度系统设计师高级程序员上午试题文档格式.docx

上传人:b****4 文档编号:8259303 上传时间:2023-05-10 格式:DOCX 页数:28 大小:205.84KB
下载 相关 举报
度系统设计师高级程序员上午试题文档格式.docx_第1页
第1页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第2页
第2页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第3页
第3页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第4页
第4页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第5页
第5页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第6页
第6页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第7页
第7页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第8页
第8页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第9页
第9页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第10页
第10页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第11页
第11页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第12页
第12页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第13页
第13页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第14页
第14页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第15页
第15页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第16页
第16页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第17页
第17页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第18页
第18页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第19页
第19页 / 共28页
度系统设计师高级程序员上午试题文档格式.docx_第20页
第20页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

度系统设计师高级程序员上午试题文档格式.docx

《度系统设计师高级程序员上午试题文档格式.docx》由会员分享,可在线阅读,更多相关《度系统设计师高级程序员上午试题文档格式.docx(28页珍藏版)》请在冰点文库上搜索。

度系统设计师高级程序员上午试题文档格式.docx

B.10

C.9

D.8

●将两个长度为n的递增有序表归并成一个长度为2n的递增有序表,最少需要进行关键字比较__(9)__次。

(9)A.I

B.n-1

C.n

D.2n

●已知AOE网中顶点v1~v7分别表示7个事件,弧al~a10分别表示10个活动,弧上的数值表示每个活动花费的时间,如下图所示。

那么,该网的关键路径的长度为__(10)__,活动a6的松驰时间(活动的最迟开始时间-活动的最早开始时间)为__(11)__。

(10)A.7

B.9

C.10

D.11

(11)A.3

B.2

C.1

D.0

●已知文法G[S]:

S→A0|Bl,A→S1|1,B→S0|0;

该文法属于乔姆斯基定义的__(12)__文法,它不能产生串__(13)__。

(12)A.0型

B.1型

C.2型

D.3型

(13)A.0011

B.1010

C.1001

D.0101

●语言L={ambn|m≥0,n≥1}的正规表达式是__(14)__。

(14)A.a*bb*

B.aa*bb*

C.aa*b*

D.a*b*

●一个文法G=(N,T,P,S),其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号,令集合V=N∪T,那么G所描述的语言是__(15)__的集合。

(15)A.由S推导出的所有符号串

B.由S推导出的所有终结符号串

C.V中所有符号组成的符号串 

D.V的闭包中的所有符号串 

●程序设计语言引入“类”的概念是为了解决数据保护问题。

C++语言将类的成员封装在类体之中,使之具有一定的存取规则,这些规则规定了存取类的成员的权利,其中,对于用private说明的成员,它__(16)__。

(16)A.既能被该类的成员函数访问,又能被外界直接访问

B.只能被该类的成员函数访问,外界不能直接访问

C.不能被该类的成员函数访问,只能被外界直接访问

D.既不能被该类的成员函数访问,也不能被外界直接访问

●在数据库逻辑结构的设计中,将E-R模型转换为关系模型应遵循相关原则。

对于三个不同实体集和它们之间的多对多联系m:

n:

p,最少可转换为__(17)__个关系模式。

(17)A.2

B.3

C.4

D.5

●给定关系模式R(U,F),U={A,B,C,D,E},F={B→A,D→A,A→E,AC→B},其属性AD的闭包为__(18)__,其候选关键字为__(19)__。

(18)A.ADE

B.ABD

C.ABCD

D.ACD

(19)A.ABD

B.ADE

C.ACD

D.CD

●若有关系模式R(A,B,C)和S(C,D,E),对于如下的关系代数表达式:

E=∏A,D(σB<

'

2003'

∧R.C=S.C∧E='

80'

(R×

S))

E=∏A,D(σR.C=S.C(σB<

(R)×

σE='

(S)))

(R)

(S))

∧E='

(R

正确的结论是__(20)__,表达式__(21)__的查询效率最高。

(20)A.E1≡E2≡E3≡E4

B.E3≡E4但E1≠E2

C.E1≡E2但E3≠E4

D.E3≠E4但E2≡E4

(21)A.E1

C.E3

B.E2

D.E4

●在UNIX操作系统中,当用户执行如下命令

1ink("

/user/include/myfile.sh"

,"

/usr/userwang/youfile.sh"

则文件名"

存放在__(22)__。

(22)A.user目录文件中

B.include目录文件中

C.userwang目录文件中

D.youfile.sh的文件内容中

●假设在系统中—个文件有两个名字,它与—个文件保存有两个副本的区别是__(23)__。

(23)A.前者比后者所占用的存储空间更大

B.前者需要两个目录项,后者只需要一个目录项

C.前者存取文件的速度快,后者存取文件的速度慢

D.前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;

后者的另一个副本不改变

●在某超市里有一个收银员,且同时最多允许有n个顾客购物,我们可以将顾客和收银员看成是两类不同的进程,且工作流程如下图所示。

为了利用PV操作正确地协调这两类进程之间的工作,设置了三个信号量S1、S2和Sn,且初值分别为0、0和n。

这样图中的a应填写__(24)__,图中的b1、b2应分别填写__(25)__,图中的c1、c2应分别填写__(26)__。

(24)A.P(S1)

B.P(S2)

C.P(Sn)

D.P(Sn)、P(S1)

(25)A.P(Sn)、V(S2)

B.P(Sn)、V(S1)

C.P(S2)、V(S1)

D.V(S1)、P(S2)

(26)A.P(S1)、V(S2)

●软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了__(27)__。

采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对__(28)__进行识别和分析,并采取相应的对策。

螺旋线第一圈的开始点可能是一个__(29)__。

从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。

(27)A.版本管理

B.可行性分析

C.风险分析

D.系统集成

(28)A.系统

B.计划

C.风险

D.工程 

(29)A.原型项目

B.概念项目

C.改进项目

风险项目

●关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是__(30)__。

如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于__(31)__。

(30)A.通过模块的合并和分解,降低模块的耦合度,提高模块的内聚性

B.提高上层模块的扇出,减少模块调用的层次

C.将模块的作用范围限制在模块的控制范围之内

D.降低模块之间接口的复杂性,避免“病态连接”

(31)A.简单耦合

B.直接耦合

C.标记耦合

D.控制耦合

●软件设计包括四个既独立又相互联系的活动,分别为__(32)__、__(33)__、数据设计和过程设计。

(32)A.用户手册设计

B.语言设计

C.体系结构设计

D.文档设计

(33)A.文档设计

B.程序设计

C.实用性设计

D.接口设计

●标准化是一门综合性学科,其工作内容极为广泛,可渗透到各个领域。

标准化工作的特征包括横向综合性、政策性和__(34)__。

(34)A.统一性

B.灵活性

C.先进性

D.安全性

●系统论认为系统是“相互作用的多个元素的复合体”,系统具有多元性、相关性以及整体性,其中一(35)一是系统思想的核心。

(35)A.动态性

B.多元性

C.相关性

D.整体性

●美国卡内基—梅隆大学SEI提出的CMM模型将软件过程的成熟度分为5个等级,以下选项中,属于可管理级的特征是__(36)__。

(36)A.工作无序,项目进行过程中经常放弃当初的计划

B.建立了项目级的管理制度

C.建立了企业级的管理制度

D.软件过程中活动的生产率和质量是可度量的

●某学院张老师在某大学进修时,获取了该大学李教授编制的考试试卷,之后将该套试卷收入其编写的《典型试卷分析》,并将该(典型试卷分析》出版,则张老师__(37)__。

(37)A.不侵权,因为试卷不属于著作权法的适用对象

B.不侵权,因为试卷经首次考试后便进入了公有领域

C.侵权,因为试卷是著作权法的保护对象

D.是否侵权,应根据甲乙双方协商情况而定

●甲将其一篇短文(心灵的呼唤》投递给杂志社。

未经甲的许可,杂志社便委托乙对甲的短文进行修改,然后杂志社将署名为乙和甲的短文发表在其刊物上,则__(38)__。

(38)A.杂志社侵犯了甲的著作权,乙未侵权

B.杂志社未侵犯甲的著作权,乙侵了权

C.杂志社和乙均侵犯了甲的著作权

D.杂志社和乙均未侵犯甲的著作权

●自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我国在国家标准管理办法中规定,国家标准的有效期一般为__(39)__年。

(39)A.2

B.5

C.7

D.10

●__(40)__是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制订、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。

(40)A.标准化

B.标准

C.规范

D.规程

●甲通过计算机网络给乙发消息,表示甲己同意与乙签订合同,不久后甲不承认发过该消息。

为了防止这种情况的出现,应该在计算机网络中采取__(41)__技术。

(41)A.数据压缩

B.数据加密

C.数据备份

D.数字签名

●就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是__(42)__。

(42)A.DES的算法是公开的

B.DES的密钥较短

C.DES除了其中S盒是非线性变换外,其余变换均为线性变换

D.DES的算法简单

●为了保证网络的安全,常常使用防火墙技术。

防火墙是__(43)__。

(43)A.为控制网络访问而配置的硬件设备

B.为防止病毒攻击而编制的软件

C.指建立在内外网络边界上的过滤封锁机制

D.为了避免发生火灾专门为网络机房建造的隔离墙

●MPEG-I编码器输出视频的数据率大约为__(44)__。

PAL制式下其图像亮度信号的分辨率为__(45)__,帧速为__(46)__。

(44)A.128Kb/s

B.320Kb/s

C.1.5Mb/s

D.15Mb/s

(45)A.352×

288

B.576×

352

C.720×

576

D.1024×

720

(46)A.16帧/秒

B.25帧/秒

C.30帧/秒

D.50帧/秒

●超文本是一种信息管理技术,其组织形式以__(47)__作为基本单位。

(47)A.文本(Text)

B.节点(Node) 

C.链(Link)

D.环球网(Web)

●单指令流多数据流计算机由__(48)__。

(48)A.单一控制器、单一运算器和单一存储器组成

B.单一控制器、多个执行部件和多个存储器模块组成

C.多个控制部件同时执行不同的指令,对同一数据进行处理

D.多个控制部件、多个执行部件和多个存储器模块组成

●使Cache命中率最高的替换算法是__(49)__。

(49)A.先进先出算法FIFO

B.随机算法RAND

C.先进后出算法FILO

D.替换最近最少使用的块算法LRU

●__(50)__不是RISC的特点。

(50)A.指令的操作种类比较少

B.指令长度固定且指令格式较少

C.寻址方式比较少

D.访问内存需要的机器周期比较少

●某计算机有14条指令,其使用频度分别如下表所示;

I1

0.15

I2

I3

0.14

I4

0.13

I5

0.12

I6

0.11

I7

0.04

I8

I9

0.03

I10

Il1

0.02

I12

I13

0.01

I14

这14条指令的指令操作码用等长码方式编码,其编码的码长至少为__(51)__位。

若只用两种码长的扩展操作码编码,其平均码长至少为__(52)__位。

(51)A.3

B.4

C.5

D.6

(52)A.2.8

B.3.4

C.3.8

D.4.2

●硬磁盘存储器的道存储密度是指__(53)__,而不同磁道上的位密度是__(54)__。

(53)A.沿同磁道每毫米记录的二进制位数

B.同一柱面上的磁道数

C.一个磁道圆周上所记录的二进制位数

D.沿磁盘半径方向上单位长度(毫米或英时)上的磁道数

(54)A.靠近圆心的密度大

B.靠近外边沿的密度大

C.靠近圆心的密度小

D.靠近半径中间的密度小

●中央处理器CPU中的控制器是由些基本的硬件部件构成的。

__(55)__不是构成控制器的部件。

(55)A.时序部件和微操作形成部件

B.程序计数器

C.外设接口部件

D.指令寄存器和指令译码器

●下图表示客户通过网络访问远端服务器的一种实现方式,请指出在服务器端的设备1是__(56)__,设备2是__(57)__。

使用电话线路连接远程网络的一种链路层协议是__(58)__。

(56)A.默认网关

B.主交换机

C.Modem池

D.集线器

(57)A.Web服务器

B.FTP服务器

C.Mail服务器

D.RAS服务器

(58)A.TCP

B.PPP

C.UDP

D.ARP

●Browser/Serer结构是把__(59)__技术和数据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中放在__(60)__,实现了开发环境与应用环境的分离,便于管理和系统维护。

该模式最大的优点之—是__(61)__。

(59)A.FTP

B.TCP/IP

C.Web

D.HTTP

(60)A.客户端

B.服务器

C.中间件

D.网管中心

(61)A.客户端不用安装专用软件

B.服务器端不用安装专用软件

C.运算效率高

D.传输速率快

●设集合N={0,1,2,…},f为从N到N的函数,且

f(x)=

f(f(+11)

0≤x≤90

x-10

x>

90

经计算f(90)=81,f(89)=81,f(49)=__(62)__。

((62)A.39

B.49

C.81

D.92

●集合A={d.b.c}上的二元关系R为:

R={<

a,a>

<

c,c>

a,b>

)},则二元关系R是__(63)__。

(63)A.自反的

B.反自反的

C.对称的

D.传递的

●对n个元素进行快速排序时,最坏情况下的时间复杂度为__(64)__。

(64)A.O(1og2n)

B.O(n)

C.O(nlog2n) 

D.0(n2)

●任何一个基于“比较”的内部排序的算法,若对6个元素进行排序,则在最坏情况下所需的比较次数至少为__(65)__。

(65)A.10

B.1l

C.21

D.36

●SOCKSisagenericproxyprotocolforICP/IP-basednetworking,applications.SOCKSincludestwo__(66)__,theSOCKSserverandtheSOCKSclient.TheSOCKSserverisimplementedattheapplicationlayer.TheSOCKSclientisimplementedbetweenapplicationsandthe__(67)__layer.Whenanapplicationclientneedstoconnecttoanapplicationserver,theclientconnectstoaSOCKSproxyserver.Theproxyserverconnectstotheapplicationserverinsteadof.theclient,and__(68)__databetweentheclientandtheapplicationserver.Fortheapplicationserver,theproxyserveristhe__(69)__.SOCKSisalsooneofthepopular__(70)__tonetworkfirewalls.Becauseofitssimplicityandflexibility,SOCKShasbeenusedasgenericapplicationproxyinvirtualprivatenetwork(VPN),andforextranetapplications.

(66)A.elements

B.components

C.services

D.ctients

(67)A.transport

B.transmission

C.network

D.datalink

(68)A.relays

B.replaces

C.replays

D.repeals

(69)A.workstation

B.user

C.customer

D.client

(70)A.methods

B.alternatives

C.choices

D.replacements

●AWebbrowserissimplyaterminalemulator,designedtodisplaytextonascreen.ThetwoessentialdifferencesbetweenanordinaryterminalemulatorandaWebbrowserarethatthebrowserknowshowtodealwith__(71)__,andthatithasamechanismfor__(72)__graphicalfiles.Displaytext,displaygraphics,and__(73)__hyperlinks--there'

s99percentofthe__(74)__value.That'

snottosaythatthemanufacturersdidn'

tgoall-outtoattachahyperactiveefflorescenceofuselesscapabilitiesontotheirbrowsers.Rememberwhenmediachannelsinthebrowserwereabigdeal,insteadoftheclutteryoucan'

twaittodeletefromyourfavoritesofbookmarksmenu?

Rememberwhenclient-sideJavaappletsweresupposedtobecomethepreferred__(75)__forapplicationdevelopment?

Rememberframesandalltheirnastysideeffects?

(71)A.superlinks

B.links

C.hyperlinks

D.connections

(72)A.displaying

B.illustrating

C.drawing

D.writing

(73)A.direct

B.navigate

C.indicate

D.go-on

(74)A.Webbrowser'

s

B.terminal'

C.emulator'

D.network'

(75)A.plane

B.plant

C.plate

D.platform

2003年高级程序员下午试题

试题一

阅读下列算法说明和流程图1,回答问题1至问题3,将解答填入答题纸的对应栏内。

[算法说明]

某旅馆共有N间客房。

每间客房的房间号、房间等级、床位数以及占用状态分别存放在数组ROOM、RANK、NBED和STATUS中。

房间等级值为1、2或3。

房间的状态值为0(空闲)或l(占用)。

客房是以房间(不是床位)为单位出租的。

本算法根据几个散客的要求预订一间空房。

程序的输入为:

人数M,房间等级要求R(R=0表示任意等级

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2