软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷42

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(79)

  • A.activities
  • B.workflows
  • C.transitions
  • D.functions
2

(77)

  • A.measure
  • B.criteria
  • C.milestone
  • D.end-mark
3

(78)

  • A.circularities
  • B.conditions
  • C.iterations
  • D.resources
4

(76)

  • A.aspects
  • B.phases
  • C.orientations
  • D.views
6

(72)

  • A.可以不做任何处理,直接记录亲属的姓名
  • B.只允许记录一个亲属的姓名
  • C.需要对职工实体设置若干个亲属姓名字段
  • D.应该将职工亲属的姓名加上职工号,设计成为一个独立的实体
7

(74)

  • A.{H}、{L}和{IJ}
  • B.{H}、{K}和{L}
  • C.{K}、{L}和{IJ}
  • D.{H}、{K}、{L}和{IJ}
8

设关系模式R<U,F>,其中U{H,I,J,K,L},若F={H→IJ,J→K,IJK→L,L→H,L→K),则F的最小函数依赖集Fmin={(54)},关系模式R的候选关键字是(55)。

  • A.H→I,H→J,J→K,IJK→L,L→H
  • B.H→I,H→J,J→K,IJ→L,L→H
  • C.H→I,H→J,J→K,IJ→L,J→K
  • D.H→I,J→K,IJ→L,L→H,L→K
10

(70)

  • A.association
  • B.extends
  • C.uses
  • D.inheritances
12

(68)

  • A.P(S1)、V(S1)、P(S2)、V(S2)
  • B.P(S1)、V(S1)、P(S3)、V(S3)
  • C.P(S2)、V(S2)、P(S3)、V(S3)
  • D.P(S3)、V(S3)、P(S3)、V(S3)
13

(66)

  • A.40ms
  • B.60ms
  • C.100ms
  • D.160ms
16

下列关于无线局域网方案设计的描述中,错误的是(70)。

  • A.在无线网络的初步调查阶段,不仅要关注与现有的有线网络相关的方方面面,同样也要预期的企业机构的变动或主要业务的变化情况
  • B.在初步设计时,要把终端或移动PC考虑到设计以及网络费用中
  • C.在详细设计阶段,要确保任何在初步设计评审中所制定的功能改变都不会影响到设计的整体方案
  • D.文档的产生过程要与无线局域网方案实施过程保持一致
18

在某台主机上使用Ⅲ浏览器无法访问到域名为www.ceiaec.org的网站,并且在这台主机上执行tracert命令时有如图7-9所示的信息。Internet网上其他用户能正常访问www.ceiaec.org网站。

分析以上信息,可能造成这种现象的原因是(67)。

  • A.提供www.ceiaec.org域名解析的服务器工作不正常
  • B.网络中路由器有相关拦截的ACL规则
  • C.该计算机IP地址与掩码设置有误
  • D.网站www.ceiaec.org工作不正常
22

利用动态规划方法求解每对节点之间的最短路径问题(all pairs shortest path problem)时,设有向图 G=<V,E>共有n个节点,节点编号1~n,设C是G的成本邻接矩阵,用Dk(I,j)即为图G中节点i到j并且不经过编号比k还大的节点的最短路径的长度(Dn(i,j)即为图G中节点i到j的最短路径长度),则求解该问题的递推关系式为(62)。

  • A.D<SUP>k</SUP>(I,j)=D<SUP>k-1</SUP>(I,j)+C(I,j)
  • B.D<SUP>k</SUP>(I,j)=D<SUP>k-1</SUP>(I,k)+D<SUP>k-1</SUP>(k,j)
  • C.D<SUP>k</SUP>(I,j)=min{D<SUP>k-1</SUP>(I,j),D<SUP>k-1</SUP>(I,j)+C(I,j)}
  • D.D<SUP>k</SUP>(I,j)=min{D<SUP>k-1</SUP>(I,j),D<SUP>k-1</SUP>(I,K)+D<SUP>k-1</SUP>(k,j)}
23

对于n(n≥0)个元素构成的线性序列L,在()时适合采用链式存储结构。

  • A.需要频繁修改L中元素的值
  • B.需要频繁地对L进行删除和插入操作
  • C.要求L存储密度高
  • D.需要频繁地对L进行随机查找
28

以下关于数据库技术描述中,错误的是(51)。

  • A.在关系规范化中,插入异常是指应该插入的数据未被插入
  • B.3个实体及它们之间的多对多联系至少应转换成3个关系模式
  • C.介质故障引起的数据库异常,比事务故障的破坏性大
  • D.数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一的问题,需要进行清洗操作
29

对于关系模式R(X,Y,Z),以下结论错误的是(52)。

  • A.若X→Y,Y→Z, 则X→Z
  • B.若X→Y,X→Z,则X→YZ
  • C.若X→Z,则XY→Z
  • D.若XY→Z,则X→Z,Y→Z
31

以下叙述中错误的是(49)。

  • A.面向对象程序设计语言可支持过程化的程序设计
  • B.面向对象程序设计语言不支持对一个对象的成员变量进行直接访问
  • C.给定算法的时间复杂性与实现该算法所采用的程序设计语言无关
  • D.与汇编语言相比,采用脚本语言编程可获得更高的运行效率
33

在使用UML建模时,通常采用“①描述需求→②构造系统结构→③描述系统行为”的设计步骤。其中,UML结构包括了基本构造块、公共机制和(48)。

  • A.把这些构造块放在一起的规则
  • B.类与对象的划分、接口与实现的分离
  • C.描述系统细节的规格说明
  • D.构造块的特性描述
34

某设计模式的类图如图7-7所示。其中,(44)用手定义实现部分的接口。

  • A.Abstraction
  • B.Implementor
  • C.RefinedAbstraction
  • D.ConecretelmplementorA
38

图7-6UML类图所描绘的设计模式中的(43)模式。

  • A.Iterator(迭代器)
  • B.Decorator(装饰器)
  • C.Interpreter(解释器)
  • D.Adapter(适配器)
41

软件的复杂性与许多因素有关。(37)不属于软件的复杂性参数。

  • A.程序中出现的操作数的数目
  • B.程序中注释语句的数目
  • C.源程序的规模
  • D.程序的结构
43

面向对象系统中有两种基本的复用方式:框架复用和类库复用。以下关于框架和类库的描述中,说法错误的是(38)。

  • A.框架是一个“半成品”的应用程序
  • B.框架会为一个特定的目的实现一个基本的、可执行的架构
  • C.类库只包含一系列可被应用程序调用的类
  • D.类库是框架的一种扩展形式
48

在RUP中,软件开发生命周期根据时间和RUP的核心工作流划分为二维空间。以下属于RUP核心过程工作流的是(30)。

  • A.商业建模工作流
  • B.项目管理工作流
  • C.配置和变更管理工作流
  • D.环境工作流
49

极限编程(extreme Programming)是一种轻量级软件开发方法,(31)不是它强调的准则。

  • A.持续的交流和沟通
  • B.用最简单的设计实现用户需求
  • C.用测试驱动开发
  • D.关注用户反馈
53

磁盘移臂调度算法中,(27)调度算法的主要缺陷是有高度局部化的倾向,会推迟某些请求服务,甚至引起饥饿。

  • A.最短时间优先(SSTF)
  • B.先来先服务(FCFS)
  • C.电梯(SCAN)
  • D.改进型电梯(CSCAN)
54

文件系统中,设立打开文件(Open)系统功能调用的基本操作是(26)。

  • A.把文件的FAT表信息从辅存读到内存
  • B.把磁盘的超级块从辅存读到内存
  • C.把文件的控制管理信息从辅存读到内存
  • D.把文件信息从辅存读到内存
55

操作系统通常将I/O软件分成4个层次:用户应用层软件、中断处理程序、独立于设备的软件和设备驱动程序,分层的主要目的是(25)。

  • A.便于即插即用
  • B.减少系统占用的空间
  • C.提高处理速度
  • D.便于系统修改、扩充和移植
58

己知某文法G[S]:S→0S0 S→1,从S推导出的符号串可用(21)(n≥0)描述。

  • A.(010)<SUP>n</SUP>
  • B.0<SUP>n</SUP>10<SUP>n</SUP>
  • C.1<SUP>n</SUP>
  • D.01<SUP>n</SUP>0
60

正确表达式1*(0|01)*表示的集合元素的特点是()。

  • A.长度为奇数的0、1串
  • B.串的长度为偶数的0、1串
  • C.开始和结尾字符必须为1的0、1串
  • D.不包含子串011的0、1串
61

需编译运行的程序,其(20)错误在编译时能被发现。

  • A.0作为除数
  • B.死循环
  • C.无穷递归
  • D.括号不匹配
62

在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括()、业务流程和数据流程信息。

  • A.管理目标、人力资源
  • B.组织结构、功能体系
  • C.管理目标、功能体系
  • D.企业性质、客户资源
68

在我国,实用新型和外观设计专利申请(11)。

  • A.须经过实质审查后授权
  • B.经初审合格后即授权
  • C.递交申请后即可授权
  • D.经过形式审查和实质审查后才可授权
69

计算机在存储波形声音之前,必须进行(13)。

  • A.压缩处理
  • B.解压缩处理
  • C.模拟化处理
  • D.数字化处理
70

图7-2示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(9)。

  • A.发送者的私钥,发送者的公钥
  • B.发送者的公钥,接收者的私钥
  • C.发送者的私钥,接收者的公钥
  • D.接收者的私钥,接收者的公钥
71

依我国《计算机软件保护条例》的规定,计算机软件(即计算机程序及其有关文档)著作权取得的时间是(10)。

  • A.自软件首次发表之日
  • B.自软件商业化使用之日
  • C.自软件开发完成之日
  • D.自软件进行著作权登记之日
72

以下关于防火墙技术的功能描述中,说法错误的是(8)。

  • A.可以对请求服务的用户进行控制
  • B.可以对用户如何使用特定服务进行控制
  • C.可以有效地防止内网的攻击
  • D.可以对网络服务类型进行控制
73

以下选项中,无助于有效防御DDoS攻击的措施是(7)。

  • A.根据IP地址对数据包进行过滤
  • B.为系统访问提供更高级别的身份认证
  • C.安装防病毒软件
  • D.使用工具软件检测不正常的高流量
74

下列关于服务器采用的处理器体系结构的描述中,错误的是(6)。

  • A.VLIW采用了EPIC设计,也称之为IA-64体系结构
  • B.RISC指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成
  • C.CISC主要以IA-32体系结构为主,为中低档服务器所采用
  • D.RISC每时钟周期可执行20条指令,而CISC通常只能执行1~3条指令
79

主存储器简称为主存(或内存)。以下不属于主存组成部件的是()。

  • A.时序电路
  • B.数据寄存器
  • C.控制线路
  • D.地址译码器