【计算机类职业资格】中级软件设计师上午试题-27及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-27及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-27及答案解析.doc(32页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-27 及答案解析(总分:75.00,做题时间:90 分钟)计算机中的指令系统用来反映计算机的基本功能,随着计算机应用范围的扩大,在一些大型机中指令系统越来越复繁,为了提高计算机的性能,用更为复杂的新指令取代某些子程序的功能,这种指令的计算机称为 (1) 。实践证明这并不是提高计算机性能的最好方法,因为其中 80%的指令在程序中使用频度很低。因而提出了另一种方案:简化指令的种类和格式,增加通用寄存器数目,使用 RR 型指令格式,要求多数指令功能在一个机器周期内完成等,这种指令的计算机称为 (2) 。(分数:2.00)A.RISCB.CISCC.MIMDD.MIMDA.RI
2、SCB.CISCC.SISDD.SIMD计算机对存储器的要求是速度快、容量大、价格低,主存储器是 CPU 按照地址进行随机读写的存储器,主存的特点是 (3) ,主有的最大容量与主存的地址位数有关,64MB 的主存,地址需要 (4) 位(二进制数)。(分数:2.00)A.CPU 访问不同单元需要的时间不同B.CPU 访问任何单元的速度相同C.CPU 访问地址小的单元,速度较快D.访问时间不固定A.16B.24C.26D.34利用并行处理技术可以缩短计算机处理一个问题的时间,开发计算机系统的并行性措施有 3 类: (5) 。流水线处理机属于 (6) ,某机采用 4 级流水线结构完成一条指令,每一级
3、流水操作实际需要的时间为:取指令 60ns,指令译码和取数 40ns,运算 70ns,送结果 50ns。计算机执行一条程序需要 100 条基本指令,理想情况下流水线计算机需要 (7) 时间完成这段程序。(分数:3.00)A.多处理机,多级存储器,中断系统B.资源重复,资源共享,时间重叠C.高速缓存,流水线结构,DMAD.虚拟存储器 RISC 流水线结构A.资源共享B.资源重复C.时间重叠D.多处理机系统A.220ns100B.70ns100C.280ns+70ns99D.220ns+70ns99计算机浮点数的表示中,可分为阶码和尾数两部分,如果某机阶码为 8 位 (含 1 位符号位)定点整数,
4、用移码表示,其阶码最大正数是 (8) ,最小负数是 (9) 。(分数:2.00)A.01111111B.11111111C.10000000D.000000001A.10000000B.00000000C.01111111D.111111111.计算机的 RAS 技术,就是指系统的 (10) 指标,这 3 个指标用来衡量系统的性能。(分数:1.00)A.速度、容量、价格B.可靠性、可用性、可维修性C.平均无故障时间、平均修复时间、平均故障时间D.并行性、兼容性、可移植性2.软件工程是一种层次化的技术,包括 3 个要素: (11) 。(分数:1.00)A.过程、方法、工具B.需求、设计、实施C.
