中级软件设计师上午试题模拟1有答案Word格式.docx

上传人:b****6 文档编号:21751087 上传时间:2023-02-01 格式:DOCX 页数:22 大小:40.44KB
下载 相关 举报
中级软件设计师上午试题模拟1有答案Word格式.docx_第1页
第1页 / 共22页
中级软件设计师上午试题模拟1有答案Word格式.docx_第2页
第2页 / 共22页
中级软件设计师上午试题模拟1有答案Word格式.docx_第3页
第3页 / 共22页
中级软件设计师上午试题模拟1有答案Word格式.docx_第4页
第4页 / 共22页
中级软件设计师上午试题模拟1有答案Word格式.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

中级软件设计师上午试题模拟1有答案Word格式.docx

《中级软件设计师上午试题模拟1有答案Word格式.docx》由会员分享,可在线阅读,更多相关《中级软件设计师上午试题模拟1有答案Word格式.docx(22页珍藏版)》请在冰豆网上搜索。

中级软件设计师上午试题模拟1有答案Word格式.docx

[解答]这道题属于计算机基础知识的范畴。

6.以下对C语言函数的有关描述,正确的是。

A.在C中调用函数时,只有把实参的值传给形参,形参的值不能传给实参

B.C函数既可以嵌套定义又可以递归调用

C.函数必须有返回值,否则不能使用函数

D.C程序中有调用关系的所有函数必须放在同一个源程序文件中

[解答]函数是C语言的特征,它封装了一些程序代码和数据。

无返回值的函数需用void来说明类型。

函数调用中发生的数据传送是单向的。

即只能把实参的值传送给形参,而不能把形参的值反向地传送给实参。

因此在函数调用过程中,形参的值发生改变,而实参中的值不会变化。

C函数可以递归调用但是不能嵌套定义。

调用关系的函数不必放在一个源程序文件中。

7.数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作。

A.建立、授权、修改

B.建立、排序、授权、删除

C.建立、插入、授权

D.查询、插入、修改、删除

[解答]想使用保存在表中或即将存储到表中的数据时,都需要用到DML(DataManipulationLanguage),DML包含了最常用的核心SQL语句。

这些语句通常被分成四类:

用于从表中检索数据的SELECT语句;

向表中添加数据INSERT的语句;

修改表中已有数据的值的UPDATE语句;

从表中删除数据的DELETE语句。

计算机网络的拓扑结构是指计算机网络中计算机8的抽象表现形式。

介质局域网的拓扑结构主要包括9。

8.

A.通信协议

B.物理连接

C.网卡类型

D.通信

9.

A.总线结构、环型结构和星型结构

B.环网结构、单环结构和双环结构

C.单环结构、双环结构和星型结构

D.网状结构、单总线结构和环型结构

[解答]拓扑结构的含义:

在设计局域网时,根据网络不同的用途以及布线实际现场的情况所决定的局域网以何种物理方式连接。

目前常见的局域网拓扑结构有如下几种:

总线网(Busnetwork),星型网(Starnetwork),环形网(Ringnetwork),双环形网(Dual-ringnetwork)。

10.下列命题不正确的是。

A.短程线一定是路径

B.n阶图路径的长度不可能大于n

C.圈一定是简单回路

D.欧拉回路一定是圈

[解答]设G=为连通图,G中经过每条边一次且一次的回路称为欧拉回路。

所以欧拉回路不一定是圈。

下面几种耦合,耦合度最高的是11,下面几种内聚,内聚度最弱的是12。

11.

A.数据耦合

B.控制耦合

C.标记耦合

D.公共耦合

12.

