[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷64及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷64及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷64及答案与解析.doc(48页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 64及答案与解析 1 C+语言兼容 C语言,因此, _。 ( A) C+的关键字与 C语言的关键字完全相同 ( B) C+的数据类型与 C语言的数据类型完全相同 ( C) CA+编译器能编译 c语言程序 ( D) C+编译器能把 C语言程序翻译成 C+程序 2 一种最早用于科学计算的程序设计语言是 (1);一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是 (2);一种适合在互联网上编写程序可在不同平台上运行的面向对象程序设计 语言是 (3);一种在解决人工智能问题上使用最多、有较强表处理功能的函数程序设计语言是
2、(4);一种以谓词逻辑为基础的,核心是事实、规则和推理机制的实用逻辑程序设计语言是 (5)。 ( A) Alogo 68 ( B) Java ( C) Lisp ( D) Prolog ( E) Fortran ( A) C ( B) Alogo 68 ( C) Java ( D) Lisp ( E) Prolog ( A) Alogo 68 ( B) Java ( C) Lisp ( D) Prolog ( E) Fortran ( A) Alogo 68 ( B) Java ( C) Lisp ( D) Prolog ( E) Fortran ( A) Alogo 68 ( B) Java
3、 ( C) Lisp ( D) Prolog ( E) Fortran 7 一个虚拟存储系统由容量 C1=8MB的主存和容量 C2=800MB的辅存这两级存储器所构成。主存每位的平均代价 P1=10个单位成本,辅存每位的平均代价 P2=1个单位成本。相对 CPU而言,从主存读出时间 tA1=500ns,从辅存读出时间tA2=5ms。为了测定是否达到高的存取速率和低的位成本等,可以统计一组Benchmark程序,获得访问主存次数 N1=8109,访问辅存次数 N2=16106。 那么,本虚存系统的两级存储器的读出时间比 =(1),每位平均代价 p=(2)单位成本,命中率 H=(3),平均读出时间
4、 tA=(4)s。 ( A) 102 ( B) 103 ( C) 104 ( D) 105 ( A) 0.005 ( B) 0.05 ( C) 0.5 ( D) 1.09 ( E) 0.999 ( A) 0.005 ( B) 0.05 ( C) 0.5 ( D) 1.09 ( E) 0.998 ( A) 0.005 ( B) 0.05 ( C) 0.998 ( D) 50.5 ( E) 100.5 11 UML中关联的多重度是指 (29)。 ( A)一个类有多少个方法被另一个类调用 ( B)一个类的实例能够与另一个类的多少个实例相关联 ( C)一个类的某个方法被另一个类调用的次数 ( D)两个
5、类所具有的相同的方法和属性 12 关键路径是指 AOE(Activity On Edge)网中 (38)。 ( A)最长的回路 ( B)最短的回路 ( C)从源点到汇点 (结束顶点 )的最长路径 ( D)从源点到汇点 (结束顶点 )的最短路径 13 若 G是一个具有 36条 边的非连通无向图 (不含自回路和多重边 ),则图 G至少有(39)个顶点。 ( A) 11 ( B) 10 ( C) 9 ( D) 8 14 利用逐点插入法建立序列 (50, 72, 43, 85, 75, 20, 35, 45, 65, 30)对应的二叉排序树以后,查找元素 30要进行 _次元素间的比较。 ( A) 4
6、( B) 5 ( C) 6 ( D) 7 15 对事务回滚的正确描述是 (52)。 ( A)将该事务对数据库的修改进行恢复 ( B)将事务对数据库的更新写入硬盘 ( C)跳转到事务程序的开头重新执行 ( D)将事务中修 改的变量值恢复到事务开始时的初值 16 虚存页面调度算法有多种, _调度算法不是页面调度算法。 ( A)后进先出 ( B)先进先出 ( C)最近最少使用 ( D)随机选择 17 为了对紧急进程或重要进程进行调度,调度算法应采用 (30)。 ( A)先进先出调度算法 ( B)优先算法 ( C)最短作业优先调度 ( D)定时轮转法 18 在他人开发的软件上署名或者更改他人开发的软件
7、上的署名,此种行为侵犯了软件著作人的 (11)。 ( A)修改权和发表权 ( B)开发者身份权及署名权 ( C)发表 权和署名权 ( D)署名权和转让权 19 波特率等于 (63)。 ( A)每秒传输的比特 ( B)每秒钟可能发生的信号变化的次数 ( C)每秒传输的周期数 ( D)每秒传输的字节数 20 代号 (15)按中央所属企业或地方企业分别由国务院有关行政主管部门或省、自治区、直辖市政府标准化行政主管部门会同同级有关行政主管部门加以规定,没有强制性和推荐之分。 ( A) Q/XXX ( B) DBXX ( C) QJ ( D) GSBXXX 21 在含 n个顶点和 e条边的无向图的邻接矩