5、质量、环境、管理D.模型、数据、系统3. (12) 主要用于描述面向对象的开发过程。(分数:1.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型4.系统设计是信息系统开发过程中的一个重要的阶段,系统设计的原则是 (13) 。(分数:1.00)A.抽象、封装、继承、原子化B.高内聚、低耦合、可重用、需求引导C.抽象、模块化、信息隐蔽、模块独立D.高可用、需要引导、风险可控、易于维护5.系统测试是为了发现错误而执行程序的过程,测试的目的就是希望能以最少的人力和时间发现潜在的各种错误和缺陷。信息系统的测试应包括 (14) 。(分数:1.00)A.Alpha 测试、Beta 测试B.软件测试、硬
6、件测试、网络测试C.人工测试、机器测试、综合测试D.单元测试、组装测试、确认测试、系统测试6.由于软件具有可见性差、定量化难等特殊性,因此很难在项目完成前准确地估算出开发软件所需的工作量和费用。其中,估算源代码行数时,可以请 n 位有经验专家,每位专家对软件给出 3 个估计值:ai最少源代码行数(该软件可能的最小规模);bi最大源代码行数(该软件可能的最大规模);mi最可能的代码行数(该软件最可能的规模)。然后计算出每个专家的估算期望值 Ei= (15) ,n 位专家的估算期望值的平均值 就是代码行数的估计值。(分数:1.00)A.B.C.D.7.结构化分析(Structured Analys
7、is)方法简称 SA 方法,它是一种面向数据流的需求分析方法,适用于分析大型数据处理系统。SA 方法的基本思想是 (16) 。(分数:1.00)A.自顶向下逐层分解B.自下向上逐层构架C.先自顶向下分解,然后自下向上构架D.先全面数据抽象,然后模块化8.在 DFD 中,假设分层数据流图里的某张图(记为图 A)中的某个加工可用另一张图(记为图 B)来分解,称图 A 是图 B 的 (17) 。(分数:1.00)A.顶层图B.加工C.0 层图D.父图9.ISO/IEC 9126 软件质量模型由 (18) 几个层次组成。(分数:1.00)A.质量、功能、过程B.成熟性、容错性、易恢复性C.质量特性、质
8、量子特性、度量指标D.质量特性、时间特性、资源特性10.下列不属于软件复杂性的度量参数是 (19) 。(分数:1.00)A.规模B.结构C.效率D.智能度11.目标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我国在国家标准管理办法中规定,国家标准的有效期一般为 (20) 年。(分数:1.00)A.2B.5C.7D.1012.某软件公司根据技术发展的需要,从另一软件公司购买一项现有的软件技术,并与其签定了技术转让协议。该软件公司在购买该项软件技术的合同中应注意 (21) 问题。(分数:1.00)A.技术本身B.知识产权C.技术本身和知识产权D.实用性13.计算机软件著作
9、权自 (22) 起产生。(分数:1.00)A.软件研究开发之日B.软件销售发行之日C.软件正式发表之日D.软件开发完成之日14.某操作系统的内存管理采用段式管理,内存分配采用最先适配算法,计算机的内存为 50MB,刚开始时内存均未使用。经过一段时间的运行(其内存申请、释放的序列为:申请 20MB申请 15MB申请 10MB释放 15MB申请 10MB释放 20MB申请 8MB)以后,内存中存在 (23) 。(分数:1.00)A.2 个空闲块,长度分别为 10MB、12MBB.3 个空闲块,长度分别为 12MB,5MB,5MBC.1 个空闲块,长度为 22MBD.4 个空闲块,长度分别为 5MB
10、、5MB、5MB、7MB15.m 个进程(P i,0im-1)通过 k 个等长的缓冲区(B i,0ik-1)向 n 个进程(Q i,0im-1)发送消息。每个进程 Pi发送消息的顺序与数量不受限制,每个进程 Qi接收消息的顺序与数量也不受限制,但发送进程与接收进程作为两个分别的整体,要求消息发送与接收的整体次序相同。为保证消息发送与接收的充分并行,需要设置 (24) 。(分数:1.00)A.3 个信号量,初值分别为 1,1,0B.4 个信号量,初值分别为 1,0,1,0C.3 个信号量,初值分别为 k,1,0D.4 个信号量,初值分别为 k,1,0,116.某个单 CPU 计算机的操作系统有
11、n 个进程,当它处于非核心程序运行时,在运行队列、就绪队列和等待队列中的进程数目分别为 (25) 。(分数:1.00)A.01 个、0n-1 个和 0n 个B.1 个、0n-1 个和 0n-1 个C.1 个、0n 个和 0n 个D.1 个、1n-1 个和 0n-1 个17.计算机一旦发生中断,将进入中断处理,转入操作系统程序的运行。操作系统程序的入口地址出现在 (26) 中。(分数:1.00)A.GOTO 语句B.内存的第一个单元C.待交换的新程序状态字D.中断向量18.对于下图的非确定的有限状态自动机,其等价的正规表达式是 (27) 。(分数:1.00)A.B.C.D.19.已知文法 G2=
