ImageVerifierCode 换一换
格式:DOCX , 页数:56 ,大小:201.81KB ,
资源ID:15068868      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-15068868.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年软件设计师考试真题及答案上午卷.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

下半年软件设计师考试真题及答案上午卷.docx

1、下半年软件设计师考试真题及答案上午卷2006下半年软件设计师考试真题及答案-上午卷试题(1) 假设内存按字节编址,用存储容量为32K8比特的存储器芯片构成地址编号 A0000HDFFFFH的内存空间,那么至少需要 (1) 片。1、A4 B6 C8 D10试题(2) 某计算机系统由以下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,那么该系统的千小时可靠度约为 (2) 。2、 A0.882 B0.951 C0.9 D0.99试题(3) 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量单流水线处理机。假设连续执行10条指令,那么共需时间 (3) t。3、A

2、8 B10 C12 D14试题(4)、(5) 某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,那么该计算机的指令平均时钟数为 (4) :该计算机的运算速度约为 (5) MIPS。 指令类型指令数目(条)每条指令需时钟数116000012300002324000441600084、A1.85 B1.93 C2.36 D3.755、A106.7 B169.5 C207.3 D216.2试题(6) 某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作数字段均用6位二进制表示,该指令系统共有m条(m1

3、6)双操作数指令,并存在无操作数指令。假设采用扩展操作码技术,那么最多还可设计出 (6) 条单操作数指令。6、A26 B(24-m)26-1 C(24-m)26 D(24-m)(26-1)试题(7) 以下不属于网络平安控制技术的是 (7) 。7、A防火墙技术 B访问控制技术 C入侵检测技术 D过失控制技术试题(8)、(9) “冲击波病毒属于 (8) 类型的病毒,它利用Windows操作系统的 (9) 漏洞进展快速传播。8、A蠕虫 B文件 C引导区 D邮件9、ACGI脚本 BRPC CDNS DIMAP试题(10) (10) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原那么以及实施标

4、准的要求,明确了违法行为的法律责任和处分方法。10、A标准化 B标准 C标准化法 D标准与标准化试题(11) 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (11) 。11、A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权 C违反了企业的规章制度但不侵权 D未侵犯权利人软件著作权试题(12) 计算机要对声音信号进展处理时,必须将其转换为数字声音信号。最根本的声音信号数字化方法是取样量化法。假设量化后的每个声音样本用2个字节表示,那么量化分辨率是 (12) 。12、A1/2 B1/1024 C1

5、/65536 D1/131072试题(13)、(14) 某幅图像具有640480个像素点,假设每个像素具有8位的颜色深度,那么可表示 (13) 种不同的颜色,经5:1压缩后,其图像数据需占用 (14) (Byte)的存储空间。13、A8 B256 C512 D102414、A61440 B307200 C384000 D3072000试题(15)、(16) 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (15) 模型适用于需求明确或很少变更的工程, (16) 模型主要用来描述面向对象的软件开发过程。15、A瀑布模型 B演化模型 C螺旋模型 D喷泉模型16、A瀑布模型 B演

6、化模型 C螺旋模型 D喷泉模型试题(17) 软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从 (17) 开场,要求企业建立根本的工程管理过程的政策和管理规程,使工程管理工作有章可循。17、A初始级 B可重复级 C已定义级 D已管理级试题(18) 软件工程开发本钱的估算依据,通常是开发本钱估算模型。常用的模型主要有: IBM模型 Putnam模型 根本COCOMO模型 中级COCOMO模型 高级COCOMO模型其中 (18) 均是静态单变量模型。18、A

7、 B C D试题(19) “通过指明一系列可执行的运算及运算的次序来描述计算过程是 (19) 语言的特点。19、A逻辑式 B函数式 C交互式 D命令式(或过程式)试题(20) “X=(A+B.(C-D/E.的后缀式表示为 (20) 。20、AXAB+CDE/-= BXAB+C-DE/= CXAB+CDE-/= DXAB+CD-E/=试题(21)、(22) 在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启

8、动到全部完毕的总时间为 (21) ms,CPU的空闲时间共有 (22) ms。任务优先级每个任务独立运行时所需的时间T1高对每个任务: 占用CPU 10ms,I/O 13ms,再占用CPU 5msT2中T3低21、A28 B58 C61 D6422、A3 B5 C8 D13试题(23) 从下表关于操作系统存储管理方案1、方案2和方案3的相关描述可以看出,它们分别对应 (23) 存储管理方案。方案说明1在系统进展初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的,系统将程序分配在连续的区域中2主存储空间和程序按固定大小单位进展分割,程序可以分配在不连续的

