ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:109.43KB ,
资源ID:27627813      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/27627813.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(度系统设计师高级程序员上午试题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

度系统设计师高级程序员上午试题.docx

1、度系统设计师高级程序员上午试题2019年度系统设计师(高级程序员)上午试题 常规的数据加密标准DES采纳_(l)_。位有效密钥对_(2)_位的数据块进行加密。(1) A. 56B. 64C. 112D. 128(2) A. 32B. 64C. 128D. 256 在面向对象技术中,多态有多种不同的形式,其中_(3)_和_(4)_称为通用多态,_(5)_和强制多态称为特定多态. (3) A. 参数多态D. 过载多态C. 隐含多态D. 重置多态(4) A. 重置多态B. 过载多态C. 隐含多态D. 包含多态(5) A. 参数多态D. 隐含多态C. 过载多态D. 包含多态 一不确定的有穷自动机NFA

2、如下图所示,采纳于集法将其确定化为 DFA 的过程如下表示。II0I1S,1,2,3 1,3,4,5,Z2,31,3,4,5,ZT1T32,34,5,Z2,3T26T3T11,3,4,5,6,Z5,Z6T35,Z5,Z6T3状态集 T1 中不包括编号为_(6)_的状态;状态集 T2 中的成员有_(7)_;状态集 T3 等于_(8)_;该自动机所识别的语言能够用正规式_(9)_表示。 (6) A. 2B. 4C. 3D. 5(7) A. 1,3,4,5,ZB. 2,3C. 6D. 4,5,Z(8) A. ZB. 6C. 4,5,ZD. (9) A. (0|1)*B. (0*|1*)*001C.

3、(0*|1*)*0(0|1)*D. (0*|1*)0(0|1)*与正规式 (alb)* 等价的正规式为_(10)_。 (10) A. a*|b*B. a*b*C. (a*b*)*D. (ab)* 算法是对问题求解过程的一类精确描述,算法中描述的操作基本上能够通过差不多实现的差不多操作在限定时间内执行有限次来实现的,这句话说明算法具有_(11)_特性。 (11) A. 正确性B. 确定性C. 能行性D. 健壮性 快速排序算法采纳的设计方法是_(12)_。 (12) A. 动态规划法 (Dynamic Programming)B. 分治法 (Divide and Conquer)C. 回溯法 (B

4、acktracking)D. 分枝定界法 (Branch and Bound) 在数据压缩编码的应用中,哈夫曼Huffman算法能够用来构造具有_(13)_的二叉树,这是一种采纳了_(14)_的算法。 (13) A. 前缀码D. 最优前缀码C. 后缀码D. 最优后缀码(14) A. 贪心D. 分治C. 递推D. 回溯 用递归算法实现 n 个相异元素构成的有序序列的二分查找,采纳一个递归工作栈时,该栈的最小容量应为_(15)_ 。 (15) A. nB. n/2C. Log2nD. Log2(n+1) 设有 7 项任务,分别标记为 a、b、c、d、c、f 和 g,需要假设干台机器以并行工作方式来

5、完成,它们执行的开始时间和完成时间如下表所示: 时间任 务abcdefg开始时间0349716结束时间277111058在最优分配方案中完成这些任务需要,_(16)_台机器。 (16) A. 2B. 3C. 4D. 5 下述函数中渐进时间最小的是_(17)_ 。 (17) A. T1(n) = nlog2n + 100log2nB. T2(n) = nlog2n + 100log2nC. T3(n) = n2 - 100log2nD. T4(n) = 4nlog2n - 100log2n 关于给定的一组关键字12,2,16,30,8,28,4,10,20,6,18,按照以下算法进行递增排序,写

6、出每种算法第一趟排序后得到的结果:希尔排序增量为 5 得到_(18)_,快速排序选第一个记录为基准元素得到_(19)_,链式基数(基数为10排)序得到_(20)_,二路归并排序得到_(21)_,堆排序得到_(22)_。 (18) A. 2,4,6,8,10,12,16,18,20,28,30B. 6,2,10,4,8,12,28,30,20,16,18C. 12,2,10,20,6,18,4,16,30,8,28D. 30,10,20,12,2,4,16,6,8,28,18(19) A. 10,6,18,8,4,2,12,20,16,30,28B. 6,2,10,4,8,12,28,30,20

7、,16,10C. 2,4,6,8,10,12,16,18,20,28,30D. 6,10,8,28,20,18,2,4,12,30,16(20) A. 10,6,18,8,4,2,12,20,16,30,28B. 1,12,10,20,6,18,4,16,30,8,28C. 2,4,6,8,10,12,16,18,20,28,30D. 30,10,20,12,2,4,16,6,8,28,18(21) A. 2,12,16,8,28,30,4,6,10,18,20B. 2,12,16,30,8,28,4,10,6,20,18C. 12,2,16,8,28,30,4,6,10,28,18D. 12

8、,2.10,20,6,18,4,16,30,8,28(22) A. 30,28,20,12,18,16,4,10,2,6,8B. 2O,30,28,12,18,4,16,10,2,8,6C. 2,6,4,10,8,28,16,30,20,12,18D. 2,4,10,6,12,28,16,20,8,30,18 在表示多个数据流与加工之间关系的符号中,以下符号分别表示_(23)_和_(24)_ (23) A. 假设 A,那么 (B或C) 或 (B与C)B.假设 A 或 B,那么 CC. 假设 A与 B,那么 CD.假设 A,那么 (B或C) 但非 (B与C)(24) A. 假设 A,那么 (B或

9、C) 或 (B与C)B.假设 A 或 B,那么 CC. 假设 A 与 B,那么 CD.假设 A,那么 (B或C) 但非 (B与C) 概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是_(25)_。 (25)A.把软件划分成模块B.确定模块之间的调用关系C.确定各个模块的功能D.设计每个模块的伪代码假如一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发明那些可能只有最终用户才能发明的错误,_(26)_测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的。_(27)_测试是由一个用户在开发者的场所来进行的.测试的目的是查找错误的缘故并改正之。 (26) A. al

10、phaB. betaC. gammaD. delta(27) A. alphaB. betaC. gammaD. delta 在以下说法中,_(28)_是造成软件危机的要紧缘故。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认识 缺乏好的开发方法和手段 开发效率低 (28) A. B. C. D. 原型化(ProtoYPins)方法是一类动态定义需求的方法,_(29)_不是原型化方法所具有的特征.与结构化方法相比,原型化方法更需要_(30)_。衡量原型开发人员能力的重要标准是_(31)_。 (29) A. 提供严格定义的文档B. 加快需求的确定C. 简化项目治理D. 加强用户参与和决策

11、(30) A. 熟练的开发人员B. 完整的生命周期C. 较长的开发时间D. 明确的需求定义(31) A. 丰富的编程技巧B. 灵活使用开发工具C. 很强的协调组织能力D. 快速猎取需求 软件能力成熟度模型 CMMCapabilityMaturityModel描述和分析了软件过程能力的进展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在_(32)_,已建立了差不多的项目治理过程,可对成本、进度和功能特性进行跟踪。在。_(33)_,用于软件治理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组

12、织的标准软件过程。在已治理级,对软件过程和产品质量有详细的度量标准。在_(34)_,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。 (32) A.可重复级B.治理级C.功能级D.成本级(33) A.标准级B.已定义级C.可重复级D.优化级(34) A.分析级B.过程级C.优化级D.治理级 设学生 S、课程 C、学生选课 SC 的关系模式分别为: SSno,Sname,Sage,Saddr、CCno,Cname,Pcno以及 SCSno,Cno,Grade与关系代数表达式 Sno,Sname,GradeSname=数据库(S|SC|C)等价的元组

13、演算表达式为: _(35)_ S(u)SC(v)C(w)_(36)_(37)_ (35)A.(u)(v)(w)B.(u)(v)(w)C.(u)(v)(w)D.(u)(v)(Vw)(36)A.u1=v1v1=wlw1=数据库B.u1=v2v2=wlw3=数据库C.u1=v1v2=wlw2=数据库D.u2=v2v1=w2w2=数据库(37)A.t1=u1t2=u2t3=v3B.t1=u1t2=u2t3=v2C.t1=u1t2=w1t3=v2D.t1=u1t2=w2t3=v3 设关系模式 R为 RH,I,J,K,L),R 上的一个函数依赖集为 F=HJ,JK,IJ,JLH,分解_ (38)_ 是无损

