首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2012年上半年软件设计师上午试卷综合知识

分类:软考/中级_软件设计师    来源:软考

1
 
位于CPU与主存之间的高速缓冲存储器(Cache)用于存放部分主存数据的拷贝, 主存地址与Cache地址之间的转换工作由(1)完成。
 
 
  A.  硬件
 
  B.  软件
 
  C.  用户
 
  D.  程序员
 
 
2
 
内存单元按字节编址,地址OOOOAOOOH〜OOOOBFFFH共有(2)个存储单元。
 
 
  A.  8192K
 
  B.  1024K
 
  C.  13K
 
  D.  8K
 
 
3
 
相联存储器按(3)访问。
 
 
  A.  地址
 
  B.  先入后出的方式
 
  C.  内容
 
  D.  先入先出的方式
 
 
4
 
若CPU要执行的指令为:MOV R1, #45 (即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。
 
 
  A.  直接寻址和立即寻址
 
  B.  寄存器寻址和立即寻址
 
  C.  相对寻址和直接寻址
 
  D.  寄存器间接寻址和直接寻址
 
 
5
 
一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间t取ft=3Δt、分析时间t分析=2Δt、执行时间t执行=4Δt的情况下,若按串行方式执行,则10条指令全部执行完需要(5) Δt。若按照流水方式执行,则执行完10条指令需要(6) Δt。
 
 
  A.  40
 
  B.  70
 
  C.  90
 
  D.  100
 
 
6
 
一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间t取ft=3Δt、分析时间t分析=2Δt、执行时间t执行=4Δt的情况下,若按串行方式执行,则10条指令全部执行完需要(5) Δt。若按照流水方式执行,则执行完10条指令需要(6) Δt。
 
 
  A.  20
 
  B.  30
 
  C.  40
 
  D.  45
 
 
7
 
甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用(7)验证该消息的真实性。
 
 
  A.  甲的公钥
 
  B.  甲的私钥
 
  C.  乙的公钥
 
  D.  乙的私钥
 
 
8
 
在Windows系统中,默认权限最低的用户组是(8)
 
 
  A.  everyone
 
  B.  administrators
 
  C.  power users
 
  D.  users
 
 
9
 
IIS6.0支持的身份验证安全机制有4种验证方法,其中安全级别最高的验证方法是(9)。
 
 
  A.  匿名身份验证
 
  B.  集成Windows身份验证
 
  C.  基本身份验证
 
  D.  摘要式身份验证
 
 
10
 
软件著作权的客体不包括(10)。
 
 
  A.  源程序
 
  B.  目标程序
 
  C.  软件文档
 
  D.  软件开发思想
 
 
11
 
中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是(11)
 
 
  A.  在中国销售,M需要向L支付专利许可使用费
 
  B.  返销美国,M不需要向L支付专利许可使用费
 
  C.  在其他国家销售,M需要向L支付专利许可使用费
 
  D.  在中国销售,M不需要向L支付专利许可使用费
 
 
12
 
使用(12) DPI的分辨率扫描一幅2x4英寸的照片,可以得到一幅300x600像素的图像。
 
 
  A.  100
 
  B.  150
 
  C.  300
 
  D.  600
 
 
13
 
计算机数字音乐合成技术主要有(13)两种方式,其中使用(14)合成的音乐,其音质更好。
 
 
  A.  FM和AM
 
  B.  AM和PM
 
  C.  FM和PM
 
  D.  FM和Wave Table
 
 
14
 
计算机数字音乐合成技术主要有(13)两种方式,其中使用(14)合成的音乐,其音质更好。
 
 
  A.  FM
 
  B.  AM
 
  C.  PM
 
  D.  Wave Table
 
 
15
 
数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(15)。
 
 
  A.  处理过程
 
  B.  输入与输出
 
  C.  数据存储
 
  D.  数据实体
 
 
16
 
模块A执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能,则该模块具有(16)内聚。
 
 
  A.  顺序
 
  B.  过程
 
  C.  逻辑
 
  D.  功能
 
 
17
 
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动, 边上的值表示完成活动所需要的时间,则(17)在关键路径上。
 
