软考选择题整理

1、cpu

1、在程序执行过程中,高速缓存(Cache) 与主存间的地址映射由( )。
A. 操作系统进行管理
B. 操作系统进行管理
C. 程序员自行安排
D. 硬件自动完成
答案: D Cache 与主存地址映射由硬件完成。
2、计算机中提供指令地址的程序计数器 PC 在( )中。
A. 控制器 B. 运算器 C. 存储器 D. I/O 设备
答案: A PC 是控制器中的子部件。

1、 CPU 执行算术运算或者逻辑运算时,常将源操作数和结果暂存在( ) 中。
A. 程序计数器(PC) B. 累加器(AC) C. 指令寄存器(IR) D. 地址寄存器(AR)
答案:B
2、 要判断宇长为 16 位的整数 a 的低四位是否全为 0,则( )
A. 将 a 与 0x000F 进行"逻辑与"运算,然后判断运算结果是否等于 0
B. 将 a 与 0x000F 进行"逻辑或"运算,然后判断运算结果是否等于 F
C. 将 a 与 0x000F 进行"逻辑异或"运算,然后判断运算结果是否等于 O
D. 将 a 与 0x000F 进行"逻辑与"运算,然后判断运算结果是否等于 F
答案:A
3、 计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和 DMA 方式等。当采用( ) 方式时,不需要 CPU 执行程序指令来传送数据。
A.中断 B.程序查询 C.无条件传送 D.DMA

1、在cpu内外常需设置多级高速缓存cache,主要目的是( )。
A、扩大主存的存储容量
B、提高cpu访问主存数据或指令的效率
C、扩大存储系统的存量
D、提高cpu访问内外存储器的速度
选:D(如果D中没有“内”则选B)

1.计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器
B.CPU的运算器
C.DMA控制器
D.Cache控制器
答案:A
2.DMA控制方式是在( )之间直接建立数据通路进行数据的交换处理。
A.CPU与主存
B.CPU与外设
C.主存与外设
D.外设与外设
答案:C
3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为( )
A.数据局部性
B.指令局部性
C.空间局部性
D.时间局部性
答案:C

1.CPU在执行指令的过程中,会自动修改( )的内容,以使其保存的总是将要执行的下一条指令的地址。
A.指令寄存器 B.程序计数器 C.地址寄存 D.指令译码器
参考答案 B
试题解析:
程序计数器 pc 是用于存放下一条指令所在单元的地址的地方。
指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。
地址寄存器用来保存当前 CPU 所访问的内存单元的地址。
指令译码器,从内存中取出的一条指令经数据总线送往指令寄存器中。
.
2.在微机系统中, BIOS(基本输入输出系统)保存在( )中。
A.主板上的 ROM B.CPU的寄存器 C.主板上的 RAM D.虚拟存储器
参考答案 A
试题解析:
BIOS 是一个程序,是固化在主板的 BIOS ROM 芯片里面的,它相当于硬件底层的一个操作系统,控制和保存着硬件的输入输
出工作。

6、 以下关于 Cache (高速缓冲存储器)的叙述中,不正确的是( )。
A. Cache 的设置扩大了主存的容量 B. Cache 的内容是主存部分内容的拷贝
C. Cache 的命中率并不随其容量增大线性地提高 D. Cache 位于主存与 CPU 之间
答案:A

2、海明码

海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。对于32位的数据,至少需要增加(4)个校验位才能构成海明码。
以10位数据为例,其海明码表示为D9D8D7D6D5D4 P4D3D2D1P3D0P2P1中,其中,Di (0≤i≤9)表示数据位,Pj(1≤j≤4)表示校验位,数据位D9由P4 P3 和P2进行校验(从右至左D9的位序为14,即等于8+4+2,因此用第8位的P4 第4位的P3和第二位的P2校验)数据位D5由(5)进行校验
(4)A 3 B 4 C 5 D 6
(5)A P4 P1 B P4 P2 C P4 P3 P1 D P3 P2 P1
答:2P≥P+D+1,其中P代表汉明码的个数,D代表数据位的个数。D=32,所以P=6;

