ImageVerifierCode 换一换
格式:DOC , 页数:26 ,大小:131KB ,
资源ID:1322971      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322971.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】中级软件设计师上午试题-1-2及答案解析.doc)为本站会员(deputyduring120)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】中级软件设计师上午试题-1-2及答案解析.doc

1、中级软件设计师上午试题-1-2 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:50,分数:75.00)以关键字比较为基础的排序算法在最坏情况下的计算时间下界为 O(nlogn)。下面的排序算法中,在最坏的情况下,计算时间可以达到 O(nlogn)的是 (53) ;该算法采用的设计方法是 (54) 。(分数:2.00)A.归并排序B.插入排序C.选择排序D.冒泡排序A.分治法B.贪心法C.动态规划法D.回溯1.关键路径是指 AOE(Active On Edge)网中_。(分数:1.00)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径D.从源点到汇

2、点(结束顶点)的最短路径2.PC 机中数字化后的声音有两类表示方式:一类是波形声音,一类是合成声音。下列表示中,_是一种合成声音文件的后缀。(分数:1.00)A.WAVB.MIDC.RAD.MP3逻辑覆盖标准主要用于 (14) 。它主要包括条件覆盖、条件组合覆盖、判定覆盖、条件及判定覆盖、语句覆盖、路径覆盖等几种,其中除路径覆盖外最弱的覆盖标准是 (15) 。(分数:2.00)A.黑箱测试方法B.白箱测试方法C.灰盒测试方法D.软件验证方法A.条件测试B.条件组合覆盖C.判定覆盖D.语句覆盖目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作

3、为软件的表现形式受 (9) 保护,同时作为技术秘密又受 (10) 的保护。(分数:2.00)A.著作权法B.合同法C.专利法D.反不正当竞争法A.专利法B.合同法C.著作权法D.反不正当竞争法3.当图像分辨率为 800600,屏幕分辨率为 640480,则屏幕上只能显示图像的_。(分数:1.00)A.80%B.64%C.60%D.50%4.某公司申请到一个 C 类 IP 地址,但要连接 6 个子公司,最大的一个子公司有 26 台计算机,每个子公司在一个网段中,则子网掩码应设为_。(分数:1.00)A.255.255.255.0B.255.255.255.128C.255.255.255.192

4、D.255.255.255.2245.多处理机系统的结构按照机间的互连结构,可以分为四种,其中_不包括在内。(分数:1.00)A.总线式结构B.交叉开关结构C.多端口存储器结构D.单线交叉存储结构6.汉字编码是对每一个汉字按一定的规律用若干个字母、数字、符号表示出来。我国在汉字编码标准化方面取得的突出成就就是信息交换用汉字编码字符集国家标准的制定。收入繁体字的汉字字符集是_。(分数:1.00)A.GB2312-80B.GB7589-87C.GB7590-87D.GB/T12345-907.能够利用 DMA 方式建立直接数据通路的两个部件是_。(分数:1.00)A.I/O 设备和主存B.I/O

5、设备和 I/O 设备C.I/O 设备和 CPUD.CPU 和主存8.用 3 个相同的元件组成如下图所示的一个系统。如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为 p,那么此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为_。(分数:1.00)A.B.C.D.对于构件,应当按可复用的要求进行设计、实现、打包、编写文档。构件应当 (50) ,并具有相当稳定的公开的 (51) 。有的构件具有广泛的可复用性,可复用到众多种类的应用系统中,有的构件只在有限的特定范围内被复用。(分数:2.00)A.内聚的B.耦合的C.外延的D.封闭的A.界面B.接口C.文档D.规范软件能力成熟度

6、模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在 (19) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (20) ,用于软件管理与工程量方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。(分数:2.00)A.可重复级B.已管理级C.功能级D.成本级A.标准级B.已定义级C.可重复级D.优化级为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (22) ,所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA 的密钥长度是

