●对有n个结点、e条边且采用数组表示法(即邻接矩阵存储)的无向图进行深度优先遍历,时间复杂度为()。(1)A.O(n2)B.O(e2)C.O(n+e)D.O(n*e)●浮点数的表示分为阶和尾数两部分。两个浮点数相加时,需要先对阶,即()(n为阶差的绝对值)。(2)A.将大阶向小阶对齐,同时将尾数左移n位B.将大阶向小阶对齐,同时将尾数右移n位C.将小阶向大阶对齐,同时将尾数左移n位D.将小阶向大阶对齐,同时将尾数右移n位●计算机运行过程中,遇到突发率件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(),其处理过程中保存现场的目的是()。(3)A.阻塞B.中断C.动态绑定D.静态绑定(4)A.防止丢失数据B.防止对其他部件造成影响C.返回去维续执行原程序D.为中断处理程序提供数据●海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。对于32位的数据,至少需要加()个校验位才能构成海明码。以10位数据为例,其海明码表示为D9D8D7D6D5D4P4D3D2D1P3D0P2P1中,其中Di(0≤i≤9)表示数据位,Pj(1≤j≤4)表示校验位,数据位D9由P4、P3和P2进行校验(从右至左D9的位序为14,即等于8+4+2,因此用第8位的P4、第4位的P3和第2位的P2校验),数据位D5由()进行校验(5)A.3B.4C.5D.6(6)A.P4P1B.P4P2C.P4P3P1D.P3P2P1●流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是()的倒数。(7)A.最短流水段操作时间间B.各段流水的操作时间总和C.最长流水段操作时间D.流水段数乘以最长流水段操作时间●网络管理员通过命令行方式对路由器进行管理,要确保ID,口令和会话话内存的保密性,应采取的访问方式是()。(8)A.控制台B.AUXC.TELNETD.SSH●在安全通信中,S将所发送的信息使用()进行数字签名,T收到该消息后可利用()验证该消息的真实性。(9)A.S的公钥B.S的私钥C.T的公钥D.T的私钥(10)A.S的公钥B.S的私钥C.T的公钥D.T的私钥●在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计(11)A.②③B.②④C.①②③④D.②③④●攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于()攻击。(12)A.重放B.拒绝服务C.数据截获D.数据流分析●以下有关计算机软件著作权的叙述中,正确的是()。(13)A.非法进行拷贝、发布或更改软件的人被称为软件盗版者B.《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益C.软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生D.用户购买了具有版权的软件,则具有对该软件的使用权和复制权●王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。以下有关该软件的著作权的叙述中,正确的是()。(14)A.著作权应由公司和王某共同享有B.著作权应由公司享有C.著作权应由王某享有D.除署名权以外,著作权的其它权利由王某享有●著作权中,()的保护期不受限制。(15)A.发表权B.发行权C.署名权D.展览权●数据字典是结构化分析的一个重要输出。数据字典的条目不包括()。(16)A.外部实体B.数据流C.数据项D.基本加工●某商店业务处理系统中,基本加工“检查订货单”的描述为:若订货单金额大于5000元,且欠款时间超过60天,则不予批准;若订货单金额大于5000元,且欠款时间不超过60天,则发出批准书和发货单;若订货单金额小于或等于500元,则发出批准书和发货单,若欠款时间超过60天,则还要发催款通知书。现采用决策表表示该基本加工,则条件取值的组合数最少是()。(17)A.2B.3C.4D.5●某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续天数,则完成该项目的最少时间为()天。活动EH和IJ的松弛时间分别为()天。(18)A.17B.19C.20D.22(19)A.3和3B.3和6C.5和3D.5和6●工作量估算模型COCOMOII的层次结构中,估算选择不包括()。(20)A.对象点B.功能点C.用例数D.源代码行●()是一种函数式编程语言。(21)A.LispB.PrologC.PythonD.Java/C++●将高级语言源程序翻译为可在计算机上执行的形式有多种不同的方式,其中()。(22)A.编译方式和解释方式都生成逻辑上与源程序等价的目标程序B.编译方式和解释方式都不生成逻辑上与源程序等价的目标程序C.编译方式生成逻辑上与源程序等价的目标程序,解释方式不生成D.解释方式生成逻辑上与源程序等价的目标程序,编译方式不生成●对于后缀表达式abc-+d*(其中,-、+、*表示二元算术运算减、加、乘),与该后缀式等价的语法树为()。(23)A.B.C.D.●假设铁路自动售票系统有n个售票终端,该系统为每个售票终端创建一个进程Pi(i=1,2,…,n)管理车票销售过程。假设Tj(j=1,2,…,m)单元存放某日某趟车的车票剩余票数,Temp为Pi进程的临时工作单元,x为某用户的购票张数。Pi进程的工作流程如下图所示,用P操作和Ⅴ操作实现进程间的同步与互斥。初始化时系统应将信号量S赋值为()。图中(a)、(b)和(c)处应分别填入()。(24)A.n-1B.0C.1D.2(25)A.V(S)、P(S)和P(S)B.P(S)、P(S)和V(S)C.V(S)、V(S)和P(S)D.P(S)、V(S)和V(S)●若系统在将()文件修改的结果写回磁盘时发生崩溃,则对系统的影响相对较大。(26)A.