【计算机类职业资格】中级软件设计师上午试题-60及答案解析.doc

上传人:unhappyhay135 文档编号:1323026 上传时间:2019-10-17 格式:DOC 页数:32 大小:171KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-60及答案解析.doc_第1页
第1页 / 共32页
【计算机类职业资格】中级软件设计师上午试题-60及答案解析.doc_第2页
第2页 / 共32页
【计算机类职业资格】中级软件设计师上午试题-60及答案解析.doc_第3页
第3页 / 共32页
【计算机类职业资格】中级软件设计师上午试题-60及答案解析.doc_第4页
第4页 / 共32页
【计算机类职业资格】中级软件设计师上午试题-60及答案解析.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-60 及答案解析(总分:75.00,做题时间:90 分钟)一、每个空格对应一个序号,有 A、B、C、D 四(总题数:48,分数:75.00)已知一个关系数据库的模式如下:market(mno,mname,city)、item(ino,iname, type,color)、sales(mno,ino,price),其中,market 表示商场,它的各属性依次为商场号、商场名和所在城市;item 表示商品,它的各属性依次为商品号、商品名、商品类别和颜色; sales 表示销售,它的各属性依次为商场号、商品号和售价。查询长沙每个商场都销售,且售价均超过 3000 元的商品的商

2、品号和商品名的 SQL 语句为:SELECT ino, iname FROM itemWHERE (24) (SELECT* FROM marketWHERE (25) AND NOT EXISTS(SELECT*FROM salesWHERE (26) AND price3000)查询在不同的商场中最高售价和最低售价之差超过 100 元的商品的商品号、其最高售价和最低售价的 SQL语句为:SELECT ino, MAX(price), MIN(price)FROM sales(27) HAVING MAX(price)-MIN(price)100(分数:4.00)A.EXISTSB.NOTE

3、XISTSC.IND.NOTINA.city=长沙B.city长沙C.item.ino=sales.inoD.item. inosales. inoA.itern.ino=sales.inoB.market.mno=sales.mnoC.item.ino=sales.ino AND market.mno=sales.mnoD.item.ino=sales.ino OR market.mno=sales.mnoA.GROUP BY mnoB.GROUP BY inoC.GROUP BY priceD.GROUP BY MAX(price)1.计算机网络系统由两个子网构成,它们是 (64) 。(分

4、数:1.00)A.有线网和无线网B.通信子网和资源子网C.数据子网和通信子网D.点对点网和广播式网2.COCOMO 模型是 (19) 。(分数:1.00)A.模块性成本模型B.质量控制模型C.结构性成本模型D.进度管理模型3.在同一可访问区内有如下 8 个函数:double calculate(double x)double calculate(double x, double y);double calculate(double x. int y);double calculate(int x, double y);double calculate(int x);float calculat

5、e(float x);float calculate(double x);float calculate(int x,double y)。那么关于函数重载的说法中,不正确的是 (63) 。(分数:1.00)A.中任两个函数均构成重载B.构成重载C.肯定构成重载,也肯定构成重载D.构成重载MPEG-4 是 (53) ,MPEG-4 主要由音频编码、视频编码、数据平面、 (54) 、缓冲区管理和实时识别等部分构成,其中数据平面包括 (55) 两部分。(分数:3.00)A.电视图像和伴音信息的通用编码B.高数据速率数字存储媒体的电视图像和伴音编码C.一套多媒体内容描述符接口标准D.一套多媒体通信标准

6、A.对象基表达B.场景描述C.合成编码D.描述符接口A.非可分等级编码模式和可分等级编码模式B.合成数据对象和自然数据对象C.传输关系和媒体关系D.具有特殊品质服务(QoS)的信道和面向每个基本流的带宽4.已经发布实施的标准(包括已确认或修改补充的标准),实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (59) 年。(分数:1.00)A.6B.5C.4D.35.关于编码有下述说法:对字符集进行编码时,如果字符集中任一字符的编码都是其它字符的编码的前缀,则称这种编码称为前缀编码。对字符集进行编码时,要求字符集中任一字符的编码都不是其它字符的编码的后缀,这种编码

