上半年 软件设计师 综合知识Word文件下载.docx

上传人:b****1 文档编号:1048236 上传时间:2023-04-30 格式:DOCX 页数:17 大小:315.14KB
下载 相关 举报
上半年 软件设计师 综合知识Word文件下载.docx_第1页
第1页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第2页
第2页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第3页
第3页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第4页
第4页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第5页
第5页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第6页
第6页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第7页
第7页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第8页
第8页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第9页
第9页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第10页
第10页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第11页
第11页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第12页
第12页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第13页
第13页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第14页
第14页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第15页
第15页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第16页
第16页 / 共17页
上半年 软件设计师 综合知识Word文件下载.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

上半年 软件设计师 综合知识Word文件下载.docx

《上半年 软件设计师 综合知识Word文件下载.docx》由会员分享,可在线阅读,更多相关《上半年 软件设计师 综合知识Word文件下载.docx(17页珍藏版)》请在冰点文库上搜索。

上半年 软件设计师 综合知识Word文件下载.docx

●如果“2X”的补码是“90H”,那么X的真值是(3)。

(3)A.72B.-56C.56D.111

●移位指令中的(4)指令的操作结果相当于对操作数进行乘2操作。

(4)A.算术左移B.逻辑右移C.算术右移D.带进位循环左移

●内存按字节编址,从A1000H到B13FFH的区域的存储容量为(5)KB。

(5)A.32B.34C.65D.67

●以下关于总线的叙述中,不正确的是(6)。

(6)A.并行总线适合近距离高速数据传输

B.串行总线适合长距离数据传输

C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高

D.专用总线在设计上可以与连接设备实现最佳匹配

●以下关于网络层次与主要设备对应关系的叙述中,配对正确的是(7)。

(7)A.网络层——集线器B.数据链路层——网桥

C.传输层——路由器D.会话层——防火墙

●传输经过SSL加密的网页所采用的协议是(8)。

(8)A.HTTPB.HTTPSC.S-HTTPD.HTTP-S

●为了攻击远程主机,通常利用(9)技术检测远程主机状态。

(9)A.病毒查杀B.端口扫描C.QQ聊天D.身份认证

●某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。

该项目负责人的行为(10)。

(10)A.侵犯了张某开发者身份权(署名权)

B.不构成侵权,因为程序员张某不是软件著作权人

C.只是行使管理者的权利,不构成侵权

D.不构成侵权,因为程序员张某现已不是项目组成员

●美国某公司与中国某企业谈技术合作,合同约定使用l项美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。

依照该专利生产的产品(11)需要向美国公司支付这件美国专利的许可使用费。

(11)A.在中国销售,中国企业B.如果返销美国,中国企业不

C.在其他国家销售,中国企业D.在中国销售,中国企业不

●以下媒体文件格式中,(12)是视频文件格式。

(12)A.WAVB.BMPC.MP3D.MOV

●以下软件产品中,属于图像编辑处理工具的软件是(13)。

(13)A.PowerpointB.PhotoshopC.PremiereD.Acrobat

●使用150DPI的扫描分辨率扫描一幅3×

4英寸的彩色照片,得到原始的24位真彩色图像的数据量是(14)Byte。

(14)A.1800B.90000C.270000D.810000

●某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(15)天。

活动BD最多可以晚开始(16)天而不会影响整个项目的进度。

(15)A.15B.21C.22D.24

(16)A.0B.2C.3D.5

●在结构化分析中,用数据流图描述(17)。

当采用数据流图对一个图书馆管理系统进行分析时,(18)是一个外部实体。

(17)A.数据对象之间的关系,用于对数据建模

B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模

C.系统对外部事件如何响应,如何动作,用于对行为建模

D.数据流图中的各个组成部分

(18)A.读者B.图书C.借书证D.借阅

●软件开发过程中,需求分析阶段的输出不包括(19)。

(19)A.流图B.实体联系图C.数据字典D.软件体系结构图

●以下关于高级程序设计语言实现的编译和解释方式的叙述中,正确的是(20)。

(20)A.编译程序不参与用户程序的运行控制,而解释程序则参与

B.编译程序可以用高级语言编写,而解释程序只能用汇编语言编写

C.编译方式处理源程序时不进行优化,而解释方式则进行优化

D.编译方式不生成源程序的目标程序,而解释方式则生成

●以下关于脚本语言的叙述中,正确的是(21)。

(21)A.脚本语言是通用的程序设计语言B.脚本语言更适合应用在系统级程序开发中

C.脚本语言主要采用解释方式实现D.脚本语言中不能定义函数和调用函数

●将高级语言源程序先转化为一种中间代码是现代编译器的常见处理方式。

常用的中间代码有后缀式、(22)、树等。

(22)A.前缀码B.三地址码C.符号表D.补码和移码

●当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是(23)程序。

(23)A.命令解释B.中断处理C.用户登录D.系统调用

●在Windows操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自动通过建立的(24)来决定使用什么程序打开该图像文件。

