上午Word格式.docx
- 文档编号:19228910
- 上传时间:2023-01-04
- 格式:DOCX
- 页数:15
- 大小:152.80KB
上午Word格式.docx
《上午Word格式.docx》由会员分享,可在线阅读,更多相关《上午Word格式.docx(15页珍藏版)》请在冰豆网上搜索。
●利用(11)可以对软件的技术信息、经营信息提供保护。
(11)A.著作权B.专利权C.商业秘密权D.商标权
●李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。
李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。
关于此项发明的专利申请权应归属(12)。
(12)A.李某B.李某所在单位C.李某兼职的软件公司D.李某和软件公司约定的一方
●一幅彩色图像(RGB),分辨率为256×
512,每一种颜色用8bit表示,则该彩色图像的数据量为(13)bit。
(13)A.256×
512×
8B.256×
3×
8C.256×
3/8D.256×
3
●10000张分辨率为1024×
768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。
(14)A.7B.8C.70D.71
●某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。
下列过程模型中,(15)最适合开发此项目。
(15)A.原型模型B.瀑布模型C.V模型D.螺旋模型
●使用PERT图进行进度安排,不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。
下面PERT图所示工程从A到K的关键路径是(17),(图中省略了任务的开始和结束时刻)。
(16)A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况D.各任务之间的依赖关系
(17)A.ABEGHIKB.ABEGHJKC.ACEGHIKD.ACEGHJK
●敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。
系统的设计要能够尽可能早交付,属于(18)最佳实践。
(18)A.隐喻B.重构C.小型发布D.持续集成
●在软件开发过程中进行风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。
(19)A.风险识别B.风险预测C.风险评估D.风险控制
●以下关于变量和常量的叙述中,错误的是(20)。
(20)A.变量的取值在程序运行过程中可以改变,常量则不行B.变量具有类型属性,常量则没有
C.变量具有对应的存储单元,常量则没有D.可以对变量赋值,不能对常量赋值
●编译程序分析源程序的阶段依次是(21)。
(21)A.词法分析、语法分析、语义分析B.语法分析、词法分析、语义分析
C.语义分析、语法分析、词法分析D.语义分析、词法分析、语法分析
●下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别(22)。
(22)A.ababB.aaaaC.bbbbD.abba
●进程P1、P2、P3、P4和P5的前趋图如下:
若用PV操作控制进程P1~P5并发执行的过程,则需要设置6个信号量S1、S2、S3、S4、S5和S6,且信号量S1~S6的初值都等于零。
下图中a和b处应分别填写(23);
c和d处应分别填写(24),e和f处应分别填写(25)。
(23)A.P(S1)P(S2)和P(S3)P(S4)B.P(S1)V(S2)和P(S2)V(S1)
C.V(S1)V(S2)和V(S3)V(S4)D.P(S1)P(S2)和V(S1)V(S2)
(24)A.P(S1)P(S2)和V(S3)V(S4)B.P(S1)P(S3)和V(S5)V(S6)
C.V(S1)V(S2)和P(S3)P(S4)D.P(S1)V(S3)和P(S2)V(S4)
(25)A.P(S3)P(S4)和V(S5)V(S6)B.V(S5)V(S6)和P(S5)P(S6)
C.P(S2)P(S5)和P(S4)P(S6)D.P(S4)V(S5)和P(S5)V(S6)
●某磁盘磁头从一个磁道移至另一个磁道需要10ms。
文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和2ms,则读取一个100块的文件需要(26)ms时间。
(26)A.10200B.11000C.11200D.20200
●某文件系统采用多级索引结构,若磁盘块的大小为512字节,每个块号需占3字节,那么根索引采用一级索引时的文件最大长度为(27)K字节;
采用二级索引时的文件最大长度为(28)K字节。
(27)A.85B.170C.512D.1024
(28)A.512B.1024C.14450D.28890
●冗余技术通常分为4类,其中(29)按照工作方法可以分为静态、动态和混合冗余。
(29)A.时间冗余B.信息冗余C.结构冗余D.冗余附加技术
●以下关于过程改进的叙述中,错误的是(30)。
(30)A.过程能力成熟度模型基于这样的理念:
改进过程将改进产品,尤其是软件产品
B.软件过程改进框架包括评估、计划、改进和监控四个部分
C.软件过程改进不是一次性的,需要反复进行
