【计算机类职业资格】中级软件设计师上午试题-60及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-60及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-60及答案解析.doc(32页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-60 及答案解析(总分:75.00,做题时间:90 分钟)一、每个空格对应一个序号,有 A、B、C、D 四(总题数:48,分数:75.00)已知一个关系数据库的模式如下:market(mno,mname,city)、item(ino,iname, type,color)、sales(mno,ino,price),其中,market 表示商场,它的各属性依次为商场号、商场名和所在城市;item 表示商品,它的各属性依次为商品号、商品名、商品类别和颜色; sales 表示销售,它的各属性依次为商场号、商品号和售价。查询长沙每个商场都销售,且售价均超过 3000 元的商品的商
2、品号和商品名的 SQL 语句为:SELECT ino, iname FROM itemWHERE (24) (SELECT* FROM marketWHERE (25) AND NOT EXISTS(SELECT*FROM salesWHERE (26) AND price3000)查询在不同的商场中最高售价和最低售价之差超过 100 元的商品的商品号、其最高售价和最低售价的 SQL语句为:SELECT ino, MAX(price), MIN(price)FROM sales(27) HAVING MAX(price)-MIN(price)100(分数:4.00)A.EXISTSB.NOTE
3、XISTSC.IND.NOTINA.city=长沙B.city长沙C.item.ino=sales.inoD.item. inosales. inoA.itern.ino=sales.inoB.market.mno=sales.mnoC.item.ino=sales.ino AND market.mno=sales.mnoD.item.ino=sales.ino OR market.mno=sales.mnoA.GROUP BY mnoB.GROUP BY inoC.GROUP BY priceD.GROUP BY MAX(price)1.计算机网络系统由两个子网构成,它们是 (64) 。(分
4、数:1.00)A.有线网和无线网B.通信子网和资源子网C.数据子网和通信子网D.点对点网和广播式网2.COCOMO 模型是 (19) 。(分数:1.00)A.模块性成本模型B.质量控制模型C.结构性成本模型D.进度管理模型3.在同一可访问区内有如下 8 个函数:double calculate(double x)double calculate(double x, double y);double calculate(double x. int y);double calculate(int x, double y);double calculate(int x);float calculat
5、e(float x);float calculate(double x);float calculate(int x,double y)。那么关于函数重载的说法中,不正确的是 (63) 。(分数:1.00)A.中任两个函数均构成重载B.构成重载C.肯定构成重载,也肯定构成重载D.构成重载MPEG-4 是 (53) ,MPEG-4 主要由音频编码、视频编码、数据平面、 (54) 、缓冲区管理和实时识别等部分构成,其中数据平面包括 (55) 两部分。(分数:3.00)A.电视图像和伴音信息的通用编码B.高数据速率数字存储媒体的电视图像和伴音编码C.一套多媒体内容描述符接口标准D.一套多媒体通信标准
6、A.对象基表达B.场景描述C.合成编码D.描述符接口A.非可分等级编码模式和可分等级编码模式B.合成数据对象和自然数据对象C.传输关系和媒体关系D.具有特殊品质服务(QoS)的信道和面向每个基本流的带宽4.已经发布实施的标准(包括已确认或修改补充的标准),实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (59) 年。(分数:1.00)A.6B.5C.4D.35.关于编码有下述说法:对字符集进行编码时,如果字符集中任一字符的编码都是其它字符的编码的前缀,则称这种编码称为前缀编码。对字符集进行编码时,要求字符集中任一字符的编码都不是其它字符的编码的后缀,这种编码
7、称为后缀编码。不存在既是前缀编码又是后缀编码的编码。哈夫曼编码属于前缀编码。哈夫曼编码属于后缀编码。哈夫曼编码对应的哈夫曼树是正则二叉树。其中正确的是 (13) 。(分数:1.00)A.B.C.D.6.假设以行序为主序存储二维数组 A1,100,1,100,设每个数据元素占 2 个存储单元,基地址为10,则 A5,5的存储首地址 LOC5,5为 (1) 。(分数:1.00)A.808B.818C.1010D.1020ERP 理论的形成是随着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。ERP 首先由美国咨询公司 Garter Group Inc. 提出,其形成大致经历了四个阶段:基本
