[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷65及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷65及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷65及答案与解析.doc(46页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 65及答案与解析 1 在 Windows系统中, _不是网络服务组件。 ( A) RAS ( B) HTTP ( C) IIS ( D) DNS 2 假定系统中有五个进程 P0、 P1、 P3、 P3、 P4和三种类型的资源 A、 B、 C,系统中每一种资源的数量分别为 10、 5、 7,在 T0时刻的资源分配情况如表 6-19所示。 P0发出请求向量 Request0=(0, 2, 0),系统按银行家算法进行检查: Request0=(0,2, 0)Needo(7, 4, 3) Request00=(0, 2, 0)Availabl
2、e=(3, 3, 2) 于是,系统先假定可为 P0分配资源,如果进程按 _列执行,那么系统状态是安全的。 ( A) P0、 P1、 P2、 P3、 P4 ( B) P1、 P2、 P0、 P3、 P4 ( C) P3、 P1、 P2、 P0、 P4 ( D) P3、 P1、 P0、 P2、 P4 3 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(3)。 ( A)地方标准 ( B)部门标准 ( C)行业标准 ( D)企业标准 4 计算机指令系统中采用不同寻址方式 可以提高编程灵活性,立即寻址是指_。 ( A)操作数包含在指令中 ( B)操作数的地址包含在指令中 ( C)操作
3、数在地址计数器中 ( D)操作数在寄存器中 5 若一棵哈夫曼 (Huffman)树共有 9个顶点,则其叶子节点的个数为 (15)。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 6 数据库管理系统运行的基本工作单位是事务,事务是用户定义的一个数据库操作序列,这些操作序列要么全做,要么全不做,是一个不可分割的工作单位。事务具有原子性、一致性、隔离性和 _。 ( A)恢复性 ( B)内存驻留性 ( C)连续性 ( D)永久性 7 某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows操作系统下可以使用 _ 判断故障发生在校园网内还是校园网外。 ( A) pi
4、ng 210.102.58.74 ( B) tracert 210.102.58.74 ( C) netstat 210.102.58.74 ( D) arp 210.102.58.74 8 开发专家系统时,通过描述事实和规则由模式匹配得出结论,在这种情况下适用的开发语言是 _。 ( A)面向对象语言 ( B)函数式语言 ( C)过程式语言 ( D)逻辑式语言 9 已知某二叉树的中序、层序序列分别为 DBAFCE, FDEBCA,则该二叉树的后序序列为 (39)。 ( A) BCDEAF ( B) ABDCEF ( C) DBACEF ( D) DABECF 10 能检测出所有奇数个错、单比特
5、错、双比特错和所有小于、等于校验位长度的突发错的校验码是 (65)。 ( A)海明码 ( B)循环冗余码 ( C)正反码 ( D)水平垂直奇偶校验码 11 一个面向对象系统的体系结构通过它的成分对象和对象 间的关系确定,与传统的面向数据流的结构化开发方法相比,它具有 (21)优点。 ( A)设计稳定 ( B)变换分析 ( C)事务分析 ( D)模块独立性 12 若对声音以 22.05kHz的采样频率, 8bit采样深度进行采样,则 10分钟双声道立体声的存储量为 (58)字节。 ( A) 26460000 ( B) 13230000 ( C) 216000000 ( D) 108000000
6、13 整个报文 (message)的端到端 (end-end)传递是 (31)层的事情。 ( A)数据链路层 ( B)网络层 ( C) 运输层 ( D)表示层 14 就目前计算设备的计算能力而言,数据加密标准 DES不能抵抗对密钥的穷举搜索攻击,其原因是 (29)。 ( A) DES的算法是公开的 ( B) DES的密钥较短 ( C) DES除了其中 S盒是非线性变换外,其余变换均为线性变换 ( D) DES的算法简单 15 在面向对象的技术中, (45)提供了一系列的好处:对象的内部实现细节对外界是隐藏的;便于构件复用;对象间的接口被简化。 ( A)封装 ( B)继承 ( C)多态 ( D)
7、信息隐藏 16 一幅彩色静态图像 (RGB),设分辨率 为 256512,每一种颜色用 8bit表示,则该彩色静态图像的数据量为 (57)。 ( A) 51251238bit ( B) 25651238bit ( C) 25625638bit ( D) 5125123825bit 17 链栈与顺序栈相比,比较明显的优点是 (44)。 ( A)插人操作更加方便 ( B)删除操作更加方便 ( C)不会出现下溢的情况 ( D)不会出现上溢的情况 18 的谱半径为 (6)。 ( A) 7 ( B) 2 ( C) 8 ( D) 6 19 局域网功能的两个方面 是 (46)。 ( A)避免冲突和冲突检测
