ImageVerifierCode 换一换
格式:DOC , 页数:24 ,大小:102.50KB ,
资源ID:1323003      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1323003.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】中级软件设计师上午试题-34及答案解析.doc)为本站会员(arrownail386)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】中级软件设计师上午试题-34及答案解析.doc

1、中级软件设计师上午试题-34 及答案解析(总分:75.00,做题时间:90 分钟)计算机执行程序所需的时间 P,可用 P=ICPI*T 来估计,其中 I 是程序经编译后的机 器指令数,CPI 是执行每条指令所需的平均机器周期数,了为每个机器周期的时间。RISC 计算机采用 (1) 来提高机器的速度,该指令系统具有 (2) 的特点。(分数:2.00)A.虽增加 CPI,但更减少 TB.虽减少 CPI,但更减少 TC.虽增加 T,但更减少 CPID.虽增加 I,但更减少 CPIA.指令种类少B.指令种类多C.指令寻址方式多D.指令功能复杂1.在存储体系中,虚拟存储器和 Cache 分别属于主存/外

2、存层次和 CPU/主存层次,这两层次的共同点是 (3) 。(分数:1.00)A.都提高存储体系的速度B.都需要硬件来实现C.地址变换,失效时要替换D.都对程序员透明假如程序员可用的存储空间为 4MB,则程序员所用的地址为 (4) ,而真正访问内存的地址称为 (5) 。(分数:2.00)A.有效地址B.程序地址C.逻辑地址D.物理地址A.指令B.物理地址C.内存地址D.数据地址在下图所示的系统中,若部件 R1 的可靠性是 0.98,R2 的可靠性是 0.95,R3 的可靠性是 0.9,则整个系统的可靠性约为 (6) ;若各个部件的失效率都是 L 那么整个系统的失效率是 (7) 。(分数:2.00

3、)A.B.C.D.A.B.C.D.在需求分析中,开发人员要从用户那里解决的最重要的问题是 (8) 。需求规格说明书的内容不应包括 (9) ,该文档在软件开发中具有重要作用,但其作用不应包括 (10) 。(分数:3.00)A.要让软件做什么B.要给该软件提供哪些信息C.要求软件工作效率怎样D.要让软件具有何种结构A.对重要功能的描述B.对算法的详细过程描述C.对数据的要求D.对软件的性能要求A.软件设计的依据B.用户和开发人员对软件要做什么的共同理解C.软件验收的依据D.软件可行性分析的依据对那些为众多用户开发的软件(如操作系统,编译程序),通常要进行 测试和 测试,以发现可能只有最终用户才能发

4、现的错误,其中, 测试是指最终用户在 (11) 的情况下所进行的测试, 测试是指最终用户在 (12) 的情况下所进行的测试。(分数:2.00)A.开发环境下,开发人员不在场B.开发环境下,开发人员在场C.用户的实际使用环境下,开发人员不在场D.用户的实际使用环境下,开发人员在场A.开发环境下,开发人员不在场B.开发环境下,开发人员在场C.用户的实际使用环境下,开发人员不在场D.用户的实际使用环境下,开发人员在场软件的易维护性是指理解、改正、改进软件的难易度。通常影响软件易维护性的因素有易理解性、易修改性和 (13) 。在软件的开发过程中往往采取各种措施来提高软件的易维护性,如采用 (14) 有

5、助于提高软件的易修改性。(分数:2.00)A.易使用性B.易恢复性C.易替换性D.易测试性A.高效的算法B.信息隐蔽原则C.增强健壮性D.身份认证2.评审是对软件进行静态测试的一种方法,下述结论中, (15) 是与软件评审无关的内容。(分数:1.00)A.尽量发现错误B.检查软件文档C.根据评审标准D.依靠测试信息3.由某市标准化行政主管部门制定,报国务院标准化行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (16) 。(分数:1.00)A.与行业标准同时生效B.即行废止C.仍然有效D.修改后有效4.具有独立法人资格的组织甲于 1

