欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级软件设计师上午试题-50及答案解析.doc

    • 资源ID:1323015       资源大小:156KB        全文页数:30页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级软件设计师上午试题-50及答案解析.doc

    1、中级软件设计师上午试题-50 及答案解析(总分:75.99,做题时间:90 分钟)1.给定文法 G(其开始符是 S),其产生式如下:SOZ|0|1AB0D|1Z|1D0C|1DA0B|1CC1B|0AZ0Z|1|1A下列符号串中 (30) 不属于 L(G)。 (分数:1.00)A.001000000000100B.10000111000000C.0111000000000000D.0001001001001002.三个可靠度分别为 0.7、0.8、0.9 的部件 R1、R2、R3 并联构成一个系统,如图 8-1 所示。(分数:1.00)A.0.9B.0.92C.0.991D.0.994堆排序是

    2、 (54) 类排序,堆排序平均执行的时间复杂度和需要附加的存储空间复杂度分别是 (55) 。(分数:3.00)A.插入B.归并C.基数D.选择A.O(n2)和 O(1)B.O(nlog2n)和 O(1)C.O(nlog 2n)和 O(n)D.O(n2)和 O(1)3.“中勤物流公司”提供资金,委托“天心软件公司”开发了“物流管理分析系统”,但在双方签订的合同中并未涉及软件的著作权归属,则此软件的著作权属于 (14) 。(分数:1.00)A.中勤物流公司B.天心软件公司C.双方共有D.软件作品著作权作为合同重要条款没有出现,则此合同失效,需重新签订合同确定软件的著作权归属4.在下列常见的软件开发

    3、模型中,主要用于描述面向对象的开发过程的是 (22) 。(分数:1.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型5.在面向对象的技术中, (45) 提供了一系列的好处:对象的内部实现细节对外界是隐藏的;便于构件复用;对象间的接口被简化。(分数:1.00)A.封装B.继承C.多态D.信息隐藏6.假定磁盘块的大小为 1KB,对于 16GB 的硬盘,其文件分配表 FAT 需要占用的存储空间为 (18) 。 (分数:1.00)A.12MB.24MC.48MD.96M7.若串 S=COMPUTER,其子串的数目是 (38) 。(分数:1.00)A.8B.9C.37D.368.设 n0为哈夫曼树

    4、的叶子结点数目,则该哈夫曼树共有 (51) 个结点。(分数:1.00)A.n0+1B.2n0-1C.2n0D.3n09.网络的几种拓扑结构中,在使用 (61) 时,各节点与中央单元进行连接,导致中央单元负荷重。(分数:1.00)A.总线结构B.星状结构C.环状结构D.树状结构10.若 a=1,b=2,c=3,d=4,则后缀式 db/cc*a-b*+的运算结果为 (56) 。(分数:1.00)A.22/9B.18C.20D.2411.不会对耦合强弱造成影响的是 (24) 。(分数:1.00)A.模块间接口的复杂程度B.调用模块的方式C.通过接口的信息D.模块内部各个元素彼此之间的紧密结合程度12

    5、.6 个元素按 1、2、3、4、5、6 的顺序进栈,序列 (40) 是不可能的出栈序列。(分数:2.00)A.1、2、3、4、5、6B.3、2、1、6、4、5C.4、5、3、2、1、6D.5、6、4、3、2、113.下列说法中不正确的是 (23) 。(分数:1.00)A.需求分析阶段产生的文档为需求规格说明书B.软件设计阶段产生的文档有程序清单C.软件测试阶段产生的文档有软件测试计划和软件测试报告D.软件维护阶段产生的文档有维护计划和维护报告14.以下关于非对称加密算法说法中不正确的是 (11) 。(分数:1.00)A.非对称加密算法需要两个密钥:公开密钥和私有密钥B.若用公开密钥对数据进行加

    6、密,则只有用对应的私有密钥才能解密C.若用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密D.只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密15.进程从运行状态到等待状态可能是由于 (19) 。(分数:1.00)A.该运行进程执行了 P 操作B.该运行进程执行了 V 操作C.其他运行进程执行了 P 操作D.其他运行进程执行了 V 操作16.以下关于测试和调试的说法中不正确的是 (27) 。(分数:2.00)A.测试是发现程序中错误的过程,调试是改正错误的过程B.测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程C.调试一般由开发人员担任D.调试和测试一般都是

