【计算机类职业资格】中级软件设计师上午试题-70及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-70及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-70及答案解析.doc(30页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-70 及答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:67,分数:75.00)1.以下叙述中,说法正确的是U (39) /U。(分数:1.00)A.若对象 A可以给对象 B发送消息,那么对象 A、B 相互可见B.对象间不能共享类定义的变量,但可通过类名访问静态变量(类变量)C.封装反映了类间的一种层次关系,而组合反映了一种整体与部分的关系D.单身模式能够保证一个类仅有一个实例2.某软件开发从详细设计到集成测试各阶段所需的工作量估计(按软件工程师人月数估计)如表 5-1所示,这几个阶段分配的软件工程师和程序员人数如表 5-2所示。假设编码
2、与单元测试阶段,软件工程师的生产率是程序员的 2倍。若在该项目的这几个阶段都增加一名软件工程师,并假定各个开发阶段串行工作,则这几个阶段可以缩短U (35) /U个月完成任务。B表 5-1 工作量估计表 表 5-2 人员分配表/BB开发阶段/BB估计所需人月数/B B分组人数/B详细设计 6B开发阶段/B B软件工程师/BB程序员/B编码与单元测试 16 详细设计 2 0集成测试 12 编码与单元测试 3 2合计 34 集成测试 3 0(分数:1.00)A.B.C.D.3.以下关于静态多态方法(函数)的重载叙述中,正确的是U (38) /U。(分数:1.00)A.其方法名(函数名)可以不同B.
3、必须在参数顺序或参数类型上有所不同C.只需在返回值类型上有所不同D.必须在返回值类型及参数类型上有所不同4.在二叉树的顺序存储中,每个节点的存储位置与其父节点、左右子树节点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n个节点,采用三叉链表存储时,每个节点的数据域需要d个字节,每个指针域占用 4个字节,若采用顺序存储,则最后一个节点下标为 k(起始下标为 1),那么采用顺序存储更节省空间的条件是U (59) /U。 (分数:1.00)A.B.C.D.5.依据U (12) /U,声卡可以分为 8位、16 位、32 位等。(分数:1.00)A.接口总线B.采样频率C.量化位
4、数D.量化误差己知 3个类 O、P 和 Q,类 O中定义了一个私有方法 F1、一个公有方法 F2和一个受保护的方法 F3;类 P和类 Q是类 O的派生类,其继承方式如下所示。(分数:3.00)A.方法 F1无法被访问B.只有在类 O内才能访问方法 F1C.只有在类 P内才能访问方法 F1D.只有在类 Q内才能访问方法 F1A.类 O、P 和 Q的对象都可以访问方法 F2B.类 P和 Q的对象都可以访问方法 F2C.类 O和 Q的对象都可以访问方法 F2D.只有在类 P内才能访问方法 F2A.类 O、P 和 Q的对象都可以访问方法 F3B.类 O、P 和 Q的对象都不可以访问方法 F3C.类 O
5、和 Q的对象都可以访问方法 F3,但类 P的对象不能访问方法 F3D.类 P和 Q的对象都可以访问方法 F3,但类 Q的对象不能访问方法 F3SOX is an alternative U(71) /U for XML. It is useful for reading and creating XML content in a U(72) /U editor. It is then easily transformed into proper XML. SOX was created because developers can spend a great deal of time with
6、 raw XML. For many of us, the popular XML U(73) /U have not reached a point where their tree views, tables and forms can completely substitute for the underlying U(74) /U language. This is not surprising when one considers that developers still use a text view, albeit enhanced, for editing other lan
7、guages such as Java. SOX uses U(75) /U to represent the structure of an XML document, which eliminates the need for closing tags and a number of quoting devices. The result is surprisingly clear.(分数:5.00)A.syntaxB.grammarC.semanticD.pragmaticsA.commandB.programC.graphicD.textA.tagsB.textsC.editorsD.
