试卷详情
-
中级软件设计师上午试题-1
-
[单项选择]汉字编码是对每一个汉字按一定的规律用若干个字母、数字、符号表示出来。我国在汉字编码标准化方面取得的突出成就就是信息交换用汉字编码字符集国家标准的制定。收入繁体字的汉字字符集是()。
A. GB2312-80
B. GB7589-87
C. GB7590-87
D. GB/T12345-90
-
[单项选择]如果一个软件是给许多客户使用的,大多数软件产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。()测试是由一个用户在开发者的场所来进行的,目的是寻找错误的原因并改正之。
A. Alpha
B. Beta
C. Gamma
D. Delta
-
[单项选择]
Basically, a firewall is a (71) process or a set of integrated processes that runs on a router or (72) to control the flow of networked application traffic (73) through it. Typically, firewalls are placed on the entry point to a (74) Network such as the Internet. They could be considered traffic cops. The firewall’s (75) is to ensure that all communication between an organization’s network and the Internet conform to the organization’s security policies.
(71)处填()。
A. dependent
B. isolated
C. related
D. standalone
-
[单项选择]
面向对象程序设计的基本思想是通过建立与客观实体相对应的对象,并通过这些对象的组合来创建具体的应用。对象是 (30) 。对象的三要素是指对象的 (31) 。
(30)处填()。
A. 数据结构的封装体
B. 数据以及在其上的操作的封装体
C. 程序功能模块的封装体
D. 一组有关事件的封装体
-
[单项选择]某一SRAM芯片,其容量为1024×8位,除电源和接地端外,该芯片最少引出线数为()。
A. 18
B. 19
C. 20
D. 21
-
[单项选择]Cache能够有效提高存储体系的速度,它成功的依据是()。
A. 替换算法
B. 局部性原理
C. 哈夫曼编码
D. 阿姆达尔定律
-
[单项选择]OMT是一种对象建模技术,它定义了三种模型,其中()模型描述了系统中对象的静态结构以及对象之间的联系。
A. 对象
B. 功能
C. 动态
D. 都不是
-
[单项选择]软件计划阶段,在对系统进行可行性分析时,应该包括()。
A. 软件环境可行性、经济可行性、社会可行性、社会科学可行性
B. 经济可行性、技术可行性、社会可行性、法律可行性
C. 经济可行性、社会可行性、系统可行性、实用性
D. 经济可行性、法律可行性、系统可行性、实用性
-
[单项选择]
Hash函数有共同的性质,则函数值应当以 (55) 概率取其值域的每一个值。解决Hash法中出现的冲突问题常采用的方法是 (56) 。
(55)处填()。
A. 最大
B. 最小
C. 平均
D. 同等
-
[单项选择]
逻辑覆盖标准主要用于 (14) 。它主要包括条件覆盖、条件组合覆盖、判定覆盖、条件及判定覆盖、语句覆盖、路径覆盖等几种,其中除路径覆盖外最弱的覆盖标准是 (15) 。
(14)处填()。
A. 黑箱测试方法
B. 白箱测试方法
C. 灰盒测试方法
D. 软件验证方法
-
[单项选择]
软件能力成熟度模型CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在 (19) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (20) ,用于软件管理与工程量方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。
(19)处填()。
A. 可重复级
B. 已管理级
C. 功能级
D. 成本级
-
[单项选择]图像深度是指存储每个像素所用的位数。一幅彩色图像的每个像素用R、G、B3个分量表示,若3个分量的像素位数分别为4、4、2,则像素的深度为()。
A. 8
B. 10
C. 12
D. 20
-
