欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级软件设计师上午试题-42及答案解析.doc

    • 资源ID:1323008       资源大小:114KB        全文页数:40页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级软件设计师上午试题-42及答案解析.doc

    1、中级软件设计师上午试题-42 及答案解析(总分:75.00,做题时间:90 分钟)1.若 RAM 芯片的容量是 2M8bit,则该芯片引脚中地址线和数据线的数目之和是 (6) 。(分数:1.00)A.21B.29C.18D.不可估计2.在软件工程学中,我们把一组具有相同数据结构和相同操作的对象的集合定义为 (21) ,此定义包括一组数据属性和在数据上的一组合法操作。(分数:1.00)A.类B.属性C.对象D.消息3.调制解调器(Modem)的主要功能是 (62) 。(分数:1.00)A.模拟信号的放大B.数字信号的编码C.模拟信号与数字信号的转换D.数字信号的放大4.在八相调制下,若数字脉;中

    2、信号的宽度为 41610-6s,则数据传输速率为 (63) 。(分数:1.00)A.2400bit/sB.7200bit/sC.1200bit/sD.4800bit/s5.将数据元素 2,4,6,8,10,12,14,16,18,20 依次存放于一个一维数组中,然后采用折半查找方法查找数组元素 12,被比较过的数组元素的下标依次为 (52) 。(分数:1.00)A.10,16,12B.10,12,16C.5,8,6D.5,6,8设有关系模式 R(H,I,J,K,L), R 上函数依赖集 F=HJ,JK,IJ,KLJ,JLH 分解 (38) 是无损连接的。关系模式 R(A,B,C,D,E)中的关

    3、系代数表达式 52 (R)等价于 SQL 语句 (39) 。(分数:2.00)A.B.p=HK,HI,IJ,JKL,HLC.p=HIL,IKL,IJLD.p=HJ,IK,HLE. Dp=HI,JK,HL_6.当 CPU 执行操作系统代码时,CPU 处于 (34) 。(分数:1.00)A.执行态B.目态C.管态D.就绪态设学生 S、课程 C、学生选课 SC 的关系模式分别为 S(SNO,SNAME,SDEP,SAGE,SADDR)、C (CNO,CNAME,PCNO)以及 SC(SNO,CNO,GRADE),与关系代数表达式 SNO,SNAME,GRADE( CNAME=数据库(SSCC)等价的

    4、元组演算表达式为 (35) S(U)SC(V)C(W) (36) (37) 。(分数:3.00)(1). (分数:1.00)A.B.C.D.A.U1=V1V1=W1W1数据库B.U1=V2V2=W1W3=数据库C.U1=V1V2=W1W2=数据库D.U2=V2AV1=W2V2=数据库A.t1=U1t2=U2t3=V3B.t1=U1t2=U2t3=V2C.t1=U1t2=W1t3=V2D.t1=U1t2=W2t3=V37.从理论上讲,任何一种颜色都可以用三种基本颜色按不同比例混合得到,此三基色是 (56) 。(分数:1.00)A.红、绿、蓝B.红、白、黄C.绿、紫、黄D.紫、蓝、黄8.设有穷自动

    5、机的状态转换图如下图,该自动机识别的语言是 (29) 。(分数:1.00)A.B.C.D.9.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为 (14) 。(分数:1.00)A.瀑布模型B.对象模型C.螺旋模型D.层次模型10.以下说法中正确的是 (49) 。(分数:1.00)A.带权连通图的某最小生成树的权值之和一定小于其他生成树的权值之和B.从源点到终点的最短路径是惟一的C.任意一个 AOV 网不一定存在拓扑序列D.任意一个 AOE 网中的关键路径是惟一的11.在一个有向图中,所有顶点的入度之和等于所有顶点的出度之和的 (50) 倍。(分数:1.00)A.1/2B.1C.2D.

