【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷45及答案解析.doc

上传人:brainfellow396 文档编号:1340156 上传时间:2019-10-17 格式:DOC 页数:22 大小:101KB
下载 相关 举报
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷45及答案解析.doc_第1页
第1页 / 共22页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷45及答案解析.doc_第2页
第2页 / 共22页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷45及答案解析.doc_第3页
第3页 / 共22页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷45及答案解析.doc_第4页
第4页 / 共22页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷45及答案解析.doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 45及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:34,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.若某计算机系统是由 500个元器件构成的串联系统,且每个元器件的失效率均为 10 -7 /H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为(1)小时。(分数:2.00)A.210 4B.510 4C.210 5D.510 53.软件设计模块化的目的是(11)。(分数:2.00)A.提

2、高易读性B.降低复杂性C.增加内聚性D.降低耦合性4.系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成(16)时最适于称为里程碑。(分数:2.00)A.需求调查B.总体设计稿C.一套实体关系图D.50%的编码5.甲、乙、丙合作完成了一个软件的开发。甲欲将软件交某公司发行,乙则以该公司对其不够友好为由表示反对,丙未置可否。下列选项中,有关该事件的表述,正确的是(19)。(分数:2.00)A.如果乙坚持反对,则甲不能将软件交该公司发行B.甲有权不顾乙的反对而将软件交该公司发行C.在丙同意的情况下,甲可以不顾乙的反对而将软

3、件交该公司发行D.如果丙以同样的理由表示反对,则甲不能将软件交该公司发行6.甲为撰写学术论文需引用资料,为避免引发纠纷,甲就有关问题向律师乙咨询。律师乙的下列意见中,(20)是可以采纳的。(分数:2.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论或为了说明某问题而引用作品C.将资料全文引用,不构成自己作品的主要部分D.应当向原作者支付合理的报酬7.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为(21)。(分数:2.00)A.用户设备、系统设备和独享设备B.独享设备、共享设备和虚拟设备C.系统设备、独享

4、设备和虚拟设备D.虚拟设备、共事设备和系统设备8.若操作系统中有 n个作业 Ji(i=1,2,,n),分别需要 Ti(i=1,2,n)的运行时间,采用(22)的作业调度算法可以使平均周转时间最短。(分数:2.00)A.先来先服务B.最短时间优先C.响应比高者优先D.优先级9.若 a=1,b=2,c=3,d=4,则后缀式 db/cc*a-b*+的运算结果是(25)。(分数:2.00)A.22/9B.18C.20D.2410.下列几种互连设备中,(26)是网络层互连设备。(分数:2.00)A.网桥B.交换机C.路由器D.网关11.(27)使得一系列不同的操作具有相同的名字,用户可以发送一个通用的消

5、息,而实现的细节则由接收对象自行决定。(分数:2.00)A.单态B.多态C.稳态D.变态12.以下描述中,(30)是 OSI参考模型数据链路层的功能。(分数:2.00)A.在信道上传输原始的比特流,实现传输数据所需要的机械、电气、功能性及过程等手段B.检查网络拓扑,以决定传输报文的最佳路由C.检测并纠正可能出现的错误,使之对网络层呈现一条无错线路,并且进行流量控制D.为应用软件提供套接字接口13.堆栈和队列的相同之处是(34)。(分数:2.00)A.元素的进出满足先进后出B.元素的进出满足后进先出C.只允许在端点进行插入和删除操作D.无共同点14.(39)环境中位于不同物理环境位置的多个用户或

6、多个虚拟环境通过网络互连,或者多个用户同时参加一个虚拟现实环境,与其他用户进行交互,并共享信息。(分数:2.00)A.桌面虚拟现实B.完全沉浸的桌面现实C.增加现实性的虚拟现实D.分布式虚拟现实15.下图是利用公钥加密系统对数据进行加密的概念图,a 和 b处应分别是(44)。 (分数:2.00)A.接收者的公钥,接收者的私钥B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,发送者的公钥16.在以下 TCP/IP命令中,(60)可以被用来远程登录到任何类型的主机。(分数:2.00)A.ftpB.telnetC.rloginD.fftp计算机执行程序所需的时间 P,可用

