2002系统设计师高级程序员上午试题.DOC

上传人:国*** 文档编号:1166960 上传时间:2018-12-15 格式:DOC 页数:18 大小:312.50KB
下载 相关 举报
2002系统设计师高级程序员上午试题.DOC_第1页
第1页 / 共18页
2002系统设计师高级程序员上午试题.DOC_第2页
第2页 / 共18页
2002系统设计师高级程序员上午试题.DOC_第3页
第3页 / 共18页
2002系统设计师高级程序员上午试题.DOC_第4页
第4页 / 共18页
2002系统设计师高级程序员上午试题.DOC_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、2002 年度系统设计师(高级程序员)上午试题 常规的数据加密标准 DES 采用_(l)_。位有效密钥对_(2)_位的数据块进行加密。(1) A. 56 B. 64 C. 112 D. 128(2) A. 32 B. 64 C. 128 D. 256在面向对象技术中,多态有多种不同的形式,其中_(3)_和_(4)_称为通用多态,_(5)_和强制多态称为特定多态. (3) A. 参数多态 D. 过载多态 C. 隐含多态 D. 重置多态(4) A. 重置多态 B. 过载多态 C. 隐含多态 D. 包含多态(5) A. 参数多态 D. 隐含多态 C. 过载多态 D. 包含多态 已知一不确定的有穷自动

2、机(NFA)如下图所示,采用于集法将其确定化为 DFA 的过程如下表示。I I0 I1S,1,2,3 1,3,4,5,Z 2,31,3,4,5,Z T1 T32,3 4,5,Z 2,3T2 6 T3T1 1,3,4,5,6,Z 5,Z6 T3 5,Z5,Z 6 T3状态集 T1 中不包括编号为_(6)_的状态;状态集 T2 中的成员有_(7)_;状态集 T3 等于_(8)_;该自动机所识别的语言可以用正规式_(9)_表示。 (6) A. 2 B. 4 C. 3 D. 5(7) A. 1,3,4,5,ZB. 2,3 C. 6 D. 4,5,Z(8) A. Z B. 6 C. 4,5,Z D. (

3、9) A. (0|1)* B. (0*|1*)*001 C. D. (0*|1*)*0(0|1)* (0*|1*)0(0|1)*与正规式 (alb)* 等价的正规式为_(10)_。 (10) A. a*|b* B. a*b* C. (a*b*)* D. (ab)*算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现的,这句话说明算法具有_(11)_特性。 (11) A. 正确性 B. 确定性 C. 能行性 D. 健壮性快速排序算法采用的设计方法是_(12)_。 (12) A. 动态规划法 (Dynamic Programming) B.

4、 分治法 (Divide and Conquer)C. 回溯法 (Backtracking) D. 分枝定界法 (Branch and Bound)在数据压缩编码的应用中,哈夫曼(Huffman)算法可以用来构造具有_(13)_的二叉树,这是一种采用了_(14)_的算法。 (13) A. 前缀码 D. 最优前缀码 C. 后缀码 D. 最优后缀码(14) A. 贪心 D. 分治 C. 递推 D. 回溯用递归算法实现 n 个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为_(15)_ 。 (15) A. n B. n/2 C. Log2n D. Log2(n+1)设有 7

5、 项任务,分别标记为 a、b、c、d、c、f 和 g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示: 任 务时间a b c d e f g开始时间 0 3 4 9 7 1 6结束时间 2 7 7 11 10 5 8在最优分配方案中完成这些任务需要,_(16)_台机器。 (16) A. 2 B. 3 C. 4 D. 5下述函数中渐进时间最小的是_(17)_ 。 (17) A. T1(n) = nlog2n + 100log2n B. T2(n) = nlog2n + 100log2nC. T3(n) = n2 - 100log2n D. T4(n) = 4nlog2

6、n - 100log2n对于给定的一组关键字(12,2,16,30,8,28,4,10,20,6,18),按照下列算法进行递增排序,写出每种算法第一趟排序后得到的结果:希尔排序(增量为 5 )得到_(18)_,快速排序(选第一个记录为基准元素)得到_(19)_,链式基数(基数为 10 排)序得到_(20)_,二路归并排序得到_(21)_,堆排序得到_(22)_。 (18) A. B. 6,2,10,4,8,12,28,30,20,16,182,4,6,8,10,12,16,18,20,28,30C. 12,2,10,20,6,18,4,16,30,8,28 D. 30,10,20,12,2,4

