1.在程序执行过程中,高速缓存(Cache)与主存间的地址映射由( )。
A.操作系统进行管理 B.存储管理软件进行管理
C.程序员自行安排 D.硬件自动完成
历年缓存(Cache)相关试题:软件设计师中级-Cache相关题目_shujuku____的博客-CSDN博客
2.计算机中提供指令地址的程序计数器PC在( )中。
A.控制器 B.运算器 C.存储器 D.I/O设备
2.A
解析:
控制器
是分析和执行指令的部件
●指令寄存器
●指令译码器
●程序计数器
●定时与控制电路
●堆栈和堆栈指针
3.以下关于两个浮点数相加运算的叙述中,正确的是( )。
A.首先进行对阶,阶码大的向阶码小的对齐
B.首先进行对阶,阶码小的向阶码大的对齐
C.不需要对阶,直接将尾数相加
D.不需要对阶,直接将阶码相加
3.B
解析:
两个浮点数相加诚,首先需要比较阶码大小,使小阶向大阶看齐(称为“对阶”)。即小阶的尾数向右移位(相当于小数点左移),每右移一位,其阶码加1,直到阶码相等,右移的位数等于阶差。
4.5.某计算机系统的CPU主频为2.8GHz。某应用程序包括3类指令,各类指令的CPI(执行每条指令所需要的时钟周期数)及指令比例如下表所示。执行该应用程序时的平均CPI为( );运算速度用MIPS表示,约为( )。
指令A | 指令B | 指令C | |
比例 | 35% | 45% | 20% |
CPI | 4 | 2 | 6 |
A.25 B.3 C.3.5 D.4
A.700 B.800 C.930 D.1100
4.5.CB
解析:
4*0.35+2*0.45+6*0.2=3. 5
2.8G=2.8* 10^9HZ (=2.8*10^3MHz),
2.8* 10^9 /3.5=8*10^8=800* 10^6=800MIPS
(2.8*10^3/3.5=2800/3.5=800MIPS)
1,主频
主频 = 时钟频率,它是指CPU内部晶振的频率,常用单位为MHz,它反映了CPU的基本工作节拍;
时钟频率又称主频,它是指CPU内部晶振的频率,常用单位为MHz,它反映了CPU的基本工作节拍;
2,时钟周期
时钟周期 t =1/ f; 主频的倒数
3,机器周期
机器周期 = m*t ;一个机器周期包含若干个时钟周期
4,指令周期
指令周期 = m*t*n; 执行一条指令所需要的时间,一般包含若干个机器周期
5,CPI
CPI = m*n; 平均每条指令的平均时钟周期个数
指令周期 = CPI×机器周期 = n(CPI=n)×m×时钟周期=nm/主频f, 注意指令周期单位是s或者ns,CPI无量纲
6,MIPS(MillionInstructions Per Second)
MIPS = 每秒执行百万条指令数 = 1/(CPI×时钟周期)= 主频/CPI
MFLOPS 每秒百万浮点运算次数。
表示秒钟所能执行的指令条数,对于微型计算机可用CPU的主频和每条指令的执行所需的时钟周期来衡量。
6.中断向量提供( )。
A.函数调用结束后的返回地址 B.I/O设备的接口地址
C.主程序的入口地址 D.中断服务程序入口地址
6.D
解析:
中断向量是中断服务程序的入口地址,在计算机中中断向量的地址存放一条跳转到中断服务程序的跳转指令。
7.以下关于认证和加密的叙述中,错误的是( )。
A.加密用以确保数据的保密性
B.认证用以确保报文发送者和接收者的真实性
C.认证和加密都可以阻止对手进行被动攻击
D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统
7.C
解析:
认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等,认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,
如冒充、篡改、重播等。
8.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( )。
A.审计 B.授权 C.确定存取权限 D.实施存取权限
8.A
解析:
访问控制包括三个任务:
●授权:确定哪些主体有权访问哪些客体
●确定访问权限(读、写、执行、删除、追加等存取方式的组合)
●实施访问权限
审计是指专业审核,涉核实公司的会计文件及相关凭证,以便就公司帐目的公正性、一致性和符合一般认可的会计原则上表达意见。
9.路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议,以下属于外部网关协议的是()。
A.RIP B.OSPF C. BGP D.UDP
9.C
解析:
常见协议功能
POP3:邮件收取
SMTP:邮件发送
FTP:20数据端口/21控制端口,文件传输协议
HTTP:超文本传输协议,网页传输
DHCP: IP地址自动分配
SNMP:简单网络管理协议
DNS:域名解析协议,记录域名与IP的映射关系
TCP:可靠的传输层协议
UDP:不可靠的传输层协议
ICMP:因特网控制协议,PING命令来自该协议
IGMP:组播协议
ARP:地址解析协议,IP地址转换为MAC地址
RARP:反向地址解析协议,MAC地址转IP地址
BCP (边界网关协议)是运行于TCP上的一种自治系统的编由协议。
10.所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的( )。
A.完整性 B.可用性 C.保密性 D.不可抵赖性.