(24)A.文件B.文件关联C.文件目录D.临时文件

●某磁盘有100个磁道,磁头从一个磁道移至另一个磁道需要6ms。

文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和20ms,则读取一个100块的文件需要(25)ms。

(25)A.12060B.12600C.18000D.186000

●进程P1、P2、P3、P4和P5的前趋图如下图所示:

若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号S1、S2、S3、S4和S5,且信号量S1~S5的初值都等于零。

下图中a和b处应分别填(26);

c和d处应分别填写(27);

e和f处应分别填写(28)。

(26)A.V(S1)P(S2)和V(S3)B.P(S1)V(S2)和V(S3)

C.V(S1)V(S2)和V(S3)D.P(S1)P(S2)和V(S3)

(27)A.P(S2)和P(S4)B.P(S2)和V(S4)

C.V(S2)和P(S4)D.V(S2)和V(S4)

(28)A.P(S4)和V(S4)V(S5)B.V(S5)和P(S4)P(S5)

C.V(S3)和V(S4)V(S5)D.P(S3)和P(S4)V(P5)

●如下图所示,模块A和模块B都访问相同的全局变量和数据结构,则这两个模块之间的耦合类型为(29)耦合。

(29)A.公共B.控制C.标记D.数据

●以下关于增量开发模型的叙述中,不正确的是(30)。

(30)A.不必等到整个系统开发完成就可以使用

B.可以使用较早的增量构件作为原型,从而获得稍后的增量构件需求

C.优先级最高的服务先交付,这样最重要的服务接受最多的测试

D.有利于进行好的模块划分

●在设计软件的模块结构时,(31)不能改进设计质量。

(31)A.模块的作用范围应在其控制范围之内

B.模块的大小适中

C.避免或减少使用病态连接(从中部进入或访问一个模块)

D.模块的功能越单纯越好

●软件体系结构的各种风格中,仓库风格包含一个数据仓库和若干个其他构件。

数据仓库位于该体系结构的中心,其他构件访问该数据仓库并对其中的数据进行增、删、改等操作。

以下关于该风格的叙述中,不正确的是(32)。

(33)不属于仓库风格。

(32)A.支持可更改性和可维护性B.具有可复用的知识源

C.支持容错性和健壮性D.测试简单

(33)A.数据库系统B.超文本系统C.黑板系统D.编译器

●下图(a)所示为一个模块层次结构的例子,图(b)所示为对其进行集成测试的顺序,则此测试采用了(34)测试策略。

该测试策略的优点不包括(35)。

(34)A.自底向上B.自顶向下C.三明治D.一次性

(35)A.较早地验证了主要的控制和判断点B.较早地验证了底层模块

C.测试的并行程度较高D.较少的驱动模块和桩模块的编写工作量

●采用McCabe度量法计算下图所示程序的环路复杂性为(36)。

(36)A.1B.2C.3D.4

 

●在面向对象方法中,(37)是父类和子类之间共享数据和方法的机制。

子类在原有父类接口的基础上,用适合于自己要求的实现去置换父类中的相应实现称为(38)。

(37)A.封装B.继承C.覆盖D.多态

(38)A.封装B.继承C.覆盖D.多态

●在UML用例图中,参与者表示(39)。

(39)A.人、硬件或其他系统可以扮演的角色B.可以完成多种动作的相同用户

C.不管角色的实际物理用户D.带接口的物理系统或者硬件设计

●UML中关联是一个结构关系,描述了一组链。

两个类之间(40)关联。

(40)A.不能有多个B.可以有多个由不同角色标识的

C.可以有任意多个D.的多个关联必须聚合成一个

●如下所示的UML图是(41),图中(Ⅰ)表示(42),(Ⅱ)表示(43)。

(41)A.序列图B.状态图C.通信图D.活动图

(42)A.合并分叉B.分支C.合并汇合D.流

(43)A.分支条件B.监护表达式C.动作名D.流名称

●为图形用户界面(GUI)组件定义不同平台的并行类层次结构,适合采用(44)模式。

(44)A.享元(Flyweight)B.抽象工厂(AbstractFactory)

