收藏 分销(赏)

2023年上半年软件设计师高级程序员上午试题.doc

上传人:二*** 文档编号:4516993 上传时间:2024-09-26 格式:DOC 页数:12 大小:83.54KB
下载 相关 举报
2023年上半年软件设计师高级程序员上午试题.doc_第1页
第1页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2023年上半年软件设计师(高级程序员)上午试题作者:老顽童整理出处:老顽童网站在面向对象技术中,类属是一种_(1)_机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特性中与_(2)_的那些部分,而用变元来表达与_(3)_的那些部分。(1)A包含多态B参数多态C过载多态D强制多态(2)A具体对象无关B具体类型无关C具体对象相关D具体类型相关(3)A具体对象无关B具体类型无关C具体对象相关D具体类型相关 _(4)_的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。(4)A树形存储结构B链式存储结构C索引存储结构D散列存储结构若循环队列以数组 QO.m-1 作为其存

2、储结构叭变量 rear 表达循环队列中队尾元素的实际位置,其移动按 rear=(rear+1) mod m 进行,变量 length 表达当前循环队列中的元素个数,则循环队列的队首元素的实际位置是_(5)_。(5)Arear-lengthB(rear-length+m) mod m C(1+rear+m-length) mod mDm-length一个具有n个顶点和e条边的简朴无向图,在其邻接矩阵存储结构中共有_(6)_个零元素。(6)AeB2eCn2-eDn2-2e若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为_(7)_。(7)A4B5 C6 D7若采用邻接矩阵来存储简朴

3、有向图,则其某一个顶点i的入度等于该矩阵_(8)_。(8)A第i行中值为1的元素个数 B所有值为1的元素总数 C第i行及第i列中值为1的元素总个数D第i列中值为1的元素个数在棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有_(9)_个度为0的结点。(9)A4B5C6D7设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是_(10)_。(10)Ax是y的左兄弟Bx是y的右兄弟Cx是y的祖先Dx是y的后裔设顺序存储的某线性表共有123个元素,按分块查找的规定等分为3块。若对索引表采用顺序查找方法来拟定子块,且在拟

4、定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为_(11)_。(11)A21B23C41D62下图为一拟定有限自动机(DFA)的状态转换图,与该自动机等价的正规表达式是_(12)_,图中的_(13)_是可以合并的状态(12)A(a|b)*bb(a*b*)* B(a|b)*bba*|b*C(a*b*)bb(a|b)* D(a|b)*bb(a*|b*)*(13)A0和1 B2和3 C1和2D0和3已知有一维数组A0.m*n-1,若要相应为 m 行、n 列的矩阵,则下面的相应关系_(14)_可将元素Ak(0km*n)表达成矩阵的第 i 行、第j列的元素(0im,0jn)

5、。(14)Ai=k/n,j=kmBi=k/m,j=kmCi=k/n,j=nDi=k/m,j=kn编译的优化工作对于下面程序段构造的控制流程图有_(15)_个基本块。A:0j:=100i:=1loop1:B:=j+1C:=B+iA:=A+Cif i=100 goto loop2i:=i+1goto loop1loop2:write Ahalt(15)A1B2C3D4文法GS:SxSx|y所描述的语言是_(16)_(nO)。(16)A(xyx)nBxyxnCxynxDxnyxn 已知关系R如下表所示,关系R的主属性为_(1)_,候选关键字分别为_(1)_。 R ABCDabcdacdebdefad

6、cgbcdgcbeg(17)AABCBABDCACDDABCD(18)AABCBAB、AD CAC、AD和CD DAB、AD、BD和CD 设供应商供应零件的关系模式为SP(Sno,Pno,Qty),其中Sno表达供应商号,Pno表达零件号,Qty表达零件数量。查询至少包含了供应商“168”所供应的所有零件的供应商号的SQL语句如下:SELECT SnoFROM SP SPXWHERE _(19)_(SELECT *FROM SP SPYWHERE _(20)_ AND NOTEXISTS(SELECT *FROM SP SPZWHERE _(21)_ );(19)AEXISTSBNOT EXI

7、STSCINDNOT IN(20)ASPY.Sno=168BSPY.Sno168CSPY.Sno=SPX.SnoDSPY.SnoSPX.Sno(21)ASPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.PnoBSPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.PnoCSPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.PnoDSPY.Sno168 AND SPZ.Pno=SPY.Pno 假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如图A所示。此时,若进程顺序请求20K、10K和5K的存储空间,系统采用_(22)_算法为进程依次分派内存,

8、则分派后的内存情况如图B所示。 起始地址OK50K90K100K105K135K160K175K195K220K状态已用未用已用已用未用已用未用已用未用未用已用容量20K30K40K10K5K30K25K15K20K25K36K图A 起始地址OK20K40K50K90K100K105K135K145K160K175K195K200K220K状态已用已用未用已用已用未用已用已用未用已用未用已用未用已用容量20K20K10K40K10K5K30K10K15K15K20K5K20K36K图B (22)A最佳适应 D最差适应 C初次适应 D循环初次适应 若有一个仓库,可以存放P1、P2两种产品,但是每

