软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷14
-
(54)
- A.plane
- B.plant
- C.plate
- D.platform
-
(53)
- A.Web browser's
- B.terminal's
- C.emulator's
- D.network's
-
(52)
- A.direct
- B.navigate
- C.indicate
- D.go-on
-
(49)
- A.searched
- B.checked
- C.tested
- D.detected
-
(51)
- A.displaying
- B.illustrating
- C.drawing
- D.writing
-
A Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with(71), and that it has a mechanism for(72)graphical files. Display text, display graphics, and(73)hyperlinks-there's 99 percent of the(74)value. That's not to say that the manufacturers didn't go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. Remember when media channels in the browser were a big deal, instead of the clutter you can't wait to delete from your favorites of bookmarks menu ? Remember when client-side Java applets were supposed to become the preferred(75)for application development? Remember frames and all their nasty side effects?
- A.superlinks
- B.links
- C.hyperlinks
- D.connections
-
(48)
- A.power
- B.rights
- C.authorized
- D.common
-
(47)
- A.visit
- B.access
- C.I/O
- D.read/write
-
(44)
- A.0
- B.2
- C.56
- D.59
-
Most computer systems are(66)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be(67)to an outsider attack by preventing(68)from outside can still be vulnerable to the insider attacks accomplished by abusive usage of(69)users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually(70)by tools referred to as Intrusion Detection Systems.
- A.vulnerable
- B.week
- C.sensitively
- D.helpless
-
(46)
- A.reliable
- B.secure
- C.indestructible
- D.steady
-
(43)
- A.11
- B.12
- C.13
- D.55
-
(42)
- A.11
- B.12
- C.13
- D.55
-
在具有6个顶点的无向简单图中,当边数最少为(26)条时,才能确保该图一定是连通图,当边数最少为(27)条时,才能确保该图一定是哈密尔顿图。
给定带权的有向图,如下图所示。设该图代表一个地区的交通图,从S到T的最短路径有(28)条,路径的长度是(29),从S出发经过每点一次且只有一次到T的路径(哈密尔顿路径)有(30)条。
- A.11
- B.12
- C.13
- D.55
-
(41)
- A.11
- B.12
- C.13
- D.55
-
(39)
- A.数据交换
- B.实现不同LAN的互联
- C.寻址
- D.转换协议
-
(38)
- A.物理层
- B.链路层
- C.网络层
- D.传输层
-
(37)
- A.透明的网桥
- B.半透明的网桥
- C.转换协议的网桥
- D.改变数据包封装的网桥
-
(35)
- A.集中式
- B.对等式
- C.分层式
- D.客户/服务器模式
-
网桥工作在通信协议体系中的(6),依功能情况,下面(7)不属于网桥。路由器工作在(8),其主要特点是具有(9)的能力。
- A.物理层
- B.链路层
- C.网络层
- D.传输层
-
由一个单独的管理者负责整个网络管理工作的网络管理的实现结构是(62)。(63)的客户端不需安装网络操作系统。(64)不是网络操作系统的系统模型。
- A.集中式
- B.对等式
- C.分层式
- D.客户/服务器模式
-
(34)
- A.集中式
- B.对等式
- C.分层式
- D.客户/服务器模式
-
(31)
- A.电话网
- B.铜电话线
- C.光纤
- D.双绞线
-
(32)
- A.会话型业务
- B.交互型业务
- C.单独演示业务
- D.电子信箱业务
-
宽带综合业务数字网,简称为(54),以(55)为传输媒介,是通过电活双绞线向端用户提供更高的信息传输带宽的一种接入技术,主要分为两种业务:分配业务和(56)。
- A.B-ISDN
- B.N-ISDN
- C.CDMA
- D.ADSL
-
(28)
- A.互不相交
- B.允许相交
- C.允许叶结点相交
- D.允许树枝结点相交
-
(29)
- A.权
- B.维数
- C.度
- D.序
