【计算机类职业资格】计算机水平考试中级软件设计师2014年上半年上午真题及答案解析.doc

上传人:arrownail386 文档编号:1339247 上传时间:2019-10-17 格式:DOC 页数:25 大小:153KB
下载 相关 举报
【计算机类职业资格】计算机水平考试中级软件设计师2014年上半年上午真题及答案解析.doc_第1页
第1页 / 共25页
【计算机类职业资格】计算机水平考试中级软件设计师2014年上半年上午真题及答案解析.doc_第2页
第2页 / 共25页
【计算机类职业资格】计算机水平考试中级软件设计师2014年上半年上午真题及答案解析.doc_第3页
第3页 / 共25页
【计算机类职业资格】计算机水平考试中级软件设计师2014年上半年上午真题及答案解析.doc_第4页
第4页 / 共25页
【计算机类职业资格】计算机水平考试中级软件设计师2014年上半年上午真题及答案解析.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、计算机水平考试中级软件设计师 2014 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.在 CPU 中,常用来为 ALU 执行算术逻辑运算提供数据并暂存运算结果的寄存器是_。(分数:1.00)A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器2.某机器字长为 n,最高位是符号位,其定点整数的最大值为_。(分数:1.00)A.2n-1B.2n-1-1C.2nD.2n-13.海明码利用奇偶性检错和纠错,通过在 n 个数据位之间插入 k 个校验位,扩大数据编码的码距。若n48,则 k 应为_。(分数:1.00)A.4B.5C.6D.7试题(4)、(5) 通常可以将计算

2、机系统中执行一条指令的过程分为取指令、分析和执行指令 3 步,若取指令时间为 4t,分析时间为 2t,执行时间为 3t,按顺序方式从头到尾执行完 600 条指令所需时间为_(4)_t;若按照执行第 i 条、分析第 i+1 条、读取第 i+2 条重叠的流水线方式执行指令,则从头到尾执行完 600 条指令所需时间为_(5)_t。(分数:2.00)A.2400B.3000C.3600D.5400A.2400B.2405C.3000D.30094.若用 256K8bit 的存储器芯片,构成地址 40000000H 到 400FFFFFH 且按字节编址的内存区域,则需_片芯片。(分数:1.00)A.4B

3、.8C.16D.325.以下关于木马程序的叙述中,正确的是_。(分数:1.00)A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或网络无法提供正常的服务D.Sniffer 是典型的木马程序6.防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是_。(分数:1.00)A.防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越高,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高7.以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是_。(分数:1

4、.00)A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才建立连接8.王某买了一幅美术作品原件,则他享有该美术作品的_。(分数:1.00)A.著作权B.所有权C.展览权D.所有权与其展览权9.甲、乙两软件公司于 2012 年 7 月 12 日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为 2009 年 7 月,乙第一次使用时间为 2009 年 5 月。此情形下,_能获准注册。(分数:1.00)A.“用友”B.“用友”与“用有”都C.“用有”D.

5、由甲、乙抽签结果确定谁试题(12)、(13) 以下媒体中,_(12)_是表示媒体,_(13)_是表现媒体。(分数:2.00)A.图像B.图像编码C.电磁波D.鼠标A.图像B.图像编码C.电磁波D.鼠标10._表示显示器在横向(行)上具有的像素点数目。(分数:1.00)A.显示分辨率B.水平分辨率C.垂直分辨率D.显示深度11.以下关于结构化开发方法的叙述中,不正确的是_。(分数:1.00)A.将数据流映射为软件系统的模块结构B.一般情况下,数据流类型包括变换流型和事务流型C.不同类型的数据流有不同的映射方法D.一个软件系统只有一种数据流类型12.模块 A 提供某个班级某门课程的成绩给模块 B,

