一起答

软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷7

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (82)

    • A.understand
    • B.understands
    • C.understanding
    • D.understood
  2. (83)

    • A.like
    • B.likely
    • C.unlike
    • D.unlikely
  3. (81)

    • A.design
    • B.designed
    • C.designing
    • D.designs
  4. (80)

    • A.amount
    • B.amounted
    • C.mount
    • D.mounted
  5. (77)

    • A.ISDN
    • B.x.25
    • C.Frame. Relay
    • D.ATM
  6. Software design is a(71)process .It requires a certain(72)of flair on the part of the designer. Design can not be learned from a book .It must be practiced and learnt by experience and study of existing systems .A well(73)software system is straightforward to implement and maintain ,easily(74)and reliable .Badly(73)software systems ,although they may work are(75)to be expensive to maintain ,difficult to test and unreliable.

    • A.create
    • B.created
    • C.creating
    • D.creative
  7. (78)

    • A.HTTP
    • B.URL
    • C.HTML
    • D.TAG
  8. (75)

    • A.4B/5B
    • B.CRC
    • C.Manchester Code
    • D.Huffman Code
  9. (76)

    • A.OSPF
    • B.RIP
    • C.RARP
    • D.BGP
  10. (66)is a protocol that a host uses to inform. a router when it joins or leaves an Internet multicast group.

    (67)is an error detection code that most data conlmunication networks use.

    (68)is an interior gateway protocol that uses a distance vector algorithm to propagate routing information.

    (69)is a transfer mode in which all types of information are organized into fixed form. cells on an asynchronous or nonperiodic basis over a range of media.

    (70)is an identifier of a web page.

    • A.ICMP
    • B.SMTP
    • C.IGMP
    • D.ARP
  11. (72)

    • A.结点数
    • B.叶结点数
    • C.非叶结点数
    • D.度为二的结点数
  12. (73)

    • A.需要一张n个关键字的有序表
    • B.需要对n个关键字进行动态插入
    • C.需要n个关键字的查找概率表
    • D.无需任何前提
  13. (70)

    • A.81
    • B.162
    • C.961
    • D.801
  14. 最优二叉树(哈夫曼树)、最优查找树均为平均查找路径长度Σwl最小的树,其中对于最优二叉树,n表示(42);对于最优查找树,n表示(43);构造这两种树均(44)。

    • A.结点数
    • B.叶结点数
    • C.非叶结点数
    • D.度为二的结点数
  15. 某双面盘记录区的外径为12cm,内径为10cm,磁道密度为80道/cm,内圈位密度为4000bit/cm则其格式化前总存储容量为(6)字节。该磁盘共有(7)个柱面,(8)条磁道。

    • A.6.48π×106
    • B.3.24π×106
    • C.0.81π×106
    • D.0.405π×106
  16. (69)

    • A.81
    • B.162
    • C.961
    • D.801
  17. (65)

    • A.{<1,c>,<2,c>}
    • B.{<c,1>,<2,c>}
    • C.{<c,1><c,2>,}
    • D.{<1,c>,<c,2>}
  18. 后缀式ab+ cd+/可用表达式(23)表示,表达式(a+ b)*c的后缀式表示为(24)。

    • A.a+ b/c+ d
    • B.(s+ b)/(e+ d)
    • C.a+ b/(c+ d)
    • D.a +b+ c/d
  19. (67)

    • A.ab*c+
    • B.abc*+
    • C.ab+ c*
    • D.abc +*
  20. (63)

    • A.3,2,4,1
    • B.4,2,3,1
    • C.4,3,2,1
    • D.1,2,3,4
  21. 设集合A={{1,2,3},{4,5},{6,7,8}},则下式为真的是(19),设A:{1,2},B={a,L,c},C={c,d},则Ax(B∩C)=(20)。

    • A.
    • B.
    • C.
    • D.
  22. (61)

    • A.通信内聚
    • B.时间内聚
    • C.过程内聚
    • D.功能内聚
  23. 下面几种耦合,耦合度最高的是(11),下面几种内聚,内聚度最弱的是(12)。

