下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx

上传人:b****2 文档编号:3658852 上传时间:2023-05-02 格式:DOCX 页数:44 大小:44.84KB
下载 相关 举报
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第1页
第1页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第2页
第2页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第3页
第3页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第4页
第4页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第5页
第5页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第6页
第6页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第7页
第7页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第8页
第8页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第9页
第9页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第10页
第10页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第11页
第11页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第12页
第12页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第13页
第13页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第14页
第14页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第15页
第15页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第16页
第16页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第17页
第17页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第18页
第18页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第19页
第19页 / 共44页
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx_第20页
第20页 / 共44页
亲,该文档总共44页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx

《下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx》由会员分享,可在线阅读,更多相关《下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx(44页珍藏版)》请在冰点文库上搜索。

下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考Word文档格式.docx

第一条指令执行时间+(指令数-1)*各指令段执行时间中最大的执行时间。

4△t+3△t+2△t+(100-1)X4△t=405△t

6、以下关于Cache与主存间地址映射的叙述中,正确的是()。

A.操作系统负责管理Cache与主存之间的地址映射

B.程序员需要通过编程来处理Cache与主存之间的地址映射

C.应用软件对Cache与主存之间的地址映射进行调度

D.由硬件自动完成Cache与主存之间的地址映射

在程序的执行过程中,Cache与主存的地址映射是由硬件自动完成的

7、可用于数字签名的算法是()。

A.RSA

B.IDEA

C.RC4

D.MD5

IDEA算法和RC4算法都对称加密算法,只能用来进行数据加密。

MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。

RSA算法是典型的非对称加密算法,主要具有数字签名和验签的功能。

8、()不是数字签名的作用。

A.接收者可验证消息来源的真实性

B.发送者无法否认发送过该消息

C.接收者无法伪造或篡改消息

D.可验证接收者合法性

数字签名是信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

不能验证接收者的合法性。

9、在网络设计和实施过程中要采取多种安全措施,其中()是针对系统安全需求的措施。

A.设备防雷击

B.入侵检测

C.漏洞发现与补丁管理

D.流量控制

10、()的保护期限是可以延长的。

A.专利权

B.商标权

C.着作权

D.商业秘密权

根据《中华人民共和国商标法》第三十八条:

注册商标有效期满,需要继续使用的,应当在期满前六个月内申请续展注册。

专利权和着作权到期后都无法延长,而商业秘密权无期限限制。

11、甲公司软件设计师完成了一项涉及计算机程序的发明。

之后,乙公司软件设计师也完成了与甲公司软件设计师相同的涉及计算机程序的发明。

甲、乙公司于同一天向专利局申请发明专利。

此情形下,()是专利权申请人。

A.甲公司

B.甲、乙两公司

C.乙公司

D.由甲、乙公司协商确定的公司

专利审查指南的规定:

在审查过程中,对于不同的申请人同日(指申请日,有优先权的指优先权日)就同样的发明创造分别提出专利申请,并且这两件申请符合授予专利权的其他条件的,应当根据专利法实施细则第四十一条第一款的规定,通知申请人自行协商确定申请人。

12、甲、乙两厂生产的产品类似,且产品都使用“B"

商标。

两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B"

此情形下,()能核准注册。

A.甲厂

B.由甲、乙厂抽签确定的厂

C.乙厂

D.甲、乙两厂

按照商标法的规定,第29条,以及实施条例19条规定,同一天申请的,初步审定并公告使用在先的。

驳回其他人的申请。

均未使用获无法证明的,各自协商,不愿协商或者协商不成的,抽签决定,不抽签的,视为放弃。

13、在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(13),改变它的信号幅度可以改变乐音的(14)。

A.音调

B.音色

C.音高

D.音质

14、在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(13),改变它的信号幅度可以改变乐音的(14)。

B.音域

D.带宽

15、结构化开发方法中,()主要包含对数据结构和算法的设计。

A.体系结构设计

B.数据设计

C.接口设计

D.过程设计

16、在敏捷过程的开发方法中,()使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。

A.极限编程XP

B.水晶法

C.并列争球法

D.自适应软件开发

极限编程(xp):

由价值观、原则、实践和行为四个部分组成。

水晶法:

每一个不同的项目都需要一套不同的策略、约定和方法论。

并列争球法:

使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。

17、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为(17)天。

活动BC和BF最多可以晚开始(18)天而不会影响整个项目的进度。

A.11

B.15

C.16

D.18

18、A.0和7

B.0和11

C.2和7

D.2和11

19、成本估算时,()方法以规模作为成本的主要因素,考虑多个成本驱动因子。

该方法包括三个阶段性模型,即应用组装模型、早期设计阶段模型和体系结构阶段模型。

A.专家估算

B.Wolverton

C.COCOMO

D.COCOMOⅡ

20、逻辑表达式求值时常采用短路计算方式。

“&

&

"

、“||”、“!

