您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 工程监理 > 2004年下半年软件设计师上午试卷
全国计算机技术与软件专业技术资格(水平)考试2004年下半年软件设计师上午试卷●内存按字节编址,地址从A4000H到CBFFFH,共有_(1)_字节。若用存储容量为32K*8bit的存储器芯片构成该内存,至少需要_(2)_片。(1)A.80KB.96KC.160KD.192K(2)A.2B.5C.8D.10●中断响应时间是指_(3)_。(3)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需_(4)_ns。(4)A.163B.183C.193D.203●在单指令流多数据流计算机(SIMD)中,各处理单元必须_(5)_。(5)A.以同步方式,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令●单个磁头在向盘片的磁性涂层上写入数据时,是以_(6)_方式写入的。(6)A.并行B.并一串行C.串行D.串一并行●容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应为_(7)_位,主存区号应为_(8)_位。(7)A.16B.17C.18D.19(8)A.5B.6C.7D.8●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是_(9)_。(9)A.构件化方法B.结构化方法C.面向对象方法D.快速原型方法●下述任务中,不属于软件工程需求分析阶段的是_(10)_。(10)A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台●软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_(11)_。(11)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系D.模块的具体功能●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_(12)_不是系统测试的内容。(12)A.路径测试B.可靠性测试C.安装测试D.安全测试●项目管理工具中,将网络方法用于工作计划安排的评审和检查的是_(13)_。(13)A.Gantt图B.PERT网图C.因果分析图D.流程图●在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法_(14)_。(14)A.只有结构化语言B.有结构化语言和判定树C.有结构化语言、判定树和判定表D.有判定树和判定表●CMM模型将软件过程的成熟度分为5个等级。在_(15)_使用定量分析来不断地改进和管理软件过程。(15)A.优化级B.管理级C.定义级D.可重复级●在面向数据流的设计方法中,一般把数据流图中的数据流划分为_(16)_两种。(16)A.数据流和事务流B.变换流和数据流C.变换流和事务流D.控制流和事务流●_(17)_属于第三层VPN协议。(17)A.TCPB.IPsecC.PPOED.SSL●下图所示的防火墙结构属于_(18)_。(18)A.简单的双宿主主机结构B.单DMZ防火墙结构C.带有屏蔽路由器的单网段防火墙结构D.双DMZ防火墙结构●电子商务交易必须具备抗抵赖性,目的在于防_(19)_。(19)A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去●知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。_(20)_权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。(20)A.发明专利B.商标C.作品发表D.商业秘密●甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用_(21)_的办法。(21)A.两申请人作为一件申请的共同申请人B.其中一方放弃权利并从另一方得到适当的补偿C.两件申请都不授予专利权D.两件申请都授予专利权●《计算机软件产品开发文件编制指南》》(GB8567-88)是_(22)_标准。(22)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业●虚拟存储管理系统的基础是程序的_(23)_理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在_(24)_内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。(23)A.全局性B.局部性C.时间全局性D.空间全局性(24)A.主存储器B.虚拟存储器C.辅助存储器D.u盘●在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat$2$1命令。请将下面所示的Shell程序的空缺部分补齐。case_(25)_in1)cat$1;;2)cat$2$1;;*)echo'default...'esac(25)A.$$B.$@C.$#D.$*●进程PA不断地向管道写数据,进程PB从管道中读数据并加工处理,如下图所示。如果采用PV操作来实现进程PA和进程PB间的管道通信,并且保证这两个进程并发执行的正确性,则至少需要_(26)_。(26)A.1个信号量,信号量的初值为0B.2个信号量,信号量的初值分别为0、1C.3个信号量,信号量的初值分别为0、0、1D.4个信号量,信号量的初值分别为0、0、1、1●假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为9、8和5。在To时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。