下半年 软件设计师真题答案Word格式文档下载.docx
- 文档编号:17787863
- 上传时间:2022-12-10
- 格式:DOCX
- 页数:43
- 大小:1.98MB
下半年 软件设计师真题答案Word格式文档下载.docx
《下半年 软件设计师真题答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《下半年 软件设计师真题答案Word格式文档下载.docx(43页珍藏版)》请在冰豆网上搜索。
【答案】A
计算机工作时就是取指令和执行指令。
一条指令往往可以完成一串运算的动作,但却需要多个时钟周期来执行。
随着需求的不断增加,设计的指令集越来越多,为支持这些新增的指令,计算机的体系结构会越来越复杂,发展成CISC指令结构的计算机。
而在CISC指令集的各种指令中,其使用频率却相差悬殊,大约有20%的指令会被反复使用,占整个程序代码的80%。
而余下的80%的指令却不经常使用,在程序中常用的只占20%,显然这种结构是不太合理的。
RISC和CISC在架构上的不同主要有:
①在指令集的设计上,RISC指令格式和长度通常是固定的(如ARM是32位的指令)、且寻址方式少而简单、大多数指令在一个周期内就可以执行完;
CISC构架下的指令长度通常是可变的、指令类型也很多、一条指令通常要若干周期才可以执行完。
由于指令集多少与复杂度上的差异,使RISC的处理器可以利用简单的硬件电路设计出指令解码功能,这样易于流水线的实现。
相对的CISC则需要通过只读存储器里的微码来进行解码,CISC因为指令功能与指令参数变化较大,执行流水线作业时有较多的限制。
②RISC架构中只有载入和存储指令可以访问存储器,数据处理指令只对寄存器的内容进行操作。
为了加速程序的运算,RISC会设定多组的寄存器,并且指定特殊用途的寄存器。
CISC构架则允许数据处理指令对存储器进行操作,对寄存器的要求相对不高。
Flynn分类法基于信息流特征将计算机分成4类,其中(6)只有理论意义而无实例。
(6)A.SISDB.MISDC.SIMDD.MIMD
Flynn主要根据指令流和数据流来分类,分为四类:
①单指令流单数据流机器(SISD)
SISD机器是一种传统的串行计算机,它的硬件不支持任何形式的并行计算,所有的指令都是串行执行,并且在某个时钟周期内,CPU只能处理一个数据流。
因此这种机器被称作单指令流单数据流机器。
早期的计算机都是SISD机器。
②单指令流多数据流机器(SIMD)
SIMD是采用一个指令流处理多个数据流。
这类机器在数字信号处理、图像处理以及多媒体信息处理等领域非常有效。
Intel处理器实现的MMXTM、SSE(StreamingSIMDExtensions)、SSE2及SSE3扩展指令集,都能在单个时钟周期内处理多个数据单元。
也就是说人们现在用的单核计算机基本上都属于SIMD机器。
③多指令流单数据流机器(MISD)
MISD是采用多个指令流来处理单个数据流。
在实际情况中,采用多指令流处理多数据流才是更有效的方法。
因此MISD只是作为理论模型出现,没有投入实际应用。
④多指令流多数据流机器(MIMD)
M1MD机器可以同时执行多个指令流,这些指令流分别对不同数据流进行操作。
例如,intel和AMD的双核处理器就属于MIMD的范畴。
网络系统中,通常把(7)置于DMZ区。
(7)A.网络管理服务器B.Web服务器C.入侵检测服务器D.财务管理服务器
【解析】本题考査防火墙的基础知识。
DMZ是指非军事化区,也称周边网络,可以位于防火墙之外也可以位于防火墙之内。
非军事化区一般用来放置提供公共网络服务的设备,这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的安全性。
分析四个备选答案,Web服务器是为一种为公共网络提供Web访问的服务器;
网络管理服务器和入侵检测服务器是管理企业内部网和对企业内部网络中的数据流进行分析的专用设备,一般不对外提供访问;
而财务服务器是一种仅针对财务部门内部访问和提供服务的设备,不提供对外的公共服务。
以下关于拒绝服务攻击的叙述中,不正确的是(8)。
(8)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B.拒绝服务攻击是不断向计算机发起请求来实现的