    6、412.中缀表达式 A-(B+C/D)E 的后缀形式是 (41) 。(分数:1.00)A.ABC+D/E-B.ABCD/+E-C.AB-C+D/ED.ABC-+D/E13.DMA 数据的传送是以 (30) 为单位进行的。(分数:1.00)A.字节B.字C.数据块D.位14.描述类中某个对象的行为,反映了状态与事件关系的是 (25) 。(分数:1.00)A.对象图B.状态图C.流程图D.结构图15.按照二叉树的定义,具有 3 个结点的树有 (44) 种形态(不考虑数据信息的组合情况)。(分数:1.00)A.2B.3C.4D.516. (61) 的传输延迟最小。(分数:1.00)A.电路交换B.报

    7、文交换C.分组交换D.B 和 C17.下面 4 种排序方法中, (55) 是一种稳定性排序方法。(分数:1.00)A.插入排序法B.选择排序法C.快速排序法D.希尔排序法18.一某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内,该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒。因此,该系统可以每秒跟踪 (31) 次中断请求。(分数:1.00)A.N/(NX+Y)B.N/(X+Y)NC.MIN1/X,1/YD.MAX1/X,1/Y19.在主存和 CPU 之间增加 Cache 的

    8、目的是 (7) 。(分数:1.00)A.增加内存容量B.提高内存的可靠性C.解决 CPU 与内存之间的速度匹配问题D.增加内存容量,同时加快存取速度实现计算机语音输出有录音重放和 (58) 两种方法。第二种方法是基于 (59) 技术的一种声音产生技术。采用这种方法,应预先建立语言参数数据库、发音规则库等。(分数:2.00)A.文语转换B.语文转换C.语音编码D.语音解码A.语音转换B.语音合成C.语音放大D.声音过滤20.在浮点数编码表示中, (1) 在机器数中不出现,是隐含的。(分数:1.00)A.阶码B.符号C.尾数D.基数21.考虑下面的文法 GS:SABAaABaBBbbA下列叙述中不

    9、正确的是 (27) 。(分数:1.00)A.由文法生成的每一个串的长度是偶数B.由文法生成的串中没有一个串含有奇数个连续的 bC.由文法生成的串中没有一个串含有 4 个连续的 bD.由文法生成的每一个串中 b 的个数等于 a 的个数22.某程序设计语言的表达式由运算符 91、92、93、标识符、(、)组成。其中 91、92 的优先级相同,93 的优先级低于 91、92,优先级相同的运算符从右向左计算,可以用括号改变运算,由这种表达式的文法可描述为 (28) 。(设 E 为识别符号,文法字汇表 V=E,t,F,(,),1,2,3,i(分数:1.00)A.ET|E01T|E2TEF|T3FF(E)

    10、|iB.ET|TO1E|T2EEF|F3TF(E)|iC.ET|E3TEF|T1F|T2FF(E)|iD.ET|T3EEF|F01T|F2TF(E)|i23.索引文件中的索引表具有的特点是 (51) 。(分数:1.00)A.索引项按关键字值有序,并且由用户提供B.索引项按关键字值有序,并且由系统提供C.索引项按关键字值无序,并且由用户提供D.索引项按关键字值无序,并且由系统提供24.算术右移指令执行的操作是 (2) 。(分数:1.00)A.符号位填 0,并顺次右移 1 位,最低位移到进位标志位B.符号位不变,并顺次右移 1 位,最低位移到进位标志位C.进位标志位移到符号位,顺次右移 1 位,最

    11、低位移到进位标志位D.符号位填 1,并顺次右移 1 位,最低位移至进位标志位Most computer systems are (66) to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be (67) to an outsider attack by preventing (68) from outside can still be vulnerable to the insider attacks accomplished by abusiv

    12、e usage of (69) users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually (70) by tools referred to as Intrusion Detection Systems.(分数:5.00)A.vulnerableB.weekC.sensitively

