软件设计师考试近年真题及答案Word文档下载推荐.doc

上传人:wj 文档编号:839062 上传时间:2023-04-29 格式:DOC 页数:311 大小:15.32MB
下载 相关 举报
软件设计师考试近年真题及答案Word文档下载推荐.doc_第1页
第1页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第2页
第2页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第3页
第3页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第4页
第4页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第5页
第5页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第6页
第6页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第7页
第7页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第8页
第8页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第9页
第9页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第10页
第10页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第11页
第11页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第12页
第12页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第13页
第13页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第14页
第14页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第15页
第15页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第16页
第16页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第17页
第17页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第18页
第18页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第19页
第19页 / 共311页
软件设计师考试近年真题及答案Word文档下载推荐.doc_第20页
第20页 / 共311页
亲,该文档总共311页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

软件设计师考试近年真题及答案Word文档下载推荐.doc

《软件设计师考试近年真题及答案Word文档下载推荐.doc》由会员分享,可在线阅读,更多相关《软件设计师考试近年真题及答案Word文档下载推荐.doc(311页珍藏版)》请在冰点文库上搜索。

软件设计师考试近年真题及答案Word文档下载推荐.doc

●设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。

若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找的平均查找长度为__(11)__。

(11)A.21     B.23      C.41      D.62

●下图为一确定有限自动机的状态转换图,与该自动机等价的正规表达式是__(12)__,图中的__(13)__是可以合并的状态。

(12)A.(a|b)*bb(a*b*)*      B.(a|b)*bba*|b*

  C.(a*b*)bb(a|b)*     D.(a*|b*)*bb(a*|b*)

(13)A.0和1    B.2和3    C.1和2     D.0和3

●已知有一维数组A[0..m*n-1],若要对应为m行、n列的矩阵,则下面的对应关系__(14)__可将元素A[k](0≤k<

m*n)表示成矩阵的第i行、第j列的元素(0≤i<

m,0≤j<

n)。

(14)A.i=k/n,j=k%m B.i=k/m,j=k%m  C.i=k/n,j=k%n D.i=k/m,j=k%n

●编译的优化工作对于下面程序段构造的控制流程图有__(15)__个基本块。

A:

=0

j:

=100

i:

=1loop1:

B:

=j+1

     C:

=B+I

     A:

=A+C

     ifi=100gotoloop2

     i:

=i+1Gotoloop1

 loop2:

 writeA

     halt

(15)A.1B.2C.3D.4

●文法G[S]:

S→xSx|y所描述的语言是__(16)__(n≥0)。

(16)A.(xyx)n   B.xyxn   C.xynx    D.xnyxn

●已知关系R如下表所示,关系R的主属性为__(17)__,候选关键字分别为__(18)__。

R

A

B

C

D

a

b

c

d

e

(17)A.ABC    B.ABD     C.ACD    D.ABCD

(18)A.ABC    B.AB、AD  C.AC、AD和CD D.AB、AD、BD的CD

●设供应商零件的关系模式为SP(Sno,Pno,Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件数量。

查询至少包含了供应商“168”所供应的全部零件的供应商号的SQL语句如下:

  SELECTSno

    FROMSPSPX

     WHERE__(19)__

      (SELECT*

        FROMSPSPY

        WHERE__(20)__ANDNOTEXISTS

         (SELECT*

           FROMSPSPZ

               WHERE__(21)__));

(19)A.EXISTS    B.NOTEXISTS     C.IN     D.NOTIN

(20)A.SPY.Sno=’168’      B.SPYSno<

>

’168’

  C.SPY.Sno=SPX.Sno      D.SPY.Sno<

SPX.Sno

(21)A.SPZ.Sno=SPY.SnoANDSPZ.Pno=SPY.Pno

  B.SPZ.Sno=SPX.SnoANDSPZ.Pno=SPX.Pno

  C.SPZ.Sno=SPX.SnoANDSPZ.Pno=SPY.Pno

  D.SPY.Sno=’168’ANDSPZ.Pno=SPY.Pno

起始地址0K20K50K90K100K105K135K160K175K195K220K

状态

已用

未用

容量

20K

30K

40K

10K

5K

25K

15K

36K

起始地址0K20K40K50K90K100K105K135K145K160K175K195K200K220K

●假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如图A所示。

此时,若进程顺序请求20K、10K和5K的存储空间,系统采用__(22)__算法为进程依次分配内存岀分配后的内存情况如图B所示。

(22)A.最佳适应  B.最差适应   C.首次适应  D.循环首次适应

●若有一个仓库,可以存放P1、P2两种产品,但是每次只能存放一种产品。

要求:

①w=P1的数量-P2的数量

②-i<

w<

k(i,k为正整数)

若用PV操作实现P1和P2产品的入库过程,至少需要__(23)__个同步信号量及__(24)__个互斥信号量,其中,同步信号量的初值分别为__(25)__,互斥信号量的初值分别为__(26)__。

