【计算机类职业资格】中级软件设计师上午试题-48及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-48及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-48及答案解析.doc(32页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-48 及答案解析(总分:75.00,做题时间:90 分钟)一、每个空格对应一个序号,有 A、B、C、D 四(总题数:48,分数:75.00)Remote administration types are an example of one kind of (71) malicious software, the Trojan horse, or more simply Trojan. The purpose of these programs isnt replication, (72) to penetrate and control. That masquerade
2、 as one thing when in fact they are something else, usually something destructive. There are a number of kinds of Trojans, including spybots, (73) report on the Web sites a computer user visits, and keybots or keyloggers, which record and report the users keystrokes in order to discover passwords an
3、d other confidential information.RATS attempt to give a remote intruder administrative control of an infected computer. They work as (74) pairs. The server resides on the infected machine, while the client resides elsewhere, across the network, where its available to a remote intruder. Using standar
4、d TCP/IP or UDP protocols, the client sends instructions to the server. The server does (75) its told to do on the infected computer.(分数:5.00)A.nonviralB.unviralC.inviralD.abviralA.andB.howeverC.butD.thereforeA.thatB.whichC.whereD.whit whichA.W/SB.S/CC.B/SD.C/SA.thatB.whatC.whichD.those1.有算术表达式(a+ b
5、)-c/(d+ e)+f)*(g+ h),其前缀和后缀表达式分别为 (7) 。(分数:1.00)A.*+-+ab/c+def+gh、ab+cde+/-f+gh+*B.*+-ab+/c+def+gh、ab+cde+/-f+gh+*C.*+-+ab/c+def+gh、ab+cde+/-+fgh+*D.*+-+ab/c+edf+gh、a+bcde+/-f+gh+*设有关系 R 如图 13-2 所示,R 的候选码为 (28) ; R 属于 (29) 范式。(分数:2.00)A.B.C.D.A.B.C.D.2.COCOMO 模型是 (19) 。(分数:1.00)A.模块性成本模型B.质量控制模型C.结构
6、性成本模型D.进度管理模型3.xDSL 技术包括了 (69) 。(分数:1.00)A.DDNB.ADSLC.ISDND.SDH设有向图 G=(V,E),其中 V=V1,V 2,V 3,V 4,V 5,V 6,V 7,V 8),E=V1,V 2,V 1,V 3,V 2,V 4,V 2,V 6,V 3,V 5,V 4,V 8,V 5,V 4,V 6,V 3,V 6,V 7, (V 7,V 5,V 8,V 7),那么该图的邻接表可以是 (10) ,按照该邻接表从 V1,出发,图G 的深度优先遍历序列为 (11) ,广度优先遍历序列为 (12) 。(分数:3.00)(1). (分数:1.00)A.B.
7、C.D.A.V1 V2 V6 V5 V4 V3 V8 V7B.V1 V2 V3 V5 V4 V6 V8 V7C.V1 V2 V6 V3 V7 V5 V4 V8D.V1 V2 V6 V3 V5 V4 V8 V7A.V1 V2 V6 V3 V5 V4 V8 V7B.V1 V3 V2 V4 V6 V5 V8 V7C.V1 V2 V3 V4 V6 V5 V8 V7D.V1 V2 V3 V4 V6 V5 V7 V8结构化分析与设计(SA/SD)是一种应用广泛的系统开发方法,其中的结构化分析用于进行系统的 (65) ,它在实施时强调的是分析对象的 (66) 。(分数:2.00)A.可行性分析B.需求分析C
