【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷6及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷6及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷6及答案解析.doc(29页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 6 及答案解析(总分:166.00,做题时间:90 分钟)一、选择题(总题数:72,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.在 Windows 系统中,_不是网络服务组件。(分数:2.00)A.RASB.HTTPC.IISD.DNS3.假定系统中有五个进程 P0、P1、P3、P3、P4 和三种类型的资源 A、B、C,系统中每一种资源的数量分别为 10、5、7,在 T0 时刻的资源分配情况如表 6-19 所示。 (分数:2.00
2、)A.P0、P1、P2、P3、P4B.P1、P2、P0、P3、P4C.P3、P1、P2、P0、P4D.P3、P1、P0、P2、P44.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(3)。(分数:2.00)A.地方标准B.部门标准C.行业标准D.企业标准5.计算机指令系统中采用不同寻址方式可以提高编程灵活性,立即寻址是指_。(分数:2.00)A.操作数包含在指令中B.操作数的地址包含在指令中C.操作数在地址计数器中D.操作数在寄存器中6.若一棵哈夫曼(Huffman)树共有 9 个顶点,则其叶子节点的个数为(15)。(分数:2.00)A.4B.5C.6D.77.数据库管理系
3、统运行的基本工作单位是事务,事务是用户定义的一个数据库操作序列,这些操作序列要么全做,要么全不做,是一个不可分割的工作单位。事务具有原子性、一致性、隔离性和_。(分数:2.00)A.恢复性B.内存驻留性C.连续性D.永久性8.某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统下可以使用_ 判断故障发生在校园网内还是校园网外。(分数:2.00)A.ping 210.102.58.74B.tracert 210.102.58.74C.netstat 210.102.58.74D.arp 210.102.58.749.开发专家系统时,通过描述事实和规则由模
4、式匹配得出结论,在这种情况下适用的开发语言是_。(分数:2.00)A.面向对象语言B.函数式语言C.过程式语言D.逻辑式语言10.已知某二叉树的中序、层序序列分别为 DBAFCE,FDEBCA,则该二叉树的后序序列为(39)。(分数:2.00)A.BCDEAFB.ABDCEFC.DBACEFD.DABECF11.能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错的校验码是(65)。(分数:2.00)A.海明码B.循环冗余码C.正反码D.水平垂直奇偶校验码12.一个面向对象系统的体系结构通过它的成分对象和对象间的关系确定,与传统的面向数据流的结构化开发方法相比,它具有(2
5、1)优点。(分数:2.00)A.设计稳定B.变换分析C.事务分析D.模块独立性13.若对声音以 22.05kHz 的采样频率,8bit 采样深度进行采样,则 10 分钟双声道立体声的存储量为(58)字节。(分数:2.00)A.26460000B.13230000C.216000000D.10800000014.整个报文(message)的端到端(end-end)传递是(31)层的事情。(分数:2.00)A.数据链路层B.网络层C.运输层D.表示层15.就目前计算设备的计算能力而言,数据加密标准 DES 不能抵抗对密钥的穷举搜索攻击,其原因是(29)。(分数:2.00)A.DES 的算法是公开的
6、B.DES 的密钥较短C.DES 除了其中 S 盒是非线性变换外,其余变换均为线性变换D.DES 的算法简单16.在面向对象的技术中,(45)提供了一系列的好处:对象的内部实现细节对外界是隐藏的;便于构件复用;对象间的接口被简化。(分数:2.00)A.封装B.继承C.多态D.信息隐藏17.一幅彩色静态图像(RGB),设分辨率为 256512,每一种颜色用 8bit 表示,则该彩色静态图像的数据量为(57)。(分数:2.00)A.51251238bitB.25651238bitC.25625638bitD.5125123825bit18.链栈与顺序栈相比,比较明显的优点是(44)。(分数:2.0
7、0)A.插人操作更加方便B.删除操作更加方便C.不会出现下溢的情况D.不会出现上溢的情况19.的谱半径为(6)。 (分数:2.00)A.7B.2C.8D.620.局域网功能的两个方面是(46)。(分数:2.00)A.避免冲突和冲突检测B.避免冲突和令牌传递C.分布检测和重发D.令牌传递和分布检测21.下列叙述中错误的是(13):模型是对现实的简化,建模是为了更好地理解所开发的系统。用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。软件技术复审是由用户和测试人员实施的一种质量保证活动。(分数:2
8、.00)A.B.C.D.22.按照中华人民共和国著作权法,下列权项中,保护期限不受限制的是(64)(分数:2.00)A.修改权B.复制权C.发表权D.发行权23.与二进制小数 0.1 等值的十六进制小数为(29)。(分数:2.00)A.0B.0.2C.0.4D.0.824.n 个顶点的强连通图至少有(32)条边。(分数:2.00)A.nB.n-1C.n-2D.n+125.编译程序对中间代码的优化,根据优化所涉及的程序范围,可分为局部优化、循环优化和全局优化。所谓局部优化是指在(30)范围内做的优化。(分数:2.00)A.表达式B.语句C.函数D.基本块26.设关系模式 R(A,B,C),F 是