7、 (23) 位。(分数:2.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证A.56B.64C.128D.256将拥有 2500 台主机的网络划分为两个子网,并采用 C 类 IP 地址。子网 1 有 500 台主机,子网 2 有 2000台主机,则子网 1 的子网掩码应设置为 (62) ,子网 2 至少应划分为 (63) 个 C 类网络。(分数:2.00)A.255.255.255.0B.255.255.250.128C.255.255.240.0D.255.255.254.0A.2B.4C.8D.169.在下列应用层协议中,

8、_既可以使用 UDP,也可以使用 TCP 协议传输数据。(分数:1.00)A.SNMPB.FTPC.SMTPD.DNS10.对数据 16,9,27,27,42,34)用某种排序算法的排序结果为 9,16,27,27,34,42),即关键字相同的记录保持相对次序不变,则不可能是如下哪种排序算法_。(分数:1.00)A.快速排序B.冒泡排序C.插入排序D.归并排序(24) 存储管理方式提供一维地址方式,算法简单但存储碎片多。 (25) 存储管理能使存储碎片尽可能的少,而且内存利用率较高,它每取一数据,要访问内存 (26) 次。(分数:3.00)A.固定分区B.分页式C.分段式D.段页式A.固定分区

9、B.分页式C.分段式D.段页式A.1B.2C.3D.411.GIF 文件格式采用了_压缩方式。(分数:1.00)A.LZWB.HuffmanC.RLED.DME12.Cache 能够有效提高存储体系的速度,它成功的依据是_。(分数:1.00)A.替换算法B.局部性原理C.哈夫曼编码D.阿姆达尔定律13.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于_。(分数:1.00)A.公共耦合B.数据耦合C.控制耦合D.标记耦合14.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据的_。(分数:

10、1.00)A.一致性B.可靠性C.安全性D.完整性15.一个含有 n 个顶点和 e 条边的简单无向图,在其邻接矩阵存储结构中共有_个零元素。(分数:1.00)A.eB.2eC.n2-eD.n2-2eBasically, a firewall is a (71) process or a set of integrated processes that runs on a router or (72) to control the flow of networked application traffic (73) through it. Typically, firewalls are pla

11、ced on the entry point to a (74) Network such as the Internet. They could be considered traffic cops. The firewalls (75) is to ensure that all communication between an organizations network and the Internet conform to the organizations security policies.(分数:5.00)A.dependentB.isolatedC.relatedD.stand

12、aloneA.browserB.clientC.repeaterD.serverA.passB.passedC.passingD.passesA.localB.nationalC.privateD.publicA.moleB.poleC.roleD.rule16.DHCP 客户机在向 DHCP 服务器租约 IP 地址时,所使用的源地址和目的地址分别是_。(分数:1.00)A.255.255.255.255 0.0.0.0B.0.0.0.0 255.255.255.255C.0.0.0.0 127.0.0.1D.不固定17.面向对象型的编程语言具有数据抽象、信息隐蔽、消息传递的_等特征。(分数:

13、1.00)A.对象调用B.并发性C.非过程性D.信息继承18.如果一个软件是给许多客户使用的,大多数软件产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。_测试是由一个用户在开发者的场所来进行的,目的是寻找错误的原因并改正之。(分数:1.00)A.AlphaB.BetaC.GammaD.DeltaHash 函数有共同的性质,则函数值应当以 (55) 概率取其值域的每一个值。解决 Hash 法中出现的冲突问题常采用的方法是 (56) 。(分数:2.00)A.最大B.最小C.平均D.同等A.数字分析法、除余法、平方取中法B.数字分析法、除余法、线性探查法C.数字分析法、线性探查法、除

