ImageVerifierCode 换一换
格式:DOC , 页数:21 ,大小:89.50KB ,
资源ID:1322992      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322992.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】中级软件设计师上午试题-22及答案解析.doc)为本站会员(proposalcash356)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】中级软件设计师上午试题-22及答案解析.doc

1、中级软件设计师上午试题-22 及答案解析(总分:75.00,做题时间:90 分钟)在 OSI 层次体系结构中,实通信是在 (1) 实体间进行的;处于网络层与会话层之间的是 (2) ;完成路径选择功能是在 (3) 。(分数:3.00)A.物理层B.网络层C.数据链路层D.传输层A.物理层B.网络层C.数据链路层D.传输层A.物理层B.网络层C.数据链路层D.传输层在面向对象程序设计语言中, (4) 可以实现发送一个通用的消息而调用不同的方法。 (5) 是实现信息隐蔽的一种技术。 (6) 是利用可重用成分构造软件系统的最有效的特性。(分数:3.00)A.封装B.消息传递C.引用D.继承A.封装B.

2、消息传递C.引用D.继承A.封装B.消息传递C.引用D.继承1.下列属于维护阶段的文档是 (7) 。(分数:1.00)A.软件规格说明B.用户操作手册C.软件问题报告D.软件测试分析报告数据库逻辑设计时,下列原则中不正确的是 (8) 。逻辑结构设计的主要工具是 (9) 。逻辑数据独立性是指 (10) 。(分数:3.00)A.一定要避免插入异常B.一定要避免删除异常C.一定要避免数据冗余D.尽量避免多表连接A.数据流程图和数据字典B.E-R 图C.规范化理论D.SQL 语言A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变二进制数 1011+1001=

3、 (11) 。(1110) 2(1011)2= (12) 。(分数:2.00)A.10100B.10101C.11010D.10010A.11010010B.10111011C.10110110D.100110102.状态转换图接受的字集为 (13) 。(分数:1.00)A.以 0 开头的二进制数组成的集合B.以 0 结尾的二进制数组成的集合C.含奇数个 0 的二进制数组成的集合D.含偶数个 0 的二进制数组成的集合根据操作数所在的位置,指出其寻址方式。操作数在寄存器中: (14) ;操作数地址在寄存器中: (15) ;操作数在指令中: (16) ;操作数地址在指令中: (17) 。(分数:4

4、.00)A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式在某段页式系统中,虚地址空间包含了 8 个段,段长为 2”字节。硬件把每个段分成大小为 256 字节的页,虚地址中有 (18) 位可以用于指定段号; (19) 位可以指定页号; (20) 位可以指定页内偏移量; (21) 位可以指定整个虚地址。(分数:4.00)A.3B.8C.21D.32A.3

5、B.8C.21D.32A.3B.8C.21D.32A.3B.8C.21D.32CMM 提供了一个框架,将软件过程改进的进化步骤组织成 5 个成熟度等级。除第 1 级外,每一级都包含了实现这一级目标的若干关键过程域,每一个关键过程域又包含若干 (22) ,在 (23) 使用定量分析来不断改进和管理软件过程。(分数:2.00)A.关键实践B.软件过程性能C.软件过程能力D.软件过程A.优化级B.管理级C.定义级D.可重复级树是结点的有限集合,它 (24) 根结点,其余的结点分为 m 个 (25) 的集合。一个结点的子结点个数称为该结点的 (26) 。(分数:3.00)A.有 0 个或 1 个B.有

6、 0 个或多个C.有且只有 1 个D.有 1 个或 1 个以上A.互不相交B.允许相交C.允许叶结点相交D.允许树枝结点相交A.权B.维数C.度D.序设阶码 8 位(最左一位为符号位),用移码表示,尾数为 24 位(最左一位为符号位),用规格化补码表示,则它所能表示的最大正数的阶码为 (27) ,尾数为 (28) ;绝对值最小的负数的阶码为 (29) ,尾数为 (30) 。(分数:4.00)A.11110000B.11111111C.00001111D.00000000A.0111 11111 11111 11111B.1100 11111 11111 11111C.1111 11111 11

