下半年软件设计师试题及答案上午题 doc.docx
- 文档编号:1152504
- 上传时间:2022-10-18
- 格式:DOCX
- 页数:25
- 大小:538.99KB
下半年软件设计师试题及答案上午题 doc.docx
《下半年软件设计师试题及答案上午题 doc.docx》由会员分享,可在线阅读,更多相关《下半年软件设计师试题及答案上午题 doc.docx(25页珍藏版)》请在冰豆网上搜索。
下半年软件设计师试题及答案上午题doc
1.CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。
A.指令寄存器B.程序计数器C.地址寄存D.指令译码器
参考答案B
试题解析:
程序计数器pc是用于存放下一条指令所在单元的地址的地方。
指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。
地址寄存器用来保存当前CPU所访问的内存单元的地址。
指令译码器,从内存中取出的一条指令经送往中。
.
2.在微机系统中,BIOS(基本输入输出系统)保存在()中。
A.主板上的ROMB.CPU的寄存器C.主板上的RAMD.虚拟存储器
参考答案A
试题解析:
BIOS是一个程序,是固化在的BIOS ROM芯片里面的,它相当于硬件底层的一个,控制和保存着硬件的输入输出工作。
3.采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。
A.2n
B.-2n
C.2n-1
D.-2n-1
参考答案D
试题解析:
对于有n位的整数补码,其取值范围是-(2n-1)~(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)~(27)-1,
也就是-128~127。
拿C计算值为128越界了,只有D符合。
其它选项都越界了。
4.某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为()。
A.(3R+2R)/2
B.R/3+R/2
C.(1-(1-R)3)(1-(1-R)2)
D.(1-(1-R)3-(1-R)2)
参考答案C
试题解析:
2017年上半年原题
串行系统的可靠性R=R1×R2×…×Rn
并联系统的可靠性为R=1-(1-R1)×(1-R2)×…×(1-Rn)
5.以下关于采用一位奇校验方法的叙述中,正确的是()。
A.若所有奇数位出错,则可以检测出该错误但无法纠正错误
B.若所有偶数位出错,则可以检测出该错误并加以纠正
C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误
D.若有偶数个数据位出错,则可以检测出该错误并加以纠正
参考答案C
试题解析:
奇校验:
如果以二进制数据中1的个数是奇数为依据,则是奇校验
偶校验:
如果以二进制数据中1的个数是偶数为依据,则是偶校验
如果传输过程中包括校验位在内的奇数个数据位发生改变,那么奇校验位将出错表示传输过程有错误发生,
但是由于没有办法确定哪一位出错,所以它不能进行错误校正。
6.下列关于流水线方式执行指令的叙述中,不正确的是()。
A.流水线方式可提高单条指令的执行速度
B.流水线方式下可同时执行多条指令
C.流水线方式提高了各部件的利用率
D.流水线方式提高了系统的吞吐率
参考答案
试题解析:
流水线技术是指在程序执行时,多条指令重叠进行操作的一种任务分解技术。
把一个任务分解为若干顺序执行的子任务,不同的子任务由不同的执行机构来负责执行,而这些执行机构可以同时并行工作。
7.DES是()算法。
A.公开密钥加密
B.共享密钥加密
C.数字签名
D.认证
参考答案B
试题解析:
共享密钥加密又称对称加密算法,既用同一个密钥去加密和解密数据。
常用的算法包括DES、3DES、IDEA、AES等。
8.计算机病毒的特征不包括()。
A.传染性
B.触发性
C.隐蔽性
D.自毁性
参考答案D
试题解析:
《软件设计师教程第5版》P566页:
计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特性。
因此不包括选项D自毁性。
9.10.MD5是()算法,对任意长度的输入计算得到的结果长度为()位。
A.路由选择B.摘要C.共享密钥D.公开密钥
A.56B.128C.140D.160
参考答案B.B
试题解析:
常见的摘要算法有:
MD5、SHA等
MD5:
信息摘要算法第五版,输入以512位为分组,进行处理,产生一个128位的输出。
11.使用Web方式收发电子邮件时,以下描述错误的是()。
A.无须设置简单邮件传输协议
B.可以不设置帐号密码登录
C.邮件可以插入多个附件
D.未发送邮件可以保存到草稿箱
参考答案B
试题解析:
谈到收发这二个关键字,使用WEB方式收发邮件是必须设置账号密码登录的。
如果只是简单的查看可以不设置账号密码。
12.有可能无限期拥有的知识产权是()。
A.著作权
B.专利权
C.商标权
D.集成电路布图设计权
参考答案C
试题解析:
根据我国《著作权法》第二十条之规定,作者的署名权、修改权、保护作品完整权的保护期不受限制。
但是商标权可以每10年,无限续期。
所以也存在无限期拥有。
但是题目中提到的有可能所以应该选择C,
不然A的话就不用说有可能了,是必须无限期了
13.()是构成我国保护计算机软件著作权的两个基本法律文件。
A.《软件法》和《计算机软件保护条例》
B.《中华人民共和国著作权法》和《计算机软件保护条例》
C.《软件法》和《中华人民共和国著作权法》
D.《中华人民共和国版权法》和《计算机软件保护条例》
参考答案B
试题解析:
我国保护计算机软件著作权的两个基本法律文件是《中华人民共和国著作权法》和《计算机软件保护条例》
14.某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第二家公司,此种行为()。
A.属于开发者的特权
