【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷17及答案解析.doc

上传人:unhappyhay135 文档编号:1340130 上传时间:2019-10-17 格式:DOC 页数:20 大小:84KB
下载 相关 举报
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷17及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷17及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷17及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷17及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷17及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 17及答案解析(总分:128.00,做题时间:90 分钟)一、选择题(总题数:45,分数:128.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.能够利用 DMA方式建立直接数据通路的两个部件是_。AI/O 设备和主存 BI/O 设备和 I/O设备CI/O 设备和 CPUDCPU 和主存(分数:2.00)A.B.C.D.3.某一 SRAM芯片,其容量为 10248位,除电源和接地端外,该芯片最少引出线数为_。A18B19C20D21(分数:2.00

2、)A.B.C.D.4.多处理机系统的结构按照机间的互连结构,可以分为四种,其中_不包括在内。A总线式结构B交叉开关结构 C多端口存储器结构 D单线交叉存储结构(分数:2.00)A.B.C.D.5.Cache能够有效提高存储体系的速度,它成功的依据是_。A替换算法 B局部性原理 C哈夫曼编码 D阿姆达尔定律(分数:2.00)A.B.C.D.6.以下模型中,包含了风险分析的是_。A喷泉模型 B增量模型 C演化模型 D螺旋模型(分数:2.00)A.B.C.D.7.在设计测试用例时,_是用得最多的一种黑箱测试方法。A等价类划分 B边值分析 C因果图D判定表(分数:2.00)A.B.C.D.8.汉字编码

3、是对每一个汉字按一定的规律用若干个字母、数字、符号表示出来。我国在汉字编码标准化方面取得的突出成就就是信息交换用汉字编码字符集国家标准的制定。收入繁体字的汉字字符集是_。AGB2312-80BGB7589-87CGB7590-87DGB/T12345-90(分数:2.00)A.B.C.D.9.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 5个资源 R,那么使系统不发生死锁的资源 R的最少数目为_。A30B25C10D5(分数:2.00)A.B.C.D.10.DHCP客户机在向 DHCP服务器租约 IP地址时,所使用的源地址和目的地址分别是_。A255.255.255.255

4、0.0.0.0B0.0.0.0 255.255.255.255C0.0.0.0 127.0.0.1D不固定(分数:2.00)A.B.C.D.11.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于_。A公共耦合 B数据耦合 C控制耦合 D标记耦合(分数:2.00)A.B.C.D.12.软件项目的进度管理有许多方法,_不仅表达了子任务之间的逻辑关系,而且可以找出关键子任务。AGantt 图 BIPOCPERTD时标网状图(分数:2.00)A.B.C.D.13.项目管理工具中,将网络方法应用于工作计划安排的评审和检查的是_

5、。AGantt 图 B因果分析图 CPERTD流程图(分数:2.00)A.B.C.D.14._表示了对象间“is member of”的关系。A联合 B引用 C聚合 D继承(分数:2.00)A.B.C.D.15.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据的_。A一致性 B可靠性 C安全性 D完整性(分数:2.00)A.B.C.D.16.一个含有 n个顶点和 e条边的简单无向图,在其邻接矩阵存储结构中共有_个零元素。AeB2eCn2-eDn2-2e(分数:2.00)A.B.C.D.17.关键路径是指 AOE(Active On Edge)网中_。A最长的回路

6、 B最短的回路 C从源点到汇点(结束顶点)的最长路径 D从源点到汇点(结束顶点)的最短路径(分数:2.00)A.B.C.D.18.软件计划阶段,在对系统进行可行性分析时,应该包括_。A软件环境可行性、经济可行性、社会可行性、社会科学可行性 B经济可行性、技术可行性、社会可行性、法律可行性 C经济可行性、社会可行性、系统可行性、实用性 D经济可行性、法律可行性、系统可行性、实用性(分数:2.00)A.B.C.D.19._是以提高软件质量为目的的技术活动。A技术创新 B测试 C技术创造 D技术评审(分数:2.00)A.B.C.D.20.对数据16,9,27,27,42,34)用某种排序算法的排序结

