【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷32及答案解析.doc

上传人:priceawful190 文档编号:1340144 上传时间:2019-10-17 格式:DOC 页数:26 大小:165.50KB
下载 相关 举报
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷32及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷32及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷32及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷32及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷32及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 32及答案解析(总分:156.00,做题时间:90 分钟)一、选择题(总题数:72,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.超文本是一种信息管理技术,其组织形式以_作为基本单位。(分数:2.00)A.文本(Text)B.结点(Node)C.链(Link)D.环球网(Web)3.静态图像压缩标准 JPEG2000中使用的是_算法。(分数:2.00)A.K-L变换B.离散正弦变换C.离散余弦变换D.离散小波变换4.IS09000:

2、2000标准是_系列标准。(分数:2.00)A.产品生产和产品管理B.技术管理和生产管理C.质量管理和质量保证D.产品评估和质量保证5.类的实例化过程是一种合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是_。(分数:2.00)A.类层次结构B.实例的个数C.多态的种类D.每个实例的初始状态6._不是面向对象程序设计的主要特征。(分数:2.00)A.封装B.多态C.继承D.结构7.Amdahl定律中,加速比定义为_,其中 T0为改进前所需的执行时间,Tn 为改进后所需的执行时间。(分数:2.00)A.B.C.D.8.在 OGSA标准中定义了_的概念,它提

3、供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。(分数:2.00)A.ObjectB.Grid ServiceC.Web ServiceD.XML9.某个计算机中心有 28台微机,每台微机有 24个应用,每个应用占用 1个端口地址,则这个计算机中心所有应用的地址总数为_。(分数:2.00)A.24B.28C.52D.67210.在项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 _。(分数:2.00)A.Gantt图B.PERT 图C.因果分析图D.流程图11.若某计算机系统是由 500个元器件构成的串联系统,且每个元器件的失效率均为 10 -7 /H,在

4、不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为(1)小时。(分数:2.00)A.210 4B.510 4C.210 5D.510 512.超文本是一个(57)结构。(分数:2.00)A.顺序的树形B.非线性的网状C.线性的层次D.随机的链式13.一般来说,TCP/IP 的 IP提供的服务是(64)。(分数:2.00)A.运输层服务B.网络层服务C.会话层服务D.表示层服务14.以下关于则 SC的特点说法不正确的是(8)。(分数:2.00)A.指令种类少B.指令长度固定,指令格式少C.只有取数/存数指令访问存储器,其余指令的操作都在寄存器之间存放D.大部分指令都需要超过一个机器

5、周期的执行时间15.采用全双工通信方式,数据传输的方向为(62)。(分数:2.00)A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上都错16.在具有 n个结点的有序单链表中插入一个新结点并使链表仍然有序的时间复杂度是(53)。(分数:2.00)A.O(1)B.O(n)C.O(nlogn)D.O(n 2 )17.队和栈的主要区别是(54)。(分数:2.00)A.逻辑结构不同B.存储结构不同C.所包含的运算个数不同D.限定插入和删除的位置不同18.属于局域网功能的是(27)。(分数:2.00)A.内部网络之间的信息共享B.系统的信息处理C.视频电

6、影的观看D.文件的传输19.面向对象技术中,对象是类的实例。对象有 3种成分:(33)、属性和方法(或操作)。(分数:2.00)A.标识B.继承C.封装D.消息20.用 8位寄存器表示浮点数,左 3位为阶码(含 1位符号),右 5位为尾数(含 1尾符),阶码用移码,尾数用补码表示时,(-3.25) 10 的浮点数形式是(1)。(分数:2.00)A.B.C.D.21.已知文法 GA,它定义的语言描述为(39)。 GA:A0B|1C B1|1A|OBB CO|OA|lCC(分数:2.00)A.GA定义的语言由 0、1 符号串组成,串中 0和 1的个数相同B.GA定义的语言由 0、1 符号串组成,串

