欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级软件设计师上午试题-74及答案解析.doc

    • 资源ID:1323042       资源大小:109.50KB        全文页数:23页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级软件设计师上午试题-74及答案解析.doc

    1、中级软件设计师上午试题-74 及答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:50,分数:75.00)1.用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常也称为_。(分数:1.00)A.CADB.CAIC.CAMD.CASE2.IEEE 是一个_标准化组织。(分数:1.00)A.国际B.国家C.行业D.区域3.互联网面临着 IP 地址短缺的问题,下列技术_不是解决 IP 地址短缺方案。(分数:1.00)A.IPv6B.NATC.CIDRD.DHCP4.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的_。

    2、(分数:1.00)A.面向无连接网络服务B.面向连接网络服务C.传输控制协议D.25 协议5.若一棵 Huffman 树共有 9 个节点,则其叶节点的个数为_。(分数:1.00)A.4B.5C.6D.76.关于重载和重置,下列说法中正确的是_。(分数:1.00)A.重载时函数的参数类型、个数以及形参名称必须相同B.重载与重置是完全相同的C.重载只发生在同一个类中D.重置不仅可发生在同一个类中,也可发生在不同的类中已知 3 个类 O、P 和 Q,类 O 中定义了一个保护方法 F1 和公有方法 F2;类 P 中定义了一个公有方法 F3,类 P 为类 O 的派生类;类 O 为类 P 的派生类,它们的

    3、继承方式如下,在关于类 P 的描述中正确的是U (43) /U;在关于类 Q的描述中正确的是U (44) /U。 class P:private O() class Q:protected P() (分数:2.00)A.类 P 的对象可以访问 F1,但不能访问 F2B.类 P 的对象可以访问 F2,但不能访问 F1C.类 P 的对象既可以访问 F1,也可以访问 F2D.类 P 的对象既不能访问 F1,也不能访问 F2A.类 Q 的对象可以访问 F1、F2、和 F3B.类 Q 的对象可以访问 F2 和 F3,但不能访问 F1C.类 Q 的成员可以访问 F3,但不能访问 F1 和 F2D.类 Q

    4、的成员不能访问 F1、F2 和 F37.概要设计是软件系统结构的总体设计,以下不属于概要设计的是_。(分数:1.00)A.把软件划分为模块B.确定模块之间的调用关系C.确定各个模块的功能D.设计每个模块的伪代码8.以下给出的地址中,属于子网 192.168.15.19/28 的主机地址是_。(分数:1.00)A.192.168.15.17B.192.168.15.14C.192.168.15.16D.192.168.15.31编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的U (66) /U。 还应强调良好的编程风格,例如,选择标识符的名字时应考虑U (67) /U

    5、;在书写语句时应考虑U (68) /U; 在书写功能性注解时应考虑U (69) /U。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和U (70) /U。 (分数:10.00)A.易使用性、易维护性和效率B.易使用性、易维护性和易移植性C.易理解性、易测试性和易修改性D.易理解性、安全性和效率A.名字长度越短越好,以减少源程序的输入量B.多个变量共用一个名字,以减少变量名的数目C.选择含义明确的名字,以正确提示所代表的实体D.尽量用关键字作名字,以使名字标准化A.把多个短的语句写在同一行中,以减少源程序的行数B.尽量使用标准文本以外的有特殊

    6、功效的语句,以提高程序的功效C.尽量消除表达式中的括号,以简化表达式D.避免使用测试条件”非”,以提高程序的可读性A.仅为整个程序作注解B.仅为每个模块作注解C.为程序段作注解D.为每个语句作注解A.程序的视觉组织B.尽量不用或少用 GOTO 语句C.检查输入数据的有效性D.设计良好的输出报表A.coupledB.dependentC.independentD.relatedA.ciphertextB.hypertextC.plaintextD.supertextA.browserB.repeaterC.routerD.serverA.offB.offerC.officeD.officerA.

