ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:25KB ,
资源ID:10529680      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-10529680.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年软件设计师考试软件设计基础知识真题.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

下半年软件设计师考试软件设计基础知识真题.docx

1、下半年软件设计师考试软件设计基础知识真题2018年下半年软件设计师考试软件设计基础知识真题(总分:75.00,做题时间:150分钟)一、单项选择题(总题数:54,分数:75.00)1.CPU在执行指令的过程中,会自动修改( )的内容,以使其保存的总是将要执行的下一条指令的地址。(分数:1.00)A.指令寄存器B.程序计数器C.地址寄存器D.指令译码器解析:2.在微机系统中,BIOS(基本输入输出系统)保存在( )中。(分数:1.00)A.主板上的ROMB.CPU的寄存器C.主板上的RAMD.虚拟存储器解析:3.采用n位补码(包含一个符号位)表示数据,可以直接表示数值( )。(分数:1.00)A

2、.2nB.-2nC.2n-1D.-2n-1解析:4.某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为( )。(分数:1.00)A.(3R+2R)/2B.R/3+R/2C.(1-(1-R)3)(1-(1-R)2)D.(1-(1-R)3-(1-R)2)解析:5.以下关于采用一位奇校验方法的叙述中,正确的是( )。(分数:1.00)A.若所有奇数位出错,则可以检测出该错误但无法纠正错误B.若所有偶数位出错,则可以检测出该错误并加以纠正C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误D.若有偶数个数据位出错,则可以检测出该错误并加以纠正解析:6.下列关于流水线

3、方式执行指令的叙述中,不正确的是( )。(分数:1.00)A.流水线方式可提高单条指令的执行速度B.流水线方式下可同时执行多条指令C.流水线方式提高了各部件的利用率D.流水线方式提高了系统的吞吐率解析:7.DES是( )算法。(分数:1.00)A.公开密钥加密B.共享密钥加密C.数字签名D.认证解析:8.计算机病毒的特征不包括( )。(分数:1.00)A.传染性B.触发性C.隐蔽性D.自毁性解析:MD5是( )算法,对任意长度的输入计算得到的结果长度为( )位。(分数:2)(1).(分数:1)A.路由选择B.摘要C.共享密钥D.公开密钥解析:(2).(分数:1)A.56B.128C.140D.

4、160解析:9.使用Web方式收发电子邮件时,以下描述错误的是( )。(分数:1.00)A.无须设置简单邮件传输协议B.可以不设置帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱解析:10.有可能无限期拥有的知识产权是( )。(分数:1.00)A.著作权B.专利权C.商标权D.集成电路布图设计权解析:11.( )是构成我国保护计算机软件著作权的两个基本法律文件。(分数:1.00)A.软件法和计算机软件保护条例B.中华人民共和国著作权法和计算机软件保护条例C.软件法和中华人民共和国著作权法D.中华人民共和国版权法和计算机软件保护条例解析:12.某软件程序员接受一个公司(软件著作

5、权人)委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第二家公司,此种行为( )。(分数:1.00)A.属于开发者的特权B.属于正常使用著作权C.不构成侵权D.构成侵权解析:13.结构化分析的输出不包括( )。(分数:1.00)A.数据流图B.数据字典C.加工逻辑D.结构图解析:14.某航空公司拟开发一个机票预订系统, 旅客预订机票时使用信用卡付款。付款通过信用卡公司的信用卡管理系统提供的接口实现。若采用数据流图建立需求模型,则信用卡管理系统是( )。(分数:1.00)A.外部实体B.加工C.数据流D.数据存储解析:某软

6、件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为( )天。活动FG的松驰时间为( )天。(分数:2)(1).(分数:1)A.20B.37C.38D.46解析:(2).(分数:1)A.9B.10C.18D.26解析:15.以下叙述中,( )不是一个风险。(分数:1.00)A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付客户B.客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求C.开发团队可能没有正确理解客户的需求D.开发团队核心成员可能在系统开发过程中离职解析:16.对布尔表达

