【计算机类职业资格】中级软件设计师上午试题-54及答案解析.doc

上传人:progressking105 文档编号:1323019 上传时间:2019-10-17 格式:DOC 页数:39 大小:117.50KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-54及答案解析.doc_第1页
第1页 / 共39页
【计算机类职业资格】中级软件设计师上午试题-54及答案解析.doc_第2页
第2页 / 共39页
【计算机类职业资格】中级软件设计师上午试题-54及答案解析.doc_第3页
第3页 / 共39页
【计算机类职业资格】中级软件设计师上午试题-54及答案解析.doc_第4页
第4页 / 共39页
【计算机类职业资格】中级软件设计师上午试题-54及答案解析.doc_第5页
第5页 / 共39页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-54 及答案解析(总分:75.00,做题时间:90 分钟)1. (39) 环境中位于不同物理环境位置的多个用户或多个虚拟环境通过网络互连,或者多个用户同时参加一个虚拟现实环境,与其他用户进行交互,并共享信息。(分数:1.00)A.桌面虚拟现实B.完全沉浸的桌面现实C.增加现实性的虚拟现实D.分布式虚拟现实采用连续播放静止图像的方法产生运动的效果,即使用计算机产生图形、图像运动的技术称为 (37) 。 (38) 采用实时绘制的方式显示一幅矢量图,当图形放大或缩小时,都保持光滑的线条,不会影响质量,也不会改变文件的容量。(分数:2.00)A.计算机动画B.数字视频C.计算机

2、图像D.数字图像A.逐帧动画B.视频图像C.静止图像D.矢量动画用相邻矩阵 A 表示图,判定任意两个顶点 Vi和 Vi,之间都有长度为 m 的路径相连,则只要检查 (40) 的第 i 行第 j 列的元素是否为 0 即可。从邻接矩阵 (分数:4.00)A.B.C.D.A.B.C.D.A.B.C.D.A.B.C.D.关系模式 R(U,F),其中 U(W,X,Y,Z),F=WXY,WX,XZ,YW)。关系模式 R 的候选码是 (35) , (36) 是无损连接并保持函数依赖的分解。(分数:2.00)A.W 和 YB.WYC.WXD.WZA.B.R1(WY),R2(XZ)C.R1(WZ),R2(XY)

3、D.=R1(WXY),R2(XZ)E. D=R1(WX),R2(YZ)2.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为 (21) 。(分数:1.00)A.用户设备、系统设备和独享设备B.独享设备、共享设备和虚拟设备C.系统设备、独享设备和虚拟设备D.虚拟设备、共事设备和系统设备3.下列几种互连设备中, (26) 是网络层互连设备。(分数:1.00)A.网桥B.交换机C.路由器D.网关4.在以下 TCP/IP 命令中, (60) 可以被用来远程登录到任何类型的主机。(分数:1.00)A.ftpB.telnetC.rloginD

4、.fftp并行处理机(亦称阵列处理机)以 (7) 方式工作,它适用于 (8) 。(分数:2.00)A.SISDB.SIMDC.MISDD.MIMDA.事务处理B.工业控制C.矩阵运算D.大量浮点计算5.堆栈和队列的相同之处是 (34) 。(分数:1.00)A.元素的进出满足先进后出B.元素的进出满足后进先出C.只允许在端点进行插入和删除操作D.无共同点最优二叉树(哈夫曼树)、最优查找树均为平均查找路径长度wl 最小的树,其中对于最优二叉树,n 表示 (31) ;对于最优查找树,n 表示 (32) ;构造这两种树均 (33) 。(分数:3.00)A.节点数B.叶节点数C.非叶节点数D.度为 2

5、的节点数A.节点数B.叶节点数C.非叶节点数D.度为 2 的节点数A.需要一张 n 个关键字的有序表B.需要对 n 个关键字进行动态插入C.需要 n 个关键字的查找概率表D.无需任何前提CMM 模型将软件过程的成熟度分为 5 个等级。在 (17) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (18) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。(分数:2.00)A.优化级B.已管理级C.已定义级D.可重复级A.优化级B.己管理级C.已定义级D.可重复级6. (27) 使得一系列不同的操作具有相同的名字,用户可以发送一个通用

