最新下半年软件设计师上午试题.docx
- 文档编号:12409998
- 上传时间:2023-04-18
- 格式:DOCX
- 页数:15
- 大小:917.01KB
最新下半年软件设计师上午试题.docx
《最新下半年软件设计师上午试题.docx》由会员分享,可在线阅读,更多相关《最新下半年软件设计师上午试题.docx(15页珍藏版)》请在冰豆网上搜索。
最新下半年软件设计师上午试题
1、若某条条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入()
A、pc(程序计数器)
B、AR(地址寄存器)
C、AC(累加器)
D、ALU(算术逻辑运算单元)
2、若某计算机系统的I/O接口与主存采用统一编址,则输入输出是通过()指令来完成的。
A、控制B、中断C、输入输出D、访存
3、在程序的执行过程中,Cache与主存的地址映像由()
A、专门的硬件自动完成B、程序员进行调度
C、操作系统进行管理C、程序员和操作系统共同协调完成
4、总线复用方式可以()
A、提高总线的传输带宽B、增加总线的功能
C、减少总线中信号线的数量C、提高CPU利用率
5、在CPU的寄存器中,()对用户是完全透明的。
A、程序计数器B、指令寄存器C、状态寄存器D、通用寄存器
6、CPU中译码器的主要作用是进行()
A、地址译码B、指令译码C、数据译码D、选择多路数据至ALU
7、利用()可以获取某FTP服务器中是否存在可写目录信息。
A、防火墙系统B、漏洞扫描系统C、入侵检测系统D、病毒防御系统
8、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为
A、特洛伊木马B、蠕虫病毒C、宏病毒D、CIH病毒
9、从认证中心CA获取用户B的数字证书,该证书用()作数字签名;从用户B的数字证书中可以获得B的公钥。
A、CA的公钥B、CA的私钥C、B的公钥D、B的私钥
10、()指可以不经著作权人的许可,不需支付报酬,使用其作品。
A、合理使用B、许可使用C、强制许可使用D、法定许可使用
11、王某是M国际运输公司计算机系统管理员。
任职期间,王某根据公司的业务要求开发了“海运出口业务系统”,并由公司使用,随后,王某向国家版权局申请了计算机软件著作权登记,并取得了《计算机软件著作权登记证书》。
证书明确软件名称是“海运出口业务系统V1.0”,著作权人为王某。
以下说法中,正确的是()
A、海运出口业务系统V1.0的著作权属于王某
B、海运出口业务系统V1.0的著作权属于M公司
C、海运出口业务系统V1.0的著作权属于王某和M公司
D、王某获取的软件著作权登记证是不可以撤销的
12、计算机通过MIC收到的信号时()
A、音频数字信号B、音频模拟信号C、采样信号D、量化信号
13、()既不是图像编码也不是视频编码的国际标准。
A、JPEGB、MPEGC、ADPCMD、H.261
14、多媒体制作过程中,不同媒体类型的数据收集、制作需要不同的软、硬件设备和技术手段,动画制作一般通过()进行。
A、字处理软件B、视频卡C、声卡D、图形/图像软件
15、确定软件的模块划分及模块间的调用关系是()阶段的任务。
A、需求分析B、概要设计C、详细设计D、编码
16、利用结构化分析模型进行接口设计时,应以()为依据。
A、数据流图B、实体—关系图C、数据字典D、状态—迁移图
17、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包括的活动,边上的值表示完成活动所需要的时间,则关键路径长度为()
A、20B、19C、17D、16
18、甘特图(Gantt图)不能()
A、作为项目进度管理的一个工具B、清晰地描述每个任务的开始和截至时间
C、清晰地获得任务并行进行的信息D、清晰地获得各任务之间的依赖关系
19、以下关于风险管理的叙述中,不正确的是()
A、根据风险产生的后果来对风险排优先级
B、可以通过改变系统性能或功能需求来避免某些风险
C、不可能去除所有风险,但可以通过采取行动来降低或者减轻风险
D、在项目开发过程中,需要定期地评估和管理风险
20、若C程序中的表达式中引用了未赋初值的变量,则()
A、编译时一定会报告错误信息,该程序不能运行