如果进程按_(27)_序列执行,那么系统状态是安全的。资源最大需求量已分配资源数进程R1R2R3R1R2R3P1652121P2221211P3801210P4121120P5344113(27)A.P1→P2→P4→P5→P3B.P2→P1→P4→P5→P3C.P2→P4→P5→P1→P3D.P4→P2→P4→P1→P3●某一非确定性有限自动机(NFA)的状态转换图如下图所示,与该NFA等价的正规式是_(28)_,与该NFA等价的DFA是_(29)_。(28)A.0*|(0|1)0B.(0|10)*C.0*((011)0)*D.0*(10)*●在UML提供的图中,可以采用_(30)_对逻辑数据库模式建模;_(31)_用于接口、类和协作的行为建模,并强调对象行为的事件顺序;_(32)_用于系统的功能建模,并具强调对象间的控制流。(30)A.用例图B.构件图C.活动图D.类图(31)A.协作图B.状态图C.序列图D.对象图(32)A.状态图B.用例图C.活动图D.类图●在一棵完全二叉树中,其根的序号为1,_(33)_可判定序号为p和q的两个结点是否在同一层。(33)A.Llog2P」=Llog2q」B.log2P=log2qC.Llog2P」+1=Llog2q」D.Llog2P」=+Llog2q」+1●堆是一种数据结构,_(34)_是堆。(34)A.(10,50,80,30,60,20,15,18)B.(10,18,15,20,50,80,30,60)C.(10,15,18,50,80,30,60,20)D.(10,30,60,20,15,18,50,80)●_(35)_从二叉树的任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。(35)A.二叉排序树B.大顶堆C.小顶堆D.平衡二叉树●若广义表L=((1,2,3)),则L的K度和深度分别为_(36)_。(36)A.1和1B.1和2C.1和3D.2和2●若对27个元素只进行三趟多路归并排序,则选取的归并路数为_(37)_。(37)A.2B.3C.4D.5●_(38)_是多媒体内容描述接口标准。(38)A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-7●未经压缩的数字音频数据传输率的计算公式为_(39)_。(39)A.采样频率(Hz)*量化位数(bit)*声道数*1/8B.采样频率(Hz)*量化位数(bit)*声道数C.采样频率(Hz)*量化位数(bit)*1/8D.采样频率(Hz)*量化位数(bit)*声道数*1/16●彩色打印机中所采用的颜色空间是_(40)_。(40)A.RGB彩色空间B.CMY彩色空间C.YUV彩色空间D.HSL彩色空问●MPEG视频中的时间冗余信息可以采用_(41)_的方法来进行压缩编码。(41)A.帧间预测和变换编码B.霍大曼编码和运动补偿C.变换编码和行程编码D.帧间预测和运动补偿●假定每一车次具有唯一的始发站和终点站。如果实体“列车时刻表”属性为车次、始发站、发车时间、终点站、到达时间,该实体的主键是_(42)_;如果实体“列车运行表”属性为车次、日期、发车时间、到达时间,该实体的主键是_(43)_。通常情况下,上述“列车时刻表”和“列车运行表”两实体型间_(44)_联系。(42)A.车次B.始发站C.发车时间D.车次,始发站(43)A.车次B.始发站C.发车时间D.车次,日期(44)A.不存在B.存在一对一C.存在一对多D.存在多对多●关系模式R(U,F),其中U=(W,X,Y,Z),F={WX→Y,W→X,X,→Z,yVw}。关系模式R的候选码是_(45)_,_(46)_是无损连接并保持函数依赖的分解。(45)A.W和YB.WYC.WXD.WZ(46)A.ρ={R1(WY),R2(XZ)}B.ρ={R1(WZ),R2(XY)}C.ρ={R1(WXY),R2(XZ)}D.ρ={R1(WX),R2(YZ)}●类的实例化过程是一种实例的合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是_(47)_。(47)A.类层次结构B.实例的个数C.多态的种类D.每个实例的初始状态●重置的基本思想是通过_(48)_机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。(48)A.静态绑定B.对象引用C.类型匹配D.动态绑定●OMT定义了三种模型来描述系统。_(49)_可以用状态图来表示;_(50)_可以用数据流图来表示。_(51)_为上述两种模型提供了基本的框架。(49)A.对象模型B.功能模型C.动态模型D.类模型(50)A.对象模型B.功能模型C.动态模型D.类模型(51)A.对象模型B.功能模型C.动态模型D.类模型●采用动态规划策略求解问题的显著特征是满足最优性原理,其含义是_(52)_。(52)A.当前所做出的决策不会影响后面的决策B.原问题的最优解包含其子问题的最优解C.问题可以找到最优解,但利用贪心法不能找到最优解D.每次决策必须是当前看来最优的决策才可以找到最优解●下面函数中渐进时间最小的是_(53)_。(53)A.T1(n)=n+nlognB.T2(n)=2n+nlognC.T3(n)=n2—lognD.T4(n)=n+100logn●下面的程序段违反了算法的_(54)_原则。Voidsam(){intn=2;while(!odd(n))n+=2;printf(n);}(54)A.有穷性B.确定性C.可行性D.健壮性●拉斯维加斯(LasVegas)算法是一种常用的_(55)_算法。(55)A.确定性B.近似C.概率D.加密●在分支-限界算法设计策略中,通常采用_(56)_搜索问题的解空间。(56)A.深度优先B.广度优先C.自底向上D.拓扑序列●在下列算法设计方法中,_(57)_在求解问题的过程中并不从整体最优上加以考虑,而是做出
本文标题:2004年下半年软件设计师上午试卷
链接地址:https://www.777doc.com/doc-3107262 .html