欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级软件设计师上午试题-14及答案解析.doc

    • 资源ID:1322982       资源大小:257.50KB        全文页数:36页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级软件设计师上午试题-14及答案解析.doc

    1、中级软件设计师上午试题-14 及答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:67,分数:75.00)1.给定关系 R(A1,A2,A3,A4)上的函数依赖集 F=A1A 2,A3A 2,A2A 3,A2A 4,R 的候选关键字为U (51) /U。(分数:1.00)A.A1B.A1A3C.A1A3A4D.A1A2A32.设指令由取指、分析和执行 3 个子部件完成;并且每个子部件的时间均为 t。若采用度为 4 的超标量流水线处理机,连续执行 12 条指令,共需花费U (3) /Ut。(分数:1.00)A.3B.5C.9D.143.统一过程(UP)将一个周期的开

    2、发过程划分为 4 个阶段,其中U (33) /U的主要意图是建立系统的需求和架构,确定技术实现的可行性和系统架构的稳定性。(分数:1.00)A.初启阶段(InceptioB.构建阶段(ConstructioC.精化阶段(ElaboratioD.提交阶段(Transitio4.给定 C 语言的数据结构 (分数:1.00)A.4B.8C.12D.175.在客户端除了可以使用 nslookup 命令之外,还可以使用U (66) /U命令来测试 DNS 是否正常工作。(分数:1.00)A.ipconfigB.pingC.routeD.netstat6.已知某二叉树的层序、中序序列分别为 FDEBCA、

    3、DBAFCE,则该二叉树的后序序列为U (57) /U。(分数:1.00)A.ABDCEFB.BCDEAFC.DABECFD.DBACEF7.某 C 语言子程序如下。 (分数:1.00)A.B.C.D.8.在链表结构中,采用U (59) /U可以用最少的空间代价和最高的时间效率实现队列结构。(分数:1.00)A.仅设置尾指针的单向循环链表B.仅设置头指针的单向循环链表C.仅设置尾指针的双向链表D.仅设置头指针的双向链表9.某个系统在开发时,用户已经定义了软件的一组一般性目标,但不能标识出详细的输入、处理及输出需求;开发者也可能暂时不能确定算法的有效性、操作系统的适应性或人机交互的形式。在这种情

    4、况下,采用U (15) /U开发最恰当。(分数:1.00)A.瀑布模型B.迭代模型C.原型模型D.螺旋模型10.U(10) /U这一计算机软件著作权权利是不可以转让的。(分数:1.00)A.发行权B.复制权C.署名权D.信息网络传播权11.通常,多媒体数据量较大。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行U (12) /U压缩。(分数:1.00)A.时间域B.频率域C.空间域D.能量域12.以下关于 UML 文档的叙述中,正确的是U (44) /U。(分数:1.00)A.描述了面向对象分析与设计的结果B.指导开发人员如何进行面向对象设计C.给出了软件的开发过程和设计流程D.指导开

    5、发人员如何进行面向对象分析13.以下函数中渐进时间最小的是U (64) /U。(分数:1.00)A.T1(=2n+nlognB.T2(=n2+lognC.T3(=2n+nlognD.T4(=n+10000logn14.用例从用户角度描述系统的行为。用例之间可以存在一定的关系。在“某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过“身份验证”。“身份验证”可以有“密码验证”和“智能卡验证”两种方式。“身份验证”、“密码验证”和“智能卡验证”之间是U (40) /U关系。(分数:1.00)A.关联B.包含C.扩展D.泛化15.以下关于状态(State)模式和策略(Strategy)模式的叙

    6、述中,说法错误的是U (48) /U。(分数:1.00)A.对于客户程序而言,State 模式比 Strategy 模式更透明B.Strategy 模式用来处理算法变化,State 模式用来处理状态变化C.State 模式的对象变化频率比 Strategy 模式的对象高D.State 模式的“状态”是在对象外部,Strategy 模式的“策略”是在对象内部16.若某分页管理的虚拟存储器共有 8 个页面,每页为 1024 个字节,实际主存为 4096 个字节,采用页表法进行地址映像。若页表的内容如表 2-1 所示,则虚拟地址 1023 所对应的主存实地址为U (22) /U。B表 2-1 某分页

