【计算机类职业资格】计算机水平考试中级软件设计师2009年上半年上午真题及答案解析.doc
《【计算机类职业资格】计算机水平考试中级软件设计师2009年上半年上午真题及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机水平考试中级软件设计师2009年上半年上午真题及答案解析.doc(23页珍藏版)》请在麦多课文档分享上搜索。
1、计算机水平考试中级软件设计师 2009 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n 与 k 的关系是( )。 (分数:1.00)A.B.C.n =kD.n 1 k2.假设某硬盘由 5 个盘片构成(共有 8 个记录面),盘面有效记录区域的外直径为 30cm,内直径为10cm,记录位密度为 250 位/mm,磁道密度为 16 道/mm,每磁道分 16 个扇区,每扇区 512 字节,则该硬盘的格式化容量约为( )MB。(分数:1.00)A.B.C.
2、D.3.( )是指按内容访问的存储器。 (分数:1.00)A.虚拟存储器B.相联存储器C.高速缓存(Cache)D.随机访问存储器4.处理机主要由处理器、存储器和总线组成,总线包括( )。 (分数:1.00)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线5.计算机中常采用原码、反码、补码和移码表示数据,其中,0 编码相同的是( )。 (分数:1.00)A.原码和补码B.反码和补码C.补码和移码D.原码和移码6. 某指令流水线由 5 段组成,第 1、3、5 段所需时间为?t,第 2、4 段所需时间分别为 3?t、2
3、?t,如下图所示,那么连续输入 n 条指令时的吞吐率(单位时间内执行的指令个数)TP 为 ( )。 (分数:1.00)A.B.C.D.7.下面关于漏洞扫描系统的叙述,错误的是( )。 (分数:1.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善8. 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。 (分数:1.00)A.可用性B.保密性C.连通性D.真实性9.计算机感染特洛伊木马后的典型现象是( )。
4、 (分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows 系统黑屏10.关于软件著作权产生的时间,下面表述正确的是( )。 (分数:1.00)A.自作品首次公开发表时B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之日11.程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是( )。 (分数:1.00)A.乙的行为侵犯了甲的软件著作权B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C.乙的行
5、为没有侵犯甲的著作权,因为乙已将程序修改D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权12.PC 机处理的音频信号主要是人耳能听得到的音频信号, 它的频率范围是( )。 (分数:1.00)A.300Hz3400HzB.20Hz20KHzC.10Hz20KHzD.20Hz44KHz13.多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,( )属于静态图像文件格式。(分数:1.00)A.MPGB.AVSC.JPGD.AVI14.计算机获取模拟视频信息的过程中首先要进行( )。 (分数:1.00)A.A/D 变换B.数据压缩C.D/A 变换D.数据存储15.在采用面
6、向对象技术构建软件系统时, 很多敏捷方法都建议的一种重要的设计活动是( ),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。 (分数:1.00)A.精化B.设计类C.重构D.抽象16.一个软件开发过程描述了“谁做”、 “做什么”、“怎么做”和“什么时候做” ,RUP 用 ( ) 来表述“谁做” 。 (分数:1.00)A.角色B.活动C.制品D.工作流某项目主要由 AI 任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是 (17) 。在不延误项目总工期的情况下,任务 A 最多可以推迟开始的时间是 (18) 天。 (分数:
7、2.00)A.AGIB.ADFHIC.BEGID.CFHIA.0B.2C.5D.717.软件风险一般包含( )两个特性。 (分数:1.00)A.救火和危机管理B.已知风险和未知风险C.不确定性和损失D.员工和预算18.函数调用时,基本的参数传递方式有传值与传地址两种,( )。 (分数:1.00)A.在传值方式下,形参将值传给实参B.在传值方式下,实参不能是数组元素C.在传地址方式下,形参和实参间可以实现数据的双向传递D.在传地址方式下,实参可以是任意的变量和表达式19.已知某高级语言源程序 A 经编译后得到机器 C 上的目标程序 B,则( )。 (分数:1.00)A.对 B 进行反编译,不能还