7、111 11111D.1011 11111 11111 11111A.11110000B.11111111C.00001111D.00000000A.0111 11111 11111 11111B.1100 11111 11111 11111C.1111 11111 11111 11111D.1011 11111 11111 111113.下列说法正确的是 (31) 。(分数:1.00)A.探索型快速原型采用抛弃策略B.实验型快速原型采用附加策略C.演化型快速原型采用抛弃策略D.以上说法都不正确4.已知某二叉树的后根遍历序列是 DABEC,中根遍历序列是 DEBAC,它的先根遍历序列是 (32

8、) 。 (分数:1.00)A.ACBEDB.DEBACC.DECABD.CEDBA视觉上对色彩的感觉有三个特征,其中不属于这些特征的是 (33) ,三个特征中有两个有时通称 (34) 。(分数:2.00)A.色调B.饱和度C.纯度D.亮度A.色度B.纯度C.亮度D.饱和度软件测试的主要步骤有三个,其中,(35) 通常采用白盒测试, (36) 被称为组装测试。(分数:2.00)A.单元测试B.系统测试C.集成测试D.确认测试A.单元测试B.系统测试C.集成测试D.确认测试5.下列说法正确的是 (37) 。(分数:1.00)A.有向图是一个状态转换图B.状态转换图是一个有向图C.状态转换图可以用

9、DFA 表示D.有向图是一个 DFAC 语言中,关于函数下列说法正确的是 (38) ,下列符号可以作为函数名的是 (39) 。C 语言中函数内部定义的变量,缺省存储类别是 (40) 。当 return 语句中的表达式的类型和函数定义类型不一致时,函数返回值类型由 (41) 。(分数:4.00)A.函数的定义可以嵌套,但函数的调用不能嵌套B.函数的定义不可以嵌套,但函数的调用可以嵌套C.函数的定义可以嵌套,函数的调用也可以嵌套D.函数的定义和调用都不能嵌套A._bB.3subC.2bcD.fun-1A.自动(auto)B.静态 (stoic)C.寄存器 (register)D.外部 (exter

10、n)A.return 语句中表达式类型决定B.调用该函数时主调函数类型所决定C.调用该函数时由系统临时决定D.定义该函数时所指定的函数类型决定6.下列优化中,不属于循环优化的是 (42) 。(分数:1.00)A.强度削弱B.合并已知量C.删除归纳变量D.代码外提7.某系统总线的一个总线周期包含 4 个时钟周期,每个总线周期中可以传送 64 位数据。若总线的时钟频率为 44MHZ,则总线带宽为 (43) 。(分数:1.00)A.132MB/sB.88MB/sC.44MB/sD.396MB/s数据库的数据体系结构分为三个级别, (44) 最接近用户,是用户能看到的数据特性。 (45) 涉及到所有用

11、户的数据定义。最接近物理存储设备的是 (46) 。这些模型用数据库的 (47) 描述。(分数:4.00)A.关系级B.概念级C.内部级D.外部级A.关系级B.概念级C.内部级D.外部级A.关系级B.概念级C.内部级D.外部级A.SQLB.DMLC.DDLD.ER8.(48) 是运行中的程序,是程序的一次运行活动。(分数:1.00)A.进程B.线程C.中断D.模块9.判定树和判定表是用于描述结构化分析方法中 (49) 环节的工具。(分数:1.00)A.数据加B.流程描述C.功能说明D.性能说明10.一个顺序访问文件有固定长度为 15 字节的记录。假设第 1 个记录是记录 1,那么记录 5 的第