    7、管理的系统业表/BB虚页号/B 0 1 2 3 4 5 6 7B实页号/B 3 1 2 3 2 1 0 0B装入位/B 1 1 0 0 1 0 1 0(分数:1.00)A.B.C.D.17.在 UML 结构事物中,U (46) /U用于说明类或构件的某种服务的操作集合,并定义了该服务的实现。(分数:1.00)A.构件B.节点C.接口D.协作18.在文件管理系统中,位示图(Bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第U (25) /U个字。(分数:1.00)A.111B.112C

    8、.223D.22419.以下聚合类型中,内聚程度最高的是U (19) /U。(分数:1.00)A.偶然内聚B.时间内聚C.逻辑内聚D.通信内聚20.程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法 G=(N,T,P,S),其中N 是非终结符号的集合,T 是终结符号的集合,P 是产生式集合,S 是开始符号。令集合 V=NT,那么 G所描述的语言是U (29) /U的集合。(分数:1.00)A.从 S 出发推导出的包含 V 中所有符号的串B.T 中所有符号组成的串C.N 中所有符号组成的串D.从 S 出发推导出的仅包含 T 中符号的串某单位内部局域网中,客户机通过基于 Win

    9、dows 操作系统的代理服务器访问Internet 的连接方式如图 2-11 所示。地址为 192.168.1.100 的客户机配置“TCP/IP 网络属性”时,其中“网关”的设置内容应是U (69) /U。该客户机访问 Internet 时,经由代理服务器后数据包的源地址为U (70) /U。(分数:7.00)A.220.110.10.1B.192.168.0.1C.192.168.1.1D.192.168.1.100A.192.168.1.1B.192.168.1.100C.220.110.10.1D.192.168.0.1A.actorsB.artifactsC.workersD.sce

    10、nariosA.aspectsB.phasesC.orientationsD.viewsA.measureB.criteriaC.milestoneD.end-markA.circularitiesB.conditionsC.iterationsD.resourcesA.activitiesB.workflowsC.transitionsD.functions21.在使用 UML 建模时,序列图展现了一组对象和由这组对象收发的消息,其特点是U (41) /U。(分数:1.00)A.强调对象行为的事件顺序,常用于对反应式系统建模B.本质上是一个状态图,显示从活动到活动的信息流的状态迁移C.为每个

    11、路径标上顺序号,为标明每个消息的时间顺序而给消息加数字前缀D.有生命线及控制焦点,用于按时间顺序对控制流建模22.已知X/2 补 =0C6H,计算机的机器字长为 8 位二进制编码,则X/4 补 =U (1) /U。(分数:1.00)A.8CHB.18HC.0A3HD.0F1H23.若对 243 个元素只进行 3 趟多路归并排序,则选取的归并路数为U (58) /U。(分数:1.00)A.3B.5C.7D.1124.在 UML 中的状态图和活动图的叙述中,U (42) /U是错误的。(分数:1.00)A.状态图和活动图都是对系统的动态方面进行建模的图B.活动图是状态图的一种特殊情况,其中所有或大

    12、多数状态是活动状态C.状态图显示从状态到状态的控制流,活动图显示的是从活动到活动的控制流D.在对一个对象的生存期建模时,只能使用状态图25.在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为U (38) /U。(分数:1.00)A.参数多态B.过载多态C.包含多态D.隐含多态26.文件外壳型病毒U (7) /U。(分数:1.00)A.寄生于磁盘介质的引导区,借助系统引导过程进入系统B.寄生于程序文件,当执行程序文件时,病毒程序将被执行C.利用 Word 提供的宏功能将病毒程序插入带有宏的 doc 文件或 dot 文件中D.通过装入相关文件进入系统,不改变该文