6、模块 B 计算平均成绩、最高分和最低分,将计算结果返回给模块 A,则模块 B 在软件结构图中属于_模块。(分数:1.00)A.传入B.传出C.变换D.协调13._软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。(分数:1.00)A.PutnamB.基本 COCOMOC.中级 COCOMOD.详细 COCOMO14.以下关于进度管理工具 Gantt 图的叙述中,不正确的是_。(分数:1.00)A.能清晰地表达每个任务的开始时间、结束时间和持续时间B.能清晰地表达任务之间的并行关系C.不能清晰地确定任务之间的依赖关系D.能清晰地确定影响进度的关键任务15.项目复杂性、规模和结构的

7、不确定性属于_风险。(分数:1.00)A.项目B.技术C.经济D.商业16.以下程序设计语言中,_更适合用来进行动态网页处理。(分数:1.00)A.HTMLB.LISPC.PHPD.JavaC+17.在引用调用方式下进行函数调用,是将_。(分数:1.00)A.实参的值传递给形参B.实参的地址传递给形参C.形参的值传递给实参D.形参的地址传递给实参18.编译程序对高级语言源程序进行编译的过程中,要不断收集、记录和使用源程序中些相关符号的类型和特征等信息,并将其存入_中。(分数:1.00)A.符号表B.哈希表C.动态查找表D.栈和队列19.设计操作系统时不需要考虑的问题是_。(分数:1.00)A.

8、计算机系统中硬件资源的管理B.计算机系统中软件资源的管理C.用户与计算机之间的接口D.语言编译器的设计实现试题(24)、(25) 假设某计算机系统中资源 R 的可用数为 6,系统中有 3 个进程竞争 R,且每个进程都需要i 个 R,该系统可能会发生死锁的最小 i 值是_(24)_。若信号量 S 的当前值为-2,则 R 的可用数和等待 R 的进程数分别为_(25)_。(分数:2.00)A.1B.2C.3D.4A.0、0B.0、1C.1、0D.0、220.某计算机系统页面大小为 4K,若进程的页面变换表如下所示,逻辑地址为十六进制 1D16H。该地址经过变换后,其物理地址应为十六进制_。 (分数:

9、1.00)A.1024HB.3D16HC.4D16HD.6D16H试题(27)、(28) 若某文件系统的目录结构如下图所示,假设用户要访问文件 faultswf,且当前工作目录为 swshare,则该文件的全文件名为_(27)_,相对路径和绝对路径分别为_(28)_。 (分数:2.00)A.faultswfB.flashfaultswfC.swshareflashfaultswfD.swshareflashfaultswfA.swshareflash和flashB.flash和swshareflashC.swshareflash和 flashD.flash和swshareflash21.以下关

10、于统一过程 UP 的叙述中,不正确的是_。(分数:1.00)A.UP 是以用例和风险为驱动,以架构为中心,迭代并且增量的开发过程B.UP 定义了四个阶段,即起始、精化、构建和确认阶段C.每次迭代都包含计划、分析、设计、构造、集成、测试以及内部和外部发布D.每个迭代有五个核心工作流22.某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场竞争的压力,产品需要尽快上市,则开发该软件产品最不适合采用_模型。(分数:1.00)A.瀑布B.原型C.增量D.螺旋23.在屏蔽软件错误的容错系统中,冗余附加技术的构成不包括_。(分数:1.00)A.关键程序和数据的冗余存储及调

11、用B.冗余备份程序的存储及调用C.实现错误检测和错误恢复的程序D.实现容错软件所需的固化程序24.采用 McCabe 度量法计算下列程序图的环路复杂性为_。 (分数:1.00)A.2B.3C.4D.525.以下关于文档的叙述中,不正确的是_。(分数:1.00)A.文档仅仅描述和规定了软件的使用范围及相关的操作命令B.文档也是软件产品的一部分,没有文档的软件就不能称之为软件C.软件文档的编制在软件开发工作中占有突出的地位和相当大的工作量D.高质量文档对于发挥软件产品的效益有着重要的意义26.某搜索引擎在使用过程中,若要增加接受语音输入的功能,使得用户可以通过语音输入来进行搜索,此时应对系统进行_

