分享
分销 收藏 举报 申诉 / 12
播放页_导航下方通栏广告

类型2023年上半年软件设计师高级程序员上午试题.doc

  • 上传人:二***
  • 文档编号:4516993
  • 上传时间:2024-09-26
  • 格式:DOC
  • 页数:12
  • 大小:83.54KB
  • 下载积分:5 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    2023 上半年 软件 设计师 高级程序员 上午 试题
    资源描述:
    2023年上半年软件设计师(高级程序员)上午试题 作者:老顽童整理 出处:老顽童网站 ●在面向对象技术中,类属是一种__(1)__机制。一个类 属类是关于一组类的一个特性抽象,它强调的是这些类的成员特性中与__(2)__的那些部分,而用变元来表达与__(3)__的那些部分。   (1)A.包含多态   B.参数多态   C.过载多态   D.强制多态   (2)A.具体对象无关 B.具体类型无关 C.具体对象相关 D.具体类型相关   (3)A.具体对象无关 B.具体类型无关 C.具体对象相关 D.具体类型相关   ●__(4)__的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。   (4)A.树形存储结构 B.链式存储结构 C.索引存储结构 D.散列存储结构   ●若循环队列以数组 Q[O..m-1] 作为其存储结构叭变量 rear 表达循环队列中队尾元素的实际位置,其移动按 rear=(rear+1) mod m 进行,变量 length 表达当前循环队列中的元素个数,则循环队列的队首元素的实际位置是__(5)__。   (5)A.rear-length        B.(rear-length+m) mod m     C.(1+rear+m-length) mod m  D.m-length   ●一个具有n个顶点和e条边的简朴无向图,在其邻接矩阵存储结构中共有__(6)__个零元素。   (6)A.e   B.2e   C.n2-e  D.n2-2e   ●若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为__(7)__。   (7)A.4   B.5    C.6    D.7   ●若采用邻接矩阵来存储简朴有向图,则其某一个顶点i的入度等于该矩阵__(8)__。   (8)A.第i行中值为1的元素个数      B.所有值为1的元素总数     C.第i行及第i列中值为1的元素总个数 D.第i列中值为1的元素个数   ●在—棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有__(9)__个度为0的结点。   (9)A.4   B.5    C.6   D.7   ●设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是__(10)__。   (10)A.x是y的左兄弟   B.x是y的右兄弟   C.x是y的祖先  D.x是y的后裔   ●设顺序存储的某线性表共有123个元素,按分块查找的规定等分为3块。若对索引表采用顺序查找方法来拟定子块,且在拟定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为__(11)__。    (11)A.21  B.23   C.41   D.62   ●下图为一拟定有限自动机(DFA)的状态转换图,与该自动机等价的正规表达式是__(12)__,图中的__(13)__是可以合并的状态·    (12)A.(a|b)*bb(a*b*)*   B.(a|b)*bba*|b*     C.(a*b*)bb(a|b)*    D.(a|b)*bb(a*|b*)*    (13)A.0和1  B.2和3  C.1和2  D.0和3   ●已知有一维数组A[0..m*n-1],若要相应为 m 行、n 列的矩阵,则下面的相应关系__(14)__可将元素A[k](0≤k<m*n)表达成矩阵的第 i 行、第j列的元素(0≤i<m,0≤j<n)。   (14)A.i=k/n,j=k%m   B.i=k/m,j=k%m  C.i=k/n,j=%n  D.i=k/m,j=k%n   ●编译的优化工作对于下面程序段构造的控制流程图有__(15)__个基本块。     A:=0     j:=100     i:=1 loop1: B:=j+1      C:=B+i     A:=A+C     if i=100 goto loop2     i:=i+1      goto loop1 loop2: write A     halt   (15)A.1  B.2  C.3  D.4   ●文法G[S]:S→xSx|y所描述的语言是__(16)__(n≥O)。   (16)A.(xyx)n  B.xyxn  C.xynx  D.xnyxn   ●已知关系R如下表所示,关系R的主属性为__(1)__,候选关键字分别为__(1)__。 R A B C D a b c d a c d e b d e f a d c g b c d g c b e g   (17)A.ABC  B.ABD   C.ACD     D.ABCD   (18)A.ABC  B.AB、AD  C.AC、AD和CD  D.AB、AD、BD和CD   ●设供应商供应零件的关系模式为SP(Sno,Pno,Qty),其中Sno表达供应商号,Pno表达零件号,Qty表达零件数量。