[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷73及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷73及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷73及答案与解析.doc(40页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 73及答案与解析 1 中央处理器 CPU中的控制器是由一些基本的硬件部件构成的。 (1)不是构成控制器的部件。 ( A)时序部件和微操作信号发生器部件 ( B)程序计数器 ( C)外设接口部件 ( D)指令寄存器和指令译码器 2 相联存储器的访问方式是 (2) 。 ( A)先入先出访问 ( B)按地址访问 ( C)按内容访问 ( D)先入后出访问 3 I O控制方式有多种, (5)一般用于大型、高效的系统中。 ( A)查询方式 ( B)中断方式 ( C) DMA方式 ( D) I/O臣道 4 某计算机系统的可靠性结构如右图所示,若所构
2、成系统的每个部件的可靠度均为0 9,即 R=0 9,则该系统的可靠度为 (8)。( A) 0.9999945 ( B) 0.999945 ( C) 0 94 5 ( D) 0.9945 5 能正确描述 TCP IP协议的数据封装过程的是 (9)。 ( A)数据段一 数据包一 数据帧一 数据流一 数据 ( B)数据流一 数据段一 数据包一 数据帧一 数据 ( C)数据一 数据包一 数据段一 数据帧一 数据流 ( D)数据一 数据 段一 数据包一 数据帧一 数据流 6 在 TCP IP协议中, (10)负责处理数据转换、编码和会话控制。 ( A)应用层 ( B)传输层 ( C)表示层 ( D)会话
3、层 7 下列关于面向连接的服务和无连接的服务的说法不正确的是 (11)。 ( A)面向连接的服务建立虚链路,避免数据丢失和拥塞 ( B)面向连接的服务,发送端发送的数据包,如果没有收到接收端的确认,一定时间后发送端将重传数据包 ( C)相对于无连接的服务,面向连接的服务提供了更多的可靠性保障 ( D)无连接的服务适用于延迟敏感性和高可靠性的 应用程序 8 赵某于 2002年 4月 1日申请一项外观设计专利, 2003年 2月 8日获得授权,这项专利权的保护期限终止于 (12)。 ( A) 2012年 4月 1日 ( B) 2013年 12月 8日 ( C) 2022年 4月 1日 ( D) 2
4、023年 2月 8日 9 以下标准化组织, (13)是行业性标准化组织。 ( A) IEC ( B) ANSI ( C) IEEE ( D) CEN 10 (14)一经接受并采用,或各方商定同意纳入经济合同中,就成为各方必须共同遵守的技术依据,具有法律上的约束性。 ( A)强制性标准 ( B)推荐性标准 ( C)国际标准 ( D)区域标准 11 (18)是指当系统万一遇到未预料的情况时,能够按照预定的方式做合适的处理。 ( A)可用性 ( B)正确性 ( C)稳定性 ( D)健壮性 12 文法 (Sd(T)db)所描述的语言是 (30)。 ( A) (xyx)n ( B) xyxn ( C)
5、xynx ( D) xnyxn 13 某高校的教学管理系统采用如下形式:学生、教师的相关信息以及学生选课情况、教师授课情况、学生成绩均存储在学校教务处主机中,学生通过浏览器进行选课、退课、选课查询以及成绩 查询。支持多名学生同时访问。数据库的这种方式属于 (33) 。 ( A)集中式数据库体系结构 ( B) C S数据库体系结构 ( C) Web数据库体系结构 ( D)并行数据库体系结构 14 假定有三个关系,学生关系 S、课程关系 C和学生选课关系 SC,它们的结构如下: S(S#, SN, Sex, Age, Dept), C(C#, CN), SC(S#, C#, Grade)。其中,
6、S#为学生号, SN为姓名, Sex为性别, Age为年龄, Dept为系别, C#为课程号, CN为课程名, Grade为成绩。检索选修课程 “C2,”的学生中 成绩最高的学生的学号,正确的 SQL语句是 (34) ( A) (ASELECT SFROM SC WHERE C#=”C2”AND Grade IN (SELECT Grade FROM SC WHERE C#=“C2”) ( B) SELECT S#FROM SC WHERE C#=“C2”AND Grade= (SELECT Grade FROM SC WHERE C#=“C2”) ( C) SELECT S#FROM SC