12、维护。(分数:1.00)A.正确性B.适应性C.完善性D.预防性试题(35)、(36) 采用白盒测试方法对下图进行测试,设计了 4 个测试用例:(x0,y=3),(x1,y2),(x-1,y=2),(x3,y1)。至少需要测试用例才能完成_(35)_覆盖,至少需要测试用例或才能完成_(36)_覆盖。 (分数:2.00)A.语句B.条件C.判定条件D.路径A.语句B.条件C.判定条件D.路径27._是一个类与它的一个或多个细化类之间的关系,即一般与特殊的关系。(分数:1.00)A.泛化B.关联C.聚集D.组合28.某些程序设计语言中,在运行过程中当一个对象发送消息请求服务时,根据接收对象的具体情

13、况将请求的操作与实现的方法进行连接,称为_。(分数:1.00)A.静态绑定B.通用绑定C.动态绑定D.过载绑定试题(39)、(40) 在面向对象技术中,不同的对象在收到同一消息时可以产生完全不同的结果,这一现象称为_(39)_,它由_(40)_机制来支持。利用类的层次关系,把具有通用功能的消息存放在高层次,而不同的实现这一功能的行为放在较低层次,在这些低层次上生成的对象能够给通用消息以不同的响应。(分数:2.00)A.绑定B.继承C.消息D.多态A.绑定B.继承C.消息D.多态29.对一个复杂用例中的业务处理流程进行进一步建模的最佳工具是 UML_。(分数:1.00)A.状态图B.顺序图C.类

14、图D.活动图试题(42)、(43) 如下所示的 UML 序列图中,_(42)_表示返回消息,Account 类必须实现的方法有_(43)_。 (分数:2.00)A.tansIDB.balanceC.withdrawD.depositA.start()B.checkBalance()和 withdraw()C.deposit()D.checkBalance()、with draw() 和 deposit()试题(44)、(45) 下图所示为_(44)_设计模式,适用于_(45)_。 (分数:2.00)A.适配器(Adapter)B.责任链(Chain of Responsibility)C.外观

15、(Facade)D.桥接(Bridge)A.有多个对象可以处理一个请求,在运行时刻自动确定由哪个对象处理B.想使用一个已经存在的类,而其接口不符合要求C.类的抽象和其实现之间不希望有一个固定的绑定关系D.需要为一个复杂子系统提供一个简单接口试题(46)、(47) 下列设计模式中,_(46)_模式既是类结构型模式,又是对象结构型模式。此模式与_(47)_模式类似的特征是,都给另一个对象提供了一定程度上的间接性,都涉及到从自身以外的一个接口向这个对象转发请求。(分数:2.00)A.桥接(Bridge)B.适配器(Adapter)C.组成(Composite)D.装饰器(Decorator)A.桥接

16、(Bridge)B.适配器(Adapter)C.组成(Composite)D.装饰器(Decorator)30.以下关于实现高级程序设计语言的编译和解释方式的叙述中,正确的是_。(分数:1.00)A.在编译方式下产生源程序的目标程序,在解释方式下不产生B.在解释方式下产生源程序的目标程序,在编译方式下不产生C.编译和解释方式都产生源程序的目标程序,差别是优化效率不同D.编译和解释方式都不产生源程序的目标程序,差别在是否优化31.大多数程序设计语言的语法规则用_描述即可。(分数:1.00)A.正规文法B.上下文无关文法C.上下文有关文法D.短语结构文法32.在某 CC+程序中,整型变量 a 的值

17、为 0 且应用在表达式“c=ba”中,则最可能发生的情形是_。(分数:1.00)A.编译时报告有语法错误B.编译时报告有逻辑错误C.运行时报告有语法错误D.运行时产生异常试题(51)、(52) 为了保证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入_(51)_;当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入_(52)_;当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。(分数:2.00)A.索引文件B.数据文件C.日志文件D.数据字典A.索引文件B.数据文件C.日志文件D.数据字典33.“当多个事务并发执行时,任一事务的