系统安全基础
安全的五个基本要素
●机密性(确保信息不暴露给未授权的实体或进程)
●完整性(只有得到允许的人才能修改数据,并能够判别数据是否己被篡改)
●可用性(得到授权的实体在需要时可访问数据)
●可控性(可以控制授权范围内的信息流向和行为方式)
●可审查性(对出现的安全问题提供调查的依据和手段)
11.在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令( ).
A.ipconfig B.traceroute C.netstat D.nslookup
答案:C
常见网络诊断命令
ping:用于检查网络是否连通;
tracert(linux: traceroute):用于确定 IP数据包访问目标所采取的路径,若网络不通,能定位到具体哪个结点不通;
ipconfig ( linux: ifconfig):显示TCP/IP网络配置值,如:IP地址,MAC地址,网关地址等;
nslookup:查询DNS记录;
Netstat:用于显示网络连接、路由表和网络接口信息。
12、甲、 乙两个申请人分别就相同内容的计算机软件发明创造,向国务院专利 行政部门门提出专利申请,甲先于乙一日提出,则( )。
A、甲获得该项专利中请权 B、乙获得该项专利申 C、甲和乙都获得该项专利中请权 D、甲和乙都不能获得该项专利申请权
13、小王是某高校的非全 8 制在读研究生,目前在甲公司实习,负责了该公司 某软件项目的开发工作并撰写相关的软件文档。以下叙述中,正确的是( )。
A、该软件文档属于职务作品,但小王享有该软件著作权的全部权利
B、该软件文档属于职务作品,甲公司享有该软件著作权的全部权利
C、该软件文档不属于职务作品,小王享有该软件著作权的全部权利
D、该软件文档不属于职务作品,甲公司和小王共同享有该著作权的全部权利
13.B
职务开发
如果开发者在单位或组织中任职期间,所开发的软件符合以下条件,则软件著作权应归单位或组织所有。
●针对本职工作中明确规定的开发 目标所开发的软件。
●开发出的软件属于从事本职工作活动的结果。
●使用了 单位或组织的资金、专用设备、未公开的信息等物质、技术条件,并由单位或组织承担责任的软件。
14、按照我国著作权法的权利保护期,以下权利中,( )受到永久保护。
A、发表权 B、修改权 C、复制权 D、发行权
14.B
著作权保护期限
作者的署名权、修改权、保护作品完整权的保护期不受限制。
公民的作品,其发表权、使用权和获得报酬权的保护期为作者终生及其死亡后50年,截止于作者死亡后第50年的12月31日;如果是合作作品,截止到最后死亡的作者死亡后第50年的12月31日。
法人或者其他组织的作品、著作权(署名权除外)由法人或者其他组织享有的职务作品,其发表权、使用权和获得报酬权的保护期为50年,截止于作品首次发表后第50年的12月31日,但作品自创作完成后50年内未发表的,著作权法不再保护。
15、结构化分析方法中,数据流图中的元素在( )中进行定义。
A、加工逻辑 B、实体联系图 C、流程图 D、数据字典
15.D
16、良好的启发式设计原则上不包括( )。
A、提高模块独立性 B、模块规模越小越好 C、模块作用域在其控制域之内 D、降低模块接口复杂性
16.B
17、如下所示的软件项目活动图中,顶点表示项目里程碑,连接顶点的边表示包 含的活动,边上的权重表示活动的持续时间()天, 则完成该项目的最短时间为 ( )天。在该活动图中,共有( )条关键路径。
A、17 B、19 C、20 D、22
A、1 B、2 C、3 D、4
17.18.D B
解析:
关键路径ABFJL、ADGIJL
19、软件项目成本估算模型 COCOMOII 中,体系结构阶段模型基于( )进行 估算。