  1. 以下关于采用一位奇校验方法的叙述中,正确的是( )。
    A.若所有奇数位出错,则可以检测出该错误但无法纠正错误
    B.若所有偶数位出错,则可以检测出该错误并加以纠正
    C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误
    D.若有偶数个数据位出错,则可以检测出该错误并加以纠正
    参考答案 C

5.在( )校验方法中,采用模2运算来构造校验位。
A.水平奇偶
B.垂直奇偶
C.海明码
D.循环冗余
答案:D
5、 己知数据信息为 16 位,最少应附加( ) 位校验位,才能实现海明码纠错。
A.3 B.4 C.5 D.6
答案:C 2的k次方 -1≥m+k (m 为信息位, k 为校验位) 当 k=5 时, 31≥21 等式成立。

3、加密

  1. 信息摘要:不是用于加密的,保证信息的完整性,防止篡改,明文和摘要都发送给对方,常用算法:MD5,SHA等
  2. 数字签名:不能用于保密,只能用于验证身份,发送者不可抵赖,用A的私钥加密,对方用A的公钥解密,验证身份。
  3. 数字证书:PGP可用于电子邮件,文件存储,采用杂合算法,包括IDEA,RSA,MD5,ZIP
  4. 数字信封技术:使用接收方的公钥发送,然后接收方可以用自己的私钥解密。
  5. 保密性(机密性):不可看,也是加密
  6. 完整性:不可篡改,信息摘要
  7. 真实性(不可抵赖):数字签名
  8. 验证身份真假:数字证书

网络管理员通过命令行方式对路由器进行管理,需要确保ID,口令和会话内容的保密性,应采取的访问方式是(7)
(7)A 控制台 B AUX C TELENT D SSH
答案:D

在安全通信中,S将所发送的信息使用(8)进行数字签名,T收到该消息后可利用(9)验证该消息的真实性。
(8)A. S的公钥 B.S的私钥 C.T的公钥 D.T的私钥
(9)A. S的公钥 B.S的私钥 C.T的公钥 D.T的私钥
答案:BA

在网络安全管理中,加强内务内控可采取的策略有(10)
①控制终端接入数量
②终端访问授权,防止合法终端越权访问
③加强终端的安全检查与策略管理
④加强员工上网行为管理与违规审计
(10)A. ②③ B. ②④ C. ①②③④ D. ②③④
档案:D
●攻击者通过发送一个目的主机已经接受过的报文来达到攻击目的,这种攻击方式属于(11)攻击
(11)A.重放 B.拒绝服务 C.数据截获 D.数据流分析
答案:A

7.DES是( )算法。
A.公开密钥加密
B.共享密钥加密
C.数字签名
D.认证
参考答案 B
试题解析:
共享密钥加密又称对称加密算法,既用同一个密钥去加密和解密数据。
常用的算法包括 DES、3DES、IDEA 、AES 等。

7、下列算法中,不属于公开密钥加密算法的是( )。
A、ECC
B、DSA
C、RSA
D、DES
选:D
8.计算机病毒的特征不包括( )。
A.传染性
B.触发性
C.隐蔽性
D.自毁性
参考答案 D
试题解析:
《软件设计师教程第 5 版》P566 页:计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特性。
因此不包括选项 D 自毁性。
9.10. MD5 是( )算法,对任意长度的输入计算得到的结果长度为( )位。
A.路由选择 B.摘要 C.共享密钥 D.公开密钥
A.56B.128C.140D.160
参考答案 B.B
试题解析:
常见的摘要算法有: MD5 、SHA 等
MD5 :信息摘要算法第五版,输入以 512 位为分组,进行处理,产生一个 128 位的输出。
11. 使用 Web 方式收发电子邮件时,以下描述错误的是( )。
A.无须设置简单邮件传输协议
B.可以不设置帐号密码登录
C.邮件可以插入多个附件
D.未发送邮件可以保存到草稿箱
参考答案 B
试题解析:
谈到收发这二个关键字,使用 WEB 方式收发邮件是必须设置账号密码登录的。如果只是简单的查看可以不设置账号密码。
8.下述协议中与安全电子邮箱服务无关的是( )。
A.SSL
B.HTTPS
C.MIME
D.PGP
答案:C
9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用( )来对用户的身份进行认证;使用( )确保消息不可否认。
A.数字证书
B.消息加密
C.用户私钥
D.数字签名
A.数字证书
B.消息加密
C.用户私钥
D.数字签名
答案:A D
11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。
A.引导区病毒
B.宏病毒
C.木马病毒
D.蠕虫病毒
答案:D

