一起答

软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷45

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (81)

    • A.searched
    • B.checked
    • C.tested
    • D.detected
  2. (80)

    • A.power
    • B.rights
    • C.authorized
    • D.common
  3. (79)

    • A.visit
    • B.access
    • C.I/O
    • D.read/write
  4. (78)

    • A.reliable
    • B.secure
    • C.indestructible
    • D.steady
  5. Most computer systems are (71) to two different groups of attacks:insider attacks and outsider attacks.A system that is known to be (72) to an outsider attack by preventing(73) from outside can still be vulnerable to the insider attacks accomplished by abusive usage of (74) users.Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment,but also helps to prevent future attacks.These attacks are usually (75) by tools referred to as Intrusion Detection Systems.

    (77)

    • A.vulnerable
    • B.week
    • C.helpless
    • D.sensitively
  6. (76)

    • A.属性
    • B.功能
    • C.操作
    • D.数据
  7. (73)

    • A.对缘模型
    • B.功能模型
    • C.动态模型
    • D.类模型
  8. (75)

    • A.属性
    • B.功能
    • C.操作
    • D.数据
  9. 对象是面向对象开发模式的(47)。每个对象可用它自己的一组(48)和它可执行的一组(49)来表征。应用执行对象的(49)可以改变该对象的(48)。

    (74)

    • A.基本单位
    • B.最小单位
    • C.最大单位
    • D.语法单位
  10. (72)

    • A.对象模型
    • B.功能模型
    • C.动态模型
    • D.类模型
  11. OMT定义了三种模型来描述系统。(30)可以用状态图来表示,(31)可以用数据流图来表示,(32)是上述两种模型提供了基本的框架。

    (71)

    • A.对象模型
    • B.功能模型
    • C.动态模型
    • D.类模型
  12. (69)

    • A.数据
    • B.非直接
    • C.控制
    • D.内容
  13. 软件设计中划分模块的一个准则是(10)。两个模块之间的耦合方式中,(11)的耦合度最高;一个模块内部的内聚种类中,(12)内聚的内聚度最高。

    (68)

    • A.低内聚低耦合
    • B.低内聚高耦合
    • C.高内聚低耦合
    • D.高内聚高耦合
  14. (70)

    • A.偶然
    • B.逻辑
    • C.功能
    • D.过程
  15. 递归算法的执行过程一般来说可先后分成(55)2和(56)两个阶段。

    (66)

    • A.试探
    • B.递推
    • C.枚举
    • D.分析
  16. (67)

    • A.回溯
    • B.回归
    • C.返回
    • D.合成
  17. (63)

    • A.重置
    • B.重载
    • C.代理
    • D.委托
  18. (65)

    • A.53
    • B.40
    • C.34
    • D.20
  19. 对于给定的一组权值(2,3,4,11),用其构造Huffman树,则其WPL为(52),根节点的权值为(53)。

    (64)

    • A.53
    • B.40
    • C.34
    • D.20
  20. 在类A中定义了方法fun(double,int),类B继承自类A,并定义了函数fun(double),这种方式称为(46)。若B中重新定义函数fun(double,int)的函数体,这种方式称为(47)。

    (62)

    • A.重置
    • B.重载
    • C.代理
    • D.委托
  21. (61)

    • A.SELECT*FROM R WHERE L<'2'
    • B.SELECT LJ FROMR WHERE I<'2'
    • C.SELECT LJ FROMR WHERE J<'2'
    • D.SELECT* FROMR WHERE '5'<'2'
  22. (59)

    • A.关联
    • B.从属
    • C.调用
    • D.包含
  23. 关系模式R(H,I,J,K,L),H上的一个函数依赖集为F={H→J,J→K,I→J,JL→H},分解(35)是无损连接的。关系代数表达式σ5<'2'(R)等价的SQL语句是(36)。

    (60)

    • A.ρ={HK,HI,IJ,JKL,HL}
    • B.ρ={HIL,IKL,IJL}
    • C.ρ={HJ,IK,HL)
    • D.ρ={HI,JK,HL}
  24. 某一确定有限自动机(DFA)的状态转换图如下图,与该自动机等价的正规表达式是(28),图中(29)是可以合并的状态。

    (56)

    • A.ab*a
    • B.ablab*a
    • C.a*b*a
    • D.aa*lb*a
  25. (57)

