【计算机类职业资格】中级软件设计师上午试题-52及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-52及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-52及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-52 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:47,分数:75.00)假设某计算机具有 1M 字节的内存(目前使用的计算机往往具有 64M 字节以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制 (1) 位。为使 4 字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (2) 。若存储周期为 200ns,且每个周期可访问 4 个字节,则该存储器带宽为 (3) bit/s。(分数:3.00)A.10B.16C.20D.32A.最低两位为 00B.最低两位为 10C.最高两
2、位为 00D.最高两位为 10A.20MB.40MC.80MD.160M1.某硬盘中共有 8 个盘片,16 个记录面,每个记录面上有 2100 个磁道,每个磁道有 64 个扇区,每扇区512 字节,则该硬盘的存储容量为_。(分数:1.00)A.590.6MBB.9225MBC.1050MBD.1101MB2.在下列各种类型的 I/O 技术中,对 CPU 依赖最小的是_。(分数:1.00)A.重叠技术B.中断技术C.程序控制技术D.通道技术3.喷泉模型的典型特征是_,因而比较适合于面向对象的开发过程。(分数:1.00)A.迭代和有间隙B.迭代和无间隙C.无迭代和有间隙D.无迭代和无间隙4.在实际
3、应用中,一旦纠正了程序中的错误后,还应该选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为_。(分数:1.00)A.验收测试B.强度测试C.系统测试D.回归测试5.ISO 是一个国际标准化组织。以 ISO 9000 系列标准为基础,以“追加”形式,制定了_标准,成为“使 ISO 9001 适用于软件开发、供应及维护”的“指南”。(分数:1.00)A.ISO 9002B.ISO 9003C.ISO 9000-3D.ISO 90046.甲软件公司将其开发的商业软件著作权经约定合法转让给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为_。
4、(分数:1.00)A.不构成侵权,因为这是对原软件作品提高和改善后的新版本B.不构成侵权,因为其享有原软件作品的使用权C.不构成侵权,因为对原软件作品增加了新的功能D.构成侵权,因为其不再享有原软件作品的使用权7.根据对程序运行的统计,在一般时间内其程序的执行往往呈现出高度的局部性,这种局部性可能包括:.时间局部性 .缓冲区局部性 .空间局部性。而准确地叙述了程序局部性的是_。(分数:1.00)A.和B.和C.D.和8.假设在系统中一个文件有两个名字,它与一个文件保存有两个副本的区别是_。(分数:1.00)A.前者比后者所占用的存储空间更大B.前者需要两个目录项,后者只需要一个目录项C.前者存
5、取文件的速度快,后者存取文件的速度慢D.前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变9.某省标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是_。(分数:1.00)A.强制性标准B.推荐性标准C.实物标准D.指导性标准10.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个复杂的内部数据结构作为参数传送给另一个模块的耦合方式属于_。(分数:1.00)A.公共耦合B.数据耦合C.控制耦合D.标记耦合(14) 在实现阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在 (15) 阶段完成,目的是发现编
6、程错误。(分数:2.00)A.用户界面测试B.集成测试C.单元测试D.输入/输出测试A.需求分析B.概要设计C.详细设计D.结构设计软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和 (16) 。在软件的开发过程中往往采取各种措施来提高软件的易维护性。如采用 (17) 有助于提高软件的易理解性; (18) 有助于提高软件的易修改性。(分数:3.00)A.易使用性B.易恢复性C.易替换性D.易测试性A.增强健壮性B.信息隐藏原则C.高效的算法D.良好的编程风格A.增强健壮性B.信息隐藏原则C.高效的算法D.身份认证在软件需求分析阶段,分析员要从用户
7、那里解决的最重要的问题是 (19) 。需求规格说明书的内容不应当包括 (20) 。该文档在软件开发中具有重要的作用,但其作用不应包括 (21) 。(分数:3.00)A.要让软件做什么B.要给软件提供哪些信息C.要求软件的工作效率如何D.要让软件提供哪些信息A.对重要功能的描述B.对算法的详细过程性描述C.软件确认准则D.软件的性能A.软件设计的依据B.用户和开发人员对软件要“做什么”的共同理解C.软件验收的依据D.软件可行性分析的依据Kerberos 服务器由认证服务器和 (22) 两部分组成。当用户需要进行身份验证时,先以明文的方式将用户名发送给认证服务器,认证服务器返回用户一个 (23)
