谁有2002年高程的试题和标准答案?

tankerwang 2003-08-22 12:23:22
我去年考过的。
现在想再看一下。
谢谢。
我的邮箱是:tankerwang@sohu.com
...全文
58 11 打赏 收藏 转发到动态 举报
写回复
用AI写文章
11 条回复
切换为时间正序
请发表友善的回复…
发表回复
linkeehuang 2003-08-28
  • 打赏
  • 举报
回复
tankerwang 2003-08-26
  • 打赏
  • 举报
回复
谢谢
x014 2003-08-24
  • 打赏
  • 举报
回复

(46) A.3个且初值等于1 B.2个且初值等于0 C.2个且初值等于1 D.3个且初值等于0



● 多媒体应用需要对庞大的数据进行压缩,常见的压缩编码方法可分为两大类,一类是无损压缩法,另一类是有损压缩法,也称__(47)__。__(48)__属于无损压缩法。

(47) A. 熵编码 B. 熵压缩法 C. MPEG压缩法 D. JPEG压缩法
(48) A. MPEG压缩 D.子带编码 C. Huffman编码 D. 模型编码



● 若每个像素具有 8 位的颜色深度,则可表示__(49)__种不同的颜色,若某个图像具有 640X480 个像素点,其未压缩的原始数据需占用__(50)__字节的存储空间。

(49) A. 8 B. 128 C. 256 D. 512
(50) A. 1024 B. 19200 C. 38400 D. 307200



● 声音的三要素为音调、音强和音色,其中音色是由混入基音的__(51)__决定的。

若对声音以 22.05kHZ 的采样频率、8 位采样深度进行采样,则 10 分钟双声道立体声的存储量为__(52)__字节。

(51) A. 响度 B. 泛音 C. 高音 D. 波形声音
(52) A. 26460000 B. 441000 C. 216000000 D. 108000000



● 一般来说,Cache 的功能__(53)__。某 32 位计算机的 cache 容量为 16KB,cache 块的大小为 16B,若主存与 cache 的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 cache 地址为__(54)__。在下列 cache 替换算法中,平均命中率最高的是__(55)__。

(53) A.全部由软件实现 B.全部由硬件实现
C.由硬件和软件相结合实现
D.有的计算机由硬件实现,有的计算机由软件实现
(54) A. 00 0100 0100 1101 (二进制) B. 01 0010 0011 0100 (二进制)
C. 10 1000 1111 1000 (二进制)
D. 11 0100 1110 1000 (二进制)
(55) A.先入后出(FILO)算法 B.随机替换(RAND)算法
C.先入先出(FIFO)算法
D.近期最少使用(LRU)算法

 

●设某流水线计算机主存的读/写时间为 lOOns,有一个指令和数据合一的 cache,已知该 cache 的读/写时间为 lOns,取指令的命中率为 98%,取数的命中率为 95%。在执行某类程序时,约有 1/5 指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 cache 后,每条指令的平均访存时间约为__(56)__。

(56) A.12 ns B. 15 ns C.18 ns D.120 ns



●相联存储器的访问方式是__(57)__。

(57)A.先入先出访问 B.按地址访问 C.按内容访问 D.先入后出访问



● 假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为 30cm,内直径为 lOcm,记录位密度为 250位/mm,磁道密度为 8道/mm,每磁道分16个扇区,每扇区 512字节,则该硬盘的非格式化容量和格式化容量约为__(58)__,数据传输率约为__(58)__若一个文件超出一个磁道容量,剩下的部分__(60)__。

(58) A.120MB和1OOMB B.30MB和25MB C. 60MB和50MB D.22.5MB 和 25MB
(59) A.2356KB/s B.3534KB/s C.7069KB/s D.1178KB/s
(60) A.存于同一盘面的其它编号的磁道上 B.存于其它盘面的同一编号的磁道上
C.存于其它盘面的其它编号的磁道上
D.存放位置随机

 

● 数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能__(61)__发送的消息,接收者也不能__(62)__接收的消息。Kerberos 是一种分布式环境下的__(63)__系统。为了防止重放攻击(Replay),它使用了一次性的__(64)__和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有__(65)__证书和 X.509 证书。

(61) A. 泄露 B. 隐藏 C. 篡改 D.否认
(62) A. 泄露 B. 否认 C. 篡改 D.隐藏
(63) A. 数字签名 B. 身份认证 C. 数字证书 D.公钥加密
(64) A. Key B. Certs C. MAC D.Ticket
(65) A. PGP B. SSL C. SHTTP D.SOCKS



● A typical __(66)__ language contains an applicative sub-language which approximates the mathematical abstractions of "timeless" functions applied to 'spaceless'values, where the actual operation sequences and use of storage space during expression evaluation are organized behind the __(67)__ .In this setting, values are data structures of low volume, typically a few computer words or less, which means that an illusion of spacelessness can be realized by having __(68)__ results during expression evalution stored at the discretion of the
language implementation, and effecting parameter __(69)__ and __(70)__ operations through value copying.

