【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷7及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷7及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷7及答案解析.doc(24页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 7 及答案解析(总分:160.00,做题时间:90 分钟)一、选择题(总题数:54,分数:160.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.当子系统只能处于正常工作和不工作两种状态时,我们可以采用下图所示的并联模型,若单个子系统的可靠性都为 08 时,三个子系统并联后的系统可靠性为( )。(分数:2.00)A.0.9B.0.94C.0.992D.0.9963.在 cache 的地址映射中,凡主存中的任意一块均可映射到 cache 内的任意一块
2、的位置上,这种方法称为( )。(分数:2.00)A.全相联映射B.直接映射C.组相联映射D.混合映射4.原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于( )系统。(分数:2.00)A.需求不确定性高的B.需求确定的C.管理信息D.决策支持5.以下文档中( )不是需求分析阶段产生的。(分数:2.00)A.可行性分析报告B.项I 计划书C.需求规格说明书D.软件测试计划6.软件可移植性是用来衡量软件的( )的重要尺度之一。(分数:2.00)A.通用性B.效率C.质量D.人一机界面7.基于 TCP 协议的应用程序有( )。(分数:2.00)A.PINGB.TFTPC.OSPFD.TEL
3、NET8.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是( )。(分数:2.00)A.数据窃听B.数据篡改及破坏C.电磁或射频截获D.数据流分析9.Kerberos 是基于( )的认证协议。(分数:2.00)A.对称加密B.共享密钥加密C.公开加密D.密文10.以下标准化组织中,( )属于行业标准组织。(分数:2.00)A.IEEEB.1SOC.IECD.CEN11.某软件产品注册版权后 51 年,原作者的( )仍受到保护。(分数:2.00)A.获得报酬权B.使用许可权C.署名权D.转让权12.我国标准分为国家标准、行业标准、地方标准和企业标准四类,( )是企业标准的
4、代号。(分数:2.00)A.GBB.QC.QJD.DB13.在一页式存储管理系统中,页表内容如下所示。若页大小为 1 KB,逻辑地址的页号为 2,页内地址为451,转换成的物理地址为( )。 (分数:2.00)A.8643B.8192C.8451D.249914.在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和( )。(分数:2.00)A.一级目录法B.多级目录法C.分区法D.索引法15.SPOOLing 系统提高了( )的利用率。(分数:2.00)A.独占设备B.共享设备C.文件D.主存设备16.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不
5、同的角度对它们进行分类。若从资源分配的角度,可以分为( )。(分数:2.00)A.用户设备、系统设备和独享设备B.独享设备、共享设备和虚设备C.系统设备、独享设备和虚设备D.虚设备、共享设备和系统设备17.若操作系统中有 n 个作业 J i (i=1,2,n),分别需要 T i (i=1,2,n)的运行时间,采用( )的作业调度算法可以使平均周转时间最短。(分数:2.00)A.先来先服务B.最短时间优先C.优先级D.响应比高者优先18.一个具有 767 个节点的完全二叉树,其叶节点个数为( )(分数:2.00)A.383B.384C.385D.38619.以下关键字序列中,( )不是堆,( )
