[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷25及答案与解析.doc

上传人:boatfragile160 文档编号:507079 上传时间:2018-11-29 格式:DOC 页数:59 大小:259.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷25及答案与解析.doc_第1页
第1页 / 共59页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷25及答案与解析.doc_第2页
第2页 / 共59页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷25及答案与解析.doc_第3页
第3页 / 共59页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷25及答案与解析.doc_第4页
第4页 / 共59页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷25及答案与解析.doc_第5页
第5页 / 共59页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 25及答案与解析 1 磁盘存储器有 4个盘片,共 6个记录面, 128个圆柱面,盘片分成 16个扇区,每个扇区的容量是 512字节,该磁盘的格式化容量是 (9) ( A) 1MB ( B) 8MB ( C) 6MB ( D) 20MB 2 认证技术主要解决网络通信过程中通信双方的身份认可。数字签名根据发送信息生成信息摘要,使用发送者的私钥签名信息摘要。信息接收者接收有关信息,生成新的信息摘要,再使用信息发送者提供的公开密钥进行解密,对信息摘要进行验证,以确认信息 发送者的身份从而保证网上信息的机密性、完整性和有效性。这里数据的有效性指

2、的是 (10)。 ( A)数据传输中不被非法篡改 ( B)数据传输中不被非授权者偷看 ( C)数据不能被否认 ( D)数据没有丢失 3 (11)是将软件生存周期各个活动固定为依次以线性顺序连接若干阶段的模型。 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 4 软件工程中风险分析包括 4个不同活动:它们是 (12)。 ( A)风险认识、风险监控、风险管理、风险控制 ( B)风险识别、风险预测、风险评估、风险控制 ( C)风险认识、风险消除、风险监控、风险管理 ( D)风险监控、风险解决、风险防范、意外事件处理 5 软件维护包括 (15)、适应性维护、一致性维护、预防性维

3、护。 ( A)正确性维护 ( B)可用性维护 ( C)运行性维护 ( D)稳定性维护 6 UML中有 4种关系,它们是 (16)。 ( A)依赖、关联、泛化和实现 ( B)继承、联系、演化和表现 ( C)依赖、联系、封装和实现 ( D)耦合、互斥、泛化和表现 7 从系统调查、系统分析到系统设计是信息系统开发的主要工作,这 3个阶段的工作量几乎占 到总开发量的 (17)。 ( A) 50%. ( B) 60%. ( C) 70%. ( D) 80%. 8 关于快速原型法,下述说法不正确的是 (18)。 ( A)节约时间,一次性实现用户的需求 ( B)是一个可以工作的系统雏形 ( C)强调用户的参

4、与 ( D)在用户需求分析、系统功能描述等方面允许有较大的灵活性 9 下述的 (19)属于 CMM中的已管理级的关键过程域。 ( A)缺陷预防 ( B)软件质量管理 ( C)技术变更管 ( D)过程变更管理 10 标准化对象一般可分为两大类,一类是标准化的具体对象 ,即需要制定标准的具体事物;另一类是 (20)。 ( A)标准化抽象对象 ( B)标准化总体对象 ( C)标准化虚拟对象 ( D)标准化面向对象 11 为了 (21)目的,通过安装、显示、传输或者存储软件方式使用软件,可以不经软件著作权人许可,不向其支付报酬。 ( A)学习和研究某办公软件内含的设计思想和原理 ( B)使用某工具软件

5、中的相关功能 ( C)利用某绘图软件进行项目开发 ( D)加快提高单位财务管理水平,购买某财务软件 12 对于公开销售侵权盗版软件产品并损害公共利益的不法分子,著作权行政管理部门应当责令停止侵权, (22)。 ( A)没收违法所得,没收、销毁侵权复制品,同时并处罚款 ( B)没收违法所得,没收、销毁侵权复制品,可以并处罚款 ( C)没收、销毁侵权复制品,同时并处罚款 ( D)没收、销毁侵权复制品,可以并处罚款 13 某计算机配备了工作集统计装置,操作系统分配进程在内存的页面数量随工作集的大小而浮动。假定工作集窗口的大小为 12,即访页序列中连续 12次访问页面。系统规定执行每条指令后统计一次工

