请问有谁知道05年软件设计师的考题在哪找?
提示该问答中所提及的号码未经验证,请注意甄别。
1个回答
展开全部
分上午试题和下午试题
全国计算机技术与软件专业技术资格(水平)考试
2005年上半年 软件设计师 上午试卷
(考试时间 9:00~11:30 共150分钟)
● 在计算机中,最适合进行数字加减运算的数字编码是___,最适合表示浮点数阶码的数字编码是___。
(1) A.原码 B.反码 C.补码 D.移码
(2) A.原码 B.反码 C.补码 D.移码
● 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要___位。
(3) A.16 B,20 C.24 D.32
● 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为___;操作数在寄存器中,寻址方式为___;操作数的地址在寄存器中,寻址方式为___。
(4)A.立即寻址 B。直接寻址
C.寄存器寻址 D。寄存器间接寻址
(5)A.立即寻址 B。直接寻址
C.寄存器寻址 D。寄存器间接寻址
(6)A.相对寻址 B。直接寻址
C.寄存器寻址 D。寄存器间接寻址
● 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:
___ ___ ___ ___
则该系统的可靠度为___。
(7)A、0.240 B、512 C、0.800 D、0.992
● 在计算机系统中构成虚拟存储器___。
(8)A.只需要一定的硬件资源便可实现 B。只需要一定的软件即可实现
C.既需要软件也需要硬件方可实现 D。既不需要软件也不需要硬件
● 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___”。
(9)A.使公司员工只能访问Internet 与其有业务联系的公司的IP地址
B.仅允许HTTP协议通过
C.使员工不能直接访问FTP服务端口号为21的FTP服务
D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
● 两个公司希望通过Internet进行安全通信保证从住处源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是___,使用的会话密钥算法应该是___。
(10)A.链路加密 B. 节点加密 C.端-端加密 D.混合加密
(11)A.RSA B.RC-5 C.MD5 D.ECC
● 我国著作权法中,___系指同一概念。
(12)A.出版权与版权 B. 著作权与版权 C.作者权与专有权 D.发行权与版权
● 由我国信息处产业部批准发布,在信息产业部门范围内统一使用的标准,称为___。
(13)A.地方标准 B.部门标准 C. 行业标准 D.企业标准
● 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并国有化在芯片中,该软件设计师的行为___。
(14) A.不构成侵权 ,因为新的控制程序与原控制程序使用的程序转换为机器语言不同
B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
● 数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R!个逻辑记录。逻辑记录R1,R2,﹍﹍ ,R10存放在同一个磁道上,记录的安排顺序如下表所示:
物理块 1 2 3 4 5 6 7 8 9 10
逻辑记录 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10
假定磁盘的旋转速度为20MS/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4MS,则处理这10个记录的最长时间为___。
(15)A.180ms B.200 ms C.204ms D.220ms
(16)A.40ms B. 60ms C. 100ms D.160ms
● 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K地址变换过程如下图所示,图中逻辑地址用十进制表示。
(17)A.33220 B.8644 C.4548 D.2500
图中有效地址经过变换后,十进制物理地址a应为___。
● 下列叙述中,与提高软件可移植性相关的是___。
(18)A.选择时间效率高的算法 B.尽可能减少注释 C.选择空间效率高的的算法
D.尽量用高级语言编写系统中对效率要求不高的部分
● 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为___。
(19)A.直接转换 B.位置转换 C.分段转换 D.并行转换
(20)A.直接转换 B.位置转换 C.分段转换 D.并行转换
●下列要素中,不属于DFD的是___。当使用DFD对一个工资系统进行建模时,___可以被认定为外部实体。
(21)A。加工 B.数据流 C.数据存储 D.联系
(22)A.接收工资单的银行 B.工资系统源代码程序 C.工资单 D.工资数据库的维护
● 在系统验收测试中,___是在一个模拟的环境下使用模拟数据运行系统;___是在一个实际环境中使用真实数据运行系统。
(23)A.验证测试 B.审计测试 C.确认测试 D.模块测试
(24)A.验证测试 B.审计测试 C.确认测试 D.模块测试
● 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是___。
(25)A.外部设计评审报告在概要设计阶段产生
B.集成测评计划在程序设计阶段产生
C.系统计划和需求说明在详细设计阶段产生
D.在进行编码的同时,独立的设计单元测试计划
● 在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备的间如下表所示:
进 程 优先级 使用设备的先后顺序和占用设备时间
P1 高 R2(30ms) CPU(10ms) R1(30ms) CPU(10ms)
P2 中 R1(20ms) CPU(30ms) R2(40ms)
P3 低 CPU (40ms) R1(10ms)
假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用约为___% ;R2的利用率约为___% (设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。
(26)A.60 B.67 C.78 D.90
(27)A.70 B.78 C.80 D.89
● 某一确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2|…|9,则以下字符串中,不能被该DFA接受的是___,与该DFA等价的正规式是___。(其中,ε表示空字符)
