[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷62及答案与解析.doc

上传人:testyield361 文档编号:507120 上传时间:2018-11-29 格式:DOC 页数:41 大小:200.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷62及答案与解析.doc_第1页
第1页 / 共41页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷62及答案与解析.doc_第2页
第2页 / 共41页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷62及答案与解析.doc_第3页
第3页 / 共41页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷62及答案与解析.doc_第4页
第4页 / 共41页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷62及答案与解析.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 62及答案与解析 1 下列关于著作权与专利权的描述正确的是 _。 ( A)著作权与专利权的保护对象都是作品的思想内容 ( B)著作权保护的作品必须是作者首创的 ( C)著作权与专利权的权利产生程序基本相同 ( D)著作权所保护的作品主要涉及文学、艺术领域,而专利权主要发生在工业生产领域,所以它们的适应领域是不同的 2 在 C语言中, main()函数可以带两个形参 argc和 argv,其中 argv可以定义为_。 ( A) int argv; ( B) char*argy; ( C) char argv; ( D) char*arg

2、v; 3 对于如图 10-2所示的 UML类图,正确的描述是 (28)。 ( A)类 B的实例中包含了对类 C的实例的引用 ( B)类 A的实例中包含了对类 B的实例的引用 ( C)类 A的实例中包含了对类 C的实例的引用 ( D)类 B的实例中包含了对类 A的实例的引用 4 DBMS是位于 _之间的一层数据管理软件。 ( A) OA软件与用户 ( B) OS与 DB ( C)硬件与软件 ( D) OS与硬件 5 若广义表 L(1, 2, 3),则 L的长度和深度分别为 (3)。 ( A) 1和 1 ( B) 1和 2 ( C) 1和 3 ( D) 2和 2 6 若二叉树的先序遍历序列为 AB

3、DECF,中序遍历序列为 DBEAFC,则其后序遍历序列为 (11)。 ( A) DEBAFC ( B) DEFBCA ( C) DEBCFA ( D) DEBFCA 7 无向图中一个顶点的度是指图中 (32)。 ( A)通过该顶点的简单路径数 ( B)通过该顶点的回路数 ( C)与该顶点相邻接的顶点数 ( D)与该顶点连通的顶点数 8 一棵树高为 k的完全二叉树至少有 _个结点。 ( A) 2k-1 ( B) 2k-1-1 ( C) 2k-1 ( D) 2k 9 软件工程方法学的三要素是 _。 方法 项目管理 过程 开发语言 工具 ( A) ( B) ( C) ( D) 10 使用 200d

4、pi的扫描分辨率扫描一幅 22.5英寸的黑白图像,可以得到一幅_ 像素的图像。 ( A) 2002 ( B) 22.5 ( C) 400500 ( D) 8001000 11 下面的 C程序代码段在运行中会出现 _ 错误。 int i=0; while(i 10); i=i+1; ( A)语法 ( B)类型不匹配 ( C)变量定义 ( D)动态语义 12 在单指令流多数据流计算机 (SIMD)中,各处理单元必须 _ 。 ( A)以同步方式,在同一时间内执行不同的指令 ( B)以同步方式,在同一时间内执行同一条指令 ( C)以异步方式,在同一时间内执行不同的指令 ( D)以异步方式,在同一时间内

5、执行同一条指令 13 设集合 N=0, 1, 2, , f为 从 N到 N的函数,且 经计算 f(90)=81, f(89)=81, f(49)=_。 ( A) 39 ( B) 49 ( C) 81 ( D) 92 14 系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成 (16)时最适于称为里程碑。 ( A)需求调查 ( B)总体设计稿 ( C)一套实体关系图 ( D) 50%的编码 15 5英寸软盘的存储容量和每个扇区存储的固定数据是 (5)。 ( A) 1.44MB, 512B ( B) 1MB, 1024B (

