1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 52及答案与解析 1 面向对象技术中,对象是类的实例。对象有三种成分: _、属性和方法 (或操作 )。 ( A)标识 ( B)规则 ( C)封装 ( D)消息 2 在关于类的实例化的描述中,正确的是 (20)。 ( A)同一个类的对象具有不同的静态数据成员值 ( B)不同的类的对象具有相同的静态数据成员值 ( C)同一个类的对象具有不同的对象自身引用 (this)值 ( D)不同的类的对象具有不同的对象自身引用 (this)值 3 与十进制 数 254等值的二进制数是 _。 ( A) 11111110 ( B) 11101111 (
2、C) 11111011 ( D) 11101110 4 为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到 _中。 ( A)编译程序 ( B)操作系统 ( C)中间语言 ( D)宿主语言 5 应该在 _阶段制定系统测试计划。 ( A)需求分析 ( B)概要设计 ( C)详细设计 ( D)系统测试 6 最主要的软件质量度量指标有正确性、可维护性、完 整性和可用性,下面关于这些质量指标的描述中正确的是 _。 ( A)软件维护的工作量比开发阶段的工作量小 ( B)正确性用每千行代码的故障 (Fault)数来度量 ( C)软件完整性是指软件功能与需求符合的程
3、度 ( D)可用性与用户的操作效率和用户对软件的主观评价有关 7 使用软件开发工具有助于提高软件的开发、维护和管理的效率。集成型软件开发环境通常由工具集和环境集成机制组成。这种环境应具有 _。环境集成机制主要有数据集成机制、控制集成机制和界面集成机制。 ( A)开放性和可剪裁性 ( B) 开放性和不可剪裁性 ( C)封闭性和可剪裁性 ( D)封闭性和不可剪裁性 8 在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表法和 (81)。 ( A)一级目录法 ( B)多级目录法 ( C)分区法 ( D)索引法 9 某计算机系统的可靠性结构是如图 1-18所示的双重串并联结构,若
4、所构成系统的每个部件的可靠性为 0.9,即 R=0.9,则系统的可靠性为 _。( A) 0.9997 ( B) 0.9276 ( C) 0.9639 ( D) 0.6561 10 设集合 Z26=0, 1, , 25,乘法密码的加密函数为 Ek:Z26Z26 ,Zki=(ki)mod 26,密钥 k Z26-0,则加密函数 K7(i)=(7i)mod 26是一个_函数。 ( A)单射但非满射 ( B)满射但非单射 ( C)非单射且非满射 ( D)双射 11 设有文法: WAO AA0|W1|0 将它改写后消除左递归后的文法是 (27)。 ( A) WA0 A0A A0A|01A| ( B) W
5、A0 AA0 |A01| 0 ( C) WA0 A0A A0A|01A ( D)以上均不对 12 ISO为运输层定义了 4种类型的服务原语,由运输层服务用户产生的原语是(33)。 ( A)请求原语 指示原语 ( B)请求原语 响应原语 ( C)指示原语 确认原语 ( D)相应原语 确认原语 13 白盒测试方法一般适合用于 (22)测试。 ( A)单元 ( B)系统 ( C)集成 ( D)确认 14 甲将其作品投递给杂志社。未经甲的许可,杂志社便委托乙对甲的该作品进行修改,然后杂志社将 署名为乙、甲的作品发表在其刊物上,则 (13)。 ( A)杂志社侵犯了甲的著作权,乙未侵权 ( B)杂志社未侵
6、犯甲的著作权,乙侵了权 ( C)杂志社和乙均侵犯了甲的著作权 ( D)杂志社和乙均未侵犯甲的著作权 15 程序的三种基本结构是 (26)。 ( A)过程、子程序和分程序 ( B)顺序、选择和重复 ( C)递归、堆栈和队列 ( D)调用、返回和转移 16 若串 S=COMPUTER,其子串的数目是 (38)。 ( A) 8 ( B) 9 ( C) 37 ( D) 36 17 Jackson设计方法是由 英国的 M.Jackson提出的,它是一种面向 (65)的软件设计方法。 ( A)对象 ( B)数据流 ( C)数据结构 ( D)控制结构 18 xDSL技术包括了 (31)。 ( A) HFC
