【计算机类职业资格】中级软件设计师上午试题-82及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-82及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-82及答案解析.doc(33页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-82 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:41,分数:75.00)1.UML 有 4 种事物,它们是 (18) 。A结构事物、行为事物、状态事物、说明事物B组织事物、分解事物、行为事物、状态事物C结构事物、行为事物、分组事物、注释事物D组织事物、行为事物、分组事物、说明事物(分数:1.00)A.B.C.D.2.设有数组 Am,n,数组的每个元素占 3 个存储单元,m 的值为 18,n 的值为 110。数组从首地址W 开始顺序存放,当以列为主序存放时,元素 A5,8的存储首地址为 (4) 。AW+222 BW+225 CW+141
2、DW+180(分数:1.00)A.B.C.D.3.利用动态规划方法求解每对节点之间的最短路径问题(all pairs shortest path problem)时,设有向图 G=V,E共有 n 个节点,节点编号 1n,设 C 是 G 的成本邻接矩阵,用 Dk(I,j)即为图 G 中节点 i 到j 并且不经过编号比 k 还大的节点的最短路径的长度(D n(i,j)即为图 G 中节点 i 到 j 的最短路径长度),则求解该问题的递推关系式为 (62) 。AD k(I,j)=Dk-1(I,j)+C(I,j)BD k(I,j)=Dk-1(I,k)+Dk-1(k,j)CD k(I,j)=minDk-1
3、(I,j),Dk-1(I,j)+C(I,j)DD k(I,j)=minDk-1(I,j),Dk-1(I,K)+Dk-1(k,j)(分数:1.00)A.B.C.D.4.在有些程序设计语言中,过程调用和响应调用需执行的代码的绑定直到运行时才进行,这种绑定称为_。A静态绑定 B动态绑定 C过载绑定 D强制绑定(分数:1.00)A.B.C.D.数据库的数据体系结构分为三个级别, (44) 最接近用户,是用户能看到的数据特性。 (45) 涉及到所有用户的数据定义。最接近物理存储设备的是 (46) 。这些模型用数据库的 (47) 描述。(分数:4.00)(1).A. 关系级 B. 概念级 C. 内部级 D
4、. 外部级(分数:1.00)A.B.C.D.(2).A. 关系级 B. 概念级 C. 内部级 D. 外部级(分数:1.00)A.B.C.D.(3).A. 关系级 B. 概念级 C. 内部级 D. 外部级(分数:1.00)A.B.C.D.(4).A. SQL B. DML C. DDL D. ER(分数:1.00)A.B.C.D.5.已知 G4=(VTa,(,),V N=S,L,L,S,P),其中 P 为,S(L)|a|LSLL,SL|FOLLOW(S)是 (29) 。A, B,#,Ca, Da,#(分数:1.00)A.B.C.D.6.关于模式分解,有下述说法:若要求分解保持函数依赖,那么分解后
5、的关系模式总可以达到 3NF,但不一定能达到 BCNF。若要求分解既保持函数依赖又具有无损连接性,则可以达到 3NF,但不一定能达到 BCNF。若要求分解具有无损连接性,那么一定可以达到 4NF。其中,正确的说法有 (30) 。A B C D全部(分数:1.00)A.B.C.D.7.已知完全二叉树有 30 个节点,则整个二叉树有_个度为 1 的节点。 A0 B1 C2 D不确定(分数:1.00)A.B.C.D.数据库系统由数据库、 (49) 和硬件等组成,数据库系统是在 (50) 的基础上发展起来的。数据库系统由于能减少数据冗余,提高数据独立性,并集中检查 (51) ,由此获得广泛的应用。数据
6、库提供给用户的接口是 (52) ,它具有数据定义、数据操作和数据检查功能,可独立使用,也可以嵌入宿主语言使用。 (53) 语言已被国际标准化组织采纳为标准的关系数据语言。(分数:5.00)(1).A操作系统 B文件系统C编译系统 D数据库管理系统(分数:1.00)A.B.C.D.(2).A数据系统 B文件系统C解释系统 D数据库管理系统(分数:1.00)A.B.C.D.(3).A数据完整性 B数据层次性C数据的操作性 D数据兼容性(分数:1.00)A.B.C.D.(4).A数据库语言 B过程化语言C宿主语言 D面向对象语言(分数:1.00)A.B.C.D.(5).AQUEL BSEQUEL C
