【计算机类职业资格】中级软件设计师上午试题-54及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-54及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-54及答案解析.doc(39页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-54 及答案解析(总分:75.00,做题时间:90 分钟)1. (39) 环境中位于不同物理环境位置的多个用户或多个虚拟环境通过网络互连,或者多个用户同时参加一个虚拟现实环境,与其他用户进行交互,并共享信息。(分数:1.00)A.桌面虚拟现实B.完全沉浸的桌面现实C.增加现实性的虚拟现实D.分布式虚拟现实采用连续播放静止图像的方法产生运动的效果,即使用计算机产生图形、图像运动的技术称为 (37) 。 (38) 采用实时绘制的方式显示一幅矢量图,当图形放大或缩小时,都保持光滑的线条,不会影响质量,也不会改变文件的容量。(分数:2.00)A.计算机动画B.数字视频C.计算机
2、图像D.数字图像A.逐帧动画B.视频图像C.静止图像D.矢量动画用相邻矩阵 A 表示图,判定任意两个顶点 Vi和 Vi,之间都有长度为 m 的路径相连,则只要检查 (40) 的第 i 行第 j 列的元素是否为 0 即可。从邻接矩阵 (分数:4.00)A.B.C.D.A.B.C.D.A.B.C.D.A.B.C.D.关系模式 R(U,F),其中 U(W,X,Y,Z),F=WXY,WX,XZ,YW)。关系模式 R 的候选码是 (35) , (36) 是无损连接并保持函数依赖的分解。(分数:2.00)A.W 和 YB.WYC.WXD.WZA.B.R1(WY),R2(XZ)C.R1(WZ),R2(XY)
3、D.=R1(WXY),R2(XZ)E. D=R1(WX),R2(YZ)2.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为 (21) 。(分数:1.00)A.用户设备、系统设备和独享设备B.独享设备、共享设备和虚拟设备C.系统设备、独享设备和虚拟设备D.虚拟设备、共事设备和系统设备3.下列几种互连设备中, (26) 是网络层互连设备。(分数:1.00)A.网桥B.交换机C.路由器D.网关4.在以下 TCP/IP 命令中, (60) 可以被用来远程登录到任何类型的主机。(分数:1.00)A.ftpB.telnetC.rloginD
4、.fftp并行处理机(亦称阵列处理机)以 (7) 方式工作,它适用于 (8) 。(分数:2.00)A.SISDB.SIMDC.MISDD.MIMDA.事务处理B.工业控制C.矩阵运算D.大量浮点计算5.堆栈和队列的相同之处是 (34) 。(分数:1.00)A.元素的进出满足先进后出B.元素的进出满足后进先出C.只允许在端点进行插入和删除操作D.无共同点最优二叉树(哈夫曼树)、最优查找树均为平均查找路径长度wl 最小的树,其中对于最优二叉树,n 表示 (31) ;对于最优查找树,n 表示 (32) ;构造这两种树均 (33) 。(分数:3.00)A.节点数B.叶节点数C.非叶节点数D.度为 2
5、的节点数A.节点数B.叶节点数C.非叶节点数D.度为 2 的节点数A.需要一张 n 个关键字的有序表B.需要对 n 个关键字进行动态插入C.需要 n 个关键字的查找概率表D.无需任何前提CMM 模型将软件过程的成熟度分为 5 个等级。在 (17) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (18) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。(分数:2.00)A.优化级B.已管理级C.已定义级D.可重复级A.优化级B.己管理级C.已定义级D.可重复级6. (27) 使得一系列不同的操作具有相同的名字,用户可以发送一个通用
6、的消息,而实现的细节则由接收对象自行决定。(分数:1.00)A.单态B.多态C.稳态D.变态传统的数据库基本上是由 (61) 组成的。 (62) 在技术和理论上已经成熟,成为当前商用数据库的主流。 (63) 技术是 20 世纪 80 年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的 (64) 来支持。但当数据量大,数据结构复杂时,靠 (64) 很难适应。当前,在 DBMS 的研究方面,较活跃的是 (65) 。(分数:5.00)A.图形B.文件C.元组D.文件系统E.对象F.过程A.关系数据库B.网状数据库C.层次数据库D.空间数据库A.关系数据库B.网状数据库C.层次数据库D.面向
7、对象数据库A.图形B.文件C.元组D.文件系统E.对象F.过程A.网状数据库B.层次数据库C.DBASED.演绎数据库7.甲、乙、丙合作完成了一个软件的开发。甲欲将软件交某公司发行,乙则以该公司对其不够友好为由表示反对,丙未置可否。下列选项中,有关该事件的表述,正确的是 (19) 。(分数:1.00)A.如果乙坚持反对,则甲不能将软件交该公司发行B.甲有权不顾乙的反对而将软件交该公司发行C.在丙同意的情况下,甲可以不顾乙的反对而将软件交该公司发行D.如果丙以同样的理由表示反对,则甲不能将软件交该公司发行8.甲为撰写学术论文需引用资料,为避免引发纠纷,甲就有关问题向律师乙咨询。律师乙的下列意见中
8、, (20) 是可以采纳的。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论或为了说明某问题而引用作品C.将资料全文引用,不构成自己作品的主要部分D.应当向原作者支付合理的报酬在高级程序设计语言中,使用参数是子程序之间传递信息的一种手段。子程序说明中的参数称为形式参数,调用语句中的参数称为实在参数。调用时,实在参数的个数、类型和顺序要和形式参数保持一致。知道一种语言(或编译器)使用哪种参数传递方法是很重要的,因为程序的运行依赖于所用的方法。参数传递方法有传值调用(CALL BY VALUE)、引用调用(CALL BY REFERENCE)、传名调用(CALL