B、可以通过编译并运行,但运行时一定会报告异常
C、可以通过编译,但链接时一定会报告错误信息而不能运行
D、可以通过编译并运行,但运行结果不一定是期望的结果
21、若二维数组arr[1…M,1….N]的首地址是base,数组元素按列存储且每个元素占用K个存储单元,则元素a[i,j]在该数组空间的地址是()
A、base+((i-1)*M+j-1)*k
B、base+((i-1)*N+j-1)*k
C、base+((j-1)*M+j-1)*k
D、base+((j-1)*N+j-1)*k
22、某企业生产流水线M共有两位生产者,生产者甲不断地将其工序上加工的半成品放入半成品箱,生产者乙从半成品箱取出继续加工。
假设半成品箱可存放n件半成品,采用pv操作实现生产者甲和生产者乙的同步可以设置三个信号量s,S1和S2,其同步模型如下图所示。
信号量S是一个互斥信号量,初值为(22),S1、S2的初值分别为(23)
(22)
A、0B、1C、nD、任意正整数
(23)
A、n、0B、0、nC、1、nD、n、1
23、若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(24),其相对路径为(25)
(24)
A、f1.java
B、DocumentUjava-prog/f1java
C、D:
/DocumentUjava-prog/f1java
D、/DocumentUjava-prog/f1java
(25)
A、Java-prog\
B、\Java-prog\
C、Program\Java-prog\
D、\Program\Java-prog\
24、假设磁盘每个磁道有18个扇区,系统刚完成了10号柱面的操作,当前移动臂在13号柱面上,进程的请求序列如下表所示。
若系统采用SCAN(扫描)调度算法,则系统响应序列为(26),若系统采用CSCAN(单向扫描)调度算法,则系统相应序列为(27)
25、若程序设计语言规定在源程序中的数据都必须具有类型,然而,(28)并不是做出此规定的理由。
A、为数据合理分配存储单元
B、可以定义和使用动态数据结构
C、可以对规定数据对象的取值范围及能够进行的运算
D、对参与表达式求值的数据对象可以进行合法性检查
26、以下关于喷泉模型的叙述中,不正确的是(29)
A、喷泉模型是以对象作为驱动的模型,适合于面向对象的开发方法
B、喷泉模型客服了瀑布模型不支持软件重用和多项开发活动集成的局限性
C、模型中的开发活动常常需要重复多次,在迭代过程中不断地完善软件系统
D、各开发活动(如分析、设计和编码)之间存在明显的边界
27、若全面采用新技术开发一个大学记账系统,以替换原有的系统,则宜选择采用(30)进行开发。
A、瀑布模型B、演化模型C、螺旋模型D、原型模型
28、将每个用户的数据和其他用户的数据隔离开,是考虑了软件的(31)质量特性。
A、功能性B、可靠性C、可维护性D、易使用性
29、在软件评审中,设计质量是指设计的规格说明书符合用户的需求,设计质量的评审内容不包括(32)
A、软件可靠性B、软件可测试性C、软件性能实现情况D、模块层次
30、针对应用在运行期的数据特点,修改其排序算法使其更高效,属于(33)维护。
A、正确性B、适应性C、完善性D、预防性
31、下图所示的逻辑流实现折半查找功能,最少需要(34)个测试用例可以覆盖所有的可能路径。
A、1B、2C、3D、4
32、在某班级管理系统中,班级的班委会有班长、副班长、学习委员和生活委员,且学生年龄在15—25岁。
若用等价类划分来进行相关测试,则(35)不是好的测试用例。
A、(队长、15)B、(班长、20)C、(班长、15)D、(队长、12)
33、进行放错性程序设计,可以有效地控制(36)维护成本
A、正确性B、适应性C、完善性D、预防性
34、采用面向对象开发方法时,对象是系统运行时的基本实体。
以下关于对象的叙述中,正确的是(37)
A、对象只能包括数据(属性)B、对象只能包括操作(行为)
C、对象一定有相同的属性和行为D、对象通常由对象名、属性和操作三个部分组成
35、一个类是(38)。
在定义类时,将属性声明为private的目的是(39)
(38)
A、一组对象的封装B、表示一组对象的层次关系
C、一组对象的实例D、一组对象的抽象定义
(39)
A、实现数据隐藏、以免意外修改B、操作符重载
C、实现属性值不可更改D、实现属性值对类的所有对象共享
36、(40)设计模式允许一个对象在其状态改变时,通知依赖它的所有对象。
该设计模式的类图如下图,其中,(41)在其状态发生改变时,向它的各个观察者发出通知。
(40)
A、命令(command)B、责任链(chainofreponsibility)
C、观察者(observer)D、迭代器(iterator)
37、在面向对象开发过程中,封装是一种(42)技术,其目的是使对象的使用者和生产者分离。
A、接口管理B、信息隐藏C、多态D、聚合
38、欲动态的给一个对象添加职责,宜采用(43)模式
A、适配器(adapter)B、桥接(bridge)C、组合(composite)D、装饰器(decorator)
39、(44)模式通过提供与对象相同的接口来控制对这个对象的访问
A、适配器(adapter)B、代理(proxy)C、组合(composite)D、装饰器(decorator)
40、采用UML进行面向对象开发时,部署图通常在(45)阶段可以使用
A、需求分析B、架构设计C、实现D、实施
41、业务用例和参与者一起描述(46),而业务对象模型描述(47)
(46)
A、工作过程中的静态元素B、工作过程中的动态元素
C、工作过程中的逻辑视图D、组织支持的业务过程
(47)
A、业务结构B、结构元素如何完成业务用例
C、业务结构以及结构元素如何完成业务用例D、组织支持的业务过程
42、下图所示为一个有限自动机(其中,A是初态,C是终态),该自动机识别的语言可用正规式(480)表示。
A、(0|1)^01B、1^0^1^0^1C、1^(0)^01D、1^(0|10)^1^
43、函数t、f的定义如下所示,其中,a是整型全局变量。
设调用函数t前a的值为5,则在函数t中以传值调用方式调用函数时,输出为(49);在函数t中以引用调用方式调用函数时,输出为(50)
(49)
A、12B、16C、20D、24
(50)
A、12B、16C、20D、24
44、将students表的插入权限赋予用户userA,并允许其将该权限授予他人,应使用的SQL语句为:
GRANT(51)tablesutentstouserA(52)
(51)A、updateB、updateonC、insertD、inserton
(52)A、forallB、publicC、withcheckoptionD、withgrantoption
45、若有关系R(A、B、C 、D)和S(C、D、E),则与表达式3,4,7(4<5(R*S))等价的SQL语句如下:
select(53)from(54)where(55)
(53)
A、A,B,C,D,EB、C,D,E
C、R.A,R.B,R.C,R.D,S.ED、R.C,R.D,R.E
(54)
A、RB、SC、R,SD、RS
(55)
A、D 46、E-R图转换为关系模型时,对于实体E1与E2间的多对多联系,应该将(56) A、E1的码加上联系上的属性并入E2 B、E1的码加上联系上的属性独立构成一个关系模式 C、E2的码加上联系上的属性独立构成一个关系模式 D、E1与E2的码加上联系上的属性独立构成一个关系模式 47、在KMP模式匹配算法中,需要求解模式串p的next值,其定义如下(其中,j为模式串中字符的序号)。 对于模式串”abaabaca”,其next函数值序列为(57) A、01111111B、01122341C、01234567D、01122334 48、对于线性表,采用单向循环链表存储的特点之一是(58) A、从表中任意结点出发都能遍历整个链表 B、对表中任意结点可以进行随机访问 C、对表中任一一个结点,访问其直接前驱和直接后继结点所用的时间相同 D、第一个结点必须是头结点 49、无向图中一个顶点的度是图中与该结点相邻接的顶点数。 若无向图G中的顶点数为n,边数为e,则所有顶点的度数之和为(59) A、n*eB、n+3C、2nD、2e 50、一棵满二叉树,其每一层结点个数都达到最大值,对其中的结点从1开始顺序编号,根结点编号为1,其左、右孩子结点编号分别为2和3,再下一层从左到右的编号4、5、6、7,一次类推,每一层都从左到右依次编号,直到最后的叶子结点层为止,则用(60)可判定编号为m和n的两个结点是否在同一层。 