8、MRP 阶段、 (32) 、MRP-阶段以及ERP 形成阶段。下列关于 ERP 理论的说法不正确的有 (33) 、 (34) (答案须按顺序排列)。(分数:3.00)A.闭环 MRP 阶段B.开环 MRP 阶段C.循环 MRP 阶段D.高级 MRP 阶段A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(Material Requirements Planning)理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和
9、反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料C.1977 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Planning)”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resource Planning,ERP)建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的
10、全方位和系统化的管理。E.ERP 系统是一种软件,仅仅是一个信息系统。A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(Material Requirements Planning)理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料C.1977 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Plann
11、ing)”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resource Planning,ERP)建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理。E.ERP 系统是一种软件,仅仅是一个信息系统。7.关于概率算法,下述说法中错误的是 (15) 。(分数:1.00)A.数值概率算法所求得的往往是近似解,且精度随
12、着计算时间的增长而不断提高,常用于数值计算B.舍伍德算法能求得问题的一个解,但未必正确,正确的概率随着计算时间的增加而提高,通常用于求问题的精确解C.若能用拉斯维加斯算法求得一个解,那么它一定正确,其找到解的概率也随着计算时间的增加而提高D.蒙特卡罗算法的缺点就是无法有效地判断所求解的正确性8.关于模式分解,有下述说法:若要求分解保持函数依赖,那么分解后的关系模式总可以达到 3NF,但不一定能达到 BCNF。若要求分解既保持函数依赖又具有无损连接性,则可以达到 3NF,但不一定能达到 BCNF。若要求分解具有无损连接性,那么一定可以达到 4NF。其中,正确的说法有 (30) 。(分数:1.00
13、)A.B.C.D.全部9.数据库系统的数据独立性是指 (20) 。(分数:1.00)A.不会因为数据的数值变化而影响应用程序B.不会因为系统数据库存储结构与逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其它的存储结构10.若一个硬盘驱动器的硬盘组由 9 个硬盘盘片组成,则它的读/写磁头数是 (41) 。(分数:1.00)A.1 个B.8 个C.9 个D.16 个11.版本管理是对系统不同的版本进行 (67) 的过程。(分数:1.00)A.发布变更B.标识变更C.标识与跟踪D.控制变更设有向图 G=(V,E),其中 V=V1,V 2,V
14、3,V 4,V 5,V 6,V 7,V 8),E=V1,V 2,V 1,V 3,V 2,V 4,V 2,V 6,V 3,V 5,V 4,V 8,V 5,V 4,V 6,V 3,V 6,V 7, (V 7,V 5,V 8,V 7),那么该图的邻接表可以是 (10) ,按照该邻接表从 V1,出发,图G 的深度优先遍历序列为 (11) ,广度优先遍历序列为 (12) 。(分数:3.00)(1). (分数:1.00)A.B.C.D.A.V1 V2 V6 V5 V4 V3 V8 V7B.V1 V2 V3 V5 V4 V6 V8 V7C.V1 V2 V6 V3 V7 V5 V4 V8D.V1 V2 V6
15、V3 V5 V4 V8 V7A.V1 V2 V6 V3 V5 V4 V8 V7B.V1 V3 V2 V4 V6 V5 V8 V7C.V1 V2 V3 V4 V6 V5 V8 V7D.V1 V2 V3 V4 V6 V5 V7 V812.有算术表达式(a+ b)-c/(d+ e)+f)*(g+ h),其前缀和后缀表达式分别为 (7) 。(分数:1.00)A.*+-+ab/c+def+gh、ab+cde+/-f+gh+*B.*+-ab+/c+def+gh、ab+cde+/-f+gh+*C.*+-+ab/c+def+gh、ab+cde+/-+fgh+*D.*+-+ab/c+edf+gh、a+bcde+
16、/-f+gh+*13.继承表示了对象间“ (60) ”的关系。(分数:1.00)A.is-aB.is-sonC.is-objectD.is-one14.某计算机系统由图 13-3 所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为 (36) 。(分数:1.00)A.0.882B.0.951C.0.9D.0.9915.若长度为 n 的线性表采用顺序存储结构,在第 i1in+1) 个位置插入一个新元素的算法时间复杂度为 (1) 。(分数:1.00)A.O(0)B.O(1)C.O(n)D.O(n216.xDSL 技术包括了 (69) 。(分数:1.00)A.DD