 
  A.  B
 
  B.  C
 
  C.  D
 
  D.  H
 
 
18
 
最不适于采用无主程序员组的开发人员组织形式。
 
 
  A.  项目开发人数少(如3〜4人)的项目
 
  B.  采用新技术的项目
 
  C.  大规模项目
 
  D.  确定性较小的项目
 
 
19
 
若软件项目组对风险采用主动的控制方法,则(19)是最好的风险控制策略。
 
 
  A.  风险避免
 
  B.  风险监控
 
  C.  风险消除
 
  D.  风险管理及意外事件计划
 
 
20
 
对于逻辑表达式“x and y or not z”,and、or、not分别是逻辑与、或、非运算,优先级 从高到低为not、and、or, and、or为左结合,not为右结合,若进行短路计算,则(20)。
 
 
  A.  x为真时,整个表达式的值即为真,不需要计算y和z的值
 
  B.  x为假时,整个表达式的值即为假,不需要计算y和z的值
 
  C.  x为真时,根据y的值决定是否需要计算z的值
 
  D.  x为假时,根据y的值决定是否需要计算z的值
 
 
21
 
对于二维数组a[1..N,1..N]中的一个元素a[ij] (1≤i,j≤N),存储在a[ij]之前的元素个数(21)。
 
 
  A.  与按行存储或按列存储方式无关
 
  B.  在i=j时与按行存储或按列存储方式无关
 
  C.  在按行存储方式下比按列存储方式下要多
 
  D.  在按行存储方式下比按列存储方式下要少
 
 
22
 
算术表达式x-(y+c)*8的后缀式是(22) (-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
 
 
  A.  xyc8-+*
 
  B.  xy-c+8*
 
  C.  xyc8*+-
 
  D.  xyc+8*-
 
 
23
 

若某企业拥有的总资金数为15,投资4个项目PI、P2、P3、P4,各项目需要的最大资金数分别是6、8、8、10,企业资金情况如图a所示。P1新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P2分配新申请的资金,则Pl、P2、P3、 P4尚需的资金数分别为(23),假设P1已经还清所有投资款,企业资金使用情况如图b所示,那么企业的可用资金数为(24)。若在图b所示的情况下,企业资金管理处为P2、P3、P4各分配资金数2、2、3,则分配后P2、P3、P4已用资金数分别为(25)。

 
 
  A.  1、3、6、7,可用资金数为0,故资金周转状态是不安全的
 
  B.  2、5、6、7,可用资金数为1,故资金周转状态是不安全的
 
  C.  2、4、6、7,可用资金数为2,故资金周转状态是安全的
 
  D.  3、3、6、7,可用资金数为2,故资金周转状态是安全的
 
 
24
 

若某企业拥有的总资金数为15,投资4个项目PI、P2、P3、P4,各项目需要的最大资金数分别是6、8、8、10,企业资金情况如图a所示。P1新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P2分配新申请的资金,则Pl、P2、P3、 P4尚需的资金数分别为(23),假设P1已经还清所有投资款,企业资金使用情况如图b所示,那么企业的可用资金数为(24)。若在图b所示的情况下,企业资金管理处为P2、P3、P4各分配资金数2、2、3,则分配后P2、P3、P4已用资金数分别为(25)。

 
 
  A.  4
 
  B.  5
 
  C.  6
 
  D.  7
 
 
25
 

若某企业拥有的总资金数为15,投资4个项目PI、P2、P3、P4,各项目需要的最大资金数分别是6、8、8、10,企业资金情况如图a所示。P1新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P2分配新申请的资金,则Pl、P2、P3、 P4尚需的资金数分别为(23),假设P1已经还清所有投资款,企业资金使用情况如图b所示,那么企业的可用资金数为(24)。若在图b所示的情况下,企业资金管理处为P2、P3、P4各分配资金数2、2、3,则分配后P2、P3、P4已用资金数分别为(25)。

