【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷11及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷11及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷11及答案解析.doc(29页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 11及答案解析(总分:172.00,做题时间:90 分钟)一、选择题(总题数:72,分数:166.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.以下关于 DoS 攻击的描述中,正确的是_。(分数:2.00)A.以传播病毒为目的B.以窃取受攻击系统上的机密信息为目的C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的3.下面的 C 程序代码段在运行中会出现_错误。 int i=0; while(i10); i=i+1;
2、(分数:2.00)A.语法B.类型不匹配C.变量定义D.动态语义虚拟存储器的作用是允许(1)。它通常使用(2)作为它的一个主要组成部分。对它的调度方法与(3)基本相似,即把要经常访问的数据驻留在高速存储器中,因为使用虚拟存储器,指令执行时(4)。在虚拟存储系统中常使用相联存储器进行管理,它是(5)寻址的。(分数:10.00)A.直接使用外存替内存B.添加此地址字长允许的更多内存容量C.程序直接访问比内存更大的地址空间D.提高内存的访问速度A.CDROMB.硬盘C.软盘D.寄存器A.CacheB.DMAC.I/OD.中断A.所需的数据一定能在内存中找到B.必须先进行“虚”、“实”地址交换C.必须
3、事先使用覆盖技术D.必须先将常用子程序调入内存A.按地址B.按内容C.寄存器D.计算4.已知 3 个类 A,B 和 C,其中类 A 由类 B 的一个实例和类 C 的 1 个或多个实例构成。能够正确表示类A,B 和 C 之间关系的 UML 类图是(30)。(分数:2.00)A.B.C.D.5.用递归算法实现 n 个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为(11)。(分数:2.00)A.nB.n/2C.log 2 nD.log 2 (n+1)6.在数据库中有如表 4-49 所示的两个表,设职工表的主码是职工号,部门表的主码是部门号。(分数:2.00)A.从职工表中
4、删除行(025,王芳,03,720)B.将行(005,乔兴,04,750)插入到职工表中C.将职工号为“001”的工资改为 700D.将职工号为“038”的部门号改为03某带权有向图如图 3-67 所示。 (分数:10.00)A.V1、V2、V3、V4、V6、V5、V7、V8B.V1、V3、V5、V2、V4、V6、V7、V8C.V1、V2、V3、V4、V5、V6、V7、V8D.V1、V2、V3、V5、V6、V4、V7、V8A.1B.2C.3D.4A.15B.16C.17D.18A.5B.9C.10D.7A.12、12B.12、13C.13、12D.13、137.以比较为基础的排序算法在最坏情况
5、下的计算时间下界为(59)。(分数:2.00)A.O(n)B.O(n 2 )C.O(logn)D.O(nlogn)8.(61)从二叉树的任一节点出发到根的路径上,所经过的节点序列必按其关键字降序排列。(分数:2.00)A.二叉排序树B.大顶堆C.小顶堆D.平衡二叉树9.未经压缩的数字音频数据传输率的计算公式为_。(分数:2.00)A.采样频率(Hz)量化位数(bit)声道数1/8B.采样频率(Hz)量化位数(bit)声道数C.采样频率(Hz)量化位数(bit)1/8D.采样频率(Hz)量化位数(bit)声道数1/1610.要在网络上发布彩色动画文件,可以采用的存储格式是_。(分数:2.00)A
6、.BMPB.JPEGC.MP3D.GIF11.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_ 。(分数:2.00)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系D.模块的具体功能12.虚存页面调度算法有多种,_调度算法不是页面调度算法。(分数:2.00)A.后进先出B.先进先出C.最近最少使用D.随机选择13.若无噪声信道的线路带宽为 3kHz,每个码元可能取的离散值的个数为 8 个,则信道的最大数据传输速率可达(25)。(分数:2.00)A.24kb/sB.48kb/sC.12kb/sD.18kb/s14.操作系统采用缓冲技术,能够减少对 C
7、PU 的(33)次数,从而提高资源的利用率。(分数:2.00)A.中断B.访问C.控制D.依赖15.对于序列(49,38,65,97,76,13,27,50)按照从小到大进行排序,(55)是初始步长为 4 的希尔排序法第一趟结果。(分数:2.00)A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,9716.设有穷自动机的状态转换图如下图,该自动机识别的语言是(29)。 (分数:2.00)A.=0,1)上的所有符号串的集合,但不包含空符号串B.空符号串