9、某电子商务网站向CA申请了数字证书,用户可以通过使用( )验证( )的真伪来确定该网站的合法性。
A、CA的公钥
B、CA的签名
C、网站的公钥
D、网站的私钥
A、CA的公钥
B、CA的签名
C、网站的公钥
D、网站的私钥
选:A、B

8、 以下加密算法中适合对大量的明文消息进行加密传输的是( )。
A.RSA B.SHA-1 C. MD5 D. RC5
答案:D
9、 假定用户 A、 B 分别在 I1 和 I2 两个 CA 处取得了各自的证书,下面( ) 是 A、 B 互信的必要条件。
A.A、B互换私钥 B.A、B互换公钥 C.I1、I2互换私钥 D.I1、I2互换公钥
答案:D

7、以下关于认证和加密的叙述中,错误的是( )。
A. 加密用以确保数据的保密性
B. 认证用以确保报文发送者和接收者的真实性
C. 认证和加密都可以阻止对手进行被动攻击
D. 身份认证的目的在于识别用户的合法性,阻止非法用户访问系 统
答案: C 认证一般有账户名/口令认证、使用摘要算法认证和基于 PKI 的认证。 认证只能阻止主动攻击,不能阻止被动攻击。
8、访问控制是对信息系统资源进行保护的重要措施,适当的访问控 制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统 中,访问控制的任务不包括( )。
A. 审计
B. 授权
C. 确定存取权限
D. 实施存取权限
答案:A 安全审计对主体访问和适用客体的情况进行记录和审查,以保证安 全规则被正确执行,并帮助分析安全事故产生的原因。与访问控制无 关
10、所有资源只能由授权方或以授权的方式进行修改,即信息未经授 权不能进行改变的特性是指信息的( )。 A. 完整性 B. 可用性 C. 保密性 D. 不可抵赖性
答案: A 数据的机密性(保密性)是指数据在传输过程中不能被非授权者偷 看;数据的完整性是指数据在传输过程中不能被非法篡改,本题涉及到修 改的只有完整性; 数据的真实性(不可抵赖性)是指信息的发送者身份的确认或系统中 有关主体的身份确认,这样可以保证信息的可信度; 可用性指的是发送者和接受者双方的通信方式正常。

4、专利

12、甲、 乙两个申请人分别就相同内容的计算机软件发明创造,向 国务院专利行政部门门提出专利申请,甲先于乙一日提出,则( )。

A. 甲获得该项专利申请权
B. 乙获得该项专利申请权
C. 甲和乙都获得该项专利申请权
D. 甲和乙都不能获得该项专利申请权
答案: A 谁先申请则属于谁。

13、小王是某高校的非全 8 制在读研究生,目前在甲公司实习,负责 了该公司某软件项目的开发工作并撰写相关的软件文档。以下叙述 中,正确的是( )。
A. 该软件文档属于职务作品,但小王享有该软件著作权的全部 权利
B. 该软件文档属于职务作品,甲公司享有该软件著作权的全部权 利
C. 该软件文档不属于职务作品,小王享有该软件著作权的全部权 利
D. 该软件文档不属于职务作品,甲公司和小王共同享有该著作权 的全部权利
答案: B

