ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:34.27KB ,
资源ID:839836      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-839836.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年软件设计师考试真题及答案上午卷Word格式文档下载.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

下半年软件设计师考试真题及答案上午卷Word格式文档下载.docx

1、B、HTTPSC、MIMED、PGP7、 下列算法中,不属于公开密钥加密算法的是()。A、 ECCB、 DSAC、 RSAD、 DESD8、 kerberos系统中可通过在报文中加入()来防止重放攻击A、 会话密钥B、 时间戳C、 用户IDD、 私有密钥9、 某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。A、 CA的公钥B、 CA的签名C、 网站的公钥D、 网站的私钥A、CA的公钥B、CA的签名C、网站的公钥D 网站的私钥A、B10、 李某受非任职单位委托,利用该单位实验室实验材料和技术资 料开发了一项软件产品,对该软件的权利归属,表达正确的是()

2、A、 该软件属于委托单位B、 若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的原则上归属于李某C、 取决于该软件是否属于单位分派给李某的D、 无论李某与该单位有无特别约定,该软件属于李某选:11、 李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权()。A、 应由李工享有B、 应由公司和李工共同享有C、 应由公司享有D、 除署名权以外,著作权的其他权利由李工享有12、 某考试系统的部分功能描述如下,审核考生报名表,通过审 核的考生登录系统,系统自动为其生成一套试题,考试中心提供标 准选,问卷老师问卷,提交考生成绩,考生查看自己的成绩。若用数据流

3、图对该系统进行建模,则()不是外部实体A、 考生B、 考试中心C、 问卷老师D、 试题13、 以下尖于软件设计原则的叙述中,不正确的是()A、 系统需要划分多个模块,模块的规模越小越好B、 考虑信息隐蔽,模块内部的数据不能让其他模块直接访问模块独 立性要好C、 尽可能高内聚和低耦合D、 采用过程抽象和数据抽象设计14、 某模块中各个处理元素都密切相矢于同一功能且必须顺序执 行,前一处理元素的输出就是下一处理元素的输入,则该模块的 内聚类型为()内聚A、 过程B、 时间C、 顺序D、 逻辑15、 下图是一个软件项目的活动图其中顶点表示项目里程碑,连接 顶点的边表示包含的活动。边上的权重表示活动的

4、持续时间(天),则里程碑()不在矢键路径上。在其他活动都按时完 成的情况下,活动BE最多可以晚()天开始而不影响工期。A、 BB、 CC、 DD、 JA、 0B、 1C、 2D、 3B、C16、以下尖于软件风险的叙述中,不正确的是()A、 风险是可能发生的事件B、 如果发生风险,风险的本质、范围和时间可能会影响风险所产生 的后果C、 如果风险可以预测,可以避免其发生D、 可以对风险进行控制17、 将编译器的工作过程划分为词法分析,语义分析,中间代码生 成,代码优化和目标代码生成时,语法分析阶段的输入是()若 程序中的括号不配对,则会在()阶段检查出错误。A、 记号流B、 字符流C、 源程序D、

5、 分析树A、 词法分析B、 语法分析C、 语义分析D、 目标代码生成18、 表达式(a-b) * (c+d)的后缀式(逆波兰式)是()A 、 abcd-+*B、 ab-c+d*C、 abc-d/-*D、 ab-cd+*19、 进程p1 p2 p3 p4和p5的前趋图如下所示:若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空和空处应分别为();空和空处应分别为(空和空处应分别为()V(S1)和V(S2)V/S3)P(V(S1)p(S2)S4)V(S5)和S3)V(S4)和S5)S4)P(S4)S6)和P(S5)S6)V(S5)S6)和 P(S5)20、以下尖于I/O软件的叙述中正

6、确的是()问I/O设备选:c21、 在磁盘调度管理中通常()A、 先进行旋转调度,再进行移臂调度B、 在访问不同柱面的信息时,只需要进行旋转调度C、 先进行移臂调度,再进行旋转调度D、 在访问不同磁盘的信息时,只需要进行移臂调度 选:22、 假设磁盘臂位于15号柱面上,进程的请求序列如下表表示,如果采用最短移臂调度算法,那么系统的响应序列应为()A、 B、 C、 D、 23、 敏捷开发方法scrum的步骤不包括()A、 Product BacklogB、 RefactoringC、 Sprint BacklogD、 Sprint24、以下尖于CMM的叙述中,不正确的是()A、 CMM是指软件过

