【计算机类职业资格】中级软件设计师上午试题-81及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-81及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-81及答案解析.doc(30页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-81 及答案解析(总分:68.00,做题时间:90 分钟)一、单项选择题(总题数:49,分数:68.00)1.下图所示为一个有限自动机(其中,A 是初态、C 是终态),该自动机识别的语言可用正规式_表示。(分数:1.00)A.B.C.D.2.程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法 G=(N,T,P,S),其中 N 是非终结符号的集合,T 是终结符号的集合,P 是产生式集合,S 是开始符号。令集合 V=NT,那么G 所描述的语言是 (50) 的集合。程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法 G=(N,T,P,S
2、),其中N 是非终结符号的集合,T 是终结符号的集合,P 是产生式集合,S 是开始符号。令集合 V=NT,那么 G所描述的语言是 (50) 的集合。A从 S 出发推导出的包含尸中所有符号的串B从 S 出发推导出的仅包含厂中符号的串CN 中所有符号组成的串DT 中所有符号组成的串(分数:1.00)A.从 S 出发推导出的包含尸中所有符号的串B.从 S 出发推导出的仅包含厂中符号的串C.N 中所有符号组成的串D.T 中所有符号组成的串Inside the computer, the operation system (of another software module called a data
3、 communication (71) )must decide which program will get control next. Each program remember, is associated (72) . a particular front -end port. If a programs data have not yet reached its front - end buffer, there is no point giving that program control. Thus the data communication monitor sends its
4、 own (73) signal to the front -end devices next port is polled. Note that the (74) computer speed. The computer never has to wait for a terminal or a communication line. Instead, it is the expressive front - end processor that waits for the slower system (75) to respond.(分数:5.00)(1).A. memory B. con
5、trol C. monitor D. charge(分数:1.00)A.B.C.D.(2).A. with B. on C. in D. upon(分数:1.00)A.B.C.D.(3).A. palling B. pulling C. polling D. isolate(分数:1.00)A.B.C.D.(4).A. great B. huge C. mainframe D. large(分数:1.00)A.B.C.D.(5).A. form B. constitutes C. compose D. components(分数:1.00)A.B.C.D.3.编译程序对高级语言源程序进行翻译时
6、,需要在该程序的地址空间中为变量指定地址,这种地址称为 (20) 。A逻辑地址 B物理地址 C接口地址 D线性地址(分数:1.00)A.B.C.D.4.组成一个运算器需要多个部件,但下面所列的 (3) 不是组成运算器的部件。A状态寄存器 B数据总线CALU D地址寄存器(分数:1.00)A.B.C.D.5.不属于黑盒测试技术的是_。A错误猜测 B逻辑覆盖 C边界值分析 D等价类划分(分数:1.00)A.B.C.D.6.在 FTP 协议中,控制连接是由 (66) 主动建立的。在 FTP 协议中,控制连接是由 (66) 主动建立的。A服务器端 B客户端C操作系统 D服务捉供商(分数:1.00)A.
7、服务器端B.客户端C.操作系统D.服务捉供商7.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (8) 。A安装防火墙 B安装用户认证系统C安装相关的系统补丁软件 D安装防病毒软件(分数:1.00)A.B.C.D.8.若一个二叉树的叶子结点是某子树的中序遍历序列中的最后一个结点,则它必是该子树的 (47) 序列中的最后一个结点。A前序 B后序 C前序和后序 D都不是(分数:1.00)A.B.C.D.9.一幅分辨率为 800600256 色未压缩图像的数据量约为 (14) KB。A470 B480 C3 760 D480000(分数:1.00)A.B.C.D.设计模式 (4
8、4) 将抽象部分与其实现部分相分离,使它们都可以独立地变化。下图为该设计模式的类图,其中, (45) 用于定义实现部分的接口。(分数:2.00)(1).ABridge(桥接) BComposite(组合)CFacade(外观) DSingleton(单例)(分数:1.00)A.B.C.D.(2).AAbstraction BConcreteImplementorACConcreteImplementorB DImplementor(分数:1.00)A.B.C.D.10.MIDI 是一种数字音乐的国际标准,MIDI 文件存储的_。 A不是乐谱而是波形 B不是波形而是指令序列 C不是指令序列而是波
