【计算机类职业资格】中级软件设计师上午试题-1-2及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-1-2及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-1-2及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-1-2 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:50,分数:75.00)以关键字比较为基础的排序算法在最坏情况下的计算时间下界为 O(nlogn)。下面的排序算法中,在最坏的情况下,计算时间可以达到 O(nlogn)的是 (53) ;该算法采用的设计方法是 (54) 。(分数:2.00)A.归并排序B.插入排序C.选择排序D.冒泡排序A.分治法B.贪心法C.动态规划法D.回溯1.关键路径是指 AOE(Active On Edge)网中_。(分数:1.00)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径D.从源点到汇
2、点(结束顶点)的最短路径2.PC 机中数字化后的声音有两类表示方式:一类是波形声音,一类是合成声音。下列表示中,_是一种合成声音文件的后缀。(分数:1.00)A.WAVB.MIDC.RAD.MP3逻辑覆盖标准主要用于 (14) 。它主要包括条件覆盖、条件组合覆盖、判定覆盖、条件及判定覆盖、语句覆盖、路径覆盖等几种,其中除路径覆盖外最弱的覆盖标准是 (15) 。(分数:2.00)A.黑箱测试方法B.白箱测试方法C.灰盒测试方法D.软件验证方法A.条件测试B.条件组合覆盖C.判定覆盖D.语句覆盖目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作
3、为软件的表现形式受 (9) 保护,同时作为技术秘密又受 (10) 的保护。(分数:2.00)A.著作权法B.合同法C.专利法D.反不正当竞争法A.专利法B.合同法C.著作权法D.反不正当竞争法3.当图像分辨率为 800600,屏幕分辨率为 640480,则屏幕上只能显示图像的_。(分数:1.00)A.80%B.64%C.60%D.50%4.某公司申请到一个 C 类 IP 地址,但要连接 6 个子公司,最大的一个子公司有 26 台计算机,每个子公司在一个网段中,则子网掩码应设为_。(分数:1.00)A.255.255.255.0B.255.255.255.128C.255.255.255.192
4、D.255.255.255.2245.多处理机系统的结构按照机间的互连结构,可以分为四种,其中_不包括在内。(分数:1.00)A.总线式结构B.交叉开关结构C.多端口存储器结构D.单线交叉存储结构6.汉字编码是对每一个汉字按一定的规律用若干个字母、数字、符号表示出来。我国在汉字编码标准化方面取得的突出成就就是信息交换用汉字编码字符集国家标准的制定。收入繁体字的汉字字符集是_。(分数:1.00)A.GB2312-80B.GB7589-87C.GB7590-87D.GB/T12345-907.能够利用 DMA 方式建立直接数据通路的两个部件是_。(分数:1.00)A.I/O 设备和主存B.I/O
5、设备和 I/O 设备C.I/O 设备和 CPUD.CPU 和主存8.用 3 个相同的元件组成如下图所示的一个系统。如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为 p,那么此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为_。(分数:1.00)A.B.C.D.对于构件,应当按可复用的要求进行设计、实现、打包、编写文档。构件应当 (50) ,并具有相当稳定的公开的 (51) 。有的构件具有广泛的可复用性,可复用到众多种类的应用系统中,有的构件只在有限的特定范围内被复用。(分数:2.00)A.内聚的B.耦合的C.外延的D.封闭的A.界面B.接口C.文档D.规范软件能力成熟度
6、模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在 (19) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (20) ,用于软件管理与工程量方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。(分数:2.00)A.可重复级B.已管理级C.功能级D.成本级A.标准级B.已定义级C.可重复级D.优化级为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (22) ,所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA 的密钥长度是
7、 (23) 位。(分数:2.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证A.56B.64C.128D.256将拥有 2500 台主机的网络划分为两个子网,并采用 C 类 IP 地址。子网 1 有 500 台主机,子网 2 有 2000台主机,则子网 1 的子网掩码应设置为 (62) ,子网 2 至少应划分为 (63) 个 C 类网络。(分数:2.00)A.255.255.255.0B.255.255.250.128C.255.255.240.0D.255.255.254.0A.2B.4C.8D.169.在下列应用层协议中,
