下半年 软件设计师 基础知识已解锁Word下载.docx
《下半年 软件设计师 基础知识已解锁Word下载.docx》由会员分享,可在线阅读,更多相关《下半年 软件设计师 基础知识已解锁Word下载.docx(18页珍藏版)》请在冰点文库上搜索。
B.存储管理软件进行管理C.程序员自行安排
D.硬件自动完成
●计算机中提供指令地址的程序计数器PC在
(2)中。
(2)A.控制器B.运算器C.存储器D.I/O设备
●以下关于两个浮点数相加运算的叙述中,正确的是(3)。
(3)A.首先进行对阶,阶码大的向阶码小的对齐B.首先进行对阶,阶码小的向阶码大的对齐C.不需要对阶,直接将尾数相加
D.不需要对阶,直接将阶码相加
●某计算机系统的CPU主频为2.8GHz。
某应用程序包括3类指令,各类指令的CPI(执行每条指令所需要的时钟周期数)及指令比例如下表所示。
执行该应用程序时的平均CPI为
(4);
运算速度用MIPS表示,约为(5)。
(4)A.25
B.3
C.3.5
D.4
(5)A.700
●中断向量提供(6)。
B.800
C.930
D.1100
(6)A.函数调用结束后的返回地址B.I/O设备的接口地址
C.主程序的入口地址
D.中断服务程序入口地址
●以下关于认证和加密的叙述中,错误的是(7)。
(7)A.加密用以确保数据的保密性
B.认证用以确保报文发送者和接收者的真实性C.认证和加密都可以阻止对手进行被动攻击
D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统
●访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。
计算机系统中,访问控制的任务不包括(8)。
(8)A.审计B.授权
C.确定存取权限D.实施存取权限
●路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议,以下属于外部网关协议的是(9)。
(9)A.RIPB.0SPFC.BGPD.UDP
●所有资源只能由授权方或以授权的方式进行修改,即信息XX不能进行改变的特性是指信息的(10)。
(10)A.完整性B.可用性
C.保密性D.不可抵赖性
●在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令(11)。
(11)A.ipconfigB.tracerouteC.netstatD.nslookup
●甲、乙两个申请人分别就相同内容的计算机软件发明创造,向国务院专利行政部门提出专利申请,甲先于乙一日提出,则(12)。
(12)A.甲获得该项专利申请权B.乙获得该项专利申请权
C.甲和乙都获得该预专利申请权
D.甲和乙都不能获得该项专利申请权
●小王是某高校的非全日制在读研究生,目前在甲公司实习,负责了该公司某软件项目的开发工作并撰写相关的软件文档。
以下叙述中,正确的是(13)。
(13)A.该软件文档属于职务作品,但小王享有该软件著作权的全部权利B.该软件文档属于职务作品,甲公司享有该软件著作权的全部权利C.该软件文档不属于职务作品,小王享有该软件著作权的全部权利
D.该软件文档不属于职务作品,甲公司和小王共同享有该著作权的全部权利
●按照我国著作权法的权利保护期,以下权利中,(14)受到永久保护。
(14)A.发表权B.修改权C.复制权D.发行权
●结构化分析方法中,数据流图中的元素在(15)中进行定义。
(15)A.加工逻辑B.实体联系图
C.流程图D.数据字典
●良好的启发式设计原则上不包括(16)。
(16)A.提高模块独立性B.模块规模越小越好C.模块作用域在其控制域之内D.降低模块接口复杂性
●
如下所示的软件项目活动图中,顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天),则完成该项目的最短时间为(17)天。
在该活动图中,共有(18)条关键路径。
(17)A.17B.19C.20D.22
(18)A.1B.2C.3D.4
●软件项目成本估算模型COCOMOII中,体系结构阶段模型基于(19)进行估算。
(19)A.应用程序点数量B.功能点数量C.复用或生成的代码行数D.源代码的行数
●某表达式的语法树如下图所示,其后缀式(逆波兰式)是(20)。
****
(20)A.abcd-+B.ab-c+dC.abc-d+D.ab-cd+
●用C/C++语言为某个应用编写的程序,经过(21)后形成可执行程序。
(21)A.预处理、编译、汇编、链接B.编译、预处理、汇编、链接C.汇编、预处理、链接、编译D.链接、预处理、编译、汇编
●在程序的执行过程中,系统用(22)实现嵌套调用(递归调用)函数的正确返回。
