【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷16及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷16及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷16及答案解析.doc(28页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 16及答案解析(总分:156.00,做题时间:90 分钟)一、选择题(总题数:72,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.在 OGSA标准中定义了_的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。(分数:2.00)A.ObjectB.Grid ServiceC.Web ServiceD.XML3.下列_指令是在用户态下运行的。(分数:2.00)A.屏蔽所有的中断B.读时钟C.设置时钟日
2、期D.改变存储器映像图4.计算机软件产品开发文件编制指南(GB856788)是(4)标准。(分数:2.00)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业5.已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过(5)年。(分数:2.00)A.1B.3C.5D.76.Amdahl定律中,加速比定义为_,其中 T0为改进前所需的执行时间,Tn 为改进后所需的执行时间。(分数:2.00)A.B.C.D.7.下面的程序段违反了算法的(2)原则。 Void sam() int n=2; while(!odd(n
3、) n+=2 printf(n); (分数:2.00)A.有穷性B.确定性C.可行性D.健壮性8.下列关于 Armstrong公理系统的叙述中,错误的是_。(分数:2.00)A.Armstrong公理系统有效性是指,从函数依赖集 F出发,根据 Armstrong公理推导出来的每一个函数依赖一定在 F的闭包中B.Armstrong公理系统完备性是指,F+中的每一个函数依赖必定可以由 F出发,根据 Armstrong公理推导出来C.通常把自反律、传递律和增广律统称为 Armstrong公理系统D.Armstrong公理系统中的传递律就是传递函数依赖9.瀑布模型把软件生命周期划分为三个阶段,它们分别
4、是:计划阶段、开发阶段和_。(分数:2.00)A.可行性分析阶段B.运行阶段C.详细计划阶段D.测试与排错阶段10.软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。_属于确认测试阶段的活动。(分数:2.00)A.设计评审B.代码审查C.结构测试D.可靠性测试11.未经压缩的数字音频数据传输率的计算公式为_。(分数:2.00)A.采样频率(Hz)量化位数(bit)声道数1/8B.采样频率(Hz)量化位数(bit)声道数C.采样频率(Hz)量化位数(bit)1/8D.采样频率(Hz)量化位数(bit)声道数1/1612.为保证用户在网络上边下载边观看视频信息,需要采用_ 技术。
5、(分数:2.00)A.流媒体B.数据库C.数据采集D.超连接13.内聚是一种指标,表示一个模块_。(分数:2.00)A.代码优化的程度B.代码功能的集中程度C.完成任务的及时程度D.为了与其他模块连接所要完成的工作量14.设有 7项任务,分别标识为 a,b,c,d,c,f 和 g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示。 (分数:2.00)A.2B.3C.4D.515.具有独立法人资格的组织甲于 1993年 11月 15日首次发表软件。组织甲于 1996年 10月 21日变更并终止,其权利义务由组织乙承担。组织乙对该软件享有的著作权的保护期应于(17)截止。
6、(分数:2.00)A.2043年 11月 15日B.2043年 12月 31日C.2046年 10月 21日D.2046年 12月 31日16.设有规则:W(a,b,c,d)R(a,b,x)S(c,d,y)xy 与上述规则头部等价的关系表达式是(35)。(分数:2.00)A.B.C.D.17.超文本是一个(57)结构。(分数:2.00)A.顺序的树形B.非线性的网状C.线性的层次D.随机的链式18.物理层传输的是(63)。(分数:2.00)A.原始比特B.分组C.信元D.帧19.在只有单重继承的类层次结构中,类层次结构是(23)层次结构。(分数:2.00)A.树型B.网状型C.星型D.环型20
7、.某系统中有 3个并发进程,都需要同类资源 4个,试问该系统不会发生死锁的最少资源数是(32)。(分数:2.00)A.9B.10C.11D.1221.经营秘密和技术秘密是商业秘密的基本内容。我国的(11)涉及了商业秘密的保护问题。(分数:2.00)A.中华人民共和国专利法B.中华人民共和国著作权法C.中华人民共和国商标法D.中华人民共和国反不正当竞争法22.在双向循环链表中,在 P指针所指向的结点前插入一个指针 q所指向的新结点,其修改指针的操作是(55)。(分数:2.00)A.P-llink=q;q-rlink=p;P-llink-rlink=q;q-llink=p;B.P-llink=q;
