上半年软件设计师上午真题及答案解析打印版.docx
- 文档编号:3944990
- 上传时间:2022-11-26
- 格式:DOCX
- 页数:27
- 大小:30.05KB
上半年软件设计师上午真题及答案解析打印版.docx
《上半年软件设计师上午真题及答案解析打印版.docx》由会员分享,可在线阅读,更多相关《上半年软件设计师上午真题及答案解析打印版.docx(27页珍藏版)》请在冰豆网上搜索。
上半年软件设计师上午真题及答案解析打印版
2019年上半年
1
计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器
B.CPU的运算器
C.DMA控制器
D.Cache控制器
参考答案:
A
试题解析:
CPU的操作控制功能:
一条指令功能的实现需要若干操作信号配合来完成,CPU产生每条指令的操作信号并将其送往对应的部件,控制相应
的部件按指令的功能进行操作。
CPU的运算器只能完成运算,而控制器用于控制整个CPU的工作
2
DMA控制方式是在()之间直接建立数据通路进行数据的交换处理
A.CPU与主存
B.CPU与外设
C.主存与外设
D.外设与外设
参考答案:
C
试题解析:
直接主存存取(DirectMemoryAccess,DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传送。
3
CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。
若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()A.数据局部性B.指令局部性C.空间局部性D.时间局部性
参考答案:
C
试题解析:
程序的局限性表现在时间局部性和空间局部性:
(1)时间局部性是指如果程序中的某条指令一旦被执行,则不久的将来该指令可能再次被执行;
(2)空间局部性是指一旦程序访问了某个存储单元,则在不久的将来,其附近的存储单元也最有可能被访问。
题干的描述指的是空间局部性。
4
某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是()。
A.3个部件串联
B.3个部件并联
C.前两个部件并联后与第三个部件串联
D.第一个部件与后两个部件并联构成的子系统串联
参考答案:
C
试题解析:
A选项可靠度为RRR;
B选项可靠度为1-(1-R)(1-R)(1-R);
C选项可靠度为(1-(1-R)(1-R))R;
D选项可靠度为R(1-(1-R)(1-R))。
综合4个选项来看,符合题干描述的是C选项、
5
在()校验方法中,采用模2运算来构造校验位。
A.水平奇偶
B.垂直奇偶
C.海明码
D.循环冗余
参考答案:
D
试题解析:
采用模二除法运算的只有循环冗余检验CRC。
6
以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是()
A.指令长度固定、指令种类尽量少
B.指令功能强大、寻址方式复杂多样
C.增加寄存器数目以减少访存次数
D.用硬布线电路实现指令解码,快速完成指令译码
参考答案:
B
试题解析:
本题错误的描述是B选项,RISC寻址方式比较单一,多寄存器寻址。
其他描述都是正确的。
7
()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A.包过滤
B.应用级网关
C.数据库D.WEB
参考答案:
B
8
下述协议中与安全电子邮箱服务无关的是()。
A.SSL
B.HTTPS
C.MIME
D.PGP
参考答案:
C
试题解析:
MIME它是一个互联网标准,扩展了电子邮件标准,使其能够支持,
与安全无关。
与安全电子邮件相关的是S/MIME安全多用途互联网邮件扩展协议。
A选项SSL和B选项HTTPS涉及到邮件传输过程的安全,D选项GP(全称:
PrettyGoodPrivacy,优良保密协议),是一套用于信息加密、验证的应用程序,可用于加密电子邮件内容。
9
用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。
A和B通信时可使用()来对用户的身份进行认证;使用()确保消息不可否认。
问题1选项
A.数字证书
B.消息加密
C.用户私钥
D.数字签名
问题2选项
A.数字证书
B.消息加密
C.用户私钥
D.数字签名
参考答案:
A、D
试题解析:
第一空考查的是关于用户身份进行认证也就是数字签名的认证,这里使用的应该是发送方的公钥,这4个选项中,能包含发送方公钥的只有A选项数字证书;
第二空确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这里使用的应该是发送方的数字签名。
10