    7、abortB.aboutC.aboveD.around9.TN 数据中_是非线性结构。(分数:1.00)A.栈B.队列C.完全二叉树D.堆10.下列 SQL 语句中,修改表结构的是_。(分数:1.00)A.UPDATEB.ALTERC.INSERTD.CREATE11.在 C+中,如果派生类的函数与基类的函数同名,参数也完全相同,但基类函数没有 virtual 关键字,这种机制称为_。(分数:1.00)A.重载B.重置C.隐藏D.替换12.为了防止一个用户的工作不适当地影响另一个用户,应采取_。(分数:1.00)A.完整性控制B.安全性控制C.并发控制D.访问控制13.某完全二叉树层序序列为

    8、ABCDEF,则该完全二叉树的中序序列为_。(分数:1.00)A.DBEAFCB.DEBFCAC.DEBCFAD.DBEACF14.在一棵完全二叉树中,其根的序号为 1,_可判定序号为 p 和 q 的两个节点是否在同一层。(分数:1.00)A.log2p=log2qB.log2p=log2qC.log2p+1=log2qD.log2p=log2q+115.在瀑布模型基础上,对一些阶段进行整体开发,对另一些阶段进行增量开发,则该开发模型是_。(分数:1.00)A.增量构造模型B.演化提交模型C.原型模型D.螺旋模型16.操作数地址存放在寄存器中的寻址方式称为_。(分数:1.00)A.相对寻址方式

    9、B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式17.一个顺序存储的循环队列的队头和队尾指针分别为 f 和 r,则判断队空的条件为_。(分数:1.00)A.f+1=rB.r+1=fC.f=0D.f=r18.下列所列的协议,_是一个无连接的传输层协议。(分数:1.00)A.TCPB.UDPC.IPD.SPX19.在一个长度为 n 的顺序存储的线性表中,若首地址(即第 1 个元素地址)为 Ox12FF30,第 2 个元素的地址为 Ox12FF38,则第 3 个元素的地址为_。(分数:1.00)A.Ox12FF39B.Ox12FF40C.Ox12FF42D.Ox12FF4620.定点

    10、8 位字长的字,采用补码形式表示时,一个字所能表示的整数范围是_。(分数:1.00)A.-128+127B.-127+127C.-129+128D.-128+12821.PPPoE 是基于_的点对点通信协议。(分数:1.00)A.广域网B.城域网C.因特网D.局域网22.设链式栈中节点的结构为(data,link),且 top 是指向栈顶的指针。则想将栈顶节点的值保存到 X 中并将栈顶节点删除应执行_。(分数:1.00)A.x=topdata;top=toplink;B.x=topdata;C.x=top;top=toplink;D.top=toplink;X=topdata;23.计算机系统

    11、由 CPU、存储器、I/O 三部分组成,其可靠度分别为 0.95、0.90 和 0.85,则该计算机的可靠度为_。(分数:1.00)A.0.90B.0.99925C.0.73D.0.824.以下关于 TCP 滑动窗口说法正确的是_。(分数:1.00)A.在 TCP 的会话过程中,不允许动态协商窗口大小B.滑动窗口机制的窗口大小是可变的,从而更有效利用带宽C.大的窗口尺寸可以一次发送更多的数据,从而更有效利用带宽D.限制进入的数据,因此必须逐段发送数据,但这不是对带宽的有效利用25.采样是把时间连续的模拟信号转换成时间离散、幅度联系的信号。某信号带宽为 2020000Hz,为了不产生失真,采样频

    12、率应为_。(分数:1.00)A.20HzB.40HzC.20000HzD.40000Hz假如程序员可用的存储空间为 4M 字节,则程序员所用的地址为U (16) /U,而真正访问内存的地址称为U (17) /U。 (分数:2.00)A.有效地址B.程序地址C.逻辑地址D.物理地址A.指令B.物理地址C.内存地址D.数据地址26.只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的_。(分数:1.00)A.机密性B.完整性C.可用性D.可控性27.在存储体系中,虚拟存储器和 Cache 分别属于主存/外存层次和 Cactle/主存层次,这两层次的共同点是_。(分数:1

