软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷26
-
(76)
- A.uniform
- B.unique
- C.unit
- D.united
-
(77)
- A.resource
- B.resources
- C.source
- D.sources
-
MIMD systems can be classified into(71)-oriented systems, high-availability systems and response-oriented systems. The goal of(71). oriented multiprocessing is to obtain high(71)(72)minimal computing cost. The techniques employed by multiprocessor operating systems to achieve this goal take advantage of an inherent processing versus input/output balance in the workload to produce(73)and(74)loading of system(75).
- A.though
- B.through
- C.throughout
- D.throughput
-
(74)
- A.at
- B.of
- C.on
- D.to
-
(75)
- A.balance
- B.balanced
- C.balances
- D.balancing
-
(70)
- A.agreement
- B.understanding
- C.characteristic
- D.diversitv
-
(71)
- A.distincitive
- B.special - purpose
- C.separate
- D.general - purpose
-
(72)
- A.internal
- B.external
- C.front - end
- D.back - end
-
Prior to the UML, there was no clear leading(66)language. Users had to choose from among many similar modeling languages with minor differences in overall(67)power. Most of the modeling languages shared a set of commonly accepted concepts that are expressed slightly differently in various languages. This lack of(68)discouraged new users from entering the OO market and from doing OO modeling, without greatly expanding the power of modeling. Users longed for the industry to adopt one, or a very few, broadly supported modeling languages suitable for(69)usage.
Some Vendors were discouraged from entering the OO modeling area because of the need to support many similar, but slightly different, modeling languages. In particular, the supply of add on tools has been depressed because small vendors cannot afford to support many different formats from many different(70)modeling tools. It is important to the entire OO industry to encourage broadly based tools and vendors, as well as niche products that cater to the needs of specialized groups.
- A.programming
- B.modeling
- C.formal
- D.intelligent
-
(69)
- A.control
- B.expressive
- C.conductive
- D.interactive
-
(66)
- A.节点数
- B.叶节点数
- C.非叶节点数
- D.度为2的节点数
-
最优二叉树(哈夫曼树)、最优查找树均为平均查找路径长度∑wl最小的树,其中对于最优二叉树,n表示(31);对于最优查找树,n表示(32);构造这两种树均(33)。
