● 系统中模块的__(l)__不仅意味着作用于系统的小变动将导致行为上的小变化,也意味着规格说明的小变动将影响到一小部分模块。
(1) A. 可分解性 | B. 保护性 | C. 可理解性 | D. 连续性 |
●下面关于面向对象方法中消息的叙述,不正确的是____(2)__。
(2)A. 键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息
B.操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息
C. 应用程序之间可以相互发送消息
D.发送与接收消息的通信机制与传统的子程序调用机制不同
●面向对象技术中,对象是类的实例。对象有三种成份:____(3)____、属性和方法(或操作)。
(3) A. 标识 | B. 规则 | C. 封装 | D. 消息 |
●关键路径是指AOE(Activity On Edge)网中____(4)____。
(4) A. 最长的回路 | B. 最短的回路 |
C. 从源点到汇点(结束顶点)的最长路径 | D. 从源点到汇点(结束顶点)的最短路径 |
●以下序列中不符合堆定义的是____(5)____。
(5)A.(102,87,100,79,82,62,84,42,22,12,68)
B.(102,100,87,84,82,79,68,62,42,22,12)
C.(12,22,42,62,68,79,82,84,87,100,102)
D.(102,87,42,79,82,62,68,100,84,12,22)
● 一个具有767个结点的完全二叉树,其叶子结点个数为__(6)__。
(6) A. 383 | B. 384 | C. 385 | D. 386 |
●若一个具有n个结点、k条边的非连通无向图是一个森林(n>k),则该森林中必有__(7)__棵树。
(7) A. k | B. n | C. n-k | D. n+k |
●若G是—个具有36条边的非连通无向图(不含自回路和多重边),则图G至少有__(8)_个顶点。
(8) A. 11 | B. 10 | C. 9 | D. 8 |
●将两个长度为 n 的递增有序表归并成一个长度为 2n 的递增有序表,最少需要进行关键字比较__(9)__次。
(9) A. I | B. n-1 | C. n | D. 2n |
●已知AOE网中顶点v1~v7分别表示7个事件,弧al~a10分别表示10个活动,弧上的数值表示每个活动花费的时间,如下图所示。那么,该网的关键路径的长度为__(10)__,活动a6的松驰时间(活动的最迟开始时间-活动的最早开始时间)为__(11)__。
(10) A. 7 | B. 9 | C. 10 | D. 11 |
(11) A. 3 | B. 2 | C. 1 | D. 0 |
●已知文法G[S]:S→A0|Bl,A→S1|1,B→S0|0;该文法属于乔姆斯基定义的__(12)__文法,它不能产生串__(13)__。
(12) A. 0型 | B. 1型 | C. 2型 | D. 3型 |
(13) A. 0011 | B. 1010 | C. 1001 | D. 0101 |
●语言L={ambn|m≥0,n≥1}的正规表达式是__(14)__。
(14) A. a*bb* | B. aa*bb* | C. aa*b* | D. a*b* |
●一个文法G=(N,T,P,S),其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号,令集合V=N∪T,那么G所描述的语言是__(15)__ 的集合。
(15) A.由S推导出的所有符号串 | B.由S推导出的所有终结符号串 |
C.V中所有符号组成的符号串 | D.V的闭包中的所有符号串 |
●程序设计语言引入“类”的概念是为了解决数据保护问题。C++语言将类的成员封装在类体之中,使之具有一定的存取规则,这些规则规定了存取类的成员的权利,其中,对于用private说明的成员,它__(16)__。
(16)A. 既能被该类的成员函数访问,又能被外界直接访问
B.只能被该类的成员函数访问,外界不能直接访问
C.不能被该类的成员函数访问,只能被外界直接访问
D.既不能被该类的成员函数访问,也不能被外界直接访问
●在数据库逻辑结构的设计中,将E-R模型转换为关系模型应遵循相关原则。对于三个不同实体集和它们之间的多对多联系m:n:p,最少可转换为__(17)__个关系模式。
(17) A. 2 | B.3 | C. 4 | D. 5 |
●给定关系模式R(U,F),U={A,B,C,D,E},F={B→A,D→A,A→E,AC→B},其属性AD的闭包为__(18)__,其候选关键字为__(19)__。
(18) A. ADE | B. ABD | C. ABCD | D. ACD |
(19) A. ABD | B.ADE | C.ACD | D.CD |
●若有关系模式R(A,B,C)和S(C,D,E),对于如下的关系代数表达式:
E=∏A,D(σB<''2003''∧R.C=S.C∧E=''80''(R×S))
E=∏A,D(σR.C=S.C(σB<''2003''(R)×σE=''80''(S)))
E=∏A,D(σB<''2003''(R)σE=''80''(S))
E=∏A,D(σB<''2003''∧E=''80''(RS))
正确的结论是__(20)__ ,表达式 __(21)__ 的查询效率最高。
(20) A. E1≡E2≡E3≡E4 | B. E3≡E4但E1≠E2 | ||