① 3875 ② 1.2E+5 ③ -123 ④ .576E10
(28)A.①、②、③ B. ①、②、④ C. ②、③、 ④ D. ①、②、③、④
(29)A.(-dld)d*E(-dld)d*|(-dld)d*.d*(ε|E(-dld)d*)
B.-(dld)dd*(.|ε)d*(ε|E(-dld)d*)
C.(-ld)dd*E(-ld)d*|(-dld)dd*.d*(ε|E(-|E(-ld)d*)
D.(-dld)dd*E(-dld)d*l(-dld)dd*.d*(ε|E(-dd*ldd*))
● 对于以下编号为①、②、③的正规式,正确的说法是___。
①(aa*lab)*b ②(a/b)*b ③((a/b)*laa)*b
(30) A.正规式①、②等价 B.正规式①、③
C.正规式②、③等价 D.正规式①、②、③
● 在UML提供的图中,___用于描述系统与外部系统及用户之间的交互;___用于按时间顺序描述对象间的交互。
(31) A.用例图 B.类图 C.对象图 D.部署图
(32) A.网络图 B.状态图 C.协作图 D.序列图
● 某数据库中有供应商关系S和零件关系P,其中:供应商关系模式S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以零件可以由多个供应商供应。请将下面的SQL语句空缺部分补充完整。
CREATE TABLE SP(Sno CHAR(5),
Pno CHAR(6),
Status CHAR(8),
Qty NUMERIC(9),
___(Sno,Pno),
___(Sno),
______(Pno);
查询供应了“红”色零件的供应商号、零件号和数量(QTY)的元组演算表达式为:
{t|( u|)(v)(w)(____ ^u[1]=v[1] ^v[2] =w[1] ^w[3]=‘红’^___)}
(33)A.FOREIGN KEY B. PRIMARY KEY C.FOREIGN KEY(Sno)REFERENCES S
D.FOREIGN KEY(Pno) REFERENCES P
(34)A.FOREIGN KEY B. PRIMARY KEY C.FOREIGN KEY(Sno)REFERENCES S
D.FOREIGN KEY(Pno) REFERENCES P
(35)A.FOREIGN KEY B. PRIMARY KEY C.FOREIGN KEY(Sno)REFERENCES S
D.FOREIGN KEY(Pno) REFERENCES P
(36)A.S(U)^S(P) ^ P(W) B. SP(U)^S(V) ^ P(W)
C. P(U)^S(P) ^ S(W) D. S(U)^P(V) ^ SP(W)
(37)A.t[1]=U[1] ^ T[2]=W[2] ^ T[3]=V[4] B. t[1]=V[1] ^ T[2]=U[2] ^ T[3]=U[4]
C. t[1]=W[1] ^ T[2]=U[2] ^ T[3]=V[4] D. t[1]=U[1] ^ T[2]=V[2] ^ T[3]=V[4]
● 循环链表的主要优点是_______。
(38) A.不再需要头指针了 B. 已知某个结点的位置后,能很容易找到它的直接前驱结点 C.在进行删除操作后,能保证链表不断开 D.从表中任一结点出发都能遍历整个链表
● 表达式a*(b+c)-d的后缀表达形式为_________.
(39) A.abcd*+- B.abc+*d- C.abc*+d- D.-+*abcd
● 若二叉树的先序遍历序列为ABDECF,中序遍历序列DBEAFC,则其后序遍历序列为______________.
(40) A.DEBAFC B.DEFBCA C.DEBCFA D.DEBFCA
● 无向图中一个顶点的度是指图中______________.
(41) A.通过该顶点的简单路径数 B.通过该顶点的回路数
C.与该顶点相邻接的顶点数 D.与该顶点连通的顶点数
● 利用逐点插入建立序列(50,72,43,,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素30要进行___________次元素间的比较。
(42) A. 4 B.5 C. 6 D.7
● 已知3个类O、P和Q,类O中定义了一个私有方法F1和一个公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类,类Q为类P的派生类,它们的继承方式如下所示:
class P: public O {…};
class Q: private P {…};
在关于类P的描述中正确的是_______;在关于类Q的描述中正确的是______。
(43) A.类P的对象可以访问F1,但不能访问F2
B.类P的对象可以访问F2,但不能访问F1
C.类P的对象既可以访问F1,也可以访问F2
D.类P的对象既不能访问F1,也不能访问F2
(44) A.类Q的对象可以访问F1、F2、和F3
B.类Q的对象可以访问F2和F3,但不能访问F1
C.类Q的成员可以访问F2和F3,但不能访问F1
D.类Q的成员不能访问F1、F2和F3
● 在关于类的实例化的描述中,正确的是_______.
(45)A.同一个类的对象具有不同的静态数据成员值
B.不同的类的对象具有相同的静态数据成员值
C.同一个类的对象具有不同的对象自身引用(this)值
D. 同一个类的对象具有不同的对象自身引用(this)值
● 在某系统中,存在如下的业务陈述:①一个客户提交0个或多个订单 ②一个订单由一个且仅由一个客户提交。系统中存在两个类:“客户”类和“订单”类。对应每个“订单”类的实例,存在____________“客户”类的实例;对应每个“客户”类的实例,存在________“客户”类的实例;
(46)A.0个 B.1个 C.1个或多个 D.0个或多个.
(47)A.0个 B.1个 C.1个或多个 D.0个或多个
● 在常用的描述二叉排序树的存储结构中,关键字值最大的结点_________.
(48)A.左指针一定为空 B.右指针一定为空 C.左右指针均为空 D.左右指针均不为空
● 一个具有n(n>0)个顶点的连通无向图至少有_________条边。
(49)A.n+1 B.n C.n/2 D.n-1
● 由权值为9,2,5,7的四个叶子构造一棵哈夫曼树,该树的带权路径长度为________.
(50)A.23 B.37 C.44 D.46
● 在最好和最坏情况下的时间复杂度均为O(nlogn)且稳定的排序方法是__________.
(51)A.基数排序 B.快速排序 C.堆排序 D.归并排序
● 已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0..6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为__________.
