银符考试题库B12
现在是:
试卷总分:100.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
中级软件设计师上午试题分类模拟51
单项选择题
1. 以下关于哈希(Hash,散列)查找的叙述中,正确的是______。
A.哈希函数应尽可能复杂些,以消除冲突
B.构造哈希函数时应尽量使关键字的所有组成部分都能起作用
C.进行哈希查找时,不再需要与查找表中的元素进行比较
D.在哈希表中只能添加元素不能删除元素
A
B
C
D
B
[解析] 哈希表中的元素是由哈希函数确定的。将数据元素的关键字K作为自变量,通过一定的函数关系(称为哈希函数)计算出的值,即为该元素的存储地址。所以在构造哈希函数时应尽量使关键字的所有组成部分起作用。
2. 面向对象程序设计语言为______提供支持。
A.面向对象用例设计阶段
B.面向对象分析阶段
C.面向对象需求分析阶段
D.面向对象实现阶段
A
B
C
D
D
3. 关于软件著作权产生的时间,下面表述正确的是______。
A.自作品首次公开发表时
B.自作者有创作意图时
C.自作品得到国家著作权行政管理部门认可时
D.自作品完成创作之日
A
B
C
D
D
[解析] 依《计算机软件保护条例》第十四条相关规定,软件著作权自软件开发完成之日起产生。
4. 常用的函数参数传递方式有传值与传引用两种。______。
A.在传值方式下,形参与实参之间互相传值
B.在传值方式下,实参不能是变量
C.在传引用方式下,修改形参实质上改变了实参的值
D.在传引用方式下,实参可以是任意的变量和表达式
A
B
C
D
C
[解析]
本题考查程序语言基础知识。
传值调用和引用调用是常用的两种参数传递方式。在传值调用方式下,是将实参的值传递给形参,该传递是单方向的,调用结束后不会再将形参的值传给实参。在引用调用方式下,实质上是将实参的地址传递给形参,借助指针在间接访问数据方式下(或者将形参看作是实参的别名),在被调用函数中对形参的修改实质上是对实参的修改。
5. 某银行为用户提供网上服务,允许该用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,Web服务器可选的协议是______。
A.POP
B.SNMP
C.HTTP
D.HTTPS
A
B
C
D
D
6. 算术表达式a+(b-c)*d的后缀式是______。(“-”、“+”、“*”表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)
A.bc-d*a+
B.abc-d*+
C.ab+c-d*
D.abcd-*+
A
B
C
D
B
[解析] 后缀表达式:不包含括号,运算符放在两个运算对象的后面,所有的计算按运算符出现的顺序,严格从左向右进行。
7. 在网络系统中,通常把______置于DMZ区。
A.网络管理服务器
B.Web服务器
C.入侵检测服务器
D.财务管理服务器
A
B
C
D
B
[解析] http://baike.baidu.com/view/2396437.htmDMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。
8. 以下关于UML部署图的叙述中,正确的是______。
A.因为一条消息总是有某种响应,部署组件之间的依赖是双向的
B.部署组件之间的依赖关系类似于包图
C.部署图不用于描述代码的物理模块
D.部署图不用于描述系统在不同计算机系统的物理分布
A
B
C
D
B
[解析] 部署图展现了运行处理节点以及其中的构件的配置。部署图给出了体系结构的静态实施视图。它与构件图相关,通常一个节点包含一个或多个构件。
9. 在字符串的KMP模式匹配算法中,需要求解模式串p的next函数值,其定义如下所示。若模式串p为“aaabaaa”,则其next函数值为______。
A.0123123
B.0123210
C.0123432
D.0123456
A
B
C
D
A
[解析] j=1时,next[1]=0。j=2时,不存在k,满足1<k<j,则next[2]=1。j=3时,k只能取2,等式的左边为p
1
,等式的右边为p
2
,p
1
=p
2
=a,next[3]=2。j=4时,k可以取2和3,k取2的时候,左边为p
1
,右边为p
3
,p
1
=p
3
=a;k取3时,左边为p
1
p
2
,右边为p
2
p
3
,p
1
p
2
=p
2
p
3
=aa;k取较大值3,因此next[4]=3。j=5时,k可以取2、3、2,k取2的时候,左边为p
1
=a,右边为p
4
=b,左右两边不等;k取3的时候,左边为p
1
p
2
=aa,右边为p
3
p
4
=ab,左右两边不等;k取4的时候,左边为p
1
p
2
p
3
=aaa,右边为p
2
p
3
p
4
=aaba,左右两边不等,因此next[5]=1。至此,可以判断正确的答案为A。
10. 从认证中心CA获取用户B的数字证书,该证书用______作为数字签名;从用户B的数字证书中可获得B的公钥。
