【计算机类职业资格】中级软件设计师2013年11月上午试题及答案解析.doc
《【计算机类职业资格】中级软件设计师2013年11月上午试题及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师2013年11月上午试题及答案解析.doc(23页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师 2013 年 11 月上午试题及答案解析(总分:75.00,做题时间:90 分钟)一、单选选择(总题数:57,分数:75.00)1.在程序执行过程中,Cache 与主存的地址映像由_。(分数:1.00)A.硬件自动完成B.程序员调度C.操作系统管理D.程序员与操作系统协同完成2.指令寄存器的位数取决于_。(分数:1.00)A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度3.若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经_运算得 1,则可断定这两个数相加的结果产生了溢出。(分数:1.00)A.
2、逻辑与B.逻辑或C.逻辑同或D.逻辑异或4.某指令流水线由 4 段组成,各段所需要的时间如下图所示。连续输入 8 条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为_。 (分数:1.00)A.8/56tB.8/32tC.8/28tD.8/24t5._不是 RISC 的特点。(分数:1.00)A.指令种类丰富B.高效的流水线操作C.寻址方式较少D.硬布线控制6.若某计算机字长为 32 位,内存容量为 2GB,按字编址,则可寻址范围为_。(分数:1.00)A.1024MB.1GBC.512MBD.2GB7.下列网络攻击行为中,属于 DoS 攻击的是_。(分数:1.00)A.特洛伊木
3、马攻击B.SYN Flooding 攻击C.端口欺骗攻击D.IP 欺骗攻击8.PKI 体制中,保证数字证书不被篡改的方法是_。(分数:1.00)A.用 CA 的私钥对数字证书签名B.用 CA 的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名9.下面算法中,不属于公开密钥加密算法的是_。(分数:1.00)A.ECCB.DSAC.RSAD.DES10.矢量图是常用的图形图像表示形式,_是描述矢量图的基本组成单位。(分数:1.00)A.像素B.像素点C.图元D.二进制位11.视频信息是连续的图像序列,_是构成视频信息的基本单元。(分数:1.00)A.帧B.场C
4、.幅D.像素12.以下多媒体素材编辑软件中,_主要用于动画编辑和处理。(分数:1.00)A.WPSB.Xara3DC.PhotoShopD.Cool Edit Pro13.为说明某一问题,在学术论文中需要引用某些资料。以下叙述中错误的是_。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论作品C.只要不构成自己作品的主要部分,可适当引用资料D.不必征得原作者的同意,不需要向他支付报酬14.以下作品中,不适用或不受著作权法保护的是_。(分数:1.00)A.某教师在课堂上的讲课B.某作家的作品红河谷C.最高人民法院组织编写的行政诉讼案例选编D.国务院颁布的计算机软
5、件保护条例15.以下关于数据流图中基本加工的叙述,不正确的是_。(分数:1.00)A.对每一个基本加工,必须有一个加工规格说明B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则C.加工规格说明必须描述实现加工的具体流程D.决策表可以用来表示加工规格说明16.在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则_不是适当的处理方法。(分数:1.00)A.将判定所在模块合并到父模块中,使判定处于较高层次B.将受判定影响的模块下移到控制范围内C.将判定上移到层次较高的位置D.将父模块下移,使该判定处于较高层次下图是一个软件项目的活动图,其中顶点表示项
6、目里程碑,连接顶点的边表示包含的活动,则里程碑_在关键路径上。若在实际项目进展中,活动 AD 在活动 AC 开始 3 天后才开始,而完成活动 DG 过程中,由于有临时事件发生,实际需要 15 天才能完成,则完成该项目的最短时间比原计划多了_天。 (分数:2.00)A.BB.CC.DD.IA.8B.3C.5D.617.针对“关键职员在项目未完成时就跳槽”的风险,最不合适的风险管理策略是_。(分数:1.00)A.对每一个关键性的技术人员,要培养后备人员B.建立项目组,以使大家都了解有关开发活动的信息C.临时招聘具有相关能力的新职员D.对所有工作组织细致的评审18.程序运行过程中常使用参数在函数(过
