【计算机类职业资格】中级软件设计师上午试题-14及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-14及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-14及答案解析.doc(36页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-14 及答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:67,分数:75.00)1.给定关系 R(A1,A2,A3,A4)上的函数依赖集 F=A1A 2,A3A 2,A2A 3,A2A 4,R 的候选关键字为U (51) /U。(分数:1.00)A.A1B.A1A3C.A1A3A4D.A1A2A32.设指令由取指、分析和执行 3 个子部件完成;并且每个子部件的时间均为 t。若采用度为 4 的超标量流水线处理机,连续执行 12 条指令,共需花费U (3) /Ut。(分数:1.00)A.3B.5C.9D.143.统一过程(UP)将一个周期的开
2、发过程划分为 4 个阶段,其中U (33) /U的主要意图是建立系统的需求和架构,确定技术实现的可行性和系统架构的稳定性。(分数:1.00)A.初启阶段(InceptioB.构建阶段(ConstructioC.精化阶段(ElaboratioD.提交阶段(Transitio4.给定 C 语言的数据结构 (分数:1.00)A.4B.8C.12D.175.在客户端除了可以使用 nslookup 命令之外,还可以使用U (66) /U命令来测试 DNS 是否正常工作。(分数:1.00)A.ipconfigB.pingC.routeD.netstat6.已知某二叉树的层序、中序序列分别为 FDEBCA、
3、DBAFCE,则该二叉树的后序序列为U (57) /U。(分数:1.00)A.ABDCEFB.BCDEAFC.DABECFD.DBACEF7.某 C 语言子程序如下。 (分数:1.00)A.B.C.D.8.在链表结构中,采用U (59) /U可以用最少的空间代价和最高的时间效率实现队列结构。(分数:1.00)A.仅设置尾指针的单向循环链表B.仅设置头指针的单向循环链表C.仅设置尾指针的双向链表D.仅设置头指针的双向链表9.某个系统在开发时,用户已经定义了软件的一组一般性目标,但不能标识出详细的输入、处理及输出需求;开发者也可能暂时不能确定算法的有效性、操作系统的适应性或人机交互的形式。在这种情
4、况下,采用U (15) /U开发最恰当。(分数:1.00)A.瀑布模型B.迭代模型C.原型模型D.螺旋模型10.U(10) /U这一计算机软件著作权权利是不可以转让的。(分数:1.00)A.发行权B.复制权C.署名权D.信息网络传播权11.通常,多媒体数据量较大。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行U (12) /U压缩。(分数:1.00)A.时间域B.频率域C.空间域D.能量域12.以下关于 UML 文档的叙述中,正确的是U (44) /U。(分数:1.00)A.描述了面向对象分析与设计的结果B.指导开发人员如何进行面向对象设计C.给出了软件的开发过程和设计流程D.指导开
5、发人员如何进行面向对象分析13.以下函数中渐进时间最小的是U (64) /U。(分数:1.00)A.T1(=2n+nlognB.T2(=n2+lognC.T3(=2n+nlognD.T4(=n+10000logn14.用例从用户角度描述系统的行为。用例之间可以存在一定的关系。在“某图书馆管理系统”用例模型中,所有用户使用系统之前必须通过“身份验证”。“身份验证”可以有“密码验证”和“智能卡验证”两种方式。“身份验证”、“密码验证”和“智能卡验证”之间是U (40) /U关系。(分数:1.00)A.关联B.包含C.扩展D.泛化15.以下关于状态(State)模式和策略(Strategy)模式的叙
