ImageVerifierCode 换一换
格式:DOC , 页数:45 ,大小:266.50KB ,
资源ID:507116      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507116.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷59及答案与解析.doc)为本站会员(appealoxygen216)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷59及答案与解析.doc

1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 59及答案与解析 1 静态图像压缩标准 JPEG2000中使用的是 _算法。 ( A) K-L变换 ( B)离散正弦变换 ( C)离散余弦变换 ( D)离散小波变换 2 有多种设备可以实现不同网段或网络之间的互连,互连设备通常可按工作在 OSI模型中的层次来划分。在数据链路层实现互连的称为 (1);在网络层实现互连的称为 (2);在传输层及以上高层实现互连的设备称为网关或 (3)。 (3)也是一种用来构造局域网的常用设备,通常可以用双绞线把服务器与 PC客户机等连入 (4)。 ( A)集线器 ( B)协议转换器 ( C)网桥 ( D)

2、路由器 ( E)网关 ( A)集线器 ( B)协议转换器 ( C)网桥 ( D)路由器 ( E)网关 ( A)集线器 ( B)协议转换器 ( C)网桥 ( D)路由器 ( E)网关 ( A)集线器 ( B)协议转换器 ( C)网桥 ( D)路由器 ( E)网关 6 在 Windows系统中, _不是网络服务组件。 ( A) RAS ( B) HTTP ( C) IIS ( D) DNS 7 根据乔姆斯基于 20世纪 50年 代建立的形式语言的理论体系,文法被分为 4种类型,即 0型 (短语文法 )、 1型 (上下文有关文法 )、 2型 (上下文无关文法 )和 3型 (正规文法 )。其中, 2型

3、文法与 (1)等价,所以有足够的能力描述多数现今程序设计的语言的语法结构。一个非确定的有穷自动机必存在一个与之等价的 (2)。从文法描述语言的能力来说, (3)最强, (4)最弱,由 4类文法的定义可知 (5)必是 2型文法。 ( A)确定的有穷自动机 ( B)图灵机 ( C)非确定的下推自动机 ( D)非确定的有穷自动机 ( E)有穷自动机 ( A)确定的有穷自动机 ( B)图 灵机 ( C)非确定的下推自动机 ( D)非确定的有穷自动机 ( E)有穷自动机 ( A) 0型文法 ( B) 1型文法 ( C) 2型文法 ( D) 3型文法 ( A) 0型文法 ( B) 1型文法 ( C) 2型

4、文法 ( D) 3型文法 ( A) 0型文法 ( B) 1型文法 ( C) 2型文法 ( D) 3型文法 12 高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是_。 ( A)语句 ( B)语义 ( C)语用 ( D)语法 13 操作系统具有四个基本特征,下述不属于这四个特征的是 _。 ( A)并发性 ( B)共享性 ( C)虚拟性 ( D)确定性 14 美国卡内基 梅隆大学 SEI提出的 CMM 模型将软件过程的成熟度分为 5个等级,以下选项中,属于可管理级的特征是 (7)。 ( A)工作无序,项目进行过程中经常放弃当初的计划 ( B)建立了项目级的管理制度 ( C)建立了企

5、业级的管理制度 ( D)软件过程中活动的生产率和质量是可度量的 15 拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系, (26)为图 8-7所示有向图的一个拓扑 序列。( A) 1 2 3 4 5 6 7 ( B) 1 5 2 6 3 7 4 ( C) 5 1 2 6 3 4 7 ( D) 5 1 2 3 7 6 4 16 一棵树高为 k的完全二叉树至少有 _个结点。 ( A) 2k-1 ( B) 2k-1-1 ( C) 2k-1 ( D) 2k 17 若采用邻接矩阵来存储简单有向图,则其某一个顶点 i的入度等于该矩阵 (37)。 ( A)

6、第 i行中值为 1的元素个数 ( B)所有值为 1的元素总数 ( C)第 i行及第 i列中值为 1的元素总个数 ( D)第 i列中值为 1的元素个 数 18 正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是 1000000元,那么这个错误的风险曝光度 (Risk Exposure)是 _ 元。 ( A) 5000000 ( B) 50000 ( C) 5000 ( D) 500 19 在绘制数据流图时,应遵循父图与子图平衡的原则,所谓平衡是指 _。 ( A)父图和子图都不得改变数据流的性质 ( B)子图不改变父图数据流的一致性 ( C)父图的输入