- A.节点数
- B.叶节点数
- C.非叶节点数
- D.度为2的节点数
-
(67)
- A.需要一张n个关键字的有序表
- B.需要对n个关键字进行动态插入
- C.需要n个关键字的查找概率表
- D.无需任何前提
-
(63)
- A.Cache
- B.CPU
- C.Cache和CPU
- D.Cache或CPU
-
(64)
- A.写回
- B.写直达法
- C.映照
- D.特征
-
(61)
- A.提高
- B.降低
- C.不变
- D.无法确定
-
某工作站采用时钟频率f为15MHz,处理速率为10MIP/S的处理机来执行一个已知混合程序。假定每次存储器存取为1周期延迟,此计算机的有效CPI是(33),假定将处理机的时钟频率,厂提高到30MHz,但存储器子系统速率不变。这样,每次存储器存取需要两个时钟周期,如果30%指令每条只需要一次存储存取,而另外5%每条需要两次存储存取,还假定已知混合程序的指令数不变,并与原工作站兼容,则改进后的处理机性自(34)。
- A.1.5
- B.3
- C.0.725
- D.1.6
-
若Cache和主存的存取时间分别为T1和T2,Cache的命中率为H,则该计算机的实际存取时间为(2)。当CPU向存储器执行读操作时,首先访问Cache,如命中,则从Cache中取出指令或数据,否则从主存中取出,送(3);当CPU向存储器执行写操作时,为了使Cache内容和主有的内容保持一致,若采用(4)法,同时写入Cache和主存。
- A.H×T1+T2
- B.(1-H×T1)+H×T2
- C.T2-H×T1
- D.H×T1+(1-H)×T2
-
5英寸磁盘,最小磁道的直径为4厘米,最大磁道直径为8厘米,每分钟10000转,共有20记录面,每个记录面有8000个磁道,每条磁道上有511个扇区,每个扇区实际记录有600个字节,其中有效数据为512个字节。则这个磁盘存储器的有效存储容量是(6)GB,磁道密度是每毫米(7)条磁道。
- A.39
- B.48
- C.29
- D.30
-
(59)
- A.350
- B.400
- C.800
- D.200
-
为了网络的安全,常常使用防火墙技术。防火墙技术是(64)。
- A.为了控制网络访问而配置的硬件设备
- B.为了防止病毒攻击而编制的软件
- C.指建立在内外网络边界上的过滤封锁机制
- D.为了避免发生火灾专门为网络机房构造的隔离墙
-
双宿主机至少具有两个网络接口,分别连接内外两个网络,两个网卡之间的通信是(65)。
- A.直接通信
- B.直接转发IP包
- C.通过软件转发IP包
- D.不进行任何通信
-
Browser/Server结构是把(63)技术和数据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中在服务器中,实现了开发环境与应用环境的分离。
- A.FTP
- B.TCP/IP
- C.Web
- D.HTTP
-
将IP地址映射成物理地址的协议是(62)。
- A.ICMP
- B.ARP
- C.RARP
- D.UDP
-
IP路由器的路由选择有两种形式,直接路由选择就是(61)。
- A.将IP数据报封装在网络帧内直接发给目的主机
- B.根据路由表发给下一个路由器
- C.直接发给默认网关
- D.发送广播地址寻找物理地址
-
关于光纤传输,下列不具备的特征是(59)。
- A.频带很宽
- B.误码率很低
- C.不受电磁干扰
- D.容易维护和维修
-
以无碎片直通方式工作的交换机对于以太网的帧中,哪部分内容不去读它(60)。
- A.原地址
- B.目的地址
- C.大于64字节的部分
- D.小于64字节的部分。
-
舍伍德(Sherwood)算法是一种常用的(57)算法。
- A.确定性
- B.近似
- C.概率
- D.加密
-
UML的消息有3种:简单消息、异步消息和(58)消息。
- A.并发
- B.异步
- C.标准
- D.返回
-
集合A={d. b. c)上的二元关系R为:R={<a,a>,<c,c>,<a,b>)},则二元关系R是(54)。
- A.自反的
- B.反自反的
- C.对称的
- D.传递的
-
对n个元素进行快速排序时,最坏情况下的时间复杂度为(55)。
- A.O(log2n)
- B.O(n)
- C.O(nlog2n)
- D.O(n2)
-
任何一个基于“比较”的内部排序的算法,若对6个元素进行排序,则在最坏情况下所需的比较次数至少为(56)。
- A.10
- B.11
- C.21
- D.36
-
将两个长度为n的递增有序表归并成一个长度为2n的递增有序表,最少需要进行关键字比较(50)次。
- A.I
- B.n-1
- C.n
- D.2n
-
对n个元素进行堆排序时,最坏情况下的时间复杂度为(53)。
- A.O(log2n)
- B.O(n)
- C.O(nlog2n)
- D.O(n2)
-
下边说法不正确的是(46)。
- A.一个对象就是一个类加入属性值后的特殊实例
- B.如果父类A的一些属性在子类B中不成立,那么B就不是A的一个有效子类
