[计算机类试卷]2004年上半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2004年上半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2004年上半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc(45页珍藏版)》请在麦多课文档分享上搜索。
1、2004年上半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析 1 _的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。 ( A)树形存储结构 ( B)链式存储结构 ( C)索引存储结构 ( D)散列存储结构 2 若循环队列以数组 Q0.m-1作为其存储结构,变量 rear表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1)mod m进行,变量 length表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是 _。 ( A) rear-length ( B) (rear-length+m)mod m ( C) (1+rear+m
2、-length)mod m ( D) m-length 3 一个含有 n个顶点和 e条边的简单无向图,在其邻接矩阵存储结构中共有 _个零元素。 ( A) e ( B) 2e ( C) n2-e ( D) n2-2e 4 若一棵哈夫曼 (Huffman)树共有 9个顶点,则其叶子结点的个数为 _。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 5 若采用邻接矩阵来存储简单有向图,则其某一个顶点 i的入度等于该矩阵_。 ( A)第 i行中值为 1的元素个数 ( B)所有值为 1的元素总数 ( C)第 i行及第 i列中值为 1的元素总个数 ( D)第 i列中值为 1的元素个数 6 在一棵度
3、为 3的树中,若有 2个度为 3的结点,有 1个度为 2的结点,则有_个度为 0的结点。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 7 设结点 x和 y是二叉树中任意的 2个结点,在该二叉树的先根遍历序列中, x在y之前,而在其后根遍历序列中, x在 y之后,则 x和 y的关系是 _。 ( A) x是 y的左兄弟 ( B) x是 y的右兄弟 ( C) x是 y的祖先 ( D) x是 y的后裔 8 设顺序存储的某线性表共有 123个元素,按分块查找的要求等分为 3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找
4、长度为 _。 ( A) 21 ( B) 23 ( C) 41 ( D) 62 9 已知有一维数组 A0.m*n-1,若要对应为 m行、 n列的矩阵,则下面的对应关系 _可将元素 Ak(0k m*n)表示成矩阵的第 i行、第 j列的元素 (0i m,0j n)。 ( A) i=k/n,j=k%m ( B) i=k/m,j=k%m ( C) i=k/n,j=k%n ( D) i=k/m,j=k%n 10 编译的优化工作对于下面程序段构造的控制流程图有 _个基本块。 A: =0 j: =100 i: =1 loopl: =B; j+1 C: =B+i A: =A+C if i=100 goto lo
5、op2 i: =i+1 goto loop1 loop2: write A halt ( A) 1 ( B) 2 ( C) 3 ( D) 4 11 文法 GS: SxSx|y 所描述的语言是 _(n0)。 ( A) (xyx)n ( B) xyxn ( C) xynx ( D) xnyxn 12 假设某计算机系统的内存大小为 256KB,在某一时刻内存的使用情况如图 3-3所示。此时,若进程顺序请求 20KB、 10KB和 5KB的存储空间,系统采用 _算法为进程依次分配内存,则分配后的内存情况如图 3-4所示。 起始地址 0KB 20KB 50KB 90KB 100KB 105KB 135K
6、B 160KB 175KB 195KB 220KB 起始地址 0KB 20KB 40KB 50KB 90KB 100KB 105KB 135KB 145KB 160KB 175KB 195KB 200KB 220KB ( A)最佳适应 ( B)最差适应 ( C)首次适应 ( D)循环首次适应 13 软件的互操作性是指 _。 ( A)软件的可移植性 ( B)人机界面的可交互性 ( C)连接一个系统和另一个系统所需的工作量 ( D)多用户之间的可交互性 14 面向对象的测试可分为 4个层次,按照由低到高的顺序,这 4个层次是_。 ( A)类层 模板层 系统层 算法层 ( B)算法层 类层 模板层
7、系统层 ( C)算法层 模板层 类层 系统层 ( D)类层 系统层 模板层 算法层 15 在选择开发方法时,有些情况不适合使用原型法。以下选项中不能使用快速原型法的情况是 _。 ( A)系统的使用范围变化很大 ( B)系 统的设计方案难以确定 ( C)用户的需求模糊不清 ( D)用户的数据资源缺乏组织和管理 16 从信息资源管理的观点出发,信息系统的逻辑结构一般由 4个部分组成,其中利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。 ( A)信息源 ( B)信息处理器 ( C)信息使用者 ( D)信息管理者 17 以下选项中,最适合于用交互式计算机软件解决的问题是 _。 ( A)非结
8、构化决策问题 ( B)半结构化决策问题 ( C)结构化决策问题 ( D)确定性问题 18 CMU/SEI推出的 _将软件组织的过程能力分为 5个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。 ( A) CMM ( B) PSP ( C) TSP ( D) SSE-CMM 19 中国著作权法中对公民作品的发表权的保护期限是 _。 ( A)作者有生之年加死后五十年 ( B)作品完成后五十年 ( C)没有限制 ( D)作者有生之年 20 商业秘密是中国 _保护的一项重要内容,它包括技术秘密和经营秘密 2项基本内容。 ( A)专利法 ( B)著作权法 ( C)
