欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级软件设计师上午试题-52及答案解析.doc

    • 资源ID:1323017       资源大小:117.50KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级软件设计师上午试题-52及答案解析.doc

    1、中级软件设计师上午试题-52 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:47,分数:75.00)假设某计算机具有 1M 字节的内存(目前使用的计算机往往具有 64M 字节以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制 (1) 位。为使 4 字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (2) 。若存储周期为 200ns,且每个周期可访问 4 个字节,则该存储器带宽为 (3) bit/s。(分数:3.00)A.10B.16C.20D.32A.最低两位为 00B.最低两位为 10C.最高两

    2、位为 00D.最高两位为 10A.20MB.40MC.80MD.160M1.某硬盘中共有 8 个盘片,16 个记录面,每个记录面上有 2100 个磁道,每个磁道有 64 个扇区,每扇区512 字节,则该硬盘的存储容量为_。(分数:1.00)A.590.6MBB.9225MBC.1050MBD.1101MB2.在下列各种类型的 I/O 技术中,对 CPU 依赖最小的是_。(分数:1.00)A.重叠技术B.中断技术C.程序控制技术D.通道技术3.喷泉模型的典型特征是_,因而比较适合于面向对象的开发过程。(分数:1.00)A.迭代和有间隙B.迭代和无间隙C.无迭代和有间隙D.无迭代和无间隙4.在实际

    3、应用中,一旦纠正了程序中的错误后,还应该选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为_。(分数:1.00)A.验收测试B.强度测试C.系统测试D.回归测试5.ISO 是一个国际标准化组织。以 ISO 9000 系列标准为基础,以“追加”形式,制定了_标准,成为“使 ISO 9001 适用于软件开发、供应及维护”的“指南”。(分数:1.00)A.ISO 9002B.ISO 9003C.ISO 9000-3D.ISO 90046.甲软件公司将其开发的商业软件著作权经约定合法转让给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为_。

    4、(分数:1.00)A.不构成侵权,因为这是对原软件作品提高和改善后的新版本B.不构成侵权,因为其享有原软件作品的使用权C.不构成侵权,因为对原软件作品增加了新的功能D.构成侵权,因为其不再享有原软件作品的使用权7.根据对程序运行的统计,在一般时间内其程序的执行往往呈现出高度的局部性,这种局部性可能包括:.时间局部性 .缓冲区局部性 .空间局部性。而准确地叙述了程序局部性的是_。(分数:1.00)A.和B.和C.D.和8.假设在系统中一个文件有两个名字,它与一个文件保存有两个副本的区别是_。(分数:1.00)A.前者比后者所占用的存储空间更大B.前者需要两个目录项,后者只需要一个目录项C.前者存

    5、取文件的速度快,后者存取文件的速度慢D.前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变9.某省标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是_。(分数:1.00)A.强制性标准B.推荐性标准C.实物标准D.指导性标准10.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个复杂的内部数据结构作为参数传送给另一个模块的耦合方式属于_。(分数:1.00)A.公共耦合B.数据耦合C.控制耦合D.标记耦合(14) 在实现阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在 (15) 阶段完成,目的是发现编

    6、程错误。(分数:2.00)A.用户界面测试B.集成测试C.单元测试D.输入/输出测试A.需求分析B.概要设计C.详细设计D.结构设计软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和 (16) 。在软件的开发过程中往往采取各种措施来提高软件的易维护性。如采用 (17) 有助于提高软件的易理解性; (18) 有助于提高软件的易修改性。(分数:3.00)A.易使用性B.易恢复性C.易替换性D.易测试性A.增强健壮性B.信息隐藏原则C.高效的算法D.良好的编程风格A.增强健壮性B.信息隐藏原则C.高效的算法D.身份认证在软件需求分析阶段,分析员要从用户

