[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷47及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷47及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷47及答案与解析.doc(38页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 47及答案与解析 1 单指令流多数据流 SIMD计算机由 _。 ( A)单一控制器、单一运算器和单一存储器组成 ( B)单一控制器、多个执行部件和多个存储器模块组成 ( C)多个控制部件同时执行不同的指令,对同一数据进行处理 ( D)多个控制部件、多个执行部件和多个存储器模块组成 2 当子系统只能处于正常工作和不工作两种状态时,我们可以采用下图所示的并联模型,若单个子系统的可靠性都为 0.8时,三个子系统并联后的系统可靠性为_。 ( A) 0.9 ( B) 0.94 ( C) 0.992 ( D) 0.996 3 在 cache的地址
2、映射中,凡主存中的任意一块均可映射到 cache内的任意一块的位置上,这种方法称为 _。 ( A)全相联映射 ( B)直接映射 ( C)组相联映射 ( D)混合映射 4 原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于 _系统。 ( A)需求不确定性高的 ( B)需求确定的 ( C)管理信息 ( D)决策支持 5 以下文档中 _不是需求分析阶段产生的。 ( A)可行 性分析报告 ( B)项目计划书 ( C)需求规格说明书 ( D)软件测试计划 6 软件可移植性是用来衡量软件的 _的重要尺度之一。 ( A)通用性 ( B)效率 ( C)质量 ( D)人一机界面 7 基于 TCP协议的
3、应用程序有 _。 ( A) PING ( B) TFTP ( C) OSPF ( D) TELNET 8 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是 _。 ( A)数据窃听 ( B)数据篡改及破坏 ( C)电磁或射频截获 ( D)数据流分 析 9 Kerberos是基于 _的认证协议。 ( A)对称加密 ( B)共享密钥加密 ( C)公开加密 ( D)密文 10 以下标准化组织中, _属于行业标准组织。 ( A) IEEE ( B) ISO ( C) IEC ( D) CEN 11 某软件产品注册版权后 51年,原作者的 _仍受到保护。 ( A)获得报酬权 ( B
4、)使用许可权 ( C)署名权 ( D)转让权 12 我国标准分为国家标准、行业标准、地方标准和企业标准四类, _是企业标准的代号。 ( A) GB ( B) Q ( C) QJ ( D) DB 13 在一页式存储管理系统中,页表内容如下所示。若页大小为 1K,逻辑地址的页号为 2,页内地址为 451,转换成的物理地址为 _。 ( A) 8643 ( B) 8192 ( C) 8451 ( D) 2499 14 在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和 _。 ( A)一级目录法 ( B)多级目录法 ( C)分区法 ( D)索引法 15 SPOOLing系
5、统提高了 _的利用率。 ( A)独占设备 ( B)共享设备 ( C)文件 ( D)主存设备 16 设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为 _。 ( A)用户设备、系统设备和独享设备 ( B)独享设备、共享设备和虚设备 ( C)系统设备、独享设备和虚设备 ( D)虚设备、共享设备和系统设备 17 若操作系统中有 n个作业 Ji(i=1, 2, , n),分别需要 Ti(i=1, 2, , n)的运行时间,采用 _的作业调度算法可以使平均周转时间最短。 ( A)先来先 服务 ( B)最短时间优先 ( C)优先级 ( D)响
6、应比高者优先 18 一个具有 767个节点的完全二叉树,其叶节点个数为 _ ( A) 383 ( B) 384 ( C) 385 ( D) 386 19 若函数 Head(L)取得广义表 L的表头元素, Tail(L)取得广义表 L表尾元素,则从广义表 L=(x, (a, b, c, d)中取出原子 c的函数为 _。 ( A) Head(Tail(Tail(L) ( B) Head(Tail(L) ( C) Head(Tail(Tail(Tail(L) ( D) Head(Tajl(Tail(Tail(Ta|1(L) 20 对长度为 10顺序表进行顺序查找,若查找前 5个元素的概率相同,均为
