【计算机类职业资格】中级软件设计师上午试题-67及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-67及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-67及答案解析.doc(41页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-67 及答案解析(总分:75.00,做题时间:90 分钟)1.在计算机的浮点数表示中,主要影响数值表示范围的是_。A阶码的位数 B尾数的位数 C规格化的方法 D尾数下溢的处理(分数:1.00)A.B.C.D.2.执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为_。A立即寻址 B直接寻址 C相对寻址 D寄存器寻址(分数:1.00)A.B.C.D.3.内存按字节编址,地址为 0B4000H0DBFFFH。若用存储容量为 32K8bit 的存储器芯片构成该内存,至少需要_片。A2 B5 C8 D10(分数:1.00)A.B.C.D.4.利用海
2、明码(Hamming Code)纠正单位错,如果信息码字为 1011101,则至少需要加入_位冗余位。A1 B2 C3 D4(分数:1.00)A.B.C.D.5.某指令流水线由 5 段组成,各段所需要的时间如图 8-1 所示。连续输入 10 条指令时的吞吐率为_。(分数:1.00)A.B.C.D.6.CPU 执行算术运算或者逻辑运算时,算术逻辑运算部件(ALU)将计算结果保存在_中。A累加器(A) B程序计数器(PC)C指令寄存器(IR) D地址寄存器(AR)(分数:1.00)A.B.C.D.7.在非授权的情况下,使用 Sniffer 软件接收并截获网络上传输的信息,这种攻击方式属于_。A放置
3、特洛伊木马程序 BDDoS 攻击C网络欺骗 D网络监听(分数:1.00)A.B.C.D.8.某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet 访问公司的 FTP 服务器。在客户机与 FTP 服务器之间采用_协议,可方便地实现在传输层对数据进行加密。AL2TP BTLS CIPSec DPGP(分数:1.00)A.B.C.D.9.分别利用 MD5 和 AES 对用户密码进行加密保护,以下有关叙述正确的是_。AMD5 只是消息摘要算法,不适宜于密码的加密保护BAES 比 MD5 更好,因为可恢复密码CMD5 比 AES 更好,因为不能恢复密码DAES 比 MD5 更好,因
4、为不能恢复密码(分数:1.00)A.B.C.D.10.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行了改进,形成新版本后进行销售。那么,甲公司的行为_。A不构成侵权,因为对原软件改进后形成了新版本B不构成侵权,因为甲公司享有原软件的使用权C不构成侵权,因为对原软件增加了新的功能D构成侵权,因为甲公司不再享有原软件的使用权(分数:1.00)A.B.C.D.11.乙公司中标承接了甲机构的办公自动化应用系统集成项目,在合同中约定:甲乙双方一旦出现分歧,在协商不成时,可提交到相关机构裁定。通常,优先选择的裁定机构是_。A甲机构所在地的仲裁委员会 B甲机构所在地的人民法
5、院C乙公司所在地的仲裁委员会 D乙公司所在地的人民法院(分数:1.00)A.B.C.D.12._图像通过使用彩色查找来获得图像颜色。A真彩色 B伪彩色 C直接色 D矢量(分数:1.00)A.B.C.D.13.对于 MPEG 视频中的空间冗余信息可以采用_的方法来进行压缩编码。A帧间预测和变换编码 B哈夫曼编码和运动补偿C变换编码和帧内预测 D帧内预测和运动补偿(分数:1.00)A.B.C.D.14.某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,经 5:1 压缩后,其图像数据需占用的存储空间为_字节。A61440 B307200 C384000 D3072000(分数:
6、1.00)A.B.C.D.15.某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是_。A瀑布模型 B螺旋模型 CV 模型 D原型化模型(分数:1.00)A.B.C.D.16.在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是_。A概要设计 B详细设计 C可行性分析 D需求分析(分数:1.00)A.B.C.D.17._可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。A实体-关系图 B数据字典 CIPO 图 D判定表(分数:1.00)A.B.C.D.18.图 8-2 中的程序由 A、B、
7、C、D 和 E5 个模块组成,表 8-1 模块之间的接口表中描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、D 和 E 都要引用一个专用数据区。那么 A 和 D 之间耦合关系是_。(分数:1.00)A.B.C.D.19.测试是保证软件质量的重要手段。根据国家标准 GB8566-88计算机软件开发规范的规定,应该在_阶段制定系统测试计划。A需求分析 B概要设计 C详细设计 D系统测试(分数:1.00)A.B.C.D.20.某软件产品在应用初期运行在 Windows 2000 环境中。现因某种原因,该软件需要在 Linux 环境中运行,而且必须完成相同的功能。为适应该需求,软件本身
8、需要进行修改,而所需修改的工作量取决于该软件的_。A可复用性 B可维护性 C可移植性 D可扩充性(分数:1.00)A.B.C.D.21.在计算机操作系统中,一个任务被唤醒,意味着_。A该任务重新占有了 CPUB它的优先级变为最大C其任务移至等待队列队首D任务变为就绪状态(分数:1.00)A.B.C.D.22.如图 8-3(a)所示是某一个时刻 J1、J 2、J 3、J 4共 4 个作业在内存中的分配情况,若此时操作系统先为J5分配 5KB 空间,接着又为 J6分配 10KB 空间,那么操作系统采用分区管理中的_算法,使得分配内存后的情况如图 8-3(b)所示。(分数:1.00)A.B.C.D.
