下半年软件设计师考试上午真题附参考答案.docx
- 文档编号:23126916
- 上传时间:2023-05-08
- 格式:DOCX
- 页数:43
- 大小:405.71KB
下半年软件设计师考试上午真题附参考答案.docx
《下半年软件设计师考试上午真题附参考答案.docx》由会员分享,可在线阅读,更多相关《下半年软件设计师考试上午真题附参考答案.docx(43页珍藏版)》请在冰豆网上搜索。
下半年软件设计师考试上午真题附参考答案
2017年下半年软件设计师考试上午真题(参考答案)
●在程序的执行过程中,Cache与主存的地址映射是由( )完成的。
(1)A.操作系统
B.程序员调度
C.硬件自动
D.用户软件
●某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为( )ns。
(2)A.4
B.8
C.9
D.33
●内存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从A0000H到DFFFFH的内存,则至少需要( )片芯片。
(3)A.4
B.8
C.16
D.32
●计算机系统的主存主要是由( )构成的。
(4)A.DRAM
B.SRAM
C.Cache
D.EEPROM
●以下关于海明码的叙述中,正确的是( )。
(5)A.海明码利用奇偶性进行检错和纠错
B.海明码的码距为1
C.海明码可以检错但不能纠错
D.海明码中数据位的长度与校验位的长度必须相同
●计算机运行过程中,CPU需要与外设进行数据交换。
采用( )控制技术时,CPU与外设可并行工作。
(6)A.程序查询方式和中断方式
B.中断方式和DMA方式
C.程序查询方式和DMA方式
D.程序查询方式、中断方式和DMA方式
●与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS基于( )安全协议,其默认端口是( )。
(7)A.RSA
B.DES
C.SSL
D.SSH
(8)A.1023
B.443
C.80
D.8080
●下列攻击行为中,属于典型被动攻击的是( )。
(9)A.拒绝服务攻击
B.会话拦截
C.系统干涉
D.修改数据命令
●( )不属于入侵检测技术。
(10)A.专家系统
B.模型检测
C.简单匹配
D.漏洞扫描
●以下关于防火墙功能特性的叙述中,不正确的是( )。
(11)A.控制进出网络的数据包和数据流向
B.提供流量信息的日志和审计
C.隐藏内部IP以及网络结构细节
D.提供漏洞扫描功能
●某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。
此情形下,该软件文档著作权应由( )享有。
(12)A.程序员
B.公司与项目组共同
C.公司
D.项目组全体人员
●我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。
以下商标注册申请,经审查,能获准注册的商标是( )。
(13)A.青岛(市)
B.黄山(市)
C.海口(市)
D.长沙(市)
●李某购买了一张有注册商标的应用软件光盘,则李某享有( )。
(14)A.注册商标专用权
B.该光盘的所有权
C.该软件的著作权
D.该软件的所有权
●某医院预约系统的部分需求为:
患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。
用DFD对其进行功能建模时,患者是( );用ERD对其进行数据建模时,患者是( )。
(15)A.外部实体
B.加工
C.数据流
D.数据存储
(16)A.实体
B.属性
C.联系
D.弱实体
●某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。
完成该项目的最少时间为( )天。
由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为( )天。
(17)A.11
B.18
C.20
D.21
(18)A.11
B.18
C.20
D.21
●某企业财务系统的需求中,属于功能需求的是( )。
(19)A.每个月特定的时间发放员工工资
B.系统的响应时间不超过3秒
C.系统的计算精度符合财务规则的要求
D.系统可以允许100个用户同时查询自己的工资
●更适合用来开发操作系统的编程语言是( )。
(20)A.C/C++
B.Java
C.Python
D.JavaScript
●以下关于程序设计语言的叙述中,不正确的是( )。
(21)A.脚本语言中不使用变量和函数
B.标记语言常用于描述格式化和链接
C.脚本语言采用解释方式实现
D.编译型语言的执行效率更高
●将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。
以下关于中间代码的叙述中,正确的是( )。
(22)A.中间代码常采用符号表来表示
B.后缀式和三地址码是常用的中间代码
C.对中间代码进行优化要依据运行程序的机器特性
D.中间代码不能跨平台
●计算机系统的层次结构如下图所示,基于硬件之上的软件可分为a、b和c三个层次。
图中a、b和c分别表示( )。
(23)A.操作系统、系统软件和应用软件
B.操作系统、应用软件和系统软件
C.应用软件、系统软件和操作系统
D.应用软件、操作系统和系统软件
●下图所示的PCB(进程控制块)的组织方式是( ),图中( )。
(24)A.链接方式
B.索引方式
C.顺序方式
D.Hash
(25)A.有1个运行进程、2个就绪进程、4个阻塞进程
