ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:109.68KB ,
资源ID:2263179      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2263179.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(度系统设计师高级程序员上午试题.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

度系统设计师高级程序员上午试题.docx

1、度系统设计师高级程序员上午试题2002年度系统设计师(高级程序员)上午试题 常规的数据加密标准DES采用_(l)_。位有效密钥对_(2)_位的数据块进行加密。(1) A. 56B. 64C. 112D. 128(2) A. 32B. 64C. 128D. 256 在面向对象技术中,多态有多种不同的形式,其中_(3)_和_(4)_称为通用多态,_(5)_和强制多态称为特定多态. (3) A. 参数多态D. 过载多态C. 隐含多态D. 重置多态(4) A. 重置多态B. 过载多态C. 隐含多态D. 包含多态(5) A. 参数多态D. 隐含多态C. 过载多态D. 包含多态 已知一不确定的有穷自动机(

2、NFA)如下图所示,采用于集法将其确定化为 DFA 的过程如下表示。II0I1S,1,2,3 1,3,4,5,Z2,31,3,4,5,ZT1T32,34,5,Z2,3T26T3T11,3,4,5,6,Z5,Z6T35,Z5,Z6T3状态集 T1 中不包括编号为_(6)_的状态;状态集 T2 中的成员有_(7)_;状态集 T3 等于_(8)_;该自动机所识别的语言可以用正规式_(9)_表示。 (6) A. 2B. 4C. 3D. 5(7) A. 1,3,4,5,ZB. 2,3C. 6D. 4,5,Z(8) A. ZB. 6C. 4,5,ZD. (9) A. (0|1)*B. (0*|1*)*00

3、1C. (0*|1*)*0(0|1)*D. (0*|1*)0(0|1)*与正规式 (alb)* 等价的正规式为_(10)_。 (10) A. a*|b*B. a*b*C. (a*b*)*D. (ab)* 算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现的,这句话说明算法具有_(11)_特性。 (11) A. 正确性B. 确定性C. 能行性D. 健壮性 快速排序算法采用的设计方法是_(12)_。 (12) A. 动态规划法 (Dynamic Programming)B. 分治法 (Divide and Conquer)C. 回溯法 (

4、Backtracking)D. 分枝定界法 (Branch and Bound) 在数据压缩编码的应用中,哈夫曼(Huffman)算法可以用来构造具有_(13)_的二叉树,这是一种采用了_(14)_的算法。 (13) A. 前缀码D. 最优前缀码C. 后缀码D. 最优后缀码(14) A. 贪心D. 分治C. 递推D. 回溯 用递归算法实现 n 个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为_(15)_ 。 (15) A. nB. n/2C. Log2nD. Log2(n+1) 设有 7 项任务,分别标记为 a、b、c、d、c、f 和 g,需要若干台机器以并行工作方

5、式来完成,它们执行的开始时间和完成时间如下表所示: 时间任 务abcdefg开始时间0349716结束时间277111058在最优分配方案中完成这些任务需要,_(16)_台机器。 (16) A. 2B. 3C. 4D. 5 下述函数中渐进时间最小的是_(17)_ 。 (17) A. T1(n) = nlog2n + 100log2nB. T2(n) = nlog2n + 100log2nC. T3(n) = n2 - 100log2nD. T4(n) = 4nlog2n - 100log2n 对于给定的一组关键字(12,2,16,30,8,28,4,10,20,6,18),按照下列算法进行递增

6、排序,写出每种算法第一趟排序后得到的结果:希尔排序(增量为 5 )得到_(18)_,快速排序(选第一个记录为基准元素)得到_(19)_,链式基数(基数为10排)序得到_(20)_,二路归并排序得到_(21)_,堆排序得到_(22)_。 (18) A. 2,4,6,8,10,12,16,18,20,28,30B. 6,2,10,4,8,12,28,30,20,16,18C. 12,2,10,20,6,18,4,16,30,8,28D. 30,10,20,12,2,4,16,6,8,28,18(19) A. 10,6,18,8,4,2,12,20,16,30,28B. 6,2,10,4,8,12,

7、28,30,20,16,10C. 2,4,6,8,10,12,16,18,20,28,30D. 6,10,8,28,20,18,2,4,12,30,16(20) A. 10,6,18,8,4,2,12,20,16,30,28B. 1,12,10,20,6,18,4,16,30,8,28C. 2,4,6,8,10,12,16,18,20,28,30D. 30,10,20,12,2,4,16,6,8,28,18(21) A. 2,12,16,8,28,30,4,6,10,18,20B. 2,12,16,30,8,28,4,10,6,20,18C. 12,2,16,8,28,30,4,6,10,28

8、,18D. 12,2.10,20,6,18,4,16,30,8,28(22) A. 30,28,20,12,18,16,4,10,2,6,8B. 2O,30,28,12,18,4,16,10,2,8,6C. 2,6,4,10,8,28,16,30,20,12,18D. 2,4,10,6,12,28,16,20,8,30,18 在表示多个数据流与加工之间关系的符号中,下列符号分别表示_(23)_和_(24)_ (23) A. 若 A,则 (B或C) 或 (B与C)B.若 A 或 B,则 CC. 若 A与 B,则 CD.若 A,则 (B或C) 但非 (B与C)(24) A. 若 A,则 (B或C)