(23)A.0    B.1    C.2    D.3

(24)A.0    B.1    C.2    D.3

(25)A.0    B.i,k,0  C.i,k   D.i-1,k-1

(26)A.1    B.1,1   C.1,1,1  D.i,k

●当在软件工程的环境中考虑风险时,主要基于提出的有一个概念。

以下选项中不属于这三个概念的是__(27)__。

项目风险关系着项目计划的成败,__(28)__关系着软件的生存能力。

在进行软件工程风险分析时,项目管理人员要进行四种风险评估活动,这四种风险活动是__(29)__以及确定风险估计的正确性。

(27)A.关心未来    B.关心变化    C.关心技术    D.关心选择

(28)A.资金风险    B.技术风险    C.商业风险    D.预算风险

(29)A.建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小

   B.建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因

   C.确定产生风险的原因,描述风险引起的后果,估计风险影响的大小

   D.建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小

●软件的互操作性是指__(30)__。

(30)A.软件的可移植性            B.人机界面的可交互性 

   C.连接一个系统和另一个系统所需的工作量 D.多用户之间的可交互性

●面向对象的测试可分四个层次,按照由低到高的顺序,这四个层次是__(31)__。

(31)A.类层――模板层――系统层――算法层

  B.算法层――类层――模板层――系统层

   C.算法层――模板层――类层――系统层

   D.类层――系统层――模板层――算法层

●在选择开发方法时,有些情况不适合使用原型法,以下选项中不能使用快速原型法的情况量__(32)__。

(32)A.系统的使用范围变化很大    B.系统的设计方案难以确定

   C.用户的需求模糊不清      D.用户的数据资源缺乏组织和管理

●从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中__(33)__利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。

(33)A.信息源    B.信息处理器   C.信息使用者 D.信息管理者

●以下选项中,最适合于用交互式计算机软件解决的问题是__(34)__。

(34)A.非结构化决策问题     B.半结构化决策问题

   C.结构化决策问题      D.确定性问题

●CMU/SEI推出的__(35)__将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。

(35)A.CMMB.PSPC.TSPD.SSE-CMM

●我国著作权法中对公民作品的发表权的保护期限是__(36)__。

(36)A.作者有生之年加死后50年     B.作品完成后50年

   C.没有限制            D.作者有生之年

●商业秘密是我国__(37)__保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。

(37)A.专利法    B.著作权法  C.商标法  D.反不正当竞争法

●某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则程序员__(38)__。

(38)A.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象

  B.侵权,因为处理过程和运算方法是他人已有的

  C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象

   D.是否侵权,取决于程序员是不是合法的受让者

●OSI(OpenSystemInterconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。

主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。

下列攻击方式中不属于主动攻击的为__(39)__。

(39)A.伪装     B.消息泄漏     C.重放  D.拒绝服务

●安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。

加密机制不能提供的安全服务是__(40)__。

(40)A.数据保密生  B.访问控制    C.数字签名   D.认证

●消息摘要算法是一种常用的函数。

MD5算法以一个任意长数据运动会块作为输入,其输出为一个__(41)__比特的消息摘要。

(41)A.128     B.160    C.256   D.512

●5分钟、双声道、22.05kHz采样、16位量化的声音,经5:

1压缩后,其数字音频的数据量给为__(42)__。

(42)A.5.168MB   B.5.047MB    C.26.460MB D.26.082MB

●在YUV彩色空间中对YUV分量进行数字化,对应的数字化位数通常采用Y:

U:

V=__(43)__。

(43)A.8:

4:

2    B.8:

4    C.8:

8:

4   D.4:

8

●若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为__(44)__冗余。

(44)A.空间     B.时间    C.视觉    D.信息熵

●下列关于计算机图形图像的描述中,不正确的是__(45)__。

(45)A.图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图

   B.图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换

   C.图形是计算机绘制的画面,也称矢量图

   D.图形文件中只记录生成图的算法和图上的某些特征点,数据量较小

●若某个计算机系统中I/O地址统一编址,访问内存单元和I/O设备是靠__(46)__来区分的。

(46)A.数据总线上输出的数据           B.不同的地址代码

   C.内存与I/O设备使用不同的地址总线     D.不同的指令

●在中断响应过程中,CPU保护程序计数器的主要目的是__(47)__。

(47)A.使CPU能找到中断服务程序的入口地址 

   B.为了实现中断嵌套

   C.为了使CPU在执行完中断服务程序时能回到被中断程序的断点处

   D.为了使CPU与I/O设备并行工工作

●在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为__(48)__兆字节/秒。

(48)A.200     B.600     C.800    D.1000

●现有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。

若完成上述操作的时间依次为9ns,10ns,6ns,8ns。

则流水线的操作周期应设计为__(49)__ns.

