2024年大学试题(计算机科学)-计算机软件技术基础笔试参考题库含答案_第1页
2024年大学试题(计算机科学)-计算机软件技术基础笔试参考题库含答案_第2页
2024年大学试题(计算机科学)-计算机软件技术基础笔试参考题库含答案_第3页
2024年大学试题(计算机科学)-计算机软件技术基础笔试参考题库含答案_第4页
2024年大学试题(计算机科学)-计算机软件技术基础笔试参考题库含答案_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年大学试题(计算机科学)-计算机软件技术基础笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.下面的动作中,不能引发一个按钮Click事件的是()A、在按钮上单击B、在按钮上右击C、把焦点移至按钮上,然后按回车键D、如果按钮上有快捷字母,按“Alt+该字母”2.试将森林F={T1,T2,T3,T4}转换为一棵二叉树。3.OSI模型的哪一层进行错误校验处理和坏数据的重发处理?()A、传输层B、网络层C、会话层D、数据链路层4.若线性表采用顺序存储结构,每个数据元素占用4个存储单元,第12个数据元素的存储地址为144,则第1个数据元素的存储地址是101。5.下列哪一个是日期型常量() A、AB、BC、CD、D6.查找哈希(Hash)表,解决冲突的的方法有()A、除留余数法B、线性探测再散列法C、直接地址法D、链地址法7.已知一棵二叉树的前序序列和中序序列可以唯一地构造出该二叉树。8.下列选项中,能够指定给某个具体主机的IP地址是()A、225.98.45.26B、192.255.45.213C、210.46.234.0D、127.34.5.219.调用一次Circle方法,不能绘制出下面哪个图形()A、圆弧B、椭圆弧C、扇形D、螺旋线10.中继器的作用是()。11.链表是一种采用()存储结构存储的线性表。A、顺序B、链式C、星式D、网状12.什么是域名解析?为何要进行域名解析?13.由()组成的集合是一个数据对象。A、不同类型的数据项B、不同类型的数据元素C、相同类型的数据项D、相同类型的数据元素14.试说明树与二叉树有何不同?为何要将一般树转换为二叉树?15.双绞线的特点是()A、可以传输模拟信号B、可以传输数字信号C、可以用于点到点传输D、可以用于点到多点传输16.线性表L在()情况下适用于使用链式结构实现。A、需经常修改L中的结点值B、需不断对L进行删除插入C、L中含有大量的结点D、L中结点结构复杂17.试画出表达式A*(B-D)/D+C**(E*F)执行过程中NS,OS栈的变化情况。18.什么是数据结构?它对算法有什么影响?19.高度为h(h>0)的二叉树最少有()个结点。A、hB、h-1C、h+1D、2h20.常操作系统有哪几种基本类型?各有什么特点及适用于何种场合?21.下列地址中()是B类地址。A、211.45.61.9B、120.232.38.78C、234.97.221.245D、176.32.12.5622.下列函数中,返回值是字符串的是()A、ChrB、InStrC、ValD、Asc23.目前以比较为基础的内部排序方法中,其比较次数与待排序的记录的初始排列状态无关的是()A、插入排序B、直接选择排序C、快速排序D、冒泡排序24.计算机网络分类方式有几种?试说明其中两种分类方式。25.在以下的文件物理存储组织形式中,()常用于存放大型的系统文件。A、连续文件B、串连文件C、索引文件D、多重索引文件26.折半查找有序表(6,15,30,37,65,68,70,72,89,99),若查找元素37,需依次与表中元素()进行比较。A、65,15,37B、68,30,37C、65,15,30D、65,15,30,3727.具有n个顶点的有向完全图有()条弧。A、nB、n*(n-1)C、n*(n+1)D、n*n28.以下选项叙述中错误的是()A、一个工程中只能有一个SubMain过程B、窗体的Show方法的作用是将指定的窗体装入内存并显示该窗体C、窗体的Hide方法和Unload方法的作用完全相同D、若工程文件中有多个窗体,可以根据需要指定一个窗体为启动窗体29.下列设备属于数据链路层的有()A、网卡B、HUBC、交换机D、网桥30.