中级软件设计师上午试题-74
(总分75,考试时间90分钟)
单项选择题
1. 用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常也称为______。
A. CAD        B. CAI
C. CAM        D. CASE
2. IEEE是一个______标准化组织。
A. 国际        B. 国家
C. 行业        D. 区域
3. 互联网面临着IP地址短缺的问题,下列技术______不是解决IP地址短缺方案。
A. IPv6        B. NAT
C. CIDR        D. DHCP
4. TCP/IP的互联层采用IP协议,它相当于OSI参考模型中网络层的______。
A. 面向无连接网络服务        B. 面向连接网络服务
C. 传输控制协议        D. 25协议
5. 若一棵Huffman树共有9个节点,则其叶节点的个数为______。
A. 4        B. 5
C. 6        D. 7
6. 关于重载和重置,下列说法中正确的是______。
A. 重载时函数的参数类型、个数以及形参名称必须相同
B. 重载与重置是完全相同的
C. 重载只发生在同一个类中
D. 重置不仅可发生在同一个类中,也可发生在不同的类中
已知3个类O、P和Q,类O中定义了一个保护方法F1和公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类;类O为类P的派生类,它们的继承方式如下,在关于类P的描述中正确的是  (43)  ;在关于类Q的描述中正确的是  (44)  。
   class P:private O(…)
   class Q:protected P(…)   
7.
A. 类P的对象可以访问F1,但不能访问F2
B. 类P的对象可以访问F2,但不能访问F1
C. 类P的对象既可以访问F1,也可以访问F2
D. 类P的对象既不能访问F1,也不能访问F2
8.
A. 类Q的对象可以访问F1、F2、和F3
B. 类Q的对象可以访问F2和F3,但不能访问F1
C. 类Q的成员可以访问F3,但不能访问F1和F2
D. 类Q的成员不能访问F1、F2和F3
9. 概要设计是软件系统结构的总体设计,以下不属于概要设计的是______。
A. 把软件划分为模块        B. 确定模块之间的调用关系
C. 确定各个模块的功能        D. 设计每个模块的伪代码
10. 以下给出的地址中,属于子网192.168.15.19/28的主机地址是______。
A. 192.168.15.17        B. 192.168.15.14
C. 192.168.15.16        D. 192.168.15.31
编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的  (66)  。
   还应强调良好的编程风格,例如,选择标识符的名字时应考虑  (67)  ;在书写语句时应考虑  (68)  ;
   在书写功能性注解时应考虑  (69)  。
   源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和  (70)  。   
11.
A. 易使用性、易维护性和效率        B. 易使用性、易维护性和易移植性
C. 易理解性、易测试性和易修改性        D. 易理解性、安全性和效率
12.
A. 名字长度越短越好,以减少源程序的输入量
B. 多个变量共用一个名字,以减少变量名的数目
C. 选择含义明确的名字,以正确提示所代表的实体
D. 尽量用关键字作名字,以使名字标准化
13.
A. 把多个短的语句写在同一行中,以减少源程序的行数
B. 尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效
C. 尽量消除表达式中的括号,以简化表达式
D. 避免使用测试条件”非”,以提高程序的可读性
14.
A. 仅为整个程序作注解        B. 仅为每个模块作注解
C. 为程序段作注解        D. 为每个语句作注解
15.
A. 程序的视觉组织        B. 尽量不用或少用GOTO语句
C. 检查输入数据的有效性        D. 设计良好的输出报表
16.
A. coupled        B. dependent
C. independent        D. related
17.
A. ciphertext        B. hypertext
C. plaintext        D. supertext
18.
A. browser        B. repeater
C. router        D. server
19.
A. off        B. offer
C. office        D. officer
20.