6、是大顶堆。(分数:2.00)A.16,23,31,72,94,53B.94,72,53,53,16,3lC.94,53,31,72,16,53D.16,31,23,94,53,7220.若函数 Head(L)取得广义表 L 的表头元素,Tail(L)取得广义表 L 表尾元素,则从广义表L=(x,(a,b,c,d)中取出原子 c 的函数为( )。(分数:2.00)A.Head(Tail(Tail(L)B.Head(Tail(L)C.Head(Tail(Tail(Tail(L)D.Head(Tail(Tail(Tail(Tail(L)21.对长度为 10 的顺序表进行顺序查找,若查找前 5 个元素
7、的概率相同,均为 18,查找后 5 个元素的概率相同,均为 340,则查找到表中任一元素的平均查找长度为( )。(分数:2.00)A.5/5B.1/5C.39/8D.1/822.若光盘上所存储的立体声高保真数字音乐的带宽为 2020000Hz,采样频率为 441kHz,量化精度为 1 6 位,双声道,则 1 秒钟的数据量约为( )。(分数:2.00)A.40KBB.80KBC.88KBD.176KB23.使用 200DPI 的扫描分辨率扫描一幅 225 英寸的黑白图像,可以得到一幅( )像素的图像。(分数:2.00)A.2002B.225C.400500D.800100024.DVD-ROM
8、光盘最多可存储 17GB 的信息,比 CD-ROM 光盘的 650MB 大的多。DVD-ROM 光盘是通过( )来提高存储容量的。(分数:2.00)A.减小读取激光波长,减少光学物镜数值孔径B.减小读取激光波长,增大光学物镜数值孔径C.增大读取激光波长,减少光学物镜数值孔径D.增大读取激光波长,增大光学物镜数值孔径25.MIDI 是一种数字音乐的国际标准,MIDI 文件存储的( )。(分数:2.00)A.不是乐谱而是波形B.不是波形而是指令序列C.不是指令序列而是波形D.不是指令序列而是乐谱26.在关系代数中,五种基本运算是指( )。(分数:2.00)A.并、差、笛卡儿积、投影、选择B.并、差
9、、交、投影、选择C.并、差、连接、投影、选择D.连接、除法、笛卡儿积、投影、选择27.一般情况下,当对关系 R 和 S 进行自然连接时,要求 R 和 S 含有一个或多个共有的( )。(分数:2.00)A.子模式B.记录C.属性D.元组28.在数据库操作过程中事务处理是一个操作序列,必须具有以下性质:原子性、一致性、隔离性和( )。(分数:2.00)A.共享性B.继承性C.持久性D.封装性29.算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有( )特性。(分数:2.00)A.正确性B.可行性C.确定性D.健壮性30
10、.贪心算法是一种( )的算法。(分数:2.00)A.不求最优,只求满意B.只求最优C.求取全部可行解D.求取全部最优解31.对 n 个元素进行快速排序时,最坏情况下的时间复杂度为( )。(分数:2.00)A.O(log2n)B.O(n)C.0(nlog2n)D.O(n2)32.( )从二叉树的任一节点出发到根的路径上,所经过的节点序列必须按其关键字降序排列。(分数:2.00)A.二叉排序树B.大顶堆C.小顶堆D.平衡二叉树33.在下列软件平台中,( )不是网络管理软件平台(分数:2.00)A.NetManagerB.OpenViewC.SunViewD.NetView34.如果 C 类子网的掩
11、码为 255255255224,则包含的子网位数、子网数目、每个子网中的主机数目正确的是( )。(分数:2.00)A.2,2,62B.3,6,30C.4,14,14D.5,30,635.在网络 192168151928 中,能够分配给主机使用的地址是( )。(分数:2.00)A.1921681514B.1921681516C.1921681517D.1921681531若每一条指令都可分解为取指、分析和执行三步。已知取指时间为 5t,分析时间为 2t,执行时间为5t。如果按顺序方式从头到尾执行完 500 条指令需(3)t。如果按执行k、分析k+1、取值k+2 重叠的流水线方式执行,从头到尾执行
12、完 500 条指令需(4)t。(分数:4.00)(1).(3)(分数:2.00)A.5590B.5595C.6000D.6007(2).(4)(分数:2.00)A.2492B.2500C.2510D.2515同一型号的 1000 台计算机,在规定的条件下工作 1000 小时,其中有 10 台出现故障。这种计算机千小时的可靠度 R 为(6),平均故障间隔时间(MTBF)为(7)小时。(分数:4.00)(1).(6)(分数:2.00)A.0.999B.0.995C.0.99D.0.9(2).(7)(分数:2.00)A.105B.106C.107D.108软件测试的目的是(13),在进行单元测试时,
