ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:416.30KB ,
资源ID:13502832      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-13502832.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年 软件设计师 综合知识.docx)为本站会员(b****6)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

下半年 软件设计师 综合知识.docx

1、下半年 软件设计师 综合知识全国计算机技术与软件专业技术资格(水平)考试2010 年下半年 软件设计师 上午试卷(考试时间 9 : 0011 : 30 共 150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔

2、正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题 2010 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。(1)A.程序控制输入输出 B.中断 C.DMA D.总线控制若某计算机采用8位整数补码表示数据,则运

3、算(2)将产生溢出。(2)A.-127+1 B.-127-1 C.127+1 D.127-1若内存容量为4GB,字长为32,则(3)。(3) A.地址总线和数据总线的宽度都为32 B.地址总线的宽度为30,数据总线的宽度为32C.地址总线的宽度为30,数据总线的宽度为8D.地址总线的宽度为32,数据总线的宽度为8设用2KX4位的存储器芯片组成16KX8位的存储器(地址单元为0000H3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。(4)A.0000H B.0800H C.2000H D.2800编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。(

4、5)A.程序计数器(PC) B.指令寄存器(IR) C.存储器数据寄存器(MDR) D.存储器地址寄存器(MAR)正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。(6) A.磁盘分区和格式化 B.磁盘格式化和碎片整理C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。(7)A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗ARP攻击造成网络无法跨网段通信的原因是(8)。(8) A.发送大量ARP报文造成网络拥塞 B.伪造网关ARP报文

5、使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备下列选项中,防范网络监听最有效的方法是(9).(9)A.安装防火墙 B.釆用无线网络传输 C.数据加密 D.漏洞扫描软件商标权的权利人是指(10)。(10)A.软件商标设计人 B.软件商标制作人 C.软件商标使用人 D.软件注册商标所有人利用(11)可以对软件的技术信息、经营信息提供保护。(11)A.著作权 B.专利权 C.商业秘密权 D.商标权 李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请

6、权应归属(12)。(12)A.李某 B.李某所在单位 C.李某兼职的软件公司 D.李某和软件公司约定的一方一幅彩色图像(RGB),分辨率为256X512,每一种颜色用8b表示,则该彩色图像的数据量为(13) b。(13)A.256X512X8 B.256X512X3X8 C.256X512X3/8 D.256X512X310000张分辨率为1024X768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。(14)A.7 B.8 C.70 D.71某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,(15)最适合开

7、发此项目。(15)A.原型模型 B.瀑布模型 C.V模型 D.螺旋模型使用PERT图进行进度安排,不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。下面的PERT图所示工程从A到K的关键路径是(17)(图中省略了任务的开始和结束时刻)。(16)A.每个任务从何时开始 B.每个任务到何时结束C.各任务之间的并行情况 D.各任务之间的依赖关系(17)A.ABEGHIK B.ABEGHJK C.ACEGHIK D.ACEGHJK敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。系统的设计要能够尽可能早交付,属于(18)最佳

8、实践。(18)A.隐喻 B.重构 C.小型发布 D.持续集成在软件开发过程中进行风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。(19)A.风险识别 B.风险预测 C.风险评估 D.风险控制 以下关于变量和常量的叙述中,错误的是(20)。(20)A.变量的取值在程序运行过程中可以改变,常量则不行B.变量具有类型属性,常量则没有 C.变量具有对应的存储单元,常量则没有D.可以对变量赋值,不能对常量赋值编译程序分析源程序的阶段依次是(21)。(21)A.词法分析、语法分析、语义分析 B.语法分析、词法分析、语义分析 C.语义

9、分析、语法分析、词法分析 D.语义分析、词法分析、语法分析下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别(22)。(22)A.abab B.aaaa C.bbbb D.abba进程P1、P2、P3、P4和P5的前趋图如下:若用PV操作控制进程P1P5并发执行的过程,则需要设置6个信号量S1、S2、S3.S4.S5和S6,且信号量S1S6的初值都等于零。下图中a和b处应分别填写 (23): c和d处应分别填写(24) , e和f处应分别填写(25)。(23)A.P(S1) P(S2)和 P(S3)P(S4) B.P(S1) V(S2)和 P(S2) V(S1) C.V(S1

10、) V(S2)和 V(S3) V(S4) D.P(S1) P(S2)和 V(S1) V(S2)(24)A.P(S1) P(S2)和 V(S3) V(S4) B.P(S1) P(S3)和 V(S5) V(S6) C.V(S1) V(S2)和 P(S3) P(S4) D.P(S1) V(S3)和 P(S2) V(S4)(25)A.P(S3) P(S4)和 V(S5)V(S6) B.V(S5) V(S6)和 P(S5) P(S6)C.P(S2) P(S5)和 P(S4) P(S6) D.P(S4) V(S5)和 P(S5) V(S6)某磁盘磁头从一个磁道移至另一个磁道需要10ms。文件在磁盘上非连续

