2021年度上半年软件设计师高级程序员上午试题.pdf

上传人:奔*** 文档编号:95942477 上传时间:2023-09-05 格式:PDF 页数:12 大小:1.47MB
返回 下载 相关 举报
2021年度上半年软件设计师高级程序员上午试题.pdf_第1页
第1页 / 共12页
2021年度上半年软件设计师高级程序员上午试题.pdf_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《2021年度上半年软件设计师高级程序员上午试题.pdf》由会员分享,可在线阅读,更多相关《2021年度上半年软件设计师高级程序员上午试题.pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、上半年软件设计师(高档程序员)上午试题作者:老顽童整顿 出处:老顽童网站在 面向对象技术中,类属是一种_(1)_ 机制。一种类属类是关于一组类一种特性抽象,它强调是这些类成员特性中与_(2)_ 那些某些,而用变元来表达与_(3)_ 那些某些。(1)A.包括多态 B.参数多态 C.过载多态 D.强制多态(2)A.详 细 对 象 无 关 B.详 细 类 型 无 关 C.详 细 对 象 有 关 D.详细类型有关(3)A.详 细 对 象 无 关 B.详 细 类 型 无 关 C.详 细 对 象 有 关 D.详细类型有关 _(4)_ 特点是数据构造中元素存储地址与其核心字之间存在某种映射关系。(4)A.树

2、 形 存 储 构 造 B.链 式 存 储 构 造 C.索 引 存 储 构 造 D.散列存储构造若 循 环队列以数组QO.m-l作为其存储构造叭变量rear表达循环队列中队尾元素实际位置,其移动按rear=(rear+l)mod m 进行,变 量 length表达当前循环队列中元素个数,则循环队列队首元素实际位置是_(5)_。(5)A.rear-length B.(rear-length+m)mod mC.(1+rear+m-length)mod m D.m-length 一种具有n个顶点和e 条边简朴无向图,在其邻接矩阵存储构造中共有_(6)_ 个零元素。(6)A.e B.2e C.n2-e

3、D.n2-2e 若一棵哈夫曼(Huffman)树共有9 个顶点,则其叶子结点个数为_(7)_。(7)A.4 B.5 C.6 D.7 若采用邻接矩阵来存储简朴有向图,则其某一种顶点i 入度等于该矩阵_(8)_。(8)A.第 i 行中值为1 元素个数 B.所有值为1 元素总数C.第 i 行及第i 列中值为1 元 素 总 个 数 D.第 i 列中值为1 元素个数在 一 棵度为3 树中,若有2 个度为3 结点,有 1 个度为2 结点,则有_(9)_ 个度为0 结点。(9)A.4 B.5 C.6 D.7 设结点x 和 y 是二叉树中任意两个结点,在该二叉树先根遍历序列中x 在 y 之前,而在其后根遍历序

4、列中x 在 y 之后,则 x 和 y 关系是(10)A.x 是 y 左兄弟 B.x 是 y 右兄弟 C.x 是 y 祖先 D.x 是 y 后裔设 顺 序存储某线性表共有123个元素,按分块查找规定等分为3 块。若对索引表采用顺序查找办法来拟定子块,且在拟定子块中也采用顺序查找办法,则在等概率状况下,分块查找成功平均查找长度为(11)A.21 B.23 C.41 D.62下 图 为一拟定有限自动机(DFA)状态转换图,与该自动机等价正规表达式是_(1 2)_,图中_(1 3)_ 是可以合并状态C.(a*b*)bb(a|b)*D.(a|b)*bb(a*|b*)*(13)A.0 和 1 B.2 和

5、3 C.1 和 2 D.0 和 3已 知有一维数组A O.m*n-l,若要相应为m 行、n 列矩阵,则下面相应关系_(1 4)_ 可将元素Ak(Okm*n)表达到矩阵第i 行、第 j 列元素(OWim,OWjn)。(14)A.i=k/n,j=k%m B.i=k/m,j=k%m C.i=k/n,j=%n D.i=k/m,j=k%n编 译优化工作对于下面程序段构造控制流程图有_(1 5)_ 个基本块。A:=0j:=100i:=lloop 1:B:=j+1C:=B+iA:=A+Cif i=l(X)goto Ioop2i:=i+lgoto looplloop2:write Ahalt(15)A.1 B