13、常用的方法是(14)。(分数:4.00)(1).(13)(分数:2.00)A.证明软件系统中存在错误B.找出软件系统中存在的所有错误C.证明软件的正确性D.尽可能多地发现软件系统中地错误(2).(14)(分数:2.00)A.采用白盒测试,辅之以黑盒测试B.采用黑盒测试,辅之以白盒测试C.只使用白盒测试D.只使用黑盒测试软件质量特性中,(15)是指在规定的一段时间和条件下,与软件维持其性能水平能力有关的一组属性;(16)是指防止对程序及数据的非授权访问的能力。(分数:4.00)(1).(15)(分数:2.00)A.正确性B.准确性C.可靠性D.易实用性(2).(16)(分数:2.00)A.安全性
14、B.适应性C.灵活性D.容错性下列 Shell 程序的功能是,如果该程序执行时的参数个数为 1 则将由第一个参数指定的文件复制到homeuser1 中,否则用 vi 打开这个文件。请将这个程序补全。if26=1thencp(27)SHOMBuser1fiVi(27)exit0(分数:4.00)(1).(26)(分数:2.00)A.$B.$#C.$*D.$(2).(27)(分数:2.00)A.$1B.#1C.$0D.$有限状态自动机可用五元组(,Q,q 0 ,Q f )来描述,设有一个有限状态自动机 M 的定义如下:=0,1), Q=(q,q 1 ,q 2 ),Q,=q 2 ,Q 定义为:(q
15、0 ,0)=q 1 ,(q 1 ,0)=q 2 ,(q 2 ,0)=q 2 ,(q 2 ,1)=q 2 。M 是一个(28)有限状态自动机,所表示的语言陈述为(29)。(分数:4.00)(1).(28)(分数:2.00)A.歧义B.非歧义C.确定的D.非确定的(2).(29)(分数:2.00)A.由 O 和 1 所组成的符号串的集合B.以 0 为头符号和尾符号,由 0 和 1 所组成的符号串的集合C.以两个 0 结束的,由 0 和 1 所组成的符号串的集合D.以两个 0 开始的,由 0 和 1 所组成的符号串的集合MPEG 是一种(38),它能够(39)。(分数:4.00)(1).(38)(分
16、数:2.00)A.静止图像的存储标准B.音频、视频的压缩标准C.动态图像的传输标准D.图形国家传输标准(2).(39)(分数:2.00)A.快速读写B.有高达 200:1 的压缩比C.无失真地传输视频信号D.提供大量基本模板一个数据库系统必须能表示实体和关系。关系可与(42)实体有关。实体与实体之间的关系有一对一、一对多和多对多,其中(43)不能描述多对多的联系。(分数:4.00)(1).(42)(分数:2.00)A.0 个B.1 个C.0 个或 0 个以上D.1 个或 1 个以上(2).(43)(分数:2.00)A.网状模型B.层次模型C.关系模型D.都不是若有关系模式 R(A,B,C)和
17、S(C,D,E),对于如下的关系代数表达式:E 1 = A,D ( B2003R.C=S.CE=80 (RS)E 2 = A,D ( R.C=S.C ( B2003 (R) E=80 (S) E 3 = A,D ( B2003 (R) E=80 (S)E 4 = A,D ( B2003E=80 (R (分数:4.00)(1).(44)(分数:2.00)A.E 1 E 2 E 3 E 4B.E 3 E 4 但 E 1 E 2C.E 1 E 2 但 E 3 E 4D.E 3 E 4 但 E 2 E 4(2).(45)(分数:2.00)A.E 1B.E 3C.E 2D.E 4对象是面向对象开发模式的
18、(47)。每个对象可用它自己的一组(48)和它可执行的一组(49)来表征。应用执行对象的(49)可以改变该对象的(48)。(分数:4.00)(1).(47)(分数:2.00)A.基本单位B.最小单位C.最大单位D.语法单位(2).(48)(49)(分数:2.00)A.属性B.功能C.操作D.数据OMT 是一种对象建模技术,它定义了三种模型,其中(50)模型描述了与值的变换有关的系统特征,通常可用(51)来表示。(分数:4.00)(1).(50)(分数:2.00)A.对象B.功能C.动态D.都不是(2).(51)(分数:2.00)A.类图B.状态图C.对象图D.数据流图无线局域网是计算机网络与无