9、 R 上成立的 FD 集,F=BC,则分解 =AB,BC)是(43)。(分数:2.00)A.是无损联接,也是保持 FD 的分解B.是无损联接,但不保持 FD 的分解C.不是无损联接,但保持 FD 的分解D.既不是无损联接也不保持 FD 的分解27.以无碎片直通方式工作的交换机对于以太网的帧中,哪部分内容不去读它(60)。(分数:2.00)A.原地址B.目的地址C.大于 64 字节的部分D.小于 64 字节的部分。28.有一个文件系统,采用三级索引的结构。文件控制块中设置 10 个直接索引地址,一级索引,二级索引、三级索引地址各一个。文件页的大小恰好与磁盘块大小相等,有 512 个字节。现有一个
10、文件,它的文件控制块已在内存,现要访问该文件的第 2678 页,必须启动磁盘(25)。(分数:2.00)A.2 次B.3 次C.4 次D.5 次29.有一活动头的磁盘系统,磁盘块地址用一个三元组x,y,z来表示,其中,x 代表柱面号,y 代表磁盘面号,z 代表扇区号。现有一组使用磁盘的申请,其磁盘访问地址依次为100,12,6,35,18,4,204,10,32,8,12,45,8,6,120,4,12,15,7,6。系统实际响应的磁盘访问序列为32,8,12,35,18,4,45,8,6,100,12,6,120,4,12,20.4,10,15,7,6。本系统采用的磁盘调度算法是(26)。(
11、分数:2.00)A.最短查找时间优先算法B.先来先服务算法C.电梯算法D.旋转优化30.软件生命周期可分为软件定义、软件开发和软件运行 3 个时期,(13)是软件开发期包含的内容。(分数:2.00)A.需求分析B.问题定义C.综合测试D.性能优化31.计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。(分数:2.00)A.很强传染破坏能力B.可预防的特性C.可以人为控制的特性D.容易发现,容易控制的性能32.计算机一旦发生中断,将进入中断处理,转入操作系统程序的运行。操作系统程序的入口地址出现在(26)中。(分数:2.00)
12、A.GOTO 语句B.内存的第一个单元C.待交换的新程序状态字D.中断向量33.对象自身引用(Self-Reference)是 OOPL 中的一种特有结构。对象自身引用的值和类型分别扮演了两种意义的角色:对象自身引用的值使得方法体中引用的成员名与特定的对象相关,对象自身引用的类型则决定了方法体被实际共享的(51)。(分数:2.00)A.类型B.程度C.大小D.范围34.结构化设计(SD)方法的基本思想是(14)。(分数:2.00)A.将可能引起变化的因素隐藏在某个有关的模块内部B.根据输入输出数据结构到程序的结构C.模块要相对独立、功能单一D.自顶向下,逐步细化35.已知有一维数组 A0.m*
13、n-1,若要对应为 m 行、n 列的矩阵,则下面的对应关系_可将元素Ak(0km*n)表示成矩阵的第 i 行、第 j 列的元素(0im,0jn)。(分数:2.00)A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n36.从信息资源管理的观点出发,信息系统的逻辑结构一般由 4 个部分组成,其中利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。(分数:2.00)A.信息源B.信息处理器C.信息使用者D.信息管理者37.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是(9)。(分数:2.00)A.构件
14、化方法B.结构化方法C.面向对象方法D.快速原型方法38.MPEG 视频中的时间冗余信息可以采用(41)的方法来进行压缩编码。(分数:2.00)A.帧间预测和变换编码B.霍夫曼编码和运动补偿C.变换编码和行程编码D.帧间预测和运动补偿39.(24)不能保障公司内部网络边界的安全。(分数:2.00)A.在公司网络与 Internet 或外界其他接口处设置防火墙B.公司以外网络上用户要访问公司网时,使用认证授权系统C.禁止公司员工使用公司外部的电子邮件服务器D.禁止公司内部网络的用户私自设置拨号上网40.给定一个有 n 个元素的有序线性表。若采用顺序存储结构,则在等概率前提下,删除其中的一个元素平
15、均需要移动(54)个元素。(分数:2.00)A.B.C.D.141.在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类来实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供(44)机制。(分数:2.00)A.继承和过载(overloading)B.抽象类C.继承和重置(overriding)D.对象自身引用42.对于二维数组 a04,15,设每个元素占 1 个存储单元,且以列为主序存储,则元素 a2,2相对于数组空间起始地址的偏移量是(55)。(分数:2.00)A.5B.7C.10D.1543.在某大学学
16、生学籍管理信息系统中,假设学生年龄的输入范围为 1640,则根据黑盒测试中的等价类划分技术,下面划分正确的是(37)。(分数:2.00)A.可划分为 2 个有效等价类,2 个无效等价类B.可划分为 1 个有效等价类,2 个无效等价类C.可划分为 2 个有效等价类,1 个无效等价类D.可划分为 1 个有效等价类,1 个无效等价类44.面向对象分析需要找出软件需求中客观存在的所有实体对象(概念),然后归纳、抽象出实体类。(38)是寻找实体对象的有效方法之一。(分数:2.00)A.会议调查B.问卷调查C.电话调查D.名词分析45.输入受限的双端队列是指元素只能从队列的一端输入,但可以从队列的两端输出
