【计算机类职业资格】中级软件设计师上午试题-4及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-4及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-4及答案解析.doc(40页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-4 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:75.00)1.某电子商务公司由相对独立的 6 个子公司组成,在管理上其中 3 个子公司管理基础完善,基本达到科学管理的要求。企业高层为企业长远发展考虑决定建设一个基于 BPS 结构的管理信息系统。该系统项目适合使用 (15) 进行开发建设。(分数:1.00)A.RAD 开发方法B.生命周期法C.CASE 开发方法D.原型法2.如图 4-4(a)所示是某一个时刻 J1、J2、J3、J4 共 4 个作业在内存中的分配情况,若此时操作系统先为J5 分配 5KB 空间,接着又为 J6
2、分配 10KB 空间,那么操作系统采用分区管理中的 (25) 算法,使得分配内存后的情况如图 4-4(b)所示。(分数:1.00)A.B.C.D.3.某数据库中有供应商关系 S 和零件关系 P,其中:供应商关系模式 S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight, City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将以下(56)空缺处的 SQL 语句补充完整。(分数:1.00)A.B.C.D.4.某
3、企业内部网段与 Internet 网互联的网络拓扑结构如图 4-2 所示,其防火墙结构属于 (8) 。(分数:1.00)A.B.C.D.5.ISO/IEC 9126 软件质量模型中第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。子特性 (20) 不属于易用性质量特性。(分数:1.00)A.易理解性B.易操作性C.易安装性D.易学性6.数据的物理独立性是指当数据库的 (54) 。(分数:1.00)A.外模式发生改变时,数据的物理结构需要改变B.内模式发生改变时,数据的逻辑结构不需要改变C.外模式发生改变时,数据的逻辑结构不需要改变D.内模式发生改变时,数据的物理结构不需要改变
4、7.以下关于极限编程(XP)和原型法区别的描述中,错误的是 (33) 。(分数:1.00)A.两者都适用于用户需求不是非常明确,易发生变化的项目B.极限编程(XP)通过“小型发布”策略获取需求后,将毫不犹豫的抛弃每个“小版本”C.原型法要求原型要完整,覆盖到整个项目的各功能点D.极限编程(XP)对每一个“小版本”都有很高的质量要求8.表达式“Y=(A-B/C)(D+E)”的后缀式表示为 (29) 。(分数:1.00)A.YAB-/CDE+=B.YABC/-DE+=C.YABC-/DE+=D.YA-BC/DE+=9.内存按字节编址,地址从 0B4000H0DBFFFH。若用存储容量为 32K8b
5、it 的存储器芯片构成该内存,至少需要 (1) 。(分数:1.00)A.2B.5C.8D.1010.在 CPU 执行一段程序的过程中,Cache 的存取次数为 4600 次,由主存完成的存取次数为 400 次。若 Cache 的存取周期为 5ns,CPU 的平均访问时间为 6.6ns,则主存的存取周期为 (3) ns。(分数:1.00)A.18.6B.21.7C.23.8D.2511.包过滤防火墙通过 (68) 来确定数据包是否能通过。(分数:1.00)A.路由表B.ARP 表C.ACL 规则D.NAT 表12.如图 4-7 所示描述了一种设计模式,该设计模式不可以 (49) 。(分数:1.0
6、0)A.B.C.D.13.给定一个有 n 个元素的有序线性表。若采用顺序存储结构,则在等概率前提下,删除其中的一个元素平均需要移动 (58) 个元素。(分数:1.00)A.1B.n/2C.(n+1)/2D.(n-1)/214. (18) 是指一个软件模块是否容易修改、更新和扩展。(分数:1.00)A.可移植性B.可维护性C.可重用性D.可扩充性15.图 4-6 示意的为 (48) 设计模式,表示一个作用于某对象结构中的各元素的操作。(分数:1.00)A.B.C.D.16.工业和信息化部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属
7、于电子政务的 (30) 模式。(分数:1.00)A.G2BB.G2CC.G2ED.G2G17.系统中有 R 类资源 m 个,现由 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当 m、 n、w 取表 4-1 中的数值时,对于表 4-1 中的 ae 共 5 种方案, (24) 可能会发生死锁。(分数:1.00)A.B.C.D.18.如图 4-3 所示的树形文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。(分数:1.00)A.B.C.D.19.高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是 (27) 。(分数:1
8、.00)A.语句B.语义C.语用D.语法20.关于诊疗科、医师、患者和治疗观察关系模式如下所示,其中带实下画线的表示主键,虚下画线的表示外键,双下画线的表示既是主键又是外键。诊疗科(诊疗科代码,诊疗科名称)医师(医师代码,医师姓名,诊疗科代码)患者(患者编号,患者姓名)治疗观察(医师代码,患者编号)(55) 表示上述关系模式的 E-R 图。图中* *、1 *和 1 1 分别表示多对多、1 对多和 1 对 1 的联系。(分数:1.00)A.B.C.D.已知 3 个类 R、S 和 T,类 R 中定义了一个私有方法 F1 和一个公有方法 F2;类 S 中定义了一个公有方法F3;类 S 为类 R 的派
9、生类,类 T 为类 S 的派生类。它们的继承方式如下所示:class S: public R ;class T: private S ;在关于类 S 的描述中正确的是 (45) ;在关于类 T 的描述中正确的是 (46) 。(分数:2.00)A.类 S 的对象可以访问 F1,但不能访问 F2B.类 S 的对象可以访问 F2,但不能访问 F1C.类 S 的对象既可以访问 F1,也可以访问 F2D.类 S 的对象既不能访问 F1,也不能访问 F2A.类 T 的对象可以访问 F1、F2 和 F3B.类 T 的对象可以访问 F2 和 F3,但不能访问 F1C.类 T 的成员可以访问 F2 和 F3,但