9、 商标法 ( D)反不正当竞争法 21 某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员 _。 ( A)不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象 ( B)侵权,因为处理过程和运算方法是他人已有的 ( C)侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象 ( D)是否侵权取决于该程序员是不是合法的受让者 22 OSI(Open System Interconneetion)安 全体系方案 X.800将安全性攻击分为 2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种
10、攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为 _。 ( A)伪装 ( B)消息泄漏 ( C)重放 ( D)拒绝服务 23 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 _。 ( A)数据保密性 ( B)访问控制 ( C)数字签名 ( D)认证 24 消息摘要算法 MD5(message digest)是一种常用的 Hash函数。 MD5算法以一个任意长数据块作为输入,其输出为一个 _比特的消息摘要。 ( A) 128 ( B) 160 ( C) 256 ( D) 512 25 5分钟
11、、双声道、 22.05kHz采样、 16位量化的声音,经 5:1压缩后,其数字音频的数据量约为 _。 ( A) 5.168MB ( B) 5.047MB ( C) 26.460MB ( D) 26.082MB 26 在 YUV彩色空间中对 YUV分量进行数字化,对应的数字化位数通常采用Y:U:V=_。 ( A) 8:4:2 ( B) 8:4:4 ( C) 8:8:4 ( D) 4:8:8 27 若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为_冗余。 ( A)空间 ( B)时间 ( C)视觉 ( D)信息熵 28 下列关于计算机图形图像的描述中,不正确的是 _。 ( A)图
12、像都是由一些排成行列的点 (像素 )组成的,通常称为位图或点阵图 ( B)图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换 ( C)图形是用计算机绘制的画面,也称矢量图 ( D)图形文件中 只记录生成图的算法和图上的某些特征点,数据量较小 29 若某个计算机系统中,内存地址与 I/O地址统一编址,访问内存单元和 I/O设备是靠 _来区分的。 ( A)数据总线上输出的数据 ( B)不同的地址代码 ( C)内存与 I/O设备使用不同的地址总线 ( D)不同的指令 30 在中断响应过程中, CPU保护程序计数器的主要目的是 _。 ( A)使 CPU能找到中断服务程序的入口地址 ( B)为了实现中
13、断嵌套 ( C)为了使 CPU在执行完中断服务程序时能返回到被中断程序的断点处 ( D)为了使 CPU与 I/O设备并行工作 31 在 32位的总线系统中,若时钟频率为 1000MHz,总线上 5个时钟周期传送一个 32位字,则该总线系统的数据传送速率约为 _MB/s。 ( A) 200 ( B) 600 ( C) 800 ( D) 1000 32 现有 4级指令流水线,分别完成取指、取数、运算、传送结果 4步操作。若完成上述操作的时间依次为 9ns, 10ns, 6ns和 8ns,则流水线的操作周期应设计为_ns。 ( A) 6 ( B) 8 ( C) 9 ( D) 10 33 从基本的 C
14、PU工作原理来看, 若 CPU执行 MOV R1, R0指令 (即将寄存器R0的内容传送到寄存器 R1中 ),则 CPU首先要完成的操作是 _(其中 PC为程序计数器; M为主存储器; DR为数据寄存器; IR 为指令寄存器; AR为地址寄存器 )。 ( A) (R0)R1 ( B) PCAR ( C) MDR ( D) DRIR 34 关于 RS-232C,以下叙述中正确的是 _。 ( A)能提供最高传输率 9600b/s ( B)能作为计算机与调制解调器之间的一类接口标准 ( C)可以用菊花链式连接 ( D)属于一类并行接口 35 某个计算机中心有 28台微机,每台微机有 24个应用,每个
15、应用占用 1个端口地址,则这个计算机中心所有应用的地址总数为 _。 ( A) 24 ( B) 28 ( C) 52 ( D) 672 36 设 f表示某个二元逻辑运算符, PfQ的真值表如表 3-2所示,则 PfQ等价于_。( A) ( B) ( C) ( D) 37 设 Y表示集合的并运算, I表示集合的交运算, 表示集合 A的绝对补, A-B月表示集合 A与 B的差,则 A-B=_。 ( A) AY(AIB) ( B) AY ( C) AI(AYB) ( D) AI 38 设集合 Z26=0, 1, A, 25,乘法密码的加密函数为 Ek:Z26Z26 ,Ek(i)=(ki)mod26,密
16、钥 k Z26-0,则加密函数 E7(i)=(7i)mod26是一个 _函数。 ( A)单射但非满射 ( B)满射但非单射 ( C)非单射且非满射 ( D)双射 39 如图 3-1所示为一确定有限自动机 (DFA)的状态转换图,与该自动机等价的正规表达式是 (1),图中的 (2)是可以合并的状态。( A) (a|b)* bb(a*b*)* ( B) (a|b)*bba*|b* ( C) (a*b*)bb(a|b)* ( D) (a*|b*)*bb(a*|b*) ( A) 0和 1 ( B) 2和 3 ( C) 1和 2 ( D) 0和 3 41 已知关系 R如表 3-1所示,关系 R的主属性为
