软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷39

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(65)

  • A.consistents
  • B.points
  • C.components
  • D.parts
2

(64)

  • A.tags
  • B.certificates
  • C.messages
  • D.authentication codes
3

(63)

  • A.Usable
  • B.Able
  • C.Unlike
  • D.Like
4

(62)

  • A.packet
  • B.content
  • C.text
  • D.applets
5

以下IPv4地址中,属于单播地址的是(70)。

  • A.10.3.2.255/24
  • B.172.31.129.255/18
  • C.192.168.24.59/30
  • D.224.100.57.211
7

根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测机制和(69)。

  • A.安全备份机制
  • B.安全容灾机制
  • C.安全热备机制
  • D.安全恢复机制
8

包过滤防火墙通过(68)来确定数据包是否能通过。

  • A.路由表
  • B.ARP表
  • C.ACL规则
  • D.NAT表
10

接入Internet的方式有多种,下面关于各种接入方式的描述中,正确的是()。

  • A.ADSL接入方式的上行、下行通道采用对称型的数据传输方式
  • B.通过PPP拨号方式接入,需要有固定的IP地址
  • C.通过HFC方式接入,每个用户独享信道带宽
  • D.通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址
11

以下关于平衡二叉树叙述中,说法错误的是(65)。

  • A.任意节点的左、右子树节点数目相同
  • B.任意节点的左、右子树高度可以不相同
  • C.所有节点的平衡因子只可能是-1、0和1
  • D.任意节点的左、右子树高度之差的绝对值不大于1
12

若需将一个栈S中的元素逆置,则以下处理方式中正确的是(63)。

  • A.将栈S中元素依次出栈并入栈T,然后将栈T中元素依次出栈并进入栈S
  • B.直接交换栈顶元素和栈底元素
  • C.将栈S中元素依次出栈并入队,然后使该队列元素依次出队并进入栈S
  • D.直接交换栈顶指针和栈底指针
20

数据的物理独立性是指当数据库的(54)。

  • A.外模式发生改变时,数据的物理结构需要改变
  • B.内模式发生改变时,数据的逻辑结构不需要改变
  • C.外模式发生改变时,数据的逻辑结构不需要改变
  • D.内模式发生改变时,数据的物理结构不需要改变
21

如图4-7所示描述了一种设计模式,该设计模式不可以(49)。

  • A.将对象连成一条链,并沿着该链传递请求
  • B.动态决定由一组对象中某个对象处理该请求
  • C.使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦合关系
  • D.动态指定处理一个请求的对象集合,并高效率地处理一个请求
24

图4-6示意的为(48)设计模式,表示一个作用于某对象结构中的各元素的操作。

  • A.Visitor(访问者)
  • B.Observer(观察者)
  • C.Flyweight(享元)
  • D.Prototype(原型)
30

以下关于类的实例化的叙述中,说法正确的是(40)。

  • A.不同类的对象具有相同的静态数据成员值
  • B.同一个类的对象具有不同的静态数据成员值
  • C.同一个类的对象具有不同的对象自身引用(this)值
  • D.同一个类的对象具有相同的对象自身引用(this)值
31

以下关于RUP特点的描述中,错误的是(36)。

  • A.可视化建模,在项目初期可降低风险
  • B.使用组件体系结构,使软件体系架构更具弹性
  • C.贯穿整个开发周期的测试和质量核查
  • D.开发复用保证了软件质量,也增加了开发人员的工作量
35

表达式“Y=(A-B/C)×(D+E)”的后缀式表示为(29)。

  • A.YAB-/C×DE+=
  • B.YABC/-DE+×=
  • C.YABC-/DE+×=
  • D.YA-BC/DE+×=
36

以下关于极限编程(XP)和原型法区别的描述中,错误的是(33)。

  • A.两者都适用于用户需求不是非常明确,易发生变化的项目
  • B.极限编程(XP)通过“小型发布”策略获取需求后,将毫不犹豫的抛弃每个“小版本”
  • C.原型法要求原型要完整,覆盖到整个项目的各功能点
  • D.极限编程(XP)对每一个“小版本”都有很高的质量要求
38

以下关于C语言的函数参数叙述中,说法正确的是(28)。

  • A.只有在发生函数调用时,函数中的形参才被分配内存单元
  • B.如果形参是数组名,则传递的是每个数组元素的值
  • C.形参变量所占用的内存单元位于堆中
  • D.实参对形参的数据传递是单向的“值传递”,因此,在被调用的函数之中,无法去修改主调函数中任何变量的值
40

以下不属于服务器磁盘接口总线标准的是(26)。

  • A.PCI标准
  • B.SCSI标准
  • C.ATA标准
  • D.SATA标准
43

以下关于程序运行时内存分配区域的叙述中,说法错误的是(23)。

  • A.全局变量区域,存放了程序当中的所有全局变量,是静态分配的区域
  • B.栈区域是由系统自动来分配的
  • C.堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放
  • D.主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区中
46

一个任务被唤醒,意味着(21)。

  • A.该任务重新占有了CPU
  • B.它的优先级变为最大
  • C.其任务移至等待队列队首
  • D.任务变为就绪状态
48

(18)是指一个软件模块是否容易修改、更新和扩展。

  • A.可移植性
  • B.可维护性
  • C.可重用性
  • D.可扩充性
49

以下耦合类型中,耦合程度最低的是(17)。

  • A.内容耦合
  • B.控制耦合
  • C.标记耦合
  • D.公共耦合
53

以下参数中,不属于音频信息数字化参数的是()。

  • A.压缩比
  • B.采样频率
  • C.分辨率
  • D.数据率
56

GB/T 19000—2000 (idt IS0 9000—2000)表示(11)国际标准。

  • A.修改采用
  • B.等同采用
  • C.等效采用
  • D.非等效采用
57

某企业内部网段与Internet网互联的网络拓扑结构如图4-2所示,其防火墙结构属于(8)。

  • A.带屏蔽路由器的双宿主主机结构
  • B.带屏蔽路由器的双DMZ防火墙结构
  • C.带屏蔽路由器的单网段防火墙结构
  • D.单DMZ防火墙结构
58

以下选项中,防范网络监听最有效的方法是(9)。

  • A.采用无线网络传输
  • B.进行漏洞扫描
  • C.进行数据加密
  • D.安装防火墙系统