    13、件,只改变该文件的目录项27.极限编程(XP)提出了十二个实践操作,其中,U (37) /U是指开发人员成对工作,检查彼此的工作并提供支持,以圆满完成任务。(分数:1.00)A.重构编程B.简洁编程C.增量编程D.结对编程28.在某学校的综合管理系统设计阶段,教师实体在学籍管理子系统中被称为“教师”,而在人事管理子系统中被称为“职工”,这类冲突被称之为U (55) /U。(分数:1.00)A.语义冲突B.命名冲突C.属性冲突D.结构冲突29.通过U (54) /U关系运算,可以从表 2-6 和表 2-7 获得表 2-8。 (分数:1.00)A.投影B.外联接C.自然连接D.笛卡儿积30.简单无

    14、向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图 G 有 n 个节点,其邻接矩阵为 A1n,1n,且压缩存储在 B(1k)中,则 k 的值至少为U (63) /U。 (分数:1.00)A.B.C.D.从数据库管理系统的角度看,数据库系统通常采用如图 2-10 所示的三级模式结构。图中处应填写U (52) /U,处应填写U (53) /U。(分数:2.00)A.外模式/概念模式B.概念模式/内模式C.概念模式/内模式映像D.外模式/概念模式映像A.概念模式/内模式映像B.概念模式/内模式C.外模式/概念模式映像D.外模式/概念模式31.如图 2-5 所示的树形文件系统中,方框表示目录,圆圈

    15、表示文件,“/”表示路径的分隔符,“/”在路径之首表示根目录。 在图 2-5 中,假设当前目录是 A1,“pr表示打印命令,那么打印根目录中的文件 f1的正确命令是U (23) /U。 (分数:1.00)A.pr A1/Y1/f1B.pr Y1/f1C.p./f1D.p.f132.ISO/IEC 9126 软件质量模型中第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。子特性U (32) /U不属于功能性质量特性。(分数:1.00)A.依从性B.安全性C.准确性D.适应性33.电子政务根据其服务的对象不同,基本上可以分为 4 种模式。某市政府在互联网上提供的“机动车违章查询”

    16、服务,属于U (30) /U模式。(分数:1.00)A.G2CB.G2BC.G2ED.G2G34.某计算机系统由如图 2-2 所示的部件构成,其中部件 R1R 3的千小时可靠度均为 0.6,部件 R4R 6的千小时可靠度均为 0.7,R 7的千小时可靠度为 0.95,则该系统的千小时可靠度约为U (4) /U。 (分数:1.00)A.0.865B.0.936C.0.973D.0.99935.需求分析是一种软件工程活动,它在系统级软件分配和软件设计间起到桥梁的作用。需求分析使得系统工程师能够刻画出软件的U (16) /U、指明软件和其他系统元素的接口、并建立软件必须满足的约束。(分数:1.00)

    17、A.功能和性能B.数据和操作C.实体和对象D.操作和对象36.软件公司 A 的职员谢某参与了某套管理信息系统的开发工作,后辞职到另一公司任职,于是项目负责人将谢某在该软件作品上的开发者署名更改为他人,该项目负责人的行为U (11) /U。(分数:1.00)A.只是行使管理者的权利,不构成侵权B.不构成侵权,因为程序员谢某不是软件著作权人C.不构成侵权,因为程序员谢某现已不是项目组成员D.侵犯了开发者谢某的身份权及署名权37.若某航空公司的飞机订票系统有 n 个订票终端,系统为每个订票终端创建一个售票终端的进程。假设 Pi(i=1,2,n)表示售票终端的进程,H j(j=1,2,m)表示公共数据

    18、区,分别存放各个航班的现存票数,Temp 为工作单元。P i进程的工作流程如图 2-4 所示,a、b 和 c 处将执行 P 操作和 V 操作,则图 2-4 中 a、b 和 c 应分别填入U (21) /U。 (分数:1.00)A.P(、V(和 V(B.P(、P(和 V(C.V(、P(和 P(D.V(、V(和 P(38.作业 J1、J2、J3 的提交时间和所需运行时间如表 2-3 所示。若采用响应比高者优先调度算法,则作业调度次序为U (26) /U。B表 2-3 各个作业提交时间及其运行时间/BB作业号/B B提交时间/B B运行时间(分钟)/BJ1 6:00 30J2 6:20 20J3 6