A.通信内聚

B.时间内聚

C.过程内聚

D.功能内聚

[解答]模块独立性是由内聚性和耦合性两个指标来度量的。

耦合是软件结构中各模块之间相互连接的一种度量。

耦合可以分为七种,他们之间的耦合度由高到低排列如下:

1、内容耦合1、公共耦合3、外部耦合4、控制耦合5、标记耦合6、数据耦合7、非直接耦合;

内聚是从功能角度来衡量模块的联系。

内聚有七种,它们之间的内聚度由弱到强的排列是1、偶然内聚2、逻辑内聚3、时间内聚4、过程内聚5、通信内聚6、顺序内聚7、功能内聚。

13.有如下三个关系S(S#,SNAME,SEX,AGE.,C(C#,CNAME.,SC(S#,C#,GRADE.。

其中S#为学生号,SNAME为学生姓名,SEX为性别,AGE为年龄,C#为课程号,CNAME为课程名。

要查询选修“数据库”课的全体学生姓名和成绩的SQL语句是SELECTSNAME,GRADEFROMS,C,SCWHERE子句。

这里WHERE子句的内容是。

A.S.S#=SC.S#andC.C#=SC.C#andCNAMEin“数据库”

B.S.S#=SC.S#andCNAME=“数据库”

C.S.S#=SC.S#and

C.C#=SC.C#andCNAME“数据库”

D.S.S#=SC.S#andC.C#=SC.C#andCNAME=“数据库”

[解答]结构化查询语言SQL的核心是数据库查询语句,语句的一般格式是:

SELECT目标列FROM基本表(或视图)[WHERE条件表达式][GROUPBY列名1[HAVING内部函数表达式]][ORDERBY列名2{ASC|DESC|}]。

14.下列公式为永真公式的是。

A.(P∨Q)→R

B.p→(P∨Q)

C.(P∨Q)→(P∧Q)

D.(P∧Q)图片R

[解答]本题主要考查数理逻辑的一些基础知识,通过简单命题公式的真值表可以很快得出答案。

若进栈序列为1,2,3,4,则15不可能是一个出栈序列;

若进队列的序列为1,2,3,4,则16是一个出对列序列。

15.

A.3,2,4,1

B.4,2,3,1

C.4,3,2,1

D.1,2,3,4

16.

[解答]如果进栈序列是1,2,3,4,先将1,2,3,4全压入栈,再全部出栈,结果是4,3,2,1,所以C正确。

如果将1,2,3,4分别人栈,出栈,结果是1,2,3,4,所以D正确。

如果先将1,2,3压入栈,然后3,2出栈,再将4人栈,出栈,最后将1出栈,结果是3,2,4,1,所以A正确,由上可知,第一个空选B。

如果进队序列是1,2,3,4,先将1,2,3,4全入队,再全部出队,序列是1,2,3,4,所以D正确。

17.下列关于ASCII码不正确的叙述是。

A.ASCII码是美国信息交换标准代码

B.ASCII码通常占用一个字节,用八位二进制数编码组成,可以显示256个符号

C.字母“A”的ASCII码值大于字母“a”的ASCII码

D.字母“D”的ASCII码值大于字母“B”的ASCII码

[解答]ASCII是AmericanStandardCodeforInformationInterchange的缩写,用来制订计算机中每个符号对应的代码,这也叫做计算机的内码(code)。

每个ASCII码以1个字节(Byte)储存,从0到数字127代表不同的常用符号,例如大写A的ASCII码是65,小写a则是97,由于ASCII字节的七个位,最高位并不使用,所以后来又将最高的一个位也编人这套内码中,成为八个位的延伸ASCII(ExtendedASCII)码,这套内码加上了许多外文和表格等特殊符号,成为目前常用的内码。

18.数据冗余引起的问题有。

1.修改麻烦2.花费时间

3.潜在数据不一致4.插入异常

A.1,2

B.1,3

C.1,2,3

C

[解答]数据冗余即一个数据在多个地方存储,肯定会花费多余。

存储空间,对数据进行修改时需要修改多个地方,稍有遗漏就会出现数据不一致的问题。

但数据冗余不会导致插入异常的现象。

设集合A={{1,2,3},{4,5},{6,7,8}},则下式为真的是19,设A:

{1,2},B={a,L,c},C={c,d},则Ax(B∩C)=20。

19.

20.