8、P-llink-rlink=q;q-rlink=p;q-llink=p-llink;C.q-rlink=p;q-liink=p-llink;P-llink-rlink=q;P-llink=q;D.q-llink=p-llink;q-rlink=p;P-llink=q;P-rlink=q;23.若对声音以 22.05kHz的采样频率,8bit 采样深度进行采样,则 10分钟双声道立体声的存储量为(58)字节。(分数:2.00)A.26460000B.13230000C.216000000D.10800000024.以下关于动画的说法不正确的是(59)。(分数:2.00)A.动画就是运动的画面,而
9、与静态图像无关B.动画分为实时动画和逐帧动画C.动画分为二维动画和三维动画D.动画是一种动态生成一系列相关画面的处理方法25.采用全双工通信方式,数据传输的方向为(62)。(分数:2.00)A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上都错26.各种需求方法都有它们共同适用的(53)。(分数:2.00)A.说明方法B.描述方式C.准则D.基本原则27.在 CORBA体系结构中,(12)属于客户端接口。(分数:2.00)A.静态 IDLSkeletonsB.POAC.静态 IDLStubsD.动态 Skeletons28.Intel 2114
10、 存储储片的片容量为 1K4bit,则组建 4K8bit内存要用(8)片 Intel 2114。(分数:2.00)A.2B.4C.8D.1029.分析下列伪码操作,表示所需步骤的函数是(58)。(1)I=1;(2)x=0;(3)while(1N)a. x=x+1; b.1=I+1;(分数:2.00)A.N-1B.NC.N+1D.log 2 N30.通常在拨号上网时,不需要填写具体的 IP地址,这是因为(61)。(分数:2.00)A.上网不需要 IP地址B.有一个默认的 IP地址C.由 DHCP服务器分配一个动态 IP地址D.使用物理地址31.认证技术主要解决网络通信过程中通信双方的身份认可。数
11、字签名根据发送信息生成信息摘要,使用发送者的私钥签名信息摘要。信息接收者接收有关信息,生成新的信息摘要,再使用信息发送者提供的公开密钥进行解密,对信息摘要进行验证,以确认信息发送者的身份从而保证网上信息的机密性、完整性和有效性。这里数据的有效性指的是(10)。(分数:2.00)A.数据传输中不被非法篡改B.数据传输中不被非授权者偷看C.数据不能被否认D.数据没有丢失32.在一棵度为 3的树中,若有 2个度为 3的结点,有 1个度为 2的结点,则有(50)个度为 0的结点。(分数:2.00)A.4B.5C.6D.733.(45)是父类和子类之间共享数据和方法的机制。(分数:2.00)A.多态B.
12、继承C.绑定D.重置34.对象被看成是用传递消息的方式互相联系的通信实体,它们既可以接收、也可以拒绝外界发来的消息。一般情况下,对象(50)。(分数:2.00)A.接收它能够识别的消息,也接收它不能识别的消息B.拒绝它能够识别的消息,也拒绝它不能识别的消息C.接收它能够识别的消息,拒绝它不能识别的消息D.拒绝它能够识别的消息,接收它不能识别的消息35.随着一项软件产品(成果)的产生,直接为该软件开发者带来(21)。(分数:2.00)A.专利权、商标专用权、著作权、商业秘密专有权B.著作权、商业秘密专有权C.专利权、著作权、商业秘密专有权D.专利权、商业秘密专有权36.某程序员利用他人已有的财务
13、管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员_。(分数:2.00)A.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象B.侵权,因为处理过程和运算方法是他人已有的C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象D.是否侵权取决于该程序员是不是合法的受让者37.(17)属于第三层 VPN协议。(分数:2.00)A.TCPB.IPsecC.PPOED.SSL38.在以下网络应用中,要求带宽最高的应用是(65)。(分数:2.00)A.可视电话B.数字电视C.拨号上网D.收发邮件39.关于维护软件所需的成本,以下叙
14、述正确的是(45)。(分数:2.00)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本B.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D.需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本40.在面向对象软件开发过程中,采用设计模式(37)。(分数:2.00)A.允许在非面向对象程序设计语言中使用面向对象的概念B.以复用成功的设计和体系结构C.以减少设计过程创建的类的个数D.以保证程序的运行速度达到最优值41.与多模光纤相比较,单模光纤具有(61)等特点。(分数:2.00)A.较
15、高的传输率、较长的传输距离、较高的成本B.较低的传输率、较短的传输距离、较高的成本C.较高的传输率、较短的传输距离、较低的成本D.较低的传输率、较长的传输距离、较低的成本42.下面关于面向对象的描述正确的是(35)。(分数:2.00)A.针对接口编程,而不是针对实现编程B.针对实现编程,而不是针对接口编程C.接口与实现不可分割D.优先使用继承而非组合43.在 Windows操作系统中,采用(69)命令来测试到达目标所经过的路由器数目及 IP地址。(分数:2.00)A.pingB.tracertC.arpD.nslookup44.对同一段音乐可以选用 MIDI格式或 WAV格式来记录存储。以下叙
