[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷70及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷70及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷70及答案与解析.doc(34页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 70及答案与解析 1 某硬盘中共有 8个盘片, 16个记录面,每个记录面上有 2100个磁道,每个磁道有 64个扇区,每扇区 512字节,则该硬盘的存储容量为 (4)。 ( A) 590 6MB ( B) 9225MB ( C) 1050MB ( D) 1101MB 2 在下列各种类型的 I O技术中,对 CPU依赖最小的是 (5)。 ( A)重叠技术 ( B)中断技术 ( C)程序控制技术 ( D)通道技术 3 喷泉模型的典型特征是 (6),因而比较适合于面向对象 的开发过程。 ( A)迭代和有间隙 ( B)迭代和无间隙 ( C)无
2、迭代和有间隙 ( D)无迭代和无间隙 4 在实际应用中,一旦纠正了程序中的错误后,还应该选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为 (7) 。 ( A)验收测试 ( B)强度测试 ( C)系统测试 ( D)回归测试 5 ISO是一个国际标准化组织。以 ISO 9000系列标准为基础,以 “追加 ”形式,制定了 (8)标准,成为 “使 ISO 9001适用于软件开发、供应及维护 ”的 “指南 ”。 ( A) ISO 9002 ( B) ISO 9003 ( C) ISO 90003 ( D) ISO 9004 6 甲软件公司将其开发的商业软件著作权经约定合法转让给
3、乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为 (9) 。 ( A)不构成侵权,因为这是对原软件作品提高和改善后的新版本 ( B)不构成侵权,因为其享有原软件作品的使用权 ( C)不构成侵权,因为对原软件作品增加了新的功能 ( D)构成侵权,因为其不再享有原软件作品的使用权 7 根据对程序运行的统计,在一般时间内其 程序的执行往往呈现出高度的局部性,这种局部性可能包括: 时间局部性 缓冲区局部性 空间局部性。而准确地叙述了程序局部性的是 (10)。 ( A) 和 ( B) 和 ( C) ( D) 和 8 假设在系统中一个文件有两个名字,它与一个文件保存有
4、两个副本的区别是(11)。 ( A)前者比后者所占用的存储空间更大 ( B)前者需要两个目录项,后者只需要一个录项 ( C)前者存取文件的速度快,后者存取义件的速度慢 ( D)前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本 不改变 9 某省标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是 (12)。 ( A)强制性标准 ( B)推荐性标准 ( C)实物标准 ( D)指导性标准 10 软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个复杂的内部数据结构作为参数传送给另一个模块的耦合方式属于(13) 。 ( A)
5、公共耦合 ( B)数据耦合 ( C)控制耦合 ( D)标记耦合 11 在设置有 DMZ区的防火墙系统中,服务器放置策略正确是 (24) 。 ( A)财务软 件服务器放置在 DMZ区, Web服务器放置在内网 ( B) web服务器、电子商务服务器放置在 DMZ,财务软件服务器放置在内网 ( C) Web服务器、财务软件服务器放置在 DMZ,电子商务服务器放置在内网 ( D) Web服务器、电子商务服务器、财务软件服务器都放置在 DMZ区 12 语言 L=ambn m0, nl的正规表达式是 (27)。 ( A) a*bb* ( B) aa*bb* ( C) aa*b ( D) a*b* 13
6、已知某文法 G的规则集为 AbA cc), (28)是 L(G)的句子。 ( A) CC ( B) bcbc ( C) bbbcc ( D) bccbcc 14 高级语言的语言处理程序分为解释程序和编译程序两种。编译程序的工作在逻辑上一般由六个阶段组成,而解释程序通常缺少 (29)和代码优化。 ( A)词法分析 ( B)语义分析 ( C)中间代码生成 ( D)目标代码生成 15 (32)表示了对象间 “is part of”的关系。 ( A)联合 ( B)引用 ( C)组合 ( D)继承 16 设关系 R和关系 S如下表所示,则关系 T是关系 R和关系 S(33)的结果。( A)自然连接 (
