【计算机类职业资格】中级软件设计师上午试题-22及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-22及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-22及答案解析.doc(21页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-22 及答案解析(总分:75.00,做题时间:90 分钟)在 OSI 层次体系结构中,实通信是在 (1) 实体间进行的;处于网络层与会话层之间的是 (2) ;完成路径选择功能是在 (3) 。(分数:3.00)A.物理层B.网络层C.数据链路层D.传输层A.物理层B.网络层C.数据链路层D.传输层A.物理层B.网络层C.数据链路层D.传输层在面向对象程序设计语言中, (4) 可以实现发送一个通用的消息而调用不同的方法。 (5) 是实现信息隐蔽的一种技术。 (6) 是利用可重用成分构造软件系统的最有效的特性。(分数:3.00)A.封装B.消息传递C.引用D.继承A.封装B.
2、消息传递C.引用D.继承A.封装B.消息传递C.引用D.继承1.下列属于维护阶段的文档是 (7) 。(分数:1.00)A.软件规格说明B.用户操作手册C.软件问题报告D.软件测试分析报告数据库逻辑设计时,下列原则中不正确的是 (8) 。逻辑结构设计的主要工具是 (9) 。逻辑数据独立性是指 (10) 。(分数:3.00)A.一定要避免插入异常B.一定要避免删除异常C.一定要避免数据冗余D.尽量避免多表连接A.数据流程图和数据字典B.E-R 图C.规范化理论D.SQL 语言A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变二进制数 1011+1001=
3、 (11) 。(1110) 2(1011)2= (12) 。(分数:2.00)A.10100B.10101C.11010D.10010A.11010010B.10111011C.10110110D.100110102.状态转换图接受的字集为 (13) 。(分数:1.00)A.以 0 开头的二进制数组成的集合B.以 0 结尾的二进制数组成的集合C.含奇数个 0 的二进制数组成的集合D.含偶数个 0 的二进制数组成的集合根据操作数所在的位置,指出其寻址方式。操作数在寄存器中: (14) ;操作数地址在寄存器中: (15) ;操作数在指令中: (16) ;操作数地址在指令中: (17) 。(分数:4
4、.00)A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式在某段页式系统中,虚地址空间包含了 8 个段,段长为 2”字节。硬件把每个段分成大小为 256 字节的页,虚地址中有 (18) 位可以用于指定段号; (19) 位可以指定页号; (20) 位可以指定页内偏移量; (21) 位可以指定整个虚地址。(分数:4.00)A.3B.8C.21D.32A.3
5、B.8C.21D.32A.3B.8C.21D.32A.3B.8C.21D.32CMM 提供了一个框架,将软件过程改进的进化步骤组织成 5 个成熟度等级。除第 1 级外,每一级都包含了实现这一级目标的若干关键过程域,每一个关键过程域又包含若干 (22) ,在 (23) 使用定量分析来不断改进和管理软件过程。(分数:2.00)A.关键实践B.软件过程性能C.软件过程能力D.软件过程A.优化级B.管理级C.定义级D.可重复级树是结点的有限集合,它 (24) 根结点,其余的结点分为 m 个 (25) 的集合。一个结点的子结点个数称为该结点的 (26) 。(分数:3.00)A.有 0 个或 1 个B.有
6、 0 个或多个C.有且只有 1 个D.有 1 个或 1 个以上A.互不相交B.允许相交C.允许叶结点相交D.允许树枝结点相交A.权B.维数C.度D.序设阶码 8 位(最左一位为符号位),用移码表示,尾数为 24 位(最左一位为符号位),用规格化补码表示,则它所能表示的最大正数的阶码为 (27) ,尾数为 (28) ;绝对值最小的负数的阶码为 (29) ,尾数为 (30) 。(分数:4.00)A.11110000B.11111111C.00001111D.00000000A.0111 11111 11111 11111B.1100 11111 11111 11111C.1111 11111 11
7、111 11111D.1011 11111 11111 11111A.11110000B.11111111C.00001111D.00000000A.0111 11111 11111 11111B.1100 11111 11111 11111C.1111 11111 11111 11111D.1011 11111 11111 111113.下列说法正确的是 (31) 。(分数:1.00)A.探索型快速原型采用抛弃策略B.实验型快速原型采用附加策略C.演化型快速原型采用抛弃策略D.以上说法都不正确4.已知某二叉树的后根遍历序列是 DABEC,中根遍历序列是 DEBAC,它的先根遍历序列是 (32
8、) 。 (分数:1.00)A.ACBEDB.DEBACC.DECABD.CEDBA视觉上对色彩的感觉有三个特征,其中不属于这些特征的是 (33) ,三个特征中有两个有时通称 (34) 。(分数:2.00)A.色调B.饱和度C.纯度D.亮度A.色度B.纯度C.亮度D.饱和度软件测试的主要步骤有三个,其中,(35) 通常采用白盒测试, (36) 被称为组装测试。(分数:2.00)A.单元测试B.系统测试C.集成测试D.确认测试A.单元测试B.系统测试C.集成测试D.确认测试5.下列说法正确的是 (37) 。(分数:1.00)A.有向图是一个状态转换图B.状态转换图是一个有向图C.状态转换图可以用
9、DFA 表示D.有向图是一个 DFAC 语言中,关于函数下列说法正确的是 (38) ,下列符号可以作为函数名的是 (39) 。C 语言中函数内部定义的变量,缺省存储类别是 (40) 。当 return 语句中的表达式的类型和函数定义类型不一致时,函数返回值类型由 (41) 。(分数:4.00)A.函数的定义可以嵌套,但函数的调用不能嵌套B.函数的定义不可以嵌套,但函数的调用可以嵌套C.函数的定义可以嵌套,函数的调用也可以嵌套D.函数的定义和调用都不能嵌套A._bB.3subC.2bcD.fun-1A.自动(auto)B.静态 (stoic)C.寄存器 (register)D.外部 (exter
10、n)A.return 语句中表达式类型决定B.调用该函数时主调函数类型所决定C.调用该函数时由系统临时决定D.定义该函数时所指定的函数类型决定6.下列优化中,不属于循环优化的是 (42) 。(分数:1.00)A.强度削弱B.合并已知量C.删除归纳变量D.代码外提7.某系统总线的一个总线周期包含 4 个时钟周期,每个总线周期中可以传送 64 位数据。若总线的时钟频率为 44MHZ,则总线带宽为 (43) 。(分数:1.00)A.132MB/sB.88MB/sC.44MB/sD.396MB/s数据库的数据体系结构分为三个级别, (44) 最接近用户,是用户能看到的数据特性。 (45) 涉及到所有用
11、户的数据定义。最接近物理存储设备的是 (46) 。这些模型用数据库的 (47) 描述。(分数:4.00)A.关系级B.概念级C.内部级D.外部级A.关系级B.概念级C.内部级D.外部级A.关系级B.概念级C.内部级D.外部级A.SQLB.DMLC.DDLD.ER8.(48) 是运行中的程序,是程序的一次运行活动。(分数:1.00)A.进程B.线程C.中断D.模块9.判定树和判定表是用于描述结构化分析方法中 (49) 环节的工具。(分数:1.00)A.数据加B.流程描述C.功能说明D.性能说明10.一个顺序访问文件有固定长度为 15 字节的记录。假设第 1 个记录是记录 1,那么记录 5 的第
12、1 个字节所在的逻辑位置是 (50) 。(分数:1.00)A.59B.60C.61D.6211.若事务 T 对数据 R 已加 S 锁,则其他事务对数据 R (51) 。(分数:1.00)A.可以加 S 锁,不能加 x 锁B.可以加 X 锁,不能加 S 锁C.可以加 S 锁,也可以加 X 锁D.不能加任何锁一个纠错码的全部码字为 0000000000,0000011111,1111100000,1111111111,它的海明距离为 (52) ,可以纠正 (53) 个错误。(分数:2.00)A.4B.5C.10D.40A.4B.5C.10D.40宽带综合业务数字网,简称为 (54) ,以 (55)
13、 为传输媒介,是通过电活双绞线向端用户提供更高的信息传输带宽的一种接入技术,主要分为两种业务:分配业务和 (56) 。(分数:3.00)A.B-ISDNB.N-ISDNC.CDMAD.ADSLA.电话网B.铜电话线C.光纤D.双绞线A.会话型业务B.交互型业务C.单独演示业务D.电子信箱业务二分查找法的查找速度不一定比顺序查找法的速度快。设有 100 个元素,用二分法查找时,最大比较次数是 (57) ,最小比较次数是 (58) 。(分数:2.00)A.25B.10C.50D.7A.7B.4C.2D.1用机器数的最高(最左)位代表符号,其余各位给出数值的绝对值的机器码称为 (59) 。它所能表示
14、的范围是 (60) 。(分数:2.00)A.原码B.反码C.补码D.移码A.-(1-2-(n-1),1-2- -(n-1)B.-(1-2-(n-1),1C.-1,1-2 -(n-1)D.-1,112.中华人民共和国著作权法规定公民的作品,其发表权的保护期为 (61) 。(分数:1.00)A.作者终生及其死亡后五十年B.作品完成后五十年C.没有限制D.作者终生由一个单独的管理者负责整个网络管理工作的网络管理的实现结构是 (62) 。 (63) 的客户端不需安装网络操作系统。 (64) 不是网络操作系统的系统模型。(分数:3.00)A.集中式B.对等式C.分层式D.客户/服务器模式A.集中式B.对
15、等式C.分层式D.客户/服务器模式A.集中式B.对等式C.分层式D.客户/服务器模式13.下列不能用数字签名技术解决的是 (65) 。(分数:1.00)A.窃听B.伪造C.篡改D.抵赖The program memory serves basically as a place (66) instructions, the coded pieces of data (67) direct the activities of the control processing unit (CPU). A group of (68) related in- structions stored in mem
16、ory is referred to as a program. The CPU “read“ each instruction from memory a logically (69) sequence and “use“ it to initiate program action. If the program structure is coherent and (70) , processing procedures produce intelligible and useful results.(分数:5.00)A.storedB.to storeC.to be storedD.sto