6、993 年 11 月 15 日首次发表软件。组织甲于 1996 年 10 月 21 日变更并终止,其权利义务由组织乙承担。组织乙对该软件享有的著作权的保护期应于 (17) 截止。(分数:1.00)A.2043 年 11 月 15 日B.2043 年 12 月 31 日C.2046 年 10 月 21 日D.2046 年 12 月 31 日5.下列选项中,不属于职务发明创造的是 (18) 。(分数:1.00)A.王明在单位从事计算机设计工作,开发设计山一种新产品B.李洋大学毕业后在单位销售部门工作,后由于单位技术开发部门人手较紧,李洋被暂调到技术开发部门,两周后,李洋开发出一种新产品C.王师傅为

7、某机械厂金属材料仓库管理员。1996 年 7 月退休后,王师傅潜心钻研,于 1997 年 6 月发明创造出一种焊接高碳钢的新方法D.王老师是某大学金相实验室研究员。王老师与校办工厂合作,利用实验室中金相显微镜、光电显微镜等尖端设备,发明创造出一种性能优越的金属材料6.在操作系统原语中,完成“将信号量加 1,并判断其值,如果它小于等于 0,则从等待队列中唤醒一个进程”功能的是 (19) 。(分数:1.00)A.P 操作B.V 操作C.SendD.Receive7.虚拟存储器的页面调度算法有多种, (20) 调度算法不是页面调度算法。(分数:1.00)A.后进先出B.先进先出C.最近最少使用D.随

8、机选择8.在 UNIX 系统中,Shell 程序 (21) 实现显示用户主目录以及当前命令的进程标识符。(分数:1.00)A.echo UserHome directory:$LOGNAMEecho Current shells PID:$B.echo UserHome directory:$HOMEecho Current shellPID:$C.echO UserHOme directOIy:$LOGNAMEecho Current shellsPID:$D.echo UserHome directory:$HOMEecho Current shellsPID:$9.在文件系统中,下列关于

9、当前目录(工作目录)的叙述中,不正确的是 (22) 。(分数:1.00)A.提高文件目录检索速度B.减少启动硬盘的次数C.利于用全路径名查找文件D.当前目录可以改变Browser/Server 结构是把 (23) 技术和数据库技术结合起来的一种应用模式,它最大的优点之一是 (24) 。(分数:2.00)A.FTPB.TCP/IPC.WebD.HTTPA.客户端不用安装专用软件B.服务器端不用安装专用软件C.运算效率高D.传输速率快10.若无噪声信道的线路带宽为 3kHz,每个码元可能取的离散值的个数为 8 个,则信道的最大数据传输速率可达 (25) 。(分数:1.00)A.24kb/sB.48

10、kb/sC.12kb/sD.18kb/s11.能从数据信号波形中提取同步信号的典型编码是 (26) 。(分数:1.00)A.不归零码B.曼彻斯特编码C.BCD 码D.循环冗余码12.若收到某海明校验码 1110010,其中信息 4 位,校验码 3 位,问正确的信息是 (27) 。(分数:1.00)A.1110B.0010C.1010D.1101软件维护工作越来越受到重视,因为它的花费常常要占软件生存周期全部花费的 (28) %。其工作内容为 (29) 。为了减少维护工作的困难,可以考虑采取的措施是 (30) 。而软件的可维护性包含 (31) 。所谓维护管理主要指的是 (32) 等。(分数:5.

11、00)A.1020B.2040C.6080D.90 以上A.纠正与修改软件中含有的错误B.因环境已发生变化,软件需作相应的变更C.为扩充功能,提高性能而作的变更D.包括上述各点内容A.设法开发出无错的软件B.增加维护人员数量C.切实加强维护管理,并在开发过程中就采取有利于未来维护的措施D.限制修改的范围A.正确性、灵活性、可移植性B.可测试性、可理解性、可修改性C.可靠性、可复用性、可用性D.灵活性、可靠性、高效性A.加强需求分析B.重新编码C.判定修改的合理性并审查修改质量D.加强维护人员的管理由于内存大小有限,为使得一个或多个作业能在系统中运行,常需要用外存来换取内存。其中以作业为单位对内

12、外存进行交换的技术称为 (33) 技术,在作业内部对内外存进行交换的技术称为 (34) 技术。用外存换内存是以牺牲程序运行时间为代价的。为提高 CPU 的有效利用率,避免内外存的频繁交换, (34) 技术常用某种 (35) 来选择换出内存的页面,它的基础是程序的 (36) 。据此,操作系统可根据 (37) 来改善系统的性能, (38) 是一个进程在定长的执行时间区间内涉及到的页面的集合。(分数:5.00)A.SPOOLINGB.SWAPPINGC.虚拟存储D.虚拟机E.进程管理F.设备管理A.SPOOLINGB.SWAPPINGC.虚拟存储D.虚拟机E.进程管理F.设备管理A.页面分配策略B.