查询至少包含了供应商“168”所供应的所有零件的供应商号的SQL语句如下:   SELECT Sno    FROM SP SPX    WHERE __(19)__    (SELECT *     FROM SP SPY     WHERE __(20)__ AND NOTEXISTS     (SELECT *      FROM SP SPZ      WHERE __(21)__ ));   (19)A.EXISTS  B.NOT EXISTS  C.IN   D.NOT IN   (20)A.SPY.Sno='168'  B.SPY.Sno<>'168'     C.SPY.Sno=SPX.Sno D.SPY.Sno<>SPX.Sno   (21)A.SPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.Pno     B.SPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.Pno     C.SPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.Pno     D.SPY.Sno<>'168' AND SPZ.Pno=SPY.Pno   ●假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如图A所示。此时,若进程顺序请求20K、10K和5K的存储空间,系统采用__(22)__算法为进程依次分派内存,则分派后的内存情况如图B所示。 起始地址 OK   50K 90K 100K 105K 135K 160K 175K 195K 220K 状态 已用 未用 已用 已用 未用 已用 未用 已用 未用 未用 已用 容量 20K 30K 40K 10K 5K 30K 25K 15K 20K 25K 36K 图A 起始地址 OK 20K 40K 50K 90K 100K 105K 135K 145K 160K 175K 195K 200K 220K 状态 已用 已用 未用 已用 已用 未用 已用 已用 未用 已用 未用 已用 未用 已用 容量 20K 20K 10K 40K 10K 5K 30K 10K 15K 15K 20K 5K 20K 36K 图B   (22)A.最佳适应 D.最差适应 C初次适应 D.循环初次适应   ●若有一个仓库,可以存放P1、P2两种产品,但是每次只能存放一种产品.规定:    ① w=P1的数量-P2的数量    ② -i<w<k (i、k为正整数)   若用PV操作实现P1和P2产品的入库过程,至少需要—丝趾—个同步信号量及__(23)__个互斥信号量,其中,同步信号量的初值分别为__(24)__,互斥信号量的初值分别为__(25)__。   (23)A.0  B.1   C.2    D.3   (24)A.0  B.1   C.2    D.3   (25)A.0  B.i,k,0 C.i,k   D.i-1,k-1 ·   (26)A.1  B.1,1  C.1,1,1  D.i,k   ●当在软件工程的环境中考虑风险时,重要基于Charette提出的三个概念。以下选项中不属于这三个概念的是__(27)__。项目风险关系着项目计划的成败,__(28)__关系着软件的生存能力。在进行软件工程风险分析时,项目管理人员要进行四种风险评估活动,这四种活动是__(29)__以及拟定风险估计的对的性。   (27)A.关心未来  B.关心变化  C.关心技术  D.关心选择   (28)A.资金风险  B.技术风险  C.商业风险  D.预算风险   (29)A.建立表达风险概率的尺度,描述风险引起的后果,估计风险影响的大小     B.建立表达风险概率的尺度,描述风险引起的后果,拟定产生风险的因素     C.拟定产生风险的因素,描述风险引起的后果,估计风险影响的大小     D.建立表达风险概率的尺度,拟定产生风险的因素,估计风险影响的大小   ●软件的互操作性是指__(30)__。   (30)A.软件的可移植性  B.人机界面的可交互性     C.连接一个系统和另一个系统所需的工作量     D.多用户之间的可交互性   ●面向对象的测试可分为四个层次,按照由低到高的顺序,这四个层次是__(31)__。   (31)A.类层——模板层——系统层——算法层     B.算法层——类层二—模板层——系统层     C.算法层——模板层——类层——系统层     D.类层——系统层——模板层——算法层   ●在选择开发方法时,有些情况不适合使用原型法,以下选项中不能使用快速原型法的情况是__(32)__。   (32)A.系统的使用范围变化很大 B.系统的设计方案难以拟定     C.用户的需求模糊不清   D.用户的数据资源缺少组织和管理   ●从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中__(33)__运用信息系统提供的信息进行决策和选择,是信息系统服务的对象,   (33)A.信息源 B.信息解决器 C.信息使用者 D.信息管理者   ●以下选项中,最适合于用交互式计算机软件解决的问题是__(34)__。   (34)A.非结构化决策问题  B.半结构化决策问题     C.结构化决策问题   D.拟定性问题   ●CMU/SEI推出的__(35)__将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目的,并描述了要达成这些目的应当具有的实践活动。   (35)A.CMM  B.PSP  C.TSP  D.SSE-CMM   ●我国著作权法中对公民作品的发表权的保护期限是__(36)__。   (36)A.作者有生之年加死后50年 B.作品完毕后50年 C.没有限制 D.作者有生之年   ●商业秘密是我国__(37)__保护的一项重要内容,它涉及技术秘密和经营秘密两项基本内容。   (37)A.《专利法》 B.《著作权法》 C.《商标法》 D.《反不合法竞争法》   ●某程序员运用别人已有的财务管理信息系统软件中所用的解决过程和运算方法,为某公司开发出财务管理软件,则该程序员__(38)__。   (38)A.不侵权,由于计算机软件开发所用的解决过程和运算方法不属于著作权法的保护对象     B.侵权,由于解决过程和运算方法是别人已有的     C.侵权,由于计算机软件开发所用的解决过程和运算方法是著作权法的保护对象     D.是否侵权,取决于该程序员是不是合法的受让者   ●OSI(Open System Interconnection)安全体系方案X.800将安全性袭击分为两类,即被动袭击和积极袭击。积极袭击涉及篡改数据流或伪造数据流,这种袭击试图改变系统资源或影响系统运营。下列袭击方式中不属于积极袭击的为__(39)__。   (39)A.伪装   B.消息泄漏  C.重放   D.拒绝服务   ●安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是__(40)__。   (40)A.数据保密性  B.访问控制  C.数字署名  D.认证   ●消息摘要算法MD5(Message Digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个__(41)__比特的消息摘要。   (41)A.128     B.160     C.256     D.512   ●5分钟、双声道、22.05kHz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量约为__(42)__。   (42)A.5.168MB   B.5.047MB   C.26.460MB  D.26.082MB   ●在YUV彩色空间中对YUV分量进行数字化,相应的数字化位数通常采用Y:U:V=__(43)__。   (43)A.8:4:2    B.8:4:4    C.8:8:4    D.4:8:8   ●若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为__(44)__冗余。   (44)A.空间     B.时间     C.视觉    D.信息熵   ●下列关于计算机图形图像的描述中,不对的的是__(45)__。   (45)A.图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图     B.图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换     C.图形是用计算机绘制的画面,也称矢量图     D.图形文献中只记录生成图的算法和图上的某些特性点,数据量较小   ●若某个计算机系统中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠__(46)__采区分的。   (46)A.数据总线上输出的数据       B.不同的地址代码     C.内存与I/O设备使用不同的地址总线  D.不同的指令   ●在中断响应过程中,CPU保护程序计数器的重要目的是__(47)__。   (47)A.使CPU能找到中断服务程序的入口地址     B.为了实现中断嵌套     C.为了使CPU在执行完中断服务程序时能回到被中断程序的断点处     D.为了使CPU与I/O设备并行工作   ●在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为__(48)__兆字节/秒。   (48)A,200  B.600  C.800  D.1000   ●现有四级指令流水线,分别完毕取指、取数、运算、传送结果四步操作。若完毕上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为__(49)__。   (49)A.6   B.8   C.9   D.10   ●从基本的CPU工作原理来看,若CPU执行MOV R1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU一方面要完毕的操作是__(50)__(其中PC为程序计数器;M为主存储器 DR为数据寄存器;IR为指令寄存器:AR为地址寄存器)。   (50)A.(R0)→R1  B.PC→AR  C.M→DR  D.DR→IR   ●若磁盘的写电流波形如下图所示:   图中①波形的记录方式是__(51)__;②波形的记录方式是__(52)__。   (51)A.调频制(FM) B.改善调频制(MFM) C.调相制(PE) D.不归零制(NRZ)   (52)A.调频制(FM) B.改善调频制(MFM) C.调相制(PE) D.不归零制(NRZ)   ●关于RS-232C,以下叙述中对的的是__(53)__。   (53)A.能提供最高传输率9600bps     B.能作为计算机与调制解调器之间的一类接口标准     C.可以用菊花链式连接     D.属于一类并行接口   ●某网络的拓扑结构如下图所示,网络A中A2主机的P地址可认为__(54)__;假如网络B中有1000台主机,那么需要为网络B分派__(55)__个C类网络地址,其中B1主机的IP地址可认为__(56)__,网络B的子网掩码应为__(57)__。   (54)A.192.60.80.0  B.192.60.80.2  C.192.60.80.3  D.192.60.80.4   (55)A.1       B.2       C.3       D.4   (56)A.192.60.16.1  B.192.60.16.2  C.192.60.16.5  D.192.60.16.255   (57)A.255.255.255.0 B.255.255.254.0 C.255.255.253.0 D.255.255.252.0   ●FTP默认的数据端标语是__(58)__。HTTP默认的端标语是__(59)__。   (58)A.20   B.21   C.22   D.23   (59)A.25   B.80   C.1024  D.8080   ●某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为__(60)__。   (60)A.24   B.28   C.52   D.672   ●设f表达某个二元逻辑运算符,PfQ的真值表如下表所示,则PfQ等价于__(61)__。 P Q PfQ 0 0 0 0 1 1 1 0 0 1 1 0   (61)A.P∨┐Q   B.┐P∧Q  C.┐P∧┐Q  D.┐P∨┐Q   ●设∪表达集合的并运算,∩表达集合的交运算,A表达集合A的绝对补,A-B表达集合A与B的差,则A-B=__(62)__。   (62)A.A∪(A∩B)  B.A∪B   C.A∩(A∪B)  D.A∩B   ●设集合Z26{0,1,…,25}, 乘法密码的加密函数为Ek:Z26→Z26,Zki=(ki)mod 26,密钥k∈Z26-{0),则加密函数K7(i)=(7i)mod 26是一个__(63)__函数。   (63)A.单射但非满射 B.满射但非单射 C.非单射且非满射 D.双射   ●类比二分搜索算法,设计k分搜索算法(k为大于2的整数)如下:一方面检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,…,这样,或者找到要搜索的元素,或者把集合缩小到本来的1/k;假如未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直到找到要搜索的元素或搜索失败。此k分搜索算法在最坏情况下搜索成功的时间复杂度为__(64)__,在最佳情况下搜索失败的时间复杂度为__(65)__。   (64) A. O(logn)  B. O(nlogn)  C. O(logkn)  D. O(nlogkn)   (65) A. O(logn)  B. O(nlogn)  C. O(logkn)  D. O(nlogkn)   ●__(66)__data effectively is crucial for success in today's competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the __(67)__ in hardware and software.__(68)__ integration uses a base document that contains copies of other objects.__(69)__ integration uses a base document that contains the current or most recent version of the source document it contains.   __(70)__ provides an overview of the program written in "plain". English, without the computer syntax.   (66) A. Generalizing B. Sharing      C. General-using D. Globalizing   (67) A. similarity  B. interoperability  C. diversity   D. interaction   (68) A. Simulated   B. Duplicated     C. Dynamic    D. Static   (69) A. Linked    B. Pointed               C. Dynamic          D. Static   (70) A. High-level language B. Decision tree      C. Pseudocode      D. Flowchart   ●Traditional structured analysis techniques focus upon the flow of __(71)__ within a system. Object-oriented analysis emphasizes the building of real-world models. It examines requirements from the perspective of the classes and objects found in the vocabulary of the __(72)__ domain.   Traditional system design method emphasizes the proper and effective structure of a complex system. Object-oriented design method encompasses the process of object-oriented decomposition and a __(73)__ for depicting both logical and physical as well as static and dynamic models of the system under design.   Object-oriented programming is a method of implementation in which programs are organized as cooperative collections of objects, each of which represents an __(74)__ of some class, and whose classes are all members of a hierarchy of classes united via __(75)__ relationships.   (71) A. control  B. program   C. data   D. reference   (72) A. problem  B. solution   C. data   D. program   (73) A. mark    B. picture   C. symbol  D. notation   (74) A. instance  B. example   C. existence D. implementation   (75) A. control  B. inheritance C. inference D. connection
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:2023年上半年软件设计师高级程序员上午试题.doc
    链接地址:https://www.zixin.com.cn/doc/4516993.html
    页脚通栏广告

    Copyright ©2010-2026   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork