上半年软件设计师试题及答案上午部分Word文件下载.docx

上传人:b****1 文档编号:3936017 上传时间:2023-05-02 格式:DOCX 页数:18 大小:238.37KB
下载 相关 举报
上半年软件设计师试题及答案上午部分Word文件下载.docx_第1页
第1页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第2页
第2页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第3页
第3页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第4页
第4页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第5页
第5页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第6页
第6页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第7页
第7页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第8页
第8页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第9页
第9页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第10页
第10页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第11页
第11页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第12页
第12页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第13页
第13页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第14页
第14页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第15页
第15页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第16页
第16页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第17页
第17页 / 共18页
上半年软件设计师试题及答案上午部分Word文件下载.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

上半年软件设计师试题及答案上午部分Word文件下载.docx

《上半年软件设计师试题及答案上午部分Word文件下载.docx》由会员分享,可在线阅读,更多相关《上半年软件设计师试题及答案上午部分Word文件下载.docx(18页珍藏版)》请在冰点文库上搜索。

上半年软件设计师试题及答案上午部分Word文件下载.docx

B.

C.

(7)下面关于漏洞扫描系统的叙述,错误的是()。

A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C.漏洞扫描系统可以用于发现网络入侵者

D.漏洞扫描系统依赖于系统漏洞库的完善

解:

漏洞扫描针对的是病毒侵袭的报警和清除,C是入侵检测系统的功能。

选择C。

(8)网络安全包含了网络信息的可用性、保密性、完整性和网络对象的真实性。

其中,数字签名是对()的保护。

A.可用性B.保密性C.连通性D.真实性

数字签名,以电子形式存在于数据信息之中的,或作为其附件的逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中所包含的信息的认可。

选择D。

(9)计算机感染特洛伊木马后的典型现象是()。

A.程序异常退出B.有未知的程序试图建立网络连接

C.邮箱被垃圾邮件填满D.Windows系统黑屏

特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权的特点。

完整的木马程序一般有两个部分组成:

服务器端和控制器端。

当作为特洛伊木马服务端的PC运行捆绑特洛伊木马的程序或附件后,木马会自动复制到Windows的系统文件夹中,然后在注册表、启动组、非启动组中设置好木马的触发条件,并接受来自远程的攻击者的远程控制命令。

有以下几种典型现象:

①有未知程序试图建立网络连接②系统中有可疑的进程在运行等现象③系统运行速度越来越慢,且CPU资源占用率高④任务表中有可疑的文件在运行⑤系统长时间读写硬盘或搜索软盘⑥系统经常死机或重启。

(10)关于著作权产生的时间,下面表述正确的是()。

A.自作品首次公开发表时

B.自作者有创作意图时

C.自作品得到国家著作权行政管理部门认可时

D.自作品完成创作之日

(11)程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒,后来乙将甲这一程序稍加修改,并署乙发表,以下说法正确的是()。

A.乙的行为侵犯了甲的软件著作权

B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃

C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改

D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

(12)PC处理机的音频信号主要是人耳能听到的音频信号,它的频率范围是()。

A.300Hz~3400HzB.20Hz~20KHzC.10Hz~20KHzD.20Hz~44KHz

此题有争议,待解

(13)多媒体计算机图像文件格式分为静态图像和动态图像文件格式,()属于静态图像文件格式。

A.MPGB.AVSC.JPGD.AVI

(14)计算机获取模拟视频信息的过程中首先要进行()。

A.A/D变换B.数据压缩C.D/A变换D.数据存储

(15)在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(),它是一种重新组织的技术,可以简化构建的设计而无需改变其功能或行为。

A.精化B.设计类C.重构D.抽象

(16)一个软件开发过程描述了“谁做”、“做什么”、“怎么做”“什么时候做”,RUP用()来表示“谁做”。

A.角色B.活动C.制品D.工作流

RUP中定义了一些核心概念,如下:

  角色:

描述某个人或者一个小组的行为与职责。

RUP预先定义了很多角色。

  活动:

是一个有明确目的的独立工作单元。

  工件:

是活动生成、创建或修改的一段信息。

(17)某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:

天),该项目的关键路径是()。

在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是()天。

A. 

 

A→G→I 

B. 

A→D→F→H→I

C. 

B→E→G→I 

D. 

