欢迎来到牛牛文库! | 帮助中心 分享知识,快乐你我!
牛牛文库
换一换
首页 牛牛文库 > 资源分类 > DOC文档下载
 

系统设计师(高级程序员)上午习题【2002年度】.doc

  • 资源ID:3410       资源大小:312.50KB        全文页数:18页
  • 资源格式: DOC        下载权限:游客/注册会员/VIP会员    下载费用:15金币 【人民币15元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: QQ登录   微博登录  
下载资源需要15金币 【人民币15元】   |   0.1元文档测试下载
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

加入VIP,免费下载资源
 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

系统设计师(高级程序员)上午习题【2002年度】.doc

2002 年度系统设计师(高级程序员)上午试题● 常规的数据加密标准 DES 采用__l__。位有效密钥对____2__位的数据块进行加密。1 A. 56 B. 64 C. 112 D. 1282 A. 32 B. 64 C. 128 D. 256●在面向对象技术中,多态有多种不同的形式,其中__3__和__4__称为通用多态,__5__和强制多态称为特定多态. 3 A. 参数多态 D. 过载多态 C. 隐含多态 D. 重置多态4 A. 重置多态 B. 过载多态 C. 隐含多态 D. 包含多态5 A. 参数多态 D. 隐含多态 C. 过载多态 D. 包含多态● 已知一不确定的有穷自动机(NFA)如下图所示,采用于集法将其确定化为 DFA 的过程如下表示。I I0 I1{S,1,2,3 } {1,3,4,5,Z} {2,3}{1,3,4,5,Z} T1 T3{2,3} {4,5,Z} {2,3}T2 {6} T3T1 {1,3,4,5,6,Z} {5,Z}{6} T3 {5,Z}{5,Z} {6} T3状态集 T1 中不包括编号为__6__的状态;状态集 T2 中的成员有__7__;状态集 T3 等于__8__;该自动机所识别的语言可以用正规式__9__表示。 6 A. 2 B. 4 C. 3 D. 57 A. 1,3,4,5,ZB. 2,3 C. 6 D. 4,5,Z8 A. {Z} B. {6} C. {4,5,Z} D. { }9 A. 0|1* B. 0*|1**001 C. D. 0*|1**00|1* 0*|1*00|1*●与正规式 alb* 等价的正规式为__10__。 10 A. a*|b* B. a*b* C. a*b** D. ab*●算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现的,这句话说明算法具有__11__特性。 11 A. 正确性 B. 确定性 C. 能行性 D. 健壮性●快速排序算法采用的设计方法是__12__。 12 A. 动态规划法 Dynamic Programming B. 分治法 Divide and ConquerC. 回溯法 Backtracking D. 分枝定界法 Branch and Bound●在数据压缩编码的应用中,哈夫曼(Huffman)算法可以用来构造具有__13__的二叉树,这是一种采用了__14__的算法。 13 A. 前缀码 D. 最优前缀码 C. 后缀码 D. 最优后缀码14 A. 贪心 D. 分治 C. 递推 D. 回溯●用递归算法实现 n 个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为__15__ 。 15 A. n B. [n/2] C. [Log2n] D. [Log2n1]●设有 7 项任务,分别标记为 a、b、c、d、c、f 和 g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示 任 务时间a b c d e f g开始时间 0 3 4 9 7 1 6结束时间 2 7 7 11 10 5 8在最优分配方案中完成这些任务需要,__16__台机器。 16 A. 2 B. 3 C. 4 D. 5●下述函数中渐进时间最小的是__17__ 。 17 A. T1n nlog2n 100log2n B. T2n nlog2n 100log2nC. T3n n2 - 100log2n D. T4n 4nlog2n - 100log2n●对于给定的一组关键字(12,2,16,30,8,28,4,10,20,6,18),按照下列算法进行递增排序,写出每种算法第一趟排序后得到的结果希尔排序(增量为 5 )得到__18__,快速排序(选第一个记录为基准元素)得到__19__,链式基数基数为 10 排序得到__20__,二路归并排序得到__21__,堆排序得到__22__。 18 A. B. 6,2,10,4,8,12,28,30,20,16,182,4,6,8,10,12,16,18,20,28,30C. 12,2,10,20,6,18,4,16,30,8,28 D. 30,10,20,12,2,4,16,6,8,28,1819 A. 10,6,18,8,4,2,12,20,16,30,28 B. 6,2,10,4,8,12,28,30,20,16,10C. 2,4,6,8,10,12,16,18,20,28,30 D. 6,10,8,28,20,18,2,4,12,30,1620 A. 10,6,18,8,4,2,12,20,16,30,28 B. 1,12,10,20,6,18,4,16,30,8,28C. 2,4,6,8,10,12,16,18,20,28,30 D. 30,10,20,12,2,4,16,6,8,28,1821 A. 2,12,16,8,28,30,4,6,10,18,20 B. 2,12,16,30,8,28,4,10,6,20,18C. 12,2,16,8,28,30,4,6,10,28,18 D. 12,2.10,20,6,18,4,16,30,8,2822 A. 30,28,20,12,18,16,4,10,2,6,8 B. 2O,30,28,12,18,4,16,10,2,8,6C. 2,6,4,10,8,28,16,30,20,12,18 D. 2,4,10,6,12,28,16,20,8,30,18●在表示多个数据流与加工之间关系的符号中,下列符号分别表示__23__和__24__ 23 A. 