省考软件设计师考试模拟题及答案资格证从业考试题(3)_第1页
省考软件设计师考试模拟题及答案资格证从业考试题(3)_第2页
省考软件设计师考试模拟题及答案资格证从业考试题(3)_第3页
省考软件设计师考试模拟题及答案资格证从业考试题(3)_第4页
省考软件设计师考试模拟题及答案资格证从业考试题(3)_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 软件设计师考试模拟题及答案-试题(1) 若内存按字节编址,用存储容量为32K8比特的存储器芯片构成地址编号 A0000HDFFFFH的内存空间,则至少需要 (1) 片。1、A4 B6 C8 D10试题(2) 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为 (2) 。2、 A0.882 B0.951 C0.9 D0.99试题(3) 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间 (3) t。3、A8 B10 C12 D14试题(4)、(5) 某计算机的时钟频率

2、为400MHz,测试该计算机的程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为 (4) :该计算机的运算速度约为 (5) MIPS。 指令类型指令数目(条)每条指令需时钟数116000012300002324000441600084、A1.85 B1.93 C2.36 D3.755、A106.7 B169.5 C207.3 D216.2试题(6) 某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作数字段均用6位二进制表示,该指令系统共有m条(m16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最

3、多还可设计出 (6) 条单操作数指令。6、A26 B(24-m)26-1 C(24-m)26 D(24-m)(26-1)试题(7) 以下不属于网络安全控制技术的是 (7) 。7、A防火墙技术 B访问控制技术 C入侵检测技术 D差错控制技术试题(8)、(9) “冲击波”病毒属于 (8) 类型的病毒,它利用Windows操作系统的 (9) 漏洞进行快速传播。8、A蠕虫 B文件 C引导区 D邮件9、ACGI脚本 BRPC CDNS DIMAP试题(10) (10) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。10、A标准化 B标准

4、 C标准化法 D标准与标准化试题(11) 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (11) 。11、A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权 C违反了企业的规章制度但不侵权 D未侵犯权利人软件著作权试题(12) 计算机要对声音信号进行处理时,必须将其转换为数字声音信号。最基本的声音信号数字化方法是取样量化法。若量化后的每个声音样本用2个字节表示,则量化分辨率是 (12) 。12、A1/2 B1/1024 C1/65536 D1/131072试题(13)、(14) 某幅图像具有64

5、0480个像素点,若每个像素具有8位的颜色深度,则可表示 (13) 种不同的颜色,经5:1压缩后,其图像数据需占用 (14) (Byte)的存储空间。13、A8 B256 C512 D102414、A61440 B307200 C384000 D3072000试题(15)、(16) 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (15) 模型适用于需求明确或很少变更的项目, (16) 模型主要用来描述面向对象的软件开发过程。15、A瀑布模型 B演化模型 C螺旋模型 D喷泉模型16、A瀑布模型 B演化模型 C螺旋模型 D喷泉模型试题(17) 软件能力成熟度模型(CMM)是目

6、前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从 (17) 开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。17、A初始级 B可重复级 C已定义级 D已管理级试题(18) 软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: IBM模型 Putnam模型 基本COCOMO模型 中级COCOMO模型 高级COCOMO模型其中 (18) 均是静态单变量模型。18、A B C D试题(19) “通过指明一系列可执行的运算及运算的次序来描述计算

7、过程”是 (19) 语言的特点。19、A逻辑式 B函数式 C交互式 D命令式(或过程式)试题(20) “X=(A+B.(C-D/E.”的后缀式表示为 (20) 。20、AXAB+CDE/-= BXAB+C-DE/= CXAB+CDE-/= DXAB+CD-E/=试题(21)、(22) 在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为 (21) ms,CPU的空闲时间共有 (22)

8、ms。任务优先级每个任务独立运行时所需的时间T1高对每个任务: 占用CPU 10ms,I/O 13ms,再占用CPU 5msT2中T3低21、A28 B58 C61 D6422、A3 B5 C8 D13试题(23) 从下表关于操作系统存储管理方案1、方案2和方案3的相关描述可以看出,它们分别对应 (23) 存储管理方案。方案说明1在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的,系统将程序分配在连续的区域中2主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中,该方案当一个作业的程序地址空间大于主存区可以使用的空间时也可以执

