【计算机类职业资格】中级软件设计师上午试题-56及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-56及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-56及答案解析.doc(33页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-56 及答案解析(总分:75.00,做题时间:90 分钟)计算机对主存的要求是速度快、容量大、价格低,但现实情况三者很难统一于一身,很难找到这种存储器件。为了能解决这一需求,在主存与 CPU 之间增加一级 cache,其主要目的是为解决 (1) ,每次 CPU 访问主存时,都先要查询该单元数据是否已调入 cache。为了把主存地址变成 cache 地址,常常使用 3 种cache 地址映像方式,其时全相联地址映像方式,使用起来最方便、最灵活但查找很困难,为了达到cache 的要求,实现时常常采用 (2) ,按照 cache 字块标志的内容访问映像存储器,查找命中的 ca
2、che字块地址。(分数:2.00)A.主存速度低B.主存容量小C.主存价格贵D.主存可靠性差A.硬件的相联存储器B.软件的方法C.软硬件结合的方法D.微程序海明码是一种常用的纠错码。如果被校数据是 k 位二进制数,再增加若干位校验位,使得校验位的值决定于某些被校位数据,当被校数据出错时,可根据校验位值的变化找到出错位,进而纠正出错位。若新增校验位为 r 位,则校验位之位数与被校验数据之位数应满足 (3) 。由校验位和被校验位数据逐位异或可得到海明校验值,如果各位海明校验值均为零,表示 (4) 。(分数:2.00)A.2rk+rB.2rk+r+1C.2kk+r+1D.2rk+rA.数据传输出错B
3、.数据传输正确C.数据出多位错D.无法判断浮点数加法中,首先必须对阶,使二数阶码相等,才能进行加法运算,对阶时要求 (5) ,尾数相加后还需对尾数进行规格化、含入等处理,才能得到运算结果。如果判断浮点加法结果溢出,可判断 (6) 。(分数:2.00)A.大阶变成小阶B.小阶变成大阶C.尾数是规格化数D.不须改变阶的大小A.尾数是否溢出B.阶码是否溢出C.尾数是否规格化D.不会溢出计算机运行过程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续运行,这个过程叫做中断。发生中断的原因称为中断源,它是 (7) ,中断源都有规定的优先级别,中断屏
4、蔽的作用是 (8) 。(分数:2.00)A.随机产生的B.设计计算机时指定的C.程序人员设定的D.可以随意指定A.不允许响应任何中断B.改变各中断源响应中断时的优先次序C.只屏蔽优先级别低的中断D.只屏蔽优先级别高的中断1.活动头磁盘,每个记录面只有一个读写磁头,访问磁盘寻址时间包括 (9) 两部分时间。(分数:1.00)A.启动时间,寻址译码时间B.寻道时间,等待时间C.寻道时间,读写时间D.等待时间,读写时间2.计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有 (10) 。(分数:1.00)A.很强传染破坏能力B.可预防的特性C
5、.可以人为控制的特性D.容易发现,容易控制的性能软件生存周期包括 6 个阶段,即制定计划、 (11) 、设计、 (12) 、测试、 (13) 。(分数:3.00)A.系统分析B.需求分析C.模块分解D.数据抽象A.反向工程B.编码C.对象化D.编写用例A.升级B.用户交付C.运行/维护D.用户培训3.结构化分析方法是一种面向 (14) 的需求分析方法。(分数:1.00)A.数据B.数据流C.控制D.控制流4.数据流图中的顶层图可以有 (15) 个加工。(分数:1.00)A.0B.1C.不多于 9D.任意风险分析包括:风险识别、 (16) 、风险评估、 (17) 。(分数:2.00)A.风险引导
6、B.风险分散C.风险预测D.风险总结A.风险说明B.风险回避C.风险比较D.风险控制5.UML 有 4 种事物,它们是 (18) 。(分数:1.00)A.结构事物、行为事物、状态事物、说明事物B.组织事物、分解事物、行为事物、状态事物C.结构事物、行为事物、分组事物、注释事物D.组织事物、行为事物、分组事物、说明事物6.序列图有两个不同于协作图的特征,它们是 (19) 。(分数:1.00)A.协作图有对象线、协作图有控制焦点B.协作图有对象线、序列图有控制焦点C.序列图有对象生命线、序列图有控制焦点D.序列图有对象生命线、协作图有控制焦点7.我国标准分为国家标准、行业标准、地方标准和企业标准