若 A,则 B 或 C 或 B与 C B.若 A 或 B,则 CC. 若 A 与 B,则 C D.若 A,则 B 或 C 但非 B 与 C24 A. 若 A,则 B 或 C 或 B与 C B.若 A 或 B,则 CC. 若 A 与 B,则 C D.若 A,则 B 或 C 但非 B 与 C●概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是__25__。 25A.把软件划分成模块 B.确定模块之间的调用关系C.确定各个模块的功能 D.设计每个模块的伪代码●如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误,__26__测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的。__27__测试是由一个用户在开发者的场所来进行的.测试的目的是寻找错误的原因并改正之。 26 A. alpha B. beta C. gamma D. delta27 A. alpha B. beta C. gamma D. delta●在下列说法中,__28__是造成软件危机的主要原因。 ① 用户使用不当 ② 软件本身特点 ③ 硬件不可靠④ 对软件的错误认识 ⑤ 缺乏好的开发方法和手段 ⑥ 开发效率低28 A. ①③⑥ B. ①②④ C. ③⑤⑥ D. ②⑤⑥●原型化ProtoYPins方法是一类动态定义需求的方法,__29__不是原型化方法所具有的特征.与结构化方法相比,原型化方法更需要__30__。衡量原型开发人员能力的重要标准是__31__。 29 A. 提供严格定义的文档 B. 加快需求的确定C. 简化项目管理 D. 加强用户参与和决策30 A. 熟练的开发人员 B. 完整的生命周期C. 较长的开发时间 D. 明确的需求定义31 A. 丰富的编程技巧 B. 灵活使用开发工具C. 很强的协调组织能力 D. 快速获取需求●软件能力成熟度模型 CMM(CapabilityMaturityModel)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在__32__,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在。__33__,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在__34__,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。 32 A.可重复级 B.管理级 C.功能级 D.成本级33 A.标准级 B.已定义级 C.可重复级 D.优化级34 A.分析级 B.过程级 C.优化级 D.管理级●设学生 S、课程 C、学生选课 SC 的关系模式分别为 S(Sno,Sname,Sage,Saddr)、C(Cno,Cname,Pcno)以及 SC(Sno,Cno,Grade)与关系代数表达式 π Sno,Sname,Grade (σ Sname数据库S||SC||C等价的元组演算表达式为 {__35__ Su∧SCv∧Cw∧__36__∧__37__} 35A.∨uзvзw B.зu∨vзwC.зuзvзw D.зuзvVw36A.u[1]v[1]∧v[1]w[l]∧w[1]数据库B.u[1]v[2]∧v[2]w[l]∧w[3]数据库C.u[1]v[1]∧v[2]w[l]∧w[2]数据库D.u[2]v[2]∧v[1]w[2]∧w[2]数据库37A.t[1]u[1]∧t[2]u[2]∧t[3]v[3] B.t[1]u[1]∧t[2]u[2]∧t[3]v[2]C.t[1]u[1]∧t[2]w[1]∧t[3]v[2] D.t[1]u[1]∧t[2]w[2]∧t[3]v[3]●设关系模式 R 为 R(H,I,J,K,L,R 上的一个函数依赖集为 F{H→J,J→K,I→J,JL→H},分解__ 38__ 是无损联接的。关系模 R A,B,C,D,E 中的关系代数表达式 σ 52R 等价于 SQL 语句__ 39__。 38 A. ρ{HK,HI,IJ,JKL,HL} B. ρ{HIL,IKL,IJL} C. ρ{HJ,IK,HL} D. ρ{HI,JK,HL}39 A. SELECT* FROM R WHERE E2’B. SELECT B,E FROM R WHERE B2’C. SELECT B,E FROM R HAVING E2’ D. SELECT* FROM R WHERE 5B ●关系 R、S 如下表所示,RIIAl,A2σ 13S 的结果为__40__ ,右外联接和完全外联接的元组个数分别为__41__。 R 关系A1 A2 A3a b cb a dC d dd f gS 关系A1 A2 A4a z ab a hC d dd S c40 A.{d} B. {c,d}C.{c,d,8} D. {a,b,b,a,c,d,d,f}41 A. 2,2,4 B. 2,2,6 C. 4,4,6 D. 4,4,4●一台 PC 计算机系统启动时,首先执行的是__42__,然后加载__43__。