[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷7及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷7及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷7及答案与解析.doc(46页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 7及答案与解析 1 进行定点一进制小数补码加法时,结果符号为 (5),表示负向溢出。 ( A)符号位为 00 ( B)符号位为 01 ( C)符号位为 10 ( D)符号位为 11 2 计算机控制器的设计有两种方案:组合逻辑方案和微程序方案,微程序方案对指令的扩充、修改,调试、维护都方便,因而得到广泛应用。计算机中微程序放在 (6)中。 ( A)主存 ( B) cache ( C)控存 ( D)虚存 3 用 4K4位的 RAM芯片组成一个 16K16位的 存储器,按字节寻址,需要的RAM芯片数和地址线数分别是 (9). ( A) 74
2、片, 14根 ( B) 16片, 15根 ( C) 16片, 16根 ( D) 32片, 15根 4 加密技术是最常用的安全保密技术,常用的加密技术可分为对称型加密和非对称型加密。非对称加密技术要求具有两个密钥,一个公开密钥,一个是私有密钥,分别用于 (10)过程中。 ( A)二次加密 ( B)二次解密 ( C)加密和解密 ( D)解密和认证 5 面向对象方法可用公式:面向对象方法;对象 (11)表示。 ( A)方法 ( B)类十继承 ( C)类 +继承 +用消息通信 ( D)类 +继承 +动态绑定 6 (12)不是软件工程的基本原理。 ( A)用分阶段的生命周期计划严格管理 ( B)尽早、持
3、续交付有价值的软件以使客户满意 ( C)采用现代程序设计技术 ( D)开发小组的人员少而精 7 数据流图的成分不包括 (13)。 ( A)外部实体 ( B)加工 ( C)判断 ( D)数据存储 8 (14)不是盒图 (NS图 )的特点。 ( A)功能域明确 ( B)灵活转移控制 ( C)容易确定局部和全程数据的作用域 ( D)容易表现嵌套关系 9 描述程 序处理过程的工具称为过程设计的工具,它们可以分为图形、表格和语言3类,下述 (15)不属于过程设计的工具。 ( A)程序流程图 ( B)盒图 ( C)判定表 ( D)甘特图 10 当对一个系统的动态方面建模时,通常有两种使用活动图的方式,它们
4、是(16)。 ( A)对工作流建模和对数流据建模 ( B)对控制流建模和对操作流建模 ( C)对控制流建模和对数据建模 ( D)对工作流建模和对操作建模 11 程序内部的文档不包括下述的 (17)。 ( A)恰当的标识符 ( B)适当的注解 ( C)程序的布局 ( D)用户手册 12 (18)测试由用户在开发者场所进行,并且在开发者对用户的 “指导 ”下进行测试。 ( A)黑盒 ( B) Alpha ( C)功能 ( D)确认 13 软件配置管理主要有 5个任务:标识、版本控制、变化控制、 (19)和报告。 ( A)风险评估 ( B)小组协作 ( C)配置审计 ( D)工具选择 14 标准化的
5、目的之一是建立最佳秩序,即建立一定环境和一定条件的最合理秩序。标准化的另一目的,就是 (20)。 ( A)提高资源的转化效率 ( B)提高劳动生产率 ( C)保证公平贸易 ( D)获得最佳效益 15 大学生王某,对某办公软件的技术保护措施进行解密,并将其解密后的版本制作成光盘,在中关村电子市场进行销售,破坏正常的市场秩序,损害广大消费者利益,王某的法律责任应当 (21)。 ( A)承担民事责任 ( B)承担民事责任及行政责任 ( C)不承担民事责任及行政责任 ( D)承担民事责任及行政责任的同时,如果销售数额巨大还将承担刑事责任 16 某软件公司开发完成的一种应用软件,由于受到国家行政指令和技
6、术标准的限制,与市场中的同类软件在界面和输出的结果上相似。该软件公司开发完成的应用软 件是否 (22)。 ( A)构成对现有同类软件著作权的侵犯 ( B)构成对现有同类软件界面和输出的侵犯 ( C)不构成对现有同类软件界面和输出的侵犯 ( D)不构成对现有同类软件著作权的侵犯 17 一个有两个作业管理进程的批处理系统,作业调度采用基于优先数 (优先数大表示优先级别高 )的算法,进程调度采用短作业优先的算法 (按剩余运行时间计算作业的长短 )。有以下作业序列:作业 F的运行结束时间为 (23)(假定在作业运行期间,除了有空闲的作业管理进程以外,系统不进行调度工作 ) ( A) 14: 50 (
7、B) 15: 30 ( C) 13: 40 ( D) 13: 10 18 有一个大超市 (意味着进入超市挑选、购物的人数不限 ),只有两个收银台。顾客挑选货物后,可以根据在收银台前排队交款的人数多少选择在哪一个收银台前排队。为保证正确的次序,需要设立 (24)。 ( A)两个信号量,初值分别为 1, 0 ( B)两个信号量,初值均为 1 ( C) 3个信号量,初值分别为 1, 1, 0 ( D) 3个信号量,初值均为 1 19 有一个文件系统,采用三级索引的结构。文件控制块中设置 10个直接索引地址,一级索引,二级索引、三级索引地址各一个。文件页的大 小恰好与磁盘块大小相等,有 512个字节。
