欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】2015年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案解析.doc

    • 资源ID:1318014       资源大小:165.50KB        全文页数:27页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】2015年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案解析.doc

    1、2015 年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:57,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.CPU 是在_结束时响应 DMA 请求的。(分数:2.00)A.一条指令执行B.一段程序C.一个时钟周期D.一个总线周期3.虚拟存储体系由_两级存储器构成。(分数:2.00)A.主存辅存B.寄存器CacheC.寄存器主存D.Cache主存4.浮点数能够表示的数的范围是由其_的位数决定的。(分数:

    2、2.00)A.尾数B.阶码C.数符D.阶符5.在机器指令的地址字段中,直接指出操作数本身的寻址方式称为_。(分数:2.00)A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址6.内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为_。(分数:2.00)A.123kBB.159kBC.163kBD.194kB7.CISC 是_的简称。(分数:2.00)A.复杂指令集系统计算机B.超大规模集成电路C.精简指令集系统计算机D.超长指令字8._不属于主动攻击。(分数:2.00)A.流量分析B.重放C.IP 地址欺骗D.拒绝服务9.防火墙不具备_功能。(分数:2.00)A.记录访问过程B

    3、.查毒C.包过滤D.代理10.根据下图所示的输出信息,可以确定的是:_。 (分数:2.00)A.本地主机正在使用的端口号是公共端口号B.1921680200 正在与 12810512930 建立连接C.本地主机与 20210011212 建立了安全连接D.本地主机正在与 10029200110 建立连接11.以下著作权权利中,_的保护期受时间限制。(分数:2.00)A.署名权B.修改权C.发表权D.保护作品完整权12.王某在其公司独立承担了某综合信息管理系统软件的程序设计工作。该系统交付用户、投入试运行后,王某辞职,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源

    4、程序是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为_。(分数:2.00)A.侵犯了公司的软件著作权B.未侵犯公司的软件著作权C.侵犯了公司的商业秘密权D.不涉及侵犯公司的软件著作权13.声音(音频)信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用 Hz 表示。人耳能听到的音频信号的频率范围是_。(分数:2.00)A.0Hz20kHzB.0Hz200kHzC.20Hz20kHzD.20Hz200kHz14.颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit)。若每个像素具有 8 位的颜色深度,则可表示_种不同的颜色。(分数:2.00)A.8B.64C.256

    5、D.51215.视觉上的颜色可用亮度、色调和饱和度 3 个特征来描述。其中饱和度是指颜色的_。(分数:2.00)A.种数B.纯度C.感觉D.存储量16.以下关于软件项目管理中人员管理的叙述,正确的是_。(分数:2.00)A.项目组成员的工作风格也应该作为组织团队时要考虑的一个要素B.鼓励团队的每个成员充分地参与开发过程的所有阶段C.仅根据开发人员的能力来组织开发团队D.若项目进度滞后于计划,则增加开发人员一定可以加快开发进度17.表达式采用逆波兰式表示时,利用_进行求值。(分数:2.00)A.栈B.队列C.符号表D.散列表18.在如下所示的进程资源图中,_。 (分数:2.00)A.P1、P2、

    6、P3 都是非阻塞节点,该图可以化简,所以是非死锁的B.P1、P2、P3 都是阻塞节点,该图不可以化简,所以是死锁的C.P1、P2 是非阻塞节点,P3 是阻塞节点,该图不可以化简,所以是死锁的D.P2 是阻塞节点,P1、P3 是非阻塞节点,该图可以化简,所以是非死锁的19.在支持多线程的操作系统中,假设进程 P 创建了若干个线程,那么_是不能被这些线程共享的。(分数:2.00)A.该进程中打开的文件B.该进程的代码段C.该进程中某线程的栈指针D.该进程的全局变量20.某开发小组欲开发一个超大规模软件:使用通信卫星,在订阅者中提供、监视和控制移动电话通信,则最不适宜采用_过程模型。(分数:2.00

