2024年全国软件水平考试之中级软件设计师考试经典测试题详细参考解析_第1页
2024年全国软件水平考试之中级软件设计师考试经典测试题详细参考解析_第2页
2024年全国软件水平考试之中级软件设计师考试经典测试题详细参考解析_第3页
2024年全国软件水平考试之中级软件设计师考试经典测试题详细参考解析_第4页
2024年全国软件水平考试之中级软件设计师考试经典测试题详细参考解析_第5页
已阅读5页,还剩36页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用(请作答此空)加密传送给接收方;接收方用()解密,得到专用传输密钥。A.发送方公钥B.接收方公钥C.发送方私钥D.接收方私钥

2、采用面向对象方法进行系统开发时,以下与新型冠状病毒有关的对象中,存在“一般-特殊’关系的是()。A.确诊病人和治愈病人B.确诊病人和疑似病人C.医生和病人D.发热病人和确诊病人

3、Cloudcomputingisaphraseusedtodescribeavarietyofcomputingconceptsthatinvolvealargenumberofcomputers()throughareal-timecommunicationnetworksuchastheInternet.Inscience,cloudcomputingisa()fordistributedcomputingoveranetwork,andmeansthe(此空作答)torunaprogramorapplicationonmanyconnectedcomputersatthesametime.Thearchitectureofacloudisdevelopedatthreelayers:infrastructure,platform,andapplication.Theinfrastucturelayerisbuiltwithvirtualizedcomputestorageandnetworkresources.Theplatformlay-erisforgeneral-purposeandrepeatedusageofthecollectionofsoftwareresources.TheapplicationlayerisformedwithacollectionofallneededsoftwaremodulesforSaaSapplications.Theinfrastucturelayerservesasthe()forbuildingtheplatformlayerofthecloud.Inturn,theplatformlayerisfounda-tionforimplementingthe()layerforSaaSapplication.A.abilityB.approachC.functionD.method

4、耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决于()。A.调用模块的方式B.各个模块之间接口的复杂程度C.通过接口的信息类型D.模块提供的功能数

5、浮点数能够表示的数的范围是由其()的位数决定的。A.尾数B.阶码C.数符D.阶符

6、以下关于下图所示有限自动机的叙述中,不正确的是()。A.该自动机识别的字符串中a不能连续出现B.自动机识别的字符串中b不能连续出现C.该自动机识别的非空字符串必须以a结尾D.该自动机识别的字符串可以为空串

7、某二叉树为单枝树(即非叶子结点只有一个孩子结点)且具有n个结点(n>1),则该二叉树()A.共有n层,每层有一个结点B.共有log2n层,相邻两层的结点数正好相差一倍C.先序遍历序列与中序遍历序列相同D.后序遍历序列与中序遍历序列相同

8、EFT是利用计算机系统及网络系统进行公司和银行之间或者两个银行之间的______的电子传输。A.信息B.商品C.价值D.信件

9、以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是()。A.包过滤成本技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才建立连接

10、对于一个初始无序的关键字序列,在下面的排序方法中,()第一趟排序结束后,一定能将序列中的某个元素在最终有序序列中的位置确定下来。①直接插入排序②冒泡排序③简单选择排序④堆排序⑤快速排序⑥归并排序A.①②③⑥B.①②③⑤⑥C.②③④⑤D.③④⑤⑥

11、软件详细设计阶段的主要任务不包括()。A.数据结构设计B.算法设计C.模块之间的接口设计D.数据库的物理设计

12、某公司内部使用作为访问某服务器的地址,其中wb是()。A.主机名B.协议名C.目录名D.文件名

13、使用ADSL接入Internet,用户端需要安装()协议。A.PPPB.SLIPC.PPTPD.PPPoE

14、以下关于网络中各种交换设备的叙述中,错误的是()。A.以太网交换机根据MAC地址进行交换B.帧中继交换机只能根据虚电路号DLCI进行交换C.三层交换机只能根据第三层协议进行交换D.ATM交换机根据虚电路标识进行信元交换

15、浮点数的表示分为阶和尾数两部分。两个浮点数相加时,需要先对阶,即()(n为阶差的绝对值)。A.将大阶向小阶对齐,同时将尾数左移n位B.将大阶向小阶对齐,同时将尾数右移n位C.将小阶向大阶对齐,同时将尾数左移n位D.将小阶向大阶对齐,同时将尾数右移n位

16、电子商务框架有两个支柱,即社会人文性的()和自然科技性的技术标准。A.安全标准B.政策法规C.道德规范D.经济基础

17、假设某消息中只包含7个字符{a,b,c,d,e,f,g},这7个字符在消息中出现的次数为{5,24,8,17,34,4,13},利用哈夫曼树(最优二叉树)为该消息中的字符构造符合前缀编码要求的不等长编码。各字符的编码长度分别为()。A.a:4,b:2,c:3,d:3,e:2,f:4,g:3B.a:6,b:2,c:5,d:3,e:1,f:6,g:4C.a:3,b:3,c:3,d:3,e:3,f:2,g:3D.a:2,b:6,c:3,d:5,e:6,f:1,g:4

18、如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,原因是______。A.可以缩短程序代码的长度B.便于进行编译过程的优化C.可以加快程序的运行速度D.便于修改此常数并提高可读性

19、()协议在终端设备与远程站点之间建立安全连接。A.ARPB.TelnetC.SSHD.WEP

20、电子商务网站基本架构的设计不包括______。A.确定网站服务器功能B.确定网站的收费对象和收费规则C.确定网站栏目的功能D.确定网站的信息流和控制流

21、同一消息可以调用多种不同类的对象的方法,这些类有某个相同的超类,这种现象是()。A.类型转换B.映射C.单态D.多态

22、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。情形下,该软件文档著作权应由()享有。A.程序员B.公司与项目组共同C.公司D.项目组全体人员

