欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级软件设计师上午试题-17及答案解析.doc

    • 资源ID:1322985       资源大小:172KB        全文页数:28页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级软件设计师上午试题-17及答案解析.doc

    1、中级软件设计师上午试题-17 及答案解析(总分:75.00,做题时间:90 分钟)一、B每个空格对应一个序号,有 A、B(总题数:44,分数:75.00)1.在信息系统开发过程中,系统规范描述了U (17) /U。(分数:1.00)A.每一个系统功能的实现方案B.系统的功能和行为C.系统中使用的算法和数据结构D.系统仿真需要的时间一台 PC 计算机系统启动时,首先执行的是 U(42) /U,然后加载 U(43) /U。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用 U(44) /U来模拟低速设备(输入机或打印机)的工作。已知 A、B 的值及表达式 A2/(5A+B)的

    2、求值过程,且 A、B 已赋值,则该公式的求值过程可用前驱图U (45) /U来表示,若用 P-V 操作控制求值过程,需要U (46) /U的信号量。(分数:7.00)A.主引导记录B.分区引导记录C.BIOS 引导程序D.引导扇区A.主引导记录和引导驱动器的分区表,并执行主引导记录B.分区引导记录、配置系统,并执行分区引导记录C.操作系统,如 Windows 98/NT/2000/XP、IJNIX 等D.相关支撑软件A.Spooling 技术,利用磁带设备B.Spooling 技术,利用磁盘设备C.脱机批处理系统D.移臂调度和旋转调度技术,利用磁盘设备(4). (分数:1.00)A.B.C.D

    3、.A.3 个且初值等于 1B.2 个且初值等于 0C.2 个且初值等于 1D.3 个且初值等于 0A.对应的物理地址是 1656B.对应的物理地址是 2185C.对应的物理地址是 2441D.是非法地址,没有对应物理地址A.对应的物理地址是 1858B.对应的物理地址是 1922C.对应的物理地址是 2185D.是非法地址,没有对应物理地址2.在一棵三元树中度为 3 的结点数为 2 个,度为 2 的结点数为 1 个,度为 1 的结点数为 2 个,则度为 0 的结点数为U (6) /U个。(分数:1.00)A.4B.5C.6D.7在 SQL 语言中,删除基本表的命令是U (22) /U,修改表中

    4、数据的命令是U (23) /U。(分数:8.00)A.DESTROY TABLEB.REMOVE TABLEC.DELETE TABLED.DROP TABLEA.REVOKEB.CHANGEC.UPDATED.MODIFYA.EXISTSB.NOTEXISTSC.IND.NOTINA.city=长沙B.city长沙C.iteino=saleinoD.ite inosale inoA.iterino=saleinoB.markemno=salemnoC.iteino=saleino AND markemno=salemnoD.iteino=saleino OR markemno=salemno

    5、A.GROUP BY mnoB.GROUP BY inoC.GROUP BY priceD.GROUP BY MAX(pricA.AB.DC.ED.以上都不是A.1NFB.2NFC.3NFD.BCNF3.数据库系统的数据独立性是指U (20) /U。(分数:1.00)A.不会因为数据的数值变化而影响应用程序B.不会因为系统数据库存储结构与逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其它的存储结构4.已知关系 R、S,如图 13-1 所示。 (分数:1.00)A.a1B.a2C.a3D.a15.信贷额度关系 credit-in(C_ n

    6、ame,Limit,Credit_ balance)中的三个属性分别表示用户姓名、信贷额度和到目前为止的花费。表 13-1 为关系 credit-in 的一个具体实例。若要查询每个用户还能花费多少,相应的 SQL 语句应为:SelectU (31) /UFrom credit-in。 B表 13-1-1 一个实例/B(分数:1.00)A.C_ nameB.LimitC.Credit_balanceD.王伟峰E.2500F.1800G.吴桢H.3100I.2000J.黎建明K.2380L.2100M.刘柯N.5600O.3600P.徐国平Q.81000R.5800S.景莉红T.6000U.450

