[语言类考试复习资料大全]中级软件设计师上午试题分类模拟30_第1页
[语言类考试复习资料大全]中级软件设计师上午试题分类模拟30_第2页
[语言类考试复习资料大全]中级软件设计师上午试题分类模拟30_第3页
[语言类考试复习资料大全]中级软件设计师上午试题分类模拟30_第4页
[语言类考试复习资料大全]中级软件设计师上午试题分类模拟30_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、书山有路勤为径,学海无涯苦作舟。祝愿天下莘莘学子:学业有成,金榜题名!语言类考试复习资料大全中级软件设计师上午试题分类模拟30中级软件设计师上午试题分类模拟30单项选择题问题:1. 在软件维护阶段,为软件的运行增加监控设施属于_维护。A.改正性B.适应性C.完善性D.预防性答案:C解析 完善性维护主要是指对已有的软件系统添加一些在系统分析和设计阶段中没有规定的功能与性能特征。为软件的运行增加监控设施是新增的功能,属于完善性维护。问题:2. 在最好和最坏情况下的时间复杂度均为O(nlog2n)且稳定的排序方法是_。A.基数排序B.快速排序C.堆排序D.归并排序答案:D 结构化查询语言SQL是一种

2、_语言,其主要功能有_。 3.A.人工智能B.关系数据库C.函数型D.高级算法答案:B4.A.数据定义、数据操作、数据安全B.数据安全、数据编辑、数据并发控制C.数据定义、数据操作、数据控制D.数据查询、数据更新、数据输入输出答案:C解析 SQL (Structured Query Language)是在关系数据库中最普遍使用的语言,它不仅包含数据查询功能,还包括插入、删除、更新和数据定义功能。目前主要有三个标准:ANSI(美国国家标准机构)SQL、SQL-92或SQL2(对ANSI SQL进行修改后在1992年采用)、SQL-99或SQL3(最近采用)。实际上,SQL的功能远非查询信息这么简

3、单,还包括数据查询(Query)、数据操作(manipulation)、数据定义(definition)和数据控制(control)等功能,是一种通用的、功能强大的关系数据库语言。问题:5. 假设在系统中一个文件有两个名字,它与一个文件保存有两个副本的区别是_。A.前者比后者所占用的存储空间更大B.前者需要两个目录项,后者只需要一个目录项C.前者存取文件的速度快,后者存取文件的速度慢D.前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变答案:D解析 一个文件有两个名字,实际上在磁盘中存储的是一个文件,而另一个是文件的快捷方式(文件链接),因此改变与某个名字相联

4、系的文件时,另一个名字相连的文件也改变;而一个文件保存有两个副本实际上是一个文件的两份拷贝,是两个文件。另外,一个文件有两个名字比一个文件保存有两个副本占用的空间要小,但前者存储速度要比后者慢,这两种方式都需要两个目录项。问题:6. 以下关于下图所示的有限自动机的叙述中,不正确的是_。 A.在该自动机识别的字符串中a不能连续出现B.在自动机识别的字符串中b不能连续出现C.自动机识别的非空字符串必须以a结尾D.自动机识别的字符串可以为空串答案:A解析 图中a可代表两个步骤:状态1-1,状态2-1。如果两个a连续出现,则无法区分。问题:7. 特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目

5、标主机为Y,则_。A.X既为服务器端又为客户端B.Y既为服务器端又为客户端C.X为服务器端,Y为客户端D.Y为服务器端,X为客户端答案:D解析 从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等)的程序都称为特洛伊木马程序(Trojans)。国外的此类软件有Back Orffice、Netbus等,国内的此类软件有冰河、“广外女生”、Netspy,、YAI及SubSeven等。 特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待

6、客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。如果攻击主机为X,目标主机为Y,则Y为服务器端,X为客户端。 特洛伊木马程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当访问互联网时,这个程序就会将入侵主机的IP地址及被预先设定的端口号通知黑客。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改入侵计算机的资料信息,从而达到控制入侵计算机的目的。 IP地址块222.125.80.128/26包含了_个可用主机地址,其中最小地址是_,最大地址是_。 8.A.14B.30C.62D.126答案:C9.A

7、.222.125.80.128B.222.125.80.129C.222.125.80.159D.222.125.80.160答案:B10.A.222.125.80.128B.222.125.80.190C.222.125.80.192D.222.125.80.254答案:B解析 /26表示IP地址中前26位是网络前缀,后6位是主机号,那么可分配的主机地址数是26-2=64-2=62个,可分配地址范围是222.125.80.129222.125.80.190。问题:11. 栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,_必须用栈。A.实现函数或过程的递归调用及返回处理时B.将一