    • A.0和1
    • B.2和3
    • C.1和2
    • D.1和3
  26. OMT(Object Modelling Technique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、(31)组成。对象模型是从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系及类之间的(32)关系。

    (58)

    • A.静态模型和功能模型
    • B.动态模型和过程模型
    • C.动态模型和功能模型
    • D.静态模型和操作模型
  27. (55)

    • A.死锁预防
    • B.死锁避免
    • C.死锁检测
    • D.死锁解除
  28. 因争用资源产生死锁的必要条件是互斥、循环等待、不可抢占和(26);“银行家算法”是一种(27)技术。

    (54)

    • A.申请与释放
    • B.释放与占有
    • C.释放与阻塞
    • D.占有且申请
  29. (53)

    • A.调频制(FM)
    • B.改进调频制(MFM)
    • C.调相制(PE)
    • D.不归零制(NRZ)
  30. 若磁盘的写电流波形如下图所示,图中①波形的记录方式是(6);②波形的记录方式是(7)。

    (52)

    • A.调频制(FM)
    • B.改进调频制(MFM)
    • C.调相制(PE)
    • D.不归零制(NRZ)
  31. (51)

    • A.4
    • B.8
    • C.16
    • D.24
  32. (49)

    • A.程序的视觉组织
    • B.尽量不用或少用GOTO语句
    • C.检查输入数据的有效性
    • D.设计良好的输出报表
  33. 内存地址从AC000H到C7FFFH,共有(3)个地址单元,如果该内存地址按宇(16bit)编址,由28块芯片构成。已知构成此内存的芯片每片有16K个存储单元,则该芯片每个存储单元存储(4)位。

    (50)

    • A.96
    • B.112
    • C.132
    • D.156
  34. (48)

    • A.仅为整个程序作注解
    • B.仅为每个模块作注解
    • C.为程序段作注解
    • D.为每个语句作注解
  35. (47)

    • A.把多个短的语句写在同一行中,以减少源程序的行数
    • B.尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效
    • C.尽量消除表达式中的括号,以简化表达式
    • D.避免使用测试条件”非”,以提高程序的可读性
  36. (46)

    • A.名字长度越短越好,以减少源程序的输入量
    • B.多个变量共用一个名字,以减少变量名的数目
    • C.选择含义明确的名字,以正确提示所代表的实体
    • D.尽量用关键字作名字,以使名字标准化
  37. 编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(66)。

     还应强调良好的编程风格,例如,选择标识符的名字时应考虑(67);在书写语句时应考虑(68);

     在书写功能性注解时应考虑(69)。

     源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和(70)。

    (45)

    • A.易使用性、易维护性和效率
    • B.易使用性、易维护性和易移植性
    • C.易理解性、易测试性和易修改性
    • D.易理解性、安全性和效率
  38. PPPoE是基于______的点对点通信协议。

    • A.广域网
    • B.城域网
    • C.因特网
    • D.局域网
  39. 下列所列的协议,______是一个无连接的传输层协议。

    • A.TCP
    • B.UDP
    • C.IP
    • D.SPX
  40. 如果子网掩码是255.255.192.0,那么下面主机______必须通过路由器才能与主机129.23.144.16通信。

    • A.129.23.191.21
    • B.129.23.127.222
    • C.129.23.130.33
    • D.129.23.148.127
  41. 互联网面临着IP地址短缺的问题,下列技术______不是解决IP地址短缺方案。

    • A.IPv6
    • B.NAT
    • C.CIDR
    • D.DHCP
  42. 以下给出的地址中,属于子网192.168.15.19/28的主机地址是______。

    • A.192.168.15.17
    • B.192.168.15.14
    • C.192.168.15.16
    • D.192.168.15.31
  43. 语音信号的带宽为300~3400Hz,采用频率为8kHz,量化精度为8位,单声道输出,则每秒钟的数据量为______。

    • A.3KB
    • B.4KB
    • C.6KB
    • D.8KB
  44. 未经压缩的数字音频数据传输率的计算公式为______。

    • A.采样频率(Hz)×量化位数(bit)×声道数×1/8
    • B.采样频率(Hz)×量化位数(bit)×声道数
    • C.采样频率(Hz)×量化位数(bit)×1/8
    • D.采样频率(Hz)×量化位数(bit)×声道数×1/16
  45. 量化是把在幅度上连续取值的每一个样本转换为离散值表示。若某样本量化后取值范围为0~65535,则量化精度为______。

