【计算机类职业资格】中级软件设计师上午试题-5及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-5及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-5及答案解析.doc(32页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-5 及答案解析(总分:76.00,做题时间:90 分钟)一、单项选择(总题数:51,分数:76.00)用 16K4 位的 RAM 芯片构成 64K4 位存储需要 (1) RAM 芯片, (2) 根地址线。(分数:2.00)A.2B.3C.4D.5A.14B.15C.16D.171.单指令流多数据流 SIMD 计算机由_。(分数:1.00)A.单一控制器、单一运算器和单一存储器组成B.单一控制器、多个执行部件和多个存储器模块组成C.多个控制部件同时执行不同的指令,对同一数据进行处理D.多个控制部件、多个执行部件和多个存储器模块组成现采用四级流水线结构分别完成一条指令的取指
2、、指令译码和取数、运算以及送回运算结果四个基本操作,每步操作时间依次为 60ns,100ns,50ns 和 70ns。该流水线的操作周期应为 (4) ns。若有一小段程序需要用 20 条基本指令完成(这些指令完全适合于流水线上执行),则得到第一条指令结果需 (5) ns,完成该段程序需 (6) ns。(分数:3.00)A.50B.70C.100D.280A.100B.200C.280D.400A.1400B.2000C.2300D.26002.当子系统只能处于正常工作和不工作两种状态时,我们可以采用下图所示的并联模型,若单个子系统的可靠性都为 0.8 时,三个子系统并联后的系统可靠性为_。 *
3、(分数:1.00)A.0.9B.0.94C.0.992D.0.9963.在 cache 的地址映射中,凡主存中的任意一块均可映射到 cache 内的任意一块的位置上,这种方法称为_。(分数:1.00)A.全相联映射B.直接映射C.组相联映射D.混合映射4.原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于_系统。(分数:1.00)A.需求不确定性高的B.需求确定的C.管理信息D.决策支持5.以下文档中_不是需求分析阶段产生的。(分数:1.00)A.可行性分析报告B.项目计划书C.需求规格说明书D.软件测试计划结构化分析(SA)、结构化设计方法(SD)和 Jackson 方法是在软件开
4、发过程中常用的方法。运用 SA 方法可以得到 (11) ,这种方法采用的基本手段是 (12) ,使用 SD 方法时可以得到 (13) 。(分数:3.00)A.程序流程图B.具体的语言程序C.模块结构图及模块的功能说明书D.分层数据流图和数据字典A.分解与抽象B.分解与综合C.归纳与推导D.试探与回溯A.从数据结构导出程序结构B.从数据流图导出初始结构图C.从模块结构导出数据结构D.从模块结构导出程序结构软件测试的目的是 (14) 。为了提高测试的效率,应该 (15) 。(分数:2.00)A.评价软件的质量B.发现软件的错误C.证明软件是正确的D.找出软件系统中存在的所有错误A.随机地选取测试数
5、据B.取一切可能的输入数据作为测试数据C.在完成编码以后制定软件的测试计划D.选择发现错误可能性大的数据作为测试数据6.软件可移植性是用来衡量软件的_的重要尺度之一。(分数:1.00)A.通用性B.效率C.质量D.人一机界面7.基于 TCP 协议的应用程序有_。(分数:1.00)A.PINGB.TFTPC.OSPFD.TELNET8.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是_。(分数:1.00)A.数据窃听B.数据篡改及破坏C.电磁或射频截获D.数据流分析9.Kerberos 是基于_的认证协议。(分数:1.00)A.对称加密B.共享密钥加密C.公开加密D.密文
6、10.以下标准化组织中,_属于行业标准组织。(分数:1.00)A.IEEEB.ISOC.IECD.CEN11.某软件产品注册版权后 51 年,原作者的_仍受到保护。(分数:1.00)A.获得报酬权B.使用许可权C.署名权D.转让权12.我国标准分为国家标准、行业标准、地方标准和企业标准四类,_是企业标准的代号。(分数:1.00)A.GBB.QC.QJD.DB13.在一页式存储管理系统中,页表内容如下所示。若页大小为 1K,逻辑地址的页号为 2,页内地址为451,转换成的物理地址为_。页号 绝对页号0 21 12 8(分数:1.00)A.8643B.8192C.8451D.249914.在文件存
7、储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和_。(分数:1.00)A.一级目录法B.多级目录法C.分区法D.索引法15.SPOOLing 系统提高了_的利用率。(分数:1.00)A.独占设备B.共享设备C.文件D.主存设备16.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为_。(分数:1.00)A.用户设备、系统设备和独享设备B.独享设备、共享设备和虚设备C.系统设备、独享设备和虚设备D.虚设备、共享设备和系统设备17.若操作系统中有 n 个作业 Ji(i=1,2,n),分别需要 Ti(i=1,2
