【计算机类职业资格】中级软件设计师上午试题-23及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-23及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-23及答案解析.doc(30页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-23 及答案解析(总分:75.00,做题时间:90 分钟)已知两个浮点数,阶码为 3 位二进制数,尾数为 5 位二进制数,均用补码表示。X补 =0.11012001,y 补 =1.01112011则两个数的和x+y 补 = (1) ,并说明规格化数的要求是 (2) 。(分数:2.00)A.0.10012011B.1.10012011C.1.00102010D.1.00112010A.阶码之值在阶数可表示的范围内B.尾数之值在尾数可表示的范围内C.结果尾数之绝对值D.尾数之最高数值位=1主存按字节编址;地址 E3000H 到主存地址 FEFFFH,共有 (3) 字节。采用
2、 8KB8 位的 RAM 芯片组成主存,需 (4) 片 RAM 器件。(分数:2.00)A.60KB.80KC.120KD.1MA.8B.10C.12D.14磁表面存储器中在磁头写入线圈中通入不同波形的写入电流,产生的磁场将磁头下方的一个小区磁性材料磁化,利用不同磁化方向的剩磁,可存储二进制信息。按照写入电流之差别形成不同的记录方式,常用的FM 制记录方式,要求用 (5) 表示存储的代码 0 或 1。其特点是 (6) 工作比较可靠。(分数:2.00)A.每个信息周期写电流不同的相位B.每个信息周期内电流翻转的不同频率C.每个信息周期通入不同方向的电流D.每个信息周期通入或不通入写入电流A.写入
3、信息依靠,写入电流方向不同B.写入信息依靠,写入电流相位不同C.写入信息依靠,写入电流频率不同D.写入信息依靠,写入电流大小不同高速的外部设备进行输入输出操作时,采用程序中断方式传送数据,因为速度较慢而不能满足要求,现在多采用直接存储器访问方式(DMA 方式),其重要特点是不需要保存现场和恢复现场。这种方式依靠 (7) 实现直接存储器访问。DMA 传送数据时,周期窃取方式要求每传送一个数据,需占用总线 (8) ,DMA 传送周期结束后,总线仍交回 CPU 管理。(分数:2.00)A.CPUB.设备控制器C.总线仲裁器D.DMA 控制器A.1 个机器周期B.1 个指令周期C.1 个时钟周期D.3
4、 个机器周期1.计算机中的并行性是指在数据处理过程中,存在可同时进行运算和操作的各部分间的关系。并行性主要包括同时性和并发性两种。前者指同一时刻发生的两个或多个事件,后者指 (9) 发生的两个或多个事件。(分数:1.00)A.同一时间间隔B.同一时间C.同一时刻D.程序运行期间2.一个计算机系统的性能,不仅受 CPU 的限制,还与存储器和 FO 设备的性能有关,不仅受硬件影响,还受软件质量的制约。计算机性能评价方法中的基准法是使用 (10) 作为计算机的负载,通过在不同计算机系统上运行建立起不同系统间相对性能比较的参数。(分数:1.00)A.各种应用程序B.复杂的程序计算程序C.基准测试程序D
5、.操作系统可维护性是评价软件质量的重要方面,系统的可维护性通常包括 (11) , (12) 维护是为了扩充软件的功能或提高原有软件的性能而进行的维护活动。(分数:2.00)A.可用性和可理解性B.可修改性、数据独立性和数据一致性C.可测试性和稳定性D.可理解性、可修改性和可测试性A.改正性B.完善性C.适应性D.合理性3.白盒测试属于 (13) 。(分数:1.00)A.人工测试B.机器测试C.组装测试D.Alpha 测试4.结构化设计(SD)方法的基本思想是 (14) 。(分数:1.00)A.将可能引起变化的因素隐藏在某个有关的模块内部B.根据输入输出数据结构到程序的结构C.模块要相对独立、功
6、能单一D.自顶向下,逐步细化形式语言是用来描述模块具体 (15) 的非正式的比较灵活的语言,优点是接近 (16) 。(分数:2.00)A.算法B.结构C.行为D.状态A.机器语言B.汇编语言C.高级语言D.自然语言5.新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。新旧系统之间的转换方式有 (17) 。(分数:1.00)A.并行转换、串行转换、交叉转换B.同步转换、异步转换、交叉转换C.直接转换、并行转换、分段转换D.对比转换、分时转换、测试转换软件设计包括 4 个既独立又相互联系的活动,分别为体系结构设计、接口设计, (18) 、 (19) 。(分数:2.00)A.语言设计B.文档
