[计算机类试卷]2005年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2005年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2005年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc(32页珍藏版)》请在麦多课文档分享上搜索。
1、2005年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析 1 阵列处理机属于 (1)计算机。 ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD 2 采用 (2)不能将多个处理机互联构成多处理机系统。 ( A) STD总线 ( B)交叉开关 ( C) PCI总线 ( D) Centronic总线 3 某计算机系统的可靠性结构是如下图所示的双重申并联结构,若所构成系统的每个部件的可靠度均为 0.9,即 R=0.9,则该系统的可靠度为 (3)。( A) 0.9997 ( B) 0.9276 ( C) 0.9639 ( D) 0.6561 4
2、 在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用 (6)。 ( A)原型法 ( B)瀑布模型 ( C) v-模型 ( D)螺旋模型 5 应该在 (7)阶段制定系统测试计划。 ( A)需求分析 ( B)概要设计 ( C)详细设计 ( D)系统测试 6 已经发布实施的现有标准 (包括已确认或修改补充的标准 ),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (8)年。 ( A) 1 ( B) 3 ( C) 5 ( D) 7 7 (9)不需要登记或标注版权标记就能得到保护。 ( A)专利权 ( B)商标权 ( C)著作权 ( D)
3、财产权 8 正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是 1000000元,那么这个错误的风险曝光度 (risk exposure)是 (13)元。 ( A) 5 000 000 ( B) 50000 ( C) 5000 ( D) 500 9 代码走查 (code walkthrough)和代码审查 (code inspection)是两种不同的代码评审方法,这两种方法的主要区别是 (14)。 ( A)在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动 ( B)在代码审查中只检查代码中是否有错误,而在代
4、码走查中还要检查程序与设计文档的一致性 ( C)在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩 ( D)代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的 10 在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt图的描述不正确的是 (15)。 ( A) Gantt图表现各个活动的顺序和它们之间的因果关系 ( B) Gantt图表现哪些活动可以并行进行 ( C) Gantt图表现了各个活动的起始时间 ( D) Gantt图表现丁各个活动完成的进度 11 一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行 (
5、19)。 ( A)程序走查 ( B)退化测试 ( C)软件评审 ( D)接收测试 12 (24)不能保障公司内部网络边界的安全。 ( A)在公司网络与 Internet或外界其他接口处设置防火墙 ( B)公司以外网络上用户要访问公司网时,使用认证授权系统 ( C)禁止公司员工使用公司外部的电子邮件服务器 ( D)禁止公司内部网络的用户私自设置拨号上网 13 编译程序进行词法分析时不能 (27)。 ( A)过滤源程序中的注释 ( B)扫描源程序并识别记号 ( C)指出出错行号 ( D)查出拼错的保留字 (关键字 ) 14 下列关于静态多态实现重载的描述中正确的是 (30)。 ( A)重载的方法