6、述中,说法错误的是U (48) /U。(分数:1.00)A.对于客户程序而言,State 模式比 Strategy 模式更透明B.Strategy 模式用来处理算法变化,State 模式用来处理状态变化C.State 模式的对象变化频率比 Strategy 模式的对象高D.State 模式的“状态”是在对象外部,Strategy 模式的“策略”是在对象内部16.若某分页管理的虚拟存储器共有 8 个页面,每页为 1024 个字节,实际主存为 4096 个字节,采用页表法进行地址映像。若页表的内容如表 2-1 所示,则虚拟地址 1023 所对应的主存实地址为U (22) /U。B表 2-1 某分页
7、管理的系统业表/BB虚页号/B 0 1 2 3 4 5 6 7B实页号/B 3 1 2 3 2 1 0 0B装入位/B 1 1 0 0 1 0 1 0(分数:1.00)A.B.C.D.17.在 UML 结构事物中,U (46) /U用于说明类或构件的某种服务的操作集合,并定义了该服务的实现。(分数:1.00)A.构件B.节点C.接口D.协作18.在文件管理系统中,位示图(Bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第U (25) /U个字。(分数:1.00)A.111B.112C
8、.223D.22419.以下聚合类型中,内聚程度最高的是U (19) /U。(分数:1.00)A.偶然内聚B.时间内聚C.逻辑内聚D.通信内聚20.程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法 G=(N,T,P,S),其中N 是非终结符号的集合,T 是终结符号的集合,P 是产生式集合,S 是开始符号。令集合 V=NT,那么 G所描述的语言是U (29) /U的集合。(分数:1.00)A.从 S 出发推导出的包含 V 中所有符号的串B.T 中所有符号组成的串C.N 中所有符号组成的串D.从 S 出发推导出的仅包含 T 中符号的串某单位内部局域网中,客户机通过基于 Win
9、dows 操作系统的代理服务器访问Internet 的连接方式如图 2-11 所示。地址为 192.168.1.100 的客户机配置“TCP/IP 网络属性”时,其中“网关”的设置内容应是U (69) /U。该客户机访问 Internet 时,经由代理服务器后数据包的源地址为U (70) /U。(分数:7.00)A.220.110.10.1B.192.168.0.1C.192.168.1.1D.192.168.1.100A.192.168.1.1B.192.168.1.100C.220.110.10.1D.192.168.0.1A.actorsB.artifactsC.workersD.sce
10、nariosA.aspectsB.phasesC.orientationsD.viewsA.measureB.criteriaC.milestoneD.end-markA.circularitiesB.conditionsC.iterationsD.resourcesA.activitiesB.workflowsC.transitionsD.functions21.在使用 UML 建模时,序列图展现了一组对象和由这组对象收发的消息,其特点是U (41) /U。(分数:1.00)A.强调对象行为的事件顺序,常用于对反应式系统建模B.本质上是一个状态图,显示从活动到活动的信息流的状态迁移C.为每个
11、路径标上顺序号,为标明每个消息的时间顺序而给消息加数字前缀D.有生命线及控制焦点,用于按时间顺序对控制流建模22.已知X/2 补 =0C6H,计算机的机器字长为 8 位二进制编码,则X/4 补 =U (1) /U。(分数:1.00)A.8CHB.18HC.0A3HD.0F1H23.若对 243 个元素只进行 3 趟多路归并排序,则选取的归并路数为U (58) /U。(分数:1.00)A.3B.5C.7D.1124.在 UML 中的状态图和活动图的叙述中,U (42) /U是错误的。(分数:1.00)A.状态图和活动图都是对系统的动态方面进行建模的图B.活动图是状态图的一种特殊情况,其中所有或大