6、作集大小,每执行 5个指令调整一次进程分配内存页面数量,按前 5次统计的最大者进行调整。现有 一个进程的访页序列: 26157777516234123444343444113235665462 T 在时刻 T,应给该进程分配 (23)页面。 ( A) 6个 ( B) 5个 ( C) 8个 ( D) 12个 14 重新定义 P操作: P(s): S=S-1; if s 0 then 将本进程插入相 应等待队列的队首 ; V操作的定义不变。 使用上述定义的信号量操作。现有 n个进程竞争进入一个临界区,需要使用 (24),并保证进程能够以正常的次序公平地进入临界区。 ( A) 1个信号量,初值为 1

7、 ( B) 2个信号量,初值分别为 1, 0 ( C) n-1个信号量,初值均为 1 ( D) n/2个信号量,初值均为 1 15 现有 100个注册文件组,每个文件组拥有 100个文件。同一个文件组的文件不计重名,不同文件组的文件允许重名。文件检索条件为 (文件组,文件名 )。若采用一级目录的组织方式,其文件平均检索长度将 是采用二级目录组织形式的 (25)。 ( A) 2倍 ( B) 50倍 ( C) 100倍 ( D) 1000倍 16 某虚拟存储系统采用最近使用频率最少的页面淘汰算法,计算使用频率的区间为前 5次页面访问。现有一个访问页面的序列: 2 6 1 5 7 7 7 7 5 1

8、 6 2 3 4 1 2 3 4 4 4 3 4 假定系统分配给该进程 3个内存页面,刚开始时内存为空。执行这段程序将会产生 (26)缺页中断 (程序的存储不计,当使用频率相同时,按最近访问优先保留的方式处理 )。 ( A) 14次 ( B) 11次 ( C) 12次 ( D) 13次 17 对于下图的 DFAM进行化简,与其等价的最少状态的 DFAM是 (27)。( A) ( B) ( C) ( D) 18 已知文法 G2=(VT=a, , , (,), VNS,L, S, P),其中 P为, S(L)|a LL, S|S (a, (a, a)是 L(G2S)的句子,这个句子的最左推导是 (

9、28) ( A) ( B) ( C) ( D) 19 yacc是一个生成编译程序的工具,它的输入是文法 G的产生式规则,它 的输出是文法 G的 (29)。 ( A)优先分析器 ( B) LL(1)分析器 ( C) LR(1)分析器 ( D) LALR(1)分析器 20 在 C+中,类由数据成员和成员函数封装而成,每个成员都具有描述该成员可见性的访问控制属性,若某类的一个成员的访问控制属性是 protected属性,这个成员 (30)。 ( A)只能被该类的成员函数访问 ( B)只能被该类的成员函数和友元函数访问 ( C)只能被该类的成员函数、友元函数和该类的派生类的成员函数防问 ( D)不仅可

10、以被该类的成员函数访问,而且还可以被该类的外部 访问 21 下面算法的时间复杂度为 (34)。 int f(unsigned int n) if(n 0|n 1)return 1; else return n*f(n-1); ( A) O(1) ( B) O(n) ( C) O(n2) ( D) O(n!) 22 一个长度为 n的顺序表的表尾插入一个新元素的渐进时间复杂度为 (35)。 ( A) O(n) ( B) O(1) ( C) O(n2) ( D) O(log2n) 23 JPEG静态图像编码是 (36)。 ( A)有 损数据压缩编码 ( B)无损数据压缩编码 ( C)不压缩数据的编码

11、 ( D)通道 (或称信道 )编码 24 为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,逆量化 (Dequantization)(37)。 ( A)对重构图像的质量有损失 ( B)对重构图像的质量没有损失 ( C)逆量化前后数据项的数目不相等 ( D)逆量化阶大小与量化阶大小不同 25 MPEG-1 Audio的质量相当于 (38)质量 。 ( A)激光唱盘 (CD-Audio)的声音 ( B)调幅 (Amplitude Modulation, AM)广播的声音 ( C)调频 (Freq