目录B.空闲块C.用户程序D.用户数据●I/O设备管理软件一般分为4个层次,如下图所示。图中①②③分别对应()。(27)A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚设备管理C.与设备无关的系统软件、中断处理程序、设备驱动程序D.与设备无关的系统软件、设备驱动程序、中断处理程序●若某文件系统的目录结构如下图所示,假设用户要访问文件rwdH,且当前工作目录为stools,则该文件的全文件名为(),相对路径和绝对路径分别为()。(28)A.rw.dllB.flash/rw.dllC./swtools/flash/rwd11D./Programefile/Skey/rw.dll(29)A./swtools/flash/和/flash/B.flash/和/swtools/flash/C./swtools/flash/和flash/D./flash/和swtools/flash/●以下关于增量模型的叙述中,不正确的是()。(30)A.容易理解,管理成本低B.核心的产品往往首先开发,因此经历最充分的“测试”C.第一个可交付版本所需要的成本低,时间少D.即使一开始用户需求不清晰,对开发进度和质量也没有影响●能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是CMMI提供的两种表示方法。连续式模型包括6个过程域能力等级(CapabilityLevel,CL),其中()的共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品,以实现支持过程域的特定目标。(31)A.CL1(已执行的)B.CL2(已管理的)C.CL3(已定义的)D.CL4(定量管理的)●软件维护工具不包括()工具。(32)A.版本控制B.配置管理C.文档分析D.逆向工程●概要设计文档的内容不包括()。(33)A.体系结构设计B.数据库设计C.模块内算法设计D.逻辑数据结构设计●耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决()。(34)A.调用模块的方式B.各个模块之间接口的复杂程度C.通过接口的信息类型D.模块提供的功能数●对下图所示的程序流程图进行判定覆盖测试,则至少需要()个测试用例。采用McCabe度量法计算其环路复杂度为()。(35)A.2B.3C.4D.5(36)A.2B.3C.4D.5●软件调试的任务就是根据测试时所发现的错误,找出原因和具体的位置,进行改正。其常用的方法中,()是指从测试所暴露的问题出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在。(37)A.试探法B.回溯法C.归纳法D.演绎法●对象的()标识了该对象的所有属性(通常是静态的)以及每个属性的当前值(通常是动态的)。(38)A.状态B.唯一IDC.行为D.语义●在下列机制中,()是指过程调用和响应调用所需执行的代码在运行时加以结合;而()是过程调用和响应调用所需执行的代码在编译时加以结合。(39)A.消息传递B.类型检查C.静态绑定D.动态绑定(40)A.消息传递B.类型检查C.静态绑定D.动态绑定●同一消息可以调用多种不同类的对象的方法,这些类有某个相同的超类,这种现象是()。(41)A.类型转换B.映射C.单态D.多态●如下所示的图为UML的(),用于展示某汽车导航系统中()。Mapping对象获取汽车当前位置(GPSLocation)的消息为()。(42)A.类图B.组件图C.通信图D.部署图(43)A.对象之间的消息流及其顺序B.完成任务所进行的活动流C.对象的状态转换及其事件顺序D.对象之间消息的时间顺序(44)A.1:getGraphic()B.2:getCarPos()C.1.1:CurrentArea()D.2.1:getCarLocation()●假设现在要创建一个Web应用框架,基于此框架能够创建不同的具体Web应用,比如博客、新闻网站和网上商店等;并可以为每个Web应用创建不同的主题样式,如浅色或深色等。这一业务需求的类图设计适合采用()模式(如下图所示)。其中()是客户程序使用的主要接口,维护对主题类型的引用。此模式为(),体现的最主要的意图是()。(45)A.观察者(Observer)B.访问者(Ⅴisitor)C.策略(Strategy)D.桥接(Bridge)(46)A.WebapplicationB.BlogC.ThemeD.Light(47)A.创建型对象模式B.结构型对象模式C.行为型类模式D.行为型对象模式(48)A.将抽象部分与其实现部分分离,使它们都可以独立地变化B.动态地给一个对象添加一些额外的职责C.为其他对象提供一种代理以控制对这个对象的访问D.将一个类的接口转换成客户希望的另外一个接口●下图所示为一个不确定有限自动机(NFA)的状态转换图。该NFA识别的字符串集合可用正规式()描述。(49)A.ab*aB.(ab)*aC.a*baD.a(ba)*●简单算术表达式的结构可以用下面的上下文无关文法进行描述(E为开始符号),()是符合该文法的句子。E→T|E+TT→F|T*FF→-F|NN→0|1|2|3l4|5|6|7|8|9(50)A.2--3*4B.2+-3*4C.(2+3)*4D.2*4-3●语法制导翻译是一种()方法。(51)A.动态语义分析B.中间代码优化C.静态语义分析D.目标代码优化●给定关系模式RU,F,其中U为属性集,F是U上的一组函数依赖,那么Armstrong公理系统的伪传递律是指()。(52)A.若X→Y,X→Z,则X→YZ为F所蕴涵B.若X→Y,WY→Z,则XW→Z为F所蕴涵C.若X→Y,Y→Z为F所蕴涵,则X→Z为F所蕴涵D.若Ⅹ→Y为F所蕴涵,且Z⊆U,则XZ→YZ为F所蕴涵●给定关系R(A,B,C,D,E)与S(B,C,F,G),那么与表达式π2,4,6,7(Ơ27(R▷◁S))等价的SQL语句如下:SE