C.拒绝服务攻击会造成用户密码的泄漏
D.DDoS是一种拒绝服务攻击形式
【答案】C
【解析】本题考查拒绝服务攻击的基础知识。
拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢直至瘫痪,从而影响正常用户的使用。
当网络服务系统响应速度减慢或者瘫痪时,合法用户的正常请求将不被响应,从而实现用户不能进入计算机网络系统或不能得到相应的服务的目的。
DDoS是分布式拒绝服务的英文缩写。
分布式拒绝服务的攻击方式是通过远程控制大量的主机向H标主机发送大量的干扰消息的一种攻击方式。
(9)不是蠕虫病毒。
(9)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒
【解析】本题考查计算机病毒的基础知识。
“蠕虫”(Worm)是一个程序或程序序列。
它利用网络进行复制和传播,传染途径是通过网络、移动存储设备和电子邮件。
最初的蠕虫病毒定义是在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形,蠕虫病毒因此而得名。
常见的蠕虫病毒有红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱丽兹病毒等。
冰河是木马软件,主要用于远程监控,冰河木马后经其他人多次改写形成多种变种,并被用于入侵其他用户的计算机的木马程序。
甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。
在此情形下(10)享有该软件的著作权。
(10)A.甲公司B.甲、乙公司共同C.乙公司D.甲、乙公司均不
【解析】
委托开发软件著作权关系的建立,通常由委托方与受委托方订立合同而成立。
委托开发软件关系中,委托方的责任主要是提供资金、设备等物质条件,并不直接参与开发软件的创作开发活动。
受托方的主要责任是根据委托合同规定的目标开发出符合条件的软件。
关于委托开发软件著作权的归属,《计算机软件保护条例》第十二条规定:
“受他人委托开发的软件,其著作权的归属由委托者与受委托者签定书面协议约定,如无书面协议或者在协议中未作明确约定,其著作权属子受委托者。
”根据该条的规定,确定委托开发的软件著作权的归属应当掌握两条标准:
①委托开发软件系根据委托方的要求,由委托方与受托方以合同确定的权利和义务的关系而进行开发的软件,因此软件著作权归属应当作为合同的重要条款予以明确约定。
对于当事人已经在合同中约定软件著作权归属关系的,如事后发生纠纷,软件著作权的归属仍应当根据委托开发软件的合同来确定。
②对于在委托开发软件活动中,委托者与受委托者没有签定书面协议,或者在协议中未对软件著作权归属作出明确的约定,其软件著作权属于受委托者,即属于实际完成软件的开发者。
甲、乙软件公司于2013年9月12日就其财务软件产品分别申请“大堂”和“大唐”商标注册。
两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。
此情形下,(11)获准注册。
(11)A.“大堂”B.“大堂”与“大唐”都能
C.“大唐”D.由甲、乙抽签结果确定谁能
我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。
对于同日申请的情况,使用在先的人可以获得注册。
如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。
类似商标是指在同一种或类似商品上用作商标的文字、图形、读音、含义或文字与图形的整体结构上等要素大体相同的商标,即易使消费者对商品的来源产生误认的商标。
甲、乙两公司申请注册的商标,“大堂”与“大唐”读音相同、文字相近似,不能同时获准注册。
在协商不成的情形下,由甲、乙公司抽签结果确定谁能获准注册。
以下媒体中(12)是表示媒体,(13)是表现媒体。
(12)A.声音B.声音编码C.超声波D.喇叭
(13)A.声音B.声音编码C.超声波D.喇叭
【答案】BD
【解析】本题考查多媒体基础知识。
传输媒体指传输表示媒体的物理介质,如电缆、光缆、电磁波等;
表示媒体指传输感觉媒体,如声音、图像等的中介媒体,即用于数据交换的编码,如文本编码、声音编码和图像编码等;