    7、06.计算机网络系统由两个子网构成,它们是U (64) /U。(分数:1.00)A.有线网和无线网B.通信子网和资源子网C.数据子网和通信子网D.点对点网和广播式网7.下列各种线索二叉树中,采用二叉链表存储,遍历时仍需要栈的支持的是U (9) /U。(分数:1.00)A.前序线索二叉树B.中序线索二叉树C.后序线索二叉树D.前、后、中序线索二叉树8.假设以行序为主序存储二维数组 A1,100,1,100,设每个数据元素占 2 个存储单元,基地址为10,则 A5,5的存储首地址 LOC5,5为U (1) /U。(分数:1.00)A.808B.818C.1010D.10209.静态流水线是指U (

    8、37) /U。(分数:1.00)A.只有一种功能的流水线B.功能不能改变的流水线C.同时只能完成一种功能的流水线D.可同时执行多种功能的流水线10.关于模式分解,有下述说法: 若要求分解保持函数依赖,那么分解后的关系模式总可以达到 3NF,但不一定能达到 BCNF。 若要求分解既保持函数依赖又具有无损连接性,则可以达到 3NF,但不一定能达到 BCNF。 若要求分解具有无损连接性,那么一定可以达到 4NF。其中,正确的说法有U (30) /U。(分数:1.00)A.B.C.D.全部11.COCOMO 模型是U (19) /U。(分数:1.00)A.模块性成本模型B.质量控制模型C.结构性成本模

    9、型D.进度管理模型12.为保证邮件安全,目前最流行的方法是U (56) /U技术。(分数:1.00)A.PGPB.SSLC.SETD.DSS13.假设高速缓存 Cache 的工作速度为主存的 6 倍,且 Cache 被访问的概率为 90%,则采用 Cache 后,能使整个存储系统获得加速比 SP 为 U(68) /U。(分数:1.00)A.3B.4C.5D.6用机器语言程序解释另一机器的机器指令以实现软件移植的方法称为U (39) /U,用微程序直接解释另一机器指令以实现软件移植的方法称为 U(40) /U。(分数:2.00)A.模拟B.仿真C.编译D.解释A.虚拟B.仿真C.模仿D.编译14

    10、.xDSL 技术包括了U (69) /U。(分数:1.00)A.DDNB.ADSLC.ISDND.SDH在 OSI 参考模型中,数据链路层处理的数据单位是U (61) /U,工作在该层的设备有 U(62) /U。(分数:2.00)A.帧B.比特C.分组D.报文A.应用网关、路由器B.路由器、网桥C.网桥、交换机D.传输网关、交换机15.在同一可访问区内有如下 8 个函数: double calculate(double x) double calculate(double x, double y); double calculate(double x. int y); double calcu

    11、late(int x, double y); double calculate(int x); float calculate(float x); float calculate(double x); float calculate(int x,double y)。那么关于函数重载的说法中,不正确的是 U(63) /U。(分数:1.00)A.中任两个函数均构成重载B.构成重载C.肯定构成重载,也肯定构成重载D.构成重载16.若一个硬盘驱动器的硬盘组由 9 个硬盘盘片组成,则它的读/写磁头数是U (41) /U。(分数:1.00)A.1 个B.8 个C.9 个D.16 个结构化分析与设计(SA/

    12、SD)是一种应用广泛的系统开发方法,其中的结构化分析用于进行系统的U (65) /U ,它在实施时强调的是分析对象的 U(66) /U。(分数:2.00)A.可行性分析B.需求分析C.概要设计D.详细设计A.控制流B.数据流C.程序流D.指令流17.编译 C 语言程序时,程序中的注释部分U (70) /U。(分数:1.00)A.参加编译,并会出现在目标程序中B.参加编译,但不会出现在目标程序中C.不参加编译,但会出现在目标程序中D.不参加编译,也不会出现在目标程序中18.若长度为 n 的线性表采用顺序存储结构,在第 i1in+1) 个位置插入一个新元素的算法时间复杂度为U (1) /U。(分数

    13、:1.00)A.O(0)B.O(1)C.O(D.O(n2JPEG 专家组提供了两种基本的压缩算法,一种是以离散余弦变换为基础的 U(51) /U,另一种是以预测技术为基础的U (52) /U。(分数:5.00)A.有损压缩算法B.无损压缩算法C.统计编码算法D.混合编码算法E.概率编码算法小波变换算法A.有损压缩算法B.无损压缩算法C.统计编码算法D.混合编码算法E.概率编码算法小波变换算法A.电视图像和伴音信息的通用编码B.高数据速率数字存储媒体的电视图像和伴音编码C.一套多媒体内容描述符接口标准D.一套多媒体通信标准A.对象基表达B.场景描述C.合成编码D.描述符接口A.非可分等级编码模式

