【计算机类职业资格】中级软件设计师上午试题-42及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-42及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-42及答案解析.doc(40页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-42 及答案解析(总分:75.00,做题时间:90 分钟)1.若 RAM 芯片的容量是 2M8bit,则该芯片引脚中地址线和数据线的数目之和是 (6) 。(分数:1.00)A.21B.29C.18D.不可估计2.在软件工程学中,我们把一组具有相同数据结构和相同操作的对象的集合定义为 (21) ,此定义包括一组数据属性和在数据上的一组合法操作。(分数:1.00)A.类B.属性C.对象D.消息3.调制解调器(Modem)的主要功能是 (62) 。(分数:1.00)A.模拟信号的放大B.数字信号的编码C.模拟信号与数字信号的转换D.数字信号的放大4.在八相调制下,若数字脉;中
2、信号的宽度为 41610-6s,则数据传输速率为 (63) 。(分数:1.00)A.2400bit/sB.7200bit/sC.1200bit/sD.4800bit/s5.将数据元素 2,4,6,8,10,12,14,16,18,20 依次存放于一个一维数组中,然后采用折半查找方法查找数组元素 12,被比较过的数组元素的下标依次为 (52) 。(分数:1.00)A.10,16,12B.10,12,16C.5,8,6D.5,6,8设有关系模式 R(H,I,J,K,L), R 上函数依赖集 F=HJ,JK,IJ,KLJ,JLH 分解 (38) 是无损连接的。关系模式 R(A,B,C,D,E)中的关
3、系代数表达式 52 (R)等价于 SQL 语句 (39) 。(分数:2.00)A.B.p=HK,HI,IJ,JKL,HLC.p=HIL,IKL,IJLD.p=HJ,IK,HLE. Dp=HI,JK,HL_6.当 CPU 执行操作系统代码时,CPU 处于 (34) 。(分数:1.00)A.执行态B.目态C.管态D.就绪态设学生 S、课程 C、学生选课 SC 的关系模式分别为 S(SNO,SNAME,SDEP,SAGE,SADDR)、C (CNO,CNAME,PCNO)以及 SC(SNO,CNO,GRADE),与关系代数表达式 SNO,SNAME,GRADE( CNAME=数据库(SSCC)等价的
4、元组演算表达式为 (35) S(U)SC(V)C(W) (36) (37) 。(分数:3.00)(1). (分数:1.00)A.B.C.D.A.U1=V1V1=W1W1数据库B.U1=V2V2=W1W3=数据库C.U1=V1V2=W1W2=数据库D.U2=V2AV1=W2V2=数据库A.t1=U1t2=U2t3=V3B.t1=U1t2=U2t3=V2C.t1=U1t2=W1t3=V2D.t1=U1t2=W2t3=V37.从理论上讲,任何一种颜色都可以用三种基本颜色按不同比例混合得到,此三基色是 (56) 。(分数:1.00)A.红、绿、蓝B.红、白、黄C.绿、紫、黄D.紫、蓝、黄8.设有穷自动
5、机的状态转换图如下图,该自动机识别的语言是 (29) 。(分数:1.00)A.B.C.D.9.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为 (14) 。(分数:1.00)A.瀑布模型B.对象模型C.螺旋模型D.层次模型10.以下说法中正确的是 (49) 。(分数:1.00)A.带权连通图的某最小生成树的权值之和一定小于其他生成树的权值之和B.从源点到终点的最短路径是惟一的C.任意一个 AOV 网不一定存在拓扑序列D.任意一个 AOE 网中的关键路径是惟一的11.在一个有向图中,所有顶点的入度之和等于所有顶点的出度之和的 (50) 倍。(分数:1.00)A.1/2B.1C.2D.
