[计算机类试卷]2006年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2006年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2006年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc(42页珍藏版)》请在麦多课文档分享上搜索。
1、2006年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析 1 若内存按字节编址,用存储容量为 32K8比特的存储器芯片构成地址编号 A0000H DFFFFH的内存空间,则至少需要 (1)片。 ( A) 4 ( B) 6 ( C) 8 ( D) 10 2 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R均为0.9,则该系统的千小时可靠度约为 (2)。 ( A) 0.882 ( B) 0.951 ( C) 0.9 ( D) 0.99 3 设指令由取指、分析、执行 3个子部件完 成,每个子部件的工作周期均为 t,采用常规标量单流水线处理机。若连续执行
2、10条指令,则共需时间 (3) t。 ( A) 8 ( B) 10 ( C) 12 ( D) 14 4 某计算机指令字长为 16位,指令有双操作数、单操作数和无操作数 3种格式,每个操作数字段均用 6位二进制表示,该指令系统共有 m条 (m 16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出 (6)条单操作数指令。 ( A) 26 ( B) (24-m)26-1 ( C) (24-m)26 ( D) (24-m)(26-1) 5 以下不属于网络安全控制技术的是 (7)。 ( A)防火墙技术 ( B)访问控制技术 ( C)入侵检测技术 ( D)差错控制技术 6 (1
3、0)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。 ( A)标准化 ( B)标准 ( C)标准化法 ( D)标准与标准化 7 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(11)。 ( A)属于开发人 员权利不涉及企业权利 ( B)侵犯了企业商业秘密权 ( C)违反了企业的规章制度但不侵权 ( D)未侵犯权利人软件著作权 8 计算机要对声音信号进行处理时,必须将其转换为数字声音信号。最基本的声音信号数字化方法是取样 量化法。若量化后的
4、每个声音样本用 2个字节表示,则量化分辨率是 (12)。 ( A) 1/2 ( B) 1/1024 ( C) 1/65536 ( D) 1/131072 9 软件能力成熟度模型 (CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成 熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从 (17)开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。 ( A)初始级 ( B)可重复级 ( C)已定义级 ( D)已管理级 10 软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: IBM模
5、型 Putnam模型 基本 COCOMO模型 中级 COCOMO模型 高级 COCOMO模型 其中 (18)均是静态单变量模型。 ( A) ( B) ( C) ( D) 11 “通过指明一系列可执行的运算及运算的次序来描述计算过程 ”是 (19)语言的特点。 ( A)逻辑式 ( B)函数式 ( C)交互式 ( D)命令式 (或过程式 ) 12 “X=(A+B)(C-D/E)”的后缀式表示为 (20)。 ( A) XAB+CDE/-= ( B) XAB+C-DE/= ( C) XAB+CDE-/= ( D) XAB+CD-E/= 13 从下表关于操作系统存储管理方案 1、方案 2和方案 3的相关
6、描述可以看出,它们分别对应 (23)存储管理 方案。( A)固定分区、请求分页和覆盖 ( B)覆盖、请求分页和固定分区 ( C)固定分区、覆盖和请求分页 ( D)请求分页、覆盖和固定分区 14 统一过程 (UP)的基本特征是 “用例驱动、以架构为中心的和受控的迭代式增量开发 ”。 UP将一个周期的开发过程划分为 4个阶段,其中 (26)的提交结果包含了系统架构。 ( A)先启阶段 ( B)精化阶段 ( C)构建阶段 ( D)提交阶段 15 某软件在应用初期运行在 Windows NT环境中。现因某种原因,该软件需要在 UNIX环境中运行,而且必须完成相同的 功能。为适应这个要求,软件本身需要进
7、行修改,而所需修改的工作量取决于该软件的 (27)。 ( A)可扩充性 ( B)可靠性 ( C)复用性 ( D)可移植性 16 按照 ISO/IEC 9126软件质量度量模型定义,一个软件的可靠性的子特性包括(28)。 ( A)容错性和安全性 ( B)容错性和适应性 ( C)容错性和易恢复性 ( D)易恢复性和安全性 17 (29)详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。 . ( A)概要设计说明书 ( B)详细设计说明书 ( C)用户手册 ( D)用户需求说明书 18 各类软件维护活动中, (30)维护占整个维护工作的比重最大。 ( A)完善性 ( B)改正性 ( C)
8、适应性 ( D)预防性 19 给定 C语言程序: int foo(int x, int y, int d) if ( x !=0 ) if ( y = 0 ) d = d / x; else d=d/(x*y); else if ( y = 0 ) d = 0; else d=d/y; return d; 当用路径覆盖法进行测试时,至少需要设计 (31)个测试用例。 ( A) 3 ( B) 4 ( C) 5 ( D) 8 20 软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。(32)属于确认测试阶段的活动。 ( A)设计评审 ( B)代码审查 ( C)结构测试 ( D)可靠