6、的消息,而实现的细节则由接收对象自行决定。(分数:1.00)A.单态B.多态C.稳态D.变态传统的数据库基本上是由 (61) 组成的。 (62) 在技术和理论上已经成熟,成为当前商用数据库的主流。 (63) 技术是 20 世纪 80 年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的 (64) 来支持。但当数据量大,数据结构复杂时,靠 (64) 很难适应。当前,在 DBMS 的研究方面,较活跃的是 (65) 。(分数:5.00)A.图形B.文件C.元组D.文件系统E.对象F.过程A.关系数据库B.网状数据库C.层次数据库D.空间数据库A.关系数据库B.网状数据库C.层次数据库D.面向

7、对象数据库A.图形B.文件C.元组D.文件系统E.对象F.过程A.网状数据库B.层次数据库C.DBASED.演绎数据库7.甲、乙、丙合作完成了一个软件的开发。甲欲将软件交某公司发行,乙则以该公司对其不够友好为由表示反对,丙未置可否。下列选项中,有关该事件的表述,正确的是 (19) 。(分数:1.00)A.如果乙坚持反对,则甲不能将软件交该公司发行B.甲有权不顾乙的反对而将软件交该公司发行C.在丙同意的情况下,甲可以不顾乙的反对而将软件交该公司发行D.如果丙以同样的理由表示反对,则甲不能将软件交该公司发行8.甲为撰写学术论文需引用资料,为避免引发纠纷,甲就有关问题向律师乙咨询。律师乙的下列意见中

8、, (20) 是可以采纳的。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论或为了说明某问题而引用作品C.将资料全文引用,不构成自己作品的主要部分D.应当向原作者支付合理的报酬在高级程序设计语言中,使用参数是子程序之间传递信息的一种手段。子程序说明中的参数称为形式参数,调用语句中的参数称为实在参数。调用时,实在参数的个数、类型和顺序要和形式参数保持一致。知道一种语言(或编译器)使用哪种参数传递方法是很重要的,因为程序的运行依赖于所用的方法。参数传递方法有传值调用(CALL BY VALUE)、引用调用(CALL BY REFERENCE)、传名调用(CALL

9、 BY NAME)和宏扩展(MACROEXPANSION)。传值调用是指把实在参数的 (50) 传递给相应的形式参数、子程序通过这种传值形参 (51) ;引用调用是指把实在参数的 (52) 传递给相应的形式参数,此时子程序形式参数的一次引用或赋值被处理成对形式参数的 (53) 访问。C 语言中的函数,以 (54) 方式进行参数传递。(分数:5.00)A.地址B.名C.值D.地址和值E.值和名F.名和地址A.可传回结果的值B.可传回存放结果的地址C.可传回结果的值和存放结果的地址D.不可传回任何结果值或地址A.地址B.名C.值D.地址和值E.值和名F.名和地址A.直接B.间接C.变址D.引用或赋

10、值A.传值调用B.引用调用C.传名调用D.宏扩展在有一台处理机 CPU 和两台输入输出设备 IO1 和 IO2,且能够实现抢先式多任务并行工作的多道程序内,投入运行优先级由高到低的 P1,P2,P3 三个作业。它们使用设备的先后顺序和占用设备时间分别是:作业 P1:IO2(30 毫秒) CPU(10 毫秒) IO1(30 毫秒) CPU(10 毫秒)作业 P2:IO1(20 毫秒) CPU(20 毫秒) IO2(40 毫秒)作业 P3:CPU(30 毫秒) IO1(20 毫秒)在对于其他辅助操作时间可以忽略不计的假设下,作业 P1,P2,P3 从投入到完成所用的时间分别是 (55) 毫秒, (

11、56) 毫秒和 (57) 毫秒。三个作业从投入运行到全部完成,CPU 的利用率约为 (58) %,IO1 的利用率约为 (59) %。假定在系统中仅有这三个作业投入运行,各设备的利用率是指该设备的使用时间同作业进程全部完成所占用最长时间的比率。(分数:5.00)A.60B.67C.70D.78E.80F.89G.90H.100I.110J.120A.60B.67C.70D.78E.80F.89G.90H.100I.110J.120A.60B.67C.70D.78E.80F.89G.90H.100I.110J.120A.60B.67C.70D.78E.80F.89G.90H.100I.110J.

