【计算机类职业资格】中级软件设计师上午试题-17及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-17及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-17及答案解析.doc(28页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-17 及答案解析(总分:75.00,做题时间:90 分钟)一、B每个空格对应一个序号,有 A、B(总题数:44,分数:75.00)1.在信息系统开发过程中,系统规范描述了U (17) /U。(分数:1.00)A.每一个系统功能的实现方案B.系统的功能和行为C.系统中使用的算法和数据结构D.系统仿真需要的时间一台 PC 计算机系统启动时,首先执行的是 U(42) /U,然后加载 U(43) /U。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用 U(44) /U来模拟低速设备(输入机或打印机)的工作。已知 A、B 的值及表达式 A2/(5A+B)的
2、求值过程,且 A、B 已赋值,则该公式的求值过程可用前驱图U (45) /U来表示,若用 P-V 操作控制求值过程,需要U (46) /U的信号量。(分数:7.00)A.主引导记录B.分区引导记录C.BIOS 引导程序D.引导扇区A.主引导记录和引导驱动器的分区表,并执行主引导记录B.分区引导记录、配置系统,并执行分区引导记录C.操作系统,如 Windows 98/NT/2000/XP、IJNIX 等D.相关支撑软件A.Spooling 技术,利用磁带设备B.Spooling 技术,利用磁盘设备C.脱机批处理系统D.移臂调度和旋转调度技术,利用磁盘设备(4). (分数:1.00)A.B.C.D
3、.A.3 个且初值等于 1B.2 个且初值等于 0C.2 个且初值等于 1D.3 个且初值等于 0A.对应的物理地址是 1656B.对应的物理地址是 2185C.对应的物理地址是 2441D.是非法地址,没有对应物理地址A.对应的物理地址是 1858B.对应的物理地址是 1922C.对应的物理地址是 2185D.是非法地址,没有对应物理地址2.在一棵三元树中度为 3 的结点数为 2 个,度为 2 的结点数为 1 个,度为 1 的结点数为 2 个,则度为 0 的结点数为U (6) /U个。(分数:1.00)A.4B.5C.6D.7在 SQL 语言中,删除基本表的命令是U (22) /U,修改表中
4、数据的命令是U (23) /U。(分数:8.00)A.DESTROY TABLEB.REMOVE TABLEC.DELETE TABLED.DROP TABLEA.REVOKEB.CHANGEC.UPDATED.MODIFYA.EXISTSB.NOTEXISTSC.IND.NOTINA.city=长沙B.city长沙C.iteino=saleinoD.ite inosale inoA.iterino=saleinoB.markemno=salemnoC.iteino=saleino AND markemno=salemnoD.iteino=saleino OR markemno=salemno
5、A.GROUP BY mnoB.GROUP BY inoC.GROUP BY priceD.GROUP BY MAX(pricA.AB.DC.ED.以上都不是A.1NFB.2NFC.3NFD.BCNF3.数据库系统的数据独立性是指U (20) /U。(分数:1.00)A.不会因为数据的数值变化而影响应用程序B.不会因为系统数据库存储结构与逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其它的存储结构4.已知关系 R、S,如图 13-1 所示。 (分数:1.00)A.a1B.a2C.a3D.a15.信贷额度关系 credit-in(C_ n
6、ame,Limit,Credit_ balance)中的三个属性分别表示用户姓名、信贷额度和到目前为止的花费。表 13-1 为关系 credit-in 的一个具体实例。若要查询每个用户还能花费多少,相应的 SQL 语句应为:SelectU (31) /UFrom credit-in。 B表 13-1-1 一个实例/B(分数:1.00)A.C_ nameB.LimitC.Credit_balanceD.王伟峰E.2500F.1800G.吴桢H.3100I.2000J.黎建明K.2380L.2100M.刘柯N.5600O.3600P.徐国平Q.81000R.5800S.景莉红T.6000U.450
7、06.计算机网络系统由两个子网构成,它们是U (64) /U。(分数:1.00)A.有线网和无线网B.通信子网和资源子网C.数据子网和通信子网D.点对点网和广播式网7.下列各种线索二叉树中,采用二叉链表存储,遍历时仍需要栈的支持的是U (9) /U。(分数:1.00)A.前序线索二叉树B.中序线索二叉树C.后序线索二叉树D.前、后、中序线索二叉树8.假设以行序为主序存储二维数组 A1,100,1,100,设每个数据元素占 2 个存储单元,基地址为10,则 A5,5的存储首地址 LOC5,5为U (1) /U。(分数:1.00)A.808B.818C.1010D.10209.静态流水线是指U (
