[计算机类试卷]2014年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)真题试卷及答案与解析.doc

上传人:confusegate185 文档编号:493147 上传时间:2018-11-30 格式:DOC 页数:42 大小:164KB
下载 相关 举报
[计算机类试卷]2014年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)真题试卷及答案与解析.doc_第1页
第1页 / 共42页
[计算机类试卷]2014年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)真题试卷及答案与解析.doc_第2页
第2页 / 共42页
[计算机类试卷]2014年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)真题试卷及答案与解析.doc_第3页
第3页 / 共42页
[计算机类试卷]2014年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)真题试卷及答案与解析.doc_第4页
第4页 / 共42页
[计算机类试卷]2014年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)真题试卷及答案与解析.doc_第5页
第5页 / 共42页
点击查看更多>>
资源描述

1、2014年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)真题试卷及答案与解析 1 在 CPU中,常用来为 ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是 (1)。 ( A)程序计数器 ( B)状态寄存器 ( C)通用寄存器 ( D)累加寄存器 2 某机器字长为 n,最高位是符号位,其定点整数的最大值为 (2)。 ( A) 2n-1 ( B) 2n-1-1 ( C) 2n ( D) 2n-1 3 海明码利用奇偶性检错和纠错,通过在 n个数据位之间插入 k个校验位,扩大数据编码的码距。若 n=48,则 k应为 (3)。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 4

2、 若用 256K8bit的存储器芯片,构成地址 40000000H到 400FFFFFH且按字节编址的内存区域,则需 (6)片芯片。 ( A) 4 ( B) 8 ( C) 16 ( D) 32 5 以下关于木马程序的叙述中,正确的是 (7)。 ( A)木马程序主要通过移动磁盘传播 ( B)木马程序的客户端运行在攻击者的机器上 ( C)木马程序的目的是使计算机或网络无法提供正常的服务 ( D) Sniffer是典型的木马程序 6 防火墙的工作层次是决定 防火墙效率及安全的主要因素,以下叙述中,正确的是(8)。 ( A)防火墙工作层次越低,工作效率越高,安全性越高 ( B)防火墙工作层次越低,工作

3、效率越低,安全性越低 ( C)防火墙工作层次越高,工作效率越高,安全性越低 ( D)防火墙工作层次越高,工作效率越低,安全性越高 7 以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是 (9)。 ( A)包过滤技术实现成本较高,所以安全性能高 ( B)包过滤技术对应用和用户是透明的 ( C)代理服务技术安全性较高,可以提高网络整体性能 ( D)代理服务技术只能 配置成用户认证后才建立连接 8 王某买了一幅美术作品原件,则他享有该美术作品的 (10)。 ( A)著作权 ( B)所有权 ( C)展览权 ( D)所有权与其展览权 9 甲、乙两软件公司于 2012年 7月 12日就其财务软件产品分

4、别申请 “用友 ”和 “用有 ”商标注册。两财务软件相似,甲第一次使用时间为 2009年 7月,乙第一次使用时间为 2009年 5月。此情形下, (11)能获准注册。 ( A) “用友 ” ( B) “用友 ”与 “用有 ”都 ( C) “用有 ” ( D)由甲、乙抽签结果确定谁 10 (14)表示显示器在横 向 (行 )上具有的像素点数目。 ( A)显示分辨率 ( B)水平分辨率 ( C)垂直分辨率 ( D)显示深度 11 以下关于结构化开发方法的叙述中,不正确的是 (15)。 ( A)将数据流映射为软件系统的模块结构 ( B)一般情况下,数据流类型包括变换流型和事务流型 ( C)不同类型的

5、数据流有不同的映射方法 ( D)一个软件系统只有一种数据流类型 12 模块 A提供某个班级某门课程的成绩给模块 B,模块 B计算平均成绩、最高分和最低分,将计算结果返回给模块 A,则模块 B在软件结构图中属于 (16)模块。 ( A) 传入 ( B)传出 ( C)变换 ( D)协调 13 (17)软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。 ( A) Putnam ( B)基本 COCOMO ( C)中级 COCOMO ( D)详细 COCOMO 14 以下关于进度管理工具 Gantt图的叙述中,不正确的是 (18)。 ( A)能清晰地表达每个任务的开始时间、结束时间和持