B.有2个运行进程、3个就绪进程、2个阻塞进程
C.有1个运行进程、3个就绪进程、3个阻塞进程
D.有1个运行进程、4个就绪进程、2个阻塞进程
●某文件系统采用多级索引结构。
若磁盘块的大小为1K字节,每个块号占3字节,那么采用二级索引时的文件最大长度为( )K字节。
(26)A.1024
B.2048
C.116281
D.232562
●某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。
如果物理页的大小为1K字节,那么进程A中逻辑地址为1024(十进制)的变量存放在( )号物理内存页中。
假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填( )。
(27)A.8
B.3
C.5
D.2
(28)A.4、4
B.4、5
C.5、4
D.5、5
●用自盒测试方法对如下图所示的流程图进行测试。
若要满足分支覆盖,则至少需要( )个测试用例,正确的测试用例对是( )(测试用例的格式为(A,B,X;X))。
(29)A.1
B.2
C.3
D.4
(30)A.(1,3,3;3)和(5,2,15;3)
B.(1,1,5;5)和(5,2,20;9)
C.(2,3,10;5)和(5,2,18;3)
D.(5,2,16;3)和(5,2,21;9)
●配置管理贯穿软件开发的整个过程。
以下内容中,不属于配置管理的是( )。
(31)A.版本控制
B.风险管理
C.变更管理
D.配置状态报告
●极限编程(XP)的十二个最佳实践不包括( )。
(32)A.小的发布
B.结对编程
C.持续集成
D.精心设计
●以下关于管道过滤器体系结构的叙述中,不正确的是( )。
(33)A.软件构件具有良好的高内聚、低耦合的特点
B.支持重用
C.支持并行执行
D.提高性能
●模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。
模块A和B之间的耦合类型为( )耦合。
(34)A.数据
B.标记
C.控制
D.内容
●某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为( )内聚。
(35)A.时间
B.过程
C.信息
D.功能
●系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于( )维护。
(36)A.改正性
B.适应性
C.改善性
D.预防性
●在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为( )。
当类中的属性或方法被设计为private时,( )可以对其进行访问。
(37)A.抽象
B.继承
C.封装
D.多态
(38)A.应用程序中所有方法
B.只有此类中定义的方法
C.只有此类中定义的public方法
D.同一个包中的类中定义的方法
●采用继承机制创建子类时,子类中( )。
(39)A.只能有父类中的属性
B.只能有父类中的行为
C.只能新增行为
D.可以有新的属性和行为
●面向对象分析过程中,从给定需求描述中选择( )来识别对象。
(40)A.动词短语
B.名词短语
C.形容词
D.副词
●如下所示的UML类图中,Shop和Magazine之间为( )关系,Magazine和Page之间为( )关系。
UML类图通常不用于对( )进行建模。
(41)A.关联
B.依赖
C.组合
D.继承
(42)A.关联
B.依赖
C.组合
D.继承
(43)A.系统的词汇
B.简单的协作
C.逻辑数据库模式
D.对象快照
●自动售货机根据库存、存放货币量、找零能力、所选项目等不同,在货币存入并进行选择时具有如下行为:
交付产品不找零;交付产品并找零;存入货币不足而不提供任何产品;库存不足而不提供任何产品。
这一业务需求适合采用( )模式设计实现,其类图如下图所示,其中( )是客户程序使用的主要接口,可用状态来对其进行配置。
此模式为( ),体现的最主要的意图是( )。
(44)A.观察者(Observer)
B.状态(State)
C.策略(Strategy)
D.访问者(Visitor)
(45)A.VendingMachineState
B.Buy
C.VendingDepositState
D.VendingStockState
(46)A.创建型对象模式
B.结构型对象模式
C.行为型类模式
D.行为型对象模式
(47)A.当一个对象状态改变时所有依赖它的对象得到通知并自动更新
B.在不破坏封装性的前提下,捕获对象的内部状态并在对象之外保存
C.一个对象在其内部状态改变时改变其行为
D.将请求封装为对象从而可以使用不同的请求对客户进行参数化
●编译过程中进行的语法分析主要是分析( )。
(48)A.源程序中的标识符是否合法
B.程序语句的含义是否合法
C.程序语句的结构是否合法
D.表达式的类型是否合法
●某确定的有限自动机(DFA)的状态转换图如下图所示(0是初态,4是终态),则该DFA能识别( )。
(49)A.aaab
B.abab
C.bbba
D.abba
●函数main__(50)__、f__(51)__的定义如下所示。
调用函数f__(52)__时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreference)方式,则函数main__(53)__执行后输出的值为( )。
(50)A.10
B.19
C.20
D.29
●采用三级结构/两级映像的数据库体系结构,如果对数据库的一张表创建聚簇索引,改变的是数据库的( )。
