【计算机类职业资格】中级软件设计师上午试题-69及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-69及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-69及答案解析.doc(34页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-69 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:58,分数:75.00)1.两个同符号的数相加或异符号的数相减,所得结果的符号位 SF 和进位标志 CF 进行_运算为 1 时,表示运算的结果产生溢出。A与 B或 C与非 D异或(分数:1.00)A.B.C.D.2.在 CPU 与主存之间设置高速缓冲存储器 Cache,其目的是为了_。A扩大主存的存储容量 B提高 CPU 对主存的访问效率C既扩大主存容量又提高存取速度 D提高外存储器的速度(分数:1.00)A.B.C.D.3.若内存地址区间为 4000H43FFH,每个存储单元可存储 16
2、 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是_。A51216bit B2568bit C25616bit D10248bit(分数:1.00)A.B.C.D.在指令系统的各种寻址方式中,获取操作数最快的方式是 (4) 。若操作数的地址包含在指令中,则属于 (5) 方式。(分数:2.00)(1).A直接寻址 B立即寻址 C寄存器寻址 D间接寻址(分数:1.00)A.B.C.D.(2).A直接寻址 B立即寻址 C寄存器寻址 D间接寻址(分数:1.00)A.B.C.D.4.指令流水线将一条指令的执行过程分为四步,其中第 1、2 和 4 步的经过时间为t,如下
3、图所示。若该流水线顺序执行 50 条指令共用 153t,并且不考虑相关问题,则该流水线的第 3 步的时间为_t。(分数:1.00)A.B.C.D.5.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分数:1.00)A.B.C.D.6.设有两个子网 202.118.133.0/24 和 202.118.130.0/24,如果进行路由汇聚,得到的网络地址是_。A202.118.128.0/21 B202.118.128.0/22 C202.1
4、18.130.0/22 D202.118.132.0/20(分数:1.00)A.B.C.D.7.某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统下可以使用_判断故障发生在校园网内还是校园网外。Aping 210.102.58.74 Btracert 210.102.58.74Cnetstar 210.102.58.74 Darp 210.102.58.74(分数:1.00)A.B.C.D.8._不属于知识产权的范围。A地理标志权 B物权 C邻接权 D商业秘密权(分数:1.00)A.B.C.D.9.某开发人员不顾企业有关保守商业秘密的要求,将其参与该
5、企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_。A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权C违反了企业的规章制度但不侵权 D未侵犯权利人软件著作权(分数:1.00)A.B.C.D.10.W3C 制定了同步多媒体集成语言规范,称为_规范。AXML BSMIL CVRML DSGML(分数:1.00)A.B.C.D.11.以下显示器像素点距的规格中,最好的是_。A0.39 B0.33 C0.31 D0.28(分数:1.00)A.B.C.D.12.800600 的分辨率的图像,若每个像素具有 16 位的颜色深度,则可表示_种不同的颜色。A100
6、0 B1024 C65536 D480000(分数:1.00)A.B.C.D.13.CVS 是一种_工具。A需求分析 B编译 C程序编码 D版本控制(分数:1.00)A.B.C.D.14.通常在软件的_活动中无需用户参与。A需求分析 B维护 C编码 D测试(分数:1.00)A.B.C.D.15.软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从_开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。A初始级 B可重复级 C已定义级
7、 D已管理级(分数:1.00)A.B.C.D.在软件开发中, (18) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (19) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.(2).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.16.C 语言是一种_语言。A编译型 B解释型 C编译、解释混合型 D脚本(分数:1.00)A.B.C.D.17.若程序运行时系统报告除数为 0,这属于_错误。A语法 B语用 C语义 D语境(分数:1.00)A.B.C
8、.D.18.集合 L=ambm|m0_。A可用正规式“a *b*”表示B不能用正规式表示,但可用非确定的有限自动机识别C可用正规式“a mbm”表示D不能用正规式表示,但可用上下文无关文法表示(分数:1.00)A.B.C.D.设备驱动程序是直接与 (23) 打交道的软件模块。一般而言,设备驱动程序的任务是接受来自与设备 (24) 。(分数:2.00)(1).A硬件 B办公软件 C编译程序 D连接程序(分数:1.00)A.B.C.D.(2).A有关的上层软件的抽象请求,进行与设备相关的处理B无关的上层软件的抽象请求,进行与设备相关的处理C有关的上层软件的抽象请求,进行与设备无关的处理D无关的上层
9、软件的抽象请求,进行与设备无关的处理(分数:1.00)A.B.C.D.19.页式存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为 8KB,图中所示的十进制逻辑地址 9612,经过地址变换后,形成的物理地址 a 应为十进制_。(分数:1.00)A.B.C.D.某系统的进程状态转换如下图所示,图中 1、2、3 和 4 分别表示引起状态转换的不同原因,原因 4 表示 (26) ;一个进程状态转换会引起另一个进程状态转换的是 (27) 。(分数:2.00)(1).A就绪进程被调度 B运行进程执行了 P 操作C发生了阻塞进程等待的事件 D运行进程的时间片到了(分数
10、:1.00)A.B.C.D.(2).A12 B21 C32 D24(分数:1.00)A.B.C.D.20.在操作系统中,虚拟设备通常采用_设备来提供虚拟设备。ASpooling 技术,利用磁带 BSpooling 技术,利用磁盘C脱机批处理技术,利用磁盘 D通道技术,利用磁带(分数:1.00)A.B.C.D.21.某软件在应用初期运行在 Windows NT 环境中。现因某种原因,该软件需要在 UNIX 环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的_。A可扩充性 B可靠性 C复用性 D可移植性(分数:1.00)A.B.C.D.22.