A.{<1,c>,<2,c>}

B.{<c,1>,<2,c>}

C.{<c,1><c,2>,}

D.{<1,c>,<c,2>}

[解答]本题考查了集合的基本运算。

可以看出{4,5}是A的子集,所以C正确。

第二空,B∩C={c},A×

c={,},所以选A。

21.在信息化社会中,存在一个“虚拟社区”,人们的交流等“网络操作行为”符合现在社会的文化道德标准和法律、法规的是。

A.既然是一个电子“虚拟社区”,则可以在其中自由发表言论

B.只要不发布不真实的信息

C.遵守并符合国家的法律、法规

D.不对他人进行言论攻击

[解答]在信息化社会中,存在一个“虚拟社区”,人们的交流等“网络操作行为”也要遵守和符合国家的法律,法规。

22.语句讧(3/4>1/2)a=1;

elsea=0;

运行后,a的值是。

A.1

B.0

C.与机器有关

D.语法有错

[解答]if(3/4>

/2)a=1;

if(0>

0)

a=1;

else

a=0;

后缀式ab+cd+/可用表达式23表示,表达式(a+b)*c的后缀式表示为24。

23.

A.a+b/c+d

B.(s+b./(e+d.

C.a+b/(c+d.

D.a+b+c/d

24.

A.ab*c+

B.abc*+

C.ab+c*

D.abc+*

[解答]后缀式即逆波兰表示,其最大的优点是易于计算机处理表达式。

常用的算法是使用一个栈,自左至右扫描算术表达式(后缀表示),每扫描到运算对象,就把它推进栈;

扫描到运算符,若该运算符是二目的,则对栈顶部的两个运算对象实施该运算,并将运算结果代替这两个运算对象而进栈;

若是一目运算符,则对栈顶元素执行该运算,并以运算结果代替该元素进栈,最后的结果留在栈顶。

第一空,ab+还原是a+b,cd+还原是c+d,最后还有一个/,可以看出是前两个式子的运算符,所以结果是(a+b)/(c+d),选B。

第二空,先看a+b,后缀表达是ab+,然后再看*c,用相同的规则,结果是sb+c*,选C。

25.如果文法G是无二义的,则它的任何句子α。

A.最左推导和最右推导对应的语法树必定相同

B.最左推导和最右推导对应的语法树可能不同

C.最左推导和最右推导必定相同

D.可能存在两个不同的最左推导,但它们对应的语法树相同

[解答]如果文法G无二义性,则最左推导和最右推导生成的语法树必定相同,只不过最左推导是先生长左边的枝叶,而最右推导是先生长右边的枝叶,对于D,如果有两个不同的最左推导,则必然有二义性。

26.操作系统的作用是。

A.把源程序编译为目标程序

B.便于进行目标管理

C.控制和管理系统资源的使用

D.实现软硬件的转接

[解答]操作系统有两个重要的作用,一个是管理系统中的各种资源,另一个是为用户提过良好的界面。

27.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全保密功能的局域网服务器叫做。

A.BBS服务器

B.WWW服务器

C.FS服务器

D.TELENT服务器

[解答]本题主要考查局域网服务器的常见术语和分类。

28.软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指。

A.软件开发过程

B.模块的操作细节

C.软件层次结构

D.模块间的关系

[解答]软件设计是涉及软件结构、软件过程和软件模块等基本概念。

其中软件结构是软件模块间关系的表示;

软件过程是用以描述每个模块的操作细节,而过程的描述是关于模块算法的详细描述:

软件模块是数据说明、可执行语句等程序元素的集合。

29.与二进制小数0.1等值的十六进制小数为。

A.0

B.0.2

C.0.4

D.0.8

[解答]此题属于综合题。

首先,把二进制小数0,1转化成十进制小数:

(0.1)2=1×

2-1=(0.5)10;

然后把十进制小数0.5转化成十六进制小数:

0.5×

16=8,而整数部分为0,所以(0.1)2=(0.5)10=(0.8)16。

30.为使虚存系统有效地发挥其预期的作用,所运行的程序应具有的特性是。

A.该程序不应含有过多L/O操作

B.该程序的大小不应超过实际内存容量

C.该程序应具有较好的局部性

D.该程序的指令间相关不应过多

[解答]A不是主要原因;

B刚好与虚存的目的相反;