7、1/8,查找后 5个元素的概率相同,均为 3/40,则查找到表中任一元素的平均查找长度为_。 ( A) 55 ( B) 5 ( C) 39/8 ( D) 19/4 21 若光盘上所存储的立体声高保真数字音乐的带宽为 20 20000Hz,采样频率为44.1kHz,量化精度为 16位,双声道,则 1秒钟的数据量约为 _。 ( A) 40KB ( B) 80KB ( C) 88KB ( D) 176KB 22 使用 200DPI的扫描分辨率扫描一幅 22.5英寸的黑白图像,可以得到一幅_像素的图像。 ( A) 2002 ( B) 22.5 ( C) 400500 ( D) 8001000 23 D
8、VD-ROM光盘最多可存储 17GB的信息,比 CD-ROM光盘的 650MB大的多。 DVD-ROM光盘是通过 _来提高存储容量的。 ( A)减小读取激光波长,减少光学物镜数值孔径 ( B)减小读取激光波长,增大光学物镜数值孔径 ( C)增大读取激光波长,减少光 学物镜数值孔径 ( D)增大读取激光波长,增大光学物镜数值孔径 24 MIDI是一种数字音乐的国际标准, MIDI文件存储的 _。 ( A)不是乐谱而是波形 ( B)不是波形而是指令序列 ( C)不是指令序列而是波形 ( D)不是指令序列而是乐谱 25 在关系代数中,五种基本运算是指 _。 ( A)并、差、笛卡儿积、投影、选择 (
9、B)并、差、交、投影、选择 ( C)并、差、连接、投影、选择 ( D)连接、除法、笛卡儿积、投影、选择 26 一般情况下,当对关系 R和 S进行自然连接时, 要求 R和 S含有一个或多个共有的 _。 ( A)子模式 ( B)记录 ( C)属性 ( D)元组 27 在数据库操作过程中事务处理是一个操作序列,必须具有以下性质:原子性、一致性、隔离性和 _。 ( A)共享性 ( B)继承性 ( C)持久性 ( D)封装性 27 UML是一种面向对象的同一建模语言。它包括 10种图,其中,用例图展示了外部参与者与系统内用例之间的连接。 UML的外部参与者是指 (47),用例可以用(48)图来描述。 (
10、49)指明了对象所有可能的状态以及状态之间的迁移。协作图描 述了协作的 (50)之间的交互和链接。 ( A)人员 ( B)单位 ( C)人员或单位 ( D)人员或外部系统 ( A)类 ( B)状态 ( C)活动 ( D)协作 ( A)类 ( B)状态 ( C)活动 ( D)协作 ( A)对象 ( B)类 ( C)用例 ( D)状态 32 C+中,派生类对基类的继承有三种方式:公有继承 (Public)、包含继承(Protected)、私有继承 (Private)。类 B保护继承方式继承了类 A,类 C公有继承方式继承了类 B,则 _是类 C中的公有成员。 ( A)类 A的公有成员 ( B)类
11、A的保护成员 ( C)类 B的公有成员 ( D)类 B的保护成员 33 用递归算法实现 n个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为 _。 ( A) n ( B) n/2 ( C) log2n ( D) log2(n+1) 34 算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有 _特性。 ( A)正确性 ( B)可行性 ( C)确定性 ( D)健壮性 35 贪心算法是一种 _的算法。 ( A)不求最优,只求满意 ( B)只求最优 ( C)求取全部可行解 ( D)求取全部最优解 3
12、6 对 n个元素进行快速排序时,最坏情况下的时间复杂度为 _。37 _从二叉树的任一节点出发到根的路径上,所经过的节点序列必须按其关键字降序排列。 ( A)二叉排序树 ( B)大顶堆 ( C)小顶堆 ( D)平衡二又树 38 在下列软件平台中, _不是网络管理软件平台 ( A) NetManager ( B) OpenView ( C) SunView ( D) NetView 39 如果 C类子网的掩码为 255.255.255.224,则包含的子网位数、子网数目、每个子网中的主机数目正确的是 _。 ( A) 2, 2, 62 ( B) 3, 6, 30 ( C) 4, 14, 14 ( D
13、) 5, 30, 6 40 168.15.19/28中,能够分配给主机使用的地址是 _。 ( A) 192.168.15.14 ( B) 192.168.15.16 ( C) 192.168.15.17 ( D) 192.168.15.31 41 异步传输方式 (ATM)融合了 _两种技术的特点。 ( A)电路交换与报文交换 ( B)电路交换与分组交换 ( C)分组交换与报文交换 ( D)分组交换与帧交换 42 在以下的主干网技术中,最不适合于超大型 lP骨干网的技术是 _。 ( A) IP over ATM ( B) IP over SONET ( C) IP over SDH ( D) I
14、P overWDM 42 (66)是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程三个要素。 ISO9000是由 ISO/TC176制定的关于(67)和质量保证的国际标准。 CMM提供了一个框架,将软件过程改进的进化步骤组织成 5个成熟度等级。除第 1级外,每个等级都包含了实现该成熟度等级目标的若干 (68)。在软件开发的各种资源中, (69)是最重要的资源。软件的复杂性是 (70),它引起人员通信困难、开发费用超支、开发时间超时等问题。 ( A)软件过程 ( B)软件测试 ( C)软件生存周期 ( D)软件工程 ( A)质量控制 ( B)质量管理
15、( C)质量策划 ( D)质量改进 ( A)关键实践 ( B)关键过程域 ( C)软件过程能力 ( D)软件过程 ( A)开发工具 ( B)方法 ( C)硬件环境 ( D)人员 ( A)固有的 ( B)人为的 ( C)可消除的 ( D)不可降低的 47 内存按字节编址,地址从 A4000H CBFFFH,共 (1)字节,若用存储容量32K8bit的存储芯片构成内存,至少需要 (2)片。 ( A) 80K ( B) 96K ( C) 160K ( D) 192K ( A) 2 ( B) 5 ( C) 8 ( D) 10 49 在流水线结构的计算机中,频繁执行 (3)指令时会严重影响机器的效率。当
16、有中断请求发生时,采用不 精确断点法,则将 (4)。 ( A)条件转移 ( B)无条件转移 ( C)算术运算 ( D)访问存储器 ( A)仅影响中断反应时间,不影响程序的正确执行 ( B)不仅影响中断反应时间,还影响程序的正确执行 ( C)不影响中断反应时间,但影响程序的正确执行 ( D)不影响中断反应时间,也不影响程序的正确执行 51 设有一个存储器,容量是 256KB, cache容量是 2KB,每次交换的数据块是16B。则主存可划分为 (7)块, cache地址需 (8)位。 ( A) 128 ( B) 16K ( C) 16 ( D) 128K ( A) 7 ( B) 11 ( C)
17、14 ( D) 18 53 有限状态自动机 M的状态转换矩阵如下表所示,对应的 DFA状态图为 (28),所能接受的正则表达式表示为 (29)。 ( A) ( B) ( C) ( D) ( A) (011)* ( B) 00(011)* ( C) (011)*00 ( D) 0(011)*0 55 关系模式 R(U, F),其中 U=A, B, C, D, E, F=ACE , ED , AB ,BD 。关系模式 R的候选键是 (45), (46)是无损连接并保持函数依赖的分解。 ( A) AC ( B) ED ( C) AB ( D) ABC ( A) =R1(AC), R2(ED), R3
18、(AB) ( B) =R1(ABC), R2(ED), R3(ACE) ( C) =R1(ABC), R2(ED), R3(AE) ( D) =R1(ACE), R2(ED), R3(AB) 57 类的实例化过程是一种实例的合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是 (47)。重置的基本思想是通过 (48)机制的支持,使得子类在继承父类界面定义的前提下,用适用于自 己要求的实现去置换父类中的相应实现。 ( A)类的层次结构 ( B)实例的个数 ( C)多态的种类 ( D)每个实例初始状态 ( A)静态绑定 ( B)对象应用 ( C)类型匹配 (
19、D)动态绑定 59 OMT是一种对象建模技术,它定义了三种模型,其中 (49)模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时的行为上的系统的 “控制 ”特征,通常可用(50)来表示。 ( A)对象 ( B)功能 ( C)动态 ( D)都不是 ( A)类图 ( B)状态图 ( C)对象图 ( D)数据流图 61 计算 N!的递归算法如下,求解该算法的时间复杂度时,只考虑相乘操作,则算法的计算时间 T(n)的递推关系式为 (55);对应时间复杂度为 (56)。 int Factorial (int n) /计算 n! if(n =1)return 1; else return n * Fa
20、ctorial(n-1); ( A) T(n)=T(n-1)+1 ( B) T(n)=T(n-1) ( C) T(n)=2T(n-1)+1 ( D) T(n)=2T(n-1)-1 ( A) O(n) ( B) ( C) O(nsup2) ( D) O(1) 63 递归算法的执行过程一般来说可先后分成 (57)和 (58)两个阶段。 ( A)试探 ( B)递推 ( C)枚举 ( D)分析 ( A)回溯 ( B)回归 ( C)返回 ( D)合成 65 在 Linux操作系统中提供了大量的网络配置命令工具,其中不带参数的 route命令用来查看本机的路由信息, (63)命令也可以完成该功能;命令 “
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 47 答案 解析 DOC
