【计算机类职业资格】中级软件设计师上午试题-29及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-29及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-29及答案解析.doc(24页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-29 及答案解析(总分:75.00,做题时间:90 分钟)需要一个 16MB8 位的存储器,现有存储芯片为 1MB8 位。则需要 (1) 个存储器芯片。存储器芯片的地址长度需要 (2) 位,主存储器的地址长度需要 (3) 位。(分数:3.00)A.16B.8C.32D.24A.10B.20C.27D.12A.4B.27C.20D.12假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为30cm,内直径为 10cm,记录位密度为 250 位/毫米,磁道密度为 8 道/毫米,每磁道分 16 个扇区,每扇区512 字节,则该硬
2、盘的非格式化容量和格式化容量约为 (4) ,数,据传输率最接近于 (5) ,若一个文件超出一个磁道容量,剩下的部分 (6) 。(分数:3.00)A.120MB 和 100MBB.30MB 和 25MBC.60MB 和 50MBD.22.5MB 和 25MBA.2356kB/sB.3534kB/sC.7069kB/sD.1178kB/sA.存于同一盘面的其他编号的磁道上B.存于其他盘面的同一编号的磁道上C.存于其他盘面的其他编号的磁道上D.存放位置随机软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟
3、程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在 (7) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (8) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级;对软件过程和产品质量有详细的度量标准。在 (9) ,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:3.00)A.可重复级B.管理级C.功能级D.成本级A.标准级B.已定义级C.可重复级D.优化级A.分析级B.过程级C.优化级D.管理级1.我国著
4、作权法中对公民作品的发表权的保护期限是 (10) 。(分数:1.00)A.作者有生之年加死后 50 年B.作品完成后 50 年C.没有限制D.作者有生之年2. (11) 不是 ERP 的发展阶段。(分数:1.00)A.MRP 阶段B.MRPII 阶段C.闭环 MEP 阶段D.OLAP3.下列不属于人工智能技术研究领域的是 (12) 。(分数:1.00)A.专家系统B.自然语言理解C.人工神经网络D.计算机辅助设计虚拟存储管理系统的基础是程序的 (13) 理论。这个理论的基本含义是当程序执行时往往会 (14) 访问内存储。程序的 (13) 表现在 (15) 和 (16) 上。 (15) 是指最近
5、被访问的存储单元可能马上又要被访问。 (16) 是指马上被访问的单元,而其附近的单元也可能马上被访问。根据这个理论,Denning 提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作页面都在 (17) 器内,能够使进程有效地运行,否则会出现频繁的页面调入/调出现象。(分数:5.00)A.局部性B.全局性C.动态性D.虚拟性A.频繁地B.均匀地C.不均匀地D.全面地A.数据局部性B.空间局部性C.时间局部性D.数据全局性A.数据局部性B.空间局部性C.时间局部性D.数据全局性A.外部存储B.主存储C.辅助存储D.虚拟存储(18) 是将系统化的、规范的、可定量的
6、方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程 3 个要素。ISO9000 是由 ISO/TC176 制定的关于 (19) 和质量保证的国际标准。CMM 提供了一个框架,将软件过程改进的进化步骤组织成 5 个成熟度等级。除第 1 级外,每个等级都包含了实现该成熟度等级目标的若干 (20) 。在软件开发的各种资源中, (21) 是最重要的资源。软件的复杂性是 (22) ,它引起人员通信困难、开发费用超支、开发时间超时等问题。(分数:5.00)A.软件过程B.软件测试C.软件工程D.信息工程A.质量控制B.质量分析C.质量管理D.质量改进A.关键过程域B.关键实践C.软件过程D.软
