2021湖南软件水平考试考试真题卷(2).docx

上传人:w**** 文档编号:20576929 上传时间:2022-06-17 格式:DOCX 页数:23 大小:23.55KB
返回 下载 相关 举报
2021湖南软件水平考试考试真题卷(2).docx_第1页
第1页 / 共23页
2021湖南软件水平考试考试真题卷(2).docx_第2页
第2页 / 共23页
点击查看更多>>
资源描述

《2021湖南软件水平考试考试真题卷(2).docx》由会员分享,可在线阅读,更多相关《2021湖南软件水平考试考试真题卷(2).docx(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021湖南软件水平考试考试真题卷(2)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.下列有关广义表的说法错误的是()。A广义表是多层次结构,其元素可以是子表,子表的元素还可以是子表B广义表中的元素可以是已经定义的广义表的名字C非空广义表的表尾是指广义表的最后一个元素,可以是不可分的单元素D广义表可以是一个递归表,即广义表中的元素也可以是本广义表的名字2.对数列46,79,56,38,40,84建立大顶堆,则初始堆为()。A79,46,56,38,40,84B84,79,56,38,40,

2、46C84,79,56,46,40,38D56,84,79,40,46,383.有限状态自动机M的状态转换矩阵如下表所示,对应的DFA状态图为(5),所能接受的正则表达式表示为(6)。(6)处填()。A(011)*B00(011)*C(011)*00D0(011)*04.在UML提供的图中,可以采用(8)对逻辑数据库的建模;(9)用于接口、类和协作的行为建模,并强调对象行为的事件顺序(10)用于系统的功能建模,并强调对象之间的控制流。(9)处填()。A协作图B状态图C序列图D对象图5.()标准规定了彩色电视图像转换成数字图像所使用的采样频率、采样结构、彩色空间转换等。AMPEGBCDMACCC

3、IR601DH.2616.对序列25,57,48,37,12,82,75,29进行二路归并排序,第二趟归并后的结果为()。A25,57,37,48,12,82,29,75B25,37,48,57,12,29,75,82C12,25,29,37,48,57,75,82D25,57,48,37,12,82,75,297.语音信号的带宽为3003400Hz,量化精度为8位,单声道输出,则每秒钟的数据量至少为()。A3KBB4KBC6KBD8KB8.在RGB彩色空间中,R(红)、G(绿)、B(蓝)为三基色,青色、品红和黄色分别为红、绿、蓝三色的补色。根据相加混色原理,绿色+品红=()。A蓝色B黄色C紫

4、色D白色9.对动态图像进行压缩处理的基本条件是:动态图像中帧与帧之间具有()。A相关性B无关性C相似性D相同性10.在UML提供的图中,可以采用(8)对逻辑数据库的建模;(9)用于接口、类和协作的行为建模,并强调对象行为的事件顺序(10)用于系统的功能建模,并强调对象之间的控制流。(10)处填()。A状态图B用例图C活动图D类图11.在关系模型中,主键是指()。A能唯一标识元组的一组属性集B用户正在使用的候选键C模型的第一属性或第二个属性D以上说法都不正确12.关系模型概念中,不含有多余属性的超键称为()。A候选键B对键C内键D主键13.OMT是一种对象建模技术,它定义了三种模型,其中(25)

5、模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时的行为上的系统的控制特征,通常可用(26)来表示。(25)处填()。A对象B功能C动态D都不是14.关系模式R(U,F),其中U=A,B,C,D,E,F=AC→E,E→D,A→B,B→D。关系模式R的候选键是(21),(22)是无损连接并保持函数依赖的分解。(21)处填()。AACBEDCABDABC15.类的实例化过程是一种实例的合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是(23)。重置的基本思想是通过(24)机制的支持,使得子类在继承父类界面定义的前提