A、应用程序点数量 B、功能点数量 C、复用或生成的代码行数 D、源代码的行数
19.D
COCOMO I模型也需要使用规模估算信息,体系结构阶段,在模型层次结构中有3种不同规模估算选择,即:对象点、功能点和代码行。
应用组装模型使用的是对象点;
早期设计阶段模型使用的是功能点,
功能点可以转换为代码行。体系结构模型把工作量表示为代码行数。
20、某表达式的语法树如下图所示,其后缀式(逆波兰式)是( )。
A、abcd-+* B、ab-c+d* C、abc-d*+ D、ab-cd+*
20.C
解析:
后缀式即依次遍历左子树、右子树、根,是abc-d*+
历年后缀式(逆波兰式)相关试题:软考--后缀式(逆波兰式)的两种求法_shujuku____的博客-CSDN博客
21、用 C/C++语言为某个应用编写的程序,经过( )后形成可执行程序。
A、预处理、编译、汇编、链接
B、编译、预处理、汇编、链接
C、汇编、预处理、链接、编译
D、链接、预处理、编译、汇编
21.A
解析:
编译四个过程:预处理、编译、汇编、链接
22、在程序的执行过程中,系统用( )实现嵌套调用(递归调用)函数的正确返 回。
A、队列 B、优先队列 C、栈 D、散列表
22.C
23、假设系统中有三个进程 P1、P2 和 P3,两种资源 R1、R2。如果进程资源图 如图①和图②所示,那么( )。
A、图①和图②都可化简
B、图①和图②都不可化简
C、图①可化简,图②不可化简
D、图①不可化简,图②可化简
23.C
P1已经得到所需资源,可以运行,等它运行完后,资源释放P2可以分到所需资源,继续运行,P3也可以得到P1释放的资源继续运行。图②中P1和P3都在申请一个R2,不管这个
R2先给谁,它都可以继续运行,完成后释放资源,其它进程就可以继续运行了。
24、假设计算机系统的页面大小为4K,进程P的页面变换表如下表所示。若P要访问的逻辑地址为十六进制3C20H,那么该逻辑地址经过地址变换后,其物理地址应为()
A.2048H B.3C20H C.5C20H D.6C20H
24.D
解析:
页大小为4K(=4*1024=4096=2*12),所以业内地址长度需要12位二进制表示
逻辑地址3C20H,其中低12位二进制为页内地址,剩余高位3H为页号,转化为十进制为3
查表可知:页号3对应的物理块号为6,十六进制为:6H,把原来的3C20H中的3换成6即可(因为其页内地址不变),即最终物理地址为:6C20H
25、26.某文件系统采用索引节点管理,其磁盘索引块和磁盘数据块大小均为 1KB 字节且每个文件索引节点有 8 个地址项 iaddr[0]~iaddr[7],每个地址项大小为 4 字节,其中 iaddr[0]~iaddr[4]采用直接地址索引,iaddr[5]和 iaddr[6]采用一级 间接地址索引,iaddr[7] 采用二级间接地址索引。若用户要访问文件 userA 中 逻辑块号为 4 和 5 的信息,则系统应分别采用( ), 该文件系统可表示的单 个文件最大长度是( )KB。
A、直接地址访问和直接地址访问
B、直接地址访问和一级间接地址访问
C、一级问接地址访问和一级间接地址访问
D、一级间接地址访问和二级间接地址访问
A、 517 B、1029 C、65797 D、66053
试题相关【文件管理-索引文件结构】:文件管理-索引文件结构_shujuku____的博客-CSDN博客_文件管理索引文件结构
27、假设系统有 n (n≥5) 个进程共享资源 R,且资源 R 的可用数为 5。若采用 PV 操作,则相应的信号量 S 的取值范围应为( )。
A、-1~n-1 B、-5~5 C、-(n-1)~1 D、-(n-5)~5
27.D
解析:
PV操作是一种实现进程互斥与同步的有效方法。PV操作与信号量的处理相关,P表示通过的意思,V表示释放的意思。