12、1 个字节所在的逻辑位置是 (50) 。(分数:1.00)A.59B.60C.61D.6211.若事务 T 对数据 R 已加 S 锁,则其他事务对数据 R (51) 。(分数:1.00)A.可以加 S 锁,不能加 x 锁B.可以加 X 锁,不能加 S 锁C.可以加 S 锁,也可以加 X 锁D.不能加任何锁一个纠错码的全部码字为 0000000000,0000011111,1111100000,1111111111,它的海明距离为 (52) ,可以纠正 (53) 个错误。(分数:2.00)A.4B.5C.10D.40A.4B.5C.10D.40宽带综合业务数字网,简称为 (54) ,以 (55)

13、 为传输媒介,是通过电活双绞线向端用户提供更高的信息传输带宽的一种接入技术,主要分为两种业务:分配业务和 (56) 。(分数:3.00)A.B-ISDNB.N-ISDNC.CDMAD.ADSLA.电话网B.铜电话线C.光纤D.双绞线A.会话型业务B.交互型业务C.单独演示业务D.电子信箱业务二分查找法的查找速度不一定比顺序查找法的速度快。设有 100 个元素,用二分法查找时,最大比较次数是 (57) ,最小比较次数是 (58) 。(分数:2.00)A.25B.10C.50D.7A.7B.4C.2D.1用机器数的最高(最左)位代表符号,其余各位给出数值的绝对值的机器码称为 (59) 。它所能表示

14、的范围是 (60) 。(分数:2.00)A.原码B.反码C.补码D.移码A.-(1-2-(n-1),1-2- -(n-1)B.-(1-2-(n-1),1C.-1,1-2 -(n-1)D.-1,112.中华人民共和国著作权法规定公民的作品,其发表权的保护期为 (61) 。(分数:1.00)A.作者终生及其死亡后五十年B.作品完成后五十年C.没有限制D.作者终生由一个单独的管理者负责整个网络管理工作的网络管理的实现结构是 (62) 。 (63) 的客户端不需安装网络操作系统。 (64) 不是网络操作系统的系统模型。(分数:3.00)A.集中式B.对等式C.分层式D.客户/服务器模式A.集中式B.对

15、等式C.分层式D.客户/服务器模式A.集中式B.对等式C.分层式D.客户/服务器模式13.下列不能用数字签名技术解决的是 (65) 。(分数:1.00)A.窃听B.伪造C.篡改D.抵赖The program memory serves basically as a place (66) instructions, the coded pieces of data (67) direct the activities of the control processing unit (CPU). A group of (68) related in- structions stored in mem

16、ory is referred to as a program. The CPU “read“ each instruction from memory a logically (69) sequence and “use“ it to initiate program action. If the program structure is coherent and (70) , processing procedures produce intelligible and useful results.(分数:5.00)A.storedB.to storeC.to be storedD.sto

17、ringA.thatB.whatC.whoseD.whoA.logicB.logicalC.logicallyD.logicalityA.to determineB.determingC.determinedD.determineA.logicB.logicallyC.logicalD.logicianPassword is a(n) (71) series of characters that enables a user (72) a file, computer or program. On multi - user systems, (73) user must enter his o

18、r her password (74) the computer will respond to commands. The password helps ensure that unauthorized users do not access the computer. In addition, data files and programs may require a password.Ideally, the password should be something (75) could guess. In practice, most people choose a password

19、that is easy to remember, such as their name or their initials. This is one reason it is relatively easy to break into most computer system.(分数:5.00)A.obviousB.secretC.importantD.easyA.accessB.accessingC.accessedD.to accessA.eachB.allC.someD.anyA.afterB.whenC.whileD.beforeA.everyoneB.everybodyC.nobo

20、dyD.most people中级软件设计师上午试题-22 答案解析(总分:75.00,做题时间:90 分钟)在 OSI 层次体系结构中,实通信是在 (1) 实体间进行的;处于网络层与会话层之间的是 (2) ;完成路径选择功能是在 (3) 。(分数:3.00)A.物理层 B.网络层C.数据链路层D.传输层解析:A.物理层B.网络层C.数据链路层D.传输层 解析:A.物理层B.网络层 C.数据链路层D.传输层解析:解析 OSl7 层模型从下至上为:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。物理层是网络物理设备之间的接口。网络层主要解决数据传输单元分组在通信子网中的路由选择,拥塞