 
 
  A.  3、2、3,尚需资金数分别,5、6、7,故资金周转状态是安全的
 
  B.  5、4、6,尚需资金数分别,3、4、4,故资金周转状态是安全的
 
  C.  3、2、3,尚需资金数分别为5、6、7,故资金周转状态是不安全的
 
  D.  5、4、6尚需资金数分别为,3、4、4,故资金周转状态是不安全的
 
 
26
 
假设一台按字节编址的16位计算机系统,采用虚拟页式存储管理方案,页面的大小为2K,且系统中没有使用快表(或联想存储器)。某用户程序如图a所示,该程序的页面变换表如图b所示,表中状态位等于1和0分别表示页面在内存或不在内存。


  图a中MOVE Datal, Data2是一个4字节的指令,Datal和Data2表示该指令的两个32位操作数。假设MOVE指令存放在2047地址开始的内存单元中,Datal存放在6143 地址开始的内存单元中,Data2存放在10239地址开始的内存单元中,那么执行MOVE 指令将产生(26)次缺页中断,其中:取指令产生(27)次缺页中断,取Datal和 Data2操作数分别产生(28)次缺页中断。
 
 
  A.  3
 
  B.  4
 
  C.  5
 
  D.  6
 
 
27
 
假设一台按字节编址的16位计算机系统,采用虚拟页式存储管理方案,页面的大小为2K,且系统中没有使用快表(或联想存储器)。某用户程序如图a所示,该程序的页面变换表如图b所示,表中状态位等于1和0分别表示页面在内存或不在内存。


  图a中MOVE Datal, Data2是一个4字节的指令,Datal和Data2表示该指令的两个32位操作数。假设MOVE指令存放在2047地址开始的内存单元中,Datal存放在6143 地址开始的内存单元中,Data2存放在10239地址开始的内存单元中,那么执行MOVE 指令将产生(26)次缺页中断,其中:取指令产生(27)次缺页中断,取Datal和 Data2操作数分别产生(28)次缺页中断。
 
 
  A.  0
 
  B.  1
 
  C.  2
 
  D.  3
 
 
28
 
假设一台按字节编址的16位计算机系统,采用虚拟页式存储管理方案,页面的大小为2K,且系统中没有使用快表(或联想存储器)。某用户程序如图a所示,该程序的页面变换表如图b所示,表中状态位等于1和0分别表示页面在内存或不在内存。


  图a中MOVE Datal, Data2是一个4字节的指令,Datal和Data2表示该指令的两个32位操作数。假设MOVE指令存放在2047地址开始的内存单元中,Datal存放在6143 地址开始的内存单元中,Data2存放在10239地址开始的内存单元中,那么执行MOVE 指令将产生(26)次缺页中断,其中:取指令产生(27)次缺页中断,取Datal和 Data2操作数分别产生(28)次缺页中断。
 
 
  A.  1、1
 
  B.  1、2
 
  C.  2、2
 
  D.  2、3
 
 
29
 
软件开发的增量模型(29)。
 
 
  A.  最适用于需求被清晰定义的情况
 
  B.  是一种能够快速构造可运行产品的好方法
 
  C.  最适合于大规模团队开发的项目
 
  D.  是一种不适用于商业产品的创新模型 试题
 
 
30
 
假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰的定义, 且客户对交付时间有严格要求,则该系统的开发最适宜采用(30)。
 