7、( B) ADSL ( C) ISDN ( D) SDH 19 在词法分析中,不能被识别出的是 (41)。 ( A)基本字 ( B)四元式 ( C)运算符 ( D)常数 20 若事务 T对数据 R已加 S锁,则其他事务对数据 R(51)。 ( A)可以加 S锁,不能加 x锁 ( B)可以加 X锁,不能加 S锁 ( C)可以加 S锁,也可 以加 X锁 ( D)不能加任何锁 21 MPEG-2Video编码是 (36)。 ( A)有损数据压缩编码 ( B)无损数据压缩编码 ( C)不压缩数据的编码 ( D)通道 (或称信道 )编码 22 面向对象数据库是 (42)的集合。 ( A)数据 ( B)关
8、系 ( C)类 ( D)对象 23 已知一个 IP 地址为 61 34 56 78,若根据 IP 类别划分,则网络号是 (60)。 ( A) 61.0.0.0 ( B) 61.34.0.0 ( C) 61.56.78.0 ( D) 0.0.0.78 24 程序流程图 的基本成分不包括 (18)。 ( A)加工步骤 ( B)逻辑条件 ( C)数据流 ( D)控制流 25 ISO/IEC 9126软件质量模型由 (18)几个层次组成。 ( A)质量、功能、过程 ( B)成熟性、容错性、易恢复性 ( C)质量特性、质量子特性、度量指标 ( D)质量特性、时间特性、资源特性 26 对象自身引用 (Se
9、lf-Reference)是 OOPL中的一种特有结构。对象自身引用的值和类型分别扮演了两种意义的角色:对象自身引用的值使得方法体中引用的成员名与特定的对象相关,对象自身引用的类型 则决定了方法体被实际共享的 (51)。 ( A)类型 ( B)程度 ( C)大小 ( D)范围 27 为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,正向离散小波变换 (FDWT)(37)。 ( A)对重构图像的质量有损失 ( B)对重构图像的质量没有损失 ( C)变换前后数据项的数目不相等 ( D)变换前后的
10、系数具有相同含义 28 采用动态规划策略解决问题的显著特征是满足最优性原理,其含义是 (50)。 ( A)当前所做出的决策不会影响后面的决策 ( B)原问题的最优解包含其子问题的最优解 ( C)问题可以找到最优解,但利用贪心法不能找到最优解 ( D)每次决策必须是当前看来最优的决策才可以找到最优解 29 需求分析主要解决的问题是 (12)。 ( A)做什么 ( B)在哪里做 ( C)如何做 ( D)做的程度 30 设集合 Z26=0, 1, A, 25,乘法密码的加密函数为 Ek:Z26Z26 ,Ek(i)=(ki)mod26,密钥 k Z26-0,则加密函数 E7(i)=(7i)mod26是
11、一个 _函数。 ( A)单射但非满射 ( B)满射但非单射 ( C)非单射且非满射 ( D)双射 31 在 UNIX操作系统中,若用户键入的命令参数的个数为 1时,执行 cat$l命令;若用户键入的命令参数的个数为 2时,执行 cat $2 $1命令。请将下面所示的Shell程序的空缺部分补齐。 Case (25) in 1)cat$1 ; 2)cat S2 $1:; *)echodefault esac ( A) $ ( B) $ ( C) $# ( D) $* 32 在一棵完全二叉树中,其根的序号为 1, (33)可判定序号为 p和 q的两个结点是否在同一层。 ( A) ( B) 1og2
12、p=log2q ( C) ( D) 33 以太网 100BASE-TX标准规定的传输介质是 (61)。 ( A) 3类 UTP ( B) 5类 UTP ( C)单模光纤 ( D)多模光纤 34 在最好和最坏情况下的时间复杂度均为 O(nlogn)且稳定的排序方法是 (51)。 ( A)基数排序 ( B)快速排序 ( C)堆排序 ( D)归并排序 35 UML中关联的多重度是指 (42)。 ( A)一个类有多少个方法被另一个类调用 ( B)一个类的实例能够与另一个类的多少个实例相关联 ( C)一个类的某个方法被另一个类调用的次数 ( D)两个类所具有的相同的方法和属性 36 与逆波兰式 ab+-
