[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷53及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷53及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷53及答案与解析.doc(47页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 53及答案与解析 1 在 OGSA标准中定义了 _的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。 ( A) Object ( B) Grid Service ( C) Web Service ( D) XML 2 下列 _指令是在用户态下运行的。 ( A)屏蔽所有的中断 ( B)读时钟 ( C)设置时钟日期 ( D)改变存储器映像图 3 计算机软件产品开发文件编制指南 (GB856788)是 (4)标准。 ( A)强制性国家 ( B)推荐性国家 ( C)强制性行业 ( D)推荐性行业 4 已经
2、发布实施的标准 (包括已确认或修改补充的标准 ),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (5)年。 ( A) 1 ( B) 3 ( C) 5 ( D) 7 5 Amdahl定律中,加速比定义为 _,其中 T0为改进前所需的执行时间, Tn为改进后所需的执行时间。6 下面的程序段违反了算法的 (2)原则。 Void sam() int n=2; while(!odd(n) n+=2 printf(n); ( A)有穷性 ( B)确定性 ( C)可行性 ( D)健壮性 7 下列关于 Armstrong公理系统的叙述中,错误的是 _。 ( A) Ar
3、mstrong公理系统有效性是指,从函数依赖集 F出发,根据 Armstrong公理推导出来的每一个函数依赖一定在 F的闭包中 ( B) Armstrong公理系统完备性是指, F+中的每一个函数依赖必定可以由 F出发,根据 Armstrong公理推导出来 ( C)通常把自反律、传 递律和增广律统称为 Armstrong公理系统 ( D) Armstrong公理系统中的传递律就是传递函数依赖 8 瀑布模型把软件生命周期划分为三个阶段,它们分别是:计划阶段、开发阶段和_。 ( A)可行性分析阶段 ( B)运行阶段 ( C)详细计划阶段 ( D)测试与排错阶段 9 软件的测试通常分单元测试、组装测
4、试、确认测试、系统测试四个阶段进行。_属于确认测试阶段的活动。 ( A)设计评审 ( B)代码审查 ( C)结构测试 ( D)可靠性测试 10 未经压缩的数字音频数据传 输率的计算公式为 _。 ( A)采样频率 (Hz)量化位数 (bit)声道数 1/8 ( B)采样频率 (Hz)量化位数 (bit)声道数 ( C)采样频率 (Hz)量化位数 (bit)1/8 ( D)采样频率 (Hz)量化位数 (bit)声道数 1/16 11 为保证用户在网络上边下载边观看视频信息,需要采用 _ 技术。 ( A)流媒体 ( B)数据库 ( C)数据采集 ( D)超连接 12 内聚是一种指标,表示一个模块 _
5、。 ( A)代码优化的程度 ( B)代码功能的集中 程度 ( C)完成任务的及时程度 ( D)为了与其他模块连接所要完成的工作量 13 设有 7项任务,分别标识为 a, b, c, d, c, f和 g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示。 在最优分配方案中完成这些任务需要 (47)台机器。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 14 具有独立法人资格的组织甲于 1993年 11月 15日首次发表 软件。组织甲于 1996年 10月 21日变 更并终止,其权利义务由组织乙承担。组织乙对该软件享有的著作权的保护期应于 (17)截止。 (
6、A) 2043年 11月 15日 ( B) 2043年 12月 31日 ( C) 2046年 10月 21日 ( D) 2046年 12月 31日 15 设有规则: W(a, b, c, d)R(a , b, x) S(c, d, y) x y与上述规则头部等价的关系表达式是 (35)。 ( A) ( B) ( C) ( D) 16 超文本是一个 (57)结构。 ( A)顺序的树形 ( B)非线性的网状 ( C)线性的层次 ( D)随机的链式 17 物理层传输的是 (63)。 ( A)原始比特 ( B)分组 ( C)信元 ( D)帧 18 在只有单重继承的类层次结构中,类层次结构是 (23)层