8、原出源程序 AB.对 B 进行反汇编,不能得到与源程序 A 等价的汇编程序代码C.对 B 进行反编译,得到的是源程序 A 的变量声明和算法流程D.对 A 和 B 进行交叉编译,可以产生在机器 C 上运行的动态链接库20.下面关于程序语言的叙述,错误的是( )。 (分数:1.00)A.脚本语言属于动态语言,其程序结构可以在运行中改变B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序C.php、JavaScript 属于静态语言,其所有成分可在编译时确定D.C 语言属于静态语言,其所有成分可在编译时确定在 Windows XP 操作系统中,用户利用 “磁盘管理” 程序可以对磁盘进行初始
9、化、建卷,(23)。通常将“C:Windowsmyprogram.exe”文件设置成只读和隐藏属性,便控制用户对该文件的访问,这一级安全管理称之为(24)安全管理。(分数:2.00)A.但只能使用 FAT 文件系统格式化卷B.但只能使用 FAT 32 文件系统格式化卷C.但只能使用 NTFS 文件系统格式化卷D.可以选择使用 FAT、FAT32 或 NTFS 文件系统格式化卷A.文件级B.目录级C.用户级D.系统级21. 在移臂调度算法中,( )算法可能会随时改变移动臂的运动方向。 (分数:1.00)A.电梯调度和先来先服务B.先来先服务和最短寻找时间优先C.单向扫描和先来先服务D.电梯调度和
10、最短寻找时间优先设系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当m、n、w 取下表的值时,对于下表中的 ae 五种情况,(26)两种情况可能会发生死锁。对于这两种情况,若将 (27) ,则不会发生死锁。 (分数:2.00)A.a 和 bB.b 和 cC.c 和 dD.c 和 eA.n 加 1 或 w 加 1B.m 加 1 或 w 减 1C.m 减 1 或 w 加 1D.m 减 1 或 w 减 122.某文件系统采用链式存储管理方案,磁盘块的大小为 1024 字节。 文件 Myfile.doc 由 5 个逻辑记录组成,每个逻辑记录的大小与磁
11、盘块的大小相等,并依次存放在 121、75、86、65 和 114 号磁盘块上。若需要存取文件的第 5120 逻辑字节处的信息,应该访问( )号磁盘块。 (分数:1.00)A.75B.85C.65D.11423. 软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为 5 级。目前,达到 CMM 第 3 级(已定义级)是许多组织努力的目标,该级的核心是 ( ) 。 (分数:1.00)A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性B.使用标准开发过程(或方法论)构建(或集成)系统C.管理层寻求更主动地应对系统的开发问题D.连续地监督和改进标准化的系统开发过程24. RUP 在
12、每个阶段都有主要目标,并在结束时产生一些制品。在 ( )结束时产生“在适当的平台上集成的软件产品” 。 (分数:1.00)A.初期阶段B.精化阶段C.构建阶段D.移交阶段25.根据 ISO/IEC 9126 软件质量度量模型定义,一个软件的时间和资源质量子特性属于( )质量特性。 (分数:1.00)A.功能性B.效率C.可靠性D.易使用性26.McCabe 度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。计算有向图 G 的环路复杂性的公式为:V(G)=m-n+2,其中 V(G)是有向图 G 中的环路个数,m是 G 中的有向弧数,n 是 G 中的节点数。
13、下图所示程序图的程序复杂度是( )。 (分数:1.00)A.2B.3C.4D.527.在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是( )。 (分数:1.00)A.系统开发合同B.系统设计说明书C.系统开发计划D.系统测试报告28. 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段复审期间,应该从 ( ) 出发,评价软件的结构和过程。 (分数:1.00)A.指出可移植性问题以及可能影响软件维护的系统界面B.容易修改、模块化和功能独立的目的C.强调编码风格和内部说明文档D.可测试性29.当用分支覆盖法对以下流程图进行测试时,至少需要设计 ( ) 个测试用例。
14、 (分数:1.00)A.4B.5C.6D.830. 某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行( )维护。 (分数:1.00)A.正确性B.适应性C.完善性D.预防性31.下面关于面向对象分析与面向对象设计的说法中,不正确的是( )。 (分数:1.00)A.面向对象分析侧重于理解问题B.面向对象设计侧重于理解解决方案C.面向对象分析描述软件要做什么D.面向对象设计一般不关注技术和实现层面的细节在面向对象分析与设计中,(38)是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为
15、;(39)是系统内对象和系统外参与者的联系媒介; (40) 主要是协调上述两种类对象之间的交互。(分数:3.00)A.控制类B.边界类C.实体类D.软件类A.控制类B.边界类C.实体类D.软件类A.控制类B.边界类C.实体类D.软件类若类 A 仅在其方法 Method1 中定义并使用了类 B 的一个对象,类 A 其它部分的代码都不涉及类 B,那么类 A 与类 B 的关系应为 (41) ;若类 A 的某个属性是类 B 的一个对象,并且类 A 对象消失时,类 B 对象也随之消失,则类 A 与类 B 的关系应为 (42)。(分数:2.00)A.关联B.依赖C.聚合D.组合A.关联B.依赖C.聚合D.