11、对于如下的程序流程,当采用语句覆盖法设计测试案例时,至少需要设计_个测试案例。(分数:1.00)A.B.C.D.23.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求_。A高内聚,高耦合 B高内聚,低耦合 C低内聚,高耦合 D低内聚,低耦合(分数:1.00)A.B.C.D.24.统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。这种软件过程的用例图(Use Case Diagram)是通过_得到的。A捕获需求 B分析 C设计 D实现(分数:1.00)A.B.C.D.25.在某大学学生学籍管理信息系统中,假设学生年
12、龄的输入范围为 1640,则根据黑盒测试中的等价类划分技术,下面划分正确的是_。A可划分为 2 个有效等价类,2 个无效等价类B可划分为 1 个有效等价类,2 个无效等价类C可划分为 2 个有效等价类,1 个无效等价类D可划分为 1 个有效等价类,1 个无效等价类(分数:1.00)A.B.C.D.26.软件_的提高,有利于软件可靠性的提高。A存储效率 B执行效率 C容错性 D可移植性(分数:1.00)A.B.C.D.27.正式的技术评审 FTR(Formal Technical Review)是软件工程师组织的软件质量保证活动,下面关于FTR 指导原则中不正确的是_。A评审产品,而不是评审生产
13、者的能力B要有严格的评审计划,并遵守日程安排C对评审中出现的问题要充分讨论,以求彻底解决D限制参与者人数,并要求评审会之前做好准备(分数:1.00)A.B.C.D.28.某工程计划如下图所示,各个作业所需的天数如下表所示,设该工程从第 0 天开工,则该工程的最短工期是_天。作业 A B C D E F G H I J所需天数 7 6 8 10 7 3 2 4 3 7(分数:1.00)A.B.C.D.29._表示了系统与参与者之间的接口。在每一个用例中,该对象从参与者处收集信息,并将之转换为一种被实体对象和控制对象使用的形式。A边界对象 B可视化 C抽象对象 D实体对象(分数:1.00)A.B.
14、C.D.在下面的用例图(UseCase Diagram)中,X1、X2 和 X3 表示 (38) ,已知 UC3 是抽象用例,那么 X1 可通过 (39) 用例与系统进行交互。并且,用例 (40) 是 UC4 的可选部分,用例 (41) 是 UC4 的必须部分。(分数:4.00)(1).A人 B系统 C参与者 D外部软件(分数:1.00)A.B.C.D.(2).AUC4、UC1 BUC5、UC1 CUC5、UC2 DUC1、UC2(分数:1.00)A.B.C.D.(3).AUC1 BUC2 CUC3 DUC5(分数:1.00)A.B.C.D.(4).AUC1 BUC2 CUC3 DUC5(分数
15、:1.00)A.B.C.D.30.在统一建模语言(UML)中,_用于描述系统与外部系统及用户之间的交互。A类图 B用例图 C对象图 D协作图(分数:1.00)A.B.C.D.31.面向对象分析与设计是面向对象软件开发过程中的两个重要阶段,下列活动中,_不属于面向对象分析阶段。A构建分析模型 B识别分析类 C确定接口规格 D评估分析模型(分数:1.00)A.B.C.D.在“模型视图控制器”(MVC),模式中, (44) 主要表现用户界面, (45) 用来描述核心业务逻辑。(分数:2.00)(1).A视图 B模型 C控制器 D视图和控制器(分数:1.00)A.B.C.D.(2).A视图 B模型 C
16、控制器 D视图和控制器(分数:1.00)A.B.C.D.当采用标准 UML 构建系统类模型(Class Model)时,若类 B 除具有类 A 的全部特性外,类 B 还可定义新的特性以及置换类 A 的部分特性,那么类 B 与类 A 具有 (46) 关系;若类 A 的对象维持类 B 对象的引用或指针,并可与类 C 的对象共享相同的类 B 的对象,那么类 A 与类 B 具有 (47) 关系。(分数:2.00)(1).A聚合 B泛化 C传递 D迭代(分数:1.00)A.B.C.D.(2).A聚合 B泛化 C传递 D迭代(分数:1.00)A.B.C.D.32.序言性注释是指在每个程序或模块开头的一段说
17、明,起辅助理解程序的作用,一般包括:程序的表示、名称和版本号,程序功能描述,接口与界面描述,输入/输出数据说明,开发历史,与运行环境有关的信息等。下列叙述中不属于序言性注释的是_。A程序对硬件、软件资源的要求 B重要变量和参数说明C嵌入在程序中的 SQL 语句 D程序开发的原作者、审查者、修改者、编程日期等(分数:1.00)A.B.C.D.33.程序设计语言中,_。AWhile 循环语句的执行效率比 do-while 循环语句的执行效率高BWhile 循环语句的循环体执行次数比循环条件的判断次数多 1,而 do-while 语句的循环体执行次数比循环条件的判断次数少 1Cwhile 语句的循环
