欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级软件设计师上午试题-85及答案解析.doc

    • 资源ID:1323055       资源大小:168.50KB        全文页数:34页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级软件设计师上午试题-85及答案解析.doc

    1、中级软件设计师上午试题-85 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:57,分数:75.00)1.不属于计算机控制器中的部件。A指令寄存器 IR B程序计数器 PCC算术逻辑单元 ALU D程序状态字寄存器 PSW(分数:1.00)A.B.C.D.2.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000HDFFFFH 的内存空间,则至少需要_片。A4 B6 C8 D10(分数:1.00)A.B.C.D.高速缓存 Cache 与主存间采用全相联地址映像方式,高速缓存的容量为 4MB,分为 4 块,每块 1MB,主存容量为 256M

    2、B。若主存读写时间为 30ns,高速缓存的读写时间为 3ns,平均读写时间为 3.27ns,则该高速缓存的命中率为 (3) %。若地址变换表如下所示,则主存地址为 8888888H 时,高速缓存地址为 (4) H。地址变换表0 38H1 88H2 59H3 67H(分数:2.00)(1).A90 B95 C97 D99(分数:1.00)A.B.C.D.(2).A488888 B388888 C288888 D188888(分数:1.00)A.B.C.D.若每一条指令都可以分解为取指、分析和执行三步。已知取指时间,t 取指 =4t,分析时间 t 分析 =3t,执行时间 t 执行 =5t。如果按串

    3、行方式执行完 100 条指令需要 (5) t。如果按照流水方式执行,执行完100 条指令需要 (6) t。(分数:2.00)(1).A1190 B1195 C1200 D1205(分数:1.00)A.B.C.D.(2).A504 B507 C508 D510(分数:1.00)A.B.C.D.3.下列行为不属于网络攻击的是_。A连续不停 Ping 某台主机 B发送带病毒和木马的电子邮件C向多个邮箱群发一封电子邮件 D暴力破解服务器密码(分数:1.00)A.B.C.D.4.以下不属于网络安全控制技术的是_。A防火墙技术 B访问控制技术 C入侵检测技术 D差错控制技术(分数:1.00)A.B.C.D

    4、.5.关于路由器,下列说法中错误的是_。A路由器可以隔离子网,抑制广播风暴 B路由器可以实现网络地址转换C路由器可以提供可靠性不同的多条路由选择 D路由器只能实现点对点的传输(分数:1.00)A.B.C.D.6.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则_承担侵权责任。A应由该软件的持有者 B应由该软件的提供者C应由该软件的提供者和持有者共同 D该软件的提供者和持有者都不(分数:1.00)A.B.C.D.7.如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予_。A最先发明的人 B最先申请的人 C所有申请人 D协商后的申请人(分数:1.00)A.B.C.D.8.对同一段

    5、音乐可以选用 MIDI 格式或 WAV 格式来记录存储。以下叙述中_是不正确的。AWAV 格式的音乐数据量比 MIDI 格式的音乐数据量大B记录演唱会实况不能采用 MIDI 格式的音乐数据CWAV 格式的音乐数据没有体现音乐的曲谱信息DWAV 格式的音乐数据和 MIDI 格式的音乐数据都能记录音乐波形信息(分数:1.00)A.B.C.D.9.在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为_色。A相减 B相加 C互补 D比例(分数:1.00)A.B.C.D.10.设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是_。A真彩色图像 B航拍图像 C矢

    6、量化图形 D高清晰灰度图像(分数:1.00)A.B.C.D.11.结构化开发方法中,数据流图是_阶段产生的成果。A需求分析 B总体设计 C详细设计 D程序编码(分数:1.00)A.B.C.D.12.以下关于原型化开发方法的叙述中,不正确的是_。A原型化方法适应于需求不明确的软件开发B开发过程中,可以废弃不用早期构造的软件原型C原型化方法可以直接开发出最终产品D原型化方法利于确认各项系统服务的可用性(分数:1.00)A.B.C.D.13.进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是_活动中需要考虑的问题。A风险识别 B风险预测 C风险评估 D风险控制(分数:1.00)A