    7、那里解决的最重要的问题是 (19) 。需求规格说明书的内容不应当包括 (20) 。该文档在软件开发中具有重要的作用,但其作用不应包括 (21) 。(分数:3.00)A.要让软件做什么B.要给软件提供哪些信息C.要求软件的工作效率如何D.要让软件提供哪些信息A.对重要功能的描述B.对算法的详细过程性描述C.软件确认准则D.软件的性能A.软件设计的依据B.用户和开发人员对软件要“做什么”的共同理解C.软件验收的依据D.软件可行性分析的依据Kerberos 服务器由认证服务器和 (22) 两部分组成。当用户需要进行身份验证时,先以明文的方式将用户名发送给认证服务器,认证服务器返回用户一个 (23)

    8、的会话密钥和一个票据。(分数:2.00)A.密钥服务器B.账户服务器C.数据库服务器D.票据授予服务器A.一次性B.永久性C.仅在本次会话使用D.仅用于与认证服务器交互11.在设置有 DMZ 区的防火墙系统中,服务器放置策略正确是_。(分数:1.00)A.财务软件服务器放置在 DMZ 区,Web 服务器放置在内网B.Web 服务器、电子商务服务器放置在 DMZ,财务软件服务器放置在内网C.Web 服务器、财务软件服务器放置在 DMZ,电子商务服务器放置在内网D.Web 服务器、电子商务服务器、财务软件服务器都放置在 DMZ 区计算机执行程序所需的时间 P,可用 P=I*CPI*T 来估计,其中

    9、 I 是程序经编译后的机器指令数,CPI 是执行每条指令所需的平均机器周期数,T 为每个机器周期的时间。RISC 计算机是采用 (25) 来提高机器的速度。它的指令系统具有 (26) 的特点。(分数:2.00)A.虽增加 CPI,但更减少 TB.虽增加 CPI,但更减少 TC.虽增加 T,但更减少 CPID.虽增加 I,但更减少 CPIA.指令种类少B.指令种类多C.指令寻址方式多D.指令功能复杂12.语言 L=ambn|m0,n1 的正规表达式是_。(分数:1.00)A.a*bb*B.aa*bb*C.aa*bD.a*b*13.已知某文法 G 的规则集为 AbA|cc,_是 L(G)的句子。(

    10、分数:1.00)A.ccB.bcbcC.bbbccD.bccbcc14.高级语言的语言处理程序分为解释程序和编译程序两种。编译程序的工作在逻辑上一般由六个阶段组成,而解释程序通常缺少_和代码优化。(分数:1.00)A.词法分析B.语义分析C.中间代码生成D.目标代码生成在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的封装体。封装是一种 (30) 技术,封装的目的是使对象的 (31) 分离。(分数:2.00)A.组装B.产品化C.固化D.信息隐蔽A.定义和实现B.设计和测试C.设计和实现D.分析和定义15._表示了对象间“is part of”的关系。(分数:1.00)A.联

    11、合B.引用C.组合D.继承16.设关系 R 和关系 S 如下表所示,则关系 T 是关系 R 和关系 S_的结果。A B C B C D Aa b c b c d ab b f b c e ac a d a d b cRd a dS Td(分数:1.00)A.自然连接B.连接C.笛卡儿积D.并给定关系模式 R(U,F),U=A,B,C,D,E,F=BA,DA,AE,ACB,其属性 AD 的闭包为 (34) ,其候选关键字为 (35) 。(分数:2.00)A.ADEB.ABDC.ABCDD.ACDA.ABDB.ADEC.ACDD.CD结构化查询语言 SQL 是一种 (36) 语言,其主要功能有 (

    12、37) 。(分数:2.00)A.人工智能B.关系数据库C.函数型D.高级算法A.数据定义、数据操作、数据安全B.数据安全、数据编辑、数据并发控制C.数据定义、数据操作、数据控制D.数据查询、数据更新、数据输入输出17.已知一棵二叉树的前序序列和中序序列分别为 ABDGHCEFI 和 GDHBAECIF,则该二叉树的后序序列为_。(分数:1.00)A.ABCDEFGHIB.GHDBEIFCAC.GHDBIEFCAD.GDHBEIFCA在一个长度为 n 的顺序表中删除第 i(0in-1)个元素时,需要从前向后依次前移 (39) 个元素。如果在每个位置上进行删除元素的概率相同,均为 (分数:2.00