13、页面标识策略C.页面淘汰策略D.段设置策略A.完整性B.局部性C.递归性D.正确性A.工作集B.页面集C.段号集D.元素集13.页式存储系统的逻辑地址是由页号和页内地址两部分组成的。假定页面的大小为 4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。(分数:1.00)A.B.C.D.14.已知某二叉树的中序、层序序列分别为 DBAFCE,FDEBCA,则该二叉树的后序序列为 (39) 。(分数:1.00)A.BCDEAFB.ABDCEFC.DBACEFD.DABECF15.由元素序列(27,16,75,38,51)构造平衡二叉树,则首次出现的最小不平衡子树的根(即离插入节点最近且平衡因子

14、的绝对值为 2 的节点)为 (40) 。(分数:1.00)_16.类描述了一组对象共同的特性,下列叙述中正确的是 (41) 。(分数:1.00)A.类本身不能具有变量B.对象具有类定义的所有变量的一份拷贝C.对象间不能共享类定义的变量D.可通过类名访问静态变量(类变量)已知 3 个类 O,P 和 Q,类 O 中定义了一个私有方法 F1 和一个公有方法 F2,类 P 中定义了一个公有方法F3,类 P 为类 O 的派生类,类 Q 为类 P 的派生类,它们的继承方式如下所示:class P:pubhc Oclass Q:Pnvate P在关于类 P 的描述中正确的是 (42) ,在关于类 Q 的描述

15、中正确的是 (43) 。(分数:2.00)A.类 P 的对象可以访问 F1,但不能访问 F2B.类 P 的对象可以访问 F2,但不能访问 F1C.类 P 的对象既可以访问 F1,也可以访问 F2D.类 P 的对象既不能访问 F1,也不能访问 F2A.类 Q 的对象可以访问 F1,F2 和 F3B.类 Q 的对象可以访问 F2 和 F3,但不能访问 F1C.类 Q 的成员可以访问 F2 和 F3,但不能访问 F1D.类 Q 的成员不能访问 F1,F2 和 F3在面向对象技术中,多态有多种不同的形式,其中 (44) 和包含多态称为通用多态, (45) 和强制多态称为特定多态。(分数:2.00)A.

16、参数多态B.过载多态C.隐含多态D.重置多态A.参数多态B.隐含多态C.过载多态D.包含多态公开密钥方法的主要优点之一是 (46) 。RSA 算法的基础是 (47) 。当 N 个用户采用公开密钥方法保密通信时,系统中一共有 (48) 个密钥,每个用户要小心保管好 (49) 个密钥。为了防止不者实用户否认他们曾经通过计算机发送过文件,较简便的方法是利用公开密钥方法完成 (50) 。(分数:5.00)A.所有密钥公开B.加密解密计算方便C.便于密钥的传送D.易于用硬件实现A.素因子分解B.替代和置换的混合C.求高阶矩阵特征值D.K-L 变换A.NB.2NC.N(N-1)/2D.N2A.0B.1C.