8、( B)避免冲突和令牌传递 ( C)分布检测和重发 ( D)令牌传递和分布检测 20 下列叙述中错误的是 (13): 模型是对现实的简化,建模是为了更好地理解所开发的系统。 用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。 白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。 软件技术复审是由用户和测试人员实施的一种质量保证活动。 ( A) ( B) ( C) ( D) 21 按照中华人民共 和国著作权法,下列权项中,保护期限不受限制的是 (64) ( A)修改权 ( B)复制权 ( C)发表权 ( D)发行权 22 与二进制小数 0.1等值
9、的十六进制小数为 (29)。 ( A) 0 ( B) 0.2 ( C) 0.4 ( D) 0.8 23 n个顶点的强连通图至少有 (32)条边。 ( A) n ( B) n-1 ( C) n-2 ( D) n+1 24 编译程序对中间代码的优化,根据优化所涉及的程序范围,可分为局部优化、循环优化和全局优化。所谓局部优化是指在 (30)范围内做的优化。 ( A)表达式 ( B)语句 ( C)函数 ( D)基本块 25 设关系模式 R(A, B, C), F是 R上成立的 FD集, F=BC ,则分解=AB,BC)是 (43)。 ( A)是无损联接,也是保持 FD的分解 ( B)是无损联接,但不保
10、持 FD的分解 ( C)不是无损联接,但保持 FD的分解 ( D)既不是无损联接也不保持 FD的分解 26 以无碎片直通方式工作的交换机对于以太网的帧中,哪部分内容不去读它(60)。 ( A)原地址 ( B)目的地址 ( C)大于 64字节的部分 ( D)小于 64字节的部分。 27 有一个 文件系统,采用三级索引的结构。文件控制块中设置 10个直接索引地址,一级索引,二级索引、三级索引地址各一个。文件页的大小恰好与磁盘块大小相等,有 512个字节。现有一个文件,它的文件控制块已在内存,现要访问该文件的第 2678页,必须启动磁盘 (25)。 ( A) 2次 ( B) 3次 ( C) 4次 (
11、 D) 5次 28 有一活动头的磁盘系统,磁盘块地址用一个三元组 x, y, z来表示,其中,x代表柱面号, y代表磁盘面号, z代表扇区号。现有一组使用磁盘的申请,其磁盘访问地址依次为 100,12,6, 35, 18,4, 20 4,10, 32,8,12,45, 8, 6, 120,4,12, 15, 7, 6。系统实际响应的磁盘访问序列为32,8,12, 35,18,4, 45, 8, 6, 100,12,6, 120,4,12, 20.4,10, 15, 7, 6。本系统采用的磁盘调度算法是 (26)。 ( A)最短查找时间优先算法 ( B)先来先服务算法 ( C)电梯算法 ( D)
12、旋转优化 29 软件生命周期可分为软件定义、软件开发和软件运行 3个时期, (13)是软件开发期包含的内容。 ( A)需求分 析 ( B)问题定义 ( C)综合测试 ( D)性能优化 30 计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有 (10)。 ( A)很强传染破坏能力 ( B)可预防的特性 ( C)可以人为控制的特性 ( D)容易发现,容易控制的性能 31 计算机一旦发生中断,将进入中断处理,转入操作系统程序的运行。操作系统程序的入口地址出现在 (26)中。 ( A) GOTO语句 ( B)内存的第一个单元 ( C)待交换的
13、新程序状态字 ( D)中断向量 32 对象自身引用 (Self-Reference)是 OOPL中的一种特有结构。对象自身引用的值和类型分别扮演了两种意义的角色:对象自身引用的值使得方法体中引用的成员名与特定的对象相关,对象自身引用的类型则决定了方法体被实际共享的 (51)。 ( A)类型 ( B)程度 ( C)大小 ( D)范围 33 结构化设计 (SD)方法的基本思想是 (14)。 ( A)将可能引起变化的因素隐藏在某个有关的模块内部 ( B)根据输入输出数据结构到程序的结构 ( C)模块要相对独立、功能单一 ( D)自顶向下,逐步细化 34 已知有一维数组 A0.m*n-1,若要对应为
14、m行、 n列的矩阵,则下面的对应关系 _可将元素 Ak(0k m*n)表示成矩阵的第 i行、第 j列的元素 (0i m,0j n)。 ( A) i=k/n,j=k%m ( B) i=k/m,j=k%m ( C) i=k/n,j=k%n ( D) i=k/m,j=k%n 35 从信息资源管理的观点出发,信息系统的逻辑结构一般由 4个部分组成,其中利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。 ( A)信息源 ( B)信息处理器 ( C) 信息使用者 ( D)信息管理者 36 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是 (9)。 ( A)构件
15、化方法 ( B)结构化方法 ( C)面向对象方法 ( D)快速原型方法 37 MPEG视频中的时间冗余信息可以采用 (41)的方法来进行压缩编码。 ( A)帧间预测和变换编码 ( B)霍夫曼编码和运动补偿 ( C)变换编码和行程编码 ( D)帧间预测和运动补偿 38 (24)不能保障公司内部网络边界的安全。 ( A)在公司网络与 Internet或外界其他接 口处设置防火墙 ( B)公司以外网络上用户要访问公司网时,使用认证授权系统 ( C)禁止公司员工使用公司外部的电子邮件服务器 ( D)禁止公司内部网络的用户私自设置拨号上网 39 给定一个有 n个元素的有序线性表。若采用顺序存储结构,则在
