【计算机类职业资格】中级软件设计师上午试题-10 (1)及答案解析.doc

上传人:deputyduring120 文档编号:1322972 上传时间:2019-10-17 格式:DOC 页数:25 大小:119KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-10 (1)及答案解析.doc_第1页
第1页 / 共25页
【计算机类职业资格】中级软件设计师上午试题-10 (1)及答案解析.doc_第2页
第2页 / 共25页
【计算机类职业资格】中级软件设计师上午试题-10 (1)及答案解析.doc_第3页
第3页 / 共25页
【计算机类职业资格】中级软件设计师上午试题-10 (1)及答案解析.doc_第4页
第4页 / 共25页
【计算机类职业资格】中级软件设计师上午试题-10 (1)及答案解析.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-10 (1)及答案解析(总分:75.00,做题时间:90 分钟)用户最关心的存储器的性能主要有 (1) 。关于常用的只读存储器 ROM 的正确描述是: (2) 只能由生产厂家在生产芯片的过程中写入,用户无法改写。 (3) 允许用户写入一次,以后只能读出,不能改写。 (4) 不仅可以由用户写入,而且允许用紫外线擦除已经写入的内容。 (5) 可以直接用电信号按字节改写。(分数:5.00)A.存储容量、工作速度、价格B.存储容量、寿命C.工作速度、价格D.存储容量、工作速度、寿命A.MROMB.PROMC.EPROMD.EPROMA.MROMB.PROMC.EPROMD.EP

2、ROMA.MROMB.PROMC.EPROMD.EPROMA.MROMB.PROMC.EPROMD.EPROM某虚拟存储器共有 8 个页面,每页为 1024 个字,实际主存为 4096 个字,采用页表示法表示地址映像。映像表的内容见表 1。表 1 地址映像表实页码 装入位3 11 12 03 02 11 00 10 0(分数:2.00)(1).列出会发生页面失效的全部虚页号为 (6) 。(分数:1.00)A.1,3,5,7B.3,5,2,7C.1,2,3,7D.2,3,5,7(2).按现有 1023 虚地址,下列 (7) 是其对应的主存实地址。(分数:1.00)A.4095B.1023C.10

3、24D.缺页某流水线浮点加法器分为 5 级,若每一级所需要的时间分别是 6ns、7ns、8ns、9ns 和 6ns,则此流水线的最大加速比为 (8) 。若每一级的时间均为 7ns,则最大加速比为 (9) 。(分数:2.00)A.2.0B.4.0C.4.5D.5.2A.4.1B.5.0C.5.6D.6.2(分数:5.00)(1).下列叙述中错误的是 (10) 。(分数:1.00)A.模型是对现实的简化,建模是为更快建好系统B.用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现C.白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求D.软件开发人员实施

4、的一种质量保证活动。(2).下列叙述中正确的是 (11) 。(分数:1.00)A.在需求分析中,分析员要从用户那里解决的最重要的问题是明确软件怎么做的问题B.软件需求规格说明书在软件开发中具有重要的作用,是软件验收的依据之一C.UML 语言支持面向对象的主要概念,并与具体的开发过程相关D.好的测试用例应能证明软件是正确的(3).王教授 1996 年 3 月 1 日自行将我国计算机软件保护条例译成英文,投递给某杂志社,于 1996年 6 月 1 日发表。国家有关机关认为王教授的译文质量很高,经与王教授协商,于 1997 年 2 月 10 日发文将该译文定为官方正式译文。王教授对其译文 (12)

5、。(分数:1.00)A.白 1996 年 3 月 1 日起一直享有著作权B.自 1996 年 6 月 1 日起享有著作权C.自 1996 年 3 月 1 日起至 1997 年 2 月 10 日期间享有著作权D.不享有著作权(4).甲将其作品投递给杂志社。未经甲的许可,杂志社便委托乙对甲的该作品进行修改,然后杂志社将署名为乙、甲的作品发表在其刊物上,则 (13) 。(分数:1.00)A.杂志社侵犯了甲的著作权,乙未侵权B.杂志社未侵犯甲的著作权,乙侵了权C.杂志社和乙均侵犯了甲的著作权D.杂志社和乙均未侵犯甲的著作权(5).两个以上的申请人分别就相同内容的发明创造向国务院专利行政部门提出申请,应

