中级软件设计师下半上午试题附答案解析.docx
- 文档编号:28498376
- 上传时间:2023-07-15
- 格式:DOCX
- 页数:19
- 大小:231.58KB
中级软件设计师下半上午试题附答案解析.docx
《中级软件设计师下半上午试题附答案解析.docx》由会员分享,可在线阅读,更多相关《中级软件设计师下半上午试题附答案解析.docx(19页珍藏版)》请在冰豆网上搜索。
中级软件设计师下半上午试题附答案解析
1.在程序执行过程中,Cache与主存的地址映射是由()完成的。
A.操作系统B.程序员调度C.硬件自动D.用户软件
2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。
A.4B.8C.9D.33
3.存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从
AOOOOH到DFFFFH的存,则至少需要()片芯片。
A.4B.8C.16D.32
4.计算机系统的主存主要是由()构成的。
A.DRAMB.SRAMC.CacheD.EEPROM
5.以下关于海明码的叙述中,正确的是()。
A.海明码利用奇偶性进行检错和纠错
B.海明码的码距为1
C.海明码可以检错但不能纠错
D.海明码中数据位的长度与校验位的长度必须相同
6.计算机运行过程中,CPU需要与外设进行数据交换。
采用()控制技术时,CPU与外设可并行工作。
A.程序查询方式和中断方式B.中断方式和DMA方式
C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式
7~8.与HTTP相比,HTTPS协议对传输的容进行加密,更加安全。
HTTPS基于()安全协议,其默认端口是()。
A.RSAB.DESC.SSLD.SSH
A.1023B.443C.80D.8080
9.下列攻击行为中,属于典型被动攻击的是()。
A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令
10.()不属于入侵检测技术。
A.专家系统B.模型检测C.简单匹配D.漏洞扫描
11.以下关于防火墙功能特性的叙述中,不正确的是()。
A.控制进出网络的数据包和数据流向
B.提供流量信息的日志和审计
C.隐藏部IP以及网络结构细节
D.提供漏洞扫描功能
12.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。
此情形下,该软件文档著作权应由()享有。
A.程序员B.公司与项目组共同C.公司D.项目组全体人员
13.我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。
以下商标注册申请,经审查,能获准注册的商标是()。
A.(市)B.(市)C.(市)D.(市)
14.某购买了一有注册商标的应用软件光盘,则某享有()。
A.注册商标专用权B.该光盘的所有权C.该软件的著作权D.该软件的所有权
15~16.某医院预约系统的部分需求为:
患者可以查看医院发布的专家特长介绍及其就诊时间:
系统记录患者信息,患者预约特定时间就诊。
用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是()。
A.外部实体B.加工C.数据流D.数据存储
A.实体B.属性C.联系D.弱实体
17~18.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。
完成该项目的最少时间为()天。
由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为()天。
A.11B.18C.20D.21
A.11B.18C.20D.21
19.某企业财务系统的需求中,属于功能需求的是()。
A.每个月特定的时间发放员工工资
B.系统的响应时间不超过3秒
C.系统的计算精度符合财务规则的要求
D.系统可以允许100个用户同事查询自己的工资
20.更适合用来开发操作系统的编程语言是()。
A.C/C++B.JavaC.PythonD.JavaScript
21.以下关于程序设计语言的叙述中,不正确的是()。
A.脚本语言中不使用变量和函数
B.标记语言常用于描述格式化和
C.脚本语言采用解释方式实现
D.编译型语言的执行效率更高
22.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。
以下关手中间代码的叙途中,正确的是()。
A.中间代码常采用符号表来表示
B.后缀式和三地址码是常用的中间代码
C.对中间代码进行优化要依据运行程序的机器特性
D.中间代码不能跨平台
23.计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次。
图中a、b和c分别表示()。
A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件
C.应用软件、系统软件和操作系统D.应用软件、操作系统和系统软件
24~25.下图所示的PCB(进程控制块)的组织方式是(),图中()。
A.方式B.索引方式C.顺序方式D.Hash
A.有1个运行进程、2个就绪进程、4个阻塞进程
B.有2个运行进程、3个就绪进程、2个阻塞进程
C.有1个运行进程、3个就绪进程、3个阻塞进程
D.有1个运行进程、4个就绪进程、2个阻塞进程
26某文件系统采用多级索引结构。
若磁盘块的大小为lK字节,每个块号占3字节,那么采用二级索引时的文件最大长度为()字节。