12、uency Modulation, FM)广播的声音 ( D)近似激光唱盘 (Near-CD-Audio)的声音 26 图像文件存储格式 BMP、 GIF、 JPG和 PNG是目前最常见的格式。存储 256色的图像时,对图像质量有损失的存储格式是 (39)。 ( A) BMP和 JPG ( B) GIF和 JPG ( C) JPG和 PNG ( D) JPG 27 设关系 R和 S分别为二元和 三元关系,则关系代数表达式 1 4(PQ)等价于(40)。 ( A) (P Q) ( B) P Q ( C) (P Q) ( D) P Q 28 模式 R(A,B,C, (A,C)B, (A, B)C,

13、 BC)属于最高范式的是 (43)。 ( A) 1NF ( B) 2NF ( C) 3NF ( D) 4NF 29 下列聚集函数中不能忽略空值 (Null)的是 (44)。 ( A) SUM(列名 ) ( B) MAX(列名 ) ( C) COUNT(*) ( D) AVG(列名 ) 30 好的 OOPL应该至少支持一些原则 ,下述 (45)不属于这些原则。 ( A)开放的对象 ( B)类和实例的概念 ( C)类间的继承性 ( D)多态 31 对象之间通过 (46)进行通信。 ( A)消息传递 ( B)指针 ( C)地址引用 ( D)参数传递 32 对象是类的 (47)。 ( A)抽象 ( B

14、)实例 ( C)实现 ( D)继承 33 OOA的结果恰好就是 OOD的 (48)。 ( A)问题域部件 ( B)人机交互部件 ( C)任务管理部件 ( D)数据管理部件 34 OMT方法有 4个步骤:分析、系统设计、 (49)、实现。 ( A)软件设计 ( B)对象设计 ( C)模块设计 ( D)程序设计 35 一个 nxn的对称矩阵 A,将其下三角部分按行存放在一个一维数组 B中。 A00存放于 BO中,那么第 i行的对角元素 Aii存放于 B中 (50)处。 ( A) (i+3)*i/2 ( B) (i+1)*i/2 ( C) (2n-i+1)*i/2 ( D) (2n-i-1)*i/2

15、 36 设有 n个元素的向量,逐个输入其中的元素值,建立一个有序单链表的时间复杂度是 (51)。 ( A) O(1) ( B) O(n) ( C) O(n2) ( D) O(nlog2n) 37 让元素 1,2,3依次进栈,则出栈次序不可能出现 (52)种情况。 ( A) 3, 2, 1 ( B) 2, 1, 3 ( C) 3, 1, 2 ( D) 1, 3, 2 38 使用两个栈共享一片内存空间时,当 (53)时,才产生上溢。 ( A)两个栈的栈顶同时到达这片内存空间的中心点 ( B)其中一个栈的栈顶到达这片内存空间的中心点 ( C)两个栈的栈顶在这片内存空间的某一位置相遇 ( D)两个栈均

16、不空,且一个栈的栈顶到达另一个栈的栈底 39 一个递归的定义可以用递归的过程求解,通常递 归的执行过程是 (54)的。 ( A)高效 ( B)低效 ( C)高质量 ( D)低质量 40 在一棵二叉树的二叉链表中,空指针数等于非空指针数加 (55)。 ( A) 2 ( B) 1 ( C) 0 ( D) -1 41 向具有 n个结点的堆中插入一个新元素的时间复杂度为 (56)。 ( A) O(1) ( B) O(n) ( C) O(log2n) ( D) O(nlog2n) 42 对长度为 10的顺序表进行搜索,若搜索前面 5个元素的概率相同,均为 1/8;搜索后面 5个元素的概率相同,均为 3/

