欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷26及答案解析.doc

    • 资源ID:1340138       资源大小:139.50KB        全文页数:24页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷26及答案解析.doc

    1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 26及答案解析(总分:148.00,做题时间:90 分钟)一、选择题(总题数:50,分数:148.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.能够利用 DMA方式建立直接数据通路的两个部件是(1) 。(分数:2.00)A.IO 设备和主存B.IO 设备和 IO 设备C.IO 设备和 CPUD.CPU和主存3.某一 SRAM芯片,其容量为 10248位,除电源和接地端外,该芯片最少引出线数为 (2) 。(分数:2.00)A.1 8B.19C.20

    2、D.214.多处理机系统的结构按照机间的互连结构,可以分为四种,其中 (3)不包括在内。(分数:2.00)A.总线式结构B.交叉开关结构C.多端口存储器结构D.单线交叉存储结构5.Cache能够有效提高存储体系的速度,它成功的依据是(4) 。(分数:2.00)A.替换算法B.局部性原理C.哈犬曼编码D.阿姆达尔定律6.用 3个相同的元件组成如下图所示的一个系统。如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为 p,那么此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为(5)。(分数:2.00)A.p 2 (2一 p) 2B.p 2 (2一 p)C.p(1一 p) 2D.

    3、p(2-p) 27.以下模型中,包含了风险分析的是(6) 。(分数:2.00)A.喷泉模型B.增量模型C.演化模型D.螺旋模型8.在设计测试用例时,(7)是用得最多的一种黑箱测试方法。(分数:2.00)A.等价类划分B.边值分析C.因果图D.判定表9.DHCP客户机在向 DHCP服务器租约 lP地址时,所使用的源地址和目的地址分别是(12)。(分数:2.00)A.255255255255 0000B.0000 25525525525,C.0000 127001D.不同定10.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个数值量作为参数传送给另一个模块的耦合方

    4、式属于(13)。(分数:2.00)A.公共耦合B.数据耦合C.控制耦合D.标记耦合11.软件项目的进度管理有许多方法,(18)不仅表达了子任务之间的逻辑关系,而且可以找出关键子任务。(分数:2.00)A.Gantt图B.IPOC.PERTD.时标网状图12.项目管理工具中,将网络方法应用于工作计划安排的评审和检查的是(21)。(分数:2.00)A.Gantt图B.因果分析图C.PERTD.流程图13.(32)表示了对象间“is member of”的关系。(分数:2.00)A.联合B.引用C.聚合D.继承14.设有关系 R(A,B,C)和 S(B,C,D),下列关系代数表达式不正确的是(35)

    5、。(分数:2.00)A.RSB.C. B (R) B (S)D. A (R) 15.设 R、S 为两个关系,R 的元数为 4,S 的元数为 5,则与 (分数:2.00)A. 36 (RS)B. 32 (RS)C. 36 (RS)D. 72 (RS)16.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据的(37)。(分数:2.00)A.一致性B.可靠性C.安全性D.完整性17.某二叉树的层序序列为 ABCDEFGH,中序序列为 FDGBACHE,则该二叉树的后序序列为( ),前序序列为( )。(分数:2.00)A.FGDBHECAB.FDGBCHEAC.ABDFG

    6、CEHD.FGDBEHCA18.一个含有 n个顶点和 e条边的简单无向图,在其邻接矩阵存储结构中共有 (40)个零元素。(分数:2.00)A.eB.2eC.n 2 一 eD.n 2 一 2e19.关键路径是指 AOE(Active On Edge)网中 (41) 。(分数:2.00)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径D.从源点到汇点(结束顶点)的最短路径20.软件计划阶段,在对系统进行可行性分析时,应该包括(42) 。(分数:2.00)A.软件环境可行性、经济可行性、社会可行性、社会科学可行性B.经济可行性、技术可行性、社会可行性、法律可行性C.经济可行性、社会

