【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷25及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷25及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷25及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 25及答案解析(总分:156.00,做题时间:90 分钟)一、选择题(总题数:72,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.在 YUV彩色空间中对 YUV分量进行数字化,对应的数字化位数通常采用 Y:U:V_。(分数:2.00)A.8:4:2B.8:4:4C.8:8:4D.4:8:83._不是面向对象程序设计的主要特征。(分数:2.00)A.封装B.多态C.继承D.结构4.(20)不需要登记或标注版权标记就能得到保护。(分数:
2、2.00)A.专利权B.商标权C.著作权D.财产权5.若广义表 L(1,2,3),则 L的长度和深度分别为(3)。(分数:2.00)A.1和 1B.1和 2C.1和 3D.2和 26.一棵树高为 k的完全二叉树至少有_个结点。(分数:2.00)A.2 k -1B.2 k-1 -1C.2 k-1D.2 k7.关键路径是指 AOE(Activity On Edge)网中(38)。(分数:2.00)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径D.从源点到汇点(结束顶点)的最短路径8.在(48)存储结构中,数据结构中元素的存储地址与其关键字之间存在某种映射关系。(分数:2.00)
3、A.顺序(Sequence)B.链表(Link)C.索引(1ndex)D.散列(Hash)9.关键路径是指 AOE(Activity On Edge)网中_。(分数:2.00)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径D.从源点到汇点(结束顶点)的最短路径10.应该在_阶段制定系统测试计划。(分数:2.00)A.需求分析B.概要设计C.详细设计D.系统测试11.用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常也称为_工具。(分数:2.00)A.CADB.CAIC.CAMD.CASE12.对于以下编号为、的正规式,正确的说法是_。 (aa*a
4、b)*b (ab)*b (ab)*aa*b(分数:2.00)A.正规式等价B.正规式等价C.正规式等价D.正规式互不等价13.就目前计算设备的计算能力而言,数据加密标准 DES不能抵抗对密钥的穷举搜索攻击,其原因是_。(分数:2.00)A.DES的算法是公开的B.DES的密钥较短C.DES除了其中 s盒是非线性变换外,其余变换均为线性变换D.DES的算法简单14.由某市标准化行政主管部门制定,报国务院标准化行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准(16)。(分数:2.00)A.与行业标准同时生效B.即行废止C.仍然有效D.修
5、改后有效15.某计算机字长 32位,存储容量为 1MB,若按字编址,其寻址范围是(3)。(分数:2.00)A.01MWB.0512KBC.0256KWD.0256KB16.导致图的遍历序列不惟一的因素是(49)。(分数:2.00)A.出发点的不同、遍历方法的不同B.出发点的不同、存储结构的不同C.遍历方法的不同、存储结构的不同D.出发点的不同、存储结构的不同、遍历方法的不同17.软件系统的可靠性,主要表现在(26)。(分数:2.00)A.能够安装多次B.能在不同类型的计算机系统上安装、使用C.软件的正确性和健壮性D.能有效地抑止盗版18.在头指针为 head且表长大于 1的单循环链表中,指针
6、p指向表中某个结点,若 P* next*next=head,则(55)。(分数:2.00)A.p指向头结点B.p指向尾结点C.*p的直接后继是头结点D.*p的直接后继是尾结点19.在一段式存储管理系统中,其段表如表所示。 (分数:2.00)A.700B.403C.1850D.50020.给定文法 G(其开始符是 S),其产生式如下: SOZ|0|1A B0D|1Z|1 D0C|1D A0B|1C C1B|0A Z0Z|1|1A 下列符号串中(30)不属于 L(G)。(分数:2.00)A.1000000000100B.10000111000000C.111000000000000D.100100
7、10010021.邮件服务和目录服务是通过(43)层提供给用户的。(分数:2.00)A.数据链路层B.网络层C.会话层D.应用层22.如果把由数转换得到的二叉树叫做这棵树对应的二叉树,下面结论中正确的是(11)。(分数:2.00)A.树的先根遍历与其对应的二叉树的先根遍历相同B.树的后根遍历与其对应的二叉树的后根遍历相同C.树的先根遍历与其对应的二叉树的中根遍历相同D.以上都不对23.执行下列程序段后,a 值为(27)a=1 ;b=0;if(a+b)? a+: b-)a+=b(分数:2.00)A.2B.3C.4D.524.集合 A=d. b. c)上的二元关系 R为:R=a,a,c,c,a,b