8、creatorsA.interactiveB.markupC.programmingD.commandA.frameworkB.structureC.bracketD.indenting6.在 11个元素的有序表 A111中,利用折半查找法( (分数:1.00)A.5,7,9,8B.5,9,7,8C.6,9,7,8D.6,9,10,87.某公司采用的软件开发过程通过了 CMM3认证,表明该公司U (34) /U。(分数:1.00)A.所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件B.对软件过程和产品质量建立了定量的质量目标C.建立了基本的项目级管理制度和规程,可对项目的成本
9、、进度进行跟踪和控制D.可集中精力采用新技术新方法,优化软件过程8.图 5-1示意了发送者利用非对称加密算法向接收者传送消息的过程,图中 a和 b处分别是U (7) /U。 (分数:1.00)A.接收者的公钥,接收者的私钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥9.建立一个供应商、零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno(Sname,Zip,City),ZipCity。“供应商”表 S属于U (55) /U。(分数:1.00)A.3N
10、FB.BCNFC.1NFD.2NF10.在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的U (51) /U语言来实现。(分数:1.00)A.数据定义B.数据操作C.数据查询D.数据控制11.某位参加软件资格水平考试的学生通过当当网购买相关考试图书,其登录的电子商务网站的部分交易界面如图 5-4所示。该电子商务交易方式为U (30) /U。 (分数:1.00)A.B2BB.B2CC.C2CD.G2B12.将一幅分辨率为 640480像素,具有 224种彩色的图像以我国 PAL制的视频标准无闪烁显示动画 4秒,则该动画全部图像所占用的存储量约为U (13) /U。(分数:1.00
11、)A.8.80MBB.7.37MBC.87.89MBD.737.28MB13.某台按字节编址的 8位计算机系统中,采用虚拟页式存储管理方案,页面的大小为 1KB,且系统中没有使用快表(或联想存储器)。如图 5-3所示的是划分成 6个页面的用户程序。 (分数:1.00)A.3B.4C.5D.614.在 Web服务器 IIS相应站点属性的“目录安全性”选项卡中,不能完成的配置任务是U (9) /U。(分数:1.00)A.安全通信配置B.身份验证和访问控制配置C.SSL端口号配置D.IP地址和域名限制15.以下关于网络需求调研与系统设计的基本原则的描述中,错误的是U (70) /U。(分数:1.00
12、)A.各阶段文档资料必须完整与规范B.在调查、分析的基础上,对网络系统组建与信息系统开发的可行性进行充分论证C.运用系统的观点完成网络工程技术方案的规划和设计D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理16.当一次函数调用发生时,对其执行过程正确描述的是U (28) /U。(分数:1.00)A.复制实参变量的值控制流转移到该函数的起始位置分配一个栈帧开始执行该函数控制流返回到函数调用点B.控制流转移到该函数的起始位置复制实参变量的值分配一个栈帧开始执行该函数控制流返回到函数调用点C.控制流转移到该函数的起始位置分配一个栈帧复制实参变量的值开始执行该函数控制流返回到函数调
13、用点D.分配一个栈帧复制实参变量的值控制流转移到该函数的起始位置开始执行该函数控制流返回到函数调用点17.计算机的控制单元(CU)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是U (3) /U。(分数:1.00)A.程序计数器B.指令寄存器C.时序产生器D.多路转换器18.若事务 T1对数据 A已加排它锁,那么其它事务对数据 AU (56) /U。(分数:1.00)A.加共享锁、加排它锁都失败B.加排它锁成功,加共享锁失败C.加共享锁、加排它锁都成功D.加共享锁成功,加排它锁失败19.以下是风险管理中的 4个活动,其恰当的顺序是U (36) /U。 选择风
14、险管理工具 研究风险处理方法 评估风险处理结果 风险识别、确认和度量(分数:1.00)A.B.C.D.20.C语言属于U (27) /U程序设计范型,该范型将软件程序归结为数据结构、算法过程或函数的设计与确定,程序的执行被看做是各过程调用的序列。(分数:1.00)A.函数式B.过程式C.面向逻辑D.面向对象21.以下不属于软件工程需求分析阶段任务的是U (16) /U。(分数:1.00)A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台22.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是U (8) /U。(分数:1.0
15、0)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件23.在较高的抽象层次上,传统的程序流程图与 UML中的活动图最根本的区别在于U (46) /U。(分数:1.00)A.两者采用不同的图形符号来描述B.活动图不提供循环控制结构,而程序流程图提供C.活动图不能表示并发活动,而程序流程图可以表示并发活动D.程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序24.当U (40) /U时,用例是捕获系统需求最好的选择。(分数:1.00)A.系统具有很少的用户B.系统具有很少的接口C.系统算法复杂,功能单一D.系统有很多参与者25.UP(统一过程)
16、是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了U (32) /U的特性。(分数:1.00)A.演进B.敏捷C.测试驱动D.持续集成26.设求解某问题的递归算法如下: (分数:1.00)A.7kB.15kC.31kD.63k27.在选择通道方式中,优先级高的中高速设备(磁盘、磁带等)进行输入/输出传送时,适合其采用的数据宽度是U (2) /U。(分数:1.00)A.可变长块B.定长块C.单字节D.单字加可变长块28.如果子网掩码是 255.255.192.0,那么以下主机U (66) /U必须通过路由器才能与主机147.69.144.16通信。(分数:1.00)A.147.69.