PV操作是典型的同步机制之一。用一个信号量与一个消息联系起来,当信号量的值为0时,表示期望的消息尚未产生;当信号量的值非0时,表示期望的消息已经存在。用PV操作实现进程同步时,调用P操作测试消息是否到达,调用V操作发送消息。
28、在支持多线程的操作系统中,假设进程 P 创建了线程 TI、T2 和 T3, 那么 以下叙述中错误的是( )。
A、线程 T1、 T2 和 T3 可以共享程 P 的代码
B、线程 T1、T2 可以共享 P 进程中 T3 的栈指针
C、线程 T1、T2 和 T3 可以共享进程 P 打开的文件
D、线程 T1、T2 和 T3 可以共享进程 P 的全局变量
28.B
解析:
1.线程是程序执行的最小单位,而进程是操作系统分配资源的最小单位
2.一个进程由一个或多个线程组成,线程是一个进程中代码的不同执行路线
3. 进程之间相互独立,但同一进程下的各个线程之间共享程序的内存空间(包括代码段,数据集,堆等)及一些进程级的资源(如打开文件和信号等),某进程内的线程在其他进程不可见
29.30.喷泉模型是一种适合于面向( ) 开发方法的软件过程模型。该过程模型的特点不包括()。
A.对象 B.数据. C.数据流 D.事件
A.以用户需求为动力 B.支持软件重用 C.具有迭代性, D.开发活动之间存在明显的界限
29.30.AD
解析:
喷泉模型是一种以用户需求为动力,以对象为驱动的模型,主要用于描述面向对象的软件开发过程。该模型认为软件开发过程自下而上周期的各阶段是相互迭代和无间隙的特性。无间
隙指在各项活动之间无明显边界,如分析和设计活动之间没有明显的界限。
31.若某模块内所有处理元素都在同一个数据结构上操作,则该模块的内聚类型为()。
A.逻辑 B.过程 C.通信 D.功能
31.C
解析:
如果模块A的三个处理都对同一数据结构操作,则模块A的内聚类型是 通信内聚。
模块间的耦合和模块的内聚是度量模块独立性的两个准则。内聚是模块功能强度的度量,即模块内部各个元素彼此结合的紧密程度。一个模块内部各元素之间的紧密程度越高,则其内聚性越高,模块独立性越好。模块内聚类型主要有以下几类:
32.软件质量属性中,( ) 是指软件每分钟可以处理多少个请求。
A.响应时间 B.吞吐量 C.负载. D.容量
32.B
33.提高程序执行效率的方法-般不包括( )。
A.设计更好的算法 B. 采用不同的数据结构 C.采用不同的程序设计语言 D.改写代码使其更紧凑
33.D
34.软件可靠性是指系统在给定的时间间隔内、在给定条件下无失效运行的概率。若MTTF和
MTTR分别表示平均无故障时间和平均修复时间,则公式( ) 可用于计算软件可靠性。
A.MTTF/(1+MTTF) B.1/(1+MTTF) C.MTTR/(1+MTTR) D.1/(1+MTTR)
34.A
解析:
●可靠性:指一个系统对于给定时间间隔内、给定条件下无失效运作的概率。可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间
●可用性:在给定时间点上,一个系统能够按照规格说明正确运作的概率。可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间
●可维护性:实在给定使用条件下,再规定时间间隔内,使用规定的过程和资源完成维护活动的概率,可以用1/ (MTTR)来度量,其中MTTR为平均修复时间
35.36.用白盒测试技术对下面流程图进行测试,设计的测试用例如下表所示。至少采用测试用例( )才可以实现语句覆盖;至少采用测试用例( ) 才可以实现路径覆盖。
A.① B.② C.③ D.④
A.① B.①② c.③④ D.①②③④
35.36.AD
