软件设计师下半年上午试题.docx
《软件设计师下半年上午试题.docx》由会员分享,可在线阅读,更多相关《软件设计师下半年上午试题.docx(23页珍藏版)》请在冰点文库上搜索。
软件设计师下半年上午试题
●在程序执行过程中,。
C与主存的地址映像是()
答案:
A
(1)A.硬件自动完成B·程序员调度
C.操作系统管理D.程序员与操作系统协议完成
●指令寄存器的位效取决于
(2)答案:
B
(2)A.存储器的容量B.指令字长
C.数据总线的宽度D.地址总线的宽度
●若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的教相加时,如果运算结果的两个符号位经(3)运算得l,则可断定这两个数相加的结果产生了溢出。
(3)A逻辑与B.逻辑或C.逻辑同或D.逻辑异或
答案为D2013年下半年网络工程师试题答案
●若指令流水线由4段组成,各段所需要的时间如下图所示。
连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4)答案C
(4)A.8/56ΔtB.8/32ΔtC.8/28ΔtD.8/24Δt
●(5)不是RISC的特点。
(5)A.指令种类丰富B.高效的流水线操作
C寻址方式较少D.硬布线控制
由于RISC处理器指令简单、采用硬布线控制逻辑、处理能力强、速度快,世界上绝大部分UNIX工作站和服务器厂商均采用RISC芯片作CPU用答案为A
●若某计算机字长为32位,内存容量为2GB,按字编址则可寻址范围为(6)。
(6)A.1024MB.1GBC.512MD.2GB
C计算机字长为32位,一个字长为4个字节,既每个存储字包含4个可寻址的字节。
2048M/4=512M
●下列网络攻击行为中,属于DOS攻击(7)B
(7)A.特洛伊木马攻击B.SYNFlooding攻击C.端口欺骗攻击D.IF欺骗攻击
●PKI体制中,保证数字证书不被篡改的方法是—。
(8)
A.用CA的私钥对数字证书签名
B.用CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名
A来自网工考试答案
●下列算法中,不属于公开密钥加密算法的是(9)。
D
(9)A.ECCB.DSAC.RSAD.DES
同RSA(RonRivest,AdiShamir,LenAdleman三位天才的名字)一样,ECC(EllipticCurvesCryptography,椭圆曲线密码编码学)也属于公开密钥算法。
基本上可以认为相同密钥长度的RSA算法与DSA算法安全性相当。
公钥用于加密,它是向所有人公开的;私钥用于解密,只有密文的接收者持有,DES:
单密钥算法,是信息的发送方采用密钥A进行数据加密,信息的接收方采用同一个密钥A进行数据解密.单密钥算法是一个对称算法
●矢量图是常用的图形图像表示形式,(10)是描述矢量图的基本组成单位C
(10)A.像素B.像素点C.图元D.二进制位
●视频信息是连续的图像序列,(11)是构成视频信息的基本单元。
(11)A.帧B.场C.幅D.像素
视频信息是指活动或连续的图像信息,它由一系列连续呈现的图像画面所组成,每幅画面成为一帧,帧是构成视频信息的基本单元A
●以下多媒体素材编辑软件中,(12)主要用于动画编辑和处理。
(12)
A.wpsB.Xara3DC.PhotoshopD.cooleditpro
cooleditpro2.1简体中文版是一款音频编辑器
Xara3D,老牌的3D文字动画制作工具
我觉得选B
●为说明某一问题,在学术论文中需要引用某些资料。
以下叙述中,(13)是不正确的。
A.既可引用发表的作品,也可引用未发表的作品
B.只能限于介绍、评论作品可以合理引用
C.只要不构成自己作品:
的主要部分,可适当引用资料
D.不必征得原作者的同意,不需要向他支付报酬合理使用
B来自网工答案
●以下作品中,不适用或不受著作权法保护的是(14)
(14)A.某教师在课堂上的讲课
B.某作家的作品《红河谷》
C.最高人民法院组织编写的《行政诉讼案例选编》
D.国务院颁布的《计算机软件保护条例》
不受著作权法保护的对象
(一)依法禁止出版传播的作品。
(二)不适用于著作权法保护的对象。
1、法律、法规、国家机关的决议、决定、命令和其他属于立法、行政、司法性质的文件及其官方正式译文。
