2016下半年上午真题

1-2.一个指令周期可以分为:取指阶段、分析阶段、执行阶段

CPU区分指令和数据有以下两种方法:

    1)通过不同的时间段来区分指令和数据,即在取指令阶段(或取指微程序)取出的为指令,在执行指令阶段(或相应微程序)取出的即为数据。

    2)通过地址来源区分,由PC(程序计数器)提供存储单元地址的取出的是指令,由指令地址码部分提供存储单元地址的取出的是操作数。

3.在浮点表示法中,阶码为带符号的纯整数,尾数为带符号的纯小数。还有一位阶符和一位数符分别表示阶码和尾数的正负。

设机器字长为n,有一位符号位

阶码一般用移码表示,尾数一般用补码表示。所以可知:


4.

海明码的一般规律

假设数据位是n位,校验码是k位,则要想满足每位都可以被校验则必须满足n+k小于等于2^k - 1。

5.指令控制方式:

    1)顺序方式:执行完一条指令之后才取下一条指令

    2)重叠方式:

重叠处理的时空图

    3)流水方式:

流水处理的时空图

6.Cache与主存之间的地址映射由硬件自动完成。

7.数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。IDEA是RC4对称加密算法,主要用来数据加密。

8.数字签名的签名过程,就是发送者根据待发送的信息和用自身私钥加密的数字摘要组合成数字签名.用户采用自己的私钥对信息加以处理,由于密钥仅为本个所有,这样就产生了别人无法生成的文件,也就形成了数字签名,采用数字签名,能够确认以下两点.

    1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认.

    2)接收方可以验证信息自签发后到收到为止未曾做过任何修改,签发的文件是真实文件.

    3)接收者或者任何其他人都无法伪造或篡改消息.

9.在网络设计和实施过程中要采取多种安全措施,其中漏洞发现与补丁管理是针对系统安全需求的措施。

10.

    1)专利权:专利权的期限为20年,实用新型专利权和外观设计专利权的期限为10年,均自申请日起计算。专利权期限届满后,专利权终止。

    2)商标权:每10年续一次,可以无限延长。

    3)著作权:软件著作权自软件开发完成之日起产生。自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日;软件是合作开发的,截止于最后死亡的自然人死亡后第50年的12月31日。法人或者其他组织的软件著作权,保护期为50年,截止于软件首次发表后第50年的12月31日,但软件自开发完成之日起50年内未发表的不再保护。

    4)商业秘密权:从商业秘密形成之日起至批露之日。商业秘密一旦泄露被公众所熟知,就不是商业秘密了,就不再享有商业秘密权。

11.在同一天,两个不同的人就同样的发明创造申请专利的,专利局将分别向各申请人通报有关情况,请他们自己去协商解决这一问题,解决的办法一般有两种,一是两申请人作为一件申请的共同申请人;另一种是其中一方放弃权利并从另一方得到适当的补偿。如果双方协商不成,则两件申请都不授予专利权。

12.两个或两个以上的申请人,在同一种商品上,分别以相同的商标在同一天申请注册的,应该提交之前使用过的证据,如果都没有使用过的,自己协商解决,协商不成的,抽签决定。

13-14.在 FM 方式的数字音乐合成器中,改变数字载波频率可以改变乐音的音调,改变它的信号幅度可以改变乐音的音高。

15.过程设计语言也称结构化的英语或伪码语言,它是一种混合语言,采用英语的词汇和结构化程序设计语言的语法,它描述处理过程怎么做,类似编程语言。

16.敏捷开发的典型方法有很多,主要分四种:

    1)极限编程:

        4大价值观:沟通,简单性,反馈,勇气

        5个原则:快速反馈,简单性假设,逐步修改,提倡更改,优质工作

        12个最佳实践

    2)水晶法:

        认为每一个不同的项目都需要一套不同的策略、约定和方法论。

    3)并列争求法:

        把每段时间(30 天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。

    4)自适应软件开发 ASD/Adaptive Software Development

        有一个使命作为指导,特征被视为客户价值的关键点,等待很重要,变化不被视为改正,确定的交付时间,风险也包含其中。

17-18.活动图问题不讲了。

19.成本估算方法:

    1)COCOMO模型是由TRW公司开发,Boehm提出的结构化成本估算模型。是一种精确的、易于使用的成本估算方法。模型按其详细程度可以分为三级:基本COCOMO模型,中间COCOMO模型,详细COCOMO模型

