软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷24
-
(88)
- A.Linked
- B.Pointed
- C.Dynamic
- D.Static
-
(89)
- A.High-leve language
- B.Decision tree
- C.Pseudocode
- D.Flowchart
-
(71)data effectively is crucial for success in today's competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the(72)in hardware and software.(73)integration uses a base document that contains copies of other objects.(74)integration uses a base document that contains the current or most recent version of the source document it contains.(75)provides an overview of the program written in" plain" English, without the computer syntax.
- A.Generalizing
- B.Sharing
- C.General-using
- D.Globalizing
-
(86)
- A.similarity
- B.interoperability
- C.diversity
- D.interaction
-
(87)
- A.Simulated
- B.Duplicated
- C.Dynamic
- D.Static
-
(83)
- A.of
- B.to
- C.as
- D.from
-
(84)
- A.forms
- B.groups
- C.consist
- D.Facilitates
-
(81)
- A.provides
- B.have
- C.expands
- D.limits
-
(82)
- A.elements
- B.objects
- C.services
- D.capability
-
(78)
- A.图形
- B.文件
- C.元组
- D.文件系统
-
(79)
- A.网状数据库
- B.层次数据库
- C.DBASE
- D.演绎数据库
-
A basic premise of OGSA is that everything is(66)by a service: a network enabledentity that(67)some capability through the exchange of messages. Computational resources, storage resources, networks, programs, databases, and so forth are all(68). This adoption of auniform. service-oriented model means that all components of the environment are virtual. Morespecifically, OGSA represents everything as a Grid service: a Web service that conforms(69)a set of conventions and supports standard interfaces for such purposes as lifetime management. This core set of consistent interfaces, from which all Grid services are implemented.(70)the construction of hierarchical, higher - order services that can be treated in a uniform. way across layers of abstraction.
- A.defined
- B.represented
- C.used
- D.passed
-
(76)
- A.关系数据库
- B.网状数据库
- C.层次数据库
- D.空间数据库
-
(77)
- A.关系数据库
- B.网状数据库
- C.层次数据库
