[语言类考试复习资料大全]中级软件设计师上午试题分类模拟32_第1页
[语言类考试复习资料大全]中级软件设计师上午试题分类模拟32_第2页
[语言类考试复习资料大全]中级软件设计师上午试题分类模拟32_第3页
[语言类考试复习资料大全]中级软件设计师上午试题分类模拟32_第4页
[语言类考试复习资料大全]中级软件设计师上午试题分类模拟32_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、书山有路勤为径,学海无涯苦作舟。祝愿天下莘莘学子:学业有成,金榜题名!语言类考试复习资料大全中级软件设计师上午试题分类模拟32中级软件设计师上午试题分类模拟32单项选择题问题:1. 下列SQL语句中,修改表结构的是_。A.UPDATEB.ALTERC.INSERTD.CREATE答案:B解析 UPDATE是数据更新,INSERT是插入数据,CREATE是创建表、视图和索引,ALTER是修改表结构。问题:2. 若二维数组arr1.M,1.N的首地址为base,数组元素按列存储且每个元素占用K个存储单元,则元素arri,j在该数组空间的地址为_。A.base+(i-1)*M+j-1)*KB.bas

2、e+(i-1)*N+j-1)*KC.base+(j-1)*M+i-1)*KD.base+(j-1)*N+i-1)*K答案:C解析 数组arr共M行N列,下标均从1开始。元素arri,j在数组arr的第i行第j列,如果数组元素按列存储,则1j-1列共有(j-1)*M个元素,arri,j之前共(j-1)*M+i-1个元素,元素arri,j在该数组空间的地址为base+(j-1)*M+i-1)*K。问题:3. 设R、S为两个关系,R的元数为4,S的元数为5,则与等价的操作是_。A.36(RS)B.32(RS)C.36(RS)D.72(RS)答案:A解析 连接是从R与S的笛卡儿积中选择属性间满足一定条

3、件的元组。其形式定义如下:,其中XY为连接条件,是比较运算符,X和Y分别为R和S上度数相等且可比的属性组。连接也可表示为:,选择R的第i列和S的第j列之间满足运算的元组进行连接。连接可由基本的关系运算笛卡儿积和选择运算导出:。故选A。 某货车运输公司有一个中央仓库和n个运输目的地,每天要从中央仓库将货物运输到所有运输目的地,到达每个运输目的地一次且仅一次,最后回到中央仓库。在两个地点i和j之间运输货物存在费用Cij为求解旅行费用总和最小的运输路径,设计如下算法:首先选择离中央仓库最近的运输目的地1,然后选择离运输目的地1最近的运输目的地2,每次在来访问过的运输目的地中选择离当前运输目的地最近的

4、运输目的地,最后回到中央仓库。则该算法采用了_算法设计策略,其时间复杂度为_。 4.A.分治B.动态规划C.贪心D.回溯答案:C5.A.(n2)B.(n)C.(nlgn)D.(1)答案:A解析 贪心算法不考虑整体情况,以当前情况为基础做出最优选择。很明显,题目中用到的是贪心算法。分值算法是将规模为n的问题分解为k个子问题,这些子问题相互独立,且与原问题相同,然后将子问题的解合并得到原问题的解。动态规划算法与分值算法类似,但分解后的子问题往往不是独立的。回溯法要在包含问题的所有解的解空间中,按照深度优先的策略,从根结点出发搜索解空间。 在选择路径时,首先选择离中央仓库最近的运输目的地1,需要将所

5、有n个目的地到中央仓库的距离进行比较,选择最近的作为目的地1,相当于从n个数中选择一个最小数,此时比较了n-1次;然后选择离目的地1最近的目的地2,此时需要将其余n-1个目的地到目的地1的距离进行比较,相当于从n-1个数中选择一个最小数,此时比较了n-2次,以此类推,共需比较n-1+n-2+n-3+2+1=(n-1)(n-2)/2=(n2-3n+2)/2,算法的时间复杂度为(n2)。 在一个长度为n的顺序表中删除第i(0in-1)个元素时,需要从前向后依次前移_个元素。如果在每个位置上进行删除元素的概率相同,均为。则删除时的平均移动数为_。 6.A.n-iB.n-i+1C.n-i-1D.i答案