17、N-1D.NA.文件加密B.文件复制C.数字签名D.文件存档17.下列关于 PGP(Pretty Good Privacy)的说法中不正确的是 (51) 。(分数:1.00)A.PGP 可用于电子邮件,也可以用于文件存储B.PGP 可选用 MD5 SHA 两种 Hash 算法C.PGP 采用了 ZIP 数据压缩算法D.PGP 不可使用 IDEA 加密算法18.在密码学中,单向 Hash 函数具有 (52) 的特性。(分数:1.00)A.对输入的长度不固定的字符串,返回一串不同长度的字符串B.不仅可以用于产生信息摘要,还可以用于加密短信息C.在某一特定时间内,无法查找经 Hash 操作后生成特定

18、 Hash 值的原报文D.不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题19.下述任务中,不属于软件工程需求分析阶段的是 (53) 。(分数:1.00)A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台20.项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (54) 。(分数:1.00)A.Gantt 图B.PERT 网图C.因果分析图D.流程图软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,

19、软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在 (55) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (56) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (57) ,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:3.00)A.可重复级B.管理级C.功能级D.成本级A.标准级B.已定义级C.可重复级D.优化级A.分析级B.过程级C.优化级D.管理级软件开发的螺旋模型综合了瀑布模

20、型和演化模型的优点,还增加了 (58) 。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对 (59) 进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个 (60) 。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。(分数:3.00)A.版本管B.可行性分析C.风险分析D.系统集成A.系统B.计划C.风险D.工程A.原型项目B.概念项目C.改进项目D.风险项目软件设计中划分模块的一个准则是 (61) 。两个模块之间的耦合方式中, (62) 耦合的耦合度最高, (63) 耦合的耦合度最低。一个模块内部的内聚种类中,

21、(64) 内聚的内聚度最高, (65) 内聚的内聚度最低。(分数:5.00)A.低内聚低耦合B.低内聚高耦合C.高内聚低耦合D.高内聚高耦合A.数据B.非直接C.控制D.内容A.数据B.非直接C.控制D.内容A.偶然B.逻辑C.功能D.过程A.偶然B.逻辑C.功能D.过程The (66) is a channels capacity which directly reflects the data transfer rate of the channel.(67) functions in a NetWare network which is used to define addressing

22、 schemes.The (68) is a network layer device that supports multiple LAN interfaces and segments LANs into smaller collision and broadcast domains.(69) is the popular LAN developed under the direction of the IEEE802.3.The (70) is a device which enables digital microcomputers to communicate across anal

23、og telephone lines.(分数:5.00)A.volumeB.bandwidthC.noiseD.delayA.NetBEUIB.IPC.IPXD.NCPA.repeaterB.hubC.bridgeD.routerA.Token RingB.Token BusC.EthernetD.FDDIA.repeaterB.modemC.hubD.printerCommunication via e-mail is by far the most common Internet activity. You can (71 ) with anyone in the world who ha

24、s an Internet address or e-mail (72) with a system connection to the Internet. All you need is (73) the Internet and an e-mail program. Two of the most widely used e-mail programs are Microsofts (74) and Netscapes Navigator. A typical e-mall message has three basic (75) : header, message, and signat

25、ure.(分数:5.00)A.connectB.exchangeC.communicateD.gameA.accountB.NoC.userD.administratorA.attach withB.graspC.possessD.access toA.YahooB.ExploreC.FoxmailD.Outlook ExpressA.packetsB.elementsC.framesD.cells中级软件设计师上午试题-34 答案解析(总分:75.00,做题时间:90 分钟)计算机执行程序所需的时间 P,可用 P=ICPI*T 来估计,其中 I 是程序经编译后的机 器指令数,CPI 是执行每

26、条指令所需的平均机器周期数,了为每个机器周期的时间。RISC 计算机采用 (1) 来提高机器的速度,该指令系统具有 (2) 的特点。(分数:2.00)A.虽增加 CPI,但更减少 TB.虽减少 CPI,但更减少 TC.虽增加 T,但更减少 CPID.虽增加 I,但更减少 CPI 解析:分析 RISC 设计思想就是通过增加 I,但减少了 CPI,从而提高计算机的运算速度。A.指令种类少 B.指令种类多C.指令寻址方式多D.指令功能复杂解析:分析 RISC 简化了 CPU 的控制器,同时提高了处理速度,具有如下特点:指令种类少,一般只有十几到几十条简单的指令。指令长度固定,指令格式少,这可使指令译