    7、由开发人员担任17.Intel 2114 存储储片的片容量为 1K4bit,则组建 4K8bit 内存要用 (8) 片 Intel 2114。(分数:1.00)A.2B.4C.8D.10寻址是指控制器根据指令的地址码寻找操作数存于内存的真实地址。指令中地址码所表示的地址称为 (3) ,将此地址经过变换或运算而得到的操作数的真实地址称为 (4) ,相对于某一寄存器内容而言的距物理地址的差距值称为 (5) 。(分数:0.99)A.物理地址B.形式地址C.偏移地址D.间接地址A.物理地址B.形式地址C.偏移地址D.间接地址A.物理地址B.形式地址C.偏移地址D.间接地址在书店受订管理中涉及到以下 3

    8、 个关系模式:书籍 Books(Bid,Bname,Price,Author, Publisher)订单 Orders(Ordend,Orderdate,Cid)订单明细 Orderlist (Orderid,Bid,Qty)其中各属性的含义是:Bid 书籍编号,Price 单价,Author 作者,Publisher 出版商,Ordend 订单编号, Orderdate 下订日期,Cid 客户编号, Qty 数量。每张订单具有唯一的订单编号;每张订单编号中可包含多种书籍,但每种书籍的编号仅允许出现一次。则“订单”实体的主键是 (33) ,“订单明细”实体的主键是 (34) 。请将正面的 SQ

    9、L 语句空缺部分补充完整。CREATE TABLE ORDERLIST (ORDERID CHAR (20),BD CHAR(6),QTY NUMBERIC(9),(35) (ORDERID,BID),(36) (ORDERID)(37) (BID)(分数:1.00)A.OrderidB.CidC.(Orderid,Orderdate)D.(Orderdate,Cid)A.OrderidB.CidC.(Orderid,Bid)D.(Bid,Qty)A.PRIMARY KEYB.FOREIGN KEYC.FOREIGN KEY (ORDERID) REFERENCES ORDERSD.FOREI

    10、GN KEY (BID) REFERENCES BOOKSA.PRIMARY KEYB.FOREIGN KEYC.FOREIGN KEY (ORDERID) REFERENCES ORDERSD.FOREIGN KEY (BID) REFERENCES BOOKSA.PRIMARY KEYB.FOREION KEYC.FOREIGN KEY (ORDERID) REFERENCES ORDERSD.FOREIGN KEY (BID) REFERENCES BOOKS18.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于 (9) 。(分数:1.00)A.流量控制技术B.加密技术

    11、C.信息流填充技术D.访问控制技术19.在 AOE 图中,关键路径是 (39) 。(分数:1.00)A.从源点到汇点的最长路径B.从源点到汇点的最短路径C.最长的回路D.最短的回路20.(10) 不属于数据加密技术的关键。(分数:1.00)A.加密算法B.解密算法C.密钥管理D.明文密文21.当运用改进的模式匹配算法时,模式串 P=ABAABCAC的 next 函数值序列为 (41) 。 (分数:2.00)A.01222312B.01122312C.01122212D.0012231222.下列关于类和对象的说法中不正确的是 (43) 。(分数:1.00)A.一个类定义了一组大体上相似的对象B

    12、.一个类所包含的方法和数据描述一组对象的共同行为和属性C.类是对象的具体化,对象是类的抽象D.在分析和设计时,通常把注意力集中在类上,而不是具体的对象上The Turing machine is an abstract (71) of computer execution and storage introduced in 1936 by Alan Turing to give a mathematically precise definition of (72) . or mechanical procedure. As such it is still widely used in the

    13、oretical computer science, especially in (73) theory and the theory of computation. The thesis that states that Turing machines indeed capture the informal notion of effective or mechanical method in logic and mathematics is known as Turings thesis.Every Turing machine computes a certain (74) partia

    14、l function over the strings over its alphabet. In that sense it behaves like a computer with a fixed program. However, as Alan luring already described, we can encode the action table of every Turing machine in a string. Thus we might try to construct a Turing machine that expects on its tape a stri

    15、ng describing an action table followed by a string describing the input tape, and then computes the tape that the encoded Turing machine would have computed. As Turing showed, such a luring machine is indeed possible and since it is able to simulate any other Turing machine it is called a (75) Turin

    16、g machine.A universal Turing machine is Turing complete. It can calculate any recursive function, decide any recursive language, and accept any recursively enumerable language. According to the Church-Turing thesis, the problems solvable by a universal Turing machine are exactly those problems solva