6、该将专利权授予 (14) 。(分数:1.00)A.同时申请的两个人B.先申请人C.先使用人D.发明人一种最早用于科学计算的程序设计语言是 (15) ;一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是 (16) ;一种适合在互联网上编写程序可供不同平台上运行的面向对象程序设计语言是 (17) ;一种在解决人工智能问题上使用最多的、有较强的表处理功能的函数程序设计语言是 (18) ;一种以谓词逻辑为基础的、核心是事实、规则和推理机制的实用逻辑程序设计语言 (19) 。(分数:5.00)A.JavaB.LispC.PrologoD.FortranA.AdaB.Smalltalk

7、C.SnobolD.CA.JavaB.LispC.PrologoD.FortranA.JavaB.LispC.PrologoD.FortranA.JavaB.LispC.PrologoD.Fortran(分数:4.00)(1).在单链表中,指针 P 指向元素为 x 的结点,实现“删除 x 的后继”的语句是 (20) 。(分数:1.00)A.p=pnext;B.pnext:pnextnext;C.pnext=p;D.p=pnextnext;(2).TCP/IP 协议的安全机制先天不足,如 IP 地址由软件配置存在假冒和欺骗地址的隐患;支持的路由方式也存在着路由攻击隐患。因此又提供了两个 TCP/

8、IP 安全协议,它们是: (21) 和 SSL/SHTFP。(分数:1.00)A.KerberosB.SSL/SHTYPC.TGSD.Terisa(3).设 rear 是指向非空带头结点的循环单链表的尾指针,则删除链表第一个结点的操作可表示为 (22) 。(分数:1.00)A.p=rear;rear=rearnext;free(p);B.rear=rearnext;free(p);C.rear=rearnextnext;free(p);D.p=rearnextnext;rearnext=pnext;free(p);(4).设顺序循环队列中数组的下标范围是 1m,其头尾指针分别为 f 和 r,则

9、其元素个数为 (23) 。(分数:1.00)A.r-fB.(r-f+m)%mC.r-f+1D.(r-f+m)%m+1在设计测试用例时, (24) 是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:1根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;2设计一个测试用例,使其覆盖 (25) 尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖。3设计一个测试用例,使其覆盖 (26) 尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。因果图方法是根据 (27) 之间的因果关系来设计测试用例的。在实际应用中,一旦纠正

10、了程序中的错误后,还应选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为 (28) 。(分数:5.00)A.等价类划分B.边值分析C.因果图D.判定表A.1 个B.7 个左右C.尽可能少的D.尽可能多的A.1 个B.7 个左右C.尽可能少的D.尽可能多的A.输入与输出B.设计与实现C.条件与结果D.主程序与子程序A.验收测试B.强度测试C.系统测试D.回归测试在 10BASE-T 的以太网中,使用双绞线作为传输介质,最大的网段长度是 (29) 。 100Mbit/s 快速以太网与 10Mbit/s 以太网工作原理的相同之处是 (30) 。10BASE-T 标准能支持的速

11、率是 (31) 。在共享式10BASE-T Ethernet 中, (32) 。(分数:4.00)A.100mB.185mC.500mD.850mA.介质访问控制方法B.物理层协议C.网络层D.发送时钟周期A.1Mbit/sB.10Mbit/sC.100Mbit/sD.1000Mbit/sA.集线器是整个网络的控制中心B.采用点对点通道C.所有信息转发经集线器实现D.通过集线器实现节点的连接文法 G=(E,+,*,(,),a,P,E),其中 P 由下列产生式组成 E-E+E|E*E| (E)|a。它生成由a,+,*,(,)组成的算术表达式,该文法在乔姆斯基分层中属于 (33) 型文法,其对应的

