题目1:
下列命令中,不能用于诊断DNS故障的是(B )
A、nslookup
B、arp
C、ping
D、tracert
解析:netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表,实际的网络连接以及每一个网络接口设备的状态信息。netstat用于显示与IP,TCP,UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
nslookup:是一个监测网络中DNS服务器是否能正确实现域名解析的命令行工具。
ping:命令通常用于测试连通性,此过程中可以看出是直接ping的目标地址。
nslookup,ping,tracert都可以加上一个主机域名作为其命令参数来诊断DNS故障。
nslookup还可以查看本地DNS服务器地址。ARP命令与arp记录有关,与DNS无关。如下图所示:
image.png题目2:
在软件开发中, (D) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (A 动态地反映项目开发进展情况。
问题1:
A.甘特图
B.PERT图
C.PERT/CPM图
D.鱼骨图
问题2:
A.甘特图
B.PERT图
C.PERT/CPM图
D.鱼骨图
解析:
甘特图、PERT(计划评审技术)图及CPM(关键路径法)图是软件项目管理中常用的管理开发进度的工具,鱼骨图是常用来发现问题根源并提出解决问题
的有效办法的工具。在这三种开发进度管理工具图中,甘特图能够清晰描述每个任务的开始/结束时间及各任务之间的并行性,也可以动态地反映项目的开发进展情况,但难以反映多个任务之间存在的逻辑关系
;PERT利用项目的网络图和各活动所需时间的估计值(通过加权平均得到的)去计算项目总时间,强调任务之间的先后关系,但不能反映任务之间的并行性,以及项目的当前进展情况
;CPM借助网络图和各活动所需时间,计算每一活动的最早或最迟开始和结束时间。CPM的关键是计算总时差,这样可决定哪一活动有最小时间弹性。PERT利用项目的网络图和各活动所需时间的估计值(通过加权平均得到的)去计算项目总时间。PERT不同于CPM的主要点在于PERT利用期望值而不是最可能的活动所需时间估计(在CPM法中用的)。
题目3:
在如下所示的进程资源图中,(27);该进程资源图是(28)。
image.png
问题1:
A. P1、P2、P3都是阻塞节点
B.P1是阻塞节点、P2、P3是非阻塞节点
C.P1、P2是阻塞节点、P3是非阻塞节点
D.P1、P2是非阻塞节点、P3是阻塞节点
问题2:
A.可以化简的,其化简顺序为P1→P2→P3
B.可以化简的,其化简顺序为P3→P1→P2
C.可以化简的,其化简顺序为P2→P1→P3
D.不可以化简的,因为P1、P2、P3申请的资源都不能得到满足
解析
在做进程资源图的这种题型我们需要看懂图、知道什么是阻塞、非阻塞节点以及判别进程资源图是否可化简
>第一步我们需要了解进程资源图中图形所代表的含义
image.png>第二步了解阻塞节点以及非阻塞节点
阻塞节点:进程申请资源得不到满足
非阻塞节点:系统有足够的空闲资源分配给该进程
>第三步了解什么是进程资源图是否可化简
第一步:先看系统还剩下多少资源没分配,再看有哪些进程是不阻塞(“不阻塞”即:系统有足够的空闲资源分配给它)的
第二步:把不阻塞的进程的所有边都去掉,形成一个孤立的点,再把系统分配给这个进程的资源回收回来
第三步:看剩下的进程有哪些是不阻塞的,然后又把它们逐个变成孤立的点。
第四步:最后,所有的资源和进程都变成孤立的点。这样的图就叫做“可完全简化”
>第四步开始我们的解题,请看我手法如下:
image.png我在图中用红色的先标记了R1R2R3分配给每个进程的资源数
对于R1有2个资源数分别分配给P1、P3 则R1无资源可分配
对于R2有3个资源数分别分配给P1P2P3 则R2也无资源可分配
对于R3有2个资源数分给了P2 则R3还剩一个资源可以分配