6、 C) 2MB, 256B ( D) 1.44MB, 512KB 16 原型化方法是一类动态定义需求的方法,下列叙述中, (14)不具有原型化方法特征; ( A)提供严格定义的文档 ( B)加强用户参与和决策 ( C)简化项目管理 ( D)加快需求的确定 17 以下关于则 SC的特点说法不正确的是 (8)。 ( A)指令种类少 ( B)指令长度固定,指令格式少 ( C)只有取数 /存数指令访问存储器,其余指令的操作都在寄存器之间存放 ( D)大部分指令都需要超过一个机器周期的执行时间 18 检 查软件产品是否符合需求定义的过程称为 (14)。 ( A)集成测试 ( B)确认测试 ( C)验证测

7、试 ( D)验收测试 19 表示对象的相互行为的模型是 (24)模型。 ( A)对象 ( B)动态 ( C)功能 ( D)静态 20 采用全双工通信方式,数据传输的方向为 (62)。 ( A)可以在两个方向上同时传输 ( B)只能在一个方向上传输 ( C)可以在两个方向上传输,但不能同时进行 ( D)以上都错 21 在 CORBA体系结构中, (12)属于客户端接口。 ( A)静态 IDLSkeletons ( B) POA ( C)静态 IDLStubs ( D)动态 Skeletons 22 下列编码中 (60)是有损压缩编码方法。 ( A)行程长度编码 ( B)增量调制编码 ( C)霍夫

8、曼编码 ( D) JPEG 23 Ethernet和 Token Ring都使用 (27)交换技术。 ( A)消息交换 ( B)电路交换 ( C)包交换 ( D)信息交换 24 下面关于面向对象方法中消息的叙述,不正确的是 (61)。 ( A)键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息 ( B)操作系统不断向应用程 序发送消息,但应用程序不能向操作系统发送消息 ( C)应用程序之间可以相互发送消息 ( D)发送与接收消息的通信机制与传统的子程序调用机制不同 25 设有 T1, T2 两个事务,其并发操作如下图所示,下面评价中正确的是 (17)。( A)该操作不存在问题 ( B)该操

9、作丢失修改 ( C)该操作不能重复读 ( D)该操作读 “脏数据 ” 26 计算机病毒具有隐蔽性、潜伏性、传播性、激发性和 (33)。 ( A)入侵性 ( B)可扩散性 ( C)恶作剧性 ( D)破坏性和危害性 27 某操作系统有 A类资源 10个, B类资源 12个,系统有 3个用户甲、乙、丙,资源需求总量分别为: (A类资源 )甲 5、乙 4、丙 4; (B类资源 )甲 4、乙 5、丙 6。规定用户取得资源只能逐个进行,取得全部所需的资源 (包括 A、 B两类资源 )后才将其资源全部释放。当前系统资源的分配情况为: (A类资源 )甲 4、乙 3、丙 2; (B类资源 )甲 2、乙 2、丙

10、5。系统目前处于 (24)。 ( A)安全状态 ( B)临界状态 ( C)不安全状态 ( D)死锁状态 28 有一个虚存系统执行先进先出 (FIFO)的页面淘汰算法,为每个进程分配 3个页面。现有一个进程的一段程 序,有一个访问页面序列: 2 4 6 5 3 4 5 2 5 4 3 5 1 2 4 1 刚开始时内存为空,执行这个程序将产生 (26)缺页中断。 ( A) 10次 ( B) 11次 ( C) 12次 ( D) 13次 29 继承是一种共享机制,指子类共享父类 /超类的结构和方法。继承 (包括多重继承和单重继承 )使类的结构呈现 (53)的结构关系。 ( A)树状 ( B)星状 (

11、C)分层 ( D)环状 30 设置 DMZ保护内部网络,则内部用户可以 (63)。 ( A)访问外 部网络中的服务器 ( B)访问 DMZ中的服务器 ( C)访问外部路由器 ( D)只能访问内部网络服务器 31 序列图有两个不同于协作图的特征,它们是 (19)。 ( A)协作图有对象线、协作图有控制焦点 ( B)协作图有对象线、序列图有控制焦点 ( C)序列图有对象生命线、序列图有控制焦点 ( D)序列图有对象生命线、协作图有控制焦点 32 设链式栈中结点的结构为 (data, link),且 top是指向栈顶的指针。若想摘除链式栈的栈顶结点,并将被摘除结点的值保存到 x中,则应执行的操作是