7、,16,6,8,28,18(19) A. 10,6,18,8,4,2,12,20,16,30,28 B. 6,2,10,4,8,12,28,30,20,16,10C. 2,4,6,8,10,12,16,18,20,28,30 D. 6,10,8,28,20,18,2,4,12,30,16(20) A. 10,6,18,8,4,2,12,20,16,30,28 B. 1,12,10,20,6,18,4,16,30,8,28C. 2,4,6,8,10,12,16,18,20,28,30 D. 30,10,20,12,2,4,16,6,8,28,18(21) A. 2,12,16,8,28,30,4

8、,6,10,18,20 B. 2,12,16,30,8,28,4,10,6,20,18C. 12,2,16,8,28,30,4,6,10,28,18 D. 12,2.10,20,6,18,4,16,30,8,28(22) A. 30,28,20,12,18,16,4,10,2,6,8 B. 2O,30,28,12,18,4,16,10,2,8,6C. 2,6,4,10,8,28,16,30,20,12,18 D. 2,4,10,6,12,28,16,20,8,30,18在表示多个数据流与加工之间关系的符号中,下列符号分别表示_(23)_和_(24)_ (23) A. 若 A,则 (B 或 C)

9、 或 (B与 C) B.若 A 或 B,则 CC. 若 A 与 B,则 C D.若 A,则 (B 或 C) 但非 (B 与 C)(24) A. 若 A,则 (B 或 C) 或 (B与 C) B.若 A 或 B,则 CC. 若 A 与 B,则 C D.若 A,则 (B 或 C) 但非 (B 与 C)概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是_(25)_。 (25)A.把软件划分成模块 B.确定模块之间的调用关系C.确定各个模块的功能 D.设计每个模块的伪代码如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误,_(26)_测

10、试是由软件的最终用户在一个或多个用户实际使用环境下来进行的。_(27)_测试是由一个用户在开发者的场所来进行的.测试的目的是寻找错误的原因并改正之。 (26) A. alpha B. beta C. gamma D. delta(27) A. alpha B. beta C. gamma D. delta在下列说法中,_(28)_是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认识 缺乏好的开发方法和手段 开发效率低(28) A. B. C. D. 原型化(ProtoYPins)方法是一类动态定义需求的方法,_(29)_不是原型化方法所具有的特征.与结构化方法相

11、比,原型化方法更需要_(30)_。衡量原型开发人员能力的重要标准是_(31)_。 (29) A. 提供严格定义的文档 B. 加快需求的确定C. 简化项目管理 D. 加强用户参与和决策(30) A. 熟练的开发人员 B. 完整的生命周期C. 较长的开发时间 D. 明确的需求定义(31) A. 丰富的编程技巧 B. 灵活使用开发工具C. 很强的协调组织能力 D. 快速获取需求软件能力成熟度模型 CMM(CapabilityMaturityModel)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依

12、赖于个人的努力和机遇。在_(32)_,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在。_(33)_,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在_(34)_,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。 (32) A.可重复级 B.管理级 C.功能级 D.成本级(33) A.标准级 B.已定义级 C.可重复级 D.优化级(34) A.分析级 B.过程级 C.优化级 D.管理级设学生 S、课程 C、学生选课 SC 的关系模式分别为

13、: S(Sno,Sname,Sage,Saddr)、C(Cno,Cname,Pcno)以及 SC(Sno,Cno,Grade)与关系代数表达式 Sno,Sname,Grade ( Sname=数据库(S|SC|C)等价的元组演算表达式为: _(35)_ S(u)SC(v)C(w)_(36)_(37)_ (35)A.(u)(v)(w) B.(u)(v)(w)C.(u)(v)(w) D.(u)(v)(Vw)(36)A.u1=v1v1=wlw1=数据库B.u1=v2v2=wlw3=数据库C.u1=v1v2=wlw2=数据库D.u2=v2v1=w2w2=数据库(37)A.t1=u1t2=u2t3=v3

14、 B.t1=u1t2=u2t3=v2C.t1=u1t2=w1t3=v2 D.t1=u1t2=w2t3=v3设关系模式 R 为 R(H,I,J,K,L),R 上的一个函数依赖集为 F=HJ,JK,IJ,JLH,分解_ (38)_ 是无损联接的。关系模 R (A,B,C,D,E) 中的关系代数表达式 52(R) 等价于 SQL 语句_ (39)_。 (38) A. =HK,HI,IJ,JKL,HL B. =HIL,IKL,IJL C. =HJ,IK,HL D. =HI,JK,HL(39) A. SELECT* FROM R WHERE E2B. SELECT B,E FROM R WHERE B2

