【计算机类职业资格】中级软件设计师上午试题-28及答案解析.doc

上传人:dealItalian200 文档编号:1322998 上传时间:2019-10-17 格式:DOC 页数:36 大小:111KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-28及答案解析.doc_第1页
第1页 / 共36页
【计算机类职业资格】中级软件设计师上午试题-28及答案解析.doc_第2页
第2页 / 共36页
【计算机类职业资格】中级软件设计师上午试题-28及答案解析.doc_第3页
第3页 / 共36页
【计算机类职业资格】中级软件设计师上午试题-28及答案解析.doc_第4页
第4页 / 共36页
【计算机类职业资格】中级软件设计师上午试题-28及答案解析.doc_第5页
第5页 / 共36页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-28 及答案解析(总分:75.00,做题时间:90 分钟)1.关于 FDDI 说法正确的是 (36) 。(分数:1.00)A.一种高性能的光纤令牌环网,它的数据传输速率为 1000Mbps,覆盖范围是 2kmB.采用多令牌方式C.物理子层采用 4B/5B 编码D.为提高系统可靠性,采用单环结构2.用线性探测法查找闭散列上,可能要探测多个散列地址,这些位置上的键值 (31) 。(分数:1.00)A.一定都是同义词B.一定都不是同义词C.都相同D.不一定都是同义词3.基带同轴电缆是指 (4) 同轴电缆。(分数:1.00)A.65B.60C.55D.504.为使虚存系统有效地

2、发挥其预期的作用,所运行的程序应具有的特性是 (30) 。(分数:1.00)A.该程序不应含有过多 L/O 操作B.该程序的大小不应超过实际内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多5.下面对对象的概念描述错误的是 (1) 。(分数:1.00)A.任何对象都必须有继承性B.对象是属性和方法的封装体C.对象间的通讯靠消息传递D.操作是对象的动态属性6.如果以链表作为栈的存储结构,则退栈操作时 (55) 。(分数:1.00)A.必须判别栈是否满B.对栈不作任何判别C.判别栈元素的类型D.必须判别栈是否空一棵深度为 1 的满 k 叉树有如下性质:第 1 层上的结点都是叶子结点

3、,其余各层上每个结点都有 k 棵非空子树,如果按层次顺序从 1 开始对全部结点编号,则各层的结点数目是 (42) ;编号为 n 的双亲结点(若存在)的编号是 (43) ;编号为 n 的结点的第 i 个孩子结点(若存在)的编号是 (44) ;编号为 n 的结点有右兄弟的条件是 (45) ,其右兄弟的编号是 (46) 。(分数:5.00)A.Ki-1B.ki-1C.kiD.Ki+1(2). (分数:1.00)A.B.C.D.A.n*k+iB.n*k+i+1C.(n-1)*k+iD.(n-1)*k+i+1A.(n-1) MOD k=OB.(n-1) MOD k0C.n MOD k=0D.n MOD

4、k0A.a-1B) nC) n+1D) n+27.下列命题正确的是 (58) 。(分数:1.00)A.G 为 n 阶无向连通图,如果 G 的边数 mn-1,则 G 中必有圈B.二部图的顶点个数一定是偶数C.若无向图 C 的任何两个不相同的顶点均相邻,则 G 为哈密尔顿图D.3-正则图的顶点个数可以是奇数,也可以是偶数8.在现行 PC 机中,采用 DMA 从源地址传输数据到目的地址时,需要执行的 DMA 总线周期是几个? (41) 。(分数:1.00)A.4 个B.3 个C.2 个D.1 个9.关于死锁,下列说法正确的是 (47) 。(分数:1.00)A.死锁是操作系统中的问题,数据库操作中不存

5、在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能发生死锁10.设矩阵 A(aij,1=i,j=10)的元素满足:aij0(i:=j,1=i,j=10),aij=0(ij,1=i,j=10)若将 A 的所有非 0 元素以行为主序存于首地址为 2000 的存储区域中,每个元素占 4 个单元,则元素 A59)的首地址为 (48) (分数:1.00)A.2340B.2236C.2220D.216011.下列公式为永真公式的是 (14) 。(分数:1.00)A.(PQ)RB.p(PQ)C.(PQ)(PQ)D.(PQ)图

6、片 R12.(35) 不可能是目标代码。(分数:1.00)A.汇编指令代码B.可重定位指令代码C.绝对指令代码D.中间代码13.现有如下关系:职工(职工号,姓名,性别,职务)部门(部门编号,部门名称,职工号,姓名,部门地址,电话)其中,部门关系的外键是 (63) 。(分数:1.00)A.部门编号B.姓名C.职工号D.(职工号,姓名)14.在关系数据库设计中,没计关系模式是数据库设计哪个阶段的主要任务? (61) 。(分数:1.00)A.物理设计阶段B.概念设计阶段C.需求分析阶段D.逻辑设计阶段15.设数组 Data 0m)作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队

7、尾指针,则执行出队操作的语句为 (60) 。(分数:1.00)A.front=(front+1) %(m+1)B.front=(front+1)%mC.rear=(rear+1)%mD.front=front+116.某计算机系统中的软盘启动器以中断方式与处理机进行 I/O 通信,通信中以 16bit 为传输单位,传输率为50KB/s,每次传输的开销(包括中断)为 100 拍,处理器的主频为 50MHz,则软盘使用时占处理器时间的比例是 (57) 。(分数:1.00)A.0%B.5%C.1.5%D.15%下面几种耦合,耦合度最高的是 (11) ,下面几种内聚,内聚度最弱的是 (12) 。(分数

8、:2.00)A.数据耦合B.控制耦合C.标记耦合D.公共耦合A.通信内聚B.时间内聚C.过程内聚D.功能内聚17.(分数:1.00)_设集合 A=1,2,3,4,5,6,7,8,则下式为真的是 (19) ,设 A:1,2,B=a,L,c,C=c,d,则Ax(BC) = (20) 。(分数:2.00)(1). (分数:1.00)A.B.C.D.A.B.1,c,2,cC.c,1,2,cD.c,1c,2,E. D) 1,c,c,218.继承具有 (39) ,即当基类本身也是某一个类的派生类时,底层的派生类也会自动继承间接基类的成员。(分数:1.00)A.规律性B.传递性C.重复性D.多样性19.以下

9、程序段 (38) int x=-1;dox=x*x;(分数:1.00)A.B.C.D.若进栈序列为 1,2,3,4,则 (15) 不可能是一个出栈序列;若进队列的序列为 1,2,3,4,则 (16) 是一个出对列序列。(分数:2.00)A.3,2,4,1B.4,2,3,1C.4,3,2,1D.1,2,3,4A.3,2,4,1B.4,2,3,1C.4,3,2,1D.1,2,3,420.数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作 (7) 。(分数:1.00)A.建立、授权、修改B.建立、排序、授权、删除C.建立、插入、授权D.查询、插入、修改、删除21.具有分时系统文件管

10、理的全部功能,提供网络用户访问文件、目录的并发控制与安全保密功能的局域网服务器叫做 (27) 。(分数:1.00)A.BBS 服务器B.WWW 服务器C.FS 服务器D.TELENT 服务器22.在各种不同的软件需求中,功能需求描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明, (59) 是从各个角度对系统的约束和限制,反映了应用对软件系统质量和特性的额外要求。(分数:1.00)A.业务需求B.功能要求C.非功能需求D.用户需求23.n 个顶点的强连通图至少有 (32) 条边。(分数:1.00)A.nB.n-1C.n-2D.n+124.总线是进行 (51) 。(分数:1.

11、00)A.数据、指令传输的公共通道B.控制信息传递的公共通道C.数据、指令及控制信息传输的公共通道D.算术运算和逻辑加工公共场所25.软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指 (28) 。(分数:1.00)A.软件开发过程B.模块的操作细节C.软件层次结构D.模块间的关系26.以下对 C 语言函数的有关描述,正确的是 (6) 。(分数:1.00)A.在 C 中调用函数时,只有把实参的值传给形参,形参的值不能传给实参B.C 函数既可以嵌套定义又可以递归调用C.函数必须有返回值,否则不能使用函数D.C 程序中有调用关系的所有函数必须放在同一个源程序文件中27.关系模型中,表示实

12、体间 N:M 联系是通过增加一个 (40) 。(分数:1.00)A.关系实现B.属性实现C.关系或一个属性实现D.关系和一个属性实现28.当前设计高性能计算机的重要技术途径是 (54) 。(分数:1.00)A.提高 CPU 主频B.扩大主存容量C.采用非冯,诺依曼结构D.采用并行处理技术29.数据冗余引起的问题有 (18) 。1修改麻烦 2花费时间3潜在数据不一致 4插入异常(分数:1.00)A.1,2B.1,3C.1,2,3D.1,2,3,430.操作系统的作用是 (26) 。(分数:1.00)A.把源程序编译为目标程序B.便于进行目标管理C.控制和管理系统资源的使用D.实现软硬件的转接31

13、.IEEE802.2 标准描述 (64) 层的功能,特性和协议。(分数:1.00)A.网络层B.MAC 子层C.物理层D.LLC 子层32.下列关于 ASCII 码不正确的叙述是 (17) 。(分数:1.00)A.ASCII 码是美国信息交换标准代码B.ASCII 码通常占用一个字节,用八位二进制数编码组成,可以显示 256 个符号C.字母“A”的 ASCII 码值大于字母“a”的 ASCII 码D.字母“D”的 ASCII 码值大于字母“B”的 ASCII 码33.下列命题不正确的是 (10) 。(分数:1.00)A.短程线一定是路径B.n 阶图路径的长度不可能大于 nC.圈一定是简单回路D

14、.欧拉回路一定是圈34.在信息化社会中,存在一个“虚拟社区”,人们的交流等“网络操作行为”符合现在社会的文化道德标准和法律、法规的是 (21) 。(分数:1.00)A.既然是一个电子“虚拟社区”,则可以在其中自由发表言论B.只要不发布不真实的信息C.遵守并符合国家的法律、法规D.不对他人进行言论攻击35.设字符串s1=ABCDEFG,s2=PQRST,则运算 s=CONCAT(SUB(s1,2,LEN (s2),SUB(s1,LEN (s2,2)后的串值为 (65) 。(分数:1.00)A.ABCDEFEFB.BCDEFGC.BCPQRSTD.BCQR36.如果文法 G 是无二义的,则它的任何

15、句子 (25) 。(分数:1.00)A.最左推导和最右推导对应的语法树必定相同B.最左推导和最右推导对应的语法树可能不同C.最左推导和最右推导必定相同D.可能存在两个不同的最左推导,但它们对应的语法树相同37.若某线性表的常用操作是取第 i 个元素及其前趋元素,则采用 (37) 存储方式最节省时间。(分数:1.00)A.顺序表B.单链表C.双链表D.单向循环38.四元式之间的联系是通过 (62) 实现的。(分数:1.00)A.指示器B.临时变量C.符号表D.程序变量39.在软件生存周期的瀑布模型中一般包括计划、 (49) 、设计、编码、测试、维护等阶段。(分数:1.00)A.可行性分析B.需求

16、采集C.需求分析D.问题定义40.下面的哪个不是 RISC 技术的特点? (56) 。(分数:1.00)A.简化指令格式,尽量使指令具有相同的长度,并简化寻址方式B.采用单周期指令,大部分指令只用一个机器周期即可完成C.硬线控制逻辑D.芯片生产成本提高而成品率降低41.与二进制小数 0.1 等值的十六进制小数为 (29) 。(分数:1.00)A.0B.0.2C.0.4D.0.8Inside the computer, the operation system (of another software module called a data communication (71) )must d

17、ecide which program will get control next. Each program remember, is associated (72) . a particular front -end port. If a programs data have not yet reached its front - end buffer, there is no point giving that program control. Thus the data communication monitor sends its own (73) signal to the fro

18、nt -end devices next port is polled. Note that the (74) computer speed. The computer never has to wait for a terminal or a communication line. Instead, it is the expressive front - end processor that waits for the slower system (75) to respond.(分数:5.00)A.memoryB.controlC.monitorD.chargeA.withB.onC.i