    19、:25 6(分数:1.00)A.B.C.D.图 2-8 示意的 UML 类图描绘的是设计模式中的U (49) /U模式。图 2-9的 UML 类图描述了该模式的一种应用,其中与图 2-8 中的“Abstraction对应的类是U (50) /U。(分数:2.00)A.Composite(组合)B.Proxy(代理)C.Bridge(桥接)D.Command(命令)A.DataAccessB.AccountDMC.CustomerDMD.DataAccessImpl39.2009 年春季,工业和信息化部对外宣布,将我国具有自主知识产权的U (65) /U牌照发放给中国移动运营商。(分数:1.00

    20、)A.CDMA2000B.WCDMAC.WiMAXD.TD-SCDMA40.软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为U (20) /U。(分数:1.00)A.系统测试B.组装测试C.确认测试D.回归测试41.Cache 容量为 64 块,采用组相联方式映像,字块大小为 128 个字,每 4 块为一组。若主存容量为 4096块,且以字编址,则主存区号应为U (5) /U位。(分数:1.00)A.5B.6C.7D.842.分支一限界算法设计策略中,通常采用U (62) /U搜索问题的解空间。(分数:1.00)A.自顶向下B.广度优先C.深度优先D.拓扑序列43.若

    21、系统中有同类资源 16 个,由 4 个进程 P1、P 2、P 3和 P4共享该资源。已知 P1、P 2、P 3和 P4所需的资源总数分别为 8、5、9 和 6。各进程请求资源的次序见表 2-2,若系统采用银行家算法为它们分配资源,那么第U (24) /U次申请分配会使系统进入死锁状态。B表 2-2 各进程请求资源的情况表/BB序号/B B进程/B B申请量/B P3 5 P2 4 P1 6 P4 1 P1 1 P2 1(分数:1.00)A.B.C.D.44.Windows Server 2003 中的 IIS 为 Web 服务提供了许多选项,利用这些选项可以更好地配置 Web 服务的性能、行为

    22、和安全等。如图 2-3 所示属性页中,“限制网络带宽”选项属于“U (9) /U”选项卡。 (分数:1.00)A.HTTP 头B.性能C.主目录D.文档45.CMM 模型将软件过程的成熟度分为 5 个等级。属于 4 级以上的关键过程域是U (34) /U。(分数:1.00)A.软件配置管理B.集成软件管理C.软件产品工程D.软件质量管理46.特洛伊木马一般分为服务器端和客户端,如果攻击主机为 X,目标主机为 Y,则U (8) /U。(分数:1.00)A.X 既为服务器端又为客户端B.Y 既为服务器端又为客户端C.X 为服务器端,Y 为客户端D.Y 为服务器端,X 为客户端47.软件的分层式体系

    23、结构是按层次组织软件结构的一种方法,它把软件系统划分为 4 层。这 4 层结构自顶向下分别是U (18) /U。(分数:1.00)A.应用软件业务构件中间件系统软件B.业务构件应用软件中间件系统软件C.应用软件中间件系统软件业务构件D.业务构件中间件应用软件系统软件48.以下程序段违反了算法的U (61) /U原则。 (分数:1.00)A.确定性B.健壮性C.有穷性D.可靠性49.一个用例的基本获取包含以下步骤,其正确的排序是U (47) /U。 识别出该应用系统的所有参与者 定义所开发的应用系统的边界 用结构化的自然语言描述每个事件序列 确定并激发角色参与的业务活动及所完成的事件 去除重复的

    24、事件序列 对用例进行分析和重组(分数:1.00)A.B.C.D.50.某软件工程项目各开发阶段工作量的比例如表 2-5 所示。B表 2-5 某软件项目各开发阶段各工作量比例表/BB需求分析/BB概要设计/BB详细设计/BB编码/BB测试/B0.32 0.12 0.16 0.11 0.29(分数:1.00)A.B.C.D.51.在 Windows Server 2003 上启用 IIS6.0 提供 Web 服务,创建一个 Web 站点并将主页文件 index.asp 拷贝到该 Web 站点的主目录下。在客户机的浏览器地址栏内输入网站的域名后提示没有权限访问该网站,则可能的原因是U (68) /U

