1、上半年软件设计师上午下午试题答案答案: (1)C (2) D解析:在计算机的 CPu 中,通常只设置硬件加法器。只有补码能够将减法转化为加法,故用 硬件加法器可以较方便地进行数字加减法。由于正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数 字编码,这可以用比较阶码的大小来实现真值大小的比较。答案: (3) C解析:用二进制编码表示地址,16M 字节地址最少需要 24 位。答案: (4)A (5)C (6)D 解析:操作数包含在指令中的寻址方式为立即寻址;操作数在寄存器中的寻址方式为寄存器 寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。答案: (7)B 解析:本
2、题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。 串联系统的可靠度 RS =RRR=0.80.80.8=0.512.答案: (8)C 解析:在计算机系统中,构成虚拟存储器,既需要硬件,如大容量的外部存储器(硬磁盘)及 一定容量的主存储器,同时还需要必要的管理软件,能够对虚拟存储器进行管理。只有这样 才能实现虚拟存储器。答案: (9)B 解析:考查包过滤防火墙的基础知识,尤其是它所工作的协议栈层次。 包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。包过滤防火墙一般有一个 包检查模块(通常称为包过滤器),数据包过滤可以根据数据包中的各项信息来控制站点与站点、站点与
3、网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤器处在传输层和网络层。无论是源 IP 地址还是目的 IP 地址,都是网络层的 IP 地址,都在包过滤防火墙的控制范围内,因此,通过配置目的 IP 和源 IP,可以实 现 A 和 D。默认情况下,FTP 协议开放的端口号是 21,它是传输层的 TcP 协议的端口号。因 此,虽然 FTP 是应用层协议,但是通过包过滤防火墙限制 TCP 端口号,可以实现 c。HTTP 协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所 以无法实现 B。答案: (10)C (11)B解析: 考点:有关
4、信息的传输加密中有关链路加密、节点加密和端一端加密的特性,同时也 考察对常用密码算法特点及其使用范围的掌握情况。链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所 传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。节点 加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另 一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这 不仅不方便使用,而且会增加开支。端端加密为系统提供从信息源到目的地传送数据的加密 保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出
5、现,即使在节点中也是密文Rc5 是对称密码,加解密都使用相同的密钥,加密效率高,适合于加密大量的数据 RSA 和 EcC 是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大, 适合于加密非常少量的数据,例如加密会话密钥。MD5 可以用于生成数字摘要。答案: (12)B解析:我国著作权法第五十六条中指出:“本法所称的著作权即版权。”答案: (13)C 解析:根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准行 业标准、企业(机构)标准及项目(课题)标准。由国务院有关行政主管部门制定并报国务院标 准化行政主管部门备案的标准,称为行业标准。我国信息产业部
6、属我国行政主管部门,其批 准发布标准在信息行业范围内为行业统一的标准。答案: (14)D解析:计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对 象)。著作权法保护的计算机软件是指计算机程序(源程序和目标程序)及其有关文档(程序设计说明书、流程图、用户手册等)。该设计师自行(未经许可)使用他人使用 C 程序语言开发 的软件的行为属于侵权行为。答案: (15)C (16)B解析:系统读记录的时间为 2010=2ms。对第一种情况:系统读出并处理记录 R1 之后,将 转到记录 R4 的开始处,所以为了读出记录 R2,磁盘必须再转一圈,需要 2ms(读记录)加20ms(转一圈