7、中 0的个数是 1的个数 2倍C.GA定义的语言由 0、1 符号串组成,串中 1的个数是 0的个数 2倍D.GA定义的语言由 0、1 符号串组成,或者串中 1的个数是 0的个数 2倍,或者串中 0的个数是 1的个数 2倍22.ATM协议的(24)层将其他网络接收到数据重组。(分数:2.00)A.物理B.ATMC.应用适配层D.数据适配层23.为使虚存系统有效地发挥其预期的作用,所运行的程序应具有的特性是(30)。(分数:2.00)A.该程序不应含有过多 L/O操作B.该程序的大小不应超过实际内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多24.n个顶点的强连通图至少有(32)

8、条边。(分数:2.00)A.nB.n-1C.n-2D.n+125.在设计测试用例时,主要需要研究(34)。(分数:2.00)A.需求规格说明与概要设计说明B.详细设计说明C.项目开发计划D.概要设计说明与详细设计说明26.关于 FDDI说法正确的是(36)。(分数:2.00)A.一种高性能的光纤令牌环网,它的数据传输速率为 1000Mbps,覆盖范围是 2kmB.采用多令牌方式C.物理子层采用 4B/5B编码D.为提高系统可靠性,采用单环结构27.总线是进行(51)。(分数:2.00)A.数据、指令传输的公共通道B.控制信息传递的公共通道C.数据、指令及控制信息传输的公共通道D.算术运算和逻辑

9、加工公共场所28.下述关于面向对象的好处,不正确的是(46)。(分数:2.00)A.解决了产品质量和生产率之间的权衡B.是一个能管理复杂性并增强伸缩型的工具C.自顶向下进行功能的分解更自然合理D.有助于建立安全的系统29.设关系 R和 S分别为二元和三元关系,则关系代数表达式 14 (PQ)等价于(40)。(分数:2.00)A.(PB.PC.(PD.P30.某操作系统有 T个同类资源。现有两个进程 P1和 P2分别需要申请 M和 N个这类资源,M+NT,MT 且 NT。规定:进程只能在运行过程中逐个地申请并得到资源,只有在得到所有资源后才会立即释放所有资源,在没有达到所需要的资源总数时不会释放

10、资源。令进程 P1和 P2在某一时刻拥有的资源数量分别为 m和 n个,那么,只有在(26)时,系统是安全的。(分数:2.00)A.M+NTB.M+NTC.(x(T-N)(yN)(T-M)xM)(y(T-M)(x=(T-N)(y=(T-M)D.(0x(T-N)(x(T-M)31.软件工程是一种层次化的技术,包括 3个要素:(11)。(分数:2.00)A.过程、方法、工具B.需求、设计、实施C.质量、环境、管理D.模型、数据、系统32.市场上出售标有 80 min/700 MB CD-R 光盘,80 min 700 MB 都是指它的容量。其中,700 MB是指记录(38)(1MB=10241024

11、B,四舍五入取整数)。(分数:2.00)A.80分钟 CD-DA声音B.CD-ROM Mode 1的用户数据C.CD-ROM Mode 2的用户数据D.其他33.不满足(43)NF 的数据库模式不能称为关系数据库。(分数:2.00)A.0B.1C.2D.334.下面函数中渐进时间最小的是(51)。(分数:2.00)A.T1(n)=n+nlognB.T2(n)=2 nC.T3(n)=n 2 -lognD.T4(n)=n+100logn35.UNIX的文件系统采用三级索引机制。在文件控制块(FCB)中,设置了一个索引表,共有 13个索引地址。其中,前 10个为直接索引地址,后 3个为间接索引地址,

12、包括 1个一级索引地址、1 个二级索引地址和1个三级索引地址。假定磁盘块的大小为 512个字节,那么 UNIX系统允许一个文件最多有(24)页。(分数:2.00)A.13B.10+256*3C.10+256+256 2 +256 3D.10+512+512*2+512*1336.一种语言中不同种类的变量往往采用不同的存储分配策略,C 语言中的全局变量和静态变量采用静态分配,而自动(Auto)类变量采用(30)。(分数:2.00)A.最佳分配B.首先分配C.堆式分配D.栈式分配37.既希望较快地查找又便于线性表动态变化的查找方法是(58)。(分数:2.00)A.顺序查找B.折半查找C.Hash查

