ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:40.44KB ,
资源ID:21751087      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21751087.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(中级软件设计师上午试题模拟1有答案Word格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

中级软件设计师上午试题模拟1有答案Word格式.docx

1、解答 这道题属于计算机基础知识的范畴。6. 以下对C语言函数的有关描述,正确的是 。A.在C中调用函数时,只有把实参的值传给形参,形参的值不能传给实参B.C函数既可以嵌套定义又可以递归调用C.函数必须有返回值,否则不能使用函数D.C程序中有调用关系的所有函数必须放在同一个源程序文件中解答 函数是C语言的特征,它封装了一些程序代码和数据。无返回值的函数需用void来说明类型。函数调用中发生的数据传送是单向的。即只能把实参的值传送给形参,而不能把形参的值反向地传送给实参。因此在函数调用过程中,形参的值发生改变,而实参中的值不会变化。C函数可以递归调用但是不能嵌套定义。调用关系的函数不必放在一个源程

2、序文件中。7. 数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作 。A.建立、授权、修改B.建立、排序、授权、删除C.建立、插入、授权D.查询、插入、修改、删除解答 想使用保存在表中或即将存储到表中的数据时,都需要用到DML(Data Manipulation Language), DML 包含了最常用的核心SQL语句。这些语句通常被分成四类:用于从表中检索数据的SELECT语句;向表中添加数据INSERT的语句;修改表中已有数据的值的UPDATE语句;从表中删除数据的DELETE语句。 计算机网络的拓扑结构是指计算机网络中计算机 8 的抽象表现形式。介质局域网的拓扑结构主

3、要包括 9 。8. A.通信协议B.物理连接C.网卡类型D.通信9.A.总线结构、环型结构和星型结构B.环网结构、单环结构和双环结构C.单环结构、双环结构和星型结构D.网状结构、单总线结构和环型结构解答 拓扑结构的含义:在设计局域网时,根据网络不同的用途以及布线实际现场的情况所决定的局域网以何种物理方式连接。目前常见的局域网拓扑结构有如下几种:总线网(Bus network),星型网(Star network),环形网(Ring network),双环形网 (Dual-ring network)。10. 下列命题不正确的是 。A.短程线一定是路径B.n阶图路径的长度不可能大于nC.圈一定是简单

4、回路D.欧拉回路一定是圈解答 设G=为连通图,G中经过每条边一次且一次的回路称为欧拉回路。所以欧拉回路不一定是圈。 下面几种耦合,耦合度最高的是 11 ,下面几种内聚,内聚度最弱的是 12 。11. A.数据耦合B.控制耦合C.标记耦合D.公共耦合12.A.通信内聚B.时间内聚C.过程内聚D.功能内聚解答 模块独立性是由内聚性和耦合性两个指标来度量的。耦合是软件结构中各模块之间相互连接的一种度量。耦合可以分为七种,他们之间的耦合度由高到低排列如下:1、内容耦合1、公共耦合3、外部耦合4、控制耦合5、标记耦合6、数据耦合 7、非直接耦合;内聚是从功能角度来衡量模块的联系。内聚有七种,它们之间的内

5、聚度由弱到强的排列是1、偶然内聚2、逻辑内聚3、时间内聚4、过程内聚5、通信内聚6、顺序内聚7、功能内聚。13. 有如下三个关系S(S#,SNAME,SEX,AGE.,C(C#,CNAME.,SC(S#,C#,GRADE.。其中S#为学生号,SNAME为学生姓名,SEX为性别,AGE为年龄,C#为课程号,CNAME为课程名。要查询选修“数据库”课的全体学生姓名和成绩的SQL语句是SELECT SNAME,GRADE FROM S,C,SC WHERE子句。这里WHERE子句的内容是 。A.S.S#=SC.S# and C.C#=SCC# and CNAME in“数据库” B. S.S#=SC