6、.2 C.3 D.4文 法 G S:SfSx|y所描述语言是_(1 6)_ (n)O)。(16)A.(xyx)n B.xyxn C.xynx D.xnyxn已 知关系R 如下表所示,关系R 主属性为候选核心字分别为RABCDabcdacdebdefadcgbcdgcbeg(17)A.ABC B.ABD C.ACD D.(18)A.ABC B.AB、AD C.AC、AD 和 CD D设 供应商供应零件关系模式为SP(Sno,Pno,Qty),ABCD.AB、AD、BD 和 CD其中Sno表达供应商号,Pno表达零件号,Q ty表达零件数量。查询至少包括了供应商“168”所供应所有零件供应商号SQ

7、L语句如下:SELECT SnoFROM SP SPXWHERE _(1 9)_(SELECT*FROM SP SPYWHERE _(2 0)_ AND NOTEXISTS(SELECT*FROM SP SPZWHERE _(2 1)_ );(19)A.EXISTS B.NOT EXISTS C.IN D.NOTIN(20)A.SPY.Sno=168 B.SPY.Sno168C.SPY.Sno=SPX.Sno D.SPY.SnooSPX.Sno(21)A.SPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.PnoB.SPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.P

8、noC.SPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.PnoD.SPY.Snoo168 AND SPZ.Pno=SPY.Pno 假设某计算机系统内存大小为256K,在某一时刻内存使用状况如图A 所示。此时,若进程顺序祈求20K、10K和 5K存储空间,系统采用_(2 2)_ 算法为进程依次分派内存,则分派后内存状况如图B 所示。图A起始地址0K50K90K100K105K135K160K175K195K220K状态已用未用已用已用未用已用未用已用未用未用已用容量20K30K40K10K5K30K25K15K20K25K36K图 B起始地址0K20K40K50K90K100K1

9、05K135KI45K160K I75K195K20UK 22OK状态已用已用未用已用己用未用己用已用未用己用未用已用 未用 已用容量20K20K10K40K10K5K30KI0K15K15K20K5K20K36K(22)A.最佳适应D.最差适应C初次适应D.循环初次适应若 有一种仓库,可以存储P l、P2两种产品,但是每次只能存储一种产品.规定:w=Pl数量-P2数量-iwk(i、k为正整数)若 用PV操作实现P1和P2产品入库过程,至少需要一丝趾一个同步信号量及_(2 3)_个互斥信号量,其中,同步信号量初值分别为_(2 4)_,互斥信号量初值分别为_(2 5)_。(23)A.0 B.1

10、C.2 D.3(24)A.0 B.1 C.2 D.3(25)A.0 B.i,k,0 C.i,k D.i-l,k-l-(26)A.1 B.1,1 C.1,1,1 D.i,k当 在软件工程环境中考虑风险时,重要基于Charette提出三个概念。如下选项中不属于这三个概念是_(2 7)_。项目风险关系着项目筹划成败,_(2 8)_关系着软件生存能力。在进行软件工程风险分析时,项目管理人员要进行四种风险评估活动,这四种活动是(2 9)_以及拟定风险预计对的性。(27)A.关怀将来 B.关怀变化 C.关怀技术 D.关怀选取(28)A.资金风险 B.技术风险 C.商业风险 D.预算风险(29)A.建立表达

11、风险概率尺度,描述风险引起后果,预计风险影响大小B.建立表达风险概率尺度,描述风险引起后果,拟定产生风险因素C.拟定产生风险因素,描述风险引起后果,预计风险影响大小D.建立表达风险概率尺度,拟定产生风险因素,预计风险影响大小 软件互操作性是指_(3 0)_。(30)A.软件可移植性 B.人机界面可交互性C.连接一种系统和另一种系统所需工作量D.多顾客之间可交互性 面向对象测试可分为四个层次,按照由低到高顺序,这四个层次是_(3 1)_。(31)A.类层一一模板层一一系统层一一算法层B.算法层一一类层二一模板层一一系统层C.算法层一一模板层一一类层一一系统层D.类层一一系统层一一模板层一一算法层

12、在 选取开发办法时,有些状况不适合使用原型法,如下选项中不能使用迅速原型法状况是_ (3 2)_。(32)A.系统使用范畴变化很大B.系统设计方案难以拟定C.顾客需求模糊不清 D.顾客数据资源缺少组织和管理从 信息资源管理观点出发,信息系统逻辑构造普通由四某些构成,其中_(3 3)_ 运用信息系统提供信息进行决策和选取,是信息系统服务对象,(33)A.信 息 源 B.信 息 解 决 器 C.信 息 使 用 者 D.信息管理者如 下选项中,最适合于用交互式计算机软件解决问题是_(3 4)_。(34)A.非构造化决策问题 B.半构造化决策问题C.构造化决策问题 D.拟定性问题 CMU/SEI推出_