- D.面向对象数据库
-
传统的数据库基本上是由(61)组成的。(62)在技术和理论上已经成熟,成为当前商用数据库的主流。(63)技术是20世纪80年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的(64)来支持。但当数据量大,数据结构复杂时,靠(64)很难适应。当前,在DBMS的研究方面,较活跃的是(65)。
- A.图形
- B.文件
- C.元组
- D.文件系统
-
(74)
- A.60
- B.67
- C.70
- D.78
-
(72)
- A.60
- B.67
- C.70
- D.78
- E.90
-
(71)
- A.60
- B.67
- C.70
- D.78
- E.90
-
(73)
- A.60
- B.67
- C.70
- D.78
-
在有一台处理机CPU和两台输入输出设备IO1和IO2,且能够实现抢先式多任务并行工作的多道程序内,投入运行优先级由高到低的P1,P2,P3三个作业。它们使用设备的先后顺序和占用设备时间分别是:
作业P1:IO2(30毫秒)CPU(10毫秒)IO1(30毫秒)CPU(10毫秒)
作业P2:IO1(20毫秒)CPU(20毫秒)IO2(40毫秒)
作业P3:CPU(30毫秒)IO1(20毫秒)
在对于其他辅助操作时间可以忽略不计的假设下,作业P1,P2,P3从投入到完成所用的时间分别是(55)毫秒,(56)毫秒和(57)毫秒。三个作业从投入运行到全部完成,CPU的利用率约为(58)%,IO1的利用率约为(59)%。
假定在系统中仅有这三个作业投入运行,各设备的利用率是指该设备的使用时间同作业进程全部完成所占用最长时间的比率。
- A.60
- B.67
- C.70
- D.78
- E.80
-
(69)
- A.传值调用
- B.引用调用
- C.传名调用
- D.宏扩展
-
(67)
- A.地址
- B.名
- C.值
- D.地址和值
- E.值和名
-
(68)
- A.直接
- B.间接
- C.变址
- D.引用或赋值
-
(66)
- A.可传回结果的值
- B.可传回存放结果的地址
- C.可传回结果的值和存放结果的地址
- D.不可传回任何结果值或地址
-
在高级程序设计语言中,使用参数是子程序之间传递信息的一种手段。子程序说明中的参数称为形式参数,调用语句中的参数称为实在参数。调用时,实在参数的个数、类型和顺序要和形式参数保持一致。
知道一种语言(或编译器)使用哪种参数传递方法是很重要的,因为程序的运行依赖于所用的方法。参数传递方法有传值调用(CALL BY VALUE)、引用调用(CALL BY REFERENCE)、传名调用(CALL BY NAME)和宏扩展(MACROEXPANSION)。
传值调用是指把实在参数的(50)传递给相应的形式参数、子程序通过这种传值形参(51);引用调用是指把实在参数的(52)传递给相应的形式参数,此时子程序形式参数的一次引用或赋值被处理成对形式参数的(53)访问。
C语言中的函数,以(54)方式进行参数传递。
- A.地址
- B.名
- C.值
- D.地址和值
- E.值和名
-
(64)
- A.应用层
- B.数据链路层
- C.网络层
- D.会话层
-
(62)
- A.代理服务器软件
- B.网络操作系统
- C.数据库管理系统
- D.应用软件
-
(63)
- A.网络层
- B.传输层
- C.物理层
- D.应用层
-
(61)
- A.一块网卡且有一个IP地址
- B.两块网卡且有两个不同IP地址
- C.两块网卡且有两个相同IP地址
- D.多个网卡且动态获得IP地址
-
防火墙是建立在内外网边界上的一类安全保护机制,它的安全架构基于(45)。堡垒主机(双端口主机)防火墙装有(46),其上运行的是(47)。在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中用户身份认证在(48)进行,而IP过滤型防火墙在(49)通过控制网络边界的信息流动,来强化内部网络的安全性。
- A.流量控制技术
- B.加密技术
- C.信息流填充技术
- D.访问控制技术
-
对于单链表,如果仅仅知道一个指向链表中某结点的指针p,(54)将p所指结点的数据元素与其确实存在的直接前驱交换,对于单循环链表来说(55),而对双向链表来说(56)。
- A.可以
- B.不可以
- C.不确定
- D.仅能一次
-
(59)
- A.可以
- B.不可以
- C.不确定
- D.仅能一次
-
(58)
- A.可以
- B.不可以
- C.不确定
- D.仅能一次
-
关系代数最基本的操作是并、差、笛卡尔积和(41)。ПA(R)表示关系R的(42)。
