下半年上午试题+个人做的答案.docx
- 文档编号:25045009
- 上传时间:2023-06-04
- 格式:DOCX
- 页数:21
- 大小:471.36KB
下半年上午试题+个人做的答案.docx
《下半年上午试题+个人做的答案.docx》由会员分享,可在线阅读,更多相关《下半年上午试题+个人做的答案.docx(21页珍藏版)》请在冰豆网上搜索。
下半年上午试题+个人做的答案
●在程序执行过程中,。
C与主存的地址映像是()
答案:
A
(1)A.硬件自动完成B·程序员调度
C.操作系统管理D.程序员与操作系统协议完成
●指令寄存器的位效取决于
(2)答案:
B
(2)A.存储器的容量B.指令字长
C.数据总线的宽度D.地址总线的宽度
●若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的教相加时,如果运算结果的两个符号位经(3)运算得l,则可断定这两个数相加的结果产生了溢出。
(3)A逻辑与B.逻辑或C.逻辑同或D.逻辑异或
答案为D2013年下半年网络工程师试题答案
●若指令流水线由4段组成,各段所需要的时间如下图所示。
连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4)答案C
(4)A.8/56ΔtB.8/32ΔtC.8/28ΔtD.8/24Δt
●(5)不是RISC的特点。
(5)A.指令种类丰富B.高效的流水线操作
C寻址方式较少D.硬布线控制
由于RISC处理器指令简单、采用硬布线控制逻辑、处理能力强、速度快,世界上绝大部分UNIX工作站和服务器厂商均采用RISC芯片作CPU用答案为A
●若某计算机字长为32位,内存容量为2GB,按字编址则可寻址范围为(6)。
(6)A.1024MB.1GBC.512MD.2GB
C计算机字长为32位,一个字长为4个字节,既每个存储字包含4个可寻址的字节。
48M/2^(log2(4))=12M
●下列网络攻击行为中,属于DOS攻击(7)B
(7)A.特洛伊木马攻击B.SYNFlooding攻击C.端口欺骗攻击D.IF欺骗攻击
●PKI体制中,保证数字证书不被篡改的方法是—。
(8)
A.用CA的私钥对数字证书签名
B.用CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名
A来自网工考试答案
●下列算法中,不属于公开密钥加密算法的是(9)。
D
(9)A.ECCB.DSAC.RSAD.DES
同RSA(RonRivest,AdiShamir,LenAdleman三位天才的名字)一样,ECC(EllipticCurvesCryptography,椭圆曲线密码编码学)也属于公开密钥算法。
基本上可以认为相同密钥长度的RSA算法与DSA算法安全性相当。
公钥用于加密,它是向所有人公开的;私钥用于解密,只有密文的接收者持有,DES:
单密钥算法,是信息的发送方采用密钥A进行数据加密,信息的接收方采用同一个密钥A进行数据解密.单密钥算法是一个对称算法
●矢量图是常用的图形图像表示形式,(10)是描述矢量图的基本组成单位C
(10)A.像素B.像素点C.图元D.二进制位
●视频信息是连续的图像序列,(11)是构成视频信息的基本单元。
(11)A.帧B.场C.幅D.像素
视频信息是指活动或连续的图像信息,它由一系列连续呈现的图像画面所组成,每幅画面成为一帧,帧是构成视频信息的基本单元A
●以下多媒体素材编辑软件中,(12)主要用于动画编辑和处理。
(12)
A.wpsB.Xara3DC.PhotoshopD.cooleditpro
cooleditpro2.1简体中文版是一款音频编辑器
Xara3D,老牌的3D文字动画制作工具
我觉得选B
●为说明某一问题,在学术论文中需要引用某些资料。
以下叙述中,(13)是不正确的。
A.既可引用发表的作品,也可引用未发表的作品
B.只能限于介绍、评论作品
C.只要不构成自己作品:
的主要部分,可适当引用资料
D.不必征得原作者的同意,不需要向他支付报酬
B来自网工答案
●以下作品中,不适用或不受著作权法保护的是(14)
(14)A.某教师在课堂上的讲课
B.某作家的作品《红河谷》
C.最高人民法院组织编写的《行政诉讼案例选编》
D.国务院颁布的《计算机软件保护条例》
不受著作权法保护的对象
(一)依法禁止出版传播的作品。
