[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷20及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷20及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷20及答案与解析.doc(38页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 20及答案与解析 1 在浮点数编码表示中, (1)在机器数中不出现,是隐含的。 ( A)阶码 ( B)符号 ( C)尾数 ( D)基数 2 算术右移指令执行的操作是 (2)。 ( A)符号位填 0,并顺次右移 1位,最低位移到进位标志位 ( B)符号位不变,并顺次右移 1位,最低位移到进位标志位 ( C)进位标志位移到符号位,顺次右移 1位,最低位移到进位标志位 ( D)符号位填 1,并顺次右移 1位,最低位移至进位标志位 3 组成一个运算器需要多个部件 ,但下面所列的 (3)不是组成运算器的部件。 ( A)状态寄存器 ( B)数据总
2、线 ( C) ALU ( D)地址寄存器 4 组成 2M8bit的内存,可以使用 (4)。 ( A) 1M8bit进行并联 ( B) 1Mx4bit进行串联 ( C) 2Mx4bit进行并联 ( D) 2Mx4bit进行串联 5 下列元件中存取速度最快的是 (5)。 ( A) Cache ( B)寄存器 ( C)内存 ( D)外存 6 若 RAM芯片的容量是 2M8bit,则该芯片引脚中地址线和数据线的数目之和是(6)。 ( A) 21 ( B) 29 ( C) 18 ( D)不可估计 7 在主存和 CPU之间增加 Cache的目的是 (7)。 ( A)增加内存容量 ( B)提高内存的可靠性
3、( C)解决 CPU与内存之间的速度匹配问题 ( D)增加内存容量,同时加快存取速度 8 外部设备提出中断请求的条件是 (8)。 ( A)一个 CPU周期结束 ( B)外设工作完成和系统允许 ( C) CPU开放中断系统 ( D)总线空闲 9 按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等, (9)制定的标准是国际标准。 ( A) ISO和 IEC ( B) ISO和 IEEE ( C) ANSI和 ISO ( D) IEEE和 GJB 10 世界某一区域标准化团体所通过的标准称为 (10)。 ( A)地方标准 ( B)地区标准 ( C)专业标准 ( D)行
4、业标准 11 在他人开发的软件上署名或者更改他人开发的软件上的署名,此种行为侵犯了软件著作人的 (11)。 ( A)修改权和发表权 ( B)开发者身份权及署名权 ( C)发表权和署名权 ( D)署名权和转让权 12 瀑布模型中软件生命周期划分为 8个阶段:问题的定义、可行性研究、软 件需求分析、系统总体设计、详细设计、编码、测试和运行、维护。 8个阶段又可归纳为 3个大的阶段:计划阶段、开发阶段和 (12)。 ( A)运行阶段 ( B)可行性分析 ( C)详细设计 ( D)测试与排错 13 从结构化的瀑布模型看,在软件生命周期中的 8个阶段中,下面的几个选项中, (13)出错,对软件的影响最大
5、。 ( A)详细设计阶段 ( B)概要设计阶段 ( C)需求分析阶段 ( D)测试和运行阶段 14 软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为 (14)。 ( A)瀑布模型 ( B) 对象模型 ( C)螺旋模型 ( D)层次模型 15 以下说法错误的是 (20)。 ( A)对象具有很强的表达能力和描述功能 ( B)对象是人们要进行研究的任何事务 ( C)对象是封装的最基本单位 ( D)类封装比对象封装更具体、更细致 16 在软件工程学中,我们把一组具有相同数据结构和相同操作的对象的集合定义为 (21),此定义包括一组数据属性和在数据上的一组合法操作。 ( A)类 ( B)属性
6、 ( C)对象 ( D)消息 17 软件部分的内部实现与外部可访问性分离,这是指软件的 (22)。 ( A) 继承性 ( B)共享性 ( C)封装性 ( D)抽象性 18 在只有单重继承的类层次结构中,类层次结构是 (23)层次结构。 ( A)树型 ( B)网状型 ( C)星型 ( D)环型 19 功能模型中所有的 (24)往往形成一个层次结构。在这个层次结构中一个数据流图的过程可以由一层数据流图做进下一步的说明。 ( A)数据流图 ( B)概念模型图 ( C)状态迁移图 ( D)事件追踪图 20 描述类中某个对象的行为,反映了状态与事件关系的是 (25)。 ( A)对象图 ( B)状态图 (
7、 C)流程图 ( D)结构图 21 软件系统的可靠性,主要表现在 (26)。 ( A)能够安装多次 ( B)能在不同类型的计算机系统上安装、使用 ( C)软件的正确性和健壮性 ( D)能有效地抑止盗版 22 考虑下面的文法 GS: SAB Aa ABaB BbbA 下列叙述中不正确的是 (27)。 ( A)由文法生成的每一个串的长度是偶数 ( B)由文法生成的串中没有一个串含有奇数个连续的 b ( C)由文法生成的串中没有一个串含有 4个连续的 b ( D)由文法生成的每一个串中 b的个 数等于 a的个数 23 某程序设计语言的表达式由运算符 91、 92、 93、标识符、 (、 )组成。其中
8、 91、92的优先级相同, 93的优先级低于 91、 92,优先级相同的运算符从右向左计算,可以用括号改变运算,由这种表达式的文法可描述为 (28)。 (设 E为识别符号,文法字汇表 V=E,t,F,(,),1,2,3,i ( A) ET|E01T|E2T EF|T3F F(E)|i ( B) ET|TO1E|T2E EF|F3T F(E)|i ( C) ET|E3T EF|T1F|T2F F(E)|i ( D) ET|T3E EF|F01T|F2T F(E)|i 24 设有穷自动机的状态转换图如下图,该自动机识别的语言是 (29)。( A) =0, 1)上的所有符号串的集合,但不包含空符号串
9、 ( B)空符号串集合 ( C) =0, 1)上的所有符号串的集合,包含空符号串 ( D)空集合 25 DMA数据的传送是以 (30)为单位进行的。 ( A)字节 ( B)字 ( C)数据块 ( D)位 26 一某中断系统中,每抽取一个输入 数据就要中断 CPU一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内,该中断处理需要 X秒。另一方面,缓冲区内每存储 N个数据,主程序就将其取出进行处理,这种处理需要 Y秒。因此,该系统可以每秒跟踪 (31)次中断请求。 ( A) N/(NX+Y) ( B) N/(X+Y)N ( C) MIN1/X, 1/Y ( D) MAX1/X, 1/Y 2
10、7 下列关于虚拟存储器的论述中,正确的是 (32)。 ( A)要求作业在运行前,必须全部装入内存,且运行过程中也必须一直驻留内存 ( B)要求作业在运行前,不必全部装 入内存,在运行过程中不必一直驻留内存 ( C)要求作业在运行前,不必全部装入内存,但在运行过程中必须一直驻留内存 ( D)要求作业在运行前,必须全部装入内存,但在运行过程中不必一直驻留内存 28 如果有 3个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的应设置为 (33)。 ( A) 3 ( B) 2 ( C) 1 ( D) 0 29 当 CPU执行操作系统代码时, CPU处于 (34)。 ( A)执行态
11、( B)目态 ( C)管态 ( D)就绪态 30 若将 N阶对称矩阵 A按照行序为主序方式 将包括主对角线元素在内的下三角形的所有元素依次存放在一个一维数组 B中,则该对称矩阵在 B中占用了 (40)个数组元素。 (40) ( A) N2 ( B) N(N-1) ( C) N(N+1)/2 ( D) N(N-1)/2 31 中缀表达式 A-(B+C/D)E的后缀形式是 (41)。 ( A) ABC+D/E- ( B) ABCD/+E- ( C) AB-C+D/E ( D) ABC-+D/E 32 求字符串 T在字符串 S中首次出现的位置称为 (42)。 ( A)串的模式匹配 ( B)求子串 (
12、 C)求串的 长度 ( D)串的连接 33 对于任意非空二叉树,要设计出其后序遍历的非递归算法而不使用堆栈结构,最合适的方法是对该二叉树采用 (43)存储结构。 ( A)三叉链表 ( B)二叉链表 ( C)顺序 ( D)索引 34 按照二叉树的定义,具有 3个结点的树有 (44)种形态 (不考虑数据信息的组合情况 )。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 35 深度为 h且有 (45)个结点的二叉树称为满二叉树。 ( A) 2h-1 ( B) 2h ( C) 2h-1 ( D) 2h 36 具有 2000个结点的非空 二叉树的最小深度为 (46)。 ( A) 9 ( B)
13、10 ( C) 11 ( D) 12 37 若某二叉树采用广义表 (A(B(E), C(F(H, G), D)表示,该二叉树的中序遍历序列为 (47)。 ( A) A, B, E, C, F, H, G, D ( B) E, B, H, G, F, D, C, A ( C) E, B, A, H, F, G, C, D ( E) D 38 若一棵哈夫曼树有 2001个结点,则它共有 (48)个叶结点。 ( A) 999 ( B) 1000 ( C) 1001 ( D) 1002 39 以下说法中正确的是 (49)。 ( A)带权连通图的某最小生成树的权值之和一定小于其他生成树的权值之和 ( B
14、)从源点到终点的最短路径是惟一的 ( C)任意一个 AOV网不一定存在拓扑序列 ( D)任意一个 AOE网中的关键路径是惟一的 40 在一个有向图中,所有顶点的入度之和等于所有顶点的出度之和的 (50)倍。 ( A) 2009-1-2 ( B) 1 ( C) 2 ( D) 4 41 索引文件中的索引表具有的特点是 (51)。 ( A)索引项按关键字值有序,并且由用户提供 ( B)索引项按关键字值有序,并且由系统提供 ( C)索引项按关键字值 无序,并且由用户提供 ( D)索引项按关键字值无序,并且由系统提供 42 将数据元素 2, 4, 6, 8, 10, 12, 14, 16, 18, 20
15、依次存放于一个一维数组中,然后采用折半查找方法查找数组元素 12,被比较过的数组元素的下标依次为(52)。 ( A) 10, 16, 12 ( B) 10, 12, 16 ( C) 5, 8, 6 ( D) 5, 6, 8 43 一个待散列的线性表为 K=(18,25,63,50,42,32,9),散列函数为 K(K)=KMOD9,与 18发生 )中突的元素有 (53)个。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 44 在线性表中采用折半查找法 (二分查找法 )查找一个数据元素,线性表应 (54)。 ( A)数据元素按值有序 ( B)采用顺序存储结构 ( C)据元素按值有序,并
16、且采用顺序存储结构 ( D)据元素按值有序,并且采用链式存储结构 45 下面 4种排序方法中, (55)是一种稳定性排序方法。 ( A)插入排序法 ( B)选择排序法 ( C)快速排序法 ( D)希尔排序法 46 从理论上讲,任何一种颜色都可以用三种基本颜色按不同比例混合得到,此三基色是 (56)。 ( A)红、绿、蓝 ( B)红、白、黄 ( C)绿、紫、黄 ( D)紫、蓝、黄 47 MPEG是一种 (57)。 ( A)静止图像的存储标准 ( B)音频、视频的压缩标准 ( C)动态图像的传输标准 ( D)图形国家传输标准 48 有关曼彻斯特码编码的正确叙述是 (60)。 ( A)每个信号起始边
17、界作为时钟信号有利于同步 ( B)这种编码机制会带来直流漂移 ( C)每位的中间跳变会表示信号的取值为零 ( D)将时钟与数据取值都包含在信号中 49 (61)的传输延迟最小。 ( A)电路交换 ( B)报文交换 ( C)分组交换 ( D) B和 C 50 调制解调器 (Modem)的主要功能是 (62)。 ( A)模拟信号的放大 ( B)数字信号的编码 ( C)模拟信号与数字信号的转换 ( D)数字信号的放大 51 在八相调制下,若数字脉;中信号的宽度为 41610-6s,则数据传输速率为(63)。 ( A) 2400bit/s ( B) 7200bit/s ( C) 1200bit/s (
18、 D) 4800bit/s 52 在 CCITT建议的 E1载波中,每一帧包含 (64)位。 ( A) 254 ( B) 255 ( C) 256 ( D) 257 53 能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错的校验码是 (65)。 ( A)海明码 ( B)循环冗余码 ( C)正反码 ( D)水平垂直奇偶校验码 54 大容量的辅助存储器常采用 RAID磁盘阵列,其中 (5)是无独立校验盘的奇偶校验码磁盘阵列,若该阵列由 n(n 2)块大小相同的磁盘构成,则磁盘利用率是 (6)。 ( A) RAID0 ( B) RAIDl ( C) RAID3 ( D) RA
19、ID5 ( A) 50%. ( B) (n-2)/n ( C) (n-1)/n ( D) 100%. 56 并行处理机 (亦称阵列处理机 )以 (7)方式工作,它适用于 (8)。 ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD ( A)事务处理 ( B)工业控制 ( C)矩阵运算 ( D)大量浮点计算 58 软件需求分析的任务不应包括 (9)。进行需求分析可使用多种工具,但 (10)是不适用的。 ( A)问题分解 ( B)可靠性与安全性要求 ( C)结构化程序设计 ( D)确定逻辑模型 ( A)数据流图 ( B)判定表 ( C)数据字典 ( D) PAD图 60
20、 在下面所列 举的逻辑测试覆盖中,测试覆盖最强的是 (12),最弱的是 (13)。 ( A)条件覆盖 ( B)条件组合覆盖 ( C)语句覆盖 ( D)判定及条件覆盖 ( A)条件覆盖 ( B)条件组合覆盖 ( C)语句覆盖 ( D)判定及条件覆盖 62 在软件质量特性中, (14)是指在规定的一段时间和条件下,与软件维持其性能水平的能力有关的一组属性: (15)是指防止对程序及数据的非授权访问的能力。 ( A)正确性 ( B)准确性 ( C)可靠性 ( D)易使用性 ( A)安全性 ( B)适应性 ( C)灵活性 ( D)容 错性 64 CMM模型将软件过程的成熟度分为 5个等级。在 (17)
21、,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (18),用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。 ( A)优化级 ( B)已管理级 ( C)已定义级 ( D)可重复级 ( A)优化级 ( B)己管理级 ( C)已定义级 ( D)可重复级 66 下列 Shell程序的功能是如果该程序执行时的参数个数为 1则将由第一个参数指定的文件复制到 /home/user1中,否则用 vi打 开这个文件。请将这个程序补全。 if (23)=1) then cp(24) HOME/user1 fi vi(24) exit 0 ( A) (
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 20 答案 解析 DOC