A.CA的公钥
B.CA的私钥
C.B的公钥
D.B的私钥
A
B
C
D
B
[解析] 数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。数字证书是由权威机构(CA)采用数字签名技术,颁发给用户,用以在数字领域中证实用户其本身的一种数字凭证。数字签名可以用来防止电子信息被修改而作伪;或冒用别人名义发送信息;或发出后又加以否认等情况的发生。数字证书中包含认证机构的签名,该签名用的是CA的私钥。
11. 某完全二叉树层序序列为ABCDEF,则该完全二叉树的中序序列为______。
A.DBEAFC
B.DEBFCA
C.DEBCFA
D.DBEACF
A
B
C
D
A
[解析] 完全二叉树是指除了最外层,其余层上的节点数目都达到最大值,而第h层上的节点集中存放在左侧树中。按照遍历左子树要在遍历右子树之前进行的原则,根据访问根节点位置的不同,可得到二叉树的前序、中序和后序3种遍历方法。
12. 下列存储设备中,读写最快的是______。
A.cache
B.ssd
C.软盘
D.硬盘
A
B
C
D
A
[解析] 读写最快的是cache。
高速缓冲存储器(cache)是介于CPU和内存之间的高速信息存取存储芯片,用于解决CPU和内存之间工作速度的问题,可提高整个系统的工作效率。
13. 已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过______年。
A.1
B.3
C.5
D.7
A
B
C
D
C
14. 已知某二叉树的中序列为CBDAEFI、先序列为ABCDEFI,则该二叉树的高度为______ 。
A.2
B.3
C.4
D.5
A
B
C
D
C
15. 如下图所示为一个有限自动机(其中,A是初态、C是终态),该自动机可识别______。
A.0000
B.1111
C.0101
D.1010
A
B
C
D
C
[解析] 有限自动机可识别的字符串,是指从有限自动机的初态出发,存在一条到达终态的路径,其上的标记所构成的字符串。对于“0000”,其识别路径是状态A→状态B→状态B→状态B→状态B,没有到达态。
对于“1111”,其识别路径是状态A→状态A→状态A→状态A→状态A,没有到达态。
对于“0101”,其识别路径是状态A→状态B→状态C→状态B→状态C,状态C为终态,可以识别。
对于“1010”,其识别路径是状态A→状态A→状态B→状态C→状态B,经过了终态,但没有以终态结束。
16. E-R模型向关系模型转换时,三个实体之间多对多的联系m:n:p应该转换为一个独立的关系模式,且该关系模式的关键字由______组成。
A.多对多联系的属性
B.三个实体的关键字
C.任意一个实体的关键字
D.任意两个实体的关键字
A
B
C
D
B
[解析] 一个m:n联系转换为一个关系模式时,与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性。而关系的码为各实体码的组合。三个或三个以上实体间的一个多元联系转换为一个关系模式时,与该多元联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
17. 要在8×8的棋盘上摆放8个“皇后”,要求“皇后”之间不能发生冲突,即任何两个“皇后”不能在同一行、同一列和相同的对角线上,则一般采用______来实现。
A.分治法
B.动态规划法
C.贪心法
D.回溯法
A
B
C
D
D
[解析] 8皇后问题等价于要求在一个8×8的棋盘上放置8个皇后,使得任意两个皇后不能放在同一行或同一列或同一斜线上。求解过程从空棋盘开始,设在第1行至第m行都已经正确放置了m个皇后的基础上,再在第m+1行上找合适的位置放置第m+1个皇后,直至第8行也找到合适的位置放置第8个皇后。在任一行上都有8种选择,开始时,位置在第1列,以后改变时,顺序选择第2列、第3列、…、第8列。当第8列也不是一个合适的位置时,就要回溯,去改变前一行的位置。
分治法将复杂的大问题分解成规模小的问题以各个击破。归并排序等算法用到的是分治法实现。动态规划法与分治法类似,基本思想也是将待求解问题分解成若干子问题,先求解子问题,然后从这些子问题的解得到原问题的解,背包问题、LCS问题等是采用动态规划法实现的。贪心法跟动态规划法一样,也是用来解决最优问题的,但贪心法并不从整体最优考虑,它所做出的选择只是某种意义上的局部最优。
18. 对n个元素的有序表A[1..n]进行顺序查找,其成功查找的平均查找长度(即在查找表中找到指定关键码的元素时,所进行比较的表中元素个数的期望值)为______。
A.n
B.(n+1)/2
C.log
2
n
D.n
2
A
B
C
D
B
[解析] 在等概率情况下,顺序查找的期望值为
IP地址块222.125.80.128/26包含了______个可用主机地址,其中最小地址是______,最大地址是______。
19.