13、找D.索引顺序查找38.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是_。(分数:2.00)A.数据保密性B.访问控制C.数字签名D.认证39.以比较为基础的排序算法在最坏情况下的计算时间下界为(55)。(分数:2.00)A.O(n)B.O(n 2 )C.O(logn)D.O(nlogn)40.下列(62)设备可以隔离 ARP广播帧。(分数:2.00)A.路由器B.网桥C.以太网交换机D.集线器41.在 Windows系统中,(63)不是网络服务组件。(分数:2.00)A.RASB.HTTPC.IISD.DN

14、S42.某指令流水线由 5段组成,各段所需要的时间如下图所示。 (分数:2.00)A.10/70tB.10/49tC.10/35tD.10/30t43.多形病毒指的是(8)的计算机病毒。(分数:2.00)A.可在反病毒检测时隐藏自B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏44.以下显示器像素点距的规格中,最好的是(12)。(分数:2.00)A.0.39B.0.33C.0.31D.0.2845.若程序运行时系统报告除数为 0,这属于(20)错误。(分数:2.00)A.语法B.语用C.语义D.语境46.设某程序中定义了全局整型变量 x和 r,且函数 f(

15、)的定义如下所示,则在语句“x= r*r+1”中(49)。int f(int r) int x; X= r*r+1 ; return x; (分数:2.00)A.x和 r均是全局变量B.x是全局变量、r 是形式参数C.x是局部变量、r 是形式参数D.x是局部变量、r 是全局变量47.以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是( )。(分数:2.00)A.在 CISC中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC

16、技术的 CPU,其芯片设计复杂度更高C.在 RIsc中,更适合采用硬布线逻辑执行指令D.采用 RISC技术,指令系统中的指令种类和寻址方式更少48.(33)以静态或动态的连接方式,为应用程序提供一组可使用的类。(分数:2.00)A.类属B.类库C.函数库D.框架49.为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。其中,(17)适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。(分数:2.00)A.状态迁移图B.时序图C.Petri网D.HIPO图50.以下关于 TCP/IP协议的叙述中,说法错误的是(66)。(分数:2.00)A.ICM

17、P协议用于控制数据报传送中的差错情况B.RIP协议根据交换的路由信息动态生成路由表C.FTP协议在客户服务器之间建立起两条连接D.RARP协议根据 IP地址查询对应的 MAC地址51.以下关于状态(State)模式和策略(Strategy)模式的叙述中,说法错误的是(48)。(分数:2.00)A.对于客户程序而言,State 模式比 Strategy模式更透明B.Strategy模式用来处理算法变化,State 模式用来处理状态变化C.State模式的对象变化频率比 Strategy模式的对象高D.State模式的“状态”是在对象外部,Strategy 模式的“策略”是在对象内部52.重置(o

18、ver riding)的基本思想是通过(44)机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。(分数:2.00)A.对象引用B.动态绑定C.多态迁移D.类型匹配53.以下 IPv4地址中,属于单播地址的是(70)。(分数:2.00)A.10.3.2.255/24B.172.31.129.255/18C.192.168.24.59/30D.224.100.57.21154.若处理器的时钟频率为 500MHz,每 4个时钟周期组成一个计算机周期。若该处理器的平均执行速度约为 42MIPS,则执行一条指令平均需要(5)个机器周期。(分数:2.00)A.2

19、B.3C.4D.555.以下关于静态多态方法(函数)的重载叙述中,正确的是(38)。(分数:2.00)A.其方法名(函数名)可以不同B.必须在参数顺序或参数类型上有所不同C.只需在返回值类型上有所不同D.必须在返回值类型及参数类型上有所不同56.“生产者消费者”问题是一个经典的进程同步与互斥控制问题,若缓冲区可存放 n件物品,要解决这个问题,通常需要使用_个信号量。A1B2C3D4(分数:2.00)A.B.C.D.57.一般情况下,当对关系 R和 S进行自然连接时,要求 R和 S含有一个或多个共有的_。(分数:2.00)A.子模式B.记录C.属性D.元组58.算法是对问题求解过程的一类精确描述

