ImageVerifierCode 换一换
格式:DOC , 页数:24 ,大小:117KB ,
资源ID:1318076      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1318076.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】2017年下半年计算机水平考试中级软件设计师上午真题及答案解析.doc)为本站会员(boatfragile160)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】2017年下半年计算机水平考试中级软件设计师上午真题及答案解析.doc

1、2017年下半年计算机水平考试中级软件设计师上午真题及答案解析(总分:73.00,做题时间:150 分钟)一、单选题(总题数:54,分数:73.00)1.在程序执行过程中,Cache 与主存的地址映射是由( )完成的。(分数:1.00)A.操作系统B.程序员调度C.硬件自动D.用户软件2.内存按字节编址,若用存储容量为 32K*8bit的存储器芯片构成地址从 AOOOOH到 DFFFFH的内存,则至少需要( )片芯片。(分数:1.00)A.4B.8C.16D.323.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线

2、的操作周期应至少为( )ns。(分数:1.00)A.4B.8C.9D.334.计算机系统的主存主要是由( )构成的。(分数:1.00)A.DRAMBB.SRAMC.CacheD.EEPROM5.以下关于海明码的叙述中,正确的是( )。(分数:1.00)A.海明码利用奇偶性进行检错和纠错B.海明码的码距为 1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同6.计算机运行过程中,CPU 需要与外设进行数据交换,采用( )控制技术时,CPU 与外设可并行工作。(分数:1.00)A.程序查询方式和中断方式B.中断方式和 DMA方式C.程序查询方式和 DMA方式D.程序查询方式

3、、中断方式和 DMA方式7.下列攻击行为中,属于典型被动攻击的是( )。(分数:1.00)A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令与 HTTP 相比,HTTPS 协议对传输的内容进行加密,更加安全。HTTPS 基于( )安全协议,其默认端口是( )。(分数:2)(1).(分数:1)A.RSAB.DESC.SSLD.SSH(2).(分数:1)A.1023B.443C.80D.80808.( )不属于入侵检测技术。(分数:1.00)A.专家系统B.模型检测C.简单匹配D.漏洞扫描9.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档, 并上交公司存档。此情形下,该软件文档

4、著作权应由( )享有。(分数:1.00)A.程序员B.公司与项目组共同C.公司D.项目组全体人员10.以下关于防火墙功能特性的叙述中,不正确的是( )。(分数:1.00)A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能11.我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是( )。(分数:1.00)A.青岛(市)B.黄山(市)C.海口(市)D.长沙(市)12.李某购买了一张有注册商标的应用软件光盘,则李某享有( )。(分数:1.00)A.注册商

5、标专用权B.该光盘的所有权C.该软件的著作权D.该软件的所有权某医院预约系统的部分需求为: 患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用 DFD对其进行功能建模时,患者是( );用 ERD对其进行数据建模时,患者是( )。(分数:2)(1).(分数:1)A.外部实体B.加工C.数据流D.数据存储(2).(分数:1)A.实体B.属性C.联系D.弱实体某软件项目的活动图如下图所示, 其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间为( )天。由于某种原因,现在需要同一个开发人员完成 BC和 BD

6、,则完成该项目的最少时间为( )天。(分数:2)(1).(分数:1)A.11B.18C.20D.21(2).(分数:1)A.11B.18C.20D.2113.某企业财务系统的需求中,属于功能需求的是( )。(分数:1.00)A.每个月特定的时间发放员工工资B.系统的响应时间不超过 3秒C.系统的计算精度符合财务规则的要求D.系统可以允许 100个用户同事查询自己的工资14.更适合用来开发操作系统的编程语言是( )。(分数:1.00)A.C/C+B.JavaC.PythonD.JavaScript15.以下关于程序设计语言的叙述中,不正确的是( )。(分数:1.00)A.脚本语言中不使用变量和函