12、自动机是 (34) ,如产生句子 a*a+a,它的派生树是 (35) ,且最左派生由 (36) 种,该文法是 (37) 。(分数:5.00)A.0B.1C.2D.3A.下推自动机B.线性有界自动机C.图灵机D.有穷状态自动机A.二叉树B.完全有界自动机C.三叉树D.四叉树A.0B.1C.2D.3A.非二义性B.二义性C.单一性D.多义性(分数:3.00)(1).下面关于面向对象方法中消息的叙述,不正确的是 (38) 。(分数:1.00)A.键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息B.操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息C.应用程序之间可以相互发送消息D

13、.发送与接收消息的通信机制与传统的子程序调用机制不同(2).面向对象的测试可分为 4 个层次,按照由低到高的顺序,这 4 个层次是 (39) 。(分数:1.00)A.类层模板层系统层算法层B.算法层类层模板层系统层C.算法层模板层类层系统层D.类层系统层模板层算法层(3).定义在一个关系上的约束不可以有 (40) 。(分数:1.00)A.域约束B.DEFAULT(缺省值约束)C.PRIMARY KEY(主码约束)D.断言将 E-R 模型转换为关系模型时,一个 1:n 联系如果转换为一个关系模式,将 (41) 及联系的属性均作为该关系的属性,关系的键为 (42) ;也可将一端的码及联系的属性合并

14、到 n 端实体集所转换的关系模式中,n 端实体集所转换的关系的键为 (43) 。某关系 R(A,B,C,D)有函数依赖 AB,BCD,DA,下面函数依赖中 (44) 不蕴含于已知依赖集。(分数:4.00)A.一端实体的主键B.各实体主键的组合C.n 端实体的主键D.任意一个实体的主键A.一端实体的主键B.务实体主键的组合C.n 端实体的主键D.任意一个实体的主键A.n 端实体集所转换的原关系模式的键B.一端实体的主键C.n 端实体集所转换的原关系模式的键和一端实体的主键的组合D.端实体集所转换的原关系模式的键或一端实体的主键A.DBB.ACBDC.BCADD.BDAC(分数:6.00)(1).

15、下列陈述中正确的是 (45) 。(分数:1.00)A.二叉树是度为 2 的有序树B.二叉树中结点只有一个子树时无左右之分C.二叉树中必有度为 2 的结点D.二叉树中最多只有两棵子树,并且有左右之分(2).假定在一棵二叉树中,双分支结点数为 15 个,单分支结点数为 30 个,则叶结点数为 (46) 个。(分数:1.00)A.15B.16C.17D.47(3).设 a、b 是一棵二叉树上的两个结点,在中序序列中,a 在 b 之前的条件是 (47) 。(分数:1.00)A.a 在 b 的右子树上B.a 在 b 的左子树上C.a 是 b 的祖先D.a 是 b 的子孙(4).设森林 F 中有 n 个非

16、叶结点,则由它转换得到的二叉树中右链域为空的结点个数为 (48) 。(分数:1.00)A.nB.n-1C.n+1D.2n(5).在 n 个结点的线索二叉链表中,有 (49) 个线索指针。(分数:1.00)A.nB.n-1C.n+1D.n+10(6).具有 n 个顶点 e 条边的无向图的邻接表,其边表结点总数为 (50) 。(分数:1.00)A.nB.eC.2eD.n+e设二叉排序树中关键字互不相同,其中最小元必无左孩子,最大元必无右孩子。此命题是 (51) ,最小元和最大元一定是 (52) 。(分数:2.00)A.正确B.不正确C.错误命题D.不确定A.叶子节点B.不是叶子节点C.不确定D.以

17、上都不对早期的计算机网络是由 (53) 组成的系统。计算机网络的资源主要包括 (54) 。下面关于计算机网络的定义,正确的是 (55) 。(分数:3.00)A.计算机通信线路计算机B.PC 机通信线路PC 机C.终端通信线路终端D.计算机通信线路终端A.设备资源和非设备资源共享B.硬件资源和软件资源共享C.软件资源和数据资源共享D.硬件资源、软件资源和数据资源共享A.把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络B.能按网络协议实现通信的计算机系统,称为计算机网络C.以共享资源为目的计算机系统,称为计算机网络D.把分布在小同地点的多台计算机在物理上实现互联,按照网络协议实

