软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷7

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(82)

  • A.understand
  • B.understands
  • C.understanding
  • D.understood
2

(83)

  • A.like
  • B.likely
  • C.unlike
  • D.unlikely
3

(81)

  • A.design
  • B.designed
  • C.designing
  • D.designs
4

(80)

  • A.amount
  • B.amounted
  • C.mount
  • D.mounted
5

(77)

  • A.ISDN
  • B.x.25
  • C.Frame. Relay
  • D.ATM
7

(78)

  • A.HTTP
  • B.URL
  • C.HTML
  • D.TAG
8

(75)

  • A.4B/5B
  • B.CRC
  • C.Manchester Code
  • D.Huffman Code
9

(76)

  • A.OSPF
  • B.RIP
  • C.RARP
  • D.BGP
11

(72)

  • A.结点数
  • B.叶结点数
  • C.非叶结点数
  • D.度为二的结点数
12

(73)

  • A.需要一张n个关键字的有序表
  • B.需要对n个关键字进行动态插入
  • C.需要n个关键字的查找概率表
  • D.无需任何前提
13

(70)

  • A.81
  • B.162
  • C.961
  • D.801
16

(69)

  • A.81
  • B.162
  • C.961
  • D.801
17

(65)

  • A.{<1,c>,<2,c>}
  • B.{<c,1>,<2,c>}
  • C.{<c,1><c,2>,}
  • D.{<1,c>,<c,2>}
18

后缀式ab+ cd+/可用表达式(23)表示,表达式(a+ b)*c的后缀式表示为(24)。

  • A.a+ b/c+ d
  • B.(s+ b)/(e+ d)
  • C.a+ b/(c+ d)
  • D.a +b+ c/d
19

(67)

  • A.ab*c+
  • B.abc*+
  • C.ab+ c*
  • D.abc +*
20

(63)

  • A.3,2,4,1
  • B.4,2,3,1
  • C.4,3,2,1
  • D.1,2,3,4
21

设集合A={{1,2,3},{4,5},{6,7,8}},则下式为真的是(19),设A:{1,2},B={a,L,c},C={c,d},则Ax(B∩C)=(20)。

  • A.<IMG src="//img1.yqda.net/question-name/fd/64aeb144ca2e2ca3c3c256a2da892d.jpg">
  • B.<IMG src="//img1.yqda.net/question-name/7c/062be21ab2dbde969396107a6ffc84.jpg">
  • C.<IMG src="//img1.yqda.net/question-name/27/e3e6bfa5bf2d7835694a343c499f2d.jpg">
  • D.<IMG src="//img1.yqda.net/question-name/f8/f78eb3221c3239cc0be783a299046a.jpg">
22

(61)

  • A.通信内聚
  • B.时间内聚
  • C.过程内聚
  • D.功能内聚
23

下面几种耦合,耦合度最高的是(11),下面几种内聚,内聚度最弱的是(12)。

  • A.数据耦合
  • B.控制耦合
  • C.标记耦合
  • D.公共耦合
25

(59)

  • A.总线结构、环型结构和星型结构
  • B.环网结构、单环结构和双环结构
  • C.单环结构、双环结构和星型结构
  • D.网状结构、单总线结构和环型结构
27

(57)

  • A.计划
  • B.开发
  • C.运行
  • D.分析
29

设置DMZ保护内部网络,则内部用户可以()。

  • A.访问外部网络中的服务器
  • B.访问DMZ中的服务器
  • C.访问外部路由器
  • D.只能访问内部网络服务器
32

通常在拨号上网时,不需要填写具体的IP地址,这是因为(61)。

  • A.上网不需要IP地址
  • B.有一个默认的IP地址
  • C.由DHCP服务器分配一个动态IP地址
  • D.使用物理地址
33

过滤型防火墙可以通过()实现。

  • A.交换机
  • B.中继器
  • C.路由器
  • D.HUB
36

对象被看成用传递消息的方式互相联系的通信实体,它们既可以接收、也可以拒绝外界发来的消息。一般情况下,对象(57)。

  • A.接收它能够识别的消息,也接收它不能识别的消息
  • B.拒绝它能够识别的消息,也拒绝它不能识别的消息
  • C.接收它能够识别的消息,拒绝它不能识别的消息
  • D.拒绝它能够识别的消息,接收它不能识别的消息
38

