【计算机类职业资格】中级软件设计师上午试题-50及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-50及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-50及答案解析.doc(30页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-50 及答案解析(总分:75.99,做题时间:90 分钟)1.给定文法 G(其开始符是 S),其产生式如下:SOZ|0|1AB0D|1Z|1D0C|1DA0B|1CC1B|0AZ0Z|1|1A下列符号串中 (30) 不属于 L(G)。 (分数:1.00)A.001000000000100B.10000111000000C.0111000000000000D.0001001001001002.三个可靠度分别为 0.7、0.8、0.9 的部件 R1、R2、R3 并联构成一个系统,如图 8-1 所示。(分数:1.00)A.0.9B.0.92C.0.991D.0.994堆排序是
2、 (54) 类排序,堆排序平均执行的时间复杂度和需要附加的存储空间复杂度分别是 (55) 。(分数:3.00)A.插入B.归并C.基数D.选择A.O(n2)和 O(1)B.O(nlog2n)和 O(1)C.O(nlog 2n)和 O(n)D.O(n2)和 O(1)3.“中勤物流公司”提供资金,委托“天心软件公司”开发了“物流管理分析系统”,但在双方签订的合同中并未涉及软件的著作权归属,则此软件的著作权属于 (14) 。(分数:1.00)A.中勤物流公司B.天心软件公司C.双方共有D.软件作品著作权作为合同重要条款没有出现,则此合同失效,需重新签订合同确定软件的著作权归属4.在下列常见的软件开发
3、模型中,主要用于描述面向对象的开发过程的是 (22) 。(分数:1.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型5.在面向对象的技术中, (45) 提供了一系列的好处:对象的内部实现细节对外界是隐藏的;便于构件复用;对象间的接口被简化。(分数:1.00)A.封装B.继承C.多态D.信息隐藏6.假定磁盘块的大小为 1KB,对于 16GB 的硬盘,其文件分配表 FAT 需要占用的存储空间为 (18) 。 (分数:1.00)A.12MB.24MC.48MD.96M7.若串 S=COMPUTER,其子串的数目是 (38) 。(分数:1.00)A.8B.9C.37D.368.设 n0为哈夫曼树
4、的叶子结点数目,则该哈夫曼树共有 (51) 个结点。(分数:1.00)A.n0+1B.2n0-1C.2n0D.3n09.网络的几种拓扑结构中,在使用 (61) 时,各节点与中央单元进行连接,导致中央单元负荷重。(分数:1.00)A.总线结构B.星状结构C.环状结构D.树状结构10.若 a=1,b=2,c=3,d=4,则后缀式 db/cc*a-b*+的运算结果为 (56) 。(分数:1.00)A.22/9B.18C.20D.2411.不会对耦合强弱造成影响的是 (24) 。(分数:1.00)A.模块间接口的复杂程度B.调用模块的方式C.通过接口的信息D.模块内部各个元素彼此之间的紧密结合程度12
5、.6 个元素按 1、2、3、4、5、6 的顺序进栈,序列 (40) 是不可能的出栈序列。(分数:2.00)A.1、2、3、4、5、6B.3、2、1、6、4、5C.4、5、3、2、1、6D.5、6、4、3、2、113.下列说法中不正确的是 (23) 。(分数:1.00)A.需求分析阶段产生的文档为需求规格说明书B.软件设计阶段产生的文档有程序清单C.软件测试阶段产生的文档有软件测试计划和软件测试报告D.软件维护阶段产生的文档有维护计划和维护报告14.以下关于非对称加密算法说法中不正确的是 (11) 。(分数:1.00)A.非对称加密算法需要两个密钥:公开密钥和私有密钥B.若用公开密钥对数据进行加
6、密,则只有用对应的私有密钥才能解密C.若用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密D.只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密15.进程从运行状态到等待状态可能是由于 (19) 。(分数:1.00)A.该运行进程执行了 P 操作B.该运行进程执行了 V 操作C.其他运行进程执行了 P 操作D.其他运行进程执行了 V 操作16.以下关于测试和调试的说法中不正确的是 (27) 。(分数:2.00)A.测试是发现程序中错误的过程,调试是改正错误的过程B.测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程C.调试一般由开发人员担任D.调试和测试一般都是
7、由开发人员担任17.Intel 2114 存储储片的片容量为 1K4bit,则组建 4K8bit 内存要用 (8) 片 Intel 2114。(分数:1.00)A.2B.4C.8D.10寻址是指控制器根据指令的地址码寻找操作数存于内存的真实地址。指令中地址码所表示的地址称为 (3) ,将此地址经过变换或运算而得到的操作数的真实地址称为 (4) ,相对于某一寄存器内容而言的距物理地址的差距值称为 (5) 。(分数:0.99)A.物理地址B.形式地址C.偏移地址D.间接地址A.物理地址B.形式地址C.偏移地址D.间接地址A.物理地址B.形式地址C.偏移地址D.间接地址在书店受订管理中涉及到以下 3