12、(32)。 ( A) x=top- data; top=top- link; ( B) top=top- link; x=top- data; ( C) x=top; top=top- link; ( D) x=top- data; 33 以太网中采用的 CSMA/CD算法为 (61)。 ( A)非坚持型 CSMA和二进制指数退避 ( B) 1-坚持型 CSMA 和二进制指数退避 ( C) P-坚持型 CSMA和二进制指数退避 ( D) (1-P)坚持型 CSMA和二进制指数退避 34 TCP协议通过建立连接为用户提供可靠传输,与数据链路层的建立连接 不同, TCP要经过 (62)才能确定一个

13、连接。 ( A)三次握手 ( B)请求信息 ( C)接收到信息 ( D)得到应答 35 现有 4级指令流水线,分别完成取指、取数、运算、传送结果 4步操作。若完成上述操作的时间依次为 9ns, 10ns, 6ns和 8ns,则流水线的操作周期应设计为_ns。 ( A) 6 ( B) 8 ( C) 9 ( D) 10 36 利用动态规划方法求解每对结点之间的最短路径问题 (a11 pairs shortest path problem)时,设有向图 G= V, E共有 n个结点, 结点编号 1 n,设 C是 G的成本邻接矩阵,用 Dk(i, j)表示从 i到 j并且不经过编号比众还大的结点的最短

14、路径的长度 (Dn(i, j即为图 G中结点 i到 j的最短路径长度 ),则求解该问题的递推关系式为 (56)。 ( A) Dk(i, j); Dk-1(i, j)+C(i, j) ( B) Dk(i, j): minDk-1(i, j),Dk-1(i, j)+C(i, j) ( C) Dk(i, j): Dk-1(i, k)+Dk-1(i, j) ( D) Dk(i, j); minDk-1(i, j),Dk-1(i, k)+Dk-1(k, j) 37 代码走查 (code walkthrough)和代码审查 (code inspection)是两种不同的代码评审方法,这两种方法的主要区别是

15、 (14)。 ( A)在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动 ( B)在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性 ( C)在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩 ( D)代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的 38 在软件项目开发过程中,评估软件项目风险时, (18)与风险无关。 ( A)高级管理人员是否正式承诺支持该项目 ( B)开发人员和用户是否充分理解系统的需求 ( C)最终用户是否同意部署已开发的系统 ( D)开发需要的资金是否能按时

16、到位 39 两个小组独立地测试同一个程序,第一组发现 25个错误,第二组发现 30个错误,在两个小组发现的错误中有 15个是共同的,那么可以估计程序中的错误总数是 (29)个。 ( A) 25 ( B) 30 ( C) 50 ( D) 60 40 各类软件维护活动中, (30)维护占整个维护工 作的比重最大。 ( A)完善性 ( B)改正性 ( C)适应性 ( D)预防性 41 CVS是一种 (16)工具。 ( A)需求分析 ( B)编译 ( C)程序编码 ( D)版本控制 42 LOC是软件规模的一种量度,它表示 (34)。 ( A)软件功能数 ( B)源代码行数 ( C)每单位成本数 (

17、D)工作量 43 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 (14)。 ( A)真彩色图像 ( B)航拍图像 ( C)矢量化图形 ( D)高清晰灰 度图像 44 下图所示有限自动机的特点是 ( )。 ( A)识别的 0、 1串是以 0开头且以 1结尾 ( B)识别的 0、 1串中 1的数目为偶数 ( C)识别的 0、 1串中 0后面必须是 1 ( D)识别的 0、 1串中 1不能连续出现 45 设某语言的语法规则用上下文无关文法 G=(N, T, P, s)表示,其中 N是非终结符号的集合, T是终结符号的集合, P是产生式集合, s是开

18、始符号,令V=N T,那么符合该语言的句子是 ( )。 ( A)从 s出发推导的、仅包含 T中符号的符号串 ( B)从 N中符号出发推导的、仅包含 T中符号的符号 串 ( C)从 S出发推导的、包含 V中符号的符号串 ( D)从 N中符号出发推导的、包含 V中符号的符号串 46 风险预测从两个方面评估风险,即风险发生的可能性以及 ( )。 ( A)风险产生的原因 ( B)风险监控技术 ( C)风险能否消除 ( D)风险发生所产生的后果 47 若一个程序语言可以提供链表的定义和运算,则其运行时的 ( )。 ( A)数据空间适合采用静态存储分配策略 ( B)数据空间必须采用堆存储分配策略 ( C)

