一、单选题
1、
VLIW 是(1)的简称。
A、复杂指令系统计算机
B、超大规模集成电路
C、单指令流多数据流
D、超长指令字
解析:
:VLIW是“Very Long Instruction Word”的缩写,即超长指令字。它是一种非常长的指令组合,把许多条指令连在一起,增加了运算的速度。因此,VLIW的简称是D选项“超长指令字”。
2、主存与 Cache 的地址映射方式中,(2)方式可以实现主存任意一块装入 Cache 中任意位置,只有装满才需要替换。
A、全相联
B、直接映射
C、组相联
D、串并联
解析:
全相联地址映射允许主存的任意一块可以映象到Cache中的任意一块,这符合题目中的要求“主存任意一块装入Cache中任意位置”。而直接映射方式则限制主存中的一块只能映象到Cache的一个特定块中,不符合题目要求。组相联映射虽然在一定程度上提供了灵活性,但并不是任意一块都可以放到Cache中的任意位置,它需要遵循一定的规则(即同一组内的块可以任意存放,但组间有固定映射关系)。因此,只有全相联映射方式能满足题目的要求。
3、如果“2X”的补码是“90H”,那么 X 的真值是(3)
A、72
B、-56
C、56
D、1 1 1
解析:
题目中提到"2X"的补码是"90H",首先判断符号位(最高位),为0,表示该数为正数,正数的原码、反码、补码不变。由于90H=1001 0000,补码为:1001 0000,原码为:正数的原码即为其补码的反向操作,也就是取反加一并保留最高位的符号位,得到原码为:1111 0000,其中最高位代表符号位,"1"代表负号,“111 0000"代表数值部分,-(减)该数值部分为-56。因此,“X"的真值是”-56”。所以答案为B。
4、移位指令中的(4)指令的操作结果相当于对操作数进行乘2操作。
A、算术左移
B、逻辑右移
C、算术右移
D、带进位循环左移
解析:
:移位指令中的算术左移指令的操作结果相当于对操作数进行乘2操作。左移一位相当于乘以2的1次方,左移n位就相当于乘以2的n次方。因此,选项A正确。
5、内存按字节编址,从A1000H到B13FFH的区域的存储容量为(5)KB。
A、32
B、34
C、65
D、67
解析:
首先计算内存区域的字节数,即从A1000H到B13FFH的差值,再加上1(因为范围包括起始和结束地址)。然后,将这个字节数除以1024(因为1KB等于1024字节)。计算结果为65KB。所以,正确答案是C。
6、以下关于总线的叙述中,不正确的是(6)。
A、并行总线适合近距离高速数据传输
B、串行总线适合长距离数据传输
C、单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高
D、专用总线在设计上可以与连接设备实现最佳匹配
解析:
选项C描述的单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高。但实际上,单总线结构的缺点是所有设备部件都挂在单一总线上,导致系统总体数据传输的效率和速度受到限制。因此,不正确的叙述是C。
7、以下关于网络层次与主要设备对应关系的叙述中,配对正确的是(7)。
A、网络层——集线器
B、数据链路层——网桥
C、传输层——路由器
D、会话层——防火墙
解析:
在网络层次与主要设备的对应关系中,数据链路层与网桥配对是正确的。集线器通常位于物理层,路由器主要工作在网络层,而防火墙则与传输层、应用层等相关,因此选项A、C、D的配对关系不正确。所以正确答案是B。
8、传输经过SSL加密的网页所采用的协议是(8)。
A、HTTP
B、HTTPS
C、S-HTTP
D、HTTP-S
解析:
传输经过SSL加密的网页所采用的协议是HTTPS。HTTPS是HTTP下加入SSL层,其安全基础是SSL,因此加密的详细内容就需要依赖于SSL。所以,正确答案是B。
9、为了攻击远程主机,通常利用(9)技术检测远程主机状态。
A、病毒查杀
B、端口扫描
C、QQ聊天
D、身份认证
解析:
:为了攻击远程主机,通常利用端口扫描技术检测远程主机状态。端口扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,从而搜集关于目标主机的各种有用的信息。因此,选项B“端口扫描”是正确答案。
10、某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为(10)。
A、侵犯了张某开发者身份权(署名权)
B、不构成侵权,因为程序员张某不是软件著作权人
C、只是行使管理者的权利,不构成侵权
D、不构成侵权,因为程序员张某现已不是项目组成员
解析:
我国《著作权法》第9条规定软件著作权人享有发表权和开发者身份权,这两项权利与著作权人的人身是不可分离的主体。开发者的身份权,不随软件开发者的消亡而丧失,且无时间限制。根据《计算机软件保护条例》第8条和第23条第4款的规定,该项目负责人的行为侵犯了张某的开发者身份权及署名权。因此,选项A正确,而选项B、C、D没有考虑到开发者身份权的独立性和持久性,故排除。
11、
美国某公司与中国某企业谈技术合作,合同约定使用l项美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(11)需要向美国公司支付这件美国专利的许可使用费。
A、在中国销售,中国企业
B、如果返销美国,中国企业不
C、在其他国家销售,中国企业
D、在中国销售,中国企业不
解析:
本题考察专利的属地性。根据专利法规定,专利具有属地性,即在哪里申请专利就在哪里获得专利保护。题干中提到美国某公司与中国某企业谈技术合作,合同约定使用一项美国专利,但该专利未在中国和其他国家申请。因此,在中国境内,该专利不享有专利权。所以,在中国销售依照该专利生产的产品,中国企业不需要向美国公司支付许可使用费,选项D正确。