8、集合C.=0,1)上的所有符号串的集合,包含空符号串D.空集合17.若将 N 阶对称矩阵 A 按照行序为主序方式将包括主对角线元素在内的下三角形的所有元素依次存放在一个一维数组 B 中,则该对称矩阵在 B 中占用了(40)个数组元素。(40)(分数:2.00)A.N 2B.N(N-1)C.N(N+1)/2D.N(N-1)/218.若某二叉树采用广义表(A(B(E),C(F(H,G),D)表示,该二叉树的中序遍历序列为(47)。(分数:2.00)A.A,B,E,C,F,H,G,DB.E,B,H,G,F,D,C,AC.E,B,A,H,F,G,C,DD.D19.动态模型的描述工具是(23)。(分数:
9、2.00)A.对象图B.结构图C.状态图D.构件图,20.若对声音以 22.05kHz 的采样频率,8bit 采样深度进行采样,则 10 分钟双声道立体声的存储量为(58)字节。(分数:2.00)A.26460000B.13230000C.216000000D.10800000021.假设高速缓存 Cache 工作速度为主存的 5 倍,且 Cache 被访问命中的概率为 90%,则采用 Cache 后,能使整个存储系统获得加速比 Sp 为(1)。(分数:2.00)A.3.57B.5C.4.21D.5.1722.已知一个线性表(38,25,74,63,52,48),假定采用 h(k)=k%6 计
10、算散列地址进行散列存储,若用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为(44)。(分数:2.00)A.1.5B.1.7C.2D.2.323.设 rear 是指向非空带头结点的循环单链表的尾指针,则删除链表第一个结点的操作可表示为(22)。(分数:2.00)A.p=rear;rear=rearnext;free(p);B.rear=rearnext;free(p);C.rear=rearnextnext;free(p);D.p=rearnextnext;rearnext=pnext;free(p);24.在面向对象的技术中,(45)提供了一系列的好处:对象的内部实现细节
11、对外界是隐藏的;便于构件复用;对象间的接口被简化。(分数:2.00)A.封装B.继承C.多态D.信息隐藏25.目前,一般计算机系统中的主存储器容量都很大,而且越来越大。另外,由于普遍采用了虚拟存储器结构,要求指令中给出的地址码是一个虚拟地址,其长度比实际主存储器的容量所要求的长度还要长得多。例如,在一般 32 位计算机系统中,虚拟地址空间为 4GB,因此,要求地址码的长度为 32 位左右。如此长的地址码对于多地址结构的指令系统是无法容忍的。因此,如何缩短地址码的长度,在指令系统中必须予以考虑。下面关于缩短地址码长度的方法正确的是(1)。 用主存间接寻址方式缩短地址码长度 用变址寻址方式缩短地址
12、码长度 用寄存器间接寻址方式缩短地址码长度(分数:2.00)A.B.C.D.26.I/O 设备接口是主机与设备通信的桥梁,当主机采用 RS 232C 接口与设备通信时,设备接口除包括一般功能外,电路中还必须包含(7)电路。(分数:2.00)A.指令译码B.数据格式串/并行转换C.地址选择D.DMA 控制27.播放时间相同的 3 种声音文件,按照由大到小的顺序排列,它们的文件大小依次是(38)。(分数:2.00)A.WAVMP3MIDIB.MIDIMP3WAVC.MP3MIDIWAVD.WAVMIDIMP328.设置 DMZ 保护内部网络,则内部用户可以(63)。(分数:2.00)A.访问外部网
13、络中的服务器B.访问 DMZ 中的服务器C.访问外部路由器D.只能访问内部网络服务器29.在面向对象的软件结构中,对象是数据抽象和过程抽象的封装体。对象的状态封装在各个对象内,状态的变化由(55)来改变。(分数:2.00)A.外部的事件B.对象的操作C.系统原来的状态与外部的事件D.消息的传递30.对于下图的 NFA,其等价的 DFA 是(27)。 (分数:2.00)A.B.C.D.31.软件工程是一种层次化的技术,包括 3 个要素:(11)。(分数:2.00)A.过程、方法、工具B.需求、设计、实施C.质量、环境、管理D.模型、数据、系统32.下列不属于软件复杂性的度量参数是(19)。(分数
14、:2.00)A.规模B.结构C.效率D.智能度33.结构化设计(SD)方法的基本思想是(14)。(分数:2.00)A.将可能引起变化的因素隐藏在某个有关的模块内部B.根据输入输出数据结构到程序的结构C.模块要相对独立、功能单一D.自顶向下,逐步细化34.有 m 个进程(P0,P1,Pm-1)通过 n 个缓冲区(B0,B1,Bn-1)向 1 个进程(Q)发送数据包,每个数据包大小与缓冲区一样。要求:进程 Q 接收数据包的次序与发送次序一样。为保证发送进程与接收进程正确地并行工作,需要设置(23)。(分数:2.00)A.一个信号量,初值为 0B.一个信号量,初值为 1C.两个信号量,初值分别为 0
15、 和 1D.3 个信号量,初值分别为 n、1、035.甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用(21)的办法。(分数:2.00)A.两申请人作为一件申请的共同申请人B.其中一方放弃权利并从另一方得到适当的补偿C.两件申请都不授予专利权D.两件申请都授予专利权36.下面函数中渐进时间最小的是(53)。(分数:2.00)A.T1(n)=n+nlognB.T2(n)=2n+nlognC.T3(n)=n 2 -lognD.T4(n)=n+100logn37.由权值为 9,2,5,7 的四个叶子结点构造一棵哈夫曼树,