C→F→H→I

(18)(有疑问,待解)

A.0 

B.2 

C.5 

D.7

关键路径应该是最长的路径即BEGI,一共20天

从I第20天完成开始倒推

I最晚完成时间20->

最晚开始时间13

H最晚完成时间13->

最晚开始时间9

F最晚完成时间9->

最晚开始时间8

D最晚完成时间8->

最晚开始时间4

A最晚完成时间4->

最晚开始时间2

A最早开始时间0,因此最多可以推迟2天开始

(19)软件风险一般包含()两个特性。

A.救火和危机管理 

B.已知风险和未知风险

C.不确定性和损失 

D.员工和预算

详见《软件工程》第二版,人民邮电出版社P267风险两个主要特点。

(20)函数调用时,基本的参数传递方式有传值与传地址两种,()。

A.在传值方式下,形参将值传给实参

B.在传值方式下,实参不能是数组元素

C.在传地址方式下,形参和实参间可以实现数据的双向传递

D.在传地址方式下,实参可以是任意的变量和表达式 

(21)已知某高级语言源程序A经编译后得到机器C上的目标程序B,则()。

(不懂)

A.对B进行反编译,不能还原出源程序A

B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码

C.对B进行反编译,得到的是源程序A的变量声明和算法流程

D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库

(22)下面关于程序语言的叙述,错误的是()。

A.脚本语言属于动态语言,其程序结构可以在运行中改变

B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序

C.php、JavaScript属于静态语言,其所有成分可在编译时确定

D.C语言属于静态语言,其所有成分可在编译时确定

Javascript是一种由Netscape的LiveScript发展而来的原型化继承的面向对象的动态类型的区分大小写的客户端脚本语言,主要目的是为了解决服务器端语言,比如Perl,遗留的速度问题,为客户提供更流畅的浏览效果。

(23)在WindowsXP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、建卷,()。

通常将“C:

\Windows\myprogram.exe”文件设置成只读和隐藏属性,便控制用户对该文件的访问,这一级安全管理称之为()安全管理。

A.但只能使用 

FAT文件系统格式化卷

B.但只能使用 

FAT32文件系统格式化卷

C.但只能使用 

NTFS文件系统格式化卷

D.可以选择使用 

FAT、FAT32或 

(24)A.文件级 

B.目录级 

C.用户级 

D.系统级

(25)在移臂调度算法中,()算法可能会随时改变移动臂的运动方向。

A.电梯调度和先来先服务

B.先来先服务和最短寻找时间优先

C.单向扫描和先来先服务

D.电梯调度和最短寻找时间优先 

移臂调度算法包括以下四种:

1)先来先服务算法;

(根据访问者提出访问请求的先后次序来决定执行次序。

2)最短寻找时间优先调度算法;

(从等待的访问者中挑选寻找时间最短的那个请求执行,而不管访问者的先后次序。

3)电梯调度算法;

(从移动臂当前位置沿移动方向选择最近的那个柱面的访问者来执行,若该方向上无请求访问时,就改变移动方向再选择。

4)单向扫描调度算法。

(从0柱面开始往里单向扫描,扫到哪个执行哪个。

(26)设系统中有R类资源m个,现有n个进程互斥使用。

若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a~e五种情况,()两种情况可能会发生死锁。

对于这两种情况,若将(),则不会发生死锁。

A.a和b 

B.b和c 

C.c和d 

D.c和e

(27)A.n加1或w加1 

B.m加1或w减1

C.m减1或w加1 

D.m减1或w减1

(28)某文件系统采用链式存储管理方案,磁盘块的大小为1024字节。

文件Myfile.doc由5个逻辑记录组成,每个逻辑记录的大小与磁盘块的大小相等,并依次存放在121、75、86、65和114号磁盘块上。

若需要存取文件的第5120逻辑字节处的信息,应该访问()号磁盘块。

A.75 

B.85 

C.65 

D.114

(29)软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。

目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是()。

A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性

B.使用标准开发过程(或方法论)构建(或集成)系统

C.管理层寻求更主动地应对系统的开发问题

D.连续地监督和改进标准化的系统开发过程

《软件工程》第二版,电子工业出版社,P303能力成熟度等级定义。

(30)RUP在每个阶段都有主要目标,并在结束时产生一些制品。

在()结束时产生“在适当的平台上集成的软件产品”。

A.初期阶段 

B.精化阶段 

C.构建阶段 

D.移交阶段 

在构建阶段,所有剩余的构件和应用程序功能被开发并集成为产品,所有的功能被详细测试。

(31)根据ISO/IEC 

9126软件质量度量模型定义,一个软件的时间和资源质量子特性属于()质量特性。

A.功能性B.效率 

C.可靠性 

D.易使用性

(32)McCabe度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。

计算有向图G的环路复杂性的公式为:

V(G)=m-n+2,其中V(G)是有向图G中的环路个数,m是G中的有向弧数,n是G中的节点数。

下图所示程序图的程序复杂度是()。

A.2 

B.3 

C.4 

D.5

(33)在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是()。

A.系统开发合同 

B.系统设计说明书

C.系统开发计划 

D.系统测试报告

(34)软件工程每一个阶段结束前,应该着重对可维护性进行复审。

在系统设计阶段复审期间,应该从()出发,评价软件的结构和过程。

A.指出可移植性问题以及可能影响软件维护的系统界面

B.容易修改、模块化和功能独立的目的

C.强调编码风格和内部说明文档

D.可测试性

(35)当用分支覆盖法对以下流程图进行测试时,至少需要设计()个测试用例。

A.4 

B.5 

C.6 

D.8

(36)某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行()维护。

A.正确性 

B.适应性 

C.完善性 

D.预防性

(37)下面关于面向对象分析与面向对象设计的说法中,不正确的是()。

A.面向对象分析侧重于理解问题

B.面向对象设计侧重于理解解决方案

C.面向对象分析描述软件要做什么

D.面向对象设计一般不关注技术和实现层面的细节

《软件工程》第二版,人民邮电出版社第七、八章

(38)在面向对象分析与设计中,()是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为;

()是系统内对象和系统外参与者的联系媒介;

()主要是协调上述两种类对象之间的交互。

A.控制类 

B.边界类 

C.实体类 

D.软件类

(39)A.控制类 

B.边界类 

D.软件类

(40)A.控制类 

D.软件类 

(41)若类A仅在其方法Method1中定义并使用了类B的一个对象,类A其它部分的代码都不涉及类B,那么类A与类B的关系应为();

若类A的某个属性是类B的一个对象,并且类A对象消失时,类B对象也随之消失,则类A与类B的关系应为()。

A.关联 

B.依赖 

C.聚合 

D.组合

(42)A.关联 

软件工程中的UML统一建模语言。

(43)当不适合采用生成子类的方法对已有的类进行扩充时,可以采用设计模式动态地给一个对象添加一些额外的职责;

当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用(44)设计模式运用共享技术来有效地支持大量细粒度的对象;

当想使用一个已经存在的类,但其接口不符合需求时,可以采用(45)设计模式将该类的接口转换成我们希望的接口。

A.命令(Command) 

B.适配器(Adapter)

C.装饰(Decorate) 

D.享元(Flyweight)

(44)A.命令(Command) 

(45)A.命令(Command) 

D.享元(Flyweight) 

(46)下图属于UML中的(),其中,AccountManagement需要()。

A.组件图 

B.部署图 

C.类图 

D.对象图

(47)A.实现IdentityVerifier接口并被CreditCardServices调用

B.调用CreditCardServices实现的IdentityVerifier接口

C.实现IdentityVerifier接口并被Logger调用

D.调用Logger实现的IdentityVerifier接口

组件图提供系统的物理视图,它的用途是显示系统中的软件与其他软件组件(例如,库函数)的依赖关系。

组件图可以在一个非常高的层次上显示,从而仅显示粗粒度的组件,也可以在组件包层次上显示。

 部署图表示该软件系统如何部署到硬件环境中。

它的用途是显示该系统不同的组件将在何处物理地运行,以及它们将如何彼此通信。

因为部署图是对物理运行情况进行建模,系统的生产人员就可以很好地利用这种图。

应该这样理解:

组件图反映组件间的调用关系。

部署图主要反映组件在硬件系统的安装和通讯情况。

(48)下图所示有限自动机的特点是()。

A.识别的0、1串是以0开头且以1结尾

B.识别的0、1串中1的数目为偶数

C.识别的0、1串中0后面必须是1

D.识别的0、1串中1不能连续出现

(49)由a、b构造且仅包含偶数个a的串的集合用正规式表示为()。

A.(a*a)*b* 

B.(b*(ab*a)*)*

C.(a*(ba*)*b)* 

D.(a|b)*(aa)*

(50)设某语言的语法规则用上下文无关文法G=(N,T,P,S)表示,其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号,令V=N∪T,那么符合该语言的句子是()。