”分别表示逻辑与、或、非运算,“&

”、“||”为左结合,“!

”为右结合,优先级从高到低为“!

”、“&

”、“||”。

对逻辑表达式“x&

(yII!

z)”进行短路计算方式求值时,()。

A.x为真,则整个表达式的值即为真,不需要计算y和z的值

B.x为假,则整个表达式的值即为假,不需要计算y和z的值

C.x为真,再根据z的值决定是否需要计算y的值

D.x为假,再根据y的值决定是否需要计算z的值

在进行逻辑与“&

”运算时,只有当两个操作数的值为真,最后的结果才会为真。

因此一旦x的值为假,整个运算表达式的值则为假。

21、常用的函数参数传递方式有传值与传引用两种。

()。

A.在传值方式下,形参与实参之间互相传值

B.在传值方式下,实参不能是变量

C.在传引用方式下,修改形参实质上改变了实参的值。

D.在传引用方式下,实参可以是任意的变量和表达式。

传值调用最显着的特征就是被调用的函数内部对形参的修改不影响实参的值。

引用调用是将实参的地址传递给形参,使得形参的地址就是实参的地址。

22、二维数组a[1..N,1..N]可以按行存储或按列存储。

对于数组元素a[i,j](1<

=i,j<

=N),当()时,在按行和按列两种存储方式下,其偏移量相同。

A.i≠j

B.i=j

C.i>

j

D.i<

23、实时操作系统主要用于有实时要求的过程控制等领域。

实时系统对于来自外部的事件必须在()。

A.一个时间片内进行处理

B.一个周转时间内进行处理

C.一个机器周期内进行处理

D.被控对象规定的时间内做出及时响应并对其进行处理

实时操作系统是保证在一定时间限制内完成特定功能的操作系统。

实时操作系统有硬实时和软实时之分,硬实时要求在规定的时间内必须完成操作,这是在操作系统设计时保证的;

软实时则只要按照任务的优先级,尽可能快地完成操作即可。

24、假设某计算机系统中只有一个CPU、一台输入设备和一台输出设备,若系统中有四个作业T1、T2、T3和T4,系统采用优先级调度,且T1的优先级>

T2的优先级>

T3的优先级>

T4的优先级。

每个作业Ti具有三个程序段:

输入Ii、计算Ci和输出Pi(i=1,2,3,4),其执行顺序为Ii→Ci→Pi。

这四个作业各程序段并发执行的前驱图如下所示。

图中①、②分别为(24),③、④、⑤分别为(25)。

A.l2、P2

B.l2、C2

C.C1、P2

D.C1、P3

25、A.C2、C4、P4

B.l2、l3、C4

C.I3、P3、P4

D.l3、C4、P4

题目告诉我们一共有3个设备,分别是一个CPU、一台输入设备和一台输出设备,其实输入设备对应程序段输入Ii,而CPU对应程序段计算Ci,输出设备对应程序段输出Pi。