历年相关试题:软件设计师中级-白盒测试相关题目_shujuku____的博客-CSDN博客
37.面向对象程序设计语言C++、JAVA中,关键字( ) 可以用于区分同名的对象属性和局.部变量名。
A.private B.protected C.public D.this
37.D
38.采用面向对象方法进行系统开发时,以下与新型冠状病毒有关的对象中,存在“一般--特殊”关系的是( )。
A.确诊病人和治愈病人 B.确诊病人和疑似病人 C.医生和病人 D.发热病人和确诊病人
38.D
面向对象基本概念
面向对象:对象+分类+继承+通过消息的通信
对象:属性(数据)+方法(操作)+对象ID
封装:隐藏对象的属性和实现细节,仅对外公开接口(信息隐藏技术)
类(实体类/控制类/边界类):对对象的抽象。
接口:一种特殊的类,他只有方法定义没有实现
继承与泛化:复用机制
消息和消息通信:对象之间进行通信的一种构造叫做消息。消息是异步通信的。
重置/覆盖:在子类中重新定义父类中已经定义的方法。
重载:一个类可以有多个同名而参数类型不同的方法。
动态绑定:根据接收对象的具体情况将请求的操作与实现的方法进行连接(运行时绑定)。
多态:不同对象收到同样的消息产生不同的结果。(软设一般只涉及过载多态-同一个名字在不同的上下文中所代表的含义不同)
39.进行面向对象系统设计时,针对包中的所有类对于同一类性质的变化。一个变化若对一个包产生影响,则将对该包中的所有类产生影响,而对于其他的包不造成任何影响。这属于( )设计原则。
A.共同重用 B.开放-封闭 C.接口分离 D.共同封闭
39.D
解析:
●共同重用原则: -组接口中应该是共同重用的。如果重用了这组中的一个类,那么就要重用包中的所有的类。相互之间没有紧密联系的类不应该在同一组中。这个原则强调了分类,就具有相同关系或者关联比较紧密的类应该分到一组中,方便修改和客户端的调用。
●共同封闭原则:包中的所有类对于同一种性质的变化应该是共同封闭的。一个变化若对一个封闭的包产生影响,则将对该包中的所有类产生影响,而对于其他包则不造成任何影响。
40.多态有不同的形式,( ) 的多态是指同一个名字在不同上下文中所代表的含义不同。
A.参数 B.包含 C.过载 D. 强制
40.C
解析:
多态细分为4类:参数多态、包含多态、过载多态、强制多态,前两种为通用多态,后两种为特定多态。
参数多态:采用参数化模板,通过给出不同的类型参数,使得一个结构有多种类型。
包含多态:在许多语言中都存在,最常见的例子就是子类型化,即-一个类型是另外一个类型的子类型。-般需要进行运行时的类型检查,属于动态多态。
过载多态:同一个名字在不同的上下文中所代表的含义不同。典型的例子是运算符重载和函数重载,属于静态多态
强制多态:编译程序通过语义操作,把操作对象的类型强行加以变换,以符合函数或操作符的要求。
48.函数foo()、 hoo()定义如下,调用函数hoo()时,第一个参 数采用传值(call by value)方 式,第二个参数采,用传引用(call by reference)方式。设有函数调用foo(5), 那么"print(x)”执行后输出的值为( )。
A.24 B.25 C.30 D.36
48.A
解析:tips:不要被形参int x,int&a所迷惑,误认为x=6,a是args的缩写
传入的实参位置,要与行参位置一一对应
49.程序设计语言的大多数语法现象可以用CFG (上下文无关文法)表示。下面的CFG产生式集用于描述简单算术表达式,其中+、- *表示加、减、乘运算,id表示单个字母表示的变
量,那么符合该文法的表达式为( )。
P:E→E+T|E-T|T
T→T*F|F
F→Flid
A.a+-b-c B.a*(b+c) C.a*-b+2 D.-a/b+c .
