1、 2006 年下半年 软件设计师 上午试卷 第 1 页(共 1 页)全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格(水平水平水平水平)考试考试考试考试 2006 年下半年年下半年年下半年年下半年 软件设计师软件设计师软件设计师软件设计师 上午试卷上午试卷上午试卷上午试卷 (考试时间 9:0011:30 共 150 分钟)请按下述要求正确填写答题卡请按下述要求正确填写答题卡请按下述要求正确填写答题卡请按下述要求正确填写答题卡 1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号
2、下填涂准考证号。2.本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3.每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题例题例题例题 2006 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88)月(89)日。(88)A.9 B.10 C.11 D.12(89)A.4 B.5 C.6 D.7 因为考试日期是“11 月 4 日”,
3、故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。2006 年下半年 软件设计师 上午试卷 第 2 页(共 2 页)若内存按字节编址,用存储容量为32K8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要(1)片。(1)A.4 B.6 C.8 D.10 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为(2)。(2)A.0.882 B.0.951 C.0.9 D.0.99 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量单
4、流水线处理机。若连续执行10条指令,则共需时间(3)t。(3)A.8 B.10 C.12 D.14 某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为(4);该计算机的运算速度约为(5)MIPS。指令类型 指令数目(条)每条指令需时钟数 1 160000 1 2 30000 2 3 24000 4 4 16000 8(4)A.1.85 B.1.93 C.2.36 D.3.75(5)A.106.7 B.169.5 C.207.3 D.216.2 某计算机指令字长为16位,指令有双操作数、单操作数
5、和无操作数3种格式,每个操作数字段均用6位二进制表示,该指令系统共有m条(m的结果为(47)。某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门关系的外键分别是(48)。A B C A B C 1 4 7 10 2 5 8 11 3 6 9 12 3 4 5 6 7 5 9 10 11 6 13 14 R S(47)A.A B C B.A B C 1 4 2 5 3 6 3 4 7 5 11 6 C.A B C D.A B C 7 10 8 11 9 12 5 6 9 10 13 14 2006 年下半年 软件设计师 上午试卷 第 9 页(共 9 页)职工(职工号,姓名
6、,年龄,月工资,部门号,电话,办公室)部门(部门号,部门名,负责人代码,任职时间)查询每个部门中月工资最高的“职工号”的SQL查询语句如下:Select 职工号 from 职工 as E where 月工资=(Select Max(月工资)from 职工as M(49)。(48)A.职工号和部门号 B.部门号和负责人代码 C.职工号和负责人代码 D.部门号和职工号(49)A.where M.职工号=E.职工号 B.where M.职工号=E.负责人代码 C.where M.部门号=部门号 D.where M.部门号=E.部门号 操作序列T1、T2、T3对数据A、B、C并发操作如下所示,T1与T
7、2间并发操作(50),T2与T3间并发操作(51)。时间 T1 T2 T3 t1 t2 t3 t4 t5 t6 t7 t8 t9 t10 t11 t12 读 A=50 读 B=200 X1=A+B 读 A=50 读 B=100 X1=A+B 验算不对 读 B=200 B=B-100 写 B 读 B=200 B=B+50 写 B(50)A.不存在问题 B.将丢失修改 C.不能重复读 D.将读“脏”数据(51)A.不存在问题 B.将丢失修改 C.不能重复读 D.将读“脏”数据 结点数目为n的二叉查找树(二叉排序树)的最小高度为(52)、最大高度为(53)。(52)A.n B.2n C.n2log
8、D.)1(log2+n(53)A.n B.2n C.n2log D.)1(log2+n 2006 年下半年 软件设计师 上午试卷 第 10 页(共 10 页)datapriornext.t 某双向链表中的结点如下图所示,删除t所指结点的操作为(54)。(54)A.t-prior-next=t-next;t-next-prior=t-prior;B.t-prior-prior=t-prior;t-next-next=t-next;C.t-prior-next=t-prior;t-next-prior=t-next;D.t-prior-prior=t-next;t-next-prior=t-pri
9、or;对于二维数组a0.4,1.5,设每个元素占1个存储单元,且以列为主序存储,则元素a2,2相对于数组空间起始地址的偏移量是(55)。(55)A.5 B.7 C.10 D.15 对 于n个 元 素 的 关 键 字 序 列n21k,.,k,k,当 且 仅 当 满 足 关 系)n1i 2,ni 2(kkkk1i2ii2i+且称其为小根堆,反之则为大根堆。以下序列中,(56)不符合堆的定义。(56)A.(4,10,15,72,39,23,18)B.(58,27,36,12,8,23,9)C.(4,10,18,72,39,23,15)D.(58,36,27,12,8,23,9)求单源点最短路径的迪杰
