【计算机类职业资格】中级软件设计师上午试题-15及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-15及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-15及答案解析.doc(38页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-15 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:75.00)1.以下不属于软件工程需求分析阶段任务的是 (16) 。(分数:1.00)A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台2.集成测试有各种方法,以下关于集成测试的叙述中,说法错误的是 (19) 。(分数:1.00)A.增量式集成测试容易定位错误,排除错误B.非增量式集成测试不能充分利用人力,会拖延工程进度C.增量式集成测试的强度大,测试更彻底D.即使各个模块都通过了测试,但系统集成以后仍可能出现错误3.图 5
2、-1 示意了发送者利用非对称加密算法向接收者传送消息的过程,图中 a 和 b 处分别是 (7) 。(分数:1.00)A.B.C.D.4.以下关于静态多态方法(函数)的重载叙述中,正确的是 (38) 。(分数:1.00)A.其方法名(函数名)可以不同B.必须在参数顺序或参数类型上有所不同C.只需在返回值类型上有所不同D.必须在返回值类型及参数类型上有所不同5.已知 N 个数已存入数组 A1M的前 N 个元素中(NM),为在 Ai( (分数:1.00)A.B.C.D.6.因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是 (67) 。(分数:1.00)A.B.C.D.
3、7.某公司采用的软件开发过程通过了 CMM3 认证,表明该公司 (34) 。(分数:1.00)A.所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件B.对软件过程和产品质量建立了定量的质量目标C.建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制D.可集中精力采用新技术新方法,优化软件过程8.有 3 台交换机分别安装在办公楼的 13 层,同属于财务部门的 6 台 PC 机分别连接在这 3 台交换机的端口上。为了提高网络安全性和易管理性,最好的解决方案是 (69) 。(分数:1.00)A.改变物理连接,将 6 台 PC 机全部移动到同一层B.使用路由器,并用访问
4、控制列表(ACL)控制主机之间的数据流C.构建一个 VPN,并使用 VTP 通过交换机的 Trunk 传播给 6 台 PC 机D.在每台交换机上建立一个相同的 VLAN,将连接 6 台 PC 机的交换机端口都分配到这个 VLAN 中己知 3 个类 O、P 和 Q,类 O 中定义了一个私有方法 F1、一个公有方法 F2 和一个受保护的方法 F3;类 P和类 Q 是类 O 的派生类,其继承方式如下所示。(分数:3.00)A.B.C.D.A.B.C.D._9.某面向对象系统中的文本显示类(TextView)和图片显示类(PictureView)都继承了组件类 (Component),分别显示文本和图
5、片内容,现需要构造带有滚动条、或者带有黑色边框、或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加 3 个类, (50) 设计模式可以实现该目的。(分数:1.00)A.外观(Facade)B.装饰(Decorate)C.单例(Singleton)D.模板方法(Template Method)10.当一次函数调用发生时,对其执行过程正确描述的是 (28) 。(分数:1.00)A.复制实参变量的值控制流转移到该函数的起始位置分配一个栈帧开始执行该函数控制流返回到函数调用点B.控制流转移到该函数的起始位置复制实参变量的值分配一个栈帧开始执行该函数控制流返回到函数调用点C.控制流
6、转移到该函数的起始位置分配一个栈帧复制实参变量的值开始执行该函数控制流返回到函数调用点D.分配一个栈帧复制实参变量的值控制流转移到该函数的起始位置开始执行该函数控制流返回到函数调用点11.计算机的控制单元(CU)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是 (3) 。(分数:1.00)A.程序计数器B.指令寄存器C.时序产生器D.多路转换器12.多个并发进程使用一个互斥信号量 S 时,如果 S=0,则表示 (21) 。(分数:1.00)A.有一个进程在临界区中B.有一个进程在临界区中,另一个进程正在等待进入临界区C.有多个进程在临界区中D.有一个进程在临
7、界区中,另一些进程正在等待进入临界区13.以下关于网络需求调研与系统设计的基本原则的描述中,错误的是 (70) 。(分数:1.00)A.各阶段文档资料必须完整与规范B.在调查、分析的基础上,对网络系统组建与信息系统开发的可行性进行充分论证C.运用系统的观点完成网络工程技术方案的规划和设计D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理14.计算机文件系统的多级目录结构是 (25) 。(分数:1.00)A.双链表结构B.散列结构C.线性结构D.树形结构15.下列关于防火墙技术的描述中,错误的是 (68) 。(分数:1.00)A.屏蔽路由器可以检查分析 TCP 报头信息(如 T