7、4 类, (20) 是企业标准的代号。(分数:1.00)A.GBB.QJC.QD.DB8.计算机软件保护条例所称的计算机软件是指 (21) 。(分数:1.00)A.计算机程序及其有关文档B.计算机程序C.计算机程序及其技术标准D.计算机软件的设计思想和算法9.某单位在职的小章,在做好本职工作之余,受聘于其他单位并利用该单位提供的技术物质条件开发完成了一种应用软件。该软件著作权属于 (22) 。(分数:1.00)A.小章的在职单位所有B.小章的兼职单位所有C.小章的在职单位和兼职单位共同所有D.小章个人所有10.理发店问题。有一个理发店,有 m 个理发师,店内配置了 m 个理发椅,分别与理发师一
8、一对应;此外还配置了 n 个等待座席,供顾客在店内等候理发。一旦等候的顾客坐满等候座席,只能在门外排队等候进入理发店。试考虑最简单的方案,用 P、V 操作来实现能够保证顾客先来先进入理发店的秩序,需要 (23) 。(分数:1.00)A.1 个信号量,初值为 m+nB.2 个信号量,初值分别为 m,nC.2 个信号量,初值分别为 m+n,0D.3 个信号量,初值分别为 m,n,011.一个批处理系统配置了一台打印机和若干个作业管理进程,作业程序在运行过程中的零星输出被存放在 (24) 。(分数:1.00)A.系统输出缓冲区中B.计算机的 cache 中C.脱机输出文件中D.打印机的任务队列中12
9、.有这样两个程序,它们的执行过程如下:(分数:1.00)A.80 秒,80 秒B.80 秒,65 秒C.80 秒,57 秒D.80 秒,55 秒13.某操作系统的内存管理采用段式管理,内存分配采用最佳适配算法,计算机的内存为 50M,刚开始时内存均未使用。经过一段时间的运行(其内存申请;释放的序列为:申请 20M 一申请 15M 一申请 10M 一释放 15M 一申请 10M 一释放 20M 一申请 4M)以后,内存中存在 (26) 。(分数:1.00)A.2 个空闲块,长度分别为 10M、16MB.3 个空闲块,长度分别为 20M、1M、5MC.1 个空闲块,长度为 26MD.4 个空闲块,
10、长度分别为 5M、5M、5M、11M14.对于下图的 NFA,其等价的 DFA 是 (27) 。(分数:1.00)A.B.C.D.15.设语言 L=w|wa,b +且 w 中 a 和 b 的个数相等,产生语言 L 的上下文无关文法是 (28) 。(分数:1.00)A.Ga=(VT=a,b,V N=S,A,B,S,P),其中 P 为,Sa|aA|bSSAaB|bSBb|bA|aBBB.Gb=(VT=a,b,V N=S,A,B,S,P),其中 P 为,Sb|bB|aSSBaS|bAAa|aB|bAAC.Gc=(VT=a,b,V NS,A,B,S,P),其中 P 为,SaB|bAAa|aS|bAAB
11、b|bS|aBBD.Gd=(VT=a,b,V N=S,A,B,S,P),其中 P 为,SaB|bA|sAaS|bAABbS|aBB16.已知 G4=(VTa,(,),V N=S,L,L,S,P),其中 P 为,S(L)|a|LSLL,SL|FOLLOW(S)是 (29) 。(分数:1.00)A.,B.,#,C.a,D.a,#17.LISP 是早发展起来主要用于人工智能的 (30) 程序设计语言。(分数:1.00)A.命令式B.面向对象C.函数式D.逻辑型18. (31) 的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。(分数:1.00)A.树状存储结构B.链式存储结构C.索引存
12、储结构D.散列存储结构19.若循环队列以数组 Q0m-1作为其存储结构,变量 rear 表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1)mod m 进行,变量 length 表示当前循环队列中,的元素个数,则循环队列的队首元素的实际位置是 (32) 。(分数:1.00)A.rear-lengthB.(rear-length+m)mod mC.(1+rear+m-length)mod mD.m-length20.一个含有 n 个顶点和 e 条边的简单无向图,在其邻接矩阵存储结构中共有 (33) 个零元素。(分数:1.00)A.eB.2eC.n2-eD.n2-2e21.若一棵
13、哈夫曼(Huffman)树共有 9 个顶点,则其叶子结点的个数为 (34) 。(分数:1.00)A.4B.5C.6D.722.若采用邻接矩阵来存储简单有向图,则其某一个顶点 i 的入度等于该矩阵 (35) 。(分数:1.00)A.第 i 行中值为 1 的元素个数B.所有值为 1 的元素总数C.第 i 行及第 i 列中值为 1 的元素总个数D.第 i 列中值为 1 的元素个数23.词典编码是 (36) 。(分数:1.00)A.有损数据压缩编码B.无损数据压缩编码C.不压缩数据的编码D.通道(或称信道)编码24.为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的