7、 P=ICPI*T来估计,其中 I是程序经编译后的机 器指令数,CPI 是执行每条指令所需的平均机器周期数,了为每个机器周期的时间。RISC 计算机采用(1)来提高机器的速度,该指令系统具有(2)的特点。(分数:4.00)A.虽增加 CPI,但更减少 TB.虽增加 CPI,但更减少 TC.虽增加 T,但更减少 CPID.虽增加 l但更减少 CPIA.指令种类少B.指令种类多C.指令寻址方式多D.指令功能复杂假如程序员可用的存储空间为 4MB,则程序员所用的地址为(4),而真正访问内存的地址称为(5)。(分数:4.00)A.有效地址B.程序地址C.逻辑地址D.物理地址A.指令B.物理地址C.内存

8、地址D.数据地址在下图所示的系统中,若部件 R1的可靠性是 0.98,R2 的可靠性是 0.95,R3 的可靠性是 0.9,则整个系统的可靠性约为(6);若各个部件的失效率都是 L那么整个系统的失效率是(7)。 (分数:4.00)A.0.84B.0.92C.0.94D.0.95A.8/3B.10/3C.11/3D.13/3对那些为众多用户开发的软件(如操作系统,编译程序),通常要进行 测试和 测试,以发现可能只有最终用户才能发现的错误,其中, 测试是指最终用户在(11)的情况下所进行的测试, 测试是指最终用户在(12)的情况下所进行的测试。(分数:4.00)A.开发环境下,开发人员不在场B.开

9、发环境下,开发人员在场C.用户的实际使用环境下,开发人员不在场D.用户的实际使用环境下,开发人员在场A.开发环境下,开发人员不在场B.开发环境下,开发人员在场C.用户的实际使用环境下,开发人员不在场D.用户的实际使用环境下,开发人员在场软件的易维护性是指理解、改正、改进软件的难易度。通常影响软件易维护性的因素有易理解性、易修改性和(13)。在软件的开发过程中往往采取各种措施来提高软件的易维护性,如采用(14)有助于提高软件的易修改性。(分数:4.00)A.易使用性B.易恢复性C.易替换性D.易测试性A.高效的算法B.信息隐蔽原则C.增强健壮性D.身份认证Browser/Server结构是把(2

10、3)技术和数据库技术结合起来的一种应用模式,它最大的优点之一是(24)。(分数:4.00)A.FTPB.TCP/IPC.WebD.HTTPA.客户端不用安装专用软件B.服务器端不用安装专用软件C.运算效率高D.传输速率快已知 3个类 O,P 和 Q,类 O中定义了一个私有方法 F1和一个公有方法 F2,类 P中定义了一个公有方法F3,类 P为类 O的派生类,类 Q为类 P的派生类,它们的继承方式如下所示: class P:pubhc O class Q:Pnvate P在关于类 P的描述中正确的是(42),在关于类 Q的描述中正确的是(43)。(分数:4.00)A.类 P的对象可以访问 F1,

11、但不能访问 F2B.类 P的对象可以访问 F2,但不能访问 F1C.类 P的对象既可以访问 F1,也可以访问 F2D.类 P的对象既不能访问 F1,也不能访问 F2A.类 Q的对象可以访问 F1,F2 和 F3B.类 Q的对象可以访问 F2和 F3,但不能访问 F1C.类 Q的成员可以访问 F2和 F3,但不能访问 F1D.类 Q的成员不能访问 F1,F2 和 F3在面向对象技术中,多态有多种不同的形式,其中(44)和包含多态称为通用多态,(45)和强制多态称为特定多态。(分数:4.00)A.参数多态B.过载多态C.隐含多态D.重置多态A.参数多态B.隐含多态C.过载多态D.包含多态一般来说,

12、Cache 的功能(6)。某 32位计算机的 Cache容量为 16KB,Cache 块的大小为 16B,若主存与Cache的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 Cache地址为(7)。在下列 Cache替换算法中,平均命中率最高的是(8)。(分数:6.00)A.全部由软件实现B.全部由硬件实现C.由硬件和软件相结合实现D.有的计算机由硬件实现,有的计算机由软件实现A.00 0100 0100 1101(二进制)B.01 0010 0011 0100(二进制)C.10 1000 1111 1000(二进制)D.11 0100 1110 1000(二