8、_既可以使用 UDP,也可以使用 TCP 协议传输数据。(分数:1.00)A.SNMPB.FTPC.SMTPD.DNS10.对数据 16,9,27,27,42,34)用某种排序算法的排序结果为 9,16,27,27,34,42),即关键字相同的记录保持相对次序不变,则不可能是如下哪种排序算法_。(分数:1.00)A.快速排序B.冒泡排序C.插入排序D.归并排序(24) 存储管理方式提供一维地址方式,算法简单但存储碎片多。 (25) 存储管理能使存储碎片尽可能的少,而且内存利用率较高,它每取一数据,要访问内存 (26) 次。(分数:3.00)A.固定分区B.分页式C.分段式D.段页式A.固定分区
9、B.分页式C.分段式D.段页式A.1B.2C.3D.411.GIF 文件格式采用了_压缩方式。(分数:1.00)A.LZWB.HuffmanC.RLED.DME12.Cache 能够有效提高存储体系的速度,它成功的依据是_。(分数:1.00)A.替换算法B.局部性原理C.哈夫曼编码D.阿姆达尔定律13.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于_。(分数:1.00)A.公共耦合B.数据耦合C.控制耦合D.标记耦合14.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据的_。(分数:
10、1.00)A.一致性B.可靠性C.安全性D.完整性15.一个含有 n 个顶点和 e 条边的简单无向图,在其邻接矩阵存储结构中共有_个零元素。(分数:1.00)A.eB.2eC.n2-eD.n2-2eBasically, a firewall is a (71) process or a set of integrated processes that runs on a router or (72) to control the flow of networked application traffic (73) through it. Typically, firewalls are pla
11、ced on the entry point to a (74) Network such as the Internet. They could be considered traffic cops. The firewalls (75) is to ensure that all communication between an organizations network and the Internet conform to the organizations security policies.(分数:5.00)A.dependentB.isolatedC.relatedD.stand
12、aloneA.browserB.clientC.repeaterD.serverA.passB.passedC.passingD.passesA.localB.nationalC.privateD.publicA.moleB.poleC.roleD.rule16.DHCP 客户机在向 DHCP 服务器租约 IP 地址时,所使用的源地址和目的地址分别是_。(分数:1.00)A.255.255.255.255 0.0.0.0B.0.0.0.0 255.255.255.255C.0.0.0.0 127.0.0.1D.不固定17.面向对象型的编程语言具有数据抽象、信息隐蔽、消息传递的_等特征。(分数:
13、1.00)A.对象调用B.并发性C.非过程性D.信息继承18.如果一个软件是给许多客户使用的,大多数软件产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。_测试是由一个用户在开发者的场所来进行的,目的是寻找错误的原因并改正之。(分数:1.00)A.AlphaB.BetaC.GammaD.DeltaHash 函数有共同的性质,则函数值应当以 (55) 概率取其值域的每一个值。解决 Hash 法中出现的冲突问题常采用的方法是 (56) 。(分数:2.00)A.最大B.最小C.平均D.同等A.数字分析法、除余法、平方取中法B.数字分析法、除余法、线性探查法C.数字分析法、线性探查法、除
14、余法D.线性探查法、双散列法、拉链法19.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 5 个资源 R,那么使系统不发生死锁的资源 R 的最少数目为_。(分数:1.00)A.30B.25C.10D.5已知关系 R 如下表所示,关系 R 的主属性为 (33) ,候选关键字分别为 (34) 。A B C Da b c da c d eb d e fa d c gb c d gc b e g(分数:2.00)A.ABCB.ABDC.ACDD.ABCDA.ABCB.AB、ADC.AC、AD、CDD.AB、AD、BD、CD20.项目管理工具中,将网络方法应用于工作计划安排的评审和检查的
15、是_。(分数:1.00)A.Gantt 图B.因果分析图C.PERTD.流程图21.图像深度是指存储每个像素所用的位数。一幅彩色图像的每个像素用 R、G、B3 个分量表示,若 3 个分量的像素位数分别为 4、4、2,则像素的深度为_。(分数:1.00)A.8B.10C.12D.2022._表示了对象间“is member of”的关系。(分数:1.00)A.联合B.引用C.聚合D.继承23.软件项目的进度管理有许多方法,_不仅表达了子任务之间的逻辑关系,而且可以找出关键子任务。(分数:1.00)A.Gantt 图B.IPOC.PERTD.时标网状图24.OMT 是一种对象建模技术,它定义了三种
16、模型,其中_模型描述了系统中对象的静态结构以及对象之间的联系。(分数:1.00)A.对象B.功能C.动态D.都不是25.软件计划阶段,在对系统进行可行性分析时,应该包括_。(分数:1.00)A.软件环境可行性、经济可行性、社会可行性、社会科学可行性B.经济可行性、技术可行性、社会可行性、法律可行性C.经济可行性、社会可行性、系统可行性、实用性D.经济可行性、法律可行性、系统可行性、实用性若文法 G0=(a,b,S,X,Y,P,S),P 中的产生式及其序号如下,则 G0 为 (27) 型文法,对应于 (28) ,由 G0推导出句子 baabbb 时,所用产生式序号组成的序列分别为 (29) 。1