(22)A.队列B.优先队列C.栈D.散列表
●假设系统中有三个进程P1、P2和P3,两种资源R1、R2。
如果进程资源图如图①和图②所示,那么(23)。
(23)A.图①和图②都可化简B.图①和图②都不可化简
C.图①可化简,图②不可化简D.图①不可化简,图②可化简
假设计算机系统的页面大小为4K,进程Р的页面变换表如下表所示。
若Р要访问的逻辑地址为十六进制3C20H,那么该逻辑地址经过地址变换后,其物理地址应为(24)。
(24)A.2048HB.3C20HC.5C20HD.6C20H
●某文件系统采用索引节点管理,其磁盘索引块和磁盘数据块大小均为1KB字节且每个文件索引节点有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4字节,其中iaddr[0]~iaddr[4]采用直接地址索引,iaddr[5]和iaddr[6]采用一级间接地址索引,iaddr[7]采用二级间接地址索引。
若用户要访问文件userA中逻辑块号为4和5的信息,
则系统应分别采用(25),该文件系统可表示的单个文件最大长度是(26)KB。
(25)A.直接地址访问和直接地址访问
B.直接地址访问和一级间接地址访问
C.一级问接地址访问和一级间接地址访问D.一级间接地址访问和二级间接地址访问
(26)A.517B.1029C.65797D.66053
●假设系统有n(n≥5)个进程共享资源R,且资源R的可用数为5。
若采用PV操作,则相应的信号量S的取值范围应为(27)。
(27)A.-1~n-1B.-5~5C.-(n-1)~1D.-(n-5)~5
●在支持多线程的操作系统中,假设进程P创建了线程TI.T2和T3,那么以下叙述中错误的是(28)。
(28)A.线程T1、T2和T3可以共享进程P的代码B.线程T1、T2可以共享P进程中T3的栈指针
C.线程T1、T2和T3可以共享进程P打开的文件
D.线程T1、T2和T3可以共享进程P的全局变量
●喷泉模型是一种适合于面向(29)开发方法的软件过程模型。
该过程模型的特点不包括(30)。
(29)A.对象B.数据C.数据流D.事件
(30)A.以用户需求为动力B.支持软件重用
C.具有迭代性D.开发活动之间存在明显的界限
●若某模块内所有处理元素都在同一个数据结构上操作,则该模块的内聚类型为(31)。
(31)A.逻辑B.过程C.通信D.功能
●软件质量属性中,(32)是指软件每分钟可以处理多少个请求。
(32)A.响应时间B.吞吐量C.负载D.容量
●提高程序执行效率的方法一般不包括(33)。
(33)A.设计更好的算法B.采用不同的数据结构C.采用不同的程序设计语言D.改写代码使其更紧凑
●软件可靠性是指系统在给定的时间间隔内、在给定条件下无失效运行的概率。
若MTTF和MTTR分别表示平均无故障时间和平均修复时间,则公式(34)可用于计算软件可靠性。
(34)A.MTTF/(1+MTTF)B.1/(1+MTTF)
C.MTTR/(1+MTTR)D.1/(1+MTTR)
●用白盒测试技术对下面流程图进行测试,设计的测试用例如下表所示。
至少采用测试用例(35)才可以实现语句覆盖;
至少采用测试用例(36)才可以实现路径覆盖。
(35)A.①
B.②
C.③
D.④
(36)A.①
B.①②
C.③④
D.①②③④
●面向对象程序设计语言C++、JAVA中,关键字(37)可以用于区分同名的对象属性和局部变量名。
(37)A.privateB.protectedC.publicD.this
●采用面向对象方法进行系统开发时,以下与新型冠状病毒有关的对象中,存在“一般-特殊”关系的是(38)。
(38)A.确诊病人和治愈病人B.确诊病人和疑似病人C.医生和病人D.发热病人和确诊病人
●进行面向对象系统设计时,针对包中的所有类对于同一类性质的变化;
一个变化若对一个包产生影响,则将对该包中的所有类产生影响,而对于其他的包不造成任何影响。
这属于(39)设计原则。
(39)A.共同重用B.开放-封闭
C.接口分离D.共同封闭
●多态有不同的形式,(40)的多态是指同一个名字在不同上下文中所代表的含义不同。
(40)A.参数B.包含C.过载D.强制
●某类图如图所示,下列选项错误的是(41)
(41)A.一个A1的对象可能与一个A2的对象关联
B.—个A的非直接对象可能与一个A1的对象关联
C.类B1的对象可能通过A2与C1的对象关联
D.有可能A的直接对象与B1的对象关联
●UML图中,对象图展现了(42),(43)所示对象图与下图所示类图不一致。
(42)A.一组对象、接口、协作和它们之间的关系B.一组用例、参与者以及它们之间的关系C.某一时刻一组对象以及它们之间的关系D.以时间顺序组织的对象之间的交互活动
(43)A.B.
