ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:135.85KB ,
资源ID:9003376      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-9003376.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软件设计师历年试题分析与解答最新版.docx)为本站会员(b****8)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

软件设计师历年试题分析与解答最新版.docx

1、软件设计师历年试题分析与解答最新版第1章 2005上半年软件设计师级上午试题分析与解答试题(1)、(2)在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数阶码的数字编码是 (2) 。(1)A原码 B反码 C补码 D移码(2)A原码 B反码 C补码 D移码试题(1)、(2)分析在计算机的CPU中,通常只设置硬件加法器。只有补码能够将减法转化为加法,故用硬件加法器可以较方便地进行数字加减法。由于正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,这可以用比较阶码的大小来实现真值大小的比较。参考答案(1)C (2)D 试题(3)如果主存容量为16M

2、字节,且按字节编址,表示该主存地址至少应需要 (3) 位。(3)A16 B20 C24 D32试题(3)分析用二进制编码表示地址,16M字节地址最少需要24位。参考答案(3)C试题(4)(6)操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (4) ;操作数在寄存器中,寻址方式为 (5) ;操作数的地址在寄存器中,寻址方式为 (6) 。(4)A立即寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址 (5)A立即寻址 B相对寻址 C寄存器寻址 D寄存器间接寻址 (6)A相对寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址 试题(4)(6)分析操作数包含在指令中的寻址方式为立

3、即寻址;操作数在寄存器中的寻址方式为寄存器寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。参考答案(4)A (5)C (6)D试题(7)三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为 (7) 。(7)A0.240 B0.512 C0.800 D0.992试题(7)分析本题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。串联系统的可靠度RS=RRR=0.80.80.8=0.512。参考答案(7)B试题(8)在计算机系统中,构成虚拟存储器 (8) 。(8)A只需要一定的硬件资源便可实现 B只需要一定的软件即可实现 C既需要软件也需要硬件方

4、可实现 D既不需要软件也不需要硬件试题(8)分析在计算机系统中,构成虚拟存储器,既需要硬件,如大容量的外部存储器(硬磁盘)及一定容量的主存储器,同时还需要必要的管理软件,能够对虚拟存储器进行管理。只有这样才能实现虚拟存储器。参考答案(8)C试题(9)某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 (9) ”。(9)A使公司员工只能访问Internet上与其有业务联系的公司的IP地址 B仅允许HTTP协议通过 C使员工不能直接访问FTP服务端口号为21的FTP服务 D仅允许公司中具有某些特定IP地址的计算机可以访问外部网络试题(9)

5、分析考点:考查包过滤防火墙的基础知识,尤其是它所工作的协议栈层次。包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。包过滤防火墙一般有一个包检查模块(通常称为包过滤器),数据包过滤可以根据数据包中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤器处在传输层和网络层。无论是源IP地址还是目的IP地址,都是网络层的IP地址,都在包过滤防火墙的控制范围内,因此,通过配置目的IP和源IP,可以实现A和D。默认情况下,FTP协议开放的端口号是21,它是传输层的TCP协议的端口号。因此,虽然FTP是应用层协议,但是通过包过滤

6、防火墙限制TCP端口号,可以实现C。HTTP协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现B。参考答案(9)B试题(10)、(11)两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10) ,使用的会话密钥算法应该是 (11) 。(10)A链路加密 B节点加密 C端-端加密 D混合加密(11)ARSA BRC-5 CMD5 DECC试题(10)、(11)分析考点:考查信息的传输加密中有关链路加密、节点加密和端端加密的特性,同时

7、,也考查对常用密码算法特点及其使用范围的掌握情况。链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。节点加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。端-端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。RC-5是对称密码,加解密都使用相同的密钥,加

8、密效率高,适合于加密大量的数据。RSA和ECC是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少量的数据,例如加密会话密钥。MD5可以用于生成数字摘要。参考答案(10)C (11)B试题(12)我国著作权法中, (12) 系指同一概念。(12)A出版权与版权 B著作权与版权 C作者权与专有权 D发行权与版权试题(12)分析我国著作权法第五十六条中指出:“本法所称的著作权即版权。”参考答案(12)B试题(13)由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 (13) 。(13)A地方标准 B部门标准 C行业标准 D企业标准试题(13)

9、分析根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业(机构)标准及项目(课题)标准。由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。我国信息产业部属我国行政主管部门,其批准发布标准在信息行业范围内为行业统一的标准。参考答案(13)C试题(14)某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (14) 。(14)A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C不构成侵

