[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷26及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷26及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷26及答案与解析.doc(45页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 26及答案与解析 1 为了提高主存存取速度,常常采用多个存储体交叉的存储办法,此时存储体地址放在主存地址 (3)。 ( A)高位 ( B)低位 ( C)没有特殊要求 ( D)用户指定 2 计算机执行程序,指令的地址和被处理的操作数的地址分别由 (4)提供。 ( A) SP和 PC ( B) PC和 SP ( C) PC和指令地址码字段 ( D)基址寄存器和变址寄存器 3 I/O设备接口是主机与设备通信的桥梁,当主机采用 RS 232C接口与设备通信时,设 备接口除包括一般功能外,电路中还必须包含 (7)电路。 ( A)指令译码 ( B
2、)数据格式串 /并行转换 ( C)地址选择 ( D) DMA控制 4 流水线的吞吐率是指单位时间流水线处理机输出的结果的数目,如果各个流水级操作时间不同,则流水线的吞吐率是 (8)。 ( A)各个流水级所需时间和的倒数 ( B)最短流水级时间的倒数 ( C)最长流水级时间的倒数 ( D)最长流水级时间与流水级数乘积的倒数 5 计算机运行时,两次故障之间系统能正常工作的时间的平均值被称为 (9),记为MTBF。 MTBF与失效率 有直接关系,所谓失效率是指单位时间内失效元件数与元件总数的比,设为 。则 MTBF= 。 ( A)平均无故障时间 ( B)平均修复时间 ( C)平均可用时间 ( D)平
3、均故障时间 6 DES是数据加密标准,是 IBM公司 1975年首先提出的, 1977年正式作为美国国家保密局信息处理标准,开始生效。 DES使用长度为 (10)的密钥对 64比特的明文进行加密,获得 64比特的密文,使得只有持有合法密钥的人通过解密获得明文,其他人想了解明文是非常困难的。 ( A) 48 ( B) 56 ( C) 64 ( D) 128 7 系统流程图是一种传统工具,它用于描述 (11)。 ( A)物理模型 ( B)逻辑模型 ( C)数据处理 ( D)控制过程 8 对于存在多个条件复杂的判断问题,其加工逻辑使用 (12)描述较好。 ( A)数据字典 ( B)数据流图 ( C)
4、结构化语言 ( D)判定表和判定树 9 下列选项中,不能反映软件结构基本形态特征的是 (13)。 ( A)深度 ( B)扇入 ( C)粒度 ( D)扇出 10 程序设计主要是依据系统设计阶段的 (14)以及数据库结构和编码设计。 ( A) DTD ( B) HIPO图 ( C) DD ( D) PERT图 11 设计软件系统结构是概要设计阶段的主要任务,在这个阶段一般不确定 (15)。 ( A)模块间的接 ( B)模块间的调用关系 ( C)模块的功能 ( D)模块内的局部数据 12 对系统的静态用例视图建模时,可以用下列两种方式来使用例图,它们是(16)。 ( A)对系统的原型化实例建模和对传
5、递的消息建模 ( B)对系统的消息建模和对数据建模 ( C)对系统的语境建模和对系统的需求建模 ( D)对系统的语境建模和对数据建模 13 Jackson方法根据输入输出的数据结 构按一定的规则映射成软件的 (17)。 ( A)程序结构 ( B)数据结构 ( C)系统结构 ( D)模块结构 14 源程序中的序言性注释应置于每个模块的起始部分,该注释内容不应有 (18)。 ( A)模块的用途 ( B)数据描述 ( C)语句的功能 ( D)模块的接口 15 在 CASE生存期中, (19)是一个在 CASE系统生命周期中持续的活动,它要修改硬件或软件,调整系统适应新需求。 ( A)调整 ( B)引
