一起答

软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷35

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (78)

    • A.that
    • B.what
    • C.which
    • D.those
  2. (75)

    • A.and
    • B.however
    • C.but
    • D.therefore
  3. (77)

    • A.W/S
    • B.S/C
    • C.B/S
    • D.C/S
  4. (76)

    • A.that
    • B.which
    • C.where
    • D.whit which
  5.   Remote administration types are an example of one kind of(71)malicious software, the Trojan horse, or more simply Trojan. The purpose of these programs isn't replication,(72)to penetrate and control. That masquerade as one thing when in fact they are something else, usually something destructive. There are a number of kinds of Trojans, including spybots, (73) report on the Web sites a computer user visits, and keybots or keyloggers, which record and report the user's keystrokes in order to discover passwords and other confidential information.

     RATS attempt to give a remote intruder administrative control of an infected computer. They work as(74)pairs. The server resides on the infected machine, while the client resides elsewhere, across the network, where it's available to a remote intruder. Using standard TCP/IP or UDP protocols, the client sends instructions to the server. The server does(75) it's told to do on the infected computer.

    • A.nonviral
    • B.unviral
    • C.inviral
    • D.abviral
  6. (73)

    • A.20
    • B.10
    • C.24
    • D.25
  7. (72)

    • A.20
    • B.10
    • C.24
    • D.12
  8. (70)

    • A.减少寄存器
    • B.增加寻址方式
    • C.限制访问内存
    • D.增加通道
  9. 现需要一个32M×8规格的存储器,现只有规格为1M×8的存储器芯片,则需要(49)个这样的存储器芯片。存储芯片的地址长度需要(50)位,主存储器的地址长度需要(51)位。

    • A.16
    • B.18
    • C.32
    • D.8
  10. (69)

    • A.尽可能多用原有
    • B.增加
    • C.软件固化
    • D.不用
  11. 减少指令执行周期数是RISC计算机性能提高的基础,它是通过(46)、指令控制部件(47)微代码和(48)等来实现的。

    • A.超长指令字
    • B.单指令多功能
    • C.精简指令系统
    • D.适当扩充指令系统
  12. 若磁盘的转速减慢为原来的一半,则(40)。

    • A.平均存取时间加倍
    • B.平均寻道时间加倍
    • C.存储道密度提高一倍
    • D.平均寻道时间不变
  13. (67)

    • A.1200
    • B.1223
    • C.1224
    • D.1211
  14. 若每一条指令都可以分解为取指,分析和执行三步。已知取指时间t取指=8△t,分析时间t分析=3△t,执行时间t执行=12△t。如果按照流水线方式执行指令,从头到尾执行完 100条指令至少需(41) △t。如果取指时间t取指=8△t,分析时间t分析=12△t,执行时间 t执行=3△t,则从头到尾执行完100条指令至少需(42)△t。

    • A.1200
    • B.1223
    • C.1224
    • D.1211
  15. (64)

    • A.抽象工厂模式
    • B.策略模式
    • C.迭代器模式
    • D.单身模式
  16. (63)

    • A.命令模式
    • B.模板方法模式
    • C.观察者模式
    • D.适配器模式
  17. 若要封装对象,并提供不同的接口时,可采用(33);若要将请求封装成对象,则可采用(34);若要将可互换的行为封装起来,并采用委托的方式来决定使用哪一个,则可采用(35)。

    • A.代理模式
    • B.外观模式
    • C.访问者模式
    • D.适配器模式
  18. (61)

    • A.1→2→3→5→8→10→11
    • B.1→2→4→7→9→10→11
    • C.1→2→4→6→8→10→11
    • D.1→2→3→5→8→9→10→11
  19. (60)

    • A.12
    • B.8
    • C.3
    • D.15
  20. PERT图常用于管理项目进度,某PERT图如图13-13所示。其中,4号顶点的最迟开始时间、8号顶点的最早开始时间两个信息未知。

      那么,4号顶点的最迟开始时间、8号顶点的最早开始时间分别为(16)、(17),该PERT图的关键路径为(18)。

    • A.4
    • B.6
    • C.17
    • D.33
  21. (56)

    • A.应用网关、路由器
    • B.路由器、网桥
    • C.网桥、交换机
    • D.传输网关、交换机
  22. 结构化分析与设计(SA/SD)是一种应用广泛的系统开发方法,其中的结构化分析用于进行系统的(65) ,它在实施时强调的是分析对象的(66)。

    • A.可行性分析
    • B.需求分析
    • C.概要设计
    • D.详细设计
  23. (58)