12、(VT=a,b,V N=S,A,S,P),其中 P 为,SSbAbAaSb该文法生成的语言是 (28) 。(分数:1.00)_20.已知 G4=(VTa,(,),V N=S,L,L,S,P),其中 P 为,S(L)aLSLL,SLFIRST(SL)是 (29) 。(分数:1.00)_21.在编译程序时,采用的对中间代码的优化方法中, (30) 是基于循环结构进行的优化处理。合并已知量 删除归纳变量删除多余运算 强度削弱复写传播 代码外提(分数:1.00)A.B.C.D.22.设链式栈中结点的结构为(data,link),且 top 是指向栈顶的指针。若想在链式栈的栈顶插入一个由指针 s 所指的
13、结点,则应执行的操作是 (31) 。(分数:1.00)A.top-link=s;B.s-link=top-link;top-link=s;C.s-link=top;top=s;D.s-link=top;top=top-link;23.设链式栈中结点的结构为(data,link),且 top 是指向栈顶的指针。若想摘除链式栈的栈顶结点,并将被摘除结点的值保存到 x 中,则应执行的操作是 (32) 。(分数:1.00)A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;24.设循
14、环队列的结构是:const int MaxSize=100;typedef int Data Type;typedef struct DataType dataMaxSize;int front, rear;Queue;若有一个 Queue 类型的队列 Q,试问判断队列满的条件应是 (33) 。(分数:1.00)A.frontQ.rear;B.front-Q.rear=MaxSize;C.front+Q.rearMaxSize;D.front=(Q.rear+1)%MaxSize;25.设循环队列的结构如题 33。若有一个 Queue 类型的队列 Q,计算队列元素个数应该用 (34) 。(分数
15、:1.00)A.(Q.rear-Q.front+ MaxSize)%MaxSize;B.rear-Q.front+1;C.rear-Q.front-1;D.rear-Qfront;26.设有一个递归算法如下:int fact(int n)if(n=0)return 1;else return n*fact(n-1);下面正确的叙述是 (35) 。(分数:1.00)A.计算 fact(n)需要执行 n 次函数调用B.计算 fact(n)需要执行 n+1 次函数调用C.计算 fact(n)需要执行 n+2 次函数调用D.计算 fact(n)需要执行 n-1 次函数调用27.LZW 编码是 (36)
16、 。(分数:1.00)A.有损数据压缩编码B.无损数据压缩编码C.不压缩数据的编码D.通道(或称信道)编码28.为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,逆向离散余弦变换(IDCT) (37) 。(分数:1.00)A.对重构图像的质量有损失B.对重构图像的质量没有损失C.变换前后数据项的数目不相等D.变换前后的系数具有相同含义29.市场上出售标有 80 min/700 MB CD-R 光盘,80 min 700 MB 都是指它的容量。其中,700 MB 是指记录 (38) (1MB=
17、10241024B,四舍五入取整数)。(分数:1.00)A.80 分钟 CD-DA 声音B.CD-ROM Mode 1 的用户数据C.CD-ROM Mode 2 的用户数据D.其他30.在 MPEG-1 Video 压缩标准中定义了 I、P、B 图像,如果要使运动速度极快的影视(例如飞机翻跟斗)不模糊,需要 (39) 。(分数:1.00)A.增加 I 图像的帧数/秒B.增加 P 图像的帧数/秒C.增加 B 图像的帧数/秒D.使用其他技术假定每一个信用卡客户具有唯一的客户号。如果实体“客户信息”属性依次为“客户号、客户姓名、证件号码、开卡时间、卡状态”,其中,一个客户可以有多个卡,每个卡对应唯一