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用__44__来模拟低速设备输入机或打印机的工作。已知 A、B 的值,表达式 A2/5AB 的求值过程,且 A、B 已赋值,该公式求值过程可用前驱图__45__来表示,若用 PV 操作控制求值过程,需要__46__的信号量。42 A. 主引导记录 B. 分区引导记录 C. BIOS 引导程序 D. 引导扇区43 A. 主引导记录和引导驱动器的分区表,并执行主引导记录B. 分区引导记录、配置系统,并执行分区引导记录C. 操作系统,如 Windows98/NT/2000/XP、UNIX 等D. 相关支撑软件44 A. Spooling 技术,利用磁带设备 B. Spooling 技术,利用磁盘设备C. 脱机批处理系统 D. 移臂调度和旋转调度技术,利用磁盘设备46 A.3 个且初值等于 1B.2 个且初值等于0C.2 个且初值等于1D.3 个且初值等于0● 多媒体应用需要对庞大的数据进行压缩,常见的压缩编码方法可分为两大类,一类是无损压缩法,另一类是有损压缩法,也称__47__。__48__属于无损压缩法。 47 A. 熵编码 B. 熵压缩法 C. MPEG 压缩法 D. JPEG 压缩法48 A. MPEG 压缩 D.子带编码 C. Huffman 编码 D. 模型编码● 若每个像素具有 8 位的颜色深度,则可表示__49__种不同的颜色,若某个图像具有 640X480 个像素点,其未压缩的原始数据需占用__50__字节的存储空间。 49 A. 8 B. 128 C. 256 D. 51250 A. 1024 B. 19200 C. 38400 D. 307200● 声音的三要素为音调、音强和音色,其中音色是由混入基音的__51__决定的。若对声音以 22.05kHZ 的采样频率、8 位采样深度进行采样,则 10 分钟双声道立体声的存储量为__52__字节。 51 A. 响度 B. 泛音 C. 高音 D. 波形声音52 A. 26460000B. 441000 C. 216000000 D. 108000000● 一般来说,Cache 的功能__53__。某 32 位计算机的 cache 容量为 16KB,cache 块的大小为 16B,若主存与 cache 的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 cache 地址为__54__。在下列 cache 替换算法中,平均命中率最高的是__55__。 53 A.全部由软件实现 B.全部由硬件实现C.由硬件和软件相结合实现 D.有的计算机由硬件实现,有的计算机由软件实现54 A. 00 0100 0100 1101 二进制 B. 01 0010 0011 0100 二进制C. 10 1000 1111 1000 二进制 D. 11 0100 1110 1000 二进制55 A.先入后出(FILO)算法 B.随机替换(RAND)算法C.先入先出(FIFO)算法 D.近期最少使用(LRU)算法●设某流水线计算机主存的读/写时间为 lOOns,有一个指令和数据合一的 cache,已知该 cache 的读/写时间为 lOns,取指令的命中率为 98%,取数的命中率为 95%。在执行某类程序时,约有 1/5 指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 cache 后,每条指令的平均访存时间约为__56__。 56 A.12 ns B. 15 ns C.18 ns D.120 ns●相联存储器的访问方式是__57__。 57A.先入先出访问 B.按地址访问 C.按内容访问 D.先入后出访问● 假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为 30cm,内直径为 lOcm,记录位密度为 250 位/mm,磁道密度为 8 道/mm,每磁道分 16 个扇区,每扇区 512 字节,则该硬盘的非格式化容量和格式化容量约为__58__,数据传输率约为__59__若一个文件超出一个磁道容量,剩下的部分__60__。 58 A.120MB 和1OOMB B.30MB 和 25MB C. 60MB 和 50MB D.22.5MB 和 25MB59 A.2356KB/s B.3534KB/s C.7069KB/s D.1178KB/s60 A.存于同一盘面的其它编号的磁道上 B.存于其它盘面的同一编号的磁道上C.存于其它盘面的其它编号的磁道上 D.存放位置随机● 数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能__61__发送的消息,接收者也不能__62__接收的消息。Kerberos 是一种分布式环境下的__63__系统。为了防止重放攻击(Replay),它使用了一次性的__64__和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有__65__证书和 X.509 证书。 61 A. 泄露 B. 隐藏 C. 篡改 D.否认62 A. 泄露 B. 否认 C. 篡改 D.隐藏63 A. 数字签名 B. 身份认证 C. 数字证书 D.