9、在一个单 CPU 的计算机系统中,有 3 台不同的外部设备 R1、R2 和 R3,以及 3 个进程 P1、P2 和 P3。系统CPU 调度采用可剥夺式优先级的进程调度方案,3 个进程的优先级、使用设备的先后顺序和占用设备时间如表 8-2 所示。表 8-2 进程的优先级、使用设备的先后顺序和占用设备时间表进程 优先级 使用设备、CPU 的先后顺序和占用时间P1 高 R1(20ms)CPU(20ms)R3(20ms)P2 中 R3(40ms)CPU(30ms)R2(20ms)P3 低 CPU(30ms)R2(20ms)CPU(20ms)假设操作系统的开销忽略不计,从 3 个进程同时投入运行到全部完
10、成,CPU 的利用率约为_%;R3 的利用率约为_%。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率。(分数:2.00)(1).A66.7 B75 C83.3 D91.7(分数:1.00)A.B.C.D.(2).A66 B50 C33 D17(分数:1.00)A.B.C.D.23.以下关于程序运行时内存分配区域的叙述中,说法错误的是_。A全局变量区域,存放了程序当中的所有全局变量,是静态分配的区域B栈区域是由系统自动来分配的C堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放D主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区中(分数:
11、1.00)A.B.C.D.24.系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当m、n、w 取表 8-3 中的数值时,对于表 8-3 中的 ae 共 5 种方案,_可能会发生死锁。(分数:1.00)A.B.C.D.25.在 C 语言中,设有数组定义 char array=“China”;,则数组 array 所占用的空间为_。A5 个字节 B6 个字节C10 个字节 D12 个字节(分数:1.00)A.B.C.D.26.对于以下编号为、的正规式,说法正确的是_。(aa*|ab)*b (a|b)*|aa)*b (a|b)*bA正规式和等价B正
12、规式和等价C正规式和等价D正规式、和互不等价(分数:1.00)A.B.C.D.27.表达式_对应的逆波兰式是“ab+-c/d-”。Aa-b-c/d B-(a+b)/c-dC-a+b/c-d D(a+b)/(-c-d)(分数:1.00)A.B.C.D.28.下列关于编程语言的描述中,正确的是_。A汇编语言是符号化的机器语言,机器可以直接执行B为了完成编译任务,编译程序要对源程序进行扫描C解释程序比较简单,所以解释型程序的执行速度很快D编译程序非常复杂,所以编译出的程序的执行速度很慢(分数:1.00)A.B.C.D.根据 McCabe 环路复杂性度量,如图 8-4 所示的程序图的复杂度是_,对该程
13、序进行路径覆盖测试,可得到的基本路径是_。(分数:2.00)(1).A2 B3 C4 D5(分数:1.00)A.B.C.D.(2).AABCHIK;ABCHJK;ABCDEFGBABCHIK;ABCHJK;ABCDEFGCHIK;ABCDEFCHIKCABCHIK;ABCHJK;ABCDEFGCHIK;ABDEGCHJKDABCHIK;ABCHJK;ABCDEFGCHIK;ABCDEFGCHJK;ABCDEGCHIK(分数:1.00)A.B.C.D.29.以下关于软件质量度量指标的叙述中,说法正确的是_。A正确性就是用每千行代码的故障(fault)数来度量B软件完整性是指软件功能与需求符合的程
14、度C软件维护的工作量比开发阶段的工作量小D可用性与用户的操作效率和主观评价有关(分数:1.00)A.B.C.D.30.某软件开发公司为做好项目风险管理,定义了如图 8-5 所示的风险管理过程,以及过程中的参与人员。按照根据风险管理的要求而言,图 8-5 中、下图空应该依次填入_。(分数:1.00)A.B.C.D.31.图 8-6 是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则_没有在关键路径上。(分数:1.00)A.B.C.D.32.根据计算机软件质量保证计划规范(GB/T12504-1990)的规定,_是指确定在软件开发周期
15、中的一个给定阶段的产品是否达到在上一阶段确立的需求的过程。A测试 B验证 C确认 D审计(分数:1.00)A.B.C.D.33.RUP 是信息系统项目的生命周期模型之一,“确保软件结构、需求、计划足够稳定;确保项目风险已经降低到能够预计完成整个项目的成本和日程的程度”是该模型_阶段的主要任务。A初始 B细化 C构建 D交付(分数:1.00)A.B.C.D.34.在极限编程(XP)开发方法中,_策略有助于避免兼容性和接口问题,建立能及早发现错误的“冒烟测试”环境。A持续集成 B简单设计 C重构 D系统隐喻(分数:1.00)A.B.C.D.35.用边界值分析法,假定 15X100(X 为正整数),
16、那么 X 在测试中应取的边界值是_。AX=15,X=100 BX=14,X=15,X=99,X=100CX=16,X=101 DX=14,X=15,X=100,X=101(分数:1.00)A.B.C.D.36._以静态或动态的连接方式,为应用程序提供一组可使用的类。A类属 B类库 C函数库 D框架(分数:1.00)A.B.C.D.37.己知 3 个类 O、P 和 Q,其中,类 O 由类 P 的 1 个实例和类 Q 的 1 个或多个实例构成。能够正确表示类O、P 和 Q 之间关系的 UML 类图是_。(分数:1.00)A.B.C.D.38.用 UML 建立业务模型是理解企业业务过程的第一步。使用