    13、)A.B.C.D.(2). (分数:1.00)A.B.C.D.18.表是一种数据结构,链表是一种_。(分数:1.00)A.非顺序存储的线性表B.非顺序存储的非线性表C.顺序存储的线性表D.顺序存储的非线性表变更控制是一项最重要的软件配置任务,其中“检出”和 (42) 处理实现了两个重要的变更控制要素,即存取控制和同步控制。在变更控制中, (43) 可以用来确保由不同用户所执行的并发变更。(分数:2.00)A.登入B.管理C.填写变更要求D.审查A.异步控制B.同步控制C.存取控制D.基线控制19.待排序关键字序列为 49,38,65,97,1 3,76,27,49),对其进行 Shell 排序

    14、,取 d=4,该趟排序后的结果为_。(分数:1.00)A.27,13,65,97,38,76,49,49B.13,38,27,49,49,76,65,97C.13,27,38,49,49,65,76,97D.38,49,65,97,13,27,49,7620.因果图方法是根据_之间的因果关系来设计测试用例的。(分数:1.00)A.输入与输出B.设计与实现C.条件与结果D.主程序与予程序若循环队列以数组 Q0,m-1 作为其存储结构,变量 rear 表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1)mod m 进行,变量 length 表示当前循环队列中元素个数,则循环队列的

    15、队首元素的实际位置是 (46) ,队空条件为 (47) 。(分数:2.00)A.rear-lengthB.(rear-length+m)mod mC.(1+rear+m-length)mod mD.m-lengthA.rear=0B.(rear+1)mod m=0C.length=0D.length+1=0类是一组具有相同属性和相同操作的对象的集合,类中的每个对象都是这个类的一个 (48) 。类之间共享属性和操作的机制称为 (49) 。一个对象通过发送 (50) 来请求另一个对象为其服务。(分数:3.00)A.例证(Illustration)B.用例(Use Case)C.实例(Instanc

    16、e)D.例外(Exception)A.多态性B.动态绑定C.静态绑定D.继承A.调用语句B.消息C.命令D.口令(51) 均属于面向对象的程序设计语言。面向对象的程序设计语言必须具备 (52) 特征。(分数:2.00)A.C+、LISPB.C+、SmalltalkC.Prolog、AdaD.FoxPro、AdaA.可视性、继承性、封装性B.继承性、可复用性、封装性C.继承性、多态性、封装性D.可视性、可移植性、封装性三对角矩阵是指除对角线及在主对角线上下最邻近的两条对角线上的元素外,所有其他元素均为 0。现在要将三对角矩阵 ann 中三对角线上的元素按行存放在一维数组 bN 中,则 N 至少为

    17、 (53) ,若 a00 存放于b0,那么 a 在三对角线上的元素 aij(0in-1,i-1ji+1)在一维数组 b 中的存放位置为 (54) ,bk存储的元素在矩阵 a 中的行下标为 (55) 。(分数:3.00)A.3nB.3n-1C.3n-2D.3n-3A.2i+jB.2i+j-1C.2i+j-2D.2i+j+1(3). (分数:1.00)A.B.C.D.21.两个顺序栈共享一个内存空间时,当_时才溢出。(分数:1.00)A.两个栈的栈顶同时达到这片内存空间的中心点B.其中一个栈的栈顶达到这片内存空间的中心点C.两个栈的栈顶在这片内存空间的某一位置相遇D.两个栈均不空,且一个栈的栈顶达

    18、到另一个栈的栈底22.视频文件由于比较大,常需要压缩存储,以下视频文件格式_并没有指定压缩标准。(分数:1.00)A.GIFB.AVIC.MPEGD.RealVideo23.彩色空间是指彩色图像所使用的颜色描述方法,也称彩色模型。彩色打印机使用的是_彩色模式。(分数:1.00)A.RGBB.CMYC.YUVD.都可以24.MIDI 是一种数字音乐的国际标准,MIDI 文件存储的_。(分数:1.00)A.不是乐谱而是波形B.不是波形而是指令序列C.不是指令序列而是波形D.不是指令序列而是乐谱25.ADSL 对应的中文术语是_。(分数:1.00)A.分析数字系统层B.非对称数字线C.非对称数字用户