    17、ble by an algorithm or an effective method of computation, for any reasonable definition of those terms.(分数:3.00)A.implementB.patternC.toolD.modelA.operationB.calculatingC.algorithmD.mechanicsA.intricacyB.complexityC.complicacyD.difficultyA.fixedB.steadyC.variationalD.changeableA.universalB.specialC

    18、.completeD.changeable23.(59) 不是衡量数据压缩技术性能的重要指标。(分数:5.00)A.压缩比B.算法复杂度C.恢复效果D.标准24.用 12 位寄存器表示规格化浮点数,左 4 位为阶码(含 1 位符号),右 8 位为尾数(含 1 尾符),阶码用移码,尾数用补码表示时,(-40) 10表示成规定的浮点数是 (2) 。(分数:1.00)A.B.C.D.25.若 HDLC 帧的数据段中出现比特串“01011111001”,则比特填充后的输出为 (64) 。(分数:1.00)A.010011111001B.010111110001C.010111101001D.01011

    19、111001026.如图 8-3 所示,在下面的 5 个序列中符合深度优先遍历的序列有 (42) 个。aebdfc,acfdeb,aedfcb,aefdcb,aefdbc(分数:1.00)A.2 个B.3 个C.4 个D.5 个27.下列选项中, (46) 不属于 OMT 方法所定义的模型。(分数:1.00)A.对象模型B.动态模型C.功能模型,D.信息模型28.下列关干中断的说法中不正确的是 (7) 。(分数:1.00)A.中断的全部过程可表示为:目态管态目态B.当 CPU 同时接到多个请求中断信号时,需进行中断判优C.中断使得 CPU 与外设“并行”工作D.中断处理过程不必保存现场29.以

    20、下各项中, (65) 制订了令牌总线访问控制方法的标准。(分数:1.00)A.IEEE802.3B.IEEE 802.4C.IEEE 802.5D.IEEE802.630.用 8 位寄存器表示浮点数,左 3 位为阶码(含 1 位符号),右 5 位为尾数(含 1 尾符),阶码用移码,尾数用补码表示时,(-3.25) 10的浮点数形式是 (1) 。(分数:1.00)A.B.C.D.31.若某标准含有“DB31/T”字样,则表示此标准为 (13) 。(分数:1.00)A.强制性国家标准B.推荐性国家标准C.强制性地方标准D.推荐性地方标准32.一幅彩色静态图像(RGB),设分辨率为 256512,每

    21、一种颜色用 8bit 表示,则该彩色静态图像的数据量为 (57) 。(分数:1.00)A.51251238bitB.25651238bitC.25625638bitD.5125123825bitThe notion of NP-completeness has provided a (66) mathematical definition for (67) intractability of NP problems. But this measure applies only to worst-case complexity. Being NP-complete does not (68) t

    22、hat a problem is intractable on the average case. Indeed, some NP-complete problems are “ (69) on average“, though some may not be. Levin initiated the study of average-case intractability, He showed that a bounded tiling problem under a simple distribution is average-case NP-complete. Since then, s

    23、everal additional average-case NP-complete problems have been shown within Levins (70) . This paper is intended to provide a comprehensive survey of average-case NP-complete problems that have been published so far, and the techniques of obtaining these results.(分数:1.00)A.relaxedB.roughC.rigorousD.f

    24、easibleA.accessingB.calculatingC.countingD.measuringA.directB.navigateC.indicateD.showA.difficultB.easyC.hardD.intractableA.frameworkB.problemC.basisD.foundation在 UML 提供的图中, (28) 用于对系统的静态设计视图建模, (29) 用于对系统的静态实现视图建模。(分数:2.00)A.类图B.对象图C.部署图D.构件图A.类图B.对象图C.部署图D.构件图广义表(a,(a,b),d,e,(i,j),k)的长度是 (48) ,深度是

    25、 (49) 。(分数:1.00)A.3B.4C.5D.6A.3B.4C.5D.633.在一段式存储管理系统中,其段表如表所示。段号 内存起始地址 段长(B)0 300 5001 200 202 100 703 1450 6004 1152 1505 3 50若逻辑地址表示形式为段号,段内偏移,则与逻辑地址3,400对应的物理地址是 (17) 。(分数:1.00)A.700B.403C.1850D.5008 层完全二叉树至少有 (52) 个结点,拥有 100 个结点的完全二叉树的最大层数为 (53) 。(分数:2.00)A.127B.128C.256D.257A.6B.7C.8D.934.使用白

