【计算机类职业资格】计算机水平考试中级软件设计师2011年下半年上午真题及答案解析.doc
《【计算机类职业资格】计算机水平考试中级软件设计师2011年下半年上午真题及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机水平考试中级软件设计师2011年下半年上午真题及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、计算机水平考试中级软件设计师 2011 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)。 (分数:1.00)A.PC(程序计数器)B.AR(地址寄存器)C.AC(累加器)D.ALU(算逻运算单元)2.若某计算机系统的 I/O 接口与主存采用统一编址,则输入输出操作是通过(2)指令来完成的。 (分数:1.00)A.控制B.中断C.输入输出D.访存3.在程序的执行过程中,Cache 与主存的地址映像由(3)。 (分数:1.00)A.专门的硬件自动完成B.程序员进行调度C.操作系统进行管理D.
2、程序员和操作系统共同协调完成4.总线复用方式可以(4)。 (分数:1.00)A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高 CPU 利用率5.在 CPU 的寄存器中,(5)对用户是完全透明的。 (分数:1.00)A.程序计数器B.指令寄存器C.状态寄存器D.通用寄存器6.CPU 中译码器的主要作用是进行(6)。 (分数:1.00)A.地址译码B.指令译码C.数据译码D.选择多路数据至 ALU7.利用(7)可以获取某 FTP 服务器中是否存在可写目录的信息。 (分数:1.00)A.防火墙系统B.漏洞扫描系统C.入侵检测系统D.病毒防御系统8.通过内部发起连接与外部主机
3、建立联系,由外部主机控制并盗取用户信息的恶意代码为(8) 。 (分数:1.00)A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒9.从认证中心 CA 获取用户 B 的数字证书,该证书用(9)作数字签名;从用户 B 的数字证书中可以获得B 的公钥。(分数:1.00)A.CA 的公钥B.CA 的私钥C.B 的公钥D.B 的私钥10. (10)指可以不经著作权人许可,不需支付报酬,使用其作品。 (分数:1.00)A.合理使用B.许可使用C.强制许可使用D.法定许可使用11.王某是 M 国际运输有限公司计算机系统管理员。任职期间,王某根据公司的业务要求开发了“海运出口业务系统”,并由公司使用,随后
4、,王某向国家版权局申请了计算机软件著作权登记,并取得了计算机软件著作权登记证书。证书明确软件名称是“海运出口业务系统 V1.0”,著作权人为王某。以下说法中,正确的是(11)。 (分数:1.00)A.海运出口业务系统 V1.0 的著作权属于王某B.海运出口业务系统 V1.O 的著作权属于 M 公司C.海运出口业务系统 V1.0 的著作权属于王某和 M 公司D.王某获取的软件著作权登记证是不可以撤消的12.计算机通过 MIC(话筒接口)收到的信号是(12)。 (分数:1.00)A.音频数字信号B.音频模拟信号C.采样信号D.量化信号13. (13)既不是图像编码也不是视频编码的国际标准。 (分数
5、:1.00)A.JPEGB.MPEGC.ADPCMD.H.26114.多媒体制作过程中,不同媒体类型的数据收集、制作需要不同的软、硬件设备和技术手段,动画制作一般通过(14)进行。 (分数:1.00)A.字处理软件B.视频卡C.声卡D.图形/图像软件15.确定软件的模块划分及模块之间的调用关系是(15)阶段的任务。 (分数:1.00)A.需求分析B.概要设计C.详细设计D.编码16.利用结构化分析模型进行接口设计时,应以(16)为依据。 (分数:1.00)A.数据流图B.实体-关系图C.数据字典D.状态-迁移图17.下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动
