【计算机类职业资格】中级软件设计师上午试题-56及答案解析.doc

上传人:orderah291 文档编号:1323021 上传时间:2019-10-17 格式:DOC 页数:33 大小:174.50KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-56及答案解析.doc_第1页
第1页 / 共33页
【计算机类职业资格】中级软件设计师上午试题-56及答案解析.doc_第2页
第2页 / 共33页
【计算机类职业资格】中级软件设计师上午试题-56及答案解析.doc_第3页
第3页 / 共33页
【计算机类职业资格】中级软件设计师上午试题-56及答案解析.doc_第4页
第4页 / 共33页
【计算机类职业资格】中级软件设计师上午试题-56及答案解析.doc_第5页
第5页 / 共33页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-56 及答案解析(总分:75.00,做题时间:90 分钟)计算机对主存的要求是速度快、容量大、价格低,但现实情况三者很难统一于一身,很难找到这种存储器件。为了能解决这一需求,在主存与 CPU 之间增加一级 cache,其主要目的是为解决 (1) ,每次 CPU 访问主存时,都先要查询该单元数据是否已调入 cache。为了把主存地址变成 cache 地址,常常使用 3 种cache 地址映像方式,其时全相联地址映像方式,使用起来最方便、最灵活但查找很困难,为了达到cache 的要求,实现时常常采用 (2) ,按照 cache 字块标志的内容访问映像存储器,查找命中的 ca

2、che字块地址。(分数:2.00)A.主存速度低B.主存容量小C.主存价格贵D.主存可靠性差A.硬件的相联存储器B.软件的方法C.软硬件结合的方法D.微程序海明码是一种常用的纠错码。如果被校数据是 k 位二进制数,再增加若干位校验位,使得校验位的值决定于某些被校位数据,当被校数据出错时,可根据校验位值的变化找到出错位,进而纠正出错位。若新增校验位为 r 位,则校验位之位数与被校验数据之位数应满足 (3) 。由校验位和被校验位数据逐位异或可得到海明校验值,如果各位海明校验值均为零,表示 (4) 。(分数:2.00)A.2rk+rB.2rk+r+1C.2kk+r+1D.2rk+rA.数据传输出错B

3、.数据传输正确C.数据出多位错D.无法判断浮点数加法中,首先必须对阶,使二数阶码相等,才能进行加法运算,对阶时要求 (5) ,尾数相加后还需对尾数进行规格化、含入等处理,才能得到运算结果。如果判断浮点加法结果溢出,可判断 (6) 。(分数:2.00)A.大阶变成小阶B.小阶变成大阶C.尾数是规格化数D.不须改变阶的大小A.尾数是否溢出B.阶码是否溢出C.尾数是否规格化D.不会溢出计算机运行过程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续运行,这个过程叫做中断。发生中断的原因称为中断源,它是 (7) ,中断源都有规定的优先级别,中断屏

4、蔽的作用是 (8) 。(分数:2.00)A.随机产生的B.设计计算机时指定的C.程序人员设定的D.可以随意指定A.不允许响应任何中断B.改变各中断源响应中断时的优先次序C.只屏蔽优先级别低的中断D.只屏蔽优先级别高的中断1.活动头磁盘,每个记录面只有一个读写磁头,访问磁盘寻址时间包括 (9) 两部分时间。(分数:1.00)A.启动时间,寻址译码时间B.寻道时间,等待时间C.寻道时间,读写时间D.等待时间,读写时间2.计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有 (10) 。(分数:1.00)A.很强传染破坏能力B.可预防的特性C

5、.可以人为控制的特性D.容易发现,容易控制的性能软件生存周期包括 6 个阶段,即制定计划、 (11) 、设计、 (12) 、测试、 (13) 。(分数:3.00)A.系统分析B.需求分析C.模块分解D.数据抽象A.反向工程B.编码C.对象化D.编写用例A.升级B.用户交付C.运行/维护D.用户培训3.结构化分析方法是一种面向 (14) 的需求分析方法。(分数:1.00)A.数据B.数据流C.控制D.控制流4.数据流图中的顶层图可以有 (15) 个加工。(分数:1.00)A.0B.1C.不多于 9D.任意风险分析包括:风险识别、 (16) 、风险评估、 (17) 。(分数:2.00)A.风险引导