7、果为9,16,27,27,34,42),即关键字相同的记录保持相对次序不变,则不可能是如下哪种排序算法_。A快速排序 B冒泡排序 C插入排序 D归并排序(分数:2.00)A.B.C.D.21.如果一个软件是给许多客户使用的,大多数软件产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。_测试是由一个用户在开发者的场所来进行的,目的是寻找错误的原因并改正之。AAlphaBBetaCGammaDDelta(分数:2.00)A.B.C.D.22.UML中有四种关系,以下_是 UML中的关系。A扩展 B实现 C使用 D包含(分数:2.00)A.B.C.D.23.OMT是一种对象建模技术,它

8、定义了三种模型,其中_模型描述了系统中对象的静态结构以及对象之间的联系。A对象 B功能 C动态 D都不是(分数:2.00)A.B.C.D.24.面向对象型的编程语言具有数据抽象、信息隐蔽、消息传递的_等特征。A对象调用 B并发性C非过程性 D信息继承(分数:2.00)A.B.C.D.25.GIF文件格式采用了_压缩方式。ALZWBHuffmanCRLEDDME(分数:2.00)A.B.C.D.26.当图像分辨率为 800600,屏幕分辨率为 640480,则屏幕上只能显示图像的_。A80%B64%C60%D50%(分数:2.00)A.B.C.D.27.PC机中数字化后的声音有两类表示方式:一类

9、是波形声音,一类是合成声音。下列表示中,_是一种合成声音文件的后缀。AWAVBMIDCRADMP3(分数:2.00)A.B.C.D.28.图像深度是指存储每个像素所用的位数。一幅彩色图像的每个像素用 R、G、B3 个分量表示,若 3个分量的像素位数分别为 4、4、2,则像素的深度为_。A8B10C12D20(分数:2.00)A.B.C.D.29.某公司申请到一个 C类 IP地址,但要连接 6个子公司,最大的一个子公司有 26台计算机,每个子公司在一个网段中,则子网掩码应设为_。A255.255.255.0B255.255.255.128C255.255.255.192D255.255.255.

10、224(分数:2.00)A.B.C.D.30.在下列应用层协议中,_既可以使用 UDP,也可以使用 TCP协议传输数据。ASNMPBFTPCSMTPDDNS(分数:2.00)A.B.C.D.31.在蓝牙技术的应用中,最小的工作单位被称为_。A域(domain)B扩展业务集(ESS)C基本业务集(BSS)D微微网(Piconet)(分数:2.00)A.B.C.D.1._ 在实现阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在 2._ 阶段完成,目的是发现编程错误。(分数:4.00)(1).1._ A用户界面测试 B集成测试 C单元测试 D输入/输出测试(分数:2.00)A.B.C.D.

11、(2).2._ A需求分析 B概要设计 C详细设计 D结构设计(分数:2.00)A.B.C.D.Kerberos服务器由认证服务器和 1._ 两部分组成。当用户需要进行身份验证时,先以明文的方式将用户名发送给认证服务器,认证服务器返回用户一个 2._ 的会话密钥和一个票据。(分数:4.00)(1).1._A密钥服务器 B账户服务器 C数据库服务器 D票据授予服务器(分数:2.00)A.B.C.D.(2).2._A一次性 B永久性 C仅在本次会话使用 D仅用于与认证服务器交互(分数:2.00)A.B.C.D.计算机执行程序所需的时间 P,可用 P=I*CPI*T来估计,其中 I是程序经编译后的机

12、器指令数,CPI 是执行每条指令所需的平均机器周期数,T 为每个机器周期的时间。RISC 计算机是采用 1._ 来提高机器的速度。它的指令系统具有 2._ 的特点。(分数:4.00)(1).1._A虽增加 CPI,但更减少 TB虽增加 CPI,但更减少 TC虽增加 T,但更减少 CPID虽增加I,但更减少 CPI(分数:2.00)A.B.C.D.(2).2._A指令种类少 B指令种类多 C指令寻址方式多 D指令功能复杂(分数:2.00)A.B.C.D.在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的封装体。封装是一种 1._ 技术,封装的目的是使对象的 2._ 分离。(分数

13、:4.00)(1).1._ A组装 B产品化 C固化 D信息隐蔽(分数:2.00)A.B.C.D.(2).2._ A定义和实现 B设计和测试 C设计和实现 D分析和定义(分数:2.00)A.B.C.D.给定关系模式 R(U,F),U=A,B,C,D,E,F=BA,DA,AE,ACB,其属性 AD的闭包为 1._ ,其候选关键字为 2._ 。(分数:4.00)(1).1._AADEBABDCABCDDACD(分数:2.00)A.B.C.D.(2).2._AABDBADECACDDCD(分数:2.00)A.B.C.D.结构化查询语言 SQL是一种 1._ 语言,其主要功能有 2_。(分数:4.00