9、行3编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主存区23、A固定分区、请求分页和覆盖 B覆盖、请求分页和固定分区 C固定分区、覆盖和请求分页 D请求分页、覆盖和固定分区试题(24)、(25) 假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为8、7和4。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在T0时刻系统剩余的可用资源数分别为 (24) 。如果进程按 (25) 序列执行,那么系统状态是安全的。 24、A0、1和0 B0、1和1 C1、1和0 D1、1和125、AP1P2P4

10、P5P3 BP2P1P4P5P3 CP4P2P1P5P3 DP4P2P5P1P3试题(26) 统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。UP将一个周期的开发过程划分为4个阶段,其中 (26) 的提交结果包含了系统架构。26、A先启阶段 B精化阶段 C构建阶段 D提交阶段试题(27) 某软件在应用初期运行在Windows NT环境中。现因某种原因,该软件需要在UNIX环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的 (27) 。27、A可扩充性 B可靠性 C复用性 D可移植性试题(28) 按照ISO/

11、IEC 9126软件质量度量模型定义,一个软件的可靠性的子特性包括 (28) 。28、A容错性和安全性 B容错性和适应性 C容错性和易恢复性 D易恢复性和安全性试题(29) (29) 详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。29、A概要设计说明书 B详细设计说明书 C用户手册 D用户需求说明书试题(30) 各类软件维护活动中, (30) 维护占整个维护工作的比重最大。30、A完善性 B改正性 C适应性 D预防性试题(31) 给定C语言程序: int foo(int x, int y,int d) if ( x !=0 ) if ( y = 0 ) d = d / x; e

12、lse d=d/(x*y); else if ( y = 0 ) d = 0; else d=d/y; return d; 当用路径覆盖法进行测试时,至少需要设计 (31) 个测试用例。31、A3 B4 C5 D8试题(32) 软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。 (32) 属于确认测试阶段的活动。32、A设计评审 B代码审查 C结构测试 D可靠性测试试题(33) 面向对象分析的第一步是 (33) 。33、A定义服务 B确定附加的系统约束 C确定问题域 D定义类和对象试题(34) 面向对象程序设计语言为 (34) 提供支持。34、A面向对象用例设计阶段 B面向对

13、象分析阶段 C面向对象需求分析阶段 D面向对象实现阶段试题(35) 下面关于面向对象的描述正确的是 (35) 。35、A针对接口编程,而不是针对实现编程 B针对实现编程,而不是针对接口编程 C接口与实现不可分割 D优先使用继承而非组合试题(36) 下面关于UML文档的叙述中正确的是 (36) 。36、AUML文档指导开发人员如何进行面向对象分析 BUML文档描述了面向对象分析与设计的结果 CUML文档给出了软件的开发过程和设计流程 DUML文档指导开发人员如何进行面向对象设计试题(37)(39) UML的设计视图包含了类、接口和协作,其中,设计视图的静态方面由 (37) 和 (38) 表现;动

14、态方面由交互图、 (39) 表现。37、A类图 B状态图 C活动图 D用例图38、A状态图 B顺序图 C对象图 D活动图39、A状态图和类图 B类图和活动图 C对象图和状态图 D状态图和活动图试题(40) UML中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是 (40) 。40、A构件应是可替换的 B构件表示的是逻辑模块而不是物理模块 C构件应是组成系统的一部分 D构件与类处于不同的抽象层次试题(41) 设计模式具有 (41) 的优点。41、A适应需求变化 B程序易于理解 C减少开发过程中的代码开发工作量 D简化软件系统的设计试题(42) 下面的 (42) 模式将对象组合成树形结构

15、以表示“部分-整体”的层次结构,并使得用户对单个对象和组合对象的使用具有一致性。42、A组合(Composite) B桥接(Bridge) C修饰(Decorator) D外观(Facade)试题(43) 下图描述了一种设计模式,该设计模式不可以 (43) 。 43、A动态决定由一组对象中某个对象处理该请求 B动态指定处理一个请求的对象集合,并高效率地处理一个请求 C使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦合关系 D将对象连成一条链,并沿着该链传递请求试题(44) 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类来实现相同的接口。在程序运行过程中,对该