8、现有一个文件,它的文件控制块已在内存,现要访问该文件的第 2678页,必须启动磁盘 (25)。 ( A) 2次 ( B) 3次 ( C) 4次 ( D) 5次 20 有一活动头的磁盘系统,磁盘块地址用一个三元组 x, y, z来表示,其中,x代表柱面号, y代表磁盘面号, z代表扇区号。现有一组使用磁盘的申请,其磁盘访问地址依次为 100,12,6, 35, 18,4, 20 4,10, 32,8,12,45, 8, 6, 120,4,12, 15, 7, 6。系统实际响应的 磁盘访问序列为32,8,12, 35,18,4, 45, 8, 6, 100,12,6, 120,4,12, 20.4
9、,10, 15, 7, 6。本系统采用的磁盘调度算法是 (26)。 ( A)最短查找时间优先算法 ( B)先来先服务算法 ( C)电梯算法 ( D)旋转优化 21 下图所示的 DFAM,其所接受的语言是 (27)。 ( A) 0, 1上含有奇数个 0的所有串 ( B) 0, 1上含有奇数个 1的所有串 ( C) 0, 1上含有偶数个 0的所有串 ( D) 0, 1上含有偶数个 1的所有串 22 己知文法 G2=(VT a, , , (, ), VN=S, L, S, P),其中 P为, S(L)|a LL , S|S 右句型 (L, (L, S)的句柄是 (28)。 ( A) (L, (L,
10、S) ( B) (L, S) ( C) L,S ( D) S 23 已知赋值语句 a: (b-c)*(d-e),它的后缀式是 (29)。 ( A) abc-de-*: ( B): =a*-bc-de ( C) (-, a, b) (-, c, d) (*, , ) (:, , x) ( D) (-, a, b, t1) (-, c, d, t2) (*, t1, t2, t3) (:, t3, x) 24 已知 C+中一个函数的原型为 void f(int &x, int &y),调用这个函数时,要把实在参数传递给形式参数,应该采用的参数传递方式是 (30)。 ( A)传值调用 ( B)引用调
11、用 ( C)复制恢复 ( D)传名调用 25 (31)不是线性表的链式存储结构。 ( A)多重链表 ( B)单链表 ( C)双链表 ( D)循环链表 26 若设根结点的层次编号为 1,则有 n(n0)个结点的二叉树的最小深度为 (32)。 ( A) ( B) ( C) ( D) 27 采用邻接表表示存储的图的深度,优先遍历算法类似于二叉树的 (33)。 ( A)中序遍历 ( B)前序遍历 ( C)后序遍历 ( D)层次序遍历 28 已知广义表 L (a, (b, c, d), e),运用 head和 tail函数取出 L中的原子 b的运算是 (34)。 ( A) tail(head(tail(
12、L) ( B) head(tail(head(L) ( C) head*mil(tail(L) ( D) head(head(tail(L) 29 散列地址空间为 0(m-1), k为关键字,用整数 p去除 k,将其余数作为 k的散列地址,即 hash(k) k%p。为了减少发生冲突的可能性,一般取 p为 (35)。 ( A)小于等于 m的最大奇数 ( B)小于等于 m的最大质数 ( C)小于等于 m的最大偶数 ( D)小于等于 m的最大合数 30 MPEG-2Video编码是 (36)。 ( A)有损数据压缩编码 ( B)无损数据压缩编码 ( C)不压缩数据的编码 ( D)通道 (或称信道
13、)编码 31 为适应网络带宽 和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,子采样 (Subsampling)(37)。 ( A)对重构图像的质量有损失 ( B)对重构图像的质量没有损失 ( C)子采样没有数据压缩功能 ( D)子采样算法包含在 JPEG标准中 32 标准 CD-ROM是从 74分钟的 CD-DA发展而来的。在计算机系统中,使用 CD-ROM Mode 1的格式来存放错码率小于 10-12的 “用户数据 ”。这种标准 CD-ROM光盘的存储容量 是 (38)。( A) 747MB (
14、B) 650MB ( C) 700MB ( D)其他数值 33 假设有一个由符号集 a1, a2, a3, a4, a5构成的信源 H(s),它们的概率分别为 P(a1)=0.15, P(a2) 0.04, P(a3) 0.26, P(a4) 0.05, P(a5) 0.5。使用霍夫曼(Huffman)算法设计得到 “代码分配方案 A”和 “代码分配方案 B”,两种方案列在表中。在这两个代码分配中 (39)。 ( A) “代码分配方案 A”对, “代码分配方案 B”错 ( B) “代码分配方案 A”错, “代码分配方案 B”对 ( C) “代码分配方案 A”错, “代码分配方案 B”错 ( D