14、)(1).1._A人工智能 B关系数据库 C函数型 D高级算法(分数:2.00)A.B.C.D.(2).2._A数据定义、数据操作、数据安全 B数据安全、数据编辑、数据并发控制 C数据定义、数据操作、数据控制 D数据查询、数据更新、数据输入输出(分数:2.00)A.B.C.D.变更控制是一项最重要的软件配置任务,其中“检出”和 1._处理实现了两个重要的变更控制要素,即存取控制和同步控制。在变更控制中, 2._ 可以用来确保由不同用户所执行的并发变更。(分数:4.00)(1).1._A登入 B管理 C填写变更要求 D审查(分数:2.00)A.B.C.D.(2).2._A异步控制 B同步控制 C

15、存取控制 D基线控制(分数:2.00)A.B.C.D.若循环队列以数组 Q0,m-1 作为其存储结构,变量 rear表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1)mod m进行,变量 length表示当前循环队列中元素个数,则循环队列的队首元素的实际位置是 1._,队空条件为 2._。(分数:4.00)(1).1._Arear-lengthB(rear-length+m)mod mC(1+rear+m-length)mod mDm-length(分数:2.00)A.B.C.D.(2).2._Arear=0B(rear+1)mod m=0Clength=0Dlength+

16、1=0(分数:2.00)A.B.C.D.1._ 均属于面向对象的程序设计语言。面向对象的程序设计语言必须具备 2._ 特征。(分数:4.00)(1).1._ AC+、LISPBC+、SmalltalkCProlog、AdaDFoxPro、Ada(分数:2.00)A.B.C.D.(2).2._ A可视性、继承性、封装性 B继承性、可复用性、封装性 C继承性、多态性、封装性D可视性、可移植性、封装性(分数:2.00)A.B.C.D.三对角矩阵是指除对角线及在主对角线上下最邻近的两条对角线上的元素外,所有其他元素均为 0。现在要将三对角矩阵 ann中三对角线上的元素按行存放在一维数组 bN中,则 N

17、至少为 1._ ,若 a00存放于 b0,那么 a在三对角线上的元素 aij(0in-1,i-1ji+1)在一维数组 b中的存放位置为 2._(分数:4.00)(1).1._A3nB3n-1C3n-2D3n-3(分数:2.00)A.B.C.D.(2).2._A2i+jB2i+j-1C2i+j-2D2i+j+1(分数:2.00)A.B.C.D.为了提高软件的可移植性,应注意提高软件的 1._ 。为了提高可移植性,还应 2._ 。使用 3._ 语言开发的系统软件具有较好的可移植性。(分数:6.00)(1).1._A使用的方便性 B简洁性 C可靠性 D设备独立性(分数:2.00)A.B.C.D.(2

18、).2._A有完备的文档资料 B选择好的宿主计算机 C减少输入/输出次数 D选择好的操作系统(分数:2.00)A.B.C.D.(3).3._ACobolBAPLCCDPL/1(分数:2.00)A.B.C.D.在多个用户共享数据库时,对同一资料的 1._ 操作可能破坏数据库的 2._ 。因此数据管理机制要解决丢失更新、不一致以及 3._ 等问题。解决的方法主要有加锁技术和时标技术。(分数:6.00)(1).1._A连接 B并发 C查询 D更新(分数:2.00)A.B.C.D.(2).2._A安全性 B保密性 C完整性 D独立性(分数:2.00)A.B.C.D.(3).3._A“脏数据”B安全 C

19、保密 D授权(分数:2.00)A.B.C.D.在图形显示系统的类层次结构中,类 Shape定义了“图形”所具有的公有方法:display(),并将其声明为抽象方法:类 Line是 Shape的子类。则下列说法中正确的是 1._ 。若类 Line正确继承了 Shape类,并定义了方法 display(int N),这种机制称为 2._ 。这样,通过 Shape对象的正确引用就能实现 Line对象的相应方法,体现了面向对象程序设计语言基本特征中的 3._。(分数:6.00)(1).1._A类 Shape可进行实例化 B可通过类名 Shape直接调用方法 displayC类 Line必须重置方法 d

20、isplayD类 Line,必须重载方法 display(分数:2.00)A.B.C.D.(2).2._A重载 B封装 C重置 D隐藏(分数:2.00)A.B.C.D.(3).3._A数据抽象 B封装 C多态 D继承(分数:2.00)A.B.C.D.To a router, a flow is a 1._ of packets that share the same characterstics, such as traveling the same 2._ , using the same 3._ , having the same kind of security, and so on.