在UML中,用例建模是一种从(56)的角度来建立系统功能需求模型的方法。

  • A.系统分析员获取需求
  • B.用户使用系统
  • C.系统架构师建立功能架构
  • D.系统评测师评价系统
39

确定使用什么类型的用户界面主要取决于(55)。

  • A.应用软件类型
  • B.系统使用什么操作系统
  • C.开发工具
  • D.用户类型
40

面向对象设计的任务可以分成(54)。

  • A.软件内部结构设计和外部结构设计
  • B.软件内部交互设计和外部交互设计
  • C.类设计和产品设计
  • D.进程设计和界面设计
43

布鲁特一福斯算法是一种常用的(51)算法。

  • A.匹配
  • B.近似
  • C.概率
  • D.加密
45

回溯法也称为试探法。以下关于回溯法的结论中正确的是(50)。

  • A.即使问题的解存在,回溯法不一定能找到问题的解
  • B.回溯法找到的问题的解不一定是最优解
  • C.回溯法不能找到问题的全部解
  • D.回溯法无法避免求出的问题解的重复
46

下述关于面向对象的好处,不正确的是(46)。

  • A.解决了产品质量和生产率之间的权衡
  • B.是一个能管理复杂性并增强伸缩型的工具
  • C.自顶向下进行功能的分解更自然合理
  • D.有助于建立安全的系统
47

(45)是父类和子类之间共享数据和方法的机制。

  • A.多态
  • B.抽象
  • C.继承
  • D.封装
48

数据库与文件系统的根本区别在于(44)。

  • A.提高了系统效率
  • B.方便用户使用
  • C.数据的结构化
  • D.节省了存储空间
49

对由SELECT—FROM—WHERE—GROUP—ORDER组成的SQL语句,其在被DBMS处理时,各子句的执序次序(43)。

  • A.SELECT—FROM—GROUP—WHERE—ORDER
  • B.FROM—SELECT—WHERE—GROUP—ORDER
  • C.FROM—WHERE—GROUP—SELECT—ORDER
  • D.SELECT—FROM—WHERE—GROUP—ORDER
50

面向对象数据库是()的集合。

  • A.数据
  • B.关系
  • C.类
  • D.对象
52

假设有一个由符号集{a1,a2,a3,a4,a5}构成的信源H(s),它们的概率分别为 P(a1)=0.15,P(a2)=0.04,P(a3)=0.26,P(a4)=0.05,P(a5)=0.5。使用霍夫曼(Huffman)算法设计得到“代码分配方案A”和“代码分配方案B”,两种方案列在表中。在这两个代码分配中(39)。

  • A.“代码分配方案A”对,“代码分配方案B”错
  • B.“代码分配方案A”错,“代码分配方案B”对
  • C.“代码分配方案A”错,“代码分配方案B”错
  • D.“代码分配方案A”对,“代码分配方案B”对
53

MPEG-2Video编码是(36)。

  • A.有损数据压缩编码
  • B.无损数据压缩编码
  • C.不压缩数据的编码
  • D.通道(或称信道)编码
54

散列地址空间为0..(m-1),k为关键字,用整数p去除k,将其余数作为k的散列地址,即hash(k)=k%p。为了减少发生冲突的可能性,一般取p为(35)。

  • A.小于等于m的最大奇数
  • B.小于等于m的最大质数
  • C.小于等于m的最大偶数
  • D.小于等于m的最大合数
56

采用邻接表表示存储的图的深度,优先遍历算法类似于二叉树的(33)。

  • A.中序遍历
  • B.前序遍历
  • C.后序遍历
  • D.层次序遍历
57

已知广义表L=(a,(b,c,d),e),运用head和tail函数取出L中的原子b的运算是(34)。

  • A.tail(head(tail(L)))
  • B.head(tail(head(L)))
  • C.head*mil(tail(L)))
  • D.head(head(tail(L)))
58