7、称为后缀编码。不存在既是前缀编码又是后缀编码的编码。哈夫曼编码属于前缀编码。哈夫曼编码属于后缀编码。哈夫曼编码对应的哈夫曼树是正则二叉树。其中正确的是 (13) 。(分数:1.00)A.B.C.D.6.假设以行序为主序存储二维数组 A1,100,1,100,设每个数据元素占 2 个存储单元,基地址为10,则 A5,5的存储首地址 LOC5,5为 (1) 。(分数:1.00)A.808B.818C.1010D.1020ERP 理论的形成是随着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。ERP 首先由美国咨询公司 Garter Group Inc. 提出,其形成大致经历了四个阶段:基本

8、MRP 阶段、 (32) 、MRP-阶段以及ERP 形成阶段。下列关于 ERP 理论的说法不正确的有 (33) 、 (34) (答案须按顺序排列)。(分数:3.00)A.闭环 MRP 阶段B.开环 MRP 阶段C.循环 MRP 阶段D.高级 MRP 阶段A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(Material Requirements Planning)理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和

9、反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料C.1977 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Planning)”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resource Planning,ERP)建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的

10、全方位和系统化的管理。E.ERP 系统是一种软件,仅仅是一个信息系统。A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即物料需求计划(Material Requirements Planning)理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料C.1977 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Plann

11、ing)”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resource Planning,ERP)建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理。E.ERP 系统是一种软件,仅仅是一个信息系统。7.关于概率算法,下述说法中错误的是 (15) 。(分数:1.00)A.数值概率算法所求得的往往是近似解,且精度随

12、着计算时间的增长而不断提高,常用于数值计算B.舍伍德算法能求得问题的一个解,但未必正确,正确的概率随着计算时间的增加而提高,通常用于求问题的精确解C.若能用拉斯维加斯算法求得一个解,那么它一定正确,其找到解的概率也随着计算时间的增加而提高D.蒙特卡罗算法的缺点就是无法有效地判断所求解的正确性8.关于模式分解,有下述说法:若要求分解保持函数依赖,那么分解后的关系模式总可以达到 3NF,但不一定能达到 BCNF。若要求分解既保持函数依赖又具有无损连接性,则可以达到 3NF,但不一定能达到 BCNF。若要求分解具有无损连接性,那么一定可以达到 4NF。其中,正确的说法有 (30) 。(分数:1.00

13、)A.B.C.D.全部9.数据库系统的数据独立性是指 (20) 。(分数:1.00)A.不会因为数据的数值变化而影响应用程序B.不会因为系统数据库存储结构与逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其它的存储结构10.若一个硬盘驱动器的硬盘组由 9 个硬盘盘片组成,则它的读/写磁头数是 (41) 。(分数:1.00)A.1 个B.8 个C.9 个D.16 个11.版本管理是对系统不同的版本进行 (67) 的过程。(分数:1.00)A.发布变更B.标识变更C.标识与跟踪D.控制变更设有向图 G=(V,E),其中 V=V1,V 2,V

14、3,V 4,V 5,V 6,V 7,V 8),E=V1,V 2,V 1,V 3,V 2,V 4,V 2,V 6,V 3,V 5,V 4,V 8,V 5,V 4,V 6,V 3,V 6,V 7, (V 7,V 5,V 8,V 7),那么该图的邻接表可以是 (10) ,按照该邻接表从 V1,出发,图G 的深度优先遍历序列为 (11) ,广度优先遍历序列为 (12) 。(分数:3.00)(1). (分数:1.00)A.B.C.D.A.V1 V2 V6 V5 V4 V3 V8 V7B.V1 V2 V3 V5 V4 V6 V8 V7C.V1 V2 V6 V3 V7 V5 V4 V8D.V1 V2 V6

15、V3 V5 V4 V8 V7A.V1 V2 V6 V3 V5 V4 V8 V7B.V1 V3 V2 V4 V6 V5 V8 V7C.V1 V2 V3 V4 V6 V5 V8 V7D.V1 V2 V3 V4 V6 V5 V7 V812.有算术表达式(a+ b)-c/(d+ e)+f)*(g+ h),其前缀和后缀表达式分别为 (7) 。(分数:1.00)A.*+-+ab/c+def+gh、ab+cde+/-f+gh+*B.*+-ab+/c+def+gh、ab+cde+/-f+gh+*C.*+-+ab/c+def+gh、ab+cde+/-+fgh+*D.*+-+ab/c+edf+gh、a+bcde+