6、入 ( C)演化 ( D)适应 16 按制定标准的不同层次和适应范围,标准可分为国际标准、 国家标准、行业标准和企业标准等, (20)标准是我国各级标准必须服从且不得与之相抵触。 ( A)国际 ( B)国家 ( C)行业 ( D)企业 17 某软件公司将与他人共同开发、共同享有著作权的软件,作为自己单独开发的软件向国家软件著作权登记机构申请软件著作权登记。其他软件著作权人发现后,可以依法追究该软件公司的 (21)。 ( A)民事责任 ( B)行政责任 ( C)民事责任和行政责任 ( D)刑事责任 18 某高校自行组织开发一套软件,软件版权归该高校所有。但是,该高校参与软件开发的老师将该软件所用
7、 的思想、处理过程、操作方法和算法等软件的技术内容以论文的方式向社会公开发表。该高校丧失了这套软件的 (22)。 ( A)丧失了计算机软件著作权 ( B)丧失了商业秘密专有权 ( C)丧失了商标专用权 ( D)丧失了专利权 19 进程 P通过缓冲区 K不断向 n个进程 Qi(1in)发送消息,消息大小与缓冲区 K一样。为了使每个接收进程都应该接收到与发送次序一样的消息序列,需要配置(23)。 ( A) 2个信号量,初值分别为 1, 0 ( B) 2个信号量,初值分别为 1, n, ( C) 3个信号量,初值分别为 1, 0, 0 ( D) 3个信号量,初值分别为 1, 1, 0 20 某操作系
8、统有 A类资源 10个, B类资源 12个,系统有 3个用户甲、乙、丙,资源需求总量分别为: (A类资源 )甲 5、乙 4、丙 4; (B类资源 )甲 4、乙 5、丙 6。规定用户取得资源只能逐个进行,取得全部所需的资源 (包括 A、 B两类资源 )后才将其资源全部释放。当前系统资源的分配情况为: (A类资源 )甲 4、乙 3、丙 2; (B类资源 )甲 2、乙 2、丙 5。系统目前处于 (24)。 ( A)安全状态 ( B)临界状态 ( C)不安全状态 ( D)死锁状态 21 某操作系统采用成组空闲块号链 接法。当前,系统中放在内存的存放空闲块号的磁盘块地址为 20,该块中只剩下 3个地址,
9、依次为 26、 185。如图所示。 系统收到用户提出一个磁盘块分配请求,要求分配 3个磁盘块。系统执行分配操作后,在内存的存放空闲块号的磁盘块地址为 (25)。 ( A) 20 ( B) 21 ( C) 26 ( D) 185 22 有一个虚存系统执行先进先出 (FIFO)的页面淘汰算法,为每个进程分配 3个页面。现有一个进程的一段程序,有一个访 问页面序列: 2 4 6 5 3 4 5 2 5 4 3 5 1 2 4 1 刚开始时内存为空,执行这个程序将产生 (26)缺页中断。 ( A) 10次 ( B) 11次 ( C) 12次 ( D) 13次 23 语言 L=0m1n|m1, n1)的
10、正规表达式是 (27)。 ( A) * ( B) * ( C) * ( D) * 24 已知文法 G2=(VT=a, , , (, ), VN=S,L), S,P),其中 P为, S(L)|a LL,S|S (a,a) 是 L(G2)的句子 ,这个句子的分析树是 (28)。 ( A) ( B) ( C) ( D) 25 编译程序一般采用 (29)技术进行语义分析和生成中间代码。 ( A)数据控制翻译 ( B)流程控制翻译 ( C)语法制导翻译 ( D)面向对象的翻译 26 编译程序对中间代码的优化,根据优化所涉及的程序范围,可分为局部优化、循环优化和全局优化。所谓局部优化是指在 (30)范围内
11、做的优化。 ( A)表达式 ( B)语句 ( C)函数 ( D)基本块 27 关键路径是指 AOE(Activity On Edge)网中 (31)。 ( A)最长的回路 ( B)最短的回路 ( C)从源点到汇点 (结束顶点 )的最长路径 ( D)从源点到汇点 (结束顶点 )的最短路径 28 以下序列中不符合堆定义的是 (32)。 ( A) (102, 87, 100, 79, 82, 62, 84, 42, 22, 12, 68) ( B) (102, 100, 87, 84, 82, 79, 68, 62, 42, 22, 12) ( C) (12, 22, 42, 62, 68, 79,