    13、D.helplessA.reliableB.secureC.indestructibleD.steadyA.visitB.accessC.I/OD.read/writeA.powerB.rightsC.authorizedD.commonA.searchedB.checkedC.testedD.detected25.能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错的校验码是 (65) 。(分数:1.00)A.海明码B.循环冗余码C.正反码D.水平垂直奇偶校验码26.对于任意非空二叉树,要设计出其后序遍历的非递归算法而不使用堆栈结构,最合适的方法是对该二叉树采用 (43

    14、) 存储结构。(分数:1.00)A.三叉链表B.二叉链表C.顺序D.索引27.深度为 h 且有 (45) 个结点的二叉树称为满二叉树。(分数:1.00)A.2h-1B.2hC.2h-1D.2hA Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to d

    15、eal with (71) , and that it has a mechanism for (72) graphical files. Display text, display graphics, and (73) hyperlinks-theres 99 percent of the (74) value. Thats not to say that the manufacturers didnt go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. R

    16、emember when media channels in the browser were a big deal, instead of the clutter you cant wait to delete from your favorites of bookmarks menu ? Remember when client-side Java applets were supposed to become the preferred (75) for application development? Remember frames and all their nasty side e

    17、ffects?(分数:5.00)A.superlinksB.linksC.hyperlinksD.connectionsA.displayingB.illustratingC.drawingD.writingA.directB.navigateC.indicateD.go-onA.Web browsersB.terminalsC.emulatorsD.networksA.planeB.plantC.plateD.platform28.组成 2M8bit 的内存,可以使用 (4) 。(分数:1.00)A.1M8bit 进行并联B.1Mx4bit 进行串联C.2Mx4bit 进行并联D.2Mx4b

    18、it 进行串联29.在 CCITT 建议的 E1 载波中,每一帧包含 (64) 位。(分数:1.00)A.254B.255C.256D.25730.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等, (9) 制定的标准是国际标准。(分数:1.00)A.ISO 和 IECB.ISO 和 IEEEC.ANSI 和 ISOD.IEEE 和 GJB31.外部设备提出中断请求的条件是 (8) 。(分数:1.00)A.一个 CPU 周期结束B.外设工作完成和系统允许C.CPU 开放中断系统D.总线空闲32.在线性表中采用折半查找法(二分查找法)查找一个数据元素,线性表应

    19、(54) 。(分数:1.00)A.数据元素按值有序B.采用顺序存储结构C.据元素按值有序,并且采用顺序存储结构D.据元素按值有序,并且采用链式存储结构33.下列关于虚拟存储器的论述中,正确的是 (32) 。(分数:1.00)A.要求作业在运行前,必须全部装入内存,且运行过程中也必须一直驻留内存B.要求作业在运行前,不必全部装入内存,在运行过程中不必一直驻留内存C.要求作业在运行前,不必全部装入内存,但在运行过程中必须一直驻留内存D.要求作业在运行前,必须全部装入内存,但在运行过程中不必一直驻留内存34.以下说法错误的是 (20) 。(分数:1.00)A.对象具有很强的表达能力和描述功能B.对象

    20、是人们要进行研究的任何事务C.对象是封装的最基本单位D.类封装比对象封装更具体、更细致35.若一棵哈夫曼树有 2001 个结点,则它共有 (48) 个叶结点。(分数:1.00)A.999B.1000C.1001D.100236.功能模型中所有的 (24) 往往形成一个层次结构。在这个层次结构中一个数据流图的过程可以由一层数据流图做进下一步的说明。(分数:1.00)A.数据流图B.概念模型图C.状态迁移图D.事件追踪图37.一个待散列的线性表为 K=(18,25,63,50,42,32,9),散列函数为 K(K)=KMOD9,与 18 发生)中突的元素有 (53) 个。(分数:1.00)A.1B

    21、.2C.3D.438.求字符串 T 在字符串 S 中首次出现的位置称为 (42) 。(分数:1.00)A.串的模式匹配B.求子串C.求串的长度D.串的连接39.具有 2000 个结点的非空二叉树的最小深度为 (46) 。(分数:1.00)A.9B.10C.11D.1240.从结构化的瀑布模型看,在软件生命周期中的 8 个阶段中,下面的几个选项中, (13) 出错,对软件的影响最大。(分数:1.00)A.详细设计阶段B.概要设计阶段C.需求分析阶段D.测试和运行阶段41.如果有 3 个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的应设置为 (33) 。(分数:1.00)A.

