欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级软件设计师2013年11月上午试题及答案解析.doc

    • 资源ID:1322966       资源大小:130KB        全文页数:23页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级软件设计师2013年11月上午试题及答案解析.doc

    1、中级软件设计师 2013 年 11 月上午试题及答案解析(总分:75.00,做题时间:90 分钟)一、单选选择(总题数:57,分数:75.00)1.在程序执行过程中,Cache 与主存的地址映像由_。(分数:1.00)A.硬件自动完成B.程序员调度C.操作系统管理D.程序员与操作系统协同完成2.指令寄存器的位数取决于_。(分数:1.00)A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度3.若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经_运算得 1,则可断定这两个数相加的结果产生了溢出。(分数:1.00)A.

    2、逻辑与B.逻辑或C.逻辑同或D.逻辑异或4.某指令流水线由 4 段组成,各段所需要的时间如下图所示。连续输入 8 条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为_。 (分数:1.00)A.8/56tB.8/32tC.8/28tD.8/24t5._不是 RISC 的特点。(分数:1.00)A.指令种类丰富B.高效的流水线操作C.寻址方式较少D.硬布线控制6.若某计算机字长为 32 位,内存容量为 2GB,按字编址,则可寻址范围为_。(分数:1.00)A.1024MB.1GBC.512MBD.2GB7.下列网络攻击行为中,属于 DoS 攻击的是_。(分数:1.00)A.特洛伊木

    3、马攻击B.SYN Flooding 攻击C.端口欺骗攻击D.IP 欺骗攻击8.PKI 体制中,保证数字证书不被篡改的方法是_。(分数:1.00)A.用 CA 的私钥对数字证书签名B.用 CA 的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名9.下面算法中,不属于公开密钥加密算法的是_。(分数:1.00)A.ECCB.DSAC.RSAD.DES10.矢量图是常用的图形图像表示形式,_是描述矢量图的基本组成单位。(分数:1.00)A.像素B.像素点C.图元D.二进制位11.视频信息是连续的图像序列,_是构成视频信息的基本单元。(分数:1.00)A.帧B.场C

    4、.幅D.像素12.以下多媒体素材编辑软件中,_主要用于动画编辑和处理。(分数:1.00)A.WPSB.Xara3DC.PhotoShopD.Cool Edit Pro13.为说明某一问题,在学术论文中需要引用某些资料。以下叙述中错误的是_。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论作品C.只要不构成自己作品的主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付报酬14.以下作品中,不适用或不受著作权法保护的是_。(分数:1.00)A.某教师在课堂上的讲课B.某作家的作品红河谷C.最高人民法院组织编写的行政诉讼案例选编D.国务院颁布的计算机软

    5、件保护条例15.以下关于数据流图中基本加工的叙述,不正确的是_。(分数:1.00)A.对每一个基本加工,必须有一个加工规格说明B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则C.加工规格说明必须描述实现加工的具体流程D.决策表可以用来表示加工规格说明16.在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则_不是适当的处理方法。(分数:1.00)A.将判定所在模块合并到父模块中,使判定处于较高层次B.将受判定影响的模块下移到控制范围内C.将判定上移到层次较高的位置D.将父模块下移,使该判定处于较高层次下图是一个软件项目的活动图,其中顶点表示项

    6、目里程碑,连接顶点的边表示包含的活动,则里程碑_在关键路径上。若在实际项目进展中,活动 AD 在活动 AC 开始 3 天后才开始,而完成活动 DG 过程中,由于有临时事件发生,实际需要 15 天才能完成,则完成该项目的最短时间比原计划多了_天。 (分数:2.00)A.BB.CC.DD.IA.8B.3C.5D.617.针对“关键职员在项目未完成时就跳槽”的风险,最不合适的风险管理策略是_。(分数:1.00)A.对每一个关键性的技术人员,要培养后备人员B.建立项目组,以使大家都了解有关开发活动的信息C.临时招聘具有相关能力的新职员D.对所有工作组织细致的评审18.程序运行过程中常使用参数在函数(过