16、接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供 (44) 机制。44、A继承和过载(overloading) B抽象类 C继承和重置(overriding) D对象自身引用试题(45)、(46) 下图是一有限自动机的状态转换图,该自动机所识别语言的特点是 (45) ,等价的正规式为 (46) 。 45、A由符号a、b构成且包含偶数个a的串 B由符号a、b构成且开头和结尾符号都为a的串 C由符号a、b构成的任意串 D由符号a、b构成且b的前后必须为a的串46、A(a|b)*(aa)* Ba(a|b)*a C(a|b)* Da(ba)*a试题(47) 关系R、S

17、如下图所示,元组演算表达式t|(u)(R(t)S(u)t3u1)的结果为 (47) 。ABC1 4 7 102 5 8 113 6 9 12 R ABC3 4 5 67 5 9 1011 6 13 14S47、AABC1 42 5 3 6 BABC3 4 7 5 11 6 CABC7 10 8 11 9 12 DABC5 6 9 10 13 14 试题(48)、(49) 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门关系的外键分别是 (48) 。 职工(职工号,姓名,年龄,月工资,部门号,电话,办公室) 部门(部门号,部门名,负责人代码,任职时间) 查询每个部门中月

18、工资最高的“职工号”的SQL查询语句如下: Select 职工号 from 职工as E where 月工资=(Select Max(月工资)from 职工 as M (49) )。48、A职工号和部门号 B部门号和负责人代码 C职工号和负责人代码 D部门号和职工号49、 Awhere M.职工号=E.职工号 Bwhere M.职工号=E.负责人代码 Cwhere M.部门号=部门号 Dwhere M.部门号=E.部门号试题(50)、(51) 操作序列T1、T2、T3对数据A、B、C并发操作如下所示,T1与T2间并发操作 (50) , T2与T3间并发操作 (51) 。 50、A不存在问题 B

19、将丢失修改 C不能重复读 D将读“脏”数据51、A不存在问题 B将丢失修改 C不能重复读 D将读“脏”数据试题(52)、(53) 结点数目为n的二叉查找树(二叉排序树)的最小高度为 (52) 、最大高度为 (53) 。52、An B Clog2n Dlog2(n+1)53、An B Clog2n Dlog2(n+1)试题(54) 某双向链表中的结点如下图所示,删除t所指结点的操作为 (54) 。 54、At-prior-next=t-next;t-next-prior=t-prior; Bt-prior-prior=t-prior;t-next-next=t-next; Ct-prior-ne

20、xt=t-prior;t-next-prior=t-next; Dt-prior-prior=t-next;t-next-prior=t-prior;试题(55) 对于二维数组a0.4,1.5,设每个元素占1个存储单元,且以列为主序存储,则元素a2,2相对于数组空间起始地址的偏移量是 (55) 。55、A5 B7 C10 D15试题(56) 对于n个元素的关键字序列k1,k2,kn,当且仅当满足关系kik2i,且kik2i+1(2i n,2i+1n)称其为小根堆,反之则为大根堆。以下序列中, (56) 不符合堆的定义。56、A(4,10,15,72,39,23,18) B(58,27,36,1

21、2,8,23,9) C(4,10,18,72,39,23,15) D(58,36,27,12,8,23,9)试题(57) 求单源点最短路径的迪杰斯特拉(Dijkstra)算法是按 (57) 的顺序求源点到各顶点的最短路径的。57、A路径长度递减 B路径长度递增 C顶点编号递减 D顶点编号递增试题(58) (58) 算法策略与递归技术的联系最弱。58、A动态规划 B贪心 C回溯 D分治试题(59)、(60) 对于具有n个元素的一个数据序列,若只需得到其中第k个元素之前的部分排序,最好采用 (59) ,使用分治(Divide and Conquer)策略的是 (60) 算法。59、A希尔排序 B直

22、接插入排序 C快速排序 D堆排序60、A冒泡排序 B插入排序 C快速排序 D堆排序试题(61)、(62) ARP协议的作用是 (61) ,ARP报文封装在 (62) 中传送。61、A由IP地址查找对应的MAC地址 B由MAC地址查找对应的IP地址 C由IP地址查找对应的端口号 D由MAC地址查找对应的端口号62、A以太帧 BIP数据报 CUDP报文 DTCP报文试题(63) 802.11标准定义的分布式协调功能采用了 (63) 协议。63、ACSMA/CD BCSMA/CA CCDMA/CD DCDMA/CA试题(64) 设有两个子网202.118.133.0/24和202.118.130.0