表现媒体是指进行信息输入和输出的媒体,如键盘、鼠标、话筒以及显示器、打印机、喇叭等;
存储媒体指用于存储表示媒体的物理介质,如硬盘、光盘等。
声音信号的两个基本参数是幅度和频率。
幅度是指声波的振幅,通常用动态范围表示,一般用分贝(dB)为单位来计量。
频率是指声波每秒钟变化的次数,用Hz表示。
人们把频率小于20Hz声波信号称为亚音信号(也称次音信号);
频率范围为20Hz〜20kHz的声波信号称为音频信号;
高于20kHz的信号称为超音频信号(也称超声波)。
显示深度、图像深度是图像显示的重要指标。
当(14)时,显示器不能完全反映数字图像电使用的全部颜色。
(14)A.显示深度=图像深度B.显示深度>
图像深度
C.显示深度≥图像深度D.显示深度<
图像深度
【解析】本题考查考生多媒体基础知识。
图像深度是指存储每个像素所用的位数,它是用来度量图像的色彩分辨率的,即确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。
显示深度是显示器上每个点用于显示颜色的二进制位数。
使用显示器显示数字图像时,应当使显示器的显示深度大于或等于数字图像的深度,这样显示器就可以完全反映数字图像中使用的全部颜色。
以下关于结构化开发方法的叙述中,不正确的是(15)。
(15)A.总的指导思想是自顶向下,逐层分解
B.基本原则是功能的分解与抽象
C.与面向对象开发方法相比,更适合于大规模、特别复杂的项目
D.特别适合于数据处理领域的项目
【解析】本题考查结构化开发方法的基础知识。
结构化开发方法由结构化分析、结构化设计和结构化程序设计构成,是一种面向数据流的开发方法。
结构化方法总的指导思想是自顶向下、逐层分解,基本原则是功能的分解与抽象。
它是软件工程中最早出现的开发方法,特别适合于数据处理领域的问题,但是不适合解决大规模的、特别复杂的项目,而且难以适应需求的变化。
模块A、B和C都包含相同的5个语句,这些语句之间没有联系。
为了避免重复把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为(16)内聚。
(16)A.功能B.通信C.逻辑D.巧合
【解析】本题考查软件设计的相关知识。
模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。
内聚是指模块内部各元素之间联系的紧密程度,内聚度越高,则模块的独立性越好。
内聚性一般有以下几种:
①巧合内聚,指一个模块内的各处理元素之间没有任何联系。
②逻辑内聚,指模块内执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。
③时间内聚,把需要同时执行的动作组合在一起形成的模块。
④通信内聚,指模块内所有处理元素都在同一个数据结构上操作,或者指各处理使用相同的输入数据或者产生相同的输出数据。
⑤顺序内聚,指一个模块中各个处理元素都密切相关于同一功能且必须顺序执行,前一个功能元素的输出就是下一个功能元素的输入。
⑥功能内聚是最强的内聚,指模块内所有元素共同完成一个功能,缺一不可。
某个项目在开发时采用了不成熟的前沿技术,由此而带来的风险属于(17)风险。
(17)A.市场B.技术C.经济D.商业
【解析】本题考查软件开发风险的基本概念。
风险是一种具有负面后果的、人们不希望发生的事件。
从不同的角度可以对风险进行不同的分类。
如从风险涉及的范围,风险可以分为项目风险、技术风险和商业风险等。
技术风险涉及设计方案、实现、接口、验证以及维护等方面的问题。
此外,包括需求规格说明的不确定性、技术的不确定性、技术的陈旧以及采用不成熟的前沿技术等可能会带来技术风险。
技术风险威胁着开发产品的质量和交付产品的时间。
属于面向对象、解释型程序设计语言的是(18)。
(18)A.XMLB.PythonC.PrologD.C++
【解析】本题考查程序语言基础知识。
XML(可扩展标记语言)是标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。
Python是一种面向对象、解释型计算机程序设计语言。
Prolog是逻辑型程序设计语言。
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑(19)在关键路径上。