C.外观(Facade)D.装饰器(Decorator)

●(45)设计模式将一个请求封装为一个对象,从而使得可以用不同的请求对客户进行参数化,对请求排队或记录请求日志,以及支持可撤销的操作。

(45)A.命令(Command)B.责任链(ChainofResponsibility)

C.观察者(Observer)D.策略(Strategy)

●(46)设计模式最适合用于发布/订阅消息模型,即当订阅者注册一个主题后,此主题有新消息到来时订阅者就会收到通知。

(46)A.适配器(Adapter)B.通知(Notifier)C.观察者(Observer)D.状态(State)

●因使用大量的对象而造成很大的存储开销时,适合采用(47)模式进行对象共享,以减少对象数量从而达到较少的内存占用并提升性能。

(47)A.组合(Composite)B.享元(Flyweight)C.迭代器(Iterator)D.备忘(Memento)

●移进--归约分析法是编译程序(或解释程序)对高级语言源程序进行语法分析的一种方法,属于(48)的语法分析方法。

(48)A.自顶向下(或自上而下)B.自底向上(或自下而上)C.自左向右D.自右向左

●某确定的有限自动机(DFA)的状态转换图如下图所示(A是初态,C是终态),则该DFA能识别(49)。

(49)A.aabbB.ababC.babaD.abba

●函数main()、f()的定义如下所示,调用函数f()时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreference)方式,main函数中“print(x)”执行后输出的值为(50)。

(50)A.1B.6C.11D.12

●数据的物理独立性和逻辑独立性分别是通过修改(51)来完成的。

(51)A.外模式与内模式之间的映像、模式与内模式之间的映像

B.外模式与内模式之间的映像、外模式与模式之间的映像

C.外模式与模式之间的映像、模式与内模式之间的映像

D.模式与内模式之间的映像、外模式与模式之间的映像

●关系规范化在数据库设计的(52)阶段进行。

(52)A.需求分析B.概念设计C.逻辑设计D.物理设计

●若给定的关系模式为R,U={A,B,C},F={AB→C,C→B},则关系R(53)。

(53)A.有2个候选关键字AC和BC,并且有3个主属性

B.有2个候选关键字AC和AB,并且有3个主属性

C.只有一个候选关键字AC,并且有1个非主属性和2个主属性

D.只有一个候选关键字AB,并且有1个非主属性和2个主属性

●某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:

F={元件号→元件名称,(元件号,供应商)→库存量,供应商→供应商所在地}

元件关系的主键为(54),该关系存在冗余以及插入异常和删除异常等问题。

为了解决这一问题需要将元件关系分解(55),分解后的关系模式可以达到(56)。

(54)A.元件号,元件名称B.元件号,供应商

C.元件号,供应商所在地D.供应商,供应商所在地

(55)A.元件1(元件号,元件名称,库存量)、元件2(供应商,供应商所在地)

B.元件1(元件号,元件名称)、元件2(供应商,供应商所在地,库存量)

C.元件1(元件号,元件名称)、元件2(元件号,供应商,库存量)、元件3(供应商,供应商所在地)

D.元件1(元件号,元件名称)、元件2(元件号,库存量)、元件3(供应商,供应商所在地)、元件4(供应商所在地,库存量)