    14、和可分等级编码模式B.合成数据对象和自然数据对象C.传输关系和媒体关系D.具有特殊品质服务(Qo 的信道和面向每个基本流的带宽19.有算术表达式(a+ b)-c/(d+ e)+f)*(g+ h),其前缀和后缀表达式分别为 U(7) /U。(分数:1.00)A.*+-+ab/c+def+gh、ab+cde+/-f+gh+*B.*+-ab+/c+def+gh、ab+cde+/-f+gh+*C.*+-+ab/c+def+gh、ab+cde+/-+fgh+*D.*+-+ab/c+edf+gh、a+bcde+/-f+gh+*ERP 理论的形成是随着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。E

    15、RP 首先由美国咨询公司 Garter Group Inc. 提出,其形成大致经历了四个阶段:基本 MRP 阶段、U (32) /U、MRP-阶段以及 ERP 形成阶段。下列关于 ERP 理论的说法不正确的有U (33) /U、U (34) /U (答案须按顺序排列)。(分数:3.00)A.闭环 MRP 阶段B.开环 MRP 阶段C.循环 MRP 阶段D.高级 MRP 阶段A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(Material Requir

    16、ements Plannin 理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料C.1977 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Plannin”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resource Planning,ER 建立在信息技术基础上,利用现

    17、代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理。E.ERP 系统是一种软件,仅仅是一个信息系统。A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(Material Requirements Plannin 理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料C.1977

    18、 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Plannin”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resource Planning,ER 建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理。E.ERP 系统是一种软件,仅仅是一个信息系统。20.D

    19、ecorator 模式的结构图如图 13-4 所示。关于其说法不正确的是U (50) /U。 (分数:1.00)A.动态地给一个对象添加一些额外的职责。就增加功能来说,Decorator 模式相比生成子类更为灵活。B.在不影响其它对象的情况下,以动态、透明的方式给单个对象添加职责。C.Decorator 模式的两个主要优点是:比静态继承更灵活,避免在层次结构高层的类有太多的特征。D.Decorator 模式是一种行为模式。21.关于编码有下述说法: 对字符集进行编码时,如果字符集中任一字符的编码都是其它字符的编码的前缀,则称这种编码称为前缀编码。 对字符集进行编码时,要求字符集中任一字符的编码

    20、都不是其它字符的编码的后缀,这种编码称为后缀编码。 不存在既是前缀编码又是后缀编码的编码。 哈夫曼编码属于前缀编码。 哈夫曼编码属于后缀编码。 哈夫曼编码对应的哈夫曼树是正则二叉树。其中正确的是U (13) /U。(分数:1.00)A.B.C.D.22.已经发布实施的标准(包括已确认或修改补充的标准),实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过U (59) /U年。(分数:1.00)A.6B.5C.4D.323.若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。下列排序算法中,有U(14) /U种排序算法是稳定的:归并排序、快速排序、希

    21、尔排序、堆排序、基数排序、直接插入排序、冒泡排序、直接选择排序。(分数:1.00)A.3B.4C.5D.6设有向图 G=(V,E),其中 V=V1,V 2,V 3,V 4,V 5,V 6,V 7,V 8),E=V1,V 2,V 1,V 3,V 2,V 4,V 2,V 6,V 3,V 5,V 4,V 8,V 5,V 4,V 6,V 3,V 6,V 7, (V 7,V 5,V 8,V 7),那么该图的邻接表可以是U (10) /U,按照该邻接表从 V1,出发,图 G 的深度优先遍历序列为U (11) /U,广度优先遍历序列为U (12) /U。(分数:3.00)(1). (分数:1.00)A.B.