B.属于正常使用著作权
C.不构成侵权
D.构成侵权
参考答案D
试题解析:
本题目指明了第一个软件公司为软件著作权人,所以再把略作修改的软件交给第二家,构成侵权行为。
15.结构化分析的输出不包括()。
A.数据流图
B.数据字典
C.加工逻辑
D.结构图
参考答案D
试题解析:
《软件设计师教程第5版》P325页:
结构化方法的分析结果由以下几部分组成:
一套分层的数据流图、一本数据词典、一组小说明(也称加工逻辑说明)、补充材料。
因此D选项不包括。
16.某航空公司拟开发一个机票预订系统,旅客预订机票时使用信用卡付款。
付款通过信用卡公司的信用卡管理系统提供的接口实现。
若采用数据流图建立需求模型,则信用卡管理系统是()。
A.外部实体
B.加工
C.数据流
D.数据存储
参考答案A
试题解析:
数据流图的成分包括:
数据存储、数据流、加工、外部实体。
其中,数据流、加工、数据存储是用于系统内部数据处理的模型,而外部实体指系统以外,又和系统有联系的人或事物或软件系统。
所以此选项为A
17.18.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为()天。
活动FG的松驰时间为()天。
A.20B.37C.38D.46
A.9B.10C.18D.26
参考答案D.C
试题解析:
最少完成时间是指完全项目工期的最长时间因此ADFHJ为项目活动图的关键路径等于46天。
FG的松弛时间为18天。
46-7-3和46-10-18相比,差值为18所以此选项为18
19.以下叙述中,()不是一个风险。
A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付客户
B.客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求
C.开发团队可能没有正确理解客户的需求
D.开发团队核心成员可能在系统开发过程中离职
参考答案B
试题解析:
一般而言,风险与不确定性有关,若某一事件的发生存在着两种或两种以上的可能性,即可认为该事件存在风险。
但是选项B已经确定客户不清楚需求,所以是确定事情。
所以不存在风险。
20.对布尔表达式进行短路求值是指:
无须对表达式中所有操作数或运算符进行计算就可确定表达式的值。
对于表达式"aor((c A.d为trueB.a为trueC.b为trueD.c为true 参考答案B 试题解析: 此题考察的是短路问题。 or的含义代表或的意思,and的意思是代表并且的意思。 所以此题a为true后面的就可以不用执行下去直接判定为真。 所以形成短路效应。 21.下面二叉树表示的简单算术表达式为()。 A.10*20+30-40B.10*(20+30-40)C.10*(20+30)-40D.10*20+(30-40) 参考答案C 试题解析: 此题考察的是二叉树排序问题。 根据图示可知最后计算的符号为-号,其次为*号,最后为+号,所以答案可知为C选项。 22.在程序运行过程中,()时涉及整型数据转换为浮点型数据的操作。 A.将浮点型变量赋值给整型变量 B.将整型常量赋值给整型变量 C.将整型变量与浮点型变量相加 D.将浮点型常量与浮点型变量相加 参考答案C 试题解析: 此题BD选项为同数据数据,对于A选项是将float数据类型转成int数据类型,C选项是将int类型和float类型进行相加,实现了int类型转成float类型。 23.某计算机系统中互斥资源R的可用数为8,系统中有3个进程P1、P2和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值为()。 A.1B.2C.3D.4 参考答案D 试题解析: 如果是3每个进程都需要3个资源按照给每个最大资源分配会是3,3,2这种情况了那么有两个进程资源就够了 结束后吐出给最后那个进程8个资源足够,如果i是4的话 3,3,2这种必定是死锁了 24~26.进程P1、P2、P3、P4和P5的前趋图如下所示: 若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();空③和空④处应分别为();空⑤和空⑥处应分别为()。 A.V(S1)和P(S2)B.P(S1)和V(S2)C.V(S1)和V(S2)D.V(S2)和P(S1) A.V(S3)和V(S5)B.P(S3)和V(S5)C.V(S3)和P(S5)D.P(S3)和P(S5) A.P(S6)和P(S5)V(S6)B.V(S5)和V(S5)V(S6) C.V(S6)和P(S5)P(S6)D.P(S6)和P(S5)P(S6) 参考答案D.B.C 试题解析: 首先标明信号然后由题可知DBC 27.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。 若磁盘上物理块的编号依次为: 0、1、2、....;系统中的字长为32位,位示图中字的编号依次为: 0、1、2、..,每个字中的一个二进制位对应文件存储器上的一个物理块,取值0和1分别表示物理块是空闲或占用。 假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为()的字中描述。 A.32B.33C.64D.65 参考答案C 试题解析: 2053/32=64.156,并且位示图是从0号开始所以选择C 28.某操作系统文件管理采用索引节点法。 每个文件的索引节点有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB。 若要访问文件的逻辑块号分别为1和518,则系统应分别采用()。 A.直接地址索引和一级间接地址索引 B.直接地址索引和二级间接地址索引 C.一级间接地址索引和一级间接地址索引 D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年软件设计师试题及答案上午题 doc 下半年 软件 设计师 试题 答案 上午