上半年软件设计师上午下午试题答案.docx

上传人:b****5 文档编号:28030149 上传时间:2023-07-07 格式:DOCX 页数:25 大小:648.57KB
下载 相关 举报
上半年软件设计师上午下午试题答案.docx_第1页
第1页 / 共25页
上半年软件设计师上午下午试题答案.docx_第2页
第2页 / 共25页
上半年软件设计师上午下午试题答案.docx_第3页
第3页 / 共25页
上半年软件设计师上午下午试题答案.docx_第4页
第4页 / 共25页
上半年软件设计师上午下午试题答案.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

上半年软件设计师上午下午试题答案.docx

《上半年软件设计师上午下午试题答案.docx》由会员分享,可在线阅读,更多相关《上半年软件设计师上午下午试题答案.docx(25页珍藏版)》请在冰豆网上搜索。

上半年软件设计师上午下午试题答案.docx

上半年软件设计师上午下午试题答案

答案:

(1)C

(2)D解析:

在计算机的CPu中,通常只设置硬件加法器。

只有补码能够将减法转化为加法,故用硬件加法器可以较方便地进行数字加减法。

由于正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,这可以用比较阶码的大小来实现真值大小的比较。

答案:

(3)C解析:

用二进制编码表示地址,16M字节地址最少需要24位。

答案:

(4)A(5)C(6)D解析:

操作数包含在指令中的寻址方式为立即寻址;操作数在寄存器中的寻址方式为寄存器寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。

答案:

(7)B解析:

本题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。

串联系统的可靠度RS=R×R×R=0.8×0.8×0.8=0.512.

答案:

(8)C解析:

在计算机系统中,构成虚拟存储器,既需要硬件,如大容量的外部存储器(硬磁盘)及一定容量的主存储器,同时还需要必要的管理软件,能够对虚拟存储器进行管理。

只有这样

才能实现虚拟存储器。

答案:

(9)B解析:

考查包过滤防火墙的基础知识,尤其是它所工作的协议栈层次。

包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。

包过滤防火墙一般有一个包检查模块(通常称为包过滤器),数据包过滤可以根据数据包中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤器处在传输层和网络层。

无论是源IP地址还是目的IP地址,都是网络层的IP地址,都在包过滤防火墙的控制范围内,因此,通过配置目的IP和源IP,可以实现A和D。

默认情况下,FTP协议开放的端口号是21,它是传输层的TcP协议的端口号。

此,虽然FTP是应用层协议,但是通过包过滤防火墙限制TCP端口号,可以实现c。

HTTP协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现B。

答案:

(10)C(11)B解析:

考点:

有关信息的传输加密中有关链路加密、节点加密和端一端加密的特性,同时也考察对常用密码算法特点及其使用范围的掌握情况。

链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。

节点加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。

节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。

端端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文.Rc.5是对称密码,加解密都使用相同的密钥,加密效率高,适合于加密大量的数据RSA和EcC是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少量的数据,例如加密会话密钥。

MD5可以用于生成数字摘要。

答案:

(12)B解析:

我国著作权法第五十六条中指出:

“本法所称的著作权即版权。

答案:

(13)C解析:

根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准行业标准、企业(机构)标准及项目(课题)标准。

由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。

我国信息产业部属我国行政主管部门,其批准发布标准在信息行业范围内为行业统一的标准。

答案:

(14)D解析:

计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。

著作权法保护的计算机软件是指计算机程序(源程序和目标程序)及其有关文档(程序设计说明书、流程图、用户手册等)。

该设计师自行(未经许可)使用他人使用C程序语言开发的软件的行为属于侵权行为。

答案:

(15)C(16)B解析:

系统读记录的时间为20/10=2ms。

对第一种情况:

系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要2ms(读记录)加20ms(转一圈)的时间。

这样,处理10个记录的总时间应为处理前9个记录(即Rl,R2,„,R9)的总时间再加上读R10和处理时间(9x22ms+6ms=204ms)。

对于第二种情况,若对信息进行分布优化的结果如下所示:

从上图可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,因此处理10个记录的总时间为:

10×(2ms(读记录)+4ms(处理记录))=10x6ms=60ms

答案:

(17)A解析:

本题考查的是页式存储管理中的地址变换知识。

在页式存储管理中,有效地址除页的大小,取整为页号,取余为页内地址。

本题页面的大小为4K,有效地址8644除.4096,取整为2,取余为452。

我们先查页表得物理块号8,因此a的有效地址为8×4096+452:

33220。

答案:

(18)D

解析:

软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。

高级语言具有较好的可移植性,所以可以尽量用高级语言编写系统中对效率要求不高的部分。

减少注释、选择时间/空间效率高的算法都不能提高软件的可移植性。

答案:

(19)D(20)C解析:

新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。

新旧系统之间的转换方式有直接转换、并行转换和分段转换。

直接转换。

直接转换就是在确定新系统运行无误时,立刻启用新系统,终止旧系统运行。

这种方式对人员、设备费用很节省。

这种方式~般适用于一些处理过程不太复杂,数据不太重要的场合。

并行转换。

这种转换方式是新旧系统并行工作一段时间,经过—段时问的考验、以后新系统正式替代旧系统。

对于较复杂的大型系统,它提供了一个与旧系统运行结果进行

·验证测试是在一个模拟环境下使用模拟数据运行系统,它主要寻找错误和遗漏。

·确认测试在一个实际环境中使用真实数据运行系统。

在确认测试过程中,可以测试系统性能、峰值负载处理性能、方法和程序测试、备份和恢复测试等。

·审计测试证实系统没有错误并准备好了可以运行。

比较的机会,可以对新旧两个系统的时间要求、出错次数和工作效率给以公正的评价。

当然南于与旧系统并行工作,消除了尚未认识新系统之前的紧张和不安。

在银行、财务和一些企业的核心系统中,这是一‘种经常使用的转换方式。

它的主要特点是安全、可靠,但费用和工作量都很大,因为在相当长时间内系统要两套班子并行工作。

分段转换。

分段转换又称逐步转换、向导转换、试点过渡法等。

这种转换方式实际上是以上两种转换方式的结合。

在新系统全部正式运行前,一部分一部分地代替旧系统。

那些在转换过程中还没有正式运行的部分,可以在一个模拟环境中继续试运行。

这种方式既保证了可靠性,又不至于费用太大。

但是这种分段转换要求子系统之问有一定的独立性,对系统的设计和实现都有一定的要求,否则就无法实现这种分段转换的设想。

答案:

(21)D(22)A解析:

数据流图或称数据流程图(DataFlowDiagram,DFD)是一种便于用户理解、分析系统数据流程的图形工具。

它摆脱了系统的物理内容,精确地在逻辑t描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。

DFD由数据流、加工、数据存储和外部实体4个要素构成。

外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。

因此选项B、C、D都不符合外部实体的定义。

答案:

(23)A(24)C解析:

系统验收测试是最终用户使用真实数据一段时间后进行的最终系统测试,它给最终用户、管理人员和信息系统操作管理人员最后一次机会决定接收或者拒绝系统。

系统验收测试是一种详细测试,涉及3个层面的验收测试:

验证测试、确认测试和审计测试。

答案:

(25)D解析:

在采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。

软件设计阶段是系统开发的核心阶段。

软件设计可以分为概要设计和详细设计。

概要设计的任务是模块分解,确定软件的结构、模块的功能和模块间的接口,以及全局数据结构的设计。

在概要设计阶段会产生概要设计说明书。

详细设计的任务是设计每个模块的实现细节和局部数据结构,在该阶段会产生详细设计说明书。

编码阶段的任务是用某种程序设计语言为每个模块编写程序。

编码阶段可以和测试结合起来,在进行编码的同时,可以独立地设计单元测试计划。

测试计划是测试阶段产生的文档;系统计划和需求说明分别在软件项目计划阶段和需求分析阶段产生。

答案:

(26)D(27)A解析:

由于使用处理机和输入输出设备时采取可剥夺式多任务并行工作方式,所以在分析每个进程都需要多长时间完成时,可以采用优先级高的进程先分析的方法。

高优先级的进程有优先获取资源的权利,因而最高优先级的进程P1发出申请设备的请求会立即得到响应,各设备占用时间为:

从图可以看出P2在使用R1设备20ms后,要使用CPU30ms,但当其运行10ms后,P1要使用CPU,由于系统采用可剥夺方式调度,P1优先级高,所以将P2暂停,让P1先运行。

同理,P3开始就使用CPU,但在运行20ms后,要让给高优先级的进程P2和P1。

P1从投入运行到完成需要80ms,而P2、P3由于等待资源,运行时间都延长为l00ms。

CPU在90ms~100ms共10ms时间内没有利用,所以利用率为90/100~90%,同样计算得R2的利用率为70/100=70%,R1的利用率为60%。

答案:

(28)B(29)A解析:

有限自动机也称为有穷状态自动机,是一种数学机器模型,基本形式有非确定有限自动机(NFA)和确定的有限自动机(DFA),并且每一个NFA都有与其等价的DFA。

有穷状态自动机的物理模型如卜图所示。

一个DFA可以用状态转换图直观的方式。

状态转换图是一种有向图。

DFA中的每个状态对应转换图中的一个节点,从外部引入弧的节点表示开始节点,双圈节点表示终态;DFA中的每个状态转换对应图中的一条有向弧,若转换关系为f(A,a)=Q,则该有向弧从节点A出发,进入节点o,字符a是弧上的标记。

有穷状态自动机识别字符串的过程为:

初始时,机器处于起始状态(题图中节点0表示初始状态)。

读取一个输入符号,并进行相应的状态转移,直到输入串结束或找不到相应的状态转移时为止。

根据题目终给定的自动机,识别3857、1.2E+5、一123.、.576E10的过程分别如下。

分析题中给定的有穷状态自动机,可知该自动机识别以下形式的数值:

带小数部分的十进制38表示形式和以尾数、指数表示的数值形式。

其中,从初态0到达终态5所识别的是带小数点的以十进制数值表示形式的字符串,小数点后可以没有数字,也可以有若干个数字,而小数点之前的整数部分可以不带符号,也可以带负号,其正规式为“(-d|d)d*.d*”。

当数值的表示含有指数部分时,指数部分是不带符号(表示正数)或带负号的整数形式,因此该部分的正规式为“E(-d|d)d*”。

答案:

(30)C解析:

根据正规式r和s的意义,两个正规式等价说明r和s代表的字符串集合相同,因可用证明集合相等的方法判断。

另外,也可构造出与每个正规式对应的自动机进行说明。

但是这两个方法实施起来都很繁琐,因此可根据正规式的含义及其代数性质进行判断。

由于题目中给出的正规式①、②和③的共同之处是以字符b结尾,所以只需考虑(aa*|ab)*、(a|b)*和((a|b)*|aa)*之间的等价关系。

从直观的角度理解,正规式(aa*lab)*表示的是包含空串e以及a开头的且每个b之后必然出现a的字符串的集合,而(a|b)+表示包含空串e在内的所有a、b构成的字符串集合,并不限制b的H{现方式,正规式((a|b)*|aa)*表示的字符串也不具有必须以a开头的特点,因此,正规式①与②、⑧的等价关系即可排除。

至于(a|b)*和((a|b)*|aa)*,很明显正规式((a|b)*|aa)*中的“aa”是画蛇添足的部分,因为(ab)+已经包括了含有„aa子串的所有a、b字符串,因此(a|b)*b和((a|b)*|aa)*b是等价的。

答案:

(31)A(32)D解析:

UML提供了9种不同的模型图,用来对系统建模。

.用例图:

用例图以图形化的方式描述系统与外部系统及用户的交互。

换句话说,它们以图形化的方式描述了谁将使用系统,以及用户期望以什么方式与系统交互。

.类图:

类图描述系统的对象结构,它们显示构成系统的对象类以及这些对象类之间的关系。

.对象图:

对象图类似于类图,但并不描述对象类,它们对实际的对象实例建模—一显示实例属性的当前值。

.序列图:

序列图以图形化的方式描述了在一个用例或操作执行过程中对象如何通过消息互相交互,说明了消息如何在对象之间被发送和接收以及发送的顺序。

.协作图:

协作图类似于序列图,但重点不是消息的时间顺序。

它以一种网络格式表现对象之间的交互。

.状态图:

状态图用于对一个特定对象的动态行为建模,说明了一个对象的生命周期——对象可以经历的各种状态,以及引起对象从一个状态向另一个状态转换的事件。

.活动图:

活动图用于以图形化的方式描述一个、业务过程或者一个用例的活动的顺序流。

.构件图:

构件图用来以图形化的方式描述系统的物理结构,它可以用来显示程序代码如何分解成模块。

.部署图:

部署图描述系统中硬件和软件的物理架构,它描述构成系统架构的软件构件、处理器和设备。

答案:

(33)B(34)C(35)D(36)A(37)D

解析:

SQL空缺部分主要是对关系模式SP的完整性定义。

根据题意要求一个供应商可以供应多个零件,而一个零件可以由多个供应商供应,这样在供应商和零件之间存在多对多的联系,为此需要为该联系创建一个关系模式,该关系模式的主码为供应商代码Sno、和零件号Pno构成。

