2017年11月软件设计师上午真题及答案.pdf

上传人:wj 文档编号:3436837 上传时间:2023-05-05 格式:PDF 页数:36 大小:612.90KB
下载 相关 举报
2017年11月软件设计师上午真题及答案.pdf_第1页
第1页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第2页
第2页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第3页
第3页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第4页
第4页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第5页
第5页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第6页
第6页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第7页
第7页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第8页
第8页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第9页
第9页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第10页
第10页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第11页
第11页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第12页
第12页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第13页
第13页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第14页
第14页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第15页
第15页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第16页
第16页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第17页
第17页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第18页
第18页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第19页
第19页 / 共36页
2017年11月软件设计师上午真题及答案.pdf_第20页
第20页 / 共36页
亲,该文档总共36页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

2017年11月软件设计师上午真题及答案.pdf

《2017年11月软件设计师上午真题及答案.pdf》由会员分享,可在线阅读,更多相关《2017年11月软件设计师上午真题及答案.pdf(36页珍藏版)》请在冰点文库上搜索。

2017年11月软件设计师上午真题及答案.pdf

2017年11月软件设计师上午真题1.在程序执行过程中,Cache与主存的地址映射是由()完成的。

A.操作系统B.程序员调度C.硬件自动D.用户软件2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。

若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。

A.4B.8C.9D.333.内存按字节编址。

若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。

A.4B.8C.16D.324.计算机系统的主存主要是由()构成的。

A.DRAMB.SRAMC.CacheD.EEPROM5.以下关于海明码的叙述中,正确的是()。

A.海明码利用奇偶性进行检错和纠错B.海明码的码距为1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同6.计算机运行过程中,CPU需要与外设进行数据交换。

采用()控制技术时,CPU与外设可并行工作。

A.程序查询方式和中断方式B.中断方式和DMA方式C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式7.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。

HTTPS基于()安全协议,其默认端口是()。

A.RSAB.DESC.SSLD.SSHA.1023B.443C.80D.80809.下列攻击行为中,属于典型被动攻击的是()。

A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令10.()不属于入侵检测技术。

A.专家系统B.模型检测C.简单匹配D.漏洞扫描11.以下关于防火墙功能特性的叙述中,不正确的是()。

A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能12.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。

此情形下,该软件文档著作权应由()享有。

A.程序员B.公司与项目组共同C.公司D.项目组全体人员13.我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。

以下商标注册申请,经审查,能获准注册的商标是()。

A.青岛(市)B.黄山(市)C.海口(市)D.长沙(市)14.李某购买了一张有注册商标的应用软件光盘,则李某享有()。

A.注册商标专用权B.该光盘的所有权C.该软件的著作权D.该软件的所有权15.某医院预约系统的部分需求为:

患者可以查看医院发布的专家特长介绍及其就诊时间:

系统记录患者信息,患者预约特定时间就诊。

用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是()。

A.外部实体B.加工C.数据流D.数据存储A.实体B.属性C.联系D.弱实体17.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。

完成该项目的最少时间为()天。

由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为()天。

A.11B.18C.20D.21A.11B.18C.20D.2119.某企业财务系统的需求中,属于功能需求的是()。

A.每个月特定的时间发放员工工资B.系统的响应时间不超过3秒C.系统的计算精度符合财务规则的要求D.系统可以允许100个用户同事查询自己的工资20.更适合用来开发操作系统的编程语言是()。

A.C/C+B.JavaC.PythonD.JavaScript21.以下关于程序设计语言的叙述中,不正确的是()。

A.脚本语言中不使用变量和函数B.标记语言常用于描述格式化和链接C.脚本语言采用解释方式实现D.编译型语言的执行效率更高22.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。

以下关手中间代码的叙途中,正确的是()。

A.中间代码常采用符号表来表示B.后缀式和三地址码是常用的中间代码C.对中间代码进行优化要依据运行程序的机器特性D.中间代码不能跨平台23.计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次。

