中级软件设计师2017下半年上午试题附答案解析.doc
《中级软件设计师2017下半年上午试题附答案解析.doc》由会员分享,可在线阅读,更多相关《中级软件设计师2017下半年上午试题附答案解析.doc(13页珍藏版)》请在咨信网上搜索。
1.在程序执行过程中,Cache与主存的地址映射是由()完成的。 A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。 A.4 B.8 C.9 D.33 3.内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从 AOOOOH到DFFFFH的内存,则至少需要()片芯片。 A.4 B.8 C.16 D.32 4.计算机系统的主存主要是由()构成的。 A.DRAM B.SRAM C.Cache D.EEPROM 5.以下关于海明码的叙述中,正确的是()。 A.海明码利用奇偶性进行检错和纠错 B.海明码的码距为1 C.海明码可以检错但不能纠错 D.海明码中数据位的长度与校验位的长度必须相同 6.计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。 A.程序查询方式和中断方式 B.中断方式和DMA方式 C.程序查询方式和DMA方式 D.程序查询方式、中断方式和DMA方式 7~8.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基于()安全协议,其默认端口是()。 A.RSA B.DES C.SSL D.SSH A.1023 B.443 C.80 D.8080 9.下列攻击行为中,属于典型被动攻击的是()。 A.拒绝服务攻击 B.会话拦截 C.系统干涉 D.修改数据命令 10.()不属于入侵检测技术。 A.专家系统 B.模型检测 C.简单匹配 D.漏洞扫描 11.以下关于防火墙功能特性的叙述中,不正确的是()。 A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部IP以及网络结构细节 D.提供漏洞扫描功能 12.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由()享有。 A.程序员 B.公司与项目组共同 C.公司 D.项目组全体人员 13.我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是()。A.青岛(市) B.黄山(市) C.海口(市) D.长沙(市) 14.李某购买了一张有注册商标的应用软件光盘,则李某享有()。 A.注册商标专用权 B.该光盘的所有权 C.该软件的著作权 D.该软件的所有权 15~16.某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是()。 A.外部实体 B.加工 C.数据流 D.数据存储 A.实体 B.属性 C.联系 D.弱实体 17~18.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间为()天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为()天。 A.11 B.18 C.20 D.21 A.11 B.18 C.20 D.21 19.某企业财务系统的需求中,属于功能需求的是()。 A.每个月特定的时间发放员工工资 B.系统的响应时间不超过3秒 C.系统的计算精度符合财务规则的要求 D.系统可以允许100个用户同事查询自己的工资 20.更适合用来开发操作系统的编程语言是()。 A.C/C++ B.Java C.Python D.JavaScript 21.以下关于程序设计语言的叙述中,不正确的是()。 A.脚本语言中不使用变量和函数 B.标记语言常用于描述格式化和链接 C.脚本语言采用解释方式实现 D.编译型语言的执行效率更高 22.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关手中间代码的叙途中,正确的是()。 A.中间代码常采用符号表来表示 B.后缀式和三地址码是常用的中间代码 C.对中间代码进行优化要依据运行程序的机器特性 D.中间代码不能跨平台 23.计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次。图中a、b和c分别表示()。 A.操作系统、系统软件和应用软件 B.操作系统、应用软件和系统软件 C.应用软件、系统软件和操作系统 D.应用软件、操作系统和系统软件 24~25.下图所示的PCB(进程控制块)的组织方式是(),图中()。 A.链接方式 B.索引方式 C.顺序方式 D.Hash A.有1个运行进程、2个就绪进程、4个阻塞进程 B.有2个运行进程、3个就绪进程、2个阻塞进程 C.有1个运行进程、3个就绪进程、3个阻塞进程 D.有1个运行进程、4个就绪进程、2个阻塞进程 26某文件系统采用多级索引结构。