    25、。(分数:1.00)A.客户机安装的是 Red Hat Enterprise Linux 操作系统B.没有在浏览器上指定该 Web 站点的服务端口 80C.没有将 indeasp 添加到该 Web 站点的默认启动文档中D.没有重新启动 Web 站点52.软件需求说明书是需求分析阶段的最后成果,U (17) /U不是其应包含的内容。(分数:1.00)A.数据描述B.功能描述C.系统结构描述D.非性能描述53.根据如图 2-7 所示的 UML 类图可知,类 Car 和类 Boat 中的 move()方法U (45) /U。 (分数:1.00)A.引用了类 Transport 的 move()方法B

    26、.重置了类 Transport 的 move()方法C.是类 Transport 的 move()方法的聚集D.是类 Transport 的 move()方法的泛化54.传输一幅分辨率为 640480 像素,6.5 万色的照片(图像),假设采用数据传输速度为 56Kbps,大约需要U (14) /U秒。(分数:1.00)A.34.82B.42.86C.85.71D.87.7755.堆是一种数据结构,U (60) /U是堆。(分数:1.00)A.(9,30,60,20,16,18,50,80)B.(9,50,80,30,60,20,16,18)C.(9,16,18,50,80,30,60,20)

    27、D.(9,18,16,20,50,80,30,60)56.在计算机输出的声音中,不属于合成声音的是U (13) /U。(分数:1.00)A.频率调制声音B.波表声音C.波形声音D.MIDI 音乐57.SPEC 计算机性能测试有不同的方法,吞吐率测试是指对U (6) /U的测试。(分数:1.00)A.计算机完成单个任务要用多少时间B.计算机在一定时间内能完成多少任务C.计算机在一定时间内能输出多少数据D.计算机在一段时间内能并行执行多少个程序58.U(56) /U不是标准的 SQL 语句。(分数:1.00)A.CREATE VIEWB.CREATE TABLEC.ALTER TABLED.ALT

    28、ER VIEW59.协作图主要描述对象间的交互与连接,它U (43) /U。(分数:1.00)A.既能表示消息的顺序关系,也能表示消息的嵌套关系B.能够表示消息的顺序关系,但不能表示消息的嵌套关系C.能够表示消息的嵌套关系,但不能表示消息的顺序关系D.既不能表示消息的顺序关系,也不能表示消息的嵌套关系60.以下关于 ADSL 接入技术的论述中,不正确的是U (67) /U。(分数:1.00)A.ADSL 上行速率可达 1.5MbpsB.上行信道比下行信道易受噪声影响C.ADSL 采用 DMT 调制技术D.ADSL 采用了时分复用技术61.某工程计划如图 2-6 所示,图中标注了完成任务 AH

    29、所需的天数,其中虚线表示虚任务。经评审后发现,任务 D 还可以缩短 4 天(即只需 6 天就能完成),则总工程可以缩短U (36) /U天。 (分数:1.00)A.1B.2C.3D.462.以下关于类的叙述中,不正确的是U (39) /U。(分数:1.00)A.同一个类的对象具有不同的对象自身引用值B.同一个类的对象具有不同的静态数据成员值C.一个类的静态方法只能访问该类的静态成员变量D.一个类的静态成员变量可被该类的所有方法访问63.与逆波兰式“abc*+-d*ef- -”对应的中缀表达式是U (27) /U。(分数:1.00)A.-(a*b+c-d*e-B.-(a+b*-(d*e-C.-(

    30、a+b*c-d*e-D.-(a+b*d-(e-64.计算机各功能部件之间的合作关系如图 2-1 所示。假设图中虚线表示控制流,实线表示数据流,则部件 a、b 和 c 分别表示U (2) /U。 (分数:1.00)A.内存储器、控制器和运算器B.控制器、内存储器和运算器C.内存储器、运算器和控制器D.控制器、运算器和内存储器中级软件设计师上午试题-14 答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:67,分数:75.00)1.给定关系 R(A1,A2,A3,A4)上的函数依赖集 F=A1A 2,A3A 2,A2A 3,A2A 4,R 的候选关键字为U (51)