6、续时间 ( B)能清晰地表达任务之间的并行关系 ( C)不能清晰地确定任务之间的依赖关系 ( D)能清晰地确定影响进度的关键任务 15 项目复杂性、 规模和结构的不确定性属于 (19)风险。 ( A)项目 ( B)技术 ( C)经济 ( D)商业 16 以下程序设计语言中, (20)更适合用来进行动态网页处理。 ( A) HTML ( B) LISP ( C) PHP ( D) JAVA C+ 17 在引用调用方式下进行函数调用,是将 (21)。 ( A)实参的值传递给形参 ( B)实参的地址传递给形参 ( C)形参的值传递给实参 ( D)形参的地址传递给实参 18 编译程序对高级语言源程序进

7、行编译的过程中,要不断收集、记录和使用源程序中一些相关符号的类 型和特征等信息,并将其存入 (22)中。 ( A)符号表 ( B)哈希表 ( C)动态查找表 ( D)栈和队列 19 设计操作系统时不需要考虑的问题是 (23)。 ( A)计算机系统中硬件资源的管理 ( B)计算机系统中软件资源的管理 ( C)用户与计算机之间的接口 ( D)语言编译器的设计实现 20 某计算机系统页面大小为 4K,若进程的页面变换表如下所示,逻辑地址为十六进制 1D16H。该地址经过变换后,其物理地址应为十六进制 (26)。( A) 1024H ( B) 3D16H ( C) 4D16H ( D) 6D16H 2

8、1 若某文件系统的目录结构如下图所示,假设用户要访问文件 fault swf,且当前工作目录为 swshare,则相对路径和绝对路径分别为 (27)。( A) swshare flash和 flash ( B) flash和 swshare flash ( C) swshare flash和 flash ( D) flash和 swshare flash 22 假设系统中有运行的事务,若要转储全部数据库应采用 (32)方式。 ( A)静态全局转储 ( B)静态增量转储 ( C)动 态全局转储 ( D)动态增量转储 23 两个函数依赖集 F和 G等价是指 (56)。 ( A) F=G ( B)

9、F+=G+ ( C) FG ( D) GF 24 通过反复使用保证无损连接性,又保持函数依赖的分解,能保证分解之后的关系模式至少达到 (57)。 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 25 分布式数据库系统除了包含集中式数据库系统的模式结构之外,还增加了几个模式级别,其中 (62)定义分布式数据库中数据的整体逻辑结构,使得数据如同没有分布一样。 ( A)全局外模式 ( B)全局概念模式 ( C)分片 ( D)分布 26 以下关于面向对象数据库的叙述中,不正确的是 (63)。 ( A)类之间可以具有层次结构 ( B)类内部可以具有嵌套层次结构 ( C)类的属性

10、不能是类 ( D)类包含属性和方法 27 以下关于数据仓库的叙述中,不正确的是 (64)。 ( A)数据仓库是商业智能系统的基础 ( B)数据仓库是面向业务的,支持联机事务处理 (OLTP) ( C)数据仓库是面向分析的,支持联机分析处理 (OLAP) ( D)数据仓库中的数据视图往往是多维的 28 当不知道数据对 象有哪些类型时,可以使用 (65)使得同类数据对象与其他类型数据对象分离。 ( A)分类 ( B)聚类 ( C)关联规则 ( D)回归 29 校园网连接运营商的 IP地址为 202 117 113 3 30,本地网关的地址为192 168 1 254 24,如果本地计算机采用动态地

11、址分配,在下图中应如何配置 ?(68)。 ( A)选取 “自动获得 IP地址 ” ( B)配置本地计算机 IP地址为 192 168 1 ( C)配置本地计算机 IP地址为 202 115 113 ( D)在网络 169 254 中选取 一个不冲突的 IP地址 30 某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的 IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括 (69)。 ( A)该计算机设置的本地 DNS服务器工作不正常 ( B)该计算机的: DNS服务器设置错误 ( C)该计算机与: DNS服务器不在同一子网 ( D)本地 DNS