11、存放,逻辑上相邻数据块的平均移动距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和2ms,则读取一个100块的文件需要(26) ms时间。(26)A.10200 B.11000 C.11200 D.20200某文件系统采用多级索引结构,若磁盘块的大小为512B,每个块号需占3B,那么根索引采用一级索引时的文件最大长度为(27) KB:采用二级索引时的文件最大长度为(28) KB。(27)A.85 B.170 C.512 D.1024(28)A.512 B.1024 C.14450 D.28900冗余技术通常分为4类,其中(29)按照工作方法可以分为静态、动态和混合冗余。(29)A

12、.时间冗余 B.信息冗余 C.结构冗余 D.冗余附件技术以下关于过程改进的叙述中,错误的是(30)。(30)A.过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品B.软件过程改进框架包括评估、计划、改进和监控4个部分C.软件过程改进不是一次性的,需要反复进行 D.在评估后要把发现的问题转化为软件过程改进计划 软件复杂性度量的参数不包括(31)。 (31)A.软件的规模 B.开发小组的规模 C.软件的难度 D.软件的结构根据McCabe度量法,以下程序图的复杂性度量值为(32)。(32)A.4 B.5 C.6 D.7软件系统的可维护性评价指标不包括(33)。(33)A.可理解性

13、 B.可测试性 C.可扩展性 D.可修改性以下关于软件系统文档的叙述中,错误的是(34)。(34)A.软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档B.软件系统文档可以提高软件开发的可见度C.软件系统文档不能提高软件开发效率D.软件系统文档便于用户理解软件的功能、性能等各项指标 以下关于软件测试的叙述中,正确的是(35)。(35)A.软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误B.软件测试活动应从编码阶段开始C.一个成功的测试能发现至今未发现的错误 D.在一个被测程序段中,若已发现的错误越多,则残存的错误数

14、越少不属于黑盒测试技术的是(36)。(36)A.错误猜测 B.逻辑覆盖 C.边界值分析 D.等价类划分开-闭原则(Open-Closed Principle,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对(37)开放,对(38)关闭:里氏代换原则(Liskov Substitution Principle, LSP)是指任何(39)可以出现的地方,(40) 一定可以出现。 依赖倒转原则(Dependence Inversion Principle, DIP)就是要依赖于(41),而不依赖于(42),或者说要针对接口编程,不要针对实现编程。(37)A.修改 B.扩展 C.

15、分析 D.设计(38)A.修改 B.扩展 C.分析 D.设计(39)A.变量 B.常量 C.基类对象 D.子类对象(40)A.变量 B.常量 C.基类对象 D.子类对象(41)A.程序设计语言 B.建模语言 C.实现 D.抽象(42)A.程序设计语言 B.建模语言 C.实现 D.抽象(43)是一种很强的“拥有”关系,“部分”和“整体”的生命周期通常一样。整体对象完全支配其组成部分;包括它们的创建和销毁等;(44)同样表示“拥有” 关系,但有时候“部分”对象可以在不同的“整体”对象之间共享,并且“部分”对象的生命周期也可以与“整体”对象不同,甚至“部分”对象可以脱离“整体”对象而单独存在。上述两

16、种关系都是(45)关系的特殊种类。(43)A.聚合 B.组合 C.继承 D.关联(44)A.聚合 B.组合 C.继承 D.关联(45)A.聚合 B.组合 C.继承 D.关联下面的UML类图描绘的是(46)设计模式。关于该设计模式的叙述中,错误的是(47)。(47)A.桥接 B.策略 C.抽象工厂 D.观察者(48)A.该设计模式中的Observer需要维护至少一个Subject对象B.该设计模式中的ConcreteObserver可以绕过Subject及其子类的封装C.该设计模式中一个Subject对象需要维护多个Observer对象D.该设计模式中Subject需要通知Observer对象其

17、自身的状态变化下图所示为两个有限自动机M1和M2 (A是初态、C是终态),(48)。(48)A.M1和M2都是确定的有限自动机 B.M1和M2都是不确定的有限自动机C.M1是确定的有限自动机,M2是不确定的有限自动机D.M1是不确定的有限自动机,M2是确定的有限自动机以下关于可视化程序设计的叙述中,错误的是(49)。(49)A.可视化程序设计使开发应用程序无需编写程序代码B.可视化程序设计基于面向对象的思想,引入了控件和事件驱动C.在可视化程序设计中,构造应用程序界面就像搭积木D.在可视化程序设计中,采用解释方式可随时查看程序的运行效果以下关于汇编语言的叙述中,错误的是(50)。(50)A.汇

18、编语言源程序中的指令语句将被翻译成机器代码B.汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句C.汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出D.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段在某企业的营销管理系统设计阶段,属性“员工”在考勤管理子系统中被称为“员工”,而在档案管理子系统中被称为“职工”,这类冲突称为(51)冲突。(51)A.语义 B.结构 C.属性 D.命名设有学生实体Students (学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话),其中“家庭住址”记录了邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了学