    7、可行性、系统可行性、实用性D.经济可行性、法律可行性、系统可行性、实用性21.(43)是以提高软件质量为目的的技术活动。(分数:2.00)A.技术创新B.测试C.技术创造D.技术评审22.对数据16,9,27,27,42,34)用某种排序算法的排序结果为9,16,27,27,34,42),即关键字相同的记录保持相对次序不变,则不可能是如下哪种排序算法(44) 。(分数:2.00)A.快速排序B.冒泡排序C.插入排序D.归并排序23.如果一个软件是给许多客户使用的,大多数软件产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。(45)测试是由一个用户在开发者的场所来进行的,目的是寻找

    8、错误的原因并改正之。(分数:2.00)A.AlphaB.BetaC.GammaD.Delta24.UML中有四种关系,以下(48)是 UML中的关系。(分数:2.00)A.扩展B.实现C.使用D.包含25.OMT是一种对象建模技术,它定义了三种模型,其中(49)模型描述了系统中对象的静态结构以及对象之间的联系。(分数:2.00)A.对象B.功能C.动态D.都不是26.面向对象型的编程语言具有数据抽象、信息隐蔽、消息传递的(52)等特征。(分数:2.00)A.对象调用B.并发性C.非过程性D.信息继承27.GIF文件格式采用了(57)压缩方式。(分数:2.00)A.LZWB.HuffmanC.R

    9、LED.DME28.当图像分辨率为 800600,屏幕分辨率为 640480,则屏幕上只能显示图像的(58) 。(分数:2.00)A.80%B.64%C.60%D.50%29.PC机中数字化后的声音有两类表示方式:一类是波形声音,一类是合成声音。下列表示中,(59)是一种合成声音文件的后缀。(分数:2.00)A.WAVB.MIDC.RAD.MP330.图像深度是指存储每个像素所用的位数。一幅彩色图像的每个像素用 R、G、B3 个分量表示,若 3个分量的像素位数分别为 4、4、2,则像素的深度为(60)。(分数:2.00)A.8B.10C.12D.2031.某公司申请到一个 C类 lP地址,但要

    10、连接 6个子公司,最大的一个子公司有 26台计算机,每个子公司在一个网段中,则子网掩码应设为(61)。(分数:2.00)A.2552552550B.255255255128C.255255255192D.25525525522432.在下列应用层协议中,(64)既可以使用 UDP,也可以使用 TCP协议传输数据。(分数:2.00)A.SNMPB.FTPC.SMTPD.DNS33.在蓝牙技术的应用中,最小的工作单位被称为 (65) 。(分数:2.00)A.域(domain)B.扩展业务集(ESS)C.基本业务集(BSS)D.微微网(Piconet)内存按字节编址,地址从 A4000HCBFFFH

    11、,共(1)字节,若用存储容量 32K8bit的存储芯片构成内存,至少需要(2)片。(分数:4.00)(1).(1)(分数:2.00)A.80KB.96KC.160KD.192K(2).(2)(分数:2.00)A.2B.5C.8D.10软件需求分析的任务不包括(10)。在数据流图中,O(椭圆)代表(11)。(分数:4.00)(1).(10)(分数:2.00)A.问题分析B.信息域分析C.确定逻辑模型D.结构化程序设计(2).(11)(分数:2.00)A.源点B.终点C.加工D.模块段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为(24)。假设有 5个批处理作业 J1,J5

    12、几乎同时到达系统,它们的估计运行时间为 10,6,2,4 和 8分钟,它们的优先级别为3,5,2,1 和 4(5为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时间为(25)。(分数:4.00)(1).(24)(分数:2.00)A.页式的逻辑地址是连续的,段式的逻辑地址可以不连续B.页式的地址是一维的,段式的地址是二维的C.分页是操作系统进行的,分段是用户确定的D.页式采用静态重定位方式,段式采用动态重定位方式(2).(25)(分数:2.00)A.6分钭B.10分钊C.20分钟D.24分钟有限状态自动机 M的状态转换矩阵如下表所示,对应的 DFA状态图为(2

