1、2012年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析 1 在 CPU中, _不仅要保证指令的正确执行,还要能够处理异常事件。 ( A)运算器 ( B)控制器 ( C)寄存器组 ( D)内部总线 2 循环冗余校验码 (CRC)利用生成多项式进行编码。设数据位为忌位,校验位为 r位,则 CRC码的格式为 _。 ( A) k个数据位之后跟 r个校验位 ( B) r个校验位之后跟 k个数据位 ( C) r个校验位随机加人 k个数据位中 ( D) r个校验位 等间隔地加入 k个数据位中 3 以下关于数的定点表示和浮点表示的叙述中,不正确的是 _。 ( A)定点表示法表示的数
2、 (称为定点数 )常分为定点整数和定点小数两种 ( B)定点表示法中,小数点需要占用一个存储位 ( C)浮点表示法用阶码和尾数来表示数,称为浮点数 ( D)在总位数相同的情况下,浮点表示法可以表示更大的数 4 _不属于按寻址方式划分的一类存储器。 ( A)随机存储器 ( B)顺序存储器 ( C)相联存储器 ( D)直接存储器 5 在 I O设备 与主机问进行数据传输时, CPU只需在开始和结束时作少量处理,而无须干预数据传送过程的是 _方式。 ( A)中断 ( B)程序查询 ( C)无条件传送 ( D)直接存储器存取 6 _不属于系统总线。 ( A) ISA ( B) EISA ( C) SC
3、SI ( D) PCI 7 下列安全协议中,与 TLS最接近的协议是 _。 ( A) PGP ( B) SSL ( C) HTTPS ( D) IPSec 7 用户 B收到用户 A带数字签名的消息 M,为了 验证 M的真实性,首先需要从CA获取用户 A的数字证书,并利用 (1) 验证该证书的真伪,然后利用(2) 验证 M的真实性。 8 (1) ( A) CA的公钥 ( B) B的私钥 ( C) A的公钥 ( D) B的公钥 9 (2) ( A) CA的公钥 ( B) B的私钥 ( C) A的公钥 ( D) B的公钥 10 M软件公司的软件产品注册商标为 M,为确保公司在市场竞争中占据优势,对员
4、工进行了保密约束。此情形下该公司不享有 _。 ( A)商业秘密权 ( B)著作权 ( C)专利权 ( D)商标权 11 X软件公司的软件工程师张某兼职于 Y公司,为完成 Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属于 _。 ( A)张某 ( B) X软件公司 ( C) Y科技公司 ( D)张某和 Y科技公司 12 以下图像文件格式中, _可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。 ( A) BMP ( B) JPEG ( C) GIF ( D) TIFF 13 计算机终端用户因等待
5、时间过程而放弃下载或显示图片影像的问题,不能通过采用 _来解决。 ( A)流媒体技术 ( B) JPEG累进编码方式 ( C) GIF图像文件格式 ( D) AD DA编码方式 14 计算机处理模拟视频信号过程中首先要进行 _。 ( A) A D变换 ( B)数据压缩 ( C) D A变换 ( D)数据存储 15 以下关于数据流图的叙述中,不正确的是 _。 ( A)每条数据流的起点和终点必 须是加工 ( B)必须保持父图与子图平衡 ( C)每个加工必须有输入数据流,但可以没有输出数据流 ( D)应保持数据守恒 15 某项目软件的活动如下图所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动
6、,则里程碑 (1) 在关键路径上,活动 FG的松弛时间为 (2) 。 16 (1) ( A) B ( B) C ( C) D ( D) I 17 (2) ( A) 19 ( B) 20 ( C) 21 ( D) 24 18 在软件设计阶段,划分模块的原则是:一个模块的 _。 ( A) 作用范围应该在其控制范围之内 ( B)控制范围应该在其作用范围之内 ( C)作用范围与控制范围互不包含 ( D)作用范围与控制范围不受任何限制 19 定义风险参照水准是 _活动常用的技术。 ( A)风险识别 ( B)风险预测 ( C)风险评估 ( D)风险控制 20 可用于编写独立程序和快速脚本的语言是 _。 (