23、Certificatesare(请作答此空)documentsattestingtothe()ofapublickeytoanindividualorotherentity.Theyallowverificationoftheclaimthatagivenpublickeydoesinfactbelongtoagivenindividual.Certificateshelppreventsomeonefromusingaphonykeyto()someoneelse.Intheirsimplestform,Certificatescontainapublickeyandaname.Ascommonlyused,aCertificatealsocontainsan()date,thenameoftheCAthatissuedtheCertificate,aserialnumber,andperhapsotherinformation.Mostimportantly,itcontainsthedigital()ofthecertificateissuer.ThemostwidelyacceptedformatforcertificatesisX.509,thus,CertificatescanbereadorwrittenbyanyapplicationcomplyingwithX.509.A.textB.data]C.digitalD.structured]

24、在网页中使用链接样式文件“css_file.css”的正确语句是______。A.<includerel=stylesheettype="text/css"href="css_file.css">B.<linkrel=stylesheettype="text/css"href="css_file.css">C.<importrel=stylesheettype="text/css"href="css_file.css">D.<userel=stylesheettype="text/css"href="css_file.css">

25、使用()命令可以释放当前主机自动获取的IP地址。A.ipconfig/allB.ipconfig/reloadC.ipconfig/releaseD.ipconfig/reset

26、某确定的有限自动机(DFA)的状态转换图如下图所示(0是初态,4是终态),则该DFA能识别()。A.aaabB.ababC.bbbaD.abba

27、模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。模块A和B之间的藕合类型为()藕合。A.数据B.标记C.控制D.内容

28、下列选项中,______属于“软营销”。A.企业推销人员主动地“敲”开顾客家门进行推销B.“不断轰炸”式的播放传统广告C.未经许可就对计算机用户强行发送E-mail广告D.从消费者的体验和需求出发,采用拉式策略吸引消费者

29、软件测试的对象不包括()。A.软件代码B.软件开发过程C.文档D.数据

30、指令寄存器的位数取决于()。A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度

31、逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的()阶段进行。A.需求分析B.软件设计C.软件测试D.软件维护

32、敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。系统的设计要能够尽可能早交付,属于()最佳实践。A.隐喻B.重构C.小型发布D.持续集成

33、在程序的执行过程中,Cache与主存的地址映像由()。A.专门的硬件自动完成B.程序员进行调度C.操作系统进行管理D.程序员和操作系统共同协调完成

34、如下图如下E-R图中,两个实体R1、R2之间有一个联系E,当E的类型为()时必须将E转换成—个独立的关系模式A.1:1B.1:*C.*:1D.*:*

35、已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为()。A.数据耦合B.公共耦合C.外部耦合D.标记耦合

36、______isalistofitemsthatareaccessibleatonlyoneendofthelist.A.AtreeB.AnarrayC.AstackD.Aqueue

37、在以阶段划分的编译器中,()阶段的主要作用是分析构成程序的字符及由字符按照构造规则构成的符号是否符合程序语言的规定。A.词法分析B.语法分析C.语义分析D.代码生成

38、设下三角矩阵(上三角部分的元素值都为0)A[0..n,0..n]如下所示,将该三角矩阵的所有非零元素(即行下标不小于列下标的元素)按行优先压缩存储在容量足够大的数组M[]中(下标从1开始),则元素A[i,j](O≤i≤n,j≤i)存储在数组M的()中。A.见图AB.见图BC.见图CD.见图D

39、在电子支付业务流程中,为支付者发行有效电子支付手段的是______。A.发行银行B.商家C.接收银行D.清算中心

40、栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,()必须用栈。A.实现函数或过程的递归调用及返回处理时B.将一个元素序列进行逆置C.链表结点的申请和释放D.可执行程序的装入和卸载

41、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。A.原码和补码B.反码和补码C.补码和移码D.原码和移码

42、计算机处理模拟视频信号过程中首先要进行()。A.A/D变换B.数据压缩C.D/A变换D.数据存储

43、某文件系统采用多级索引结构。若磁盘块的大小为1K字节,每个块号占3字节,那么采用二级索引时的文件最大长度为()K字节。A.1024B.2048C.116281D.232562

44、软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是()。A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性B.使用标准开发过程(或方法论)构建(或集成)系统C.管理层寻求更主动地应对系统的开发问题D.连续地监督和改进标准化的系统开发过程

45、自然界的声音信号一般都是多种频率声音的复合信号,用来描述组成复合信号的频率范围的参数被称为信号的()。A.带宽B.音域C.响度D.频度

46、为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用()加密传送给接收方;接收方用(请作答此空)解密,得到专用传输密钥。A.发送方公钥B.接收方公钥C.发送方私钥D.接收方私钥

47、以下关于软件风险的叙述中,不正确的是()。A.风险是可能发生的事件B.如果发生风险,风险的本质、范围和时间可能会影响风险所产生的后果C.如果风险可以预测,可以避免其发生D.可以对风险进行控制

48、与等价的逻辑表达式是()。(⊕表示逻辑异或,+表示逻辑加)A.见图AB.见图BC.见图CD.见图D

49、若元素以a,b,c,d,e的顺序进入一个初始为空的栈中,每个元素进栈、出栈各1次,要求出栈的第一个元素为d,则合法的出栈序列共有()种。A.4B.5C.6D.24

50、下面关于漏洞扫描系统的叙述,错误的是()。A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善二、多选题

51、函数main()、f()的定义如下所示。调用函数f()时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreference)方式,则函数main()执行后输出的值为()。A.10B.19C.20D.29

52、用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”;否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((),”不及格”,(请作答此空))”,并向下拖动填充柄至D7单元格即可。A.IF(IN(59<c3,c3<79),"及格","良好")B."IF(IN(59<c3,c3<79),'及格','良好')"C.IF(AND(59<c3,c3<79),"及格","良好")D."IF(AND(59<c3,c3<79),'及格','良好')"

53、以下关于EDI集中式网络拓扑结构的叙述中,错误的是______。A.能够满足实时EDI的要求B.信箱系统运行维护方便C.信箱系统互连相对简单D.软件系统易于升级开发

54、函数f、g的定义如下,执行表达式“y=f(2)”的运算时,函数调用g(la)分别采用引用调用(callbyreference)方式和值调用(callbyvalue)方式,则该表达式求值结束后y的值分别为()。A.9、6B.20、6C.20、9D.30、9

55、流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是()的倒数。A.最短流水段操作时间B.各段流水的操作时间总和C.最长流水段操作时间D.流水段数乘以最长流水段操作时间