6、下,用适用于自己要求的实现去置换父类中的相应实现。(23)处填()。A类的层次结构B实例的个数C多态的种类D每个实例初始状态16.算法是为实现某个计算过程而规定的基本动作的执行序列。如果一个算法从一组满足初始条件的输入开始执行,那么该算法的执行一定终止,并且能够得到满足要求的结果。这句话说明算法具有()。A正确性B可行性C确定性D健壮性17.面向对象技术中,对已有实例的特征稍作改变就可生成其他的实例,这种方式称为()。A委托B代理C继承D封装18.某算法的时间代价递推关系为T(n)=2T(n/2)+n,T(1)=1,则该算法的时间复杂度为()。AO(n)BCO(n2)DO(1)19.计算N!的

7、递归算法如下,求解该算法的时间复杂度时,只考虑相乘操作,则算法的计算时间T(n)的递推关系式为(27);对应时间复杂度为(28)。int Factorial(int n)/计算n!if(n=1)return 1;else return n * Factorial(n-1);(27)处填()。AT(n)=T(n-1)+1BT(n)=T(n-1)CT(n)=2T(n-1)+1DT(n)=2T(n-1)-120.递归算法的执行过程一般来说可先后分成(29)和(30)两个阶段。(29)处填()。A试探B递推C枚举D分析21.下面的程序段违反了算法的()原则。 y=1; x=1; while(x=y)

8、x+;A有穷性B可行性C确定性D健壮性22.OMT是一种对象建模技术,它定义了三种模型,其中(25)模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时的行为上的系统的控制特征,通常可用(26)来表示。(26)处填()。A类图B状态图C对象图D数据流图23.关系模式R(U,F),其中U=A,B,C,D,E,F=AC→E,E→D,A→B,B→D。关系模式R的候选键是(21),(22)是无损连接并保持函数依赖的分解。(22)处填()。Aρ=R1(AC),R2(ED),R3(AB)Bρ=R1(ABC),R2(ED),R3(ACE)Cρ

9、=R1(ABC),R2(ED),R3(AE)Dρ=R1(ACE),R2(ED),R3(AB)24.计算N!的递归算法如下,求解该算法的时间复杂度时,只考虑相乘操作,则算法的计算时间T(n)的递推关系式为(27);对应时间复杂度为(28)。int Factorial(int n)/计算n!if(n=1)return 1;else return n * Factorial(n-1);(28)处填()。AO(n)BCO(n2)DO(1)25.类的实例化过程是一种实例的合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是(23)。重置的基本思想是通过(24

10、)机制的支持,使得子类在继承父类界面定义的前提下,用适用于自己要求的实现去置换父类中的相应实现。(24)处填()。A静态绑定B对象应用C类型匹配D动态绑定26.全双工以太网传输技术的特点是()。A能同时发送和接收帧、不受CSMA/CD限制B能同时发送和接收帧、受CSMA/CD限制C不能同时发送和接收帧、不受CSMA/CD限制D不能同时发送和接收帧、受CSMA/CD限制27.下列排序方法中,排序所花费时间不受数据初始排列特性影响的算法是()。A直接插入排序B冒泡排序C直接选择排序D快速排序28.递归算法的执行过程一般来说可先后分成(29)和(30)两个阶段。(30)处填()。A回溯B回归C返回D

11、合成29.某台主机的IP地址是172.16.45.14/30,与该主机属于同一子网的是()。A172.16.45.5B172.16.45.11C172.16.45.13D172.16.45.1630.下列排序方法中,最好情况下,时间复杂度为O(n)的算法是()。A选择排序B归并排序C快速排序D直接插入排序31.在Linux操作系统中提供了大量的网络配置命令工具,其中不带参数的route命令用来查看本机的路由信息,(1)命令也可以完成该功能;命令route add 0.0.0.0 gw 192.168.0.1的含义是(2)。(1)处填()。Aifconfig-rBtracerouteCsetDn

12、etstat-r32.FDDI标准规定网络的传输媒体采用()。A非屏蔽双绞线B屏蔽双绞线C光纤D同轴电缆33.Most computer systems are(21) to two different groups of attacks: insider attacks and outsider attacks. A system that is known to be(22) to an outsider attack by preventing(23) from outside can still be vulnerable to the insider attacks accompli

13、shed by abusive usage of(24) users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually(25) by tools referred to as Intrusion Detection Systems.(21)处填()。A. vulnerableB. wee