一座大楼内的一个计算机网络系统,属于()A、 MANB、 LANC、 WAN31.在窗体Form1的Click事件过程中有以下语句:Label1.Caption=”VisualBASIC”设标签的原Caption属性值为默认值,则该语句执行之后该标签控件Name属性和Caption属性的值分别为()A、“Label1”、“VisualBASIC”B、“Label1”、“Caption”C、“Label”、“VisualBASIC”D、“Label”、“Label1”32.下列选项中不能够作为子网掩码的是()A、255.255.0.0B、255.255.248.0C、255.255.206.64D、255.255.255.12833.简述二叉树的顺序存储结构。34.下列在窗体模块的声明段中声明变量时,不可能使用下列哪个关键字()A、DimB、PrivateC、PublicD、Static35.通道、控制器和设备的各种不同连接方式各有什么特点?36.进程间的通信可以由哪些方式进行?37.下列网络地址中不是私有地址的是()A、172,16.0.0B、192.168.2.0C、10.0.0.0D、211.32.45.038.试叙述你了解的信息高速公路含义,它与因特网的关系是什么?39.数据元素之间的关系在计算机中有()两种不同的表示方法。A、 顺序存储结构B、 二叉树存储结构C、 链式存储结构D、 网络结构40.虚拟存储管理策略可以()A、扩大物理内存容量B、扩大物理外存容量C、扩大逻辑内存容量D、扩大逻辑外存容量41.软件危机的典型表现()A、对软件开发成本以及进度的估计常常很不准确B、软件常常是不可维护的C、软件开发生产率提高的速度快D、软件成本在计算机系统总成本中所占的比例逐年上升42.将()转化为二叉树时,其根结点的右子树总是空的。43.在可变式分区分配方案中,某一作业完成后,系统收回其主存空间,并与相邻空闲区合并,为此需修改空闲区表,造成空闲区数减1的情况是()A、无上邻空闲区,也无下邻空闲区B、有上邻空闲区,但无下邻空闲区C、有下邻空闲区,但无上邻空闲区D、有上邻空闲区, 也有下邻空闲区44.Windows2000操作系统是支持多任务的操作系统。45.两个日期时间值可以做加、减法,但不能做乘、除法。46.在非空双向循环链表中由q所指的结点后面插入一个由p指的结点的动作依次为:llink(p)←q,rlink(p)←rlink(q),rlink(q)←p,llink(rlink(q))←p。47.刚建立一个新的标准EXE工程后,不在工具箱中出现的控件是()A、单选按钮B、图片框C、通用对话框D、文本框48.操作系统与用户的接口有几种?各有什么特点?试举例说明你所使用过的接口形式。49.若频繁地对线性表进行插入和删除操作,该线性表采用顺序存储结构更合适。50.计算机的主要特点是什么?51.从未排序序列中选择一个元素,该元素将当前参加排序的那些元素分成前后两个部分,前一部分中所有元素都小于等于所选元素,后一部分中所有元素都大于或等于所选元素,而此时所选元素处在排序的最终位置。这种排序法称为()排序法。52.根据市场部门和生产部门的需要,要将其C类网络202.45.23.0/24划分成两个相同大小的子网,问题如下: (1)需要划分出几位作为子网号?子网掩码是什么?  (2)写出两个子网的子网号。  (3)写出两个子网的直接广播地址。  (4)写出每个子网中的IP地址的范围。53.向一个有127个元素顺序表中插入一个新元素并保存原来顺序不变,平均要移动()个元素。A、64B、63.5C、63D、64.554.微波通信包含的两种方式是()和()。55.在含n个顶点和e条边的无向图的邻接矩阵中,零元素的个数为()A、eB、2eC、n2-eD、n2-2e56.试比较顺序表和链表的优缺点。57.设依次进入一个栈的元素序列为c,a,b,d,不可得到出栈的元素序列有()A、a.b,c,dB、a,d,c,bC、b,a,d,cD、c,d,a,b58.VB编译生成的可执行文件不再需要工程文件与各个模块文件。59.一个物理硬盘可以分成多个逻辑硬盘分区进行面向用户文件系统的管理。60.并发性是指若干个事件在不同时刻间隔发生。61.栈中元素的进出原则为().62.深度为n(n>0)的二叉树最多有()个结点。63.