1、计算机水平考试中级软件设计师 2010 年上半年上午真题及答案解析(总分:75.00,做题时间:130 分钟)1. (分数:1.00)A.B.C.D.2. (分数:1.00)A.B.C.D.3. (分数:1.00)A.B.C.D.4. (分数:1.00)A.B.C.D.5. (分数:1.00)A.B.C.D.6. (分数:1.00)A.B.C.D.7. (分数:1.00)A.B.C.D.8. (分数:1.00)A.B.C.D.9. (分数:1.00)A.B.C.D.10. (分数:1.00)A.B.C.D.11. (分数:1.00)A.B.C.D.12. (分数:1.00)A.B.C.D.13
2、. (分数:1.00)A.B.C.D.14. (分数:1.00)A.B.C.D.15. (分数:1.00)A.B.C.D.16. (分数:1.00)A.B.C.D.17. (分数:1.00)A.B.C.D.18. (分数:1.00)A.B.C.D.19. (分数:1.00)A.B.C.D.20. (分数:1.00)A.B.C.D.21. (分数:1.00)A.B.C.D.22. (分数:1.00)A.B.C.D.23. (分数:1.00)A.B.C.D.24. (分数:1.00)A.B.C.D.25. (分数:1.00)A.B.C.D.26. (分数:1.00)A.B.C.D.27. (分数:
3、1.00)A.B.C.D.28. (分数:1.00)A.B.C.D.29. (分数:1.00)A.B.C.D.30. (分数:1.00)A.B.C.D.31. (分数:1.00)A.B.C.D.32. (分数:1.00)A.B.C.D.33. (分数:1.00)A.B.C.D.34. (分数:1.00)A.B.C.D.35. (分数:1.00)A.B.C.D.36. (分数:1.00)A.B.C.D.37. (分数:1.00)A.B.C.D.38. (分数:1.00)A.B.C.D.39. (分数:1.00)A.B.C.D.40. (分数:1.00)A.B.C.D.41. (分数:1.00)A
4、.B.C.D.42. (分数:1.00)A.B.C.D.43. (分数:1.00)A.B.C.D.44. (分数:1.00)A.B.C.D.45. (分数:1.00)A.B.C.D.46. (分数:1.00)A.B.C.D.47. (分数:1.00)A.B.C.D.48. (分数:1.00)A.B.C.D.49. (分数:1.00)A.B.C.D.50. (分数:1.00)A.B.C.D.51. (分数:1.00)A.B.C.D.52. (分数:1.00)A.B.C.D.53. (分数:1.00)A.B.C.D.54. (分数:1.00)A.B.C.D.55. (分数:1.00)A.B.C.D
5、.56. (分数:1.00)A.B.C.D.57. (分数:1.00)A.B.C.D.58. (分数:1.00)A.B.C.D.59. (分数:1.00)A.B.C.D.60. (分数:1.00)A.B.C.D.61. (分数:1.00)A.B.C.D.62. (分数:1.00)A.B.C.D.63. (分数:1.00)A.B.C.D.64. (分数:1.00)A.B.C.D.65. (分数:1.00)A.B.C.D.66. (分数:1.00)A.B.C.D.67. (分数:1.00)A.B.C.D.68. (分数:1.00)A.B.C.D.69. (分数:1.00)A.B.C.D.70. (