9、区域中,该方案当一个作业的程序地址空间大于主存区可以使用的空间时也可以执行3编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用一样的主存区23、A固定分区、请求分页和覆盖 B覆盖、请求分页和固定分区 C固定分区、覆盖和请求分页 D请求分页、覆盖和固定分区试题(24)、(25) 假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为8、7和4。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在T0时刻系统剩余的可用资源数分别为 (24) 。如果进程按 (25) 序列执行,那么系统状态是平安的。 24、A

10、0、1和0 B0、1和1 C1、1和0 D1、1和125、AP1P2P4P5P3 BP2P1P4P5P3 CP4P2P1P5P3 DP4P2P5P1P3试题(26) 统一过程(UP)的根本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发。UP将一个周期的开发过程划分为4个阶段,其中 (26) 的提交结果包含了系统架构。26、A先启阶段 B精化阶段 C构建阶段 D提交阶段试题(27) 某软件在应用初期运行在Windows NT环境中。现因某种原因,该软件需要在UNIX环境中运行,而且必须完成一样的功能。为适应这个要求,软件本身需要进展修改,而所需修改的工作量取决于该软件的 (27) 。27

11、、A可扩大性 B可靠性 C复用性 D可移植性试题(28) 按照ISO/IEC 9126软件质量度量模型定义,一个软件的可靠性的子特性包括 (28) 。28、A容错性和平安性 B容错性和适应性 C容错性和易恢复性 D易恢复性和平安性试题(29) (29) 详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。29、A概要设计说明书 B详细设计说明书 C用户手册 D用户需求说明书试题(30) 各类软件维护活动中, (30) 维护占整个维护工作的比重最大。30、A完善性 B改正性 C适应性 D预防性试题(31) 给定C语言程序: int foo(int x, int y,int d) if

12、( x !=0 ) if ( y = 0 ) d = d / x; else d=d/(x*y); else if ( y = 0 ) d = 0; else d=d/y; return d; 当用路径覆盖法进展测试时,至少需要设计 (31) 个测试用例。31、A3 B4 C5 D8试题(32) 软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进展。 (32) 属于确认测试阶段的活动。32、A设计评审 B代码审查 C构造测试 D可靠性测试试题(33) 面向对象分析的第一步是 (33) 。33、A定义效劳 B确定附加的系统约束 C确定问题域 D定义类和对象试题(34) 面向对象程序

13、设计语言为 (34) 提供支持。34、A面向对象用例设计阶段 B面向对象分析阶段 C面向对象需求分析阶段 D面向对象实现阶段试题(35) 下面关于面向对象的描述正确的选项是 (35) 。35、A针对接口编程,而不是针对实现编程 B针对实现编程,而不是针对接口编程 C接口与实现不可分割 D优先使用继承而非组合试题(36) 下面关于UML文档的表达中正确的选项是 (36) 。36、AUML文档指导开发人员如何进展面向对象分析 BUML文档描述了面向对象分析与设计的结果 CUML文档给出了软件的开发过程和设计流程 DUML文档指导开发人员如何进展面向对象设计试题(37)(39) UML的设计视图包含

14、了类、接口和协作,其中,设计视图的静态方面由 (37) 和 (38) 表现;动态方面由交互图、 (39) 表现。37、A类图 B状态图 C活动图 D用例图38、A状态图 B顺序图 C对象图 D活动图39、A状态图和类图 B类图和活动图 C对象图和状态图 D状态图和活动图试题(40) UML中的构件是遵从一组接口并提供一组接口的实现,以下说法错误的选项是 (40) 。40、A构件应是可替换的 B构件表示的是逻辑模块而不是物理模块 C构件应是组成系统的一局部 D构件与类处于不同的抽象层次试题(41) 设计模式具有 (41) 的优点。41、A适应需求变化 B程序易于理解 C减少开发过程中的代码开发工

15、作量 D简化软件系统的设计试题(42) 下面的 (42) 模式将对象组合成树形构造以表示“局部-整体的层次构造,并使得用户对单个对象和组合对象的使用具有一致性。42、A组合(Composite) B桥接(Bridge) C修饰(Decorator) D外观(Facade)试题(43) 以下图描述了一种设计模式,该设计模式不可以 (43) 。 43、A动态决定由一组对象中某个对象处理该请求 B动态指定处理一个请求的对象集合,并高效率地处理一个请求 C使多个对象都有时机处理请求,防止请求的发送者和接收者间的耦合关系 D将对象连成一条链,并沿着该链传递请求试题(44) 在面向对象程序设计中,常常将接

16、口的定义与接口的实现相别离,可定义不同的类来实现一样的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为到达上述目的,面向对象语言须提供 (44) 机制。44、A继承和过载(overloading) B抽象类 C继承和重置(overriding) D对象自身引用试题(45)、(46) 以下图是一有限自动机的状态转换图,该自动机所识别语言的特点是 (45) ,等价的正规式为 (46) 。 45、A由符号a、b构成且包含偶数个a的串 B由符号a、b构成且开头和结尾符号都为a的串 C由符号a、b构成的任意串 D由符号a、b构成且b的前后必须为a的串46、A(a|b)*(a