    22、C.D.A.V1 V2 V6 V5 V4 V3 V8 V7B.V1 V2 V3 V5 V4 V6 V8 V7C.V1 V2 V6 V3 V7 V5 V4 V8D.V1 V2 V6 V3 V5 V4 V8 V7A.V1 V2 V6 V3 V5 V4 V8 V7B.V1 V3 V2 V4 V6 V5 V8 V7C.V1 V2 V3 V4 V6 V5 V8 V7D.V1 V2 V3 V4 V6 V5 V7 V8Remote administration types are an example of one kind of U(71) /Umalicious software, the Trojan

    23、 horse, or more simply Trojan. The purpose of these programs isnt replication, U(72) /Uto penetrate and control. That masquerade as one thing when in fact they are something else, usually something destructive. There are a number of kinds of Trojans, including spybots, U(73) /U report on the Web sit

    24、es a computer user visits, and keybots or keyloggers, which record and report the users keystrokes in order to discover passwords and other confidential information.RATS attempt to give a remote intruder administrative control of an infected computer. They work as U(74) /Upairs. The server resides o

    25、n the infected machine, while the client resides elsewhere, across the network, where its available to a remote intruder. Using standard TCP/IP or UDP protocols, the client sends instructions to the server. The server does U(75) /U its told to do on the infected computer.(分数:5.00)A.nonviralB.unviral

    26、C.inviralD.abviralA.andB.howeverC.butD.thereforeA.thatB.whichC.whereD.whit whichA.W/SB.S/CC.B/SD.C/SA.thatB.whatC.whichD.those栈和队列都是U (2) /U。若进栈序列为 1,2,3,4,则U (3) /U 不可能是一个出栈序列。若进队列的序列为 1,2,3,4,则U (4) /U是一个进队列序列。(分数:3.00)A.顺序存储的线性结构B.链式存储的线性结构C.限制存取点的线性结构D.限制存取点的非线性结构A.3,2,1,4B.3,2,4,1C.4,2,3,1D.4,3

    27、,2,1E.1,2,3,41,3,2,4A.3,2,1,4B.3,2,4,1C.4,2,3,1D.4,3,2,1E.1,2,3,41,3,2,424.下列是关于浮点数的说法: 浮点数编码方式不但扩大了数值的表示范围,而且也增加了数据表示的数量。 IEEE754 是关于浮点数定义和规格化的工业标准,制定这一标准的目的是提高浮点数的运算速度和精度。 IEEE754 标准中求移码的偏移量跟求普通移码所采用的偏移量相差 1。 在完整的最终的编码中,若阶码总编码位数为 R(包括阶码符号位),尾数总编码位数为 w(包括符号位),那么 IEEE754 标准下的规格化浮点数的最大负数为。 其中,正确的说法有U

    28、 (35) /U。 (分数:1.00)A.1B.2C.3D.425.关于概率算法,下述说法中错误的是U (15) /U。(分数:1.00)A.数值概率算法所求得的往往是近似解,且精度随着计算时间的增长而不断提高,常用于数值计算B.舍伍德算法能求得问题的一个解,但未必正确,正确的概率随着计算时间的增加而提高,通常用于求问题的精确解C.若能用拉斯维加斯算法求得一个解,那么它一定正确,其找到解的概率也随着计算时间的增加而提高D.蒙特卡罗算法的缺点就是无法有效地判断所求解的正确性26.U(49) /U语言不是面向对象的程序设计语言。(分数:1.00)A.JavaB.C+C.SmalltalkD.For

    29、tran7727.使开发人员对软件产品的各阶段工作都进行周密的思考,从而减少返工以提高工作效率,编制U (16) /U是非常重要的。(分数:1.00)A.项目开发计划书B.软件需求说明书C.测试计划书D.软件文档28.根据运算前后的符号位可判别溢出。设 X、Y、Z 分别表示两个参加运算的数的符号位及运算结果的符号位,那么若逻辑表达式 XY 的值与 (分数:1.00)A.与B.或C.与非D.异或29.按照 ISO/IEC 9126 软件质量模型的规定,软件的适应性是指 U(18) /U。(分数:1.00)A.软件运行于不同环境中的故障率B.软件运行于不同环境中的安全等级C.将一个系统耦合到另一个

    30、系统所需的工作量D.软件运行于不同环境中的能力30.某计算机系统由图 13-3 所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为 U(36) /U。 (分数:1.00)A.0.882B.0.951C.0.9D.0.9931.将二叉树的有关概念推广到三叉树,则一棵有 244 个结点的完全三叉树的高度为 U(8) /U。(分数:1.00)A.4B.5C.6D.732.继承表示了对象间“U (60) /U”的关系。(分数:1.00)A.is-aB.is-sonC.is-objectD.is-one33.版本管理是对系统不同的版本进行U (67) /U 的过程。

