2007年下半年全國計算機技術與軟件專業技術資格(水平)考試軟件設計師上午試_第1頁
2007年下半年全國計算機技術與軟件專業技術資格(水平)考試軟件設計師上午試_第2頁
2007年下半年全國計算機技術與軟件專業技術資格(水平)考試軟件設計師上午試_第3頁
2007年下半年全國計算機技術與軟件專業技術資格(水平)考試軟件設計師上午試_第4頁
2007年下半年全國計算機技術與軟件專業技術資格(水平)考試軟件設計師上午試_第5頁
已閱讀5頁,還剩10頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、全國計算機技術與軟件專業技術資格水平考試2007年下半年 軟件設計師 上午試卷考試時間 9 : 0011 : 30 共150分鐘請按下述要求正確填寫答題卡1. 在答題卡的指定位置上正確寫入你的姓名和準考證號,并用正規 2B 鉛筆在你寫入的準考證號下填涂準考證號。2. 本試卷的試題中共有75個空格,需要全部解答,每個空格 1分,總分值75分。3. 每個空格對應一個序號,有A、B、C、D四個選項,請選擇一個最恰當的選項作為解答,在答題卡相應序號下填涂該選項。4. 解答前務必閱讀例題和答題卡上的例題填涂樣式及填涂考前須知。解答時用正規 2B 鉛筆正確填涂選項,如需修改,請用橡皮擦干凈,否那么會導致不

2、能正確評分。例題 2007年下半年全國計算機技術與軟件專業技術資格水平考試日期是 88 月 89 日。88A. 12 B. 11 C. 10 D. 989A. 6 B. 5 C. 4 D. 3因為考試日期是“11月3日,故88選B,89選D,應在答題卡序號 88 下對 B 填涂,在序號 89 下對 D 填涂參看答題卡。 在指令系統的各種尋址方式中,獲取操作數最快的方式是 1 。假設操作數的地址包含在指令中,那么屬于 2 方式。1A. 直接尋址B. 立即尋址C. 存放器尋址D. 間接尋址2A. 直接尋址B. 立即尋址C. 存放器尋址D. 間接尋址 系統響應時間和作業吞吐量是衡量計算機系統性能的重

3、要指標。對于一個持續處理業務的系統而言, 3 ,說明其性能越好。3A. 響應時間越短,作業吞吐量越小B. 響應時間越短,作業吞吐量越大 C. 響應時間越長,作業吞吐量越大D. 響應時間不會影響作業吞吐量 假設每一條指令都可以分解為取指、分析和執行三步。己知取指時間t取指4t,分析時間t分析3t,執行時間t執行5t。如果按串行方式執行完100條指令需要 4 t。如果按照流水方式執行,執行完100條指令需要 5 t。 5A. 504 B. 507 C. 508 D. 510 假設內存地址區間為4000H43FFH,每個存貯單元可存儲16位二進制數,該內存區域用4片存儲器芯片構成,那么構成該內存所用

4、的存儲器芯片的容量是 6 。6A. 51216bit B. 2568bit C. 25616bit D. 10248bit 某Web網站向CA申請了數字證書。用戶登錄該網站時,通過驗證 7 ,可確認該數字證書的有效性,從而 8 。7A. CA的簽名 B. 網站的簽名C. 會話密鑰D. DES密碼8A. 向網站確認自己的身份 B. 獲取訪問網站的權限C. 和網站進行雙向認證 D. 驗證該網站的真偽 實現VPN的關鍵技術主要有隧道技術、加解密技術、 9 和身份認證技術。9A. 入侵檢測技術B. 病毒防治技術C. 平安審計技術D. 密鑰管理技術 假設某人持有盜版軟件,但他本人確實不知道該軟件是盜版的

5、,那么 10 承當侵權責任。10A. 應由該軟件的持有者 B. 應由該軟件的提供者C. 應由該軟件的提供者和持有者共同 D. 該軟件的提供者和持有者都不 11 不屬于知識產權的范圍。11A. 地理標志權B. 物權C. 鄰接權D. 商業秘密權 W3C制定了同步多媒體集成語言標準,稱為 12 標準。12A. XMLB. SMILC. VRMLD. SGML 對同一段音樂可以選用MIDI格式或WAV格式來記錄存儲。以下表達中 13 是不正確的。13A. WAV格式的音樂數據量比MIDI格式的音樂數據量大 B. 記錄演唱會實況不能采用MIDI格式的音樂數據 C. WAV格式的音樂數據沒有表達音樂的曲譜