C. E1≡E2但E3≠E4 |
D. E3≠E4但E2≡E4 | ||
(21) A. E1 | C. E3 | B. E2 | D. E4 |
●在UNIX操作系统中,当用户执行如下命令
1ink("/user/include/myfile.sh","/usr/userwang/youfile.sh")
则文件名"/usr/userwang/youfile.sh"存放在__(22)__。
(22) A. user目录文件中 | B. include目录文件中 |
C. userwang目录文件中 |
D. youfile.sh的文件内容中 |
●假设在系统中—个文件有两个名字,它与—个文件保存有两个副本的区别是__(23)__。
(23) A. 前者比后者所占用的存储空间更大 |
B.前者需要两个目录项,后者只需要一个目录项 |
C. 前者存取文件的速度快,后者存取文件的速度慢 |
D. 前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变 |
●在某超市里有一个收银员,且同时最多允许有n个顾客购物,我们可以将顾客和收银员看成是两类不同的进程,且工作流程如下图所示。为了利用PV操作正确地协调这两类进程之间的工作,设置了三个信号量S1、S2和Sn,且初值分别为0、0和n。这样图中的a应填写__(24)__,图中的b1、b2应分别填写__(25)__,图中的c1、c2应分别填写__(26)__。
(24)A. P(S1) | B.P(S2) | C. P(Sn) | D. P(Sn)、 P(S1) |
(25)A.P(Sn)、V(S2) | B.P(Sn)、 V(S1) | C. P(S2)、 V(S1) | D. V(S1)、 P(S2) |
(26) A.P(S1)、V(S2) | B.P(Sn)、 V(S1) | C. P(S2)、 V(S1) | D. V(S1)、 P(S2) |
●软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了__(27)__。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对__(28)__ 进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个__(29)__ 。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。
(27) A. 版本管理 | B.可行性分析 | C. 风险分析 | D. 系统集成 |
(28) A.系统 | B.计划 | C. 风险 | D.工程 |
(29)A.原型项目 | B.概念项目 | C. 改进项目 | 风险项目 |
●关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是__(30)__。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于__(31)__。
(30)A.通过模块的合并和分解,降低模块的耦合度,提高模块的内聚性 | |||
B.提高上层模块的扇出,减少模块调用的层次 |
|||
C.将模块的作用范围限制在模块的控制范围之内 |
|||
D.降低模块之间接口的复杂性,避免“病态连接” |
|||
(31)A.简单耦合 | B.直接耦合 | C.标记耦合 | D.控制耦合 |
●软件设计包括四个既独立又相互联系的活动,分别为__(32)__、__(33)__、数据设计和过程设计。
(32)A.用户手册设计 | B.语言设计 | C.体系结构设计 | D.文档设计 |
(33)A.文档设计 | B.程序设计 | C.实用性设计 | D.接口设计 |
●标准化是一门综合性学科,其工作内容极为广泛,可渗透到各个领域。标准化工作的特征包括横向综合性、政策性和__(34)__。
(34)A.统一性 | B.灵活性 | C.先进性 | D.安全性 |
●系统论认为系统是“相互作用的多个元素的复合体”,系统具有多元性、相关性以及整体性,其中一(35)一是系统思想的核心。
(35)A.动态性 | B.多元性 | C.相关性 | D.整体性 |
●美国卡内基—梅隆大学SEI提出的CMM模型将软件过程的成熟度分为5个等级,以下选项中,属于可管理级的特征是__(36)__。
(36)A.工作无序,项目进行过程中经常放弃当初的计划
B.建立了项目级的管理制度
C.建立了企业级的管理制度
●某学院张老师在某大学进修时,获取了该大学李教授编制的考试试卷,之后将该套试卷收入其编写的《典型试卷分析》,并将该(典型试卷分析》出版,则张老师__(37)__。
(37)A.不侵权,因为试卷不属于著作权法的适用对象
B.不侵权,因为试卷经首次考试后便进入了公有领域
C.侵权,因为试卷是著作权法的保护对象
D.是否侵权,应根据甲乙双方协商情况而定
●甲将其一篇短文(心灵的呼唤》投递给杂志社。未经甲的许可,杂志社便委托乙对甲的短文进行修改,然后杂志社将署名为乙和甲的短文发表在其刊物上,则__(38)__。
(38)A.杂志社侵犯了甲的著作权,乙未侵权 | B.杂志社未侵犯甲的著作权,乙侵了权 |
C.杂志社和乙均侵犯了甲的著作权 |
D.杂志社和乙均未侵犯甲的著作权 |
●自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我国在国家标准管理办法中规定,国家标准的有效期一般为__(39)__年。
