【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷12及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷12及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷12及答案解析.doc(13页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 12及答案解析(总分:90.00,做题时间:90 分钟)一、选择题(总题数:23,分数:90.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.假设高速缓存 Cache工作速度为主存的 5倍,且 Cache被访问命中的概率为 90%,则采用 Cache后,能使整个存储系统获得加速比 Sp为(1)。(分数:2.00)A.3.57B.4.21C.2.64D.5.173.存储系统使用了(5)(机制)来平滑处理机和内存、存储器部件之间的速度差。(分数:2.0
2、0)A.虚拟内存,缓存机制B.地址映像及变换C.Cache的页面替换算法D.虚拟存储系统4.下列叙述中错误的是(13):模型是对现实的简化,建模是为了更好地理解所开发的系统。用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。软件技术复审是由用户和测试人员实施的一种质量保证活动。(分数:2.00)A.B.C.D.5.IEEE802规范主要与 OSI模型的哪些层有关?(29)(分数:2.00)A.较低的 4层B.物理层和网络层C.物理层和数据链路层D.数据链路层和网络层6.Ethernet和 To
3、ken Ring 都使用哪一种交换技术?(30)(分数:2.00)A.包交换B.消息交换C.电路交换D.上述都不是7.xDSL技术包括了(31)。(分数:2.00)A.HFCB.ADSLC.ISDND.SDH8.在教学计算机中,设计者只实现了约 30条指令,留下的约 30条指令,交由实验人员选择其中若干条自己来设计指令格式、功能和执行流程,并在教学计算机上调试正确。请回答:在设计与实现自己的指令过程中,以下关于看待和处理你的指令和已经实现的指令的关系正确的是(32)。 在指令格式、指令分组、寻址方式等安排上,新设计的指令应该和已有指令基本相同,至少不能相互冲突。 对新设计的指令,只实现其流程中
4、具体执行步骤的控制信号,读取指令、检查中断请求等共用操作部分使用在已有指令中提供的控制信号。 节拍发生器可能需要变化或修改。例如,增加一个节拍状态,但不能破坏原有指令的执行。 新老指令应该在同一个程序中正常执行。(分数:2.00)A.B.C.D.9.(35)对系统程序员是透明的。(分数:2.00)A.系列机各档不同的数据通路宽度、Cache 存储器B.系列机各档不同的数据通路宽度、虚拟存储器C.程序状态字、指令缓冲寄存器D.虚拟存储器、Cache 存储器10.解除死锁的常用方法是回滚一个或多个事务。在选择要回滚的事务时,不属于要考虑的情况是(36)。(分数:2.00)A.选择使回滚代价最小的事
5、务作为牺牲者B.决定回滚多远C.避免饿死D.提供解除死锁的策略11.从下面的选项中选出正确的答案在宏定义:#define MAXINT 324 中,宏名 MAXINT 代替的是(37)。(分数:2.00)A.实型数B.整型数C.常量D.一串字符表示层的功能是(26)。(27)层决定同步点的位置。(分数:4.00)A.给物理层送一串位以供传输B.在屏幕上显示数据以供用户查看C.将数据转换成一种默认格式D.上述全是A.数据链路层B.网络层C.会话层D.表示层ATM技术是一种(28)。ISDN 中 2B+D通路中的 B和 D的意义(29)。(分数:4.00)A.类似于高速电话交换的包交换技术B.提供
6、低耗数据传输的串行电缆技术C.允许数据在非高峰时间传输的新的 WAN解决方法D.提供类似以太网特性的光缆策略A.4KHz的模拟话路和内部信令B.64Kbit/s的 PCM通路和内部信令C.16Kbit/s的数字通路和带外信令D.64Kbit/s的 PCM通路和带外信令千兆以太网比快速以太网有(30)数据传输率和(31)的碰撞域。(分数:4.00)A.相同B.小C.大D.不能确定A.大B.小C.相同D.不能确定静态成员函数仅能访问(35)。静态数据成员的初始化必须在(36)。(分数:4.00)A.静态的数据成员B.非静态的成员函数C.非静态的数据成员D.以上都不对A.类内B.类外C.在构造函数内
7、D.静态成员函数内关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是(42)。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于(43)。(分数:4.00)A.通过模块的合并和分解,降低模块的耦合度,提高模块的内聚性B.提高上层模块的扇出,减少模块调用的层次C.将模块的作用范围限制在模块的控制范围之内D.降低模块之间接口的复杂性,避免“病态连接”A.简单耦合B.直接耦合C.标记耦合D.控制耦合软件设计包括 4个既独立又相互联系的活动,分别为(44)、(45)、数据设计和过程设计。(分数:4.00)A.用户手册设计B.语言设计C.体系结构设计D.文档设计A.文档设计B.程
