欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级软件设计师上午试题-21及答案解析.doc

    • 资源ID:1322991       资源大小:110.50KB        全文页数:27页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级软件设计师上午试题-21及答案解析.doc

    1、中级软件设计师上午试题-21 及答案解析(总分:79.00,做题时间:90 分钟)用 n+1 位字长(含一位符号位)表示原码定点整数时,所能表示的数值范围是 (1) ;用 n+1 位字长(含一位符号位)表示原码定点小数时,所能表示的数值范围是 (2) 。(分数:2.00)A.0|N|2 n-1-1B.0|N|2 n-1C.0|N|2 n+11D.0|N|2 n+2-1A.0|N|1-2 -(n-1)B.0|N|1-2 -nC.0|N|1-2 -(n+1)D.0|N|1-2 -(n+2)1.指令系统中采用不同寻址方式的目的是 (3) 。(分数:1.00)A.可降低指令的复杂度B.可缩短指令字长,

    2、扩大寻址空间,提高编程的灵活性C.实现程序控制D.以上都正确2.变址寻址和基址寻址的有效地址形成方式类似,但 (4) 。(分数:1.00)A.变址寄存器的内容在程序执行过程中是不能改变的B.基址寄存器的内容在程序执行过程中是可以改变的C.在程序执行过程牛,变址寄存器的内容不能改变而基址寄存器的内容可变D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变3.若指令中的地址码为 A,变址寄存器为 X,基址寄存器为 B,则变址间址寻址方式的操作地址 N= (5) 。(分数:1.00)A.B.C.D.4.指令周期是指 (6) 。(分数:1.00)A.CPU 从主存取出一条指令的时间B.

    3、CPU 执行一条指令的时间C.时钟周期时间D.CPU 从主存取出一条指令加上执行一条指令的时间5.动态 RAM 比起静态 RAM 的主要优点是 (7) 。(分数:1.00)A.速度快B.数据不易丢失C.存储密度高D.控制简单6.以下关于则 SC 的特点说法不正确的是 (8) 。(分数:1.00)A.指令种类少B.指令长度固定,指令格式少C.只有取数/存数指令访问存储器,其余指令的操作都在寄存器之间存放D.大部分指令都需要超过一个机器周期的执行时间7.以下关于标准化的说法中不正确的是 (9) 。(分数:1.00)A.标准化的目的之一是建立稳定和最佳的生产、技术、安全、管理等秩序B.标准化的目的之

    4、一是获得最佳效益C.标准化的目的之一是确保主体在某行业、领域的垄断地位D.标准能实现商品生产的合理化、高效率和低成本8.关于软件著作权的说法中不正确的是 (10) 。(分数:1.00)A.计算机软件著作者依法享有软件的著作人身权B.计算机软件著作者依法享有软件的著作财产权C.软件著作权人享有的软件财产权包括使用权、复制权、修改权、发行权、出租权、转让权等D.软件著作权人享有发表权和开发者身份权,这两项权利与软件著作权人的人身权是可分离的9.经营秘密和技术秘密是商业秘密的基本内容。我国的 (11) 涉及了商业秘密的保护问题。(分数:1.00)A.中华人民共和国专利法B.中华人民共和国著作权法C.

    5、中华人民共和国商标法D.中华人民共和国反不正当竞争法10.软件工程方法学的目的是使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是 (12) 。(分数:1.00)A.硬件环境B.开发人员的素质C.软件开发工具和软件开发的环境D.软件开发的环境11.从结构化的瀑布模型看,在软件生命周期中的几个阶段中,下面的几个选项中, (13) 出错对软件的影响最大。(分数:1.00)A.详细设计阶段B.概要设计阶段C.需求分析阶段D.测试和运行阶段12.检查软件产品是否符合需求定义的过程称为 (14) 。(分数:1.00)A.集成测试B.确认测试C.验证测试D.验收测试13.UML 是软件开发中的一