17、NB.ADSLC.ISDND.SDH17.在一棵三元树中度为 3 的结点数为 2 个,度为 2 的结点数为 1 个,度为 1 的结点数为 2 个,则度为 0的结点数为 (6) 个。(分数:1.00)A.4B.5C.6D.7用机器语言程序解释另一机器的机器指令以实现软件移植的方法称为 (39) ,用微程序直接解释另一机器指令以实现软件移植的方法称为 (40) 。(分数:2.00)A.模拟B.仿真C.编译D.解释A.虚拟B.仿真C.模仿D.编译在 SQL 语言中,删除基本表的命令是 (22) ,修改表中数据的命令是 (23) 。(分数:2.00)A.DESTROY TABLEB.REMOVE TA
18、BLEC.DELETE TABLED.DROP TABLEA.REVOKEB.CHANGEC.UPDATED.MODIFYJPEG 专家组提供了两种基本的压缩算法,一种是以离散余弦变换为基础的 (51) ,另一种是以预测技术为基础的 (52) 。(分数:2.00)A.有损压缩算法B.无损压缩算法C.统计编码算法D.混合编码算法E.概率编码算法F.小波变换算法A.有损压缩算法B.无损压缩算法C.统计编码算法D.混合编码算法E.概率编码算法F.小波变换算法18.使开发人员对软件产品的各阶段工作都进行周密的思考,从而减少返工以提高工作效率,编制 (16) 是非常重要的。(分数:1.00)A.项目开发
19、计划书B.软件需求说明书C.测试计划书D.软件文档19.将二叉树的有关概念推广到三叉树,则一棵有 244 个结点的完全三叉树的高度为 (8) 。(分数:1.00)A.4B.5C.6D.7在 OSI 参考模型中,数据链路层处理的数据单位是 (61) ,工作在该层的设备有 (62) 。(分数:2.00)A.帧B.比特C.分组D.报文A.应用网关、路由器B.路由器、网桥C.网桥、交换机D.传输网关、交换机Remote administration types are an example of one kind of (71) malicious software, the Trojan horse
20、, or more simply Trojan. The purpose of these programs isnt replication, (72) to penetrate and control. That masquerade as one thing when in fact they are something else, usually something destructive. There are a number of kinds of Trojans, including spybots, (73) report on the Web sites a computer
21、 user visits, and keybots or keyloggers, which record and report the users keystrokes in order to discover passwords and other confidential information.RATS attempt to give a remote intruder administrative control of an infected computer. They work as (74) pairs. The server resides on the infected m
22、achine, while the client resides elsewhere, across the network, where its available to a remote intruder. Using standard TCP/IP or UDP protocols, the client sends instructions to the server. The server does (75) its told to do on the infected computer.(分数:5.00)A.nonviralB.unviralC.inviralD.abviralA.
23、andB.howeverC.butD.thereforeA.thatB.whichC.whereD.whit whichA.W/SB.S/CC.B/SD.C/SA.thatB.whatC.whichD.those20.根据运算前后的符号位可判别溢出。设 X、Y、Z 分别表示两个参加运算的数的符号位及运算结果的符号位,那么若逻辑表达式 XY 的值与 (分数:1.00)A.与B.或C.与非D.异或21.若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。下列排序算法中,有 (14) 种排序算法是稳定的:归并排序、快速排序、希尔排序、堆排序、基数排序、直接插入排序、冒泡排序、直接选择
24、排序。(分数:1.00)A.3B.4C.5D.6结构化分析与设计(SA/SD)是一种应用广泛的系统开发方法,其中的结构化分析用于进行系统的 (65) ,它在实施时强调的是分析对象的 (66) 。(分数:2.00)A.可行性分析B.需求分析C.概要设计D.详细设计A.控制流B.数据流C.程序流D.指令流22.下列是关于浮点数的说法:浮点数编码方式不但扩大了数值的表示范围,而且也增加了数据表示的数量。IEEE754 是关于浮点数定义和规格化的工业标准,制定这一标准的目的是提高浮点数的运算速度和精度。IEEE754 标准中求移码的偏移量跟求普通移码所采用的偏移量相差 1。在完整的最终的编码中,若阶码
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 60 答案 解析 DOC
