2003年软件设计师(高级程序员)上午试卷●系统中模块的__(l)__不仅意味着作用于系统的小变动将导致行为上的小变化,也意味着规格说明的小变动将影响到一小部分模块。(1)A.可分解性B.保护性C.可理解性D.连续性●下面关于面向对象方法中消息的叙述,不正确的是____(2)__。(2)A.键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息B.操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息C.应用程序之间可以相互发送消息D.发送与接收消息的通信机制与传统的子程序调用机制不同●面向对象技术中,对象是类的实例。对象有三种成份:____(3)____、属性和方法(或操作)。(3)A.标识B.规则C.封装D.消息●关键路径是指AOE(ActivityOnEdge)网中____(4)____。(4)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径D.从源点到汇点(结束顶点)的最短路径●以下序列中不符合堆定义的是____(5)____。(5)A.(102,87,100,79,82,62,84,42,22,12,68)B.(102,100,87,84,82,79,68,62,42,22,12)C.(12,22,42,62,68,79,82,84,87,100,102)D.(102,87,42,79,82,62,68,100,84,12,22)●一个具有767个结点的完全二叉树,其叶子结点个数为__(6)__。(6)A.383B.384C.385D.386●若一个具有n个结点、k条边的非连通无向图是一个森林(nk),则该森林中必有__(7)__棵树。(7)A.kB.nC.n-kD.n+k●若G是—个具有36条边的非连通无向图(不含自回路和多重边),则图G至少有__(8)_个顶点。(8)A.11B.10C.9D.8●将两个长度为n的递增有序表归并成一个长度为2n的递增有序表,最少需要进行关键字比较__(9)__次。(9)A.IB.n-1C.nD.2n●已知AOE网中顶点v1~v7分别表示7个事件,弧al~a10分别表示10个活动,弧上的数值表示每个活动花费的时间,如下图所示。那么,该网的关键路径的长度为__(10)__,活动a6的松驰时间(活动的最迟开始时间-活动的最早开始时间)为__(11)__。(10)A.7B.9C.10D.11(11)A.3B.2C.1D.0●已知文法G[S]:S→A0|Bl,A→S1|1,B→S0|0;该文法属于乔姆斯基定义的__(12)__文法,它不能产生串__(13)__。(12)A.0型B.1型C.2型D.3型(13)A.0011B.1010C.1001D.0101●语言L={ambn|m≥0,n≥1}的正规表达式是__(14)__。(14)A.a*bb*B.aa*bb*C.aa*b*D.a*b*●一个文法G=(N,T,P,S),其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号,令集合V=N∪T,那么G所描述的语言是__(15)__的集合。(15)A.由S推导出的所有符号串B.由S推导出的所有终结符号串C.V中所有符号组成的符号串D.V的闭包中的所有符号串●程序设计语言引入“类”的概念是为了解决数据保护问题。C++语言将类的成员封装在类体之中,使之具有一定的存取规则,这些规则规定了存取类的成员的权利,其中,对于用private说明的成员,它__(16)__。(16)A.既能被该类的成员函数访问,又能被外界直接访问B.只能被该类的成员函数访问,外界不能直接访问C.不能被该类的成员函数访问,只能被外界直接访问D.既不能被该类的成员函数访问,也不能被外界直接访问●在数据库逻辑结构的设计中,将E-R模型转换为关系模型应遵循相关原则。对于三个不同实体集和它们之间的多对多联系m:n:p,最少可转换为__(17)__个关系模式。(17)A.2B.3C.4D.5●给定关系模式R(U,F),U={A,B,C,D,E},F={B→A,D→A,A→E,AC→B},其属性AD的闭包为__(18)__,其候选关键字为__(19)__。(18)A.ADEB.ABDC.ABCDD.ACD(19)A.ABDB.ADEC.ACDD.CD●若有关系模式R(A,B,C)和S(C,D,E),对于如下的关系代数表达式:E=∏A,D(σB'2003'∧R.C=S.C∧E='80'(R×S))E=∏A,D(σR.C=S.C(σB'2003'(R)×σE='80'(S)))E=∏A,D(σB'2003'(R)σE='80'(S))E=∏A,D(σB'2003'∧E='80'(RS))正确的结论是__(20)__,表达式__(21)__的查询效率最高。(20)A.E1≡E2≡E3≡E4B.E3≡E4但E1≠E2C.E1≡E2但E3≠E4D.E3≠E4但E2≡E4(21)A.E1C.E3B.E2D.E4●在UNIX操作系统中,当用户执行如下命令1ink(/user/include/myfile.sh,/usr/userwang/youfile.sh)则文件名/usr/userwang/youfile.sh存放在__(22)__。(22)A.user目录文件中B.include目录文件中C.userwang目录文件中D.youfile.sh的文件内容中●假设在系统中—个文件有两个名字,它与—个文件保存有两个副本的区别是__(23)__。(23)A.前者比后者所占用的存储空间更大B.前者需要两个目录项,后者只需要一个目录项C.前者存取文件的速度快,后者存取文件的速度慢D.前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变●在某超市里有一个收银员,且同时最多允许有n个顾客购物,我们可以将顾客和收银员看成是两类不同的进程,且工作流程如下图所示。为了利用PV操作正确地协调这两类进程之间的工作,设置了三个信号量S1、S2和Sn,且初值分别为0、0和n。这样图中的a应填写__(24)__,图中的b1、b2应分别填写__(25)__,图中的c1、c2应分别填写__(26)__。