14、按照我国著作权法的权利保护期,以下权利中,( )受到永久 保护。
A. 发表权
B. 修改权
C. 复制权
D. 发行权
答案: B 著作权中修改权、署名权、保护作品完整权都是永久保护的。

10 甲软件公司受乙企业委托安排公司软件设计师开发了信息系统管理软件,由于在委托开发合同中未对软件著作权归属作出明确的约定,所以该信息系统管理软件的著作权由( ) 享有。
A.甲 B.乙 C.甲与乙共同 D.软件设计师
答案:A

11 根据我国商标法, 下列商品中必须使用注册商标的是()
A.医疗仪器 B.墙壁涂料 C.无糖食品 D.烟草制品
答案:D

12甲、 乙两人在同一天就同样的发明创造提交了专利申请, 专利局将分别向各申请人通报有关情况, 并提出多种可能采用的解决办法。下列说法中, 不可能采用()

A.甲、 乙作为共同申请人 B.甲或乙一方放弃权利并从另一方得到适当的补偿
C. 甲、 乙都不授予专利权 D. 甲、 乙都授予专利权
答案:D

10、李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是( )。
A、该软件属于委托单位
B、若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的原则上归属于李某
C、取决于该软件是否属于单位分派给李某的
D、无论李某与该单位有无特别约定,该软件属于李某
选:B

11、李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权( )。
A、应由李工享有
B、应由公司和李工共同享有
C、应由公司享有
D、除署名权以外,著作权的其他权利由李工享有
选:C

12.刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项 发明。以下关于该发明的权利归属的叙述中,正确的是( )。
A.无论刘某与单位有无特别约定,该项成果都属于单位
B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定
C.取决于该发明是否是单位分派给刘某的
D.无论刘某与单位有无特别约定,该项成果都属于刘某
答案:B

13-14.甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。甲公司 未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注册,则其行为( )。
A.侵犯了著作权
B.不构成侵权行为
C.侵犯了专利权
D.属于不正当竞争
A.侵犯了著作权
B. 不构成侵权行为
C.侵犯了商标权
D. 属于不正当竞争
答案:A A

9.有可能无限期拥有的知识产权是( )。
A.著作权
B.专利权
C.商标权
D.集成电路布图设计权
参考答案 C
试题解析:
根据我国《著作权法》第二十条之规定,作者的署名权、修改权、保护作品完整权的保护期不受限制。
但是商标权可以每 10 年,无限续期。所以也存在无限期拥有。但是题目中提到的有可能所以应该选择 C,
不然 A 的话就不用说有可能了,是必须无限期了

以下关于计算机软件著作权的叙述中,正确的是(12)
(12)A.非法进行拷贝,发布或更改软件的人被称为软件盗版者
B.《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益
C. 软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生
D. 用户购买了具有版权的软件,则具有对该软件的使用权和复制权
答案:C

王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。以下有关该软件的著作权的叙述中, 正确的是(13)
(13)A.著作权应由公司和王某共同享有 B.著作权应由公司享有
C.著作权应由王某享有 D.除了署名权以外,著作权的其它权利由王某享有
答案:B
●著作权中,(14)的保护期不受限制。
(14)A.发表权 B.发行权 C.署名权 D.展览权
答案:C

5、结构化分析

数据字典是结构化分析的一个重要输出。数据字典的条目不包括(15)
(15)A.外部实体 B.数据流 C.数据项 D.基本加工
答案:A
数据字典包括:数据流,数据项,数据存储和基本加工

某商店业务处理系统中,基本加工“检查订货单”的描述为:如定货单金额大于5000元,且欠款时间超过60天,则不予批准了;如订货单金额大于5000元,且欠款时间不超过60天,则发出批准书和发货单;如订货单金额小于或等于5000元,则发出批准书和发货单,如欠款时间超过60天,则还要发催款通知书。现采用决策表表示该基本加工,则条件取值的组合数最少是(16)
(16)A.2 B.3 C.4 D.5
答案:B

