[语言类考试复习资料大全]中级软件设计师上午试题模拟73.docx

上传人:scccc 文档编号:10743020 上传时间:2021-06-02 格式:DOCX 页数:19 大小:30.22KB
返回 下载 相关 举报
[语言类考试复习资料大全]中级软件设计师上午试题模拟73.docx_第1页
第1页 / 共19页
[语言类考试复习资料大全]中级软件设计师上午试题模拟73.docx_第2页
第2页 / 共19页
[语言类考试复习资料大全]中级软件设计师上午试题模拟73.docx_第3页
第3页 / 共19页
[语言类考试复习资料大全]中级软件设计师上午试题模拟73.docx_第4页
第4页 / 共19页
[语言类考试复习资料大全]中级软件设计师上午试题模拟73.docx_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《[语言类考试复习资料大全]中级软件设计师上午试题模拟73.docx》由会员分享,可在线阅读,更多相关《[语言类考试复习资料大全]中级软件设计师上午试题模拟73.docx(19页珍藏版)》请在三一文库上搜索。

1、书山有路勤为径,学海无涯苦作舟。祝愿天下莘莘学子:学业有成,金榜题名!语言类考试复习资料大全中级软件设计师上午试题模拟73中级软件设计师上午试题模拟73单项选择题问题:1. 能够利用DMA方式建立直接数据通路的两个部件是_。A.I/O设备和主存B.I/O设备和I/O设备C.I/O设备和CPUD.CPU和主存答案:A解析 直接内存存取(DMA)控制方式的目的是,外围设备与主存储器之间传送数据不需要执行程序,也不需要CPU干预。问题:2. 某一SRAM芯片,其容量为10248位,除电源和接地端外,该芯片最少引出线数为_。A.18B.19C.20D.21答案:A解析 至少需要10个引脚作为地址线,8

2、个引脚作为数据线。问题:3. 多处理机系统的结构按照机间的互联结构,可以分为四种,其中_不包括在内。A.总线式结构B.交叉开关结构C.多端口存储器结构D.单线交叉存储结构答案:D解析 按处理机间的互联方式,有四种多处理机结构:总线结构、交叉开关结构、多端口存储器结构、开关枢纽式结构。问题:4. Cache能够有效提高存储体系的速度,它成功的依据是_。A.替换算法B.局部性原理C.哈夫曼编码D.阿姆达尔定律答案:B解析 使用Cache改善系统性能的依据是程序的局部性原理。问题:5. 用3个相同的元件组成如下图所示的一个系统。如果每个元件能否正常工作是相互独立的,每个元件能正常工作的概率为p,那么

3、此系统的可靠度(元件或系统正常工作的概率通常称为可靠度)为_。 A.p2(2-p)2B.p2(2-p)C.p(1-p)2D.p(2-p)2答案:B解析 两个元件并联的可靠度为1-(1-p)(1-p)=p(2-p),再与一个元件串联,可靠度为p2(2-p)。问题:6. 以下模型中,包含了风险分析的是_。A.喷泉模型B.增量模型C.演化模型D.螺旋模型答案:D解析 螺旋模型将瀑布模型和演化模型相结合,综合了瀑布模型和演化模型的优点,并增加了风险分析。螺旋模型包含如下四个方面的活动:制订计划、风险分析、实施工程和客户评估。问题:7. 在设计测试用例时,_是用得最多的一种黑箱测试方法。A.等价类划分B

4、.边值分析C.因果图D.判定表答案:A解析 软件测试大体上可分为两大类:基于“白盒”的路径测试技术和基于“黑盒”的事务处理流程测试技术(又称功能测试)。白盒测试依据的是程序的逻辑结构,而黑盒测试技术依据的是软件行为的描述。在设计测试用例时,等价类划分法是用得最多的一种黑箱测试方法。问题:8. 汉字编码是对每一个汉字按一定的规律用若干个字母、数字、符号表示出来。我国在汉字编码标准化方面取得的突出成就就是信息交换用汉字编码字符集国家标准的制定。收入繁体字的汉字字符集是_。A.GB2312-80B.GB7589-87C.GB7590-87D.GB/T12345-90答案:D解析 汉字编码是对每一个汉

5、字按一定的规律用若干个字母、数字、符号表示出来。我国在汉字编码标准化方面取得的突出成就就是信息交换用汉字编码字符集国家标准的制定。 GB2312-80信息交换用汉字编码字符集是基本集,收入常用基本汉字和字符7445个。 GB7589-87和GB7590-87分别是第二辅助集和第四辅助集,各收入现代规范汉字7426个。 GB/T12345-90是辅助集,它与第三和第五辅助集分别是与基本集、第二辅助集和第四辅助集相对应的繁体字的汉字字符集。 目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受盟保护,同时作为技术秘密又受_的保护