D.在评估后要把发现的问题转化为软件过程改进计划
●软件复杂性度量的参数不包括(31)。
(31)A.软件的规模B.开发小组的规模C.软件的难度D.软件的结构
●根据McCabe度量法,以下程序图的复杂性度量值为(32)。
(32)A.4B.5C.6D.7
●软件系统的可维护性评价指标不包括(33)。
(33)A.可理解性B.可测试性C.可扩展性D.可修改性
●以下关于软件系统文档的叙述中,错误的是(34)。
(34)A.软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档
B.软件系统文档可以提高软件开发的可见度
C.软件系统文档不能提高软件开发效率D.软件系统文档便于用户理解软件的功能、性能等各项指标
●以下关于软件测试的叙述中,正确的是(35)。
(35)A.软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误B.软件测试活动应从编码阶段开始
C.一个成功的测试能发现至今未发现的错误D.在一个被测程序段中,若已发现的错误越多,则残存的错误数越少
●不属于黑盒测试技术的是(36)。
(36)A.错误猜测B.逻辑覆盖C.边界值分析D.等价类划分
●开-闭原则(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。
开-闭原则是指一个软件实体应当对(37)开放,对(38)关闭;
里氏代换原则(LiskovSubstitutionPrinciple,LSP)是指任何(39)可以出现的地方,(40)一定可以出现。
依赖倒转原则(DependenceInversionPrinciple,DIP)就是要依赖于(41),而不依赖于
(42),或者说要针对接口编程,不要针对实现编程。
(37)A.修改B.扩展C.分析D.设计
(38)A.修改B.扩展C.分析D.设计
(39)A.变量B.常量C.基类对象D.子类对象
(40)A.变量B.常量C.基类对象D.子类对象
(41)A.程序设计语言B.建模语言C.实现D.抽象
(42)A.程序设计语言B.建模语言C.实现D.抽象
●(43)是一种很强的”拥有”关系,”部分”和”整体”的生命周期通常一样。
整体对象完全支配其组成部分,包括它们的创建和销毁等;
(44)同样表示”拥有”关系,但有时候”部分”对象可以在不同的”整体”对象之间共享,并且”部分”对象的生命周期也可以与”整体”对象不同,甚至”部分”对象可以脱离”整体”对象而单独存在。
上述两种关系都是(45)关系的特殊种类。
(43)A.聚合B.组合C.继承D.关联
(44)A.聚合B.组合C.继承D.关联
(45)A.聚合B.组合C.继承D.关联
●下面的UML类图描绘的是(46)设计模式。
关于该设计模式的叙述中,错误的
是(47)。
(46)A.桥接B.策略C.抽象工厂D.观察者
(47)A.该设计模式中的Observer需要维护至少一个Subject对象
B.该设计模式中的ConcreteObserver可以绕过Subject及其子类的封装
C.该设计模式中一个Subject对象需要维护多个Observer对象
D.该设计模式中Subject需要通知Observer对象其自身的状态变化
●下图所示为两个有限自动机M1和M2(A是初态、C是终态),(48)。
(48)A.M1和M2都是确定的有限自动机B.M1和M2都是不确定的有限自动机
C.M1是确定的有限自动机,M2是不确定的有限自动机D.M1是不确定的有限自动机,M2是确定的有限自动机
●以下关于可视化程序设计的叙述中,错误的是(49)。
(49)A.可视化程序设计使开发应用程序无需编写程序代码
B.可视化程序设计基于面向对象的思想,引入了控件和事件驱动
C.在可视化程序设计中,构造应用程序界面就像搭积木
D.在可视化程序设计中,采用解释方式可随时查看程序的运行效果
●以下关于汇编语言的叙述中,错误的是(50)。
(50)A.汇编语言源程序中的指令语句将被翻译成机器代码
B.汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句
C.汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出
D.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段
●在某企业的营销管理系统设计阶段,属性”员工”在考勤管理子系统中被称为”员工”,而在档案管理子系统中被称为”职工”,这类冲突称为(51)冲突。
(51)A.语义B.结构C.属性D.命名
●设有学生实体Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话),其中”家庭住址”记录了邮编、省、市、街道信息;
”家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。
学生实体Students中的”家庭住址”是一个(52)属性;
为使数据库模式设计更合理,对于关系模式Students(53)。
(52)A.简单B.多值C.复合D.派生
(53)A.可以不作任何处理,因为该关系模式达到了3NF
B.只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息
C.需要对关系模式Students增加若干组家庭成员、关系及联系电话字段