9、次只能存放一种产品规定: w=P1的数量-P2的数量 -iwk (i、k为正整数)若用PV操作实现P1和P2产品的入库过程,至少需要丝趾个同步信号量及_(23)_个互斥信号量,其中,同步信号量的初值分别为_(24)_,互斥信号量的初值分别为_(25)_。(23)A0B1C2 D3(24)A0B1C2 D3(25)A0Bi,k,0Ci,k Di-1,k-1 (26)A1B1,1C1,1,1 Di,k 当在软件工程的环境中考虑风险时,重要基于Charette提出的三个概念。以下选项中不属于这三个概念的是_(27)_。项目风险关系着项目计划的成败,_(28)_关系着软件的生存能力。在进行软件工程风险

10、分析时,项目管理人员要进行四种风险评估活动,这四种活动是_(29)_以及拟定风险估计的对的性。(27)A关心未来B关心变化C关心技术D关心选择(28)A资金风险B技术风险C商业风险D预算风险(29)A建立表达风险概率的尺度,描述风险引起的后果,估计风险影响的大小B建立表达风险概率的尺度,描述风险引起的后果,拟定产生风险的因素C拟定产生风险的因素,描述风险引起的后果,估计风险影响的大小D建立表达风险概率的尺度,拟定产生风险的因素,估计风险影响的大小 软件的互操作性是指_(30)_。(30)A软件的可移植性B人机界面的可交互性C连接一个系统和另一个系统所需的工作量D多用户之间的可交互性 面向对象的

11、测试可分为四个层次,按照由低到高的顺序,这四个层次是_(31)_。(31)A类层模板层系统层算法层B算法层类层二模板层系统层C算法层模板层类层系统层D类层系统层模板层算法层 在选择开发方法时,有些情况不适合使用原型法,以下选项中不能使用快速原型法的情况是_(32)_。(32)A系统的使用范围变化很大B系统的设计方案难以拟定C用户的需求模糊不清D用户的数据资源缺少组织和管理 从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中_(33)_运用信息系统提供的信息进行决策和选择,是信息系统服务的对象,(33)A信息源B信息解决器C信息使用者D信息管理者 以下选项中,最适合于用交互式计算

12、机软件解决的问题是_(34)_。(34)A非结构化决策问题B半结构化决策问题C结构化决策问题D拟定性问题 CMU/SEI推出的_(35)_将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目的,并描述了要达成这些目的应当具有的实践活动。(35)ACMMBPSPCTSPDSSE-CMM 我国著作权法中对公民作品的发表权的保护期限是_(36)_。(36)A作者有生之年加死后50年B作品完毕后50年C没有限制D作者有生之年 商业秘密是我国_(37)_保护的一项重要内容,它涉及技术秘密和经营秘密两项基本内容。(37)A专利法B著作权法C商标法D反不合法竞争法 某程序员运用别人已有的财

13、务管理信息系统软件中所用的解决过程和运算方法,为某公司开发出财务管理软件,则该程序员_(38)_。(38)A不侵权,由于计算机软件开发所用的解决过程和运算方法不属于著作权法的保护对象B侵权,由于解决过程和运算方法是别人已有的C侵权,由于计算机软件开发所用的解决过程和运算方法是著作权法的保护对象D是否侵权,取决于该程序员是不是合法的受让者 OSI(Open System Interconnection)安全体系方案X.800将安全性袭击分为两类,即被动袭击和积极袭击。积极袭击涉及篡改数据流或伪造数据流,这种袭击试图改变系统资源或影响系统运营。下列袭击方式中不属于积极袭击的为_(39)_。(39)

14、A伪装B消息泄漏C重放D拒绝服务 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是_(40)_。(40)A数据保密性B访问控制C数字署名D认证 消息摘要算法MD5(Message Digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个_(41)_比特的消息摘要。(41)A128B160C256 D512 5分钟、双声道、22.05kHz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量约为_(42)_。(42)A5.168MBB5.047MBC26.460MBD26.

15、082MB 在YUV彩色空间中对YUV分量进行数字化,相应的数字化位数通常采用Y:U:V=_(43)_。(43)A8:4:2B8:4:4C8:8:4 D4:8:8 若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为_(44)_冗余。(44)A空间 B时间 C视觉D信息熵 下列关于计算机图形图像的描述中,不对的的是_(45)_。(45)A图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图B图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换C图形是用计算机绘制的画面,也称矢量图D图形文献中只记录生成图的算法和图上的某些特性点,数据量较小 若某个计算机系统中,内存地址