    22、3B.2C.1D.042.软件系统的可靠性,主要表现在 (26) 。(分数:1.00)A.能够安装多次B.能在不同类型的计算机系统上安装、使用C.软件的正确性和健壮性D.能有效地抑止盗版43.世界某一区域标准化团体所通过的标准称为 (10) 。(分数:1.00)A.地方标准B.地区标准C.专业标准D.行业标准44.软件部分的内部实现与外部可访问性分离,这是指软件的 (22) 。(分数:1.00)A.继承性B.共享性C.封装性D.抽象性45.在他人开发的软件上署名或者更改他人开发的软件上的署名,此种行为侵犯了软件著作人的 11 。(分数:1.00)A.修改权和发表权B.开发者身份权及署名权C.发

    23、表权和署名权D.署名权和转让权46.下列元件中存取速度最快的是 (5) 。(分数:1.00)A.CacheB.寄存器C.内存D.外存47.MPEG 是一种 (57) 。(分数:1.00)A.静止图像的存储标准B.音频、视频的压缩标准C.动态图像的传输标准D.图形国家传输标准48.若将 N 阶对称矩阵 A 按照行序为主序方式将包括主对角线元素在内的下三角形的所有元素依次存放在一个一维数组 B 中,则该对称矩阵在 B中占用了 (40) 个数组元素。(40)(分数:1.00)A.N2B.N(N-1)C.N(N+1)/2D.N(N-1)/2软件开发模型是指软件开发的全部过程,活动和任务的结构框架。主要

    24、的开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型和智能模型。螺旋模型将瀑布模型和演化模型相结合,并增加了 (15) ,它建立在 (16) 的基础上,沿着螺线自内向外每旋转一圈,就得到其一个新版本。喷泉模型描述了 (17) 的开发模型,它体现了这种开发方法创建软件的过程所固有的 (18) 和 (19) 的特征。(分数:5.00)A.系统工程B.风险分析C.设计评审D.进度控制A.模块划分B.子程序分解C.设计 n 原型A.面向对象B.面向数据流C.面向数据结构D.面向事件驱动A.归纳B.推理C.迭代D.递归A.开发各阶段之间无“间隙”B.开发各阶段分界明显C.部分开发阶段分界明显D.开发过程不

    25、分段49.组成一个运算器需要多个部件,但下面所列的 (3) 不是组成运算器的部件。(分数:1.00)A.状态寄存器B.数据总线C.ALUD.地址寄存器50.有关曼彻斯特码编码的正确叙述是 (60) 。(分数:1.00)A.每个信号起始边界作为时钟信号有利于同步B.这种编码机制会带来直流漂移C.每位的中间跳变会表示信号的取值为零D.将时钟与数据取值都包含在信号中51.在只有单重继承的类层次结构中,类层次结构是 (23) 层次结构。(分数:1.00)A.树型B.网状型C.星型D.环型52.瀑布模型中软件生命周期划分为 8 个阶段:问题的定义、可行性研究、软件需求分析、系统总体设计、详细设计、编码、