10、权,将一种程序语言编写的源程序转换为另一种程序语言形式, 属于一种“翻译”行为 D构成侵权,因为他不享有原软件作品的著作权试题(14)分析计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。著作权法保护的计算机软件是指计算机程序(源程序和目标程序)及其有关文档(程序设计说明书、流程图、用户手册等)。该设计师自行(未经许可)使用他人使用C程序语言开发的软件的行为属于侵权行为。参考答案(14)D试题(15)、(16)数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的

11、安排顺序如下表所示:物理块12345678910逻辑记录R1R2R3R4R5R6R7R8R9R10假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为 (15) ;若对信息存储进行优化分布后,处理10个记录的最少时间为 (16) 。(15)A180ms B200ms C204ms D220ms(16)A40ms B60ms C100ms D160ms试题(15)、(16)分析系统读记录的时间为20/10=2ms。对第一种情况:系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录

12、R2,磁盘必须再转一圈,需要2ms(读记录)加20ms(转一圈)的时间。这样,处理10个记录的总时间应为处理前9个记录(即R1,R2,R9)的总时间再加上读R10和处理时间(922ms+ 6ms=204ms)。对于第二种情况,若对信息进行分布优化的结果如下表所示:物理块12345678910逻辑记录R1R8R5R2R9R6R3R10R7R4从上表可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,因此处理10个记录的总时间为:10(2ms(读记录)+4ms(处理记录)=106ms=60ms参考答案(15)C (16)B试题(17)页式存储系统的逻辑地址是由

13、页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址a应为 (17) 。(17)A33220 B8644 C4548 D2500试题(17)分析本题考查的是页式存储管理中的地址变换知识。在页式存储管理中,有效地址除页的大小,取整为页号,取余为页内地址。本题页面的大小为4K,有效地址8644除4096,取整为2,取余为452。我们先查页表得物理块号8,因此a的有效地址为84096+452= 33220。参考答案(17)A 试题(18)下列叙述中,与提高软件可移植性相关的是 (18) 。(18)A选择时间效率高的算

14、法 B尽可能减少注释 C选择空间效率高的算法 D尽量用高级语言编写系统中对效率要求不高的部分试题(18)分析软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。高级语言具有较好的可移植性,所以可以尽量用高级语言编写系统中对效率要求不高的部分。减少注释、选择时间/空间效率高的算法都不能提高软件的可移植性。参考答案(18)D试题(19)、(20)在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (19) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (20) 。(19)A直接转换 B位置转换 C分段转换 D并行转换(20)A直接转

15、换 B位置转换 C分段转换 D并行转换试题(19)、(20)分析新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。新旧系统之间的转换方式有直接转换、并行转换和分段转换。直接转换。直接转换就是在确定新系统运行无误时,立刻启用新系统,终止旧系统运行。这种方式对人员、设备费用很节省。这种方式一般适用于一些处理过程不太复杂,数据不太重要的场合。并行转换。这种转换方式是新旧系统并行工作一段时间,经过一段时间的考验以后,新系统正式替代旧系统。对于较复杂的大型系统,它提供了一个与旧系统运行结果进行比较的机会,可以对新旧两个系统的时间要求、出错次数和工作效率给以公正的评价。当然由于与旧系统并行工作,消

16、除了尚未认识新系统之前的紧张和不安。在银行、财务和一些企业的核心系统中,这是一种经常使用的转换方式。它的主要特点是安全、可靠,但费用和工作量都很大,因为在相当长时间内系统要两套班子并行工作。分段转换。分段转换又称逐步转换、向导转换、试点过渡法等。这种转换方式实际上是以上两种转换方式的结合。在新系统全部正式运行前,一部分一部分地代替旧系统。那些在转换过程中还没有正式运行的部分,可以在一个模拟环境中继续试运行。这种方式既保证了可靠性,又不至于费用太大。但是这种分段转换要求子系统之间有一定的独立性,对系统的设计和实现都有一定的要求,否则就无法实现这种分段转换的设想。参考答案(19)D (20)C试题

17、(21)、(22)下列要素中,不属于DFD的是 (21) 。当使用DFD对一个工资系统进行建模时, (22) 可以被认定为外部实体。(21)A加工 B数据流 C数据存储 D联系(22)A接收工资单的银行 B工资系统源代码程序 C工资单 D工资数据库的维护试题(21)、(22)分析数据流图或称数据流程图(Data Flow Diagram,DFD)是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。DFD由数据流、加工、数据存储和外部实体4个要素构成。外部实体是指存在于软件系统之外的人员或组织

