【计算机类职业资格】中级软件设计师上午试题-16及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-16及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-16及答案解析.doc(36页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-16 及答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:66,分数:75.00)1.由权值为 5,9,2,6 的 4 个叶子构造一棵哈夫曼树,该树的带权路径长度为U (59) /U。(分数:1.00)A.21B.22C.42D.44An U(71) /U service bus (ESB) acts as a shared messaging layer for connecting applications and other services throughout an enterprise computing infrastruct
2、ure. It supplements its core U(72) /U messaging backbone with intelligent tansformation and routing to ensure that messages are passed U(73) /U . Services participate in the ESB using either Web Services messaging standards U(74) /U the Java Message Service. ESBs are increasingly seen by users and a
3、nalysts as core components in U(75) /U IT.(分数:5.00)A.encapsulationB.enterpriseC.extentionD.encodeA.commonB.synchronousC.frequencieD.asynchronousA.relyingB.relyC.reliablyD.reliableA.orB.norC.butD.andA.object-orientedB.service-orientedC.particularD.any2.在面向对象分析过程中,通常用概念模型来详细描述系统的问题域,而用U (39) /U来表示概念模型
4、。(分数:1.00)A.类图B.序列图C.用例图D.构件图3.GB/T 190002000 (idt IS0 90002000)表示U (11) /U国际标准。(分数:1.00)A.修改采用B.等同采用C.等效采用D.非等效采用已知 3 个类 R、S 和 T,类 R 中定义了一个私有方法 F1 和一个公有方法 F2;类S 中定义了一个公有方法 F3;类 S 为类 R 的派生类,类 T 为类 S 的派生类。它们的继承方式如下所示:class S: public R ;class T: private S ;在关于类 S 的描述中正确的是U (45) /U;在关于类 T 的描述中正确的是U (46
5、) /U。(分数:2.00)A.类 S 的对象可以访问 F1,但不能访问 F2B.类 S 的对象可以访问 F2,但不能访问 F1C.类 S 的对象既可以访问 F1,也可以访问 F2D.类 S 的对象既不能访问 F1,也不能访问 F2A.类 T 的对象可以访问 F1、F2 和 F3B.类 T 的对象可以访问 F2 和 F3,但不能访问 F1C.类 T 的成员可以访问 F2 和 F3,但不能访问 F1D.类 T 的成员不能访问 F1、F2 和 F34.某数据库中有供应商关系 S 和零件关系 P,其中:供应商关系模式 S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名
6、、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight, City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将以下(56)空缺处的 SQL 语句补充完整。 (分数:1.00)A.PRIMARY KEY(SnREFERENCE S(Sn,FOREIGN KEY(PnREFERENCES P(PnB.FOREIGN KEY(SnREFERENCE S(Sn,PRIMARY KEY(PnREFERENCES P(PnC.FOREIGN KEY(SnREFERENCE S(Sn,FOREIGN
7、KEY(PnREFERENCES P(PnD.PRIMARY KEY(SnREFERENCE S(Sn,PRIMARY KEY(PnREFERENCES P(Pn5.若一个问题既可以用迭代方式也可以用递归方式求解,则U (64) /U方法具有更高的时空效率。(分数:1.00)A.迭代B.先迭代后递归C.递归D.先递归后迭代6.以下不属于服务器磁盘接口总线标准的是U (26) /U。(分数:1.00)A.PCI 标准B.SCSI 标准C.ATA 标准D.SATA 标准7.在软件体系结构中,基于U (43) /U的系统具有某种意义上的递归性,形成了“部分一整体”的层次结构,用户可以组合多个简单的子
