软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷37

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(77)

  • A.framework
  • B.structure
  • C.bracket
  • D.indenting
2

(76)

  • A.interactive
  • B.markup
  • C.programming
  • D.command
3

(75)

  • A.tags
  • B.texts
  • C.editors
  • D.creators
4

(74)

  • A.command
  • B.program
  • C.graphic
  • D.text
5

(72)

  • A.192.168.1.1
  • B.192.168.1.100
  • C.220.110.10.1
  • D.192.168.0.1
7

(70)

  • A.概念模式/内模式映像
  • B.概念模式/内模式
  • C.外模式/概念模式映像
  • D.外模式/概念模式
8

从数据库管理系统的角度看,数据库系统通常采用如图2-10所示的三级模式结构。图中①②处应填写(52),③处应填写(53)。

  • A.外模式/概念模式
  • B.概念模式/内模式
  • C.概念模式/内模式映像
  • D.外模式/概念模式映像
10

(68)

  • A.DataAccess
  • B.AccountDM
  • C.CustomerDM
  • D.DataAccessImpl
12

下列对IPv6地址FF60:0:0:0601:BC:0:0:05D7的简化表示中,错误的是(70)。

  • A.FF60∷601:BC:0:0:05D7
  • B.FF60∷601:BC∷05D7
  • C.FF60:0:0:601:BC∷05D7
  • D.FF60:0:0:0601:BC∷05D7
13

层次化网络设计方案中,(69)是核心层的主要任务。

  • A.高速数据转发
  • B.边界路由和接入Internet
  • C.MAC层过滤和网段微分
  • D.实现网络的访问策略控制
14

以下关于TCP/IP协议的叙述中,说法错误的是(66)。

  • A.ICMP协议用于控制数据报传送中的差错情况
  • B.RIP协议根据交换的路由信息动态生成路由表
  • C.FTP协议在客户服务器之间建立起两条连接
  • D.RARP协议根据IP地址查询对应的MAC地址
16

使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Java Script,则可以在IE浏览器中设置“(68)”。

  • A.禁用脚本
  • B.禁用cookie
  • C.禁用ActiveX控件
  • D.禁用没有标记为安全的ActiveX控件
18

通常,(64)应用于保护被中断程序现场等场合。

  • A.队列
  • B.堆栈
  • C.双链表
  • D.数组
21

为了在状态空间树中(58),可以利用LC-检索(Least Cost Search)快速找到一个答案节点。

  • A.进行遍历
  • B.找出最优的答案节点
  • C.找出任一个答案节点
  • D.找出所有的答案节点
24

一级封锁协议解决了事务的并发操作带来的(55)不一致性的问题。

  • A.读脏数据
  • B.数据重复修改
  • C.数据丢失修改
  • D.数据不可重复读
25

以下说法正确的是(56)。

  • A.从结构的角度看,数据仓库主要有数据集市、企业仓库和用户仓库3种模型
  • B.数据挖掘就是要智能化和自动化地把数据转换为有用的信息和知识
  • C.联系分析处理(OLAP)技术绕过DBMS直接对物理数据进行读写以提高处理效率
  • D.数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高查询效率
30

在面向对象软件开发过程中,采用设计模式(48)。

  • A.以减少设计过程创建的类的个数
  • B.以保证程序的运行速度达到最优值
  • C.以复用成功的设计和体系结构
  • D.以允许在非面向对象程序设计语言中使用面向对象的概念
33

包(package)是UML的(46)。

  • A.结构事物
  • B.分组事物
  • C.行为事物
  • D.注释事物
34

在C++中,使用静态成员解决同一个类的不同对象之间的数据共享问题。以下关于一个类的静态成员的叙述中,说法错误的是(47)。

  • A.静态成员变量可被该类的所有方法访问
  • B.该类的对象共享其静态成员变量的值
  • C.该类的静态数据成员变量的值不可修改
  • D.该类的静态方法只能访问该类的静态成员变量
36