7、次结构。 ( A)树型 ( B)网状型 ( C)星型 ( D)环型 19 某系统中有 3个并发进程,都需要同类资源 4个,试问该系统不会发生死锁的最少资源数是 (32)。 ( A) 9 ( B) 10 ( C) 11 ( D) 12 20 经营秘密和技术秘密是商业秘密的基本内容。我国的 (11)涉及了商业秘密的保护问题。 ( A)中华人民共和国专利法 ( B)中华人民共和国著作权法 ( C)中华人民共和国商标法 ( D)中华人民共和国反不正当竞争法 21 在双向循环链表中,在 P指针所指向的结点前插入一个指针 q所指向的新结点,其修改指针的操作是 (55)。 ( A) P- llink=q;
8、q- rlink=p; P- llink- rlink=q; q- llink=p; ( B) P- llink=q; P- llink- rlink=q; q- rlink=p; q- llink=p- llink; ( C) q- rlink=p; q- liink=p- llink; P- llink- rlink=q; P- llink=q; ( D) q- llink=p- llink; q- rlink=p; P- llink=q; P- rlink=q; 22 若对声音以 22.05kHz的采样频率, 8bit采样深度进行采样,则 10分钟双声道立体声的存储量为 (58)字节。
9、( A) 26460000 ( B) 13230000 ( C) 216000000 ( D) 108000000 23 以下关于动画的说法不正确的是 (59)。 ( A)动画就是运动的画面,而与静态图像无关 ( B)动画分为实时动画和逐帧动画 ( C)动画分为二维动画和三维动画 ( D)动画是一种动态生成一系列相关画面的处理方法 24 采用全双工通信方式,数据传输的方向为 (62)。 ( A)可以在两个方向上同时传输 ( B)只能在一个方向上传输 ( C)可以在两个方向上传输,但不能同时进行 ( D)以上都错 25 各种需求方法都有它们共同适用的 (53)。 ( A)说明方法 ( B)描述方
10、式 ( C)准则 ( D)基本原则 26 在 CORBA体系结构中, (12)属于客户端接口。 ( A)静态 IDLSkeletons ( B) POA ( C)静态 IDLStubs ( D)动态 Skeletons 27 Intel 2114存储储片的片容量为 1K4bit,则组建 4K8bit内存要用 (8)片 Intel 2114。 ( A) 2 ( B) 4 ( C) 8 ( D) 10 28 分析下列伪码操作,表示所需步骤的函数是 (58)。 (1)I=1; (2)x=0; (3)while(1N)a. x=x+1; b.1=I+1; ( A) N-1 ( B) N ( C) N+
11、1 ( D) log2N 29 通常在拨号上网时,不 需要填写具体的 IP 地址,这是因为 (61)。 ( A)上网不需要 IP 地址 ( B)有一个默认的 IP 地址 ( C)由 DHCP服务器分配一个动态 IP 地址 ( D)使用物理地址 30 认证技术主要解决网络通信过程中通信双方的身份认可。数字签名根据发送信息生成信息摘要,使用发送者的私钥签名信息摘要。信息接收者接收有关信息,生成新的信息摘要,再使用信息发送者提供的公开密钥进行解密,对信息摘要进行验证,以确认信息发送者的身份从而保证网上信息的机密性、完整性和有效性。这里数据的有效性指的是 (10)。 ( A)数据传输中 不被非法篡改
12、( B)数据传输中不被非授权者偷看 ( C)数据不能被否认 ( D)数据没有丢失 31 在一棵度为 3的树中,若有 2个度为 3的结点,有 1个度为 2的结点,则有 (50)个度为 0的结点。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 32 (45)是父类和子类之间共享数据和方法的机制。 ( A)多态 ( B)继承 ( C)绑定 ( D)重置 33 对象被看成是用传递消息的方式互相联系的通信实体,它们既可以接收、也可以拒绝外界发来的消息。一般情况下,对象 (50)。 ( A)接收它能够识别的 消息,也接收它不能识别的消息 ( B)拒绝它能够识别的消息,也拒绝它不能识别的消息 (
