【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷47及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷47及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷47及答案解析.doc(10页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 47及答案解析(总分:62.00,做题时间:90 分钟)一、选择题(总题数:19,分数:62.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.(7)对系统程序员是透明的。(分数:2.00)A.系列机各档不同的数据通路宽度、Cache 存储器和指令缓冲寄存器B.系列机各档不同的数据通路宽度、Cache 存储器C.程序状态字、指令缓冲寄存器,Cache 存储器D.虚拟存储器、Cache 存储器,程序状态字3.外部设备打印机适合于连接到(8)。(分数:2
2、.00)A.数组多路通道B.字节多路通道C.选择通道D.任意一种通道4.“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。”是中华人民共和国反不正当竞争法中(14)的法律定义。(分数:2.00)A.技术秘密B.软件秘密C.开发秘密D.商业秘密5.某单位的技术人员在不影响本职工作的条件下,在其他单位兼职并利用所兼职单位的物质技术条件研制出一项发明创造,对该发明创造申请专利的权利属于(15)。(分数:2.00)A.原单位B.兼职单位C.双方共有D.该技术人员6.作业与进程的主要区别有(16)。(分数:2.00)A.前者是由用户提交,后者是由系统自动生成
3、B.两者执行不同的程序段C.前者是批处理的,后者是分时的D.后者可并发执行,前者则不行7.多个数据字符组成的数据块之前,以个或多个同步字符 SYN做为开始,帧尾是另一个控制字符,这种传输方案称为(29)。(分数:2.00)A.面向字符的同步传输B.异步传输C.面向位的同步传输D.起止式传输8.如果编程者没有显式定义构造函数(包括复制构造函数),c+编译器就(37)。(分数:2.00)A.出现编译错误B.没有构造函数C.必须显示定义D.隐式定义缺省的构造函数9.友元作用(38)。(分数:2.00)A.提高程序的运行效率B.加强类的封装性C.实现数据的隐藏性D.增加成员函数的种类10.链栈与顺序栈
4、相比,比较明显的优点是(44)。(分数:2.00)A.插人操作更加方便B.删除操作更加方便C.不会出现下溢的情况D.不会出现上溢的情况11.设散列地址空间为 0m-1,k 为关键字,假定散列函数为 h(k):k%p,为了减少冲突,一般应取 p为(50)。(分数:2.00)A.小于 m的最大奇数B.小于 m的最大素数C.小于 m的最大偶数D.小于 m的最大合数12.若文件初态是反序的,则直接插人、直接选择和冒泡排序中(51)更好。(分数:2.00)A.直接插入B.直接选择C.冒泡排序D.快速排序13.假设个有 n个顶点和 e条弧的有向图用邻接表表示,则删除与某个顶点 vi(下标)相关的所有弧的时
5、间复杂度是(55)。(分数:2.00)A.O(n)B.O(e)C.O(n+e)D.O(n*e)某虚拟存储器共有 8个页面,每页为 1024个字,实际主存为 4096个字,采用页表示法表示地址映像。映像表的内容见表 1。 (分数:4.00)(1).列出会发生页面失效的全部虚页号为(6)。(分数:2.00)A.1,3,5,7B.3,5,2,7C.1,2,3,7D.2,3,5,7(2).按现有 1023虚地址,下列(7)是其对应的主存实地址。(分数:2.00)A.4095B.1023C.1024D.缺页某流水线浮点加法器分为 5级,若每一级所需要的时间分别是 6ns、7ns、8ns、9ns 和 6n
6、s,则此流水线的最大加速比为(8)。若每一级的时间均为 7ns,则最大加速比为(9)。(分数:4.00)A.2B.4C.4.5D.5.2A.4.1B.5C.5.6D.6.2设二叉排序树中关键字互不相同,其中最小元必无左孩子,最大元必无右孩子。此命题是(51),最小元和最大元一定是(52)。(分数:4.00)A.正确B.不正确C.错误命题D.不确定A.叶子节点B.不是叶子节点C.不确定D.以上都不对软件生存周期包括 6个阶段,即制定计划、(11)、设计、(12)、测试、(13)。(分数:6.00)A.系统分析B.需求分析C.模块分解D.数据抽象A.反向工程B.编码C.对象化D.编写用例A.升级B
7、.用户交付C.运行/维护D.用户培训Data mining is an(66)research field in database and artificial intelligence. In this paper, the data mining techniques are introduced broadly including its producing background, its application and its classification. The principal techniques used in the data mining are surveyed al
8、so, which include rule induction, decision(67), artificial(68)network, genetic algorithm, fuzzy technique, rough set and visualization technique. Association rule mining, classification rule mining, outlier mining and clustering method are discussed in detail. The research achievements in associatio