19、生亲属的姓名、与学生的关系以及联系电话。学生实体Students中的“家庭住址”是一个(52)属性:为使数据库模式设计更合理,对于关系模式Students (53),(52)A.简单 B.多值 C.复合 D.派生(53)A.可以不作任何处理,因为该关系模式达到了3NF B.只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息C.需要对关系模式Students增加若干组家庭成员、关系及联系电话字段D.应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体设有关系模式R (课程,教师,学生,成绩,时间,教室),其中函数依赖集F如下:关系模式的一个主键是(54) , R规范化程度最高达

20、到(55)。若将关系模式R分解为3个关系模式及R1 (课程,教师)、R2 (学生,课程,成绩)、R3 (学生, 时间,教室,课程),.其中R2的规范化程度最髙达到(56)。(54)A.(学生,课程) B.(时间,教室) C.(时间,教师) D.(时间,学生)(55)A.INF B.2NF C.3NF D.BCNF(56)A.2NF B.3NF C.BCNF D.4NF设循环队列Q的定义中有rear和len两个域变量,其中rear表示队尾元素的指针,len表示队列的长度,如下图所示(队列长度为3,队头元素为e)。设队列的存储空间容量为M,则队头元素的指针为(57)。(57)A.(Q.rear+Q

21、.len-1) B.(Q.rear+Q.len-1+M)%MC.(Q.rear-Q.len+1) D.(Q.rear-Q.len+1+M)%M下面关于哈夫曼树的叙述中,正确的是(58)。(58)A.哈夫曼树一定是完全二叉树B.哈夫曼树一定是平衡二叉树C.哈夫曼树中权值最小的两个节点互为兄弟节点 D.哈夫曼树中左孩子节点小于父节点、右孩子节点大于父节点(59)是右图的合法拓扑序列。(59)A.654321 B.123456 C.563421 D.564213某一维数组中依次存放了数据元素15, 23, 38, 47, 55, 62, 88, 95, 102, 123, 采用折半(二分)法查找元素

22、95时,依次与(60)进行了比较。(60)A.62, 88, 95 B.62, 95 C.55, 88, 95 D.55, 95 已知一棵度为3的树(一个节点的度是指其子树的数目,树的度是指该树中所有节点的度的最大值)中有5个度为1的节点,4个度为2的节点,2个度为3的节点,那么,该树中的叶子节点数目为(61)。(61)A.10 B.9 C.8 D.7(62)A. B. C. D.(63)A. B.C. D.下面C程序段中count+语句执行的次数为(64)。 (64)A.15 B.16 C.31 D.32(65)不能保证求得0-1背包问题的最优解。(65)A.分支限界法 B.贪心算法 C.回

23、溯法 D.动态规划策略公钥体系中,私钥用于(66),公钥用于(67)。(66)A.解密和签名 B.加密和签名 C.解密和认证 D.加密和认证(67)A.解密和签名 B.加密和签名 C.解密和认证 D.加密和认证HTTP协议中,用于读取一个网页的操作方法为(68)。(68)A.READ B.GET C.HEAD D.POST帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是(69)。(69)A.帧中继比X.25的通信开销少,传输速度更快B.帧中继与DDN相比,能以更灵活的方式支持突发式通信C.帧中继比异步传输模式能提供更高的数据速率D.租用帧中继虚电路比租用DDN专线的费用低HTML文档

24、中标记的align属性用于定义(70)。(70)A.对齐方式 B.背景颜色 C.边线粗细 D.单元格边距People are indulging in an illusion whenever they find themselves explaining at a cocktail (鸡尾酒)party, say, that they are “in computers,”or “in telecommunications,”or “in electronic firnds transfer”. The implication is that they are part of the hig

25、h-tech world. Just between us, they usually arent. The researchers who made fimdamental breakthroughs in those areas are in a high-tech business. The rest of us are (71) of their work. We use computers and other new technology components to develop our products or to organize our affairs. Because we

26、 go about this work in teams and projects and other tightly knit working groups (紧密联系在一起的工作小组),we are mostly in the human communication business. Our successes stem from good human interactions by all participants in the effort, and our failures stem from poor human interactions.The main reason we t

27、end to focus on the (72) rather than the human side of the work is not because its more (73) ,but because itfs easier to do. Getting the new disk drive installed is positively trivial compared to figuring out why Horace is in a blue funk (恐惧)or why Susan is dissatisfied with the company after only a

28、 few months. Human interactions are complicated and never very crisp (干脆的,干净利落的)and clean in their effects,but they matter more than any other aspect of the work.If you find yourself concentrating on the (74) rather than the (75) , youre like the vaudeville character (杂耍人物)who loses his keys on a da

29、rk street and looks for them on the adjacent street because,as he explains, “The light is better there!”.(71)A.creators B.innovators C.appliers D.inventors(72)A.technical B.classical C.social D.societal(73)A.trivial B.crucial C.minor D.insignificant(74)A.technology B.sociology C.physiology D.astronomy(75)A.technology B.sociology C.physiology D.astronomy

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2