【计算机类职业资格】中级软件设计师上午试题-28及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-28及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-28及答案解析.doc(36页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-28 及答案解析(总分:75.00,做题时间:90 分钟)1.关于 FDDI 说法正确的是 (36) 。(分数:1.00)A.一种高性能的光纤令牌环网,它的数据传输速率为 1000Mbps,覆盖范围是 2kmB.采用多令牌方式C.物理子层采用 4B/5B 编码D.为提高系统可靠性,采用单环结构2.用线性探测法查找闭散列上,可能要探测多个散列地址,这些位置上的键值 (31) 。(分数:1.00)A.一定都是同义词B.一定都不是同义词C.都相同D.不一定都是同义词3.基带同轴电缆是指 (4) 同轴电缆。(分数:1.00)A.65B.60C.55D.504.为使虚存系统有效地
2、发挥其预期的作用,所运行的程序应具有的特性是 (30) 。(分数:1.00)A.该程序不应含有过多 L/O 操作B.该程序的大小不应超过实际内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多5.下面对对象的概念描述错误的是 (1) 。(分数:1.00)A.任何对象都必须有继承性B.对象是属性和方法的封装体C.对象间的通讯靠消息传递D.操作是对象的动态属性6.如果以链表作为栈的存储结构,则退栈操作时 (55) 。(分数:1.00)A.必须判别栈是否满B.对栈不作任何判别C.判别栈元素的类型D.必须判别栈是否空一棵深度为 1 的满 k 叉树有如下性质:第 1 层上的结点都是叶子结点
3、,其余各层上每个结点都有 k 棵非空子树,如果按层次顺序从 1 开始对全部结点编号,则各层的结点数目是 (42) ;编号为 n 的双亲结点(若存在)的编号是 (43) ;编号为 n 的结点的第 i 个孩子结点(若存在)的编号是 (44) ;编号为 n 的结点有右兄弟的条件是 (45) ,其右兄弟的编号是 (46) 。(分数:5.00)A.Ki-1B.ki-1C.kiD.Ki+1(2). (分数:1.00)A.B.C.D.A.n*k+iB.n*k+i+1C.(n-1)*k+iD.(n-1)*k+i+1A.(n-1) MOD k=OB.(n-1) MOD k0C.n MOD k=0D.n MOD
4、k0A.a-1B) nC) n+1D) n+27.下列命题正确的是 (58) 。(分数:1.00)A.G 为 n 阶无向连通图,如果 G 的边数 mn-1,则 G 中必有圈B.二部图的顶点个数一定是偶数C.若无向图 C 的任何两个不相同的顶点均相邻,则 G 为哈密尔顿图D.3-正则图的顶点个数可以是奇数,也可以是偶数8.在现行 PC 机中,采用 DMA 从源地址传输数据到目的地址时,需要执行的 DMA 总线周期是几个? (41) 。(分数:1.00)A.4 个B.3 个C.2 个D.1 个9.关于死锁,下列说法正确的是 (47) 。(分数:1.00)A.死锁是操作系统中的问题,数据库操作中不存
5、在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能发生死锁10.设矩阵 A(aij,1=i,j=10)的元素满足:aij0(i:=j,1=i,j=10),aij=0(ij,1=i,j=10)若将 A 的所有非 0 元素以行为主序存于首地址为 2000 的存储区域中,每个元素占 4 个单元,则元素 A59)的首地址为 (48) (分数:1.00)A.2340B.2236C.2220D.216011.下列公式为永真公式的是 (14) 。(分数:1.00)A.(PQ)RB.p(PQ)C.(PQ)(PQ)D.(PQ)图
6、片 R12.(35) 不可能是目标代码。(分数:1.00)A.汇编指令代码B.可重定位指令代码C.绝对指令代码D.中间代码13.现有如下关系:职工(职工号,姓名,性别,职务)部门(部门编号,部门名称,职工号,姓名,部门地址,电话)其中,部门关系的外键是 (63) 。(分数:1.00)A.部门编号B.姓名C.职工号D.(职工号,姓名)14.在关系数据库设计中,没计关系模式是数据库设计哪个阶段的主要任务? (61) 。(分数:1.00)A.物理设计阶段B.概念设计阶段C.需求分析阶段D.逻辑设计阶段15.设数组 Data 0m)作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队
7、尾指针,则执行出队操作的语句为 (60) 。(分数:1.00)A.front=(front+1) %(m+1)B.front=(front+1)%mC.rear=(rear+1)%mD.front=front+116.某计算机系统中的软盘启动器以中断方式与处理机进行 I/O 通信,通信中以 16bit 为传输单位,传输率为50KB/s,每次传输的开销(包括中断)为 100 拍,处理器的主频为 50MHz,则软盘使用时占处理器时间的比例是 (57) 。(分数:1.00)A.0%B.5%C.1.5%D.15%下面几种耦合,耦合度最高的是 (11) ,下面几种内聚,内聚度最弱的是 (12) 。(分数
8、:2.00)A.数据耦合B.控制耦合C.标记耦合D.公共耦合A.通信内聚B.时间内聚C.过程内聚D.功能内聚17.(分数:1.00)_设集合 A=1,2,3,4,5,6,7,8,则下式为真的是 (19) ,设 A:1,2,B=a,L,c,C=c,d,则Ax(BC) = (20) 。(分数:2.00)(1). (分数:1.00)A.B.C.D.A.B.1,c,2,cC.c,1,2,cD.c,1c,2,E. D) 1,c,c,218.继承具有 (39) ,即当基类本身也是某一个类的派生类时,底层的派生类也会自动继承间接基类的成员。(分数:1.00)A.规律性B.传递性C.重复性D.多样性19.以下