6、B.风险分散C.风险预测D.风险总结A.风险说明B.风险回避C.风险比较D.风险控制5.UML 有 4 种事物,它们是 (18) 。(分数:1.00)A.结构事物、行为事物、状态事物、说明事物B.组织事物、分解事物、行为事物、状态事物C.结构事物、行为事物、分组事物、注释事物D.组织事物、行为事物、分组事物、说明事物6.序列图有两个不同于协作图的特征,它们是 (19) 。(分数:1.00)A.协作图有对象线、协作图有控制焦点B.协作图有对象线、序列图有控制焦点C.序列图有对象生命线、序列图有控制焦点D.序列图有对象生命线、协作图有控制焦点7.我国标准分为国家标准、行业标准、地方标准和企业标准

7、4 类, (20) 是企业标准的代号。(分数:1.00)A.GBB.QJC.QD.DB8.计算机软件保护条例所称的计算机软件是指 (21) 。(分数:1.00)A.计算机程序及其有关文档B.计算机程序C.计算机程序及其技术标准D.计算机软件的设计思想和算法9.某单位在职的小章,在做好本职工作之余,受聘于其他单位并利用该单位提供的技术物质条件开发完成了一种应用软件。该软件著作权属于 (22) 。(分数:1.00)A.小章的在职单位所有B.小章的兼职单位所有C.小章的在职单位和兼职单位共同所有D.小章个人所有10.理发店问题。有一个理发店,有 m 个理发师,店内配置了 m 个理发椅,分别与理发师一

8、一对应;此外还配置了 n 个等待座席,供顾客在店内等候理发。一旦等候的顾客坐满等候座席,只能在门外排队等候进入理发店。试考虑最简单的方案,用 P、V 操作来实现能够保证顾客先来先进入理发店的秩序,需要 (23) 。(分数:1.00)A.1 个信号量,初值为 m+nB.2 个信号量,初值分别为 m,nC.2 个信号量,初值分别为 m+n,0D.3 个信号量,初值分别为 m,n,011.一个批处理系统配置了一台打印机和若干个作业管理进程,作业程序在运行过程中的零星输出被存放在 (24) 。(分数:1.00)A.系统输出缓冲区中B.计算机的 cache 中C.脱机输出文件中D.打印机的任务队列中12

9、.有这样两个程序,它们的执行过程如下:(分数:1.00)A.80 秒,80 秒B.80 秒,65 秒C.80 秒,57 秒D.80 秒,55 秒13.某操作系统的内存管理采用段式管理,内存分配采用最佳适配算法,计算机的内存为 50M,刚开始时内存均未使用。经过一段时间的运行(其内存申请;释放的序列为:申请 20M 一申请 15M 一申请 10M 一释放 15M 一申请 10M 一释放 20M 一申请 4M)以后,内存中存在 (26) 。(分数:1.00)A.2 个空闲块,长度分别为 10M、16MB.3 个空闲块,长度分别为 20M、1M、5MC.1 个空闲块,长度为 26MD.4 个空闲块,

10、长度分别为 5M、5M、5M、11M14.对于下图的 NFA,其等价的 DFA 是 (27) 。(分数:1.00)A.B.C.D.15.设语言 L=w|wa,b +且 w 中 a 和 b 的个数相等,产生语言 L 的上下文无关文法是 (28) 。(分数:1.00)A.Ga=(VT=a,b,V N=S,A,B,S,P),其中 P 为,Sa|aA|bSSAaB|bSBb|bA|aBBB.Gb=(VT=a,b,V N=S,A,B,S,P),其中 P 为,Sb|bB|aSSBaS|bAAa|aB|bAAC.Gc=(VT=a,b,V NS,A,B,S,P),其中 P 为,SaB|bAAa|aS|bAAB