12、120A.60B.67C.70D.78E.80F.89G.90H.100I.110J.1209.若 a=1,b=2,c=3,d=4,则后缀式 db/cc*a-b*+的运算结果是 (25) 。(分数:1.00)A.22/9B.18C.20D.24在软件质量特性中, (14) 是指在规定的一段时间和条件下,与软件维持其性能水平的能力有关的一组属性: (15) 是指防止对程序及数据的非授权访问的能力。(分数:2.00)A.正确性B.准确性C.可靠性D.易使用性A.安全性B.适应性C.灵活性D.容错性10.系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项

13、关键工作的时刻称为里程碑。完成 (16) 时最适于称为里程碑。(分数:1.00)A.需求调查B.总体设计稿C.一套实体关系图D.50%的编码11.软件设计模块化的目的是 (11) 。(分数:1.00)A.提高易读性B.降低复杂性C.增加内聚性D.降低耦合性When you think of the Internet, you probably think of “.com.“ Just what do those three letters at the end of a World Wide Web address mean? Every computer that hosts data o

14、n the Internet has a (71) numerical address. For example, the numerical address for the White House is 198.137.240.100. But since (72) people want to remember long strings of numbers, the (73) was developed. It is a critical part of the Internets technical infrastructure, correlates a numerical addr

15、ess to a word. To (74) the White House website, you could type its numerical address into the address box of your web browser. But most people prefer to use “www. whitehouse. gov.“ In this case, the domain name is (75) .(分数:5.00)A.uniqueB.isolatedC.similarD.sameA.mostB.moreC.fewD.everyA.DHCPB.DNSC.R

16、IPD.WINSA.touchB.accessC.denyD.illustrateA.www.B.www. whitehouseC.www. whitehouse. govD.whitehouse. gov在下面所列举的逻辑测试覆盖中,测试覆盖最强的是 (12) ,最弱的是 (13) 。(分数:2.00)A.条件覆盖B.条件组合覆盖C.语句覆盖D.判定及条件覆盖A.条件覆盖B.条件组合覆盖C.语句覆盖D.判定及条件覆盖若 Cache 和主存的存取时间分别为 T1 和 T2,Cache 的命中率为 H,则该计算机的实际存取时间为 (2) 。当 CPU 向存储器执行读操作时,首先访问 Cache,

17、如命中,则从 Cache 中取出指令或数据,否则从主存中取出,送 (3) ;当 CPU 向存储器执行写操作时,为了使 Cache 内容和主有的内容保持一致,若采用 (4) 法,同时写入 Cache 和主存。(分数:3.00)A.HT1+T2B.(1-HT1)+HT2C.T2-HT1D.HT1+(1-H)T2A.CacheB.CPUC.Cache 和 CPUD.Cache 或 CPUA.写回B.写直达法C.映照D.特征防火墙是建立在内外网边界上的一类安全保护机制,它的安全架构基于 (45) 。堡垒主机(双端口主机)防火墙装有 (46) ,其上运行的是 (47) 。在 ISO OSI/RM 中对网

18、络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中用户身份认证在 (48) 进行,而IP 过滤型防火墙在 (49) 通过控制网络边界的信息流动,来强化内部网络的安全性。(分数:5.00)A.流量控制技术B.加密技术C.信息流填充技术D.访问控制技术A.一块网卡且有一个 IP 地址B.两块网卡且有两个不同 IP 地址C.两块网卡且有两个相同 IP 地址D.多个网卡且动态获得 IP 地址A.代理服务器软件B.网络操作系统C.数据库管理系统D.应用软件A.网络层B.传输层C.物理层D.应用层A.应用层B.数据链路层C.网络层D.会话层下列 Shell 程序的功能是如果该程序执

19、行时的参数个数为 1 则将由第一个参数指定的文件复制到/home/user1 中,否则用 vi 打开这个文件。请将这个程序补全。if (23) =1)thencp (24) HOME/user1fivi (24) exit 0(分数:2.00)A.B.#C.*D.A.1B.#1C.0D.软件需求分析的任务不应包括 (9) 。进行需求分析可使用多种工具,但 (10) 是不适用的。(分数:2.00)A.问题分解B.可靠性与安全性要求C.结构化程序设计D.确定逻辑模型A.数据流图B.判定表C.数据字典D.PAD 图12.以下描述中, (30) 是 OSI 参考模型数据链路层的功能。(分数:1.00)

20、A.在信道上传输原始的比特流,实现传输数据所需要的机械、电气、功能性及过程等手段B.检查网络拓扑,以决定传输报文的最佳路由C.检测并纠正可能出现的错误,使之对网络层呈现一条无错线路,并且进行流量控制D.为应用软件提供套接字接口13.若操作系统中有 n 个作业 Ji(i=1,2,,n),分别需要 Ti(i=1,2,n)的运行时间,采用 (22) 的作业调度算法可以使平均周转时间最短。(分数:1.00)A.先来先服务B.最短时间优先C.响应比高者优先D.优先级最小码字之间的海明距离是一个码字要变成另一个码字时必须改变的最小位数。如果任意码字之间的最小海明距离是 d,则所有少于等于 (28) 位的错

21、误都可以检查出来,所有少于 (29) 位的错误都可以纠正。(分数:2.00)A.d-1B.d-2C.d+1D.d/2A.d-1B.d-2C.d+1D.d/214.若某计算机系统是由 500 个元器件构成的串联系统,且每个元器件的失效率均为 10 -7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为 (1) 小时。(分数:1.00)A.2104B.5104C.2105D.510515.下图是利用公钥加密系统对数据进行加密的概念图,a 和 b 处应分别是 (44) 。(分数:1.00)A.B.C.D.大容量的辅助存储器常采用 RAID 磁盘阵列,其中 (5) 是无独立校验盘

22、的奇偶校验码磁盘阵列,若该阵列由 n(n2)块大小相同的磁盘构成,则磁盘利用率是 (6) 。(分数:2.00)A.RAID0B.RAIDlC.RAID3D.RAID5A.50%B.(n-2)/nC.(n-1)/nD.100%The most accurate and most boring way to (66) Java is that it is a new computer programming language developed by Sun Microsystems that creates (67) independent programs that can be distri

23、buted and run remotely. To run Java programs, a computer must have a Java interpreter. Currently (68) Java programs are small “applets“ that are (68) as part of web pages.When you use a Java (69) browser to view a Web page that includes a Java applet, the browser loads the applet onto your computer

24、through your modem or network. Then the Java interpreter runs the applet, which could include animation or sound, on your computer rather than transmitting the code bit by bit over Internet. A few thousand bytes of Java code can turn into a powerful program on your computer.So an applet could includ

25、e (70) with Java interpreter.(分数:5.00)A.conunandB.commentC.describeD.discoverA.conditionB.platformC.programmerD.workstationA.availableB.valuableC.possibleD.probableA.stableB.probableC.availableD.capableA.animation or soundB.animation and soundC.animation and be runD.animation and be loaded中级软件设计师上午试

26、题-54 答案解析(总分:75.00,做题时间:90 分钟)1. (39) 环境中位于不同物理环境位置的多个用户或多个虚拟环境通过网络互连,或者多个用户同时参加一个虚拟现实环境,与其他用户进行交互,并共享信息。(分数:1.00)A.桌面虚拟现实B.完全沉浸的桌面现实C.增加现实性的虚拟现实D.分布式虚拟现实 解析:分析 分布式虚拟现实系统是基于网络的虚拟环境。在此环境中,位于不同物理环境位置的多个用户或多个虚拟环境通过网络相连接,或者多个用户同时参加一个虚拟现实环境,通过计算机与其他用户进行交互,并共享信息。因此此处应该选择分布式虚拟现实。采用连续播放静止图像的方法产生运动的效果,即使用计算机