19、指令空间需要采用栈结构 ( D)指令代码必须放入堆区 48 在文件系统中 ,设立关闭文件 (close)系统功能调用的基本操作是 (21)。 ( A)把文件的最新信息从内存写入磁盘 ( B)把文件当前的控制管理信息从内存写入磁盘 ( C)把位示图从内存写入磁盘 ( D)把超级块的当前信息从内存写回磁盘 49 以关键字比较为基础的排序算法,在最坏情况下的计算时间下界为 (65)。 ( A) O(2n) ( B) O(n2) ( C) O(logn) ( D) O(nlogn) 50 风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50个可复用的构 件,

20、每个构件平均是 100LOC,本地每个 LOC的成本是 13元人民币。以下是该小组定义的一个项目风险。 风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发。 风险概率: 60%。 该项目风险的风险曝光度是 (33)。 ( A) 10500 ( B) 19500 ( C) 32500 ( D) 65000 51 内存按字节编址,地址从 0B4000H 0DBFFFH。若用存储容量为 32K8bit的存储器芯片构成该内存,至少需要 (1)。 ( A) 2 ( B) 5 ( C) 8 ( D) 10 52 CPU主要由运算单元 (ALU)、控制单元 (CU)、寄存器和

21、时序电路组成。在指令执行过程中存放指令、操作数和中间结果的功能是由 (4)实现的。 ( A)运算单元 ( B)控制单元 ( C)寄存器 ( D)时序电路 53 除了 I/O设备本身的性能之外,影响操作系统 I/O数据传输速度的主要因素是(24)。 ( A) Cache存储器性能 ( B) CPU的字长 ( C)系统总线的传输速率 ( D)主存储器的容量 54 C语言属于 (27)程序设计范型,该范型将软件程序归结为数据结构、 算法过程或函数的设计与确定,程序的执行被看做是各过程调用的序列。 ( A)函数式 ( B)过程式 ( C)面向逻辑 ( D)面向对象 55 下列有关广义表的说法错误的是

22、_。 ( A)广义表是多层次结构,其元素可以是子表,子表的元素还可以是子表 ( B)广义表中的元素可以是已经定义的广义表的名字 ( C)非空广义表的表尾是指广义表的最后一个元素,可以是不可分的单元素 ( D)广义表可以是一个递归表,即广义表中的元素也可以是本广义表的名字 56 在使用 UML建模时,通常采用 “ 描述需求 构造 系统结构 描述系统行为 ”的设计步骤。其中, UML结构包括了基本构造块、公共机制和 (48)。 ( A)把这些构造块放在一起的规则 ( B)类与对象的划分、接口与实现的分离 ( C)描述系统细节的规格说明 ( D)构造块的特性描述 57 在 cache的地址映射中,凡

23、主存中的任意一块均可映射到 cache内的任意一块的位置上,这种方法称为 _。 ( A)全相联映射 ( B)直接映射 ( C)组相联映射 ( D)混合映射 58 DVD-ROM光盘最多可存储 17GB的信息,比 CD-ROM光盘的 650MB大的多。 DVD-ROM光盘是通过 _来提高存储容量的。 ( A)减小读取激光波长,减少光学物镜数值孔径 ( B)减小读取激光波长,增大光学物镜数值孔径 ( C)增大读取激光波长,减少光学物镜数值孔径 ( D)增大读取激光波长,增大光学物镜数值孔径 59 某二叉树的前序序列为 ABDGHCEFI,中序序列为 GDHBAECIF,则该二叉树的后序序列为 _。

24、 ( A) GHDBEFICA ( B) GDHBEIFCA ( C) ABCDEFGHI ( D) GHDBEIFCA 60 关于模式分解, 有下述说法: 若要求分解保持函数依赖,那么分解后的关系模式总可以达到 3NF,但不一定能达到 BCNF。 若要求分解既保持函数依赖又具有无损连接性,则可以达到 3NF,但不一定能达到 BCNF。 若要求分解具有无损连接性,那么一定可以达到 4NF。 其中,正确的说法有 (30)。 ( A) ( B) ( C) ( D)全部 61 下列是关于浮点数的说法: 浮点数编码方式不但扩大了数值的表示范围,而且也增加了数据表示的数量。 IEEE754是关于浮点数定