9、 或 (B与C)B.若 A 或 B,则 CC. 若 A 与 B,则 CD.若 A,则 (B或C) 但非 (B与C) 概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是_(25)_。 (25)A.把软件划分成模块B.确定模块之间的调用关系C.确定各个模块的功能D.设计每个模块的伪代码如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误,_(26)_测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的。_(27)_测试是由一个用户在开发者的场所来进行的.测试的目的是寻找错误的原因并改正之。 (26) A. alphaB. be

10、taC. gammaD. delta(27) A. alphaB. betaC. gammaD. delta 在下列说法中,_(28)_是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认识 缺乏好的开发方法和手段 开发效率低 (28) A. B. C. D. 原型化(ProtoYPins)方法是一类动态定义需求的方法,_(29)_不是原型化方法所具有的特征.与结构化方法相比,原型化方法更需要_(30)_。衡量原型开发人员能力的重要标准是_(31)_。 (29) A. 提供严格定义的文档B. 加快需求的确定C. 简化项目管理D. 加强用户参与和决策(30) A.

11、熟练的开发人员B. 完整的生命周期C. 较长的开发时间D. 明确的需求定义(31) A. 丰富的编程技巧B. 灵活使用开发工具C. 很强的协调组织能力D. 快速获取需求 软件能力成熟度模型 CMM(CapabilityMaturityModel)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在_(32)_,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在。_(33)_,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过

12、程。在已管理级,对软件过程和产品质量有详细的度量标准。在_(34)_,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。 (32) A.可重复级B.管理级C.功能级D.成本级(33) A.标准级B.已定义级C.可重复级D.优化级(34) A.分析级B.过程级C.优化级D.管理级 设学生 S、课程 C、学生选课 SC 的关系模式分别为: S(Sno,Sname,Sage,Saddr)、C(Cno,Cname,Pcno)以及 SC(Sno,Cno,Grade)与关系代数表达式 Sno,Sname,Grade(Sname=数据库(S|SC|C)等价的元组

13、演算表达式为: _(35)_ S(u)SC(v)C(w)_(36)_(37)_ (35)A.(u)(v)(w)B.(u)(v)(w)C.(u)(v)(w)D.(u)(v)(Vw)(36)A.u1=v1v1=wlw1=数据库B.u1=v2v2=wlw3=数据库C.u1=v1v2=wlw2=数据库D.u2=v2v1=w2w2=数据库(37)A.t1=u1t2=u2t3=v3B.t1=u1t2=u2t3=v2C.t1=u1t2=w1t3=v2D.t1=u1t2=w2t3=v3 设关系模式 R为 R(H,I,J,K,L),R 上的一个函数依赖集为 F=HJ,JK,IJ,JLH,分解_ (38)_ 是无

14、损联接的。关系模 R(A,B,C,D,E) 中的关系代数表达式 52(R) 等价于 SQL 语句_ (39)_。 (38) A. =HK,HI,IJ,JKL,HLB. =HIL,IKL,IJLC. =HJ,IK,HLD. =HI,JK,HL(39) A. SELECT* FROM R WHERE E2B. SELECT B,E FROM R WHERE B2C. SELECT B,E FROM R HAVING E2D. SELECT* FROM R WHERE 5B 关系 R、S 如下表所示,R(IIAl,A2(13(S) 的结果为_(40)_ ,右外联接和完全外联接的元组个数分别为_(41

15、)_。 R关系A1A2A3abcbadCdddfgS关系A1A2A4azabahCdddSc(40) A.dB. c,dC.c,d,8D. (a,b),(b,a),(c,d),(d,f)(41) A. 2,2,4B. 2,2,6C. 4,4,6D. 4,4,4一台 PC 计算机系统启动时,首先执行的是_(42)_,然后加载_(43)_。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用_(44)_来模拟低速设备(输入机或打印机)的工作。已知 A、B 的值,表达式 A2/(5A+B) 的求值过程,且 A、B 已赋值,该公式求值过程可用前驱图_(45)_来表示,若用 PV 操

16、作控制求值过程,需要_(46)_的信号量。(42) A. 主引导记录B. 分区引导记录C. BIOS引导程序D. 引导扇区(43) A. 主引导记录和引导驱动器的分区表,并执行主引导记录B. 分区引导记录、配置系统,并执行分区引导记录C. 操作系统,如 Windows98/NT/2000/XP、UNIX 等D. 相关支撑软件(44) A. Spooling技术,利用磁带设备B. Spooling技术,利用磁盘设备C. 脱机批处理系统D. 移臂调度和旋转调度技术,利用磁盘设备(46) A.3个且初值等于1B.2个且初值等于0C.2个且初值等于1D.3个且初值等于0 多媒体应用需要对庞大的数据进行