6、分数:1.00)A.B.C.D.71. (分数:1.00)A.B.C.D.72. (分数:1.00)A.B.C.D.73. (分数:1.00)A.B.C.D.74. (分数:1.00)A.B.C.D.75. (分数:1.00)A.B.C.D.计算机水平考试中级软件设计师 2010 年上半年上午真题答案解析(总分:75.00,做题时间:130 分钟)1. (分数:1.00)A.B. C.D.解析:程序计数器 PC 自动加 1,指向下一条指令。2. (分数:1.00)A.B.C.D. 解析:并联的可靠度为 1-(1-R)(1-R) 串联的可靠度等于各个部分的乘积。 故系统可靠度为 R(1-(1-R
7、)(1-(1-R) 。3. (分数:1.00)A.B.C. D.解析:输入输出设备的中断是可屏蔽的,而掉电什么都白扯,机器断电即玩完,掉电不可屏蔽。4. (分数:1.00)A.B.C.D. 解析:数学逻辑推导,或维恩图验证,或者代入数值计算,原始 A、B 相同时为真,不同时为假。5. (分数:1.00)A.B.C. D.解析:在分析指令的时候需要将指令(包括操作码和地址码)首先存放到指令寄存器 IR 中,然后再 按操作码进行译码,利用地址码计算相应的物理地址。6. (分数:1.00)A.B.C. D.解析:64 位和 32 位通常代表设计时候的数据总线宽度、CPU 内寄存器位数、ALU 运算位
8、数。与运算数度没有必然的联系。7. (分数:1.00)A.B.C.D. 解析:一直没有用 Outlook,但是知道可以脱机处理,管理多个邮件帐号。至于 C 项,微软那么强 大,做这么个小功能还是小菜的。D 不能发送和接受安全邮件这点应该是能够做到的。猜选 D 项。8. (分数:1.00)A.B.C.D. 解析:Macro 是宏的意思,C 语言中可是有这个东西的,那么这个病毒自然联想到宏病毒。宏病毒是利用VBS 脚本编写的,寄生在 Word 和 Excel,一般设置安全低的环境,打开文件即执行了宏病毒。一直想看看 VBS,想做个签名的 word 插件,可惜手头没有书,之前在 HIT 的图书馆见过
9、。 PS:这是一个浪漫的爱情故事。一个男孩遇到了一个女该。女孩靠跳舞赚钱,男孩回家为那 个女孩编写计算机病毒。这个计算机病毒后来流传了出去,造成了数以百万计美元的损失。 美国新泽西州警方宣布,Melissa 电子邮件病毒的制造者已经被抓获。这位 30 岁 的新泽西州男子名叫大卫史密斯,人称“电脑小子”,是一家电脑公司的网络程序员。他 被指控包括妨碍公共通信在内的多项罪名。新泽西州检察长的发言人称,史密斯是星期四晚 上在邻近的伊顿城他哥哥家中被捕的。 据新泽西州检察当局指称,史密斯之所以给他发明的病毒取名 Melissa,是为了纪念他 在佛罗里达居住时认识的一名脱衣舞娘。警方发言人维尔尼罗说,在
10、美国在线的帮助下,办 案人员获取了史密斯连入互联网的历史记录,并最终查获到他将病毒送上网时使用的电话线 路。维尔罗尼称,史密斯这么做,不过是为了出名。史密斯最大的梦想就是能有一种成就感,现在他终于“成功”了。9. (分数:1.00)A.B. C.D.解析:Macro 是宏的意思,C 语言中可是有这个东西的,那么这个病毒自然联想到宏病毒。宏病毒是利用VBS 脚本编写的,寄生在 Word 和 Excel,一般设置安全低的环境,打开文件即执行了宏病毒。一直想看看 VBS,想做个签名的 word 插件,可惜手头没有书,之前在 HIT 的图书馆见过。 PS:这是一个浪漫的爱情故事。一个男孩遇到了一个女该
11、。女孩靠跳舞赚钱,男孩回家为那 个女孩编写计算机病毒。这个计算机病毒后来流传了出去,造成了数以百万计美元的损失。 美国新泽西州警方宣布,Melissa 电子邮件病毒的制造者已经被抓获。这位 30 岁 的新泽西州男子名叫大卫史密斯,人称“电脑小子”,是一家电脑公司的网络程序员。他 被指控包括妨碍公共通信在内的多项罪名。新泽西州检察长的发言人称,史密斯是星期四晚 上在邻近的伊顿城他哥哥家中被捕的。 据新泽西州检察当局指称,史密斯之所以给他发明的病毒取名 Melissa,是为了纪念他 在佛罗里达居住时认识的一名脱衣舞娘。警方发言人维尔尼罗说,在美国在线的帮助下,办 案人员获取了史密斯连入互联网的历史