    13、8),所能接受的正则表达式表示为(29)。 (分数:4.00)(1).(28)(分数:2.00)A.B.C.D.(2).(29)(分数:2.00)A.(01)*B.00(01)*C.(01)*00D.0(01)*034.在流水线结构的计算机中,频繁执行(3)指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将(4)。(3)(分数:2.00)A.条件转移B.无条件转移C.算术运算D.访问存储器关系模式 R(U,F),其中 U=A,B,C,D,E,F=ACE,ED,AB,BD。关系模式 R的候选键是(45),(46)是无损连接并保持函数依赖的分解。(分数:4.00)(1).(45

    14、)(分数:2.00)A.ACB.EDC.ABD.ABC(2).(46)(分数:2.00)A.p=R 1 (AC),R 2 (ED),R 3 (AB)B.p=R 1 (ABC),R 2 (ED),R 3 (ACE)C.p=R 1 (ABC),R 2 (ED),R 3 (AE)D.p=R 1 (ACE),R 2 (ED),R 3 (AB)类的实例化过程是一种实例的合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是(47)。重置的基本思想是通过(48)机制的支持,使得子类在继承父类界面定义的前提下,用适用于自己要求的实现去置换父类中的相应实现。(分数:4.00

    15、)(1).(47)(分数:2.00)A.类的层次结构B.实例的个数C.多态的种类D.每个实例初始状态(2).(48)(分数:2.00)A.静态绑定B.对象应用C.类型匹配D.动态绑定OMT是一种对象建模技术,它定义了三种模型,其中(49)模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时的行为上的系统的“控制”特征,通常可用(50)来表示。(分数:4.00)(1).(49)(分数:2.00)A.对象B.功能C.动态D.都不是(2).(50)(分数:2.00)A.类图B.状态图C.对象图D.数据流图计算 N!的递归算法如下,求解该算法的时间复杂度时,只考虑相乘操作,则算法的计算时间 T(n)

    16、的递推关系式为(55);对应时间复杂度为(56)。intFactorial(intn)计算 n!if(n=i)returni;eisereturnn*Factorial(n-1);(55)(分数:4.00)(1).(55)(分数:2.00)A.T(n)=T(n一 1)+1B.T(n)=T(n1)C.T(n)=2T(n一 1)+1D.T(n)=2T(n一 1)一 1(2).(56)(分数:2.00)A.O(n)B.O(nlog 2 n )C.O(n 2 )D.O(1)递归算法的执行过程一般来说可先后分成(57)和(58)两个阶段。(分数:4.00)(1).(57)(分数:2.00)A.试探B.递

    17、推C.枚举D.分析(2).(58)(分数:2.00)A.回溯B.回归C.返回D.合成在 Linux操作系统中提供了大量的网络配置命令工具,其中不带参数的 route命令用来查看本机的路由信息,(63)命令也可以完成该功能;命令“routeadd0000gw19216801”的含义是(64)。(分数:4.00)(1).(63)(分数:2.00)A.ifconfigrB.tracerouteC.setD.netstat-r(2).(64)(分数:2.00)A.由于 0000 是一个无效的 IP地址,因此是一个无效指令B.添加一个默认路由,即与所有其他网络通信都通过 192168012 这一网关C.