14、kC. helplessD. sensitively34.根据乔姆斯基20世纪50年代建立的形式语言的理论体系,语言的文法被分为四种类型,即:0型(上下文有关文法)、1型(上下文相关文法)、2型(上下文无关文法)和3型(正规文法)。其中2型文法与(3)等价,所以有足够的能力描述多数现今程序设计的语言的句法结构。一个非确定的有限自动机必存在一个与之等价(4)。从文法描述语言的能力来说,(5)最强,(6)最弱,由四类文法的定义可知:(7)必是2型文法。(3)处填()。A确定的有限自动机B图灵机C非确定的下推自动机D非确定的有限自动机E有限自动机F线性有限自动机35.在Linux操作系统中提供了大量

15、的网络配置命令工具,其中不带参数的route命令用来查看本机的路由信息,(1)命令也可以完成该功能;命令route add 0.0.0.0 gw 192.168.0.1的含义是(2)。(2)处填()。A由于0.0.0.0是一个无效的IP地址,因此是一个无效指令B添加一个默认路由,即与所有其他网络通信都通过192.168.0.1这一网关C在路由表中将网关设置项192.168.0.1删除D在路由表中添加一个网关设置项192.168.0.1,但未指定源地址36.Most computer systems are (21) to two different groups of attacks: ins

16、ider attacks and outsider attacks. A system that is known to be (22) to an outsider attack by preventing (23) from outside can still be vulnerable to the insider attacks accomplished by abusive usage of (24) users. Detecting such abusive usage as well as attacks by outsides not only provides informa

17、tion on damage assessment, but also helps to prevent future attacks. These attacks are usually (25) by tools referred to as Intrusion Detection Systems.(22)处填()。A. reliableB. secureC. indestructibleD. steady37.根据乔姆斯基20世纪50年代建立的形式语言的理论体系,语言的文法被分为四种类型,即:0型(上下文有关文法)、1型(上下文相关文法)、2型(上下文无关文法)和3型(正规文法)。其中2

18、型文法与(3)等价,所以有足够的能力描述多数现今程序设计的语言的句法结构。一个非确定的有限自动机必存在一个与之等价(4)。从文法描述语言的能力来说,(5)最强,(6)最弱,由四类文法的定义可知:(7)必是2型文法。(4)处填()。A确定的有限自动机B图灵机C非确定的下推自动机D非确定的有限自动机E有限自动机F线性有限自动机38.根据乔姆斯基20世纪50年代建立的形式语言的理论体系,语言的文法被分为四种类型,即:0型(上下文有关文法)、1型(上下文相关文法)、2型(上下文无关文法)和3型(正规文法)。其中2型文法与(3)等价,所以有足够的能力描述多数现今程序设计的语言的句法结构。一个非确定的有限

19、自动机必存在一个与之等价(4)。从文法描述语言的能力来说,(5)最强,(6)最弱,由四类文法的定义可知:(7)必是2型文法。(5)处填()。A0型文法B1型文法C2型文法D3型文法39.Most computer systems are (21) to two different groups of attacks: insider attacks and outsider attacks. A system that is known to be (22) to an outsider attack by preventing (23) from outside can still be v

20、ulnerable to the insider attacks accomplished by abusive usage of (24) users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually (25) by tools referred to as Intrusion Det

21、ection Systems.(23)处填()。A. visitB. accessC. I/OD. read/write40.根据乔姆斯基20世纪50年代建立的形式语言的理论体系,语言的文法被分为四种类型,即:0型(上下文有关文法)、1型(上下文相关文法)、2型(上下文无关文法)和3型(正规文法)。其中2型文法与(3)等价,所以有足够的能力描述多数现今程序设计的语言的句法结构。一个非确定的有限自动机必存在一个与之等价(4)。从文法描述语言的能力来说,(5)最强,(6)最弱,由四类文法的定义可知:(7)必是2型文法。(6)处填()。A0型文法B1型文法C2型文法D3型文法41.Most comp

22、uter systems are (21) to two different groups of attacks: insider attacks and outsider attacks. A system that is known to be (22) to an outsider attack by preventing (23) from outside can still be vulnerable to the insider attacks accomplished by abusive usage of (24) users. Detecting such abusive u