14、余法D.线性探查法、双散列法、拉链法19.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 5 个资源 R,那么使系统不发生死锁的资源 R 的最少数目为_。(分数:1.00)A.30B.25C.10D.5已知关系 R 如下表所示,关系 R 的主属性为 (33) ,候选关键字分别为 (34) 。A B C Da b c da c d eb d e fa d c gb c d gc b e g(分数:2.00)A.ABCB.ABDC.ACDD.ABCDA.ABCB.AB、ADC.AC、AD、CDD.AB、AD、BD、CD20.项目管理工具中,将网络方法应用于工作计划安排的评审和检查的

15、是_。(分数:1.00)A.Gantt 图B.因果分析图C.PERTD.流程图21.图像深度是指存储每个像素所用的位数。一幅彩色图像的每个像素用 R、G、B3 个分量表示,若 3 个分量的像素位数分别为 4、4、2,则像素的深度为_。(分数:1.00)A.8B.10C.12D.2022._表示了对象间“is member of”的关系。(分数:1.00)A.联合B.引用C.聚合D.继承23.软件项目的进度管理有许多方法,_不仅表达了子任务之间的逻辑关系,而且可以找出关键子任务。(分数:1.00)A.Gantt 图B.IPOC.PERTD.时标网状图24.OMT 是一种对象建模技术,它定义了三种

16、模型,其中_模型描述了系统中对象的静态结构以及对象之间的联系。(分数:1.00)A.对象B.功能C.动态D.都不是25.软件计划阶段,在对系统进行可行性分析时,应该包括_。(分数:1.00)A.软件环境可行性、经济可行性、社会可行性、社会科学可行性B.经济可行性、技术可行性、社会可行性、法律可行性C.经济可行性、社会可行性、系统可行性、实用性D.经济可行性、法律可行性、系统可行性、实用性若文法 G0=(a,b,S,X,Y,P,S),P 中的产生式及其序号如下,则 G0 为 (27) 型文法,对应于 (28) ,由 G0推导出句子 baabbb 时,所用产生式序号组成的序列分别为 (29) 。1

17、:SXaaY2:XYY|b3:YXbX|a(分数:3.00)A.0B.1C.2D.3A.图灵机B.下推自动机C.其他自动机D.有限状态自动机A.13133B.12312C.12322D.12333(16) 所依据的模块说明书和测试方案应在 (17) 阶段完成,它能发现设计错误。(分数:2.00)A.集成测试B.可靠性测试C.系统性能测试D.强度测试A.编成B.概要设计C.维护D.详细设计某二叉树的层序序列为 ABCDEFGH,中序序列为 FDGBACHE,则该二叉树的后序序列为 (38) ,前序序列为 (39) 。(分数:2.00)A.FGDBHECAB.FDGBCHEAC.ABDFGCEHD

18、.FGDBEHCAA.FGDBHECAB.FDGBCHEAC.ABDFGCEHD.FGDBEHCA面向对象程序设计的基本思想是通过建立与客观实体相对应的对象,并通过这些对象的组合来创建具体的应用。对象是 (30) 。对象的三要素是指对象的 (31) 。(分数:2.00)A.数据结构的封装体B.数据以及在其上的操作的封装体C.程序功能模块的封装体D.一组有关事件的封装体A.名字、字段和类型B.名字、过程和函数C.名字、文件和图形D.名字、属性和方法在一个长度为 n 的顺序表中向第 i(0in)个元素位置插入一个新元素时,需要从后向前依次后移 (46) 个元素。如果在每个位置上进行插入元素的概率相

19、同,均为 (分数:2.00)A.B.C.D.(2). (分数:1.00)A.B.C.D.26.以下模型中,包含了风险分析的是_。(分数:1.00)A.喷泉模型B.增量模型C.演化模型D.螺旋模型27.在设计测试用例时,_是用得最多的一种黑箱测试方法。(分数:1.00)A.等价类划分B.边值分析C.因果图D.判定表文法 G=(E,+,*,(,),a,P,E),其中 P 由下列产生式组成 E-E+E|E*E|(E)|a.它生成由 a,+,*,(,)组成的算术表达式,该文法在乔姆斯基分层中属于 (66) 型文法,其对应的自动机是 (67) ,如产生句子 a*a+a,它的派生树是 (68) ,且最左派

