【计算机类职业资格】中级软件设计师上午试题-36及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-36及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-36及答案解析.doc(35页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-36 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:75.00)内存按字节编址,地址从 A4000HCBFFFH,共 (1) 字节,若用存储容量 32K8bit 的存储芯片构成内存,至少需要 (2) 片。(分数:2.00)A.80KB.96KC.160KD.192KA.2B.5C.8D.10在流水线结构的计算机中,频繁执行 (3) 指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (4) 。(分数:2.00)A.条件转移B.无条件转移C.算术运算D.访问存储器A.仅影响中断反应时间,不影响程序的正确执行B.
2、不仅影响中断反应时间,还影响程序的正确执行C.不影响中断反应时间,但影响程序的正确执行D.不影响中断反应时间,也不影响程序的正确执行1.多处理机由若干台独立的计算机组成,在 Flynn 分类中这种结构属于_。(分数:1.00)A.SISDB.MISDC.SIMDD.MIMD2.某计算机系统的可靠性结构如下图所示,若所构成系统的每个部件的可靠度均为 0.9,即 R=0.9,则该系统的可靠度为_。 *(分数:1.00)A.0.891B.0.989lC.0.9D.0.99设有一个存储器,容量是 256KB,cache 容量是 2KB,每次交换的数据块是 16B。则主存可划分为 (7) 块,cache
3、 地址需 (8) 位。(分数:2.00)A.128B.16KC.16D.128KA.7B.11C.14D.183._开发模型适用于面向对象开发过程。(分数:1.00)A.瀑布模型B.演化模型C.增量模型D.喷泉模型4.软件需求分析的任务不包括_。(分数:1.00)A.问题分析B.信息域分析C.确定逻辑模型D.结构化程序设计5.在数据流图中,(椭圆)代表_。(分数:1.00)A.源点B.终点C.加工D.模块6.项目风险管理关系着项目计划的成败,_关系着软件的生存能力。(分数:1.00)A.资金风险B.技术风险C.商业风险D.预算风险7.白盒测试方法一般适用于_测试。(分数:1.00)A.单元B.
4、系统C.集成D.确认软件维护工作越来越受到重视,因为维护活动的花费常常要占用软件生存周期全部花费的 (14) %左右,其工作内容为 (15) 。为了减少维护工作的困难,可以考虑采取的措施为 (16) 。(分数:3.00)A.1020B.2040C.6080D.90 以上A.纠正和修改软件中含有的错误B.因环境发生变化,软件需求做相应的变更C.为扩充功能、提高性能而做的变更D.包括上述各点A.设法开发出无错误的软件B.增加维护人员的数量C.切实加强维护管理,并在开发过程中采取有利于将来维护的措施D.限制修改的范围8.在 OSI7 层模型中,网络层的功能主要是_。(分数:1.00)A.在信道上传输
5、原始的比特流B.确保到达对方的各段信息正确无误C.确定数据包从源端到目的端如何选择路由D.加强物理层数据传输原始比特流的功能并且进行流量调控9.在 Internet 网络的许多信息服务中,DNS 服务的功能_。(分数:1.00)A.将域名映射成 IP 地址B.将 IP 地址映射成域名C.域名和 IP 地址之间相互映射D.域名解析成 MAC 地址10.在 IPv4 向 IPv6 过渡的方案中,当 IPv6 数据报进入 IPv4 网络时,将 IPv6 数据报封装成为 IPv4 数据报进行传输的方案是_。(分数:1.00)A.双协议栈B.多协议栈C.协议路由器D.隧道技术11.我国标准分为国家标准、
6、行业标准、地方标准和企业标准四类,_是企业标准的代号。(分数:1.00)A.GBB.QJC.QD.DB12.计算机软件保护条例规定非职务软件的著作权归_。(分数:1.00)A.软件开发者所有B.国家所有C.雇主所有D.软件开发者所属公司所有13.我国标准分为国家标准、行业标准、地方标准和企业标准四类。根据标准的法律约束性,可分为强制性标准和推荐性标准。现已得到国家批准的软件工程术语标准(GB/T11457-89)属于_标准。(分数:1.00)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业14.在一个单处理机中,若有 6 个用户进程,在非管态的某一时刻,处于就绪状态的用户进程最多有_个