17、127.224B.147.69.130.33C.147.69.148.129D.147.69.191.2129.在计算机系统中,某一功能部件的处理时间为整个系统运行时间的 50%。根据 Amdahl定律,若要使整个系统的性能提高 1:5倍,则该功能部件的处理速度应加快U (1) /U倍。(分数:1.00)A.3B.5C.7D.830.现有两个用例 UC1和 UC2。其中 UC2是一个完整的用例,可被实例化,而 UC1需要 UC2中的事件流才可被实例化,且 UC1指定了使用 UC2的精确位置,则 UC1和 UC2间的关系是“U (44) /U”。(分数:1.00)A.includeB.exten
18、dC.generalizeD.call31.对于快速排序,元素有序排列时的时间复杂度为U (57) /U。(分数:1.00)A.O(log2B.O(C.O(nlog2D.O(n2)32.用动态规划方法求解 0/1背包问题时,将“用前 i个物品来装容量是 X的背包”的 0/1背包问题记为 KNAP(1,i,X),设 fi(X)是 KNAP(1,i,X)最优解的效益值,第 j个物品的重量和放入背包后取得效益值分别为 Wj和巧 Pj(j=1n)。则依次求解 f0(X)、f1(X)、f n(X)的过程中使用的递推关系式为U (58) /U。(分数:1.00)A.fi(=minfi-1(,fi-1(+p
19、iB.fi(=minfi-1(,fi-1(X-wi)+piC.fi(=maxfi-1(,fi-1(X-wi)+piD.fi(=maxfi-1(X-wi),fi-1(+pi33.UML的设计视图包含了类、接口和协作,其中,设计视图的动态方面由U (48) /U表现。(分数:1.00)A.协作图和构件图B.活动图和用例图C.类图和对象图D.交互图和状态图34.U(18) /U可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。(分数:1.00)A.实体-关系图B.数据字典C.IPO图D.判定表35.拉斯维加斯(Las Vegas)算法是一种常用的U (60) /U算法。(分数:1.
20、00)A.概率B.近似C.确定性D.分支限界36.执行 C程序代码“int a=1;int b=0;int c=0;int d=(+a)*(c=1);”后,a、b、c、d 的值分别为U (29) /U。(分数:1.00)A.2,0,1,2B.1,0,1,1C.2,0,1,1D.2,0,0,237.在计算机信息安全保护等级划分准则中,确定了 5个安全保护等级,其中最高一级是U (65) /U。(分数:1.00)A.访问验证保护级B.安全标记保护级C.用户自主保护级D.系统审计保护级38.图 5-6UML类图所示意的设计模式的意图是U (47) /U。 (分数:1.00)A.为特定的客户(或情况)
21、提供特定系列的对象B.定义一系列的算法并将它们一个个封装起来,使它们可以相互替换C.将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示D.定义一个用于创建对象的接口,让子类决定实例化哪一个类39.已知 N个数已存入数组 A1M的前 N个元素中(NM),为在 Ai( (分数:1.00)A.从 A开始直到 A,每个数向前移动一个位置B.从 A开始直到 A1,每个数向后移动一个位置C.从 A开始直到 A,每个数向后移动一个位置D.从 A1开始直到 A,每个数向后移动一个位置40.有 3台交换机分别安装在办公楼的 13 层,同属于财务部门的 6台 PC机分别连接在这 3台交换机的
22、端口上。为了提高网络安全性和易管理性,最好的解决方案是U (69) /U。(分数:1.00)A.改变物理连接,将 6台 PC机全部移动到同一层B.使用路由器,并用访问控制列表(AC 控制主机之间的数据流C.构建一个 VPN,并使用 VTP通过交换机的 Trunk传播给 6台 PC机D.在每台交换机上建立一个相同的 VLAN,将连接 6台 PC机的交换机端口都分配到这个 VLAN 中41.因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是U (67) /U。 (分数:1.00)A.B.C.D.42.软件设计师小郭购买了一个“海之久”牌移动硬盘,而且该移动硬盘还包含有
23、一项实用新型专利,那么,小郭享有U (11) /U。(分数:1.00)A.“海之久”商标专用权B.该盘的所有权C.该盘的实用新型专利权D.该盘的商标专用权和实用新型专利权43.软件开发中的瀑布模型典型地刻画了软件生存周期的各个阶段,与其最相适应的软件开发方法是U (15) /U。(分数:1.00)A.构件化方法B.结构化方法C.面向对象方法D.快速原型方法44.若处理器的时钟频率为 500MHz,每 4个时钟周期组成一个计算机周期。若该处理器的平均执行速度约为42MIPS,则执行一条指令平均需要U (5) /U个机器周期。(分数:1.00)A.2B.3C.4D.545.多个并发进程使用一个互斥
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 70 答案 解析 DOC