16、/-f+gh+*13.继承表示了对象间“ (60) ”的关系。(分数:1.00)A.is-aB.is-sonC.is-objectD.is-one14.某计算机系统由图 13-3 所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为 (36) 。(分数:1.00)A.0.882B.0.951C.0.9D.0.9915.若长度为 n 的线性表采用顺序存储结构,在第 i1in+1) 个位置插入一个新元素的算法时间复杂度为 (1) 。(分数:1.00)A.O(0)B.O(1)C.O(n)D.O(n216.xDSL 技术包括了 (69) 。(分数:1.00)A.DD

17、NB.ADSLC.ISDND.SDH17.在一棵三元树中度为 3 的结点数为 2 个,度为 2 的结点数为 1 个,度为 1 的结点数为 2 个,则度为 0的结点数为 (6) 个。(分数:1.00)A.4B.5C.6D.7用机器语言程序解释另一机器的机器指令以实现软件移植的方法称为 (39) ,用微程序直接解释另一机器指令以实现软件移植的方法称为 (40) 。(分数:2.00)A.模拟B.仿真C.编译D.解释A.虚拟B.仿真C.模仿D.编译在 SQL 语言中,删除基本表的命令是 (22) ,修改表中数据的命令是 (23) 。(分数:2.00)A.DESTROY TABLEB.REMOVE TA

18、BLEC.DELETE TABLED.DROP TABLEA.REVOKEB.CHANGEC.UPDATED.MODIFYJPEG 专家组提供了两种基本的压缩算法,一种是以离散余弦变换为基础的 (51) ,另一种是以预测技术为基础的 (52) 。(分数:2.00)A.有损压缩算法B.无损压缩算法C.统计编码算法D.混合编码算法E.概率编码算法F.小波变换算法A.有损压缩算法B.无损压缩算法C.统计编码算法D.混合编码算法E.概率编码算法F.小波变换算法18.使开发人员对软件产品的各阶段工作都进行周密的思考,从而减少返工以提高工作效率,编制 (16) 是非常重要的。(分数:1.00)A.项目开发

19、计划书B.软件需求说明书C.测试计划书D.软件文档19.将二叉树的有关概念推广到三叉树,则一棵有 244 个结点的完全三叉树的高度为 (8) 。(分数:1.00)A.4B.5C.6D.7在 OSI 参考模型中,数据链路层处理的数据单位是 (61) ,工作在该层的设备有 (62) 。(分数:2.00)A.帧B.比特C.分组D.报文A.应用网关、路由器B.路由器、网桥C.网桥、交换机D.传输网关、交换机Remote administration types are an example of one kind of (71) malicious software, the Trojan horse

20、, or more simply Trojan. The purpose of these programs isnt replication, (72) to penetrate and control. That masquerade as one thing when in fact they are something else, usually something destructive. There are a number of kinds of Trojans, including spybots, (73) report on the Web sites a computer

21、 user visits, and keybots or keyloggers, which record and report the users keystrokes in order to discover passwords and other confidential information.RATS attempt to give a remote intruder administrative control of an infected computer. They work as (74) pairs. The server resides on the infected m

22、achine, while the client resides elsewhere, across the network, where its available to a remote intruder. Using standard TCP/IP or UDP protocols, the client sends instructions to the server. The server does (75) its told to do on the infected computer.(分数:5.00)A.nonviralB.unviralC.inviralD.abviralA.

23、andB.howeverC.butD.thereforeA.thatB.whichC.whereD.whit whichA.W/SB.S/CC.B/SD.C/SA.thatB.whatC.whichD.those20.根据运算前后的符号位可判别溢出。设 X、Y、Z 分别表示两个参加运算的数的符号位及运算结果的符号位,那么若逻辑表达式 XY 的值与 (分数:1.00)A.与B.或C.与非D.异或21.若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。下列排序算法中,有 (14) 种排序算法是稳定的:归并排序、快速排序、希尔排序、堆排序、基数排序、直接插入排序、冒泡排序、直接选择

24、排序。(分数:1.00)A.3B.4C.5D.6结构化分析与设计(SA/SD)是一种应用广泛的系统开发方法,其中的结构化分析用于进行系统的 (65) ,它在实施时强调的是分析对象的 (66) 。(分数:2.00)A.可行性分析B.需求分析C.概要设计D.详细设计A.控制流B.数据流C.程序流D.指令流22.下列是关于浮点数的说法:浮点数编码方式不但扩大了数值的表示范围,而且也增加了数据表示的数量。IEEE754 是关于浮点数定义和规格化的工业标准,制定这一标准的目的是提高浮点数的运算速度和精度。IEEE754 标准中求移码的偏移量跟求普通移码所采用的偏移量相差 1。在完整的最终的编码中,若阶码

