度系统设计师高级程序员上午试题.docx

上传人:b****2 文档编号:2263179 上传时间:2023-05-03 格式:DOCX 页数:26 大小:109.68KB
下载 相关 举报
度系统设计师高级程序员上午试题.docx_第1页
第1页 / 共26页
度系统设计师高级程序员上午试题.docx_第2页
第2页 / 共26页
度系统设计师高级程序员上午试题.docx_第3页
第3页 / 共26页
度系统设计师高级程序员上午试题.docx_第4页
第4页 / 共26页
度系统设计师高级程序员上午试题.docx_第5页
第5页 / 共26页
度系统设计师高级程序员上午试题.docx_第6页
第6页 / 共26页
度系统设计师高级程序员上午试题.docx_第7页
第7页 / 共26页
度系统设计师高级程序员上午试题.docx_第8页
第8页 / 共26页
度系统设计师高级程序员上午试题.docx_第9页
第9页 / 共26页
度系统设计师高级程序员上午试题.docx_第10页
第10页 / 共26页
度系统设计师高级程序员上午试题.docx_第11页
第11页 / 共26页
度系统设计师高级程序员上午试题.docx_第12页
第12页 / 共26页
度系统设计师高级程序员上午试题.docx_第13页
第13页 / 共26页
度系统设计师高级程序员上午试题.docx_第14页
第14页 / 共26页
度系统设计师高级程序员上午试题.docx_第15页
第15页 / 共26页
度系统设计师高级程序员上午试题.docx_第16页
第16页 / 共26页
度系统设计师高级程序员上午试题.docx_第17页
第17页 / 共26页
度系统设计师高级程序员上午试题.docx_第18页
第18页 / 共26页
度系统设计师高级程序员上午试题.docx_第19页
第19页 / 共26页
度系统设计师高级程序员上午试题.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

度系统设计师高级程序员上午试题.docx

《度系统设计师高级程序员上午试题.docx》由会员分享,可在线阅读,更多相关《度系统设计师高级程序员上午试题.docx(26页珍藏版)》请在冰点文库上搜索。

度系统设计师高级程序员上午试题.docx

度系统设计师高级程序员上午试题

2002年度系统设计师(高级程序员)上午试题

●常规的数据加密标准DES采用__(l)__。

位有效密钥对____

(2)__位的数据块进行加密。

(1)A.56

B.64

C.112

D.128

(2)A.32

B.64

C.128

D.256

 

●在面向对象技术中,多态有多种不同的形式,其中__(3)__和__(4)__称为通用多态,__(5)__和强制多态称为特定多态.

(3)A.参数多态

D.过载多态

C.隐含多态

D.重置多态

(4)A.重置多态

B.过载多态

C.隐含多态

D.包含多态

(5)A.参数多态

D.隐含多态

C.过载多态

D.包含多态

 

●已知一不确定的有穷自动机(NFA)如下图所示,采用于集法将其确定化为DFA的过程如下表示。

I

I0

I1

{S,1,2,3}

{1,3,4,5,Z}

{2,3}

{1,3,4,5,Z}

T1

T3

{2,3}

{4,5,Z}

{2,3}

T2

{6}

T3

T1

{1,3,4,5,6,Z}

{5,Z}

{6}

T3

{5,Z}

{5,Z}

{6}

T3

状态集T1中不包括编号为__(6)__的状态;状态集T2中的成员有__(7)__;状态集T3等于__(8)__;该自动机所识别的语言可以用正规式__(9)__表示。

 

(6)A.2

B.4

C.3

D.5

(7)A.1,3,4,5,Z

B.2,3

C.6

D.4,5,Z

(8)A.{Z}

B.{6}

C.{4,5,Z}

D.{}

(9)A.(0|1)*

B.(0*|1*)*001

C.(0*|1*)*0(0|1)*

D.(0*|1*)0(0|1)*

●与正规式(alb)*等价的正规式为__(10)__。

(10)A.a*|b*

B.a*b*

C.(a*b*)*

D.(ab)*

 

●算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现的,这句话说明算法具有__(11)__特性。

(11)A.正确性

B.确定性

C.能行性

D.健壮性

   

●快速排序算法采用的设计方法是__(12)__。

(12)A.动态规划法(DynamicProgramming)

B.分治法(DivideandConquer)

C.回溯法(Backtracking)

D.分枝定界法(BranchandBound)

 

●在数据压缩编码的应用中,哈夫曼(Huffman)算法可以用来构造具有__(13)__的二叉树,这是一种采用了__(14)__的算法。

(13)A.前缀码

D.最优前缀码

C.后缀码

D.最优后缀码

(14)A.贪心

D.分治

C.递推

D.回溯

  