7、 A) Python ( B) Prolog ( C) Java ( D) C# 21 语言 L=a*b*|m0, n1)的正规表达式是 _。 ( A) aa*bb* ( B) a*bb* ( C) aa*b* ( D) a*b* 22 算术表达式 (a b)*c+d的后缀式是 _(、 +、 *表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例 )。 ( A) abcd *+ ( B) ab cd*+ ( C) ab c*d+ ( D) abc d*+ 23 某系统中仅有 5个并发进程竞争某类资源,且都需要 3个该类资源,那么至少有 _个该类资源,才能保证系统不会发生死锁。 ( A) 9
8、 ( B) 10 ( C) 11 ( D) 15 23 某计算机系统中有一个 CPU、一台输入设备和一台输出设备,假设系统中有三个作业 T1、 T2和 T3,系统采用优先级调度,且 T1的优先级 T2的优先级 T3的优先级。若每个作业具有三个程序段:输入 Ii、计算 Ci和输出 Pi(i=l, 2, 3),执行顺序为 Ii、 Ci、 Pi,则这三个作业各程序段并发执行的前驱图如下图所示。图中 、 分别为 (1) , 、 分别为 (2) , 、 分别为 (3) 。 24 (1) ( A) I2、 C2 ( B) I2、 I3 ( C) C1、 P3 ( D) C2、 P2 25 (2) ( A)
9、 C1、 C2 ( B) I2、 C1 ( C) I3、 P3 ( D) C1、 P2 26 (3) ( A) I3、 C2 ( B) I2、 C1 ( C) P2、 P3 ( D) C1、 P2 26 设文件索引结点中有 8个地址项,每个地址项大小为 4字节,其中 5个地址项为直接地址索引, 2个地址项为一级间接索引, 1个地址项为二级间接索引。磁盘索引块和磁盘数据块大小为 1 KB。若要访问文件的逻辑块号分别为 8和 518,则系统应分别采用 (1) ,而且可以表示的单个文件最大长度为 (2) KB。 27 (1) ( A)直接地址索引和一级间接地址索引 ( B)直接地址索引和二级间接地址
10、索引 ( C)一级间接地址索引和二级间接地址索引 ( D)一级间接地址索引和一级间接地址索引 28 (2) ( A) 517 ( B) 1 029 ( C) 16 513 ( D) 66 053 29 某开发小组预开发一个规模较大、需求较明确的项目。开发小组对项目领域熟悉且该项目与小组开发过的某一项目类似,则适宜采用 _开发过程模型。 ( A)瀑布 ( B)演 化 ( C)螺旋 ( D)喷泉 30 敏捷开发方法中, _认为每一种不同的项目都需要一套不同的策略、约定和方法论。 ( A)极限编程 (XP) ( B)水晶法 (Crystal) ( C)并列争球法 (Scrum) ( D)自适应软件开
11、发 (ASD) 31 采用 McCabe度量法计算下图环路复杂性为 _。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 32 在屏蔽软件错误的容错系统中,冗余附加技术的构成不包括 _。 ( A)关键程序和 数据的冗余存储及调用 ( B)冗余备份程序的存储及调用 ( C)实现错误检测和错误恢复的程序 ( D)实现容错软件所需的固化程序 33 以下关于文档的叙述中,不正确的是 _。 ( A)文档仅仅描述和规定了软件的使用范围及相关的操作命令 ( B)文档是软件产品的一部分,没有文档的软件不能称之为完整的软件 ( C)软件文档的编制在软件开发工作中占有突出的地位和相当大的工作量 ( D)高
12、质量文档对于发挥软件产品的效益有着重要的意义 34 由于信用卡公司升级了其信用卡支付系统,导致超市 的原有信息系统也需要做相应的修改工作,该类维护属于 _。 ( A)正确性维护 ( B)适应性维护 ( C)完善性维护 ( D)预防性维护 34 用白盒测试方法对下图所示的程序进行测试,设计了 4个测试用例: (x=0,y=3)、 (x=1, y=2)、 (x=-1, y=2)、 (x=3, y=1)。测试用例 实现了 (1) 覆盖;若要完成路径覆盖,则可用测试用例 (2) 。 35 (1) ( A)语 ( B)条件 ( C)判定 ( D)路径 36 (2) ( A) ( B) ( C) ( D)