(66) A. imperative B. mandatory C. compulsory D. voluntary
(67) A. foreground B. background C. screen D. scenes
(68) A. middle B. intermediate C. previous D. final
(69) A. tranverse B. transportation C. transmmision D. translation
(70) A. assignment B. design C. value D. dispatch



● Most computer systems are __(71)__ to two different groups of attacks:
Insider attacks and outsider attacks. A system that is known to be __(72)__ to an outsider attack by preventing __(73)__ from outside can still be vulnerable to the insider attacks accomplished by abusive usage of __(74)__ users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually __(75)__ by tools referred to as Intrusion Detection Systems.

(71) A. vulnerable B. week C. sensitively D. helpless
(72) A. reliable B. secure C. indestructible D. steady
(73) A. visit B. access C. I/O D. read/write
(74) A. power B. rights C. authorized D. common
(75) A. searched B. checked C. tested D. detected



上午答案
 
(1)A (2)B (3)A (4)D (5)C
(6)A (7)D (8)D (9)D (10)C
(ll)C (12)B (13)B (14)A (15)D
(16)B (17)A(B) (18)C (19)B (20)D
(21)B (22)C (23)A (24)C (25)D
(26)B (27)A (28)D (29)A (30)B
(31)D (32)A (33)B (34)C (35)C
(36)D (37)A (38)B (39)A (40)A
(41)C (42)C (43)B (44)B (45)A
(46)D (47)B (48)C (49)C (50)D
(51)B (52)A (53)B (54)C (55)D
(56)B (57)C (58)B (59)D (60)B
(61)B (62)C (63)B (64)D (65)A
(66)A (67)D (68)B (69)C (70)A
(71)A (72)B (73)B (74)C (75)D

 
x014 2003-08-24
  • 打赏
  • 举报
回复
(31) A. 丰富的编程技巧 B. 灵活使用开发工具
C. 很强的协调组织能力
D. 快速获取需求



●软件能力成熟度模型 CMM(CapabilityMaturityModel)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。

在__(32)__,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在。__(33)__,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。

在__(34)__,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。

(32) A.可重复级 B.管理级 C.功能级 D.成本级
(33) A.标准级 B.已定义级 C.可重复级 D.优化级
(34) A.分析级 B.过程级 C.优化级 D.管理级



●设学生 S、课程 C、学生选课 SC 的关系模式分别为:

S(Sno,Sname,Sage,Saddr)、C(Cno,Cname,Pcno)以及 SC(Sno,Cno,Grade)与关系代数表达式 πSno,Sname,Grade(σSname='数据库'(S|×|SC|×|C))等价的元组演算表达式为:

{__(35)__ S(u)∧SC(v)∧C(w)∧__(36)__∧__(37)__}

(35)A.(∨u)(зv)(зw) B.(зu)(∨v)(зw)
C.(зu)(зv)(зw)
D.(зu)(зv)(Vw)
(36)A.u[1]=v[1]∧v[1]=w[l]∧w[1]='数据库' B.u[1]=v[2]∧v[2]=w[l]∧w[3]='数据库'
C.u[1]=v[1]∧v[2]=w[l]∧w[2]='数据库'
D.u[2]=v[2]∧v[1]=w[2]∧w[2]='数据库'
(37)A.t[1]=u[1]∧t[2]=u[2]∧t[3]=v[3] B.t[1]=u[1]∧t[2]=u[2]∧t[3]=v[2]
C.t[1]=u[1]∧t[2]=w[1]∧t[3]=v[2]
D.t[1]=u[1]∧t[2]=w[2]∧t[3]=v[3]

 

●设关系模式 R为 R(H,I,J,K,L),R 上的一个函数依赖集为 F={H→J,J→K,I→J,JL→H},分解__ (38)__ 是无损联接的。关系模 R (A,B,C,D,E) 中的关系代数表达式 σ5<'2'(R) 等价于 SQL 语句__ (39)__。

(38) A. ρ={HK,HI,IJ,JKL,HL} B. ρ={HIL,IKL,IJL}
C. ρ={HJ,IK,HL}
D. ρ={HI,JK,HL}
(39) A. SELECT* FROM R WHERE E<'2’ B. SELECT B,E FROM R WHERE B<'2’
C. SELECT B,E FROM R HAVING E<'2’
D. SELECT* FROM R WHERE '5'<B

 