    2)COCOMOII实际上是三个不同的计算模型组成的:

1.应用组合模型:适用于使用现代GUI工具开发的项目。

2.早期开发模型:适用于在软件架构确定之前对软件进行粗略的成本和事件估算,包含了一系列新的成本和进度估算方法。基于功能点或者代码行。

3.结构化后期模型:这是COCOMOII中最详细的模型。它使用在在整体软件架构已确定之后。包含最新的成本估算、代码行计算方法。

    3)专家估算

    4)Wolverton把成本估算方法分为5种

20.右结合就是如果连续两个同一优先级的运算符号挨着,那么相当于右边的一个加括号。

比如:a= b= c 这里相当于  a = (b=c) 右边一个加括号。左结合则刚好相反。

21.传值和传引用,形参和实参。

22.多维数组的按行存储和按列存储


    (1)按行优先顺序存储的二维数组Amn地址计算公式:LOC(aij)=LOC(a11)+[(i-1)×n+j-1]×d

    (2)按列优先顺序存储的二维数组Amn地址计算公式:LOC(aij)=LOC(a11)+[(j-1)×m+i-1]×d

    d为每个元素所占的存储单元数,由地址计算公式可得

23.实时操作系统(Real Time Operating System)主要用于有实时要求的过程控制等领域,实时系统对来自外部的事件必须在被控对象规定的时间内做出及时响应并对其进行处理。

24.-25.优先级调度问题。

26.

    1)基本分页存储:分两部分,页号和偏移量(页内地址)

    2)基本分段存储:分两部分,段号和偏移量(段内地址)

因为逻辑空间分为若干段,每个段定义了一组有完整逻辑意义的信息,因为内存空间为每段分配的长度不相等

    3)段页式存储:先分段,段内再分页


可知段号共有8位,也就是有2^8段

可知页号共有11位,也就是有2^11页

可知页内地址共有13位,也就是一页8k

27.在荷兰文中,通过叫passeren,释放叫vrijgeven,PV操作因此得名。通过一次信号量减1,释放一次信号量加1.

28.如果用位示图(bitmap)记录磁盘的使用情况,则一位表示一个物理块,字长为32位,则表示32位代表一个字。

29-30.软件过程模型:

    1)瀑布模型:优点:容易理解,管理成本低;缺点:难以适应变化的需求

    2)增量模型:优点:具有瀑布模型的所有优点,交付快;缺点:初始增量会影响后面

    3)喷泉模型:优点:面向对象,开发效率高;缺点:管理难度大

31.

ISO/IEC软件质量模型

32-33.http://www.51testing.com/html/44/n-3713444.html关于白盒测试的路径覆盖。

34.在任何领域,平均失效间隔时间都是用来计算可靠性的。

35.证明程序正确性只是一小部分。软件测试最终目标是验证产品是否满足客户的要求,并尽可能多的发现产品中隐藏的BUG,确保交给用户的产品满足用户的需要。

36.模块的内聚有如下的种类,它们之间的内聚度由弱到强排列如下:

    (1) 偶然内聚。模块中的代码无法定义其不同功能的调用。但它使该模块能执行不同的功能,这种模块称为巧合强度模块。

    (2) 逻辑内聚。这种模块把几种相关的功能组合在一起, 每次被调用时,由传送给模块参数来确定该模块应完成哪一种功能

    (3) 时间内聚:把需要同时执行的动作组合在一起形成的模块为时间内聚模块。

    (4) 过程内聚:构件或者操作的组合方式是,允许在调用前面的构件或操作之后,马上调用后面的构件或操作,即使两者之间没有数据进行传递。

    (5) 通信内聚:指模块内所有处理元素都在同一个数据结构上操作(有时称之为信息内聚),或者指各处理使用相同的输入数据或者产生相同的输出数据。

    (6) 顺序内聚:指一个模块中各个处理元素都密切相关于同一功能且必须顺序执行,前一功能元素输出就是下一功能元素的输入。即一个模块完成多个功能,这些模块又必须顺序执行。

    (7) 功能内聚:这是最强的内聚,指模块内所有元素共同完成一个功能,联系紧密,缺一不可。

37.在面向对象方法中,不同对象收到同一消息可以产生完全不同的结果,这一现象称为多态。

38.http://blog.csdn.net/dfdsggdgg/article/details/51290764JAVA的静态分配和动态分配

     http://www.importnew.com/14338.htmlJAVA静态绑定和动态绑定

39.面向对象分析的目的是为了获得对应用问题的理解,基主要活动包括认定并组织对象、描述对象间的相互作用、确定基于对象的操作。

40.UML状态图的理解。

41.UML状态图中的转移(Transitions)是两个状态之间的一种关系,表示对象将在源状态(Source State)中执行一定的动作,并在某个特定事件发生而且某个特定的警界条件满足时进入目标状态(Target State),所以一个转移必须有两个状态。

42-43.UML类图和活动图:

类图


对象图

44-45.设计模式之策略模式


策略模式示例

策略模式属于对象的行为模式。其用意是针对一组算法,将每一个算法封装到具有共同接口的独立的类中,从而使得它们可以相互替换。策略模式使得算法可以在不影响到客户端的情况下发生变化。有时候就意味着需要使用一个算法的不同变体,而这些代表不同算法的不同类的仅仅是行为有异。

46-47.设计模式之Builder模式

将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示,只要在每一步的构造过程中可以引入参数,就可以使得经过相同的步骤创建最后得到的对象的展示不一样。主要适合抽象复杂对象的构建步骤以及基于构建过程的具体实现构建复杂对象的不同表示。

48.在正规式中,*表示出现 0次 或者 多次。

49.程序设计语言大多数属于上下文无关文法,也就是chomsky2型文法。

50.静态错误包括词法和语法错以及静态语义错误,如:整除取余运算符只能对整形数据进行运算

若其运算对象中有浮点数就认为是类型不匹配的静态语义错误。

动态语义错误主要就包括算法错误和逻辑错误,其中死循环就属于逻辑错识破。

51.在数据库系统中,一般由DBA使用DBMS提供的授权功能为不同用户授权,其主要目的是为了保证数据库的安全性。

52-53.数据库的函数依赖集的冗余主要是由于依赖传递造成的,所以去冗余就是去掉传递的依赖关系。

54-55.自然连接的例子:


留下相同的,去掉不同的

笛卡尔积的例子:


投影的例子:


56.比较查询效率的时候要看做笛卡尔积的两个表行数。

57.拓扑排序通俗一点来讲,其实就是依次遍历没有前驱结点的结点。而某一时刻没有前驱结点的结点有可能存在多个,所以一个图的拓扑排序可能有多个。4号结点没有前驱,所以拓扑排序的第一个元素是4。当4访问完了就可以访问1,1号访问完了就可以访问2,2号访问完了就可以访问3或5

58-59.链式存储和顺序存储的区别在于:

    1、链表存储结构的内存地址不一定是连续的,但顺序存储结构内存地址一定是连续的;

    2、链式存储适用于在较频繁地插入、删除、更新元素时,而顺序存储结构适用于频繁查询时使用。

链式存储的例子:

60.记住二叉树的特例:二叉排序树。

61.

二叉树的先序遍历


二叉树的中序遍历


二叉树的后序遍历

对二叉排序树的理解。

62-63.霍夫曼树的求法:



最后一步,读出时由该符号开始一直走到最后的“1”, 将路线上所遇到的“0”和“1”按最低位到最高位的顺序排好,就是该符号的赫夫曼编码。

64-65.矩阵的乘法



由于该递归式具有循环嵌套,深度为3层,运行时间为O(n3)

构造每个矩阵的维数,Ai的维数为pi-1,pi,Ai+1的维数pi,pi+1. 为了保证矩阵能相乘,

这里的两个pi一定是相等。

所以n个矩阵只用构造一个 pi-1,pi,....pn的一个序列即可。

90 + 36 + 18 = 144次

66、67.

SNMP为应用层协议,是TCP/IP协议族的一部分。它通过用户数据报协议(UDP)来操作。

68. 一个URL由三部分组成:协议名http、域名www.baidu.com(其中www为主机名)以及后面的路径及文件名。

69. 管理距离是指一种路由协议的路由可信度。每一种路由协议按可靠性从高到低,依次分配一个信任等级,这个信任等级就叫管理距离。

70. 在路由表的表项匹配问题中,全部转换成二进制,前22位相同的可以被选。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,117评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,328评论 1 293
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,839评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,007评论 0 206
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,384评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,629评论 1 219
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,880评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,593评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,313评论 1 243
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,575评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,066评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,392评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,052评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,082评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,844评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,662评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,575评论 2 270

推荐阅读更多精彩内容