21、控制问题以及多个网络互联的问题。在面向对象程序设计语言中, (4) 可以实现发送一个通用的消息而调用不同的方法。 (5) 是实现信息隐蔽的一种技术。 (6) 是利用可重用成分构造软件系统的最有效的特性。(分数:3.00)A.封装B.消息传递 C.引用D.继承解析:A.封装 B.消息传递C.引用D.继承解析:A.封装B.消息传递C.引用D.继承 解析:解析 面向对象的编程把对象做为程序的模块。对象是数据和行为的集合。面向对象的编程有三个特点:封装性、继承性、多态性。1.下列属于维护阶段的文档是 (7) 。(分数:1.00)A.软件规格说明B.用户操作手册C.软件问题报告 D.软件测试分析报告解析

22、:解析 在软件维护的流程中,第一步就是制定维护申请报告,也称为软件问题报告,它是维护阶段的一种文档,由申请维护的用户填写。数据库逻辑设计时,下列原则中不正确的是 (8) 。逻辑结构设计的主要工具是 (9) 。逻辑数据独立性是指 (10) 。(分数:3.00)A.一定要避免插入异常B.一定要避免删除异常C.一定要避免数据冗余D.尽量避免多表连接 解析:A.数据流程图和数据字典B.E-R 图C.规范化理论 D.SQL 语言解析:A.模式变,用户不变B.模式变,应用程序不变 C.应用程序变,模式不变D.子模式变,应用程序不变解析:解析 数据库逻辑设计的目的是,把概念设计阶段设计好的基本 E-R 图转

23、换为与选用的具体机器上的 DBMS 所支持的数据模型相符合的逻辑结构,包括数据库模式和外模式。逻辑数据独立性是指修改(概念)模式时尽量不影响外模式和应用程序,即(概念)模式变,而应用程序不变。二进制数 1011+1001= (11) 。(1110) 2(1011)2= (12) 。(分数:2.00)A.10100 B.10101C.11010D.10010解析:A.11010010B.10111011C.10110110D.10011010 解析:解析 因为:0+0=0;0+1;1+0 =1;1+1=10。0*0=0; 0*1=1 ;1*0=0;1*1=1。2.状态转换图接受的字集为 (13)

24、 。(分数:1.00)A.以 0 开头的二进制数组成的集合B.以 0 结尾的二进制数组成的集合C.含奇数个 0 的二进制数组成的集合D.含偶数个 0 的二进制数组成的集合 解析:解析 由图可知,只有输入偶数个 0 方可达到终态。根据操作数所在的位置,指出其寻址方式。操作数在寄存器中: (14) ;操作数地址在寄存器中: (15) ;操作数在指令中: (16) ;操作数地址在指令中: (17) 。(分数:4.00)A.立即数寻址方式B.寄存器寻址方式 C.寄存器间接寻址方式D.直接寻址方式解析:A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式 D.直接寻址方式解析:A.立即数寻址方式

25、B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式解析:A.立即数寻址方式B.寄存器寻址方式C.寄存器间接寻址方式D.直接寻址方式 解析:解析 寻址方式就是寻找操作数地址的方式,解决的是如何在指令中表示一个操作数的地址。计算机常用的寻址方式有以下几种:1、立即数寻址:操作数直接出现在指令字中。2、直接寻址:在指令的操作数地址字段直接给出操作数在内存中的地址。3、寄存器寻址、寄存器间接寻址:寄存器寻址是在指令中直接给出操作数所在的通用寄存器的编号。如 ADD R1,R2;寄存器间接寻址,在寄存器中给出的不是一个操作数,而是操作数在内存中的地址。4、变址寻址:是把指令中的一个数值(称为变址偏