7、)的时间。这样,处理 10 个记录的总时间应为处理前 9 个记录(即 Rl,R2,R9)的总时间再加上读 R10 和处理时间(9x22ms+6ms=204ms)。 对于第二种情况,若对信息进行分布优化的结果如下所示:从上图可以看出,当读出记录 R1 并处理结束后,磁头刚好转至 R2 记录的开始处,立即就可以读出并处理,因此处理 10 个记录的总时间为:10(2ms(读记录)+4ms(处理记录)=10x6ms=60ms答案: (17)A 解析:本题考查的是页式存储管理中的地址变换知识。在页式存储管理中,有效地址除页的 大小,取整为页号,取余为页内地址。本题页面的大小为 4K,有效地址 8644
8、除4096,取 整为 2,取余为 452。我们先查页表得物理块号 8,因此 a 的有效地址为 84096+452:33220。答案: (18)D解析:软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。高级 语言具有较好的可移植性,所以可以尽量用高级语言编写系统中对效率要求不高的部分。减 少注释、选择时间空间效率高的算法都不能提高软件的可移植性。答案: (19)D (20)C解析:新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。新旧系统之间的转 换方式有直接转换、并行转换和分段转换。直接转换。直接转换就是在确定新系统运行无误时,立刻启用新系统,终止旧系统运行。 这种
9、方式对人员、设备费用很节省。这种方式般适用于一些处理过程不太复杂,数据不太 重要的场合。并行转换。这种转换方式是新旧系统并行工作一段时间,经过段时问的考验、以后新 系统正式替代旧系统。对于较复杂的大型系统,它提供了一个与旧系统运行结果进行 验证测试是在一个模拟环境下使用模拟数据运行系统,它主要寻找错误和遗漏。 确认测试在一个实际环境中使用真实数据运行系统。在确认测试过程中,可以测试 系统性能、峰值负载处理性能、方法和程序测试、备份和恢复测试等。 审计测试证实系统没有错误并准备好了可以运行。 比较的机会,可以对新旧两个系统的时间要求、出错次数和工作效率给以公正的评价。 当然南于与旧系统并行工作,
10、消除了尚未认识新系统之前的紧张和不安。在银行、财务和一 些企业的核心系统中,这是一种经常使用的转换方式。它的主要特点是安全、可靠,但费用和工作量都很大,因为在相当长时间内系统要两套班子并行工作。分段转换。分段转换又称逐步转换、向导转换、试点过渡法等。这种转换方式实际上是 以上两种转换方式的结合。在新系统全部正式运行前,一部分一部分地代替旧系统。那些在转换过程中还没有正式运行的部分,可以在一个模拟环境中继续试运行。这种方式既保证了 可靠性,又不至于费用太大。但是这种分段转换要求子系统之问有一定的独立性,对系统的设计和实现都有一定的要求,否则就无法实现这种分段转换的设想。答案: (21)D (22
11、)A解析: 数据流图或称数据流程图(Data Flow Diagram,DFD)是一种便于用户理解、分析系统 数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑 t 描述系统的功能、输入、 输出和数据存储等,是系统逻辑模型的重要组成部分。DFD 由数据流、加工、数据存储和外部实体 4 个要素构成。外部实体是指存在于软件系 统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。因此选项B、C、D 都不符合外部实体的定义。答案: (23)A (24)C解析:系统验收测试是最终用户使用真实数据一段时间后进行的最终系统测试,它给最终用 户、管理人员和信息系统操作管理人员最后一次
12、机会决定接收或者拒绝系统。系统验收测试 是一种详细测试,涉及 3 个层面的验收测试:验证测试、确认测试和审计测试。答案: (25)D解析: 在采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。软件设计阶 段是系统开发的核心阶段。软件设计可以分为概要设计和详细设计。概要设计的任务是模块分解,确定软件的结构、 模块的功能和模块间的接口,以及全局数据结构的设计。在概要设计阶段会产生概要设计说明书。详细设计的任务是设计每个模块的实现细节和局部数据结构,在该阶段会产生详细设 计说明书。编码阶段的任务是用某种程序设计语言为每个模块编写程序。编码阶段可以和测试结合 起来,在进行编码的同时,可以独