    19、线D.异步数字系统层26.在 TCP/IP 协议中,为了区分各种不同的应用程序,传输层使用_来进行标识。(分数:1.00)A.IP 地址B.端口号C.协议号D.服务接入点(SAP)27.数字数据网 DDN 定义为 OSI 模型的_。(分数:1.00)A.数据链路层B.物理层C.传输层D.网络层28.规划一个 C 类网,需要将网络分为 9 个子网,每个子网最多 15 台主机,最合适的子网掩码是_。(分数:1.00)A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码29.给您分配一个 B 类 IP 网络 172.16.0.0,子

    20、网掩码 255.255.255.192,则可以利用的网段数和每个网段最大主机数分别为_。(分数:1.00)A.512,126B.1022,62C.1024,62D.1022,6430.在 CORBA 体系结构中,负责屏蔽底层网络通信细节的协议是_。(分数:1.00)A.IDLB.RPCC.ORBD.GIOP(66) 是操作系统中基本的并行单位、资源分配单位和调度单位。一个 (66) 通常是 (67) ,进程可分为 (68) 进程和 (69) 进程两类。在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区。所谓临界区是指 (70) 。(分数:5.00)A.过程B.进程C.线程D.作

    21、业A.又协处理机执行的一个程序B.一个独立的程序+数据集C.PCB 结构与程序与数据的组合D.一个独立的程序A.用户B.静态C.动态D.系统A.用户B.静态C.动态D.系统A.一个缓冲区B.一段数据C.同步机制D.一段程序When you think of the Internet, you probably think of “.com.“ Just what do those three letters at the end of a World Wide Web address mean? Every computer that hosts data on the Internet ha

    22、s a (71) numerical address. For example, the numerical address for the White House is 198.137.240.100. But since (72) people want to remember long strings of numbers, the (73) was developed. It is a critical part of the Internets technical infrastructure, correlates a numerical address to a word. To

    23、 (74) the White House website, you could type its numerical address into the address box of your web browser. But most people prefer to use “www.whitehouse.gov.“ In this case,the domain name is (75) .(分数:5.00)A.uniqueB.isolatedC.similarD.sameA.mostB.moreC.fewD.everyA.DHCPB.DNSC.RIPD.WINSA.touchB.acc

    24、essC.denyD.illuteA.www.B.www.whitehouseC.www.whitehouse.govD.whitehouse.gov中级软件设计师上午试题-52 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:47,分数:75.00)假设某计算机具有 1M 字节的内存(目前使用的计算机往往具有 64M 字节以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制 (1) 位。为使 4 字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (2) 。若存储周期为 200ns,且每个周期可访问 4

    25、 个字节,则该存储器带宽为 (3) bit/s。(分数:3.00)A.10B.16C.20 D.32解析:因为 1M=220,因此在按字节编址时,访问 1MB 内存,地址寄存器至少需要二进制 20 位。在按字节编址时,4 个字节一次读出,则这 4 个存储单元的高位都相同,只有最低两位不同(分别是00、01、10、11),因此 4 个字节组成一个字的地址码是这个 4 个存储单元中最小的一个,即最低两位为00。若存储周期为 200ns,且每个周期可访问 4 个字节,则该存储器带宽为:*A.最低两位为 00 B.最低两位为 10C.最高两位为 00D.最高两位为 10解析:A.20MB.40MC.8

    26、0MD.160M 解析:1.某硬盘中共有 8 个盘片,16 个记录面,每个记录面上有 2100 个磁道,每个磁道有 64 个扇区,每扇区512 字节,则该硬盘的存储容量为_。(分数:1.00)A.590.6MBB.9225MBC.1050MB D.1101MB解析:磁盘存储容量=盘的面数每面的磁道数每道的扇区数每扇区存放的字节数=16210064512=1050MB。2.在下列各种类型的 I/O 技术中,对 CPU 依赖最小的是_。(分数:1.00)A.重叠技术B.中断技术C.程序控制技术D.通道技术 解析:通道又称输入/输出处理器(IOP),其目的是使 CPU 摆脱繁重的输入输出负担和共享输