9、程序段 (38) int x=-1;dox=x*x;(分数:1.00)A.B.C.D.若进栈序列为 1,2,3,4,则 (15) 不可能是一个出栈序列;若进队列的序列为 1,2,3,4,则 (16) 是一个出对列序列。(分数:2.00)A.3,2,4,1B.4,2,3,1C.4,3,2,1D.1,2,3,4A.3,2,4,1B.4,2,3,1C.4,3,2,1D.1,2,3,420.数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作 (7) 。(分数:1.00)A.建立、授权、修改B.建立、排序、授权、删除C.建立、插入、授权D.查询、插入、修改、删除21.具有分时系统文件管
10、理的全部功能,提供网络用户访问文件、目录的并发控制与安全保密功能的局域网服务器叫做 (27) 。(分数:1.00)A.BBS 服务器B.WWW 服务器C.FS 服务器D.TELENT 服务器22.在各种不同的软件需求中,功能需求描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明, (59) 是从各个角度对系统的约束和限制,反映了应用对软件系统质量和特性的额外要求。(分数:1.00)A.业务需求B.功能要求C.非功能需求D.用户需求23.n 个顶点的强连通图至少有 (32) 条边。(分数:1.00)A.nB.n-1C.n-2D.n+124.总线是进行 (51) 。(分数:1.
11、00)A.数据、指令传输的公共通道B.控制信息传递的公共通道C.数据、指令及控制信息传输的公共通道D.算术运算和逻辑加工公共场所25.软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指 (28) 。(分数:1.00)A.软件开发过程B.模块的操作细节C.软件层次结构D.模块间的关系26.以下对 C 语言函数的有关描述,正确的是 (6) 。(分数:1.00)A.在 C 中调用函数时,只有把实参的值传给形参,形参的值不能传给实参B.C 函数既可以嵌套定义又可以递归调用C.函数必须有返回值,否则不能使用函数D.C 程序中有调用关系的所有函数必须放在同一个源程序文件中27.关系模型中,表示实
12、体间 N:M 联系是通过增加一个 (40) 。(分数:1.00)A.关系实现B.属性实现C.关系或一个属性实现D.关系和一个属性实现28.当前设计高性能计算机的重要技术途径是 (54) 。(分数:1.00)A.提高 CPU 主频B.扩大主存容量C.采用非冯,诺依曼结构D.采用并行处理技术29.数据冗余引起的问题有 (18) 。1修改麻烦 2花费时间3潜在数据不一致 4插入异常(分数:1.00)A.1,2B.1,3C.1,2,3D.1,2,3,430.操作系统的作用是 (26) 。(分数:1.00)A.把源程序编译为目标程序B.便于进行目标管理C.控制和管理系统资源的使用D.实现软硬件的转接31
13、.IEEE802.2 标准描述 (64) 层的功能,特性和协议。(分数:1.00)A.网络层B.MAC 子层C.物理层D.LLC 子层32.下列关于 ASCII 码不正确的叙述是 (17) 。(分数:1.00)A.ASCII 码是美国信息交换标准代码B.ASCII 码通常占用一个字节,用八位二进制数编码组成,可以显示 256 个符号C.字母“A”的 ASCII 码值大于字母“a”的 ASCII 码D.字母“D”的 ASCII 码值大于字母“B”的 ASCII 码33.下列命题不正确的是 (10) 。(分数:1.00)A.短程线一定是路径B.n 阶图路径的长度不可能大于 nC.圈一定是简单回路D
14、.欧拉回路一定是圈34.在信息化社会中,存在一个“虚拟社区”,人们的交流等“网络操作行为”符合现在社会的文化道德标准和法律、法规的是 (21) 。(分数:1.00)A.既然是一个电子“虚拟社区”,则可以在其中自由发表言论B.只要不发布不真实的信息C.遵守并符合国家的法律、法规D.不对他人进行言论攻击35.设字符串s1=ABCDEFG,s2=PQRST,则运算 s=CONCAT(SUB(s1,2,LEN (s2),SUB(s1,LEN (s2,2)后的串值为 (65) 。(分数:1.00)A.ABCDEFEFB.BCDEFGC.BCPQRSTD.BCQR36.如果文法 G 是无二义的,则它的任何
15、句子 (25) 。(分数:1.00)A.最左推导和最右推导对应的语法树必定相同B.最左推导和最右推导对应的语法树可能不同C.最左推导和最右推导必定相同D.可能存在两个不同的最左推导,但它们对应的语法树相同37.若某线性表的常用操作是取第 i 个元素及其前趋元素,则采用 (37) 存储方式最节省时间。(分数:1.00)A.顺序表B.单链表C.双链表D.单向循环38.四元式之间的联系是通过 (62) 实现的。(分数:1.00)A.指示器B.临时变量C.符号表D.程序变量39.在软件生存周期的瀑布模型中一般包括计划、 (49) 、设计、编码、测试、维护等阶段。(分数:1.00)A.可行性分析B.需求
16、采集C.需求分析D.问题定义40.下面的哪个不是 RISC 技术的特点? (56) 。(分数:1.00)A.简化指令格式,尽量使指令具有相同的长度,并简化寻址方式B.采用单周期指令,大部分指令只用一个机器周期即可完成C.硬线控制逻辑D.芯片生产成本提高而成品率降低41.与二进制小数 0.1 等值的十六进制小数为 (29) 。(分数:1.00)A.0B.0.2C.0.4D.0.8Inside the computer, the operation system (of another software module called a data communication (71) )must d
