ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:350.99KB ,
资源ID:2040997      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2040997.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年 软件设计师 基础知识已解锁.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

下半年 软件设计师 基础知识已解锁.docx

1、下半年 软件设计师 基础知识已解锁全国计算机技术与软件专业技术资格(水平)考试2020 年下半年 软件设计师 上午试卷(考试时间 9 : 0011 : 30 共 150 分钟)请按下述要求正确填写答题卡1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2.本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。3.每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确

2、填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题2020 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89)日。(88)A. 9B. 10C.11D. 12(89)A. 7B. 8C.9D. 10因为考试日期是“11 月 7 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。在程序执行过程中,高速缓存(Cache) 与主存间的地址映射由(1)。(1)A.操作系统进行管理B.存储管理软件进行管理C.程序员自行安排D.硬件自动完成计算机中提供指令地址的程序计数器 PC 在(2)中。

3、(2)A.控制器 B.运算器 C.存储器 D.I/O 设备以下关于两个浮点数相加运算的叙述中,正确的是(3)。(3)A.首先进行对阶,阶码大的向阶码小的对齐B.首先进行对阶,阶码小的向阶码大的对齐C.不需要对阶,直接将尾数相加D.不需要对阶,直接将阶码相加某计算机系统的 CPU 主频为 2.8GHz。某应用程序包括 3 类指令,各类指令的 CPI(执行每条指令所需要的时钟周期数)及指令比例如下表所示。执行该应用程序时的平均 CPI 为(4);运算速度用 MIPS 表示,约为(5)。(4) A.25B.3C.3.5D.4(5) A.700中断向量提供(6)。B.800C.930D.1100(6)

4、A.函数调用结束后的返回地址B.I/O 设备的接口地址C.主程序的入口地址D.中断服务程序入口地址以下关于认证和加密的叙述中,错误的是(7)。(7)A.加密用以确保数据的保密性B.认证用以确保报文发送者和接收者的真实性C.认证和加密都可以阻止对手进行被动攻击D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括(8)。(8)A.审计 B.授权C.确定存取权限 D.实施存取权限路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议,以下属于外部网关

5、协议的是(9)。(9)A.RIP B.0SPF C. BGP D.UDP所有资源只能由授权方或以授权的方式进行修改,即信息XX不能进行改变的特性是指信息的(10 )。(10)A.完整性 B.可用性C.保密性 D.不可抵赖性在 Windows 操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令(11)。(11)A.ipconfig B.traceroute C.netstat D.nslookup甲、乙两个申请人分别就相同内容的计算机软件发明创造,向国务院专利行政部门提出专利申请,甲先于乙一日提出,则(12)。(12)A.甲获得该项专利申请权B.乙获得该项专利申请权C.甲和乙都

6、获得该预专利申请权D.甲和乙都不能获得该项专利申请权小王是某高校的非全日制在读研究生,目前在甲公司实习,负责了该公司某软件项目的开发工作并撰写相关的软件文档。以下叙述中,正确的是(13)。(13)A.该软件文档属于职务作品,但小王享有该软件著作权的全部权利 B.该软件文档属于职务作品,甲公司享有该软件著作权的全部权利 C.该软件文档不属于职务作品,小王享有该软件著作权的全部权利D.该软件文档不属于职务作品,甲公司和小王共同享有该著作权的全部权利按照我国著作权法的权利保护期,以下权利中,(14)受到永久保护。(14)A.发表权 B.修改权 C.复制权 D.发行权结构化分析方法中,数据流图中的元素

7、在(15)中进行定义。(15)A.加工逻辑 B.实体联系图C.流程图 D.数据字典良好的启发式设计原则上不包括(16)。(16)A.提高模块独立性 B.模块规模越小越好 C.模块作用域在其控制域之内 D.降低模块接口复杂性如下所示的软件项目活动图中,顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天), 则完成该项目的最短时间为(17)天。在该活动图中,共有(18)条关键路径。(17)A.17 B.19 C.20 D.22(18)A.1 B.2 C.3 D.4软件项目成本估算模型 COCOMOII 中,体系结构阶段模型基于(19)进行估算。(19)A.应用程序点数