13、 37 在面向对象技术中,对象具有以下特性: _。 清晰的边界 良好定义的行为 确定的位置和数量 可扩展性 ( A) ( B) ( C) ( D) 37 在面向对象技术中, (1) 说明一个对象具有多种形态, (2) 定义超类与子类之间的关系。 38 (1) ( A)继承 ( B)组合 ( C)封装 ( D)多态 39 (2) ( A)继承 ( B)组合 ( C)封装 ( D)多态 40 如果要表示待开发软件系统中软件组件与硬件之间的物理关系,通常采用 UML中的 _。 ( A)组件图 ( B)部署图 ( C)类图 ( D)网络图 41 对于场景:一个公司负责多个项目,每个项目 (Projec
14、t)由一个员工 (Employee)团队 (Team)来开发。下列 UML概念图中, _最适合描述这一场景。 ( A)图 A ( B)图 B ( C)图 C ( D)图 D 42 UML中接口可用于 _。 ( A)提供构造型 (stereotype)名称为 terface的具体类 ( B) Java和 C+程序设计中,而 C#程序设计中不支持 ( C)定义可以在多个类中重用的可执行逻辑 ( D)声明对象类所需要的服务 43 下列活动图中可以同时执行的活动是 _。 ( A) a44和 a66 ( B) a22、 a33和 a44 ( C) a11和 a77 ( D) a66和 a77 43 每种
15、设计模式都有特定的意图。 (1) 模式使得一个对象在其内部状态改变时通过调用另一个类中的方法改变其行为,使这个对 象看起来如同修改了它的类。下图是采用该模式的有关 TCP连接的结构图实例。该模式的核心思想是引入抽象类 (2) 来表示 TCP连接的状态,声明不同操作状态的公共接口,其子类实现与特定状态相关的行为。当一个 (3) 对象收到其他对象的请求时,它根据自身的当前状态做出不同的反应。 44 (1) ( A)适配器 (Adapte) ( B)命令 (Command) ( C)观察者 (Observer ( D)状态 (State) 45 (2) ( A) TCPConnection ( B)
16、 state ( C) TCPState ( D) TCPEstablished 46 (3) ( A) TCPConneetion ( B) state ( C) TCPState ( D) TCPEstablished 47 欲使类 A的所有使用者都使用 A的同一个实例,应 _。 ( A)将 A标识为 final ( B)将 A标识为 abstract ( C)将单例 (Singleton)模式应用于 A ( D)将备忘 (Memoto)模式应用于 A 48 将高级语言源程序翻译成目标程序的是 _。 ( A) 解释程序 ( B)编译程序 ( C)链接程序 ( D)汇编程序 49 在对程序语
17、言进行翻译的过程中,常采用一些与之等价的中间代码表示形式。常用的中间代码表示不包括 _。 ( A)树 ( B)后缀式 ( C)四元式 ( D)正则式 50 以下关于程序错误的叙述中,正确的是 _。 ( A)编译正确的程序必然不包含语法错误 ( B)编译正确的程序必然不包含语义错误 ( C)除数为 0的错误可以在语义分析阶段检查出来 ( D)除数为 0的错误可以在语法分析阶段检查出来 50 关系 R1和 R2如下图所示: 若进行 R1 R2运算,则结果集为 (1) 元关系,共有 (2) 个元组。 51 (1) ( A) 4 ( B) 5 ( C) 6 ( D) 7 52 (2) ( A) 4 (
18、 B) 5 ( C) 6 ( D) 7 52 设有关系模式 R(E, N, M, L, Q),其函数依赖集为 F=EN , EMQ ,ML) ,则关系模式 R达到了 (1) ,该关系模式 (2) 。 53 (1) ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 54 (2) ( A)无须进行分解,因为已经达到了 3NF ( B)无须进行分解,因为已经达到了 BCNF ( C)尽管不存在部分函数依赖,但还存在传递依赖,所以需要进行分解 ( D)需要进行分解,因为存在冗余、修改操作的不一致性、插入和异常删除 54 已知关系模式:图书 (图书编号,图书类型,图书名称,作者,