7、程)间传递信息,引用调用传递的是实参的_。(分数:1.00)A.地址B.类型C.名称D.值19.已知文法 G:SA0|B1,AS1|1,BS0|0,其中 S 是开始符号。从 S 出发可以推导出_。(分数:1.00)A.所有由 0 构成的字符串B.所有由 1 构成的字符串C.某些 0 和 1 个数相等的字符串D.所有 0 和 1 个数不同的字符串20.算术表达式 a+(b-c)*d 的后缀式是_。(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)(分数:1.00)A.bc-d*a+B.abc-d*+C.ab+c-d*D.abcd-*+21.假设系统采用 PV 操作实现进程同步
8、与互斥,若有 n 个进程共享一台扫描仪,那么当信号量 S 的值为-3时,表示系统中有_个进程等待使用扫描仪。(分数:1.00)A.0B.n-3C.3D.n22.假设段页式存储管理系统中的地址结构如下图所示,则系统中_。 (分数:1.00)A.页的大小为 4K,每个段的大小均为 4096 个页,最多可有 256 个段B.页的大小为 4K,每个段最大允许有 4096 个页,最多可有 256 个段C.页的大小为 8K,每个段的大小均为 2048 个页,最多可有 128 个段D.页的大小为 8K,每个段最大允许有 2048 个页,最多可有 128 个段某文件管理系统采用位示图(bitmap)记录磁盘的
9、使用情况。如果系统的字长为 32 位,磁盘物理块的大小为 4MB,物理块依次编号为:0、1、2、,位示图字依次编号为:0、1、2、,那么 16385 号物理块的使用情况在位示图中的第_个字中描述;如果磁盘的容量为 1000GB,那么位示图需要_个字来表示。(分数:2.00)A.128B.256C.512D.1024A.1200B.3200C.6400D.8000假设系统中有三类互斥资源 R1、R2 和 R3,可用资源数分别为 10、5 和 3。在 T 0 时刻系统中有P1、P2、P3、P4 和 P5 五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为_
10、。如果进程按_序列执行,那么系统状态是安全的。 某些进程对资源的最大需求量和已分配资源数(分数:2.00)A.1、1 和 0B.1、1 和 1C.2、1 和 0D.2、0 和 1A.P1P2P4P5P3B.P5P2P4P3P1C.P4P2P1P5P3D.P5P1P4P2P323._开发过程模型最不适用于开发初期对软件需求缺乏准确全面认识的情况。(分数:1.00)A.瀑布B.演化C.螺旋D.增量24._不是增量式开发的优势。(分数:1.00)A.软件可以快速地交付B.早期的增量作为原型,从而可以加强对系统后续开发需求的理解C.具有最高优先级的功能首先交付,随着后续的增量不断加入,这就使得更重要的
11、功能得到更多的测试D.很容易将客户需求划分为多个增量25.在对程序质量进行评审时,模块结构是一个重要的评审项,评审内容中不包括_。(分数:1.00)A.数据结构B.数据流结构C.控制流结构D.模块结构与功能结构之间的对应关系26.SEI 能力成熟度模型(SEI CMM)把软件开发企业分为 5 个成熟度级别,其中_重点关注产品和过程质量。(分数:1.00)A.级别 2:重复级B.级别 3:确定级C.级别 4:管理级D.级别 5:优化级27.系统可维护性的评价指标不包括_。(分数:1.00)A.可理解性B.可测试性C.可移植性D.可修改性28.逆向工程从源代码或目标代码中提取设计信息,通常在原软件
12、生命周期的_阶段进行。(分数:1.00)A.需求分析B.软件设计C.软件实现D.软件维护29.一个程序根据输入的年份和月份计算该年中该月的天数,输入参数包括年份(正整数)、月份(用 112表示)。若用等价类划分测试方法进行测试,则_不是一个合适的测试用例(分号后表示测试的输出)。(分数:1.00)A.(2013,1;31)B.(0,1;错误)C.(0,13;错误)D.(2000,-1;错误)30._不是单元测试主要检查的内容。(分数:1.00)A.模块接口B.局部数据结构C.全局数据结构D.重要的执行路径31.在领域类模型中不包含_。(分数:1.00)A.属性B.操作C.关联D.领域对象32.