7、程能力成熟度模型B、 CMM根据软件过程的不同成熟度划分了 5个等级,其中,1级被认为成熟度最高,5级被认为成熟度最低C CMMI的任务是将已有的几个CMM模型结合在一起,使之构成集成模型D、采用更成熟的CMM模型,一般来说可以提高最终产品的质量B 25、ISO/IEC软件质量模型中,易使用性是指与使用所 需的努力由一组规定或隐含的用户对这样使用所作的个别评价有矣 的一组属性,其易使用性的子特性不包括()。A、 易理解性B、 易学性C、 易分析性D、 易操作性26、 ()不是采用MVC (模型-视图-控制器)体系结构进行软件系统开发的优点A、 有利于代码重用B、 提高系统的运行效率C、 提高系

8、统的开发效率D、 提高系统的可维护性27、 以下尖于各类文档撰写阶段的叙述中不正确的是()A、 软件需求规格说明书在需求分析阶段撰写B、 概要设计规格说明书在设计阶段撰写C、 测试设计必须在测试阶段撰写D、 测试分析报告在测试阶段撰写28、 下图用白盒测试方法进行测试,图中有()条路径采用McCabe度量计算该程序图的环路复杂性为()A、 3B、 4D、 6B、B29、 以下矢于软件维护的叙述中,不正确的是()A、软件维护解决软件产品交付用户之后进行中发生的各种问题B、 软件维护期通常比开发期长得多,投入也大得多C、 软件可维护性是软件开发阶段各个时期的尖键目标D、 相对于软件开发任务而言,软

9、件维护工作要简单得多30、 一个类中成员变量和成员函数有时也可以分别被称为()A、 属性和活动B、 值和方法C、 数据和活动D、 属性和方法31、 采用面向对象方法进行系统幵发时,需要对两者之间矢系会建 新类的是()A、 汽车和座位B、 主人和宠物C、 医生和病人D、 部门和员工32、 进行面向对象系统设计时,软件实体(类、模块、函数等)应该是可以扩展但不可修改的,这属于()设计原则。A、 共同重用B、 开放封闭C、 接口分离D、共同封闭33、 ()绑定是指在运行时把过程调用和响应调用所需要执行的 代码加以结合。A、 动态B、 过载C、 静态D、 参数34、 以下矢于UML状态图的叙述中,不正

10、确的是()A、 活动可以在状态内执行,也可以在迁移时执行B、 若事件触发一个没有特定监护条件的迁移,则对象离开当前状态C、 迁移可以包含事件触发器,监护条件和状态D、 事件触发迁移35、 下图所示UML图为()有尖该图的叙述中不正确的是A、 对象图B、 类图C、 组件图D、 部署图A、 如果B的一个实例被删除,所有包含A的实例都被删除B、 A的一个实例可以与B的一个实例矢联C、 B的一个实例被唯一的一个A的实例所包含D、 B的一个实例可与B的另外两个实例矣联B、A36、欲开发一个绘图软件,要求使用不同的绘图程序绘制不同的图 形,该绘图软件的扩展性要求将不断扩充新的图形和新的绘图程 序,以绘制直

11、线和图形为例,得到如下图所示的类图,该设计采 用()模式将抽象部分与其实现部分分离,使它们都可以独立的 变化。其中()定义了实现类接口,该模式适用于()的情况,该模式 属于()模式。A、 适配器(adapten )B、 装饰(Decorator )C、 桥接(Bridge )D、 组合(composite )A、 ShapeB、 Circle 和 RectangleC、V1 Drawing 和 V2DrawingD、DrawingA、 不希望在抽象和它的实现部分之间有一个固定判定矢系B、 想表示对象的部分-整体层次结构C、 想使用一个已经存在的类,而它的接口不符合要求D、 在不影响其他对象的情

12、况下,以动态透明的方式给单个对象添加 职责A、 创建型对象B、 结构型对象C、 行为型对象D、 结构型类 A B37、给定矢系R ( U,Fr )其中属性属U=A,B,C,D,函数依赖 集Fr=ABC,B-D尖系 S (U,Fs),其中属性集 U=ACE,函数 依赖集Fs=AC, CER和S的主键分别为(),矢于Fr和 Fs的叙述,正确的是()A A 和 AB、 AB 禾口 AC、 A 禾口 AC AB 和 ACA、 Fr蕴含AB, A-C,但Fr不存在传递依赖B、 Fs蕴含AE, Fs存在传递依赖,但Fr不存在传递依赖C、 Fr,Fs分别蕴含AD, AtE,故Fr,Fs都存在传递依赖D、 F