    7、.B.C.D.14.软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,并且高级别成熟度一定可以达到低级别成熟度的要求。其中_中的开发过程及相应的管理工作均已标准化、文档化,并已建立完善的培训制度和专家评审制度。A可重复级和定义级 B定义级和管理级C管理级和优化级 D定义级、管理级和优化级(分数:1.00)A.B.C.D.15.选择软件开发工具时,应考虑功能、_、稳健性、硬件要求以及性能、服务和支持。A易用性 B易维护性 C可移植性 D可扩充性(分数:1.00)A.B.C.D.16.下面关于编程语言的各种说法中,_是正确的。A由于 C 语言程

    8、序是由函数构成的,因此它是一种函数型语言BSmalltalk、C+、Java、C#都是面向对象语言C函数型语言适用于编写处理高速计算的程序,常用于超级计算机的模拟计算D逻辑型语言是在 Client/Server 系统中用于实现负载分散的程序语言(分数:1.00)A.B.C.D.在过程式程序设计()、数据抽象程序设计()、面向对象程序设计()、泛型(通用)程序设计()中,C+语言支持 (21) ,C 语言支持 (22) 。(分数:2.00)(1).A B C D(分数:1.00)A.B.C.D.(2).A B C D(分数:1.00)A.B.C.D.17.在 UNIX 操作系统中,把输入/输出设

    9、备看作是_。A普通文件 B目录文件 C索引文件 D特殊文件(分数:1.00)A.B.C.D.某系统中有四种互斥资源 Rl、R2、R3 和 R4,可用资源数分别为 3、5、6 和 8。假设在 TO 时刻有P1、P2、P3 和 P4 四个进程,并且这些进程对资源的最大需求量和已分配资源数如下表所示,那么在 T0时刻系统中 R1、R2、R3 和 R4 的剩余资源数分别为 (24) 。如果从 T0 时刻开始进程按 (25) 顺序逐个调度执行,那么系统状态是安全的。(分数:2.00)(1).A3、5、6 和 8 B3、4、2 和 2 C0、1、2 和 1 D0、1、0 和 1(分数:1.00)A.B.C

    10、.D.(2).AP1P2P4P3 BP2P1P4P3CP3P2P1P4 DP4P2P3P1(分数:1.00)A.B.C.D.18.若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用_来实现。A索引表 B索引文件 C指针 D多级目录(分数:1.00)A.B.C.D.某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配 3 个页面的主存空间,其中一个页面用来存放程序。现有某作业的部分语句如下:Var A: Array1150,1100 OF integer;i, j: integer;FOR i:=1 to 150 DOFOR j:=1 to 100 DOA

    11、i,j:=0;设每个页面可存放 150 个整数变量,变量 i、j 放在程序页中。初始时,程序及变量 i、j 已在内存,其余两页为空,矩阵 A 按行序存放。在上述程序片段执行过程中,共产生 (27) 次缺页中断。最后留在内存中的是矩阵 A 的最后 (28) 。(分数:2.00)(1).A50 B100 C150 D300(分数:1.00)A.B.C.D.(2).A2 行 B2 列 C3 行 D3 列(分数:1.00)A.B.C.D.19.统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。UP 将一个周期的开发过程划分为 4 个阶段,其中_的提交结果包含了系统架构。A

    12、初始阶段 B精化阶段 C构建阶段 D提交阶段(分数:1.00)A.B.C.D.为验证程序模块 A 是否正确实现了规定的功能,需要进行 (30) ;为验证模块 A 能否与其他模块按照规定方式正确工作,需要进行 (31) 。(分数:2.00)(1).A单元测试 B集成测试 C确认测试 D系统测试(分数:1.00)A.B.C.D.(2).A单元测试 B集成测试 C确认测试 D系统测试(分数:1.00)A.B.C.D.20.下图中的程序由 A、B、C、D、E 5 个模块组成,下表中描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、D 和 E 都要引用一个专用数据区。那么 A 和 E 之间