    13、.00)A.都是提高存储体系的速度B.都需要硬件来实现C.地址变换,失效时要替换D.都对程序员透明28.在关于类的实例化的描述中,正确的是_。(分数:1.00)A.同一个类的对象具有不同的静态数据成员值B.不同的类的对象具有相同的静态数据成员值C.同一个类的对象具有不同的对象自身引用(thi 值D.不同的类的对象具有相同的对象自身引用(thi 值29.如果子网掩码是 255.255.192.0,那么下面主机_必须通过路由器才能与主机 129.23.144.16 通信。(分数:1.00)A.129.23.191.21B.129.23.127.222C.129.23.130.33D.129.23.

    14、148.12730.两个以上的专利申请人分别就同样的发明创造在中国申请专利的,专利权授予_。(分数:1.00)A.最先申请人B.最先发明人C.所有的申请人D.所有的发明人31.若 Cactle 的命中率为 0.95,且 Cactle 的速度是主存的 5 倍,那么与不采用 Cactle 相比较,采用Cache 后速度大致提高到_倍。(分数:1.00)A.3.33B.3.82C.4.17D.4.52Jackson 结构化程序设计方法是英国人 MJackson 提出的,它是一种面向U(19) /U的设计方法,主要使用于规模适中的U (20) /U系统的开发。 (分数:5.00)A.对象B.数据流C.

    15、数据结构D.控制结构A.数据处理B.文字处理C.实时控制D.科学计算A.实现B.使用C.维护D.调试A.需求分析B.概要设计C.实现D.详细设计A.需求分析B.概要设计C.实现D.详细设计32.下列行为中,有侵犯著作权行为的是_。(分数:1.00)A.商场为了调节气氛播放了一些在音像店里购买的正版音乐 CDB.未与原作者协商,将已出版的书籍翻译成盲文出版C.为了备份,将自己的正版软件光盘复制了一张D.模仿某知名软件的功能和界面,开发一套相类似的系统33.在 32 位的总线系统中,若时钟频率为 1.6GHz,总线上 4 个时钟周期传送一个 32 位字,则该总线系统的数据传送速率约为_。(分数:1

    16、.00)A.400MB/sB.800MB/sC.1.6GB/sD.3.2GB/s34.对于基本表 S(S#,Name,Sex,Birthday)和 SC(S#,C#,Grade),其中S#、Name、Sex、Birthday、C#和 G rade 分别表示学号、姓名、性别、生日、课程号和成绩。与下列 SQL语句等价的关系代数式是_。 SELECT S#,Name FROM S WHERE S# NOT IN (SELECT S# FROM SC WHERE C#=c102)。(分数:1.00)A. S#,Name( C#c102 (SS)B. S#,Name(- S#,Name( C#c102

    17、 (SS)C. S#,Nmne(S C#c102 (S)D. S#,Name(S(S)U(25) /U是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位,它由U (26) /U组成,它与程序的重要区别之一是:U (27) /U。 (分数:10.00)A.作业B.过程C.函数D.进程A.程序、数据和标示符B.程序、数据和 PCBC.程序、标示符和 PCBD.数据、标示符和 PCBA.程序可占用资源,而它不可B.程序有状态,而它没有C.它有状态,而程序没有D.它能占有资源,而程序不能A.最左推导B.最右摊导C.规范推导D.推导A.SB.bC.(D.Sd(A.SB.S,(,bC.(

    18、Sd(dD.S,(Tds,bA.依赖B.关联C.泛化D.包含A.依赖B.关联C.泛化D.包含A.SELECT Cno,AVG(ScorFROM SCS GROUP BY Score ORDER BY 2.Cno DESCB.SELECT Cno,AVG(Scor FROM SCS GROUP BY Cno ORDER BY 2.Cno DESCC.SELECT Cno,AVG(Scor FROM SCS ORDER BY Cno DESC ORDER BY ScoreD.SELECT Cno,AVG(Scor FROM SCS GROUP BY AVG(Scor ORDER BY Cno DE

