第六章 多媒体基础知识
2005.11
●___(57)___标准中定义了MP3音乐标准。
供选择的答案:
(57)A.JPEG B.MPEG-1 C.MPEG-2 D.MPEG-3
试题分析:
MPEG-1:为数字存储媒体在1.5M比特/s的比特率对运动图象和关联的音频进行编码。
MPEG-2:对运动图象和关联音频信息进行通用编码。
MPEG-3:原来计划主要是为HDTV(高清晰度电视)而设计的,后来,被并入了MPEG-2。
MPEG-4:对音频可视对象进行编码。
Layer-3是MPEG标准的一部分,是一种强有力的音频编码方案。Layer-3是在现存的MPEG-1和MPEG-2国际标准的音频部分上定义的。
●使用200DPI的扫描分辨率扫描一幅2×2.5英寸的黑白图像,可以得到一幅___(58)__像素的图像。
供选择的答案:
(58)A.200×2 B.2×2.5 C.400×500 D.800×1000
●要在网络上发布彩色动画文件,可以采用的存储格式是___(59)___。
供选择的答案:
(59)A.BMP B.JPEG C.MP3 D.GIF
●为保证用户在网络上边下载边观看视频信息,需要采用___(60)__技术。
供选择的答案:
(60)A.流媒体 B.数据库 C.数据采集 D.超链接
2005.5
●PC机处理人耳能听得到的音频信号,其频率范围是__(57)___。
供选择答案:
A.80~3400Hz B.300~3400Hz C.20~20kHz D.20~44.1kHz
●电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中,__(58)___不属于电视系统的颜色空间。
供选择答案:
A.YUV B.YIQ C.YcbCr D.HSL
●双层双面只读DVD盘片的存储容量可以达到___(59)____。
供选择答案:
A.4.7GB B.8.5GB C.17GB D.6.6GB
●静态图像压缩标准JPEG2000中使用的是__(60)____算法。
供选择答案:
A.K-L变换 B.离散正弦变换 C.离散余弦变换 D.离散小波变换
2004.11
●__(38)__是多媒体内容描述接口标准。
(38)A.MPEG-1 B.MPEG-2 C.MPEG-4 D.MPEG-7
● 未经压缩的数字音频数据传输率的计算公式为__(39)__。
(39) A.采样频率(HZ)×量化位数(bit)×声道数×1/8
B.采样频率(HZ)×量化位数(bit)×声道数
C.采样频率(HZ)×量化位数(bit)×1/8
D.采样频率(HZ)×量化位数(bit)×声道数×1/16
● 彩色打印机所采用的颜色空间是__(40)__。
(40)A. RGB彩色空间 B.CMY彩色空间 C.YUV彩色空间 D.HSV彩色空间
● MPEG视频中的时间冗余信息可以采用__(41)__的方法进行压缩编码
(41) A.帧间预测和变换编码 B.霍夫曼编码和运动补偿
C.变换编码和行程编码 D.帧间预测和运动补偿
2004.5
● 5分钟、双声道、22.05kHz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量给为__(42)__。
(42)A.5.168MB B. 5.047MB C. 26.460MB D. 26.082MB
● 在YUV彩色空间中对YUV分量进行数字化,对应的数字化位数通常采用Y:U:V=__(43)__。
(43)A.8:4:2 B.8:4:4 C.8:8:4 D.4:8:8
● 若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为__(44)__冗余。
(44)A.空间 B.时间 C.视觉 D.信息熵
● 下列关于计算机图形图像的描述中,不正确的是__(45)__。
(45)A.图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图
B.图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换
C.图形是计算机绘制的画面,也称矢量图
D.图形文件中只记录生成图的算法和图上的某些特征点,数据量较小
2003
● MPEG-I编码器输出视频的数据率大约为__(44)__。PAL制式下其图像亮度信号的分辨率为__(45)__,帧速为__(46)__。
(44)A.128Kb/s B.320Kb/s C.1.5Mb/s D.15Mb/s
(45)A.352×288 B.576×352 C.720×576 D.1024×720
(46)A.16帧/秒 B.25帧/秒 C.30帧/秒 D.50帧/秒
● 超文本是一种信息管理技术,其组织形式以__(47)__作为基本单位。
(47)A.文本(Text) B.节点(Node) C.链(Link) D.环球网(Web)
转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG
第七章 数据库技术基础
2005.11
●在关系代数运算中,关系S、SP和R如下表所示。若先___(33)___,则可以从S和SP获得R。其对应的关系表达式为___(34)___。如下的SQL语句可以查询销售总量大于1000的部门号。
Select 部门名 From S
Where 部门号 in (Select 部门号 From SP Group by ___(35)___)
供选择的答案:
(33)A.对S进行选择运算,再与S进行自然连接运算
B.对S进行选择运算,再与SP进行自然连接运算,最后进行投影运算
C.对S和SP进行笛卡尔积运算,再对运算结果进行投影运算
D.分别对S和SP进行投影运算,再对运算结果进行笛卡尔积运算
(34)A. B.