17、ecide which program will get control next. Each program remember, is associated (72) . a particular front -end port. If a programs data have not yet reached its front - end buffer, there is no point giving that program control. Thus the data communication monitor sends its own (73) signal to the fro
18、nt -end devices next port is polled. Note that the (74) computer speed. The computer never has to wait for a terminal or a communication line. Instead, it is the expressive front - end processor that waits for the slower system (75) to respond.(分数:5.00)A.memoryB.controlC.monitorD.chargeA.withB.onC.i
19、nD.uponA.pallingB.pullingC.pollingD.isolateA.greatB.hugeC.mainframeD.largeA.formB.constitutesC.composeD.components计算机网络的拓扑结构是指计算机网络中计算机 (8) 的抽象表现形式。介质局域网的拓扑结构主要包括 (9) 。(分数:2.00)A.通信协议B.物理连接C.网卡类型D.通信A.总线结构、环型结构和星型结构B.环网结构、单环结构和双环结构C.单环结构、双环结构和星型结构D.网状结构、单总线结构和环型结构42.如果 LR (1)项目集如果除去 (50) 是相同的,则称这两个
20、LR(1)项目同心。(分数:1.00)A.项目B.活前缀C.搜索符D.前缀后缀式 ab+ cd+/可用表达式 (23) 表示,表达式(a+ b)*c 的后缀式表示为 (24) 。(分数:2.00)A.a+ b/c+ dB.(s+b)/(e+d)C.a+ b/ (c+d)D.a +b+ c/dA.ab*c+B.abc*+C.ab+ c*D.abc +*43.计算机病毒具有隐蔽性、潜伏性、传播性、激发性和 (33) 。(分数:1.00)A.入侵性B.可扩散性C.恶作剧性D.破坏性和危害性Software engineering is the science and art of specifyin
21、g, designing, implementing, and (66) with economy, timeliness and elegance, programs, (67) and operating procedures whereby computers can be made useful to humanity.This definition implicitly sets (68) the basic goal of software engineering research and development: The basic goal of software engine
22、ering is to facilitate specification, design, implementation and evolution of programs, documentation and operating (69) which are useful to humanity in an economic, (70) and elegant manner (using the appropriate science and art).(分数:5.00)A.envelopmentB.envelopingC.evolvementD.evolvingA.documentsB.d
23、ataC.documentationD.mediaA.outB.inC.ofD.withA.proceedingB.proceduresC.progressD.systemsA.spaceB.timelyC.spatialD.environment44.因计算机硬件和软件环境的变化而作出的修改软件的过程称为 (52) 。(分数:1.00)A.校正性维护B.适应性维护C.完善性维护D.预防性维护45.在设计测试用例时,主要需要研究 (34) 。(分数:1.00)A.需求规格说明与概要设计说明B.详细设计说明C.项目开发计划D.概要设计说明与详细设计说明下面不属于软件工程 3 个要素的是 (2)
24、。不属于结构化方法划分的软件生存周期的三个大的阶段是 (3) 。(分数:2.00)A.工具B.过程C.方法D.环境A.计划B.开发C.运行D.分析46.语句讧(3/41/2)a=1;else a=0;运行后,a 的值是 (22) 。(分数:1.00)A.1B.0C.与机器有关D.语法有错47.一个完整的计算机系统包括 (5) 。(分数:1.00)A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统48.帧中继的网络传输只包括 OSI 参考模型的 (53) 。(分数:1.00)A.物理层和数据链路层B.数据链路层C.网络层D.物理层,网络层和数据链路层
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 28 答案 解析 DOC