27、产生图形、图像运动的技术称为 (37) 。 (38) 采用实时绘制的方式显示一幅矢量图,当图形放大或缩小时,都保持光滑的线条,不会影响质量,也不会改变文件的容量。(分数:2.00)A.计算机动画 B.数字视频C.计算机图像D.数字图像解析:分析 (37)(38)(37)动画是将静态的图像、图形及图画等按一定的时间顺序显示而形成连续的动态画面,即用连续播放静止图像的方法产生运动的效果。(38)矢量图是利用数学函数来记录和表示图形线条、颜色、尺寸、坐标等属性的,矢量动画通过各种算法实现各种动画效果,如位移、变形、变色等。矢量动画采用实时绘制的方式显示一幅矢量图,当图形放大或缩小时,都保持光滑的线条

28、,不会影响质量,也不会改变文件的容量。A.逐帧动画B.视频图像C.静止图像D.矢量动画 解析:用相邻矩阵 A 表示图,判定任意两个顶点 Vi和 Vi,之间都有长度为 m 的路径相连,则只要检查 (40) 的第 i 行第 j 列的元素是否为 0 即可。从邻接矩阵 (分数:4.00)A. B.C.D.解析:分析 (40)(43)(40)要判断相邻矩阵 A 中任意两个顶点 Vi和 Vi之间是否有长度为 m 的路径相连,只要检查 Am的第 i 行第 j 的元素是否为 0 即可,若为 0 则无,否则就存在。(41-43)邻接矩阵是表示顶点之间相邻关系的矩阵。设 G=(V,E)是具有 n 个顶点的图,顶点

29、序号依次为 1,2,n,则 G 的邻接矩阵是 n 阶方阵,所以该图有 3 个顶点。如果此图是有向图,则矩阵中非 0 元素个数即为弧的数目(为 4);如果此图为无向图,则一条边会在矩阵中对应有两个非零元素出现,所以共有两条边。A.B. C.D.解析:A.B. C.D.解析:A.B.C.D. 解析:关系模式 R(U,F),其中 U(W,X,Y,Z),F=WXY,WX,XZ,YW)。关系模式 R 的候选码是 (35) , (36) 是无损连接并保持函数依赖的分解。(分数:2.00)A.W 和 Y B.WYC.WXD.WZ解析:(35)(35)(36)分析 略A.B.R1(WY),R2(XZ)C.R1

30、(WZ),R2(XY) D.=R1(WXY),R2(XZ)E. D=R1(WX),R2(YZ)解析:2.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为 (21) 。(分数:1.00)A.用户设备、系统设备和独享设备B.独享设备、共享设备和虚拟设备 C.系统设备、独享设备和虚拟设备D.虚拟设备、共事设备和系统设备解析:分析 若从资源分配的角度,设备可以分为独占设备、共享设备和虚拟设备三种。其中独占设备是不能共享的设备,即在一段时间内,该设备只允许一个进程独占,如打印机;共享设备是可由若干个进程同时共享的设备,如磁盘;虚拟设备是利

31、用某种技术把独占设备改造成可由多个进程共享的设备。3.下列几种互连设备中, (26) 是网络层互连设备。(分数:1.00)A.网桥B.交换机C.路由器 D.网关解析:分析 网桥和交换机是数据链路层互连设备,网关是应用层的互连设备,路由器是网络层的互连设备。4.在以下 TCP/IP 命令中, (60) 可以被用来远程登录到任何类型的主机。(分数:1.00)A.ftpB.telnet C.rloginD.fftp解析:分析 telnet 允许一个用户通过 TCP 连接管录到网络上的其他计算机,以启动一个远程会话期。并行处理机(亦称阵列处理机)以 (7) 方式工作,它适用于 (8) 。(分数:2.0

32、0)A.SISDB.SIMD C.MISDD.MIMD解析:分析 目前,主要并行技术有并行处理机技术和多处理机技术。其中并行处理机(阵列处理机)是以 SIMD 方式工作的,它主要用于向量和阵列等规整数据结构的科学计算与工程计算。A.事务处理B.工业控制C.矩阵运算 D.大量浮点计算解析:5.堆栈和队列的相同之处是 (34) 。(分数:1.00)A.元素的进出满足先进后出B.元素的进出满足后进先出C.只允许在端点进行插入和删除操作 D.无共同点解析:分析 堆栈将插入和删除操作限制在表的一端进行,而队列将插入和删除操作分别限制在表的两端进行。它们实际上是一种操作受限的线性表,其共同点就是只允许在表