    • A.2b
    • B.4b
    • C.8b
    • D.16b
  46. 采样是把时间连续的模拟信号转换成时间离散、幅度联系的信号。某信号带宽为20~20000Hz,为了不产生失真,采样频率应为______。

    • A.20Hz
    • B.40Hz
    • C.20000Hz
    • D.40000Hz
  47. 在一棵完全二叉树中,其根的序号为1,______可判定序号为p和q的两个节点是否在同一层。

    • A. 
    • B. 
    • C. 
    • D. 
  48. 若一棵Huffman树共有9个节点,则其叶节点的个数为______。

    • A.4
    • B.5
    • C.6
    • D.7
  49. TN数据中______是非线性结构。

    • A.栈
    • B.队列
    • C.完全二叉树
    • D.堆
  50. 哈夫曼树的带权路径长度WPL等于______。

    • A.除根以外的所有节点的权植之和
    • B.所有节点权值之和
    • C.各叶子节点的带权路径长度之和
    • D.根节点的值
  51. 一个顺序存储的循环队列的队头和队尾指针分别为f和r,则判断队空的条件为______。

    • A.f+1==r
    • B.r+1==f
    • C.f==0
    • D.f==r
  52. 设输入序列为1、2、3、4、5,借助一个栈不可能得到的输出序列是______。

    • A.12345
    • B.14325
    • C.41325
    • D.13254
  53. 在一个长度为n的顺序存储的线性表中,若首地址(即第1个元素地址)为Ox12FF30,第2个元素的地址为Ox12FF38,则第3个元素的地址为______。

    • A.Ox12FF39
    • B.Ox12FF40
    • C.Ox12FF42
    • D.Ox12FF46
  54. 在C++中,如果派生类的函数与基类的函数同名,参数也完全相同,但基类函数没有virtual关键字,这种机制称为______。

    • A.重载
    • B.重置
    • C.隐藏
    • D.替换
  55. 在关于类的实例化的描述中,正确的是______。

    • A.同一个类的对象具有不同的静态数据成员值
    • B.不同的类的对象具有相同的静态数据成员值
    • C.同一个类的对象具有不同的对象自身引用(this)值
    • D.不同的类的对象具有相同的对象自身引用(this)值
  56. 关于重载和重置,下列说法中正确的是______。

    • A.重载时函数的参数类型、个数以及形参名称必须相同
    • B.重载与重置是完全相同的
    • C.重载只发生在同一个类中
    • D.重置不仅可发生在同一个类中,也可发生在不同的类中
  57. 某完全二叉树层序序列为ABCDEF,则该完全二叉树的中序序列为______。

    • A.DBEAFC
    • B.DEBFCA
    • C.DEBCFA
    • D.DBEACF
  58. 若广义表L=((1,2,3)),则L的长度和深度分别为______。

    • A.3和2
    • B.1和2
    • C.1和3
    • D.2和2
  59. 若待排序的记录数目较少且已按关键字基本有序,则宜采用______排序算法。

    • A.快速排序
    • B.插入排序
    • C.选择排序
    • D.冒泡排序
  60. 设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。则想将栈顶节点的值保存到X中并将栈顶节点删除应执行______。

    • A.x=top→data;top=top→link;
    • B.x=top→data;
    • C.x=top;top=top→link;
    • D.top=top→link;X=top→data;
  61. 一个带头节点的链式队列的头指针f指向头节点,队尾指针为r,则判断队空的条件为______。

    • A.f!=NULL
    • B.r!=NULL
    • C.f==NULL
    • D.f==r
  62. 下列SQL语句中,修改表结构的是______。

    • A.UPDATE
    • B.ALTER
    • C.INSERT
    • D.CREATE
  63. 为了防止一个用户的工作不适当地影响另一个用户,应采取______。

    • A.完整性控制
    • B.安全性控制
    • C.并发控制
    • D.访问控制
  64. 概要设计是软件系统结构的总体设计,以下不属于概要设计的是______。