10、不能访问 F1D.类 T 的成员不能访问 F1、F2 和 F3根据 McCabe 环路复杂性度量,如图 4-5 所示的程序图的复杂度是 (31) ,对该程序进行路径覆盖测试,可得到的基本路径是 (32) 。(分数:2.00)A.B.C.D.A.B.C.D.An (71) service bus (ESB) acts as a shared messaging layer for connecting applications and other services throughout an enterprise computing infrastructure. It supplements
11、its core (72) messaging backbone with intelligent tansformation and routing to ensure that messages are passed (73) . Services participate in the ESB using either Web Services messaging standards (74) the Java Message Service. ESBs are increasingly seen by users and analysts as core components in (7
12、5) IT.(分数:5.00)A.encapsulationB.enterpriseC.extentionD.encodeA.commonB.synchronousC.frequencieD.asynchronousA.relyingB.relyC.reliablyD.reliableA.orB.norC.butD.andA.object-orientedB.service-orientedC.particularD.any21.重置(over riding)的基本思想是通过 (44) 机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。(分数:1.0
13、0)A.对象引用B.动态绑定C.多态迁移D.类型匹配22.某定点数字长 n 位,且最高位为符号位,小数点位于最低有效数据值位之后,则该机器数所能表示的最小值为 (2) 。(分数:1.00)A.1-2n-1B.-2n-1C.-2n-1-1D.-2n23.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到某一台 FTP 服务器,那么可以怀疑 Word 程序被黑客植入 (7) 。(分数:1.00)A.蠕虫病毒B.陷门C.FTP 匿名服务D.特洛伊木马24.某 ERP 软件系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 (35) 方法。(分
14、数:1.00)A.质量审计B.甘特图C.因果分析图D.统计抽样25.某数据处理流水线如图 4-1 所示,若每隔 3t 流入一个数据,连续处理 4 个数据。此数据处理流水线的实际吞吐率为 ,若不考虑相关问题,则该流水线中瓶颈段 S4 的时间为 (5) t。(分数:1.00)A.B.C.D.在 UML 的通用机制中, (41) 用于把元素组织成组; (42) 是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。(分数:2.00)A.包B.类C.接D.对象A.节点B.用例C.构件D.主动类26.带 256MB 存储卡的数码相机拍摄分辨率设定为 16001200(像素),颜色深度为 24 位
15、,若不采用压缩存储技术,则最多可以存储 (12) 张照片。(分数:1.00)A.44B.46C.47D.5127.一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行 (19) 。(分数:1.00)A.退化测试B.程序走查C.软件评审D.接收测试28.对于求取两个长度为 n 的字符串的最长公共子序列问题,利用 (57) 策略可以有效地避免子串最长公共子序列的重复计算,得到时间复杂度为 O(n2)的正确算法。(分数:1.00)A.贪心B.分治C.分支限界D.动态规划29.以下参数中,不属于音频信息数字化参数的是 (13) 。(分数:1.00)A.压缩比B.采样频率C.
16、分辨率D.数据率30.CPU 主要由运算单元(ALU)、控制单元(CU)、寄存器和时序电路组成。在指令执行过程中存放指令、操作数和中间结果的功能是由 (4) 实现的。(分数:1.00)A.运算单元B.控制单元C.寄存器D.时序电路31.某企业主要从事中等规模的计算机及相关软件的研制工作,己通过 ISO 9000 系列的质量认证。软件开发队伍由 60 多人组成,分散在多个不同的研发部门,每个研发部门的各个软件项目组均由三四个人组成。在实施 CMM 管理时, (34) 等级最适应该企业。(分数:1.00)A.定义级B.管理级C.可重复级D.优化级32.以下关于 C 语言的函数参数叙述中,说法正确的
17、是 (28) 。(分数:1.00)A.只有在发生函数调用时,函数中的形参才被分配内存单元B.如果形参是数组名,则传递的是每个数组元素的值C.形参变量所占用的内存单元位于堆中D.实参对形参的数据传递是单向的“值传递”,因此,在被调用的函数之中,无法去修改主调函数中任何变量的值33.以下选项中,防范网络监听最有效的方法是 (9) 。(分数:1.00)A.采用无线网络传输B.进行漏洞扫描C.进行数据加密D.安装防火墙系统34.已知一个线性表(16,25,35,43,51,62,87,93),采用散列函数 H(Key)=Key mod 7 将元素散列到表长为 9 的散列表中。若采用线性探测的开放定址法
18、解决冲突(顺序地探查可用存储单元),则在所构造的哈希散列表上进行等概率成功查找的平均查找长度为 (60) (为确定记录在查找表中的位置,需和给定关键字值进行比较的次数的期望值,称为查找算法在查找成功时的平均查找长度)。(分数:1.00)A.(81)/8B.(81)/9C.(51+2+3+6)/8D.(51+2+3+6)/935.一个任务被唤醒,意味着 (21) 。(分数:1.00)A.该任务重新占有了 CPUB.它的优先级变为最大C.其任务移至等待队列队首D.任务变为就绪状态36.由权值为 5,9,2,6 的 4 个叶子构造一棵哈夫曼树,该树的带权路径长度为 (59) 。(分数:1.00)A.