    31、(分数:1.00)A.发布变更B.标识变更C.标识与跟踪D.控制变更谢某是“飞鸿”软件开发公司的软件工程师,公司要求他为公司开发了一套“考勤管理系统”,由公司承担责任,用于公司的内部人员考勤。则谢工享有此软件的 U(57) /U,除 U(57) /U外,U (58) /U归“飞鸿”软件公司享有。(分数:2.00)A.不享有任何权力B.著作权C.署名权D.发表权E.修改权保护作品完整权使用权、使用许可权和获取报酬权A.不享有任何权力B.著作权C.署名权D.发表权E.修改权保护作品完整权使用权、使用许可权和获取报酬权中级软件设计师上午试题-17 答案解析(总分:75.00,做题时间:90 分钟)一

    32、、B每个空格对应一个序号,有 A、B(总题数:44,分数:75.00)1.在信息系统开发过程中,系统规范描述了U (17) /U。(分数:1.00)A.每一个系统功能的实现方案B.系统的功能和行为 C.系统中使用的算法和数据结构D.系统仿真需要的时间解析:系统分析着眼于所有的系统生成元素,包括软件、硬件、软硬件的用户和操作人员、数据库、文档和规程(过程),而不仅仅是软件。在系统分析之后形成系统规范说明书,描述系统的功能和行为、接口和范围。以及管理该系统开发的一些相关限制条件(比如项目开发成本、进度安排、法律约束),不涉及到其具体实现。 全局数据结构设计(数据组织方式、数据库、文件等)、系统层次

    33、的算法在概要设计阶段进行,而各模块内的算法和局部数据结构在详细设计阶段确定。在详细设计阶段最后要完成系统实施方案说明书,指导下一步系统的实施。一台 PC 计算机系统启动时,首先执行的是 U(42) /U,然后加载 U(43) /U。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用 U(44) /U来模拟低速设备(输入机或打印机)的工作。已知 A、B 的值及表达式 A2/(5A+B)的求值过程,且 A、B 已赋值,则该公式的求值过程可用前驱图U (45) /U来表示,若用 P-V 操作控制求值过程,需要U (46) /U的信号量。(分数:7.00)A.主引导记录B.分区引

    34、导记录C.BIOS 引导程序 D.引导扇区解析:A.主引导记录和引导驱动器的分区表,并执行主引导记录 B.分区引导记录、配置系统,并执行分区引导记录C.操作系统,如 Windows 98/NT/2000/XP、IJNIX 等D.相关支撑软件解析:A.Spooling 技术,利用磁带设备B.Spooling 技术,利用磁盘设备 C.脱机批处理系统D.移臂调度和旋转调度技术,利用磁盘设备解析:(4). (分数:1.00)A. B.C.D.解析:A.3 个且初值等于 1B.2 个且初值等于 0C.2 个且初值等于 1D.3 个且初值等于 0 解析:(42)(46)本试题考查的是操作系统设备管理、进程

    35、管理中使用 P-V 操作描述前趋关系的知识。操作系统装入过程。每当开机时自动执行 BIOS 引导程序,它主要执行如下任务:标识和配置所有的即插即用设备。如果系统有即插即用设备,系统将搜索和测试所有安装的即插即用设备,并为它们分配 DMA 通道、IRQ 及需要的其它设备。完成加电自检。加电自检主要检测和测试内存、端口、键盘、视频适配器、磁盘驱动器等基本设备。有一些新版本的系统还支持 CD-ROM 驱动器。对引导驱动器可引导分区定位。在 CMOS 中,用户可以设置系统中的引导顺序,以便对引导驱动器的可引导分区重新定位。大多数系统的引导顺序是软驱,然后是硬驱,其次是 CD-ROM 驱动器。加载主引导