    6、个重要工具,它主要应用于 (15) 。(分数:1.00)A.基于瀑布模型的结构化方法B.基于需求动态定义的原形化方法C.基于对象的面向对象的方法D.基于数据的面向数据流的开发方法14.在软件的可行性研究牛,可以从不同的角度对进行研究,其中是从软件的功能可行性角度考虑的是 (16) 。(分数:1.00)A.经济可行性B.技术可行性C.操作可行性D.法律可行性15.判定表和判定树是数据流图中用以描述加工的工具,它常描述的对象是 (17) 。(分数:1.00)A.逻辑判断B.层次分解C.操作条目 D:组合条件理想的模块应该有内聚强而耦合弱的特点。下列选项中,最强的内聚是 (18) ,最弱的耦合是 (

    7、19) 。(分数:2.00)A.过程性内聚B.通信性内聚C.顺序性内聚D.功能性内聚A.非直接耦合B.数据耦合C.特征耦合D.控制耦合16.每个对象可用它自己的一组属性和它可以执行的一组 (20) 来表现。(分数:1.00)A.行为B.功能C.操作D.数据17.面向对象软件技术的许多强有力的功能和突出的优点,都源于把类组织成一个层次结构的系统,一个类的上层可以有父类,下层可以有子类,这种层次结构系统的一个重要性质是 (21) ,由此性质可使一个类获得其父类的全部描述。(分数:1.00)A.传递性B.继承性C.复用性D.并行性18.面向对象的主要特征除封装、继承外,还有 (22) 。(分数:1.

    8、00)A.多态性B.完整性C.可移植性D.兼容性19.动态模型的描述工具是 (23) 。(分数:1.00)A.对象图B.结构图C.状态图D.构件图,20.表示对象的相互行为的模型是 (24) 模型。(分数:1.00)A.对象B.动态C.功能D.静态21.以下说法中错误的是 (25) 。(分数:1.00)A.采用面向对象方法开发软件的基本目的和主要优点是通过重用提高软件的生产率B.在面向对象程序中,对象是属性和方法的封闭体C.在面向对象程序中,对象彼此间通过继承和多态性启动相应的操作D.继承和多态机制是面向对象程序中实现重用的主要手段22.目前国际上已出现了一些支持互操作的构件标准,典型的有国际

    9、对象管理组织 OMG 推荐的 CORBA 和Microsoft 公司推出的 (26) 。(分数:1.00)A.CORBAB.DCOMC.JavaBeansD.delphi考查文法:G(VT,VN,E,P)其中,VT=+,*,(,),i,V N=E,T,F,E 为开始符。P:EE+T|TTT*F|PF(E)|iF*F+T 是该文法的一个句型,在此句型中, (27) 是句柄, (28) 是该句型的直接推导, (29) 是该句型的最左推导。(分数:3.00)A.FB.F*FC.F+TD.F*F+TA.F*F+iB.i*F+TC.F*i+FD.i*i+TA.F*F+T*FB.F*F+TC.F*(E)+

    10、TD.(E)*F+T23.对临界区的正确论述是 (30) 。临界区是指进程中实现进程互斥的那段代码临界区是指进程中用于实现进程同步的那段代码临界区是指进程中用于实现进程通信的那段代码临界区是指进程中用于访问共享资源的那段代码临界区是指进程中用于访问临界资源的那段代码若进程 A 与进程 B 必须互斥地进入自己的临界区,则进程 A 处于对应的区内时,仍有可能被进程 B 中断(分数:1.00)A.,B.,C.,D.,若 P、V 操作的信号量 S 初值为 2,当前值为-1,则表示有 (31) 等待进程。如果有三个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为 (32)