56、在以下加密算法中,属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.RSA算法

57、许多程序设计语言规定,程序中的数据都必须具有类型,其作用不包括______。A.便于为数据合理分配存储单元B.便于对参与表达式计算的数据对象进行检查C.便于定义动态数据结构D.便于规定数据对象的取值范围及能够进行的运算

58、计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其()。A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)

59、()XML代码段是正确的。A.<!-xml示例-!><?xmlversion="1.0"encoding="gb2312"><?xmlstylessheettype="text/css"href="mycss.css"?><mytag>helloworld!</mytag>B.<?xmlversion="1.0"encoding="gb2312"><?xmlstylessheettype="text/ess"href="mycss.css"?><!-xml示例-!><mytag>helloworld!</mytag>C.<?xmlversion="1.0"encoding="gb2312"><?xmlstylessheettype="text/css"href="mycss.css"?><!-xml示例-!><xmltag>helloworld!</xmltag>D.<!-xml示例-!><?xmlversion="1.0"encoding="gb2312"><?xmlstylessheettype="text/css"href="mycss.css"?><xmltag>helloworld!</xmltag>

60、以下关于哈夫曼树的叙述,正确的是()。A.哈夫曼树一定是满二叉树,其每层结点数都达到最大值B.哈夫曼树一定是平衡二叉树,其每个结点左右子树的高度差为-1、0或1C.哈夫曼树中左孩子结点的权值小于父节点、右孩子节点的权值大于父节点D.哈夫曼树中叶子节点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近

61、结构化分析的输出不包括()。A.数据流图B.数据字典C.加工逻辑D.结构图

62、设n是描述问题规模的非负整数,下面程序片段的时间复杂度是()。x=2;while(x<n/2)x=2*x;A.O(log2n)B.O(n)C.O(nlog2n)D.O(n^2)

63、甲软件公司受乙企业委托安排公司软件设计师开发了信息系统管理软件,由于在委托开发合同中未对软件著作权归属作出明确的约定,所以该信息系统管理软件的著作权由()享有。A.甲B.乙C.甲与乙共同D.软件设计师

64、VirtualizationisanapproachtoITthatpoolsandshares()sothatutilizationisoptimizedandsuppliesautomaticallymeetdemand.TraditionalITenvironmentsareoftensilos,wherebothtechnologyandhuman()arealignedaroundanapplicationorbusinessfunction.Withavirtualized(请作答此空),people,processes,andtechnologyarefocusedonmeetingservicelevels,()isallocateddynamically,resourcesareoptimized,andtheentireinfrastructureissimplifiedandflexible.Weofferabroadspectrumofvirtualization()thatallowscustomerstochoosethemostappropriatepathandoptimizationfocusfortheirITinfrastructureresources.A.systemB.infrastructureC.hardwareD.link

65、在进行子系统结构设计时,需要确定划分后的子系统模块结构,并画出模块结构图。该过程不需要考虑()。A.每个子系统如何划分成多个模块B.每个子系统采用何种数据结构和核心算法C.如何确定子系统之间、模块之间传送的数据及其调用关系D.如何评价并改进模块结构的质量

66、下列智力成果中,能取得专利权的是()。A.计算机程序代码B.游戏的规则和方法C.计算机算法D.用于控制测试过程的程序

67、以下关于TCP/IP协议和层次对应关系的表示中,正确的是()。A.见图AB.见图BC.见图CD.见图D

68、敏捷开发强调以人为本,与用户紧密协作,面对面沟通,尽早发布增量,小而自主的开发团队,实现敏捷开发有多种方式,()强调不同项目,不同策略。A.xp极限编程B.Cockburn水晶方法C.FDD功用驱动方法D.开放式源码

69、甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。此情形下,()能获准注册。A.“用友”B.“用友”与“用有”都C.“用有”D.由甲、乙抽签结果确定

70、绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定在编译时进行,叫做()。A.继承B.多态C.动态绑定D.静态绑定

71、Flynn分类法基于信息流特征将计算机分成4类,其中()只有理论意义而无实例。A.SISDB.MISDC.SIMD.MIMD

72、在关系R(A1,A2,A3)和S(A2,A3,A4)上进行πA1,A4(σA2<'2017'∧A4='95'(R?S))关系运算,与该关系表达式等价的是()A.π1,4(σ2<'2017'∨4='95'(R?S))B.π1,6(σ2<'2017'(R)×σ3='95'(S))C.π1,4(σ2<'2017'(R)×σ6='95'(S))D.π1,6(σ2=4∧3=5(σ2<'2017'(R))×σ3='95'(S)))

73、用动态规划策略求解矩阵连乘问题M1*M2*M3*M4,其中M1(20*5)、M2(5*35)、M3(35*4)和M4(4*25),则最优的计算次序为()。A.见图AB.见图BC.见图CD.见图D

74、以下关于CRM的描述,正确的是()。A.CRM系统只对销售和市场部门有帮助B.CRM系统由于要更好地满足客户需求,所以提高了企业运营成本C.CRM系统不能对企业的后台提供帮助D.CRM系统的核心是加强企业对客户的理解

75、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少

76、甲、乙软件公司于2013年9月12日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,()获准注册。A.“大堂”B.“大堂”与“大唐”都能C.“大唐”D.由甲、乙抽签结果确定谁能

77、某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要()个字。A.1200B.2400C.4096D.9600

78、ERP系统中,______负责ERP系统与上、下层异构系统间的交互。A.标准应用模块B.二次开发工具C.通信系统D.系统内核

79、在Windows系统中,扩展名(请作答此空)表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下______键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。A.comB.sysC.batD.swf

80、电子商务网站基本架构的设计不包括______。A.确定网站服务器功能B.确定网站的收费对象和收费规则C.确定网站栏目的功能D.确定网站的信息流和控制流

81、表达式采用逆波兰式表示时,利用()进行求值。A.栈B.队列C.符号表D.散列表

82、采用模2除法进行校验码计算的是()。A.CRC码B.ASCⅡ码C.BCD码D.海明码

83、对于n个元素的关键字序列{k1,k2,…kn},当且仅当满足关系ki≤k2i且ki≤k2i+1{i=1.2…[n/2]}时称其为小根堆(小顶堆)。以下序列中,()不是小根堆。A.16,25,40,55,30,50,45B.16,40,25,50,45,30,55C.16,25,39,41,45,43,50D.16,40,25,53,39,55,45