8、个元素序列进行逆置C.链表结点的申请和释放D.可执行程序的装入和卸载答案:A解析 栈是一种后进先出的数据结构。将一个元素序列逆置时,可以使用栈也可以不用。链表结点的申请和释放次序与应用要求相关,不存在“先申请后释放”的操作要求。可执行程序的装入与卸载,也不存在“后进先出”的操作要求。对于函数的递归调用与返回,一定是后被调用执行的先返回。问题:12. 对于哈希表,如果将装填因子碇义为表中装入的记录数与表的长度之比,那么向表中加入新记录时,_。A.a的值随冲突次数的增加而递减B.a越大发生冲突的可能性就越大C.a等于1时不会再发生冲突D.a低于0.5时不会发生冲突答案:B解析 装填因子a表示了哈希

9、表的装满程度,显然,a大发生冲突的可能性就越大。问题:13. 编译程序对高级语言源程序进行翻泽时,需要在该程序的地址空间中为变量指定地址,这种地址称为_。A.逻辑地址B.物理地址C.接口地址D.线性地址答案:A问题:14. UDP属于面向无连接的协议,须要使用_保证传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议答案:B解析 当下层协议无法提供可靠连接的时候,可以依靠上层协议来提供传输的可靠性。问题:15. 假设系统采用PV操作实现进程同步与互斥,若n个进程共享两台打印机,那么信号量S的取值范围为_。A.-2nB.-(n-1)1C.-(n-1)2D.-(n-2)2答案:D

10、解析 信号量初值等于资源数量,即为2,由于同时最多有2个进程访问打印机,其余进程必须处理等待状态,故S的最小值为-(n-2)。问题:16. 在软件设计和编码过程中,采取“_”的做法将使软件更加容易理解和维护。A.良好的程序结构,有无文档均可B.使用标准或规定之外的语句C.编写详细正确的文档,采用良好的程序结构D.尽量减少程序中的注释答案:C问题:17. 一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有_个零元素。A.eB.2eC.n2-eD.n2-2e答案:D问题:18. 以下关于Cache与主存间地址映射的叙述中,正确的是_。A.操作系统负责管理Cache与主存之间的地址映射

11、B.程序员需要通过编程来处理Cache与主存之间的地址映射C.应用软件对Cache与主存之间的地址映射进行调度D.由硬件自动完成Cache与主存之间的地址映射答案:D解析 本题考查计算机系统基础知识。 存储系统采用Cache技术的主要目的是提高存储器的访问速度,因此是由硬件自动完成Cache与主存之间的地址映射。 问题:19. 以下不符合XML文档语法规范的是_。A.文档的第一行必须是XML文档声明B.文档必须包含根元素C.每个开始标记必须和结束标记配对使用D.标记之间可以交叉嵌套答案:D解析 XML文档使用的是自描述的和简单的语法,一个XML文档最基本的构成包括声明、处理指令(可选)和元素。

12、 所有XML元素都须有关闭标签。 注意:XML声明没有关闭标签。这不是错误。声明不属于XML本身的组成部分。它不是XML元素,也不需要关闭标签。 XML必须正确地嵌套。 biThis text/i/b 正确嵌套的意思是:由于i元素是在b元素内打开的,那么它必须在b元素内关闭。因此D错误。 XML文档必须有根元素,XML文档必须有一个元素是所有其他元素的父元素。该元素称为根元素。 问题:20. 不属于黑盒测试技术的是_。A.错误猜测B.逻辑覆盖C.边界值分析D.等价类划分答案:B解析 黑盒测试也称为功能测试,在完全不考虑软件的内部结构和特性的情况下,测试软件的外部特性。常用的黑盒测试技术有等价类

13、划分、边界值分析、错误推测和因果图等。逻辑覆盖是白盒测试中用到的方法。问题:21. 王某是一名程序员,每当软件开发完成后均按公司规定完成软件文档,并上交公司存档,自己没有留存。因撰写论文的需要,王某向公司要求将软件文档原本借出复印,但遭到公司拒绝,理由是该软件文档属于职务作品,著作权归公司。以下叙述中,正确的是_。A.该软件文档属于职务作品,著作权归公司B.该软件文档不属于职务作品,程序员享有著作权C.该软件文档属于职务作品,但程序员享有复制权D.该软件文档不属于职务作品,著作权由公司和程序员共同享有答案:A解析 计算机软件保护条例第十三条做出了明确规定:公民在单位任职期间所开发的软件,如果是