23、/24,如果进行路由汇聚,得到的网络地址是 (64) 。64、A202.118.128.0/21 B202.118.128.0/22 C202.118.130.0/22 D202.118.132.0/20试题(65) 路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于 (65) 子网。65、A195.26.0.0/21 B195.26.16.0/20 C195.26.8.0/22 D195.26.20.0/22试题(66)(70) NACs (Network Access Control) role is to restrict network access to Only

24、compliant endpoints and (66) users. However, NAC is not a complete LAN (67) solution; additional proactive and (68) security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high

25、 level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security (69) . In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measures real-time, multilevel (70) inspection an

26、d microsecond threat containment.66、A. automated B. distinguished C. authenticated D. destructed67、A. crisis B. security C. favorable D. excellent68、A. constructive B. reductive C. reactive D. productive69、A. defense B. intrusion C. inbreak D. protection70、A. port B. connection C. threat D. insuranc

27、e试题(71)(75) Virtualization is an approach to IT that pools and shares (71) so that utilization is optimized and supplies automatically meet demand. Traditional IT environments are often silos, where both technology and human (72) are aligned around an application or business function. With a virtual

28、ized (73) , people, processes, and technology are focused on meeting service levels, (74) is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible. We offer a broad spectrum of virtualization (75) that allows customers to choose the most appropriate

29、 path and optimization focus for their IT infrastructure resources.71、A. advantages B. resources C. benefits D. precedents72、A. profits B. costs C. resources D. powers73、A. system B. infrastructure C. hardware D. link74、A. content B. position C. power D. capacity75、A. solutions B. networks C. interf

30、aces D. connections答案: 试题(1) 若内存按字节编址,用存储容量为32K8比特的存储器芯片构成地址编号 A0000HDFFFFH的内存空间,则至少需要 (1) 片。1、C解析 本题考查内存容量的计算。 给定起、止地址码的内存容量=终止地址-起始地址+1。 将终止地址加1等于E0000H,再减去起始地址,即E0000H-A0000H=40000H。十六进制的(40000)16=218。 组成内存储器的芯片数量=内存储器的容量/单个芯片的容量。 218/(32*210)=218/215=23。试题(2) 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9

31、,则该系统的千小时可靠度约为 (2) 。2、A解析 本题考查系统可靠度的概念。 串联部件的可靠度=各部件的可靠度的乘积。 并联部件的可靠度=1-部件失效率的乘积。 题目中给出的系统由三个部件串联组成,其中第二、第三部件又分别由两个部件并联构成,因此整个系统的可靠度为 0.9(1-(1-0.9)(1-0.9)(1-(1-0.9)(1-0.9)0.882试题(3) 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间 (3) t。3、C解析 本题考查指令流水的概念。 顺序执行时,每条指令都需三步才能执行完,没有重叠。 采用

32、常规标量单流水线处理机连续执行10条指令的时空图如下图所示: 由时空图可知,从第二个时间单位之后,各子部件开始完全并行。此后每个t都能完成一条指令,所以连续执行10条指令后,则共需时间为2+10=12t。试题(4)、(5) 某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为 (4) :该计算机的运算速度约为 (5) MIPS。 指令类型指令数目(条)每条指令需时钟数116000012300002324000441600084、B(4)、(5)分析 指令平均时钟数约为 (1600001+3000

33、02+240004+160008)/(160000+30000+24000+16000) =444000/2300001.93 该计算机的运算速度约为 400M/1.93207.3MIPS5、C 试题(6) 某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作数字段均用6位二进制表示,该指令系统共有m条(m16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出 (6) 条单操作数指令。6、B解析 若指令字长为16位,每个操作数字段均用6位,则可设置16(216-6-6)条双操作数指令。当双操作数指令数m小于16时,余下的编码可作为扩展码(24