    13、耦合关系是_。(分数:1.00)A.B.C.D.21.阅读下列流程图:当用判定覆盖法进行测试时,至少需要设计_个测试用例。(分数:1.00)A.B.C.D.22.ISO/IEC9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性,其中易分析子特性属于软件的_质量特性。A可靠性 B效率 C可维护性 D功能性(分数:1.00)A.B.C.D.23.某工程计划图如下图所示,弧上的标记为作业编码及其需要的完成时间(天),作业 E 最迟应在第_天开始。(分数:1.00)A.B.C.D.24.LOC 是软件规模的一种量度,它表示_。A软件功能数 B源代码行数 C每单位成本

    14、数 D工作量(分数:1.00)A.B.C.D.25.采用 UML 进行软件建模过程中,类图是系统的一种静态视图,用_可明确表示两类事物之间存在的整体/部分形式的关联关系。A依赖关系 B聚合关系 C泛化关系 D实现关系(分数:1.00)A.B.C.D.26.在 UML 语言中,下图中的 a、b、c 三种图形符号按照顺序分别表示_。(分数:1.00)A.B.C.D.UML 中有多种类型的图,其中, (39) 对系统的使用方式进行分类, (40) 显示了类及其相互关系, (41) 显示人或对象的活动,其方式类似于流程图,通信图显示在某种情况下对象之间发送的消息, (42) 与通信图类似,但强调的是顺

    15、序而不是连接。(分数:4.00)(1).A用例图 B顺序图 C类图 D活动图(分数:1.00)A.B.C.D.(2).A用例图 B顺序图 C类图 D活动图(分数:1.00)A.B.C.D.(3).A用例图 B顺序图 C类图 D活动图(分数:1.00)A.B.C.D.(4).A用例图 B顺序图 C类图 D活动图(分数:1.00)A.B.C.D.27.在面向对象的语言中,_。A类的实例化是指对类的实例分配存储空间 B每个类都必须创建一个实例C每个类只能创建一个实例 D类的实例化是指对类进行初始化(分数:1.00)A.B.C.D.28._设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状

    16、态发生改变时,所有依赖于它的对象都得到通知并自动刷新。AAdapter(适配器) BIterator(迭代器) CPrototype(原型) DObserver(观察者)(分数:1.00)A.B.C.D.29.面向对象分析需要找出软件需求中客观存在的所有实体对象(概念),然后归纳、抽象出实体类。_是寻找实体对象的有效方法之一。A会议调查 B问卷调查 C电话调查 D名词分析(分数:1.00)A.B.C.D.30.在进行面向对象设计时,采用设计模式能够_。A复用相似问题的相同解决方案 B改善代码的平台可移植性C改善代码的可理解性 D增强软件的易安装性(分数:1.00)A.B.C.D.31.在采用标

    17、准 UML 构建的用例模型(Use Case Model)中,参与者(Actor)与用例(UseCase)是模型中的主要元素,其中参与者与用例之间可以具有_关系。A包含(include) B递归(Recursive) C关联(Association) D组合(Composite)(分数:1.00)A.B.C.D.32.对于下面的文法 GS,_是其句子(从 S 出发开始推导)。G(S):SM1(S,M) M *PMP Pa|b|c|x|x|zA(a,0) B(fac,bb),g) C(abc) D(c,(da)(分数:1.00)A.B.C.D.下图是一有限自动机的状态转换图,该自动机所识别语言的

