【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷30及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷30及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷30及答案解析.doc(29页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 30及答案解析(总分:170.00,做题时间:90 分钟)一、选择题(总题数:72,分数:164.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.静态图像压缩标准 JPEG2000中使用的是_算法。(分数:2.00)A.K-L变换B.离散正弦变换C.离散余弦变换D.离散小波变换有多种设备可以实现不同网段或网络之间的互连,互连设备通常可按工作在 OSI模型中的层次来划分。在数据链路层实现互连的称为(1);在网络层实现互连的称为(2);在传输层及以上高
2、层实现互连的设备称为网关或(3)。(3)也是一种用来构造局域网的常用设备,通常可以用双绞线把服务器与 PC客户机等连入(4)。(分数:8.00)A.集线器B.协议转换器C.网桥D.路由器E.网关A.集线器B.协议转换器C.网桥D.路由器E.网关A.集线器B.协议转换器C.网桥D.路由器E.网关A.集线器B.协议转换器C.网桥D.路由器E.网关3.在 Windows系统中,_不是网络服务组件。(分数:2.00)A.RASB.HTTPC.IISD.DNS根据乔姆斯基于 20世纪 50年代建立的形式语言的理论体系,文法被分为 4种类型,即 0型(短语文法)、1型(上下文有关文法)、2 型(上下文无关
3、文法)和 3型(正规文法)。其中,2 型文法与(1)等价,所以有足够的能力描述多数现今程序设计的语言的语法结构。一个非确定的有穷自动机必存在一个与之等价的(2)。从文法描述语言的能力来说,(3)最强,(4)最弱,由 4类文法的定义可知(5)必是 2型文法。(分数:10.00)A.确定的有穷自动机B.图灵机C.非确定的下推自动机D.非确定的有穷自动机E.有穷自动机A.确定的有穷自动机B.图灵机C.非确定的下推自动机D.非确定的有穷自动机E.有穷自动机A.0型文法B.1型文法C.2型文法D.3型文法A.0型文法B.1型文法C.2型文法D.3型文法A.0型文法B.1型文法C.2型文法D.3型文法4.
4、高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是_。(分数:2.00)A.语句B.语义C.语用D.语法5.操作系统具有四个基本特征,下述不属于这四个特征的是_。(分数:2.00)A.并发性B.共享性C.虚拟性D.确定性6.美国卡内基梅隆大学 SEI提出的 CMM模型将软件过程的成熟度分为 5个等级,以下选项中,属于可管理级的特征是(7)。(分数:2.00)A.工作无序,项目进行过程中经常放弃当初的计划B.建立了项目级的管理制度C.建立了企业级的管理制度D.软件过程中活动的生产率和质量是可度量的7.拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓
5、扑序列中保持先后关系,(26)为图 8-7所示有向图的一个拓扑序列。 (分数:2.00)A.1 2 3 4 5 6 7B.1 5 2 6 3 7 4C.5 1 2 6 3 4 7D.5 1 2 3 7 6 48.一棵树高为 k的完全二叉树至少有_个结点。(分数:2.00)A.2 k -1B.2 k-1 -1C.2 k-1D.2 k9.若采用邻接矩阵来存储简单有向图,则其某一个顶点 i的入度等于该矩阵(37)。(分数:2.00)A.第 i行中值为 1的元素个数B.所有值为 1的元素总数C.第 i行及第 i列中值为 1的元素总个数D.第 i列中值为 1的元素个数10.正在开发的软件项目可能存在一个
