编辑: 过于眷恋 2019-08-01
2006 年下半年 软件设计师 上午试卷 第1页(共

1 页) 全国计算机技术与软件专业技术资格 全国计算机技术与软件专业技术资格 全国计算机技术与软件专业技术资格 全国计算机技术与软件专业技术资格( ( ( (水平 水平 水平 水平) ) ) )考试 考试 考试 考试

2006 年下半年 年下半年 年下半年 年下半年 软件设计师 软件设计师 软件设计师 软件设计师 上午试卷 上午试卷 上午试卷 上午试卷 (考试时间

9 : 00~11 :

30 共150 分钟) 请按下述要求正确填写答题卡 请按下述要求正确填写答题卡 请按下述要求正确填写答题卡 请按下述要求正确填写答题卡 1.

在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔 在你写入的准考证号下填涂准考证号. 2. 本试卷的试题中共有

75 个空格, 需要全部解答, 每个空格

1 分, 满分

75 分. 3. 每个空格对应一个序号,有A、B、C、D 四个选项,请选择一个最恰当的 选项作为解答,在答题卡相应序号下填涂该选项. 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项. 解答时用 正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不 能正确评分. 例题 例题 例题 例题

2006 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月(89) 日. (88)A.

9 B.

10 C.

11 D.

12 (89)A.

4 B.

5 C.

6 D.7 因为考试日期是

11 月4日 ,故(88)选C, (89)选A,应在答题卡序 号88 下对 C 填涂,在序号

89 下对 A 填涂(参看答题卡) .

2006 年下半年 软件设计师 上午试卷 第2页(共

2 页) 若内存按字节编址,用存储容量为 32K*8 比特的存储器芯片构成地址编号 A0000H 至DFFFFH 的内存空间,则至少需要 (1) 片. (1)A.

4 B.

6 C.

8 D.

10 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R 均为0.9, 则该系统的千小时可靠度约为 (2) . (2)A. 0.882 B. 0.951 C. 0.9 D. 0.99 设指令由取指、分析、执行3 个子部件完成,每个子部件的工作周期均为t,采 用常规标量单流水线处理机.若连续执行10 条指令,则共需时间 (3) t. (3)A.

8 B.

10 C.

12 D.

14 某计算机的时钟频率为400MHz,测试该计算机的程序使用4 种类型的指令.每种 指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为(4);

该计算机的运算速度约为 (5) MIPS. 指令类型 指令数目(条) 每条指令需时钟数

1 160000

1 2

30000 2

3 24000

4 4

16000 8 (4)A. 1.85 B. 1.93 C. 2.36 D. 3.75 (5)A. 106.7 B. 169.5 C. 207.3 D. 216.2 某计算机指令字长为16 位,指令有双操作数、单操作数和无操作数3 种格式,每 个操作数字段均用6 位二进制表示,该指令系统共有m 条(m ∧ ∧ ? 的结果为 (47) . 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工.职工和部 门关系的外键分别是 (48) . A B C A B C

1 4

7 10

2 5

8 11

3 6

9 12

3 4

5 6

7 5

9 10

11 6

13 14 R S (47)A. A B C B. A B C

1 4

2 5

3 6

3 4

7 5

11 6 C. A B C D. A B C

7 10

8 11

9 12

5 6

9 10

13 14

2006 年下半年 软件设计师 上午试卷 第9页(共

9 页) 职工(职工号,姓名,年龄,月工资,部门号,电话,办公室) 部门(部门号,部门名,负责人代码,任职时间) 查询每个部门中月工资最高的 职工号 的SQL 查询语句如下: Select 职工号 from 职工 as E where 月工资=(Select Max(月工资)from 职工as M (49) ) . (48)A. 职工号和部门号 B. 部门号和负责人代码 C. 职工号和负责人代码 D. 部门号和职工号 (49)A. where M.职工号=E.职工号 B. where M.职工号=E.负责人代码 C. where M.部门号=部门号 D. where M.部门号=E.部门号 操作序列T

