欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级软件设计师上午试题-27及答案解析.doc

    • 资源ID:1322997       资源大小:138KB        全文页数:32页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级软件设计师上午试题-27及答案解析.doc

    1、中级软件设计师上午试题-27 及答案解析(总分:75.00,做题时间:90 分钟)计算机中的指令系统用来反映计算机的基本功能,随着计算机应用范围的扩大,在一些大型机中指令系统越来越复繁,为了提高计算机的性能,用更为复杂的新指令取代某些子程序的功能,这种指令的计算机称为 (1) 。实践证明这并不是提高计算机性能的最好方法,因为其中 80%的指令在程序中使用频度很低。因而提出了另一种方案:简化指令的种类和格式,增加通用寄存器数目,使用 RR 型指令格式,要求多数指令功能在一个机器周期内完成等,这种指令的计算机称为 (2) 。(分数:2.00)A.RISCB.CISCC.MIMDD.MIMDA.RI

    2、SCB.CISCC.SISDD.SIMD计算机对存储器的要求是速度快、容量大、价格低,主存储器是 CPU 按照地址进行随机读写的存储器,主存的特点是 (3) ,主有的最大容量与主存的地址位数有关,64MB 的主存,地址需要 (4) 位(二进制数)。(分数:2.00)A.CPU 访问不同单元需要的时间不同B.CPU 访问任何单元的速度相同C.CPU 访问地址小的单元,速度较快D.访问时间不固定A.16B.24C.26D.34利用并行处理技术可以缩短计算机处理一个问题的时间,开发计算机系统的并行性措施有 3 类: (5) 。流水线处理机属于 (6) ,某机采用 4 级流水线结构完成一条指令,每一级

    3、流水操作实际需要的时间为:取指令 60ns,指令译码和取数 40ns,运算 70ns,送结果 50ns。计算机执行一条程序需要 100 条基本指令,理想情况下流水线计算机需要 (7) 时间完成这段程序。(分数:3.00)A.多处理机,多级存储器,中断系统B.资源重复,资源共享,时间重叠C.高速缓存,流水线结构,DMAD.虚拟存储器 RISC 流水线结构A.资源共享B.资源重复C.时间重叠D.多处理机系统A.220ns100B.70ns100C.280ns+70ns99D.220ns+70ns99计算机浮点数的表示中,可分为阶码和尾数两部分,如果某机阶码为 8 位 (含 1 位符号位)定点整数,

    4、用移码表示,其阶码最大正数是 (8) ,最小负数是 (9) 。(分数:2.00)A.01111111B.11111111C.10000000D.000000001A.10000000B.00000000C.01111111D.111111111.计算机的 RAS 技术,就是指系统的 (10) 指标,这 3 个指标用来衡量系统的性能。(分数:1.00)A.速度、容量、价格B.可靠性、可用性、可维修性C.平均无故障时间、平均修复时间、平均故障时间D.并行性、兼容性、可移植性2.软件工程是一种层次化的技术,包括 3 个要素: (11) 。(分数:1.00)A.过程、方法、工具B.需求、设计、实施C.

    5、质量、环境、管理D.模型、数据、系统3. (12) 主要用于描述面向对象的开发过程。(分数:1.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型4.系统设计是信息系统开发过程中的一个重要的阶段,系统设计的原则是 (13) 。(分数:1.00)A.抽象、封装、继承、原子化B.高内聚、低耦合、可重用、需求引导C.抽象、模块化、信息隐蔽、模块独立D.高可用、需要引导、风险可控、易于维护5.系统测试是为了发现错误而执行程序的过程,测试的目的就是希望能以最少的人力和时间发现潜在的各种错误和缺陷。信息系统的测试应包括 (14) 。(分数:1.00)A.Alpha 测试、Beta 测试B.软件测试、硬

