【计算机类职业资格】中级软件设计师上午试题-30及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-30及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-30及答案解析.doc(37页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-30 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:75.00)1.为避免数据中心的单点故障,通常对数据库服务器采用高性能多机集群的 Cluster 结构,其系统结构形式属于 (4) 计算机。(分数:1.00)A.SISDB.MISDC.SIMDD.MIMD2.若磁盘的转速提高一倍,则 (5) 。(分数:1.00)A.平均寻道时间减半B.平均存取时间减半C.平均寻道时间不变D.存储道密度提高一倍设有职工 EMP(职工号,姓名,性别,部门号,职务,进单位时间,电话),职务 JOB(职务,月薪)和部门DEPT(部门号,部门名称,部门
2、电话,负责人)实体集。一个职务可以由多个职工担任,但一个职工只能担任一个职务,并属于一个部门,部门负责人是一个职工。如图 6-7 所示的 E-R 图中,a、b 处的实体名分别为 (54) ;图中 a、b 之间为 (55) 联系。(分数:2.00)A.B.C.D.A.B.C.D.3.拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系。对于图 6-10 所示的有向图, (65) 不是其的一个拓扑序列。(分数:1.00)A.B.C.D.Microsofts COM is a software (71) that allows applications
3、 to be built from binary software components. COM is the underlying architecture that forms the foundation for higher-level software services, like those provided by OLE. COM defines a binary standard for function calling between components, a way for components to dynamically discover the interface
4、s implemented by other components, and a mechanism to identify components and their interfaces uniquely.OLE is a compound (72) standard developed by Microsoft. OLE makes it possible to create (73) with one application and link or embed them in a second application. Embedded objects retain their orig
5、inal format and (74) to the application that created them. Support for OLE is built into the Windows and MacOS Operating Systems. A (75) compound document standard developed mainly by Apple and IBM is called OpenDoc.(分数:5.00)A.structureB.procedureC.protocolD.architectureA.textB.databaseC.documentD.g
6、raphicA.objectsB.eventC.tableD.functionA.addressB.characteristics .C.pageD.linksA.containedB.competingC.connectingD.completing4.在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (17) 两种。(分数:1.00)A.数据流和事务流B.变换流和数据流C.控制流和事务流D.变换流和事务流5.某系统的可靠性结构框图如图 6-1 所示。该系统由 4 个部件组成,其中 2、3 两部件并联冗余,再与1、4 部件串联构成。假设部件 2、3、4 的可靠度分别为 0.80、0.
7、80、0.90。若要求该系统的可靠度不低于 0.75,则进行系统设计时,分配给部件 1 的可靠度至少应为 (2) 。(分数:1.00)A.B.C.D.6.在图 6-9 中,由点 O(0,0)到点 P(5,6)的最短路径共有 (63) 条。(分数:1.00)A.B.C.D.7.一幅分辨率为 800600256 色未压缩图像的数据量约为 (14) KB。(分数:1.00)A.470B.480C.3 760D.4800008.在 OSI 参考模型中,网络层处理的数据单位是 (67) 。(分数:1.00)A.比特B.帧C.分组D.报文9.利用 ARP 的协议漏洞,通过伪造 IP 地址和 MAC 地址发
8、送大量虚假 ARP 报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于 (8) 。(分数:1.00)A.拒绝服务攻击B.非服务攻击C.缓冲区溢出漏洞攻击D.漏洞入侵10.某单位网络拓扑如图 6-11 所示,路由器 R1R7 均运行 OSPF 协议。其中, (70) 为主干路由器。(分数:1.00)A.B.C.D.11.在选择开发方法时,不适合使用原型法的情况是 (15) 。(分数:1.00)A.用户需求模糊不清B.系统设计方案难以确定C.系统使用范围变化很大D.用户的数据资源缺乏组织和管理12.软件项目开发成本的估算依据,通常是开发成本估算模型。常用的静态模型是 (36) 。(分