7、SQL DALPHA(分数:1.00)A.B.C.D.已知一个线性表(38,25,74,63,52,48),假定采用 h(k)=k%6 计算散列地址进行散列存储,若用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为 (44) 。(分数:3.00)(1).已知一个线性表(38,25,74,63,52,48),假定采用 h(k)=k%6 计算散列地址进行散列存储,若用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为 (44) 。A1.5 B1.7 C2 D2.3(分数:1.00)A.1.5B.1.7C.2D.2.3(2).对含有 n 个互不相同元素的集合,同
8、时找最大元和最小元至少需要 (45) 次比较。A2n B2(n-1) Cn-1 Dn+1(分数:1.00)A.B.C.D.(3).直接选择排序的平均时间复杂度为 (46) 。AO(n) BO(nlogn) CO(n 2) DO(logn)(分数:1.00)A.B.C.D.8.高级语言的语言处理程序分为解释程序和编译程序两种。解释程序处理源程序时,大多数采用_方法。A源程序语句被逐个直接解释执行B先将源程序转化成某种中间代码,然后对这种代码解释执行C先将源程序转化成目标代码,再执行D以上方法都不是(分数:1.00)A.B.C.D.9.面向对象设计的任务可以分成 (54) 。A软件内部结构设计和外
9、部结构设计B软件内部交互设计和外部交互设计C类设计和产品设计D进程设计和界面设计(分数:1.00)A.B.C.D.(37) 是指把数据以及操作数据的相关方法组合在同一个单元中,使我们可以把类作为软件中的基本复用单元,提高其内聚度,降低其耦合度。面向对象中的 (38) 机制是对现实世界中遗传现象的模拟,通过该机制,基类的属性和方法被遗传给派生类。(分数:2.00)(1).A封装 B多态 C继承 D变异(分数:1.00)A.B.C.D.(2).A封装 B多态 C继承 D变异(分数:1.00)A.B.C.D.下图是一有限自动机的状态转换图,该自动机所识别语言的特点是 (49) ,等价的正规式为 (5
10、0) 。(分数:2.00)(1).A由符号 a、b 构成且包含偶数个 a 的串B由符号 a、b 构成且开头和结尾符号都为 a 的串C由符号 a、b 构成的任意串D由符号 a、b 构成且 b 的前后必须为 a 的串(分数:1.00)A.B.C.D.(2).A(a|b) *(aa)* Ba(a|b) *a C(a|b) * Da(ba) *a(分数:1.00)A.B.C.D.若每一条指令都可以分解为取指,分析和执行三步。已知取指时间 t 取指 =8t,分析时间 t 分析 3t,执行时间 t 执行 12t。如果按照流水线方式执行指令,从头到尾执行完 100 条指令至少需 (41) t。如果取指时间
11、t 取指 =8t,分析时间 t 分析 12t,执行时间 t 执行 3t,则从头到尾执行完 100 条指令至少需 (42) t。(分数:2.00)(1).A1200 B1223 C1224 D1211(分数:1.00)A.B.C.D.(2).A1200 B1223 C1224 D1211(分数:1.00)A.B.C.D.10.在一个单链表中,若 p 所指结点不是最后结点,在 p 所指结点之后插入 s 所指结点,则应执行 (32) 操作。As-linkp;p-links; Bs-linkp-link:p-links:CS-linkp-link; ps: Dp-links:s-linkp:(分数:1
12、.00)A.B.C.D.确认测试计划是在 (45) 阶段制定的。为了提高测试的效率,应该 (46) 。白盒测试是结构测试,被测对象基本上是源程序,以程序的 (47) 为基础设计测试用例。下列不属于白盒测试的技术是 (48) 。(分数:4.00)(1).A. 需求分析 B. 详细没计 C. 编码 D. 错误推测(分数:1.00)A.B.C.D.(2).A. 选择发现错误可能性大的数据作为测试用例B. 随机选取测试数据C.在完成软件编码阶段后再指定软件的测试用例D. 取一切可能的输入数据作为测试数据(分数:1.00)A.B.C.D.(3).A. 基本路径测试 B. 条件覆盖 C. 循环覆盖 D.