震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。
A.引导区病毒
B.宏病毒
C.木马病毒
D.蠕虫病毒
参考答案:
D
试题解析:
震网(Stuxnet),指一种蠕虫病毒。
它的复杂程度远超一般电脑黑客的能力。
这种震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。
A选项引导区病毒破坏的是引导盘、文件目录等,B选项宏病毒破坏的是OFFICE文件相关,C选项木马的作用一般强调控制操作。
11
刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。
以下关于该发明的权利归属的叙述中,正确的是()。
A.无论刘某与单位有无特别约定,该项成果都属于单位
B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定
C.取决于该发明是否是单位分派给刘某的
D.无论刘某与单位有无特别约定,该项成果都属于刘某
参考答案:
B
试题解析:
这里的B选项描述更为严谨,A选项太过绝对
12
甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。
甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为()。
甲
公司未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。
三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为()。
问题1选项
A.侵犯了著作权
B.不构成侵权行为
C.侵犯了专利权
D.属于不正当竞争
问题2选项
A.侵犯了著作权
B.不构成侵权行为
C.侵犯了商标权
D.属于不正当竞争
参考答案:
A、A
试题解析:
第一空涉及到向客户提供工具软件的复制品,这里侵犯了工具软件的软著权;
第二空,甲公司没有注册商标,并且没有描述商业秘密相关内容,所以不涉及商标权保护和不正当竞争法保护,而著作权是自作品完成之时就开始保护,所以甲公司当软件产品完成之后,该作品就已经受到著作权保护了,乙公司的行为侵犯了著作权。
13
数据流图建模应遵循()的原则。
A.自顶向下、从具体到抽象
B.自顶向下、从抽象到具体
C.自底向上、从具体到抽象
D.自底向上、从抽象到具体
参考答案:
B
试题解析:
数据流图是结构化分析的工具,结构化方法就是采用自顶向下逐层分解的思想进行分析建模的。
随着分解层次的增加,抽象的级别也越来越低,即越来越接近问题的解。
数据流图建模应遵循:
自顶向下、从抽象到具体的原则。
14
结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调用关系。
结构图的基本成分不包括()。
A.模块
B.调用
C.数据
D.控制
参考答案:
C
题解析:
模块结构图的主要组成有:
模块、调用、数据、控制信息和转接符号。
15
10个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有()条沟通
路径。
A.100
B.90
C.50
D.45
参考答案:
D
试题解析:
题干中描述任意两人之间都有沟通路径,那么A1与A2、A3、…、A10
之间存在9条沟通路径,A2与A1沟通路径已计算,与A3、A4、…、
A10之间有8条沟通路径,依次类推,总的沟通路径数为
9+8+7+6+5+4+3+2+1=(9+1)4+5=45条沟通路径。
也可直接利用无主程序员模式沟通路径计算的公式,n(n-1)/2=45。
16
某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为()
天。
A.43
B.45
C.50
D.55
参考答案:
D
试题解析:
根据表格能够画出进度网络图如下所示:
据此分析每个活动的最早开始和最早完成时间如下所示
综上,完成该项目的最少时间即项目工期为55天
17
以下不属于软件项目风险的是()。
A.团队成员可以进行良好沟通
B.团队成员离职
C.团队成员缺乏某方面培训
D.招不到符合项目技术要求的团队成员
参考答案:
A
18
通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、()和循环结构。
A.选择
B.递归
C.递推
D.函数
参考答案:
A
试题解析:
程序设计语言的基本成分包括数据、运算、控制和传输等。
程序设计语言的控制成分包括顺序、选择和循环3种结构。
所以本题选择A选项。
19
以编译方式翻译C/C++杆源程序的过程中,()阶段的主要任务是对各条语句的结构进行合法性分析。
A.词法分析
B.语义分析
C.语法分析
D.目标代码生成
参考答案:
C
试题解析:
词法分析阶段依据语言的词法规则,对源程序进行逐个字符地扫描,从中识别出一个个“单词”符号,主要是针对词汇的检查。
语法分析的任务是在词法分析的基础上,根据语言的语法规则将单词符号序列分解成各类语法单位,如“表达式”“语句”和“程序”等。
语法规则
就是各类语法单位的构成规则,主要是针对结构的检查。
语义分析阶段分析各语法结构的含义,检查源程序是否包含语义错误,主要针对句子含义的检查。
本题描述的是语法分析。
20
在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入()中。
A.哈希表
B.符号表
C.堆栈
D.队列
参考答案:
B
试题解析:
符号表在编译程序工作的过程中需要不断收集、记录和使用源程序中一些语法符号的类型和特征等相关信息。
这些信息一般以表格形式存储于系统中。
21
在单处理机系统中,采用先来先服务调度算法。
系统中有4个进程Pl、P2、P3、P4(假设进程按此顺序到达),其中P]为运行状态,P2为就绪状态,P3和P4
为等待状态,且P3等待打印机,P4等待扫描仪。
若P1(),则Pl、P2、P3和P4的状态应分别为()。
问题1选项
A.时间片到
B.释放了扫描仪
C.释放了打印机
D.已完成
问题2选项
A.等待、就绪、等待和等待
B.运行、就绪、运行和等待
C.就绪、运行、等待和等待
D.就绪、就绪、等待和运行
参考答案:
A、
C
试题解析:
本题部分信息比较隐晦,首先这里采用的是先来先服务调度算法,即按照申请的顺序来安排运行,申请顺序已在题干假设为P1-P2-P3-P4。
其次,单个空无法判断结构,那么结合第二空的选项来分析。
首先不能2个进程同时运行,因此B选项排除;
再根据原本P1-P2-P3-P4的状态分别是(运行、就绪、等待、等待),因此接下来能够在运行态的,要么是保持运行未改变的P1,否则应该是已经进入就绪态的P2(依据先来先服务的调度原则),由于第二空4个选项中,符合的只有C选项,因此这里应该选择C选项,此时P1-P2-P3-P4的状态分别是(就绪、运行、等待、等待)。
据此再来分析第一空,P1由运行态转变为就绪态,条件应该是时间片到,所以选择A选项
22
某文件系统采用位示图(bitmap)记录磁盘的使用情况。
若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要()
个字。
A.1200
B.2400
C.4096
D.9600
参考答案:
C
试题解析:
计算机字长为64位,那么利用位示图表示时每个字能够表示64个物理块的存储情况;
磁盘的容量为1024GB,物理块的大小为4MB,则共有1024GB/4MB=(2561024)个物理块。
(注意单位转换)
2561024个物理块,每64个物理块占用一个字,所以需要256*1024/64=4096个字。
23
若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为()。
A.MyDrivers\user2\和\user2
B.\MyDrivers\user2\和\user2
C.\MyDrivers\user20和user2
D.MyDrivers\user2\和user2
参考答案:
C
试题解析:
绝对路径从根目录\开始,本题book2.doc的绝对路径为\MyDrivers\user2\;相对路径从当前目录下一级开始,本题book2.doc的相对路径为user2\。
24
PV操作是操作系统提供的具有特定功能的原语。
利用PV操作可以()
A.保证系统不发生死锁
B.实现资源的互斥使用
C.提高资源利用率
D.推迟进程使用共享资源的时间
参考答案:
B
试题解析:
PV操作利用信号量机制,是一种有效的进程同步与互斥工具,可以实现资源的互斥使用,所以B正确
25
从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。
该要求体现了嵌入式操作
系统的()
A.可定制性
B.实时性
C.可靠性
D.易移植性
参考答案:
A
试题解析:
嵌入式操作系统的特点:
(1)微型化,从性能和成本角度考虑,希望占用的资源和系统代码量少;
(2)可定制,从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用的需求;
(3)实时性,嵌入式操作系统主要应用于过程控制、数据采集、传输通信、多媒体信息及关键要害领域需要迅速响应的场合,所以对实时性要求较高;
(4)可靠性,系统构件、模块和体系结构必须达到应有的可靠性,对关键要害应用还要提供容错和防故障措施;
(5)易移植性,为了提高系统的易移植性,通常采用硬件抽象层和板级支撑包的底层设计技术。
26
以下关于系统原型的叙述中,不正确的是()。
A.可以帮助导出系统需求并验证需求的有效性
B.可以用来探索特殊的软件解决方案
