软件设计师——题目以及解析记录(单选)

题目都出自希赛网:希赛网

1.候选码问题
软件设计师——题目以及解析记录(单选)_第1张图片
正确答案:C、A

解析:首先判断候选码,先找入度为0的结点;本题中A1没有在函数依赖右侧出现,那么在途中的体现就是,入度为0,所以,候选码必定包含属性A1,所以选C;
候选码必包含A1,且根据候选码为A1A2和A1A3,可以得出主属性有A1A2A3,非主属性有A4。

2.设计模式
软件设计师——题目以及解析记录(单选)_第2张图片软件设计师——题目以及解析记录(单选)_第3张图片
正确答案:B、A、D、C

解析:本题为访问者模式。对于观察者模式,是一个被观察者和多个观察者对象,与图示不符合;桥接模式是结构型模式,存在部分与整体的联系,不符合;策略模式是对于不同算法的封装和切换,但调用策略的对象只有一个,也不符合。一个对象结构包含很多类对象(Item),而系统要求这些对象实施一些依赖于某具体类(Checkout)的操作时,可以使用访问者模式。

3.知识产权之类的
软件设计师——题目以及解析记录(单选)_第4张图片
正确答案:C

解析:商标权是可以通过续注来延长拥有期限的;而著作权、专利权和设计权的保护期限都是有限期的。

4.设计模式
软件设计师——题目以及解析记录(单选)_第5张图片软件设计师——题目以及解析记录(单选)_第6张图片
正确答案:D、A、B、A

解析:桥接模式是一种结构型设计模式;桥接模式基于类的最小设计原则,通过使用封装、聚合及继承等行为让不同的类承担不同的职责;将类的抽象部分和它的实现部分分离开来,使它们可以独立地变化。

5.软件项目管理
软件设计师——题目以及解析记录(单选)_第7张图片
正确答案:D、C

解析:在网络图中的某些活动可以并行,所以完成工程的最少时间是从开始顶点到结束顶点的最长路径长度,从开始顶点到结束顶点的最长(工作时间之和最大)路径为关键路径,关键路径上的活动为关键活动。
本题关键路径为:A-B-D-G-I-K-L,共22天。
EH的松弛时间是:22 -(2+3+2+4+6)= 5天。
IJ的松弛时间是:22 -(2+5+2+6+3+1)= 3天。
图画解析过程:
软件设计师——题目以及解析记录(单选)_第8张图片
6.计算机网络
软件设计师——题目以及解析记录(单选)_第9张图片
正确答案:A

解析:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件;110端口为POP3(Post Office Protocol - Version 3,邮件协议版本3),负责邮件收取。

7.数据结构(时间复杂度问题)
软件设计师——题目以及解析记录(单选)_第10张图片
正确答案:D、A

解析:1.X.、Y的所有子序列都检查过后即可求出X、Y的最长公共子序列。X的一个子序列相应于下标序列1,2 , … , n的一个子列。因此, X共有2^n个子序列。当然, Y也有2^m个子序列。判断一个子列是否也是Y的子列的时间是n,因此
时间复杂度为O(n2^n)
2.动态规划的一个计算最长公共子序列的方法如下,两个序列X、Y :
设有二维数组c[i][j]示X的i位和Y的j位之前的最长公共子序列的长度,则有题干给定的函数表现形式:
其中,c(i.j)当X的第i位与Y的第j位完全相同时为“1" ,否则为"0*。
此时, c[i][j]中最大的数便是X和Y的最长公共子序列的长度,依据该数组回溯,便可找出最长公共子序列。该算法的空间、时间复杂度均为O(n^2)。

8.数据结构(二叉树)
软件设计师——题目以及解析记录(单选)_第11张图片
正确答案:C

解析:二叉树的二叉链表存储结构中每个结点有2个指针;每个结点有0个、1个或者2个空指针对应有2个、1个、0个非空指针。
二叉树中边的个数等于非空指针的个数。
假设二叉树中结点的总个数为N
假设二叉树中边的个数为M
假设二叉树中度为0的结点的个数为n0
假设二叉树中度为1的结点的个数为n1
假设二叉树中度为2的结点的个数为n2
所以有n0+n1+n2=N; ——(1)
二叉树中除了根结点之外,其他的结点都有一条便进 入该结点,所以二叉树中边的总个数为M=N-1; ——(2)
又M=n1+2xn2; ——(3)
所以由(1) (2) (3)可得n0=n2+1; ——(4)
设空结点的个数为K ,则K=2xn0+n1; ——(5)
结合(1) (4) (5)可以得到K=N+1 (空指针的个数比结点总个数多1 )
由(2 )可以知道边数M=N-1 ; (二叉树的边数为结点个数减1 )
由(4)可以知道度为0的结点的个数(叶子结点个数) =度为2的结点个数+1 (n0=n2+1; )。