25、总编码位数为 R(包括阶码符号位),尾数总编码位数为 w(包括符号位),那么 IEEE754 标准下的规格化浮点数的最大负数为 (分数:1.00)A.1B.2C.3D.423.静态流水线是指 (37) 。(分数:1.00)A.只有一种功能的流水线B.功能不能改变的流水线C.同时只能完成一种功能的流水线D.可同时执行多种功能的流水线一台 PC 计算机系统启动时,首先执行的是 (42) ,然后加载 (43) 。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用 (44) 来模拟低速设备(输入机或打印机)的工作。已知 A、B 的值及表达式 A2/(5A+B)的求值过程,且 A、

26、B 已赋值,则该公式的求值过程可用前驱图 (45) 来表示,若用 P-V 操作控制求值过程,需要 (46) 的信号量。(分数:5.00)A.主引导记录B.分区引导记录C.BIOS 引导程序D.引导扇区A.主引导记录和引导驱动器的分区表,并执行主引导记录B.分区引导记录、配置系统,并执行分区引导记录C.操作系统,如 Windows 98/NT/2000/XP、IJNIX 等D.相关支撑软件A.Spooling 技术,利用磁带设备B.Spooling 技术,利用磁盘设备C.脱机批处理系统D.移臂调度和旋转调度技术,利用磁盘设备(4). (分数:1.00)A.B.C.D.A.3 个且初值等于 1B.

27、2 个且初值等于 0C.2 个且初值等于 1D.3 个且初值等于 024.信贷额度关系 credit-in(C_ name,Limit,Credit_ balance)中的三个属性分别表示用户姓名、信贷额度和到目前为止的花费。表 13-1 为关系 credit-in 的一个具体实例。若要查询每个用户还能花费多少,相应的 SQL 语句应为:Select (31) From credit-in。表 13-1-1 一个实例C_ name Limit Credit_balance王伟峰 2500 1800吴桢 3100 2000黎建明 2380 2100刘柯 5600 3600徐国平 81000 58

28、00景莉红 6000 4500(分数:1.00)A.C_ name,Credit balance-limitB.C_ name, limit-Credit_ balanceC.C_ name, limit, Credit_ balanceD.C_ name, Credit_ balance25. (49) 语言不是面向对象的程序设计语言。(分数:1.00)A.JavaB.C+C.SmalltalkD.Fortran7726.Decorator 模式的结构图如图 13-4 所示。关于其说法不正确的是 (50) 。(分数:1.00)A.动态地给一个对象添加一些额外的职责。就增加功能来说,Decor

29、ator 模式相比生成子类更为灵活。B.在不影响其它对象的情况下,以动态、透明的方式给单个对象添加职责。C.Decorator 模式的两个主要优点是:比静态继承更灵活,避免在层次结构高层的类有太多的特征。D.Decorator 模式是一种行为模式。某系统采用段式虚拟存储,其段表如表 13-2 所示。 表 13-2 段 表段号 基地址 段长0 586 2001 1400 2562 850 963 2185 5804 1858 32那么,逻辑地址(3,256) (47) ;逻辑地址(4,64) (48) 。(分数:2.00)A.对应的物理地址是 1656B.对应的物理地址是 2185C.对应的物理

30、地址是 2441D.是非法地址,没有对应物理地址A.对应的物理地址是 1858B.对应的物理地址是 1922C.对应的物理地址是 2185D.是非法地址,没有对应物理地址27.已知关系 R、S,如图 13-1 所示。(分数:1.00)A.a1B.a2C.a3D.a1栈和队列都是 (2) 。若进栈序列为 1,2,3,4,则 (3) 不可能是一个出栈序列。若进队列的序列为1,2,3,4,则 (4) 是一个进队列序列。(分数:3.00)A.顺序存储的线性结构B.链式存储的线性结构C.限制存取点的线性结构D.限制存取点的非线性结构A.3,2,1,4B.3,2,4,1C.4,2,3,1D.4,3,2,1