13、进制)A.先入后出(FILO)算法B.随机替换(RAND)算法C.先入先出(FIFO)算法D.近期最少使用(1RU)算法软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了(20)。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对(21)进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个(22)。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。(分数:6.00)A.版本管理B.可行性分析C.风险分析D.系统集成A.系统B.计划C.风险D.工程A.原型项目B.概念项目C.改进项目D.风险项目原型化方法是一类动

14、态定义需求的方法,(44)不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要(45)。衡量原型开发人员能力的重要标准是(46)。(分数:6.00)A.提供严格定义的文档B.加快需求的确定C.简化项目管D.加强用户参与和决策A.熟练的开发人员B.完整的生命周期C.较长的开发时间D.明确的需求定义A.丰富的编程技巧B.灵活使用开发工具C.很强的协调组织能力D.快速获取需求计算机中常用的一种检错码是 CRC,即(4)码。在进行编码过程中要使用(5)运算。假设使用的生成多项式是 C(x)=x4+x3+x+1。原始报文为 11001010101,则编码后的报文为(6)。CRC 码(7)的说法

15、是正确的。在无线电通信中采用 7中取 3定比码,它规定码字长为 7位,并且其中总有且仅有 3个“1”则编码效率为(8)。(分数:10.00)A.水平垂直奇偶校检B.循环求和C.循环冗余D.正比率A.模二除法B.定点二进制除法C.二十进制除法D.循环移位法A.1100101010111B.110010101010011C.11001010101011100D.110010101010101A.可纠正一位差错B.可检测所有偶数位错C.可检测所有小于校验位长度的突发错D.可检测所有等于、小于校验位长度的突发错A.3/7B.4/7C.log 2 3/log 2 7D.(log 2 35)/7编制一个好

16、的程序首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(9)。还应强调良好的编程风格,例如,选择标识符的名字时应考虑(10);在书写语句时应考虑(11);在书写功能性注解时应考虑(12)。源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和(13)。(分数:10.00)A.易理解性、易测试性和易修改性B.易使用性、易维护性和易移植性C.易使用性、易维护性和效率D.易理解性、安全性和效率A.名字长度越短越好,以减少源程序的输入量B.尽量消除语句,关键字等之间的空格,来缩短源程序语句C.尽量用关键字作名字,以使名字标准化D.选择含义明确的名

17、字,以正确提示所代表的实体A.把多个短的语句写在同一行中,以减少源程序的行数B.尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效C.尽量消除表达式中的括号,以简化表达式D.避免使用测试条件“非”,以提高程序的可读性A.为每个语句作注解B.仅为每个模块作注解C.为程序段作注解D.仅为整个程序作注解A.程序的视觉组织B.简洁的变量名C.检查输入数据的有效性D.分段程序块操作系统主要是对计算机系统中的全部软硬件资源进行管理,以方便用户提高计算机使用效率的一种系统软件。它的主要功能有:处理机管理、存储管理、(17)、作业管理、(18)。Windows 是一个具有图形界面的(19)系统软件。UN

18、IX 操作系统基本上是采用(20)语言编制而成的系统软件。在(21)操作系统的控制下,计算机能及时处理由过程控制反馈的信息并作出响应。(分数:10.00)A.用户管B.文件管理C.中断管D.I/O管理A.数据管B.I/O管理C.中断管D.设备管理A.网络B.多任务C.单任务D.实时A.PascalB.C+C.汇编D.CA.网络B.多任务C.批处D.实时Shell排序、快速排序、堆排序的稳定性如何?(23)。若要尽可能的完成对实数数组的排序,且要求排序是稳定的,则应选(24)。若用插入排序算法对 n个记录进行排序,最佳情况下,对关键字进行的比较次数为(25)。对于多关键字而言,(26)是一种方便

19、而又高效的文件组织方式。若用冒泡排序对关键字序列19,16,11,8,5,3从小到大进行排序,则需要次数为(27)。(分数:10.00)A.Shell排序是稳定的B.快速排序是稳定的C.堆排序是稳定的D.都不稳定A.快速排序B.堆排序C.归并排序D.基数排序A.N2-1B.N-1C.N2D.N+1A.顺序文件B.索引文件C.散列文件D.倒排文件A.3B.6C.15D.12传统的数据库基本上是由(38)组成的。(39)在技术和理论上已经成熟,成为当前商用数据库的主流。(40)技术是 20世纪 80年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的(41)来支持。但当数据量大,数据结构复