    7、程)间传递信息,引用调用传递的是实参的_。(分数:1.00)A.地址B.类型C.名称D.值19.已知文法 G:SA0|B1,AS1|1,BS0|0,其中 S 是开始符号。从 S 出发可以推导出_。(分数:1.00)A.所有由 0 构成的字符串B.所有由 1 构成的字符串C.某些 0 和 1 个数相等的字符串D.所有 0 和 1 个数不同的字符串20.算术表达式 a+(b-c)*d 的后缀式是_。(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)(分数:1.00)A.bc-d*a+B.abc-d*+C.ab+c-d*D.abcd-*+21.假设系统采用 PV 操作实现进程同步

    8、与互斥,若有 n 个进程共享一台扫描仪,那么当信号量 S 的值为-3时,表示系统中有_个进程等待使用扫描仪。(分数:1.00)A.0B.n-3C.3D.n22.假设段页式存储管理系统中的地址结构如下图所示,则系统中_。 (分数:1.00)A.页的大小为 4K,每个段的大小均为 4096 个页,最多可有 256 个段B.页的大小为 4K,每个段最大允许有 4096 个页,最多可有 256 个段C.页的大小为 8K,每个段的大小均为 2048 个页,最多可有 128 个段D.页的大小为 8K,每个段最大允许有 2048 个页,最多可有 128 个段某文件管理系统采用位示图(bitmap)记录磁盘的

    9、使用情况。如果系统的字长为 32 位,磁盘物理块的大小为 4MB,物理块依次编号为:0、1、2、,位示图字依次编号为:0、1、2、,那么 16385 号物理块的使用情况在位示图中的第_个字中描述;如果磁盘的容量为 1000GB,那么位示图需要_个字来表示。(分数:2.00)A.128B.256C.512D.1024A.1200B.3200C.6400D.8000假设系统中有三类互斥资源 R1、R2 和 R3,可用资源数分别为 10、5 和 3。在 T 0 时刻系统中有P1、P2、P3、P4 和 P5 五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为_

    10、。如果进程按_序列执行,那么系统状态是安全的。 某些进程对资源的最大需求量和已分配资源数(分数:2.00)A.1、1 和 0B.1、1 和 1C.2、1 和 0D.2、0 和 1A.P1P2P4P5P3B.P5P2P4P3P1C.P4P2P1P5P3D.P5P1P4P2P323._开发过程模型最不适用于开发初期对软件需求缺乏准确全面认识的情况。(分数:1.00)A.瀑布B.演化C.螺旋D.增量24._不是增量式开发的优势。(分数:1.00)A.软件可以快速地交付B.早期的增量作为原型,从而可以加强对系统后续开发需求的理解C.具有最高优先级的功能首先交付,随着后续的增量不断加入,这就使得更重要的

    11、功能得到更多的测试D.很容易将客户需求划分为多个增量25.在对程序质量进行评审时,模块结构是一个重要的评审项,评审内容中不包括_。(分数:1.00)A.数据结构B.数据流结构C.控制流结构D.模块结构与功能结构之间的对应关系26.SEI 能力成熟度模型(SEI CMM)把软件开发企业分为 5 个成熟度级别,其中_重点关注产品和过程质量。(分数:1.00)A.级别 2:重复级B.级别 3:确定级C.级别 4:管理级D.级别 5:优化级27.系统可维护性的评价指标不包括_。(分数:1.00)A.可理解性B.可测试性C.可移植性D.可修改性28.逆向工程从源代码或目标代码中提取设计信息,通常在原软件

    12、生命周期的_阶段进行。(分数:1.00)A.需求分析B.软件设计C.软件实现D.软件维护29.一个程序根据输入的年份和月份计算该年中该月的天数,输入参数包括年份(正整数)、月份(用 112表示)。若用等价类划分测试方法进行测试,则_不是一个合适的测试用例(分号后表示测试的输出)。(分数:1.00)A.(2013,1;31)B.(0,1;错误)C.(0,13;错误)D.(2000,-1;错误)30._不是单元测试主要检查的内容。(分数:1.00)A.模块接口B.局部数据结构C.全局数据结构D.重要的执行路径31.在领域类模型中不包含_。(分数:1.00)A.属性B.操作C.关联D.领域对象32.