12.结构化分析的输出不包括( )。
A.数据流图
B.数据字典
C.加工逻辑
D.结构图
参考答案 D
结构化分析包括:数据流图,数据词典,逻辑说明,补充材料

13.某航空公司拟开发一个机票预订系统, 旅客预订机票时使用信用卡付款。 付款通过信用卡公司的信用卡管理系统提供的接口实现。若采用数据流图建立需求模型,则信用卡管理系统是( )。
A.外部实体
B.加工
C.数据流
D.数据存储
参考答案 A
数据流图包括:数据存储,数据流,加工,外部实体

15.数据流图建模应遵循( )的原则。
A.自顶向下、从具体到抽象
B.自顶向下、从抽象到具体
C.自底向上、从具体到抽象
D.自底向上、从抽象到具体
答案:B

16.结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调 用关系。结构图的基本成分不包括( )。
A.模块
B.调用
C.数据
D.控制
答案:C
结构图包括:模块,调用,控制

15-16在采用结构化开发方法进行软件开发时, 设计阶段接口设计主要依据需求分析阶段的()。 接口设计的任务主要是()。
A.数据流图 B.E-R 图 C.状态-迁移图 D.加工规格说明
A.定义软件的主要结构元素及其之间的关系
B.确定软件涉及的文件系统的结构及数据库的表结构
C.描述软件与外部环境之间的交互关系, 软件内模块之间的调用关系
D.确定软件各个模块内部的算法和数据结构

答案:AC

结构化分析方法中,数据流图中的元素在( )中进行定义。
A. 加工逻辑 B. 实体联系图 C. 流程图 D. 数据字典
答案: D 数据字典会对数据流图中元素进行定义说明

6、关键路径

1、该项目的最短时间为(17)天。在该活动图中,共有(18)条关键路 径
在这里插入图片描述
17、A. 17 B. 19 C. 20 D. 22
答案: D
18、 A. 1 B. 2 C. 3 D. 4
答案:B

2、17-18某软件项目的活动图如下图所示, 其中顶点表示项目里程碑, 连接顶点的边表示包含的活动, 边上的数字表示活动的持续时间(天),则完成该项目的最少时间为()天。 活动 BD 和 HK 最早可以从第()天开始。 (活动 AB、 AE 和 AC 最早从第 1 天开始)
在这里插入图片描述
A.17 B.18 C.19 D.20
答案:D
A.3 和 10 B.4 和 11 C.3 和 9 D.4 和 10
答案:B

3、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为( )天。活动 FG的松驰时间为( )天。
在这里插入图片描述

A.20 B.37 C.38 D.46
A.9 B.10 C.18 D.26
参考答案 D.C

4、某软件项目的活动图如下图所示。其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续天数,则完成该项目的最少时间是(17)天。活动EH和IJ的松弛时间分别是(18)天
在这里插入图片描述
(17)A.17 B.19 C.20 D.22
答案:D
(18)A.3和3 B.3和6 C.5和3 D.5和6
答案:17-18 D C 关键路径为A-B-D-G-I-K-L 从A到H共需要12天(只有一条路径),从A到L最长为22天,在不影响H到L的前提之下,EH可以推迟22-12-6=5天。同理IJ的松弛时间为3天。

7、PV操作

从左到右,从上到下编号,出去的为V,进来的为P。

8、相对路径,绝对路径

若某文件系统的目录结构如下图所示,假设用户要访问文件rw.dll,且当前工作目录为swtools,则该文件的全文件名为(27),相对路径和绝对路径分别为(28)。
在这里插入图片描述
27)A. rw.dll B.flash/rw.dll C./swtools/flash/rw.dll D./Programe file/Skey/rw.dll
28)A. /swtools/flash/和/flash/ B. flash/和/swtools/flash/
C. /swtools/flash/和flash/ D. /flash/和/swtools/flash/
答案:C B