13、在执行如下图所示的 UML 活动图时,能同时运行的最大线程数为_。 (分数:1.00)A.4B.3C.2D.1如下图所示的 UML 序列图中,_表示返回消息,Account 应该实现的方法有_。 (分数:2.00)A.xferB.checkC.evaluationD.minusA.xfer()B.xfer()、plus()和 minus()C.check()、plus()和 minus()D.xfer()、evaluation()、plus()和 minus()在面向对象技术中,_定义了超类和子类之间的关系,子类中以更具体的方式实现从父类继承来的方法称为_,不同类的对象通过_相互通信。(分数:
14、3.00)A.覆盖B.继承C.消息D.多态A.覆盖B.继承C.消息D.多态A.覆盖B.继承C.消息D.多态33._设计模式定义一系列算法,把它们一个个封装起来,并且使它们可相互替换。这一模式使得算法可独立于它的客户而变化。(分数:1.00)A.策略(Strategy)B.抽象工厂(Abstract Factory)C.观察者(Visitor)D.状态(State)34.在发布一订阅(PublishSubscribe)消息模型中,订阅者订阅一个主题后,当该主题有新消息到达时,所有订阅者都会收到通知。_设计模式最适合这一模型。(分数:1.00)A.适配器(Adapter)B.通知(Notifier
15、)C.状态(State)D.观察者(Observer)下图所示为_设计模式,适用于:_。 (分数:2.00)A.组件(Component)B.适配器(Adapter)C.组合(Composite)D.装饰器(Decorator)A.表示对象的部分一整体层次结构B.不希望在抽象和它的实现部分之间有一个固定的绑定关系C.在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责D.使所有接口不兼容类可以一起工作35.将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是_的适当工具。(分数:1.00)A.有利于进行反编译处理B.有利于进行与机器无关的优化处理C.尽早发现语法错误D.
16、可以简化语法和语义分析36.对高级语言源程序进行编译的过程中,有穷自动机(NFA 或 DFA)是进行_。(分数:1.00)A.词法分析B.语法分析C.语义分析D.出错处理37.弱类型语言(动态类型语言)是指不需要进行变量/对象类型声明的语言。_属于弱类型语言。(分数:1.00)A.JavaB.C/C+C.PythonD.C#若有关系 R(A,B,C,D,E)和 S(B,C,F,G),则 R 与 S 自然联结运算后的属性列有_个,与表达式 (分数:4.00)A.5B.6C.7D.9A.A,R.C,F,GB.A,C,S.B,S.FC.A,C,S.B,S.CD.R.A,R.C,S.B,S.CA.RB
17、.SC.RSD.R,SA.R.B=S.B AND R.C=S.C AND R.CS.BB.R.B=S.B AND R.C=S.C AND R.CS.FC.R.B=S.B OR R.C=S.C OR R.CS.BD.R.B=S.B OR R.C=S.C OR R.CS.F38.在分布式数据库系统中,_是指用户无须知道数据存放的物理位置。(分数:1.00)A.分片透明B.复制透明C.逻辑透明D.位置透明39.计算机系统的软硬件故障可能会造成数据库中的数据被破坏。为了防止这一问题,通常需要_,以便发生故障时恢复数据库。(分数:1.00)A.定期安装 DBMS 和应用程序B.定期安装应用程序,并将数据
18、库做镜像C.定期安装 DBMS,并将数据库作备份D.定期将数据库作备份;在进行事务处理时,需要将数据更新写入日志文件40.以下关于线性表存储结构的叙述,正确的是_。(分数:1.00)A.线性表采用顺序存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级B.线性表采用顺序存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级C.线性表采用链式存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级D.线性表采用链式存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级41.设循环队列 Q 的定义中有 front 和 size 两个域变量,其中 front 表示队头元素的指