12、服务器网络连接中断 31 中国自主研发的 3G通信标准是 (70)。 ( A) CDMA2000 ( B) TD-SCDMA ( C) WCDMA ( D) WiMAX 31 通常可以将计算机系统中执行一条指令的过程分为取指令、分析和执行指令 3步,若取指令时间为 4 t,分析时间为 2 t,执行时间为 3 t,按顺序方式从头到尾执行完 600条指令所需时间为 (4) t;若按照执行第 i条、分析第 i+1条、读取第 i+2条重叠的流水线方式执行指令,则从头到尾执行完 600条指令所需时间为(5) t。 32 (4) ( A) 2400 ( B) 3000 ( C) 3600 ( D) 540

13、0 33 (5) ( A) 2400 ( B) 2405 ( C) 3000 ( D) 3009 33 以下媒体中, (12)是表示媒体, (13)是表现媒体。 34 (12) ( A)图像 ( B)图像编码 ( C)电磁波 ( D)鼠标 35 (13) ( A)图像 ( B)图像编码 ( C)电磁波 ( D)鼠标 35 假设某计算机系统中资源 R的可用数为 6,系统中有 3个进程竞争 R,且每个进程都需要 i个 R,该系统可能会发生死锁的最小 i值是 (24)。若信号量 S的当前值为 -2,则 R的可用数和等待 R的进程数分别为 (25)。 36 (24) ( A) 1 ( B) 2 ( C

14、) 3 ( D) 4 37 (25) ( A) 0、 0 ( B) 0、 1 ( C) 1、 0 ( D) 0、 2 37 在数据库设计过程中,设计用户外模式属于 (28);数据的物理独立性和数据的逻辑独立性是分别通过修改 (29)来完成的。 38 (28) ( A)概念结构设计 ( B)物理设计 ( C)逻辑结构设计 ( D)数据库实施 39 (29) ( A)模式与内模式之间的映像、外模式与模式之间的映像 ( B)外模式与内模式之间的映像、外模式与模式之间的映像 ( C)外模式与模式之间的映像、模式与内模式之间的映像 ( D)外模式与内模式 之间的映像、模式与内模式之间的映像 39 为了保

15、证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数据的插入、删除或修改的全部有关内容先写入 (30);当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入 (31);当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。 40 (30) ( A)索引文件 ( B)数据文件 ( C)日志文件 ( D)数据字典 41 (31) ( A)索引文件 ( B)数据文件 ( C)日志文件 ( D)数据字典 41 给定关系模式 R(U, F), U=A, B, C, D),函数依赖集 F=ABC ,CDB 。关系模式 R(33),且分别有 (34)。若将 R分解为 =R1(ABC),R

16、2(CDB),则分解 (35)。 42 (33) ( A)只有 1个候选关键字 ACB ( B)只有 1个候选关键字 BCD ( C)有 2个候选关键字 ACD和 ABD ( D)有 2个候选关键字 ACB和 BCD 43 (34) ( A) 0个非主属性和 4个主属性 ( B) 1个非主属性和 3个主属性 ( C) 2个非主属性和 2个主属性 ( D) 3个非主属性和 1个主属性 44 (35) ( A)具有无损连接性、保持函数依赖 ( B)具有无损连接性、不保持函数依赖 ( C)不具有无损连接性、保持函数依赖 ( D)不具有无损连接性、不保持函数依赖 44 给定关系 R(A, B, C,

17、D)和关系 s(A, C, D, E),对其进行自然连接运算R S后的属性列为 (36)个;与 R B S E(R S)等价的关系代数表达式为 (37)。与R B S E(R S)等价的 SQL语句如下: Select(38)FromA, BWhere(39); 45 (36) ( A) 4 ( B) 5 ( C) 6 ( D) 8 46 (37) ( A) 2 88(RS) ( B) 1, 2, 3, 4, 8(1=5 2 8 3=6 4=7(RS) ( C) 2 8(RS) ( D) 1, 2, 3, 4, 8(1=5 2 8 3=6 4(RS) 47 (38) ( A) R A, R B