    19、SCA.在 FROM 予句后加入:WHERE AVG(*)85B.在 FROM 予句后加入:WHERE AVG(Scor85C.在 GROUP BY 子句前加入:HAVING AVG(Scor85D.在 GROUP BY 子句中加入:HAVING AVG(Scor8535.量化是把在幅度上连续取值的每一个样本转换为离散值表示。若某样本量化后取值范围为 065535,则量化精度为_。(分数:1.00)A.2bB.4bC.8bD.16b36.阵列处理机属于_计算机。(分数:1.00)A.SISDB.SIMDC.MISDD.MIMD37.若待排序的记录数目较少且已按关键字基本有序,则宜采用_排序算法

    20、。(分数:1.00)A.快速排序B.插入排序C.选择排序D.冒泡排序38.若广义表 L=(1,2,3),则 L 的长度和深度分别为_。(分数:1.00)A.3 和 2B.1 和 2C.1 和 3D.2 和 239.一个带头节点的链式队列的头指针 f 指向头节点,队尾指针为 r,则判断队空的条件为_。(分数:1.00)A.f!=NULLB.r!=NULLC.f=NULLD.f=r40.设输入序列为 1、2、3、4、5,借助一个栈不可能得到的输出序列是_。(分数:1.00)A.12345B.14325C.41325D.1325441.未经压缩的数字音频数据传输率的计算公式为_。(分数:1.00)A

    21、.采样频率(H量化位数(bi声道数1/8B.采样频率(H量化位数(bi声道数C.采样频率(H量化位数(bi1/8D.采样频率(H量化位数(bi声道数1/1642.在 ISO 定义的七层参考模型中,对数据链路层的描述正确的_。(分数:1.00)A.实现数据传输所需要的机械,接口,电气等属性B.实施流量监控,错误检测,链路管理,物理寻址C.检查网络拓扑结构,进行路由选择和报文转发D.提供应用软件的接口对于下面二叉树,按中序遍历所得的节点序列为U (55) /U,节点 2 的度为U (56) /U。 (分数:2.00)A.1234567B.1247356C.7425631D.4721536A.0B.

    22、1C.2D.343.哈夫曼树的带权路径长度 WPL 等于_。(分数:1.00)A.除根以外的所有节点的权植之和B.所有节点权值之和C.各叶子节点的带权路径长度之和D.根节点的值44.语音信号的带宽为 3003400Hz,采用频率为 8kHz,量化精度为 8 位,单声道输出,则每秒钟的数据量为_。(分数:1.00)A.3KBB.4KBC.6KBD.8KB中级软件设计师上午试题-74 答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:50,分数:75.00)1.用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常也称为_。(分数:1.00)A

    23、.CADB.CAIC.CAMD.CASE 解析:用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常称为CASE(计算机辅助软件工程,Computer Aided Software Engineering)工具。2.IEEE 是一个_标准化组织。(分数:1.00)A.国际B.国家C.行业 D.区域解析:标准化组织分为国际标准化组织(国际标准化组织 ISO、国际电工委员会 IEC)、区域标准化组织(欧洲标准化委员会 CEN、欧洲电工标准化委员会 CEN EL EC、亚洲标准咨询委员会 ASAC、国际电信联盟 ITU)、行业标准化组织(美国电气电子工程师学会 IEEE)、

    24、国家标准化组织(美国国家标准学会 ANSI、英国标准化学会 BSI,德国标准化学会 DIN、法国标准化协会 AFNOR)。3.互联网面临着 IP 地址短缺的问题,下列技术_不是解决 IP 地址短缺方案。(分数:1.00)A.IPv6B.NATC.CIDRD.DHCP 解析:DHCP 是动态主机配置协议,其目的是简化主机 IP 地址分配,不能解决 IP 地址短缺方案。4.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的_。(分数:1.00)A.面向无连接网络服务 B.面向连接网络服务C.传输控制协议D.25 协议解析:OSI 数据传输有两种方式:一是面向连接,对等实体