C. D.
(35)A.部门号 where sum(销售量)>1000
B.部门号 having sum(销售量)>1000
C.商品号 where sum(销售量)>1000
D.商品号 having sum(销售量)>1000
●给定关系R(A1,A2,A3,A4)上的函数依赖集F={A1A3->A2,A2->A3},R候选关键字为____(36)___。分解ρ={(A1,A2),(A1,A3)}___(37)____。
供选择的答案:
(36)A.A1A3 B.A1A2A3 C.A1A3A4 D.A2和A1A3
(37)A.是无损联接的 B.是保持函数依赖的
C.既是无损联接又保持函数依赖 D.既是有损联接又不保持函数依赖
2005.5
●某数据库中有供应商关系S和零件关系P,其中;供应商关系模式S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight,City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可由多个供应商供应。请将下面的SQL语句空缺部分补充完整。
CREATE TABLE SP(Sno CHAR(5),
Pno CHAR(6),
Status CHAR(8),
Qty NUMERIC(9),
__(33)__(Sno,Pno),
__(34)__(Sno),
__(35)__(Pno));
查询供应了“红”色零件的供应商号、零件号和数量(Qty)的元组演算表达式为:
供选择的答案:
(33) A.FOREIGN KEY B.PRIMARY KEY
C.FOREIGN KEY(Sno)REFERENCES S D.FOREIGN KEY(Pno)PEFERENCES P
(34) A.FOREIGN KEY B.PRIMARY KEY
C.FOREIGN KEY(Sno)REFERENCES S D.FOREIGN KEY(Pno)PEFERENCES P
(35) A.FOREIGN KEY B.PRIMARY KEY
C.FOREIGN KEY(Sno)REFERENCES S D.FOREIGN KEY(Pno)PEFERENCES P
(36)A. B.
C. D.
(37)A.t[1]=u[1]∧t[2]=w[2]∧t[3]=v[4] B.t[1]=v[1]∧t[2]=u[2]∧t[3]=u[4]
C.t[1]=w[1]∧t[2]=u[2]∧t[3]=u[4] D.t[1]=u[1]∧t[2]=v[2]∧t[3]=v[4]
●在某个信息系统中,存在如下的业务陈述:①一个客户提交0个或多个订单;②一个订单由一个且仅由一个客户提交。系统中存在两个类:“客户”类和“订单”类。对应每个“订单”类的实例,存在___(46)___“客户”类的实例;对应每个“客户”类的实例,存在___(47)___个“订单”类的实例。
供选择的答案:
(46)A.0个 B.1个 C.1个或多个 D.0个或多个
(47)A.0个 B.1个 C.1个或多个 D.0个或多个
2004.11
● 假定每一车次具有唯一的始发站和终点站。如果实体“列车时刻表”属性为车次、始发站、发车时间、终点站、到达时间,该实体的主键是__(42)__;如果实体“列车运行表”属性为车次、日期、发车时间、到达时间,该实体的主键是__(43)__。通常情况下,上述“列车时刻表”和“列车运行表”两实体间__(44)__联系。
(42)A.车次 B.始发站 C.发车时间 D.车次,始发站
(43)A.车次 B.始发站 C.发车时间 D.车次,日期
(44)A.不存在 B.存在一对一 C.存在一对多 D.存在多对多
● 关系模式R(U,F),其中U={W,X,Y,Z},F={WX→Y,W→X, X→Z,Y→W}。关系模式R的候选建是__(45)__、__(46)__是无损连接并保持函数依赖的分解。
(45)A.W和 Y B. WY C.WX D.WZ
(46)A.p={R1(WY),R2(XZ)} B.p={R1(WZ),R2(XY)}
C.p={R1(WXY),R2(XZ)} D.p={R1(WX),R2(YZ)}
2004.5
● 已知关系R如下表所示,关系R的主属性为__(17)__,候选关键字分别为__(18)__。
R
A | B | C | D |
a | b | c | d |
a | c | d | e |
(17)A.ABC B.ABD C.ACD D.ABCD
(18)A.ABC B.AB 、AD C.AC、AD和CD D.AB、AD、BD的CD
● 设供应商零件的关系模式为SP(Sno,Pno,Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件数量。查询至少包含了供应商“168”所供应的全部零件的供应商号的SQL语句如下:
SELECT Sno
FROM SP SPX
WHERE __ (19) __
(SELECT *
FROM SP SPY
WHERE __ (20) __ AND NOT EXISTS
(SELECT *
FROM SP SPZ
WHERE __ (21) __));
(19) A.EXISTS B. NOT EXISTS C. IN D. NOT IN
(20) A. SPY.Sno=’168’ B. SPY Sno<>’168’
C.SPY.Sno=SPX.Sno D.SPY.Sno<>SPX.Sno
(21) A.SPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.Pno
B. SPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.Pno
C. SPZ.Sno=SPX.Sno AND SPZ.Pno=SPY.Pno
D. SPY.Sno=’168’ AND SPZ.Pno=SPY.Pno
● 设f表示某个二元逻辑运算符,PfQ的真值表如下表所示,则PfQ等价于__(61)__。
P | Q | PfQ |
0 | 0 | 0 |
0 | 1 | 1 |
1 | 0 | 0 |
1 | 1 | 0 |
(61)A. B. C. D.
● 设∪表示集合的并运算,∩表示集合的交运算, 表示集合A的绝对补,A-B表示集合A与B的差,则A-B =__(62)__。
(62)A. B. C. D.
● 设集合Z26={0,1,…,25},乘法密码的加密函数为Ek : Z26→Z26 , Ek (i)=(ik)mod26,密钥k∈Z26 -{0},则加密函数E7(i)=(7i) mod 26是一个__(63)__函数。
(63)A.单射但非满射 B.满射但非单射 C.非单射且非满射 D.双射
2003
●在数据库逻辑结构的设计中,将E-R模型转换为关系模型应遵循相关原则。对于三个不同实体集和它们之间的多对多联系m:n:p,最少可转换为__(17)__个关系模式。
(17) A. 2 B.3 C. 4 D. 5
●给定关系模式R(U,F),U={A,B,C,D,E},F={B→A,D→A,A→E,AC→B},其属性AD的闭包为__(18)__,其候选关键字为__(19)__。
(18) A. ADE B. ABD C. ABCD D. ACD
(19) A. ABD B.ADE C.ACD D.CD
●若有关系模式R(A,B,C)和S(C,D,E),对于如下的关系代数表达式:
E=∏A,D(σB<'2003'∧R.C=S.C∧E='80'(R×S))
E=∏A,D(σR.C=S.C(σB<'2003'(R)×σE='80'(S)))
E=∏A,D(σB<'2003'(R) σE='80'(S))
E=∏A,D(σB<'2003'∧E='80'(R S))
正确的结论是__(20)__ ,表达式 __(21)__ 的查询效率最高。
(20) A. E1≡E2≡E3≡E4 B. E3≡E4但E1≠E2
C. E1≡E2但E3≠E4 D. E3≠E4但E2≡E4
(21) A. E1 B. E2 C. E3 D. E4
●设集合N={0,1,2,…},f为从N到N的函数,且
f(x)= | f(f(+11) | 0≤x≤90 |
x-10 | x>90 |
经计算f(90)=81,f(89)=81,f(49)=__(62)__。
((62)A.39 B.49 C.81 D.92
●集合A={d.b.c}上的二元关系R为:R={<a,a>,<c,c>,<a,b>)},则二元关系R是__(63)__。
(63)A.自反的 B.反自反的 C.对称的 D.传递的
转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG
第八章 数据结构
2005.11
●在活动图中,结点表示项目中各个工作阶段的里程碑,连接各个结点的边表示活动,边上的数字表示活动持续的时间。在下面的活动图中,从A到J的关键路径是_____(16)___,关键路径长度是___(17)___,从E开始的活动启动的最早时间是____(18)____。
供选择的答案:
(16)A.ABEGJ B.ADFHJ C.ACFGJ D.ADFIJ
(17)A.22 B.49 C.19 D.35
(18)A.10 B.12 C.13 D.15
●已知某二叉树的中序、层序序列分别为DBAFCE、FDEBCA,则该二叉树的后序序列为___(38)___。
供选择的答案:
(38)A.BCDEAF B.ABDCEF C.DBACEF D.DABECF
●在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有n个结点,采用三叉链表存储时,每个结点的数据域需要d个字节,每个指针域占用4个字节,若采用顺序存储,则最后一个结点下标为k(起始下标为1),那么___(39)___时采用顺序存储更节省空间。
供选择的答案:
(39)A. B.
C. D.
●简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图G有n个节点。若无向图G有n个节点,其邻接矩阵为A[1..n,1..n],且压缩存储在B[1..k]中,则k的值至少为____(40)____。若按行压缩存储对称矩阵的上三角元素,则当n等于10时,边(V6,V3)的信息存储在B[___(41)___]中。
供选择的答案:
(40)A. B. C. D.
(41)A.18 B.19 C.20 D.21
●在11个元素的有序表A[1..11]中进行折半查找( )查找元素A[11]时,被比较的元素的下标依次是___(44)___。
供选择的答案:
(44)A.6,8,10,11 B.6,9,10,11 C.6,7,9,11 D.6,8,9,11
●由元素序列(27,16,75,38,51)构造平衡二叉树,则首次出现的最小不平衡子树的根(即离插入结点最近且平衡因子的绝对值为2的结点)为____(46)____。
供选择的答案:
(46)A.27 B.38 C.51 D.75
●若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。___(47)__排序是稳定的。
供选择的答案:
(47)A.归并 B.快速 C.希尔 D.堆
●若对象A可以给对象B发送消息,那么___(48)___。
供选择的答案:
(48)A.对象B可以看见对象A B.对象A可看见对象B
C.对象A、B相互不可见 D.对象A、B相互可见
●类描述了一组对象共同的特性,下列叙述中正确的是____(49)____。
供选择的答案:
(49)A.类本身不能具有变量
B.对象具有类定义的所有变量的一份拷贝
C.对象间不能共享类定义的变量
D.可通过类名访问静态变量(类变量)
●___(50)___反映了类间的一种层次关系,而___(51)____反映了一种整体与部分的关系。
供选择的答案:
(50)A.继承 B.组合 C.封装 D.多态
(51)A.继承 B.组合 C.封装 D.多态
●下列叙述中正确的是___(52)__。
供选择的答案:
(52)A.面向对象程序设计语言都不支持过程化的程序设计
B.面向对象系统只可采用面向对象程序设计语言实现
C.某些过程化程序设计语言也可实现面向对象系统
D.面向对象程序设计语言不支持对成员变量的直接访问
2005.5
●循环链表的主要优点是___(38)___
供选择的答案:
A.不再需要头指针了
B.已知某个结点的位置后,能很容易找到它的直接前驱结点
C.在进行删除操作后,能保证链表不断开
D.从表中任一结点出发都能遍历整个链
●表达式a*(b+c)-d的后缀表达形式为___(39)___。
供选择的答案:
A.abcd*+- B.abc+*d- C.abc*+d- D.-+*abcd
●若二叉树的先序遍历序列为ABDECF,中序遍历序列DBEAFC,则其后序遍历序列为__(40)___。
供选择的答案:
A.DEBAFC B.DEFBCA C.DEBCFA D.DEBFCA
●无向图中一个顶点的度是指图中___(41)___。
供选择的答案:
(41)A.通过该顶点的简单路径数 B.通过该顶点的回路数
C.与该顶点相邻的顶点数 D.与该顶点连通的顶点数
●在常用的描述二叉排序树的存储结构中,关键字值最大的结点___(48)____。
供选择的答案:
(48)A.左指针一定为空 B.右指针一定为空
B.左右指针均为空 D.左右指针均不为空
●一个具有n(n>0)个顶点的连通无向图至少有___(49)____条边。
供选择的答案:
A.n+1 B.n C.n+2 D.n-1
●由权值为9,2,5,7的四个叶子结点构造一棵哈夫曼树,该树的带权路径长度为__(50)__。
供选择的答案:
A.23 B.37 C.44 D.46
● 在最好和最坏的情况下的时间复杂度均为O(nlogn)且稳定的排序方法是___(51)__。
供选择的答案:
A.基数排序 B.快速排序 C.堆排序 D.归并排序
●已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0..6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为____(52)____。
供选择的答案:
A.1.5 B.1.7 C.2.0 D.2.3
●为在状态空间树中__(53)___,可以利用LC-检索(Least Cost Search)快速找到一个答案结点。在进行LC-检索时,为避免算法过分偏向于作纵深检查,应该___(54)____。
供选择的答案:
(53)A.找出任一个答案结点 B.找出所有的答案结点
C.找出最优的答案结点 D.进行遍历
(54)A.使用精确的成本函数c(.)来作LC-检索
B.使用广度优先检索
C.使用深度优先检索
D.在成本估计函数ê(.)中考虑根结点到当前结点的成本(距离)
●以比较为基础的排序算法在最坏情况下的计算时间下界为__(55)___。
供选择的答案:
A.O(n) B.O(n) C.O(log2n) D.O(nlog2n)
●利用动态规划方法求解每对结点之间的最短路径问题(all pairs shortest path problem)时,设有向图G=<V,E>共有n个结点,结点编号1~n,设C是G的成本邻接矩阵,用Dk(i,j)即为图G中结点i到j并且不经过编号比k还大的结点的最短路径的长度(Dk(i,j)即为图G中结点i到j的最短路径长度),则求解该问题的递推关系式为___(56)___。
供选择的答案:
A.Dk (i,j)=Dk-1(i,j)+C(i,j)
B.Dk (i,j)=min{Dk-1(i,j),Dk-1(i,j)+C(i,j)}
C.Dk (i,j)=Dk-1(i,k)+Dk-1(k,j)
D.Dk (i,j)=min{Dk-1(i,j),Dk-1(i,k)+Dk-1(k,j)}
2004.11
● 在一颗完全二叉树中,其根的序号为1,__(33)__可判定序号为p和q的两个接点是否在同一层。
(33)A. = B. = C. +1= D. = +1
● 堆是一种数据结构,__(34)__是堆
(34)A.(10,50,80,30,60,20,15,18) B.(10,18,15,20,50,80,30,60)
C.(10,15,18,50,80,30,60,20) D.(10,30,60,20,15,18,50,80)
● __(35)__从二叉树的任一节点出发到根的路径上,所经过的节点序列必须按其关键字降序排列
(35)A.二叉排序树 B.大顶堆 C.小顶堆 D.平衡二叉树
● 若广义表L=((1,2,3)),则 L的长度和深度分别为__(36)__。
(36)A.1 和1 B.1和2 C.1和3 D.2和2
● 若对27个元素只进行三趟多路归并排序,则选取的归并路数为__(37)__。
(37)A.2 B.3 C.4 D.5
2004.5
● __(4)__的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。
(4)A.形存储结构 B.链式存储结构 C.索引存储结构 D.散列存储结构
● 若循环队列以数组Q[0..m-1]作为其存储结构,变量rear表示循环队列中队尾元素的实际位置,其移动按rear=(rear+1) mod m进行,变量length表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是__(5)__。
(5) A.rear-length B.(rear-length+m)mod m
C.(1+rear+m-length) mod m D.m-length
● 一个含n有个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有__(6)__个零元素。
(6)A.e B.2e C. n2-e D. n2-2e
● 若一棵哈夫曼树共有9个顶点,则其叶子结点的个数为__(7)__。
(7)A.4 B.5 C. 6 D.7
● 若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵__(8)__。
(8)A.第i行中值为1的元素个数 B.所有值为1的元素总数
C.第i行及第i列中为1的元素总个数 D.第i列中值为1的元素个数
● 在一棵度为3的树中,其有2个度为3的结点,有一个度为2的结点,则有__(9)__个度为0的结点。
(9)A.4 B.5 C.6 D.7
● 设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是__(10)__。
(10)A.x是y的左兄弟 B.x是y的右兄弟
C.x是y的祖先 D.x是y的后裔
● 设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找的平均查找长度为__(11)__。
(11)A.21 B.23 C.41 D.62
● 已知有一维数组A[0..m*n-1],若要对应为m行、n列的矩阵,则下面的对应关系__(14)__可将元素A[k](0≤k<m*n)表示成矩阵的第i行、第j列的元素(0≤i<m,0≤j<n)。
(14)A. i=k/n,j=k%m B .i=k/m,j=k%m C. i=k/n,j=k%n D. i=k/m,j=k%n
2003
●关键路径是指AOE(Activity On Edge)网中____(4)____。
(4) A. 最长的回路 B. 最短的回路
C. 从源点到汇点(结束顶点)的最长路径 D. 从源点到汇点(结束顶点)的最短路径
●以下序列中不符合堆定义的是____(5)____。
(5)A.(102,87,100,79,82,62,84,42,22,12,68)
B.(102,100,87,84,82,79,68,62,42,22,12)
C.(12,22,42,62,68,79,82,84,87,100,102)
D.(102,87,42,79,82,62,68,100,84,12,22)
● 一个具有767个结点的完全二叉树,其叶子结点个数为__(6)__。
(6) A. 383 B. 384 C. 385 D. 386
●若一个具有n个结点、k条边的非连通无向图是一个森林(n>k),则该森林中必有__(7)__棵树。
(7) A. k B. n C. n-k D. n+k
●若G是—个具有36条边的非连通无向图(不含自回路和多重边),则图G至少有__(8)_个顶点。
(8) A. 11 B. 10 C. 9 D. 8
●将两个长度为 n 的递增有序表归并成一个长度为 2n 的递增有序表,最少需要进行关键字比较__(9)__次。
(9) A. I B. n-1 C. n D. 2n
●已知AOE网中顶点v1~v7分别表示7个事件,弧al~a10分别表示10个活动,弧上的数值表示每个活动花费的时间,如下图所示。那么,该网的关键路径的长度为__(10)__,活动a6的松驰时间(活动的最迟开始时间-活动的最早开始时间)为__(11)__。
(10) A. 7 B. 9 C. 10 D. 11
(11) A. 3 B. 2 C. 1 D. 0
●对n个元素进行快速排序时,最坏情况下的时间复杂度为__(64)__。
(64) A.O(1og2n) B.O(n) C.O(nlog2n) D. 0(n2)
●任何一个基于“比较”的内部排序的算法,若对6今元素进行排序,则在最坏情况下所需的比较次数至少为__(65)__。
(65) A. 10 B. 1l C. 21 D. 36
转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG
第九章 常用算法设计
2005.11
●设求解某问题的递归算法如下:
求解该算法的计算时间时,仅考虑算法Move所做的计算为主要计算,且Move为常数级算法。则算法F的计算时间T(n)的递推关系式为____(53)____;设算法Move的计算时间为k,当n=4时,算法F的计算时间为___(54)___。
供选择的答案:
(53)A.T(n)=T(n-1)+1 B.T(n)=2T(n-1)
C.T(n)=2T(n-1)+1 D.T(n)=2T(n+1)+1
(54) A.14k B.15k C.16k D.17k
●利用贪心法求解0/1背包问题时,___(55)___能够确保获得最优解。用动态规划方法求解0/1背包问题时,将“用前i个物品来装容量是X的背包”的0/1背包问题记为KNAP(1,i,X),设fi(X)是KNAP(1,i,X)最优解的效益值,第j个物品的重量和放入背包后取得效益值分别为Wj和pj(j=1~n)。则依次求解f0(X)、f1(X)、...、fn(X)的过程中使用的递推关系式为___(56)___。
供选择的答案:
(55)A.优先选取重量最小的物品 B.优先选取效益最大的物品
C.优先选取单位重量效益最大的物品 D.没有任何准则
(56)A.fi(X)=min{fi-1(X),fi-1(X)+pi}
B.fi(X)=max{fi-1(X),fi-1(X-Wi)+pi}
C.fi(X)=min{fi-1(X-Wi),fi-1(X-Wi)+pi}
D.fi(X)=max{fi-1(X-Wi),fi-1(X)+pi}
2004.11
● 采用动态规划策略求解问题的显著特征是满足最优性原理,其含义是__(52)__
(52)A.当前所出的决策不会影响后面的决策
B.原问题的最优解包含其子问题的最优解
C.问题可以找到最优解,但利用贪心法不能找到最优解
D.每次决策必须是当前看来最优决策才可以找到最优解
● 下面函数中渐进时间最小的是__(53)__
(53)A.T1(n)=n+nlogn B.T2(n)=2n+nLogn C.T3(n)=n2-logn D.T4(n)=n+100logn
● 下面的程序段违反了算法的__(54)__原则
void sam()
{
int n=2
while (!odd(n)) n+=2;
printf(n);
}
(54) A.有穷性 B.确定性 C.可行性 D.健壮性
● 拉斯维加斯(Las Vegas)算法是一种常用的__(55)__算法
(55) A.确定性 B.近似 C.概率 D.加密
● 在分支-界限算法设计策略中,通常采用__(56)__搜索问题的解空间。
(56)A.深度优先 B.广度优先 C.自底向上 D.拓扑排序
● 在下列算法设计方法中,__(57)__在求解为题的过程中并不从整体最优上加以考虑,而是做出在当前看来是最好的选择。利用该设计方法可以解决__(58)__问题
(57)A.分治法 B.贪心法 C.动态规划法 D.回溯法
(58)A.排序 B.检索 C.背包 D.0/1背包
● 以关键字比较为基础的排序算法在最坏情况下的计算时间下界为O(nlogn)。下面的排序算法中,最坏情况下计算时间可以达到O(nlogn)的是__(59)__,该算法采用的设计方法是__(60)__。
(59)A.归并算法 B.插入算法 C.选择算法 D.冒泡算法
(60)A.分治法 B.贪心法 C.动态规划法 D.回溯法
2004.5
● 类比二分搜索算法,设计k分搜索(k为大于2的整数)如下:首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,…,依次类推,或者找到要搜索的元素,或者把集合缩小到原来的1/k;如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直至找到要搜索的元素或搜索失败。此k分搜索算法在最坏情况下搜索成功的时间复杂度为__(64)__,在最好情况下搜索失败的时间复杂度为__(65)__。
(64) A. O(logn) B. O(nlogn) C. O(logkn) D. O(nlogkn)
(65) A. O(logn) B. O(nlogn) C. O(logkn) D. O(nlogkn)
转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG
第十章 面向对象技术
2005.11
●下列关于静态多态实现重载的描述中正确的是____(30)___。
供选择的答案:
(30)A.重载的方法(函数)的方法名(函数名)可以不同
B.重载的方法(函数)必须在返回值类型以及参数类型上有所不同
C.重载的方法(函数)必须在参数顺序或参数类型上有所不同
D.重载的方法(函数)只需在返回值类型上有所不同
●程序设计语言提供了基本类型及其相关的操作,而____(31)____则允许开发者自定义一种新的类型及其相关的操作。
供选择的答案:
(31)A.对象 B.实例 C.类 D.引用
●___(32)___表示了对象间“is-a”的关系。
供选择的答案:
(32)A.组合 B.引用 C.聚合 D.继承
2005.5
●已知3个类O、P和Q,类O中定义了一个私有方法F1和一个公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类;类Q为类P的派生类,它们的继承方式如下所示:
class P : public O {…};
class Q : private P {…};
在关于类P的描述中正确的是___(43)____;在关于类Q的描述中正确的是___(44)___。
供选择的答案:
(43)A.类P的对象可以访问F1,但不能访问F2 B.类P的对象可以访问F2,但不能访问F1
C.类P的对象既可以访问F1,也可以访问F2 D.类P的对象既不能访问F1,也不能访问F2
(44)A.类Q的对象可以访问F1、F2和F3 B.类Q的对象可以访问F2和F3,但不能访问F1
C.类Q的成员可以访问F2和F3,但不能访问F1 D.类Q的成员不能访问F1、F2和F3
●在关于类的实例化的描述中,正确的是__(45)___。
供选择的答案:
(45)A.同一个类的对象具有不同的静态数据成员值 B.不同的类的对象具有相同的静态数据成员值
C.同一个类的对象具有不同的对象自身引用(this)值 D.不同的类的对象具有相同的对象自身引用(this)值
●在UML提供的图中,____(31)____用于描述系统与外部系统及用户之间的交互;___(32)___用于按时间顺序描述对象间交互。
供选择的答案:
(31)A.用例图 B.类图 C.对象图 D.部署图
(32)A.网络图 B.状态图 C.协作图 D.序列图
2004.11
●在UML 提供的图中,可以采用__(30)__对逻辑数据库模式建模;__(31)__用于接口、类和协作的行为建模,并强调对象行为的时间顺序;__(32)__用于系统的功能建模,并强调对象的控制流。
(30)A.用例图 B.构件图 C.活动图 D.类图
(31)A.协作图 B.状态图 C.序列图 D.对象图
(32)A .状态图 B.用例图 C.活动图 D.类图
● 类的实例化过程是一种合成过程,而不仅仅是根据单个类型进行的空间分配,初始化和绑定。指导编译程序进行这种合成的是__(47)__。
(47)A.类层次结构 B.实例的个数 C.多态的种类 D.每个实例的初始状态
● 重置的基本思想是通过__(48)__机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中相应的实现。
(48)A.静态绑定 B.对象引用 C.类型匹配 D. 动态绑定
● OMT定义了三种模型来描述系统。__(49)__可以用状态图来表示;__(50)__可以用数据流图表示。__(51)__为上述两种模型提供了基本的框架。
(49)A.对象模型 B.功能模型 C.动态模型 D.类模型
(50)A.对象模型 B.功能模型 C.动态模型 D.类模型
(51)A.对象模型 B.功能模型 C.动态模型 D.类模型
2004.5
● 在面向对象技术中,类属是一种__(1)__机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与__(2)__的那些部分,而用变元来表示与__(3)__的那些部分。
(1)A.包含多态 B.参数多态 C.过载多态 D.强制多态