12、以下媒体文件格式中,(12)是视频文件格式。
A、WAV
B、BMP
C、MP3
D、MOV
解析:
:题目要求选择一种媒体文件格式作为视频文件格式。根据各选项的描述,WAV是音频文件格式,BMP是图像文件格式,MP3是音频压缩技术,而MOV是Apple公司开发的音频和视频文件格式,用于存储数字媒体类型。因此,符合视频文件格式要求的是MOV,选项D是正确答案。
13、以下软件产品中,属于图像编辑处理工具的软件是(13)。
A、Powerpoint
B、Photoshop
C、Premiere
D、Acrobat
解析:
题目中提到的软件产品包括PowerPoint、Photoshop、Premiere和Acrobat。其中,Photoshop是一款图像编辑处理工具,用于图像处理。因此,正确答案是B。
14、使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像的数据量是(14)Byte。
A、1800
B、90000
C、270000
D、810000
解析:
:根据题目描述,使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到的原始24位真彩色图像的数据量需要根据图像分辨率和颜色深度来计算。计算过程中,需要将图像的水平和垂直分辨率相乘,然后乘以颜色深度(位数)并除以8(因为一个字节等于8位)。在这个例子中,水平分辨率为3(英寸),垂直分辨率为4(英寸),颜色深度为24(位)。因此,数据量的计算公式为:字节数 = 图像水平分辨率 * 图像垂直分辨率 * 颜色深度(位数)/ 8。根据这个公式,3 * 150 * 4 * 24 / 8 = 810 000字节。因此,答案为D。
15、
A、15
B、21
C、22
D、24
解析:
题目中给出的网络图中,关键路径为ABDGIKL,其长度为22天。因此,最短工期为22天。根据题目描述,BD是关键路径上的活动,总时差为0,不能耽搁。因此,BD最多延误0天不会影响总工期。所以正确答案为C。
16、
A、0
B、2
C、3
D、5
解析:
根据题目给出的关键路径分析,关键路径为ABDGIKL,其长度为22天。BD是关键路径上的活动,其总时差为0,不能耽搁。因此,最短工期为关键路径的长度,即22天。所以答案是A,即最短工期为选项中的第A个数字。
17、在结构化分析中,用数据流图描述(17 回答该空)。当采用数据流图对一个图书馆管理系统进行分析时,(18)是一个外部实体。
A、数据对象之间的关系,用于对数据建模
B、数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模
C、系统对外部事件如何响应,如何动作,用于对行为建模
D、数据流图中的各个组成部分
解析:
在结构化分析中,数据流图主要用于描述数据在系统中的流动情况,以及数据如何被传送或变换,还有对数据流进行变换的功能或子功能。当采用数据流图对图书馆管理系统进行分析时,描述数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,正是对功能进行建模的部分,因此B选项“数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模”是正确的。而外部实体是数据流图中的组成部分之一,表示系统之外的与该系统有联系的人或事物,所以D选项也是正确的。但题目要求选择一个答案,所以只选择B。
18、在结构化分析中,用数据流图描述(17)。当采用数据流图对一个图书馆管理系统进行分析时,(18)是一个外部实体。
A、读者 (问题18)
B、图书 (问题18)
C、借书证 (问题18)
D、借阅 (问题18)
解析:
在结构化分析中,数据流图用于描述系统中的数据流动情况。对于图书馆管理系统而言,读者是外部实体之一,因为读者与系统(图书馆管理系统)有交互,如借阅、归还图书等。因此,选项A“读者”是外部实体,是正确答案。
19、软件开发过程中,需求分析阶段的输出不包括(19)。
A、数据流图
B、实体联系图
C、数据字典
D、软件体系结构图
解析:
在软件开发的需求分析阶段,主要输出包括数据流图、实体联系图和数据字典等,用于描述系统的数据流动、实体之间的关系以及数据的详细定义。而软件体系结构图主要是在软件设计阶段确定的,因此在需求分析阶段的输出中不包括软件体系结构图。所以正确答案为D。
20、以下关于高级程序设计语言实现的编译和解释方式的叙述中,正确的是(20)。
A、编译程序不参与用户程序的运行控制,而解释程序则参与
B、编译程序可以用高级语言编写,而解释程序只能用汇编语言编写
C、编译方式处理源程序时不进行优化,而解释方式则进行优化
D、编译方式不生成源程序的目标程序,而解释方式则生成
解析:
编译程序的功能是把用高级语言书写的源程序翻译成与之等价的目标程序,目标程序可以独立于源程序运行,因此编译程序不参与用户程序的运行控制。而解释程序在运行用户程序时是直接执行源程序或源程序的内部形式(中间代码),不产生目标程序。因此,正确的叙述是A。
21、以下关于脚本语言的叙述中,正确的是(21)。
A、脚本语言是通用的程序设计语言
B、脚本语言更适合应用在系统级程序开发中
C、脚本语言主要采用解释方式实现
D、脚本语言中不能定义函数和调用函数
解析:
脚本语言通常采用解释方式实现,而不是编译方式。脚本语言主要用于简化编程过程,提高工作效率,并不适合系统级程序开发。脚本语言中可以定义函数并调用函数。因此,选项C是正确的。
22、将高级语言源程序先转化为一种中间代码是现代编译器的常见处理方式。常用的中间代码有后缀式、(22)、树等。