    6、件测试、网络测试C.人工测试、机器测试、综合测试D.单元测试、组装测试、确认测试、系统测试6.由于软件具有可见性差、定量化难等特殊性,因此很难在项目完成前准确地估算出开发软件所需的工作量和费用。其中,估算源代码行数时,可以请 n 位有经验专家,每位专家对软件给出 3 个估计值:ai最少源代码行数(该软件可能的最小规模);bi最大源代码行数(该软件可能的最大规模);mi最可能的代码行数(该软件最可能的规模)。然后计算出每个专家的估算期望值 Ei= (15) ,n 位专家的估算期望值的平均值 就是代码行数的估计值。(分数:1.00)A.B.C.D.7.结构化分析(Structured Analys

    7、is)方法简称 SA 方法,它是一种面向数据流的需求分析方法,适用于分析大型数据处理系统。SA 方法的基本思想是 (16) 。(分数:1.00)A.自顶向下逐层分解B.自下向上逐层构架C.先自顶向下分解,然后自下向上构架D.先全面数据抽象,然后模块化8.在 DFD 中,假设分层数据流图里的某张图(记为图 A)中的某个加工可用另一张图(记为图 B)来分解,称图 A 是图 B 的 (17) 。(分数:1.00)A.顶层图B.加工C.0 层图D.父图9.ISO/IEC 9126 软件质量模型由 (18) 几个层次组成。(分数:1.00)A.质量、功能、过程B.成熟性、容错性、易恢复性C.质量特性、质

    8、量子特性、度量指标D.质量特性、时间特性、资源特性10.下列不属于软件复杂性的度量参数是 (19) 。(分数:1.00)A.规模B.结构C.效率D.智能度11.目标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我国在国家标准管理办法中规定,国家标准的有效期一般为 (20) 年。(分数:1.00)A.2B.5C.7D.1012.某软件公司根据技术发展的需要,从另一软件公司购买一项现有的软件技术,并与其签定了技术转让协议。该软件公司在购买该项软件技术的合同中应注意 (21) 问题。(分数:1.00)A.技术本身B.知识产权C.技术本身和知识产权D.实用性13.计算机软件著作

    9、权自 (22) 起产生。(分数:1.00)A.软件研究开发之日B.软件销售发行之日C.软件正式发表之日D.软件开发完成之日14.某操作系统的内存管理采用段式管理,内存分配采用最先适配算法,计算机的内存为 50MB,刚开始时内存均未使用。经过一段时间的运行(其内存申请、释放的序列为:申请 20MB申请 15MB申请 10MB释放 15MB申请 10MB释放 20MB申请 8MB)以后,内存中存在 (23) 。(分数:1.00)A.2 个空闲块,长度分别为 10MB、12MBB.3 个空闲块,长度分别为 12MB,5MB,5MBC.1 个空闲块,长度为 22MBD.4 个空闲块,长度分别为 5MB

    10、、5MB、5MB、7MB15.m 个进程(P i,0im-1)通过 k 个等长的缓冲区(B i,0ik-1)向 n 个进程(Q i,0im-1)发送消息。每个进程 Pi发送消息的顺序与数量不受限制,每个进程 Qi接收消息的顺序与数量也不受限制,但发送进程与接收进程作为两个分别的整体,要求消息发送与接收的整体次序相同。为保证消息发送与接收的充分并行,需要设置 (24) 。(分数:1.00)A.3 个信号量,初值分别为 1,1,0B.4 个信号量,初值分别为 1,0,1,0C.3 个信号量,初值分别为 k,1,0D.4 个信号量,初值分别为 k,1,0,116.某个单 CPU 计算机的操作系统有

    11、n 个进程,当它处于非核心程序运行时,在运行队列、就绪队列和等待队列中的进程数目分别为 (25) 。(分数:1.00)A.01 个、0n-1 个和 0n 个B.1 个、0n-1 个和 0n-1 个C.1 个、0n 个和 0n 个D.1 个、1n-1 个和 0n-1 个17.计算机一旦发生中断,将进入中断处理,转入操作系统程序的运行。操作系统程序的入口地址出现在 (26) 中。(分数:1.00)A.GOTO 语句B.内存的第一个单元C.待交换的新程序状态字D.中断向量18.对于下图的非确定的有限状态自动机,其等价的正规表达式是 (27) 。(分数:1.00)A.B.C.D.19.已知文法 G2=