21、A router that suppors the handling of flow labels has a 4._ table. The table has an entry for each active flow label; each entry defines the 5._ required by the corresponding flow label.(分数:10.00)(1).1._AsequenceBstreamCqueuesDFlow(分数:2.00)A.B.C.D.(2).2._ApathBroutCcircuitDWay(分数:2.00)A.B.C.D.(3).3.

22、_AsourceBresourcesCrouteDEntry(分数:2.00)A.B.C.D.(4).4._Aflow tableBflow labelCrout tableDtag table(分数:2.00)A.B.C.D.(5).5._AqualityBtrafficCservicesDRoute(分数:2.00)A.B.C.D.软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 17答案解析(总分:128.00,做题时间:90 分钟)一、选择题(总题数:45,分数:128.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位

23、置上,答在试卷上不得分。_解析:2.能够利用 DMA方式建立直接数据通路的两个部件是_。AI/O 设备和主存 BI/O 设备和 I/O设备CI/O 设备和 CPUDCPU 和主存(分数:2.00)A. B.C.D.解析:3.某一 SRAM芯片,其容量为 10248位,除电源和接地端外,该芯片最少引出线数为_。A18B19C20D21(分数:2.00)A. B.C.D.解析:4.多处理机系统的结构按照机间的互连结构,可以分为四种,其中_不包括在内。A总线式结构B交叉开关结构 C多端口存储器结构 D单线交叉存储结构(分数:2.00)A.B.C.D. 解析:5.Cache能够有效提高存储体系的速度,

24、它成功的依据是_。A替换算法 B局部性原理 C哈夫曼编码 D阿姆达尔定律(分数:2.00)A.B. C.D.解析:6.以下模型中,包含了风险分析的是_。A喷泉模型 B增量模型 C演化模型 D螺旋模型(分数:2.00)A.B.C.D. 解析:7.在设计测试用例时,_是用得最多的一种黑箱测试方法。A等价类划分 B边值分析 C因果图D判定表(分数:2.00)A. B.C.D.解析:解析:软件测试大体上可分为两大类:基于“白盒”的路径测试技术和基于“黑盒”的事务处理流程测试技术(又称功能测试)。白盒测试依据的是程序的逻辑结构,而黑盒测试技术依据的是软件行为的描述。在设计测试用例时,等价类划分法是用得最

25、多的一种黑箱测试方法。8.汉字编码是对每一个汉字按一定的规律用若干个字母、数字、符号表示出来。我国在汉字编码标准化方面取得的突出成就就是信息交换用汉字编码字符集国家标准的制定。收入繁体字的汉字字符集是_。AGB2312-80BGB7589-87CGB7590-87DGB/T12345-90(分数:2.00)A.B.C.D. 解析:解析:汉字编码是对每一个汉字按一定的规律用若干个字母、数字、符号表示出来。我国在汉字编码标准化方面取得的突出成就就是信息交换用汉字编码字符集国家标准的制定。 GB2312-80 信息交换用汉字编码字符集是基本集,收入常用基本汉字和字符 7445个。 GB7589-87

26、 和 GB7590-87分别是第二辅助集和第四辅助集,各收入现代规范汉字 7426个。 GB/T12345-90 是辅助集,它与第三和第五辅助集分别是与基本集、第二辅助集和第四辅助集相对应的繁体字的汉字字符集。9.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 5个资源 R,那么使系统不发生死锁的资源 R的最少数目为_。A30B25C10D5(分数:2.00)A.B. C.D.解析:10.DHCP客户机在向 DHCP服务器租约 IP地址时,所使用的源地址和目的地址分别是_。A255.255.255.255 0.0.0.0B0.0.0.0 255.255.255.255C0.0.

27、0.0 127.0.0.1D不固定(分数:2.00)A.B. C.D.解析:解析:DHCP 客户机在发送 DHCP DISCOVER报文时,客户机自己没有 IP地址,也不知道 DHCP服务器的 IP地址,因此该报文以广播的形式发送,因此,该报文源地址为 0.0.0.0(表示本网络的本台主机),目标地址为 255.255.255.255(受限广播地址,对当前网络进行广播)。11.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于_。A公共耦合 B数据耦合 C控制耦合 D标记耦合(分数:2.00)A.B. C.D.解析:解

28、析:耦合是指模块之间联系的紧密程度,耦合度越高则模块的独立性越差。耦合度从低到高的次序依次是:非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于数据耦合。12.软件项目的进度管理有许多方法,_不仅表达了子任务之间的逻辑关系,而且可以找出关键子任务。AGantt 图 BIPOCPERTD时标网状图(分数:2.00)A.B.C. D.解析:解析:进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。 Gantt 图能清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性;但是,它不能清

29、晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。 PERT 图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能开始另外一些任务,以及如期完成整个工程的关键路径。图中的松弛时间则反映了完成某些任务可以推迟其开始时间或延长其所需的完成时间;但 PERT图不能反映任务之间的并行关系。13.项目管理工具中,将网络方法应用于工作计划安排的评审和检查的是_。AGantt 图 B因果分析图 CPERTD流程图(分数:2.00)A.B.C. D.解析:14._表示了对象间“is member of”的关系。A联

30、合 B引用 C聚合 D继承(分数:2.00)A.B.C. D.解析:15.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据的_。A一致性 B可靠性 C安全性 D完整性(分数:2.00)A.B.C. D.解析:16.一个含有 n个顶点和 e条边的简单无向图,在其邻接矩阵存储结构中共有_个零元素。AeB2eCn2-eDn2-2e(分数:2.00)A.B.C.D. 解析:17.关键路径是指 AOE(Active On Edge)网中_。A最长的回路 B最短的回路 C从源点到汇点(结束顶点)的最长路径 D从源点到汇点(结束顶点)的最短路径(分数:2.00)A.B.C.

31、D.解析:解析:AOE(Activity On Edge)网是一个有向图,通常用来估算工程的完成时间,图中的顶点表示事件,有向边表示活动,边上的权表示完成这一活动所需的时间。AOE 网没有有向回路,存在唯一的入度为 O的开始顶点,及唯一的出度为 O的结束顶点。对 AOE网最关心的两个问题是:完成整个工程至少需要多少时间?哪些活动是影响工程进度的关键?这就引出两个概念:关键路径和关键活动。 关键路径:从开始顶点到结束顶点的最长路径,路径的长度也是工程完成的最少时间。 关键活动:关键路径上的所有活动,关键活动的最大特征是:该活动的最早开始时间等于该活动所允许的最迟开始时间。关键活动拖延时间,整个工

32、程也要拖延时间。求关键路径只需求出起点到终点的最长路径。注意,关键路径不是唯一的。18.软件计划阶段,在对系统进行可行性分析时,应该包括_。A软件环境可行性、经济可行性、社会可行性、社会科学可行性 B经济可行性、技术可行性、社会可行性、法律可行性 C经济可行性、社会可行性、系统可行性、实用性 D经济可行性、法律可行性、系统可行性、实用性(分数:2.00)A.B. C.D.解析:19._是以提高软件质量为目的的技术活动。A技术创新 B测试 C技术创造 D技术评审(分数:2.00)A.B.C.D. 解析:20.对数据16,9,27,27,42,34)用某种排序算法的排序结果为9,16,27,27,

33、34,42),即关键字相同的记录保持相对次序不变,则不可能是如下哪种排序算法_。A快速排序 B冒泡排序 C插入排序 D归并排序(分数:2.00)A. B.C.D.解析:21.如果一个软件是给许多客户使用的,大多数软件产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。_测试是由一个用户在开发者的场所来进行的,目的是寻找错误的原因并改正之。AAlphaBBetaCGammaDDelta(分数:2.00)A. B.C.D.解析:22.UML中有四种关系,以下_是 UML中的关系。A扩展 B实现 C使用 D包含(分数:2.00)A.B. C.D.解析:23.OMT是一种对象建模技术,它定

34、义了三种模型,其中_模型描述了系统中对象的静态结构以及对象之间的联系。A对象 B功能 C动态 D都不是(分数:2.00)A. B.C.D.解析:24.面向对象型的编程语言具有数据抽象、信息隐蔽、消息传递的_等特征。A对象调用 B并发性C非过程性 D信息继承(分数:2.00)A.B. C.D.解析:25.GIF文件格式采用了_压缩方式。ALZWBHuffmanCRLEDDME(分数:2.00)A. B.C.D.解析:26.当图像分辨率为 800600,屏幕分辨率为 640480,则屏幕上只能显示图像的_。A80%B64%C60%D50%(分数:2.00)A.B. C.D.解析:27.PC机中数字

35、化后的声音有两类表示方式:一类是波形声音,一类是合成声音。下列表示中,_是一种合成声音文件的后缀。AWAVBMIDCRADMP3(分数:2.00)A.B. C.D.解析:解析:常见的音频格式有: WAVE,扩展名为 WAV。该格式记录了声音的波形,只要采样率高、采样字节长、计算机速度快,利用该格式记录的声音文件能够和原声基本一致。WAVE 的唯一缺点就是文件太大,毕竟它要把声音的每个细节都记录下来,而且不压缩。 MOD,扩展名为MOD、ST3、XT、S3M、FAR 和 669等。MOD 是一类音乐文件的总称,逐渐发展产生了 ST3、XT、S3M、FAR和 669等扩展格式,而其基本原理还是一样

36、的。该格式的文件不仅存放了乐谱,而且存放了乐曲使用的各种音色样本,具有回放效果明确、音色种类永无止境的优点。 MPEG-3,扩展名为 MP3。MPEG-3 压缩较大,是一种有损压缩,其实际音质并不完美。在网络、可视电话等方面,MP3 大有用武之地。由于本质不同,所以它没法和 MOD、MIDI 相提并论。从 HIFI角度上讲,MP3 有损失,而 MOD和 MIDI则没有。 Real Audio,扩展名 RA。强大的压缩量和极小的失真度使其在众多格式中脱颖而出。与 MP3相同,它也是为了解决网络传输带宽资源设计的,因此其主要目标是提高压缩比和容错性,其次才是音质。 Creative Musical

37、 Foxmat,扩展名为 CMF。这是 Creative公司的专用音乐格式。它和 MIDI差不多,只是音色、效果上有些特色,专用于 FM声卡。不过其兼容性差,且效果无法和别的格式相提并论。 CD Audio音乐 CD,扩展名为 CDA。CDA 格式就是唱片采用的格式,又叫“红皮书”格式,记录的是波形流。CDA的缺点是无法编辑,文件长度太大。 MIDI,扩展名为 MID。作为音乐工业的数据通信标准,MIDI可谓是一种非常专业的语言,它能指挥各种音乐设备的运转,而且具有统一的标准格式,甚至能够模仿用原始乐器的各种演奏技巧无法演奏的效果。MIDI 文件长度非常小。MIDI 的一个缺点是不能记录语音。

38、28.图像深度是指存储每个像素所用的位数。一幅彩色图像的每个像素用 R、G、B3 个分量表示,若 3个分量的像素位数分别为 4、4、2,则像素的深度为_。A8B10C12D20(分数:2.00)A.B. C.D.解析:29.某公司申请到一个 C类 IP地址,但要连接 6个子公司,最大的一个子公司有 26台计算机,每个子公司在一个网段中,则子网掩码应设为_。A255.255.255.0B255.255.255.128C255.255.255.192D255.255.255.224(分数:2.00)A.B.C.D. 解析:30.在下列应用层协议中,_既可以使用 UDP,也可以使用 TCP协议传输数

39、据。ASNMPBFTPCSMTPDDNS(分数:2.00)A.B.C.D. 解析:31.在蓝牙技术的应用中,最小的工作单位被称为_。A域(domain)B扩展业务集(ESS)C基本业务集(BSS)D微微网(Piconet)(分数:2.00)A.B.C.D. 解析:1._ 在实现阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在 2._ 阶段完成,目的是发现编程错误。(分数:4.00)(1).1._ A用户界面测试 B集成测试 C单元测试 D输入/输出测试(分数:2.00)A.B.C. D.解析:(2).2._ A需求分析 B概要设计 C详细设计 D结构设计(分数:2.00)A.B.C.

40、 D.解析:Kerberos服务器由认证服务器和 1._ 两部分组成。当用户需要进行身份验证时,先以明文的方式将用户名发送给认证服务器,认证服务器返回用户一个 2._ 的会话密钥和一个票据。(分数:4.00)(1).1._A密钥服务器 B账户服务器 C数据库服务器 D票据授予服务器(分数:2.00)A.B.C.D. 解析:(2).2._A一次性 B永久性 C仅在本次会话使用 D仅用于与认证服务器交互(分数:2.00)A. B.C.D.解析:计算机执行程序所需的时间 P,可用 P=I*CPI*T来估计,其中 I是程序经编译后的机器指令数,CPI 是执行每条指令所需的平均机器周期数,T 为每个机器

41、周期的时间。RISC 计算机是采用 1._ 来提高机器的速度。它的指令系统具有 2._ 的特点。(分数:4.00)(1).1._A虽增加 CPI,但更减少 TB虽增加 CPI,但更减少 TC虽增加 T,但更减少 CPID虽增加I,但更减少 CPI(分数:2.00)A.B.C.D. 解析:(2).2._A指令种类少 B指令种类多 C指令寻址方式多 D指令功能复杂(分数:2.00)A. B.C.D.解析:在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的封装体。封装是一种 1._ 技术,封装的目的是使对象的 2._ 分离。(分数:4.00)(1).1._ A组装 B产品化 C固化

42、 D信息隐蔽(分数:2.00)A.B.C.D. 解析:(2).2._ A定义和实现 B设计和测试 C设计和实现 D分析和定义(分数:2.00)A. B.C.D.解析:给定关系模式 R(U,F),U=A,B,C,D,E,F=BA,DA,AE,ACB,其属性 AD的闭包为 1._ ,其候选关键字为 2._ 。(分数:4.00)(1).1._AADEBABDCABCDDACD(分数:2.00)A. B.C.D.解析:(2).2._AABDBADECACDDCD(分数:2.00)A.B.C.D. 解析:结构化查询语言 SQL是一种 1._ 语言,其主要功能有 2_。(分数:4.00)(1).1._A人

43、工智能 B关系数据库 C函数型 D高级算法(分数:2.00)A.B. C.D.解析:(2).2._A数据定义、数据操作、数据安全 B数据安全、数据编辑、数据并发控制 C数据定义、数据操作、数据控制 D数据查询、数据更新、数据输入输出(分数:2.00)A.B.C. D.解析:变更控制是一项最重要的软件配置任务,其中“检出”和 1._处理实现了两个重要的变更控制要素,即存取控制和同步控制。在变更控制中, 2._ 可以用来确保由不同用户所执行的并发变更。(分数:4.00)(1).1._A登入 B管理 C填写变更要求 D审查(分数:2.00)A. B.C.D.解析:(2).2._A异步控制 B同步控制

44、 C存取控制 D基线控制(分数:2.00)A.B. C.D.解析:若循环队列以数组 Q0,m-1 作为其存储结构,变量 rear表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1)mod m进行,变量 length表示当前循环队列中元素个数,则循环队列的队首元素的实际位置是 1._,队空条件为 2._。(分数:4.00)(1).1._Arear-lengthB(rear-length+m)mod mC(1+rear+m-length)mod mDm-length(分数:2.00)A.B.C. D.解析:(2).2._Arear=0B(rear+1)mod m=0Clength

45、=0Dlength+1=0(分数:2.00)A.B.C. D.解析:1._ 均属于面向对象的程序设计语言。面向对象的程序设计语言必须具备 2._ 特征。(分数:4.00)(1).1._ AC+、LISPBC+、SmalltalkCProlog、AdaDFoxPro、Ada(分数:2.00)A.B. C.D.解析:(2).2._ A可视性、继承性、封装性 B继承性、可复用性、封装性 C继承性、多态性、封装性D可视性、可移植性、封装性(分数:2.00)A.B.C. D.解析:三对角矩阵是指除对角线及在主对角线上下最邻近的两条对角线上的元素外,所有其他元素均为 0。现在要将三对角矩阵 ann中三对角线上的元素按行存放在一维数组 bN中,则 N至少为

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1