9.操作系统
软件设计师——题目以及解析记录(单选)_第12张图片
正确答案:A

解析:现行操作系统均由C/C++开发。

10.数据结构(算法问题)
软件设计师——题目以及解析记录(单选)_第13张图片软件设计师——题目以及解析记录(单选)_第14张图片
正确答案:B、 B、A、B

解析:题目看似是非常复杂的,涉及到复杂的公式,以及算法逻辑,但如果我们先从后面两个空来分析,问题就简单得多。
求最短装配时间与装配路线,其实是一个求最短路径的过程。此时我们可以把从起点到各个结点的最短路径逐步求出。经过分析得出最短装配路线为: S11→S22→S13,长度为21。
解决了一个实际问题后,再来看所谓的迭代公式,其做法与之前手动求最短路径一致,算法是用一个数组将起点到各个结点的最短路径逐个求出,用已求出的最短路径来分析后面的最短路径,所以这符合动态规划法的特征,算法策略应是动态规划法。而算法的复杂度为O(n) ,因为用一个单重循环就可以解决这个问题。

11.计算机网络
软件设计师——题目以及解析记录(单选)_第15张图片
正确答案:B

解析:
软件设计师——题目以及解析记录(单选)_第16张图片
12.专业英语
软件设计师——题目以及解析记录(单选)_第17张图片软件设计师——题目以及解析记录(单选)_第18张图片
正确答案:D、B、C、A、B

解析:(文章翻译)
在物理安全和信息安全领域,访问控制是选择性地限制访问某个地方或其他资源。访问行为可能意味着消耗,进入或使用。授权访问资源称为授权。
访问控制机制介于用户(或代表用户执行的进程)和系统资源之间。资源如应用程序、操作系统、防火墙、路由器、文件和数据库。系统必须先验证(验证)寻求访问权限的用户。通常,认证功能确定用户是否能被允许访问该系统。然后,访问控制功能确定该用户的特定请求的访问是否被允许。一个安全管理员维护一个授权数据库,该数据库指定该用户允许哪些资源的访问类型。访问控制功能查询此数据库以确定是否授权访问。审计功能监控和保存用户对系统资源的访问记录。
实际上,很多组件可以协同共享访问控制功能。所有的操作系统至少有-个基本的,在许多情况下是一个非常强大的访问控制组件。附加安全软件包可以添加到操作系统的本地安全控制功能。特定的应用程序或实用程序,如数据库管理系统,还包括访问控制功能。外部设备(如防火墙)也可以提供访问控制服务。

13.数据结构(图的遍历)
软件设计师——题目以及解析记录(单选)_第19张图片
正确答案:C

解析:图的遍历是指从某一个顶点出发,沿着某条搜索路径对图中的所有顶点进行访问且仅访问一次的过程;所以回路不影响遍历,D选项错误;
这里访问是指沿着某条搜索路径,并不是任意的,A错误;
图的深度优先可以用于有向图,也可以用于无向图,B选项错误;
广度优先遍历的特点是尽可能横向搜索,即最先访问的顶点的邻接顶点也先被访问。为此,引入队列来保存,能够先进先出,即当一个顶点被访问后,就将其放入队中,当队头顶点出队时,就访问其未被访问的邻接顶点并让这些顶点入队。队列的特点是先进先出,广度优先刚好合适,C选项正确。

14.统一建模语言UML(活动图)
软件设计师——题目以及解析记录(单选)_第20张图片软件设计师——题目以及解析记录(单选)_第21张图片
正确答案:D、A、B