20、杂时,靠(41)很难适应。当前,在 DBMS的研究方面,较活跃的是(42)。(分数:10.00)A.图形B.文件C.元组D.文件系统A.关系数据库B.网状数据库C.层次数据库D.空间数据库A.关系数据库B.网状数据库C.层次数据库D.面向对象数据库A.关系数据库B.网状数据库C.层次数据库D.面向对象数据库A.网状数据库B.层次数据库C.DBASED.演绎数据库用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件开发工具,通常也称为(45)工具。 使用软件开发工具有助于提高软件的开发、维护和管理的效率。集成型软件开发环境通常由工具集和环境集成机制组成。这种环境应具有(46)。环

21、境集成机制有数据集成机制、控制集成机制和界面集成机制。数据集成机制为环境中的工具提供统一的(47);控制集成机制为(48)提供支持。界面集成机制使得环境中的所有工具具有(49)。(分数:10.00)A.CADB.CAIC.CAMD.CASEA.开放性和可剪裁性B.开放性和不可剪裁性C.封闭性和可剪裁性D.封闭性和不可剪裁性A.数据类型B.数据模式C.数据接口规范D.数据仓库A.使各工具具有统一的控制结构B.各工具之间的通信、切换、调度和协同工作C.使各工具具有统一的控制接口D.各工具之间的同步开发A.同一个界面B.相同的图标和图标的含义C.统一的界面风格和操作方式D.相同个数的窗口和菜单项有多

22、种设备可以实现不同网段或网络之间的互连,互连设备通常可按工作在 OSI模型中的层次来划分。在物理层实现互连的称为(61);在数据链路层实现互连的称为(62);在网络层实现互连的称为(63);在运输层及以上高实现互连的设备称为网关或(64)。(65)也是一种用来构造局域网的常用设备,通常可以用双绞线把服务器与 PC客户机等连入(65)。(分数:10.00)A.网桥B.路由器C.网关D.转发器A.网桥B.路由器C.网关D.转发器A.网桥B.路由器C.网关D.转发器A.集线器B.协议转换器C.网桥D.路由器A.集线器B.协议转换器C.网桥D.路由器软件水平考试(中级)软件设计师上午(基础知识)试题-

23、试卷 45答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:34,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.若某计算机系统是由 500个元器件构成的串联系统,且每个元器件的失效率均为 10 -7 /H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为(1)小时。(分数:2.00)A.210 4 B.510 4C.210 5D.510 5解析:解析:串联系统的失效率是各元器件的失效率之和,=10 -7 500=-510 -5 /H,由平均故障

24、间隔时间与失效率的关系可以得到,平均故障间隔时间=1/=210 4 小时。3.软件设计模块化的目的是(11)。(分数:2.00)A.提高易读性 B.降低复杂性C.增加内聚性D.降低耦合性解析:解析:模块化的目的是使程序的结构清晰,容易阅读,容易理解,容易测试,容易嗲改。增加内聚性、降低耦合性是提高系统模块独立性的要求,不是目的。4.系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成(16)时最适于称为里程碑。(分数:2.00)A.需求调查B.总体设计稿 C.一套实体关系图D.50%的编码解析:解析:软件开发过程中可以设

25、置许多里程碑,里程碑为管理人员提供了指示项目进度的可靠依据。当一个软件工程任务成功地通过评审并产生文档之后,一个里程碑就完成了。因此,一般来说,文档编制与评审是软件开发进度的里程碑。5.甲、乙、丙合作完成了一个软件的开发。甲欲将软件交某公司发行,乙则以该公司对其不够友好为由表示反对,丙未置可否。下列选项中,有关该事件的表述,正确的是(19)。(分数:2.00)A.如果乙坚持反对,则甲不能将软件交该公司发行B.甲有权不顾乙的反对而将软件交该公司发行 C.在丙同意的情况下,甲可以不顾乙的反对而将软件交该公司发行D.如果丙以同样的理由表示反对,则甲不能将软件交该公司发行解析:解析:对不可分割的合作软