7、 /输出数据流与子图的输入 /输出数据流一致 ( D)子图的输出数据流完全由父图的输入数据流确定 20 若浮点数的阶码用移码表示,尾数用补码表示,两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为 _ 拉。 ( A) 1 ( B) 2 ( C)尾数位数 ( D)尾数位数 -1 21 设 f表示某个二元逻辑运算符, PfQ的真值表如表 1-10所示,则 PfQ等价于_。 ( A) ( B) ( C) ( D) 22 甲为撰写学术论文需引用资料,为避免引发纠纷,甲就有关问题向律师乙咨询。律师乙的下列意见中, (20)是可以采纳的。 ( A)既可引用发表的作品,也可引用未发表的作品 ( B

8、)只能限于介绍、评论或为了说明某问题而引用作品 ( C)将资料全文引用,不构成自己作品的主要部分 ( D)应当向原作者支付合理的报酬 23 按照压缩存储的思想,对于具有 T个非零元素的 MN阶稀疏矩阵,可以采用三元组表存储方法存储,当 T满足 (45)关系时,这样做都有意义。 ( A) T MN ( B) T MxN/3 ( C) T(MN)/3-1 ( D) T (MN)/3-1 24 请示分页存储管理方案的主要特点是 (33)。 ( A)不要 求将作业装入内存 ( B)不要求将作业全部装入内存 ( C)不要求使用联想存储器 ( D)不要求缺页中断的处理 25 若指令中的地址码为 A,变址寄

9、存器为 X,基址寄存器为 B,则变址间址寻址方式的操作地址 N=(5)。 ( A) X+(A) ( B) (X+B)+A) ( C) (X+A) ( D) (X)+A) 26 若对声音以 22.05kHz的采样频率, 8bit采样深度进行采样,则 10分钟双声道立体声的存储量为 (58)字节。 ( A) 26460000 ( B) 13230000 ( C) 216000000 ( D) 108000000 27 采用邻接表存储的图的深度优先遍历算法类似于二叉树的 (57)。 ( A)中序遍历 ( B)前序遍历 ( C)后序遍历 ( D)按层遍历 28 采用邻接表存储的图的广度优先遍历算法类似

10、于二叉树的 (58)。 ( A)中序遍历 ( B)前序遍历 ( C)后序遍历 ( D)按层遍历 29 我国国家标准代号由大写汉语拼音字母构成,标准编号的后两位数字表示国家标准发布的 (14)。 ( A)代号 ( B)顺序号 ( C)编号 ( D)年号 30 就目前计算设备的计算能力而言 ,数据加密标准 DES不能抵抗对密钥的穷举搜索攻击,其原因是 (29)。 ( A) DES的算法是公开的 ( B) DES的密钥较短 ( C) DES除了其中 S盒是非线性变换外,其余变换均为线性变换 ( D) DES的算法简单 31 模块内聚度用于衡量模块内部各成分之间彼此结合的紧密程度。一个语句在程序的多处

11、出现,为了节省内存空间把这些语句放在一个模块中,该模块的内聚度是(44)的。 ( A)偶然性 ( B)顺序性 ( C)通信性 ( D)过程性 32 对长度为 n的 /顷序表进行顺序查找的时间复杂度为 (50)。 ( A) O(n) ( B) O(log2n) ( C) O(log2(n+1) ( D) O(n2) 33 设 rear是指向非空带头结点的循环单链表的尾指针,则删除链表第一个结点的操作可表示为 (22)。 ( A) p=rear; rear=rearnext ; free(p); ( B) rear=rearnext ; free(p); ( C) rear=rearnextnex

12、t ; free(p); ( D) p=rearnextnext ; rearnext=pnext ; free(p); 34 设散 列地址空间为 0m -1, k为关键字,假定散列函数为 h(k): k%p,为了减少冲突,一般应取 p为 (50)。 ( A)小于 m的最大奇数 ( B)小于 m的最大素数 ( C)小于 m的最大偶数 ( D)小于 m的最大合数 35 在长度为 n的线性表中顺序查找值为 x的元素时,查找成功的平均查找长度为(49)。 ( A) n ( B) n/2 ( C) (n+1)/2 ( D) (n-1)/2 36 Ethernet和 Token Ring都使用哪一种交换