C.
D.
●某快餐厅主要制作并出售儿童套餐,一般包括主餐(各类比萨)、饮料和玩具,其餐
品种类可能不同,但制作过程相同。
前台服务员(Waiter)调度厨师制作套餐。
欲开发一软件,实现该制作过程,设计如下所示类图。
该设计采用(44)模式将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。
其中,(45)构造一个使用Builder接口的对象。
该模式属于(46)模式,该模式适用于(47)的情况。
(44)A.生成器(Builder)B.抽象工厂(AbstractFactory)C.原型(Prototype)D.工厂方法(FactoryMethod)
(45)A.PizzaBuilderB.SpicyPizaBuilderC.WaiterD.Pizza
(46)A.创建型对象B.结构型对象C.行为型对象D.结构型类
(47)A.当一个系统应该独立于它的产品创建、构成和表示时B.当一个类希望由它的子类来指定它所创建的对象的时候
C.当要强调一系列相关的产品对象的设计以便进行联合使用时D.当构造过程必须允许被构造的对象有不同的表示时
●函数foo()、hoo()定义如下,调用函数hoo()时,第-个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreference)方式。
设有函数调(函数foo(5),那么"
print(x)”执行后输出的值为(48)。
(48)A.24B.25C.30D.36
●程序设计语言的大多数语法现象可以用CFG(上下文无关文法)表示。
下面的CFG产生式集用于描述简单算术表达式,其中+、-、*表示加、减、乘运算,id表示单个字母表示的变量,那么符合该文法的表达式为(49)。
P:
E→E+T|E-T|T
T→T*F|FF→-F|id
(49)A.a+-b-cB.a*(b+c)C.a*-b+2D.-a/b+c
●某有限自动机的状态转换图如下图所示,该自动机可识别(50)。
(50)A.1001B.1100C.1010D.0101
●某高校信息系统设计的分E-R图中,人力部门定义的职工实体具有属性:
职工号、姓名、性别和出生日期;
教学部门定义的教师实体具有属性:
教师号、姓名和职称。
这种情况属于(51),在合并E-R图时,(52)解决这一冲突。
(51)A.属性冲突B.命名冲突C.结构冲突D.实体冲突
(52)A.职工和教师实体保持各自属性不变
B.职工实体中加入职称属性,删除教师实体
C.教师也是学校的职工,故直接将教师实体删除
D.将教师实体所有属性并入职工实体,删除教师实体
●假设关系R<
U,F>
U={A,B,C,D,E},F={A→BC,AC→D,B→D},那么在关系R中(53)。
(53)A.不存在传递依赖,候选关键字AB.不存在传递依赖,候选关键字ACC.存在传递依赖A→D,候选关键字A
D.存在传递依赖B→D,候选关键字C
●关系R、S如下表所示,R∞S的结果集为(54),R.S的左外联接、右外联接和完全外联接的元组个数分别为(55)。
(54)A.{(2,1,4),(3,4,4)}
B.{(2,1,4,8),(3,4,4,4)}
C.{(2,1,4,2,1.8),(3,4,4,3,4,4)}
D.{(1,2,3,1,9,1),(2,1,4,2,1,8),(3,4,4,3,4,4),(4,6,7.4,8,3)}
(55)A.2,2,4B.2,2,6C.4,4,4D.4,4,6
●某企业信息系统采用分布式数据库系“当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪”称为分布式数据库的(56)。
(56)A.共享性B.自治性C.可用性D.分布性
●以下关于Huffman(哈夫曼)树的叙述中,错误的是(57)。
(57)A.权值越大的叶子离根结点越近
B.Huffman(哈夫曼)树中不存在只有一个子树的结点
C.Huffman(哈夫曼)树中的结点总数一定为奇数D.权值相同的结点到树根的路径长度一定相同
●通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系,是(58)的特
点。
(58)A.顺序存储B.链表存储C.索引存储D.哈希存储
●在线性表L中进行二分查找,要求L(59)。
(59)A.顺序存储,元素随机排列
B.双向链表存储,元素随机排列C.顺序存储,元素有序排列
D.双向链表存储,元素有序排列
●某有向图如下所示,从顶点v1出发对其进行深度优先遍历,可能得到的遍历序列是
(60);
从顶点v1出发对其进行广度优先遍历,可能得到的遍历序列是(61)。
①v1v2v3v4v5
(60)A.①②③
②v1v3v4v5
B.①③④
v2
③v1v3v2v4
C.①②④
v5
④v1v2v4v5v3
D.②③④
(61)A.①②
B.①③
C.②③
D.③④
●对数组A=(2,8,7,1,3,5,6,4)用快速排序算法的划分方法进行一趟划分后得到的数组A为(62)(非递减排序,以最后一个元素为基准元素)。
进行一趟划分的计算时间为(63)。
(62)A.(1,2,8,7,3,5,6,4)B.(1,2,3,4,8,7,5,6)
C.(2,3,1,4,7,5,6,8)D.(2,1,3,4,8,7,5,6)
(63)A.O
(1)B.O(lgn)C.O(n)D.O(nlgn)
●某简单无向连通图G的顶点数为n,则图G最少和最多分别有(64)条边。
(64)A.n,n2/2B.n-1,n*(n-1)/2C.n,n*(n-1)/2D.n-1,n2/2
4n2/3
根据渐进分析,表达式序列:
n,lgn,2,1000n,n,n!
从低到高排序为(65)。
2/34n
(65)A.lgn,1000n,n,n,n!
2
B.n,1000n,lgn,n,n!
2/3n4
C.lgn,1000n,n,2,n,n!
D.lgn,n,1000n,n,2,n!
●采用DHCP动态分配IP地址,如果某主机开机后没有得到DHCP服务器的响应,则该主机获取的IP地址属于网络(66)。
(66)A.202.117.0.0/24B.192.168.1.0/24
C.172.16.0.0/16D.169.254.0.0/16
●在浏览器的地址栏中输人,在该URL中(67)是要访问的主机名。
(67)A.xxxftpB.abcC.canD.cn
●当修改邮件时,客户与POP3服务器之间通过(68)建立连接,所使用的端口是(69)。
(68)A.HTTP
B.TCP
C.UDP
D.HTTPS
(69)A.52
B.25
C.11000
D.110
●因特网中的域名系统(DomainNameSystem)是一个分层的域名,在根域下面是顶级域,以下顶级域中,(70)属于国家顶级域。
(70)A.NETB.EDUC.COMD.UK
●Regardlessofhowwelldesigned,constructed,andtestedasystemorapplicationmaybe,errorsorbugswillinevitablyoccur.Onceasystemhasbeen
(71),itentersoperationsandsupport.
Systemssupportistheongoingtechnicalsupportforuser,aswellasthemaintenancerequiredtofixanyerrors,omissions,ornewrequirementsthatmayarise.Beforeaninformationsystemcanbe(72),itmustbeinoperation.System
operationistheday-to-day,week-to-week,month-to-month,andyear-t-year(73)ofaninformationsystem'
sbusinessprocessesandapplicationprograms.
Unlikesystemsanalysis,design,andimplementation,systemssupportcannotsensiblybe(74)intoactualphasesthatasupportprojectmustperform.Rather,systemssupportconsistsoffourongoingactivitiesthatareprogrammaintenance,systemrecovery,technicalsupport,andsystemenhancement.Eachactivityisatypeofsupportprojectthatis(75)byaparticularproblem,event,oropportunityencounteredwiththeimplementedsystem.
(71)A.designedB.implementedC.investigatedD.analyzed
(72)A.supportedB.tested
C.implementedD.constructed
(73)A.constructionB.maintenanceC.executionD.implementation
(74)A.brokeB.formed
C.composedD.decomposed
(75)A.triggeredB.leaded
C.causedD.produced