13、立地设计单元测试计划。测试计划是测试阶段产生的文档;系统计划和需求说明分别在软件项目计划阶段和需求分 析阶段产生。答案: (26)D (27)A解析: 由于使用处理机和输入输出设备时采取可剥夺式多任务并行工作方式,所以在分析每 个进程都需要多长时间完成时,可以采用优先级高的进程先分析的方法。高优先级的进程有 优先获取资源的权利,因而最高优先级的进程 P1 发出申请设备的请求会立即得到响应,各 设备占用时间为:从图可以看出 P2 在使用 R1 设备 20ms 后,要使用 CPU30ms,但当其运行 10ms 后,P1要使用 CPU,由于系统采用可剥夺方式调度,P1 优先级高,所以将 P2 暂停,
14、让 P1 先运行。 同理,P3 开始就使用 CPU,但在运行 20ms 后,要让给高优先级的进程 P2 和 P1。P1 从投入 运行到完成需要 80ms,而 P2、P3 由于等待资源,运行时间都延长为 l00ms。CPU 在 90ms100ms 共 10ms 时间内没有利用,所以利用率为 9010090,同样计算得 R2 的利用率为 70100=70,R1 的利用率为 60。答案: (28)B (29)A解析: 有限自动机也称为有穷状态自动机,是一种数学机器模型,基本形式有非确定有限自 动机(NFA)和确定的有限自动机(DFA),并且每一个 NFA 都有与其等价的 DFA。有穷状态自动 机的物
15、理模型如卜图所示。一个 DFA 可以用状态转换图直观的方式。状态转换图是一种有向图。DFA 中的每个状态对应转换图中的一个节点,从外部引入弧的节点表示开始节点,双圈节点表示终态;DFA 中的每 个状态转换对应图中的一条有向弧,若转换关系为 f (A,a)=Q,则该有向弧从节点 A 出发, 进入节点 o,字符 a 是弧上的标记。有穷状态自动机识别字符串的过程为:初始时,机器处于起始状态(题图中节点 0 表示 初始状态)。读取一个输入符号,并进行相应的状态转移,直到输入串结束或找不到相应的 状态转移时为止。根据题目终给定的自动机,识别 3857、12E+5、一 123、576E10 的过程分别如下
16、。分析题中给定的有穷状态自动机,可知该自动机识别以下形式的数值:带小数部分的十进制3 8表示形式和以尾数、指数表示的数值形式。其中,从初态 0 到达终态 5 所识别的是带小数点的以十进制数值表示形式的字符串,小数点后可以没有数字,也可以有若干个数字,而小数 点之前的整数部分可以不带符号,也可以带负号,其正规式为“(-d|d)d*d*”。当数值的表示含有指数部分时,指数部分是不带符号(表示正数)或带负号的整数形式,因此该部分的 正规式为“E(-d|d)d*”。答案: ( 30)C解析: 根据正规式 r 和 s 的意义,两个正规式等价说明 r 和 s 代表的字符串集合相同,因可用证明集合相等的方法
17、判断。另外,也可构造出与每个正规式对应的自动机进行说明。但是这两个方法实施起来都很繁琐,因此可根据正规式的含义及其代数性质进行判断。 由于题目中给出的正规式、和的共同之处是以字符 b 结尾,所以只需考虑(aa*|ab)*、(a|b)*和(a|b)*|aa)*之间的等价关系。从直观的角度理解,正规式(aa*lab)* 表示的是包含空串 e 以及 a 开头的且每个 b 之后必然出现 a 的字符串的集合,而(a|b)+表示 包含空串 e 在内的所有 a、b 构成的字符串集合,并不限制 b 的 H现方式,正规式(a|b) *|aa)*表示的字符串也不具有必须以 a 开头的特点,因此,正规式与、的等价关
18、系即 可排除。至于(a|b)*和(a|b)* |aa)*,很明显正规式(a|b)* |aa)*中的“aa”是画蛇添足的部 分,因为(ab)+已经包括了含有aa 子串的所有 a、b 字符串,因此(a|b)*b 和(a|b)* |aa)*b 是等价的。答案: (31) A (32)D解析: UML 提供了 9 种不同的模型图,用来对系统建模。 用例图:用例图以图形化的方式描述系统与外部系统及用户的交互。换句话说,它们以 图形化的方式描述了谁将使用系统,以及用户期望以什么方式与系统交互。 类图:类图描述系统的对象结构,它们显示构成系统的对象类以及这些对象类之间的关 系。 对象图:对象图类似于类图,但
19、并不描述对象类,它们对实际的对象实例建模一显示 实例属性的当前值。 序列图:序列图以图形化的方式描述了在一个用例或操作执行过程中对象如何通过消息 互相交互,说明了消息如何在对象之间被发送和接收以及发送的顺序。 协作图:协作图类似于序列图,但重点不是消息的时间顺序。它以一种网络格式表现对 象之间的交互。 状态图:状态图用于对一个特定对象的动态行为建模,说明了一个对象的生命周期 对象可以经历的各种状态,以及引起对象从一个状态向另一个状态转换的事件。 活动图:活动图用于以图形化的方式描述一个、业务过程或者一个用例的活动的顺序流。 构件图:构件图用来以图形化的方式描述系统的物理结构,它可以用来显示程序