9、性测试 21 面向对象分析的第一步是 (33)。 ( A)定义服务 ( B)确定附加的系统约束 ( C)确定问 题域 ( D)定义类和对象 22 面向对象程序设计语言为 (34)提供支持。 ( A)面向对象用例设计阶段 ( B)面向对象分析阶段 ( C)面向对象需求分析阶段 ( D)面向对象实现阶段 23 下面关于面向对象的描述正确的是 (35)。 ( A)针对接口编程,而不是针对实现编程 ( B)针对实现编程,而不是针对接口编程 ( C)接口与实现不可分割 ( D)优先使用继承而非组合 24 下面关于 UML文档的叙述中正确的是 (36)。 ( A) UML文档指导开发人员如何进行面向对象分
10、析 ( B) UML文档 描述了面向对象分析与设计的结果 ( C) UML文档给出了软件的开发过程和设计流程 ( D) UML文档指导开发人员如何进行面向对象设计 25 UML中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是(40)。 ( A)构件应是可替换的 ( B)构件表示的是逻辑模块而不是物理模块 ( C)构件应是组成系统的一部分 ( D)构件与类处于不同的抽象层次 26 设计模式具有 (41)的优点。 ( A)适应需求变化 ( B)程序易于理解 ( C)减少开发过程中的代码开发工作量 ( D)简化软件系统的设计 27 下面的 (42)模式将对象组合成树形结构以表示 “部分
11、-整体 ”的层次结构,并使得用户对单个对象和组合对象的使用具有一致性。 ( A)组合 (Composite) ( B)桥接 (Bridge) ( C)修饰 (Decorator) ( D)外观 (Facade) 28 下图描述了一种设计模式,该设计模式不可以 (43)。( A)动态决定由一组对象中某个对象处理该请求 ( B)动态指定处理一个请求的对象集合,并高效率地处理一个请求 ( C)使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦合关系 ( D)将对象连成一条链,并沿着该链传递请求 29 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类来实现相同的接口。在
12、程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供 (44)机制。 ( A)继承和过载 (overloading) ( B)抽象类 ( C)继承和重置 (overriding) ( D)对象自身引用 30 关系 R、 S如下图所示,元组演算表达式 t|( u)(R(t) S(u) t3 u1)的结果为 (47)。 ( A) ( B) ( C) ( D) 31 某双向链表中的结点如下图所示,删除 t所指结点的操作为 (54)。( A) t- prior- next=t- next; t- next- prior=t- prior; ( B) t
13、- prior- prior=t- prior; t- next- next=t- next; ( C) t- prior- next=t- prior; t- next- prior=t- next; ( D) t- prior- prior=t- next; t- next- prior=t- prior; 32 对于二维数组 a04,15,设每个元素占 1个存储单元,且以列为主序存储,则元素 a2,2相对于数组空间起始地址的偏移量是 (55)。 ( A) 5 ( B) 7 ( C) 10 ( D) 15 33 对于 n个元素的关键字序列 k1, k2, , kn,当且仅当满足关系 kik
14、2i,且kik2i+1(2i n,2i+1n)称其为小根堆,反之则为大根堆。以下序列中, (56)不符合堆的定义。 ( A) (4,10,15,72,39,23,18) ( B) (58,27,36,12,8,23,9) ( C) (4,10,18,72,39,23,15) ( D) (58,36,27,12,8,23,9) 34 求单源点最短路径的迪杰斯特拉 (Dijkstra)算法是按 (57)的顺序求源点到各顶点的最短路径的。 ( A)路径长度递减 ( B)路径长度递增 ( C)顶点编号递减 ( D)顶点编号递增 35 (58)算法策略与递归技术的联系最弱。 ( A)动态规划 ( B)贪
15、心 ( C)回溯 ( D)分治 36 802.11标准定义的分布式协调功能采用了 (63)协议。 ( A) CSMA/CD ( B) CSMA/CA ( C) CDMA/CD ( D) CDMA/CA 37 设有两个子网 202.118.133.0/24和 202.118.130.0/24,如果进行路由汇聚,得到的网络地址是 (64)。 ( A) 202.118.128.0/21 ( B) 202.118.128.0/22 ( C) 202.118.130.0/22 ( D) 202.118.132.0/20 38 路由器收到一个数据包,其目标地址为 195.26.17.4,该地址属于 (65
16、)子网。 ( A) 195.26.0.0/21 ( B) 195.26.16.0/20 ( C) 195.26.8.0/22 ( D) 195.26.20.0/22 39 某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4种类型的指令。每种指令的数量及所需指令时钟数 (CPI)如下表所示,则该计算机的指令平均时钟数为 (4):该计算机的运算速度约为 (5)MIPS。( A) 1.85 ( B) 1.93 ( C) 2.36 ( D) 3.75 ( A) 106.7 ( B) 169.5 ( C) 207.3 ( D) 216.2 41 冲击波 ”病 毒属于 (8)类型的病毒,它利用