23、sage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually (25) by tools referred to as Intrusion Detection Systems.(24)处填()。A. powerB. rightsC. authorizedD. common42.根据乔姆斯基20世纪50年代建立的形式语言的理论体系,语言的文法被分为四

24、种类型,即:0型(上下文有关文法)、1型(上下文相关文法)、2型(上下文无关文法)和3型(正规文法)。其中2型文法与(3)等价,所以有足够的能力描述多数现今程序设计的语言的句法结构。一个非确定的有限自动机必存在一个与之等价(4)。从文法描述语言的能力来说,(5)最强,(6)最弱,由四类文法的定义可知:(7)必是2型文法。(7)处填()。A0型文法B1型文法C2型文法D3型文法43.Most computer systems are (21) to two different groups of attacks: insider attacks and outsider attacks. A s

25、ystem that is known to be (22) to an outsider attack by preventing (23) from outside can still be vulnerable to the insider attacks accomplished by abusive usage of (24) users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also he

26、lps to prevent future attacks. These attacks are usually (25) by tools referred to as Intrusion Detection Systems.(25)处填()。A. searchedB. checkedC. testedD. detected44.RSA属于 (17) 加密方法。RSA的一个知名应用是用在 (18) 。17()A非对称B对称C流密码D密钥45.在无线通信中不能采用CSMA/CD方式,这是因为无线通信存在 (12) ,采用CSMA/CA技术是指 (13) ,MAC层的分布式协调功能提供 (14)

27、 ,站点发出的确认帧ACK,要在 (15) 间隔发送。为解决隐蔽站带来的问题,802.11允许 (16) 。12()A隐蔽站和暴露站问题B隐蔽站问题C干扰问题D暴露站问题46.假设一个有3个盘片的硬盘,共有4个记录面,转速为7200r/min,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250bit/mm,磁道密度为8道/mm,每磁道分为16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为 (24) ,数据传输率约为 (25) 若一个文件超出一个磁道容量,剩下的部分 (26) 。24()A120MB和100MBB30MB和25MBC60MB和50MBD22

28、.5MB和25MB47.Flow control is a function that prevents network congestion by ensuring that (19) do not overwhelm (20) with data.There are three commonly used methods for handling network congestion. (21) is used by network devices to temporarily store bursts of excess data in memory until they can be

29、processed (22) are used by receiving devices to help prevent their buffers from overflowing. (23) is a flow-control scheme in which the source device requires an acknowledgment from the destination aider a certain number of packets have been transmitted.19()Atransmitting devicesBtransmitted devicesC

30、receiving devicesDreceived devices48.对于不支持TCP/IP的设备 (27) 用SNMP进行管理。在SNMPV3中,以前称为管理站和代理的事物现在统一叫作 (28) 。27()A可以B不能C不能直接D可以直接49.ATM协议将网络分为多个功能层,信元生成由 (29) 层完成,汇聚子层属于 (30) 层。对OC-12接口标准,ATM网络的有效数据率(去掉信元中的开销位)约为 (31) Mbit/s。A类服务是指 (32) 。在ATM网络内部(NNI中),允许的虚电路数为 (33) 。29()A物理层BATM层CAL层D高层50.多路复用技术能够提高传输系统利用

31、率。常用的多路复用技术有 (34) 。将一条物理信道分成若干时间片,轮换地给多个信号使用,实现一条物理信道传输多个数字信号,这是 (35) 。将物理信道的总频带宽分割成若干个子信道,每个信道传输一路信号,这是 (36) 。在光纤中采用的多路复用技术是 (37) ,多路复用技术一般不用于 (38) 中。34()AFDM和WDMBFDM和AFMCTDM和WDMDFDM和TDM第23页 共23页第 23 页 共 23 页第 23 页 共 23 页第 23 页 共 23 页第 23 页 共 23 页第 23 页 共 23 页第 23 页 共 23 页第 23 页 共 23 页第 23 页 共 23 页第 23 页 共 23 页第 23 页 共 23 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