 
  A.  瀑布模型
 
  B.  原型模型
 
  C.  V模型
 
  D.  螺旋模型
 
 
31
 
某企业由于外部市场环境和管理需求的变化对现有软件系统提出新的需求,则对该软件系统进行的维护属于(31)维护。
 
 
  A.  正确性
 
  B.  完善性
 
  C.  适应性
 
  D.  预防性
 
 
32
 
McCall软件质量模型从软件产品的运行、修正和转移三个方面确定了11个质量特性, 其中(32)不属于产品运行方面的质量特性。
 
 
  A.  正确性
 
  B.  可靠性
 
  C.  效率
 
  D.  灵活性
 
 
33
 
采用McCabe度量法计算下列程序图的环路复杂性为(33)。

 
 
  A.  2
 
  B.  3
 
  C.  4
 
  D.  5
 
 
34
 
在白盒测试法中,(34)是最弱的覆盖准则。下图至少需要(35)个测试用例,才可以完成路径覆盖语句组2不对变量i进行操作。
 
 
  A.  语句
 
  B.  条件
 
  C.  判定
 
  D.  路径
 
 
35
 
在白盒测试法中,(34)是最弱的覆盖准则。下图至少需要(35)个测试用例,才可以完成路径覆盖语句组2不对变量i进行操作。
 
 
  A.  1
 
  B.  2
 
  C.  3
 
  D. 

4

 
 
36
 
根据ISO/IEC 9126软件质量模型中对软件质量特性的定义,可维护性质量特性的(36) 子特性是指与为确认经修改软件所需努力有关的软件属性。
 
 
  A.  易测试性
 
  B.  易分析性
 
  C.  稳定性
 
  D.  易改变性
 
 
37
 
面向对象技术中,组合关系表示(37) 。
 
 
  A.  包与其中模型元素的关系
 
  B.  用例之间的一种关系
 
  C.  类与其对象的关系
 
  D.  整体与其部分之间的一种关系
 
 
38
 
以下关于封装在软件复用中所充当的角色的叙述,正确的是(38)。
 
 
  A.  封装使得其他开发人员不需要知道一个软件组件内部如何工作
 
  B.  封装使得软件组件更有效地工作
 
  C.  封装使得软件开发人员不需要编制开发文档
 
  D.  封装使得软件组件开发更加容易
 
 
39
 
在有些程序设计语言中,过程调用和响应调用需执行的代码的绑定直到运行时才进行,这种绑定称为(39)。
 
 
  A.  静态绑定
 
  B.  动态绑定
 
  C.  过载绑定
 
  D.  强制绑定
 
 
40
 

UML序列图是一种交互图,描述了系统中对象之间传递消息的时间次序。其中,异步消息与同步消息不同,(40) 。下图中(41)表示一条同步消息,(42)表示一条异步消息,(43)表示一条返回消息。

 

 
 
  A.  异步消息并不引起调用者终止执行而等待控制权的返回
 
  B.  异步消息和阻塞调用有相同的效果
 
  C.  异步消息是同步消息的响应
 
  D.  异步消息和同步消息一样等待返回消息
 
 
41
 

UML序列图是一种交互图,描述了系统中对象之间传递消息的时间次序。其中,异步消息与同步消息不同,(40) 。下图中(41)表示一条同步消息,(42)表示一条异步消息,(43)表示一条返回消息。

 

 
 
  A.  1
 
  B.  2
 
  C.  3
 
  D.  4
 
 
42
 

UML序列图是一种交互图,描述了系统中对象之间传递消息的时间次序。其中,异步消息与同步消息不同,(40) 。下图中(41)表示一条同步消息,(42)表示一条异步消息,(43)表示一条返回消息。

 

 
 
  A.  1
 
  B.  2
 
  C.  3
 
  D.  4
 
 
43
 

UML序列图是一种交互图,描述了系统中对象之间传递消息的时间次序。其中,异步消息与同步消息不同,(40) 。下图中(41)表示一条同步消息,(42)表示一条异步消息,(43)表示一条返回消息。

 

 
 