20、生由 (69) 种,该文法是 (70) 。(分数:5.00)A.0B.1C.2D.3A.下推自动机B.线性有界自动机C.图灵机D.有穷状态自动机A.二叉树B.完全有界自动机C.三叉树D.四叉树A.0B.1C.2D.3(5).A非二义性 B二义性(分数:1.00)A.B.C.D.28.设 R、S 为两个关系,R 的元数为 4,S 的元数为 5,则与 (分数:1.00)_29._是以提高软件质量为目的的技术活动。(分数:1.00)A.技术创新B.测试C.技术创造D.技术评审30.UML 中有四种关系,以下_是 UML 中的关系。(分数:1.00)A.扩展B.实现C.使用D.包含31.某一 SRAM

21、 芯片,其容量为 10248 位,除电源和接地端外,该芯片最少引出线数为_。(分数:1.00)A.18B.19C.20D.2132.设有关系 R(A,B,C)和 S(B,C,D),下列关系代数表达式不正确的是_。(分数:1.00)A.RUSB.C. B(R) B(S)D.33.在蓝牙技术的应用中,最小的工作单位被称为_。(分数:1.00)A.域(domain)B.扩展业务集(ESS)C.基本业务集(BSS)D.微微网(Piconet)中级软件设计师上午试题-1-2 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:50,分数:75.00)以关键字比较为基础的排序算法在最

22、坏情况下的计算时间下界为 O(nlogn)。下面的排序算法中,在最坏的情况下,计算时间可以达到 O(nlogn)的是 (53) ;该算法采用的设计方法是 (54) 。(分数:2.00)A.归并排序 B.插入排序C.选择排序D.冒泡排序解析:排序是将无序的记录序列调整为有序记录序列的一种操作。各种排序算法性能参见试题 44 分析。A.分治法 B.贪心法C.动态规划法D.回溯解析:1.关键路径是指 AOE(Active On Edge)网中_。(分数:1.00)A.最长的回路B.最短的回路C.从源点到汇点(结束顶点)的最长路径 D.从源点到汇点(结束顶点)的最短路径解析:AOE(Activity

23、On Edge)网是一个有向图,通常用来估算工程的完成时间,图中的顶点表示事件,有向边表示活动,边上的权表示完成这一活动所需的时间。AOE 网没有有向回路,存在唯一的入度为 O 的开始顶点,及唯一的出度为 O 的结束顶点。对 AOE 网最关心的两个问题是:完成整个工程至少需要多少时间?哪些活动是影响工程进度的关键?这就引出两个概念:关键路径和关键活动。 关键路径:从开始顶点到结束顶点的最长路径,路径的长度也是工程完成的最少时间。 关键活动:关键路径上的所有活动,关键活动的最大特征是:该活动的最早开始时间等于该活动所允许的最迟开始时间。关键活动拖延时间,整个工程也要拖延时间。求关键路径只需求出起

24、点到终点的最长路径。注意,关键路径不是唯一的。2.PC 机中数字化后的声音有两类表示方式:一类是波形声音,一类是合成声音。下列表示中,_是一种合成声音文件的后缀。(分数:1.00)A.WAVB.MID C.RAD.MP3解析:常见的音频格式有: WAVE,扩展名为 WAV。该格式记录了声音的波形,只要采样率高、采样字节长、计算机速度快,利用该格式记录的声音文件能够和原声基本一致。WAVE 的唯一缺点就是文件太大,毕竟它要把声音的每个细节都记录下来,而且不压缩。 MOD,扩展名为 MOD、ST3、XT、S3M、FAR 和 669 等。MOD 是一类音乐文件的总称,逐渐发展产生了ST3、XT、S3