若磁盘块的大小为lK字节,每个块号占3字节,那么采用二级索引时的文件最大长度为()字节。 A.1024 B.2048 C.116281 D.232562 27~28.某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。如果物理页的大小为lK字节,那么进程A中逻辑地址为1024(十进制)用变量存放在()号物理内存页中。假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填()。 A.8 B.3 C.5 D.2 A.4、4 B.4、5 C.5、4 D.5/5 29~30.用自盒测试方法对如下图所示的流程图进行测试。若要满足分支覆盖,则至少要()个测试用例,正确的测试用例对是()(测试用例的格式为(A,B,X;X))。 A.1 B.2 C.3 D.4 A.(1,3,3;3)和(5,2,15;3) B.(1,1,5;5)和(5,2,20;9) C.(2,3,10;5)和(5,2,18;3) D.(5,2,16;3)和(5,2,21;9) 31.配置管理贯穿软件开发的整个过程。以下内容中,不属于配置管理的是()。 A.版本控制 B.风险管理 C.变更管理 D.配置状态报告 32.极限编程(XP)的十二个最佳实践不包括()。 A.小的发布 B.结对编程 C.持续集成 D.精心设计 33.以下关于管道过滤器体系结构的有点的叙述中,不争取的是()。 A.软件构件具有良好的高内聚、低藕合的特点 B.支持重用 C.支持并行执行 D.提高性能 34.模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。模块A和B之间的藕合类型为()藕合。 A.数据 B.标记 C.控制 D.内容 35.某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为()内聚。 A.实践 B.过程 C.信息 D.功能 36.系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于()维护。 A.改正性 B.适应性 C.改善性 D.预防性 37~38.在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为()。当类中的属性或方法被设计为private时,()可以对其进行访问。 A.抽象 B.继承 C.封装 D.多态 A.应用程序中所有方法 B.只有此类中定义的方法 C.只有此类中定义的public方法 D.同一个包中的类中定义的方法 39.采用继承机制创建子类时,子类中()。 A.只能有父类中的属性 B.只能有父类中的行为 C.只能新增行为 D.可以有新的属性和行为 40.面向对象分析过程中,从给定需求描述中选择()来识别对象。 A.动词短语 B.名词短语 C.形容词 D.副词 41~43.如图所示的UML类图中,Shop和Magazine之间为()关系,Magazine和Page之间为()关系。UML类图统称不用于对()进行建模。 A.关联 B.依赖 C.组合 D.继承 A.关联 B.依赖 C.组合 D.继承 A.系统的词汇 B.简单的协作 C.逻辑数据库模式 D.对象快照 44~47.自动售货机根据库存、存放货币量、找零能力、所选项目等不同,在货币存入并进行选择时具有如下行为:交付产品不找零:交付产品找零:存入货币不足而不提供任何产品;库存不足而不提供任何产品。这一业务需求适合采用()模式设计实现,其类图如下图所示,其中()是客户程序使用的主要接口,可用状态来对其进行配置。此模式为(),体现的最主要的意图是()。 44. A.观察者(Obeserver) B.状态(State) C.策略(Stratehy) D.访问者(Visitor) 45. A.VendingMachineState B.Buy C.VendingDepositState D.VendingStockState 46. A.创建型对象模式 B.结构型对象模式 C.行为型类模式 D.行为型对象模式 47. A.当一个对象状态改变时所有依赖它的对象得到通知并自动更新 B.在不破坏封装性的前提下,捕获对象的内部状态并在对象之外保存 C.一个对象在其内部状态改变时改变其行为 D.将请求封装为对象从而可以使用不同的请求对客户进行参数化 48.编译过程中进行的语法分析主要是分析()。 A.源程序中的标识符是否合法 B.程序语句的含义是否合法 C.程序语句的结构是否合法 D.表达式的类型是否合法 49.某确定的有限自动机(DFA)的状态转换图如下图所示(0是初态,4是终态),则该DFA能识别()。 A.aaab B.abab C.bbba D.abba 50.函数main、f的定义如下所示。调用函数f时,第一个参数采用传值(call by value)方式,第二个参数采用传引用(call by referen)方式,则函数main执行后输出的值为(50)。 