7、数B.标记语言常用于描述格式化和链接C.脚本语言采用解释方式实现D.编译型语言的执行效率更高16.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关手中间代码的叙途中,正确的是( )。(分数:1.00)A.中间代码常采用符号表来表示B.后缀式和三地址码是常用的中间代码C.对中间代码进行优化要依据运行程序的机器特性D.中间代码不能跨平台17.计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为 a、b 和 c三个层次。图中 a、b 和 c分别表示( )。(分数:1.00)A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件C.应用软件、系统

8、软件和操作系统D.应用软件、操作系统和系统软件18.某文件系统采用多级索引结构。 若磁盘块的大小为 lK字节,每个块号占 3字节,那么采用二级索引时的文件最大长度为( )字节。(分数:1.00)A.1024B.2048C.116281D.232562下图所示的 PCB(进程控制块)的组织方式是( ),图中( )。(分数:2)(1).(分数:1)A.链接方式B.索引方式C.顺序方式D.Hash(2).(分数:1)A.有 1个运行进程、2 个就绪进程、4 个阻塞进程B.有 2个运行进程、3 个就绪进程、2 个阻塞进程C.有 1个运行进程、3 个就绪进程、3 个阻塞进程D.有 1个运行进程、4 个就

9、绪进程、2 个阻塞进程某操作系统采用分页存储管理方式,下图给出了进程 A 和进程 B的表结构。如果物理页的大小为 lK 字节,那么进程 A中逻辑地址为 1024(十进制)用变量存放在( )号物理内存页中。假设进程 A的逻辑页 4与进程 B的逻辑页 5要共享物理页 4,那么应该在进程 A页表的逻辑页 4和进程 B页表的逻辑页 5对应的物理页处分别填( )。(分数:2)(1).(分数:1)A.8B.3C.5D.2(2).(分数:1)A.4、4B.4、5C.5、4D.5、5用自盒测试方法对如下图所示的流程图进行测试。若要满足分支覆盖, 则至少要( )个测试用例,正确的测试用例对是( )(测试用例的格

10、式为(A,B,X;X)。(分数:2)(1).(分数:1)A.1B.2C.3D.4(2).(分数:1)A.(1,3,3;3)和(5,2,15;3)B.(1,1,5;5)和(5,2,20;9)C.(2,3,10;5)和(5,2,18;3)D.(5,2,16;3)和(5,2,21;9)19.配置管理贯穿软件开发的整个过程。 以下内容中,不属于配置管理的是( )。(分数:1.00)A.版本控制B.风险管理C.变更管理D.配置状态报告20.极限编程(XP)的十二个最佳实践不包括( )。(分数:1.00)A.小的发布B.结对编程C.持续集成D.精心设计21.以下关于管道过滤器体系结构的有点的叙述中,不争取

11、的是( )。(分数:1.00)A.软件构件具有良好的高内聚、低藕合的特点B.支持重用C.支持并行执行D.提高性能22.某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为( )内聚。(分数:1.00)A.实践B.过程C.信息D.功能23.模块 A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块 B。模块 A和 B之间的藕合类型为( )藕合。(分数:1.00)A.数据B.标记C.控制D.内容24.系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于( )维护。(分数:1.00)A.改正性B.适应性C.改善性D.预防性在面向对象方法中,将逻

12、辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为( )。当类中的属性或方法被设计为 private时,( )可以对其进行访问。(分数:2)(1).(分数:1)A.抽象B.继承C.封装D.多态(2).(分数:1)A.应用程序中所有方法B.只有此类中定义的方法C.只有此类中定义的 public方法D.同一个包中的类中定义的方法25.采用继承机制创建子类时,子类中( )。(分数:1.00)A.只能有父类中的属性B.只能有父类中的行为C.只能新增行为D.可以有新的属性和行为26.面向对象分析过程中,从给定需求描述中选择( )来识别对象。(分数:1.00)A.动词短语B.名词短语C.形容词D.副