25、M、FAR 和 669 等扩展格式,而其基本原理还是一样的。该格式的文件不仅存放了乐谱,而且存放了乐曲使用的各种音色样本,具有回放效果明确、音色种类永无止境的优点。 MPEG-3,扩展名为 MP3。MPEG-3 压缩较大,是一种有损压缩,其实际音质并不完美。在网络、可视电话等方面,MP3 大有用武之地。由于本质不同,所以它没法和 MOD、MIDI 相提并论。从 HIFI 角度上讲,MP3 有损失,而 MOD 和 MIDI 则没有。 Real Audio,扩展名 RA。强大的压缩量和极小的失真度使其在众多格式中脱颖而出。与 MP3 相同,它也是为了解决网络传输带宽资源设计的,因此其主要目标是提高

26、压缩比和容错性,其次才是音质。 Creative Musical Foxmat,扩展名为 CMF。这是 Creative 公司的专用音乐格式。它和 MIDI 差不多,只是音色、效果上有些特色,专用于 FM 声卡。不过其兼容性差,且效果无法和别的格式相提并论。 CD Audio 音乐 CD,扩展名为 CDA。CDA 格式就是唱片采用的格式,又叫“红皮书”格式,记录的是波形流。CDA 的缺点是无法编辑,文件长度太大。 MIDI,扩展名为 MID。作为音乐工业的数据通信标准,MIDI 可谓是一种非常专业的语言,它能指挥各种音乐设备的运转,而且具有统一的标准格式,甚至能够模仿用原始乐器的各种演奏技巧无

27、法演奏的效果。MIDI 文件长度非常小。MIDI 的一个缺点是不能记录语音。逻辑覆盖标准主要用于 (14) 。它主要包括条件覆盖、条件组合覆盖、判定覆盖、条件及判定覆盖、语句覆盖、路径覆盖等几种,其中除路径覆盖外最弱的覆盖标准是 (15) 。(分数:2.00)A.黑箱测试方法B.白箱测试方法 C.灰盒测试方法D.软件验证方法解析:白盒测试法需要了解程序内部的结构,测试用例是根据程序的内部逻辑来设计的。白盒测试法主要于用软件的单元测试,其常用的技术是逻辑覆盖。主要的覆盖标准有 6 种,强度由低到高依次是:语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、条件组合覆盖、路径覆盖。A.条件测试B.条件组

28、合覆盖C.判定覆盖D.语句覆盖 解析:目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受 (9) 保护,同时作为技术秘密又受 (10) 的保护。(分数:2.00)A.著作权法 B.合同法C.专利法D.反不正当竞争法解析:源程序和设计文档作为软件的表现形式受著作权法保护。商业秘密是我国反不正当竞争法保护的一项重要内容。A.专利法B.合同法C.著作权法D.反不正当竞争法 解析:3.当图像分辨率为 800600,屏幕分辨率为 640480,则屏幕上只能显示图像的_。(分数:1.00)A.80%B.64% C.60%D.50%解析

29、:(640480)/(800600)=64%4.某公司申请到一个 C 类 IP 地址,但要连接 6 个子公司,最大的一个子公司有 26 台计算机,每个子公司在一个网段中,则子网掩码应设为_。(分数:1.00)A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224 解析:子网划分的思想是从主机地址中“借”位作为子网地址。由于最大一个予公司有 26 台计算机,则主机地址中至少需要 5 位(2 5-2=3026),因此可以从主机地址中“借”3 位作为子网地址,因此子网掩码是 255.255.255.224。5.多处理机系统

30、的结构按照机间的互连结构,可以分为四种,其中_不包括在内。(分数:1.00)A.总线式结构B.交叉开关结构C.多端口存储器结构D.单线交叉存储结构 解析:按处理机间的互联方式,有四种多处理机结构:总线结构、交叉开关结构、多端口存储器结构、开关枢纽式结构。6.汉字编码是对每一个汉字按一定的规律用若干个字母、数字、符号表示出来。我国在汉字编码标准化方面取得的突出成就就是信息交换用汉字编码字符集国家标准的制定。收入繁体字的汉字字符集是_。(分数:1.00)A.GB2312-80B.GB7589-87C.GB7590-87D.GB/T12345-90 解析:汉字编码是对每一个汉字按一定的规律用若干个字