(52)A.1.5 B.1.7 C.2.0 D.2.3
● 为在状态空间树中___________,可以利用LC-检索(Least Cost Search) 快速找到一个答案结点。在进行LC-检索时,为避免算法过分偏向于作纵深检查,应该_____。
(53)A.找出任一个答案结点 B.找出所有的答案结点 C.找出最优的答案结点 D.进行遍历
(54)A.使用精确的成本函数C(.)来作LC-检索 B.使用广度优先检索
C.使用深度优先检索 D.进行遍历
● 在比较为基础的排序算法在最坏情况下的计算时间下界为________。
(55)A.O(n) B.O(n2) C.O(logn) D.O(nlogn)
● 利用动态规划方法求解每对结点之间的最短路径问题(all pairs shortest path problem)时,设有向图G=<V.E>共有n 个结点,结点编号1¬-n,设C是G的成本邻接矩阵,用Dk(I,j)表示从I到J并且不经过编号比K还大的结点的最短路径的长度(Dn (I,J)即为图G中结点I到J的最短路径长度),则求解该问题的递推关系式为____________.
(56)A. Dk(I,j)=Dk-1(I,j)+C(I,j)
B. Dk (I,j)=min{ Dk-1 (I,j),Dk-1(I,j)+C(I,j)}
C. Dk (I,j)= Dk-1 (I,k)+ Dk-1 (k,j)
D. Dk (I,j)=min{ Dk-1 (I,j), Dk-1 (I,k)+ Dk-1 (k,j) }
● PC机处理人耳能听得到的音频信号,其频率范围是__________.
(57)A.80-3400HZ B.300-3400HZ C.20-20KHZ D.22-44.1KHZ
● 电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中,________颜色空间不属于电视系统的颜色空间。
(58) A.YUV B.YIQ C.YcbCr D.HSL
● 双层双面只读DVD盘片的存储容量可以达到_________.
(59)A. 4.7GB B. 8.5GB C.17GB D.6.6GB
● 静态图像压缩标准JPEG2000中使用的是________算法。
(60)A.K-L B.离散正弦变换 C.离散余弦变换 D.离散小波变换
● 一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为________,最多可以连接的主机数为_________.
(61)A.255.255.255.0 B.255.255.248.0 C.255.255.252.0 D.255.255.0.0
(62)A.254 B.512 C.1022 D.1024
● 在以下的选项中,可以用于Internet信息服务器远程管理的是__________.
(63) A.Telnet B.RAS C.FTP D.SMTP
● 在TCP/IP网络中,为各种公共服务保留的端口号范围是__________.
(64) A.1-255 B.1-1023 C.1-1024 D.1-65536
● 在以下网络应用中,要求带宽最高的应用是__________.
(65) A.可视电话 B.数字电视 C.拨号上网 D.收发邮件
● DOM is a platform-and language-________API that allows programs and scripts to dynamically access and update the content ,structure and style of WWW documents (currently,definitions for HTML and XML documents are part of the specification).The document can be further processed and the results of that processing can be incorporporated back into the presented________. DOM is a _______-based API to document ,which requires the whole document to be represented in_______while processing it .A simpler alternative to Dom is the event-based SAX,which can be used to process very large _______documents that do not fit into the memory available for processing.
(66) A.specific B.neutral C.contained D.related
(67) A.text B.image C.page D.graphic
(68) A.table B.tree C.control D.event
(69) A.document B.processor C.disc D.memory
(70) A.XML B.HTML C.script D.Web
● Melissa and LoveLetter made use of the trust that exists between friends or colleagues.Imagine receiving an ______from a friend who asks you to open it .This is what happens with Melissa and several other similar email _____.Upon running ,such worms usually proceed to send themselves out to email addresses from the victim’s addresses from the victim’s address book,previous emails,web page______.
As administrators seek to block dangerous email attachments through the recongnition of well-known___________,virus writers use other extensions to circucumvent such protection.Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently,hackers try to penetrate networks by sending an attachment that looks like a flash movie,which,while displaying some cute animation,simultaneously runs commands in the background to steal you passwords and give the ____________access to your network.
(71) A.attachment B.packet C. datagram D. message
(72) A.virtual B.virus C.worms D.bacteria
(73) A.memory B.caches C. ports D.regusters
(74) A.names B.cookies C.software D.extensions
(75) A.cracker B.user C.customer D.client
下午试题
全国计算机技术与软件专业技术资格(水平)考试
2005年上半年 软件设计师 下午试卷
(考试时间 14:00~16:30 共150分钟)
请按下述要求正确填写答题纸
1、在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2、在答题纸的指定位置填写准考证号、出生年月日和姓名。
3、答题纸上除填写上述内容外只能写解答。
4、本试卷共7道题,试题一至试题四是必答题,试题五至试题七选答1道。每题15分,满分75分。
5、解答时字迹务必清楚,字迹不清时,针不评分。
6、仿照下面例题,将解答写在答题纸的对应栏内。
例题
2005年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“5月29日”,故在答题纸的对应栏内写上“5”和“29”(参看下表)。
例题 解答栏
(1) 5
(2) 29
试题一至试题四是必答题
试题一(15分)
阅读以下说明和数据流图,回答问题1至问题3,将解答题纸的对应栏内。
[说明]
学生住宿服务系统帮助学生在就学的城市内找以所需的住房,系统对出租的房屋信息、房主信息、需要租房的学生信息以及学生和房主的会面住处进行管理和维护。
房主信息包括姓名、地址、电话号码以及系统分配的唯一身份标识(ID)和密码;房屋信息包括房屋地址、类型(单间/套间)、适合住宿的人数、房租、房主的ID以及现在是否可以出租(例如由于装修原因,需等到装修后才可出租或者房屋已被租出)。每当房房屋信息发生变化时,房主须通知系统,系统将更新房到文件以便学生能够获得准确的可租用房屋信息,房主向系统中加入可租用的房屋信息时,需交纳一定的费用,由系统自动给出费用信息。房主可随时更新房屋的各种属性。
学生可通过系统查询现有的可租用的房屋,但必须先在系统中注册。学生信息包括姓名、现住址、电话号码、出生日期、性别以及系统分配的唯一身份标识(ID)和密码。若学生希望租用某房屋,则需要发出租房请求,请求中包含房屋的详细信息,系统将安排学生与房主会面的时间和地点,并将会面信息通知学生和房主,会面信息包括会面时间、地点以及会面双方的基本信息,系统将记录会面信息。
学生住宿服务系统的顶层图如图1-1所示;学生住宿服务系统的第0层DFD图如图1-2所示,其中,加工3的细雨人图如图1-3所示。
[问题1](6分)
(1)数据流图1-1缺少了一条数据流(在图1-2中也未给出该数据流),请给出此数据流的起点和终点,并采用说明中的词汇给出此数据流名。
(2)数据流图1-2中缺少了与“查询房屋”加工相关的数据流,请指出此数据流的起点和终点。
[问题2](4分)
“安排会面”加工除需要写入会面文件外,还需要访问哪些文件?
