软考中级软件设计师资料推荐(软考中级软件设计师真题错题整理)
1、假设文件系统采用索引节点管理,且索引节点有8个地址项iaddr[0]~iaddr[7],每个地址项大 小为4B,iaddr[0]~iaddr[4]采用直接地址索引,iaddr[5]和iaddr[6]采用一级间接地址索引,i addr[7]采用二级间接地址索引。假设磁盘索引块和磁盘数据块大小均为1KB字节,文件File1的 索引节点如下图所示。若用户访问文件File1中逻辑块号为5和261的信息,则对应的物理块号分 别为( );101号物理块存放的是( )。子问题1.
A、File1的信息 B、直接地址索引表C、一级地址索引表D、二级地址索引表
提交答案:D正确答案:D
A、89和90B、89和136C、58和187D、90和136提交答案:A正确答案:C、
根据题意,磁盘索引块为1KB,每个地址项大小为4B,故每个磁盘索引块可存放1024/ 4=256个物理块地址。又因为文件索引节点中有8个地址项,其中5个地址项为直接地址索引,这 意味着逻辑块号为0~4的为直接地址索引;2个地址项是一级间接地址索引,其中第一个地址项指 出的物理块中是一张一级间接地址索引表,存放逻辑块号为5~260对应的物理块号,第二个地址 项指出的物理块中是另一张一级间接地址索引表,存放逻辑块号为261~516对应的物理块号。经 上分析,从题图不难看出,逻辑块号为5的信息应该存放在58号物理块中,逻辑块号为261的信息 应该存放在187号物理块中。 由题中可知,iaddr[7]采用二级间接地址索引,且iaddr[7]中存放的物理块号为101。1个地址项是 二级间接地址索引,这意味着该地址项指出的物理块中存放的是256个一级间接地址索引表,故101号物理块存放的是二级间接地址索引表。
> 更详细的讲解;https://blog.csdn.net/deniro_li/article/details/108892955
Ip1、IEEE 802 规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。 其中,( )是重要的局域网协议。
A、IEEE 802.1B、IEEE 802.3C、IEEE 802.6D、D IEEE 802.11
提交答案:D正确答案:B
解析
选项A,IEEE 802.1是协议概论。 选项B,IEEE802.3是局域网协议。 选项C,IEEE802.6是城域网协议。 选项D,IEEE802.11是无线局域网协议。
2、为了实现高速共享存储以及块级数据访问,采用高速的光纤通道作为传输介质,实现存储 系统网络化的网络存储模式是 ( ) 。
A、DASB、NASC、SAN D、SNA
提交答案:D正确答案:C
解析
存储区域网络(SAN,Storage Area Network,)是一种高速网络或子网络,提供在计算机与存储系统之间的数 据传输。存储设备是指一张或多张用以存储计算机数据的磁盘设备。一个 SAN 网络由负责网络连 接的通信结构、负责组织连接的管理层、存储部件以及计算机系统构成,从而保证数据传输的安 全性和力度。
3、TCP/IP是Internet的核心协议,应用程序通过用应用层协议利用网络完成数交互的任务, 其中,( )是用来在客户机与服务器之间进行简单文件的传输的协议,提供不复杂,开 销不大的文件传输服务。
A、FTPB、TFTPC、HTTPD、SMTP
提交答案:A正确答案:B
解析:FTP 文件传输协议是网络上两台计算机传送文件的协议,运行在TCP之上。FTP在客户 机与服务器之间需建立两条连接,一条用于传送控制信息(使用21号端口),另一条用于传送文件内容(使用20号端口)。 TFTP 简单文件传输协议是用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开 销不大的文件传输服务。TFTP建立在UDP之上,提供不可靠的数据流传输服务,不提供存取授权 与认证机制,使用超时重传方式保证数据的到达。 HTTP超文本传输协议是用于从WWW服务器传输文本到本地浏览器的传送协议。它可以使浏览器 更加高效,使网络传输减少。 SMTP简单邮件传输协议建立在TCP之上,是一种提供可靠且有效的电子邮件传输协议。SMTP是 建立在FTP文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息,并提供与电子邮 件有关的通知。