8、,n)的运行时间,采用_的作业调度算法可以使平均周转时间最短。(分数:1.00)A.先来先服务B.最短时间优先C.优先级D.响应比高者优先某一确定有限自动机(DFA)的状态转换图如下,与该自动机等价的正规表达式是 (28) ,图中 (29) 是可以合并的状态。 *(分数:2.00)A.(a|ba)*bb(a*b*)*B.(a|ba)*bba*|b*C.(a*|b*)bb(a|b)*D.(a|b*)*bb(a*|b*)A.0 和 1B.2 和 3C.1 和 2D.0 和 3面向对象技术中,类属是一种 (30) 机制,一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (31)
9、的那些部分,而用变元来表示与 (32) 的那些部分。(分数:3.00)A.包含多态B.参数多态C.过载多态D.强制多态A.具体对象无关B.具体类型无关C.具体对象相关D.具体类型相关A.具体对象无关B.具体类型无关C.具体对象相关D.具体类型相关18.一个具有 767 个节点的完全二叉树,其叶节点个数为_(分数:1.00)A.383B.384C.385D.386以下关键字序列中, (34) 不是堆, (35) 是大顶堆。(分数:3.00)A.16,23,31,72,94,53B.94,72,53,53,16,31C.94,53,31,72,16,53D.16,31,23,94,53,72_19
10、.若函数 Head(L)取得广义表 L 的表头元素,Tail(L)取得广义表 L 表尾元素,则从广义表L=(x,(a,b,c,d)中取出原子 c 的函数为_。(分数:1.00)A.Head(Tail(Tail(L)B.Head(Tail(L)C.Head(Tail(Tail(Tail(L)D.Head(Tajl(Tail(Tail(Ta|1(L)20.对长度为 10 顺序表进行顺序查找,若查找前 5 个元素的概率相同,均为 1/8,查找后 5 个元素的概率相同,均为 3/40,则查找到表中任一元素的平均查找长度为_。(分数:1.00)A.55B.5C.39/8D.19/421.若光盘上所存储的
11、立体声高保真数字音乐的带宽为 2020000Hz,采样频率为 44.1kHz,量化精度为16 位,双声道,则 1 秒钟的数据量约为_。(分数:1.00)A.40KBB.80KBC.88KBD.176KB22.使用 200DPI 的扫描分辨率扫描一幅 22.5 英寸的黑白图像,可以得到一幅_像素的图像。(分数:1.00)A.2002B.22.5C.400500D.800100023.DVD-ROM 光盘最多可存储 17GB 的信息,比 CD-ROM 光盘的 650MB 大的多。DVD-ROM 光盘是通过_来提高存储容量的。(分数:1.00)A.减小读取激光波长,减少光学物镜数值孔径B.减小读取激
12、光波长,增大光学物镜数值孔径C.增大读取激光波长,减少光学物镜数值孔径D.增大读取激光波长,增大光学物镜数值孔径24.MIDI 是一种数字音乐的国际标准,MIDI 文件存储的_。(分数:1.00)A.不是乐谱而是波形B.不是波形而是指令序列C.不是指令序列而是波形D.不是指令序列而是乐谱25.在关系代数中,五种基本运算是指_。(分数:1.00)A.并、差、笛卡儿积、投影、选择B.并、差、交、投影、选择C.并、差、连接、投影、选择D.连接、除法、笛卡儿积、投影、选择26.一般情况下,当对关系 R 和 S 进行自然连接时,要求 R 和 S 含有一个或多个共有的_。(分数:1.00)A.子模式B.记
13、录C.属性D.元组27.在数据库操作过程中事务处理是一个操作序列,必须具有以下性质:原子性、一致性、隔离性和_。(分数:1.00)A.共享性B.继承性C.持久性D.封装性关系模式 R(U,F),其中 U=C,T,H,I,S,G,F=CSG,CT,THI,HIC,HSI。关系模式 R 的候选键是 (45) , (46) 是无损连接并保持函数依赖的分解。(分数:2.00)A.HCSB.HIC.HSD.HSIA.B.=R 1(CSG),R 2(CT),R 3(THI),R 4(HIC),R 5(HSI)C.=R 1(CSG),R 2(CT),R 3(THI),R 5(HIC)D.=R 1(CSG),
14、R 2(CT),R 3(THI),R4(HSI)E. D=(R 1(CSG),R 2(CT),R 3(HIC),R 4(HSI)UML 是一种面向对象的同一建模语言。它包括 10 种图,其中,用例图展示了外部参与者与系统内用例之间的连接。UML 的外部参与者是指 (47) ,用例可以用 (48) 图来描述。 (49) 指明了对象所有可能的状态以及状态之间的迁移。协作图描述了协作的 (50) 之间的交互和链接。(分数:4.00)A.人员B.单位C.人员或单位D.人员或外部系统A.类B.状态C.活动D.协作A.类B.状态C.活动D.协作A.对象B.类C.用例D.状态28.C+中,派生类对基类的继承
15、有三种方式:公有继承(Public)、包含继承(Protected)、私有继承(Private)。类 B 保护继承方式继承了类 A,类 C 公有继承方式继承了类 B,则_是类 C中的公有成员。(分数:1.00)A.类 A 的公有成员B.类 A 的保护成员C.类 B 的公有成员D.类 B 的保护成员29.用递归算法实现 n 个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为_。(分数:1.00)A.nB.n/2C.10g2nD.10g2(n+1)在数据压缩编码的应用中,Huffman 算法可以用来构造具有 (53) 的二叉树,这是一种采用了 (54) 的算法。(分数:2