19、nD.uponA.pallingB.pullingC.pollingD.isolateA.greatB.hugeC.mainframeD.largeA.formB.constitutesC.composeD.components计算机网络的拓扑结构是指计算机网络中计算机 (8) 的抽象表现形式。介质局域网的拓扑结构主要包括 (9) 。(分数:2.00)A.通信协议B.物理连接C.网卡类型D.通信A.总线结构、环型结构和星型结构B.环网结构、单环结构和双环结构C.单环结构、双环结构和星型结构D.网状结构、单总线结构和环型结构42.如果 LR (1)项目集如果除去 (50) 是相同的,则称这两个

20、LR(1)项目同心。(分数:1.00)A.项目B.活前缀C.搜索符D.前缀后缀式 ab+ cd+/可用表达式 (23) 表示,表达式(a+ b)*c 的后缀式表示为 (24) 。(分数:2.00)A.a+ b/c+ dB.(s+b)/(e+d)C.a+ b/ (c+d)D.a +b+ c/dA.ab*c+B.abc*+C.ab+ c*D.abc +*43.计算机病毒具有隐蔽性、潜伏性、传播性、激发性和 (33) 。(分数:1.00)A.入侵性B.可扩散性C.恶作剧性D.破坏性和危害性Software engineering is the science and art of specifyin

21、g, designing, implementing, and (66) with economy, timeliness and elegance, programs, (67) and operating procedures whereby computers can be made useful to humanity.This definition implicitly sets (68) the basic goal of software engineering research and development: The basic goal of software engine

22、ering is to facilitate specification, design, implementation and evolution of programs, documentation and operating (69) which are useful to humanity in an economic, (70) and elegant manner (using the appropriate science and art).(分数:5.00)A.envelopmentB.envelopingC.evolvementD.evolvingA.documentsB.d

23、ataC.documentationD.mediaA.outB.inC.ofD.withA.proceedingB.proceduresC.progressD.systemsA.spaceB.timelyC.spatialD.environment44.因计算机硬件和软件环境的变化而作出的修改软件的过程称为 (52) 。(分数:1.00)A.校正性维护B.适应性维护C.完善性维护D.预防性维护45.在设计测试用例时,主要需要研究 (34) 。(分数:1.00)A.需求规格说明与概要设计说明B.详细设计说明C.项目开发计划D.概要设计说明与详细设计说明下面不属于软件工程 3 个要素的是 (2)

24、。不属于结构化方法划分的软件生存周期的三个大的阶段是 (3) 。(分数:2.00)A.工具B.过程C.方法D.环境A.计划B.开发C.运行D.分析46.语句讧(3/41/2)a=1;else a=0;运行后,a 的值是 (22) 。(分数:1.00)A.1B.0C.与机器有关D.语法有错47.一个完整的计算机系统包括 (5) 。(分数:1.00)A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统48.帧中继的网络传输只包括 OSI 参考模型的 (53) 。(分数:1.00)A.物理层和数据链路层B.数据链路层C.网络层D.物理层,网络层和数据链路层

25、中级软件设计师上午试题-28 答案解析(总分:75.00,做题时间:90 分钟)1.关于 FDDI 说法正确的是 (36) 。(分数:1.00)A.一种高性能的光纤令牌环网,它的数据传输速率为 1000Mbps,覆盖范围是 2kmB.采用多令牌方式C.物理子层采用 4B/5B 编码 D.为提高系统可靠性,采用单环结构解析:解析 光纤分布数据接口(FDDI)是目前成熟的 LAN 技术中传输速率最高的一种。这种传输速率高达 100Mb/s 的网络技术所依据的标准是 ANSIX3T9.5。光纤构成的 FDDI,其基本结构为两个封闭的逆向双环,一个环为主环(Primary Ring),另一个环为备用环

26、(Secondary Ring)。FDDI 使用了比令牌环更复杂的方法访问网络。和令牌环一样,也需在环内传递一个令牌,而且允许令牌的持有者发送 FDDI 帧。物理子层采用 4B/5B 编码。2.用线性探测法查找闭散列上,可能要探测多个散列地址,这些位置上的键值 (31) 。(分数:1.00)A.一定都是同义词B.一定都不是同义词C.都相同D.不一定都是同义词 解析:解析 线性探测法可以用来解决哈希表查找的冲突问题。探测多个散列地址,这些位置上的键值不一定都是同义词。3.基带同轴电缆是指 (4) 同轴电缆。(分数:1.00)A.65B.60C.55D.50 解析:解析 同轴电缆可分为 50 基带

27、同轴电缆和 75 宽带同轴电缆,局域网中常用的是基带同轴电缆。4.为使虚存系统有效地发挥其预期的作用,所运行的程序应具有的特性是 (30) 。(分数:1.00)A.该程序不应含有过多 L/O 操作B.该程序的大小不应超过实际内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多 解析:解析 A 不是主要原因;B 刚好与虚存的目的相反;C 也不是主要的原因。5.下面对对象的概念描述错误的是 (1) 。(分数:1.00)A.任何对象都必须有继承性 B.对象是属性和方法的封装体C.对象间的通讯靠消息传递D.操作是对象的动态属性解析:解析 从概念上讲,对象表示正在创建的系统中的一个实体;从

28、实现形式上讲,对象是状态和操作的封装体;它实现了信息隐藏,通过消息与另一个对象传递信息。6.如果以链表作为栈的存储结构,则退栈操作时 (55) 。(分数:1.00)A.必须判别栈是否满B.对栈不作任何判别C.判别栈元素的类型D.必须判别栈是否空 解析:解析 在链栈的操作中,如果退栈时不判断栈是否为空,会造成指针的错误一棵深度为 1 的满 k 叉树有如下性质:第 1 层上的结点都是叶子结点,其余各层上每个结点都有 k 棵非空子树,如果按层次顺序从 1 开始对全部结点编号,则各层的结点数目是 (42) ;编号为 n 的双亲结点(若存在)的编号是 (43) ;编号为 n 的结点的第 i 个孩子结点(

29、若存在)的编号是 (44) ;编号为 n 的结点有右兄弟的条件是 (45) ,其右兄弟的编号是 (46) 。(分数:5.00)A.Ki-1 B.ki-1C.kiD.Ki+1解析:(2). (分数:1.00)A.B.C.D. 解析:A.n*k+iB.n*k+i+1C.(n-1)*k+iD.(n-1)*k+i+1 解析:A.(n-1) MOD k=OB.(n-1) MOD k0 C.n MOD k=0D.n MOD k0解析:A.a-1B) nC) n+1D) n+2解析:解析 这道题可以仿照二叉树的性质推导得出。按层次顺序将棵有 n 个结点的完全二叉树的所有结点从 1 到 n 编号,就得到结点的

30、一个线性序列。完全二叉树除最下面一层外,各层都被结点充满了,每一层结点个数恰是上一层结点个数的二倍。因此,从一个结点的编号就可以推知它的双亲及左右子女结点的编号。当*时,结点 i 的左子女是结点 2i,否则结点没有左子女。当*时,结点 i 的右子女是结点 2i+1,否则结点 i 以没有右子女。当 i1 时,结点 i 的双亲是结点*。7.下列命题正确的是 (58) 。(分数:1.00)A.G 为 n 阶无向连通图,如果 G 的边数 mn-1,则 G 中必有圈B.二部图的顶点个数一定是偶数C.若无向图 C 的任何两个不相同的顶点均相邻,则 G 为哈密尔顿图 D.3-正则图的顶点个数可以是奇数,也可

31、以是偶数解析:解析 n 阶无向连通图至少有 n-1 条边,但 n 阶无向连通图不一定有圈,所以 A 错误。二部图顶点个数也可以为奇数,可知 D 错误。由握手定理可知, n 阶 k-正则图中,边数 m=kn/2,因而当 k 为奇数时, n 必为偶数。所以 D 错误。所以选 C。8.在现行 PC 机中,采用 DMA 从源地址传输数据到目的地址时,需要执行的 DMA 总线周期是几个? (41) 。(分数:1.00)A.4 个B.3 个C.2 个D.1 个 解析:解析 DMA 是控制存储器和外部设备之间直接高速地传送数据的硬件电路,它应能取代 CPU,用硬件完成数据传送的各项功能。各种 DMA 一般都

32、有两种基本的 DMA 传送方式:1单字节方式:每次 DMA请求只传送一个字节数据,每传送完一个字节,都撤除 DMA 请求信号,释放总线。2多字节方式:每次DMA 请求连续传送一个数据块,待规定长度的数据块传送完以后,才撤除 DMA 请求,释放总线。9.关于死锁,下列说法正确的是 (47) 。(分数:1.00)A.死锁是操作系统中的问题,数据库操作中不存在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能发生死锁 解析:解析 当一个进程集合中的每一个进程都控制着这个集合中其他进程所请求的一个资源时,就会发生死锁。在

33、数据库中,通常情况下,总是有若干个事务在并发的运行,这些事务可能并发的存取相同的数据。此时,数据库的完整性可能会遭到破坏。10.设矩阵 A(aij,1=i,j=10)的元素满足:aij0(i:=j,1=i,j=10),aij=0(ij,1=i,j=10)若将 A 的所有非 0 元素以行为主序存于首地址为 2000 的存储区域中,每个元素占 4 个单元,则元素 A59)的首地址为 (48) (分数:1.00)A.2340B.2236 C.2220D.2160解析:解析 594+2000=223611.下列公式为永真公式的是 (14) 。(分数:1.00)A.(PQ)RB.p(PQ)C.(PQ)(

34、PQ)D.(PQ)图片 R 解析:解析 本题主要考查数理逻辑的一些基础知识,通过简单命题公式的真值表可以很快得出答案。12.(35) 不可能是目标代码。(分数:1.00)A.汇编指令代码B.可重定位指令代码C.绝对指令代码D.中间代码 解析:解析 目标代码包括汇编指令代码、可重定位指令代码和绝对代码三种。13.现有如下关系:职工(职工号,姓名,性别,职务)部门(部门编号,部门名称,职工号,姓名,部门地址,电话)其中,部门关系的外键是 (63) 。(分数:1.00)A.部门编号B.姓名C.职工号 D.(职工号,姓名)解析:解析 外键首先是另外一个关系的主键,因为这里的职工关系的主键是职工号,因此

35、,部门关系的外键是职工号。14.在关系数据库设计中,没计关系模式是数据库设计哪个阶段的主要任务? (61) 。(分数:1.00)A.物理设计阶段B.概念设计阶段C.需求分析阶段D.逻辑设计阶段 解析:解析 数据库逻辑设计分为三个阶段,分别是:收集和分析用户要求、建立 E-R 模型和数据库模式设计。主要任务是创建数据库模式。15.设数组 Data 0m)作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为 (60) 。(分数:1.00)A.front=(front+1) %(m+1) B.front=(front+1)%mC.rear=(rear+

36、1)%mD.front=front+1解析:解析 为充分利用向量空间,克服“假上溢”现象的方法是:将向量空间想象为一个首尾相接的圆环,并称这种向量为循环向量。存储在其中的队列称为循环队列(Circular Queue)。循环队列中进行出队、入队操作时,头尾指针仍耍加 1,朝前移动。只不过当头尾指针指向向量上界(QueueSize -1)时,其加 1 操作的结果是指向向量的下界 0,所以选 A。16.某计算机系统中的软盘启动器以中断方式与处理机进行 I/O 通信,通信中以 16bit 为传输单位,传输率为50KB/s,每次传输的开销(包括中断)为 100 拍,处理器的主频为 50MHz,则软盘使

37、用时占处理器时间的比例是 (57) 。(分数:1.00)A.0%B.5% C.1.5%D.15%解析:解析 软盘每次传输开销时间是:(100/50M)s,处理器每次通信时间是:(16bit/8/50K)s,前者除以后者得答案 B。下面几种耦合,耦合度最高的是 (11) ,下面几种内聚,内聚度最弱的是 (12) 。(分数:2.00)A.数据耦合B.控制耦合C.标记耦合D.公共耦合 解析:A.通信内聚B.时间内聚 C.过程内聚D.功能内聚解析:解析 模块独立性是由内聚性和耦合性两个指标来度量的。耦合是软件结构中各模块之间相互连接的一种度量。耦合可以分为七种,他们之间的耦合度由高到低排列如下:1、内

38、容耦合 1、公共耦合 3、外部耦合 4、控制耦合 5、标记耦合 6、数据耦合 7、非直接耦合;内聚是从功能角度来衡量模块的联系。内聚有七种,它们之间的内聚度由弱到强的排列是 1、偶然内聚 2、逻辑内聚 3、时间内聚 4、过程内聚5、通信内聚 6、顺序内聚 7、功能内聚。17.(分数:1.00)_解析:解析 结构化查询语言 SQL 的核心是数据库查询语句,语句的一般格式是:SELECT 目标列 FROM 基本表(或视图)WHERE 条件表达式 GROUP BY 列名 1 HAVING 内部函数表达式 ORDER BY 列名 2 ASCDESC设集合 A=1,2,3,4,5,6,7,8,则下式为真

39、的是 (19) ,设 A:1,2,B=a,L,c,C=c,d,则Ax(BC) = (20) 。(分数:2.00)(1). (分数:1.00)A.B.C. D.解析:A.B.1,c,2,cC.c,1,2,cD.c,1c,2,E. D) 1,c,c,2解析:解析 本题考查了集合的基本运算。可以看出4,5是 A 的子集,所以 C 正确。第二空,BC=c,Ac=,所以选 A。18.继承具有 (39) ,即当基类本身也是某一个类的派生类时,底层的派生类也会自动继承间接基类的成员。(分数:1.00)A.规律性B.传递性 C.重复性D.多样性解析:解析 继承性是面向对象程序设计中最重要的机制,在单继承中,每

40、个类可以有多个派生类,但是每个派生类只能有一个基类,从而形成树形结构。多继承可以看作是单继承的扩展,所谓多继承是派生类具有多个基类,派生类与每个基类之间的关系仍可看作是一个单继承。19.以下程序段 (38) int x=-1;dox=x*x;(分数:1.00)A.B.C. D.解析:解析 在执行一次循环之后,x=1,(!x)为假。循环终止。若进栈序列为 1,2,3,4,则 (15) 不可能是一个出栈序列;若进队列的序列为 1,2,3,4,则 (16) 是一个出对列序列。(分数:2.00)A.3,2,4,1B.4,2,3,1 C.4,3,2,1D.1,2,3,4解析:A.3,2,4,1B.4,2

41、,3,1C.4,3,2,1D.1,2,3,4 解析:解析 如果进栈序列是 1,2,3,4,先将 1,2,3,4 全压入栈,再全部出栈,结果是4,3,2,1,所以 C 正确。如果将 1,2,3,4 分别人栈,出栈,结果是 1, 2,3,4,所以 D正确。如果先将 1,2,3 压入栈,然后 3,2 出栈,再将 4 人栈,出栈,最后将 1 出栈,结果是3,2,4, 1,所以 A 正确,由上可知,第一个空选 B。如果进队序列是 1,2,3,4,先将 1,2,3,4 全入队,再全部出队,序列是 1,2,3,4,所以 D 正确。20.数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作 (

42、7) 。(分数:1.00)A.建立、授权、修改B.建立、排序、授权、删除C.建立、插入、授权D.查询、插入、修改、删除 解析:解析 想使用保存在表中或即将存储到表中的数据时,都需要用到 DML(Data Manipulation Language), DML 包含了最常用的核心 SQL 语句。这些语句通常被分成四类:用于从表中检索数据的 SELECT 语句;向表中添加数据 INSERT 的语句;修改表中已有数据的值的UPDATE 语句;从表中删除数据的 DELETE 语句。21.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全保密功能的局域网服务器叫做 (27) 。(

43、分数:1.00)A.BBS 服务器B.WWW 服务器C.FS 服务器 D.TELENT 服务器解析:解析 本题主要考查局域网服务器的常见术语和分类。22.在各种不同的软件需求中,功能需求描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明, (59) 是从各个角度对系统的约束和限制,反映了应用对软件系统质量和特性的额外要求。(分数:1.00)A.业务需求B.功能要求C.非功能需求 D.用户需求解析:解析 软件需求包括三个不同的层次-业务需求、用户需求和功能需求-也包括非功能需求:业务需说明了提供给客户和产品开发商的新系统的最初利益,反映了组织机构或客户对系统、产品高层次的目标