34、-m个)。若为单操作数指令,则可将其中的一个操作数字段扩展为操作码(26个),因此共扩展出(24-m)26条单操作数指令,考虑到还有无操作数指令,所以单操作数指令中必须至少留出一个编码,用于扩展无操作数指令,因此,最多还可设计出(24-m)26-1条单操作数指令。试题(7) 以下不属于网络安全控制技术的是 (7) 。7、D解析 防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术,而差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。试题(8)、(9) “冲击波”病毒属于 (8) 类型的病毒,它利用Windows操作系统的 (9) 漏洞进行快速传播。8、A(8)、(9

35、)分析 “冲击波”病毒是一种蠕虫类型的病毒。在进行网络传播时,利用了Windows操作系统的RPC漏洞。9、B 试题(10) (10) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。10、C解析 本试题考查标准化法的主要内容是什么。标准化法分为五章二十六条,其主要内容是:确定了标准体制和标准化管理体制(第一章),规定了制定标准的对象与原则以及实施标准的要求(第二章、第三章),明确了违法行为的法律责任和处罚办法(第四章)。 标准是对重复性事物和概念所做的统一规定。标准以科学、技术和实践经验的综合成果为基础,以获得最佳秩序和促进最

36、佳社会效益为目的,经有关方面协商一致,由主管或公认机构批准,并以规则、指南或特性的文件形式发布,作为共同遵守的准则和依据。 标准化是在经济、技术、科学和管理等社会实践中,以改进产品、过程和服务的适用性,防止贸易壁垒、促进技术合作、促进最大社会效益为目的,对重复性事物和概念通过制定、发布和实施标准,达到统一,以获得最佳秩序和社会效益的过程。试题(11) 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (11) 。11、B解析 本题考查的是知识产权方面的基础知识。 高新技术企业大都是以知识创新开发产品,当知

37、识产品进入市场后,则完全依赖于对其知识产权的保护,如果没有保护或保护不力,将影响企业的生存与发展。 我国反不正当竞争法第十条第3项规定:“违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。” “本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。” 试题中“某开发人员违反企业有关保守商业秘密的要求”表明企业对软件产品或成果中的技术秘密,采取了保密措施,构成了商业秘密。一旦发生企业“技术秘密”被泄露的情

38、况,则便于认定为技术秘密,依法追究泄密行为人的法律责任,保护企业的权益。 发表权是指决定作品是否公之于众的权利。所谓公之于众是指作品完成后,以复制、表演、播放、展览、朗诵、发行、摄制或改编、翻译等方式使作品在一定数量不特定人的范围内公开。发表权具体内容包括作品发表的时间、发表的形式和发表的地点等。 所以开发人员的行为违反了企业的规章制度,侵犯了权利人商业秘密权,侵犯了权利人软件著作权。试题(12) 计算机要对声音信号进行处理时,必须将其转换为数字声音信号。最基本的声音信号数字化方法是取样量化法。若量化后的每个声音样本用2个字节表示,则量化分辨率是 (12) 。12、C解析 声音信号是一种模拟信

39、号,计算机要对其进行处理,必须将其转换为数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字化方法是取样-量化法,分成如下3个步骤。 (1)采样:把时间连续的模拟信号转换成时间离散、幅度连续的信号。在某些特定的时刻获取声音信号幅值叫做采样,由这些特定时刻采样得到的信号称为离散时间信号。一般都是每隔相等的一小段时间采样一次,其时间间隔称为取样周期,其倒数称为采样频率。采样定理是选择采样频率的理论依据,为了不产生失真,采样频率不应低于声音信号最高频率的两倍。因此,语音信号的采样频率一般为8kHz,音乐信号的采样频率则应在40kHz以上。采样频率越高,可恢复的声音信号分量越丰富,其

40、声音的保真度越好。 (2)量化:把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量),因此量化过程有时也称为A/D转换(模数转换)。量化后的样本是用若干位二进制数(bit)来表示的,位数的多少反映了度量声音波形幅度的精度,称为量化精度,也称为量化分辨率。例如,每个声音样本若用16位(2个字节)表示,则声音样本的取值范围是0 65536,精度是1/65536;若只用8位(1个字节)表示,则样本的取值范围是0255,精度是1/256。量化精度越高,声音的质量越好,需要的存储空间也越多;量化精度越低,声音的质量越差,需要的存储空间也越少。 (3)编码:经过采样和量化处理后的声音信号已经是数