18、,它指出系统所需数据的发源地和系统所产生数据的归宿地。因此选项B、C、D都不符合外部实体的定义。参考答案(21)D (22)A试题(23)、(24)在系统验收测试中, (23) 是在一个模拟的环境下使用模拟数据运行系统; (24) 是在一个实际环境中使用真实数据运行系统。(23)A验证测试 B审计测试 C确认测试 D模块测试(24)A验证测试 B审计测试 C确认测试 D模块测试试题(23)、(24)分析系统验收测试是最终用户使用真实数据一段时间后进行的最终系统测试,它给最终用户、管理人员和信息系统操作管理人员最后一次机会决定接收或者拒绝系统。系统验收测试是一种详细测试,涉及3个层面的验收测试:

19、验证测试、确认测试和审计测试。验证测试是在一个模拟环境下使用模拟数据运行系统,它主要寻找错误和遗漏。确认测试在一个实际环境中使用真实数据运行系统。在确认测试过程中,可以测试系统性能、峰值负载处理性能、方法和程序测试、备份和恢复测试等。审计测试证实系统没有错误并准备好了可以运行。参考答案(23)A (24)C试题(25)采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 (25) 。(25)A外部设计评审报告在概要设计阶段产生 B集成测试计划在程序设计阶段产生 C系统计划和需求说明在详细设计阶段产生 D在进行编码的同时,独立的设计单元测试计划试题

20、(25)分析在采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。软件设计阶段是系统开发的核心阶段。软件设计可以分为概要设计和详细设计。概要设计的任务是模块分解,确定软件的结构、模块的功能和模块间的接口,以及全局数据结构的设计。在概要设计阶段会产生概要设计说明书。详细设计的任务是设计每个模块的实现细节和局部数据结构,在该阶段会产生详细设计说明书。编码阶段的任务是用某种程序设计语言为每个模块编写程序。编码阶段可以和测试结合起来,在进行编码的同时,可以独立地设计单元测试计划。测试计划是测试阶段产生的文档;系统计划和需求说明分别在软件项目计划阶段和需求分析阶段产生。参考答案(25)D试题(

21、26)、(27)在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示:进 程优 先 级使用设备的先后顺序和占用设备时间P1高R2(30 ms)CPU(10 ms)R1(30 ms)CPU(10 ms)P2中R1(20 ms)CPU(30 ms)R2(40 ms)P3低CPU(40 ms)R1(10 ms)假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为 (26) %;R2的利用率约为 (27) %(设备的利

22、用率指该设备的使用时间与进程组全部完成所占用时间的比率)。(26)A60 B67 C78 D90(27)A70 B78 C80 D89试题(26)、(27)分析由于使用处理机和输入输出设备时采取可剥夺式多任务并行工作方式,所以在分析每个进程都需要多长时间完成时,可以采用优先级高的进程先分析的方法。高优先级的进程有优先获取资源的权利,因而最高优先级的进程Pl发出申请设备的请求会立即得到响应,各设备占用时间为:在P1占用设备的基础上,P2可以在剩下的进程中优先得到资源:在P1、P2占用设备的基础上,P3可以在剩下的空闲时间中占用资源:从图可以看出P2在使用R1设备20ms后,要使用CPU30ms,

23、但当其运行10ms后,P1要使用CPU,由于系统采用可剥夺方式调度,P1优先级高,所以将P2暂停,让P1先运行。同理,P3开始就使用CPU,但在运行20ms后,要让给高优先级的进程P2和P1。Pl从投入运行到完成需要80ms,而P2、P3由于等待资源,运行时间都延长为100ms。CPU在90ms100ms共10ms时间内没有利用,所以利用率为90/100=90%,同样计算得R2的利用率为70/100=70%,R1的利用率为60%。参考答案(26)D (27)A试题(28)、(29)某一确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2|9,则以下字符串中,不能被该DFA接受的是

24、 (28) ,与该DFA等价的正规式是 (29) 。(其中,表示空字符) 3857 1.2E+5 123. .576E10(28)A、 B、 C、 D、(29)A(d|d)d* E(d|d)d* | (d|d)d*.d*(| E(d|d)d*) B(d|d)dd*(.|)d*(| E(d|d)d*) C(|d)dd* E(|d)d* | (d|d)dd*.d*(| E(|d)d*) D(d|d)dd* E(d|d)d* | (d|d)dd*.d*(| E(dd*|dd*) 试题(28)、(29)分析有限自动机也称为有穷状态自动机,是一种数学机器模型,基本形式有非确定有限自动机(NFA)和确定的