    • A.数据耦合
    • B.控制耦合
    • C.标记耦合
    • D.公共耦合
  24. 若进栈序列为1,2,3,4,则(15)不可能是一个出栈序列;若进队列的序列为1,2,3,4,则(16)是一个出对列序列。

    • A.3,2,4,1
    • B.4,2,3,1
    • C.4,3,2,1
    • D.1,2,3,4
  25. (59)

    • A.总线结构、环型结构和星型结构
    • B.环网结构、单环结构和双环结构
    • C.单环结构、双环结构和星型结构
    • D.网状结构、单总线结构和环型结构
  26. 计算机网络的拓扑结构是指计算机网络中计算机(8)的抽象表现形式。介质局域网的拓扑结构主要包括(9)。

    • A.通信协议
    • B.物理连接
    • C.网卡类型
    • D.通信
  27. (57)

    • A.计划
    • B.开发
    • C.运行
    • D.分析
  28. 下面不属于软件工程3个要素的是(2)。不属于结构化方法划分的软件生存周期的三个大的阶段是(3)。

    • A.工具
    • B.过程
    • C.方法
    • D.环境
  29. 设置DMZ保护内部网络,则内部用户可以()。

    • A.访问外部网络中的服务器
    • B.访问DMZ中的服务器
    • C.访问外部路由器
    • D.只能访问内部网络服务器
  30. ADSL使用铜线接入Internet,通过多路复用技术,这个线路上可同时存在()个信道。

    • A.5
    • B.3
    • C.2
    • D.1
  31. 在网络排除故障时不会经常使用的命令是(64)。

    • A.ping
    • B.netstat
    • C.tracert
    • D.dir
  32. 通常在拨号上网时,不需要填写具体的IP地址,这是因为(61)。

    • A.上网不需要IP地址
    • B.有一个默认的IP地址
    • C.由DHCP服务器分配一个动态IP地址
    • D.使用物理地址
  33. 过滤型防火墙可以通过()实现。

    • A.交换机
    • B.中继器
    • C.路由器
    • D.HUB
  34. 已知一个IP地址为61.34.56.78,若根据IP类别划分,则网络号是(60)。

    • A.61.0.0.0
    • B.61.34.0.0
    • C.61.56.78.0
    • D.0.0.0.78
  35. 10Mbps的以太网中,器件发送信号的波特率是()M。

    • A.5
    • B.10
    • C.20
    • D.100
  36. 对象被看成用传递消息的方式互相联系的通信实体,它们既可以接收、也可以拒绝外界发来的消息。一般情况下,对象(57)。

    • A.接收它能够识别的消息,也接收它不能识别的消息
    • B.拒绝它能够识别的消息,也拒绝它不能识别的消息
    • C.接收它能够识别的消息,拒绝它不能识别的消息
    • D.拒绝它能够识别的消息,接收它不能识别的消息
  37. UML的消息有3种:简单消息、同步消息和(58)消息。消息在序列图中用虚线有向箭头表示。

    • A.并发
    • B.异常
    • C.标准
    • D.异步
  38. 在UML中,用例建模是一种从(56)的角度来建立系统功能需求模型的方法。

    • A.系统分析员获取需求
    • B.用户使用系统
    • C.系统架构师建立功能架构
    • D.系统评测师评价系统
  39. 确定使用什么类型的用户界面主要取决于(55)。

    • A.应用软件类型
    • B.系统使用什么操作系统
    • C.开发工具
    • D.用户类型
  40. 面向对象设计的任务可以分成(54)。

    • A.软件内部结构设计和外部结构设计
    • B.软件内部交互设计和外部交互设计
    • C.类设计和产品设计
    • D.进程设计和界面设计
  41. 继承是一种共享机制,指子类共享父类/超类的结构和方法。继承(包括多重继承和单重继承)使类的结构呈现(53)的结构关系。