17、:SXaaY2:XYY|b3:YXbX|a(分数:3.00)A.0B.1C.2D.3A.图灵机B.下推自动机C.其他自动机D.有限状态自动机A.13133B.12312C.12322D.12333(16) 所依据的模块说明书和测试方案应在 (17) 阶段完成,它能发现设计错误。(分数:2.00)A.集成测试B.可靠性测试C.系统性能测试D.强度测试A.编成B.概要设计C.维护D.详细设计某二叉树的层序序列为 ABCDEFGH,中序序列为 FDGBACHE,则该二叉树的后序序列为 (38) ,前序序列为 (39) 。(分数:2.00)A.FGDBHECAB.FDGBCHEAC.ABDFGCEHD
18、.FGDBEHCAA.FGDBHECAB.FDGBCHEAC.ABDFGCEHD.FGDBEHCA面向对象程序设计的基本思想是通过建立与客观实体相对应的对象,并通过这些对象的组合来创建具体的应用。对象是 (30) 。对象的三要素是指对象的 (31) 。(分数:2.00)A.数据结构的封装体B.数据以及在其上的操作的封装体C.程序功能模块的封装体D.一组有关事件的封装体A.名字、字段和类型B.名字、过程和函数C.名字、文件和图形D.名字、属性和方法在一个长度为 n 的顺序表中向第 i(0in)个元素位置插入一个新元素时,需要从后向前依次后移 (46) 个元素。如果在每个位置上进行插入元素的概率相
19、同,均为 (分数:2.00)A.B.C.D.(2). (分数:1.00)A.B.C.D.26.以下模型中,包含了风险分析的是_。(分数:1.00)A.喷泉模型B.增量模型C.演化模型D.螺旋模型27.在设计测试用例时,_是用得最多的一种黑箱测试方法。(分数:1.00)A.等价类划分B.边值分析C.因果图D.判定表文法 G=(E,+,*,(,),a,P,E),其中 P 由下列产生式组成 E-E+E|E*E|(E)|a.它生成由 a,+,*,(,)组成的算术表达式,该文法在乔姆斯基分层中属于 (66) 型文法,其对应的自动机是 (67) ,如产生句子 a*a+a,它的派生树是 (68) ,且最左派
20、生由 (69) 种,该文法是 (70) 。(分数:5.00)A.0B.1C.2D.3A.下推自动机B.线性有界自动机C.图灵机D.有穷状态自动机A.二叉树B.完全有界自动机C.三叉树D.四叉树A.0B.1C.2D.3(5).A非二义性 B二义性(分数:1.00)A.B.C.D.28.设 R、S 为两个关系,R 的元数为 4,S 的元数为 5,则与 (分数:1.00)_29._是以提高软件质量为目的的技术活动。(分数:1.00)A.技术创新B.测试C.技术创造D.技术评审30.UML 中有四种关系,以下_是 UML 中的关系。(分数:1.00)A.扩展B.实现C.使用D.包含31.某一 SRAM
21、 芯片,其容量为 10248 位,除电源和接地端外,该芯片最少引出线数为_。(分数:1.00)A.18B.19C.20D.2132.设有关系 R(A,B,C)和 S(B,C,D),下列关系代数表达式不正确的是_。(分数:1.00)A.RUSB.C. B(R) B(S)D.33.在蓝牙技术的应用中,最小的工作单位被称为_。(分数:1.00)A.域(domain)B.扩展业务集(ESS)C.基本业务集(BSS)D.微微网(Piconet)中级软件设计师上午试题-1-2 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:50,分数:75.00)以关键字比较为基础的排序算法在最
22、坏情况下的计算时间下界为 O(nlogn)。下面的排序算法中,在最坏的情况下,计算时间可以达到 O(nlogn)的是 (53) ;该算法采用的设计方法是 (54) 。(分数:2.00)A.归并排序 B.插入排序C.选择排序D.冒泡排序解析:排序是将无序的记录序列调整为有序记录序列的一种操作。各种排序算法性能参见试题 44 分析。A.分治法 B.贪心法C.动态规划法D.回溯解析:1.关键路径是指 AOE(Active On Edge)网中_。(分数:1.00)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径 D.从源点到汇点(结束顶点)的最短路径解析:AOE(Activity
23、On Edge)网是一个有向图,通常用来估算工程的完成时间,图中的顶点表示事件,有向边表示活动,边上的权表示完成这一活动所需的时间。AOE 网没有有向回路,存在唯一的入度为 O 的开始顶点,及唯一的出度为 O 的结束顶点。对 AOE 网最关心的两个问题是:完成整个工程至少需要多少时间?哪些活动是影响工程进度的关键?这就引出两个概念:关键路径和关键活动。 关键路径:从开始顶点到结束顶点的最长路径,路径的长度也是工程完成的最少时间。 关键活动:关键路径上的所有活动,关键活动的最大特征是:该活动的最早开始时间等于该活动所允许的最迟开始时间。关键活动拖延时间,整个工程也要拖延时间。求关键路径只需求出起
24、点到终点的最长路径。注意,关键路径不是唯一的。2.PC 机中数字化后的声音有两类表示方式:一类是波形声音,一类是合成声音。下列表示中,_是一种合成声音文件的后缀。(分数:1.00)A.WAVB.MID C.RAD.MP3解析:常见的音频格式有: WAVE,扩展名为 WAV。该格式记录了声音的波形,只要采样率高、采样字节长、计算机速度快,利用该格式记录的声音文件能够和原声基本一致。WAVE 的唯一缺点就是文件太大,毕竟它要把声音的每个细节都记录下来,而且不压缩。 MOD,扩展名为 MOD、ST3、XT、S3M、FAR 和 669 等。MOD 是一类音乐文件的总称,逐渐发展产生了ST3、XT、S3
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 12 答案 解析 DOC