9、数:1.00)A.中级 COCOMO 模型B.高级 COCOMO 模型C.Putnam 模型D.IBM 模型13.若对表 6-2 按 (51) 进行运算,可以得到表 6-3。表 6-2 商品列表 表 6-3 商品运算结果条形码 商品名 价格 条形码 商品名 价格01020210 牙刷 3 01020211 毛巾 1001020211 毛巾 10 01020212 毛巾 801020212 毛巾 8 02110200 钢笔 801020213 铅笔 0.502110200 铅笔 8(分数:1.00)A. 条形码 =01020211v02110200(表 1)B. 商品名 =毛巾v铅笔(表 1)C
10、. 价格 8(表 1)D. 1,2,3(表 1)14.图 6-6UML 类图所示意的设计模式的意图是 (46) 。(分数:1.00)A.在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存该状态B.提供一种方法顺序访问一个聚合对象中各个元素,而又不需暴露该对象的内部表示C.运用共享技术有效地支持大量细粒度的对象D.用原型实例指定创建对象的种类,并且通过拷贝这些原型创建新的对象15.若将有限状态自动机(DFA)识别的 0、1 符号串看做二进制数,则自动机 (27) 识别的是能被十进制数3 整除的正整数。(分数:1.00)A.B.C.D.16.实施新旧信息系统转换,采用 (18) 方
11、式风险最小。(分数:1.00)A.直接转换B.并行转换C.分段转换D.分块转换17.为使某安全 Web 服务器通过默认端口提供网页浏览服务,以下 Windows 防火墙的设置中正确的是以下关于防火墙技术的描述,说法错误的是 (68) 。(分数:1.00)A.B.C.D.18.在面向对象程序设计中,通常将接口的定义与接口的实现相分离,可定义不同的类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供 (48) 机制。(分数:1.00)A.抽象类B.对象自身引用C.继承和过载(Overloading)D.继承和重置(Overrid
12、ing)19.在原始序列已经有序(升序或降序)的情况下, (60) 算法的时间复杂度为 O(n2)。(分数:1.00)A.堆排序B.插入排序C.快速排序D.归并排序20.在 UML 中,系统的 (44) 包含了类、接口和协作,它们形成了问题及其对问题的解决方案的术语词汇。(分数:1.00)A.实现视图(Implementation View)B.设计视图(Design View)C.部署视图(Deployment View)D.用例视图(Use Case View)21.以下不属于 Windows Server 2008 操作系统创新性能的是 (21) 。(分数:1.00)A.通过服务器内核、
13、外壳等增强可靠性B.提供网络接入保护、联合权限管理以及只读的域控制器C.无缝的 UNIX/Windows 互操作性D.Hypervisor 软件层负责虚拟机的直接管理工作22.在如图 6-2 所示的活动图中,任务 I 和 J 之间的活动开始的最早时间是第 (20) 天。(分数:1.00)A.B.C.D.23.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (29) 语言的特点。(分数:1.00)A.逻辑式B.过程式C.函数式D.交互式24.以下关于单身模式(Singleton)的叙述中,说法正确的是 (47) 。(分数:1.00)A.它描述了只有一个属性的类的集合B.它描述了只有一
14、个方法的类的集合C.它能够保证一个类只产生一个唯一的实例D.它能够保证一个类的方法只能被一个唯一的类调用25.美国公民 Tom 于 2007 年 3 月 1 日向中国专利局提出一件实用新型专利申请。其后,Tom 对该发明做了改进,于 2008 年 3 月 1 日就其改进发明向中国专利局又提出申请时,可享有 (10) 。(分数:1.00)A.国内优先权B.国际优先权C.两项专利权D.优先使用权在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和 E-mail);对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的
15、若干个联系人的信息(联系人的信息包括姓名、住宅电话、E-mail、办公电话和职位)。根据上述描述,得到了如图 6-5 所示的 UML 类图,其中类“客户”的属性有 (41) ;类“人”的属性有 (42) 。(分数:2.00)A.B.C.D.A.B.C.D.26. (24) 操作需要特权指令执行。(分数:1.00)A.读取当前日期B.消除一块内存C.关闭中断D.存取某地址单元的内容27.采用 8 位机器码表示的计算机中,数据若用补码表示,则最小的负数是 (1) 。(分数:1.00)A.00000000B.10000000C.00000001D.1111111128.为便于存储和处理一般树结构形式
16、的信息,常采用孩子一兄弟表示法将其转换成二叉树(左子关系表示父子、右子关系表示兄弟),与图 6-8 所示的树对应的二叉树是 (59) 。(分数:1.00)A.B.C.D.29.CIDR 路由汇聚后网络地址 128.39.128.0/21,不能被其覆盖的子网地址是 (69) 。(分数:1.00)A.128.39.136.0/24B.128.39.134.0/24C.128.39.131.0/23D.128.39.129.0/2230.以下关于 Gantt 图的叙述中,错误的是 (35) 。(分数:1.00)A.Gantt 图不能表现各个活动的顺序及其因果关系B.Gantt 图不能表现哪些活动可以