14、数据,假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,逆向离散小波变换(IDWT) (37) 。(分数:1.00)A.对重构图像的质量有损失B.对重构图像的质量没有损失C.变换前后数据项的数目不相等D.变换前后的系数具有相同含义25.下列实数是声音信号的采样值:采样值 2.3 2.1 3.2 1.2 1.3 2.3 2.5 3.2采样值 3.8 3.8 2.5 2.0 1.4 1.2 1.2 1.0采样值 0.8 0.6 0.0 -0.3 -0.5 -0.8 -1.2 -1.5采样值 -1.7 -1.9 -2.2 -2.5 -2.7 -2.9 -3.1 -3.9使用-4,4)的量
15、化间隔把这些采样值线性量化成 0,1,2,30,31 共 32 个离散值,即把输入值为-4,-3.75)的样本变换成 0,把-3.75,-3.50)变换成 1,3.50,3.75)变换成 30,把3.75,4)变换成 31。下列 4 个采样值经过量化之后的数值是 (38) 。(分数:1.00)A.B.C.D.26.彩色图像的每个像素用位数表示。例如,每个像素用 4 位表示时,最大颜色数为 24=16 种:每个像素用 16 位表示时,最大颜色数为 216=65536 种;每个像素用 24 位表示时,最大颜色数为 224=16777216 种;如果每个像素用 32 位表示,其中 8 位为 (alp
16、ha)通道,最大颜色数为 (39) 种。(分数:1.00)A.216=65536B.224=16777216C.232=4294967296D.28=25627.在关系数据库中,对于一个模式的分解是多种多样的,但是分解后产生的模式应与原模式等价,这种等价可定义为 (40) 。(分数:1.00)A.保持函数依赖、无损连接性B.非函数依赖、无损连接性C.非函数依赖、双向连接D.保持函数依赖、满足最高范式28.在关系代数中,最常用的式子是“投影选择联接表达式” (41) ,此处凡“R 1R2R2为基本表,F 是公式,A 1,A 2,A n为属性,针对这个表达式,SQL 设计了 SELECT 句型:S
17、ELECT A1,A 2,A nFROM R1,R 2,R nWHERE F(分数:1.00)A.B.C.D.29.关系数据库规范化理论不包括 (42) 。(分数:1.00)A.数据依赖B.范式C.模式设计方法D.结构化SQL 语言包括 4 类,它们是 (43) 、数据控制,其中数据控制包括 (44) 。(分数:2.00)A.数据定义、数据管理、数据恢复B.数据查询、数据定义、数据操纵C.数据定义、数据检索、数据删除D.数据定义、数据更新、数据检索A.Create、AlertB.Update、GrantC.Grant、RevokeD.Delete对象是由对象名、 (45) 、 (46) 组成的
18、。(分数:2.00)A.关系B.属性C.引用D.类A.实例B.算法C.指针D.方法30.下述 (47) 都是面向对象的程序设计语言。(分数:1.00)A.SmallTalk、C+、JavaB.Basic、C+、JavaC.ASP、Java、CD.Fortran、C+、C31.OOA(面向对象分析)包括 5 个层次,它们是主题层、 (48) 、结构层、属性层、服务层。(分数:1.00)A.对象类层B.对象层C.类层D.抽象层32. (49) 主要是在分布式异构环境下建立应用系统框架和对象构件,在应用系统框架的支撑下,开发者可以将软件功能包装为更易管理和使用的对象,这些对象可以跨越不同的软硬件平台
19、进行互操作。(分数:1.00)A.分布式异构系统B.远程调用技术C.对象工厂D.分布式对象技术33.在一棵度为 3 的树中,若有 2 个度为 3 的结点,有 1 个度为 2 的结点,则有 (50) 个度为 0 的结点。(分数:1.00)A.4B.5C.6D.734.设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x 在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是 (51) 。(分数:1.00)A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔35.设顺序存储的某线性表共有 123 个元素,按分块
20、查找的要求等分为 3 块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为 (52) 。(分数:1.00)A.21B.23C.41D.6236.消息摘要算法 MD5(Message Digest)是一种常用的 Hash 函数。MD5 算法以一个任意长数据块作为输入,其输出为一个 (53) 比特的消息摘要。(分数:1.00)A.128B.160C.256D.51237.设 f 表示某个二元逻辑运算符,PfQ 的真值表如下所示,则 PfQ 等价于 (54) 。P Q PfQ0 0 00 1 11 0 01 1 0(分数:1.