6、.S# and CNAME=“数据库” C.S.S#=SC.S# andC.C#=SC.C# and CNAME “数据库”D.S.S#=SC.S# and C.C#=SC.C# and CNAME=“数据库” 解答 结构化查询语言SQL的核心是数据库查询语句,语句的一般格式是:SELECT 目标列 FROM 基本表(或视图)WHERE 条件表达式 GROUP BY 列名1 HAVING内部函数表达式 ORDER BY 列名2 ASCDESC。14. 下列公式为永真公式的是 。A.(PQ)RB.p(PQ)C.(PQ)(PQ)D.(PQ)图片R解答 本题主要考查数理逻辑的一些基础知识,通过简单命

7、题公式的真值表可以很快得出答案。 若进栈序列为1,2,3,4,则 15 不可能是一个出栈序列;若进队列的序列为1,2,3,4,则 16 是一个出对列序列。15. A.3,2,4,1B.4,2,3,1C.4,3,2,1D.1,2,3,416.解答 如果进栈序列是1,2,3,4,先将1,2,3,4全压入栈,再全部出栈,结果是4,3,2,1,所以C正确。如果将1,2,3,4分别人栈,出栈,结果是1, 2,3,4,所以D正确。如果先将1,2,3压入栈,然后3,2出栈,再将4人栈,出栈,最后将1出栈,结果是3,2,4, 1,所以A正确,由上可知,第一个空选B。 如果进队序列是1,2,3,4,先将1,2,

8、3,4 全入队,再全部出队,序列是1,2,3,4,所以D正确。17. 下列关于ASCII码不正确的叙述是 。A.ASCII码是美国信息交换标准代码B.ASCII码通常占用一个字节,用八位二进制数编码组成,可以显示256个符号C.字母“A”的ASCII码值大于字母“a”的ASCII码D.字母“D”的ASCII码值大于字母“B”的ASCII码解答 ASCII 是American Standard Code for Information Interchange 的缩写,用来制订计算机中每个符号对应的代码,这也叫做计算机的内码(code)。每个ASCII码以1个字节(Byte)储存,从0到数字127

9、代表不同的常用符号,例如大写A的ASCII码是65,小写 a则是97,由于ASCII字节的七个位,最高位并不使用,所以后来又将最高的一个位也编人这套内码中,成为八个位的延伸ASCII (Extended ASCII)码,这套内码加上了许多外文和表格等特殊符号,成为目前常用的内码。18. 数据冗余引起的问题有 。 1修改麻烦 2花费时间 3潜在数据不一致 4插入异常 A.1,2B.1,3C.1,2,3C解答 数据冗余即一个数据在多个地方存储,肯定会花费多余。存储空间,对数据进行修改时需要修改多个地方,稍有遗漏就会出现数据不一致的问题。但数据冗余不会导致插入异常的现象。 设集合A=1,2,3,4,

10、5,6,7,8,则下式为真的是 19 ,设A:1,2,B=a,L,c,C=c,d,则Ax(BC) = 20 。19. 20.A.1,c,2,cB.c,1,2,cC.c,1c,2,D.1,c,c,2解答 本题考查了集合的基本运算。可以看出4,5是A的子集,所以C正确。第二空,BC=c,Ac=,所以选 A。21. 在信息化社会中,存在一个“虚拟社区”,人们的交流等“网络操作行为”符合现在社会的文化道德标准和法律、法规的是 。A.既然是一个电子“虚拟社区”,则可以在其中自由发表言论B.只要不发布不真实的信息C.遵守并符合国家的法律、法规D.不对他人进行言论攻击 解答 在信息化社会中,存在一个“虚拟社