    25、在传输 PDU 之前,必须建立起连接,整个过程包括建立连接、传输数据和释放连接。二是面向无连接,对等实体在传输 PDU 之前,无需首先建立连接,传输的数据中必须携带地址信息,有关的控制要求只能静态约定。IP 协议屏蔽下层各种物理网络的差异,向上层(主要是 TCP 层或 UDP 层)提供统一的 IP 数据报。IP 协议提供不可靠的、无连接的、尽力的数据报投递服务。5.若一棵 Huffman 树共有 9 个节点,则其叶节点的个数为_。(分数:1.00)A.4B.5 C.6D.7解析:由 Huffman 树的构造过程可知,Huffman 树中没有度为 1 的点,只有度为 0(叶节点)和度为 2 的节

    26、点,设度为 2 的节点数为 n2,度为 0 的节点数为 n0,因此树共有 9 个节点,所以此树的总度数为 n-1=8,所以有:树的总度数的等量关系:8=2n 2;树的总节点数的等量关系:9=n 2+n0由此可解得 n2=4,n 0=5。故选 B。6.关于重载和重置,下列说法中正确的是_。(分数:1.00)A.重载时函数的参数类型、个数以及形参名称必须相同B.重载与重置是完全相同的C.重载只发生在同一个类中 D.重置不仅可发生在同一个类中,也可发生在不同的类中解析: 重置(OverTiding)是指在子类中改变父类的既有函数行为的操作。其基本思想是通过一种动态绑定机制的支持,使得子类在继承父类界

    27、面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。 重载(Overloading)是指在子类中保留既有父类的函数名,但使用不同类型的参数,即在面向对象编程语言中,允许同名、具有不同类型参数的函数共同存在。已知 3 个类 O、P 和 Q,类 O 中定义了一个保护方法 F1 和公有方法 F2;类 P 中定义了一个公有方法 F3,类 P 为类 O 的派生类;类 O 为类 P 的派生类,它们的继承方式如下,在关于类 P 的描述中正确的是U (43) /U;在关于类 Q的描述中正确的是U (44) /U。 class P:private O() class Q:protected P() (

    28、分数:2.00)A.类 P 的对象可以访问 F1,但不能访问 F2B.类 P 的对象可以访问 F2,但不能访问 F1C.类 P 的对象既可以访问 F1,也可以访问 F2 D.类 P 的对象既不能访问 F1,也不能访问 F2解析:A.类 Q 的对象可以访问 F1、F2、和 F3B.类 Q 的对象可以访问 F2 和 F3,但不能访问 F1C.类 Q 的成员可以访问 F3,但不能访问 F1 和 F2 D.类 Q 的成员不能访问 F1、F2 和 F3解析:C+中,派生类对基类有三种继承方式:公有继承(Public)、私有继承(Private)和保护继承(Protected)。 公有继承的特点是基类的公

    29、有成员和保护成员作为派生类的成员时,它们都保持原有的状态,而基类的私有成员仍然是私有的。 私有继承的特点是基类的公有成员和保护成员都作为派生类的私有成员,并且不能被这个派生类的子类所访问。 保护继承的特点是基类的所有公有成员和保护成员都作为派生类的保护成员,并且只能被它的派生类成员函数或友元访问,基类的私有成员仍然是私有的。7.概要设计是软件系统结构的总体设计,以下不属于概要设计的是_。(分数:1.00)A.把软件划分为模块B.确定模块之间的调用关系C.确定各个模块的功能D.设计每个模块的伪代码 解析:软件设计是在需求分析的基础上来确定“怎么做”,即以软件需求规格说明书为基础,形成软件的具体设

    30、计方案,即给出系统的整体模块结构和每一模块过程属性的描述算法设计。其中,给出系统整体模块结构的过程称为总体设计或概要设计,给出每一模块过程属性描述的过程称为详细设计。系统设计包括四个既独立又互相联系的活动,分别是体系结构设计、模块设计、数据结构与算法设计、接口设计(用户界面、内外部接口)。8.以下给出的地址中,属于子网 192.168.15.19/28 的主机地址是_。(分数:1.00)A.192.168.15.17 B.192.168.15.14C.192.168.15.16D.192.168.15.31解析:在该子网中,网络号和予网号共占 28 位,予网掩码和 IP 地址逐比特相“与”(A

