上半年软件设计师考试真题上午.docx

上传人:b****6 文档编号:13759197 上传时间:2023-06-17 格式:DOCX 页数:21 大小:147.06KB
下载 相关 举报
上半年软件设计师考试真题上午.docx_第1页
第1页 / 共21页
上半年软件设计师考试真题上午.docx_第2页
第2页 / 共21页
上半年软件设计师考试真题上午.docx_第3页
第3页 / 共21页
上半年软件设计师考试真题上午.docx_第4页
第4页 / 共21页
上半年软件设计师考试真题上午.docx_第5页
第5页 / 共21页
上半年软件设计师考试真题上午.docx_第6页
第6页 / 共21页
上半年软件设计师考试真题上午.docx_第7页
第7页 / 共21页
上半年软件设计师考试真题上午.docx_第8页
第8页 / 共21页
上半年软件设计师考试真题上午.docx_第9页
第9页 / 共21页
上半年软件设计师考试真题上午.docx_第10页
第10页 / 共21页
上半年软件设计师考试真题上午.docx_第11页
第11页 / 共21页
上半年软件设计师考试真题上午.docx_第12页
第12页 / 共21页
上半年软件设计师考试真题上午.docx_第13页
第13页 / 共21页
上半年软件设计师考试真题上午.docx_第14页
第14页 / 共21页
上半年软件设计师考试真题上午.docx_第15页
第15页 / 共21页
上半年软件设计师考试真题上午.docx_第16页
第16页 / 共21页
上半年软件设计师考试真题上午.docx_第17页
第17页 / 共21页
上半年软件设计师考试真题上午.docx_第18页
第18页 / 共21页
上半年软件设计师考试真题上午.docx_第19页
第19页 / 共21页
上半年软件设计师考试真题上午.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

上半年软件设计师考试真题上午.docx

《上半年软件设计师考试真题上午.docx》由会员分享,可在线阅读,更多相关《上半年软件设计师考试真题上午.docx(21页珍藏版)》请在冰点文库上搜索。

上半年软件设计师考试真题上午.docx

上半年软件设计师考试真题上午

2014年上半年软件设计师考试真题(上

午)

在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是

(1)。

(1)A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器

某机器字长为n,最高位是符号位,其定点整数的最大值为

(2)。

(2)A.2n-1

B.2n-1-1

C.2n

D.2n-1

海明码利用奇偶性检错和纠错,通过在n个数据位之间插入k个检验位,扩大数据编码的码距。

若n=48,则k应为(3)。

(3)A.4B.5C.6D.7

通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。

若取指令时

间为4At,分析时间为t。

执行时间为t,按顺序方式从头到尾执行完600条指令所需时

间为(4)△t;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(5)△t。

(4)A.2400B.3000C.3600D.5400

(5)A.2400B.2405C.3000D.3009

若用256KX8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(6)片芯片。

(6)A.4B.8C.16D.32

以下关于木马程序的叙述中,正确的是(7)

(7)A木马程序主要通过移动磁盘传播

B.木马程序的客户端运行在攻击者的机器上

C.木马程序的目的是使计算机或网络无法提供正常的服务

D.Sniffer是典型的木马程序

防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是(8)。

(8)A.防火墙工作层次越低,工作效率越高,安全性越高

B.防火墙工作层次越低,工作效率越低,安全性越低

C.防火墙工作层次越高,工作效率越高,安全性越低

D.防火墙工作层次越高,工作效率越低,安全性越高

以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是(9)。

(9)A.包过滤成本技术实现成本较高,所以安全性能高

包过滤技术对应用和用户是透明的

代理服务技术安全性较高,可以提高网络整体性能

代理服务技术只能配置成用户认证后才建立连接

王某买了一幅美术作品原件,则他享有该美术作品的(10)。

(10)A.著作权B.所有权C.展览权D.所有权与其展览权

甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商

标注册。

两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。

此情形下,(11)能获准注册。

(11)A•“用友”

B•“用友”与“用有”都

C•“用有”

D.由甲、乙抽签结果确定

以下媒体中,(12)是表示媒体,(13)是表现媒体。

(12)A•图像

B.图像编码

C.电磁波

D.鼠标

(13)A.图像

B.图像编码

C.电磁波

D.鼠标

(14)表示显示器在横向(行)上具有的像素点数目。

(14)A.显示分辨率

B.水平分辨率

C.垂直分辨率

D.显示深度

以下关于结构化开发方法的叙述中,不正确的是(15)。

(15)A.将数据流映射为软件系统的模块结构

B.一般情况下,数据流类型包括变换流型和事务流型

C.不同类型的数据流有不同的映射方法

D.一个软件系统只有一种数据流类型

模块A提供某个班级某门课程的成绩给模块B,模块B计算平均成绩、最高分和最低分,将计算结果返回给模块A,则模块B在软件结构图中属于(16)模块。

(16)A•传入

B.传出

C.变换

D.协调

(17)软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算(17)A.Putnam

B.基本COCOMO

C.中级COCOMO

D.详细COCOMO

以下关于进度管理工具图的叙述中,不正确的是(18)。

(18)A.能清晰地表达每个任务的开始时间、结束时间和持续时间能清晰地表达任务之间的并行关系

不能清晰地确定任务之间的依赖关系能清晰地确定影响进度的关键任务

项目复杂性、规模和结构的不确定性属于(19)风险。

(19)A.项目B.技术C.经济D.商业

以下程序设计语言中,(20)更适合用来进行动态网页处理。

(20)A.HTMLB.LISPC.PHPD.JAVA/C++

引用调用方式下进行函数调用,是将(21)。

(21)A.实参的值传递给形参B.实参的地址传递给形参C.形参的值传递给实参D.形参的地址传递给实参

编译程序对高级语言源程序进行编译的过程中,要不断收集、记录和使用源程序中一些相关

符号的类型和特征等信息,并将其存入(22)中。

(22)A.符号表

B哈希表

C•动态查找表

D.栈和队列

设计操作系统时不需要考虑的问题是(23)。

(23)A.计算机系统中硬件资源的管理

计算机系统中软件资源的管理

用户与计算机之间的接口

语言编译器的设计实现

假设某计算机系统中资源R的可用数为6,系统中有3个进程竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值是(24)。

若信号量S的当前值为-2,则R的可用数和等待R的进程数分别为(25)。

(24)A.1B.2C.3D.4

(25)A.0、0B.0、1C.1、0D.0、2

某计算机系统页面大小为4K,若进程的页面变换表如下所示,逻辑地址为十六进制1D16H该

地址经过变换后,其物理地址应为十六进制(26)

页号1

物理块号

0

1

1

3

2

4

3

6

(26)A.1024HB.3D16HC4D16HD6D16H

若某文件系统的目录结构如下图所示,假设用户要访问文件fault.swf,且当前工作目录为

swshare,则该文件的全文件名为(27),相对路径和绝对路径分别为(28)

(27)A.fauit.swf

\flash\fault.swf

swsshare\flash\fault.swf

\swshare\flash\fault.swf

(28)A.和\flash

和\swshare\flash

和flash\

和\swshare\flash

以下关于统一过程UP的叙述中,不正确的是(29)。

(29)A.UP是以用例和风险为驱动,以架构为中心,迭代并且增量的开发过程

B.UP定义了四个阶段,即起始、精化、构建和确认阶段

C.每次迭代都包含计划、分析、设计、构造、集成、测试以及内部和外部发布

D.每个迭代有五个核心工作流

某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。

由于市场竞争的压力,产品需要尽快上市,则开发该软件产品最不适合采用(30)模型。

(30)A.瀑布B.原型C.增量D.螺旋

(31)

在屏蔽软件错误的容错系统中,冗余附加技术的构成不包括

(31)A.关键程序和数据的冗余存储及调用

B.冗余备份程序的存储及调用

C.实现错误检测和错误恢复的程序

D.实现容错软件所需的固化程序

采用McCabe度量法计筧下列程序图的环路复杂性为(32)

 

语句1

1=0

 

 

(32)A.2

3

4

5

以下关于文档的叙述中,不正确的是(33)

(33)A.文档仅仅描述和规定了软件的使用范围及相关的操作命令

B.文档也是软件产品的一部分,没有文档的软件就不能称之为软件

C.软件文档的编制在软件开发工作中占有突出的地位和相当大的工作量

D.高质量文档对于发挥软件产品的效益有着重要的意义

语音输入来进行

某搜索引擎在使用过程中,若要增加接受语音输入的功能,使得用户可以通过搜索,此时应对系统进行(34)维护。

(34)A.正确性

B.适应性

C.完善性

D.预防性

②(x=l,y=2),

至少需要测试用例

采用白盒测试方法对下图进行测试,设计了4个测试用例:

◎(x=0,y=3)

③(x=-1,y=2),④(x=3,y=1)。

至少需要测试用例①②才能完成(35)覆盖,

①②③或①②④才能完成(36)覆盖。

 

 

(35)A.语句

B.条件

C.判定条件

D.路径

(36)A.语句

B.条件

C.判定条件

D.路径

(37)

般与特殊的关系

是一个类与它的一个或多个细化类之间的关系,

(37)A.泛化

B.关联

C.聚集

D.组合

某些程序设计语言中,在运行过程中当一个对象发送消息请求服务时,根据接收对象的具体情况将请求的操作与实现的方法进行连接,称为(38)。

(38)A.静态绑定

B.通用绑定

C.动态绑定

D.过载绑定

在面向对象技术中,不同的对象在收到同一消息时可以产生完全不同的结果,这一现象称为

(39),它由(40)机制来支持。

利用类的层次关系,把具有通用功能的消息存放在高层次,而不

同的‘实现这一功能的行为放在较低层次,在这些低层次上生成的对象能够给通用消息以不同的响应。

(39)A.绑定

B.继承

C.消息

D.多态

(40)A.绑定

B.继承

C.消息

D.多态

对一个复杂用例中的业务处理流程进行进一步建模的最佳工具是UML__(41)。

(41)A.状态图B•顺序图C•类图D•活动图

如下所示的序列图中(42)表示返回消息,Accunt类必须实现的方法有(43)

(42)A.tansID

B.balanee

C.withdraw

D.deposit

(43)A.start()

B.eheekBalance()和withdraw。

C.deposit()

D.checkBalance()、withdraw()和deposit()

(44)A.适配器(Adapter)B.责任链(ChainofResponsibility)C.外观(Facade)

D.桥接(Bridge)

(45)A.有多个对象可以处理一个请求,在运行时刻自动确定由哪个对象处理

B.想使用一个已经存在的类,而其接口不符合要求

C.类的抽象和其实现之间不希望有一个固定的绑定关系

D.需要为一个复杂子系统提供一个简单接口

下列设计模式中,(46)模式既是类结构型樽式,又是对象结构型模式。

此模式与(47)

模式类似的特征是,都给另一个对象提供了一定程度上的间接性,都涉及到从自身以外的一个接口向这个对象转发请求。

(46)A.桥接(Bridge)

B.适配器(Adapter)

C.组成(Composite)

D.装饰器(Decorator)

(47)A.桥接(Bridge)

B.适配器(Adapter)

C.组成(Composite)

D.装饰器(Decorator)

以下关于实现局级程序设计语言的编译和解释方式的叙述中,正确的是(48)。

(48)A.在编译方式下产生源程序的目标程序,在解释方式下不产生

在解释方式下产生源程序的目标程序,在编译方式下不产生

编译和解释方式都产生源程序的目标程序,差别是优化效率不同

编译和解释方式都不产生源程序的目标程序,差别在是否优化

大多数程序设计语言的语法规则用(49)描述即可。

(49)A.正规文法

B.上下文无关文法

C.上下文有关文法

D.短语结构文法

在C/C++程序中,整型变量a的值为0且应用在表达式“c=b/a”中,则最可能发生的情形是

(50)。

(50)A.编译时报告有语法错误

B.编译时报告有逻辑错误

C.运行时报告有语法错误

D.运行时产生异常

为了保证数据库中数据的安全可靠和正确有效,系统在进行事务处理时,对数据的插入、删除

或修改的全部有关内容先写入(51);当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入(52);当发生故障时’根据现场数据内容及相关文件来恢复系统的状态。

(51)A.索引文件

B.数据文件

C.日志文件

D.数据字典

(52)A.索引文件

B.数据文件

C.日志文件

D.数据字典

当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的”,这一性质通常被称为事务的(53)。

(53)A.原子性

B.一致性

C.隔离性

D.持久性

假定某企业2014年5月的员工工资如下表所示:

2"4年5月员工工资表

D〒口刀工丐

姓容

部门

基本工资

岗位工资

全勤奖

应发工资

扣款

实发工资

1001

王出龙

办公室

650.00

1200.00

100.00

1950.00

20.00

1960.00

1002

孙晓红

办公室

1200.00

1000.00

G.O0

2200.00

50.00

2IS0.00

2001

企划部

680.00

1200.00

100.00

19SO.OO

10.00

1970.00

2002

李丽敏

企划却

9S0.0Q

2(X)0.00

100.00

3050.00

15.00

3035.00

3002

傅学君

设计部

&00,00

1800,00

0.00

2600,00

50,00

2550.00

3003

曹漓军

iSr却

950.00

1600.00

100.00

2650.00

20.00

2630.00

3004

赵晚勇

设计部

1200.00

2500.00

0.00

3700.00

50.00

3650.00

4001

杨一凡

销售部

680.00

1000.00

100.00

17SO.OO

10.GO

1770.00

4003

景昊星

销售部

1200.00

2200.00

KXJ.CJO

3500.00

20.00

3480.00

4C05

李建车

销售部

850,00

1800.00

100.00

2750.00

$8.00

2652.00

查询人数大于2的部门和部门员工应发工资的平均工资的SQL语句如下:

SELECT(54)

FROM工资表

(55)

(56)

(54)A.部门,AVG应发工资)AS平均工资

姓名,AVG应发工资)AS平均工资

部门,平均工资ASAVG(应发工资)

姓名,平均工资ASAVG(应发工资)

(55)A.ORDERBY姓名

B.ORDERBY部门

C.GROUPBY生名

D.GROUPBY部门

(56)A.WHERECOOUI姓名)>2

WHERECOOUNTISTINCT部门))>2

HAVINGCOUN姓名)>2

HAVINGCOUNTDISTINCT部门))>2

若对线性表的最常用操作是访问任意指定序号的元素,并在表尾加入和删除元素,则适宜采用(57)存储。

(57)A.顺序表

单链表

双向链表

哈希表

二叉树如右图所示,若进行顺序存储(即用一维数组元素存储该二叉树中的结点且通过下标反

映结点间的关系,例如,对于下标为i的结点,其左孩子的下标为2i、右孩子的下标为2i+1),则该数组的大小至少为(58);若釆用三叉链表存储该二叉树(各个结点包括结点的数据、父结点指针、左孩子指针、右孩子指针),则该链表的所有结点中空指针的数目为

(59)A.6B.8C.12D.14

某双端队列如下所示,要求元素进出队列必须在同一端口,即从A端进入的元素必须从A端

出、从B端进入的元素必须从B端出,则对于4个元素的序列el、e2、e3、e4,若要求从前2个元素(el、e2)从A端口按次序全部进入队列,后两个元素(e3、e4)从B端口按次序全部进入队列,则可能得到的出队序列是(60)。

$

~7

<—

A

双端臥列

(60)A.el、e2、e3、e4

B.e2、e3、e4、el

C.e3、e4、el、e2

D.e4、e3、e2、el

实现二分查找(折半查找)时,要求查找表(61)。

(61)A.顺序存储,关键码无序排列

B.顺序存储,关键码有序排列

C.双向链表存储,关键码无序排列

D.双向链表存储,关键码有序排列

在某个算法时间复杂度递归式T(n)=T(n-1)+n,其中n为问题的规模,则该算法的渐进时间复杂度为(62),若问题的规模增加了16倍,则运行时间增加(63)倍。

(62)A.@(n)B.©(nlgn)

C.©(n2)D.©(n2lgn)

(63)A.16.B.64C.256D.1024

Prim算法和Kruscal算法都是无向连通网的最小生成树的算法,Prim算法从一个顶点开

始,每次从剩余的顶点加入一个顶点,该顶点与当前生成树中的顶占的连边权重最小,直到得到

最小生成树开始,Kruscal算法从权重最小的边开始,每次从不在当前的生成树顶点之间的边中选择权重最小的边加入,直到得到一颗最小生成树,这两个算法都采用了(64)设计策略,且

(65)。

(64)A.分治B.贪心C.动态规划D.回溯

(65)A.若网较稠密,则Prim算法更好

B•两个算法得到的最小生成树是一样的

C.Prim算法比Kruscal算法效率更高

D.Kruscal算法比Prim算法效率更高

IP地址块155.32.80.192/26包含了(66)个主机地址,以下IP地址中,不属于这个网络的

地址是(67)。

(66)A.15B..32C.62D.64

(67)A.

155.32.80.202

B.

155.32.80.195

C.

155.32.80.253

D.

155.32.80.191

校园网链接运营商的IP地址为202.117.113.3/30,本地网关的地址为192.168.1.254/24

如果本地计算机采用动态地址分配,在下图中应如何配置

(68)。

ffl

P*IsI派Fr.冃I裨1里钦1黄兼冃要mm口

[riternet叨忑育4CKP/IPvdi匡任

 

自动获再IF地址⑹使用下面的IP地址C£):

IF地址

子网掩码oa

廉认网关

自动荻得BNS邮务器她址£5)

■'■使用下面的DBS服努器地址(E):

首选DNS脈勢器C}:

:

:

:

畜用D亟服劳ft悅:

——

..過岀时號旺诰瓷X)一童苗…

 

B.配置本地计算机IP地址为192.168.1.X

C.配置本地计算机IP地址为202.115.113.X

D.在网络169.254.X.X中选取一个不冲突的IP地址

某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用

该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括(69)。

(69)A.该计算机设置的本地DNS服务器工作不正常

B.该计算机的DNS服务器设置错误

C.该计算机与DNS服务器不在同一子网

D.本地DNS服务器网络连接中断

中国自主研发的3G通信标准是(70)。

(70)A.CDMA2000BTD-SCDMACWCDMA.DWiMAX

Cloudcomputingisaphraseusedtodescribeavarietyofcomputingconceptsthat

invoIvealargenumberofcomputers()throughareal-timecommunicationnetworksuch

astheInternet.Inscienee,cloudcomputingisa()fordistributedcomputingover

anetwork,andmeansthe()torunaprogramorapplicationonmanyconnectedcomputersatthesametime.

Thearchitectureofacloudisdevelopedatthreelayers:

infrastructure,platform,

andapplication,Theinfrastructurelayerisbuiltwithvirtualizedcomputer,storage,

andnetworkresources.Theplatformlayerisforgeneral-purposeandrepeatedusageof

thecollectionofsoftwareresources.Theapplicationlayerisformedwithacollection

ofallneededsoftwaremodulesforSaaSapplications.

Theinfrastructurelayerservesasthe()forbuildingtheplatformlayerofthe

cloud.Inturn,theplatformlayerisafoundationforimplementingthe()layerfor

SaaSapplications.

(71)A.ConnectedB.imlementedC.optimizedD.Virtualized

(72)A.replacementB.switchC.substituteD.synonym(同义词)

73)A.AbilityB.applroachC.FunctionD

74)A.NetworkB.foundationC.softwareD

75)

.method.hardware.software

A.ResoruceB.serviceC.applicationD

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2