16、.00)A.前缀码B.最优前缀码C.后缀码D.最优后缀码A.贪心B.分治C.递推D.回溯30.算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有_特性。(分数:1.00)A.正确性B.可行性C.确定性D.健壮性31.贪心算法是一种_的算法。(分数:1.00)A.不求最优,只求满意B.只求最优C.求取全部可行解D.求取全部最优解32.对 n 个元素进行快速排序时,最坏情况下的时间复杂度为_。 *(分数:1.00)A.B.C.D.33._从二叉树的任一节点出发到根的路径上,所经过的节点序列必须按其关键字降序排列。(分数
17、:1.00)A.二叉排序树B.大顶堆C.小顶堆D.平衡二又树按排序策略分类,冒泡排序属于 (59) 。对 n 个记录的文件进行排序时,如果待排序文件中的记录初始时为所要求次序的逆序,则冒泡排序过程中需要进行 (60) 次元素值的比较。(分数:2.00)A.插入排序B.选择排序C.交换排序D.归并排序A.nB.n-1C.n(n-1)/2D.n(n+1)/234.在下列软件平台中,_不是网络管理软件平台(分数:1.00)A.NetManagerB.OpenViewC.SunViewD.NetView35.如果 C 类子网的掩码为 255.255.255.224,则包含的子网位数、子网数目、每个子网
18、中的主机数目正确的是_。(分数:1.00)A.2,2,62B.3,6,30C.4,14,14D.5,30,636.168.15.19/28 中,能够分配给主机使用的地址是_。(分数:1.00)A.192.168.15.14B.192.168.15.16C.192.168.15.17D.192.168.15.3137.异步传输方式(ATM)融合了_两种技术的特点。(分数:1.00)A.电路交换与报文交换B.电路交换与分组交换C.分组交换与报文交换D.分组交换与帧交换38.在以下的主干网技术中,最不适合于超大型 lP 骨干网的技术是_。(分数:1.00)A.IP over ATMB.IP over
19、 SONETC.IP over SDHD.IP overWDM(66) 是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程三个要素。ISO9000 是由 ISO/TC176 制定的关于 (67) 和质量保证的国际标准。CMM 提供了一个框架,将软件过程改进的进化步骤组织成 5 个成熟度等级。除第 1 级外,每个等级都包含了实现该成熟度等级目标的若干 (68) 。在软件开发的各种资源中, (69) 是最重要的资源。软件的复杂性是 (70) ,它引起人员通信困难、开发费用超支、开发时间超时等问题。(分数:5.00)A.软件过程B.软件测试C.软件生存周期D
20、.软件工程A.质量控制B.质量管理C.质量策划D.质量改进A.关键实践B.关键过程域C.软件过程能力D.软件过程A.开发工具B.方法C.硬件环境D.人员A.固有的B.人为的C.可消除的D.不可降低的In low-speed network,it is usually adequate to wait for congestion to occur and then react to it bytelling the source of packets to slow downIn high-speed networks,this approach often works poorly,beca
21、use in the (71) between sending the notification and notification arriving at the source,thousands of additional (72) may arriveIn ATM network,a major tool for preventing (73) is (74) controlWhen a host wants a new virtual (75) ,it must describe the traffic to be offeredand the service expected(分数:5
22、.00)A.intervalB.timeC.slotD.delayA.packetsB.cellsC.messageD.filesA.collisionB.congestionC.dropD.delayA.flowB.admissionC.trafficD.timeA.pathB.routC.circuitD.way中级软件设计师上午试题-5 答案解析(总分:76.00,做题时间:90 分钟)一、单项选择(总题数:51,分数:76.00)用 16K4 位的 RAM 芯片构成 64K4 位存储需要 (1) RAM 芯片, (2) 根地址线。(分数:2.00)A.2B.3C.4 D.5解析:A.1
23、4B.15 C.16D.17解析:芯片数=总容量/芯片容量=(64K4b)/(16K4b)=4 片。 地址线数=片选地址数+片内地址数=log(芯片数)+log(芯片容量)=15 根。 注意:地址是按字节编制的,即芯片容量应采用字节为单位,1 字节=8 位。1.单指令流多数据流 SIMD 计算机由_。(分数:1.00)A.单一控制器、单一运算器和单一存储器组成B.单一控制器、多个执行部件和多个存储器模块组成 C.多个控制部件同时执行不同的指令,对同一数据进行处理D.多个控制部件、多个执行部件和多个存储器模块组成解析:SIMD 通常有多个数据处理部件,它们按照一定方式互连,在同一个控制部件的控制
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 答案 解析 DOC