(二)不适用于著作权法保护的对象。
1、法律、法规、国家机关的决议、决定、命令和其他属于立法、行政、司法性质的文件及其官方正式译文。
2、时事新闻。
(三)欠缺作品实质要件的对象。
历法、通用数表、通用表格和公式等。
著作权合理使用的概念、条件、12种合理使用的情形
计算机软件保护条例是法律法规,不是著作权保护的客体。
D
●以下关于数据流图中基本加工的叙述,不正确的是
(15)A.对每一个基本加工,必须有一个加工规格说明
B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则
C.加工规格说明必须描述实现加工的具体流程
D.决策表可以用来表示加工规格说明
未找到答案
●在划分模块时,一个模块的作用范围应该在其控制范围之内。
若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法。
(16)
A.将判定所在模块合并到父模块中,使判定处于较高层次
B.将受判定影响的模块下移到控制范围内
C.将判定上移到层次较高的位置
D.将父模块下移,使该判定处于较高层次
一个模块的作用范围(或称影响范围)指受该模块内一个判定影响的所有模块的集合。
一个模块的控制范围指模块本身以及其所有下属模块(直接或间接从属于它的模块)的集合。
一个模块的作用范围应在其控制范围之内,且判定所在的模块应在其影响的模块在层次上尽量靠近。
如果再设计过程中,发现模块作用范围不在其控制范围之内,可以用“上移判点”或“下移受判断影响的模块,将它下移到判断所在模块的控制范围内”的方法加以改进
答案为D
●下图是一个软件项目的活动图,其中顶点表示项目里程牌,连接顶点的边表示包含的活动,则里程牌(17)在关键路径上,若在实际项目进展中在活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时时间发生,实际需要15天才能完成,则完成该项目的最短对闭比原计划多了(18)天。
(17)A.BB.CC.DD.I答案为B
(18)A.8B.3C.5D.6答案为B来自网工考试
●针对“关键支援在项目没完成时就跳槽”的风险,最不合适的风险管理策略是(19).(19)
A.对每一个关键性的技术人员,要培养后备人员
B.建立项目组,以使大家都了解有关开发活动的信息
C.临时招聘具有相关能力的新职员
D.对所有工作组织细致的评审
未找到答案,我觉得应该选择C
●程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的
是实参的(20)答案为A
(20)A地址B类型C名称D值
●已知文法G:
S→A0|B1,A→S1|1,B→S0|0,其中S是开始符号。
从S出发可以推导出(21)。
(21)A、所有由0构成的字符串
B、所有由1构成的字符串
C、某些0和1个数相等的字符串
D、所有0和1个数不同的字符串
求答案
●算术表达式a+(b-c)*d的后缀式是(-、+、*表示算术的减、加、乘运算,字符的优先级和结合性遵循惯例)
(22)A.c-d*aB.abc-d*+C.ab+c-d*D.abcd-*+
答案为B
●假设系统采用PV操作实现进程同步与互斥,若有n个进程共享一台扫描仪,那么当信号量S的值为-3时,表示系统中有()个进程等待使用扫描仪。
(23)A.0B.n-3C.3D.n
答案为C?
●假设段页式存储管理系统中的地址结构如下图所示,则系统中(24)。
31242312110
段号页号页内地址
(24)A、页的大小为4K,每个段的大小均为4096个页,最多可有256个段。
B、页的大小为4K,每个段最大允许有4096个页,最多可有256个段。
C、页的大小为8K,每个段的大小均为2048个页,最多可有128个段。
D、页的大小为8K,每个段最大只许有2048个页,最多可有128个段。
答案为:
B?
●某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。
如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:
0、l、2、...,位示图字依次编号为:
0、1、2、…,那么16385号物理块的使用情况在位示图中的第(25)个字中描述:
如果磁盘的容量为l000GB,那么位示图需要(26)个字来表示。
(25)A.-1288.256C.512D.1024.