11、区”,人们的交流等“网络操作行为”也要遵守和符合国家的法律,法规。22. 语句讧(3/41/2)a=1;else a=0;运行后,a的值是 。A.1B.0C.与机器有关D.语法有错解答 if (3/4/2) a=1; if (0 0) a=1; else a=0; 后缀式ab+ cd+/可用表达式 23 表示,表达式(a+ b)*c的后缀式表示为 24 。23. A.a+ b/c+ dB.(s+b./(e+d.C.a+ b/ (c+d.D.a +b+ c/d24.A.ab*c+B.abc*+C.ab+ c*D.abc +*解答 后缀式即逆波兰表示,其最大的优点是易于计算机处理表达式。常用的算法

12、是使用一个栈,自左至右扫描算术表达式(后缀表示),每扫描到运算对象,就把它推进栈;扫描到运算符,若该运算符是二目的,则对栈顶部的两个运算对象实施该运算,并将运算结果代替这两个运算对象而进栈;若是一目运算符,则对栈顶元素执行该运算,并以运算结果代替该元素进栈,最后的结果留在栈顶。 第一空,ab+还原是a+ b,cd+还原是c+ d,最后还有一个/,可以看出是前两个式子的运算符,所以结果是 (a+ b)/(c+ d),选B。第二空,先看a+ b,后缀表达是 ab+,然后再看*c,用相同的规则,结果是sb+ c*,选 C。25. 如果文法G是无二义的,则它的任何句子 。A.最左推导和最右推导对应的语

13、法树必定相同B.最左推导和最右推导对应的语法树可能不同C.最左推导和最右推导必定相同D.可能存在两个不同的最左推导,但它们对应的语法树相同 解答 如果文法G无二义性,则最左推导和最右推导生成的语法树必定相同,只不过最左推导是先生长左边的枝叶,而最右推导是先生长右边的枝叶,对于D,如果有两个不同的最左推导,则必然有二义性。26. 操作系统的作用是 。A.把源程序编译为目标程序B.便于进行目标管理C.控制和管理系统资源的使用D.实现软硬件的转接解答 操作系统有两个重要的作用,一个是管理系统中的各种资源,另一个是为用户提过良好的界面。27. 具有分时系统文件管理的全部功能,提供网络用户访问文件、目录

14、的并发控制与安全保密功能的局域网服务器叫做 。A.BBS 服务器B.WWW 服务器C.FS 服务器D.TELENT 服务器解答 本题主要考查局域网服务器的常见术语和分类。28. 软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指 。A.软件开发过程B.模块的操作细节C.软件层次结构D.模块间的关系解答 软件设计是涉及软件结构、软件过程和软件模块等基本概念。其中软件结构是软件模块间关系的表示;软件过程是用以描述每个模块的操作细节,而过程的描述是关于模块算法的详细描述:软件模块是数据说明、可执行语句等程序元素的集合。29. 与二进制小数0.1等值的十六进制小数为 。A.0B.0.2C.0

15、.4D.0.8解答 此题属于综合题。首先,把二进制小数0,1转化成十进制小数:(0.1)2=12-1=(0.5)10;然后把十进制小数0.5转化成十六进制小数:0.516= 8,而整数部分为0,所以(0.1)2=(0.5)10=(0.8)16。30. 为使虚存系统有效地发挥其预期的作用,所运行的程序应具有的特性是 。A.该程序不应含有过多L/O操作B.该程序的大小不应超过实际内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多解答 A不是主要原因;B刚好与虚存的目的相反;C也不是主要的原因。31. 用线性探测法查找闭散列上,可能要探测多个散列地址,这些位置上的键值 。A.一定都是

16、同义词B.一定都不是同义词C.都相同D.不一定都是同义词解答 线性探测法可以用来解决哈希表查找的冲突问题。探测多个散列地址,这些位置上的键值不一定都是同义词。32. n个顶点的强连通图至少有 条边。A.nB.n-1C.n-2D.n+1解答 强连通图是指有向图,是指任何两个顶点之间都有路径存在。两个顶点要连通只要2条相反的弧,三个顶点只要3条组成环的弧。所以答案选 A。33. 计算机病毒具有隐蔽性、潜伏性、传播性、激发性和 。A.入侵性B.可扩散性C.恶作剧性D.破坏性和危害性解答 计算机病毒具有隐蔽性、潜伏性、传播性、激发性、破坏性和危害性。恶作剧性是一种破坏性较小的病毒类型;入侵性和可扩散性