13、c*d-对应的中缀表达式是 (45)。 ( A) a-b-*d ( B) -(a+b)*c-d ( C) -a+b*c-d ( D) (a+b)*(-c-d) 37 下面的 C程序代码段在运行中会出现 (46)错误。 int i=0; while(i 10) i: i+1 ( A)语法 ( B)类型不匹配 ( C)变量定义 ( D)动态语义 38 “X=(A+B)(C-D/E)”的后缀式表示为 (20)。 ( A) XAB+CDE/-= ( B) XAB+C-DE/= ( C) XAB+CDE-/= ( D) XAB+CD-E/= 39 面向对象分析需要找出软件需求中客观存在的所有实体对象 (
14、概念 ),然后归纳、抽象出实体类。 (38)是寻找实体对象的有效方法之一。 ( A)会议调查 ( B)问卷调查 ( C)电话调查 ( D)名词分析 40 采用 UML进行软件设计时,可用 (16)关 系表示两类事物之间存在的特殊 /一般关系,用聚集关系表示事物之间存在的整体 /部分关系。 ( A)依赖 ( B)聚集 ( C)泛化 ( D)实现 41 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 ( ),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。 ( A)精化 ( B)设计类 ( C)重构 ( D)抽象 42 一个软件开发过程描述了 “谁做
15、”、 “做什么 ”、 “怎么做 ”和 “什么时候做 ”, RuP用( )来表述 “谁做 ”。 ( A)角色 ( B)活动 ( C)制品 ( D)工作流 43 Mcc: abe度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。计算有向图 G的环路复杂性的公式为:V(G)=mn+2,其中 V(G)是有向图 G中的环路个数, m是 G中的有向弧数, n是G中的节点数。下图所示程序图的程序复杂度是 ( )。( A) 2 ( B) 3 ( C) 4 ( D) 5 44 假设员工关系 EMP(员工号,姓名,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系 )
16、如下表所示。如果一个部门可以有多名员工,一个员工可以有多个 家庭成员,那么关系 EMP属于 ( ),且 ( )问题;为了解决这一问题,应该将员工关系 EMP分解为 ( )。( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF ( A)无冗余、无插入异常和删除异常 ( B)无冗余,但存在插入异常和删除异常 ( C)存在冗余,但不存在修改操作的不一致 ( D)存在冗余、修改操作的不一致,以及插入异常和删除异常 ( A) EMPl(员工号,姓名,家庭住址 ) EMP2(部门,部门电话,部门负责人 ) EMP3(员工号,家庭成员,成员关系 ) ( B) EMP1(员工号,姓 名,部
17、门,家庭住址 ) EMP2(部门,部门电话,部门负责人 ) EMP3(员工号,家庭成员,成员关系 ) ( C) EMP1(员工号,姓名,家庭住址 ) EMtE(部门,部门电话,部门负责人,家庭成员,成员关系 ) ( D) EMP1(员工号,姓名,部门,部门电话,部门负责人,家庭住址 ) EMP2(员工号,家庭住址,家庭成员,成员关系 ) 47 文档是软件开发、使用和维护的必备资料。以下选项中,我国软件行业首个具有自主知识产权的国际标准是 (11)。 ( A) ODF ( B) UOF ( C) UOML ( D) OOXML 48 某 DNS服务器在没有设定转发器和禁用递归的情况下,如果本地查
18、找某域名失败,则会将查询转至 (67)继续搜索。 ( A)辅助域名服务器 ( B)转发域名服务器 ( C)根域名服务器 ( D)子域名服务器 49 2009年春季,华为技术有限公司和国内运营商共同署名的 RFC标准 RFC5316和 RFC5392被 IETF标准组织作为最高级别的推荐性标准发布。这是我国在 (69)领域首发的 RFC 标准。 ( A) IP 交换 ( B) IP 路由 ( C) MPLS交换 ( D) MPLS路由 50 若二叉 树的先序遍历序列为 ABCEDF,后序遍历序列为 CEBFDA,则其中序遍历序列为 (65)。 ( A) CEFBDA ( B) CBEAFD (