C也不是主要的原因。

31.用线性探测法查找闭散列上,可能要探测多个散列地址,这些位置上的键值。

A.一定都是同义词

B.一定都不是同义词

C.都相同

D.不一定都是同义词

[解答]线性探测法可以用来解决哈希表查找的冲突问题。

探测多个散列地址,这些位置上的键值不一定都是同义词。

32.n个顶点的强连通图至少有条边。

A.n

B.n-1

C.n-2

D.n+1

[解答]强连通图是指有向图,是指任何两个顶点之间都有路径存在。

两个顶点要连通只要2条相反的弧,三个顶点只要3条组成环的弧。

所以答案选A。

33.计算机病毒具有隐蔽性、潜伏性、传播性、激发性和。

A.入侵性

B.可扩散性

C.恶作剧性

D.破坏性和危害性

[解答]计算机病毒具有隐蔽性、潜伏性、传播性、激发性、破坏性和危害性。

恶作剧性是一种破坏性较小的病毒类型;

入侵性和可扩散性实际上属于传播性。

破坏性和危害性才是病毒最主要的特性。

34.在设计测试用例时,主要需要研究。

A.需求规格说明与概要设计说明

B.详细设计说明

C.项目开发计划

D.概要设计说明与详细设计说明

[解答]黑盒测试法把程序看成一个黑盒子,完全不考虑程序的内部结构和处理过程。

也就是说,黑盒测试是在程序接口进行的测试,它只检查程序功能是否能按照规格说明书的规定正常使用,程序是否能适当地接收输入数据产生正确的输出信息,并且保持外部信息(如,数据库或文件)的完整性。

黑盒测试又称为功能测试。

黑盒测试法包括等价类划分,边界值分析等。

35.不可能是目标代码。

A.汇编指令代码

B.可重定位指令代码

C.绝对指令代码

D.中间代码

[解答]目标代码包括汇编指令代码、可重定位指令代码和绝对代码三种。

36.关于FDDI说法正确的是。

A.一种高性能的光纤令牌环网,它的数据传输速率为1000Mbps,覆盖范围是2km

B.采用多令牌方式

C.物理子层采用4B/5B编码

D.为提高系统可靠性,采用单环结构

[解答]光纤分布数据接口(FDDI)是目前成熟的LAN技术中传输速率最高的一种。

这种传输速率高达100Mb/s的网络技术所依据的标准是ANSIX3T9.5。

光纤构成的FDDI,其基本结构为两个封闭的逆向双环,一个环为主环(PrimaryRing),另一个环为备用环(SecondaryRing)。

FDDI使用了比令牌环更复杂的方法访问网络。

和令牌环一样,也需在环内传递一个令牌,而且允许令牌的持有者发送FDDI帧。

物理子层采用4B/5B编码。

37.若某线性表的常用操作是取第i个元素及其前趋元素,则采用存储方式最节省时间。

A.顺序表

B.单链表

C.双链表

D.单向循环

[解答]线性表的逻辑结构是n个数据元素的有限序列,用顺序存储结构存储的线性表称作顺序表,用链式存储结构存储的线性表称作链表。

如果不考虑插入删除操作,只是取元素,用顺序表可以很方便的定位,操作,所以选A。

38.以下程序段

intx=-1;

do

{x=x*x;

}

while(!

x);

A.是死循环

B.循环执行二次

C.循环执行一次

D.有语法错误

[解答]在执行一次循环之后,x=1,(!

x)为假。

循环终止。

39.继承具有,即当基类本身也是某一个类的派生类时,底层的派生类也会自动继承间接基类的成员。

A.规律性

B.传递性

C.重复性

D.多样性

[解答]继承性是面向对象程序设计中最重要的机制,在单继承中,每个类可以有多个派生类,但是每个派生类只能有一个基类,从而形成树形结构。

多继承可以看作是单继承的扩展,所谓多继承是派生类具有多个基类,派生类与每个基类之间的关系仍可看作是一个单继承。

40.关系模型中,表示实体间N:

M联系是通过增加一个。

A.关系实现

B.属性实现

C.关系或一个属性实现

D.关系和一个属性实现

[解答]E-R图向关系数据模型转换规则中是将一个M:

N联系转换为一个关系模式,与该联系相连的各实体的键以及联系本身的属性均转换为关系的属性,关系的键为各实体键的组合,因此,解答是A,由于新增加的关系模式中,至少包含两个属性,因此C和D都不正确。

41.在现行PC机中,采用DMA从源地址传输数据到目的地址时,需要执行的DMA总线周期是几个?