15、C. SELECT B,E FROM R HAVING E2 D. SELECT* FROM R WHERE 5B 关系 R、S 如下表所示,R(IIAl,A2( 13(S) 的结果为_(40)_ ,右外联接和完全外联接的元组个数分别为_(41)_。 R 关系A1 A2 A3a b cb a dC d dd f gS 关系A1 A2 A4a z ab a hC d dd S c(40) A.d B. c,dC.c,d,8 D. (a,b),(b,a),(c,d),(d,f)(41) A. 2,2,4 B. 2,2,6 C. 4,4,6 D. 4,4,4一台 PC 计算机系统启动时,首先执行的是

16、_(42)_,然后加载_(43)_。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用_(44)_来模拟低速设备(输入机或打印机)的工作。已知 A、B 的值,表达式 A2/(5A+B) 的求值过程,且 A、B 已赋值,该公式求值过程可用前驱图_(45)_来表示,若用 PV 操作控制求值过程,需要_(46)_的信号量。(42) A. 主引导记录 B. 分区引导记录 C. BIOS 引导程序 D. 引导扇区(43) A. 主引导记录和引导驱动器的分区表,并执行主引导记录B. 分区引导记录、配置系统,并执行分区引导记录C. 操作系统,如 Windows98/NT/2000/XP

17、、UNIX 等D. 相关支撑软件(44) A. Spooling 技术,利用磁带设备 B. Spooling 技术,利用磁盘设备C. 脱机批处理系统 D. 移臂调度和旋转调度技术,利用磁盘设备(46) A.3 个且初值等于 1B.2 个且初值等于0C.2 个且初值等于1D.3 个且初值等于0 多媒体应用需要对庞大的数据进行压缩,常见的压缩编码方法可分为两大类,一类是无损压缩法,另一类是有损压缩法,也称_(47)_。_(48)_属于无损压缩法。 (47) A. 熵编码 B. 熵压缩法 C. MPEG 压缩法 D. JPEG 压缩法(48) A. MPEG 压缩 D.子带编码 C. Huffman

18、 编码 D. 模型编码 若每个像素具有 8 位的颜色深度,则可表示_(49)_种不同的颜色,若某个图像具有 640X480 个像素点,其未压缩的原始数据需占用_(50)_字节的存储空间。 (49) A. 8 B. 128 C. 256 D. 512(50) A. 1024 B. 19200 C. 38400 D. 307200 声音的三要素为音调、音强和音色,其中音色是由混入基音的_(51)_决定的。若对声音以 22.05kHZ 的采样频率、8 位采样深度进行采样,则 10 分钟双声道立体声的存储量为_(52)_字节。 (51) A. 响度 B. 泛音 C. 高音 D. 波形声音(52) A.

19、 26460000B. 441000 C. 216000000 D. 108000000 一般来说,Cache 的功能_(53)_。某 32 位计算机的 cache 容量为 16KB,cache 块的大小为 16B,若主存与 cache 的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 cache 地址为_(54)_。在下列 cache 替换算法中,平均命中率最高的是_(55)_。 (53) A.全部由软件实现 B.全部由硬件实现C.由硬件和软件相结合实现 D.有的计算机由硬件实现,有的计算机由软件实现(54) A. 00 0100 0100 1101 (二进

20、制) B. 01 0010 0011 0100 (二进制)C. 10 1000 1111 1000 (二进制) D. 11 0100 1110 1000 (二进制)(55) A.先入后出(FILO)算法 B.随机替换(RAND)算法C.先入先出(FIFO)算法 D.近期最少使用(LRU)算法设某流水线计算机主存的读/写时间为 lOOns,有一个指令和数据合一的 cache,已知该 cache 的读/写时间为 lOns,取指令的命中率为 98,取数的命中率为 95。在执行某类程序时,约有 1/5 指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 cache 后,每条指令的平均访

21、存时间约为_(56)_。 (56) A.12 ns B. 15 ns C.18 ns D.120 ns相联存储器的访问方式是_(57)_。 (57)A.先入先出访问 B.按地址访问 C.按内容访问 D.先入后出访问 假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为 30cm,内直径为 lOcm,记录位密度为 250 位/mm,磁道密度为 8 道/mm,每磁道分 16 个扇区,每扇区 512 字节,则该硬盘的非格式化容量和格式化容量约为_(58)_,数据传输率约为_(59)_若一个文件超出一个磁道容量,剩下的部分_(60)_。 (58) A.