    26、盒测试方法时,确定测试数据应根据 (25) 和指定的覆盖标准。(分数:2.00)A.程序的内部逻辑B.程序的复杂结构C.使用说明书D.程序的功能35.在数字音频信息获取与处理过程中,下述顺序中 (58) 是正确的。(分数:1.00)A.a/d 变换、采样、压缩、存储、解压缩、d/a 变换B.采样、压缩、a/d 变换、存储、解压缩、d/a 变换C.采样、a/d 变换、压缩、存储、解压缩、d/a 变换D.采样、d/a 变换、压缩、存储、解压缩、a/d 变换36.G 是一个非连通无向图,共有 28 条边,则该图至少有 (50) 个顶点。(分数:1.00)A.6B.7C.8D.937.网络中某台主机的

    27、地址为 192.168.240.188,子网掩码为 255.255.241.0,则该主机所在的网络号为 (63) 。(分数:1.00)A.192.168.240.0B.192.168.241.0C.192.168.240.255D.192.168.240.25538.UML 中有 4 种关系:依赖、关联、泛化和实现。其中, (47) 是两个事物间的语义关系,即一个事物发生变化会影响另一个事物的语义。(分数:1.00)A.依赖B.关联C.泛化D.实现39.商业秘密的构成条件不包括 (12) 。(分数:1.00)A.必须具有未公开性,即不为公众所知悉B.必须具有实用性,即能为权利人带来经济效益C.

    28、必须有技术含量,即包含某种关键技术D.必须具有保密性,即采取了保密措施40.程序的三种基本结构是 (26) 。(分数:1.00)A.过程、子程序和分程序B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和转移41.下列几种互联设备中, (62) 是网络层互联设备。(分数:1.00)A.网桥B.交换机C.路由器D.网关图 8-2 为一个 DFA 的状态转换图,与其等价的正规表达式是 (31) ,在图中状态 (32) 是可以合并的状态。(分数:1.00)A.B.C.D._设有 4 道作业,它们的提交时间及执行时间如表所示。在单道程序环境下,若采用先来先服务调度算法,其平均周转时间为 (15)

    29、,平均带权周转时间为 (16) 。作业号 提交时间 执行时间1 10.0 2.02 10.2 1.03 10.4 0.54 10.5 0.3(分数:1.00)A.0.95B.2.8C.2.45D.5.25(2).A0.95 B2.8 C 3.85 D5.25(分数:0.50)A.B.C.D.可行性分析的目的是在尽可能短的时间内用尽可能小的代价来确定问题是否有解。不属于在可行性分析阶段进行的工作是 (20) 。可行性分析不包括对待开发软件进行 (21) 分析。(分数:1.00)A.研究目前正在使用的系统B.根据待开发系统的要求导出新系统的逻辑模型C.提供几个可供选择的方案D.编制项目开发计划A.

    30、技术可行性B.经济可行性C.操作可行性D.组织可行性42.(44) 使得一系列不同的操作具有相同的名字,用户可以发送一个通用的消息,面实现的细节则由接收对象自行决定。(分数:5.00)A.单态B.多态C.稳态D.变态43.下列编码中 (60) 是有损压缩编码方法。(分数:5.00)A.行程长度编码B.增量调制编码C.霍夫曼编码D.JPEG中级软件设计师上午试题-50 答案解析(总分:75.99,做题时间:90 分钟)1.给定文法 G(其开始符是 S),其产生式如下:SOZ|0|1AB0D|1Z|1D0C|1DA0B|1CC1B|0AZ0Z|1|1A下列符号串中 (30) 不属于 L(G)。 (

    31、分数:1.00)A.001000000000100B.10000111000000C.0111000000000000 D.000100100100100解析:解析 A 选项,S*0Z*00Z*001A(由产生式可有 A0 4A)*001000100000A*001000000000B*0010000000001Z*00100000000010Z*001000000000100即答案 A 属于 L(G)。B 选项,S*1A*10000A*100001C*1000011B*10000111Z*10000111000000,所以答案 B 也属于 L(G)。C 选项,S*0Z*01A*011C*01