14、联接的。关系模 R(A,B,C,D,E) 中的关系代数表达式 52(R) 等价于 SQL 语句_ (39)_。 (38) A. =HK,HI,IJ,JKL,HLB. =HIL,IKL,IJLC. =HJ,IK,HLD. =HI,JK,HL(39) A. SELECT* FROM R WHERE E2B. SELECT B,E FROM R WHERE B2C. SELECT B,E FROM R HAVING E2D. SELECT* FROM R WHERE 5B 关系 R、S 如下表所示,R(IIAl,A2(13(S) 的结果为_(40)_ ,右外联接和完全外联接的元组个数分别为_(41)

15、_。 R关系A1A2A3abcbadCdddfgS关系A1A2A4azabahCdddSc(40) A.dB. c,dC.c,d,8D. (a,b),(b,a),(c,d),(d,f)(41) A. 2,2,4B. 2,2,6C. 4,4,6D. 4,4,4一台 PC 计算机系统启动时,首先执行的是_(42)_,然后加载_(43)_。在设备治理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采纳_(44)_来模拟低速设备(输入机或打印机)的工作。 A、B 的值,表达式 A2/(5A+B) 的求值过程,且 A、B 已赋值,该公式求值过程可用前驱图_(45)_来表示,假设用 PV 操作操

16、纵求值过程,需要_(46)_的信号量。(42) A. 主引导记录B. 分区引导记录C. BIOS引导程序D. 引导扇区(43) A. 主引导记录和引导驱动器的分区表,并执行主引导记录B. 分区引导记录、配置系统,并执行分区引导记录C. 操作系统,如 Windows98/NT/2000/XP、UNIX 等D. 相关支撑软件(44) A. Spooling技术,利用磁带设备B. Spooling技术,利用磁盘设备C. 脱机批处理系统D. 移臂调度和旋转调度技术,利用磁盘设备(46) A.3个且初值等于1B.2个且初值等于0C.2个且初值等于1D.3个且初值等于0 多媒体应用需要对庞大的数据进行压缩

17、,常见的压缩编码方法可分为两大类,一类是无损压缩法,另一类是有损压缩法,也称_(47)_。_(48)_属于无损压缩法。 (47) A. 熵编码B. 熵压缩法C. MPEG压缩法D. JPEG压缩法(48) A. MPEG压缩D.子带编码C. Huffman编码D. 模型编码 假设每个像素具有 8 位的颜色深度,那么可表示_(49)_种不同的颜色,假设某个图像具有 640X480 个像素点,其未压缩的原始数据需占用_(50)_字节的存储空间。 (49) A. 8B. 128C. 256D. 512(50) A. 1024B. 19200C. 38400D. 307200 声音的三要素为音调、音强

18、和音色,其中音色是由混入基音的_(51)_决定的。假设对声音以 22.05kHZ 的采样频率、8 位采样深度进行采样,那么 10 分钟双声道立体声的存储量为_(52)_字节。 (51) A. 响度B. 泛音C. 高音D. 波形声音(52) A. 26460000B. 441000C. 216000000D. 108000000 一般来说,Cache 的功能_(53)_。某 32 位计算机的 cache 容量为 以下cache替换算法中,平均命中率最高的是_(55)_。(53)A.全部由软件实现B.全部由硬件实现C.由硬件和软件相结合实现D.有的计算机由硬件实现,有的计算机由软件实现(54)A.

19、00010001001101(二进制)B.01001000110100(二进制)C.10100011111000(二进制)D.11010011101000(二进制)(55)A.先入后出FILO算法B.随机替换RAND算法C.先入先出FIFO算法D.近期最少使用LRU算法设某流水线计算机主存的读/写时间为lOOns,有一个指令和数据合一的cache,该cache的读/写时间为lOns,取指令的命中率为98,取数的命中率为95。在执行某类程序时,约有1/5指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,那么设置cache后,每条指令的平均访存时间约为_(56)_。(56)A.12nsB

