● 系統中模塊的__(l)__不僅意味著作用于系統的小變動將導致行為上的小變化,也意味著規格說明的小變動將影響到一小部分模塊。
(1) A. 可分解性 | B. 保護性 | C. 可理解性 | D. 連續性 |
●下面關于面向對象方法中消息的敘述,不正確的是____(2)__。
(2)A. 鍵盤、鼠標、通信端口、網絡等設備一有變化,就會產生消息
B.操作系統不斷向應用程序發送消息,但應用程序不能向操作系統發送消息
C. 應用程序之間可以相互發送消息
D.發送與接收消息的通信機制與傳統的子程序調用機制不同
●面向對象技術中,對象是類的實例。對象有三種成份:____(3)____、屬性和方法(或操作)。
(3) A. 標識 | B. 規則 | C. 封裝 | D. 消息 |
●關鍵路徑是指AOE(Activity On Edge)網中____(4)____。
(4) A. 最長的回路 | B. 最短的回路 |
C. 從源點到匯點(結束頂點)的最長路徑 | D. 從源點到匯點(結束頂點)的最短路徑 |
●以下序列中不符合堆定義的是____(5)____。
(5)A.(102,87,100,79,82,62,84,42,22,12,68)
B.(102,100,87,84,82,79,68,62,42,22,12)
C.(12,22,42,62,68,79,82,84,87,100,102)
D.(102,87,42,79,82,62,68,100,84,12,22)
● 一個具有767個結點的完全二叉樹,其葉子結點個數為__(6)__。
(6) A. 383 | B. 384 | C. 385 | D. 386 |
●若一個具有n個結點、k條邊的非連通無向圖是一個森林(n>k),則該森林中必有__(7)__棵樹。
(7) A. k | B. n | C. n-k | D. n+k |
●若G是—個具有36條邊的非連通無向圖(不含自回路和多重邊),則圖G至少有__(8)_個頂點。
(8) A. 11 | B. 10 | C. 9 | D. 8 |
●將兩個長度為 n 的遞增有序表歸并成一個長度為 2n 的遞增有序表,最少需要進行關鍵字比較__(9)__次。
(9) A. I | B. n-1 | C. n | D. 2n |
●已知AOE網中頂點v1~v7分別表示7個事件,弧al~a10分別表示10個活動,弧上的數值表示每個活動花費的時間,如下圖所示。那么,該網的關鍵路徑的長度為__(10)__,活動a6的松馳時間(活動的最遲開始時間-活動的最早開始時間)為__(11)__。
(10) A. 7 | B. 9 | C. 10 | D. 11 |
(11) A. 3 | B. 2 | C. 1 | D. 0 |
●已知文法G[S]:S→A0|Bl,A→S1|1,B→S0|0;該文法屬于喬姆斯基定義的__(12)__文法,它不能產生串__(13)__。
(12) A. 0型 | B. 1型 | C. 2型 | D. 3型 |
(13) A. 0011 | B. 1010 | C. 1001 | D. 0101 |
●語言L={ambn|m≥0,n≥1}的正規表達式是__(14)__。
(14) A. a*bb* | B. aa*bb* | C. aa*b* | D. a*b* |
●一個文法G=(N,T,P,S),其中N是非終結符號的集合,T是終結符號的集合,P是產生式集合,S是開始符號,令集合V=N∪T,那么G所描述的語言是__(15)__ 的集合。
(15) A.由S推導出的所有符號串 | B.由S推導出的所有終結符號串 |
C.V中所有符號組成的符號串 | D.V的閉包中的所有符號串 |
●程序設計語言引入“類”的概念是為了解決數據保護問題。C++語言將類的成員封裝在類體之中,使之具有一定的存取規則,這些規則規定了存取類的成員的權利,其中,對于用private說明的成員,它__(16)__。
(16)A. 既能被該類的成員函數訪問,又能被外界直接訪問
B.只能被該類的成員函數訪問,外界不能直接訪問
C.不能被該類的成員函數訪問,只能被外界直接訪問
D.既不能被該類的成員函數訪問,也不能被外界直接訪問
●在數據庫邏輯結構的設計中,將E-R模型轉換為關系模型應遵循相關原則。對于三個不同實體集和它們之間的多對多聯系m:n:p,最少可轉換為__(17)__個關系模式。
(17) A. 2 | B.3 | C. 4 | D. 5 |
●給定關系模式R(U,F),U={A,B,C,D,E},F={B→A,D→A,A→E,AC→B},其屬性AD的閉包為__(18)__,其候選關鍵字為__(19)__。
(18) A. ADE | B. ABD | C. ABCD | D. ACD |
(19) A. ABD | B.ADE | C.ACD | D.CD |
●若有關系模式R(A,B,C)和S(C,D,E),對于如下的關系代數表達式:
E=∏A,D(σB<''2003''∧R.C=S.C∧E=''80''(R×S))
E=∏A,D(σR.C=S.C(σB<''2003''(R)×σE=''80''(S)))
E=∏A,D(σB<''2003''(R)σE=''80''(S))
E=∏A,D(σB<''2003''∧E=''80''(RS))
正確的結論是__(20)__ ,表達式 __(21)__ 的查詢效率最高。
(20) A. E1≡E2≡E3≡E4 | B. E3≡E4但E1≠E2 | ||