18、, R C, R D, S E ( B) R A, R C, R D, S C, S D, S E ( C) A, B, C, D, A, C, D, E ( D) R A, R B, R C, R D, S A, S C, S D, S E 48 (39) ( A) R A=S A OR R B=S E OR R C=S C OR R D=S D ( B) R A=S A OR R B S E OR R C=S C OR R D=S D ( C) R A=S A AND R B=S E AND R C=S C AND R D=S D ( D) R A=S A AND R B S E AND

19、R C=S C AND R D=S D 48 假定某企业根据 2014年 5月员工的出勤率、岗位、应扣款得出的工资表如下:a查询部门人数大于 2的部门员工平均工资的 SQL语句如下: SELECT(40)FROM工资表 (41)(42); b将设计部员工的基本工资增加 10的 SQL语句如下: Update工资表 (43)(44); 49 (40) ( A)部门, AVG(应发工资 )AS平均工资 ( B)姓名, AVG(应发工资 )AS平均工资 ( C)部门,平均工资 AS AVG(应发工资 ) ( D)姓名,平均工资 AS AVG(应发工资 ) 50 (41) ( A) ORDER BY姓

20、名 ( B) ORDER BY部门 ( C) GROUP BY姓名 ( D) GROUP BY部门 51 (42) ( A) WHERE COUNT(姓名 ) 2 ( B) WHERE COUNT(DISTINCT(部门 ) 2 ( C) HAVING COUNT(姓名 ) 2 ( D) HAVING COUNT(DISTINCT(部门 ) 2 52 (43) ( A) Set基本工资 =基本工资木 *1 1 ( B) Set基本工资 =基本工资 *1 1 ( C) Insert基本工资 =基本工资木 *1 1 ( D) Insert基本工资 =基本工资 *1 1 53 (44) ( A) H

21、AVING部门 =设计部 ( B) WHERE门 =设计部 ( C) WHERE部门 =设计部 ( D) WHERE部门 =设计部 53 事务是一个操作序列,这些操作 (45)。 “当多个事务并发执行时,任何一个事务的更新操作直到其成功提交前的整个过程,对其他事务都是不可见的。 ”这一性质通常被称为事务的 (46)性质。 54 (45) ( A) “可以做,也可以不做 ”,是数据库环境中可分割的逻辑工作单位 ( B) “可以只做其中的一部分 ”,是数据库环境中可分割的逻辑工作单位 ( C) “要么都做,要么都不做 ”,是数据库环境中可分割的逻辑工作单位 ( D) “要么都做,要么都不做 ”,是

22、数据库环境中不可分割的逻辑工作单位 55 (46) ( A)原子性 ( B)一致性 ( C)隔离性 ( D)持久性 55 能实现 UNIQuE约束功能的索引是 (47);针对复杂的约束,应采用 (48)来实现。 56 (47) ( A)普通索引 ( B)聚簇索引 ( C)唯一值索引 ( D)复合索引 57 (48) ( A)存储过程 ( B)触发器 ( C)函数 ( D)多表查询 57 数据库的安全机制中,通过 GRANT语句实现的是 (49);通过建立 (50)使用户只能看到部分数据,从而保护 了其他数据;通过提供 (51)供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方

23、所获取。 58 (49) ( A)用户授权 ( B)许可证 ( C)加密 ( D)回收权限 59 (50) ( A)索引 ( B)视图 ( C)存储过程 ( D)触发器 60 (51) ( A)索引 ( B)视图 ( C)存储过程 ( D)触发器 60 嵌入式 SQL中,若查询结果为多条记录时,将查询结果交予主语言处理时,应使用的机制是 (52),引入 (53)来解决主语言无空值的问题。 61 (52) ( A)主变量 ( B)游标 ( C) SQLCA ( D)指示变量 62 (53) ( A)主变量 ( B)游标 ( C) SQLCA ( D)指示变量 62 事务 T1中有两次查询学生表中