20、,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有_特性。(分数:2.00)A.正确性B.可行性C.确定性D.健壮性59.在以下组织中,_制定的标准是国际标准。(分数:2.00)A.ISO和 ANSIB.IEEE和 IECC.ISO和 IECD.IEEE和 CEN60.原型模型是增量模型的另一种形式,用于需求分析阶段的模型是_。(分数:2.00)A.探索型原型B.实验型原型C.演化型原型D.螺旋模型61.在 OSI参考模型中,网桥实现互联的层次为_。(分数:2.00)A.物理层B.数据链路层C.网络层D.高层62.在存储体系中,虚拟存储器和 Cac

21、he分别属于主存/外存层次和 Cactle/主存层次,这两层次的共同点是_。(分数:2.00)A.都是提高存储体系的速度B.都需要硬件来实现C.地址变换,失效时要替换D.都对程序员透明63.为了防止一个用户的工作不适当地影响另一个用户,应采取_。(分数:2.00)A.完整性控制B.安全性控制C.并发控制D.访问控制64.在下列说法中,_是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认识 缺乏好的开发方法和手段 开发效率低ABCD(分数:2.00)A.B.C.D.65.E-R图转换为关系模型时,对于实体 E 1 与 E 2 间的多对多联系,应该将_。(分数:2.

22、00)A.E 1 的码加上联系上的属性并入 EB.E 1 的码加上联系上的属性独立构成一个关系模式C.E 2 的码加上联系上的属性独立构成一个关系模式D.E 1 与 E 2 码加上联系上的属性独立构成一个关系模式66.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于(1)。(分数:2.00)A.静态数据区B.代码区C.栈区D.堆区67.若某整数的 16位补码为 FFFFH(H表示十六进制),则该数的十进制值为(20)。(分数:2.00)A.0B.-lC.2 16 -1D.-2 16 +l68.以下关于面向对象设计的叙述中,错误的是(42)

23、。(分数:2.00)A.面向对象设计应在面向对象分析之前,因为只有产生了设计结果才可对其进行分析B.面向对象设计与面向对象分析是面向对象软件过程中两个重要的阶段C.面向对象设计应该依赖于面向对象分析的结果D.面向对象设计产生的结果在形式上可以与面向对象分析产生的结果类似,例如都可以使用 UML表达69.标记语言用一系列约定好的标记来对电子文档进行标记,以实现对电子文档的语义、结构及格式的定义。(49)不是标记语言。(分数:2.00)A.HTMLB.XMLC.WMLD.PHP70.确定系统边界和关系规范化分别在数据库设计的(51)阶段进行。(分数:2.00)A.需求分析和逻辑设计B.需求分析和概

24、念设计C.需求分析和物理设计D.逻辑设计和概念设计71.下面 C程序段中 count+语句执行的次数为(64)。 for(int i=1;iT,MT 且 NT。规定:进程只能在运行过程中逐个地申请并得到资源,只有在得到所有资源后才会立即释放所有资源,在没有达到所需要的资源总数时不会释放资源。令进程 P1和 P2在某一时刻拥有的资源数量分别为 m和 n个,那么,只有在(26)时,系统是安全的。(分数:2.00)A.M+NTB.M+NTC.(x(T-N)(yN)(T-M)xM)(y(T-M)(x=(T-N)(y=(T-M) D.(0x(T-N)(x(T-M)解析:解析:本题考查的是死锁的银行算法及

25、其应用方面的知识。 通常,在发生死锁之前,系统可以分为 3种状态:安全状态、临界状态和不安全状态。所谓安全状态是指此时只要根据系统制定的资源分配粒度,只要资源可供分配,不管如何分配都不会最后导致系统死锁;所谓临界状态是安全状态与不安全状态之间的过渡状态,此时必须对资源的分配强制实行某些策略,实行某种意义上的定向分配策略,对某些用户即使资源可供分配也不能分配;不安全状态则是死锁的前奏,它是一种不可逆状态,死锁是它的必然归宿。在这 3种状态之间,安全状态可以进入临界状态,临界状态可以进入不安全状态。 银行算法要求系统实现知道每个进程所需要的每类资源的总需要量,而且规定资源只能逐个申请并获得。只有在