    11、 。(分数:2.00)A.0 个B.1 个C.2 个D.3 个A.0B.1C.2D.324.下列算法中, (33) 只能采用非抢占调度方式。(分数:1.00)A.优先级调度B.时间片轮转法C.FCFS 调度算法D.短作业优先算法25.在 (34) 的情况下死锁发生。(分数:1.00)A.计算机系统发生了重大故障B.有多个封锁的进程同时存在C.若干进程因竞争资源而无休止地相互等待对方释放已占有的资源D.资源数大大小于进程数,或进程同时申请的资源数大大超过资源总数设有关系模式只(C,P,S,G,T,W),各属性含义为:C 课程,P 老师,S 学生,G 成绩,T 时间,W 教室,其函数依赖集为:F=

    12、CP,(S,C)G,(T,W)C,(T,P)W,(T,S)W则关系模式的关键字为 (35) ,R 的规范化程度最高可达到 (36) 。若将 R 分解为关系模式组 R1 (C,P),R2(S,C,G),R3(S,T,W,C),则 R1,R2,R3 的规范化程度最高分别可达到 (37) , (38) , (39) 。(分数:9.00)A.(T,R)B.(J,C)C.(T,W)D.(T,S)A.2NFB.3NFC.BCNFD.4NFA.2NFB.3NFC.BCNFD.4NFA.2NFB.3NFC.BCNFD.4NF_26.以下序列不是堆的是 (40) 。(分数:1.00)A.(100,85,98,7

    13、7,80,60,82,40,20,10,66)B.(100,98,85,82,80,77,66,60,40,20,10)C.(10,20,40,60,66,77,80,82,85,98,100)D.(100,85,40,77,80,60,66,98,82,10,20)27.对有 17 个元素的有序表 A1.17作二分查找,在查找其等于 A8的元素时,被比较的元素的下标依次是 (41) 。(分数:1.00)A.9,4,6,7,8B.9,5,7,8C.9,5,6,7,8D.9,5,4,6,7,828.假定有 K 个关键字互为同义词,若用线性探测再散列法把这 K 个关键字存入散列表中,至少要进行 (

    14、42) 次探测。(分数:1.00)A.K-1B.KC.K(K-1)/2D.K(K+1)/229.用十字链表表示一个有 K 个非 0 元素的 mn 的稀疏矩阵,则其总的结点数为 (43) 。(分数:1.00)A./nB./2C.m+nD.m+n+k30.m 阶 B-树中的 m 是指 (44) 。(分数:1.00)A.每个结点至少具有 m 棵子树B.每个结点最多具有 m 棵子树C.分支结点中包含的关键字的个数D.m 阶 B-树的深度31.非空的循环单链表 head 的尾结点 P 满足 (45) 。(分数:1.00)A.P-link=headB.P-link=nullC.P=nullD.P=head

    15、32.对于关键字序列(12,13,11,18,60,15,7,20,25,100),用筛选法建堆,必须从键值为 (46) 的关键字开始。(分数:1.00)A.18B.60C.15D.10033.若一个二叉树的叶子结点是某子树的中序遍历序列中的最后一个结点,则它必是该子树的 (47) 序列中的最后一个结点。(分数:1.00)A.前序B.后序C.前序和后序D.都不是34.设 n 行 n 列的下三角矩阵 A 已压缩到一维数组 B1.n(n+1)/2中,若按行为主序存储,则 Ai,j对应的 B 中存储位置为 (48) 。(分数:1.00)A.i(i-1)/2+jB.j(j-1)/2+iC.i(i+D)

    16、/2+jD.j(j+1)/2+i35.用相邻矩阵 A 表示图,判定任意两个顶点 Vi 和 Vj 之间是否有长度为 m 的路径相连,则只要检查 (49) 的第 i 行第 i 列的元素是否为 0 即可。(分数:1.00)A.mAB.AC.AmD.Am-136.一棵共有 n 个结点的树,其中所有分支结点的度均为众,则该树中叶子结点的个数为 (50) 。(分数:1.00)A.n(k-1)+1KB.n(k-1)kC.n(k+1)+1)kD.n(k+1)k37.假设字符 a,b,c,d,e,f 的应用频率分别是 0.07,0.09,0.12,0.22,0.23,0.27,则 c 的 Huffman(哈夫曼