●用递归算法实现n个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为__(15)__。

(15)A.n

B.[n/2]

C.[Log2n]

D.[Log2(n+1)]

 

●设有7项任务,分别标记为a、b、c、d、c、f和g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示:

时间

任务

a

b

c

d

e

f

g

开始时间

0

3

4

9

7

1

6

结束时间

2

7

7

11

10

5

8

在最优分配方案中完成这些任务需要,__(16)__台机器。

(16)A.2

B.3

C.4

D.5

 

●下述函数中渐进时间最小的是__(17)__。

(17)A.T1(n)=nlog2n+100log2n

B.T2(n)=nlog2n+100log2n

C.T3(n)=n2-100log2n

D.T4(n)=4nlog2n-100log2n

 

●对于给定的一组关键字(12,2,16,30,8,28,4,10,20,6,18),按照下列算法进行递增排序,写出每种算法第一趟排序后得到的结果:

希尔排序(增量为5)得到__(18)__,快速排序(选第一个记录为基准元素)得到__(19)__,链式基数(基数为10排)序得到__(20)__,二路归并排序得到__(21)__,堆排序得到__(22)__。

(18)A.2,4,6,8,10,12,16,18,20,28,30

B.6,2,10,4,8,12,28,30,20,16,18

C.12,2,10,20,6,18,4,16,30,8,28

D.30,10,20,12,2,4,16,6,8,28,18

(19)A.10,6,18,8,4,2,12,20,16,30,28

B.6,2,10,4,8,12,28,30,20,16,10

C.2,4,6,8,10,12,16,18,20,28,30

D.6,10,8,28,20,18,2,4,12,30,16

(20)A.10,6,18,8,4,2,12,20,16,30,28

B.1,12,10,20,6,18,4,16,30,8,28

C.2,4,6,8,10,12,16,18,20,28,30

D.30,10,20,12,2,4,16,6,8,28,18

(21)A.2,12,16,8,28,30,4,6,10,18,20

B.2,12,16,30,8,28,4,10,6,20,18

C.12,2,16,8,28,30,4,6,10,28,18

D.12,2.10,20,6,18,4,16,30,8,28

(22)A.30,28,20,12,18,16,4,10,2,6,8

B.2O,30,28,12,18,4,16,10,2,8,6

C.2,6,4,10,8,28,16,30,20,12,18

D.2,4,10,6,12,28,16,20,8,30,18

 

●在表示多个数据流与加工之间关系的符号中,下列符号分别表示__(23)__和__(24)__

(23)A.若A,则((B或C)或(B与C))

B.若A或B,则C

C.若A与B,则C

D.若A,则(B或C)但非(B与C)

(24)A.若A,则((B或C)或(B与C))

B.若A或B,则C

C.若A与B,则C

D.若A,则(B或C)但非(B与C)

 

●概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是__(25)__。

(25)A.把软件划分成模块

B.确定模块之间的调用关系

C.确定各个模块的功能

D.设计每个模块的伪代码

 ●如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误,__(26)__测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的。

__(27)__测试是由一个用户在开发者的场所来进行的.测试的目的是寻找错误的原因并改正之。

(26)A.alpha

B.beta

C.gamma

D.delta

(27)A.alpha

B.beta

C.gamma

D.delta

 

●在下列说法中,__(28)__是造成软件危机的主要原因。

①用户使用不当

②软件本身特点

③硬件不可靠

④对软件的错误认识

⑤缺乏好的开发方法和手段

⑥开发效率低

 

(28)A.①③⑥

B.①②④

C.③⑤⑥

D.②⑤⑥

 

●原型化(ProtoYPins)方法是一类动态定义需求的方法,__(29)__不是原型化方法所具有的特征.与结构化方法相比,原型化方法更需要__(30)__。

衡量原型开发人员能力的重要标准是__(31)__。

(29)A.提供严格定义的文档

B.加快需求的确定

C.简化项目管理

D.加强用户参与和决策

(30)A.熟练的开发人员

B.完整的生命周期

C.较长的开发时间

D.明确的需求定义

(31)A.丰富的编程技巧

B.灵活使用开发工具

C.很强的协调组织能力

D.快速获取需求

 

●软件能力成熟度模型CMM(CapabilityMaturityModel)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。

在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。

在__(32)__,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。

在。

__(33)__,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。

在已管理级,对软件过程和产品质量有详细的度量标准。

在__(34)__,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。

(32)A.可重复级

B.管理级

C.功能级

D.成本级

(33)A.标准级

B.已定义级

C.可重复级

D.优化级

(34)A.分析级

B.过程级

C.优化级

D.管理级

   