- A.投影、联接
- B.联接、选择
- C.选择、投影
- D.交、选择
-
(56)
- A.投影
- B.笛卡尔积
- C.自然联接
- D.θ联接
-
(54)
- A.内部特性
- B.可用性
- C.容量约束
- D.异常处理
-
软件需求分析中,性能需求指定系统必须满足(13)或(14)。
- A.可靠性
- B.定时约束
- C.容错能力
- D.外部特性
-
(52)
- A.4
- B.2.25
- C.8
- D.2
-
(50)
- A.1.1011×2000
- B.1.0110×2111
- C.1.0110×2101
- D.1.1011×2111
-
浮点加法流水线划分为:求阶差、对阶、尾数相加、规格化4个流水级,其相应的每个流水线的操作时间是10μs、5μs、20μs、10μs,其最大吞吐率是(7),若在理想情况下流水线连续执行n条浮点加法指令,其加速比是(8)。
- A.0.05×106/s
- B.0.5×106/s
- C.5×106/s
- D.5×106/s
-
将十进制数-0.3125化成定点二进制补码表示的小数是(5)。将该数表示成二进制浮点规格化数,其阶码3位,尾数5位(均含1位符号),都用补码表示,该浮点数是(6)。
- A.1.0101
- B.0.0101
- C.1.1011
- D.0.1011
-
(48)
- A.普通除法
- B.模二除法
- C.补码除法
- D.原码除法
-
(46)
- A.两个字节最高位都是0
- B.两个字节最高位数是1
- C.第一个字节最高位是1
- D.第二个字节最高位是1
-
循环冗余校验码CRC是一种纠错码,编码规定在被校数据位后增加若干校验位,使得形成的CRC码被生成多项式除,若传送数据正确无误,除法结果余数为零;若传送数据出错,则除法余数不为0,根据(3)可得知哪位数据出错,其中生成多项式是经过特殊筛选出来的不是任意指定的,同时除法运算是(4)。
- A.余数与出错位有一一对应关系
- B.对余数再作算术运算
- C.根据余数进行推理
- D.对余数作逻辑处理
-
利用公开密钥算法进行数字签名时,发送方签名用的是(64)。
- A.接收方的公开密钥
- B.发送方的公开密钥
- C.接收方的秘密密钥
- D.发送方的秘密密钥
-
B/S结构中客户访问数据库与C/S结构中的客户访问数据库的区别在于(65)。
- A.B/S结构中Web服务器直接执行SQL语句,而C/S结构中的服务器通过 CGI方式
- B.B/S结构中Web服务器可以通过CGI方式,而C/S结构中的服务器直接执行SQL语句
- C.B/S结构中客户直接执行SQL语句,而C/S结构中的客户通过CGI方式
- D.B/S结构中客户可以通过CGI方式,而C/S结构中的客户直接执行SQL语句
-
汉字输入码有多种方案,区位码是属于数字编码。由于汉字数目较多,区位码采用两字节表示,区号占一个字节表示1~94区,位号占一个字节表示1~94位。区号、位号确定后,即可指定唯一的一个汉字。汉字内码也是两字节汉字,编号与区位码一一对应,其区别在于用(1)表示区号、位号,且首个汉字编码的起始位置不同。为了与ASCII码相区分,汉字内码规定(2)。
- A.用八进制数
- B.用十进制数
- C.用十六进制数
- D.用二进制数
-
下面(63)最好地描述了代理服务器的功能。
- A.拒绝对特殊IP地址的局域网访问
- B.滤去准备从互联网传输到内部网的不适当内容
- C.以IP格式压缩协议
- D.充当内部网与外部世界间的网关,对内部IP地址进行隐藏
-
下列关于千兆位以太网的说法,不正确的是(60)。
- A.它可使用光缆或铜缆
- B.仍可使用共享介质技术
- C.只能工作在全双工模式下
- D.仍采用CSMA/CD控制方法
-
设集合Z26={0,1,…,25),乘法密码的加密函数为Ek:Z26→Z26,Ek(i)=(ki) mod 26,密钥k∈Z26-{0},则加密函数E7(i)=(7i)mod 26是一个(56)函数。
- A.单射但非满射
- B.满射但非单射
- C.非单射且非满射
- D.双射
-
在OSI参考模型中能实现路由选择、拥塞控制与互联功能的层是(59)。
- A.传输层
- B.应用层
- C.网络层
- D.物理层
-
设∪表示集合的并运算,∩表示集合的交运算,
表示集合A的绝对补, A-B表示集合A与B的差,则A-B=(55)。
- A.A∪(A∩B)
- B.A∪
- C.A∩(A∪B)
- D.A∩
-
设f表示某个二元逻辑运算符,PfQ的真值表如下所示,则PfQ等价于(54)。
- A.
- B.
- C.
- D.
- A.