17、压缩,常见的压缩编码方法可分为两大类,一类是无损压缩法,另一类是有损压缩法,也称_(47)_。_(48)_属于无损压缩法。 (47) A. 熵编码B. 熵压缩法C. MPEG压缩法D. JPEG压缩法(48) A. MPEG压缩D.子带编码C. Huffman编码D. 模型编码 若每个像素具有 8 位的颜色深度,则可表示_(49)_种不同的颜色,若某个图像具有 640X480 个像素点,其未压缩的原始数据需占用_(50)_字节的存储空间。 (49) A. 8B. 128C. 256D. 512(50) A. 1024B. 19200C. 38400D. 307200 声音的三要素为音调、音强和

18、音色,其中音色是由混入基音的_(51)_决定的。若对声音以 22.05kHZ 的采样频率、8 位采样深度进行采样,则 10 分钟双声道立体声的存储量为_(52)_字节。 (51) A. 响度B. 泛音C. 高音D. 波形声音(52) A. 26460000B. 441000C. 216000000D. 108000000 一般来说,Cache 的功能_(53)_。某 32 位计算机的 cache 容量为 16KB,cache 块的大小为 16B,若主存与 cache 的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 cache 地址为_(54)_。在下列 ca

19、che 替换算法中,平均命中率最高的是_(55)_。 (53) A.全部由软件实现B.全部由硬件实现C.由硬件和软件相结合实现D.有的计算机由硬件实现,有的计算机由软件实现(54) A. 00 0100 0100 1101 (二进制)B. 01 0010 0011 0100 (二进制)C. 10 1000 1111 1000 (二进制)D. 11 0100 1110 1000 (二进制)(55) A.先入后出(FILO)算法B.随机替换(RAND)算法C.先入先出(FIFO)算法D.近期最少使用(LRU)算法 设某流水线计算机主存的读/写时间为 lOOns,有一个指令和数据合一的 cache,

20、已知该 cache 的读/写时间为 lOns,取指令的命中率为 98,取数的命中率为 95。在执行某类程序时,约有 1/5 指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 cache 后,每条指令的平均访存时间约为_(56)_。 (56) A.12 nsB. 15 nsC.18 nsD.120 ns 相联存储器的访问方式是_(57)_。 (57)A.先入先出访问B.按地址访问C.按内容访问D.先入后出访问 假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为 30cm,内直径为 lOcm,记录位密度为 250位/mm,磁道密

21、度为 8道/mm,每磁道分16个扇区,每扇区 512字节,则该硬盘的非格式化容量和格式化容量约为_(58)_,数据传输率约为_(59)_若一个文件超出一个磁道容量,剩下的部分_(60)_。 (58) A.120MB和1OOMBB.30MB和25MBC. 60MB和50MBD.22.5MB 和 25MB(59) A.2356KB/sB.3534KB/sC.7069KB/sD.1178KB/s(60) A.存于同一盘面的其它编号的磁道上B.存于其它盘面的同一编号的磁道上C.存于其它盘面的其它编号的磁道上D.存放位置随机 数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,

22、同时发送者不能_(61)_发送的消息,接收者也不能_(62)_接收的消息。Kerberos 是一种分布式环境下的_(63)_系统。为了防止重放攻击(Replay),它使用了一次性的_(64)_和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有_(65)_证书和 X.509 证书。 (61) A. 泄露B. 隐藏C. 篡改D.否认(62) A. 泄露B. 否认C. 篡改D.隐藏(63) A. 数字签名B. 身份认证C. 数字证书D.公钥加密(64) A. KeyB. CertsC. MACD.Ticket(65) A. PGP

23、B. SSLC. SHTTPD.SOCKS A typical _(66)_ language contains an applicative sub-language which approximates the mathematical abstractions of timeless functions applied to spacelessvalues, where the actual operation sequences and use of storage space during expression evaluation are organized behind the

24、_(67)_ .In this setting, values are data structures of low volume, typically a few computer words or less, which means that an illusion of spacelessness can be realized by having _(68)_ results during expression evalution stored at the discretion of thelanguage implementation, and effecting paramete

25、r _(69)_ and _(70)_ operations through value copying. (66) A. imperativeB. mandatoryC. compulsoryD. voluntary(67) A. foregroundB. backgroundC. screenD. scenes(68) A. middleB. intermediateC. previousD. final(69) A. tranverseB. transportationC. transmmisionD. translation(70) A. assignmentB. designC. v

26、alueD. dispatch Most computer systems are _(71)_ to two different groups of attacks:Insider attacks and outsider attacks. A system that is known to be _(72)_ to an outsider attack by preventing _(73)_ from outside can still be vulnerable to the insider attacks accomplished by abusive usage of _(74)_

27、 users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually _(75)_ by tools referred to as Intrusion Detection Systems. (71) A. vulnerableB. weekC. sensitivelyD. helpless(72) A. reliableB. secureC. indestructibleD. steady(73) A. visitB. accessC. I/OD. read/write(74) A. powerB. rightsC. authorizedD. common(75) A. searchedB. checkedC. testedD. detected2002年度系统设计师(高级程序员)下午试题试题一阅读以

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2