全国计算机技术与软件专业技术资格水平考试下半年软件.docx

上传人:b****0 文档编号:256351 上传时间:2022-10-07 格式:DOCX 页数:15 大小:51.23KB
下载 相关 举报
全国计算机技术与软件专业技术资格水平考试下半年软件.docx_第1页
第1页 / 共15页
全国计算机技术与软件专业技术资格水平考试下半年软件.docx_第2页
第2页 / 共15页
全国计算机技术与软件专业技术资格水平考试下半年软件.docx_第3页
第3页 / 共15页
全国计算机技术与软件专业技术资格水平考试下半年软件.docx_第4页
第4页 / 共15页
全国计算机技术与软件专业技术资格水平考试下半年软件.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

全国计算机技术与软件专业技术资格水平考试下半年软件.docx

《全国计算机技术与软件专业技术资格水平考试下半年软件.docx》由会员分享,可在线阅读,更多相关《全国计算机技术与软件专业技术资格水平考试下半年软件.docx(15页珍藏版)》请在冰豆网上搜索。

全国计算机技术与软件专业技术资格水平考试下半年软件.docx

全国计算机技术与软件专业技术资格水平考试下半年软件

 

全国计算机技术与软件专业技术资格(水平)考试

 

2006年下半年软件设计师上午试卷

 

(考试时间9:

00~11:

30共150分钟)

 

请按下述要求正确填写答题卡

 

1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔

在你写入的准考证号下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用

正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

 

例题

●2006年下半年全国计算机技术与软件专业技术资格(水平)考试日期是

(88)月(89)日。

(88)A.9

B.10

C.11

D.12

(89)A.4

B.5

C.6

D.7

 

因为考试日期是“11月4日”,故(88)选C,(89)选A,应在答题卡序

号88下对C填涂,在序号89下对A填涂(参看答题卡)。

●若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要

(1)片。

(1)A.4B.6C.8D.10

 

●某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为

(2)。

(2)A.0.882B.0.951C.0.9D.0.99

RR

R

RR

 

●设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采

用常规标量单流水线处理机。

若连续执行10条指令,则共需时间(3)△t。

(3)A.8B.10C.12D.14

 

(4)A.1.85

B.1.93

C.2.36

D.3.75

(5)A.106.7

B.169.5

C.207.3

D.216.2

●某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。

每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为(4);该计算机的运算速度约为(5)MIPS。

指令类型

指令数目(条)

每条指令需时钟数

1

160000

1

2

30000

2

3

24000

4

4

16000

8

 

●某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每

个操作数字段均用6位二进制表示,该指令系统共有m条(m<16)双操作数指令,并存在无操作数指令。

若采用扩展操作码技术,那么最多还可设计出(6)条单操作数指令。

(6)A.26B.(24-m)×26-1

C.(24-m)×26D.(24-m)×(26-1)

●以下不属于网络安全控制技术的是(7)。

(7)A.防火墙技术B.访问控制技术

C.入侵检测技术D.差错控制技术

●“冲击波”病毒属于(8)类型的病毒,它利用Windows操作系统的(9)漏洞进行快速传播。

(8)A.蠕虫B.文件C.引导区D.邮件

(9)A.CGI脚本B.RPCC.DNSD.IMAP

 

●(10)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

(10)A.标准化B.标准C.标准化法D.标准与标准化

 

●某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(11)。

(11)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权

C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权

 

●计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。

最基本的声音信号数字化方法是取样-量化法。

若量化后的每个声音样本用2个字节表示,则量化分辨率是(12)。

(12)A.1/2B.1/1024C.1/65536D.1/131072

●某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示

(13)种不同的颜色,经5:

1压缩后,其图像数据需占用(14)(Byte)的存储空间。

(13)A.8

B.256

C.512

D.1024

(14)A.61440

B.307200

C.384000

D.3072000

 

●常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。

其中(15)

