【计算机类职业资格】中级软件设计师上午试题-55及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-55及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-55及答案解析.doc(36页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-55 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:75.00)1.设关系 R和 S的元数分别为 2和 3,那么,R 12 S 与 (52) 等价。(分数:1.00)A.B.C.D.2.为了在状态空间树中 (58) ,可以利用 LC-检索(Least Cost Search)快速找到一个答案节点。(分数:1.00)A.进行遍历B.找出最优的答案节点C.找出任一个答案节点D.找出所有的答案节点Object-oriented analysis (OOA) is a semiformal specification technique
2、 for the object-oriented paradigm. Object-oriented analysis consists of three steps. The first step is (71) . It determines how the various results are computed by the product and presents this information in the form of a (72) and associated scenarios. The second is (73) , which determines the clas
3、ses and their attributes, then determines the interrelationships and interaction among the classes. The last step is (74) , which determines the actions performed by or to each class or subclass and presents this information in the form of (75) .(分数:5.00)A.static modelingB.dynamic modelingC.use-case
4、 modelingD.behavioral modelingA.component diagramB.sequence diagramC.interactive DiagramD.use-case diagramA.use-case modelingB.class modelingC.dynamic modelingD.behavioral modelingA.static modelingB.use-case modelingC.dynamic modelingD.class modelingA.state diagramB.collaboration diagramC.sequence d
5、iagramD.activity diagram3.以下关于用例(use case)的叙述中,说法不够准确的是 (44) 。(分数:1.00)A.用例将系统的功能范围分解成许多小的系统功能陈述B.一个用例代表了系统的一个单一的目标C.用例是一个行为上相关的步骤序列D.用例描述了系统与用户的交互4.某指令流水线由 5段组成,各段所需要的时间如图 3-1所示。连续输入 10条指令时的吞吐率为 (5) 。(分数:1.00)A.B.C.D.5.在极限编程(XP)开发方法中, (38) 策略有助于避免兼容性和接口问题,建立能及早发现错误的“冒烟测试”环境。(分数:1.00)A.持续集成B.简单设计C.重
6、构D.系统隐喻6.以下关于 TCP/IP协议的叙述中,说法错误的是 (66) 。(分数:1.00)A.ICMP协议用于控制数据报传送中的差错情况B.RIP协议根据交换的路由信息动态生成路由表C.FTP协议在客户服务器之间建立起两条连接D.RARP协议根据 IP地址查询对应的 MAC地址7.基于构件的开发(CBD)模型,融合了 (31) 模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。(分数:1.00)A.瀑布B.螺旋C.喷泉D.RAD8.采用 UML分析用户需求时,用例 UC1可以出现在用例 UC2出现的任何位置,那么 UC1和 UC2之间的关系是 (45) 关系。(分数:1.00)
7、A.includeB.extendC.generalizeD.call9.在 UML建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用 (43) 是最为合适的。(分数:1.00)A.状态图(Statechart Diagram)B.交互图(Interactive Diagram)C.活动图(Activity Diagram)D.协作图(Collaboration Diagram)10.某 Windows XP计算机安装无线网卡后,用于添加无线网络的“无线网络属性关联”选项卡配置界面如图 3-2所示。若“网络验证(A)”项的值选择为“开
8、放式”,则“数据加密(D)”项可供选择的值有“已禁用”和“ (9) ”。(分数:1.00)A.B.C.D.11.若二叉树的先序遍历序列为 ABCEDF,后序遍历序列为 CEBFDA,则其中序遍历序列为 (65) 。(分数:1.00)A.CEFBDAB.CBEAFDC.CEBAFDD.CBEDFA12.在 C+中,使用静态成员解决同一个类的不同对象之间的数据共享问题。以下关于一个类的静态成员的叙述中,说法错误的是 (47) 。(分数:1.00)A.静态成员变量可被该类的所有方法访问B.该类的对象共享其静态成员变量的值C.该类的静态数据成员变量的值不可修改D.该类的静态方法只能访问该类的静态成员变
9、量在一个单 CPU的计算机系统中,有 3台不同的外部设备 R1、R2 和 R3,以及 3个进程 P1、P2 和 P3。系统CPU调度采用可剥夺式优先级的进程调度方案,3 个进程的优先级、使用设备的先后顺序和占用设备时间如表 3-2所示。表 3-2 进程的优先级、使用设备的先后顺序和占用设备时间表进程 优先级 使用设备、CPU 的先后顺序和占用时间P1 高 R1 (20ms) CPU (20ms) R3 (20ms)P2 中 R3 (40ms) CPU (30ms) R2 (20ms)P3 低 CPU (30ms) R2 (20ms) CPU (20ms)假设操作系统的开销忽略不计,从 3个进程
10、同时投入运行到全部完成,CPU 的利用率约为 (23) %; R3 的利用率约为 (24) %。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率。(分数:2.00)A.66.7B.75C.83.3D.91.7A.66B.50C.33D.1713.一级封锁协议解决了事务的并发操作带来的 (55) 不一致性的问题。(分数:1.00)A.读脏数据B.数据重复修改C.数据丢失修改D.数据不可重复读14.商品关系 P(商品名,条形码,产地,价格)中的 (53) 属性可以作为该关系的主键。(分数:1.00)A.商品名B.条形码C.产地D.价格15.CPU执行程序时,为了从内存中读取指
11、令,需要先将 (6) 的内容输送到地址总线上。(分数:1.00)A.指令寄存器B.标志寄存器C.程序计数器D.变址寄存器16.CMM模型的第三级为已定义级,其主要过程是关于项目和组织的策略。属于该级别新定义的关键过程域是 (34) 。(分数:1.00)A.软件配置管理B.技术变更管理C.软件质量管理D.集成软件管理17.UP(Unified Process)每个阶段结束时都会产生一些主要的工作成果。在初启阶段最重要的工作成果是 (37) 。(分数:1.00)A.原始的风险评估B.原始的分析模型C.原始的用例模型D.原始的用户手册18.使用 IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行
12、 Java Script,则可以在 IE浏览器中设置“ (68) ”。(分数:1.00)A.禁用脚本B.禁用 cookieC.禁用 ActiveX控件D.禁用没有标记为安全的 ActiveX控件19.某工程计划如图 3-5所示,各个作业所需的天数如表 3-3所列,设该工程从第 0天开工,则作业 I最迟应在第 (35) 天开工。(分数:1.00)A.B.C.D.20.图 3-3中的程序由 A、B、C、D 和 E等 5个模块组成,表 3-1模块之间的接口表中描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、D 和 E都要引用一个专用数据区。那么 A和 D之间耦合关系是 (18) 。(
13、分数:1.00)A.B.C.D.21.风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50个可复用的构件,每个构件平均是 100LOC,本地每个 LOC的成本是 13元人民币。以下是该小组定义的一个项目风险。风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发。风险概率:60%。该项目风险的风险曝光度是 (33) 。(分数:1.00)A.10500B.19500C.32500D.6500022.以下关于软件质量度量指标的叙述中,说法正确的是 (32) 。(分数:1.00)A.正确性就是用每千行代码的故障(fault)数来
14、度量B.软件完整性是指软件功能与需求符合的程度C.软件维护的工作量比开发阶段的工作量小D.可用性与用户的操作效率和主观评价有关23.测试是保证软件质量的重要手段。根据国家标准 GB 856688计算机软件开发规范的规定,应该在 (19) 阶段制定系统测试计划。(分数:1.00)A.需求分析B.概要设计C.详细设计D.系统测试24.在最好和最坏情况下的时间复杂度均为 O(nlogn),但不稳定的排序算法是 (60) 。(分数:1.00)A.堆排序B.快速排序C.归并排序D.基数排序25.利用逐点插入建立序列(52,43,73,88,76,18,38,61,45,39)对应的二叉排序树之后,查找元
15、素 61要进行 (57) 次元素间的比较。(分数:1.00)A.3B.4C.6D.826.当使用数据流图对一个工资系统进行建模时, (16) 可以被认定为外部实体。(分数:1.00)A.工资单B.工资系统源程序C.接收工资单的银行D.工资数据库27.用边界值分析法,假定 15X100(X 为正整数),那么 X在测试中应取的边界值是 (39) 。(分数:1.00)A.X=15,X=100B.X=14,X=15,X=99,X=100C.X=16,X=101D.X=14,X=15,X=100,X=10128.软件开发工具 VB、PB 和 Delphi是可视化的。这些工具是一种 (30) 程序语言。(
16、分数:1.00)A.逻辑式B.命令式C.函数式D.事件驱动29.层次化网络设计方案中, (69) 是核心层的主要任务。(分数:1.00)A.高速数据转发B.边界路由和接入 InternetC.MAC层过滤和网段微分D.实现网络的访问策略控制30.下列对 IPv6地址 FF60:0:0:0601:BC:0:0:05D7的简化表示中,错误的是 (70) 。(分数:1.00)A.FF60601:BC:0:0:05D7B.FF60601:BC05D7C.FF60:0:0:601:BC05D7D.FF60:0:0:0601:BC05D731.若某面向对象系统中的某子模块需要为其他模块提供访问不同数据库系