    • A.把软件划分为模块
    • B.确定模块之间的调用关系
    • C.确定各个模块的功能
    • D.设计每个模块的伪代码
  65. 对于基本表S(S#,Name,Sex,Birthday)和SC(S#,C#,Grade),其中S#、Name、Sex、Birthday、C#和G rade分别表示学号、姓名、性别、生日、课程号和成绩。与下列SQL语句等价的关系代数式是______。  SELECT S#,Name FROM S WHERE S# NOT IN (SELECT S# FROM SC WHERE C#='c102')。

    • A.πS#,NameC#≠'c102'(SSC))
    • B.πS#,Name(S)-πS#,NameC#≠'c102'(SSC))
    • C.πS#,Nmne(SσC#≠'c102'(SC))
    • D.πS#,Name(S(SC))
  66. 用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常也称为______。

    • A.CAD
    • B.CAI
    • C.CAM
    • D.CASE
  67. 两个以上的专利申请人分别就同样的发明创造在中国申请专利的,专利权授予______。

    • A.最先申请人
    • B.最先发明人
    • C.所有的申请人
    • D.所有的发明人
  68. 在存储体系中,虚拟存储器和Cache分别属于主存/外存层次和Cactle/主存层次,这两层次的共同点是______。

    • A.都是提高存储体系的速度
    • B.都需要硬件来实现
    • C.地址变换,失效时要替换
    • D.都对程序员透明
  69. 下列行为中,有侵犯著作权行为的是______。

    • A.商场为了调节气氛播放了一些在音像店里购买的正版音乐CD
    • B.未与原作者协商,将已出版的书籍翻译成盲文出版
    • C.为了备份,将自己的正版软件光盘复制了一张
    • D.模仿某知名软件的功能和界面,开发一套相类似的系统
  70. IEEE是一个______标准化组织。

    • A.国际
    • B.国家
    • C.行业
    • D.区域
  71. 以下关于TCP滑动窗口说法正确的是______。

    • A.在TCP的会话过程中,不允许动态协商窗口大小
    • B.滑动窗口机制的窗口大小是可变的,从而更有效利用带宽
    • C.大的窗口尺寸可以一次发送更多的数据,从而更有效利用带宽
    • D.限制进入的数据,因此必须逐段发送数据,但这不是对带宽的有效利用
  72. TCP/IP的互联层采用IP协议,它相当于OSI参考模型中网络层的______。

    • A.面向无连接网络服务
    • B.面向连接网络服务
    • C.传输控制协议
    • D.x.25协议
  73. 在ISO定义的七层参考模型中,对数据链路层的描述正确的______。

    • A.实现数据传输所需要的机械,接口,电气等属性
    • B.实施流量监控,错误检测,链路管理,物理寻址
    • C.检查网络拓扑结构,进行路由选择和报文转发
    • D.提供应用软件的接口
  74. 阵列处理机属于______计算机。

    • A.SISD
    • B.SIMD
    • C.MISD
    • D.MIMD
  75. 在瀑布模型基础上,对一些阶段进行整体开发,对另一些阶段进行增量开发,则该开发模型是______。

    • A.增量构造模型
    • B.演化提交模型
    • C.原型模型
    • D.螺旋模型
  76. 计算机系统由CPU、存储器、I/O三部分组成,其可靠度分别为0.95、0.90和0.85,则该计算机的可靠度为______。

    • A.0.90
    • B.0.99925
    • C.0.73
    • D.0.8
  77. 只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。

    • A.机密性
    • B.完整性
    • C.可用性
    • D.可控性
  78. 在32位的总线系统中,若时钟频率为1.6GHz,总线上4个时钟周期传送一个32位字,则该总线系统的数据传送速率约为______。

    • A.400MB/s
    • B.800MB/s
    • C.1.6GB/s
    • D.3.2GB/s
  79. 操作数地址存放在寄存器中的寻址方式称为______。

    • A.相对寻址方式
    • B.变址寄存器寻址方式
    • C.寄存器寻址方式
    • D.寄存器间接寻址方式
  80. 若Cactle的命中率为0.95,且Cactle的速度是主存的5倍,那么与不采用Cactle相比较,采用Cache后速度大致提高到______倍。

    • A.3.33
    • B.3.82
    • C.4.17
    • D.4.52
  81. 定点8位字长的字,采用补码形式表示时,一个字所能表示的整数范围是______。

    • A.-128~+127
    • B.-127~+127
    • C.-129~+128
    • D.-128~+128