17、 (1),候选关键字分别为 (2)。( A) ABC ( B) ABD ( C) ACD ( D) ABCD ( A) ABC ( B) AB和 AD ( C) AC,AD和 CD ( D) AB,AD,BD和 CD 43 若磁盘的写电流波形如图 3-5所示。其中 波形的记录方式是(1); 波形的记录方式是 (2)。 ( A)调频制 (FM) ( B)改进调频制 (MFM) ( C)调相制 (PM) ( D)不归零制 (NRZ) ( A)调频制 (FM) ( B)改进调频制 (MFM) ( C)调相制 (PM) ( D)不归零制 (NRZ) 45 FTP默认的数据端口号是 (1)。 HTTP默
18、认的端口号是 (2)。 ( A) 20 ( B) 21 ( C) 22 ( D) 23 ( A) 25 ( B) 80 ( C) 1024 ( D) 8080 47 类比二分搜索算法,设计 A分搜索算法 (k 为大于 2的整数 )如下:首先检查 n/k处 (n为被搜索集合的 元素个数 )的元素是否等于要搜索的值,然后检查 2n/k处的元素, .,这样,或者找到要搜索的元素,或者把集合缩小到原来的 1 k;如果未找到要搜索的元素,则继续在得到的集合上进行 k分搜索;如此进行,直到找到要搜索的元素或搜索失败。此 A分搜索算法在最坏情况下搜索成功的时间复杂度为(1),在最好情况下搜索失败的时间复杂度
19、为 (2)。 ( A) O(logn) ( B) O(nlogn) ( C) O(logkn) ( D) O(nlogkn) ( A) O(l0gn) ( B) O(nlogn) ( C) O(logkn) ( D) O(nlogkn) 49 在面向对象技术中,类属是一种 (1)机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (2)的那些部分,而用变元来表示与 (3)的那些部分。 ( A)包含多态 ( B)参数多态 ( C)过载多态 ( D)强制多态 ( A)具体对象无关 ( B)具体类型无关 ( C)具体对象相关 ( D)具体类型相关 51 设供应商供应零件的关系
20、模式为 SP(Sno, Pno, Qty),其中 Sno表示供应商号,Pno表示零件号, Qty表示零件数量。查询至少包含了供应商 “168”所供应的全部零件的供应商号的 SQL语句如下: SELECT Sno FROM SP SPX WHERE (1) (SELECT * FROM SP SPY WHERE (2) AND NOT EXISTS (SELECT * FROM SP SPZ WHERE (3); ( A) EXISTS ( B) NOT EXISTS ( C) IN ( D) NOT IN ( A) SPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.Pno ( B
21、) SPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.Pno ( C) SPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.Pno ( D) SPY.Sno=168 AND SPZ.Pno=SPY.Pno 53 当在软件工程的环境中考虑风险时,主要基于 Charette提出的 3个概念。以下选项中不属于这 3个概念的是 (1)。项目风险关系项目计划的成败, (2)关系着软件的生存能力。在进行软件工程风险分析 时,项目管理人员要进行 4种风险评估活动,这 4种活动分别是 (3)以及确定风险估计的正确性。 ( A)关心未来 ( B)关心变化 ( C)关心技术 ( D)关心
22、选择 ( A)建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小 ( B)建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因 ( C)确定产生风险的原因,描述风险引起的后果,估计风险影响的大小 ( D)建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小 55 若有一个仓库,可以存放 P1和 P2两种产品,但是每次只能存 放一种产品。要求: w=P1的数量 -P2的数量 -i w k(i,k为正整数 ) 若用 PV操作实现 P1和 P2产品的入库过程,至少需要 (1)个同步信号量及 (2)个互斥信号量,其中,同步信号量的初值分别为 (3),互斥信号量的初值分别
23、为 (4)。 ( A) 0 ( B) 1 ( C) 2 ( D) 3 ( A) 1 ( B) 1,1 ( C) 1,1,1 ( D) i,k 57 某网络的拓扑结构如图 3-6所示,网络 A中 A2主机的 IP 地址可以为 (1);如果网络 B中有 1000台主机,那么需要为网络 B分配 (2)个 C类网络 地址,其中 B1主机的 IP 地址可以为 (3),网络 B的子网掩码应为 (4)。( A) 192.60.80.0 ( B) 192.60.80.2 ( C) 192.60.80.3 ( D) 192.60.80.4 ( A) 255.255.255.0 ( B) 255.255.254.
24、0 ( C) 255.255.253.0 ( D) 255.255.252.0 59 (1)data effectively is crucial for success in todays competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficul
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2004 上半年 软件 水平 考试 中级 设计师 上午 基础知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492458.html