(24)A.P(S1)B.P(S2)C.P(Sn)D.P(Sn)、P(S1)(25)A.P(Sn)、V(S2)B.P(Sn)、V(S1)C.P(S2)、V(S1)D.V(S1)、P(S2)(26)A.P(S1)、V(S2)B.P(Sn)、V(S1)C.P(S2)、V(S1)D.V(S1)、P(S2)●软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了__(27)__。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对__(28)__进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个__(29)__。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。(27)A.版本管理B.可行性分析C.风险分析D.系统集成(28)A.系统B.计划C.风险D.工程(29)A.原型项目B.概念项目C.改进项目风险项目●关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是__(30)__。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于__(31)__。(30)A.通过模块的合并和分解,降低模块的耦合度,提高模块的内聚性B.提高上层模块的扇出,减少模块调用的层次C.将模块的作用范围限制在模块的控制范围之内D.降低模块之间接口的复杂性,避免“病态连接”(31)A.简单耦合B.直接耦合C.标记耦合D.控制耦合●软件设计包括四个既独立又相互联系的活动,分别为__(32)__、__(33)__、数据设计和过程设计。(32)A.用户手册设计B.语言设计C.体系结构设计D.文档设计(33)A.文档设计B.程序设计C.实用性设计D.接口设计●标准化是一门综合性学科,其工作内容极为广泛,可渗透到各个领域。标准化工作的特征包括横向综合性、政策性和__(34)__。(34)A.统一性B.灵活性C.先进性D.安全性●系统论认为系统是“相互作用的多个元素的复合体”,系统具有多元性、相关性以及整体性,其中一(35)一是系统思想的核心。(35)A.动态性B.多元性C.相关性D.整体性●美国卡内基—梅隆大学SEI提出的CMM模型将软件过程的成熟度分为5个等级,以下选项中,属于可管理级的特征是__(36)__。(36)A.工作无序,项目进行过程中经常放弃当初的计划B.建立了项目级的管理制度C.建立了企业级的管理制度D.软件过程中活动的生产率和质量是可度量的●某学院张老师在某大学进修时,获取了该大学李教授编制的考试试卷,之后将该套试卷收入其编写的《典型试卷分析》,并将该(典型试卷分析》出版,则张老师__(37)__。(37)A.不侵权,因为试卷不属于著作权法的适用对象B.不侵权,因为试卷经首次考试后便进入了公有领域C.侵权,因为试卷是著作权法的保护对象D.是否侵权,应根据甲乙双方协商情况而定●甲将其一篇短文(心灵的呼唤》投递给杂志社。未经甲的许可,杂志社便委托乙对甲的短文进行修改,然后杂志社将署名为乙和甲的短文发表在其刊物上,则__(38)__。(38)A.杂志社侵犯了甲的著作权,乙未侵权B.杂志社未侵犯甲的著作权,乙侵了权C.杂志社和乙均侵犯了甲的著作权D.杂志社和乙均未侵犯甲的著作权●自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我国在国家标准管理办法中规定,国家标准的有效期一般为__(39)__年。(39)A.2B.5C.7D.10●__(40)__是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制订、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。(40)A.标准化B.标准C.规范D.规程●甲通过计算机网络给乙发消息,表示甲己同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取__(41)__技术。(41)A.数据压缩B.数据加密C.数据备份D.数字签名●就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是__(42)__。(42)A.DES的算法是公开的B.DES的密钥较短C.DES除了其中S盒是非线性变换外,其余变换均为线性变换D.DES的算法简单●为了保证网络的安全,常常使用防火墙技术。防火墙是__(43)__。(43)A.为控制网络访问而配置的硬件设备B.为防止病毒攻击而编制的软件C.指建立在内外网络边界上的过滤封锁机制D.为了避免发生火灾专门为网络机房建造的隔离墙●MPEG-I编码器输出视频的数据率大约为__(44)__。PAL制式下其图像亮度信号的分辨率为__(45)__,帧速为__(46)__。(44)A.128Kb/sB.320Kb/sC.1.5Mb/sD.15Mb/s(45)A.352×288B.576×352C.720×576D.1024×720(46)A.16帧/秒B.25帧/秒C.30帧/秒D.50帧/秒●超文本是一种信息管理技术,其组织形式以__(47)__作为基本单位。(47)A.文本(Text)B.节点(Node)C.链(Link)D.环球网(Web)●单指令流多数据流计算机由__(48)__。(48)A.单一控制器、单一运算器和单一存储器组成B.单一控制器、多个执行部件和多个存储器模块组成C.多个控制部件同时执行不同的指令,对同一数据进行处理D.多个控制部件、多个执行部件和多个存储器模块组成●使Cache命中率最高的替换算法是__(49)__。(49)A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU●__(50)__不是RISC的特点。(50)A.指令的操作种类比较少B.指令长度固定且指令格式较少C.寻址方式比较少D.访问内存需要的机器周期比较少●某计算机有14条指令,其使用频度分别如下表所示;I10.15I20.15