    17、)编码为 (51) 。(51)(分数:1.00)A.001B.0000C.0001D.11从邻接矩阵 (分数:3.00)A.B.C.D.A.B.C.D.A.B.C.D.38.在双向循环链表中,在 P 指针所指向的结点前插入一个指针 q 所指向的新结点,其修改指针的操作是 (55) 。(分数:1.00)A.P-llink=q;q-rlink=p;P-llink-rlink=q;q-llink=p;B.P-llink=q;P-llink-rlink=q;q-rlink=p;q-llink=p-llink;C.q-rlink=p;q-liink=p-llink;P-llink-rlink=q;P-l

    18、link=q;D.q-llink=p-llink;q-rlink=p;P-llink=q;P-rlink=q;39.数字音频采样和量化过程所用的主要硬件 (56) 。(分数:1.00)A.数字编码器B.数字解码器C.模拟到数字的转换器(A/D 转换器)D.数字到模拟的转换器(D/A 转换器)40.一般说来,要求声音的质量越高,则 (57) 。(分数:1.00)A.量化位数越少和采样频率越低B.量化位数越多和采样频率越低C.量化位数越少和采样频率越高D.量化位数越多和采样频率越高41.若对声音以 22.05kHz 的采样频率,8bit 采样深度进行采样,则 10 分钟双声道立体声的存储量为 (5

    19、8) 字节。(分数:1.00)A.26460000B.13230000C.216000000D.10800000042.以下关于动画的说法不正确的是 (59) 。(分数:1.00)A.动画就是运动的画面,而与静态图像无关B.动画分为实时动画和逐帧动画C.动画分为二维动画和三维动画D.动画是一种动态生成一系列相关画面的处理方法43.某数据通路是 64bit 宽,每 10ns 可以发送一个字,该通道的带宽为 (60) 。(分数:1.00)A.6.4Gbit/sB.64Gbit/sC.0.8Gbit/sD.8Gbit/s44.在 RS-232C 接口信号中,数据终端就绪信号的连接方向为 (61) 。

    20、(分数:1.00)A.DTEDCEB.DCEDTEC.DCEDCED.DTEDTE45.采用全双工通信方式,数据传输的方向为 (62) 。(分数:1.00)A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上都错46.以下各项中, (63) 不是数据报操作的特点。(分数:1.00)A.每个分组自身带有足够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建立虚电路C.所有分组按顺序到达目的地D.网络节点要为每个分组作出路由选择47.用户数据报协议 UDP 是一种 (64) 的协议。(分数:1.00)A.可靠的、面向连接的B.可靠的、五连接的

    21、C.不可靠的、五连接的D.不可靠的、面向连接的48.将名映射为 IP 地址的操作称为 (65) 。(分数:1.00)A.域名定向B.域名映射C.域名解析D.域名托管The grid computing is a new (66) technology connecting the distributed and (67) resources to the high-speed network and integrating a super-computer of processing capacity. The significance and architecture of the grid

    22、 computing is explained. Several kernel technology such as OGSI, resource management, task management, task scheduling, high rate communication and security are described. Aiming at the particularity of the grid computing environment a mechanism similar to the technology of the search engine is desi

    23、gned to registry, discovery and (68) the resources in the grid. The whole model of the resource management is built by connecting task manager in the local resource management system to others with P2P model. The task may migrate among the task managers in order to (69) the load. The task users summ

    24、it may be executed in relatively tight resource set, which will not only decrease the total communication overheads of the whole task but also (70) the performance of the system.(分数:5.00)A.concentrativeB.distributedC.aggregateD.distributingA.isomorphicB.differentC.heterogeneousD.alienA.search forB.f