19、出版社,出版日期, ISBN),图书编号唯一识别一本图书。建立 “计算机 ”类图书的视图 Computer-BOOK,并要求进行修改、插入操作时保证该视图只有计算机类的图书。实现上述要求的 SQL语句如下 : CREATE (1) AS SELECT图书编号,图书名称,作者,出版社,出版日期 FROM图书 WHERE图书类型 =计算机 (2) ; 55 (1) ( A) TABLE Computer-BOoK ( B) VIEW Coreputer-BOOK ( C) Computer-BOOK TABLE ( D) Comptlter-BOOK VIEW 56 (2) ( A) FOR AL
20、L ( B) PUBLIC ( C) WITH CHECKOPTION ( D) WITH GRANT OPTION 57 在字符串的模式匹配过程中,如果模式串的每个字符依次和主串中的一个连续的字符序列相等,则成为匹配成功。如果不能在主串中找到与模式串相同的子串,则称为匹配失败。在布鲁特一福斯模式匹配算法 (朴素的或基本的模式匹配 )中,若主串和模式串的长度分别为 n和 m(且 n远大于 m),且恰好在主串末尾的 n个字符处匹配成功,则在上述的模式匹配过程中,字符的比较次数最多为_。 ( A) n*m ( B) (nm+1)*m ( C) (nm一 1)*m ( D) (nm)*n 58 若某
21、二叉树的后序遍历序列为 KBFDCAE,中序遍历序列为 BKFEACD,则该二叉树为 _。 59 在 13个元素构成的有序表 M113 中进行折半查找 (向下取整 ),若找到的元素为 M4,则被比较的元素依次为 _。 ( A) M7、 M3、 M5、 M4 ( B) M7、 M5、 M4 ( C) M7、 M6、 M4 ( D) M7、 M4 60 拓扑排序是将有向图中所有顶点排成一个线性序列的过程,并且该序列满 足:若在 AOV网中从顶点 Vi到 Vj有一条路径,则顶点 Vi必然在顶点 Vj之前。对于下面所示的有向图, _是其拓扑序列。 ( A) 1234576 ( B) 1235467 (
22、 C) 2135476 ( D) 2134567 61 下图所示为一棵 N阶 B树, N最有可能的值为 _。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 61 将数组 1, 1, 2, 4, 7, 5)从小到大排序,若采用 (1) 排序算法,则元素之间需要进行的比较次数最少。共需要进 行 (2) 次元素之间的比较。 62 (1) ( A)直接插入 ( B)归并 ( C)堆 ( D)快速 63 (2) ( A) 5 ( B) 6 ( C) 7 ( D) 8 63 哈夫曼编码将频繁出现的字符采用短编码,出现频率较低的字符采用长编码。具体的操作过程为: i)以每个字符的出现频率作为关键字
23、构建最小优先级队列; ii)取出关键字最小的两个结点生成子树,根结点的关键字为孩子结点关键字之和,并将根结点插入到最小优先级队列中,直至得到一棵最优编码树。哈夫曼编码方案是基于 (1) 策略的, 用该方案对包含 a f六个字符的文件进行编码,文件包含 1 00 000个字符,每个字符的出现频率 (用百分比表示 )如下表所示,则与固定长度编码相比,该编码方案节省了 (2) 存储空间。 64 (1) ( A)分治 ( B)贪心 ( C)动态规划 ( D)回溯 65 (2) ( A) 21 ( B) 27 ( C) 17 ( D) 36 66 在 Windows 2003 Server中启用配置 S
24、NMP服务时,必须以 _身份登录才能完成 SNMP服务的配置功能。 ( A) Guest ( B)普通用户 ( C) Administrator组成员 ( D) User组成员 67 在 ASP的内置对象中, _对象可以修改 cookie中的值。 ( A) request ( B) response ( C) application ( D) session 67 分配给某公司网络的地址块是 220 17 192 0 20,该网络被划分为 (1) 个 C类子网,不属于该公司网络的子网地址是 (2) 。 68 (1) ( A) 4 ( B) 8 ( C) 16 ( D) 32 69 (2) (
25、A) 220 17 203 0 ( B) 220 17 205 0 ( C) 220 17 207 0 ( D) 220 17 213 0 70 如果 DNS服务器更新了某域名的 IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,其申一种是在 Windows命令行下执行_命令。 ( A) ipconfig all ( B) ipconfig renew ( C) ipconfig flushdns ( D) ipconfig release 70 Computer will become more advanced and they will also become easi