(39)A.2 | B.5 | C.7 | D.10 |
●__(40)__是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制订、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。
(40)A.标准化 | B.标准 | C.规范 | D.规程 |
●甲通过计算机网络给乙发消息,表示甲己同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取__(41)__技术。
(41)A.数据压缩 | B.数据加密 | C.数据备份 | D.数字签名 |
●就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是__(42)__。
(42)A.DES的算法是公开的 | B.DES的密钥较短 |
C. DES除了其中S盒是非线性变换外,其余变换均为线性变换
D.DES的算法简单
●为了保证网络的安全,常常使用防火墙技术。防火墙是__(43)__。
(43)A.为控制网络访问而配置的硬件设备 | B.为防止病毒攻击而编制的软件 |
C. 指建立在内外网络边界上的过滤封锁机制
D.为了避免发生火灾专门为网络机房建造的隔离墙
● MPEG-I编码器输出视频的数据率大约为__(44)__。PAL制式下其图像亮度信号的分辨率为__(45)__,帧速为__(46)__。
(44)A.128Kb/s | B.320Kb/s | C.1.5Mb/s | D.15Mb/s |
(45)A.352×288 | B.576×352 | C.720×576 | D.1024×720 |
(46)A.16帧/秒 | B.25帧/秒 | C.30帧/秒 | D.50帧/秒 |
● 超文本是一种信息管理技术,其组织形式以__(47)__作为基本单位。
(47)A.文本(Text) | B.节点(Node) | C.链(Link) | D.环球网(Web) |
● 单指令流多数据流计算机由__(48)__。
(48)A.单一控制器、单一运算器和单一存储器组成
B.单一控制器、多个执行部件和多个存储器模块组成
C.多个控制部件同时执行不同的指令,对同一数据进行处理
D.多个控制部件、多个执行部件和多个存储器模块组成
●使Cache命中率最高的替换算法是__(49)__。
(49)A.先进先出算法FIFO | B.随机算法RAND |
C.先进后出算法FILO |
D.替换最近最少使用的块算法LRU |
● __(50)__不是RISC的特点。
(50)A.指令的操作种类比较少 | B.指令长度固定且指令格式较少 |
C.寻址方式比较少 |
D. 访问内存需要的机器周期比较少 |
●某计算机有14条指令,其使用频度分别如下表所示;
I1 | 0.15 |
I2 | 0.15 |
I3 | 0.14 |
I4 | 0.13 |
I5 | 0.12 |
I6 | 0.11 |
I7 | 0.04 |
I8 | 0.04 |
I9 | 0.03 |
I10 | 0.03 |
Il1 | 0.02 |
I12 | 0.02 |
I13 | 0.01 |
I14 | 0.01 |
这14条指令的指令操作码用等长码方式编码,其编码的码长至少为__(51)__位。若只用两种码长的扩展操作码编码,其平均码长至少为__(52)__位。
(51)A.3 | B.4 | C.5 | D.6 |
(52)A.2.8 | B.3.4 | C.3.8 | D.4.2 |
●硬磁盘存储器的道存储密度是指__(53)__,而不同磁道上的位密度是__(54)__。
(53)A.沿同磁道每毫米记录的二进制位数 | B.同一柱面上的磁道数 |
C.一个磁道圆周上所记录的二进制位数 |
|
D.沿磁盘半径方向上单位长度(毫米或英时)上的磁道数 |
|
(54)A.靠近圆心的密度大 | B.靠近外边沿的密度大 |
C.靠近圆心的密度小 |
D.靠近半径中间的密度小 |
●中央处理器CPU中的控制器是由些基本的硬件部件构成的。__(55)__不是构成控制器的部件。
(55)A.时序部件和微操作形成部件 | B.程序计数器 |
C.外设接口部件 |
D.指令寄存器和指令译码器 |
●下图表示客户通过网络访问远端服务器的一种实现方式,请指出在服务器端的设备1是__(56)__,设备2是__(57)__。使用电话线路连接远程网络的一种链路层协议是__(58)__。
(56)A.默认网关 | B.主交换机 | C.Modem池 | D.集线器 |
(57)A.Web服务器 | B.FTP服务器 | C.Mail服务器 | D.RAS服务器 |
(58)A.TCP | B.PPP | C.UDP | D.ARP |
●Browser/Serer结构是把__(59)__技术和数据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中放在__(60)__,实现了开发环境与应用环境的分离,便于管理和系统维护。该模式最大的优点之—是__(61)__。
(59) A.FTP | B.TCP/IP | C.Web | D.HTTP |
(60) A.客户端 | B.服务器 | C.中间件 | D.网管中心 |
(61) A.客户端不用安装专用软件 | B.服务器端不用安装专用软件 | ||
C.运算效率高 |
D.传输速率快 |
●设集合N={0,1,2,…},f为从N到N的函数,且
f(x)= | f(f(+11) | 0≤x≤90 |
x-10 | x>90 |