6、,边上的值表示完成活动所需要的时间,则关键路径长度为(17)。 (分数:1.00)A.20B.19C.17D.1618.甘特图(Gantt 图)不能(18)。 (分数:1.00)A.作为项目进度管理的一个工具B.清晰地描述每个任务的开始和截止时间C.清晰地获得任务并行进行的信息D.清晰地获得各任务之间的依赖关系19.以下关于风险管理的叙述中,不正确的是(19)。 (分数:1.00)A.仅根据风险产生的后果来对风险排优先级B.可以通过改变系统性能或功能需求来避免某些风险C.不可能去除所有风险,但可以通过采取行动来降低或者减轻风险D.在项目开发过程中,需要定期地评估和管理风险20.若 C 程序的表
7、达式中引用了未赋初值的变量,则(20) 。 (分数:1.00)A.编译时一定会报告错误信息,该程序不能运行B.可以通过编译并运行,但运行时一定会报告异常C.可以通过编译,但链接时一定会报告错误信息而不能运行D.可以通过编译并运行,但运行结果不一定是期望的结果21.若二维数组 arr1M,1N的首地址为 base,数组元素按列存储且每个元素占用 K 个存储单元,则元素 arri,j在该数组空间的地址为(21) 。 (分数:1.00)A.base+(i-1)*M+j-1)*KB.base+(i-1)*N+j-1)*KC.base+(j-1)*M+i-1)*KD.base+(j-1)*N+i-1)*
8、K某企业生产流水线 M 共有两位生产者,生产者甲不断地将其工序上加工的半成品放入半成品箱,生产者乙从半成品箱取出继续加工。假设半成品箱可存放 n 件半成品,采用 PV 操作实现生产者甲和生产者乙的同步可以设置三个信号量 S、S1 和 S2,其同步模型如下图所示。 (分数:2.00)A.0B.1C.nD.任意正整数A.n、0B.0、nC.1、nD.n、1若某文件系统的目录结构如下图所示,假设用户要访问文件 f1.java,且当前工作目录为 Program,则该文件的全文件名为(24),其相对路径为(25) 。 (分数:2.00)A.f1.javaB.DocumentJava-progf1.jav
9、aC.D:ProgramJava-progf1.javaD.Programjava-progfl.javaA.Java-progB.Java-progC.ProgramJava-progD.ProgramJava-prog假设磁盘每磁道有 18 个扇区,系统刚完成了 10 号柱面的操作,当前移动臂在 13 号柱面上,进程的请求序列如下表所示。若系统采用 SCAN(扫描)调度算法,则系统响应序列为(26);若系统采用 CSCAN(单向扫描)调度算法,则系统响应序列为(27)。 (分数:2.00)A.B.C.D.A.B.C.D.22.某程序设计语言规定在源程序中的数据都必须具有类型,然而,(28)
10、并不是做出此规定的理由。 (分数:1.00)A.为数据合理分配存储单元B.可以定义和使用动态数据结构C.可以规定数据对象的取值范围及能够进行的运算D.对参与表达式求值的数据对象可以进行合法性检查23.以下关于喷泉模型的叙述中,不正确的是(29) 。 (分数:1.00)A.喷泉模型是以对象作为驱动的模型,适合于面向对象的开发方法B.喷泉模型克服了瀑布模型不支持软件重用和多项开发活动集成的局限性C.模型中的开发活动常常需要重复多次,在迭代过程中不断地完善软件系统D.各开发活动(如分析、设计和编码)之间存在明显的边界24.若全面采用新技术开发一个大学记账系统,以替换原有的系统,则宜选择采用(30)进
11、行开发。 (分数:1.00)A.瀑布模型B.演化模型C.螺旋模型D.原型模型25.将每个用户的数据和其他用户的数据隔离开,是考虑了软件的(31)质量特性。 (分数:1.00)A.功能性B.可靠性C.可维护性D.易使用性26.在软件评审中,设计质量是指设计的规格说明书符合用户的要求。设计质量的评审内容不包括(32)。(分数:1.00)A.软件可靠性B.软件的可测试性C.软件性能实现情况D.模块层次27.针对应用在运行期的数据特点,修改其排序算法使其更高效,属于(33)维护。 (分数:1.00)A.正确性B.适应性C.完善性D.预防性28.下图所示的逻辑流实现折半查找功能,最少需要(34)个测试用
12、例可以覆盖所有的可能路径。 (分数:1.00)A.1B.2C.3D.429.在某班级管理系统中,班级的班委有班长、副班长、学习委员和生活委员,且学生年龄在 1525 岁。若用等价类划分来进行相关测试,则(35)不是好的测试用例。 (分数:1.00)A.(队长,15)B.(班长,20)C.(班长,15)D.(队长,12)30.进行防错性程序设计,可以有效地控制(36)维护成本。 (分数:1.00)A.正确性B.适应性C.完善性D.预防性31.采用面向对象开发方法时,对象是系统运行时基本实体。以下关于对象的叙述中,正确的是(37) 。 (分数:1.00)A.对象只能包括数据(属性)B.对象只能包括
