2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考Word下载.docx
- 文档编号:13091602
- 上传时间:2022-10-04
- 格式:DOCX
- 页数:48
- 大小:820.86KB
2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考Word下载.docx
《2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考Word下载.docx》由会员分享,可在线阅读,更多相关《2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考Word下载.docx(48页珍藏版)》请在冰豆网上搜索。
B
5、计算机系统的主存主要是由()构成的。
A.DRAM
B.SRAM
C.Cache
D.EEPROM
A
DRAM:
动态随机存取存储器;
SRAM:
静态随机存取存储器;
Cache:
高速缓存;
EEPROM:
电可擦可编程只读存储器
6、以下关于海明码的叙述中,正确的是()。
A.海明码利用奇偶性进行检错和纠错
B.海明码的码距为1
C.海明码可以检错但不能纠错
D.海明码中数据位的长度与校验位的长度必须相同答案:
7、计算机运行过程中,CPU需要与外设进行数据交换。
采用()控制技术时,CPU与外设可并行工作。
A.程序查询方式和中断方式
B.中断方式和DMA方式
C.程序查询方式和DMA方式
D.程序查询方式、中断方式和DMA方式答案:
程序查询方式是通过CPU执行程序来查询状态的。
8、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS基于(8)安全协议,其默认端口是(9)。
A.RSA
B.DES
C.SSL
D.SSH
9、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
A. 1023
B. 443
C. 80
D. 8080
10、下列攻击行为中,属于典型被动攻击的是()。
A.拒绝服务攻击
B.会话拦截
C.系统干涉
D.修改数据命令答案:
11、()不属于入侵检测技术。
A.专家系统
B.模型检测
C.简单匹配
D.漏洞扫描
漏洞扫描为另一种安全防护策略。
12、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。
此情形下,该软件文档著作权应由()享有。
A.程序员
B.公司与项目组共同
C.公司
D.项目组全体人员答案:
属于职务作品。
13、我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。
以下商标注册申请,经审查,能获准注册的商标是()。
A.青岛(市)
B.黄山(市)
C.海口(市)
D.长沙(市)答案:
14、李某购买了一张有注册商标的应用软件光盘,则李某享有()。
A.注册商标专用权
B.该光盘的所有权
C.该软件的著作权
D.该软件的所有权答案:
15、某医院预约系统的部分需求为:
患者可以查看医院发布的专家特长介绍及其就诊时间:
系统记录患者信息,患者预约特定时间就诊。
用DFD对其进行功能建模时,患者是(15);
用ERD对其进行数据建模时,患者是(16)。
A.外部实体
B.加工
C.数据流
D.数据存储答案:
16、某医院预约系统的部分需求为:
A.实体
B.属性
C.联系
D.弱实体答案:
17、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。
完成该项目的最少时间为(17)天。
由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为(18)天。
A.11
B.18
C.20
D.21
关键路径为ABCEFJ和ABDGFJ18天
18、A.11
BC持续时间3天,BD持续时间2天,由一天完成,则可以把BC持续时间作为5天,BD持续时间也为5天,则关键路径为ABDGFJ,21天
19、某企业财务系统的需求中,属于功能需求的是()。
A.每个月特定的时间发放员工工资
B.系统的响应时间不超过3秒
C.系统的计算精度符合财务规则的要求
D.系统可以允许100个用户同事查询自己的工资答案:
20、更适合用来开发操作系统的编程语言是()。
A.C/C++
B.Java
C.Python
D.JavaScript
21、以下关于程序设计语言的叙述中,不正确的是()。
A.脚本语言中不使用变量和函数
B.标记语言常用于描述格式化和链接
C.脚本语言采用解释方式实现
D.编译型语言的执行效率更高答案:
22、将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。
以下关手中间代码的叙途中,正确的是()。
A.中间代码常采用符号表来表示
B.后缀式和三地址码是常用的中间代码
C.对中间代码进行优化要依据运行程序的机器特性
D.中间代码不能跨平台答案:
23、计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为
a、b和c三个层次。
图中a、b和c分别表示()。
A.操作系统、系统软件和应用软件
B.操作系统、应用软件和系统软件
C.应用软件、系统软件和操作系统
D.应用软件、操作系统和系统软件答案:
系统软件开发人员开发操作系统和系统软件。
应用软件开发人员开发应用软件。
24、下图所示的PCB(进程控制块)的组织方式是(24),图中(25)。
A.链接方式
B.索引方式
C.顺序方式
D.Hash
25、A. 有1个运行进程、2个就绪进程、4个阻塞进程
B.有1个运行进程、2个就绪进程、4个阻塞进程
C.有1个运行进程、3个就绪进程、3个阻塞进程
D.有1个运行进程、4个就绪进程、2个阻塞进程答案:
26、某文件系统采用多级索引结构。
若磁盘块的大小为1K字节,每个块号占3字节,那么采用二级索引时的文件最大长度为()字节。
A. 1024
B. 2048
C. 116281
D. 232562
27、某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。
如果物理页的大小为1K字节,那么进程A中逻辑地址为1024(十进制)用变量存放在(27)号物理内存页中。
假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填
(28)。
A.8
B.3
C.5
D.2
28、A.4、4
B.4、5
C.5、4
D.5、5
29、用自盒测试方法对如下图所示的流程图进行测试。
若要满足分支覆盖,则至少要(29)个测试用例,正确的测试用例对是(30)(测试用例的格式为(A,B,X;
X))。
A.1
B.2
C.3
D.4
30、A. (1,3,3;
3)和(5,2,15;
3)
B. (1,1,5;
5)和(5,2,20;
9)
C. (2,3,10;
5)和(5,2,18;
D. (5,2,16;
3)和(5,2,21;
31、配置管理贯穿软件开发的整个过程。
以下内容中,不属于配置管理的是()。
A.版本控制
B.风险管理
C.变更管理
D.配置状态报告答案:
32、极限编程(XP)的十二个最佳实践不包括()。
A.小的发布
B.结对编程
C.持续集成
D.精心设计答案:
33、以下关于管道过滤器体系结构的有点的叙述中,不争取的是()。
A.软件构件具有良好的高内聚、低藕合的特点
B.支持重用
C.支持并行执行
D.提高性能答案:
管道过滤器不支持批处理和并发操作。
34、模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。
模块A和B之间的藕合类型为()藕合。
A.数据
B.标记
C.控制
D.内容答案:
35、某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为()内聚。
A.实践
B.过程
C.信息
D.功能答案:
36、系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于()维护。
A.改正性
B.适应性
C.改善性
D.预防性答案:
37、在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为(37)。
当类中的属性或方法被设计为private时,(38)可以对其进行访问。
A.抽象
B.继承
C.封装
D.多态答案:
封装是指利用抽象数据类型将数据和基于数据的操作封装在一起,使其构成一个不可分割的独立实体,数据被保护在抽象数据类型的内部,尽可能地隐藏内部的细节,只保留一些对外接口使之与外部发生联系。
只有此类中定义的方法可以对私有成员进行访问。
38、在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为(37)。
A.应用程序中所有方法
B.只有此类中定义的方法
C.只有此类中定义的public方法
D.同一个包中的类中定义的方法答案:
39、采用继承机制创建子类时,子类中()。
A.只能有父类中的属性
B.只能有父类中的行为
C.只能新增行为
D.可以有新的属性和行为答案:
子类相对于父类,要更加特殊。
所以会有新的成员来描述其特殊。
40、面向对象分析过程中,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2017 年下 半年 中级 软件 设计师 答案 解析 上午 选择 下午 案例 完整版 全国计算机
链接地址:https://www.bdocx.com/doc/13091602.html