-
消息摘要算法MD5(Message Digest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个(53)比特的消息摘要。
- A.128
- B.160
- C.256
- D.512
-
设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为(52)。
- A.21
- B.23
- C.41
- D.62
-
在一棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有(50)个度为0的结点。
- A.4
- B.5
- C.6
- D.7
-
设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是(51)。
- A.x是y的左兄弟
- B.x是y的右兄弟
- C.x是y的祖先
- D.x是y的后裔
-
(49)主要是在分布式异构环境下建立应用系统框架和对象构件,在应用系统框架的支撑下,开发者可以将软件功能包装为更易管理和使用的对象,这些对象可以跨越不同的软硬件平台进行互操作。
- A.分布式异构系统
- B.远程调用技术
- C.对象工厂
- D.分布式对象技术
-
OOA(面向对象分析)包括5个层次,它们是主题层、(48)、结构层、属性层、服务层。
- A.对象类层
- B.对象层
- C.类层
- D.抽象层
-
下述(47)都是面向对象的程序设计语言。
- A.SmallTalk、C++、Java
- B.Basic、C++、Java
- C.ASP、Java、C
- D.Fortran、C++、C
-
在关系数据库中,对于一个模式的分解是多种多样的,但是分解后产生的模式应与原模式等价,这种等价可定义为(40)。
- A.保持函数依赖、无损连接性
- B.非函数依赖、无损连接性
- C.非函数依赖、双向连接
- D.保持函数依赖、满足最高范式
-
在关系代数中,最常用的式子是“投影选择联接表达式” (41) ,此处凡“R1×R2×…×R2为基本表,F是公式,A1,A2,…,An为属性,针对这个表达式,SQL设计了SELECT句型:
SELECT A1,A2,….An
FROM R1,R2,…Rn
WHERE F
- A.
- B.
- C.
- D.
- A.
-
关系数据库规范化理论不包括(42)。
- A.数据依赖
- B.范式
- C.模式设计方法
- D.结构化
-
彩色图像的每个像素用位数表示。例如,每个像素用4位表示时,最大颜色数为24=16种:每个像素用16位表示时,最大颜色数为216=65536种;每个像素用24位表示时,最大颜色数为224=16777216种;如果每个像素用32位表示,其中8位为α(alpha)通道,最大颜色数为(39)种。
- A.216=65536
- B.224=16777216
- C.232=4294967296
- D.28=256
-
下列实数是声音信号的采样值:
使用[-4,4)的量化间隔把这些采样值线性量化成0,1,2,…,30,31共32个离散值,即把输入值为[-4,-3.75)的样本变换成0,把[-3.75,-3.50)变换成1,…,[3.50,3.75)变换成30,把[3.75,4)变换成31。下列4个采样值经过量化之后的数值是(38)。
- A.
- B.
- C.
- D.选项A、B和C都不对
- A.
-
为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据,假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,逆向离散小波变换(IDWT)(37)。
- A.对重构图像的质量有损失
- B.对重构图像的质量没有损失
- C.变换前后数据项的数目不相等
- D.变换前后的系数具有相同含义
-
词典编码是(36)。
- A.有损数据压缩编码
- B.无损数据压缩编码
- C.不压缩数据的编码
- D.通道(或称信道)编码
-
若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为(34)。
- A.4
- B.5
- C.6
- D.7
-
一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有(33)个零元素。
- A.e
- B.2e
- C.n2-e
- D.n2-2e
-
若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵(35)。
- A.第i行中值为1的元素个数
- B.所有值为1的元素总数
- C.第i行及第i列中值为1的元素总个数
- D.第i列中值为1的元素个数
-
若循环队列以数组Q[0..m-1]作为其存储结构,变量rear表示循环队列中队尾元素的实际位置,其移动按rear=(rear+1)mod m进行,变量length表示当前循环队列中,的元素个数,则循环队列的队首元素的实际位置是(32)。
- A.rear-length
- B.(rear-length+m)mod m
- C.(1+rear+m-length)mod m
- D.m-length
-
(31)的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。
- A.树状存储结构
- B.链式存储结构
- C.索引存储结构
- D.散列存储结构
-
LISP是早发展起来主要用于人工智能的(30)程序设计语言。
- A.命令式
- B.面向对象
- C.函数式
- D.逻辑型
-
已知G4=(VT{a,',',(,)},VN={S,L,L'},S,P),其中P为, S→(L)|a|ξ L→SL' L'→,SL'|ξ FOLLOW(S)是(29)。
- A.{',',ξ,}}
- B.{','#,}}
- C.{a,','ξ,}}
- D.{a,',',#}
-
对于下图的NFA,其等价的DFA是(27)。
- A.
- B.
- C.
- D.
- A.