而每个作业都分为这三段,各段间有个顺序关系。

再结合图中已经给出的结点,我们不难发现,第一行是输入,第二行是计算,而第三行的结点数输出结点。

因此可以知道①、②分别为C1、P3,③、④、⑤分别为I3、C4、P4。

26、假设段页式存储管理系统中的地址结构如下图所示,则系统()。

A.最多可有256个段,每个段的大小均为2048个页,页的大小为8K

B.最多可有256个段,每个段最大允许有2048个页,页的大小为8K

C.最多可有512个段,每个段的大小均为1024个页,页的大小为4K

D.最多可有512个段,每个段最大允许有1024个页,页的大小为4K

页内地址为13位,页号地址为11位,段号地址为8位。

根据公式,可以分别计算段号,页号以及页内地址最大的寻址空间。

存储管理系统中的地址长度均表示为最大的寻址空间。

27、假设系统中有n个进程共享3台扫描仪,并采用PV操怍实现进程同步与互斥。

若系统信号量S的当前值为-1,进程P1、P2又分别执行了1次P(S)操作,那么信号量S的值应为()。

B.-3

C.1

D.-1

当有进程运行时,其他进程访问信号量,信号量就会减1。

S=-1-2。

28、某字长为32位的计算机的文件管理系统采用位示图(bitmap)记录磁盘的使用情况。

若磁盘的容量为300GB,物理块的大小为1MB,那么位示图的大小为()个字。

A.1200

B.3200

C.6400

D.9600

磁盘的容量为300GB,物理块的大小为1MB,则磁盘共300×

1024/1个物理块,位示图的大小为300×

1024/(32)=9600个字。

29、某开发小组欲为一公司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。

购买材料的流程、产品的加工过程以及销售过程可能会发生变化。

该软件的开发最不适宜采用(29)模型,主要是因为这种模型(30)。

A.瀑布

B.原型

C.增量

D.喷泉

30、某开发小组欲为一公司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。

A.不能解决风险

B.不能快速提交软件

C.难以适应变化的需求

D.不能理解用户的需求

对于较大型软件系统的需求往往难以在前期确定,所以瀑布模型最不适合。

对于较大型软件系统的需求往往难以在前期确定,所以瀑布模型最不适合。

31、()不属于软件质量特性中的可移植性。

A.适应性

B.易安装性

C.易替换性

D.易理解性

可移植性包含:

适应性、易安装性、共存性和易替换性四个特性。

32、对下图所示流程图采用白盒测试方法进行测试,若要满足路径覆盖,则至少需要(32)个测试用例。

采用McCabe度量法计算该程序的环路复杂性为(33)。

C.6

D.8

33、A.1

B.2

C.3

D.4

环形复杂度V(G)=E-N+2,其中,E是流图中边的条数,N是结点数。

V(G)=E-N+2=10-8+2=4。

34、计算机系统的()可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。

A.可靠性

B.可用性

C.可维护性

D.健壮性

35、以下关于软件测试的叙述中,不正确的是()。

A.在设计测试用例时应考虑输入数据和预期输出结果

B.软件测试的目的是证明软件的正确性

C.在设计测试用例时,应该包括合理的输入条件

D.在设计测试用例时,应该包括不合理的输入条件

软件测试的目的在于希望以最少的人力和时间发现潜在的各种错误和缺陷。

36、某模块中有两个处理A和B,分别对数据结构X写数据和读数据,则该模块的内聚类型为()内聚。

A.逻辑

B.过程

C.通信

D.内容

如果一个模块的所有成分都操作同一数据集或生成同一数据集,则称为通信内聚。

内聚有一下几种:

功能内聚:

完成一个单一功能,各个部分协同工作,缺一不可。

顺序内聚:

处理元素相关,而且必须顺序执行。

通信内聚:

所有处理元素集中在一个数据结构的区域上。

过程内聚:

处理元素相关,而且必须按特定的次序执行。

瞬时内聚:

所包含的任务必须在同一时间间隔内执行(如初始化模块)。

逻辑内聚:

完成逻辑上相关的一组任务。

偶然内聚:

完成一组没有关系或松散关系的任务。

37、在面向对象方法中,不同对象收到同一消息可以产生完全不同的结果,这一现象称为()。

在使用时,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。

A.接口

B.继承

C.覆盖

D.多态

本题考察面向对象多态的概念。

多态实质上是将子类的指针对象或者引用对象传递给父类指针对象后,通过这个父类指针对象调用的函数(此函数在父类中声明为虚函数,且在各个子类中重写这个函数),不是父类中定义的,而是传递进来的子类对象中重写的函数。

38、在面向对象方法中,支持多态的是()。

A.静态分配

B.动态分配

C.静态类型

D.动态绑定

动态绑定是实现多态的基础。

39、面向对象分析的目的是为了获得对应用问题的理解,其主要活动不包括()。

A.认定并组织对象

B.描述对象间的相互作用

C.面向对象程序设计

D.确定基于对象的操作

面向对象分析的任务是了解问题域所涉及的对象、对象间的关系和操作,然后构造问题的对象模型。

40、如下所示的UML状态图中,()时,不一定会离开状态B。

A.状态B中的两个结束状态均达到

B.在当前状态为B2时,事件e2发生

C.事件e2发生

D.事件e1发生

当e2发生时,如果当前状态是B2,则会离开B;

如果当前状态不是B2,则不会离开。

41、以下关于UML状态图中转换(transition)的叙述中,不正确的是()。

A.活动可以在转换时执行也可以在状态内执行

B.监护条件只有在相应的事件发生时才进行检查

C.一个转换可以有事件触发器、监护条件和一个状态

D.事件触发转换

转换的五要素:

源状态:

即受转换影响的状态

目标状态:

当转换完成后对象的状态

触发事件:

用来为转换定义一个事件,包括调用、改变、信号、时间四类事件

监护条件:

布尔表达式,决定是否激活转换、

动作:

转换激活时的操作

42、下图①②③④所示是UML(42)。

现有场景:

一名医生(Doctor)可以治疗多位病人(Patient),一位病人可以由多名医生治疗,一名医生可能多次治疗同一位病人。

要记录哪名医生治疗哪位病人时,需要存储治疗(Treatment)的日期和时间。

以下①②③④图中(43)。

是描述此场景的模型。

A.用例图

B.对象图

C.类图

D.协作图

类图描述的是类与类之间的关系

对象图描述的是某个具体的对象。

本图描述的是类与类之间的关系。

43、

A.①

B.②

C.③

D.④

44、(44)模式定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换,使得算法可以独立于使用它们的客户而变化。

以下(45)情况适合选用该模式。

①一个客户需要使用一组相关对象

②一个对象的改变需要改变其它对象

③需要使用一个算法的不同变体

④许多相关的类仅仅是行为有异

A.命令(Command)

B.责任链(ChainofResponsibility)

C.观察者(Observer)

D.策略(Strategy)

45、A.①②

B.②③

C.③④

D.①④

策略模式定义了一系列的算法,并将每一个算法封装起来,而且使它们还可以相互替换。

策略模式让算法独立于使用它的客户而独立变化。

应用场景:

1、多个类只区别在表现行为不同,可以使用Strategy模式,在运行时动态选择具体要执行的行为。

2、需要在不同情况下使用不同的策略(算法),或者策略还可能在未来用其它方式来实现。

3、对客户隐藏具体策略(算法)的实现细节,彼此完全独立。

46、(46)模式将一个复杂对象的构建与其表示分离,使得同样的构建过程可以创建不同的表示。

以下(47)情况适合选用该模式。

①抽象复杂对象的构建步骤

②基于构建过程的具体实现构建复杂对象的不同表示

③一个类仅有一个实例

④一个类的实例只能有几个不同状态组合中的一种

A.生成器(Builder)

B.工厂方法(FactoryMethod)

C.原型(Prototype)

D.单例(Singleton)

47、A.①②

生成器模式将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。

实用范围

1当创建复杂对象的算法应该独立于该对象的组成部分以及它们的装配方式时。

2当构造过程必须允许被构造的对象有不同表示时。

48、由字符a、b构成的字符串中,若每个a后至少跟一个b,则该字符串集合可用正规式表示为()。

A.(b|ab)*

B.(ab*)*

C.(a*b*)*

D.(a|b)*

规式(a|b)*表示字符a和b组成的任何长度的字符串(a和b的位置任意)。

a*|b*表示由若干个a组成的字符串,或者是由若干个b组成的任何长度的字符串。

a*b*萨表示由若干个a后跟若干个b所组成的任何长度的字符串(a在b前面)。

(ab)*表示每个ab所组成的任何长度的字符串(ab不能分离)。

(a*b*)*表示由字符a和b组成的任何长度的字符串(若干个a后面跟若干个b,b后面再跟若干个a)。

只有(a*b*)*与(a|b)*含义相同,因此正规式(a|b)*与(a*b*)*是等价的。

49、乔姆斯基(Chomsky)将文法分为4种类型,程序设计语言的大多数语法现象可用其中的()描述。

A.上下文有关文法

B.上下文无关文法

C.正规文法

D.短语结构文法

上下文无关文法:

形式语言理论中一种重要的变换文法,用来描述上下文无关语言,在乔姆斯基分层中称为2型文法。

由于程序设计语言的语法基本上都是上下文无关文法,因此应用十分广泛。

50、运行下面的C程序代码段,会出现()错误。

intk=0;

for(;

k<

100;

);

{k++;

}

A.变量未定义

B.静态语义

C.语法

D.动态语义

在本题中,for语句后有“;

”号,说明该循环语句的语句体为空,此时,循环会是一个死循环,所以存在语义错误

51、在数据库系统中,一般由DBA使用DBMS提供的授权功能为不同用户授权,其主要目的是为了保证数据库的()。

A.正确性

B.安全性

C.一致性

D.完整性

DBMS是数据库管理系统,主要用来保证数据库的安全性和完整性。

而DBA通过授权功能为不同用户授权,主要的目的是为了保证数据的安全性。

52、给定关系模式R(U,F),其中:

U为关系模式R中的属性集,F是U上的一组函数依赖。

假设U={A1,A2,A3,A4},F={A1→A2,A1A2→A3,A1→A4,A2→A4},那么关系R的主键应为(52)。

函数依赖集F中的(53)是冗余的。

A.A1

B.A1A2

C.A1A3

D.A1A2A3

53、A.A1→A2

B.A1A2→A3

C.A1→A4

D.A2→A4

本题中U1={A1、A2、A3、A4},构造出依赖关系图之后,A1是入度为0的结点,且从A1出发能遍历全图,因此A1为主键。

A1→A2,A2→A4利用传递率:

A1→A4,因此A1→A4是冗余。

54、给定关系R(A,B,C,D)和关系S(

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2