活动GH的松弛时间是(20)。
(19)A.BB.EC.CD.K
(20)A.0B.1C.2D.3
【答案】AD
【解析】本题考查活动图的基础知识。
根据关键路径法,计算出关键路径为A—B—D—I—J—L,关键路径长度为20,因此里程碑B在关键路径上,而里程碑E、C和K不在关键路径上。
包含活动GH的最长路径是A—E—G—H—K—L,长度为17,因此该活动的松弛时间为20-17=3。
算术表达式“(a-b)*(c+d)”的后缀式是(21)。
(21)A.ab-cd+*B.abcd-*+C.ab-*cd+D.ab-c+d*
后缀式(逆波兰式)是波兰逻辑学家卢卡西维奇发明的一种表示表达式的方法。
这种表示方式把运算符写在运算对象的后面,例如把a+b写成ab+,所以也称为后缀式。
算术表达式“(a-b)*(c+d)“的后缀式是“ab-cd+*”。
将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。
以下关于中间代码的叙述中,不正确的是(22)。
(22)A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性
C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示
从原理上讲,对源程序进行语义分析之后就可以直接生成目标代码,但由于源程序与目标代码的逻辑结构往往差别很大,特别是考虑到具体机器指令系统的特点,要使翻译一次到位很困难,而且用语法制导方式机械生成的目标代码往往是繁琐和低效的,因此有必要设计一种中间代码,将源程序首先翻译成中间代码表示形式,以利于进行与机器无关的优化处理。
由于中间代码实际上也起着编译器前端和后端分水岭的作用,所以使用中间代码也有助于提高编译程序的可移植性。
常用的中间代码有后缀式、三元式、四元式和树(图)等形式。
假设系统采用PV操作实现进程同步与互斥。
若n个进程共享两台打印机,那么信号量S的取值范围为(23)。
(23)A.-2~nB.-(n-1)~1C.-(n-1)~2D.-(n-2)~2
【解析】本题考查操作系统PV操作方面的基本知识。
系统采用PV操作实现进程同步与互斥,若有n个进程共享两台打印机,那么信号量S初值应为2。
当第1个进程执行P(S)操作时,信号量S的值减去1后等于1;
当第2个进程执行P(S)操作时,信号量S的值减去1后等于0;
当第3个进程执行P(S)操作时,信号量S的值减去1后等于-1;
当第4个进程执行P(S)操作时,信号量S的值减去1后等于-2;
……;
当第n个进程执行P(S)操作时,信号量S的值减去1后等于-(n-2)。
可见,信号量S的取值范围为-(n-2)〜2。
假设段页式存储管理系统中的地址结构如下图所示,则系统(24)。
(24)A.最多可有2048个段,每个段的大小均为2048个页,页的大小为2K
B.最多可有2048个段,每个段最大允许有2048个页,页的大小为2K
C.最多可有1024个段,每个段的大小均为1024个页,页的大小为4K
D.最多可有1024个段,每个段最大允许有1024个页,页的大小为4K
【解析】本题考查操作系统页式存储管理方面的基础知识。
从图中可见,页内地址的长度是12位,212=4096,即4K;
页号部分的地址长度是10位,每个段最大允许有210=1024个页;
段号部分的地址长度是10位,210=1024,最多可有1024个段。
假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为10μs,由缓冲区送至用户区的时间是5μs,系统对每个磁盘块数据的处理时间为2μs。
若用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为(25)μs;
采用双缓冲区需要花费的时间为(26)μs。
(25)A.100B.107C.152D.170
(26)A.100B.107C.152D.170
【答案】CB
在块设备输入时,假定从磁盘把一块数据输入到缓冲区的时间为T,缓冲区中的数据传送到用户工作区的时间为M,而系统处理(计算)的时间为C,如图(a)所示。
当第一块数据送入用户工作区后,缓冲区是空闲的,可以传送第二块数据。
这样第一块数据的处理C1与第二块数据的输入T2是可以并行的,如图(b)所示,依次类推。