[问题3](5分)
请补齐下列数据字典条目:
登录信息=学生ID+密码
注册信息=
[数据流图1-1]
试题二(15分)
阅读以下说明和表,回答问题1至问题4,将解答填入答题纸的对应栏内。
[说明]
某公司信息管理系统的需求分析和部分关系模式的结果描述如下:
1. 公司有多个部门,每个部门有一名负责人、一间办公室、一部电话、多名职员,每个职员最多数一个部门,负责人也是公司一名职员。
2. 公司职员的工资大于等于1000元且最小等于8000。
3. 数据库的部分关系模式设计如下:
职员(职员号,职工姓名,月工资。部门号、办公室,电话)
部门(部门号,部门名,负责人代码,任职时间)
4.“职员”和“部门”的关系示例分别如表2-1和表2-2所示
[2-1]
“职员”关系
职员号 职员姓名 月工资 部门号 办公室 电话
60801 汪俊华 1000 1 A座201 6883122
60802 杨晓军 3200 1 A座201 6883122
60803 王晓华 4300 2 B座202 6883123
60804 邢彦军 2800 2 B座202 6883123
60805 吕靖原 5300 3 A座301 6883124
60806 芦文峰 3200 3 A座301 6883124
60807 牟雪松 2800 3 A座301 6883124
60808 高亚南 1200 4 B座302 6883125
60810 周 黎 3200 4 B座302 6883125
60820 姚应磊 1200 4 B座302 6883125
60821 程文驰 3200 5 B座303 6883126
60836 许俊坤 0 Nu11 … …
[表2-2]
“部门”关系
部门号 部门名 负责人代码 任职时间
1 财务部 60802 2001-8-5
2 市场部 60803 2002-6-3
3 研发部 60805 2002-6-3
4 生产部1 60810 2003-8-1
5 生产部2 60821 2004-6-3
[问题1](4分)
根据述说明,请给出
(1)“职员”关系模式的主键和外键。
(2)“部门”关系模式的主键和外键。
[问题2](4分)
(用SQL定义“职员”关系模式,请在空缺处填入正确的内容。
Create Table职员(职员号CHAR(5) (a) ,
职员姓名 CHAR(8),
月工资 NUMBER(4),
部门号 CHAR(1),
办公室 CHAR(20)
电话 CHAR(8),
(b) (部门号),
CHECK(月工资>=1000 AND月工资<=8000));
(1) 针对人数大于等于2的部门创建视图D View(Dept, D
num,D Totals,D Avgpay),其中,Dept为部门号,D num为部门人数,D_Totals为部门人数,D_Avgpay为平均工资,请在空缺处填入正确的内容。
Create View D_View(Dept,D_num,D_Totals,D_Avgpay)As
(Select部门号, (C)
From职员
(d) count(*)>=2 WHERE 部门号IS NOT NULL):
[问题3](3分)
对于表2-1、表2-2所示的“职员”和“部门”关系,请指出下列各行是否可以插入“职员”关系,为什么?
