●常规的数据加密标准DES采用__(l)__。位有效密钥对____(2)__位的数据块进行加密。
(1) A. 56    B. 64     C. 112     D. 128
(2) A. 32    B. 64     C. 128     D. 256
●在面向对象技术中,多态有多种不同的形式,其中__(3)____(4)__称为通用多态,__(5)__和强制多态称为特定多态.
(3) A. 参数多态    B. 过载多态    C. 隐含多态    D. 重置多态
(4) A. 重置多态    B. 过载多态    C. 隐含多态    D. 包含多态
(5) A. 参数多态    B. 隐含多态    C. 过载多态    D. 包含多态
已知一不确定的有穷自动机(NFA)如下图所示,采用于集法将其确定化为 DFA 的过程如下表示。

状态集 T1 中不包括编号为__(6)__的状态;状态集 T2 中的成员有__(7)__;状态集 T3 等于__(8)__;该自动机所识别的语言可以用正规式__(9)__表示。
(6) A. 2       B. 4       C. 3          D. 5
(7) A. 1,3,4,5,Z  B. 2,3      C. 6          D. 4,5,Z
(8) A. {Z}      B. {6}      C. {4,5,Z}      D. { }
(9) A. (0|1)*    B. (0*|1*)*001  C. (0*|1*)*0(0|1)*   D. (0*|1*)0(0|1)*
●与正规式 (alb)* 等价的正规式为__(10)__
(10) A. a*|b*     B. a*b*      C. (a*b*)*       D. (ab)*
●算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现的,这句话说明算法具有__(11)__特性。 (11) A. 正确性 B. 确定性 C. 能行性 D. 健壮性
●快速排序算法采用的设计方法是__(12)__
(12) A. 动态规划法 (Dynamic Programming)    B. 分治法 (Divide and Conquer)
  C. 回溯法 (Backtracking)          D. 分枝定界法 (Branch and Bound)
●在数据压缩编码的应用中,哈夫曼(Huffman)算法可以用来构造具有__(13)__的二叉树,这是一种采用了__(14)__的算法(13) A. 前缀码   B. 最优前缀码   C. 后缀码   D. 最优后缀码
(14) A. 贪心    B. 分治      C. 递推    D. 回溯
●用递归算法实现 n 个相异元素构成的有序序列的二分查,采用一个递归工作栈时,该栈的最小容量应为__(15)__
(15) A. n   B. [n/2]   C. [Log2n]   D. [Log2(n+1)]
●设有 7 项任务,分别标记为 abcdcf g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示:
在最优分配方案中完成这些任务需要,__(16)__台机器。
(16) A. 2    B. 3    C. 4    D. 5
●下述函数中渐进时间最小的是__(17)__
(17) A. T1(n) = nlog2n + 100log2n    B. T2(n) = nlog2n + 100log2n
  C. T3(n) = n2 - 100log2n     D. T4(n) = 4nlog2n - 100log2n
●对于给定的一组关键字(122163082841020618),按照下列算法进行递增排序,写出每种算法第一趟排序后得到的结果:希尔排序(增量为 5 )得到__(18)__,快速排序(选第一个记录为基准元素)得到__(19)__,链式基数(基数为10)序得到__(20)__,二路归并排序得到__(21)__,堆排序得到__(22)__
(18) A. 2,4,6,8,10,12,16,18,20,28,30    B. 6,2,10,4,8,12,28,30,20,16,18
  C. 12,2,10,20,6,18,4,16,30,8,28    D. 30,10,20,12,2,4,16,6,8,28,18
(19) A. 10,6,18,8,4,2,12,20,16,30,28    B. 6,2,10,4,8,12,28,30,20,16,10
  C. 2,4,6,8,10,12,16,18,20,28,30    D. 6,10,8,28,20,18,2,4,12,30,16
(20) A. 10,6,18,8,4,2,12,20,16,30,28    B. 1,12,10,20,6,18,4,16,30,8,28
  C. 2,4,6,8,10,12,16,18,20,28,30    D. 30,10,20,12,2,4,16,6,8,28,18
(21) A. 2,12,16,8,28,30,4,6,10,18,20    B. 2,12,16,30,8,28,4,10,6,20,18
  C. 12,2,16,8,28,30,4,6,10,28,18    D. 12,2.10,20,6,18,4,16,30,8,28