8、序设计C.实用性设计D.接口设计在需求分析中,开发人员要从用户那里解决的最重要的问题是(8)。需求规格说明书的内容不应包括(9),该文档在软件开发中具有重要作用,但其作用不应包括(10)。(分数:6.00)A.要让软件做什么B.要给该软件提供哪些信息C.要求软件工作效率怎样D.要让软件具有何种结构A.对重要功能的描述B.对算法的详细过程描述C.对数据的要求D.对软件的性能要求A.软件设计的依据B.用户和开发人员对软件要做什么的共同理解C.软件验收的依据D.软件可行性分析的依据在(55),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在(56),用于软件管理与工程两方面的软件过程
9、均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在(57),通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:6.00)A.可重复级B.管理级C.功能级D.成本级A.标准级B.已定义级C.可重复级D.优化级A.分析级B.过程级C.优化级D.管理级软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了(58)。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对(59)进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个(60)。从第二圈开始,一个新产品开发项目
10、开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。(分数:6.00)A.版本管B.可行性分析C.风险分析D.系统集成A.系统B.计划C.风险D.工程A.原型项目B.概念项目C.改进项目D.风险项目广义笛卡尔积属于关系运算符中的(40)。两个元数分别为 n目和 m目的广义笛卡尔积是一个(41)列的元组集合,其形式定义如下:(42)(43)。(分数:8.00)A.集合运算符B.专门运算符C.比较运算符D.逻辑运算符A.n+mB.n-mC.nmD.n 2 -m 2A.RSB.RC.RSD.RSA.(t|t n+m t n Rt m SB.t|tt n ,t m t n Rt m
11、 SC.t|tt n ,t m t n Rt m St n it m jD.t|tt ,t t n Rt m St Because Web servers are platform and application(66), they can send or request data from legacy or external applications including databases. All replies, once converted into(67)mark - up language, can then be transmitted to a(68). Used in th
12、is way, Intranets can(69)lower desktop support costs, easy links with legacy applications and databases and,(70)all, ease of use.(分数:10.00)A.coupledB.dependentC.independentD.relatedA.ciphertextB.hypertextC.paintextD.supertextA.browserB.repeaterC.routerD.serverA.offB.offerC.officeD.officerA.abortB.ab
13、outC.aboveD.AroundMost computer systems are(71)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be(72)to an outsider attack by preventing(73)from outside can still be vulnerable to the insider attacks accomplished by abusive usage of(74)users. Detec
14、ting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually(75)by tools referred to as Intrusion Detection Systems.(分数:10.00)A.vulnerableB.weekC.sensitivelyD.helplessA.reliableB.secureC
15、.indestructibleD.steadyA.visitB.accessC.I/OD.read/writeA.powerB.rightsC.authorizedD.commonA.searchedB.checkedC.testedD.detected软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 12答案解析(总分:90.00,做题时间:90 分钟)一、选择题(总题数:23,分数:90.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.假设高速缓存 Cache工作速度为主存的 5倍,且