26、移量)与指定的一个寄存器(称为变址寄存器)的内容相加之和作为操作数的地址。5、相对寻址:是把指令中的一个数值(称为相对寻址偏移量)与程序计数器 PC 的内容相加之和作为操作数的地址或转移指令的转移地址。6、基地址寻址:是把程序中所用的一个地址与一个特定的寄存器(称为基地址寄存器)的内容相加之和作为操作数的地址或指令地址。7、间接寻址:是指在指令字的地址字段给出的是一个操作数地址的地址。8、堆栈寻址:系统已用一个特定的寄存器称为堆栈指针(SP)的来访问堆栈,故不必在指令中指出操作数地址。在某段页式系统中,虚地址空间包含了 8 个段,段长为 2”字节。硬件把每个段分成大小为 256 字节的页,虚地

27、址中有 (18) 位可以用于指定段号; (19) 位可以指定页号; (20) 位可以指定页内偏移量; (21) 位可以指定整个虚地址。(分数:4.00)A.3 B.8C.21D.32解析:A.3B.8C.21 D.32解析:A.3B.8C.21D.32 解析:A.3B.8C.21D.32 解析:解析 由于 8=23,所以要有 3 位指定段号。页大小为 256=28字节,一个大小为 229字节的段有229/28=221页。因此,要有 21 位指定页号;耍指定大小为 28字节的偏移量,需要 8 位;指定整个虚地址,3+21+8=32。CMM 提供了一个框架,将软件过程改进的进化步骤组织成 5 个成

28、熟度等级。除第 1 级外,每一级都包含了实现这一级目标的若干关键过程域,每一个关键过程域又包含若干 (22) ,在 (23) 使用定量分析来不断改进和管理软件过程。(分数:2.00)A.关键实践 B.软件过程性能C.软件过程能力D.软件过程解析:A.优化级 B.管理级C.定义级D.可重复级解析:解析 CMM 提供了一个框架,将软件过程改进的进化步骤组织成 5 个成熟度等级。第一级:初始级。第二级:可重复级。第三级:定义级。第四级:定量管理级。第五级:(不断)优化级,在这个等级,整个企业将会把重点放在对过程进行不断的优化。企业会采取主动去找出过程的弱点与长处,以达到预防缺陷的目标。同时,分析有关

29、过程的有效性的资料,作出对新技术的成本与收益的分析,以及提出对过程进行修改的建议。树是结点的有限集合,它 (24) 根结点,其余的结点分为 m 个 (25) 的集合。一个结点的子结点个数称为该结点的 (26) 。(分数:3.00)A.有 0 个或 1 个B.有 0 个或多个C.有且只有 1 个 D.有 1 个或 1 个以上解析:A.互不相交 B.允许相交C.允许叶结点相交D.允许树枝结点相交解析:A.权B.维数C.度 D.序解析:解析 本题主要考查树的基本概念和术语。设阶码 8 位(最左一位为符号位),用移码表示,尾数为 24 位(最左一位为符号位),用规格化补码表示,则它所能表示的最大正数的

30、阶码为 (27) ,尾数为 (28) ;绝对值最小的负数的阶码为 (29) ,尾数为 (30) 。(分数:4.00)A.11110000B.11111111 C.00001111D.00000000解析:A.0111 11111 11111 11111 B.1100 11111 11111 11111C.1111 11111 11111 11111D.1011 11111 11111 11111解析:A.11110000B.11111111C.00001111D.00000000 解析:A.0111 11111 11111 11111B.1100 11111 11111 11111C.1111

31、 11111 11111 11111D.1011 11111 11111 11111 解析:解析 本题的关键是搞懂阶码是定点整数的移码表示,而尾数是定点小数的补码表示,其中的补码和移码的表示法一定要非常清楚。阶码和补码在形式上的唯一区别就是在表示同一个数时符号刚好相反。最大正数阶码:11111111(最左符号位,要最大当然阶码要大),尾数当然也要最大,为 0111 11111 11111 11111。绝对值最小的负数即是最大的负数,所以耍阶码最达到负数的最小,绝对值的最大(即远离数轴原点的最左端),为 00000000,而尾数应该达到负数的最大 (即最靠近数轴原点的左端),为 1011 111