A.4个

B.3个

C.2个

D.1个

[解答]DMA是控制存储器和外部设备之间直接高速地传送数据的硬件电路,它应能取代CPU,用硬件完成数据传送的各项功能。

各种DMA一般都有两种基本的DMA传送方式:

1.单字节方式:

每次DMA请求只传送一个字节数据,每传送完一个字节,都撤除DMA请求信号,释放总线。

2.多字节方式:

每次DMA请求连续传送一个数据块,待规定长度的数据块传送完以后,才撤除DMA请求,释放总线。

一棵深度为1的满k叉树有如下性质:

第1层上的结点都是叶子结点,其余各层上每个结点都有k棵非空子树,如果按层次顺序从1开始对全部结点编号,则各层的结点数目是42;

编号为n的双亲结点(若存在)的编号是43;

编号为n的结点的第i个孩子结点(若存在)的编号是44;

编号为n的结点有右兄弟的条件是45,其右兄弟的编号是46。

42.

A.Ki-1

B.ki-1

C.ki

D.Ki+1

43.

44.

A.n*k+i

B.n*k+i+1

C.(n-1)*k+i

D.(n-1)*k+i+1

45.A.(n-1)MODk=OB.(n-1)MODk<>0C.nMODk=0D.nMODk<>0

46.a.a-1B.nC.n+1D.n+2

[解答]这道题可以仿照二叉树的性质推导得出。

按层次顺序将—棵有n个结点的完全二叉树的所有结点从1到n编号,就得到结点的一个线性序列。

完全二叉树除最下面一层外,各层都被结点充满了,每一层结点个数恰是上一层结点个数的二倍。

因此,从一个结点的编号就可以推知它的双亲及左右子女结点的编号。

时,结点i的左子女是结点2i,否则结点没有左子女。

时,结点i的右子女是结点2i+1,否则结点i以没有右子女。

当i≠1时,结点i的双亲是结点

47.关于死锁,下列说法正确的是。

A.死锁是操作系统中的问题,数据库操作中不存在

B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

C.当两个用户竞争相同资源时不会发生死锁

D.只有出现并发操作时,才有可能发生死锁

[解答]当一个进程集合中的每一个进程都控制着这个集合中其他进程所请求的一个资源时,就会发生死锁。

在数据库中,通常情况下,总是有若干个事务在并发的运行,这些事务可能并发的存取相同的数据。

此时,数据库的完整性可能会遭到破坏。

48.设矩阵A(aij,1<=i,j<=10)的元素满足:

aij<>0(i>:

=j,1<=i,j<=10),aij=0(i<j,1<=i,j<=10)

若将A的所有非0元素以行为主序存于首地址为2000的存储区域中,每个元素占4个单元,则元素A[59)的首地址为

A.2340

B.2236

C.2220

D.2160

[解答]59×

4+2000=2236

49.在软件生存周期的瀑布模型中一般包括计划、、设计、编码、测试、维护等阶段。

A.可行性分析

B.需求采集

C.需求分析

D.问题定义

[解答]瀑布模型是由W,W.Royce在1970年最初提出的软件开发模型,在瀑布模型中,开发被认为是按照需求分析,设计,实现,测试(确认),集成,和维护坚定地顺畅地进行。

50.如果LR

(1)项目集如果除去是相同的,则称这两个LR

(1)项目同心。

A.项目

B.活前缀

C.搜索符

D.前缀

[解答]同心集是指两个项目集它们所含的LR(0)项目相同(即不看搜索符时),而加了搜索符变成不同的LR

(1)项目集。

这种现象也可以看成是由于LR

(1)项目集的构造使某些同心集进行了分裂。

51.总线是进行。

A.数据、指令传输的公共通道

B.控制信息传递的公共通道

C.数据、指令及控制信息传输的公共通道

D.算术运算和逻辑加工公共场所

[解答]计算机总线是一组连接各个部件的公共通信线。

计算机中的各部件是通过总线相连的,因此各个部件间的通信关系变成面向总线的单一关系,但是任一瞬间总线上只能出现一个部件发往另一个部件的信息。

52.因计算机硬件和软件环境的变化而作出的修改软件的过程称为。

A.校正性维护

B.适应性维护

C.完善性维护

D.预防性维护

[解答]软件维护是在用户使用软件期间

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1