C. E1≡E2但E3≠E4 |
D. E3≠E4但E2≡E4 | ||
(21) A. E1 | C. E3 | B. E2 | D. E4 |
●在UNIX操作系統中,當用戶執行如下命令
1ink("/user/include/myfile.sh","/usr/userwang/youfile.sh")
則文件名"/usr/userwang/youfile.sh"存放在__(22)__。
(22) A. user目錄文件中 | B. include目錄文件中 |
C. userwang目錄文件中 |
D. youfile.sh的文件內容中 |
●假設在系統中—個文件有兩個名字,它與—個文件保存有兩個副本的區別是__(23)__。
(23) A. 前者比后者所占用的存儲空間更大 |
B.前者需要兩個目錄項,后者只需要一個目錄項 |
C. 前者存取文件的速度快,后者存取文件的速度慢 |
D. 前者改變與某個名字相聯系的文件時,另一個名字相連的文件也改變;后者的另一個副本不改變 |
●在某超市里有一個收銀員,且同時最多允許有n個顧客購物,我們可以將顧客和收銀員看成是兩類不同的進程,且工作流程如下圖所示。為了利用PV操作正確地協調這兩類進程之間的工作,設置了三個信號量S1、S2和Sn,且初值分別為0、0和n。這樣圖中的a應填寫__(24)__,圖中的b1、b2應分別填寫__(25)__,圖中的c1、c2應分別填寫__(26)__。
(24)A. P(S1) | B.P(S2) | C. P(Sn) | D. P(Sn)、 P(S1) |
(25)A.P(Sn)、V(S2) | B.P(Sn)、 V(S1) | C. P(S2)、 V(S1) | D. V(S1)、 P(S2) |
(26) A.P(S1)、V(S2) | B.P(Sn)、 V(S1) | C. P(S2)、 V(S1) | D. V(S1)、 P(S2) |
●軟件開發的螺旋模型綜合了瀑布模型和演化模型的優點,還增加了__(27)__。采用螺旋模型時,軟件開發沿著螺線自內向外旋轉,每轉一圈都要對__(28)__ 進行識別和分析,并采取相應的對策。螺旋線第一圈的開始點可能是一個__(29)__ 。從第二圈開始,一個新產品開發項目開始了,新產品的演化沿著螺旋線進行若干次迭代,一直運轉到軟件生命期結束。
(27) A. 版本管理 | B.可行性分析 | C. 風險分析 | D. 系統集成 |
(28) A.系統 | B.計劃 | C. 風險 | D.工程 |
(29)A.原型項目 | B.概念項目 | C. 改進項目 | 風險項目 |
●關于程序模塊優化的啟發式規則有若干條,以下規則中不符合優化原則的是__(30)__。如果一個模塊調用下層模塊時傳遞一個數據結構,則這種耦合屬于__(31)__。
(30)A.通過模塊的合并和分解,降低模塊的耦合度,提高模塊的內聚性 | |||
B.提高上層模塊的扇出,減少模塊調用的層次 |
|||
C.將模塊的作用范圍限制在模塊的控制范圍之內 |
|||
D.降低模塊之間接口的復雜性,避免“病態連接” |
|||
(31)A.簡單耦合 | B.直接耦合 | C.標記耦合 | D.控制耦合 |
●軟件設計包括四個既獨立又相互聯系的活動,分別為__(32)__、__(33)__、數據設計和過程設計。
(32)A.用戶手冊設計 | B.語言設計 | C.體系結構設計 | D.文檔設計 |
(33)A.文檔設計 | B.程序設計 | C.實用性設計 | D.接口設計 |
●標準化是一門綜合性學科,其工作內容極為廣泛,可滲透到各個領域。標準化工作的特征包括橫向綜合性、政策性和__(34)__。
(34)A.統一性 | B.靈活性 | C.先進性 | D.安全性 |
●系統論認為系統是“相互作用的多個元素的復合體”,系統具有多元性、相關性以及整體性,其中一(35)一是系統思想的核心。
(35)A.動態性 | B.多元性 | C.相關性 | D.整體性 |
●美國卡內基—梅隆大學SEI提出的CMM模型將軟件過程的成熟度分為5個等級,以下選項中,屬于可管理級的特征是__(36)__。
(36)A.工作無序,項目進行過程中經常放棄當初的計劃
B.建立了項目級的管理制度
C.建立了企業級的管理制度
●某學院張老師在某大學進修時,獲取了該大學李教授編制的考試試卷,之后將該套試卷收入其編寫的《典型試卷分析》,并將該(典型試卷分析》出版,則張老師__(37)__。
(37)A.不侵權,因為試卷不屬于著作權法的適用對象
B.不侵權,因為試卷經首次考試后便進入了公有領域
C.侵權,因為試卷是著作權法的保護對象
D.是否侵權,應根據甲乙雙方協商情況而定
●甲將其一篇短文(心靈的呼喚》投遞給雜志社。未經甲的許可,雜志社便委托乙對甲的短文進行修改,然后雜志社將署名為乙和甲的短文發表在其刊物上,則__(38)__。
(38)A.雜志社侵犯了甲的著作權,乙未侵權 | B.雜志社未侵犯甲的著作權,乙侵了權 |
C.雜志社和乙均侵犯了甲的著作權 |
D.雜志社和乙均未侵犯甲的著作權 |
●自標準實施之日起,至標準復審重新確認、修訂或廢止的時間,稱為標準的有效期,我國在國家標準管理辦法中規定,國家標準的有效期一般為__(39)__年。
(39)A.2 | B.5 | C.7 | D.10 |
●__(40)__是指在經濟、技術、科學及管理等社會實踐中,對重復性事物和概念通過制訂、發布和實施標準達到統一,以獲得最佳秩序和最大社會效益。