21、00)A.B.C.D.38.设表示集合的并运算,表示集合的交运算, 表示集合 A 的绝对补, A-B 表示集合 A 与 B 的差,则 A-B= (55) 。(分数:1.00)A.A(AB)B.AC.D.A39.设集合 Z26=0,1,25),乘法密码的加密函数为 Ek:Z26Z 26,Ek(i)=(ki) mod 26,密钥 kZ 26-0,则加密函数 E7(i)=(7i)mod 26 是一个 (56) 函数。(分数:1.00)A.单射但非满射B.满射但非单射C.非单射且非满射D.双射类比二分搜索算法,设计 k 分搜索算法(k 为大于 2 的整数)如下:首先检查 n/k 处(n 为被搜索集合的
22、元素个数)的元素是否等于要搜索的值,然后检查 2n/k 处的元素,这样,或者找到要搜索的元素,或者把集合缩小到原来的 1/k;如果未找到要搜索的元素,则继续在得到的集合上进行 k 分搜索;如此进行,直到找到要搜索的元素或搜索失败。此 k 分搜索算法在最坏情况下搜索成功的时间复杂度为 (57) ,在最好情况下搜索失败的时间复杂度为 (58) 。(分数:2.00)A.O(log n)B.O(n log n)C.O(logk n)D.O(n logk n)A.O(log n)B.O(n log n)C.O(logk n)D.O(n logk n)40.在 OSI 参考模型中能实现路由选择、拥塞控制与
23、互联功能的层是 (59) 。(分数:1.00)A.传输层B.应用层C.网络层D.物理层41.下列关于千兆位以太网的说法,不正确的是 (60) 。(分数:1.00)A.它可使用光缆或铜缆B.仍可使用共享介质技术C.只能工作在全双工模式下D.仍采用 CSMA/CD 控制方法FTP 协议是 Internet 常用的应用层协议,它通过 (61) 协议提供服务,它是基于 Client/Server 结构通信的,作为服务器一方的进程,通过监听 (62) 端口得知有服务请求。(分数:2.00)A.TCPB.UDPC.IPD.DHCPA.8080B.80C.25D.2142.下面 (63) 最好地描述了代理服
24、务器的功能。(分数:1.00)A.拒绝对特殊 IP 地址的局域网访问B.滤去准备从互联网传输到内部网的不适当内容C.以 IP 格式压缩协议D.充当内部网与外部世界间的网关,对内部 IP 地址进行隐藏43.利用公开密钥算法进行数字签名时,发送方签名用的是 (64) 。(分数:1.00)A.接收方的公开密钥B.发送方的公开密钥C.接收方的秘密密钥D.发送方的秘密密钥44.B/S 结构中客户访问数据库与 C/S 结构中的客户访问数据库的区别在于 (65) 。(分数:1.00)A.B/S 结构中 Web 服务器直接执行 SQL 语句,而 C/S 结构中的服务器通过 CGI 方式B.B/S 结构中 We
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 56 答案 解析 DOC