17、统(Oracle、SQLServer、DB2 UDB等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询。 (50) 设计模式可抽象出相同的数据库访问过程。(分数:1.00)A.外观(Facade)B.装饰(Decorate)C.单例(Singleton)D.模板方法(Template Method)32.中华人民共和国政府信息公开条例自 2008年 5月 1日起施行。某教授于 2008年 6月 1日自行将该条例译成英文,投递给某国家的核心期刊,并于 2008年 11月 1日发表。国家相关部门认为该教授的译文质量很高
18、,经与该教授协商,于 2009年 1月 5日发文将该译文定为官方正式译文。 (10) 。(分数:1.00)A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权B.该教授对其译文自 2008年 6月 1日起一直享有著作权C.该教授对其译文自 2008年 6月 1日至 2009年 1月 4日期间享有著作权D.该教授对其译文自 2008年 11月 1日至 2009年 1月 4日期间享有著作权33.在面向对象技术中,同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为 (40) 。(分数:1.00)A.参数多态B.过载多态C.包含多态D.隐含多态34.在计算机的可靠性模
19、型中,m 模冗余系统是由 m个相同的模块和一个 (3) 组成。(分数:1.00)A.表决器B.控制器C.缓冲器D.加速器35.在非授权的情况下,使用 Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于 (7) 。(分数:1.00)A.放置特洛伊木马程序B.DDoS攻击C.网络欺骗D.网络监听36.利用海明码(Hamming Code)纠正单位错,如果信息码字为 1011101,则至少需要加入 (4) 位冗余位。(分数:1.00)A.1B.2C.3D.437.页式存储管理当中的页面是由 (22) 所感知的。(分数:1.00)A.用户B.操作系统C.编译系统D.链接程序38.软件项目管
20、理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是 (36) 。(分数:1.00)A.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能D.Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度39.执行指令时,操作数存放在内存单元中,
21、指令中给出操作数所在存储单元地址的寻址方式称为 (2) 。(分数:1.00)A.立即寻址B.直接寻址C.相对寻址D.寄存器寻址40.为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。其中, (17) 适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。(分数:1.00)A.状态迁移图B.时序图C.Petri网D.HIPO图41.以下标准代号中, (11) 不属于国家标准代号。(分数:1.00)A.GSBB.GBZC.GB/TD.GA/T42.通常, (64) 应用于保护被中断程序现场等场合。(分数:1.00)A.队列B.堆栈C.双链表D.数组
22、43.新软件项目与过去成功开发过的一个项目类似,但规模更大,此时比较适合使用 (15) 进行项目开发设计。(分数:1.00)A.原型法B.变换模型C.瀑布模型D.螺旋模型44. (12) 图像通过使用彩色查找来获得图像颜色。(分数:1.00)A.真彩色B.伪彩色C.直接色D.矢量45.对于以下编号为、的正规式,说法正确的是 (28) 。(aa*|ab)*b (a|b*|aa)*b (a|b)*b(分数:1.00)A.正规式和等价B.正规式和等价C.正规式和等价D.正规式、和互不等价46.对于 MPEG视频中的空间冗余信息可以采用 (13) 的方法来进行压缩编码。(分数:1.00)A.帧间预测和
23、变换编码B.哈夫曼编码和运动补偿C.变换编码和帧内预测D.帧内预测和运动补偿47.在 C语言中,设有数组定义:char array=“China”;则数组 array所占用的空间为 (27) 。(分数:1.00)_48.已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)=key%7计算散列地址,并散列存储在散列表 A06中,若采用线性探测法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为 (63) 。(分数:1.00)A.1.4B.1.6C.2.0D.2.249.图 3-6示意的 (49) 设计模式,定义对象间的一种一对多的依赖关系,当一个对象的状态
24、发生改变时,所有依赖于它的对象都得到通知并被自动更新。(分数:1.00)A.B.C.D.斐波那契(Fibonacci)数列可以递归地定义为:(分数:2.00)A.B.C.D.A.B.C.D.50.在计算机的浮点数表示中,主要影响数值表示范围的是 (1) 。(分数:1.00)A.尾数的位数B.阶码的位数C.规格化的方法D.尾数下溢的处理51.某商场的部门、员工和商品 3个实体之间的关系如图 3-7所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售,那么部门到员工、部门到商品之间分别存在 (51) 的联系。(分数:1.00)A.B.C.D.52.表达式 (29) 对应的逆波兰式是“ab
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 55 答案 解析 DOC