    26、测试和运行、维护。8 个阶段又可归纳为 3 个大的阶段:计划阶段、开发阶段和 (12) 。(分数:1.00)A.运行阶段B.可行性分析C.详细设计D.测试与排错53.若某二叉树采用广义表(A(B(E),C(F(H,G),D)表示,该二叉树的中序遍历序列为 (47) 。(分数:1.00)A.A,B,E,C,F,H,G,DB.E,B,H,G,F,D,C,AC.E,B,A,H,F,G,C,DD.A,B,C,E,F,D,H,G中级软件设计师上午试题-42 答案解析(总分:75.00,做题时间:90 分钟)1.若 RAM 芯片的容量是 2M8bit,则该芯片引脚中地址线和数据线的数目之和是 (6) 。(

    27、分数:1.00)A.21B.29 C.18D.不可估计解析:解析 地址线寻址空间为 2M,所以地址线应为 21bit,数据线需要 8bit,所以一共为 29。2.在软件工程学中,我们把一组具有相同数据结构和相同操作的对象的集合定义为 (21) ,此定义包括一组数据属性和在数据上的一组合法操作。(分数:1.00)A.类 B.属性C.对象D.消息解析:解析 具有相同数据结构和操作的对象被定义为类,所以应选 A。3.调制解调器(Modem)的主要功能是 (62) 。(分数:1.00)A.模拟信号的放大B.数字信号的编码C.模拟信号与数字信号的转换 D.数字信号的放大解析:4.在八相调制下,若数字脉;

    28、中信号的宽度为 41610-6s,则数据传输速率为 (63) 。(分数:1.00)A.2400bit/sB.7200bit/s C.1200bit/sD.4800bit/s解析:解析 数据传输速率指每秒能传输的二进制信息位数(即比特数,故又称比特率),单位 bit/s(位/秒)。它由下式决定:*log2N 其中:T 为传输信息的电信号脉冲宽度N 为一个码元所取的有效离散值个数故得解:S=1(41610 -6)log28=7200bit/s,答案为 B。5.将数据元素 2,4,6,8,10,12,14,16,18,20 依次存放于一个一维数组中,然后采用折半查找方法查找数组元素 12,被比较过的

    29、数组元素的下标依次为 (52) 。(分数:1.00)A.10,16,12B.10,12,16C.5,8,6 D.5,6,8解析:解析 第一次与数组下标为 5 的元素比较,不匹配;第二次与下标为 8 的元素比较,不匹配;第三次与下标为 6 的元素比较,匹配,查找成功。设有关系模式 R(H,I,J,K,L), R 上函数依赖集 F=HJ,JK,IJ,KLJ,JLH 分解 (38) 是无损连接的。关系模式 R(A,B,C,D,E)中的关系代数表达式 52 (R)等价于 SQL 语句 (39) 。(分数:2.00)A.B.p=HK,HI,IJ,JKL,HL C.p=HIL,IKL,IJLD.p=HJ,

    30、IK,HLE. Dp=HI,JK,HL解析:_解析:解析 R 上函数依赖集为 F=HJ,JK,IJ,KLJ,JLH,考查分解B:P=HIL,IKL,IJL6.当 CPU 执行操作系统代码时,CPU 处于 (34) 。(分数:1.00)A.执行态B.目态C.管态 D.就绪态解析:解析 CPU 执行处于操作系统的状态称为管态,处于外部程序的状态称为目态,所以此处应选择 C。设学生 S、课程 C、学生选课 SC 的关系模式分别为 S(SNO,SNAME,SDEP,SAGE,SADDR)、C (CNO,CNAME,PCNO)以及 SC(SNO,CNO,GRADE),与关系代数表达式 SNO,SNAME

    31、,GRADE( CNAME=数据库(SSCC)等价的元组演算表达式为 (35) S(U)SC(V)C(W) (36) (37) 。(分数:3.00)(1). (分数:1.00)A.B.C. D.解析:A.U1=V1V1=W1W1数据库B.U1=V2V2=W1W3=数据库C.U1=V1V2=W1W2=数据库 D.U2=V2AV1=W2V2=数据库解析:A.t1=U1t2=U2t3=V3 B.t1=U1t2=U2t3=V2C.t1=U1t2=W1t3=V2D.t1=U1t2=W2t3=V3解析:解析 表达式 SNO,SNAME,GRADE( CNAME=数据库 (S*SC*C)的含义为选取同时满足