41、字形式了,但为了便于计算机的存储、处理和传输,还必须按照一定的要求进行数据压缩和编码,即:选择某一种或者几种方法对其进行数据压缩,以减少数据量,再按照某种规定的格式将数据组织成为文件。试题(13)、(14) 某幅图像具有640480个像素点,若每个像素具有8位的颜色深度,则可表示 (13) 种不同的颜色,经5:1压缩后,其图像数据需占用 (14) (Byte)的存储空间。13、B(13)、(14)分析 颜色深度是表示位图图像中单个像素的颜色或灰度所占的位数,8位的颜色深度,表示每个像素有8位颜色位,可表示256种不同的颜色。存储位图图像的数据量与图像大小有关。而位图图像的大小与分辨率、颜色深度

42、有关。本题图像的垂直方向分辨率为640像素,水平方向分辨率为480,颜色深度为8位,则该图像所需存储空间为(6404808)/8(Byte)=307200(Byte)。经5:1压缩后,该图像所需存储空间为307200/5=61440(Byte)。14、A 试题(15)、(16) 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (15) 模型适用于需求明确或很少变更的项目, (16) 模型主要用来描述面向对象的软件开发过程。15、A(15)、(16)分析 本题考查的是常见的软件开发模型的基本概念。 瀑布模型给出了软件生存周期中制定开发计划、需求分析、软件设计、编码、测试和维护

43、等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。这些问题有可能造成开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。所以瀑布模型适用于需求明确,且很少发生较大变化的项目。 为了克服瀑布模型的上述缺点,演化模型允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(称作原型),然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。这一过程重复进行,

44、直到得到令用户满意的软件。该模型和螺旋模型、喷泉模型等适用于对软件需求缺乏明确认识的项目。 螺旋模型将瀑布模型和演化模型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。该模型沿着螺线旋转,并通过笛卡尔坐标的四个象限分别表示四个方面的活动:制定计划、风险分析、实施工程和客户评估。螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险。 喷泉模型是以面向对象的软件开发方法为基础,以用户需求为动力,以对象来驱动的模型。该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系

45、统。无间隙是指在各开发活动(如分析、设计、编码)之间没有明显边界。16、D 试题(17) 软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从 (17) 开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。17、B解析 CMM是美国卡内基-梅隆大学软件工程研究所与企业、政府合作的基础上开发的模型,主要用于评价软件企业的质量保证能力。CMM为软件企业的过程能力提供了一个阶梯式的进化框架,将软件过程改进的进化步骤分为5个成热度等级,每

46、个等级定义了一组过程能力目标,并描述了要达到这些目标应采取的实践活动,为不断改进过程奠定了循序渐近的基础。这个等级的层次关系如下图所示。图中的初始级是起点,该等级的企业一般缺少有效的管理,项目进行过程中常放弃最初的规划,开发项目成效不稳定。而从可重复级开始,每个级别都设定了一组目标,且低级别目标的实现是实现高级别目标的基础。 可重复级要求企业建了基本的管理制度和规程,管理工作有章可循,初步实现开发过程标准化。定义级要求整个软件生命周期的管理和技术工作均已实现标准化、文档化,并建立完善的培训制度和专家评审制度,项目质量、进度和费用均可控制。在管理级,企业的软件过程和产品已建立定量的质量目标,并通

47、过一致的度量标准来指导软件过程,保证项目对生产率和质量进行度量,可预测过程和产品质量趋势。在优化级,企业可集中精力改进软件过程,并拥有防止出现缺陷、识别薄弱环节及进行改进的手段。 该模型经过二十多年的验证,目前已经成为国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。试题(18) 软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: IBM模型 Putnam模型 基本COCOMO模型 中级COCOMO模型 高级COCOMO模型其中 (18) 均是静态单变量模型。18、C解析 各种开发成本估算模型通常采用经验公式,提供一个或多个数学算法,将成本作为若干个变量