A.从S出发推导的、仅包含T中符号的符号串

B.从N中符号出发推导的、仅包含T中符号的符号串

C.从S出发推导的、包含V中符号的符号串

D.从N中符号出发推导的、包含V中符号的符号串 

(51)采用二维表格结构表达实体类型及实体间联系的数据模型是()。

A.层次模型 

B.网状模型

C.关系模型 

D.面向对象模型

(52)假设员工关系EMP(员工号,姓名,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。

如果一个部门可以有多名员工,一个员工可以有多个家庭成员,那么关系EMP属于(),且()问题;

为了解决这一问题,应该将员工关系EMP分解为()。

A.1NF 

B.2NF 

C.3NF 

D.BCNF

(53)A.无冗余、无插入异常和删除异常

B.无冗余,但存在插入异常和删除异常

C.存在冗余,但不存在修改操作的不一致

D.存在冗余、修改操作的不一致,以及插入异常和删除异常

(54)A. 

EMP1(员工号,姓名,家庭住址)

EMP2(部门,部门电话,部门负责人)

EMP3(员工号,家庭成员,成员关系)

EMP1(员工号,姓名,部门,家庭住址)

EMP2(部门,部门电话,部门负责人,家庭成员,成员关系)

EMP1(员工号,姓名,部门,部门电话,部门负责人,家庭住址)

EMP2(员工号,家庭住址,家庭成员,成员关系)

(55)关系R、S如下图所示,关系代数表达式π3,4,5(σ1<6<(R×

S))=(),对关系R、S进行自然连接后的属性列数和元组个数分别为()。

B

C

D

(56)A.3和0 

B.3和2 

C.6和0 

D.6和2

(57)下面关于查找运算及查找表的叙述,错误的是()。

A.哈希表可以动态创建

B.二叉排序树属于动态查找表

C.二分查找要求查找表采用数序存储结构或循环链表结构

D.顺序查找方法既适用于顺序存储结构,也适用于链表结构

(58)下面关于图(网)的叙述,正确的是()。

A.连通无向网的最小生成树中,顶点数恰好比边数多1

B.若有向图是强连通的,则其边数至少是顶点数的2倍

C.可以采用AOV网估算工程的工期

D.关键路径是AOE网中源点至汇点的最短路径

(59)下面关于二叉排序树的叙述,错误的是()。

A.对二叉排序树进行中序遍历,必定得到结点关键字的有序序列

B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树

C.若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过1

D.若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过1

(60)下面关于栈和队列的叙述,错误的是()。

A.栈和队列都是操作受限的线性表

B.队列采用单循环链表存储时,只需设置队尾指针就可使入队和出队操作的时间复杂度都为O

(1)

C.若队列的数据规模n可以确定,则采用顺序存储结构比链式存储结构效率更高

D.利用两个栈可以模拟一个队列的操作,反之亦可 

(61)下面关于二叉树的叙述,正确的是()。

A.完全二叉树的高度h与其结点数n之间存在确定的关系

B.在二叉树的顺序存储和链式存储结构中,完全二叉树更适合采用链式存储结构

C.完全二叉树中一定不存在度为1的结点

D.完全二叉树中必定有偶数个叶子结点

(62)设L为广义表,将head(L)定义为取非空广义表的第一个元素,tail(L)定义为取非空广义表除第一个元素外剩余元素构成的广义表。

若广义表L=((x,y,z),a,(u,t,w)),则从L中取出原子项y的运算是(62)。

A.head(tail(tail(L))) 

B.tail(head(head(L)))

C.head(tail(head(L))) 

D.tail(tail(head(L)))

(63)现有16枚外形相同的硬币,其中有一枚比真币的重量轻的假币,若采用分治法找出这枚假币,至少比较(63)次才能够找出该假币。

A.3 

B.4 

D.6

(64)以下的算法设计方法中,()以获取问题最优解为目标。

A.回溯方法 

B.分治法 

C.动态规划 

D.递推

(65)归并排序采用的算法设计方法属于()。

A.归纳法 

B.分治法 

C.贪心法 

D.回溯方法 

(66)一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了()个子网。

B. 

C. 

D. 

8

(67)在Windows系统中设置默认路由的作用是()。

A.当主机接收到一个访问请求时首先选择的路由

B.当没有其它路由可选时最后选择的路由

C.访问本地主机的路由

D.必须选择的路由

(68)HTML<

body>

元素中,()属性用于定义超链接被鼠标点击后所显示的颜色。

A.alink 

B.b

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2