    18、特点是 (49) ,等价的正规式为 (50) 。(分数:2.00)(1).A由符号 a、b 构成且包含偶数个 a 的串B由符号 a、b 构成且开头和结尾符号都为 a 的串C由符号 a、b 构成的任意串D由符号 a、b 构成且 b 的前后必须为 a 的串(分数:1.00)A.B.C.D.(2).A(a|b) *(aa)* Ba(a|b) *a C(a|b) * Da(ba) *a(分数:1.00)A.B.C.D.33.关系 R、S 如下图所示,关系代数表达式 1.5.6( 15 (RS)=_。(分数:1.00)A.B.C.D.给定供应关系 SPJ(供应商号,零件号,工程号,数量),查询某工程至少

    19、用了 3 家供应商(包含 3 家)供应的零件的平均数量,并按工程号的降序排列。SELECT 工程号, (52) FROM SPJ GROUP BY 工程号 (53) ORDER BY 工程号 DESC;(分数:2.00)(1).AAVG(数量)At 平均数量 BAVG(数量)AS 平均数量C平均数量 At AVG(数量) D平均数量 AS AVG(数量)(分数:1.00)A.B.C.D.(2).AHAVING COUNT(DISTINCT(供应商号)2 BWhere COUNT(供应商号)2CHAVING(DISTINCT(供应商号)2 DWhere 供应商号 2(分数:1.00)A.B.C.

    20、D.34.若某个关系的主码为全码,则该主码应包含_。A单个属性 B两个属性 C多个属性 D全部属性(分数:1.00)A.B.C.D.35.关系 R、S 如下图所示,元组演算表达 式的结果为_。(分数:1.00)A.B.C.D.36.若事务 T1 对数据 A 已加排它锁,那么其他事务对数据 A_。A加共享锁成功,加排它锁失败 B加排它锁成功,加共享锁失败C加共享锁、加排它锁都成功 D加共享锁、加排它锁都失败(分数:1.00)A.B.C.D.37.拓扑排序是指有向图中的所有顶点排成一个线性序列的过程,若在有向图中从顶点 vi 到 vj 有一条路径,则在该线性序列中,顶点 vi 必然在顶点 vj 之

    21、前。因此,若不能得到全部顶点的拓扑排序序列,则说明该有向图一定_。A包含回路 B是强连通图 C是完全图 D是有向树(分数:1.00)A.B.C.D.对于二叉查找树(Binary Search Tree),若其左子树非空,则左子树上所有节点的值均小于根节点的值:若其右子树非空,则右子树上所有节点的值均大于根节点的值;左、右子树本身就是两棵二叉查找树。因此,对任意一棵二叉查找树进行 (58) 遍历可以得到一个节点元素的递增序列。在具有 n 个节点的二叉查找树上进行查找运算,最坏情况下的算法复杂度为 (59) 。(分数:2.00)(1).A先序 B中序 C后序 D层序(分数:1.00)A.B.C.D

    22、.(2).AO(n 2) (分数:1.00)A.B.C.D.38.下图所示平衡二叉树(树中任一节点的左右子树高度之差不超过 1)中,节点 A 的右子树 AR 高度为 h,节点 B 的左子树 BL 高度为 h,节点 C 的左子树 CL、右子树 CR 高度都为 h-1。若在 CR 中插入一个节点并使得 CR 的高度增加 1,则该二叉树_。(分数:1.00)A.B.C.D.39.对 n 个元素的数组进行_,其平均时间复杂度和最坏情况下的时间复杂度都是 O(nlogn)。A希尔排序 B快速排序 C堆排序 D选择排序(分数:1.00)A.B.C.D.对于具有 n 个元素的一个数据序列,若只需得到其中第

