[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷14及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷14及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷14及答案与解析.doc(23页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 14及答案与解析 1 目前,一般计算机系统中的主存储器容量都很大,而且越来越大。另外,由于普遍采用了虚拟存储器结构,要求指令中给出的地址码是一个虚拟地址,其长度比实际主存储器的容量所要求的长度还要长得多。例如,在一般 32位计算机系统中,虚拟地址空间为 4GB,因此,要求地址码的长度为 32位左右。如此长的地址码对于多地址结构的指令系统是无法容忍的。因此,如何缩短地址码的长度,在指令系统中必须予以考虑。下面关于缩短地址码长度的方法正确的是 (1)。 用主存间接寻址方式缩短地址码长度 用变址寻址方式缩短地址码长度 用寄存器间接寻址方式缩
2、短地址码长度 ( A) ( B) ( C) ( D) 2 动态存储器的容量为 64MB,访问周期是 60ns,要求在 2ms内必须刷新一遍。计算在存储器不间断工作情况下,刷新所占的时间比是 (2)。 ( A) 400%. ( B) 25%. ( C) 30%. ( D) 60%. 3 一个彩色图形 CRT显示器,分辨率为 1024768像素,颜色数为 32位真彩色。为 了提高显示速度,要同时保存 4帧以上画画,问显卡上的显示存储器容量应该选择 (5)。 ( A) 8MB ( B) 16MB ( C) 32MB ( D) 64MB 4 的谱半径为 (6)。 ( A) 7 ( B) 2 ( C)
3、8 ( D) 6 5 下列叙述中,与算法执行时间相关的因素有 (10)。 算法所用 “策略 ” 算法所解问题的 “规模 ” 编程所用 “语言 ” “编译 ”的质量 执行算法的计算机的 “速度 ” ( A) ( B) ( C) ( D) 6 已知文法 GA,它定义的语言描述为 (39)。 GA: A0B|1C B1|1A|OBB CO|OA|lCC ( A) GA定义的语言由 0、 1符号串组成,串中 0和 1的个数相同 ( B) GA定义的语言由 0、 1符号串组成,串中 0的个数是 1的个数 2倍 ( C) GA定义的语言由 0、 1符号串组成,串中 1的个数是 0的个数 2倍 ( D) G
4、A定义的语言由 0、 1符号串组成,或者串中 1的个数是 0的个数 2倍,或者 串中 0的个数是 1的个数 2倍 7 在我国,汽车的车轮有 4个,转向盘在前排的左座前,换档的装置在座位的右侧,这种规律性的结构称为 (40)。 ( A)空间冗余 ( B)知觉冗余 ( C)视觉冗余 ( D)时间冗余 8 数字音频采样和量化过程所用的主要硬件是 (41)。 ( A)数字编码器 ( B)数字解码器 ( C)模拟到数字的转换器 (A/D转换器 ) ( D)数字到模拟的转换器 (D/A转换器 ) 9 在数字音频信息获取与处理过程中,下述顺序中正确的是 (42)。 ( A) A/D变换、采样、压缩、存储、解
5、压缩 、 D/A变换 ( B)采样、压缩、 A/D变换、存储、解压缩、 D/A变换 ( C)采样、 A/D变换、压缩、存储、解压缩、 D/A变换 ( D)采样、 D/A变换、压缩、存储、解压缩、 A/D变换 10 邮件服务和目录服务是通过 (43)层提供给用户的。 ( A)数据链路层 ( B)网络层 ( C)会话层 ( D)应用层 11 X.25协议属 OSI(44)层上的操作。 ( A)物 ( B)数据链路 ( C)网络 ( D)以上全是 12 因为 ATM(45),即信元沿同一条路径走,信元一般不会失序。 ( A)是 异步的 ( B)是多路复用的 ( C)是一个网络 ( D)用虚电路 13
6、 局域网功能的两个方面是 (46)。 ( A)避免冲突和冲突检测 ( B)避免冲突和令牌传递 ( C)分布检测和重发 ( D)令牌传递和分布检测 14 假设有如下的测量值: FP指令的执行频度 =25%, FP指令的平均 CPI=4.0,其他指令的 CPI=1.33, FPSQR指令的执行频度 =2%o, FPSQR指令的 CPI=20。假定有两种备选的设计方案, A方案是把 FPSQR CPI减至 2, B方案是把所有 FP的 CPI减至 2。用 CPU性能 公式比较这两种方案,正确的说法是 (47)。 ( A) A方案性能更好 ( B) B方案性能更好 ( C)两个方案性能相同 ( D)数
7、据不足,无法判断 15 白盒测试方法一般适合用于 (63)测试。 ( A)单元 ( B)系统 ( C)集成 ( D)确认 16 瀑布模型 (WaterfallModel)突出的缺点是不适应 (64)的变动。 ( A)算法 ( B)平台 ( C)程序语言 ( D)用户需求 17 Jackson设计方法是由英国的 M.Jackson提出的,它是一种面向 (65)的软件设计方法。 ( A)对象 ( B)数据流 ( C)数据结构 ( D)控制结构 18 在 OSI层次体系结构中,实通信是在 (1)实体间进行的;处于网络层与会话层之间的是 (2);完成路径选择功能是在 (3)。 ( A)物理层 ( B)
8、网络层 ( C)数据链路层 ( D)传输层 ( A)物理层 ( B)网络层 ( C)数据链路层 ( D)传输层 ( A)物理层 ( B)网络层 ( C)数据链路层 ( D)传输层 21 在面向对象程序设计语言中, (4)可以实现发送一个通用的消息而调用不同的方法。 (5)是实现信息隐蔽的一种技术。 (6)是利用可重用成分构造软件系统的最有效的特性。 ( A)封装 ( B)消息传递 ( C)引用 ( D)继承 ( A)封装 ( B)消息传递 ( C)引用 ( D)继承 ( A)封装 ( B)消息传递 ( C)引用 ( D)继承 24 数据库逻辑设计时,下列原则中不正确的是 (8)。逻辑结构设计的
9、主要工具是(9)。逻辑数据独立性是指 (10)。 ( A)一定要避免插入异常 ( B)一定要避免删除异常 ( C)一定要避免数据冗余 ( D)尽量避免多表连接 ( A)数据流程图和数据字典 ( B) E-R图 ( C)规范化理论 ( D) SQL语言 ( A)模式变,用户不变 ( B)模式变,应用程序不变 ( C)应用程序变,模式不变 ( D)子模式变,应用程序不变 27 树是结点的有限集合,它 (24)根结点,其余的结点分为 m个 (25)的集合。一个结点的子结点个数称为该结点的 (26)。 ( A)有 0个或 1个 ( B)有 0个或多个 ( C)有且只有 1个 ( D)有 1个或 1个以
10、上 ( A)互不相交 ( B)允许相交 ( C)允许叶结点相交 ( D)允许树枝结点相交 ( A)权 ( B)维数 ( C)度 ( D)序 30 宽带综合业务数字网,简称为 (54),以 (55)为传输媒介,是通过电活双绞线向端用户提供更高的信息传输带宽的一种接入技术,主要分为两种业务:分配业务和(56)。 ( A) B-ISDN ( B) N-ISDN ( C) CDMA ( D) ADSL ( A)电话网 ( B)铜电话线 ( C)光纤 ( D)双绞线 ( A)会话型业务 ( B)交互型业务 ( C)单独演示业务 ( D)电子信箱业务 33 由一个单独的管理者负责整个网络管理工作的网络管理
11、的实现结构是 (62)。 (63)的客户端不需安装网络操作系统。 (64)不是网络操作系统的系统模型。 ( A)集中式 ( B)对等式 ( C)分层式 ( D)客户 /服务器模式 ( A)集中式 ( B)对等式 ( C)分层式 ( D)客户 /服务器模式 ( A)集中式 ( B)对等式 ( C)分层式 ( D)客户 /服务器模式 36 网桥工作在通信协议体系中的 (6),依功能情况,下面 (7)不属于网桥。路由器工作在 (8),其主要特点是具有 (9)的能力。 ( A)物理层 ( B)链路层 ( C)网络层 ( D)传输层 ( A)透明的网桥 ( B)半透明的网桥 ( C)转换协议 的网桥 (
12、 D)改变数据包封装的网桥 ( A)物理层 ( B)链路层 ( C)网络层 ( D)传输层 ( A)数据交换 ( B)实现不同 LAN的互联 ( C)寻址 ( D)转换协议 40 在具有 6个顶点的无向简单图中,当边数最少为 (26)条时,才能确保该图一定是连通图,当边数最少为 (27)条时,才能确保该图一定是哈密尔顿图。给定带权的有向图,如下图所示。设该图代表一个地区的交通图,从 S到 T的最短路径有 (28)条,路径的长度是 (29),从 S出发经过每点一次且只有一次到 T的路径 (哈密尔顿路径 )有 (30)条。 ( A) 11 ( B) 12 ( C) 13 ( D) 55 ( A)
13、11 ( B) 12 ( C) 13 ( D) 55 ( A) 11 ( B) 12 ( C) 13 ( D) 55 ( A) 11 ( B) 12 ( C) 13 ( D) 55 ( A) 0 ( B) 2 ( C) 56 ( D) 59 45 Most computer systems are(66)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be(67)to an outsider attack by preventing(68)fr
14、om outside can still be vulnerable to the insider attacks accomplished by abusive usage of(69)users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually(70)by tools referre
15、d to as Intrusion Detection Systems. ( A) vulnerable ( B) week ( C) sensitively ( D) helpless ( A) reliable ( B) secure ( C) indestructible ( D) steady ( A) visit ( B) access ( C) I/O ( D) read/write ( A) power ( B) rights ( C) authorized ( D) common ( A) searched ( B) checked ( C) tested ( D) detec
16、ted 50 A Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with(71), and that it has a mechanism for(72)graphical files. Display text, display g
17、raphics, and(73)hyperlinks-theres 99 percent of the(74)value. Thats not to say that the manufacturers didnt go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. Remember when media channels in the browser were a big deal, instead of the clutter you cant wait
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 14 答案 解析 DOC