17、40,则搜索到表中任一元 素的平均搜索长度为 (57)。 ( A) 5.5 ( B) 5 ( C) 39/8 ( D) 19/4 43 一棵非空二叉树中,叶子结点的数量等于度为 2的结点数量加 (58)。 ( A)度为 1的结点数量 ( B) 0 ( C) 1 ( D) 2 44 在层次网络体系结构中,对等实体是指 (59)。 ( A)上下通信的实体 ( B)执行同一层协议的实体 ( C)执行同一协议的两个实体 ( D)具有相同功能的实体 45 快速以太网不支持的传输介质是 (60)。 ( A)同轴电缆 ( B) 5类双绞线 ( C) 3类双绞线 ( D)光缆 46 IP地址是 127.0.0

18、.1的计算机表示的是 (61)。 ( A)服务器地址 ( B)广播地址 ( C)本机地址 ( D)网关地址 47 下列在 E-mail发送时用到的协议是 (62)。 ( A) SNMP ( B) SMTP ( C) POP3 ( D) TCP 48 一种代理服务器使用 (63)技术,它可以把内部网络中的某些私有 IP 地址隐藏起来。 ( A) NAT ( B) CIDR ( C) BGP ( D) OSPF 49 状态检测技术防火墙是采用 (64)技术。 ( A) IP 地址检查 ( B)动态包过滤 ( C)多个固定参数 ( D)软件控制 50 当登录到 “域 ”中时,用户可以 (65)。 (

19、 A)访问整个 “域 ”中的所有资源 ( B)访问 “域 ”中赋予权限的资源 ( C)只能访问本地的机器 ( D)只能访问本地和域服务器 51 虚拟存储器主要是为了解决扩大主存容量的需求而设置的,一般页式虚拟存储器规定把主存和辅存都分成大小相同的页,程序运行时需要访问辅存内容,可把包括有关单元的一个辅存页面调入主存一个空页中,其后 CPU根据程序的局部性原理,可多次从主存中取出需要的有关指令和数据,大大提 高了存取有关数据的速度,虚拟存储器最关键的是虚存页面调入主存时 CPU如何知道调入主存何页 ?虚实页面地址是依靠 (1)实现页面地址转换的。这种转换是采用 (2)实现的。 ( A)页表 (

20、B)段表 ( C) MAP ( D) TLB ( A)硬件 ( B)软件 ( C)固件 ( D)微程序 53 总线是 CPU与存储器、外部设备等部件交换信息的通路。总线工作的特点是各设备 (5)使用。按照总线传送的信息分类,可分为 (6)3类。 ( A)分时 ( B)共享 ( C)分时共享 ( D)独立使用 ( A)存储总线、 I/O总 线、 CPU总线 ( B)数据总线、地址总线、控制总线 ( C)系统总线、内总线、局部总线 ( D)内总线、外总线、局部总线 55 OMT方法中, (47)表示实例对象间的物理或概念上的连接。 (48)是一个类与它的一个或多个细化类之间的关系。 ( A)关联

21、( B)指针链 ( C)链 ( D)联系 ( A)泛化 ( B)聚集 ( C)关联 ( D)系属 57 已知 AOE网中顶点 v1 v7分别表示 7个事件,弧 a1 a10分别表示 10个活动,弧上的数值表示每个活动花费的时间,如下图所示。那么,该网的关键路径的长度为 (51),活动 a6的松驰时间 (活动的最迟开始时间一活动的最早开始时间 )为(52)。 ( A) 7 ( B) 9 ( C) 10 ( D) 11 ( A) 3 ( B) ( C) 1 ( D) 0 59 下面是关于树和线性结构的描述: 线性结构存在惟一的没有前驱的 (18),树存在惟一的没有前驱的 (19):线性结构存在惟一

22、的没有后继的 (20),树存在多个没有后继的 (21);线性结构其余元素均存在 (22),树其余结点均存在 (23)。 由此可见,由于线性结构是一个 (24)结构,元素之间存在的是 (25)的关 系,而树是一个 (26)结构,元素之间存在的是 (27)的关系。 ( A)根结点 ( B)首元素 ( C)尾元素 ( D)叶子 ( A)根结点 ( B)首元素 ( C)尾元素 ( D)叶子 ( A)根结点 ( B)首元素 ( C)尾元素 ( D)叶子 ( A)根结点 ( B)首元素 ( C)尾元素 ( D)叶子 ( A)惟一的前驱元素和后继元素 ( B)惟一的前驱 (双亲 )结点和多个后继 (孩子 )