D.应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体
●设有关系模式R(课程,教师,学生,成绩,时间,教室),其中函数依赖集F如下:
F={课程→→教师,(学生,课程)→成绩,(时间,教室)→课程,
(时间,教师)→教室,(时间,学生)→教室}
关系模式R的一个主键是(54),R规范化程度最高达到(55)。
若将关系模式R分解为3个关系模式R1(课程,教师)、R2(学生,课程,成绩)、R3(学生,时间,教室,课程),其中R2的规范化程度最高达到(56)。
(54)A.(学生,课程)B.(时间,教室)C.(时间,教师)D.(时间,学生)
(55)A.1NFB.2NFC.3NFD.BCNF
(56)A.2NFB.3NFC.BCNFD.4NF
●设循环队列Q的定义中有rear和len两个域变量,其中rear表示队尾元素的指针,len表示队列的长度,如下图所示(队列长度为3,队头元素为e)。
设队列的存储空间容量为M,则队头元素的指针为(57)。
(57)A.(Q.rear+Q.len-1)B.(Q.rear+Q.len-1+M)%M
C.(Q.rear-Q.len+1)D.(Q.rear-Q.len+1+M)%M
●下面关于哈夫曼树的叙述中,正确的是(58)。
(58)A.哈夫曼树一定是完全二叉树B.哈夫曼树一定是平衡二叉树
C.哈夫曼树中权值最小的两个结点互为兄弟结点D.哈夫曼树中左孩子结点小于父结点、右孩子结点大于父结点
●(59)是右图的合法拓扑序列。
(59)A.654321B.123456C.563421D.564213
●某一维数组中依次存放了数据元素15,23,38,47,55,62,88,95,102,123,采用折半(二
分)法查找元素95时,依次与(60)进行了比较。
(60)A.62,88,95B.62,95C.55,88,95D.55,95
●已知一棵度为3的树(一个结点的度是指其子树的数目,树的度是指该树中所有结点的度的最大值)中有5个度为1的结点,4个度为2的结点,2个度为3的结点,那么,该树中的叶子结点数目为(61)。
(61)A.10B.9C.8D.7
●某算法的时间复杂度可用递归式
表示,用Θ表示该算法渐进时间复杂度的紧致界,则正确的是(62)。
●用动态规划策略求解矩阵连乘问题M1*M2*M3*M4,其中M1(20*5)、M2(5*35)、M3(35*4)和M4(4*25),则最优的计算次序为(63)。
●下面C程序段中count++语句执行的次数为(64)。
for(inti=1;
i<
=11;
i*=2)
for(intj=1;
j<
=i;
j++)
count++;
(64)A.15B.16C.31D.32
●(65)不能保证求得0-1背包问题的最优解。
(65)A.分支限界法B.贪心算法C.回溯法D.动态规划策略
●公钥体系中,私钥用于(66),公钥用于(67)。
(66)A.解密和签名B.加密和签名C.解密和认证D.加密和认证
(67)A.解密和签名B.加密和签名C.解密和认证D.加密和认证
●HTTP协议中,用于读取一个网页的操作方法为(68)。
(68)A.READB.GETC.HEADD.POST
●帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是(69)。
(69)A.帧中继比X.25的通信开销少,传输速度更快B.帧中继与DDN相比,能以更灵活的方式支持突发式通信
C.帧中继比异步传输模式能提供更高的数据速率D.租用帧中继虚电路比租用DDN专线的费用低
●HTML文档中<
table>
标记的align属性用于定义(70)。
(70)A.对齐方式B.背景颜色C.边线粗细D.单元格边距
●Peopleareindulginginanillusionwhenevertheyfindthemselvesexplainingatacocktail(鸡尾酒)party,say,thattheyare"
incomputers,"
or"
intelecommunications,"
inelectronicfundstransfer"
.Theimplicationisthattheyarepartofthehigh-techworld.Justbetweenus,theyusuallyaren'
t.Theresearcherswhomadefundamentalbreakthroughsinthoseareasareinahigh-techbusiness.Therestofusare(71)oftheirwork.Weusecomputersandothernewtechnologycomponentstodevelopourproductsortoorganizeouraffairs.Becausewegoaboutthisworkinteamsandprojectsandothertightlyknitworkinggroups(紧密联系在一起的工作小组),wearemostlyinthehumancommunicationbusiness.Oursuccessesstemfromgoodhumaninteractionsbyallparticipantsintheeffort,andourfailuresstemfrompoorhumaninteractions.