8、.概要设计D.详细设计A.控制流B.数据流C.程序流D.指令流4.假设以行序为主序存储二维数组 A1,100,1,100,设每个数据元素占 2 个存储单元,基地址为10,则 A5,5的存储首地址 LOC5,5为 (1) 。(分数:1.00)A.808B.818C.1010D.10205.若一个硬盘驱动器的硬盘组由 9 个硬盘盘片组成,则它的读/写磁头数是 (41) 。(分数:1.00)A.1 个B.8 个C.9 个D.16 个MPEG-4 是 (53) ,MPEG-4 主要由音频编码、视频编码、数据平面、 (54) 、缓冲区管理和实时识别等部分构成,其中数据平面包括 (55) 两部分。(分数:
9、3.00)A.电视图像和伴音信息的通用编码B.高数据速率数字存储媒体的电视图像和伴音编码C.一套多媒体内容描述符接口标准D.一套多媒体通信标准A.对象基表达B.场景描述C.合成编码D.描述符接口A.非可分等级编码模式和可分等级编码模式B.合成数据对象和自然数据对象C.传输关系和媒体关系D.具有特殊品质服务(QoS)的信道和面向每个基本流的带宽6.若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。下列排序算法中,有 (14) 种排序算法是稳定的:归并排序、快速排序、希尔排序、堆排序、基数排序、直接插入排序、冒泡排序、直接选择排序。(分数:1.00)A.3B.4C.5D.6ERP
10、 理论的形成是随着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。ERP 首先由美国咨询公司 Garter Group Inc. 提出,其形成大致经历了四个阶段:基本 MRP 阶段、 (32) 、MRP-阶段以及ERP 形成阶段。下列关于 ERP 理论的说法不正确的有 (33) 、 (34) (答案须按顺序排列)。(分数:3.00)A.闭环 MRP 阶段B.开环 MRP 阶段C.循环 MRP 阶段D.高级 MRP 阶段A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理
11、理论,即物料需求计划(Material Requirements Planning)理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料C.1977 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Planning)”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resour
12、ce Planning,ERP)建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理。E.ERP 系统是一种软件,仅仅是一个信息系统。A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(Material Requirements Planning)理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结
13、构的物料清单,使得需求者能按时按量获得所需要的物料C.1977 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Planning)”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resource Planning,ERP)建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系
14、统化的管理。E.ERP 系统是一种软件,仅仅是一个信息系统。7.Decorator 模式的结构图如图 13-4 所示。关于其说法不正确的是 (50) 。(分数:1.00)A.B.C.D.8.在一棵三元树中度为 3 的结点数为 2 个,度为 2 的结点数为 1 个,度为 1 的结点数为 2 个,则度为 0 的结点数为 (6) 个。(分数:1.00)A.4B.5C.6D.79.数据库系统的数据独立性是指 (20) 。(分数:1.00)A.不会因为数据的数值变化而影响应用程序B.不会因为系统数据库存储结构与逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的
15、变化而影响其它的存储结构10. (49) 语言不是面向对象的程序设计语言。(分数:1.00)A.JavaB.C+C.SmalltalkD.Fortran77栈和队列都是 (2) 。若进栈序列为 1,2,3,4,则 (3) 不可能是一个出栈序列。若进队列的序列为1,2,3,4,则 (4) 是一个进队列序列。(分数:3.00)A.顺序存储的线性结构B.链式存储的线性结构C.限制存取点的线性结构D.限制存取点的非线性结构A.3,2,1,4B.3,2,4,1C.4,2,3,1D.4,3,2,1E.1,2,3,4F.1,3,2,4A.3,2,1,4B.3,2,4,1C.4,2,3,1D.4,3,2,1E
16、.1,2,3,4F.1,3,2,411.根据运算前后的符号位可判别溢出。设 X、Y、Z 分别表示两个参加运算的数的符号位及运算结果的符号位,那么若逻辑表达式 XY 的值与 (分数:1.00)A.B.C.D.12.按照 ISO/IEC 9126 软件质量模型的规定,软件的适应性是指 (18) 。(分数:1.00)A.软件运行于不同环境中的故障率B.软件运行于不同环境中的安全等级C.将一个系统耦合到另一个系统所需的工作量D.软件运行于不同环境中的能力某系统采用段式虚拟存储,其段表如表 13-2 所示。 表 13-2 段 表段号 基地址 段长0 586 2001 1400 2562 850 963