13、操作(行为)C.对象一定有相同的属性和行为D.对象通常由对象名、属性和操作三个部分组成一个类是(38)。在定义类时,将属性声明为 private 的目的是(39)。(分数:2.00)A.一组对象的封装B.表示一组对象的层次关系C.一组对象的实例D.一组对象的抽象定义A.实现数据隐藏,以免意外更改B.操作符重载C.实现属性值不可更改D.实现属性值对类的所有对象共享(40)设计模式允许一个对象在其状态改变时,通知依赖它的所有对象。该设计模式的类图如下图,其中,(41)在其状态发生改变时,向它的各个观察者发出通知。 (分数:2.00)A.命令(Command)B.责任链(Chain of Respo
14、nsibility)C.观察者(Observer)D.迭代器(Iterator)A.SubjectB.ConcreteSubjectC.ObserverD.ConcreteObserver32.在面向对象软件开发中,封装是一种(42)技术,其目的是使对象的使用者和生产者分离。 (分数:1.00)A.接口管理B.信息隐藏C.多态D.聚合33.欲动态地给一个对象添加职责,宜采用(43)模式。 (分数:1.00)A.适配器(Adapter)B.桥接(Bridge)C.组合(Composite)D.装饰器(Decorator)34.(44)模式通过提供与对象相同的接口来控制对这个对象的访问。 (分数:
15、1.00)A.适配器(Adapter)B.代理(Proxy)C.组合(Composite)D.装饰器(Decorator)35.采用 UML 进行面向对象开发时,部署图通常在(45)阶段使用。 (分数:1.00)A.需求分析B.架构设计C.实现D.实施业务用例和参与者一起描述(46),而业务对象模型描述(47) 。(分数:2.00)A.工作过程中的静态元素B.工作过程中的动态元素C.工作过程中的逻辑视图D.组织支持的业务过程A.业务结构B.结构元素如何完成业务用例C.业务结构以及结构元素如何完成业务用例D.组织支持的业务过程36.下图所示为一个有限自动机(其中,A 是初态、C 是终态),该自动
16、机识别的语言可用正规式(48)表示。 (分数:1.00)A.(0|1)*01B.1*0*10*1C.1*(0)*01D.1*(0|10)*l*函数 t、f 的定义如下所示,其中,a 是整型全局变量。设调用函数 t 前 a 的值为 5,则在函数 t 中以传值调用(call by value)方式调用函数 f 时,输出为(49);在函数 t 中以引用调用(call by reference)方式调用函数 f 时,输出为(50)。 (分数:2.00)A.12B.16C.20D.24A.12B.16C.20D.24将 Students 表的插入权限赋予用户 UserA,并允许其将该权限授予他人,应使用
17、的 SQL 语句为: GRANT (51) TABLE Students TO UserA (52) ;(分数:2.00)A.UPDATEB.UPDATE ONC.INSERTD.INSERT ONA.FOR ALLB.PUBLICC.WITH CHECK OPTIOND.WITH GRANT OPTION若有关系 R(A,B,C,D)和 S(C,D,E),则与表达式 (分数:3.00)A.A,B,C,D,EB.C,D,EC.R.A,R.B,R.C,R.D,S.ED.R.C,R.D,S.EA.RB.SC.R,SD.RSA.DCB.R.DS.CC.R.DR.CD.S.DR.C37.E-R 图转换
18、为关系模型时,对于实体 E1 与 E2 间的多对多联系,应该将(56) 。 (分数:1.00)A.E1 的码加上联系上的属性并入 E2B.E1 的码加上联系上的属性独立构成一个关系模式C.E2 的码加上联系上的属性独立构成一个关系模式D.E1 与 E2 码加上联系上的属性独立构成一个关系模式38.在 KMP 模式匹配算法中,需要求解模式串 p 的 next 函数值,其定义如下(其中,j 为模式串中字符的序号)。对于模式串“abaabaca”,其 next 函数值序列为(57) 。 (分数:1.00)A.01111111B.01122341C.01234567D.0l12233439.对于线性表
