题目1【考生回忆版】在计算机网络协议5层体系结构中,()工作在数据链路层
A.路由器
B.以太网交换机
C.防火墙
D.集线器
题目2【考生回忆版】软件交付之后,由于软硬件环境发生变化而对软件进行修改的行为属于()维护。
A.改善性
B.适应性
C.预防性
D.改正性
题目3【考生回忆版】以下不属于函数依赖的Ammstrong公理系统的是()
A.自反规则
B.传递规则
C.合并规则
D.增广规律
题目4【考生回忆版】结构化分析方法的基本思想是()。
A.自底向上逐步分解
B.自顶向下逐步分解
C.自底向上逐步抽象
D.自顶向下逐步抽象
题目5【考生回忆版】执行以下Python语句之后,列表y为()。
x=[1,2,3]
y=x+[4,5,6]
A.出错
B.[1 2 3,4.5,6]
C.[5,7,9]
D.[1,2,3,[4,5,6]
题目6【考生回忆版】对于一棵树,每个结点的孩子结点个数称为结点的度,结点度数的最大值称为树的度。某树T的度为4,其中有5个度为4的结点,8个度为3的结点,6个度为2的结点,10个度为1的结点,则T中的叶子结点个数为()。
A.38
B.29
C.66
D.57
题目7【考生回忆版】下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则一共有()条关键路径,关键路径长度为()。
问题1
A.2
B.4
C.3
D.1
问题2
A.48
B.55
C.30
D.46
题目8【考生回忆版】已知二维数组A按行优先方式存储,每个元素占用2个存储单元,第一个元素A[0][0]的地址为100,元素A[3][3]的存储地址是220,则元素A[5][5]的地址是()。
A.300
B.310
C.306
D.296
题目9【考生回忆版】对于走点纯小数的数据编码,下述说法正确的是()。
A.仅原码能表示-1
B.仅反码能表示-1
C.原码和反码均能表示-1
D.仅补码能表示-1
题目10【考生回忆版】软件测试过程中的系统测试主要是为了发现()阶段的问题。
A.软件实现
B.概要设计
C.详细设计
D.需求分析
题目11【考生回忆版】WWW服务器与客户机之间主要采用()安全协议进行网页的发送和接收。
A.HTTP
B.HTTPS
C.HTML
D.SMTP
题目12【考生回忆版】瀑布模型的主要特点是()。
A.用户容易参与到开发活动中
B.易于处理可变需求
C.缺乏灵活性
D.用户与开发者沟通容易
题目13【考生回忆版】TCP序号单位是()。
A.赫兹
B.字节
C.比特
D.报文
题目14【考生回忆版】采用简单选择排序算法对序列(49,38,65,97,76,13,27,49)进行非降序排序,两趟后的序列为()。
A(13,27,65,97,76,49,38,49)
B(38,49,65,76,13,27,49 ,97)
C(13,38,65,97,76,49,27,49)
D(38,49,65,13,27,49,76,97)
题目15【考生回忆版】在计算机系统中,CPU中跟踪后继指令地址的寄存器是()。
A.指令寄存器
B.状态条件寄存器
C.程序计数器
D.主存地址寄存器
题目16【考生回忆版】硬盘所属的存储类别是()。
A.寄存器
B.缓存
C.主存
D.辅存
题目17【考生回忆版】UML类图在软件建模时,给出软件系统的一种静态设计视图,用()关系可明确表示两类事物之间存在的特殊/般关系。
A.聚合
B.依赖
C.泛化
D.实现
题目18【考生回忆版】在29个元素构成的査找表中査找任意一个元素时,可保证最多与表中5个元素进行比较即可确定查找结果,则采用的查找表及查找方法是()。
A.二叉排序树上的查找
B.顺序表上的顺序查找
C.有序顺序表上的二分查找
D.散列表上的哈希查找
题目19【考生回忆版】算术表达式b*(a+c)-d的后缀式是()(+、-、表示算术的加、减、乘运算,运算符的优先级和结合性遵循惯例)。
A.ba+cd_
B.bacd+_
C.bac+d*_
D.bac +*d-
题目20【考生回忆版】面向对象软件从不同层次进行测试。()层测试类中定义的每个方法,相当于传统软件测试中的单元测试。
A.模板
B.系统
C.类
D.算法
题目21【考生回忆版】循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为n位,校验位为K位,则CRC码的格式为()。
A.k个校验位按照指定间隔位与n个数据位混淆
B.k个校验位之后跟n个数据位
C.n个数据位之后跟k个校验位
D.k个校验位等间隔地放入n个数据位中
题目22【考生回忆版】以下关于通过解释器运行程序的叙述中,错误的是()。
A.可以由解释器直接分析并执行高级语言源程序代码
B.与直接运行编译后的机器码相比,通过解释器运行程序的速度更慢
C.解释器运行程序比运行编译和链接方式产生的机器代码效率更高
D.可以先将高级语言程序转换为字节码,再由解释器运行字节码
题目23【考生回忆版】进行面向对象系统设计时,若存在包A依赖于包B,包B依赖于包C,包C依赖于包A,则此设计违反了( )原则。
A.稳定抽象
B.稳定依赖
C.依赖倒置
D.无环依赖
题目24【考生回忆版】下列算法属于Hash算法的是()。
A.SHA
B.DES
C.IDEA
D.RSA
题目25【考生回忆版】在关系表中选出若干属性列组成新的关系表,可以使用( )操作实现。
A.投影
B.笛卡儿积
C.选择
D.差
题目26【考生回忆版】在撰写学术论文时,通常需要引用某些文献资料。以下叙述中,( )是不正确的。
A.既可引用发表的作品,也可引用未发表的作品
B.不必征得原作者的同意,不需要向他支付报酬
C.只能限于介绍、评论作品
D.只要不构成自己作品的主要部分,可适当引用资料
题目27【考生回忆版】进行面向对象设计时,以下()不能作为继承的类型,
A.多重继承
B.分布式继承
C.单重继承
D.层次继承
题目28【考生回忆版】在采用定点二进制的运算器中,减法运算一般是通过( )来实现的。
A.补码运算的二进制加法器
B.原码运算的二进制加法器
C.补码运算的二进制减法器
D.原码运算的二进制减法器
题目29【考生回忆版】用于收回SQL访问控制权限的操作是()。
A.GRANT
B.DELETE
C.REVOKE
D.DROP
题目30【考生回忆版】某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为()。
A(1-(1-R)^2)(1-R)
B(1-R)^2(1-R^2)
C.R(1-R^2)R
D.R(1-(1-R)^2)R