A、前缀码
B、三地址码
C、符号表
D、补码和移码
解析:
常用的中间代码的表达形式有语法树、后缀式、三地址代码。所以,根据题目给出的信息,应该选择B选项“三地址码”。
23、当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是(23)程序。
A、命令解释
B、中断处理
C、用户登录
D、系统调用
解析:
当用户通过键盘或鼠标进入某应用系统时,最先获得键盘或鼠标输入信息的是系统调用程序。当用户进行输入操作时,操作系统会进行相关的系统调用,以处理用户的输入请求。因此,正确答案是D,即系统调用。
24、在Windows操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自动通过建立的(24)来决定使用什么程序打开该图像文件。
A、文件
B、文件关联
C、文件目录
D、临时文件
解析:
在Windows操作系统中,当用户双击一个文件名时,系统会建立文件关联来决定使用什么程序打开该文件。因此,当用户双击"IMG_20160122_103.jpg"文件名时,系统会自动通过建立的"文件关联"来决定使用什么程序打开该图像文件。所以正确答案是B。
25、某磁盘有100个磁道,磁头从一个磁道移至另一个磁道需要6ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和20ms,则读取一个100块的文件需要(25)ms。
A、12060
B、12600
C、18000
D、186000
解析:
磁头移动时间 = 磁道数 × 移动时间/磁道 = 100块 × 10个磁道/块 × 6ms/磁道 = 6000ms。旋转延迟时间 = 1块 × 100ms/块 = 100ms。传输时间 = 1块 × 20ms/块 = 20ms。因此,读取一个包含逻辑上相邻数据块的文件的总时间 = 移动时间 + 旋转延迟时间 + 传输时间 = 6000ms + 100ms + 20ms = 6120ms ≈ 6s。由于题目中要求的是读取一个包含逻辑上相邻数据块的文件的总时间,因此选项中的数值需要乘以文件块数(本题中为逻辑上相邻数据块的平均距离),即总时间 = 逻辑上相邻数据块的平均距离 × 总时间/块 ≈ 10 × 6s ≈ 60s ≈ 6min。所以答案是C选项,即读取一个包含逻辑上相邻数据块的文件的总时间约为每分钟大约等于(答案),也就是大约需要读取一个包含逻辑上相邻数据块的文件的总时间为(答案)毫秒。
26、
A、V(S1)P(S2)和V(S3) (问题26)
B、P(S1)V(S2)和V(S3) (问题26)
C、V(S1)V(S2)和V(S3) (问题26)
D、P(S1)P(S2)和V(S3) (问题26)
解析:
根据题目给出的选项和图示,问题26是关于某种逻辑或语法的规则应用。从参考答案来看,正确的组合是V(S1)V(S2)和V(S3),因此正确答案是C。由于没有更详细的解析或背景信息,无法进一步解释该逻辑或语法的具体含义。
27、
A、P(S2)和P(S4)
B、P(S2)和V(S4)
C、V(S2)和P(S4)
D、V(S2)和V(S4)
解析:
根据题目描述,题目考察的是计算机网络中的交换机配置和端口类型。其中,P代表永久端口(Permanent port),一般用于连接服务器等设备;V代表可变端口(Variable port),一般用于连接用户计算机等设备。因此,对于交换机来说,通常会将服务器连接到永久端口,而将用户计算机等设备连接到可变端口。根据这个规则,选项B中的P(S2)表示将服务器连接到第二个永久端口,而V(S4)表示将其他设备连接到第四个可变端口,符合常见的交换机配置方式。因此,正确答案是B。
28、请填写28空
A、P(S4)和V(S4)V(S5)
B、V(S5)和P(S4)P(S5)
C、V(S3)和V(S4)V(S5)
D、P(S3)和P(S4)V(P5)
解析:
:根据题目给出的语法知识,选项中的符号表示的是不同的语法关系。在这个语境下,“V”表示动词的动作发生在某个时间点或时间段内,“P”表示名词作为动词的宾语或主语等角色。因此,根据语境和语法规则,正确的选项应该是B,即“V(S5)和P(S4)P(S5)”。在这个选项中,“V(S5)”表示动作发生在第五个时间点或时间段内,“P(S4)P(S5)”表示有两个名词分别作为动词的宾语或主语,并且这两个名词都与第五个时间点或时间段有关。
29、
A、公共
B、控制
C、标记
D、数据
解析:
题目所描述的耦合方式是公共耦合,指通过一个公共数据环境相互作用的那些模块间的耦合。因此,正确答案为A。
30、以下关于增量开发模型的叙述中,不正确的是(30)。
A、不必等到整个系统开发完成就可以使用
B、可以使用较早的增量构件作为原型,从而获得稍后的增量构件需求
C、优先级最高的服务先交付,这样最重要的服务接受最多的测试
D、有利于进行好的模块划分
解析:
关于增量开发模型的叙述中,选项D“有利于进行好的模块划分”是不正确的。在利用增量模型进行开发时,如何进行模块的划分往往是难点所在,而不是这种模型的优点。其他选项的描述都是正确的,如不必等到整个系统开发完成就可以使用,可以使用较早的增量构件作为原型,从而获得稍后的增量构件需求,以及优先级最高的服务先交付,这样最重要的服务接受最多的测试。
31、在设计软件的模块结构时,(31)不能改进设计质量。
A、模块的作用范围应在其控制范围之内
B、模块的大小适中
C、避免或减少使用病态连接(从中部进入或访问一个模块)
D、模块的功能越单纯越好
解析:
模块的设计讲究高内聚、低耦合。模块的功能并不是越单纯越好,而是要适度设计,使其既能够完成特定的功能,又能够与其他模块良好地协作。因此,选项D中的说法不能改进设计质量。其他选项如A、B、C都是关于模块设计的良好实践,有助于提高软件的设计质量。
32、软件体系结构的各种风格中,仓库风格包含一个数据仓库和若干个其他构件。数据仓库位于该体系结构的中心,其他构件访问该数据仓库并对其中的数据进行增、删、改等操作。以下关于该风格的叙述中,不正确的是(32)、(33)不属于仓库风格。
A、支持可更改性和可维护性 (问题32)
B、具有可复用的知识源 (问题32)
C、支持容错性和健壮性 (问题32)
D、测试简单 (问题32)
解析:
{仓库风格的优点包括可更改性和可维护性、具有可复用的知识源以及支持容错性和健壮性。然而,仓库风格的缺点之一是测试困难。因此,选项D中的描述关于仓库风格的不正确之处是正确的,即测试简单不属于仓库风格的优点。}
问题:(33)不属于仓库风格的是?请给出答案并解析。
33、软件体系结构的各种风格中,仓库风格包含一个数据仓库和若干个其他构件。数据仓库位于该体系结构的中心,其他构件访问该数据仓库并对其中的数据进行增、删、改等操作。以下关于该风格的叙述中,不正确的是(32)、(33)不属于仓库风格。
A、数据库系统
B、超文本系统
C、黑板系统
D、编译器
解析:
仓库风格包含数据库系统、黑板系统和超文本系统。编译器不属于仓库风格的架构,因此选项D是正确的。其他选项(A、B、C)都是仓库风格的一部分或与之相关。{“”}
题目要求找出不属于仓库风格的选项,根据解析,答案是D。
34、下图(a)所示为一个模块层次结构的例子,图(b)所示为对其进行集成测试的顺序,则此测试采用了(34)测试策略。该测试策略的优点不包括(35)。
A、自底向上
B、自顶向下
C、三明治
D、一次性
解析:
{从题目给出的集成测试顺序可以看出,此测试结合了自顶向下和自底向上的测试策略,形成了三明治式的测试策略。这种策略的优点是结合了自顶向下和自底向上两种方式的优点,包括较早验证主要的控制和判断点、验证底层模块,以及效率较高、减少桩模块和驱动模块的开发。因此,该测试策略的优点不包括选项D“一次性”。}"}
题目要求给出答案并解析,请按照要求给出答案及解析。解析中请明确指出该测试策略的优点以及为什么其优点不包括一次性。
35、
下图(a)所示为一个模块层次结构的例子,图(b)所示为对其进行集成测试的顺序,则此测试采用了(34)测试策略。该测试策略的优点不包括(35)。
A、较早地验证了主要的控制和判断点
B、较早地验证了底层模块
C、测试的并行程度较高
D、较少的驱动模块和桩模块的编写工作量
解析:
:此测试策略的优点包括较早地验证了主要的控制和判断点、较早地验证了底层模块以及较高的效率,同时运用一定技巧减少了桩模块和驱动模块的开发工作量。因此,选项C描述的测试的并行程度较高并不是此测试策略的优点。
A选项正确,较早地验证了主要的控制和判断点;
B选项正确,较早地验证了底层模块;
D选项也正确,因为运用三明治方式的测试策略确实可以减少驱动模块和桩模块的编写工作量。
36、
A、1
B、2
C、3
D、4
解析:
:根据题目给出的环形复杂性计算公式 V(G)=E-N+2,其中E是流图中边的条数,N是结点数。根据题目中的图形,E=11,N=10。代入公式计算得出V(G)=11-10+2=3,所以答案为C。
37、在面向对象方法中,(37)是父类和子类之间共享数据和方法的机制。子类在原有父类接口的基础上,用适合于自己要求的实现去置换父类中的相应实现称为(38)。
A、封装
B、继承
C、覆盖
D、多态
解析:
继承是面向对象方法中,父类和子类之间共享数据和方法的机制。子类可以通过继承父类的属性和方法,来减少重复的代码。同时,子类可以在原有父类接口的基础上,用适合自己的实现去置换父类中的相应实现,这个过程称为方法的覆盖(Overriding)。因此,题目中的(37)应填“继承”,(38)应填“覆盖”。所以正确答案为B。
38、在面向对象方法中,()是父类和子类之间共享数据和方法的机制。子类在原有父类接口的基础上,用适合于自己要求的实现去置换父类中的相应实现称为( 请作答此空)
A、封装
B、继承
C、覆盖
D、多态
解析:
继承是面向对象方法中的一种重要机制,它允许子类继承父类的属性和方法,从而实现数据的共享和方法的复用。覆盖是指子类在继承父类的基础上,用适合于自己要求的实现去替换父类中的相应实现,以实现功能的扩展或修改。因此,题目中的空白处应填写“继承”。
39、在UML用例图中,参与者表示(39)
A、人、硬件或其他系统可以扮演的角色
B、可以完成多种动作的相同用户
C、不管角色的实际物理用户
D、带接口的物理系统或者硬件设计
解析:
:在UML用例图中,参与者是指存在于系统外部并直接与系统进行交互的人、系统、硬件或其他外部实体的抽象。因此,正确答案是A,表示人、硬件或其他系统可以扮演的角色。
40、UML中关联是一个结构关系,描述了一组链两个类之间(40)关联。
A、不能有多个
B、可以有多个由不同角色标识的
C、可以有任意多个
D、的多个关联必须聚合成一个
解析:
在UML中,关联是一个结构关系,描述了两个类之间的连接。两个类之间可以由不同角色标识存在多个关联。因此,正确答案是B。
41、
A、序列图(41)
B、状态图(41)
C、通信图(41)
D、活动图(41)
解析:
根据提供的题目描述和图片,该图为一个活动图。活动图主要用于描述系统的工作流程或业务过程,展示活动间的顺序关系。序列图、状态图、通信图等活动图类型在软件工程和系统设计中有不同的应用。根据题目中的描述和常见的软件工程术语,可以确定该图为活动图,因此答案为D。
42、
A、合并分叉
B、分支
C、合并汇合
D、流
解析:
从所给的图片信息来看,该图描述的是一个活动图,其中I所代表的是合并分叉,表示从此处开始有多个并行分支。因此,正确答案是A,表示合并分叉。