(49) A.6      B.8      C.9     D.10

●从基本的CPU工作原理来看,若CPU执行MOV R1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU首先要完成的操作是__(50)__(其中PC为程序计数器,M为主存储器;

DR为数据寄存器;

IR为指令寄存器;

AR为地址寄存器)。

(50)A.(R0)→R1  B.PC→AR   C.M→DR   D.DR→IR

●若磁盘的写电流波形如下图所示:

图中

(1)波形的记录方式是__(51)__;

(2)波形的记录方式是__(52)__。

(51)A.调频制(FM) B.改进调频制(MFM) C.调相制(PE) D.不归零制(NRZ)

(52)A.调频制(FM) B.改进调频制(MFM) C.调相制(PE) D.不归零制(NRZ)

●关于RS-232C,以下叙述中正确的是__(53)__。

(53)A.能提供最高传输率9600bps 

   B.能作为计算机与调制解调器之间的一类接口标准

   C.可以用菊花链式连接  

   D.属于一类并行接口

●某网络的拓朴结构如下图所示,网络A中A2主机的IP地址可以为__(54)__;

如果网络B中有1000台主机,那么需要为网络B分配__(55)__个C类网络地址,其中B1主机的IP地址可以为__(56)__,网络B的子网掩码应为__(57)__。

(54)A.192.60.80.0 B.192.60.80.2 C.192.60.80.3  D.192.60.80.4

(55)A.1      B.2     C.3  D.4

(56)A192.60.16.1 B.192.60.16.2 C.192.60.16.5  D.192.60.16.255

(57)A.255.255.255.0B.255.255.254.0C.255.255.253.0 D.255.255.252.0

FTP默认的数据端口号是__(58)__。

HTTP默认的端口号是__(59)__。

(58)A.20    B.21    C.22    D.23

(59)A.25    B.80    C.1024   D.8080

●某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为__(60)__。

(60)A.24    B.28    C.52    D.672

●设f表示某个二元逻辑运算符,PfQ的真值表如下表所示,则PfQ等价于__(61)__。

P

Q

PfQ

1

(61)A.P∨﹃Q   B.﹃P∧Q  C.﹃P∨﹃Q   D.﹃P∧Q 

●设∪表示集合的并运算,∩表示集合的交运算,表示集合A的绝对补,A-B表示集合A与B的差,则A-B=__(62)__。

(62)A.A∪(A∩B) B.A∪   C.A∩(A∪B)   D.A∩

●设集合Z26={0,1,…,25},乘法密码的加密函数为Ek:

Z26→Z26,Ek(i)=(ik)mod26,密钥k∈Z26-{0},则加密函数E7(i)=(7i)mod26是一个__(63)__函数。

(63)A.单射但非满射   B.满射但非单射  C.非单射且非满射  D.双射

●类比二分搜索算法,设计k分搜索(k为大于2的整数)如下:

首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,…,依次类推,或者找到要搜索的元素,或者把集合缩小到原来的1/k;

如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;

如此进行,直至找到要搜索的元素或搜索失败。

此k分搜索算法在最坏情况下搜索成功的时间复杂度为__(64)__,在最好情况下搜索失败的时间复杂度为__(65)__。

(64)A.O(logn)    B.O(nlogn)    C.O(logkn)   D.O(nlogkn)

(65)A.O(logn)   B.O(nlogn)    C.O(logkn)D.O(nlogkn)

●__(66)__dataeffectivelyiscrucialforsuccessintoday’scompetitiveenvironment.Managersmustknowhowtouseavarietyoftools.Integrateddatatakesinformationfromdifferentsourcesandputsittogetherinameaningfulandusefulway.Oneofthedifficultiesofthisisthe__(67)__inhardwareandsoftware.__(68)__integrationusesabasedocumentthatcontainscopiesofotherobjects.__(69)__integrationusesabasedocumentthatcontainsthecurrentormostrecentversionofthesourcedocumentitcontains.

__(70)__providesanoverviewoftheprogramwrittenin“plain”English,withoutthecomputersyntax.

(66)A.Generalizing  B.Sharing  C.General-using DGlobalizing

(67)A.similarity B.interoperabilityC.diversity D.interaction

(68)A.Simulated    B.Duplicated C.Dynamic    D.Static

(69)A.Linked     B.pointed  C.Dynamic     D.Static

(70)A.High-levellanguage B.Decisiontree  C.PseudocodeD.Flowchart

●traditionalstructuredanalysistechniquesfocusupontheflowof__(71)__withinasystem.Object-orientedanalysisemphasizesthebuildingofreal-worldmodels.Itexaminesrequirementsfromtheperspectiveoftheclassesandobjectsfoundinthevocabularyofthe__(72)__domain.

Traditionalsystemdesignmethodemphasizestheproperandeffectivestructureofacomplexsystem.Object-orienteddesignmethodencompassestheprocessofobject-orienteddecompositionanda__(73)__fordepictingbothlogicalandphysicalaswellasstaticanddynamicmodelsofthesystemunderdesign.

Object-orientedprogrammingisamethodofimplementationinwhichprogramsareorganizedascooperativeco

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 公共行政管理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2