25、义和规格化的工业标准,制定这一标准的目的是提高浮点数的运算速度和精度。 IEEE754标准中求移码的偏移量跟求普通移码所采用的偏移量相差 1。 在完整的最终的编码中,若阶码总编码位数为 R(包括阶码符号位 ),尾数总编码位数为 w(包括符号位 ),那么IEEE754标准下的规格化浮点数的最大负数为 。 其中,正确的说法有(35)。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 62 TN数据中 _是非线性结构。 ( A)栈 ( B)队列 ( C)完全二叉树 ( D)堆 63 某一 SRAM芯片,其容量为 10248位,除电源和接地端外,该芯片最少引出线数为 _。 A 18 B 19

26、C 20 D 21 64 DHCP客户机在向 DHCP服务器租约 IP 地址时,所使用的源地址和目的地址分别是 _。 A 255.255.255.255 0.0.0.0 B 0.0.0.0 255.255.255.255 C 0.0.0.0 127.0.0.1 D不固定 65 软件计划阶段,在对系统进行可行性分析时,应该包括 _。 A软件环境可行性、经济可行性、社会可行性、社会科学可行性 B经济可行性、技 术可行性、社会可行性、法律可行性 C经济可行性、社会可行性、系统可行性、实用性 D经济可行性、法律可行性、系统可行性、实用性 66 进行防错性程序设计,可以有效地控制 _维护成本。 ( A)

27、正确性 ( B)适应性 ( C)完善性 ( D)预防性 67 Cache用于存放主存数据的部分备份,主存单元地址与 Cache单元地址之间的转换工作由 (6)完成。 ( A)硬件 ( B)软件 ( C)用户 ( D)程序员 68 表达式 (a-b)*(c+5)的后缀式是 (22)。 ( A) a b c 5+*- ( B) a b-c + 5 * ( C) a b c-* 5 + ( D) a b, c 5 + * 69 以下关于高级语言程序的编译和解释的叙述中,正确的是 (48)。 ( A)编译方式下,可以省略对源程序的词法分析、语法分析 ( B)解释方式下,可以省略对源程序的词法分析、语法

28、分析 ( C)编译方式下,在机器上运行的目标程序完全独立于源程序 ( D)解释方式下,在机器上运行的目标程序完全独立于源程序 70 确定系统边界和关系规范化分别在数据库设计的 (51)阶段进行。 ( A)需求分析和逻辑设计 ( B)需求分析和概念设计 ( C)需求分析和物理设计 ( D)逻辑设计和概念设计 71 Microsofts COM is a software(71) that allows applications to be built from binary software components. COM is the underlying architecture that

29、forms the foundation for higher-level software services, like those provided by OLE. COM defines a binary standard for function calling between components, a way for components to dynamically discover the interfaces implemented by other components, and a mechanism to identify components and their in

30、terfaces uniquely. OLE is a compound(72) standard developed by Microsoft. OLE makes it possible to create(73) with one application and link or embed them in a second application. Embedded objects retain their original format and(74) to the application that created them. Support for OLE is built into

31、 the Windows and MacOS Operating Systems. A(75) compound document standard developed mainly by Apple and IBM is called OpenDoc. ( A) structure ( B) procedure ( C) protocol ( D) architecture ( A) text ( B) database ( C) document ( D) graphic ( A) objects ( B) event ( C) table ( D) function ( A) addre

32、ss ( B) characteristics . ( C) page ( D) links ( A) contained ( B) competing ( C) connecting ( D) completing 一、主观题 76 阅读下列函数说明和 C函数,将应填入 (n)处的字句写在对应栏内。 【说明】 函数 DeleteNode(Bitree*r, inte)的功能是:在树根节点指 针为 r的二叉查找 (排序 )树上删除键值为 e的节点,若删除成功,则函数返回 0,否则函数返回 -1。二叉查找树节点的类型定义为: typedef struct Tnode int data;/*节点的