25、有限自动机(DFA),并且每一个NFA都有与其等价的DFA。有穷状态自动机的物理模型如下图所示。一个DFA可以用状态转换图直观的方式。状态转换图是一种有向图。DFA中的每个状态对应转换图中的一个节点,从外部引入弧的节点表示开始节点,双圈节点表示终态;DFA中的每个状态转换对应图中的一条有向弧,若转换关系为f(A,a)=Q,则该有向弧从节点A出发,进入节点Q,字符a是弧上的标记。有穷状态自动机识别字符串的过程为:初始时,机器处于起始状态(题图中节点0表示初始状态)。读取一个输入符号,并进行相应的状态转移,直到输入串结束或找不到相应的状态转移时为止。根据题目中给定的自动机,识别3857、1.2E+

26、5、123.、.576E10的过程分别如下。分析题中给定的有穷状态自动机,可知该自动机识别以下形式的数值:带小数部分的十进制表示形式和以尾数、指数表示的数值形式。其中,从初态0到达终态5所识别的是带小数点的以十进制数值表示形式的字符串,小数点后可以没有数字,也可以有若干个数字,而小数点之前的整数部分可以不带符号,也可以带负号,其正规式为 “(d|d)d*.d*”。当数值的表示含有指数部分时,指数部分是不带符号(表示正数)或带负号的整数形式,因此该部分的正规式为“E(d|d)d*”。参考答案(28)B (29)A试题(30)对于以下编号为、的正规式,正确的说法是 (30) 。 (aa*|ab)*

27、b (a|b)*b (a|b)*|aa)*b(30)A正规式、等价 B正规式、等价 C正规式、等价 D正规式、互不等价试题(30)分析根据正规式r和s的意义,两个正规式等价说明r和s代表的字符串集合相同,因此可用证明集合相等的方法判断。另外,也可构造出与每个正规式对应的自动机进行说明。但是这两个方法实施起来都很繁琐,因此可根据正规式的含义及其代数性质进行判断。由于题目中给出的正规式、和的共同之处是以字符b结尾,所以只需考虑(aa*|ab)*、(a|b)*和(a|b)*|aa)*之间的等价关系。从直观的角度理解,正规式(aa*|ab)*表示的是包含空串以及a开头的且每个b之后必然出现a的字符串的

28、集合,而(a|b)*表示包含空串在内的所有a、b构成的字符串集合,并不限制b的出现方式,正规式(a|b)*|aa)*表示的字符串也不具有必须以a开头的特点,因此,正规式与、的等价关系即可排除。至于(a|b)*和(a|b)*|aa)*,很明显正规式(a|b)*|aa)*中的“aa”是画蛇添足的部分,因为(a|b)*已经包括了含有“aa”子串的所有a、b字符串,因此(a|b)*b和(a|b)*|aa)*b是等价的。参考答案(30)C试题(31)、(32)在UML提供的图中, (31) 用于描述系统与外部系统及用户之间的交互;(32) 用于按时间顺序描述对象间的交互。(31)A用例图 B类图 C对象

29、图 D部署图(32)A网络图 B状态图 C协作图 D序列图试题(31)、(32)分析UML提供了9种不同的模型图,用来对系统建模。用例图:用例图以图形化的方式描述系统与外部系统及用户的交互。换句话说,它们以图形化的方式描述了谁将使用系统,以及用户期望以什么方式与系统 交互。类图:类图描述系统的对象结构,它们显示构成系统的对象类以及这些对象类之间的关系。对象图:对象图类似于类图,但并不描述对象类,它们对实际的对象实例建模显示实例属性的当前值。序列图:序列图以图形化的方式描述了在一个用例或操作执行过程中对象如何通过消息互相交互,说明了消息如何在对象之间被发送和接收以及发送的顺序。协作图:协作图类似

30、于序列图,但重点不是消息的时间顺序。它以一种网络格式表现对象之间的交互。状态图:状态图用于对一个特定对象的动态行为建模,说明了一个对象的生命周期对象可以经历的各种状态,以及引起对象从一个状态向另一个状态转换的事件。活动图:活动图用于以图形化的方式描述一个业务过程或者一个用例的活动的顺序流。构件图:构件图用来以图形化的方式描述系统的物理结构,它可以用来显示程序代码如何分解成模块。部署图:部署图描述系统中硬件和软件的物理架构,它描述构成系统架构的软件构件、处理器和设备。参考答案(31)A (32)D试题(33)(37)某数据库中有供应商关系S和零件关系P,其中,供应商关系模式S(Sno,Sname,SZip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,We

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2