    13、在执行如下图所示的 UML 活动图时,能同时运行的最大线程数为_。 (分数:1.00)A.4B.3C.2D.1如下图所示的 UML 序列图中,_表示返回消息,Account 应该实现的方法有_。 (分数:2.00)A.xferB.checkC.evaluationD.minusA.xfer()B.xfer()、plus()和 minus()C.check()、plus()和 minus()D.xfer()、evaluation()、plus()和 minus()在面向对象技术中,_定义了超类和子类之间的关系,子类中以更具体的方式实现从父类继承来的方法称为_,不同类的对象通过_相互通信。(分数:

    14、3.00)A.覆盖B.继承C.消息D.多态A.覆盖B.继承C.消息D.多态A.覆盖B.继承C.消息D.多态33._设计模式定义一系列算法,把它们一个个封装起来,并且使它们可相互替换。这一模式使得算法可独立于它的客户而变化。(分数:1.00)A.策略(Strategy)B.抽象工厂(Abstract Factory)C.观察者(Visitor)D.状态(State)34.在发布一订阅(PublishSubscribe)消息模型中,订阅者订阅一个主题后,当该主题有新消息到达时,所有订阅者都会收到通知。_设计模式最适合这一模型。(分数:1.00)A.适配器(Adapter)B.通知(Notifier

    15、)C.状态(State)D.观察者(Observer)下图所示为_设计模式,适用于:_。 (分数:2.00)A.组件(Component)B.适配器(Adapter)C.组合(Composite)D.装饰器(Decorator)A.表示对象的部分一整体层次结构B.不希望在抽象和它的实现部分之间有一个固定的绑定关系C.在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责D.使所有接口不兼容类可以一起工作35.将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是_的适当工具。(分数:1.00)A.有利于进行反编译处理B.有利于进行与机器无关的优化处理C.尽早发现语法错误D.

    16、可以简化语法和语义分析36.对高级语言源程序进行编译的过程中,有穷自动机(NFA 或 DFA)是进行_。(分数:1.00)A.词法分析B.语法分析C.语义分析D.出错处理37.弱类型语言(动态类型语言)是指不需要进行变量/对象类型声明的语言。_属于弱类型语言。(分数:1.00)A.JavaB.C/C+C.PythonD.C#若有关系 R(A,B,C,D,E)和 S(B,C,F,G),则 R 与 S 自然联结运算后的属性列有_个,与表达式 (分数:4.00)A.5B.6C.7D.9A.A,R.C,F,GB.A,C,S.B,S.FC.A,C,S.B,S.CD.R.A,R.C,S.B,S.CA.RB

    17、.SC.RSD.R,SA.R.B=S.B AND R.C=S.C AND R.CS.BB.R.B=S.B AND R.C=S.C AND R.CS.FC.R.B=S.B OR R.C=S.C OR R.CS.BD.R.B=S.B OR R.C=S.C OR R.CS.F38.在分布式数据库系统中,_是指用户无须知道数据存放的物理位置。(分数:1.00)A.分片透明B.复制透明C.逻辑透明D.位置透明39.计算机系统的软硬件故障可能会造成数据库中的数据被破坏。为了防止这一问题,通常需要_,以便发生故障时恢复数据库。(分数:1.00)A.定期安装 DBMS 和应用程序B.定期安装应用程序,并将数据

    18、库做镜像C.定期安装 DBMS,并将数据库作备份D.定期将数据库作备份;在进行事务处理时,需要将数据更新写入日志文件40.以下关于线性表存储结构的叙述,正确的是_。(分数:1.00)A.线性表采用顺序存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级B.线性表采用顺序存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级C.线性表采用链式存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级D.线性表采用链式存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级41.设循环队列 Q 的定义中有 front 和 size 两个域变量,其中 front 表示队头元素的指

    19、针,size 表示队列的长度,如下图所示(队列长度为 3,队头元素为 X、队尾元素为 Z)。设队列的存储空间容量为 M,则队尾元素的指针为_。 (分数:1.00)A.(Q.front+Q.size-1)B.(Q.front+Q.size-1+M)%MC.(Q.front-Q.size)D.(Q.front-Q.size+M)%M42.在一个有向图 G 的拓扑序列中,顶点 v i 排列在 v j 之前,说明图 G 中_。(分数:1.00)A.一定存在弧vi,vjB.一定存在弧vi,vjC.可能存在 vi 到 vj 的路径,而不可能存在 vj 到 vi 的路径D.可能存在 vj 到 vi 的路径,