19、21B.22C.42D.4437.GB/T 190002000 (idt IS0 90002000)表示 (11) 国际标准。(分数:1.00)A.修改采用B.等同采用C.等效采用D.非等效采用38.为实现图像信息的压缩,建立了若干种国际标准。其中,既是 DVD 的标准,也是高清晰度电视(HDTV)的标准是 (14) 。(分数:1.00)A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-739.在某信息管理系统中存在两个类:类“客户”和类“订单”。它们之间的业务关系是:一个客户提交零个或多个订单;一个订单由一个且仅由一个客户提交。能够正确表示这个业务关系的 UML 类图是 (47)
20、 。(分数:1.00)A.B.C.D.40.根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测机制和 (69) 。(分数:1.00)A.安全备份机制B.安全容灾机制C.安全热备机制D.安全恢复机制41.若需将一个栈 S 中的元素逆置,则以下处理方式中正确的是 (63) 。(分数:1.00)A.将栈 S 中元素依次出栈并入栈 T,然后将栈 T 中元素依次出栈并进入栈 SB.直接交换栈顶元素和栈底元素C.将栈 S 中元素依次出栈并入队,然后使该队列元素依次出队并进入栈 SD.直接交换栈顶指针和栈底指针42.以下耦合类型中,耦合程度最低的是 (17) 。(分数:1.00)A.内容耦合B.
21、控制耦合C.标记耦合D.公共耦合43.SOA(Service-Oriented Architecture)是一种架构模型,它可以根据需求通过网络对 (37) 的应用组件进行分布式部署、组合和使用。(分数:1.00)A.紧耦合、细粒度B.紧耦合、粗粒度C.松耦合、细粒度D.松耦合、粗粒度44.软件设计师甲在调动工作 1 年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于 (10) 。(分数:1.00)A.甲B.原单位C.新单位D.甲和原单位45.以下不属于服务器磁盘接口总线标准的是 (26) 。(分数:1.00)A.PCI 标准B.SCSI 标准C.ATA 标准D.S
22、ATA 标准46.以下关于 RUP 特点的描述中,错误的是 (36) 。(分数:1.00)A.可视化建模,在项目初期可降低风险B.使用组件体系结构,使软件体系架构更具弹性C.贯穿整个开发周期的测试和质量核查D.开发复用保证了软件质量,也增加了开发人员的工作量47.关系 R(A,B,C)和 S(C,D,E)进行关系代数运算,下列各关系表达式中成立的是 (53) 。(分数:1.00)A.B.C.D.48.若一个问题既可以用迭代方式也可以用递归方式求解,则 (64) 方法具有更高的时空效率。(分数:1.00)A.迭代B.先迭代后递归C.递归D.先递归后迭代49.以下 IPv4 地址中,属于单播地址的
23、是 (70) 。(分数:1.00)A.10.3.2.255/24B.172.31.129.255/18C.192.168.24.59/30D.224.100.57.21150.以下关于类的实例化的叙述中,说法正确的是 (40) 。(分数:1.00)A.不同类的对象具有相同的静态数据成员值B.同一个类的对象具有不同的静态数据成员值C.同一个类的对象具有不同的对象自身引用(this)值D.同一个类的对象具有相同的对象自身引用(this)值51.以下关于程序运行时内存分配区域的叙述中,说法错误的是 (23) 。(分数:1.00)A.全局变量区域,存放了程序当中的所有全局变量,是静态分配的区域B.栈区
24、域是由系统自动来分配的C.堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放D.主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区中52.利用海明码(Hamming Code)纠正单比特差错的差错控制技术中,如果加入 4 位冗余位,则信息位最多为 (6) 位。(分数:1.00)A.4B.8C.11D.15设有员工实体 Employee(employeeID,name,sex,age,tel,department),其中 employeeID 为员工号,name为员工姓名,sex 为员工性别,age 为员工年龄,tel 为员工电话(要求记录该员工的手机号码和办公
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 答案 解析 DOC