18、现相互间的通信,以共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络数据压缩技术是多媒体信息处理中的关键技术之一,数据压缩技术可分为 (56) 两大类。 (57) 是一种与频度相关的压缩和编码方法, (58) 主要用于视频信息的压缩, (59) 则常用于静止图片的信息压缩。由三基色(RGB)原理出发的 RGB 彩色空间,在多媒体技术中最常用的,此外还有多种彩色空间,但 (60) 不是计算机上用的彩色空间。(分数:5.00)A.可逆与不可逆B.高速与低速C.编码与非编码D.冗余与非冗余A.兆指令/秒B.ISDNC.哈夫曼D.GaussA.兆指令/秒B.MPEGC.JPEGD.JIPSA.

19、兆指令/秒B.MPEGC.JPEGD.JIPSA.YUVB.HISC.XYZD.IMG计算机的发展已进入了网络计算的新时代。Internet 是目前世界范围内最大的互联网。如此多的各种计算机之所以能通过 Internet 相互通信,是因为它们遵循了一套共同的 Internet 协议。这套协议的核心是 (61) ,在其上建立的无连接的运输层协议是 (62) ,万维网 WWW 上超文本传输遵循 (63) ,电子邮件传输遵循 (64) ,Ether- net 与 Internet 连接时要用到 (65) 。(分数:5.00)A.TCPB.IPC.EIDFACTD.HDLCA.HDLCB.ARPC.U

20、DPD.FTPA.FTPB.ICMPC.SMTPD.HTTPA.FTPB.ICMPC.SMTPD.HTTPA.HDLCB.ARPC.UDPD.FTPA basic premise of OGSA is that everything is (66) by a service: a network enabledentity that (67) some capability through the exchange of messages. Computational resources, storage resources, networks, programs, databases, an

21、d so forth are all (68) . This adoption of auniform service-oriented model means that all components of the environment are virtual. Morespecifically, OGSA represents everything as a Grid service: a Web service that conforms (69) a set of conventions and supports standard interfaces for such purpose

22、s as lifetime management. This core set of consistent interfaces, from which all Grid services are implemented. (70) the construction of hierarchical, higher - order services that can be treated in a uniform way across layers of abstraction.(分数:5.00)A.definedB.representedC.usedD.passedA.providesB.ha

23、veC.expandsD.limitsA.elementsB.objectsC.servicesD.capabilityA.ofB.toC.asD.fromA.formsB.groupsC.consistD.Facilitates(71) data effectively is crucial for success in todays competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different source

24、s and puts it together in a meaningful and useful way. One of the difficulties of this is the (72) in hardware and software. (73) integration uses a base document that contains copies of other objects. (74) integration uses a base document that contains the current or most recent version of the sour

25、ce document it contains. (75) provides an overview of the program written in“ plain“ English, without the computer syntax.(分数:5.00)A.GeneralizingB.SharingC.General-usingD.GlobalizingA.similarityB.interoperabilityC.diversityD.interactionA.SimulatedB.DuplicatedC.DynamicD.StaticA.LinkedB.PointedC.Dynam

26、icD.StaticA.High-leve languageB.Decision treeC.PseudocodeD.Flowchart中级软件设计师上午试题-10 (1)答案解析(总分:75.00,做题时间:90 分钟)用户最关心的存储器的性能主要有 (1) 。关于常用的只读存储器 ROM 的正确描述是: (2) 只能由生产厂家在生产芯片的过程中写入,用户无法改写。 (3) 允许用户写入一次,以后只能读出,不能改写。 (4) 不仅可以由用户写入,而且允许用紫外线擦除已经写入的内容。 (5) 可以直接用电信号按字节改写。(分数:5.00)A.存储容量、工作速度、价格 B.存储容量、寿命C.工作