-
设语言L={w|w∈{a,b}+且w中a和b的个数相等},产生语言L的上下文无关文法是(28)。
- A.Ga=(VT={a,b},VN={S,A,B},S,P),其中P为, S→a|aA|bSS A→aB|bS B→b|bA|aBB
- B.Gb=(VT={a,b},VN={S,A,B},S,P),其中P为, S→b|bB|aSS B→aS|bA A→a|aB|bAA
- C.Gc=(VT={a,b},VN{S,A,B},S,P),其中P为, S→aB|bA A→a|aS|bAA B→b|bS|aBB
- D.Gd=(VT={a,b},VN={S,A,B},S,P),其中P为, S→aB|bA|s A→aS|bAA B→bS|aBB
-
某操作系统的内存管理采用段式管理,内存分配采用最佳适配算法,计算机的内存为50M,刚开始时内存均未使用。经过一段时间的运行(其内存申请;释放的序列为:申请20M一申请15M一申请10M一释放15M一申请10M一释放20M一申请4M)以后,内存中存在()。
- A.2个空闲块,长度分别为10M、16M
- B.3个空闲块,长度分别为20M、1M、5M
- C.1个空闲块,长度为26M
- D.4个空闲块,长度分别为5M、5M、5M、11M
-
一个批处理系统配置了一台打印机和若干个作业管理进程,作业程序在运行过程中的零星输出被存放在(24)。
- A.系统输出缓冲区中
- B.计算机的cache中
- C.脱机输出文件中
- D.打印机的任务队列中
-
有这样两个程序,它们的执行过程如下:
外设工作与CPU计算存在依赖关系。如果不考虑程序切换的时间,在单用户操作系统和多用户操作系统中,完成这两个程序运行的总时间分别为(25)。
- A.80秒,80秒
- B.80秒,65秒
- C.80秒,57秒
- D.80秒,55秒
-
理发店问题。有一个理发店,有m个理发师,店内配置了m个理发椅,分别与理发师一一对应;此外还配置了n个等待座席,供顾客在店内等候理发。一旦等候的顾客坐满等候座席,只能在门外排队等候进入理发店。试考虑最简单的方案,用P、V操作来实现能够保证顾客先来先进入理发店的秩序,需要(23)。
- A.1个信号量,初值为m+n
- B.2个信号量,初值分别为m,n
- C.2个信号量,初值分别为m+n,0
- D.3个信号量,初值分别为m,n,0
-
某单位在职的小章,在做好本职工作之余,受聘于其他单位并利用该单位提供的技术物质条件开发完成了一种应用软件。该软件著作权属于(22)。
- A.小章的在职单位所有
- B.小章的兼职单位所有
- C.小章的在职单位和兼职单位共同所有
- D.小章个人所有
-
我国标准分为国家标准、行业标准、地方标准和企业标准4类,(20)是企业标准的代号。
- A.GB
- B.QJ
- C.Q
- D.DB
-
《计算机软件保护条例》所称的计算机软件是指(21)。
- A.计算机程序及其有关文档
- B.计算机程序
- C.计算机程序及其技术标准
- D.计算机软件的设计思想和算法
-
数据流图中的顶层图可以有(15)个加工。
- A.0
- B.1
- C.不多于9
- D.任意
-
UML有4种事物,它们是(18)。
- A.结构事物、行为事物、状态事物、说明事物
- B.组织事物、分解事物、行为事物、状态事物
- C.结构事物、行为事物、分组事物、注释事物
- D.组织事物、行为事物、分组事物、说明事物
-
序列图有两个不同于协作图的特征,它们是(19)。
- A.协作图有对象线、协作图有控制焦点
- B.协作图有对象线、序列图有控制焦点
- C.序列图有对象生命线、序列图有控制焦点
- D.序列图有对象生命线、协作图有控制焦点
-
计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。
- A.很强传染破坏能力
- B.可预防的特性
- C.可以人为控制的特性
- D.容易发现,容易控制的性能
-
结构化分析方法是一种面向(14)的需求分析方法。
- A.数据
- B.数据流
- C.控制
- D.控制流
-
活动头磁盘,每个记录面只有一个读写磁头,访问磁盘寻址时间包括(9)两部分时间。
- A.启动时间,寻址译码时间
- B.寻道时间,等待时间
- C.寻道时间,读写时间
- D.等待时间,读写时间