26、件,合作者对著作权的行使应协商一致。如果不能协商一致,又无正当理由的,任何一方不得阻止他方行使除转让权以外的其他权利,但是所得收益应当合理分配给所有合作开发者。6.甲为撰写学术论文需引用资料,为避免引发纠纷,甲就有关问题向律师乙咨询。律师乙的下列意见中,(20)是可以采纳的。(分数:2.00)A.既可引用发表的作品,也可引用未发表的作品B.只能限于介绍、评论或为了说明某问题而引用作品C.将资料全文引用,不构成自己作品的主要部分 D.应当向原作者支付合理的报酬解析:解析:著作权法规定:“在下列情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应指明作者姓名、作品名称,并且不得侵犯著作权人依

27、照本法享有的其他权利:(一)为个人学习,研究或者欣赏使用他人已经发表的作品”合理使用人对资料的引用,只要不构成自己作品的主要部分,可将资料部分或全文引用,无需著作权人同意,也无须支付报酬。对于选项 A,未发表的作品同样受著作权法保护。7.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为(21)。(分数:2.00)A.用户设备、系统设备和独享设备B.独享设备、共享设备和虚拟设备 C.系统设备、独享设备和虚拟设备D.虚拟设备、共事设备和系统设备解析:解析:若从资源分配的角度,设备可以分为独占设备、共享设备和虚拟设备三种。其中独占设备

28、是不能共享的设备,即在一段时间内,该设备只允许一个进程独占,如打印机;共享设备是可由若干个进程同时共享的设备,如磁盘;虚拟设备是利用某种技术把独占设备改造成可由多个进程共享的设备。8.若操作系统中有 n个作业 Ji(i=1,2,,n),分别需要 Ti(i=1,2,n)的运行时间,采用(22)的作业调度算法可以使平均周转时间最短。(分数:2.00)A.先来先服务B.最短时间优先 C.响应比高者优先D.优先级解析:9.若 a=1,b=2,c=3,d=4,则后缀式 db/cc*a-b*+的运算结果是(25)。(分数:2.00)A.22/9B.18 C.20D.24解析:解析:将后缀式化为对应的表达式

29、为 d/b+(cc-a)b=4/2+(33-1)2=18。10.下列几种互连设备中,(26)是网络层互连设备。(分数:2.00)A.网桥B.交换机C.路由器 D.网关解析:解析:网桥和交换机是数据链路层互连设备,网关是应用层的互连设备,路由器是网络层的互连设备。11.(27)使得一系列不同的操作具有相同的名字,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。(分数:2.00)A.单态B.多态 C.稳态D.变态解析:解析:在收到消息时,对象要予以响应。不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做多态。在作用于多态的时候,用户可以发送一个通用的消息,而实现的细节则由接收

30、对象自行决定,这样同一消息就可以调用不同的方法。12.以下描述中,(30)是 OSI参考模型数据链路层的功能。(分数:2.00)A.在信道上传输原始的比特流,实现传输数据所需要的机械、电气、功能性及过程等手段B.检查网络拓扑,以决定传输报文的最佳路由C.检测并纠正可能出现的错误,使之对网络层呈现一条无错线路,并且进行流量控制 D.为应用软件提供套接字接口解析:解析:选项 A是物理层的功能,选项 B是网络层的功能,选项 D是传输层的功能。13.堆栈和队列的相同之处是(34)。(分数:2.00)A.元素的进出满足先进后出B.元素的进出满足后进先出C.只允许在端点进行插入和删除操作 D.无共同点解析

31、:解析:堆栈将插入和删除操作限制在表的一端进行,而队列将插入和删除操作分别限制在表的两端进行。它们实际上是一种操作受限的线性表,其共同点就是只允许在表的端点处进行插入和删除操作。14.(39)环境中位于不同物理环境位置的多个用户或多个虚拟环境通过网络互连,或者多个用户同时参加一个虚拟现实环境,与其他用户进行交互,并共享信息。(分数:2.00)A.桌面虚拟现实B.完全沉浸的桌面现实C.增加现实性的虚拟现实D.分布式虚拟现实 解析:解析:分布式虚拟现实系统是基于网络的虚拟环境。在此环境中,位于不同物理环境位置的多个用户或多个虚拟环境通过网络相连接,或者多个用户同时参加一个虚拟现实环境,通过计算机与