6、412.中缀表达式 A-(B+C/D)E 的后缀形式是 (41) 。(分数:1.00)A.ABC+D/E-B.ABCD/+E-C.AB-C+D/ED.ABC-+D/E13.DMA 数据的传送是以 (30) 为单位进行的。(分数:1.00)A.字节B.字C.数据块D.位14.描述类中某个对象的行为,反映了状态与事件关系的是 (25) 。(分数:1.00)A.对象图B.状态图C.流程图D.结构图15.按照二叉树的定义,具有 3 个结点的树有 (44) 种形态(不考虑数据信息的组合情况)。(分数:1.00)A.2B.3C.4D.516. (61) 的传输延迟最小。(分数:1.00)A.电路交换B.报
7、文交换C.分组交换D.B 和 C17.下面 4 种排序方法中, (55) 是一种稳定性排序方法。(分数:1.00)A.插入排序法B.选择排序法C.快速排序法D.希尔排序法18.一某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内,该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒。因此,该系统可以每秒跟踪 (31) 次中断请求。(分数:1.00)A.N/(NX+Y)B.N/(X+Y)NC.MIN1/X,1/YD.MAX1/X,1/Y19.在主存和 CPU 之间增加 Cache 的
8、目的是 (7) 。(分数:1.00)A.增加内存容量B.提高内存的可靠性C.解决 CPU 与内存之间的速度匹配问题D.增加内存容量,同时加快存取速度实现计算机语音输出有录音重放和 (58) 两种方法。第二种方法是基于 (59) 技术的一种声音产生技术。采用这种方法,应预先建立语言参数数据库、发音规则库等。(分数:2.00)A.文语转换B.语文转换C.语音编码D.语音解码A.语音转换B.语音合成C.语音放大D.声音过滤20.在浮点数编码表示中, (1) 在机器数中不出现,是隐含的。(分数:1.00)A.阶码B.符号C.尾数D.基数21.考虑下面的文法 GS:SABAaABaBBbbA下列叙述中不
9、正确的是 (27) 。(分数:1.00)A.由文法生成的每一个串的长度是偶数B.由文法生成的串中没有一个串含有奇数个连续的 bC.由文法生成的串中没有一个串含有 4 个连续的 bD.由文法生成的每一个串中 b 的个数等于 a 的个数22.某程序设计语言的表达式由运算符 91、92、93、标识符、(、)组成。其中 91、92 的优先级相同,93 的优先级低于 91、92,优先级相同的运算符从右向左计算,可以用括号改变运算,由这种表达式的文法可描述为 (28) 。(设 E 为识别符号,文法字汇表 V=E,t,F,(,),1,2,3,i(分数:1.00)A.ET|E01T|E2TEF|T3FF(E)
10、|iB.ET|TO1E|T2EEF|F3TF(E)|iC.ET|E3TEF|T1F|T2FF(E)|iD.ET|T3EEF|F01T|F2TF(E)|i23.索引文件中的索引表具有的特点是 (51) 。(分数:1.00)A.索引项按关键字值有序,并且由用户提供B.索引项按关键字值有序,并且由系统提供C.索引项按关键字值无序,并且由用户提供D.索引项按关键字值无序,并且由系统提供24.算术右移指令执行的操作是 (2) 。(分数:1.00)A.符号位填 0,并顺次右移 1 位,最低位移到进位标志位B.符号位不变,并顺次右移 1 位,最低位移到进位标志位C.进位标志位移到符号位,顺次右移 1 位,最
11、低位移到进位标志位D.符号位填 1,并顺次右移 1 位,最低位移至进位标志位Most computer systems are (66) to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be (67) to an outsider attack by preventing (68) from outside can still be vulnerable to the insider attacks accomplished by abusiv
12、e usage of (69) users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually (70) by tools referred to as Intrusion Detection Systems.(分数:5.00)A.vulnerableB.weekC.sensitively
13、D.helplessA.reliableB.secureC.indestructibleD.steadyA.visitB.accessC.I/OD.read/writeA.powerB.rightsC.authorizedD.commonA.searchedB.checkedC.testedD.detected25.能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错的校验码是 (65) 。(分数:1.00)A.海明码B.循环冗余码C.正反码D.水平垂直奇偶校验码26.对于任意非空二叉树,要设计出其后序遍历的非递归算法而不使用堆栈结构,最合适的方法是对该二叉树采用 (43
14、) 存储结构。(分数:1.00)A.三叉链表B.二叉链表C.顺序D.索引27.深度为 h 且有 (45) 个结点的二叉树称为满二叉树。(分数:1.00)A.2h-1B.2hC.2h-1D.2hA Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to d
15、eal with (71) , and that it has a mechanism for (72) graphical files. Display text, display graphics, and (73) hyperlinks-theres 99 percent of the (74) value. Thats not to say that the manufacturers didnt go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. R