7、B) 连接 ( C)笛卡儿积 ( D)并 17 已知一棵二叉树的前序序列和中序序列分别为 ABDGHCEFI和 GDHBAECIF,则该二叉树的后序序列为 (38)。 ( A) ABCDEFGHI ( B) GHDBEIFCA ( C) GHDBIEFCA ( D) GDHBEIFCAm 18 表是一种数据结构,链表是一种 (41)。 ( A)非顺序存储的线性表 ( B)非顺序存储的非线性表 ( C)顺序存储的线性表 ( D)顺序存储的非线性表 19 待排序关键字序列为 49, 38, 65, 97, 1 3, 76, 27, 49),对其进行 Shell排序,取 d=4,该趟排序后的结果为
8、(44)。 ( A) 27, 13, 65, 97, 38, 76, 49, 49 ( B) 13, 38, 27, 49, 49, 76, 65, 97 ( C) 13, 27, 38, 49, 49, 65, 76, 97 ( D) 38, 49, 65, 97, 1 3, 27, 49, 76 20 因果图方法是根据 (45)之间的因果关系来设计测试用例的。 ( A)输入与输出 ( B)设计与实现 ( C)条件与结果 ( D)主程序与子程序 21 两个顺序栈共享一个内存空间 时,当 (56)时才溢出。 ( A)两个栈的栈项同时达到这片内存空间的中心点 ( B)其中一个栈的栈项达到这片内存
9、空间的中心点 ( C)两个栈的栈顶在这片内存空间的某一位置相遇 ( D)两个栈均不空,且一个栈的栈项达到另一个栈的栈底 22 视频文件由于比较大,常需要压缩存储,以下视频文件格式 (57)并没有指定压缩标准。 ( A) GIF ( B) AVI ( C) MPEG ( D) RealVideo 23 彩色空间是指彩色图像所使用的颜色描述方法,也称彩色模型。彩色打印机使用的是 (58)彩色模式。 ( A) RGB ( B) CMY ( C) YUV ( D)都可以 24 MIDI是一种数字音乐的国际标准, MIDI文件存储的 (59)。 ( A)不是乐谱而是波形 ( B)不是波形而是指令序列 (
10、 C)不是指令序列而是波形 ( D)不是指令序列而是乐谱 25 ADSL对应的中文术语是 (60)。 ( A)分析数字系统层 ( B)非对称数字线 ( C)非对称数字用户线 ( D)异步数字系统层 26 在 TCP IP协议中,为了区分各种不同的应用程序,传输层使用 (61)来进行标识。 ( A) IP地址 ( B)端口 号 ( C)协议号 ( D)服务接入点 (SAP) 27 数字数据网 DDN定义为 OSI模型的 (62)。 ( A)数据链路层 ( B)物理层 ( C)传输层 ( D)网络层 28 规划一个 C类网,需要将网络分为 9个子网,每个子网最多 1 5台主机,最合适的子网掩码是
11、(63)。 ( A) 255 255 224 0 ( B) 255 255 255 224 ( C) 255 255 255 240 ( D)没有合适的子网掩码 29 给您分配一个 B类 IP网络 172 16 0 0,子网掩码 255 255 255 192,则可以利用的网段数和每个网段最大主机数分别为 (64)。 ( A) 512,126 ( B) 1022, 62 ( C) 1024, 62 ( D) 1Q22, 64 30 在 CORBA体系结构中,负责屏蔽底层网络通信细节的协议是 (65) 。 ( A) IDL ( B) RPC ( C) ORB ( D) GIOP 30 逻辑覆盖标
12、准主要用于 (14)。它主要包括条件覆盖、条件组合覆盖、判定覆盖、条件及判定覆盖、语句覆盖、路径覆盖等几种,其中除路径覆盖外最弱的覆盖标准是 (15)。 31 (14) ( A)黑 箱测试方法 ( B)白箱测试方法 ( C)灰盒测试方法 ( D)软件验证方法 32 (15) ( A)条件测试 ( B)条件组合覆盖 ( C)判定覆盖 ( D)语句覆盖 32 (16)所依据的模块说明书和测试方案应在 (17)阶段完成,它能发现设计错误。 33 (16) ( A)集成测试 ( B)可靠性测试 ( C)系统性能测试 ( D)强度测试 34 (17) ( A)编成 ( B)概要设计 ( C)维护 ( D
13、)详细设计 34 软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在 (19),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (20),用于软件管理与工程量方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。 35 (19) ( A)可重复级 ( B)已管理级 ( C)功能级 ( D)成本级 36 (20) ( A)标准级 ( B)已定义级 ( C)可重复级 ( D)优化级 36 为了保障数据的存储和传输安全,需要对一些重要数 据进行加密。由于
14、对称密码算法 (22),所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA的密钥长度是 (23)位。 37 (22) ( A)比非对称密码算法更安全 ( B)比非对称密码算法密钥长度更长 ( C)比非对称密码算法效率更高 ( D)还能同时用于身份认证 38 (23) ( A) 56 ( B) 64 ( C) 128 ( D) 256 38 面向对象程序设计的基本思想是通过建立与客观实体相对应的对象,并通过这些对象的组合来创建具体的应用。对象是 (30)。对象的三要素是指对象的 (31)。 39 (30) ( A)数据结构的封装体 ( B)数据以及在其上的操作的封装体 ( C)程序功能