进程有就绪、运行、阻塞三种基本状态。64.粗同轴电缆的阻抗为()A、20欧姆B、50欧姆C、75欧姆D、100欧姆65.设一棵二叉树其中序和后序遍历为:中序:BDCEAFHG;后序:DECBHGFA。画出这棵二叉树的逻辑结构,并写出先序遍历结果。66.对有3600个记录的索引顺序表(分块表)进行查找,最理想的块长为()A、1800B、60C、1200D、log2360067.文本框中所显示的内容是它的Caption属性的值。68.将双绞线制作成交叉线,该双绞线连接的两个设备可为()A、 网卡与集线器B、 网卡与交换机C、 网卡与网卡D、 交换机的以太口与下一级交换机的Uplink口69.n个顶点的带权无向连通图的最小生成树包含()个顶点。A、n-1B、nC、n/2D、n+170.软件生命周期为什么要划分成阶段?应怎样来划分阶段?在软件开发过程中,为什么要强调文档编写?71.下面选项合法的变量名是() A、AB、BC、CD、D72.一作业8:00到达系统,估计运行时间为1小时,若10:00开始执行该作业,其响应比是()A、2B、1C、3D、0.573.软件质量与哪些因素有关?怎样保证软件产品质量?74.完整的计算机系统应该包括哪几部分?75.在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()A、4B、5C、6D、7第2卷一.参考题库(共75题)1.什么是文件操作指令?每个命令的具体功能是什么?2.有n(n>0)个结点的完全二叉树的深度是()A、log2(n)B、log2(n)+1C、log2(n+1)3.什么是死锁?产生死锁的四个必要条件是什么?4.完全二叉树就是满二叉树。5.多用户操作系统离开了多终端硬件支持,则无法使用。6.操作系统的基本职能是()A、控制和管理系统内各种资源,有效地组织多道程序的运行B、提供用户界面,方便用户使用C、提供方便的可视化编辑程序D、提供功能强大的网络管理工具7.标签控件是用来显示信息的,不能响应鼠标的单击事件。8.什么样的图是连通图?9.将线性表的数据元素以()结构存放,查找一个数据元素所需时间不依赖于表长。A、循环双链表B、哈希(Hash)表C、一维数组D、单链表10.直线控件可以在运行时移动。11.通常,用户编写的程序中所使用的地址是()A、逻辑地址B、物理地址C、绝对地址D、内存地址12.在分页存储管理中,页的大小是可以不相等的。13.文件系统中源程序是有结构的记录式文件。14.()又称为FIFO表。A、队列B、散列表C、栈D、哈希表15.在一个采用页式虚拟存储管理的系统中,有一用户作业,它依次要访问的字地址序列是:115,228,120,88,446,102,321,432,260,167,若该作业的第0页已经装入主存,现分配给该作业的主存共300字,页的大小为100字,请回答下列问题:     (1)按FIFO调度算法将产生次缺页中断,依次淘汰的页号为,缺页中断率为。     (2)按LRU调度算法将产生次缺页中断,依次淘汰的页号为,缺页中断率为。16.什么是重定位?静态重定位和动态重定位的区别是什么?各举一例说明。17.若某堆栈的输入序列为1,2,3,4,则4,3,1,2不可能是堆栈的输出序列之一。18.若一个栈的输入序列是1,2,3……n,则输出序列的第一个元素是n,则第i个输出元素是()A、n-iB、iC、n-i+1D、n-i-119.数据库系统的三级结构模式各起什么作用?20.在一棵具有5层的满二叉树中结点总数为()A、 31B、 32C、 33D、 1621.模块内聚性有()A、偶然内聚B、逻辑内聚C、过程内聚D、通信内聚22.什么是“瓶颈”问题?引入缓冲区为何可以解决这一问题?23.删除非空链式存储结构的堆栈(设栈顶指针为top)的一个元素的过程是依次执行:p←top,top←link(p),callRET(p)。24.将双绞线制作成直通线,该双绞线连接的两个设备可为()A、 网卡与网卡B、 网卡与交换机C、 交换机与集线器的普通端口D、 交换机与交换机的普通端口25.符号link(p)出现在表达式中表示p所指的那个结点的内容。26.折半查找20个记录的有序表,若查找失败,比较关键字的次数()A、最多为6B、最多为5C、最多为4D、最多为327.一棵深度为6的满二叉树有()个非终端结点。