(40)A.標準化 | B.標準 | C.規范 | D.規程 |
●甲通過計算機網絡給乙發消息,表示甲己同意與乙簽訂合同,不久后甲不承認發過該消息。為了防止這種情況的出現,應該在計算機網絡中采取__(41)__技術。
(41)A.數據壓縮 | B.數據加密 | C.數據備份 | D.數字簽名 |
●就目前計算設備的計算能力而言,數據加密標準DES不能抵抗對密鑰的窮舉搜索攻擊,其原因是__(42)__。
(42)A.DES的算法是公開的 | B.DES的密鑰較短 |
C. DES除了其中S盒是非線性變換外,其余變換均為線性變換
D.DES的算法簡單
●為了保證網絡的安全,常常使用防火墻技術。防火墻是__(43)__。
(43)A.為控制網絡訪問而配置的硬件設備 | B.為防止病毒攻擊而編制的軟件 |
C. 指建立在內外網絡邊界上的過濾封鎖機制
D.為了避免發生火災專門為網絡機房建造的隔離墻
● MPEG-I編碼器輸出視頻的數據率大約為__(44)__。PAL制式下其圖像亮度信號的分辨率為__(45)__,幀速為__(46)__。
(44)A.128Kb/s | B.320Kb/s | C.1.5Mb/s | D.15Mb/s |
(45)A.352×288 | B.576×352 | C.720×576 | D.1024×720 |
(46)A.16幀/秒 | B.25幀/秒 | C.30幀/秒 | D.50幀/秒 |
● 超文本是一種信息管理技術,其組織形式以__(47)__作為基本單位。
(47)A.文本(Text) | B.節點(Node) | C.鏈(Link) | D.環球網(Web) |
● 單指令流多數據流計算機由__(48)__。
(48)A.單一控制器、單一運算器和單一存儲器組成
B.單一控制器、多個執行部件和多個存儲器模塊組成
C.多個控制部件同時執行不同的指令,對同一數據進行處理
D.多個控制部件、多個執行部件和多個存儲器模塊組成
●使Cache命中率最高的替換算法是__(49)__。
(49)A.先進先出算法FIFO | B.隨機算法RAND |
C.先進后出算法FILO |
D.替換最近最少使用的塊算法LRU |
● __(50)__不是RISC的特點。
(50)A.指令的操作種類比較少 | B.指令長度固定且指令格式較少 |
C.尋址方式比較少 |
D. 訪問內存需要的機器周期比較少 |
●某計算機有14條指令,其使用頻度分別如下表所示;
I1 | 0.15 |
I2 | 0.15 |
I3 | 0.14 |
I4 | 0.13 |
I5 | 0.12 |
I6 | 0.11 |
I7 | 0.04 |
I8 | 0.04 |
I9 | 0.03 |
I10 | 0.03 |
Il1 | 0.02 |
I12 | 0.02 |
I13 | 0.01 |
I14 | 0.01 |
這14條指令的指令操作碼用等長碼方式編碼,其編碼的碼長至少為__(51)__位。若只用兩種碼長的擴展操作碼編碼,其平均碼長至少為__(52)__位。
(51)A.3 | B.4 | C.5 | D.6 |
(52)A.2.8 | B.3.4 | C.3.8 | D.4.2 |
●硬磁盤存儲器的道存儲密度是指__(53)__,而不同磁道上的位密度是__(54)__。
(53)A.沿同磁道每毫米記錄的二進制位數 | B.同一柱面上的磁道數 |
C.一個磁道圓周上所記錄的二進制位數 |
|
D.沿磁盤半徑方向上單位長度(毫米或英時)上的磁道數 |
|
(54)A.靠近圓心的密度大 | B.靠近外邊沿的密度大 |
C.靠近圓心的密度小 |
D.靠近半徑中間的密度小 |
●中央處理器CPU中的控制器是由些基本的硬件部件構成的。__(55)__不是構成控制器的部件。
(55)A.時序部件和微操作形成部件 | B.程序計數器 |
C.外設接口部件 |
D.指令寄存器和指令譯碼器 |
●下圖表示客戶通過網絡訪問遠端服務器的一種實現方式,請指出在服務器端的設備1是__(56)__,設備2是__(57)__。使用電話線路連接遠程網絡的一種鏈路層協議是__(58)__。
(56)A.默認網關 | B.主交換機 | C.Modem池 | D.集線器 |
(57)A.Web服務器 | B.FTP服務器 | C.Mail服務器 | D.RAS服務器 |
(58)A.TCP | B.PPP | C.UDP | D.ARP |
●Browser/Serer結構是把__(59)__技術和數據庫技術結合起來的一種應用模式,這種應用模式把所有應用功能和數據庫集中放在__(60)__,實現了開發環境與應用環境的分離,便于管理和系統維護。該模式最大的優點之—是__(61)__。
(59) A.FTP | B.TCP/IP | C.Web | D.HTTP |
(60) A.客戶端 | B.服務器 | C.中間件 | D.網管中心 |
(61) A.客戶端不用安裝專用軟件 | B.服務器端不用安裝專用軟件 | ||
C.運算效率高 |
D.傳輸速率快 |
●設集合N={0,1,2,…},f為從N到N的函數,且
f(x)= | f(f(+11) | 0≤x≤90 |
x-10 | x>90 |
經計算f(90)=81,f(89)=81,f(49)=__(62)__。
((62)A.39 | B.49 | C.81 | D.92 |
●集合A={d.b.c}上的二元關系R為:R={<a,a>,<c,c>,<a,b>)},則二元關系R是__(63)__。