解析:软件设计师——题目以及解析记录(单选)_第22张图片15.操作系统(进程问题)
软件设计师——题目以及解析记录(单选)_第23张图片
正确答案:D

解析:图中R1与R2代表的是资源,P1-P3代表进程。从资源指向进程的箭头代表有资源分配给了进程;而反过来的箭头代表了有进程要申请资源(注:每个箭头只代表一个资源或资源请求)。
分析阻塞点,阻塞点就是从这个进程开始执行,会让程序陷入死锁,执行不了。
1、尝试先执行P1:P1向R2申请1个资源,R2一共3个资源,已分配了2个,还剩余1个,所以他能满足P1的申请,给P1分配资源。P1分配到资源之后可以执行完毕,并释放自己占用的所有资源。接下来的P2与P3都能执行完毕,所以P1是非阻塞点。
2、尝试先执行P2:P2向R1申请1个资源,R1一共2个资源,并全部分配出去了,所以目前P2的自愿申请无法被满足,自然也就不能执行,也就是阻塞点了。
3、尝试先执行P3:P3向R2申请1个资源,R2一共3个资源,已分配了2个,还剩1个,所以可以满足P3的申请,给P3分配资源。P3分配到资源后可执行完毕,并释放自己所占用的资源。然后接着,P1和P2都能执行完毕,所以P3是非阻塞点。

16.计算机网络
软件设计师——题目以及解析记录(单选)_第24张图片
正确答案:A

解析:VLAN即虚拟局域网,其优点是:限制网络上的广播,将网络划分为多个VLAN可减少参与参与广播风暴的设备数量。LAN分段可以防止广播风暴波及整个网络。VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。使用VLAN,可以将某个交换端口或用户赋予某一个特定的VLAN组,该VLAN组可以在一个交换网中或跨接多个交换机,在一个VLAN中的广播不会送到VLAN之外。同样,相邻的端口不会收到其他VLAN产生的广播,这样可以减少广播流量,释放宽带给用户应用,减少广播的产生。

17.Java
软件设计师——题目以及解析记录(单选)_第25张图片
正确答案:B

解析:多态分为两种:通用的多态和特定的多态。区别在于,前者对工作的类型不加限制,允许对不同类型的值执行相同的代码;后者则只对有限数量的类型有效,且对不同类型的值可能要执行不同的代码。
通用的多态又分为参数多态(parametric)和包含多态(inclusion);特定的多态分为过载多态(overloading)和强制多态(coercion)。
强制多态:编译程序通过语义操作,把操作对象的类型强行加以变换,以符合函数或操作符的要求。程序设计语言中基本类型的大多数操作符,在发生不同类型的数据进行混合运算时,编译程序一般都会进行强制多态。程序员也可以显示地进行强制多态的操作(Casting)。如:int+double,编译系统一般会把int转换为double,然后执行double+double运算,这就实现了强制多态,即可是隐式的,也可显示转换。
过载(overloading)多态:同一个名(操作符、函数名)在不同的上下文中有不同的类型。程序设计语言中基本类型的大多数操作符都是过载多态的。通俗来说,就是C++中的函数重载。“overload”译为“过载”,其实就是所谓的“重载”,而“override”是“覆盖”。
参数多态:采用参数化模板,通过给出不同的类型参数,使得一个结构有多种类型。
包含多态:同样的操作可用于一个类型及其子类型。(不是子类!!!)包含多态一般需要进行运行时的类型检查。

18.编译原理
软件设计师——题目以及解析记录(单选)_第26张图片
正确答案:B

解析:上下文无关文法重要的原因在于它们拥有足够强的表达力来表示大多数程序设计语言的语法;实际上,几乎所有程序设计语言都是通过上下文无关文法来定义的。另一方面,上下文无关文法又足够简单,使我们可以构造有效的分析算法来检验一个给定字串是否是由某个上下文无关文法产生的。

19.计算机安全(病毒)
软件设计师——题目以及解析记录(单选)_第27张图片
正确答案:C

解析:X卧底软件是一种安装在手机里的监控软件。

20.数据结构(图的存储)
软件设计师——题目以及解析记录(单选)_第28张图片
正确答案:C

解析:常见的图的存储结构有邻接矩阵存储和邻接表存储,其中在邻接矩阵存储方式中,矩阵中每个元素的值都表示两个点之间的边的信息,如果每两个点之间都有边的信息,那么矩阵中的所有元素都是有效元素,那么从存储空间的利用率的角度来看,其利用率极高,而采用邻接表存储其存储空间利用率肯定低于邻接矩阵,因为采用邻接表存储,不仅要存储边的信息,还要存储结点信息,指针信息等。
所以,这种情况下,这个图很显然是一个完全图,因此从存储空间的利用率角度来看,完全图适合采用邻接矩阵存储。

21.数据库(E-R模型转关系模型)
软件设计师——题目以及解析记录(单选)_第29张图片
正确答案:B

解析:在E-R模型向关系模型转换时,如果是多对多的联系,那么这个联系需要转换为一个独立的关系模式,且该关系模式的属性由各实体的关键字和该联系自身的属性组成,而该关系模式的关键字(主键)由各实体的关键字组成。