17、2185 5804 1858 32那么,逻辑地址(3,256) (47) ;逻辑地址(4,64) (48) 。(分数:2.00)A.对应的物理地址是 1656B.对应的物理地址是 2185C.对应的物理地址是 2441D.是非法地址,没有对应物理地址A.对应的物理地址是 1858B.对应的物理地址是 1922C.对应的物理地址是 2185D.是非法地址,没有对应物理地址13.关于模式分解,有下述说法:若要求分解保持函数依赖,那么分解后的关系模式总可以达到 3NF,但不一定能达到 BCNF。若要求分解既保持函数依赖又具有无损连接性,则可以达到 3NF,但不一定能达到 BCNF。若要求分解具有无损
18、连接性,那么一定可以达到 4NF。其中,正确的说法有 (30) 。(分数:1.00)A.B.C.D.全部14.版本管理是对系统不同的版本进行 (67) 的过程。(分数:1.00)A.发布变更B.标识变更C.标识与跟踪D.控制变更15.为保证邮件安全,目前最流行的方法是 (56) 技术。(分数:1.00)A.PGPB.SSLC.SETD.DSS谢某是“飞鸿”软件开发公司的软件工程师,公司要求他为公司开发了一套“考勤管理系统”,由公司承担责任,用于公司的内部人员考勤。则谢工享有此软件的 (57) ,除 (57) 外, (58) 归“飞鸿”软件公司享有。(分数:2.00)A.不享有任何权力B.著作权
19、C.署名权D.发表权E.修改权F.保护作品完整权G.使用权、使用许可权和获取报酬权A.不享有任何权力B.著作权C.署名权D.发表权E.修改权F.保护作品完整权G.使用权、使用许可权和获取报酬权16.将二叉树的有关概念推广到三叉树,则一棵有 244 个结点的完全三叉树的高度为 (8) 。(分数:1.00)A.4B.5C.6D.7在 SQL 语言中,删除基本表的命令是 (22) ,修改表中数据的命令是 (23) 。(分数:2.00)A.DESTROY TABLEB.REMOVE TABLEC.DELETE TABLED.DROP TABLEA.REVOKEB.CHANGEC.UPDATED.MOD
20、IFY17.已知关系 R、S,如图 13-1 所示。(分数:1.00)_已知一个关系数据库的模式如下:market(mno,mname,city)、item(ino,iname, type,color)、sales(mno,ino,price),其中,market 表示商场,它的各属性依次为商场号、商场名和所在城市;item 表示商品,它的各属性依次为商品号、商品名、商品类别和颜色; sales 表示销售,它的各属性依次为商场号、商品号和售价。查询长沙每个商场都销售,且售价均超过 3000 元的商品的商品号和商品名的 SQL 语句为:SELECT ino, iname FROM itemWHE
21、RE (24) (SELECT* FROM marketWHERE (25) AND NOT EXISTS(SELECT*FROM salesWHERE (26) AND price3000)查询在不同的商场中最高售价和最低售价之差超过 100 元的商品的商品号、其最高售价和最低售价的 SQL语句为:SELECT ino, MAX(price), MIN(price)FROM sales(27) HAVING MAX(price)-MIN(price)100(分数:4.00)A.EXISTSB.NOTEXISTSC.IND.NOTINA.city=长沙B.city长沙C.item.ino=sa
22、les.inoD.item. inosales. inoA.itern.ino=sales.inoB.market.mno=sales.mnoC.item.ino=sales.ino AND market.mno=sales.mnoD.item.ino=sales.ino OR market.mno=sales.mnoA.GROUP BY mnoB.GROUP BY inoC.GROUP BY priceD.GROUP BY MAX(price)18.已经发布实施的标准(包括已确认或修改补充的标准),实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (59)
23、年。(分数:1.00)A.6B.5C.4D.319.继承表示了对象间“ (60) ”的关系。(分数:1.00)A.is-aB.is-sonC.is-objectD.is-one20.假设高速缓存 Cache 的工作速度为主存的 6 倍,且 Cache 被访问的概率为 90%,则采用 Cache 后,能使整个存储系统获得加速比 SP 为 (68) 。(分数:1.00)A.3B.4C.5D.621.信贷额度关系 credit-in(C_ name,Limit,Credit_ balance)中的三个属性分别表示用户姓名、信贷额度和到目前为止的花费。表 13-1 为关系 credit-in 的一个具
24、体实例。若要查询每个用户还能花费多少,相应的 SQL 语句应为:Select (31) From credit-in。表 13-1-1 一个实例C_ name Limit Credit_balance王伟峰 2500 1800吴桢 3100 2000黎建明 2380 2100刘柯 5600 3600徐国平 81000 5800景莉红 6000 4500(分数:1.00)A.C_ name,Credit balance-limitB.C_ name, limit-Credit_ balanceC.C_ name, limit, Credit_ balanceD.C_ name, Credit_
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 48 答案 解析 DOC