    18、在路由表中将网关设置项 19216801 删除D.在路由表中添加一个网关设置项 19216801,但未指定源地址设有一个存储器,容量是 256KB,cache 容量是 2KB,每次交换的数据块是 16B。则主存可划分为(7)块,cache地址需(8)位。(分数:4.00)(1).(7)(分数:2.00)A.128B.16KC.16D.128K(2).(8)(分数:2.00)A.7B.11C.14D.18(25)是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位,它由(26)组成,它与程序的重要区别之一是: (27) 。(分数:6.00)(1).(25)(分数:2.00)A.作

    19、业B.过程C.函数D.进程(2).(26)(分数:2.00)A.程序、数据和标示符B.程序、数据和 PCBC.程序、标示符和 PCBD.数据、标示符和 PCB(3).(27)(分数:2.00)A.程序可占用资源,而它不可B.程序有状态,而它没有C.它有状态,而程序没有D.它能占有资源,而程序不能假设某程序语言的文法如下: Sab(T) TTdSS 其中,V T =(a,b,d,(,);V N =S,T,S是开始符号。考察该文法,句型(Sd(T)dh)是 S的一个(28)。其中(29)是最左素短语,(30)是该句型的直接短语。(分数:6.00)(1).(28)(分数:2.00)A.最左推导B.最

    20、右推导C.规范推导D.推导(2).(29)(分数:2.00)A.SB.bC.(T)D.Sd(T)(3).(30)(分数:2.00)A.SB.S,(T),bC.(Sd(T)db)D.S,(T)Tds,b关系模式 SCS(Sno,Cno,Score)中,Sno 是学生学号,Cno 是课程号,Score 是成绩。若要查询每门课成绩的平均成绩,且要求查询结果按平均成绩升序排列,平均成绩相同时,按课程号降序排列,可用 SQL语言写为(33)。若查询结果仅限于平均分数超过 85分的,则应(34) 。对于基本表S(S#,Name,Sex,Birthday)和 SC(S#,C#,Grade),其中 S#、Na

    21、me、Sex、Birthday、C#和 Grade分别表示学号、姓名、性别、生日、课程号和成绩。与下列 SQL语句等价的关系代数式是(35)。SELECT S#,Name FROM S WHERE S#NOT IN (SELECT S#FRoM SC WHERE C#=c 102)。(分数:6.00)(1).(33)(分数:2.00)A.SELECT Cno,AVG(Score)FROM SCS GROUP BY Score 0RDER BY 2Cno DESCB.SELECT Cno,AVG(Score)FROM SCS GRO ORDER BYC.no DESC ORDER BY Scor

    22、eD.SELECT Cno,AVG(Score)FRoM SCS GROUP BY AVGrScore) ORDER BY Cn0 DESC(2).(34)(分数:2.00)A.在 FROM子句后加入:WHERE AVG(*)85B.在 FROM子句后加入:wHERE AvG(Score)85C.在 GRouP BY子句前加入:HAVING AvG(Score)85D.在 GROUP BY子句中加入:HAVING AvG(Score)85(3).(35)(分数:2.00)A. S#,Name ( C#c102 (S B. S#,Name (S)一 S#,Name ( C#=c102 (S C.

    23、 S#,Name (S D.编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(66)。还应强调良好的编程风格,例如,选择标识符的名字时应考虑(67):在书写语句时应考虑(68);在书写功能性注解时应考虑(69)。源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和(70)。(分数:10.00)(1).(66)(分数:2.00)A.易使用性、易维护性和效率B.易使用性、易维护性和易移植性C.易理解性、易测试性和易修改性D.易理解性、安全性和效率(2).(67)(分数:2.00)A.名字长度越短越好,以减少源程序的输入量B

    24、.多个变量共用一个名字,以减少变量名的数目C.选择含义明确的名字,以正确表示所代表的实体D.尽量用关键字作名字,以使名字标准化(3).(68)(分数:2.00)A.把多个短的语句写在同一行中,以减少源程序的行数B.尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效C.尽量消除表达式中的括号,以简化表达式D.避免使用测试条件”非”,以提高程序的可读性(4).(69)(分数:2.00)A.仅为整个程序作注解B.仅为每个模块作注解C.为程序段作注解D.为每个语句作注解(5).(70)(分数:2.00)A.程序的视觉组织B.尽量不用或少用 GOTO语句C.检查输入数据的有效性D.设计良好的输出报