    31、/U。(分数:1.00)A.A1 B.A1A3C.A1A3A4D.A1A2A3解析:要点解析 由于在函数依赖集 F 中有 A1A 2、A 2A 3、A 2A 4,因此属性 A1决定全属性,即 A1为候选关键字。2.设指令由取指、分析和执行 3 个子部件完成;并且每个子部件的时间均为 t。若采用度为 4 的超标量流水线处理机,连续执行 12 条指令,共需花费U (3) /Ut。(分数:1.00)A.3B.5 C.9D.14解析:要点解析 指令由取指、分析和执行 3 个子部件完成,n=3,且每个子部件的时间均为止 t。若采用常规标量单流水线处理机(即该处理机的度 m=1),连续执行 12 条(k=

    32、-12)指令的时空图如图 2-12 所示。执行这 12 条指令所需的总时间为:T k=(k+3-1)t=(12+3)t=14t。若采用度为 4(m=4)的超标量流水线处理机,连续执行上述 12 条(k=12)指令的时空图如图 2-13 所示。由图 2-13 可知,执行这 12 条指令所需的总时间只需要 5t。3.统一过程(UP)将一个周期的开发过程划分为 4 个阶段,其中U (33) /U的主要意图是建立系统的需求和架构,确定技术实现的可行性和系统架构的稳定性。(分数:1.00)A.初启阶段(InceptioB.构建阶段(ConstructioC.精化阶段(Elaboratio D.提交阶段(

    33、Transitio解析:要点解析 统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。一个UP 可分为若干个周期,每个周期的开发过程划分为初启阶段、精化阶段、构建阶段和提交阶段等 4 个阶段(见表 2-13),每个阶段可进行若干次迭代。 B表 2-13 UP 各开发阶段及其主要意图、提交结果表/BB开发阶段/B B主要意图/B B提交结果/B初启阶段(Inception)建立项目的范围和版本,确定业务实现的可能性和项目目标的稳定性原始的项目需求和业务用例精化阶段 对问题域进行分析,建立系统的 包括系统架构及其相关文档、(Elaboration) 需求和架构,确定技术

    34、实现的可行性和系统架构的稳定性领域模型、修改后的业务用例和整个项目的开发计划构建阶段(Construction)增量式地开发一个可以交付用户的软件产品 软件子产品提交阶段(Transition) 将软件产品提交用户 软件产品由表 2-13 可知,本试题的正确答案是选项 C。4.给定 C 语言的数据结构 (分数:1.00)A.4B.8 C.12D.17解析:要点解析 在不考虑字对齐规则的情况下,C 语言中一个结构体变量的存储区大小就是其所有成员所需存储区大小之和,一个联合体变量的存储区大小就是其各成员所需存储区大小中的最大者。因此题目中给定的联合体 union T 变量需要的存储区大小就是存储一

    35、个 double 类型变量的大小(即 8 字节)。而对于 struct T 类型变量的存储区最小应为 int 类型成员 w 存储区大小(即 4 字节)与 union T 类型成员 U的存储区大小之和,即 12 字节。5.在客户端除了可以使用 nslookup 命令之外,还可以使用U (66) /U命令来测试 DNS 是否正常工作。(分数:1.00)A.ipconfigB.ping C.routeD.netstat解析:要点解析 对于安装 Windows 操作系统的客户端,在 cmd 命令窗口中,命令 nslookup 用于测试域名与对应的 IP 地址相互解析的功能,测试过程示例如图 2-18

    36、所示。如果仅测试域名到 IP 地址的转换,使用命令 ping 也可完成这一任务,示例如图 2-19 所示。命令 tracert 也可完成域名到 IP 地址的解析工作,示例如图 2-20 所示。 6.已知某二叉树的层序、中序序列分别为 FDEBCA、DBAFCE,则该二叉树的后序序列为U (57) /U。(分数:1.00)A.ABDCEF B.BCDEAFC.DABECFD.DBACEF解析:要点解析 遍历二叉树是按某种搜索策略巡访二叉树中的每一个节点,使得每个节点均被访问一次,而且仅被访问一次。二叉树可以递归定义成由 3 个部分组成,即根节点(记为 D)、左子树(记为 L)和右子树(记为 R)