48、的函数计算求得。常用的估算模型中,IBM模型是静态单变量模型,利用已估算的特性(如源代码函数)来估算各种资源的需求量。Putnam模型是一种动态多变量模型,它假定软件项目工作量的分布和Rayleigh曲线类似,并把项目的资源需求当作时间的函数。该模型为描述开发工作量和计划进度之间的关系定义了两个方程:软件方程,表明开发工作量和项目规模的三次幂成正比,与开发时间的四次方称反比;人力增加方程,表明工作量和开发时间三次幂成正比、Putnam模型一般应用于超过70000代码行的项目。 COCOMO模型是一种精确且易于适用的成本估算模型,它是由基本COCOMO模型、中级COCOMO模型和高级COCOMO

49、模型组成的集合。基本COCOMO模型是静态单变量模型,用一个已估算的源代码行数为自变量的经验函数来计算软件开发工作量和开发成本。中级COCOMO模型在基本模型中已计算的软件开发工作量的基础上,在用涉及产品、硬件、人员、项目和项目的15个成本驱动因素来调控工作量的估算。高级 COCOMO模型不但包括了中级COCOMO模型的所有特性,而且为上述15个因素在软件生存周期的不同阶段赋予了不同的权重。 COCOMO模型由Boehm于1981年首次发表,Boehm后来又和同事定义了更复杂的COCOMO 模型,该模型反映了软件工程技术的近期变化。COCOMO模型非常适合专用的、按技术说明制作的软件项目,而C

50、OCOMO 模型更适用于广泛汇集各种技术的软件项目,为商用软件、面向对象软件、通过螺旋型或进化型等开发模型制作的软件。试题(19) “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (19) 语言的特点。19、D解析 本题考查程序语言的基本类型和特点。 逻辑式语言是一类以形式逻辑为基础的语言。函数式语言以-演算为基础。命令式语言是基于动作的语言,在这种语言中,计算被看成是动作的序列。因此,通过指明一系列可执行的运算及运算的次序来描述计算过程是命令式语言的特点。试题(20) “X=(A+B)(C-D/E)”的后缀式表示为 (20) 。20、A解析 本题考查表达式的表示方式。 后缀表示也

51、称为表达式的逆波兰表示。在这种表示方法中,将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。表达式“X=(A+B)(C-D/E)”的后缀式为“XAB+CDE/-=”。试题(21)、(22) 在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为 (21) ms,CPU的空闲时间共有 (

52、22) ms。任务优先级每个任务独立运行时所需的时间T1高对每个任务: 占用CPU 10ms,I/O 13ms,再占用CPU 5msT2中T3低21、B(21)、(22)分析 本题考查的是操作系统进程调度方面的知识。 根据题意可知,三个任务的优先级TIT2T3,进程调度过程如下图所示,分析如下。 t0时刻:进程调度程序选任务T1投入运行,运行10ms,任务T1占用I/O t1时刻:此时由于CPU空闲,进程调度程序选任务T2投入运行,运行10ms后任务T2占用I/O。此时,t1与t2时刻任务T1在I/O,任务T2在运行。 t2时刻:此时由于CPU空闲,进程调度程序选任务T3投入运行,运行3ms后

53、任务 T1结束占用I/O。此时,t2与t3时刻任务T1和任务T2占用I/O,任务T3在运行。 t3时刻:由于系统采用可剥夺式优先级的进程调度方案,所以,强行地将任务T3占用的CPU剥夺,分配给任务T1。在运行5ms后,到t4时刻任务T1运行完毕。此时,t3与t4时刻任务T1在运行,任务T2等待,任务T3占用I/O。 t4时刻:将CPU分配给T3运行5ms后,到t5时刻任务T2结束占用I/O,强行地将任务T3占用的CPU剥夺,任务T2开始运行。此时,t4与t5时刻任务T1结束,任务T2占用I/O,任务T3在运行。 t5时刻:运行5ms后,到t6时刻任务T2运行完毕。 t6时刻:系统将CPU分配给

54、任务T3,运行2ms后,到t7时刻任务T3占用I/O。 t7时刻到t6时刻:共计13ms,没有待运行的任务。 t8时刻:任务T3结束占用I/O,运行5ms后,到t9时刻任务T3运行结束。 从以上分析可见,这三个任务从同时启动到全部结束的总时间为58ms,CPU的空闲时间共有13ms。22、D 试题(23) 从下表关于操作系统存储管理方案1、方案2和方案3的相关描述可以看出,它们分别对应 (23) 存储管理方案。方案说明1在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的,系统将程序分配在连续的区域中2主存储空间和程序按固定大小单位进行分割,程