6、信息 D. WAV格式的音樂數據和MIDI格式的音樂數據都能記錄音樂波形信息 設計制作一個多媒體地圖導航系統,使其能根據用戶需求縮放地圖并自動搜索路徑,最適合的地圖數據應該是 14 。14A. 真彩色圖像 B. 航拍圖像 C. 矢量化圖形 D. 高清晰灰度圖像 給定C語言的數據結構struct T int w;union T char c; int i; double d; U; ;假設char類型變量的存儲區大小是1字節,int 類型變量的存儲區大小是4字節,double類型變量的存儲區大小是8字節,那么在不考慮字對齊方式的情況下,為存儲一個struct T類型變量所需要的存儲區域至少應為

7、15 字節。15A. 4B. 8C. 12D. 17 在過程式程序設計、數據抽象程序設計、面向對象程序設計、泛型通用程序設計中,C+ 語言支持 16 ,C語言支持 17 。16A. B. C. D. 17A. B. C. D. C語言是一種 18 語言。18A. 編譯型B. 解釋型C. 編譯、解釋混合型D. 腳本 采用UML進行軟件建模過程中,類圖是系統的一種靜態視圖,用 19 可明確表示兩類事物之間存在的整體/局部形式的關聯關系。19A. 依賴關系B. 聚合關系C. 泛化關系D. 實現關系 假設程序運行時系統報告除數為0,這屬于 20錯誤。20A. 語法B. 語用C. 語義 D. 語境 集合

8、21。21A. 可用正規式“表示B. 不能用正規式表示,但可用非確定的有限自動機識別C. 可用正規式“表示D. 不能用正規式表示,但可用上下文無關文法表示 表達式“X = A + B (C D)/E的后綴表示形式可以為 22 運算符優先級相同時,遵循左結合的原那么。22A. XAB + CDE/= B. XA+BCDE/= C. XABCDE/+= D. XABCDE+/= 設備驅動程序是直接與 23 打交道的軟件模塊。一般而言,設備驅動程序的任務是接受來自與設備 24 。23A. 硬件B. 辦公軟件C. 編譯程序D. 連接程序24A. 有關的上層軟件的抽象請求,進行與設備相關的處理B. 無關

9、的上層軟件的抽象請求,進行與設備相關的處理 C. 有關的上層軟件的抽象請求,進行與設備無關的處理 D. 無關的上層軟件的抽象請求,進行與設備無關的處理 某系統中有四種互斥資源R1、R2、R3和R4,可用資源數分別為3、5、6和8。假設在T0時刻有P1、P2、P3和P4 四個進程,并且這些進程對資源的最大需求量和已分配資源數如下表所示,那么在T0時刻系統中R1、R2、R3和R4的剩余資源數分別為 25 。如果從T0時刻開始進程按 26 順序逐個調度執行,那么系統狀態是平安的。資源進程最大需求量R1 R2 R3 R4已分配資源數R1 R2 R3 R4P1P2P3P41 2 3 61 1 2 21

10、2 1 11 1 2 31 1 2 40 1 2 21 1 1 01 1 1 125A. 3、5、6和8B. 3、4、2和2 C. 0、1、2和1 D. 0、1、0和126A. P1P2P4P3 B. P2P1P4P3C. P3P2P1P4 D. P4P2P3P1 頁式存儲系統的邏輯地址是由頁號和頁內地址兩局部組成,地址變換過程如下列圖所示。假定頁面的大小為8K,圖中所示的十進制邏輯地址9612經過地址變換后,形成的物理地址a應為十進制 27 。27A. 42380 B. 25996 C. 9612 D. 8192 假設文件系統容許不同用戶的文件可以具有相同的文件名,那么操作系統應采用 28

11、來實現。28A. 索引表 B. 索引文件C. 指針 D. 多級目錄 在軟件開發中, 29 不能用來描述工程開發的進度安排。在其他三種圖中,可用 30 動態地反映工程開發進展情況。29A. 甘特圖B. PERT圖C. PERT/CPM圖D. 魚骨圖30A. 甘特圖B. PERT圖C. PERT/CPM圖D. 魚骨圖 選擇軟件開發工具時,應考慮功能、 31 、穩健性、硬件要求和性能、效勞和支持。31A. 易用性B. 易維護性C. 可移植性D. 可擴充性 內聚性和耦合性是度量軟件模塊獨立性的重要準那么,軟件設計時應力求 32 。32A. 高內聚,高耦合B. 高內聚,低耦合C. 低內聚,高耦合D. 低

