下半年软件设计师考试真题上午.docx
- 文档编号:27336908
- 上传时间:2023-06-29
- 格式:DOCX
- 页数:22
- 大小:294.57KB
下半年软件设计师考试真题上午.docx
《下半年软件设计师考试真题上午.docx》由会员分享,可在线阅读,更多相关《下半年软件设计师考试真题上午.docx(22页珍藏版)》请在冰豆网上搜索。
下半年软件设计师考试真题上午
2011年下半年软件设计师考试真题(上午)若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入
(1)。
(1)A.PC(程序计数器)B.AR(地址寄存器)C.AC(累加器)D.ALU(算逻运算单元)
若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过
(2)指令来完成的。
(2)A.控制B.中断C.输入输出D.访存
在程序的执行过程中,Cache与主存的地址映像由(3)。
(3)A.专门的硬件自动完成
B.程序员进行调度
C.操作系统进行管理
D.程序员和操作系统共同协调完成
总线复用方式可以(4)
(4)A.提高总线的传输带宽
B.增加总线的功能
C.减少总线中信号线的数量
D.提高CPU利用率
在CPU的寄存器中,(5)对用户是完全透明的。
(5)A.程序计数器B.指令寄存器C.状态寄存器D.通用寄存器
CPU中译码器的主要作用是进行(6)。
(6)A.地址译码
B.指令译码
C.数据译码
D.选择多路数据至ALU
利用(7)可以获取某FTP服务器中是否存在可写目录的信息。
(7)A.防火墙系统B.漏洞扫描系统C.入侵检测系统D.病毒防御系统
通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为
(8)。
(8)A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH病毒
从认证中心CA获取用户B的数字证书,该证书用(9)作数字签名;从用户B的数字证书中可以获得B的公钥。
(9)A.CA的公钥
B.CA的私钥
C.B的公钥
D.B的私钥
(10)指可以不经著作权人许可,不需支付报酬,使用其作品。
(10)A.合理使用B.许可使用C.强制许可使用D.法定许可使用
王某是M国际运输有限公司计算机系统管理员。
任职期间,王某根据公司的业务要求开发了“海运出口业务系统”,并由公司使用,随后,王某向国家版权局申请了计算机软件著作权登
记,并取得了《计算机软件著作权登记证书》。
证书明确软件名称是“海运出口业务系统
Vl.0”,著作权人为王某。
以下说法中,正确的是(11)。
(11)A.海运出口业务系统Vl.0的著作权属于王某
B.海运出口业务系统Vl.0的著作权属于M公司
C.海运出口业务系统Vl.0的著作权属于王某和M公司
D.王某获取的软件著作权登记证是不可以撤消的
计算机通过MIC(话筒接口)收到的信号是(12)。
(12)A.音频数字信号B.音频模拟信号C.采样信号D.量化信号
(13)既不是图像编码也不是视频编码的国际标准。
(13)A.JPEGB.MPEGC.ADPCMD.H.261
多媒体制作过程中,不同媒体类型的数据收集、制作需要不同的软、硬件设备和技术手段,动画制作一般通过(14)进行。
A.字处理软件B.视频卡C.声卡D.图形/图像软件
多媒体制作过程中,不同媒体类型的数据收集、制作需要不同的软、硬件设备和技术手段,动画制作一般通过()进行。
(14)A.字处理软件B.视频卡C.声卡D.图形/图像软件
确定软件的模块划分及模块之间的调用关系是(15)阶段的任务。
(15)A.需求分析B.概要设计C.详细设计D.编码
利用结构化分析模型进行接口设计时,应以(16)为依据。
A.数据流图B.实体--关系图C.数据字典D.状态--迁移图
利用结构化分析模型进行接口设计时,应以()为依据。
(16)A.数据流图B.实体--关系图C.数据字典D.状态--迁移图
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(17)。
(17)A.20B.19C.17D.16
甘特图(Gantt图)不能(18)。
(18)A.作为项目进度管理的一个工具
B.清晰地描述每个任务的开始和截止时间
C.清晰地获得任务并行进行的信息
D.清晰地获得各任务之间的依赖关系
以下关于风险管理的叙述中,不正确的是(19)。
(19)A.仅根据风险产生的后果来对风险排优先级
B.可以通过改变系统性能或功能需求来避免某些风险
C.不可能去除所有风险,但可以通过采取行动来降低或者减轻风险