    27、入输出接口,在大多数大型计算机系统中都采用通道处理机,并由通道处理机能够负担外围设备的大部分输入输出工作。3.喷泉模型的典型特征是_,因而比较适合于面向对象的开发过程。(分数:1.00)A.迭代和有间隙B.迭代和无间隙 C.无迭代和有间隙D.无迭代和无间隙解析:喷泉模型主要用于描述面向对象的开发过程。喷泉模型体现了软件创建所固有的迭代和无间隙的特征。迭代意味着模型中的开发活动常常需要重复多次,在迭代过程中不断完善软件系统;无间隙是指开发活动之间不存在明显的边界,各开发活动交叉、迭代地进行。4.在实际应用中,一旦纠正了程序中的错误后,还应该选择部分或全部原先已测试过的测试用例,对修改后的程序重新

    28、测试,这种测试称为_。(分数:1.00)A.验收测试B.强度测试C.系统测试D.回归测试 解析:5.ISO 是一个国际标准化组织。以 ISO 9000 系列标准为基础,以“追加”形式,制定了_标准,成为“使 ISO 9001 适用于软件开发、供应及维护”的“指南”。(分数:1.00)A.ISO 9002B.ISO 9003C.ISO 9000-3 D.ISO 9004解析:ISO 是一个国际标准化组织。以 ISO 9000 系列标准为基础,以“追加”形式,制定了 ISO9000-3标准,成为“使 ISO 9001 适用于软件开发、供应及维护”的“指南”。6.甲软件公司将其开发的商业软件著作权经

    29、约定合法转让给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为_。(分数:1.00)A.不构成侵权,因为这是对原软件作品提高和改善后的新版本B.不构成侵权,因为其享有原软件作品的使用权C.不构成侵权,因为对原软件作品增加了新的功能D.构成侵权,因为其不再享有原软件作品的使用权 解析:7.根据对程序运行的统计,在一般时间内其程序的执行往往呈现出高度的局部性,这种局部性可能包括:.时间局部性 .缓冲区局部性 .空间局部性。而准确地叙述了程序局部性的是_。(分数:1.00)A.和B.和C.D.和 解析:根据统计,程序运行时,在一段时间内,其程序的执行往往呈现出高

    30、度的局限性,即程序执时往往会不均匀地访问内存储器。程序的局部性表现在时间局部性和空间局部性上。时间局部性是指若一条指令被执行,则在不久的将来,它可能再被执行。空间局部性是指一旦一个存储单元被访问,那它附近的单元也将很快被访问。程序的局部性理论是 Cache 和虚拟存储技术的理论基础。8.假设在系统中一个文件有两个名字,它与一个文件保存有两个副本的区别是_。(分数:1.00)A.前者比后者所占用的存储空间更大B.前者需要两个目录项,后者只需要一个目录项C.前者存取文件的速度快,后者存取文件的速度慢D.前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变 解析:一个

    31、文件有两个名字,实际上在磁盘中存储的是一个文件,而另一个是文件的快捷方式(文件链接),因此改变与某个名字相联系的文件时,另一个名字相连的文件也改变;而一个文件保存有两个副本实际上是一个文件的两份拷贝,是两个文件。另外,一个文件有两个名字比一个文件保存有两个副本占用的空间要小,但前者存储速度要比后者慢,这两种方式都需要两个目录项。9.某省标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是_。(分数:1.00)A.强制性标准 B.推荐性标准C.实物标准D.指导性标准解析:根据国家标准管理办法和行业标准管理办法,药品、食品卫生、兽药、农药和劳动卫生标准属于强制性标准。10.软件设

    32、计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个复杂的内部数据结构作为参数传送给另一个模块的耦合方式属于_。(分数:1.00)A.公共耦合B.数据耦合C.控制耦合D.标记耦合 解析:耦合是指模块之间联系的紧密程度,耦合度越高则模块的独立性越差。耦合度从低到高的次序依次是:非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于属数据耦合。一个模块把一个复杂的内部数据结构作为参数传送给另一个模块的耦合方式属于标记耦合。(14) 在实现阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在 (