若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为( )。
在这里插入图片描述

A.MyDrivers\user2\和\user2
B.\MyDrivers\user2\和\user2
C.\MyDrivers\user20和user2
D.MyDrivers\user2\和user2
答案:C

9、磁盘容量

某文件管理系统在磁盘上建立了位示图(bitmap) , 记录磁盘的使用情况。 若计算机 系统的字长为 32 位, 磁盘的容量为 300GB ,物理块的大小为 4MB , 那么位示图的大小需要()个字。 A.1200 B.2400 C.6400 D.9600
答案:B

由于磁盘容量为300G,物理块大小4MB,所以共有3001024/4=751024块物理块,位示图用每1位表示1个磁盘块的使用情况,1个字是32位,所以1个字可以表示32块物理块使用情况,那么需要75*1024/32=2400个字表示使用情况

10、物理地址

假设计算机系统的页面大小为 4K,进程 P 的页面变换表如下表 所示。若 P 要动问的逻辑地址为十六进制 3C20H,那么该逻辑地址经 过地址变换后,其物理地址应为( )。
在这里插入图片描述

A. 2048H B. 3C20H C. 5C20H D. 6C20H
答案: D
在这里插入图片描述

11、测试用例

用白盒测试技术对下面流程图进行测试,设计的测试用例如下表 所示。至少采用测试用例(35)才可以实现语句覆盖;至少采用测试 用例(36)才可以实现路径覆盖。
在这里插入图片描述
在这里插入图片描述
路径覆盖:每条路径都至少执行一次;语句覆盖:每条语句都至少执行一次。

12、多态

40、多态有不同的形式,( )的多态是指同一个名字在不同上下文 中所代表的含义不同。
A. 参数 B. 包含 C. 过载 D. 强制
答案: C 参数多态:应用广泛、最纯的多态。 包含多态:同样的操作可用于一个类型及其子类型。包含多态一般需 要进行运行时的类型检查。包含多态在许多语言中都存在,最常见的 例子就是子类型化,即一个类型是另外一个类型的子类型。 强制多态:编译程序通过语义操作,把操作对象的类型强行加以变换, 以符合函数或操作符的要求。 过载多态:同一个名(操作符﹑函数名)在不同的上下文中有不同的 类型。 目前软设考查比较多的是过载多态

某企业信息系统采用分布式数据库系统。”当某一场地故障时, 系统可以使用其他场地上的副本而不至于使整个系统瘫痪"称为分布 式数据库的( )。 A. 共享性 B. 自治性 C. 可用性 D. 分布性 答案: C

13、UML

1、如下所示的图为UML的(41),用于展示某汽车导航系统中(42)。Mapping对象获取汽车当前位置(GPS Location)的消息为(43)
在这里插入图片描述

(41)A.类图 B.组件图 C.通信图 D.部署图
(42)A.对象之间的消息流及其顺序 B.完成任务所进行的活动流
C.对象的状态转换及其事件顺序 D.对象之间信息的时间顺序
(43)A.1:getGraphic() B.2:getCarPos() C.1.1CurrentArea() D.2.1getCarLocation()
答案:CAD
类图:就是举了一个例子,有父类,有子类。组件图:各个组件之间的依赖关系。通信图:有路径有序号,部署图:面向对象的物理建模,是静态部署。本题图中有路径(带箭头)有序号
通信图的好处就是方便观察对象之间的消息流及其顺序。

2、下图所示 UML 图为( ),用于展示( )。①和②分别表示( )。
在这里插入图片描述
A.类图 B.组件图 C.通信图 D.部署图
A.一组对象、接口、协作和它们之间的关系
B.收发消息的对象的结构组织
C.组件之间的组织和依赖
D.面向对象系统的物理模型

A.供接口和供接口 B.需接口和需接口
C.供接口和需接口 D.需接口和供接口
答案:BCC

42-43.下图所示UML图为( ),用于展示系统中( )。

A.用例图
B.活动图
C.序列图
D.交互图
A.—个用例和一个对象的行为
B.一个用例和多个对象的行为
C.多个用例和一个对象的行为
D.多个用例和多个对象的行为