27、码更加简单。寻址方式少,适合于组合逻辑控制器,便于提高速度。设置最少的访内指令。访问内存比较花时间,尽量少用。在 CPU 内部设置大量的寄存器,使大多数操作在速度很快的 CPU 内部进行。非常适合流水线操作,由于指令简单,并行执行就更易实现。1.在存储体系中,虚拟存储器和 Cache 分别属于主存/外存层次和 CPU/主存层次,这两层次的共同点是 (3) 。(分数:1.00)A.都提高存储体系的速度 B.都需要硬件来实现C.地址变换,失效时要替换D.都对程序员透明解析:分析 这两层次的目的都是提高存储体系的速度,但两者是有区别的:Cache 完全由硬件来实现,对程序员是完全透明的,它是地址映像

28、来实现的,不需要地址变换;而虚拟存储器由软件和硬件来实现,对系统程序员并不透明,它是通过地址变换来实现的。假如程序员可用的存储空间为 4MB,则程序员所用的地址为 (4) ,而真正访问内存的地址称为 (5) 。(分数:2.00)A.有效地址B.程序地址C.逻辑地址 D.物理地址解析:分析 由于 4MB 内存空间已经超过计算机的实际内存 1MB,这个地址称为逻辑地址,而真正访问内存的地址称为物理地址,在程序运行时需要将逻辑地址映射戍实际的物理地址。A.指令B.物理地址 C.内存地址D.数据地址解析:在下图所示的系统中,若部件 R1 的可靠性是 0.98,R2 的可靠性是 0.95,R3 的可靠性

29、是 0.9,则整个系统的可靠性约为 (6) ;若各个部件的失效率都是 L 那么整个系统的失效率是 (7) 。(分数:2.00)A.B. C.D.解析:分析 先计算由两个 R3 构成的并联系统的可靠性 R=1-(1-0.9)(1-0.9)=0.99,再计算整个串联系统的可靠性 R=0.980.950.99=0.92。A.B.C. D.解析:分析 先计算由两个 R3 构成的并联系统的失效率*再计算整个串联系统的失效率=+23=113。在需求分析中,开发人员要从用户那里解决的最重要的问题是 (8) 。需求规格说明书的内容不应包括 (9) ,该文档在软件开发中具有重要作用,但其作用不应包括 (10)

30、。(分数:3.00)A.要让软件做什么B.要给该软件提供哪些信息C.要求软件工作效率怎样D.要让软件具有何种结构 解析:分析 软件需求规格说明书的作用包括:便于用户、开发人员进行理解和交流;反映出用户问题的结构,可以作为软件开发工作的基础和依据;作为确认测试和验收的依据。软件可行性分析的依据是可行性研究报告。A.对重要功能的描述B.对算法的详细过程描述 C.对数据的要求D.对软件的性能要求解析:分析 软件需求规格说明书是需求分析阶段的最后成果,是软件开发中的重要文档之一。其主要内容包括:概述从系统角度描述软件的目标和任务;数据描述对软件系统所必须解决的问题作出详细说明;功能描述描述为解决用户问

31、题所需要的每一项功能的过程细节;性能描述说明系统应达到的性能和应该满足的限制条件,检测的方法和标准,预期的软件响应和可能需要考虑的特殊问题;参考文献包括与该软件有关的全部参考文献;附录包括一些补充资料,如列表数据、算法的详细说明、框图、图表和其他材料。对算法的详细过程描述是详细设计说明书的内容。A.软件设计的依据B.用户和开发人员对软件要做什么的共同理解C.软件验收的依据D.软件可行性分析的依据 解析:对那些为众多用户开发的软件(如操作系统,编译程序),通常要进行 测试和 测试,以发现可能只有最终用户才能发现的错误,其中, 测试是指最终用户在 (11) 的情况下所进行的测试, 测试是指最终用户

32、在 (12) 的情况下所进行的测试。(分数:2.00)A.开发环境下,开发人员不在场B.开发环境下,开发人员在场 C.用户的实际使用环境下,开发人员不在场D.用户的实际使用环境下,开发人员在场解析:分析 Alpha 测试是在开发者的现场由客户来实施的,被测试的软件是在开发者指导下从用户的角度进行常规设置的环境下运行的。Beta 测试是在一个或多个客户的现场由该软件的最终用户实施的。与 Alpha 测试不同的是,进行 Beta 测试时开发者通常是不在场的。A.开发环境下,开发人员不在场B.开发环境下,开发人员在场C.用户的实际使用环境下,开发人员不在场 D.用户的实际使用环境下,开发人员在场解析