14、执行本职工作的结果,即针对本职工作供明确指定的开发目标所开发的,或者是从事本职工作活动所预见的结果或自然的结果,则该软件的著作权属于该单位。题目中,软件文档属于职务作品,著作权归公司。问题:22. 在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为_色。A.相减B.相加C.互补D.比例答案:A 进程P1、P2、P3、P4和P5的前趋图如下: 若用PV操作控制进程P1P5并发执行的过程,则需要设置6个信号S1、S2、S3、S4、S5和S6,且信号量S1S6的初值都等于零。下图中a和b处应分别填写_;c和d处应分别填写_,e和f处应分别填写_。 23.A.P(S1)P(S2)和P(S3)P(S4)

15、B.P(S1)V(S2)和P(S2)V(S1)C.V(S1)V(S2)和V(S3)V(S4)D.P(S1)P(S2)和V(S1)V(S2)答案:C24.A.P(S1)P(S2)和V(S3)V(S4)B.P(S1)P(S3)和V(S5)V(S6)C.V(S1)V(S2)和P(S3)P(S4)D.P(S1)V(S3)和P(S2)V(S4)答案:B25.A.P(S3)P(S4)和V(S5)V(S6)B.V(S5)V(S6)和P(S5)P(S6)C.P(S2)P(S5)和P(S4)P(S6)D.P(S4)V(S5)和P(S5)V(S6)答案:C解析 利用PV操作实现进程的同步时,进程可以通过P操作测试

16、消息是否到达,调用V操作通知消息已经准备好。根据题意,将信号量标在图上,为: 问题:26. 已知一棵二叉树的前序序列和中序序列分别为ABDGHCEFI和GDHBAECIF,则该二叉树的后序序列为_。A.ABCDEFGHIB.GHDBEIFCAC.GHDBIEFCAD.GDHBEIFCA答案:B问题:27. _在其最好情况下的算法时间复杂度为O(n)。A.插入排序B.归并排序C.快速排序D.堆排序答案:A问题:28. 某系统中仅有5个并发进程竞争某类资源,且都需要3个该类资源,那么至少有_个该类资源,才能保证系统不会发生死锁。A.9B.10C.11D.15答案:C解析 要保证不会发生死锁,至少有

17、一个进程能申请到3个资源,其他进程都申请到2个资源,这是需要11个资源。当占用3个资源的进程完成后,释放资源,其他进程便可以申请到更多的资源。如果只有10个资源,可能每个进程申请到2个资源,此时便发生了死锁。问题:29. _表示了对象间“is part of”的关系。A.联合B.引用C.组合D.继承答案:C解析 对象间的关系有:组合,聚合,继承等,其中继承对应语义是“is-a”,组合对应的语义是“is a part of”,聚合对应的语义是“is a member of”。问题:30. 以下关于类的叙述中,不正确的是_。A.同一个类的对象具有不同的对象自身引用值B.同一个类的对象具有不同的静态

18、数据成员值C.一个类的静态方法只能访问该类的静态成员变量D.一个类的静态成员变量可被该类的所有方法访问答案:B解析 类允许开发者自定义一种新的类型及其相关的操作。类是对象的模板,对象是类的实例。选项A的“对象自身引用值”是面向对象程序设计语言中特有的、十分重要的机制。每个对象都有属于自己的对象自身引用值。 选项B的“静态数据成员”用来实现同一个类的不同对象之间的数据共享,它不属于某个对象。同一个类的不同对象共享静态数据成员值。如该值被类中某一对象修改时,同类的其他对象也可看到此次修改。要注意,“不同的类的对象具有相同的静态数据成员值”的表述也是错误的。 静态成员可分为静态成员变量和静态方法。只

19、要对静态成员变量的值更新一次,所有对象的该静态成员变量值都会被更新。静态成员函数可以直接访问静态成员,但不能直接访问非静态成员。 问题:31. 位图与矢量图相比,位图_。A.占用空间较大,处理侧重于获取和复制,显示速度快B.占用空间较小,处理侧重于绘制和创建,显示速度较慢C.占用空间较大,处理侧重于获取和复制,显示速度较慢D.占用空间较小,处理侧重于绘制和创建,显示速度快答案:D解析 本题考查位图和矢量图的区别。 矢量图也叫面向对象绘图,是用数学方式描述的曲线及曲线围成的色块制作的图形,它们在计算机内部是表示成一系列的数值而不是像素点,这些值决定了图形如何在屏幕上显示。用户所作的每一个图形,输

20、入的每一个字母都是一个对象,每个对象都决定了其外形的路径。因此,可以自由地改变对象的位置、形状、大小和颜色。同时,由于这种保存图形信息的办法与分辨率无关,因此无论放大或缩小多少,都有一样平滑的边缘,一样的视觉细节和清晰度。矢量图形尤其适用于标志设计、图案设计、文字设计、版式设计等,它所生成文件也比位图文件要小一点。 位图也叫像素图,它由像素或点的网格组成,与矢量图形相比,位图的图像更容易模拟照片的真实效果。其工作方式就像是用画笔在画布上作画一样。如果将这类图形放大到一定的程度,就会发现它是由一个个小方格组成的,这些小方格被称为像素点。一个像素点是图像中最小的图像元素。一幅位图图像包括的像素可以

21、达到百万个,因此,位图的大小和质量取决于图像中像素点的多少。通常来说,每平方英寸面积上所含像素点越多,颜色之间的混合也越平滑,同时文件也越大。 问题:32. 若有数组声明a0.3,0.2,1.4,设编译时为a分配的存储空间首地址为base_a,且每个数组元素占据一个存储单元。当元素以行为序存放(即按a0,0,1,a0,0,2,a0,0,3,a0,0,4,a0,1,1,a0,1,2,a3,2,4顺序存储)时,则数组元素a2,2,2在其存储空间中相对base_a的偏移量是_。A.8B.12C.33D.48答案:C问题:33. 以下关于RISC和CISC的叙述中,不正确的是_。A.RISC通常比CI

22、SC的指令系统更复杂B.RISC通常会比CISC配置更多的寄存器C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多D.RISC比CISC更加适合VLSI工艺的规整性要求答案:A解析 (1)指令系统:RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,经常通过组合指令来完成。而CISC计算机的指令系统比较丰富,利用专用指令来完成特定的功能,因此,处理特殊任务时效率较高。 (2)存储器操作:RISC对存储器操作有限制,使控制简单化;而CISC机器的存储器操作指令多,操作直接。 (3)程序:RISC汇编语言程序一般需要较大的内存空间,实现特

23、殊功能时程序复杂,不易设计;而CISC汇编语言程序编程相对简单,科学计算及复杂操作的程序设计相对容易,效率较高。 (4)设计周期:RISC微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;CISC微处理器结构复杂,设计周期长。 (5)应用范围:由于RISC指令系统的确定与特定的应用领域有关,故RISC机器更适合于专用机;而CISC机器则更适合于通用机。 问题:34. “要么都做,要么都不做”是对事物四个特性之一_的描述。A.一致性B.原子性C.隔离性D.持久性答案:B问题:35. 对数据82, 16, 95, 27, 75, 42, 69, 34按关键字非递减顺序进行快速排序,取第一

24、个元素为枢轴,第一趟排序后的结果是_。A.34, 16, 69, 27, 75, 42, 82, 95B.16, 27, 75, 42, 69, 34, 82, 95C.16, 82, 27, 75, 42, 69, 34, 95D.16, 82, 95, 27, 75, 42, 69, 34答案:A解析 快速排序是通过一趟排序选定一个关键字介于“中间”的记录,从而使剩余记录可以分成两个子序列分别继续排序,通常称该记录为“枢轴”。 一次快速排序的具体做法:附设两个指针low和high,它们的初值分别指向文件的第一个记录和最后一个记录。设枢轴记录(通常是第一个记录)的关键字为pivotkey,则

25、首先从high所指位置起向前搜索,找到第一个关键字小于pivotkey的记录并与枢轴记录互相交换,然后从low所指位置起向后搜索,找到第一个关键字大于pivotkey的记录并与枢轴记录互相交换,重复这两步直至low=high为止。 问题:36. 以下关于汇编语言的叙述中,错误的是_。A.汇编语言源程序中的指令语句将被翻译成机器代码B.汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句C.汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出D.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段答案:B解析 汇编程序的功能是将汇编语言所编写的源程序翻译成机器指令程序。汇编语言源程序语句可分为指令

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论