经计算f(90)=81,f(89)=81,f(49)=__(62)__。
((62)A.39 | B.49 | C.81 | D.92 |
●集合A={d.b.c}上的二元关系R为:R={<a,a>,<c,c>,<a,b>)},则二元关系R是__(63)__。
(63)A.自反的 | B.反自反的 | C.对称的 | D.传递的 |
●对n个元素进行快速排序时,最坏情况下的时间复杂度为__(64)__。
(64) A.O(1og2n) | B.O(n) | C.O(nlog2n) | D. 0(n2) |
●任何一个基于“比较”的内部排序的算法,若对6个元素进行排序,则在最坏情况下所需的比较次数至少为__(65)__。
(65) A. 10 | B. 1l | C. 21 | D. 36 |
● SOCKS is a generic proxy protocol for ICP/IP-based networking , applications. SOCKS includes two __(66)__, the SOCKS server and the SOCKS client. The SOCKS server is implemented at the application layer. The SOCKS client is implemented between applications and the __(67)__ layer. When an application client needs to connect to an application server, the client connects to a SOCKS proxy server. The proxy server connects to the application server instead of. the client, and __(68)__ data between the client and the application server. For the application server, the proxy server is the __(69)__ . SOCKS is also one of the popular __(70)__ to network firewalls. Because of its simplicity and flexibility, SOCKS has been used as generic application proxy in virtual private network (VPN), and for extranet applications.
(66) A.elements | B.components | C.services | D.ctients |
(67) A.transport | B.transmission | C.network | D.datalink |
(68) A.relays | B.replaces | C.replays | D.repeals |
(69) A.workstation | B.user | C.customer | D.client |
(70) A.methods | B.alternatives | C.choices | D.replacements |
●A Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with __(71)__, and that it has a mechanism for __(72)__ graphical files. Display text, display graphics, and __(73)__ hyperlinks--there''s 99 percent of the __(74)__ value. That''s not to say that the manufacturers didn''t go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. Remember when media channels in the browser were a big deal, instead of the clutter you can''t wait to delete from your favorites of bookmarks menu? Remember when client-side Java applets were supposed to become the preferred __(75)__ for application development? Remember frames and all their nasty side effects?
(71) A.superlinks | B.links | C.hyperlinks | D.connections |
(72) A.displaying | B.illustrating | C.drawing | D.writing |
(73) A.direct | B.navigate | C.indicate | D.go-on |
(74) A.Web browser''s | B.terminal''s | C.emulator''s | D.network''s |
(75) A.plane | B.plant | C.plate | D.platform |