26、某类资源全部得到后,进程才一起将它们释放。本题是单类资源的死锁问题。31.软件工程是一种层次化的技术,包括 3个要素:(11)。(分数:2.00)A.过程、方法、工具 B.需求、设计、实施C.质量、环境、管理D.模型、数据、系统解析:解析:本题考查软件工程的基础概述性知识,可参见软件工程实践者的研究方法(机械工业出版社)。软件工程是一种层次化的技术(如图所示)。32.市场上出售标有 80 min/700 MB CD-R 光盘,80 min 700 MB 都是指它的容量。其中,700 MB是指记录(38)(1MB=10241024B,四舍五入取整数)。(分数:2.00)A.80分钟 CD-DA声

27、音B.CD-ROM Mode 1的用户数据 C.CD-ROM Mode 2的用户数据D.其他解析:解析:回答这个问题需要掌握的知识包括 CD-DA的采样频率(44.1 kHz)、存储 CD-DA 声音的扇区大小(即用户数据为 2352字节每扇区)、存储计算机数据的 CD-ROM Mode 1的扇区大小(即用户数据为2048字节每扇区)、存储影视数据的 CD-ROM Mode 2的扇区大小(即用户数据为 2336字节每扇区的)。 答案 A的计算如下:记录 80分钟的 CD-DA声音,需要的存储容量为 80 分钟60 秒/分钟44.110 3 样本/秒2 字节/样本2(通道)/(10241024)

28、=846.72x10 6 字节 807.5(MB) 答案 B的计算如下:CD-ROM Mode 1的用户数据是 2048字节/扇区 80 分钟60 秒/分钟75 扇区/秒2048 字节/扇区/(10241024)=737.2810 6 /(10241024)字节703.125(MB)703(MB) 答案 C的计算如下:CD-ROM Mode 2的用户数据是 2336字节/扇区 80 分钟60 秒/分钟75 扇区/秒2336 字节/扇区/(10241024)=840.9610 6 /(10241024)字节802(MB)33.不满足(43)NF 的数据库模式不能称为关系数据库。(分数:2.00)

29、A.0B.1 C.2D.3解析:解析:某一关系模式 R为第 n范式,可简记为 RnNF。 各种范式之间存在如下联系: 1NF 2NF 3NF BCNF 4NF 5NF 1NF(第一范式):如果一个关系模式 R的所有属性都是不可分的基本数据项,则 R1NF。第一范式是对关系模式的最起码的要求,不满足 1NF的数据库不能称为关系数据库。 2NF(第二范式):若关系模式 R1NF,并且每一个非主属性都完全函数依赖于 R的码,则 R2NF。 3NF:关系模式 RU,F中若不存在这样的码 X,属性组 Y及非主属性 Z(Z Y)使得XY,(Y34.下面函数中渐进时间最小的是(51)。(分数:2.00)A.

30、T1(n)=n+nlognB.T2(n)=2 nC.T3(n)=n 2 -lognD.T4(n)=n+100logn 解析:解析:显然 T4(n)=n+100logn渐进时间最小。35.UNIX的文件系统采用三级索引机制。在文件控制块(FCB)中,设置了一个索引表,共有 13个索引地址。其中,前 10个为直接索引地址,后 3个为间接索引地址,包括 1个一级索引地址、1 个二级索引地址和1个三级索引地址。假定磁盘块的大小为 512个字节,那么 UNIX系统允许一个文件最多有(24)页。(分数:2.00)A.13B.10+256*3C.10+256+256 2 +256 3 D.10+512+51