31、母、数字、符号表示出来。我国在汉字编码标准化方面取得的突出成就就是信息交换用汉字编码字符集国家标准的制定。 GB2312-80 信息交换用汉字编码字符集是基本集,收入常用基本汉字和字符 7445 个。 GB7589-87 和 GB7590-87 分别是第二辅助集和第四辅助集,各收入现代规范汉字 7426 个。 GB/T12345-90 是辅助集,它与第三和第五辅助集分别是与基本集、第二辅助集和第四辅助集相对应的繁体字的汉字字符集。7.能够利用 DMA 方式建立直接数据通路的两个部件是_。(分数:1.00)A.I/O 设备和主存 B.I/O 设备和 I/O 设备C.I/O 设备和 CPUD.CP

32、U 和主存解析:直接内存存取(DMA)控制方式的目的是,外围设备与主存储器之间传送数据不需要执行程序,也不需要 CPU 干预。8.用 3 个相同的元件组成如下图所示的一个系统。如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为 p,那么此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为_。(分数:1.00)A.B. C.D.解析:两个元件并联的可靠度为 1-(1-p)(1-p)=p(2-p),再与一个元件串联,可靠度为 p2(2-p)。对于构件,应当按可复用的要求进行设计、实现、打包、编写文档。构件应当 (50) ,并具有相当稳定的公开的 (51) 。有的构件具有广泛的可

33、复用性,可复用到众多种类的应用系统中,有的构件只在有限的特定范围内被复用。(分数:2.00)A.内聚的 B.耦合的C.外延的D.封闭的解析:A.界面B.接口 C.文档D.规范解析:软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在 (19) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (20) ,用于软件管理与工程量方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。(分数:2.00)A.可重复级 B.已管理级C.功能级D.成本级解析:CM

34、M 五级模型: 初始级:软件过程是无序的,有时甚至是混乱的,对过程几乎没有定义,成功取决于个人努力。管理是反应式的。 可重复级:建立了基本的项目管理过程来跟踪费用、进度和功能特性。制定了必要的过程纪律,能重复早先类似应用项目取得的成功。 已定义级:已将软件管理和工程两方面的过程文档化、标准化,并综合成该组织的标准软件过程。所有项目均使用经批准、剪裁的标准软件过程来开发和维护软件。 已定量管理级:收集对软件过程和产品质量的详细度量,对软件过程和产品有定量的理解与控制。 持续优化级:过程的量化反馈和先进的新思想、新技术促进过程不断改进。A.标准级B.已定义级 C.可重复级D.优化级解析:为了保障数

35、据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (22) ,所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA 的密钥长度是 (23) 位。(分数:2.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高 D.还能同时用于身份认证解析:相对于非对称密码算法,对称密码算法效率要高。国际数据加密算法 IDEA 的密钥长度是 128 位,它的安全性要比 DES 强。A.56B.64C.128 D.256解析:将拥有 2500 台主机的网络划分为两个子网,并采用 C 类 IP 地址。子网 1 有 500 台主机,子网 2 有 2000

36、台主机,则子网 1 的子网掩码应设置为 (62) ,子网 2 至少应划分为 (63) 个 C 类网络。(分数:2.00)A.255.255.255.0B.255.255.250.128C.255.255.240.0D.255.255.254.0 解析:一个 C 类地址,IP 地址数 28-2=254 个(含网络地址和广播地址),子网 1 至少需要 2 个 C 类地址,子网 2 至少需要 8 个 C 类地址。对于 2 个 C 类地址组成的超网,可以通过子网掩码 255.255.254.0 进行归纳。A.2B.4C.8 D.16解析:9.在下列应用层协议中,_既可以使用 UDP,也可以使用 TCP