33、:软件的易维护性是指理解、改正、改进软件的难易度。通常影响软件易维护性的因素有易理解性、易修改性和 (13) 。在软件的开发过程中往往采取各种措施来提高软件的易维护性,如采用 (14) 有助于提高软件的易修改性。(分数:2.00)A.易使用性B.易恢复性C.易替换性D.易测试性 解析:分析 根据 Boehm 质量模型,影响软件易维护性的因素有易理解性、易修改性和易测试性。A.高效的算法B.信息隐蔽原则 C.增强健壮性D.身份认证解析:分析 结构化设计的几条主要原则,如模块化、信息隐蔽、高内聚、低耦合等,可以提高软件的易修改性。2.评审是对软件进行静态测试的一种方法,下述结论中, (15) 是与

34、软件评审无关的内容。(分数:1.00)A.尽量发现错误 B.检查软件文档C.根据评审标准D.依靠测试信息解析:分析 软件评审的目的是判断已完成的工作是否满足预期目的,其依据是评审标准,检查软件文档和依靠测试信息是方法。尽量发现错误是软件测试的目标。3.由某市标准化行政主管部门制定,报国务院标准化行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (16) 。(分数:1.00)A.与行业标准同时生效B.即行废止 C.仍然有效D.修改后有效解析:分析 根据中华人民共和国标准法第二章第 6 条规定,在国务院有关行政主管部门公布其行业标准之后

35、,该地方标准即行废止。4.具有独立法人资格的组织甲于 1993 年 11 月 15 日首次发表软件。组织甲于 1996 年 10 月 21 日变更并终止,其权利义务由组织乙承担。组织乙对该软件享有的著作权的保护期应于 (17) 截止。(分数:1.00)A.2043 年 11 月 15 日B.2043 年 12 月 31 日 C.2046 年 10 月 21 日D.2046 年 12 月 31 日解析:分析 软件著作权的保护期为 50 年,截止于软件首次发表后第 50 年的 12 月 31 日。本题中软件于 1993 年发表,因此,保护期到 2043 年 12 月 31 日。另外,软件著作权属于

36、法人或者其他组织的,法人或者其他组织变更、终止后,其著作权在有关条例规定的保护期内由承受其权利义务的法人或者其他组织享有。5.下列选项中,不属于职务发明创造的是 (18) 。(分数:1.00)A.王明在单位从事计算机设计工作,开发设计山一种新产品B.李洋大学毕业后在单位销售部门工作,后由于单位技术开发部门人手较紧,李洋被暂调到技术开发部门,两周后,李洋开发出一种新产品C.王师傅为某机械厂金属材料仓库管理员。1996 年 7 月退休后,王师傅潜心钻研,于 1997 年 6 月发明创造出一种焊接高碳钢的新方法 D.王老师是某大学金相实验室研究员。王老师与校办工厂合作,利用实验室中金相显微镜、光电显

37、微镜等尖端设备,发明创造出一种性能优越的金属材料解析:分析 执行本单位的任务或者主要利用单位的物质技术条件所完成的发明创造为职务发明创造。本题中选项 A,B 属于执行本单位任务的情节,选项 D 属于主要利用本单位的物质技术条件的情形,故均属于职务发明创造。选项 c 中,王师傅的发明创造与在原有单位承担的本职工作无关,不属于职务发明。6.在操作系统原语中,完成“将信号量加 1,并判断其值,如果它小于等于 0,则从等待队列中唤醒一个进程”功能的是 (19) 。(分数:1.00)A.P 操作B.V 操作 C.SendD.Receive解析:分析 这是 PV 操作中 V 操作的定义。7.虚拟存储器的页

38、面调度算法有多种, (20) 调度算法不是页面调度算法。(分数:1.00)A.后进先出 B.先进先出C.最近最少使用D.随机选择解析:分析 虚拟存储技术的理论基础是程序的局部性理论,而“后进先出”不符合这个思想,答案选A,其他三个选项都是虚拟存储器的页面调度算法。8.在 UNIX 系统中,Shell 程序 (21) 实现显示用户主目录以及当前命令的进程标识符。(分数:1.00)A.echo UserHome directory:$LOGNAMEecho Current shells PID:$B.echo UserHome directory:$HOMEecho Current shellPI