20、代码如 何分解成模块。 部署图:部署图描述系统中硬件和软件的物理架构,它描述构成系统架构的软件构件、处理器和设备。答案: (33)B (34)C (35)D (36)A (37)D解析: SQL 空缺部分主要是对关系模式 SP 的完整性定义。根据题意要求一个供应商可以供 应多个零件,而一个零件可以由多个供应商供应,这样在供应商和零件之间存在多对多的联系,为此需要为该联系创建一个关系模式,该关系模式的主码为供应商代码 Sno、和零件号 Pno 构成。因此,空(33)应填 PRIMARY KEY。供应商代码 Sno 为供应商关系的主码,在 sP 关系中的供应商代码 Sno 必须参照供应商关系S,所
21、以,空(34)应填 FOREIGN KEY (Sno) REFERENCES S。零件号 Pno 为零件关系的主码,在 sP 关系中的零件号 Pno 必须参照零件关系 P,所以,空 (35)应填 FOREIGN KEY (Pno) REFERENCES P。 完整的 SQL 语句如下:CREATETABLE SP (Sno CHAR(5),Pno CHAR(6), Status CHAR(8) Qty NUMERIC(9),P11iMARYKEY (Sno,Pno),FOREIGN KEY (Sno) REFERENCES S (Sno), FOREIGN KEY (Pno) REFERENC
22、ES P (Pno): 对于空(36)的确定,我们应当先分析试题中已给出的元组演算表达式的条件部分:u1=v1 v2=w1 w 3=红。由于 w3=红,这意味着元组变量 w 应该说明零件关系 P:由于 w1表示零件号,当 v2=w1,这意味着元组变量 v 应该说明供应商与零件 关系之间的联系 SP;由于 v1表示零件号,当 u1=v1根据题干给出的已知条件,不难看出元组变量 u 应该说明供应商关系 S。可见空 (36) 应填:S(u) SP(v) P(w)。 对于空(37)的确定,实际上是结果集的确定。由于试题要求查询供应了“红”色零件供应商号、零件号和数量(Qty)的元组演算表达式,结果集有
23、供应商号、零件号和数量,分别对应关系 s 的第一个分量,关系 SP 的第二个分量和第四个分量,所以空(37)应填 t1=u1t2=v2 t3=v4。 完整的关系代数表达式如下:t |(u)( v)( w)(S(u) SP(v) p(w) u1=v1 v 2=w1w 3=红 t 1=u1 t2=v2 t 3= t4)参考答案 (33)B (34)C (35)D (36)A (37)D答案: (38)D解析: 链表是用连续(或不连续)的存储单元存储数据元素,元素之间的逻辑关系用 “指针表 明”.链表具体分为几种形式:单向链表中结点包含一个指针,指明其直接前驱(或后继)元素原 点;双向链表中结点包含
24、两个指针,分别指明其直接前驱和直接后继元素结点;循环链表是最后结点的指针指回头结点,它可在任何位置上沿指针遍历整个链表.答案: (39)B 解析:一个表达式可用一棵二叉树表示,其中的叶子结点表示操作数,内部结点表示操作符或 中间结果,根结点表示整个表达试的值.对此二叉数分别进行前序,中序和后序遍历恰好成为表达式的前缀表示(波兰式),中缀表示和后缀表示(逆波兰式).其中表达式的前缀和后缀表示 均可以将表达式中的括号省去而不影响计算次序和结果.答案: (40)D解析: 对于二叉数遍历序列有一个性质:包含有中序遍历序列的任意两个遍历序列可以唯一 确定该二叉数.那么由题中的先序遍历序列和中序遍历序列就
25、可以唯一确定此二叉数,如下图答案: (41)C解析:图中顶点的度定义为与该顶点相关联的边的树目,在无向图中就是与该顶点相邻接的 顶点数.而与该顶点连通的顶点数可能就非常多了.答案: (42)B解析: 利用逐点插入法建立二叉排序数是从空树开始,通过查找每个结点作为一个叶子插入.按上述次序建立的二叉排序树如下图所示.答案: (43)B (44)C解析: 继承机制是而向对象技术提供的另一种解决软件复用问题的途径,即在定义一个新的 类时,先把一个或多个已有类的功能全部包含进来,然后再给出新功能的定义或对已有类的 功能重新定义。在继承关系中存在两个类:基类和派生类。继承的方式有 3 种:punic、pn
26、vate 和 protected。 在不同的继承方式下,派生类对基类成员的访问权限不同,外界对派生类成员的能见度也不同。 基类中成员在派生类中的访问权限public 继承方式:不改变基类中成员的访问权限。private 继承方式:派生类所继承的基类成员的访问权限都改为 private。protected 继承方式:基类中 private 成员的访问权限不变,其余的都改为 protected。 派生类所继承的基类成员的外部能见度(外界对基类成员的访问权限)基类的 private 成员,只有基类的成员函数可以访问,派生类不能访问。通过 private 方式继承的基类成员(非 private 成员)