9、形 D不是指令序列而是乐谱(分数:1.00)A.B.C.D.11.PC 处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是 (12) 。A300Hz3400Hz B20Hz20kHzC10Hz20kHz D20Hz44kHz(分数:1.00)A.B.C.D.12.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于_。A公共耦合 B数据耦合 C控制耦合 D标记耦合(分数:1.00)A.B.C.D.13. (45) 是父类和子类之间共享数据和方法的机制。A多态 B抽象 C继承 D封装(分数:1.00)A.B.C.D
10、.在具有 n 个结点的有序单链表中插入一个新结点并使链表仍然有序的时间复杂度是 (53) 。(分数:4.00)(1).在具有 n 个结点的有序单链表中插入一个新结点并使链表仍然有序的时间复杂度是 (53) 。AO(1) BO(n)CO(nlogn) DO(n 2)(分数:1.00)A.O(1)B.O(n)C.O(nlogn)D.O(n2)(2).队和栈的主要区别是 (54) 。A逻辑结构不同B存储结构不同C所包含的运算个数不同D限定插入和删除的位置不同(分数:1.00)A.B.C.D.(3).在头指针为 head 且表长大于 1 的单循环链表中,指针 p 指向表中某个结点,若 P* next*
11、next=head,则 (55) 。Ap 指向头结点Bp 指向尾结点C*p 的直接后继是头结点D*p 的直接后继是尾结点(分数:1.00)A.B.C.D.(4).判定“带头结点的链队列为空”的条件是 (56) 。AQ.front=NULL BQ.rear=NULLCQ.front=Q.rear DQ.front!=Q.rear(分数:1.00)A.B.C.D.14.在 Windows 系统中,默认权限最低的用户组是_。Aeveryone Badministrators Cpower users Dusers(分数:1.00)A.B.C.D.15.以下说法中错误的是 (25) 。A面向对象分析与
12、面向对象设计的定义没有明显区别B在实际的软件开发过程中面向对象分析与面向对象设计的界限是模糊的C面向对象分析和面向对象设计活动是一个多次反复迭代的过程D从面向对象分析到面向对象设计,是一个逐渐扩充模型的过程(分数:1.00)A.B.C.D.16.以下关于 TCP/IP 协议的叙述中,说法错误的是 (66) 。AICMP 协议用于控制数据报传送中的差错情况BRIP 协议根据交换的路由信息动态生成路由表CFTP 协议在客户服务器之间建立起两条连接DRARP 协议根据 IP 地址查询对应的 MAC 地址(分数:1.00)A.B.C.D.17.在设置有 DMZ 区的防火墙系统中,服务器放置策略正确是_
13、。A财务软件服务器放置在 DMZ 区,Web 服务器放置在内网BWeb 服务器、电子商务服务器放置在 DMZ,财务软件服务器放置在内网CWeb 服务器、财务软件服务器放置在 DMZ,电子商务服务器放置在内网DWeb 服务器、电子商务服务器、财务软件服务器都放置在 DMZ 区(分数:1.00)A.B.C.D.18.以下函数中渐进时间最小的是 (64) 。AT 1(n)=2n+nlognBT 2(n)=n2+lognCT 3(n)=2n+nlognDT 4(n)=n+10000logn(分数:1.00)A.B.C.D.19.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企
14、业标准等, (9) 制定的标准是国际标准。AISO 和 IEC BISO 和 IEEECANSI 和 ISO DIEEE 和 GJB(分数:1.00)A.B.C.D.20._标准规定了彩色电视图像转换成数字图像所使用的采样频率、采样结构、彩色空间转换等。 AMPEG BCDMA CCCIR601 DH.261(分数:1.00)A.B.C.D.21.已知某文法 GS:S0S0 S1,从 S 推导出的符号串可用 (21) (n0)描述。A(010) n B0 n10n C1 n D01 n0(分数:1.00)A.B.C.D.22.以下关于测试和调试的说法中不正确的是 (27) 。以下关于测试和调试
15、的说法中不正确的是 (27) 。A测试是发现程序中错误的过程,调试是改正错误的过程B测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程C调试一般由开发人员担任D调试和测试一般都是由开发人员担任(分数:1.00)A.测试是发现程序中错误的过程,调试是改正错误的过程B.测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程C.调试一般由开发人员担任D.调试和测试一般都是由开发人员担任23.计算机系统由 CPU、存储器、I/O 三部分组成,其可靠度分别为 0.95、0.90 和 0.85,则该计算机的可靠度为_。 A0.90 B0.99925 C0.73 D0.8(分数:
16、1.00)A.B.C.D.24.规划一个 C 类网,需要将网络分为 9 个子网,每个子网最多 15 台主机,最合适的子网掩码是_。A255.255.224.0 B255.255.255.224C255.255.255.240 D没有合适的子网掩码(分数:1.00)A.B.C.D.25.以下模型中,包含了风险分析的是_。A喷泉模型 B增量模型 C演化模型 D螺旋模型(分数:1.00)A.B.C.D.26.在下列存储器中,访问速度最快的是 (24) 。A. 硬盘存储器 B. 软盘存储器C. 磁带存储器 D. 半导体 RAM (内存储器)(分数:1.00)A.B.C.D.结构化设计方法使用的图形工具