55、序可以分配在不连续的区域中,该方案当一个作业的程序地址空间大于主存区可以使用的空间时也可以执行3编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主存区23、A解析 本题考查的是操作系统存储管理方面的基础知识,正确答案为A,分析如下: 题中方案1对应的是固定分区管理方案。固定分区是一种静态分区方式,在系统生成时已将主存区划分为若干个分区,每个分区的大小可不等。操作系统通过主存分配情况表管理主存区。这种方法的突出问题是已分配区中存在未用空间,原因是程序或作业的大小不可能都刚好等于分区的大小,造成了空间的浪费。通常将已分配分区内的未用的空间叫做零头或内碎片。 题

56、中方案2对应的是请求分页存储管理。将一个进程的地址空间划分成若干个大小相等的区域,称为页。相应地,将主存空间划分成与页相同大小的若干个物理块,称为块或页框。在为进程分配主存时,只装入若干页的用户程序和数据(而非全部程序),就可以启动运行,而且若干页可分别装入多个不相邻接的物理块中。当访问的页面不在主存区时,产生缺页中断,系统通过调页功能和页面置换功能,陆续把将要使用的页面调入主存区,同时把暂不运行的页面置换到外存上。因此,该方案当一个作业的程序地址空间大于主存区可以使用的空间时也可以执行。 题中方案3对应的是覆盖技术。覆盖技术是指让作业中不同时运行的程序模块共同使用同一主存区域,这样,不必将程

57、序完全装入主存区即可运行。当运行中调用另一个模块时,再从辅存中调入这个模块而将原来已经运行完成的程序模块覆盖,即装入到同一个存储区域内。对此,要求用户明确地描述作业中各个程序摸块间的调用关系,这将加重用户负担。试题(24)、(25) 假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为8、7和4。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在T0时刻系统剩余的可用资源数分别为 (24) 。如果进程按 (25) 序列执行,那么系统状态是安全的。 24、C(24)、(25)分析 试题(24)的正确答案是C。因为,初始时系统的可用

58、资源数分别为8、7和4。在 T0时刻已分配资源数分别为7、6和4,因此系统剩余的可用资源数分别为1、1和0。 试题(25)的正确答案是D。安全状态是指系统能按某种进程顺序(P1,P2,Pn),来为每个进程Pi分配其所需的资源,直到满足每个进程对资源的最大需求,使每个进程都可以顺利完成。如果无法找到这样的一个安全序列,则称系统处于不安全状态。 本题,序列已经给出,只需将四个选项按其顺序执行一遍,便可以判断出现死锁的三个序列。 由于R3资源为0,系统不能在分配R3资源了,所以不能一开始就运行需要分配 R3资源的进程。所以,A和B显然是不安全的。 现在求序列P4P2P1P5P3是否安全。进程P4可以

59、加上能完成标志“True”,如下表所示。因为系统的可用资源数为(1,1,0),而进程P4只需要一台R1资源:进程P2可以加上能完成标志“True”,因为进程P4运行完毕将释放所有资源,此时系统的可用资源数应为(2,3,1),而进程P2只需要(0,1,1),进程P2运行完毕将释放所有资源,此时系统的可用资源数应为(4,4,2);进程P1不能加上能完成标志“True”,因为,进程P1需要R1资源为5,系统能提供的R1资源为4,所以序列无法进行下去,因此,P4P2P1P5P3为不安全序列。 序列P4P2P5P1P3是安全的,因为所有的进程都能加上完成标志“True”,如下表所示。 25、D 试题(2

60、6) 统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。UP将一个周期的开发过程划分为4个阶段,其中 (26) 的提交结果包含了系统架构。26、B解析 统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。一个UP可分为若干个周期,每个周期的开发过程被分为4个阶段,每个阶段可进行若干次迭代。 UP将一个周期的开发过程划分为如下的4个阶段。 (1)先启阶段(Inception):该阶段的主要意图是建立项目的范围和版本,确定业务实现的可能性和项目目标的稳定性。提交结果包括原始的项目需求和业务用例。 (2)精化阶段(Elaboration):该

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论