17、实际上属于传播性。破坏性和危害性才是病毒最主要的特性。34. 在设计测试用例时,主要需要研究 。A.需求规格说明与概要设计说明B.详细设计说明C.项目开发计划D.概要设计说明与详细设计说明解答 黑盒测试法把程序看成一个黑盒子,完全不考虑程序的内部结构和处理过程。也就是说,黑盒测试是在程序接口进行的测试,它只检查程序功能是否能按照规格说明书的规定正常使用,程序是否能适当地接收输入数据产生正确的输出信息,并且保持外部信息(如,数据库或文件)的完整性。黑盒测试又称为功能测试。黑盒测试法包括等价类划分,边界值分析等。35. 不可能是目标代码。A.汇编指令代码B.可重定位指令代码C.绝对指令代码D.中间

18、代码解答 目标代码包括汇编指令代码、可重定位指令代码和绝对代码三种。36. 关于FDDI说法正确的是 。A.一种高性能的光纤令牌环网,它的数据传输速率为1000Mbps,覆盖范围是2kmB.采用多令牌方式C.物理子层采用4B/5B编码D.为提高系统可靠性,采用单环结构解答 光纤分布数据接口(FDDI)是目前成熟的LAN技术中传输速率最高的一种。这种传输速率高达100Mb/s的网络技术所依据的标准是ANSIX3T9.5。光纤构成的FDDI,其基本结构为两个封闭的逆向双环,一个环为主环(Primary Ring),另一个环为备用环(Secondary Ring)。FDDI 使用了比令牌环更复杂的方

19、法访问网络。和令牌环一样,也需在环内传递一个令牌,而且允许令牌的持有者发送FDDI帧。物理子层采用4B/5B编码。37. 若某线性表的常用操作是取第i个元素及其前趋元素,则采用 存储方式最节省时间。A.顺序表B.单链表C.双链表D.单向循环解答 线性表的逻辑结构是n个数据元素的有限序列,用顺序存储结构存储的线性表称作顺序表,用链式存储结构存储的线性表称作链表。如果不考虑插入删除操作,只是取元素,用顺序表可以很方便的定位,操作,所以选A。38. 以下程序段 int x=-1; do x=x*x; while (! x);A.是死循环B.循环执行二次C.循环执行一次D.有语法错误解答 在执行一次循

20、环之后,x=1,(!x)为假。循环终止。39. 继承具有 ,即当基类本身也是某一个类的派生类时,底层的派生类也会自动继承间接基类的成员。A.规律性B.传递性C.重复性D.多样性 解答 继承性是面向对象程序设计中最重要的机制,在单继承中,每个类可以有多个派生类,但是每个派生类只能有一个基类,从而形成树形结构。多继承可以看作是单继承的扩展,所谓多继承是派生类具有多个基类,派生类与每个基类之间的关系仍可看作是一个单继承。40. 关系模型中,表示实体间N:M联系是通过增加一个 。A.关系实现B.属性实现C.关系或一个属性实现D.关系和一个属性实现解答 E-R图向关系数据模型转换规则中是将一个M:N联系

21、转换为一个关系模式,与该联系相连的各实体的键以及联系本身的属性均转换为关系的属性,关系的键为各实体键的组合,因此,解答是A,由于新增加的关系模式中,至少包含两个属性,因此C和 D都不正确。41. 在现行PC机中,采用DMA从源地址传输数据到目的地址时,需要执行的DMA总线周期是几个? 。A.4个B.3个C.2个D.1个解答 DMA 是控制存储器和外部设备之间直接高速地传送数据的硬件电路,它应能取代CPU,用硬件完成数据传送的各项功能。各种DMA一般都有两种基本的DMA 传送方式:1单字节方式:每次DMA请求只传送一个字节数据,每传送完一个字节,都撤除 DMA请求信号,释放总线。2多字节方式:每