模型适用于需求明确或很少变更的项目,(16)模型主要用来描述面向对象的软件开发过程。

(15)A.瀑布模型

B.演化模型

C.螺旋模型

D.喷泉模型

(16)A.瀑布模型

B.演化模型

C.螺旋模型

D.喷泉模型

●软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准

和软件企业成熟度的等级认证标准。

该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。

从(17)开始,要求企业建立基本的项

目管理过程的政策和管理规程,使项目管理工作有章可循。

(17)A.初始级B.可重复级C.已定义级D.已管理级

●软件项目开发成本的估算依据,通常是开发成本估算模型。

常用的模型主要有:

①IBM模型②Putnam模型③基本COCOMO模型

④中级COCOMO模型⑤高级COCOMO模型其中(18)均是静态单变量模型。

(18)A.①②B.②④⑤C.①③D.③④⑤

●“通过指明一系列可执行的运算及运算的次序来描述计算过程”是(19)语言

的特点。

(19)A.逻辑式B.函数式C.交互式D.命令式(或过程式)

●“X=(A+B)⨯(C-D/E)”的后缀式表示为(20)。

(20)A.XAB+CDE/-⨯=B.XAB+C-DE/⨯=C.XAB+CDE-/⨯=D.XAB+CD-E/⨯=

 

(21)A.28

B.58

C.61

D.64

(22)A.3

B.5

C.8

D.13

●在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。

下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间。

如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为(21)ms,CPU的空闲时间共有(22)ms。

任务

优先级

每个任务独立运行时所需的时间

T1

对每个任务:

占用CPU10ms,I/O13ms,再占用CPU5ms

T2

T3

 

●从下表关于操作系统存储管理方案1、方案2和方案3的相关描述可以看出,它们

分别对应(23)存储管理方案。

 

方案

说明

 

1

在系统进行初始化的时候就已经将主存储空间划分成大小相等或不

等的块,并且这些块的大小在此后是不可以改变的。

系统将程序分

配在连续的区域中。

 

2

主存储空间和程序按固定大小单位进行分割,程序可以分配在不连

续的区域中。

该方案当一个作业的程序地址空间大于主存可以使用的空间时也可以执行。

3

编程时必须划分程序模块和确定程序模块之间的调用关系,不存在

调用关系的模块可以占用相同的主存区。

(23)A.固定分区、请求分页和覆盖B.覆盖、请求分页和固定分区

C.固定分区、覆盖和请求分页D.请求分页、覆盖和固定分区

●假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为8、7和4。

在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。

在T0时刻系统剩余的可用资源数分别为(24)。

如果进程按(25)序列执行,那么系统状态是安全的。

资源

进程

最大需求量

R1R2R3

已分配资源数

R1R2R3

P1

P2

P3

P4

P5

642

222

811

221

342

111

211

210

121

111

(24)A.0、1和0B.0、1和1C.1、1和0D.1、1和1

(25)A.P1→P2→P4→P5→P3B.P2→P1→P4→P5→P3

C.P4→P2→P1→P5→P3D.P4→P2→P5→P1→P3

 

●统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。

UP将一个周期的开发过程划分为4个阶段,其中(26)的提交结果包含了系统架构。

(26)A.先启阶段B.精化阶段C.构建阶段D.提交阶段

●某软件在应用初期运行在WindowsNT环境中。

现因某种原因,该软件需要在UNIX环境中运行,而且必须完成相同的功能。

为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的(27)。

(27)A.可扩充性B.可靠性C.复用性D.可移植性

●按照ISO/IEC9126软件质量度量模型定义,一个软件的可靠性的子特性包括

(28)。

(28)A.容错性和安全性B.容错性和适应性

C.容错性和易恢复性D.易恢复性和安全性

 

●(29)详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。

(29)A.概要设计说明书B.详细设计说明书

C.用户手册D.用户需求说明书

●各类软件维护活动中,(30)维护占整个维护工作的比重最大。

(30)A.完善性B.改正性C.适应性D.预防性

●给定C语言程序:

intfoo(intx,inty,intd)

{

if(x!

=0){

if(y==0)d=d/x;

elsed=d/(x*y);

}else{

if(y==0)d=0;

elsed=d/y;

}

returnd;

}

当用路径覆盖法进行测试时,至少需要设计(31)个测试用例。

(31)A.3B.4C.5D.8

●软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。

(32)

属于确认测试阶段的活动。

(32)A.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1