[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷34及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷34及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷34及答案与解析.doc(42页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 34及答案与解析 1 若长度为 n的线性表采用顺序存储结构,在第 i1in+1) 个位置插入一个新元素的算法时间复杂度为 (1)。 ( A) O(0) ( B) O (1) ( C) O(n) ( D) O(n2) 2 假设以行序为主序存储二维数组 A1, 100, 1, 100,设每个数据元素占 2个存储单元,基地址为 10,则 A5, 5的存储首地址 LOC5, 5为 (1)。 ( A) 808 ( B) 818 ( C) 1010 ( D) 1020 3 在一棵三元树中度为 3的结点数为 2个,度为 2的结点数为 1个,度为 1
2、的结点数为 2个,则度为 0的结点数为 (6)个。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 4 有算术表达式 (a+ b)-c/(d+ e)+f)*(g+ h),其前缀和后缀表达式分别为 (7)。 ( A) *+-+ab/c+def+gh、 ab+cde+/-f+gh+* ( B) *+-ab+/c+def+gh、 ab+cde+/-f+gh+* ( C) *+-+ab/c+def+gh、 ab+cde+/-+fgh+* ( D) *+-+ab/c+edf+gh、 a+bcde+/-f+gh+* 5 将二叉树的有关概念推广到三叉树,则一棵有 244个结点的完全三叉树的高度为(8
3、)。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 6 下列各种线索二叉树中,采用二叉链表存储,遍历时仍需要栈的支持的是 (9)。 ( A)前序线索二叉树 ( B)中序线索二叉树 ( C)后序线索二叉树 ( D)前、后、中序线索二叉树 7 关于编码有下述说法: 对字符集进行编码时,如果字符集中任一字符的编码都是其它字符的编码的前缀,则称这种编码称为前缀编码。 对字符集进行编码时,要求字符集中任一字符的编码都不是其它字符的编码的后缀,这种编码称为后缀编码。 不存在既是前缀编码又是后缀编码的编码。 哈夫曼编码属于前缀编码。 哈夫曼编码属于后缀编码。 哈夫曼编码对应的哈夫曼树是正则二叉树。
4、 其中正确的是 (13)。 ( A) ( B) ( C) ( D) 8 若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。下列排序算法中,有 (14)种排序算法是稳定的:归并排序、快速排序、希 尔排序、堆排序、基数排序、直接插入排序、冒泡排序、直接选择排序。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 9 关于概率算法,下述说法中错误的是 (15)。 ( A)数值概率算法所求得的往往是近似解,且精度随着计算时间的增长而不断提高,常用于数值计算 ( B)舍伍德算法能求得问题的一个解,但未必正确,正确的概率随着计算时间的增加而提高,通常用于求问题的精确解 ( C)若能
5、用拉斯维加斯算法求得一个解,那么它一定正确,其找到解的概率也随着计算时间的增加而提高 ( D)蒙特卡罗算法的缺点就是无法有效地判断 所求解的正确性 10 使开发人员对软件产品的各阶段工作都进行周密的思考,从而减少返工以提高工作效率,编制 (16)是非常重要的。 ( A)项目开发计划书 ( B)软件需求说明书 ( C)测试计划书 ( D)软件文档 11 在信息系统开发过程中,系统规范描述了 (17)。 ( A)每一个系统功能的实现方案 ( B)系统的功能和行为 ( C)系统中使用的算法和数据结构 ( D)系统仿真需要的时间 12 按照 ISO/IEC 9126软件质量模型的规定,软件的适应性是指