●设学生S、课程C、学生选课SC的关系模式分别为:

S(Sno,Sname,Sage,Saddr)、C(Cno,Cname,Pcno)以及SC(Sno,Cno,Grade)与关系代数表达式πSno,Sname,Grade(σSname='数据库'(S|×|SC|×|C))等价的元组演算表达式为:

{__(35)__S(u)∧SC(v)∧C(w)∧__(36)__∧__(37)__}

(35)A.(∨u)(зv)(зw)

B.(зu)(∨v)(зw)

C.(зu)(зv)(зw)

D.(зu)(зv)(Vw)

(36)A.u[1]=v[1]∧v[1]=w[l]∧w[1]='数据库'

B.u[1]=v[2]∧v[2]=w[l]∧w[3]='数据库'

C.u[1]=v[1]∧v[2]=w[l]∧w[2]='数据库'

D.u[2]=v[2]∧v[1]=w[2]∧w[2]='数据库'

(37)A.t[1]=u[1]∧t[2]=u[2]∧t[3]=v[3]

B.t[1]=u[1]∧t[2]=u[2]∧t[3]=v[2]

C.t[1]=u[1]∧t[2]=w[1]∧t[3]=v[2]

D.t[1]=u[1]∧t[2]=w[2]∧t[3]=v[3]

 

●设关系模式R为R(H,I,J,K,L),R上的一个函数依赖集为F={H→J,J→K,I→J,JL→H},分解__(38)__是无损联接的。

关系模R (A,B,C,D,E)中的关系代数表达式σ5<'2'(R)等价于SQL语句__(39)__。

(38)A.ρ={HK,HI,IJ,JKL,HL}

B.ρ={HIL,IKL,IJL}  

C.ρ={HJ,IK,HL}

D.ρ={HI,JK,HL}

(39)A.SELECT*FROMRWHEREE<'2’

B.SELECTB,EFROMRWHEREB<'2’

C.SELECTB,EFROMRHAVINGE<'2’

D.SELECT*FROMRWHERE'5'

 

●关系R、S如下表所示,R÷(IIAl,A2(σ1<3(S)))的结果为__(40)__,右外联接和完全外联接的元组个数分别为__(41)__。

 

R关系

A1

A2

A3

a

b

c

b

a

d

C

d

d

d

f

g

S关系

A1

A2

A4

a

z

a

b

a

h

C

d

d

d

S

c

(40)A.{d}

B.{c,d}

C.{c,d,8}

D.{(a,b),(b,a),(c,d),(d,f)}

(41)A.2,2,4

B.2,2,6

C.4,4,6

D.4,4,4

 

●一台PC计算机系统启动时,首先执行的是__(42)__,然后加载__(43)__。

在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用__(44)__来模拟低速设备(输入机或打印机)的工作。

已知A、B的值,表达式A2/(5A+B)的求值过程,且A、B已赋值,该公式求值过程可用前驱图__(45)__来表示,若用PV操作控制求值过程,需要__(46)__的信号量。

(42)A.主引导记录

B.分区引导记录

C.BIOS引导程序

D.引导扇区

(43)A.主引导记录和引导驱动器的分区表,并执行主引导记录

B.分区引导记录、配置系统,并执行分区引导记录

C.操作系统,如Windows98/NT/2000/XP、UNIX等

D.相关支撑软件

(44)A.Spooling技术,利用磁带设备

B.Spooling技术,利用磁盘设备

C.脱机批处理系统

D.移臂调度和旋转调度技术,利用磁盘设备

(46)A.3个且初值等于1

B.2个且初值等于0

C.2个且初值等于1

D.3个且初值等于0

 

●多媒体应用需要对庞大的数据进行压缩,常见的压缩编码方法可分为两大类,一类是无损压缩法,另一类是有损压缩法,也称__(47)__。

__(48)__属于无损压缩法。

(47)A.熵编码

B.熵压缩法

C.MPEG压缩法

D.JPEG压缩法

(48)A.MPEG压缩

D.子带编码

C.Huffman编码

D.模型编码

 

●若每个像素具有8位的颜色深度,则可表示__(49)__种不同的颜色,若某个图像具有640X480个像素点,其未压缩的原始数据需占用__(50)__字节的存储空间。

(49)A.8

B.128

C.256

D.512

(50)A.1024

B.19200

C.38400

D.307200

     

●声音的三要素为音调、音强和音色,其中音色是由混入基音的__(51)__决定的。

若对声音以22.05kHZ的采样频率、8位采样深度进行采样,则10分钟双声道立体声的存储量为__(52)__字节。

(51)A.响度

B.泛音

C.高音

D.波形声音

(52)A.26460000

B.441000

C.216000000

D.108000000

   