16、组合当不适合采用生成子类的方法对已有的类进行扩充时,可以采用 (43) 设计模式动态地给一个对象添加一些额外的职责;当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用 (44) 设计模式运用共享技术来有效地支持大量细粒度的对象;当想使用一个已经存在的类,但其接口不符合需求时,可以采用 (45) 设计模式将该类的接口转换成我们希望的接口。(分数:3.00)A.命令(Command)B.适配器(Adapter)C.装饰(Decorate)D.享元(Flyweight)A.命令(Command)B.适配器(Adapter)C.装饰(Decorate)D.享元(Flyweight)A.命令(
17、Command)B.适配器(Adapter)C.装饰(Decorate)D.享元(Flyweight)下图属于 UML 中的(46),其中,AccountManagement 需要(47)。 (分数:2.00)A.组件图B.部署图C.类图D.对象图A.实现 IdentityVerifier 接口并被 CreditCardServices 调用B.调用 CreditCardServices 实现的 IdentityVerifier 接口C.实现 IdentityVerifier 接口并被 Logger 调用D.调用 Logger 实现的 IdentityVerifier 接口32.下图所示有限自
18、动机的特点是 ( ) 。 (分数:1.00)A.识别的 0、1 串是以 0 开头且以 1 结尾B.识别的 0、1 串中 1 的数目为偶数C.识别的 0、1 串中 0 后面必须是 1D.识别的 0、1 串中 1 不能连续出现33.由 a、b 构造且仅包含偶数个 a 的串的集合用正规式表示为( )。 (分数:1.00)A.(a*a)*b*B.(b* (ab*a)*)*C.(a* (ba*)*b)*D.(a|b)* (aa)*34. 设某语言的语法规则用上下文无关文法 G=(N,T,P,S)表示,其中 N 是非终结符号的集合,T 是终结符号的集合,P 是产生式集合,S 是开始符号,令 V=NT,那么
19、符合该语言的句子是 ( )。 (分数:1.00)A.从 S 出发推导的、仅包含 T 中符号的符号串B.从 N 中符号出发推导的、仅包含 T 中符号的符号串C.从 S 出发推导的、包含 V 中符号的符号串D.从 N 中符号出发推导的、包含 V 中符号的符号串35.采用二维表格结构表达实体类型及实体间联系的数据模型是 ( ) 。 (分数:1.00)A.层次模型B.网状模型C.关系模型D.面向对象模型假设员工关系 EMP(员工号,姓名,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。如果一个部门可以有多名员工,一个员工可以有多个家庭成员,那么关系 EMP 属于(52),且(53
20、)问题;为了解决这一问题,应该将员工关系 EMP 分解为 (54) 。 (分数:3.00)A.1NFB.2NFC.3NFD.BCNFA.无冗余、无插入异常和删除异常B.无冗余,但存在插入异常和删除异常C.存在冗余,但不存在修改操作的不一致D.存在冗余、修改操作的不一致,以及插入异常和删除异常A.B.C.D.关系 R、S 如下图所示,关系代数表达式 3,4,5(16(RS) )=(55),对关系 R、S 进行自然连接后的属性列数和元组个数分别为 (56) 。 (分数:2.00)A.B.C.D.A.3 和 0B.3 和 2C.6 和 0D.6 和 236.下面关于查找运算及查找表的叙述,错误的是
21、( ) 。 (分数:1.00)A.哈希表可以动态创建B.二叉排序树属于动态查找表C.二分查找要求查找表采用顺序存储结构或循环链表结构D.顺序查找方法既适用于顺序存储结构,也适用于链表结构37.下面关于图(网)的叙述,正确的是 ( ) 。 (分数:1.00)A.连通无向网的最小生成树中,顶点数恰好比边数多 1B.若有向图是强连通的,则其边数至少是顶点数的 2 倍C.可以采用 AOV 网估算工程的工期D.关键路径是 AOE 网中源点至汇点的最短路径38.下面关于二叉排序树的叙述,错误的是 ( ) 。 (分数:1.00)A.对二叉排序树进行中序遍历,必定得到结点关键字的有序序列B.依据关键字无序的序
22、列建立二叉排序树,也可能构造出单支树C.若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过 1D.若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过 139.下面关于栈和队列的叙述,错误的是 ( ) 。 (分数:1.00)A.栈和队列都是操作受限的线性表B.队列采用单循环链表存储时, 只需设置队尾指针就可使入队和出队操作的时间复杂度都为 O(1)C.若队列的数据规模 n 可以确定,则采用顺序存储结构比链式存储结构效率更高D.利用两个栈可以模拟一个队列的操作,反之亦可40.下面关于二叉树的叙述,正确的是 ( ) 。 (分数:1.
23、00)A.完全二叉树的高度 h 与其结点数 n 之间存在确定的关系B.在二叉树的顺序存储和链式存储结构中,完全二叉树更适合采用链式存储结构C.完全二叉树中一定不存在度为 1 的结点D.完全二叉树中必定有偶数个叶子结点41.设 L 为广义表,将 head(L)定义为取非空广义表的第一个元素,tail(L)定义为取非空广义表除第一个元素外剩余元素构成的广义表。若广义表 L=(x,y,z),a,(u,t,w),则从 L 中取出原子项 y 的运算是 ( ) 。 (分数:1.00)A.head(tail(tail(L)B.tail(head(head(L)C.head(tail(head(L)D.tai
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 计算机水平 考试 中级 软件 设计师 2009 上半年 上午 答案 解析 DOC
