[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷23及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷23及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷23及答案与解析.doc(41页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 23及答案与解析 1 软件需求分析的任务不应包括 (11)。 ( A)确定功能要求 ( B)分析数据要求 ( C)模块划分 ( D)修正开发计划 2 需求分析主要解决的问题是 (12)。 ( A)做什么 ( B)在哪里做 ( C)如何做 ( D)做的程度 3 在 PERT图中,每个任务还可以有一个 (13)时间,表示在不影响整个工期的前提下,完成任务有多少机动余地。 ( A)冗余 ( B)松弛 ( C)机动 ( D)可洽 4 程序设计小组的组 织形式有很多种,其中便于集中领导、步调统一的是 (14)。 ( A)单人小组 ( B)主程序
2、员组 ( C)无主程序员组 ( D)层次式程序员组 5 软件开发工具不包括 (15)。 ( A)需求分析工具 ( B)设计工具 ( C)编码与排错工具 ( D)版本控制工具 6 (19)为数据流图中的每个数据流、文件、加工,以及对组成数据流或文件的数据项做出说明。 ( A)小说明 ( B)数据字典 ( C)数据流图词汇表 ( D)数据逻辑 7 按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业 标准和企业标准等, (20)制定的标准是国际标准。 ( A) GJB ( B) IEEE ( C) ANSI ( D) ISO 8 随着一项软件产品 (成果 )的产生,直接为该软件开发者
3、带来 (21)。 ( A)专利权、商标专用权、著作权、商业秘密专有权 ( B)著作权、商业秘密专有权 ( C)专利权、著作权、商业秘密专有权 ( D)专利权、商业秘密专有权 9 老王开发了一种控制汉字输入方法的应用软件,后老王于 2000年 3月 10日去世了。该软件的保护期应截止到 (22)。 ( A) 2050年 12月 31日 ( B) 2050年 3月 10日 ( C) 2000年 3月 10日 ( D) 2000年 12月 31日 10 有 m个进程 (P0, P1, , Pm-1)通过 n个缓冲区 (B0, B1, Bn -1)向 1个进程(Q)发送数据包,每个数据包大小与缓冲区一
4、样。要求:进程 Q接收数据包的次序与发送次序一样。为保证发送进程与接收进程正确地并行工作,需要设置 (23)。 ( A)一个信号量,初值为 0 ( B)一个信号量,初值为 1 ( C)两个信号量,初值分别为 0和 1 ( D) 3个信号量,初值分别为 n、 1、 0 11 UNIX的文件系统采用三级索引机制 。在文件控制块 (FCB)中,设置了一个索引表,共有 13个索引地址。其中,前 10个为直接索引地址,后 3个为间接索引地址,包括 1个一级索引地址、 1个二级索引地址和 1个三级索引地址。假定磁盘块的大小为 512个字节,那么 UNIX系统允许一个文件最多有 (24)页。 ( A) 13
5、 ( B) 10+256*3 ( C) 10+256+2562+2563 ( D) 10+512+512*2+512*13 12 某操作系统的虚存管理采用的页面淘汰算法是优化 (OPT)算法,为每个进程分配 3个页面。现有一个进程的一段程序,其访问的 操作数所在页面的序列为: 1 4 6 5 3 4 5 2 5 4 3 5 1 2 4 1 假定开始时内存为空,执行这段程序将产生 (25)次缺页中断 (程序的存储不计 )。 ( A) 8 ( B) 9 ( C) 13 ( D) 10 13 一个有两个作业管理进程的批处理系统,作业调度采用最高响应比优先的算法,进程调度采用基于优先数 (优先数大表示
6、优先级别高 )的算法。有以下作业序列: 作业F的运行结束时间为 (26)(假定在作业运行期间,除了有空闲的作业管理进程以外,系统不进行调度工 作 )。 ( A) 14: 50 ( B) 15: 30 ( C) 13: 40 ( D) 13: 10 14 a,b上的正规表达式 (a|b)*(aa|bb)(a|b)*描述的正规集是 (27)。 ( A)由 a和 b组成的所有串 ( B)由 a和 b组成的串,且其中含有子串 aa ( C)由 a和 b组成的串,且其中含有子串 aa和子串 bb ( D)由 a和 b组成的串,且其中或含有子串 aa,或含有子串 bb 15 已知文法 G1 (VT a,b