4、IP地址块155.32.80.192/26包含了 ( ) 个主机地址,以下IP地址中,不属于这个网络的 地址是 (请作答此空)
A、15B、32C、62D、64
提交答案:B正确答案:C
A、155.32.80.202B、155.32.80.195C、155.32.80.253D、155.32.80.191
提交答案:C正确答案:D
解析:155.32.80.192/26表示32位长度的IP地址中,前26位是网络前缀,后6位是主机号, 因此包含的主机地址个数为2^6-2=62,主机地址范围为155.32.80.193~155.32.80.254,显然1 55.32.80.191不属于这个网络。
5、DHCP协议的功能是( ) ;FTP使用的传输层协议为(请作答此空) 。
A、TCPB、IPC、UDPD、HDLC
提交答案:C正确答案:A
解析:本题考查DHCP和FTP这一知识点。动态主机配置协议DHCP通过服务器的IP地址数据 库动态管理网络上的IP地址和其他相关配置,是BOOTP协议的扩充。BOOTP是一种基于UDP的 协议,主要用于无盘工作站从服务器获得自己的IP地址。DHCP是从原来的BOOTP协议发展而来 的,引入“租约”概念,分为两部分:服务器端和客户端(C/S模式)。DHCP服务器集中管理IP地 址的动态分配以及网络上启用DHCP客户端的其他相关配置信息,并负责处理客户端的DHCP要 求;而客户端则使用服务器端分配下来的IP网络配置数据,UDP67用于DHCP服务器,UDP68用 于DHCP客户端。从而简化TCP/IP设置,例如工作站、网络服务器、路由器等的配置。FTP(FileTr ansferProtocol,文件传送协议)是因特网上使用得最广泛的文件传送协议,采用C/S工作模式。 通过建立TCP连接,使网络上不同主机之间能够进行高效的文件传输,实现文件资源共享和信息传 递。
数据库1、3NF
- 关系模式
1、设关系模式R(U,F),其中U为属性集,F是U上的一组函数依赖,那么函数依赖的公理系 统(Armstrong公理系统)中的合并规则是指( )为F所蕴涵。
A、若A→B,B→C,则A→C
B、
C、若A→B,A→C,则A→BC
D、
提交答案:A正确答案:C
解析 本题考查函数依赖推理规则。 函数依赖的公理系统(即Armstrong公理系统)为:设关系模式R(U,F),其中U为属性集,F是U上 的一组函数依赖,那么有如下推理规则:
选项A符合规则为A3,即传 递规则;选项B符合规则为A1,即为自反规则;选项C符合规则为A4,即为合并规则;选项D符合 规则为A6,即为分解规则。
2、某商场商品数据库的商品关系模式P(商品代码,商品名称,供应商,联系方式,库存量),函数 依赖集F={商品代码→商品名称,(商品代码,供应商)→库存量,供应商→联系方式}。商品关系 模式P达到 ( ) ;
A、1NFB、2NFC、3NFD、BCNF
提交答案:C正确答案:A
解析根据题意,P关系中的(商品代码,供应商)可决定的P关系的所有属性,所以P关系的主 键为(商品代码,供应商);又因为,根据题意(商品代码,供应商)→商品名称,而商品代码→商品 名称,存在部分依赖关系不满足2NF,因此该关系模式属于1NF。 由于关系模式P属于1NF,1NF存在冗余度大、修改操作的不一致性、插入异常和删除异常四个问 题。所以需要对模式分解,其中选项A、选项B和选项C分解后的P1∩P2=?,是有损连接,并且分解后的关系式丢失了函数依赖,如选项A中的P1(商品代码,联系方式)与原F关系式中的“商品代码→商品”不相符,即不保持函数依赖。
3、描述企业应用中的实体及其联系,属于数据库设计的()阶段
A、需求分析B、概念设计C、逻辑设计D、物理设计
提交答案:C正确答案:B
解析概念设计也称为概念结构设计,其任务是在需求分析阶段产生的需求说明书的基础 上,按照特定的方法将它们抽象为一个不依赖于任何DBMS的数据模型,即概念模型(ER模 型)。
4、若关系R、S如下图所示,则关系R与S进行自然连接运算后的元组个数和属性列数分别为 ( ) ;关系代数表达式π1,4(σ3=6(R×S))与关系代数表达式 ( ) 等价。
A、6和6 B、4和6C、3和6D、3和4
提交答案:B正确答案:D
A、πA,D(σC=D(R×S))
B、πA,R.D(σS.C=R.D(R×S))
C、πA,R.D(σR.C=S.D(R×S))
D、πR.A,R.D(σS.C=S.D(R×S))
提交答案:D正确答案:C
