ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:201KB ,
资源ID:10195565      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-10195565.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年软件设计师考试上午真题上午题.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

下半年软件设计师考试上午真题上午题.docx

1、下半年软件设计师考试上午真题上午题2016年下半年软件设计师考试上午真题(上午题)上午题1.在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据( )来区分在内存中以二进制编码形式存放的指令和数据。A指令周期的不同阶段B指令和数据的寻址方式C指令操作码的译码结果D指令和数据所在的存储单元2.计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将( )的内容送到地址总线上。 A指令寄存器(IR)B通用寄存器(GR)C程序计数器(PC)D状态寄存器(PSW)3.设1 6位浮点数,其中阶符1位、阶码值6位、数符1位、尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数

2、所能表示的数值范围是( ) A -264 (1-2-8)264B -263(1-2-8)263C -(1-2-8)264 (1-2-8)264D -(1-2-8)263 (1-2-8)2634.已知数据信息为16位,最少应附加( )位校验位,以实现海明码纠错。A3B4C5D65.将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4t、分析时间t分析=2At、执行时间t执行=3t,则执行完100条指令,需要的时间为( )t。A 200B300C400D4056.以下关于Cache与主存间地址映射的叙述中,正确的是( )。A操作系统负责管理C,ache与主存之间的

3、地址映射B程序员需要通过编程来处理Cache与主存之间的地址映射C应用软件对C ache与主存之间的地址映射进行调度D: 由硬件自动完成Cache与主存之间的地址映射7.可用于数字签名的算法是( )。ARSABIDEACRC4D MD58.( )不是数字签名的作用。A接收者可验证消息来源的真实性B发送者无法否认发送过该消息C接收者无法伪造或篡改消息D可验证接收者合法性9.在网络设计和实施过程中要采取多种安全措施,其中( )是针对系统安全需求的措施。A设备防雷击B入侵检测C漏洞发现与补丁管理D流量控制10.( )的保护期限是可以延长的。A专利权B商标权C著作权D商业秘密权11.甲公司软件设计师完

4、成了一项涉及计算机程序的发明。之后,乙公司软件设计师也完成了与甲公司软件设计师相同的涉及计算机程序的发明。甲、乙公司于同一天向专利局申请发明专利。此情形下,( )是专利权申请人。A甲公司B甲、乙两公司C乙公司D由甲、乙公司协商确定的公司12.甲、乙两厂生产的产品类似,且产品都使用“B商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B商标。此情形下,( )能核准注册。A甲厂B由甲、乙厂抽签确定的厂C乙厂D甲、乙两厂在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的( 13 ),改变它的信号幅度可以改变乐音的( 14 ).13:A音调B音色C音高D音质14:A音调B音域

5、C音高D带宽15.结构化开发方法中,( )主要包含对数据结构和算法的设计。A体系结构设计B数据设计C接口设计D过程设计16.在敏捷过程的开发方法中,( )使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。A极限编程XPB水晶法C并列争球法D自适应软件开发某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为( 17 )天。活动BC和BF最多可以晚开始( 18 )天而不会影响整个项目的进度。17:A11B1 5C

6、16D1818:A0和 7B0和11C2和11D2和1 119.成本估算时,()方法以规模作为成本的主要因素,考虑多个成本驱动因子。该方法包括三个阶段性模型,即应用组装模型、早期设计阶段模型和体系结构阶段模型。A专家估算BWolvertonCCOCOMOD COCOMO20.逻辑表达式求值时常采用短路计算方式。“&、“l l”、“!”分别表示逻辑与、或、非运算,“&”、“|”为左结合,“!”为右结合,优先级从高到低为 “!”j“&”、“|”。对逻辑表达式“x&(y II!z)”进行短路计算方式求值时,()。 Ax为真,则整个表达式的值即为真,不需要计算y和z的值。Bx为假,则整个表达式的值即为

7、假,不需要计算y和z的值Cx为真,再根据z的值决定是否需要计算y的值Dx为假,再根据y的值决定是否需要计算z的值 21.常用的函数参数传递方式有传值与传引用两种( )。A在传值方式下,形参与实参之间互相传值B在传值方式下,实参不能是变量C在传引用方式下,修改形参实质上改变了实参的值。D:在传引用方式下,实参可以是任意的变量和表达式。22.二维数组a1.N,1.n可以按行存储或按列存储。对于数组元素ai,j(1,=i,jjDiT2的优先级T3的优先级T4的优先级。每个作业Ti具有三个程序段:输入Ii、计算Ci和输出Pi(i=1,2,3,4),其执行顺序为Ii-Ci-+Pi.这四个作业各程序段并发

8、执行的前驱图如下所示。图中、分别为( 24 ),、分别为( 25 )。24:A l2、P2B l2、C2CC1、P2D C1、P325:A C2、C4、P4B l2、l3、C4C 13、P3、P4D l3、C4、P426.假设段页式存储管理系统中的地址结构如下图所示,则系统( )。 3 1 24 23 13 12 0A最多可有256个段,每个段的大小均为2048个页,页的大小为8KB最多可有256个段,每个段最大允许有2048个页,页的大小为8KC最多可有5 1 2个段,每个段的大小均为1 024个页,页的大小为4KD最多可有5 1 2个段,每个段最大允许有1 024个页,页的大小为4K27.