(26)A.12008.3200C.6400D.8000
答案:
CD
●假设系统中有三类互斥资源Rl、R2和R3,可用资源数分别为10、5和3。
在
To时刻系统中有Pl、P2、P3、P4和P5五个进程,这些进程对资源的最大需求和已分配资源数如下表所示,此时系统剩余的可用资源数分别为(27)。
如果进程按(28)序列执行,那么系统状态是安全的。
27:
D28:
D
(27)A.1、1和0B.1、1和1C.2、1和0D.2、0和1
(28)A.Pl一P2一P4一P5一P3B.P5一P2一P4一P3一Pl
C.P4一P2一Pl—P5一P3D.P5一Pl—P4一P2一P3
资源最大需求量
进程RlR2R3
已分配资源数
RlR2R3
Pl53llll
P23202l0
P36ll3l0
P4332lll
P5211ll0
●(29)开发过程模型最不适用于开发初期对软件需求缺乏准确全面认识的情况。
(29)A.瀑布B.演化C.螺旋D.增量
答案为:
A
●(30)不是增量式开发的优势。
A.软件可以快速地交付
B.早期的增量作为原型,从而可以加强对系统后续开发需求的理解
C.具有最高优先级的功能首先交付,随着后续的增量不断加入,这就是的更重要的功能得到更多的测试
D.很容易将客户需求划分为多个增量
我觉得答案为D
●在对程序质量进行评审,模块结构是一个重要的评审项,评审内容中不包
括(31)A.数据结构
B.数据流结构
C控制流结构
D模块结构与功能结构之间的对应关系
答案为A
●SEl能力成熟度模型(SEICMM)把软件开发企业分为5个成熟度级别,其砷(32)重点关注产品和过程质量。
(32)A.级别2:
重复级
B.级别3:
确定级
C.级别4:
管理级
D.级别5:
优化级
我觉得答案为C
已管理级(Managed)。
一个处于第4级的公司对每个项目都设定质量和生产目标。
这两个量将被不断地测量,当偏离目标太多时,就采取行动来修正。
利用统计质量控制,管理部门能区分出随机偏离和有深刻含义的质量或生产目标的偏离(统计质量控制措施的一个简单例子是每千行代码的错误率。
相应的目标就是随时间推移减少这个量)。
●系统可维护性的评价指标不包括(33)。
(33)A可理解性B.可测试性C.可移植性D.可修改性
答案为C
可理解性,可测试性,可修改性,维护工具
●逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的(34)阶段进行。
(34)A需求分析B软件设计C软件实现D软件维护
答案为D
●一个程序根据输入的年份和月份计算该年中该月的天数,输入参数包括年份(正整数)、月份(用1~12表示)。
若用等价类划分测试方法测试,则(35)不是一个进行合适的测试用例(分号后表示测试的输出)。
(35)A.(2013,l;31)
B.(0,1;‘错误’)
C.(0,13;‘错误’)年月都有错误
D.(2000,-1;‘错误’)
等价类划分就是解决如何选择适当的数据子集来代表整个数据集的问题,通过降低测试的数目去实现“合理的”覆盖,覆盖了更多的可能数据,以发现更多的软件缺陷。
我觉得答案选择C
●(36)不是单元测试主要检查的内容。
(36)A.模块接口B.局部数据结构C.全局数据结构D.重要的执行路径
主要内容:
边界测试、错误处理测试、路径测试、局部数据结构测试、模块接口测试。
答案为C
●领域类模型中不包含(37)。
(37)A属性B.操作C.关联D.领域对象
领域模型是对领域内的概念类或现实世界中对象的可视化表示。
领域模型设计的步骤为:
1.从业务描述中提取名词;
2.从提取出来的名词中总结业务实体,区分名词中的属性、角色、实体、实例,形成问题域中操作实体的集合;
3.从业务实体集合中抽象业务模型,建立问题域的概念(例如在前面的例子中,我们把容易变质的水果称之为“短期保持水果”,当然也可以是其它说法,只要能跟用户达成共识即可);
4.用UML提供的方法和图例进行领域模型设计、确定模型之间的关系;
求答案
●在执行如下所示的UML活动图时,能同时运行的最大线程数为(38)。
(38)A.48.3C.2D-l
我觉得答案为C
●下图所示的UML序列图中,(39)表示返回消息,Acccunt应该实现的方法有(40)。
(39)A.xferB.checkC.evaluationD.minus
答案为C
(40)A.xfer0B.xfen()、plus()和minus()C.check()、plus()和minus()
D.xfar()、evaluation()、plus()和minus()
答案为A?