8、37) /U。(分数:1.00)A.只有一种功能的流水线B.功能不能改变的流水线C.同时只能完成一种功能的流水线D.可同时执行多种功能的流水线10.关于模式分解,有下述说法: 若要求分解保持函数依赖,那么分解后的关系模式总可以达到 3NF,但不一定能达到 BCNF。 若要求分解既保持函数依赖又具有无损连接性,则可以达到 3NF,但不一定能达到 BCNF。 若要求分解具有无损连接性,那么一定可以达到 4NF。其中,正确的说法有U (30) /U。(分数:1.00)A.B.C.D.全部11.COCOMO 模型是U (19) /U。(分数:1.00)A.模块性成本模型B.质量控制模型C.结构性成本模
9、型D.进度管理模型12.为保证邮件安全,目前最流行的方法是U (56) /U技术。(分数:1.00)A.PGPB.SSLC.SETD.DSS13.假设高速缓存 Cache 的工作速度为主存的 6 倍,且 Cache 被访问的概率为 90%,则采用 Cache 后,能使整个存储系统获得加速比 SP 为 U(68) /U。(分数:1.00)A.3B.4C.5D.6用机器语言程序解释另一机器的机器指令以实现软件移植的方法称为U (39) /U,用微程序直接解释另一机器指令以实现软件移植的方法称为 U(40) /U。(分数:2.00)A.模拟B.仿真C.编译D.解释A.虚拟B.仿真C.模仿D.编译14
10、.xDSL 技术包括了U (69) /U。(分数:1.00)A.DDNB.ADSLC.ISDND.SDH在 OSI 参考模型中,数据链路层处理的数据单位是U (61) /U,工作在该层的设备有 U(62) /U。(分数:2.00)A.帧B.比特C.分组D.报文A.应用网关、路由器B.路由器、网桥C.网桥、交换机D.传输网关、交换机15.在同一可访问区内有如下 8 个函数: double calculate(double x) double calculate(double x, double y); double calculate(double x. int y); double calcu
11、late(int x, double y); double calculate(int x); float calculate(float x); float calculate(double x); float calculate(int x,double y)。那么关于函数重载的说法中,不正确的是 U(63) /U。(分数:1.00)A.中任两个函数均构成重载B.构成重载C.肯定构成重载,也肯定构成重载D.构成重载16.若一个硬盘驱动器的硬盘组由 9 个硬盘盘片组成,则它的读/写磁头数是U (41) /U。(分数:1.00)A.1 个B.8 个C.9 个D.16 个结构化分析与设计(SA/
12、SD)是一种应用广泛的系统开发方法,其中的结构化分析用于进行系统的U (65) /U ,它在实施时强调的是分析对象的 U(66) /U。(分数:2.00)A.可行性分析B.需求分析C.概要设计D.详细设计A.控制流B.数据流C.程序流D.指令流17.编译 C 语言程序时,程序中的注释部分U (70) /U。(分数:1.00)A.参加编译,并会出现在目标程序中B.参加编译,但不会出现在目标程序中C.不参加编译,但会出现在目标程序中D.不参加编译,也不会出现在目标程序中18.若长度为 n 的线性表采用顺序存储结构,在第 i1in+1) 个位置插入一个新元素的算法时间复杂度为U (1) /U。(分数
13、:1.00)A.O(0)B.O(1)C.O(D.O(n2JPEG 专家组提供了两种基本的压缩算法,一种是以离散余弦变换为基础的 U(51) /U,另一种是以预测技术为基础的U (52) /U。(分数:5.00)A.有损压缩算法B.无损压缩算法C.统计编码算法D.混合编码算法E.概率编码算法小波变换算法A.有损压缩算法B.无损压缩算法C.统计编码算法D.混合编码算法E.概率编码算法小波变换算法A.电视图像和伴音信息的通用编码B.高数据速率数字存储媒体的电视图像和伴音编码C.一套多媒体内容描述符接口标准D.一套多媒体通信标准A.对象基表达B.场景描述C.合成编码D.描述符接口A.非可分等级编码模式
14、和可分等级编码模式B.合成数据对象和自然数据对象C.传输关系和媒体关系D.具有特殊品质服务(Qo 的信道和面向每个基本流的带宽19.有算术表达式(a+ b)-c/(d+ e)+f)*(g+ h),其前缀和后缀表达式分别为 U(7) /U。(分数:1.00)A.*+-+ab/c+def+gh、ab+cde+/-f+gh+*B.*+-ab+/c+def+gh、ab+cde+/-f+gh+*C.*+-+ab/c+def+gh、ab+cde+/-+fgh+*D.*+-+ab/c+edf+gh、a+bcde+/-f+gh+*ERP 理论的形成是随着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。E
15、RP 首先由美国咨询公司 Garter Group Inc. 提出,其形成大致经历了四个阶段:基本 MRP 阶段、U (32) /U、MRP-阶段以及 ERP 形成阶段。下列关于 ERP 理论的说法不正确的有U (33) /U、U (34) /U (答案须按顺序排列)。(分数:3.00)A.闭环 MRP 阶段B.开环 MRP 阶段C.循环 MRP 阶段D.高级 MRP 阶段A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(Material Requir