9、假设系统中有n个进程共享3台扫描仪,并采用PV操怍实现进程同步与互斥。若系统信号量S的当前值为一l,进程Pl.P2又分别执行了1次P(S)操作,那么信号量S的值应为( )。A3B-3C 1D -128.某字长为32位的计算机的文件管理系统采用位示图(bitmap)记录磁盘的使用情况。若磁盘的容量为300GB,物理块的大小为1MB,那么位示图的大小为( )个字。A1200B3200C6400D9600某开发小组欲为一公司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜

10、采用( 29 )模型,主要是因为这种模型( 30 )。29:A瀑布B原型C增量D喷泉30:A不能解决风险B不能快速提交软件C难以适应变化的需求D不能理解用户的需求31.( )不属于软件质量特性中的可移植性。A适应性B易安装性C易替换性D易理解性对下图所示流程图采用白盒测试方法进行测试,若要满足路径覆盖,则至少需要( 32 )个测试用例。采用McCabe度量法计算该程序的环路复杂性为( 33 )。32:A3B4C6D833:A1B2C3D434.计算机系统( )可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。A可靠性B可用性C可维护性D健壮性35.以下关于软件测试的叙述中

11、,不正确的是( )。A在设计测试用例时应考虑输入数据和预期输出结果B软件测试的目的是证明软件的正确性C在设计测试用例时,应该包括合理的输入条件 D在设计测试用例时,应该包括不合理的输入条件36.某模块中有两个处理A和B,分别对数据结构X写数据和读数据,则该模块的内聚类型为()内聚。A逻辑B过程C通信D内容37.在面向对象方法中,不同对象收到同一消息可以产生完全不同的结果,这一现象称为( )在使用时,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。A接口B继承C覆盖D多态38.在面向对象方法中,支持多态的是( )。A静态分配B动态分配C静态类型D动态绑定39.面向对象分析的目的是为

12、了获得对应用问题的理解,其主要活动不包括( )。A认定并组织对象B描述对象间的相互作用C面向对象程序设计D确定基于对象的操作40.如下所示的切帆状态图中,( )时,不一定会离开状态BA状态B中的两个结束状态均达到B在当前状态为B2时,事件e2发生C事件e2发生D事件el发生41.以下关于UML状态图中转换(transition)的叙述中,不正确的是( )。A活动可以在转换时执行也可以在状态内执行B监护条件只有在相应的事件发生时才进行检查C一个转换可以有事件触发器、监护条件和一个状态D事件触发转换下图所示是UML( 42 )。现有场景:一名医生(Doctor)可以治疗多位病人(Patient),

13、一位病人可以由多名医生治疗,一名医生可能多次治疗同一位病人。要记录哪名医生治疗哪位病人时,需要存储治疗(Treatment)的日期和时间。以下图中( 43 )。是描述此场景的模型。42:A用例图B对象图C类图D协作图43:ABCD(44 )模式定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换,使得算法可以独立于使用它们的客户而变化。以下( 45 )情况适合选用该模式。一个客户需要使用一组相关对象一个对象的改变需要改变其它对象 需要使用一个算法的不用变体许多相关的类仅仅是行为有异44:A命令(Command)B责任链(Chain of Responsibility)C观察者(Obs

14、erver)D策略(Strategy)45:ABCD (46 )模式将一个复杂对象的构建与其表示分离,使得同样的构建过程可以创 建不同的表示。以下( 47 )情况适合选用该模式。抽象复杂对象的构建步骤基于构建过程的具体实现构建复杂对象的不同表示一个类仅有一个实例一个类的实例只能有几个不同状态组合中的一种46:A生成器(Builder)B工厂方法(Factory Method)C原型(Prototype)D单例( Singleton)47:ABCD48.由字符a、b构成的字符串中,若每个a后至少跟一个b,则该字符串集合可用正规式表示为( )。A(blab)*B(ab*)*C(a*b*)*D(al

15、b)*49.乔姆斯基(Chomsky)将文法分为4种类型,程序设计语言的大多数语法现象可用其中的( )描述。A上下文有关文法B上下文无关文法C正规文法D短语结构文法50.运行下面的C程序代码段,会出现( )错误。 int k=0; for(;kS.E;RS)等价的关系代数表达式为( 55 )。54:A4B5C6D855:A27(R x S)B1,2,3,4,7,8(1=5 273=6(RS)C 27(RS)D 1,2,3,4,7,8(1=5 273=6(RS)56.下列查询B=“大数据”且F=“开发平台”,结果集属性列为ABCF的关系代数表达式中,查询效率最高的是( )。A 1,2,3,8 (