13、C)接收它能够识别的消息,拒绝它不能识别的消息 ( D)拒绝它能够识别的消息,接收它不能识别的消息 34 随着一项软件产品 (成果 )的产生,直接为该软件开发者带来 (21)。 ( A)专利权、商标专用权、著作权、商业秘密专有权 ( B)著作权、商业秘密专有权 ( C)专利权、著作权、商业秘密专有权 ( D)专利权、商业秘密专有权 35 某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发 出财务管理软件,则该程序员 _。 ( A)不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象 ( B)侵权,因为处理过程和运算方法是他人已有的 ( C)
14、侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象 ( D)是否侵权取决于该程序员是不是合法的受让者 36 (17)属于第三层 VPN协议。 ( A) TCP ( B) IPsec ( C) PPOE ( D) SSL 37 在以下网络应用中,要求带宽最高的应用是 (65)。 ( A)可视电话 ( B)数字电视 ( C)拨号上网 ( D)收发邮件 38 关于维护软件所需的成本,以下叙述正确的是 (45)。 ( A)纠正外部和内部设计错误比纠正源代码错误需要更大的成本 ( B)与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高 ( C)用户文档需要经常更新,其维护成
15、本超过了纠正设计错误的成本 ( D)需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本 39 在面向对象软件开发过程中,采用设计模式 (37)。 ( A)允许在非面向对象程序设计语言中使用面向对象的概念 ( B)以复用成功的设计和体系结构 ( C)以减少设计过程创建的类的个数 ( D)以保证程序的运行速度达到最优值 40 与多模光纤相比较,单模光纤具有 (61)等特点。 ( A)较高的传输率、较长的传输距离、较高的成本 ( B)较低的传输率、较短的传输距离、较高的成本 ( C)较高的传输率、较短的传输距离、较低的成本 ( D)较低的传输率、较长的传输距离、较低的成
16、本 41 下面关于面向对象的描述正确的是 (35)。 ( A)针对接口编程,而不是针对实现编程 ( B)针对实现编程,而不是针对接口编程 ( C)接 口与实现不可分割 ( D)优先使用继承而非组合 42 在 Windows操作系统中,采用 (69)命令来测试到达目标所经过的路由器数目及IP 地址。 ( A) ping ( B) tracert ( C) arp ( D) nslookup 43 对同一段音乐可以选用 MIDI格式或 WAV格式来记录存储。以下叙述中 (13)是不正确的。 ( A) WAV格式的音乐数据量比 MIDI格式的音乐数据量大 ( B)记录演唱会实况不能采用 MIDI格式
17、的音乐数据 ( C) WAV格式的音乐数据没有体现音乐的曲谱信息 ( D) WAV格 式的音乐数据和 MIDI格式的音乐数据都能记录音乐波形信息 44 计算机获取模拟视频信息的过程中首先要进行 ( )。 ( A) A D变换 ( B)数据压缩 ( C) D A变换 ( D)数据存储 45 CMM模型将软件过程的成熟度分为 5个等级。从 (34)级别开始,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目的经验来计划与管理新的项目。 ( A)优化级 ( B)管理级 ( C)定义级 ( D)可重复级 46 某 DNS服务器在没有设定转发器和禁用递归的情况下,如
18、果本地查找某域名失败,则会将查询转至 (67)继续搜索。 ( A)辅助域名服务器 ( B)转发域名服务器 ( C)根域名服务器 ( D)子域名服务器 47 以下标准代号中, (11)不属于国家标准代号。 ( A) GSB ( B) GBZ ( C) GB/T ( D) GA/T 48 以下关于软件质量度量指标的叙述中,说法正确的是 (32)。 ( A)正确性就是用每千行代码的故障 (fault)数来度量 ( B)软件完整性是指软件功能与需求符合的程度 ( C)软件维护的工作量比开发阶段的工作量小 ( D)可用性与用 户的操作效率和主观评价有关 49 包 (package)是 UML的 (46)