12、记录,并最终查获到他将病毒送上网时使用的电话线 路。维尔罗尼称,史密斯这么做,不过是为了出名。史密斯最大的梦想就是能有一种成就感,现在他终于“成功”了。10. (分数:1.00)A.B. C.D.解析:专利和注册商标一样,谁先申请谁有权,甚至有理说不清。 看到讨论,大家多虑了,这个出题人没有那么阴人的爱好。找到证据如下: 法条:两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人。 释义:本条是关于两个以上的申请人就同样的发明创造提出专利申请时,应当如何处理的规 定。 一、按照本条的规定,我国专利法在处理两个以上的主体分别就同样的发明创造申请专利时,实行申请在先的原则。申请在
13、先原则是指当两个以上的主体就同样的发明创造申请专利时, 不论谁发明在先,专利权授予最先提出专利申请的人。实行这一原则,可以克服先发明原则 的弊端,有利于鼓励发明人及时提出专利申请,充分发挥专利制度促进技术公开和交流的作 用;同时,由于只需要看谁的申请在先,而不需花费大量的时间和精力去确定谁是先发明人,可以大大提高对专利申请审查的效率。二、两个以上的主体就同样的发明创造提出专利申请时,如何确定申请时间的先后,按照我 国专利法实施细则的规定,我国实行按日计算的办法。而根据“专利不重复”的原则,对同 样的发明创造,只能向一个主体授予一项专利权。按照专利法实施细则的规定,两个以上的 申请人在同一日分别
14、就同样的发明创造申请专利的,应当在收到专利机关的通知后自行协商 确定申请人。在这种情况下,申请各方可以协商确定一个申请人,也可以协商确定各方作为 共同申请人。如果各方协商不成的,按照国务院专利行政部门发布的专利审查指南的规 定,则只能驳回各方的专利申请。 三、对于如何判断两个以上主体申请专利的发明创造是否属于“同样的发明创造”,在专 利审查指南中分别对是否属于同样的发明、实用新型和外观设计的判断标准作了具体规定,应按此规定执行。11. (分数:1.00)A. B.C.D.解析:在工作范围内的作品属于职务作品,著作权归公司。至于 C 项的复制权是否有,就不确定了,那么按照“不求甚解,只要定解”的
15、心态选择了 A,那么程序员就不享有复制权了12. (分数:1.00)A. B.C.D.解析:13. (分数:1.00)A.B. C.D.解析:14. (分数:1.00)A.B.C.D. 解析:15. (分数:1.00)A.B.C. D.解析:是复用的一种技术,采用构件库进行开发,那么首先要正确合格,然后应该适当修改成你所 需要的,没有 100%合适的复用的。复用复用,本来就不是为你专门开发的,当然要修改啦。 16. (分数:1.00)A.B.C.D. 解析:需求分析的目的,理解用户需求,知道要做什么。17. (分数:1.00)A. B.C.D.解析:白盒测试要拿到源代码,明白内部逻辑,然后根据
16、覆盖标准才能测试。18. (分数:1.00)A.B.C.D. 解析:Gantt 图只能看到开始时间,结束时间和持续时间,无法看到各个子任务的关联。 关键路径12579 长度为 15 天,用 15-4-1=10 可得 6 开始的最晚时间。19. (分数:1.00)A.B.C. D.解析:Gantt 图只能看到开始时间,结束时间和持续时间,无法看到各个子任务的关联。 关键路径12579 长度为 15 天,用 15-4-1=10 可得 6 开始的最晚时间。20. (分数:1.00)A.B. C.D.解析:FFFFH=1111 1111 1111 1111(补码)=1000 0000 0000 000