8、 个关系模式:书籍 Books(Bid,Bname,Price,Author, Publisher)订单 Orders(Ordend,Orderdate,Cid)订单明细 Orderlist (Orderid,Bid,Qty)其中各属性的含义是:Bid 书籍编号,Price 单价,Author 作者,Publisher 出版商,Ordend 订单编号, Orderdate 下订日期,Cid 客户编号, Qty 数量。每张订单具有唯一的订单编号;每张订单编号中可包含多种书籍,但每种书籍的编号仅允许出现一次。则“订单”实体的主键是 (33) ,“订单明细”实体的主键是 (34) 。请将正面的 SQ
9、L 语句空缺部分补充完整。CREATE TABLE ORDERLIST (ORDERID CHAR (20),BD CHAR(6),QTY NUMBERIC(9),(35) (ORDERID,BID),(36) (ORDERID)(37) (BID)(分数:1.00)A.OrderidB.CidC.(Orderid,Orderdate)D.(Orderdate,Cid)A.OrderidB.CidC.(Orderid,Bid)D.(Bid,Qty)A.PRIMARY KEYB.FOREIGN KEYC.FOREIGN KEY (ORDERID) REFERENCES ORDERSD.FOREI
10、GN KEY (BID) REFERENCES BOOKSA.PRIMARY KEYB.FOREIGN KEYC.FOREIGN KEY (ORDERID) REFERENCES ORDERSD.FOREIGN KEY (BID) REFERENCES BOOKSA.PRIMARY KEYB.FOREION KEYC.FOREIGN KEY (ORDERID) REFERENCES ORDERSD.FOREIGN KEY (BID) REFERENCES BOOKS18.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于 (9) 。(分数:1.00)A.流量控制技术B.加密技术
11、C.信息流填充技术D.访问控制技术19.在 AOE 图中,关键路径是 (39) 。(分数:1.00)A.从源点到汇点的最长路径B.从源点到汇点的最短路径C.最长的回路D.最短的回路20.(10) 不属于数据加密技术的关键。(分数:1.00)A.加密算法B.解密算法C.密钥管理D.明文密文21.当运用改进的模式匹配算法时,模式串 P=ABAABCAC的 next 函数值序列为 (41) 。 (分数:2.00)A.01222312B.01122312C.01122212D.0012231222.下列关于类和对象的说法中不正确的是 (43) 。(分数:1.00)A.一个类定义了一组大体上相似的对象B
12、.一个类所包含的方法和数据描述一组对象的共同行为和属性C.类是对象的具体化,对象是类的抽象D.在分析和设计时,通常把注意力集中在类上,而不是具体的对象上The Turing machine is an abstract (71) of computer execution and storage introduced in 1936 by Alan Turing to give a mathematically precise definition of (72) . or mechanical procedure. As such it is still widely used in the
13、oretical computer science, especially in (73) theory and the theory of computation. The thesis that states that Turing machines indeed capture the informal notion of effective or mechanical method in logic and mathematics is known as Turings thesis.Every Turing machine computes a certain (74) partia
14、l function over the strings over its alphabet. In that sense it behaves like a computer with a fixed program. However, as Alan luring already described, we can encode the action table of every Turing machine in a string. Thus we might try to construct a Turing machine that expects on its tape a stri
15、ng describing an action table followed by a string describing the input tape, and then computes the tape that the encoded Turing machine would have computed. As Turing showed, such a luring machine is indeed possible and since it is able to simulate any other Turing machine it is called a (75) Turin
16、g machine.A universal Turing machine is Turing complete. It can calculate any recursive function, decide any recursive language, and accept any recursively enumerable language. According to the Church-Turing thesis, the problems solvable by a universal Turing machine are exactly those problems solva
17、ble by an algorithm or an effective method of computation, for any reasonable definition of those terms.(分数:3.00)A.implementB.patternC.toolD.modelA.operationB.calculatingC.algorithmD.mechanicsA.intricacyB.complexityC.complicacyD.difficultyA.fixedB.steadyC.variationalD.changeableA.universalB.specialC
18、.completeD.changeable23.(59) 不是衡量数据压缩技术性能的重要指标。(分数:5.00)A.压缩比B.算法复杂度C.恢复效果D.标准24.用 12 位寄存器表示规格化浮点数,左 4 位为阶码(含 1 位符号),右 8 位为尾数(含 1 尾符),阶码用移码,尾数用补码表示时,(-40) 10表示成规定的浮点数是 (2) 。(分数:1.00)A.B.C.D.25.若 HDLC 帧的数据段中出现比特串“01011111001”,则比特填充后的输出为 (64) 。(分数:1.00)A.010011111001B.010111110001C.010111101001D.01011
19、111001026.如图 8-3 所示,在下面的 5 个序列中符合深度优先遍历的序列有 (42) 个。aebdfc,acfdeb,aedfcb,aefdcb,aefdbc(分数:1.00)A.2 个B.3 个C.4 个D.5 个27.下列选项中, (46) 不属于 OMT 方法所定义的模型。(分数:1.00)A.对象模型B.动态模型C.功能模型,D.信息模型28.下列关干中断的说法中不正确的是 (7) 。(分数:1.00)A.中断的全部过程可表示为:目态管态目态B.当 CPU 同时接到多个请求中断信号时,需进行中断判优C.中断使得 CPU 与外设“并行”工作D.中断处理过程不必保存现场29.以
20、下各项中, (65) 制订了令牌总线访问控制方法的标准。(分数:1.00)A.IEEE802.3B.IEEE 802.4C.IEEE 802.5D.IEEE802.630.用 8 位寄存器表示浮点数,左 3 位为阶码(含 1 位符号),右 5 位为尾数(含 1 尾符),阶码用移码,尾数用补码表示时,(-3.25) 10的浮点数形式是 (1) 。(分数:1.00)A.B.C.D.31.若某标准含有“DB31/T”字样,则表示此标准为 (13) 。(分数:1.00)A.强制性国家标准B.推荐性国家标准C.强制性地方标准D.推荐性地方标准32.一幅彩色静态图像(RGB),设分辨率为 256512,每
21、一种颜色用 8bit 表示,则该彩色静态图像的数据量为 (57) 。(分数:1.00)A.51251238bitB.25651238bitC.25625638bitD.5125123825bitThe notion of NP-completeness has provided a (66) mathematical definition for (67) intractability of NP problems. But this measure applies only to worst-case complexity. Being NP-complete does not (68) t
22、hat a problem is intractable on the average case. Indeed, some NP-complete problems are “ (69) on average“, though some may not be. Levin initiated the study of average-case intractability, He showed that a bounded tiling problem under a simple distribution is average-case NP-complete. Since then, s
23、everal additional average-case NP-complete problems have been shown within Levins (70) . This paper is intended to provide a comprehensive survey of average-case NP-complete problems that have been published so far, and the techniques of obtaining these results.(分数:1.00)A.relaxedB.roughC.rigorousD.f
24、easibleA.accessingB.calculatingC.countingD.measuringA.directB.navigateC.indicateD.showA.difficultB.easyC.hardD.intractableA.frameworkB.problemC.basisD.foundation在 UML 提供的图中, (28) 用于对系统的静态设计视图建模, (29) 用于对系统的静态实现视图建模。(分数:2.00)A.类图B.对象图C.部署图D.构件图A.类图B.对象图C.部署图D.构件图广义表(a,(a,b),d,e,(i,j),k)的长度是 (48) ,深度是
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 50 答案 解析 DOC