31、E.1,2,3,4F.1,3,2,4A.3,2,1,4B.3,2,4,1C.4,2,3,1D.4,3,2,1E.1,2,3,4F.1,3,2,428.下列各种线索二叉树中,采用二叉链表存储,遍历时仍需要栈的支持的是 (9) 。(分数:1.00)A.前序线索二叉树B.中序线索二叉树C.后序线索二叉树D.前、后、中序线索二叉树设有关系 R 如图 13-2 所示,R 的候选码为 (28) ; R 属于 (29) 范式。(分数:2.00)A.AB.DC.ED.以上都不是A.1NFB.2NFC.3NFD.BCNF29.编译 C 语言程序时,程序中的注释部分 (70) 。(分数:1.00)A.参加编译,并

32、会出现在目标程序中B.参加编译,但不会出现在目标程序中C.不参加编译,但会出现在目标程序中D.不参加编译,也不会出现在目标程序中30.在信息系统开发过程中,系统规范描述了 (17) 。(分数:1.00)A.每一个系统功能的实现方案B.系统的功能和行为C.系统中使用的算法和数据结构D.系统仿真需要的时间31.为保证邮件安全,目前最流行的方法是 (56) 技术。(分数:1.00)A.PGPB.SSLC.SETD.DSS谢某是“飞鸿”软件开发公司的软件工程师,公司要求他为公司开发了一套“考勤管理系统”,由公司承担责任,用于公司的内部人员考勤。则谢工享有此软件的 (57) ,除 (57) 外, (58

33、) 归“飞鸿”软件公司享有。(分数:2.00)A.不享有任何权力B.著作权C.署名权D.发表权E.修改权F.保护作品完整权G.使用权、使用许可权和获取报酬权A.不享有任何权力B.著作权C.署名权D.发表权E.修改权F.保护作品完整权G.使用权、使用许可权和获取报酬权32.按照 ISO/IEC 9126 软件质量模型的规定,软件的适应性是指 (18) 。(分数:1.00)A.软件运行于不同环境中的故障率B.软件运行于不同环境中的安全等级C.将一个系统耦合到另一个系统所需的工作量D.软件运行于不同环境中的能力33.假设高速缓存 Cache 的工作速度为主存的 6 倍,且 Cache 被访问的概率为

34、 90%,则采用 Cache 后,能使整个存储系统获得加速比 SP 为 (68) 。(分数:1.00)A.3B.4C.5D.6中级软件设计师上午试题-60 答案解析(总分:75.00,做题时间:90 分钟)一、每个空格对应一个序号,有 A、B、C、D 四(总题数:48,分数:75.00)已知一个关系数据库的模式如下:market(mno,mname,city)、item(ino,iname, type,color)、sales(mno,ino,price),其中,market 表示商场,它的各属性依次为商场号、商场名和所在城市;item 表示商品,它的各属性依次为商品号、商品名、商品类别和颜色

35、; sales 表示销售,它的各属性依次为商场号、商品号和售价。查询长沙每个商场都销售,且售价均超过 3000 元的商品的商品号和商品名的 SQL 语句为:SELECT ino, iname FROM itemWHERE (24) (SELECT* FROM marketWHERE (25) AND NOT EXISTS(SELECT*FROM salesWHERE (26) AND price3000)查询在不同的商场中最高售价和最低售价之差超过 100 元的商品的商品号、其最高售价和最低售价的 SQL语句为:SELECT ino, MAX(price), MIN(price)FROM sa

36、les(27) HAVING MAX(price)-MIN(price)100(分数:4.00)A.EXISTSB.NOTEXISTS C.IND.NOTIN解析:A.city=长沙 B.city长沙C.item.ino=sales.inoD.item. inosales. ino解析:A.itern.ino=sales.inoB.market.mno=sales.mnoC.item.ino=sales.ino AND market.mno=sales.mno D.item.ino=sales.ino OR market.mno=sales.mno解析:A.GROUP BY mnoB.GROU

37、P BY ino C.GROUP BY priceD.GROUP BY MAX(price)解析:(24)(27)此题牵涉到 select 的多层嵌套查询。难度较高。有条件的读者可以在机器上调试此语句,这样有助于理解。第一问是查询长沙每个商场都销售,且售价均超过 3000 元的商品的商品号和商品名,其语义等价于不存在这样的商场 X:X 所在城市为长沙,且 X 中不存在售价大于 3000 的在长沙各商场均有售的商品。言外之意就是,对于长沙各个商场而言,都有这样的商品该商品在长沙各商场均有售且售价超过 3000 元。因此第 (24)空填 NOT EXISTS,第(25)空填 city=长沙。第(2