    37、。只要按某种次序遍历这三部分,就可遍历整个二叉树。 若限定左子树的遍历要在右子树之前遍历,那么根据访问根节点的位置的不同可有 3 种方法:前序遍历、中序遍历和后序遍历,分别简记为 DLR、LDR 和 LRD。 层序遍历二叉树的操作定义为:从树的根节点出发,首先访问第 1 层的树根节点,然后从左到右依次访问第二层上的节点,其次是第三层上的节点,依次类推,自上而下、自左至右逐层访问树中各层上的节点。 根据以上遍历方法的特点,先序、后序和层序序列用于确定树根节点,在此基础上,根据中序序列划分根的左右子树,即可逐步构造出对应的二叉树。 对于本试题,首先根据层序序列的第一个节点为根,即 F 为根节点,然

    38、后根据中序序列划分左、右子树,就分别得到左、右子树的中序序列分别为 DBA 和 CE,因此得知根的左右子树都不为空,也就是说层序序列中的 D、E 分别是 F 的左子节点和右子节点。由于中序序列中 C 在 E 之前,因此 C 为 E 的左子树根,而在 F 的左子树 D 上,B、A 在 D 之后,即说明 D 的左子树为空,B、A 为其右子树的节点且 B、A 两节点形成父子节点关系。在层序序列中 B在 A 之前,因此 B 为 A 的父节点,在中序序列中 B 在 A 之前,因此 A 是 B 的右子节点。因此该二叉树如图2-16 所示。 7.某 C 语言子程序如下。 (分数:1.00)A.B.C.D.

    39、解析:要点解析 在白盒测试用例设计中,有语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、条件组合覆盖及路径覆盖等常见的覆盖测试策略,这些策略的相关描述及发现错误的能力如表 2-11 所示。 条件覆盖测试策略的本质是:构造一组测试用例数据,使被测程序中每一个判定语句的每个逻辑条件的可能取值至少满足 1 次。本试题程序段的程序流程图如图 2-14 所示。 8.在链表结构中,采用U (59) /U可以用最少的空间代价和最高的时间效率实现队列结构。(分数:1.00)A.仅设置尾指针的单向循环链表 B.仅设置头指针的单向循环链表C.仅设置尾指针的双向链表D.仅设置头指针的双向链表解析:要点解析 采用链表作

    40、为存储结构时,从节省空间的角度和需要实现的运算角度考虑(不需要从两个方向遍历元素),应使用单链表,如图 2-17 所示。 9.某个系统在开发时,用户已经定义了软件的一组一般性目标,但不能标识出详细的输入、处理及输出需求;开发者也可能暂时不能确定算法的有效性、操作系统的适应性或人机交互的形式。在这种情况下,采用U (15) /U开发最恰当。(分数:1.00)A.瀑布模型B.迭代模型C.原型模型 D.螺旋模型解析:要点解析 原型法的主要目的是获取用户需求。当用户需求含糊不清、不完整或系统设计方案难以确定时,可以快速地构造一个系统原型,并通过运行和评价系统原型,使得用户明确自己的需求。依题意用户“不

    41、能标识出详细的输入、处理及输出需求(即需求不是很明确)”,且开发者“可能暂时不能确定算法的有效性、操作系统的适应性或人机交互的形式”,因此在这种情况下,采用原型模型开发最恰当。10.U(10) /U这一计算机软件著作权权利是不可以转让的。(分数:1.00)A.发行权B.复制权C.署名权 D.信息网络传播权解析:要点解析 根据我国著作权法规定,人身权是指计算机软件著作权人基于自己的软件作品而享有的并与该作品有关的以人格利益为内容的专有权利,这种权利是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让,并没有直接财产内容的权利。人身权包括发表权、署名权、修改权等。发表权。发表权是著作权