84、已知一个类可以处理以英制标准(英寸、英里等)表示的数据,现在需要处理一公制单位表示的数据,则可以使用()模式来解决该问题。A.AdapterB.DecoratorC.DelegationD.Proxy

85、在RAS算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是(),对应的私钥是(请作答此空)。A.(55,12)B.(55,23)C.(55,31)D.(55,47)

86、采用面向对象方法开发软件的过程中,抽取和整理用户需求并建立问题域精确模型的过程叫()。A.面向对象测试B.面向对象实现C.面向对象设计D.面向对象分析

87、位图与矢量图相比,位图______。A.占用空间较大,处理侧重于获取和复制,显示速度快B.占用空间较小,处理侧重于绘制和创建,显示速度较慢C.占用空间较大,处理侧重于获取和复制,显示速度较慢D.占用空间较小,处理侧重于绘制和创建,显示速度快

88、下图所示为两个有限自动机Ml和M2(A是初态、C是终态),()。A.M1和M2都是确定的有限自动机B.M1和M2都是不确定的有限自动机C.M1是确定的有限自动机,M2是不确定的有限自动机D.M1是不确定的有限自动机,M2是确定的有限自动机

89、计算机系统是一个硬件和软件综合体,位于硬联逻辑层上面的微程序是用微指令编写的。以下叙述中,正确的是,()。A.微程序一般由硬件执行B.微程序一般是由操作系统来调度和执行C.微程序一般用高级语言构造的编译器期译后来执行D.微程序一般用高级语言构造的解释器件来解释执行

90、CISC是()的简称。A.复杂指令系统计算机B.超大规模集成电路C.精简指令系统计算机D.超长指令字

91、在磁盘调度管理中,通常()。A.先进行旋转调度,再进行移臂调度B.在访问不同柱面的信息时,只需要进行旋转调度C.先进行移臂调度,再进行旋转调度D.在访问不同磁盘的信息时,只需要进行移臂调度

92、以下关于Singleton(单例)设计模式的叙述中,不正确的是()。A.单例模式是创建型模式B.单例模式保证一个类仅有一个实例C.单例类提供一个访问唯一实例的全局访问点D.单例类提供一个创建一系列相关或相互依赖对象的接口

93、下列关于结构化分析方法的数据字典中加工逻辑的叙述中,不正确的是()A.对每一个基本加工,应该有一个加工逻辑B.加工逻辑描述输入数据流变换位输出数据的加工规则C.加工逻辑必须描述实现加工的数据结构和算法D.结构化语言,判定树和判定表可以用来表示加工逻辑

94、假设段页式存储管理系统中的地址结构如下图所示,则系统()。A.最多可有256个段,每个段的大小均为2048个页,页的大小为8KB.最多可有256个段,每个段最大允许有2048个页,页的大小为8KC.最多可有512个段,每个段的大小均为1024个页,页的大小为4KD.最多可有512个段,每个段最大允许有1024个页,页的大小为4K

95、以下关于软件项目管理中人员管理的叙述,正确的是()。A.项目组成员的工作风格也应该作为组织团队时要考虑的一个要素B.鼓励团队的每个成员充分地参与开发过程的所有阶段C.仅根据开发人员的能力来组织开发团队D.若项目进度滞后于计划,则增加开发人员一定可以加快开发进度

96、下面二叉树表示的简单算术表达式为()。A.10*20+30-40B.10*(20+30-40)C.10*(20+30)-40D.10*20+(30-40)

97、某算法的时间复杂度可用递归式表示,若用表示,则正确的是()。A.见图AB.见图BC.见图CD.见图D

98、机器字长为n位的二进制数可以用补码来表示()个不同的有符号定点小数。A.2nB.2n-1C.2n-1D.2n-1+1

99、甲、乙两公司的软件设计师分别完成了相同的计算机程序发明,甲公司先于乙公司完成,乙公司先于甲公司使用。甲、乙公司于同一天向专利局申请发明专利。此情形下,(11)可获得专利权。A.甲公司B.甲、乙公司均C.乙公司D.由甲、乙公司协商确定谁

100、在UML中,()用于画出结构化类的内部内容。A.包图B.顺序图C.组合结构图D.通信图

参考答案与解析

1、答案:B本题解析:本题考查数字信封方面的基础知识。数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。

2、答案:D本题解析:发热病人是一般对象,确诊病人是发热病人的特殊化。

3、答案:A本题解析:云计算是一个用来描述各种计算概念的一个短语,计算概念涉及大量计算机通过实时通信的网络,如Internet,连接在一起。在科学研究中,云计算是分布式网络计算的同义词,意味着有能力同时在多台互连的计算机上运行一个程序或应用。云的结构分为3层:基础设施、平台和应用。基础实施层由虚拟计算机存储和网络资源构成;平台层是具有通用性和复用性的软件资源的集合;应用层是云上针对SaaS应用的所有应用软件的集合。基础设施层时建立平台层的硬件基础;相应地,平台层是执行应用层SaaS应用的基础。

4、答案:D本题解析:选项ABC都是取决模块间耦合度高低的因素。P450。

5、答案:B本题解析:浮点数所能表示的数值范围主要由阶码决定,所表示数值的精度则由尾数决定

6、答案:A本题解析:1既是初态也是终态,从图中可以看出a能连续出现,保持在状态1。

7、答案:A本题解析:若二叉树为单枝树,那么n个节点就分布在n层上。遍历序列则与遍历方法和二叉树的形态有关。例如,对于三个节点的单枝二叉树,其形态可为:

8、答案:C本题解析:本题考查EFT的基本概念。EFT是“ElectronicFundsTransfer”的缩写,含义为“电子资金转账”,是利用计算机系统及网络系统进行的公司和银行之间或者两个银行之间的价值的电子传输。