32、其他用户进行交互,并共享信息。因此此处应该选择分布式虚拟现实。15.下图是利用公钥加密系统对数据进行加密的概念图,a 和 b处应分别是(44)。 (分数:2.00)A.接收者的公钥,接收者的私钥 B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,发送者的公钥解析:解析:公钥加密系统有一个公钥和一个私钥,一个用来加密,另一个用来解密。对于发送者来说,它只有接收者的公钥。选项 D只能实现数字签名,不能加密数据。16.在以下 TCP/IP命令中,(60)可以被用来远程登录到任何类型的主机。(分数:2.00)A.ftpB.telnet C.rloginD.fftp解析:解析

33、:telnet 允许一个用户通过 TCP连接管录到网络上的其他计算机,以启动一个远程会话期。计算机执行程序所需的时间 P,可用 P=ICPI*T来估计,其中 I是程序经编译后的机 器指令数,CPI 是执行每条指令所需的平均机器周期数,了为每个机器周期的时间。RISC 计算机采用(1)来提高机器的速度,该指令系统具有(2)的特点。(分数:4.00)A.虽增加 CPI,但更减少 TB.虽增加 CPI,但更减少 TC.虽增加 T,但更减少 CPID.虽增加 l但更减少 CPI 解析:解析:RISC 设计思想就是通过增加 I,但减少了 CPI,从而提高计算机的运算速度。A.指令种类少 B.指令种类多C

34、.指令寻址方式多D.指令功能复杂解析:解析:RISC 简化了 CPU的控制器,同时提高了处理速度,具有如下特点:指令种类少,一般只有十几到几十条简单的指令。指令长度固定,指令格式少,这可使指令译码更加简单。寻址方式少,适合于组合逻辑控制器,便于提高速度。设置最少的访内指令。访问内存比较花时间,尽量少用。在 CPU内部设置大量的寄存器,使大多数操作在速度很快的 CPU内部进行。非常适合流水线操作,由于指令简单,并行执行就更易实现。假如程序员可用的存储空间为 4MB,则程序员所用的地址为(4),而真正访问内存的地址称为(5)。(分数:4.00)A.有效地址B.程序地址C.逻辑地址 D.物理地址解析

35、:解析:由于 4MB内存空间已经超过计算机的实际内存 1MB,这个地址称为逻辑地址,而真正访问内存的地址称为物理地址,在程序运行时需要将逻辑地址映射戍实际的物理地址。A.指令B.物理地址 C.内存地址D.数据地址解析:在下图所示的系统中,若部件 R1的可靠性是 0.98,R2 的可靠性是 0.95,R3 的可靠性是 0.9,则整个系统的可靠性约为(6);若各个部件的失效率都是 L那么整个系统的失效率是(7)。 (分数:4.00)A.0.84B.0.92 C.0.94D.0.95解析:解析:先计算由两个 R3构成的并联系统的可靠性 R=1-(1-0.9)(1-0.9)=0.99,再计算整个串联系

36、统的可靠性 R=0.980.950.99=0.92。A.8/3B.10/3C.11/3 D.13/3解析:解析:先计算由两个 R3构成的并联系统的失效率,对那些为众多用户开发的软件(如操作系统,编译程序),通常要进行 测试和 测试,以发现可能只有最终用户才能发现的错误,其中, 测试是指最终用户在(11)的情况下所进行的测试, 测试是指最终用户在(12)的情况下所进行的测试。(分数:4.00)A.开发环境下,开发人员不在场B.开发环境下,开发人员在场 C.用户的实际使用环境下,开发人员不在场D.用户的实际使用环境下,开发人员在场解析:解析:Alpha 测试是在开发者的现场由客户来实施的,被测试的