    • A.树状
    • B.星状
    • C.分层
    • D.环状
  42. 软件对象是现实世界中对象的造型,它有两个特征:状态和行为。状态由一个或多个(52)来维持,并用方法来执行它的行为。

    • A.变元
    • B.变量
    • C.实例
    • D.参数
  43. 布鲁特一福斯算法是一种常用的(51)算法。

    • A.匹配
    • B.近似
    • C.概率
    • D.加密
  44. 面向对象分析包括5个活动:认定对象、组织对象、描述对象之间的相互作用、定义对象的操作、(49)。

    • A.控制对象
    • B.管理对象
    • C.定义对象的内部信息
    • D.测试对象
  45. 回溯法也称为试探法。以下关于回溯法的结论中正确的是(50)。

    • A.即使问题的解存在,回溯法不一定能找到问题的解
    • B.回溯法找到的问题的解不一定是最优解
    • C.回溯法不能找到问题的全部解
    • D.回溯法无法避免求出的问题解的重复
  46. 下述关于面向对象的好处,不正确的是(46)。

    • A.解决了产品质量和生产率之间的权衡
    • B.是一个能管理复杂性并增强伸缩型的工具
    • C.自顶向下进行功能的分解更自然合理
    • D.有助于建立安全的系统
  47. (45)是父类和子类之间共享数据和方法的机制。

    • A.多态
    • B.抽象
    • C.继承
    • D.封装
  48. 数据库与文件系统的根本区别在于(44)。

    • A.提高了系统效率
    • B.方便用户使用
    • C.数据的结构化
    • D.节省了存储空间
  49. 对由SELECT—FROM—WHERE—GROUP—ORDER组成的SQL语句,其在被DBMS处理时,各子句的执序次序(43)。

    • A.SELECT—FROM—GROUP—WHERE—ORDER
    • B.FROM—SELECT—WHERE—GROUP—ORDER
    • C.FROM—WHERE—GROUP—SELECT—ORDER
    • D.SELECT—FROM—WHERE—GROUP—ORDER
  50. 面向对象数据库是()的集合。

    • A.数据
    • B.关系
    • C.类
    • D.对象
  51. 标准CD-ROM是从74分钟的CD-DA发展而来的。在计算机系统中,使用 CD-ROM Mode 1的格式来存放错码率小于10-12的“用户数据”。这种标准CD-ROM光盘的存储容量是(38)。

    • A.747MB
    • B.650MB
    • C.700MB
    • D.其他数值
  52. 假设有一个由符号集{a1,a2,a3,a4,a5}构成的信源H(s),它们的概率分别为 P(a1)=0.15,P(a2)=0.04,P(a3)=0.26,P(a4)=0.05,P(a5)=0.5。使用霍夫曼(Huffman)算法设计得到“代码分配方案A”和“代码分配方案B”,两种方案列在表中。在这两个代码分配中(39)。

    • A.“代码分配方案A”对,“代码分配方案B”错
    • B.“代码分配方案A”错,“代码分配方案B”对
    • C.“代码分配方案A”错,“代码分配方案B”错
    • D.“代码分配方案A”对,“代码分配方案B”对
  53. MPEG-2Video编码是(36)。

    • A.有损数据压缩编码
    • B.无损数据压缩编码
    • C.不压缩数据的编码
    • D.通道(或称信道)编码
  54. 散列地址空间为0..(m-1),k为关键字,用整数p去除k,将其余数作为k的散列地址,即hash(k)=k%p。为了减少发生冲突的可能性,一般取p为(35)。

    • A.小于等于m的最大奇数
    • B.小于等于m的最大质数
    • C.小于等于m的最大偶数
    • D.小于等于m的最大合数
  55. 为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,子采样(Subsampling)(37)。

    • A.对重构图像的质量有损失
    • B.对重构图像的质量没有损失
    • C.子采样没有数据压缩功能
    • D.子采样算法包含在JPEG标准中
  56. 采用邻接表表示存储的图的深度,优先遍历算法类似于二叉树的(33)。