13、技术 ?(30) ( A)包交换 ( B)消息交换 ( C)电路交换 ( D)上述都不是 37 具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全保密功能的局域网服务器叫做 (27)。 ( A) BBS 服务器 ( B) WWW 服务器 ( C) FS 服务器 ( D) TELENT 服务器 38 关系模型中,表示实体间 N:M联系是通过增加一个 (40)。 ( A)关系实现 ( B)属性实现 ( C)关系或一个属性实现 ( D)关系和一个属性实现 39 回溯法也称为试探法。以下关于回溯法的结论中正确的是 (50)。 ( A)即使问题的解存在,回溯法不一定能找 到问题的

14、解 ( B)回溯法找到的问题的解不一定是最优解 ( C)回溯法不能找到问题的全部解 ( D)回溯法无法避免求出的问题解的重复 40 对象是类的 (47)。 ( A)抽象 ( B)实例 ( C)实现 ( D)继承 41 某软件公司出资、组织、并安排公司的研发人员具体开发了一套人事方面的管理软件,由该软件公司对开发完成的软件承担责任。该软件的开发者是 (21)。 ( A)公司的员工为软件的开发者 ( B)公司的员工为开发者,公司视为作者 ( C)软件公司是软件的开发者 ( D)软件公司和研发人员是软 件的共同开发者 42 某操作系统的虚存管理采用的页面淘汰算法是最近最少使用 (LRU)算法,为每个

15、进程分配 3个页面。现有一个进程的一段程序,其访问的操作数所在页面的序列为: 1 4 6 5 3 4 5 2 5 4 3 5 1 2 4 1 假定开始时内存为空,执行这段程序将产生 (24)次缺页中断 (程序的存储不计 )。 ( A) 10 ( B) 11 ( C) 12 ( D) 13 43 设语言 L=w|w a,b+且 w中 a和 b的个数相等 ,产生语言 L的上下文无关文法是 (28)。 ( A) Ga=(VT=a,b, VN=S, A, B, S,P),其中 P为, Sa|aA|bSS AaB|bS Bb|bA|aBB ( B) Gb=(VT=a,b, VN=S,A,B, S,P),

16、其中 P为, Sb|bB|aSS BaS|bA Aa|aB|bAA ( C) Gc=(VT=a,b, VNS,A,B, S,P),其中 P为, SaB|bA Aa|aS|bAA Bb|bS|aBB ( D) Gd=(VT=a,b, VN=S, A, B, S,P), 其中 P为, SaB|bA|s AaS|bAA BbS|aBB 44 m个进程 (Pi, 0im-1)通过 k个等长的缓冲区 (Bi, 0ik-1)向 n个进程 (Qi,0im-1)发送消息。每个进程 Pi发送消息的顺序与数量不受限制,每个进程 Qi接收消息的顺序与数量也不受限制,但发送进程与接收进程作为两个分别的整体,要求消息发

17、送与接收的整体次序相同。为保证消息发送与接收的充分并行,需要设置(24)。 ( A) 3个信号量,初值分别为 1, 1, 0 ( B) 4个信号量,初值分别为 1, 0, 1, 0 ( C) 3个信号量,初值分别为 k, 1, 0 ( D) 4个信号量,初值分别为 k, 1, 0, 1 45 计算机中的并行性是指在数据处理过程中,存在可同时进行运算和操作的各部分间的关系。并行性主要包括同时性和并发性两种。前者指同一时刻发生的两个或多个事件,后者指 (9)发生的两个或多个事件。 ( A)同一时间间隔 ( B)同一时间 ( C)同一时刻 ( D)程序运行期间 46 一个有两个作业管理进程的批处理系

18、统,作业调度采用最高响应比优先的算法,进程调度采用基于优先数 (优先数大表示优先级别高 )的算法。有以下作业序列: 作业F的运行结束时间为 (26)(假定在作业运行期间,除了有空闲的作业管理进程以外,系统不进行调度工作 )。 ( A) 14: 50 ( B) 15: 30 ( C) 13: 40 ( D) 13: 10 47 某单位分配到的网络地址是 217 14 8 0/27。若再分成 4个子网,则可用于分配给主机的 IP 地址数是 (63)。 ( A) 32 ( B) 30 ( C) 24 ( D) 8 48 消息摘要算法 MD5(message digest)是一种常用的 Hash函数。