    12、(VT=a,b,V N=S,A,S,P),其中 P 为,SSbAbAaSb该文法生成的语言是 (28) 。(分数:1.00)_20.已知 G4=(VTa,(,),V N=S,L,L,S,P),其中 P 为,S(L)aLSLL,SLFIRST(SL)是 (29) 。(分数:1.00)_21.在编译程序时,采用的对中间代码的优化方法中, (30) 是基于循环结构进行的优化处理。合并已知量 删除归纳变量删除多余运算 强度削弱复写传播 代码外提(分数:1.00)A.B.C.D.22.设链式栈中结点的结构为(data,link),且 top 是指向栈顶的指针。若想在链式栈的栈顶插入一个由指针 s 所指的

    13、结点,则应执行的操作是 (31) 。(分数:1.00)A.top-link=s;B.s-link=top-link;top-link=s;C.s-link=top;top=s;D.s-link=top;top=top-link;23.设链式栈中结点的结构为(data,link),且 top 是指向栈顶的指针。若想摘除链式栈的栈顶结点,并将被摘除结点的值保存到 x 中,则应执行的操作是 (32) 。(分数:1.00)A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;24.设循

    14、环队列的结构是:const int MaxSize=100;typedef int Data Type;typedef struct DataType dataMaxSize;int front, rear;Queue;若有一个 Queue 类型的队列 Q,试问判断队列满的条件应是 (33) 。(分数:1.00)A.frontQ.rear;B.front-Q.rear=MaxSize;C.front+Q.rearMaxSize;D.front=(Q.rear+1)%MaxSize;25.设循环队列的结构如题 33。若有一个 Queue 类型的队列 Q,计算队列元素个数应该用 (34) 。(分数

    15、:1.00)A.(Q.rear-Q.front+ MaxSize)%MaxSize;B.rear-Q.front+1;C.rear-Q.front-1;D.rear-Qfront;26.设有一个递归算法如下:int fact(int n)if(n=0)return 1;else return n*fact(n-1);下面正确的叙述是 (35) 。(分数:1.00)A.计算 fact(n)需要执行 n 次函数调用B.计算 fact(n)需要执行 n+1 次函数调用C.计算 fact(n)需要执行 n+2 次函数调用D.计算 fact(n)需要执行 n-1 次函数调用27.LZW 编码是 (36)

    16、 。(分数:1.00)A.有损数据压缩编码B.无损数据压缩编码C.不压缩数据的编码D.通道(或称信道)编码28.为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,逆向离散余弦变换(IDCT) (37) 。(分数:1.00)A.对重构图像的质量有损失B.对重构图像的质量没有损失C.变换前后数据项的数目不相等D.变换前后的系数具有相同含义29.市场上出售标有 80 min/700 MB CD-R 光盘,80 min 700 MB 都是指它的容量。其中,700 MB 是指记录 (38) (1MB=

    17、10241024B,四舍五入取整数)。(分数:1.00)A.80 分钟 CD-DA 声音B.CD-ROM Mode 1 的用户数据C.CD-ROM Mode 2 的用户数据D.其他30.在 MPEG-1 Video 压缩标准中定义了 I、P、B 图像,如果要使运动速度极快的影视(例如飞机翻跟斗)不模糊,需要 (39) 。(分数:1.00)A.增加 I 图像的帧数/秒B.增加 P 图像的帧数/秒C.增加 B 图像的帧数/秒D.使用其他技术假定每一个信用卡客户具有唯一的客户号。如果实体“客户信息”属性依次为“客户号、客户姓名、证件号码、开卡时间、卡状态”,其中,一个客户可以有多个卡,每个卡对应唯一