18、更新操作直到其成功提交的整个过程,对其他事务都是不可见的”,这一性质通常被称为事务的_。(分数:1.00)A.原子性B.一致性C.隔离性D.持久性试题(54)(56) 假定某企业 2014 年 5 月的员工工资如下表所示: (分数:3.00)A.部门,AVG(应发工资) AS 平均工资B.姓名,AVG(应发工资) AS 平均工资C.部门,平均工资 AS AVG(应发工资)D.姓名,平均工资 AS AVG(应发工资)A.ORDER BY 姓名B.ORDER BY 部门C.GROUP BY 姓名D.GROUP BY 部门A.WHERE COUNT(姓名)2B.WHERE COUNT(DISTINC

19、T(部门)2C.HAVING COUNT(姓名)2D.HAVING COUNT(DISTINCT(部门)234.若对线性表的最常用操作是访问任意指定序号的元素,并在表尾加入和删除元素,则适宜采用_存储。(分数:1.00)A.顺序表B.单链表C.双向链表D.哈希表试题(58)、(59) 某二叉树如右图所示,若进行顺序存储(即用一维数纪元素存储该二叉树中的结点且通过下标反映结点问的关系,例如,对于下标为 i 的结点,其左孩子的下标为 2i、右孩子的下标为 2i+1),则该数组的大小至少为_(58)_;若采用三叉链表存储该二叉树(各个结点包括结点的数据、父结点指针、左孩子指针、右孩子指针),则该链表

20、的所有结点中空指针的数目为_(59)_。 (分数:2.00)A.6B.10C.12D.15A.6B.8C.12D.1435.某双端队列如下图所示,要求元素进出队列必须在同一端口,即从 A 端进入的元素必须从 A 端出、从B 端进入的元素必须从 B 端出,则对于 4 个元素的序列 e1、e2、e3、e4,若要求前 2 个元素(e1、e2)从 A端口按次序全部进入队列,后两个元素(e3、e4)从 B 端口按次序全部进入队列,则可能得到的出队序列是_。 (分数:1.00)A.e1、e2、e3、e4B.e2、e3、e4、e1C.e3、e4、e1、e2D.e4、e3、e2、e136.实现二分查找(折半查

21、找)时,要求查找表_。(分数:1.00)A.顺序存储,关键码无序排列B.顺序存储,关键码有序排列C.双向链表存储,关键码无序排列D.双向链表存储,关键码有序排列试题(62)、(63) 某个算法的时间复杂度递归式 T(n)T(n-1)+n,其中 n 为问题的规模,则该算法的渐进时间复杂度为_(62)_,若问题的规模增加了 16 倍,则运行时间增加_(63)_倍。(分数:2.00)A.(n)B.(nlgn)C.(n 2)D.(n 2lgn)A.16B.64C.256D.1024试题(64)、(65) Prim 算法和 Kruscal 算法都是无向连通网的最小生成树的算法,Prim 算法从一个顶点开

22、始,每次从剩余的顶点中加入一个顶点,该顶点与当前的生成树中的顶点的连边权重最小,直到得到一颗最小生成树;Kruscal 算法从权重最小的边开始,每次从不在当前的生成树顶点之间的边中选择权重最小的边加入,直到得到一颗最小生成树,这两个算法都采用了_(64)_设计策略,且_(65)_。(分数:2.00)A.分治B.贪心C.动态规划D.回溯A.若网较稠密,则 Prim 算法更好B.两个算法得到的最小生成树是一样的C.Prim 算法比 Kruscal 算法效率更高D.Kruscal 算法比 Prim 算法效率更高试题(66)、(67) IP 地址块 155328019226 包含了_(66)_个主机地

23、址,以下 IP 地址中,不属于这个网络的地址是_(67)_。(分数:2.00)A.15B.32C.62D.64A.1553280202B.1553280195C.1553280253D.155328019137.校园网连接运营商的 IP 地址为 202117113330,本地网关的地址为 192168125424,如果本地计算机采用动态地址分配,在下图中应如何配置?_。 (分数:1.00)A.选取“自动获得 IP 地址”B.配置本地计算机 IP 地址为 1921681C.配置本地计算机 IP 地址为 202115113D.在网络 169254中选取一个不冲突的 IP 地址38.某用户在使用校园