  A.  1
 
  B.  2
 
  C.  3
 
  D.  4
 
 
44
 
设计模式根据目的进行分类;可以分为创建型、结构型和行为型三种。其中结构型模式用于处理类和对象的组合。(44)模式是一种结构型模式。
 
 
  A.  适配器(Adapter)
 
  B.  命令(Command)
 
  C.  生成器(Builder)
 
  D.  状态(State)
 
 
45
 
设计模式中的(45)模式将对象组合成树形结构以表示“部分-整体”的层次结构, 使得客户对单个对象和组合对象的使用具有一致性。下图为该模式的类图,其中,(46) 定义有子部件的那些部件的行为;组合部件的对象由(47)通过Component提供的接口操作。
 
 
  A.  代理(Proxy)
 
  B.  桥接器(Bridge)
 
  C.  组合(Composite)
 
  D.  装饰器(Decorator)
 
 
46
 
设计模式中的(45)模式将对象组合成树形结构以表示“部分-整体”的层次结构, 使得客户对单个对象和组合对象的使用具有一致性。下图为该模式的类图,其中,(46) 定义有子部件的那些部件的行为;组合部件的对象由(47)通过Component提供的接口操作。
 
 
  A.  Client
 
  B.  Component
 
  C.  Leaf
 
  D.  Composite
 
 
47
 
设计模式中的(45)模式将对象组合成树形结构以表示“部分-整体”的层次结构, 使得客户对单个对象和组合对象的使用具有一致性。下图为该模式的类图,其中,(46) 定义有子部件的那些部件的行为;组合部件的对象由(47)通过Component提供的接口操作。
 
 
  A.  Client
 
  B.  Component
 
  C.  Leaf
 
  D.  Composite
 
 
48
 
下图所示为一个有限自动机(其中,A是初态、C是终态),该自动机所识别的字符串的特点是(48)。
 
 
  A.  必须以11结尾的0、1串
 
  B.  必须以00结尾的0、1串
 
  C.  必须以01结尾的0、1串
 
  D.  必须以10结尾的0、1串
 
 
49
 
E-R模型向关系模型转换时,三个实体之间多对多的联系m:n:p应该转换为一个独立的关系模式,且该关系模式的关键字由(49)组成。
 
 
  A.  多对多联系的属性
 
  B.  三个实体的关键字
 
  C.  任意一个实体的关键字
 
  D.  任意两个实体的关键字
 
 
50
 
函数(过程)调用时,常采用传值与传地址两种方式在实参与形参间传递信息。以下叙述中,正确的是(50)。
 
 
  A.  在传值方式下,将形参的值传给实参,因此,形参必须是常量或变量
 
  B.  在传值方式下,将实参的值传给形参,因此,实参必须是常量或变量
 
  C.  在传地址方式下,将形参的地址传给实参,因此,形参必须有地址
 
  D.  传地址方式下,将实参的地址传给形参,因此,实参必须有地址
 
 
51
 
编译和解释是实现高级程序设计语言翻译的两种基本形式。以下关于编译与解释的叙述中,正确的是(51)。
 
 
  A.  在解释方式下,对源程序不进行词法分析和语法分析,直接进行语义分析
 
  B.  在解释方式下,无需进行词法、语法和语义分析,而是直接产生源程序的目标代码
 
  C.  在编译方式下,必须进行词法、语法和语义分析,然后再产生源程序的目标代码
 
  D.  在编译方式下,必须先形成源程序的中间代码,然后再产生与机器对应的目标代码
 
 
52
 
若对关系R(A,B,C,D)进行化π1,3(R)运算,则该关系运算与(52)等价,表示(53)。
 
 
  A.  πA=1,C=3(R)
 
  B.  πA=1^C=3(R)
 
  C.  πA,C(R)
 
  D. 