33、键值 */ struct Tnode *Lchild,*Rchiid;/*指向左、右子树的指针 */ *Bitree; 在二叉查找树上删除一个节点时,要考虑 3种情况。 若待删除的节点 p是叶子节点,则直接删除该节点。 若待删除的节点 p只有一个子节点,则将这 个子节点与待删除节点的父节点直接连接,然后删除节点。 若待删除的节点 p有两个子节点,则在其左子树上,用中序遍历寻找关键值最大的节点 s,用节点 s的值代替节点 p的值,然后删除节点 s,节点 s必属于上述 、 情况之一。 【函数 5-5】 int DeleteNode(Bitree *r,int e) Bitree p=*r,pp,s

34、,c; while( (1) /*从树根节点出发查找键值为 e的节点 */ pp=p; if(e p- data)p=p- Lchild; else p=p- Rehild; if(!p)retrn -1;/*查找失败 */ if(p- Lchild pp=p; while( (3)pp=s;s=s- Rchild; p- data=s- data;p=s; /* 处理情况 、 */ if(4)c=p- Lchild; else c=p- Rchild; if(p= *r)*r=c; else if(5)pp- Lchild=c; else pp- Rchild=c; free(p); ret

35、urn 0; 软件水平考试(中级)软件设计师上午(基 础知识)试题模拟试卷 62答案与解析 1 【正确答案】 D 【试题解析】 著作权与专利权的区别如下: (1)保护对象不同。著作权所保护的并非作品的思想内容,而是表达该思想内容的具体形式。或者说,著作权通过保护作品的表达形式而达到保护作品思想内容的目的,思想、事实、方法等不是著作权保护的直接标的。专利权则不同,专利法所保护的是具有新颖性、创造性、实用性的发明创造,它抛开表达形式而直接深入到技术方案本身。正因为如此,专利说明书作为一件文字作品,其表达形式受著作权法的保护,而其中所载明的技术内容如果符合专利 申请的条件并经审批授权,则会受到专利法

36、的保护。 (2)保护条件不同。著作权并不要求保护的作品是首创的,而只要求它是独创的。任何作品只要是独立构思和创作的,不问其思想内容是否与已发表的作品相同或类似,均可获得独立的著作权;而对于同一内容的发明,专利权只授予先申请人。这是 “独创性 ”与 “首创性 ”即两者保护条件的差异。 (3)权利产生程序不同。著作权均伴随着作品的创作完成而自动产生,无须履行任何注册登记手续。而对相同内容的几项发明创造只能授予一项专利,排斥了其他有相同创造成果的人享有相同权利的可能性,所以必须采取国家 行政授权的方法确定权利人。专利权的产生需要专利机关的特别授权,经过申请、审查、批准、公告、颁发专利证书等程序才能产

37、生。 (4)适用领域不同。著作权所保护的作品主要涉及文学、艺术领域,而专利权主要发生在工业生产领域,与产品的技术方案息息相关。 2 【正确答案】 B 【试题解析】 在 C语言中, main()函数可以带两个形参 argc和 argv,其中 argc存储参数个数, argv存储参数表。它们的定义格式是: main(int argc,char*argv)。 3 【正确答案】 B 【试题解析 】 UML 类图一般包含 3个组成部分。第一个是类名,第二个是属性,第三个是该类提供的方法 (类的性质可以放在第四部分;如果类中含有内部类,则会出现第五个组成部分 )。类名部分是不能省略的,其他组成部分可以省略

38、。 类名书写规范:正体字说明类是可被实例化的,斜体字说明类为抽象类。 属性和方法书写规范:修饰符 描述信息 属性、方法名称 参数 :返回类型 |类型 属性和方法之前可附加的可见性修饰符: 加号 (+)表示 public,减号 (-)表示 private, #号表示 protected,省略这些 修饰符表示具有 package(包 )级别的可见性。 如果属性或方法具有下画线,则说明它是静态的。 类的性质是由一个属性、一个赋值方法和一个取值方法组成的。书写方式和方法类似。 常见的关系有一般化关系、实现关系、聚合关系、合成关系和依赖关系。请注意不同关系在图中连线表示的不同。 一般化关系表示类与类、接

39、口与接口之间的继承关系。关系中的箭头由子类指向父类。在 Java中,用 extends 关键字来直接表示这种关系。 4 【正确答案】 B 5 【正确答案】 B 【试题解析】 广义 表的长度定义为表中元素的个数,而深度定义为广义表展开后括号的最大嵌套层数。 6 【正确答案】 D 【试题解析】 由先序遍历序列和中序遍历序列可惟一确定一棵二叉树。同时,中序序列和后序序列也惟一确定一棵二叉树。本题的二叉树形状如图 8-3所示。7 【正确答案】 C 【试题解析】 图中顶点的度定义为与该顶点相关联的边的数目。在无向图中就是与该顶点相邻接的顶点数,而与该顶点连通的顶点数可能就非常多厂。 8 【正确答案】 C

40、 【试题解析】 一棵高为 k 的完全二叉树,当第 k 层只有最左边一个结点时具有最少的结点。根据二叉树的性质,第 1层到第 k-1层共有结点 2k-1-1个,因此它至少有 2k-1-1+1=2k-1个结点。 9 【正确答案】 D 【试题解析】 软件工程方法学包含三个要素:方法、工具和过程。方法是指完成软件开发的各项任务的技术方法;工具是指为运用方法而提供的软件工程支撑环境;过程是指为获得高质量的软件所需要完成的一系列任务的框架。 10 【正确答案】 C 【试题解析】 图像分辨率是指组成一幅图像的像素密度。 用每英寸多少点 (dpi)表示数字图像的大小。本题中用 200分别去乘图像的长和宽就得到

41、扫描后的图像的像素。 11 【正确答案】 D 【试题解析】 语义错误分为动态语义错误和静态语义错误,静态语义错误发生在编译阶段,动态语义错误发生在运行阶段。 12 【正确答案】 B 【试题解析】 单指令流多数据流计算机是由一个控制部件、多个处理单元同时完成一条指令的执行,所以各处理单元必须以同步方式在问一时间内执行相同的指令。 13 【正确答案】 C 【试题解析】 根据题意,经计算 f(90)=81, f(89)=81, f(49)=81。 14 【正确答案】 B 【试题解析】 软件开发过程中可以设置许多里程碑,里程碑为管理人员提供了指示项目进度的可靠依据。当一个软件工程任务成功地通过评审并产

42、生文档之后,一个里程碑就完成了。因此,一般来说,文档编制与评审是软件开发进度的里程碑。 15 【正确答案】 A 【试题解析】 一张 3.5英寸软盘存储容量为 1.44MB,每个扇区存储 512B,所以答案为 A。 16 【正确答案】 A 【试题解析】 原型化方法的基本思想是根据用户给出的基本需 求,通过快速实现构造出一个小型的、可执行的模型,用户在计算机上实际运行这个用户界面原型,在试用过程中提出意见或建议,然后开发者再对原型进行改进。如此周而复始,逐步弥补不足之处,从而提高了最终产品的质量。所以 A不具有原型化方法特征。 17 【正确答案】 D 【试题解析】 RISC 设计应遵循如下原则:选

43、取使用频度最高的少数指令,并补充一些最有用的指令;每条指令应在一个机器周期内完成;所有指令长度都相同;只有存数和取数指令才访问存储器,其余指令操作均在寄存器之间以简单有效的方式支持高级语言。故选 D。 18 【正确答案】 B 【试题解析】 系统测试又称确认测试,它包括功能测试和验收测试两种,它按软件需求说明书的功能逐项进行。 19 【正确答案】 B 【试题解析】 对象建模技术 (OMT)定义了 3种模型,它们是对象模型、动态模型和功能模型。对象模型描述系统中对象的静态结构、对象之间的关系、对象的属性、对象的操作。动态模型描述与时间和操作顺序有关的系统特征,动态模型用状态图来表示。功能模型描述与