12、多数状态是活动状态C.状态图显示从状态到状态的控制流,活动图显示的是从活动到活动的控制流D.在对一个对象的生存期建模时,只能使用状态图25.在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为U (38) /U。(分数:1.00)A.参数多态B.过载多态C.包含多态D.隐含多态26.文件外壳型病毒U (7) /U。(分数:1.00)A.寄生于磁盘介质的引导区,借助系统引导过程进入系统B.寄生于程序文件,当执行程序文件时,病毒程序将被执行C.利用 Word 提供的宏功能将病毒程序插入带有宏的 doc 文件或 dot 文件中D.通过装入相关文件进入系统,不改变该文
13、件,只改变该文件的目录项27.极限编程(XP)提出了十二个实践操作,其中,U (37) /U是指开发人员成对工作,检查彼此的工作并提供支持,以圆满完成任务。(分数:1.00)A.重构编程B.简洁编程C.增量编程D.结对编程28.在某学校的综合管理系统设计阶段,教师实体在学籍管理子系统中被称为“教师”,而在人事管理子系统中被称为“职工”,这类冲突被称之为U (55) /U。(分数:1.00)A.语义冲突B.命名冲突C.属性冲突D.结构冲突29.通过U (54) /U关系运算,可以从表 2-6 和表 2-7 获得表 2-8。 (分数:1.00)A.投影B.外联接C.自然连接D.笛卡儿积30.简单无
14、向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图 G 有 n 个节点,其邻接矩阵为 A1n,1n,且压缩存储在 B(1k)中,则 k 的值至少为U (63) /U。 (分数:1.00)A.B.C.D.从数据库管理系统的角度看,数据库系统通常采用如图 2-10 所示的三级模式结构。图中处应填写U (52) /U,处应填写U (53) /U。(分数:2.00)A.外模式/概念模式B.概念模式/内模式C.概念模式/内模式映像D.外模式/概念模式映像A.概念模式/内模式映像B.概念模式/内模式C.外模式/概念模式映像D.外模式/概念模式31.如图 2-5 所示的树形文件系统中,方框表示目录,圆圈
15、表示文件,“/”表示路径的分隔符,“/”在路径之首表示根目录。 在图 2-5 中,假设当前目录是 A1,“pr表示打印命令,那么打印根目录中的文件 f1的正确命令是U (23) /U。 (分数:1.00)A.pr A1/Y1/f1B.pr Y1/f1C.p./f1D.p.f132.ISO/IEC 9126 软件质量模型中第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。子特性U (32) /U不属于功能性质量特性。(分数:1.00)A.依从性B.安全性C.准确性D.适应性33.电子政务根据其服务的对象不同,基本上可以分为 4 种模式。某市政府在互联网上提供的“机动车违章查询”
16、服务,属于U (30) /U模式。(分数:1.00)A.G2CB.G2BC.G2ED.G2G34.某计算机系统由如图 2-2 所示的部件构成,其中部件 R1R 3的千小时可靠度均为 0.6,部件 R4R 6的千小时可靠度均为 0.7,R 7的千小时可靠度为 0.95,则该系统的千小时可靠度约为U (4) /U。 (分数:1.00)A.0.865B.0.936C.0.973D.0.99935.需求分析是一种软件工程活动,它在系统级软件分配和软件设计间起到桥梁的作用。需求分析使得系统工程师能够刻画出软件的U (16) /U、指明软件和其他系统元素的接口、并建立软件必须满足的约束。(分数:1.00)
17、A.功能和性能B.数据和操作C.实体和对象D.操作和对象36.软件公司 A 的职员谢某参与了某套管理信息系统的开发工作,后辞职到另一公司任职,于是项目负责人将谢某在该软件作品上的开发者署名更改为他人,该项目负责人的行为U (11) /U。(分数:1.00)A.只是行使管理者的权利,不构成侵权B.不构成侵权,因为程序员谢某不是软件著作权人C.不构成侵权,因为程序员谢某现已不是项目组成员D.侵犯了开发者谢某的身份权及署名权37.若某航空公司的飞机订票系统有 n 个订票终端,系统为每个订票终端创建一个售票终端的进程。假设 Pi(i=1,2,n)表示售票终端的进程,H j(j=1,2,m)表示公共数据