11、b|bS|aBBD.Gd=(VT=a,b,V N=S,A,B,S,P),其中 P 为,SaB|bA|sAaS|bAABbS|aBB16.已知 G4=(VTa,(,),V N=S,L,L,S,P),其中 P 为,S(L)|a|LSLL,SL|FOLLOW(S)是 (29) 。(分数:1.00)A.,B.,#,C.a,D.a,#17.LISP 是早发展起来主要用于人工智能的 (30) 程序设计语言。(分数:1.00)A.命令式B.面向对象C.函数式D.逻辑型18. (31) 的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。(分数:1.00)A.树状存储结构B.链式存储结构C.索引存

12、储结构D.散列存储结构19.若循环队列以数组 Q0m-1作为其存储结构,变量 rear 表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1)mod m 进行,变量 length 表示当前循环队列中,的元素个数,则循环队列的队首元素的实际位置是 (32) 。(分数:1.00)A.rear-lengthB.(rear-length+m)mod mC.(1+rear+m-length)mod mD.m-length20.一个含有 n 个顶点和 e 条边的简单无向图,在其邻接矩阵存储结构中共有 (33) 个零元素。(分数:1.00)A.eB.2eC.n2-eD.n2-2e21.若一棵

13、哈夫曼(Huffman)树共有 9 个顶点,则其叶子结点的个数为 (34) 。(分数:1.00)A.4B.5C.6D.722.若采用邻接矩阵来存储简单有向图,则其某一个顶点 i 的入度等于该矩阵 (35) 。(分数:1.00)A.第 i 行中值为 1 的元素个数B.所有值为 1 的元素总数C.第 i 行及第 i 列中值为 1 的元素总个数D.第 i 列中值为 1 的元素个数23.词典编码是 (36) 。(分数:1.00)A.有损数据压缩编码B.无损数据压缩编码C.不压缩数据的编码D.通道(或称信道)编码24.为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的

14、数据,假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,逆向离散小波变换(IDWT) (37) 。(分数:1.00)A.对重构图像的质量有损失B.对重构图像的质量没有损失C.变换前后数据项的数目不相等D.变换前后的系数具有相同含义25.下列实数是声音信号的采样值:采样值 2.3 2.1 3.2 1.2 1.3 2.3 2.5 3.2采样值 3.8 3.8 2.5 2.0 1.4 1.2 1.2 1.0采样值 0.8 0.6 0.0 -0.3 -0.5 -0.8 -1.2 -1.5采样值 -1.7 -1.9 -2.2 -2.5 -2.7 -2.9 -3.1 -3.9使用-4,4)的量

15、化间隔把这些采样值线性量化成 0,1,2,30,31 共 32 个离散值,即把输入值为-4,-3.75)的样本变换成 0,把-3.75,-3.50)变换成 1,3.50,3.75)变换成 30,把3.75,4)变换成 31。下列 4 个采样值经过量化之后的数值是 (38) 。(分数:1.00)A.B.C.D.26.彩色图像的每个像素用位数表示。例如,每个像素用 4 位表示时,最大颜色数为 24=16 种:每个像素用 16 位表示时,最大颜色数为 216=65536 种;每个像素用 24 位表示时,最大颜色数为 224=16777216 种;如果每个像素用 32 位表示,其中 8 位为 (alp

16、ha)通道,最大颜色数为 (39) 种。(分数:1.00)A.216=65536B.224=16777216C.232=4294967296D.28=25627.在关系数据库中,对于一个模式的分解是多种多样的,但是分解后产生的模式应与原模式等价,这种等价可定义为 (40) 。(分数:1.00)A.保持函数依赖、无损连接性B.非函数依赖、无损连接性C.非函数依赖、双向连接D.保持函数依赖、满足最高范式28.在关系代数中,最常用的式子是“投影选择联接表达式” (41) ,此处凡“R 1R2R2为基本表,F 是公式,A 1,A 2,A n为属性,针对这个表达式,SQL 设计了 SELECT 句型:S