8、量 B.功能点数量 C.复用或生成的代码行数 D.源代码的行数某表达式的语法树如下图所示,其后缀式(逆波兰式)是(20)。* * * *(20)A.abcd-+ B.ab-c+d C.abc-d + D.ab-cd+用 C/C+语言为某个应用编写的程序,经过(21)后形成可执行程序。(21)A.预处理、编译、汇编、链接 B.编译、预处理、汇编、链接C.汇编、预处理、链接、编译 D.链接、预处理、编译、汇编在程序的执行过程中,系统用(22)实现嵌套调用(递归调用)函数的正确返回。(22)A.队列 B.优先队列 C.栈 D.散列表假设系统中有三个进程 P1、P2 和 P3,两种资源 R1、R2。如

9、果进程资源图如图和图所示,那么(23)。(23)A.图和图都可化简 B.图和图都不可化简C.图可化简,图不可化简 D.图不可化简,图可化简假设计算机系统的页面大小为 4K,进程的页面变换表如下表所示。若要访问的逻辑地址为十六进制 3C20H,那么该逻辑地址经过地址变换后,其物理地址应为(24)。(24)A.2048H B.3C20H C.5C20H D.6C20H某文件系统采用索引节点管理,其磁盘索引块和磁盘数据块大小均为 1KB 字节且每个文件索引节点有 8 个地址项 iaddr0iaddr7, 每个地址项大小为 4 字节, 其中iaddr0iaddr4采用直接地址索引, iaddr5 和

10、iaddr6采用一级间接地址索引, iaddr7 采用二级间接地址索引。若用户要访问文件 userA 中逻辑块号为 4 和 5 的信息,则系统应分别采用(25), 该文件系统可表示的单个文件最大长度是(26)KB。(25)A.直接地址访问和直接地址访问B.直接地址访问和一级间接地址访问C.一级问接地址访问和一级间接地址访问D.一级间接地址访问和二级间接地址访问(26)A.517 B.1029 C.65797 D.66053假设系统有 n (n5) 个进程共享资源 R,且资源 R 的可用数为 5。若采用 PV 操作, 则相应的信号量 S 的取值范围应为(27)。(27)A.-1 n-1 B.-5

11、 5 C.-(n-1) 1 D.-(n-5) 5在支持多线程的操作系统中,假设进程 P 创建了线程 TI.T2 和 T3, 那么以下叙述中错误的是(28)。(28)A.线程 T1、T2 和 T3 可以共享进程 P 的代码 B.线程 T1、T2 可以共享 P 进程中 T3 的栈指针C.线程 T1、T2 和 T3 可以共享进程 P 打开的文件D.线程 T1、T2 和 T3 可以共享进程 P 的全局变量喷泉模型是一种适合于面向(29)开发方法的软件过程模型。该过程模型的特点不包括(30)。(29)A.对象 B.数据 C.数据流 D.事件(30)A.以用户需求为动力 B.支持软件重用C.具有迭代性 D

12、.开发活动之间存在明显的界限若某模块内所有处理元素都在同一个数据结构上操作,则该模块的内聚类型为(31)。(31)A.逻辑 B.过程 C.通信 D.功能软件质量属性中,(32)是指软件每分钟可以处理多少个请求。(32)A.响应时间 B.吞吐量 C.负载 D.容量提高程序执行效率的方法一般不包括(33)。(33)A.设计更好的算法 B.采用不同的数据结构C.采用不同的程序设计语言 D.改写代码使其更紧凑软件可靠性是指系统在给定的时间间隔内、在给定条件下无失效运行的概率。若 MTTF 和 MTTR 分别表示平均无故障时间和平均修复时间,则公式(34)可用于计算软件可靠性。(34)A.MTTF/(1

13、+MTTF) B.1/(1+MTTF)C.MTTR/(1+MTTR) D.1/(1+MTTR)用白盒测试技术对下面流程图进行测试,设计的测试用例如下表所示。至少采用测试用例(35)才可以实现语句覆盖;至少采用测试用例(36)才可以实现路径覆盖。(35)A.B.C.D.(36)A.B.C.D.面向对象程序设计语言 C+、JAVA 中, 关键字(37)可以用于区分同名的对象属性和局部变量名。(37)A.private B.protected C.public D.this采用面向对象方法进行系统开发时,以下与新型冠状病毒有关的对象中,存在“一般-特殊”关系的是(38)。(38)A.确诊病人和治愈病