    23、k 个元素之前的部分排序,最好采用 (62) ,使用分治(Divide and conquer)策略的是 (63) 算法。(分数:2.00)(1).A希尔排序 B直接插入排序 C快速排序 D堆排序(分数:1.00)A.B.C.D.(2).A冒泡排序 B插入排序 C快速排序 D堆排序(分数:1.00)A.B.C.D.40.迪杰斯特拉(Dijkstra)算法按照路径长度递增的方式求解单源点最短路径问题,该算法运用了_算法策略。A贪心 B分而治之 C动态规划 D试探+回溯(分数:1.00)A.B.C.D.41.设某算法的计算时间可用递推关系式 T(n)=2T(n/2)+n 表示,则该算法的时间复杂度

    24、。为_。AO(lgn) BO(nlgn) CO(n) DO(n2)(分数:1.00)A.B.C.D.42.关于 ARP 表,以下描述中正确的是_。A提供常用目标地址的快捷方式来减少网络流量B用于建立 IP 地址到 MAC 地址的映射C用于在各个子网之间进行路由选择D用于进行应用层信息的转换(分数:1.00)A.B.C.D.43.在 Windows 操作系统中,采用_命令来测试到达目标所经过的路由器数目及 IP 地址。Aping Btracert Carp Dnslookup(分数:1.00)A.B.C.D.44.在 FTP 中,控制连接是由_主动建立的。A服务器端 B客户端 C操作系统 D服务

    25、提供商(分数:1.00)A.B.C.D.在进行金融业务系统的网络设计时,应该优先考虑 (69) 原则。在进行企业网络的需求分析时,应该首先进行 (70) 。(分数:2.00)(1).A先进性 B开放性 C经济性 D高可用性(分数:1.00)A.B.C.D.(2).A企业应用分析 B网络流量分析 C外部通信环境调研 D数据流向图分析(分数:1.00)A.B.C.D.(71) analysis emphasizes the drawing of pictorial system models to document and validate both existing and/or propose

    26、d systems. Ultimately, the system models become the (72) for designing and constructing an improved system. (73) is such a technique. The emphasis in this technique is process-centered. Systems analysts draw a series of process models called (74) . (75) is another such technique that integrates data

    27、 and process concerns into constructs called objects.(分数:5.00)(1).APrototyping BAccelerated CModel-driven DIterative(分数:1.00)A.B.C.D.(2).Aimage Bpicture Clayout Dblueprint(分数:1.00)A.B.C.D.(3).AStructured analysis BInformation EngineeringCDiscovery Prototyping Dbject-Oriented analysis(分数:1.00)A.B.C.D

    28、.(4).APERT BDFD CERD DUML(分数:1.00)A.B.C.D.(5).AStructured analysis BInformation EngineeringCDiscovery Prototyping DObject-Oriented analysis(分数:1.00)A.B.C.D.中级软件设计师上午试题-85 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:57,分数:75.00)1.不属于计算机控制器中的部件。A指令寄存器 IR B程序计数器 PCC算术逻辑单元 ALU D程序状态字寄存器 PSW(分数:1.00)A.B.C. D.解析

    29、:解析 CPU 主要由运算器、控制器、寄存器组和内部总线等部件组成。运算器由算术逻辑单元 ALU、累加寄存器、数据缓冲寄存器和状态条件寄存器组成,显然,ALU 不属于控制器。控制器一般包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分,有程序计数器PC,指令寄存器 IR,指令译码器,地址寄存器,程序状态字寄存器 PSW,中断机构等。2.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000HDFFFFH 的内存空间,则至少需要_片。A4 B6 C8 D10(分数:1.00)A.B.C. D.解析:解析 由题意知,芯片数量=内存空间大小/芯片容量。需

    30、注意的是,在计算之前先把单位换算为相同的。具体运算如下:DFFFFH-A0000H+1=40000H,(40000H) 10=218。题目中内存是按字节编址的,所以空间大小应为 28KB(256KB),32K8 比特即 32K1 字节,所以有 256KB/32K=8。高速缓存 Cache 与主存间采用全相联地址映像方式,高速缓存的容量为 4MB,分为 4 块,每块 1MB,主存容量为 256MB。若主存读写时间为 30ns,高速缓存的读写时间为 3ns,平均读写时间为 3.27ns,则该高速缓存的命中率为 (3) %。若地址变换表如下所示,则主存地址为 8888888H 时,高速缓存地址为 (