-
树是结点的有限集合,它(24)根结点,其余的结点分为m个(25)的集合。一个结点的子结点个数称为该结点的(26)。
- A.有0个或1个
- B.有0个或多个
- C.有且只有1个
- D.有1个或1个以上
-
(26)
- A.模式变,用户不变
- B.模式变,应用程序不变
- C.应用程序变,模式不变
- D.子模式变,应用程序不变
-
(23)
- A.封装
- B.消息传递
- C.引用
- D.继承
-
数据库逻辑设计时,下列原则中不正确的是(8)。逻辑结构设计的主要工具是(9)。逻辑数据独立性是指(10)。
- A.一定要避免插入异常
- B.一定要避免删除异常
- C.一定要避免数据冗余
- D.尽量避免多表连接
-
(25)
- A.数据流程图和数据字典
- B.E-R图
- C.规范化理论
- D.SQL语言
-
在面向对象程序设计语言中,(4)可以实现发送一个通用的消息而调用不同的方法。(5)是实现信息隐蔽的一种技术。(6)是利用可重用成分构造软件系统的最有效的特性。
- A.封装
- B.消息传递
- C.引用
- D.继承
-
(22)
- A.封装
- B.消息传递
- C.引用
- D.继承
-
(19)
- A.物理层
- B.网络层
- C.数据链路层
- D.传输层
-
(20)
- A.物理层
- B.网络层
- C.数据链路层
- D.传输层
-
Jackson设计方法是由英国的M.Jackson提出的,它是一种面向(65)的软件设计方法。
- A.对象
- B.数据流
- C.数据结构
- D.控制结构
-
在OSI层次体系结构中,实通信是在(1)实体间进行的;处于网络层与会话层之间的是(2);完成路径选择功能是在(3)。
- A.物理层
- B.网络层
- C.数据链路层
- D.传输层
-
瀑布模型(WaterfallModel)突出的缺点是不适应(64)的变动。
- A.算法
- B.平台
- C.程序语言
- D.用户需求
-
白盒测试方法一般适合用于(63)测试。
- A.单元
- B.系统
- C.集成
- D.确认
-
假设有如下的测量值:FP指令的执行频度=25%,FP指令的平均CPI=4.0,其他指令的CPI=1.33,FPSQR指令的执行频度=2%o,FPSQR指令的CPI=20。假定有两种备选的设计方案,A方案是把FPSQR CPI减至2,B方案是把所有FP的CPI减至2。用 CPU性能公式比较这两种方案,正确的说法是(47)。
- A.A方案性能更好
- B.B方案性能更好
- C.两个方案性能相同
- D.数据不足,无法判断
-
因为ATM(45),即信元沿同一条路径走,信元一般不会失序。
- A.是异步的
- B.是多路复用的
- C.是一个网络
- D.用虚电路
-
X.25协议属OSI(44)层上的操作。
- A.物
- B.数据链路
- C.网络
- D.以上全是
-
局域网功能的两个方面是(46)。
- A.避免冲突和冲突检测
- B.避免冲突和令牌传递
- C.分布检测和重发
- D.令牌传递和分布检测
-
邮件服务和目录服务是通过(43)层提供给用户的。
- A.数据链路层
- B.网络层
- C.会话层
- D.应用层
-
在数字音频信息获取与处理过程中,下述顺序中正确的是(42)。
- A.A/D变换、采样、压缩、存储、解压缩、D/A变换
- B.采样、压缩、A/D变换、存储、解压缩、D/A变换
- C.采样、A/D变换、压缩、存储、解压缩、D/A变换
- D.采样、D/A变换、压缩、存储、解压缩、A/D变换
-
在我国,汽车的车轮有4个,转向盘在前排的左座前,换档的装置在座位的右侧,这种规律性的结构称为(40)。
- A.空间冗余
- B.知觉冗余
- C.视觉冗余
- D.时间冗余
-
数字音频采样和量化过程所用的主要硬件是(41)。
- A.数字编码器
- B.数字解码器
- C.模拟到数字的转换器(A/D转换器)
- D.数字到模拟的转换器(D/A转换器)
-
已知文法G[A],它定义的语言描述为(39)。 G[A]:A→0B|1C B→1|1A|OBB C→O|OA|lCC
- A.G[A]定义的语言由0、1符号串组成,串中0和1的个数相同
- B.G[A]定义的语言由0、1符号串组成,串中0的个数是1的个数2倍
- C.G[A]定义的语言由0、1符号串组成,串中1的个数是0的个数2倍
- D.G[A]定义的语言由0、1符号串组成,或者串中1的个数是0的个数2倍,或者串中0的个数是1的个数2倍
-
下列叙述中,与算法执行时间相关的因素有(10)。
Ⅰ.算法所用“策略”
Ⅱ.算法所解问题的“规模”
Ⅲ.编程所用“语言”
Ⅳ.“编译”的质量
Ⅴ.执行算法的计算机的“速度”
- A.Ⅰ.Ⅱ.Ⅲ.Ⅳ.
- B.Ⅰ.Ⅱ.Ⅲ.Ⅴ.
- C.Ⅰ.Ⅱ.Ⅳ.Ⅴ.
- D.Ⅰ.Ⅱ.Ⅲ.Ⅳ.Ⅴ.
-
的谱半径为(6)。
- A.7
- B.2
- C.8
- D.6
-
动态存储器的容量为64MB,访问周期是60ns,要求在2ms内必须刷新一遍。计算在存储器不间断工作情况下,刷新所占的时间比是(2)。
- A.400%.
- B.25%.
- C.30%.
- D.60%.
-
一个彩色图形CRT显示器,分辨率为1024×768像素,颜色数为32位真彩色。为了提高显示速度,要同时保存4帧以上画画,问显卡上的显示存储器容量应该选择(5)。
- A.8MB
- B.16MB
- C.32MB
- D.64MB
-
目前,一般计算机系统中的主存储器容量都很大,而且越来越大。另外,由于普遍采用了虚拟存储器结构,要求指令中给出的地址码是一个虚拟地址,其长度比实际主存储器的容量所要求的长度还要长得多。例如,在一般32位计算机系统中,虚拟地址空间为4GB,因此,要求地址码的长度为32位左右。如此长的地址码对于多地址结构的指令系统是无法容忍的。因此,如何缩短地址码的长度,在指令系统中必须予以考虑。下面关于缩短地址码长度的方法正确的是(1)。
Ⅰ.用主存间接寻址方式缩短地址码长度
Ⅱ.用变址寻址方式缩短地址码长度
Ⅲ.用寄存器间接寻址方式缩短地址码长度
- A.Ⅰ.Ⅱ.
- B.Ⅰ.Ⅱ.Ⅲ.
- C.Ⅱ.Ⅲ.
- D.Ⅰ.Ⅲ.