19、线通信技术相结合的产物,无线局域网的 IEEE80211 系列标准中,(61)标准是应用最广泛的。在无线局域网的主要工作过程中,用于建立无线访问点和无线工作站之间的映射关系的过程是(62)。(分数:4.00)(1).(61)(分数:2.00)A.IEEE8021laB.IEEE80211bC.IEEE80211cD.IEEE80211b+(2).(62)(分数:2.00)A.扫频B.关联C.重关联D.漫游FTP 协议是 Internet 常用的应用层协议,传输层使用(63)协议提供服务。默认时,作为服务器一方的进程,通过监听(64)端口得知是否有服务请求。(分数:4.00)(1).(63)(分
20、数:2.00)A.IPB.HTTPC.TCPD.UDP(2).(64)(分数:2.00)A.20B.21C.23D.80假设某计算机具有 1M 字节的内存(目前使用的计算机往往具有 64M 字节以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制(1)位。为使 4 字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(2)。若存储周期为 200ns,且每个周期可访问 4 个字节,则该存储器带宽为(3)bits。(分数:6.00)(1).(1)(分数:2.00)A.10B.16C.20D.32(2).(2)(分数:2.00)A.最低两
21、位为 00B.最低两位为 10C.最高两位为 00D.最高两位为 10(3).(3)(分数:2.00)A.20MB.40MC.80MD.160M软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和(16)。在软件的开发过程中往往采取各种措施来提高软件的易维护性。如采用(17)有助于提高软件的易理解性;(18)有助于提高软件的易修改性。(分数:6.00)(1).(16)(分数:2.00)A.易使用性B.易恢复性C.易替换性D.易测试性(2).(17)(分数:2.00)A.增强健壮性B.信息隐藏原则C.高效的算法D.良好的编程风格(3).(18)(分数
22、:2.00)A.增强健壮性B.信息隐藏原则C.高效的算法D.身份认证在软件需求分析阶段,分析员要从用户那里解决的最重要的问题是(19)。需求规格说明书的内容不应当包括(20)。该文档在软件开发中具有重要的作用,但其作用不应包括(21)。(分数:6.00)(1).(19)(分数:2.00)A.要让软件做什么B.要给软件提供哪些信息C.要求软件的工作效率如何D.要让软件提供哪些信息(2).(20)(分数:2.00)A.对重要功能的描述B.对算法的详细过程性描述C.软件确认准则D.软件的性能(3).(21)(分数:2.00)A.软件设计的依据B.用户和开发人员对软件要“做什么”的共同理解C.软件验收
23、的依据D.软件可行性分析的依据类是一组具有相同属性和相同操作的对象的集合,类中的每个对象都是这个类的一个(48)。类之间共享属性和操作的机制称为(49)。一个对象通过发送(50)来请求另一个对象为其服务。(分数:6.00)(1).(48)(分数:2.00)A.例证(ustration)B.用例(Use Case)C.实例(Instance)D.例外(Exception)(2).(49)(分数:2.00)A.多态性B.动态绑定C.静态绑定D.继承(3).(50)(分数:2.00)A.调用语句B.消息C.命令D.口令三对角矩阵是指除对角线及在主对角线上下最邻近的两条对角线上的元素外,所有其他元素均
24、为 0。现在要将三对角矩阵 ann中三对角线上的元素按行存放在一维数组 bN中,则 N 至少为(53),若 a00存放于 b0,那么 a 在三对角线上的元素 aij(0inl,i 一 1ji+1)在一维数组 b 中的存放位置为(54),bk存储的元素在矩阵 a 中的行下标为(55)。(分数:6.00)(1).(53)(分数:2.00)A.3nB.3n1C.3n 一 2D.3n 一 3(2).(54)(分数:2.00)A.2i+jB.2i+j 一 1C.2i+j 一 2D.2i+j+1(3).(55)(分数:2.00)A.B.C.D.To a router,a fIow is a (71) of
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 设计师 上午 基础知识 试题 试卷 答案 解析 DOC