    20、而不可能存在 vi 到 vj 的路径43.以下关于哈夫曼树的叙述,正确的是_。(分数:1.00)A.哈夫曼树一定是满二叉树,其每层结点数都达到最大值B.哈夫曼树一定是平衡二叉树,其每个结点左右子树的高度差为-1、0 或 1C.哈夫曼树中左孩子结点的权值小于父结点、右孩子结点的权值大于父结点D.哈夫曼树中叶子结点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近44.某哈希表(散列表)的长度为 n,设散列函数为 H(Key)=Key mod p,采用线性探测法解决冲突。以下关于 p 值的叙述中,正确的是_。(分数:1.00)A.p 的值一般为不大于 n 且最接近 n 的质数B.p 的值一

    21、般为大于 n 的任意整数C.p 的值必须为小于 n 的合数D.p 的值必须等于 n对 n 个基本有序的整数进行排序,若采用插入排序算法,则时间和空间复杂度分别为_;若采用快速排序算法,则时间和空间复杂度分别为_。(分数:2.00)A.O(n2)和 O(n)B.O(n)和 O(n)C.O(n2)和 O(1)D.O(n)和 O(1)A.O(n2)和 O(n)B.O(nlgn)和 O(n)C.O(n2)和 O(1)D.O(nlgn)和(1)在求解某问题时,经过分析发现该问题具有最优子结构性质,求解过程中子问题被重复求解,则采用_算法设计策略;若定义问题的解空间,以深度优先的方式搜索解空间,则采用_算

    22、法设计策略。(分数:2.00)A.分治B.动态规划C.贪心D.回溯A.动态规划B.贪心C.回溯D.分支限界45.某单位的局域网配置如下图所示,PC2 发送到 Internet 上的报文的源 IP 地址为_。 (分数:1.00)A.192.168.0.2B.192.168.0.1C.202.117.112.1D.202.117.112.2在 IPv4 向 IPv6 的过渡期间,如果要使得两个 IPv6 结点可以通过现有的 IPv4 网络进行通信,则应该使用_;如果要使得纯 IPv6 结点可以与纯 IPv4 结点进行通信,则需要使用_。(分数:2.00)A.堆栈技术B.双协议栈技术C.隧道技术D.

    23、翻译技术A.堆栈技术B.双协议栈技术C.隧道技术D.翻译技术POP3 协议采用_模式进行通信,当客户机需要服务时,客户端软件与 POP3 服务器建立_连接。(分数:2.00)A.Browser/ServerB.Client/ServerC.Peerto PeerD.Peer to ServerA.TCPB.UDPC.PHPD.IPThere is nothing in this world constant but inconstancy. -SWIFT Project after project designs a set of algorithms and then plunges int

    24、o construction of customer- deliverable software on a schedule that demands delivery of the first thing built. In most projects, the first system built is _ usable. It may be too slow, too big, awkward to use, or all three. There is no _ but to start again, smarting but smarter, and build a redesign

    25、ed version in which these problems are solved. The discard and _ may be done in one lump, or it may be done pieceby-piece. But all large-system experience shows that it will be done. Where a new system concept or new tech nology is used, one has to build a system to throw away, for even the best pla

    26、nning is not so omniscient(全知的) as to get it right the first time. The management question, therefore, is not whether to build a pilot system and throw it away. You will do that. The only question is whether to plan in advance to build a _ , or to promise to deliver the throw away to customers. Seen

    27、 this way, the answer is much clearer. Delivering that throwaway to customers buys time, but it does so only at the _ of agony(极大痛苦) for the user, distraction for the builders whih they do the redesign, and a bad reputation for the product that the best redesign will find hard to live down. Hence pl

    28、an to throw dne away; you will, anyhow.(分数:5.00)A.almostB.oftenC.usuallyD.barelyA.alternativeB.needC.possibilityD.solutionA.designB.redesignC.planD.buildA.throwawayB.systemC.softwareD.productA.worthB.valueC.costD.invaluable中级软件设计师 2013 年 11 月上午试题答案解析(总分:75.00,做题时间:90 分钟)一、单选选择(总题数:57,分数:75.00)1.在程序执

    29、行过程中,Cache 与主存的地址映像由_。(分数:1.00)A.硬件自动完成 B.程序员调度C.操作系统管理D.程序员与操作系统协同完成解析:解析 CPU 对存储器的访问,通常是一次读写一个字单元。当 CPU 访问 Cache 不命中时,需将存储在主存中的字单元连同其后若干个字一同调入 Cache 中。由于 CPU 首先访问的是 Cache,并不是主存。为此,需要一种机制将 CPU 的访主存地址转换成访 Cache 地址。而主存地址与 Cache 地址之间的转换是与主存块与 Cache 块之间的映射关系紧密联系的。2.指令寄存器的位数取决于_。(分数:1.00)A.存储器的容量B.指令字长

    30、C.数据总线的宽度D.地址总线的宽度解析:解析 当 CPU 执行一条指令时,先把它从内存储器读取到缓冲寄存器中,再送入指令寄存器 IR 暂存,IR 是用来存放要执行的指令的,所以很明显跟指令的长度有关。3.若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经_运算得 1,则可断定这两个数相加的结果产生了溢出。(分数:1.00)A.逻辑与B.逻辑或C.逻辑同或D.逻辑异或 解析:解析 本题考查逻辑运算,两个相同符号位经过异或可以得到 1。4.某指令流水线由 4 段组成,各段所需要的时间如下图所示。连续输入 8 条指令时的吞吐率(单

    31、位时间内流水线所完成的任务数或输出的结果数)为_。 (分数:1.00)A.8/56tB.8/32tC.8/28t D.8/24t解析:解析 吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言,就是单位时间里执行的指令数。如果流水线的子过程所用时间不一样,则一条指令的吞吐率 P 应为最长子过程的倒数: p=1/maxt 1 ,t 2 ,t m ) 所以 4 段流水线中最长的时间段为 3t,8 条指令占 24t,到达下一个流水线中经过 4 个 t,所以总的吞吐率为 8/28t。5._不是 RISC 的特点。(分数:1.00)A.指令种类丰富 B.高效的流水线操作C.寻址方式较少D.硬布线控制

    32、解析:解析 RISC 的关键技术如下。 (1)重叠寄存器窗口技术。在伯克利的 RISC 项目中,首先采用了重叠寄存器窗口(Overlapping Register Win-dows)技术。 (2)优化编译技术。RISC 使用了大量的寄存器,如何合理分配寄存器、提高寄存器的使用效率及减少访存次数等,都应通过编译技术的优化来实现。 (3)超流水及超标量技术。这是。RISC 为了进一步提高流水线速度而采用的技术。 (4)硬布线逻辑与微程序在微程序技术中相结合。6.若某计算机字长为 32 位,内存容量为 2GB,按字编址,则可寻址范围为_。(分数:1.00)A.1024MB.1GBC.512MB D.

    33、2GB解析:解析 计算机字长为 32 位,一个字长为 4 个字节,既每个存储字包含 4 个可寻址的字节。 2G/2(log2(4)=512M。7.下列网络攻击行为中,属于 DoS 攻击的是_。(分数:1.00)A.特洛伊木马攻击B.SYN Flooding 攻击 C.端口欺骗攻击D.IP 欺骗攻击解析:解析 DoS 即拒绝服务,其攻击目的是使计算机或网络无法提供正常的服务。最常见的 DoS 攻击有计算机网络带宽攻击和连通性攻击。 特洛伊木马一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。特洛伊木马没有复制

    34、能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在 PC 或者服务器上。 SYNflood 攻击:我们知道当用户进行一次标准的 TCP(TransmissionControlProtocol)连接时,会有一个3 次握手过程。它是一种 DoS 攻击。 IP 欺骗攻击是伪造数据包源 IP 地址的攻击,基于两个欺骗就是伪造数据包源地址的攻击欺骗就是伪造数据包源地址的攻击。8.PKI 体制中,保证数字证书不被篡改的方法是_。(分数:1.00)A.用 CA 的私钥对数字证书签名 B.用 CA 的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签

    35、名解析:解析 PKI(Public Key Infrastructure)。是基于公开密钥理论和技术建立起来的安全体系,如果数据在传输和处理过程中被篡改,接收方就不会收到正确的数字签名。为了保证数字证书不被篡改,采用 CA 的私钥对数字证书签名。9.下面算法中,不属于公开密钥加密算法的是_。(分数:1.00)A.ECCB.DSAC.RSAD.DES 解析:解析 ECC(Elliptic curves Cryptography):椭圆曲线密码编码学。RSA:由:RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;DSA(Digital Signalure Alg