    32、 S.SNO=SC.SNO 且 SC.CNO=C.CNO 且 CNAME=数据库条件的 SNO、SNAME 和 GRADE。(35)题涉及三个关系 S、SC、C,为了转换成等价的元组演算表达式,均只要用存在量词限定即可,所以应选C。(36)题应选择与 S.SNO=SC.SNO 且 SC.CNO=C.CNO 且 CNAME=数据库含义等价的条件,即为C。(37)题为选择结果集 SNO、SNAME 和 GRADE,对应为 U1、U2、V3,即为 A。7.从理论上讲,任何一种颜色都可以用三种基本颜色按不同比例混合得到,此三基色是 (56) 。(分数:1.00)A.红、绿、蓝 B.红、白、黄C.绿、紫

    33、、黄D.紫、蓝、黄解析:解析 三基色指的是 R、G、B,即红、绿、蓝,所以答案为 A。8.设有穷自动机的状态转换图如下图,该自动机识别的语言是 (29) 。(分数:1.00)A.B.C.D. 解析:解析 因为从有穷自动机的开始状态 A 出发,无法到达终止状态 B,所以该有穷自动机不能接受任何符号串,即该有穷自动机识别的语言为空集合。9.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为 (14) 。(分数:1.00)A.瀑布模型 B.对象模型C.螺旋模型D.层次模型解析:解析 软件开发中的结构化生命周期方法是以瀑布模型为基础的;对象模型是面向对象的软件开发的基础;层次模型是在结构化开

    34、发的设计阶段常用的方法;螺旋模型是软件工程发展过程中,出现的一种生命周期模型,此外还有演化模型、喷泉模型、智能模型等,所以答案为A。10.以下说法中正确的是 (49) 。(分数:1.00)A.带权连通图的某最小生成树的权值之和一定小于其他生成树的权值之和B.从源点到终点的最短路径是惟一的C.任意一个 AOV 网不一定存在拓扑序列 D.任意一个 AOE 网中的关键路径是惟一的解析:解析 带权连通图的某最小生成树的权值之和不一定小于其他生成树的权值之和;对于一个图而言,从源点到终点的最短路径也不一定是惟一的;任意一个 AOE 网中的关键路径也不一定惟一,因此,只有说法 C 正确。11.在一个有向图

    35、中,所有顶点的入度之和等于所有顶点的出度之和的 (50) 倍。(分数:1.00)A.1/2B.1 C.2D.4解析:解析 入度之和等于出度之和。12.中缀表达式 A-(B+C/D)E 的后缀形式是 (41) 。(分数:1.00)A.ABC+D/E-B.ABCD/+E- C.AB-C+D/ED.ABC-+D/E解析:13.DMA 数据的传送是以 (30) 为单位进行的。(分数:1.00)A.字节B.字C.数据块 D.位解析:解析 DMA 即直接内存访问方式。其基本过程为从外围设备发出 DMA 请求,CPU 响应请求,把 CPU 工作改为 DMA 方式。DMA 控制器从 CPU 接管总线控制权,由

    36、 DMA 控制器对内存寻址,即决定数据传送的内存地址和数据传送个数,并执行数据传送操作,向 CPU 报告 DMA 操作结束。DMA适用于高速成组传送数据。所以应选择 C。14.描述类中某个对象的行为,反映了状态与事件关系的是 (25) 。(分数:1.00)A.对象图B.状态图 C.流程图D.结构图解析:解析 状态图展现了一个状态机,它由状态、转换、事件和活动组成。状态图关注系统的动态视图,它对于接口、类和协作的行为建模尤为重要,它强调对象行为的事件顺序。15.按照二叉树的定义,具有 3 个结点的树有 (44) 种形态(不考虑数据信息的组合情况)。(分数:1.00)A.2B.3C.4D.5 解析