8、CP ACK 标识)B.应用代理是应用级网关的另一种形式,它们的工作方式大致相同C.应用级网关具有日志记录功能,易于建立和维护D.状态监测对每个包的检查不仅根据规则表,还考虑了数据包是否符合会话所处的状态16.在 11 个元素的有序表 A111中,利用折半查找法( (分数:1.00)A.B.C.D.17.用动态规划方法求解 0/1 背包问题时,将“用前 i 个物品来装容量是 X 的背包”的 0/1 背包问题记为 KNAP(1,i,X),设 fi(X)是 KNAP(1,i,X)最优解的效益值,第 j 个物品的重量和放入背包后取得效益值分别为 Wj和巧 Pj(j=1n)。则依次求解 f0(X)、f
9、1(X)、f n(X)的过程中使用的递推关系式为 (58) 。(分数:1.00)_18.某工程计划如图 5-5 所示,由于任务 A 延迟了一天,为保证该工程按时完成,应将任务 (37) 缩短一天,使成本增加最少。表 5-3 列出了各任务每缩短一天所需增加的成本。5-3 某工程任务与每缩短一天所需增加的成本表任务 每缩短一天需要增加的成本 任务 每缩短一天需要增加的成本A 4 E 2.5B 6 F 2.5C 3 G 5D 2(分数:1.00)A.B.C.D.19.UP(统一过程)是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了 (32) 的特性。(分数:1.00)A.演进B.敏捷C
10、.测试驱动D.持续集成20.组合设计模式的 (49) 构件角色,表示叶节点对象没有子节点,实现构件角色声明的接口。(分数:1.00)A.LeafB.RightC.CompositeD.Component21.图 5-6UML 类图所示意的设计模式的意图是 (47) 。(分数:1.00)A.B.C.D.22.软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为 (4) 。(MTTF: Mean Time To Failure; MTTR: Mean Time To Repair)(分数:1.00)A.B.C.D.23.UML 的设计视图包含了类、接口和协作,其中,设计视图的动态方
11、面由 (48) 表现。(分数:1.00)A.协作图和构件图B.活动图和用例图C.类图和对象图D.交互图和状态图24.若事务 T1 对数据 A 已加排它锁,那么其它事务对数据 A (56) 。(分数:1.00)A.加共享锁、加排它锁都失败B.加排它锁成功,加共享锁失败C.加共享锁、加排它锁都成功D.加共享锁成功,加排它锁失败25.软件开发中的瀑布模型典型地刻画了软件生存周期的各个阶段,与其最相适应的软件开发方法是 (15) 。(分数:1.00)A.构件化方法B.结构化方法C.面向对象方法D.快速原型方法26.若处理器的时钟频率为 500MHz,每 4 个时钟周期组成一个计算机周期。若该处理器的平
12、均执行速度约为 42MIPS,则执行一条指令平均需要 (5) 个机器周期。(分数:1.00)A.2B.3C.4D.527.在二叉树的顺序存储中,每个节点的存储位置与其父节点、左右子树节点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n 个节点,采用三叉链表存储时,每个节点的数据域需要 d 个字节,每个指针域占用 4 个字节,若采用顺序存储,则最后一个节点下标为 k(起始下标为 1),那么采用顺序存储更节省空间的条件是 (59) 。(分数:1.00)A.B.C.D.28.多方多媒体会话控制组(IETF 的一个工作组)制定了一组会话控制协议来服务互联网上的多媒体应用。其中
13、(14) 来描述会话包含的媒体类型。(分数:1.00)A.SDPB.SAPC.SIPD.SCCP29.现有两个用例 UC1 和 UC2。其中 UC2 是一个完整的用例,可被实例化,而 UC1 需要 UC2 中的事件流才可被实例化,且 UC1 指定了使用 UC2 的精确位置,则 UC1 和 UC2 间的关系是“ (44) ”。(分数:1.00)A.includeB.extendC.generalizeD.call30.将一幅分辨率为 640480 像素,具有 224 种彩色的图像以我国 PAL 制的视频标准无闪烁显示动画 4 秒,则该动画全部图像所占用的存储量约为 (13) 。(分数:1.00)
14、A.8.80MBB.7.37MBC.87.89MBD.737.28MB31.以下关于维护软件所需的成本叙述中,说法正确的是 (20) 。(分数:1.00)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本B.需求定义纠错的成本小于源代码纠错的成本C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高32.拉斯维加斯(Las Vegas)算法是一种常用的 (60) 算法。(分数:1.00)A.概率B.近似C.确定性D.分支限界33.极限编程(XP)包含了策划、设计、编程和测试四个活动,其十二个最佳实践中的“持续集成”实
15、践在 (31) 活动中进行。(分数:1.00)A.策划和设计B.设计和编程C.设计和测试D.编程和测试34.若广义表 L=(2,5,7),则 L 的深度和长度分别为 (63) 。(分数:1.00)A.1 和 1B.1 和 2C.2 和 1D.2 和 235.某位参加软件资格水平考试的学生通过当当网购买相关考试图书,其登录的电子商务网站的部分交易界面如图 5-4 所示。该电子商务交易方式为 (30) 。(分数:1.00)A.B.C.D.36. (18) 可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。(分数:1.00)A.实体-关系图B.数据字典C.IPO 图D.判定表37.