13、词如图所示的 UML类图中,Shop 和 Magazine之间为( )关系,Magazine 和 Page之间为( )关系。UML 类图统称不用于对( )进行建模。(分数:3)(1).(分数:1)A.关联B.依赖C.组合D.继承(2).(分数:1)A.关联B.依赖C.组合D.继承(3).(分数:1)A.系统的词汇B.简单的协作C.逻辑数据库模式D.对象快照27.某确定的有限自动机(DFA)的状态转换图如下图所示(0 是初态,4 是终态),则该 DFA能识别( )。(分数:1.00)A.aaabB.ababC.bbbaD.abba自动售货机根据库存、存放货币量、找零能力、所选项目等不同,在货币存

14、入并进行选择时具有如下行为:交付产品不找零:交付产品找零:存入货币不足而不提供任何产品;库存不足而不提供任何产品。这一业务需求适合采用( )模式设计实现,其类图如下图所示,其中( )是客户程序使用的主要接口,可用状态来对其进行配置。此模式为( ),体现的最主要的意图是( )。(分数:4)(1).(分数:1)A.观察者(Obeserver)B.状态(State)C.策略(Stratehy)D.访问者(Visitor)(2).(分数:1)A.VendingMachineStateB.BuyC.VendingDepositStateD.VendingStockState(3).(分数:1)A.创建型

15、对象模式B.结构型对象模式C.行为型类模式D.行为型对象模式(4).(分数:1)A.当一个对象状态改变时所有依赖它的对象得到通知并自动更新B.在不破坏封装性的前提下,捕获对象的内部状态并在对象之外保存C.一个对象在其内部状态改变时改变其行为D.将请求封装为对象从而可以使用不同的请求对客户进行参数化28.函数 main()、f()的定义如下所示。调用函数 f()时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreferen)方式,则函数 main()执行后输出的值为( )。(分数:1.00)A.10B.19C.20D.2929.采用三级结构/两级映像的数据

16、库体系结构,如果对数据库的一张表创建聚簇索引,改变的是数据库的( )。(分数:1.00)A.用户模式B.外模式C.模式D.内模式设关系模式 R(U,F),其中:U=A,B,C,D,E,F=AB,DEB,CBE,EA,BD。( )为关系模式 R的候选关键字。分解( )是无损连接,并保持函数依赖的。(分数:2)(1).(分数:1)A.ABB.DEC.DBD.CE(2).(分数:1)A.=R 1(AC),R2(ED),R3(B)B.=R 1(AC),R2(E),R3(DB)C.=R 1(AC),R2(ED),R3(AB)D.=R 1(ABC),R2(ED),R3(ACE)某企业的培训关系模式 R(培

17、训科目,培训师,学生,成绩,时间,教室),R 的函数依赖集 F=培训科目培训师,(学生,培训科目)成绩,(时间,教室)培训科目,(时间,培训师)教室,(时间,学生)教室。关系模式 R的主键为( ),其规范化程度最高达到( )。(分数:2)(1).(分数:1)A.(学生,培训科目)B.(时间,教师)C.(时间,培训师)D.(时间,学生)(2).(分数:1)A.1NFB.2MFC.3NFD.BCNF30.在基于 Web 的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是( )。(分数:1.00)A.JDBCB.XMLC.CGID.COM31.假设某消息中只包含 7 个字符怡a,b,c,

18、d,e,f,g,折 7个字符在消息中出现的次数为5,24,8,17,34,f4,13,利用哈夫曼树(最优二叉树)为该消息中的字符构造符合前缀编码要求的不等长编码。各字符的编码长度分别为( )。(分数:1.00)A.a:4,b:2,c:3,d:3,e:2,f:4,g:3B.a:6,b:2,c:5,d:3,e:1,f:6,g:4C.a:3,b:3,c:3,d:3,e:3,f:2,g:3D.a:2,b:6,c:3,d:5,e:6,f:1,g:432.设 S是一个长度为 n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于 S本身)个数为( )。(分数:1.00)A.2n-1B.n2