17、活动图(Activity Diagram)可显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调_。A上下层次关系 B时间和顺序 C对象间的迁移 D对象间的控制流(分数:1.00)A.B.C.D.39.在 UML 建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用_是最为合适的。A状态图(Statechart Diagram) B交互图(Interactive Diagram)C活动图(Activity Diagram) D协作图(Collaboration Diagram)(分数:1.00)A.B.C.D.40.以下
18、关于用例(use case)的叙述中,说法不够准确的是_。A用例将系统的功能范围分解成许多小的系统功能陈述B一个用例代表了系统的一个单一的目标C用例是一个行为上相关的步骤序列D用例描述了系统与用户的交互(分数:1.00)A.B.C.D.41.采用 UML 分析用户需求时,用例 UC1 可以出现在用例 UC2 出现的任何位置,那么 UC1 和 UC2 之间的关系是_关系。Ainclude Bextend Cgeneralize Dcall(分数:1.00)A.B.C.D.42.包(package)是 UML 的_。A结构事物 B分组事物 C行为事物 D注释事物(分数:1.00)A.B.C.D.4
19、3.在 C+中,使用静态成员解决同一个类的不同对象之间的数据共享问题。以下关于一个类的静态成员的叙述中,说法错误的是_。A静态成员变量可被该类的所有方法访问B该类的对象共享其静态成员变量的值C该类的静态数据成员变量的值不可修改D该类的静态方法只能访问该类的静态成员变量(分数:1.00)A.B.C.D.某软件公司欲开发一个图像浏览系统,要求该系统能够显示 BMP、JPEG 和 GIF3 种格式的文件,并且能够在 Windows 和 Linux 两种操作系统上运行。系统首先将相关图片格式的文件解析为像素矩阵,然后将像素矩阵显示在屏幕上。为满足上述需求并减少所需生成的子类数目,采用_进行设计所得类图
20、如图 8-7所示。假设该系统需要支持 8 种格式的图像文件和 4 种操作系统,不考虑类 Matrix,若采用该设计模式则至少需要设计_个类。(分数:2.00)(1).ABridge 设计模式 BDecorate 设计模式CState 设计模式 DTemplate Method 设计模式(分数:1.00)A.B.C.D.(2).A10 B12 C14 D16(分数:1.00)A.B.C.D.44.若某面向对象系统中的某子模块需要为其他模块提供访问不同数据库系统(Oracle、SOL Server、DB2 UDB 等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,
21、先连接数据库,再打开数据库,最后对数据进行查询。_设计模式可抽象出相同的数据库访问过程。A外观(Facade) B装饰(Decorate)C单例(Singleton) D模板方法(Template Method)(分数:1.00)A.B.C.D.45.某商场的部门、员工和商品 3 个实体之间的关系如图 8-8 所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售,那么部门到员工、部门到商品之间分别存在_的联系。(分数:1.00)A.B.C.D.46.设关系 R 和 S 的元数分别为 2 和 3,那么,R 12 S 与_等价。(分数:1.00)A.B.C.D.47.建立一个供应商、零件
22、数据库。其中“供应商”表 S(Sno,Sname Zip,City)中的元素分别表示供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno(Sname,Zip,City),ZipCity。“供应商”表 S 属于_。A1NF B2NF C3NF DBCNF(分数:1.00)A.B.C.D.48.某企业职工和部门的关系模式如下所示,其中部门负责人也是一名职工。职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)部门(部门号,部门名,负责人代码,任职时间)查询每个部门中月工资最高的“职工号”的 SQL 查询语句如下:Select 职工号 from 职工 as Ewhere 月工资
23、=(Select Max(月工资)from 职工 as M _;Awhere M.部门号=E.部门号 Bwhere M.职工号=E.职工号Cwhere M.职工号=E.负责人代码 Dwhere M.部门号=E.职工号(分数:1.00)A.B.C.D.49.设关系模式 RU,F,其中 U=H,I,J,K,L,若 F=HIJ,JKIJKL,LH,LK,则关系模式 R 的候选关键字是_。AH、L 和 IJ BH)、K)和 LCK、L 和 IJ DH、K、L 和 IJ(分数:1.00)A.B.C.D.50.设有职工实体 Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 67 答案 解析 DOC