12、內聚,低耦合 某大型軟件系統按功能可劃分為2段P1和P2。為提高系統可靠性,軟件應用單位設計了如下列圖給出的軟件冗余容錯結構,其中P1和P2均有一個與其完全相同的冗余備份。假設P1的可靠度為0.9,P2的可靠度為0.9,那么整個系統的可靠度是 33 。P1P1P2P233A. 對于如下的程序流程,當采用語句覆蓋法設計測試案例時,至少需要設計34個測試案例。34A. 1B. 2 C. 3 D. 4 為驗證程序模塊A是否正確實現了規定的功能,需要進行 35 ;為驗證模塊A能否與其他模塊按照規定方式正確工作,需要進行 36 。35A. 單元測試B. 集成測試C. 確認測試D. 系統測試36A. 單元

13、測試B. 集成測試C. 確認測試D. 系統測試 37 表示了系統與參與者之間的接口。在每一個用例中,該對象從參與者處收集信息,并將之轉換為一種被實體對象和控制對象使用的形式。37A. 邊界對象B. 可視化對象C. 抽象對象D. 實體對象 在UML語言中,下列圖中的a、b、c三種圖形符號按照順序分別表示 38 。 a b c38A. 邊界對象、實體對象、控制對象B. 實體對象、邊界對象、控制對象 C. 控制對象、實體對象、邊界對象D. 邊界對象、控制對象、實體對象 在下面的用例圖UseCase Diagram中,X1、X2和X3表示 39 ,UC3是抽象用例,那么X1可通過 40 用例與系統進行

14、交互。并且,用例 41 是UC4的可選局部,用例 42 是UC4的必須局部。39A. 人B. 系統 C. 參與者D. 外部軟件40A. UC4、UC1B. UC5、UC1C. UC5、UC2D. UC1、UC241A. UC1B. UC2C. UC3D. UC542A. UC1B. UC2 C. UC3D. UC5 43設計模式定義了對象間的一種一對多的依賴關系,以便當一個對象的狀態發生改變時,所有依賴于它的對象都得到通知并自動刷新。43A. Adapter適配器B. Iterator迭代器C. Prototype原型D. Observer觀察者 UML中有多種類型的圖,其中, 44 對系統的

15、使用方式進行分類, 45 顯示了類及其相互關系, 46 顯示人或對象的活動,其方式類似于流程圖,通信圖顯示在某種情況下對象之間發送的消息, 47 與通信圖類似,但強調的是順序而不是連接。44A. 用例圖 B. 順序圖C. 類圖D. 活動圖45A. 用例圖 B. 順序圖C. 類圖 D. 活動圖46A. 用例圖 B. 順序圖C. 類圖 D. 活動圖47A. 用例圖 B. 順序圖C. 類圖 D. 活動圖 正那么表達式1*(0|01)*表示的集合元素的特點是48 。48A. 長度為奇數的0、1串B. 開始和結尾字符必須為1的0、1串C. 串的長度為偶數的0、1串D. 不包含子串011的0、1串 設某程

16、序中定義了全局整型變量x和r,且函數f()的定義如下所示,那么在語句“x = r*r +1 ;中 49 。 int f(int r) int x;x = r*r +1 ; return x; 49A. x和r均是全局變量 B. x是全局變量、r是形式參數C. x是局部變量、r是形式參數D. x是局部變量、r是全局變量 程序語言的大多數語法現象可用上下文無關文法描述。對于一個上下文無關文法=(N,T,P,S),其中N是非終結符號的集合,T是終結符號的集合,P是產生式集合,S是開始符號。令集合V= NT,那么G所描述的語言是 50 的集合。50A. 從S出發推導出的包含V中所有符號的串 B. 從S

17、出發推導出的僅包含T中符號的串C. N中所有符號組成的串 D. T中所有符號組成的串 在數據庫系統中,數據的完整性約束的建立需要通過數據庫管理系統提供的51 語言來實現。51A. 數據定義B. 數據操作 C. 數據查詢D. 數據控制 假設某個關系的主碼為全碼,那么該主碼應包含 52 。52A. 單個屬性B. 兩個屬性C. 多個屬性D. 全部屬性 建立一個供給商、零件數據庫。其中“供給商表SSno,Sname,Zip,City分別表示:供給商代碼、供給商名、供給商 、供給商所在城市,其函數依賴為:SnoSname,Zip,City ,ZipCity。“供給商表S屬于 53 。53A. 1NF B