22.UML(序列图)
软件设计师——题目以及解析记录(单选)_第30张图片
软件设计师——题目以及解析记录(单选)_第31张图片
正确答案:A、A、C、B

解析:同步消息与异步消息的区别:如果一个对象发送了一个同步消息,那么它要等待对方对消息的应答,收到应答后才能继续自己的操作;而发送异步消息的对象不需要等待对方对消息的应答便可以继续自己的操作。

23.数据结构(栈与队列)
软件设计师——题目以及解析记录(单选)_第32张图片
正确答案:D

解析:后缀表示也称表达式的逆波兰表示。在这种表示方法中,将运算符号写在运算对象后面,表达式中的运算符号按照计算次序书写。
对于表达式x-(y+c)*8,先计算y与c的和,再乘以8,最后用x减去这个计算式,因此其后缀式为:
表达式
24.操作系统(FTP服务器,可写目录)
软件设计师——题目以及解析记录(单选)_第33张图片
正确答案:B

解析:防火墙是位于两个(或多个)网络间,实施网络访问控制的一组组件的集合,它是一套建立在内外网络边界上的过滤封锁机制。防火墙的主要功能有:过滤掉不安全的服务和非法用户;控制对特殊站点的访问;提供了见识Internet安全和预警的方便端点。
漏洞扫描系统通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的,利用漏洞扫描系统可以获取某FTP服务器中是否存在可写目录的信息。
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
病毒防御系统是一个用来防止黑客、病毒、木马的防御系统。

25.寄存器
软件设计师——题目以及解析记录(单选)_第34张图片
正确答案:A

解析:程序计数器是用于存放下一条指令所在单元的地址的地方。在程序执行前,必须将程序的起始地址,即程序的一条指令所在的内存单元地址送入程序计数器,当执行指令时,CPU将自动修改程序计数器的内容,即每执行一条指令程序计数器增加一个量,使其指向下一个待指向的指令,程序的转移等操作也是通过该寄存器来实现的。
地址寄存器一般用来保存当前CPU所访问的内存单元地址,以方便对内存的读写操作。
累加器是专门存放算数或逻辑运算的一个操作数和运算结果的寄存器。
ALU是CPU的执行单元,主要负责运算工作。

26.确定有限自动机与非确定有限自动机
软件设计师——题目以及解析记录(单选)_第35张图片
正确答案:D

解析:非确定有限状态自动机与确定有限状态自动机的最大区别是它们的转移函数不同。确定有限状态自动机对每一个可能的输入只有一个状态的转移。非确定有限状态自动机对每一个可能的输入可以有多个状态转移,接收到输入时从这多个状态中非确定的选择一个。
图中的M1,当在状态A输入0时,它可以转移到它自己,也可以转移到状态B,所以M1是非确定的;而M2不存在这种情况,所以是确定的有限自动机。

27.数据结构(时间复杂度)
软件设计师——题目以及解析记录(单选)_第36张图片
正确答案:B

解析:根据题目给出的递推定义式进行推导,可以得到:T(n) = n+n-1+…+2+1 = (n*(n+1))/2,所以时间复杂度为O(n^2)。

28.操作系统(存储)
磁盘
正确答案:C、B

解析:
软件设计师——题目以及解析记录(单选)_第37张图片
29.数据结构(排序)
软件设计师——题目以及解析记录(单选)_第38张图片
正确答案:D、C

解析:对于希尔排序、直接插入排序。只有在排序过程后才能确保全部序列以及前k个元素的最终排列,快速排序采用分治算法,常用递归算法实现,该算法根据枢轴元素进行划分,第一趟划分结束后得到了两个子序列,一个序列中的元素均不大于另一个子序列中的元素,枢轴元素介于这两个子序列之间。若仅需得到最终序列的前k个元素,每次得到枢轴元素位置后再考虑下一步的排序过程,在算法的流程控制上比较复杂。对于只需得到最终序列的前k个元素,堆排序比较简单。