39、D:$C.echO UserHOme directOIy:$LOGNAMEecho Current shellsPID:$D.echo UserHome directory:$HOMEecho Current shellsPID:$ 解析:分析 $表示当前进程的进程标识号(PID),$是用双引号引用命令行上的所有参数,$HOME 表示用户的主工作目录,$LOGNAME 表示用户名。9.在文件系统中,下列关于当前目录(工作目录)的叙述中,不正确的是 (22) 。(分数:1.00)A.提高文件目录检索速度B.减少启动硬盘的次数C.利于用全路径名查找文件 D.当前目录可以改变解析:分析 利用当前目录

40、查找文件时,是通过以当前目录为起点的相对路径,而利用全路径名查找文件,是利用文件的绝对路径,即从根目录开始查找文件。Browser/Server 结构是把 (23) 技术和数据库技术结合起来的一种应用模式,它最大的优点之一是 (24) 。(分数:2.00)A.FTPB.TCP/IPC.Web D.HTTP解析:分析 在 BrowserServer 结构中,用户通过浏览器(Browser)向 WEB 服务器提出请求,WEB 根据客户的请求再向数据库服务器提出请求,数据库将数据结果返回给 WEB 服务器,WEB 服务器将这个结果生成了 HTML 文件传送给客户,由此可见,BrowserServer

41、 结构是把 Web 技术和数据库技术结合起来的一种应用模式。A.客户端不用安装专用软件 B.服务器端不用安装专用软件C.运算效率高D.传输速率快解析:分析 在 BrowserServer 结构中,客户端就是浏览器,不需要安装专用软件。10.若无噪声信道的线路带宽为 3kHz,每个码元可能取的离散值的个数为 8 个,则信道的最大数据传输速率可达 (25) 。(分数:1.00)A.24kb/sB.48kb/sC.12kb/sD.18kb/s 解析:分析 根据奈奎斯特定理,无噪声信道的线路中最高码元速率是带宽的 2 倍,再由码元速率与数据传输速率的关系,可以得到信道的最大数据传输速率为 23Klog

42、28=18Kbs。11.能从数据信号波形中提取同步信号的典型编码是 (26) 。(分数:1.00)A.不归零码B.曼彻斯特编码 C.BCD 码D.循环冗余码解析:分析 在曼彻斯特编码中,在每个比特中间均有一个跳变,由高电平向低电平跳变代表“1”,由低电平向高电平跳变代表“0”,这种跳变有双重作用,既作为时钟信号,也作为数据信号。因此这种编码也称为自同步码。12.若收到某海明校验码 1110010,其中信息 4 位,校验码 3 位,问正确的信息是 (27) 。(分数:1.00)A.1110B.0010C.1010 D.1101解析:分析 验证海明校验码的关系式如下:*因此 S2=1,S1=1,S

43、0=0。三个校正因子不全为 0,所以该海明校验码有错,错误位置 S=S2S1SO=110=6,即比特 6 有错,将其变反,得到的正确信息为 1010软件维护工作越来越受到重视,因为它的花费常常要占软件生存周期全部花费的 (28) %。其工作内容为 (29) 。为了减少维护工作的困难,可以考虑采取的措施是 (30) 。而软件的可维护性包含 (31) 。所谓维护管理主要指的是 (32) 等。(分数:5.00)A.1020B.2040C.6080 D.90 以上解析:A.纠正与修改软件中含有的错误B.因环境已发生变化,软件需作相应的变更C.为扩充功能,提高性能而作的变更D.包括上述各点内容 解析:A