2、时事新闻。
(三)欠缺作品实质要件的对象。
历法、通用数表、通用表格和公式等。
著作权合理使用的概念、条件、12种合理使用的情形
计算机软件保护条例是法律法规,不是著作权保护的客体。
D
●以下关于数据流图中基本加工的叙述,不正确的是
(15)A.对每一个基本加工,必须有一个加工规格说明
B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则
C.加工规格说明必须描述实现加工的具体流程
D.决策表可以用来表示加工规格说明
未找到答案
●在划分模块时,一个模块的作用范围应该在其控制范围之内。
若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法。
(16)
A.将判定所在模块合并到父模块中,使判定处于较高层次
B.将受判定影响的模块下移到控制范围内
C.将判定上移到层次较高的位置
D.将父模块下移,使该判定处于较高层次
一个模块的作用范围(或称影响范围)指受该模块内一个判定影响的所有模块的集合。
一个模块的控制范围指模块本身以及其所有下属模块(直接或间接从属于它的模块)的集合。
一个模块的作用范围应在其控制范围之内,且判定所在的模块应在其影响的模块在层次上尽量靠近。
如果再设计过程中,发现模块作用范围不在其控制范围之内,可以用“上移判点”或“下移受判断影响的模块,将它下移到判断所在模块的控制范围内”的方法加以改进
答案为D
●下图是一个软件项目的活动图,其中顶点表示项目里程牌,连接顶点的边表示包含的活动,则里程牌(17)在关键路径上,若在实际项目进展中在活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时时间发生,实际需要15天才能完成,则完成该项目的最短对闭比原计划多了(18)天。
15+3+10-15-10=3
(17)A.BB.CC.DD.I答案为B
(18)A.8B.3C.5D.6答案为B来自网工考试
●针对“关键支援在项目没完成时就跳槽”的风险,最不合适的风险管理策略是(19).(19)
A.对每一个关键性的技术人员,要培养后备人员
B.建立项目组,以使大家都了解有关开发活动的信息
C.临时招聘具有相关能力的新职员
D.对所有工作组织细致的评审
未找到答案,我觉得应该选择C
●程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的
是实参的(20)答案为A
(20)A地址B类型C名称D值
●已知文法G:
S→A0|B1,A→S1|1,B→S0|0,其中S是开始符号。
从S出发可以推导出(21)。
(21)A、所有由0构成的字符串
B、所有由1构成的字符串
C、某些0和1个数相等的字符串
D、所有0和1个数不同的字符串
求答案C
●算术表达式a+(b-c)*d的后缀式是(-、+、*表示算术的减、加、乘运算,字符的优先级和结合性遵循惯例)
(22)A.c-d*aB.abc-d*+C.ab+c-d*D.abcd-*+
答案为B
●假设系统采用PV操作实现进程同步与互斥,若有n个进程共享一台扫描仪,那么当信号量S的值为-3时,表示系统中有()个进程等待使用扫描仪。
(23)A.0B.n-3C.3D.n
答案为C?
●假设段页式存储管理系统中的地址结构如下图所示,则系统中(24)。
31242312110
段号页号页内地址
(24)A、页的大小为4K,每个段的大小均为4096个页,最多可有256个段。
B、页的大小为4K,每个段最大允许有4096个页,最多可有256个段。
C、页的大小为8K,每个段的大小均为2048个页,最多可有128个段。
D、页的大小为8K,每个段最大只许有2048个页,最多可有128个段。
答案为:
B?
●某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。
如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:
0、l、2、...,位示图字依次编号为:
0、1、2、…,那么16385号物理块的使用情况在位示图中的第(25)个字中描述:
如果磁盘的容量为l000GB,那么位示图需要(26)个字来表示。
(25)A.-1288.256C.512D.1024.