37、 协议传输数据。(分数:1.00)A.SNMPB.FTPC.SMTPD.DNS 解析:DNS 可以使用 UPD,也可以使用 TCP,在这两种情况下,服务器使用的熟知端口都是 53。当响应报文长度小于 512 字节时就使用 UDP,这是因为大多数 UPD 封装具有 512 字节的分组长度限制。当响应报文长度大于 512 字节时,就要使用 TCP 连接。10.对数据 16,9,27,27,42,34)用某种排序算法的排序结果为 9,16,27,27,34,42),即关键字相同的记录保持相对次序不变,则不可能是如下哪种排序算法_。(分数:1.00)A.快速排序 B.冒泡排序C.插入排序D.归并排序解

38、析:依题意,所采用的排序算法是稳定的。所谓稳定是指关键字相同的记录排序前后相对位置不变。各种排序算法的性能比较如下:排序方法 平均时间 最好情况 最坏情况 辅助存储 稳定性选择排序 O(n2) O(n2) O(n2) O(1) 不稳定插入排序 O(n2) O(n2) O(n2) O(1) 稳定冒泡排序 O(n2) O(n2) O(n2) O(1) 稳定希尔排序 O(n1.25) O(1) 不稳定快速排序 O(nlogn) O(nlogn) O(nlogn) O(nlogn) 不稳定堆排序 O(nlogn) O(nlogn) O(nlogn) O(1) 稳定归并排序 O(nlogn) O(nlo

39、gn) O(nlogn) O(n) 稳定基数排序 O(d(n+rd)O(d(n+rd)O(d(n+rd) O(rd) 稳定可见,所提供的选项中,只有选项 A 快速排序是不稳定的。(24) 存储管理方式提供一维地址方式,算法简单但存储碎片多。 (25) 存储管理能使存储碎片尽可能的少,而且内存利用率较高,它每取一数据,要访问内存 (26) 次。(分数:3.00)A.固定分区 B.分页式C.分段式D.段页式解析:固定分区是一种静态分区方式,在处理作业前,内存事先固定划分为若干大小不等或相等区域,一旦划分好固定不变。分页系统能有效地提高内存利用率,而分段系统则能很好地满足用户需要,如果对两种存储管理

40、方式“各取所长”后,又可结合成一种新的存储管理方式,它既具备分段系统的便于访问、分段的共享、分段的保护,以及动态链接及动态增长等一系列优点,又能像分页系统那样很好地解决“碎片”问题,以及各个分段的离散分配问题等。这种方式显然是一种比较有效的存储管理方案,这样结合起来的新系统称为“段页式系统”。在段页式系统中,为了获得一条指令或数据,要三次访问内存。第一次,是从内存中取得页表始址;第二次,是从内存中取出物理块号形成物理地址;第三次,才能得到所需的指令或数据。A.固定分区B.分页式C.分段式D.段页式 解析:A.1B.2C.3 D.4解析:11.GIF 文件格式采用了_压缩方式。(分数:1.00)

41、A.LZW B.HuffmanC.RLED.DME解析:GIF 文件格式采用了 LZW 压缩方式。12.Cache 能够有效提高存储体系的速度,它成功的依据是_。(分数:1.00)A.替换算法B.局部性原理 C.哈夫曼编码D.阿姆达尔定律解析:使用 cache 改善系统性能的依据是程序的局部性原理。13.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于_。(分数:1.00)A.公共耦合B.数据耦合 C.控制耦合D.标记耦合解析:耦合是指模块之间联系的紧密程度,耦合度越高则模块的独立性越差。耦合度从低到高的次序依次是:

42、非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于数据耦合。14.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据的_。(分数:1.00)A.一致性B.可靠性C.安全性 D.完整性解析:访问权限设置是为了数据库的安全性。15.一个含有 n 个顶点和 e 条边的简单无向图,在其邻接矩阵存储结构中共有_个零元素。(分数:1.00)A.eB.2eC.n2-eD.n2-2e 解析:Basically, a firewall is a (71) process or a set of inte

43、grated processes that runs on a router or (72) to control the flow of networked application traffic (73) through it. Typically, firewalls are placed on the entry point to a (74) Network such as the Internet. They could be considered traffic cops. The firewalls (75) is to ensure that all communicatio

44、n between an organizations network and the Internet conform to the organizations security policies.(分数:5.00)A.dependentB.isolatedC.relatedD.standalone 解析:基本上,防火墙是运行在路由器或服务器(server)上,用来控制流经(passing,用分词作定语)它的网络应用程序信息一个独立的(standalone)或一组集成的进程。典型的防火墙配置于像 Internet 这样的公共(public)网络的入口处。可以把它们看作交通警察。防火墙的角色(r

45、ole)就是确保某组织的网络与Internet 之间的所有通信符合该组织的安全策略。A.browserB.clientC.repeaterD.server 解析:A.passB.passedC.passing D.passes解析:A.localB.nationalC.privateD.public 解析:A.moleB.poleC.role D.rule解析:16.DHCP 客户机在向 DHCP 服务器租约 IP 地址时,所使用的源地址和目的地址分别是_。(分数:1.00)A.255.255.255.255 0.0.0.0B.0.0.0.0 255.255.255.255 C.0.0.0.0

46、 127.0.0.1D.不固定解析:DHCP 客户机在发送 DHCP DISCOVER 报文时,客户机自己没有 IP 地址,也不知道 DHCP 服务器的 IP地址,因此该报文以广播的形式发送,因此,该报文源地址为 0.0.0.0(表示本网络的本台主机),目标地址为 255.255.255.255(受限广播地址,对当前网络进行广播)。17.面向对象型的编程语言具有数据抽象、信息隐蔽、消息传递的_等特征。(分数:1.00)A.对象调用B.并发性 C.非过程性D.信息继承解析:18.如果一个软件是给许多客户使用的,大多数软件产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。_测试是由一

47、个用户在开发者的场所来进行的,目的是寻找错误的原因并改正之。(分数:1.00)A.Alpha B.BetaC.GammaD.Delta解析:确认测试是检查软件的功能、性能及其他特征是否与用户的需求一致,它是以需求规格说明书(即需求规约)作为依据的测试。确认测试通常采用黑盒测试。Alpha 测试是在开发者的现场由客户来实施的,被测试的软件是在开发者指导下从用户的角度进行常规设置的环境下运行的。Beta 测试是在一个或多个客户的现场由该软件的最终用户实施的,开发者通常是不在场的。Hash 函数有共同的性质,则函数值应当以 (55) 概率取其值域的每一个值。解决 Hash 法中出现的冲突问题常采用的

48、方法是 (56) 。(分数:2.00)A.最大B.最小C.平均D.同等 解析:Hash 函数有共同的性质,则函数值应当以同等概率取其值域的每一个值。解决 Hash 法中出现的冲突问题常采用的方法是线性探查法、双散列法、拉链法。A.数字分析法、除余法、平方取中法B.数字分析法、除余法、线性探查法C.数字分析法、线性探查法、除余法D.线性探查法、双散列法、拉链法 解析:19.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 5 个资源 R,那么使系统不发生死锁的资源 R 的最少数目为_。(分数:1.00)A.30B.25 C.10D.5解析:6 个并发进程,一个并发进程占 5 个资源 R,5 个并发进程占 25 个资源 R,还有一个并发进程占用处理器,在占用处理器资源时不会占用其他互斥资源 R,所以最少需要 25 个互斥资源 R。已知关系 R 如下表所示,关系 R 的主属性为 (33) ,候选关键字分别为 (34) 。A B C D

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1