49.A
50.某有限自动机的状态转换图如下图所示,该自动机可识别( )。
A.1001 B.1100 C.1010 D.0101
50.B
解析:
51.52.某高校信息系统设计的分E-R图中,人力部门定义的职工实体具有属性:职工号、姓名、性别和出生日期;教学部门定义的教师实体具有属性:教师号、姓名和职称。这种情况
属于(),在合并E-R图时,()解决这一冲突。
A.属性冲突 B.命名冲突 C.结构冲突 D.实体冲突
A.职工和教师实体保持各自属性不变
B.职工实体中加入职称属性,删除教师实体
C.教师也是学校的职工,故直接将教师实体删除
D.将教师实体所有属性并入职工实体,删除教师实体
51.52.CB
解析:
属性冲突。同一属性可能会存在于不同的分E- R图,由于设计人员不同或是出发点不同,对属性的类型、取值范围和数据单位等可能会不
一致。
命名冲突。相同意义的属性在不同的分E- R图中有着不同的命名,或是名词相同的属性在不同的分E-R图中代表这不同的意义。
结构冲突。同-实体在不同的分E-R图中有不同的属性,同-对象在某一分E-R图中被抽象为实体 ,而在另-分E-R图中又被抽象为属性,
需要统一-。本题属于结构冲突没有实体冲突的说法。
将局部的E-R图集成为全局E-R图时,可能存在3类冲突。
●属性冲突:包括类型、取值范围、取值单位的冲突;
●结构冲突:例如同一对象在一个局部E-R图中作为实体,而在另一个局部E-R图中作为属性,同一实体在不同的E-R图中的属性个数和类型不同等,
●命名冲突:包括实体类型名、联系类型名之间异名同义,或同名异义等。
53.假设关系R, U={A,B,C,D,E}, F= {A→BC, AC→D, B→D},那么在关系R中( )。
A.不存在传递依赖,候选关键字A
B.不存在传递依赖,候选关键字AC
C.存在传递依赖A→D,候选关键字A
D.存在传递依赖B→D,候选关键字C
53.C
解析:
分别用给出各选项给出的候关键字做闭包,如A,A→BC, B→D,包括了全部属性,所以A是候选关键字。{A→BC, B→D}存在传递依赖。
传递依赖:A-->B-->C 那么A-->C
部分依耐:
学号,课程号确定学生姓名,但是学号也可以直接确定姓名
给定一个x的值,能够求出唯一的y值,这就是函数依赖
54.55.关系R、S如下表所示,RS的结果集为(),R、s的左外联接、右外联接和完全外联接的元组个数分别为()。
A.{ (2,1,4),(3,4,4)}
B.{ (2,1,4,8),(3,4,4,4)}
C.{ (2,1,4,2,1,8).(3,4,4,3,4,4)}
D.{ (1,2,3,1,9,1),(2,1,4,2,1,8),(3,4,4,3,4,4),(4,6,7.4,8,3)}
A.2,2,4 B.2,2,6 C.4,4,4 D.4,4,6
54.55.BD
解析:
关系代数
自然连接
自然连接(Natural join)
自然连接是一种特殊的等值连接
●两个关系中进行比较的分量必须是相同的属性组
●在结果中把重复的属性列去掉
自然连接的含义
R和s具有相同的属性组B
左外连接
关系R、S进行自然连接时,如果只把左边关系R中要舍弃的元组保留就叫做左外连接(LEFT OUTER JOIN或LEFT JOIN)
56.其企业信息系统采用分布式数据库系统。“当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪”称为分布式数据库的( )。
A.共享性 B.自治性 C.可用性 D.分布性
56.C
解析:
●可用性是指将数据分布于多 个场地,并增加适当的冗余度,当一个场地出了故障不会引起整个系統崩溃,因为故障场地的用户可以通过其它场地进入系统,利用其它数据副本执行操作,不影响,业务的正常运行。
●自治性是指网络中的每个节点具有独立处理的能力(称为场地自治),可以执行局部应用。同时,每个节点也能通过网络通信子系统执行全局应用。