    31、4) H。地址变换表0 38H1 88H2 59H3 67H(分数:2.00)(1).A90 B95 C97 D99(分数:1.00)A.B.C.D. 解析:(2).A488888 B388888 C288888 D188888(分数:1.00)A.B.C.D. 解析:解析 对于高速缓存 Cache,设 Hc为其命中率,f c为其存取时间,t m为主存的访问时间,t a为Cache 存储器的等效加权平均访问时间,则有:ta=H ctc+(1-Hc)tm。对于本题,则:30 *(1-Hc)+3*Hc=3.27,可以求得 Hc=0.99,即 Cache 的命中率为 99%。对于第(4)题,主存地址

    32、为 8888888H 时,转换为二进制地址为 1000 1000 1000 1000 1000 1000 1000 B,其中块号为 10001000H,即 88H。块内地址为 1000 1000 1000 1000 1000 B,即 88888。由地址变换表知 Cache 对应的块号为 1H,所以 Cache 的地址为 188888H。若每一条指令都可以分解为取指、分析和执行三步。已知取指时间,t 取指 =4t,分析时间 t 分析 =3t,执行时间 t 执行 =5t。如果按串行方式执行完 100 条指令需要 (5) t。如果按照流水方式执行,执行完100 条指令需要 (6) t。(分数:2.0

    33、0)(1).A1190 B1195 C1200 D1205(分数:1.00)A.B.C. D.解析:(2).A504 B507 C508 D510(分数:1.00)A.B. C.D.解析:解析 指令的执行方式有串行、并行以及流水线方式,是考试的重点。串行方式即一条指令执行结束后下一条指令再开始执行,所以串行执行 100 条题目中的指令需要的时间为(4t+3t+5t) *100=1200t。如果按流水线方式执行时,由 2009 年 5 月真题 6 解析得:(4t+3t+5t)+(100-1) *5t=507t。3.下列行为不属于网络攻击的是_。A连续不停 Ping 某台主机 B发送带病毒和木马的

    34、电子邮件C向多个邮箱群发一封电子邮件 D暴力破解服务器密码(分数:1.00)A.B.C. D.解析:解析 本题考查网络攻击的辨别。首先,本题的答案是非常容易给出的,向多个邮箱群发一封电子邮件有时是传递信息的需要。网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。再看题面,B 和 D 选项毫无疑问属于网络攻击。而 A 选项中的:Ping 命令是用于网络检测的工具,Ping 某台主机可测试出当前主机到某台主机的网络是否畅通。但如果有多台机器,连续不停地 Ping 某台主机,则可能使主机无法响应这些数量庞大的请求,从而导致主机无法正常提供服务,这也就是 DDo

    35、S 攻击。4.以下不属于网络安全控制技术的是_。A防火墙技术 B访问控制技术 C入侵检测技术 D差错控制技术(分数:1.00)A.B.C.D. 解析:解析 本题考查的是网络安全的控制技术。A、B 和 C 选项都属于网络安全控制技术,下面做简单介绍。访问控制技术:访问控制的目的是防止合法用户越权访问系统和网络资源。因此,系统要确定用户对哪些资源(比如 CPU、内存、I/O 设备程序、文件等)享有使用权以及可进行何种类型的访问操作(比如读、写、运行等)。为此,系统要赋予用户不同的权限,比如普通用户或有特殊授权的计算机终端或工作站用户、超级用户、系统管理员等,用户的权限等级是在注册时赋予的。防火墙技

    36、术:防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入。它是不同网络或网络安全域之间信息的唯一出入口,像在两个网络之间设置了一道关卡,能根据企业的安全政策控制出入网络的信息流,防止非法信息流入被保护的网络内,并且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术:是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看网络中