πA=1∨C=3(R)

 
 
53
 
若对关系R(A,B,C,D)进行化π1,3(R)运算,则该关系运算与(52)等价,表示(53)。
 
 
  A.  属性A和C的值分别等于1和3的元组为结果集
 
  B.  属性A和C的值分别等于1和3的两列为结果集
 
  C.  对R关系进行A=1、C=3的投影运算
 
  D.  对R关系进行属性A和C的投影运算
 
 
54
 
某销售公司数据库的零件关系P (零件号,零件名称,供应商,供应商所在地,库存量),函数依赖集F={零件号一>零件名称,(零件号,供应商)一>库存量,供应商一>供应商所在地}。零件关系模式P属于(54)。
査询各种零件的平均库存量、最多库存量与最少库存量之间差值的SQL语句如下:SELECT零件号,零件名称, (55) 
FROM  P
(56) ;
 
 
  A.  1NF
 
  B.  2NF
 
  C.  3NF
 
  D.  4NF
 
 
55
 
某销售公司数据库的零件关系P (零件号,零件名称,供应商,供应商所在地,库存量),函数依赖集F={零件号一>零件名称,(零件号,供应商)一>库存量,供应商一>供应商所在地}。零件关系模式P属于(54)。
査询各种零件的平均库存量、最多库存量与最少库存量之间差值的SQL语句如下:SELECT零件号,零件名称, (55) 
FROM  P
(56) ;
 
 
  A.  AVG(库存量)AS平均库存量,MAX(库存量)-MIN(库存量)AS差值
 
  B.  平均库存量ASAVG(库存量),差值AS MAX(库存量)-MIN(库存量)
 
  C.  AVG库存量AS平均库存量,MAX库存量-MIN库存量AS差值
 
  D.  平均库存量ASAVG库存量,差值AS MAX库存量-MIN库存量
 
 
56
 
某销售公司数据库的零件关系P (零件号,零件名称,供应商,供应商所在地,库存量),函数依赖集F={零件号一>零件名称,(零件号,供应商)一>库存量,供应商一>供应商所在地}。零件关系模式P属于(54)。
査询各种零件的平均库存量、最多库存量与最少库存量之间差值的SQL语句如下:SELECT零件号,零件名称, (55) 
FROM  P
(56) ;
 
 
  A.  ORDER BY 供应商
 
  B.  ORDER BY 零件号
 
  C.  GROUP BY供应商
 
  D.  GROUP BY零件号
 
 
57
 
对于一个长度大于1且不存在重复元素的序列,令其所有元素依次通过一个初始为空的队列后,再通过一个初始为空的栈。设队列和栈的容量都足够大,一个序列通过队列(栈)的含义是序列的每个元素都入队(栈)且出队列(桟)一次且仅一次。对于 该序列在上述队列和栈上的操作,正确的叙述是(57)
 
 
  A.  出队序列和出栈序列一定相同
 
  B.  出队序列和出栈序列一定互为逆序
 
  C.  入队序列与出队序列一定相同,入栈序列与出栈序列不一定相同
 
  D.  入栈序列与出栈序列一定互为逆序,入队序列与出队序列不一定互为逆序
 
 
58
 
在字符串的KMP模式匹配算法中,需要求解模式串p的next函数值,其定义如下所示。若模式串p为“aaabaaa”,则其next函数值为(58)。

 
 
  A.  0123123
 
  B.  0123210
 
  C.  0123432
 
  D.  0123456
 
 
59
 
若n2、n1、n0分别表示一个二叉树中度为2、度为1和叶子结点的数目(结点的度定义为结点的子树数目),则对于任何一个非空的二叉树,(59)。
 
 
  A.  n2一定大于n1
 
  B.  n1—定大于n0
 
  C.  n2—定大于n0
 
  D.  n0—定大于n2
 
 
60
 
从存储空间的利用率角度来看,以下关于数据结构中图的存储的叙述,正确的是(60)。
 
 
  A.  有向图适合采用邻接矩阵存储,无向图适合采用邻接表存储
 
  B.  无向图适合采用邻接矩阵存储,有向图适合采用邻接表存储
 
  C.  完全图适合采用邻接矩阵存储
 
  D.  完全图适合采用邻接表存储
 
 
61
 
递增序列 A(a1,a2…,an)和B的(b1,b2,…,bn)元素互不相同,若需将它们合并为一个长度为2n的递增序列,则当最终的排列结果为(61)时,归并过程中元素的比较次数最多。
 
 
  A. 

a1,a2…,an, b1,b2,…,bn

 
  B. 

b1,b2,…,bn,a1,a2…,an

 
  C.  a1,b1,a2,b2,…,ai,bi,…,an,bn
 
  D.  a1,a2,…,ai/2,b1,b2,…,bi/2,ai/2+1,…,an,bi/2+1,bi/2+2,bn
 
 
62
 
以下关于渐进符号的表示中,不正确的是(62)。
 
 
  A. 
 
  B.  n2=O(n2)
 
  C. 

n2=O(n)

 
  D.  n2=O(n3)
 
 
63
 
某货车运输公司有一个中央仓库和n个运输目的地,每天要从中央仓库将货物运输到所有的运输目的地,到达每个运输目的地一次且仅一次,最后回到中央仓库。在两个地点i和j之间运输货物存在费用cij。为求解旅行费用总和最小的运输路径,设计如下算法:首先选择离中央仓库最近的运输目的地1,然后选择离运输目的地1最近的运输目的地2,……,每次在未访问过的运输目的地中选择离当前运输目的地最近的运输目的地,最后回到中央仓库。则该算法采用了(63)算法设计策略,其时间复杂度为(64)。
 
 
  A.  分治
 
  B.  动态规划
 
  C.  贪心
 
  D.  回溯
 
 
64
 
某货车运输公司有一个中央仓库和n个运输目的地,每天要从中央仓库将货物运输到所有的运输目的地,到达每个运输目的地一次且仅一次,最后回到中央仓库。在两个地点i和j之间运输货物存在费用cij。为求解旅行费用总和最小的运输路径,设计如下算法:首先选择离中央仓库最近的运输目的地1,然后选择离运输目的地1最近的运输目的地2,……,每次在未访问过的运输目的地中选择离当前运输目的地最近的运输目的地,最后回到中央仓库。则该算法采用了(63)算法设计策略,其时间复杂度为(64)。
 
 
  A. 
 
  B. 
 
  C. 
 
  D. 
 
 
65
 
现要对n个实数(仅包含正实数和负实数)组成的数组A进行重新排列,使得其中所有的负实数都位于正实数之前。求解该问题的算法的伪代码如下所示,则该算法的时间和空间复杂度分别为(65)。


交换A[i]和A[j];
 
 
  A. 
 
  B. 
 
  C. 
 
  D. 
 
 
66
 
以下关于网络中各种交换设备的叙述中,错误的是(66)。
 
 
  A.  以太网交换机根据MAC地址进行交换
 
  B.  帧中继交换机只能根据虚电路号DLCI进行交换
 
  C.  三层交换机只能根据第三层协议进行交换
 
  D.  ATM交换机根据虚电路标识进行信元交换
 
 
67
 
SMTP传输的邮件报文采用(67)格式表示
 
 
  A.  ASCII
 
  B.  ZIP
 
  C.  PNP
 
  D.  HTML
 
 
68
 
网络的可用性是指(68)
 
 
  A.  网络通信能力的大小
 
  B.  用户用于网络维修的时间
 
  C.  网络的可靠性
 
  D.  用户可利用网络时间的百分比
 
 
69
 
建筑物综合布线系统中的园区子系统是指(69)。
 
 
  A.  由终端到信息插座之间的连线系统
 
  B.  楼层接线间到工作区的线缆系统
 
  C.  各楼层设备之间的互连系统
 
  D. 

连接各个建筑物的通信系统

 
 
70
 
如果子网172.6.32.0/20被划分为子网172.6.32.0/26,则下面的结论中正确的是(70)。
 
 
  A.  被划分为62个子网
 
  B.  每个子网有64个主机
 
  C.  被划分为32个子网
 
  D.  每个子网有62个主机地址
 
 
71
 
At a basic level, cloud computing is simply a means of delivering IT resources as (71). Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking, programming tools, even communication services and collaboration (72).
Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled, (73) distributed system resources, abstracted as virtual IT services and managed as continuously configured, pooled resources. In this architecture, the data is mostly resident on (74) “somewhere on the Internet” and the application runs on both the “cloud servers” and the user’s browser.
Both clouds and grids are built to scale horizontally very efficiently. Both are built to withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can
be continuous. What’s more, clouds expand the types of resources available — file storage, databases, and Web services — and extend the applicability to Web and enterprise applications.
 
 
  A.  hardware
 
  B.  entire
 
  C.  services
 
  D.  software
 
 
72
 
At a basic level, cloud computing is simply a means of delivering IT resources as (71). Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking, programming tools, even communication services and collaboration (72).
Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled, (73) distributed system resources, abstracted as virtual IT services and managed as continuously configured, pooled resources. In this architecture, the data is mostly resident on (74) “somewhere on the Internet” and the application runs on both the “cloud servers” and the user’s browser.
Both clouds and grids are built to scale horizontally very efficiently. Both are built to withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can
be continuous. What’s more, clouds expand the types of resources available — file storage, databases, and Web services — and extend the applicability to Web and enterprise applications.
 
 
  A.  computers
 
  B.  disks
 
  C. 

machine

 
  D.  tools
 
 
73
 
At a basic level, cloud computing is simply a means of delivering IT resources as (71). Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking, programming tools, even communication services and collaboration (72).
Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled, (73) distributed system resources, abstracted as virtual IT services and managed as continuously configured, pooled resources. In this architecture, the data is mostly resident on (74) “somewhere on the Internet” and the application runs on both the “cloud servers” and the user’s browser.
Both clouds and grids are built to scale horizontally very efficiently. Both are built to withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can
be continuous. What’s more, clouds expand the types of resources available — file storage, databases, and Web services — and extend the applicability to Web and enterprise applications.
 
 
  A.  horizontally
 
  B.  vertically
 
  C.  inclined
 
  D.  decreasingly
 
 
74
 
At a basic level, cloud computing is simply a means of delivering IT resources as (71). Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking, programming tools, even communication services and collaboration (72).
Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled, (73) distributed system resources, abstracted as virtual IT services and managed as continuously configured, pooled resources. In this architecture, the data is mostly resident on (74) “somewhere on the Internet” and the application runs on both the “cloud servers” and the user’s browser.
Both clouds and grids are built to scale horizontally very efficiently. Both are built to withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can
be continuous. What’s more, clouds expand the types of resources available — file storage, databases, and Web services — and extend the applicability to Web and enterprise applications.
 
 
  A.  clients
 
  B.  middleware
 
  C.  servers
 
  D.  hard disks
 
 
75
 
At a basic level, cloud computing is simply a means of delivering IT resources as (71). Almost all IT resources can be delivered as a cloud service: applications, compute power, storage capacity, networking, programming tools, even communication services and collaboration (72).
Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled, (73) distributed system resources, abstracted as virtual IT services and managed as continuously configured, pooled resources. In this architecture, the data is mostly resident on (74) “somewhere on the Internet” and the application runs on both the “cloud servers” and the user’s browser.
Both clouds and grids are built to scale horizontally very efficiently. Both are built to withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can
be continuous. What’s more, clouds expand the types of resources available — file storage, databases, and Web services — and extend the applicability to Web and enterprise applications.
 
 
  A.  entire
 
  B.  individual
 
  C.  general
 
  D.  separate