下半年 软件设计师 基础知识已解锁Word下载.docx

上传人:b****1 文档编号:3790950 上传时间:2023-05-02 格式:DOCX 页数:18 大小:350.99KB
下载 相关 举报
下半年 软件设计师 基础知识已解锁Word下载.docx_第1页
第1页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第2页
第2页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第3页
第3页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第4页
第4页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第5页
第5页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第6页
第6页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第7页
第7页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第8页
第8页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第9页
第9页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第10页
第10页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第11页
第11页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第12页
第12页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第13页
第13页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第14页
第14页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第15页
第15页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第16页
第16页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第17页
第17页 / 共18页
下半年 软件设计师 基础知识已解锁Word下载.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

下半年 软件设计师 基础知识已解锁Word下载.docx

《下半年 软件设计师 基础知识已解锁Word下载.docx》由会员分享,可在线阅读,更多相关《下半年 软件设计师 基础知识已解锁Word下载.docx(18页珍藏版)》请在冰点文库上搜索。

下半年 软件设计师 基础知识已解锁Word下载.docx

B.存储管理软件进行管理C.程序员自行安排

D.硬件自动完成

●计算机中提供指令地址的程序计数器PC在

(2)中。

(2)A.控制器B.运算器C.存储器D.I/O设备

●以下关于两个浮点数相加运算的叙述中,正确的是(3)。

(3)A.首先进行对阶,阶码大的向阶码小的对齐B.首先进行对阶,阶码小的向阶码大的对齐C.不需要对阶,直接将尾数相加

D.不需要对阶,直接将阶码相加

●某计算机系统的CPU主频为2.8GHz。

某应用程序包括3类指令,各类指令的CPI(执行每条指令所需要的时钟周期数)及指令比例如下表所示。

执行该应用程序时的平均CPI为

(4);

运算速度用MIPS表示,约为(5)。

(4)A.25

B.3

C.3.5

D.4

(5)A.700

●中断向量提供(6)。

B.800

C.930

D.1100

(6)A.函数调用结束后的返回地址B.I/O设备的接口地址

C.主程序的入口地址

D.中断服务程序入口地址

●以下关于认证和加密的叙述中,错误的是(7)。

(7)A.加密用以确保数据的保密性

B.认证用以确保报文发送者和接收者的真实性C.认证和加密都可以阻止对手进行被动攻击

D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统

●访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。

计算机系统中,访问控制的任务不包括(8)。

(8)A.审计B.授权

C.确定存取权限D.实施存取权限

●路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议,以下属于外部网关协议的是(9)。

(9)A.RIPB.0SPFC.BGPD.UDP

●所有资源只能由授权方或以授权的方式进行修改,即信息XX不能进行改变的特性是指信息的(10)。

(10)A.完整性B.可用性

C.保密性D.不可抵赖性

●在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令(11)。

(11)A.ipconfigB.tracerouteC.netstatD.nslookup

●甲、乙两个申请人分别就相同内容的计算机软件发明创造,向国务院专利行政部门提出专利申请,甲先于乙一日提出,则(12)。

(12)A.甲获得该项专利申请权B.乙获得该项专利申请权

C.甲和乙都获得该预专利申请权

D.甲和乙都不能获得该项专利申请权

●小王是某高校的非全日制在读研究生,目前在甲公司实习,负责了该公司某软件项目的开发工作并撰写相关的软件文档。

以下叙述中,正确的是(13)。

(13)A.该软件文档属于职务作品,但小王享有该软件著作权的全部权利B.该软件文档属于职务作品,甲公司享有该软件著作权的全部权利C.该软件文档不属于职务作品,小王享有该软件著作权的全部权利

D.该软件文档不属于职务作品,甲公司和小王共同享有该著作权的全部权利

●按照我国著作权法的权利保护期,以下权利中,(14)受到永久保护。

(14)A.发表权B.修改权C.复制权D.发行权

●结构化分析方法中,数据流图中的元素在(15)中进行定义。

(15)A.加工逻辑B.实体联系图

C.流程图D.数据字典

●良好的启发式设计原则上不包括(16)。

(16)A.提高模块独立性B.模块规模越小越好C.模块作用域在其控制域之内D.降低模块接口复杂性

如下所示的软件项目活动图中,顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天),则完成该项目的最短时间为(17)天。