    37、:解析 如果不考虑结点数据信息的组合情况,具有 3 个结点的二叉树有 5 种形态,其中,只有一棵二叉树具有度为 2 的结点(即为一棵度为 2 的二叉树),其余四棵二叉树的度均为 1。因此答案为 D。16. (61) 的传输延迟最小。(分数:1.00)A.电路交换 B.报文交换C.分组交换D.B 和 C解析:解析 电路交换的特点是在进行信号传送之前,在参与通信的两个站点间必须建立连接。一旦线路连通,网络对用户信息来说是透明的,除了因信息在传输链路上传播需要时间外,用户信息以固定的数据率地传输。而报文交换和分组交换都是基于“存储-转发”的原理,它们在每个节点上都需要缓存,排队等待线路转发。应选择

    38、A。17.下面 4 种排序方法中, (55) 是一种稳定性排序方法。(分数:1.00)A.插入排序法 B.选择排序法C.快速排序法D.希尔排序法解析:解析 若序列中相同的数据元素在排序前后的相对次序保持不变,这样的方法称为稳定性排序方法,否则,称为非稳定性排序方法。题中给出的插入排序法、选择排序法、快速排序法和希尔排序法中,只有插入排序方法是一种稳定性排序方法。因此,应选择 A。18.一某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内,该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要

    39、 Y 秒。因此,该系统可以每秒跟踪 (31) 次中断请求。(分数:1.00)A.N/(NX+Y) B.N/(X+Y)NC.MIN1/X,1/YD.MAX1/X,1/Y解析:解析 输入 N 个数据,从缓冲区中存储到主程序将其取出需 r 秒;每输入一个要中断一次,每个中断处理需 X 秒,则 N 个就是 NX 秒。所以跟踪 N 次中断一共要花 NX+Y 秒,因此每秒跟踪 M(NX+Y)次中断请求。19.在主存和 CPU 之间增加 Cache 的目的是 (7) 。(分数:1.00)A.增加内存容量B.提高内存的可靠性C.解决 CPU 与内存之间的速度匹配问题 D.增加内存容量,同时加快存取速度解析:解

    40、析 Cache 是为提高存储系统的存取速度而设立。其理论依据是程序访问的局部性原理。它的位置在 CPU 和主存之间。当 CPU 访问存储器时,先要将访问的地址通过地址总线送至Cache 中的页表,与页表中所保存的地址比较,以确定要访问地址中的信息是否已经调入高速缓存。若“比较”符合则说明所需信息已调入高速缓存,就可直接从缓冲中存取数据;若“比较”不符合则说明所需信息没有调入缓冲,从内存中调入即可。如此便可解决 CPU 与 Cache 间速度不匹配的问题。实现计算机语音输出有录音重放和 (58) 两种方法。第二种方法是基于 (59) 技术的一种声音产生技术。采用这种方法,应预先建立语言参数数据库

    41、、发音规则库等。(分数:2.00)A.文语转换 B.语文转换C.语音编码D.语音解码解析:A.语音转换B.语音合成 C.语音放大D.声音过滤解析:解析 一般来讲,实现计算机语音输出有两种方法:录音/重放和文-语转换。录音/重放首先要将模拟语音信号转换成数字序列,经编码后存储在设备中,需要时,经解码重建语音信号。文-语转换是将计算机内的文本形式的信息转换成自然的语言,它是基于语音合成技术的一种声音产生技术。这种方法需预先建立语音参数数据库、发音规则库等。需要输出语音时,系统按需求先合成语音单元,再按语言学规则或语音学规则连接成自然语流。20.在浮点数编码表示中, (1) 在机器数中不出现,是隐含