15、模块的封装体 ( D)一组有关事件的封装体 40 (31) ( A)名字、字段和类型 ( B)名字、过程和函数 ( C)名字、文件和图形 ( D)名字、属性和方法 40 已知关系 R如下表所示,关系 R的主属性为 (33),候选关键字分别为 (34)。41 (33) ( A) ABC ( B) ABD ( C) ACD ( D) ABCD 42 (34) ( A) ABC ( B) AB、 AD ( C) AC、 AD、 CD ( D) AB、 AD、 BD、 CD 42 在一个长度为 n的顺序表中向第 i(0fn)个元素位置插入一个新元素时,需要从后向前依次后移 (46)个元素。如果在每个位
16、置上进行插入元素的概率相同,均为。则插入时的平均移动数为 (47) 。 43 (46) ( A) ni ( B) ni+1 ( C) ni一 1 ( D) i 44 (47) ( A) ( B) ( C) ( D) 44 对于构件,应当按可复用的要求进行设计、实现、打包、编写文档。构件应当(50),并具有相当稳定的公开的 (51)。有的构件具有广泛的可复用性,可复用到众多种类的应用系统中,有的构件只在有限的特定范围内被复用。 45 (50) ( A)内聚的 ( B)耦合的 ( C)外延的 ( D)封闭的 46 (51) ( A)界面 ( B)接口 ( C)文档 ( D)规范 46 以关键字比较
17、为基础的排序算法在最坏情况下的计算时间下界为 O(nlogn)。下面的排序算法中,在最坏的情况下,计算时间可以达到 O(nlogn)的是 (53);该算法采用的设计方法是 (54)。 47 (53) ( A)归并排序 ( B)插入排 序 ( C)选择排序 ( D)冒泡排序 48 (54) ( A)分治法 ( B)贪心法 ( C)动态规划法 ( D)回溯 48 Hash函数有共同的性质,则函数值应当以 (55)概率取其值域的每一个值。解决Hash法中出现的冲突问题常采用的方法是 (56)。 49 (55) ( A)最大 ( B)最小 ( C)平均 ( D)同等 50 (56) ( A)数字分析法
18、、除余法、平方取中法 ( B)数字分析法、除余法、线性探查法 ( C)数字分析法、线性探查法、除余法 ( D)线性探查法、双散列法、拉 链法 50 将拥有 2500台主机的网络划分为两个子网,并采用 C类 IP地址。子网 1有500台主机,子网 2有 2000台主机,则子网 1的子网掩码应设置为 (62),子网 2至少应划分为 (63)个 C类网络。 51 (62) ( A) 255 255 255 0 ( B) 255 255 250 128 ( C) 255 255 240 0 ( D) 255 255 254 0 52 (63) ( A) 2 ( B) 4 ( C) 8 ( D) 16
19、52 软件设计中划分模块的一个准则是 (10)。两个模块之间的耦合方式中 , (11)的耦合度最高;一个模块内部的内聚种类中, (12)内聚的内聚度最高。 53 (10) ( A)低内聚低耦合 ( B)低内聚高耦合 ( C)高内聚低耦合 ( D)高内聚高耦合 54 (11) ( A)数据 ( B)非直接 ( C)控制 ( D)内容 55 (12) ( A)偶然 ( B)逻辑 ( C)功能 ( D)过程 55 OMT定义了三种模型来描述系统。 (30)可以用状态图来表示, (31)可以用数据流图来表示 (32)是上述两种模型提供了基本的框架。 56 (30) ( A)对象 模型 ( B)功能模型
20、 ( C)动态模型 ( D)类模型 57 (31) ( A)对象模型 ( B)功能模型 ( C)动态模型 ( D)类模型 58 (32) ( A)对象模型 ( B)功能模型 ( C)动态模型 ( D)类模型 58 数据结构中,与所使用的计算机无关的是数据的 (54)结构;链表是一种采用 (55)存储结构存储的线性表,链表适用于 (56)查找,但在链表中进行 (57)操作的效率比在顺序存储结构中进行 (57)操作的效率高;二分法查找 (58)存储结构,无向图中一个顶点的度是指图中 (59)。 59 (54) ( A)存储 ( B)物理 ( C)逻辑 ( D)物理和存储 60 (55) ( A)顺
21、序 ( B)链式 ( C)星式 ( D)网状 61 (56) ( A)顺序 ( B)二分法 ( C)顺序 ( D)随机 62 (57) ( A)顺序查找 ( B)二分法查找 ( C)快速查找 ( D)插入 63 (58) ( A)只适合顺序 ( B)只适合链式 ( C)既适合顺序也适合链式 ( D)既不适合顺序也不适合链式 64 (59) ( A)通过该顶点的简单路径数 ( B)通过该顶点的回路数 ( C)与该顶点相邻的顶点数 ( D)与该顶点连通的顶点数 64 设有关系模式 S(Sno, Shame, Pno, Pname, Q, A)表示销售员销售商品情况,其中各属性的含义是: Sno为销
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 70 答案 解析 DOC