(26)A.12008.3200C.6400D.8000
16385/32=512.03-1+1因为从0开始编号
1000G*1024/4/32=8000D
答案:
CD
●假设系统中有三类互斥资源Rl、R2和R3,可用资源数分别为10、5和3。
在
To时刻系统中有Pl、P2、P3、P4和P5五个进程,这些进程对资源的最大需求和已分配资源数如下表所示,此时系统剩余的可用资源数分别为(27)。
如果进程按(28)序列执行,那么系统状态是安全的。
27:
D28:
D
(27)A.1、1和0B.1、1和1C.2、1和0D.2、0和1
(28)A.Pl一P2一P4一P5一P3B.P5一P2一P4一P3一Pl
C.P4一P2一Pl—P5一P3D.P5一Pl—P4一P2一P3
资源最大需求量
进程RlR2R3
已分配资源数
RlR2R3
Pl53llll
P23202l0
P36ll3l0
P4332lll
P5211ll0
●(29)开发过程模型最不适用于开发初期对软件需求缺乏准确全面认识的情况。
(29)A.瀑布B.演化C.螺旋D.增量
答案为:
A
●(30)不是增量式开发的优势。
A.软件可以快速地交付
B.早期的增量作为原型,从而可以加强对系统后续开发需求的理解√
C.具有最高优先级的功能首先交付,随着后续的增量不断加入,这就是的更重要的功能得到更多的测试
D.很容易将客户需求划分为多个增量
分析:
用户使用中不断的功能反馈
增量式开发有助于用户对一个进货系统的执行功能做出尽早的不断的反馈,必要时允许改变。
因为增量执行于系统环境并代表了用户功能的子集,早期的增量能通过用户对系统功能性和实用性的检测来反馈。
这种反馈有助于避免开发出失效的系统和建立用户可接受的最终产品。
变更的适应性
在系统需求和项目环境中增量式开发允许不可避免变更的系统适应性。
在每一步增量完成时,系统需求的积累变更所产生的影响能根据当前规范和增量设计来评估。
如果变更与将来增量想到独立,则通常与现已存在的增量开发计划相合并,并对进度和资源进行可能的调整。
如果变更影响已完成的增量,自顶向下修改系统开发,通常重用绝大多数已存在的增量代码(通常是全部),按照要求的进度和资源来进行相应调整。
进度与资源管理
项目资源在增量式开发全过程中能在可控制的方式下分配。
可用进度是决定待开发的增量数据和其规模的一个因素。
在短进度中,小规模增量将有助于在增量交付与认证组之间维持充分的时间段,允许一个有序的测试过程。
然而,这将给项目开发小组设计和实现更大、更复杂的增量带来更多负担。
进度和复杂性的折衷能够反映增量式开发计划。
另外,从后续增量得到的反馈,为过程和产品性能的目标度量提供了管理,以允许在开发和测试中对不足和意外收获的适应。
我觉得答案为D
●在对程序质量进行评审,模块结构是一个重要的评审项,评审内容中不包
括(31)A.数据结构
B.数据流结构
C控制流结构
D模块结构与功能结构之间的对应关系
答案为A
●SEl能力成熟度模型(SEICMM)把软件开发企业分为5个成熟度级别,其砷(32)重点关注产品和过程质量。
(32)A.级别2:
重复级
B.级别3:
确定级
C.级别4:
管理级
D.级别5:
优化级
我觉得答案为C
已管理级(Managed)。
一个处于第4级的公司对每个项目都设定质量和生产目标。
这两个量将被不断地测量,当偏离目标太多时,就采取行动来修正。
利用统计质量控制,管理部门能区分出随机偏离和有深刻含义的质量或生产目标的偏离(统计质量控制措施的一个简单例子是每千行代码的错误率。
相应的目标就是随时间推移减少这个量)。
●系统可维护性的评价指标不包括(33)。
(33)A可理解性B.可测试性C.可移植性D.可修改性
答案为C
可理解性,可测试性,可修改性,维护工具
●逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的(34)阶段进行。
(34)A需求分析B软件设计C软件实现D软件维护
答案为D
●一个程序根据输入的年份和月份计算该年中该月的天数,输入参数包括年份(正整数)、月份(用1~12表示)。
若用等价类划分测试方法测试,则(35)不是一个进行合适的测试用例(分号后表示测试的输出)。
(35)A.(2013,l;31)
B.(0,1;‘错误’)
C.(0,13;‘错误’)
D.(2000,-1;‘错误’)