7、。(分数:1.00)A.5B.6C.1D.415.段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为_。(分数:1.00)A.页式的逻辑地址是连续的,段式的逻辑地址可以不连续B.页式的地址是一维的,段式的地址是二维的C.分页是操作系统进行的,分段是用户确定的D.页式采用静态重定位方式,段式采用动态重定位方式16.假设有 5 个批处理作业 J1,J5 几乎同时到达系统,它们的估计运行时间为 10,6,2,4 和 8 分钟,它们的优先级别为 3,5,2,1 和 4(5 为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时间为_。(分数:1.00
8、)A.6 分钟B.10 分钟C.20 分钟D.24 分钟17.在操作系统原语中,完成“将信号量加 1,并判断其值,如果它小于等于 O,则从等待队列中唤醒一个进程”功能的是_。(分数:1.00)A.P 操作B.V 操作C.SendD.Receive18.虚存页面调度算法有多种,_调度算法不是页面调度算法。(分数:1.00)A.后进先出B.先进先出C.最近最少使用D.随机选择有限状态自动机 M 的状态转换矩阵如下表所示,对应的 DFA 状态图为 (28) ,所能接受的正则表达式表示为 (29) 。 0 1q0 q1 q1 q2 q2 q2 q2(分数:2.00)(1).*(分数:1.00)A.B.
9、C.D.A.(011)*B.00(011)*C.(011)*00D.0(011)*0在 UML 提供的图中,可以采用 (30) 对逻辑数据厍的建模; (31) 用于接口、类和协作的行为建模,并强调对象行为的事件顺序; (32) 用于系统的功能建模,并强调对象之间的控制流。(分数:3.00)A.用例图B.构件图C.活动图D.类图A.协作图B.状态图C.序列图D.对象图A.状态图B.用例图C.活动图D.类图19.设高度为 h 的二叉树上只有度为 0 和度为 2 的节点,则此类二叉树中所包含的节点数至少为_。(分数:1.00)A.2hB.2h-1C.2h+1D.h+120.对数列 46,79,56,
10、38,40,84)建立大顶堆,则初始堆为_。(分数:1.00)_21.已知完全二叉树有 30 个节点,则整个二叉树有_个度为 1 的节点。(分数:1.00)A.0B.1C.2D.不确定22.下列有关广义表的说法错误的是_。(分数:1.00)A.广义表是多层次结构,其元素可以是子表,子表的元素还可以是子表B.广义表中的元素可以是已经定义的广义表的名字C.非空广义表的表尾是指广义表的最后一个元素,可以是不可分的单元素D.广义表可以是一个递归表,即广义表中的元素也可以是本广义表的名字23.对序列 25,57,48,37,12,82,75,29 进行二路归并排序,第二趟归并后的结果为_。(分数:1.0
11、0)A.25,57,37,48,12,82,29,75B.25,37,48,57,12,29,75,82C.12,25,29,37,48,57,75,82D.25,57,48,37,12,82,75,2924._标准规定了彩色电视图像转换成数字图像所使用的采样频率、采样结构、彩色空间转换等。(分数:1.00)A.MPEGB.CDMAC.CCIR601D.26125.语音信号的带宽为 3003400Hz,量化精度为 8 位,单声道输出,则每秒钟的数据量至少为_。(分数:1.00)A.3KBB.4KBC.6KBD.8KB26.在 RGB 彩色空间中,R(红)、G(绿)、B(蓝)为三基色,青色、品红
12、和黄色分别为红、绿、蓝三色的补色。根据相加混色原理,绿色+品红=_。(分数:1.00)A.蓝色B.黄色C.紫色D.白色27.对动态图像进行压缩处理的基本条件是:动态图像中帧与帧之间具有_。(分数:1.00)A.相关性B.无关性C.相似性D.相同性28.如果关系 R 的全部属性组成了它候选键,则 R 的最高范式是_。(分数:1.00)A.1NFB.2NFC.3NFD.BCNF29.在关系模型中,主键是指_。(分数:1.00)A.能唯一标识元组的一组属性集B.用户正在使用的候选键C.模型的第一属性或第二个属性D.以上说法都不正确30.关系模型概念中,不含有多余属性的超键称为_。(分数:1.00)A