17、并行C.Gantt 图可以表现各个活动的起始时间D.Gantt 图可以表现各个活动完成的进度31.极限编程(XP)策划活动始于建立一系列描述等开发软件必要特征与功能的“故事”。如果某个故事的成本超过了 (30) 开发周,将请客户把故事进一步细分。(分数:1.00)A.2 个B.3 个C.5 个D.7 个32.某公司防火墙系统由包过滤路由器和应用网关组成。下列描述中,错误的是 (7) 。(分数:1.00)A.可以限制内网计算机 A 仅能访问以“201”为前缀的 IP 地址B.可以限制内网计算机 B 只能访问 Internet 上开放的 Web 服务C.可以使内网计算机 B 无法使用 FTP 协议
18、从 Internet 下载数据D.内网计算机 C 能够与位于 Internet 的远程笔记本电脑直接建立端口 23 的 TCP 连接33.黑盒测试方法是根据软件产品的功能设计规格说明书,通过运行程序进行测试,证实每个已经实现的功能是否符合设计要求。如果某产品的文本编辑框允许输入 11023 个字符,采用 (31) 测试方法,其测试数据为:0 个字符、1 个字符、1023 个字符和 1024 个字符。(分数:1.00)A.等价类划分B.边界值分析C.比较测试D.正交数组测试34.带 32 MB Flash Memory 数字录音笔的应用程序占用 1MB 内存,其余存储空间用于存储声音数据。若该录
19、音笔采用 G.723.1 的声音编码标准(数据传输速率为 5.3Kbps),则最长的录音时间约为 (13) 。(分数:1.00)A.566sB.46792sC.49065sD.50640s35.在彩色显示器中,将红、绿、蓝光束进行混合后得到的颜色称为 (12) 色。(分数:1.00)A.互补B.比例C.相加D.相减36.软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展和改进程度,确立了一个软件过程成熟程度的分级标准。该模型的第 2 级为可重复级,它包含了 (34) 等关键过程域。(分数:1.00)A.软件子合同管理、软件配置管理、软
20、件项目计划和需求管理、软件项目跟踪与监控B.软件配置管理、软件质量保证、过程变更管理、软件项目计划和需求管理C.过程变更管理、软件产品工程、组织过程定义、软件项目计划和需求管理D.软件质量保证、软件项目计划和需求管理、技术变更管理、软件子合同管理37.以下关于事务的故障与恢复的叙述中,正确的是 (56) 。(分数:1.00)A.系统故障的恢复只需进行重做(Redo)操作B.事务日志是用来记录事务执行的频度C.对日志文件设立检查点的目的是为了提高故障恢复的效率D.采用增量备份方式,数据的恢复可以不使用事务日志文件38.用 UML 建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及
21、其交互方式,例如长途汽车站的售票员是业务人员,大型商场的销售员也是业务人员,他们之间的关系是 (40) 。(分数:1.00)A.聚集关系(Aggregation)B.组装关系(Composition)C.泛化关系(Generalization)D.关联关系(Association)39.某计算机的时钟频率为 600MHz,测试该计算机的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)如表 6-1 所示,则该计算机的运算速度约为 (3) MIPS。表 6-1 各指令数量及其时钟数表指令类型 指令数目(条) 每条指令需时钟数1 14000 12 30000 23 24000 4
22、4 20000 6(分数:1.00)A.106.76B.207.32C.308.64D.1166.4040.以下关于面向对象的叙述中,说法正确的是 (38) 。(分数:1.00)A.对象间的连接必须绑定到一个具体类的对象上B.针对实现编程,而不是针对接口编程C.优先使用继承而非组合D.客户无须知道特定类,只需知道他们所期望的接口41.用 RSA 算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息 M=3 加密,得到的密文是 (9) 。(分数:1.00)A.7B.12C.13D.1942.对象及其类型之间的关系称之为分类(Classification)。 (39
23、) 的对象可以改变自身类型或角色。(分数:1.00)A.动态分类B.多态分类C.逻辑分类D.多重分类43.按照 ISO/IEC 9126 软件质量度量模型定义,一个软件的可靠性的子特性包括 (32) 。(分数:1.00)A.容错性和适应性B.成熟性和易恢复性C.安全性和容错性D.易恢复性和安全性44.与递归技术的联系最弱的是 (64) 算法策略。(分数:1.00)A.贪心B.回溯C.分治D.动态规划45.HFC 是一种宽带接入技术,这种技术使用的传输介质是 (66) 。(分数:1.00)A.电话线B.CATV 电缆C.基带同轴电缆D.微波46.统一过程(UP)是一种用例驱动的迭代式增量开发过程
24、,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。该软件过程的用例图(Use Case Diagram)是通过 (37) 得到的。(分数:1.00)A.捕获需求B.分析C.设计D.实现47.在 32 位处理器上,假设栈顶指针寄存器的当前值为 0x00FFFFE8,那么在执行完指令“push eax”(eax 为 32 位寄存器)后,栈指针的当前值应为 (28) 。(分数:1.00)A.0x00FFFFE4B.0x00FFFFE6C.0x00FFFFEAD.0x00FFFFEC48.某软件公司统计发现该公司每 10000 行 C 语言源代码形成源文件(.c 和.h 文件)约为
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 30 答案 解析 DOC