在该活动图中,共有(18)条关键路径。

(17)A.17B.19C.20D.22

(18)A.1B.2C.3D.4

●软件项目成本估算模型COCOMOII中,体系结构阶段模型基于(19)进行估算。

(19)A.应用程序点数量B.功能点数量C.复用或生成的代码行数D.源代码的行数

●某表达式的语法树如下图所示,其后缀式(逆波兰式)是(20)。

****

(20)A.abcd-+B.ab-c+dC.abc-d+D.ab-cd+

●用C/C++语言为某个应用编写的程序,经过(21)后形成可执行程序。

(21)A.预处理、编译、汇编、链接B.编译、预处理、汇编、链接C.汇编、预处理、链接、编译D.链接、预处理、编译、汇编

●在程序的执行过程中,系统用(22)实现嵌套调用(递归调用)函数的正确返回。

(22)A.队列B.优先队列C.栈D.散列表

●假设系统中有三个进程P1、P2和P3,两种资源R1、R2。

如果进程资源图如图①和图②所示,那么(23)。

(23)A.图①和图②都可化简B.图①和图②都不可化简

C.图①可化简,图②不可化简D.图①不可化简,图②可化简

假设计算机系统的页面大小为4K,进程Р的页面变换表如下表所示。

若Р要访问的逻辑地址为十六进制3C20H,那么该逻辑地址经过地址变换后,其物理地址应为(24)。

(24)A.2048HB.3C20HC.5C20HD.6C20H

●某文件系统采用索引节点管理,其磁盘索引块和磁盘数据块大小均为1KB字节且每个文件索引节点有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4字节,其中iaddr[0]~iaddr[4]采用直接地址索引,iaddr[5]和iaddr[6]采用一级间接地址索引,iaddr[7]采用二级间接地址索引。

若用户要访问文件userA中逻辑块号为4和5的信息,

则系统应分别采用(25),该文件系统可表示的单个文件最大长度是(26)KB。

(25)A.直接地址访问和直接地址访问

B.直接地址访问和一级间接地址访问

C.一级问接地址访问和一级间接地址访问D.一级间接地址访问和二级间接地址访问

(26)A.517B.1029C.65797D.66053

●假设系统有n(n≥5)个进程共享资源R,且资源R的可用数为5。

若采用PV操作,则相应的信号量S的取值范围应为(27)。

(27)A.-1~n-1B.-5~5C.-(n-1)~1D.-(n-5)~5

●在支持多线程的操作系统中,假设进程P创建了线程TI.T2和T3,那么以下叙述中错误的是(28)。

(28)A.线程T1、T2和T3可以共享进程P的代码B.线程T1、T2可以共享P进程中T3的栈指针

C.线程T1、T2和T3可以共享进程P打开的文件

D.线程T1、T2和T3可以共享进程P的全局变量

●喷泉模型是一种适合于面向(29)开发方法的软件过程模型。

该过程模型的特点不包括(30)。

(29)A.对象B.数据C.数据流D.事件

(30)A.以用户需求为动力B.支持软件重用

C.具有迭代性D.开发活动之间存在明显的界限

●若某模块内所有处理元素都在同一个数据结构上操作,则该模块的内聚类型为(31)。

(31)A.逻辑B.过程C.通信D.功能

●软件质量属性中,(32)是指软件每分钟可以处理多少个请求。

(32)A.响应时间B.吞吐量C.负载D.容量

●提高程序执行效率的方法一般不包括(33)。

(33)A.设计更好的算法B.采用不同的数据结构C.采用不同的程序设计语言D.改写代码使其更紧凑

●软件可靠性是指系统在给定的时间间隔内、在给定条件下无失效运行的概率。

若MTTF和MTTR分别表示平均无故障时间和平均修复时间,则公式(34)可用于计算软件可靠性。

(34)A.MTTF/(1+MTTF)B.1/(1+MTTF)

C.MTTR/(1+MTTR)D.1/(1+MTTR)

●用白盒测试技术对下面流程图进行测试,设计的测试用例如下表所示。

至少采用测试用例(35)才可以实现语句覆盖;

至少采用测试用例(36)才可以实现路径覆盖。

(35)A.①

B.②

C.③

D.④

(36)A.①

B.①②

C.③④

D.①②③④

●面向对象程序设计语言C++、JAVA中,关键字(37)可以用于区分同名的对象属性和局部变量名。

(37)A.privateB.protectedC.publicD.this

●采用面向对象方法进行系统开发时,以下与新型冠状病毒有关的对象中,存在“一般-特殊”关系的是(38)。

(38)A.确诊病人和治愈病人B.确诊病人和疑似病人C.医生和病人D.发热病人和确诊病人

●进行面向对象系统设计时,针对包中的所有类对于同一类性质的变化;