7、,d, VN S, A, B, S,P),其中 P为: SdAB AaA|a BbB| 该文法属于 (28)文法。 ( A) 0型 ( B)上下文有关 ( C)上下文无关 ( D)正规 16 所有编译程序的语法分析器都使用一个 (29),以支持语法分析的顺利进行。 ( A)栈 ( B)队 ( C)树 ( D)图 17 一种语言中不同种类的变量往往采用不同的存储分配策略, C语言中的全局变量和静态变量采用静态分配,而自动 (Auto)类变量采用 (30)。 ( A)最佳分配 ( B)首先分配 ( C)堆式分配 ( D)栈式分配 18 设二叉树根结点的层次编号为 1,则深 度为 k的完全二叉树有
8、(31)种。 ( A) 2k ( B) 2k-1 ( C) 2(k-1) ( D) 2k 19 在一个单链表中,若 p所指结点不是最后结点,在 p所指结点之后插入 s所指结点,则应执行 (32)操作。 ( A) s- link p; p- link s; ( B) s- link p- link: p- link s: ( C) S- link p- link; p s: ( D) p- link s: s- link p: 20 如果某线性表的结点不等长,但希望能按下标随机存取每个元素,可以采用 (33)表 示。 ( A)多重链表 ( B)倒排表 ( C)散列表 ( D)索引表 21 在实体
9、与实体之间可能存在多对多的关系,如一位学生可选修多门课程,一门课程可接受多位学生选修。在实现时采用 (34)可以表述这种关系。 ( A)十字链表 ( B)关联矩阵 ( C)对称链表 ( D)邻接表 22 在下列排序方法中,不稳定的方法有 (35)。 ( A)归并排序和基数排序 ( B)插入排序和希尔排序 ( C)堆排序和快速排序 ( D)选择排序和冒泡排序 23 霍夫曼 (Huffman)编码是 (36)。 ( A)有损 数据压缩编码 ( B)无损数据压缩编码 ( C)不压缩数据的编码 ( D)通道 (或称信道 )编码 24 为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,
10、用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,正向离散余弦变换 (FDCT)(37)。 ( A)对重构图像的质量有损失 ( B)对重构图像的质量没有损失 ( C)变换前后数据项的数目不相等 ( D)变换前后的系数具有相同含义 25 有一种型号的数字录音机使用了 32MB的 flashmemory(闪 速存储器 ),假设其中2 MB用于运行程序,其余用于存储声音数据。该录音机采用 G 723 1的声音编码标准,使用的数据速率为 5 3kbps。计算使用这种录音机时最长的录音时间为 (38)。 ( A) 12小时 34分钟 ( B) 13小时 11分钟 (
11、C) 13小时 25分钟 ( D) 14小时 4分钟 26 假设有一台摄像机,它的扫描速率为 450行 /帧 520像素 /行 25帧 /秒,图像子采样格式为 4: 2: 0。如果每个 Y、 Cr、 Cb信号量化成 8位每样本,则该摄像机输出的位速率是 (39)。 ( A) 140.4Mbps ( B) 93.6Mbps ( C) 70.2Mbps ( D) 46.8Mbps 27 (44),是数据库恢复的基本技术。 ( A)数据库镜像 ( B)日志文件 ( C)重建记录 ( D)修复介质 28 面向对象的数据库是 (48)的集合。 ( A)数据 ( B)对象 ( C)类 ( D)关系 29
12、在程序运行过程中, (49)将方法与特定的对象动态地联系在一起,使得不同的对象在使用同样的方法时,可以因对象的状态不同而产生不同的行为,从而使得方法对具体的对象具有个性。 ( A)消息传递机制 ( B)对象自身 引用 ( C)消息传递机制和对象自身引用 ( D)参数多态 30 对象自身引用 (Self-Reference)是 OOPL中的一种特有结构。对象自身引用机制使得在进行方法的设计和实现时并不需要考虑与对象联系的细节,而是从更高一级的抽象层次,也就是类的角度来设计同类型对象的 (50)特征,从而使得方法在一个类及其子类的范围内具有共性。 ( A)方法 ( B)行为 ( C)类型 ( D)