24、网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的 IP 地址可以访问该网站,造成该故障产生的原因有很多,其中不包括_。(分数:1.00)A.该计算机设置的本地 DNS 服务器工作不正常B.该计算机的 DNS 服务器设置错误C.该计算机与 DNS 服务器不在同一子网D.本地 DNS 服务器网络连接中断39.中国自主研发的 3G 通信标准是_。(分数:1.00)A.CDMA2000B.TD-SCDMAC.WCDMAD.WiMAX试题(71)(75) (分数:5.00)A.connectedB.implementedC.optimizedD.virtualizedA.rep

25、lacementB.switchC.substituteD.synonym(同义词)A.abilityB.approachC.functionD.methodA.networkB.foundationC.softwareD.hardwareA.resourceB.serviceC.applicationD.software_计算机水平考试中级软件设计师 2014 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.在 CPU 中,常用来为 ALU 执行算术逻辑运算提供数据并暂存运算结果的寄存器是_。(分数:1.00)A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器

26、解析: 本题考查计算机系统基础知识。 CPU 中有一些重要的寄存器,程序计数器(PC)用于存放指令的地址。当程序顺序执行时,每取出一条指令,PC 内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入 PC,然后由 PC 给出新的指令地址。 状态寄存器用于记录运算中产生的标志信息。状态寄存器中的每一位单独使用,称为标志位。标志位的取值反映了 ALU 当前的工作状态,可以作为条件转移指令的转移条件。典型的标志位有以下几种:进位标志位(C)、零标志位(Z)、符号标志位(S)、溢出标志位(V)、奇偶标志位(P)。 通用寄存器组是 CPU 中的一组工作寄存器,运算时用于暂存操作数

27、或地址。在程序中使用通用寄存器可以减少访问内存的次数,提高运算速度。累加器(accumulator)是一个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于长时间地保存一个数据。2.某机器字长为 n,最高位是符号位,其定点整数的最大值为_。(分数:1.00)A.2n-1B.2n-1-1 C.2nD.2n-1解析: 本题考查计算机系统中数据表示基础知识。机器字长为 n,最高位为符号位,则剩余的 n-1 位用来表示数值,其最大值是这 n-1 位都为 1,也就是 2n-1-1。3.海明码利用奇偶性检错和纠错,通过在 n 个数据位之间插入 k 个校验位,扩大数据编码的码距。若n48,则 k

28、 应为_。(分数:1.00)A.4B.5C.6 D.7解析: 本题考查数据校验基础知识。设数据位是 n 位,校验位是 k 位,则 n 和 k 必须满足以下关系:2 k-1n+k。若 n48,则 k 为 6 时可满足 26-148+6。海明码的编码规则如下。设 k 个校验位为 Pk,P k-1,P 1,n 个数据位为 Dn-1,D n-2,D 1,D 0,对应的海明码为Hn+k,H n+k-1,H 1,那么:P i在海明码的第 2i-1位置,即 Hj=Pi,且 j=2i-1;数据位则依序从低到高占据海明码中剩下的位置。海明码中的任一位都是由若干个校验位来校验的。其对应关系如下:被校验的海明位的下

29、标等于所有参与校验该位的校验位的下标之和,而校验位则由自身校验。试题(4)、(5) 通常可以将计算机系统中执行一条指令的过程分为取指令、分析和执行指令 3 步,若取指令时间为 4t,分析时间为 2t,执行时间为 3t,按顺序方式从头到尾执行完 600 条指令所需时间为_(4)_t;若按照执行第 i 条、分析第 i+1 条、读取第 i+2 条重叠的流水线方式执行指令,则从头到尾执行完 600 条指令所需时间为_(5)_t。(分数:2.00)A.2400B.3000C.3600D.5400 解析:A.2400B.2405 C.3000D.3009解析:试题(4)、(5)分析 本题考查指令系统基础知