16、ements Plannin 理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料C.1977 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Plannin”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resource Planning,ER 建立在信息技术基础上,利用现
17、代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理。E.ERP 系统是一种软件,仅仅是一个信息系统。A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(Material Requirements Plannin 理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料C.1977
18、 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Plannin”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resource Planning,ER 建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理。E.ERP 系统是一种软件,仅仅是一个信息系统。20.D
19、ecorator 模式的结构图如图 13-4 所示。关于其说法不正确的是U (50) /U。 (分数:1.00)A.动态地给一个对象添加一些额外的职责。就增加功能来说,Decorator 模式相比生成子类更为灵活。B.在不影响其它对象的情况下,以动态、透明的方式给单个对象添加职责。C.Decorator 模式的两个主要优点是:比静态继承更灵活,避免在层次结构高层的类有太多的特征。D.Decorator 模式是一种行为模式。21.关于编码有下述说法: 对字符集进行编码时,如果字符集中任一字符的编码都是其它字符的编码的前缀,则称这种编码称为前缀编码。 对字符集进行编码时,要求字符集中任一字符的编码
20、都不是其它字符的编码的后缀,这种编码称为后缀编码。 不存在既是前缀编码又是后缀编码的编码。 哈夫曼编码属于前缀编码。 哈夫曼编码属于后缀编码。 哈夫曼编码对应的哈夫曼树是正则二叉树。其中正确的是U (13) /U。(分数:1.00)A.B.C.D.22.已经发布实施的标准(包括已确认或修改补充的标准),实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过U (59) /U年。(分数:1.00)A.6B.5C.4D.323.若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。下列排序算法中,有U(14) /U种排序算法是稳定的:归并排序、快速排序、希
21、尔排序、堆排序、基数排序、直接插入排序、冒泡排序、直接选择排序。(分数:1.00)A.3B.4C.5D.6设有向图 G=(V,E),其中 V=V1,V 2,V 3,V 4,V 5,V 6,V 7,V 8),E=V1,V 2,V 1,V 3,V 2,V 4,V 2,V 6,V 3,V 5,V 4,V 8,V 5,V 4,V 6,V 3,V 6,V 7, (V 7,V 5,V 8,V 7),那么该图的邻接表可以是U (10) /U,按照该邻接表从 V1,出发,图 G 的深度优先遍历序列为U (11) /U,广度优先遍历序列为U (12) /U。(分数:3.00)(1). (分数:1.00)A.B.
22、C.D.A.V1 V2 V6 V5 V4 V3 V8 V7B.V1 V2 V3 V5 V4 V6 V8 V7C.V1 V2 V6 V3 V7 V5 V4 V8D.V1 V2 V6 V3 V5 V4 V8 V7A.V1 V2 V6 V3 V5 V4 V8 V7B.V1 V3 V2 V4 V6 V5 V8 V7C.V1 V2 V3 V4 V6 V5 V8 V7D.V1 V2 V3 V4 V6 V5 V7 V8Remote administration types are an example of one kind of U(71) /Umalicious software, the Trojan
23、 horse, or more simply Trojan. The purpose of these programs isnt replication, U(72) /Uto penetrate and control. That masquerade as one thing when in fact they are something else, usually something destructive. There are a number of kinds of Trojans, including spybots, U(73) /U report on the Web sit
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 17 答案 解析 DOC