22、120MB 和1OOMB B.30MB 和 25MB C. 60MB 和 50MB D.22.5MB 和 25MB(59) A.2356KB/s B.3534KB/s C.7069KB/s D.1178KB/s(60) A.存于同一盘面的其它编号的磁道上 B.存于其它盘面的同一编号的磁道上C.存于其它盘面的其它编号的磁道上 D.存放位置随机 数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能_(61)_发送的消息,接收者也不能_(62)_接收的消息。Kerberos 是一种分布式环境下的_(63)_系统。为了防止重放攻击(Replay),它使用了一次性

23、的_(64)_和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有_(65)_证书和 X.509 证书。 (61) A. 泄露 B. 隐藏 C. 篡改 D.否认(62) A. 泄露 B. 否认 C. 篡改 D.隐藏(63) A. 数字签名 B. 身份认证 C. 数字证书 D.公钥加密(64) A. Key B. Certs C. MAC D.Ticket(65) A. PGP B. SSL C. SHTTP D.SOCKS A typical _(66)_ language contains an applicative su

24、b-language which approximates the mathematical abstractions of “timeless“ functions applied to spacelessvalues, where the actual operation sequences and use of storage space during expression evaluation are organized behind the _(67)_ .In this setting, values are data structures of low volume, typic

25、ally a few computer words or less, which means that an illusion of spacelessness can be realized by having _(68)_ results during expression evalution stored at the discretion of thelanguage implementation, and effecting parameter _(69)_ and _(70)_ operations through value copying. (66) A. imperative

26、 B. mandatory C. compulsory D. voluntary(67) A. foreground B. background C. screen D. scenes(68) A. middle B. intermediate C. previous D. final(69) A. tranverseB. transportation C. transmmision D. translation(70) A. assignment B. design C. value D. dispatch Most computer systems are _(71)_ to two di

27、fferent groups of attacks:Insider attacks and outsider attacks. A system that is known to be _(72)_ to an outsider attack by preventing _(73)_ from outside can still be vulnerable to the insider attacks accomplished by abusive usage of _(74)_ users. Detecting such abusive usage as well as attacks by

28、 outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually _(75)_ by tools referred to as Intrusion Detection Systems. (71) A. vulnerable B. week C. sensitively D. helpless(72) A. reliableB. secure C. indestructible D. steady(73)

29、 A. visit B. access C. I/O D. read/write(74) A. power B. rights C. authorized D. common(75) A. searchedB. checked C. tested D. detected2002 年度系统设计师(高级程序员)下午试题试题一阅读以下说明和流程图 1,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。说明 某城市电信局受理了许多用户申请在指定电话上开设长话业务。长话包括国内长途和国际长途。电信局保存了长话用户档案和长话业务档案。长话用户档案的记录格式为:用户编码 用户名 用户地址长话业务档案的记

30、录格式为:电话号码 用户编码 国内长途许可标志 国际长途许可标志电话用户每次通话的计费数据都自动地记录在电信局程控交换机的磁带上。计费数据的记录格式为:日期 电话号码 受话号码 通话开始时间 通话持续时间该电信局为了用计算机自动处理长话收费以提高工作效率,开发了长话计费管理系统。该系统每月能为每个长话用户打印出长话缴费通知单。长话缴费通知单的记录格式为:用户名 用户地址 国内长途话 费 国际长途话 费 话费总额流程图 1 描述了该系统的数据处理过程。该系统每天对原始的计费数据进行分类排序,并确定每个通话记录的通话类型(市话/国内长途/国际长途),再根据话费单价文件,算出每个通话记录应收取的话费。因此,形成的日计费文件中,增加了两个数据项:通话类型和话费。该系统每日对日计费文件进行累计(按电话号码和通话类型,对该类型的话费进行累计,得到该电话号码该通话类型的当月话费总计),形成月计费文件。月计费文件经过长话出帐处理形成长话帐单文件。长话帐单文件的记录格式为:月份 用户编 码 电话号 码 国内长途话 费 国际长途话 费 话费总 额流程图 1问题 1(1)请说明流程图 1 中的文件 F0、F1 分别是哪个文件。(2)处理 1 和处理 5 分别按照哪些数据项进行分类?问题 2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 企业管理资料库 > 人力资源

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。