7、式进行短路求值是指:无须对表达式中所有操作数或运算符进行计算就可确定表达式的值。对于表达式a or (c d) and b)”,( )时可进行短路计算。(分数:1.00)A.d为trueB.a为trueC.b为trueD.c为true解析:17.下面二叉树表示的简单算术表达式为( )。(分数:1.00)A.10*20+30-40B.10*(20+30-40)C.10*(20+30)-40D.10*20+(30-40)解析:18.在程序运行过程中,( )时涉及整型数据转换为浮点型数据的操作。(分数:1.00)A.将浮点型变量赋值给整型变量B.将整型常量赋值给整型变量C.将整型变量与浮点型变量相加

8、D.将浮点型常量与浮点型变量相加解析:19.某计算机系统中互斥资源R的可用数为8,系统中有3个进程P1、P2和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值为( )。(分数:1.00)A.1B.2C.3D.4解析:进程P1、P2、P3、P4和P5的前趋图如下所示:若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空和空处应分别为( );空和空处应分别为( );空和空处应分别为( )。(分数:3)(1).(分数:1)A.V(S1)和P(S2)B.P(S1)和V(S2)C.V(S1)和V(S2)D.V(S2)和P(S1)解析:(2).(分数:1)A.V(S3)和V(

9、S5)B.P(S3)和V(S5)C.V(S3)和P(S5)D.P(S3)和P(S5)解析:(3).(分数:1)A.P(S6)和P(S5)V(S6)B.V(S5)和V(S5)V(S6)C.V(S6)和P(S5)P(S6)D.P(S6)和P(S5)P(S6)解析:20.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、.;系统中的字长为32位,位示图中字的编号依次为:0、1、2、.,每个字中的一个二进制位对应文件存储器上的一个物理块,取值0和1分别表示物理块是空闲或占用。假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况

10、在位示图中编号为( )的字中描述。(分数:1.00)A.32B.33C.64D.65解析:21.某操作系统文件管理采用索引节点法。每个文件的索引节点有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB。若要访问文件的逻辑块号分别为1和518,则系统应分别采用( )。(分数:1.00)A.直接地址索引和一级间接地址索引B.直接地址索引和二级间接地址索引C.一级间接地址索引和一级间接地址索引D.一级间接地址索引和二级间接地址索引解析:22.某企业拟开发一个企业信息管理系统,系统功能与多个

11、部门的业务相关。现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。则最适宜采用的软件过程模型为( )。(分数:1.00)A.瀑布模型B.原型模型C.演化(迭代)模型D.螺旋模型解析:23.能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是CMMI提供的两种表示方法,而连续式模型包括6个过程域能力等级,其中( )使用量化(统计学)手段改变和优化过程域,以应对客户要求的改变和持续改进计划中的过程域的功效。(分数:1.00)A.CL2(已管理的)B.CL3(已定义级的)C.CL4(定量管理的)D.CL5(优化的)解析:24.在ISO/IEC 9126软件

12、质量模型中,可靠性质量特性是指在规定的一段时间内和规定的条件下,软件维持在其性能水平有关的能力,其质量子特性不包括( )。(分数:1.00)A.安全性B.成熟性C.容错性D.易恢复性解析:25.以下关于模块化设计的叙述中,不正确的是( )。(分数:1.00)A.尽量考虑高内聚、低耦合,保持模块的相对独立性B.模块的控制范围在其作用范围内C.模块的规模适中D.模块的宽度、深度、扇入和扇出适中解析:26.某企业管理信息系统中,采购子系统根据材料价格、数量等信息计算采购的金额,并给财务子系统传递采购金额、收款方和采购日期等信息,则这两个子系统之间的耦合类型为( )耦合。(分数:1.00)A.数据B.

13、标记C.控制D.外部解析:对以下的程序伪代码(用缩进表示程序块)进行路径覆盖测试,至少需要( )个测试用例。采用McCabe度量法计算其环路复杂度为( )。(分数:2)(1).(分数:1)A.2B.4C.6D.8解析:(2).(分数:1)A.2B.3C.4D.5解析:27.某商场的销售系统所使用的信用卡公司信息系统的数据格式发生了更改,因此对该销售系统进行的修改属于( )维护。(分数:1.00)A.改正性B.适应性C.改善性D.预防性解析:28.在面向对象方法中,继承用于( )。(分数:1.00)A.在已存在的类的基础上创建新类B.在已存在的类中添加新的方法C.在已存在的类中添加新的属性D.在