6、。 9.A.著作权法B.合同法C.专利法D.反不正当竞争法答案:A10.A.专利法B.合同法C.著作权法D.反不正当竞争法答案:D解析 源程序和设计文档作为软件的表现形式受著作权法保护。商业秘密是我国反不正当竞争法保护的一项重要内容。问题:11. 若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要5个资源R,那么使系统不发生死锁的资源R的最少数目为_。A.30B.25C.10D.5答案:B解析 6个并发进程,一个并发进程占5个资源R,5个并发进程占25个资源R,还有一个并发进程占用处理器,在占用处理器资源时不会占用其他互斥资源R,所以最少需要25个互斥资源R。问题:12. DHCP客户

7、机在向DHCP服务器租约IP地址时,所使用的源地址和目的地址分别是_。A.255.255.255.2550.0.0.0B.0.0.0.0255.255.255.255C.0.0.0.0 127.0.0.1D.不固定答案:B解析 DHCP客户机在发送DHCP DISCOVER报文时,客户机自己没有IP地址,也不知道DHCP服务器的IP地址,因此该报文以广播的形式发送,因此,该报文源地址为0.0.0.0(表示本网络的本台主机),目标地址为255.255.255.255(受限广播地址,对当前网络进行广播)。问题:13. 软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一

8、个数值量作为参数传送给另一个模块的耦合方式属于_。A.公共耦合B.数据耦合C.控制耦合D.标记耦合答案:B解析 耦合是指模块之间联系的紧密程度,耦合度越高则模块的独立性越差。耦合度从低到高的次序依次是:非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于数据耦合。 逻辑覆盖标准主要用于_。它主要包括条件覆盖、条件组合覆盖、判定覆盖、条件及判定覆盖、语句覆盖、路径覆盖等几种,其中除路径覆盖外最弱的覆盖标准是_。 14.A.黑箱测试方法B.白箱测试方法C.灰盒测试方法D.软件验证方法答案:B15.A.条件测试B.条件组合

9、覆盖C.判定覆盖D.语句覆盖答案:D解析 白盒测试法需要了解程序内部的结构,测试用例是根据程序的内部逻辑来设计的。白盒测试法主要于用软件的单元测试,其常用的技术是逻辑覆盖。主要的覆盖标准有6种,强度由低到高依次是:语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、条件组合覆盖、路径覆盖。 _所依据的模块说明书和测试方案应在_阶段完成,它能发现设计错误。 16.A.集成测试B.可靠性测试C.系统性能测试D.强度测试答案:A17.A.编成B.概要设计C.维护D.详细设计答案:B解析 集成测试集中于模块的组装,其目标是发现与接口有关的错误,将经过单元测试的模块构成一个满足设计要求的软件结构。问题:18.

10、 软件项目的进度管理有许多方法,_不仅表达了子任务之间的逻辑关系,而且可以找出关键子任务。A.Gantt图B.IPOC.PERTD.时标网状图答案:C解析 进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。 Gantt图能清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性:但是,它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。 PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能开始另外一些任务,以及如期完成整个工程的关键路径。图中的松弛时

11、间则反映了完成某些任务可以推迟其开始时间或延长其所需的完成时间;但PERT图不能反映任务之间的并行关系。 软件能力成熟度模型CMM(Capability Maturily Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在_,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在_,用于软件管理与工程量方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。 19.A.可重复级B.已管理级C.功能级D.成本级答案:A20.A.标准级B.已定义级C.可重复级D.优化级答案:B解析 CMM五级模型: 初始级:软件过程是无序的,有

12、时甚至是混乱的,对过程几乎没有定义,成功取决于个人努力。管理是反应式的。 可重复级:建立了基本的项目管理过程来跟踪费用、进度和功能特性。制定了必要的过程纪律,能重复早先类似应用项目取得的成功。 已定义级:已将软件管理和工程两方面的过程文档化、标准化,并综合成该组织的标准软件过程。所有项目均使用经批准、剪裁的标准软件过程来开发和维护软件。 已定量管理级:收集对软件过程和产品质量的详细度量,对软件过程和产品有定量的理解与控制。 持续优化级:过程的量化反馈和先进的新思想、新技术促进过程不断改进。 问题:21. 项目管理工具中,将网络方法应用于工作计划安排的评审和检查的是_。A.Gantt图B.因果分

13、析图C.PERTD.流程图答案:C解析 常用项目进度管理工具有:Gantt图和PERT图,其中PERT图结合了网络方法。 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法_,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是_位。 22.A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证答案:C23.A.56B.64C.128D.256答案:C解析 相对于非对称密码算法,对称密码算法效率要高。国际数据加密算法IDEA的密钥长度是128位,它的安全性要比DES强。 _存储管理方式提供一维地址