[单项选择]
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (22) ,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是 (23) 位。
(22)处填()。
A. 比非对称密码算法更安全
B. 比非对称密码算法密钥长度更长
C. 比非对称密码算法效率更高
D. 还能同时用于身份认证
-
[单项选择]
以关键字比较为基础的排序算法在最坏情况下的计算时间下界为O(nlogn)。下面的排序算法中,在最坏的情况下,计算时间可以达到O(nlogn)的是 (53) ;该算法采用的设计方法是 (54) 。
(53)处填()。
A. 归并排序
B. 插入排序
C. 选择排序
D. 冒泡排序
-
[单项选择]在设计测试用例时,()是用得最多的一种黑箱测试方法。
A. 等价类划分
B. 边值分析
C. 因果图
D. 判定表
-
[单项选择]DHCP客户机在向DHCP服务器租约IP地址时,所使用的源地址和目的地址分别是()。
A. 255.255.255.255 0.0.0.0
B. 0.0.0.0 255.255.255.255
C. 0.0.0.0 127.0.0.1
D. 不固定
-
[单项选择]一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有()个零元素。
A. e
B. 2e
C. n2-e
D. n2-2e
-
[单项选择]
将拥有2500台主机的网络划分为两个子网,并采用C类IP地址。子网1有500台主机,子网2有2000台主机,则子网1的子网掩码应设置为 (62) ,子网2至少应划分为 (63) 个C类网络。
(62)处填()。
A. 255.255.255.0
B. 255.255.250.128
C. 255.255.240.0
D. 255.255.254.0
-
[单项选择]软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个数值量作为参数传送给另一个模块的耦合方式属于()。
A. 公共耦合
B. 数据耦合
C. 控制耦合
D. 标记耦合
-
[单项选择]软件配置管理主要有5个任务:标识、版本控制、变化控制、()和报告。
A. 风险评估
B. 小组协作
C. 配置审计
D. 工具选择
-
[单项选择]
文法G=(E,+,*,(,),a,P,E),其中P由下列产生式组成E->E+E|E*E|(E)|a.它生成由a,+,*,(,)组成的算术表达式,该文法在乔姆斯基分层中属于 (66) 型文法,其对应的自动机是 (67) ,如产生句子a*a+a,它的派生树是 (68) ,且最左派生由 (69) 种,该文法是 (70) 。
(66)处填()。
A. 0
B. 1
C. 2
D. 3
-
[单项选择]软件项目的进度管理有许多方法,()不仅表达了子任务之间的逻辑关系,而且可以找出关键子任务。
A. Gantt图
B. IPO
C. PERT
D. 时标网状图
-
[单项选择]在下列应用层协议中,()既可以使用UDP,也可以使用TCP协议传输数据。
A. SNMP
B. FTP
C. SMTP
D. DNS
-
[单项选择]()表示了对象间“is member of”的关系。
A. 联合
B. 引用
C. 聚合
D. 继承
-
[单项选择]面向对象型的编程语言具有数据抽象、信息隐蔽、消息传递的()等特征。
A. 对象调用
B. 并发性
C. 非过程性
D. 信息继承
-
[单项选择]
某二叉树的层序序列为ABCDEFGH,中序序列为FDGBACHE,则该二叉树的后序序列为 (38) ,前序序列为 (39) 。
(38)处填()。
A. FGDBHECA
B. FDGBCHEA
C. ABDFGCEH
D. FGDBEHCA
-
[单项选择]数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据的()。
A. 一致性
B. 可靠性
C. 安全性
D. 完整性
-
[单项选择]以下模型中,包含了风险分析的是()。
A. 喷泉模型
B. 增量模型
C. 演化模型
D. 螺旋模型
-
[单项选择]某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。
A. 255.255.255.0
B. 255.255.255.128
C. 255.255.255.192
D. 255.255.255.224
-
[单项选择]多处理机系统的结构按照机间的互连结构,可以分为四种,其中()不包括在内。
A. 总线式结构