13、错误推测(分数:1.00)A.B.C.D.(4).A. 应用范围 B. 功能 C. 内部逻辑 D. 输入数据(分数:1.00)A.B.C.D.11.图是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则_没有在关键路径上。(分数:1.00)A.B.C.D.计算机系统中的信息资源只能被授予有权限的用户修改,这是网络安全的 (22) 。拒绝服务攻击的一个基本思想是 (23) 。(分数:2.00)(1).A不断发送垃圾邮件工作站 B迫使服务器的缓冲区满C工作站和服务器停止工作 D服务器停止工作(分数:1.00)A.B.C.D.(2).A可
14、利用性 B可靠性 C数据完整性 D保密性(分数:1.00)A.B.C.D.在 UML 的通用机制中, (41) 用于把元素组织成组; (42) 是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。(分数:2.00)(1).A包 B类 C接 D对象(分数:1.00)A.B.C.D.(2).A节点 B用例 C构件 D主动类(分数:1.00)A.B.C.D.12.ISO/IEC 9126 软件质量模型由 (18) 几个层次组成。A质量、功能、过程B成熟性、容错性、易恢复性C质量特性、质量子特性、度量指标D质量特性、时间特性、资源特性(分数:1.00)A.B.C.D.13.按照中华人民共和国
15、著作权法的权利保护期,下列权项中,受到永久保护的是 (9) 。A发表权 B修改权 C复制权 D发行权(分数:1.00)A.B.C.D.14.在中断响应过程中,CPU 保护程序计数器的主要目的是_。 A使 CPU 能找到中断服务程序的入口地址 B为了实现中断嵌套 C为了使 CPU 在执行完中断服务程序时能回到被中断程序的断点处 D为了使 CPU 与 I/O 设备并行工作(分数:1.00)A.B.C.D.15.GIF 文件格式采用了_压缩方式。ALZW BHuffman CRLE DDME(分数:1.00)A.B.C.D.(13) 是以科学、技术和实践经验的综合成果为基础,对重复性事物和概念所做的
16、统一规定,经有关方面协商一致,由一个公认机构或主管机构的批准,以特定形式发布作为共同遵守的准则和依据。(分数:3.00)(1). (13) 是以科学、技术和实践经验的综合成果为基础,对重复性事物和概念所做的统一规定,经有关方面协商一致,由一个公认机构或主管机构的批准,以特定形式发布作为共同遵守的准则和依据。A标准化 B协议 C标准 D工作流程(分数:1.00)A.标准化B.协议C.标准D.工作流程(2).从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中 (14) 利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。A信息源 B信息处理器 C信息使用者 D信息管理者(分
17、数:1.00)A.B.C.D.(3).在 CORBA 体系结构中, (12) 属于客户端接口。A静态 IDLSkeletons BPOAC静态 IDLStubs D动态 Skeletons(分数:1.00)A.B.C.D.16.在 CPU 中, (3) 可用于传送和暂存用户数据,为 ALU 执行算术逻辑运算提供工作区。A程序计数器 B累加寄存器 C程序状态寄存器 D地址寄存器(分数:1.00)A.B.C.D.设系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当m、n、w 取下表的值时,对于下表中的 ae 五种情况, (26) 两种情况可能会发
18、生死锁。对于这两种情况,若将 (27) ,则不会发生死锁。(分数:2.00)(1).Aa 和 b Bb 和 c Cc 和 d Dc 和 e(分数:1.00)A.B.C.D.(2).An 加 1 或 w 加 1 Bm 加 1 或 w 减 1Cm 减 1 或 w 加 1 Dm 减 1 或 w 减 1(分数:1.00)A.B.C.D.设有员工实体 Emp(员工号,姓名,性别,年龄,出生年月,联系方式,部门号),其中“联系方式”要求记录该员工的手机号码和办公室电话,部门号要求参照另一部门实体 Dept 的主码“部门号”。Emp 实体中存在派生属性和多值属性: (54) ;对属性部门号应该进行 (55)