26、er to use Improved speed recognition will make the operation of a computer easier Virtual reality(虚拟现实 ), the technology of (1) with a computer using all of the human senses will also contribute to better human and computer (2) Other, exotic(奇异的 )models of computation are being developed, including
27、biological computing that uses living organisms, molecular computing that uses molecules with particular (3) , and computing that uses DNA, the basic unit of heredity(遗传 )to store data and carry out operations These are examples of possible future computational platforms that, so far, are limited in
28、 abilities or are strictly (4) Scientists investigate them because of the physical limitations of miniaturizing circuits embedded in silicon There are also (5) related to heat generated by even the tiniest of transistors 71 (1) ( A) interact ( B) interacting ( C) communicate ( D) using 72 (2) ( A) i
29、nterfaces ( B) behavior ( C) similarities ( D) comparison 73 (3) ( A) software ( B) properties ( C) programs ( D) hardware 74 (4) ( A) empirical ( B) real ( C) practical ( D) theoretical 75 (5) ( A) developments ( B) advantages ( C) limitations ( D) improvements 2012年下半年软件水平考试( 中级)软件设计师上午(基础知识)真题试卷答
30、案与解析 1 【正确答案】 B 【试题解析】 控制器负责完成协调和指挥整个计算机系统的操作,是发布命令的决策机构。运算器是数据加工部件,负责执行算术运算和逻辑运算。寄存器一般用来保存程序的中间结果,为随后的指令快速提供操作数,从而避免把中间结果存入内存,再读取内存的操作。内部总线将处理器内部的所有结构单元相连。 2 【正确答案】 A 【试题解析】 循环冗余校验码利用生成多项式为 k个数据位产生 r个校验位来进行编码,其编码长度为 k+r。编码的格式为: 3 【正确答案】 B 【试题解析】 定点数是小数点位置固定不变的数。定点数分定点整数和定点小数,前者约定小数点在最低有效值位之后,后者约定小数
31、点在最高有效值位之前。可见,在定点表示法中,小数点不需要占用存储位。 4 【正确答案】 C 【试题解析】 相联存储器是按内容访问的一种存储器,是按访问方式划分的。存储器按访问方式分,可分为按地址访问的存储器和按内容访问的存储器。 5 【正确答案】 D 【试题解析】 CPU与外设之间交换数据的方式有直接程序控制方法、中断方法、直接存储器存取 方法和通道控制方法。 直接程序控制方法分为:无条件传送和程序查询方法。在无条件传送情况下,外设总是准备好的,外设可无条件地随时接收 cPu输出的数据,也可无条件地随时向 CPU输入数据。在程序查询方式下,则需要 CPU执行程序查询外设的状态,判断外设是否准备