19、C.n(n+1)/2D.(n+2)(n-1)/233.设某二叉树采用二叉链表表示 (即结点的两个指针分别指示左、右孩子)。当该二叉树包含 k个节点时,其二叉链表节点中必有( )个空的孩子指针。(分数:1.00)A.k-1B.kC.k+1D.2k34.两个递增序列 A和 B的长度分别为 m和 n(mn且 m与 n接近),将二者归井为一个长度为 m+n的递增序列。当元素关系为( ),归并过程中元素的比较次数最少。(分数:1.00)A.a1a2.am-1amb1b2.bn-1bnB.b1b2.bn-1bna1a2.am-1amC.a1b1a2b2.am-1bm-1ambmbm+1.bn-1bnD.b

20、1b2.bm-1bma1a2.am-1ambm+1.bn-1bn35.以下关于无向连通图 G的叙述中,不正确的是( )。(分数:1.00)A.G中任意两个顶点之间均有边存在B.G中任意两个顶点之间存在路径C.从 G中任意顶点出发可遍历图中所有顶点D.G的临接矩阵是对称矩阵现需要对一个基本有序的数组进行排序。 此时最适宜采用的算法为( )排算法,时间复杂度为( )。(分数:2)(1).(分数:1)A.插入B.快速C.归并D.堆(2).(分数:1)A.O(n)B.O(nlgn)C.O(n2)D.O(n2lgn)36.求解两个长度为 n的序列 X和 Y的一个最长公共子序列(如序列 ABCBDAB和

21、BDCABA的一个最长公共子序列为 BCBA)可以采用多种计算方法。如可以采用蛮力法,对 X的每一个子序列,判断其是否也是 Y的子序列,最后求出最长的即可,该方法的时间复杂度为( )。经分析发现该问题具有最优子序列,可以定义序列成都分别为 i和 j的两个序列 X和 Y的最长公共子序列的长度为 Ci,j,如下式所示。(分数:1.00)A.O(n2)B.O(n2lgn)C.O(n3)D.O(n2n)37.相比于 TCP,UDP 的优势为( )。(分数:1.00)A.可靠传输B.快消较小C.拥塞控制D.流量控制38.SNM P是一种异步请求/响应协议,采用( )协议进行封装。(分数:1.00)A.I

22、PB.ICMPC.TCPD.UDP39.若一台服务器只开放了 25和 110两个端口,那么这台服务器可以提供( )服务。(分数:1.00)A.E-MailB.WEBC.DNSD.FTP40.在一台安装好 TCP/IP 协议的计算机上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机 IP地址为( )。(分数:1.00)A.0.0.0.0B.127.0.0.0C.10.0.0.1D.210.225.21.255/2441.测试网络连通性通常采用的命令是( )。(分数:1.00)A.NestarB.PingC.MscinfugD.CmdThe developmentoftheSem

23、anticWebproceedsinsteps,eachstepbuildingalayerontopofanother.Thepragmaticjustificationforthisapproachisthatitiseasiertoachieve( )onsmallsteps,whereasitismuchhardertogeteveryoneonboardiftoomuchisattempted.Usuallythereareseveralresearchgroupsmovingindifferentdirections;this( )ofideasisamajordrivingfor

24、ceforscientificprogress.However,fromanengineeringperspectivethereisaneedtostandardize.So,ifmostresearchersagreeoncertainissuesanddisagreeonothers,itmakessensetofixthepointofagreement.Thisway,evenifthemoreambitiousresearcheffortsshouldfai1,therewil1beatleast( )positiveoutcomes.Oncea( )hasbeenestablis

25、hed,manymoregroupsandcompanieswilladoptit,insteadofwaitingtoseewhichofthealternativeresearchlineswillbesuccessfulintheend.ThenatureoftheSemanticWebissuchthatcompaniesandsingleusersmustbuildtools,addcontent,andusethatcontent.WecannotwaituntilthefullSemanticWebvisionmaterializes-itmaytakeanothertenyea