6、未被发现的错误,这个错误出现的概率是 0.5%,给公司造成的损失将是 1000000元,那么这个错误的风险曝光度(Risk Exposure)是_ 元。(分数:2.00)A.5000000B.50000C.5000D.50011.在绘制数据流图时,应遵循父图与子图平衡的原则,所谓平衡是指_。(分数:2.00)A.父图和子图都不得改变数据流的性质B.子图不改变父图数据流的一致性C.父图的输入/输出数据流与子图的输入/输出数据流一致D.子图的输出数据流完全由父图的输入数据流确定12.若浮点数的阶码用移码表示,尾数用补码表示,两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为_ 拉。(分数
7、:2.00)A.1B.2C.尾数位数D.尾数位数-113.设 f表示某个二元逻辑运算符,PfQ 的真值表如表 1-10所示,则 PfQ等价于_。 (分数:2.00)A.B.C.D.14.甲为撰写学术论文需引用资料,为避免引发纠纷,甲就有关问题向律师乙咨询。律师乙的下列意见中,(20)是可以采纳的。(分数:2.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论或为了说明某问题而引用作品C.将资料全文引用,不构成自己作品的主要部分D.应当向原作者支付合理的报酬15.按照压缩存储的思想,对于具有 T个非零元素的 MN阶稀疏矩阵,可以采用三元组表存储方法存储,当 T满足(45)关
8、系时,这样做都有意义。(分数:2.00)A.TMNB.TMxN/3C.T(MN)/3-1D.T(MN)/3-116.请示分页存储管理方案的主要特点是(33)。(分数:2.00)A.不要求将作业装入内存B.不要求将作业全部装入内存C.不要求使用联想存储器D.不要求缺页中断的处理17.若指令中的地址码为 A,变址寄存器为 X,基址寄存器为 B,则变址间址寻址方式的操作地址 N=(5)。(分数:2.00)A.X+(A)B.(X+B)+A)C.(X+A)D.(X)+A)18.若对声音以 22.05kHz的采样频率,8bit 采样深度进行采样,则 10分钟双声道立体声的存储量为(58)字节。(分数:2.
9、00)A.26460000B.13230000C.216000000D.10800000019.采用邻接表存储的图的深度优先遍历算法类似于二叉树的(57)。(分数:2.00)A.中序遍历B.前序遍历C.后序遍历D.按层遍历20.采用邻接表存储的图的广度优先遍历算法类似于二叉树的(58)。(分数:2.00)A.中序遍历B.前序遍历C.后序遍历D.按层遍历21.我国国家标准代号由大写汉语拼音字母构成,标准编号的后两位数字表示国家标准发布的(14)。(分数:2.00)A.代号B.顺序号C.编号D.年号22.就目前计算设备的计算能力而言,数据加密标准 DES不能抵抗对密钥的穷举搜索攻击,其原因是(29
10、)。(分数:2.00)A.DES的算法是公开的B.DES的密钥较短C.DES除了其中 S盒是非线性变换外,其余变换均为线性变换D.DES的算法简单23.模块内聚度用于衡量模块内部各成分之间彼此结合的紧密程度。一个语句在程序的多处出现,为了节省内存空间把这些语句放在一个模块中,该模块的内聚度是(44)的。(分数:2.00)A.偶然性B.顺序性C.通信性D.过程性24.对长度为 n的/顷序表进行顺序查找的时间复杂度为(50)。(分数:2.00)A.O(n)B.O(log 2 n)C.O(log 2 (n+1)D.O(n 2 )25.设 rear是指向非空带头结点的循环单链表的尾指针,则删除链表第一
11、个结点的操作可表示为(22)。(分数:2.00)A.p=rear;rear=rearnext;free(p);B.rear=rearnext;free(p);C.rear=rearnextnext;free(p);D.p=rearnextnext;rearnext=pnext;free(p);26.设散列地址空间为 0m-1,k 为关键字,假定散列函数为 h(k):k%p,为了减少冲突,一般应取 p为(50)。(分数:2.00)A.小于 m的最大奇数B.小于 m的最大素数C.小于 m的最大偶数D.小于 m的最大合数27.在长度为 n的线性表中顺序查找值为 x的元素时,查找成功的平均查找长度为(