A.14
B.30
C.62
D.126
A
B
C
D
C
20.
A.222.125.80.128
B.222.125.80.129
C.222.125.80.159
D.222.125.80.160
A
B
C
D
B
21.
A.222.125.80.128
B.222.125.80.190
C.222.125.80.192
D.222.125.80.254
A
B
C
D
B
[解析] /26表示IP地址中前26位是网络前缀,后6位是主机号,那么可分配的主机地址数是2
6
-2=64-2=62个,可分配地址范围是222.125.80.129~222.125.80.190。
主存按字节编址,地址从A4000H~CBFFFH,共有______B。若用存储容量为32K×8b的存储器芯片构成该主存,至少需要______片。
22.
A.80K
B.96K
C.160K
D.192K
A
B
C
D
C
23.
A.2
B.5
C.8
D.10
A
B
C
D
B
24. 软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。______属于确认测试阶段的活动。
A.设计评审
B.代码审查
C.结构测试
D.可靠性测试
A
B
C
D
D
容量为64块的Cache采用组相联方式映像,字块大小为128个字节,每4块为一组。若主存容量为4096块,且以节编址,那么主存地址应为______位,主存区号应为______位。
25.
A.16
B.17
C.18
D.19
A
B
C
D
D
26.
A.5
B.6
C.7
D.8
A
B
C
D
B
27. 高级语言的语言处理程序分为解释程序和编译程序两种。编译程序的工作在逻辑上一般由六个阶段组成,而解释程序通常缺少______和代码优化。
A.词法分析
B.语义分析
C.中间代码生成
D.目标代码生成
A
B
C
D
D
[解析] 解释程序在词法、语法和语义分析方面与编译程序的工作原理基本相同,但在运行时直接执行源程序或源程序的内部形式,即解释程序不产生源程序的目标程序,这点是它与编译程序的主要区别。Java正是使用这种方式。
28. 在最好和最坏情况下的时间复杂度均为O(nlog
2
n)且稳定的排序方法是______。
A.基数排序
B.快速排序
C.堆排序
D.归并排序
A
B
C
D
D
29. 假设段页式存储管理系统中的地址结构如下图所示,则系统______。
A.最多可有2048个段,每个段的大小均为2048个页,页的大小为2K
B.最多可有2048个段,每个段最大允许有2048个页,页的大小为2K
C.最多可有1024个段,每个段的大小均为1024个页,页的大小为4K
D.最多可有1024个段,每个段最大允许有1024个页,页的大小为4K
A
B
C
D
D
[解析] 段号数量2
10
=1024,段内最大页数2
10
=1024,页大小2
12
=4096字节。
30. 将一个无序序列中的元素依次插入到一棵______,并进行中序遍历,可得到一个有序序列。
A.完全二叉树
B.最小生成树
C.二叉排序树
D.最优二叉树
A
B
C
D
C
31. 在C++语言中,关于类(class)和结构体(struct)的说法中,正确的是______。
A.结构体不允许有成员函数
B.结构体与类没什么区别,可以替换
C.类定义中成员在默认情况下是private
D.类定义中成员在默认情况下是public
A
B
C
D
C
[解析] 一般地,类封装了数据和其上的操作,结构体是一些数据的结合,在C++语言中,允许结构体保含成员函数。其间的区别就在于:类中成员默认情况下是private,而结构体是public。
32. 若C程序的表达式中引用了未赋初值的变量,则______。
A.编译时一定会报告错误信息,该程序不能允许
B.可以通过编译并运行,但运行时一定会报告异常
C.可以通过编译,但链接时一定会报告错误而不能运行
D.可以通过编译并运行,但运行结果不一定是期望的结果
A
B
C
D
C
[解析] 全局变量和静态局部变量在定义时如果没有初始化,编译时会自动初始化为0;而普通的局部变量,如果没有初始化,则其值是一个随机数。在C程序表达式中,只要引用的变量定义了,就可以通过编译并运行,但运行结果不一定是期望的结果。
33. 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定______。
A.模块间的组成关系
B.模块的具体功能
C.模块间的操作细节
D.模块间的相似性
A
B
C
D
A
[解析] 软件设计通常可以分为概要设计和详细设计两个阶段。其中,概要设计的主要任务是①设计软件系统的结构,②进行模块划分,③确定每个模块的功能、接口及模块问的调用关系。
体系结构设计的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系。此外,体系结构设计将程序结构和数据结构相结合,为数据在程序中的流动定义了接口。因此,软件结构设计的主要任务是要确定模块间的组成关系。