43、
A、分支条件
B、监护表达式
C、动作名
D、流名称
解析:
根据题目中给出的图示和选项,可以判断II对应的是监护表达式。因此,正确答案为B。
44、为图形用户界面(GUI)组件定义不同平台的并行类层次结构,适合采用(44)模式。
A、享元(Flyweight)
B、抽象工厂(Abstract Factory)
C、外观(Facade)
D、装饰器(Decorator)
解析:
在图形用户界面(GUI)组件定义不同平台的并行类层次结构中,适合采用抽象工厂模式。抽象工厂模式可以向客户端提供一个接口,使客户端在不必指定产品的具体的情况下,创建多个产品族中的产品对象。因此,选项B是正确答案。
45、(45)设计模式将一个请求封装为一个对象,从而使得可以用不同的请求对客户进行参数化,对请求排队或记录请求日志,以及支持可撤销的操作。
A、命令(Command)
B、责任链(Chain of Responsibility)
C、观察者(Observer)
D、策略(Strategy)
解析:
题目描述的是命令(Command)设计模式的主要特点。命令模式将一个请求封装为一个对象,从而可以使用不同的请求对客户进行参数化,对请求进行排队或记录请求日志,以及支持可撤销的操作。因此,正确答案是A。
46、(46)设计模式最适合用于发布/订阅消息模型,即当订阅者注册一个主题后,此主题有新消息到来时订阅者就会收到通知。
A、适配器(Adapter)
B、通知(Notifier)
C、观察者(Observer)
D、状态(State)
解析:
观察者模式(Observer)定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动更新。这与题目描述的发布/订阅消息模型相符,因此最适合用于发布/订阅消息模型的设计模式是观察者模式(Observer),选项C是正确答案。
47、因使用大量的对象而造成很大的存储开销时,适合采用(47)模式进行对象共享,以减少对象数量从而达到较少的内存占用并提升性能。
A、组合(Composite)
B、享元(Flyweight)
C、迭代器(Iterator)
D、备忘(Memento)
解析:
题目中提到因使用大量的对象而造成很大的存储开销时,适合采用享元模式进行对象共享。享元模式的主要目标是减少创建对象的数量,通过共享已经存在的对象来减少内存占用并提高性能。因此,选项B享元模式是正确答案。
48、移进--归约分析法是编译程序(或解释程序)对高级语言源程序进行语法分析的一种方法,属于(48)的语法分析方法。
A、自顶向下(或自上而下)
B、自底向上(或自下而上)
C、自左向右
D、自右向左
解析:
移进-归约分析法是一种自下而上的语法分析方法。在编译程序中,先进行词法分析,再进行语法分析。移进-归约分析法先分析词的组合,再进行语法规则的应用,因此是自底向上的语法分析方法。所以答案是B。
49、
A、aabb
B、abab
C、baba
D、abba
解析:
题目给出的序列为图片形式,从图片中可以看出,序列为 abab 的模式重复出现,因此正确答案为 B。同时,参考答案也指出了 B 选项是正确的。
50、
A、1
B、6
C、11
D、12
解析:
题目描述的是一个关于函数参数传递的问题,涉及到值传递和地址传递的概念。在主函数中,调用f(5,x)后,函数f中的x=5,a=1。然后执行x=2*x+1,此时x变为11。接着执行a=a+x,此时a变为12。由于a是以传址的方式传入的参数,所以主函数中的a的值也会随之改变,变为12。因此,打印结果应为12,选项D正确。
51、数据的物理独立性和逻辑独立性分别是通过修改(51)来完成的。
A、外模式与内模式之间的映像、模式与内模式之间的映像
B、外模式与内模式之间的映像、外模式与模式之间的映像
C、外模式与模式之间的映像、模式与内模式之间的映像
D、模式与内模式之间的映像、外模式与模式之间的映像
解析:
数据的物理独立性和逻辑独立性是通过修改不同的映像来实现的。物理独立性是指内模式发生变化时,只需要调整模式与内模式之间的映像,而逻辑独立性是指模式发生变化时,只需要调整外模式与模式之间的映像。因此,正确答案是D,即“模式与内模式之间的映像、外模式与模式之间的映像”。
52、关系规范化在数据库设计的(52)阶段进行。
A、需求分析
B、概念设计
C、逻辑设计
D、物理设计
解析:
:关系规范化在数据库设计的逻辑设计阶段进行。这一阶段的工作主要是将关系模式进行规范,以达到减少冗余和提高数据完整性。插入异常、删除异常和修改异常是数据库设计中常见的问题,规范化可以在一定程度上解决这些问题。因此,正确答案为C。
53、若给定的关系模式为R,U=(A,B,C),F={AB→C,C→B},则关系R( )
A、有2个候选关键字AC和BC,并且有3个主属性
B、有2个候选关键字AC和AB,并且有3个主属性
C、只有一个候选关键字AC,并且有1个非主属性和2个主属性
D、只有一个候选关键字AB,并且有1个非主属性和2个主属性
解析:
{根据题目给出的关系模式R和函数依赖关系,我们可以知道C依赖于AB,B依赖于C。因此,A的入度为零,是候选关键字的一部分。通过A与B或A与C组合,均能遍历全图,所以候选关系字有AB和AC,而A、B、C均是主属性。因此,选项B正确,即有两个候选关键字AC和AB,并且有3个主属性。}
54、某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:
F={元件号→元件名称,(元件号,供应商)→库存量,供应商→供应商所在地},元件关系的主键为(54),该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解(55),分解后的关系模式可以达到(56)。