(56)A.1NFB.2NFC.3NFD.4NF

●若元素以a,b,c,d,e的顺序进入一个初始为空的栈中,每个元素进栈、出栈各1次,要求出栈的第一个元素为d,则合法的出栈序列共有(57)种。

(57)A.4B.5C.6D.24

●设有二叉排序树(或二叉查找树)如下图所示,建立该二叉树的关键码序列不可能是(58)。

(58)A.233117191127139061B.231719312790611113

C.231727193113119061D.233190612717191113

●若一棵二叉树的高度(即层数)为h,则该二叉树(59)。

(59)A.2h个结点B.有2h-1个结点C.最少有2h-1个结点D.最多有2h-1个结点

●在13个元素构成的有序表A[1..13]中进行折半查找(或称为二分查找,向下取整)。

那么以下叙述中,错误的是(60)。

(60)A.无论要查找哪个元素,都是先与A[7]进行比较

B.若要查找的元素等于A[9],则分别需与A[7]、A[11]、A[9]进行比较

C.无论要查找的元素是否在A[]中,最多与表中的4个元素比较即可

D.若待查找的元素不在A[]中,最少需要与表中的3个元素进行比较

●以下关于图的遍历的叙述中,正确的是(61)。

(61)A.图的遍历是从给定的源点出发对每一个顶点仅访问一次的过程

B.图的深度优先遍历方法不适用于无向图

C.使用队列对图进行广度优先遍历

D.图中有回路时则无法进行遍历

●考虑一个背包问题,共有n=5个物品,背包容量为W=10,物品的重量和价值分别为:

w={2,2,6,5,4},v={6,3,5,4,6},求背包问题的最大装包价值。

若此为0-1背包问题,分析该问题具有最优子结构,定义递归式为

其中c(i,j)表示i个物品、容量为j的0-1背包问题的最大装包价值,最终要求解c(n,W)。

采用自底向上的动态规划方法求解,得到最大装包价值为(62),算法的时间复杂度为(63)。

若此为部分背包问题,首先采用归并排序算法,根据物品的单位重量价值从大到小排序,然后依次将物品放入背包直至所有物品放入背包中或者背包再无容量,则得到的最大装包价值为(64),算法的时间复杂度为(65)。

(62)A.11B.14C.15D.16.67

(63)A.Θ(nW)B.Θ(nlgn)C.Θ(n2)D.Θ(nlgnW)

(64)A.11B.14C.15D.16.67

(65)A.Θ(nW)B.Θ(nlgn)C.Θ(n2)D.Θ(nlgnW)

●默认情况下,FTP服务器的控制端口为(66),上传文件时的端口为(67)。

(66)A.大于1024的端口B.20C.80D.21

(67)A.大于1024的端口B.20C.80D.21

●使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是(68)。

(68)A.ping默认网关B.ping本地IPC.ping127.0.0.1D.ping远程主机

●某PC的Internet协议属性参数如下图所示,默认网关的IP地址是(69)。

(69)A.8.8.8.8B.202.117.115.3C.192.168.2.254D.202.117.115.18

●在下图的SNMP配置中,能够响应Manager2的getRequest请求的是(70)。

(70)A.Agent1B.Agent2C.Agent3D.Agent4

●Inthefieldsofphysicalsecurityandinformationsecurity,accesscontrolistheselectiverestrictionofaccesstoaplaceorotherresource.Theactofaccessingmaymeanconsuming,entering,orusing.Permissiontoaccessaresourceiscalledauthorization(授权).

Anaccesscontrolmechanism(71)betweenauser(oraprocessexecutingonbehalfofauser)andsystemresources,suchasapplications,operatingsystems,firewalls,routers,files,anddatabases.Thesystemmustfirstauthenticate(验证)auserseekingaccess.Typicallytheauthenticationfunctiondetermineswhethertheuseris(72)toaccessthesystematall.Thentheaccesscontrolfunctiondeterminesifthespecificrequestedaccessbythisuserispermitted.Asecurityadministratormaintainsanauthorizationdatabasethatspecifieswhattypeofaccesstowhichresourcesisallowedforthisuser.Theaccesscontrolfunctionconsultsthisdatabasetodeterminewhetherto(73)access.Anauditingfunctionmonitorsandkeepsarecordofuseraccessestosystemresources.

Inpractice,anumberof(74)maycooperativelysharetheaccesscontrolfunction.Alloperatingsystemshaveatleastarudimentary(基本的),andinmanycasesaquiterobust,accesscontrolcomponent.Add-onsecuritypackagescanaddtothe(75)accesscontrolcapabilitiesoftheOS.Particularapplicationsorutilities,suchasadatabasemanagementsystem,alsoincorporateaccesscontrolfunctions.Externaldevices,suchasfirewalls,canalsoprovideaccesscontrolservices.

(71)A.cooperatesB.coordinatesC.connectsD.mediates

(72)A.deniedB.permittedC.prohibitedD.rejected

(73)A.openB.monitorC.grantD.seek

(74)A.componentsB.usersC.mechanismsD.algorithms

(75)A.remoteB.nativeC.controlledD.automated

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2