9、 BY NAME)和宏扩展(MACROEXPANSION)。传值调用是指把实在参数的 (50) 传递给相应的形式参数、子程序通过这种传值形参 (51) ;引用调用是指把实在参数的 (52) 传递给相应的形式参数,此时子程序形式参数的一次引用或赋值被处理成对形式参数的 (53) 访问。C 语言中的函数,以 (54) 方式进行参数传递。(分数:5.00)A.地址B.名C.值D.地址和值E.值和名F.名和地址A.可传回结果的值B.可传回存放结果的地址C.可传回结果的值和存放结果的地址D.不可传回任何结果值或地址A.地址B.名C.值D.地址和值E.值和名F.名和地址A.直接B.间接C.变址D.引用或赋
10、值A.传值调用B.引用调用C.传名调用D.宏扩展在有一台处理机 CPU 和两台输入输出设备 IO1 和 IO2,且能够实现抢先式多任务并行工作的多道程序内,投入运行优先级由高到低的 P1,P2,P3 三个作业。它们使用设备的先后顺序和占用设备时间分别是:作业 P1:IO2(30 毫秒) CPU(10 毫秒) IO1(30 毫秒) CPU(10 毫秒)作业 P2:IO1(20 毫秒) CPU(20 毫秒) IO2(40 毫秒)作业 P3:CPU(30 毫秒) IO1(20 毫秒)在对于其他辅助操作时间可以忽略不计的假设下,作业 P1,P2,P3 从投入到完成所用的时间分别是 (55) 毫秒, (
11、56) 毫秒和 (57) 毫秒。三个作业从投入运行到全部完成,CPU 的利用率约为 (58) %,IO1 的利用率约为 (59) %。假定在系统中仅有这三个作业投入运行,各设备的利用率是指该设备的使用时间同作业进程全部完成所占用最长时间的比率。(分数:5.00)A.60B.67C.70D.78E.80F.89G.90H.100I.110J.120A.60B.67C.70D.78E.80F.89G.90H.100I.110J.120A.60B.67C.70D.78E.80F.89G.90H.100I.110J.120A.60B.67C.70D.78E.80F.89G.90H.100I.110J.
12、120A.60B.67C.70D.78E.80F.89G.90H.100I.110J.1209.若 a=1,b=2,c=3,d=4,则后缀式 db/cc*a-b*+的运算结果是 (25) 。(分数:1.00)A.22/9B.18C.20D.24在软件质量特性中, (14) 是指在规定的一段时间和条件下,与软件维持其性能水平的能力有关的一组属性: (15) 是指防止对程序及数据的非授权访问的能力。(分数:2.00)A.正确性B.准确性C.可靠性D.易使用性A.安全性B.适应性C.灵活性D.容错性10.系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项
13、关键工作的时刻称为里程碑。完成 (16) 时最适于称为里程碑。(分数:1.00)A.需求调查B.总体设计稿C.一套实体关系图D.50%的编码11.软件设计模块化的目的是 (11) 。(分数:1.00)A.提高易读性B.降低复杂性C.增加内聚性D.降低耦合性When you think of the Internet, you probably think of “.com.“ Just what do those three letters at the end of a World Wide Web address mean? Every computer that hosts data o
14、n the Internet has a (71) numerical address. For example, the numerical address for the White House is 198.137.240.100. But since (72) people want to remember long strings of numbers, the (73) was developed. It is a critical part of the Internets technical infrastructure, correlates a numerical addr
15、ess to a word. To (74) the White House website, you could type its numerical address into the address box of your web browser. But most people prefer to use “www. whitehouse. gov.“ In this case, the domain name is (75) .(分数:5.00)A.uniqueB.isolatedC.similarD.sameA.mostB.moreC.fewD.everyA.DHCPB.DNSC.R
16、IPD.WINSA.touchB.accessC.denyD.illustrateA.www.B.www. whitehouseC.www. whitehouse. govD.whitehouse. gov在下面所列举的逻辑测试覆盖中,测试覆盖最强的是 (12) ,最弱的是 (13) 。(分数:2.00)A.条件覆盖B.条件组合覆盖C.语句覆盖D.判定及条件覆盖A.条件覆盖B.条件组合覆盖C.语句覆盖D.判定及条件覆盖若 Cache 和主存的存取时间分别为 T1 和 T2,Cache 的命中率为 H,则该计算机的实际存取时间为 (2) 。当 CPU 向存储器执行读操作时,首先访问 Cache,
