2021年青海软件水平考试考试考前冲刺卷.docx

上传人:w**** 文档编号:20537160 上传时间:2022-06-16 格式:DOCX 页数:19 大小:24.32KB
返回 下载 相关 举报
2021年青海软件水平考试考试考前冲刺卷.docx_第1页
第1页 / 共19页
2021年青海软件水平考试考试考前冲刺卷.docx_第2页
第2页 / 共19页
点击查看更多>>
资源描述

《2021年青海软件水平考试考试考前冲刺卷.docx》由会员分享,可在线阅读,更多相关《2021年青海软件水平考试考试考前冲刺卷.docx(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年青海软件水平考试考试考前冲刺卷本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.给定一个有n个元素的有序线性表。若采用顺序存储结构,则在等概率前提下,删除其中的一个元素平均需要移动()个元素。A1Bn/2C(n+1)/2D(n-1)/22.若需将一个栈S中的元素逆置,则以下处理方式中正确的是()。A将栈S中元素依次出栈并入栈T,然后将栈T中元素依次出栈并进入栈SB直接交换栈顶元素和栈底元素C将栈S中元素依次出栈并入队,然后使该队列元素依次出队并进入栈SD直接交换栈顶指针和栈底指针3.

2、重置(over riding)的基本思想是通过()机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。A对象引用B动态绑定C多态迁移D类型匹配4.某电子商务公司由相对独立的6个子公司组成,在管理上其中3个子公司管理基础完善,基本达到科学管理的要求。企业高层为企业长远发展考虑决定建设一个基于BPS结构的管理信息系统。该系统项目适合使用()进行开发建设。ARAD开发方法B生命周期法CCASE开发方法D原型法5.在某信息管理系统中存在两个类:类客户和类订单。它们之间的业务关系是:一个客户提交零个或多个订单;一个订单由一个且仅由一个客户提交。能够正确表示这个业

3、务关系的UML类图是()。A.AB.BC.CD.D6.利用海明码(Hamming Code)纠正单比特差错的差错控制技术中,如果加入4位冗余位,则信息位最多为()位。A4B8C11D157.内存按字节编址,地址从0B4000H0DBFFFH。若用存储容量为32K8bit的存储器芯片构成该内存,至少需要()。A2B5C8D108.数据的物理独立性是指当数据库的()。A外模式发生改变时,数据的物理结构需要改变B内模式发生改变时,数据的逻辑结构不需要改变C外模式发生改变时,数据的逻辑结构不需要改变D内模式发生改变时,数据的物理结构不需要改变9.在CPU执行一段程序的过程中,Cache的存取次数为46

4、00次,由主存完成的存取次数为400次。若Cache的存取周期为5ns,CPU的平均访问时间为6.6ns,则主存的存取周期为()ns。A18.6B21.7C23.8D2510.软件设计师甲在调动工作1年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于()。A甲B原单位C新单位D甲和原单位11.如图4-3所示的树形文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。 假设当前目录是D1,进程A可以按以下两种方式打开同一个文件f1。 方式 fd1=open(“/D1/W1/f1”,O_RDONLY); 方式 fd1=open(

5、“()/f1”,O_RDONLY);A/D2/W1BD1/W1CW1D/W112.以下关于极限编程(XP)和原型法区别的描述中,错误的是()。A两者都适用于用户需求不是非常明确,易发生变化的项目B极限编程(X通过小型发布策略获取需求后,将毫不犹豫的抛弃每个小版本C原型法要求原型要完整,覆盖到整个项目的各功能点D极限编程(X对每一个小版本都有很高的质量要求13.系统中有R类资源m个,现由n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取表4-1中的数值时,对于表4-1中的ae共5种方案,()可能会发生死锁。Aa和bBb和cCc和dDc和e14.一个故障已经被发现,而且也被排除

6、了,为了检查修改是否引起了其他故障,这时应该进行()。A退化测试B程序走查C软件评审D接收测试15.以下参数中,不属于音频信息数字化参数的是()。A压缩比B采样频率C分辨率D数据率16.()是指一个软件模块是否容易修改、更新和扩展。A可移植性B可维护性C可重用性D可扩充性17.根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测机制和()。A安全备份机制B安全容灾机制C安全热备机制D安全恢复机制18.接入Internet的方式有多种,下面关于各种接入方式的描述中,正确的是()。AADSL接入方式的上行、下行通道采用对称型的数据传输方式B通过PPP拨号方式接入,需要有固定的IP地址C通

7、过HFC方式接入,每个用户独享信道带宽D通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址19.CPU主要由运算单元(ALU)、控制单元(CU)、寄存器和时序电路组成。在指令执行过程中存放指令、操作数和中间结果的功能是由()实现的。A运算单元B控制单元C寄存器D时序电路20.以下关于类的实例化的叙述中,说法正确的是()。A不同类的对象具有相同的静态数据成员值B同一个类的对象具有不同的静态数据成员值C同一个类的对象具有不同的对象自身引用(thi值D同一个类的对象具有相同的对象自身引用(thi值21.以下选项中,防范网络监听最有效的方法是()。A采用无线网络传输B进行漏洞扫描C进行数

8、据加密D安装防火墙系统22.某数据处理流水线如图4-1所示,若每隔3t流入一个数据,连续处理4个数据。此数据处理流水线的实际吞吐率为,若不考虑相关问题,则该流水线中瓶颈段S4的时间为()t。A3B4C12D1523.图4-6示意的为()设计模式,表示一个作用于某对象结构中的各元素的操作。AVisitor(访问者)BObserver(观察者)CFlyweight(享元)DPrototype(原型)24.以下耦合类型中,耦合程度最低的是()。A内容耦合B控制耦合C标记耦合D公共耦合25.以下关于平衡二叉树叙述中,说法错误的是()。A任意节点的左、右子树节点数目相同B任意节点的左、右子树高度可以不相