32、11 11111 11111(这里注意其中的。是因为题目规定要用规格化数表示,这点很重要,否则就是 1111 11111 11111 11111)。3.下列说法正确的是 (31) 。(分数:1.00)A.探索型快速原型采用抛弃策略 B.实验型快速原型采用附加策略C.演化型快速原型采用抛弃策略D.以上说法都不正确解析:解析 B 选项错在实验型快速原型采用抛弃策略,C 选项错在演化型快速原型采用附加策略,而探索型快速原型采用抛弃策略。4.已知某二叉树的后根遍历序列是 DABEC,中根遍历序列是 DEBAC,它的先根遍历序列是 (32) 。 (分数:1.00)A.ACBEDB.DEBACC.DECA

33、BD.CEDBA 解析:解析 根据后根序列和中根序列可以构造出如下的二叉树:*视觉上对色彩的感觉有三个特征,其中不属于这些特征的是 (33) ,三个特征中有两个有时通称 (34) 。(分数:2.00)A.色调B.饱和度C.纯度 D.亮度解析:A.色度 B.纯度C.亮度D.饱和度软件测试的主要步骤有三个,其中,解析:解析 视觉上的彩色可用亮度,色调和饱和度来描述,其中色调和饱和度统称为色度。(35) 通常采用白盒测试, (36) 被称为组装测试。(分数:2.00)A.单元测试 B.系统测试C.集成测试D.确认测试解析:A.单元测试B.系统测试C.集成测试 D.确认测试解析:解析 软件测试的主要步

34、骤有单元测试,集成测试和确认测试。单元测试也称模块测试,集成测试也称组装测试。5.下列说法正确的是 (37) 。(分数:1.00)A.有向图是一个状态转换图B.状态转换图是一个有向图 C.状态转换图可以用 DFA 表示D.有向图是一个 DFA解析:解析 状态转换图是一个有向图,DFA 可以用状态转换图表示,反之则不成立。C 语言中,关于函数下列说法正确的是 (38) ,下列符号可以作为函数名的是 (39) 。C 语言中函数内部定义的变量,缺省存储类别是 (40) 。当 return 语句中的表达式的类型和函数定义类型不一致时,函数返回值类型由 (41) 。(分数:4.00)A.函数的定义可以嵌

35、套,但函数的调用不能嵌套B.函数的定义不可以嵌套,但函数的调用可以嵌套 C.函数的定义可以嵌套,函数的调用也可以嵌套D.函数的定义和调用都不能嵌套解析:A._b B.3subC.2bcD.fun-1解析:A.自动(auto) B.静态 (stoic)C.寄存器 (register)D.外部 (extern)解析:A.return 语句中表达式类型决定B.调用该函数时主调函数类型所决定C.调用该函数时由系统临时决定D.定义该函数时所指定的函数类型决定 解析:解析 C 语言规定函数必须独立定义,而在函数调用时可以嵌套。函数的命名要符合标识符的规定:只能由字母、数字和下划线三种元素组成,且不能以数字

36、开头。存放在动态存储区的局部变量称为自动变量,自动变量定义时应用 auto 说明,但 auto 可以省略,自动变量是 C 语言中默认的存储类别。在数值型函数中,当 return 语句中表达式的类型和函数值的定义类型不一致时,返回值类型以函数定义类型为准,自动完成类型转换。6.下列优化中,不属于循环优化的是 (42) 。(分数:1.00)A.强度削弱B.合并已知量 C.删除归纳变量D.代码外提解析:解析 循环优化包括:代码外提,强度削弱,删除归纳变量,循环展开和循环合并。7.某系统总线的一个总线周期包含 4 个时钟周期,每个总线周期中可以传送 64 位数据。若总线的时钟频率为 44MHZ,则总线