19、针,size 表示队列的长度,如下图所示(队列长度为 3,队头元素为 X、队尾元素为 Z)。设队列的存储空间容量为 M,则队尾元素的指针为_。 (分数:1.00)A.(Q.front+Q.size-1)B.(Q.front+Q.size-1+M)%MC.(Q.front-Q.size)D.(Q.front-Q.size+M)%M42.在一个有向图 G 的拓扑序列中,顶点 v i 排列在 v j 之前,说明图 G 中_。(分数:1.00)A.一定存在弧vi,vjB.一定存在弧vi,vjC.可能存在 vi 到 vj 的路径,而不可能存在 vj 到 vi 的路径D.可能存在 vj 到 vi 的路径,
20、而不可能存在 vi 到 vj 的路径43.以下关于哈夫曼树的叙述,正确的是_。(分数:1.00)A.哈夫曼树一定是满二叉树,其每层结点数都达到最大值B.哈夫曼树一定是平衡二叉树,其每个结点左右子树的高度差为-1、0 或 1C.哈夫曼树中左孩子结点的权值小于父结点、右孩子结点的权值大于父结点D.哈夫曼树中叶子结点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近44.某哈希表(散列表)的长度为 n,设散列函数为 H(Key)=Key mod p,采用线性探测法解决冲突。以下关于 p 值的叙述中,正确的是_。(分数:1.00)A.p 的值一般为不大于 n 且最接近 n 的质数B.p 的值一
21、般为大于 n 的任意整数C.p 的值必须为小于 n 的合数D.p 的值必须等于 n对 n 个基本有序的整数进行排序,若采用插入排序算法,则时间和空间复杂度分别为_;若采用快速排序算法,则时间和空间复杂度分别为_。(分数:2.00)A.O(n2)和 O(n)B.O(n)和 O(n)C.O(n2)和 O(1)D.O(n)和 O(1)A.O(n2)和 O(n)B.O(nlgn)和 O(n)C.O(n2)和 O(1)D.O(nlgn)和(1)在求解某问题时,经过分析发现该问题具有最优子结构性质,求解过程中子问题被重复求解,则采用_算法设计策略;若定义问题的解空间,以深度优先的方式搜索解空间,则采用_算
22、法设计策略。(分数:2.00)A.分治B.动态规划C.贪心D.回溯A.动态规划B.贪心C.回溯D.分支限界45.某单位的局域网配置如下图所示,PC2 发送到 Internet 上的报文的源 IP 地址为_。 (分数:1.00)A.192.168.0.2B.192.168.0.1C.202.117.112.1D.202.117.112.2在 IPv4 向 IPv6 的过渡期间,如果要使得两个 IPv6 结点可以通过现有的 IPv4 网络进行通信,则应该使用_;如果要使得纯 IPv6 结点可以与纯 IPv4 结点进行通信,则需要使用_。(分数:2.00)A.堆栈技术B.双协议栈技术C.隧道技术D.
23、翻译技术A.堆栈技术B.双协议栈技术C.隧道技术D.翻译技术POP3 协议采用_模式进行通信,当客户机需要服务时,客户端软件与 POP3 服务器建立_连接。(分数:2.00)A.Browser/ServerB.Client/ServerC.Peerto PeerD.Peer to ServerA.TCPB.UDPC.PHPD.IPThere is nothing in this world constant but inconstancy. -SWIFT Project after project designs a set of algorithms and then plunges int
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 2013 11 上午 试题 答案 解析 DOC