A.10 B.19 C.20 D.29 51.采用三级结构/两级映像的数据库体系结构,如果对数据库的一张表创 建聚簇索引,改变的是数据库的()。 A.用户模式 B.外模式 C.模式 D.内模式 52.某企业的培训关系模式R(培训科目,培训师,学生,成绩,时间,教室),R的函数依赖集F={培训科目→→培训师,(学生,培训科目)→成绩,(时间,教室)→培训科目,(时间,培训师)→教室,(时间,学生)→教室}。关系模式R的主键为(),其规范化程度最高达到()。 A.(学生,培训科目) B.(时间,教师) C.(时间,培训师) D.(时间,学生) A.1NF B.2MF C.3NF D.BCNF 54~55.设关系模式R(U,F),其中:U={A,B,C,D,E},F={A→B,DE→B,CB→E,E→A,B→D}。()为关系模式R的候选关键字。分解()是无损连 接,并保持函数依赖的。 A.AB B.DE C.DB D.CE 56. 在基于 Web 的电子商务应用中, 访问存储于数据库中的业务对象的常用方式之一是( ) 。 A. JDBC B. XML C. CGI D. COM 57. 设 S 是一个长度为 n 的非空字符串, 其中的字符各不相同, 则其互异的非平凡子串(非空且不同于 S 本身) 个数为( ) 。 A. 2n-1 B. n² C. n(n+1)/2 D. (n+2) (n-1)/2 58.假设某消息中只包含7个字符怡{a,b,c,d,e,f,g},折7个字符在消息中出现的次数为{5,24,8,17,34,f4,13},利用哈夫曼树(最优二叉树)为该消息中的字符构造符合前缀编码要求的不等长编码。各字符的编码长度分别为()。 A. a:4,b:2,c:3,d:3,e:2,f:4,g:3 B. a:6,b:2,c:5,d:3,e:1,f:6,g:4 C. a:3,b:3,c:3,d:3,e:3,f:2,g:3 D. a:2,b:6,c:3,d:5,e:6,f:1,g:4 59. 设某二叉树采用二叉链表表示(即结点的两个指针分别指示左、右孩子)。当该二叉树包含 k 个节点时, 其二叉链表节点中必有( ) 个空的汉子指针。 A. k-1 B. k C. k+1 D. 2k 60. 以下关于无向连通图 G 的叙述中, 不正确的是( ) 。 A. G 中任意两个顶点之间均有边存在 B.G 中任意两个顶点之间存在路径 C. 从 G 中任意顶点出发可遍历图中所有顶点 D.G 的临接矩阵是对称矩阵 61 两个递增序列 A 和 B 的长度分别为 m 和 n(m<n 且 m 与 n 接近), 将二者归井为一个长度为 m+n 的递增序列。 当元素关系为( ) , 归并过程中元素的比较次数最少。 62. 求解两个长度为 n 的序列 X 和 Y 的一个最长公共序列(如序列 ABCBDAB和 BDCABA 的一个最长公共子序列为 BCBA) 可以采用多种计算方法。 如可以采用蛮力法, 对 X 的每一个子序列, 判断其是否也是 Y 的子序列, 最后求出最长的即可, 该方法的时间复杂度为( ) 。 经分析发现该问题具有最优子序列, 可以定义序列成都分别为 i 和 j 的两个序列 X 和 Y 的最长公共子序列的成都为 C[I,j],如下式所示。 采用自底向上的方法实现该算法,则时间复杂度为()。 A. O(n²) B. O(n²lgn) C. O(n³) D. O(n2^) A. O(n²) B. O(n²lgn) C. O(n³) D. O(n2^) 64~65.现需要对一个基本有序的数组进行排序。此时最适宜采用的算法为( )排算法, 时间复杂度为( ) 。 A. 插入 B. 快速 C. 归并 D. 堆 A. O(n) B. O(nlgn) C. O(n²) D. O(n²lgn) 66.相比于 TCP , UDP 的优势为( ) 。 A. 可靠传输 B. 快消较小 C. 拥塞控制 D. 流量控制 67.若一台服务器只开放了 25 和 110 两个端口, 那么这台服务器可以提供( ) 服务。 A. E-Mail B. WEB C. DNS D. FTP 68.SNM P 是一种异步请求/响应协议, 采用( ) 协议进行封装。 A. IP B. ICMP C. TCP D. UDP 69. 在一台安装好 TCP/IP 协议的计算机上, 当网络连接不可用时, 为了测试编写好的网络程序, 通常使用的目的主机 IP 地址为( ) 。 A. 0.0.0.0 B. 127.0.0.0 C. 10.0.0.1 D. 210.225.21.255/24 70.测试网络连通性通常采用的命令是( ) 。 A. Nestar B. Ping C. Mscinfug D. Cmd 71~75 The development of the Semantic Web proceeds in steps, each step building a layer on top of another. The pragmatic justification for this approach is that it is easier to achieve (71) on small steps, whereas it is much harder to get everyone on board if too much is attempted. Usually there are several research groups moving in different directions; this (72) of ideas is a major driving force for scientific progress. However, from an engineering perspective there is a need to standardize. So, if most researchers agree on certain issues and disagree on others, it makes sense to fix the point of agreement. This way, even if the more ambitious research efforts should fai1, there wil1 be at least(73) positive outcomes. Once a (74) has been established , many more groups and companies will adopt it, instead of waiting to see which of the alternative research lines will be successful in the end. The nature of the Semantic Web is such that companies and single users must build tools, add content,and use that content. We cannot wait until the full Semantic Web vision materializes-it may take another ten years for it to be realized to its full(75) (as envisioned today, of course). A. conflicts B. consensus C. success D. disagreement A. competition B. agreement C. cooperation D. collaboration 73. A. total B. complete C. partial D. entire 74. A. technology B. standard C. pattern D. model 75. A. area B. goal C. object D. extent 答案: 1.C 解析:典型的存储体系结构分为“高速缓冲存储器(Cache)←→主存←→辅存”三个层次。地址映像的作用之一是将CPU送来的主存地址转换成Cache地址。在程序的执行过程中,Cache与主存的地址映像由专门的硬件电路自动完成。 2.C 解析:流水线稳定之后,9s就会完成一个周期 3.B 解析:DFFFFH-AOOOOH +1=40000H=4*164;因为是按字节编址,所以所需芯片数为:4*164/(32*1024)=8 4.A 解析:DRAM(Dynamic Random Access Memory),即动态随机存取存储器,最为常见的系统内存。 SRAM(Static Random Access Memory),即静态随机存取存储器。它是一种具有静止存取功能的内存,不需要刷新电路即能保存它内部存储的数据。 Caché,是 一种后关系型数据库。能并发访问同一数据的数据库技术。 EEPROM (Electrically Erasable Programmable read only memory),电可擦可编程只读存储器--一种掉电后数据不丢失的存储芯片。 EEPROM 可以在电脑上或专用设备上擦除已有信息,重新编程。一般用在即插即用。 5.A 解析:汉明码利用了奇偶校验位的概念,通过在数据位后面增加一些比特,可以验证数据的有效性。利用一个以上的校验位,汉明码不仅可以验证数据是否有效,还能在数据出错的情况下指明错误位置。2^P≥P+D+1,其中P代表汉明码的个数,D代表数据位的个数。 6.B 解析:程序查询方式是通过 CPU执行程序来查询状态的。 DMA(Direct Memory Access,直接内存存取) 是所有现代电脑的重要特色,它允许不同速度的硬件装置来沟通,而不需要依赖于 CPU 的大量中断负载。否则,CPU 需要从来源把每一片段的资料复制到暂存器,然后把它们再次写回到新的地方。在这个时间中,CPU 对于其他的工作来说就无法使用。 有DMA无程序查询 7~8.CB 解析:HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme(抽象标识符体系),句法类同http:体系。HTTPS使用端口443,而不是像HTTP那样使用端口80来和TCP/IP进行通信。 9.B 解析:被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。攻击方不知道被攻击方什么时候对话 10.D 解析:漏洞扫描是杀掉软件做的 11.D 解析:防火墙是被动防御,无法提供系统漏洞扫描 12.C 解析:本题考查知识产权知识,即软件知识产权归属。公民为完成法人或者其他组织工作任务所创作的作品是职务作品。职务作品可以是作品分类中的任何一种形式,如文字作品、电影作品、计算机软件都可能由于为执行工作任务而创作,属于职务作品。其著作权归属分两种情形:(1)一般职务作品:一般职务作品的著作权由作者享有。单位或其他组织享有在其业务范围内优先使明的权利,期限为 2 年。单位的优先使用权是专有的,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第三人以与单位使用的相同方式使用,所获报酬,由作者与单位按约定的比例分配。(2)特殊的职务作品:所谓特殊职务作品一是指是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计、产品设计图纸、地图、计算机软件等职务作品;二是指法律、行政法规规定或者合同约定著作权由法人或者其他组织亨有的职务作品。对于特殊职务作品,作者享有署名权,其他权利由法人或非法人单位享有。 本题涉及软件知识产权,王某为完成公司指派的工作任务所开发的软件是职务软件,职务软件包括软件文档和源程序。该软件文档属于特殊职务作品,依据著作权法,对于特殊职务作品,除署名权以外,著作权的其他权利由公司享有。 13.A 解析:青岛啤酒记着没,不是打广告,不过我考试的时候第一反应就是这个。 14.B 解析:这个可以参考12题的解析,只是有了光盘的所有权。 15~16.AA 解析:数据流图(Data Flow Diagram):简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。 E- R图也称实体-联系图(Entity Relationship Diagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。在实际情况中并非总有一个属性是键,为描述这类情况,E-R图引入了弱实体元素。即没有键属性的实体型。例如本地电话号码、寝室等(如果其仅按照顺序编号的话),对应地,存在键属性的实体型则为强实体型。 不管是哪种建模方式患者都是实体 17~18.BD 解析:关键路径为 ABCEFJ和 ABDGFJ18天 19.A 解析:功能需求:系统要做什么,在何时做,在何时以及如何修改升级。 20.A 解析:Linux就是用C开发的 21.A 解析:脚本语言中可以使用变量 22.B 解析:中间代码常用的表达形式如后缀式,三元式,四元式和树,可以跨平台 23.C 解析:系统软件开发人员开发操作系统和系统软件。应用软件开发人员开发应用软件。 24~25 BC 解析:都给出索引表了,这就不用说了;运行指针就指向了一个进程,就绪有三个,阻塞有三个。 26.C 解析: 27~28.B A 解析:1k=1*1024;所以逻辑页为1,对应物理页为3;第二空是可以共用的。 29~30 BB 解析:第二空已经给出第一空的答案两个;第二空用代入法。 31.B 解析:风险管理属于风险控制。 32.D 解析:极限编程(XP) 4大价值观:沟通,简单性,简单,反馈与勇气; 5个原则:快速反馈,简单性假设,逐步修改,提倡更改和优质工作 12个最佳实践:计划游戏(快速制定计划、随着细节的不断变化而完善)、小型发布(系统的设计要能够尽可能早地交付)、隐喻(找到合适的比喻传达信息)、简单设计(只处理当前的需求,使设计保持简单)、测试现行(先写测试代码,然后再编写程序)、重构(重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求)、结队编程、集体代码所有制、持续集成(可以按日甚至按小时为客户提供可运行的版本)、每周工作40个小时、现场客户和编码标准。 33.D 解析:管道-过滤器模式的体系结构是面向数据流的软件体系结构。它最典型的应用是在编译系统。一个普通的编译系统包括词法分析器,语法分析器,语义分析与中间代码生成器,优化器,目标代码生成器等一系列对源程序进行处理的过程。人们可以将编译系统看作一系列过滤器的连接体,按照管道-过滤器的体系结构进行设计。此外,这种体系结构在其它一些领域也有广泛的应用。因此它成为软件工程和软件开发中的一个突出的研究领域。 34.A 解析:功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。 顺序内聚:处理元素相关,而且必须顺序执行。 通信内聚:所有处理元素集中在一个数据结构的区域上。 过程内聚:处理元素相关,而且必须按特定的次序执行。 瞬时内聚:所包含的任务必须在同一时间间隔内执行(如初始化模块)。 逻辑内聚:完成逻辑上相关的一组任务。 偶然内聚:完成一组没有关系或松散关系的任务。 35.B 解析:参考34 36.C 正确性维护:改正没有发现的错误 适应性维护:技术,需求发生了变化而引起的维护 完善性维护:扩展功能和完善性能 预防性维护:提高可靠性和可维护性 37~38.CB 解析:封装是指利用抽象数据类型将数据和基于数据的操作封装在一起,使其构成一个不可分割的独立实体, 数据被保护在抽象数据类型的内部, 尽可能地隐藏内部的细节, 只保留一些对外接口使之与外部发生联系。 只有此类中定义的方法可以对私有成员进行访问。 39.D 解析:子类相对于父类,要更加特殊。所以会有新的成员来描述其特殊。 40.B 解析:名词短语暗示类及其属性动词和动词短语暗示对职责或操作。 41~43.ACD 解析:第一个空和第二个空,可以通过他们之间的连线得出;第三空:对系统的词汇建模;对简单的协作建模;对逻辑数据库模式建模都可以用到类图 44~47 BADC 解析:有 State 关键词 状态模式: 允许一个对象在其内部状态改变时改变它的行为。对象看起来似乎修改了它的类。在很多情况下,一个对象的行为取决于一个或多个动态变化的属性, 这样的属性叫做状态, 这样的对象叫做有状态的 (stateful)对象,这样的对象状态是从事先定义好的一系列值中取出的。当一个这样的对象与外部事件产生互动时,其内部状态就会改变,从而使得系统的行为也随之发生变化。是整个状态模式的基类也是对外的接口。 48.C 解析:语法分析的任务是根据语言的语法规则分析单词串是否构成短语和句子,即表达式,语句和程序等基本语言结构,同时检查和处理程序中的语法错误。 49. A 解析:一定是以b结束,aa...b或bb...b; 50.D 解析:当值传递的时候,将原来的参数复制了一份,但是引用传递的时候是将变量的地址传来出去,会改变改地址上的数据。因此,a代表的其实就是x本身,f函数里面的x是另一个变量,只用a的变化才能导致main函数里面的x值的变化 51.B 解析:索引对应外模式;视图对应概念模式;基本表对应内模式 52~53 DB 解析:第一空:做这类图先把依赖其它对象的去掉,不够的话再添加;第二空:属性不可再分,没有部分依赖,但是有传递依赖,(时间,学生)可以推出培训师。 54~55 DD 解析:参考52;排除法,有选项中推导出的依赖关系不变,没有丢失元素 56.A 解析:JDBC:Java数据库连接模式 57.D 解析:假设n=1,2,3排除法 58.A 解析:假设有n个权值,则构造出的哈夫曼树有n个叶子结点。 n个权值分别设为 w1、w2、…、wn,则哈夫曼树的构造规则为: (1) 将w1、w2、…,wn看成是有n 棵树的森林(每棵树仅有一个结点); (2) 在森林中选出两个根结点的权值最小的树合并,作为一棵新树的左、右子树,且新树的根结点权值为其左、右子树根结点权值之和; (3)从森林中删除选取的两棵树,并将新树加入森林; (4)重复(2)、(3)步,直到森林中只剩一棵树为止,该树即为所求得的哈夫曼树。 59.C 解析:在链式存储中,一个结点中包含有数据元素,左子树的根,右子树的根及双亲等信息。假设k=1,2,3,分别有2,3,4个空的孩子指针 60.A 解析:在连通图中可能有两个顶点不存在直接相连的边。 61.A 解析:举个例子m=3;n=4; 62~63.DA 解析:第一个空不知道,第二个空是动态规划法时间复杂度为O(n) 64~65AA 解析:插入排序对基本有序的数组排序速度快;插入排序的时间复杂度都是O() 66.B 解析:TCP的优势:可靠传输;拥塞控制;流量控制;差错控制; UDP的优势:开销小,传输速度快 67.A 解析:25,110号端口都与邮件的相关协议有关 68.D 解析:SNMP;简单网络管理协议 69.B 解析:127.0.0.1是主机用来做环回测试的 70.B 解析:ping命令还有trace命令是用来测试网络连通性的。 71~75 BACBC- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中级 软件 设计师 2017 下半年 上午 试题 答案 解析
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【xrp****65】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【xrp****65】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【xrp****65】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【xrp****65】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文