30、识。 指令顺序执行时,每条指令需要 9t(4t+2t+3t),执行完 600 条指令需要 5400t,若采用流水方式,则在分析和执行第 1 条指令时,就可以读取第 2 条指令,当第 1 条指令执行完成,第 2 条指令进行分析和执行,而第 3 条指令可进行读取操作。因此,第 1 条指令执行完成后,每 4t 就可以完成 1 条指令,600 条指令的总执行时间为 9t+5994t=2405t。4.若用 256K8bit 的存储器芯片,构成地址 40000000H 到 400FFFFFH 且按字节编址的内存区域,则需_片芯片。(分数:1.00)A.4 B.8C.16D.32解析: 本题考查计算机系统中

31、存储器知识。地址 400000000H 到 4000FFFFFH 共 FFFFFH(即 220)个以字节为单位的编址单元,而 256K8bit 的存储器芯片可提供 218个以字节为单位的编址单元,因此需要 4 片(2 202 18)这种芯片来构成上述内存区域。5.以下关于木马程序的叙述中,正确的是_。(分数:1.00)A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上 C.木马程序的目的是使计算机或网络无法提供正常的服务D.Sniffer 是典型的木马程序解析: 本题考查木马程序的基础知识。 木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击

32、者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。 木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客用户的 IP 地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以您意修改用户的计算机设定、复制任何文件、窥视用户整个硬盘内的资料等,从而达到控制用户的计算机的目的。 现在有许多这样的程序,国外的此类软件有 Back Office、Netbus 等,国内的此类软件有 Netspy、

33、YAI、SubSeven、冰河、“广外女生”等。Sniffer 是一种基于被动侦听原理的网络分析软件。使用这种软件,可以监视网络的状态、数据流动情况以及网络上传输的信息,其不属于木马程序。6.防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是_。(分数:1.00)A.防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越高,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高 解析: 本题考查防火墙的基础知识。 防火墙的性能及特点主要由以下两方面所决定。 工作层次。这是决定防火墙效率及安全的主要因

34、素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性越高。 防火墙采用的机制。如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。7.以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是_。(分数:1.00)A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的 C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才建立连接解析: 本题考查防火墙的基础知识。 显然,包过滤防火墙采用包过滤技术对应用和用户是透明的。8.王某

35、买了一幅美术作品原件,则他享有该美术作品的_。(分数:1.00)A.著作权B.所有权C.展览权D.所有权与其展览权 解析: 本题考查知识产权基本知识。 绘画、书法、雕塑等美术作品的原件可以买卖、赠与。但获得一件美术作品并不意味着获得该作品的著作权。我国著作权法规定:“美术等作品原件所有权的转移,不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有。”这就是说作品物转移的事实并不引起作品著作权的转移,受让人只是取得物的所有权和作品原件的展览权,作品的著作权仍然由作者享有。9.甲、乙两软件公司于 2012 年 7 月 12 日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件

36、相似,甲第一次使用时间为 2009 年 7 月,乙第一次使用时间为 2009 年 5 月。此情形下,_能获准注册。(分数:1.00)A.“用友”B.“用友”与“用有”都C.“用有” D.由甲、乙抽签结果确定谁解析: 我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。试题(12)、(13) 以下媒体中,_(12)_是表示媒体,_(13

37、)_是表现媒体。(分数:2.00)A.图像B.图像编码 C.电磁波D.鼠标解析:A.图像B.图像编码C.电磁波D.鼠标 解析:试题(12)、(13)分析 本题考查多媒体基础知识。 国际电话电报咨询委员会(CCITT)将媒体分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体 5 类,其中感觉媒体指直接作用于人的感觉器官,使人产生直接感觉的媒体,如引起听觉反应的声音,引起视觉反应的图像等;传输媒体指传输表示媒体的物理介质,如电缆、光缆、电磁波等;表示媒体指传输感觉媒体的中介媒体,即用于数据交换的编码,如图像编码、文本编码和声音编码等:表现媒体是指进行信息输入和输出的媒体,如键盘、鼠标、话筒,以及