17、,如下图所示。若有8、1、4、2 依次进入输入受限的双端队列,则得不到输出序列(57)。(分数:2.00)A.2、8、 1、4B.1、4、8、2C.4、2、 1、8D.2、1、4、846.计算机中常采用原码、反码、补码和移码表示数据,其中,O 编码相同的是( )。(分数:2.00)A.原码和补码B.反码和补码C.补码和移码D.原码和移码47.下面关于查找运算及查找表的叙述,错误的是( )。(分数:2.00)A.哈希表可以动态创建B.二叉排序树属于动态查找表C.二分查找要求查找表采用顺序存储结构或循环链表结构D.顺序查找方法既适用于顺序存储结构,也适用于链表结构48.下面关于二叉排序树的叙述,错
18、误的是( )。(分数:2.00)A.对二叉排序树进行中序遍历,必定得到结点关键字的有序序列B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树C.若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过 1D.若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过 149.某算法的时间复杂度表达式为 T(n)=an 2 +bnlgn+cn+d,其中,n 为问题的规模,a、b、c 和 d 为常数,用 O 表示其渐近时间复杂度为( )。(分数:2.00)A.(n 2 )B.O(n)C.O(nlgn)D.O(1)50.利用海明码(Ham
19、ming Code)纠正单比特差错的差错控制技术中,如果加入 4 位冗余位,则信息位最多为(6)位。(分数:2.00)A.4B.8C.11D.1551.以下不属于服务器磁盘接口总线标准的是(26)。(分数:2.00)A.PCI 标准B.SCSI 标准C.ATA 标准D.SATA 标准52.在 11 个元素的有序表 A111中,利用折半查找法( (分数:2.00)A.5,7,9,8B.5,9,7,8C.6,9,7,8D.6,9,10,853.带 32 MB Flash Memory 数字录音笔的应用程序占用 1MB 内存,其余存储空间用于存储声音数据。若该录音笔采用 G.723.1 的声音编码标
20、准(数据传输速率为 5.3Kbps),则最长的录音时间约为(13)。(分数:2.00)A.566sB.46792sC.49065sD.50640s54.某设计模式的类图如图 7-7 所示。其中,(44)用手定义实现部分的接口。 (分数:2.00)A.AbstractionB.ImplementorC.RefinedAbstractionD.ConecretelmplementorA55.在使用 UML 建模时,通常采用“描述需求构造系统结构描述系统行为”的设计步骤。其中,UML 结构包括了基本构造块、公共机制和(48)。(分数:2.00)A.把这些构造块放在一起的规则B.类与对象的划分、接口与
21、实现的分离C.描述系统细节的规格说明D.构造块的特性描述56.根据我国法律,在以下_情况下,引用他人作品不构成侵权。A引用目的在于填补引用人作品在某些方面的空白 B所引用部分构成引用作品的主要部分或实质部分 C引用时未注出处,足以使读者误以为被引用部分是引用者的见解 D引用目的是为了介绍该作品,但引用数量达到了被引用作品的四分之一(分数:2.00)A.B.C.D.57.在关系代数中,五种基本运算是指_。(分数:2.00)A.并、差、笛卡儿积、投影、选择B.并、差、交、投影、选择C.并、差、连接、投影、选择D.连接、除法、笛卡儿积、投影、选择58.现有下列说法: 模型是对现实的简化,建模是为了更
22、好地理解所开发的系统。 用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。 白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。 软件技术复审是对用户和测试人员的一种质量保证活动。错误的是(19)。(分数:2.00)A.B.C.D.59.产生死锁的 4 个必要条件为:互斥条件、请求保持条件、(56)、环路条件。(分数:2.00)A.永久性条件B.相互等待条件C.不可剥夺条件D.资源均分条件编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(66)。 还应强调良好的编程风格,例如,选择标识符的名字时应考虑(67);在书写
23、语句时应考虑(68); 在书写功能性注解时应考虑(69)。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和(70)。(分数:10.00)A.易使用性、易维护性和效率B.易使用性、易维护性和易移植性C.易理解性、易测试性和易修改性D.易理解性、安全性和效率A.名字长度越短越好,以减少源程序的输入量B.多个变量共用一个名字,以减少变量名的数目C.选择含义明确的名字,以正确提示所代表的实体D.尽量用关键字作名字,以使名字标准化A.把多个短的语句写在同一行中,以减少源程序的行数B.尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效C.尽量消除
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 设计师 上午 基础知识 试题 试卷 答案 解析 DOC