●在面向对象技术中,(41)定义了超类和之类之间的关系,子类中以更具体的方式实现从父类继承来的方法称为(42),不同类的对象通过(43)相互通信。
(41)A覆盖B继承C消息D多态
(42)A覆盖B继承C消息D多态
(43)A覆盖B继承C消息D多态
答案为41:
B42:
A43:
C
●(44)设计模式定义一系列算法,把他们一个个封装起来,并且使它们
可相互勤换。
这一模式使得算法可独立于它的客户而变化
(44)A.策略(Strategy)B.抽象工厂(AbstractFactory)
C.观察者(sitor)D.状态()
答案为:
A
●在发布一订阅(Publish-Subscribe)消息模型中,订阅者订阅一个主题后,当该主题有新消息到达时,所有订阅者都会收到通知。
(45)设计模式最适合这一模型。
(45)A.适配器(Adapter)B.通知(Notifier)C.状态(State)D.观察者(Obscrver)
答案为D
●下图所示为(46)设计模式,适用于:
(47)。
(46)A.组件(Component)B.适配器(Adapter)
C.组合(Composite)D、装饰器(Decorator)
答案为C
(47)A.表示对象的部分-整体层次结构
B、不希望在抽象和它的实现部分之间有一个固定的绑定关系------?
C、在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责--为装饰器
D、使所有接口不兼容类可以一起工作---为适配器模式
答案为:
A
●将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是(48)
(48)A、有利于反编译处理B、有利于进行与机器无关的优化处理
C、尽早发现语法错误D、可以简化语法和语义分析
答案为B
中间代码生成阶段的工作是根据语义分析的输出生成中间代码。
中间代码是一种简单且含
义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关。
中间代码的设计原则主要有两点:
一是容易生成,二是容易被翻译成目标代码。
语义分析
和中间代码生成所依据的是语言的语义规则。
●对高级语言源程序进行编译的过程中,有穷自动机(NFA或DFA)是进行(49)的适当工具。
¨
(49)A.词法分析B.语法分析C.语义分析D.出错处理
答案为A
有穷自动机(也称有限自动机)作为一种识别装置,它能准确地识别正规集,即识别正规文法所定义的语言和正规式所表示的集合,引入有穷自动机这个理论,正是为词法分析程序的自动构造寻找特殊的方法和工具。
●弱类型语言(动态类型语言)是指不需要进行变量/对象类型声明的语言。
属于弱类型语言.
(50)A.javaB.c/c++C.PythonD.C#
答案为C
Python是一种解释型、面向对象、动态数据类型的高级程序设计语言
●若有关系R(ABCDE)和S(BCFG),则R和S自然连结运算后的属性列有(51)个,与表达式π1,3,6,7(σ3<6(R
S))等价的SQL语句如下:
SELECT(52)FROM(53)WHERE(54);
(51)A.5B.6C.7D.9
(52)A.A,R.C,F,G
B.A,C,S.B,S.F
C.A,C,S.B,S.C
D.R.A,R.C,S.B,S.C
(53)A.RB.SC.RSD.R,S
(54)A.R.B=S.BANDR.C=S.CANDR.C B.R.B=S.BANDR.C=S.CANDR.C C.R.B=S.BORR.C=S.CORR.C D.R.B=S.BORR.C=S.CORR.C 答案为51: C52: A53: D54: A ●分布式数据库系统中,(55)是指用户无需知道数据存放的物理位置。 (55) A.分片透明B.复制透明C.逻辑透明D.位置透明 答案为D 4.分布式数据库系统的透明性: (1)位置透明性: 是指用户和应用程序不必知道它所使用的数据在什么场地。 (2)复制透明性: 在分布式系统中,为了提高系统的性能和实用性,有些数据并不只存放在一个场地,很可能同时重复地存放在不同的场地。 ●计算机系统的软硬件故障可能会造成数据库中的数据被破坏。 为了防止这一问题,通常需要(56),以便发生故障时恢复数据库。 (56)A,定期安装DBMS和应用程序 B.定期安装应用程序,并将数据库做镜像 C.定期安装DBMS,并将数据库作备份 D.