B. 交叉开关结构
C. 多端口存储器结构
D. 单线交叉存储结构
-
[单项选择]当图像分辨率为800×600,屏幕分辨率为640×480,则屏幕上只能显示图像的()。
A. 80%
B. 64%
C. 60%
D. 50%
-
[单项选择]UML中有四种关系,以下()是UML中的关系。
A. 扩展
B. 实现
C. 使用
D. 包含
-
[单项选择]
(16) 所依据的模块说明书和测试方案应在 (17) 阶段完成,它能发现设计错误。
(16)处填()。
A. 集成测试
B. 可靠性测试
C. 系统性能测试
D. 强度测试
-
[单项选择]()是以提高软件质量为目的的技术活动。
A. 技术创新
B. 测试
C. 技术创造
D. 技术评审
-
[单项选择]能够利用DMA方式建立直接数据通路的两个部件是()。
A. I/O设备和主存
B. I/O设备和I/O设备
C. I/O设备和CPU
D. CPU和主存
-
[单项选择]关键路径是指AOE(Active On Edge)网中()。
A. 最长的回路
B. 最短的回路
C. 从源点到汇点(结束顶点)的最长路径
D. 从源点到汇点(结束顶点)的最短路径
-
[单项选择]对数据16,9,27,27,42,34用某种排序算法的排序结果为9,16,27,27,34,42,即关键字相同的记录保持相对次序不变,则不可能是如下哪种排序算法()。
A. 快速排序
B. 冒泡排序
C. 插入排序
D. 归并排序
-
[单项选择]
(24) 存储管理方式提供一维地址方式,算法简单但存储碎片多。 (25) 存储管理能使存储碎片尽可能的少,而且内存利用率较高,它每取一数据,要访问内存 (26) 次。
(24)处填()。
A. 固定分区
B. 分页式
C. 分段式
D. 段页式
-
[单项选择]项目管理工具中,将网络方法应用于工作计划安排的评审和检查的是()。
A. Gantt图
B. 因果分析图
C. PERT
D. 流程图
-
[单项选择]有一个文件系统,采用三级索引的结构。文件控制块中设置10个直接索引地址,一级索引,二级索引、三级索引地址各一个。文件页的大小恰好与磁盘块大小相等,有512个字节。现有一个文件,它的文件控制块已在内存,现要访问该文件的第2678页,必须启动磁盘()。
A. 2次
B. 3次
C. 4次
D. 5次
-
[单项选择]
若文法G0=(a,b,S,X,Y,P,S),P中的产生式及其序号如下,则G0为 (27) 型文法,对应于 (28) ,由G0推导出句子baabbb时,所用产生式序号组成的序列分别为 (29) 。
(27)处填()。
1:S→XaaY
2:X→YY|b
3:Y→XbX|a
A. 0
B. 1
C. 2
D. 3
-
[单项选择]GIF文件格式采用了()压缩方式。
A. LZW
B. Huffman
C. RLE
D. DME
-
[单项选择]若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要5个资源R,那么使系统不发生死锁的资源R的最少数目为()。
A. 30
B. 25
C. 10
D. 5
-
[单项选择]
目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受 (9) 保护,同时作为技术秘密又受 (10) 的保护。
(9)处填()。
A. 《著作权法》
B. 《合同法》
C. 《专利法》
D. 《反不正当竞争法》
-
[单项选择]
CDMA系统中使用的多路复用技术是 (10) 。我国自行研制的移动通信3G标准是 (11) 。
(10)处填()。
A. 时分多路
B. 波分多路
C. 码分多址
D. 空分多址
-
[单项选择]PC机中数字化后的声音有两类表示方式:一类是波形声音,一类是合成声音。下列表示中,()是一种合成声音文件的后缀。
A. WAV
B. MID
C. RA
D. MP3
-
[单项选择]在蓝牙技术的应用中,最小的工作单位被称为()。
A. 域(domain)
B. 扩展业务集(ESS)
C. 基本业务集(BSS)
D. 微微网(Piconet)
-
[单项选择]
(16) 所依据的模块说明书和测试方案应在 (17) 阶段完成,它能发现设计错误。
(17)处填()。
A. 编成
B. 概要设计
C. 维护
D. 详细设计
-
[单项选择]
对于构件,应当按可复用的要求进行设计、实现、打包、编写文档。构件应当 (50) ,并具有相当稳定的公开的 (51) 。有的构件具有广泛的可复用性,可复用到众多种类的应用系统中,有的构件只在有限的特定范围内被复用。
(50)处填()。
A. 内聚的
B. 耦合的
C. 外延的
D. 封闭的