60811
芦峰 800 1 A座201 6883122
60802 李晓啸 3500 2 B座202 6883123
60812
高亚南 2600
[问题4](4分)
原来的“职员”关系模式存在什么问题?在不增加新关系模式的前提下,请给出修出改后的“职员”和“关系模式”。
试题三(15分)
阅读以下说明和流程图,从供选择的答案中选出应填入流程图 (n) 处的字名写在答题纸的对应栏内。
[说明]
一个印刷电路板的布线区域可分成n×m个方格,如图3-1(a)所示,现友需要确定电路板中给定的两个方格的中心点之间的最短布线方案。电路只能沿水平或垂直方向布线,如图3-1(b)中虚线所示。为了避免线线路相交,应将已布过线的方格作成封锁标记,其他线路不允许穿过被封锁的方格。
x
y
[图3-1]
(a)布线区域方格陈列车 (b)水平或垂直布线
设给定印刷电路板的起始方格x与目的方格y沿未布线,求这两个方格间最短布线方案的基本思路是:从起始方格x开始,先考查距离起始方格距离为k的某一个可达方格就是目标方格y时为止,或者由于不存在从x
全国计算机技术与软件专业技术资格(水平)考试
2005年上半年 软件设计师 上午试卷
(考试时间 9:00~11:30 共150分钟)
● 在计算机中,最适合进行数字加减运算的数字编码是___,最适合表示浮点数阶码的数字编码是___。
(1) A.原码 B.反码 C.补码 D.移码
(2) A.原码 B.反码 C.补码 D.移码
● 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要___位。
(3) A.16 B,20 C.24 D.32
● 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为___;操作数在寄存器中,寻址方式为___;操作数的地址在寄存器中,寻址方式为___。
(4)A.立即寻址 B。直接寻址
C.寄存器寻址 D。寄存器间接寻址
(5)A.立即寻址 B。直接寻址
C.寄存器寻址 D。寄存器间接寻址
(6)A.相对寻址 B。直接寻址
C.寄存器寻址 D。寄存器间接寻址
● 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:
___ ___ ___ ___
则该系统的可靠度为___。
(7)A、0.240 B、512 C、0.800 D、0.992
● 在计算机系统中构成虚拟存储器___。
(8)A.只需要一定的硬件资源便可实现 B。只需要一定的软件即可实现
C.既需要软件也需要硬件方可实现 D。既不需要软件也不需要硬件
● 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___”。
(9)A.使公司员工只能访问Internet 与其有业务联系的公司的IP地址
B.仅允许HTTP协议通过
C.使员工不能直接访问FTP服务端口号为21的FTP服务
D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
● 两个公司希望通过Internet进行安全通信保证从住处源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是___,使用的会话密钥算法应该是___。
(10)A.链路加密 B. 节点加密 C.端-端加密 D.混合加密
(11)A.RSA B.RC-5 C.MD5 D.ECC
● 我国著作权法中,___系指同一概念。
(12)A.出版权与版权 B. 著作权与版权 C.作者权与专有权 D.发行权与版权
● 由我国信息处产业部批准发布,在信息产业部门范围内统一使用的标准,称为___。
(13)A.地方标准 B.部门标准 C. 行业标准 D.企业标准
● 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并国有化在芯片中,该软件设计师的行为___。
(14) A.不构成侵权 ,因为新的控制程序与原控制程序使用的程序转换为机器语言不同
B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
● 数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R!个逻辑记录。逻辑记录R1,R2,﹍﹍ ,R10存放在同一个磁道上,记录的安排顺序如下表所示:
物理块 1 2 3 4 5 6 7 8 9 10
逻辑记录 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10
假定磁盘的旋转速度为20MS/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4MS,则处理这10个记录的最长时间为___。
(15)A.180ms B.200 ms C.204ms D.220ms
(16)A.40ms B. 60ms C. 100ms D.160ms
● 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K地址变换过程如下图所示,图中逻辑地址用十进制表示。
(17)A.33220 B.8644 C.4548 D.2500
图中有效地址经过变换后,十进制物理地址a应为___。
● 下列叙述中,与提高软件可移植性相关的是___。
(18)A.选择时间效率高的算法 B.尽可能减少注释 C.选择空间效率高的的算法
D.尽量用高级语言编写系统中对效率要求不高的部分
● 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为___。
(19)A.直接转换 B.位置转换 C.分段转换 D.并行转换
(20)A.直接转换 B.位置转换 C.分段转换 D.并行转换
●下列要素中,不属于DFD的是___。当使用DFD对一个工资系统进行建模时,___可以被认定为外部实体。
(21)A。加工 B.数据流 C.数据存储 D.联系
(22)A.接收工资单的银行 B.工资系统源代码程序 C.工资单 D.工资数据库的维护
● 在系统验收测试中,___是在一个模拟的环境下使用模拟数据运行系统;___是在一个实际环境中使用真实数据运行系统。
(23)A.验证测试 B.审计测试 C.确认测试 D.模块测试
(24)A.验证测试 B.审计测试 C.确认测试 D.模块测试
● 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是___。
(25)A.外部设计评审报告在概要设计阶段产生
B.集成测评计划在程序设计阶段产生
C.系统计划和需求说明在详细设计阶段产生
D.在进行编码的同时,独立的设计单元测试计划
● 在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备的间如下表所示:
进 程 优先级 使用设备的先后顺序和占用设备时间
P1 高 R2(30ms) CPU(10ms) R1(30ms) CPU(10ms)
P2 中 R1(20ms) CPU(30ms) R2(40ms)
P3 低 CPU (40ms) R1(10ms)
假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用约为___% ;R2的利用率约为___% (设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。