解析: 本题考查关系运算方面的基础知识。 根据自然连接要求,两个关系中进行比较的分量必须是相同的属性组,并且在结果中将重复属性 列去掉,故 后的属性列数为4。同时,自然连接是一种特殊的等值连接,即R关系中的C、D 属性与S关系中的C、D属性进行等值连接,然后去掉复属性列,其结果为:
可见后的元组个数为3。。 关系代数表达式π1,4(σ3=6(R×S))中,R×S的6个属性列为:R.A、R.B、R.C、R.D、S.C和 S.D,σ3=6(R×S)表示R与S关系进行笛卡儿积运算后,选取第三个属性R.C等于第六个属性S.D的 元组;π1,4(σ3=6(R×S))表示从σ3=6(R×S)的结果中投影第一个和第四个属性列,即投影R.A和R. D属性列。
假设有关系模式R(A1,A2,A3,A4,A5,A6),函数依赖集F={A1→A3,A1 A2→A4,A 5 A6→A1,A3 A5→A6,A2 A5→A6}。从函数依赖集F可以推 出关系模式R( )。
- A1A4B、A2A5C、A3A4D、A4A5
答案:B
A、不存在传递依赖,故R为1NF
B、不存在传递依赖,故R为2NF
C、存在传递依赖,故R为3NF
D、每个非主属性完全函数依赖于主键,故R为2NF
答案:D
解析根据第yi空可知R的一个主键为A2A5,由函数依赖集F可知,存在A2A5→A6,A5A6 →A1,A1→A3,这里存在传递函数依赖,故A、B选项均不正确,C选项本身不正确,存在非主属 性对候选键的传递函数依赖,是不满足3NF的。因此本题选择D选项。 A1,A3,A6都可以通过A2A5得到,尽管这个过程有传递依赖,但是三个非主属性也都是完全依 赖主键的。
> 关于1NF 3NF的解释:https://www.cnblogs.com/ahu-lichang/p/10899747.html
第一范式(1NF):数据表中的每一列(每个字段)必须是不可拆分的最小单元,也就是确保每一列的原子性;
第二范式(2NF):满足1NF后,要求表中的所有列,都必须依赖于主键,而不能有任何一列与主键没有关系,也就是说一个表只描述一件事情;
第三范式(3NF):必须先满足第二范式(2NF),要求:表中的每一列只与主键直接相关而不是间接相关,(表中的每一列只能依赖于主键);
2020下半年计算机系统知识3、以下关于两个浮点数相加运算的叙述中,正确的是( )。
A、首先进行对阶,阶码大的向阶码小的对齐
B、首先进行对阶,阶码小的向阶码大的对齐
C、不需要对阶,直接将尾数相加
D、不需要对阶,直接将阶码相加
参考答案 B
4、某计算机系统的CPU主频为2.8GHz。某应用程序包括3类指令,各类指令的CPI(执行每条指令所需要的时钟周期数)及指令比例如’下表所示。执行该应用程序时的平均CPI为( );运算速度用MIPS表示,约为( )。
A、25 B、3 C、3.5 D、4
A、700 B、800 C、930 D、1100
参考答案 C B
5、中断向量提供( )
A、函数调用结束后的返回地址 B、I/O设备的接口地址
C、主程序的入口地址 D、中断服务程序入口地址
参考答案 D
操作系统知识23进程管理
C
24存储管理
D
2019年 上计算机系统知识
- DMA
DMA控制方式是在( )之间直接建立数据通路进行数据的交换处理。
A.CPU与主存
B.CPU与外设
C.主存与外设
D.外设与外设
答案:
DMA,全称Direct Memory Access,即直接存储器访问。
DMA传输将数据从一个地址空间复制到另一个地址空间,提供在外设和存储器之间或者存储器和存储器之间的高速数据传输。当CPU初始化这个传输动作,传输动作本身是由DMA控制器来实现和完成的。DMA传输方式无需CPU直接控制传输,也没有中断处理方式那样保留现场和恢复现场过程,通过硬件为RAM和IO设备开辟一条直接传输数据的通道,使得CPU的效率大大提高。
DMA本来不属于CPU体系架构部分的内容,只因为在开发中经常要用到其相关的知识,所以这里就其基本概念、工作原理、常见问题做一个总结。
DMA的英文拼写是“Direct Memory Access”,汉语的意思就是直接内存访问。DMA既可以指内存和外设直接存取数据这种内存访问的计算机技术,又可以指实现该技术的硬件模块(对于通用计算机PC而言,DMA控制逻辑由CPU和DMA控制接口逻辑芯片共同组成,嵌入式系统的DMA控制器内建在处理器芯片内部,一般称为DMA控制器,DMAC)。
附;CPU架构图
7、[单选题]
( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
问题1选项
A.包过滤
B.应用级网关
C.数据库
D .WEB
参考答案: B
8 协议 PGP MIME SSL HTTPS
[单选题]
震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。
问题1选项
A.引导区病毒
B.宏病毒
C.木马病毒
D.蠕虫病毒
参考答案: D
试题解析: 震网(Stuxnet),指一种蠕虫病毒。它的复杂程度远超一般电脑黑客的能力。这种震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。
A选项引导区病毒破坏的是引导盘、文件目录等,B选项宏病毒破坏的是OFFICE文件相关,C选项木马的作用一般强调控制操作。
蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据和恶意篡改系统.影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 [1]
程序设计语言基础21 词法分析 语义分析 语法分析
[单选题]
以编译方式翻译C/C 杆源程序的过程中,( )阶段的主要任务是对各条语句 的结构进行合法性分析。
问题1选项
A.词法分析
B.语义分析
C.语法分析
D.目标代码生成
参考答案: C
试题解析: 词法分析阶段依据语言的词法规则,对源程序进行逐个字符地扫描,从中识别出一个个“单词”符号,主要是针对词汇的检查。
语法分析的任务是在词法分析的基础上,根据语言的语法规则将单词符号序列分解成各类语法单位,如“表达式”“语句”和“程序”等。语法规则
就是各类语法单位的构成规则,主要是针对结构的检查。
语义分析阶段分析各语法结构的含义,检查源程序是否包含语义错误,主要针对句子含义的检查。
本题描述的是语法分析。
操作系统知识26[单选题]
若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为( )。
问题1选项
A.MyDrivers\user2\和\user2
B.\MyDrivers\user2\和\user2
C.\MyDrivers\user20和user2
D.MyDrivers\user2\和user2
参考答案: C
试题解析: 绝对路径从根目录\开始,本题book2.doc的绝对路径为\MyDrivers\user2\;相对路径从当前目录下一级开始,本题book2.doc的相对路径为
user2\。
软件工程基础知识30[单选题]
以下关于极限编程(XP)的最佳实践的叙述中,不正确的是( )
问题1选项
A.只处理当前的需求,使设计保持简单
B.编写完程序之后编写测试代码
C.可以按日甚至按小时为客户提供可运行的版本
D.系统最终用户代表应该全程配合XP团队
参考答案:B
试题解析: 先写测试代码,然后在编写程序
[单选题]
在ISO/IEC9126软件质量模型中,软件质景特性( )包含质量子特性安全性。
问题1选项
A.功能性
B.可靠性
C.效率
D.可维护性
参考答案: A
试题解析: 功能性特性的质量子特性包括适合性、准确性、互用性、依从性和安全性。
结构化开发方法
29
[单选题]
已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为( )。
问题1选项
A.数据耦合
B.公共耦合
C.外部耦合
D.标记耦合
参考答案: D
试题解析: 数据耦合:一个模块访问另一个模块时,彼此之间是通过简单数据参数 (不是控制参数、公共数据结构或外部变量) 来交换输入、输出信息的。
公共耦合:若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合。公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。
外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息,则称之为外部耦合。
标记耦合 :一组模块通过参数表传递记录信息,就是标记耦合。这个记录是某一数据结构的子结构,而不是简单变量。本题描述的是标记耦合
39 李氏替换 接口-分离 单一职责
40 迭代器模式
49 NFA DFA
数据库技术基础52 53 候选关键字 属性
???