    36、记录及引导驱动器的分区表。执行主引导记录 MBR。主引导记录在硬盘上找到可引导分区后,将其分区引导记录装入内存,并将控制权交给分区引导记录。由分区引导记录定位根目录,然后装入操作系统。通过以上分析可知,(42)的正确答案是 C,(43)的正确答案是 A。Spooling 系统。Spooling 技术即脱机的输入、输出技术是为了缓和 CPU 的高速与 I/O 设备的低速之间的矛盾而引入的。Spooling(simultaneous peripheral operation on line)的意思是外部设备同时联机操作,又称为假脱机输入/输出操作,它采用一组程序或进程模拟一台输入/输出处理器。Sp

    37、ooling 系统的组成如图 13-32 所示。该技术利用了专门的外围控制机将低速 I/O 设备上的数据传送到高速设备上,或者相反。但是当引入多道程序后,完全可以利用其中的一道程序来模拟脱机输入时的外围控制机的功能,把低速的 I/O 设备上的数据传送到高速磁盘上;再利用另一道程序来模拟脱机输出时的外围控制机的功能,把高速磁盘上的数据传送到低速的 I/O 设备上。这样便可以在主机的控制下实现脱机输入/输出的功能。此时的外围操作与 CPU 对数据的处理同时进行,我们将这种在联机情况下实现的同时外围操作称为Spooling,或称为假脱机操作。采用假脱机技术,可以将低速的独占设备改造成一种可共享的设备

    38、,而且一台物理设备可以对应若干台虚拟的同类设备。Spooling 系统必须有高速、大容量并且可随机存取的外存(如磁盘或磁鼓)来支持。故(44)的答案是 B。处理机管理。前驱图是一个有向无循环图,图中的每一个结点都可以表示一条语句、一个程序段或一个进程,结点的有向边表示两个结点间存在的偏序或前驱关系“”。其中:=(P i,P j)P i必须在 Pj开始执行之前完成)。如果(P i,P j),可以记为 P iP j,表示直接前驱关系,而 PiP j. P k表示间接前驱关系。若干进程合作完成一个任务,这些合作进程的操作存在一定的先后次序。例如,进程 P 1P 4的执行存在如图 13-33(a)所示

    39、的先后次序,可画出如图 13-33(b)所示的进程间的制约关系,其中边上的字母代表信号量,边的起始端进程在执行结束前要对该信号量实施 V 操作,而边的结束端进程在执行前要对该信号量实施 P 操作,这样就确保了合作进程按约定的先后次序执行。因此,对于求值公式 A2/(5A+B),且 A、B 已赋值,该公式求值过程可用如图 13-34 所示的前驱图来表示。A.对应的物理地址是 1656B.对应的物理地址是 2185C.对应的物理地址是 2441 D.是非法地址,没有对应物理地址解析:A.对应的物理地址是 1858B.对应的物理地址是 1922C.对应的物理地址是 2185D.是非法地址,没有对应物

    40、理地址 解析:(47)(48)在段式存储管理系统中,物理地址等于段在内存的起始地址加上段内位移,逻辑地址(3,256)是合法地址,其物理地址为 2185+256=2441;逻辑地址(4,64)是非法地址,其段内位移大于段长(6432),产生越界中断。所以本题答案为:C、D。2.在一棵三元树中度为 3 的结点数为 2 个,度为 2 的结点数为 1 个,度为 1 的结点数为 2 个,则度为 0 的结点数为U (6) /U个。(分数:1.00)A.4B.5C.6 D.7解析:设总结点数为 n,度为 0 的结点数为 n0,那么 n=2+1+2+n0,总分支数 B=23 +12+21=10,而且又有n=

    41、B+1,于是 n0=11-5=6。在 SQL 语言中,删除基本表的命令是U (22) /U,修改表中数据的命令是U (23) /U。(分数:8.00)A.DESTROY TABLEB.REMOVE TABLEC.DELETE TABLED.DROP TABLE 解析:A.REVOKEB.CHANGEC.UPDATE D.MODIFY解析:(22)(23)在 SQL 语言中,对表的操作命令有:建表 CREATE TABLE、修改表 ALTER TABLE(与MODIFY 配合可修改列的数据类型)、删除表 DROP TABLE。要修改表的数据(元组)则用 UPDATE,要删除表中元组则用 DELE