30.软件工程(软件开发模型)
软件设计师——题目以及解析记录(单选)_第39张图片
正确答案:A、D

解析:瀑布模型给出了软件生存周期中制定开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。这些问题有可能造成开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。所以瀑布模型适用于需求明确,且很少发生较大变化的项目。
为了克服瀑布模型的上述缺点,演化模型允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(称作原型) , 然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。这一过程重复进行,直到得到令用户满意的软件。该模型和螺旋模型、喷泉模型等适用于对软件需求缺乏明确认识的项目。
螺旋模型将瀑布模型和演化模型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。该模型沿着螺线旋转,并通过笛卡尔坐标的四个象限分别表示四个方面的活动:制定计划、风险分析、实施工程和客户评估。螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险.
喷泉模型是以面向对象的软件开发方法为基础以用户需求为动力,以对象来驱动的模型。该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系统。无间隙是指在各开发活动(如分析、设计、编码)之间没有明显边界。

31.数据库
软件设计师——题目以及解析记录(单选)_第40张图片
正确答案:A

解析:DBMS主要是实现对共享数据有效的组织、管理和存取,因此DBMS应具有数据定义、数据库操作、数据库运行管理、数据组织与存储管理和数据库的建立和维护等功能。其中, DBMS提供数据定义语言( Data Definition Language,DDL ) ,用户可以对数据库的结构进行描述,包括外模式、模式和内模式的定义;数据库的完整性定义;安全保密定义,如口令、级别和存取权限等。这些定义存储在数据字典中,是DBMS运行的基本依据。DBMS向用户提供数据操纵语言( Data Manipulation Language,DML ) , 实现对数据库中数据的基本操作,如检索、插入、修改和删除。DML分为两类:宿主型和自含型。所谓宿主型是指将DML语句嵌入某种主语言(如
C,COBOL等)中使用;自含型是指可以单独使用DML语句,供用户交互使用。
总之,任何一个DBMS都应当提供给使用者建立数据库的功能,称为“数据库的定义”。在SQL标准中,是通过数据库定义语言来实现的。因此,应选择答案A。

32.系统可靠度计算
软件设计师——题目以及解析记录(单选)_第41张图片
正确答案:C

解析:两个P1部件形成的并联子系统,其可靠度为:
1 - ( 1-0.9) x (1-0.9) = 0.99
同样,两个P2部件形成的并联子系统,其可靠度为0.99.这两个并联子系统形成串联系统。所以整个系统可靠度就是两个子系统可靠性的乘积,即0.99 x 0.99 = 0.9801。

33.数据结构(拓扑排序)
软件设计师——题目以及解析记录(单选)_第42张图片
正确答案:B

解析:拓扑排序是将有向图中所有顶点排成一个线性序列的过程,并且该序列满足:若在图中存在从顶点Vi到Vj有一条路径,则在该线性序列中,顶点Vi必然在顶点Vj之前。
对有向图进行拓扑排序的方法如下:
(1)在有向图中选择一个入度为零(没有前驱)的顶点且输出它;
(2)从网中删除该顶点及从从该顶点出发的所有弧;
(3)重复上述两步,直至图中不存在入度为零的顶点为止。
对题中所给的有向图进行拓扑排序的顶点序列为:5126374,5126734,1526374,1526734。

34.数据结构(平衡二叉树)
软件设计师——题目以及解析记录(单选)_第43张图片
正确答案:C

解析:由于平衡二叉树中任一结点的左右子树高度之差不超过1,因此,若在CR中插入一个结点并使得CR的高度增加1,则结点C的左右子树高度之差-1,同时以C为根的子树高度增加了1,所以结点B的左右子树高度之差变为-1,。如此一来,A的左子树的高度为h+2,右子树的高度为h,根据定义,以A为根的子二叉树变为不平衡。

35.数据结构基础
软件设计师——题目以及解析记录(单选)_第44张图片
正确答案:C

解析:
一个连通图的生成树是一个极小连通子图,它包含图中的全部顶点,但只有构成一棵树的n-1条边。 把生成树各边的权值总和称为生成树的权,把权值最小的生成树称为最小生成树。
哈夫曼树又称最优二-叉树,是一类带权路径长度 最短的树。若深度为k的二叉树有2k-1个结点,则称其为满二叉树。可以对满二叉树中的结点进行连续编号约定编号从根结点起,自上而下、自左至右依次进行。深度为k有n个结点的二叉树,当且仅当其每-一个结点都与深度为k的满二叉树中编号从1至n的结点一对应时 ,称之为完全二叉树。
二叉排序树又称二叉查找树,它或者是一棵空树 ,或者是具有如下性质的二叉树。
若它的左子树非空,则左子树上所有结点的值均小于根结点的值。
若它的右子树非空,则右子树上所有结点的值均大于根结点的值。
左、右子树本身就是两棵二叉排序树。
显然,将一个无序序列中的元素依次插入到一-棵二叉排序树中并进行中序遍历,可得到一个有序序列。