    25、indC.look forD.locateA.decreaseB.balanceC.enhanceD.keepA.decreaseB.enhanceC.keepD.balanceWWW is popular for its multimedia transmission and friendly (71) . Although the speed of network has been improved considerably in recent years, the rapid (72) of using the Internet, the inherited character of d

    26、elay in the network and the Request/Response working mode of WWW still make the Internet traffic very (73) and give no guarantee on the Quality of Service. Because HTTP has no states, the web server cannot know the users demand and the users requests cannot be predicted Taking advantage of a cache m

    27、echanism and the time locality of WWW accesses, the browser can preserve the documents ever accessed in the local machine. By this means, for the documents in the local cache, the browser does not need to send the requests to the remote server or to receive the whole responses from the remote one Pr

    28、e-fetching uses the space locality of accesses First, the users access requests are predicted according to the users current request. Secondly, the expected pages are fetched into the local cache when the user is brow sing the current page. Finally, the users can access these pages downloaded from t

    29、he local cache. And this can reduce the access delay to some degrees. Pre-fetching is one kind of active caches that can cache the pages which are still not requested by the user. The application of pre-fetching technology in the web can greatly reduce the waiting time after users have sent their re

    30、quests. This paper brings forward an intelligent technique of web pre-fetching, which can speed up fetching web pages. In this technique, we use a simplified WWW data model to represent the data in the cache of web browser to mine the association rules. We store these rules in a knowledge base so as

    31、 to (74) the users actions. In the client sides, the agents are responsible for mining the users interest and pre-fetching the web pages, which are based on the interest association repository. Therefore it is (75) for the users to speed up the browsing.(分数:5.00)A.interactiveB.interactionC.interacti

    32、vityD.infectionA.reductionB.expansionC.reduceD.expansibleA.quickB.rapidC.complicatedD.slowA.obtainB.getC.predictD.updateA.transparentB.clearC.fuzzyD.changeable中级软件设计师上午试题-21 答案解析(总分:79.00,做题时间:90 分钟)用 n+1 位字长(含一位符号位)表示原码定点整数时,所能表示的数值范围是 (1) ;用 n+1 位字长(含一位符号位)表示原码定点小数时,所能表示的数值范围是 (2) 。(分数:2.00)A.0|N|

    33、2 n-1-1B.0|N|2 n-1 C.0|N|2 n+11D.0|N|2 n+2-1解析:A.0|N|1-2 -(n-1)B.0|N|1-2 -n C.0|N|1-2 -(n+1)D.0|N|1-2 -(n+2)解析:解析 第 0 位到第 n-1 位为数值位,所以 N 的最大值可取到 20+21+.2n-1=2n-1,所以其表示范围为:-(2 n-1)(2 n-1);同理原码小数表示范围为:-(1-2 -n)1-2 -n。1.指令系统中采用不同寻址方式的目的是 (3) 。(分数:1.00)A.可降低指令的复杂度B.可缩短指令字长,扩大寻址空间,提高编程的灵活性 C.实现程序控制D.以上都正

    34、确解析:解析 寻址技术的出现,是因为希望能够灵活地访问到存储器,存储器的范围较大,就需要提供较长的地址,但是指令字中地址域的位数有限,虚拟存储器这个问题就显得更加突出。另外,高级语言和很多种数据结构,如循环语句和结构中的地址变化,都需要有效的地址变换来提高访问数据的灵活性和有效性。指令中给出的地址称为形式地址,又称为逻辑地址,它通常不能直接用来访问存储器。形式地址按一定的原则计算后,可以得出能直接访问主存的地址,称为有效地址或物理地址。寻址方式就是指从形式地址产生有效地址的方法。指令系统具有寻址方式的种类,是指令系统设计的关键问题之一,它影响计算机系统的寻址能力;同时也影响地址计算复杂度和计算