A. abort        B. about
C. above        D. around
21. TN数据中______是非线性结构。
A. 栈        B. 队列
C. 完全二叉树        D. 堆
22. 下列SQL语句中,修改表结构的是______。
A. UPDATE        B. ALTER
C. INSERT        D. CREATE
23. 在C++中,如果派生类的函数与基类的函数同名,参数也完全相同,但基类函数没有virtual关键字,这种机制称为______。
A. 重载        B. 重置
C. 隐藏        D. 替换
24. 为了防止一个用户的工作不适当地影响另一个用户,应采取______。
A. 完整性控制        B. 安全性控制
C. 并发控制        D. 访问控制
25. 某完全二叉树层序序列为ABCDEF,则该完全二叉树的中序序列为______。
A. DBEAFC        B. DEBFCA
C. DEBCFA        D. DBEACF
26. 在一棵完全二叉树中,其根的序号为1,______可判定序号为p和q的两个节点是否在同一层。
A. log2p=log2q
B. log2p=log2q
C. log2p+1=log2q
D. log2p=log2q+1
27. 在瀑布模型基础上,对一些阶段进行整体开发,对另一些阶段进行增量开发,则该开发模型是______。
A. 增量构造模型        B. 演化提交模型
C. 原型模型        D. 螺旋模型
28. 操作数地址存放在寄存器中的寻址方式称为______。
A. 相对寻址方式        B. 变址寄存器寻址方式
C. 寄存器寻址方式        D. 寄存器间接寻址方式
29. 一个顺序存储的循环队列的队头和队尾指针分别为f和r,则判断队空的条件为______。
A. f+1==r        B. r+1==f
C. f==0        D. f==r
30. 下列所列的协议,______是一个无连接的传输层协议。
A. TCP        B. UDP
C. IP        D. SPX
31. 在一个长度为n的顺序存储的线性表中,若首地址(即第1个元素地址)为Ox12FF30,第2个元素的地址为Ox12FF38,则第3个元素的地址为______。
A. Ox12FF39        B. Ox12FF40
C. Ox12FF42        D. Ox12FF46
32. 定点8位字长的字,采用补码形式表示时,一个字所能表示的整数范围是______。
A. -128~+127        B. -127~+127
C. -129~+128        D. -128~+128
33. PPPoE是基于______的点对点通信协议。
A. 广域网        B. 城域网
C. 因特网        D. 局域网
34. 设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。则想将栈顶节点的值保
存到X中并将栈顶节点删除应执行______。
A. x=top→data;top=top→link;
B. x=top→data;
C. x=top;top=top→link;
D. top=top→link;X=top→data;
35. 计算机系统由CPU、存储器、I/O三部分组成,其可靠度分别为0.95、0.90和0.85,则该计算机的可靠度为______。
A. 0.90        B. 0.99925
C. 0.73        D. 0.8
36. 以下关于TCP滑动窗口说法正确的是______。
A. 在TCP的会话过程中,不允许动态协商窗口大小
B. 滑动窗口机制的窗口大小是可变的,从而更有效利用带宽
C. 大的窗口尺寸可以一次发送更多的数据,从而更有效利用带宽
D. 限制进入的数据,因此必须逐段发送数据,但这不是对带宽的有效利用
37. 采样是把时间连续的模拟信号转换成时间离散、幅度联系的信号。某信号带宽为20~20000Hz,为了不产生失真,采样频率应为______。
A. 20Hz        B. 40Hz
C. 20000Hz        D. 40000Hz
假如程序员可用的存储空间为4M字节,则程序员所用的地址为  (16)  ,而真正访问内存的地址称为  (17)  。   
38.
A. 有效地址        B. 程序地址
C. 逻辑地址        D. 物理地址
39.
A. 指令        B. 物理地址
C. 内存地址        D. 数据地址
40. 只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。
A. 机密性        B. 完整性
C. 可用性        D. 可控性
41. 在存储体系中,虚拟存储器和Cache分别属于主存/外存层次和Cactle/主存层次,这两层次的共同点是______。
A. 都是提高存储体系的速度        B. 都需要硬件来实现
C. 地址变换,失效时要替换        D. 都对程序员透明
42. 在关于类的实例化的描述中,正确的是______。
A. 同一个类的对象具有不同的静态数据成员值
B. 不同的类的对象具有相同的静态数据成员值
C. 同一个类的对象具有不同的对象自身引用(thi值
D. 不同的类的对象具有相同的对象自身引用(thi值
43. 如果子网掩码是255.255.192.0,那么下面主机______必须通过路由器才能与主机129.23.144.16通信。
A. 129.23.191.21        B. 129.23.127.222
C. 129.23.130.33        D. 129.23.148.127
44. 两个以上的专利申请人分别就同样的发明创造在中国申请专利的,专利权授予______。
A. 最先申请人        B. 最先发明人tcp ip协议中的ip相当于osi中的
C. 所有的申请人        D. 所有的发明人
45. 若Cactle的命中率为0.95,且Cactle的速度是主存的5倍,那么与不采用Cactle相比较,采用Cache后速度大致提高到______倍。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。