以下关于用例(use case)的叙述中,说法不够准确的是(44)。

  • A.用例将系统的功能范围分解成许多小的系统功能陈述
  • B.一个用例代表了系统的一个单一的目标
  • C.用例是一个行为上相关的步骤序列
  • D.用例描述了系统与用户的交互
38

在UML建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用(43)是最为合适的。

  • A.状态图(Statechart Diagram)
  • B.交互图(Interactive Diagram)
  • C.活动图(Activity Diagram)
  • D.协作图(Collaboration Diagram)
41

用边界值分析法,假定15<X<100(X为正整数),那么X在测试中应取的边界值是(39)。

  • A.X=15,X=100
  • B.X=16,X=15,X=99,X=100
  • C.X=16,X=101
  • D.X=14,X=15,X=100,X=101
42

UP(Unified Process)每个阶段结束时都会产生一些主要的工作成果。在初启阶段最重要的工作成果是(37)。

  • A.原始的风险评估
  • B.原始的分析模型
  • C.原始的用例模型
  • D.原始的用户手册
45

软件项目管理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是(36)。

  • A.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间
  • B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度
  • C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能
  • D.Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度
47

以下关于软件质量度量指标的叙述中,说法正确的是(32)。

  • A.正确性就是用每千行代码的故障(fault)数来度量
  • B.软件完整性是指软件功能与需求符合的程度
  • C.软件维护的工作量比开发阶段的工作量小
  • D.可用性与用户的操作效率和主观评价有关
51

对于以下编号为①、②、③的正规式,说法正确的是(28)。  ①(aa*|ab)*b  ②(a|b*|aa)*b  ③(a|b)*b

  • A.正规式①和③等价
  • B.正规式①和②等价
  • C.正规式②和③等价
  • D.正规式①、②和③互不等价
52

表达式(29)对应的逆波兰式是“ab+-cd-”。

  • A.a-b-cd
  • B.-(a+b)c-d
  • C.-a+bc-d
  • D.(a+b)(-c-d)
56

进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对图3-4的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c)的状态分别为(21)。

  • A.静止就绪、静止阻塞和活跃阻塞
  • B.静止就绪、活跃阻塞和静止阻塞
  • C.活跃阻塞、静止就绪和静止阻塞
  • D.活跃阻塞、静止阻塞和静止就绪
57

页式存储管理当中的页面是由(22)所感知的。

  • A.用户
  • B.操作系统
  • C.编译系统
  • D.链接程序
64

当使用数据流图对一个工资系统进行建模时,(16)可以被认定为外部实体。

  • A.工资单
  • B.工资系统源程序
  • C.接收工资单的银行
  • D.工资数据库
65

(12)图像通过使用彩色查找来获得图像颜色。

  • A.真彩色
  • B.伪彩色
  • C.直接色
  • D.矢量
66

对于MPEG视频中的空间冗余信息可以采用(13)的方法来进行压缩编码。

  • A.帧间预测和变换编码
  • B.哈夫曼编码和运动补偿
  • C.变换编码和帧内预测
  • D.帧内预测和运动补偿
67

《中华人民共和国政府信息公开条例》自2008年5月1日起施行。某教授于2008年6月1日自行将该条例译成英文,投递给某国家的核心期刊,并于2008年11月1日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于2009年1月5日发文将该译文定为官方正式译文。(10)。

  • A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权
  • B.该教授对其译文自2008年6月1日起一直享有著作权
  • C.该教授对其译文自2008年6月1日至2009年1月4日期间享有著作权
  • D.该教授对其译文自2008年11月1日至2009年1月4日期间享有著作权
71

在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。

  • A.放置特洛伊木马程序
  • B.DDoS攻击
  • C.网络欺骗
  • D.网络监听
72

CPU执行程序时,为了从内存中读取指令,需要先将(6)的内容输送到地址总线上。

  • A.指令寄存器
  • B.标志寄存器
  • C.程序计数器
  • D.变址寄存器
77

在计算机的浮点数表示中,主要影响数值表示范围的是(1)。

  • A.尾数的位数
  • B.阶码的位数
  • C.规格化的方法
  • D.尾数下溢的处理