●关系 R、S 如下表所示,R÷(IIAl,A2(σ1<3(S))) 的结果为__(40)__ ,右外联接和完全外联接的元组个数分别为__(41)__。

R关系

A1
A2 A3
a b c
b a d
C d d
d f g
S关系

A1 A2 A4
a z a
b a h
C d d
d S c


(40) A.{d} B. {c,d}
C.{c,d,8}
D. {(a,b),(b,a),(c,d),(d,f)}
(41) A. 2,2,4 B. 2,2,6 C. 4,4,6 D. 4,4,4

 

●一台 PC 计算机系统启动时,首先执行的是__(42)__,然后加载__(43)__。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用__(44)__来模拟低速设备(输入机或打印机)的工作。

已知 A、B 的值,表达式 A2/(5A+B) 的求值过程,且 A、B 已赋值,该公式求值过程可用前驱图__(45)__来表示,若用 PV 操作控制求值过程,需要__(46)__的信号量。


(42) A. 主引导记录 B. 分区引导记录 C. BIOS引导程序 D. 引导扇区
(43) A. 主引导记录和引导驱动器的分区表,并执行主引导记录
B. 分区引导记录、配置系统,并执行分区引导记录

C. 操作系统,如 Windows98/NT/2000/XP、UNIX 等

D. 相关支撑软件

(44) A. Spooling技术,利用磁带设备 B. Spooling技术,利用磁盘设备
C. 脱机批处理系统
D. 移臂调度和旋转调度技术,利用磁盘设备

x014 2003-08-24
  • 打赏
  • 举报
回复
2002年度系统设计师(高级程序员)上午试题

● 常规的数据加密标准DES采用__(l)__。位有效密钥对____(2)__位的数据块进行加密。

(1) A. 56 B. 64 C. 112 D. 128
(2) A. 32 B. 64 C. 128 D. 256

 

●在面向对象技术中,多态有多种不同的形式,其中__(3)__和__(4)__称为通用多态,__(5)__和强制多态称为特定多态.

(3) A. 参数多态 D. 过载多态 C. 隐含多态 D. 重置多态
(4) A. 重置多态 B. 过载多态 C. 隐含多态 D. 包含多态
(5) A. 参数多态 D. 隐含多态 C. 过载多态 D. 包含多态

 

● 已知一不确定的有穷自动机(NFA)如下图所示,采用于集法将其确定化为 DFA 的过程如下表示。


I
I0
I1

{S,1,2,3 }
{1,3,4,5,Z}
{2,3}

{1,3,4,5,Z}
T1
T3

{2,3}
{4,5,Z}
{2,3}

T2
{6}
T3

T1
{1,3,4,5,6,Z}
{5,Z}

{6}
T3
{5,Z}

{5,Z}
{6}
T3


状态集 T1 中不包括编号为__(6)__的状态;状态集 T2 中的成员有__(7)__;状态集 T3 等于__(8)__;该自动机所识别的语言可以用正规式__(9)__表示。

(6) A. 2 B. 4 C. 3 D. 5
(7) A. 1,3,4,5,Z B. 2,3 C. 6 D. 4,5,Z
(8) A. {Z} B. {6} C. {4,5,Z} D. { }
(9) A. (0|1)* B. (0*|1*)*001 C. (0*|1*)*0(0|1)* D. (0*|1*)0(0|1)*


●与正规式 (alb)* 等价的正规式为__(10)__。

(10) A. a*|b* B. a*b* C. (a*b*)* D. (ab)*

 

●算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现的,这句话说明算法具有__(11)__特性。

(11) A. 正确性 B. 确定性 C. 能行性 D. 健壮性



●快速排序算法采用的设计方法是__(12)__。

(12) A. 动态规划法 (Dynamic Programming) B. 分治法 (Divide and Conquer)
C. 回溯法 (Backtracking)
D. 分枝定界法 (Branch and Bound)

 

●在数据压缩编码的应用中,哈夫曼(Huffman)算法可以用来构造具有__(13)__的二叉树,这是一种采用了__(14)__的算法。

(13) A. 前缀码 D. 最优前缀码 C. 后缀码 D. 最优后缀码
(14) A. 贪心 D. 分治 C. 递推 D. 回溯



●用递归算法实现 n 个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为__(15)__ 。

(15) A. n B. [n/2] C. [Log2n] D. [Log2(n+1)]



●设有 7 项任务,分别标记为 a、b、c、d、c、f 和 g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示:

时间 任 务

a b c d e f g
开始时间 0 3 4 9 7 1 6
结束时间 2 7 7 11 10 5 8

在最优分配方案中完成这些任务需要,__(16)__台机器。

(16) A. 2 B. 3 C. 4 D. 5

 

●下述函数中渐进时间最小的是__(17)__ 。

(17) A. T1(n) = nlog2n + 100log2n B. T2(n) = nlog2n + 100log2n
C. T3(n) = n2 - 100log2n
D. T4(n) = 4nlog2n - 100log2n