image.png当P3向R3申请一个资源的时候因为R3有一个资源可以分配所以为非阻塞节点,对于P2和P1因为R1和R2无资源可分配所以发出的申请资源请求得不到满足故为阻塞节点
对于第二问我们需要判断该进程资源图是否可化简我们就按照上面提到的四步来做
>首先将非阻塞节点的的所有边去掉然后将它视为一个孤立的点
image.png如图我将P3去掉然后我们主要分析P1、P2以及R1R2R3的资源数,通过分析我们可以知道P1P2对R1和R2发出资源申请都可以得到满足所以为非阻塞节点故可以化简
顺序为P3——P1——P2。
题目4:
image.png解析:
image.png
DF4经过P4加工后没有发生任何改变,说明该数据对加工P4是没有作用的,根据数据守恒原理,这条数据流不应与P4有关联。
题目5:
在13个元素构成的有序表A[1..13]中进行折半查找(或称为二分查找,向下取整)。那么以下叙述中,错误的是(B)。
A.无论要查找哪个元素,都是先与A[7]进行比较
B.若要查找的元素等于A[9],则分别需与A[7]、A[11]、A[9]进行比较
C.无论要查找的元素是否在A[]中,最多与表中的4个元素比较即可
D.若待查找的元素不在A[]中,最少需要与表中的3个元素进行比较
解析:
向下取整:比自己小的最大整数;
向上取整:比自己大的最小整数
要查找A[9]元素,第一次比较的是A7,第2次比较的是A10
题目6:
某文件管理系统为了记录磁盘的使用情况,在磁盘上建立了位示图(bitmap)。若系统中字长为32位,磁盘上的物理块依次编号为0,1,2,…,那么8192号物理块的使用情况在位示图中的第(B)个字中描述。
A.256
B.257
C.512
D.1024
解析:
根据题意,系统中字长为32位,可记录32个物理块的使用情况,这样0~31号物理块的使用情况在位示图中的第1个字中描述,32~63号物理块的使用情况在位示图中的第2个字中描述,……,4064~4095号物理块的使用情况在位示图中的第128个字中描述,8192~8223号物理块的使用情况在位示图中的第257个字中描述。
7.UML用例图中的Include和Extend详解
判断用例之间的关系。用例之间的关系有三种:泛化,扩展和包含。
-
包含关系:其中这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例;当可以从两个或两个以上的用例种提取公共行为时,应该使用包含关系来表示它们。
-
扩展关系:如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰。
-
泛化关系:当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系种的子用例。在用例的泛化关系中,子用例使父用例的一种特殊关系,子用例继承了父用例所有的结构,行为和关系。
Include:
Include是指“包含的关系”,指多个用例中都包含一个共有的相同的过程,这时为了将用例图画的更为清晰,所以我们需要将用例更加细分出来,这时候就用到了Include,比如下图1-1中,两个用例中都包含了C这个过程,这个时候,我们就需要将C提出来,形成图1-2
图1-1 图1-2图1-2的意思是A,B用例在执行的时候,都会使用C用例,那么我就将C用例单独拿出来,形成一个用例,特点是C用例不知道A,B用例的存在,而A,B用例知道C用例的存在。
Extend:
Extend表示“扩展”,指的就是,在执行某一个用例的时候,可能会有所选择的再去执行其他用例,比如图2-1,在这个图中,参与者当执行“发送消息”这个用例的时候,可能会选择是通过发送“短息”,还是发送“E-mail”这两种方式,而这两种方式是“发送消息”这个用例的具体过程,同时“短信”用例和“E-mail”用例是知道“发送消息”这个用例的存在的,
image.png总结:
在我们去分析用例的时候, 如果我们如果发现多个用例包含某一个相同的过程,则我们会将用例分解,然后画出Include的关系,如果我们在分析用例的时候发现基础用例可能会使用多个表示方法, 那么这个时候,我们应该使用Extend这个关系来画出用例!
题目8.
循环冗余校验码(CRC.利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为(A)。
A.k个数据位之后跟r个校验位
B.r个校验位之后跟k个数据位
C.r个校验位随机加入k个数据位中
D.r个校验位等间隔地加入k个数据位中
解析:
循环冗余校验码在进行编码时,其编码的结果由数据位+校验位组成,其数据位在前,而校验位在后。
题目9
广义表中的元素可以是原子,也可以是表,因此广义表的适用存储结构是(A)。
A.链表
B.静态数组
C.动态数组
D.散列表
解析:
链表是最灵活的存储结构,它允许同一个表中的结点类型可用不一致。
静态数组是固定长度的数组,动态数组允许扩容,但是数组中的元素必须是相同类型的,这不适用于广义表。散列表的特点是元素的存储位置与其关键字值相关。
题目10
软件开发过程中,需求分析阶段的输出不包括( D)。
A.数据流图
B.实体联系图
C.数据字典
D.软件体系结构图
解析:软件体现结构图是设计阶段的产物。
题目11
采用n位补码(包含一个符号位)表示数据,可以直接表示数值( )。
A.2n
B.-2n
C.2n-1
D.-2n-1
解析:
在计算机中,n位补码(表示数据位),表示范围是-2n-1 ~
+2n-1-1,其中最小值位人为定义,以n=8为列,其中-128的补码是人为定义的10000 0000
题目12
image.png解析:
关键字和注释不能作为标识符给对象命名。
在高级程序语言中,程序员可以定义变量名,函数名,也可以自定义数据类型,比如以类似于
typedef 原数据类型 新数据类型
格式 定义新的数据类型名。
题目12
在微型计算机中,通用寄存器的位数是(C )。
A.8位
B.16位
C.计算机字长
D.32位
解析:
计算机字长不仅是CPU一次可处理的位数,同时也是寄存器的位数。
题目13
CPU中的数据总线宽度会影响(B)
A.内存容量的大小
B.系统的运算速度
C.指令系统的指令数量
D.寄存器的宽度
解析:
本题考查计算机组成基础知识。
CPU与其他部件交换数据时,用数据总线传输数据。数据总线宽度指同时传送的二进制位数,内存容量、指令系统中的指令数量和寄存器的位数与数据总线的宽度无关。数据总线宽度越大,单位时间内能进出CPU的数据就越多,系统的运算速度越快。
题目14
若内存容量为4GB,字长为32,则(A)。
A.地址总线和数据总线的宽度都为32
B.地址总线的宽度为30,数据总线的宽度为32
C.地址总线的宽度为30,数据总线的宽度为8
D.地址总线的宽度为32,数据总线的宽度为8
解析:
系统总线上传送的信息包括数据信息、地址信息及控制信息,因此,系统总线包含有3种不同功能的总线,即数据总线、地址总线和控制总线。地址总线宽度决定了CPU可以访问的物理地址空间,即CPU能够使用多大容量的内存。若地址线的宽度为32位,最多可以直接访问232(4GB)的物理空间。数据总线负责整个系统的数据流量的大小,如果数据总线的宽度为32(而总线可同时传输的数据数就称为宽度(width)),则字长为32。
题目15
以下关于URL的叙述中,不正确的是(A)。
A.使用www.abc.com和abc.com打开的是同一页面
B.在地址栏中输入www.abc.com默认使用http协议
C.www.abc.com中的“www”是主机名
D.www.abc.com中的“abc.com”是域名
题目16
程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法G=(N,T,P,S),其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号。令集合V=N∪T,那么G所描述的语言是(D)的集合。
A.从S出发推导出的包含V中所有符号的串
B.T中所有符号组成的串
C.N中所有符号组成的串
D.从S出发推导出的仅包含T中符号的串
解析:
一个文法定义的语言是终结符号串的集合,这些终结符号串应能从文法的起始符号出发推导出来
题目17
在Windows系统中,默认权限最低的用户组是(A)。
A.everyone
B.adninistrators
C.power users
D.users
解析:
本题考查Windows用户权限方面的知识。 在以上4个选项中,用户组默认权限由高到低的顺序是administrators→power users→users→everyone
题目18
在CPU的寄存器中,(B)对用户是完全透明的。
A.程序计数器
B.指令寄存器
C.状态寄存器
D.通用寄存器
解析:
寄存器组是CPU中的一个重要组成部分,它是CPU内部的临时存储空间。寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。在CPU中增加寄存器的数量,可以使CPU把执行程序时所需的数据尽可能地放在寄存器中,从而减少访问内存的次数,提高其运行速度。但是,寄存器的数目也不能太多,除了增加成本外,寄存器地址编码增加还会增加指令的长度。CPU中的寄存器通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息的寄存器、存放状态信息的寄存器和其他寄存器等类型。
程序计数器是存放指令地址的寄存器,其作用是:当程序顺序执行时,每取出一条指令,程序计数器(PC)内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入PC,然后由PC指向新的指令地址。
指令寄存器(IR)用于存放正在执行的指令,指令从内存取出后送入指令寄存器。其操作码部分经指令译码器送微操作信号发生器,其地址码部分指明参加运算的操作数的地址形成方式。在指令执行过程中,指令寄存器中的内容保持不变。
状态字寄存器(PSW)用于保存指令执行完成后产生的条件码,例如运算是否有溢出,结果为正还是为负,是否有进位等。此外,PSW还保存中断和系统工作状态等信息。
通用寄存器组是CPU中的一组工作寄存器,运算时用于暂存操作数或地址。在程序中使用通用寄存器可以减少访问内存的次数,提高运算速度。
在汇编语言程序中,程序员可以直接访问通用寄存器以存取数据,可以访问状态寄存器以获取有关数据处理结果的相关信息,可以通过相对程序计数器进行寻址,但是不能访问指令寄存器。
题目19
某文件系统采用多级索引结构,若磁盘块的大小为512B,每个块号需占3B,那么根索引采用一级索引时的文件最大长度为 (A) KB;采用二级索引时的文件最大长度为 (C) KB。
问题1:
A. 85
B. 170
C. 512
D. 1024
问题2:
A. 512
B. 1024
C. 14450
D. 28900
解析:
根据题意,磁盘块的大小为512B,每个块号需占3B,因此一个磁盘物理块可存放512/3=170个块号。
根索引采用一级索引时的文件最大长度为:
170×512/1024=87040/1024=85KB
根索引采用二级索引时的文件最大长度为:
170×170×512/1024=28900×512/1024=14450KB
题目20
已知关系模式:图书(图书编号,图书类型,图书名称,作者,出版社,出版日期,ISBN),图书编号唯一识别一本图书。建立“计算机”类图书的视图Computer-BOOK,并要求进行修改、插入操作时保证该视图只有计算机类的图书。
CREATE (B)
AS SELECT图书编号,图书名称,作者,出版社,出版日期
FROM图书
WHERE图书类型='计算机'
(C) ;
题目1:
A.TABLE Computer-BOOK
B. VIEW Computer-BOOK
C. Computer-BOOKTABLE
D. Computer-BOOKVIEW
题目2:
A.FORALL
B. PUBLIC
C.WITH CHECK OPTION
D.WITH GRANT OPTION
题目21 数字签名
image.png证书中心"(certificate authority,简称CA),为公钥做认证。证书中心用自己的私钥,对鲍勃的公钥和一些相关信息一起加密,生成"数字证书"(Digital Certificate)。
数字证书以后,就可以放心了。以后再给苏珊写信,只要在签名的同时,再附上数字证书就行了
image.png苏珊收信后,用CA的公钥解开数字证书,就可以拿到鲍勃真实的公钥了,然后就能证明"数字签名"是否真的是鲍勃签的。
题目22:
TCP和UDP协议均提供了(D)能力
A.连接管理
B.差错校验和重传
C.流量控制
D.端口寻址
解析:TCP与UDP均提供了端口寻址功能。UDP是一种不可靠,无连接的协议,没有连接管理功能,不负责重新发送丢失或出错的数据消息,也没有流量控制的功能。
题目23
定义风险参照水准是(C)活动常用的技术。
A.风险识别
B.风险预测
C.风险评估
D.风险控制
解析:
风险识别的任务是通过建立风险条目检查表,视图系统化地确定对项目计划的威胁。该检查表可以用于识别风险,并使得人们集中来识别出一些常见的,已知的及可预测的风险。
风险预测:又称风险估算,它从两个方面评估一个风险;风险发生的可能性或概率;以及如果风险发生了所产生的后果。
风险评估:定义风险参考水平值,预测影响参考水平值的风险组合。
风险控制的任务是风险避免,风险监控,和风险管理及意味事件发生。
题目24
某计算机系统中互斥资源R的可用数为8,系统中有3个进程P1、P2 和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值为(D )。
A.1
B.2
C.3
D.4
解析:
最基本的方法是判断死锁发生的条件,系统互斥资源数小于资源需求数时可能发生。考试中通常的判断是极端情况下,N个进程中,每个进程都获取i-1个资源(每个进程需要i个资源),此时所有的进程都获得了资源,但是又都缺少一个资源,因此都不能正常进行,自己又不释放资源,因此发生死锁。此时只要有再多一个资源,让n个进程中的一个获得运行所需的i个资源,则这个进程可以运行完,之后会释放资源,死锁得以解除。本题中,只要3*(i-1)+1<=8 即可以不死锁。解出最大的i=3.此时不死锁。发生死锁时,i应该至少=4.