在分布式数据库系统中,应用程序直接使用本节点数据的性质称为自治性
共享性是指各节点数据共享;自治性是指每个节点对本地数据都能独立管理。
57.以下关于Huffman (哈夫曼)树的叙述中,错误的是( )。
A.权值越大的叶子离根结点越近
B.Huffman (哈夫曼)树中不存在只有一个子树的结点
C.Huffman (哈夫曼)树中的结点总数一定为奇数
D.权值相同的结点到树根的路径长度一定相同
57.D
解析:
哈夫曼树:
1.哈夫曼树中权越大的叶子离根越近
2.具有相同带权结点的哈夫曼树不惟一
3.哈夫曼树的结点的度数为0或2,没有度为1的结点。
4.包含n个叶子结点的哈夫曼树中共有2n-1 个结点。
58.通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系,是()的特点。
A.顺序存储 B.链表存储 C.索引存储 D.哈希存储
58.A
解析:
顺序存储 是用一组地址连续的存储单元依次存储线性表中的数据元素,从而使得逻辑关系相邻的两个元素在物理位置上也相邻。
●优点:可以随机存取表中的元素
●缺点:插入和删除操作需要移动大量的元素。
在线性表的顺序存储结构中,第i个元素ai的存储位置为:
LOC(ai)= LOC(a1)+(i-1)xL 其中LOC(a1)是表中第一个元素的存储位置,L是表中每个元素所占空间的大小。
59.在线性表L中进行二分查找,要求L ( )。
A.顺序存储,元素随机排列 B.双向链表存储,元素随机排列
C.顺序存储,元素有序排列 D.双向链表存储,元素有序排列
59.C
解析:
折半查找(二分查找)
先给数据排序,形成有序表,把待查数据值与查找范围的中间元素值进行比较,会有四种情况出现:
1)待查找数值与中间元素值相等,返回中间元素值的索引。
2)待查找数值比中间元素值小,则以整个查找范围的前部分作为新的查找范围,执行1),直到找到相等的值。
3)待查找数值比中间元素值大,则以整个查找范围的后半部分作为新的查找范围,执行1),直到找到相等的值
4)如果最后找不到相等的值,则返回错误提示信息。
60.61某有向图如下所示,从顶点V1出发对其进行深度优先遍历,可能得到的遍历序列是(); 从顶点V1出发对其进行广度优先遍历,可能得到的遍历序列是()
①v1 v2 v3 v4 v5
②v1v3 v4 v5 v2
③v1 v3 v2 v4 v5
④v1v2 v4 v5 v3
A.①②③ B.①③④ c.①②④ D.②③④
A.①② B.①③ c.②③ D.③④
62.63.对数组A=(2,8,7,1,3,5,6,4)用快速排序算法的划分方法进行一趟划分后得到的数组A为( ) (非递减排序,以最后一个元素为基准元素)。进行一趟划分的计算时间为( )。
A.(1,2,8,7,3,5,6,4) B.(1,2,3,4,8,7,5,6) C.(2,3,1,4,7,5,6,8) D.(2,1,3,4,8,7,5,6)
A.O(1) B.O(Ign) C.O(n) D.O(nlgn)
64.某简单无向连通图G的顶点数为n,则图G最少和最多分别有( ) 条边。
A.n,n2/2 B.n-1,n*(n-1)/2 C.n,n*(n-1)/2 D.n-1,n2/2
64.B
解析:
一个无向图 G=(V,E) 是连通的,那么边的数目大于等于顶点的数目减一:|E|>=|V|-1,而反之不成立。 [2]
如果 G=(V,E) 是有向图,那么它是强连通图的必要条件是边的数目大于等于顶点的数目:|E|>=|V|,而反之不成立。
没有回路的无向图是连通的当且仅当它是树,即等价于:|E|=|V|-1。
有向完全图: n个顶点的有向图有n(n-1)条边。
无向完全图: n个顶点的无向图有n(n-1)/2条边。
65.根据渐进分析,表达式序列: 从低到高排序为( )。
解析:
当n为10时为1
幂是指数值,如8的1/3次幂=2
当n等于8时 为4
,因此B排除。n!的增长率远大于 的增长率,
因此选择D.