8、系统以形成一些较大的子系统,这些较大的子系统又可以组合成更大的子系统。(分数:1.00)A.解释器模式B.分层模式C.知识库模式D.事件驱动模式8.某企业内部网段与 Internet 网互联的网络拓扑结构如图 4-2 所示,其防火墙结构属于U (8) /U。(分数:1.00)A.带屏蔽路由器的双宿主主机结构B.带屏蔽路由器的双 DMZ 防火墙结构C.带屏蔽路由器的单网段防火墙结构D.单 DMZ 防火墙结构9.为实现图像信息的压缩,建立了若干种国际标准。其中,既是 DVD 的标准,也是高清晰度电视(HDTV)的标准是U (14) /U。(分数:1.00)A.MPEG-1B.MPEG-2C.MPE
9、G-4D.MPEG-710.高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是U (27) /U。(分数:1.00)A.语句B.语义C.语用D.语法11.表达式“Y=(A-B/C)(D+E)”的后缀式表示为U (29) /U。(分数:1.00)A.YAB-/CDE+=B.YABC/-DE+=C.YABC-/DE+=D.YA-BC/DE+=12.如图 4-7 所示描述了一种设计模式,该设计模式不可以U (49) /U。 (分数:1.00)A.将对象连成一条链,并沿着该链传递请求B.动态决定由一组对象中某个对象处理该请求C.使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦
10、合关系D.动态指定处理一个请求的对象集合,并高效率地处理一个请求根据 McCabe 环路复杂性度量,如图 4-5 所示的程序图的复杂度是U (31) /U,对该程序进行路径覆盖测试,可得到的基本路径是U (32) /U。(分数:2.00)A.2B.3C.4D.5A.ABCHIK;ABCHJK;ABCDEFGB.ABCHIK;ABCHJK;ABCDEFGCHIK; ABCDEGCHIKC.ABCHIK;ABCHJK;ABCDEFGCHIK; ABDEGCHJKD.ABCHIK;ABCHJK:ABCDEFGCHIK; ABCDEFGCHJK;ABCDEGCHIK13.在 UML 类图中,U (38
11、) /U暗示着整体在概念上处于比局部更高的一个级别,在实例图中不存在回路,即只能是一种单向关系。(分数:1.00)A.实例关系B.泛化关系C.关联关系D.聚集关系14.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到某一台 FTP 服务器,那么可以怀疑 Word 程序被黑客植入U (7) /U。(分数:1.00)A.蠕虫病毒B.陷门C.FTP 匿名服务D.特洛伊木马15.ISO/IEC 9126 软件质量模型中第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。子特性U (20) /U不属于易用性质量特性。(分数:1.00)A.易理解性B.易操作性C.易安装性D.
12、易学性16.关于诊疗科、医师、患者和治疗观察关系模式如下所示,其中带实下画线的表示主键,虚下画线的表示外键,双下画线的表示既是主键又是外键。 诊疗科(U诊疗科代码/U,诊疗科名称) 医师(U医师代码/U,医师姓名,U诊疗科代码/U) 患者(U患者编号/U,患者姓名) 治疗观察(U医师代码/U,U患者编号/U) U (55) /U表示上述关系模式的 E-R 图。图中* *、1 *和 1 1 分别表示多对多、1 对多和 1 对 1 的联系。 (分数:1.00)A.B.C.D.17.SOA(Service-Oriented Architecture)是一种架构模型,它可以根据需求通过网络对U (37
13、) /U的应用组件进行分布式部署、组合和使用。(分数:1.00)A.紧耦合、细粒度B.紧耦合、粗粒度C.松耦合、细粒度D.松耦合、粗粒度18.对于求取两个长度为 n 的字符串的最长公共子序列问题,利用U (57) /U策略可以有效地避免子串最长公共子序列的重复计算,得到时间复杂度为 O(n2)的正确算法。(分数:1.00)A.贪心B.分治C.分支限界D.动态规划19.给定一个有 n 个元素的有序线性表。若采用顺序存储结构,则在等概率前提下,删除其中的一个元素平均需要移动U (58) /U个元素。(分数:1.00)A.1B.n/2C.(n+1)/2D.(n-1)/220.若需将一个栈 S 中的元
14、素逆置,则以下处理方式中正确的是U (63) /U。(分数:1.00)A.将栈 S 中元素依次出栈并入栈 T,然后将栈 T 中元素依次出栈并进入栈 SB.直接交换栈顶元素和栈底元素C.将栈 S 中元素依次出栈并入队,然后使该队列元素依次出队并进入栈 SD.直接交换栈顶指针和栈底指针21.重置(over riding)的基本思想是通过U (44) /U机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。(分数:1.00)A.对象引用B.动态绑定C.多态迁移D.类型匹配22.某电子商务公司由相对独立的 6 个子公司组成,在管理上其中 3 个子公司管理基础完
15、善,基本达到科学管理的要求。企业高层为企业长远发展考虑决定建设一个基于 BPS 结构的管理信息系统。该系统项目适合使用U (15) /U进行开发建设。(分数:1.00)A.RAD 开发方法B.生命周期法C.CASE 开发方法D.原型法23.在某信息管理系统中存在两个类:类“客户”和类“订单”。它们之间的业务关系是:一个客户提交零个或多个订单;一个订单由一个且仅由一个客户提交。能够正确表示这个业务关系的 UML 类图是U (47) /U。 (分数:1.00)A.B.C.D.24.利用海明码(Hamming Code)纠正单比特差错的差错控制技术中,如果加入 4 位冗余位,则信息位最多为U (6)