    35、速度。所以控制指令长度,扩大寻址空间,并提高访问数据的灵活性才是指令系统中设计多种寻址方式的目的。2.变址寻址和基址寻址的有效地址形成方式类似,但 (4) 。(分数:1.00)A.变址寄存器的内容在程序执行过程中是不能改变的B.基址寄存器的内容在程序执行过程中是可以改变的C.在程序执行过程牛,变址寄存器的内容不能改变而基址寄存器的内容可变D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变 解析:解析 从计算操作数的有效地址的方法上来看,变址寻址和基址寻址是相似的,都是把某个寄存器的内容加上指令字中的形式地址而形成操作数的有效地址。实际上,两者有着不同的特点和用途。首先,在采用

    36、了基址寻址的计算机系统中,基址是不变的,程序中的所有地址都是相对于基址来变化的。而对于变址寻址来说则相反,指令中的地址字段的形式地址给出的是一个存储器地址基准,变址寄存器 X 中存放的是相对于该基准地址的偏移量。不同的变址寄存器值指向不同的单元。第二,在基址寻址中,偏移量倍数较小,而在变址寻址中,偏移量倍数足以表示整个存储空间。第三,基址寻址是解决程序逻辑空间与存储器物理空间的无关性,而变址寻址主要是为了编写出高效访问一片存储空间的程序。3.若指令中的地址码为 A,变址寄存器为 X,基址寄存器为 B,则变址间址寻址方式的操作地址 N= (5) 。(分数:1.00)A.B.C.D. 解析:解析

    37、寻找操作数存放地址的方式称为寻址方式,寻址方式有多种。变址间址寻址就是先变址寻址,然后再进行间址寻址。即首先进行变址寻址,将地址码中的形式地址 A 和变址寄存器的内容相加得(X) +A,然后进行间址寻址求得有效地址(X)+A)。4.指令周期是指 (6) 。(分数:1.00)A.CPU 从主存取出一条指令的时间B.CPU 执行一条指令的时间C.时钟周期时间D.CPU 从主存取出一条指令加上执行一条指令的时间 解析:解析 一条指令的执行时间,即从取指令开始到指令结束的全部过程所需要的时间,称为指令周期。一般情况下,指令周期中包括取指令、分析指令、执行指令等步骤。不同的指令,操作性质不同,执行时间的

    38、长征不同。所以,不同的指令有不同的指令周期。5.动态 RAM 比起静态 RAM 的主要优点是 (7) 。(分数:1.00)A.速度快B.数据不易丢失C.存储密度高 D.控制简单解析:解析 静态存储位元电路能够长久保持信息,不需要刷新,工作稳定可靠,但是静态存储位元电路具有功耗大、集成度低的缺点。动态存储位元电路克服了静态存储位元电路的缺点。由于动态 RAM 的功耗较低,因此集成度可做得较大。但是动态存储的电荷不能长期保存,经过一段时间就必须刷新。6.以下关于则 SC 的特点说法不正确的是 (8) 。(分数:1.00)A.指令种类少B.指令长度固定,指令格式少C.只有取数/存数指令访问存储器,其

    39、余指令的操作都在寄存器之间存放D.大部分指令都需要超过一个机器周期的执行时间 解析:解析 RISC 设计应遵循如下原则:选取使用频度最高的少数指令,并补充一些最有用的指令;每条指令应在一个机器周期内完成;所有指令长度都相同;只有存数和取数指令才访问存储器,其余指令操作均在寄存器之间以简单有效的方式支持高级语言。故选 D。7.以下关于标准化的说法中不正确的是 (9) 。(分数:1.00)A.标准化的目的之一是建立稳定和最佳的生产、技术、安全、管理等秩序B.标准化的目的之一是获得最佳效益C.标准化的目的之一是确保主体在某行业、领域的垄断地位 D.标准能实现商品生产的合理化、高效率和低成本解析:解析