17、ELECT A1,A 2,A nFROM R1,R 2,R nWHERE F(分数:1.00)A.B.C.D.29.关系数据库规范化理论不包括 (42) 。(分数:1.00)A.数据依赖B.范式C.模式设计方法D.结构化SQL 语言包括 4 类,它们是 (43) 、数据控制,其中数据控制包括 (44) 。(分数:2.00)A.数据定义、数据管理、数据恢复B.数据查询、数据定义、数据操纵C.数据定义、数据检索、数据删除D.数据定义、数据更新、数据检索A.Create、AlertB.Update、GrantC.Grant、RevokeD.Delete对象是由对象名、 (45) 、 (46) 组成的

18、。(分数:2.00)A.关系B.属性C.引用D.类A.实例B.算法C.指针D.方法30.下述 (47) 都是面向对象的程序设计语言。(分数:1.00)A.SmallTalk、C+、JavaB.Basic、C+、JavaC.ASP、Java、CD.Fortran、C+、C31.OOA(面向对象分析)包括 5 个层次,它们是主题层、 (48) 、结构层、属性层、服务层。(分数:1.00)A.对象类层B.对象层C.类层D.抽象层32. (49) 主要是在分布式异构环境下建立应用系统框架和对象构件,在应用系统框架的支撑下,开发者可以将软件功能包装为更易管理和使用的对象,这些对象可以跨越不同的软硬件平台

19、进行互操作。(分数:1.00)A.分布式异构系统B.远程调用技术C.对象工厂D.分布式对象技术33.在一棵度为 3 的树中,若有 2 个度为 3 的结点,有 1 个度为 2 的结点,则有 (50) 个度为 0 的结点。(分数:1.00)A.4B.5C.6D.734.设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x 在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是 (51) 。(分数:1.00)A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔35.设顺序存储的某线性表共有 123 个元素,按分块

20、查找的要求等分为 3 块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为 (52) 。(分数:1.00)A.21B.23C.41D.6236.消息摘要算法 MD5(Message Digest)是一种常用的 Hash 函数。MD5 算法以一个任意长数据块作为输入,其输出为一个 (53) 比特的消息摘要。(分数:1.00)A.128B.160C.256D.51237.设 f 表示某个二元逻辑运算符,PfQ 的真值表如下所示,则 PfQ 等价于 (54) 。P Q PfQ0 0 00 1 11 0 01 1 0(分数:1.

21、00)A.B.C.D.38.设表示集合的并运算,表示集合的交运算, 表示集合 A 的绝对补, A-B 表示集合 A 与 B 的差,则 A-B= (55) 。(分数:1.00)A.A(AB)B.AC.D.A39.设集合 Z26=0,1,25),乘法密码的加密函数为 Ek:Z26Z 26,Ek(i)=(ki) mod 26,密钥 kZ 26-0,则加密函数 E7(i)=(7i)mod 26 是一个 (56) 函数。(分数:1.00)A.单射但非满射B.满射但非单射C.非单射且非满射D.双射类比二分搜索算法,设计 k 分搜索算法(k 为大于 2 的整数)如下:首先检查 n/k 处(n 为被搜索集合的

22、元素个数)的元素是否等于要搜索的值,然后检查 2n/k 处的元素,这样,或者找到要搜索的元素,或者把集合缩小到原来的 1/k;如果未找到要搜索的元素,则继续在得到的集合上进行 k 分搜索;如此进行,直到找到要搜索的元素或搜索失败。此 k 分搜索算法在最坏情况下搜索成功的时间复杂度为 (57) ,在最好情况下搜索失败的时间复杂度为 (58) 。(分数:2.00)A.O(log n)B.O(n log n)C.O(logk n)D.O(n logk n)A.O(log n)B.O(n log n)C.O(logk n)D.O(n logk n)40.在 OSI 参考模型中能实现路由选择、拥塞控制与

23、互联功能的层是 (59) 。(分数:1.00)A.传输层B.应用层C.网络层D.物理层41.下列关于千兆位以太网的说法,不正确的是 (60) 。(分数:1.00)A.它可使用光缆或铜缆B.仍可使用共享介质技术C.只能工作在全双工模式下D.仍采用 CSMA/CD 控制方法FTP 协议是 Internet 常用的应用层协议,它通过 (61) 协议提供服务,它是基于 Client/Server 结构通信的,作为服务器一方的进程,通过监听 (62) 端口得知有服务请求。(分数:2.00)A.TCPB.UDPC.IPD.DHCPA.8080B.80C.25D.2142.下面 (63) 最好地描述了代理服