7、件过程能力A.人员B.方法C.硬件环境D.CASE 工具A.固有的B.人为的C.可消除的D.不可降低的在设计算法时,通常应考虑以下原则:首先所设计的算法必须是 (23) ,其次应有很好的 (24) ,还必须具有 (25) ,最后应考虑所设计的算法具有 (26) 。(分数:4.00)A.正确的B.有穷性C.有输入D.用户需求A.有穷性B.可读性C.确定性D.高效率与低存储量A.有输入B.确定性C.健壮性D.可读性A.可读性B.有输入C.健壮性D.高效率与低存储量在面向对象的系统中,系统责任的良好分配原则是 (27) 。软件配置项是软件配置管理的对象,即软件工程过程中产生的 (28) 。软件测试计
8、划中的白盒测试是属于 (29) 个阶段的测试。(分数:3.00)A.集中分配在少数控制类中B.在类之间均匀分配C.根据交互图的消息进行分配D.根据随意分配,并不重要A.文档B.软件环境C.信息项D.CASE 工具A.系统设计B.编码阶段C.维护阶段D.验收阶段4.xDSL 技术包括了 (30) 。(分数:1.00)A.SDH,VDSL,HDSLB.ADSL,VDSL,HDSLC.ISDN,HDSL,ADSLD.HFC,VDSL,ADSL5.整个报文(message)的端到端(end-end)传递是 (31) 层的事情。(分数:1.00)A.数据链路层B.网络层C.运输层D.表示层6.当采用数据
9、报服务时,负责端到端的流量控制的是 (32) 。(分数:1.00)A.主机B.通信子网C.主机和通信子网D.交换机在下列程序中;Program test(input, output);var i, j: integer;procedure calc(p1, p2:integer);begin p2:=p2*p2 p1:=p1-p2; p2:=p2-p1;endcaicbeginmaini:=2;j:=3;calc(i,j);write(j);endmain当参数传递采用引用方式(Call by reference)时,所得结果 j= (33) ;当参数传递采用换名方式(Call by name
10、)时,所得结果 j= (34) ;当参数传递采用赋值方式(Call by value)时,所得结果 j= (35) ;递归是程序设计中很重要的一种控制结构,通常实现递归时,采用的数据结构是 (36) 。对那些既可以用递归方式,也可以用循环方式求解的问题,就执行效率而言 (37) 。(分数:5.00)A.10B.16C.20D.28A.10B.16C.20D.28A.0B.3C.5D.6A.数组B.栈C.队列D.循环链表A.数组B.两者相同C.循环优于递归D.递归优于循环表示实体类型及实体间联系的模型称为数据模型,其中关系模型主要特征是用 (38) 表示实体集, (39) 表示实体间联系。关系运
11、算以关系代数为理论基础,关系代数的最基本操作是并、差、笛卡尔积、 (40) 。完整性规则提供了一种手段来保证当授权用户对数据库作修改时不会破坏数据的一致性。关系模型的完整性规则是对关系的某种约束条件,其中参照完整性要求 (41) 。假设关系 R 的属性 F 是关系 S 的外码,在对关系 R 和 S 的操作中,不可能破坏参照完整性的是 (42) 。(分数:5.00)A.二维表B.三维表C.树节点D.对象A.主键B.外键C.关系D.链接A.自然连接和外接B.投影和选择C.交和外接D.自然连接和外接A.不允许引用不存在的元组B.不允许引用不存在的行C.不允许引用不存在的属性D.不允许引用不存在的列A
12、.对关系 R 执行 INSERT 命令B.对关系 R 执行 Delete 命令C.对关系 S 执行 INSERT 命令D.对关系 S 执行 Delete 命令7.与线性表的链接存储不相符的特性是 (43) 。(分数:1.00)A.插入和删除操作灵活B.需连续的存储空间C.存储空间动态分配D.需另外开辟空间来保存元素间的关系开发软件时对提高软件开发人员工作效率至关重要的是 (44) 。软件工程中描述生存周期的瀑布模型一般包括计划、 (45) 、设计、编码、测试、维护等几个阶段,其中设计阶段在管理上又可以依次分成 (46) 和 (47) 两步。(分数:4.00)A.程序开发环境B.操作系统的资源管
13、理功能C.程序人员数量,D.计算机的并行处理能力A.需求分析B.需求调查C.可行性分析D.问题定义A.方案设计B.代码设计C.概要设计D.数据设计A.运行设计B.详细设计C.故障处理设计D.软件体系结构设计具有 n 个顶点 e 条边的无向图,若用邻接矩阵作为存储结构,则深度优先或广度优先搜索遍历的时间复杂度为 (48) ;若用邻接表作为存储结构,则深度优先或广度优先搜索遍历时的时间复杂度为 (49) ;深度优先或广度优先搜索遍历的空间复杂度为 (50) 。(分数:3.00)A.O(n2)B.O(n)C.O(n-1)D.O(n+1)A.O(e)B.O(e-1)C.O(e2)D.O(e+10)A.