    42、TE。A.EXISTSB.NOTEXISTS C.IND.NOTIN解析:A.city=长沙 B.city长沙C.iteino=saleinoD.ite inosale ino解析:A.iterino=saleinoB.markemno=salemnoC.iteino=saleino AND markemno=salemno D.iteino=saleino OR markemno=salemno解析:A.GROUP BY mnoB.GROUP BY ino C.GROUP BY priceD.GROUP BY MAX(pric解析:(24)(27)此题牵涉到 select 的多层嵌套查询。难

    43、度较高。有条件的读者可以在机器上调试此语句,这样有助于理解。第一问是查询长沙每个商场都销售,且售价均超过 3000 元的商品的商品号和商品名,其语义等价于不存在这样的商场 X:X 所在城市为长沙,且 X 中不存在售价大于 3000 的在长沙各商场均有售的商品。言外之意就是,对于长沙各个商场而言,都有这样的商品该商品在长沙各商场均有售且售价超过 3000 元。因此第 (24)空填 NOT EXISTS,第(25)空填 city=长沙。第(26)空显然要填:item. ino=sales. ino AND market. mno=sales.mno,用于连接三个表。 接下来我们看第(27)空,这一

    44、空要求查询不同商场中最高售价和最低售价之差超过 100 元的商品的商品号,这需要对记录进行分组。分组时应以商品号来进行,因为若按商品号分组,则此商品在各个商场的售价都在一个组内,用 MAX 和MIN 这两个函数,可以求得此商品的最高售价和最低售价,所以应选 B。A.A B.DC.ED.以上都不是解析:A.1NFB.2NFC.3NFD.BCNF 解析:(28)(29)关系 R 上的函数依赖集为AD,AE,DEA),R 的候选码为 A 或 DE,R 上的任一函数依赖的左部都包含了 R 的某一候选码,所以 R 是 BCNF。3.数据库系统的数据独立性是指U (20) /U。(分数:1.00)A.不会

    45、因为数据的数值变化而影响应用程序B.不会因为系统数据库存储结构与逻辑结构的变化而影响应用程序 C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其它的存储结构解析:数据独立性是指数据与程序独立,将数据的定义从程序中分离出去,由 DBMS 负责数据的存储,从而简化应用程序,减少应用程序编制的工作量。数据的独立性是由 DBMS 的二级映像功能来保证的,包括数据的物理独立性和数据的逻辑独立性。 数据的物理独立性是指当数据库的内模式发生改变时,保持数据的逻辑结构不变。由于应用程序处理的只是数据的逻辑结构,这样即便数据的物理结构改变了,应用程序也不用改变。如何达到数据的物理独立

    46、性,保证程序继续正确执行呢?这就要求当数据的物理结构改变时需要修改“概念模式/内模式”之间的映像。 数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的。数据的逻辑结构发生变化之后,为保证应用程序可继续正确执行,需要修改“外模式/概念模式”之间的映像。4.已知关系 R、S,如图 13-1 所示。 (分数:1.00)A.a1 B.a2C.a3D.a1解析:首先要了解像集的定义:给定关系 R(X,Z),X 和 Z 为属性组,则当 tX=x 时,x 在 R 中的像集为:Zx=tZtR,tX=x。它表示属性组 X 上值为 x 的各元组在 Z 上分量的集合。例如,在 R 表中,a1的像集为(

    47、b1,c2),(b2,c3),(b2,c1), (a1,b1)的像集为c2。在做除法运算时,首先找到 S 中与 R 中都有的属性组 BC,然后在 R 中得出除去该属性组的情况下的属性组 A,这个属性组也是作为最后结果的属性组,也就是说除法的结果应为 A 的某个分量值。很显然,a1、a2、a3、a4 的像集分别是(b1,c2),(b2,c3),(b2,c1)、 (b3,c7),(b2,c3)、(b4,c6)、(b6,c6)。关系 S 在 BC 上的投影为(b1,c2), (b2,c3),(b2,c1),可见,只有 a1 的像集包含了它,所以 RS 的结果中只有元组 a1,即结果为a1。注意,花括号不能丢,因为括号表示关系,关系运算的结果只能为关系,而不是一个具体的值。在考试中,为加快解题速度,可以直接验证 RS 中的每个元组 t 与 S 在 R、S 公共属性组的投影


    注意事项

    本文(【计算机类职业资格】中级软件设计师上午试题-17及答案解析.doc)为本站会员(twoload295)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开