    31、ND),就可得出该子网的网络地址和广播地址: 由子网的网络地址和广播地址,可以确定该子网的主机范围为192.168.15.17192.168.15.30。编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的U (66) /U。 还应强调良好的编程风格,例如,选择标识符的名字时应考虑U (67) /U;在书写语句时应考虑U (68) /U; 在书写功能性注解时应考虑U (69) /U。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和U (70) /U。 (分数:10.00)A.易使用性、易维护性和效率B.易使用性、易维

    32、护性和易移植性 C.易理解性、易测试性和易修改性D.易理解性、安全性和效率解析:A.名字长度越短越好,以减少源程序的输入量B.多个变量共用一个名字,以减少变量名的数目C.选择含义明确的名字,以正确提示所代表的实体 D.尽量用关键字作名字,以使名字标准化解析:A.把多个短的语句写在同一行中,以减少源程序的行数B.尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效C.尽量消除表达式中的括号,以简化表达式D.避免使用测试条件”非”,以提高程序的可读性 解析:A.仅为整个程序作注解B.仅为每个模块作注解C.为程序段作注解 D.为每个语句作注解解析:A.程序的视觉组织 B.尽量不用或少用 GOTO

    33、 语句C.检查输入数据的有效性D.设计良好的输出报表解析:本题考查程序设计基础知识。编制一个好的程序首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的易使用性、易维护性和易移植性。还应强调良好的编程风格,例如,选择标识符的名字时应考虑选择含义明确的名字,以正确提示所代表的实体;在书写语句时应考虑避免使用测试条件“非”,以提高程序的可读性;在书写功能性注解时应考虑为程序段作注解。源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和程序的视觉组织。A.coupledB.dependentC.independent D.related解析:A.

    34、ciphertextB.hypertext C.plaintextD.supertext解析:A.browser B.repeaterC.routerD.server解析:A.offB.offer C.officeD.officer解析:A.abortB.aboutC.above D.around解析:因为 Web 服务器是独立于(independent,独立的)平台和应用的,它们能从包括数据在内的现有的或外部应用程序发送或请求数据。所有的返回结果一旦被转换成超文本(hypertext)标记语言,就能被传送给浏览器(browser)。用这种方法,内联网可以(offer,提供,没有译出)降低桌面

    35、应用的支持成本,并能容易地将现有的应用程序和数据库连接起来。最重要的是(above all 是固定搭配),它使用起来非常方便。9.TN 数据中_是非线性结构。(分数:1.00)A.栈B.队列C.完全二叉树 D.堆解析:数据结构中,节点与节点间的相互关系是数据的逻辑结构。数据的逻辑结构分为两类:线性结构线性表、栈、队列、串,非线性结构树、图。10.下列 SQL 语句中,修改表结构的是_。(分数:1.00)A.UPDATEB.ALTER C.INSERTD.CREATE解析:UPDATE 是数据更新,INSERT 是插入数据,CREATE 是创建表、视图和索引,ALTER 是修改表结构。11.在

    36、C+中,如果派生类的函数与基类的函数同名,参数也完全相同,但基类函数没有 virtual 关键字,这种机制称为_。(分数:1.00)A.重载B.重置C.隐藏 D.替换解析:在 C+中,如果派生类的函数与基类的函数同名,参数也完全相同,但基类函数没有 virtual 关键字,这种机制称为隐藏。 重置(OverTiding)是指在子类中改变父类的既有函数行为的操作。其基本思想是通过一种动态绑定机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。 重载(Overloading)是指在子类中保留既有父类的函数名,但使用不同类型的参数,即在面向对象编程语言中,允