    18、的客户号;实体“客户交易记录”属性依次为“客户号、交易日期、交易开始时间、交易结束时间,交易类型、交易结果、交易金额”,其中一个客户一天可以进行多个交易,但同一时间只能进行一个交易。那么,实体“客户信息”的主键是 (40) ,实体“客户交易记录”的主键是 (41) ,这两个实体型间 (42) 联系。(分数:3.00)A.客户号B.客户姓名C.客户号、客户姓名D.证件号码A.客户号B.客户号、交易日期C.客户号、交易日期、交易开始时间D.客户号、交易日期、交易开始时间、交易类型A.存在一对一B.存在一对多C.存在多对多D.不存在31.不满足 (43) NF 的数据库模式不能称为关系数据库。(分数

    19、:1.00)A.0B.1C.2D.332.给定关系 r(R),r 满足 (44) 函数依赖。A B C1 4 23 5 63 4 67 3 89 1 0AB AC ABC CA BCA ACB(分数:1.00)A.1、2、3B.2、3、4、5C.3、4、5、6D.1、2、3、633. (45) 是父类和子类之间共享数据和方法的机制。(分数:1.00)A.多态B.继承C.绑定D.重置34. (46) 展现了一组对象、接口、协作和它们之间的关系。(分数:1.00)A.类图B.对象图C.协作图D.活动图35.面向对象的设计原则包括 (47) 。(分数:1.00)A.弱耦合、弱内聚B.弱耦合、强内聚C

    20、.强耦合、强内聚D.强耦合、弱内聚设计模式使人们可以更加简单方便地复用成功的设计和体系结构。将已证实的技术表述成设计模式也会使新系统开发者更加容易理解其设计思路。一个模式有 4 个基本要素,它们是 (48) ,设计模式中的Factory 属于 (49) 。(分数:2.00)A.模式名称、问题、解决方案、效果B.模式名称、来源、目的、实现方式C.模式名称、结构、目的、实现方式D.模式名称、问题、实现方式、备注A.结构模式B.创建模式C.行为模式D.抽象模式36.对象被看成是用传递消息的方式互相联系的通信实体,它们既可以接收、也可以拒绝外界发来的消息。一般情况下,对象 (50) 。(分数:1.00

    21、)A.接收它能够识别的消息,也接收它不能识别的消息B.拒绝它能够识别的消息,也拒绝它不能识别的消息C.接收它能够识别的消息,拒绝它不能识别的消息D.拒绝它能够识别的消息,接收它不能识别的消息37.对象自身引用(Self-Reference)是 OOPL 中的一种特有结构。对象自身引用的值和类型分别扮演了两种意义的角色:对象自身引用的值使得方法体中引用的成员名与特定的对象相关,对象自身引用的类型则决定了方法体被实际共享的 (51) 。(分数:1.00)A.类型B.程度C.大小D.范围UML 的词汇表包含 3 种构造块,但不包括下面的 (52) ;UML 中有 4 种事物,但不包括下面的 (53)

    22、 ;UML 中有 4 种关系,但不包括下面的 (54) 。(分数:3.00)A.对象B.事物C.关系D.图A.分组事物B.结构事物C.消息事物D.行为事物A.依赖B.关联C.泛化D.抽象38.回溯法也称为试探法,以下关于回溯法的结论中正确的是 (55) 。(分数:1.00)A.即使问题的解存在,回溯法不一定能找到问题的解B.回溯法找到的问题的解不一定是最优解C.回溯法不能找到问题的全部解D.回溯法无法避免求出的问题解的重复39.布鲁特福斯算法是一种常用的 (56) 算法。(分数:1.00)A.匹配B.近似C.概率D.加密消息摘要算法 MD5(Message Digest)是一种常用的 (57)

    23、 。MD5 算法以一个任意长数据块作为输入,其输出为一个 (58) 比特的消息摘要。(分数:2.00)A.索引算法B.Hash 函数C.递归函数D.倒排算法A.128B.160C.256D.512传统的交换机作为第二层设备,只能识别并转发 (59) 地址,要支持 VLAN 间的通信只能借助于具有 (60) 功能的网络设备。(分数:2.00)A.IPB.网络C.协议D.MACA.三层交换B.通信交换C.信元交换D.线路交换一个主机的 IP 地址是 172.20.50.17 对应的子网掩码是 255.255.255.240,则所在的子网号是 (61) ,子网的广播地址是 (62) 。(分数:2.0