一个变化若对一个包产生影响,则将对该包中的所有类产生影响,而对于其他的包不造成任何影响。

这属于(39)设计原则。

(39)A.共同重用B.开放-封闭

C.接口分离D.共同封闭

●多态有不同的形式,(40)的多态是指同一个名字在不同上下文中所代表的含义不同。

(40)A.参数B.包含C.过载D.强制

●某类图如图所示,下列选项错误的是(41)

(41)A.一个A1的对象可能与一个A2的对象关联

B.—个A的非直接对象可能与一个A1的对象关联

C.类B1的对象可能通过A2与C1的对象关联

D.有可能A的直接对象与B1的对象关联

●UML图中,对象图展现了(42),(43)所示对象图与下图所示类图不一致。

(42)A.一组对象、接口、协作和它们之间的关系B.一组用例、参与者以及它们之间的关系C.某一时刻一组对象以及它们之间的关系D.以时间顺序组织的对象之间的交互活动

(43)A.B.

C.

D.

●某快餐厅主要制作并出售儿童套餐,一般包括主餐(各类比萨)、饮料和玩具,其餐

品种类可能不同,但制作过程相同。

前台服务员(Waiter)调度厨师制作套餐。

欲开发一软件,实现该制作过程,设计如下所示类图。

该设计采用(44)模式将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。

其中,(45)构造一个使用Builder接口的对象。

该模式属于(46)模式,该模式适用于(47)的情况。

(44)A.生成器(Builder)B.抽象工厂(AbstractFactory)C.原型(Prototype)D.工厂方法(FactoryMethod)

(45)A.PizzaBuilderB.SpicyPizaBuilderC.WaiterD.Pizza

(46)A.创建型对象B.结构型对象C.行为型对象D.结构型类

(47)A.当一个系统应该独立于它的产品创建、构成和表示时B.当一个类希望由它的子类来指定它所创建的对象的时候

C.当要强调一系列相关的产品对象的设计以便进行联合使用时D.当构造过程必须允许被构造的对象有不同的表示时

●函数foo()、hoo()定义如下,调用函数hoo()时,第-个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreference)方式。

设有函数调(函数foo(5),那么"

print(x)”执行后输出的值为(48)。

(48)A.24B.25C.30D.36

●程序设计语言的大多数语法现象可以用CFG(上下文无关文法)表示。

下面的CFG产生式集用于描述简单算术表达式,其中+、-、*表示加、减、乘运算,id表示单个字母表示的变量,那么符合该文法的表达式为(49)。

P:

E→E+T|E-T|T

T→T*F|FF→-F|id

(49)A.a+-b-cB.a*(b+c)C.a*-b+2D.-a/b+c

●某有限自动机的状态转换图如下图所示,该自动机可识别(50)。

(50)A.1001B.1100C.1010D.0101

●某高校信息系统设计的分E-R图中,人力部门定义的职工实体具有属性:

职工号、姓名、性别和出生日期;

教学部门定义的教师实体具有属性:

教师号、姓名和职称。

这种情况属于(51),在合并E-R图时,(52)解决这一冲突。

(51)A.属性冲突B.命名冲突C.结构冲突D.实体冲突

(52)A.职工和教师实体保持各自属性不变

B.职工实体中加入职称属性,删除教师实体

C.教师也是学校的职工,故直接将教师实体删除

D.将教师实体所有属性并入职工实体,删除教师实体

●假设关系R<

U,F>

U={A,B,C,D,E},F={A→BC,AC→D,B→D},那么在关系R中(53)。

(53)A.不存在传递依赖,候选关键字AB.不存在传递依赖,候选关键字ACC.存在传递依赖A→D,候选关键字A

D.存在传递依赖B→D,候选关键字C

●关系R、S如下表所示,R∞S的结果集为(54),R.S的左外联接、右外联接和完全外联接的元组个数分别为(55)。

(54)A.{(2,1,4),(3,4,4)}

B.{(2,1,4,8),(3,4,4,4)}

C.{(2,1,4,2,1.8),(3,4,4,3,4,4)}

D.{(1,2,3,1,9,1),(2,1,4,2,1,8),(3,4,4,3,4,4),(4,6,7.4,8,3)}

(55)A.2,2,4B.2,2,6C.4,4,4D.4,4,6

●某企业信息系统采用分布式数据库系“当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪”称为分布式数据库的(56)。