13、动态 31 分治法也许是使用最广泛的算法设计方法,以下关于分治法的结论中正确的是(54)。 ( A)分治法能解决动态规划方 法所能解决的任何问题 ( B)分治法找到的问题的解一定是最优解 ( C)用分治法能求出任何问题的解 ( D)分治法只能把大问题简单分解成一些较小的问题 32 蒙特卡罗 (Monte Carlo)算法是一种常用的 (55)算法。 ( A)确定性 ( B)近似 ( C)概率 ( D)加密 33 递推法与递归法的关系是: (56)。 ( A)可以用递推法解决的问题,都可以用递归法解决 ( B)可以用递归法解决的问题,都可以用递推法解决 ( C)不能用递推法解决的问题,也肯定不可
14、以用递归法解决 ( D)不能用递归 法解决的问题,可以用递推法解决 34 解决 Hash法中出现的冲突问题常采用的方法是 (57)。 ( A)数字分析法、除余法、平方取中法 ( B)数字分析法、除余法、线性探查法 ( C)数字分析法、线性探查法、双散列法 ( D)线性探查法、双散列法、拉链法 35 既希望较快地查找又便于线性表动态变化的查找方法是 (58)。 ( A)顺序查找 ( B)折半查找 ( C) Hash查找 ( D)索引顺序查找 36 (59)不属于网络协议的组成要素。 ( A)词汇 ( B)语法 ( C)语义 ( D)规则 37 路由器是 (60)层的设备。 ( A)物理层 ( B
15、)数据链路层 ( C)网络层 ( D)传输层 38 以太网中采用的 CSMA/CD算法为 (61)。 ( A)非坚持型 CSMA和二进制指数退避 ( B) 1-坚持型 CSMA 和二进制指数退避 ( C) P-坚持型 CSMA和二进制指数退避 ( D) (1-P)坚持型 CSMA和二进制指数退避 39 TCP协议通过建立连接为用户提供可靠传输,与数据链路层的建立连接不同, TCP要经过 (62)才能确定一个连接。 ( A)三次握手 ( B)请求信息 ( C)接收到 信息 ( D)得到应答 40 某单位分配到的网络地址是 217 14 8 0/27。若再分成 4个子网,则可用于分配给主机的 IP
16、 地址数是 (63)。 ( A) 32 ( B) 30 ( C) 24 ( D) 8 41 计算机对主存的要求是速度快、容量大、价格低,但现实情况三者很难统一于一身,很难找到这种存储器件。为了能解决这一需求,在主存与 CPU之间增加一级 cache,其主要目的是为解决 (1),每次 CPU访问主存时,都先要查询该单元数据是否已调入 cache。为了把主存地址变成 cache地址,常常使用 3种 cache地址映像方式,其时全相联地址映像方式,使用起来最方便、最灵活但查找很困难,为了达到 cache的要求,实现时常常采用 (2),按照 cache字块标志的内容访问映像存储器,查找命中的 cach
17、e字块地址。 ( A)主存速度低 ( B)主存容量小 ( C)主存价格贵 ( D)主存可靠性差 ( A)硬件的相联存储器 ( B)软件的方法 ( C)软硬件结合的方法 ( D)微程序 43 海明码是一种常用的纠错码。如果被校数据是 k位二进制数,再增加若干位校验位,使得校验位的值决定于某些被校位数据,当被校数据出错时,可根 据校验位值的变化找到出错位,进而纠正出错位。若新增校验位为 r位,则校验位之位数与被校验数据之位数应满足 (3)。由校验位和被校验位数据逐位异或可得到海明校验值,如果各位海明校验值均为零,表示 (4)。 ( A) 2rk+r ( B) 2rk+r+1 ( C) 2kk+r+
18、1 ( D) 2rk+r ( A)数据传输出错 ( B)数据传输正确 ( C)数据出多位错 ( D)无法判断 45 浮点数加法中,首先必须对阶,使二数阶码相等,才能进行加法运算,对阶时要求 (5),尾数相加后还需对尾数进行规格化、含入等处理, 才能得到运算结果。如果判断浮点加法结果溢出,可判断 (6)。 ( A)大阶变成小阶 ( B)小阶变成大阶 ( C)尾数是规格化数 ( D)不须改变阶的大小 ( A)尾数是否溢出 ( B)阶码是否溢出 ( C)尾数是否规格化 ( D)不会溢出 47 计算机运行过程中,遇到突发事件,要求 CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回