14、设计模式

1、假设现在要创建一个Web应用框架,基于此框架能创建不同的具体Web应用,比如博客,新闻网站和网上商店等;并可以为每个Web应用创建不同的主题样式,比如浅色或深色等。这一业务需求的类图设计适合采用(44)模式(如下图所示)。其中(45)是客户程序使用的主要接口,维护队主题类型的应用。此模式为(46),提现的最主要的意图是(47)。
在这里插入图片描述

(44)A.观察者(Observer) B.访问者(Visitor) C.策略(Strategy) D.桥接(Bridge)
(45)A.WebApplication B.Blog C.Theme D.Light
(46)A.创建型对象模式 B.结构型对象模式 C.行为型类模式 D.行为型对象模式
(47)A.将抽象部分与其实现部分分离,使它们都可以独立地变化
B.动态地给一个对象添加一些额外的职责
C.为其他对象提供一种代理以控制对这个对象的访问
D.将一个类的接口转换成客户希望的另一个接口
答案:DABA
观察者:类对外扩展开放,对修改关闭。不同的Web应用,修改是肯定有的,故不可以;
访问者:它和观察者一样都是行为设计模式,它主要表示一个作用于某对象结构中的各个元素的操作。
策略:多种不同的方案切换,来解决问题。
桥接:继承树的拆分。抽象与实现相分离,各自独立变化。

2、假设现在要创建一个简单的超市销售系统,顾客将毛巾、饼干、酸奶等物品( Item)加入购物车( Shopping_Cart),在收
银台(Checkout)人工(Manual )或自动( Auto)地将购物车中每个物品的价格汇总到总价格后结帐。这一业务需求的类图(方
法略)设计如下图所示,采用了( )模式。其中( )定义以一个 Checkout对象为参数的 accept 操作,由子类实现此 accept 操
作。此模式为( ),适用于( )。
在这里插入图片描述
A.观察者( Observer) B.访问者( Visitor)
C.策略(Strategy) D.桥接器( Bridge)
A.Item B.Shopping_Cart
C.Checkout D.Manual 和 Auto
A.创建型对象模式 B.结构型对象模式
C.行为型类模式 D.行为型对象模式
A.必须保存一个对象在某一个时刻的(部分)状态
B.想在不明确指定接收者的情况下向多个对象中的一个提交一个请求
C.需要对一个对象结构中的对象进行很多不同的并且不相关的操作
D.在不同的时刻指定、排列和执行请求

答案:B.A.D.C

44-46.以下设计模式中,( )模式使多个对象都有机会处理请求,将这些对象连成 一条链,并沿着这条链传递该请求,直到有一个对象处理为止,从而避免请求的发送者和接收者之间的耦合关系;( )模式提供一种方法顺序访问一个聚合对象中的各个元素, 且不需要暴露该对象的内部表示。这两种模式均为( )。
A.责任链(Chain of Responsibility)
B.解释器(Interpreter)
C.命令(Command)
D.迭代器(Iterator)
A.责任链(Chain of Responsibility)
B.解释器(Interpreter)
C.命令(Command)
D.迭代器(Iterator)
A.创建型对象模式
B.结构型对象模式
C.行为型对象模式
D.行为型类模式
47.观察者(Observer)模式适用于( )。
A.访问一个聚合对象的内容而无须暴露它的内部表示*
B.减少多个对象或类之间的通信复杂性
C.将对象的状态恢复到先前的状态
D.一对多对象依赖关系,当一个对象修改后,依赖它的对象都自动得到通知

