2004上半年软件设计师考试真题及答案-上午卷.doc
《2004上半年软件设计师考试真题及答案-上午卷.doc》由会员分享,可在线阅读,更多相关《2004上半年软件设计师考试真题及答案-上午卷.doc(29页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2004上半年软件设计师考试真题及答案-上午卷试题1 在面向对象技术中,类属是一种 (1) 机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (2) 的那些部分,而用变元来表示与 (3) 的那些部分。1、A包含多态 B参数多态 C过载多态 D强制多态2、A具体对象无关 B具体类型无关 C具体对象相关 D具体类型相关3、A具体对象无关 B具体类型无关 C具体对象相关 D具体类型相关试题2 _的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。4、A树形存储结构 B链式存储结构 C索引存储结构 D散列存储结构试题3 若循环队列以数组Q0.m-1作为其存储结构,
2、变量rear表示循环队列中队尾元素的实际位置,其移动按rear=(rear+1)mod m进行,变量length表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是_。5、Arear-length B(rear-length+m)mod mC(1+rear+m-length)mod m Dm-length试题4 一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有_个零元素。6、Ae B2e Cn2-e Dn2-2e试题5 若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为_。7、A4 B5 C6 D7试题6 若采用邻接矩阵来存储简单有向图,则其某一个顶点
3、i的入度等于该矩阵_。8、A第i行中值为1的元素个数 B所有值为1的元素总数C第i行及第i列中值为1的元素总个数 D第i列中值为1的元素个数试题7 在一棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有_个度为0的结点。9、A4 B5 C6 D7试题8 设结点x和y是二叉树中任意的2个结点,在该二叉树的先根遍历序列中,x在y之前,而在其后根遍历序列中,x在y之后,则x和y的关系是_。10、Ax是y的左兄弟 Bx是y的右兄弟Cx是y的祖先 Dx是y的后裔试题9 设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采
4、用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为_。11、A21 B23 C41 D62试题10 如图3-1所示为一确定有限自动机(DFA.的状态转换图,与该自动机等价的正规表达式是 (1) ,图中的 (2) 是可以合并的状态。 12、A(a|b) * bb(a*b*)* B(a|b)*bba*|b*C(a*b*)bb(a|b)* D(a*|b*)*bb(a*|b*)13、A0和1 B2和3 C1和2 D0和3试题11 已知有一维数组A0.m*n-1,若要对应为m行、n列的矩阵,则下面的对应关系_可将元素Ak(0km*n)表示成矩阵的第i行、第j列的元素(0im,0jn)。14
5、、Ai=k/n,j=k%m Bi=k/m,j=k%mCi=k/n,j=k%n Di=k/m,j=k%n试题12 编译的优化工作对于下面程序段构造的控制流程图有_个基本块。 A:=0 j:=100 i:=1 loopl:=B;j+1 C:=B+i A:=A+C if i=100 goto loop2 i:=i+1 goto loop1 loop2:write A halt15、A1 B2 C3 D4试题13 文法GS:SxSx|y所描述的语言是_(n0)。16、A(xyx)n Bxyxn Cxynx Dxnyxn试题14 已知关系R如表3-1所示,关系R的主属性为 (1) ,候选关键字分别为 (
6、2) 。 17、AABC BABD CACD DABCD18、AABC BAB和ADCAC,AD和CD DAB,AD,BD和CD试题15 设供应商供应零件的关系模式为SP(Sno, Pno, Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件数量。查询至少包含了供应商“168”所供应的全部零件的供应商号的SQL语句如下: SELECT Sno FROM SP SPX WHERE (1) (SELECT * FROM SP SPY WHERE (2) AND NOT EXISTS (SELECT * FROM SP SPZ WHERE (3) );19、AEXISTS BNOT
7、EXISTS CIN DNOT IN20、ASPY.Sno=168 BSPY.Sno168CSPY.Sno=SPX.Sno DSPY.SnoSPX.Sno21、ASPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.PnoBSPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.PnoCSPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.PnoDSPY.Sno=168 AND SPZ.Pno=SPY.Pno试题16 假设某计算机系统的内存大小为256KB,在某一时刻内存的使用情况如图3-3所示。此时,若进程顺序请求20KB、10KB和5KB的存储空间,系统采用_算
8、法为进程依次分配内存,则分配后的内存情况如图3-4所示。 起始地址 0KB 20KB 50KB 90KB 100KB 105KB 135KB 160KB 175KB 195KB 220KB 起始地址 0KB 20KB 40KB 50KB 90KB 100KB 105KB 135KB 145KB 160KB 175KB 195KB 200KB 220KB 22、A最佳适应 B最差适应 C首次适应 D循环首次适应试题17 若有一个仓库,可以存放P1和P2两种产品,但是每次只能存放一种产品。要求: w=P1的数量-P2的数量 -iwk(i,k为正整数)若用PV操作实现P1和P2产品的入库过程,至少需
9、要 (1) 个同步信号量及 (2) 个互斥信号量,其中,同步信号量的初值分别为 (3) ,互斥信号量的初值分别为 (4) 。23、A0 B1 C2 D324、A0 B1 C2 D325、A0 Bi,k,0 Ci,k Di-1,k-126、A1 B1,1 C1,1,1 Di,k试题18 当在软件工程的环境中考虑风险时,主要基于Charette提出的3个概念。以下选项中不属于这3个概念的是 (1) 。项目风险关系项目计划的成败, (2) 关系着软件的生存能力。在进行软件工程风险分析时,项目管理人员要进行4种风险评估活动,这4种活动分别是 (3) 以及确定风险估计的正确性。27、A关心未来 B关心变