27、,只有派生类的成员函数可以访问,外界以及派生类的派生类都不能访问。通过 protected 方式继承的基类成员(非 private 成员),只有派生类以及该派生类的子类(非private 方式产生的)可以访问,外界不能访问。 (43)、(44)考查的是外界(P 的对象和 Q 的对象)对派生类中继承的基类成员的访问权限. 解答此题的关键在于确定基类中成员在派生类中的访问权限,尤其是类 Q,它是经过两次继 承得到的,Q 的直接基类是 P,而 P 又是由 O 派生而来的。先分析空(43)。首先应注意到类 O 中有一个私有方法 F1。类的私有成员只有在本类中 才能访问,因此凡是出现“可以访问 F1”的
28、选项都是错误的,这样选项 A、c 就可以排除了。 其次,P 是采用 public:继承方式从 O 派生而来,那么类。中的所有公有成员都是 P 的公有成员,在程序中的任何地方都可以访问一个类的公有成员。因此只有选项 B 是正确的。 空(44)可以在空(43)的基础上进行。通过继承,F1、F2、F3 都成为类 Q 的成员。由空(43)已经得到:F1 不可以被外界访问,因此儿是出现“可以访问 F1”的选项都是错误的,这样 A 就被排除了。由于 Q 采用的是 private 继承方式,P 中的成员都成为 Q 的 private 成员,即 F2、F3 都是 Q 的 private 成员。私有成员只有本类
29、可以访问,所以 Q 的对象不能访问 F2 和F3,只有 Q 的成员才能访问它们。因此选项 c 是正确答案。答案: (45)C 解析:南同一个类实例化得到的不同对象具有相同的数据成员,但数据成员的值是不同的.静 态数据成员用来实现同一个类的不同对象之间的数据共享。同一个类的不同对象共享静态数 据成员值,当通过一个对象改变了静态数据成员的值时,通过同类的其他对象可以看到这个 修改。因此 A、B 关于静态数据成员的描述都是错误的。对象自身引用(c+中称为 this)是面向对象程序设计语言中特有的、十分重要的机制。每 个对象都有属于自己的对象自身引用值。答案: (46)B (47)D 解析:认定类对象
30、是面向对象分析中的关键步骤。但是对象和类并不是孤立存在的,它们 表示的事物相互作用,并且相互影响,以便支持业务任务。存在于一个或者多个对象类之 间的自然业务联系称为对象,类关系(object/class relationship)。可以使用图形方式说明“客户”类和“订单”类之间的这种关系,如下图所示。其中连线表示了类之间的关系,uML 称这条线为关联。图中还给出了重复度(muItiplicity),即个对象类对应相关对象类的一个实例关联可能的最小出现次数和最大出现次数。由此可以得到:对应每个订单实例,都必须存在一个客户实例;对应每个客户实例,可能存在 0 个或多个订单实例。答案: (48)B解
31、析:二又排序树或者是一棵空树,或者是具有 F 列性质的二又树:若它的左子树不空, 则左子树上所有结点的值均小于它的根结点的值;若它的右子树不空,则右子树上所有结 点的值均大于它的根结点的值;它的左、右子树也分别是二叉排序树。所以关键字最大的 结点可以有左子树,但一定没有右子树,否则该结点就不会是最大的结点。答案: (49)D 解析:在无向图中,如果从一个顶点到另一个顶点有路径,则称这两个顶点是连通的。如果 对于图中任意两个顶点都是连通的,则称该无向图是连通的。所以具有 n(no)个顶点的连通 无向图至少有 n-1 条边。答案: (50)C解析:根据哈夫曼算法,由权值为 9,2,5,7 的四个叶
32、子结点构造的一棵哈夫曼树如下图所 示。答案: (51)D解析:基数排序最坏的时间复杂度均为 O(d(n+rd):快速排序最好和最坏情况下的时间复杂度 分别为 0(n2)和 0(nlogn)且不稳定;堆排序在最好和最坏情况下的时间复杂度均为 0(nlogn)但不稳定;归并排序足在最好和最坏情况下的时间复杂度均为 O(nlogn)且稳定的排序方法。答案: (51)D解析:按照散列函数 h(key)=key7 和线性探测方法解决冲突将线性表(38,25,74,63,52,48)散列存储存散列表 A061 中如下图所示。那么 ASLsucc=1/6 (1+3+1+1+2+4)=2.0。答案: ( 53)C ( 54)D解析:在状态空问树中,定义 c(.)为结点的成本函数,g(X)为从结点向 X 到达一个答案结点所 需做的附加工作的估计
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1