13、(3 5)_ 将软件组织过程能力分为五个成熟度级别,每一种级别定义了一组过程能力目的,并描述了要达到这些目的应当具备实践活动。(35)A.CMM B.PSP C.TSP D.SSE-CMM 国内著作权法中对公民作品刊登权保护期限是_(3 6)_。(36)A.作者有生之年加死后50年B.作品完毕后50年C.没 有 限 制 D.作者有生之年 商业秘密是国内_(3 7)_ 保护一项重要内容,它涉及技术秘密和经营秘密两项基本内容。(3 7)A.专利法B.著作权法C.商标法D.反不合法竞争法某 程 序员运用她人己有财务管理信息系统软件中所用解决过程和运算办法,为某公司开发出财务管理软件,则该程序员_(3

14、 8)_。(38)A.不侵权,由于计算机软件开发所用解决过程和运算办法不属于著作权法保护对象B.侵权,由于解决过程和运算办法是她人已有C.侵权,由于计算机软件开发所用解决过程和运算办法是著作权法保护对象D.与否侵权,取决于该程序员是不是合法受让者OSI(Open System Interconnection)安全体系方案X.800将安全性袭击分为两类,即被动袭击和积极袭击。积极袭击涉及篡改数据流或伪造数据流,这种袭击试图变化系统资源或影响系统运营。下列袭击方式中不属于积极袭击为_(3 9)_。(39)A.伪装 B.消息泄漏 C.重放 D.回绝服务安 全机制是实现安全服务技术手段,一种安全机制可

15、以提供各种安全服务,而一种安全服务也可采用各种安全机制。加密机制不能提供安全服务是_(4 0)_。(40)A.数据保密性 B.访问控制 C.数字签名 D.认证 消息摘要算法MD5(Message Digest)是一种惯用Hash函数。MD5算法以一种任意长数据块作为输入,其输出为一种_(4 1)_ 比特消息摘要。(41)A.128 B.160 C.256 D.512 5 分钟、双声道、22.05kHz采样、16位量化声音,经 5:1压缩后,其数字音频数据量约为_(4 2)_。(42)A.5.168MB B.5.047MB C.26.460MB D.26.082MB 在 YUV彩色空间中对YUV

16、分量进行数字化,相应数字化位数普通采用Y:U:V=_(43)_(43)A.8:4:2B.8:4:4C.8:8:4D.4:8:8 若视频图像序列中两帧相邻图像之间存在着极大有关性,则这种有关性称为_(4 4)_冗余。(44)A.空间 B.时间 C.视觉 D.信息燧下 列关于计算机图形图像描述中,不对的是_(4 5)_。(45)A.图像都是由某些排成行列点(像素)构成,普通称为位图或点阵图B.图像最大长处是容易进行移动、缩放、旋转和扭曲等变换C.图形是用计算机绘制画面,也称矢量图D.图形文献中只记录生成图算法和图上某些特性点,数据量较小若 某个计算机系统中,内存地址与I/。地址统一编址,访问内存单

17、元和I/O设备是靠_(4 6)_ 采区别。(46)A.数据总线上输出数据 B.不同地址代码C.内存与I/O设备使用不同地址总线 D.不同指令在 中断响应过程中,CPU保护程序计数器重要目是_(4 7)_。(47)A.使 CPU能找到中断服务程序入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序时能回到被中断程序断点处D.为了使CPU与 I/O设备并行工作 在 32位总线系统中,若时钟频率为1000MHz,总线上5 个时钟周期传送一种32位字,则该总线系统数据传送速率约为_(4 8)_ 兆字节/秒。(48)A,200 B.600 C.800 D.1000 既有四级指令流水线,分别完

18、毕取指、取数、运算、传送成果四步操作。若完毕上述操作时间依次为9ns、10ns、6ns、8ns。则流水线操作周期应设计为_(4 9)_。(49)A.6 B.8 C.9 D.10 从基本CPU工作原理来看,若 CPU执行MOV Rl,R0指令(即将寄存器R 0内容传送到寄存器R1中),则 CPU 一方面要完毕操作是_(5 0)_ (其中PC为程序计数器;M 为主存 储 器 DR为数据寄存器;IR 为指令寄存器:A R 为地址寄存器)。(50)A.(RO)-Rl B.P C f AR C.M-D R D.DR-IR若 磁 盘写电流波形如下图所示:图中波形记录方式是_(5 1)_;波形记录方式是_(