    33、15) 阶段完成,目的是发现编程错误。(分数:2.00)A.用户界面测试B.集成测试C.单元测试 D.输入/输出测试解析:单元测试在实现阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在详细设计阶段完成,目的是发现编程错误。A.需求分析B.概要设计C.详细设计 D.结构设计解析:软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和 (16) 。在软件的开发过程中往往采取各种措施来提高软件的易维护性。如采用 (17) 有助于提高软件的易理解性; (18) 有助于提高软件的易修改性。(分数:3.00)A.易使用性B.易恢复性C.易替换性D.易测

    34、试性 解析:根据 Boehm 质量模型,影响软件易维护性的因素有易理解性、易修改性和易测试性。结构化设计的几条主要原则,如模块化、信息隐蔽、高内聚、低藕合等,可以提高软件的易修改性。A.增强健壮性B.信息隐藏原则C.高效的算法D.良好的编程风格 解析:A.增强健壮性B.信息隐藏原则 C.高效的算法D.身份认证解析:在软件需求分析阶段,分析员要从用户那里解决的最重要的问题是 (19) 。需求规格说明书的内容不应当包括 (20) 。该文档在软件开发中具有重要的作用,但其作用不应包括 (21) 。(分数:3.00)A.要让软件做什么 B.要给软件提供哪些信息C.要求软件的工作效率如何D.要让软件提供

    35、哪些信息解析:需求分析主要是确定待开发软件的功能、性能、数据和界面等要求,具体来说可由如下几点:确定软件系统的综合要求;分析软件系统的数据要求;导出系统的逻辑模型;修正项目开发计划;开发一个原型系统。软件需求分析的主要任务是通过与用户的合作,了解用户对待开发系统的要求。根据对用户要求的系统所在的信息域的调查、分析,确定系统的逻辑模型,并对求解的问题做适当的分解,使之适合于计算机求解。需求分析的结果是软件需求规格说明书。A.对重要功能的描述B.对算法的详细过程性描述 C.软件确认准则D.软件的性能解析:A.软件设计的依据B.用户和开发人员对软件要“做什么”的共同理解C.软件验收的依据D.软件可行

    36、性分析的依据 解析:Kerberos 服务器由认证服务器和 (22) 两部分组成。当用户需要进行身份验证时,先以明文的方式将用户名发送给认证服务器,认证服务器返回用户一个 (23) 的会话密钥和一个票据。(分数:2.00)A.密钥服务器B.账户服务器C.数据库服务器D.票据授予服务器 解析:Kerheros 服务器由认证服务器和票据授予服务器组成。当用户将自己的用户名以明文方式发送给认证服务器,申请初始票据,认证服务器确认为合法客户后,生成一个一次性会话密钥和一个票据,并用客户的密钥加密这两个数据包后传给客户,要求用户输入密码。A.一次性 B.永久性C.仅在本次会话使用D.仅用于与认证服务器交

    37、互解析:11.在设置有 DMZ 区的防火墙系统中,服务器放置策略正确是_。(分数:1.00)A.财务软件服务器放置在 DMZ 区,Web 服务器放置在内网B.Web 服务器、电子商务服务器放置在 DMZ,财务软件服务器放置在内网 C.Web 服务器、财务软件服务器放置在 DMZ,电子商务服务器放置在内网D.Web 服务器、电子商务服务器、财务软件服务器都放置在 DMZ 区解析:DMZ(非军事区)是周边防御网段,它受到安全威胁不会影响到内部网络,是放置公共信息的最佳位置,通常把 WWW、FTP、电子邮件、电子商务等服务器都存放在该区域。要保证公司的商业机密避免外部网络的用户直接访问,所有有商业机

    38、密的数据库服务应该放在内部网络中,确保安全。计算机执行程序所需的时间 P,可用 P=I*CPI*T 来估计,其中 I 是程序经编译后的机器指令数,CPI 是执行每条指令所需的平均机器周期数,T 为每个机器周期的时间。RISC 计算机是采用 (25) 来提高机器的速度。它的指令系统具有 (26) 的特点。(分数:2.00)A.虽增加 CPI,但更减少 TB.虽增加 CPI,但更减少 TC.虽增加 T,但更减少 CPID.虽增加 I,但更减少 CPI 解析:RISC 设计思想就是通过增加 I、减少 CPI 和 T,从而提高计算机的运算速度。RISC 简化了 CPU 的控制器,同时提高了处理速度,具