    24、0)A.172.20.50.16B.172.20.50.32C.172.20.50.17D.172.20.50.31A.172.20.50.31B.172.20.50.16C.172.20.50.255D.172.20.50.25240.传统以太网采用的编码方式是 (63) 。(分数:1.00)A.不归零制B.曼彻斯特C.差分曼彻斯特D.PCM 编码41.关于防火墙不正确的说法是 (64) 。(分数:1.00)A.防火墙通常被安装在被保护的内网与因特网的连接点上B.防火墙可以根据安全策略规定的规则,仅允许“许可的服务”和授权的用户通过C.防火墙能够防止病毒在网上蔓延D.防火墙不能防止网络内部的

    25、破坏42.SSL 协议是运行在 (65) 层的协议。(分数:1.00)A.数据链路层B.传输层C.传输层之上D.物理层(66) method is the use of a data processing system to represent selected behavioral (67) of a physical or abstract system. For example, the representation of air streams around airfoils at various velocities, temperatures, and air pressures

    26、with such a system.Emulation method is slightly different, it uses a data processing system to imitate another data processing system, so that the imitating system accepts the same data, executes the same programs, and achieves the same (68) as the imitated system. Emulation is usually achieved (69)

    27、 hardware or firmware. In a network, for example, microcomputers might emulate terminals (70) communicate with mainframe.(分数:5.00)A.AssemblyB.SimultaneityC.FraudD.SimulationA.qualificationB.characteristicsC.specialitiesD.propertiesA.effectsB.endsC.resultsD.productsA.relying onB.according toC.by mean

    28、s ofD.dependent onA.in order toB.forC.thereforeD.to this endIn information theory, “information“ is regarded as knowledge which reduces or removes (71) about the occurrence of a specific event from a given set of possible events. The concept “event“ is to be understood as used in the theory of proba

    29、bility. For instance, an event may be the occurrence of a (72) character or word in a given message or in a given position of a message.In communication theory, channel is defined as that part of a communication system that connects the message source with the message sink. An encoder may be inserte

    30、d between the message source and the input to the channel, and a (73) between the output of the channel and the message sink. Generally, these two units are not considered as being parts of the channel. In certain cases, however, they may be considered as pans of the message source and message sink,

    31、 (74) . In information theory (75) to Shannon, the channel can be characterized by the set of conditional probabilities of occurrence of all the messages received at the message sink when a given message emanates from the message source.(分数:5.00)A.uncertaintyB.unreliabilityC.randomnessD.inconsistenc

    32、yA.decidedB.determinedC.concreteD.specificA.debuggerB.decoderC.decompilerD.demodulatorA.separatelyB.respectivelyC.individuallyD.distributedA.basedB.followingC.accordingD.subject中级软件设计师上午试题-27 答案解析(总分:75.00,做题时间:90 分钟)计算机中的指令系统用来反映计算机的基本功能,随着计算机应用范围的扩大,在一些大型机中指令系统越来越复繁,为了提高计算机的性能,用更为复杂的新指令取代某些子程序的功能,

    33、这种指令的计算机称为 (1) 。实践证明这并不是提高计算机性能的最好方法,因为其中 80%的指令在程序中使用频度很低。因而提出了另一种方案:简化指令的种类和格式,增加通用寄存器数目,使用 RR 型指令格式,要求多数指令功能在一个机器周期内完成等,这种指令的计算机称为 (2) 。(分数:2.00)A.RISCB.CISC C.MIMDD.MIMD解析:A.RISC B.CISCC.SISDD.SIMD解析:解析 计算机的基本功能可以从计算机的指令系统中反映出来,如大型计算机的功能很强,指令系统非常复杂,有些常用软件功能也用指令来实现,使得计算机的设计周期很长,结构非常复杂,生产调试很困难,造价很