31、2*2+512*13解析:解析:本题主要考查有关索引文件组织和多级索引的知识。索引文件包括一张索引表,表中的每一项是一个索引地址,指向一个磁盘块的物理块号(每个磁盘块与一页文件大小相同)。所谓直接索引地址是指该磁盘块内直接存放了文件的内容。因此,本题中的前 10个直接索引地址指向了该文件的前 10页。所谓间接索引地址是指该磁盘块中存放的不是文件的实际内容,而是一张索引表。其中,一级索引地址指向了一张直接索引表,直接索引表内的每一个表项指向一个文件页存放的磁盘地址:二级索引地址指向一张一级索引表:三级索引地址指向一张二级索引表。 36.一种语言中不同种类的变量往往采用不同的存储分配策略,C 语言

32、中的全局变量和静态变量采用静态分配,而自动(Auto)类变量采用(30)。(分数:2.00)A.最佳分配B.首先分配C.堆式分配D.栈式分配 解析:解析:在目标程序运行时,目标代码所引用的数据对象在内存空间中。因此,在编译阶段产生目标时,要把目标代码所引用的数据对象映射到内存空间上,在运行时,再分配给需要的内存单元,这个过程称为存储分配。分配的对象有简单数据类型(如整、实和布尔型等)、结构数据类型(如数组和记录等)和连接数据(如返回地址、参数等)。由于各种语言的语义不同,主要是名字的作用域和生存期不同,因而对存储空间的组织和采用的存储分配策略也不同,可分为静态和动态两大类。把过程或函数的一次执

33、行叫一个活动,把一个活动所需要的存储空间组织在一起构成一个活动记录(有的书上称数据区),不同语言的活动记录结构是不同的。如果在编译时能确定目标程序运行中所需的全部数据空间的大小及相互位置,那么,能在编译时安排好目标程序运行时全部数据对象在存储空间中的位置,且不随目标程序的运行而改变,则称这种分配为静态存储分配,如先于 FORTRAN 77版本的 FORTRAN语言采用这种分配策略。如果一个程序语言允许递归过程、可变数组或动态数据结构,那么,就需采用动态存储分配策略,它有两种方式:栈式和堆式。栈式动态存储分配策略适用于组织 PASCAL、 C、ALGOL 之类的语言的活动记录。每当调用一个过程产

34、生一个活动时,它所需的活动记录就分配在栈顶。每当过程的一个活动结束时,就释放栈顶的活动记录。如果一个程序语言提供用户构造动态数据结构的设施,有自由地申请数据空间和退还数据空间的机制(如 C+中的 new delete,PASCAL的 new),或者不仅有过程而且有进程的程序结构,即空间的使用未必服从“先申请后释放,后申请先释放”的原则,那么栈式的动态存储分配方案就不适用了,这种情况下通常使用一种称为堆式的动态存储分配方案。下图所示为 C语言运行时的内存空间安排,编译程序通常把全局量和每个函数中的静态量分在静态数据区,把一个函数中的自动变量和必需的数据组织成活动记录,随着调用函数的展开,分配在栈

35、中。对于程序员构造动态数据结构,调用 malloc动态申请的单元,则分配在堆中。37.既希望较快地查找又便于线性表动态变化的查找方法是(58)。(分数:2.00)A.顺序查找B.折半查找C.Hash查找D.索引顺序查找 解析:解析:索引顺序查找是既具有快速的查找又便于线性表动态变化的查找方法。38.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是_。(分数:2.00)A.数据保密性B.访问控制 C.数字签名D.认证解析:解析:在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;安全服务又

36、是由各种安全机制或安全技术实现的,同一安全机制有时也可以用于实现不同的安全服务。 安全服务主要有如下内容。 (1)认证:包括实体认证与数据源认证; (2)数据保密性:包括连接机密性、无连接机密性、选择域机密性与业务流机密性; (3)数据完整性:包括有恢复连接完整性、无恢复连接完整性、选择域连接完整性、无连接完整性与选择域五连接完整性; (4)抗抵赖性:包括有源端证据的抗抵赖性与有交付证据的抗抵赖性; (5)访问控制:决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(