    • A.中序遍历
    • B.前序遍历
    • C.后序遍历
    • D.层次序遍历
  57. 已知广义表L=(a,(b,c,d),e),运用head和tail函数取出L中的原子b的运算是(34)。

    • A.tail(head(tail(L)))
    • B.head(tail(head(L)))
    • C.head*mil(tail(L)))
    • D.head(head(tail(L)))
  58. 若设根结点的层次编号为1,则有n(n≥0)个结点的二叉树的最小深度为(32)。

    • A.
    • B.
    • C.
    • D.
  59. (31)不是线性表的链式存储结构。

    • A.多重链表
    • B.单链表
    • C.双链表
    • D.循环链表
  60. 已知赋值语句a:=(b-c)*(d-e),它的后缀式是(29)。

    • A.abc-de-*:=
    • B.:=a*-bc-de
    • C.①(-,a,b)     ②(-,c,d)           ③(*,①,②)         ④(:=,③,x)
    • D.① (-,a,b,t1) ②(-,c,d,t2) ③(*,t1,t2,t3) ④(:=,t3,,x)
  61. 已知C++中一个函数的原型为void f(int &x, int &y),调用这个函数时,要把实在参数传递给形式参数,应该采用的参数传递方式是(30)。

    • A.传值调用
    • B.引用调用
    • C.复制恢复
    • D.传名调用
  62. 己知文法G2=(VT={a,',',(,)},VN={S,L},S,P),其中P为,    S→(L)|a    L→L,S|S    右句型(L,(L,S))的句柄是(28)。

    • A.(L,(L,S))
    • B.(L,S)
    • C.L,S
    • D.S
  63. 下图所示的DFAM,其所接受的语言是(27)。

    • A.{0,1}上含有奇数个0的所有串
    • B.{0,1}上含有奇数个1的所有串
    • C.{0,1}上含有偶数个0的所有串
    • D.{0,1}上含有偶数个1的所有串
  64. 有一活动头的磁盘系统,磁盘块地址用一个三元组<x,y,z>来表示,其中,x代表柱面号,y代表磁盘面号,z代表扇区号。现有一组使用磁盘的申请,其磁盘访问地址依次为<100,12,6>,<35,18,4>,<20.4,10>,<32,8,12>,<45,8,6>,<120,4,12>,<15,7,6>。系统实际响应的磁盘访问序列为<32,8,12>,<35,18,4>,<45,8,6,><100,12,6>,<120,4,12>,<20.4,10>,<15,7,6>。本系统采用的磁盘调度算法是(26)。

    • A.最短查找时间优先算法
    • B.先来先服务算法
    • C.电梯算法
    • D.旋转优化
  65. 有一个文件系统,采用三级索引的结构。文件控制块中设置10个直接索引地址,一级索引,二级索引、三级索引地址各一个。文件页的大小恰好与磁盘块大小相等,有512个字节。现有一个文件,它的文件控制块已在内存,现要访问该文件的第2678页,必须启动磁盘(25)。

    • A.2次
    • B.3次
    • C.4次
    • D.5次
  66. 有一个大超市(意味着进入超市挑选、购物的人数不限),只有两个收银台。顾客挑选货物后,可以根据在收银台前排队交款的人数多少选择在哪一个收银台前排队。为保证正确的次序,需要设立(24)。

    • A.两个信号量,初值分别为1,0
    • B.两个信号量,初值均为1
    • C.3个信号量,初值分别为1,1,0
    • D.3个信号量,初值均为1
  67. 一个有两个作业管理进程的批处理系统,作业调度采用基于优先数(优先数大表示优先级别高)的算法,进程调度采用短作业优先的算法(按剩余运行时间计算作业的长短)。有以下作业序列:

    作业F的运行结束时间为(23)(假定在作业运行期间,除了有空闲的作业管理进程以外,系统不进行调度工作)