38、6)空显然要填:item. ino=sales. ino AND market. mno=sales.mno,用于连接三个表。接下来我们看第(27)空,这一空要求查询不同商场中最高售价和最低售价之差超过 100 元的商品的商品号,这需要对记录进行分组。分组时应以商品号来进行,因为若按商品号分组,则此商品在各个商场的售价都在一个组内,用 MAX 和 MIN 这两个函数,可以求得此商品的最高售价和最低售价,所以应选 B。1.计算机网络系统由两个子网构成,它们是 (64) 。(分数:1.00)A.有线网和无线网B.通信子网和资源子网 C.数据子网和通信子网D.点对点网和广播式网解析:计算机网络由通信

39、子网和资源子网构成。2.COCOMO 模型是 (19) 。(分数:1.00)A.模块性成本模型B.质量控制模型C.结构性成本模型 D.进度管理模型解析:结构性成本模型 COCOMO(Constructive Cost Mode)是最精确、最易于使用的成本估算方法之一。该模型分为:基本 COCOMO 模型,是一个静态单变量模型,它对整个软件系统进行估算;中级 COCOMO 模型,是一个静态多变量模型;详细 COCOMO 模型,将软件系统模型分为系统、子系统和模块三个层次。3.在同一可访问区内有如下 8 个函数:double calculate(double x)double calculate(

40、double x, double y);double calculate(double x. int y);double calculate(int x, double y);double calculate(int x);float calculate(float x);float calculate(double x);float calculate(int x,double y)。那么关于函数重载的说法中,不正确的是 (63) 。(分数:1.00)A.中任两个函数均构成重载B.构成重载C.肯定构成重载,也肯定构成重载D.构成重载 解析:“overload”翻译过来就是:超载,或过载,或重

41、载,即超出标准负荷。在日常生活中我们经常要清洗一些东西,比如洗车、洗衣服。尽管我们说话的时候并没有明确地说用洗车的方式来洗车,或者用洗衣服的方式来洗一件衣服,但是谁也不会用洗衣服的方式来洗一辆车,否则等洗完时车早就散架了。我们并不要那么明确地指出来就心知肚明,这就有重载的意思了。对于同一可访问区内被声明的几个具有不同参数列的(参数的类型、个数、顺序不同)同名函数,程序会根据不同的参数列来确定具体调用哪个函数,这种机制叫重载。重载不关心函数的返回值类型。MPEG-4 是 (53) ,MPEG-4 主要由音频编码、视频编码、数据平面、 (54) 、缓冲区管理和实时识别等部分构成,其中数据平面包括

42、(55) 两部分。(分数:3.00)A.电视图像和伴音信息的通用编码B.高数据速率数字存储媒体的电视图像和伴音编码C.一套多媒体内容描述符接口标准D.一套多媒体通信标准 解析:A.对象基表达B.场景描述 C.合成编码D.描述符接口解析:A.非可分等级编码模式和可分等级编码模式B.合成数据对象和自然数据对象C.传输关系和媒体关系 D.具有特殊品质服务(QoS)的信道和面向每个基本流的带宽解析:(53)(55)MFEG-4 主要由多媒体传输整体框架(DMIF)、音频编码、视频编码、数据平面、场景描述、缓冲区管理和实时识别等部分构成。DMIF 主要解决交互网络中、广播环境下及磁盘应用中多媒体应用的操

43、作问题。通过传输多路合成比特信息来建立客户端和服务器端的交互和传输。通过 DMIF,MPEG-4 可以建立起具有特殊品质服务(QoS)的信道和面向每个基本流的带宽。MPEG-4 中的数据平面可以分为两部分:传输关系部分和媒体关系部分。为了使基本流和 AV 对象在同一场景中出现,MPEG-4 引用了对象描述(OD)和流图桌面(SMT)的概念。OD 传输与特殊 AV 对象相关的基本流的信息流图。流图桌面把每一个流与一个 CAT(Channel Assosiation Tag)相连,CAT 可实现该流的顺利传输。MPEG-4 定义了一个系统解码模式(SDM),该解码模式描述了一种理想的处理比特流句法