    32、11B(由产生式可有 B0 4B)*O111000000000000B 匹配不了,所以答案 C 不属于 L(G)D 选项,S*0Z*00Z*000Z*0001A*00010B*000100D*0001001D*00010010C*000100100A*0001001001C*00010010010A*000100100100B*0001001001001Z*00010010010010Z*0001001001001002.三个可靠度分别为 0.7、0.8、0.9 的部件 R1、R2、R3 并联构成一个系统,如图 8-1 所示。(分数:1.00)A.0.9B.0.92C.0.991D.0.994

    33、 解析:解析 并联系统的可靠性为 R=1-(1-R1)(1-R2)(1-R3)=1-0.10.20.3=0.994堆排序是 (54) 类排序,堆排序平均执行的时间复杂度和需要附加的存储空间复杂度分别是 (55) 。(分数:3.00)A.插入B.归并C.基数D.选择 解析:A.O(n2)和 O(1)B.O(nlog2n)和 O(1) C.O(nlog 2n)和 O(n)D.O(n2)和 O(1)解析:(54)、(55)解析 堆排序是一种树形选择排序,是对直接选择排序的有效改进。堆排序来源于一种称为比赛树的排序方法。用比赛树进行排序的方法是:先对 n 个结点的键值进行两两比较,再对其中 n/2 个

    34、较大的键值之间作两两比较,依此类推,直至选出键值最大的结点。这个过程可用一棵有 2n-1 个结点的丰满二叉树来表示,二叉树的叶子结点是待排序的结点序列,二叉树的非叶子结点是层层比较产生的结点。除第一个最大者需比较 n-1 次外,选其他任一结点都只需从叶结点到根结点路径上那些结点的比较,其比较次数与二叉树的高度相对应,比较次数为 O(log2n)。总比较次数为 O(nlog2n)。堆排序的过程为:(假设是大顶堆)初始时调整 n 个结点的存储顺序,使之成为一个堆,这时堆的根结点键值是最大者。然后将根结点与堆的最后一个结点交换,并对少了一个结点后的 n-1 结点重新作调整,使之再次成为堆。这样,在根

    35、结点得到结点序列键值次最大者。再次将堆的根结点与堆的最后一个结点交换,并重新使又少了一个结点的序列调整成为堆。依此类推,直至只有两个结点的堆,并对它们作交换,最后得到有序的 n 个结点序列。所以堆排序的思想是:选择最大的结点与最后一个结点交换,然后选择次最大结点与倒数第二个结点交换,所以堆排序是选择类排序,它只需要 1 个附加的存储空间。3.“中勤物流公司”提供资金,委托“天心软件公司”开发了“物流管理分析系统”,但在双方签订的合同中并未涉及软件的著作权归属,则此软件的著作权属于 (14) 。(分数:1.00)A.中勤物流公司B.天心软件公司 C.双方共有D.软件作品著作权作为合同重要条款没有

    36、出现,则此合同失效,需重新签订合同确定软件的著作权归属解析:解析 委托开发软件著作权关系的建立,一般由委托方与受委托方订立合同而成立。委托开发软件作品关系中,委托方的主要责任是提供资金、设备等物质条件,并不直接参与开发软件作品的创作开发活动,受托方的主要责任是根据委托合同规定的目标开发出符合要求的软件。委托开发软件作品系根据委托方的要求,由委托方与受托方以合同确定的权利和义务的关系而进行开发的软件,因此,软件作品著作权归属应当作为合同的重要条款予以明确约定。在委托开发软件活动中,委托者与受委托者没有签订书面协议,或者在协议中未对软件著作权归属作出明确的约定,其软件著作权属于受委托者,即属于实际

    37、完成软件的开发者。所以应选 B。4.在下列常见的软件开发模型中,主要用于描述面向对象的开发过程的是 (22) 。(分数:1.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 解析:解析 为了指导软件的开发,用不同的方式将软件周期中的所有开发活动组织起来,形成不同的软件开发模型。常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。瀑布模型将软件生命周期的各项活动规定为依固定顺序联接的若干阶段工作,形如瀑布流水,最终得到软件产品。优点包括:强调开发的阶段性;强调早期计划及需求调查;强调产品测试。缺点有:依赖于早期进行的惟一一次需求调查,不能适应需求的变化;由于是单一流程,开发中的经