    40、 标准化的目的之一是建立最佳秩序,即建立在一定环境中和一定条件下的最合理秩序。通过标准化在社会生产组成部分之间进行协调,确立共同遵守的准则,建立稳定和最佳的生产、技术、安全、管理等秩序,使生产活动和经营管理活动井然有序,避免混乱,以此提高效率。标准化的另一目的是获得最佳效益。一定范围的标准,是按一定范围内的技术效益和经济效果的目标制定出来的,它不仅考虑了标准在技术上的先进性,还考虑到经济上的合理性以及企业的最佳经济效益。标准虽然不是商品,但却能加速商品的生产和流通,能极其显著地提高劳动生产率和资源的转化效率,实现商品生产的合理化、高效率和低成本。8.关于软件著作权的说法中不正确的是 (10)

    41、。(分数:1.00)A.计算机软件著作者依法享有软件的著作人身权B.计算机软件著作者依法享有软件的著作财产权C.软件著作权人享有的软件财产权包括使用权、复制权、修改权、发行权、出租权、转让权等D.软件著作权人享有发表权和开发者身份权,这两项权利与软件著作权人的人身权是可分离的 解析:解析 中华人民共和国著作权法规定,软件作品享有两类权利:一类是软件著作权的人身权(精神权利);另一类是软件著作权的财产权(经济权利)。计算机软件保护条例规定,软件著作权人享有发表权和开发者身份权,这两项权利与软件著作权人的人身权是不可分离的。计算机软件保护条例规定,软件著作权人享有软件财产权包括:使用权、复制权、修

    42、改权、发行权、翻译权、注释权、信息网络传播权、出租权、使用许可权和获得报酬权、转让权。故选 D。9.经营秘密和技术秘密是商业秘密的基本内容。我国的 (11) 涉及了商业秘密的保护问题。(分数:1.00)A.中华人民共和国专利法B.中华人民共和国著作权法C.中华人民共和国商标法D.中华人民共和国反不正当竞争法 解析:解析 关于商业法律保护,各国采取不同的立法,有的制定单行法,有的在反不正当竞争法中规定,有的是用一般侵权行为法。我国的反不正当竞争法涉及了商业秘密的保护问题。10.软件工程方法学的目的是使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是 (12) 。(分数:1.00)A.硬

    43、件环境B.开发人员的素质C.软件开发工具和软件开发的环境 D.软件开发的环境解析:解析 软件工程方法得以实施的主要保证是:软件开发中要有良好的软件开发工具和支持环境,才能支持好的软件开发方法学的应用,因此方法与工具的结合以及配套的软件和软件开发环境是软件工程方法学得以实施的重要保证,因此答案为 C。11.从结构化的瀑布模型看,在软件生命周期中的几个阶段中,下面的几个选项中, (13) 出错对软件的影响最大。(分数:1.00)A.详细设计阶段B.概要设计阶段C.需求分析阶段 D.测试和运行阶段解析:解析 在软件开发中,软件的生命周期的各个阶段的正确分析和设计是极为重要的。如果在这些阶段出错,将严

    44、重影响后期的开发,因为它们的错误将以放射式的扩展造成更多的错误,所以答案为 C。12.检查软件产品是否符合需求定义的过程称为 (14) 。(分数:1.00)A.集成测试B.确认测试 C.验证测试D.验收测试解析:解析 系统测试又称确认测试,它包括功能测试和验收测试两种,它按软件需求说明书的功能逐项进行。13.UML 是软件开发中的一个重要工具,它主要应用于 (15) 。(分数:1.00)A.基于瀑布模型的结构化方法B.基于需求动态定义的原形化方法C.基于对象的面向对象的方法 D.基于数据的面向数据流的开发方法解析:解析 UML 是在面向对象的软件开发中在设计阶段常用的一个工具,因此应选 C。1