15、算法

现需要申请一些场地举办一批活动,每个活动有开始时间和结束时间。在同一个场地,如果一个活动结束之前,另一个活动开始,即两个活动冲突。若活动A从1时间开始,5时间结束,活动B从5时间开始,8时间结束,则活动A和B不冲突。现要计算n个活动需要的最少场地数。
求解该问题的基本思路如下(假设需要场地数为m,活动数为n,场地集合为P1,P2,…,Pm),初始条件Pi均无活动安排:
(1)采用快速排序算法对n个活动的开始时间从小到大排序,得到活动a1,a2,…,an。对每个活动ai,i从1到n,重复步骤(2),(3),(4);
(2)从P1开始,判断ai与P1的最后一个活动是否冲突,若冲突,考虑下一个场地P2,…;
(3)一旦发现ai与某个Pj的最后一个活动不冲突,则将ai安排到Pj,考虑下一个活动;
(4)若ai与所有已安排活动的Pj的最后一个活动均冲突,则将ai安排到一个新的场地,考虑下一个活动;
(5)将n减去没有安排活动的场地数即可得到所用的最少场地数。
算法首先采用快速排序算法进行排序,其算法设计策略是(62);后面步骤采用的算法设计策略是(63)。整个算法的时间复杂度是(64)。下表给出了n=11的活动集合,根据上述算法,得到最少的场地数为(65)。
在这里插入图片描述

(62)A.分治 B.动态规划 C.贪心 D.回溯
(63)A.分治 B.动态规划 C.贪心 D.回溯
(64)A. Θ(lgn) B. Θ(n) C. Θ(nlgn) D. Θ(n2)
(65)A.4 B.5 C.6 D.7
答案:ACCB

在一条笔直公路的一边有许多房子,现要安装消防栓,每个消防栓的覆盖范围远大于房子的面积,如下图所示。现求解
能覆盖所有房子的最少消防栓数和安装方案(问题求解过程中,可将房子和消防栓均视为直线上的点) 。
该问题求解算法的基本思路为: 从左端的第一栋房子开始, 在其右侧 m 米处安装一个消防栓, 去掉被该消防栓覆盖的所有房子。
在剩余的房子中重复上述操作,直到所有房子被覆盖。算法采用的设计策略为( );对应的时间复杂度为( )。
在这里插入图片描述
假设公路起点 A 的坐标为 0,消防栓的覆盖范围(半径)为 20 米,10 栋房子的坐标为( 10,20,,30,35,60,80,160,210,
260,300),单位为米。根据上述算法,共需要安装( )个消防栓。以下关于该求解算法的叙述中,正确的是( )。
A.分治 B.动态规划 C.贪心D.回溯
在这里插入图片描述
A.4 B.5 C.6 D.7
参考答案: A.B.B.C

已知矩阵Amn和Bnp相乘的时间复杂度为O(mnp)。矩阵相乘满足结合律,如三个矩阵A、B、C相乘的顺序可以是(AB)C也可以是A(BC)。不同的相乘顺序所需进行的乘法次数可能有很大的差别。因此确定n个矩阵相乘的最优计算顺序是一个非常重要的问题。已知确定n个矩阵A,A2…An相乘的计算顺序具有最优子结构,即A1A2…An的最优计算顺序包含其子问题A1A2…Ak和Ak+1Ak+2……An (l<=k<n)的最优计算顺序。
可以列出其递归式为:

其中,Ai的维度为pi-1pi m[i,j]表示AiAi+1……Aj最优计算顺序的相乘次数。
先采用自底向上的方法求n个矩阵相乘的最优计算顺序。则求解该问题的算法设计策
略为( )。算法的时间复杂度为( ),空间复杂度为( )。
给定一个实例,(POPi……P5)=(20,15,4,10,20,25),最优计算顺序为( )。
A.分治法
B.动态规划法
C.贪心法
D.回溯法
A.O(n²)
B. O(n²lgn)
C.O(n³)
D. O(2n)
A.O(n²)
B. O(n²lgn)
C.O(n³)
D. O(2n)
A.(((A1
A2)A3)A4)A5
B. A1
(A2
(A3
(A4A5)))
C.((A1
A2)A3) (A4A5)
D. (A1
A2) ( (A3A4)*A5)

  • 7
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值