6、(函数 )的方法名 (函数名 )可以不同 ( B)重载的方法 (函数 )必须在返回值类型以及参数类型上有所不同 ( C)重 载的方法 (函数 )必须在参数顺序或参数类型上有所不同 ( D)重载的方法 (函数 )只需在返回值类型上有所不同 15 程序设计语言提供了基本类型及其相关的操作,而 (31)则允许开发者自定义一种新的类型及其相关的操作。 ( A)对象 ( B)实例 ( C)类 ( D)引用 16 (32)表示了对象间 “is-a”的关系。 ( A)组合 ( B)引用 ( C)聚合 ( D)继承 17 已知某二叉树的中序、层序序列分别为 DBAFCE、 FDEBCA,则该二叉树的后序序列为
7、 (38)。 ( A) BCDEAF ( B) ABDCEF ( C) DBACEF ( D) DABECF 18 在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n个结点,采用三叉链表存储时,每个结点的数据域需要 d个字节,每个指针域占用 4个字节,若采用顺序存储,则最后一个结点的下标为 k(起始下标为 1),那么 (39)时采用顺序存储更节省空间。 ( A) ( B) ( C) ( D) 19 以下内容中, (42)应写入操作手册。 ( A)描述系统对各种输入数据的 处理方法 ( B)说明系统升级时厂商提
8、供的服务 ( C)描述系统处理过程的各个界面 ( D)说明系统各部分之间的接口关系 20 某软件工程项目各开发阶段工作量的比例如下表所示。假设当前已处于编码阶段, 3000行程序已完成了 1200行,则该工程项目开发进度已完成的比例是(43)。 ( A) 29%. ( B) 45%. ( C) 59%. ( D) 63%. 21 在 11个元素的有序表 A111中进行折半查找 (|(low+high)/2|),查找元素 A11时,被比较的元素的下标依次是 (44)。 ( A) 6, 8, 10, 11 ( B) 6, 9, 10, 11 ( C) 6, 7, 9, 11 ( D) 6, 8,
9、9, 11 22 关于维护软件所需的成本,以下叙述正确的是 (45)。 ( A)纠正外部和内部设计错误比纠正源代码错误需要更大的成本 ( B)与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高 ( C)用户文档需要经常更新,其维护成本超过了纠正设计错误的成本 ( D)需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本 23 由元素序列 (27,16,75,38,51)构造 平衡二叉树,则首次出现的最小不平衡子树的根 (即离插入结点最近且平衡因子的绝对值为 2的结点 )为 (46)。 ( A) 27 ( B) 38 ( C) 51 ( D) 75 24
10、若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。(47)排序是稳定的。 ( A)归并 ( B)快速 ( C)希尔 ( D)堆 25 若对象 A可以给对象 B发送消息,那么 (48)。 ( A)对象 B可看见对象 A ( B)对象 A可看见对象 B ( C)对象 A、 B相互不可见 ( D)对象 A、 B相互可见 26 类描述了一组对象 共同的特性,下列叙述中正确的是 (49)。 ( A)类本身不能具有变量 ( B)对象具有类定义的所有变量的一份拷贝 ( C)对象间不能共享类定义的变量 ( D)可通过类名访问静态变量 (类变量 ) 27 下列叙述中正确的是 (52)。 ( A
11、)面向对象程序设计语言都小支持过程化的程序设计 ( B)面向对象系统只可采用面向对象程序设计语言实现 ( C)某些过程化程序设计语言也可实现面向对象系统 ( D)面向对象程序设计语言不支持对成员变量的直接访问 28 (57)标准中定义了 MP3音乐标准。 ( A) JPEG ( B) MPEG-1 ( C) MPEG-2 ( D) MPEG-3 29 使用 200dpi的扫描分辨率扫描一幅 22.5英寸的黑白图像,可以得到一幅 (58)像素的图像。 ( A) 2002 ( B) 22.5 ( C) 400500 ( D) 8001000 30 要在网络上发布彩色动画文件,可以采用的存储格式是
12、(59)。 ( A) BMP ( B) JPEG ( C) MP3 ( D) GIF 31 为保证用户在网络上边下载边观看视频信息,需要采用 (60)技术。 ( A)流媒体 ( B)数据库 ( C)数据采集 ( D)超链接 32 通过代理服务器使内部局域网中各客户机访问 Internet时, (61)不属于代理服务器的功能。 ( A)共享 IP 地址 ( B)信息缓存 ( C)信息转发 ( D)信息加密 33 下列 (62)设备可以隔离 ARP广播帧。 ( A)路由器 ( B)网桥 ( C)以太网交换机 ( D)集线器 34 在 Windows系统中, (63)不是网络服务组件。 ( A) R