19、。 ( A)结构事物 ( B)分组事物 ( C)行为事物 ( D)注释事物 50 软件设计师甲在调动工作 1年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于 (10)。 ( A)甲 ( B)原单位 ( C)新单位 ( D)甲和原单位 51 以下不属于服务器磁盘接口总线标准的是 (26)。 ( A) PCI标准 ( B) SCSI标准 ( C) ATA标准 ( D) SATA标准 52 工业和信息化部电子教 育与考试中心 (全国电子信息应用教育中心 )在其网站开通计算机技术与软件专业技术资格 (水平 )证书查询服务,属于电子政务的 (30)模式。 ( A) G2B
20、( B) G2C ( C) G2E ( D) G2G 53 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有 (17)。 ( A)结构化语言、数据流图和 PAD图 ( B)结构化语言、 IPO图和 HIPO图 ( C)结构化语言、判定树和判定表 ( D)数据流图、判定树和判定表 54 设求解某问题的递归算法如下: 求解 该算法的计算时间时,仅考虑算法 Move所做的计算为主要计算,且 Move为常数级算法,并设算法 Move的计算时间为 k,当 n=5时,算法 F的计算时间为 (62)。 ( A) 7k ( B) 15k ( C) 31k (
21、 D) 63k 55 以下关于 Gantt图的叙述中,错误的是 (35)。 ( A) Gantt图不能表现各个活动的顺序及其因果关系 ( B) Gantt图不能表现哪些活动可以并行 ( C) Gantt图可以表现各个活动的起始时间 ( D) Gantt图可以表现各个活动完成的进度 56 统一过程 (UP)是一种用 例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。该软件过程的用例图 (Use Case Diagram)是通过 (37)得到的。 ( A)捕获需求 ( B)分析 ( C)设计 ( D)实现 57 回调 (Callback)函数是面向过程的
22、程序设计语言中常用的一种机制。在设计模式中, (45)模式就是回调机制的一个面向对象的替代品。 ( A) Strategy(策略 ) ( B) Adapter(适配器 ) ( C) Command(命令 ) ( D) Observer(观察者 ) 58 复用应该是每个软件过程都不可缺少的部分。下列制品,不属于复用候选的软件制品是 (35)。 ( A)项目计划 ( B)体系结构 ( C)用户界面 ( D)用户需求 59 在面向对象方法中,对象可看成是属性 (数据 )以及这些属性上的专用操作的封装体。封装的目的是使对象的 (39)分离。 ( A)定义和实现 ( B)分析和定义 ( C)设计和实现
23、( D)设计和测试 60 若光盘上所存储的立体声高保真数字音乐的带宽为 20 20000Hz,采样频率为44.1kHz,量化精度为 16位,双声道,则 1秒钟的数 据量约为 _。 ( A) 40KB ( B) 80KB ( C) 88KB ( D) 176KB 61 用递归算法实现 n个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为 _。 ( A) n ( B) n/2 ( C) log2n ( D) log2(n+1) 62 关于各种非空线索二叉树中空指针的个数有如下说法: 任一非空先序线索二叉树有 2个空指针。 任一非空中序线索二叉树有 2个空指针。 任一非空后
24、序线索二叉树有 2个空指针。 其中说法准确的个数 是 (5)。 ( A) 0 ( B) 1 ( C) 2 ( D) 3 63 在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用 (20)。 ( A)瀑布模型 ( B)原型法 ( C)喷泉模型 ( D)螺旋模型 64 设关系 R和 S的属性个数为 3和 5,那么 与 (61)等价。 ( A) 2 4(RS) ( B) 2 7(RS) ( C) 2 4(RS) ( D) 2 7(RS) 65 下列地址中,和 10.110.53.233在同一网段的地址是 _。 ( A) 10.110.43.10 mask 255.255.2
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 53 答案 解析 DOC