8、阵中,零元素的个数为 (43)。 ( A) e ( B) 2e ( C) n2-e ( D) n2-2e 22 在 n个结点的线索二叉链表中,有 (49)个线索指针。 ( A) n ( B) n-1 ( C) n+1 ( D) n+10 23 设 n0为哈夫曼树的叶子结点数目,则该哈夫曼树共有 (51)个结点。 ( A) n0+1 ( B) 2n0-1 ( C) 2n0 ( D) 3n0 24 因为 ATM(45),即信元沿同一条路径走,信元一般不会失序。 ( A)是异步的 ( B)是多路复用的 ( C)是一个网络 ( D)用虚电路 25 一个顺序访问文件有固 定长度为 15字节的记录。假设第
9、 1个记录是记录 1,那么记录 5的第 1个字节所在的逻辑位置是 (50)。 ( A) 59 ( B) 60 ( C) 61 ( D) 62 26 下列公式为永真公式的是 (14)。 ( A) (P Q)R ( B) p(P Q) ( C) (P Q)(P Q) ( D) (P Q)图片 R 27 计算机病毒具有隐蔽性、潜伏性、传播性、激发性和 (33)。 ( A)入侵性 ( B)可扩散性 ( C)恶作剧性 ( D)破坏性和危害性 28 在软件生存周期的瀑布模型中一般包括计划、 (49)、设计 、编码、测试、维护等阶段。 ( A)可行性分析 ( B)需求采集 ( C)需求分析 ( D)问题定义
10、 29 某操作系统有 A类资源 10个, B类资源 12个,系统有 3个用户甲、乙、丙,资源需求总量分别为: (A类资源 )甲 5、乙 4、丙 4; (B类资源 )甲 4、乙 5、丙 6。规定用户取得资源只能逐个进行,取得全部所需的资源 (包括 A、 B两类资源 )后才将其资源全部释放。当前系统资源的分配情况为: (A类资源 )甲 4、乙 3、丙 2; (B类资源 )甲 2、乙 2、丙 5。系统目前处于 (24)。 ( A)安全状态 ( B)临界状态 ( C)不安 全状态 ( D)死锁状态 30 数据模型有 3个要素,其中用于描述系统静态特性的是 (41)。 ( A)数据操作 ( B)数据结构
11、 ( C)数据模型 ( D)数据完整约束性 31 下边说法不正确的是 (46)。 ( A)一个对象就是一个类加入属性值后的特殊实例 ( B)如果父类 A的一些属性在子类 B中不成立,那么 B就不是 A的一个有效子类 ( C)通过继承,可以重复使用和扩展那些经过测试的没有修改过的代码 ( D)继承不是一种真正的关系 32 以无碎片直通方式工作的交换机对于以太网的帧中,哪部分内容不去读 它(60)。 ( A)原地址 ( B)目的地址 ( C)大于 64字节的部分 ( D)小于 64字节的部分。 33 用 4K4位的 RAM芯片组成一个 16K16位的存储器,按字节寻址,需要的RAM芯片数和地址线数
12、分别是 (9). ( A) 74片, 14根 ( B) 16片, 15根 ( C) 16片, 16根 ( D) 32片, 15根 34 (31)不是线性表的链式存储结构。 ( A)多重链表 ( B)单链表 ( C)双链表 ( D)循环链表 35 结构化分析方法是一种面向 (14)的需求分析方法。 ( A)数据 ( B)数据流 ( C)控制 ( D)控制流 36 设 表示集合的并运算, 表示集合的交运算, 表示集合 A的绝对补, A-B表示集合 A与 B的差,则 A-B=(55)。 ( A) A (AB) ( B) A ( C) A(A B) ( D) A 37 为适应网络带宽和降低存储器存储容
13、量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,正向离散小波变换 (FDWT)(37)。 ( A)对重构图像的质量有损失 ( B)对重构图像的质量没有 损失 ( C)变换前后数据项的数目不相等 ( D)变换前后的系数具有相同含义 38 霍夫曼 (Huffman)编码是 (36)。 ( A)有损数据压缩编码 ( B)无损数据压缩编码 ( C)不压缩数据的编码 ( D)通道 (或称信道 )编码 39 三个可靠度 R均为 0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为(7)。 ( A) 0.24 ( B) 0.5
14、12 ( C) 0.8 ( D) 0.992 40 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示 ,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址 a应为 (17)。 ( A) 33220 ( B) 8644 ( C) 4548 ( D) 2500 41 下列叙述中,与提高软件可移植性相关的是 (18)。 ( A)选择时间效率高的算法 ( B)尽可能减少注释 ( C)选择空间效率高的算法 ( D)尽量用高级语言编写系统中对效率要求不高的部分 42 某计算机系统的可靠性结构是如下图所示的双重申并联结构,若所构成系统的每个部件的