23、结点 ( C)叶子 ( D)一对一 ( A)惟一的前驱元素和后继元素 ( B)惟一的前驱 (双亲 )结点和多个后继 (孩子 )结 点 ( C)叶子 ( D)一对一 ( A)一对一 ( B)一对多 ( C)顺序 ( D)层次 ( A)一对一 ( B)一对多 ( C)顺序 ( D)层次 ( A)一对一 ( B)一对多 ( C)顺序 ( D)层次 ( A)一对一 ( B)一对多 ( C)顺序 ( D)层次 69 设学生 S、课程 C、学生选课 SC的关系模式分别为S(SNO,SNAME,SDEP,SAGE,SADDR)、 C(CNO,CNAME,PCNO)以及SC(SNO,CNO,GRADE),与关

24、系代数表达式 SNO,SNAME,GRADE(CNAME=数据库 (S SC C)等价的元组演算表达式为(35)S(U) SC(V) C(W) (36) (37)。 ( A) ( B) ( C) ( D) ( A) U1=V1 V1=W1 W1数据库 ( B) U1=V2 V2=W1 W3=数据库 ( C) U1=V1 V2=W1 W2=数据库 ( D) U2=V2A V1=W2 V2=数据库 ( A) t1=U1 t2=U2 t3=V3 ( B) t1=U1 t2=U2 t3=V2 ( C) t1=U1 t2=W1 t3=V2 ( D) t1=U1 t2=W2 t3=V3 72 用相邻矩阵

25、A表示图,判定任意两个顶点 Vi和 Vi,之间都有长度为 m的路径相连,则只要检查 (40)的第 i行第 j列的元素是否为 0即可。从邻接矩阵 可以看出,该图共有 (41)个顶点。如果是有向图,该图有 (42)条弧;如果是无向图,则共有 (43)条边。 ( A) mA ( B) A ( C) Am ( D) Am-1 ( A) 9 ( B) 3 ( C) 6 ( D) 1 ( A) 5 ( B) 4 ( C) 3 ( D) 2 ( A) 5 ( B) 4 ( C) 3 ( D) 2 76 软件维护工作越来越受到重视,因为它的花费常常要占软件生存周期全部花费的 (28)%。其工作内容为 (29)

26、。为了减少维护工作的困难,可以考虑采取的措施是(30)。而软件的可维护性包含 (31)。所谓维护管理主要指的是 (32)等。 ( A) 10 20 ( B) 20 40 ( C) 60 80 ( D) 90以上 ( A)纠正与修改软件中含有的错误 ( B)因环境已发生变化,软件需作相应的变更 ( C)为扩充功能,提高性能而作的变更 ( D)包括上述各点内容 ( A)设法开发出无错的软件 ( B)增加维护人员数量 ( C)切实加强维护管理,并在开发过程中就采取有利于未来维护的措施 ( D)限制修改的范围 ( A)正确性、灵活性、可移植性 ( B)可测试性、可理解性、可修改性 ( C)可靠性、可复

27、用性、可用性 ( D)灵活性、可靠性、高效性 ( A)加强需求分析 ( B)重新编码 ( C)判定修改的合理性并审查修改质量 ( D)加强维护人员的管理 81 由 于内存大小有限,为使得一个或多个作业能在系统中运行,常需要用外存来换取内存。其中以作业为单位对内外存进行交换的技术称为 (33)技术,在作业内部对内外存进行交换的技术称为 (34)技术。用外存换内存是以牺牲程序运行时间为代价的。为提高 CPU的有效利用率,避免内外存的频繁交换, (34)技术常用某种(35)来选择换出内存的页面,它的基础是程序的 (36)。据此,操作系统可根据 (37)来改善系统的性能, (38)是一个进程在定长的执