17、a)* Ba(a|b)*a C(a|b)* Da(ba)*a试题(47) 关系R、S如以下图所示,元组演算表达式t|(u)(R(t)S(u)t3u1)的结果为 (47) 。ABC1 4 7 102 5 8 113 6 9 12 R ABC3 4 5 67 5 9 1011 6 13 14S47、AABC1 42 5 3 6 BABC3 4 7 5 11 6 CABC7 10 8 11 9 12 DABC5 6 9 10 13 14 试题(48)、(49) 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门关系的外键分别是 (48) 。 职工(职工号,姓名,年龄,月工资,

18、部门号, ,办公室) 部门(部门号,部门名,负责人代码,任职时间) 查询每个部门中月工资最高的“职工号的SQL查询语句如下: Select 职工号 from 职工as E where 月工资=(Select Max(月工资)from 职工 as M (49) )。48、A职工号和部门号 B部门号和负责人代码 C职工号和负责人代码 D部门号和职工号49、 Awhere M.职工号=E.职工号 Bwhere M.职工号=E.负责人代码 Cwhere M.部门号=部门号 Dwhere M.部门号=E.部门号试题(50)、(51) 操作序列T1、T2、T3对数据A、B、C并发操作如下所示,T1与T2间

19、并发操作 (50) , T2与T3间并发操作 (51) 。 50、A不存在问题 B将丧失修改 C不能重复读 D将读“脏数据51、A不存在问题 B将丧失修改 C不能重复读 D将读“脏数据试题(52)、(53) 结点数目为n的二叉查找树(二叉排序树)的最小高度为 (52) 、最大高度为 (53) 。52、An B Clog2n Dlog2(n+1)53、An B Clog2n Dlog2(n+1)试题(54) 某双向链表中的结点如以下图所示,删除t所指结点的操作为 (54) 。 54、At-prior-next=t-next;t-next-prior=t-prior; Bt-prior-prior

20、=t-prior;t-next-next=t-next; Ct-prior-next=t-prior;t-next-prior=t-next; Dt-prior-prior=t-next;t-next-prior=t-prior;试题(55) 对于二维数组a0.4,1.5,设每个元素占1个存储单元,且以列为主序存储,那么元素a2,2相对于数组空间起始地址的偏移量是 (55) 。55、A5 B7 C10 D15试题(56) 对于n个元素的关键字序列k1,k2,kn,当且仅当满足关系kik2i,且kik2i+1(2i n,2i+1n)称其为小根堆,反之那么为大根堆。以下序列中, (56) 不符合堆

21、的定义。56、A(4,10,15,72,39,23,18) B(58,27,36,12,8,23,9) C(4,10,18,72,39,23,15) D(58,36,27,12,8,23,9)试题(57) 求单源点最短路径的迪杰斯特拉(Dijkstra)算法是按 (57) 的顺序求源点到各顶点的最短路径的。57、A路径长度递减 B路径长度递增 C顶点编号递减 D顶点编号递增试题(58) (58) 算法策略与递归技术的联系最弱。58、A动态规划 B贪心 C回溯 D分治试题(59)、(60) 对于具有n个元素的一个数据序列,假设只需得到其中第k个元素之前的局部排序,最好采用 (59) ,使用分治(

22、Divide and Conquer)策略的是 (60) 算法。59、A希尔排序 B直接插入排序 C快速排序 D堆排序60、A冒泡排序 B插入排序 C快速排序 D堆排序试题(61)、(62) ARP协议的作用是 (61) ,ARP报文封装在 (62) 中传送。61、A由IP地址查找对应的MAC地址 B由MAC地址查找对应的IP地址 C由IP地址查找对应的端口号 D由MAC地址查找对应的端口号62、A以太帧 BIP数据报 CUDP报文 DTCP报文试题(63) 802.11标准定义的分布式协调功能采用了 (63) 协议。63、ACSMA/CD BCSMA/CA CCDMA/CD DCDMA/CA

23、试题(64) 设有两个子网202.118.133.0/24和202.118.130.0/24,如果进展路由会聚,得到的网络地址是 (64) 。64、A202.118.128.0/21 B202.118.128.0/22 C202.118.130.0/22 D202.118.132.0/20试题(65) 路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于 (65) 子网。65、A195.26.0.0/21 B195.26.16.0/20 C195.26.8.0/22 D195.26.20.0/22试题(66)(70) NACs (Network Access Control)

24、role is to restrict network access to Only compliant endpoints and (66) users. However, NAC is not a complete LAN (67) solution; additional proactive and (68) security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security (69) . In addition to NAC, enterprises need to im

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2