37、软件是在开发者指导下从用户的角度进行常规设置的环境下运行的。Beta 测试是在一个或多个客户的现场由该软件的最终用户实施的。与Alpha测试不同的是,进行 Beta测试时开发者通常是不在场的。A.开发环境下,开发人员不在场B.开发环境下,开发人员在场C.用户的实际使用环境下,开发人员不在场 D.用户的实际使用环境下,开发人员在场解析:软件的易维护性是指理解、改正、改进软件的难易度。通常影响软件易维护性的因素有易理解性、易修改性和(13)。在软件的开发过程中往往采取各种措施来提高软件的易维护性,如采用(14)有助于提高软件的易修改性。(分数:4.00)A.易使用性B.易恢复性C.易替换性D.易测

38、试性 解析:解析:根据 Boehm质量模型,影响软件易维护性的因素有易理解性、易修改性和易测试性。A.高效的算法B.信息隐蔽原则 C.增强健壮性D.身份认证解析:解析:结构化设计的几条主要原则,如模块化、信息隐蔽、高内聚、低耦合等,可以提高软件的易修改性。Browser/Server结构是把(23)技术和数据库技术结合起来的一种应用模式,它最大的优点之一是(24)。(分数:4.00)A.FTPB.TCP/IPC.Web D.HTTP解析:解析:在 BrowserServer 结构中,用户通过浏览器(Browser)向 WEB服务器提出请求,WEB 根据客户的请求再向数据库服务器提出请求,数据库

39、将数据结果返回给 WEB服务器,WEB 服务器将这个结果生成了 HTML文件传送给客户,由此可见,BrowserServer 结构是把 Web技术和数据库技术结合起来的一种应用模式。A.客户端不用安装专用软件 B.服务器端不用安装专用软件C.运算效率高D.传输速率快解析:解析:在 BrowserServer 结构中,客户端就是浏览器,不需要安装专用软件。已知 3个类 O,P 和 Q,类 O中定义了一个私有方法 F1和一个公有方法 F2,类 P中定义了一个公有方法F3,类 P为类 O的派生类,类 Q为类 P的派生类,它们的继承方式如下所示: class P:pubhc O class Q:Pnv

40、ate P在关于类 P的描述中正确的是(42),在关于类 Q的描述中正确的是(43)。(分数:4.00)A.类 P的对象可以访问 F1,但不能访问 F2B.类 P的对象可以访问 F2,但不能访问 F1 C.类 P的对象既可以访问 F1,也可以访问 F2D.类 P的对象既不能访问 F1,也不能访问 F2解析:A.类 Q的对象可以访问 F1,F2 和 F3B.类 Q的对象可以访问 F2和 F3,但不能访问 F1C.类 Q的成员可以访问 F2和 F3,但不能访问 F1 D.类 Q的成员不能访问 F1,F2 和 F3解析:解析:继承机制是面向对象技术提供的一种解决软件复用问题的途径,即在定义一个新的类

41、时,先把一个或多个已有类的功能全部包含进来,然后再给出新功能的定义或对已有类的功能重新定义。 在继承关系中存在两个类:基类和派生类。继承的方式有三种:public、private 和 protected。在不同的继承方式下,派生类对基类成员的访问权限不同,外界对派生类成员的能见度也不同。 基类中成员在派生类中的访问权限 public:不改变基类中成员的访问权限; private:派生类所继承的基类成员的访问权限都改为 private; protected:基类中 private成员的访问权限不变,其余的都改为 protected。 派生类所继承的基类成员的外部能见度 基类的 private成员

42、只有基类的成员函数可以访问,派生类不能访问。 通过 private方式继承的基类成员只有派生类的成员函数可以访问,外界以及派生类的派生类都不能访问。 通过 protected方式继承的基类成员只有派生类以及该派生类的子类可以访问,外界不能访问。 本题考查的是外界对派生类中继承的基类成员的访问权限。解答此题的关键在于确定基类中成员在派生类中的访问权限,尤其是类 Q,它是经过两次继承得到的,Q 的直接基类是 P,而 P又是由 O派生出来的。 首先应注意到类 O中有一个私有方法 F1。类的私有成员只有在本类中才能访问,因此凡是出现“可以访问 F1”的选项都是错误的,这样对于空(42)而言,选项 A,