28.若一棵二叉树中有8个度为2的结点,则它有()个叶子。29.假设你使用口令登录MicrosoftExchange程序,OSI模型的哪一层将解码你的口令?()A、应用层B、会话层C、表示层D、网络层30.就平均查找速度而言,下列几种查找速度从慢至快的关系是()A、顺序 折半 哈西 分块B、顺序 分块 折半 哈西C、分块 折半 哈西 顺序D、顺序 哈西 分块 折半31.局域网中常用的拓扑结构有哪些,分别有什么特点?32.一个菜单项是不是一个分隔条,是由()属性决定的。A、NameB、CaptionC、EnabledD、Visible33.线性链表中各个链结点之间的地址不一定要连续。34.在设计阶段,当双击窗体上的某个控件时,所打开的窗口是()A、工程资源管理器窗口B、工具箱窗口C、代码窗口D、属性窗口35.Windows下窗体的子菜单最多有5级。36.BC类型IP地址的两个组成部分是()和(),这种结构的好处是()。37.对序列(49,38,65,97,76,27,13,50)采用快速排序法进行排序,以序列的第一个元素为基准元素得到的划分结果是()38.请定一组权值W={8,2,5,3,2,17,4},画出由此生成的哈夫曼树。39.假定系统中有五个进程{P1、P2、P3、P4、P5}和三种类型资源{A、B、C},每一种资源的数量分别为17、5、20。各进程的最大需求、T0时刻资源分配情况如下所示。 试问:①T0时刻是否安全?若是请给出安全序列。  ②在T0时刻进程P2请求资源Request1(0,3,4)是否允许?为什么?     ③在②的基础上进程P4请求资源Request4(2,0,1)是否允许?为什么?40.哈夫曼树是带权路径长度()的树,通常权值较大的结点离根结点()。41.何谓频度,时间复杂度,空间复杂度?说明其含义。42.操作系统“生成”是指能产生最适合用户自己工作环境的操作系统内核。43.OSI模型中表示层的作用如何?44.某单位在划分子网之后,子网之间的连接需要使用()设备。A、集线器B、网桥C、交换机D、路由器45.解释名空间、作业地址空间和存储空间的关系以及逻辑地址和物理地址的区别。46.具有n个叶子的二叉树,每个叶子的权值为wi(1≤i≤n)其中带权路径最小的二叉树被称为()。47.网络分层协议分层处理的优点是什么?简单说明OSI各层协议的功能。48.如果某种局域网的拓扑结构是()的,则局域网中任何一个节点出现故障都不会影响整个网络的工作.A、总线型结构B、环型结构C、树型结构D、星型结构49.OSI模型中的会话层为什么需要设置同步点?50.已知一个顺序存储的线性表,设每个结点需要占m个存储单元,若第一个结点的地址为da,则第i个结点的地址为()A、da+(i-1)*mB、da+i*mC、da-i*mD、da+(i+1)*m51.已知,作业的周转时间=作业完成时间-作业的到达时间。现有三个同时到达的作业J1,J2和J3,它们的执行时间分别是T1,T2和T3,且T1A、T1+T2+T3B、(T1+T2+T3)/3C、T1+(2/3)T2+(1/3)T3D、 T1+(1/2)T2+T352.表达式NOTx3是等价。53.组成数据的基本*单位是()A、数据项B、数据类型C、数据元素D、数据变量54.事件过程只能由系统调用,在程序中不能直接调用。55.采用拉链法解决冲突的散列表中,查找的平均查找长度()A、直接与关键字个数有关B、直接与装填因子a有关C、直接与表的容量有关D、直接与散列函数有关56.总结关系模型的优缺点。57.在数组表示的循环队列中,front、rear分别为队列的头、尾指针,maxSize为数组的最大长度,队满的条件是()A、front=maxSizeB、(rear+1)%maxSize=frontC、rear=maxSizeD、rear=front58.一棵深度为4的二叉树最多有()个结点。59.设标签Label1的Caption属性值为默认值,则该标签控件Name属性和Caption属性的值分别为()A、“Label”、“Label”B、“Label1”、“Label1”C、“Label”、“Label1”D、“Label1”、“Label”60.在计算机系统中,操作系统是()A、一般应用软件B、核心系统软件C、用户应用软件61.