软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷38

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(85)

  • A.contained
  • B.competing
  • C.connecting
  • D. completing
2

(84)

  • A.address
  • B.characteristics .
  • C.page
  • D.links
3

(82)

  • A.text
  • B.database
  • C.document
  • D. graphic
4

(83)

  • A.objects
  • B.event
  • C.table
  • D.function
6

(80)

  • A.修改表5-4的结构,在表5-4中增加一个员工号
  • B.修改表5-5的结构,在表5-5中增加一个部门号
  • C.修改表5-5的结构,在表5-5中增加一个员工号
  • D.修改表5-6的结构,在表5-6中增加一个部门号
7

某商场的部门、员工和商品3个实体之间的关系如图5-7所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售。如果用户要求得到如表5-7所示的结果,则需要(52),并增加关系模式(53)。如果要求查询某部门负责销售的商品,则需要(54)。

  • A.修改表5-4的结构,在表5-4中增加一个员工号
  • B.修改表5-5的结构,在表5-5中增加一个员工号
  • C.修改表5-5的结构,在表5-5中增加一个部门号
  • D.修改表5-6的结构,在表5-6中增加一个部门号
8

(79)

  • A.Sale_record(员工号,名称,数量)
  • B.Sale_record(员工号,名称,商品号,数量)
  • C.Sale_record(员工号,部门号,数量)
  • D.Sale_record(员工号,部门号,商品号,数量)
9

(77)

  • A.类O、P和Q的对象都可以访问方法F3
  • B.类O、P和Q的对象都不可以访问方法F3
  • C.类O和Q的对象都可以访问方法F3,但类P的对象不能访问方法F3
  • D.类P和Q的对象都可以访问方法F3,但类Q的对象不能访问方法F3
10

(76)

  • A.类O、P和Q的对象都可以访问方法F2
  • B.类P和Q的对象都可以访问方法F2
  • C.类O和Q的对象都可以访问方法F2
  • D.只有在类P内才能访问方法F2
12

(74)

  • A.O(nlog<SUB>2</SUB>n)
  • B.O(n<SUP>2</SUP>)
  • C.O(log<SUB>2</SUB>n)2
  • D.O(n<SUP>2</SUP>log<SUB>2</SUB>n)
14

(70)

  • A.类T的对象可以访问F1、F2和F3
  • B.类T的对象可以访问F2和F3,但不能访问F1
  • C.类T的成员可以访问F2和F3,但不能访问F1
  • D.类T的成员不能访问F1、F2和F3
16

(72)

  • A.Primary Key NOTNULL
  • B.Primary Key
  • C.Foreign Key
  • D.Candidate Key
17

(68)

  • A.节点
  • B.用例
  • C.构件
  • D.主动类
20

(66)

  • A.A—B—C—H—I—K;A—B—C—H—J—K;A—B—C—D—E—F—G
  • B.A—B—C—H—I—K;A—B—C—H—J—K;A—B—C—D—E—F—G—C—H—I—K; A—B—C—D—E—G—C—H—I—K
  • C.A—B—C—H—I—K;A—B—C—H—J—K;A—B—C—D—E—F—G—C—H—I—K; A—B—D—E—G—C—H—J—K
  • D.A—B—C—H—I—K;A—B—C—H—J—K:A—B—C—D—E—F—G—C—H—I—K; A—B—C—D—E—F—G—C—H—J—K;A—B—C—D—E—G—C—H—I—K
21

以下关于ADSL接入技术的论述中,不正确的是(67)。

  • A.ADSL上行速率可达1.5Mbps
  • B.上行信道比下行信道易受噪声影响
  • C.ADSL采用DMT调制技术
  • D.ADSL采用了时分复用技术
23

在Windows Server 2003上启用IIS6.0提供Web服务,创建一个Web站点并将主页文件index.asp拷贝到该Web站点的主目录下。在客户机的浏览器地址栏内输入网站的域名后提示没有权限访问该网站,则可能的原因是(68)。

  • A.客户机安装的是Red Hat Enterprise Linux操作系统
  • B.没有在浏览器上指定该Web站点的服务端口80
  • C.没有将index.asp添加到该Web站点的默认启动文档中
  • D.没有重新启动Web站点
26

以下函数中渐进时间最小的是(64)。

  • A.T1(n)=2n+nlogn
  • B.T2(n)=n<SUP>2</SUP>+logn
  • C.T3(n)=2n+nlogn
  • D.T4(n)=n+10000logn
28

堆是一种数据结构,(60)是堆。

  • A.(9,30,60,20,16,18,50,80)
  • B.(9,50,80,30,60,20,16,18)
  • C.(9,16,18,50,80,30,60,20)
  • D.(9,18,16,20,50,80,30,60)
29

以下程序段违反了算法的(61)原则。

  • A.确定性
  • B.健壮性
  • C.有穷性
  • D.可靠性
30

分支一限界算法设计策略中,通常采用(62)搜索问题的解空间。

  • A.自顶向下
  • B.广度优先
  • C.深度优先
  • D.拓扑序列
31

在链表结构中,采用(59)可以用最少的空间代价和最高的时间效率实现队列结构。

  • A.仅设置尾指针的单向循环链表
  • B.仅设置头指针的单向循环链表
  • C.仅设置尾指针的双向链表
  • D.仅设置头指针的双向链表
35

(56)不是标准的SQL语句。

  • A.CREATE VIEW
  • B.CREATE TABLE
  • C.ALTER TABLE
  • D.ALTER VIEW
37

通过(54)关系运算,可以从表2-6和表2-7获得表2-8。

  • A.投影
  • B.外联接
  • C.自然连接
  • D.笛卡儿积
39

以下关于状态(State)模式和策略(Strategy)模式的叙述中,说法错误的是(48)。

  • A.对于客户程序而言,State模式比Strategy模式更透明
  • B.Strategy模式用来处理算法变化,State模式用来处理状态变化
  • C.State模式的对象变化频率比Strategy模式的对象高
  • D.State模式的“状态”是在对象外部,Strategy模式的“策略”是在对象内部
41