17、是 (19) ,图中矩形表示 (20) 。如果两矩形之间有直线相连,表示它们存在 (21) 关系。(分数:3.00)(1).A程序结构图 B数据流图 C程序流程图 D实体联系图(分数:1.00)A.B.C.D.(2).A数据 B加工 C模块 D存储(分数:1.00)A.B.C.D.(3).A链接 B调用 C并列 D顺序执行(分数:1.00)A.B.C.D.斐波那契(Fibonacci)数列可以递归地定义为:(分数:2.00)(1).A6 B7 C12 D13(分数:1.00)A.B.C.D.(2).A动态规划 B分治 C回溯 D分支限界(分数:1.00)A.B.C.D.27.在 32 位处理器
18、上,假设栈顶指针寄存器的当前值为 0x00FFFFE8,那么在执行完指令“push eax”(eax 为 32 位寄存器)后,栈指针的当前值应为 (28) 。A0x00FFFFE4 B0x00FFFFE6 C0x00FFFFEA D0x00FFFFEC(分数:1.00)A.B.C.D.28.当一次函数调用发生时,对其执行过程的正确描述是_。A复制实参变量的值控制流转移到该函数的起始位置分配一个栈帧开始执行该函数控制流返回到函数调用点B控制流转移到该函数的起始位置复制实参变量的值分配一个栈帧开始执行该函数控制流返回到函数调用点C控制流转移到该函数的起始位置分配一个栈帧复制实参变量的值开始执行该函
19、数控制流返回到函数调用点D分配一个栈帧复制实参变量的值控制流转移到该函数的起始位置开始执行该函数控制流返回到函数调用点(分数:1.00)A.B.C.D.29.在虚拟存储系统中,若进程在内存中占 3 块(开始时为空),采用先进先出页面淘汰算法,当执行访问页号序列为 1、2、3、4、1、2、5、1、2、3、4、5、6 时,将产生 (34) 次缺页中断。A7 B8 C9 D10(分数:1.00)A.B.C.D.30.采用面向对象开发方法时,对象是系统运行时基本实体。以下关于对象的叙述中,正确的是_。A对象只能包括数据(属性)B对象只能包括操作(行为)C对象一定有相同的属性和行为D对象通常由对象名、属
20、性和操作三个部分组成(分数:1.00)A.B.C.D.31.在 (34) 的情况下死锁发生。A计算机系统发生了重大故障B有多个封锁的进程同时存在C若干进程因竞争资源而无休止地相互等待对方释放已占有的资源D资源数大大小于进程数,或进程同时申请的资源数大大超过资源总数(分数:1.00)A.B.C.D.32.按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是_。A应用层 B会话层 C传输层 D网络层(分数:1.00)A.B.C.D.33.因计算机硬件和软件环境的变化而作出的修改软件的过程称为 (52) 。A. 校正性维护 B. 适应性维护 C. 完善性维护 D. 预防性维
21、护(分数:1.00)A.B.C.D.34.A255.255.255.0 B255.255.254.0 C255.255.253.0 D255.255.252.0(分数:1.00)A.B.C.D.(8) 是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程 3 个要素。ISO9000 是由 ISO/TCl76 制定的关于 (9) 和质量保证的国际标准。CMM 提供了一个框架,将软件过程改进的进化步骤组织成 5 个成熟度等级。除第 1 级外,每个等级都包含了实现该成熟度等级目标的若干 (10) 。在软件开发的各种资源中, (11) 是最重要的资源。软件的复杂
22、性是 (12) ,它引起人员通信困难、开发费用超支、开发时间超时等问题。(分数:5.00)(1).A软件过程 B软件测试C软件生存周期 D软件工程(分数:1.00)A.B.C.D.(2).A质量控制 B质量管理C质量策划 D质量改进(分数:1.00)A.B.C.D.(3).A关键实践 B关键过程域C软件过程能力 D软件过程(分数:1.00)A.B.C.D.(4).A开发工具 B方法C硬件环境 D人员(分数:1.00)A.B.C.D.(5).A固有的 B人为的C可消除的 D不可降低的(分数:1.00)A.B.C.D.35.一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,R
23、UP 用 (16) 来表述“谁做”。A角色 B活动 C制品 D工作流(分数:1.00)A.B.C.D.原型化方法是一类动态定义需求的方法, (44) 不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要 (45) 。衡量原型开发人员能力的重要标准是 (46) 。(分数:3.00)(1).A提供严格定义的文档 B加快需求的确定C简化项目管 D加强用户参与和决策(分数:1.00)A.B.C.D.(2).A熟练的开发人员 B完整的生命周期C较长的开发时间 D明确的需求定义(分数:1.00)A.B.C.D.(3).A丰富的编程技巧 B灵活使用开发工具C很强的协调组织能力 D快速获取需求(分数
24、:1.00)A.B.C.D.为了保证数据库的完整性(正确性),数据库系统必须维护事务的以下特性 (51) 。(分数:3.00)(1).为了保证数据库的完整性(正确性),数据库系统必须维护事务的以下特性 (51) 。A原子性、一致性、隔离性、持久性 B原子性、一致性、隔离性、闭包性C一致性、隔离性、持久性、完整性 D隔离性、闭包性、时间性、适用性(分数:1.00)A.原子性、一致性、隔离性、持久性B.原子性、一致性、隔离性、闭包性C.一致性、隔离性、持久性、完整性D.隔离性、闭包性、时间性、适用性(2).在平衡二叉排序树上进行查找时,其时间复杂度为 (52) 。AO(log 2n+1) BO(l
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 81 答案 解析 DOC