(51)A.用户模式
B.外模式
C.模式
D.内模式
●某企业的培训关系模式R(培训科目,培训师,学生,成绩,时间,教室),R的函数依赖集F={培训科目→→培训师,(学生,培训科目)→成绩,(时间,教室)→培训科目,(时间,培训师)→教室,(时间,学生)→教室}。
关系模式R的主键为( ),其规范化程度最高达到( )。
(52)A.(学生,培训科目)
B.(时间,教室)
C.(时间,培训师)
D.(时间,学生)
(53)A.1NF
B.2NF
C.3NF
D.BCNF
●设关系模式R(U,F),其中:
U={A,B,C,D,E},F={A→B,DE→B,CB→E,E→A,B→D}。
( )为关系模式R的候选关键字。
分解( )是无损连接,并保持函数依赖的。
(54)A.AB
B.DE
C.DB
D.CE
(55)A.ρ={R1(AC),R2(ED),R3(B)}
B.ρ={R1(AC),R2(E),R3(DB)}
C.ρ={R1(AC),R2(ED),R3(AB)}
D.ρ={R1(ABC),R2(ED),R3(ACE)}
● 在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是( )。
(56)A.JDBC
B.XML
C.CGI
D.COM
●设S是一个长度为n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于S本身)个数为( )。
(57)A.2n-1
B.n²
C.n(n+1)/2
D.(n+2)(n-1)/2
●假设某消息中只包含7个字符{a,b,c,d,e,f,g},这7个字符在消息中出现的次数为{5,24,8,17,34,4,13},利用哈夫曼树(最优二叉树)为该消息中的字符构造符合前缀编码要求的不等长编码。
各字符的编码长度分别为( )。
(58)A.a:
4,b:
2,c:
3,d:
3,e:
2,f:
4,g:
3
B.a:
6,b:
2,c:
5,d:
3,e:
1,f:
6,g:
4
C.a:
3,b:
3,c:
3,d:
3,e:
3,f:
2,g:
3
D.a:
2,b:
6,c:
3,d:
5,e:
6,f:
1,g:
4
●设某二叉树采用二叉链表表示(即结点的两个指针分别指示左、右孩子)。
当该二叉树包含k个结点时,其二叉链表结点中必有( )个空的孩子指针。
(59)A.k-1
B.k
C.k+1
D.2k
●以下关于无向连通图G的叙述中,不正确的是( )。
(60)A.G中任意两个顶点之间均有边存在
B.G中任意两个顶点之间存在路径
C.从G中任意顶点出发可遍历图中所有顶点
D.G的邻接矩阵是对称矩阵
●两个递增序列A和B的长度分别为m和n(m 当元素关系为( )时,归并过程中元素的比较次数最少。 (61)A.a1 B.b1 C.a1 D.b1 ●求解两个长度为n的序列X和Y的一个最长公共子序列(如序列ABCBDAB和BDCABA的一个最长公共子序列为BCBA)可以采用多种计算方法。 如可以采用蛮力法,对X的每一个子序列,判断其是否也是Y的子序列,最后求出最长的即可,该方法的时间复杂度为( )。 经分析发现该问题具有最优子结构,可以定义序列长度分别为i和j的两个序列X和Y的最长公共子序列的长度为C[i,j],如下式所示。 采用自底向上的方法实现该算法,则时间复杂度为( )。 (62)A.O(n²) B.O(n²lgn) C.O(n³) D.O(n2n) (63)A.O(n²) B.O(n²lgn) C.O(n³) D.O(n2n) ●现需要对一个基本有序的数组进行排序。 此时最适宜采用的算法为( )排序算法,时间复杂度为( )。 (64)A.插入 B.快速 C.归并 D.堆 (65)A.O(n) B.O(nlgn) C.O(n²) D.O(n²lgn) ●相比于TCP,UDP的优势为( )。 (66)A.可靠传输 B.开销较小 C.拥塞控制 D.流量控制 ●若一台服务器只开放了25和110两个端口,那么这台服务器可以提供( )服务。 (67)A.E-Mail B.WEB C.DNS D.FTP ●SNMP是一种异步请求/响应协议,采用( )协议进行封装。 (68)A.IP B.ICMP C.TCP D.UDP ●在一台安装好TCP/IP协议的计算机上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( )。 (69)A.0.0.0.0 B.127.0.0.1 C.10.0.0.1 D.210.225.21.255/24 ●测试网络连通性通常采用的命令是( )。 (70)A.Netstat B.Ping C.Msconfig D.Cmd ●ThedevelopmentoftheSemanticWebproceedsinsteps,eachstepbuildingalayerontopofanother.Thepragmaticjustificationforthisapproachisthatitiseasiertoachieve( )onsmallsteps,whereasitismuchhardertogeteveryoneonboardiftoomuchisattempted.Usuallythereareseveralresearchgroupsmovingindifferentdirections;this( )ofideasisamajordrivingforceforscientificprogress.However,fromanengineeringperspectivethereisaneedtostandardize.So,ifmostresearchersagreeoncertainissuesanddisagreeonothers,itmakessensetofixthepointsofagreement.Thisway,evenifthemoreambitiousresearcheffortsshouldfail,therewillbeatleast( )positiveoutcomes. Oncea( )hasbeenestablished,manymoregroupsandcompanieswilladoptit,insteadofwaitingtoseewhichofthealternativeresearchlineswillbesuccessfulintheend.ThenatureoftheSemanticWebissuchthatcompaniesandsingleusersmustbuildtools,addcontent,andusethatcontent.WecannotwaituntilthefullSemanticWebvisionmaterializes-itmaytakeanothertenyearsforittoberealizedtoitsfull( )(asenvisionedtoday,ofcourse). (71)A.conflicts B.consensus C.success D.disagreement (72)A.competition B.agreement C.cooperation D.collaboration (73)A.total B.complete C.partial D.entire (74)A.technology B.standard C.pattern D.model (75)A.area B.goal C.object D.extent 2018年上半年软件设计师考试上午真题(参考答案) ●浮点数的表示分为阶和尾数两部分。 两个浮点数相加时,需要先对阶,即( )(n为阶差的绝对值)。 (1)A.将大阶向小阶对齐,同时将尾数左移n位 B.将大阶向小阶对齐,同时将尾数右移n位 C.将小阶向大阶对齐,同时将尾数左移n位 D.将小阶向大阶对齐,同时将尾数右移n位 ●计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为( ),其处理过程中保存现场的目的是( )。 (2)A.阻塞 B.中断 C.动态绑定 D.静态绑定 (3)A.防止丢失数据 B.防止对其他部件造成影响 C.返回去继续执行原程序 D.为中断处理程序提供数据 ●海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。 对于32位的数据,至少需要增加( )个校验位才能构成海明码。 以10位数据为例,其海明码表示为D9D8D7D6D5D4P4D3D2D1P3D0P2P1中,其中Di(0≤i≤9)表示数据位,Pj(1≤j≤4)表示校验位,数据位D9由P4、P3和P2进行校验(从右至左D9的位序为14,即等于8+4+2,因此用第8位的P4、第4位的P3和第2位的P2校验),数据位D5由( )进行校验。 (4)A.3 B.4 C.5 D.6 (5)A.P4P1 B.P4P2 C.P4P3P1 D.P3P2P1 ●流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是( )的倒数。 (6)A.最短流水段操作时间 B.各段流水的操作时间总和 C.最长流水段操作时间 D.流水段数乘以最长流水段操作时间 ●网络管理员通过命令行方式对路由器进行管理,需要确保ID、口令和会话内容的保密性,应采取的访问方式是( )。 (7)A.控制台 B.AUX C.TELNET D.SSH ●在安全通信中,S将所发送的信息使用( )进行数字签名,T收到该消息后可利用( )验证该消息的真实性。 (8)A.S的公钥 B.S的私钥 C.T的公钥 D.T的私钥 (9)A.S的公钥 B.S的私钥 C.T的公钥 D.T的私钥 ●在网络安全管理中,加强内防内控可采取的策略有( )。 ①控制终端接入数量 ②终端访问授权,防止合法终端越权访问 ③加强终端的安全检查与策略管理 ④加强员工上网行为管理与违规审计 (10)A.②③ B.②④ C.①②③④ D.②③④ ●攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于( )攻击。 (11)A.重放 B.拒绝服务 C.数据截获 D.数据流分析 ●以下有关计算机软件著作权的叙述中,正确的是( )。 (12)A.非法进行拷贝、发布或更改软件的人被称为软件盗版者 B.《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益 C.软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生 D.用户购买了具有版权的软件,则具有对该软件的使用权和复制权 ●王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。 以下有关该软件的著作权的叙述中,正确的是( )。 (13)A.著作权应由
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 软件 设计师 考试 上午 真题附 参考答案