9、答案:B本题解析:包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力,包过滤成本与它的安全性能没有因果关系,而应用程序和用户对于包过滤的过程并不需要了解,因此该技术对应用和用户是透明的,本题选择B选项。代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。缺点是处理速度比较慢,能够处理的并发数比较少,所以不能提高网络整体性能,而代理对于用户认证可以设置。

10、答案:C本题解析:暂无解析

11、答案:C本题解析:

12、答案:A本题解析:wb是主机名。一个标准的URL格式如下:协议://主机名.域名.域名后缀或IP地址(:端口号)/目录/文件名文件名可以有多级。

13、答案:D本题解析:PPPoE可以使以太网的主机通过一个简单的桥接设备连到一个远端的接入集中器上。通过PPPoE协议,远端接入设备能够实现对每个接入用户的控制和计费。与传统的接入方式相比,PPPoE具有较高的性价比,它在包括小区组网建设等一系列应用中被广泛采用,目前流行的宽带接入方式ADSL就使用了PPPoE协议。

14、答案:C本题解析:交换机有多种,共同的特点都是根据某种标识把输入数据包交换到输出端口。以太网交换机根据MAC地址进行交换:帧中继交换机根据虚电路号DLCI进行交换:Internet中使用的三层交换机根据IP地址进行转发,并根据MAC地址进行交换:ATM交换机根据虚电路标识VPI和VCI进行交换。

15、答案:D本题解析:浮点数加、减运算一般包括对阶、尾数运算、规格化、舍入和判溢对阶就是使两数的阶码相等,对阶原则是小阶向大阶看齐,即阶码小的数尾数右移,每右移一位,阶码加1,直刭两数的阶码相等为止。

16、答案:B本题解析:电子商务框架有两个支柱,即社会人文性的政策法规和自然科技性的技术标准。

17、答案:A本题解析:构造哈夫曼树有两种形式,能够找到符合选项的只有一种,如下所示:

18、答案:D本题解析:本题考查程序语言基础知识。编写源程序时,将程序中多处引用的常数定义为一个符号常量可以简化对此常数的修改操作(只需改一次),并提高程序的可读性,以便于理解和维护。

19、答案:C本题解析:终端设备与远程站点之间建立安全连接的协议是SSH。SSH为SecureShell的缩写,是由IETF制定的建立在应用层和传输层基础上的安全协议。SSH是专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX上的程序,后来又迅速扩展到其他操作平台。

20、答案:A本题解析:本题考查进行电子商务网站架构的相关知识。电子商务网站一般作为企业的门户站点,是企业为合作伙伴、客户等提供的访问企业内部资源的统一平台。因此要考虑良好的可扩充性、高效率的并发处理能力、强大的管理能力、与企业内部的系统紧密联系、快速服务响应能力、良好的容错性能、支持多种客户终端、安全的运行环境等。电子商务网站基本架构包括确定网站的收费对象和收费规则、确定网站栏目的功能、确定网站的信息流和控制流。网站服务器功能与电子商务网站基本架构无关。

21、答案:D本题解析:多态指相同的对象收到不同的消息或者不同的对象收到相同的消息时产生的不同的实现动作。

22、答案:C本题解析:按照公司规定完成并交由公司保管,属于职务作品,著作权归公司所有。

23、答案:C本题解析:证书是一种数字文档,用于表明把一个公钥绑定到一个人或其他实体。用它可以验证一个给定的公钥确实属于某一个人。证书可以防止某些人使用假冒的密钥去冒充别人。最简单的证书包含一个公钥和一个名字。通常使用的证书也包含超时日期、发行证书的CA的名字、一个序列号,以及其他信息。最重要的是,它包含了证书发行者的数字签名。最广泛接受的证书格式是X.509,这样的证书可以被任何服从X.509标准的应用读或写。

24、答案:B本题解析:本题考查级联样式表(CSS)的基础知识。CSS又称为“风格样式表(StyleSheet)”,它是用来进行网页风格设计的。通过设立样式表,可以统一地、有效地控制网页外观。有三种方法可以在站点网页上使用样式表:①外部样式:将网页链接到外部样式表。一般链接的语句形式为:<linkrel="stylesheet"type="text/css"href="CSS文件路径”>②内页样式:在网页上创建嵌入的样式表。③行内样式:应用内嵌样式到各个网页元素。

25、答案:C本题解析:ipconfig/all能为DNS和WINS服务器显示它已配置且所要使用的附加信息(如IP地址等),并且显示内置于本地网卡中的物理地址。ipconfig/release也只能在向DHCP服务器租用其IP地址的计算机上起作用。如果你输入ipconfig/release,那么所有接口的租用IP地址便重新交付给DHCP服务器。/reset和/reload为干扰项,ipconfig不支持这两个参数。

26、答案:A本题解析:B项从0到1然后走不了了,C项在3状态结束,不对;D项也只到1状态。

27、答案:B本题解析:标记耦合指两个模块之间传递的是数据结构,如高级语言的数组名、记录名、文件名等这些名字即为标记,其实传递的是这个数据结构的地址。

28、答案:D本题解析:本题考查网络营销基础理论中“软营销”相关的知识。软营销理论是针对工业经济时代以大规模生产为主要特征的“强势营销”提出的新理论,传统的“强势营销”主要表现为人员上门推销、高频次的广告投放以及未经许可的E-mail广告。而网络软营销是从消费者的体验和需求出发,采取拉式策略吸引消费者,来达到营销目的。

29、答案:B本题解析:本题考查软件测试的对象。根据软件测试的定义,软件包括程序,数据和文档。显然,软件开发过程没有包含在内,故正确答案为B。

30、答案:B本题解析:存储容量是指存储器可以容纳的二进制信息量,用存储器中存储地址寄存器MAR的编址数与存储字位数的乘积表示。指令寄存器(IR)用来保存当前正在执行的一条指令。当执行一条指令时,先把它从内存取到缓冲寄存器中,然后再传送至指令寄存器。所以跟指令的长度有关。数据总线负责计算机中数据在各组成部分之间的传送,数据总线宽度是指在芯片内部数据传送的宽度,而数据总线宽度则决定了CPU与二级缓存、内存以及输入/输出设备之间一次数据传输的信息量地址总线宽度决定了CPU可以访问的物理地址空间,简单地说就是CPU到底能够使用多大容量的内存。

31、答案:D本题解析:逆向工程产品设计可以认为是一个从产品到设计的过程。简单地说,逆向工程产品设计就是根据已经存在的产品,反向推出产品设计数据(包括各类设计图或数据模型)的过程。这个过程一般是在软件交付使用之后进行,所以是在原软件生命周期的软件维护阶段进行。

32、答案:C本题解析:12个最佳实践分别是:计划游戏,小型发布,隐喻,简单设计,测试先行,重构,结对编程,集体代码所有制,持续集成,每周工作40小时,现场客户及编码标准。其中系统的设计要能够尽可能早交付属于小型发布。小型发布可以使得集成更频繁,客户获得的中间结果越频繁,反馈也就越频繁,客户就能够实时地了解项目的进展情况,从而提出更多的意见,以便在下一次迭代中计划进去,以实现更高的客户满意度。

33、答案:A本题解析:Cache与主存的地址映像需要专门的硬件自动完成,使用硬件来处理具有更高的转换速率。

34、答案:C本题解析:暂无解析

35、答案:D本题解析:数据耦合:一个模块访问另一个模块时,彼此之间是通过简单数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的。公共耦合:若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合。公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息,则称之为外部耦合。标记耦合:一组模块通过参数表传递记录信息,就是标记耦合。这个记录是某一数据结构的子结构,而不是简单变量。本题描述的是标记耦合。

36、答案:C本题解析:栈是只能在表的一端存取元素的表。

37、答案:A本题解析:在词法分析阶段,其任务是从左到右逐个字符地读入源程序,对构成源程序的字符流进行扫描和分解,从而识别出一个个单词(也称单词符号或符号)。这里所谓的单词是指逻辑上紧密相连的一组字符,这些字符组合在一起才表示某一含义。词法分析过程依据的是语言的词法规则,即描述“单词”分析构成程序的字符及由字符按照构造规则构成的符号是否符合程序语言的规定”是对单词的检查。语法分析的任务是在词法分析的基础上,根据语言的语法规则将单词符号序列分解成各类语法单位,如“表达式”“语句”和“程序”等。语法规则就是各类语法单位的构成规则。语义分析阶段分析各语法结构的含义,检查源程序是否包含静态语言错误,并收集类型信息供后面的代码生成阶段使用。

38、答案:A本题解析:对于这个题目,我们可以这样理解,题目要求按行优先,其含义就是先存储完第一行,在开始存储第二行,然后再存储第三行的非0元素,依次类推。这样的话我们就发现了一个规律,第1行只有一个元素,第二行2个元素,第三行3个元素,第n行n个元素。这个规律是一个递增数列。那么元素A[i,j]是第几行第几列的元素呢?由于下标是从0开始的(这个要特别注意),那么下标为i的应该就是第i+1行,因此在存储下标为i的这行之前,应该存放了i行元素,其中第i行的元素个数为i个,那么在存放第i+1行之前,应该存放的元素个数总和为i(i+1)/2,。那么当存放到第i+1行时,在存放下标为j的元素前,同样的道理应该存放了j个元素,因此在存放元素A[i,j]之前,总共存放了的元素个数总和为i(i+1)/2+j,因此元素A[i,j]应该是第i(i+1)/2+j+1个要存放的元素,由于存放的数组M是从下标为1开始的。因此元素A[i,j]存储在数组M的M[i(i+1)/2+j+1]中。

39、答案:A本题解析:本题考查电子支付方面有关业务流程的基本知识。在电子支付业务流程中,涉及清算中心、发行银行、接受银行、支付者、商家五个对象。①发行银行。该机构为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等。②支付者。通过取款协议从发行银行取出电子支付手段,并通过付款协议从发行银行换得电子支付手段。③商家。接收支付者的电子支付手段并为支付者提供商品或服务。④接收银行。接收商家从支付者收到的电子支付手段,验证其有效性。然后提交给清算中心,将钱从发行银行贷给商家账户。⑤清算中心。从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。

40、答案:A本题解析:本题考查数据结构基础知识。栈是一种后进先出的数据结构。将一个元素序列逆置时,可以使用栈也可以不用。链表结点的申请和释放次序与应用要求相关,不存在“先申请后释放”的操作要求。可执行程序的装入与卸载,也不存在“后进先出”的操作要求。对于函数的递归调用与返回,一定是后被调用执行的先返回。

41、答案:C本题解析:本题考查计算机系统数据编码基础知识。设机器字长为n(即采用n个二进制位表示数据),最高位是符号位,0表示正号,1表示负号。原码表示方式下,除符号位外,n-1位表示数值的绝对值。因此,n为8时,[+n]原=0000000,[-0]原=1000000。正数的反码与原码相同,负数的反码则是其绝对值按位求反。n为8时,数值0的反码表示有两种形式:[+0]反=00000000,[-0]反=11111111。正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1。在补码表示中,0有唯一的编码:[+0]原=0000000,[-0]原=0000000。移码表示法是在数X上增加一个偏移量来定义的,常用于表示浮点数中的阶码。机器字长为n时,在偏移量为2n-1的情况下,只要将补码的符号位取反便可获得相应的移码表示。

42、答案:A本题解析:本题考查多媒体基础知识。视频信息是指活动的、连续的图像序列。一幅图像称为一帧,帧是构成视频信息的基本单元。全屏幕视频是指显示的视频图像充满整个屏幕,能以30帧/秒的速度刷新画面,使画面不会产生闪烁和不连贯的现象。电视机、激光视盘、摄像机等都可提供丰富多彩的模拟视频信号,常常需要把这些信号与计算机图形图像结合在一个共同的空间,通过处理达到最佳的效果,然后输出到计算机的显示器或其他电视设备上。模拟视频信号进入计算机,首先需要解决模拟视频信息的数字化问题。视频数字化的目的是将模拟信号经模数转换和彩色空间变换等过程,转换成计算机可以显示和处理的数字信号。由于电视和计算机的显示机制不同,因此要在计算机上显示视频图像需要作许多处理。例如,电视是隔行扫描,计算机的显示器通常是逐行扫描;电视是亮度(Y)和色度(C)的复合编码,而PC机的显示器工作在RGB空间;电视图像的分辨率和显示屏的分辨率也各不相同等。这些问题在电视图像数字化过程中都需考虑。一般,对模拟视频信息进行数字化采取如下方式:①先从复合彩色电视图像中分离出彩色分量,然后数字化。目前市场上的大多数电视信号都是复合的全电视信号,如录像带、激光视盘等存储设备上的电视信号。对这类信号的数字化,通常是将其分离成YUV、YIQ或RGB彩色空间的分量信号,然后用3个A/D转换器分别进行数字化。这种方式称为复合数字化。②先对全彩色电视信号数字化,然后在数字域中进行分离,以获得YLN、YIQ或RGB分量信号。用这种方法对电视图像数字化时,只需一个高速A/D转换器。这种方式称为分量数字化。分量数字化方式是较多使用的一种方式。电视信号使用的彩色空间是YUV空间,即每幅彩色画面有亮度(Y)和色度(U、V)3个分量,对这3个分量需分别进行取样和量化,得到一幅数字图像。由于人眼对色度信号的敏感程度远不如对亮度信号那么灵敏,所以色度信号的取样频率可以比亮度信号的取样频率低一些,以减少数字视频的数据量。

43、答案:C本题解析:由题中磁盘块的大小为1K字节,每个块号占3字节可知,一个磁盘块有1024/3个块号,即每块能存储1024/3个地址,采用二级间接地址索引,可得2级间接地址索引的地址大小为(1024/3)×(1024/3)×1KB。

44、答案:B本题解析:本题考查软件成熟度模型(CMM)的基本概念。建立基本的项目管理和实践来跟踪项目费用、进度和功能特性为可重复级的核心:使用标准开发过程(或方法论)构建(或集成)系统为已定义级的核心;管理层寻求更主动地应对系统的开发问题为已管理级的核心;连续地监督和改进标准化的系统开发过程为优化级的核心。

45、答案:A本题解析:该题考察音频相关知识。出自《程序员教程(第四版)》,全书第140页。频带宽度或称为带宽,它是描述组成复合信号的频率范围。音频信号的频带越宽,所包含的音频信号分量越丰富,音质越好。

46、答案:D本题解析:本题考查数字信封方面的基础知识。数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。

47、答案:C本题解析:一般认为软件风险包含两个特性:不确定性和损失,不确定性即指风险可能发生也可能不发生,A选项正确。评估风险的影响,如果风险真的发生,有3个因素可能会影响风险所产生的后果,即风险的本质、范围和时间,B选项正确。如果风险可以预测,可以避免其发生,有些风险可以预测但无法避免,C选项错误。风险控制的目的是辅助项目组建立处理风险的策略,D选项正确。

48、答案:B本题解析:本题考查逻辑运算基础知识。用真值表验如下:本题答案B选项和D选项都是正确的。

49、答案:A本题解析:一共5个元素a,b,c,d,e,而d被要求作为第一个元素出栈。当d出栈后的情况应为:有一个元素e还未入栈,而栈中已有a,b,c。栈中的a,b,c出栈顺序是已无可变性,必须是:c,b,a,此时,只是分析e在什么位置出栈即可。c,b,a,三个元素,有四个空位,所以可以产生的序列可能为:(1)d,e,c,b,a(2)d,c,e,b,a(3)d,c,b,e,a(4)d,c,b,a,e

50、答案:C本题解析:漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性地对系统发起攻击;系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。

51、答案:D本题解析:传值调用中,形参取的是实参的值,形参的改变不会导致调用点所传的实参的值发生改变;而引用(传址)调用中,形参取的是实参的地址,即相当于实参存储单元的地址引用,因此其值的改变同时就改变了实参的值。x=2*10-1=19;a是引用传递,所以a=a+x=10+19=29,结果为29。

52、答案:C本题解析:依题意,为实现相关应用需求,可在D3单元格中输入"=IF(AND(0<=C3,C3<60),"不及格",(IF(AND(59<C3,C3<79),"及格","良好")))"(或"=IF(C3>79,"良好",(IF(AND(59<C3,C3<79),"及格","不及格")))",或"=IF(C3>79,"良好",(IF(AND(0<=C3,C3<60),"不及格","及格")))",若其他等价形式),并向下拖动填充柄至D7单元格即可。

53、答案:A本题解析:本题考查EDI系统的拓扑结构。集中式网络拓扑结构的优点是:信箱系统间互连相对简单,容易实现系统软件的升级和开发,集中式信箱系统运行、维护方便,开销较小。集中式网络拓扑结构的缺点是:难以满足实时EDI的要求,易产生输入瓶颈,难于控制、维护远程节点。

54、答案:B本题解析:执行y=f(2),即传参x=2至f(x)。首先la=x+1=2+1=3。(1)g(la)采用引用调用时,在g(la)函数中,将x记为x'以区分函数,x'=x'*x'+1=la*la+1=10,由于是引用调用,会影响形参la的取值,此时la=10,接下来计算la*x=10*2=20。(2)g(la)采用值调用,在g(la)函数中,将x记为x'以区分函数,x'=x'*x'+1=la*la+1=10,由于是值调用,不会影响形参la的取值,此时la仍然为3,接下来计算la*x=3*2=6。综上,本题选择B选项。

55、答案:C本题解析:流水线吞吐率为流水线周期的倒数,而流水线周期为最长流水段操作时间。

56、答案:D本题解析:暂无解析

57、答案:C本题解析:本题考查程序语言基础知识。数据具有类型,便于编译程序在基础机器中完成对值的布局,同时还可用于检查表达式中对运算的应用是否正确。

58、答案:C本题解析:本题考查指令系统基础知识。程序被加载到内存后开始运行,当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器DR中,再送入IR暂存,指令译码器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。程序计数器(PC)具有寄存信息和计数两种功能,又称为指令计数器。程序的执行分两种情况,一是顺序执行,二是转移执行。在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的。所以修改的过程通常只是简单地对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移地址得到。