    • A.控制流
    • B.数据流
    • C.程序流
    • D.指令流
  24. (54)

    • A.不享有任何权力
    • B.著作权
    • C.署名权
    • D.发表权
    • E.修改权
  25. 在OSI参考模型中,数据链路层处理的数据单位是(61),工作在该层的设备有(62)。

    • A.帧
    • B.比特
    • C.分组
    • D.报文
  26. (52)

    • A.有损压缩算法
    • B.无损压缩算法
    • C.统计编码算法
    • D.混合编码算法
    • E.概率编码算法F.小波变换算法
  27. 谢某是“飞鸿”软件开发公司的软件工程师,公司要求他为公司开发了一套“考勤管理系统”,由公司承担责任,用于公司的内部人员考勤。则谢工享有此软件的(57),除(57)外,(58)归“飞鸿”软件公司享有。

    • A.不享有任何权力
    • B.著作权
    • C.署名权
    • D.发表权
    • E.修改权
  28. JPEG专家组提供了两种基本的压缩算法,一种是以离散余弦变换为基础的(51),另一种是以预测技术为基础的(52)。

    • A.有损压缩算法
    • B.无损压缩算法
    • C.统计编码算法
    • D.混合编码算法
    • E.概率编码算法F.小波变换算法
  29. (50)

    • A.对应的物理地址是1858
    • B.对应的物理地址是1922
    • C.对应的物理地址是2185
    • D.是非法地址,没有对应物理地址
  30. 某系统采用段式虚拟存储,其段表如表13-2所示。

    那么,逻辑地址(3,256)(47);逻辑地址(4,64)(48)。

    • A.对应的物理地址是1656
    • B.对应的物理地址是2185
    • C.对应的物理地址是2441
    • D.是非法地址,没有对应物理地址
  31. (48)

    • A.3个且初值等于1
    • B.2个且初值等于0
    • C.2个且初值等于1
    • D.3个且初值等于0
  32. (47)

    • A.
    • B.
    • C.
    • D.
  33. (45)

    • A.主引导记录和引导驱动器的分区表,并执行主引导记录
    • B.分区引导记录、配置系统,并执行分区引导记录
    • C.操作系统,如Windows 98/NT/2000/XP、IJNIX等
    • D.相关支撑软件
  34. (46)

    • A.Spooling技术,利用磁带设备
    • B.Spooling技术,利用磁盘设备
    • C.脱机批处理系统
    • D.移臂调度和旋转调度技术,利用磁盘设备
  35. 一台PC计算机系统启动时,首先执行的是(42),然后加载(43)。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用(44)来模拟低速设备(输入机或打印机)的工作。

     已知A、B的值及表达式A2/(5A+B)的求值过程,且A、B已赋值,则该公式的求值过程可用前驱图(45)来表示,若用P-V操作控制求值过程,需要(46)的信号量。

    • A.主引导记录
    • B.分区引导记录
    • C.BIOS引导程序
    • D.引导扇区
  36. (43)

    • A.虚拟
    • B.仿真
    • C.模仿
    • D.编译
  37. 用机器语言程序解释另一机器的机器指令以实现软件移植的方法称为(39),用微程序直接解释另一机器指令以实现软件移植的方法称为(40)。

    • A.模拟
    • B.仿真
    • C.编译
    • D.解释
  38. (41)

    • A.1NF
    • B.2NF
    • C.3NF
    • D.BCNF
  39. (39)

    • A.GROUP BY mno
    • B.GROUP BY ino
    • C.GROUP BY price
    • D.GROUP BY MAX(price)
  40. 设有关系R如图13-2所示,R的候选码为(28); R属于(29) 范式。

    • A.A
    • B.D
    • C.E
    • D.以上都不是
  41. (38)

    • A.itern.ino=sales.ino
    • B.market.mno=sales.mno
    • C.item.ino=sales.ino AND market.mno=sales.mno
    • D.item.ino=sales.ino OR market.mno=sales.mno
  42. 已知一个关系数据库的模式如下:market(mno,mname,city)、item(ino,iname, type,color)、sales(mno,ino,price),其中,market表示商场,它的各属性依次为商场号、商场名和所在城市;item表示商品,它的各属性依次为商品号、商品名、商品类别和颜色; sales表示销售,它的各属性依次为商场号、商品号和售价。

     查询长沙每个商场都销售,且售价均超过3000元的商品的商品号和商品名的SQL语句为:

     SELECT ino, iname FROM item

       WHERE (24) 