(2)A.具体对象无关 B.具体类型无关 C.具体对象相关 D.具体类型相关
(3)A.具体对象无关 B.具体类型无关 C.具体对象相关 D.具体类型相关
2003
●下面关于面向对象方法中消息的叙述,不正确的是____(2)__。
(2)A. 键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息
B.操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息
C. 应用程序之间可以相互发送消息
D.发送与接收消息的通信机制与传统的子程序调用机制不同
●面向对象技术中,对象是类的实例。对象有三种成份:____(3)____、属性和方法(或操作)。
(3) A. 标识 B. 规则 C. 封装 D. 消息
●程序设计语言引入“类”的概念是为了解决数据保护问题。C++语言将类的成员封装在类体之中,使之具有一定的存取规则,这些规则规定了存取类的成员的权利,其中,对于用private说明的成员,它__(16)__。
(16)A. 既能被该类的成员函数访问,又能被外界直接访问
B.只能被该类的成员函数访问,外界不能直接访问
C.不能被该类的成员函数访问,只能被外界直接访问
D.既不能被该类的成员函数访问,也不能被外界直接访问
转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG
第十一十二章 法律标准化
2005.11
●(9) 不需要登记或标注版权标记就能得到保护。
供选择的答案:
(9)A. 专利权 B. 商标权 C. 著作权 D. 财产权
● 我国著作权法中,__(12)__系指同一概念。
供选择的答案:
A.出版权与版权 B.著作权与版权
C.作者权与专有权 D.发行权与版权
● 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(13)___。
供选择的答案:
A.地方标准 B.部门标准 C.行业标准 D.企业标准
● 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(14)____。
供选择的答案:
A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
2004.11
● 知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。__(20)__权受法律保护的期限是不确定的,一旦为公众所素知,即成为公众可以自由使用的知识。
(20)A.发明专利 B.商标 C.作品发表 D.商业机密
● 甲,乙两人同时在同一时间就同样的发明创造提交了申请专利,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用__(21)__的办法。
(21)A.两申请人作为一件申请的共同申请人 B.其中一方放弃权利并从另一方得到适当的补偿
C.两件申请都不授予专利权 D.两件申请都授予专利权
●《计算机软件产品开发文件编制指南》(GB 8567-88)是__(22)__标准
(22)A.强制性标准 B.推荐性标准 C.强制性行业 D.推荐性行业
2004.5
● 我国著作权法中对公民作品的发表权的保护期限是__(36)__。
(36)A.作者有生之年加死后50年 B.作品完成后50年
C.没有限制 D.作者有生之年
● 商业秘密是我国__(37)__保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。
(37)A.专利法 B.著作权法 C.商标法 D.反不正当竞争法
● 某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则程序员__(38)__。
(38)A. 不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象
B. 侵权,因为处理过程和运算方法是他人已有的
C. 侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象
D. 是否侵权,取决于程序员是不是合法的受让者
2003
●标准化是一门综合性学科,其工作内容极为广泛,可渗透到各个领域。标准化工作的特征包括横向综合性、政策性和__(34)__。
(34)A.统一性 B.灵活性 C.先进性 D.安全性
●某学院张老师在某大学进修时,获取了该大学李教授编制的考试试卷,之后将该套试卷收入其编写的《典型试卷分析》,并将该(典型试卷分析》出版,则张老师__(37)__。
(37)A.不侵权,因为试卷不属于著作权法的适用对象
B.不侵权,因为试卷经首次考试后便进入了公有领域
C.侵权,因为试卷是著作权法的保护对象
D.是否侵权,应根据甲乙双方协商情况而定
●甲将其一篇短文(心灵的呼唤》投递给杂志社。未经甲的许可,杂志社便委托乙对甲的短文进行修改,然后杂志社将署名为乙和甲的短文发表在其刊物上,则__(38)__。
(38)A.杂志社侵犯了甲的著作权,乙未侵权 B.杂志社未侵犯甲的著作权,乙侵了权
C.杂志社和乙均侵犯了甲的著作权 D.杂志社和乙均未侵犯甲的著作权
●自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我国在国家标准管理办法中规定,国家标准的有效期一般为__(39)__年。
(39)A.2 B.5 C.7 D.10
●__(40)__是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制订、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。
(40)A.标准化 B.标准 C.规范 D.规程
转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG
计算机英语
2005.11
● MIDI enables people to use (66) computers and electronic musical instruments. There are actually three components to MIDI, the communications " (67) ", the Hardware Interface and a distribution (68) called "Standard MIDI Files". In the context of the WWW, the most interesting component is the (69) Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol (70) are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.
供选择的答案:
(66)A. personal B. electronic C. multimedia D. network
(67)A. device B. protocol C. network D. controller
(68)A. format B. text C. wave D. center
(69)A. Video B. Faxmail C. Graphic D. Audio
(70)A. messages B. packets C. frame D. information