17、ringA.thatB.whatC.whoseD.whoA.logicB.logicalC.logicallyD.logicalityA.to determineB.determingC.determinedD.determineA.logicB.logicallyC.logicalD.logicianPassword is a(n) (71) series of characters that enables a user (72) a file, computer or program. On multi - user systems, (73) user must enter his o
18、r her password (74) the computer will respond to commands. The password helps ensure that unauthorized users do not access the computer. In addition, data files and programs may require a password.Ideally, the password should be something (75) could guess. In practice, most people choose a password
19、that is easy to remember, such as their name or their initials. This is one reason it is relatively easy to break into most computer system.(分数:5.00)A.obviousB.secretC.importantD.easyA.accessB.accessingC.accessedD.to accessA.eachB.allC.someD.anyA.afterB.whenC.whileD.beforeA.everyoneB.everybodyC.nobo
20、dyD.most people中级软件设计师上午试题-22 答案解析(总分:75.00,做题时间:90 分钟)在 OSI 层次体系结构中,实通信是在 (1) 实体间进行的;处于网络层与会话层之间的是 (2) ;完成路径选择功能是在 (3) 。(分数:3.00)A.物理层 B.网络层C.数据链路层D.传输层解析:A.物理层B.网络层C.数据链路层D.传输层 解析:A.物理层B.网络层 C.数据链路层D.传输层解析:解析 OSl7 层模型从下至上为:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。物理层是网络物理设备之间的接口。网络层主要解决数据传输单元分组在通信子网中的路由选择,拥塞
21、控制问题以及多个网络互联的问题。在面向对象程序设计语言中, (4) 可以实现发送一个通用的消息而调用不同的方法。 (5) 是实现信息隐蔽的一种技术。 (6) 是利用可重用成分构造软件系统的最有效的特性。(分数:3.00)A.封装B.消息传递 C.引用D.继承解析:A.封装 B.消息传递C.引用D.继承解析:A.封装B.消息传递C.引用D.继承 解析:解析 面向对象的编程把对象做为程序的模块。对象是数据和行为的集合。面向对象的编程有三个特点:封装性、继承性、多态性。1.下列属于维护阶段的文档是 (7) 。(分数:1.00)A.软件规格说明B.用户操作手册C.软件问题报告 D.软件测试分析报告解析
22、:解析 在软件维护的流程中,第一步就是制定维护申请报告,也称为软件问题报告,它是维护阶段的一种文档,由申请维护的用户填写。数据库逻辑设计时,下列原则中不正确的是 (8) 。逻辑结构设计的主要工具是 (9) 。逻辑数据独立性是指 (10) 。(分数:3.00)A.一定要避免插入异常B.一定要避免删除异常C.一定要避免数据冗余D.尽量避免多表连接 解析:A.数据流程图和数据字典B.E-R 图C.规范化理论 D.SQL 语言解析:A.模式变,用户不变B.模式变,应用程序不变 C.应用程序变,模式不变D.子模式变,应用程序不变解析:解析 数据库逻辑设计的目的是,把概念设计阶段设计好的基本 E-R 图转
23、换为与选用的具体机器上的 DBMS 所支持的数据模型相符合的逻辑结构,包括数据库模式和外模式。逻辑数据独立性是指修改(概念)模式时尽量不影响外模式和应用程序,即(概念)模式变,而应用程序不变。二进制数 1011+1001= (11) 。(1110) 2(1011)2= (12) 。(分数:2.00)A.10100 B.10101C.11010D.10010解析:A.11010010B.10111011C.10110110D.10011010 解析:解析 因为:0+0=0;0+1;1+0 =1;1+1=10。0*0=0; 0*1=1 ;1*0=0;1*1=1。2.状态转换图接受的字集为 (13)
24、 。(分数:1.00)A.以 0 开头的二进制数组成的集合B.以 0 结尾的二进制数组成的集合C.含奇数个 0 的二进制数组成的集合D.含偶数个 0 的二进制数组成的集合 解析:解析 由图可知,只有输入偶数个 0 方可达到终态。根据操作数所在的位置,指出其寻址方式。操作数在寄存器中: (14) ;操作数地址在寄存器中: (15) ;操作数在指令中: (16) ;操作数地址在指令中: (17) 。(分数:4.00)A.立即数寻址方式B.寄存器寻址方式 C.寄存器间接寻址方式D.直接寻址方式解析:A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式 D.直接寻址方式解析:A.立即数寻址方式
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 22 答案 解析 DOC