37、带宽为 (43) 。(分数:1.00)A.132MB/sB.88MB/s C.44MB/sD.396MB/s解析:解析 因为一个总线包含 4 个时钟周期,总线的频率为时钟频率的 1/4,由题可知,每个总线周期可以传输 64 位数据,所以总线带宽为(44/4)64/8= 88MB/s。数据库的数据体系结构分为三个级别, (44) 最接近用户,是用户能看到的数据特性。 (45) 涉及到所有用户的数据定义。最接近物理存储设备的是 (46) 。这些模型用数据库的 (47) 描述。(分数:4.00)A.关系级B.概念级C.内部级D.外部级 解析:A.关系级B.概念级 C.内部级D.外部级解析:A.关系级

38、B.概念级C.内部级 D.外部级解析:A.SQLB.DMLC.DDL D.ER解析:解析 数据库的数据体系结构分为三个级别:外部级,概念级和内部级。外部级最接近用户,是用户能看到的数据特性。概念级涉及到所有用户的数据定义。内部级最接近物理存储设备,涉及到实际数据的存储方式。这些模型用数据库的数据定义语言(DDL)描述。8.(48) 是运行中的程序,是程序的一次运行活动。(分数:1.00)A.进程 B.线程C.中断D.模块解析:解析 进程是一个程序关于某个数据集的一次运行。相对于程序,进程是一个动态的概念,而程序是静态的概念,是指令的集合。因而进程具有动态性和并发性。9.判定树和判定表是用于描述

39、结构化分析方法中 (49) 环节的工具。(分数:1.00)A.数据加 B.流程描述C.功能说明D.性能说明解析:解析 当需要对加工做说明时,常常遇到组合条件的判断,这时可以利用判定树,判定表和判定树一样,也是一种在说明加工时使用的描述组合条件的一种方法。10.一个顺序访问文件有固定长度为 15 字节的记录。假设第 1 个记录是记录 1,那么记录 5 的第 1 个字节所在的逻辑位置是 (50) 。(分数:1.00)A.59B.60C.61 D.62解析:解析 记录 5 在记录 4 的后面,每一个记录的长度是 15 字节,则第 5 个记录将从(4*15)+1=61 字节开始。11.若事务 T 对数

40、据 R 已加 S 锁,则其他事务对数据 R (51) 。(分数:1.00)A.可以加 S 锁,不能加 x 锁 B.可以加 X 锁,不能加 S 锁C.可以加 S 锁,也可以加 X 锁D.不能加任何锁解析:解析 如果事务 T 对数据 R 加上 s 锁,那么其他事务对数据 R 的 X 的封锁都不能成功,而对数据 R 的封锁请求可以成功。一个纠错码的全部码字为 0000000000,0000011111,1111100000,1111111111,它的海明距离为 (52) ,可以纠正 (53) 个错误。(分数:2.00)A.4B.5 C.10D.40解析:A.4 B.5C.10D.40解析:解析 码距

41、是任意两个合法码之间至少有几个二进制位不同,所以它们的码距是 5,可纠正 5-1即 4 个错误。宽带综合业务数字网,简称为 (54) ,以 (55) 为传输媒介,是通过电活双绞线向端用户提供更高的信息传输带宽的一种接入技术,主要分为两种业务:分配业务和 (56) 。(分数:3.00)A.B-ISDN B.N-ISDNC.CDMAD.ADSL解析:A.电话网B.铜电话线C.光纤 D.双绞线解析:A.会话型业务B.交互型业务 C.单独演示业务D.电子信箱业务解析:解析 B-ISDN(Broad Integrated Service Digital Network),宽带综合业务数字网,涉及的关键技

42、术包括:ATM 宽带交换机,同步光纤网/同步数字系列和光纤同步网。它以光纤为传输介质,提高了网络的传输速率。B-ISDN 可分为两种主要的业务类别:分配型业务和交互型业务。其中,分配型业务分为客户不能进行单独演示控制的业务和客户能够进行单独演示控制的业务。交互型业务又可分成三种业务:会话型业务,电子信箱业务和检索型业务。二分查找法的查找速度不一定比顺序查找法的速度快。设有 100 个元素,用二分法查找时,最大比较次数是 (57) ,最小比较次数是 (58) 。(分数:2.00)A.25B.10C.50D.7 解析:A.7B.4C.2D.1 解析:解析 如果要查找的关键字在表的开始端,这时顺序查