8、),则二元关系 R是(54)。(分数:2.00)A.自反的B.反自反的C.对称的D.传递的25.数据流图的成分不包括(13)。(分数:2.00)A.外部实体B.加工C.判断D.数据存储26.标准 CD-ROM是从 74分钟的 CD-DA发展而来的。在计算机系统中,使用 CD-ROM Mode 1 的格式来存放错码率小于 10-12的“用户数据”。这种标准 CD-ROM光盘的存储容量是(38)。 (分数:2.00)A.747MBB.650MBC.700MBD.其他数值27.回溯法也称为试探法。以下关于回溯法的结论中正确的是(50)。(分数:2.00)A.即使问题的解存在,回溯法不一定能找到问题的
9、解B.回溯法找到的问题的解不一定是最优解C.回溯法不能找到问题的全部解D.回溯法无法避免求出的问题解的重复28.OMT方法有 4个步骤:分析、系统设计、(49)、实现。(分数:2.00)A.软件设计B.对象设计C.模块设计D.程序设计29.若采用邻接矩阵来存储简单有向图,则其某一个顶点 i的入度等于该矩阵(35)。(分数:2.00)A.第 i行中值为 1的元素个数B.所有值为 1的元素总数C.第 i行及第 i列中值为 1的元素总个数D.第 i列中值为 1的元素个数30.为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据,假设处理系统的计算精度足够高,由此
10、造成的数据损失可忽略。其中,逆向离散小波变换(IDWT)(37)。(分数:2.00)A.对重构图像的质量有损失B.对重构图像的质量没有损失C.变换前后数据项的数目不相等D.变换前后的系数具有相同含义31.软件工程是一种层次化的技术,包括 3个要素:(11)。(分数:2.00)A.过程、方法、工具B.需求、设计、实施C.质量、环境、管理D.模型、数据、系统32.计算机软件著作权自(22)起产生。(分数:2.00)A.软件研究开发之日B.软件销售发行之日C.软件正式发表之日D.软件开发完成之日33.拉斯维加斯(Las Vegas)算法是一种常用的(53)算法。(分数:2.00)A.确定性B.近似C
11、.概率D.加密34.设结点 x和 y是二叉树中任意的 2个结点,在该二叉树的先根遍历序列中,x 在 y之前,而在其后根遍历序列中,x 在 y之后,则 x和 y的关系是_。(分数:2.00)A.x是 y的左兄弟B.x是 y的右兄弟C.x是 y的祖先D.x是 y的后裔35.OSI(Open System Interconneetion)安全体系方案 X.800将安全性攻击分为 2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为_。(分数:2.00)A.伪装B.消息泄漏C.重放D.拒绝服务36.在 YUV彩色空间中
12、对 YUV分量进行数字化,对应的数字化位数通常采用 Y:U:V=_。(分数:2.00)A.8:4:2B.8:4:4C.8:8:4D.4:8:837.在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n个结点,采用三叉链表存储时,每个结点的数据域需要 d个字节,每个指针域占用 4个字节,若采用顺序存储,则最后一个结点的下标为 k(起始下标为 1),那么(39)时采用顺序存储更节省空间。(分数:2.00)A.B.C.D.38.在 CPU与主存之间设置高速缓冲存储器(Cache),其目的是为了(2)。(分数:2.00
13、)A.扩大主存的存储容量B.提高 CPU对主存的访问效率C.既扩大主存容量又提高存取速度D.提高外存储器的速度39.结构化开发方法中,数据流图是(15)阶段产生的成果。(分数:2.00)A.需求分析B.总体设计C.详细设计D.程序编码40.(43)设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动刷新。(分数:2.00)A.Adapter(适配器)B.Iterator(迭代器)C.Prototype(原型)D.Observer(观察者)41.CPU中的数据总线宽度会影响(4)。(分数:2.00)A.内存容量的大小B.系统的运算速度C.
14、指令系统的指令数量D.寄存器的宽度42.假设某硬盘由 5个盘片构成(共有 8个记录面),盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250位mm,磁道密度为 16道mm,每磁道分 16个扇区,每扇区 512字节,则该硬盘的格式化容量约为( )MB。(分数:2.00)A.8*(30-10)*10*250*16/8*1024*1024B.8*(30-10)*10*16*16*512/2*1024*1024C.8*(30-10)*10*250*16*16/8*1024*1024D.8*(30-10)*16*16*512/2*1024*102443.Cache用于存放主存数
15、据的部分拷贝。主存与 Cache之间的数据传送是以(4)为单位的。(分数:2.00)A.比特B.字节C.字D.数据块44.对于以下的文法 GS,(27)是其句子(从 S出发开始推导)。 G(S):SM|(S,M) MP|MP Pa|b|c|x|x|z(分数:2.00)A.(abc)B.(a,f)C.(c,(da)D.(fac,bb),g)45.如图 1-3所示的某工程项目活动图中,决定整个项目完成的最早时间的路径是(36)。 (分数:2.00)A.ABEGJB.ADFHJC.ACFGJD.ADFIJ46.设计模式(Design pattern)是一套被反复使用、多数人知晓的、经过分类编目的、代