16、 /U位。(分数:1.00)A.4B.8C.11D.1525.内存按字节编址,地址从 0B4000H0DBFFFH。若用存储容量为 32K8bit 的存储器芯片构成该内存,至少需要U (1) /U。(分数:1.00)A.2B.5C.8D.10在 UML 的通用机制中,U (41) /U用于把元素组织成组;U (42) /U是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。(分数:2.00)A.包B.类C.接D.对象A.节点B.用例C.构件D.主动类26.数据的物理独立性是指当数据库的U (54) /U。(分数:1.00)A.外模式发生改变时,数据的物理结构需要改变B.内模式发生改变
17、时,数据的逻辑结构不需要改变C.外模式发生改变时,数据的逻辑结构不需要改变D.内模式发生改变时,数据的物理结构不需要改变27.在 CPU 执行一段程序的过程中,Cache 的存取次数为 4600 次,由主存完成的存取次数为 400 次。若 Cache 的存取周期为 5ns,CPU 的平均访问时间为 6.6ns,则主存的存取周期为U (3) /Uns。(分数:1.00)A.18.6B.21.7C.23.8D.2528.软件设计师甲在调动工作 1 年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于U (10) /U。(分数:1.00)A.甲B.原单位C.新单位D.甲和原
18、单位29.如图 4-3 所示的树形文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。 假设当前目录是 D1,进程 A 可以按以下两种方式打开同一个文件 f1。 方式 fd1=open(“/D1/W1/f1”,O_RDONLY); 方式 fd1=open(“U (22) /U/f1”,O_RDONLY);(分数:1.00)A./D2/W1B.D1/W1C.W1D./W130.以下关于极限编程(XP)和原型法区别的描述中,错误的是U (33) /U。(分数:1.00)A.两者都适用于用户需求不是非常明确,易发生变化的项目B.极限编程(X 通过“小型发布
19、”策略获取需求后,将毫不犹豫的抛弃每个“小版本”C.原型法要求原型要完整,覆盖到整个项目的各功能点D.极限编程(X 对每一个“小版本”都有很高的质量要求31.系统中有 R 类资源 m 个,现由 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当 m、 n、w 取表 4-1 中的数值时,对于表 4-1 中的 ae 共 5 种方案,U (24) /U可能会发生死锁。 (分数:1.00)A.a 和 bB.b 和 cC.c 和 dD.c 和 e32.一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行U (19) /U。(分数:1.00)A.退化测试B.程序
20、走查C.软件评审D.接收测试33.以下参数中,不属于音频信息数字化参数的是U (13) /U。(分数:1.00)A.压缩比B.采样频率C.分辨率D.数据率34.U(18) /U是指一个软件模块是否容易修改、更新和扩展。(分数:1.00)A.可移植性B.可维护性C.可重用性D.可扩充性35.根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测机制和U (69) /U。(分数:1.00)A.安全备份机制B.安全容灾机制C.安全热备机制D.安全恢复机制36.接入 Internet 的方式有多种,下面关于各种接入方式的描述中,正确的是U (66) /U。(分数:1.00)A.ADSL 接入方
21、式的上行、下行通道采用对称型的数据传输方式B.通过 PPP 拨号方式接入,需要有固定的 IP 地址C.通过 HFC 方式接入,每个用户独享信道带宽D.通过局域网接入,可以有固定的 IP 地址,也可以用动态分配的 IP 地址37.CPU 主要由运算单元(ALU)、控制单元(CU)、寄存器和时序电路组成。在指令执行过程中存放指令、操作数和中间结果的功能是由U (4) /U实现的。(分数:1.00)A.运算单元B.控制单元C.寄存器D.时序电路38.以下关于类的实例化的叙述中,说法正确的是U (40) /U。(分数:1.00)A.不同类的对象具有相同的静态数据成员值B.同一个类的对象具有不同的静态数
22、据成员值C.同一个类的对象具有不同的对象自身引用(thi 值D.同一个类的对象具有相同的对象自身引用(thi 值39.以下选项中,防范网络监听最有效的方法是U (9) /U。(分数:1.00)A.采用无线网络传输B.进行漏洞扫描C.进行数据加密D.安装防火墙系统40.某数据处理流水线如图 4-1 所示,若每隔 3t 流入一个数据,连续处理 4 个数据。此数据处理流水线的实际吞吐率为 ,若不考虑相关问题,则该流水线中瓶颈段 S4 的时间为U (5) /Ut。 (分数:1.00)A.3B.4C.12D.1541.图 4-6 示意的为U (48) /U设计模式,表示一个作用于某对象结构中的各元素的操
23、作。(分数:1.00)A.Visitor(访问者)B.Observer(观察者)C.Flyweight(享元)D.Prototype(原型)在内部排序中,通常要对被排序数据序列进行多趟扫描。各种排序方法有其不同的排序实施过程和(时间)复杂性。对给定的整数序列(541,132,984,746,518,181,946,314,205,827)进行从小到大的排序时,采用冒泡排序的第一趟扫描结果是U (61) /U。设被排序数据序列有 n 个元素,冒泡排序算法的复杂性是U (62) /U。(分数:2.00)A.(541,132,827,746,518,181,946,314,205,984)B.(20
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 16 答案 解析 DOC