24、的男生人数,在这两次查询执行中间,事务 T2对学生表中加入了一条男生记录,导致 Tl两次查询的结果不一致,此类问题属于(54),为解决这一问题,应采用的隔离级别是 (55)。 63 (54) ( A)可重复读 ( B)读脏数据 ( C)丢失修改 ( D)幻影现象 64 (55) ( A) Read Uncommitted ( B) Read Committed ( C) Repeatable Read ( D) Serializable 64 在设计分 E-R图阶段,人力部门定义的员工实体具有属性:员工号、姓名、性别和出生日期;教学部门定义的教师实体具有属性:教工号、姓名和职称,这种情况属于

25、(58),合并 E-R图时,解决这一冲突的方法是 (59)。 65 (58) ( A)属性冲突 ( B)命名冲突 ( C)结构冲突 ( D)实体冲突 66 (59) ( A)员工和教师实体保持各自属性不变 ( B)员工实体中 加入职称属性,删除教师实体 ( C)将教师实体所有属性并入员工实体,删除教师实体 ( D)将教师实体删除 66 某企业的 E-R图中,职工实体的属性有:职工号、姓名、性别、出生日期、电话和所在部门,其中职工号为实体标识符,电话为多值属性,离退休职工所在部门为离退办。在逻辑设计阶段,应将职工号和电话单独构造一个关系模式,该关系模式为 (60);因为离退休职工不参与企业的绝大

26、部分业务,应将这部分职工独立建立一个离退休职工关系模式,这种处理方式称为 (61)。 67 (60) ( A) 1NF ( B) 2NF ( C) 3NF ( D) 4NF 68 (61) ( A)水平分解 ( B)垂直分解 ( C)规范化 ( D)逆规范化 68 IP地址块 155 32 80 192 26包含了 (66)个主机地址,以下 IP地址中,不属于这个网络的地址是 (67)。 69 (66) ( A) 15 ( B) 32 ( C) 62 ( D) 64 70 (67) ( A) 155 32 80 202 ( B) 155 32 80 195 ( C) 155 32 80 253

27、 ( D) 155 32 80 191 70 Cloud computing is a phrase used to describe a variety of computing concepts that involve a large number of computers (71) through a real-time communication network such as the Internet In science, cloud computing is a (72) for distributed computing over a network, and means t

28、he (73) to run a program or application on many connected computers at the same time The architecture of a cloud is developed at three layers: infrastructure, platform, and application The infrastructure layer is built with virtualized compute, storage, and network resources The platform layer is fo

29、r general-purpose and repeated usage of the collection of software resources The application layer is formed with a collection of all needed software modules for SaaS applications The infrastructure layer serves as the (74) for building the platform layer of the cloud In turn, the platform layer is

30、a foundation for implementing the (75) layer for SaaS applications 71 (71) ( A) connected ( B) implemented ( C) optimized ( D) virtualized 72 (72) ( A) replacement ( B) switch ( C) substitute ( D) synonym(同义词 ) 73 (73) ( A) ability ( B) approach ( C) function ( D) method 74 (74) ( A) network ( B) fo

31、undation ( C) software ( D) hardware 75 (75) ( A) resource ( B) service ( C) application ( D) software 2014年上半年软件水平考试(中级)数据库系统工程师上午(基础知识)真题试卷答案与解析 1 【正确答案】 D 【试题解析】 本题考查计算机系统基础知识。 CPU中有一些重要的寄存器,程序计数器 (PC)用于存放指令的地址。当程序顺序执行时,每取出一条指令, PC内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入 PC,然后由 PC指出新的指令地址。 状态寄存器用于记

32、录运算中产生的标志信息。状态寄存器中的每一位单独使用,称为标志位。标志位的取值反映了 ALU当前的工作状态,可以作为条件转移指令的转移条件。典型的标志位有以下几种:进位标志位 (C)、零标志位 (Z)、符号标志位 (S)、溢出标志位 (V)、奇偶标志位 (P)。 通用寄存器组是 CPU中的一组工作寄存器,运算时用于暂存操作数或地址。在程序中使用通用寄存器可以减少访问内存的次数,提高运算速度。累加器(accumulator):累加器是一个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于长时间地保存一个数据。 累加器是一个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于