等价类划分就是解决如何选择适当的数据子集来代表整个数据集的问题,通过降低测试的数目去实现“合理的”覆盖,覆盖了更多的可能数据,以发现更多的软件缺陷。
我觉得答案选择C
●(36)不是单元测试主要检查的内容。
(36)A.模块接口B.局部数据结构C.全局数据结构D.重要的执行路径
主要内容:
边界测试、错误处理测试、路径测试、局部数据结构测试、模块接口测试。
答案为C
●领域类模型中不包含(37)。
(37)A属性B.操作C.关联D.领域对象
领域模型是对领域内的概念类或现实世界中对象的可视化表示。
领域模型设计的步骤为:
1.从业务描述中提取名词;
2.从提取出来的名词中总结业务实体,区分名词中的属性、角色、实体、实例,形成问题域中操作实体的集合;
3.从业务实体集合中抽象业务模型,建立问题域的概念(例如在前面的例子中,我们把容易变质的水果称之为“短期保持水果”,当然也可以是其它说法,只要能跟用户达成共识即可);
4.用UML提供的方法和图例进行领域模型设计、确定模型之间的关系;
求答案B
●在执行如下所示的UML活动图时,能同时运行的最大线程数为(38)。
2个
(38)A.48.3C.2D-l
我觉得答案为C
●下图所示的UML序列图中,(39)表示返回消息,Acccunt应该实现的方法有(40)。
(39)A.xferB.checkC.evaluationD.minus
答案为C
(40)A.xfer0B.xfen()、plus()和minus()C.check()、plus()和minus()
D.xfar()、evaluation()、plus()和minus()
答案为A?
●在面向对象技术中,(41)定义了超类和之类之间的关系,子类中以更具体的方式实现从父类继承来的方法称为(42),不同类的对象通过(43)相互通信。
(41)A覆盖B继承C消息D多态
(42)A覆盖B继承C消息D多态
(43)A覆盖B继承C消息D多态
答案为41:
B42:
A43:
C
●(44)设计模式定义一系列算法,把他们一个个封装起来,并且使它们
可相互勤换。
这一模式使得算法可独立于它的客户而变化
(44)A.策略(Strategy)B.抽象工厂(AbstractFactory)
C.观察者(sitor)D.状态()
答案为:
A
●在发布一订阅(Publish-Subscribe)消息模型中,订阅者订阅一个主题后,当该主题有新消息到达时,所有订阅者都会收到通知。
(45)设计模式最适合这一模型。
(45)A.适配器(Adapter)B.通知(Notifier)C.状态(State)D.观察者(Obscrver)
答案为D
●下图所示为(46)设计模式,适用于:
(47)。
(46)A.组件(Component)B.适配器(Adapter)
C.组合(Composite)D、装饰器(Decorator).
答案为C
(47)A.表示对象的部分-整体层次结构组合模式
B、不希望在抽象和它的实现部分之间有一个固定的绑定关系------桥接?
C、在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责--为装饰器
D、使所有接口不兼容类可以一起工作---为适配器模式
答案为:
A
●将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是(48)
(48)A、有利于反编译处理B、有利于进行与机器无关的优化处理
C、尽早发现语法错误D、可以简化语法和语义分析
答案为B
中间代码生成阶段的工作是根据语义分析的输出生成中间代码。
中间代码是一种简单且含
义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关。
中间代码的设计原则主要有两点:
一是容易生成,二是容易被翻译成目标代码。
语义分析和中间代码生成所依据的是语言的语义规则。
●对高级语言源程序进行编译的过程中,有穷自动机(NFA或DFA)是进行(49)的适当工具。
¨
(49)A.词法分析B.语法分析C.语义分析D.出错处理
答案为A
有穷自动机(也称有限自动机)作为一种识别装置,它能准确地识别正规集,即识别正规文法所定义的语言和正规式所表示的集合,引入有穷自动机这个理论,正是为词法分析程序的自动构造寻找特殊的方法和工具。
●弱类型语言(动态类型语言)是指不需要进行变量/对象类型声明的语言。
属于弱类型语言.