19、 MD5算法以一个任意长数据块作为输入,其输出为一个 _比特的消息摘要。 ( A) 128 ( B) 160 ( C) 256 ( D) 512 49 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 (25)。 ( A)外部设计评审报告在概要设计阶段产生 ( B)集成测试计划在程序设计阶段产生 ( C)系统计划和需求说明在详细设计阶段产生 ( D)在进行编码的同时,独立的设计单元测试计划 50 若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。(47)排序是稳定的。 ( A)归并 ( B)快速 ( C)希尔 ( D)堆 5

20、1 类描述了一组对象共同的特性,下列叙述中正确的是 (49)。 ( A)类本身不能具有变量 ( B)对象具有类定义的所有变量的一份拷贝 ( C)对象间不能共享类定义的变量 ( D)可通过类名访问静态变量 (类变量 ) 52 设有两个子网 202.118.133.0/24和 202.118.130.0/24,如果进行路由汇聚,得到的网络地址是 (64)。 ( A) 202.118.128.0/21 ( B) 202.118.128.0/22 ( C) 202.118.130.0/22 ( D) 202.118.132.0/20 53 软件能力成熟度模型将软件能力成熟度自低到高依次划分为初始级、可

21、重复级、定义级、管理级和优化级,并且高级别成熟度一定可以达到低级别成熟度的要求。其中 (33)中的开发过程及相应的管理工作均已标准化、文档化,并已建立完善的培训制度和专家评审制度。 ( A)可重复级和定义级 ( B)定义级和管理级 ( C)管理级和优化级 ( D)定义级、管理级和优化级 54 若事务 T1对数据 A已加排它锁,那么其他事务对数据 A(56)。 ( A)加共享锁成功,加排它锁失败 ( B)加排它锁成功,加共享锁失败 ( C)加共享锁、加排它锁都成功 ( D)加共享锁、加排它锁都失败 55 内存按字节编址,地址从 90000H到 CFFFFH,若用存储容量为 16KB8bit的存储

22、器芯片构成该内存,至少需要 (3)片。 ( A) 2 ( B) 4 ( C) 8 ( D) 16 56 (68)不属于电子邮件协议。 ( A) POP3 ( B) SMTP ( C) IMAP ( D) MPLS 57 软件风险一般包含 ( )两个特性。 ( A)救火和危机管理 ( B)已知风险和未知风险 ( C)不确定 性和损失 ( D)员工和预算 58 以下关于面向对象分析的叙述中,错误的是 ( )。 ( A)面向对象分析着重分析问题域和系统责任 ( B)面向对象分析需要考虑系统的测试问题 ( C)面向对象分析忽略与系统实现有关的问题 ( D)面向对象分析建立独立于实现的系统分析模型 59

23、 在极限编程 (XP)开发方法中, (38)策略有助于避免兼容性和接口问题,建立能及早发现错误的 “冒烟测试 ”环境。 ( A)持续集成 ( B)简单设计 ( C)重构 ( D)系统隐喻 60 以下关于类的叙述中,不正确的是 (39)。 ( A)同一个类的对象具有不同的对象自身引用值 ( B)同一个类的对象具有不同的静态数据成员值 ( C)一个类的静态方法只能访问该类的静态成员变量 ( D)一个类的静态成员变量可被该类的所有方法访问 61 以下关于极限编程 (XP)和原型法区别的描述中,错误的是 (33)。 ( A)两者都适用于用户需求不是非常明确,易发生变化的项目 ( B)极限编程 (XP)

24、通过 “小型发布 ”策略获取需求后,将毫不犹豫的抛弃每个 “小版本 ” ( C)原型法要求原型要完整,覆盖到整个项目的各功能点 ( D)极限编程 (XP)对每 一个 “小版本 ”都有很高的质量要求 62 在如图 6-2所示的活动图中,任务 I和 J之间的活动开始的最早时间是第 (20)天。 ( A) 22 ( B) 23 ( C) 40 ( D) 41 63 对象及其类型之间的关系称之为分类 (Classification)。 (39)的对象可以改变自身类型或角色。 ( A)动态分类 ( B)多态分类 ( C)逻辑分类 ( D)多重分类 64 在面向对象程序设计中,通常将接口的定义与接口的实现

25、相分离,可定义不同的类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对 象类型调用其相应的实现。为达到上述目的,面向对象语言须提供 (48)机制。 ( A)抽象类 ( B)对象自身引用 ( C)继承和过载 (Overloading) ( D)继承和重置 (Overriding) 65 某服务器系统可用性达到 99.99%,那么该系统每年的 MTTR必须小于 (4)。 ( A) 4分钟 ( B) 10分钟 ( C) 53分钟 ( D) 106分钟 66 对于关系模式 R(X,Y,Z),以下结论错误的是 (52)。 ( A)若 XY , YZ , 则 XZ ( B)若 XY , XZ