    38、验教训不能反馈应用于本产品的过程;风险往往迟至后期的开发阶段才显露,因而失去及早纠正的机会。演化模型主要用于事先不能完整定义需求的软件开发。用户可以给出待开发系统的核心需求,并且当看到核心需求实现后,能够有效地提出反馈,以支持系统的最终设计和实现。软件开发人员根据用户的需求,首先开发核心系统。当该核心系统投入运行后,用户试用,完成他们的工作,并提出精化系统、增强系统能力的需求。软件开发人员根据用户的反馈,实施开发的迭代过程。第一迭代过程均由需求、设计、编码、测试、集成等阶段组成,为整个系统增加一个可定义的、可管理的子集。螺旋模型基本的做法是在“瀑布模型”的每一个开发阶段之前,引入非常严格的风险

    39、识别、风险分析和风险控制。直到采取了消除风险的措施之后,才开始计划下一阶段的开发工作。否则,项目就很可能被取消。优点包括:强调严格的全过程风险管理;强调各开发阶段的质量;提供机会检讨项目是否有必要继续下去。缺点是引入非常严格的风险识别、风险分析和风险控制,这对风险管理的技能水平提出了很高的要求,这需要人员、资金和时间的投入。喷泉模型用于描述面向对象的开发过程,与传统的结构化生存期比较,具有更多的增量和迭代性质,生存期的各个阶段可以相互重叠和多次反复,而且在项目的整个生存期中还可以嵌入子生存期。就像水喷上去又可以落下来,可以落在中间,也可以落在最底部。5.在面向对象的技术中, (45) 提供了一

    40、系列的好处:对象的内部实现细节对外界是隐藏的;便于构件复用;对象间的接口被简化。(分数:1.00)A.封装 B.继承C.多态D.信息隐藏解析:解析 面向对象的方法有三个特征:封装、继承和多态。封装使得数据和过程的内部实现细节对外界隐藏,这将减少当变化发生时副作用的传播;数据结构和操纵它们的操作被合并在单个命名实体中,这将便于构件复用;被封装对象间的接口被简化。所以此题应选 A。6.假定磁盘块的大小为 1KB,对于 16GB 的硬盘,其文件分配表 FAT 需要占用的存储空间为 (18) 。 (分数:1.00)A.12MB.24MC.48M D.96M解析:解析 文件分配表 FAT 是一个数据结构

    41、,用在以链接方式存储文件的系统中,记录磁盘分配和空白磁盘块。整个磁盘仅设一张 FAT 表,其结构如图所示。表的序号是物理块号,从 0 开始至 N-1(N 为盘块总数)。在每个表项中,存入下一个盘块号(即表项的内容为存放文件数据的下一个盘块号)。文件的首地址(第一个盘块号)存入在目录中。因此,从目录中找到文件的首地址后,就能找到文件在磁盘上的所有存入地址。如下图中假设某文件首地址为 3,则文件存入的盘块号依次为 3,5,8。*由题中条件可知,硬盘大小为 16GB,磁盘块大小为 1kB,所以该磁盘共有盘块数为:16GB/1KB16M个。16M=2 24,因此 16M 个盘块号要用 24 位二进制,

    42、即 3 个字节来表示。FAT 要占用的存储空间总数为 316M=48MB。7.若串 S=COMPUTER,其子串的数目是 (38) 。(分数:1.00)A.8B.9C.37 D.36解析:解析 由串中任意长度的连续字符构成的序列称为子串,含有子串的串称为主串。子串在主串中的位置是指子串首次出现时,该子串上的第一个字符在主串的位置。空串是任意串的子串。在 S 中,长度为 1 的子串有 8 个,长度为 2 的子串有 7 个长度为 8 的子串有 1 个,再加上空串,所以子串的数目为 8+7+6+1+1=37 个。8.设 n0为哈夫曼树的叶子结点数目,则该哈夫曼树共有 (51) 个结点。(分数:1.0

    43、0)A.n0+1B.2n0-1 C.2n0D.3n0解析:解析 设共有 n 个结点,则有 n=n0+n1+n2(其中 n1为有一个孩子的结点,n 2为有两个孩子的结点),n1=0,所以有 n=n0+n2;所有结点的入度和为 n-1,出度和为 2n2,所以有 n-1=2n2。将 n=n0+n2和 n-1=2n2联合解之得 n=2n0-1。9.网络的几种拓扑结构中,在使用 (61) 时,各节点与中央单元进行连接,导致中央单元负荷重。(分数:1.00)A.总线结构B.星状结构 C.环状结构D.树状结构解析:解析 网络拓扑结构是指网络中通信线路和节点的几何形状,用以表示整个网络的结构外貌,反映各节点之