38、显示器、打印机、喇叭等;存储媒体指用于存储表示媒体的物理介质,如硬盘、光盘等。10._表示显示器在横向(行)上具有的像素点数目。(分数:1.00)A.显示分辨率B.水平分辨率 C.垂直分辨率D.显示深度解析: 本题考查多媒体基础知识。 显示分辨率是指显示器上能够显示出的像素点数目,即显示器在横向和纵向上能够显示出的像素点数目。水平分辨率表明显示器水平方向(横向)上显示出的像素点数目,垂直分辨率表明显示器垂直方向(纵向)上显示出的像素点数目。例如,显示分辨率为 1024768 则表明显示器水平方向上显示 1024 个像素点,垂直方向上显示 768 个像素点,整个显木屏就含有 796432 个像素

39、点。屏幕能够显示的像素越多,说明显示设备的分辨率越高,显示的图像质量越高。显示深度是指显示器上显示每个像素点颜色的二进制位数。11.以下关于结构化开发方法的叙述中,不正确的是_。(分数:1.00)A.将数据流映射为软件系统的模块结构B.一般情况下,数据流类型包括变换流型和事务流型C.不同类型的数据流有不同的映射方法D.一个软件系统只有一种数据流类型 解析: 本题考查结构化开发方法的结构化设计。 结构化设计方法是一种面向数据流的设计方法,与结构化分析方法衔接。在需求分析阶段,结构化分析方法产生了数据流图,而在设计阶段,结构化设计方法将数据流映射为软件系统的模块结构。数据流图中从系统的输入数据流到

40、系统的输出数据流的一连串变换形成了一条信息流。其中的信息流一般情况下包括变换流型和事物流型。不同类型的数据流到程序模块的映射方法不同。一个软件系统往往不仅仅有一种数据流类型。12.模块 A 提供某个班级某门课程的成绩给模块 B,模块 B 计算平均成绩、最高分和最低分,将计算结果返回给模块 A,则模块 B 在软件结构图中属于_模块。(分数:1.00)A.传入B.传出C.变换 D.协调解析: 本题考查结构化开发方法的基础知识。 通常,可以按照在软件系统中的功能将模块分为四种类型。传入模块:取得数据或输入数据,经过某些处理,再将其传送给其他模块。传出模块:输出数据,在输出之前可能进行某些处理,数据可

41、能被输出到系统的外部,或者会输出到其他模块进行进一步处理。变换模块:从上级调用模块得到数据,进行特定的处理,转换成其他形式,在将加工结果返回给调用模块。协调模块一般不对数据进行加工,主要是通过调用、协调和管理其他模块来完成特定的功能。13._软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。(分数:1.00)A.PutnamB.基本 COCOMO C.中级 COCOMOD.详细 COCOMO解析: 本题考查软件项目管理的基础知识。 Putnam 和 COCOMO 都是软件成本估算模型。Putnam 模型是一种动态多变量模型,假设在软件开发的整个生存期中工作量有特定的分布。结构性

42、成本模型 COCOM0 模型分为基本 COCOMO 模型、中级 COCOMO 模型和详细 COCOMO。基本 COCOMO 模型是一个静态单变量模型,对整个软件系统进行估算;中级 COCOMO 模型是一个静态多变量模型,将软件系统模型分为系统和部件两个层次,系统由部件构成;详细 COCOMO 模型将软件系统模型分为系统、子系统和模块三个层次,除了包括中纽模型所考虑的因素外,还考虑了在需求分析、软件设计等每一步的成本驱动属性的影响。14.以下关于进度管理工具 Gantt 图的叙述中,不正确的是_。(分数:1.00)A.能清晰地表达每个任务的开始时间、结束时间和持续时间B.能清晰地表达任务之间的并

43、行关系C.不能清晰地确定任务之间的依赖关系D.能清晰地确定影响进度的关键任务 解析: 本题考查软件项目管理的基础知识。 Gantt 图是一种简单的水平条形图,以日历为基准描述项目任务。水平轴表示日历时间线,如日、周和月等,每个条形表示一个任务,任务名称垂直的列在左边的列中,图中水平条的起点和终点对应水平轴上的时间,分别表示该任务的开始时间和结束时间,水平条的长度表示完成该任务所持续的时间。当日历中同一时段存在多个水平条时,表示任务之间的并发。 Gantt图能清晰地描述每个任务从何时开始,到何时结束,任务的进展情况以及各个任务之间的并行性。但它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1