33、的端点处进行插入和删除操作。最优二叉树(哈夫曼树)、最优查找树均为平均查找路径长度wl 最小的树,其中对于最优二叉树,n 表示 (31) ;对于最优查找树,n 表示 (32) ;构造这两种树均 (33) 。(分数:3.00)A.节点数B.叶节点数 C.非叶节点数D.度为 2 的节点数解析:分析 (31)(33)(31)假设有 n 个权值w1,w2,,wn),是构造一棵有 n 个叶子节点的二又树,每个叶子节点带权 wi,则其中带权路径长度 WPL=wili 最小的二又树称做最优二又树或哈夫曼树。所以最优二叉树中 n 表示叶节点。(32)如果只考虑查找成功的情况,则使查找性能达到最佳的判定树是其带

34、权内路径长度之和值 PH=wili,取最小值的二叉树为最优查找树。其中 n 为二叉树上节点的个数(即有序表的长度);l i为第 i 个节点在二叉树上的层次数;节点的权wi=cpi(i=1n),其中 pi 为节点的查找概率,c 为某个常量。因此最优查找树中 n 表示所有节点数。(33)构造哈夫曼树和最优查找树均需对 n 个关键字进行动态插入。A.节点数 B.叶节点数C.非叶节点数D.度为 2 的节点数解析:A.需要一张 n 个关键字的有序表B.需要对 n 个关键字进行动态插入 C.需要 n 个关键字的查找概率表D.无需任何前提解析:CMM 模型将软件过程的成熟度分为 5 个等级。在 (17) ,

35、已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (18) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。(分数:2.00)A.优化级B.已管理级C.已定义级D.可重复级 解析:分析 CMM 模型将软件过程的成熟度分为 5 个等级。初始级:软件过程的特点是无秩序的,有时甚至是混乱的。软件过程定义几乎处于无章法和步骤可循的状态,软件产品所取得的成功往往依赖于极个别人的努力和机遇。可重复级:已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。对类似的应用项目,有章可循并能重复以往所取得的成功。已定义级:用于管理的和工程的软

36、件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。已管理级:软件过程和产品质量有详细的度量标准。软件过程和产品质量得到了定量的认识和控制。优化级;通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对促进过程进行改进。A.优化级B.己管理级C.已定义级 D.可重复级解析:6. (27) 使得一系列不同的操作具有相同的名字,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。(分数:1.00)A.单态B.多态 C.稳态D.变态解析:分析 在收到消息时,对象要予以响应。不同的对象

37、收到同一消息可以产生完全不同的结果,这一现象叫做多态。在作用于多态的时候,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定,这样同一消息就可以调用不同的方法。传统的数据库基本上是由 (61) 组成的。 (62) 在技术和理论上已经成熟,成为当前商用数据库的主流。 (63) 技术是 20 世纪 80 年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的 (64) 来支持。但当数据量大,数据结构复杂时,靠 (64) 很难适应。当前,在 DBMS 的研究方面,较活跃的是 (65) 。(分数:5.00)A.图形B.文件C.元组 D.文件系统E.对象F.过程解析:分析 (61)(65

38、)传统的数据库基本上是由记录组成的,记录又称元组。现在关系数据库在技术和理论上都已经成熟,市面上的数据库系统几乎全是关系数据库,如Oracle,MS-SQL,DB2,SyBase 等。面向对象数据库是 20 世纪 80 年代中期引入的,因为当时传统数据模型在表示图形,图像、声音等多媒体信息数据以及空间数据、事态数据和超文本数据这类复杂数据时,已明显表现出其建模能力的不足,为了适应这类应用领域的需要,产生了面向对象数据模型。多媒体数据系统是一种由文本、图像、音频和视频等多种介质组织起来的集成数据库系统。目前,相当一部分多媒体数据库是通过关系模式与丈件系统相结合来支持的,但当数据量大、数据结构复杂