37、例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。 安全机制主要有如下内容。 (1)加密机制。存在加密机制意味着存在密钥管理机制; (2)数字签名机制; (3)访问控制机制; (4)数据完整性机制; (5)认证机制; (6)通信业务填充机制; (7)路由控制机制; (8)公证机制。39.以比较为基础的排序算法在最坏情况下的计算时间下界为(55)。(分数:2.00)A.O(n)B.O(n 2 )C.O(logn)D.O(nlogn) 解析:解析:此问题考查以比较为基础的排序算法的时间复杂度分析,利用二元树可以证明对任何以关键字比较为基础的排序算法,最坏情况的计算时间下界都为 O(

38、nlogn),如归并排序算法。40.下列(62)设备可以隔离 ARP广播帧。(分数:2.00)A.路由器 B.网桥C.以太网交换机D.集线器解析:解析:见公共试题(21)。41.在 Windows系统中,(63)不是网络服务组件。(分数:2.00)A.RASB.HTTP C.IISD.DNS解析:解析:见公共试题(22)。42.某指令流水线由 5段组成,各段所需要的时间如下图所示。 (分数:2.00)A.10/70tB.10/49tC.10/35t D.10/30t解析:解析:见公共试题(6)。43.多形病毒指的是(8)的计算机病毒。(分数:2.00)A.可在反病毒检测时隐藏自B.每次感染都会

39、改变自己 C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏解析:解析:多形病毒是一种较为高级的病毒,这种病毒在每次感染后会改变自己。44.以下显示器像素点距的规格中,最好的是(12)。(分数:2.00)A.0.39B.0.33C.0.31D.0.28 解析:解析:显示器上的文本或图像是由点组成的,屏幕上的点越密,则分辨率越高。屏幕上相邻两个同色点的距离称为点距,点间距越大,所见到的“颗粒”就越大,显示效果就越差;点距越小,分辨率越高。所以,试题中给出显示器像素点距的规格中,最好的是 0.28。45.若程序运行时系统报告除数为 0,这属于(20)错误。(分数:2.00)A.语法B.

40、语用C.语义 D.语境解析:解析:本题考查程序语言的基础知识。程序员编写的源程序中往往会有一些错误,这些错误大致被分为静态错误和动态错误两类。所谓动态错误,是指源程序中的逻辑错误,它们发生在程序运行的时候,比如算法逻辑上的错误。动态错误也被称为动态语义错误,如变量取值为。是被用作除数,引用数组元素时下标出界等。静态错误又可以分为语法错误和静态语义错误。词法和语法错误是指有关语言结构上的错误,如单词拼写错误就是一种词法错误,表达式中缺少操作数、括号不匹配是不符合语法规则要求的语法错误等。静态的语义错误是指分析源程序时可以发现的语言意义上的错误,如加法的两个操作数中一个是实型变量名,而另一个是数组

41、名等。46.设某程序中定义了全局整型变量 x和 r,且函数 f()的定义如下所示,则在语句“x= r*r+1”中(49)。int f(int r) int x; X= r*r+1 ; return x; (分数:2.00)A.x和 r均是全局变量B.x是全局变量、r 是形式参数C.x是局部变量、r 是形式参数 D.x是局部变量、r 是全局变量解析:解析:本题考查程序语言的基础知识。在函数 f的形式参数表中声明了 r,且在函数中定义了变量小 x,因此语言规定语句 x=r*r+1;中引用的 x和 r都是函数中定义的局部量。47.以下关于 CISC(Complex Instruction Set C

42、omputer,复杂指令集计算机)和 RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是( )。(分数:2.00)A.在 CISC中,其复杂指令都采用硬布线逻辑来执行 B.采用 CISC技术的 CPU,其芯片设计复杂度更高C.在 RIsc中,更适合采用硬布线逻辑执行指令D.采用 RISC技术,指令系统中的指令种类和寻址方式更少解析:解析:复杂指令集计算机(Complex Instrllction Set(omputer,CISC)通常包括一个复杂的数据通路和一个微程序控制器。微程序控制器由一个微程序存储器、一个微程序计数器(Micr