44、.设法开发出无错的软件B.增加维护人员数量C.切实加强维护管理,并在开发过程中就采取有利于未来维护的措施 D.限制修改的范围解析:A.正确性、灵活性、可移植性B.可测试性、可理解性、可修改性 C.可靠性、可复用性、可用性D.灵活性、可靠性、高效性解析:A.加强需求分析B.重新编码C.判定修改的合理性并审查修改质量 D.加强维护人员的管理解析:分析 所谓软件维护是指已经完成开发工作,对软件产品进行的后续活动。维护活动可以归为以下几类。改正性维护在软件交付使用后,必然会有一部分隐藏的错误被带到运行阶段来。这些隐藏下来的错误在某些特定的使用环境下就会暴露出来。为了识别和纠正软件错误,弥补软件性能上的

45、缺陷,排除实施中的误使用,应当进行的诊断和改正错误的过程,就叫做改正性维护。适应性维护随着计算机的飞速发展,外部环境(新的硬、软件配置)或数据环境(数据库、数据格式、数据输入输出方式、数据存储介质)可能发生变化,为了使软件适应这种变化而去修改软件的过程就叫做适应性维护。完善性维护在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能,增强软件性能,改进加工效率,提高软件的可维护性。在这种情况下进行的维护活动叫做完善性维护。软件的可维护性、可用性和可靠性构成了衡量软件质量的几个重要尺度。由于内存大小有限,为使得一个或多个作业能在系统中运

46、行,常需要用外存来换取内存。其中以作业为单位对内外存进行交换的技术称为 (33) 技术,在作业内部对内外存进行交换的技术称为 (34) 技术。用外存换内存是以牺牲程序运行时间为代价的。为提高 CPU 的有效利用率,避免内外存的频繁交换, (34) 技术常用某种 (35) 来选择换出内存的页面,它的基础是程序的 (36) 。据此,操作系统可根据 (37) 来改善系统的性能, (38) 是一个进程在定长的执行时间区间内涉及到的页面的集合。(分数:5.00)A.SPOOLINGB.SWAPPING C.虚拟存储D.虚拟机E.进程管理F.设备管理解析:A.SPOOLINGB.SWAPPINGC.虚拟存

47、储 D.虚拟机E.进程管理F.设备管理解析:A.页面分配策略B.页面标识策略C.页面淘汰策略 D.段设置策略解析:A.完整性B.局部性 C.递归性D.正确性解析:A.工作集 B.页面集C.段号集D.元素集解析:分析 SWAPPING 技术是覆盖技术的一种,此技术的引入大大提高了内存使用率,能接纳更多的用户。它是以作业为单位的存储区覆盖,被对换到外存的作业将在一段时间内停止运行。 在同一作业内部,由于内存大小有限,作业进程能得到的存储空间会小于某些作业的地址空间。为使这些作业也能在系统中运行,需要采用作业内部的覆盖技术,即在内存保留作业的一部分或数据,而在外存放置整个地址空间的副本。作业运行时可

48、以随机地存取内存的那部分程序和数据,一旦需要使用不在内存的程序和数据时,就腾出部分内存区域,将它们的内容放回外存,再将需要使用的那些内容调入内存。13.页式存储系统的逻辑地址是由页号和页内地址两部分组成的。假定页面的大小为 4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。(分数:1.00)A. B.C.D.解析:分析 8644=24K+452,84K+452=33220。14.已知某二叉树的中序、层序序列分别为 DBAFCE,FDEBCA,则该二叉树的后序序列为 (39) 。(分数:1.00)A.BCDEAFB.ABDCEF C.DBACEFD.DABECF解析:分析 按照遍历左子树要

49、在遍历右子树之前进行的原则,根据访问根节点位置的不同,可得到二又树的前序、中序和后序 3 种遍历方法。层序遍历是从根节点(第 1 层)出发,首先访问第 1 层的树根节点,然后从左到右依次访问第 2 层上的节点,再次是第 3 层上的节点,依次类推, 自上而下、自左向右逐层访问各层上的节点。对于二又树,第 n 层节点最多为 2“。由层序序列可得:F 是树根节点,D,E 是第 2 层节点。结合中序序列有 DBA 构成 F 的左予树,CE 构成 F的右子树,进一步有 C 是 E 的左节点,E 无右节点,这样 A 是第 4 层节点,据 DBA 序列有 B 是 D 的右节点,A 是 B 的右节点。易知后序序列为 ABDCEF。1

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1