22、次DMA请求连续传送一个数据块,待规定长度的数据块传送完以后,才撤除DMA请求,释放总线。 一棵深度为1的满k叉树有如下性质:第1层上的结点都是叶子结点,其余各层上每个结点都有 k棵非空子树,如果按层次顺序从1开始对全部结点编号,则各层的结点数目是 42 ;编号为 n的双亲结点(若存在)的编号是 43 ;编号为n的结点的第i个孩子结点(若存在)的编号是 44 ;编号为n的结点有右兄弟的条件是 45 ,其右兄弟的编号是 46 。42. A.Ki-1B.ki-1C.kiD.Ki+143.44.A.n*k+iB.n*k+i+1C.(n-1)*k+iD.(n-1)*k+i+145. A. (n-1)

23、MOD k=OB. (n-1) MOD k0 C. n MOD k=0 D. n MOD k046. a.a-1 B. n C. n+1 D. n+2解答 这道题可以仿照二叉树的性质推导得出。按层次顺序将棵有n个结点的完全二叉树的所有结点从1到n编号,就得到结点的一个线性序列。完全二叉树除最下面一层外,各层都被结点充满了,每一层结点个数恰是上一层结点个数的二倍。因此,从一个结点的编号就可以推知它的双亲及左右子女结点的编号。当时,结点i的左子女是结点2i,否则结点没有左子女。时,结点i的右子女是结点2i+1,否则结点i以没有右子女。当i1时,结点i的双亲是结点。47. 关于死锁,下列说法正确的是

24、 。A.死锁是操作系统中的问题,数据库操作中不存在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能发生死锁 解答 当一个进程集合中的每一个进程都控制着这个集合中其他进程所请求的一个资源时,就会发生死锁。在数据库中,通常情况下,总是有若干个事务在并发的运行,这些事务可能并发的存取相同的数据。此时,数据库的完整性可能会遭到破坏。48. 设矩阵A(aij,1=i,j=10)的元素满足: aij0(i:=j,1=i,j=10),aij=0(ij,1=i,j=10) 若将A的所有非0元素以行为主序存于首地址为2000的存

25、储区域中,每个元素占4个单元,则元素A59)的首地址为A.2340B.2236C.2220D.2160 解答 594+2000=2236 49. 在软件生存周期的瀑布模型中一般包括计划、 、设计、编码、测试、维护等阶段。A.可行性分析B.需求采集C.需求分析D.问题定义解答 瀑布模型是由W,W.Royce 在1970年最初提出的软件开发模型,在瀑布模型中,开发被认为是按照需求分析,设计,实现,测试(确认),集成,和维护坚定地顺畅地进行。50. 如果LR (1)项目集如果除去 是相同的,则称这两个LR(1)项目同心。A.项目B.活前缀C.搜索符D.前缀解答 同心集是指两个项目集它们所含的 LR(

26、0)项目相同(即不看搜索符时),而加了搜索符变成不同的LR(1)项目集。这种现象也可以看成是由于 LR(1)项目集的构造使某些同心集进行了分裂。51. 总线是进行 。A.数据、指令传输的公共通道B.控制信息传递的公共通道C.数据、指令及控制信息传输的公共通道D.算术运算和逻辑加工公共场所解答 计算机总线是一组连接各个部件的公共通信线。计算机中的各部件是通过总线相连的,因此各个部件间的通信关系变成面向总线的单一关系,但是任一瞬间总线上只能出现一个部件发往另一个部件的信息。52. 因计算机硬件和软件环境的变化而作出的修改软件的过程称为 。A.校正性维护B.适应性维护C.完善性维护D.预防性维护解答 软件维护是在用户使用软件期间

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1