    37、是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。差错控制技术:由于通信线路上总有噪声存在,所以通常情况下噪声和信息是混在一起传输的,当噪声大到一定程度时,会干扰信息,使接收到的信息出现差错。差错控制是通过一些技术手段,对接收到的信息进行正确性检查并纠正,如海明校验编码就是一种具有纠错功能的编码。从以上分析可以得知差错控制技术不属于网络安全控制技术。5.关于路由器,下列说法中错误的是_。A路由器可以隔离子网,抑制广播风暴 B路由器可以实现网络地址转换C路由器可以提供可靠性

    38、不同的多条路由选择 D路由器只能实现点对点的传输(分数:1.00)A.B.C.D. 解析:解析 本题考查路由器的作用。路由器是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。路由器工作于网络层,路由器的主要功能如下。 选择最佳的转发数据的路径,建立非常灵活的连接,均衡网络负载。 利用通信协议本身的流量控制功能来控制数据传输,有效地解决拥挤问题。 具有判断需要转发的数据分组的功能,不仅可根据 LAN 网络地址和协议类型,而且可根据网间地址、主机地址、数据类型(如文件传输、远程登录或电子邮件)等,判断分组是否应该转发。对于不该转发的信息(包

    39、括错误信息),都过滤掉,从而可避免广播风暴,比网桥有更强的隔离作用,提高安全保密性能。 把一个大的网络划分为若干个子网。6.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则_承担侵权责任。A应由该软件的持有者 B应由该软件的提供者C应由该软件的提供者和持有者共同 D该软件的提供者和持有者都不(分数:1.00)A.B. C.D.解析:解析 根据计算机软件保护条例第二十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。但是根据第三十条规定,软件的复制品持有人不知道也没有合理理由应当

    40、知道该软件是侵权复制品的,不承担赔偿责任;但是,应当停止使用、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。根据以上两条例应该是软件的提供者承担侵权责任,而持有者是不用承担的。7.如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予_。A最先发明的人 B最先申请的人 C所有申请人 D协商后的申请人(分数:1.00)A.B. C.D.解析:解析 根据我国专利法第九条规定,“两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人。”针对两名以上的申请人分别就同样的发明创造申请专利,专

    41、利权应授予最先申请的人。8.对同一段音乐可以选用 MIDI 格式或 WAV 格式来记录存储。以下叙述中_是不正确的。AWAV 格式的音乐数据量比 MIDI 格式的音乐数据量大B记录演唱会实况不能采用 MIDI 格式的音乐数据CWAV 格式的音乐数据没有体现音乐的曲谱信息DWAV 格式的音乐数据和 MIDI 格式的音乐数据都能记录音乐波形信息(分数:1.00)A.B.C.D. 解析:解析 本题主要考查音频格式。WAV 文件也称波形文件(Wave),它来源于对声音模拟波形的采样和量化。通常使用三个参数来表示声音,量化位数,取样频率和声道数。声道有单声道和立体声之分,取样频率一般有 11025Hz(

    42、11kHz),22050Hz(22kHz)和 44100Hz(44kHz)三种,不过尽管音质出色,但在压缩后的文件体积过大!相对其他音频格式而言是一个缺点。乐器数字接口(Musical Instrument Digital Interface,MIDI)是 20 世纪 80 年代初为解决电声乐器之间的通信问题而提出的。MIDI 传输的不是声音信号,而是音符、控制参数等指令,它指示 MIDI 设备要做什么,怎么做,如演奏哪个音符、多大音量等。MIDI 仅仅是一个通信标准,MIDI 系统实际就是一个作曲、配器、电子模拟的演奏系统。从一个 MIDI 设备转送到另一个 MIDI 设备上去的数据就是 M