A、元件号,元件名称
B、元件号,供应商
C、元件号,供应商所在地
D、供应商,供应商所在地
解析:
根据题目描述,关系模式P中存在冗余、插入异常和删除异常等问题。为了解决这些问题,我们需要对关系模式进行分解。根据函数依赖集F,我们可以知道元件号和供应商是一个组合键,能够决定库存量。因此,我们可以将关系模式P分解为两个关系模式,一个包含元件号和元件名称,另一个包含供应商和供应商所在地以及库存量。所以,正确的分解方式是选择包含元件号和供应商的组合,即选项B。分解后的关系模式可以达到更高的数据完整性和减少数据冗余。
55、某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:
F={元件号→元件名称,(元件号,供应商)→库存量,供应商→供应商所在地},元件关系的主键为(54),该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解(55),分解后的关系模式可以达到(56)。
A、元件1(元件号,元件名称,库存量)、元件2(供应商,供应商所在地)
B、元件1(元件号,元件名称)、元件2(供应商,供应商所在地,库存量)
C、元件1(元件号,元件名称)、元件2(元件号,供应商,库存量)、元件3(供应商,供应商所在地)
D、元件1(元件号,元件名称)、元件2(元件号,库存量)、元件3(供应商,供应商所在地)、元件4(供应商所在地,库存量)
解析:
根据题目描述,元件关系模式存在冗余、插入异常和删除异常等问题。为了解决这些问题,我们需要对关系进行分解。根据函数依赖集F,我们可以知道元件号决定元件名称,元件号和供应商共同决定库存量,供应商决定供应商所在地。因此,一个合理的分解可能是将关系模式分解为三个关系:元件1(元件号,元件名称)、元件2(元件号,供应商,库存量)和元件3(供应商,供应商所在地)。这样,每个关系都遵循范式,并且解决了原关系模式存在的问题。因此,正确答案是C。
56、某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:
F={元件号→元件名称,(元件号,供应商)→库存量,供应商→供应商所在地},元件关系的主键为(54),该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解(55),分解后的关系模式可以达到(56)。
A、1NF (问题56)
B、2NF (问题56)
C、3NF (问题56)
D、4NF (问题56)
解析:
根据题目描述,关系模式P存在冗余、插入异常和删除异常等问题。为了解决这些问题,需要对关系进行分解。要达到的目的主要是消除冗余和避免插入、删除异常。为了达到这个目的,需要确保分解后的关系模式满足第三范式(3NF)。第三范式要求非主属性之间不能有部分函数依赖,这样可以确保数据的关系完整性和消除冗余。因此,正确答案是C。
57、若元素以a,b,c,d,e的顺序进入一个初始为空的栈中,每个元素进栈、出栈各1次,要求出栈的第一个元素为d,则合法的出栈序列共有(57)种。
A、4
B、5
C、6
D、24
解析:
:元素以a,b,c,d,e的顺序进入一个初始为空的栈中,每个元素进栈、出栈各1次,要求出栈的第一个元素为d。根据栈的特性,元素必须按照后进先出的原则出栈。因此,以a,b,c的顺序入栈后,d作为第一个出栈的元素,此时栈内剩下的是a,b,c。接下来,元素e可以在这三个元素中的任何一个之前入栈。这样有四种情况:在栈里有abc的时候入栈e出栈顺序为decba;在栈里的c出栈后入栈e出栈顺序为dceba;在栈里的bc出栈后入栈e出栈顺序为dcbea;在栈里的abc都出栈后入栈e出栈顺序为dcbae。所以总共的合法出栈顺序是4种情况。因此正确答案是A。
58、
A、23 31 17 19 11 27 13 90 61
B、23 17 19 31 27 90 61 11 13
C、23 17 27 19 31 13 11 90 61
D、23 31 90 61 27 17 19 11 13
解析:
:根据题目的描述,我们需要找到一个序列,其中每个数字有其特定的位置关系。从参考答案的解析中我们可以看到,31是27的父亲节点,所以31必须在27前面。根据这一规则,我们可以排除A、B和D选项。在C选项中,序列的顺序是正确的,因此C是正确答案。
59、
A、A
B、B
C、C
D、D
解析:
本题考察二叉树节点数计算。一颗高度为h的二叉树,结点数最多时,即为满二叉树。而高度为h的满二叉树有$2^h-1$个结点,所以一棵二叉树的高度(即层数)为h,则它最多有$2^h-1$个结点。根据题目给出的图形,该二叉树的高度为3,因此最多有$2^3-1=7$个节点,而题目中给出的选项D为正确答案。
60、在13个元素构成的有序表A[1..13]中进行折半查找(或称为二分查找,向下取整)。那么以下叙述中,错误的是(60)。
A、无论要查找哪个元素,都是先与A[7]进行比较
B、若要查找的元素等于A[9],则分别需与A[7]、A[11]、A[9]进行比较
C、无论要查找的元素是否在A[]中,最多与表中的4个元素比较即可
D、若待查找的元素不在A[]中,最少需要与表中的3个元素进行比较
解析:
考察数据结构折半查找算法。对于有序表A[1..13]进行折半查找时,首先要明确折半查找的基本思想。在每一次比较后,都能将查找区间缩小一半。对于选项B,若要查找的元素等于A[9],按照折半查找的算法,第一次比较的是A[7](下标计算方法为:[1+13]/2=7),第二次比较的是A[10](下标计算方法为:[8+13]/2=10),而不是题目中给出的A[11]和A[9]。因此,选项B是错误的。