图中a、b和c分别表示()。

A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件C.应用软件、系统软件和操作系统D.应用软件、操作系统和系统软件24.下图所示的PCB(进程控制块)的组织方式是(),图中()。

A.链接方式B.索引方式C.顺序方式D.HashA.有1个运行进程、2个就绪进程、4个阻塞进程B.有2个运行进程、3个就绪进程、2个阻塞进程C.有1个运行进程、3个就绪进程、3个阻塞进程D.有1个运行进程、4个就绪进程、2个阻塞进程26某文件系统采用多级索引结构。

若磁盘块的大小为lK字节,每个块号占3字节,那么采用二级索引时的文件最大长度为()字节。

A.1024B.2048C.116281D.23256227.某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。

如果物理页的大小为lK字节,那么进程A中逻辑地址为1024(十进制)用变量存放在()号物理内存页中。

假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填()。

A.8B.3C.5D.2A.4、4B.4、5C.5、4D.5/529.用自盒测试方法对如下图所示的流程图进行测试。

若要满足分支覆盖,则至少要()个测试用例,正确的测试用例对是()(测试用例的格式为(A,B,X;X)。

A.1B.2C.3D.4A.(1,3,3;3)和(5,2,15;3)B.(1,1,5;5)和(5,2,20;9)C.(2,3,10;5)和(5,2,18;3)D.(5,2,16;3)和(5,2,21;9)31.配置管理贯穿软件开发的整个过程。

以下内容中,不属于配置管理的是()。

A.版本控制B.风险管理C.变更管理D.配置状态报告32.极限编程(XP)的十二个最佳实践不包括()。

A.小的发布B.结对编程C.持续集成D.精心设计33.以下关于管道过滤器体系结构的有点的叙述中,不争取的是()。

A.软件构件具有良好的高内聚、低藕合的特点B.支持重用C.支持并行执行D.提高性能34.模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。

模块A和B之间的藕合类型为()藕合。

A.数据B.标记C.控制D.内容35.某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为()内聚。

A.实践B.过程C.信息D.功能36.系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于()维护。

A.改正性B.适应性C.改善性D.预防性37.在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为()。

当类中的属性或方法被设计为private时,()可以对其进行访问。

A.抽象B.继承C.封装D.多态A.应用程序中所有方法B.只有此类中定义的方法C.只有此类中定义的public方法D.同一个包中的类中定义的方法39.采用继承机制创建子类时,子类中()。

A.只能有父类中的属性B.只能有父类中的行为C.只能新增行为D.可以有新的属性和行为40.面向对象分析过程中,从给定需求描述中选择()来识别对象。

A.动词短语B.名词短语C.形容词D.副词41.如图所示的UML类图中,Shop和Magazine之间为()关系,Magazine和Page之间为()关系。

UML类图统称不用于对()进行建模。

A.关联B.依赖C.组合D.继承A.关联B.依赖C.组合D.继承A.系统的词汇B.简单的协作C.逻辑数据库模式D.对象快照44.自动售货机根据库存、存放货币量、找零能力、所选项目等不同,在货币存入并进行选择时具有如下行为:

交付产品不找零:

交付产品找零:

存入货币不足而不提供任何产品;库存不足而不提供任何产品。

这一业务需求适合采用()模式设计实现,其类图如下图所示,其中()是客户程序使用的主要接口,可用状态来对其进行配置。

此模式为(),体现的最主要的意图是()。

A.观察者(Obeserver)B.状态(State)C.策略(Stratehy)D.访问者(Visitor)A.VendingMachineStateB.BuyC.VendingDepositStateD.VendingStockStateA.创建型对象模式B.结构型对象模式C.行为型类模式D.行为型对象模式A.当一个对象状态改变时所有依赖它的对象得到通知并自动更新B.在不破坏封装性的前提下,捕获对象的内部状态并在对象之外保存C.一个对象在其内部状态改变时改变其行为D.将请求封装为对象从而可以使用不同的请求对客户进行参数化48.编译过程中进行的语法分析主要是分析()。