    • A.14:50
    • B.15:30
    • C.13:40
    • D.13:10
  68. 大学生王某,对某办公软件的技术保护措施进行解密,并将其解密后的版本制作成光盘,在中关村电子市场进行销售,破坏正常的市场秩序,损害广大消费者利益,王某的法律责任应当(21)。

    • A.承担民事责任
    • B.承担民事责任及行政责任
    • C.不承担民事责任及行政责任
    • D.承担民事责任及行政责任的同时,如果销售数额巨大还将承担刑事责任
  69. 某软件公司开发完成的一种应用软件,由于受到国家行政指令和技术标准的限制,与市场中的同类软件在界面和输出的结果上相似。该软件公司开发完成的应用软件是否(22)。

    • A.构成对现有同类软件著作权的侵犯
    • B.构成对现有同类软件界面和输出的侵犯
    • C.不构成对现有同类软件界面和输出的侵犯
    • D.不构成对现有同类软件著作权的侵犯
  70. 标准化的目的之一是建立最佳秩序,即建立一定环境和一定条件的最合理秩序。标准化的另一目的,就是(20)。

    • A.提高资源的转化效率
    • B.提高劳动生产率
    • C.保证公平贸易
    • D.获得最佳效益
  71. 软件配置管理主要有5个任务:标识、版本控制、变化控制、(19)和报告。

    • A.风险评估
    • B.小组协作
    • C.配置审计
    • D.工具选择
  72. (18)测试由用户在开发者场所进行,并且在开发者对用户的“指导”下进行测试。

    • A.黑盒
    • B.Alpha
    • C.功能
    • D.确认
  73. 程序内部的文档不包括下述的(17)。

    • A.恰当的标识符
    • B.适当的注解
    • C.程序的布局
    • D.用户手册
  74. 描述程序处理过程的工具称为过程设计的工具,它们可以分为图形、表格和语言3类,下述(15)不属于过程设计的工具。

    • A.程序流程图
    • B.盒图
    • C.判定表
    • D.甘特图
  75. (14)不是盒图(NS图)的特点。

    • A.功能域明确
    • B.灵活转移控制
    • C.容易确定局部和全程数据的作用域
    • D.容易表现嵌套关系
  76. 当对一个系统的动态方面建模时,通常有两种使用活动图的方式,它们是(16)。

    • A.对工作流建模和对数流据建模
    • B.对控制流建模和对操作流建模
    • C.对控制流建模和对数据建模
    • D.对工作流建模和对操作建模
  77. (12)不是软件工程的基本原理。

    • A.用分阶段的生命周期计划严格管理
    • B.尽早、持续交付有价值的软件以使客户满意
    • C.采用现代程序设计技术
    • D.开发小组的人员少而精
  78. 数据流图的成分不包括(13)。

    • A.外部实体
    • B.加工
    • C.判断
    • D.数据存储
  79. 面向对象方法可用公式:面向对象方法;对象(11)表示。

    • A.方法
    • B.类十继承
    • C.类+继承+用消息通信
    • D.类+继承+动态绑定
  80. 加密技术是最常用的安全保密技术,常用的加密技术可分为对称型加密和非对称型加密。非对称加密技术要求具有两个密钥,一个公开密钥,一个是私有密钥,分别用于(10)过程中。

    • A.二次加密
    • B.二次解密
    • C.加密和解密
    • D.解密和认证
  81. 用4K×4位的RAM芯片组成一个16K×16位的存储器,按字节寻址,需要的RAM芯片数和地址线数分别是(9).

    • A.74片,14根
    • B.16片,15根
    • C.16片,16根
    • D.32片,15根
  82. 计算机控制器的设计有两种方案:组合逻辑方案和微程序方案,微程序方案对指令的扩充、修改,调试、维护都方便,因而得到广泛应用。计算机中微程序放在(6)中。

    • A.主存
    • B.cache
    • C.控存
    • D.虚存
  83. 进行定点一进制小数补码加法时,结果符号为(5),表示负向溢出。

    • A.符号位为00
    • B.符号位为01
    • C.符号位为10
    • D.符号位为11