根据如图2-7所示的UML类图可知,类Car和类Boat中的move()方法(45)。

  • A.引用了类Transport的move()方法
  • B.重置了类Transport的move()方法
  • C.是类Transport的move()方法的聚集
  • D.是类Transport的move()方法的泛化
42

以下关于UML文档的叙述中,正确的是(44)。

  • A.描述了面向对象分析与设计的结果
  • B.指导开发人员如何进行面向对象设计
  • C.给出了软件的开发过程和设计流程
  • D.指导开发人员如何进行面向对象分析
43

协作图主要描述对象间的交互与连接,它(43)。

  • A.既能表示消息的顺序关系,也能表示消息的嵌套关系
  • B.能够表示消息的顺序关系,但不能表示消息的嵌套关系
  • C.能够表示消息的嵌套关系,但不能表示消息的顺序关系
  • D.既不能表示消息的顺序关系,也不能表示消息的嵌套关系
44

在UML中的状态图和活动图的叙述中,(42)是错误的。

  • A.状态图和活动图都是对系统的动态方面进行建模的图
  • B.活动图是状态图的一种特殊情况,其中所有或大多数状态是活动状态
  • C.状态图显示从状态到状态的控制流,活动图显示的是从活动到活动的控制流
  • D.在对一个对象的生存期建模时,只能使用状态图
45

在使用UML建模时,序列图展现了一组对象和由这组对象收发的消息,其特点是()。

  • A.强调对象行为的事件顺序,常用于对反应式系统建模
  • B.本质上是一个状态图,显示从活动到活动的信息流的状态迁移
  • C.为每个路径标上顺序号,为标明每个消息的时间顺序而给消息加数字前缀
  • D.有生命线及控制焦点,用于按时间顺序对控制流建模
48

以下关于类的叙述中,不正确的是(39)。

  • A.同一个类的对象具有不同的对象自身引用值
  • B.同一个类的对象具有不同的静态数据成员值
  • C.一个类的静态方法只能访问该类的静态成员变量
  • D.一个类的静态成员变量可被该类的所有方法访问
52

CMM模型将软件过程的成熟度分为5个等级。属于4级以上的关键过程域是(34)。

  • A.软件配置管理
  • B.集成软件管理
  • C.软件产品工程
  • D.软件质量管理
60

与逆波兰式“abc*+-d*ef- -”对应的中缀表达式是(27)。

  • A.-(a*b+c-d*e-f)
  • B.-(a+b*c)-(d*e-f)
  • C.-(a+b*c-d*e-f)
  • D.-(a+b*c)*d-(e-f)
66

以下聚合类型中,内聚程度最高的是(19)。

  • A.偶然内聚
  • B.时间内聚
  • C.逻辑内聚
  • D.通信内聚
68

软件需求说明书是需求分析阶段的最后成果,()不是其应包含的内容。

  • A.数据描述
  • B.功能描述
  • C.系统结构描述
  • D.非性能描述
70

软件的分层式体系结构是按层次组织软件结构的一种方法,它把软件系统划分为4层。这4层结构自顶向下分别是(18)。

  • A.应用软件→业务构件→中间件→系统软件
  • B.业务构件→应用软件→中间件→系统软件
  • C.应用软件→中间件→系统软件→业务构件
  • D.业务构件→中间件→应用软件→系统软件
73

在计算机输出的声音中,不属于合成声音的是(13)。

  • A.频率调制声音
  • B.波表声音
  • C.波形声音
  • D.MIDI音乐
75

软件公司A的职员谢某参与了某套管理信息系统的开发工作,后辞职到另一公司任职,于是项目负责人将谢某在该软件作品上的开发者署名更改为他人,该项目负责人的行为(11)。

  • A.只是行使管理者的权利,不构成侵权
  • B.不构成侵权,因为程序员谢某不是软件著作权人
  • C.不构成侵权,因为程序员谢某现已不是项目组成员
  • D.侵犯了开发者谢某的身份权及署名权
77

(10)这一计算机软件著作权权利是不可以转让的。

  • A.发行权
  • B.复制权
  • C.署名权
  • D.信息网络传播权
78

文件外壳型病毒(7)。

  • A.寄生于磁盘介质的引导区,借助系统引导过程进入系统
  • B.寄生于程序文件,当执行程序文件时,病毒程序将被执行
  • C.利用Word提供的宏功能将病毒程序插入带有宏的doc文件或dot文件中
  • D.通过装入相关文件进入系统,不改变该文件,只改变该文件的目录项
79

特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(8)。

  • A.X既为服务器端又为客户端
  • B.Y既为服务器端又为客户端
  • C.X为服务器端,Y为客户端
  • D.Y为服务器端,X为客户端
80

SPEC计算机性能测试有不同的方法,吞吐率测试是指对()的测试。

  • A.计算机完成单个任务要用多少时间
  • B.计算机在一定时间内能完成多少任务
  • C.计算机在一定时间内能输出多少数据
  • D.计算机在一段时间内能并行执行多少个程序
82

计算机各功能部件之间的合作关系如图2-1所示。假设图中虚线表示控制流,实线表示数据流,则部件a、b和c分别表示(2)。

  • A.内存储器、控制器和运算器
  • B.控制器、内存储器和运算器
  • C.内存储器、运算器和控制器
  • D.控制器、运算器和内存储器