7、设计C.数据设计D.流程设计A.文档设计B.过程设计C.关系设计D.用例设计6. (20) 是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。(分数:1.00)A.ISO 9000B.CMMC.ISO 1400D.SW-CMM7.软件通常具有商业秘密的法律特征,属于中华人民共和国反不正当竞争法保护的内容。对软件商业秘密的保护包括 (21) 两项基本内容。(分数:1.00)A.软件的方法和方案B.软件的技术秘密和经营秘密C.软件的表达形式和构思D.软件的品牌和信誉8.在我国颁布实施的计算机软件保护条例中,对于法人或者其他组织享有著作权的软件,保护期限是50 年,截止到软件 (
8、22) 第 50 年的 12 月 31 日,但软件自开发完成之日起 50 年内未发表的,计算机软件保护条例不再对软件保护。(分数:1.00)A.法人或者其他组织成立之后B.软件首次发表后C.软件开发完成后D.法人或者其他组织变更、终止之后9.进程 P 不断地从外部设备输入数据后通过缓冲区 K 向进程 Q 成批(以缓冲区大小为单位)传送,进程 Q 接到数据并做进一步处理后通过缓冲区 T 向进程 S 成批传送,进程 R 接到数据后将它们打印出来,K 和 T 大小一样。要求打印数据的次序与进程 P 接收数据的次序一样。(分数:1.00)A.B.C.D.某操作系统使用的磁盘每个磁盘块长 1024 个字
9、节,它的目录文件最多允许有 511 个下级文件,最多存储在两个磁盘块上,目录文件采用链接方式。根目录全部常驻内存。目录文件的 FCB(文件控制块)中包含了该文件第一块目录体的地址;普通文件的 FCB 内有 13 个索引地址,其中 10 个为直接索引地址,三级索引地址、二级索引地址、一级索引地址各一个。目前,实际的文件系统如下图所示。(分数:2.00)A.B.C.D.A.B.C.D.10.有一活动头的磁盘系统,磁盘块地址用一个三元组x,y,z来表示,其中,x 代表柱面号,y 代表磁盘面号,z 代表扇区号。磁盘调度采用最短查找时间优先(SSTF)算法。现有一组使用磁盘的申请,其磁盘访问地址依次为1
10、00,12,6,35,18,4,204,10, 45,8,6,120,4,12。当前磁头位置在 30 号柱面处,这一组磁盘访问申请的执行次序为 (26) 。(分数:1.00)A.20,4,10, 35,18,4, 100,12,6, 45,8,6, 120,4,12B.20,4,10,35,18,4,45,8,6,100,12,6,120,4,12C.120,4,12,100,12,6,45,8,6,35,18,4,0,4,10D.35,18,4,45,8,6,20,4,10,100,12,6,120,4,1211.已知=0,1 上的正规表达式 0*1(0|10*1)*,它和下列哪个图的 NF
11、A 等价, (27) 。(分数:1.00)A.B.C.D.12.已知文法 G1=(VT=a,b,d,V N=S,A,B,S,P),其中 P 为,SdABAaA|aBbB|该文法生成的语言是 (28) 。(分数:1.00)_13.已知文法 G2=(VT=a,(,),V N=S,L),S,P),其中 P 为S(L)|aL-L,s|s与 G2等价的不含左递归规则的文法是 (29) 。(分数:1.00)A.G21=(VT=a,(,),V N=S,L,S,P),其中 P 为S(L)|aLS,S|SB.G22=(VTa,(,),V N=S,L,L,S,P),其中 P 为S(L)|aLSLLSL|C.G23
12、=(VTa,(,),V N=S,L,L,S,P),其中 P 为S(L)|aLSLU,SL|D.G24=(VT=(a,(,),V N=S,L,L,S,P),其中 P 为S(L)|aLSLLSL|S14.一个程序的控制流图是一个有向图,它的结点是程序中的 (30) 。(分数:1.00)A.语句B.循环C.基本块D.函数15.在一棵完全二叉树中,其根的序号为 1, (31) 可判定序号为 p 和 q 的两个结点是否在同一层。(分数:1.00)A.log2p=log2pB.log2p=log2qC.log2p+1=log2pD.log2p=log2p+116.堆是一种数据结构, (32) 是堆。(分数