    7、)A.瀑布B.原型C.螺旋D.喷泉21._开发过程模型以用户需求为动力,以对象为驱动,适合于面向对象的开发方法。(分数:2.00)A.瀑布B.原型C.螺旋D.喷泉22.在 ISOIEC 软件质量模型中,易使用性的子特性不包括_。(分数:2.00)A.易理解性B.易学性C.易操作性D.易分析性23.在进行子系统结构设计时,需要确定划分后的子系统模块结构,并画出模块结构图。该过程不需要考虑_。(分数:2.00)A.每个子系统如何划分成多个模块B.每个子系统采用何种数据结构和核心算法C.如何确定子系统之间、模块之间传送的数据及其调用关系D.如何评价并改进模块结构的质量24.数据流图中某个加工的一组动

    8、作依赖于多个逻辑条件的取值,则用_能够清楚地表示复杂的条件组合与应做的动作之间的对应关系。(分数:2.00)A.流程图B.NS 盒图C.形式语言D.决策树25.根据软件过程活动对软件工具进行分类,则逆向工程工具属于_工具。(分数:2.00)A.软件开发B.软件维护C.软件管理D.软件支持26.如下所示的 UML 类图中,Car 和 Boat 类中的 move()方法_了 Transport 类中的 move()方法。(分数:2.00)A.继承B.覆盖(重置)C.重载D.聚合27.下图所示为 UML_。 (分数:2.00)A.类图B.部署图C.组件图D.网络图28.以下关于 singleton(

    9、单例)设计模式的叙述中,不正确的是_。(分数:2.00)A.单例模式是创建型模式B.单例模式保证一个类仅有一个实例C.单例类提供一个访问唯一实例的全局访问点D.单例类提供一个创建一系列相关或相互依赖对象的接口29.某程序运行时陷入死循环,则可能的原因是程序中存在_。(分数:2.00)A.词法错误B.语法错误C.动态的语义错误D.静态的语义错误30.某非确定的有限自动机(NFA)的状态转换图如下图所示(q 0 既是初态也是终态)。以下关于该 NFA 的叙述中,正确的是_。 (分数:2.00)A.其可识别的 0、1 序列的长度为偶数B.其可识别的 0、1 序列中 0 与 1 的个数相同C.其可识别

    10、的非空 0、1 序列中开头和结尾字符都是 0D.其可识别的非空 0、1 序列中结尾字符是 131.函数 t()、f()的定义如下所示,若调用函数 t 时传递给 x 的值为 5,并且调用函数 f()时,第一个参数采用传值(call by value)方式,第二,个参数采用传引用(call bv reference)方式,则函数 t 的返回值为_。 (分数:2.00)A.33B.22C.11D.负数32.数据库系统通常采用三级模式结构:外模式、模式和内模式。这三级模式分别对应数据库的_。(分数:2.00)A.基本表、存储文件和视图B.视图、基本表和存储文件C.基本表、视图和存储文件D.视图、存储文

    11、件和基本表33.在数据库逻辑设计阶段,若实体中存在多值属性,那么将 E-R 图转换为关系模式时,_,得到的关系模式属于 4NF。(分数:2.00)A.将所有多值属性组成一个关系模式B.使多值属性不在关系模式中出现C.将实体的码分别和每个多值属性独立构成一个关系模式D.将多值属性和其他属性一起构成该实体对应的关系模式34.对于一个长度为 n(n1)且元素互异的序列,令其所有元素依次通过一个初始为空的栈后,再通过一个初始为空的队列。假设队列和栈的容量都足够大,且只要栈非空就可以进行出栈操作,只要队列非空就可以进行出队操作,那么以下叙述中,正确的是_。(分数:2.00)A.出队序列和出栈序列一定互为

    12、逆序B.出队序列和出栈序列一定相同C.入栈序列与入队序列一定相同D.入栈序列与入队序列一定互为逆序35.设某 n 阶三对角矩阵 A nn 的示意图如下图所示。若将该三对角矩阵的非零元素按行存储在一维数组Bk(1k3n2)中,则 k 与 i、j 的对应关系是_。 (分数:2.00)A.k=2i+j2B.k=2ij+2C.k=3i+j1D.k=3ij+236.对于非空的二叉树,设 D 代表根结点,L 代表根结点的左子树,R 代表根结点的右子树。若对下图所示的二叉树进行遍历后的结点序列为 7 6 5 4 3 2 1,则遍历方式是_。 (分数:2.00)A.LRDB.DRLC.RLDD.RDL37.在