A.1024B.2048C.116281D.232562
27~28.某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。
如果物理页的大小为lK字节,那么进程A中逻辑地址为1024(十进制)用变量存放在()号物理存页中。
假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填()。
A.8B.3C.5D.2
A.4、4B.4、5C.5、4D.5/5
29~30.用自盒测试方法对如下图所示的流程图进行测试。
若要满足分支覆盖,则至少要()个测试用例,正确的测试用例对是()(测试用例的格式为(A,B,X;X))。
A.1B.2C.3D.4
A.(1,3,3;3)和(5,2,15;3)B.(1,1,5;5)和(5,2,20;9)
C.(2,3,10;5)和(5,2,18;3)D.(5,2,16;3)和(5,2,21;9)
31.配置管理贯穿软件开发的整个过程。
以下容中,不属于配置管理的是()。
A.版本控制B.风险管理C.变更管理D.配置状态报告
32.极限编程(XP)的十二个最佳实践不包括()。
A.小的发布B.结对编程C.持续集成D.精心设计
33.以下关于管道过滤器体系结构的有点的叙述中,不争取的是()。
A.软件构件具有良好的高聚、低藕合的特点
B.支持重用
C.支持并行执行
D.提高性能
34.模块A将学生信息,即学生、学号、手机号等放到一个结构体中,传递给模块B。
模块A和B之间的藕合类型为()藕合。
A.数据B.标记C.控制D.容
35.某模块涉及多个功能,这些功能必须以特定的次序执行,则该模块的聚类型为()聚。
A.实践B.过程C.信息D.功能
36.系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于()维护。
A.改正性B.适应性C.改善性D.预防性
37~38.在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为()。
当类中的属性或方法被设计为private时,()可以对其进行访问。
A.抽象B.继承C.封装D.多态
A.应用程序中所有方法B.只有此类中定义的方法
C.只有此类中定义的public方法D.同一个包中的类中定义的方法
39.采用继承机制创建子类时,子类中()。
A.只能有父类中的属性B.只能有父类中的行为
C.只能新增行为D.可以有新的属性和行为
40.面向对象分析过程中,从给定需求描述中选择()来识别对象。
A.动词短语B.名词短语C.形容词D.副词
41~43.如图所示的UML类图中,Shop和Magazine之间为()关系,Magazine和Page之间为()关系。
UML类图统称不用于对()进行建模。
A.关联B.依赖C.组合D.继承
A.关联B.依赖C.组合D.继承
A.系统的词汇B.简单的协作C.逻辑数据库模式D.对象快照
44~47.自动售货机根据库存、存放货币量、找零能力、所选项目等不同,在货币存入并进行选择时具有如下行为:
交付产品不找零:
交付产品找零:
存入货币不足而不提供任何产品;库存不足而不提供任何产品。
这一业务需求适合采用()模式设计实现,其类图如下图所示,其中()是客户程序使用的主要接口,可用状态来对其进行配置。
此模式为(),体现的最主要的意图是()。
44.A.观察者(Obeserver)B.状态(State)
C.策略(Stratehy)D.访问者(Visitor)
45.A.VendingMachineStateB.Buy
C.VendingDepositStateD.VendingStockState
46.A.创建型对象模式B.结构型对象模式
C.行为型类模式D.行为型对象模式
47.A.当一个对象状态改变时所有依赖它的对象得到通知并自动更新
B.在不破坏封装性的前提下,捕获对象的部状态并在对象之外保存
C.一个对象在其部状态改变时改变其行为
D.将请求封装为对象从而可以使用不同的请求对客户进行参数化
48.编译过程中进行的语法分析主要是分析()。
A.源程序中的标识符是否合法
B.程序语句的含义是否合法
C.程序语句的结构是否合法
D.表达式的类型是否合法
49.某确定的有限自动机(DFA)的状态转换图如下图所示(0是初态,4是终态),则该DFA能识别()。
A.aaabB.ababC.bbbaD.abba
50.函数main、f的定义如下所示。
调用函数f时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreferen)方式,则函数main执行后输出的值为(50)。
A.10B.19C.20D.29
51.采用三级结构/两级映像的数据库体系结构,如果对数据库的一表创
建聚簇索引,改变的是数据库的()。
A.用户模式B.外模式C.模式D.模式
52.某企业的培训关系模式R(培训科目,培训师,学生,成绩,时间,教室),R的函数依赖集F={培训科目→→培训师,(学生,培训科目)→成绩,(时间,教室)→培训科目,(时间,培训师)→教室,(时间,学生)→教室}。
关系模式R的主键为(),其规化程度最高达到()。
A.(学生,培训科目)B.(时间,教师)
C.(时间,培训师)D.(时间,学生)
A.1NFB.2MFC.3NFD.BCNF
54~55.设关系模式R(U,F),其中:
U={A,B,C,D,E},F={A→B,DE→B,CB→E,E→A,B→D}。
()为关系模式R的候选关键字。
分解()是无损连接,并保持函数依赖的。