17、如命中,则从 Cache 中取出指令或数据,否则从主存中取出,送 (3) ;当 CPU 向存储器执行写操作时,为了使 Cache 内容和主有的内容保持一致,若采用 (4) 法,同时写入 Cache 和主存。(分数:3.00)A.HT1+T2B.(1-HT1)+HT2C.T2-HT1D.HT1+(1-H)T2A.CacheB.CPUC.Cache 和 CPUD.Cache 或 CPUA.写回B.写直达法C.映照D.特征防火墙是建立在内外网边界上的一类安全保护机制,它的安全架构基于 (45) 。堡垒主机(双端口主机)防火墙装有 (46) ,其上运行的是 (47) 。在 ISO OSI/RM 中对网
18、络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中用户身份认证在 (48) 进行,而IP 过滤型防火墙在 (49) 通过控制网络边界的信息流动,来强化内部网络的安全性。(分数:5.00)A.流量控制技术B.加密技术C.信息流填充技术D.访问控制技术A.一块网卡且有一个 IP 地址B.两块网卡且有两个不同 IP 地址C.两块网卡且有两个相同 IP 地址D.多个网卡且动态获得 IP 地址A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件A.网络层B.传输层C.物理层D.应用层A.应用层B.数据链路层C.网络层D.会话层下列 Shell 程序的功能是如果该程序执
19、行时的参数个数为 1 则将由第一个参数指定的文件复制到/home/user1 中,否则用 vi 打开这个文件。请将这个程序补全。if (23) =1)thencp (24) HOME/user1fivi (24) exit 0(分数:2.00)A.B.#C.*D.A.1B.#1C.0D.软件需求分析的任务不应包括 (9) 。进行需求分析可使用多种工具,但 (10) 是不适用的。(分数:2.00)A.问题分解B.可靠性与安全性要求C.结构化程序设计D.确定逻辑模型A.数据流图B.判定表C.数据字典D.PAD 图12.以下描述中, (30) 是 OSI 参考模型数据链路层的功能。(分数:1.00)
20、A.在信道上传输原始的比特流,实现传输数据所需要的机械、电气、功能性及过程等手段B.检查网络拓扑,以决定传输报文的最佳路由C.检测并纠正可能出现的错误,使之对网络层呈现一条无错线路,并且进行流量控制D.为应用软件提供套接字接口13.若操作系统中有 n 个作业 Ji(i=1,2,,n),分别需要 Ti(i=1,2,n)的运行时间,采用 (22) 的作业调度算法可以使平均周转时间最短。(分数:1.00)A.先来先服务B.最短时间优先C.响应比高者优先D.优先级最小码字之间的海明距离是一个码字要变成另一个码字时必须改变的最小位数。如果任意码字之间的最小海明距离是 d,则所有少于等于 (28) 位的错
21、误都可以检查出来,所有少于 (29) 位的错误都可以纠正。(分数:2.00)A.d-1B.d-2C.d+1D.d/2A.d-1B.d-2C.d+1D.d/214.若某计算机系统是由 500 个元器件构成的串联系统,且每个元器件的失效率均为 10 -7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为 (1) 小时。(分数:1.00)A.2104B.5104C.2105D.510515.下图是利用公钥加密系统对数据进行加密的概念图,a 和 b 处应分别是 (44) 。(分数:1.00)A.B.C.D.大容量的辅助存储器常采用 RAID 磁盘阵列,其中 (5) 是无独立校验盘
22、的奇偶校验码磁盘阵列,若该阵列由 n(n2)块大小相同的磁盘构成,则磁盘利用率是 (6) 。(分数:2.00)A.RAID0B.RAIDlC.RAID3D.RAID5A.50%B.(n-2)/nC.(n-1)/nD.100%The most accurate and most boring way to (66) Java is that it is a new computer programming language developed by Sun Microsystems that creates (67) independent programs that can be distri
23、buted and run remotely. To run Java programs, a computer must have a Java interpreter. Currently (68) Java programs are small “applets“ that are (68) as part of web pages.When you use a Java (69) browser to view a Web page that includes a Java applet, the browser loads the applet onto your computer
24、through your modem or network. Then the Java interpreter runs the applet, which could include animation or sound, on your computer rather than transmitting the code bit by bit over Internet. A few thousand bytes of Java code can turn into a powerful program on your computer.So an applet could includ
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 54 答案 解析 DOC