43、oPC)和地址选择逻辑构成。在微程序存储器中的每一个字都表示一个控制字,并且包含了一个时钟周期内所有数据通路控制信号的值。CISC 更适于采用微程序控制,而 RISC更适于采用硬布线控制逻辑。48.(33)以静态或动态的连接方式,为应用程序提供一组可使用的类。(分数:2.00)A.类属B.类库 C.函数库D.框架解析:解析:本题考查的是框架和类库的概念与区别。类库为应用程序提供了一组可以被使用的类,而框架除了提供类之外,还基本实现了一个可以执行的架构。函数库提供被调用的函数。49.为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。其中,(17)适用于描述与分析相

44、互独立、协同操作的处理系统,也就是并发执行的处理系统。(分数:2.00)A.状态迁移图B.时序图C.Petri网 D.HIPO图解析:解析:为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。常用的动态分析方法有状态迁移图、时序图和 Petri网。状态迁移图是描述系统的状态如何响应外部的信号进行推移的一种图形表示。时序图用于对比在系统中处理时间的时序与相应的处理时间,进行系统分析。Petri网方法本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。在结构化

45、设计中,分层输入处理输出图(HIPO 图)既可以描述软件总的模块层次结构,又可以描述每个模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系。它是系统设计的重要成果,也是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据。50.以下关于 TCP/IP协议的叙述中,说法错误的是(66)。(分数:2.00)A.ICMP协议用于控制数据报传送中的差错情况B.RIP协议根据交换的路由信息动态生成路由表C.FTP协议在客户服务器之间建立起两条连接D.RARP协议根据 IP地址查询对应的 MAC地址 解析:解析:在 TCP/IP协议族中,网络层主要有 IP协议、ICMP 协议、ARP 协议

46、和 RARP协议等 4个协议;其中,利用地址转换协议(ARP)可根据 IP地址查询对应的 MAC地址。而反向地址转换协议(RARP)则把 MAC地址转换成对应的 IP地址。ICMP 协议用于传送有关通信问题的消息,例如,数据报不能到达目标站、路由器没有足够的缓存空间或路由器向发送主机提供最短路径信息等。ICMP 报文封装在 IP数据报中传送,因而不保证可靠的提交。FTP 协议属于 TCP/IP协议族的应用层协议,利用 FTP协议进行文件传送时,在客户/服务器之间一般需要建立一条控制连接(使用 TCP21端口)和一条数据连接(使用 TCP20端口)。51.以下关于状态(State)模式和策略(S

47、trategy)模式的叙述中,说法错误的是(48)。(分数:2.00)A.对于客户程序而言,State 模式比 Strategy模式更透明B.Strategy模式用来处理算法变化,State 模式用来处理状态变化C.State模式的对象变化频率比 Strategy模式的对象高D.State模式的“状态”是在对象外部,Strategy 模式的“策略”是在对象内部 解析:解析:State(状态)模式的设计意图是:允许一个对象在其,内部状态改变时变更它的行为。而Strategy(策略)模式的设计意图是:定义一系列的算法,把它们一个一个地封装起来,并且使它们可相互替换。可见,Strategy 模式用来

48、处理算法变化,而 State模式则是处理状态变化。strategy 模式在概念结构上与 state模式非常相似,但它们各自的目的不同。区分这两个模式的关键是看行为是由状态驱动还是由一组算法驱动。通常,State 模式的“状态”是在对象内部的,Strategy 模式的“策略”可以在对象外部。Strategy 模式中,算法是否变化完全是由客户程序开始决定的,而且往往一次只能选择一种算法,不存在算法中途发生变化的情况。而 State模式如其定义中所言,在它的生命周期中随时存在着状态的转变和行为的更改,而且状态变化是一个线形的整体。对于客户程序而言,这种状态变化往往是透明的。52.重置(over riding)的基本思想是通过(44)机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。(分数:2.00)A.对象引用B.动态绑定 C.多态迁移D.类型匹配解析:解析:重置(over riding)的基本思想是通过动态绑定机制的支持,使得子类在继承父类界面定义的前提下,用适合自己要求的实现去置换父类中的相应实现。在 Java语言中,通过抽象方法来进行重置的声明,通过方法查

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1