[计算机类试卷]2007年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2007年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2007年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc(39页珍藏版)》请在麦多课文档分享上搜索。
1、2007年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析 1 系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言, (3),表明其性能越好。 ( A)响应时间越短,作业吞吐量越小 ( B)响应时间越短,作业吞吐量越大 ( C)响应时间越长,作业吞吐量越大 ( D)响应时间不会影响作业吞吐量 2 若内存地址区间为 4000H 43FFH,每个存贮单元可存储 16位二进制数,该内存区域用 4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是 (6)。 ( A) 51216bit ( B) 2568bit ( C) 25616bi
2、t ( D) 10248bit 3 实现 VPN的关键技术主要有隧道技术、加解密技术、 (9)和身份认证技术。 ( A)入侵检测技术 ( B)病毒防治技术 ( C)安全审计技术 ( D)密钥管理技术 4 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (10)承担侵权责任。 ( A)应由该软件的持有者 ( B)应由该软件的提供者 ( C)应由该软件的提供者和持有者共同 ( D)该软件的提供者和持有者都不 5 (11)不属于知识产权的范围。 ( A)地理标志权 ( B)物权 ( C)邻接权 ( D)商业秘密权 6 W3C制定了同步多媒体集成语言规范,称为 (12)规范。 ( A) XM
3、L ( B) SMIL ( C) VRML ( D) SGML 7 对同一段音乐可以选用 MIDI格式或 WAV格式来记录存储。以下叙述中 (13)是不正确的。 ( A) WAV格式的音乐数据量比 MIDI格式的音乐数据量大 ( B)记录演唱会实况不能采用 MIDI格式的音乐数据 ( C) WAV格式的音乐数据没有体现音乐的曲谱信息 ( D) WAV格式的音乐数据和 MIDI格式的音乐数据都能记录音乐波形信息 8 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 (14)。 ( A)真彩色图像 ( B)航拍图像 ( C)矢量化图形 ( D)高清晰
4、灰度图像 9 给定 C语言的数据结构 struct T int w; union T char c; int i; double d; U; ; 假设 char类型变量的存储区大小 是 1字节, int类型变量的存储区大小是 4字节, double类型变量的存储区大小是 8字节,则在不考虑字对齐方式的情况下,为存储一个 struct T类型变量所需要的存储区域至少应为 (15)字节。 ( A) 4 ( B) 8 ( C) 12 ( D) 17 10 C语言是一种 (18)语言。 ( A)编译型 ( B)解释型 ( C)编译、解释混合型 ( D)脚本 11 采用 UML进行软件建模过程中,类图是
5、系统的一种静态视图,用 (19)可明确表示两类事物之间存在的整体 /部分形式的关联关系。 ( A)依赖关系 ( B)聚合关系 ( C)泛化关系 ( D)实现关系 12 若程序运行时系统报告除数为 0,这属于 (20)错误。 ( A)语法 ( B)语用 ( C)语义 ( D)语境 13 集合 (21)。 ( A)可用正规式 “a*b*”表示 ( B)不能用正规式表示,但可用非确定的有限自动机识别 ( C)可用正规式 “ambm”表示 ( D)不能用正规式表示,但可用上下文无关文法表示 14 表达式 “X=A+B(C-D)/E”的后缀表示形式可以为 (22)(运算符优先级相同时,遵循左结合的原则
6、)。 ( A) XAB+CDE/-= ( B) XA+BC-DE/= ( C) XABCD-E/= ( D) XABCDE+-/= 15 页式存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为 8KB,图中所示的十进制逻辑地址 9612经过地址变换后,形成的物理地址 a应为十进制 (27)。( A) 42380 ( B) 25996 ( C) 9612 ( D) 8192 16 若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用 (28)来实现。 ( A)索引表 ( B)索引文件 ( C)指针 ( D)多级目录 17 选择软件开发工具时,应