6、 (18)。 ( A)软件运行于不同环境 中的故障率 ( B)软件运行于不同环境中的安全等级 ( C)将一个系统耦合到另一个系统所需的工作量 ( D)软件运行于不同环境中的能力 13 COCOMO模型是 (19)。 ( A)模块性成本模型 ( B)质量控制模型 ( C)结构性成本模型 ( D)进度管理模型 14 数据库系统的数据独立性是指 (20)。 ( A)不会因为数据的数值变化而影响应用程序 ( B)不会因为系统数据库存储结构与逻辑结构的变化而影响应用程序 ( C)不会因为存储策略的变化而影响存储结构 ( D)不会因为某些存储结构的变化而影 响其它的存储结构 15 已知关系 R、 S,如图
7、 13-1所示。 那么 RS的结果是 (21)。 ( A) a1 ( B) a2 ( C) a3 ( D) a1 16 关于模式分解,有下述说法: 若要求分解保持函数依赖,那么分解后的关系模式总可以达到 3NF,但不一定能达到 BCNF。 若要求分解既保持函数依赖又具有无损连接性,则可以达到 3NF,但不一定能达到 BCNF。 若要求分解具有无损连接性,那么一定可以达到 4NF。 其中,正确的说法有 (30)。 ( A) ( B) ( C) ( D)全部 17 信贷额度关系 credit-in(C_ name, Limit, Credit_ balance)中的三个属性分别表示用户姓名、信贷额
8、度和到目前为止的花费。表 13-1为关系 credit-in的一个具体实例。若要查询每个用户还能花费多少,相应的 SQL语句应为: Select(31)From credit-in。 ( A) C_ name, Credit balance-limit ( B) C_ name, limit-Credit_ balance ( C) C_ name, limit, Credit_ balance ( D) C_ name, Credit_ balance 18 下列是关于浮点数的说法: 浮点数编码方式不但扩大了数值的表示范围,而且也增加了数据表示的数量。 IEEE754是关于浮点数定义和规格化
9、的工业标准,制定这一标准的目的是提高浮点数的运算速度和精度。 IEEE754标准中求移码的偏移量跟求普通移码所采用的偏移量相差 1。 在完整的最终的编码中,若阶码总编码位数为 R(包括阶码符号位 ),尾数总编码位数为 w(包括符号位 ),那么IEEE754标准下的规格化浮 点数的最大负数为 。 其中,正确的说法有(35)。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 19 某计算机系统由图 13-3所示的部件构成,假定每个部件的千小时可靠度 R均为0.9,则该系统的千小时可靠度约为 (36)。 ( A) 0.882 ( B) 0.951 ( C) 0.9 ( D) 0.99 20
10、静态流水线是指 (37)。 ( A)只有一种功能的流水线 ( B)功能不能改变的流水线 ( C)同时只能完成一种功能的流水线 ( D)可同时执行多种功能的流水线 21 根据运算前后的符号位可判别溢出。 设 X、 Y、 Z分别表示两个参加运算的数的符号位及运算结果的符号位,那么若逻辑表达式 X.Y. 的值与 . .Z的值进行 (38)运算的结果为 1,则表示溢出。 ( A)与 ( B)或 ( C)与非 ( D)异或 22 若一个硬盘驱动器的硬盘组由 9个硬盘盘片组成,则它的读 /写磁头数是 (41)。 ( A) 1个 ( B) 8个 ( C) 9个 ( D) 16个 23 (49)语言不是面向对
11、象的程序设计语言。 ( A) Java ( B) C+ ( C) Smalltalk ( D) Fortran77 24 Decorator模式的结构图如图 13-4所示。关于其说法不正确的是 (50)。( A)动态地给一个对象添加一些额外的职责。就增加功能来说, Decorator模式相比生成子类更为灵活。 ( B)在不影响其它对象的情况下,以动态、透明的方式给单个对象添加职责。 ( C) Decorator模式的两个主要优点是:比静态继承更灵活,避免在层次结构高层的类有太多的特征。 ( D) Decorator模式是一种行为模式。 25 为保证邮件安全,目前最流行的方法是 (56)技术。
12、( A) PGP ( B) SSL ( C) SET ( D) DSS 26 已经发布实施的标准 (包括已确认或修改补充的标准 ),实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (59)年。 ( A) 6 ( B) 5 ( C) 4 ( D) 3 27 继承表示了对象间 “(60)”的关系。 ( A) is-a ( B) is-son ( C) is-object ( D) is-one 28 63. 在同一可访问区内有如下 8个函数: double calculate(double x) double calculate(double x, double