(63)A.自反的 | B.反自反的 | C.對稱的 | D.傳遞的 |
●對n個元素進行快速排序時,最壞情況下的時間復雜度為__(64)__。
(64) A.O(1og2n) | B.O(n) | C.O(nlog2n) | D. 0(n2) |
●任何一個基于“比較”的內部排序的算法,若對6個元素進行排序,則在最壞情況下所需的比較次數至少為__(65)__。
(65) A. 10 | B. 1l | C. 21 | D. 36 |
● SOCKS is a generic proxy protocol for ICP/IP-based networking , applications. SOCKS includes two __(66)__, the SOCKS server and the SOCKS client. The SOCKS server is implemented at the application layer. The SOCKS client is implemented between applications and the __(67)__ layer. When an application client needs to connect to an application server, the client connects to a SOCKS proxy server. The proxy server connects to the application server instead of. the client, and __(68)__ data between the client and the application server. For the application server, the proxy server is the __(69)__ . SOCKS is also one of the popular __(70)__ to network firewalls. Because of its simplicity and flexibility, SOCKS has been used as generic application proxy in virtual private network (VPN), and for extranet applications.
(66) A.elements | B.components | C.services | D.ctients |
(67) A.transport | B.transmission | C.network | D.datalink |
(68) A.relays | B.replaces | C.replays | D.repeals |
(69) A.workstation | B.user | C.customer | D.client |
(70) A.methods | B.alternatives | C.choices | D.replacements |
●A Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with __(71)__, and that it has a mechanism for __(72)__ graphical files. Display text, display graphics, and __(73)__ hyperlinks--there''s 99 percent of the __(74)__ value. That''s not to say that the manufacturers didn''t go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. Remember when media channels in the browser were a big deal, instead of the clutter you can''t wait to delete from your favorites of bookmarks menu? Remember when client-side Java applets were supposed to become the preferred __(75)__ for application development? Remember frames and all their nasty side effects?
(71) A.superlinks | B.links | C.hyperlinks | D.connections |
(72) A.displaying | B.illustrating | C.drawing | D.writing |
(73) A.direct | B.navigate | C.indicate | D.go-on |
(74) A.Web browser''s | B.terminal''s | C.emulator''s | D.network''s |
(75) A.plane | B.plant | C.plate | D.platform |
文章來源于領測軟件測試網 http://www.kjueaiud.com/