7、考虑功能、 (31)、稳健性、硬件要求和性能、服务和支持。 ( A)易用性 ( B)易维护性 ( C)可移植性 ( D)可扩充性 18 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 (32)。 ( A)高内聚,高耦合 ( B)高内聚,低耦合 ( C)低内聚,高耦合 ( D)低内聚,低耦合 19 某大型软件系统按功能可划分为两段 PI和 P2。为提高系统可靠性,软件应用单位设计了如下图给出的软件冗余容错结构,其中 P1和 P2均有一 个与其完全相同的冗余备份。若 P1的可靠度为 0.9, P2的可靠度为 0.9,则整个系统的可靠度是(33)。 ( A) 0.6561 ( B)
8、0.81 ( C) 0.9801 ( D) 0.9 20 对于如下的程序流程,当采用语句覆盖法设计测试案例时,至少需要设计 (34)个测试案例。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 21 (37)表示了系统与参与者之间的接口。在每一个用例中,该对象从参与者处收集信息,并将之转换为一种被实体对象和控制对象使用的形式。 ( A)边界对象 ( B)可视化对象 ( C)抽象对象 ( D)实体对象 22 在 UML语言中,下图中的 a、 b、 c三种图形符号按照顺序分别表示 (38)。( A)边界对象、实体对象、控制对象 ( B)实体对象、边界对象、控制对象 ( C)控制对象、实体对
9、象、边界对象 ( D)边界对象、控制对象、实体对象 23 (43)设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动刷新。 ( A) Adapter(适配器 ) ( B) Iterator(迭代器 ) ( C) Prototype(原型 ) ( D) Observer(观察者 ) 24 正则表达式 1*(0|01)*表示的集合元素的特点是 (48)。 ( A)长度为奇数的 0、 1串 ( B)开始和结尾字符必须为 1的 0、 1串 ( C)串的长度为偶数的 0、 1串 ( D)不包含于串 011的 0、 1串 25 设某程序中定义了全
10、局整型变量 x和 r,且函数 f()的定义如下所示,则在语句“x= r*r+1”中 (49)。 int f(int r) int x; X= r*r+1 ; return x; ( A) x和 r均是全局变量 ( B) x是全局变量、 r是形式参数 ( C) x是局部变量、 r是形式参数 ( D) x是局部变量、 r是全局变量 26 程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法 G=(N, T, P, S),其中 N是非终结符号的集合, T是终结符号的集合, P是产生式集合, S是开始符号。令集合 V=N T,那么 G所描述的语言是 (50)的集合。 ( A)从 S出
11、发推导出的包含尸中所有符号的串 ( B)从 S出发推导出的仅包含厂中符号的串 ( C) N中所有符号组成的串 ( D) T中所有符号组成的串 27 在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的 (51)语言来实现。 ( A)数据定义 ( B)数据操作 ( C)数据查询 ( D)数据控制 28 若某个关系的主码为全码,则该主码应包含 (52)。 ( A)单个属性 ( B)两个属性 ( C)多个属性 ( D)全部属性 29 建立一个供应商、零件数据库。其中 “供应商 ”表 S(Sno, Sname, Zip, City)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城
12、市,其函数依赖为:Sno(Sname , Zip, City), ZipCity 。 “供应商 ”表 S属于 (53)。 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 30 若事务 T1对数据 A已加排它锁,那么其他事务对数据 A(56)。 ( A)加共享锁成功,加排它锁失败 ( B)加排它锁成功,加共享锁失败 ( C)加共享锁、加排它锁都成功 ( D)加共享锁、加排它锁都失败 31 拓扑排序是指有向图中的所有顶点排成一个线性序列的过程,若在有向图中从顶点 vi到 vj有一条路径,则在该线性序列中,顶点 vi必然在顶点 vj之前。因此,若不能得到全部顶点的拓扑排序