43、C 就可以排除了。其次,P 是采用public继承方式从 O派生而来的,那么类 O中的所有公有成员都是 P的公有成员,在程序中的任何地方都可以访问一个类的公有成员。因此只有选项 B是早确的。 通过继承,F1,F2,F3 都成为类 Q的成员。由上一空的选择可知:F1 是不可以被外界访问的,因此凡是出现“可以访问 F1”的选项都是错误的,这样 A就被排除了。由于 Q采用的是 private继承方式,P 中的成员都称为 Q的 private成员,即 F2,F3都是 Q的 private成员。私有成员只有本类可以访问,所以 Q的对象不能访问 F2和 F3,只有 Q的成员才能访问它们。固此选项 C是正确

44、答案。在面向对象技术中,多态有多种不同的形式,其中(44)和包含多态称为通用多态,(45)和强制多态称为特定多态。(分数:4.00)A.参数多态 B.过载多态C.隐含多态D.重置多态解析:A.参数多态B.隐含多态C.过载多态 D.包含多态解析:解析:在面向对象技术中,对象在收到消息后要予以响应,不同的对象收到同一消息可产生完全不同的结果,这一现象称为多态。在使用多态技术时,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定,这样同一消息就可以调用不同方法。多态有多种不同的形式,其中参数多态和包含多态称为通用多态,过载多态和强制多态称为特定多态。一般来说,Cache 的功能(6)。某

45、32位计算机的 Cache容量为 16KB,Cache 块的大小为 16B,若主存与Cache的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 Cache地址为(7)。在下列 Cache替换算法中,平均命中率最高的是(8)。(分数:6.00)A.全部由软件实现B.全部由硬件实现C.由硬件和软件相结合实现D.有的计算机由硬件实现,有的计算机由软件实现 解析:A.00 0100 0100 1101(二进制)B.01 0010 0011 0100(二进制)C.10 1000 1111 1000(二进制) D.11 0100 1110 1000(二进制)解析:A.先入

46、后出(FILO)算法B.随机替换(RAND)算法C.先入先出(FIFO)算法D.近期最少使用(1RU)算法 解析:解析:Cache 的出现是基于两种因素:首先,是由于 CPU的速度和性能提高很快而主存速度较低且价格高,第二就是程序执行的局部性特点。因此,才将速度比较快而容量有限的 SRAM构成 Cache,目的在于尽可能发挥 CPU的高速度。很显然,要尽可能发挥 CPU的高速度就必须用硬件实现其全部功能。 Cache与主存之间可采取多种地址映射方式,直接映射方式是其中的一种。在这种映射方式下,主存中的每一页只能复制到某一固定的 Cache页中。由于 Cache块(页)的大小为 16B,而 Ca

47、che容量为 16KB。因此,此 Cache可分为 1024页。可以看到,Cache 的页内地址只需 4位即可表示;而 Cache的页号需用 10位二进制数来表示;在映射时,是将主存地址直接复制,现主存地址为 1234E8F8(十六进制),则最低 4位为 Cache的页内地址,即 1000,中间 10位为 Cache的页号,即 1010001111。Cache 的容量为 16KB决定用这 14位编码即可表示。题中所需求的 Cache的地址为 10100011111000。 Cache 中的内容随命中率的降低需要经常替换新的内容。替换算法有多种,例如,先入后出(FILO)算法、随机替换(RAND

48、)算法、先入先出(FIFO)算法、近期最少使用(LRU)算法等。这些替换算法各有优缺点,就以命中率而言,近期最少使用(LRU)算法的命中率最高。软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了(20)。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对(21)进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个(22)。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。(分数:6.00)A.版本管理B.可行性分析C.风险分析 D.系统集成解析:A.系统B.计划C.风险 D.工程解析:A.原型项目B.概念项目

49、C.改进项目D.风险项目解析:解析:螺旋模型的图形表示为,在笛卡尔坐标的四个象限上分别表达了四个方面的活动,即:制定计划一确定软件目标,选定实施方案,弄清项目开发的限制条件;风险分析一分析所选方案,考虑如何识别和消除风险;实施工程一实施软件开发;客户评估一评价开发工作,提出修正建议。从这 4个方面的活动可以看出,螺旋模型增加并强调了风险分析的作用,从概念项目开始,不断识别和分析新的风险,直到软件生命期结束。原型化方法是一类动态定义需求的方法,(44)不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要(45)。衡量原型开发人员能力的重要标准是(46)。(分数:6.00)A.提供严格定义的文

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1