若设根结点的层次编号为1,则有n(n≥0)个结点的二叉树的最小深度为(32)。

  • A.<IMG src="//img1.yqda.net/question-name/d9/d28427fd1bce0972252b5d1fb16f82.jpg">
  • B.<IMG src="//img1.yqda.net/question-name/61/223ec6c3a57f770bf4b5f884357a90.jpg">
  • C.<IMG src="//img1.yqda.net/question-name/d6/eebe2062e26ebc7b592922c3ccd0ff.jpg">
  • D.<IMG src="//img1.yqda.net/question-name/1d/bc97abe413a43e1e8c1d3e8a2b71f2.jpg">
59

(31)不是线性表的链式存储结构。

  • A.多重链表
  • B.单链表
  • C.双链表
  • D.循环链表
60

已知赋值语句a:=(b-c)*(d-e),它的后缀式是(29)。

  • A.abc-de-*:=
  • B.:=a*-bc-de
  • C.①(-,a,b)     ②(-,c,d)           ③(*,①,②)         ④(:=,③,x)
  • D.① (-,a,b,t1) ②(-,c,d,t2) ③(*,t1,t2,t3) ④(:=,t3,,x)
63

下图所示的DFAM,其所接受的语言是(27)。

  • A.{0,1}上含有奇数个0的所有串
  • B.{0,1}上含有奇数个1的所有串
  • C.{0,1}上含有偶数个0的所有串
  • D.{0,1}上含有偶数个1的所有串
68

大学生王某,对某办公软件的技术保护措施进行解密,并将其解密后的版本制作成光盘,在中关村电子市场进行销售,破坏正常的市场秩序,损害广大消费者利益,王某的法律责任应当(21)。

  • A.承担民事责任
  • B.承担民事责任及行政责任
  • C.不承担民事责任及行政责任
  • D.承担民事责任及行政责任的同时,如果销售数额巨大还将承担刑事责任
69

某软件公司开发完成的一种应用软件,由于受到国家行政指令和技术标准的限制,与市场中的同类软件在界面和输出的结果上相似。该软件公司开发完成的应用软件是否(22)。

  • A.构成对现有同类软件著作权的侵犯
  • B.构成对现有同类软件界面和输出的侵犯
  • C.不构成对现有同类软件界面和输出的侵犯
  • D.不构成对现有同类软件著作权的侵犯
70

标准化的目的之一是建立最佳秩序,即建立一定环境和一定条件的最合理秩序。标准化的另一目的,就是(20)。

  • A.提高资源的转化效率
  • B.提高劳动生产率
  • C.保证公平贸易
  • D.获得最佳效益
71

软件配置管理主要有5个任务:标识、版本控制、变化控制、(19)和报告。

  • A.风险评估
  • B.小组协作
  • C.配置审计
  • D.工具选择
73

程序内部的文档不包括下述的(17)。

  • A.恰当的标识符
  • B.适当的注解
  • C.程序的布局
  • D.用户手册
75

(14)不是盒图(NS图)的特点。

  • A.功能域明确
  • B.灵活转移控制
  • C.容易确定局部和全程数据的作用域
  • D.容易表现嵌套关系
76

当对一个系统的动态方面建模时,通常有两种使用活动图的方式,它们是(16)。

  • A.对工作流建模和对数流据建模
  • B.对控制流建模和对操作流建模
  • C.对控制流建模和对数据建模
  • D.对工作流建模和对操作建模
77

(12)不是软件工程的基本原理。

  • A.用分阶段的生命周期计划严格管理
  • B.尽早、持续交付有价值的软件以使客户满意
  • C.采用现代程序设计技术
  • D.开发小组的人员少而精
78

数据流图的成分不包括(13)。

  • A.外部实体
  • B.加工
  • C.判断
  • D.数据存储
79

面向对象方法可用公式:面向对象方法;对象(11)表示。

  • A.方法
  • B.类十继承
  • C.类+继承+用消息通信
  • D.类+继承+动态绑定
83

进行定点一进制小数补码加法时,结果符号为(5),表示负向溢出。

  • A.符号位为00
  • B.符号位为01
  • C.符号位为10
  • D.符号位为11