20、.15nsC.18nsD.120ns相联存储器的访问方式是_(57)_。(57)A.先入先出访问B.按地址访问C.按内容访问D.先入后出访问假设一个有3个盘片的硬盘,共有4个记录面,转速为7200转/分,盘面有效记录区域的外直径为30cm,内直径为lOcm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512字节,那么该硬盘的非格式化容量和格式化容量约为_(58)_,数据传输率约为_(59)_假设一个文件超出一个磁道容量,剩下的部分_(60)_。(58)A.120MB和1OOMBB.30MB和25MBC.60MB和50MBD.22.5MB和25MB(59)A.23

21、56KB/sB.3534KB/sC.7069KB/sD.1178KB/s(60)A.存于同一盘面的其它编号的磁道上B.存于其它盘面的同一编号的磁道上C.存于其它盘面的其它编号的磁道上D.存放位置随机数字签名是一种网络安全技术,利用这种技术,接收者能够确定发送者的身份是否真实,同时发送者不能_(61)_发送的消息,接收者也不能_(62)_接收的消息。Kerberos是一种分布式环境下的_(63)_系统。为了防止重放攻击Replay,它使用了一次性的_(64)_和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有_(65)_证书和

22、X.509证书。(61)A.泄露B.隐藏C.篡改D.否认(62)A.泄露B.否认C.篡改D.隐藏(63)A.数字签名B.身份认证C.数字证书D.公钥加密(64)A.KeyB.CertsC.MACD.Ticket(65)A.PGPB.SSLC.SHTTPD.SOCKSAtypical_(66)_languagecontainsanapplicativesub-languagewhichapproximatesthemathematicalabstractionsof“timeless”functionsappliedtospacelessvalues,wheretheactualoperatio

23、nsequencesanduseofstoragespaceduringexpressionevaluationareorganizedbehindthe_(67)_.Inthissetting,valuesaredatastructuresoflowvolume,typicallyafewcomputerwordsorless,whichmeansthatanillusionofspacelessnesscanberealizedbyhaving_(68)_resultsduringexpressionevalutionstoredatthediscretionofthelanguageim

24、plementation,andeffectingparameter_(69)_and_(70)_operationsthroughvaluecopying.(66)A.imperativeB.mandatoryC.compulsoryD.voluntary(67)A.foregroundB.backgroundC.screenD.scenes(68)A.middleB.intermediateC.previousD.final(69)A.tranverseB.transportationC.transmmisionD.translation(70)A.assignmentB.designC.

25、valueD.dispatchMostcomputersystemsare_(71)_totwodifferentgroupsofattacks:Insiderattacksandoutsiderattacks.Asystemthatisknowntobe_(72)_toanoutsiderattackbypreventing_(73)_fromoutsidecanstillbevulnerabletotheinsiderattacksaccomplishedbyabusiveusageof_(74)_users.Detectingsuchabusiveusageaswellasattacks

26、byoutsidesnotonlyprovidesinformationondamageassessment,butalsohelpstopreventfutureattacks.Theseattacksareusually_(75)_bytoolsreferredtoasIntrusionDetectionSystems.(71)A.vulnerableB.weekC.sensitivelyD.helpless(72)A.reliableB.secureC.indestructibleD.steady(73)A.visitB.accessC.I/OD.read/write(74)A.powe

27、rB.rightsC.authorizedD.common(75)A.searchedB.checkedC.testedD.detected2002年度系统设计师高级程序员下午试题试题一阅读以下说明和流程图1,回答以下问题1至问题3,将解答填入答题纸的对应栏内。说明国内长途和国际长途。电信局保存了长话用户档案和长话业务档案。长话用户档案的记录格式为:用户编码用户名用户地址长话业务档案的记录格式为:用户编码国内长途许可标志国际长途许可标志电话用户每次通话的计费数据都自动地记录在电信局程控交换机的磁带上。计费数据的记录格式为:日期电话号码受话号码通话开始时间通话持续时间该电信局为了用计算机自动处理长话收费以提高工作效率,开发了长话计费治理系统。该系统每月能为每个长话用户打印出长话缴费通知单。长话缴费通知单的记录格式为:用户名用户地址国内长途话费国际长途话费话费总额流程图1描述了该系统的数据处理过程。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1