A.ABB.DEC.DBD.CE
56.在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()。
A.JDBCB.XMLC.CGID.COM
57.设S是一个长度为n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于S本身)个数为()。
A.2n-1B.n²C.n(n+1)/2D.(n+2)(n-1)/2
58.假设某消息中只包含7个字符怡{a,b,c,d,e,f,g},折7个字符在消息中出现的次数为{5,24,8,17,34,f4,13},利用哈夫曼树(最优二叉树)为该消息中的字符构造符合前缀编码要求的不等长编码。
各字符的编码长度分别为()。
A.a:
4,b:
2,c:
3,d:
3,e:
2,f:
4,g:
3
B.a:
6,b:
2,c:
5,d:
3,e:
1,f:
6,g:
4
C.a:
3,b:
3,c:
3,d:
3,e:
3,f:
2,g:
3
D.a:
2,b:
6,c:
3,d:
5,e:
6,f:
1,g:
4
59.设某二叉树采用二叉链表表示(即结点的两个指针分别指示左、右孩子)。
当该二叉树包含k个节点时,其二叉链表节点中必有()个空的汉子指针。
A.k-1B.kC.k+1D.2k
60.以下关于无向连通图G的叙述中,不正确的是()。
A.G中任意两个顶点之间均有边存在B.G中任意两个顶点之间存在路径
C.从G中任意顶点出发可遍历图中所有顶点D.G的临接矩阵是对称矩阵
61两个递增序列A和B的长度分别为m和n(m 当元素关系为(),归并过程中元素的比较次数最少。 62.求解两个长度为n的序列X和Y的一个最长公共序列(如序列ABCBDAB和BDCABA的一个最长公共子序列为BCBA)可以采用多种计算方法。 如可以采用蛮力法,对X的每一个子序列,判断其是否也是Y的子序列,最后求出最长的即可,该方法的时间复杂度为()。 经分析发现该问题具有最优子序列,可以定义序列分别为i和j的两个序列X和Y的最长公共子序列的为C[I,j],如下式所示。 采用自底向上的方法实现该算法,则时间复杂度为()。 A.O(n²)B.O(n²lgn)C.O(n³)D.O(n2^) A.O(n²)B.O(n²lgn)C.O(n³)D.O(n2^) 64~65.现需要对一个基本有序的数组进行排序。 此时最适宜采用的算法为()排算法,时间复杂度为()。 A.插入B.快速C.归并D.堆 A.O(n)B.O(nlgn)C.O(n²)D.O(n²lgn) 66.相比于TCP,UDP的优势为()。 A.可靠传输B.快消较小C.拥塞控制D.流量控制 67.若一台服务器只开放了25和110两个端口,那么这台服务器可以提供()服务。 A.E-MailB.WEBC.DNSD.FTP 68.SNMP是一种异步请求/响应协议,采用()协议进行封装。 A.IPB.ICMPC.TCPD.UDP 69.在一台安装好TCP/IP协议的计算机上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为()。 A.0.0.0.0B.127.0.0.0C.10.0.0.1D.210.225.21.255/24 70.测试网络连通性通常采用的命令是()。 A.NestarB.PingC.MscinfugD.Cmd 71~75ThedevelopmentoftheSemanticWebproceedsinsteps,eachstepbuildingalayerontopofanother.Thepragmaticjustificationforthisapproachisthatitiseasiertoachieve(71)onsmallsteps,whereasitismuchhardertogeteveryoneonboardiftoomuchisattempted.Usuallythereareseveralresearchgroupsmovingindifferentdirections;this(72)ofideasisamajordrivingforceforscientificprogress.However,fromanengineeringperspectivethereisaneedtostandardize.So,ifmostresearchersagreeoncertainissuesanddisagreeonothers,itmakessensetofixthepointofagreement.Thisway,evenifthemoreambitiousresearcheffortsshouldfai1,therewil1beatleast(73)positiveoutcomes. Oncea(74)hasbeenestablished,manymoregroupsandcompanies willadoptit,insteadofwaitingtoseewhichofthealternativeresearchlineswillbesuccessfulintheend.ThenatureoftheSemantic Webissuchthatcompaniesandsingleusersmustbuildtools,addcontent,andusethatcontent.WecannotwaituntilthefullSemanticWebvisionmaterializes-itmaytakeanothertenyearsforittoberealizedtoitsfull(75)(asenvisionedtoday,ofcourse). A.conflictsB.consensusC.successD.disagreement A.competitionB.agreementC.cooperationD.collaboration 73.A.totalB.completeC.partialD.entire 74.A.technologyB.standardC.patternD.model 75.A.areaB.goalC.objectD.extent 答案: 1.C 解析: 典型的存储体系结构分为“高速缓冲存储器(Cache)←→主存←→辅存”三个层次。 