14、人 B.确诊病人和疑似病人C.医生和病人 D.发热病人和确诊病人进行面向对象系统设计时,针对包中的所有类对于同一类性质的变化;一个变化若对一个包产生影响,则将对该包中的所有类产生影响,而对于其他的包不造成任何影响。这 属于(39)设计原则。(39)A.共同重用 B.开放-封闭C.接口分离 D.共同封闭多态有不同的形式,(40)的多态是指同一个名字在不同上下文中所代表的含义不同。(40)A.参数 B.包含 C.过载 D.强制某类图如图所示,下列选项错误的是(41)(41)A.一个 A1 的对象可能与一个 A2 的对象关联B.个 A 的非直接对象可能与一个 A1 的对象关联C.类 B1 的对象可能

15、通过 A2 与 C1 的对象关联D.有可能 A 的直接对象与 B1 的对象关联UML 图中,对象图展现了(42),(43)所示对象图与下图所示类图不一致。(42)A.一组对象、接口、协作和它们之间的关系 B.一组用例、参与者以及它们之间的关系 C.某一时刻一组对象以及它们之间的关系 D.以时间顺序组织的对象之间的交互活动(43)A B. C. D. 某快餐厅主要制作并出售儿童套餐,一般包括主餐(各类比萨)、饮料和玩具,其餐品种类可能不同,但制作过程相同。前台服务员(Waiter) 调度厨师制作套餐。欲开发一软件,实现该制作过程,设计如下所示类图。该设计采用(44)模式将一个复杂对象的构建与它的

16、表示分离,使得同样的构建过程可以创建不同的表示。其中,(45)构造一个使用 Builder接口的对象。该模式属于(46)模式,该模式适用于(47)的情况。(44)A.生成器(Builder) B.抽象工厂(Abstract Factory) C.原型(Prototype) D.工厂方法(Factory Method)(45)A.PizzaBuilder B.SpicyPizaBuilder C.Waiter D.Pizza(46)A.创建型对象 B.结构型对象C.行为型对象 D.结构型类(47)A.当一个系统应该独立于它的产品创建、构成和表示时 B.当一个类希望由它的子类来指定它所创建的对象的

17、时候C.当要强调一系列相关的产品对象的设计以便进行联合使用时 D.当构造过程必须允许被构造的对象有不同的表示时函数 foo()、hoo()定义如下,调用函数 hoo()时,第-个参数采用传值(call by value) 方式,第二个参数采用传引用(call by reference)方式。设有函数调(函数 foo(5),那么print(x)”执行后输出的值为(48)。(48)A.24 B.25 C.30 D.36程序设计语言的大多数语法现象可以用 CFG (上下文无关文法)表示。下面的 CFG 产生式集用于描述简单算术表达式,其中+、-、*表示加、减、乘运算,id 表示单个字母表示的变量,那

18、么符合该文法的表达式为(49)。P:EE+T|E-T|TTT*F|F F-F|id(49)A.a+-b-c B.a*(b+c) C.a*-b+2 D.-a/b+c某有限自动机的状态转换图如下图所示,该自动机可识别(50)。(50)A.1001 B.1100 C.1010 D.0101某高校信息系统设计的分 E-R 图中,人力部门定义的职工实体具有属性:职工号、姓名、性别和出生日期;教学部门定义的教师实体具有属性:教师号、姓名和职称。这种情况属于(51),在合并 E-R 图时,(52)解决这一冲突。(51)A.属性冲突 B.命名冲突 C.结构冲突 D.实体冲突(52)A.职工和教师实体保持各自属

19、性不变B.职工实体中加入职称属性,删除教师实体C.教师也是学校的职工,故直接将教师实体删除D.将教师实体所有属性并入职工实体,删除教师实体假设关系 R, U=A,B,C,D,E, F= ABC,ACD,BD,那么在关系 R 中(53)。(53)A.不存在传递依赖,候选关键字 A B.不存在传递依赖,候选关键字 AC C.存在传递依赖 AD,候选关键字 AD.存在传递依赖 BD,候选关键字 C关系 R、S 如下表所示, RS 的结果集为(54),R.S 的左外联接、右外联接和完全外联接的元组个数分别为(55)。(54)A. (2,1,4),(3,4,4)B. (2,1,4,8),(3,4,4,4