18、的客户号;实体“客户交易记录”属性依次为“客户号、交易日期、交易开始时间、交易结束时间,交易类型、交易结果、交易金额”,其中一个客户一天可以进行多个交易,但同一时间只能进行一个交易。那么,实体“客户信息”的主键是 (40) ,实体“客户交易记录”的主键是 (41) ,这两个实体型间 (42) 联系。(分数:3.00)A.客户号B.客户姓名C.客户号、客户姓名D.证件号码A.客户号B.客户号、交易日期C.客户号、交易日期、交易开始时间D.客户号、交易日期、交易开始时间、交易类型A.存在一对一B.存在一对多C.存在多对多D.不存在31.不满足 (43) NF 的数据库模式不能称为关系数据库。(分数
19、:1.00)A.0B.1C.2D.332.给定关系 r(R),r 满足 (44) 函数依赖。A B C1 4 23 5 63 4 67 3 89 1 0AB AC ABC CA BCA ACB(分数:1.00)A.1、2、3B.2、3、4、5C.3、4、5、6D.1、2、3、633. (45) 是父类和子类之间共享数据和方法的机制。(分数:1.00)A.多态B.继承C.绑定D.重置34. (46) 展现了一组对象、接口、协作和它们之间的关系。(分数:1.00)A.类图B.对象图C.协作图D.活动图35.面向对象的设计原则包括 (47) 。(分数:1.00)A.弱耦合、弱内聚B.弱耦合、强内聚C
20、.强耦合、强内聚D.强耦合、弱内聚设计模式使人们可以更加简单方便地复用成功的设计和体系结构。将已证实的技术表述成设计模式也会使新系统开发者更加容易理解其设计思路。一个模式有 4 个基本要素,它们是 (48) ,设计模式中的Factory 属于 (49) 。(分数:2.00)A.模式名称、问题、解决方案、效果B.模式名称、来源、目的、实现方式C.模式名称、结构、目的、实现方式D.模式名称、问题、实现方式、备注A.结构模式B.创建模式C.行为模式D.抽象模式36.对象被看成是用传递消息的方式互相联系的通信实体,它们既可以接收、也可以拒绝外界发来的消息。一般情况下,对象 (50) 。(分数:1.00
21、)A.接收它能够识别的消息,也接收它不能识别的消息B.拒绝它能够识别的消息,也拒绝它不能识别的消息C.接收它能够识别的消息,拒绝它不能识别的消息D.拒绝它能够识别的消息,接收它不能识别的消息37.对象自身引用(Self-Reference)是 OOPL 中的一种特有结构。对象自身引用的值和类型分别扮演了两种意义的角色:对象自身引用的值使得方法体中引用的成员名与特定的对象相关,对象自身引用的类型则决定了方法体被实际共享的 (51) 。(分数:1.00)A.类型B.程度C.大小D.范围UML 的词汇表包含 3 种构造块,但不包括下面的 (52) ;UML 中有 4 种事物,但不包括下面的 (53)
22、 ;UML 中有 4 种关系,但不包括下面的 (54) 。(分数:3.00)A.对象B.事物C.关系D.图A.分组事物B.结构事物C.消息事物D.行为事物A.依赖B.关联C.泛化D.抽象38.回溯法也称为试探法,以下关于回溯法的结论中正确的是 (55) 。(分数:1.00)A.即使问题的解存在,回溯法不一定能找到问题的解B.回溯法找到的问题的解不一定是最优解C.回溯法不能找到问题的全部解D.回溯法无法避免求出的问题解的重复39.布鲁特福斯算法是一种常用的 (56) 算法。(分数:1.00)A.匹配B.近似C.概率D.加密消息摘要算法 MD5(Message Digest)是一种常用的 (57)
23、 。MD5 算法以一个任意长数据块作为输入,其输出为一个 (58) 比特的消息摘要。(分数:2.00)A.索引算法B.Hash 函数C.递归函数D.倒排算法A.128B.160C.256D.512传统的交换机作为第二层设备,只能识别并转发 (59) 地址,要支持 VLAN 间的通信只能借助于具有 (60) 功能的网络设备。(分数:2.00)A.IPB.网络C.协议D.MACA.三层交换B.通信交换C.信元交换D.线路交换一个主机的 IP 地址是 172.20.50.17 对应的子网掩码是 255.255.255.240,则所在的子网号是 (61) ,子网的广播地址是 (62) 。(分数:2.0
24、0)A.172.20.50.16B.172.20.50.32C.172.20.50.17D.172.20.50.31A.172.20.50.31B.172.20.50.16C.172.20.50.255D.172.20.50.25240.传统以太网采用的编码方式是 (63) 。(分数:1.00)A.不归零制B.曼彻斯特C.差分曼彻斯特D.PCM 编码41.关于防火墙不正确的说法是 (64) 。(分数:1.00)A.防火墙通常被安装在被保护的内网与因特网的连接点上B.防火墙可以根据安全策略规定的规则,仅允许“许可的服务”和授权的用户通过C.防火墙能够防止病毒在网上蔓延D.防火墙不能防止网络内部的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 27 答案 解析 DOC