19、(由 n 个同类元素构成的线性序列),采用单向循环链表存储的特点之一是(58) 。 (分数:1.00)A.从表中任意结点出发都能遍历整个链表B.对表中的任意结点可以进行随机访问C.对于表中的任意一个结点,访问其直接前驱和直接后继结点所用时间相同D.第一个结点必须是头结点40.无向图中一个顶点的度是指图中与该顶点相邻接的顶点数。若无向图 G 中的顶点数为 n,边数为e,则所有顶点的度数之和为(59) 。 (分数:1.00)A.n*eB.n+eC.2nD.2e41.一棵满二叉树,其每一层结点个数都达到最大值,对其中的结点从 1 开始顺序编号,即根结点编号为 1,其左、右孩子结点编号分别为 2 和
20、3,再下一层从左到右的编号为 4、5、6、7,依此类推,每一层都从左到右依次编号,直到最后的叶子结点层为止,则用(60)可判定编号为 m 和 n 的两个结点是否在同一层。 (分数:1.00)A.log2m=log2nB.C.D.42.(61)是由权值集合8,5,6,2构造的哈夫曼树(最优二叉树)。(分数:1.00)A.B.C.D.43.迪杰斯特拉(Dijkstra)算法用于求解图上的单源点最短路径。该算法按路径长度递增次序产生最短路径,本质上说,该算法是一种基于(62)策略的算法。 (分数:1.00)A.分治B.动态规划C.贪心D.回溯44.在有 n 个无序无重复元素值的数组中查找第 i 小的
21、数的算法描述如下:任意取一个元素 r,用划分操作确定其在数组中的位置,假设元素 r 为第 k 小的数。若 i 等于 k,则返回该元素值;若 i 小于 k,则在划分的前半部分递归进行划分操作找第 i 小的数;否则在划分的后半部分递归进行划分操作找第 k-i 小的数。该算法是一种基于(63)策略的算法。 (分数:1.00)A.分治B.动态规划C.贪心D.回溯45.对 n 个元素值分别为-1、O 或 1 的整型数组 A 进行升序排序的算法描述如下:统计 A 中-1、0 和 1 的个数,设分别为 n1、n2 和 n3,然后将 A 中的前 n1 个元素赋值为-1,第 n1+1 到 n1+n2 个元素赋值
22、为O,最后 n3 个元素赋值为 1。该算法的时间复杂度和空间复杂度分别为(64) 。(分数:1.00)A.B.C.D.46.设算法 A 的时间复杂度可用递归式 表示,算法 B 的时间复杂度可用递归式 (分数:1.00)A.48B.49C.13D.14A 类网络是很大的网络,每个 A 类网络中可以有(66)个网络地址。实际使用中必须把 A 类网络划分为子网,如果指定的子网掩码为 255.255.192.0,则该网络被划分为(67)个子网。(分数:2.00)A.B.C.D.A.128B.256C.1024D.2048TCP 是互联网中的(68)协议,使用(69)次握手协议建立连接。(分数:2.00
23、)A.传输层B.网络层C.会话层D.应用层A.1B.2C.3D.447.在 Windows 系统中,为排除 DNS 域名解析故障,需要刷新 DNS 解析器缓存,应使用的命令是(70) 。 (分数:1.00)A.ipconfig/renewB.ipconfig/flushdnsC.netstat -rD.arp -a Extreme Programming (XP) is a discipline of software development with (71) of simplicity, communication,feedback and courageSuccessful softwa
24、re development is a team effort-not just the development team,but the larger team consisting of customer, management and developersXP is a simple process that brings these people together and helps them to succeed togetherXP is aimed primarily at object-oriented projects using teams of a dozen or fe
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 计算机水平 考试 中级 软件 设计师 2011 年下 半年 上午 答案 解析 DOC