15、可靠度均为 0.9,即 R=0.9,则该系统的可靠度为 (3)。( A) 0.9997 ( B) 0.9276 ( C) 0.9639 ( D) 0.6561 43 UML中关联的多重度是指 (42)。 ( A)一个类有多少个方法被另一个类调用 ( B)一个类的实例能够与另一个类的多少个实例相关联 ( C)一个类的某个方法被另一个类调用的次数 ( D)两个类所具有的相同的方法和属性 44 为便于存储和处理一般树结构形式的信息,常采用孩子 兄弟表示法将其转换成二叉树 (左子关系表示父子、右子关系表示兄弟 ),与下图所示的树对应的二叉树是 (53)。 ( A) ( B) ( C) ( D) 45
16、若内存按字节编址,用存储容量为 32K8比特的存储器芯片构成地址编号 A0000H DFFFFH的内存空间,则至少需要 (1)片。 ( A) 4 ( B) 6 ( C) 8 ( D) 10 46 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类来实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供 (44)机制。 ( A)继承和过载 (overloading) ( B)抽象类 ( C)继承和重置 (overriding) ( D)对象自身引用 47 在进行面向对象设计时,采用设计模式能够 (41)。 (
17、 A)复用相似问题的相同解决方案 ( B)改善代码的平台可移植性 ( C)改善代码的可理解性 ( D)增强软件的易安装性 48 设商店有 10元、 5元、 2元和 1元的零币,每种零币的数量充足。售货员给顾客找零钱时,零币的数量越少越好。例如给顾客找零 29元:先选 2张 10元币,然后选择 1张 5元币,再选择两张 2元币。以上的找零钱方法采用了 (62)策略。 ( A)分治 ( B)贪心 ( C)动态规划 ( D)回溯 49 表达式 “X=A+B(C-D)/E”的后缀表示形式可以为 (22)(运算符优先级相同时,遵循左结合的原则 )。 ( A) XAB+CDE/-= ( B) XA+BC-
18、DE/= ( C) XABCD-E/= ( D) XABCDE+-/= 50 在计算机体系结构中, CPU内部包括程序计数器 PC、存储器数据寄存器MDR、指令寄存器 IR 和存储器地址寄存器 MAR等。若 CPU要执行的指令为:MOV R0, #100(即将数值 100传送到寄存器 R0中 ),则 CPU首先要完成的操作是 (1)。 ( A) 100R0 ( B) 100MDR ( C) PCMAR ( D) PCIP 51 某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该 Web服务器可选的协议是 (9)。 ( A) POP ( B) SNMP (
19、 C) HTTP ( D) HTTPS 52 某公司采用的软件开发过程通过了 CMM2认证,表明该公司 (30)。 ( A)开发项目成效不稳定,管理混乱 ( B)对软件过程和产品质量建立了定量的质量目标 ( C)建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制 ( D)可集中精力采用新技术新方法,优化软件过程 53 包过滤防火墙对数据包的过滤依据不包括 ( )。 ( A)源 IP 地址 ( B)源端口号 ( C) MAC地址 ( D)目的 IP 地址 54 对于以下的文法 GS, (27)是其句子 (从 S出发开始推导 )。 G(S): SM|(S,M) MP|MP Pa|
20、b|c|x|x|z ( A) (abc) ( B) (a,f) ( C) (c,(da) ( D) (fac,bb),g) 55 以下关于汇编语言叙述中,正确的是 (28)。 ( A)汇编语言程序可以直接在计算机上运行 ( B)汇编控制伪指令用于控制汇编程序的执行流程 ( C)在汇编语言中,不能定义符号常量 ( D)伪指令语句所指示的操作是在程序运行时完成的 56 若某二叉树的先序遍历序列和中序遍历序列分别为 QBACD、 BAQCD,则该二叉树的后序遍历序列为 (61)。 ( A) QBCDA ( B) DACBQ ( C) ABDCQ ( D) ABQDC 57 某软件产品在应用初期运行在
21、 Windows 2000环境中。现因某种原因,该软件需要在 Linux环境中运行,而且必须完成相 同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的 (20)。 ( A)可复用性 ( B)可维护性 ( C)可移植性 ( D)可扩充性 58 _开发模型适用于面向对象开发过程。 ( A)瀑布模型 ( B)演化模型 ( C)增量模型 ( D)喷泉模型 59 已知 X/2补 =0C6H,计算机的机器字长为 8位二进制编码,则 X/4补 =(1)。 ( A) 8CH ( B) 18H ( C) 0A3H ( D) 0F1H 60 重置 (over riding)的基本思想是
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 64 答案 解析 DOC