7、WHERE C#=“C2”AND Grade=ALL (SELECT Grade FROM SC WHERE C#=“C2”) ( D) SELECTS#FRUM SC WHERE C#=“C2”AND Grade NOT IN (SELECT Grade FROM SC WHERE C#=“C2”) 15 消除了部分函数依赖的 1NF的关系模式,一定是 (37)。 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 16 已知数组 a=010, 01 1, 012, 013, 014, 015),下标从 0开始 ,即按照 C标准,则 a2的值为 (38)。 ( A) 1
8、0 ( B) 1 1 ( C) 12 ( D) 13 17 用结构 SeqList存储线性表,则判断表空的条件是 (39) 。 #define MaxNum Struct SeqLiSt DataType eIementMaxNum; *存放线性表中的元素 * int n; *存放线性表中元素的个数, n11=0 ( B) palist一 n=1 ( C) element0=0 ( D) element=NULL 18 某线性表的链式存储情况如右图所示,则数据域为 C的节点的后继的数据是(40)。 ( A) A ( B) B ( C) C ( D) D 19 (43)是面向对象程序设计语言中的
9、一种机制,这种机制实现了方法的定义与具体的对象无关,而方法的调用则可以关联于具体的对象。 ( A)继承 (Inhertance) ( B)模板 (Template) ( C)动态绑定 (Dynamic Binding) ( D)对象的自身引用 (Self-Reference) 20 UML中有四种关系,以下 (44) 不是 UML中的关系。 ( A)依赖 ( B)关联 ( C)泛化 ( D)包含 21 在使用 UML建模时,若需要描述跨越多个用例的单个对象的行为,使用 (45)是最为合适的。 ( A)协作图 (Collaboration diagram) ( B)序列图 (Sequence D
10、iagram) ( C)活动图 (Activity Diagram) ( D)状态图 (Statechart Diagram) 22 在类 A中定义了方法 fun(double, int),类 B继承自类 A,并定义了函数fun(double),这种方式称为 (46)。若 B中重新定义函数 fun(double, int)的函数体,这种方式称为 (47)。 ( A)重置 ( B)重载 ( C)代理 ( D)委托 23 设输入序列为 1、 2、 3、 4、 5,依次执行进栈、进栈、进栈、出栈、进栈、进栈、出栈、出栈,则栈顶栈底分别是 (48)。 ( A) 5和 3 ( B) 4和 3 ( C)
11、3和 2 ( D) 2和 1 24 设链式栈中节点的结构为 (data, link),且 top是指向栈顶的指针。则在栈顶插入一 个由指针 S所指的节点应执行 (49)。 ( A) top一 link=s: ( B) s一 link=top一 link; top一 link=s: ( C) s一 link=top; top=s: ( D) s一 link=top; top=top一 link; 25 一个链式队列的队头和队尾指针分别为 f和 r,则判断队空的条件为 (50)。 ( A) f!=NULL ( B) r!=NULL ( C) f=NULL ( D) f=r 26 如下链式存储结构对
12、应的广义表的长度和深度分别为 (51)。( A) 3和 2 ( B) 1和 2 ( C) 1和 3 ( D) 2和 2 27 对于给定的一组权值 2, 3, 4, 1 1),用其构造 Huffman树,则其 WPL为(52),根节点的权值为 (53)。 ( A) 53 ( B) 40 ( C) 34 ( D) 20 28 真彩色是指组成一幅彩色图像的每个像素值中,有 R、 G、 B3个基色分量。RGB(8: 8: 8)表示 R、 G、 B分量都用 8位来表示。一幅 640480的 RGB(8: 8: 8)的真彩色图像文件的大小是 (57)。 ( A) 300KB ( B) 900KB ( C)
13、 2400KB ( D) 1MB 29 安全的威胁可分为 2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(61) 。 ( A)加密 ( B)加入时间戳 ( C)认证 ( D)使用密钥 30 目前得以广泛使用的 CA证书标准是 (62)。 ( A) x 509 ( B) x 800 ( C) x 30 ( D) x 500 31 下列地址中,和 10 1 10 53 233在同一网段的地址是 (63)。 ( A) 10 110 43 10 mask 255 255 240 0 ( B) 10 110 48 10 mask
