【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷20及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷20及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷20及答案解析.doc(23页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 20及答案解析(总分:148.00,做题时间:90 分钟)一、选择题(总题数:47,分数:148.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.某硬盘中共有 8个盘片,16 个记录面,每个记录面上有 2100个磁道,每个磁道有 64个扇区,每扇区512字节,则该硬盘的存储容量为(4)。(分数:2.00)A.5906MBB.9225MBC.1050MBD.1101MB3.在下列各种类型的 IO 技术中,对 CPU依赖最小的是(5)。(分数:2.00
2、)A.重叠技术B.中断技术C.程序控制技术D.通道技术4.喷泉模型的典型特征是(6),因而比较适合于面向对象的开发过程。(分数:2.00)A.迭代和有间隙B.迭代和无间隙C.无迭代和有间隙D.无迭代和无间隙5.在实际应用中,一旦纠正了程序中的错误后,还应该选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为 (7) 。(分数:2.00)A.验收测试B.强度测试C.系统测试D.回归测试6.ISO是一个国际标准化组织。以 ISO 9000系列标准为基础,以“追加”形式,制定了(8)标准,成为“使 ISO 9001适用于软件开发、供应及维护”的“指南”。(分数:2.00)A.I
3、SO 9002B.ISO 9003C.ISO 90003D.ISO 90047.甲软件公司将其开发的商业软件著作权经约定合法转让给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为 (9) 。(分数:2.00)A.不构成侵权,因为这是对原软件作品提高和改善后的新版本B.不构成侵权,因为其享有原软件作品的使用权C.不构成侵权,因为对原软件作品增加了新的功能D.构成侵权,因为其不再享有原软件作品的使用权8.根据对程序运行的统计,在一般时间内其程序的执行往往呈现出高度的局部性,这种局部性可能包括:时间局部性缓冲区局部性空间局部性。而准确地叙述了程序局部性的是(10
4、)。(分数:2.00)A.和B.和C.D.和9.假设在系统中一个文件有两个名字,它与一个文件保存有两个副本的区别是(11)。(分数:2.00)A.前者比后者所占用的存储空间更大B.前者需要两个目录项,后者只需要一个录项C.前者存取文件的速度快,后者存取义件的速度慢D.前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变10.某省标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是(12)。(分数:2.00)A.强制性标准B.推荐性标准C.实物标准D.指导性标准11.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一
5、个复杂的内部数据结构作为参数传送给另一个模块的耦合方式属于(13) 。(分数:2.00)A.公共耦合B.数据耦合C.控制耦合D.标记耦合12.在设置有 DMZ区的防火墙系统中,服务器放置策略正确是 (24) 。(分数:2.00)A.财务软件服务器放置在 DMZ区,Web 服务器放置在内网B.web服务器、电子商务服务器放置在 DMZ,财务软件服务器放置在内网C.Web服务器、财务软件服务器放置在 DMZ,电子商务服务器放置在内网D.Web服务器、电子商务服务器、财务软件服务器都放置在 DMZ区13.语言 L=a m b n m0,nl的正规表达式是(27)。(分数:2.00)A.a * bb
6、*B.aa * bb *C.aa * bD.a * b *14.已知某文法 G的规则集为AbAcc),(28)是 L(G)的句子。(分数:2.00)A.CCB.bcbcC.bbbccD.bccbcc15.高级语言的语言处理程序分为解释程序和编译程序两种。编译程序的工作在逻辑上一般由六个阶段组成,而解释程序通常缺少 (29)和代码优化。(分数:2.00)A.词法分析B.语义分析C.中间代码生成D.目标代码生成16.(32)表示了对象间“is part of”的关系。(分数:2.00)A.联合B.引用C.组合D.继承17.设关系 R和关系 S如下表所示,则关系 T是关系 R和关系 S(33)的结果
7、。 (分数:2.00)A.自然连接B.连接C.笛卡儿积D.并18.已知一棵二叉树的前序序列和中序序列分别为 ABDGHCEFI和 GDHBAECIF,则该二叉树的后序序列为(38)。(分数:2.00)A.ABCDEFGHIB.GHDBEIFCAC.GHDBIEFCAD.GDHBEIFCAm19.表是一种数据结构,链表是一种(41)。(分数:2.00)A.非顺序存储的线性表B.非顺序存储的非线性表C.顺序存储的线性表D.顺序存储的非线性表20.待排序关键字序列为49,38,65,97,1 3,76,27,49),对其进行 Shell排序,取 d=4,该趟排序后的结果为(44)。(分数:2.00)
8、A.27,13,65,97,38,76,49,49B.13,38,27,49,49,76,65,97C.13,27,38,49,49,65,76,97D.38,49,65,97,1 3,27,49,7621.因果图方法是根据(45)之间的因果关系来设计测试用例的。(分数:2.00)A.输入与输出B.设计与实现C.条件与结果D.主程序与子程序22.两个顺序栈共享一个内存空间时,当(56)时才溢出。(分数:2.00)A.两个栈的栈项同时达到这片内存空间的中心点B.其中一个栈的栈项达到这片内存空间的中心点C.两个栈的栈顶在这片内存空间的某一位置相遇D.两个栈均不空,且一个栈的栈项达到另一个栈的栈底2