D.在项目开发过程中,需要定期地评估和管理风险
若C程序的表达式中引用了未赋初值的变量,则(20)。
(20)A.编译时一定会报告错误信息,该程序不能运行
B.可以通过编译并运行,但运行时一定会报告异常
C.可以通过编译,但链接时一定会报告错误信息而不能运行
D.可以通过编译并运行,但运行结果不一定是期望的结果
若二维数组arr[1..M,1..N]的首地址为base,数组元素按列存储且每个元素占用K个存储单元,则元素arr[i,j]在该数组空间的地址为(21)。
(21)A.base+((i-1)*M+j-1)*K
B.base+((i-1)*N+j-1)*K
C.base+((j-1)*M+i-1)*K
D.base+((j-1)*N+i-1)*K
某企业生产流水线M共有两位生产者,生产者甲不断地将其工序上加工的半成品放入半成品箱,生产者乙从半成品箱取出继续加工。
假设半成品箱可存放n件半成品,采用PV操作实现生产者甲和生产者乙的同步可以设置三个信号量S、S1和S2,其同步模型如下图所示。
信号量S是
一个互斥信号量,初值为(22);S1、S2的初值分别为(23)。
(22)A.0B.1C.ND.任意正整数
(23)A.n、0B.0、nC.1、nD.n、1
若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(24),其相对路径为(25)。
(24)A.f1.java
B.\DocumentUava-prog\f1.java
C.D:
\Program\Java-prog\f1.java
D.\Program\Java-prog\f1.java
(25)A.Java-prog\
B.\Java-prog\
C.Program\Java-prog
D.\Program\Java-prog\
假设磁盘每磁道有18个扇区,系统刚完成了10号柱面的操作,当前移动臂在13号柱面上,进程的请求序列如下表所示。
若系统采用SCAN(扫描)调度算法,则系统响应序列为(26);若系统采用CSCAN(单向扫描)调度算法,则系统响应序列为(27)。
(26)A.⑦⑩①②④③⑨⑧⑤⑥
B.①⑦⑩②③④⑥⑤⑧⑨
C.⑦⑩①②④③⑥⑤⑧⑨
D.①⑦⑩②③④⑧⑨⑥⑤
(27)A.⑦⑩①②④③⑨⑧⑤⑥
B.①⑦⑩②③④⑥⑤⑧⑨
C.⑦⑩①②④③⑥⑤⑧⑨
D.①⑦⑩②③④⑧⑨⑥⑤
某程序设计语言规定在源程序中的数据都必须具有类型,然而,(28)并不是做出此规定的理由。
(28)A.为数据合理分配存储单元
B.可以定义和使用动态数据结构
C.可以规定数据对象的取值范围及能够进行的运算
D.对参与表达式求值的数据对象可以进行合法性检查
以下关于喷泉模型的叙述中,不正确的是(29)。
(29)A.喷泉模型是以对象作为驱动的模型,适合于面向对象的开发方法
B.喷泉模型克服了瀑布模型不支持软件重用和多项开发活动集成的局限性
C.模型中的开发活动常常需要重复多次,在迭代过程中不断地完善软件系统
D.各开发活动(如分析、设计和编码)之间存在明显的边界
若全面采用新技术开发一个大学记账系统,以替换原有的系统,则宜选择采用(30)进行开发。
(30)A.瀑布模型B.演化模型C.螺旋模型D.原型模型
将每个用户的数据和其他用户的数据隔离开,是考虑了软件的(31)质量特性。
(31)A.功能性B.可靠性C.可维护性D.易使用性
在软件评审中,设计质量是指设计的规格说明书符合用户的要求。
设计质量的评审内容不包括(32)。
(32)A.软件可靠性B.软件的可测试性C.软件性能实现情况D.模块层次
针对应用在运行期的数据特点,修改其排序算法使其更高效,属于(33)维护
(33)A.正确性B.适应性C.完善性D.预防性
下图所示的逻辑流实现折半查找功能,最少需要(34)个测试用例可以覆盖所有的可能路径。
(34)A.1B.2C.3D.4
在某班级管理系统中,班级的班委有班长、副班长、学习委员和生活委员,且学生年龄在15
~25岁。
若用等价类划分来进行相关测试,则(35)不是好的测试用例。
(35)A.(队长,15)B.(班长,20)C.(班长,15)D.(队长,12)
进行防错性程序设计,可以有效地控制(36)维护成本。
(36)A.正确性B.适应性C.完善性D.预防性
采用面向对象开发方法时,对象是系统运行时基本实体。
以下关于对象的叙述中,正确的是
(37)。
(37)A.对象只能包括数据(属性)
B.对象只能包括操作(行为)
C.对象一定有相同的属性和行为
D.对象通常由对象名、属性和操作三个部分组成
一个类是(38)。
在定义类时,将属性声明为private的目的是(39)。
(38)A.一组对象的封装