    43、IDI 信息。MIDI数据不是数字的音频波形,而是音乐代码或称电子乐谱。由于 MIDI 文件记录的不是乐曲本身,而是一些描述乐曲演奏过程中的指令,因此它占用的存储空间比 WAV 文件小很多。9.在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为_色。A相减 B相加 C互补 D比例(分数:1.00)A. B.C.D.解析:解析 人眼可见光源有两种,一种是发射光,一种是反射光。像太阳、电灯、显示器等发出的光为发射光,而看书时,看到文字,看到图像都为反射光。如看到红色的文字,则说明该文字所用的颜料将其他颜色的光吸收掉了,而将红色的光反射出来,所以我们能看到红色的文字。因此发射光与反射光有着相反的特性

    44、。发射光利用相加混色法,反射光则以相减混色法,来进行颜色的混合。用油墨或颜料进行混合得到的彩色称为相减混色。之所以称为相减混色,是因为减少(吸收)了人眼识别颜色所需要的反射光。10.设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是_。A真彩色图像 B航拍图像 C矢量化图形 D高清晰灰度图像(分数:1.00)A.B.C. D.解析:解析 本题主要考查图形的格式。计算机中显示的图形一般可以分为两大类矢量图和位图。矢量图形是用一系列计算机指令来描述和记录的一幅图的内容,即通过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状,在

    45、屏幕上显示一幅矢量图时,首先要解释这些指令,然后将描述图形图像的指令转换成屏幕上显示的形状和颜色。位图图像是指用像素点来描述的图,即把一幅彩色图或灰度图分成许许多多的像素(点),每个像素用若干二进制位来指定该像素的颜色、亮度和属性。位图图像在计算机内存中由一组二进制位(bit)组成,这些位定义图像中每个像素点的颜色和亮度。由于矢量图形可通过公式计算获得,所以矢量图形文件体积一般较小。矢量图形最大的优点是无论放大、缩小或旋转等不会失真;最大的缺点是难以表现色彩层次丰富的逼真图像效果。位图图像适合于表现比较细腻,层次较多,色彩较丰富,包含大量细节的图像,并可直接、快速地在屏幕上显示出来。但占用存储

    46、空间较大,一般需要进行数据压缩。本题当中的地图导航系统,要求缩放而不会影响图像的质量,采用矢量图像格式最合适。11.结构化开发方法中,数据流图是_阶段产生的成果。A需求分析 B总体设计 C详细设计 D程序编码(分数:1.00)A. B.C.D.解析:解析 结构化分析(Structured Analysis,SA)是一种面向数据流的需求分析方法,适用于分析大型数据处理系统。12.以下关于原型化开发方法的叙述中,不正确的是_。A原型化方法适应于需求不明确的软件开发B开发过程中,可以废弃不用早期构造的软件原型C原型化方法可以直接开发出最终产品D原型化方法利于确认各项系统服务的可用性(分数:1.00)

    47、A.B.C. D.解析:解析 本题考查软件开发方法之一:原型开发方法。原型化开发方法是这样的,开发人员对用户提出的问题进行总结,就系统的主要需求取得一致意见后,开发一个原型,该原型是由开发人员与用户合作,共同确定系统的基本要求和主要功能,并在较短时间内开发的一个实验性的、简单易用的小型系统。原型应该是可以运行的,可以修改的。运行原型,反复对原型进行“补充需求-修改”这一过程,使之逐步完善,直到用户对系统满意为止。总之,原型化开发方法的核心理念是通过原型不断地获取与完善需求,最终开发出符合用户需求的软件,一般不会直接就把最终产品开发出来。13.进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是_活动中需要考虑的问题。A风险识别 B风险预测 C风险评估 D风险控制(分数:1.00)A.B.C.D. 解析:解析 本题考查软件项目的风险分析,是常考知识点。风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制。风险识别:试图系统化地确定对项目估算


    注意事项

    本文(【计算机类职业资格】中级软件设计师上午试题-85及答案解析.doc)为本站会员(tireattitude366)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开