44、语义的解码装置,它要求特殊的缓冲区和实时模式。通过有效的管理,可以更好地利用有限的缓冲区空间。MPEG-4 的优越之处在于它不仅支持自然声音,而且支持合成声音。MPEG-4 的音频部分将音频的合成编码和自然声音的编码相结合,并支持音频的对象特征。与音频编码类似,MPEG-4 也支持对自然和合成的视觉对象的编码。合成的视觉对象包括 2D、3D 动画和人面部表情动画等。MPEG-4 提供了一系列工具,用于组成场景中的一组对象。一些必要的合成信息组成了场景描述,这些场景描述以二进制格式 BIFS(Binary Formal for scene description)表示。BIFS 与 AV 对象一

45、同传输、编码。场景描述主要用于描述各 AV 对象在具体 AV 场景坐标下,如何组织与同步等问题。同时还有 AV 对象与 AV 场景的知识产权保护等问题。 MPEG-4 为我们提供了丰富的 AV 场景。4.已经发布实施的标准(包括已确认或修改补充的标准),实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (59) 年。(分数:1.00)A.6B.5 C.4D.3解析:5.关于编码有下述说法:对字符集进行编码时,如果字符集中任一字符的编码都是其它字符的编码的前缀,则称这种编码称为前缀编码。对字符集进行编码时,要求字符集中任一字符的编码都不是其它字符的编码的后缀,这

46、种编码称为后缀编码。不存在既是前缀编码又是后缀编码的编码。哈夫曼编码属于前缀编码。哈夫曼编码属于后缀编码。哈夫曼编码对应的哈夫曼树是正则二叉树。其中正确的是 (13) 。(分数:1.00)A.B. C.D.解析:前缀编码要求字符集中任一字符的编码都不是其它字符的编码的前缀,类似地,后缀编码要求字符集中任一字符的编码都不是其它字符的编码的后缀。因此是错误的,是正确的。存在既是前缀编码又是后缀编码的编码,比如 01、10、111,因此是错的。哈夫曼编码属于前缀编码,其对应的哈夫曼树没有度为 1 的结点,因此哈夫曼树是正则二叉树。于是、正确,错误。6.假设以行序为主序存储二维数组 A1,100,1,

47、100,设每个数据元素占 2 个存储单元,基地址为10,则 A5,5的存储首地址 LOC5,5为 (1) 。(分数:1.00)A.808B.818 C.1010D.1020解析:按行优先存储就是把二维数组中的数据一行一行地顺次存入存储单元。二维数组 A1m,1n若按行优先存储,那么 A 的任意一个元素 Aij的存储首地址 Loc(i,j)可由下式确定:Loc(i, j)=Loc(1,1)+n(i-1)+j-1b,其中,Loc(1,1)是第一个元素 A11的首地址,b 是每个元素占用的存储单元个数。代入数据便得 Loc(5,5)= 10+100(5-1)+5-12=818。ERP 理论的形成是随

48、着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。ERP 首先由美国咨询公司 Garter Group Inc. 提出,其形成大致经历了四个阶段:基本 MRP 阶段、 (32) 、MRP-阶段以及ERP 形成阶段。下列关于 ERP 理论的说法不正确的有 (33) 、 (34) (答案须按顺序排列)。(分数:3.00)A.闭环 MRP 阶段 B.开环 MRP 阶段C.循环 MRP 阶段D.高级 MRP 阶段解析:A.20 世纪 60 年代中期,IBM 的管理专家首先提出了独立需求和相关需求的概念,将企业内的物料分成独立需求物料和相关需求物料两种类型,并在此基础上总结出了一种新的管理理论,即

49、物料需求计划(Material Requirements Planning)理论,也称为基本 MRP。B.MRP-阶段的理论的主要特点是在传统的基础上引入了时间分段和反映产品结构的物料清单,使得需求者能按时按量获得所需要的物料 C.1977 年,美国生产管理专家提出了一个新概念“制造资源计划(Manufacturing Resources Planning)”,亦简称 MRP,为与基本 MRP 区别,改称 MRP-,它围绕企业的基本经营目标,以生产计划为主线,对企业制造的各种资源进行统一计划和控制,使企业的物流、信息流和资金流畅通无阻。D.企业资源计划(Enterprise Resource Planning,ERP)建立在信息技术基础上,利用现代企业的先进管理思想,全面集成了企业的所有资源,包括内部资源和外部资源,为企业提供决策、计划、控制与经营

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1