    39、有如下特点: 指令种类少,一般只有十几到几十条简单的指令。 指令长度固定,指令格式少,这可使指令译码更加简单。 寻址方式少,适合于组合逻辑控制器,便于提高速度。 设置最少的访内指令。访问内存比较花时间,尽量少用。 在 CPU 内部设置大量的寄存器,使大多数操作在速度很快的 CPU 内部进行。 非常适合流水线操作,由于指令简单,并行执行就更易实现。A.指令种类少 B.指令种类多C.指令寻址方式多D.指令功能复杂解析:12.语言 L=ambn|m0,n1 的正规表达式是_。(分数:1.00)A.a*bb* B.aa*bb*C.aa*bD.a*b*解析:13.已知某文法 G 的规则集为 AbA|cc

    40、,_是 L(G)的句子。(分数:1.00)A.cc B.bcbcC.bbbccD.bccbcc解析:14.高级语言的语言处理程序分为解释程序和编译程序两种。编译程序的工作在逻辑上一般由六个阶段组成,而解释程序通常缺少_和代码优化。(分数:1.00)A.词法分析B.语义分析C.中间代码生成D.目标代码生成 解析:解释程序在词法、语法和语义分析方面与编译程序的工作原理基本相同,但在运行时直接执行源程序或源程序的内部形式,即解释程序不产生源程序的目标程序,这点是它与编译程序的主要区别。Java正是使用这种方式。在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的封装体。封装是一种 (

    41、30) 技术,封装的目的是使对象的 (31) 分离。(分数:2.00)A.组装B.产品化C.固化D.信息隐蔽 解析:在面向对象的系统中,对象是基本的运行时实体,它包括数据(属性)和用于数据的操作(行为或方法),一个对象将属性和行为封装为一个整体。封装是一种信息隐蔽技术,其目的是使对象的使用者和生成者分离,使对象的定义和实现分开。从程序设计的角度看,对象是一个程序模块;从用户角度看,对象为它们提供了所希望的行为。一个对象通常由对象名、属性和操作三部分组成。现实世界中的每个实体都可抽象为面向对象系统里的一个对象。封装是一种信息隐蔽技术,其目的是把定义与实现分离,保护数据不被对象的使用者直接存取。A

    42、.定义和实现 B.设计和测试C.设计和实现D.分析和定义解析:15._表示了对象间“is part of”的关系。(分数:1.00)A.联合B.引用C.组合 D.继承解析:对象问的关系有:组合,聚合,继承等,其中继承对应语义是“is-a”,组合对应的语义是“is a part of”,聚合对应的语义是“is a member of”。16.设关系 R 和关系 S 如下表所示,则关系 T 是关系 R 和关系 S_的结果。A B C B C D Aa b c b c d ab b f b c e ac a d a d b cRd a dS Td(分数:1.00)A.自然连接 B.连接C.笛卡儿积D

    43、.并解析:自然连接:是一种特殊的等值连接,结果中去掉重复属性列。给定关系模式 R(U,F),U=A,B,C,D,E,F=BA,DA,AE,ACB,其属性 AD 的闭包为 (34) ,其候选关键字为 (35) 。(分数:2.00)A.ADE B.ABDC.ABCDD.ACD解析:求属性集的闭包可由固定的算法推出:设 X(0)=AD;计算 X(1);逐一扫描 F 集合中各个函数依赖,找左部是 A、D 或 AD 的函数依赖,得到:AE、DA。于是 X(1)=X(0)EA=ADE。由于 X(0)X(1),所以再逐一扫描 F 集合中各个函数依赖,找左部是 ADE 的子集的那些函数依赖,得到:AE、DA。