26、 ,则 XYZ ( C)若 XZ ,则 XYZ ( D)若 XYZ ,则 XZ , YZ 67 软件的互操作性是指 _。 A软件的可移植性 B人机界面的可交互性 C多用户之间的可交互性 D连接一个系统和另一个系统所需的工作量 68 一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其它故障,这时应该进行 (15)。 ( A)恢复测试 ( B)回归测试 ( C)确认测试 ( D)可靠性测试 69 能正确描述 TCP/IP协议的数据封装过程的是 _。 ( A)数据段 数据包 数据帧 数据流 数据 ( B)数据流 数据段 数据包 数据帧 数据 ( C)数据 数据包 数据段 数据帧 数据流 (

27、 D)数据 数据段 数据包 数据帧 数据流 70 设输入序列为 1、 2、 3、 4、 5,依次执行进栈、进栈、进栈、出栈、进栈、进栈、出栈、出栈,则栈顶栈底分别是 _。 ( A) 5和 4 ( B) 4和 3 ( C) 3和 2 ( D) 2和 1 71 关键路径是指 AOE(Active On Edge)网中 _。 A最长的回路 B最短的回路 C从源点到汇点 (结束顶点 )的最长路径 D从源点到汇点 (结束顶点 )的最短路径 72 因果图方法是根据 _之间的因果关系来设计测试用例的。 A输入与输出 B设计与实现 C条件与结果 D主程序与予程序 73 以下关于喷泉模型的叙述中,不正确的是 _

28、。 ( A)喷泉模型是以对象作为驱动的模型,适合于面向对象的开发方法 ( B)喷泉模型克服了瀑布模型不支持软件重用和多项开发活动集成的局限性 ( C)模型中的开发活动常常需要重复多次,在迭代过程中不断地完善软件系统 ( D)各开发活动 (如分析、设计和编码 )之间存在明显的边界 74 在计算机系统中采 用总线结构,便于实现系统的积木化构造,同时可以_。 ( A)提高数据传输速度 ( B)提高数据传输量 ( C)减少信息传输线的数量 ( D)减少指令系统的复杂性 75 以下关于高级程序设计语言翻译的叙述中,正确的是 _。 ( A)可以先进行语法分析,再进行词法分析 ( B)在语法分析阶段可以发现

29、程序中的所有错误 ( C)语义分析阶段的工作与目标机器的体系结构密切相关 ( D)目标代码生成阶段的工作与目标机器的体系结构密切相关 76 在模拟环境下,常采用黑盒测试检验所开发的软件是否与 需求规格说明书一致。其中有效性测试属于 (36)中的一个步骤。 ( A)单元测试 ( B)集成测试 ( C)确认测试 ( D)系统测试 77 若某计算机采用 8位整数补码表示数据,则运算 (2)将产生溢出。 ( A) -127+1 ( B) -127-1 ( C) 127+1 ( D) 127-1 78 Because Web servers are platform and application(66

30、), they can send or request data from legacy or external applications including databases. All replies, once converted into(67)mark - up language, can then be transmitted to a(68). Used in this way, Intranets can(69)lower desktop support costs, easy links with legacy applications and databases and,(

31、70)all, ease of use. ( A) coupled ( B) dependent ( C) independent ( D) related ( A) ciphertext ( B) hypertext ( C) paintext ( D) supertext ( A) browser ( B) repeater ( C) router ( D) server ( A) off ( B) offer ( C) office ( D) officer ( A) abort ( B) about ( C) above ( D) Around 一、主观题 83 阅读下列说明及 UML

32、类图,回答问题 1、问题 2和问题 3。 【说明】 某客户信息管理系统中保存着两类客户的信息: (1)个人客户。对于这类客户,系统保存了其客户标识 (由系统生成 )和基本信息 (包括姓名、住宅电话和 E-mail)。 (2)集团客户。集团客户可以创建和管理自己的若干名联系人。对于这类客户,系统除了保存其客户标识 (由系统生成 )之外,也保存了其联系人的信息。联系人的信息包括姓名、住宅电话、 E-mail、办公电话及职位。 该系统除了可以保存客户信息之外,还具有以下功能: 向系统中添加客户 (addCustomer)。 根据给定的客户标识,在系统中查找该客户 (getCustomer)。 根据给