因此,空(33)应填PRIMARYKEY。

供应商代码Sno为供应商关系的主码,在sP关系中的供应商代码Sno必须参照供应商关系S,所以,空(34)应填FOREIGNKEY(Sno)REFERENCESS。

零件号Pno为零件关系的主码,在sP关系中的零件号Pno必须参照零件关系P,所以,空(35)应填FOREIGNKEY(Pno)REFERENCESP。

完整的SQL语句如下:

CREATETABLESP(SnoCHAR(5),

PnoCHAR(6),StatusCHAR(8).QtyNUMERIC(9),

P11iMARYKEY(Sno,Pno),

FOREIGNKEY(Sno)REFERENCESS(Sno),FOREIGNKEY(Pno)REFERENCESP(Pno)):

对于空(36)的确定,我们应当先分析试题中已给出的元组演算表达式的条件部分:

u[1]=v[1]^v[2]=w[1]^w[3]=„红‟。

由于w[3]=„红‟,这意味着元组变量w应该说明零件关系P:

由于w[1]表示零件号,当v[2]=w[1],这意味着元组变量v应该说明供应商与零件关系之间的联系SP;由于v[1]表示零件号,当u[1]=v[1]根据题干给出的已知条件,不难看出元组变量u应该说明供应商关系S。

可见空(36)应填:

S(u)^SP(v)^P(w)。

对于空(37)的确定,实际上是结果集的确定。

由于试题要求查询供应了“红”色零件供应商号、零件号和数量(Qty)的元组演算表达式,结果集有供应商号、零件号和数量,分别对应关系s的第一个分量,关系SP的第二个分量和第四个分量,所以空(37)应填t[1]=u[1]^t[2]=v[2]^t[3]=v[4]。

完整的关系代数表达式如下:

{t|(Зu)(Зv)(Зw)(S(u)^SP(v)^p(w)^u[1]=v[1]^v[2]=w[1]^w[3]=„红‟^t[1]=u[1]^t[2]=v[2]^t[3]=^t[4])}

参考答案(33)B(34)C(35)D(36)A(37)D

答案:

(38)D解析:

链表是用连续(或不连续)的存储单元存储数据元素,元素之间的逻辑关系用“指针表明”.链表具体分为几种形式:

单向链表中结点包含一个指针,指明其直接前驱(或后继)元素原点;双向链表中结点包含两个指针,分别指明其直接前驱和直接后继元素结点;循环链表是最后结点的指针指回头结点,它可在任何位置上沿指针遍历整个链表.

答案:

(39)B解析:

一个表达式可用一棵二叉树表示,其中的叶子结点表示操作数,内部结点表示操作符或中间结果,根结点表示整个表达试的值.对此二叉数分别进行前序,中序和后序遍历恰好成为表达式的前缀表示(波兰式),中缀表示和后缀表示(逆波兰式).其中表达式的前缀和后缀表示均可以将表达式中的括号省去而不影响计算次序和结果.

答案:

(40)D解析:

对于二叉数遍历序列有一个性质:

包含有中序遍历序列的任意两个遍历序列可以唯一确定该二叉数.那么由题中的先序遍历序列和中序遍历序列就可以唯一确定此二叉数,如下图

答案:

(41)C解析:

图中顶点的度定义为与该顶点相关联的边的树目,在无向图中就是与该顶点相邻接的顶点数.而与该顶点连通的顶点数可能就非常多了.

答案:

(42)B解析:

利用逐点插入法建立二叉排序数是从空树开始,通过查找每个结点作为一个叶子插入.

按上述次序建立的二叉排序树如下图所示.

答案:

(43)B(44)C解析:

继承机制是而向对象技术提供的另一种解决软件复用问题的途径,即在定义一个新的类时,先把一个或多个已有类的功能全部包含进来,然后再给出新功能的定义或对已有类的功能重新定义。

在继承关系中存在两个类:

基类和派生类。

继承的方式有3种:

punic、pn„vate和protected。

在不同的继承方式下,派生类对基类成员的访问权限不同,外界对派生类成员的能见度也不同。

·基类中成员在派生类中的访问权限

public继承方式:

不改变基类中成员的访问权限。

private继承方式:

派生类所继承的基类成员的访问权限都改为private。

protected继承方式:

基类中private成员的访问权限不变,其余的都改为protected。

·派生类所继承的基类成员的外部能见度(外界对基类成员的访问权限)基类的private成员,只有基类的成员函数可以访问,派生类不能访问。

通过private方式继承的基类成员(非private成员),只有派生类的成员函数可以访问,外界以及派生类的派生类都不能访问。

通过protected方式继承的基类成员(非private成员),只有派生类以及该派生类的子类(非private方式产生的)可以访问,外界不能访问。

(43)、(44)考查的是外界(P的对象和Q的对象)对派生类中继承的基类成员的访问权限.解答此题的关键在于确定基类中成员在派生类中的访问权限,尤其是类Q,它是经过两次继承得到的,Q的直接基类是P,而P又是由O派生而来的。

先分析空(43)。

首先应注意到类O中有一个私有方法F1。

类的私有成员只有在本类中才能访问,因此凡是出现“可以访问F1”的选项都是错误的,这样选项A、c就可以排除了。

其次,P是采用public:

继承方式从O派生而来,那么类。

中的所有公有成员都是P的公有成员,在程序中的任何地方都可以访问一个类的公有成员。

因此只有选项B是正确的。

空(44)可以在空(43)的基础上进行。

通过继承,F1、F2、F3都成为类Q的成员。

由空(43)已经得到:

F1不可以被外界访问,因此儿是出现“可以访问F1”的选项都是错误的,这样A就被排除了。

由于Q采用的是private继承方式,P中的成员都成为Q的private成员,即F2、F3都是Q的private成员。

私有成员只有本类可以访问,所以Q的对象不能访问F2和

F3,只有Q的成员才能访问它们。

因此选项c是正确答案。

答案:

(45)C解析:

南同一个类实例化得到的不同对象具有相同的数据成员,但数据成员的值是不同的.静态数据成员用来实现同一个类的不同对象之间的数据共享。

同一个类的不同对象共享静态数据成员值,当通过一个对象改变了静态数据成员的值时,通过同类的其他对象可以看到这个修改。

因此A、B关于静态数据成员的描述都是错误的。

对象自身引用(c++中称为this)是面向对象程序设计语言中特有的、十分重要的机制。

每个对象都有属于自己的对象自身引用值。

答案:

(46)B(47)D解析:

认定类/对象是面向对象分析中的关键步骤。

但是对象和类并不是孤立存在的,它们表示的事物相互作用,并且相互影响,以便支持业务任务。

存在于一个或者多个对象/类之间的自然业务联系称为对象,类关系(object/classrelationship)。

可以使用图形方式说明“客户”类和“订单”类之间的这种关系,如下图所示。

其中连线表示了类之间的关系,uML称这条线为关联。

图中还给出了重复度(muItiplicity),即„个对象/类对应相关对象/类的一个实例关联可能的最小出现次数和最大出现次数。

由此可以得到:

对应每个订单实例,都必须存在一个客户实例;对应每个客户实例,可能存在0个或多个订单实例。

答案:

(48)B解析:

二又排序树或者是一棵空树,或者是具有F列性质的二又树:

①若它的左子树不空,则左子树上所有结点的值均小于它的根结点的值;②若它的右子树不空,则右子树上所有结点的值均大于它的根结点的值;⑧它的左、右子树也分别是二叉排序树。

所以关键字最大的结点可以有左子树,但一定没有右子树,否则该结点就不会是最大的结点。

答案:

(49)D解析:

在无向图中,如果从一个顶点到另一个顶点有路径,则称这两个顶点是连通的。

如果对于图中任意两个顶点都是连通的,则称该无向图是连通的。

所以具有n(n>o)个顶点的连通无向图至少有n-1条边。

答案:

(50)C

解析:

根据哈夫曼算法,由权值为9,2,5,7的四个叶子结点构造的一棵哈夫曼树如下图所示。

答案:

(51)D解析:

基数排序最坏的时间复杂度均为O(d(n+rd)):

快速排序最好和最坏情况下的时间复杂度分别为0(n2)和0(nlogn)且不稳定;堆排序在最好和最坏情况下的时间复杂度均为0(nlogn)但不稳定;归并排序足在最好和最坏情况下的时间复杂度均为O(nlogn)且稳定的排序方法。

答案:

(51)D解析:

按照散列函数h(key)=key%7和线性探测方法解决冲突将线性表(38,25,74,63,52,48)散列存储存散列表A[0—61中如下图所示。

那么ASLsucc=1/6(1+3+1+1+2+4)=2.0。

答案:

(53)C(54)D

解析:

在状态空问树中,定义c(.)为结点的成本函数,g(X)为从结点向X到达一个答案结点所需做的附加工作的估计

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1