9、3.视频文件由于比较大,常需要压缩存储,以下视频文件格式(57)并没有指定压缩标准。(分数:2.00)A.GIFB.AVIC.MPEGD.RealVideo24.彩色空间是指彩色图像所使用的颜色描述方法,也称彩色模型。彩色打印机使用的是(58)彩色模式。(分数:2.00)A.RGBB.CMYC.YUVD.都可以25.MIDI是一种数字音乐的国际标准,MIDI 文件存储的(59)。(分数:2.00)A.不是乐谱而是波形B.不是波形而是指令序列C.不是指令序列而是波形D.不是指令序列而是乐谱26.ADSL对应的中文术语是(60)。(分数:2.00)A.分析数字系统层B.非对称数字线C.非对称数字用
10、户线D.异步数字系统层27.在 TCPIP 协议中,为了区分各种不同的应用程序,传输层使用(61)来进行标识。(分数:2.00)A.IP地址B.端口号C.协议号D.服务接入点(SAP)28.数字数据网 DDN定义为 OSI模型的(62)。(分数:2.00)A.数据链路层B.物理层C.传输层D.网络层29.规划一个 C类网,需要将网络分为 9个子网,每个子网最多 1 5台主机,最合适的子网掩码是(63)。(分数:2.00)A.2552552240B.255255255224C.255255255240D.没有合适的子网掩码30.给您分配一个 B类 IP网络 1721600,子网掩码 255255
11、255192,则可以利用的网段数和每个网段最大主机数分别为 (64)。(分数:2.00)A.512,126B.1022,62C.1024,62D.1Q22,6431.在 CORBA体系结构中,负责屏蔽底层网络通信细节的协议是(65) 。(分数:2.00)A.IDLB.RPCC.ORBD.GIOP逻辑覆盖标准主要用于(14)。它主要包括条件覆盖、条件组合覆盖、判定覆盖、条件及判定覆盖、语句覆盖、路径覆盖等几种,其中除路径覆盖外最弱的覆盖标准是(15)。(分数:4.00)(1).(14)(分数:2.00)A.黑箱测试方法B.白箱测试方法C.灰盒测试方法D.软件验证方法(2).(15)(分数:2.0
12、0)A.条件测试B.条件组合覆盖C.判定覆盖D.语句覆盖(16)所依据的模块说明书和测试方案应在(17)阶段完成,它能发现设计错误。(分数:4.00)(1).(16)(分数:2.00)A.集成测试B.可靠性测试C.系统性能测试D.强度测试(2).(17)(分数:2.00)A.编成B.概要设计C.维护D.详细设计软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在(19),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在(20),用于软件管理与工程量方面的软件过程均已文
13、档化、标准化,并形成了整个软件组织的标准软件过程。(分数:4.00)(1).(19)(分数:2.00)A.可重复级B.已管理级C.功能级D.成本级(2).(20)(分数:2.00)A.标准级B.已定义级C.可重复级D.优化级为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(22),所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA的密钥长度是(23)位。(分数:4.00)(1).(22)(分数:2.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证(2).(23)(分数:2.00)A.56B.
14、64C.128D.256面向对象程序设计的基本思想是通过建立与客观实体相对应的对象,并通过这些对象的组合来创建具体的应用。对象是(30)。对象的三要素是指对象的(31)。(分数:4.00)(1).(30)(分数:2.00)A.数据结构的封装体B.数据以及在其上的操作的封装体C.程序功能模块的封装体D.一组有关事件的封装体(2).(31)(分数:2.00)A.名字、字段和类型B.名字、过程和函数C.名字、文件和图形D.名字、属性和方法已知关系 R如下表所示,关系 R的主属性为(33),候选关键字分别为(34)。 (分数:4.00)(1).(33)(分数:2.00)A.ABCB.ABDC.ACDD
15、.ABCD(2).(34)(分数:2.00)A.ABCB.AB、ADC.AC、AD、CDD.AB、AD、BD、CD在一个长度为 n的顺序表中向第 i(0fn)个元素位置插入一个新元素时,需要从后向前依次后移(46)个元素。如果在每个位置上进行插入元素的概率相同,均为 (分数:4.00)(1).(46)(分数:2.00)A.niB.ni+1C.ni一 1D.i(2).(47)(分数:2.00)A.B.C.D.对于构件,应当按可复用的要求进行设计、实现、打包、编写文档。构件应当(50),并具有相当稳定的公开的(51)。有的构件具有广泛的可复用性,可复用到众多种类的应用系统中,有的构件只在有限的特定
16、范围内被复用。(分数:4.00)(1).(50)(分数:2.00)A.内聚的B.耦合的C.外延的D.封闭的(2).(51)(分数:2.00)A.界面B.接口C.文档D.规范以关键字比较为基础的排序算法在最坏情况下的计算时间下界为 O(nlog n )。下面的排序算法中,在最坏的情况下,计算时间可以达到 O(nlog n )的是(53);该算法采用的设计方法是(54)。(分数:4.00)(1).(53)(分数:2.00)A.归并排序B.插入排序C.选择排序D.冒泡排序(2).(54)(分数:2.00)A.分治法B.贪心法C.动态规划法D.回溯Hash函数有共同的性质,则函数值应当以(55)概率取