13、:1.00)A.(10,50,80,30,60,20,15,18)B.(10,18,15,20,50,80,30,60)C.(10,15,18,50,80,30,60,20)D.(10,30,60,20,15,18,50,80)17. (33) 从二叉树的任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。(分数:1.00)A.二叉排序树B.大顶堆C.小顶堆D.平衡二叉树18.若有广义表 L=(1,2,3),则 L 的 K 度和深度分别为 (34) 。(分数:1.00)A.1 和 1B.1 和 2C.1 和 3D.2 和 219.若对 27 个元素只进行 3 趟多路归并排序,则选取
14、的归并路数为 (35) 。(分数:1.00)A.2B.3C.4D.520.算术编码是 (36) 。(分数:1.00)A.有损数据压缩编码B.无损数据压缩编码C.不压缩数据的编码D.通道(或称信道)编码21.为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,正向离散小波变换(FDWT) (37) 。(分数:1.00)A.对重构图像的质量有损失B.对重构图像的质量没有损失C.变换前后数据项的数目不相等D.变换前后的系数具有相同含义22.CD-DA 在多媒体的发展史上立下了不朽的功勋,20 世纪
15、80 年代初就确定了声音采样频率为 44.1kHz,并且成为标准。问录制 74 分钟的 CD-DA 声音需要多少 MB 的存储空间(按 1MB=10241024 字节计算,不计文件格式本身所占用的空间。四舍五入取整数),所需存储容量为 (38) 。(分数:1.00)A.747MBB.374MBC.783MBD.其他数值23.假设有一台摄像机,它的扫描速率为 450 行/帧520 像素/行25 帧/秒,图像子采样格式为 4:2:0。为节省存储空间,如果每个 Y 信号量化为 8 位每样本,而 Cr 和 Cb 信号量化为 6 位每样本。存储 10 分钟这样的视像(video)至少需要多少 (39)
16、的磁盘容量(1GB=102410241024 字节)。(分数:1.00)_数据库管理系统的主功能包括 (40) 功能、 (41) 功能、数据库的运行管理和数据库的建立与维护。(分数:2.00)A.数据组织B.数据定义C.数据解释D.数据存储A.数据处理B.数据分发C.数据管理D.数据操纵24.关系模型是用 (42) 来表示和实现实体之间的关系。(分数:1.00)A.层次结构B.网状结构C.指针链D.表格的数据25.一个具有单属性键和 n(n0)元组的关系,如果对这个关系的键属性做一个投影,那么投影关系的基数是 (43) 。(分数:1.00)A.1B.C.nD.n226.关系模式 R(A,B,C
17、)和 S(C,D,E)进行关系代数运算,下列关系表达式中成立的是 (44) 。(分数:1.00)A.B.C.D.绑定是将 (45) 和 (46) 所需要执行的代码加以结合的过程 (47) 是和类的继承以及多态相联系的。(分数:3.00)A.过程B.请求C.过程调用D.请求调用A.处B.响应C.处理调用D.响应调用A.响应绑定B.动态绑定C.静态绑定D.过程绑定重置基本思想是:通过一种动态绑定机制的支持,使得子类在继承父类界面定义的前提下,用适合自己要求的实现去置换父类中的相应实现。在 OOPL 中,重置机制有相应的语法供开发人员选择使用,在 C+语言中,通过 (48) 的定义来进行重置的声明,
18、通过 (49) 来实现重置方法体的动态绑定。(分数:2.00)A.虚拟函数B.抽象方法C.类属D.模板A.虚拟函数跳转表B.方法查找C.类属类D.迭代器27.采用动态规划策略解决问题的显著特征是满足最优性原理,其含义是 (50) 。(分数:1.00)A.当前所做出的决策不会影响后面的决策B.原问题的最优解包含其子问题的最优解C.问题可以找到最优解,但利用贪心法不能找到最优解D.每次决策必须是当前看来最优的决策才可以找到最优解28.下面函数中渐进时间最小的是 (51) 。(分数:1.00)A.T1(n)=n+nlognB.T2(n)=2n+nlognC.T3(n)=n2-lognD.T4(n)=