(50)A.javaB.c/c++C.PythonD.C#
答案为C
Python是一种解释型、面向对象、动态数据类型的高级程序设计语言
●若有关系R(ABCDE)和S(BCFG),则R和S自然连结运算后的属性列有(51)个,与表达式π1,3,6,7(σ3<6(R
S))等价的SQL语句如下:
SELECT(52)FROM(53)WHERE(54);
(51)A.5B.6C.7D.9
(52)A.A,R.C,F,G
B.A,C,S.B,S.F
C.A,C,S.B,S.C
D.R.A,R.C,S.B,S.C
(53)A.RB.SC.RSD.R,S
(54)A.R.B=S.BANDR.C=S.CANDR.CB.R.B=S.BANDR.C=S.CANDR.CC.R.B=S.BORR.C=S.CORR.CD.R.B=S.BORR.C=S.CORR.C答案为51:
C52:
A此处为D53:
D54:
A
●分布式数据库系统中,(55)是指用户无需知道数据存放的物理位置。
(55)
A.分片透明B.复制透明C.逻辑透明D.位置透明
答案为D
4.分布式数据库系统的透明性:
(1)位置透明性:
是指用户和应用程序不必知道它所使用的数据在什么场地。
(2)复制透明性:
在分布式系统中,为了提高系统的性能和实用性,有些数据并不只存放在一个场地,很可能同时重复地存放在不同的场地。
分布式数据库是一种将数据分布存储,但数据在逻辑上保持整体性的一种数据库。
分布式数据库系统具有以下几个特点:
(1)数据的物理分布性。
分布式数据库的数据不是存储在一个场地上,不是集中存储,而是存储在计算机网络上多个场的设备上。
(2)数据的逻辑整体性。
虽然数据分布在各个场地,但逻辑上是一个整体,它们被所有的用户共享,并由一个DDBMS统一管理。
(3)位置透明性和复制透明性。
位置透明性是指用户不必关心数据的逻辑分区,不必关心数据物理位置分布的细节;而复制透明性是指用户不用关心数据库在网络中各个结点的复制情况,被复制的数据的更新都由系统自动完成。
(4)场地自治性。
各场地的数据由本地DBMS管理,具有自治处理能力,能执行局部的应用请求。
(5)数据冗余及冗余透明性。
与集中式数据库系统追求低冗余度不同,DDBS通过数据的适当冗余来提高系统的可靠性、可用性和改善系统性能。
但这种冗余对用户是透明的,即用户不必知道冗余的存在,冗余副本之间的数据一致性问题由系统负责。
(6)事务管理的分布性。
数据的分布性必然造成事务执行和管理的分布性,即一个全局事务的执行可分解为在若干场地上子事务(局部事务)的执行。
事务的原子性、一致性、隔离性、持久性以及事务的恢复也都具有分布性特点。
●计算机系统的软硬件故障可能会造成数据库中的数据被破坏。
为了防止这一问题,通常需要(56),以便发生故障时恢复数据库。
(56)A,定期安装DBMS和应用程序
B.定期安装应用程序,并将数据库做镜像
C.定期安装DBMS,并将数据库作备份
D.定期将数据库作备份;在进行事务处理时。
需要将数据更新写入日志文件
答案为D
●以下关于线性表存储结构的叙述,正确的是(57)。
(57)
A.线性表采用顺序存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级
B.线性表采用顺序存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级×
C.线性表采用链式存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级×
D.线性表采用链式存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级
答案为D
●设循环队列的定义中有front和size两个域变量,其中Front表示队头元素的指针,SIZE表示队列的长度,如下图所示(队列长度为3,队头元素为X,队尾元素为Z)。
没队列的存储空间容量为M,则队尾元素的指针为(58)。
(58)A.(Q.front+Q.size-1)B.(Q.front+Q.size-1+M)%MC.(Q.front-Q.size)D.(Q.front-Q.size+M)%M
答案为B?
●在一个有向图G的拓扑序列中,顶点Vi排列在Vj之前,说明图G中(59)
(59)A.一定存在弧
B.一定存在弧
C.可能存在Vi到Vj的路径,而不可能存在Vj到Vi路径
D.可能存在Vj到Vi的路径,而不可能存在Vi到Vj路径
若在有向图G中存在从顶点vi到vj的一条路径,则在顶点序列中顶点vi必须排在顶点vj之前。