    34、高,但对解决某些问题,速度确实很快,这种指令的计算机称为复杂指令计算机,英文缩写为 CISC。所以(1)的答案选(B)为了研制高性能计算机,IBM 开始研究指令系统合理性问题,对复杂指令计算机 CISC 测试结果表明最常使用的简单指令,在指令系统中约占 20%,但在程序中出现的频率在 80%以上。也就是说 80%以上的复杂指令在程序中使用的频率只占 20%。因而提出了精简指令计算机的概念,要求通过简化指令改进计算机结构,提高常用的简单指令的执行速度,使计算机的系统性能超过 CISC。这种计算机称为精简指令计算机,英文缩写为 RISC。计算机对存储器的要求是速度快、容量大、价格低,主存储器是 C

    35、PU 按照地址进行随机读写的存储器,主存的特点是 (3) ,主有的最大容量与主存的地址位数有关,64MB 的主存,地址需要 (4) 位(二进制数)。(分数:2.00)A.CPU 访问不同单元需要的时间不同B.CPU 访问任何单元的速度相同 C.CPU 访问地址小的单元,速度较快D.访问时间不固定解析:A.16B.24C.26 D.34解析:解析 主存储器用来存放正在运行的程序和数据,存取速度直接影响计算机的性能,主存储器是CPU 按照单元地址随机访问的存储器,并且要求访问主存中任何单元的时间都是一样的,存取速度与地址单元的位置无关。所以试题(3)的答案选 B。主存的最大容量决定于主存单元地址的

    36、位数。若地址为 10 位二进制数则其最大容量为 210=1K 个单元;若地址为 20 位二进制数,则其最大容量为 220=1M 个单元。现在主存容量为 64M 个单元,2 26=64M,则共需地址为 26 位二进制数。利用并行处理技术可以缩短计算机处理一个问题的时间,开发计算机系统的并行性措施有 3 类: (5) 。流水线处理机属于 (6) ,某机采用 4 级流水线结构完成一条指令,每一级流水操作实际需要的时间为:取指令 60ns,指令译码和取数 40ns,运算 70ns,送结果 50ns。计算机执行一条程序需要 100 条基本指令,理想情况下流水线计算机需要 (7) 时间完成这段程序。(分数

    37、:3.00)A.多处理机,多级存储器,中断系统B.资源重复,资源共享,时间重叠 C.高速缓存,流水线结构,DMAD.虚拟存储器 RISC 流水线结构解析:A.资源共享B.资源重复C.时间重叠 D.多处理机系统解析:A.220ns100B.70ns100C.280ns+70ns99 D.220ns+70ns99解析:解析 利用并行处理技术可以大大提高计算机的运算速度,缩短计算机的处理时间。开发系统并行性的常用措施包括:资源共享、资源重复、时间重叠 3 种方案。流水线处理机不属于资源共享、资源重复的类型。指令流水线设置一套处理装置,不同指令依次轮流进入流水线,由于流水线分成许多流水级(如 N 级)

    38、,最后输出结果时,理想情况,每一级流水时间都可得到一条指令的结果,指令的速度可提高 N 倍。这种速度的提高是依靠多条指令同时在流水线不同阶段并行执行而获得的,是依靠不同指令执行时时间上重叠获得的,因此试题(6)的答案选 C。某机采用 4 级流水线结构完成一条指令,每一级流水级操作时间不同,在设计流水的时序时,必须使各个级流水级的时间相同,而且选取各流水级操作时间最长者作为每一级的流水操作时间,在本题中选取70ns。当该机执行一段 100 条指令的程序时第 1 条指令必须走完 4 个流水级的全过程才能得到运算结果,这需要70ns4=280ns。第 1 条指令完成后,理想情况下每隔一个流水级时间,