14、255 255 252 0 ( C) 10 110 43 10 mask 255 255 248 0 ( D) 10 110 48 10 mask 255 255 248 0 32 下列地址中, (64)是一个合法的单播地址。 ( A) 192 168 24 59 30 ( B) 255 255 255 255 ( C) 172 31 128 255 18 ( D) 224 1 5 2 33 在 OSl参考模型中,网桥实现互联的层次为 (65)。 ( A)物理层 ( B)数 据链路层 ( C)网络层 ( D)高层 33 软件测试的目的是 (14)。为了提高测试的效率,应该 (15)。 34 (
15、14) ( A)评价软件的质量 ( B)发现软件的错误 ( C)证明软件是正确的 ( D)找出软件系统中存在的所有错误 35 (15) ( A)随机地选取测试数据 ( B)取一切可能的输入数据作为测试数据 ( C)在完成编码以后制定软件的测试计划 ( D)选择发现错误可能性大的数据作为测试数据 35 某一确定有限自动机 (DFA)的状态转换图如下,与该自动机等价的正规表达式是(28),图中 (29)是可以合并的状态。36 (28) ( A) (a ba)*bb(a*b*)* ( B) (a ba)*bba* b* ( C) (a* b*)bb(a b)* ( D) (a b*)*bb(a* b
16、*) 37 (29) ( A) 0和 1 ( B) 2和 3 ( C) 1和 2 ( D) 0和 3 37 面向对象技术中,类属是一种 (30)机制,一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (31)的那些部分,而用变元来表示与 (32)的那些部分。 38 (30) ( A)包含 多态 ( B)参数多态 ( C)过载多态 ( D)强制多态 39 (31)(32) ( A)具体对象无关 ( B)具体类型无关 ( C)具体对象相关 ( D)具体类型相关 39 关系模式 R(U, F),其中 U=C, T, H, I, S,G, F=CSG , CT,TH -)I,HIC
17、 , HSI 。关系模式 R的候选键是 (45), (46)是无损连接并保持函数依赖的分解。 40 (45) ( A) HCS ( B) HI ( C) HS ( D) HSI 41 (46) ( A) p=R1(CSG), R2(CT), R3(THI), R4(HIC), R5(HSI) ( B) p=R1(CSG), R2(CT), R3(THI), R4(ItIC) ( C) p=R1(CSG), R2(CT), R3(THI), R4(HSI) ( D) p=R1(CSG), R2(CT), R3(HIC), R4(HSI) 41 C+中,派生类对基类的继承有三种方式:公有继承 (P
18、ublic)、包含继承(Protected)、私有继承 (Private)。类 B保护继承方式继承了类 A,类 C公有继承方式继承了类 B,则 (51)是类 C中的公有成员。用递归算法实现 n个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为 (52)。 42 (51) ( A)类 A的公有成员 ( B)类 A的保护成员 ( C)类 B的公有成员 ( D)类 B的保护成员 43 (52) ( A) n ( B) n 2 ( C) 10g2n ( D) 10g2(n+1) 43 在数据压缩编码的应用中, Huffman算法可以用来构造具有 (53)的二叉树,这是一种采用
19、了 (54)的算法。 44 (53) ( A)前缀码 ( B)最优前缀码 ( C)后缀码 ( D)最优后缀码 45 (54) ( A)贪心 ( B)分治 ( C)递推 ( D)回溯 45 按排序策略分类,冒泡排序属于 (59)。对 n个记录的文件进行排序时,如果待排序文件中的记录初始时为所要求次序的逆序,则冒泡排序过程中需要进行 (60)次元素值的比较。 46 (59) ( A)插入排序 ( B)选择排序 ( C)交换排序 ( D)归并排序 47 (60) ( A) n ( B) n-1 ( C) n(n-1) 2 ( D) n(n+1) 2 47 异步传输方式 (ATM)融合了 (64)两种
20、技术的特点。 48 (64) ( A)电路交换与报文交换 ( B)电路交换与分组交换 ( C)分组交换与报文交换 ( D)分组交换与帧交换在以下的主干网技术中,最不适合于超大型 IP骨干网的技术是 (65)。 49 (65) ( A) IP over ATM ( B) IP over SONET ( C) IP over SDH ( D) IP overWDM 49 用 16KX4位的 RAM芯片构成 64Kx4位存储需要 (1)RAM芯片, (2)根地址线。 50 (1) ( A) 2 ( B) 3 ( C) 4 ( D) 5 51 (2) ( A) 14 ( B) 15 ( C) 16 (
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 73 答案 解析 DOC