15、) “代码分配方案 A”对, “代码分配方案 B”对 34 面向对象数据库是 (42)的集合。 ( A)数据 ( B)关系 ( C)类 ( D)对象 35 对由 SELECTFROMWHEREGROUPORDER组成的 SQL语句,其在被 DBMS处理时,各子句的执序次序 (43)。 ( A) SELECTFROMGROUPWHEREORDER ( B) FROMSELECTWHEREGROUPORDER ( C) FROMWHEREGROUPSELECTORDER ( D) SELECTFROMWHEREGROUPORDER 36 数据库与文件系统的根本区别在于 (44)。 ( A)提高了系
16、统效率 ( B)方便用户使用 ( C)数据的结构化 ( D)节省了存储空间 37 (45)是父类和子类之间共享数据和方法的机制。 ( A)多态 ( B)抽象 ( C)继承 ( D)封装 38 下述关于面向对象的好处,不正确的是 (46)。 ( A)解决了产品质量和生产率之间的权衡 ( B)是一个能管理复杂性并增强伸 缩型的工具 ( C)自顶向下进行功能的分解更自然合理 ( D)有助于建立安全的系统 39 面向对象分析包括 5个活动:认定对象、组织对象、描述对象之间的相互作用、定义对象的操作、 (49)。 ( A)控制对象 ( B)管理对象 ( C)定义对象的内部信息 ( D)测试对象 40 回
17、溯法也称为试探法。以下关于回溯法的结论中正确的是 (50)。 ( A)即使问题的解存在,回溯法不一定能找到问题的解 ( B)回溯法找到的问题的解不一定是最优解 ( C)回溯法不能找到问题的全部解 ( D)回溯法无法避免求出的问题 解的重复 41 布鲁特一福斯算法是一种常用的 (51)算法。 ( A)匹配 ( B)近似 ( C)概率 ( D)加密 42 软件对象是现实世界中对象的造型,它有两个特征:状态和行为。状态由一个或多个 (52)来维持,并用方法来执行它的行为。 ( A)变元 ( B)变量 ( C)实例 ( D)参数 43 继承是一种共享机制,指子类共享父类 /超类的结构和方法。继承 (包
18、括多重继承和单重继承 )使类的结构呈现 (53)的结构关系。 ( A)树状 ( B)星状 ( C)分层 ( D)环状 44 面向对象设计的 任务可以分成 (54)。 ( A)软件内部结构设计和外部结构设计 ( B)软件内部交互设计和外部交互设计 ( C)类设计和产品设计 ( D)进程设计和界面设计 45 确定使用什么类型的用户界面主要取决于 (55)。 ( A)应用软件类型 ( B)系统使用什么操作系统 ( C)开发工具 ( D)用户类型 46 在 UML中,用例建模是一种从 (56)的角度来建立系统功能需求模型的方法。 ( A)系统分析员获取需求 ( B)用户使用系统 ( C)系统架构师建立
19、功能架构 ( D)系统评测师评价系统 47 对象 被看成用传递消息的方式互相联系的通信实体,它们既可以接收、也可以拒绝外界发来的消息。一般情况下,对象 (57)。 ( A)接收它能够识别的消息,也接收它不能识别的消息 ( B)拒绝它能够识别的消息,也拒绝它不能识别的消息 ( C)接收它能够识别的消息,拒绝它不能识别的消息 ( D)拒绝它能够识别的消息,接收它不能识别的消息 48 UML的消息有 3种:简单消息、同步消息和 (58)消息。消息在序列图中用虚线有向箭头表示。 ( A)并发 ( B)异常 ( C)标准 ( D)异步 49 10Mbps的以太网中 ,器件发送信号的波特率是 (59)M。
20、 ( A) 5 ( B) 10 ( C) 20 ( D) 100 50 已知一个 IP 地址为 61 34 56 78,若根据 IP 类别划分,则网络号是 (60)。 ( A) 61.0.0.0 ( B) 61.34.0.0 ( C) 61.56.78.0 ( D) 0.0.0.78 51 通常在拨号上网时,不需要填写具体的 IP 地址,这是因为 (61)。 ( A)上网不需要 IP 地址 ( B)有一个默认的 IP 地址 ( C)由 DHCP服务器分配一个动态 IP 地址 ( D)使用物理地址 52 过滤 型防火墙可以通过 (62)实现。 ( A)交换机 ( B)中继器 ( C)路由器 (
21、D) HUB 53 设置 DMZ保护内部网络,则内部用户可以 (63)。 ( A)访问外部网络中的服务器 ( B)访问 DMZ中的服务器 ( C)访问外部路由器 ( D)只能访问内部网络服务器 54 在网络排除故障时不会经常使用的命令是 (64)。 ( A) ping ( B) netstat ( C) tracert ( D) dir 55 ADSL使用铜线接入 Internet,通过多路复用技术,这个线路上可同时存在 (65)个信 道。 ( A) 5 ( B) 3 ( C) 2 ( D) 1 56 下面不属于软件工程 3个要素的是 (2)。不属于结构化方法划分的软件生存周期的三个大的阶段是
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
本资源只提供5页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 答案 解析 DOC