● Certificates are (71) documents attesting to the (72) of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to (73) someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a certificate also contains an (74) date, the name of the CA that issued the certificate, a serial number, and perhaps other information. Most importantly, it contains the digital (75) of the certificate issuer. The most widely accepted format for certificates is X.509 , thus, Certificates can be read or written by any application complying with X.509.
供选择的答案:
(71)A. text B. data C. digital D. structured
(72)A. connecting B. binding C. composing D. conducting
(73)A. impersonate B. personate C. damage D. control
(74)A. communication B. computation C. expectation D. expiration
(75)A. signature B. mark C. stamp D. hypertext
2005.5
● DOM is a platform-and language-____(66)___API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification).The document can be further processed and the results of that processing can be incorporated back into the presented ___(67)____.DOM is a ___(68)___-based API to documents ,which requires the whole document to be represented in ____(69)___while processing it .A simpler alternative to DOM is the event –based SAX, which can be used to process very large ___(70)___documents that do not fit info the memory available for processing.
供选择答案:
(66)A.specific B.neutral C.contained D.related
(67)A.text B.image C.page D.graphic
(68)A.table B.tree C.control D.event
(69)A.document B.processor C.disc D.memory
(70)A.XML B.HTML C.script D.web
Melissa and LoveLetter made use of the trust that exists between friends or colleagues .Imagine receiving an __(71)___from a friend who asks you to open it.This is what happens with Melissa and several other similar email __(72)___.Upon running ,such worms usually proceed to send themselves out to email addresses from the victim’s address book, previous emails ,web pages__(73)___.
As administrators seek to block dangerous email attachments through the
recognition of well-known ___(74)____,virus writers use other extensions to circumvent such protection.Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently , hackers try to penetrate networks by sending an attachment that
looks like a flash movie ,which,while displaying some cute animation ,simultaneously runs commands in the background to steal your passwords and give the __(75)__access to your network.
供选择答案:
(71)A.attachment B.packet C.datagram D.message
(72)A.virtual B.virus C.worms D.bacteria
(73)A.memory B.caches C.ports D.registers
(74)A.names B.cookies C.software D.extensions
(75)A.cracker B.user C.customer D.client
2004.11
● Networks can be interconnected by different devices. In the physical layer, networks can be connected by__(66)__ or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept__(67)__, examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have__(68)__ network layer, the router may be able to translate between the packet formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message__(69)__. As an example, gateways between Internet e-mail and X.400 e-mail must__(70)__the e-mail message and change various header fields.
(66) A. reapers B. relays C. connectors D. modems
(67) A. frames B. packets C. packages D. cells
(68) A. special B. dependent C. similar D. dissimilar
(69) A. syntax B. semantics C. language D. format
(70) A. analyze B. parse C. delete D. create
● The purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable__(71)__of the technical requirements for the software product.