19、n+100logn29.下面的程序段违反了算法的 (52) 原则。void sam()int n=2:while (!odd (n)n+=2;printf (n);(分数:1.00)A.有穷性B.确定性C.可行性D.健壮性30.拉斯维加斯(Las Vegas)算法是一种常用的 (53) 算法。(分数:1.00)A.确定性B.近似C.概率D.加密31.在分支一限界算法设计策略中,通常采用 (54) 搜索问题的解空间。(分数:1.00)A.深度优先B.广度优先C.自底向上D.拓扑序列在下列算法设计方法中, (55) 在求解问题的过程中并不从整体最优上加以考虑,而是做出在当前看来是最好的选择。利用该
20、设计方法可以解决 (56) 问题。(分数:2.00)A.分治法B.贪心法C.动态规划方法D.回溯法A.排序B.检索C.背包D.0/1 背包以关键字比较为基础的排序算法在最坏情况下的计算时间下界为 O(nlogn)。下面的排序算法中,最坏情况下计算时间可以达到 O(nlogn)的是 (57) ;该算法采用的设计方法是 (58) 。(分数:2.00)A.归并排序B.插入排序C.选择排序D.冒泡排序A.分治法B.贪心法C.动态规划方法D.回溯法32.传输延迟时间最小的交换方法是 (59) 。(分数:1.00)A.线路交换B.报文交换C.分组交换D.信元交换33.ATM 采用的信元多路复用传输方式是
21、(60) 。(分数:1.00)A.异步时分复用B.统计时分复用C.同步时分复用D.波分复用IPv6 采用的传输方式是 (61) ,IPv6 在数据报的首部设计上更加灵活,即 (62) 。(分数:2.00)A.无连接方式B.虚拟连接方式C.连接方式D.确认连接方式A.可有可无B.固定格式C.定义了可选的首部D.更短小防火墙是一种常用的网络安全装置,它可以 (63) 。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等,相对来说 (64) 功能较弱但实现也较简单。(分数:2.00)A.防止内部人员的攻击B.防止外部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻
22、击,又防止内部人员对外部的非法访问A.包过滤B.代理服务器C.双穴主机D.屏蔽子网网关34.Internet 上常用简单的网络管理协议是 (65) 。(分数:1.00)A.CMISB.CMIPC.SNMPD.Open ViewTo round is to delete or (66) one or more of the least significant digits in a positional (67) and to, or not to, adjust the part retained in accordance with some specified rule. The purp
23、ose of rounding is usually to limit the (68) of the numeral or to reduce the number of characters in the numeral, or to do both these things.The most common arithmetic forms of rounding are rounding down, rounding up and rounding off. Rounding down is defined as making no adjustment to the part of t
24、he numeral that is retained. Rounding up means adjusting the part of the numeral that is retained by adding 1 to the least significant of its digits and executing any necessary carries, if and only if One or more non-zero digits have been deleted. Rounding off (69) adjusting the part of the numeral
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 23 答案 解析 DOC
