国务院有关行政主管部门公布其行业标准之
39、后,该地方标准即行废止。15.某计算机字长 32位,存储容量为 1MB,若按字编址,其寻址范围是(3)。(分数:2.00)A.01MWB.0512KBC.0256KW D.0256KB解析:解析:每 4B成为一个字,所以按字编址寻址范围为 01M/4W,即 0256KW。16.导致图的遍历序列不惟一的因素是(49)。(分数:2.00)A.出发点的不同、遍历方法的不同B.出发点的不同、存储结构的不同C.遍历方法的不同、存储结构的不同D.出发点的不同、存储结构的不同、遍历方法的不同 解析:解析:导致对一个图进行遍历而得到的遍历序列不惟一的因素有许多。首先,遍历的出发顶点选择的不惟一,得到的遍历序列
40、显然不是惟一的。即使遍历的出发顶点相同,采用的遍历方法若不相同,则得到的结果也是不相同的。另外,即使遍历的出发顶点相同,并且采用同一种遍历方法,若图的存储结构不相同,则得到的结果也可能是不相同的。例如,对于邻接表结构而言,建立邻接表时提供边的信息的先后次序不同,边结点的链接次序也不同,从而会建立不同的邻接表;同一个图的不同邻接表结构会导致不同的遍历结果。因此,本题应选择 D。17.软件系统的可靠性,主要表现在(26)。(分数:2.00)A.能够安装多次B.能在不同类型的计算机系统上安装、使用C.软件的正确性和健壮性 D.能有效地抑止盗版解析:解析:软件系统的可靠性包括两方面:正确性和健壮性。所
41、谓正确性就是指软件系统本身没有错误,能完成预期任务。所谓健壮性,是指系统在异常情况下仍能采取相应措施进行适当处理的能力。软件系统可靠性的含义中既包含正确性,又包含健壮性。换句话说,可靠性就是要求系统在正常情况下能正确工作;在异常情况下能进行适当处理,不会造成严重损失。18.在头指针为 head且表长大于 1的单循环链表中,指针 p指向表中某个结点,若 P* next*next=head,则(55)。(分数:2.00)A.p指向头结点B.p指向尾结点C.*p的直接后继是头结点D.*p的直接后继是尾结点 解析:解析:因为循环链表的尾结点的指针域中存放的是头指针,而尾结点由其直接前驱结点的指针域所指
42、向,因此,当指针 p指向尾结点的直接前驱结点时,满足关系式 p-next-next=head。19.在一段式存储管理系统中,其段表如表所示。 (分数:2.00)A.700B.403C.1850 D.500解析:解析:第 3段的起始地址为 1450,再加上段内偏移 400,即为 1850。20.给定文法 G(其开始符是 S),其产生式如下: SOZ|0|1A B0D|1Z|1 D0C|1D A0B|1C C1B|0A Z0Z|1|1A 下列符号串中(30)不属于 L(G)。(分数:2.00)A.1000000000100B.10000111000000C.111000000000000 D.10
43、0100100100解析:解析:21.邮件服务和目录服务是通过(43)层提供给用户的。(分数:2.00)A.数据链路层B.网络层C.会话层D.应用层 解析:解析:应用层是面向用户使用而提供的不同功能,在 Internet上典型的应用层协议有 FrP、HTTP、Telnet、SMTP 等,这些在 OSI的应用层都可以找到相应的标准规范,如 FTAM、NVT、MHS 等。由于 HTtP出现的较晚,在 OSI参考模型中没有体现。一般说来,OSI 中的规范比 Internet上的相应协议要复杂的多,Internet 的协议也因为简单易于实现而迅速被推广应用。OSI 的应用层从抽象的意义上将功能化为两个
44、层次,即公共应用服务元素(CASE)和特定应用服务元素(SASE)。22.如果把由数转换得到的二叉树叫做这棵树对应的二叉树,下面结论中正确的是(11)。(分数:2.00)A.树的先根遍历与其对应的二叉树的先根遍历相同 B.树的后根遍历与其对应的二叉树的后根遍历相同C.树的先根遍历与其对应的二叉树的中根遍历相同D.以上都不对解析:解析:树的先根遍历与其对应的二叉树的先根遍历相同,树的后根遍历与其对应的二叉树的中根遍历相同。23.执行下列程序段后,a 值为(27)a=1 ;b=0;if(a+b)? a+: b-)a+=b(分数:2.00)A.2 B.3C.4D.5解析:解析:先计算(a+b)? a
45、+:b- (11)? a+:b- a=2,b=024.集合 A=d. b. c)上的二元关系 R为:R=a,a,c,c,a,b),则二元关系 R是(54)。(分数:2.00)A.自反的B.反自反的C.对称的D.传递的 解析:解析:此二元关系 R是传递的。25.数据流图的成分不包括(13)。(分数:2.00)A.外部实体B.加工C.判断 D.数据存储解析:解析:数据流图(DFD)的基本成分如下所述。 .数据流。数据流由一组固定成分的数据组成,表示数据的流向。值得注意的是 DFD中描述的是数据流,而不是控制流。除了流向数据存储或从数据存储流出的数据流不必命名外,每个数据流都必须有一个合适的名字,以
46、反映该数据流的含义。 .加工。加工描述了输入数据流到输出数据流之间的变换,也就是输入数据流经过什么处理后变成了输出数据流。每个加工有一个名字和编号。编号能反映出该加工位于分层 DFD中的哪个层次和哪张图中,也能够看出它是哪个加工分解出来的子加工。 .数据存储。数据存储用来表示暂时存储的数据,每个数据存储都有一个名字。 .外部实体。外部实体是指存在于软件系统之外的人员或组织。它指出系统所需数 据的发源地和系统所产生数据的归宿地。26.标准 CD-ROM是从 74分钟的 CD-DA发展而来的。在计算机系统中,使用 CD-ROM Mode 1 的格式来存放错码率小于 10-12的“用户数据”。这种标
47、准 CD-ROM光盘的存储容量是(38)。 (分数:2.00)A.747MBB.650MB C.700MBD.其他数值解析:解析:要正确回答这个问题需要知道 CD-DA的采样频率和样本精度,CD-ROM Model 的格式。 答案 A是存储 CD-DA数据的容量,计算如下: 74 分钟60 秒/分钟44.110 3 样本/秒2 字节/样本2(通道) /(10241024)747(MB) 答案 B是存储计算机数据的容量,CD-ROM Model 的用户数据为2048字节/扇区,计算如下; 74 分钟60 秒/分钟75 扇区/秒2048 字节偏区/(10241024) 650 (MB) 答案 C是市场上出售标有 80min/700MB的 CD-R光盘的容量,计算如下: 80 分钟60 秒/分钟75扇区/秒2048 字