8、的会话密钥和一个票据。(分数:2.00)A.密钥服务器B.账户服务器C.数据库服务器D.票据授予服务器A.一次性B.永久性C.仅在本次会话使用D.仅用于与认证服务器交互11.在设置有 DMZ 区的防火墙系统中,服务器放置策略正确是_。(分数:1.00)A.财务软件服务器放置在 DMZ 区,Web 服务器放置在内网B.Web 服务器、电子商务服务器放置在 DMZ,财务软件服务器放置在内网C.Web 服务器、财务软件服务器放置在 DMZ,电子商务服务器放置在内网D.Web 服务器、电子商务服务器、财务软件服务器都放置在 DMZ 区计算机执行程序所需的时间 P,可用 P=I*CPI*T 来估计,其中
9、 I 是程序经编译后的机器指令数,CPI 是执行每条指令所需的平均机器周期数,T 为每个机器周期的时间。RISC 计算机是采用 (25) 来提高机器的速度。它的指令系统具有 (26) 的特点。(分数:2.00)A.虽增加 CPI,但更减少 TB.虽增加 CPI,但更减少 TC.虽增加 T,但更减少 CPID.虽增加 I,但更减少 CPIA.指令种类少B.指令种类多C.指令寻址方式多D.指令功能复杂12.语言 L=ambn|m0,n1 的正规表达式是_。(分数:1.00)A.a*bb*B.aa*bb*C.aa*bD.a*b*13.已知某文法 G 的规则集为 AbA|cc,_是 L(G)的句子。(
10、分数:1.00)A.ccB.bcbcC.bbbccD.bccbcc14.高级语言的语言处理程序分为解释程序和编译程序两种。编译程序的工作在逻辑上一般由六个阶段组成,而解释程序通常缺少_和代码优化。(分数:1.00)A.词法分析B.语义分析C.中间代码生成D.目标代码生成在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的封装体。封装是一种 (30) 技术,封装的目的是使对象的 (31) 分离。(分数:2.00)A.组装B.产品化C.固化D.信息隐蔽A.定义和实现B.设计和测试C.设计和实现D.分析和定义15._表示了对象间“is part of”的关系。(分数:1.00)A.联
11、合B.引用C.组合D.继承16.设关系 R 和关系 S 如下表所示,则关系 T 是关系 R 和关系 S_的结果。A B C B C D Aa b c b c d ab b f b c e ac a d a d b cRd a dS Td(分数:1.00)A.自然连接B.连接C.笛卡儿积D.并给定关系模式 R(U,F),U=A,B,C,D,E,F=BA,DA,AE,ACB,其属性 AD 的闭包为 (34) ,其候选关键字为 (35) 。(分数:2.00)A.ADEB.ABDC.ABCDD.ACDA.ABDB.ADEC.ACDD.CD结构化查询语言 SQL 是一种 (36) 语言,其主要功能有 (
12、37) 。(分数:2.00)A.人工智能B.关系数据库C.函数型D.高级算法A.数据定义、数据操作、数据安全B.数据安全、数据编辑、数据并发控制C.数据定义、数据操作、数据控制D.数据查询、数据更新、数据输入输出17.已知一棵二叉树的前序序列和中序序列分别为 ABDGHCEFI 和 GDHBAECIF,则该二叉树的后序序列为_。(分数:1.00)A.ABCDEFGHIB.GHDBEIFCAC.GHDBIEFCAD.GDHBEIFCA在一个长度为 n 的顺序表中删除第 i(0in-1)个元素时,需要从前向后依次前移 (39) 个元素。如果在每个位置上进行删除元素的概率相同,均为 (分数:2.00
13、)A.B.C.D.(2). (分数:1.00)A.B.C.D.18.表是一种数据结构,链表是一种_。(分数:1.00)A.非顺序存储的线性表B.非顺序存储的非线性表C.顺序存储的线性表D.顺序存储的非线性表变更控制是一项最重要的软件配置任务,其中“检出”和 (42) 处理实现了两个重要的变更控制要素,即存取控制和同步控制。在变更控制中, (43) 可以用来确保由不同用户所执行的并发变更。(分数:2.00)A.登入B.管理C.填写变更要求D.审查A.异步控制B.同步控制C.存取控制D.基线控制19.待排序关键字序列为 49,38,65,97,1 3,76,27,49),对其进行 Shell 排序
14、,取 d=4,该趟排序后的结果为_。(分数:1.00)A.27,13,65,97,38,76,49,49B.13,38,27,49,49,76,65,97C.13,27,38,49,49,65,76,97D.38,49,65,97,13,27,49,7620.因果图方法是根据_之间的因果关系来设计测试用例的。(分数:1.00)A.输入与输出B.设计与实现C.条件与结果D.主程序与予程序若循环队列以数组 Q0,m-1 作为其存储结构,变量 rear 表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1)mod m 进行,变量 length 表示当前循环队列中元素个数,则循环队列的
15、队首元素的实际位置是 (46) ,队空条件为 (47) 。(分数:2.00)A.rear-lengthB.(rear-length+m)mod mC.(1+rear+m-length)mod mD.m-lengthA.rear=0B.(rear+1)mod m=0C.length=0D.length+1=0类是一组具有相同属性和相同操作的对象的集合,类中的每个对象都是这个类的一个 (48) 。类之间共享属性和操作的机制称为 (49) 。一个对象通过发送 (50) 来请求另一个对象为其服务。(分数:3.00)A.例证(Illustration)B.用例(Use Case)C.实例(Instanc
16、e)D.例外(Exception)A.多态性B.动态绑定C.静态绑定D.继承A.调用语句B.消息C.命令D.口令(51) 均属于面向对象的程序设计语言。面向对象的程序设计语言必须具备 (52) 特征。(分数:2.00)A.C+、LISPB.C+、SmalltalkC.Prolog、AdaD.FoxPro、AdaA.可视性、继承性、封装性B.继承性、可复用性、封装性C.继承性、多态性、封装性D.可视性、可移植性、封装性三对角矩阵是指除对角线及在主对角线上下最邻近的两条对角线上的元素外,所有其他元素均为 0。现在要将三对角矩阵 ann 中三对角线上的元素按行存放在一维数组 bN 中,则 N 至少为