44、值的变换有关的系统特征。 20 【正确答案】 A 【试题解析】 全双工通信是两个单工通信方 式的结合,它要求发送设备和接收设备都有独立的接收和发送能力,允许数据同时在两个方向上传输,因此选 A。 21 【正确答案】 C 【试题解析】 对于 CORBA应用来说,有客户端接口和服务端接口之分。要全新地开发一个应用时,首先需要编制对应的 IDL 接口,然后通过对应的 IDL编译器将其编译成对应的客户端文件和服务端文件,对应的客户端接口就称为 Stubs,服务端接口就称为 Skeletons,客户端通过服务端的引用,借助于对象请求代理向服务端发出调用,而 POA称为移动对象适配器,起到一个将客户端请求

45、适配到对应的服务对象上的功能。同时,接口分为静态接口和动态接口。 22 【正确答案】 D 【试题解析】 数据压缩可分为两类,一类是无损压缩,另一类是有损压缩。无损压缩是对文件本身的压缩,原理和其他数据文件的压缩一样,是对文件的数据存储方式进行优化,采用某种算法表示重复的数据信息,文件可以完全还原,不会影响文件内容,对于数码图像而言,可使图像细节不受任何损失。在多媒体应用中常用的是行程长度编码、增量调制编码、霍夫曼编码。 LZW 编码都是利用数据的统计冗余进行压缩,所以是无损的编码方法。 图像色彩用 HSB色 系表示时有三个要素:亮度 (B)、色相 (H)和色纯度 (S),而人眼对于亮度的敏感程

46、度远远高于其他二者,也就是说,只要亮度不变,稍微改变色相和色纯度,人们难以察觉, JPEG压缩正是利用了这样的特点,在保存图像时保留了较多的亮度信息,而将色相和色纯度的信息和周围的像素进行合并,合并的比例不同,压缩的比例也不同,由于信息量减少了,所以压缩比可以很高。所以它是有损的。 23 【正确答案】 C 【试题解析】 Ethernet和 Token Ring都使用包交换技术。 24 【正确答案】 B 【试题解析 】 消息是对象间互相联系的手段,消息刺激接收对象产生某种行为,通过操作的执行来完成相应行为。操作系统与应用程序之间可以互相发送消息,所以选项 B是错误的。 25 【正确答案】 C 【

47、试题解析】 由于 T1 在第 步的时候使用的 A值仍为 100,实际上 A值已经被T2修改为 200,所以导致了该操作不能重复读的问题。 26 【正确答案】 D 【试题解析】 计算机病毒具有隐蔽性、潜伏性、传播性、激发性、破坏性和危害性。恶作剧性是一种破坏性较小的病毒类型;入侵性和可扩散性实际上属于传播性。破坏性和危害性才 是病毒最主要的特性。 27 【正确答案】 C 【试题解析】 本题考查的是银行算法及其应用。通常,在发生死锁之前,系统可以分为 3种状态:安全状态、临界状态和不安全状态。所谓安全状态是指此时只要根据系统制定的资源分配粒度,只要资源可供分配,不管如何分配都不会最后导致系统死锁;

48、所谓临界状态是安全状态与不安全状态之间的过渡状态,此时必须对资源的分配强制实行某些策略,实行某种意义上的定向分配策略,对某些用户即使资源可供分配也不能分配;不安全状态则是死锁的前奏,它是一种不可逆状态,死锁是它的必然归宿。在这 3种 状态之间,安全状态可以进入临界状态,临界状态可以进入不安全状态。对系统只有一类资源而言,情况相对简单。本题中由于加上了两类资源统一考虑的限制,增加了问题的复杂性。在单独某一类资源时,如果确定系统已经处于临界状态,需要实行定向分配策略,照此执行即可完成所有用户的工作。现在,如果两类资源各自都已经、处于临界状态,则必须加上针对不同资源的定向分配策略必须相同,否则仍然不能避免死锁。本题中,仅针对 A类资源,已经处于临界状态,剩余资源只有一个,用户需求量却为甲1、乙 1、丙 2,分配给甲、乙均可;仅针对 B类资源,同样处于 临界状态,剩余资源只有一个,用户需求量却为甲 2、 B3、丙 1,避免死锁的资源分配策略只能分配给丙。 A、 B 两类资源的分配策略是不相容的。这样,系统已经处于不安全状态,因为,只要再进行一次资源分配,系统就会陷入死锁。 28 【正确答案】 C

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1