    39、都可得到一条指令的结果,剩下的(100-1)=99 条指令共需 70ns99=6930ns。完成 100 条指令共需 280ns+70ns99。计算机浮点数的表示中,可分为阶码和尾数两部分,如果某机阶码为 8 位 (含 1 位符号位)定点整数,用移码表示,其阶码最大正数是 (8) ,最小负数是 (9) 。(分数:2.00)A.01111111B.11111111 C.10000000D.000000001解析:A.10000000B.00000000 C.01111111D.11111111解析:解析 为了扩大数的表示范围,在现代计算机中均设置浮点指令,浮点数的表示分为阶码和尾数两部分,阶码用

    40、定点整数表示,用于表示数的取值范围;尾数用定点小数表示,用于表示数的精度。阶码和尾数都可选取不同码制表示,通常阶码常用补码、移码表示,尾数常用原码、补码表示。本题中阶码为 8 位二进制定点整数(含 1 位符号)移码表示,移码与补码表示类似,差别在于符号位不同,正数的移码符号位用 1 表示,负数的移码符号位用 0 表示,因此求出阶码的补码再把符号位变反即得。本题最终要求 8 位定点整数移码表示的数值范围为:最大正数(+1111111) 补 =01111111。用移码表示时,可将其补码的符号位变反即可,其最大正数(+1111111) 移 =11111111,最小负数与补码表示类似,可表示为:-2

    41、7=(-128)10(-128)补 =10000000(-128)移 =000000001.计算机的 RAS 技术,就是指系统的 (10) 指标,这 3 个指标用来衡量系统的性能。(分数:1.00)A.速度、容量、价格B.可靠性、可用性、可维修性 C.平均无故障时间、平均修复时间、平均故障时间D.并行性、兼容性、可移植性解析:解析 计算机的 RAS 技术指可靠性 R、可用性 A、可维修性 S 3 个指标,是评价计算机系统性能的重要内容。可靠性通常与系统两次故障间的正常工作时间的平均值有关。可维修性与计算机发生故障到修复这段时间的平均值有关。可用性表示计算机在运行程序的任意时刻能正常工作的概率。

    42、2.软件工程是一种层次化的技术,包括 3 个要素: (11) 。(分数:1.00)A.过程、方法、工具 B.需求、设计、实施C.质量、环境、管理D.模型、数据、系统解析:解析 本题考查软件工程的基础概述性知识,可参见软件工程实践者的研究方法(机械工业出版社)。软件工程是一种层次化的技术(如图所示)。*软件工程包括 3 个要素:方法、工具和过程。软件工程的基层是过程层。过程是将技术层(方法和工具)结合在一起的凝聚力。过程定义了一组关键过程区域的框架,它构成了软件项目管理控制的基础,其中规定了技术方法的采用、工程产品(模型、文档、数据、报告、表格等)的产生、里程碑的建立、质量的保证及变化的适当管理

    43、。软件工程的方法层提供了建造软件在技术上需要“如何做”。方法涵盖了一系列的任务:需求分析、设计、编程、测试和维护。软件工程的工具层对过程和方法提供了自动的或半自动的支持。3. (12) 主要用于描述面向对象的开发过程。(分数:1.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 解析:解析 瀑布模型在 1970 年提出,给出了软件生存周期各阶段的固定顺序,上一个阶段完成后才能进入下一个阶段。瀑布模型的缺点是缺乏灵活性。采用演化模型的开发过程,实际上就是从初始的原型逐步演化成最终软件产品的过程。演化模型特别适用于对软件需求缺乏准确认识的情况。螺旋模型提出于 1988 年,由瀑布模型和演化模

    44、型相结合而成,综合了二者的优点,并增加了风险分析。喷泉模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特征。4.系统设计是信息系统开发过程中的一个重要的阶段,系统设计的原则是 (13) 。(分数:1.00)A.抽象、封装、继承、原子化B.高内聚、低耦合、可重用、需求引导C.抽象、模块化、信息隐蔽、模块独立 D.高可用、需要引导、风险可控、易于维护解析:解析 系统设计的原则是:抽象、模块化、信息隐蔽、模块独立。抽象是一种设计技术,重点说明一个实体的本质方面,而忽略或者掩盖不很重要或非本质的方面。抽象是一种重要的工具,用来将复杂的现象简化到可以分析、实验或者可以理解的程度。