B.表示一组对象的层次关系
C.一组对象的实例
D.一组对象的抽象定义
(39)A.实现数据隐藏,以免意外更改
B.操作符重载
C.实现属性值不可更改
D.实现属性值对类的所有对象共享
(40)设计模式允许一个对象在其状态改变时,通知依赖它的所有对象。
该设计模式的类图如下图,其中,(41)在其状态发生改变时,向它的各个观察者发出通知。
(40)A.命令(Command)
B.责任链(ChainofResponsibility)
C.观察者(Observer)
D.迭代器(Iterator)
(41)A.SubjectB.ConcreteSubjectC.ObserverD.ConcreteObserver
在面向对象软件开发中,封装是一种(42)技术,其目的是使对象的使用者和生产者分离。
(42)A.接口管理B.信息隐藏C.多态D.聚合
欲动态地给一个对象添加职责,宜采用(43)模式。
(43)A.适配器(Adapter)B.桥接(Bridge)C.组合(Composite)
D.装饰器(Decorator)
(44)模式通过提供与对象相同的接口来控制对这个对象的访问。
(44)A.适配器(Adapter)B.代理(Proxy)C.组合(Composite)D.装饰器(Decorator)
采用UML进行面向对象开发时,部署图通常在(45)阶段使用。
(45)A.需求分析B.架构设计C.实现D.实施
业务用例和参与者一起描述(46),而业务对象模型描述(47)。
(46)A.工作过程中的静态元素
B.工作过程中的动态元素
C.工作过程中的逻辑视图
D.组织支持的业务过程
(47)A.业务结构
B.结构元素如何完成业务用例
C.业务结构以及结构元素如何完成业务用例D.组织支持的业务过程
D.下图所示为一个有限自动机(其中,A是初态、C是终态),该自动机识别的语言可用正规式(48)表示。
(48)A.(0|1)*01
B.1*0*10*1C.1*(0)*01D.1*(0|10)*1*
函数t、f的定义如下所示,其中,a是整型全局变量。
设调用函数t前a的值为5,则在函数t中以传值调用(callbyvalue)方式调用函数f时,输出为(49);在函数t中以引用调用(callbyreference)方式调用函数f时,输出为(50)。
(49)A.12B.16C.20D.24
(50)A.12B.16C.20D.24
将Students表的插入权限赋予用户UserA,并允许其将该权限授予他人,应使用的SQL语句为:
GRANT(51)TABLEStudentsTOUserA(52);
(51)A.UPDATEB.UPDATEONC.INSERTD.INSERTON
(52)A.FORALL
B.PUBLIC
C.WITHCHECKOPTION
D.WITHGRANTOPTION
若有关系R(A,B,C,D)和S(C,D,E),则与表达式π3,4,7(σ4<5(R×S))等价的SQL语句如下:
SELECT(53)FROM(54)WHERE(55);
(53)A.A,B,C,D,E
B.C,D,E
C.R.A,R.B,R.C,R.D,S.E
D.R.C,R.D,S.E
(54)A.R
B.S
C.R,S
D.RS
(55)A.D B.R.D C.R.D D.S.D E-R图转换为关系模型时,对于实体E1与E2间的多对多联系,应该将(56)。 (56)A.E1的码加上联系上的属性并入E2 B.E1的码加上联系上的属性独立构成一个关系模式 C.E2的码加上联系上的属性独立构成一个关系模式 D.E1与E2码加上联系上的属性独立构成一个关系模式 在KMP模式匹配算法中,需要求解模式串p的next函数值,其定义如下(其中,j为模式串中字符的序号)。 对于模式串“abaabaca”,其next函数值序列为(57)。 (57)A.01111111B.01122341C.01234567D.01122334 对于线性表(由n个同类元素构成的线性序列,采用单向循环链表存储的特点之一是 (58)。 (58)A.从表中任意结点出发都能遍历整个链表 B.对表中的任意结点可以进行随机访问 C.对于表中的任意一个结点,访问其直接前驱和直接后继结点所用时间相同 D.第一个结点必须是头结点 无向图中一个顶点的度是指图中与该顶点相邻接的顶点数。 若无向图G中的顶点数为n,边数为e,则所有顶点的度数之和为(59)。 (59)A.n*eB.n+eC.2nD.2e 一棵满二叉树,其每一层结点个数都达到最大值,对其中的结点从l开始顺序编号,即根结点编号为1,其左、右孩子结点编号分别为2和3,再下一层从左到右的编号为4、5、6、7,依此类推,每一层都从左到右依次编号,直到最后的叶子结点层为止,则用(60)可判定编号为m和n的两个结点是否在同一层。 (61)一是由权值集合{8,5,6,2}构造的哈夫曼树(最优二叉树)。 迪杰斯特拉(Dijkstra)算法用于求解图上的单源点最短路径。 该算法按路径长度递增次序产生最短路径,本质上说,该算法是一种基于(62)策略的算法。 (62)A.分治B.动态规划C.贪心D.回溯 在有n个无序无重复元素值的数组中查找第i小的数的算法描述如下: 任意取一个元素r,用划分操作确定其在数组中的位置,假设元素r为第k小的数。 若i等于k,则返回该元素值;若i小于k,则在划分的前半部分递归进行划分操作找第i小的数;否则在划分的后半部分递归进行划分操作找第k-i小的数。 该算法是一种基于(63)策略的算法。 (63)A.分治B.动态规划C.贪心D.回溯 对n个元素值分别为-1、0或1的整型数组A进行升序排序的算法描述如下: 统计A中-1、0和1的个数,设分别为n1、n2和n3,然后将A中的前n1个元素赋值为-1,第n1+l到nl+n2个元素赋值为0,最后n3个元素赋值为1。 该算法的时间复杂度和空间复杂度分别为(64)。 设算法A的时间复杂度可用递归式表示,算法B的时间复杂度可用递归式 表示,若要使得算法B渐进地快于算法A,则a的最大整数为()。 (65)A.48 49 13 14 A类网络是很大的网络,每个A类网络中可以有(66)个网络地址。 实际使用中必须把A类网络划分为子网,如果指定的子网掩码为255.255.192.0,则该网络被划分为(67)个子网。 (66)A.210B.212C.220D.224 (67)A.128B.256C.1024D.2048 TCP是互联网中的(68)协议,使用(69)次握手协议建立连接。 (68)A.传输层B.网络层C.会话层D.应用层 (69)A.1 2 3 4 在Windows系统中,为排除DNS域名解析故障,需要刷新DNS解析器缓存,应使用的命令是(70)。 (70)A.ipconfig/renewB.ipconfig/flushdnsC.netstat-rD.arp–a ExtremeProgramming(XP)isadisciplineofsoftwaredevelopmentwith(71)ofsimplicity,communication,feedbackandcourage.Successfulsoftwaredevelopmentisateameffort-notjustthedevelopmentteam,butthelargerteamconsistingofcustomer,managementanddevelopers.XPisasimpleprocessthatbringsthesepeopletogetherandhelpsthemtosucceedtogether.XPisaimedprimarilyatobject-orientedprojectsusingteamsofadozenorfewerprogrammersinonelocation.TheprinciplesofXPapplytoany(72)projectthatneedstodeliverqualitysoftwarerapidlyandflexibly. AnXPprojectneedsa(73)customertoprovideguidance.Customers,programmers,managers,areallworking(74)tobuildthesystemthat’sneeded.Customers-thosewhohavesoftwarethatneedstobedeveloped-willlearnsimple,effectivewaysto(75)whattheyneed,tobesurethattheyaregettingwhattheyneed,andtosteertheprojecttosuccess. (71)A.importanceB.keysC.rolesD.values (72)A.small-sizedB.moderately-sizedC.large-sizedD.huge-sized (73)A.part-timeB.casualC.seldomD.full-time (74)A.TogetherB.bythemselvesC.separatelyD.alone (75)A.TellB.knowC.communicateD.feedback
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 软件 设计师 考试 上午