24、务器的功能。(分数:1.00)A.拒绝对特殊 IP 地址的局域网访问B.滤去准备从互联网传输到内部网的不适当内容C.以 IP 格式压缩协议D.充当内部网与外部世界间的网关,对内部 IP 地址进行隐藏43.利用公开密钥算法进行数字签名时,发送方签名用的是 (64) 。(分数:1.00)A.接收方的公开密钥B.发送方的公开密钥C.接收方的秘密密钥D.发送方的秘密密钥44.B/S 结构中客户访问数据库与 C/S 结构中的客户访问数据库的区别在于 (65) 。(分数:1.00)A.B/S 结构中 Web 服务器直接执行 SQL 语句,而 C/S 结构中的服务器通过 CGI 方式B.B/S 结构中 We

25、b 服务器可以通过 CGI 方式,而 C/S 结构中的服务器直接执行 SQL 语句C.B/S 结构中客户直接执行 SQL 语句,而 C/S 结构中的客户通过 CGI 方式D.B/S 结构中客户可以通过 CGI 方式,而 C/S 结构中的客户直接执行 SQL 语句Calculator is (66) for performing arithmetic operations, but that requires human intervention to alter its stored program, if any, and to initiate each operation or sequ

26、ence of operations. A calculator performs some of the functions of a computer, but usually operates only with frequent human intervention.Microcomputers processing unit consists of one or more microprocessors, and includes storage and input-output (67) . Personal computer primarily intended for (68)

27、 use by an individual. (69) computer can be hand-carried for use in more than one location. Minicomputer is functionally intermediate between a microcomputer and a mainframe. And supercomputer has the highest processing speeds available at a given time for (70) scientific and engineering problems.(分

28、数:5.00)A.suitableB.well-formedC.applicableD.usableA.devicesB.equipmentC.unitsD.facilitiesA.independentB.stand-aloneC.uniqueD.autonomousA.CarriedB.TravelingC.PortableD.WalkingA.calculatingB.solvingC.resolvingD.settlingIn data communication, data link is those parts of two data terminal equipments tha

29、t are controlled by a protocol along with the (71) data circuit, which together enable data (72) . So-called protocol means, in short, a set of rules that determines the behavior of functional units in achieving communication.Data circuit, however, consists of a pair of (73) transmission channels th

30、at provides a means of two-way data transmission. Between data switching exchanges, the data circuit may or may not include data circuit-terminating equipment (DCE), depending on the type of (74) used at the data switching exchange. Between a data station and a data switching exchange or data concen

31、trator, the data circuit includes the DCE at the data station end, and may include equipment (75) to a DCE at the data switching exchange or dam concentrator location.(分数:5.00)A.handshakingB.interconnectingC.linkageD.joiningA.transferB.transmissionC.passingD.deliveryA.dependentB.conformableC.consist

32、entD.associatedA.interfaceB.portC.windowD.entranceA.correspondentB.comparableC.similarD.analogous中级软件设计师上午试题-56 答案解析(总分:75.00,做题时间:90 分钟)计算机对主存的要求是速度快、容量大、价格低,但现实情况三者很难统一于一身,很难找到这种存储器件。为了能解决这一需求,在主存与 CPU 之间增加一级 cache,其主要目的是为解决 (1) ,每次 CPU 访问主存时,都先要查询该单元数据是否已调入 cache。为了把主存地址变成 cache 地址,常常使用 3 种cache

33、地址映像方式,其时全相联地址映像方式,使用起来最方便、最灵活但查找很困难,为了达到cache 的要求,实现时常常采用 (2) ,按照 cache 字块标志的内容访问映像存储器,查找命中的 cache字块地址。(分数:2.00)A.主存速度低 B.主存容量小C.主存价格贵D.主存可靠性差解析:A.硬件的相联存储器 B.软件的方法C.软硬件结合的方法D.微程序解析:解析 主存用来存放正在运行的程序和数据,计算机执行程序时要频繁地访问主存,为了提高计算速度,除了要求 CPU 速度快外,还必须要求主存的存取速度也要快。现实情况是 CPU 的速度比主存的存取速度高一个数量级。为了提高访存速度,在主存与