10、斯特拉(Dijkstra)算法是按(57)的顺序求源点到各顶点的最短路径的。(57)A.路径长度递减 B.路径长度递增 C.顶点编号递减 D.顶点编号递增 (58)算法策略与递归技术的联系最弱。(58)A.动态规划 B.贪心 C.回溯 D.分治 对于具有n个元素的一个数据序列,若只需得到其中第k个元素之前的部分排序,最好采用(59),使用分治(Divide and Conquer)策略的是 (60)算法。(59)A.希尔排序 B.直接插入排序 C.快速排序 D.堆排序(60)A.冒泡排序 B.插入排序 C.快速排序 D.堆排序 2006 年下半年 软件设计师 上午试卷 第 11 页(共 11
11、页)ARP协议的作用是 (61),ARP报文封装在 (62)中传送。(61)A.由IP地址查找对应的MAC地址 B.由MAC地址查找对应的IP地址 C.由IP地址查找对应的端口号 D.由MAC地址查找对应的端口号(62)A.以太帧 B.IP数据报 C.UDP报文 D.TCP报文 802.11标准定义的分布式协调功能采用了 (63)协议。(63)A.CSMA/CD B.CSMA/CA C.CDMA/CD D.CDMA/CA 设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路由汇聚,得到的网络地址是 (64)。(64)A.202.118.128.0/21 B
12、.202.118.128.0/22 C.202.118.130.0/22 D.202.118.132.0/20 路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于(65)子网。(65)A.195.26.0.0/21 B.195.26.16.0/20 C.195.26.8.0/22 D.195.26.20.0/22 NACs(Network Access Control)role is to restrict network access to only compliant endpoints and(66)users.However,NAC is not a complete
13、 LAN (67)solution;additional proactive and (68)security measures must be implemented.Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps,ensuring a high level of security plus application availability and performance.Nevis
14、integrates NAC as the first line of LAN security (69).In addition to NAC,enterprises need to implement role-based network access control as well as critical proactive security measures real-time,multilevel(70)inspection and microsecond threat containment.(66)A.automated B.distinguished C.authenticat
15、ed D.destructed(67)A.crisis B.security C.favorable D.excellent(68)A.constructive B.reductive C.reactive D.productive(69)A.defense B.intrusion C.inbreak D.protection(70)A.port B.connection C.threat D.insurance Virtualization is an approach to IT that pools and shares (71)so that utilization is optimi
16、zed and supplies automatically meet demand.Traditional IT environments are often silos,where both technology and human (72)are aligned around an application or business function.With a virtualized (73),people,processes,and technology are focused on meeting service levels,(74)is allocated dynamically
17、,resources are optimized,and the entire 2006 年下半年 软件设计师 上午试卷 第 12 页(共 12 页)infrastructure is simplified and flexible.We offer a broad spectrum of virtualization (75)that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources.(71)A.advantages B.resources C.benefits D.precedents(72)A.profits B.costs C.resources D.powers(73)A.system B.infrastructure C.hardware D.link(74)A.content B.position C.power D.capacity (75)A.solutions B.networks C.interfaces D.connections