16、与I/O地址统一编址,访问内存单元和I/O设备是靠_(46)_采区分的。(46)A数据总线上输出的数据B不同的地址代码C内存与I/O设备使用不同的地址总线 D不同的指令 在中断响应过程中,CPU保护程序计数器的重要目的是_(47)_。(47)A使CPU能找到中断服务程序的入口地址B为了实现中断嵌套C为了使CPU在执行完中断服务程序时能回到被中断程序的断点处D为了使CPU与I/O设备并行工作 在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为_(48)_兆字节/秒。(48)A,200B600C800D1000 现有四级指令流水线,

17、分别完毕取指、取数、运算、传送结果四步操作。若完毕上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为_(49)_。(49)A6B8C9D10 从基本的CPU工作原理来看,若CPU执行MOV R1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU一方面要完毕的操作是_(50)_(其中PC为程序计数器;M为主存储器 DR为数据寄存器;IR为指令寄存器:AR为地址寄存器)。(50)A(R0)R1BPCARCMDRDDRIR 若磁盘的写电流波形如下图所示: 图中波形的记录方式是_(51)_;波形的记录方式是_(52)_。(51)A调频制(FM)B改善调频制(M

18、FM)C调相制(PE)D不归零制(NRZ)(52)A调频制(FM)B改善调频制(MFM)C调相制(PE)D不归零制(NRZ) 关于RS-232C,以下叙述中对的的是_(53)_。(53)A能提供最高传输率9600bpsB能作为计算机与调制解调器之间的一类接口标准C可以用菊花链式连接D属于一类并行接口 某网络的拓扑结构如下图所示,网络A中A2主机的P地址可认为_(54)_;假如网络B中有1000台主机,那么需要为网络B分派_(55)_个C类网络地址,其中B1主机的IP地址可认为_(56)_,网络B的子网掩码应为_(57)_。 (54)A192.60.80.0B192.60.80.2C192.60

19、.80.3D192.60.80.4(55)A1B2C3D4(56)A192.60.16.1B192.60.16.2C192.60.16.5D192.60.16.255(57)A255.255.255.0B255.255.254.0C255.255.253.0D255.255.252.0 FTP默认的数据端标语是_(58)_。HTTP默认的端标语是_(59)_。(58)A20B21C22D23(59)A25B80C1024D8080 某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为_(60)_。(60)A24B28C52D672 设

20、f表达某个二元逻辑运算符,PfQ的真值表如下表所示,则PfQ等价于_(61)_。 PQPfQ000011100110(61)APQBPQCPQDPQ 设表达集合的并运算,表达集合的交运算,A表达集合A的绝对补,A-B表达集合A与B的差,则A-B_(62)_。(62)AA(AB) BABCA(AB) DAB 设集合Z260,1,25, 乘法密码的加密函数为Ek:Z26Z26,Zki=(ki)mod 26,密钥kZ26-0),则加密函数K7(i)=(7i)mod 26是一个_(63)_函数。(63)A单射但非满射B满射但非单射C非单射且非满射D双射 类比二分搜索算法,设计k分搜索算法(k为大于2的

21、整数)如下:一方面检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,这样,或者找到要搜索的元素,或者把集合缩小到本来的1/k;假如未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直到找到要搜索的元素或搜索失败。此k分搜索算法在最坏情况下搜索成功的时间复杂度为_(64)_,在最佳情况下搜索失败的时间复杂度为_(65)_。(64) A. O(logn)B. O(nlogn)C. O(logkn)D. O(nlogkn)(65) A. O(logn)B. O(nlogn)C. O(logkn)D. O(nlogkn)_(66)_data ef

22、fectively is crucial for success in todays competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the _(67)_ in hardware and software._

23、(68)_ integration uses a base document that contains copies of other objects._(69)_ integration uses a base document that contains the current or most recent version of the source document it contains._(70)_ provides an overview of the program written in plain. English, without thecomputer syntax.(6

24、6) A. GeneralizingB. SharingC. General-usingD. Globalizing(67) A. similarityB. interoperability C. diversityD. interaction(68) A. Simulated B. Duplicated C. DynamicD. Static(69) A. LinkedB. Pointed C. Dynamic D. Static(70) A. High-level languageB. Decision treeC. PseudocodeD. Flowchart Traditional s

25、tructured analysis techniques focus upon the flow of _(71)_ within asystem. Object-oriented analysis emphasizes the building of real-world models. It examinesrequirements from the perspective of the classes and objects found in the vocabulary ofthe _(72)_ domain.Traditional system design method emph

26、asizes the proper and effective structure of acomplex system. Object-oriented design method encompasses the process of object-orienteddecomposition and a _(73)_ for depicting both logical and physical as well as static anddynamic models of the system under design.Object-oriented programming is a met

27、hod of implementation in which programs are organizedas cooperative collections of objects, each of which represents an _(74)_ of some class, and whoseclasses are all members of a hierarchy of classes united via _(75)_ relationships.(71) A. controlB. programC. dataD. reference(72) A. problemB. solution C. dataD. program(73) A. mark B. pictureC. symbolD. notation(74) A. instance B. exampleC. existence D. implementation(75) A. controlB. inheritanceC. inference D. connection

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服