表达式(-11)mod9的值为()A、1B、-1C、2D、-262.面向对象方法与结构化生命周期法有什么区别?面向对象方法的基本原则是什么?63.栈和队列的共同特点是()A、都是先进后出B、都是先进先出C、只允许在端点处插入和删除D、没有共同点64.网桥的工作原理如何?65.什么是信息?信息与数据的区别和联系在何处?66.在软件结构的设计中,各个模块之间要力求降低耦合性,提高().67.若已知一棵二叉树先序序列为ABCDEFG,中序序列为CBDAEGF,则其后序序列为()A、CDBGFEAB、CDBFGEAC、CDBAGFED、BCDAGFE68.若一棵二叉树有10个叶结点,则该二叉树中度为2的结的点个数为()69.设有100个数据元素,采用折半搜索时,最大比较次数为()A、6B、7C、8D、1070.SPOOLing系统实现设备管理的虚拟技术,即:将独占设备改造为共享设备。它由专门负责I/O的常驻内存的进程以及输入、输出井组成。71.对英文字母的比较,默认情况下是区分大小写的。72.任何两个并发进程之间()A、一定存在互斥关系B、一定存在同步关系C、一定彼此独立无关D、可能存在同步或互斥关系73.死锁产生的必要条件是什么?死锁的预防、避免和检测各有什么不同?各举一种相应的方法。74.什么是黑盒测试和白盒测试?应该由软件开发者还是用户来进行确认测试?为什么?75.计算机互联的主要目的是()A、 定网络协议B、 将计算机技术与通信技术相结合C、 集中计算D、 资源共享第1卷参考答案一.参考题库1.参考答案:B2.参考答案: 3.参考答案:D4.参考答案:错误5.参考答案:C6.参考答案:B,D7.参考答案:正确8.参考答案:B9.参考答案:D10.参考答案:对信号进行整形、再生和放大11.参考答案:B12.参考答案: 域名和IP地址之间有一定的映射关系,由域名获取IP地址的过程称为域名解析,域名解析操作由DNS服务器完成。 任何一台主机要想获得Internet的域名服务,必须为自己指定或自动获取一个域名服务器的IP地址,然后当该主机想解析域名时,就把域名解析的请求发送给该域名服务器,由服务器完成解析过程。13.参考答案:D14.参考答案: 树与二叉树区别:树是由n个(n>=0)结点组成的有限集合T,其中有且仅有一个结点称为根结点,在此类元素结点之间存在明显的分支和层次关系。 二叉树是一种特殊的树结构,每一个结点最多只有两个孩子,即最多只有两个分支。 为何要转换:一般树,树中结点次序没有要求,分支庞杂。而二叉树,元素之间存在严谨的前后代关系,在对数据元素进行删除、查找、插入等运算时更加有效率。15.参考答案:A,B,C,D16.参考答案:B17.参考答案: 18.参考答案: 数据结构是指同一数据对象中各数据元素间存在的关系。 对算法是影响:算法的实现必须借助程序设计语言中提供的数据类型及其运算。一个算法的效率往往与数据的表达形式有关,因此数据结构的选择对数据处理的效率起着至关重要的作用。它是算法和程序设计的基本重要组成部分,它对程序的质量影响很大。19.参考答案:A20.参考答案: 三大类:(1)多道批处理系统:计算机内存中同时可以存放多道作业,用户与作业之间没有交互作用,用户不能直接控制作业的运行。此类系统一般用于计算中心等较大型的计算机系统中。 (2)分时系统:多个用户通过终端分享同一台计算机,并通过终端直接控制程序运行,进行人与机器之间的交互。此类系统适用于程序的开发。 (3)实时系统:对外部发生的随机事件作出及时的响应,并对它进行处理。此类系统一般用于工业控制系统或事物处理系统。21.参考答案:D22.参考答案:A23.参考答案:B24.参考答案: 分类方式有:按网络的拓扑结构分类、按网络的作用范围分类、按网络交换功能分类、通信性能分类、以及使用范围分类等。 网络的拓扑结构是指网络中各结点之间互联的构形,不同拓扑结构的网络其信道的访问技术,利用率以及信息的延迟、吞吐量、设备开销各不相同,因此分别适用于不同用途的场合。 网络的作用范围即网络中各结点分布的地理范围,按网络的作用范围分可以分为局域网、广域网和互联网。25.参考答案:D26.参考答案:D27.参考答案:B28.参考答案:C29.参考答案:A,C,D30.参考答案:B31.参考答案:A32.参考答案:C33.参考答案: 34.参考答案:B35.