16、2=大数据 1=5 3=6 8=开发平台(RS) Bl,2,3,8 (1=53=68=开发平台t(2=大数据(R)s)C 1,2,3,8(2=大数据1=53=6(R4=开发平台(S)D1,2,3,8(1=53=6(2=大数据(R)a4=开发平台(S)57.拓扑序列是有向无环图中所有顶点的一个线性序列,若有向图中存在弧或存在从顶点v到w的路径,则在该有向图的任一拓扑序列中,V一定在w之前。下面有向图的拓扑序列是( )A41235B43125C42135D41=325设有一个包含n个元素的有序线性表。在等概率情况下删除其中的一个元素,若采用顺序存储结构,则平均需要移动( 58 )个元素;若采用单链

17、表存储,则平均需要移动( 59 )个元素。58:A1B (n-l)/2ClognD N59:AOB 1B (n-l)/D n/260.具有3个 节点的二叉树有( )种形态。A2B3C5D761.以下关于二叉排序树(或二叉查找树、二叉搜索树)的叙述中,正确的是( ) A对二叉排序树进行先序、中序和后序遍历,都得到结点关键字的有序序列B含有N个结点的二叉排序树高度为【log2n】+1C从根到任意二个叶子结点的路径上,结点的关键字呈现有序排列的特点D从左到右排列同层次的结点,其关键字呈现有序排列的特点下表为某文件中字符的出现频率,采用霍夫曼编码对下列字符编码,则字符序列“bee”的编码为( 62 )

18、;编码::“110001001101”的对应的字符序列( 63 )62:A10111011101B10111001100C001100100D11001101163:AbadBbeeCfaceDBace两个矩阵Am*n和Bn*p相乘,用基本的方法进行,则需要的乘法次数为m*n*p 多个矩阵相乘满足结合律,不同的乘法顺序所需要的乘法次数不同。考虑采用动态规划方法确定Mi,Mi+i),Mj多个矩阵连乘的最优顺序,即所需要的乘法次数最少。最少乘法次数用mi,j表示,其递归式定义为:其中i、j和k为矩阵下标,矩阵序列中Mi的维度为(Pi-i.)*Pi采用自底向上的方法:实现该算法来确定n个矩阵相乘的顺

19、序,其时间复杂度为( 64 )。若四个矩阵M1. M2、M3.,M4相乘的维度序列为2、6、3、10.3,采用上述算法求解,则乘法次数为( 65 )。64:AO(N2)BO(N2Lgn)CO(N3)DO(n3lgn)65:A156B144C180D 360以下协议中属于应用层协议的是(66 ),该协议的报文封装在( 67 )。66:ASNMPBARPCICMPDX2567:ATCPBIPCUDPDICMP68.某公司内部使用wBxyz作为访问某服务器的地址,其中WB是( )。A主机名B协议名C目录名D文件名69.如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策

20、略是( )。A选择与自己路由协议相同的B选择路由费用最小的C比较各个路由的管理距离D比较各个路由协议的版本70.与地址220.112.179.92匹配的路由表的表项是( )。A 220.112.145.32/22B 220.112.145.64/22C 220.112.147.64/22D 220.112.177.64/22Software entities are more complex for their size than perhaps any other humanconstruct, because no two parts are alike (at least above t

21、he statement level). If they are, wemake the two similar parts into one, a( 71 ), open or closeD In this respect software systemsdiffer profoundly from computers, buildings, or automobiles, where repeated elements abounDDigital computers . are themselves more complex than most things people build; t

22、hey havevery large numbers of states This makes conceiving, describing, and testing them harD Softwaresystems have orders of magnitude more( 72 )Likewise, a scaling-up of a software entity is not m erely a repetition of the same elementsm larger size; it is necessarily an mcrease in the number of di

23、fferent elements. In most cases, theelements interact with each other in some( 73 )fashion: and the complexity of the wholencreases much more than linearly.The complexity of software is a(an)( 74 )property, not an accidental one Hencedescriptions of a software entity that abstract away its complexit

24、y often abstract away its essence.Mathematics and the physical sciences made great strides for three centuries by constructingsimplified models of complex phenomena, deriving properties fiom the models, and verifyingthose properties experimentally. This worked because the complexities( 75 )in the mo

25、delswere not the .essential properties of the phenomena: It does not work when the complexities are the essence.Many of the classical problems of developing software products derive from this essentialcomplexi and its nonlinear uicreases with size. Not only .technical problems but managementproblems as well come from the coin plexity.71:A taskBjobCsubroituneDProgram72:AtstatesBpartsCconditionsDExpressions73:AlinearB; nonlinearCParallelDAddititive74:A surfaceB OutsideCexteriorDEssential75:A fixedB IncludedCignoredDstabilized如需了解更多软件设计师真题资讯,请看希赛软考学院!

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2