    45、4.在软件的可行性研究牛,可以从不同的角度对进行研究,其中是从软件的功能可行性角度考虑的是 (16) 。(分数:1.00)A.经济可行性B.技术可行性 C.操作可行性D.法律可行性解析:解析 经济可行性是从开发费用和软件回报的角度来分析开发该软件系统是否可行;技术可行性是从软件实现的功能、用户要求的软件性能、是否有技术难题等方面考虑开发该软件的可行性问题;操作可行性是确定系统的操作方式在用户组织内是否可行;法律可行性对正在考虑开发的软件系统可能会涉及的任何侵犯、妨碍、责任等问题做出决定。所以应选 B。15.判定表和判定树是数据流图中用以描述加工的工具,它常描述的对象是 (17) 。(分数:1.

    46、00)A.逻辑判断B.层次分解C.操作条目 D:组合条件解析:解析 在数据流图的描述中,通常结构化语言用来做逻辑判断的描述,但在数据流的描述中常常遇到组合条件的判定,这时利用结构化语言的 IF-THEN-ELSE 就比较困难,即使勉强用结构化语言进行描述,对问题的描述也不能做到清晰易理解。这时,应用判定表和判定树来描述就特别方便,同时层次分解和操作条目也常常很简单地用结构化语言进行描述,所以应选 D。理想的模块应该有内聚强而耦合弱的特点。下列选项中,最强的内聚是 (18) ,最弱的耦合是 (19) 。(分数:2.00)A.过程性内聚B.通信性内聚C.顺序性内聚D.功能性内聚 解析:A.非直接耦

    47、合 B.数据耦合C.特征耦合D.控制耦合解析:解析 内聚强度从高到低依次为功能性内聚、顺序性内聚、通信性内聚、过程性内聚、时间性内聚、逻辑性内聚、偶然性内聚;耦合强度从弱到强依次为非直接耦合、数据耦合、特征耦合、控制耦合、外部耦合、公共耦合、内容耦合。16.每个对象可用它自己的一组属性和它可以执行的一组 (20) 来表现。(分数:1.00)A.行为B.功能C.操作 D.数据解析:解析 在面向对象的系统中,对象是基本的运行时的实体,它既包括数据,也包括作用于数据的操作,所以一个对象的定义包括它的静态属性和动态操作的定义。17.面向对象软件技术的许多强有力的功能和突出的优点,都源于把类组织成一个层

    48、次结构的系统,一个类的上层可以有父类,下层可以有子类,这种层次结构系统的一个重要性质是 (21) ,由此性质可使一个类获得其父类的全部描述。(分数:1.00)A.传递性B.继承性 C.复用性D.并行性解析:解析 继承是父类和子类之间共享数据和方法的机制。一个父类可以有多个子类,这些子类都是父类的特例,父类描述了这些子类的公共属性和操作,这些属性和操作在子类中不必定义。18.面向对象的主要特征除封装、继承外,还有 (22) 。(分数:1.00)A.多态性 B.完整性C.可移植性D.兼容性解析:解析 面向对象的主要特征包括封装、继承和多态。19.动态模型的描述工具是 (23) 。(分数:1.00)

    49、A.对象图B.结构图C.状态图 D.构件图,解析:解析 状态图展现了一个状态机,它由状态、转换、事件和活动组成。状态图关注系统的动态视图,它对于接口、类和协作的行为建模尤为重要,它强调对象行为的事件顺序。可用状态图对系统的动态方面建模。这些动态方面可以包括出现在系统体系的任何视图中的任何一种对象的按事件排序的行为,这些对象包括类、接口、构件和节点。20.表示对象的相互行为的模型是 (24) 模型。(分数:1.00)A.对象B.动态 C.功能D.静态解析:解析 对象建模技术(OMT)定义了 3 种模型,它们是对象模型、动态模型和功能模型。对象模型描述系统中对象的静态结构、对象之间的关系、对象的属性、


    注意事项

    本文(【计算机类职业资格】中级软件设计师上午试题-21及答案解析.doc)为本站会员(proposalcash356)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开