19、C) CEBAFD ( D) CBEDFA 51 文件外壳型病毒 (7)。 ( A)寄生于磁盘介质的引导区,借助系统引导过程进入系统 ( B)寄生于程序文件,当执行程序文件时,病毒程序将被执行 ( C)利用 Word提供的宏功能将病毒程序插入带有宏的 doc文件或 dot文件中 ( D)通过装入相关文件进入系统,不改变该文件,只改变该文件的目录项 52 (18)是指一个软件模 块是否容易修改、更新和扩展。 ( A)可移植性 ( B)可维护性 ( C)可重用性 ( D)可扩充性 53 多方多媒体会话控制组 (IETF的一个工作组 )制定了一组会话控制协议来服务互联网上的多媒体应用。其中 (14)
20、来描述会话包含的媒体类型。 ( A) SDP ( B) SAP ( C) SIP ( D) SCCP 54 图 5-6UML类图所示意的设计模式的意图是 (47)。( A)为特定的客户 (或情况 )提供特定系列的对象 ( B)定义一系列的算法并将它们一个个封装起来,使它们可以相互替换 ( C)将一个复杂 对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示 ( D)定义一个用于创建对象的接口,让子类决定实例化哪一个类 55 采用 8位机器码表示的计算机中,数据若用补码表示,则最小的负数是 (1)。 ( A) 00000000 ( B) 10000000 ( C) 00000001 (
21、 D) 11111111 56 带 32 MB Flash Memory数字录音笔的应用程序占用 1MB内存,其余存储空间用于存储声音数据。若该录音笔采用 G.723.1的声音编码标准 (数据传输速率为5.3Kbps),则最长的录 音时间约为 (13)。 ( A) 566s ( B) 46792s ( C) 49065s ( D) 50640s 57 以下关于 Gantt图的叙述中,错误的是 (35)。 ( A) Gantt图不能表现各个活动的顺序及其因果关系 ( B) Gantt图不能表现哪些活动可以并行 ( C) Gantt图可以表现各个活动的起始时间 ( D) Gantt图可以表现各个活
22、动完成的进度 58 下列关于服务器采用的处理器体系结构的描述中,错误的是 (6)。 ( A) VLIW采用了 EPIC设计,也称之为 IA-64体系结构 ( B) RISC指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成 ( C) CISC主要以 IA-32体系结构为主,为中低档服务器所采用 ( D) RISC每时钟周期可执行 20条指令,而 CISC通常只能执行 1 3条指令 59 正确表达式 1*(0|01)*表示的集合元素的特点是 (19)。 ( A)长度为奇数的 0、 1串 ( B)串的长度为偶数的 0、 1串 ( C)开始和结尾字符必须为 1的 0、 1串 ( D)不包含
23、子串 011的 0、 1串 60 UML的状态图展示了一个特定对象的所有可能状态,以及由于各种事件的发生而引 起的状态间的转移 (transition)。如果一个并发的状态由 m个并发的子状态图组成,那么该并发状态在某时刻的状态由 (47)个子状态图中各取一个状态组合而成。 ( A)任意一 ( B)任意两 ( C)每一 ( D)任意 n(nm) 61 在 cache的地址映射中,凡主存中的任意一块均可映射到 cache内的任意一块的位置上,这种方法称为 _。 ( A)全相联映射 ( B)直接映射 ( C)组相联映射 ( D)混合映射 62 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型
24、中属于主动攻击的 是 _。 ( A)数据窃听 ( B)数据篡改及破坏 ( C)电磁或射频截获 ( D)数据流分析 63 某 32位计算机的 cache容量为 16KB, cache块的大小为 16B,若主存与 cache的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制 )的单元装入的cache地址为 _。 ( A) 00 01000100 1101(二进制 ) ( B) 01 0010 0011 0100(二进制 ) ( C) 10 1000 1111 1000(二进制 ) ( D) 11 0100 1110 1000(二进制 ) 64 在 32位的总线系统中,若时钟频率为
25、 1.6GHz,总线上 4个时钟周期传送一个32位字,则该总线系统的数据传送速率约为 _。 ( A) 400MB/s ( B) 800MB/s ( C) 1.6GB/s ( D) 3.2GB/s 65 下列 SQL语句中,修改表结构的是 _。 ( A) UPDATE ( B) ALTER ( C) INSERT ( D) CREATE 66 某一 SRAM芯片,其容量为 10248位,除电源和接地端外,该芯片最少引出线数为 _。 A 18 B 19 C 20 D 21 67 如果一个软件是给许多客户使用的,大多数软件产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。 _测试是由一
26、个用户在开发者的场所来进行的,目的是寻找错误的原因并改正之。 A Alpha B Beta C Gamma D Delta 68 计算机中的浮点数由三部分组成:符号位 S,指数部分 E(称为阶码 )和尾数部分M。在总长度固定的情况下,增加 E的位数、减少 M的位数可以 _。 ( A)扩大可表示的数的范围同时降低精度 ( B)扩大可表示的数的 范围同时提高精度 ( C)减小可表示的数的范围同时降低精度 ( D)减小可表示的数的范围同时提高精度 69 宏病毒一般感染以 _为扩展名的文件。 ( A) EXE ( B) COM ( C) DOC ( D) DLL 70 分治算法设计技术 _。 ( A)
27、一般由三个步骤组成:问题划分、递归求解、合并解 ( B)一定是用递归技术来实现 ( C)将问题划分为庀个规模相等的子问题 ( D)划分代价很小而合并代价很大 71 我国专利申请的原则之一是 (10)。 ( A)申请在先 ( B)申请在先与 使用在先相结合 ( C)使用在先 ( D)申请在先、使用在先或者二者结合 72 为实现程序指令的顺序执行, CPU(1)中的值将自动加 l。 ( A)指令寄存器 (IR) ( B)程序计数器 (PC) ( C)地址寄存器 (AR) ( D)指令译码器 (ID) 73 Software design is a(66)process. It requires a
28、 certain(67)of flair on the part of the designer. Design can net be learned from a book. It must be practiced and learnt by experience and study of existing systems. A well(68)software system is straight forward to implement and maintain, easily(69)and reliable. Badly(68)software systems, although t
29、hey may work are(70)to be expensive to maintain, difficult to test and unreliable. ( A) create ( B) created ( C) creating ( D) creative ( A) amount ( B) amounted ( C) mount ( D) mounted ( A) design ( B) designed ( C) designing ( D) designs ( A) understand ( B) understands ( C) understanding ( D) und
30、erstood ( A) like ( B) likely ( C) unlike ( D) unlikely 一、主观题 78 阅读下列说明和流程图,回答问题 1至问题 3。 【说明】 某考务处理系统具有以下功能: (1)输入报名单; (2)自动编制准考证号; (3)输出准考证; (4)输入成绩清单; (5)输出成绩通知单; (6)输出成绩分布表; (7)输入合格标准、输出录取通知单; (8)试题难度分析,并输出试题难度分析表。 这里给出了实现上述要求的部分 不完整的数据流图,其中部分数据流的组成如下所示: 报名单 =报名号 +姓名 +通信地址 考生名册 =报名号 +准考证号 +姓名 +通信
31、地址 成绩册 =准考证号 +课程号 +成绩 (其中 W表示 W重复多次 ) 准考证 =报名号 +姓名 +准考证号 78 顶层图如图 1-16所示。指出 0层图 (见图 1-17)中可以删去的部分。 79 在加工 1子图 (见图 1-18)中将遗漏的数据流添加在对应栏内。 80 加工 2子图 (见图 1-19)分解成如图所示的 4个子加工及相关的文件 (即数据存储 )。试在此基础上将相关的 DFD成分添加在对应栏内,以完成该加工子图。软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 52答案与解析 1 【正确答案】 A 【试题解析】 对象有三种成分:标识、属性和方法 (或操作 )。标识
32、就是对象的名称。 2 【正确答案】 C 【试题解析】 由同一个类实例化得到的不同对象具有相同的数据成员,但数据成员的值是不同的。静态数据成员用来实现同一个类的不同对象之间的数据共享。同一个类的不同对象共享静态数据成员值,当通过一个对象改变了静态数据成员的值时,通过同类的其他对象可以看到这个 修改。因此选项 A, B 关于静态数据成员的描述都是错误的。对象自身引用是面向对象程序设计中特有的且十分重要的机制。每个对象都有属于自己的对象自身引用值。 3 【正确答案】 A 4 【正确答案】 D 【试题解析】 SQL既可作为独立语言使用,也可以将其嵌入到某种高级语言中使用,利用高级语言的过程性结构来弥补
33、 SQL 实现复杂应用方面的不足,这种方式下的 SQL称为嵌入式 SQL,而嵌入了 SQL 的高级语言称为主语言或宿主语言。 5 【正确答案】 A 【试题解析】 软件测试贯穿整个软件开发周期,它包括三方 面的工作:测试计划的制定、测试用例的设计以及测试的执行。这些工作的执行时间表如表 2-7所示。6 【正确答案】 D 【试题解析】 正确性:系统满足规格说明和用户目标的程度,即在预定环境下能正确地完成预期功能的程度。完整性 (安全性 ):对未经授权的人使用软件或数据的企图,系统能够控制 (禁止 )的程度。可用性:系统在完成预定应该完成的功能时令人满意的程度。可维护性:诊断和改正在运行现场发现的错
34、误所需要的工作量的大小。 7 【正确答案】 A 【试题解析】 软件开发环境是指支持软件产品开发的软件系 统。集成型软件开发环境是一种把支持多种软件开发方法和开发模型、支持软件开发全过程的软件工具集成在一起的软件开发环境。这种环境通常具有开放性和可剪裁性。 8 【正确答案】 D 【试题解析】 在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表法和索引法。在位图向量法中位图的每个字的每一位都对应一个物理块。空闲块链表法是把所有的空白块连在一起,当创建文件需要一块或几块时,就从链头上依次取下,反之,回收空间时,把这些空白块依次连接到链头上。索引法是在文件存取器上每一个连续的空
35、闲区建 立一个索引,这种分配技术适于建立连续文件。 9 【正确答案】 C 【试题解析】 计算机系统的可靠性是指从它开始运行 (t=0)到某时刻,这段时间内能正常运行的概率,用 R(t)表示。 计算机系统是一个复杂的系统,而且影响其可靠性的因素也非常复杂,因此需要通过建立适当的数学模型简化其分析。常见的数学模型有:串联系统、并联系统和 N模冗余系统。 串联系统:当且仅当所有的子系统都能正常工作时系统才能正常工作。系统可靠性由下式计算: R=R1R2.RN 并联系统:只要有一个子系统正常工作,系统就能正常工作 。系统可靠性由下式计算: R=1-(1-R1)(1-R2)(1 -RN) N模冗余系统:
36、 N模冗余系统由 N(N=2n+1)个相同的子系统和一个表决器组成,表决器把 N个子系统中占多数相同结果的输出作为系统的输出。在 N个子系统中,只要有 n+1个或 n+1个以上子系统能正常工作,系统就能正常工作。系统可靠性由下式计算: 本题系统可靠性 Rsys=1-(1-R2)(1-R2)=R2(2-R2)=0.9639。 10 【正确答案】 D 【试题解析】 根据单射和满射定义可以得知此加密函数是一个双射函数。 11 【正确答案】 A 【试题解析】 利用消除左递归的算法,将非终结符排序为 W, A。 WA0 无需修改; AA0|W|0AO|A0|D 有左递归,消除后得到: A0A A0A|01A|s 所以,文法左递归后变为: WA0 A0A , A0A|01A| 12 【正确答案】 B