34、CPU 之间构造一个高速的缓冲存储器,用来存放若干条正在和将要执行的程序和数据,它是主存有关内容的一个副本,访问高速缓存的数据,如同访问主存一样,但它可以快速存取,大大提高了指令执行速度。由于 cache 容量较小,cache 容量要远远小于主存容量,地址位数也小于主存地址位数,当主存有关单元内容调入 cache 时,放在 cache 什么地方,这是一个必须解决的问题,也就是所谓 cache 地址映像方式问题。其中使用最灵活最方便的映像方式是全相联地址映像方式。主存每次调入 cache 一个数据块,这个数据块可以放在 cache 任意一个数据块中。但在具体访存时,首先必须先查找 cache,确

35、定这个数据块是否已在 cache 中存放,就必须把主存的数据块地址与 cache 中每一个数据块的字块标志逐一读出来比较一遍,才能发现要找的数据块是否已在 cache 中存放,这种查询的工作量很大,当然时间很长,是 cache 不能接受的。为了加快读出此较速度,最好的办法是使用按内容访问的相联存储器,这时不须按顺序读出每一个cache 地址单元进行比较,而是按照存储的内容访问存储器,把 cache 字块标志与主存高位地址相同的cache 单元读出来,即是所要求的单元数据。相联存储器是一个高速的硬件装置,其速度是很快的。海明码是一种常用的纠错码。如果被校数据是 k 位二进制数,再增加若干位校验位

36、,使得校验位的值决定于某些被校位数据,当被校数据出错时,可根据校验位值的变化找到出错位,进而纠正出错位。若新增校验位为 r 位,则校验位之位数与被校验数据之位数应满足 (3) 。由校验位和被校验位数据逐位异或可得到海明校验值,如果各位海明校验值均为零,表示 (4) 。(分数:2.00)A.2rk+rB.2rk+r+1 C.2kk+r+1D.2rk+r解析:A.数据传输出错B.数据传输正确 C.数据出多位错D.无法判断解析:解析 海明码是一种常用的纠错码。若被校数据为 k 位二进制数据,进行海明校验时,最少必须增加 r 位校验位,每位校验位对若干数据位进行校验。校验位的位数需与表示的被校验状态数

37、有关。如有 k 位数据,表示某一位出错必须有一个编码(状态),这样就需要 k 个编码,如果也能表示 r 位校验位哪一位出错,又需要 r 个编码,如果被校验位数据和校验位读出或传输正确则也需一个编码表示。这样最少需要表示 k+r+1 个编码。而 r 位校验位共有 2r个编码,因此 r 和 k 间的关系必须满足2rk+r+l。如 r=4,则共有 24=16 个编码,k+4+116,则 k11,也就是说海明码设 4 位校验位时最多只能对 11 位被校数据进行校验。每一个校验位的值等于自己校验的各位被校数据位之和,因此每一个校验位与自己校验的各位被校数据之和为 0,称为该校验位海明校验值。如果各校验位

38、的海明校验值均为 0,说明各位数据和校验位读出或传送正确无误,如果海明校验值不等于 0,说明数据出错,旦海明校验值的编码就是出错位的海明位浮点数加法中,首先必须对阶,使二数阶码相等,才能进行加法运算,对阶时要求 (5) ,尾数相加后还需对尾数进行规格化、含入等处理,才能得到运算结果。如果判断浮点加法结果溢出,可判断 (6) 。(分数:2.00)A.大阶变成小阶B.小阶变成大阶 C.尾数是规格化数D.不须改变阶的大小解析:A.尾数是否溢出B.阶码是否溢出 C.尾数是否规格化D.不会溢出解析:解析 浮点数加法中,参加运算的两个数的阶码必须相同。若阶码不同不能相加,就必须先对阶,先求阶差把阶码小的数