1、T

2、T3 对数据A、B、C 并发操作如下所示,T1 与T2 间并发操作 (50) , T2 与T3 间并发操作(51) . 时间 T1 T2 T3 t1 t2 t3 t4 t5 t6 t7 t8 t9 t10 t11 t12 读A=50 读B=200 X1=A+B 读A=50 读B=100 X1=A+B 验算不对 读B=200 B=B-100 写B 读B=200 B=B+50 写B (50)A. 不存在问题 B. 将丢失修改 C. 不能重复读 D. 将读 脏 数据 (51)A. 不存在问题 B. 将丢失修改 C. 不能重复读 D. 将读 脏 数据 结点数目为 n 的二叉查找树(二叉排序树)的最小高度为 (52) 、最大高度为 (53) . (52)A. n B.

2 n C. [ ] n

2 log D. ? ? )

1 ( log2 + n (53)A. n B.

2 n C. [ ] n

2 log D. ? ? )

1 ( log2 + n

2006 年下半年 软件设计师 上午试卷 第10 页 (共

10 页) data prior next ... ... ... ... t 某双向链表中的结点如下图所示,删除t 所指结点的操作为 (54) . (54)A. t->

prior->

next = t->

next;

t->

next->

prior = t->

prior;

B. t->

prior->

prior = t->

prior;

t->

next->

next = t->

next;

C. t->

prior->

next = t->

prior;

t->

next->

prior = t->

next;

D. t->

prior->

prior = t->

next;

t->

next->

prior = t->

prior;

对于二维数组a[0..4,1..5],设每个元素占1 个存储单元,且以列为主序存储,则元 素a[2,2]相对于数组空间起始地址的偏移量是 (55). (55)A.

5 B.

7 C.

10 D.

15 对于n个元素的关键字序列{}n21k,..., k , k , 当且仅当满足关系)n1i2,ni2(kkkk1i2ii2i≤+≤≤≤+且称其为小根堆,反之则为大根堆.以下序列中, (56) 不符合堆的定义. (56)A.(4,10,15,72,39,23,18) B.(58,27,36,12,8,23,9) C.(4,10,18,72,39,23,15) D.(58,36,27,12,8,23,9) 求单源点最短路径的迪杰斯特拉(Dijkstra)算法是按 (57) 的顺序求源点到各 顶点的最短路径的. (57)A. 路径长度递减 B. 路径长度递增 C. 顶点编号递减 D. 顶点编号递增 (58) 算法策略与递归技术的联系最弱. (58)A. 动态规划 B. 贪心 C. 回溯 D. 分治 对于具有n 个元素的一个数据序列,若只需得到其中第k 个元素之前的部分排序, 最好采用 (59) ,使用分治(Divide and Conquer)策略的是 (60) 算法. (59)A. 希尔排序 B. 直接插入排序 C. 快速排序 D. 堆排序 (60)A. 冒泡排序 B. 插入排序 C. 快速排序 D. 堆排序

2006 年下半年 软件设计师 上午试卷 第11 页 (共

11 页) ARP 协议的作用是 (61) ,ARP 报文封装在 (62) 中传送. (61)A. 由IP 地址查找对应的MAC 地址 B. 由MAC 地址查找对应的IP 地址 C. 由IP 地址查找对应的端口号 D. 由MAC 地址查找对应的端口号 (62)A. 以太帧 B. IP 数据报 C. UDP 报文 D. TCP 报文 802.11 标准定义的分布式协调功能采用了 (63) 协议. (63)A. CSMA/CD B. CSMA/CA C. CDMA/CD D. CDMA/CA 设有两个子网202.118.133.0/24 和202.118.130.0/24,如果进行路由汇聚,得到的网 络地址是 (64) . (64)A. 202.118.128.0/21 B. 202.118.128.0/22 C. 202.118.130.0/22 D. 202.118.132.0/20 路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于 (65)子网. (65)A. 195.26.0.0/21 B. 195.26.16.0/20 C. 195.26.8.0/22 D. 195.26.20.0/22 NAC'

s(Network Access Control) role is to restrict network access to only compliant endpoints and(66)users. However, NAC is not a complete LAN (67) solution;

additional proactive and (68) security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security (69) . In addition to NAC, enterprises need to implement role-based network access control as ........

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题