您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 工程监理 > 2004年上半年软件设计师(高级程序员)上午试题
2004年上半年软件设计师(高级程序员)上午试题作者:老顽童整理出处:老顽童网站●在面向对象技术中,类属是一种__(1)__机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与__(2)__的那些部分,而用变元来表示与__(3)__的那些部分。(1)A.包含多态B.参数多态C.过载多态D.强制多态(2)A.具体对象无关B.具体类型无关C.具体对象相关D.具体类型相关(3)A.具体对象无关B.具体类型无关C.具体对象相关D.具体类型相关●__(4)__的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。(4)A.树形存储结构B.链式存储结构C.索引存储结构D.散列存储结构●若循环队列以数组Q[O..m-1]作为其存储结构叭变量rear表示循环队列中队尾元素的实际位置,其移动按rear=(rear+1)modm进行,变量length表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是__(5)__。(5)A.rear-lengthB.(rear-length+m)modmC.(1+rear+m-length)modmD.m-length●一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有__(6)__个零元素。(6)A.eB.2eC.n2-eD.n2-2e●若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为__(7)__。(7)A.4B.5C.6D.7●若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵__(8)__。(8)A.第i行中值为1的元素个数B.所有值为1的元素总数C.第i行及第i列中值为1的元素总个数D.第i列中值为1的元素个数●在—棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有__(9)__个度为0的结点。(9)A.4B.5C.6D.7●设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是__(10)__。(10)A.x是y的左兄弟B.x是y的右兄弟C.x是y的祖先D.x是y的后裔●设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为__(11)__。(11)A.21B.23C.41D.62●下图为一确定有限自动机(DFA)的状态转换图,与该自动机等价的正规表达式是__(12)__,图中的__(13)__是可以合并的状态·(12)A.(a|b)*bb(a*b*)*B.(a|b)*bba*|b*C.(a*b*)bb(a|b)*D.(a|b)*bb(a*|b*)*(13)A.0和1B.2和3C.1和2D.0和3●已知有一维数组A[0..m*n-1],若要对应为m行、n列的矩阵,则下面的对应关系__(14)__可将元素A[k](0≤km*n)表示成矩阵的第i行、第j列的元素(0≤im,0≤jn)。(14)A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=%nD.i=k/m,j=k%n●编译的优化工作对于下面程序段构造的控制流程图有__(15)__个基本块。A:=0j:=100i:=1loop1:B:=j+1C:=B+iA:=A+Cifi=100gotoloop2i:=i+1gotoloop1loop2:writeAhalt(15)A.1B.2C.3D.4●文法G[S]:S→xSx|y所描述的语言是__(16)__(n≥O)。(16)A.(xyx)nB.xyxnC.xynxD.xnyxn●已知关系R如下表所示,关系R的主属性为__(1)__,候选关键字分别为__(1)__。RABCDabcdacdebdefadcgbcdgcbeg(17)A.ABCB.ABDC.ACDD.ABCD(18)A.ABCB.AB、ADC.AC、AD和CDD.AB、AD、BD和CD●设供应商供应零件的关系模式为SP(Sno,Pno,Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件数量。查询至少包含了供应商“168”所供应的全部零件的供应商号的SQL语句如下:SELECTSnoFROMSPSPXWHERE__(19)__(SELECT*FROMSPSPYWHERE__(20)__ANDNOTEXISTS(SELECT*FROMSPSPZWHERE__(21)__));(19)A.EXISTSB.NOTEXISTSC.IND.NOTIN(20)A.SPY.Sno='168'B.SPY.Sno'168'C.SPY.Sno=SPX.SnoD.SPY.SnoSPX.Sno(21)A.SPZ.Sno=SPY.SnoANDSPZ.Pno=SPY.PnoB.SPZ.Sno=SPX.SnoANDSPZ.Pno=SPX.PnoC.SPZ.Sno=SPX.SnoANDSPZ.Pno=SPY.PnoD.SPY.Sno'168'ANDSPZ.Pno=SPY.Pno●假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如图A所示。此时,若进程顺序请求20K、10K和5K的存储空间,系统采用__(22)__算法为进程依次分配内存,则分配后的内存情况如图B所示。起始地址OK50K90K100K105K135K160K175K195K220K状态已用未用已用已用未用已用未用已用未用未用已用容量20K30K40K10K5K30K25K15K20K25K36K图A起始地址OK20K40K50K90K100K105K135K145K160K175K195K200K220K状态已用已用未用已用已用未用已用已用未用已用未用已用未用已用容量20K20K10K40K10K5K30K10K15K15K20K5K20K36K图B(22)A.最佳适应D.最差适应C首次适应D.循环首次适应●若有一个仓库,可以存放P1、P2两种产品,但是每次只能存放一种产品.