39、时,靠文件系统是很难适应的。演绎数据库是建立在一阶谓词逻辑基础上的。演绎数据库的数据模型是一种基于逻辑的模型,Horn 子句的逻辑为演绎数据库提供了递归定义的能力,从而可以定义更复杂的数据,支持更强的数据操作能力,更完善的完整性保护,提供数据操作与宿主语言统一的说明性语言,因此具有比传统数据库更强的能力。演绎数据库是数据库技术与逻辑程序相结合,以及数据库技术与人工智能相结合的结果。目前,相对于传统数据库的研究而言,演绎数据库的研究更为活跃。A.关系数据库 B.网状数据库C.层次数据库D.空间数据库解析:A.关系数据库B.网状数据库C.层次数据库D.面向对象数据库 解析:A.图形B.文件C.元组

40、D.文件系统 E.对象F.过程解析:A.网状数据库B.层次数据库C.DBASED.演绎数据库 解析:7.甲、乙、丙合作完成了一个软件的开发。甲欲将软件交某公司发行,乙则以该公司对其不够友好为由表示反对,丙未置可否。下列选项中,有关该事件的表述,正确的是 (19) 。(分数:1.00)A.如果乙坚持反对,则甲不能将软件交该公司发行B.甲有权不顾乙的反对而将软件交该公司发行 C.在丙同意的情况下,甲可以不顾乙的反对而将软件交该公司发行D.如果丙以同样的理由表示反对,则甲不能将软件交该公司发行解析:分析 对不可分割的合作软件,合作者对著作权的行使应协商一致。如果不能协商一致,又无正当理由的,任何一方

41、不得阻止他方行使除转让权以外的其他权利,但是所得收益应当合理分配给所有合作开发者。8.甲为撰写学术论文需引用资料,为避免引发纠纷,甲就有关问题向律师乙咨询。律师乙的下列意见中, (20) 是可以采纳的。(分数:1.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论或为了说明某问题而引用作品C.将资料全文引用,不构成自己作品的主要部分 D.应当向原作者支付合理的报酬解析:分析 著作权法规定:“在下列情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他权利: (一)为个人学习,研究或者欣赏使用他人已经发表的作

42、品”合理使用人对资料的引用,只要不构成自己作品的主要部分,可将资料部分或全文引用,无需著作权人同意,也无须支付报酬。对于选项 A,未发表的作品同样受著作权法保护。在高级程序设计语言中,使用参数是子程序之间传递信息的一种手段。子程序说明中的参数称为形式参数,调用语句中的参数称为实在参数。调用时,实在参数的个数、类型和顺序要和形式参数保持一致。知道一种语言(或编译器)使用哪种参数传递方法是很重要的,因为程序的运行依赖于所用的方法。参数传递方法有传值调用(CALL BY VALUE)、引用调用(CALL BY REFERENCE)、传名调用(CALL BY NAME)和宏扩展(MACROEXPANS

43、ION)。传值调用是指把实在参数的 (50) 传递给相应的形式参数、子程序通过这种传值形参 (51) ;引用调用是指把实在参数的 (52) 传递给相应的形式参数,此时子程序形式参数的一次引用或赋值被处理成对形式参数的 (53) 访问。C 语言中的函数,以 (54) 方式进行参数传递。(分数:5.00)A.地址B.名C.值 D.地址和值E.值和名F.名和地址解析:分析 (50)(54)传值调用是指把实在参数的值传递给相应的形式参数,子程序不能通过这种方式传回任何结果。引用调用是把实参的地址传递给相应的形参,此时子程序对形参的一次引用或赋值都是对形参的间接访问。C 语言中,实参变量对形参的数据传递

