欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】(A)中级软件设计师上午试题-4及答案解析.doc

    • 资源ID:1317756       资源大小:167.50KB        全文页数:36页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】(A)中级软件设计师上午试题-4及答案解析.doc

    1、(A)中级软件设计师上午试题-4 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:75.00)内存按字节编址,地址从 A4000HCBFFFH,共_字节,若用存储容量 32K8bit 的存储芯片构成内存,至少需要_片。(分数:2.00)(1).A80K B96K C160K D192K(分数:1.00)A.B.C.D.(2).A2 B5 C8 D10(分数:1.00)A.B.C.D.在流水线结构的计算机中,频繁执行_指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将_。(分数:2.00)(1).A条件转移 B无条件转移 C算术运算 D

    2、访问存储器(分数:1.00)A.B.C.D.(2).A仅影响中断反应时间,不影响程序的正确执行B不仅影响中断反应时间,还影响程序的正确执行C不影响中断反应时间,但影响程序的正确执行D不影响中断反应时间,也不影响程序的正确执行(分数:1.00)A.B.C.D.1.多处理机由若干台独立的计算机组成,在 Flynn 分类中这种结构属于_。ASISD BMISD CSIMD DMIMD(分数:1.00)A.B.C.D.2.某计算机系统的可靠性结构如下图所示,若所构成系统的每个部件的可靠度均为 0.9,即 R=0.9,则该系统的可靠度为_。(分数:1.00)A.B.C.D.设有一个存储器,容量是 256

    3、KB,cache 容量是 2KB,每次交换的数据块是 16B。则主存可划分为_块,cache 地址需_位。(分数:2.00)(1).A128 B16K C16 D128K(分数:1.00)A.B.C.D.(2).A7 B11 C14 D18(分数:1.00)A.B.C.D.3._开发模型适用于面向对象开发过程。A瀑布模型 B演化模型 C增量模型 D喷泉模型(分数:1.00)A.B.C.D.4.软件需求分析的任务不包括_。A问题分析 B信息域分析 C确定逻辑模型 D结构化程序设计(分数:1.00)A.B.C.D.5.在数据流图中,(椭圆)代表_。A源点 B终点 C加工 D模块(分数:1.00)A

    4、.B.C.D.6.项目风险管理关系着项目计划的成败,_关系着软件的生存能力。A资金风险 B技术风险 C商业风险 D预算风险(分数:1.00)A.B.C.D.7.白盒测试方法一般适用于_测试。A单元 B系统 C集成 D确认(分数:1.00)A.B.C.D.软件维护工作越来越受到重视,因为维护活动的花费常常要占用软件生存周期全部花费的_%左右,其工作内容为_。为了减少维护工作的困难,可以考虑采取的措施为_。(分数:3.00)(1).A1020 B2040 C6080 D90 以上(分数:1.00)A.B.C.D.(2).A纠正和修改软件中含有的错误B因环境发生变化,软件需求做相应的变更C为扩充功能

    5、、提高性能而做的变更D包括上述各点(分数:1.00)A.B.C.D.(3).A设法开发出无错误的软件B增加维护人员的数量C切实加强维护管理,并在开发过程中采取有利于将来维护的措施D限制修改的范围(分数:1.00)A.B.C.D.8.在 OSI7 层模型中,网络层的功能主要是_。A在信道上传输原始的比特流B确保到达对方的各段信息正确无误C确定数据包从源端到目的端如何选择路由D加强物理层数据传输原始比特流的功能并且进行流量调控(分数:1.00)A.B.C.D.9.在 Internet 网络的许多信息服务中,DNS 服务的功能_。A将域名映射成 IP 地址 B将 IP 地址映射成域名C域名和 IP

    6、地址之间相互映射 D域名解析成 MAC 地址(分数:1.00)A.B.C.D.10.在 IPv4 向 IPv6 过渡的方案中,当 IPv6 数据报进入 IPv4 网络时,将 IPv6 数据报封装成为 IPv4 数据报进行传输的方案是_。A双协议栈 B多协议栈 C协议路由器 D隧道技术(分数:1.00)A.B.C.D.11.我国标准分为国家标准、行业标准、地方标准和企业标准四类,_是企业标准的代号。AGB BQJ CQ DDB(分数:1.00)A.B.C.D.12.计算机软件保护条例规定非职务软件的著作权归_。A软件开发者所有 B国家所有C雇主所有 D软件开发者所属公司所有(分数:1.00)A.

    7、B.C.D.13.我国标准分为国家标准、行业标准、地方标准和企业标准四类。根据标准的法律约束性,可分为强制性标准和推荐性标准。现已得到国家批准的软件工程术语标准(GB/T 11457-89)属于_标准。A强制性国家 B推荐性国家 C强制性行业 D推荐性行业(分数:1.00)A.B.C.D.14.在一个单处理机中,若有 6 个用户进程,在非管态的某一时刻,处于就绪状态的用户进程最多有_个。A5 B6 C1 D4(分数:1.00)A.B.C.D.15.段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为_。A页式的逻辑地址是连续的,段式的逻辑地址可以不连续B页式的地址是一维的,段

    8、式的地址是二维的C分页是操作系统进行的,分段是用户确定的D页式采用静态重定位方式,段式采用动态重定位方式(分数:1.00)A.B.C.D.16.假设有 5 个批处理作业 J1,.,J5 几乎同时到达系统,他们的估计运行时间为 10,6,2,4 和 8 分钟,它们的优先级别为 3,5,2,1 和 4(5 为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时间为_。A6 分钟 B10 分钟 C20 分钟 D24 分钟(分数:1.00)A.B.C.D.17.在操作系统原语中,完成“将信号量加 1,并判断其值,如果它小于等于 0,则从等待队列中唤醒一个进程”功能的是_

    9、。AP 操作 BV 操作 CSend DReceive(分数:1.00)A.B.C.D.18.虚存页面调度算法有多种,_调度算法不是页面调度算法。A后进先出 B先进先出 C最近最少使用 D随机选择(分数:1.00)A.B.C.D.有限状态自动机 M 的状态转换矩阵如下表所示,对应的 DFA 状态图为_,所能接受的正则表达式表示为_。0 1q0 q1 q1 q2 q2 q2 q2(分数:2.00)(1).ABCD (分数:1.00)A.B.C.D.(2).A(011) * B00(011) * C(011) *00 D0(011) *0(分数:1.00)A.B.C.D.在 UML 提供的图中,可

    10、以采用_对逻辑数据库的建模;_用于接口、类和协作的行为建模,并强调对象行为的事件顺序_用于系统的功能建模,并强调对象之间的控制流。(分数:3.00)(1).A用例图 B构件图 C活动图 D类图(分数:1.00)A.B.C.D.(2).A协作图 B状态图 C序列图 D对象图(分数:1.00)A.B.C.D.(3).A状态图 B用例图 C活动图 D类图(分数:1.00)A.B.C.D.19.设高度为 h 的二叉树上只有度为 0 和度为 2 的节点,则此类二叉树中所包含的节点数至少为_。A2 h B2 h-1 C2 h+1 Dh+1(分数:1.00)A.B.C.D.20.对数列 46,79,56,3

    11、8,40,84 建立大顶堆,则初始堆为_。A79,46,56,38,40,84 B84,79,56,38,40,46C84,79,56,46,40,38 D56,84,79,40,46,38(分数:1.00)A.B.C.D.21.已知完全二叉树有 30 个节点,则整个二叉树有_个度为 1 的节点。A0 B1 C2 D不确定(分数:1.00)A.B.C.D.22.下列有关广义表的说法错误的是_。A广义表是多层次结构,其元素可以是子表,子表的元素还可以是子表B广义表中的元素可以是已经定义的广义表的名字C非空广义表的表尾是指广义表的最后一个元素,可以是不可分的单元素D广义表可以是一个递归表,即广义表

    12、中的元素也可以是本广义表的名字(分数:1.00)A.B.C.D.23.对序列 25,57,48,37,12,82,75,29 进行二路归并排序,第二趟归并后的结果为_。A25,57,37,48,12,82,29,75B25,37,48,57,12,29,75,82C12,25,29,37,48,57,75,82D25,57,48,37,12,82,75,29(分数:1.00)A.B.C.D.24._标准规定了彩色电视图像转换成数字图像所使用的采样频率、采样结构、彩色空间转换等。AMPEG BCDMA CCCIR601 DH.261(分数:1.00)A.B.C.D.25.语音信号的带宽为 300

    13、3400Hz,量化精度为 8 位,单声道输出,则每秒钟的数据量至少为_。A3KB B4KB C6KB D8KB(分数:1.00)A.B.C.D.26.在 RGB 彩色空间中,R(红)、G(绿)、B(蓝)为三基色,青色、品红和黄色分别为红、绿、蓝三色的补色。根据相加混色原理,绿色+品红=_。A蓝色 B黄色 C紫色 D白色(分数:1.00)A.B.C.D.27.对动态图像进行压缩处理的基本条件是:动态图像中帧与帧之间具有_。A相关性 B无关性 C相似性 D相同性(分数:1.00)A.B.C.D.28.如果关系 R 的全部属性组成了它候选键,则 R 的最高范式是_。A1NF B2NF C3NF DB

    14、CNF(分数:1.00)_29.在关系模型中,主键是指_。A能唯一标识元组的一组属性集 B用户正在使用的候选键C模型的第一属性或第二个属性 D以上说法都不正确(分数:1.00)A.B.C.D.30.关系模型概念中,不含有多余属性的超键称为_。A候选键 B对键 C内键 D主键(分数:1.00)A.B.C.D.关系模式 R(U,F),其中 U=A,B,C,D,E,F=ACE,ED,AB,BD。关系模式 R 的候选键是_,_是无损连接并保持函数依赖的分解。(分数:2.00)(1).AAC BED CAB DABC(分数:1.00)A.B.C.D.(2).A=R 1(AC),R 2(ED),R3(AB

    15、) B=R 1(ABC),R 2(ED),R 3(ACE)C=R 1(ABC),R 2(ED),R 3(AE) D=R 1(ACE),R 2(ED),R 3(AB)(分数:1.00)A.B.C.D.类的实例化过程是一种实例的合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是_。重置的基本思想是通过_机制的支持,使得子类在继承父类界面定义的前提下,用适用于自己要求的实现去置换父类中的相应实现。(分数:2.00)(1).A类的层次结构 B实例的个数C多态的种类 D每个实例初始状态(分数:1.00)A.B.C.D.(2).A静态绑定 B对象应用 C类型匹配 D

    16、动态绑定(分数:1.00)A.B.C.D.OMT 是一种对象建模技术,它定义了三种模型,其中_模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时的行为上的系统的“控制”特征,通常可用_来表示。(分数:2.00)(1).A对象 B功能 C动态 D都不是(分数:1.00)A.B.C.D.(2).A类图 B状态图 C对象图 D数据流图(分数:1.00)A.B.C.D.31.面向对象技术中,对已有实例的特征稍作改变就可生成其他的实例,这种方式称为_。A委托 B代理 C继承 D封装(分数:1.00)A.B.C.D.32.算法是为实现某个计算过程而规定的基本动作的执行序列。如果一个算法从一组满足初始条

    17、件的输入开始执行,那么该算法的执行一定终止,并且能够得到满足要求的结果。这句话说明算法具有_。A正确性 B可行性 C确定性 D健壮性(分数:1.00)A.B.C.D.33.某算法的时间代价递推关系为 T(n)=2T(n/2)+n,T(1)=1,则该算法的时间复杂度为_。AO(n) B (分数:1.00)A.B.C.D.34.下面的程序段违反了算法的_原则。y=1; x=1;while(x=y) x+;A有穷性 B可行性 C确定性 D健壮性(分数:1.00)A.B.C.D.计算 N!的递归算法如下,求解该算法的时间复杂度时,只考虑相乘操作,则算法的计算时间 T(n)的递推关系式为_;对应时间复杂

    18、度为_。int Factorial(int n)/计算 n!if(n=1)return 1;else return n * Factorial(n-1);(分数:2.00)(1).AT(n)=T(n-1)+1 BT(n)=T(n-1)CT(n)=2T(n-1)+1 DT(n)=2T(n-1)-1(分数:1.00)A.B.C.D.(2).AO(n) B (分数:1.00)A.B.C.D.递归算法的执行过程一般来说可先后分成_和_两个阶段。(分数:2.00)(1).A试探 B递推 C枚举 D分析(分数:1.00)A.B.C.D.(2).A回溯 B回归 C返回 D合成(分数:1.00)A.B.C.D

    19、.35.下列排序方法中,最好情况下,时间复杂度为 O(n)的算法是_。A选择排序 B归并排序 C快速排序 D直接插入排序(分数:1.00)A.B.C.D.36.下列排序方法中,排序所花费时间不受数据初始排列特性影响的算法是_。A直接插入排序 B冒泡排序 C直接选择排序 D快速排序(分数:1.00)A.B.C.D.37.全双工以太网传输技术的特点是_。A能同时发送和接收帧、不受 CSMA/CD 限制B能同时发送和接收帧、受 CSMA/CD 限制C不能同时发送和接收帧、不受 CSMA/CD 限制D不能同时发送和接收帧、受 CSMA/CD 限制(分数:1.00)A.B.C.D.38.某台主机的 IP

    20、 地址是 172.16.45.14/30,与该主机属于同一子网的是_。A172.16.45.5 B172.16.45.11C172.16.45.13 D172.16.45.16(分数:1.00)A.B.C.D.在 Linux 操作系统中提供了大量的网络配置命令工具,其中不带参数的 route 命令用来查看本机的路由信息,_命令也可以完成该功能;命令“route add 0.0.0.0 gw 192.168.0.1”的含义是_。(分数:2.00)(1).Aifconfig-r Btraceroute Cset Dnetstat-r(分数:1.00)A.B.C.D.(2).A由于 0.0.0.0

    21、是一个无效的 IP 地址,因此是一个无效指令B添加一个默认路由,即与所有其他网络通信都通过 192.168.0.1 这一网关C在路由表中将网关设置项 192.168.0.1 删除D在路由表中添加一个网关设置项 192.168.0.1,但未指定源地址(分数:1.00)A.B.C.D.39.FDDI 标准规定网络的传输媒体采用_。A非屏蔽双绞线 B屏蔽双绞线C光纤 D同轴电缆(分数:1.00)A.B.C.D.根据乔姆斯基 20 世纪 50 年代建立的形式语言的理论体系,语言的文法被分为四种类型,即:0 型(上下文有关文法)、1 型(上下文相关文法)、2 型(上下文无关文法)和 3 型(正规文法)。

    22、其中 2 型文法与_等价,所以有足够的能力描述多数现今程序设计的语言的句法结构。一个非确定的有限自动机必存在一个与之等价_。从文法描述语言的能力来说,_最强,_最弱,由四类文法的定义可知:_必是 2 型文法。(分数:5.00)(1).A确定的有限自动机 B图灵机C非确定的下推自动机 D非确定的有限自动机E有限自动机 F线性有限自动机(分数:1.00)A.B.C.D.E.F.(2).A确定的有限自动机 B图灵机C非确定的下推自动机 D非确定的有限自动机E有限自动机 F线性有限自动机(分数:1.00)A.B.C.D.E.F.(3).A0 型文法 B1 型文法C2 型文法 D3 型文法(分数:1.0

    23、0)A.B.C.D.(4).A0 型文法 B1 型文法C2 型文法 D3 型文法(分数:1.00)A.B.C.D.(5).A0 型文法 B1 型文法C2 型文法 D3 型文法(分数:1.00)A.B.C.D.Most computer systems are _ to two different groups of attacks: insider attacks and outsider attacks. A system that is known to be _ to an outsider attack by preventing _ from outside can still be

    24、 vulnerable to the insider attacks accomplished by abusive usage of _ users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually _ by tools referred to as Intrusion Detecti

    25、on Systems.(分数:5.00)(1).A. vulnerable B. week C. helpless D. sensitively(分数:1.00)A.B.C.D.(2).A. reliable B. secure C. indestructible D. steady(分数:1.00)A.B.C.D.(3).A. visit B. access C. I/O D. read/write(分数:1.00)A.B.C.D.(4).A. power B. rights C. authorized D. common(分数:1.00)A.B.C.D.(5).A. searched B.

    26、 checked C. tested D. detected(分数:1.00)A.B.C.D.(A)中级软件设计师上午试题-4 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:75.00)内存按字节编址,地址从 A4000HCBFFFH,共_字节,若用存储容量 32K8bit 的存储芯片构成内存,至少需要_片。(分数:2.00)(1).A80K B96K C160K D192K(分数:1.00)A.B.C. D.解析:本题考查内存容量的计算。内存容量=尾地址-首地址+1=CBFFFH-A4000H+1=28000H=160KB。芯片数=内存容量/芯片容量=

    27、160KB/(32K8b)=5 片。(2).A2 B5 C8 D10(分数:1.00)A.B. C.D.解析:在流水线结构的计算机中,频繁执行_指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将_。(分数:2.00)(1).A条件转移 B无条件转移 C算术运算 D访问存储器(分数:1.00)A. B.C.D.解析:流水线技术是指把 CPU 的一个操作进一步分解成多个可以单独处理的子操作(如取指令、指令译码、取操作数、执行),使每个子操作在一个专门的硬件站上执行,这样一个操作需要顺序地经过流水线中多个站的处理才能完成。在执行的过程中,前后连续的几个操作可以依次流入流水线中,在

    28、各个站间重叠执行。可见,流水线技术的关键在于“重复执行”,如果频繁执行条件转移,流水线就会被破坏,从而严重影响机器的效率。当有中断请求时,流水线会停止,通常有两种中断响应方式,一种是精确断点法,另一种是不精确断点法。如果采用精确断点法,流水线将立即停止执行去响应中断,这种方式不影响中断反应时间,但影响程序的正确执行。如果采用不精确断点法,流水线将不再新增指令,但指令继续执行,当流水线中所有指令执行完后才响应中断,这种方式不仅影响中断反应时间,还影响程序的正确执行。(2).A仅影响中断反应时间,不影响程序的正确执行B不仅影响中断反应时间,还影响程序的正确执行C不影响中断反应时间,但影响程序的正确

    29、执行D不影响中断反应时间,也不影响程序的正确执行(分数:1.00)A.B. C.D.解析:1.多处理机由若干台独立的计算机组成,在 Flynn 分类中这种结构属于_。ASISD BMISD CSIMD DMIMD(分数:1.00)A.B.C.D. 解析:多处理机可同时对不同的数据进行不同的处理,指令流和流据流都存在并行,因此属于多指令流多数据流 MIMD。2.某计算机系统的可靠性结构如下图所示,若所构成系统的每个部件的可靠度均为 0.9,即 R=0.9,则该系统的可靠度为_。(分数:1.00)A.B. C.D.解析:系统的可靠性是指从它开始运行(t=0)到某时刻这段时间内能正常运行的概率,用

    30、R(t)表示。系统可靠性模型有串联系统、并联系统和 N 模冗余系统。物理传送对高层透明。串联系统:组成系统的所有子系统都能正常工作时,系统才能工作。各子系统失效率分别用 1, 2, , n表示,则系统失效率 = 1+ 2+ n;各子系统可靠性分别用 R1,R 2,R n表示,则系统可靠性 R=R1R2Rn。并联系统:组成系统的子系统中只要有一个能正常工作时,系统就能工作。若各子系统失效率均为用 表示,则系统失效率 ;各子系统可靠性分别用 R1, R2, , Rn表示,则系统可靠性为 R=1-(1-R1)(1-R2)(1-Rn)。N 模冗余系统:N 模冗余系统由 N 个(N=2n+1 为奇数)相

    31、同的子系统和一个表决器组成。在 N 个子系统中,只有 n+1 个或 n+1 个以上的子系统能正常工作,系统才能正常工作。假设表决器是完全可靠的,每个子系统的可靠性为 R0,则系统可靠性为:设有一个存储器,容量是 256KB,cache 容量是 2KB,每次交换的数据块是 16B。则主存可划分为_块,cache 地址需_位。(分数:2.00)(1).A128 B16K C16 D128K(分数:1.00)A.B. C.D.解析:本题考查 Cache 知识。Cache 口高速缓冲存储器,为了解决 CPU 和主存之间速度匹配问题而设置的。它是介于 CPU 和主存之间的小容量存储器,存取速度比主存快。

    32、改善系统改性能的依据是程序的局部性原理。主存块数=主存容量/每次交换的数据块大小=256KB/16B=16K。Cache 地址位数=块号地址+块内地址=log(cache 容量/每次交换的数据块大小)+log(每次交换的数据块大小)=log(2KB/16B)+log(16B)=11 位。(2).A7 B11 C14 D18(分数:1.00)A.B. C.D.解析:3._开发模型适用于面向对象开发过程。A瀑布模型 B演化模型 C增量模型 D喷泉模型(分数:1.00)A.B.C.D. 解析:本题考查软件工程软件开发模型方面的知识。常用的模型有:瀑布模型。瀑布模型最早由 Royce 提出,该模型因过

    33、程排列酷似瀑布而得名。在该模型中,首先确定需求,并接受客户和 SQA(Software Quality Assurance)小组的验证;然后拟定规格说明,同样通过验证后,进入计划阶段可以看出,瀑布模型中至关重要的一点是只有当一个阶段的文档已经编制好并获得 SQA小组的认可才可以进入下一阶段。该模型是文档驱动的,对于非专业用户来说难以阅读和理解,而且导致很多问题在最后才会暴露出来,风险巨大。瀑布模型主要应用于结构化的软件开发。增量模型。增量模型是在项目的开发过程中以一系列的增量方式开发系统。增量方式包括增量开发和增量提交。增量开发是指在项目开发周期内,以一定的时间间隔开发部分工作软件。增量提交是

    34、指在项目开发周期内,以一定时间间隔增量方式向用户提交工作软件及其相应文档。根据增量的方式和形式的不同,分为渐增模型和原型模型。原型模型。原型模型又称快速原型模型,它是增量模型的另一种形式。根据原型的不同作用,有三类原型模型:探索型原型(用于需求分析阶段)、实验型原型(主要用于设计阶段)、演化型原型(主要用于及早向用户提交一个原型系统)。演化型主要针对事先不能完整定义需求的软件开发。软件开发中的原型是软件的一个早期可运行版本,它反映了最终系统的重要特性。螺旋模型。螺旋模型将瀑布模型和演化模型相结合,综合了瀑布模型和演化模型的优点,并增加了风险分析。螺旋模型包含如下四个方面的活动:制定计划、风险分

    35、析、实施工程和客户评估。喷泉模型。主要用于描述面向对象的开发过程。喷泉模型体现了软件创建所固有的迭代和无间隙的特征。迭代意味着模型中的开发活动常常需要重复多次,在迭代过程中不断完善软件系统;无间隙是指开发活动之间不存在明显的边界,各开发活动交叉、迭代地进行。4.软件需求分析的任务不包括_。A问题分析 B信息域分析 C确定逻辑模型 D结构化程序设计(分数:1.00)A.B.C.D. 解析:根据软件工程框架,软件工程活动包括“需求、设计、实现、确认和支持”。通常,我们把其中的“需求”看作是软件开发的一个阶段,在这一阶段中,主要包括需求获取、需求分析和需求验证等活动。需求分析主要是确定待开发软件的功

    36、能、性能、数据和界面等要求,具体来说可由如下几点:(1)确定软件系统的综合要求;(2)分析软件系统的数据要求;(3)导出系统的逻辑模型;(4)修正项目开发计划;(5)开发一个原型系统。5.在数据流图中,(椭圆)代表_。A源点 B终点 C加工 D模块(分数:1.00)A.B.C. D.解析:结构化分析方法是一种基于数据流的方法,为此引入了数据流、变换(加工)、数据存储、数据源和数据潭等概念。 数据流表示数据和数据流向,用箭头表示; 加工是对数据进行处理的单元,它接受一定的输入数据,对其进行处理,并产生输出,用圆圈表示; 数据存储用于表示信息的静态存储,用两条平行线表示; 数据源和数据潭表示系统和

    37、环境的接口,是系统之外的实体,其中数据源是数据流的起点,数据潭是数据流的最终目的地,用矩形表示。6.项目风险管理关系着项目计划的成败,_关系着软件的生存能力。A资金风险 B技术风险 C商业风险 D预算风险(分数:1.00)A.B.C. D.解析:考虑风险时应关注三个方面:一是关心未来,风险是否会导致软件项目失败;二是关心变化,在用户需求、开发技术、目标机器以及所有其他与项目有关的实体中会发生什么变化;三是必须解决选择问题:应当采用什么方法和工具,应当配备多少人力,在质量上强调到什么程度才满足要求。7.白盒测试方法一般适用于_测试。A单元 B系统 C集成 D确认(分数:1.00)A. B.C.D

    38、.解析:软件测试大体上可分为两大类:基于“白盒”的路径测试技术和基于“黑盒”的事务处理流程测试技术(又称功能测试)。白盒测试依据的是程序的逻辑结构,而黑盒测试技术依据的是软件行为的描述。单元测试在实现阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在详细设计阶段完成,目的是发现编程错误。集成测试所依据的模块说明书和测试方案应在概要设计阶段完成,它能发现设计错误。有效性测试应在模拟的环境中进行强度测试的基础上,测试计划应在软件需求分析阶段完成。软件维护工作越来越受到重视,因为维护活动的花费常常要占用软件生存周期全部花费的_%左右,其工作内容为_。为了减少维护工作的困难,可以考虑采取的措施

    39、为_。(分数:3.00)(1).A1020 B2040 C6080 D90 以上(分数:1.00)A.B.C. D.解析:系统的可维护性可以定义为:维护人员理解、改正、改动和改进这个软件的难易程度。评价指标:可理解性、可测试性、可修改性。系统维护主要包括硬件设备的维护、应用软件的维护和数据的维护,其费用一般是生存同期全部费用的60%80%。硬件的维护应由专职的硬件维护人员来负责,主要有两种类型的维护活动,一种是定期的设备保养性维护,另一种是突发性的故障维护。软件维护的内容一般有:正确性维护、适应性维护、完善性维护和预防性维护。(2).A纠正和修改软件中含有的错误B因环境发生变化,软件需求做相应

    40、的变更C为扩充功能、提高性能而做的变更D包括上述各点(分数:1.00)A.B.C.D. 解析:(3).A设法开发出无错误的软件B增加维护人员的数量C切实加强维护管理,并在开发过程中采取有利于将来维护的措施D限制修改的范围(分数:1.00)A.B.C. D.解析:8.在 OSI7 层模型中,网络层的功能主要是_。A在信道上传输原始的比特流B确保到达对方的各段信息正确无误C确定数据包从源端到目的端如何选择路由D加强物理层数据传输原始比特流的功能并且进行流量调控(分数:1.00)A.B.C. D.解析:OSI 采用了分层的结构化技术,共分七层。物理层:提供为建立、维护和拆除物理链路所需要的机械的、电

    41、气的、功能的和规程的特性;有关的物理链路上传输非结构的位流以及故障检测指示。数据链路层:在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。网络层:控制分组传送系统的操作、路由选择、用户控制、网络互连等功能,它的作用是将具体的物理传送对高层透明。传输层:向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因此是网络体系结构中极为重要的一层。会话层:在两个相互通信的应用进程之间建立、组织和协调其相互之间的通信。例如,确定双工工作还是半双工工作。表示层:用于处理在两

    42、个通信系统中交换信息的表示方式,主要包括数据格式转换、数据压缩和解压缩、数据加密和解密。应用层:ISO/OSI 参考模型的最高层,直接把网络服务提供给端用户,例如事务处理程序、文件传送协议和网络管理等。可见,选项 A 是物理层功能;选项 B 是传输层功能;选项 D 是数据链路层功能。9.在 Internet 网络的许多信息服务中,DNS 服务的功能_。A将域名映射成 IP 地址 B将 IP 地址映射成域名C域名和 IP 地址之间相互映射 D域名解析成 MAC 地址(分数:1.00)A.B.C. D.解析:DNS 服务有正向解析和反向解析,分别用于将域名映射成 IP 地址和将 IP 地址映射成域

    43、名。10.在 IPv4 向 IPv6 过渡的方案中,当 IPv6 数据报进入 IPv4 网络时,将 IPv6 数据报封装成为 IPv4 数据报进行传输的方案是_。A双协议栈 B多协议栈 C协议路由器 D隧道技术(分数:1.00)A.B.C.D. 解析:过渡问题的技术主要有 3 种:兼容 IPv4 的 IPv6 地址、双 IP 协议栈和基于 IPv4 隧道技术的IPv6。11.我国标准分为国家标准、行业标准、地方标准和企业标准四类,_是企业标准的代号。AGB BQJ CQ DDB(分数:1.00)A.B.C. D.解析: 强制性国家标准代码为 GB、推荐性国家标准代码为 GB/T。 强制性行业标

    44、准代码由汉语拼音大字字母组成(如航天 QJ、电子 SJ、机械 JB、金融 JR),加上“/T”为行业推荐标准。 地方标准代号由大写汉语拼音字母 DB 加上省、自治区、直辖市行政区域代码的前两位数字。 企业标准的代号由大写汉语拼音字母 Q 加斜线再加企业代号组成。企业代号可用大写拼音字母或阿拉伯数字或两者兼用所组成。12.计算机软件保护条例规定非职务软件的著作权归_。A软件开发者所有 B国家所有C雇主所有 D软件开发者所属公司所有(分数:1.00)A. B.C.D.解析:公民所开发的软件如不是执行本职工作的结果,并与开发者在单位中从事的工作内容无直接联系,同时又未使用单位的物质技术条件,则该软件

    45、的著作权属于开发者自己。13.我国标准分为国家标准、行业标准、地方标准和企业标准四类。根据标准的法律约束性,可分为强制性标准和推荐性标准。现已得到国家批准的软件工程术语标准(GB/T 11457-89)属于_标准。A强制性国家 B推荐性国家 C强制性行业 D推荐性行业(分数:1.00)A.B. C.D.解析:14.在一个单处理机中,若有 6 个用户进程,在非管态的某一时刻,处于就绪状态的用户进程最多有_个。A5 B6 C1 D4(分数:1.00)A. B.C.D.解析:在一个单处理机中,只有 1 个处理器,在非管态(即用户进程执行状态)的某一时刻,处于运行态的进程有且只有一个,但可以有多个就绪

    46、态或阻塞态的进程。当有 6 个用户进程时,处于就绪态或阻塞态的进程最多 5 个,而这 5 个进程有可能都处于就绪态。15.段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为_。A页式的逻辑地址是连续的,段式的逻辑地址可以不连续B页式的地址是一维的,段式的地址是二维的C分页是操作系统进行的,分段是用户确定的D页式采用静态重定位方式,段式采用动态重定位方式(分数:1.00)A.B. C.D.解析:各页可以分散存放在主存,每段必须占用连续的主存空间,选项 A 不正确;分页和分段者是操作系统确定和进行的,选项 C 也不正确;页式和段式都是采用动态重定位方式,选项 D 也不正确。16.假设有 5 个批处理作业 J1,.,J5 几乎同时到达系统,他们的估计运行时间为 10,6,2,4 和 8 分钟,它们的优先级别为 3,5,2,1 和 4(5 为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时间为_


    注意事项

    本文(【计算机类职业资格】(A)中级软件设计师上午试题-4及答案解析.doc)为本站会员(孙刚)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开