参考答案: 第一种连接方式:控制器与设备是一一对应的,当系统对某设备提出申请时,CPU将设备号及有关操作要求传递给通道,由通道启动该设备,并完成对该设备的操作。 第二种连接方式:是一个控制器控制若干个设备,只有当被申请的设备及相应的控制器均为空闲状态时才能启动。 第三种连接方式:是同道、控制器与设备交叉连接,提高了控制的灵活性,但必须在相应的设备、控制器、同道均为空闲时才能工作。36.参考答案: 低级通信方式:P-V操作。 高级通信方式:直接通信、信箱通信。37.参考答案:D38.参考答案: 所谓信息高速公路是指是指覆盖国家、地区以至全球的 一个高速、综合。交互式的信息网络,以及为使这样一个网络能有效运行的各项配套设施与环境。 因特网是传统的计算机联网技术,而信息高速公路是最新的计算机联网技术。但因特网不是信息高速公路的原形,后者需要更高速、高容量、高处理能力的通信与计算机硬软件设施。39.参考答案:A,C40.参考答案:C41.参考答案:A,B,D42.参考答案:树43.参考答案:D44.参考答案:正确45.参考答案:正确46.参考答案:错误47.参考答案:C48.参考答案: 通常操作系统为用户提供两种接口:一类是程序接口;另一类是作业控制方面的接口。 程序一级接口是由一组系统调用命令组成,它是操作系统提供给用户的各种服务,以子程序的形式供用户在程序中调用。当程序执行该系统调用命令时便暂时中断当前执行的程序去执行该系统调用命令子程序,完成后自动返回当前执行程序。 作业控制方面的接口与操作系统的类型有关。在批处理系统中,当用户一旦提交了作业,就无法对作业的运行作更多的控制,因此用户必须事先用该操作系统提供的作业控制语言告诉操作系统对进程的运行意图、资源的需求以及一旦出现问题作何种选择等。对于分时系统,则提供一组操作命令,通常称为语言命令,它采用人机交互回话方式来控制作业的运行。我所使用的Windows XP操作系统中,用户通过键盘操作,也可以在多窗口图形化环境中通过鼠标器选择各种操作。49.参考答案:错误50.参考答案: 1.高速自动的操作功能。 2.具有记忆的能力。 3.可以进行各种逻辑判断。 4.精确高速的计算能力。51.参考答案:快速52.参考答案: (1)2位 255.255.255.192。 (2)202.45.23.64和202.45.23.128。 (3)202.45.23.127和202.45.23.191。 (4)202.45.23.65~202.45.23.126和202.45.23.129~202.45.23.190。53.参考答案:A54.参考答案:地面微波接力;卫星通信55.参考答案:D56.参考答案: 1.线性表的长度是否固定方面:由于向量的存储空间是静态分配的,链表的存储空间是动态分配的,因此若表长不固定时采用线性链表较好。 2.线性表的主要操作是什么:由于向量是连续存放的,所以适用于查找操作,不适用插入、删除操作。由于线性链表只能顺序存取,所以适用于插入、删除操作,不适用于查找操作。 3.采用的算法语言:线性链表要求所使用的语言工具提供指针类型变量。57.参考答案:D58.参考答案:错误59.参考答案:正确60.参考答案:正确61.参考答案:先进后出62.参考答案:2的n次方-163.参考答案:正确64.参考答案:B65.参考答案: 先序遍历:ABCDEFGH 其逻辑结构如下: 66.参考答案:B67.参考答案:正确68.参考答案:C69.参考答案:B70.参考答案: 在运用工程的方法来进行软件开发时,必须遵守一些工程性的基本原则:分解、计划、规范。相应的软件工程的一些基本原则包括软件周期的划分,这要求在时间上进行分解,即将软件开发过程分解为一系列的分阶段的任务。这也有利于降低软件开发的难度。 一般来说,软件从产生、发展到淘汰要经历定义、开发和维护三大阶段。具体地来说,即定义阶段的可行性论证与开发计划、需求分析,开发阶段的概要计、详细设计和编码,维护阶段的测试、运行维护。强调文档的编制是因为它有以下主要作用: 1.作为开发人员在一定阶段内承担任务的工作结果和结束标志。 2. 向管理人员提供软件开发工作的进展情况,白软件开发过程中的一些“不可见”的事物转换成“可见”的文字资料,以便管理人员在各个阶段检查开发计划的实施情况,使之能够对工作结果进行清晰的审计。 