33、定的客户标识,从系统中删除该客户(removeCustomer)。 创建新的联系人 (addContact)。 在系统中查找指定的联系人 (getComact)。 从系统中删除指定的联系人 (removeContact)。 该系统采用面向对象方法进行开发。在面向对象分析阶段,根据上述描述,得到如表 3-1所示的类。描述该客户信息管理系统的 UML类图如图 3-1所示。83 请使用说明中的术语,给出图 3-1中 类 Customer和类 Person的属性。 84 识别关联的多重度是面向对象建模过程中的一个重要步骤。根据说明中给出的描述,完成图中的 (1) (6)。 85 根据说明中的叙述,抽象

34、出如表 3-2所示的方法,请指出图 3-1中的类 CustomerInformafionSystem和 InstitutionalCustomer应分别具有其中的哪些方法。软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 59答案与解析 1 【正确答案】 D 【试题解析】 随着多媒体技术应用的不断增加,图 像压缩技术不仅要求具有较高的压缩性能,而且还要求有新的特征来满足一些特殊的要求。于是新一代静止图像压缩标准 JPEG (Joint Photographic Experts Group)2000 应运而生。它作为JPEG标准的一个更新换代标准,其目标是进一步改进目前压缩算法的性能,

35、以适应低带宽、高噪声的环境,以及医疗图像、电子图书馆、传真、 Internet网上服务和保安等方面的应用。它与传统 JPEG最大的不同,在于它放弃了 JPEG所采用的以离散余弦变换 (Discrete Cosine Transform)为 主的区块编码方式,而采用以小波变换 (Wavelet Transform)为主的多解析编码方式。离散小波变换算法是现代谱分析工具,在包括压缩在内的图像处理与图像分析领域正得到越来越广泛的应用。此外, JPEG2000 还将彩色静态画面采用的 JPEG编码方式与二值图像采用的JBIG编码方式统一起来,成为对应各种图像的通用编码方式。 2 【正确答案】 C 3

36、【正确答案】 D 4 【正确答案】 B 5 【正确答案】 A 【试题解析】 转发器 (Repeater):物理层中转装置;网桥或桥接器 (Bridge):数据链路层中转设备;路由器 (Router):网络层中转设备;网关 (Gateway):网络层以上的中转设备。集线器 (HUB):英文名称就是我们通常见到的 “HUB”,英文“HUB”是 “中心 ”的意思。集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有结点集中在以它为中心的结点上。一般认为,集线器工作于 OSI参考模型的物理层。 6 【正确答案】 B 【试题解析】 远程访问服务 (Remote Access

37、 Service, RAS)是 Windows 系统提供的一种远程 服务,它允许用户从远端通过拨号连接到一个本地的计算机网络,一旦建立了连接,就相当于处在了本地的 LAN中,主要用来配置企业的远程用户对企业内部网络访问。 HTTP是超文本传输协议,不是组件。 IIS(Internet Information Server)是 Windows 系统提供的允许在公共 Intranet或 Internet上发布信息 (主要是网页 )的 Web 服务器组件。 IIS使用超文本传输协议传输信息。 DNS (Domain Name Server,域名服务 )也是 Windows系统提供的一个组件,协同其它

38、级别的域名 服务器进行域名解释相关工作。 7 【正确答案】 C 8 【正确答案】 A 9 【正确答案】 A 10 【正确答案】 D 11 【正确答案】 D 【试题解析】 乔姆斯基把文法分成四种类型,即 0型、 1型、 2型和 3型。 0型文法也称短语文法,其能力相当于图灵 (Turing)机,或者说任何 0型语法都是递归可枚举的。 1型文法也称上下文有关方法,其能力相当于线性有界自动机。 2型文法也称上下文无关文法,其能力相当于非确定的下推自动机。 3型文法也称为线性文法,由于这种文法等价于正规式,因此也称为正规 文法。 3型文法的能力相当于有穷自动机。自动机分为确定的自动机和非确定的自动机,