13、r蕴含AD, Fr存在传递依赖,但是Fs不存在传递依赖 选: C38、给定尖系R (A,B,CD)和S (B,C,E,F)与矣系代数表 达式等价的SQL语句如下SELEC (T )FROM R,S();A、 ,B、 ,C、 ,D、 ,A、WHERE =B、HAVING =C、WHERE =D、HAVING =39、 事务的()是指,当某个事务提交(COMMI) T后,对数据 库的更新操作可能还停留在服务器磁盘缓冲区而未写入到磁盘时, 即使系统发生障碍事务的执行结果仍不会丢失A、 原子性B、 一致性C、 隔离性D、 持久性40、 对于一个n阶的对称矩阵A,将其下三角区域(含主对角线) 的元素按行

14、存储在一维数组中,设元素Aiy存放在Sk中,且S*A00,则R与i,y (i=y )的对应矢系是()A、 K=i (i+1 ) /2+y-1B、 k=i (i+1 ) /2+y+1C、 K=i (i-1 ) /2+y-1D、 k=i (i-1 ) /2+y-141、 某二叉树的中序,先序遍历序列分别为20,30,10,50,40,10,20,30,40,50则该二叉树的后序遍历序列为()5040302010.1042、某树共有n个结点,其中所有分支结点的度为k (即每个非叶 子结点的子树数目),则该树中叶子结点的个数为()(n (k+1-1)/k(k+1(n)+1)(k-(n“选43、对于如下

15、所示的有向图,其邻接矩阵是一个()的矩阵,采 用邻接链表存储时顶点的表结点个数为2,顶点5的表结点个数为 0,顶点2和3的表结点个数分別为()A、 5*5B、 5*7C、 7*5D、 7*7A、44、 对N个数排序,最坏情况下时间复杂度最低的算法是()排 序算法A、 插入B、 冒泡C、 归并D、 快速45、 采用贪心算法保证能求得最优解的问题是()A、 0-1背包B、 矩阵链乘C、 最长公共子序列D、 邻分(分数)背包46、 已知某文档包含5个字符。每个字符出现的频率如下表所示。采用霍夫曼编码对该文档压缩存储,则单词“cade”的编码为(),文档的压缩比为()A、01B、01C、 00D、 0

16、0A、 20%B、 25%C、 27%D、 30%47、 在TCP/IP网络中、建立连接进行可靠通信是在()完成中,此功能在OSI/RM中是在()层来实现的A、 网络层B、 数据链路云C、 应用层D、 传输层A、 传输层B、 会话层C、 表示层D、 网络层D、D48、 IPV6的地址空间是IPV4的()倍A、4B、96C、 128D、49、 下列无线通信技术中,通信距离最短的是()A、 蓝牙B、 窄带微波C、 CDMAD、 蜂窝通信50、 在发送电子邮件附加多媒体数据时需采用()协议来支持邮 件传输A、 MIMEB、 SMIPC、 POP3D、 IMAP451 、 You are develo

17、ping a sevver-side enterprise application.It must support a variety of different clients including desktop browsers , mobile browsers and native mobile applications. The application might also expose an API for 3rd parties to customer. It might also ( ) with other applications via either web service

18、s or a message broker. The application handles requests ( HTTP requests and messages ) by executing business logic ; accessing a databse ; exchanging messages with other systems ; and returning a HTML/ JSON/XML().There are logical components corresponding to different functional areas of the applica

19、tion.Whats the application1 s deployment architecture?Define an architecture that structures the application as aset of ( ) 、 collaborating services. This approach corresponds tothe Y-axis of the ScaleCube. Each service is ;Flighly maintainable and testable-enables rapid and frequentdevelopment and

20、deployment.Loosely coupled with other services-enables a team to workindependently ( the majority of time on their servicers ) without being impouted by changes to other services and without affecting other services.() deployable-enable a team to deploy their services without havingto cortdinate wit

21、h other teams.Capable of being developed by a small team-essential for high productivity by avoiding the high communication head of large teams.Services ( ) using either synchronous protocols such as HTTP/REST or a synchronous protocols such as AMQP. Services can be developed and deployed independen

22、tly of one another.Each service has its own database in order to be decoupled from other services. Data consistency between services is maintained using some particular pattern.A、 integrateB、 CoordinateC、 cooperateD、 CommunicateA、requestB 、 responseC、 textD、 FileA、 loosely coupledB、 loosely cohesionC、 High coupledD、 Highly cohesionA、 DependentlyB、 IndependentlyC、CoordinatelyD、IntegratedlyA、 interoprateB、 coordinateC、 communicateD 、 dependC、D、A、B、C

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2