3.记录开发过程中的技术信息,以便协调工作,并作为下一阶段工作的基础。 4.提供有关软件维护、培训、流通和运行信息,有助于管理人员、开发人员、操作人员和用户之间的工作了解。  5.向未来用户介绍软件的功能和能力,使之能判断该软件能否适合使用者使用。71.参考答案:D72.参考答案:A73.参考答案: 在高层模型中,质量因素由八个元素组成:正确性、可靠性、效率、安全性、可使用性、可维护性、灵活性、连接性。 可采取以下措施来保证软件的质量:技术审查、管理复审、测试。74.参考答案: 1.人员; 2.数据; 3.设备; 4.程序; 5.规程。75.参考答案:C第2卷参考答案一.参考题库1.参考答案: 文件操作指令:是指文件系统提供给用户的一系列操作使用命令,其中最基本的命令是查询文件目录。 建立文件:当用户需要将其信息作为文件保存时,向系统提出建立文件指令,系统按照用户提供的参数为该文件建立一个表目,放入相应的文件目录中。 打开文件:当用户需要访问文件中某个记录时,首先要进行打开文件操作,此时系统将欲访问的文件表目从目录文件调入活动文件表中。 读文件:把文件中相关的记录从外存储器的文件区中读入主存用户工作区中。 写文件:把用户要求插入、增加或删除的记录写入文件区相应位置。 关闭文件:文件暂时不用时,必须将它关闭。2.参考答案:B3.参考答案:所谓死锁(Deadlock),是指多个进程因竞争资源而造成的彼此无休止地互相等待,在无外力作用下永远不能摆脱的僵局,这种僵局使参与的进程永远不能向前推进。产生死锁的必要条件如下。①互斥条件。②保持请求条件。③不剥夺条件。④环路等待条件4.参考答案:错误5.参考答案:错误6.参考答案:A7.参考答案:错误8.参考答案:在无向图G中,如果从一个顶点vi到另一个顶点vj(i≠j)有路径,则称顶点vi和顶点vj是连通的,若图中任意两顶点间都是相通的,则称此图是连通图。9.参考答案:C10.参考答案:错误11.参考答案:A12.参考答案:错误13.参考答案:错误14.参考答案:A15.参考答案: (1)按FIFO调度算法将产生5次缺页中断;依次淘汰的页号为:0,1,2;缺页中断率为:5/10=50% (2)按LRU调度算法将产生6次缺页中断;依次淘汰的页号为:2,0,1,3;缺页中断率为:6/10=60%16.参考答案: 当用户程序要调入内存时,必须把相对地址转换为绝对地址,同时要包括对程序中与地址有关的指令进行修改,这一过程称为重定位。 静态重定位是在程序装入时进行,一般通过处理机中一对界地址寄存器来实现。 动态重定位是在程序执行过程中进行的,当处理器访问主存指令时由动态变换机构自动进行地址转换。17.参考答案:正确18.参考答案:C19.参考答案: (1) 用户级: 又称为外模式,这是从各个用户角度看到和使用的数据库,因此也称为用户视图。每个用户获准使用的部分数据称为子模式,这部分数据的逻辑结构称为局部逻辑结构。 (2) 概念级: 又称概念模式,这是DBA看到的数据库,称为DBA视图。他是所有用户视图的一个最小集合,是对数据库整体逻辑的描述,故称为整体逻辑结构。 (3) 物理级: 又称内模式,是系统管理员对数据进行的物理组织,称为系统程序员视图,也称为数据的存储结构。20.参考答案:A21.参考答案:A,B,C,D22.参考答案: 系统中的独占类型设备,只能由单个作业独占,这样使其他需要改设备的进程由于等待设备而被阻塞,称为系统的“瓶颈”。 缓冲技术是指在内存中划出一个由n个单元组成的区域,称为缓冲区,作为外部设备在进行数据传输时的暂存区。 引入缓冲技术的根本原因是CPU数据处理速度与设备传输数据速度不相匹配,利用缓冲区来缓解其间的速度矛盾,减少瓶颈现象。23.参考答案:正确24.参考答案:B25.参考答案:错误26.参考答案:B27.参考答案:3128.参考答案:929.参考答案:C30.参考答案:B31.参考答案: 1.总线结构,特点:总线两端必须有终结器,用于吸收到达总线末端的信号,否则,信号会从总线末端反射回总线中,造成网络传输的误码在一个时刻只能允许一个用户发送数据,否则会产生冲突;若总线断裂,整个网络失效。 2.星型结构,特点:每台主机都是通过独立的线缆连接到中心设备,线缆成本相对于总线结构的网络要高一些,但是任何一条线缆的故障都不会影响其它主机的正常工作。