(22) A. 30,28,20,12,18,16,4,10,2,6,8    B. 2O,30,28,12,18,4,16,10,2,8,6
  C. 2,6,4,10,8,28,16,30,20,12,18    D. 2,4,10,6,12,28,16,20,8,30,18
●在表示多个数据流与加工之间关系的符号中,下列符号分别表示__(23)____(24)__
(23) A. A,则 ((BC) (BC))    B. A B,则 C
  C. 在常用的正则化计算方法中 属于若 A B,则 C          D. A,则 (BC) 但非 (BC)
(24) A. A,则 ((BC) (BC))    B. A B,则 C
  C. A B,则 C         D. A,则 (BC) 但非 (BC)
●概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是__(25)__
(25)A.把软件划分成模块     B.确定模块之间的调用关系
  C.确定各个模块的功能    D.设计每个模块的伪代码
●如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能
只有最终用户才能发现的错误,__(26)__测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的。__(27)__测试是由一个用户在开发者的场所来进行的.测试的目的是寻错误的原因并改正之。
(26) A. alpha    B. beta    C. gamma     D. delta
(27) A. alpha    B. beta    C. gamma     D. delta
●在下列说法中,__(28)__是造成软件危机的主要原因。
用户使用不当     ② 软件本身特点        ③ 硬件不可靠
对软件的错误认识   ⑤ 缺乏好的开发方法和手段   ⑥ 开发效率低
(28) A. ①③⑥    B. ①②④    C. ③⑤⑥   D. ②⑤⑥
●原型化(ProtoYPins)方法是一类动态定义需求的方法,__(29)__不是原型化方法所具有的特征.与结构化方法相比,原型化方法更需要__(30)__。衡量原型开发人员能力的重要标准是__(31)__
(29) A. 提供严格定义的文档     B. 加快需求的确定
  C. 简化项目管理        D. 加强用户参与和决策
(30) A. 熟练的开发人员       B. 完整的生命周期
  C. 较长的开发时间       D. 明确的需求定义
(31) A. 丰富的编程技巧       B. 灵活使用开发工具
  C. 很强的协调组织能力     D. 快速获取需求
●软件能力成熟度模型 CMMCapabilityMaturityModel)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在__(32)__,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在。__(33)__,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。
__(34)__,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。
(32) A.可重复级   B.管理级     C.功能级     D.成本级
(33) A.标准级    B.已定义级    C.可重复级    D.优化级
(34) A.分析级 B.过程级 C.优化级 D.管理级
●设学生 S、课程 C、学生选课 SC 的关系模式分别为:
SSnoSnameSageSaddr)、CCnoCnamePcno)以及 SCSnoCnoGrade)与关系代数表达式 πSnoSnameGrade(σSname='数据库'(S|×|SC|×|C))等价的元组演算表达式为:
{__(35)__ S(u)SC(v)C(w)__(36)____(37)__}
(35)A.(u)(зv)(зw)    B.(зu)(v)(зw)
  C.(зu)(зv)(зw)    D.(зu)(зv)(Vw)
(36)A.u[1]=v[1]v[1]=w[l]w[1]='数据库'    B.u[1]=v[2]v[2]=w[l]w[3]='数据库'
  C.u[1]=v[1]v[2]=w[l]w[2]='数据库'    D.u[2]=v[2]v[1]=w[2]w[2]='数据库'
(37)A.t[1]=u[1]t[2]=u[2]t[3]=v[3]      B.t[1]=u[1]t[2]=u[2]t[3]=v[2]
  C.t[1]=u[1]t[2]=w[1]t[3]=v[2]      D.t[1]=u[1]t[2]=w[2]t[3]=v[3]
●设关系模式 R RHIJKL)R 上的一个函数依赖集为 F={HJJKIJJLH},分解__ (38)__ 是无损联接的。关系模 R (A,B,C,D,E) 中的关系代数表达式 σ5<'2'(R) 等价于 SQL 语句__ (39)__

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。