18、区,分别存放各个航班的现存票数,Temp 为工作单元。P i进程的工作流程如图 2-4 所示,a、b 和 c 处将执行 P 操作和 V 操作,则图 2-4 中 a、b 和 c 应分别填入U (21) /U。 (分数:1.00)A.P(、V(和 V(B.P(、P(和 V(C.V(、P(和 P(D.V(、V(和 P(38.作业 J1、J2、J3 的提交时间和所需运行时间如表 2-3 所示。若采用响应比高者优先调度算法,则作业调度次序为U (26) /U。B表 2-3 各个作业提交时间及其运行时间/BB作业号/B B提交时间/B B运行时间(分钟)/BJ1 6:00 30J2 6:20 20J3 6
19、:25 6(分数:1.00)A.B.C.D.图 2-8 示意的 UML 类图描绘的是设计模式中的U (49) /U模式。图 2-9的 UML 类图描述了该模式的一种应用,其中与图 2-8 中的“Abstraction对应的类是U (50) /U。(分数:2.00)A.Composite(组合)B.Proxy(代理)C.Bridge(桥接)D.Command(命令)A.DataAccessB.AccountDMC.CustomerDMD.DataAccessImpl39.2009 年春季,工业和信息化部对外宣布,将我国具有自主知识产权的U (65) /U牌照发放给中国移动运营商。(分数:1.00
20、)A.CDMA2000B.WCDMAC.WiMAXD.TD-SCDMA40.软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为U (20) /U。(分数:1.00)A.系统测试B.组装测试C.确认测试D.回归测试41.Cache 容量为 64 块,采用组相联方式映像,字块大小为 128 个字,每 4 块为一组。若主存容量为 4096块,且以字编址,则主存区号应为U (5) /U位。(分数:1.00)A.5B.6C.7D.842.分支一限界算法设计策略中,通常采用U (62) /U搜索问题的解空间。(分数:1.00)A.自顶向下B.广度优先C.深度优先D.拓扑序列43.若
21、系统中有同类资源 16 个,由 4 个进程 P1、P 2、P 3和 P4共享该资源。已知 P1、P 2、P 3和 P4所需的资源总数分别为 8、5、9 和 6。各进程请求资源的次序见表 2-2,若系统采用银行家算法为它们分配资源,那么第U (24) /U次申请分配会使系统进入死锁状态。B表 2-2 各进程请求资源的情况表/BB序号/B B进程/B B申请量/B P3 5 P2 4 P1 6 P4 1 P1 1 P2 1(分数:1.00)A.B.C.D.44.Windows Server 2003 中的 IIS 为 Web 服务提供了许多选项,利用这些选项可以更好地配置 Web 服务的性能、行为
22、和安全等。如图 2-3 所示属性页中,“限制网络带宽”选项属于“U (9) /U”选项卡。 (分数:1.00)A.HTTP 头B.性能C.主目录D.文档45.CMM 模型将软件过程的成熟度分为 5 个等级。属于 4 级以上的关键过程域是U (34) /U。(分数:1.00)A.软件配置管理B.集成软件管理C.软件产品工程D.软件质量管理46.特洛伊木马一般分为服务器端和客户端,如果攻击主机为 X,目标主机为 Y,则U (8) /U。(分数:1.00)A.X 既为服务器端又为客户端B.Y 既为服务器端又为客户端C.X 为服务器端,Y 为客户端D.Y 为服务器端,X 为客户端47.软件的分层式体系
23、结构是按层次组织软件结构的一种方法,它把软件系统划分为 4 层。这 4 层结构自顶向下分别是U (18) /U。(分数:1.00)A.应用软件业务构件中间件系统软件B.业务构件应用软件中间件系统软件C.应用软件中间件系统软件业务构件D.业务构件中间件应用软件系统软件48.以下程序段违反了算法的U (61) /U原则。 (分数:1.00)A.确定性B.健壮性C.有穷性D.可靠性49.一个用例的基本获取包含以下步骤,其正确的排序是U (47) /U。 识别出该应用系统的所有参与者 定义所开发的应用系统的边界 用结构化的自然语言描述每个事件序列 确定并激发角色参与的业务活动及所完成的事件 去除重复的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 14 答案 解析 DOC