61、以下关于图的遍历的叙述中,正确的是(61)
A、图的遍历是从给定的源点出发对每一个顶点仅访问一次的过程
B、图的深度优先遍历方法不适用于无向图
C、使用队列对图进行广度优先遍历
D、图中有回路时则无法进行遍历
解析:
:图的遍历是从给定的源点出发对每一个顶点仅访问一次的过程,所以A正确。深度优先遍历适用于有向图和无向图,所以B错误。对于广度优先遍历,我们通常使用队列来进行操作,所以C正确。无论图中是否存在回路,我们都可以进行遍历,所以D错误。因此,正确答案是C。
62、请作答(62)
A、11
B、14
C、15
D、16.67
解析:
:这是典型的背包问题,动态规划算法中,自底向上(递推):从小范围递推计算到大范围,可以看到装第一个和第五个物品价值是最高的,这时候V=12了,然后占了6的重量了,只能装物品2了,价值15,第二个问题是部分背包,部分背包的时候计算每个物品单位重量价值多少,单位重量v={3 1.5 5/6 0.8 1.5},可以看到单位价值最高选择后背包重量还只有8,还有剩余背包重量可以选择价值更高的物品。",直接给出答案和解析。解析要详细易懂。直接针对题目的提问给出答案即可。
63、
作答63空
A、A
B、B
C、C
D、D
解析:
根据题目描述和参考答案,这是一个典型的背包问题,通过动态规划算法中的自底向上(递推)方式解决。第一问是选择价值最高的物品,第二问是选择单位价值最高的物品,第三问是综合考虑背包大小和单位价值进行选择。因此,答案为A。
64、
作答64空
A、11
B、14
C、15
D、16.67
解析:
这是一个典型的背包问题,动态规划算法中,自底向上(递推):从小范围递推计算到大范围,可以看到装第一个和第五个物品价值是最高的,这时候V=12了,然后占了6的重量了,只能装物品2了,价值15,第二个问题是部分背包,部分背包的时候计算每个物品单位重量价值多少,单位重量v={3 1.5 5/6 0.8 1.5},可以看到1 2 5的单位价值最高,选择125后背包重量还只有8,还有2个重量可以选择得等5/3的价值,就是1.67,所以第三问为16.67;复杂度,都没有进行指数级别的运算,问题1只需要找n个物品与价值W相乘,问题3计算单位物品价值然后考虑背包大小就可以了。所以选择D。
65、
作答65空
A、A
B、B
C、C
D、D
解析:
题目描述的是典型的背包问题,动态规划算法中,自底向上(递推):从小范围递推计算到大范围,可以看到装第一个和第五个物品价值是最高的,这时候V=12了,然后占了6的重量了,只能装物品2了,价值15,第二个问题是部分背包,部分背包的时候计算每个物品单位重量价值多少,单位重量v={3 1.5 5/6 0.8 1.5},可以看到1 2 5的单位价值最高,选择后背包重量还只有8,还有2个重量可以选择得等5/3的价值,就是1.67,所以第三问为16.67;复杂度,都没有进行指数级别的运算,问题1只需要找n个物品与价值W相乘,问题计算单位物品价值然后考虑背包大小就可以了。所以答案是B。这是一个典型的动态规划问题。
66、默认情况下,FTP服务器的控制端口为(回答此空 66),上传文件时的端口为(67)。
A、大于1024的端口
B、20
C、80
D、21
解析:
FTP协议占用两个标准的端口号:20和21,其中20为数据口,用于上传和下载文件,21为控制口,用于传输控制信息。因此,默认情况下,FTP服务器的控制端口为21,上传文件时的端口为20。所以正确答案为D。
67、默认情况下,FTP服务器的控制端口为(请作答此空),上传文件时的端口为( )。
A、大于1024的端口
B、20
C、80
D、21
解析:
默认情况下,FTP服务器的控制端口为21,这是FTP协议的标准控制端口。上传文件时的端口通常为20,这是FTP协议的标准数据端口。因此,正确答案为D和B。
68、使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是(68)。
A、ping默认网关
B、ping本地IP
C、ping127.0.0.1
D、ping远程主机
解析:
使用ping命令进行网络检测时,按照由近及远的原则,首先执行的是ping本地回环地址127.0.0.1,用来检查本机的TCP/IP协议是否正常。因此,正确答案是C。
69、某PC的Internet协议属性参数如下图所示,默认网关的IP地址是(69)。
A、8.8.8.8
B、202.117.115.3
C、192.168.2.254
D、202.117.115.18
解析:
:根据题目给出的图片信息,可以看到默认的网关IP地址是192.168.2.254。这是唯一一个与当前主机在同一个网段的IP地址,因此能够作为网关地址。其他选项的IP地址不在同一网段内,无法作为默认网关的IP地址。所以正确答案是C。
70、在下图的SNMP配置中,能够响应Manager2的getRequest请求的是(70)。
A、Agent1
B、Agent2
C、Agent3
D、Agent4
解析:
在SNMP协议中,团体名相当于一个组,在进行管理时,是以团体名为单位进行管理的,其作用域也在相同团体名之内。根据图示,只有Agent1和Manager2是同一个团体名(public2),因此只有Agent1能够响应Manager2的getRequest请求。所以答案是A。
71、In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming, entering, or using. Permission to access a resource is called authorization (授权).