17、 Windows操作系统的 (9)漏洞进行快速传播。 ( A)蠕虫 ( B)文件 ( C)引导区 ( D)邮件 ( A) CGI脚本 ( B) RPC ( C) DNS ( D) IMAP 43 某幅图像具有 640480个像素点,若每个像素具有 8位的颜色深度,则可表示(13)种不同的颜色,经 5:1压缩后,其图像数据需占用 (14)(Byte)的存储空间。 ( A) 8 ( B) 256 ( C) 512 ( D) 1024 ( A) 61440 ( B) 307200 ( C) 384000 ( D) 3072000 45 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其
18、中 (15)模型适用于需求明确或很少变更的项目, (16)模型主要用来描述面向对象的软件开发过程。 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 47 在一个单 CPU的计算机系统中,采用可剥夺式 (也称抢占式 )优先级的进程调度方案,且所有任务可以并行使用 I/O设备。下表列出了三个任务 T1、 T2、 T3的优先级、独立运行时占用 CPU和 I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为 (21)ms, CPU的空闲时间共有(22)ms。 ( A) 28
19、 ( B) 58 ( C) 61 ( D) 64 ( A) 3 ( B) 5 ( C) 8 ( D) 13 49 假设系统中有三类互斥资源 R1、 R2和 R3,可用资源数分别为 8、 7和 4。在T0时刻系统中有 P1、 P2、 P3、 P4和 P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在 T0时刻系统剩余的可用资源数分别为 (24)。如果进程按 (25)序列执行, 那么系统状态是安全的。( A) 0、 1和 0 ( B) 0、 1和 1 ( C) 1、 1和 0 ( D) 1、 1和 1 ( A) P1P2P4P5P3 ( B) P2P1P4P5P3 ( C) P4
20、P2P1P5P3 ( D) P4P2P5P1P3 51 下图是一有限自动机的状态转换图,该自动机所识别语言的特点是 (45),等价的正规式为 (46)。 ( A)由符号 a、 b构成且包含偶数个 a的串 ( B)由符号 a、 b构成且开头和结尾符号都为 a的串 ( C)由符号 a、 b构成的任意串 ( D)由符号 a、 b构成且 b的前后必须为 a的串 ( A) (a|b)*(aa)* ( B) a(a|b)*a ( C) (a|b)* ( D) a(ba)*a 53 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门关系的外键分别是 (48)。 职工 (职工号,姓名,
21、年龄,月工资,部门号,电话,办公室 ) 部门 (部门号,部门名,负责人代码,任职时间 ) 查询每个部门中月工资最高的 “职工号 ”的 SQL查询语句如下: Select 职工号 from 职工 as E where 月工资 =(Select Max(月工资 )from 职工 as M(49)。 ( A)职工号和部门号 ( B)部门号和负责人代码 ( C)职工号和负责人代码 ( D)部门号和职工号 ( A) where M.职工号 =E.职工号 ( B) where M.职工号 =E.负责人代码 ( C) where M.部门号 =部门号 ( D) where M.部门号 =E.部门号 55 操
22、作序列 T1、 T2、 T3对数据 A、 B、 C并发操作如下所示, T1与 T2间并发操作 (50), T2与 T3间并发操作 (51)。( A)不存在问题 ( B)将丢失修 改 ( C)不能重复读 ( D)将读 “脏 ”数据 ( A)不存在问题 ( B)将丢失修改 ( C)不能重复读 ( D)将读 “脏 ”数据 57 结点数目为 n的二叉查找树 (二叉排序树 )的最小高度为 (52)、最大高度为 (53)。 ( A) n ( B) ( C) log2n ( D) log2(n+1) ( A) n ( B) ( C) log2n ( D) log2(n+1) 59 对于具有 n个元素的一个数
23、据序列,若只需得到其中第 k个元素之前的部分排序,最好采用 (59),使用分治 (Divide and Conquer)策略的是 (60)算法。 ( A)希尔排序 ( B)直接插入排序 ( C)快速排序 ( D)堆排序 ( A)冒泡排序 ( B)插入排序 ( C)快速排序 ( D)堆排序 61 ARP协议的作用是 (61), ARP报文封装在 (62)中传送。 ( A)由 IP 地址查找对应的 MAC地址 ( B)由 MAC地址查找对应的 IP 地址 ( C)由 IP 地址查找对应的端口号 ( D)由 MAC地址查找对应的端口号 ( A)以太帧 ( B) IP 数据报 ( C) UDP报文 (
24、 D) TCP报文 63 UML的设计 视图包含了类、接口和协作,其中,设计视图的静态方面由 (37)和(38)表现;动态方面由交互图、 (39)表现。 ( A)类图 ( B)状态图 ( C)活动图 ( D)用例图 ( A)状态图和类图 ( B)类图和活动图 ( C)对象图和状态图 ( D)状态图和活动图 65 NACs(Network Access Control)role is to restrict network access to Only compliant endpoints and(66)users. However, NAC is not a complete LAN(67)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2006 年下 半年 软件 水平 考试 中级 设计师 上午 基础知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492599.html