26、rsforittoberealizedtoitsfull( )(asenvisionedtoday,ofcourse).(分数:5)(1).(分数:1)A.conflictsB.consensusC.successD.disagreement(2).(分数:1)A.competitionB.agreementC.cooperationD.collaboration(3).(分数:1)A.totalB.completeC.partialD.entire(4).(分数:1)A.technologyB.standardC.patternD.model(5).(分数:1)A.areaB.goalC.o

27、bjectD.extent2017年下半年计算机水平考试中级软件设计师上午真题答案解析(总分:73.00,做题时间:150 分钟)一、单选题(总题数:54,分数:73.00)1.在程序执行过程中,Cache 与主存的地址映射是由( )完成的。(分数:1.00)A.操作系统B.程序员调度C.硬件自动 D.用户软件解析:2.内存按字节编址,若用存储容量为 32K*8bit的存储器芯片构成地址从 AOOOOH到 DFFFFH的内存,则至少需要( )片芯片。(分数:1.00)A.4B.8 C.16D.32解析:3.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8

28、ns、9ns、4ns、8ns,则该流水线的操作周期应至少为( )ns。(分数:1.00)A.4B.8C.9 D.33解析:4.计算机系统的主存主要是由( )构成的。(分数:1.00)A.DRAMB B.SRAMC.CacheD.EEPROM解析:5.以下关于海明码的叙述中,正确的是( )。(分数:1.00)A.海明码利用奇偶性进行检错和纠错 B.海明码的码距为 1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同解析:6.计算机运行过程中,CPU 需要与外设进行数据交换,采用( )控制技术时,CPU 与外设可并行工作。(分数:1.00)A.程序查询方式和中断方式B.中断

29、方式和 DMA方式 C.程序查询方式和 DMA方式D.程序查询方式、中断方式和 DMA方式解析:7.下列攻击行为中,属于典型被动攻击的是( )。(分数:1.00)A.拒绝服务攻击B.会话拦截C.系统干涉 D.修改数据命令解析:与 HTTP 相比,HTTPS 协议对传输的内容进行加密,更加安全。HTTPS 基于( )安全协议,其默认端口是( )。(分数:2)(1).(分数:1)A.RSAB.DESC.SSL D.SSH解析:(2).(分数:1)A.1023B.443 C.80D.8080解析:8.( )不属于入侵检测技术。(分数:1.00)A.专家系统B.模型检测C.简单匹配D.漏洞扫描 解析:

30、9.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档, 并上交公司存档。此情形下,该软件文档著作权应由( )享有。(分数:1.00)A.程序员B.公司与项目组共同C.公司 D.项目组全体人员解析:10.以下关于防火墙功能特性的叙述中,不正确的是( )。(分数:1.00)A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能 解析:11.我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是( )。(分数:1.00)A.青岛(市) B.黄山(市

31、)C.海口(市)D.长沙(市)解析:12.李某购买了一张有注册商标的应用软件光盘,则李某享有( )。(分数:1.00)A.注册商标专用权B.该光盘的所有权 C.该软件的著作权D.该软件的所有权解析:某医院预约系统的部分需求为: 患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用 DFD对其进行功能建模时,患者是( );用 ERD对其进行数据建模时,患者是( )。(分数:2)(1).(分数:1)A.外部实体 B.加工C.数据流D.数据存储解析:(2).(分数:1)A.实体 B.属性C.联系D.弱实体解析:某软件项目的活动图如下图所示, 其中顶点表示项目里程

32、碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间为( )天。由于某种原因,现在需要同一个开发人员完成 BC和 BD,则完成该项目的最少时间为( )天。(分数:2)(1).(分数:1)A.11B.18 C.20D.21解析:(2).(分数:1)A.11B.18C.20 D.21解析:13.某企业财务系统的需求中,属于功能需求的是( )。(分数:1.00)A.每个月特定的时间发放员工工资 B.系统的响应时间不超过 3秒C.系统的计算精度符合财务规则的要求D.系统可以允许 100个用户同事查询自己的工资解析:14.更适合用来开发操作系统的编程语言是( )。(分数