要求:①w=P1的数量-P2的数量②-iwk(i、k为正整数)若用PV操作实现P1和P2产品的入库过程,至少需要—丝趾—个同步信号量及__(23)__个互斥信号量,其中,同步信号量的初值分别为__(24)__,互斥信号量的初值分别为__(25)__。(23)A.0B.1C.2D.3(24)A.0B.1C.2D.3(25)A.0B.i,k,0C.i,kD.i-1,k-1·(26)A.1B.1,1C.1,1,1D.i,k●当在软件工程的环境中考虑风险时,主要基于Charette提出的三个概念。以下选项中不属于这三个概念的是__(27)__。项目风险关系着项目计划的成败,__(28)__关系着软件的生存能力。在进行软件工程风险分析时,项目管理人员要进行四种风险评估活动,这四种活动是__(29)__以及确定风险估计的正确性。(27)A.关心未来B.关心变化C.关心技术D.关心选择(28)A.资金风险B.技术风险C.商业风险D.预算风险(29)A.建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小B.建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因C.确定产生风险的原因,描述风险引起的后果,估计风险影响的大小D.建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小●软件的互操作性是指__(30)__。(30)A.软件的可移植性B.人机界面的可交互性C.连接一个系统和另一个系统所需的工作量D.多用户之间的可交互性●面向对象的测试可分为四个层次,按照由低到高的顺序,这四个层次是__(31)__。(31)A.类层——模板层——系统层——算法层B.算法层——类层二—模板层——系统层C.算法层——模板层——类层——系统层D.类层——系统层——模板层——算法层●在选择开发方法时,有些情况不适合使用原型法,以下选项中不能使用快速原型法的情况是__(32)__。(32)A.系统的使用范围变化很大B.系统的设计方案难以确定C.用户的需求模糊不清D.用户的数据资源缺乏组织和管理●从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中__(33)__利用信息系统提供的信息进行决策和选择,是信息系统服务的对象,(33)A.信息源B.信息处理器C.信息使用者D.信息管理者●以下选项中,最适合于用交互式计算机软件解决的问题是__(34)__。(34)A.非结构化决策问题B.半结构化决策问题C.结构化决策问题D.确定性问题●CMU/SEI推出的__(35)__将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。(35)A.CMMB.PSPC.TSPD.SSE-CMM●我国著作权法中对公民作品的发表权的保护期限是__(36)__。(36)A.作者有生之年加死后50年B.作品完成后50年C.没有限制D.作者有生之年●商业秘密是我国__(37)__保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。(37)A.《专利法》B.《著作权法》C.《商标法》D.《反不正当竞争法》●某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员__(38)__。(38)A.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象B.侵权,因为处理过程和运算方法是他人已有的C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象D.是否侵权,取决于该程序员是不是合法的受让者●OSI(OpenSystemInterconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为__(39)__。(39)A.伪装B.消息泄漏C.重放D.拒绝服务●安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是__(40)__。(40)A.数据保密性B.访问控制C.数字签名D.认证●消息摘要算法MD5(MessageDigest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个__(41)__比特的消息摘要。(41)A.128B.160C.256D.512●5分钟、双声道、22.05kHz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量约为__(42)__。(42)A.5.168MBB.5.047MBC.26.460MBD.26.082MB●在YUV彩色空间中对YUV分量进行数字化,对应的数字化位数通常采用Y:U:V=__(43)__。(43)A.8:4:2B.8:4:4C.8:8:4D.4:8:8●若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为__(44)__冗余。(44)A.空间B.时间C.视觉D.信息熵●下列关于计算机图形图像的描述中,不正确的是__(45)__。(45)A.图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图B.图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换C.图形是用计算机绘制的画面,也称矢量图D.图形文件中只记录生成图的算法和图上的某些特征点,数据量较小●若某个计算机系统中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠__(46)__采区分的。(46)A.数据总线上输出的数据B.不同的地址代码C.内存与I/O设备使用不同的地址总线D.不同的指令●在中断响应过程中,CPU保护程序计数器的主要目的是__(47)__。(47)A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序时能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作●在32位的总线系统中,若时钟频率为10
本文标题:2004年上半年软件设计师(高级程序员)上午试题
链接地址:https://www.777doc.com/doc-3107235 .html