20、)C. (2,1,4,2,1.8),(3,4,4,3,4,4)D. (1,2,3,1,9,1),(2,1,4,2,1,8), (3,4,4,3,4,4),(4,6,7.4,8,3)(55)A.2,2,4 B.2,2,6 C.4,4,4 D.4,4,6某企业信息系统采用分布式数据库系“当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪”称为分布式数据库的(56)。(56)A.共享性 B.自治性 C.可用性 D.分布性以下关于 Huffman (哈夫曼)树的叙述中,错误的是(57)。(57)A.权值越大的叶子离根结点越近B.Huffman (哈夫曼)树中不存在只有一个子树的结点C

21、.Huffman (哈夫曼)树中的结点总数一定为奇数D.权值相同的结点到树根的路径长度一定相同通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系,是(58)的特点。(58)A.顺序存储 B.链表存储 C.索引存储 D.哈希存储在线性表 L 中进行二分查找,要求 L(59)。(59)A.顺序存储,元素随机排列B.双向链表存储,元素随机排列C.顺序存储,元素有序排列D.双向链表存储,元素有序排列某有向图如下所示,从顶点 v1 出发对其进行深度优先遍历,可能得到的遍历序列是(60); 从顶点 v1 出发对其进行广度优先遍历,可能得到的遍历序列是(61)。v1 v2 v3 v4 v5(60)A

22、.v1 v3 v4 v5B.v2v1 v3 v2 v4C.v5v1 v2 v4 v5 v3D.(61)A.B.C.D.对数组 A=(2,8,7,1,3,5,6,4)用快速排序算法的划分方法进行一趟划分后得到的数组 A 为(62)(非递减排序, 以最后一个元素为基准元素)。进行一趟划分的计算时间为(63)。(62)A.(1,2,8,7,3,5,6,4) B.(1,2,3,4,8,7,5,6)C.(2,3,1,4,7,5,6,8) D.(2,1,3,4,8,7,5,6)(63)A.O(1) B.O(lgn) C.O(n) D.O(nlgn)某简单无向连通图 G 的顶点数为 n,则图 G 最少和最多

23、分别有(64)条边。(64)A.n,n2/2 B.n-1,n*(n-1)/2 C.n,n*(n-1)/2 D.n-1,n2/24 n 2/3根据渐进分析,表达式序列:n , lgn, 2 , 1000n, n , n!从低到高排序为(65)。2/3 4 n(65)A.lgn,1000n, n , n , n!, 22/3 4 nB. n ,1000n, lgn, n , n!, 22/3 n 4C.lgn,1000n, n , 2 , n , n!2/3 4 nD.lgn, n , 1000n, n , 2 , n!采用 DHCP 动态分配 IP 地址,如果某主机开机后没有得到 DHCP 服务

24、器的响应,则该主机获取的 IP 地址属于网络(66)。(66)A.202.117.0.0/24 B.192.168.1.0/24C.172.16.0.0/16 D.169.254.0.0/16在浏览器的地址栏中输人 ,在该 URL 中(67)是要访问的主机名。(67)A.xxxftp B.abc C.can D.cn当修改邮件时,客户与 POP3 服务器之间通过(68)建立连接,所使用的端口是(69)。(68)A.HTTPB.TCPC.UDPD.HTTPS(69)A.52B.25C.11000D.110因特网中的域名系统(Domain NameSystem)是一个分层的域名,在根域下面是顶级域

25、, 以下顶级域中,(70)属于国家顶级域。(70)A.NET B.EDU C.COM D.UKRegardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been(71),it enters operations and support.Systems support is the ongoing technical support for user, as well

26、 as themaintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be(72), it must be in operation. Systemoperation is the day-to-day, week-to-week, month-to-month, and year-t-year(73) of an information systems business processes and applica

27、tion programs.Unlike systems analysis, design, and implementation, systems support cannot sensibly be(74)into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system en

28、hancement.Each activity is a type of support project that is(75) by a particular problem,event, or opportunity encountered with the implemented system.(71)A.designed B.implemented C.investigated D.analyzed(72)A.supported B.testedC.implemented D.constructed(73)A.construction B.maintenance C.execution D.implementation(74)A.broke B.formedC.composed D.decomposed(75)A.triggered B.leadedC.caused D.produced

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2