36.RUP
软件设计师——题目以及解析记录(单选)_第45张图片
正确答案:B

解析:RUP中每个阶段结束时所产生的里程碑。初启阶段结束时的里程碑是生命周期目标;精化阶段结束时的里程碑是生命周期架构;构建阶段结束时的里程碑是最初运作能力;移交阶段的里程碑是产品发布。

37.操作系统(Windows XP)
软件设计师——题目以及解析记录(单选)_第46张图片
正确答案:D、A

解析:
软件设计师——题目以及解析记录(单选)_第47张图片
38.RUP
软件设计师——题目以及解析记录(单选)_第48张图片
正确答案:A

解析:RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角色表述“谁做”,制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”。

39.法律(专利权问题)
软件设计师——题目以及解析记录(单选)_第49张图片
正确答案:D

解析:
软件设计师——题目以及解析记录(单选)_第50张图片
40.计算机网络

软件设计师——题目以及解析记录(单选)_第51张图片
正确答案:A、A

解析:在TCP/IP体系结构中,ARP协议数据单元封装在以太网的数据帧中传送,实现IP地址到MAC地址的转换,如下图所示:
软件设计师——题目以及解析记录(单选)_第52张图片
41.数据库系统

题目:
软件设计师——题目以及解析记录(单选)_第53张图片
选项:
软件设计师——题目以及解析记录(单选)_第54张图片
正确答案:B、A

解析:
软件设计师——题目以及解析记录(单选)_第55张图片
因此第一空选择B;
第二空,自然连接的属性列数是二者之和去除重复列,即R与S只需要保留A、B、C三个属性列即可。结果条目数是保存二者相同属性列取值也相同的条目,本题R.A=S.A且R.B=S.B且R.C=S.C的条目不存在,因此自然连接后条目数为0,即选A

42.数据库系统

软件设计师——题目以及解析记录(单选)_第56张图片
正确答案:D、C

解析:本题主要考查函数依赖的知识。
关系中的某一属性或属性组的值能唯一的标识一个元祖,而其任何真子集都不能再标识,则称该属性组为候选码。
如果一个关系有多个不同的主码时,那么这些主码组合在一起就是候选码,也就是说一个关系的主码只能选一个,而候选码可以有多个,这种情况下,候选码就是主码。
主属性和非主属性是互补的,一个关系模式中的属性不是主属性就是非主属性。组成候选码的属性就是主属性,其它的就是非主属性,所以要判断关系模式中的属性是主属性还是非主属性,首先要求解出其候选码。
在本题中,从题目给出的函数依赖关系我们可以看出,AB能推导出C,即能推导出所有的属性;而C能推导出B,同样,AC也能推导出所有的属性,因此AB与AC都是该关系的候选吗。所以该关系中的属性都是主属性,没有非主属性。

43.数据结构与算法基础
软件设计师——题目以及解析记录(单选)_第57张图片
正确答案:D

解析:在串比较、求子串、串连接、串替换运算中,除了串替换外,其他运算都不会改变串中的内容,因此,在链表存储方式下进行串替换最不方便。

44.操作系统
软件设计师——题目以及解析记录(单选)_第58张图片
正确答案:B、A

解析:1、逻辑地址是逻辑页号+页内地址(都是用二进制来表示的),页内地址是题目所给出的1K,为2^10,说明页内地址占用10位。
物理地址是物理页号+页内地址(都是用二进制来表示的),页内地址和逻辑地址的大小相同。
在这里,逻辑地址是1024,即2^10,转换为二进制为:1 00000 00000.那么,根据逻辑地址占10位,剩余的1即是它的逻辑页号。查找页表,1对应的物理页号是3,所以选B。
2、共享页4,在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页都是4,4。

46.多媒体基础

软件设计师——题目以及解析记录(单选)_第59张图片
正确答案:B、D

解析:表示媒体:指的是为了传输感觉媒体而为人研究出来的媒体,借助于此种媒体,能有效地存储感觉媒体或将感觉媒体从一个地方传送到另一个地方。如语言编码、电报码、条形码等。
表现媒体:指的是用于通信中使用电信号和感觉媒体之间产生转换用的媒体。如输入、输出设备,包括键盘、鼠标器、显示器、打印机等。

你可能感兴趣的:(数据结构,访问者模式,linux,需求分析,dba)