12、 82, 84, 87, 100, 102) ( D) (102, 87, 42, 79, 82, 62, 68, 100, 84, 12, 22) 29 一个具有 767个结点的完全二叉树,其叶子结点个数为 (33)。 ( A) 383 ( B) 384 ( C) 385 ( D) 386 30 若一个具有 n个结点、 k条边的非连通无向图是一个森林 (n k),则该森林中必有 (34)棵树。 ( A) k ( B) n ( C) n-k ( D) n+k 31 若 G是一个具有 36条边的非连通无向图 (不含自回路和多重边 ),则图 G至少有(35)个顶点。 ( A) 11 ( B) 10
13、 ( C) 9 ( D) 8 32 H.264的视像编码是 (36)。 ( A)有损数据压缩编 码 ( B)无损数据压缩编码 ( C)不压缩数据的编码 ( D)通道 (或称信道 )编码 33 为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,嵌入式零树小波 (EZW)编码 (37)。 ( A)对重构图像的质量有损失 ( B)对重构图像的质量没有损失 ( C)没有量化功能 ( D)量化阶大小不会影响图像质量 34 播放时间相同的 3种声音文件,按照由大到小的顺序排列,它们的文件大小依次是 (3
14、8)。 ( A) WAVMP3MIDI ( B) MIDIMP3WAV ( C) MP3MIDIWAV ( D) WAVMIDIMP3 35 判断下列标准是属于什么类型的标准 正确的答案是 (39)。 ( A)答案 1 ( B)答案 2 ( C)答案 3 ( D)答案 4 36 数据库的三级模式是指 (40)。 ( A)外模式、模式、内模式 ( B)内模式、模式、概念模式 ( C)模式、外模式、存储模式 ( D)逻辑模式、子模式、模式 37 数据模型有 3个要素,其中用于描述系统静态特性的是 (41)。 ( A) 数据操作 ( B)数据结构 ( C)数据模型 ( D)数据完整约束性 38 网状
15、模型、层次模型和关系模型都是数据库中的基本数据模型,在搜索数据时,关系模型是通过 (42)实现的。 ( A)可从任一点开始且沿任何路径搜索 ( B)可从任一点沿确定的路径搜索 ( C)可从固定的节点沿确定的路径搜索 ( D)对关系进行计算 39 设关系模式 R(A, B, C), F是 R上成立的 FD集, F=BC ,则分解=AB,BC)是 (43)。 ( A)是无损联接,也是保持 FD的分解 ( B)是无损联接,但不保持 FD的分 解 ( C)不是无损联接,但保持 FD的分解 ( D)既不是无损联接也不保持 FD的分解 40 DBMS中实现事务持久性的子系统是 (44)。 ( A)安全性管
16、理子系统 ( B)完整性管理子系统 ( C)并发控制子系统 ( D)恢复管理子系统 41 对象可以用预先开发的源代码实现,称这样的部分为 (45)。 ( A)构件 ( B)原型 ( C)源码 ( D)模板 42 下边说法不正确的是 (46)。 ( A)一个对象就是一个类加入属性值后的特殊实例 ( B)如果父类 A的一些属性在子类 B中不成立,那么 B就不 是 A的一个有效子类 ( C)通过继承,可以重复使用和扩展那些经过测试的没有修改过的代码 ( D)继承不是一种真正的关系 43 通用多态包括是 (49)。 ( A)参数多态、包含多态 ( B)参数多态、过载多态 ( C)包含多态、强制多态 (
17、 D)过载多态、强制多态 44 将两个长度为 n的递增有序表归并成一个长度为 2n的递增有序表,最少需要进行关键字比较 (50)次。 ( A) I ( B) n-1 ( C) n ( D) 2n 45 对 n个元素进行堆排序时,最坏情况下的时间复杂度为 (53)。 ( A) O(log2n) ( B) O(n) ( C) O(nlog2n) ( D) O(n2) 46 集合 A=d. b. c)上的二元关系 R为: R= a,a , c,c , a,b ),则二元关系 R是 (54)。 ( A)自反的 ( B)反自反的 ( C)对称的 ( D)传递的 47 对 n个元素进行快速排序时,最坏情况