    13、 55 个互异元素构成的有序表 A155中进行折半查找(或二分查找,向下取整)。若需查找的元素等于 A19,则在查找过程中参与比较的元素依次为_、A19。(分数:2.00)A.A28、A30、A15、A20B.A28、A14、A21、A17C.A28、A15、A22、A18D.A28、A18、A22、A2038.设一个包含 n 个顶点、e 条弧的简单有向图采用邻接矩阵存储结构(即矩阵元素 Aij等于 1 或 0,分别表示顶点 i 与顶点 j 之间有弧或无弧),则该矩阵的非零元素数目为_。 (分数:2.00)A.eB.2eC.neD.n+e39.集线器与网桥的区别是:_。(分数:2.00)A.集

    14、线器不能检测发送冲突,而网桥可以检测冲突B.集线器是物理层设备,而网桥是数据链路层设备C.网桥只有两个端口,而集线器是一种多端口网桥D.网桥是物理层设备,而集线器是数据链路层设备40.POP3 协议采用_模式,客户端代理与 POP3 服务器通过建立 TCP 莹接来传送数据。(分数:2.00)A.BrowserServerB.ClientServerC.Peer to PeerD.Peer to Server41.TCP 使用的流量控制协议是_。(分数:2.00)A.固定大小的滑动窗口协议B.后退 N 帧的 ARQ 协议C.可变大小的滑动窗口协议D.停等协议42.以下 4 种路由中,_路由的子网

    15、掩码是 255255255255。(分数:2.00)A.远程网络B.静态C.默认D.主机43.以下关于层次化局域网模型中核心层的叙述,正确的是_。(分数:2.00)A.为了保障安全性,对分组要进行有效性检查B.将分组从一个区域高速地转发到另一个区域C.由多台二、三层交换机组成D.提供多条路径来缓解通信瓶颈若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则最适宜采用_(15)开发方法。对于数据处理领域的问题,若系统规模不太大且不太复杂,需求变化也不大,则最适宜采用_(16)开发方法。(分数:4.00)(1).(15)(分数:2.00)A.结构化B.JacksonC.原型化D.面向对象

    16、(2).(16)(分数:2.00)A.结构化B.JacksonC.原型化D.面向对象某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示活动,边上的数字表示该活动所需的天数,则完成该项目的最少时间为_(17)天。活动 BD 最多可以晚_(18)天开始而不会影响整个项目的进度。 (分数:4.00)(1).(17)(分数:2.00)A.9B.15C.22D.24(2).(18)(分数:2.00)A.2B.3C.5D.9编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,其中

    17、,_(20)并不是每个编译器都必需的。与编译器相比,解释器_(21)。(分数:4.00)(1).(20)(分数:2.00)A.词法分析和语法分析B.语义分析和中间代码生成C.中间代码生成和代码优化D.代码优化和目标代码生成(2).(21)(分数:2.00)A.不参与运行控制,程序执行的速度慢B.参与运行控制,程序执行的速度慢C.参与运行控制,程序执行的速度快D.不参与运行控制,程序执行的速度快某企业的生产流水线上有 2 名工人 P 1 和 P 2 ,1 名检验员 P 3 。P 1 将初步加工的半成品放入半成品箱B1;P 2 从半成品箱 B1 取出继续加工,加工好的产品放入成品箱 B2;P 3

    18、从成品箱 B2 取出产品检验。假设 B1 可存放 n 件半成品,B2 可存放 m 件产品,并设置 6 个信号量 S1、S2、S3、S4、S5 和 S6,且 S3 和S6 的初值都为 0。采用 PV 操作实现 P 1 、P 2 和 P 3 的同步模型如下图所示,则信号量 S1 和S5_(23);S2、S4 的初值分别为_(24)。 (分数:4.00)(1).(23)(分数:2.00)A.分别为同步信号量和互斥信号量,初值分别为 0 和 1B.都是同步信号量,其初值分别为 0 和 0C.都是互斥信号量,其初值分别为 1 和 1D.都是互斥信号量,其初值分别为 0 和 1(2).(24)(分数:2.

    19、00)A.n、0B.m、0C.m、nD.n、m假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为 15s,由缓冲区送至用户区的时间是5s,在用户区内系统对每块数据的处理时间为 1s。若用户需要将大小为 10 个磁盘块的 Doc1 文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为_(25)s;采用双缓冲区需要花费的时间为_(26)s。(分数:4.00)(1).(25)(分数:2.00)A.150B.151C.156D.201(2).(26)(分数:2.00)A.150B.151C.156D.201若用白盒测试方法测试以下代码,并满足条件覆盖,则至少需要_(35

    20、)个测试用例。采用McCabe 度量法算出该程序的环路复杂性为_(36)。int find_max(int i,int j,int k) int max; if(ij)then if(ik)then max=i; else max=k; else if(jk)max=J; else max=k; return max; (分数:4.00)(1).(35)(分数:2.00)A.3B.4C.5D.6(2).(36)(分数:2.00)A.1B.2C.3D.4在面向对象的系统中,对象是运行时实体,其组成部分不包括_(37);一个类定义了一组大体相似的对象,这些对象共享_(38)。(分数:4.00)(1

    21、).(37)(分数:2.00)A.消息B.行为(操作)C.对象名D.状态(2).(38)(分数:2.00)A.属性和状态B.对象名和状态C.行为和多重度D.属性和行为在分布式数据库中有分片透明、复制透明、位置透明和逻辑透明等基本概念,其中:_(53)是指局部数据模型透明,即用户或应用程序无须知道局部使用的是哪种数据模型;_(54)是指用户或应用程序不需要知道逻辑上访问的表具体是如何分块存储的。(分数:4.00)(1).(53)(分数:2.00)A.分片透明B.复制透明C.位置透明D.逻辑透明(2).(54)(分数:2.00)A.分片透明B.复制透明C.位置透明D.逻辑透明设有关系模式 R(A

    22、1 ,A 2 ,A 3 ,A 4 ,A 5 ,A 6 ),其中:函数依赖集 F=A 1 A 2 ,A 1 A 3 A 4 ,A 5 A 6 A 1 ,A 2 A 5 A6,A 3 A 5 A 6 ,则_(55)是关系模式 R 的一个主键,R规范化程度最高达到_(56)。(分数:4.00)(1).(55)(分数:2.00)A.A 1 A 4B.A 2 A 4C.A 3 A 5D.A 4 A 5(2).(56)(分数:2.00)A.1NFB.2NFC.3NFD.BCNF已知算法 A 的运行时间函数为 T(n)=8T(n2)+n 2 ,其中 n 表示问题的规模,则该算法的时间复杂度为_(62)。另已

    23、知算法 B 的运行时间函数为 T(n)=XT(n4)+n 2 ,其中 n 表示问题的规模。对充分大的 n,若要算法 B 比算法 A 快,则 X 的最大值为_(63)。(分数:4.00)(1).(62)(分数:2.00)A.(n)B.(nlgn)C.(n 2 )D.(n 3 )(2).(63)(分数:2.00)A.15B.17C.63D.65在某应用中,需要先排序一组大规模的记录,其关键字为整数。若这组记录的关键字基本上有序,则适宜采用_(64)排序算法。若这组记录的关键字的取值均在 0 到 9 之间(含),则适宜采用_(65)排序算法。(分数:4.00)(1).(64)(分数:2.00)A.插

    24、入B.归并C.快速D.计数(2).(65)(分数:2.00)A.插入B.归并C.快速D.计数如下所示的 UML 图中,(I)是_(40),(II)是_(41),(III)是_(42)。(分数:6.00)(1).(40)(分数:2.00)A.参与者B.用例C.泛化关系D.包含关系(2).(41)(分数:2.00)A.参与者B.用例C.泛化关系D.包含关系(3).(42)(分数:2.00)A.参与者B.用例C.泛化关系D.包含关系_(45)设计模式能够动态地给一个对象添加一些额外的职责而无须修改此对象的结构;_(46)设计模式定义一个用于创建对象的:凄口,让子类决定实例化哪一个类;欲使一个后端数据

    25、模型能够被多个前端用户界面连:凄,采用_(47)模式最适合。(分数:6.00)(1).(45)(分数:2.00)A.组合(Composite)B.外观(Fagade)C.享元(Flyweight)D.装饰器(Decorator)(2).(46)(分数:2.00)A.工厂方法(Factory Method)B.享元(Flyweight)C.观察者(Observer)D.中介者(Mediator)(3).(47)(分数:2.00)A.装饰器(Decorator)B.享元(Flyweight)C.观察者(Observer)D.中介者(Mediator)In a world where it seem

    26、s we already have too much to do,and too many things to think about,it seems the last thing we need is something new that we have to learn But use cases do solve a problem with requirements:with _(71)declarative requirements itS hard to describe steps and sequences of events Use cases,stated simply,

    27、allow description of sequences of events that,taken together, lead to a system doing something usefulAs simple as this sounds,this is importantWhen confronted only with a pile of requirements,its often _(72) to make sense of what the authors of the requirements really wanted the system to doIn the p

    28、receding example,use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs;as such,the sequence of the behaviors can be regarded as a requirement Use cases are particularly well suited to capturing these kind of requirementsAlthou

    29、gh this may sound simple,the fact is that _(73) requirement capture approaches,with their emphasis on declarative requirements and “shall“ statements,completely fail to capture the _(74) of the systemS behaviorUse cases are a simple yet powerful way to express the behavior of the system in way that

    30、all stakeholders can easily understand But,like anything,use cases come with their Own problems,and as useful as they are,they can be _(75)The result is something that is as bad,if not worse,than the original problemTherein itS important to utilize use cases effectively without creating a greater pr

    31、oblem than the one you started with(分数:10.00)(1).(71)(分数:2.00)A.plentyB.looseC.extraD.strict(2).(72)(分数:2.00)A.impossibleB.possibleC.sensibleD.practical(3).(73)(分数:2.00)A.modemB.conventionalC.differentD.formal(4).(74)(分数:2.00)A.staticsB.natureC.dynamicsD.originals(5).(75)(分数:2.00)A.misappliedB.appli

    32、edC.usedD.powerful2015 年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:57,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.CPU 是在_结束时响应 DMA 请求的。(分数:2.00)A.一条指令执行B.一段程序C.一个时钟周期D.一个总线周期 解析:解析:本题考查计算机组成基础知识。 DMA 控制器在需要的时候代替 CPU 作为总线主设备,在不受 CPU 干预的情况下,控制

    33、IO 设备与系统主存之间的直接数据传输。DMA 操作占用的资源是系统总线,而 CPU 并非在整个指令执行期间即指令周期内都会使用总线,故 DMA 请求的检测点设置在每个机器周期也即总线周期结束时执行,这样使得总线利用率最高。3.虚拟存储体系由_两级存储器构成。(分数:2.00)A.主存辅存 B.寄存器CacheC.寄存器主存D.Cache主存解析:解析:本题考查计算机组成基础知识。 计算机中不同容量、不同速度、不同访问形式、不同用途的各种存储器形成的是一种层次结构的存储系统。所有的存储器设备按照一定的层次逻辑关系通过软硬件连接起来,并进行有效的管理,就形成了存储体系。不同层次上的存储器发挥着不

    34、同的作用。一般计算机系统中主要有两种存储体系:Cache 存储体系由 Cache 和主存储器构成,主要目的是提高存储器速度,对系统程序员以上均透明;虚拟存储体系由主存储器和在线磁盘存储器等辅存构成,主要目的是扩大存储器容量,对应用程序员透明。4.浮点数能够表示的数的范围是由其_的位数决定的。(分数:2.00)A.尾数B.阶码 C.数符D.阶符解析:解析:本题考查计算机组成基础知识。 在计算机中使用了类似于十进制科学计数法的方法来表示二进制实数,因其表示不同的数时小数点位置的浮动不固定而取名浮点数表示法。浮点数编码由两部分组成:阶码(即指数,为带符号定点整数,常用移码表示,也有用补码的)和尾数(

    35、是定点纯小数,常用补码表示,或原码表示)。因此可以知道,浮点数的精度由尾数的位数决定,表示范围的大小则主要由阶码的位数决定。5.在机器指令的地址字段中,直接指出操作数本身的寻址方式称为_。(分数:2.00)A.隐含寻址B.寄存器寻址C.立即寻址 D.直接寻址解析:解析:本题考查计算机组成基础知识。 随着主存增加,指令本身很难保证直接反映操作数的值或其地址,必须通过某种映射方式实现对所需操作数的获取。指令系统中将这种映射方式称为寻址方式,即指令按什么方式寻找(或访问)到所需的操作数或信息(例如转移地址信息等)。可以被指令访问到的数据和信息包括通用寄存器、主存、堆栈及外设端口寄存器等。 指令中地址

    36、码字段直接给出操作数本身,而不是其访存地址,不需要访问任何地址的寻址方式被称为立即寻址。6.内存按字节编址从 B3000H 到 DABFFH 的区域其存储容量为_。(分数:2.00)A.123kBB.159kB C.163kBD.194kB解析:解析:本题考查计算机组成基础知识。 直接计算 16 进制地址包含的存储单元个数即可。 DABFFH一 B3000H+1=27C00H=162816=159k,按字节编址,故此区域的存储容量为 159kB。7.CISC 是_的简称。(分数:2.00)A.复杂指令集系统计算机 B.超大规模集成电路C.精简指令集系统计算机D.超长指令字解析:解析:本题考查计

    37、算机组成与结构基础知识。 计算机技术发展使得机器性能提高,随着高级语言的发展,程序员需要更强大的命令,指令集往往结合应用需要不断扩展,推动了指令集越来越复杂,形成了 CISC,即 Complex Instruction Set Computer,就是使用复杂指令集系统的计算机。与其对应的是RISC,即 Reduced Instruction Set Computer,精简指令集系统的计算机。8._不属于主动攻击。(分数:2.00)A.流量分析 B.重放C.IP 地址欺骗D.拒绝服务解析:解析:本题考查的是网络攻击的基础知识。 网络攻击有主动攻击和被动攻击两类。其中主动攻击是指通过一系列的方法,

    38、主动向被攻击对象实施破坏的一种攻击方式,例如重放攻击、IP 地址欺骗、拒绝服务攻击等均属于攻击者主动向攻击对象发起破坏性攻击的方式。流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,而得到相应信息的一种被动攻击方式。9.防火墙不具备_功能。(分数:2.00)A.记录访问过程B.查毒 C.包过滤D.代理解析:解析:本题考查的是防火墙基础知识。 防火墙是一种放置在网络边界上,用于保护内部网络安全的网络设备。它通过对流经数据流进行分析和检查,可实现对数据包的过滤、保存用户访问网络的记录和服务器代理功能。防火墙不具备检查病毒的功能。10.根据下图所示的输出信息,可以确定的是:_。 (分数:2

    39、.00)A.本地主机正在使用的端口号是公共端口号B.1921680200 正在与 12810512930 建立连接C.本地主机与 20210011212 建立了安全连接 D.本地主机正在与 10029200110 建立连接解析:解析:本题考查网管命令 netstat-n 的含义。 从 netstat-n 的输出信息中可以看出,本地主机1921680200 使用的端口号 2011、2038、2052 都不是公共端口号。根据状态提示信息,其中已经与主机 12810512930 建立了连接,与主机 10029200110 正在等待建立连接,与主机20210011212 已经建立了安全连接。11.以下

    40、著作权权利中,_的保护期受时间限制。(分数:2.00)A.署名权B.修改权C.发表权 D.保护作品完整权解析:解析:我国著作权法在第 10 条对权利内容作了较为详尽而具体的规定,指明著作权的内容包括人身权利和财产权利。著作人身权是指作者享有的与其作品有关的以人格利益为内容的权利,也称为精神权利,包括发表权、署名权、修改权和保护作品完整权。著作人身权与作者的身份紧密联系,永远属于作者本人,即使作者死亡,其他任何人不能再拥有它。所以,我国著作权法第 20 条规定“作者的署名权、修改权、保护作品完整权的保护期不受限制。” 发表权是属于人身权利,但发表权是一次性权利,即发表权行使一次后,不再享有发表权

    41、。发表权是指决定作品是否公之于众的权利,作品一经发表,就处于公知状态,对处于公知状态的作品,作者不再享有发表权,以后再次使用作品与发表权无关,而是行使作品的使用权。12.王某在其公司独立承担了某综合信息管理系统软件的程序设计工作。该系统交付用户、投入试运行后,王某辞职,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为_。(分数:2.00)A.侵犯了公司的软件著作权 B.未侵犯公司的软件著作权C.侵犯了公司的商业秘密权D.不涉及侵犯公司的软件著作权解析:解析:王某的行为侵犯了公司的软件著作权。因

    42、为王某作为公司的职员,完成的某一综合信息管理系统软件是针对其本职工作中明确指定的开发目标而开发的软件。该软件应为职务作品,并属于特殊职务作品。公司对该软件享有除署名权外的软件著作权的其他权利,而王某只享有署名权。王某持有该软件源程序 j 下归还公司的行为,妨碍了公司正常行使软件著作权,构成对公司软件著作权的侵犯,应承担停止侵权法律责任,交还软件源程序。13.声音(音频)信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用 Hz 表示。人耳能听到的音频信号的频率范围是_。(分数:2.00)A.0Hz20kHzB.0Hz200kHzC.20Hz20kHz D.20Hz200kHz解析:解析:声

    43、音是通过空气传播的一种连续的波,称为声波。声波在时间和幅度上都是连续的模拟信号,通常称为模拟声音(音频)信号。人们对声音的感觉主要有音量、音调和音色。音量又称音强或响度,取决于声音波形的幅度,也就是说,振幅的大小表明声音的响亮程度或强弱程度。音调与声音的频率有关,频率高则声音高昂,频率低则声音低沉。而音色是由混入基音的泛音所决定的,每个基音都有其固有的频率和不同音强的泛音,从而使得声音具有其特殊的音色效果。人耳能听得到的音频信号的频率范围是20Hz20kHz,包括:话音(300Hz3400Hz)、音乐(20Hz20kHz)、其他声音(如风声、雨声、鸟叫声、汽车鸣笛声等,其带宽范围也是 20Hz

    44、20kHz),频率小于 20Hz 声波信号称为亚音信号(次音信号),高于20kHz 的信号称为超音频信号(超声波)。14.颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit)。若每个像素具有 8 位的颜色深度,则可表示_种不同的颜色。(分数:2.00)A.8B.64C.256 D.512解析:解析:颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit),它决定了彩色图像中可出现的最多颜色数,或者灰度图像中的最大灰度等级数。8 位的颜色深度,表示每个像素有 8 位颜色位,可表示 2 8 =256 种不同的颜色或灰度等级。表示一个像素颜色的位数越多,它能表达的颜色数或灰度等级就越多,

    45、其深度越深。 图像深度是指存储每个像素(颜色或灰度)所用的位数(bit),它也是用来度量图像的分辨率的。像素深度确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。如一幅图像的图像深度为 b 位,则该图像的最多颜色数或灰度级为 2 b 种。显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。例如,只有 1 个分量的单色图像(黑白图像),若每个像素有 8 位,则最大灰度数目为 2 8 =256;一幅彩色图像的每个像素用 R、G、B 三个分量表示,若 3个分量的像素位数分别为 4、4、2,则最大颜色数目为 2 4+4+2 =2 10 =1024,就是说像

    46、素的深度为 10 位,每个像素可以是 2 10 种颜色中的一种。本题给出 8 位的颜色深度,则表示该图像具有 2 8 =256 种不同的颜色或灰度等级。15.视觉上的颜色可用亮度、色调和饱和度 3 个特征来描述。其中饱和度是指颜色的_。(分数:2.00)A.种数B.纯度 C.感觉D.存储量解析:解析:饱和度是指颜色的纯度,即颜色的深浅,或者说掺入白光的程度,对于同一色调的彩色光,饱和度越深颜色越纯。当红色加入白光之后冲淡为粉红色,其基本色调仍然是红色,但饱和度降低。也就是说,饱和度与亮度有关,若在饱和的彩色光中增加白光的成分,即增加了光能,而变得更亮了,但是其饱和度却降低了。对于同一色调的彩色光,饱和度越高,颜色越纯。如果在某色调的彩色光


    注意事项

    本文(【计算机类职业资格】2015年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案解析.doc)为本站会员(sumcourage256)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开