16、码设计经验的总结。下面关于设计模式所倡导的基本原则的描述,错误的是(50)。(分数:2.00)A.模块应对扩展开放,而对修改关闭B.优先使用继承,而不是组合C.要针对接口编程,而不是针对实现编程D.抽象不应该依赖于细节,细节应当依赖于抽象47.在计算机的浮点数表示中,主要影响数值表示范围的是(1)。(分数:2.00)A.尾数的位数B.阶码的位数C.规格化的方法D.尾数下溢的处理48.若某面向对象系统中的某子模块需要为其他模块提供访问不同数据库系统(Oracle、SQLServer、DB2 UDB等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再
17、打开数据库,最后对数据进行查询。(50)设计模式可抽象出相同的数据库访问过程。(分数:2.00)A.外观(Facade)B.装饰(Decorate)C.单例(Singleton)D.模板方法(Template Method)49.在某学校的综合管理系统设计阶段,教师实体在学籍管理子系统中被称为“教师”,而在人事管理子系统中被称为“职工”,这类冲突被称之为(55)。(分数:2.00)A.语义冲突B.命名冲突C.属性冲突D.结构冲突50.以下程序段违反了算法的(61)原则。 (分数:2.00)A.确定性B.健壮性C.有穷性D.可靠性51.当前磁盘读写位于柱面号 20,此时有多个磁盘请求,并按以下柱
18、面号顺序送至磁盘驱动器:10、22、 20、2、40、6、38。寻道时,移动一个柱面需 6ms。采用(22)算法总寻道时间为 348ms。(分数:2.00)A.电梯调度算法B.先来先服务调度算法C.最短时间优先调度算法D.改进型电梯调度算法52.对于如图 7-5所示的程序流程图中,当采用语句覆盖法设计测试案例时,至少需要设计(36)个测试案例。 (分数:2.00)A.3B.4C.2D.153.软件架构为软件系统提供了一个结构、行为和属性的高级抽象模式。“4+1”视图模型指用 5个视图组成的模型来描述软件架构。其中,(50)描述了软件的静态组织结构,支持软件开发的内部需求。(分数:2.00)A.
19、物理视图B.逻辑视图C.进程视图D.开发视图54.算法是为实现某个计算过程而规定的基本动作的执行序列。如果一个算法从一组满足初始条件的输入开始执行,那么该算法的执行一定终止,并且能够得到满足要求的结果。这句话说明算法具有(52)。(分数:2.00)A.正确性B.可行性C.确定性D.健壮性55.某软件产品注册版权后 51年,原作者的_仍受到保护。(分数:2.00)A.获得报酬权B.使用许可权C.署名权D.转让权56.如果某企业 A委托软件公司 B开发一套信息管理系统,并且在开发合同中没有明确规定该系统的版权归属,那么版权_。(分数:2.00)A.归企业 A所有B.归软件公司 B所有C.双方共同拥
20、有D.除署名权归软件公司 B所有外,其余版权归企业 A所有57.现有下列说法: 模型是对现实的简化,建模是为了更好地理解所开发的系统。 用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。 白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。 软件技术复审是对用户和测试人员的一种质量保证活动。错误的是(19)。(分数:2.00)A.B.C.D.58.在 TCP/IP协议中,_负责处理数据转换、编码和会话控制。(分数:2.00)A.应用层B.传输层C.表示层D.会话层59.若某线性表中最常用的操作是在最后一个元素之前插入和删除元素,则采用_最节省运
21、算时间。(分数:2.00)A.单链表B.仅有头指针的单循环链表C.仅有尾指针的单循环链表D.双链表60.能够利用 DMA方式建立直接数据通路的两个部件是_。AI/O 设备和主存 BI/O 设备和 I/O设备 CI/O 设备和 CPUDCPU 和主存(分数:2.00)A.B.C.D.61.一个含有 n个顶点和 e条边的简单无向图,在其邻接矩阵存储结构中共有_个零元素。AeB2eCn2-eDn2-2e(分数:2.00)A.B.C.D.62.CPU中译码器的主要作用是进行_。(分数:2.00)A.地址译码B.指令译码C.数据译码D.选择多路数据至 ALU63._是由权值集合8,5,6,2构造的哈夫曼
22、树(最优二叉树)。(分数:2.00)A.B.C.D.64.某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。此情况下,公司仅享有该软件产品的_。(分数:2.00)A.软件著作权和专利权B.商业秘密权和专利权C.软件著作权和商业秘密权D.软件著作权和商标权65.在选择某种面向对象语言进行软件开发时,不需要着重考虑的因素是,该语言(39)。(分数:2.00)A.将来是否能够占据市场主导地位B.类库是否丰富C.开发环境是否成熟D.是否
23、支持全局变量和全局函数的定义66.与 等价的逻辑表达式是(4)。( (分数:2.00)A.B.AC.AD.67.若某整数的 16位补码为 FFFFH(H表示十六进制),则该数的十进制值为(20)。(分数:2.00)A.0B.-lC.2 16 -1D.-2 16 +l68.10000张分辨率为 1024768的真彩(32 位)图片刻录到 DVD光盘上,假设每张光盘可以存放 4GB的信息,则需要(14)张光盘。(分数:2.00)A.7B.8C.70D.7l69.下图所示的有限自动机中,0 是初始状态,3 是终止状态,该自动机可以识别(22)。 (分数:2.00)A.ababB.aaaaC.bbbb
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 设计师 上午 基础知识 试题 试卷 25 答案 解析 DOC