16、述中(13)是不正确的。(分数:2.00)A.WAV格式的音乐数据量比 MIDI格式的音乐数据量大B.记录演唱会实况不能采用 MIDI格式的音乐数据C.WAV格式的音乐数据没有体现音乐的曲谱信息D.WAV格式的音乐数据和 MIDI格式的音乐数据都能记录音乐波形信息45.计算机获取模拟视频信息的过程中首先要进行( )。(分数:2.00)A.AD 变换B.数据压缩C.DA 变换D.数据存储46.CMM模型将软件过程的成熟度分为 5个等级。从(34)级别开始,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目的经验来计划与管理新的项目。(分数:2.00)A.优化级
17、B.管理级C.定义级D.可重复级47.某 DNS服务器在没有设定转发器和禁用递归的情况下,如果本地查找某域名失败,则会将查询转至(67)继续搜索。(分数:2.00)A.辅助域名服务器B.转发域名服务器C.根域名服务器D.子域名服务器48.以下标准代号中,(11)不属于国家标准代号。(分数:2.00)A.GSBB.GBZC.GB/TD.GA/T49.以下关于软件质量度量指标的叙述中,说法正确的是(32)。(分数:2.00)A.正确性就是用每千行代码的故障(fault)数来度量B.软件完整性是指软件功能与需求符合的程度C.软件维护的工作量比开发阶段的工作量小D.可用性与用户的操作效率和主观评价有关
18、50.包(package)是 UML的(46)。(分数:2.00)A.结构事物B.分组事物C.行为事物D.注释事物51.软件设计师甲在调动工作 1年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于(10)。(分数:2.00)A.甲B.原单位C.新单位D.甲和原单位52.以下不属于服务器磁盘接口总线标准的是(26)。(分数:2.00)A.PCI标准B.SCSI标准C.ATA标准D.SATA标准53.工业和信息化部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属于电子政务的(30)模式。(分数:2.00)A.
19、G2BB.G2CC.G2ED.G2G54.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有(17)。(分数:2.00)A.结构化语言、数据流图和 PAD图B.结构化语言、IPO 图和 HIPO图C.结构化语言、判定树和判定表D.数据流图、判定树和判定表55.设求解某问题的递归算法如下: (分数:2.00)A.7kB.15kC.31kD.63k56.以下关于 Gantt图的叙述中,错误的是(35)。(分数:2.00)A.Gantt图不能表现各个活动的顺序及其因果关系B.Gantt图不能表现哪些活动可以并行C.Gantt图可以表现各个活动的起始时
20、间D.Gantt图可以表现各个活动完成的进度57.统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。该软件过程的用例图(Use Case Diagram)是通过(37)得到的。(分数:2.00)A.捕获需求B.分析C.设计D.实现58.回调(Callback)函数是面向过程的程序设计语言中常用的一种机制。在设计模式中,(45)模式就是回调机制的一个面向对象的替代品。(分数:2.00)A.Strategy(策略)B.Adapter(适配器)C.Command(命令)D.Observer(观察者)59.复用应该是每个软件过程都不可
21、缺少的部分。下列制品,不属于复用候选的软件制品是(35)。(分数:2.00)A.项目计划B.体系结构C.用户界面D.用户需求60.在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的封装体。封装的目的是使对象的(39)分离。(分数:2.00)A.定义和实现B.分析和定义C.设计和实现D.设计和测试61.若光盘上所存储的立体声高保真数字音乐的带宽为 2020000Hz,采样频率为 44.1kHz,量化精度为16位,双声道,则 1秒钟的数据量约为_。(分数:2.00)A.40KBB.80KBC.88KBD.176KB62.用递归算法实现 n个相异元素构成的有序序列的二分查找,采用一
22、个递归工作栈时,该栈的最小容量应为_。(分数:2.00)A.nB.n/2C.log 2 nD.log 2 (n+1)63.关于各种非空线索二叉树中空指针的个数有如下说法: 任一非空先序线索二叉树有 2个空指针。 任一非空中序线索二叉树有 2个空指针。 任一非空后序线索二叉树有 2个空指针。其中说法准确的个数是(5)。(分数:2.00)A.0B.1C.2D.364.在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用(20)。(分数:2.00)A.瀑布模型B.原型法C.喷泉模型D.螺旋模型65.设关系 R和 S的属性个数为 3和 5,那么 (分数:2.00)A. 2 4(
23、RS)B. 2 7(RS)C. 2 4(RS)D. 2 7(RS)66.下列地址中,和 10.110.53.233在同一网段的地址是_。(分数:2.00)A.10.110.43.10 mask 255.255.240.0B.10.110.48.10 mask 255.255.252.0C.10.110.43.10 mask 255.255.248.0D.10.110.48.10 mask 255.255.248.067.哈夫曼树的带权路径长度 WPL等于_。(分数:2.00)A.除根以外的所有节点的权植之和B.所有节点权值之和C.各叶子节点的带权路径长度之和D.根节点的值68.根据对程序运行的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 设计师 上午 基础知识 试题 试卷 16 答案 解析 DOC