    25、表A Web browser is simply a terminal emulator,designed to display text on a screenThe two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with(71)and that it has a mechanism for(72)graphical filesDisplay text,display graphics,and (7

    26、3) hyperlinks-theres 99 percent of the(74) valueThats not to say that the manufacturers didnt go allout to attach a hyperactive efflorescence of useless capabilities onto their browsersRemember when media channels in the browser were a big deal,instead of the clutter youcan-t wait to delete from you

    27、r favorites of bookmarks menu?Remember when client-side Java applets were supposed to become the preferred(75)for application development?Remember frames and all their nasty side effects?(分数:10.00)(1).(71)(分数:2.00)A.superlinksB.1inksC.hyperlinksD.connections(2).(72)(分数:2.00)A.displayingB.illustratin

    28、gC.drawingD.writing(3).(73)(分数:2.00)A.directB.navigateC.indicateD.goon(4).(74)(分数:2.00)A.Web browsersB.terminalsC.emulatorsD.networks(5).(75)(分数:2.00)A.planeB.plantC.plateD.platform软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 26答案解析(总分:148.00,做题时间:90 分钟)一、选择题(总题数:50,分数:148.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将

    29、此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.能够利用 DMA方式建立直接数据通路的两个部件是(1) 。(分数:2.00)A.IO 设备和主存 B.IO 设备和 IO 设备C.IO 设备和 CPUD.CPU和主存解析:解析:直接内存存取(DMA)控制方式的目的是,外围设备与主存储器之间传送数据不需要执行程序,也不需要 CPU干预。3.某一 SRAM芯片,其容量为 10248位,除电源和接地端外,该芯片最少引出线数为 (2) 。(分数:2.00)A.1 8 B.19C.20D.21解析:解析:至少需要 10个引脚作为地址线,8 个引脚作为数据线。4.多处理机系统的结构按照机间的互连

    30、结构,可以分为四种,其中 (3)不包括在内。(分数:2.00)A.总线式结构B.交叉开关结构C.多端口存储器结构D.单线交叉存储结构 解析:解析:按处理机间的互联方式,有四种多处理机结构:总线结构、交叉开关结构、多端口存储器结构、开关枢纽式结构。5.Cache能够有效提高存储体系的速度,它成功的依据是(4) 。(分数:2.00)A.替换算法B.局部性原理 C.哈犬曼编码D.阿姆达尔定律解析:解析:使用 Cache改善系统性能的依据是程序的局部性原理。6.用 3个相同的元件组成如下图所示的一个系统。如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为 p,那么此系统的可靠度(元件或系

    31、统正常工作的概率通常称为可靠度)为(5)。(分数:2.00)A.p 2 (2一 p) 2B.p 2 (2一 p) C.p(1一 p) 2D.p(2-p) 2解析:解析:两个元件并联的可靠度为 l一(1 一 p)(1一 p)=p(2一 p),再与一个元件串联,可靠度为 p 2 (2一 p)。7.以下模型中,包含了风险分析的是(6) 。(分数:2.00)A.喷泉模型B.增量模型C.演化模型D.螺旋模型 解析:解析:螺旋模型将瀑布模型和演化模型相结合,综合了瀑布模型和演化模型的优点,并增加了风险分析。螺旋模型包含如下四个方面的活动:制定计划、风险分析、实施工程和客户评估。8.在设计测试用例时,(7)

    32、是用得最多的一种黑箱测试方法。(分数:2.00)A.等价类划分 B.边值分析C.因果图D.判定表解析:解析:软件测试大体上可分为两大类:基于“白盒”的路径测试技术和基于“黑盒”的事务处理流程测试技术(又称功能测试)。白盒测试依据的是程序的逻辑结构,而黑盒测试技术依据的是软件行为的描述。在设计测试用例时,等价类划分法是用得最多的一种黑箱测试方法。9.DHCP客户机在向 DHCP服务器租约 lP地址时,所使用的源地址和目的地址分别是(12)。(分数:2.00)A.255255255255 0000B.0000 25525525525, C.0000 127001D.不同定解析:解析:DIICP 客