17、其值域的每一个值。解决 Hash法中出现的冲突问题常采用的方法是(56)。(分数:4.00)(1).(55)(分数:2.00)A.最大B.最小C.平均D.同等(2).(56)(分数:2.00)A.数字分析法、除余法、平方取中法B.数字分析法、除余法、线性探查法C.数字分析法、线性探查法、除余法D.线性探查法、双散列法、拉链法将拥有 2500台主机的网络划分为两个子网,并采用 C类 IP地址。子网 1有 500台主机,子网 2有 2000台主机,则子网 1的子网掩码应设置为(62),子网 2至少应划分为(63)个 C类网络。(分数:4.00)(1).(62)(分数:2.00)A.25525525
18、50B.255255250128C.2552552400D.2552552540(2).(63)(分数:2.00)A.2B.4C.8D.16软件设计中划分模块的一个准则是(10)。两个模块之间的耦合方式中,(11)的耦合度最高;一个模块内部的内聚种类中,(12)内聚的内聚度最高。(分数:6.00)(1).(10)(分数:2.00)A.低内聚低耦合B.低内聚高耦合C.高内聚低耦合D.高内聚高耦合(2).(11)(分数:2.00)A.数据B.非直接C.控制D.内容(3).(12)(分数:2.00)A.偶然B.逻辑C.功能D.过程OMT定义了三种模型来描述系统。(30)可以用状态图来表示,(31)可
19、以用数据流图来表示(32)是上述两种模型提供了基本的框架。(分数:6.00)(1).(30)(分数:2.00)A.对象模型B.功能模型C.动态模型D.类模型(2).(31)(分数:2.00)A.对象模型B.功能模型C.动态模型D.类模型(3).(32)(分数:2.00)A.对象模型B.功能模型C.动态模型D.类模型数据结构中,与所使用的计算机无关的是数据的(54)结构;链表是一种采用(55)存储结构存储的线性表,链表适用于(56)查找,但在链表中进行(57)操作的效率比在顺序存储结构中进行(57)操作的效率高;二分法查找(58)存储结构,无向图中一个顶点的度是指图中(59)。(分数:12.00
20、)(1).(54)(分数:2.00)A.存储B.物理C.逻辑D.物理和存储(2).(55)(分数:2.00)A.顺序B.链式C.星式D.网状(3).(56)(分数:2.00)A.顺序B.二分法C.顺序D.随机(4).(57)(分数:2.00)A.顺序查找B.二分法查找C.快速查找D.插入(5).(58)(分数:2.00)A.只适合顺序B.只适合链式C.既适合顺序也适合链式D.既不适合顺序也不适合链式(6).(59)(分数:2.00)A.通过该顶点的简单路径数B.通过该顶点的回路数C.与该顶点相邻的顶点数D.与该顶点连通的顶点数设有关系模式 S(Sno,Shame,Pno,Pname,Q,A)表
21、示销售员销售商品情况,其中各属性的含义是:Sno为销售员员工号,Shame 为销售员姓名,Pno 为商品号,Pname 为商品名称,Q 为销售商品数目,A 为销售商品总金额,根据定义有如下函数依赖集:P=SnoSname,SnoQ,SnoA,PnoPname关系模式 S的关键字是(66),W 的规范化程度最高达到(67)。若将关系模式 S分解为 3个关系模式$1(Sno,Shame,Q,A),$2(Sno,Pno,Pname),则 S1的规范化程度最高达到(68),S2 的规范化程度最高达到(69)。SQL 中集合成员资格的比较操作“元组 IN(集合)”中的“IN”与(70)操作符等价。(分数
22、:10.00)(1).(66)(分数:2.00)A.SnoB.PnoC.(Sno,Pno)D.(Sno,Pno,Q)(2).(67)(分数:2.00)A.INFB.2NFC.3NFD.BCNF(3).(68)(分数:2.00)A.1NFB.2NFC.3NFD.BCNF(4).(69)(分数:2.00)A.INFB.2NFC.3NFD.BCNF(5).(70)(分数:2.00)A.ALLD.=ALLIn low-speed network,it is usually adequate to wait for congestion to occur and then react to it by
23、telling the source of packets to slow downIn high-speed networks,this approach oRen works poorly,because in the (71) between sending the notification and notification arriving at the source,thousands of additional(72)may arriveIn ATM network,a major tool for preventing(73)is(74) controlWhen a host w
24、ants a new virtual(75)it must describe the traffic to be offered and the service Expected.(分数:10.00)(1).(71)(分数:2.00)A.intervalB.timeC.slotD.delay(2).(72)(分数:2.00)A.packetsB.cellsC.messageD.files(3).(73)(分数:2.00)A.collisionB.congestionC.dropD.delay(4).(74)(分数:2.00)A.flowB.admissionC.trafficD.time(5)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 设计师 上午 基础知识 试题 试卷 20 答案 解析 DOC