(56)A.共享性B.自治性C.可用性D.分布性

●以下关于Huffman(哈夫曼)树的叙述中,错误的是(57)。

(57)A.权值越大的叶子离根结点越近

B.Huffman(哈夫曼)树中不存在只有一个子树的结点

C.Huffman(哈夫曼)树中的结点总数一定为奇数D.权值相同的结点到树根的路径长度一定相同

●通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系,是(58)的特

点。

(58)A.顺序存储B.链表存储C.索引存储D.哈希存储

●在线性表L中进行二分查找,要求L(59)。

(59)A.顺序存储,元素随机排列

B.双向链表存储,元素随机排列C.顺序存储,元素有序排列

D.双向链表存储,元素有序排列

●某有向图如下所示,从顶点v1出发对其进行深度优先遍历,可能得到的遍历序列是

(60);

从顶点v1出发对其进行广度优先遍历,可能得到的遍历序列是(61)。

①v1v2v3v4v5

(60)A.①②③

②v1v3v4v5

B.①③④

v2

③v1v3v2v4

C.①②④

v5

④v1v2v4v5v3

D.②③④

(61)A.①②

B.①③

C.②③

D.③④

●对数组A=(2,8,7,1,3,5,6,4)用快速排序算法的划分方法进行一趟划分后得到的数组A为(62)(非递减排序,以最后一个元素为基准元素)。

进行一趟划分的计算时间为(63)。

(62)A.(1,2,8,7,3,5,6,4)B.(1,2,3,4,8,7,5,6)

C.(2,3,1,4,7,5,6,8)D.(2,1,3,4,8,7,5,6)

(63)A.O

(1)B.O(lgn)C.O(n)D.O(nlgn)

●某简单无向连通图G的顶点数为n,则图G最少和最多分别有(64)条边。

(64)A.n,n2/2B.n-1,n*(n-1)/2C.n,n*(n-1)/2D.n-1,n2/2

4n2/3

根据渐进分析,表达式序列:

n,lgn,2,1000n,n,n!

从低到高排序为(65)。

2/34n

(65)A.lgn,1000n,n,n,n!

2

B.n,1000n,lgn,n,n!

2/3n4

C.lgn,1000n,n,2,n,n!

D.lgn,n,1000n,n,2,n!

●采用DHCP动态分配IP地址,如果某主机开机后没有得到DHCP服务器的响应,则该主机获取的IP地址属于网络(66)。

(66)A.202.117.0.0/24B.192.168.1.0/24

C.172.16.0.0/16D.169.254.0.0/16

●在浏览器的地址栏中输人,在该URL中(67)是要访问的主机名。

(67)A.xxxftpB.abcC.canD.cn

●当修改邮件时,客户与POP3服务器之间通过(68)建立连接,所使用的端口是(69)。

(68)A.HTTP

B.TCP

C.UDP

D.HTTPS

(69)A.52

B.25

C.11000

D.110

●因特网中的域名系统(DomainNameSystem)是一个分层的域名,在根域下面是顶级域,以下顶级域中,(70)属于国家顶级域。

(70)A.NETB.EDUC.COMD.UK

●Regardlessofhowwelldesigned,constructed,andtestedasystemorapplicationmaybe,errorsorbugswillinevitablyoccur.Onceasystemhasbeen

(71),itentersoperationsandsupport.

Systemssupportistheongoingtechnicalsupportforuser,aswellasthemaintenancerequiredtofixanyerrors,omissions,ornewrequirementsthatmayarise.Beforeaninformationsystemcanbe(72),itmustbeinoperation.System

operationistheday-to-day,week-to-week,month-to-month,andyear-t-year(73)ofaninformationsystem'

sbusinessprocessesandapplicationprograms.

Unlikesystemsanalysis,design,andimplementation,systemssupportcannotsensiblybe(74)intoactualphasesthatasupportprojectmustperform.Rather,systemssupportconsistsoffourongoingactivitiesthatareprogrammaintenance,systemrecovery,technicalsupport,andsystemenhancement.Eachactivityisatypeofsupportprojectthatis(75)byaparticularproblem,event,oropportunityencounteredwiththeimplementedsystem.

(71)A.designedB.implementedC.investigatedD.analyzed

(72)A.supportedB.tested

C.implementedD.constructed

(73)A.constructionB.maintenanceC.executionD.implementation

(74)A.brokeB.formed

C.composedD.decomposed

(75)A.triggeredB.leaded

C.causedD.produced

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2