66.采用DHCP动态分配IP地址,如果其主机开机后没有得到DHCP服务器的响应,则该主机获取的IP地址属于网络()。
A.202.117.0.0/24 B.192.168.1.0/24 C.172.16.0.0/16 D.169.254.0.0/16
66.D
解析:
运行Windows系统的计算机无法从DHCP服务器中获取动态地址时,它将在169.254.0.0/16中随机选取一个自动专用IP地址(APIPA)。
169.254.0.0/16 这个是保留的"link local"网段,当不能获得DHCP服务时,自动配置的系统被分配这个网段的地址。详细见RFC3927。
保留地址用来在系统中做特殊用途的,不会被分配给任何一个企业、组织。
67,在浏览器的地址栏中输入xxxftp.abc.can.cn 在该URL中( )是要访问的主机名。
A.xxxftp B. abc C.can D.cn
解析:
1.url = 协议//主机名(包括服务器的计算机名+域名)/路径 https:// www.baidu.com
https:// www.baidu.com中的https是协议,www是主机名。就是www, 就是web的主机。
.com是顶级域名,从右向左,每碰到一个“.”,依次表示二级域名,三级域名
2. location.hostname 可设置或返回当前 URL 的主机名
68.69.当修改邮件时,客户与POP3服务器之间通过( ) 建立连接,所使用的端口是( )。
A. HTTP B.TCP C. UDP D. HTTPS
A.52 B.25 C.1100 D.110
解析:
POP3主要用于支持使用客户端远程管理在服务器上的电子邮件,默认传输协议是TCP,
认端口号110。
QQ邮箱的POP3
70.因特网中的域名系统(Domain Name System)是-个分层的域名,在根域下面是顶级域,以
下顶级域中,( ) 属于国家顶级域。
A.NET B.EDU C. COM D.UK
解析:
ABC属于,国际顶级域名
英国的全称是大不列颠及北爱尔兰联合王国,又简称英国〔United Kingdom,UK〕
英国的顶级域名是.UK这取决于那个国家的域名管理机构是如何定义的。
例如 co.uk,这 其实就是com.uk的缩写,com代表公司的意思,uk呢就是他们的国家代码相当于用co.uk 意思就是代表英国的公司,我们中国的com.cn 是一个道理。
uk是英国网络的标志,像中国的.com.cn
更多域顶级域名_百度百科
71~75.Regardless of how well designed, constructed, and tested a system or aplication may be,errors or bugs will inevitably occur. Once a system has been ( implemented ), it enters operations and support.Systems support is the ongoing technical support for user, as well as themaintenance required tofix any errors, omissions,or new requirements that may arise. Before an information system can be(supported ) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-to-year (execution ) of an information system's business processes and application programs.Unlike systems analysis, design, and implementation, systems support cannot sensibly be ( decomposed) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement.Each activity is a type of support project that is ( triggered ) by a particular problem,event,or opportunity encountered with the implemented system.
71. A.designed B.implemented C.investigated D.analyzed
72.A.supported B.tested C.implemented D.constructed
73.A.construction B.maintenance C.execution D.implementation
74. A.broke . B.formed C.composed D.decomposed
75.A.triggered B.leaded C.caused D.produced
71~75.B ACDA
有道翻译
71.设计 实现 调查 分析
72.a支持b测试c实现d构造
73.建设 维护 执行 实现
74.打破 形成 组成 分解
75.触发 含铅 引起 生产
无论系统或应用程序的设计、构造和测试有多好,错误或bug都不可避免地会发生。一旦系统被(实现),它就进入了操作和支持。系统支持是对用户持续的技术支持,以及修复任何错误、遗漏或可能出现的新要求所需的维护。在信息系统得到支持之前,它必须处于运行状态。系统操作是信息系统的业务流程和应用程序的日常、周与周、月与月、年(执行)。与系统分析、设计和实现不同,系统支持不能合理地(分解)为支持项目必须执行的实际阶段。相反,系统支持包括四个正在进行的活动,它们是程序维护、系统恢复、技术支持和系统增强。每个活动都是一种支持项目,它是由在实现系统中遇到的特定问题、事件或机会(触发)的。