A.源程序中的标识符是否合法B.程序语句的含义是否合法C.程序语句的结构是否合法D.表达式的类型是否合法49.某确定的有限自动机(DFA)的状态转换图如下图所示(0是初态,4是终态),则该DFA能识别()。

A.aaabB.ababC.bbbaD.abba50.函数main()、f()的定义如下所示。

调用函数f()时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreferen)方式,则函数main()执行后输出的值为()。

A.10B.19C.20D.2951.采用三级结构/两级映像的数据库体系结构,如果对数据库的一张表创建聚簇索引,改变的是数据库的()。

A.用户模式B.外模式C.模式D.内模式52.某企业的培训关系模式R(培训科目,培训师,学生,成绩,时间,教室),R的函数依赖集F=培训科目培训师,(学生,培训科目)成绩,(时间,教室)培训科目,(时间,培训师)教室,(时间,学生)教室。

关系模式R的主键为(),其规范化程度最高达到()。

A.(学生,培训科目)B.(时间,教师)C.(时间,培训师)D.(时间,学生)A.1NFB.2MFC.3NFD.BCNF54.设关系模式R(U,F),其中:

U=A,B,C,D,E,F=AB,DEB,CBE,EA,BD。

()为关系模式R的候选关键字。

分解()是无损连接,并保持函数依赖的。

A.ABB.DEC.DBD.CE56.在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()。

A.JDBCB.XMLC.CGID.COM57.设S是一个长度为n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于S本身)个数为()。

A.2n-1B.n?

C.n(n+1)/2D.(n+2)(n-1)/258.假设某消息中只包含7个字符怡a,b,c,d,e,f,g,折7个字符在消息中出现的次数为5,24,8,17,34,f4,13,利用哈夫曼树(最优二叉树)为该消息中的字符构造符合前缀编码要求的不等长编码。

各字符的编码长度分别为()。

A.a:

4,b:

2,c:

3,d:

3,e:

2,f:

4,g:

3B.a:

6,b:

2,c:

5,d:

3,e:

1,f:

6,g:

4C.a:

3,b:

3,c:

3,d:

3,e:

3,f:

2,g:

3D.a:

2,b:

6,c:

3,d:

5,e:

6,f:

1,g:

459.设某二叉树采用二叉链表表示(即结点的两个指针分别指示左、右孩子)。

当该二叉树包含k个节点时,其二叉链表节点中必有()个空的汉子指针。

A.k-1B.kC.k+1D.2k60.以下关于无向连通图G的叙述中,不正确的是()。

A.G中任意两个顶点之间均有边存在B.G中任意两个顶点之间存在路径C.从G中任意顶点出发可遍历图中所有顶点D.G的临接矩阵是对称矩阵61两个递增序列A和B的长度分别为m和n(mn且m与n接近),将二者归井为一个长度为m+n的递增序列。

当元素关系为(),归并过程中元素的比较次数最少。

62.求解两个长度为n的序列X和Y的一个最长公共序列(如序列ABCBDAB和BDCABA的一个最长公共子序列为BCBA)可以采用多种计算方法。

如可以采用蛮力法,对X的每一个子序列,判断其是否也是Y的子序列,最后求出最长的即可,该方法的时间复杂度为()。

经分析发现该问题具有最优子序列,可以定义序列成都分别为i和j的两个序列X和Y的最长公共子序列的成都为CI,j,如下式所示。

A.O(n?

)B.O(n?

lgn)C.O(n?

)D.O(n2)A.O(n?

)B.O(n?

lgn)C.O(n?

)D.O(n2)64.现需要对一个基本有序的数组进行排序。

此时最适宜采用的算法为()排算法,时间复杂度为()。

A.插入B.快速C.归并D.堆A.O(n)B.O(nlgn)C.O(n?

