1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 57及答案与解析 1 以下关于 DoS攻击的描述中,正确的是 _。 ( A)以传播病毒为目的 ( B)以窃取受攻击系统上的机密信息为目的 ( C)以导致受攻击系统无法处理正常用户的请求为目的 ( D)以扫描受攻击系统上的漏洞为目的 2 下面的 C程序代码段在运行中会出现 _错误。 int i=0; while(i 10); i=i+1; ( A)语法 ( B)类型不匹配 ( C)变量定义 ( D)动态 语义 3 虚拟存储器的作用是允许 (1)。它通常使用 (2)作为它的一个主要组成部分。对它的调度方法与 (3)基本相似,即把要经常访问
2、的数据驻留在高速存储器中,因为使用虚拟存储器,指令执行时 (4)。在虚拟存储系统中常使用相联存储器进行管理,它是 (5)寻址的。 ( A)直接使用外存替内存 ( B)添加此地址字长允许的更多内存容量 ( C)程序直接访问比内存更大的地址空间 ( D)提高内存的访问速度 ( A) CDROM ( B)硬盘 ( C)软盘 ( D)寄存器 ( A) Cache ( B) DMA ( C) I/O ( D)中断 ( A)所需的数据一定能在内存中找到 ( B)必须先进行 “虚 ”、 “实 ”地址交换 ( C)必须事先使用覆盖技术 ( D)必须先将常用子程序调入内存 ( A)按地址 ( B)按内容 ( C
3、)寄存器 ( D)计算 8 已知 3个类 A, B和 C,其中类 A由类 B的一个实例和类 C的 1个或多个实例构成。能够正确表示类 A, B和 C之间关系的 UML类图是 (30)。 ( A) ( B) ( C) ( D) 9 用递归算法实现 n个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为 (11)。 ( A) n ( B) n/2 ( C) log2n ( D) log2(n+1) 10 在数据库中有如表 4-49所示的两个表,设职工表的主码是职工号,部门表的主码是部门号。 下面的 SQL操作,不能执行的是 _。 ( A)从职工表中删除行 (025, 王芳
4、, 03, 720) ( B)将行 (005, 乔兴 , 04, 750)插入到职工表中 ( C)将职工号为 “001”的工资改为 700 ( D)将职工号为 “038”的部门号改为 03 11 某带权有向图如图 3-67所 示。 若忽略边上的权,并将其看做 AOV网,那么该 AOV网的拓扑排序为 (1)。若将该图视为 AOE网,那么该 AOE网的关键路径有 (2)条,其长度为 (3)。该 AOE网的所有关键活动共有 (4)个, V5的最早开始时间和最迟开始时间分别是 (5)。 ( A) V1、 V2、 V3、 V4、 V6、 V5、 V7、 V8 ( B) V1、 V3、 V5、 V2、 V
5、4、 V6、 V7、 V8 ( C) V1、 V2、 V3、 V4、 V5、 V6、 V7、 V8 ( D) V1、 V2、 V3、 V5、 V6、 V4、 V7、 V8 ( A) 1 ( B) 2 ( C) 3 ( D) 4 ( A) 15 ( B) 16 ( C) 17 ( D) 18 ( A) 5 ( B) 9 ( C) 10 ( D) 7 ( A) 12、 12 ( B) 12、 13 ( C) 13、 12 ( D) 13、 13 16 以比较为基础的排序算法在最坏情况下的计算时间下界为 (59)。 ( A) O(n) ( B) O(n2) ( C) O(logn) ( D) O(n
6、logn) 17 (61)从二叉树的任一节点出发到根的路径上,所经过的节点序列必按其关键字降序排列。 ( A)二叉排序树 ( B)大顶堆 ( C)小顶堆 ( D)平衡二叉树 18 未经压缩的数字音频数据传输率的计算公式为 _。 ( A)采样频率 (Hz)量化位数 (bit)声道数 1/8 ( B)采样频率 (Hz)量化位数 (bit)声道数 ( C)采样频率 (Hz)量化位数 (bit)1/8 ( D)采样频率 (Hz)量化位数 (bit)声道数 1/16 19 要在网络上发布彩色动画文件,可以采用的存储格式是 _。 ( A) BMP ( B) JPEG ( C) MP3 ( D) GIF 2
7、0 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计 的主要任务是要确定 _ 。 ( A)模块间的操作细节 ( B)模块间的相似性 ( C)模块间的组成关系 ( D)模块的具体功能 21 虚存页面调度算法有多种, _调度算法不是页面调度算法。 ( A)后进先出 ( B)先进先出 ( C)最近最少使用 ( D)随机选择 22 若无噪声信道的线路带宽为 3kHz,每个码元可能取的离散值的个数为 8个,则信道的最大数据传输速率可达 (25)。 ( A) 24kb/s ( B) 48kb/s ( C) 12kb/s ( D) 18kb/s 23 操作系统 采用缓冲技术,能够减少对 CP
8、U的 (33)次数,从而提高资源的利用率。 ( A)中断 ( B)访问 ( C)控制 ( D)依赖 24 对于序列 (49, 38, 65, 97, 76, 13, 27, 50)按照从小到大进行排序, (55)是初始步长为 4的希尔排序法第一趟结果。 ( A) 49, 76, 65, 13, 27, 50, 97, 38 ( B) 13, 27, 38, 49, 50, 65, 76, 97 ( C) 97, 76, 65, 50, 49, 38, 27, 13 ( D) 49, 13, 27, 50, 76, 38, 65, 97 25 设有穷自动机的状 态转换图如下图,该自动机识别的语言
9、是 (29)。( A) =0, 1)上的所有符号串的集合,但不包含空符号串 ( B)空符号串集合 ( C) =0, 1)上的所有符号串的集合,包含空符号串 ( D)空集合 26 若将 N阶对称矩阵 A按照行序为主序方式将包括主对角线元素在内的下三角形的所有元素依次存放在一个一维数组 B中,则该对称矩阵在 B中占用了 (40)个数组元素。 (40) ( A) N2 ( B) N(N-1) ( C) N(N+1)/2 ( D) N(N-1)/2 27 若某二叉树采用广义表 (A(B(E), C(F(H, G), D)表示,该二叉树的中序遍历序列为 (47)。 ( A) A, B, E, C, F,
10、 H, G, D ( B) E, B, H, G, F, D, C, A ( C) E, B, A, H, F, G, C, D ( E) D 28 动态模型的描述工具是 (23)。 ( A)对象图 ( B)结构图 ( C)状态图 ( D)构件图, 29 若对声音以 22.05kHz的采样频率, 8bit采样深度进行采样,则 10分钟双声道立体声的存储量为 (58)字节。 ( A) 26460000 ( B) 13230000 ( C) 216000000 ( D) 108000000 30 假设高速缓存 Cache工作速度为主存的 5倍,且 Cache被访问命中的概率为90%,则采用 Cac
11、he后,能使整个存储系统获得加速比 Sp为 (1)。 ( A) 3.57 ( B) 5 ( C) 4.21 ( D) 5.17 31 已知一个线性表 (38, 25, 74, 63, 52, 48),假定采用 h(k)=k%6 计算散列地址进行散列存储,若用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为 (44)。 ( A) 1.5 ( B) 1.7 ( C) 2 ( D) 2.3 32 设 rear是指向非空带头结点的循环单链表的尾指针,则删除链表第一个结点的操作可表示为 (22)。 ( A) p=rear; rear=rearnext ; free(p); ( B)
12、rear=rearnext ; free(p); ( C) rear=rearnextnext ; free(p); ( D) p=rearnextnext ; rearnext=pnext ; free(p); 33 在面向对象的技术中, (45)提供了一系列的好处:对象的内部实现细节对外界是隐藏的;便于构件复用;对象间的接口被 简化。 ( A)封装 ( B)继承 ( C)多态 ( D)信息隐藏 34 目前,一般计算机系统中的主存储器容量都很大,而且越来越大。另外,由于普遍采用了虚拟存储器结构,要求指令中给出的地址码是一个虚拟地址,其长度比实际主存储器的容量所要求的长度还要长得多。例如,在一
13、般 32位计算机系统中,虚拟地址空间为 4GB,因此,要求地址码的长度为 32位左右。如此长的地址码对于多地址结构的指令系统是无法容忍的。因此,如何缩短地址码的长度,在指令系统中必须予以考虑。下面关于缩短地址码长度的方法正确的是 (1)。 用主存间接寻址方式缩短地址码长度 用变址寻址方式缩短地址码长度 用寄存器间接寻址方式缩短地址码长度 ( A) ( B) ( C) ( D) 35 I/O设备接口是主机与设备通信的桥梁,当主机采用 RS 232C接口与设备通信时,设备接口除包括一般功能外,电路中还必须包含 (7)电路。 ( A)指令译码 ( B)数据格式串 /并行转换 ( C)地址选择 ( D
14、) DMA控制 36 播放时间相同的 3种声音文件,按照由大到小的顺序排列,它们的文件大小依次是 (38)。 ( A) WAVMP3MIDI ( B) MIDIMP3WAV ( C) MP3MIDIWAV ( D) WAVMIDIMP3 37 设置 DMZ保护内部网络,则内部用户可以 (63)。 ( A)访问外部网络中的服务器 ( B)访问 DMZ中的服务器 ( C)访问外部路由器 ( D)只能访问内部网络服务器 38 在面向对象的软件结构中,对象是数据抽象和过程抽象的封装体。对象的状态封装在各个对象内,状态的变化由 (55)来改变。 ( A)外部的事件 ( B)对象的操作 ( C)系统原来
15、的状态与外部的事件 ( D)消息的传递 39 对于下图的 NFA,其等价的 DFA是 (27)。( A) ( B) ( C) ( D) 40 软件工程是一种层次化的技术,包括 3个要素: (11)。 ( A)过程、方法、工具 ( B)需求、设计、实施 ( C)质量、环境、管理 ( D)模型、数据、系统 41 下列不属于软件复杂性的度量参数是 (19)。 ( A)规模 ( B)结构 ( C)效率 ( D)智能度 42 结构化设计 (SD)方法的基本思想是 (14)。 ( A)将可能引起变化的因素隐藏 在某个有关的模块内部 ( B)根据输入输出数据结构到程序的结构 ( C)模块要相对独立、功能单一
16、 ( D)自顶向下,逐步细化 43 有 m个进程 (P0, P1, , Pm-1)通过 n个缓冲区 (B0, B1, Bn -1)向 1个进程(Q)发送数据包,每个数据包大小与缓冲区一样。要求:进程 Q接收数据包的次序与发送次序一样。为保证发送进程与接收进程正确地并行工作,需要设置 (23)。 ( A)一个信号量,初值为 0 ( B)一个信号量,初值为 1 ( C)两个信号量,初值分别为 0和 1 ( D) 3个信号量,初值分别为 n、 1、 0 44 甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用 (21)的办
17、法。 ( A)两申请人作为一件申请的共同申请人 ( B)其中一方放弃权利并从另一方得到适当的补偿 ( C)两件申请都不授予专利权 ( D)两件申请都授予专利权 45 下面函数中渐进时间最小的是 (53)。 ( A) T1(n)=n+nlogn ( B) T2(n)=2n+nlogn ( C) T3(n)=n2-logn ( D) T4(n)=n+100logn 46 由权值为 9, 2, 5, 7的四个叶子结点构造一棵哈夫曼树,该树的带权路径长度为 (50)。 ( A) 23 ( B) 37 ( C) 44 ( D) 46 47 在 OSI参考模型中,数据链路层处理的数据单位是 (64)。 (
18、 A)比特 ( B)帧 ( C)分组 ( D)报文 48 从下表关于操作系统存储管理方案 1、方案 2和方案 3的相关描述可以看出,它们分别对应 (23)存储管理方案。( A)固定分区、请求分页和覆盖 ( B)覆盖、请求分页和固定分区 ( C)固定分区、覆盖和请求分页 ( D)请求分页、覆盖和 固定分区 49 下图所示平衡二叉树 (树中任一结点的左右子树高度之差不超过 1)中,结点 A的右子树 AR高度为 h,结点 B的左子树 BL高度为 h,结点 C的左子树 CL、右子树CR高度都为 h-1。若在 CR中插入一个结点并使得 CR的高度增加 1,则该二叉树(61)。 ( A)以 B为根的子二叉
19、树变为不平衡 ( B)以 C为根的子二叉树变为不平衡 ( C)以 A为根的子二叉树变为不平衡 ( D)仍然是平衡二叉树 50 极限编程 (eXtreme Programming)是一种轻量级软件开发方法, (29)不是它强调的准则。 ( A)持续的交流和沟通 ( B)用最简单的设计实现用户需求 ( C)用测试驱动开发 ( D)关注用户反馈 51 软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是 ( )。 ( A)独家许可使用 ( B)独占许可使用 ( C)普通许可
20、使用 ( D)部分许可使用 52 某系统重用了第三方组件 (但无法获得其源代码 ),则应采用 ( )对组件进行测试。 ( A)基本路径覆盖 ( B)分支覆盖 ( C)环路覆盖 ( D)黑盒测试 53 用 UML建立业务模型是理解企业业务过程的第一步。使用活动图 (Activity Diagram)可显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调 (42)。 ( A)上下层次关系 ( B)时间和顺序 ( C)对象间的迁移 ( D)对象间的控制流 54 商品关系 P(商品名,条形码,产地,价格 )中的 (53)属性可以作为该关系的主键。 ( A)商品名 ( B)条形码 ( C
21、)产地 ( D)价格 55 为了在状态空间树中 (58),可 以利用 LC-检索 (Least Cost Search)快速找到一个答案节点。 ( A)进行遍历 ( B)找出最优的答案节点 ( C)找出任一个答案节点 ( D)找出所有的答案节点 56 设指令由取指、分析和执行 3个子部件完成;并且每个子部件的时间均为 t。若采用度为 4的超标量流水线处理机,连续执行 12条指令,共需花费 (3)t。 ( A) 3 ( B) 5 ( C) 9 ( D) 14 57 内存按字节编址,地址从 0B4000H 0DBFFFH。若用存储容量为 32K8bit的存储器芯片构成该内存,至少需要 (1)。 (
22、 A) 2 ( B) 5 ( C) 8 ( D) 10 58 在 CPU执行一段程序的过程中, Cache的存取次数为 4600次,由主存完成的存取次数为 400次。若 Cache的存取周期为 5ns, CPU的平均访问时间为 6.6ns,则主存的存取周期为 (3)ns。 ( A) 18.6 ( B) 21.7 ( C) 23.8 ( D) 25 59 表达式 “Y=(A-B/C)(D+E)”的后缀式表示为 (29)。 ( A) YAB-/CDE+= ( B) YABC/-DE+= ( C) YABC-/DE+= ( D) YA-BC/DE+= 60 (24)操作需要特权指令执行。 ( A)读
23、取当前日期 ( B)消除一块内存 ( C)关闭中断 ( D)存取某地址单元的内容 61 若将有限状态自动机 (DFA)识别的 0、 1符号串看做二进制数,则自动机 (27)识别的是能被十进制数 3整除的正整数。62 “通过指明一系列可执行的运算及运算的次序来描述计算过程 ”是 (29)语言的特点。 ( A)逻辑式 ( B)过程式 ( C)函数式 ( D)交互式 63 以下关于单身模式 (Singleton)的叙述中,说法正确的是 (47)。 ( A)它描述了只有一个属性的类的集合 ( B)它描述了只有一个方法的类的集合 ( C)它能够保证一个类只产生一个唯一的实例 ( D)它能够保证一个类的方
24、法只能被一个唯一的类调用 64 指令流水线将一条指令的执行过程分为 4步,其中第 1、 2和 4步的经过时间为t,如图 7-1所示。若该流水线顺序执行 100条指令共用 303t,并且不考虑相关问题,则该流水线的瓶颈第 3步的时间为 (5)。 ( A) 1t ( B) 2t ( C) 3t ( D) 4t 65 下列关于服务器采用的处理器体系结构的描述中 ,错误的是 (6)。 ( A) VLIW采用了 EPIC设计,也称之为 IA-64体系结构 ( B) RISC指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成 ( C) CISC主要以 IA-32体系结构为主,为中低档服务器所采用
25、 ( D) RISC每时钟周期可执行 20条指令,而 CISC通常只能执行 1 3条指令 66 面向对象系统中有两种基本的复用方式:框架复用和类库复用。以下关于框架和类库的描述中,说法错误的是 (38)。 ( A)框架是一个 “半成品 ”的应用程序 ( B)框架会为一个特定的目的实现一个基本的 、可执行的架构 ( C)类库只包含一系列可被应用程序调用的类 ( D)类库是框架的一种扩展形式 67 关系模型概念中,不含有多余属性的超键称为 _。 ( A)候选键 ( B)对键 ( C)内键 ( D)主键 68 在一页式存储管理系统中,页表内容如下所示。若页大小为 1K,逻辑地址的页号为 2,页内地址
26、为 451,转换成的物理地址为 _。 ( A) 8643 ( B) 8192 ( C) 8451 ( D) 2499 69 用递归算法实现 n个相异元素构成的有序序列的二分查找,采用一个递归工作栈 时,该栈的最小容量应为 _。 ( A) n ( B) n/2 ( C) log2n ( D) log2(n+1) 70 若一个硬盘驱动器的硬盘组由 9个硬盘盘片组成,则它的读 /写磁头数是 (41)。 ( A) 1个 ( B) 8个 ( C) 9个 ( D) 16个 71 结构化程序中的基本结构不包括 (38)。 ( A)嵌套 ( B)顺序 ( C)循环 ( D)选择 72 在一个分页存储管理系统中
27、,页表内容如表 13-6所示,若页的大小为 2K,则地址转换机构将逻辑地址 0转换成的物理地址为 (45)。 ( A) 8192 ( B) 4096 ( C) 2048 ( D) 1024 73 若一棵 Huffman树共有 9个节点,则其叶节点的个数为 _。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 74 TIFF(.TIF)文件是一种较为通用的图像文件格式,它定义了 4类不同的格式,_适用于黑白灰度图像。 A TIFF-B B TIFF-G C TIFF-P D TIFF-R 75 在设计测试用例时, _是用得最多的一种黑箱测试方法。 A等价类划分 B边值分析 C因果图 D判
28、定表 76 某公司申请到一个 C类 IP 地址,但要连接 6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为 _。 A 255.255.255.0 B 255.255.255.128 C 255.255.255.192 D 255.255.255.224 77 以下关于面向对象设计的叙述中,错误的是 (42)。 ( A)面向对象设计应在面向对象分析之前,因为只有产生了设计结果才可对其进行分析 ( B)面向对象设计与面向对象分析是面向对象软件过程中两个重要的阶段 ( C)面向 对象设计应该依赖于面向对象分析的结果 ( D)面向对象设计产生的结果在形式上可以与面向
29、对象分析产生的结果类似,例如都可以使用 UML表达 78 标记语言用一系列约定好的标记来对电子文档进行标记,以实现对电子文档的语义、结构及格式的定义。 (49)不是标记语言。 ( A) HTML ( B) XML ( C) WML ( D) PHP 79 Software quality assurance is now an(71)sub-discipline of software engineering. As Bucldy and Oston point out,(72)software quality assurance is likely to lead to an ultimat
30、e(73)of software costs. However, the major hurdle in the path of software management in this area is the lack of(74)software standards. The development of accepted and generally applicable standards should be one of the principal goals of(75)in software engineering. ( A) emerging ( B) emergent ( C)
31、engaging ( D) evolve ( A) effective ( B) effortless ( C) light ( D) week ( A) balance ( B) growth ( C) production ( D) reduction ( A) usable ( B) usage ( C) useless ( D) useness ( A) management ( B) planning ( C) production ( D) research 一、主观题 84 阅读下列说明和数据流图,回答问题 1和问题 3。 【说明】 某指纹门禁系统结构如图 3-5所示,其主要部件
32、有:主机 (MainFrname)、锁控器 (LockController)、指纹采集器 (FingerReader)和电控锁 (Lock)。 (1)系统中的每个电控锁都有一个唯一的编号。锁的状态有两种: “已锁住 ”和 “未锁住 ”。 (2)在主机上可以设置每把锁的安全级别及用户的开锁权限。只有当用户的开锁权限大于或等于锁的安全级别并且锁处于 “已锁住 ”状态时,才能将锁打开。 (3)用户的指纹信息、开锁权限及锁的安全级别都保存在主机上的数据库中。 (4)用户开锁时,只需按一下指纹采集器。指纹采集器将发送一个中断事件给锁控器,锁控器从指纹采集器读取用户的指纹并将指纹信息发送到主机,主机根据数
33、据库中存储的信息来判断用户是否具有开锁权限,若有且锁当前处于 “已锁住 ”状态,则将锁打开:否则系统报警。 该系统采用面向对象方法开发,系统中 的类及类之间的关系用 UML类图表示,图 3-6是该系统类图的一部分;系统的动态行为采用 UML序列图表示,图 3-7是用户成功开锁的序列图。 84 图 3-6是该系统类图的一部分,依据上述说明中给出的术语,给出类 Lock的主要属性。 85 依据上述说明中给出的词语,将图 3-7中的 (1) (5)处补充完整。 86 组合 (Composition)和聚集 (Aggregation)是 UML中两种非常重要的关系。请说明组合和聚集分别表示什么含义 ?两者的区别是什么 ?