18、体执行次数比循环条件的判断次数少 1,而 do-while 语句的循环体执行次数比循环条件的判断次数多 1Dwhile 语句的循环体执行次数比循环条件的判断次数少 1,而 do-while 语句的循环体执行次数等于循环条件的判断次数(分数:1.00)A.B.C.D.34.正则表达式 1*(0|01)*表示的集合元素的特点是_。A长度为奇数的 0、1 串 B开始和结尾字符必须为 1 的 0、1 串C串的长度为偶数的 0、1 串 D不包含子串 011 的 0、1 串(分数:1.00)A.B.C.D.35.在数据库管理系统中,_不属于安全性控制机制。A完整性约束 B视图 C密码验证 D用户授权(分数
19、:1.00)A.B.C.D.设关系模式 R(A,B,C),传递依赖指的是 (52) ;下列结论错误的是 (53) 。(分数:2.00)(1).A若 AB,BC,则 AC B若 AB,AC,则 ABCC若 AC,则 ABC D若 ABC,则 AB,AC(分数:1.00)A.B.C.D.(2).A若 ABC,则 AB,AC B若 AB,AC,则 ABCC若 AC,则 ABC D若 ABC,则 AC,BC(分数:1.00)A.B.C.D.36.建立一个供应商、零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖
20、为:Sno(Sname,Zip,City),ZipCity。“供应商”表 S 属于_。A1NF B2NF C3NF DBCNF(分数:1.00)A.B.C.D.关系 R、S 如下图所示,R S 可由 (55) 基本的关系运算组成,R S= (56) 。(分数:2.00)(1). (分数:1.00)A.B.C.D.(2). (分数:1.00)A.B.C.D.设栈 S 和队列 Q 的初始状态为空,元素按照 a、b、c、d、e 的次序进入栈 S,当一个元素从栈中出来后立即进入队列 Q。若队列的输出元素序列是 c、d、b、a、e,则元素的出栈顺序是 (57) ,栈 S 的容量至少为 (58) 。(分数
21、:2.00)(1).Aa、b、c、d、e Be、d、c、b、aCc、d、b、a、e De、a、b、d、c(分数:1.00)A.B.C.D.(2).A2 B3 C4 D5(分数:1.00)A.B.C.D.37.输入受限的双端队列是指元素只能从队列的一端输入、但可以从队列的两端输出,如下图所示。若有8、1、4、2 依次进入输入受限的双端队列,则得不到输出序列_。(分数:1.00)A.B.C.D.38.对于 n(n0)个元素构成的线性序列 L,在_时适合采用链式存储结构。A需要频繁修改 L 中元素的值 B需要频繁地对 L 进行随机查找C需要频繁地对 L 进行删除和插入操作 D要求 L 存储密度高(分
22、数:1.00)A.B.C.D.由权值为 29、12、15、6、23 的五个叶子节点构造的哈夫曼树为 (61) ,其带权路径长度为 (62) 。(分数:2.00)(1). (分数:1.00)A.B.C.D.(2).A85 B188 C192 D222(分数:1.00)A.B.C.D.39.已知某二叉树的中序列为 CBDAEFI、先序列为 ABCDEFI,则该二叉树的高度为_。A2 B3 C4 D5(分数:1.00)A.B.C.D.40.若一个问题既可以用迭代方式也可以用递归方式求解,则_方法具有更高的时空效率。A迭代 B递归 C先递归后迭代 D先迭代后递归(分数:1.00)A.B.C.D.41.
23、设商店有 10 元、5 元、2 元和 1 元的零币,每种零币数量充足。售货员给顾客找零钱时,零币的数量越少越好。例如给顾客找零 29 元:先选 2 张 10 元币,然后选择 1 张 5 元币,再选择两张 2 元币。以上的找零钱方法采用了_策略。A分治 B贪心 C动态规划 D回溯(分数:1.00)A.B.C.D.42.分配给某校园网的地址块是 202.105.192.0/18,该校园网包含_个 C 类网络。A6 B14 C30 D62(分数:1.00)A.B.C.D.43.以下关于 DHCP 服务的说法中正确的是_。A在一个子网内只能设置一台 DHCP 服务器,以防止冲突B在默认情况下,客户机采
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 69 答案 解析 DOC