33、:1.00)A.C/C+ B.JavaC.PythonD.JavaScript解析:15.以下关于程序设计语言的叙述中,不正确的是( )。(分数:1.00)A.脚本语言中不使用变量和函数 B.标记语言常用于描述格式化和链接C.脚本语言采用解释方式实现D.编译型语言的执行效率更高解析:16.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关手中间代码的叙途中,正确的是( )。(分数:1.00)A.中间代码常采用符号表来表示 B.后缀式和三地址码是常用的中间代码C.对中间代码进行优化要依据运行程序的机器特性D.中间代码不能跨平台解析:17.计算机系统的层次结

34、构如下圈所示,基于硬件之上的软件可分为 a、b 和 c三个层次。图中 a、b 和 c分别表示( )。(分数:1.00)A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件C.应用软件、系统软件和操作系统 D.应用软件、操作系统和系统软件解析:18.某文件系统采用多级索引结构。 若磁盘块的大小为 lK字节,每个块号占 3字节,那么采用二级索引时的文件最大长度为( )字节。(分数:1.00)A.1024B.2048C.116281 D.232562解析:下图所示的 PCB(进程控制块)的组织方式是( ),图中( )。(分数:2)(1).(分数:1)A.链接方式B.索引方式 C.顺序方式

35、D.Hash解析:(2).(分数:1)A.有 1个运行进程、2 个就绪进程、4 个阻塞进程B.有 2个运行进程、3 个就绪进程、2 个阻塞进程C.有 1个运行进程、3 个就绪进程、3 个阻塞进程 D.有 1个运行进程、4 个就绪进程、2 个阻塞进程解析:某操作系统采用分页存储管理方式,下图给出了进程 A 和进程 B的表结构。如果物理页的大小为 lK 字节,那么进程 A中逻辑地址为 1024(十进制)用变量存放在( )号物理内存页中。假设进程 A的逻辑页 4与进程 B的逻辑页 5要共享物理页 4,那么应该在进程 A页表的逻辑页 4和进程 B页表的逻辑页 5对应的物理页处分别填( )。(分数:2)

36、(1).(分数:1)A.8B.3 C.5D.2解析:(2).(分数:1)A.4、4 B.4、5C.5、4D.5、5解析:用自盒测试方法对如下图所示的流程图进行测试。若要满足分支覆盖, 则至少要( )个测试用例,正确的测试用例对是( )(测试用例的格式为(A,B,X;X)。(分数:2)(1).(分数:1)A.1B.2 C.3D.4解析:(2).(分数:1)A.(1,3,3;3)和(5,2,15;3)B.(1,1,5;5)和(5,2,20;9)C.(2,3,10;5)和(5,2,18;3)D.(5,2,16;3)和(5,2,21;9) 解析:19.配置管理贯穿软件开发的整个过程。 以下内容中,不属

37、于配置管理的是( )。(分数:1.00)A.版本控制B.风险管理 C.变更管理D.配置状态报告解析:20.极限编程(XP)的十二个最佳实践不包括( )。(分数:1.00)A.小的发布B.结对编程C.持续集成D.精心设计 解析:21.以下关于管道过滤器体系结构的有点的叙述中,不争取的是( )。(分数:1.00)A.软件构件具有良好的高内聚、低藕合的特点B.支持重用C.支持并行执行D.提高性能 解析:22.某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为( )内聚。(分数:1.00)A.实践B.过程 C.信息D.功能解析:23.模块 A将学生信息,即学生姓名、学号、手机号等