27、速度、价格D.存储容量、工作速度、寿命解析:A.MROM B.PROMC.EPROMD.EPROM解析:A.MROMB.PROM C.EPROMD.EPROM解析:A.MROMB.PROMC.EPROM D.EPROM解析:A.MROMB.PROMC.EPROMD.EPROM 解析:解析 用户最关心的存储器的性能主要有存储容量、工作速度和价格 3 个参数。存储容量最常用的单位是字节(Byte),并且要用 KB、 MB、GB、TB 等单位共同来表示1TB=240B,1GB=2 30B,1MB=2 20B,1KB2 10B。工作速度用访问周期 Tc表示,连续启动两次独立的访问存储器操作所需要的最小

28、时间间隔。价格通常用每个二进制位多少美分来表示,即$c/bit。MROM 只能由生产厂家在生产芯片的过程中写入,用户无法改写。PROM 允许用户写入一次,以后只能读出,不能改写。EPROM 不仅可以由用户写入,而且允许用紫外线擦除已经写入的内容。EPROM 可以直接用电信号按字节改写。闪速存储器(flash memory)能够以块为单位改写。某虚拟存储器共有 8 个页面,每页为 1024 个字,实际主存为 4096 个字,采用页表示法表示地址映像。映像表的内容见表 1。表 1 地址映像表实页码 装入位3 11 12 03 02 11 00 10 0(分数:2.00)(1).列出会发生页面失效的

29、全部虚页号为 (6) 。(分数:1.00)A.1,3,5,7B.3,5,2,7C.1,2,3,7D.2,3,5,7 解析:(2).按现有 1023 虚地址,下列 (7) 是其对应的主存实地址。(分数:1.00)A.4095 B.1023C.1024D.缺页解析:解析 发生页面失效的全部虚页号与装入位相对应的即 2、3、 5、7。主存实地址见表 1。表 1虚地址 实地址0 30723728 缺页1023 40951024 10242055 缺页7800 缺页4096 20486800 626某流水线浮点加法器分为 5 级,若每一级所需要的时间分别是 6ns、7ns、8ns、9ns 和 6ns,则

30、此流水线的最大加速比为 (8) 。若每一级的时间均为 7ns,则最大加速比为 (9) 。(分数:2.00)A.2.0B.4.0 C.4.5D.5.2解析:A.4.1B.5.0 C.5.6D.6.2解析:解析 最大加速比的定义为不使用流水线所用的时间与使用流水线所用的时间之比。(8)空中如果不使用流水线所用的时间为 n*(6+ 7+8+9+6),如果使用流水所用时间为 n*9,所以答案为 4;(9)空中如果不使用流水线所用的时间为 n*(7+7+7+7+7),如果使用流水所用时间为 n*7,所以答案为 5。(分数:5.00)(1).下列叙述中错误的是 (10) 。(分数:1.00)A.模型是对现

31、实的简化,建模是为更快建好系统 B.用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现C.白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求D.软件开发人员实施的一种质量保证活动。解析:解析 模型是现实的简化,建模是为了更好地理解所开发的系统。(2).下列叙述中正确的是 (11) 。(分数:1.00)A.在需求分析中,分析员要从用户那里解决的最重要的问题是明确软件怎么做的问题B.软件需求规格说明书在软件开发中具有重要的作用,是软件验收的依据之一 C.UML 语言支持面向对象的主要概念,并与具体的开发过程相关D.好的测试用例应能证明软件是正确的解析

32、:解析 在需求分析中应解决软件做什么的问题,UML 独立于具体的开发过程,好的测试用例能测出尽可能多的错误。好的测试用例在于能发现至今未发现的错误。(3).王教授 1996 年 3 月 1 日自行将我国计算机软件保护条例译成英文,投递给某杂志社,于 1996年 6 月 1 日发表。国家有关机关认为王教授的译文质量很高,经与王教授协商,于 1997 年 2 月 10 日发文将该译文定为官方正式译文。王教授对其译文 (12) 。(分数:1.00)A.白 1996 年 3 月 1 日起一直享有著作权B.自 1996 年 6 月 1 日起享有著作权C.自 1996 年 3 月 1 日起至 1997 年