    37、许同名、具有不同类型参数的函数共同存在。12.为了防止一个用户的工作不适当地影响另一个用户,应采取_。(分数:1.00)A.完整性控制B.安全性控制C.并发控制 D.访问控制解析:并发操作是指多用户共享的系统中,许多用户可能同时对同一数据进行操作。并发操作带来的问题是数据的不一致性。其主要原因是事务的并发操作破坏了事务的隔离性。故选 C。13.某完全二叉树层序序列为 ABCDEF,则该完全二叉树的中序序列为_。(分数:1.00)A.DBEAFC B.DEBFCAC.DEBCFAD.DBEACF解析:完全二又树是指除了最外层,其余层上的节点数目都达到最大值,而第 h 层上的节点集中存放在左侧树中

    38、。按照遍历左子树要在遍历右子树之前进行的原则,根据访问根节点位置的不同,可得到二叉树的前序、中序和后序 3 种遍历方法。14.在一棵完全二叉树中,其根的序号为 1,_可判定序号为 p 和 q 的两个节点是否在同一层。(分数:1.00)A.log2p=log2q B.log2p=log2qC.log2p+1=log2qD.log2p=log2q+1解析:二叉树是 n 个节点的有限集合,它或者是空树,或者是由一个根节点及两棵不相交的、分别称为左右予树的树所组成。 二叉树的性质:在二叉树的第 i 层至多有 2i+1个节点(根节点为 1 层);深度为 k 的二叉树至多有 2。一 1个节点;对任何一棵二

    39、叉树 T,如果其终端节点数为 n0,度为 2 的节点数为 n2,则 n0=n2+1;具有 n 个节点的完全二叉树的深度为 log2n+1。15.在瀑布模型基础上,对一些阶段进行整体开发,对另一些阶段进行增量开发,则该开发模型是_。(分数:1.00)A.增量构造模型 B.演化提交模型C.原型模型D.螺旋模型解析:增量模型是在项目的开发过程中以一系列的增量方式开发系统。增量方式包括增量开发和增量提交。增量开发是指在项目开发周期内,以一定的时间间隔开发部分工作软件。增量提交是指在项目开发周期内,以一定时间间隔增量方式向用户提交工作软件及其相应文档。根据增量的方式和形式的不同,分为渐增模型和原型模型。

    40、 渐增模型是瀑布模型的变种,有两类渐增模型:增量构造模型(在瀑布模型基础上,对一些阶段进行整体开发,对另一些阶段进行增量开发)、演化提交模型(在瀑布模型的基础上,所有阶段都进行增量开发)。16.操作数地址存放在寄存器中的寻址方式称为_。(分数:1.00)A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式 解析:寻址方式有: 立即寻址:操作数作为指令的一部分而直接写在指令中,这种操作数称为立即数。 寄存器寻址:指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器。 直接寻址:指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址。 寄存器间接寻址:操

    41、作数在存储器中,操作数的有效地址用 SI、DI、BX 和 BP 等四个寄存器之一来指定。 寄存器相对寻址:操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)或变址寄存器(SI、DI)的内容和指令中的 8 位/16 位偏移量之和。 基址加变址寻址方式:操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)和一个变址寄存器(SI、DI)的内容之和。 相对基址加变址寻址:操作数在存储器中,其有效地址是一个基址寄存器(BX、BP,)的值、一个变址寄存器(SI、DI)的值和指令中的 8 位/16 位偏移量之和。17.一个顺序存储的循环队列的队头和队尾指针分别为 f 和 r,则判断队空的条件为

    42、_。(分数:1.00)A.f+1=rB.r+1=fC.f=0D.f=r 解析:略。18.下列所列的协议,_是一个无连接的传输层协议。(分数:1.00)A.TCPB.UDP C.IPD.SPX解析:IP 是无连接的网络层协议,TCP 和 SPX 都是面向连接的传输层协议。19.在一个长度为 n 的顺序存储的线性表中,若首地址(即第 1 个元素地址)为 Ox12FF30,第 2 个元素的地址为 Ox12FF38,则第 3 个元素的地址为_。(分数:1.00)A.Ox12FF39B.Ox12FF40 C.Ox12FF42D.Ox12FF46解析:线性表的顺序存储是最简单的存储方式,其特点是逻辑关系上