)D.O(n?

lgn)66.相比于TCP,UDP的优势为()。

A.可靠传输B.快消较小C.拥塞控制D.流量控制67.若一台服务器只开放了25和110两个端口,那么这台服务器可以提供()服务。

A.E-MailB.WEBC.DNSD.FTP68.SNMP是一种异步请求/响应协议,采用()协议进行封装。

A.IPB.ICMPC.TCPD.UDP69.在一台安装好TCP/IP协议的计算机上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为()。

A.0.0.0.0B.127.0.0.0C.10.0.0.1D.210.225.21.255/2470.测试网络连通性通常采用的命令是()。

A.NestarB.PingC.MscinfugD.CmdThedevelopmentoftheSemanticWebproceedsinsteps,eachstepbuildingalayerontopofanother.Thepragmaticjustificationforthisapproachisthatitiseasiertoachieve()onsmallsteps,whereasitismuchhardertogeteveryoneonboardiftoomuchisattempted.Usuallythereareseveralresearchgroupsmovingindifferentdirections;this()ofideasisamajordrivingforceforscientificprogress.However,fromanengineeringperspectivethereisaneedtostandardize.So,ifmostresearchersagreeoncertainissuesanddisagreeonothers,itmakessensetofixthepointofagreement.Thisway,evenifthemoreambitiousresearcheffortsshouldfai1,therewil1beatleast()positiveoutcomes.Oncea()hasbeenestablished,manymoregroupsandcompanieswilladoptit,insteadofwaitingtoseewhichofthealternativeresearchlineswillbesuccessfulintheend.ThenatureoftheSemanticWebissuchthatcompaniesandsingleusersmustbuildtools,addcontent,andusethatcontent.WecannotwaituntilthefullSemanticWebvisionmaterializes-itmaytakeanothertenyearsforittoberealizedtoitsfull()(asenvisionedtoday,ofcourse)。

A.conflictsB.consensusC.successD.disagreementA.competitionB.agreementC.cooperationD.collaborationA.totalB.completeC.partialD.entireA.technologyB.standardC.patternD.modelA.areaB.goalC.objectD.extent2017年11月软件设计师上午答案1、CCache和主存都被分成若干个大小相等的块,每块由若干个字节组成,主存和Cache的数据交换是以块为单位,需要考虑二者地址的逻辑关系。

2、C流水线的操作周期取决于操作中时间最长的那个值。

3、BDFFFFH-A0000H+1=40000H转换为10进制即为262144所需芯片数为262144/32/1024=84、ADRAM(DynamicRandomAccessMemory),即动态随机存取存储器,最为常见的系统内存。

DRAM只能将数据保持很短的时间。

为了保持数据,DRAM使用电容存储,所以必须隔一段时间刷新(refresh)一次,如果存储单元没有被刷新,存储的信息就会丢失。

(关机就会丢失数据)5、A汉明码(HammingCode),是在电信领域的一种线性调试码,以发明者理查德卫斯里汉明的名字命名。

汉明码在传输的消息流中插入验证码,当计算机存储或移动数据时,可能会产生数据位错误,以侦测并更正单一比特错误。

由于汉明编码简单,它们被广泛应用于内存(RAM)。

6、B7、C8、B9、C10、A专家系统是一个智能计算机程序系统,其内部含有大量的某个领域专家水平的知识与经验,能够利用人类专家的知识和解决问题的方法来处理该领域问题。

也就是说,专家系统是一个具有大量的专门知识与经验的程序系统,它应用人工智能技术和计算机技术,根据某领域一个或多个专家提供的知识和经验,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题,简而言之,专家系统是一种模拟人类专家解决领域问题的计算机程序系统。

11、D所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。

该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

12、C职务作品,著作权归单位所有。

13、B14、B15、A数据流图(DataFlowDiagram):

简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。

16、A17、B找出关键路径即可18、CBC、BD并行,势必会造成两天的时间延误,故项目最少完成时间变为18+2=20天。

19、A20、AC语言是当今最流行的程序设计语言之一,它的功能丰富、表达力强、使用灵活方便、应用面广、目标程序高、可植入性好,既有高级语言的特点,又有低级语言的许多特点,适合作为系统描述语言,既可以用来编写系统软件,也可以用来编写应用软件。