[单选题]
给定关系R(A,B,C,D,E)和关系S(A,C,E,F,G),对其进行自然连接运算R S后其结果集的属性列为( )。
问题1选项
A.R.A,R.C,R.E,S.A,S.C,S.E
B.R.A,R.B,R.C,R.D,R.E,S.F,S.G
C.R.A,R.B,R. C,R.D,R.E,S.A,S.C,S.E
D.R.A,R.B,R. C,R.D,R.E,S.A,S.C,S.E,S.F,S.G
参考答案: B
试题解析: 自然连接的结果以左侧R为主,右侧关系S去除重复列。因此最终结果为R的5个属性列,以及S的非重复列。答案为B选项。
[单选题]
假设关系R<U,U={A1,A2,A3,A4},F={A1A3→A2,A1A2→A3,A2→A4}那么在关系R中( ),和候选关键字中必定含有属性( )
问题1选项
A.有1个候选关键字A2A3
B.有1个候选关键字A2A4
C.有2个候选关键字A1A2和A1A3
D.有2个候选关键字A1A2和A2A3
问题2选项
A.A1,其中A1A2A3主属性,A4为非主属性
B.A2,其中A2A3A4主属性,A1为非主属性
C.A2A3,其中A2A3为主属性,A1A4為为非主属性
D.A2A4,其中A2A4为主属性,A1A3为非主属性
参考答案: C 、 A
试题解析: 首先判断候选码,先找入度为0的结点,本题中A1没有在函数依赖右侧出现,因此体现在图示中,即入度为0,候选码必定包含属性A1。根据项,只有C选项符合。
第二空,候选码必定包含A1,并且根据候选码为A1A2、A1A3,可以得出主属性有A1A2A3,非主属性有A4。
[单选题]
要将部门表Dept中name列的修改权限赋予用户Ming,并允许Ming将该权限授予他人。实现该要求的SQL语句如下:
GRANT UPDATE(name) ON TABLE Dept TO Ming ( ):
问题1选项
A.FOR ALL
B.CASCADE
C.WITH GRANT OPTION
D.WITH CHECK OPTION
参考答案: C
试题解析: 本题为SQL固定语句。
授权语句格式:
GRANT <权限>[,…n] [ON <对象类型><对象名>] TO<用户>[,…n]
[WITH GRANT OPTION],其中WITH GRANT OPTION,将授予用户相关权限外,用户还被授予了将相关权限授予其他用户的权利。
Public 接受权限的用户可以是单个或者多个具体的用户,PUBLIC参数可以将权限赋给全体用户。
[单选题]
当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪。 这称为分布式数据库的( )。
问题1选项
A.共享性
B.自治性
C.可用性
D.分布性
参考答案: D
试题解析: 分布性:数据存储在多个不同的节点上
逻辑相关性:数据库系统内的数据在逻辑上具有相互关联的特性
场地透明性:使用分布式数据库中的数据时不需指明数据所在的位置
场地自治性:每一个单独的节点能够执行局部的应用请求
单选题]
已知矩阵Amn和Bnp相乘的时间复杂度为O(mnp)。矩阵相乘满足结合律,如三个矩阵A、B、C相乘的顺序可以是(AB)C也可以是A(BC)。不同的相乘顺序
所需进行的乘法次数可能有很大的差别。因此确定n个矩阵相乘的最优计算顺序是一个非常重要的问题。已知确定n个矩阵A,A2…An相乘的计算顺序具有最优
子结构,即A1A2…An的最优计算顺序包含其子问题A1A2…Ak和Ak 1Ak 2……An (l<=k<n)的最优计算顺序。
可以列出其递归式为:
其中,Ai的维度为pi-1pi m[i,j]表示AiAi 1……Aj最优计算顺序的相乘次数。
先采用自底向上的方法求n个矩阵相乘的最优计算顺序。则求解该问题的算法设计策
略为( )。算法的时间复杂度为( ),空间复杂度为( )。
给定一个实例,(POPi……P5)=(20,15,4,10,20,25),最优计算顺序为( )。
问题1选项
A.分治法
B.动态规划法
C.贪心法
D.回溯法
问题2选项
A.O(n²)
B.O(n²lgn)
C.O(n³)
D.O(2n)
问题3选项
A.O(n²)
B.O(n²lgn)
C.O(n³)
D.O(2n)
问题4选项
A.(((A1A2)A3)A4)A5
B.A1(A2(A3(A4A5)))
C.((A1A2)A3) (A4A5)
D.(A1A2) ( (A3A4)*A5)
参考答案: B 、 C 、 A 、 D
这个题有点难,准备放弃了,有会的,可以分享下。我查了百度
https://www.jianshu.com/p/de87cc76b6f9
https://www.cnblogs.com/crx234/p/5988453.html
第三个问题可以按照下面的方式算出每个选项的结果,选择最优结果即可。
下面是HTTP的一次请求过程,正确的顺序是( )。
①浏览器向DNS服务器发出域名解析请求并获得结果
②在浏览器中输入URL,并按下回车键
③服务器将网页数据发送给浏览器
④根据目的IP地址和端口号,与服务器建立TCP连接
⑤浏览器向服务器发送数据请求
⑥浏览器解析收到的数据并显示
⑦通信完成,断开TCP连接
问题1选项
A.②①④⑤③⑦⑥
B.②①⑤④③⑦⑥
C.②①④⑤③⑥⑦
D.②①④③⑤⑦⑥
参考答案: B
答案不同的地方不一样
试题解析: 本题考查的是HTTP的连接过程。
20218年下- Bios
58中序遍历 前序遍历
60有向图 无向图
遍历顺序
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com