公钥加密64 A. Key B. Certs C. MAC D.Ticket65 A. PGP B. SSL C. SHTTP D.SOCKS● A typical __66__ language contains an applicative sub-language which approximates the mathematical abstractions of “timeless“ functions applied to spacelessvalues, where the actual operation sequences and use of storage space during expression uation are organized behind the __67__ .In this setting, values are data structures of low volume, typically a few computer words or less, which means that an illusion of spacelessness can be realized by having __68__ results during expression ution stored at the discretion of thelanguage implementation, and effecting parameter __69__ and __70__ operations through value copying. 66 A. imperative B. mandatory C. compulsory D. voluntary67 A. foreground B. background C. screen D. scenes68 A. middle B. intermediate C. previous D. final69 A. tranverseB. transportation C. transmmision D. translation70 A. assignment B. design C. value D. dispatch● Most computer systems are __71__ to two different groups of attacksInsider attacks and outsider attacks. A system that is known to be __72__ to an outsider attack by preventing __73__ from outside can still be vulnerable to the insider attacks accomplished by abusive usage of __74__ users. Detecting such abusive usage as well as attacks by outsides not only provides ination on damage assessment, but also helps to prevent future attacks. These attacks are usually __75__ by tools referred to as Intrusion Detection Systems. 71 A. vulnerable B. week C. sensitively D. helpless72 A. reliableB. secure C. indestructible D. steady73 A. visit B. access C. I/O D. read/write74 A. power B. rights C. authorized D. common75 A. searchedB. checked C. tested D. detected2002 年度系统设计师(高级程序员)下午试题试题一阅读以下说明和流程图 1,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。[说明] 某城市电信局受理了许多用户申请在指定电话上开设长话业务。长话包括国内长途和国际长途。电信局保存了长话用户档案和长话业务档案。长话用户档案的记录格式为用户编码 用户名 用户地址长话业务档案的记录格式为电话号码 用户编码 国内长途许可标志 国际长途许可标志电话用户每次通话的计费数据都自动地记录在电信局程控交换机的磁带上。计费数据的记录格式为日期 电话号码 受话号码 通话开始时间 通话持续时间该电信局为了用计算机自动处理长话收费以提高工作效率,开发了长话计费管理系统。该系统每月能为每个长话用户打印出长话缴费通知单。长话缴费通知单的记录格式为用户名 用户地址 国内长途话 费 国际长途话 费 话费总额流程图 1 描述了该系统的数据处理过程。该系统每天对原始的计费数据进行分类排序,并确定每个通话记录的通话类型市话/国内长途/国际长途,再根据话费单价文件,算出每个通话记录应收取的话费。因此,形成的日计费文件中,增加了两个数据项通话类型和话费。该系统每日对日计费文件进行累计(按电话号码和通话类型,对该类型的话费进行累计,得到该电话号码该通话类型的当月话费总计),形成月计费文件。月计费文件经过长话出帐处理形成长话帐单文件。长话帐单文件的记录格式为月份 用户编 码 电话号 码 国内长途话 费 国际长途话 费 话费总 额[流程图 1][问题 1]1请说明流程图 1 中的文件 F0、F1 分别是哪个文件。2处理 1 和处理 5 分别按照哪些数据项进行分类[问题 2]

注意事项

本文(系统设计师(高级程序员)上午习题【2002年度】.doc)为本站会员(Sky)主动上传,牛牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知牛牛文库(发送邮件至niuniuwenku@163.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2008-2018    牛牛文库网站版权所有 站长QQ:1791658557
工信部备案号: 沪ICP备18011688号-2

收起
展开