During the requirements definition phase, the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each__(72)__that it must meet. The starting point is usually a set of high-level requirements from the__(73)__that describe the project or problem.
In either case, the requirements definition team formulates an overall concept for the system and then defines__(74)__showing how the system will be operated, publishes the system and operations concept document, and conducts a system concept review(SCR).
Following the SCR, the team derives__(75)__requirements for the system from the high level requirements and the system and 'operations concept. Using structured or object-oriented analysis the team specifies the software functions and algorithms needed to satisfy each detailed requirement.
(71) A. function B. definition C. model D. statement
(72) A. criterion B. standard C. scenarios D. system
(73) A. producer B. customer C. specification D. analyser
(74) A. rules B. principles C. programmer D. scenes
(75) A. detailed B. outlined C. total D. complete
2004.5
● __(66)__ data effectively is crucial for success in today’s competitive environment.Managers must know how to use a variety of tools.Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the __(67)__ in hardware and software. __(68)__ integration uses a base document that contains copies of other objects. __(69)__ integration uses a base document that contains the current or most recent version of the source document it contains.
__(70)__ provides an overview of the program written in “plain” English , without the computer syntax.
(66)A. Generalizing B. Sharing C. General-using D Globalizing
(67)A. similarity B.interoperability C. diversity D.interaction
(68)A. Simulated B.Duplicated C.Dynamic D.Static
(69)A. Linked B. pointed C.Dynamic D.Static
(70)A. High-level language B.Decision tree C.Pseudocode D. Flowchart
● traditional structured analysis techniques focus upon the flow of __(71)__ within a system.Object-oriented analysis emphasizes the building of real-world models. It examines requirements from the perspective of the classes and objects found in the vocabulary of the __(72)__ domain.
Traditional system design method emphasizes the proper and effective structure of a complex system .Object-oriented design method encompasses the process of object-oriented decomposition and a __(73)__ for depicting both logical and physical as well as static and dynamic models of the system under design.
Object-oriented programming is a method of implementation in which programs are organized as cooperative collections of objects,each of which represents an __(74)__ of some class, and whose classes are all members of a hierarchy of classes united via __(75)__ relationships.
(71) A. control B. program C. data D.reference
(72) A. problem B. solution C.data D.program
(73) A. mark B.picture C.symbol D.notation
(74) A. instance B. example C.existence D.implementation
(75) A.control B. inheritance C. inference D. connection
2003
● SOCKS is a generic proxy protocol for ICP/IP-based networking , applications. SOCKS includes two __(66)__, the SOCKS server and the SOCKS client. The SOCKS server is implemented at the application layer. The SOCKS client is implemented between applications and the __(67)__ layer. When an application client needs to connect to an application server, the client connects to a SOCKS proxy server. The proxy server connects to the application server instead of. the client, and __(68)__ data between the client and the application server. For the application server, the proxy server is the __(69)__ . SOCKS is also one of the popular __(70)__ to network firewalls. Because of its simplicity and flexibility, SOCKS has been used as generic application proxy in virtual private network (VPN), and for extranet applications.
(66) A.elements B.components C.services D.ctients
(67) A.transport B.transmission C.network D.datalink
(68) A.relays B.replaces C.replays D.repeals
(69) A.workstation B.user C.customer D.client
(70) A.methods B.alternatives C.choices D.replacements
● A Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with __(71)__, and that it has a mechanism for __(72)__ graphical files. Display text, display graphics, and __(73)__ hyperlinks--there's 99 percent of the __(74)__ value. That's not to say that the manufacturers didn't go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. Remember when media channels in the browser were a big deal, instead of the clutter you can't wait to delete from your favorites of bookmarks menu? Remember when client-side Java applets were supposed to become the preferred __(75)__ for application development? Remember frames and all their nasty side effects?
(71) A.superlinks B.links C.hyperlinks D.connections
(72) A.displaying B.illustrating C.drawing D.writing
(73) A.direct B.navigate C.indicate D.go-on
(74) A.Web browser's B.terminal's C.emulator's D.network's
(75) A.plane B.plant C.plate D.platform
转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG
这里给出顺序的答案,大家可以对照题目的题号对答案。
2005.11
1-10 BCCCC AACCC
11-20 CDCDA BBCBA
21-30 CADCA ACCDB
31-40 CDBBB DDBBA
41-50 CCCBA CABBA
51-60 BBCBC BDCDA
61-70 DABBB CBADA
71-75 CBADA
2005.5
1-20 CDCAC DBCBC BBCDC BADDC
21-40 DAACD DABAC ADBCD ADDBD
41-60 CBBCC BDBDC DCCDD DCDCD
61-75 CCABB BCBDA ACBDA
2004.11
1-30 CBCDB CDBBD CABCA CBBBD DABAC CCBAD
31-60 BCABC BBDBB DADCA CADCB ABDAC BBCAA
61-75 BDCAD AADAB CABAB
2004.5
1-30 BBDDC DBDCC BABCD DDDBA CBCBD ACCAC
31-60 BBCBA ADABB ABBBB BCCDB ABBDD CDABD
61-75 BDDCC BCDCC CADAB
2003
1-30 DBACD BCBCC ADAAB BCADA CCDCD ACCBB
31-60 CCDAD DDCBB DBCCA BBBDD BBDAC CDBCB
61-75 ACDDA BBADB AABAD
转载请保留:本文为作者收集整理,引用请注明出处,谢谢大家支持。更多资源信息请进朱祥的BLOG