    42、人享有的决定是否将其作品发表以及如何发表的权利。所谓发表是指将作品的原件或复制件,公之于众。根据我国计算机软件保护条例的规定,中国公民和单位开发的计算机软件不论是否发表,都享有著作权,并且不限制在何地发表。 署名权。署名权即表明开发者身份的权利以及在软件上署名的权利,它不受时间的限制,也不因权利人的死亡或者消失而消灭。署名权主要包括 3方面的内容:有权在自己开发的软件上署名;决定署名的方式;禁止他人在自己的软件作品上署名。 修改权。修改权就是软件开发者自行或授权他人对软件进行增补、删节,或者改变指令、语句顺序等修改的权利。修改是创作的延续,其本身也是一种创作,无论作品是否发表,著作权人都享有修

    43、改权。 对于本试题,选项 C 的“署名权”是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让的。11.通常,多媒体数据量较大。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行U (12) /U压缩。(分数:1.00)A.时间域B.频率域 C.空间域D.能量域解析:要点解析 音频、视频等多媒体的数据量很大。如果不进行适当的处理,计算机系统无法灵活地对它们进行存取、交换等处理。而信息论认为:若信源编码的熵大于信源的实际熵,该信源中一定存在冗余度。对于视频、图像、声音等原始信源的数据存在着空间冗余、时间冗余、视觉冗余听觉冗余等冗余度。进行数据压缩的好处见表 2-9。 B表2-9

    44、 数据压缩的好处/BB压缩域/B B好处/B时间压缩域 速度传输媒体信源频率压缩域 并行开通各种业务空间压缩域 降低存储费用能量压缩域 降低发射功率12.以下关于 UML 文档的叙述中,正确的是U (44) /U。(分数:1.00)A.描述了面向对象分析与设计的结果 B.指导开发人员如何进行面向对象设计C.给出了软件的开发过程和设计流程D.指导开发人员如何进行面向对象分析解析:要点解析 UML 文档仅是设计者与开发人员采用 UML 语言进行系统分析与设计的结果,并没有给出如何进行系统开发和采用哪种开发流程,它也不指导开发人员如何进行面向对象设计。13.以下函数中渐进时间最小的是U (64) /

    45、U。(分数:1.00)A.T1(=2n+nlognB.T2(=n2+lognC.T3(=2n+nlognD.T4(=n+10000logn 解析:要点解析 通常情况下,算法中基本操作重复执行的次数是问题规模 n 的某个函数 f(n),算法的时间量度记作 T(n)=O(f(n)。它表示随问题规模 n 的增大,算法执行的时间的增长率和 f(n)的增长率相同,称为算法的渐进时间复杂度。当 n时,常见的渐进时间复杂度大小关系如下。O(1)O(n)O(nlogn)O(n 2)由此可知,本试题选项中所给出的 4 个函数中,函数 T4(n)=n+10000logn 的渐进时间最小。14.用例从用户角度描述系

    46、统的行为。用例之间可以存在一定的关系。在“某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过“身份验证”。“身份验证”可以有“密码验证”和“智能卡验证”两种方式。“身份验证”、“密码验证”和“智能卡验证”之间是U (40) /U关系。(分数:1.00)A.关联B.包含C.扩展D.泛化 解析:要点解析 通常在用例图中可使用关联(Association)、包含(include)、扩展(extend)和泛化(Generalization)等 4 种关系。 当参与者与用例之间进行交互时,用例和参与者之间拥有选项 A 的“关联”关系。 在一个复杂系统中,不同的用例之间可能存在一些相同的行为,可将这些相同的行为提取出来单独组成一个用例。当其他用例使用该用例时,用例之间便形成了选项 B 的“包含”关系。 在用例的执行过程中,可能会出现异常行为,也可能会在不同的流程分支中选择执行。这时可以将异常行为或可选分支抽象成一个单独的扩展用例,它与主用例之间形成选项 C 的“扩展”关系。 选项 D 的“泛化(Generalization)”关系是描述用例之间一般与特殊关系的,不同的子用例代表


    注意事项

    本文(【计算机类职业资格】中级软件设计师上午试题-14及答案解析.doc)为本站会员(twoload295)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开