13、.候选键B.对键C.内键D.主键关系模式 R(U,F),其中 U=A,B,C,D,E,F=ACE,ED,AB,BD。关系模式 R 的候选键是 (45) , (46) 是无损连接并保持函数依赖的分解。(分数:2.00)A.ACB.EDC.ABD.ABCA.B.=R 1(AC),R 2(ED),R 3(AB)C.=R 1(ABC),R 2(ED),R 3(ACE)D.=R 1(ABC),R 2(ED),R 3(AE)E. D=R 1(ACE),R 2(ED),R 3(AB)类的实例化过程是一种实例的合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是 (47)
14、 。重置的基本思想是通过 (48) 机制的支持,使得子类在继承父类界面定义的前提下,用适用于自己要求的实现去置换父类中的相应实现。(分数:2.00)A.类的层次结构B.实例的个数C.多态的种类D.每个实例初始状态A.静态绑定B.对象应用C.类型匹配D.动态绑定OMT 是一种对象建模技术,它定义了三种模型,其中 (49) 模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时的行为上的系统的“控制”特征,通常可用 (50) 来表示。(分数:2.00)A.对象B.功能C.动态D.都不是A.类图B.状态图C.对象图D.数据流图31.面向对象技术中,对已有实例的特征稍作改变就可生成其他的实例,这种方式
15、称为_。(分数:1.00)A.委托B.代理C.继承D.封装32.算法是为实现某个计算过程而规定的基本动作的执行序列。如果一个算法从一组满足初始条件的输入开始执行,那么该算法的执行一定终止,并且能够得到满足要求的结果。这句话说明算法具有 (52) 。(分数:1.00)A.正确性B.可行性C.确定性D.健壮性33.某算法的时间代价递推关系为 T(n)=2T(n/2)+n,T(1)=1,则该算法的时间复杂度为_。(分数:1.00)A.O(n)B.*C.O(n2)D.O(1)34.下面的程序段违反了算法的_原则。 y=1;x=1; while(x=y) x+; (分数:1.00)A.有穷性B.可行性C
16、.确定性D.健壮性计算 N!的递归算法如下,求解该算法的时间复杂度时,只考虑相乘操作,则算法的计算时间 T(n)的递推关系式为 (55) ;对应时间复杂度为 (56) 。 int Factorial (int n) /计算 n! if(n=1)return 1; else return n * Factorial(n-1); (分数:2.00)A.T(n)=T(n-1)+1B.T(n)=T(n-1)C.T(n)=2T(n-1)+1D.T(n)=2T(n-1)-1A.O(n)B.*C.O(n2)D.O(1)递归算法的执行过程一般来说可先后分成 (57) 和 (58) 两个阶段。(分数:2.00)
17、A.试探B.递推C.枚举D.分析A.回溯B.回归C.返回D.合成35.下列排序方法中,最好情况下,时间复杂度为 O(n)的算法是_。(分数:1.00)A.选择排序B.归并排序C.快速排序D.直接插入排序36.下列排序方法中,排序所花费时间不受数据初始排列特性影响的算法是_。(分数:1.00)A.直接插入排序B.冒泡排序C.直接选择排序D.快速排序37.全双工以太网传输技术的特点是_。(分数:1.00)A.能同时发送和接收帧、不受 CSMA/CD 限制B.能同时发送和接收帧、受 CSMA/CD 限制C.不能同时发送和接收帧、不受 CSMA/CD 限制D.不能同时发送和接收帧、受 CSMA/CD
18、限制38.某台主机的 IP 地址是 172.16.45.14/30,与该主机属于同一子网的是_。(分数:1.00)A.172.16.45.5B.172.16.45.11C.172.16.45.13D.172.16.45.16在 Linux 操作系统中提供了大量的网络配置命令工具,其中不带参数的 route 命令用来查看本机的路由信息, (63) 命令也可以完成该功能;命令“route add 0.0.0.0gw 192.168.0.1”的含义是 (64) 。(分数:2.00)A.ifconfig-rB.tracerouteC.setD.netstat-rA.由于 0.0.0.0 是一个无效的