- C.通过继承,可以重复使用和扩展那些经过测试的没有修改过的代码
- D.继承不是一种真正的关系
-
对象可以用预先开发的源代码实现,称这样的部分为(45)。
- A.构件
- B.原型
- C.源码
- D.模板
-
通用多态包括是(49)。
- A.参数多态、包含多态
- B.参数多态、过载多态
- C.包含多态、强制多态
- D.过载多态、强制多态
-
DBMS中实现事务持久性的子系统是(44)。
- A.安全性管理子系统
- B.完整性管理子系统
- C.并发控制子系统
- D.恢复管理子系统
-
设关系模式R(A,B,C),F是R上成立的FD集,F={B→C},则分解ρ={AB,BC)是(43)。
- A.是无损联接,也是保持FD的分解
- B.是无损联接,但不保持FD的分解
- C.不是无损联接,但保持FD的分解
- D.既不是无损联接也不保持FD的分解
-
数据模型有3个要素,其中用于描述系统静态特性的是(41)。
- A.数据操作
- B.数据结构
- C.数据模型
- D.数据完整约束性
-
网状模型、层次模型和关系模型都是数据库中的基本数据模型,在搜索数据时,关系模型是通过(42)实现的。
- A.可从任一点开始且沿任何路径搜索
- B.可从任一点沿确定的路径搜索
- C.可从固定的节点沿确定的路径搜索
- D.对关系进行计算
-
数据库的三级模式是指(40)。
- A.外模式、模式、内模式
- B.内模式、模式、概念模式
- C.模式、外模式、存储模式
- D.逻辑模式、子模式、模式
-
播放时间相同的3种声音文件,按照由大到小的顺序排列,它们的文件大小依次是(38)。
- A.WAV→MP3→MIDI
- B.MIDI→MP3→WAV
- C.MP3→MIDI→WAV
- D.WAV→MIDI→MP3
-
判断下列标准是属于什么类型的标准
正确的答案是(39)。
- A.答案1
- B.答案2
- C.答案3
- D.答案4
-
为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,嵌入式零树小波(EZW)编码()。
- A.对重构图像的质量有损失
- B.对重构图像的质量没有损失
- C.没有量化功能
- D.量化阶大小不会影响图像质量
-
H.264的视像编码是()。
- A.有损数据压缩编码
- B.无损数据压缩编码
- C.不压缩数据的编码
- D.通道(或称信道)编码
-
若G是一个具有36条边的非连通无向图(不含自回路和多重边),则图G至少有(35)个顶点。
- A.11
- B.10
- C.9
- D.8
-
若一个具有n个结点、k条边的非连通无向图是一个森林(n>k),则该森林中必有(34)棵树。
- A.k
- B.n
- C.n-k
- D.n+k
-
以下序列中不符合堆定义的是(32)。
- A.(102,87,100,79,82,62,84,42,22,12,68)
- B.(102,100,87,84,82,79,68,62,42,22,12)
- C.(12,22,42,62,68,79,82,84,87,100,102)
- D.(102,87,42,79,82,62,68,100,84,12,22)
-
一个具有767个结点的完全二叉树,其叶子结点个数为(33)。
- A.383
- B.384
- C.385
- D.386
-
关键路径是指AOE(Activity On Edge)网中(31)。
- A.最长的回路
- B.最短的回路
- C.从源点到汇点(结束顶点)的最长路径
- D.从源点到汇点(结束顶点)的最短路径
-
编译程序一般采用(29)技术进行语义分析和生成中间代码。
- A.数据控制翻译
- B.流程控制翻译
- C.语法制导翻译
- D.面向对象的翻译
-
编译程序对中间代码的优化,根据优化所涉及的程序范围,可分为局部优化、循环优化和全局优化。所谓局部优化是指在(30)范围内做的优化。
- A.表达式
- B.语句
- C.函数
- D.基本块
-
已知文法G2=(VT={a,',',(,)},VN={S,L),S,P),其中P为,
S→(L)|a
L→L,S|S
(a,a)是L(G2)的句子,这个句子的分析树是(28)。
- A.
- B.
- C.
- D.
- A.
-
语言L={0m1n|m≥1,n≥1)的正规表达式是(27)。
- A.*
- B.*
- C.*
- D.*
-
有一个虚存系统执行先进先出(FIFO)的页面淘汰算法,为每个进程分配3个页面。现有一个进程的一段程序,有一个访问页面序列: 2 4 6 5 3 4 5 2 5 4 3 5 1 2 4 1 刚开始时内存为空,执行这个程序将产生(26)缺页中断。
- A.10次
- B.11次
- C.12次
- D.13次
-
某操作系统采用成组空闲块号链接法。当前,系统中放在内存的存放空闲块号的磁盘块地址为20,该块中只剩下3个地址,依次为26、185。如图所示。
系统收到用户提出一个磁盘块分配请求,要求分配3个磁盘块。系统执行分配操作后,在内存的存放空闲块号的磁盘块地址为(25)。
- A.20
- B.21