中心节点是整个结构中的关键点,如果出现故障,整个网络都无法工作。 3.环型结构,特点:同一时刻只能有一个用户发送数据;环中通常会有令牌用于控制发送数据的用户顺序;在环网中,发送出去的数据沿着环路转一圈后会由发送方将其回收。 4.树型结构,特点:同环型结构。 5.网状结构,特点:优点:每个节点在物理上都与其它节点相连,如果一条线路出现故障,信息仍然可通过其它多条链路到达目的地。缺点:当网络节点很多时,链路介质的数量及链路间连接的数量就会非常大,因此实现全网状结构的拓扑非常困难,也非常昂贵,通常只在路由器之间采用。32.参考答案:B33.参考答案:正确34.参考答案:C35.参考答案:正确36.参考答案:网络号;主机号;在进行寻址时先按网络号找到网络再从该网络中找到主机37.参考答案:382713496597765038.参考答案: 39.参考答案: (1)可找出一个序列(P1 、 P3、 P4 、 P2 、 P0)使各进程顺序地一个个地执行完成。所以T0时刻系统是安全的。 (2)Request1(1,0,2)≤Need1(1,2,2),P1请求在最大需求范围内。Request1(1,0,2)≤ Available(3,3,2),可用资源可满足P1请求需要。试探把要求的资源分配给进程P1并修改有关数据结构的数值:Available=Available(3,3,2)-Request1(1,0,2)=Available(2,3,0);Need1 = Need1(1,2,2)-Request1(1,0,2)= Need1(0,2,0);Allocation1 =Allocation1(2,0,0)+Request1(1,0,2)=Allocation1(3,0,2);利用安全性算法检查试探将资源分配后状态的安全性是安全的:因为先分配资源给P1进程符合按安全序列{P1、P3、P4、P0、P2}分配资源,所以试探将资源分配给进程P1后的状态是安全的,可将资源分配给进程P1。 (3)Request4(3,3,0)≤Need4(4,3,1),P4请求在最大需求范围内。Request4(3,3,0)≤Available(2,3,0)不成立,即可用资源暂不能满足P4请求资源需要,P4阻塞等待。40.参考答案:最小;近41.参考答案: 频度:在某个算法中某个语句被重复执行的次数就是此语句的频度。 时间复杂度:是用来估算一个算法的执行时间的量,以算法中频度最大的语句来度量。 空间复杂度:指在算法中所需的辅助空间的单元,而不包括问题的原始数据占用的空间。42.参考答案:正确43.参考答案:表示层关心的是所传送的信息的语法和语义。表示层服务的一个典型例子是对数据进行编码。44.参考答案:D45.参考答案: 存放源程序的空间称为名空间。当汇编或编译程序将源程序转换成目标程序后,一个目标程序所占有的地址范围称为地址空间,这些地址的编号是相对于起始地址而定的,一般定起始位零,称为逻辑地址或相对地址。 存储空间是指当目标程序装入主存后占用的一系列物理单元的集合,这些单元编号称为物理地址或绝对地址。46.参考答案:哈夫曼树(最优二叉树)47.参考答案: 计算机网络协议采用层次结构有以下好处: (1)各层之间是互相独立的。 (2)灵活性好。 (3)由于结构上分割开,各层可以采用各自最合适的技术来实现。 (4)易于实现和维护。 (5)能促使标准化工作。 O.SI各层协议的功能: (1)物理层:主要实现在传输媒体上传输各种数据的比特流。 (2)数据链路层:负责在相邻两个结点的线路上,无差错地传送以 帧为单位的数据。 (3)网络层:网络层的任务是按通信子网的拓扑结构选择通过网络的合适路径和交换结点,使分组能够正确无误地按照地址找到目的站,这称为网络层的寻址功能。 (4)传送层:它为会话层提供透明的数据传输的可能性。 (5)会话层:会话层最主要的目的是提供一个面向用户的连接服务,它结合会话用户之间的对话和活动提供组织和同步必要的手段,以便对数据的传送提供控制和管理。 (6)表示层:表示层主要解决用户信息语法表示问题,另外还负责信息加密和解密等数据安全保密问题。 (7)应用层:应用层直接为用户应用服务,它确定进程之间通信的性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论