13、 y); double calculate(double x. int y); double calculate(int x, double y); double calculate(int x); float calculate(float x); float calculate(double x); float calculate(int x, double y)。 那么关于函数重载的说法 中,不正确的是 (63)。 ( A) 中任两个函数均构成重载 ( B) 构成重载 ( C) 肯定构成重载, 也肯定构成重载 ( D) 构成重载 29 计算机网络系统由两个子网构成,它们是 (64)。 (
14、 A)有线网和无线网 ( B)通信子网和资源子网 ( C)数据子网和通信子网 ( D)点对点网和广播式网 30 版本管理是对系统不同的版本进行 (67) 的过程。 ( A)发布变更 ( B)标识变更 ( C)标识与跟踪 ( D)控制变更 31 假设高速缓存 Cache的工作速度为主存的 6倍, 且 Cache被访问的概率为90%,则采用 Cache后,能使整个存储系统获得加速比 SP为 (68)。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 32 xDSL技术包括了 (69)。 ( A) DDN ( B) ADSL ( C) ISDN ( D) SDH 33 编译 C语言程序时,程
15、序中的注释部分 (70)。 ( A)参加编译,并会出现在目标程序中 ( B)参加编译,但不会出现在目标程序中 ( C)不参加编译,但会出现在目标程序中 ( D)不参加编译,也不会出现在目标程序中 34 著名的软件工程专家 Boehm于 1983年提出了软件工程的七条基本原理:用分阶段的生命周期计划严格管理、 (10)、实行严格的产品控制、采用现代程序设计技术、明确责任、 (11)、承认不断改进软件工程实践的必要性。 (注意,答案须按顺序排列。 ) ( A)坚持进行阶段评审 ( B)采用带风险分析的软件开发模型 ( C)对开发小组成员要进行相关培训 ( D)开发小组的人员应该少而精 ( E)要制
16、定详细的软件测试计划 ( A)坚持进行阶段评审 ( B)采用带风险分析的软件开发模型 ( C)对开发小组成员要进行相关培训 ( D)开发小组的人员应该 少而精 ( E)要制定详细的软件测试计划 36 质量计划属于: (21)。测试设备属于: (22)。测试属于: (23)。设备校准和维护属于: (24)。修复属于: (25)。退换产品属于: (26)。 ( A)预防成本 ( B)鉴定成本 ( C)内部失败成本 ( D)外部失败成本 ( A)预防成本 ( B)鉴定成本 ( C)内部失败成本 ( D)外部失败成本 ( A)预防成本 ( B)鉴定成本 ( C)内部失败成本 ( D)外部失败成本 (
17、A)预防成本 ( B)鉴定成本 ( C)内部失败成本 ( D)外部失败成 本 ( A)预防成本 ( B)鉴定成本 ( C)内部失败成本 ( D)外部失败成本 ( A)预防成本 ( B)鉴定成本 ( C)内部失败成本 ( D)外部失败成本 42 (31)表示了类间 “is-a”的关系,而 (32)表示了类之间的 “contains-a”关系。 ( A)组合 ( B)引用 ( C)聚合 ( D)继承 ( A)组合 ( B)关联 ( C)聚合 ( D)泛化 44 有一矩阵 “int a5050”以行为序进行存储,有一个虚拟存储系统,物理内存共有 3页,其中 1页用来存放程序,其余 2页用于存放数据。
18、假设程序已在内存中占1页,其余 2页空闲。 程序 A: for(i=0; i =49; i+) for(j=0; j =49; j+) Aij=0; 程序 B: for(i=0; i =49; i+) for(j=0; j =49; j+) Aij=0; 若每页可存放 50个整数,执行程序 A会发生 (52)次缺页,执行程序 B会发生 (53)次缺页。 ( A) 50 ( B) 100 ( C) 1000 ( D) 2500 ( A) 50 ( B) 500 ( C) 2000 ( D) 2500 46 某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离
19、开时,审核员检验顾客提货是否正确。其工作流程如图13-15所示。为了利用 PV操作正确地协调他们之间的工作,设置了两个信号量 S1和 S2,且 S1的初值为 2, S2的初值为 1。图中的 a应填写 (54);图中的 b、 c和 d应分别填写 (55)。 ( A) P(S1) ( B) P(S2) ( C) V(S1) ( D) V(S2) ( A) P(S2)、 V(S2)和 V(S1) ( B) P(S1)、 V(S1)和 V(S2) ( C) V(S1)、 P(S2)和 V(S2) ( D) V(S2)、 P(S1)和 V(S1) 48 在主机控制下进行的输入 /输出操作称为 (58)操
20、作,在外围机控制下进行的输入 /输出操作称为 (59)。 ( A)联机输入 /输出 ( B)脱机输入 /输出 ( C) DMA ( D)中断 ( A)联机输入 /输出 ( B)脱机输入 /输出 ( C)通道技术 ( D)程序查询 50 给定关系模式 R(U, F), U A, B, C, D, E, F, F BF , DA ,AE , AEB ,那么属性 A的闭包为 (62), R的候选关键字为 (63)。 ( A) ADE ( B) ABE ( C) ABCE ( D) ABEF ( A) ABD ( B) ADE ( C) ACD ( D) CD 52 职员关系模式为 E(Eno, En
21、ame, Dept, Eage, Eaddr),其中 Eno表示职员号,Ename表示职员名, Dept表示职员所在部门, Eage表示年龄, Eaddr表示职员的家庭住址。建立 “开发部 ”职员的视图 DS_E(DS表示开发部 )如下,要求进行修改、插入操作时保证该视图只有开发部的职员。 CREATE VIEW DS_E AS SELECT Eno, Ename, Dept, Eage, Eaddr FROM E WHERE (64) 如下 SQL语句可以查询开发部姓 “王 ”职员的姓名和家庭住址。 SelectEname, Eaddr From DS_E Where (65); ( A)
22、Dept=DS ( B) Dept=DS WITH CHECK OPTION ( C) Dept DS ( D) Dept DS WITH CHECK OPTION ( A) Ename 王 % ( B) Ename LIKE王 % ( C) Ename 王 * ( D) Ename LIKE王 * 54 若视频图像每帧的数据量为 8.4 MB,帧速率为 25帧 /秒,则显示 10 s的视频信息,其原始数据量为 (67)MB。考虑存储和传输的要求,可使用 (68)标准对原始视频进行有效的压缩。 ( A) 84 ( B) 840 ( C) 2100 ( D) 4200 ( A) JPEG ( B
23、) MPEG ( C) MIDI ( D) Video 56 设有向图 G=(V, E),其中 V=V1, V2, V3, V4, V5, V6, V7, V8),E=V1, V2, V1, V3, V2, V4, V2, V6, V3, V5,V4, V8, V5, V4, V6, V3, V6, V7, (V7, V5, V8, V7 ),那么该图的邻接表可以是 (10),按照该邻接表从 V1,出发,图 G的深度优先遍历序列为 (11),广度优先遍历序列为 (12)。 ( A) ( B) ( C) ( D) ( A) V1 V2 V6 V5 V4 V3 V8 V7 ( B) V1 V2 V
24、3 V5 V4 V6 V8 V7 ( C) V1 V2 V6 V3 V7 V5 V4 V8 ( D) V1 V2 V6 V3 V5 V4 V8 V7 ( A) V1 V2 V6 V3 V5 V4 V8 V7 ( B) V1 V3 V2 V4 V6 V5 V8 V7 ( C) V1 V2 V3 V4 V6 V5 V8 V7 ( D) V1 V2 V3 V4 V6 V5 V7 V8 59 栈和队列都是 (2)。若进栈序列为 1, 2, 3, 4,则 (3) 不可能是一个出栈序列。若进队列的序列为 1, 2, 3, 4,则 (4)是一个进队列序列。 ( A)顺序存储的线性结构 ( B)链式存储的 线
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 34 答案 解析 DOC