(26)A.60 B.67 C.78 D.90
(27)A.70 B.78 C.80 D.89
● 某一确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2|…|9,则以下字符串中,不能被该DFA接受的是___,与该DFA等价的正规式是___。(其中,ε表示空字符)
① 3875 ② 1.2E+5 ③ -123 ④ .576E10
(28)A.①、②、③ B. ①、②、④ C. ②、③、 ④ D. ①、②、③、④
(29)A.(-dld)d*E(-dld)d*|(-dld)d*.d*(ε|E(-dld)d*)
B.-(dld)dd*(.|ε)d*(ε|E(-dld)d*)
C.(-ld)dd*E(-ld)d*|(-dld)dd*.d*(ε|E(-|E(-ld)d*)
D.(-dld)dd*E(-dld)d*l(-dld)dd*.d*(ε|E(-dd*ldd*))
● 对于以下编号为①、②、③的正规式,正确的说法是___。
①(aa*lab)*b ②(a/b)*b ③((a/b)*laa)*b
(30) A.正规式①、②等价 B.正规式①、③
C.正规式②、③等价 D.正规式①、②、③
● 在UML提供的图中,___用于描述系统与外部系统及用户之间的交互;___用于按时间顺序描述对象间的交互。
(31) A.用例图 B.类图 C.对象图 D.部署图
(32) A.网络图 B.状态图 C.协作图 D.序列图
● 某数据库中有供应商关系S和零件关系P,其中:供应商关系模式S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以零件可以由多个供应商供应。请将下面的SQL语句空缺部分补充完整。
CREATE TABLE SP(Sno CHAR(5),
Pno CHAR(6),
Status CHAR(8),
Qty NUMERIC(9),
___(Sno,Pno),
___(Sno),
______(Pno);
查询供应了“红”色零件的供应商号、零件号和数量(QTY)的元组演算表达式为:
{t|( u|)(v)(w)(____ ^u[1]=v[1] ^v[2] =w[1] ^w[3]=‘红’^___)}
(33)A.FOREIGN KEY B. PRIMARY KEY C.FOREIGN KEY(Sno)REFERENCES S
D.FOREIGN KEY(Pno) REFERENCES P
(34)A.FOREIGN KEY B. PRIMARY KEY C.FOREIGN KEY(Sno)REFERENCES S
D.FOREIGN KEY(Pno) REFERENCES P
(35)A.FOREIGN KEY B. PRIMARY KEY C.FOREIGN KEY(Sno)REFERENCES S
D.FOREIGN KEY(Pno) REFERENCES P
(36)A.S(U)^S(P) ^ P(W) B. SP(U)^S(V) ^ P(W)
C. P(U)^S(P) ^ S(W) D. S(U)^P(V) ^ SP(W)
(37)A.t[1]=U[1] ^ T[2]=W[2] ^ T[3]=V[4] B. t[1]=V[1] ^ T[2]=U[2] ^ T[3]=U[4]
C. t[1]=W[1] ^ T[2]=U[2] ^ T[3]=V[4] D. t[1]=U[1] ^ T[2]=V[2] ^ T[3]=V[4]
● 循环链表的主要优点是_______。
(38) A.不再需要头指针了 B. 已知某个结点的位置后,能很容易找到它的直接前驱结点 C.在进行删除操作后,能保证链表不断开 D.从表中任一结点出发都能遍历整个链表
● 表达式a*(b+c)-d的后缀表达形式为_________.
(39) A.abcd*+- B.abc+*d- C.abc*+d- D.-+*abcd
● 若二叉树的先序遍历序列为ABDECF,中序遍历序列DBEAFC,则其后序遍历序列为______________.
(40) A.DEBAFC B.DEFBCA C.DEBCFA D.DEBFCA
● 无向图中一个顶点的度是指图中______________.
(41) A.通过该顶点的简单路径数 B.通过该顶点的回路数
C.与该顶点相邻接的顶点数 D.与该顶点连通的顶点数
● 利用逐点插入建立序列(50,72,43,,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素30要进行___________次元素间的比较。
(42) A. 4 B.5 C. 6 D.7
● 已知3个类O、P和Q,类O中定义了一个私有方法F1和一个公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类,类Q为类P的派生类,它们的继承方式如下所示:
class P: public O {…};
class Q: private P {…};
在关于类P的描述中正确的是_______;在关于类Q的描述中正确的是______。
(43) A.类P的对象可以访问F1,但不能访问F2
B.类P的对象可以访问F2,但不能访问F1
C.类P的对象既可以访问F1,也可以访问F2
D.类P的对象既不能访问F1,也不能访问F2
(44) A.类Q的对象可以访问F1、F2、和F3
B.类Q的对象可以访问F2和F3,但不能访问F1
C.类Q的成员可以访问F2和F3,但不能访问F1
D.类Q的成员不能访问F1、F2和F3
● 在关于类的实例化的描述中,正确的是_______.
(45)A.同一个类的对象具有不同的静态数据成员值
B.不同的类的对象具有相同的静态数据成员值
C.同一个类的对象具有不同的对象自身引用(this)值
D. 同一个类的对象具有不同的对象自身引用(this)值
● 在某系统中,存在如下的业务陈述:①一个客户提交0个或多个订单 ②一个订单由一个且仅由一个客户提交。系统中存在两个类:“客户”类和“订单”类。对应每个“订单”类的实例,存在____________“客户”类的实例;对应每个“客户”类的实例,存在________“客户”类的实例;
(46)A.0个 B.1个 C.1个或多个 D.0个或多个.
(47)A.0个 B.1个 C.1个或多个 D.0个或多个
● 在常用的描述二叉排序树的存储结构中,关键字值最大的结点_________.
(48)A.左指针一定为空 B.右指针一定为空 C.左右指针均为空 D.左右指针均不为空
● 一个具有n(n>0)个顶点的连通无向图至少有_________条边。
(49)A.n+1 B.n C.n/2 D.n-1
● 由权值为9,2,5,7的四个叶子构造一棵哈夫曼树,该树的带权路径长度为________.
(50)A.23 B.37 C.44 D.46
● 在最好和最坏情况下的时间复杂度均为O(nlogn)且稳定的排序方法是__________.
(51)A.基数排序 B.快速排序 C.堆排序 D.归并排序
● 已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0..6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为__________.