33、 2 月 10 日期间享有著作权 D.不享有著作权解析:解析 中华人民共和国著作权法实施条例第六条规定:“著作权自作品完成创作之日产生”;中华人民共和国著作权法第十条中明确:改编“即改变作品,创作出具有独创性的新作品”;中华人民共和国著作权法第十条中明确:翻译“即将作品从一种语言文字转换成另一种语言文字的权利”。中华人民共和国著作权法第五条中明确:我国著作权法不保护“法律、法规、国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文”。中华人民共和国著作权法第十二条规定:“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权

34、时,不得侵犯原作品的著作权。”根据一件已有的作品,利用改编、翻译、注释、整理等演绎方式而创作的派生作品称之为演绎作品。演绎是一种创作,因而演绎作品是一种新创作的作品。演绎作者对其演绎作品享有完整的著作权。但是演绎作品不能脱离开原有作品而产生,因而演绎作者对其演绎作品享有的著作权要受到原作品版权法律状况的制约和影响,不能侵害原作品的著作权。在原作品受到著作权有效保护时,演绎作品的著作权所有者,有权独立地禁止他人侵害其演绎作品的著作权,但必须在原作品作者的许可下,才可以许可他人利用其演绎作品。也就是说演绎作品的著作权人不能独立地行使其著作权。只有在原作品不受著作权保护或著作权保护期已满时,演绎作品

35、的著作权人才能享有完整、独立的著作权。演绎作品的著作权人无权禁止他人以同样演绎方式创作对应原作品的演绎作品。原作品的著作权人有权禁止他人侵害对应的演绎作品的著作权。(4).甲将其作品投递给杂志社。未经甲的许可,杂志社便委托乙对甲的该作品进行修改,然后杂志社将署名为乙、甲的作品发表在其刊物上,则 (13) 。(分数:1.00)A.杂志社侵犯了甲的著作权,乙未侵权B.杂志社未侵犯甲的著作权,乙侵了权C.杂志社和乙均侵犯了甲的著作权 D.杂志社和乙均未侵犯甲的著作权解析:解析 中华人民共和国著作权法第十条明确:著作权包括“修改权,即修改或者授权他人修改作品的权利”。广义的修改权可以分为修改权(狭义的

36、),即作者具有修改或者允许他人修改其作品;保持作品完整权,即禁止他人修改或歪曲、篡改其作品;收回权,即收回自己已经发表的作品并禁止他人发行自己申明收回的作品的权利三种。中华人民共和国著作权法第十二条规定:“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时不得侵犯原作品的著作权。”中华人民共和国著作权法第二十八条规定:“出版者、表演者、录音录像制作者、广播电台、电视台等依照本法有关规定使用他人作品的,不得侵犯作者的署名权、修改权、保护作品完整权和获得报酬的权利。”中华人民共和国著作权法第三十三条规定:“图书出版者经作者许可,可以对作品修改、删节。

37、报社、期刊社可以对作品作文字性修改、删节。对内容的修改,应当经作者许可。”中华人民共和国著作权法第三十四条规定:“出版改编、翻译、注释、整理、汇编已有作品而产生的作品,应当取得改编、翻译、注释、整理、汇编作品的著作权人和原作品的著作权人许可,并支付报酬。”(5).两个以上的申请人分别就相同内容的发明创造向国务院专利行政部门提出申请,应该将专利权授予 (14) 。(分数:1.00)A.同时申请的两个人B.先申请人 C.先使用人D.发明人解析:解析 所谓的同日申请包含两种情况:一种是同一天两个不同的人就同样的发明创造提交了专利申请;另一种是同一天同一个人就同样的发明创造提交两件或两件以上的专利申请

38、。对于这两种不同的情况,专利局的处理也是不相同的。根据“同样的发明创造只能被授予一项专利”的规定,对于第一种情况,专利局将分别向各申请人通报有关情况,请他们自己去协商解决这一问题。解决的办法一般有两种:一种是两申请人作为一件申请的共同申请人;另一种是其中一方放弃权利并从另一方得到适当的补偿。如果双方协商不成的,则两件申请都不授予专利权。对于第二种情况,专利局只能授予其中一件专利申请专利权,另一件专利申请,若申请人自己不主动撤回,则专利局将予以驳回。一种最早用于科学计算的程序设计语言是 (15) ;一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是 (16) ;一种适合在互联