32、好了。 中断方式下,数据传送的基本过程是:当 I O系统与外设交换数据时, CPU无须等待,也不必查询 I O的状态,可以去处理其他任务。当 I O系统完成了数据传输后则向 CPU发送中断信号,然后 CPU保存正在执行的现场,转入 I O中断服务程序,完成与 I O系统的数据交换,再返回原程序继续执行。 可见,不论是无条件传送、利用查询方式传送还是利用中断方式传送,都需要由 CPU通过执行程序来实现,限制了数据的传输速度。 直接存储器存取方式则是通过硬件实现主存与 I O设备问的直接数据传送,在数据传送的过程中不需要 CPU的任何干涉,只需要 CPU在过程开始时和在过程结束时的处理。 6 【正
33、确答案】 C 【试题解析】 系统总线又称内总线,其速度对系统性能有极大的影响。常见的系统总线有 ISA总线、 EISA总线、 PCI总线。 SCSI总线是并行外总 线,广泛用于连接软硬磁盘、光盘和扫描仪等。 7 【正确答案】 B 【试题解析】 安全传输层协议 (TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS记录协议 (TLS Record)和 TLS握手协议(TLS Hand-shake)。较低的层为 TLS记录协议,位于某个可靠的传输协议 (例如TCP)上面。 安全套接层 (Secure Sockets Layer, SSL)及其继任者 TLs(Tran
34、sport Layer Sectlrity)是为网络通信提供安全及数据完整性 的一种安全协议。 TLS与 SSL在传输层对网络连接进行加密。 SSL协议位于 TCP IP协议与各种应用层协议之间,为数据通信提供安全支持。 SSL协议可分为两层: SSL记录协议,它建立在可靠的传输协议 (如 TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持; SSL握手协议,它建立在 SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。 PGP(Pretty Good Privacy)是一个基于 RSA公匙加密体系的邮件加密软件。可以用它对邮件保密
35、以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。 HTTPS是以安全为目标的 HTTP通道。 HTTPS的安全基础是 SSL。 “Internet协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet协议 (IP)网络上进行保密而安全的通信。 8 【正确答案】 A 9 【正确答案 】 C 【试题解析】 数字证书是一个经证书认证中心 (CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。要验证证书的真伪,可利用 CA的公钥验证 CA的数字签名。数字证书采用公钥体制,即利用一对互相匹配的密钥
36、进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥 (私钥 ),用它进行解密和签名;同时设定一把公共密钥 (公钥 )并由本人公开,为一组用户所共享,用于加密和验证签名。 10 【正确答案】 C 【试题解析】 专利权不能自动取得,必须向专利行政部门提出专利申请,履行专利法规定的专利 申请手续并向国家专利行政部门提交必要的申请文件。题目中,M软件公司没有申请过专利,因此不享有专利权。 11 【正确答案】 C 【试题解析】 张某的发明为了完成 Y公司交给的工作而产生的结果,很显然该发明为职务发明创造。专利权法规定,职务发明创造的专利申请和获得专利的权利为单位所有。 12 【正确答案】 C 【试题解析】 BMlP是 windows操作系统采用的图像文件格式,是一种与设备无关的位图格式。 JPEG是一种有损压缩的静态图像文件存储格式,压缩比很高。 GIF以数据块 为单位来存储图像的相关信息,它可以在一个文件中存放多幅彩色图像。如果把存储于一个文件中的多幅图像逐幅读取,就可以像幻灯片那样显示或者构成简单的动画效果。 TIFF是为扫描仪和桌面出版系统研制开发的一种较为通用的图像文件格式。 13 【正确答案】 D