         (SELECT* FROM market

         WHERE (25) AND NOT EXISTS

          (SELECT*FROM sales

          WHERE (26) AND price>3000))

     查询在不同的商场中最高售价和最低售价之差超过100元的商品的商品号、其最高售价和最低售价的SQL语句为:

     SELECT ino, MAX(price), MIN(price)FROM sales

        (27) HAVING MAX(price)-MIN(price)>100

    • A.EXISTS
    • B.NOTEXISTS
    • C.IN
    • D.NOTIN
  43. (37)

    • A.city='长沙'
    • B.city<>'长沙'
    • C.item.ino=sales.ino
    • D.item. ino<>sales. ino
  44. (35)

    • A.REVOKE
    • B.CHANGE
    • C.UPDATE
    • D.MODIFY
  45. 在SQL语言中,删除基本表的命令是(22),修改表中数据的命令是(23)。

    • A.DESTROY TABLE
    • B.REMOVE TABLE
    • C.DELETE TABLE
    • D.DROP TABLE
  46. 黑木崖研究所的软件设计师梅超疯委托另一软件设计师月芙蓉开发一套人脸识别系统,并向其提供了本单位一台IBM笔记本电脑。月芙蓉按照梅超疯的设计思想完成了该软件系统的开发,并获得了40万元(RMB)的报酬。事先两人签订书面合同,合同写明软件著作权由两人共享。那么依据《计算机软件保护条例》,该软件的著作权由(70)享有。

    • A.梅超疯
    • B.月芙蓉和梅超疯
    • C.梅超疯的单位
    • D.梅超疯及其单位
  47. 不属于网络安全控制技术的是(69)。

    • A.防火墙技术
    • B.访问控制技术
    • C.入侵检测技术
    • D.差错控制技术
  48. 设关系R和S的属性个数为3和5,那么与(61)等价。

    • A.π2<4(R×S)
    • B.π2<7(R×S)
    • C.σ2<4(R×S)
    • D.σ2<7(R×S)
  49. 完全分布式数据库系统必须满足(66)、分布性、逻辑相关性、场地自治性四个条件。

    • A.处理并行性
    • B.场地透明性
    • C.数据独立性
    • D.控制集中性
  50. 在数据库设计中,当合并局部E-R图时,“职工”在某一局部应用中被当做实体,而在另一局部应用中被当做属性,这种冲突被称为(60) 冲突。

    • A.属性
    • B.命名
    • C.结构
    • D.联系
  51. 产生死锁的4个必要条件为:互斥条件、请求保持条件、(56)、环路条件。

    • A.永久性条件
    • B.相互等待条件
    • C.不可剥夺条件
    • D.资源均分条件
  52. 临界区是(57)。

    • A.一个缓冲区
    • B.一段程序
    • C.一段共享数据区
    • D.一个互斥资源
  53. 下列关于RS-232C的描述,错误的是(44)。

    • A.可连接两台微机,让它们互相通信
    • B.以并行方式传送数据
    • C.它是硬件接口协议
    • D.属于美国的EIA规范
  54. 在一个分页存储管理系统中,页表内容如表13-6所示,若页的大小为2K,则地址转换机构将逻辑地址0转换成的物理地址为(45)。

    • A.8192
    • B.4096
    • C.2048
    • D.1024
  55. 关于码距、检错和纠错的说法有:

    ①为了检验e个误码,要求编码系统的码距d应满足:d≥2e+1;

    ②为了检验t个误码,要求编码系统的码距d应满足:d≥t+1;

    ③4位二进制编码1000与1010的码距为10;

    ④海明码能纠正2位错误。  

    其中正确的个数为(43)。

    • A.0
    • B.1
    • C.2
    • D.3
  56. 在C语言程序段“int x=2008;int*p=&x;”中,*p的值是(39)。

    • A.变量p的地址
    • B.无意义
    • C.2008
    • D.变量x的地址
  57. 结构化程序中的基本结构不包括()。

    • A.嵌套
    • B.顺序
    • C.循环
    • D.选择
  58. ()将一个活动图中的活动分组,由相应的类或业务组织来负责,它也是活动图区别于状态图的一大标志。

    • A.泳道
    • B.边界线
    • C.生命线
    • D.分组线
  59. 在UML中,有如图13-14所示的图。

    现有如下说法:

    ①这两幅图是等价的,都表示一个名叫Query.dll的构件;

    ②两幅图中的半圆表示需要名为Java.sq1.conection的接口;