38、放到一个结构体中,传递给模块 B。模块 A和 B之间的藕合类型为( )藕合。(分数:1.00)A.数据B.标记 C.控制D.内容解析:24.系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于( )维护。(分数:1.00)A.改正性B.适应性C.改善性 D.预防性解析:在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为( )。当类中的属性或方法被设计为 private时,( )可以对其进行访问。(分数:2)(1).(分数:1)A.抽象B.继承C.封装 D.多态解析:(2).(分数:1)A.应用程序中所有方法B.只有此类中定义的方法 C.只有此类中

39、定义的 public方法D.同一个包中的类中定义的方法解析:25.采用继承机制创建子类时,子类中( )。(分数:1.00)A.只能有父类中的属性B.只能有父类中的行为C.只能新增行为D.可以有新的属性和行为 解析:26.面向对象分析过程中,从给定需求描述中选择( )来识别对象。(分数:1.00)A.动词短语B.名词短语 C.形容词D.副词解析:如图所示的 UML类图中,Shop 和 Magazine之间为( )关系,Magazine 和 Page之间为( )关系。UML 类图统称不用于对( )进行建模。(分数:3)(1).(分数:1)A.关联 B.依赖C.组合D.继承解析:(2).(分数:1)

40、A.关联B.依赖C.组合 D.继承解析:(3).(分数:1)A.系统的词汇B.简单的协作C.逻辑数据库模式D.对象快照 解析:27.某确定的有限自动机(DFA)的状态转换图如下图所示(0 是初态,4 是终态),则该 DFA能识别( )。(分数:1.00)A.aaab B.ababC.bbbaD.abba解析:自动售货机根据库存、存放货币量、找零能力、所选项目等不同,在货币存入并进行选择时具有如下行为:交付产品不找零:交付产品找零:存入货币不足而不提供任何产品;库存不足而不提供任何产品。这一业务需求适合采用( )模式设计实现,其类图如下图所示,其中( )是客户程序使用的主要接口,可用状态来对其进

41、行配置。此模式为( ),体现的最主要的意图是( )。(分数:4)(1).(分数:1)A.观察者(Obeserver)B.状态(State) C.策略(Stratehy)D.访问者(Visitor)解析:(2).(分数:1)A.VendingMachineState B.BuyC.VendingDepositStateD.VendingStockState解析:(3).(分数:1)A.创建型对象模式B.结构型对象模式C.行为型类模式D.行为型对象模式 解析:(4).(分数:1)A.当一个对象状态改变时所有依赖它的对象得到通知并自动更新B.在不破坏封装性的前提下,捕获对象的内部状态并在对象之外保存

42、C.一个对象在其内部状态改变时改变其行为 D.将请求封装为对象从而可以使用不同的请求对客户进行参数化解析:28.函数 main()、f()的定义如下所示。调用函数 f()时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreferen)方式,则函数 main()执行后输出的值为( )。(分数:1.00)A.10B.19C.20D.29 解析:29.采用三级结构/两级映像的数据库体系结构,如果对数据库的一张表创建聚簇索引,改变的是数据库的( )。(分数:1.00)A.用户模式B.外模式C.模式D.内模式 解析:设关系模式 R(U,F),其中:U=A,B,C,

43、D,E,F=AB,DEB,CBE,EA,BD。( )为关系模式 R的候选关键字。分解( )是无损连接,并保持函数依赖的。(分数:2)(1).(分数:1)A.ABB.DEC.DBD.CE 解析:(2).(分数:1)A.=R 1(AC),R2(ED),R3(B)B.=R 1(AC),R2(E),R3(DB)C.=R 1(AC),R2(ED),R3(AB)D.=R 1(ABC),R2(ED),R3(ACE) 解析:某企业的培训关系模式 R(培训科目,培训师,学生,成绩,时间,教室),R 的函数依赖集 F=培训科目培训师,(学生,培训科目)成绩,(时间,教室)培训科目,(时间,培训师)教室,(时间,学