C语言诞生后,许多原来用汇编语言编写的软件,现在都可以用C语言编写了(如UNIX操作系统),而学习和适用C语言要比学习和适用汇编语言容易得多。

21、A脚本语言(Scriptlanguages,scriptingprogramminglanguages,scriptinglanguages)是为了缩短传统的编写-编译-链接-运行(edit-compile-link-run)过程而创建的计算机编程语言。

此命名起源于一个脚本“screenplay”,每次运行都会使对话框逐字重复。

早期的脚本语言经常被称为批处理语言或工作控制语言。

一个脚本通常是解释运行而非编译。

虽然许多脚本语言都超越了计算机简单任务自动化的领域,成熟到可以编写精巧的程序,但仍然还是被称为脚本。

几乎所有计算机系统的各个层次都有一种脚本语言。

包括操作系统层,如计算机游戏,网络应用程序,文字处理文档,网络软件等。

在许多方面,高级编程语言和脚本语言之间互相交叉,二者之间没有明确的界限。

一个脚本可以使得本来要用键盘进行的相互式操作自动化。

一个Shell脚本主要由原本需要在命令行输入的命令组成,或在一个文本编辑器中,用户可以使用脚本来把一些常用的操作组合成一组序列。

主要用来书写这种脚本的语言叫做脚本语言。

很多脚本语言实际上已经超过简单的用户命令序列的指令,还可以编写更复杂的程序。

22、A中间代码是源程序的不同表示形式,或称中间语言,中间表示。

中间代码表示形式有不同层次,目的之分:

AST(Abstractsyntaxtree抽象语法树),TAC(Three-Adresscode三地址码或四元式)P_code(用于pascal语言实现)Bytecode(java编译器的输出,java虚拟机的输入)SSA(StaticsingleAssignmentform静态单赋值形式)问题一中间代码的作用是可使程序的结构在逻辑上更为简单明确,特别是可使目标代码的优化比较容易实现中间代码,即为中间语言程序,中间语言的复杂性介于源程序语言和机器语言之间。

中间语言有多种形式,常见的有逆波兰记号、四元式和三元式。

问题二代码优化是指对程序进行多种等价变换,使得从变换后的程序出发,能生成更有效的目标代码。

所谓等价,是指不改变程序的运行结果。

所谓有效,主要指目标代码运行时间较短,以及占用的存储空间较小。

这种变换称为优化。

23、C24、B25、C26、C一级索引可以指向1024/3=341个磁盘块,每磁盘块又可以指向二级索引的341个操盘块,每个磁盘块大小为1K,故最大长度为341*341*1K=116281。

27、B28、A29、B30、D31、B32、D1.现场客户(On-siteCustomer)2.代码规范(CodeStandards)3.每周40小时工作制(40-hourWeek)4.计划博弈(PlanningGame):

要求结合项目进展和技术情况,确定下一阶段要开发与发布的系统范围。

5.6.系统隐喻(SystemMetaphor):

通过隐喻来描述系统如何运作、新的功能以何种方式加入到系统。

它通常包含了一些可以参照和比较的类和设计模式。

7.8.简单设计(SimpleDesign)9.测试驱动(Test-driven)10.代码重构(Refactoring)代码重构是指在不改变系统行为的前提下,重新调整、优化系统的内部结构以减少复杂性、消除冗余、增加灵活性和提高性能。

11.成对编程(PairProgramming)12.XP认为开发小组的每个成员都有更改代码的权利,所有的人对于全部代码负责。

13.持续集成(ContinuousIntegration)提倡在一天中集成系统多次,而且随着需求的改变,要不断的进行回归测试。

14.小型发布(SmallRelease)强调在非常短的周期内以递增的方式发布新版本,从而可以很容易地估计每个迭代周期的进度,便于控制工作量和风

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2