下半年 软件设计师 综合知识.docx

上传人:b****6 文档编号:13502832 上传时间:2023-06-14 格式:DOCX 页数:14 大小:416.30KB
下载 相关 举报
下半年 软件设计师 综合知识.docx_第1页
第1页 / 共14页
下半年 软件设计师 综合知识.docx_第2页
第2页 / 共14页
下半年 软件设计师 综合知识.docx_第3页
第3页 / 共14页
下半年 软件设计师 综合知识.docx_第4页
第4页 / 共14页
下半年 软件设计师 综合知识.docx_第5页
第5页 / 共14页
下半年 软件设计师 综合知识.docx_第6页
第6页 / 共14页
下半年 软件设计师 综合知识.docx_第7页
第7页 / 共14页
下半年 软件设计师 综合知识.docx_第8页
第8页 / 共14页
下半年 软件设计师 综合知识.docx_第9页
第9页 / 共14页
下半年 软件设计师 综合知识.docx_第10页
第10页 / 共14页
下半年 软件设计师 综合知识.docx_第11页
第11页 / 共14页
下半年 软件设计师 综合知识.docx_第12页
第12页 / 共14页
下半年 软件设计师 综合知识.docx_第13页
第13页 / 共14页
下半年 软件设计师 综合知识.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

下半年 软件设计师 综合知识.docx

《下半年 软件设计师 综合知识.docx》由会员分享,可在线阅读,更多相关《下半年 软件设计师 综合知识.docx(14页珍藏版)》请在冰点文库上搜索。

下半年 软件设计师 综合知识.docx

下半年软件设计师综合知识

全国计算机技术与软件专业技术资格(水平)考试

2010年下半年软件设计师上午试卷

(考试时间9:

00~11:

30共150分钟)

请按下述要求正确填写答题卡

1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题

●2010年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A.3B.4C.5D.6

(89)A.20B.21C.22D.23

因为考试日期是“5月20日”,故(88)选C,(89)选A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡)。

●在输入输出控制方法中,采用

(1)可以使得设备与主存间的数据块传送无需CPU干预。

(1)A.程序控制输入输出B.中断C.DMAD.总线控制

●若某计算机采用8位整数补码表示数据,则运算

(2)将产生溢出。

(2)A.-127+1B.-127-1C.127+1D.127-1

●若内存容量为4GB,字长为32,则(3)。

(3)A.地址总线和数据总线的宽度都为32

B.地址总线的宽度为30,数据总线的宽度为32

C.地址总线的宽度为30,数据总线的宽度为8

D.地址总线的宽度为32,数据总线的宽度为8

●设用2KX4位的存储器芯片组成16KX8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。

(4)A.0000HB.0800HC.2000HD.2800

●编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。

(5)A.程序计数器(PC)B.指令寄存器(IR)

C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)  

●正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。

(6)A.磁盘分区和格式化B.磁盘格式化和碎片整理

C.磁盘清理和碎片整理D.磁盘分区和磁盘清理

●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。

(7)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

●ARP攻击造成网络无法跨网段通信的原因是(8)。

(8)A.发送大量ARP报文造成网络拥塞

B.伪造网关ARP报文使得数据包无法发送到网关

C.ARP攻击破坏了网络的物理连通性

D.ARP攻击破坏了网关设备

●下列选项中,防范网络监听最有效的方法是(9).

(9)A.安装防火墙B.釆用无线网络传输C.数据加密D.漏洞扫描

●软件商标权的权利人是指(10)。

(10)A.软件商标设计人B.软件商标制作人

C.软件商标使用人D.软件注册商标所有人

●利用(11)可以对软件的技术信息、经营信息提供保护。

(11)A.著作权B.专利权C.商业秘密权D.商标权  

●李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。

李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。

关于此项发明的专利申请权应归属(12)。

(12)A.李某B.李某所在单位

C.李某兼职的软件公司D.李某和软件公司约定的一方

●一幅彩色图像(RGB),分辨率为256X512,每一种颜色用8b表示,则该彩色图像的数据量为(13)b。

(13)A.256X512X8B.256X512X3X8C.256X512X3/8D.256X512X3

●10000张分辨率为1024X768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。

(14)A.7B.8C.70D.71

 

●某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。

下列过程模型中,(15)最适合开发此项目。

(15)A.原型模型B.瀑布模型C.V模型D.螺旋模型

●使用PERT图进行进度安排,不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。

下面的PERT图所示工程从A到K的关键路径是(17)(图中省略了任务的开始和结束时刻)。

(16)A.每个任务从何时开始B.每个任务到何时结束

C.各任务之间的并行情况D.各任务之间的依赖关系

(17)A.ABEGHIKB.ABEGHJKC.ACEGHIKD.ACEGHJK

●敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。

系统的设计要能够尽可能早交付,属于(18)最佳实践。

(18)A.隐喻B.重构C.小型发布D.持续集成

●在软件开发过程中进行风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。

(19)A.风险识别B.风险预测C.风险评估D.风险控制  

●以下关于变量和常量的叙述中,错误的是(20)。

(20)A.变量的取值在程序运行过程中可以改变,常量则不行

B.变量具有类型属性,常量则没有

C.变量具有对应的存储单元,常量则没有

D.可以对变量赋值,不能对常量赋值

●编译程序分析源程序的阶段依次是(21)。

(21)A.词法分析、语法分析、语义分析B.语法分析、词法分析、语义分析

C.语义分析、语法分析、词法分析D.语义分析、词法分析、语法分析

●下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别(22)。

(22)A.ababB.aaaaC.bbbbD.abba

●进程P1、P2、P3、P4和P5的前趋图如下:

若用PV操作控制进程P1〜P5并发执行的过程,则需要设置6个信号量S1、S2、S3.S4.S5和S6,且信号量S1〜S6的初值都等于零。

下图中a和b处应分别填写(23):

c和d处应分别填写(24),e和f处应分别填写(25)。

(23)A.P(S1)P(S2)和P(S3)P(S4)B.P(S1)V(S2)和P(S2)V(S1)

C.V(S1)V(S2)和V(S3)V(S4)D.P(S1)P(S2)和V(S1)V(S2)

(24)A.P(S1)P(S2)和V(S3)V(S4)B.P(S1)P(S3)和V(S5)V(S6)

C.V(S1)V(S2)和P(S3)P(S4)D.P(S1)V(S3)和P(S2)V(S4)

(25)A.P(S3)P(S4)和V(S5)V(S6)B.V(S5)V(S6)和P(S5)P(S6)

C.P(S2)P(S5)和P(S4)P(S6)D.P(S4)V(S5)和P(S5)V(S6)

●某磁盘磁头从一个磁道移至另一个磁道需要10ms。

文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和2ms,则读取一个100块的文件需要(26)ms时间。

(26)A.10200B.11000C.11200D.20200

●某文件系统采用多级索引结构,若磁盘块的大小为512B,每个块号需占3B,那么根索引采用一级索引时的文件最大长度为(27)KB:

采用二级索引时的文件最大长度为(28)KB。

(27)A.85B.170C.512D.1024

(28)A.512B.1024C.14450D.28900

●冗余技术通常分为4类,其中(29)按照工作方法可以分为静态、动态和混合冗余。

(29)A.时间冗余B.信息冗余C.结构冗余D.冗余附件技术

●以下关于过程改进的叙述中,错误的是(30)。

(30)A.过程能力成熟度模型基于这样的理念:

改进过程将改进产品,尤其是软件产品

B.软件过程改进框架包括评估、计划、改进和监控4个部分

C.软件过程改进不是一次性的,需要反复进行

D.在评估后要把发现的问题转化为软件过程改进计划

●软件复杂性度量的参数不包括(31)。

(31)A.软件的规模B.开发小组的规模C.软件的难度D.软件的结构

●根据McCabe度量法,以下程序图的复杂性度量值为(32)。

(32)A.4B.5C.6D.7

●软件系统的可维护性评价指标不包括(33)。

(33)A.可理解性B.可测试性C.可扩展性D.可修改性

●以下关于软件系统文档的叙述中,错误的是(34)。

(34)A.软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档

B.软件系统文档可以提高软件开发的可见度

C.软件系统文档不能提高软件开发效率

D.软件系统文档便于用户理解软件的功能、性能等各项指标

●以下关于软件测试的叙述中,正确的是(35)。

(35)A.软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误

B.软件测试活动应从编码阶段开始

C.一个成功的测试能发现至今未发现的错误

D.在一个被测程序段中,若已发现的错误越多,则残存的错误数越少

●不属于黑盒测试技术的是(36)。

(36)A.错误猜测B.逻辑覆盖C.边界值分析D.等价类划分

●开-闭原则(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。

开-闭原则是指一个软件实体应当对(37)开放,对(38)关闭:

里氏代换原则(LiskovSubstitutionPrinciple,LSP)是指任何(39)可以出现的地方,(40)一定可以出现。

依赖倒转原则(DependenceInversionPrinciple,DIP)就是要依赖于(41),而不依赖于(42),或者说要针对接口编程,不要针对实现编程。

(37)A.修改B.扩展C.分析D.设计

(38)A.修改B.扩展C.分析D.设计

(39)A.变量B.常量C.基类对象D.子类对象

(40)A.变量B.常量C.基类对象D.子类对象

(41)A.程序设计语言B.建模语言C.实现D.抽象

(42)A.程序设计语言B.建模语言C.实现D.抽象

●(43)是一种很强的“拥有”关系,“部分”和“整体”的生命周期通常一样。

整体对象完全支配其组成部分;包括它们的创建和销毁等;(44)同样表示“拥有”关系,但有时候“部分”对象可以在不同的“整体”对象之间共享,并且“部分”对象的生命周期也可以与“整体”对象不同,甚至“部分”对象可以脱离“整体”对象而单独存在。

上述两种关系都是(45)关系的特殊种类。

(43)A.聚合B.组合C.继承D.关联

(44)A.聚合B.组合C.继承D.关联

(45)A.聚合B.组合C.继承D.关联

●下面的UML类图描绘的是(46)设计模式。

关于该设计模式的叙述中,错误的是(47)。

(47)A.桥接B.策略C.抽象工厂D.观察者

(48)A.该设计模式中的Observer需要维护至少一个Subject对象

B.该设计模式中的ConcreteObserver可以绕过Subject及其子类的封装

C.该设计模式中一个Subject对象需要维护多个Observer对象

D.该设计模式中Subject需要通知Observer对象其自身的状态变化

●下图所示为两个有限自动机M1和M2(A是初态、C是终态),(48)。

(48)A.M1和M2都是确定的有限自动机

B.M1和M2都是不确定的有限自动机

C.M1是确定的有限自动机,M2是不确定的有限自动机

D.M1是不确定的有限自动机,M2是确定的有限自动机

●以下关于可视化程序设计的叙述中,错误的是(49)。

(49)A.可视化程序设计使开发应用程序无需编写程序代码

B.可视化程序设计基于面向对象的思想,引入了控件和事件驱动

C.在可视化程序设计中,构造应用程序界面就像搭积木

D.在可视化程序设计中,采用解释方式可随时查看程序的运行效果

●以下关于汇编语言的叙述中,错误的是(50)。

(50)A.汇编语言源程序中的指令语句将被翻译成机器代码

B.汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句

C.汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出

D.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段

●在某企业的营销管理系统设计阶段,属性“员工”在考勤管理子系统中被称为“员工”,而在档案管理子系统中被称为“职工”,这类冲突称为(51)冲突。

(51)A.语义B.结构C.属性D.命名

●设有学生实体Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话),其中“家庭住址”记录了邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。

学生实体Students中的“家庭住址”是一个(52)属性:

为使数据库模式设计更合理,对于关系模式Students(53),

(52)A.简单B.多值C.复合D.派生

(53)A.可以不作任何处理,因为该关系模式达到了3NF

B.只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息

C.需要对关系模式Students增加若干组家庭成员、关系及联系电话字段

D.应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体

●设有关系模式R(课程,教师,学生,成绩,时间,教室),其中函数依赖集F如下:

关系模式的一个主键是(54),R规范化程度最高达到(55)。

若将关系模式R分解为3个关系模式及R1(课程,教师)、R2(学生,课程,成绩)、R3(学生,时间,教室,课程),.其中R2的规范化程度最髙达到(56)。

(54)A.(学生,课程)B.(时间,教室)C.(时间,教师)D.(时间,学生)

(55)A.INFB.2NFC.3NFD.BCNF

(56)A.2NFB.3NFC.BCNFD.4NF

●设循环队列Q的定义中有rear和len两个域变量,其中rear表示队尾元素的指针,len表示队列的长度,如下图所示(队列长度为3,队头元素为e)。

设队列的存储空间容量为M,则队头元素的指针为(57)。

(57)A.(Q.rear+Q.len-1)B.(Q.rear+Q.len-1+M)%M

C.(Q.rear-Q.len+1)D.(Q.rear-Q.len+1+M)%M

●下面关于哈夫曼树的叙述中,正确的是(58)。

(58)A.哈夫曼树一定是完全二叉树

B.哈夫曼树一定是平衡二叉树

C.哈夫曼树中权值最小的两个节点互为兄弟节点

D.哈夫曼树中左孩子节点小于父节点、右孩子节点大于父节点

●(59)是右图的合法拓扑序列。

(59)A.654321B.123456C.563421D.564213

●某一维数组中依次存放了数据元素15,23,38,47,55,62,88,95,102,123,采用折半(二分)法查找元素95时,依次与(60)进行了比较。

(60)A.62,88,95B.62,95C.55,88,95D.55,95

●已知一棵度为3的树(一个节点的度是指其子树的数目,树的度是指该树中所有节点的度的最大值)中有5个度为1的节点,4个度为2的节点,2个度为3的节点,那么,该树中的叶子节点数目为(61)。

(61)A.10B.9C.8D.7

(62)A.

B.

C.

D.

(63)A.

B.

C.

D.

●下面C程序段中count++语句执行的次数为(64)。

(64)A.15B.16C.31D.32

●(65)不能保证求得0-1背包问题的最优解。

(65)A.分支限界法B.贪心算法C.回溯法D.动态规划策略

●公钥体系中,私钥用于(66),公钥用于(67)。

(66)A.解密和签名B.加密和签名C.解密和认证D.加密和认证

(67)A.解密和签名`B.加密和签名C.解密和认证D.加密和认证

●HTTP协议中,用于读取一个网页的操作方法为(68)。

(68)A.READB.GETC.HEADD.POST

●帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是(69)。

(69)A.帧中继比X.25的通信开销少,传输速度更快

B.帧中继与DDN相比,能以更灵活的方式支持突发式通信

C.帧中继比异步传输模式能提供更高的数据速率

D.租用帧中继虚电路比租用DDN专线的费用低

●HTML文档中

标记的align属性用于定义(70)。

(70)A.对齐方式B.背景颜色C.边线粗细D.单元格边距

●Peopleareindulginginanillusionwhenevertheyfindthemselvesexplainingatacocktail(鸡尾酒)party,say,thattheyare“incomputers,”or“intelecommunications,”or“inelectronicfirndstransfer”.Theimplicationisthattheyarepartofthehigh-techworld.Justbetweenus,theyusuallyaren’t.Theresearcherswhomadefimdamentalbreakthroughsinthoseareasareinahigh-techbusiness.Therestofusare(71)oftheirwork.Weusecomputersandothernewtechnologycomponentstodevelopourproductsortoorganizeouraffairs.Becausewegoaboutthisworkinteamsandprojectsandothertightlyknitworkinggroups(紧密联系在一起的工作小组),wearemostlyinthehumancommunicationbusiness.Oursuccessesstemfromgoodhumaninteractionsbyallparticipantsintheeffort,andourfailuresstemfrompoorhumaninteractions.

Themainreasonwetendtofocusonthe(72)ratherthanthehumansideoftheworkisnotbecauseit’smore(73),butbecauseitfseasiertodo.GettingthenewdiskdriveinstalledispositivelytrivialcomparedtofiguringoutwhyHoraceisinabluefunk(恐惧)orwhySusanisdissatisfiedwiththecompanyafteronlyafewmonths.Humaninteractionsarecomplicatedandneververycrisp(干脆的,干净利落的)andcleanintheireffects,buttheymattermorethananyotheraspectofthework.

Ifyoufindyourselfconcentratingonthe(74)ratherthanthe(75),you'relikethevaudevillecharacter(杂耍人物)wholoseshiskeysonadarkstreetandlooksforthemontheadjacentstreetbecause,asheexplains,“Thelightisbetterthere!

”.

(71)A.creatorsB.innovatorsC.appliersD.inventors

(72)A.technicalB.classicalC.socialD.societal

(73)A.trivialB.crucialC.minorD.insignificant

(74)A.technologyB.sociologyC.physiologyD.astronomy

(75)A.technologyB.sociologyC.physiologyD.astronomy

展开阅读全文
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2