51、(61)是由权值集合{8,5,6,2}构造的哈夫曼树(最优二叉树)。 52、迪杰斯特拉(Dijkstra)算法用于求解图上的单源点最短路径。 该算法按路径长度递增次序产生最短路径,本质上说,该算法是一种基于(62)策略的算法。 A、分治B、动态规划C、贪心D、回溯 53、在n个无序无重复元素值的数组中查找第i小的数的算法描述如下: 任意取一个元素r,用划分操作确定其在数组中的位置,假设元素r为第k小的数。 若i等于k,则返回该元素值;若i小于k,则在划分的前半部分递归进行划分操作查找第i小的数,否则在划分的后半部分递归进行划分操作找k-i小的数。 该算法是一种基于(63)策略的算法。 A、分治B、动态规划C、贪心D、回溯 54、对n个元素值-1、0或1的整型数组A进行升序排序的算法描述如下: 统计A中-1、0和1的个数,设分别为n1、n2、n3,然后将A中的前n1个元素赋值为-1,第n1+1到n1+n2个元素赋值为0,最后n3个元素赋值为1。 该算法的时间复杂度和空间复杂度分别为(64) A、O(n)和O (1)B、O(n)和O(n)C、O(n2)和O (1)D、O(n2)和O(n) (3)优惠多 在上海,随着轨道交通的发展,地铁商铺应运而生,并且在重要商圈已经形成一定的气候,投资经营地铁商铺逐渐为一大热门。 在人民广场地下的迪美购物中心,有一家DIY自制饰品店--“碧芝自制饰品店”55、 “碧芝”最吸引人的是那些小巧的珠子、亮片等,都是平日里不常见的。 据店长梁小姐介绍,店内的饰珠有威尼斯印第安的玻璃珠、秘鲁的陶珠、奥地利的施华洛世奇水晶、法国的仿金片、日本的梦幻珠等,五彩缤纷,流光异彩。 按照饰珠的质地可分为玻璃、骨质、角质、陶制、水晶、仿金、木制等种类,其造型更是千姿百态: 珠型、圆柱型、动物造型、多边形、图腾形象等,美不胜收。 全部都是进口的,从几毛钱一个到几十元一个的珠子,做一个成品饰物大约需要几十元,当然,还要决定于你的心意尽管售价不菲,却仍没挡住喜欢它的人。 A、48B、49C、13D、14 56、A类网络是很大的网络,每个A类网络中可以有(66)个网络地址。 实际使用中必须把A类网络划分为子网,如果指定的子网掩码为255.255.192.0,则该网络被划分为(67)个子网。 上海市劳动和社会保障局所辖的“促进就业基金”,还专门为大学生创业提供担保,贷款最高上限达到5万元。 (66)A、210B、212C、220D、224 (67)A、128B、256C、1024D、2048 大学生对手工艺制作兴趣的调研57、TCP是互联网中(68)协议,使用(69)次握手协议建立连接。 (68)A、传输层B、网络层C、会话层D、应用层 (69)A、1B、2C、3D、4 随着社会经济、文化的飞跃发展,人们正从温饱型步入小康型,崇尚人性和时尚,不断塑造个性和魅力的现代文化价值观念,已成为人们的追求目标。 因此,顺应时代的饰品文化显示出强大的发展势头和越来越广的市场,从事饰品销售是有着广阔的市场空间。 月生活费人数(频率)百分比58、在windows系统中,为排除DNS域名解析故障,需要刷新DNS解析器缓存,应使用的命令是(70) A、ipconfig/renewB、ipconfig/flushdnsC、netstat–rD、arp–a 图1-2大学生购买手工艺品可接受价位分布59、 他们的成功秘诀在于“连锁”二字。 凭借“连锁”,他们在女孩们所喜欢的小玩意上玩出了大名堂。 小店连锁,优势明显,主要有: (71)A、importanceB、keysC、rolesD、values 、DIY手工艺市场现状分析(72)A、small-sizeB、moderately-sizedC、large-sizedD、huge-sized (73)A、part-time B、casualC、seldomD、full-time (74)A、togetherB、bythemselvesC、separatelyD、alone (75)A、tellB、knowC、communicateD、feddback
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 下半年 软件 设计师 上午 试题