16、emember when media channels in the browser were a big deal, instead of the clutter you cant wait to delete from your favorites of bookmarks menu ? Remember when client-side Java applets were supposed to become the preferred (75) for application development? Remember frames and all their nasty side e
17、ffects?(分数:5.00)A.superlinksB.linksC.hyperlinksD.connectionsA.displayingB.illustratingC.drawingD.writingA.directB.navigateC.indicateD.go-onA.Web browsersB.terminalsC.emulatorsD.networksA.planeB.plantC.plateD.platform28.组成 2M8bit 的内存,可以使用 (4) 。(分数:1.00)A.1M8bit 进行并联B.1Mx4bit 进行串联C.2Mx4bit 进行并联D.2Mx4b
18、it 进行串联29.在 CCITT 建议的 E1 载波中,每一帧包含 (64) 位。(分数:1.00)A.254B.255C.256D.25730.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等, (9) 制定的标准是国际标准。(分数:1.00)A.ISO 和 IECB.ISO 和 IEEEC.ANSI 和 ISOD.IEEE 和 GJB31.外部设备提出中断请求的条件是 (8) 。(分数:1.00)A.一个 CPU 周期结束B.外设工作完成和系统允许C.CPU 开放中断系统D.总线空闲32.在线性表中采用折半查找法(二分查找法)查找一个数据元素,线性表应
19、(54) 。(分数:1.00)A.数据元素按值有序B.采用顺序存储结构C.据元素按值有序,并且采用顺序存储结构D.据元素按值有序,并且采用链式存储结构33.下列关于虚拟存储器的论述中,正确的是 (32) 。(分数:1.00)A.要求作业在运行前,必须全部装入内存,且运行过程中也必须一直驻留内存B.要求作业在运行前,不必全部装入内存,在运行过程中不必一直驻留内存C.要求作业在运行前,不必全部装入内存,但在运行过程中必须一直驻留内存D.要求作业在运行前,必须全部装入内存,但在运行过程中不必一直驻留内存34.以下说法错误的是 (20) 。(分数:1.00)A.对象具有很强的表达能力和描述功能B.对象
20、是人们要进行研究的任何事务C.对象是封装的最基本单位D.类封装比对象封装更具体、更细致35.若一棵哈夫曼树有 2001 个结点,则它共有 (48) 个叶结点。(分数:1.00)A.999B.1000C.1001D.100236.功能模型中所有的 (24) 往往形成一个层次结构。在这个层次结构中一个数据流图的过程可以由一层数据流图做进下一步的说明。(分数:1.00)A.数据流图B.概念模型图C.状态迁移图D.事件追踪图37.一个待散列的线性表为 K=(18,25,63,50,42,32,9),散列函数为 K(K)=KMOD9,与 18 发生)中突的元素有 (53) 个。(分数:1.00)A.1B
21、.2C.3D.438.求字符串 T 在字符串 S 中首次出现的位置称为 (42) 。(分数:1.00)A.串的模式匹配B.求子串C.求串的长度D.串的连接39.具有 2000 个结点的非空二叉树的最小深度为 (46) 。(分数:1.00)A.9B.10C.11D.1240.从结构化的瀑布模型看,在软件生命周期中的 8 个阶段中,下面的几个选项中, (13) 出错,对软件的影响最大。(分数:1.00)A.详细设计阶段B.概要设计阶段C.需求分析阶段D.测试和运行阶段41.如果有 3 个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的应设置为 (33) 。(分数:1.00)A.
22、3B.2C.1D.042.软件系统的可靠性,主要表现在 (26) 。(分数:1.00)A.能够安装多次B.能在不同类型的计算机系统上安装、使用C.软件的正确性和健壮性D.能有效地抑止盗版43.世界某一区域标准化团体所通过的标准称为 (10) 。(分数:1.00)A.地方标准B.地区标准C.专业标准D.行业标准44.软件部分的内部实现与外部可访问性分离,这是指软件的 (22) 。(分数:1.00)A.继承性B.共享性C.封装性D.抽象性45.在他人开发的软件上署名或者更改他人开发的软件上的署名,此种行为侵犯了软件著作人的 11 。(分数:1.00)A.修改权和发表权B.开发者身份权及署名权C.发
23、表权和署名权D.署名权和转让权46.下列元件中存取速度最快的是 (5) 。(分数:1.00)A.CacheB.寄存器C.内存D.外存47.MPEG 是一种 (57) 。(分数:1.00)A.静止图像的存储标准B.音频、视频的压缩标准C.动态图像的传输标准D.图形国家传输标准48.若将 N 阶对称矩阵 A 按照行序为主序方式将包括主对角线元素在内的下三角形的所有元素依次存放在一个一维数组 B 中,则该对称矩阵在 B中占用了 (40) 个数组元素。(40)(分数:1.00)A.N2B.N(N-1)C.N(N+1)/2D.N(N-1)/2软件开发模型是指软件开发的全部过程,活动和任务的结构框架。主要
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 42 答案 解析 DOC