- C.26
- D.185
-
某操作系统有A类资源10个,B类资源12个,系统有3个用户甲、乙、丙,资源需求总量分别为:(A类资源)甲5、乙4、丙4;(B类资源)甲4、乙5、丙6。规定用户取得资源只能逐个进行,取得全部所需的资源(包括A、B两类资源)后才将其资源全部释放。当前系统资源的分配情况为:(A类资源)甲4、乙3、丙2;(B类资源)甲2、乙2、丙5。系统目前处于()。
- A.安全状态
- B.临界状态
- C.不安全状态
- D.死锁状态
-
进程P通过缓冲区K不断向n个进程Qi(1≤i≤n)发送消息,消息大小与缓冲区K一样。为了使每个接收进程都应该接收到与发送次序一样的消息序列,需要配置(23)。
- A.2个信号量,初值分别为1,0
- B.2个信号量,初值分别为1,n,
- C.3个信号量,初值分别为1,0,0
- D.3个信号量,初值分别为1,1,0
-
某高校自行组织开发一套软件,软件版权归该高校所有。但是,该高校参与软件开发的老师将该软件所用的思想、处理过程、操作方法和算法等软件的技术内容以论文的方式向社会公开发表。该高校丧失了这套软件的(22)。
- A.丧失了计算机软件著作权
- B.丧失了商业秘密专有权
- C.丧失了商标专用权
- D.丧失了专利权
-
某软件公司将与他人共同开发、共同享有著作权的软件,作为自己单独开发的软件向国家软件著作权登记机构申请软件著作权登记。其他软件著作权人发现后,可以依法追究该软件公司的(21)。
- A.民事责任
- B.行政责任
- C.民事责任和行政责任
- D.刑事责任
-
按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,(20)标准是我国各级标准必须服从且不得与之相抵触。
- A.国际
- B.国家
- C.行业
- D.企业
-
源程序中的序言性注释应置于每个模块的起始部分,该注释内容不应有(18)。
- A.模块的用途
- B.数据描述
- C.语句的功能
- D.模块的接口
-
在CASE生存期中,(19)是一个在CASE系统生命周期中持续的活动,它要修改硬件或软件,调整系统适应新需求。
- A.调整
- B.引入
- C.演化
- D.适应
-
设计软件系统结构是概要设计阶段的主要任务,在这个阶段一般不确定(15)。
- A.模块间的接
- B.模块间的调用关系
- C.模块的功能
- D.模块内的局部数据
-
对系统的静态用例视图建模时,可以用下列两种方式来使用例图,它们是(16)。
- A.对系统的原型化实例建模和对传递的消息建模
- B.对系统的消息建模和对数据建模
- C.对系统的语境建模和对系统的需求建模
- D.对系统的语境建模和对数据建模
-
Jackson方法根据输入输出的数据结构按一定的规则映射成软件的(17)。
- A.程序结构
- B.数据结构
- C.系统结构
- D.模块结构
-
程序设计主要是依据系统设计阶段的(14)以及数据库结构和编码设计。
- A.DTD
- B.HIPO图
- C.DD
- D.PERT图
-
下列选项中,不能反映软件结构基本形态特征的是(13)。
- A.深度
- B.扇入
- C.粒度
- D.扇出
-
对于存在多个条件复杂的判断问题,其加工逻辑使用(12)描述较好。
- A.数据字典
- B.数据流图
- C.结构化语言
- D.判定表和判定树
-
系统流程图是一种传统工具,它用于描述(11)。
- A.物理模型
- B.逻辑模型
- C.数据处理
- D.控制过程
-
DES是数据加密标准,是IBM公司1975年首先提出的,1977年正式作为美国国家保密局信息处理标准,开始生效。DES使用长度为(10)的密钥对64比特的明文进行加密,获得64比特的密文,使得只有持有合法密钥的人通过解密获得明文,其他人想了解明文是非常困难的。
- A.48
- B.56
- C.64
- D.128
-
计算机运行时,两次故障之间系统能正常工作的时间的平均值被称为(9),记为MTBF。 MTBF与失效率有直接关系,所谓失效率是指单位时间内失效元件数与元件总数的比,设为λ。则MTBF=
。
- A.平均无故障时间
- B.平均修复时间
- C.平均可用时间
- D.平均故障时间
-
流水线的吞吐率是指单位时间流水线处理机输出的结果的数目,如果各个流水级操作时间不同,则流水线的吞吐率是(8)。
- A.各个流水级所需时间和的倒数
- B.最短流水级时间的倒数
- C.最长流水级时间的倒数
- D.最长流水级时间与流水级数乘积的倒数
-
I/O设备接口是主机与设备通信的桥梁,当主机采用RS 232C接口与设备通信时,设备接口除包括一般功能外,电路中还必须包含(7)电路。
- A.指令译码
- B.数据格式串/并行转换
- C.地址选择
- D.DMA控制
-
计算机执行程序,指令的地址和被处理的操作数的地址分别由(4)提供。
- A.SP和PC
- B.PC和SP
- C.PC和指令地址码字段
- D.基址寄存器和变址寄存器
-
为了提高主存存取速度,常常采用多个存储体交叉的存储办法,此时存储体地址放在主存地址(3)。
- A.高位
- B.低位
- C.没有特殊要求
- D.用户指定