14、O(n2)B.O(n)C.O(n-1)D.O(n+1)8.设二叉树的根为第一层,则第 i 层上的结点数最多有 (51) 。(分数:1.00)A.2iB.2i+1C.2iD.2i-1为下列文法选择最准确的答案:文法 GS属于 (52) :SCD AbbACaCA BaaBCbCB BbbBADaD CBDbD DAabDL(G)=ww|wa,b*文法 GP属于 (53) :P0A|1B|0AA|1B|OPB1B|1|0文法 GI属于 (54) :IITI1TITTdTT1Td其中,1 表示 az 中的任意一个英文字母,d 表示 09 中的任意一个数字。(分数:3.00)A.1 型(上下文有关)文
15、法B.1 型(上下文无关)文法C.定义标识符的 3 型(正规)文法D.0 型文法A.1 型(上下文有关)文法B.1 型(上下文无关)文法C.定义标识符的 3 型(正规)文法D.0 型文法A.1 型(上下文有关)文法B.1 型(上下文无关)文法C.定义标识符的 3 型(正规)文法D.0 型文法9.数字音频采样和量化过程所用的主要硬件是 (55) 。(分数:1.00)A.数字转换器B.数字编解码器C.数字到模拟的转换器(D/A 转换器)D.模拟到数字的转换器(A/D 转换器)10.计算机识别、存储和加工处理的对象统称为 (56) 。(分数:1.00)A.数据B.数据元素C.数据结构D.数据类型11
16、.ISO 所制定的 OSI/RM 是 (57) 。(分数:1.00)A.一个具体的计算机网络B.一个计算机网络体系结构标准C.一个开放的全球标准D.一个标准的计算机网络MPEG 是一种 (58) ,它能够 (59) ,MPEG-4 相对于 MPEG 的以前版本的最大特点是 (60) 。(分数:3.00)A.静止图像的存储标准B.音频、视频的压缩标准C.动态图像的传输标准D.图形国家传输标准A.快速读写B.有高达 200:1 的压缩比C.无失真地传输视频信号D.提供大量基本模板A.更高的压缩比B.更多的基本图形的模板C.更强的交互能力D.更快的运算速度计算机网络中对等实体间通信时必须遵循约定的标
17、准协议。不同的协议有不同的功能,如:SNMP: (61) ;WAP: (62) ;PPP (63) ;HDLC (64) ;OSPF (65) 。(分数:5.00)A.简单网管协议B.邮件传输协议C.文件传输协议D.远程登陆A.无线上网协议B.有线上网协议C.网络层协议D.路由协议A.点到多点协议B.点到点协议C.广播协议D.网络层协议A.物理层协议B.网络层协议C.链路层协议D.传输层协议(5).A文件传输协议 D路由协议C面向连接的协议 D面向非连接的协议(分数:1.00)A.B.C.D.Because Web servers are platform and application (6
18、6) , they can send or request data from legacy or external applications including databases. All replies, once converted into (67) mark - up language, can then be transmitted to a (68) . Used in this way, Intranets can (69) lower desktop support costs, easy links with legacy applications and databas
19、es and, (70) all, ease of use.(分数:5.00)A.coupledB.dependentC.independentD.relatedA.ciphertextB.hypertextC.paintextD.supertextA.browserB.repeaterC.routerD.serverA.offB.offerC.officeD.officerA.abortB.aboutC.aboveD.AroundMost computer systems are (71) to two different groups of attacks: Insider attacks
20、 and outsider attacks. A system that is known to be (72) to an outsider attack by preventing (73) from outside can still be vulnerable to the insider attacks accomplished by abusive usage of (74) users. Detecting such abusive usage as well as attacks by outsides not only provides information on dama
21、ge assessment, but also helps to prevent future attacks. These attacks are usually (75) by tools referred to as Intrusion Detection Systems.(分数:5.00)A.vulnerableB.weekC.sensitivelyD.helplessA.reliableB.secureC.indestructibleD.steadyA.visitB.accessC.I/OD.read/writeA.powerB.rightsC.authorizedD.commonA
22、.searchedB.checkedC.testedD.detected中级软件设计师上午试题-29 答案解析(总分:75.00,做题时间:90 分钟)需要一个 16MB8 位的存储器,现有存储芯片为 1MB8 位。则需要 (1) 个存储器芯片。存储器芯片的地址长度需要 (2) 位,主存储器的地址长度需要 (3) 位。(分数:3.00)A.16 B.8C.32D.24解析:A.10B.20 C.27D.12解析:A.4 B.27C.20D.12解析:需要存储器芯片:*2存储器芯片的地址长度为 20 位。主存储器的地址长度为 4 位。假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 72
23、00 转/分,盘面有效记录区域的外直径为30cm,内直径为 10cm,记录位密度为 250 位/毫米,磁道密度为 8 道/毫米,每磁道分 16 个扇区,每扇区512 字节,则该硬盘的非格式化容量和格式化容量约为 (4) ,数,据传输率最接近于 (5) ,若一个文件超出一个磁道容量,剩下的部分 (6) 。(分数:3.00)A.120MB 和 100MBB.30MB 和 25MB C.60MB 和 50MBD.22.5MB 和 25MB解析:A.2356kB/sB.3534kB/sC.7069kB/sD.1178kB/s 解析:A.存于同一盘面的其他编号的磁道上B.存于其他盘面的同一编号的磁道上
24、C.存于其他盘面的其他编号的磁道上D.存放位置随机解析:解析 磁盘容量有两个指标,即非格式化容量和格式化容量。它们可以分别计算如下:非格式化容量=最大位密度最内圈周长总磁道数在这里位密度为 250 位/毫米;内圈周长为 3.1416100=314.16 毫米;每记录面总磁道数=(150-50)8=800 道,则每记录面的非格式化容量为:314.16250800=60MB该磁盘有 4 个记录面,则其非格式化容量为:60Mbit4=240Mbit =30MB格式化容量计算公式如下:格式化容量=每道扇区数扇区容量总磁道数=16512800410241024=25MB硬盘的平均数据传输率可由下式计算:
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 29 答案 解析 DOC