(52)A.1.5 B.1.7 C.2.0 D.2.3
● 为在状态空间树中___________,可以利用LC-检索(Least Cost Search) 快速找到一个答案结点。在进行LC-检索时,为避免算法过分偏向于作纵深检查,应该_____。
(53)A.找出任一个答案结点 B.找出所有的答案结点 C.找出最优的答案结点 D.进行遍历
(54)A.使用精确的成本函数C(.)来作LC-检索 B.使用广度优先检索
C.使用深度优先检索 D.进行遍历
● 在比较为基础的排序算法在最坏情况下的计算时间下界为________。
(55)A.O(n) B.O(n2) C.O(logn) D.O(nlogn)
● 利用动态规划方法求解每对结点之间的最短路径问题(all pairs shortest path problem)时,设有向图G=<V.E>共有n 个结点,结点编号1¬-n,设C是G的成本邻接矩阵,用Dk(I,j)表示从I到J并且不经过编号比K还大的结点的最短路径的长度(Dn (I,J)即为图G中结点I到J的最短路径长度),则求解该问题的递推关系式为____________.
(56)A. Dk(I,j)=Dk-1(I,j)+C(I,j)
B. Dk (I,j)=min{ Dk-1 (I,j),Dk-1(I,j)+C(I,j)}
C. Dk (I,j)= Dk-1 (I,k)+ Dk-1 (k,j)
D. Dk (I,j)=min{ Dk-1 (I,j), Dk-1 (I,k)+ Dk-1 (k,j) }
● PC机处理人耳能听得到的音频信号,其频率范围是__________.
(57)A.80-3400HZ B.300-3400HZ C.20-20KHZ D.22-44.1KHZ
● 电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中,________颜色空间不属于电视系统的颜色空间。
(58) A.YUV B.YIQ C.YcbCr D.HSL
● 双层双面只读DVD盘片的存储容量可以达到_________.
(59)A. 4.7GB B. 8.5GB C.17GB D.6.6GB
● 静态图像压缩标准JPEG2000中使用的是________算法。
(60)A.K-L B.离散正弦变换 C.离散余弦变换 D.离散小波变换
● 一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为________,最多可以连接的主机数为_________.
(61)A.255.255.255.0 B.255.255.248.0 C.255.255.252.0 D.255.255.0.0
(62)A.254 B.512 C.1022 D.1024
● 在以下的选项中,可以用于Internet信息服务器远程管理的是__________.
(63) A.Telnet B.RAS C.FTP D.SMTP
● 在TCP/IP网络中,为各种公共服务保留的端口号范围是__________.
(64) A.1-255 B.1-1023 C.1-1024 D.1-65536
● 在以下网络应用中,要求带宽最高的应用是__________.
(65) A.可视电话 B.数字电视 C.拨号上网 D.收发邮件
● DOM is a platform-and language-________API that allows programs and scripts to dynamically access and update the content ,structure and style of WWW documents (currently,definitions for HTML and XML documents are part of the specification).The document can be further processed and the results of that processing can be incorporporated back into the presented________. DOM is a _______-based API to document ,which requires the whole document to be represented in_______while processing it .A simpler alternative to Dom is the event-based SAX,which can be used to process very large _______documents that do not fit into the memory available for processing.
(66) A.specific B.neutral C.contained D.related
(67) A.text B.image C.page D.graphic
(68) A.table B.tree C.control D.event
(69) A.document B.processor C.disc D.memory
(70) A.XML B.HTML C.script D.Web
● Melissa and LoveLetter made use of the trust that exists between friends or colleagues.Imagine receiving an ______from a friend who asks you to open it .This is what happens with Melissa and several other similar email _____.Upon running ,such worms usually proceed to send themselves out to email addresses from the victim’s addresses from the victim’s address book,previous emails,web page______.
As administrators seek to block dangerous email attachments through the recongnition of well-known___________,virus writers use other extensions to circucumvent such protection.Executable(.exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently,hackers try to penetrate networks by sending an attachment that looks like a flash movie,which,while displaying some cute animation,simultaneously runs commands in the background to steal you passwords and give the ____________access to your network.
(71) A.attachment B.packet C. datagram D. message
(72) A.virtual B.virus C.worms D.bacteria
(73) A.memory B.caches C. ports D.regusters
(74) A.names B.cookies C.software D.extensions
(75) A.cracker B.user C.customer D.client
下午试题
全国计算机技术与软件专业技术资格(水平)考试
2005年上半年 软件设计师 下午试卷
(考试时间 14:00~16:30 共150分钟)
请按下述要求正确填写答题纸
1、在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2、在答题纸的指定位置填写准考证号、出生年月日和姓名。
3、答题纸上除填写上述内容外只能写解答。
4、本试卷共7道题,试题一至试题四是必答题,试题五至试题七选答1道。每题15分,满分75分。
5、解答时字迹务必清楚,字迹不清时,针不评分。
6、仿照下面例题,将解答写在答题纸的对应栏内。
例题
2005年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“5月29日”,故在答题纸的对应栏内写上“5”和“29”(参看下表)。
例题 解答栏
(1) 5
(2) 29
试题一至试题四是必答题
试题一(15分)
阅读以下说明和数据流图,回答问题1至问题3,将解答题纸的对应栏内。
[说明]
学生住宿服务系统帮助学生在就学的城市内找以所需的住房,系统对出租的房屋信息、房主信息、需要租房的学生信息以及学生和房主的会面住处进行管理和维护。
房主信息包括姓名、地址、电话号码以及系统分配的唯一身份标识(ID)和密码;房屋信息包括房屋地址、类型(单间/套间)、适合住宿的人数、房租、房主的ID以及现在是否可以出租(例如由于装修原因,需等到装修后才可出租或者房屋已被租出)。每当房房屋信息发生变化时,房主须通知系统,系统将更新房到文件以便学生能够获得准确的可租用房屋信息,房主向系统中加入可租用的房屋信息时,需交纳一定的费用,由系统自动给出费用信息。房主可随时更新房屋的各种属性。
学生可通过系统查询现有的可租用的房屋,但必须先在系统中注册。学生信息包括姓名、现住址、电话号码、出生日期、性别以及系统分配的唯一身份标识(ID)和密码。若学生希望租用某房屋,则需要发出租房请求,请求中包含房屋的详细信息,系统将安排学生与房主会面的时间和地点,并将会面信息通知学生和房主,会面信息包括会面时间、地点以及会面双方的基本信息,系统将记录会面信息。
学生住宿服务系统的顶层图如图1-1所示;学生住宿服务系统的第0层DFD图如图1-2所示,其中,加工3的细雨人图如图1-3所示。
[问题1](6分)
(1)数据流图1-1缺少了一条数据流(在图1-2中也未给出该数据流),请给出此数据流的起点和终点,并采用说明中的词汇给出此数据流名。
(2)数据流图1-2中缺少了与“查询房屋”加工相关的数据流,请指出此数据流的起点和终点。
[问题2](4分)
“安排会面”加工除需要写入会面文件外,还需要访问哪些文件?