C.可以用来指导代码优化
D.可以用来支持用户界面设计
参考答案:
C
试题解析:
1、原型方法适用于用户需求不清、需求经常变化的情况,可以帮助导出系统需求并验证需求的有效性;
2、探索型原型的目的是弄清目标的要求,确定所希望的特性,并探讨多种方案的可行性,可以用来探索特殊的软件解决方案;
3、原型法能够迅速地开发出一个让用户看得见的系统框架,可以用来支持用户界面设计。
原型法不能用来指导代码优化。
27
以下关于极限编程(XP)的最佳实践的叙述中,不正确的是()
A.只处理当前的需求,使设计保持简单
B.编写完程序之后编写测试代码
C.可以按日甚至按小时为客户提供可运行的版本
D.系统最终用户代表应该全程配合XP团队
参考答案:
C
试题解析:
极限编程提倡小型版本发布,每一轮迭代大约2周,所以C选项错误。
28
在ISO/IEC9126软件质量模型中,软件质景特性()包含质量子特性安全性。
A.功能性
B.可靠性
C.效率
D.可维护性
参考答案:
A
试题解析:
功能性特性的质量子特性包括适合性、准确性、互用性、依从性和安全性。
29
已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为()。
A.数据耦合
B.公共耦合
C.外部耦合
D.标记耦合
参考答案:
D
试题解析:
数据耦合:
一个模块访问另一个模块时,彼此之间是通过简单数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的。
公共耦合:
若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合。
公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。
外部耦合:
一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息,则称之为外部耦合。
标记耦合:
一组模块通过参数表传递记录信息,就是标记耦合。
这个记录是某一数据结构的子结构,而不是简单变量。
本题描述的是标记耦合30
TheoMandel在其关于界面设计所提出的三条“黄金准则”中,不包括()。
A.用户操纵控制
B.界面美观整洁
C.减轻用户的记忆负担
D.保持界面一致
参考答案:
B
试题解析:
人机交互“黄金三原则”包括:
置于用户控制之下、减少用户的记忆负担、保持界面的一致性。
31
以下关于测试的叙述中,正确的是()。
A.实际上,可以采用穷举测试来发现软件中的所有错误
B.错误很多的程序段在修改后错误一般会非常少
C.测试可以用来证明软件没有错误
D.白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误
参考答案:
D
试题解析:
一个高效的测试是指用少量的测试用例,发现被测软件尽可能多的错误。
软件测试不能说明软件中不存在错误,不能用穷举法来进行测试。
A选项错误。
经验表明,测试中存在集群规律,即未发现的错误数量与已发现的错误数量成正比,已发现的错误数量越多,则该模块未被发现的错误也就越多。
B选项错误。
软件测试的目的就是在软件投入生产性运行之前,尽可能多地发现软件产品(主要是指程序)中的错误和缺陷。
C选项错误。
D选项的描述是正确的,白盒测试中语句覆盖是覆盖度最弱的,所以路径覆盖往往能比语句覆盖发现更多的错误。
32
招聘系统要求求职的人年龄在20岁到60岁之间(含),学历为本科、硕士或者博士,专业为计算机科学与技术、通信工程或者电子工程。
其中()不是好的
测试用例。
A.(20,本科,电子工程)
B.(18,本科,通信工程)
C.(18,大专,电子工程)
D.(25,硕士,生物学)
参考答案:
C
试题解析:
在设计测试用例时,一个好的无效等价类,应该只从一个角度违反规
则。
C选项有2个维度错误,不能直接定位到错误的位置。
33
系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。
修改了某模块的一个算法使其运行速度得到了提升,则该行为属于()维护。
A.改正性
B.适应性
C.改善性
D.预防性
参考答案:
C
试题解析:
改善性维护是为扩充功能和改善性能而进行的修改。
题干中“使其运行速度得到提升”是对性能的提升,所以这里应该选择改善性维护。
34
一个类中可以拥有多个名称相同而参数表(参数类型或参数个数或参数类型顺序)不同的方法,称为()。
A.方法标记
B.方法调用
C.方法重载
D.方法覆盖
参考答案:
C
试题解析:
重载,简单说,就是函数或者方法有同样的名称,但是参数列表不相同的情形,这样的同名不同参数的函数或者方法之间,互相称之为重载函数或者方法。
35
采用面向对象方法进行软件开发时,将汽车作为一个系统。
以下()之间不属于组成(Composition)关系。