59、答案:B本题解析:本题考查XML的基本概念。XML(eXtensibleMarkupLanguage)可扩展标记语言是一种扩展标记语言。它是专门为Web应用设计且简化的标准通用标记语言的子集,XML文档以XML声明开始,XML声明中必须指定的属性是版本“version”,可选属性包括“encoding”和“standalone”。?其中“encoding”确定采用哪一种编码类型,“standalone”用来定义当前XML文档是否还需要调用其他外部文件。XML注释与HTML注释相似,以“<!--”始,以“-->”结束,需要注意的是XML注释不能出现在XML声明之前,也不能放在标记中。XML标记形式与HTML标记相同,分为起始标记“<标记名称>”和结束标记“</标记名称>”,必须成对出现。每个标记有一个名称,标记名称以字符或下划线开始,后续字符可以包含字母、数字、下划线、连字符和句点,标记不能以xml(或XML或Xml)开头,不能含有空格。本题中A、D不是以XML声明开始,C中XML标记中出现了xml开头。

60、答案:D本题解析:给定n个权值作为n个叶子结点,构造一棵二叉树,若带权路径长度达到最小,称这样的二叉树为最优二叉树,也称为哈夫曼树。哈夫曼树是带权路径长度最短的树,权值较大的结点离根较近。所以D选项的说法正确。在构造哈夫曼树的过程中不能保证一定是完全树或是平衡树,因此A、B选项错误,而对于哈夫曼树左右孩子结点的权值之和构造其父结点,因此父结点权值一定大于其左右孩子结点,因此C选项错误。

61、答案:D本题解析:结构图是指以模块的调用关系为线索,用自上而下的连线表示调用关系并注明参数传递的方向和内容,从宏观上反映软件层次结构的图形,属于软件设计。

62、答案:A本题解析:程序中执行最多的语句是“x=2*x”,也就是意味着2^x=n,求x。

63、答案:A本题解析:对于委托开发的作品,如果有合同约束著作权的归属,按合同约定来判定;如果合同没有约定,则著作权归创造方。

64、答案:B本题解析:虚拟化是IT行业缓存和共享资源的一种方法,通过这种方法可以更好地利用资源,并且自动提供资源以满足需求。传统的IT环境通常是一个竖井,技术和人力资源都是围绕应用或商业功能来安排的。利用虚拟化的架构,人员、过程和技术都集中于满足服务的程度,生产量被动态地分配,资源得到优化,而且整个架构得以简化,变得很灵活。我们提供了广泛的虚拟化解决方案,允许客户为其IT资源的基础架构选择最适用的路线和优化的重点。

65、答案:B本题解析:系统模块结构设计的任务是确定划分后的子系统的模块结构,并画出模块结构图,这个过程中必须考虑这样几个问题:每个子系统如何划分成若干个模块;如何确定子系统之间、模块之间传送的数据及其调用关系;如何评价并改进模块结构的质量;如何从数据流图导出模块结构图。

66、答案:D本题解析:算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。

67、答案:A本题解析:本题基于TCP的协议有HTTP、SMTP、FTP、Telnet。基于UDP的协议有SNMP。本题符合的只有A选项。

68、答案:B本题解析:

69、答案:C本题解析:商标注册是指商标所有人为了取得商标专用权,将其使用的商标,依照法律的注册条件、原则和程序,向商标局提出注册申请,商标局经过审核,准予注册的法律制度。注册商标时使用的商标标识须具备可视特征,且不得与他人先取得的合法权力相冲突,不得违反公序良俗。具备可视性(显著性),要求必须为视觉可感知,可以是平面的文字、图形、字母、数字,也可以是三维立体标志或者颜色组合以及上述要素的组合。显著性要求商标的构成要素必须便于区别。但怎样的文字、图形和三维标志是具有显著特征的,我国《商标法》一般是从反面作出禁止性规定,凡是不含有禁用要素的商标(如同中华人民共和国的国旗、国徽相同或相近似的标识),就被视为具备显著性。显著性特征一般是指易于识别,即不能相同或相似。相同是指用于同一种或类似商品上的两个商标的文字、图形、字母、数字、三维标志或颜色组合相同。读音相同也属于相同商标,如“小燕”与“小雁”、“三九”与“999”属于相同商标。近似是指在文字的字形、读音、含义或者图形的构图及颜色或者文字与图形的整体结构上,与注册商标相比,易使消费者对商品的来源产生误认的商标。如虎、豹、猫图案外观近似;“娃哈哈“与”娃娃哈“读音近似;“长城”与“八达岭”,虽然读音、文字都不近似,但其所指的事物非常近似,其思想主题相同,也会引起消费者的误认。不得与在先权利相冲突。在先权利是指在申请商标注册之前已有的合法权利。该题中两个商标违反了“显著性”和“不得与在先权利相冲突”两项。所以“用友”不能获取注册。

70、答案:D本题解析:在收到消息时,对象要予以响应。不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做多态(polymorphism)。在使用多态的时候,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。这样,同一消息就可以调用不同的方法。绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定是在编译时进行的,叫做静态绑定。动态绑定则是在运行时进行的,因此,一个给定的过程调用和代码的结合直到调用发生时才进行。动态绑定是和类的继承以及多态相联系的。在继承关系中,子类是父类的一个特例,所以,父类对象可以出现的地方,子类对象也可以出现。因此在运行过程中,当一个对象发送消息请求服务时,要根据接收对象的具体情况将请求的操作与实现的方法进行连接,即动态绑定。

71、答案:B本题解析:Flynn于1972年提出了计算平台的Flynn分类法,主要根据指令流和数据流来分类,共分为四种类型的计算平台:单指令流单数据流机器(SISD)SISD机器是一种传统的串行计算机,它的硬件不支持任何形式的并行计算,所有的指令都是串行执行。并且在某个时钟周期内,CPU只能处理一个数据流。因此这种机器被称作单指令流单数据流机器。早期的计算机都是SISD机器,如冯诺?依曼架构,如IBMPC机,早期的巨型机和许多8位的家用机等。单指令流多数据流机器(SIMD)SIMD是采用一个指令流处理多个数据流。这类机器在数字信号处理、图像处理、以及多媒体信息处理等领域非常有效。Intel处理器实现的MMXTM、SSE(StreamingSIMDExtensio

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论