18、下的时间复杂度为 (55)。 ( A) O(log2n) ( B) O(n) ( C) O(nlog2n) ( D) O(n2) 48 任何一个基于 “比较 ”的内部排序的算法,若对 6个元素进行排序,则在最坏 情况下所需的比较次数至少为 (56)。 ( A) 10 ( B) 11 ( C) 21 ( D) 36 49 舍伍德 (Sherwood)算法是一种常用的 (57)算法。 ( A)确定性 ( B)近似 ( C)概率 ( D)加密 50 UML的消息有 3种:简单消息、异步消息和 (58)消息。 ( A)并发 ( B)异步 ( C)标准 ( D)返回 51 关于光纤传输,下列不具备的特征
19、是 (59)。 ( A)频带很宽 ( B)误码率很低 ( C)不受电磁干扰 ( D)容易维护和维修 52 以无碎片直通方式工作的 交换机对于以太网的帧中,哪部分内容不去读它(60)。 ( A)原地址 ( B)目的地址 ( C)大于 64字节的部分 ( D)小于 64字节的部分。 53 IP路由器的路由选择有两种形式,直接路由选择就是 (61)。 ( A)将 IP 数据报封装在网络帧内直接发给目的主机 ( B)根据路由表发给下一个路由器 ( C)直接发给默认网关 ( D)发送广播地址寻找物理地址 54 将 IP 地址映射成物理地址的协议是 (62)。 ( A) ICMP ( B) ARP ( C
20、) RARP ( D) UDP 55 Browser/Server结构是把 (63)技术和数据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中在服务器中,实现了开发环境与应用环境的分离。 ( A) FTP ( B) TCP/IP ( C) Web ( D) HTTP 56 为了网络的安全,常常使用防火墙技术。防火墙技术是 (64)。 ( A)为了控制网络访问而配置的硬件设备 ( B)为了防止病毒攻击而编制的软件 ( C)指建立在内外网络边界上的过滤封锁机制 ( D)为了避免发生火灾专门为网络机房构造的隔离墙 57 双宿主机至少具有两个网络接口, 分别连接内外两个网络,两个网
21、卡之间的通信是 (65)。 ( A)直接通信 ( B)直接转发 IP 包 ( C)通过软件转发 IP 包 ( D)不进行任何通信 58 5英寸磁盘,最小磁道的直径为 4厘米,最大磁道直径为 8厘米,每分钟 10000转,共有 20记录面,每个记录面有 8000个磁道,每条磁道上有 511个扇区,每个扇区实际记录有 600个字节,其中有效数据为 512个字节。则这个磁盘存储器的有效存储容量是 (6)GB,磁道密度是每毫米 (7)条磁道。 ( A) 39 ( B) 48 ( C) 29 ( D) 30 ( A) 350 ( B) 400 ( C) 800 ( D) 200 60 某工作站采用时钟频
22、率 f为 15MHz,处理速率为 10MIP/S的处理机来执行一个已知混合程序。假定每次存储器存取为 1周期延迟,此计算机的有效 CPI是 (33),假定将处理机的时钟频率,厂提高到 30MHz,但存储器子系统速率不变。这样,每次存储器存取需要两个时钟周期,如果 30%指令每条只需要一次存储存取,而另外 5%每条需要两次存储存取,还假定已知混合程序的指令数不变,并与原工作站兼容,则改进后的处理机性自 (34)。 ( A) 1.5 ( B) 3 ( C) 0.725 ( D) 1.6 ( A)提高 ( B)降低 ( C)不变 ( D)无法确定 62 若 Cache和主存的存取时间分别为 T1和
23、T2, Cache的命中率为 H,则该计算机的实际存取时间为 (2)。当 CPU向存储器执行读操作时,首先访问 Cache,如命中,则从 Cache中取出指令或数据,否则从主存中取出,送 (3);当 CPU向存储器执行写操作时,为了使 Cache内容和主有的内容保持一致,若采用 (4)法,同时写入 Cache和主存。 ( A) HT1+T2 ( B) (1-HT1)+HT2 ( C) T2-HT1 ( D) HT1+(1-H)T2 ( A) Cache ( B) CPU ( C) Cache和 CPU ( D) Cache或 CPU ( A)写回 ( B)写直达法 ( C)映照 ( D)特征
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 26 答案 解析 DOC