39、网上编写程序可供不同平台上运行的面向对象程序设计语言是 (17) ;一种在解决人工智能问题上使用最多的、有较强的表处理功能的函数程序设计语言是 (18) ;一种以谓词逻辑为基础的、核心是事实、规则和推理机制的实用逻辑程序设计语言 (19) 。(分数:5.00)A.JavaB.LispC.PrologoD.Fortran 解析:A.AdaB.SmalltalkC.SnobolD.C 解析:A.Java B.LispC.PrologoD.Fortran解析:A.JavaB.Lisp C.PrologoD.Fortran解析:A.JavaB.LispC.Prologo D.Fortran解析:解析

40、程序设计语言从机器语言、汇编语言到现在的高级语言,其发展越来越快,功能越来越强,同时,其可理解性也越来越接近人类的思维方式。Fortran 是第一种被用于进行科学计算的高级语言,它出现于 20 世纪 50 年代中期,其设计目的主要适合于科学计算,它在程序设计语言的发展史上起着突出的作用。Alogo 68 是另一种早期研制出来的高级语言,虽然没有被广泛使用,但对后来的程序设计语言的发展有着重大影响。C 语言是应用最广泛的系统程序设计语言之一,它提供了指针与指针操作,且不存在布尔类型,对数据的访问灵活广泛,C 语言还可提供很多底层系统调用,与硬件结合紧密,易用性强。Java 是适应 Interne

41、t 发展的需要而产生的通用网络程序设计语言,它提供了更好的网络安全性和平台无关性,并且采用了面向对象的原理,便于扩展,适合在互联网上编写可供不同平台上运行的面向对象程序设计语言。Prolog 语言在人工智能领域应用较广泛,是一种以谓词逻辑为基础,借助于推理规则从已有事实推出新的事实的实用的逻辑程序设计语言。Ada 和 smalltalk 两种语言引入了一定的封装机制,实现了信息隐藏。Ada 的主要封装机制为程序包;Smalltalk 是一种纯面向对象程序设计语言,它侧重于动态链接,不进行任何类型检查,并且类和对象之间没有明显区别。Snobol 于 1962 年由贝尔实验室开发,它主要的操作为字

42、符串操作。该语言一般不作为通用语言使用,而是作为一种研究工具,用于对文艺作品、音乐等进行分析。Lisp 是一种在解决人工智能问题上使用最多的、有强的表处理功能的函数程序设计语言(分数:4.00)(1).在单链表中,指针 P 指向元素为 x 的结点,实现“删除 x 的后继”的语句是 (20) 。(分数:1.00)A.p=pnext;B.pnext:pnextnext; C.pnext=p;D.p=pnextnext;解析:解析 删除 p 结点的直接后继需修改 p 结点的指针域,使 p 结点的指针域指向其后继的后继。即p-next=p-next-next。(2).TCP/IP 协议的安全机制先天不

43、足,如 IP 地址由软件配置存在假冒和欺骗地址的隐患;支持的路由方式也存在着路由攻击隐患。因此又提供了两个 TCP/IP 安全协议,它们是: (21) 和 SSL/SHTFP。(分数:1.00)A.Kerberos B.SSL/SHTYPC.TGSD.Terisa解析:解析 Kerberos 是为分布式系统提供的认证方案,能为每种服务提供可信任的第三方认证服务。SSL/SHTTP 技术是在电子商贸应用中为了保证网上安全性而发展起来的。这两个协议是提供的新的完整的安全协议。(3).设 rear 是指向非空带头结点的循环单链表的尾指针,则删除链表第一个结点的操作可表示为 (22) 。(分数:1.0