定期将数据库作备份;在进行事务处理时。 需要将数据更新写入日志文件 答案为D ●以下关于线性表存储结构的叙述,正确的是(57)。 (57) A.线性表采用顺序存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级 B.线性表采用顺序存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级 C.线性表采用链式存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级 D.线性表采用链式存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级 答案为D ●设循环队列的定义中有front和size两个域变量,其中Front表示队头元素的指针,SIZE表示队列的长度,如下图所示(队列长度为3,队头元素为X,队尾元素为Z)。 没队列的存储空间容量为M,则队尾元素的指针为(58)。 (58)A.(Q.front+Q.size-1)B.(Q.front+Q.size-1+M)%MC.(Q.front-Q.size)D.(Q.front-Q.size+M)%M 答案为B? ●在一个有向图G的拓扑序列中,顶点Vi排列在Vj之前,说明图G中(59) (59)A.一定存在弧 B.一定存在弧 C.可能存在Vi到Vj的路径,而不可能存在Vj到Vi路径 D.可能存在Vj到Vi的路径,而不可能存在Vi到Vj路径 答案为: C ●以下关于哈夫曼树的叙述,正确的是(60)。 (60)A哈夫曼树一定是满二叉树,其每层结点数都达到最大值 B哈夫曼树一定是平衡二叉树,其每个结点左右子树的高度差为-1、0、1 C.哈夫曼树中左孩子结点的权值小于父结点、右孩子结点的权值大于父结点 D、哈夫曼树中叶子结点的权值越小则距离树根越远、叶子结点的权值越大 则距离树根越近 答案为: D ●其哈希表(散列表)的长度为N,设散列函数为H(Key)=Keymodp,采用线性探测法解决冲突。 以下关于P值的所述中,正确是(61) (61)A.P的值一般为不大于n且最接近n的质数 B.P的值一般为大于n的任意整数 C.P的值必须为小于n的合数 D.P的值必须等于n 答案为: A? ●对n个基本有序的整数进行排序,若采用插入排序算法,则时间和空间复杂度分(62);若采用快速排序算法,则时间和空间复杂度分别为(63)。 (62)A.O(n2)和O(n)B.O(n)和O(n)C.0(n)和0 (1)D.O(n)和0 (1) (63)A.O(n2)和O(n)B.O(nlgn)和O(n)C.0(n)和0 (1)D.O(nlgn)和O (1) 希赛网的分析: 此题答案应该是62: D63: A。 因为整数是基本有序的。 另外从给的选择中,快速排序算法的空间复杂度只有O (1)O(N)2个选择,没有O(lgn)说明是要考虑有序这个问题。 ●在求解某问题时,经过分析发现该问题具有最优子结构性质,求解过程中子问题被重复求解,则采用(64)算法设计策略,以深度优先的方法是搜索解空间,则采用(65)算法设计策略。 (64)A.分治B.动态规划C.贪心D.回溯 (65)A动态规划B贪心C.回溯D.分治限界 答案为: 64: B65: C? 动态规划算法总体思想: 如果能够保存已解决的子问题的答案,而在需要时再找出已求得的答案,就可以避免大量重复计算,从而得到多项式时间算法 从根开始计算,到找到位于某个节点的解,回溯法(深度优先搜索)作为最基本的搜索算法,其采用了一种“一只向下走,走不通就掉头”的思想(体会“回溯”二字),相当于采用了先根遍历的方法来构造搜索树。 ●某单位的局域网配置如下图所示,PC2发送到Interet上的源IP地址为(66) PC1192.168.0.3/24 PC2192.168.O.2/24 PC3192.168.0.4/24 (66)A.192.168.0.2B.192.168.O.1 C.202.117.112.1D.202.117.112.2 参考答案: D 解释: 在Internet上仅能有公网IP地址,也就是代理服务器的公网IP地址 来源: 2013年下半年网络工程师试题40 ●在IPv4向IPv6过渡期间,如果要使得两个IPv6
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 上午 试题 个人 答案