14、方式,算法简单但存储碎片多。_存储管理能使存储碎片尽可能的少,而且内存利用率较高,它每取一数据,要访问内存_次。 24.A.固定分区B.分页式C.分段式D.段页式答案:A解析 固定分区是一种静态分区方式,在处理作业前,内存事先固定划分为若干大小不等或相等区域,一旦划分好固定不变。 分页系统能有效地提高内存利用率,而分段系统则能很好地满足用户需要,如果对两种存储管理方式“各取所长”后,又可结合成一种新的存储管理方式,它既具备分段系统的便于访问、分段的共享、分段的保护,以及动态链接及动态增长等一系列优点,又能像分页系统那样很好地解决“碎片”问题,以及各个分段的离散分配问题等。这种方式显然是一种比较

15、有效的存储管理方案,这样结合起来的新系统称为“段页式系统”。 在段页式系统中,为了获得一条指令或数据,要三次访问内存。第一次,是从内存中取得页表始址;第二次,是从内存中取出物理块号形成物理地址;第三次,才能得到所需的指令或数据。 25.A.固定分区B.分页式C.分段式D.段页式答案:D26.A.1B.2C.3D.4答案:C 若文法G0=(a,b),S,X,Y,P,S),P中的产生式及其序号如下,则G0为_型文法,对应于_,由G0推导出句子baabbb时,所用产生式序号组成的序列分别为_。 1:SXaaY 2:XYY|b 3:YXbX|a 27.A.0B.1C.2D.3答案:C28.A.图灵机B

16、.下推自动机C.其他自动机D.有限状态自动机答案:B29.A.13133B.12312C.12322D.12333答案:D 面向对象程序设计的基本思想是通过建立与客观实体相对应的对象,并通过这些对象的组合来创建具体的应用。对象是_。对象的三要素是指对象的_。 30.A.数据结构的封装体B.数据以及在其上的操作的封装体C.程序功能模块的封装体D.一组有关事件的封装体答案:B31.A.名字、字段和类型B.名字、过程和函数C.名字、文件和图形D.名字、属性和方法答案:D解析 在面向对象的系统中,对象是基本的运行时实体,它包括数据(属性)和用于数据的操作(行为或方法),一个对象将属性和行为封装为一个整

17、体。封装是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。从程序设计的角度看,对象是一个程序模块;从用户角度,对象为它们提供了所希望的行为。一个对象通常由对象名、属性和操作三部分组成。现实世界中的每个实体都可抽象为面向对象系统里的一个对象。问题:32. _表示了对象间“is member of”的关系。A.联合B.引用C.聚合D.继承答案:C解析 对象间的关系有组合、聚合、继承等,其中继承对应语义是“is-a”,组合对应的语义是“is apart of”,聚合对应的语义是“is a member of”。 已知关系R如下表所示,关系R的主属性为_,候选关键字分别为

18、_。 A B C D a b c d a c d e b d e f a d c g b c d g c b e g 33.A.ABCB.ABDC.ACDD.ABCD答案:D34.A.ABCB.AB、ADC.AC、AD、CDD.AB、AD、BD、CD答案:D解析 候选关键字是指关系的某一属性或属性组,其值能唯一的表示一个元组;主属性是指包含在任何候选关键字中的属性。对于关系R,其候选关键字分别为AB、AD、BD、CD,故关系R的主属性为ABCD。问题:35. 设有关系R(A,B,C)和S(B,C,D),下列关系代数表达式不正确的是_。 ARUS BRS CB(R)B(S) DA(R)(S)D(

19、S) 答案:D问题:36. 设R、S为两个关系,R的元数为4,S的元数为5,则与等价的操作是_。A.36(RS)B.32(RS)C.36(RS)D.72(RS)答案:A解析 连接是从R与S的笛卡尔积中选择属性间满足一定条件的元组。其形式定义如下:R=t|t=tn,tmtnRtmStnXtmY,其中XY为连接条件,是比较运算符,X和Y分别为R和S上度数相等且可比的属性组。连接也可表示为:RS=t|t=a=E=a*E+E=a*a+E=a*a+a 因此该文法是二义的 Basically, a firewall is a _ process or a set of integrated process

20、es that runs on a router or _ to control the flow of networked application traffic _ through it. Typically, firewalls are placed on the entry point to a _ Network such as the Internet. They could be considered traffic cops. The firewalls _ is to ensure that all communication between an organizations network and the Internet conform to the organizations security policies. 71.A.dependentB.isolatedC.relatedD.standalone答案:D72.A.browserB.clientC.repeaterD.server答案:D73.A.passB.passedC.passingD.passes答案:C74.A.localB.nationalC.privateD.public答案:D75.A.moleB.poleC.roleD.mle答案:C 19 / 19

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1