16、设求解某问题的递归算法如下:(分数:1.00)A.B.C.D.38.在 Web 服务器 IIS 相应站点属性的“目录安全性”选项卡中,不能完成的配置任务是 (9) 。(分数:1.00)A.安全通信配置B.身份验证和访问控制配置C.SSL 端口号配置D.IP 地址和域名限制39.在较高的抽象层次上,传统的程序流程图与 UML 中的活动图最根本的区别在于 (46) 。(分数:1.00)A.两者采用不同的图形符号来描述B.活动图不提供循环控制结构,而程序流程图提供C.活动图不能表示并发活动,而程序流程图可以表示并发活动D.程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序40
17、.甲公司从市场上购买丙公司生产的部件 Q,作为生产甲公司产品的部件。乙公司已经取得部件 Q 的中国发明权,并许可丙公司生产销售该部件 Q。甲公司的行为 (10) 。(分数:1.00)A.构成对乙公司权利的侵害B.不构成对乙公司权利的侵害C.不侵害乙公司的权利,丙公司侵害了乙公司的权利D.与丙公司的行为共同构成对乙公司权利的侵害41.在计算机信息安全保护等级划分准则中,确定了 5 个安全保护等级,其中最高一级是 (65) 。(分数:1.00)A.访问验证保护级B.安全标记保护级C.用户自主保护级D.系统审计保护级42.以下是风险管理中的 4 个活动,其恰当的顺序是 (36) 。选择风险管理工具
18、研究风险处理方法评估风险处理结果 风险识别、确认和度量(分数:1.00)A.B.C.D.43.执行 C 程序代码“int a=1;int b=0;int c=0;int d=(+a)*(c=1);”后,a、b、c、d 的值分别为 (29) 。(分数:1.00)A.2,0,1,2B.1,0,1,1C.2,0,1,1D.2,0,0,2SOX is an alternative (71) for XML. It is useful for reading and creating XML content in a (72) editor. It is then easily transformed
19、into proper XML. SOX was created because developers can spend a great deal of time with raw XML. For many of us, the popular XML (73) have not reached a point where their tree views, tables and forms can completely substitute for the underlying (74) language. This is not surprising when one consider
20、s that developers still use a text view, albeit enhanced, for editing other languages such as Java. SOX uses (75) to represent the structure of an XML document, which eliminates the need for closing tags and a number of quoting devices. The result is surprisingly clear.(分数:5.00)A.syntaxB.grammarC.se
21、manticD.pragmaticsA.commandB.programC.graphicD.textA.tagsB.textsC.editorsD.creatorsA.interactiveB.markupC.programmingD.commandA.frameworkB.structureC.bracketD.indenting44.在选择通道方式中,优先级高的中高速设备(磁盘、磁带等)进行输入/输出传送时,适合其采用的数据宽度是 (2) 。(分数:1.00)A.可变长块B.定长块C.单字节D.单字加可变长块45.在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的 (51
22、) 语言来实现。(分数:1.00)A.数据定义B.数据操作C.数据查询D.数据控制46.依据 (12) ,声卡可以分为 8 位、16 位、32 位等。(分数:1.00)A.接口总线B.采样频率C.量化位数D.量化误差47.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有 (17) 。(分数:1.00)A.结构化语言、数据流图和 PAD 图B.结构化语言、IPO 图和 HIPO 图C.结构化语言、判定树和判定表D.数据流图、判定树和判定表48.除了 I/O 设备本身的性能之外,影响操作系统 I/O 数据传输速度的主要因素是 (24) 。(分数:
23、1.00)A.Cache 存储器性能B.CPU 的字长C.系统总线的传输速率D.主存储器的容量49.如果子网掩码是 255.255.192.0,那么以下主机 (66) 必须通过路由器才能与主机 147.69.144.16 通信。(分数:1.00)A.147.69.127.224B.147.69.130.33C.147.69.148.129D.147.69.191.2150.建立一个供应商、零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno(Sname,Zip,City),ZipCity。“供应
24、商”表 S 属于 (55) 。(分数:1.00)A.3NFB.BCNFC.1NFD.2NF51.在 UML 的动态建模机制中, (45) 描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态特征。(分数:1.00)A.协作图(Collaboration Diagram)B.状态图(State Diagram)C.活动图(Activity Diagram)D.序列图(Sequence Diagram)52.当 (40) 时,用例是捕获系统需求最好的选择。(分数:1.00)A.系统具有很少的用户B.系统具有很少的接口C.系统算法复杂,功能单一D.系统有很多
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 15 答案 解析 DOC