16、等概率前提下,删除其中的一个元素平均需要移动 (54)个元素。 ( A) ( B) ( C) ( D) 1 40 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类来实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应 的实现。为达到上述目的,面向对象语言须提供 (44)机制。 ( A)继承和过载 (overloading) ( B)抽象类 ( C)继承和重置 (overriding) ( D)对象自身引用 41 对于二维数组 a04,15,设每个元素占 1个存储单元,且以列为主序存储,则元素 a2,2相对于数组空间起始地址的偏移量是 (55)。
17、 ( A) 5 ( B) 7 ( C) 10 ( D) 15 42 在某大学学生学籍管理信息系统中,假设学生年龄的输入范围为 16 40,则根据黑盒测试中的等价类划分技术,下面划分 正确的是 (37)。 ( A)可划分为 2个有效等价类, 2个无效等价类 ( B)可划分为 1个有效等价类, 2个无效等价类 ( C)可划分为 2个有效等价类, 1个无效等价类 ( D)可划分为 1个有效等价类, 1个无效等价类 43 面向对象分析需要找出软件需求中客观存在的所有实体对象 (概念 ),然后归纳、抽象出实体类。 (38)是寻找实体对象的有效方法之一。 ( A)会议调查 ( B)问卷调查 ( C)电话调
18、查 ( D)名词分析 44 输入受限的双端队列是指元素只能从队列的一端输入,但可以从队列的两端输出,如下图所示 。若有 8、 1、 4、 2依次进入输入受限的双端队列,则得不到输出序列 (57)。 ( A) 2、 8、 1、 4 ( B) 1、 4、 8、 2 ( C) 4、 2、 1、 8 ( D) 2、 1、 4、 8 45 计算机中常采用原码、反码、补码和移码表示数据,其中, O 编码相同的是( )。 ( A)原码和补码 ( B)反码和补码 ( C)补码和移码 ( D)原码和移码 46 下面关于查找运算及查找表的叙述,错误的是 ( )。 ( A)哈希表可以动态创建 ( B)二叉排序树属于
19、动态查找表 ( C)二分查找要求查找表采用顺序存储 结构或循环链表结构 ( D)顺序查找方法既适用于顺序存储结构,也适用于链表结构 47 下面关于二叉排序树的叙述,错误的是 ( )。 ( A)对二叉排序树进行中序遍历,必定得到结点关键字的有序序列 ( B)依据关键字无序的序列建立二叉排序树,也可能构造出单支树 ( C)若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过 1 ( D)若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过 1 48 某算法的时间复杂度表达式为 T(n)=an2+bnlgn+cn+d,其中, n为问题的
20、规模,a、 b、 c和 d为常数,用 O表示其渐近时间复杂度为 ( )。 ( A) (n2) ( B) O(n) ( C) O(nlgn) ( D) O(1) 49 利用海明码 (Hamming Code)纠正单比特差错的差错控制技术中,如果加入 4位冗余位,则信息位最多为 (6)位。 ( A) 4 ( B) 8 ( C) 11 ( D) 15 50 以下不属于服务器磁盘接口总线标准的是 (26)。 ( A) PCI标准 ( B) SCSI标准 ( C) ATA标准 ( D) SATA标准 51 在 11个 元素的有序表 A111中,利用折半查找法 ( )查找元素A8时,被比较的元素的下标依次
21、是 (64)。 ( A) 5, 7, 9, 8 ( B) 5, 9, 7, 8 ( C) 6, 9, 7, 8 ( D) 6, 9, 10, 8 52 带 32 MB Flash Memory数字录音笔的应用程序占用 1MB内存,其余存储空间用于存储声音数据。若该录音笔采用 G.723.1的声音编码标准 (数据传输速率为5.3Kbps),则最长的录音时间约为 (13)。 ( A) 566s ( B) 46792s ( C) 49065s ( D) 50640s 53 某设计模式的类图如图 7-7所示。其中, (44)用手定义实现部分的接口。( A) Abstraction ( B) Imple
22、mentor ( C) RefinedAbstraction ( D) ConecretelmplementorA 54 在使用 UML建模时,通常采用 “ 描述需求 构造系统结构 描述系统行为 ”的设计步骤。其中, UML结构包括了基本构造块、公共机制和 (48)。 ( A)把这些构造块放在一起的规则 ( B)类与对象的划分、接口与实现的分离 ( C)描述系统细节的规格说明 ( D)构造块的特性描述 55 根据我国法律,在以下 _情况下,引用他人作品不构成侵权。 A引用目的在于填补引用人作品在某些方面的空白 B所引用部分构成引用作品的主要部分或实质部分 C引用时未注出处,足以使读者误以为被引
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 65 答案 解析 DOC