12、49)。(分数:2.00)A.nB.n/2C.(n+1)/2D.(n-1)/228.Ethernet和 Token Ring 都使用哪一种交换技术?(30)(分数:2.00)A.包交换B.消息交换C.电路交换D.上述都不是29.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全保密功能的局域网服务器叫做(27)。(分数:2.00)A.BBS 服务器B.WWW 服务器C.FS 服务器D.TELENT 服务器30.关系模型中,表示实体间 N:M联系是通过增加一个(40)。(分数:2.00)A.关系实现B.属性实现C.关系或一个属性实现D.关系和一个属性实现31.回溯法也称为
13、试探法。以下关于回溯法的结论中正确的是(50)。(分数:2.00)A.即使问题的解存在,回溯法不一定能找到问题的解B.回溯法找到的问题的解不一定是最优解C.回溯法不能找到问题的全部解D.回溯法无法避免求出的问题解的重复32.对象是类的(47)。(分数:2.00)A.抽象B.实例C.实现D.继承33.某软件公司出资、组织、并安排公司的研发人员具体开发了一套人事方面的管理软件,由该软件公司对开发完成的软件承担责任。该软件的开发者是(21)。(分数:2.00)A.公司的员工为软件的开发者B.公司的员工为开发者,公司视为作者C.软件公司是软件的开发者D.软件公司和研发人员是软件的共同开发者34.某操作
14、系统的虚存管理采用的页面淘汰算法是最近最少使用(LRU)算法,为每个进程分配 3个页面。现有一个进程的一段程序,其访问的操作数所在页面的序列为: 1 4 6 5 3 4 5 2 5 4 3 5 1 2 4 1 假定开始时内存为空,执行这段程序将产生(24)次缺页中断(程序的存储不计)。(分数:2.00)A.10B.11C.12D.1335.设语言 L=w|wa,b + 且 w中 a和 b的个数相等,产生语言 L的上下文无关文法是(28)。(分数:2.00)A.G a =(V T =a,b,V N =S,A,B,S,P),其中 P为, Sa|aA|bSS AaB|bS Bb|bA|aBBB.G
15、b =(V T =a,b,V N =S,A,B,S,P),其中 P为, Sb|bB|aSS BaS|bA Aa|aB|bAAC.G c =(V T =a,b,V N S,A,B,S,P),其中 P为, SaB|bA Aa|aS|bAA Bb|bS|aBBD.G d =(V T =a,b,V N =S,A,B,S,P),其中 P为, SaB|bA|s AaS|bAA BbS|aBB36.m个进程(P i ,0im-1)通过 k个等长的缓冲区(B i ,0ik-1)向 n个进程(Q i ,0im-1)发送消息。每个进程 P i 发送消息的顺序与数量不受限制,每个进程 Q i 接收消息的顺序与数量也
16、不受限制,但发送进程与接收进程作为两个分别的整体,要求消息发送与接收的整体次序相同。为保证消息发送与接收的充分并行,需要设置(24)。(分数:2.00)A.3个信号量,初值分别为 1,1,0B.4个信号量,初值分别为 1,0,1,0C.3个信号量,初值分别为 k,1,0D.4个信号量,初值分别为 k,1,0,137.计算机中的并行性是指在数据处理过程中,存在可同时进行运算和操作的各部分间的关系。并行性主要包括同时性和并发性两种。前者指同一时刻发生的两个或多个事件,后者指(9)发生的两个或多个事件。(分数:2.00)A.同一时间间隔B.同一时间C.同一时刻D.程序运行期间38.一个有两个作业管理
17、进程的批处理系统,作业调度采用最高响应比优先的算法,进程调度采用基于优先数(优先数大表示优先级别高)的算法。有以下作业序列: (分数:2.00)A.14:50B.15:30C.13:40D.13:1039.某单位分配到的网络地址是 2171480/27。若再分成 4个子网,则可用于分配给主机的 IP地址数是(63)。(分数:2.00)A.32B.30C.24D.840.消息摘要算法 MD5(message digest)是一种常用的 Hash函数。MD5 算法以一个任意长数据块作为输入,其输出为一个_比特的消息摘要。(分数:2.00)A.128B.160C.256D.51241.采用瀑布模型进