14、已存在的状态中添加新的状态解析:29.( )多态是指操作(方法)具有相同的名称、且在不同的上下文中所代表的含义不同。(分数:1.00)A.参数B.包含C.过载D.强制解析:在某销售系统中,客户采用扫描二维码进行支付。若采用面向对象方法开发该销售系统,则客户类属于( )类, 二维码类属于( )类。(分数:2)(1).(分数:1)A.接口B.实体C.控制D.状态解析:(2).(分数:1)A.接口B.实体C.控制D.状态解析:下图所示UML图为( ),用于展示( )。和分别表示( )。(分数:3)(1).(分数:1)A.类图B.组件图C.通信图D.部署图解析:(2).(分数:1)A.一组对象、接口、

15、协作和它们之间的关系B.收发消息的对象的结构组织C.组件之间的组织和依赖D.面向对象系统的物理模型解析:(3).(分数:1)A.供接口和供接口B.需接口和需接口C.供接口和需接口D.需接口和供接口解析:假设现在要创建一个简单的超市销售系统,顾客将毛巾、饼干、酸奶等物品(Item)加入购物车(Shopping_Cart),在收银台(Checkout)人工(Manual)或自动(Auto)地将购物车中每个物品的价格汇总到总价格后结帐。这一业务需求的类图(方法略)设计如下图所示,采用了( )模式。其中( )定义以一个Checkout对象为参数的accept操作,由子类实现此accept操作。此模式为

16、( ),适用于( )。(分数:4)(1).(分数:1)A.观察者(Observer)B.访问者(Visitor)C.策略(Strategy)D.桥接器(Bridge)解析:(2).(分数:1)A.ItemB.Shopping_CartC.CheckoutD.Manual和Auto解析:(3).(分数:1)A.创建型对象模式B.结构型对象模式C.行为型类模式D.行为型对象模式解析:(4).(分数:1)A.必须保存一个对象在某一个时刻的(部分)状态B.想在不明确指定接收者的情况下向多个对象中的一个提交一个请求C.需要对一个对象结构中的对象进行很多不同的并且不相关的操作D.在不同的时刻指定、排列和执

17、行请求解析:30.在以阶段划分的编译器中,( )阶段的主要作用是分析程序中的句子结构是否正确。(分数:1.00)A.词法分析B.语法分析C.语义分析D.代码生成解析:31.下图所示为一个不确定有限自动机(NFA)的状态转换图。该NFA可识别字符串( )。(分数:1.00)A.0110B.0101C.1100D.1010解析:32.函数f和g的定义如下图所示。执行函数f时若采用引用(call by reference)方式调用函数g(a),则函数f的返回值为( )。(分数:1.00)A.14B.18C.24D.28解析:33.数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的( )。

18、(分数:1.00)A.模式、内模式和外模式B.外模式、模式和内模式C.模式、外模式和内模式D.外模式、内模式和模式解析:34.在分布式数据库中,( )是指用户或应用程序不需要知道逻辑上访问的表具体如何分块存储。(分数:1.00)A.逻辑透明B.位置透明C.分片透明D.复制透明解析:设有关系模式R(A1,A2,A3,A4,A5,A6),函数依赖集F=A1A3,A1 A2A4,A5 A6A1,A3 A5A6,A2 A5A6。关系模式R的一个主键是( ), 从函数依赖集F可以推出关系模式R( )。(分数:2)(1).(分数:1)A.A1A4B.A2A5C.A3A4D.A4A5解析:(2).(分数:1

19、)A.不存在传递依赖,故R为1NFB.不存在传递依赖,故R为2NFC.存在传递依赖,故R为3NFD.每个非主属性完全函数依赖于主键,故R为2NF解析:给定关系R(A, B,C,D)和S(C,D,E),若关系R与S进行自然连接运算,则运算后的元组属性列数为( );关系代数表达式与( )等价。(分数:2)(1).(分数:1)A.4B.5C.6D.7解析:(2).(分数:1)A.A,D(C=D(RS)B.R.A,R.D(R.B=S.C(RS)C.A,R.D(R.C=S.D(RS)D.R.A,R.D(R.B=S.E(RS)解析:35.栈的特点是后进先出,若用单链表作为栈的存储结构,并用头指针作为栈顶指