[问题3](5分)
请补齐下列数据字典条目:
登录信息=学生ID+密码
注册信息=
[数据流图1-1]
试题二(15分)
阅读以下说明和表,回答问题1至问题4,将解答填入答题纸的对应栏内。
[说明]
某公司信息管理系统的需求分析和部分关系模式的结果描述如下:
1. 公司有多个部门,每个部门有一名负责人、一间办公室、一部电话、多名职员,每个职员最多数一个部门,负责人也是公司一名职员。
2. 公司职员的工资大于等于1000元且最小等于8000。
3. 数据库的部分关系模式设计如下:
职员(职员号,职工姓名,月工资。部门号、办公室,电话)
部门(部门号,部门名,负责人代码,任职时间)
4.“职员”和“部门”的关系示例分别如表2-1和表2-2所示
[2-1]
“职员”关系
职员号 职员姓名 月工资 部门号 办公室 电话
60801 汪俊华 1000 1 A座201 6883122
60802 杨晓军 3200 1 A座201 6883122
60803 王晓华 4300 2 B座202 6883123
60804 邢彦军 2800 2 B座202 6883123
60805 吕靖原 5300 3 A座301 6883124
60806 芦文峰 3200 3 A座301 6883124
60807 牟雪松 2800 3 A座301 6883124
60808 高亚南 1200 4 B座302 6883125
60810 周 黎 3200 4 B座302 6883125
60820 姚应磊 1200 4 B座302 6883125
60821 程文驰 3200 5 B座303 6883126
60836 许俊坤 0 Nu11 … …
[表2-2]
“部门”关系
部门号 部门名 负责人代码 任职时间
1 财务部 60802 2001-8-5
2 市场部 60803 2002-6-3
3 研发部 60805 2002-6-3
4 生产部1 60810 2003-8-1
5 生产部2 60821 2004-6-3
[问题1](4分)
根据述说明,请给出
(1)“职员”关系模式的主键和外键。
(2)“部门”关系模式的主键和外键。
[问题2](4分)
(用SQL定义“职员”关系模式,请在空缺处填入正确的内容。
Create Table职员(职员号CHAR(5) (a) ,
职员姓名 CHAR(8),
月工资 NUMBER(4),
部门号 CHAR(1),
办公室 CHAR(20)
电话 CHAR(8),
(b) (部门号),
CHECK(月工资>=1000 AND月工资<=8000));
(1) 针对人数大于等于2的部门创建视图D View(Dept, D
num,D Totals,D Avgpay),其中,Dept为部门号,D num为部门人数,D_Totals为部门人数,D_Avgpay为平均工资,请在空缺处填入正确的内容。
Create View D_View(Dept,D_num,D_Totals,D_Avgpay)As
(Select部门号, (C)
From职员
(d) count(*)>=2 WHERE 部门号IS NOT NULL):
[问题3](3分)
对于表2-1、表2-2所示的“职员”和“部门”关系,请指出下列各行是否可以插入“职员”关系,为什么?
60811
芦峰 800 1 A座201 6883122
60802 李晓啸 3500 2 B座202 6883123
60812
高亚南 2600
[问题4](4分)
原来的“职员”关系模式存在什么问题?在不增加新关系模式的前提下,请给出修出改后的“职员”和“关系模式”。
试题三(15分)
阅读以下说明和流程图,从供选择的答案中选出应填入流程图 (n) 处的字名写在答题纸的对应栏内。
[说明]
一个印刷电路板的布线区域可分成n×m个方格,如图3-1(a)所示,现友需要确定电路板中给定的两个方格的中心点之间的最短布线方案。电路只能沿水平或垂直方向布线,如图3-1(b)中虚线所示。为了避免线线路相交,应将已布过线的方格作成封锁标记,其他线路不允许穿过被封锁的方格。
x
y
[图3-1]
(a)布线区域方格陈列车 (b)水平或垂直布线
设给定印刷电路板的起始方格x与目的方格y沿未布线,求这两个方格间最短布线方案的基本思路是:从起始方格x开始,先考查距离起始方格距离为k的某一个可达方格就是目标方格y时为止,或者由于不存在从x
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询