19、原程序继续运行,这个过程叫做中断。发生中断的原因称为中断源,它是 (7),中断源都有规定的优先级别,中断屏蔽的作用是 (8)。 ( A)随机产生的 ( B)设计 计算机时指定的 ( C)程序人员设定的 ( D)可以随意指定 ( A)不允许响应任何中断 ( B)改变各中断源响应中断时的优先次序 ( C)只屏蔽优先级别低的中断 ( D)只屏蔽优先级别高的中断 49 风险分析包括:风险识别、 (16)、风险评估、 (17)。 ( A)风险引导 ( B)风险分散 ( C)风险预测 ( D)风险总结 ( A)风险说明 ( B)风险回避 ( C)风险比较 ( D)风险控制 51 SQL语言包括 4类,它们
20、是 (43)、数据控制,其中数据控制包括 (44)。 ( A)数据定义、数据 管理、数据恢复 ( B)数据查询、数据定义、数据操纵 ( C)数据定义、数据检索、数据删除 ( D)数据定义、数据更新、数据检索 ( A) Create、 Alert ( B) Update、 Grant ( C) Grant、 Revoke ( D) Delete 53 对象是由对象名、 (45)、 (46)组成的。 ( A)关系 ( B)属性 ( C)引用 ( D)类 ( A)实例 ( B)算法 ( C)指针 ( D)方法 55 类比二分搜索算法,设计 k分搜索算法 (k为大于 2的整数 )如下:首先检查 n/k
21、处 (n为被 搜索集合的元素个数 )的元素是否等于要搜索的值,然后检查 2n/k处的元素, ,这样,或者找到要搜索的元素,或者把集合缩小到原来的 1/k;如果未找到要搜索的元素,则继续在得到的集合上进行 k分搜索;如此进行,直到找到要搜索的元素或搜索失败。此 k分搜索算法在最坏情况下搜索成功的时间复杂度为(57),在最好情况下搜索失败的时间复杂度为 (58)。 ( A) O(logn) ( B) O(nlogn) ( C) O(logkn) ( D) O(nlogkn) ( A) O(logn) ( B) O(nlogn) ( C) O(logkn) ( D) O(nlogkn) 57 FTP
22、协议是 Internet常用的应用层协议,它通过 (61)协议提供服务,它是基于Client/Server结构通信的,作为服务器一方的进程,通过监听 (62)端口得知有服务请求。 ( A) TCP ( B) UDP ( C) IP ( D) DHCP ( A) 8080 ( B) 80 ( C) 25 ( D) 21 59 在面向对象技术中,类属是一种 (35)机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (36)的那些部分,而用变元来表示与 (37)的那些部分。 ( A)包含多态 ( B)参数多态 ( C)过载多态 ( D)强制多态 ( A)具体对象无关 ( B
23、)具体类型无关 ( C)具体对象相关 ( D)具体类型相关 ( A)具体对象无关 ( B)具体类型无关 ( C)具体对象相关 ( D)具体类型相关 62 由几个实数构成的哈夫曼树,共有 (50)个结点,有 (51)个叶结点,有 (52)个二度结点。 ( A) n ( B) n-1 ( C) 2n-1 ( D) 2n ( A) n ( B) n-1 ( C) 2n-1 ( D) 2n ( A) n ( B) n-1 ( C) 2n-1 ( D) 2n 65 软件开发模型是指软件开发的全部过程,活动和任务的结构框架。主要的开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型和智能模型。螺旋模型将瀑布模
24、型和演化模型相结合,并增加了 (15),它建立在 (16)的基础上,沿着螺线自内向外每旋转一圈,就得到其一个新版本。 喷泉模型描述了 (17)的开发模型,它体现了这种开发方法创建软件的过程所固有的(18)和 (19)的特征。 ( A)系统工程 ( B)风险分析 ( C)设计评审 ( D)进度控制 ( A)模块划分 ( B)子程序分解 ( C)设计 ( D)原型 ( A)面向对象 ( B)面向数据流 ( C)面向数据结构 ( D)面向事件驱动 ( A)归纳 ( B)推理 ( C)迭代 ( D)递归 ( A)开发各阶段之间无 “间隙 ” ( B)开发各阶段分界明显 ( C)部分开发阶段分界明显 (
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 23 答案 解析 DOC