18、行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是(25)。(分数:2.00)A.外部设计评审报告在概要设计阶段产生B.集成测试计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立的设计单元测试计划42.若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。(47)排序是稳定的。(分数:2.00)A.归并B.快速C.希尔D.堆43.类描述了一组对象共同的特性,下列叙述中正确的是(49)。(分数:2.00)A.类本身不能具有变量B.对象具有类定义的所有变量的一份拷贝C.对象间不能共享类定义的变量D.可通过类名访
19、问静态变量(类变量)44.设有两个子网 202.118.133.0/24和 202.118.130.0/24,如果进行路由汇聚,得到的网络地址是(64)。(分数:2.00)A.202.118.128.0/21B.202.118.128.0/22C.202.118.130.0/22D.202.118.132.0/2045.软件能力成熟度模型将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,并且高级别成熟度一定可以达到低级别成熟度的要求。其中(33)中的开发过程及相应的管理工作均已标准化、文档化,并已建立完善的培训制度和专家评审制度。(分数:2.00)A.可重复级和定义级
20、B.定义级和管理级C.管理级和优化级D.定义级、管理级和优化级46.若事务 T1对数据 A已加排它锁,那么其他事务对数据 A(56)。(分数:2.00)A.加共享锁成功,加排它锁失败B.加排它锁成功,加共享锁失败C.加共享锁、加排它锁都成功D.加共享锁、加排它锁都失败47.内存按字节编址,地址从 90000H到 CFFFFH,若用存储容量为 16KB8bit的存储器芯片构成该内存,至少需要(3)片。(分数:2.00)A.2B.4C.8D.1648.(68)不属于电子邮件协议。(分数:2.00)A.POP3B.SMTPC.IMAPD.MPLS49.软件风险一般包含( )两个特性。(分数:2.00
21、)A.救火和危机管理B.已知风险和未知风险C.不确定性和损失D.员工和预算50.以下关于面向对象分析的叙述中,错误的是( )。(分数:2.00)A.面向对象分析着重分析问题域和系统责任B.面向对象分析需要考虑系统的测试问题C.面向对象分析忽略与系统实现有关的问题D.面向对象分析建立独立于实现的系统分析模型51.在极限编程(XP)开发方法中,(38)策略有助于避免兼容性和接口问题,建立能及早发现错误的“冒烟测试”环境。(分数:2.00)A.持续集成B.简单设计C.重构D.系统隐喻52.以下关于类的叙述中,不正确的是(39)。(分数:2.00)A.同一个类的对象具有不同的对象自身引用值B.同一个类
22、的对象具有不同的静态数据成员值C.一个类的静态方法只能访问该类的静态成员变量D.一个类的静态成员变量可被该类的所有方法访问53.以下关于极限编程(XP)和原型法区别的描述中,错误的是(33)。(分数:2.00)A.两者都适用于用户需求不是非常明确,易发生变化的项目B.极限编程(XP)通过“小型发布”策略获取需求后,将毫不犹豫的抛弃每个“小版本”C.原型法要求原型要完整,覆盖到整个项目的各功能点D.极限编程(XP)对每一个“小版本”都有很高的质量要求54.在如图 6-2所示的活动图中,任务 I和 J之间的活动开始的最早时间是第(20)天。 (分数:2.00)A.22B.23C.40D.4155.
23、对象及其类型之间的关系称之为分类(Classification)。(39)的对象可以改变自身类型或角色。(分数:2.00)A.动态分类B.多态分类C.逻辑分类D.多重分类56.在面向对象程序设计中,通常将接口的定义与接口的实现相分离,可定义不同的类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供(48)机制。(分数:2.00)A.抽象类B.对象自身引用C.继承和过载(Overloading)D.继承和重置(Overriding)57.某服务器系统可用性达到 99.99%,那么该系统每年的 MTTR必须小于(4)。(分数:2
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 设计师 上午 基础知识 试题 试卷 30 答案 解析 DOC