●一般来说,Cache的功能__(53)__。

某32位计算机的cache容量为16KB,cache块的大小为16B,若主存与cache的地址映射采用直接映射方式,则主存地址为1234E8F8(十六进制)的单元装入的cache地址为__(54)__。

在下列cache替换算法中,平均命中率最高的是__(55)__。

(53)A.全部由软件实现

B.全部由硬件实现

C.由硬件和软件相结合实现

D.有的计算机由硬件实现,有的计算机由软件实现

(54)A.00010001001101(二进制)

B.01001000110100(二进制)

C.10100011111000(二进制)

D.11010011101000(二进制)

(55)A.先入后出(FILO)算法

B.随机替换(RAND)算法

C.先入先出(FIFO)算法

D.近期最少使用(LRU)算法

 

●设某流水线计算机主存的读/写时间为lOOns,有一个指令和数据合一的cache,已知该cache的读/写时间为lOns,取指令的命中率为98%,取数的命中率为95%。

在执行某类程序时,约有1/5指令需要存/取一个操作数。

假设指令流水线在任何时候都不阻塞,则设置cache后,每条指令的平均访存时间约为__(56)__。

(56)A.12ns

B.15ns

C.18ns

D.120ns

 

●相联存储器的访问方式是__(57)__。

(57)A.先入先出访问

B.按地址访问

C.按内容访问

D.先入后出访问

   

●假设一个有3个盘片的硬盘,共有4个记录面,转速为7200转/分,盘面有效记录区域的外直径为30cm,内直径为lOcm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为__(58)__,数据传输率约为__(59)__若一个文件超出一个磁道容量,剩下的部分__(60)__。

(58)A.120MB和1OOMB

B.30MB和25MB

C.60MB和50MB

D.22.5MB和25MB

(59)A.2356KB/s

B.3534KB/s

C.7069KB/s

D.1178KB/s

(60)A.存于同一盘面的其它编号的磁道上

B.存于其它盘面的同一编号的磁道上

C.存于其它盘面的其它编号的磁道上

D.存放位置随机

 

●数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能__(61)__发送的消息,接收者也不能__(62)__接收的消息。

Kerberos是一种分布式环境下的__(63)__系统。

为了防止重放攻击(Replay),它使用了一次性的__(64)__和时间戳。

在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有__(65)__证书和X.509证书。

(61)A.泄露

B.隐藏

C.篡改

D.否认

(62)A.泄露

B.否认

C.篡改

D.隐藏

(63)A.数字签名

B.身份认证

C.数字证书

D.公钥加密

(64)A.Key

B.Certs

C.MAC

D.Ticket

(65)A.PGP

B.SSL

C.SHTTP

D.SOCKS

   

●Atypical__(66)__languagecontainsanapplicativesub-languagewhichapproximatesthemathematicalabstractionsof"timeless"functionsappliedto'spaceless'values,wheretheactualoperationsequencesanduseofstoragespaceduringexpressionevaluationareorganizedbehindthe__(67)__.Inthissetting,valuesaredatastructuresoflowvolume,typicallyafewcomputerwordsorless,whichmeansthatanillusionofspacelessnesscanberealizedbyhaving__(68)__resultsduringexpressionevalutionstoredatthediscretionofthe

languageimplementation,andeffectingparameter__(69)__and__(70)__operationsthroughvaluecopying.

(66)A.imperative

B.mandatory

C.compulsory

D.voluntary

(67)A.foreground

B.background

C.screen

D.scenes

(68)A.middle

B.intermediate

C.previous

D.final

(69)A.tranverse

B.transportation

C.transmmision

D.translation

(70)A.assignment

B.design

C.value

D.dispatch

   

●Mostcomputersystemsare__(71)__totwodifferentgroupsofattacks:

Insiderattacksandoutsiderattacks.Asystemthatisknowntobe__(72)__toanoutsiderattackbypreventing__(73)__fromoutsidecanstillbevulnerabletotheinsiderattacksaccomplishedbyabusiveusageof__(74)__users.Detectingsuchabusiveusageaswellasattacksbyoutsidesnotonlyprovidesinformationondamageassessment,butalsohelpstopreventfutureattacks.Theseattacksareusually__(75)__bytoolsreferredtoasIntrusionDetectionSystems.

(71)A.vulnerable

B.week

C.sensitively

D.helpless

(72)A.reliable

B.secure

C.indestructible

D.steady

(73)A.visit

B.access

C.I/O

D.read/write

(74)A.power

B.rights

C.authorized

D.common

(75)A.searched

B.checked

C.tested

D.detected

   

2002年度系统设计师(高级程序员)下午试题

试题一

阅读以

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2