17、 (53) ,若 a00 存放于b0,那么 a 在三对角线上的元素 aij(0in-1,i-1ji+1)在一维数组 b 中的存放位置为 (54) ,bk存储的元素在矩阵 a 中的行下标为 (55) 。(分数:3.00)A.3nB.3n-1C.3n-2D.3n-3A.2i+jB.2i+j-1C.2i+j-2D.2i+j+1(3). (分数:1.00)A.B.C.D.21.两个顺序栈共享一个内存空间时,当_时才溢出。(分数:1.00)A.两个栈的栈顶同时达到这片内存空间的中心点B.其中一个栈的栈顶达到这片内存空间的中心点C.两个栈的栈顶在这片内存空间的某一位置相遇D.两个栈均不空,且一个栈的栈顶达
18、到另一个栈的栈底22.视频文件由于比较大,常需要压缩存储,以下视频文件格式_并没有指定压缩标准。(分数:1.00)A.GIFB.AVIC.MPEGD.RealVideo23.彩色空间是指彩色图像所使用的颜色描述方法,也称彩色模型。彩色打印机使用的是_彩色模式。(分数:1.00)A.RGBB.CMYC.YUVD.都可以24.MIDI 是一种数字音乐的国际标准,MIDI 文件存储的_。(分数:1.00)A.不是乐谱而是波形B.不是波形而是指令序列C.不是指令序列而是波形D.不是指令序列而是乐谱25.ADSL 对应的中文术语是_。(分数:1.00)A.分析数字系统层B.非对称数字线C.非对称数字用户
19、线D.异步数字系统层26.在 TCP/IP 协议中,为了区分各种不同的应用程序,传输层使用_来进行标识。(分数:1.00)A.IP 地址B.端口号C.协议号D.服务接入点(SAP)27.数字数据网 DDN 定义为 OSI 模型的_。(分数:1.00)A.数据链路层B.物理层C.传输层D.网络层28.规划一个 C 类网,需要将网络分为 9 个子网,每个子网最多 15 台主机,最合适的子网掩码是_。(分数:1.00)A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码29.给您分配一个 B 类 IP 网络 172.16.0.0,子
20、网掩码 255.255.255.192,则可以利用的网段数和每个网段最大主机数分别为_。(分数:1.00)A.512,126B.1022,62C.1024,62D.1022,6430.在 CORBA 体系结构中,负责屏蔽底层网络通信细节的协议是_。(分数:1.00)A.IDLB.RPCC.ORBD.GIOP(66) 是操作系统中基本的并行单位、资源分配单位和调度单位。一个 (66) 通常是 (67) ,进程可分为 (68) 进程和 (69) 进程两类。在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区。所谓临界区是指 (70) 。(分数:5.00)A.过程B.进程C.线程D.作
21、业A.又协处理机执行的一个程序B.一个独立的程序+数据集C.PCB 结构与程序与数据的组合D.一个独立的程序A.用户B.静态C.动态D.系统A.用户B.静态C.动态D.系统A.一个缓冲区B.一段数据C.同步机制D.一段程序When you think of the Internet, you probably think of “.com.“ Just what do those three letters at the end of a World Wide Web address mean? Every computer that hosts data on the Internet ha
22、s a (71) numerical address. For example, the numerical address for the White House is 198.137.240.100. But since (72) people want to remember long strings of numbers, the (73) was developed. It is a critical part of the Internets technical infrastructure, correlates a numerical address to a word. To
23、 (74) the White House website, you could type its numerical address into the address box of your web browser. But most people prefer to use “www.whitehouse.gov.“ In this case,the domain name is (75) .(分数:5.00)A.uniqueB.isolatedC.similarD.sameA.mostB.moreC.fewD.everyA.DHCPB.DNSC.RIPD.WINSA.touchB.acc
24、essC.denyD.illuteA.www.B.www.whitehouseC.www.whitehouse.govD.whitehouse.gov中级软件设计师上午试题-52 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:47,分数:75.00)假设某计算机具有 1M 字节的内存(目前使用的计算机往往具有 64M 字节以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制 (1) 位。为使 4 字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (2) 。若存储周期为 200ns,且每个周期可访问 4
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 52 答案 解析 DOC