系统对毎一块数据的处理时间为:
Max(C,T)+M。
因为当T>
C时,处理时间为M+T;
当T<
C时,处理时间为本题每一块数据的处理时间为10+5=15,Doc1文件的处理时间为15*10+2。
在如下所示的进程资源图中,(27);
该进程资源图是(28)。
(27)A.P1、P2、P3都是阻塞节点B.P1是阻塞节点、P2、P3是非阻塞节点
C.P1、P2是阻塞节点、P3是非阻塞节点D.P1、P2是非阻塞节点、P3是阻塞节点
(28)A.可以化简的,其化简顺序为P1→P2→P3
B.可以化简的,其化简顺序为P3→P1→P2
C.可以化简的,其化简顺序为P2→P1→P3
D.不可以化简的,因为P1、P2、P3申请的资源都不能得到满足
图中R1资源只有2个,P2进程申请该资源得不到满足,故P2进程是阻塞节点;
R2资源只有3个,P1申请该资源得不到满足,故P1进程也是阻塞节点;
R3资源只有2个,分配给P1进程1个,P3申请1个该资源可以得到满足,故P3是非阻塞节点。
以下关于增量模型的叙述中,正确的是(29)。
(29)A.需求被清晰定义B.可以快速构造核心产品
C.每个增量必须要进行风险评估D.不适宜商业产品的开发
【解析】本题考查软件开发过程的基础知识。
软件开发过程以系统需求作为输入,以要交付的产品作为输出,涉及活动、约束和资源使用的一系列工具和技术。
瀑布模型、快速原型化模型、增量模型、螺旋模型等都是典型的软件开发过程模型。
增量模型是Mills等于1980年提出來的。
在使用该模型开发软件时,把软件产品作为一系列的增量构件来设计、编码、集成和测试。
每个构件由多个相互作用的模块构成,并能够完成特定的功能。
其优点包括能在较短时间内向用户提交可完成一些有用的工作产品;
用户有充裕的时间来学习和适应不断增加的产品功能;
项目失败风险较低;
优先级最高的服务首先交付,然后再逐步增加新的构件,这样最重要的构件被测试得最充分。
在四个选项中,只有选项B是描述增量模型的,要求需求被清晰定义是瀑布模型的一个典型特点,风险评估是螺旋模墦的特点。
在当今市场竞争激烈的条件下,用增量模型可以快速的交付一部分产品,是适于商业产品的开发的。
以下关于CMM的叙述中,不正确的是(30)。
(30)A.CMM是指软件过程能力成熟度模型
B.CMM根据软件过程的不同成熟度划分了5个等级,其中,1级被认为成熟度最高,5级被认为成熟度最低
C.CMMI的任务是将已有的几个CMM模型结合在一起,使之构造成为“集成模型”
D.采用更成熟的CMM模型,一般来说可以提高最终产品的质量
【解析】本题考查软件过程的基础知识。
CMM(CapabilityMaturityModel)是指软件过程能力成熟度模型,该模型按照软件过程的不同成熟度划分了5个等级,1级被认为成熟度最低,5级则为成熟度最高。
一般来说,采用更成熟的软件过程模型,往往可以得到更高质量的软件产品。
1997年美国卡内基•梅隆大学软件工程研究所SEI将已有的几个CMM模型结合在一起,构造成“集成模型”即CMMI(CapabilityMaturityModelIntegration)。
在ISO/IEC软件质量模型中,可靠性是指在规定的一段时间内和规定的条件下,软件维持在其性能水平的能力;
其子特性不包括(31)。
(31)A.成熟性B.容错性C.易恢复D.可移植性
【解析】本题考查软件质量的基础知识。
ISO/IEC9126软件质量模型由三个层次组成:
第一层是质量特性,第二层是质量子特性,第三层是度量指标。
可靠性是一个重要的质量特性,其子特性包括成熟性、容错性和易恢复性。
在软件开发过程中,系统测试阶段的测试目标来自于(32)阶段。
(32)A.需求分析B.概要设计C.详细设计D.软件实现
【解析】本题考查软件测试的基础知识。
软件测试的基本目标是为了发现软件中的错误,但软件测试分为几个不同的阶段,每个阶段的侧重点是有所不同的。
单元测试主要是发现程序代码中的问题,针对详细设计和软件实现阶段的工作进行的;
集成测试验证系统模块是否能够根据系统和程序设计规格说明的描述进行工作,即模块以及模块之间的接口的测试:
而系统测试则是验证系统是否确
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 软件设计师真题答案 软件 设计师 答案