44、要求,它们在项目视图与范围文档中予以说明;用户需求文档描述了用户使用产品必须要完成的任务,这在使用实例文档或方案脚本说明中予以说明;功能需求定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从而满足了业务需求。23.n 个顶点的强连通图至少有 (32) 条边。(分数:1.00)A.n B.n-1C.n-2D.n+1解析:解析 强连通图是指有向图,是指任何两个顶点之间都有路径存在。两个顶点要连通只要 2 条相反的弧,三个顶点只要 3 条组成环的弧。所以答案选 A。24.总线是进行 (51) 。(分数:1.00)A.数据、指令传输的公共通道B.控制信息传递的公共通道 C.数据、指令及控制

45、信息传输的公共通道D.算术运算和逻辑加工公共场所解析:解析 计算机总线是一组连接各个部件的公共通信线。计算机中的各部件是通过总线相连的,因此各个部件间的通信关系变成面向总线的单一关系,但是任一瞬间总线上只能出现一个部件发往另一个部件的信息。25.软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指 (28) 。(分数:1.00)A.软件开发过程B.模块的操作细节 C.软件层次结构D.模块间的关系解析:解析 软件设计是涉及软件结构、软件过程和软件模块等基本概念。其中软件结构是软件模块间关系的表示;软件过程是用以描述每个模块的操作细节,而过程的描述是关于模块算法的详细描述:软件模块是数据说

46、明、可执行语句等程序元素的集合。26.以下对 C 语言函数的有关描述,正确的是 (6) 。(分数:1.00)A.在 C 中调用函数时,只有把实参的值传给形参,形参的值不能传给实参 B.C 函数既可以嵌套定义又可以递归调用C.函数必须有返回值,否则不能使用函数D.C 程序中有调用关系的所有函数必须放在同一个源程序文件中解析:解析 函数是 C 语言的特征,它封装了一些程序代码和数据。无返回值的函数需用 void来说明类型。函数调用中发生的数据传送是单向的。即只能把实参的值传送给形参,而不能把形参的值反向地传送给实参。因此在函数调用过程中,形参的值发生改变,而实参中的值不会变化。C 函数可以递归调用

47、但是不能嵌套定义。调用关系的函数不必放在一个源程序文件中。27.关系模型中,表示实体间 N:M 联系是通过增加一个 (40) 。(分数:1.00)A.关系实现 B.属性实现C.关系或一个属性实现D.关系和一个属性实现解析:解析 E-R 图向关系数据模型转换规则中是将一个 M:N 联系转换为一个关系模式,与该联系相连的各实体的键以及联系本身的属性均转换为关系的属性,关系的键为各实体键的组合,因此,解答是 A,由于新增加的关系模式中,至少包含两个属性,因此 C 和 D 都不正确。28.当前设计高性能计算机的重要技术途径是 (54) 。(分数:1.00)A.提高 CPU 主频B.扩大主存容量C.采用

48、非冯,诺依曼结构D.采用并行处理技术 解析:解析 提高计算机性能的一个重要途径就是采用并行处理技术。并行处理是一种有效的强调开发计算过程中并行事件的信息处理方式,它是一门综合性较强的学科,涉及的内容包括算法、语言、软件和硬件等方面,这几方面互相联系,互为条件,互为保证。由于并行性蕴涵着提高信息处理速度和解决大规模问题的巨大潜力,展现出由多个处理机组成更大计算机系统以及由超大规模集成电路组成计算机的前景,因此对于并行处理技术的研究在最近 20 多年一直是计算机技术领域内的重大课题之一。29.数据冗余引起的问题有 (18) 。1修改麻烦 2花费时间3潜在数据不一致 4插入异常(分数:1.00)A.1,2B.1,3C.1,2,3 D.1,2,3,4解析:解析 数据冗余即一个数据在多个地方存储,肯定会花费多余。存储空间,对数据进行修改时需要修改多个地方,稍有遗漏就会出现数据不一致的问题。但数据冗余不会导致插入异常的现象。30.操作系统的作用是 (26) 。(分数:1.00)A.把源程序编译为目标

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1