Themainreasonwetendtofocusonthe(72)ratherthanthehumansideoftheworkisnotbecauseit'
smore(73),butbecauseit'
seasiertodo.GettingthenewdiskdriveinstalledispositivelytrivialcomparedtofiguringoutwhyHoraceisinabluefunk(恐惧)orwhySusanisdissatisfiedwiththecompanyafteronlyafewmonths.Humaninteractionsarecomplicatedandneververycrisp(干脆的,干净利落的)andcleanintheireffects,buttheymattermorethananyotheraspectofthework.
Ifyoufindyourselfconcentratingonthe(74)ratherthanthe(75),you'
relikethevaudevillecharacter(杂耍人物)wholoseshiskeysonadarkstreetandlooksforthemontheadjacentstreetbecause,asheexplains,"
Thelightisbetterthere!
"
.
(71)A.creatorsB.innovatorsC.appliersD.inventors
(72)A.technicalB.classicalC.sociaD.societal
(73)A.trivialB.crucialC.minorD.insignificant
(74)A.technologyB.sociologyC.physiologyD.astronomy
(75)A.technologyB.sociologyC.physiologyD.astronomy
参考答案:
1。
C
解析:
DMA的英文拼写是“DirectMemoryAccess”,汉语的意思就是直接内存访问,是一种不经过CPU而直接从内存存取数据的数据交换模式。
在DMA模式下,CPU只须向DMA控制器下达指令,让DMA控制器来处理数据的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU资源占有率,可以大大节省系统资源。
DMA模式又可以分为Single-WordDMA(单字节DMA)和Multi-WordDMA(多字节DMA)两种,其中所能达到的最大传输速率也只有16.6MB/s。
(摘自XX百科)
。
..B
127转成二进制是01111111,加1之后就是11111111,也就是128,-127二进制表示是11111111(前面的1是符号位表示负号),再加1当然就溢出了。
3。
A
有内存容量可以得到选址范围:
2^32=4G。
知道字长32了,就知道数据总线宽度为32了。
参考答案.4。
B
2K*4位的存储器芯片,要组成8位的存储器,所以在逻辑上可以把前面的存储器看作是1K*8的,这个是按照地址来说的。
也就是说每一个单元存储芯片的地址范围是3FFH(2^10),所以看答案,0800H+3FFH=BFF,由此可以看出0B1FH包含在其中,所以答案为B。
参考答案.5。
参见XX百科的数据结存器,学过汇编的都知道,不过我是个例外,杯具了。
选的是IR,也不知道当时咋想的。
参考答案.6。
这就不用说了吧,常识了。
参考答案.7。
应该也算是常识了吧。
描述的就是ddos攻击现象。
参考答案.8。
看XX百科吧。
参考答案.9。
看这篇文章:
网络监听是监听网络中的数据流量,而防火墙不能防止监听吧,最多也就是过滤,但是你过滤了数据不还得要出去或者进来吗,所以防火墙没有防范网络监听的作用。
参考答案.10。
D
当然是你在咱们国家有关部门注册之后有关部门才会给你权利的。
参考答案.11。
著作权
(一)发表权,即决定软件是否公之于众的权利;
(二)署名权,即表明开发者身份,在软件上署名的权利;
(三)修改权,即对软件进行增补、删节,或者改变指令、语句顺序的权
利;
(四)复制权,即将软件制作一份或者多份的权利;
(五)发行权,即以出售或者赠与方式向公众提供软件的原件或者复制件
的权利;
(六)出租权,即有偿许可他人临时使用软件的权利,但是软件不是出租
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 上午