20、针,则( )。(分数:1.00)A.入栈和出栈操作都不需要遍历链表B.入栈和出栈操作都需要遍历链表C.入栈操作需要遍历链表而出栈操作不需要D.入栈操作不需要遍历链表而出栈操作需要解析:36.已知某二叉树的先序遍历序列为A B C D E F、中序遍历序列为B A D C F E,则可以确定该二叉树( )。(分数:1.00)A.是单支树(即非叶子结点都只有一个孩子)B.高度为4(即结点分布在4层上)C.根结点的左子树为空D.根结点的右子树为空解析:37.可以构造出下图所示二叉排序树(二叉检索树、二叉查找树)的关键码序列是( )。(分数:1.00)A.10 13 17 19 23 27 31 40

21、 65 91B.23 40 91 17 19 10 31 65 27 13C.23 19 40 27 17 13 10 91 65 31D.27 31 40 65 91 13 10 17 23 19解析:图G的邻接矩阵如下图所示(顶点依次表示为v0、v1、v2、v3、v4、v5),G是( )。对G进行广度优先遍历(从v0开始),可能的遍历序列为( )。(分数:2)(1).(分数:1)A.无向图B.有向图C.完全图D.强连通图解析:(2).(分数:1)A.v0、v1、v2、v3、v4、v5B.v0、v2、v4、 v5、v1、v3C.v0、v1、v3、v5、v2、v4D.v0、v2、v4、v3、v

22、5、v1解析:在一条笔直公路的一边有许多房子,现要安装消防栓,每个消防栓的覆盖范围远大于房子的面积,如下图所示。现求解能覆盖所有房子的最少消防栓数和安装方案(问题求解过程中,可将房子和消防栓均视为直线上的点)。该问题求解算法的基本思路为:从左端的第一栋房子开始,在其右侧m米处安装一个消防栓,去掉被该消防栓覆盖的所有房子。在剩余的房子中重复上述操作,直到所有房子被覆盖。算法采用的设计策略为( );对应的时间复杂度为( )。假设公路起点A的坐标为0,消防栓的覆盖范围(半径)为20米,10栋房子的坐标为(10,20,,30,35,60,80,160,210,260,300),单位为米。根据上述算法,

23、共需要安装( )个消防栓。以下关于该求解算法的叙述中,正确的是( )。(分数:4)(1).(分数:1)A.分治B.动态规划C.贪心D.回溯解析:(2).(分数:1)A.(lgn)B.(n)C.(nlgn)D.(n2)解析:(3).(分数:1)A.4B.5C.6D.7解析:(4).(分数:1)A.肯定可以求得问题的一个最优解B.可以求得问题的所有最优解C.对有些实例,可能得不到最优解D.只能得到近似最优解解析:38.使用ADSL接入Internet,用户端需要安装( )协议。(分数:1.00)A.PPPB.SLIPC.PPTPD.PPPoE解析:39.下列命令中,不能用于诊断DNS故障的是( )

24、。(分数:1.00)A.netstatB.nslookupC.pingD.tracert解析:40.以下关于TCP/IP协议和层次对应关系的表示中,正确的是( )。(分数:1.00)A.HTTPSNMPTCPUDPIPB.FTPTelnetUDPTCPARPC.HTTPSMTPTCPUDPIPD.SMTPFTPUDPTCPARP解析:41.把CSS样式表与HTML网页关联,不正确的方法是( )。(分数:1.00)A.在HTML文档的标签内定义CSS样式B.用import引入样式表文件C.在HTML文档的标签内定义CSS样式D.用 标签链接网上可访问的CSS样式表文件解析:42.使用( )命令可

25、以释放当前主机自动获取的IP地址。(分数:1.00)A.ipconfig/allB.ipconfig/reloadC.ipconfig/releaseD.ipconfig/reset解析:The project workbook is not so much a separate document as it is a structure imposed on the documents that the project will be producing anyway.All the documents of the project need to be part of this ( ).

26、This includes objectives ,external specifications , interface specifications , technical standards , internal specifications and administrative memoranda(备忘录).Technical prose is almost immortal. If one examines the genealogy ( Ff ) of a customer manual for a piece of hardware or software , one can t

27、race not only the ideas , but also many of the very sentences and paragraphs back to the first ( ) proposing the product or explaining the first design. For the technical writer, the paste-pot is as mighty as the pen.Since this is so, and since tomorrows product-quality manuals will grow from todays memos, it is very important to get the structure of the documentat

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2