9、n rule, the shortcomings of association rule measure standards and its(69), the evaluation methods of classification rules are presented. Existing outlier mining approaches are introduced which include outlier mining approach based on statistics, distance-based outlier mining approach, data detectio
10、n method for deviation, rule-based outlier mining approach and multi-strategy method. Finally, the applications of data mining to science research, financial investment, market, insurance, manufacturing industry and communication network management are introduced. The application(70)of data mining a
11、re described.(分数:10.00)A.intractableB.emergingC.easyD.scabrousA.levelB.towerC.treeD.groupA.madeB.createdC.nucleusD.neuralA.shortcomingB.disadvantageC.localizationD.improvementA.courseB.disadvantageC.prosperityD.prospectsXML is a(71)language for documents containing(72)information. Structured informa
12、tion contains both content(words, pictures, etc.)and some indication of what role that content plays(for example, content in a section heading has a different meaning from content in a footnote, which means something different than content in a figure caption or content in a database table, etc.). A
13、lmost all documents have some structure. A markup language is a(73)to(74)structures in a document. The XML specification defines a standard way to add markup to(75).(分数:10.00)A.make-upB.madeupC.markupD.makeupA.structionB.structrualC.structureD.structuredA.algorithmB.arithmeticC.mechanismD.mechanisti
14、cA.decideB.predictC.ensureD.identifyA.fileB.articleC.documentsD.literature软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 47答案解析(总分:62.00,做题时间:90 分钟)一、选择题(总题数:19,分数:62.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.(7)对系统程序员是透明的。(分数:2.00)A.系列机各档不同的数据通路宽度、Cache 存储器和指令缓冲寄存器 B.系列机各档不同的数据通路宽度、Cach
15、e 存储器C.程序状态字、指令缓冲寄存器,Cache 存储器D.虚拟存储器、Cache 存储器,程序状态字解析:解析:对系统程序员透明的有:系列机各档不同的数据通路宽度、 Cache 存储器和指令缓冲寄存器。对应用程序员透明的:系列机各档不同的数据通路宽度、虚拟存储器、Cache 存储器、程序状态字和指令缓冲寄存器。3.外部设备打印机适合于连接到(8)。(分数:2.00)A.数组多路通道B.字节多路通道 C.选择通道D.任意一种通道解析:4.“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。”是中华人民共和国反不正当竞争法中(14)的法律定义。(分
16、数:2.00)A.技术秘密B.软件秘密C.开发秘密D.商业秘密 解析:解析:商业秘密的法律保护是对专利法律制度的完善和重要补充。凡是符合申请专利条件的发明,如不愿意申请专利以避免公开,或者准备申请专利而尚未将其申报,或者已经申请专利而尚未被专利局公开,或者已经申报专利又要将某些不影响“充分公开”条件的技术关键点或细节给予保密,都可以借助于商业秘密的形式给予法律保护。对于那些不符合专利保护条件(如不具备专利性,或者不属于专利法规定的所保护的技术领域)的发明,如果符合商业秘密的构成条件也可以作为商业秘密加以保护。中华人民共和国反不正当竞争法第十条规定:“经营者不得采用下列手段侵犯商业秘密: 以盗窃
17、、利诱、胁迫或者其他不正当手段获取权利人的商业秘密; 披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密; 违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密; 本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。”5.某单位的技术人员在不影响本职工作的条件下,在其他单位兼职并利用所兼职单位的物质技术条件研制出一项发明创造,对该发明创造申请专利的权利属于(15)。(分数:2.00)A.原单位B.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 设计师 上午 基础知识 试题 试卷 47 答案 解析 DOC