39、的阶码改为大阶,再把其尾数右移阶差指定的位数。切记是小阶向大阶看齐。然后,进行尾数相加,规格化及舍入操作,最后还需判断运算结果是否正确,主要是检查结果是否溢出。判断浮点数溢出主要看结果的阶码是否超过了阶码表示的范围。计算机运行过程中,遇到突发事件,要求 CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续运行,这个过程叫做中断。发生中断的原因称为中断源,它是 (7) ,中断源都有规定的优先级别,中断屏蔽的作用是 (8) 。(分数:2.00)A.随机产生的B.设计计算机时指定的 C.程序人员设定的D.可以随意指定解析:A.不允许响应任何中断B.改变各中断源响应中断时

40、的优先次序 C.只屏蔽优先级别低的中断D.只屏蔽优先级别高的中断解析:解析 计算机运行程序过程中,遇到突发事件,CPU 暂停正在执行的程序转去为突发事件服务,服务完毕又自动返回原程序,这个过程称为中断,引起中断的原因称为中断源。需要特别注意这里的突发事件,不是任意事件,而是设计计算机时已经周密考虑过的指定的特定事件,但发生的时间是任意的。针对每一个中断源必须设计对应的中断服务程序,有的放矢地解决中断源提出的要求。许多中断源同时提出中断时,响应必须有先后之分,因此给每个中断源规定了一定的优先级别,先响应级别高的中断请求,再处理优先级低的中断请求。各个中断源的级别也是设计计算机时规定好的,不能随意

41、改变。为了改变中断源的响应次序,为每个中断源设置了中断屏蔽位,当其屏蔽位为 1 时,说明该中断源已被屏蔽不能申请中断。用软件的方法可以改变每个中断的屏蔽位,凡是屏蔽位为 1 的中断源都不能再请求中断,余下的屏蔽位为 0 中断源再按优先次序进行服务。因此试题(8)的答案是 B。1.活动头磁盘,每个记录面只有一个读写磁头,访问磁盘寻址时间包括 (9) 两部分时间。(分数:1.00)A.启动时间,寻址译码时间B.寻道时间,等待时间 C.寻道时间,读写时间D.等待时间,读写时间解析:解析 访问活动头磁盘,磁盘寻址时间应包括寻道时间和等待时间。因为一个记录面只有一个读写磁头,磁头从当前位置移动到指定磁道

42、,所需的时间叫寻道时间,第 2 部分等待时间,如找到指定磁道后,还需等待指定扇区到达磁头下方时,才能读写数据,这个时间称为等待时间,显示等待时间并不是固定的。2.计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有 (10) 。(分数:1.00)A.很强传染破坏能力 B.可预防的特性C.可以人为控制的特性D.容易发现,容易控制的性能解析:解析 计算机病毒是一种特殊程序,它寄生于工作程序中,隐蔽的潜入系统非法进行操作。在病毒程序运行过程中自我复制并将之传播到其它文件中,使其它文件中的病毒程序再传染给其它介质,破坏操作系统,或其它数据资源。

43、因此计算机病毒具有很强的传染破坏能力。软件生存周期包括 6 个阶段,即制定计划、 (11) 、设计、 (12) 、测试、 (13) 。(分数:3.00)A.系统分析B.需求分析 C.模块分解D.数据抽象解析:A.反向工程B.编码 C.对象化D.编写用例解析:A.升级B.用户交付C.运行/维护 D.用户培训解析:解析 这是一道软件工程基础概述理论题,分析略。软件生存周期包括 6 个阶段,即制定计划、需求分析、设计、程序编制(编码)、测试、运行与维护。3.结构化分析方法是一种面向 (14) 的需求分析方法。(分数:1.00)A.数据B.数据流 C.控制D.控制流解析:解析 结构化分析方法是一种面向

44、数据流的需求分析方法,适用于分析大型数据处理系统,是迄今使用最为广泛的分析方法之一,它也影响着其它的分析方法。特别注意:不是控制流。4.数据流图中的顶层图可以有 (15) 个加工。(分数:1.00)A.0B.1 C.不多于 9D.任意解析:解析 把整个软件系统看作一个大的加工,然后根据系统从哪些外部实体接收数据流,以及系统发送数据流到哪些外部实体,就可以画出系统的输入和输出图,这张图称为顶层图。所以,顶层图中必须有且只有一个加工。风险分析包括:风险识别、 (16) 、风险评估、 (17) 。(分数:2.00)A.风险引导B.风险分散C.风险预测 D.风险总结解析:A.风险说明B.风险回避C.风