    45、软件工程中从软件定义到软件开发要经历多个阶段。在这个过程中每前进一步都可看成是对软件解法的抽象层次的一次细化。抽象的最低层就是实现该软件的源程序代码。在进行模块化设计时也可以有多个抽象层次,最高抽象层次的模块用概括的方式叙述问题的解法,较低抽象层次的模块是对较高抽象层次模块对问题解法描述的细化。模块化是指将一个待开发的软件分解成若干个小的简单部分模块,每个模块可独立地开发、测试,最后组装成完整的程序。这是一种将复杂问题“分而治之”的原则。模块化的目的是使程序的结构清晰,容易阅读、理解、测试、修改。信息隐蔽是开发整体程序结构时使用的法则,即将每个程序的成分隐蔽或封装在一个单一的设计模块中,定义每

    46、一个模块时尽可能少地显露其内部的处理。在设计时首先列出一些可能发生变化的因素,在划分模块时将一个可能发生变化的因素隐蔽在某个模块的内部,使其他模块与这个因素无关。在这个因素发生变化时,只需修改含有这个因素的模块,而与其他模块无关。信息隐蔽原则对提高软件的修改性、可测试性和可移植性都有着重要的作用。模块独立是指每个模块完成一个相对独立的特定子功能,并且与其他模块之间的联系简单。衡量模块独立程度的标准有两个:耦合和内聚。耦合是指模块之间联系的紧密程度,耦合度越高则模块的独立性越差;内聚是指模块内部各元素之间联系的紧密程度。例如一个完成多个功能的模块的内聚度就比完成单一功能的模块的内聚度低。内聚度越

    47、低,模块的独立性越差。因此,模块独立就是希望每个模块都是高内聚、低耦合的。5.系统测试是为了发现错误而执行程序的过程,测试的目的就是希望能以最少的人力和时间发现潜在的各种错误和缺陷。信息系统的测试应包括 (14) 。(分数:1.00)A.Alpha 测试、Beta 测试B.软件测试、硬件测试、网络测试 C.人工测试、机器测试、综合测试D.单元测试、组装测试、确认测试、系统测试解析:解析 信息系统测试包括软件测试、硬件测试和网络测试。软考中的测试通常指软件测试。软件测试分人工测试和机器测试。良好的人工测试可以发现程序中 30%70%的编码和逻辑设计错误,人工测试又称为代码审查,包括个人复查,抽查

    48、,会审。机器测试是把设计好的测试用例用于被测程序。机器测试只能发现错误的症状,但无法对问题进行定位。软件测试的步骤包括:单元测试、组装测试、确认测试和系统测试。6.由于软件具有可见性差、定量化难等特殊性,因此很难在项目完成前准确地估算出开发软件所需的工作量和费用。其中,估算源代码行数时,可以请 n 位有经验专家,每位专家对软件给出 3 个估计值:ai最少源代码行数(该软件可能的最小规模);bi最大源代码行数(该软件可能的最大规模);mi最可能的代码行数(该软件最可能的规模)。然后计算出每个专家的估算期望值 Ei= (15) ,n 位专家的估算期望值的平均值 就是代码行数的估计值。(分数:1.00)A.B.C. D.解析:解析 这道题考查的是软件开发项目管理中的成本估算的基本知识,目的是考查考生对基础知识的掌握,是否全面、认真地阅读了软考教材,并且真正的理解和掌握。估算期望值*,这是项目管理(不仅仅是软件开发项目管理)中一个常见的公式。7.结构化分析(Structured Analysis)方法简称 SA 方法,它是一种面向数据流的需求分析方法,适用于分析大型数据处理系统。SA 方法的基本思想是 (16) 。(分数:1.00)A.自顶向下逐层分解 B.自下向上逐层构架C.先自顶向下分解


    注意事项

    本文(【计算机类职业资格】中级软件设计师上午试题-27及答案解析.doc)为本站会员(dealItalian200)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开