33、长时间地保存 一个数据。 2 【正确答案】 B 【试题解析】 本题考查计算机系统中数据表示基础知识。 机器字长为 n,最高位为符号位,则剩余的, n-1位用来表示数值,其最大值是这, n-1位都为 1,也就是 2n-1-1。 3 【正确答案】 C 【试题解析】 本题考查数据校验基础知识。 设数据位是 n位,校验位是 k位,则n和 k必须满足以下关系: 2k-1, n+k。 若 n=48,则 k为 6时可满足 26-148+6。 海明码的编码规则如下。 设 k个校验位为 Pk, Pk-1, , P1, n个数据位为 Dn-1,Dn-2, , D1, D0,对应的海明码为 Hn+k, Hn+k-1

34、, , H1,那么: Pi在海明码的第 2i-1位置,即 Hj=Pi,且 j=2i-1;数据位则依序从低到高占据海明码中剩下的位置。 海明码中的任一位都是由若干个校验位来校验的。其对应关系如下:被校验的海明位的下标等于所有参与校验该位的校验位的下标之和,而校验位则由自身校验。 4 【正确答案】 A 【试题解析】 本题考查计算机系统中存储器知识。 地址 400000000H到4000FFFFFH共 FFFFFH(即 220)个以字节为单位的编址单元,而 256K8bit的 存储器芯片可提供 218个以字节为单位的编址单元,因此需要 4片 (220 218)这种芯片来构成上述内存区域。 5 【正确

35、答案】 B 【试题解析】 本题考查木马程序的基础知识。 木马程序一般分为服务器端 (Server)和客户端 (Client),服务器端是攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。 木马 (Trojians)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序 之后,当你连接到互联网上时,这个程序就会通知黑客用户的 IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改用户的计算机设定、复制任何文件、窥视用户整个硬盘内的资料等,从而

36、达到控制用户的计算机的目的。 现在有许多这样的程序,国外的此类软件有 Back Office、 Netbus等,国内的此类软件有 Netspy、 YAI、 SubSeven、 “冰河 ”、 “广外女生 ”等。 Sniffer是一种基于被动侦听原理的网络分析软件。使用这种软件,可以监视网络的状态、数据流动情况以及网络上传输的 信息,其不属于木马程序。 6 【正确答案】 D 【试题解析】 本题考查防火墙的基础知识。 防火墙的性能及特点主要由以下两方面所决定: 工作层次。这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安

37、全性越高。 防火墙采用的机制。如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。 7 【正确答案】 B 【试题解析】 本题考查防火墙的基础知识 。 显然,包过滤防火墙采用包过滤技术对应用和用户是透明的。 8 【正确答案】 D 【试题解析】 本题考查知识产权基本知识。 味着获得该作品的著作权。我国著作权法规定: “美术等作品原件所有权的转移。不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有。 ”这就是说作品物转移的事实并不引起作品著作权的转移,受让人只是取得物的所有权和作品原件的展览权,作品的著作权仍然由作者享

38、有。 9 【正确答案】 C 【试题解析】 我国商标注册采取 “申请在先 ”的审查原则,当两个或两个以上申请人在同一种 或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。 10 【正确答案】 B 11 【正确答案】 D 【试题解析】 本题考查结构化开发方法的结构化设计。 结构化设计方法是一种面向数据流的设计方法,与结构化分析方法衔接。在需求分析阶段,结构化分析方法产生了数据流图,而在设计阶段,结构化设计