19、 约束;可以通过命令 (56) 修改表中的数据,(分数:3.00)(1).A年龄和出生年月 B年龄和联系方式C出生年月和联系方式 D出生年月和年龄(分数:1.00)A.B.C.D.(2).A非空主键 B主键C外键 D候选键(分数:1.00)A.B.C.D.(3).AINSERT BDELETE CUPDATE DMODIFY(分数:1.00)A.B.C.D.商品条码是在流通领域中用于标识商品的 (13) 通用的条码。条码中的 (14) 供人们直接识读,或通过键盘向计算机输入数据。(分数:2.00)(1).A商品代码 B条码符号 C条码代码 D商品条码(分数:1.00)A.B.C.D.(2).A
20、行业 B国际 C国内 D企、业(分数:1.00)A.B.C.D.17.假设有一台摄像机,它的扫描速率为 450 行/帧520 像素/行25 帧/秒,图像子采样格式为4:2:0。如果每个 Y、Cr、Cb 信号量化成 8 位每样本,则该摄像机输出的位速率是 (39) 。A140.4Mbps B93.6Mbps C70.2Mbps D46.8Mbps(分数:1.00)A.B.C.D.(35) 通常采用白盒测试, (36) 被称为组装测试。(分数:2.00)(1).A. 单元测试 B. 系统测试 C. 集成测试 D. 确认测试(分数:1.00)A.B.C.D.(2).A. 单元测试 B. 系统测试 C
21、. 集成测试 D. 确认测试(分数:1.00)A.B.C.D.某一确定有限自动机(DFA)的状态转换图如下,与该自动机等价的正规表达式是 (28) ,图中 (29) 是可以合并的状态。 *(分数:2.00)(1).A(a|ba) *bb(a*b*)* B(a|ba) *bba*|b* C(a *|b*)bb(a|b)* D(a|b *)*bb(a*|b*)(分数:1.00)A.B.C.D.(2).A0 和 1 B2 和 3 C1 和 2 D0 和 3(分数:1.00)A.B.C.D.18.M 阶 B 树中的 M 是指 (52) 。A每个结点至少具有 M 棵子树B每个结点最多具有 M 棵子树C分
22、支结点中包含的关键字的个数DM 阶 B 树的深度(分数:1.00)A.B.C.D.19.从结构化的瀑布模型看,在软件生命周期中的 8 个阶段中,下面的几个选项中, (13) 出错,对软件的影响最大。A详细设计阶段 B概要设计阶段C需求分析阶段 D测试和运行阶段(分数:1.00)A.B.C.D.20. (18) 可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。A实体-关系图 B数据字典 CIPO 图 D判定表(分数:1.00)A.B.C.D.21.在 UNIX 操作系统中,把输入/输出设备看作是_。A普通文件 B目录文件 C索引文件 D特殊文件(分数:1.00)A.B.C.D
23、.22.以下关于计算机系统中断概念的叙述中,正确的是_。 A由 I/O 设备提出的中断请求和电源掉电都是可屏蔽中断 B由 I/O 设备提出的中断请求和电源掉电都是不可屏蔽中断 C由 I/O 设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断 D由 I/0 设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断(分数:1.00)A.B.C.D.表示实体类型及实体间联系的模型称为数据模型,其中关系模型主要特征是用 (38) 表示实体集, (39) 表示实体间联系。关系运算以关系代数为理论基础,关系代数的最基本操作是并、差、笛卡尔积、 (40) 。完整性规则提供了一种手段来保证当授权用户对数据库
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 82 答案 解析 DOC