43、找法就比二分查找法快,但一般情况下,但一般情况下,二分查找比顺序查找快。100 个元素,第一次可以排除 50 个元素,第二次排除 25 个元素,依次类推,13,7,4,2,1,由此可见,最多要查找 7 次,如果要查找的元素恰好在中间,只要 1 次。用机器数的最高(最左)位代表符号,其余各位给出数值的绝对值的机器码称为 (59) 。它所能表示的范围是 (60) 。(分数:2.00)A.原码 B.反码C.补码D.移码解析:A.-(1-2-(n-1),1-2- -(n-1) B.-(1-2-(n-1),1C.-1,1-2 -(n-1)D.-1,1解析:解析 原码的定义是,当 0x时, x 原 =x;

44、当-1x0 时,x 原 =1-x。如果用 n 位二进制数表示定点小数,其中包括位符号位,那么它能表示的范围就是-(1-2- (n-1),1-2 -(n-1)。12.中华人民共和国著作权法规定公民的作品,其发表权的保护期为 (61) 。(分数:1.00)A.作者终生及其死亡后五十年 B.作品完成后五十年C.没有限制D.作者终生解析:解析 中华人民共和国著作权法第二十一条规定:公民的作品,其发表权,本法第十条第一款第(五)项至第(十七)项规定的权利的保护期为作者终生及其死亡后五十年,截止于作者死亡后第五十年的 12 月 31 日。由一个单独的管理者负责整个网络管理工作的网络管理的实现结构是 (62

45、) 。 (63) 的客户端不需安装网络操作系统。 (64) 不是网络操作系统的系统模型。(分数:3.00)A.集中式 B.对等式C.分层式D.客户/服务器模式解析:A.集中式 B.对等式C.分层式D.客户/服务器模式解析:A.集中式B.对等式C.分层式 D.客户/服务器模式解析:解析 网络操作系统分集中式、客户/服务器模式、对等式 3 种类型。集中式网络操作系统的基本单位是一台主机和若干台与主机相连的终端,将多台主机连接就构成了网络对等式使网络中每台计算机都具有客户和服务器两种功能,既可向其他机器提供服务又可向其他机器请求服务,这种模式应用于两种场合:简单网络连接;分布式计算。13.下列不能用

46、数字签名技术解决的是 (65) 。(分数:1.00)A.窃听 B.伪造C.篡改D.抵赖解析:解析 数字签名技术可以用于对用户身份和信息的真实性进行验证和鉴定,以解决冒充,抵赖,伪造和篡改等问题。The program memory serves basically as a place (66) instructions, the coded pieces of data (67) direct the activities of the control processing unit (CPU). A group of (68) related in- structions stored i

47、n memory is referred to as a program. The CPU “read“ each instruction from memory a logically (69) sequence and “use“ it to initiate program action. If the program structure is coherent and (70) , processing procedures produce intelligible and useful results.(分数:5.00)A.storedB.to store C.to be store

48、dD.storing解析:A.that B.whatC.whoseD.who解析:A.logicB.logicalC.logically D.logicality解析:A.to determineB.determingC.determined D.determine解析:A.logicB.logicallyC.logical D.logician解析:解析 本篇主要是关于中央处理器的定义,作用。Password is a(n) (71) series of characters that enables a user (72) a file, computer or program. On m

49、ulti - user systems, (73) user must enter his or her password (74) the computer will respond to commands. The password helps ensure that unauthorized users do not access the computer. In addition, data files and programs may require a password.Ideally, the password should be something (75) could guess. In practice, most people choose a password that is easy to remember, such as their name or their initials. This is o

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1