18、. 2NFC. 3NFD. BCNF 關系R、S如下列圖所示,R S可由 54 根本的關系運算組成,R S = 55 。ABC ACD a b c d b a d f c d e g a d bc f d d g gRS 54A. B. C. D. 55A.ABCB.ABCD abcbadcdeabdbafcdgdg g C.ABCD.ABCD ab b a c d a b b a c ddg 假設事務T1對數據A已加排它鎖,那么其它事務對數據A 56 。56A. 加共享鎖成功,加排它鎖失敗 B. 加排它鎖成功,加共享鎖失敗C. 加共享鎖、加排它鎖都成功 D. 加共享鎖、加排它鎖都失敗 拓撲排

19、序是指有向圖中的所有頂點排成一個線性序列的過程,假設在有向圖中從頂點vi到vj有一條路徑,那么在該線性序列中,頂點vi必然在頂點vj之前。因此,假設不能得到全部頂點的拓撲排序序列,那么說明該有向圖一定 57 。57A. 包含回路 B. 是強連通圖 C. 是完全圖 D. 是有向樹 設棧S和隊列Q的初始狀態為空,元素按照a、b、c、d、e的次序進入棧S,當一個元素從棧中出來后立即進入隊列Q。假設隊列的輸出元素序列是c、d、b、a、e,那么元素的出棧順序是 58 ,棧S的容量至少為 59 。58A. a、b、c、d、eB. e、d、c、b、aC. c、d、b、a、e D. e、a、b、d、c59A.

20、 2B. 3C. 4 D. 5 對于nn0個元素構成的線性序列L,在 60 時適合采用鏈式存儲結構。60A. 需要頻繁修改中元素的值B. 需要頻繁地對進行隨機查找C. 需要頻繁地對進行刪除和插入操作D. 要求L存儲密度高 對于二叉查找樹Binary Search Tree,假設其左子樹非空,那么左子樹上所有結點的值均小于根結點的值;假設其右子樹非空,那么右子樹上所有結點的值均大于根結點的值;左、右子樹本身就是兩棵二叉查找樹。因此,對任意一棵二叉查找樹進行 61 遍歷可以得到一個結點元素的遞增序列。在具有n個結點的二叉查找樹上進行查找運算,最壞情況下的算法復雜度為 62 。61 A. 先序B.

21、中序C. 后序D. 層序 62 A. O(n2)B. O(nlog2n)C. O(log2n)D. O(n) 迪杰斯特拉Dijkstra)算法按照路徑長度遞增的方式求解單源點最短路徑問題,該算法運用了 63 算法策略。63A. 貪心 B. 分而治之C. 動態規劃D. 試探回溯 關于算法與數據結構的關系, 64 是正確的。64A. 算法的實現依賴于數據結構的設計 B. 算法的效率與數據結構無關C. 數據結構越復雜,算法的效率越高 D. 數據結構越簡單,算法的效率越高 假設一個問題既可以用迭代方式也可以用遞歸方式求解,那么 65 方法具有更高的時空效率。65A. 迭代 B. 遞歸C. 先遞歸后迭代

22、 D. 先迭代后遞歸 在FTP協議中,控制連接是由 66 主動建立的。66A. 效勞器端B. 客戶端C. 操作系統 D. 效勞提供商 網頁中代碼定義了 67 。 67A. 一個單項選擇框 B. 一個單行文本輸入框 C. 一個提交按紐 D. 一個使用圖像的提交按紐 電子郵件應用程序利用POP3協議 68 。68A. 創立郵件B. 加密郵件C. 發送郵件D. 接收郵件 在進行金融業務系統的網絡設計時,應該優先考慮69原那么。在進行企業網絡的需求分析時,應該首先進行70 。69A. 先進性B.開放性C. 經濟性D. 高可用性70A. 企業應用分析B. 網絡流量分析C. 外部通信環境調研D. 數據流向圖分析 The Rational Unified Process (RUP) is a software engineering process, which captures many of best practices in modern software development. The notions of 71 and scenarios have been proven to be an excellent way to capture function requirements. RUP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論