13、序列,则说明该有向图一定 (57)。 ( A)包含回路 ( B)是强连通图 ( C)是完全图 ( D)是有向树 32 对于 n(n0)个元素构成的线性序列 L,在 (60)时适合采用链式存储结构。 ( A)需要频繁修改 L中元素的值 ( B)需要频繁地对 L进行随机查找 ( C)需要频繁地对 L进行删除和插入操作 ( D)要求 L存储密度高 33 迪杰斯特拉 (Dijkstra)算法按照路径长度递增的方式求解单源点最短路径问题,该算法运用了 (63)算法策略。 ( A)贪心 ( B)分而治之 ( C)动态规划 ( D)试探 +回溯 34 关于算法与数据结构的关系, (64)是正确的。 ( A)
14、算法的实现依赖于数据结构的设计 ( B)算法的效率与数据结构无关 ( C)数据结构越复杂,算法的效率越高 ( D)数据结构越简单,算法的效率越高 35 若一个问题既可以用迭代方式也可以用递归方式求解,则 (65)方法具有更高的时空效率。 ( A)迭代 ( B)递归 ( C)先递归后迭代 ( D)先迭代后递归 36 在 FTP协议中,控制连接是由 (66)主动建立的。 ( A)服务器端 ( B)客户端 ( C)操作系统 ( D) 服务捉供商 37 网页中代码 input type=text name=“foo“, size=20定义了 (67)。 ( A)一个苹选框 ( B)一个单行文本输入框
15、( C)一个提交按钮 ( D)一个使用图像的提交按钮 38 电子邮件应用程序利用 POP3协议 (68)。 ( A)创建邮件 ( B)加密邮件 ( C)发送邮件 ( D)接收邮件 39 在指令系统的各种寻址方式中,获取操作数最快的方式是 (1)。若操作数的地址包含在指令中,则属于 (2)方式。 ( A)直接寻址 ( B)立即寻址 ( C)寄 存器寻址 ( D)间接寻址 ( A)直接寻址 ( B)立即寻址 ( C)寄存器寻址 ( D)间接寻址 41 若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t取指=4 t,分析时间 t分析 =3 t,执行时间 t执行 =5 t。如果按串行方式执
16、行完 100条指令需要 (4) t。如果按照流水方式执行,执行完 100条指令需要 (5) t。 ( A) 1190 ( B) 1195 ( C) 1200 ( D) 1205 ( A) 504 ( B) 507 ( C) 508 ( D) 510 43 某 Web网站向 CA申请了数 字证书。用户登录该网站时,通过验证 (7),可确认该数字证书的有效性,从而 (8)。 ( A) CA的签名 ( B)网站的签名 ( C)会话密钥 ( D) DES密码 ( A)向网站确认自己的身份 ( B)获取访问网站的权限 ( C)和网站进行双向认证 ( D)验证该网站的真伪 45 在过程式程序设计 ( )、
17、数据抽象程序设计 ( )、面向对象程序设计 ( )、泛型(通用 )程序设计 ( )中, C+语言支持 (16), C语言支持 (17)。 ( A) ( B) ( C) ( D) ( A) ( B) ( C) ( D) 47 设备驱动程序是直接与 (23)打交道的软件模块。一般而言,设备驱动程序的任务是接受来自于设备 (24)。 ( A)硬件 ( B)办公软件 ( C)编译程序 ( D)连接程序 ( A)有关的上层软件的抽象请求,进行与设备相关的处理 ( B)无关的上层软件的抽象请求,进行与设备相关的处理 ( C)有关的上层软件的抽象请求,进行与设备无关的处理 ( D)无关的上层软件的抽象请求,
18、进行与设备无关的处理 49 某系统中有四种互斥资源 R1、 R2、 R3和 R4,可用资源数分别为 3、 5、 6和8。假设在 T0时刻有 P1、 P2、 P3和 P4四个进程,并且这些进程对资源的最大需求量和已分配资源数如下表所示,那么在 T0时刻系统中 R1、 R2、 R3和 R4的剩余资源数分别为 (25)。如果从 T(下标 )0时刻开始进程按 (26)顺序逐个调度执行,那么系统状态是安全的。( A) 3、 5; 6和 8 ( B) 3、 4、 2和 2 ( C) 0、 1、 2和 1 ( D) 0、 1、 0和 1 ( A) P1p2p4p3 ( B) P2p1P4p3 ( C) p3
19、p2p1p4 ( D) p4p2p3p1 51 在软件开 发中, (29)不能用来描述项目开发的进度安排。在其他三种图中,可用 (30)动态地反映项目开发进展情况。 ( A)甘特图 ( B) PERT图 ( C) PERT/CPM图 ( D)鱼骨图 ( A)甘特图 ( B) PERT图 ( C) PERT/CPM图 ( D)鱼骨图 53 为验证程序模块 A是否正确实现了规定的功能,需要进行 (35):为验证模块 A能否与其他模块按照规定方式正确工作,需要进行 (36)。 ( A)单元测试 ( B)集成测试 ( C)确认测试 ( D)系统测试 ( A)单元测试 ( B)集成测试 ( C)确认测试
20、 ( D)系统测试 55 关系 R、 S如下图所示, R S可由 (54)基本的关系运算组成, R S=(55)。( A) ( B) ( C) ( D) ( A) ( B) ( C) ( D) 57 设栈 S和队列 Q的初始状态为空,元素按照 a、 b、 c、 d、 e的次序进入栈 S,当一个元素从栈中出来后立即进入队列 Q。若队列的输出元素序列是 c、 d、 b、a、 e,则元素的出栈 J顷序是 (58),栈 S的容量至少为 (59)。 ( A) a、 b、 c、 d、 e ( B) e、 d、 c、 b、 a ( C) c、 d、 b、 a、 e ( D) e、 a、 b、 d、 c (
21、A) 2 ( B) 3 ( C) 4 ( D) 5 59 对于二叉查找树 (Binary Search Tree),若其左子树非空,则左子树上所有结点的值均小于根结点的值;若其右子树非空,则右子树上所有结点的值均大于根结点的值。左、右子树本身就是两棵二叉查找树。因此,对任意一棵二叉查找树进行(61)遍历可以得到一个结点元素的递增序列。在具有 n个结点的二叉查找树上进行查找运算,最坏情况下的算法复杂度为 (62)。 ( A)先序 ( B)中序 ( C)后序 ( D)层序 ( A) O(n2) ( B) O(nlog2n) ( C) O(log2n) ( D) O(n) 61 在进行金融业务系统的
22、网络设计时,应该优先考虑 (69)原则。在进行企业网络的需求分析时,应该首先进行 (70)。 ( A)先进性 ( B)开放性 ( C)经济性 ( D)高可用性 ( A)企业应用分析 ( B)网络流量分析 ( C)外部通信环境调研 ( D)数据流向图分析 63 在下面的用例图 (UseCase Diagram)中, X1、 X2和 X3表示 (39),已知 UC3是抽象用例,那么 X1可通过 (40)用例与 系统进行交互。并且,用例 (41)是 UC4的可选部分,用例 (42)是 UC4的必须部分。( A)人 ( B)系统 ( C)参与者 ( D)外部软件 ( A) UC1 ( B) UC2 (
23、 C) UC3 ( D) UC5 65 UML中有多种类型的图,其中, (44)对系统的使用方式进行分类, (45)显示了类及其相互关系, (46)显示人或对象的活动,其方式类似于流程图,通信图显示在某种情况下对象之间发送的消息, (47)与通信图类似,但强调的是顺序而不是连接。 ( A)用例图 ( B)顺序图 ( C)类图 ( D)活 动图 ( A)用例图 ( B)顺序图 ( C)类图 ( D)活动图 67 The Rational Unified Process(RUP)is a software engineering process, which captures many of be
24、st practices in modem softwaredevelopment. The notions of(71)and scenarios have been proven to be an excellent way to capture function requirements. RUP can be described in two dimensions - time and content. In the tirae dimension, the software lifecycle is broken into cycles. Each cycle is divided
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2007 年下 半年 软件 水平 考试 中级 设计师 上午 基础知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492672.html