    36、mithm):数字签名算法,是一种标准的 DSS(数字签名标准);都属于公开密钥加密算法。 DES:数据加密标准,速度较快,适用于加密大量数据的场合。是一种秘密密钥加密算法。10.矢量图是常用的图形图像表示形式,_是描述矢量图的基本组成单位。(分数:1.00)A.像素B.像素点C.图元 D.二进制位解析:解析 矢量图是数学上定义为一系列由线连接的点,它的基本单元是图元。11.视频信息是连续的图像序列,_是构成视频信息的基本单元。(分数:1.00)A.帧 B.场C.幅D.像素解析:解析 视频信息是连续的图像序列,它是以帧为基本单元构成视频信息。12.以下多媒体素材编辑软件中,_主要用于动画编辑和

    37、处理。(分数:1.00)A.WPSB.Xara3D C.PhotoShopD.Cool Edit Pro解析:解析 WPS 是文字编译系统;Xara3D 是 3D 文字动画制作工具;Photoshop 主要处理以像素所构成的数字图像;Cool Edit Pro 是一款音频编辑器。13.为说明某一问题,在学术论文中需要引用某些资料。以下叙述中错误的是_。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品 B.只能限于介绍、评论作品C.只要不构成自己作品的主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付报酬解析:解析 在说明某一问题,在学术论文中可以引用已发表的作品,且

    38、只限于介绍、评论作品,不能构成自己作品的主要部分。显然,未发表的作品不能引用,故 A 选项错误。14.以下作品中,不适用或不受著作权法保护的是_。(分数:1.00)A.某教师在课堂上的讲课B.某作家的作品红河谷C.最高人民法院组织编写的行政诉讼案例选编D.国务院颁布的计算机软件保护条例 解析:解析 对于法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文,时事新闻不适用著作权法保护。显然,国务院颁布的计算机软件保护条例属于政策法规,不适用著作权法保护。15.以下关于数据流图中基本加工的叙述,不正确的是_。(分数:1.00)A.对每一个基本加工,必须有一个

    39、加工规格说明B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则C.加工规格说明必须描述实现加工的具体流程 D.决策表可以用来表示加工规格说明解析:解析 数据流图中守恒加工原则: 对同一个加工来说,输入与输出的名字必须不相同,即使它们的组成成分相同。 对于每个加工,必须既有输入数据流,又有输出数据流。 加工规格说明的主要目的是要表达“做什么”,而不是“怎么做”,所以本题答案选 C。16.在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则_不是适当的处理方法。(分数:1.00)A.将判定所在模块合并到父模块中,使判定处于较高层次B.将受判定影响的

    40、模块下移到控制范围内C.将判定上移到层次较高的位置D.将父模块下移,使该判定处于较高层次 解析:解析 模块的控制范围包括该模块本身及所有的下属模块的集合。控制范围完全取决于系统的结构,当影响范围超出控制范围时,通常采用向上移动判断点的位置,将受判定影响的模块下移到控制范围内。所以本题答案选 D。下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑_在关键路径上。若在实际项目进展中,活动 AD 在活动 AC 开始 3 天后才开始,而完成活动 DG 过程中,由于有临时事件发生,实际需要 15 天才能完成,则完成该项目的最短时间比原计划多了_天。 (分数:2.00

    41、)A.BB.C C.DD.I解析:A.8B.3 C.5D.6解析:解析 用时最长的路径为关键路径,为 ACGJK,所需时间为 75。任务的松弛时间表示在不影响整个工期的前提下,完成该任务有多少机动余地。活动 AD 最早开始时间为 10+3=13,DG 所花时间为 10+15=25,ADGJK 时间为 78,所以说最短时间比原计划多了 78-75=3 天。17.针对“关键职员在项目未完成时就跳槽”的风险,最不合适的风险管理策略是_。(分数:1.00)A.对每一个关键性的技术人员,要培养后备人员B.建立项目组,以使大家都了解有关开发活动的信息C.临时招聘具有相关能力的新职员 D.对所有工作组织细致

    42、的评审解析:解析 风险管理策略主要有:(1)避免风险策略;(2)控制风险策略。(3)分散与中和风险策略。(4)转移风险策略。根据题意:答案 A,B 是分散与中和风险策略,D 是控制风险策略,所以本题答案选 C。18.程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的_。(分数:1.00)A.地址 B.类型C.名称D.值解析:解析 引用调用把参数的地址复制给形式参数。在函数内,该地址用于访问调用中要用到的实际参数。这意味着,修改形式参数会影响实际参数。19.已知文法 G:SA0|B1,AS1|1,BS0|0,其中 S 是开始符号。从 S 出发可以推导出_。(分数:1.00)

    43、A.所有由 0 构成的字符串B.所有由 1 构成的字符串C.某些 0 和 1 个数相等的字符串 D.所有 0 和 1 个数不同的字符串解析:解析 从开始符出发,能推导出两种串一种以 0 结尾;一种以 1 结尾以 0 结尾的前面必须是 1,而这个 1 前面可能还有一个递归的 S 以 1 结尾的前面必须是 0,而这个 0 前面可能还有一个递归的 S 由此可以知道,这是文法可以导出某些 0 和 1 的个数相同的串。之所以说是某些,而不是所有,是因为,该文法所导出的串中 0 附近必有 1,1 附近必有 0,比如:01,0101,0110 等。但 000111 就不能导出。20.算术表达式 a+(b-c

    44、)*d 的后缀式是_。(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)(分数:1.00)A.bc-d*a+B.abc-d*+ C.ab+c-d*D.abcd-*+解析:解析 后缀表达式:不包含括号,运算符放在两个运算对象的后面,所有的计算按运算符出现的顺序,严格从左向右进行。21.假设系统采用 PV 操作实现进程同步与互斥,若有 n 个进程共享一台扫描仪,那么当信号量 S 的值为-3时,表示系统中有_个进程等待使用扫描仪。(分数:1.00)A.0B.n-3C.3 D.n解析:解析 本题考查操作系统的设备管理。PV 操作中 PV 操作与信号量的处理相关,P 表示通过的意思,

    45、V 表示释放的意思。执行 P 操作时信号量 S 的值减 1,若结果大于等于 0,则 P(S)执行完毕,否则执行 P操作的进程暂停以等待释放,S 为-3 时,有 3 个进程等待扫描。22.假设段页式存储管理系统中的地址结构如下图所示,则系统中_。 (分数:1.00)A.页的大小为 4K,每个段的大小均为 4096 个页,最多可有 256 个段B.页的大小为 4K,每个段最大允许有 4096 个页,最多可有 256 个段 C.页的大小为 8K,每个段的大小均为 2048 个页,最多可有 128 个段D.页的大小为 8K,每个段最大允许有 2048 个页,最多可有 128 个段解析:解析 页内地址位

    46、数是 12 位,大小为 4K,页号地址为 12 位24 位,最多可以容纳 4096 页。段号地址为 8 位,最多可以容纳 256 个段。某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为 32 位,磁盘物理块的大小为 4MB,物理块依次编号为:0、1、2、,位示图字依次编号为:0、1、2、,那么 16385 号物理块的使用情况在位示图中的第_个字中描述;如果磁盘的容量为 1000GB,那么位示图需要_个字来表示。(分数:2.00)A.128B.256C.512 D.1024解析:A.1200B.3200C.6400D.8000 解析:解析 1638532=512,所以

    47、可以有 512 个字描述;10001024432=8000,位图需要 8000 个字来表示。假设系统中有三类互斥资源 R1、R2 和 R3,可用资源数分别为 10、5 和 3。在 T 0 时刻系统中有P1、P2、P3、P4 和 P5 五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为_。如果进程按_序列执行,那么系统状态是安全的。 某些进程对资源的最大需求量和已分配资源数(分数:2.00)A.1、1 和 0B.1、1 和 1C.2、1 和 0D.2、0 和 1 解析:A.P1P2P4P5P3B.P5P2P4P3P1 C.P4P2P1P5P3D.P5P1P4P2P3解析:解析 可用资源数减去已分配资源数就是可用资源数,所以答案选 D;由 R1,R2,R3 可用资源数为 2,0,1,如果执行 P1。需要 R1 资源数为 5-1=42,所以答案 A 错,执行 P5 后会将已分配的资源数还给 R1,R2,R3,此时 R1,R2,R3 可用资源数为 3,1,1。在执行 P1 时仍然会出现死锁即 R1 资源数 5-1=43,所以答案 D 错,同理分析刚执行 P4 时需要 R3


    注意事项

    本文(【计算机类职业资格】中级软件设计师2013年11月上午试题及答案解析.doc)为本站会员(sofeeling205)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开