10、化 C关心技术 D关心选择28、A资金风险 B技术风险 C商业风险 D预算风险29、A建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小B建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因C确定产生风险的原因,描述风险引起的后果,估计风险影响的大小D建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小试题19 软件的互操作性是指_。30、A软件的可移植性B人机界面的可交互性C连接一个系统和另一个系统所需的工作量D多用户之间的可交互性试题20 面向对象的测试可分为4个层次,按照由低到高的顺序,这4个层次是_。31、A类层模板层系统层算法层B算法层类层模板层系统层
11、C算法层模板层类层系统层D类层系统层模板层算法层试题21 在选择开发方法时,有些情况不适合使用原型法。以下选项中不能使用快速原型法的情况是_。32、A系统的使用范围变化很大 B系统的设计方案难以确定C用户的需求模糊不清 D用户的数据资源缺乏组织和管理试题22 从信息资源管理的观点出发,信息系统的逻辑结构一般由4个部分组成,其中利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。33、A信息源 B信息处理器 C信息使用者 D信息管理者试题23 以下选项中,最适合于用交互式计算机软件解决的问题是_。34、A非结构化决策问题 B半结构化决策问题C结构化决策问题 D确定性问题试题24 CMU/
12、SEI推出的_将软件组织的过程能力分为5个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。35、ACMM BPSP CTSP DSSE-CMM试题25 中国著作权法中对公民作品的发表权的保护期限是_。36、A作者有生之年加死后五十年 B作品完成后五十年C没有限制 D作者有生之年试题26 商业秘密是中国_保护的一项重要内容,它包括技术秘密和经营秘密2项基本内容。37、A专利法 B著作权法C商标法 D反不正当竞争法试题27 某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员_。38、A不侵权,因为计算
13、机软件开发所用的处理过程和运算方法不属于著作权法的保护对象B侵权,因为处理过程和运算方法是他人已有的C侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象D是否侵权取决于该程序员是不是合法的受让者试题28 OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为_。39、A伪装 B消息泄漏 C重放 D拒绝服务试题29 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务
14、也可采用多种安全机制。加密机制不能提供的安全服务是_。40、A数据保密性 B访问控制 C数字签名 D认证试题30 消息摘要算法MD5(message digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个_比特的消息摘要。41、A128 B160 C256 D512试题31 5分钟、双声道、22.05kHz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量约为_。42、A5.168MB B5.047MB C26.460MB D26.082MB试题32 在YUV彩色空间中对YUV分量进行数字化,对应的数字化位数通常采用Y:U:V=_。43、A8:4:2
15、 B8:4:4 C8:8:4 D4:8:8试题33 若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为_冗余。44、A空间 B时间 C视觉 D信息熵试题34 下列关于计算机图形图像的描述中,不正确的是_。45、A图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图B图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换C图形是用计算机绘制的画面,也称矢量图D图形文件中只记录生成图的算法和图上的某些特征点,数据量较小试题35 若某个计算机系统中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠_来区分的。46、A数据总线上输出的数据B不同的地址代码C内存与I/
16、O设备使用不同的地址总线D不同的指令试题36 在中断响应过程中,CPU保护程序计数器的主要目的是_。47、A使CPU能找到中断服务程序的入口地址B为了实现中断嵌套C为了使CPU在执行完中断服务程序时能返回到被中断程序的断点处D为了使CPU与I/O设备并行工作试题37 在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为_MB/s。48、A200 B600 C800 D1000试题38 现有4级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns,10ns,6ns和8ns,则流水线的操作周期应设计
17、为_ns。49、A6 B8 C9 D10试题39 从基本的CPU工作原理来看,若CPU执行MOV R1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU首先要完成的操作是_(其中PC为程序计数器;M为主存储器;DR为数据寄存器;IR为指令寄存器;AR为地址寄存器)。50、A(R0)R1 BPCAR CMDR DDRIR试题40 若磁盘的写电流波形如图3-5所示。 其中波形的记录方式是 (1) ;波形的记录方式是 (2) 。51、A调频制(FM) B改进调频制(MFM)C调相制(PM) D不归零制(NRZ)52、A调频制(FM) B改进调频制(MFM)C调相制(PM) D不归零制(N
18、RZ)试题41 关于RS-232C,以下叙述中正确的是_。53、A能提供最高传输率9600b/sB能作为计算机与调制解调器之间的一类接口标准C可以用菊花链式连接D属于一类并行接口试题42 某网络的拓扑结构如图3-6所示,网络A中A2主机的IP地址可以为 (1) ;如果网络B中有1000台主机,那么需要为网络B分配 (2) 个C类网络地址,其中B1主机的IP地址可以为 (3) ,网络B的子网掩码应为 (4) 。54、A192.60.80.0 B192.60.80.2 C192.60.80.3 D192.60.80.455、A1 B2 C3 D456、A192.60.16.1 B192.60.16
19、.2 C192.60.16.5 D192.60.16.25557、A255.255.255.0 B255.255.254.0 C255.255.253.0 D255.255.252.0试题43 FTP默认的数据端口号是 (1) 。HTTP默认的端口号是 (2) 。58、A20 B21 C22 D2359、A25 B80 C1024 D8080试题44 某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为_。60、24 B28 C52 D672试题45 设f表示某个二元逻辑运算符,PfQ的真值表如表3-2所示,则PfQ等价于_。 61、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2004 上半年 软件 设计师 考试 答案 上午
限制150内