19、5 2)_。(51)A.调频制(FM)B.改进调频制(MFM)C.调相制(PE)D.不归零制(NRZ)(52)A.调频制(FM)B.改进调频制(MFM)C.调相制(PE)D.不归零制(NRZ)关 于 RS-232C,如下论述中对的是_(5 3)_。(53)A.能提供最高传播率9600bpsB.能作为计算机与调制解调器之间一类接口原则C.可以用菊花链式连接D.属于一类并行接口 某网络拓扑构造如下图所示,网络A 中A 2主机P 地址可觉得_(5 4)_;如果网络B中有1000台主机,那么需要为网络B 分派_(55)_个 C 类网络地址,其中B1主机IP地址可觉得_(5 6)_,网络B 子网掩码应为

20、_(5 7)_。(54)A.192.60.80.0(55)A.1(56)A.192.60.16.1(57)A.255.255.255.0B.192.60.80.2B.2B.192.60.16.2B.255.255.254.0C.192.60.80.3C.3C.192.60.16.5C.255.255.253.0D.192.60.80.4D.4D.192.60.16.255D.255.255.252.0 FTP默认数据端标语是_(5 8)_。HTTP默认端标语是_(5 9)_。(58)A.20 B.21 C.22 D.23(59)A.25 B.80 C.1024 D.8080 某个计算机中心有2

21、 8台微机,每台微机有24个应用,每个应用占用1 个端口地址,则这个计算机中心所有应用地址总数为_(6 0)_。(60)A.24 B.28 C.52 D.672 设f 表达某个二元逻辑运算符,PfQ真值表如下表所示,则 PfQ等价于pQPfQ000011100110(61)A.PV-)QB.-PAQ C.-|PA-Q D.-)PV-Q 设 U 表达集合并运算,n 表达集合交运算,A 表达集合A 绝对补,A-B表达集合A 与B 差,则 A-B=_(62)_。(62)A.AU(AAB)B.AUB C.AA(AUB)D.AAB设 集合Z 2 6 0,l,2 5 ,乘法密码加密函数为Ek:Z 2 6

22、f z 26,Zki=(ki)mod 2 6,密钥ke Z26-0 ,则加密函数 K7(i)=(7i)mod26 是一种_(6 3)_ 函数。(63)A.单 射 但 非 满 射 B.满 射 但 非 单 射 C.非 单 射 且 非 满 射 D.双射 类 比二分搜索算法,设计k 分搜索算法(k 为不不大于2 整数)如下:一方面检查n/k处(n 为被搜索集合元素个数)元素与否等于要搜索值,然后检查2n/k处元素,这样,或者找到要搜索元素,或者把集合缩小到本来1/k;如果未找到要搜索元素,则继续在得到集合上进行k 分搜索;如此进行,直到找到要搜索元素或搜索失败。此 k 分搜索算法在最坏状况下搜索成功时

23、间复杂度为_(6 4)_,在最佳状况下搜索失败时间复杂度为(65)o(64)A.O(logn)B.O(nlogn)C.O(logkn)D.O(nlogkn)(65)A.O(logn)B.O(nlogn)C.O(logkn)D.O(nlogkn)(66)_ data effectively is crucial for success in todays competitive environment.Managers must know how to use a variety of tools.Integrated data takes information fromdifferent s

24、ources and puts it together in a meaningful and useful way.One of thedifficulties of this is the (67)in hardware and software.(68)integration uses abase document that contains copies of other objects.(69)integration uses a basedocument that contains the current or most recent version of the source d

25、ocument itcontains.(70)provides an overview of the program written in plain.English,without thecomputer syntax.(66)A.Generalizing B.Sharing C.General-using D.Globalizing(67)A.similarity B.interoperability C.diversityD.interaction(68)A.Simulated B.Duplicated C.Dynamic D.Static(69)A.Linked B.Pointed C

26、.Dynamic D.Static(70)A.High-level language B.Decision treeC.Pseudocode D.FlowchartTraditional structured analysis techniques focus upon the flow o f(71)within asystem.Object-oriented analysis emphasizes the building of real-world models.Itexaminesrequirements from the perspective of the classes and

27、objects found in the vocabulary ofthe _(72)_ domain.Traditional system design method emphasizes the proper and effective structure of acomplex system.Object-oriented design method encompasses the process ofobject-orienteddecomposition and a (73)for depicting both logical and physical as well as stat

28、ic anddynamic models of the system under design.Object-oriented programming is a method of implementation in which programs areorganizedas cooperative collections of objects,each of which represents an (74)of some class,and whose classes are all members of a hierarchy of classes united via (75)relationships.(75)A.control B.inheritance C.inference D.connection(71)A.controlB.programC.dataD.reference(72)A.problemB.solutionC.dataD.program(73)A.markB.pictureC.symbolD.notation(74)A.instanceB.exampleC.existence D.implementation

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