An access control mechanism (71) between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls, routers, files, and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (72) to access the system at all. Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(73)access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice, a number of(74)may cooperatively share the access control function. All operating systems have at least a rudimentary(基本的), and in many cases a quite robust, access control component. Add-on security packages can add to the(75)access control capabilities of the OS. Particular applications or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services.
A、cooperates (问题71)
B、coordinates (问题71)
C、connects (问题71)
D、mediates (问题71)
解析:
{根据原文中的描述,访问控制机制的主要作用是连接用户和系统资源,如应用程序、操作系统等。因此,问题71的正确答案是C,即“连接”。}
72、In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming, entering, or using. Permission to access a resource is called authorization (授权).
An access control mechanism (71) between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls, routers, files, and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (72) to access the system at all. Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(73)access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice, a number of(74)may cooperatively share the access control function. All operating systems have at least a rudimentary(基本的), and in many cases a quite robust, access control component. Add-on security packages can add to the(75)access control capabilities of the OS. Particular applications or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services.
A、denied (问题72)
B、permitted (问题72)
C、prohibited (问题72)
D、rejected (问题72)
解析:
根据原文中的句子“Typically the authentication function determines whether the user is allowed to access the system at all.”(通常,身份验证功能确定用户是否允许访问系统。)可以看出,身份验证的目的是确定用户是否有访问系统的权限,因此选项B “permitted” (允许)是正确答案。
73、In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming, entering, or using. Permission to access a resource is called authorization (授权).
An access control mechanism (71) between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls, routers, files, and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (72) to access the system at all. Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(请作答此空)access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice, a number of(74)may cooperatively share the access control function. All operating systems have at least a rudimentary(基本的), and in many cases a quite robust, access control component. Add-on security packages can add to the(75)access control capabilities of the OS. Particular applications or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services.
A、open
B、monitor
C、grant
D、seek
解析:
根据文章内容,访问控制机制连接用户和系统资源,授权数据库决定用户的访问权限,因此空格处应填入“grant”,表示授权访问。选项C为正确答案。
74、● In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming, entering, or using. Permission to access a resource is called authorization (授权).
An access control mechanism (71) between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls, routers, files, and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (72) to access the system at all. Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(73)access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice, a number of(作答此空)may cooperatively share the access control function. All operating systems have at least a rudimentary(基本的), and in many cases a quite robust, access control component. Add-on security packages can add to the(75)access control capabilities of the OS. Particular applications or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services.
A、components
B、users
C、mechanisms
D、algorithms
解析:
题目中提到“An access control mechanism”,指的是访问控制机制在用户和系统资源之间的连接作用,因此空处应填“users”,表示用户。其他选项如“components”、“mechanisms”、“algorithms”虽然都与访问控制有关,但不符合题目描述的具体语境。因此,正确答案是B。
75、In the fields of physical security and information security, access control is the selective restriction of access to a place or other resource. The act of accessing may mean consuming, entering, or using. Permission to access a resource is called authorization (授权).
An access control mechanism (71) between a user (or a process executing on behalf of a user) and system resources, such as applications, operating systems, firewalls, routers, files, and databases. The system must first authenticate(验证)a user seeking access. Typically the authentication function determines whether the user is (72) to access the system at all. Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user. The access control function consults this database to determine whether to(73)access. An auditing function monitors and keeps a record of user accesses to system resources.
In practice, a number of(74)may cooperatively share the access control function. All operating systems have at least a rudimentary(基本的), and in many cases a quite robust, access control component. Add-on security packages can add to the(75)access control capabilities of the OS. Particular applications or utilities, such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services.
A、remote
B、native
C、controlled
D、automated
解析:
:
在文中提到“访问控制机制连接用户和系统资源之间的连接”,并且文中后面描述了这种机制的自动化特性,因此正确答案为D,即automated(自动化的)。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!