●对于给定的一组关键字(12,2,16,30,8,28,4,10,20,6,18),按照下列算法进行递增排序,写出每种算法第一趟排序后得到的结果:希尔排序(增量为 5 )得到__(18)__,快速排序(选第一个记录为基准元素)得到__(19)__,链式基数(基数为10排)序得到__(20)__,二路归并排序得到__(21)__,堆排序得到__(22)__。

(18) A. 2,4,6,8,10,12,16,18,20,28,30 B. 6,2,10,4,8,12,28,30,20,16,18
C. 12,2,10,20,6,18,4,16,30,8,28
D. 30,10,20,12,2,4,16,6,8,28,18
(19) A. 10,6,18,8,4,2,12,20,16,30,28 B. 6,2,10,4,8,12,28,30,20,16,10
C. 2,4,6,8,10,12,16,18,20,28,30
D. 6,10,8,28,20,18,2,4,12,30,16
(20) A. 10,6,18,8,4,2,12,20,16,30,28 B. 1,12,10,20,6,18,4,16,30,8,28
C. 2,4,6,8,10,12,16,18,20,28,30
D. 30,10,20,12,2,4,16,6,8,28,18
(21) A. 2,12,16,8,28,30,4,6,10,18,20 B. 2,12,16,30,8,28,4,10,6,20,18
C. 12,2,16,8,28,30,4,6,10,28,18
D. 12,2.10,20,6,18,4,16,30,8,28
(22) A. 30,28,20,12,18,16,4,10,2,6,8 B. 2O,30,28,12,18,4,16,10,2,8,6
C. 2,6,4,10,8,28,16,30,20,12,18
D. 2,4,10,6,12,28,16,20,8,30,18



●在表示多个数据流与加工之间关系的符号中,下列符号分别表示__(23)__和__(24)__




(23) A. 若 A,则 ((B或C) 或 (B与C)) B.若 A 或 B,则 C
C. 若 A与 B,则 C
D.若 A,则 (B或C) 但非 (B与C)
(24) A. 若 A,则 ((B或C) 或 (B与C)) B.若 A 或 B,则 C
C. 若 A 与 B,则 C
D.若 A,则 (B或C) 但非 (B与C)



●概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是__(25)__。

(25)A.把软件划分成模块 B.确定模块之间的调用关系
C.确定各个模块的功能
D.设计每个模块的伪代码

●如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误,__(26)__测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的。__(27)__测试是由一个用户在开发者的场所来进行的.测试的目的是寻找错误的原因并改正之。

(26) A. alpha B. beta C. gamma D. delta
(27) A. alpha B. beta C. gamma D. delta

 

●在下列说法中,__(28)__是造成软件危机的主要原因。

① 用户使用不当 ② 软件本身特点 ③ 硬件不可靠
④ 对软件的错误认识 ⑤ 缺乏好的开发方法和手段 ⑥ 开发效率低

 

(28) A. ①③⑥
B. ①②④ C. ③⑤⑥ D. ②⑤⑥

 

●原型化(ProtoYPins)方法是一类动态定义需求的方法,__(29)__不是原型化方法所具有的特征.与结构化方法相比,原型化方法更需要__(30)__。衡量原型开发人员能力的重要标准是__(31)__。

(29) A. 提供严格定义的文档 B. 加快需求的确定
C. 简化项目管理
D. 加强用户参与和决策
(30) A. 熟练的开发人员 B. 完整的生命周期
C. 较长的开发时间
D. 明确的需求定义
toyjoy 2003-08-24
  • 打赏
  • 举报
回复
楼上的不错!!
pldchild 2003-08-23
  • 打赏
  • 举报
回复
老顽童网站(oldchild.nbc.net.cn/ 或oldchild.myrice.com或oldchild.cnnb.net)上有程序员的考试章程、大纲、全部历年试题及其它资料。
pebble 2003-08-22
  • 打赏
  • 举报
回复
http://www.kuangfeng.com/ReadNews.asp?NewsID=531
simpleonly 2003-08-22
  • 打赏
  • 举报
回复
我这87年到02年的题都有,要的话加我QQ:38719789,说明一下是CSDN的朋友
whj73 2003-08-22
  • 打赏
  • 举报
回复
考网上也有的
www.kaowang.com
sunxq 2003-08-22
  • 打赏
  • 举报
回复
http://www.pcsky.info/index.asp

2,947

社区成员

发帖
与我相关
我的任务
社区描述
就计算机等级考试、软件初、中、高级不同级别资格考试相关话题交流经验,共享资源。
c1认证c4javac4前端 技术论坛(原bbs)
社区管理员
  • 软件水平考试社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