9、同C所有节点的平衡因子只可能是-1、0和1D任意节点的左、右子树高度之差的绝对值不大于126.以下关于C语言的函数参数叙述中,说法正确的是()。A只有在发生函数调用时,函数中的形参才被分配内存单元B如果形参是数组名,则传递的是每个数组元素的值C形参变量所占用的内存单元位于堆中D实参对形参的数据传递是单向的值传递,因此,在被调用的函数之中,无法去修改主调函数中任何变量的值27.某ERP软件系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用()方法。A质量审计B甘特图C因果分析图D统计抽样28.()模式将对象组合成树形结构以表示“部分一整体”的层次结构

10、,并使得用户对单个对象和组合对象的使用具有一致性。A桥接B外观C修饰D组合29.以下关于程序运行时内存分配区域的叙述中,说法错误的是()。A全局变量区域,存放了程序当中的所有全局变量,是静态分配的区域B栈区域是由系统自动来分配的C堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放D主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区中30.带256MB存储卡的数码相机拍摄分辨率设定为16001200(像素),颜色深度为24位,若不采用压缩存储技术,则最多可以存储()张照片。A44B46C47D5131.()是一种最常用的结构化分析工具,它从数据传递和加工的角度,

11、以图形的方式刻画系统内数据的运行情况。A系统流程图BHIPO图C数据流图D数据字典32.包过滤防火墙通过()来确定数据包是否能通过。A路由表BARP表CACL规则DNAT表33.已知一个线性表(16,25,35,43,51,62,87,93),采用散列函数H(Key)=Key mod 7将元素散列到表长为9的散列表中。若采用线性探测的开放定址法解决冲突(顺序地探查可用存储单元),则在所构造的哈希散列表上进行等概率成功查找的平均查找长度为()(为确定记录在查找表中的位置,需和给定关键字值进行比较的次数的期望值,称为查找算法在查找成功时的平均查找长度)。A(8×1)/8B(8&time

12、s;1)/9C(5×1+2+3+6)/8D(5×1+2+3+6)/934.一个任务被唤醒,意味着()。A该任务重新占有了CPUB它的优先级变为最大C其任务移至等待队列队首D任务变为就绪状态35.如图4-4a所示是某一个时刻J1、J2、J3、J4共4个作业在内存中的分配情况,若此时操作系统先为J5分配5KB空间,接着又为J6分配10KB空间,那么操作系统采用分区管理中的()算法,使得分配内存后的情况如图4-4b所示。A最先适应B最佳适应C最后适应D最差适应36.以下关于RUP特点的描述中,错误的是()。A可视化建模,在项目初期可降低风险B使用组件体系结构,使软件体系架构更

13、具弹性C贯穿整个开发周期的测试和质量核查D开发复用保证了软件质量,也增加了开发人员的工作量37.以下IPv4地址中,属于单播地址的是()。A10.3.2.255/24B172.31.129.255/18C192.168.24.59/30D224.100.57.21138.通常,客户端软件使用()协议将邮件传递到发送方的邮件服务器中。APOP3BSMTPCIMAP4DMIME39.关系R(A,B,C)和S(C,D,E)进行关系代数运算,下列各关系表达式中成立的是()。A.AB.BC.CD.D40.某定点数字长n位,且最高位为符号位,小数点位于最低有效数据值位之后,则该机器数所能表示的最小值为()

14、。A1-2n-1B-2n-1C-2n-1-1D-2n41.工业和信息化部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属于电子政务的()模式。AG2BBG2CCG2EDG2G42.某企业主要从事中等规模的计算机及相关软件的研制工作,己通过ISO 9000系列的质量认证。软件开发队伍由60多人组成,分散在多个不同的研发部门,每个研发部门的各个软件项目组均由三四个人组成。在实施CMM管理时,()等级最适应该企业。A定义级B管理级C可重复级D优化级43.E-mail地址由分隔符_ 分为前后两部分,分别指明用户名及邮件服务器的域名。A/BC

15、D. 44.计算机中BIOS(基本输入输出系统程序)保存在_ 中。A主板上的ROMBDRAMC主板上的RAMDCD-ROM 45._ 不属于存储器的速度性能指标。A存储周期B存取时间C主频D存储器带宽 46.以下关于Cache(高速缓冲存储器)的描述,_ 是错误的。A在体系结构上,Cache存储器位于主存与CPU 之间BCache存储器存储的内容是主存部分内容的拷贝C使用Cache存储器并不能扩大主存的容量DCache的命中率只与其容量相关 47.计算机系统可维护性是指_ 。A对系统进行故障检测与修复的定期时间间隔B系统失效后能被修复的概率C在单位时间内完成修复的概率D系统失效后在规定的时间内

16、可修复到规定功能的能力 48.有关哈夫曼编码方法,以下说法正确的是_ 。A哈夫曼编码是一种有损压缩方法B编码过程中需要根据符号出现的概率来进行编码C编码过程中需要建立“词典”D哈夫曼编码方法不能用于静态图像压缩 49.某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 16001200 像素,颜色深度为 24 位,若不采用压缩存储技术,使用内部存储器最多可以拍摄_ 张照片。A12B22C13D23 50.计算机系统的可靠性通常用_ 来衡量。A平均响应时间B平均故障间隔时间C平均故障时间D数据处理速率第19页 共19页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页第 19 页 共 19 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