45、险比较D.风险控制 解析:解析 风险分析是软件开发项目管理中的重要组成部分。风险分析实际上是 4 个不同的活动:风险识别、风险预测、风险评估和风险控制。如:可以用“疾病”来代表风险,“看病”代表风险分析,“望闻问切”来记忆和理解这 4 个活动。5.UML 有 4 种事物,它们是 (18) 。(分数:1.00)A.结构事物、行为事物、状态事物、说明事物B.组织事物、分解事物、行为事物、状态事物C.结构事物、行为事物、分组事物、注释事物 D.组织事物、行为事物、分组事物、说明事物解析:解析 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。请参阅有关教材理解这4 种事物。6.序列图

46、有两个不同于协作图的特征,它们是 (19) 。(分数:1.00)A.协作图有对象线、协作图有控制焦点B.协作图有对象线、序列图有控制焦点C.序列图有对象生命线、序列图有控制焦点 D.序列图有对象生命线、协作图有控制焦点解析:解析 序列图和协作图是同构的,它们之间可以相互转换。序列图是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动。协作图强调手法消息的对象的组织结构。序列图有两个不同于协作图的特征:(1) 序列图有对象生命线。(2) 序列图有控制焦点。协作图有两个不同于序列图的特征:(1) 协作图有路径。(2) 协作图有序列号。7.我国标准分为国家标准、行业标准、地方标准和企业标准

47、4 类, (20) 是企业标准的代号。(分数:1.00)A.GBB.QJC.Q D.DB解析:解析 根据中华人民共和国标准化法的规定,我国标准分为国家标准、行业标准、地方标准和企业标准等 4 类。这 4 类标准主要是适用的范围不同,代号分别是:国家标准 (GB)、行业标准(QJ(航天)、SJ(电子)、JB(机械)、JR(金融系统)等)、地方标准(DB)和企业标准(Q)。8.计算机软件保护条例所称的计算机软件是指 (21) 。(分数:1.00)A.计算机程序及其有关文档 B.计算机程序C.计算机程序及其技术标准D.计算机软件的设计思想和算法解析:解析 根据计算机软件保护条例第二条规定,本条例所称

48、的计算机软件是指计算机程序及其相关文档。计算机软件保护条例第三条第一款的规定,计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化语句序列。计算机程序包括源程序和目标程序,同一程序的源程序文本和目标程序文本视为同一软件作品。计算机软件保护条例第三条第二款的规定:文档是指用自然语言或者形式化语言所编写的文字资料和图表,用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法等文字资料和图表等,如程序设计说明书、流程图、用户手册等。按照计算机软件保护条例的规定,所称的计算机软件是指计算机程序及其有关文档。9

49、.某单位在职的小章,在做好本职工作之余,受聘于其他单位并利用该单位提供的技术物质条件开发完成了一种应用软件。该软件著作权属于 (22) 。(分数:1.00)A.小章的在职单位所有B.小章的兼职单位所有 C.小章的在职单位和兼职单位共同所有D.小章个人所有解析:解析 根据计算机软件保护条例第十三条的规定:公民在单位任职期间所开发的软件,如果是执行本职工作的结果,即针对本职工作中明确指定的开发目标所开发的;或者是从事本职工作活动所预见的结果或者自然的结果;或者主要使用了单位的专用设备、未公开的专门信息等物资技术条件所开发并由法人或者其他组织承担责任的软件,则该软件的著作权属于该单位。因此,当自然人作为某单位的雇员时,其开发的软件属于执行本职工作的结果,该软件著作权应当归单位享有,不能属于该雇员个人享有。本题中小章在做好本职工作之余,受聘于其他单位并利用该单位提供的技术物质条件开发完成的一种应用软件,不是执行在职单位本职工作的结果,而是利用了受聘单位提供的技术物质条件,该软

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1