44、0)A.p=rear;rear=rearnext;free(p);B.rear=rearnext;free(p);C.rear=rearnextnext;free(p);D.p=rearnextnext;rearnext=pnext;free(p); 解析:解析 此题是考查链表的操作,在单向循环链表中要删除头节点时,需要的操作为修改尾节点的下一个节点指针变量,指向第二节点,释放被删除节点。(4).设顺序循环队列中数组的下标范围是 1m,其头尾指针分别为 f 和 r,则其元素个数为 (23) 。(分数:1.00)A.r-fB.(r-f+m)%mC.r-f+1D.(r-f+m)%m+1 解析:解析

45、 此题是考查数据结构中队列元素的计算问题。当知道首尾元素指针和数组下标范围时,一个队列元素的个数为,(尾指针-首指针+1+数组的尾下标)%数组的尾下标。所以答案为(r-f+1+ m)%m。在设计测试用例时, (24) 是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:1根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;2设计一个测试用例,使其覆盖 (25) 尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖。3设计一个测试用例,使其覆盖 (26) 尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。因果图方法

46、是根据 (27) 之间的因果关系来设计测试用例的。在实际应用中,一旦纠正了程序中的错误后,还应选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为 (28) 。(分数:5.00)A.等价类划分 B.边值分析C.因果图D.判定表解析:A.1 个B.7 个左右C.尽可能少的D.尽可能多的 解析:A.1 个 B.7 个左右C.尽可能少的D.尽可能多的解析:A.输入与输出 B.设计与实现C.条件与结果D.主程序与子程序解析:A.验收测试B.强度测试C.系统测试D.回归测试 解析:解析 等价类划分是典型的黑盒测试方法,其方法是把程序的输入域划分成若干部分,然后从每个部分中选取少数代

47、表性数据当作测试用例。列举所有可能的测试数据进行测试工作量太大,通常选取一部分测试数据进行测试,因此如何选取数据就成为关键的一步。用这种方法设计测试用例需要经过划分等价类、选取测试用例两个步骤。划分等价类时,首先把数目极多的输入分成若干个等价类。所谓等价类就是某个输入域的集合,对于一个等价类中的输入值来说,它们揭示程序中错误的作用是等效的。如果测试用例全部从一个等价类中选取,测试工作将不能保证软件质量。根据列出的等价类表,应该按照以下步骤确定测试用例:(1)为每个等价类规定一个惟一的编号;(2)设计一个测试用例,使其尽可能多地覆盖尚未覆盖的有效等价类。重复这一步,最后使得所有有效等价类都被测试

48、用例所覆盖;(3)设计一个新的测试用例,使其只覆盖一个无效等价类。重复这一步使所有无效等价类都被覆盖。应当注意到,(3)中规定一次只能覆盖一个无效等价类,因为一个测试用例中如果含有多个错误,有可能在测试中只发现其中的一个,另一些被忽视。因果图法是根据输入与输出之间的因果关系来设计测试用例的,要检查输入条件的各种组合情况,在设计测试用例时,需分析规格说明中哪些是原因,哪些是结果,并指出原因和结果之间、原因和原因之间的对应关系。因果图法最终生成的是判定表;功能图方法利用功能图形式化地表示程序的功能说明,并机械地生成功能图的测试用例;回归测试是在纠正了程序中的错误后,选择部分或全部原先已测试过的测试

49、用例,对修改后的程序重新测试,以验证对软件修改后有没有引出新的错误;强度测试是检查在系统运行环境发生故障的情况下,系统可以运行到何种程度的测试;系统测试是将通过确认测试的软件作为整个基于计算机系统的一个元素,与计算机硬件、外设、支持软件、数据以及人员等其他系统元素结合在一起,在实际运行环境对计算机系统进行一系列的组装测试和确认测试;验收测试是在系统进行有效性测试及软件配置审查后,以用户为主进行的测试。在 10BASE-T 的以太网中,使用双绞线作为传输介质,最大的网段长度是 (29) 。 100Mbit/s 快速以太网与 10Mbit/s 以太网工作原理的相同之处是 (30) 。10BASE-T 标准能支持的速率是 (31) 。在共享式10BASE-T Ethernet 中, (32) 。(分数:4.00)A.100m B.185mC.500mD.850m解析:A.介质访问控制方法 B.物理层协议C.网络层D.发送时钟周期解析:A.1Mbit/sB.10Mb

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1