16、Cache被访问命中的概率为 90%,则采用 Cache后,能使整个存储系统获得加速比 Sp为(1)。(分数:2.00)A.3.57 B.4.21C.2.64D.5.17解析:解析:首先对新的存储系统的性能作以下假设:在 Cache不命中的情况下,对 Cache的访问不会额外损失时间,即决定 Cache是否命中所用的时间可以忽略:在从主存向 Cache传输的同时,数据也被传输给使用部件(不需要再从 Cache中读取)。这样,在新的存储系统中,Amdahl 定律定义了采用特殊的方法所能获得的加速比的大小。 根据加速比的计算公式: 加速比二采用改进措施后的性能/没有采用改进措施前的性能 原执行某任
17、务的时间/现在执行某任务的时间 =5(50.1+10.9)=3.57 正确答案为选项A。3.存储系统使用了(5)(机制)来平滑处理机和内存、存储器部件之间的速度差。(分数:2.00)A.虚拟内存,缓存机制 B.地址映像及变换C.Cache的页面替换算法D.虚拟存储系统解析:解析:虚拟存储系统使用硬盘中的一部分空间作为内存的交换区,通过 MMU的管理,形成了对用户透明的内存容量近手无限的存储子系统。Cache 是为了平滑处理机和内存处理速度差别的一种手段。它和内存之间的关系,非常类似于内存和硬盘交换区之间的关系,其机理也和虚拟内存大致相同。所不同的是,Cache全部使用硬件实现,对操作系统是透明
18、的。4.下列叙述中错误的是(13):模型是对现实的简化,建模是为了更好地理解所开发的系统。用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。软件技术复审是由用户和测试人员实施的一种质量保证活动。(分数:2.00)A.B.C.D. 解析:解析:软件技术复审是由软件开发人员实施的一种质量保证活动。5.IEEE802规范主要与 OSI模型的哪些层有关?(29)(分数:2.00)A.较低的 4层B.物理层和网络层C.物理层和数据链路层 D.数据链路层和网络层解析:解析:局域网的体系结构以 IEEE 8
19、02委员会定义的标准为主,对应的 ISO标准是 ISO 8802,局域网标准只定义了相当于 ISO模型中的低两层,即物理层和数据链路层的规范。6.Ethernet和 Token Ring 都使用哪一种交换技术?(30)(分数:2.00)A.包交换 B.消息交换C.电路交换D.上述都不是解析:解析:Ethernet 和 Token Ring都使用包交换技术。7.xDSL技术包括了(31)。(分数:2.00)A.HFCB.ADSL C.ISDND.SDH解析:解析:xDSL 是对 HDSL(高速数字用户线)、ADSL(非对称数字用户线)、VDSL(甚高比特数字用户线)等的通称。8.在教学计算机中,
20、设计者只实现了约 30条指令,留下的约 30条指令,交由实验人员选择其中若干条自己来设计指令格式、功能和执行流程,并在教学计算机上调试正确。请回答:在设计与实现自己的指令过程中,以下关于看待和处理你的指令和已经实现的指令的关系正确的是(32)。 在指令格式、指令分组、寻址方式等安排上,新设计的指令应该和已有指令基本相同,至少不能相互冲突。 对新设计的指令,只实现其流程中具体执行步骤的控制信号,读取指令、检查中断请求等共用操作部分使用在已有指令中提供的控制信号。 节拍发生器可能需要变化或修改。例如,增加一个节拍状态,但不能破坏原有指令的执行。 新老指令应该在同一个程序中正常执行。(分数:2.00
21、)A.B.C.D. 解析:解析:计算机原理的基本概念题。9.(35)对系统程序员是透明的。(分数:2.00)A.系列机各档不同的数据通路宽度、Cache 存储器 B.系列机各档不同的数据通路宽度、虚拟存储器C.程序状态字、指令缓冲寄存器D.虚拟存储器、Cache 存储器解析:解析:对系统程序员透明的有:系列机各档不同的数据通路宽度、Cache 存储器和指令缓冲寄存器。对应用程序员透明的:系列机各档不同的数据通路宽度、虚拟存储器、Cache 存储器、程序状态字和指令缓冲寄存器。10.解除死锁的常用方法是回滚一个或多个事务。在选择要回滚的事务时,不属于要考虑的情况是(36)。(分数:2.00)A.
22、选择使回滚代价最小的事务作为牺牲者B.决定回滚多远C.避免饿死D.提供解除死锁的策略 解析:解析:解除死锁的常用方法是回滚一个或多个事务。在选择要回滚的事务时,要考虑以下情况: 1选择使回滚代价最小的事务作为牺牲者,例如: 该事务已计算了多久? 该事务已使用了多少数据项? 完成该事务还需要多少数据项? 回滚该事务将牵涉多少事务? 2决定回滚多远:是彻底回滚,即中止该事务,然后重启;还是部分回滚,即只回滚到可以解除死锁为止。 3避免饿死。避免同一事务总是作为回滚代价最小的事务而被选中。最常用的方法就是在代价因素中包含回滚次数。11.从下面的选项中选出正确的答案在宏定义:#define MAXIN
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 设计师 上午 基础知识 试题 试卷 12 答案 解析 DOC