题目25
image.png解析:
每面磁道数=(外直径-内直径)*磁道密度/2
格式化容量=每面磁道数*记录面*每磁道扇区数*每扇区字节数
非格式化容量=每面磁道数*记录面*π*内直径*记录位密度/8(单位字节)
题目26
image.png解析:在磁盘调度管理中,先进行移臂调度寻找磁道,再进行旋转调度寻找扇区。
题目27
某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示 (B) 种不同的颜色,经5:1压缩后,其图像数据需占用 (A) (Byte)的存储空间。
问题1:
A.8
B.256
C.512
D.1024
问题2:
A.61440
B.307200
C.384000
D.3072000
解析:
色深度是表达位图图像中单个像素的颜色或灰度所占的位数,8位的颜色深度,表示每个像素有8位颜色位,可表示256种不同的颜色。存储位图图像的数据量与图像大小有关。而位图图像的大小与分辨率、颜色深度有关。本题图像的垂直方向分辨率为640像素,水平方向分辨率为480,颜色深度为8位,则该图像所需存储空间为(640×480×8)/ 8(Byte)=307200(Byte)。经5:1压缩后,该图像所需存储空间为307200/5=61440(Byte)。
题目28
假设内存管理采用可变式分区分配方案,系统中有五个进程P1~P5,且某一时刻内存使用情况如下图所示(图中空白处表示未使用分区)。此时,若P5进程运行完并释放其占有的空间,则释放后系统的空闲区数应(B );造成这种情况的原因是(D )。
image.png
A.保持不变
B.减1
C.加1
D.置零
A.无上邻空闲区,也无下邻空闲区
B.有上邻空闲区,但无下邻空闲区
C.有下邻空闲区,但无上邻空闲区
D.有上邻空闲区,也有下邻空闲区
题目29
相联存储器按(C)访问。
A.地址
B.先入后出的方式
C.内容
D.先入先出的方式
解析:
本题考查相联存储器的概念。 相联存储器是一种按内容访问的存储器。其工作原理就是把数据或数据的某一部分作为关键字,将该关键字与存储器中的每一单元进行比较,找出存储器中所有与关键字相同的数据字。 相联存储器可用在高速缓冲存储器中;在虚拟存储器中用来作段表、页表或快表存储器;还用在数据库和知识库中。
题目30
计算机数字音乐合成技术主要有(D)两种方式,其中使用(D)合成的音乐,其音质更好。
A.FM和AM
B.AM和PM
C.FM和PM
D.FM和Wave Table
问题2:
A. FM
B. AM
C. PM
D. Wave Table
解析:目前,计算机数字音乐合成技术主要有FM和Wave Table,其中FM即频率调制,在电子音乐合成技术中,是最有效的合成技术之一,而Wave Table即波形表合成,它是一种真实的音乐合成技术,其合成的音乐音质更好。
题目31
若软件项目组对风险采用主动的控制方法,则(A)是最好的风险控制策略。
A.风险避免
B.风险监控
C.风险消除
D.风险管理及意外事件计划
解析:
题目32
在数据库设计的(C)阶段进行关系规范化。
A.需求分析
B.概念设计
C.逻辑设计
D.物理设计
解析:
数据库设计通常分为4个阶段:需求分析、概念设计、逻辑设计、物理设计。
需求分析阶段的主要工作是分析当前和未来应用的数据要求。概念设计阶段将完成E―R建模。逻辑设计阶段将E―R模型转换成关系模式,并使用规范化理论对模式进行优化处理。物理设计阶段通常是完成将逻辑设计产生的关系模式结合DBMS的特性,形成能操作的数据库的过程。
题目33
可用于数字签名的算法是(A)
A.RSA
B.IDEA
C.RC4
D.MD5
解析:IDEA算法和RC4算法都对称加密算法,只能用来进行数据加密。MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。
RSA算法是典型的非对称加密算法,主要具有数字签名和验签的功能。
题目34
在(D)校验方法中,采用模2运算来构造校验位。
A.水平奇偶
B.垂直奇偶
C.海明码
D.循环冗余
题目35
image.png题目36
下面是HTTP的一次请求过程,正确的顺序是()。
题目37
数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(B)。
A.处理过程
B.输入与输出
C.数据存储
D.数据实体
解析:
本题考查数据流图的基本概念。数据流图从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动变换过程,其基础是功能分解。对于复杂一些的实际问题,在数据流图中常常出现许多加工,这样看起来不直观,也不易理解,因此用分层的数据流图来建模。按照系统的层次结构进行逐步分解,并以分层的数据流图反映这种结构关系。 在分层的数据流图中,各层数据流图之间应保持“平衡”关系,即输入和输出数据流在各层应该是一致的。
题目38
在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是(C)。
A.客户特性
B.过程定义
C.开发环境
D.构建技术
解析:
本题考查风险识别时要识别的风险类型。
客户特性是指与客户的素质以及开发者和客户定期通信的能力相关的风险;过程定义是指与软件过程被定义的程度以及它们被开发组织所遵守的程序相关的风险;开发环境是指与用以构建产品的工具的可用性及质量相关的风险;构建技术是指与待开发软件的复杂性及系统所包含技术的“新奇性”相关的风险。
网友评论