    ③两幅图中的小圆表示需要名为“查询”的接口;

    ④两幅图中的小圆表示可提供名为“查询”的端口。  

    其中说法正确的个数有(37)。

    • A.1
    • B.2
    • C.3
    • D.4
  60. 若需要对一个对象结构中的对象进行很多不同的并且不相关的操作,而你想避免让这些操作“污染”这些对象的类,那么应选择哪种设计模式?(30)。

    • A.职责链模式
    • B.中介者模式
    • C.访问者模式
    • D.适配器模式
  61. 在派生类中能直接访问基类的(28)。

    • A.公有成员,私有成员
    • B.保护成员,私有成员
    • C.全部成员
    • D.公有成员,保护成员
  62. 顺序图反映对象之间发送消息的时间顺序,它与(29)是同构的。

    • A.用例图
    • B.类图
    • C.活动图
    • D.协作图
  63. 在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用(20)。

    • A.瀑布模型
    • B.原型法
    • C.喷泉模型
    • D.螺旋模型
  64. (27)详细描述了软件的功能、性能和用户界面,以使用户了解如何使用软件。

    • A.概要设计说明书
    • B.详细设计说明书
    • C.用户手册
    • D.用户需求说明书
  65. 一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其它故障,这时应该进行(15)。

    • A.恢复测试
    • B.回归测试
    • C.确认测试
    • D.可靠性测试
  66. 现有下列说法:  

    ①模型是对现实的简化,建模是为了更好地理解所开发的系统。  

    ②用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。  

    ③白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。  

    ④软件技术复审是对用户和测试人员的一种质量保证活动。

    错误的是(19)。

    • A.①
    • B.②
    • C.③
    • D.④
  67. 软件调试技术包括(14)。

    • A.边界值分析
    • B.演绎法
    • C.循环覆盖
    • D.集成测试
  68. 结构化分析方法(SA)的主要思想是(12)。

    • A.自顶向下、逐步分解
    • B.自顶向下、逐步抽象
    • C.自底向上、逐步抽象
    • D.自底向上、逐步分解
  69. 项目风险管理的主要活动不包括(13)。

    • A.风险估计
    • B.风险识别
    • C.预防风险
    • D.风险驾驭
  70. 一棵二叉树含有ABCDEFGH共8个结点,对其进行先序、中序、后序遍历的结果分别如下:#BC#E#GH、C#DA#GHF、#DB# #FEA,“#”表示不清楚是什么结点。那么该二叉树度为1的结点共有(7)个。

    • A.5
    • B.4
    • C.3
    • D.2
  71. (9)算法策略与递归技术的联系最弱。

    • A.动态规划
    • B.贪心
    • C.回溯
    • D.分治
  72. 对关键码序列28,16,32,12,60,2,5,72快速排序,从小到大一次划分结果为(8)。

    • A.(2,5,12,16)28(60,32,72)
    • B.(5,16,2,12)28(60,32,72)
    • C.(2,16,12,5)28(60,32,72)
    • D.(5,16,2,12)28(32,60,72)
  73. 广义表B=(a,b,(c,d),(e,(f,g)),h,(i),则tail(tail(head(tail(tail(B)))))的值为(6)。

    • A.d
    • B.(d)
    • C.c
    • D.()
  74. 关于各种非空线索二叉树中空指针的个数有如下说法:  

    ①任一非空先序线索二叉树有2个空指针。  

    ②任一非空中序线索二叉树有2个空指针。 

    ③任一非空后序线索二叉树有2个空指针。

    其中说法准确的个数是(5)。

    • A.0
    • B.1
    • C.2
    • D.3
  75. 设有数组A[m,n],数组的每个元素占3个存储单元,m的值为1~8,n的值为 1~10。数组从首地址W开始顺序存放,当以列为主序存放时,元素A[5,8]的存储首地址为(4)。

    • A.W+222
    • B.W+225
    • C.W+141
    • D.W+180
  76. 利用逐点插入法建立序列(49,73,43,85,75,21,35,45,65,31)对应的二叉排序树后,查找元素35要进行(2)次元素间的比较。

    • A.4
    • B.5
    • C.7
    • D.9
  77. 一棵完全二叉树上有1001个结点,其中叶子结点的个数是(3)。

    • A.490
    • B.500
    • C.501
    • D.505
  78. 当元素总数基本稳定,且很少进行插入和删除操作,但要求以最快的速度存取线性表中的元素时,应采用(1)存储结构。

    • A.顺序
    • B.链表
    • C.静态链表
    • D.循环链表