39、方法将数据流映射为软件系统的模块结构。数据流图中从系统的输入数据流到系统的输出数据流的一连串变换形成了一条信息流。其中的信息流一般情况下包括变换流型和事物流型。不同类型的数据流到程序模块的映射方法不同。一个软件系统往往不仅仅有一种数据流类型。 12 【正确答案】 C 【试题解析】 本题考查结构化开发方法的基础知识。 通常,可以按照在软件系统中的功能将模块分为四种类型 。传入模块:取得数据或输入数据,经过某些处理,再将其传送给其他模块。传出模块:输出数据,在输出之前可能进行某些处理,数据可能被输出到系统的外部,或者会输出到其他模块进行进一步处理。变换模块:从上级调用模块得到数据,进行特定的处理,

40、转换成其他形式,在将加工结果返回给调用模块。协调模块一般不对数据进行加工,主要是通过调用、协调和管理其他模块来完成特定的功能。 13 【正确答案】 B 【试题解析】 本题考查软件项目管理的基础知识。 Pumam和 COCOMO都是软件成本估算模型。 Putnam模型是一种动态 多变量模型,假设在软件开发的整个生存期中工作量有特定的分布。结构性成本模型 -COCOMO模型分为基本 COCOMO模型、中级 COCOMO模型和详细COCOMO。基本 COCOMO模型是一个静态单变量模型,对整个软件系统进行估算;中级 COCOMO模型是一个静态多变量模型,将软件系统模型分为系统和部件两个层次,系统由部

41、件构成;详细 COCOMO模型将软件系统模型分为系统、子系统和模块三个层次,除了包括中级模型所考虑的因素外,还考虑了在需求分析、软件设计等每一步的成本驱动属性的影响。 14 【正确答案】 D 【试题解析】 本题考查软件项目管理的基础知识。 Gantt图是一种简单的水平条形图,以日历为基准描述项目任务。水平轴表示日历时间线,如天、周和月等,每个条形表示一个任务,任务名称垂直的列在左边的列中,图中水平条的起点和终点对应水平轴上的时间,分别表示该任务的开始时间和结束时间,水平条的长度表示完成该任务所持续的时间。当日历中同一时段存在多个水平条时,表示任务之间的并发。 Gantt图能清晰地描述每个任务从

42、何时开始,到何时结束,任务的进展情况以及各个任务之间的并行性。但它不能清晰地反映出各任务之间的依赖关系, 难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。 15 【正确答案】 A 【试题解析】 本题考查软件项目管理的基础知识。 项目经理需要尽早预测项目中的风险,这样就可以制定有效的风险管理计划以减少风险的影响,所以,早期的风险识别是非常重要的。一般来说,影响软件项目的风险主要有三种类别:项目风险涉及到各种形式的预算、进度、人员、资源以及和客户相关的问题;技术风险涉及到潜在的设计、实现、对接、测试即维护问题;业务风险包括建立一个无人想要的优秀产品的风险、失去预算或人员承诺的风险等;商业

43、风险包括 如市场风险、策略风险、管理风险和预算风险等。 16 【正确答案】 C 【试题解析】 本题考查程序语言基础知识。 网页文件本身是一种文本文件,通过在其中添加标记符,可以告诉浏览器如何显示其中的内容。 HTML是超文本标记语言,超文本是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。 PHP(超文本预处理器 )是一种通用开源脚本语言,它将程序嵌入到 HTML文档中去执行,从而产生动态网页。 17 【正确答案】 B 【试题解析】 本题考查程序语言基础知识。 值调用和引用调用是实现函数调用是传 递参数的两种基本方式。在值调用方式下,是将实参的值传给形参,在引用调用方式下,实将实参的地

44、址传递给形参。 18 【正确答案】 A 【试题解析】 本题考查程序语言基础知识。 编译是实现高级程序设计语言的一种方式,编译过程可分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成等阶段,还需以进行出错处理和符号表管理。符号表的作用是记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成,在编译过程中需要对符号表进行快速有效地查找、插入、修改和删除等操作。符号表的建立可以始于词法 分析阶段,也可以放到语法分析和语义分析阶段,但符号表的使用有时会延续到目标代码的运行阶段。 19 【正确答案】 D 【试题解析】 操作系统设计的目的是管理计算机系统中的软硬件资源,为用户与计算机之间提供方便的接口。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1