选项B的“模块的具体功能”属于软件逻辑设计的工作任务之一,选项C的“模块间的操作细节”属于软件物理设计的工作任务之一。选项B及选项C均是软件实现过程中需要考虑的内容。
选项D的“模块间的相似性”不属于软件结构设计的主要任务。
34. 若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经______运算得1,则可断定这两个数相加的结果产生了溢出。
A.逻辑与
B.逻辑或
C.逻辑同或
D.逻辑异或
A
B
C
D
D
[解析] 本题考查逻辑运算,两个相同符号位经过异或可以得到1,说明符号位不同,发生了变化,因此可以判断这两个数相加的结果产生了溢出。
35. 在IE浏览器中,安全级别最高的区域设置是______。
A.Internet
B.本地Intranet
C.可信站点
D.受限站点
A
B
C
D
D
[解析] 在IE浏览器的Internet选项卡中可以设置的区域有Internet、本地Intranet、可信站点和受限站点。Internet区域适用于Internet网站,但不适用于列在信任和受限制区域中的网站,该区域的安全级别默认为中一高。本地Intranet区域适用于本地网络(Intranet)上的网站,安全级别默认为中一低。可信站点区域包含自己信任的对计算机或文件没有损害的网站,安全级别默认为中。受限站点区域适用于可能会损害计算机或文件的网站,安全级别默认为高。可见安全级别最高的区域设置是受限站点。
36. 对如下AOV网进行拓扑排序,不可能得到______。
A.02143567
B.01243657
C.02143657
D.01234576
A
B
C
D
D
[解析] AOE (Activity On Edge)网是一个有向图,通常用来估算工程的完成时间,图中的顶点表示事件,有向边表示活动,边上的权表示完成这一活动所需的时间。AQE网没有有向回路,存在唯一的入度为0的开始顶点,及唯一的出度为0的结束顶点。只有某项点的所有与入度的相关的活动完成才能开始该顶点对应的事件。
37. 如果子网172.6.32.0/20被划分为子网172.6.32.0/26,则下面的结论中正确的是______。
A.被划分为62个子网
B.每个子网有64个主机地址
C.被划分为31个子网
D.每个子网有62个主机地址
A
B
C
D
D
[解析] 172.6.32.0/26说明划分后的子网地址中,主机位占32-26=6位,每个子网的主机地址个数为2
6
-2=62,之所以要减2,是因为要去掉全0和全1的两个特殊地址。
38. 软硬件故障常造成数据库中的数据破坏。数据库恢复就是______。
A.重新安装数据库管理系统和应用程序
B.重新安装应用程序,并将数据库做镜像
C.重新安装数据库管理系统,并将数据库做镜像
D.在尽可能短的时间内,把数据库恢复到故障发生前的状态
A
B
C
D
D
[解析] 本题考查数据库恢复的概念。
数据库恢复技术是指如何在系统出现故障后及时使数据库恢复到故障前的正确状态。
系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w分别取下表中的值时,对于下表中的①~⑥种情况,______可能会发生死锁。若将这些情况的m分别加上______,则系统不会发生死锁。
①
②
③
④
⑤
⑥
m
n
W
3
2
2
3
3
2
5
2
3
5
3
3
6
3
3
6
4
2
39.
A.①②⑤
B.③④⑤
C.②④⑤
D.②④⑥
A
B
C
D
C
40.
A.1、1和1
B.1、1和2
C.1、1和3
D.1、2和1
A
B
C
D
D
[解析] 对于第①种情况,资源数为3,在最坏的情况下,2个进程对R资源的需求都为2,有一个进程占用2个R资源,另一个进程占用1个R资源,占用2个R资源的进程运行完,释放资源,另一个便会获得所需的资源,不会出现死锁。
对于第②种情况,资源数为3,在最坏的情况下,3个进程对R资源的需求都为2,每个进程都占用1个R资源,发生死锁。
对于第③种情况,资源数为5,在最坏的情况下,2个进程对R资源的需求都为3,一个进程占用3个R资源,一个进程占用2个R资源,不会出现死锁。
对于第④种情况,资源数为5,在最坏的情况下,3个进程对R资源的需求都为3,如果3个进程占用的资源数分别为2、2、1,就会出现死锁。
对于第⑤种情况,资源数为6,在最坏的情况下,3个进程对R资源的需求都为3,如果3个进程占用的资源数都为2,就会出现死锁。
对于第⑥种情况,资源数为6,在最坏的情况下,4个进程对R资源的需求都为2,其中2个进程占用2个资源,2个进程占用1个资源,不会死锁。
总结一下,可以发现,当n×w-m>n,系统就不会发生死锁。因此,对于第②、⑤种情况,只要m的资源加1,就不会发生死锁:对于第④种情况,m资源需要加2,系统就不会发生死锁。
单项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点