    33、户机在发送 DHCPI)ISCOVER报文时,客户机自己没有 IP地址,也不知道 DHCP服务器的 IP地址,因此该报文以广播的形式发送,因此,该报文源地址为 0000(表示本网络的本台主机),目标地址为 255255255255(受限广播地址,对当前网络进行广播)。10.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于(13)。(分数:2.00)A.公共耦合B.数据耦合 C.控制耦合D.标记耦合解析:解析:耦合是指模块之间联系的紧密程度,耦合度越高则模块的独立性越差。耦合度从低到高的次序依次是:非直接耦合、数据耦合

    34、、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于数据耦合。11.软件项目的进度管理有许多方法,(18)不仅表达了子任务之间的逻辑关系,而且可以找出关键子任务。(分数:2.00)A.Gantt图B.IPOC.PERT D.时标网状图解析:解析:进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。Gantt 图能清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性;但是,它不能清晰 地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。 PERT 图不仅给出了每个任

    35、务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能歼始另外一些任务,以及如期完成整个工程的关键路径。图中的松弛时间则反映了完成某些任务可以推迟其开始时间或延长其所需的完成时间;但 PERT图不能反映任务之间的并行关系。12.项目管理工具中,将网络方法应用于工作计划安排的评审和检查的是(21)。(分数:2.00)A.Gantt图B.因果分析图C.PERT D.流程图解析:解析:常用项目进度管理工具有:Gantt 图和 PERT图,其中 PERT图结合了网络方法。13.(32)表示了对象间“is member of”的关系。(分数:2.00)A.联合B.引用

    36、C.聚合 D.继承解析:解析:对象间的关系有组合、聚合、继承等,其中继承对应语义是“isa”,组合对应的语义是“isapaircof,聚合对应的语义是“isamemberof”。14.设有关系 R(A,B,C)和 S(B,C,D),下列关系代数表达式不正确的是(35)。(分数:2.00)A.RSB.C. B (R) B (S)D. A (R) 解析:15.设 R、S 为两个关系,R 的元数为 4,S 的元数为 5,则与 (分数:2.00)A. 36 (RS) B. 32 (RS)C. 36 (RS)D. 72 (RS)解析:解析: 连接是从 R与 S的笛卡儿积中选择属性间满足一定条件的元组。其

    37、形式定义如下: 16.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据的(37)。(分数:2.00)A.一致性B.可靠性C.安全性 D.完整性解析:解析:访问权限设置是为了数据库的安全性。17.某二叉树的层序序列为 ABCDEFGH,中序序列为 FDGBACHE,则该二叉树的后序序列为( ),前序序列为( )。(分数:2.00)A.FGDBHECA B.FDGBCHEAC.ABDFGCEH D.FGDBEHCA解析:解析:由层序序列可知,A 是该二叉树的根,结合中序序列可知:FDGB 为其左子树,CHE 为其右子树。根据二叉树特性,第二层最多只有 2个节点,及集

    38、合中序序列可知:B 为左子树的根,C 为右子树的根,且 FDG为 B的左子树,HE 为 C的右子树。依次类推,直至全部节点均确定。完整的二叉树如下:18.一个含有 n个顶点和 e条边的简单无向图,在其邻接矩阵存储结构中共有 (40)个零元素。(分数:2.00)A.eB.2eC.n 2 一 eD.n 2 一 2e 解析:19.关键路径是指 AOE(Active On Edge)网中 (41) 。(分数:2.00)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径 D.从源点到汇点(结束顶点)的最短路径解析:解析:AOE(ActivitvOnEdge)网是一个有向图,通常用来估算工

    39、程的完成时间,图中的顶点表示事件,有向边表示活动,边上的权表示完成这一活动所需的时间。AOE 网没有有向回路,存在唯。一的入度为 0的开始顶点,及唯一的出度为 oN结束顶点。对 AOE网最关心的两个问题是:完成整个工程至少需要多少时间?哪些活动是影响工程进度的关键?这就引出两个概念:关键路径和关键活动。 关键路径:从开始顶点到结束顶点的最长路径,路径的长度也是工程完成的最少时间。 关键活动:关键路径上的所有活动,关键活动的最大特征是:该活动的最早开始时间等于该活动所允许的最迟开始时间。关键活动拖延时间,整个工程也要拖延时间。求关键路径只需求出起点到终点的最长路径。注意,关键路径不是唯一的。20

    40、.软件计划阶段,在对系统进行可行性分析时,应该包括(42) 。(分数:2.00)A.软件环境可行性、经济可行性、社会可行性、社会科学可行性B.经济可行性、技术可行性、社会可行性、法律可行性 C.经济可行性、社会可行性、系统可行性、实用性D.经济可行性、法律可行性、系统可行性、实用性解析:21.(43)是以提高软件质量为目的的技术活动。(分数:2.00)A.技术创新B.测试C.技术创造D.技术评审 解析:22.对数据16,9,27,27,42,34)用某种排序算法的排序结果为9,16,27,27,34,42),即关键字相同的记录保持相对次序不变,则不可能是如下哪种排序算法(44) 。(分数:2.

    41、00)A.快速排序 B.冒泡排序C.插入排序D.归并排序解析:解析:依题意,所采用的排序算法是稳定的。所谓稳定是指关键字相同的记录排序前后相对位置不变。各种排序算法的性能比较如下:23.如果一个软件是给许多客户使用的,大多数软件产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。(45)测试是由一个用户在开发者的场所来进行的,目的是寻找错误的原因并改正之。(分数:2.00)A.Alpha B.BetaC.GammaD.Delta解析:解析:确认测试是检查软件的功能、性能及其他特征是否与用户的需求一致,它是以需求规格说明书(即需求规约)作为依据的测试。确认测试通常采用黑盒测试。Alp

    42、ha 测试是在开发者的现场由客户来实施的,被测试的软件是在开发者指导下从用户的角度进行常规设置的环境下运行的。Beta 测试是在一个或多个客户的现场由该软件的最终用户实施的,开发者通常是不在场的。24.UML中有四种关系,以下(48)是 UML中的关系。(分数:2.00)A.扩展B.实现 C.使用D.包含解析:解析:UML 中定义了 4中关系:依赖、关联、泛化和实现。25.OMT是一种对象建模技术,它定义了三种模型,其中(49)模型描述了系统中对象的静态结构以及对象之间的联系。(分数:2.00)A.对象 B.功能C.动态D.都不是解析:解析:对象建模技术(0bjectModelingTechn

    43、ique,OMT)定义了三种模型对象模型、动态模型和功能模型,其中对象模型描述系统种对象的静态结构、对象之间的关系、对象的属性、对象的操作。26.面向对象型的编程语言具有数据抽象、信息隐蔽、消息传递的(52)等特征。(分数:2.00)A.对象调用B.并发性 C.非过程性D.信息继承解析:27.GIF文件格式采用了(57)压缩方式。(分数:2.00)A.LZW B.HuffmanC.RLED.DME解析:解析:GIF 文件格式采用了 LZW压缩方式。28.当图像分辨率为 800600,屏幕分辨率为 640480,则屏幕上只能显示图像的(58) 。(分数:2.00)A.80%B.64% C.60%

    44、D.50%解析:解析:(640480)(800x600)=6429.PC机中数字化后的声音有两类表示方式:一类是波形声音,一类是合成声音。下列表示中,(59)是一种合成声音文件的后缀。(分数:2.00)A.WAVB.MID C.RAD.MP3解析:解析:常见的音频格式有: WAVE,扩展名为 WAV。该格式记录了声音的波形,只要采样率高、采样字节长、计算机速度快,利用该格式记录的声音文件能够和原声基本一致。WAVE 的唯一缺点就是文件太大,毕竟它要把声音的每个细节都记录下来,而且不压缩。 MOD,扩展名为 MOD、ST3、XT、S3M、FAR和 669等。MOD 是一类音乐文件的总称,逐渐发展

    45、产生了 ST3、XT、S3M、FAR 和 669等扩展格式,而其基本原理还是一样的。该格式的文件不仅存放了乐谱,而且存放了乐曲使用的各种音色样本,具有回放效果明确、音色种类永无止境的优点。 MPEG 一 3,扩展名为 MP3。MPEG 一 3压缩较大,是一种有损压缩,其实际音质并不完美。在网络、可视电话等方面,MP3 大有用武之地。由于本质不同,所以它没法和MOD、MIDI 相提并论。从 HIFI角度上讲,MP3 有损失,而 MOD和 MIDI则没有。 RealAudio,扩展名 RA。强大的压缩量和极小的失真度使其在众多格式中脱颖而出。与 MP3相同,它也是为了解决网络传输带宽资源设计的,因

    46、此其主要目标是提高压缩比和容错性,其次才是音质。 CreativeMusicalFormat,扩展名为CMF。这是(?reative 公司的专用音乐格式。它和 MIDI差不多,只是音色、效果上有些特色,专用于 FM声卡。不过其兼容性差,且效果无法和别的格式相提并论。 CDAudio 音乐 CD,扩展名为 CDA。CDA 格式就是唱片采用的格式,又叫“红皮书”格式,记录的是波形流。CDA 的缺点是无法编辑,文件长度太大。 MIDI,扩展名为 MID。作为音乐工业的数据通信标准,MIDI 可谓是一种非常专业的语言,它能指挥各种音乐设备的运转,而且具有统一的标准格式,甚至能够模仿用原始乐器的各种演奏

    47、技巧无法演奏的效果。MIDI文件长度非常小。MIDI 的一个缺点是不能记录语音。30.图像深度是指存储每个像素所用的位数。一幅彩色图像的每个像素用 R、G、B3 个分量表示,若 3个分量的像素位数分别为 4、4、2,则像素的深度为(60)。(分数:2.00)A.8B.10C.12D.20 解析:解析:B4+4+2=10。31.某公司申请到一个 C类 lP地址,但要连接 6个子公司,最大的一个子公司有 26台计算机,每个子公司在一个网段中,则子网掩码应设为(61)。(分数:2.00)A.2552552550B.255255255128C.255255255192D.255255255224 解析

    48、:解析:子网划分的思想是从主机地址中“借”位作为子网地址。由于最大一个子公司有 26台计算机,则主机地址中至少需要 5位(2 5 一 2=3026),因此可以从主机地址中“借”3 位作为子网地址,因此子网掩码是 255255255224。32.在下列应用层协议中,(64)既可以使用 UDP,也可以使用 TCP协议传输数据。(分数:2.00)A.SNMPB.FTPC.SMTPD.DNS 解析:解析:DNS 可以使用 UPD,也可以使用 TCP,在这两种情况下,服务器使用的熟知端口都是 53。当响应报文长度小于 512字节时就使用 UDP,这是因为大多数 UPD封装具有 512字节的分组长度限制。当响应报文长度大于 512字节时,就要使用 TCP连接。33.在蓝牙技术的应用中,最小的工作单位被称为 (65) 。(分数:2.00)A.域(domain)B.扩展业务集(ESS)C.基本业务集(BSS)D.微微网(Piconet) 解析:解析:在蓝牙技术的应用中,最小的工作单位叫 Piconet,是通过蓝牙连接起来的设备


    注意事项

    本文(【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷26及答案解析.doc)为本站会员(roleaisle130)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开