6、:C7. A B C D 答案:C解析 顺序表是线性表最简单的存储方式,其特点是逻辑关系上相邻的两个元素在物理位置上也相邻。通常使用一个足够大的数组,从数组的第一个元素开始,将线性表的节点依次存储在数组中。顺序存储方式的优点是能直接访问线性表中的任意节点。线性表的第i个元素ai的存储位置可以使用以下公式求得:Loc(ai)=Loc(a1)+(i-1)1,式中Loc(a1)是线性表的第一个元素a1的存储位置,通常称做线性表的起始位置或基地址。问题:8. MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit_。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IE

7、EE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配答案:B解析 MAC地址由48bit组成,前24bit为厂商编号,由IEEE分配给生产以太网网卡的厂家。问题:9. 某确定性有限自动机(DFA)的状态转换如下图所示,令d=0|1|2|9,则以下字符串中,能被该DFA接收的是_。 A.3857B.1.2E+5C.-123.67D.0.576E10答案:C问题:10. 帧中继协议工作在OSI参考模型的_。A.物理层和应用层B.物理层和数据链路层C.数据链路层和网络层D.数据链路层和表示层答案:B解析 帧中继将X.25网络的下三层协议进一步简化,将差错控制

8、、流量控制推到网络的边界,从而实现轻载协议网络,只工作在OSI参考模型的低两层,即物理层和数据链路层,虚电路是建立在数据链路层上而不是网络层,所交换的是数据帧而不是数据包。问题:11. 由ISO制定的MPEG系列标准中,_是多媒体内容描述接口标准。A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-7答案:D解析 MPEG-7的正式名称是“多媒体内容描述接口”(Multimedia Content Description Interface),是一个用于描述多媒体内容的ISO/IEC标准。MPEG-7跟MPEG-1、MPEG-2、MPEG-4等除了名字有点像以外没有更多的相同点。MP

9、EG-1、MPEG-2、MPEG-4关注的是多媒体本身的编码压缩,而MPEG-7关注的是多媒体内容特征的描述。问题:12. 利用_可以获取某FTP服务器中是否存在可写目录的信息。A.防火墙系统B.漏洞扫描系统C.入侵检测系统D.病毒防御系统答案:B解析 漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序。安全漏洞通常指硬件、软件、协议的具体实现或系统安全策略方面存在的安全缺陷。FTP服务器中存在可写目录的信息是一个安全漏洞,可以被黑客利用,利用漏洞扫描系统可以获取某FTP服务器中是否存在可写目录的信息。答案为选项A。 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与

10、公共网之间的界面上构造的保护屏障,保护内部网免受非法用户的侵入。 入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。 病毒防御系统是一个计算机防止黑客、病毒、木马的防御系统。病毒防御系统一般包括一个杀毒软件、一个病毒防火墙、一个木马黑客专杀和一个病毒监控。 问题:13. PC处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是_。A.300Hz3400HzB.20Hz20kHzC.10Hz20kHzD.20Hz44kHz答案:B解析 声音信号由许多频率不同的信号组成,人耳能听到的音频信号的频率范围是20Hz20kHz。

11、声音信号的两个基本参数是幅度和频率,频率是指声波每秒变化的次数。通常,亚音信号频率小于20Hz的声波信号,音频信号频率范围为20Hz20kHz的声波信号,超音频信号(超声波)高于20kHz的信号。问题:14. 下列标准代号中,_为推荐性行业标准的代号。A.SJ/TB.Q/T11C.GB/TD.DB11/T答案:A解析 该题考查基本标准代号格式。常见的标准代号格式有如下几种。 (1)强制性国家标准:GB (2)推荐性国家标准:GB/T (3)强制性行业标准编号: (4)推荐性行业标准编号: /T (5)强制性地方标准编号:DB (6)推荐性地方标准编号:DB /T (7)企业标准编号:Q/ 从以

12、上分析可以看出SJ/T为推荐性行业标准的代号,SJ/T是电子行业的推荐性标准。 给定n个整数构成的数组A=a1,a2,an)和整数x,判断A中是否存在两个元素ai和aj,使得ai+aj=x。为了求解问题,首先用归并排序算法对数组A进行从大到小排序;然后判断是否存在口ai+aj,具体的方法如下列伪代码所示。则求解该问题时排序算法应用了_算法设计策略,整个算法的时间复杂度为_。 i=1;j=n While ij If ai+aj=x return true Else if ai+ajx J-; Else I+; Return false; 15.A.分治B.贪心C.动态规划D.回溯答案:A16.A

13、.O(n)B.O(nlgn)C.O(n2)D.O(nlg2n)答案:B解析 分治算法的基本思想是将一个规模为N的问题分解为K个规模较小的子问题,这些子问题相互独立且与原问题性质相同。求出子问题的解,就可得到原问题的解。 设有一个包含n个元素的有序线性表。在等概率情况下删除其中的一个元素,若采用顺序存储结构,则平均需要移动_个元素;若采用单链表存储,则平均需要移动_个元素。 17.A.1B.(n-1)/2C.log nD.n答案:B18.A.0B.1C.(n-1)/2D.n/2答案:A解析 本题考查数据结构基础知识。 线性表是一个线性序列,在顺序存储方式下,若删除其中一个元素,需要将其后的元素逐

14、个前移,使得元素之间没有空闲单元。表长为n时,共有n个可删除的元素,删除元素a1时需要移动n-1个元素,删除元素an时不需要移动元素,因此,等概率下删除一个元素时平均的移动元素次数Edelete为 线性表若采用单链表存储,插入和删除元素的实质都是对相关指针的修改,而不需要移动元素。 问题:19. 在瀑布模型基础上,对一些阶段进行整体开发,对另一些阶段进行增量开发,则该开发模型是_。A.增量构造模型B.演化提交模型C.原型模型D.螺旋模型答案:A解析 增量模型是在项目的开发过程中以一系列的增量方式开发系统。增量方式包括增量开发和增量提交。增量开发是指在项目开发周期内,以一定的时间间隔开发部分工作

15、软件。增量提交是指在项目开发周期内,以一定时间间隔增量方式向用户提交工作软件及其相应文档。根据增量的方式和形式的不同,分为渐增模型和原型模型。 渐增模型是瀑布模型的变种,有两类渐增模型:增量构造模型(在瀑布模型基础上,对一些阶段进行整体开发,对另一些阶段进行增量开发)和演化提交模型(在瀑布模型的基础上,所有阶段都进行增量开发)。 问题:20. _设计模式将一个请求封装为一个对象,从而使得可以用不同的请求对客户进行参数化,对请求排队或记录请求日志,以及支持可撤销的操作。A.命令(Command)B.责任链(Chain of Responsibility)C.观察者(Observer)D.策略(S

16、trategy)答案:A解析 本题考查设计模式的基本概念。每种设计模式都有特定的意图,描述一个在我们周围不断重复发生的问题,以及该问题的解决方案的核心,使该方案能够重用而不必做重复劳动。 命令(Command)将一个请求封装为一个对象,从而使得可以用不同的请求对客户进行参数化;对请求排队或记录请求日志,以及支持可撤销的操作。 责任链(Chain of Responsibility)使多个对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止。 观察者(Observer)模式定义对象间的一种一对多的依赖关系,当一个

17、对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新。 策略(Strategy)定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换。此模式使得算法可以独立于使用它们的客户而变化。 下图属于UML中的_,其中,AccountManagement需要_。 21.A.组件图B.部署图C.类图D.对象图答案:A22.A.实现IdentityVeritier接口并被CreditCardServices调用B.调用CreditCardServices实现的IdentityVerifier接口C.实现IdentityVerifier接口并被Logger调用D.调用Logger实现的Id

18、entityVerifer接口答案:B解析 UML的组成(常用视图)用类图把现实事物抽象出来,用图来表示。 用例图是从用户的观点对系统行为的一个描述。 状态图是描述一个实体基于事件反应的动态行为,显示了该实体是如何根据当前所处的状态对不同的事件做出反应的。 时序图用来显示对象之间的关系,并强调对象之间消息的时间顺序,同时显示了对象之间的交互。时序图中包括的元素有:类角色、生命线、激活期和消息。 协作图用来描述系统的工作目标是由哪些组元素相互协作完成的。 活动图和流程图很类似,它可以显示出工作步骤(活动)、判定点和分支。 构件图:软件组成中的一个单元。 部署图描述了一个运行时的硬件结点,以及在这

19、些结点上运行的软件组件的静态视图。部署图显示了系统的硬件、安装在硬件上的软件,以及用于连接异构的机器之间的中间件,显示了基于计算机系统的物理系统结构。 由图可知AccountManagement需要调用CreditCardServices实现的IdentityVerifier接口,调用Logger实现的TransactionLogger接口。 问题:23. 可用于数字签名的算法是_。A.RSAB.IDEAC.RC4D.MD5答案:A解析 本题考查网络安全相关基础知识。 RSA基于大数定律,通常用于对消息摘要进行签名;IDEA和RC4适宜于进行数据传输加密;MD5为摘要算法。 问题:24. 下列

20、存储设备中,读写最快的是_。A.cacheB.ssdC.软盘D.硬盘答案:A解析 读写最快的是cache。 高速缓冲存储器(cache)是介于CPU和内存之间的高速信息存取存储芯片,用于解决CPU和内存之间工作速度的问题,可提高整个系统的工作效率。 问题:25. 常用的函数参数传递方式有传值与传引用两种。_。A.在传值方式下,形参与实参之间互相传值B.在传值方式下,实参不能是变量C.在传引用方式下,修改形参实质上改变了实参的值D.在传引用方式下,实参可以是任意的变量和表达式答案:C解析 本题考查程序语言基础知识。 传值调用和引用调用是常用的两种参数传递方式。在传值调用方式下,是将实参的值传递给

21、形参,该传递是单方向的,调用结束后不会再将形参的值传给实参。在引用调用方式下,实质上是将实参的地址传递给形参,借助指针在间接访问数据方式下(或者将形参看作是实参的别名),在被调用函数中对形参的修改实质上是对实参的修改。 问题:26. 在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时进行少量处理,而无须干预数据传送过程的是_方式。A.中断B.程序查询C.无条件传送D.直接存储器存取答案:D解析 CPU与外设之间交换数据的方式有直接程序控制方法、中断方法、直接存储器存取方法和通道控制方法。 直接程序控制方法分为:无条件传送和程序查询。在无条件传送情况下,外设总是准备好的,外设可无条件地

22、随时接收CPU输出的数据,也可无条件地随时向CPU输入数据。在程序查询方式下,则需要CPU执行程序查询外设的状态,判断外设是否准备好了。 中断方式下,数据传送的基本过程是:当I/O系统与外设交换数据时,CPU无须等待,也不必查询I/O的状态,可以去处理其他任务。当I/O系统完成了数据传输后则向CPU发送中断信号,然后CPU保存正在执行的现场,转入I/O中断服务程序,完成与I/O系统的数据交换,再返回程序继续执行。 可见,不论是无条件传送、利用查询方式传送还是利用中断方式传送,都需要由CPU通过执行程序来实现,限制了数据的传输速度。 直接存储器存取方式则是通过硬件实现主存与I/O设备间的直接数据

23、传送,在数据传送的过程中不需要CPU的任何干涉,只需要CPU在过程开始时和在过程结束时的处理。 问题:27. 算术表达式x-(y+c)*8的后缀式是_(“-”、“+”、“*”表示算术的减、加、乘运算,运算符的优先级和结合型遵循惯例)。A.xyc8-+*B.xy-c+8*C.xyc 8*+-D.xyc+8*-答案:D解析 后缀表达式不包含括号,运算符放在两个运算对象的后面,所有的计算按运算符出现的顺序,严格从左向右进行(不再考虑运算符的优先规则),如(2+1)*3的后缀式为21+3 *。运用后缀表达式进行计算的具体做法:建立一个栈S,从左到右读后缀表达式,如果读到操作数就将它压入栈S中,如果读到

24、n元运算符(即需要参数个数为n的运算符),则取出由栈项向下的n项,按操作符运算,再将运算的结果代替原栈顶的n项,压入栈S中。如果后缀表达式未读完,则重复上面过程,最后输出栈顶的数值则为结束。问题:28. 归并排序采用的算法设计方法属于_。A.归纳法B.分治法C.贪心法D.回溯方法答案:B解析 归并的含义是将两个或两个以上的有序表组合成一个新的有序表。假设初始序列含有n个记录,则可看成是n个有序的子序列,每个子序列的长度为1,然后两两归并,得到|n/2|个长度为2或1的有序子序列;再两两归并,如此重复,直至得到一个长度为n的有序序列为止,这种排序方法称为2-路归并排序。 将待排序元素分成大小大致

25、相同的两个子集,分别对两个子集进行排序,最终将排好序的子集合并成所要求的排好序的集合。符合分治算法设计的思想。 有两种基于分治法的排序快速排序和归并排序。 问题:29. 设有如下所示的下三角矩阵A0.8,0.8,将该三角矩阵的非零元素(即行下标不小于列下标的所有元素)按行优先压缩存储在数组M1.m中,则元素Ai,j(08,ji)存储在数组M的_中。 A B C D 答案:A解析 如图所示,按行方式压缩存储时,Ai,j之前的元素数目为(1+2+.+i+j)个,数组M的下标从1开始,因此Ai,j的值存储在中。问题:30. 按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层

26、是_。A.应用层B.会话层C.传输层D.网络层答案:C解析 传输层建立的是端到端的连接,面向连接的网络层建立的是主机到主机的连接。问题:31. 两个以上的专利申请人分别就同样的发明创造在中国申请专利的,专利权授予_。A.最先申请人B.最先发明人C.所有的申请人D.所有的发明人答案:A解析 专利权授予最先申请人。问题:32. _的保护期限是可以延长的。A.专利权B.商标权C.著作权D.商业秘密权答案:B解析 发明专利权的期限为二十年,实用新型专利权和外观设计专利权的期限为十年,均自申请日起计算。专利保护的起始日是从授权日开始,有下列情形之一的,专利权在期限届满前终止:没有按照规定缴纳年费的;专利

27、权人以书面声明放弃其专利权的。还有一种情况就是专利期限到期,专利终止时,保护自然结束。 商标权保护的期限是指商标专用权受法律保护的有效期限。我国注册商标的有效期为十年,自核准注册之日起计算。注册商标有效期满可以续展;商标权的续展是指通过一定程序,延续原注册商标的有效期限,使商标注册人继续保持其注册商标的专用权。 在著作权的期限内,作品受著作权法保护;著作权期限届满,著作权丧失,作品进入公有领域。 法律上对商业秘密的保密期限没有限制,只要商业秘密的四个基本特征没有消失,权利人可以将商业秘密一直保持下去。权利人也可以根据实际状况,为商业秘密规定适当的期限。 问题:33. 操作数地址存放在寄存器中的

28、寻址方式称为_。A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式答案:D解析 寻址方式有: 立即寻址:操作数作为指令的一部分而直接写在指令中,这种操作数称为立即数。 寄存器寻址:指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器。 直接寻址:指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址。 寄存器间接寻址:操作数在存储器中,操作数的有效地址用SI、DI、BX和BP等四个寄存器之一来指定。 寄存器相对寻址:操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)或变址寄存器(SI、DI)的内容和指令中的8位/16位偏移量之和。 基址加变

29、址寻址方式:操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)和一个变址寄存器(SI、DI)的内容之和。 相对基址加变址寻址:操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)的值、一个变址寄存器(SI、DI)的值和指令中的8位/16位偏移量之和。 考虑一个背包问题,共有n=5个物品,背包容量为W=10,物品的重量和价值分别为:w=2,2,6,5,4,v=6,3,5,4,6,求背包问题的最大装包价值。若此为0-1背包问题,分析该问题具有最优子结构,定义递归式为 其中c(i,j)表示i个物品、容量为j的0-1背包问题的最大装包价值,最终要求解c(n,W)。 采用自底向上的动态规划

30、方法求解,得到最大装包价值为_,算法的时间复杂度为_。 若此为部分背包问题,首先采用归并排序算法,根据物品的单位重量价值从大到小排序,然后依次将物品放入背包直至所有物品放入背包中或者背包再无容量,则得到的最大装包价值为_,算法的时间复杂度为_。 34.A.11B.14C.15D.16.67答案:C35.A.(nW)B.(nlgn)C.(n2)D.(nlgnW)答案:A36.A.11B.14C.15D.16.67答案:D37.A.(nW)B.(nlgn)C.(n2)D.(nlgnW)答案:B解析 本题考查算法设计与分析的基础知识。 背包问题是一个经典的计算问题,有很多应用。背包问题有两类,0-1背包问题和部分背包问题。 若用c(i,j)表示i个物品、容量为j的最大装包价值,则0-1背包问题可以用动态规划方法求解,其递归式为: 根据该递归式,自底向上可以计算题干实例中各个子问题的最优解的值,如下表所示。 上表中行表示物品,列表示背包容量,每个元素的值表示,在仅考虑前i个物品时,背包容量为该列对应的值时,所获得的最大价值。 根据上表的结果,得到最大价值为15。 自底向上计算该递归式,在实现时其实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论