19、IP 地址,因此是一个无效指令B.添加一个默认路由,即与所有其他网络通信都通过 192.168.0.1 这一网关C.在路由表中将网关设置项 192.168.0.1 删除D.在路由表中添加一个网关设置项 192.168.0.1,但未指定源地址39.FDDI 标准规定网络的传输媒体采用 (65) 。(分数:1.00)A.非屏蔽双绞线B.屏蔽双绞线C.光纤D.同轴电缆根据乔姆斯基 20 世纪 50 年代建立的形式语言的理论体系,语言的文法被分为四种类型,即:O型(上下文有关文法)、1 型(上下文相关文法)、2 型(上下文无关文法)和 3 型(正规文法)。其中2 型文法与 (66) 等价,所以有足够的
20、能力描述多数现今程序设计的语言的句法结构。一个非确定的有限自动机必存在一个与之等价 (67) 。从文法描述语言的能力来说, (68) 最强, (69) 最弱,由四类文法的定义可知: (70) 必是 2 型文法。(分数:5.00)A.确定的有限自动机B.图灵机C.非确定的下推自动机D.非确定的有限自动机E.有限自动机F.线性有限自动机A.确定的有限自动机B.图灵机C.非确定的下推自动机D.非确定的有限自动机E.有限自动机F.线性有限自动机A.0 型文法B.1 型文法C.2 型文法D.3 型文法A.0 型文法B.1 型文法C.2 型文法D.3 型文法A.0 型文法B.1 型文法C.2 型文法D.3
21、 型文法Most computer systems are (71) to two different groups of attacks:insider attacks and outsider attacksA system that is known to be (72) to an outsider attack by preventing (73) from outside can still be vulnerable to the insider attacks accomplished by abusive usage of (74) usersDetecting such a
22、busive usage as well as attacks by outsides not only provides information on damage assessment,but also helps to prevent future attacksThese attacks are usually (75) by tools referred to as Intrusion Detection Systems(分数:5.00)A.vulnerableB.weekC.helplessD.sensitivelyA.reliableB.secureC.indestructibl
23、eD.steadyA.visitB.accessC.I/OD.read/writeA.powerB.rightsC.authorizedD.commonA.searchedB.checkedC.testedD.detected中级软件设计师上午试题-36 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:75.00)内存按字节编址,地址从 A4000HCBFFFH,共 (1) 字节,若用存储容量 32K8bit 的存储芯片构成内存,至少需要 (2) 片。(分数:2.00)A.80KB.96KC.160K D.192K解析:A.2B.5 C.8D.10解析:本
24、题考查内存容量的计算。 内存容量=尾地址-首地址+1=CBFFFH-A4000H+1=28000H=160KB。 芯片数=内存容量/芯片容量=160KB/(32K8b)=5 片。在流水线结构的计算机中,频繁执行 (3) 指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (4) 。(分数:2.00)A.条件转移 B.无条件转移C.算术运算D.访问存储器解析:A.仅影响中断反应时间,不影响程序的正确执行B.不仅影响中断反应时间,还影响程序的正确执行 C.不影响中断反应时间,但影响程序的正确执行D.不影响中断反应时间,也不影响程序的正确执行解析:流水线技术是指把 CPU 的一个
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 36 答案 解析 DOC