44、是“值传递”,即单向传递,只能由实参传给形参,而不能由形参传给实参。所以说,C 语言中函数是传值调用的。A.可传回结果的值B.可传回存放结果的地址C.可传回结果的值和存放结果的地址D.不可传回任何结果值或地址 解析:A.地址 B.名C.值D.地址和值E.值和名F.名和地址解析:A.直接B.间接 C.变址D.引用或赋值解析:A.传值调用 B.引用调用C.传名调用D.宏扩展解析:在有一台处理机 CPU 和两台输入输出设备 IO1 和 IO2,且能够实现抢先式多任务并行工作的多道程序内,投入运行优先级由高到低的 P1,P2,P3 三个作业。它们使用设备的先后顺序和占用设备时间分别是:作业 P1:IO

45、2(30 毫秒) CPU(10 毫秒) IO1(30 毫秒) CPU(10 毫秒)作业 P2:IO1(20 毫秒) CPU(20 毫秒) IO2(40 毫秒)作业 P3:CPU(30 毫秒) IO1(20 毫秒)在对于其他辅助操作时间可以忽略不计的假设下,作业 P1,P2,P3 从投入到完成所用的时间分别是 (55) 毫秒, (56) 毫秒和 (57) 毫秒。三个作业从投入运行到全部完成,CPU 的利用率约为 (58) %,IO1 的利用率约为 (59) %。假定在系统中仅有这三个作业投入运行,各设备的利用率是指该设备的使用时间同作业进程全部完成所占用最长时间的比率。(分数:5.00)A.60

46、B.67C.70D.78E.80 F.89G.90H.100I.110J.120解析:分析 (55)(59)由于处理机和输入输出设备是采用抢占式多任务并行方式进行工作的,所以分析每道作业完成所需时间首先就要分析作业的优先级。优先级高的作业优先获得资源,在它不使用该类资源时,优先级低的作业才能获得该类资源的使用权。本题中可以看到 IO1, IO2和 CPU 三类资源的使用情况如下表所示。10ms10ms 10ms 10ms 10ms 10ms 10ms 10ms 10msIO1 P2 P2 P1 P1 P1 P3 P3IO2 P1 P1 P1 P2 P2 P2 P2CPU P3 P3 P2 P1

47、 P2 P3 P1P2 在使用 IO1 设备 20ms 后,要使用 CPU20ms,但当其运行至 10ms 时,P1 完成了 IO2 的使用,也要使用 CPU。由于 P1 的优先级高于 P2,因此会抢占 CPU,导致 P2 的暂停。同样, P3 一开始就使用 CPU,但在 20ms 后要让给 P2。从上表我们还可以看到,P1 从投入运行到结束总共需要 80ms 的时间,而 P2,P3 则需要 90ms。CPU 在 90ms 时间内有 70ms 在工作,所以 CPU 的利用率为 70/90=-78%。IO1 设备同样在90ms 内工作了 70ms,它的利用率也为 78%。A.60B.67C.70

48、D.78E.80F.89G.90 H.100I.110J.120解析:A.60B.67C.70D.78E.80F.89G.90 H.100I.110J.120解析:A.60B.67C.70D.78 E.80F.89G.90H.100I.110J.120解析:A.60B.67C.70D.78 E.80F.89G.90H.100I.110J.120解析:9.若 a=1,b=2,c=3,d=4,则后缀式 db/cc*a-b*+的运算结果是 (25) 。(分数:1.00)A.22/9B.18 C.20D.24解析:分析 将后缀式化为对应的表达式为 d/b+(cc-a)b=4/2+(33-1)2=18。

49、在软件质量特性中, (14) 是指在规定的一段时间和条件下,与软件维持其性能水平的能力有关的一组属性: (15) 是指防止对程序及数据的非授权访问的能力。(分数:2.00)A.正确性B.准确性C.可靠性 D.易使用性解析:分析 略A.安全性 B.适应性C.灵活性D.容错性解析:分析 略10.系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成 (16) 时最适于称为里程碑。(分数:1.00)A.需求调查B.总体设计稿 C.一套实体关系图D.50%的编码解析:分析 软件开发过程中可以设置许多里程碑,里程碑为管理人员提供了指示项目进度的可靠依据。当一个软件工程任务成功地通过评审并产生文档之后,一个里程碑就完成了。因此,一般来说,文档编制与评审是软件开发进度的里程碑。11.软件设计模块化的目的是 (11) 。(分数:1.00)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1