    44、于是 X(2)=X(1)EA=ADE。由于 X(2)=X(1),所以算法到此为止,其属性 AD 的闭包为 X(2),即 ADE。A.ABDB.ADEC.ACDD.CD 解析:结构化查询语言 SQL 是一种 (36) 语言,其主要功能有 (37) 。(分数:2.00)A.人工智能B.关系数据库 C.函数型D.高级算法解析:SQL(Structured Query Language)是在关系数据库中最普遍使用的语言,它不仅包含数据查询功能,还包括插入、删除、更新和数据定义功能。目前主要有三个标准:ANSI(美国国家标准机构)SQL、SQL-92或 SQL2(对 ANSI SQL 进行修改后在 19

    45、92 年采用)、SQL-99 或 SQL3(最近采用)。实际上,SQL 的功能远非查询信息这么简单,还包括数据查询(QueIy)、数据操作(manipulation)、数据定义(definition)和数据控制(control)等功能,是一种通用的、功能强大的关系数据库语言。A.数据定义、数据操作、数据安全B.数据安全、数据编辑、数据并发控制C.数据定义、数据操作、数据控制 D.数据查询、数据更新、数据输入输出解析:17.已知一棵二叉树的前序序列和中序序列分别为 ABDGHCEFI 和 GDHBAECIF,则该二叉树的后序序列为_。(分数:1.00)A.ABCDEFGHIB.GHDBEIFCA

    46、 C.GHDBIEFCAD.GDHBEIFCA解析:在一个长度为 n 的顺序表中删除第 i(0in-1)个元素时,需要从前向后依次前移 (39) 个元素。如果在每个位置上进行删除元素的概率相同,均为 (分数:2.00)A.B.C. D.解析:顺序表是线性表最简单的存储方式,其特点是逻辑关系上相邻的两个元素在物理位置上也相邻。通常使用一个足够大的数组,从数组的第一个元素开始,将线性表的节点依次存储在数组中。顺序存储方式的优点是能直接访问线性表中的任意节点。线性表的第 i 个元素 ai 的存储位置可以使用以下公式求得:Loc(ai)=Loc(a1)+(i-1)*1,式中 Loc(a1)是线性表的第

    47、一个元素 a1的存储位置,通常称做线性表的起始位置或基地址。(2). (分数:1.00)A.B.C. D.解析:18.表是一种数据结构,链表是一种_。(分数:1.00)A.非顺序存储的线性表 B.非顺序存储的非线性表C.顺序存储的线性表D.顺序存储的非线性表解析:线性表链接存储是用链表来存储线性表。线性链表的特点是:每个链表都有一个头指针,整个链表的存取必须从头指针开始,头指针指向第一个数据元素的位置,最后的节点指针为空。当链表为空时,头指针为空值。链表非空时,头指针指向第一个节点。链式存储的缺点是:由于要存储地址指针,所以浪费空间;直接访问节点不方便。变更控制是一项最重要的软件配置任务,其中

    48、“检出”和 (42) 处理实现了两个重要的变更控制要素,即存取控制和同步控制。在变更控制中, (43) 可以用来确保由不同用户所执行的并发变更。(分数:2.00)A.登入 B.管理C.填写变更要求D.审查解析:A.异步控制B.同步控制 C.存取控制D.基线控制解析:19.待排序关键字序列为 49,38,65,97,1 3,76,27,49),对其进行 Shell 排序,取 d=4,该趟排序后的结果为_。(分数:1.00)A.27,13,65,97,38,76,49,49B.13,38,27,49,49,76,65,97 C.13,27,38,49,49,65,76,97D.38,49,65,97,13,27,49,76解析:希尔(shell)排序又称“缩小增量排序”,它的基本思想是,先对待排序列进行“宏观调整”,待序列中的记录“基本有序”时再进行直接插入排序。先将待排序列分割成为若干子序列,分别进行直接插入排序,待整个序列中的记录“基本有序”时,再对全体记录进行一次直接插入排序。具体做法:先取定一个小于 n 的整数 d1作为第一个增量,把文件的全部记录分成 d1个组,将所有距离为d1倍数的记录放在同一个组中,在各组内进行直接插入排序;然后取第二个增量 d2d


    注意事项

    本文(【计算机类职业资格】中级软件设计师上午试题-52及答案解析.doc)为本站会员(progressking105)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开