39、一个非确定的自动机一定可以转化为一个与之等价的确定的自动机。 0、 1、 2、 3型文法是逐渐增加限制的,因此, 0、 1、 2、 3型文法描述语言的能力依次递减。也正因为此,每一种 3型文法也一定是 2、 1、 0型文法,每一种 2型文法也一定是 1、 0型文法,每一种1型文法也一定是 0型文法。 12 【正确答案】 A 【试题解析】 高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是语句,例如 for语句、 switch 语句。程序设计语 言的语法指的是该语言中的语句、声明及其他语言结构的书写规范或规则,例如 C语言中一个完整的语句后面不得遗漏分号。语义指的是语法结构的含义

40、。一般地,在程序语言手册中,先给出各种语句结构的语法,然后给出该结构的语义以描述其内在含义。语用是程序语言与其使用之间的关系,通俗地说就是如何使用程序语言。 13 【正确答案】 D 【试题解析】 操作系统的四个基本特征是指:并发性、共享性、虚拟性和不确定性。并发性是指计算机系统中存在许多并发执行的活动。并发是指同一时间间隔内从宏观上看有多个活动同时在执行。共享性是指 系统中各个并发活动共享计算机中的各种资源。虚拟性是指把物理上的一台设备变成逻辑上的多台设备。由于程序的并发执行,系统内各进程错综复杂,与这些进程相关的事件,比如 I/O请求,发生的时间都不可预测,若处理不当,可能造成错误,使得程序

41、的初始化条件即便相同,在不同时候运行的结果也可能不一样,这就是不确定性。 14 【正确答案】 D 【试题解析】 在可管理级中,所有过程需建立相应的度量方式,所有产品 (包括工作产品和提交给用户的产品 )的质量需有明确的度量指标。这些度量应是详尽的,且可用于理解和控制软件过程和产 品。量化控制将使软件开发真正变成一种工业生产活动。由此可见,选项 D是正确答案。另外,选项 A所描述的是初始级的特征,选项 B 所描述的是可重复级的特征,选项 C所描述的不是任何一个级的特征。 15 【正确答案】 B 【试题解析】 拓扑排序是将 AOV网中所有顶点排成一个线性序列,该序列满足:若在 AOV网中从顶点 v

42、i到 vj有一条路径,则在该线性序列中,顶点 vi必然在顶点 vj之前。拓扑排序即指对 AOV网构造拓扑序列的操作。对 AOV网进行拓扑排序的方法如下。 (1)在 AOV网中选择一个入度为零的顶点且输出它; (2)从网中删除该顶点及与该顶点有关的所有边; (3)重复上述两步,直至网中不存在入度为零的顶点为止。若在 AOV网中考查各项点的出度,并按下列步骤进行排序,则称为逆拓扑排序。 (1)在 AOV网中选择一个没有后继的顶点且输出它; (2)从网中删除该顶点,并删去所有到达该顶点的弧; (3)重复上述两步,直至网中不存在出度为零的顶点为止。 16 【正确答案】 C 【试题解析】 一棵高为 k

43、的完全二叉树,当第 k 层只有最左边一个结点时具有最少的结点。根据二叉树的性质,第 1层到第 k-1层共有结点 2k-1-1个,因此它至少有 2k-1-1+1=2k-1个结点。 17 【正确答案】 D 【试题解析】 由邻接矩阵的定义可知,对于无向图,其邻接矩阵第 i行元素的和即为顶点 i的度。对于有向图,其邻接矩阵的第 i行元素的和为顶点 i的出度,而邻接矩阵的第 j列元素的和为顶点 j的入度。 18 【正确答案】 C 【试题解析】 本题考查项目管理方面的风险分析知识。可能蒙受的损失是10000000.5%=5000(元 )。 19 【正确答案】 C 【试题解析】 所谓数据平衡,就是在多层次数

44、据流程图中,父图和子图之间的数据流必须保持 一致,比如说在父图中某加工有两个输入数据流和一个输出数据流,那么在该加工的子图中的输入 /输出数据流必须在数目上和内容上与父图保持一致。 20 【正确答案】 A 【试题解析】 浮点数乘法运算用移码表示,其全过程主要有: 阶码运算: 尾数相乘: 规格化:右规的右移位数最多为 1位; 舍入处理。 21 【正确答案】 B 【试题解析】 根据真值表,可以检验得到 B正确。 22 【正确答案】 C 【试题解析】 著 作权法规定: “在下列情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他权利: (一 )为个人学习,研究或者欣赏使用他人已经发表的作品 ” 合理使用人对资料的引用,只要不构成自己作品的主要部分,可将资料部分或全文引用,无需著作权人同意,也无须支付报酬。对于选项 A,未发表的作品同样受著作权法保护。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1