16、该树的带权路径长度为(50)。(分数:2.00)A.23B.37C.44D.4638.在 OSI 参考模型中,数据链路层处理的数据单位是(64)。(分数:2.00)A.比特B.帧C.分组D.报文39.从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它们分别对应(23)存储管理方案。 (分数:2.00)A.固定分区、请求分页和覆盖B.覆盖、请求分页和固定分区C.固定分区、覆盖和请求分页D.请求分页、覆盖和固定分区40.下图所示平衡二叉树(树中任一结点的左右子树高度之差不超过 1)中,结点 A 的右子树 AR 高度为 h,结点 B 的左子树 BL 高度为 h,结点 C
17、 的左子树 CL、右子树 CR 高度都为 h-1。若在 CR 中插入一个结点并使得 CR 的高度增加 1,则该二叉树(61)。 (分数:2.00)A.以 B 为根的子二叉树变为不平衡B.以 C 为根的子二叉树变为不平衡C.以 A 为根的子二叉树变为不平衡D.仍然是平衡二叉树41.极限编程(eXtreme Programming)是一种轻量级软件开发方法,(29)不是它强调的准则。(分数:2.00)A.持续的交流和沟通B.用最简单的设计实现用户需求C.用测试驱动开发D.关注用户反馈42.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人
18、以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是( )。(分数:2.00)A.独家许可使用B.独占许可使用C.普通许可使用D.部分许可使用43.某系统重用了第三方组件(但无法获得其源代码),则应采用( )对组件进行测试。(分数:2.00)A.基本路径覆盖B.分支覆盖C.环路覆盖D.黑盒测试44.用 UML 建立业务模型是理解企业业务过程的第一步。使用活动图(Activity Diagram)可显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调(42)。(分数:2.00)A.上下层次关系B.时间和顺序C.对象间的迁移D.对象间的控制流45.商品关系 P(商
19、品名,条形码,产地,价格)中的(53)属性可以作为该关系的主键。(分数:2.00)A.商品名B.条形码C.产地D.价格46.为了在状态空间树中(58),可以利用 LC-检索(Least Cost Search)快速找到一个答案节点。(分数:2.00)A.进行遍历B.找出最优的答案节点C.找出任一个答案节点D.找出所有的答案节点47.设指令由取指、分析和执行 3 个子部件完成;并且每个子部件的时间均为 t。若采用度为 4 的超标量流水线处理机,连续执行 12 条指令,共需花费(3)t。(分数:2.00)A.3B.5C.9D.1448.内存按字节编址,地址从 0B4000H0DBFFFH。若用存储
20、容量为 32K8bit 的存储器芯片构成该内存,至少需要(1)。(分数:2.00)A.2B.5C.8D.1049.在 CPU 执行一段程序的过程中,Cache 的存取次数为 4600 次,由主存完成的存取次数为 400 次。若 Cache 的存取周期为 5ns,CPU 的平均访问时间为 6.6ns,则主存的存取周期为(3)ns。(分数:2.00)A.18.6B.21.7C.23.8D.2550.表达式“Y=(A-B/C)(D+E)”的后缀式表示为(29)。(分数:2.00)A.YAB-/CDE+=B.YABC/-DE+=C.YABC-/DE+=D.YA-BC/DE+=51.(24)操作需要特权
21、指令执行。(分数:2.00)A.读取当前日期B.消除一块内存C.关闭中断D.存取某地址单元的内容52.若将有限状态自动机(DFA)识别的 0、1 符号串看做二进制数,则自动机(27)识别的是能被十进制数 3整除的正整数。 (分数:2.00)A.B.C.D.53.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是(29)语言的特点。(分数:2.00)A.逻辑式B.过程式C.函数式D.交互式54.以下关于单身模式(Singleton)的叙述中,说法正确的是(47)。(分数:2.00)A.它描述了只有一个属性的类的集合B.它描述了只有一个方法的类的集合C.它能够保证一个类只产生一个唯一的实例
22、D.它能够保证一个类的方法只能被一个唯一的类调用55.指令流水线将一条指令的执行过程分为 4 步,其中第 1、2 和 4 步的经过时间为 t,如图 7-1 所示。若该流水线顺序执行 100 条指令共用 303t,并且不考虑相关问题,则该流水线的瓶颈第 3 步的时间为(5)。 (分数:2.00)A.1tB.2tC.3tD.4t56.下列关于服务器采用的处理器体系结构的描述中,错误的是(6)。(分数:2.00)A.VLIW 采用了 EPIC 设计,也称之为 IA-64 体系结构B.RISC 指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成C.CISC 主要以 IA-32 体系结构为主,
23、为中低档服务器所采用D.RISC 每时钟周期可执行 20 条指令,而 CISC 通常只能执行 13 条指令57.面向对象系统中有两种基本的复用方式:框架复用和类库复用。以下关于框架和类库的描述中,说法错误的是(38)。(分数:2.00)A.框架是一个“半成品”的应用程序B.框架会为一个特定的目的实现一个基本的、可执行的架构C.类库只包含一系列可被应用程序调用的类D.类库是框架的一种扩展形式58.关系模型概念中,不含有多余属性的超键称为_。(分数:2.00)A.候选键B.对键C.内键D.主键59.在一页式存储管理系统中,页表内容如下所示。若页大小为 1K,逻辑地址的页号为 2,页内地址为451,
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 设计师 上午 基础知识 试题 试卷 11 答案 解析 DOC