44、生)教室。关系模式 R的主键为( ),其规范化程度最高达到( )。(分数:2)(1).(分数:1)A.(学生,培训科目)B.(时间,教师)C.(时间,培训师)D.(时间,学生) 解析:(2).(分数:1)A.1NFB.2MF C.3NFD.BCNF解析:30.在基于 Web 的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是( )。(分数:1.00)A.JDBC B.XMLC.CGID.COM解析:31.假设某消息中只包含 7 个字符怡a,b,c,d,e,f,g,折 7个字符在消息中出现的次数为5,24,8,17,34,f4,13,利用哈夫曼树(最优二叉树)为该消息中的字符构造符合

45、前缀编码要求的不等长编码。各字符的编码长度分别为( )。(分数:1.00)A.a:4,b:2,c:3,d:3,e:2,f:4,g:3 B.a:6,b:2,c:5,d:3,e:1,f:6,g:4C.a:3,b:3,c:3,d:3,e:3,f:2,g:3D.a:2,b:6,c:3,d:5,e:6,f:1,g:4解析:32.设 S是一个长度为 n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于 S本身)个数为( )。(分数:1.00)A.2n-1B.n2C.n(n+1)/2D.(n+2)(n-1)/2 解析:33.设某二叉树采用二叉链表表示 (即结点的两个指针分别指示左、右孩子)

46、。当该二叉树包含 k个节点时,其二叉链表节点中必有( )个空的孩子指针。(分数:1.00)A.k-1B.kC.k+1 D.2k解析:34.两个递增序列 A和 B的长度分别为 m和 n(mn且 m与 n接近),将二者归井为一个长度为 m+n的递增序列。当元素关系为( ),归并过程中元素的比较次数最少。(分数:1.00)A.a1a2.am-1amb1b2.bn-1bn B.b1b2.bn-1bna1a2.am-1amC.a1b1a2b2.am-1bm-1ambmbm+1.bn-1bnD.b1b2.bm-1bma1a2.am-1ambm+1.bn-1bn解析:35.以下关于无向连通图 G的叙述中,不

47、正确的是( )。(分数:1.00)A.G中任意两个顶点之间均有边存在 B.G中任意两个顶点之间存在路径C.从 G中任意顶点出发可遍历图中所有顶点D.G的临接矩阵是对称矩阵解析:现需要对一个基本有序的数组进行排序。 此时最适宜采用的算法为( )排算法,时间复杂度为( )。(分数:2)(1).(分数:1)A.插入 B.快速C.归并D.堆解析:(2).(分数:1)A.O(n) B.O(nlgn)C.O(n2)D.O(n2lgn)解析:36.求解两个长度为 n的序列 X和 Y的一个最长公共子序列(如序列 ABCBDAB和 BDCABA的一个最长公共子序列为 BCBA)可以采用多种计算方法。如可以采用蛮

48、力法,对 X的每一个子序列,判断其是否也是 Y的子序列,最后求出最长的即可,该方法的时间复杂度为( )。经分析发现该问题具有最优子序列,可以定义序列成都分别为 i和 j的两个序列 X和 Y的最长公共子序列的长度为 Ci,j,如下式所示。(分数:1.00)A.O(n2) B.O(n2lgn)C.O(n3)D.O(n2n)解析:37.相比于 TCP,UDP 的优势为( )。(分数:1.00)A.可靠传输B.快消较小 C.拥塞控制D.流量控制解析:38.SNM P是一种异步请求/响应协议,采用( )协议进行封装。(分数:1.00)A.IPB.ICMPC.TCPD.UDP 解析:39.若一台服务器只开放了 25和 110两个端口,那么这台服务器可以提供( )服务。(分数:1.00)A.E-Mail B.WEBC.DNSD.FTP解析:40.在一台安装好 TCP/IP 协议的计算机上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机 IP地址为( )。(分数:1.00)A.0.0.0.0B.127.0.0.0 C.10.0.0.1D.210.225.21.2

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1