A.汽车和座位
B.汽车和车窗
C.汽车和发动机
D.汽车和音乐系统
参考答案:
D
试题解析:
Composition组成关系,即组合关系,指的是整体与部分的关系,并且整体与部分的生命周期并不相同。
本题中A、B、C选项中,将汽车作为一个系统,当汽车报废后,座位、车窗、发动机都可以再次利用,而D选项音乐系统不可以。
36
进行面向对象设计时,就一个类而言,应该仅有一个引起它变化的原因,这属于()设计原则。
A.单一责任
B.开放-封闭
C.接口分离
D.里氏替换
参考答案:
A
试题解析:
单一职责原则:
设计目的单一的类开放-封闭原则:
对扩展开放,对修改封闭李氏(Liskov)替换原则:
子类可以替换父类接口隔离原则:
使用多个专门的接口比使用单一的总接口
37聚合对象是指一个对象()
A.只有静态方法
B.只有基本类型的属性
C.包含其它对象
D.只包含基本类型的属性和实例方法
参考答案:
C
38
在UML图中,()图用于展示所交付系统中软件和硬件之间的物理关系
A.类
B.组件
C.通信
D.部署
参考答案:
D
试题解析:
类图(ClassDiadram)展现了一组对象、接口、协作和它们之间的关系。
在面向对象系统的建模中,最常见的就是类图,它给出系统的静态设计视图。
组件图(ComponentDiagram)展现了一组组件之间的组织和依赖。
通信图(communicationdiagram)。
通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。
部署图(DeployDiagram)是用来对面向对象系统的物理方面建模的方法,展现了运行时处理结点以及其中构件(制品)的配置。
39
下图所示UML图为(),用于展示系统中()
问题1选项
A.用例图
B.活动图
C.序列图
D.交互图
问题2选项
A.—个用例和一个对象的行为
B.一个用例和多个对象的行为
C.多个用例和一个对象的行为
D.多个用例和多个对象的行为
参考答案:
C、B
试题解析:
顺序图(sequencediagram,序列图)。
顺序图是一种交互图(interactiondiagram),交互图展现了一种交互,它由一组对象或参与者以及它们之间可能发送的消息构成。
交互图专注于系统的动态视图。
顺序图是强调消息的时间次序的交互图。
本题图示为序列图。
序列图展示了1个用例和多个对象的行为
40
以下设计模式中,()模式使多个对象都有机会处理请求,将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理为止,从而避免请求的发
送者和接收者之间的耦合关系;()模式提供一种方法顺序访问一个聚合对象中的各个元素,且不需要暴露该对象的内部表示。
这两种模式均为()
问题1选项
A.责任链(ChainofResponsibility)
B.解释器(Interpreter)
C.命令(Command)
D.迭代器(Iterator)
问题2选项
A.责任链(ChainofResponsibility)
B.解释器(Interpreter)
C.命令(Command)
D.迭代器(Iterator)
问题3选项
A.创建型对象模式
B.结构型对象模式
C.行为型对象模式
D.行为型类模式
参考答案:
A、D、C
试题解析:
责任链模式(ChainofResponsibility):
通过给多个对象处理请求的机会,减少请求的发送者与接收者之间的耦合。
将接收对象链接起来,
在链中传递请求,直到有一个对象处理这个请求。
迭代器模式(Iterator):
提供一种方法来顺序访问一个聚合对象中的各个元素,而不需要暴露该对象的内部表示。
命令模式(Command):
将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作。
解释器模式(Interpreter):
给定一种语言,定义它的文法表示,并定义一个解释器,该解释器用来根据文法表示来解释语言中的句子。
责任链模式和迭代器模式都是行为型对象模式。
41
观察者(Observer)模式适用于()。
A.访问一个聚合对象的内容而无须暴露它的内部表示*
B.减少多个对象或类之间的通信复杂性
C.将对象的状态恢复到先前的状态
D.一对多对象依赖关系,当一个对象修改后,依赖它的对象都自动得到通知
参考答案:
D
试题解析:
观察者模式(Observer):
定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动更新。
42
在以阶段划分的编译器中,()阶段的主要作用是分析构成程序的字符及由字符按照构造规则构成的符号是否符合程序语言的规
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 上半年 软件 设计师 上午 答案 解析 打印