13、AS ( B) HTTP ( C) IIS ( D) DNS 35 在 OSI参考模型中,数据链路层处理的数据单位是 (64)。 ( A)比特 ( B)帧 ( C)分组 ( D)报文 36 在 OGSA标准中定义了 (65)的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。 ( A) Object ( B) Grid Service ( C) Web Service ( D) XML 37 若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t取指=5t,分析时间 t分析 =2t,执行时间 t执行 =5t。如果按顺序方式从头到尾执行完 500条指令
14、需 (4)t。如果按照 执行 k、分析 k+1、 取指 k+2重叠的流水线方式执行指令,从头到尾执行完 500条指令需 (5)t。 ( A) 5590 ( B) 5595 ( C) 6000 ( D) 6007 ( A) 2492 ( B) 2500 ( C) 2510 ( D) 2515 39 一个系统的模块结构图如下所示,用 X,X,X表示这个系统的测试模块组合。下面的选项中 (20)表示自顶向下的测试, (21)表示三明治式测试。( A) AA,B,C,D,EA,B,C,D,E,F,G,H,I,J,K ( B) FGHIJKB,F,GC,HD,I,JE,KA,B,C,D,E,F,G,H,
15、I,J,K ( C) KJIHGFBCDEA,B,C,D,E,F,G,H,I,J,K ( D) AFGHIJKB,F,GC,HD,I,JE,KA,B,C,D,E,F,G,H,I,J,K ( A) AA,B,C,D,EA,B,C,D,E,P,G,H,I,J,K ( B) FGHIJKB,F,GC,HD,I,JE,KA,B,C,D,E,F,G,H,I,J,K ( C) KJIHGFBCDEA,B,C,D,E,F,G,H,I,J,K ( D) AFGHIJKB,F,GC,HD,I,JE,KA,B,C,D,E,F,G,H,I,J,K 41 某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。
16、为了保证安全,使用认证技术 (22)。为保证传输效率,使用 (23)加密算法对传输的数据进行加密。 ( A) 对登录系统的用户身份进行认可 ( B)保护数据在传输中的机密性 ( C)保证数据在传输中不被非法修改 ( D)防止登录信息被泄漏出去 ( A) RSA ( B) ECC ( C) MD4 ( D) 3DES 43 某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时,审核员检验顾客提货是否正确。其工作流程如右下图所示。为了利用 PV操作正确地协调他们之间的工作,设置了两个信号量 S1和S2,且 S1的初值为 2, S2的初值为 1。图中的 a应
17、填写 (25);图中的 b、 c和 d应分别填写 (26)。 ( A) P(S1) ( B) P(S2) ( C) V(s1) ( D) V(s2) ( A) P(S2)、 V(s2)和 V(S1) ( B) P(S1)、 V(S1)和 V(s2) ( C) V(S1)、 P(S2)和 V(S2) ( D) V(S2)、 P(S1)和 V(S1) 45 某一确定有限自动机 (DFA)的状态转换图如下图所示,该 DFA接受的字符串集是 (28),与之等价的正规式是 (29)。 ( A)以 1开头的二进制代码串组成的集合 ( B)以 1结尾的二进制代码串组成的集合 ( C)包含偶数个 0的二进制代
18、码 串组成的集合 ( D)包含奇数个 0的二进制代码串组成的集合 ( A) 1*0(0|1)* ( B) (0|1*0)*1*)* ( C) 1*(0|1)0)* ( D) (1*(01*0)*)* 47 给定关系 R(A1, A2, A3, A4)上的函数依赖集 F=A1A3A2 , A2A3 , R的候选关键字为 (36)。分解 =(A1, A2), (A1, A3)(37)。 ( A) A1A3 ( B) A1A2A3 ( C) A1A3A4 ( D) A2和 A1A3 ( A)是无损连接的 ( B)是保持函数依赖的 ( C)既是 无损连接又保持函数依赖 ( D)既是有损连接又不保持函数