    43、相邻的两个元素在物理位置上也相邻。通常使用一个足够大的数组,从数组的第一个元素开始,将线性表的节点依次存储在数组中。顺序存储方式的优点是能直接访问线性表中的任意节点。线性表的第 i 个元素 ai的存储位置可以使用以下公式求得:Loc(ai)=Loc(a1)+(i-1)*l,式中 Loc(a1)是线性表的第一个元素 a1的存储位置,通常称做线性表的起始位置或基地址。20.定点 8 位字长的字,采用补码形式表示时,一个字所能表示的整数范围是_。(分数:1.00)A.-128+127 B.-127+127C.-129+128D.-128+128解析:正数的补码等于原码;负数的补码等于反码加 1。21

    44、.PPPoE 是基于_的点对点通信协议。(分数:1.00)A.广域网B.城域网C.因特网D.局域网 解析:PPPoE 的含义是 Point to Point Protocol over Ethernet,即基于以太网的点对点协议。22.设链式栈中节点的结构为(data,link),且 top 是指向栈顶的指针。则想将栈顶节点的值保存到 X 中并将栈顶节点删除应执行_。(分数:1.00)A.x=topdata;top=toplink; B.x=topdata;C.x=top;top=toplink;D.top=toplink;X=topdata;解析:若有栈 S=(S0,S 1,S n),则 S

    45、0称为栈底节点,s n-1称为栈顶节点。通常称栈的节点插入为进栈(Push),栈的节点的删除为出栈(Pop)。 栈有两种存储结构:顺序栈和链栈。顺序栈即栈的顺序存储结构,是利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,同时设指针 top 指示栈顶元素的当前位置。链栈即栈的链式存储结构,链表的第一个元素是栈顶元素,链表的末尾是栈底节点,链表的头指针就是栈顶指针,栈顶指针为空则是空栈。23.计算机系统由 CPU、存储器、I/O 三部分组成,其可靠度分别为 0.95、0.90 和 0.85,则该计算机的可靠度为_。(分数:1.00)A.0.90B.0.99925C.0.73 D.0.8解

    46、析:CPU、存储器、I/O 之间构成串联系统,故其可靠度为 0.950.90.85=0.73。24.以下关于 TCP 滑动窗口说法正确的是_。(分数:1.00)A.在 TCP 的会话过程中,不允许动态协商窗口大小B.滑动窗口机制的窗口大小是可变的,从而更有效利用带宽 C.大的窗口尺寸可以一次发送更多的数据,从而更有效利用带宽D.限制进入的数据,因此必须逐段发送数据,但这不是对带宽的有效利用解析:TCP 的特点之一是提供大小可变的滑动窗口机制,支持端到端的流量控制。TCP 的窗口以字节为单位进行调整,以适应接收方的处理能力。25.采样是把时间连续的模拟信号转换成时间离散、幅度联系的信号。某信号带

    47、宽为 2020000Hz,为了不产生失真,采样频率应为_。(分数:1.00)A.20HzB.40HzC.20000HzD.40000Hz 解析:根据采样定理,为了不产生失真,采样频率不应低于信号最高频率的两倍。假如程序员可用的存储空间为 4M 字节,则程序员所用的地址为U (16) /U,而真正访问内存的地址称为U (17) /U。 (分数:2.00)A.有效地址B.程序地址C.逻辑地址 D.物理地址解析:A.指令B.物理地址 C.内存地址D.数据地址解析:由于 4MB 内存空间已经超过计算机的实现内存 1MB,这个地址称为逻辑地址,而真正访问内存的地址称为物理地址,在程序运行时需要将逻辑地址映射成实际的物理地址。26.只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的_。(分数:1.00)A.机密性B.完整性 C.可用性D.可控性解析:信息安全的基本要素:保密性、完整性、可用性、可控性与可审查性。 保密性:确保信息不暴露给未授权的实体或进程。 完整性:只有得到允许的人才能修改数据,并能够判别出数据是否


    注意事项

    本文(【计算机类职业资格】中级软件设计师上午试题-74及答案解析.doc)为本站会员(priceawful190)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开