    42、的。(分数:1.00)A.阶码B.符号C.尾数D.基数 解析:解析 浮点数编码表示中,符号、阶码和尾数均有体现,只有基数是固定的,无需出现。21.考虑下面的文法 GS:SABAaABaBBbbA下列叙述中不正确的是 (27) 。(分数:1.00)A.由文法生成的每一个串的长度是偶数B.由文法生成的串中没有一个串含有奇数个连续的 bC.由文法生成的串中没有一个串含有 4 个连续的 bD.由文法生成的每一个串中 b 的个数等于 a 的个数 解析:解析 可由开始符号推导得到符号串 bbaabbabba,所以叙述 D 不正确。22.某程序设计语言的表达式由运算符 91、92、93、标识符、(、)组成。

    43、其中 91、92 的优先级相同,93 的优先级低于 91、92,优先级相同的运算符从右向左计算,可以用括号改变运算,由这种表达式的文法可描述为 (28) 。(设 E 为识别符号,文法字汇表 V=E,t,F,(,),1,2,3,i(分数:1.00)A.ET|E01T|E2TEF|T3FF(E)|iB.ET|TO1E|T2EEF|F3TF(E)|iC.ET|E3TEF|T1F|T2FF(E)|iD.ET|T3EEF|F01T|F2TF(E)|i 解析:解析 对于题中的要求可知,91、92 的优先级相同,93 的优先级低于 91、92,则表明93 比 91、92 先推导出来。因此 A、B 不成立。又

    44、因为优先级相同的运算符从右向左计算,这表明应采用右递归,所以 C 不成立。故选 D。23.索引文件中的索引表具有的特点是 (51) 。(分数:1.00)A.索引项按关键字值有序,并且由用户提供B.索引项按关键字值有序,并且由系统提供 C.索引项按关键字值无序,并且由用户提供D.索引项按关键字值无序,并且由系统提供解析:解析 索引文件的索引表中索引项按照关键字值有序排列,并且索引表由计算机系统提供。因此选择 B。24.算术右移指令执行的操作是 (2) 。(分数:1.00)A.符号位填 0,并顺次右移 1 位,最低位移到进位标志位B.符号位不变,并顺次右移 1 位,最低位移到进位标志位 C.进位标

    45、志位移到符号位,顺次右移 1 位,最低位移到进位标志位D.符号位填 1,并顺次右移 1 位,最低位移至进位标志位解析:解析 左移(算术左移/逻辑左移):各位依次左移,末位补 0。对于算术左移,若改变了符号位,则发生了溢出;若没有改变符号位,则左移 1 位相当于乘以 2。算术右移:符号位不变,各位(包括符号位)依次右移,最低位移至进位标志位。逻辑右移:最高位补 0,各位(包括符号位)依次右移,最低位移至进位标志位。所以答案为 B。Most computer systems are (66) to two different groups of attacks: Insider attacks a

    46、nd outsider attacks. A system that is known to be (67) to an outsider attack by preventing (68) from outside can still be vulnerable to the insider attacks accomplished by abusive usage of (69) users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage

    47、 assessment, but also helps to prevent future attacks. These attacks are usually (70) by tools referred to as Intrusion Detection Systems.(分数:5.00)A.vulnerable B.weekC.sensitivelyD.helpless解析:A.reliableB.secure C.indestructibleD.steady解析:A.visitB.access C.I/OD.read/write解析:A.powerB.rightsC.authorized D.common解析:A.searchedB.checkedC.testedD.detected 解析:25.能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错的校验码是 (65) 。(分数:1.00)A.海明码B.循环冗余码 C.正反码D.水平垂直奇偶校验码解析:解析 循环冗余码(CRC)又称为多项式码,是一种广泛用于计算机网络与通信中的检错码。循环冗余码在发送端和接收端校验时,都可以利用事先


    注意事项

    本文(【计算机类职业资格】中级软件设计师上午试题-42及答案解析.doc)为本站会员(registerpick115)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开