    44、间的结构关系。星状结构中,使用中央交换单元以放射状连接到网中的各个节点,通常用双绞线将节点与中央单元进行连接,各节点之间通信必须经过中央单元转换,导致中央单元负荷重。10.若 a=1,b=2,c=3,d=4,则后缀式 db/cc*a-b*+的运算结果为 (56) 。(分数:1.00)A.22/9B.18 C.20D.24解析:解析 将后缀式化为对应的表达式为 d/b+(cc-a)b=4/2+(33-1)2=18。11.不会对耦合强弱造成影响的是 (24) 。(分数:1.00)A.模块间接口的复杂程度B.调用模块的方式C.通过接口的信息D.模块内部各个元素彼此之间的紧密结合程度 解析:解析 耦合

    45、反映一个软件结构内不同模块之间互连的程度。耦合强弱与模块间接口的复杂程度、进入或访问一个模块的点,以及通过接口的数据有关。耦合是基于模块之间的关系形成的概念,所以与模块内部各元素无关。因此模块内部各个元素彼此之间的紧密结合程度不会影响耦合强弱。12.6 个元素按 1、2、3、4、5、6 的顺序进栈,序列 (40) 是不可能的出栈序列。(分数:2.00)A.1、2、3、4、5、6B.3、2、1、6、4、5 C.4、5、3、2、1、6D.5、6、4、3、2、1解析:解析 栈的特点是后进先出,从此题可得出结论:像此种进出栈方法,如果某个数 NUM 后面存在K 个比它小的数,那么这 K 个数出现的顺序

    46、一定是从大到小排列。(因为这 K 个数是从小到大进栈,并且它们出栈的顺序比 NUM 迟,所以它们一定是从大到小的排列顺序出栈。)进一个元素马上又出一个元素的出栈序列即为 A;先进 1、2、3、4,然后 4 出栈,再进 5 出 5,然后出3、2、1,再进 6 出 6 就得到序列 C;进 1、2、3、4、5,然后出 5,进 6 出 6,然后依次出 4、3、2、1 就得到 D 中序列。只有 B 中在 6 的后面有两个比 6 小的元素 4 和 5,但是 4 和 5 在序列中是从小到大的顺序排列,这是不可能的。所以应选 B。13.下列说法中不正确的是 (23) 。(分数:1.00)A.需求分析阶段产生的

    47、文档为需求规格说明书B.软件设计阶段产生的文档有程序清单 C.软件测试阶段产生的文档有软件测试计划和软件测试报告D.软件维护阶段产生的文档有维护计划和维护报告解析:解析 软件生存周期包括需求分析、软件设计、编码、测试和维护。需求分析:任务是确定待开发软件的功能、性能、数据、界面等要求,从而确定系统的逻辑模型,此阶段产生的文档为需求规格说明书。软件设计:包括概要设计和详细设计。概要设计的任务是模块分解,确定软件的结构,模块的功能和模块间的接口,以及全局数据结构的设计;详细设计的任务是设计每个模块的实现细节和局部数据结构。此阶段产生的文档称为设计说明书。编码:任务是用某种程序语言为每个模块编写程序

    48、。产生的文档有清单。软件测试:其任务是发现软件中的错误,并加以纠正。产生的文档有软件测试计划和软件测试报告。运行维护:通过对已交付使用的软件做必要的修改,使软件持久地满足客户的需求。产生的文档有维护计划和维护报告。因此设计阶段产生的文档为设计说明书,而不是程序清单。14.以下关于非对称加密算法说法中不正确的是 (11) 。(分数:1.00)A.非对称加密算法需要两个密钥:公开密钥和私有密钥B.若用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密C.若用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密D.只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密 解析:解析 与对称

    49、加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,那么只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。所以公开密钥和私有密钥都能用来对数据进行加密,D 选项的说法是不正确的。15.进程从运行状态到等待状态可能是由于 (19) 。(分数:1.00)A.该运行进程执行了 P 操作 B.该运行进程执行了 V 操作C.其他运行进程执行了 P 操作D.其他运行进程执行了 V 操作解析:解析 当进程申请某资源而没有得到,该进程就转变为等待状态。如一进程请求使用打印机,但系统已将打印机分配给其他进程而不能分配给该进程,故其只能进入等待状


    注意事项

    本文(【计算机类职业资格】中级软件设计师上午试题-50及答案解析.doc)为本站会员(fatcommittee260)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开