28、行时间区间内涉及到的页面的集合。 ( A) SPOOLING ( B) SWAPPING ( C)虚拟存储 ( D)虚拟机 ( E)进程管理 ( A) SPOOLING ( B) SWAPPING ( C)虚拟存储 ( D)虚拟机 ( E)进程管理 ( A)页面分配策略 ( B)页面标识策略 ( C)页面淘汰策略 ( D)段设置策略 ( A)完整性 ( B)局部性 ( C)递归性 ( D)正确性 ( A)工作集 ( B)页面集 ( C)段号集 ( D)元素集 86 公开密钥方法的主要优点之一是 (46)。 RSA算法的基础是 (47)。当 N个用户采用公开密钥方法保密通信时,系统中一共有 (4

29、8)个密钥,每 个用户要小心保管好 (49)个密钥。为了防止不者实用户否认他们曾经通过计算机发送过文件,较简便的方法是利用公开密钥方法完成 (50)。 ( A)所有密钥公开 ( B)加密解密计算方便 ( C)便于密钥的传送 ( D)易于用硬件实现 ( A)素因子分解 ( B)替代和置换的混合 ( C)求高阶矩阵特征值 ( D) K-L变换 ( A) N ( B) 2N ( C) N(N-1)/2 ( D) N2 ( A) 0 ( B) 1 ( C) N-1 ( D) N ( A)文件加密 ( B)文件复制 ( C)数字签名 ( D)文件存档 91 软件设计中划分模块的一个准则是 (61)。两个

30、模块之间的耦合方式中, (62)耦合的耦合度最高, (63)耦合的耦合度最低。一个模块内部的内聚种类中, (64)内聚的内聚度最高, (65)内聚的内聚度最低。 ( A)低内聚低耦合 ( B)低内聚高耦合 ( C)高内聚低耦合 ( D)高内聚高耦合 ( A)数据 ( B)非直接 ( C)控制 ( D)内容 ( A)数据 ( B)非直接 ( C)控制 ( D)内容 ( A)偶然 ( B)逻辑 ( C)功能 ( D)过程 ( A)偶然 ( B)逻辑 ( C)功能 ( D)过程 96 数据库系统运行的基本工作单位是事务。事务通常以 BEGIN TRANASCTION语句开始,以 COMMIT或 R

31、OI上 BACK语句结束。 COMMIT表示 (46),ROLLBACK表示 (47)。在多个事务并发执行时,系统应保证与这些事务先后单独执行时的结果一样,此时事务达到了 (48)要求。 在关系 SC(emp_id, emp_name, emp_phone, dept_name, dept_phone,dept_mgmame)中,有函数依赖: (1)emp_idemp_name, emp_phone, dept_name:(2)dept_name dept_phone, dept_mgmame 那么该关系满足最大范式是 (49)。它的主要问题是数据冗余。如把 SC分解成两个关系模式 R1(50

32、)和 R2(51),则可以完全解决这一问题。 ( A)物理数据库尚未更新,事务执行失败 ( B)物理数据库尚未更新,事务执行成功 ( C)物理数据库已更新,事务执行失败 ( D)物理数据库已更新,事务执行成功 ( A)回退到上一操作 ( B)回退到上一事务 ( C)事物执行失败,并做出相应的回退动作 ( D)事物执行成 功,并做出相应的回退动作 ( A)原子性 ( B)一致性 ( C)隔离性 ( D)持久性 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF ( A) (emp_id, emp_name) ( B) (emp_id, emp_name, emp_phone

33、, dept_name) ( C) (emp_name, emp_phone, dept_name) ( D) (emp_id, emp_name, emp_phone, dept_name, dept_phone) ( A) (dept_name, dept_phone, dept_mgrname) ( B) (emp_phone, dept_name) ( C) (emp_id, emp_phone, dept_name, dept_phone, dept_mgrname) ( D) (dept_phone, dept_mgrname) ( A) apparent ( B) desirab

34、le ( C) negative ( D) plausible ( A) institutional ( B) universal ( C) fundamental ( D) instrumental ( A) ability ( B) capability ( C) capacity ( D) faculty ( A) by means of ( B) in terms of ( C) with regard to ( D) in line with ( A) deeper ( B) fewer ( C) nearer ( D) smaller ( A) context ( B) range ( C) scope

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1