地址映像的作用之一是将CPU送来的主存地址转换成Cache地址。 在程序的执行过程中,Cache与主存的地址映像由专门的硬件电路自动完成。 2.C 解析: 流水线稳定之后,9s就会完成一个周期 3.B 解析: DFFFFH-AOOOOH+1=40000H=4*164;因为是按字节编址,所以所需芯片数为: 4*164/(32*1024)=8 4.A 解析: DRAM(DynamicRandomAccessMemory),即动态随机存取存储器,最为常见的系统存。 SRAM(StaticRandomAccessMemory),即静态随机存取存储器。 它是一种具有静止存取功能的存,不需要刷新电路即能保存它部存储的数据。 Caché,是一种后关系型数据库。 能并发访问同一数据的数据库技术。 EEPROM(ElectricallyErasableProgrammablereadonlymemory),电可擦可编程只读存储器--一种掉电后数据不丢失的存储芯片。 EEPROM可以在电脑上或专用设备上擦除已有信息,重新编程。 一般用在即插即用。 5.A 解析: 汉明码利用了奇偶校验位的概念,通过在数据位后面增加一些比特,可以验证数据的有效性。 利用一个以上的校验位,汉明码不仅可以验证数据是否有效,还能在数据出错的情况下指明错误位置。 2^P≥P+D+1,其中P代表汉明码的个数,D代表数据位的个数。 6.B 解析: 程序查询方式是通过CPU执行程序来查询状态的。 DMA(DirectMemoryAccess,直接存存取)是所有现代电脑的重要特色,它允许不同速度的硬件装置来沟通,而不需要依赖于CPU的大量中断负载。 否则,CPU需要从来源把每一片段的资料复制到暂存器,然后把它们再次写回到新的地方。 在这个时间中,CPU对于其他的工作来说就无法使用。 有DMA无程序查询 7~8.CB 解析: HTTPS(全称: HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。 即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细容就需要SSL。 它是一个URIscheme(抽象标识符体系),句法类同http: 体系。 HTTPS使用端口443,而不是像HTTP那样使用端口80来和TCP/IP进行通信。 9.B 解析: 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。 被动攻击包括嗅探、信息收集等攻击方法。 攻击方不知道被攻击方什么时候对话 10.D 解析: 漏洞扫描是杀掉软件做的 11.D 解析: 防火墙是被动防御,无法提供系统漏洞扫描 12.C 解析: 本题考查知识产权知识,即软件知识产权归属。 公民为完成法人或者其他组织工作任务所创作的作品是职务作品。 职务作品可以是作品分类中的任何一种形式,如文字作品、电影作品、计算机软件都可能由于为执行工作任务而创作,属于职务作品。 其著作权归属分两种情形: (1)一般职务作品: 一般职务作品的著作权由作者享有。 单位或其他组织享有在其业务围优先使明的权利,期限为2年。 单位的优先使用权是专有的,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。 在作品完成两年,如单位在其业务围不使用,作者可以要求单位同意由第三人以与单位使用的相同方式使用,所获报酬,由作者与单位按约定的比例分配。 (2)特殊的职务作品: 所谓特殊职务作品一是指是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计、产品设计图纸、地图、计算机软件等职务作品;二是指法律、行政法规规定或者合同约定著作权由法人或者其他组织亨有的职务作品。 对于特殊职务作品,作者享有署名权,其他权利由法人或非法人单位享有。 本题涉及软件知识产权,王某为完成公司指派的工作任务所开发的软件是职务软件,职务软件包括软件文档和源程序。 该软件文档属于特殊职务作品,依据著作权法,对于特殊职务作品,除署名权以外,著作权的其他权利由公司享有。 13.A 解析: 啤酒记着没,不是打广告,不过我考试的时候第一反应就是这个。 14.B 解析: 这个可以参考12题的解析,只是有了光盘的所有权。 15~16.AA 解析: 数据流图(DataFlowDiagram): 简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。 E-R图也称实体-联系图(EntityRelationshipDiagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。 在实际情况中并非总有一个属性是键,为描述这类
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中级 软件 设计师 上午 试题 答案 解析