19、依赖 49 简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图 G有 n个结点,其邻接矩阵为 A1n,1n,且压缩存储在 B1k中,则 k的值至少为 (40)。若按行压缩存储对称矩阵的上三角元素,则当 n等于 10时,边 (V6,V3)的信息存储在 B(41)中。 ( A) ( B) ( C) ( D) ( A) 18 ( B) 19 ( C) 20 ( D) 21 51 (50)反映了类间的一种层次关系,而 (51)反映了一种整 体与部分的关系。 ( A)继承 ( B)组合 ( C)封装 ( D)多态 ( A)继承 ( B)组合 ( C)封装 ( D)多态 53 设求解某问题的递归
20、算法如下: F(int n) if(n=-=1) Move(1); else F(n-1); Move(n); F(n-1); 求解该算法的计算时间时,仅考虑算法 Move所做的计算为 主要计算,且 Move为常数级算法。则算法 F的计算时间 T(n)的递推关系式为 (53):设算法 Move的计算时间为 k,当 n=4时,算法 F的计算时间为 (54)。 ( A) T(n)=T(n-1)+1 ( B) T(n)=2T(n-1) ( C) T(n)=2T(n-1)+1 ( D) T(n)=2T(n+1)+1 ( A) 14k ( B) 15k ( C) 16k ( D) 17k 55 利用贪心
21、法求解 0/1背包问题时, (55)能够确保获得最优解。用动态规划方法求解 0/1背包问题时,将 “用前 i个物品来装容量是 X的背包 ”的 0/1背包问题记为KNAP(1,i,X),设 fi(x)是 KNAP(1,i,X)最优解的效益值,第 j个物品的重量和放入背包后取得效益值分别为 wj和 pj(j=1 n)。则依次求解 f0(x)、 f1(x)、 .、 fn(X)的过程中使用的递推关系式为 (56)。 . ( A)优先选取重量最小的物品 ( B)优先选取效益最大的物品 ( C)优先选取单位重量效益最大的物品 ( D)没有任何准则 ( A) fi(X)=minfi-1(X),fi-1(X)
22、+pi ( B) fi(X)=maxfi-1(X),fi-1(X-Wi)+pi ( C) fi(X)=minfi-1(X-wi),fi-1(X-wi)+pi ( D) fi(X)=maxfi-1(X-wi),fi-1(X)+pi 57 在下图所示的树型文件系统中,方框表示目录,圆圈表示文件, “/”表示路径中的分隔符, “/”在路径之首时表示根目录。图中, (10)。 假设当前目录是 D1,进程 A以如下两种方式打开文件 f1。 fd1=open(“ (11) /fl“,o_RDONLY); fd1=open(“/D1/W1/f1“, o_RDONLY); 其中,方式 的 工作效率比方式 的工
23、作效率高,因为采用方式 的文件系统(12)。 ( A)子目录 W2中文件 f2和子目录 D2中文件 f2是完全相同的 ( B)子目录 W2中文件 f2和子目录 D2中文件 f2是不相同的 ( C)子目录 W2中文件 f2和子目录 D2中文件 f2可能相同也可能不相同 ( D)树型文件系统中不允许出现相同名字的文件 ( A)可以直接访问根目录下的文件 f1 ( B)可以从当前路径开始查找需要访问的文件 f1 ( C)只需要访问一次磁盘,就可以读取文件 f1,而方式 需要二次 ( D)只需要访问一次磁盘,就可以读取文件 f1,而方式 需要三次 59 在活动图中,结点表示项日中各个工作阶段的里程碑,
24、连接各个结点的边表示活动,边上的数字表示活动持续的时间。在下面的活动图中,从 A到 J的关键路径是 (16),关键路径的长度是 (17),从 E开始的活动启动的最早时间是 (18)。( A) ABEGJ ( B) ADFHJ ( C) ACFGJ ( D) ADFIJ ( A) 10 ( B) 12 ( C) 13 ( D) 15 61 在关系代数运算中,关系 S、 SP和 R如下表所示。若先 (33),则可以从 S和 SP获得 R。其对应的关系表达式为 (34)。如 下的 SQL语句可以查询销售总量大于1000的部门名。 Select 部门名 From S Where 部门号 in (Sel
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2005 年下 半年 软件 水平 考试 中级 设计师 上午 基础知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492529.html