17、1(原码)=-1。 21. (分数:1.00)A.B. C.D.解析:(dannie 更正:D。其实想一想以前数据结构里面怎么把一个算式改成后缀式的代码实现就 很理解了。后缀式运算是从左至右扫描,见到字符就存入栈内,如果遇到运算符,则从栈顶 弹出相应的数量的字符(一元运算符弹出一个,二元弹出两个,一次类推),进行计算,然 后将计算所得结果存入栈内。通过这个思想对答案进行验证即可。此外需要注意的是,与运 算比或预算运算级高) 抛硬币可得,因为加上一个短路求值,这样就不会算了。有会的大侠告诉我一下。 我仍然坚持 B,抛硬币真理啊!撞了南墙不回头啊。 大家注意两点:1.与、或优先级别应该相同;2.这
18、道题目里明显加入了短路求值的考虑。 先判断 a 与 b 为真,跳过 c 和或运算符,接着判断 b,如果 b 为真,直接进行最后的与操作。22. (分数:1.00)A. B.C.D.解析:编译原理也基本没有看,徘徊在 AB 间,石头剪子布得出答案。大侠帮我。23. (分数:1.00)A.B.C.D. 解析:简单理解成 mail 了,没有发出去的话应该是对方满了,自以为是得到的答案。24. (分数:1.00)A.B. C.D.解析:简单的鸽巢原理,还是喜欢当年离散数学的鸽洞原理称谓,总想起王老师。25. (分数:1.00)A. B.C.D.解析:26. (分数:1.00)A.B.C. D.解析:2
19、7. (分数:1.00)A.B.C.D. 解析:28. (分数:1.00)A.B. C.D.解析:29. (分数:1.00)A.B.C. D.解析:30. (分数:1.00)A.B. C.D.解析:模块的独立性要求31. (分数:1.00)A.B.C. D.解析:是 C 的定义级如下: 0 不完整级 1 执行级 2 管理级 3 定义级 4 量化管理级 5 最佳化级32. (分数:1.00)A.B. C.D.解析:33. (分数:1.00)A.B. C.D.解析:34. (分数:1.00)A.B.C. D.解析:35. (分数:1.00)A.B.C. D.解析:36. (分数:1.00)A.B.
20、C. D.解析:37. (分数:1.00)A.B.C.D. 解析:类的继承是允许多继承的。38. (分数:1.00)A.B. C.D.解析:39. (分数:1.00)A.B.C.D. 解析:40. (分数:1.00)A.B.C. D.解析:41. (分数:1.00)A.B.C. D.解析:42. (分数:1.00)A. B.C.D.解析:一定是先 OOA,然后再 OOD。43. (分数:1.00)A.B.C. D.解析:工厂方法模式的对简单工厂模式进行了抽象。有一个抽象的 Factory 类(可以是抽象类 和接口),这个类将不在负责具体的产品生产,而是只制定一些规范,具体的生产工作由其 子类去
21、完成。在这个模式中,工厂类和产品类往往可以依次对应。即一个抽象工厂对应一个 抽象产品,一个具体工厂对应一个具体产品,这个具体的工厂就负责生产对应的产品。 每一个模式都是针对一定问题的解决方案,工厂方法模式针对的是一个产品等级 结构;而抽象工厂模式针对的是多个产品等级结果。产品族:是指位于不同产品等级结构中, 功能相关联的产品组成的家族。当有多个不同的等级结构的产品时,如果使用工厂方法模式 就势必要使用多个独立的工厂等级结构来对付产品的等级结构。如果这些产品等级结构是平 行的,会导致多个平行的工厂等级结构。 抽象工厂模式使用同一个工厂等级结构负责不同 产品等级结构产品对象的创建。44. (分数:
22、1.00)A.B.C. D.解析:工厂方法模式的对简单工厂模式进行了抽象。有一个抽象的 Factory 类(可以是抽象类 和接口),这个类将不在负责具体的产品生产,而是只制定一些规范,具体的生产工作由其 子类去完成。在这个模式中,工厂类和产品类往往可以依次对应。即一个抽象工厂对应一个 抽象产品,一个具体工厂对应一个具体产品,这个具体的工厂就负责生产对应的产品。 每一个模式都是针对一定问题的解决方案,工厂方法模式针对的是一个产品等级 结构;而抽象工厂模式针对的是多个产品等级结果。产品族:是指位于不同产品等级结构中, 功能相关联的产品组成的家族。当有多个不同的等级结构的产品时,如果使用工厂方法模式
23、 就势必要使用多个独立的工厂等级结构来对付产品的等级结构。如果这些产品等级结构是平 行的,会导致多个平行的工厂等级结构。 抽象工厂模式使用同一个工厂等级结构负责不同 产品等级结构产品对象的创建。45. (分数:1.00)A. B.C.D.解析:46. (分数:1.00)A.B.C.D. 解析:47. (分数:1.00)A.B.C. D.解析:48. (分数:1.00)A.B.C. D.解析:编译将源代码生成目标程序,目标程序可以独立于源程序运行。49. (分数:1.00)A.B.C.D. 解析:PHP 脚本语言,WML(Wireless Markup Language - 无线标记语言).50
24、. (分数:1.00)A.B. C.D.解析:历年有类似的题,自动机与形式语言的知识,较简单,可举反例排除 ACD。51. (分数:1.00)A. B.C.D.解析:系统边界,即系统包含的功能与系统不包含的功能之间的界限。一般在系统分析阶段 定义,只有明确了系统边界,才能继续进行下面的分析、设计等工作。关系模式是在数据库 设计的逻辑结构设计中的。52. (分数:1.00)A.B. C.D.解析:数据库运算,笛卡尔积、选择、投影。53. (分数:1.00)A.B. C.D.解析:54. (分数:1.00)A.B. C.D.解析:55. (分数:1.00)A.B.C.D. 解析:56. (分数:1
25、.00)A.B.C. D.解析:57. (分数:1.00)A.B.C.D. 解析:折半查找不成功时候需要比较最多,二叉树的高度那么多次,为 D 项58. (分数:1.00)A. B.C.D.解析:注意 M 数组从 1 开始,Ai,j前有 i 行,元素个数分别为 1,2,3i 共 i*(i+1)/2 个,加上Ai,0,Ai,1,Ai,j共 j+1 个,总计 i*(i+1)/2+j+1. 对应关系:M1A0,0, M2A1,0, Mi*(i+1)/2+j+1Ai,j.59. (分数:1.00)A.B. C.D.解析:树的数学知识,n 个叶子,n-1 个非叶节点,共 2n-1 个。 60. (分数:
26、1.00)A. B.C.D.解析:栈在实际中的典型应用。61. (分数:1.00)A.B.C. D.解析:N 个数,插入排序当按照要求已经排好序,只需要比较 N 次,比较次数是最少的。62. (分数:1.00)A.B. C.D.解析:63. (分数:1.00)A.B.C. D.解析:二叉排序树,右子树节点均大于根节点。64. (分数:1.00)A.B. C.D.解析:历年考过的,T(n)=T(n-1)+n=T(n-2)+n-1=T(1)+n+(n-1)+(n-2)+2=n(n+1)/2,故时间复杂度为 O(n2)。65. (分数:1.00)A.B.C. D.解析:66. (分数:1.00)A.B.C. D.解析:67. (分数:1.00)A.B. C.D.解析:68. (分数:1.00)A.B. C.D.解析:69. (分数:1.00)A.B.C.D. 解析:70. (分数:1.00)A.B.C.D. 解析:71. (分数:1.00)A.B. C.D.解析:72. (分数:1.00)A.B.C. D.解析:73. (分数:1.00)A.B.C.D. 解析:74. (分数:1.00)A.B. C.D.解析:75. (分数:1.00)A. B.C.D.解析: