下半年 软件设计师 详细答案.docx
- 文档编号:8516367
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:43
- 大小:1.46MB
下半年 软件设计师 详细答案.docx
《下半年 软件设计师 详细答案.docx》由会员分享,可在线阅读,更多相关《下半年 软件设计师 详细答案.docx(43页珍藏版)》请在冰豆网上搜索。
下半年软件设计师详细答案
在程序执行过程中,Cache与主存的地址映像由
(1)。
(1)A.硬件自动完成B.程序员调度
C.操作系统管理D.程序员与操作系统协同完成
【答案】A
【解析】本题考查计算机系统基础知识。
Cache的工作是建立在程序与数据访问的局部性原理上。
经过对大量程序执行情况的结果分析:
在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。
同样,对数据的访问也存在局部性现象。
为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的Cache中,同样为了提高速度的原因,Cache系统都是由硬件实现的。
指令寄存器的位数取决于
(2)。
(2)A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度
【答案】B
【解析】本题考查计算机系统基础知识。
指令寄存器是CPU中的关键寄存器,其内容为正在执行的指令,显然其位数取决于指令字长。
若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可断定这两个数相加的结果产生了溢出。
(3)A.逻辑与B.逻辑或C.逻辑同或D.逻辑异或
【答案】D
【解析】本题考查计算机系统基础知识。
当表示数据时并规定了位数后,其能表示的数值范围就确定了,在两个数进行相加运算的结果超出了该范围后,就发生了溢出。
在二进制情况下,溢出时符号位将变反,即两个正数相加,结果的符号位是负数,或者两个负数相加,结果的符号位是正数。
采用两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的结果一定为1。
某指令流水线由4段组成,各段所需要的时间如下图所示。
连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4)。
(4)A.8/56△tB.8/32△tC.8/28△tD.8/24△t
【答案】C
【解析】本题考查计算机系统基础知识。
流水线的吞吐率指的是计算机中的流水线在特定的时间内可以处理的任务或输出数据的结果数量。
流水线的吞吐率可以进一步分为最大吞吐率和实际吞吐率。
该题目中要求解的是实际吞吐率,以流水方式执行8条指令的执行时间是28△t,因此吞吐率为8/28△t。
(5)不是RISC的特点。
(5)A.指令种类丰富B.高效的流水线操作C.寻址方式较少D.硬布线控制
【答案】A
【解析】本题考查计算机系统基础知识。
RISC(ReducedInstructionSetComputer,精简指令集计算机)的主要特点是重叠寄存器窗口技术;优化编译技术。
RISC使用了大量的寄存器,如何合理分配寄存器、提高寄存器的使用效率及减少访存次数等,都应通过编译技术的优化来实现;超流水及超标量技术。
为了进一步提高流水线速度而采用的技术;硬布线逻辑与微程序相结合在微程序技术中。
若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(6)。
(6)A.1024MB.1GBC.512MD.2GB
【答案】C
【解析】本题考查计算机系统基础知识。
内存容量2GB=2*1024*1024*1024*8位,按字编址时,存储单元的个数为2*1024*1024*1024*8/32=512*1024*1024,即可寻址范围为512MB。
下列网络攻击行为中,属于DoS攻击的是(7)。
(7)A.特洛伊木马攻击B.SYNFlooding攻击C.端口欺骗攻击D.IP欺骗攻击
【答案】B
【解析】本试题考查网络安全相关知识。
特洛伊木马是附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程控制网络另一端的安装有服务端程序的主机,实现对被植入了木马程序的计算机的控制,或者窃取被植入了木马程序的计算机上的机密资料。
拒绝服务攻击通过网络的内外部用户来发动攻击。
内部用户可以通过长时间占用系统的内存、CPU处理时间使其他用户不能及时得到这些资源,而引起拒绝服务攻击;外部黑客也可以通过占用网络连接使其他用户得不到网络服务。
SYNFlooding攻击以多个随机的源主机地址向目的路由器发送SYN包,在收到目的路由器的SYNACK后并不回应,于是目的路由器就为这些源主机建立大量的连接队列,由于没有收到ACK—直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。
服务器要等待超时才能断开己分配的资源,所以SYNFlooding攻击是一种DoS攻击。
端口欺骗攻击是采用端口扫描找到系统漏洞从而实施攻击。
IP欺骗攻击是产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。
PKI体制中,保证数字证书不被篡改的方法是(8)。
(8)A.用CA的私钥对数字证书签名B.用CA的公钥对数字证书签名
C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名
【答案】A
【解析】本题考查PKI体制。
PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。
下列算法中,不属于公开密钥加密算法的是(9)。
(9)A.ECCB.DSAC.RSAD.DES
【答案】D
【解析】本题考查加密算法的基础知识。
常用的加密算法依据所使用的秘钥数分为单钥和双钥加密体制,也称私钥和公钥加密算法。
ECC、DSA和RSA都属于公开密钥加密算法,DES是典型的私钥加密体制。
矢量图是常用的图形图像表示形式,(10)是描述矢量图的基本组成单位。
(10)A.像素B.像素点C.图元D.二进制位
【答案】C
【解析】本题考査多媒体方面的基础知识。
矢量图形是用一系列计算机指令来描述和记录的一幅图的内容,即通过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状,也可以用更为复杂的形式表示图像中的曲面、光照、材质等效果。
矢量图法实质上是用数学的方式(算法和特征)来描述一幅图形图像,在处理图形图像时根据图元对应的数学表达式进行编辑和处理。
在屏幕上显示一幅图形图像时,首先要解释这些指令,然后将描述图形图像的指令转换成屏幕上显示的形状和颜色。
编辑矢量图的软件通常称为绘图软件,如适于绘制机械图、电路图的AutoCAD软件等。
视频信息是连续的图像序列,(11)是构成视频信息的基本单元。
(11)A.帧B.场C.幅D.像素
【答案】A
【解析】本题考查多媒体方面的基础知识。
视频信息是指活动的、连续的图像序列。
一幅图像称为一帧,帧是构成视频信息的基本单元。
以下多媒体素材编辑软件中,(12)主要用于动画编辑和处理。
(12)A.WPSB.Xara3DC.PhotoShopD.CoolEditPro
【答案】B
【解析】本题考查多媒体编辑软件方面的知识。
多媒体编辑软件分为:
文本工具、图形/图像工具、动画工具、视频工具、音频工具和播放工具。
选项A“WPS”属于文本工具类软件,主要用于文字编辑和处理;选项B“Xara3D”属于动画工具类软件,主要用于动画编辑和处理;选项C“PhotoShop”属于图形/图像工具类软件,主要用于显示图形/图像、图形/图像编辑、图像压缩、围像捕捉、图形/图像素材库;选项D“CoolEditPro”属于音频工具类软件,主要用于音频播放、音频编辑、音频录制和声音素材库4个功能。
为说明某一问题,在学术论文中需要引用某些资料。
以下叙述中,(13)是不正确的。
(13)A.既可引用发表的作品,也可引用未发表的作品
B.只能限于介绍、评论作品
C.只要不构成自己作品的主要部分,可适当引用资料
D.不必征得原作者的同意,不需要向他支付报酬
【答案】A
【解析】本题考查知识产权方面的基础知识。
选项A“既可引用发表的作品,也可引用未发表的作品”的说法显然是错误的。
因为,为说明某一问题,在学术论文中需要引用某些资料必须是已发表的作品,但只能限于介绍、评论作品,只要不构成自己作品的主要部分,可适当引用资料,而不必征得原作者的同意,不需要向他支付报酬。
以下作品中,不适用或不受著作权法保护的是(14)。
(14)A.某教师在课堂上的讲课
B.某作家的作品《红河谷》
C.最高人民法院组织编写的《行政诉讼案例选编》
D.国务院颁布的《计算机软件保护条例》
【答案】D
【解析】本题考查知识产权方面的基础知识。
选项D“国务院颁布的《计算机软件保护条例》”的说法显然是错误的。
因为,国务院颁布的《计算机软件保护条例》是国家为了管理需要制定的政策法规,故不适用著作权法保护。
以下关于数据流图中基本加工的叙述,不正确的是(15)。
(15)A.对每一个基本加工,必须有一个加工规格说明
B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则
C.加工规格说明必须描述实现加工的具体流程
D.决策表可以用来表示加工规格说明
【答案】C
【解析】本题考查结构化分析方法的基础知识。
分层的数据流图是结构化分析方法的重要组成部分。
对数据流图中的每个基本加工,需要有一个加工规格说明,描述把输入数据流变换为输出数据流的加工规则,但不需要描述实现加工的具体流程。
可以用结构化语言、判定表和判定树来表达基本加工。
在划分模块时,一个模块的作用范围应该在其控制范围之内。
若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法。
(16)A.将判定所在模块合并到父模块中,使判定处于较高层次
B.将受判定影响的模块下移到控制范围内
C.将判定上移到层次较高的位置
D.将父模块下移,使该判定处于较高层次
【答案】D
【解析】本题考查软件设计的基础知识。
模块的控制范围包括模块本身及其所有的从属模块。
模块的作用范围是指模块一个判定的作用范围,凡是受这个判定影响的所有模块都属于这个判定的作用范围.,原则上一个模块的作用范围应该在其控制范围之内,若没有,则可以将判定所在模块合并到父模块中,使判定处于较高层次。
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(17)在关键路径上。
若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(18)天。
(17)A.BB.CC.DD.I
(18)A.8B.3C.5D.6
【答案】BB
【解析】本题考查软件项目管理的基础知识。
根据关键路径法,计算出关键路径为A—C—G—J—K,关键路径长度为65。
因此里程碑C在关键路径上,而里程碑B、D和I不在关键路径上。
若完成活动DG需要15天,则相当于A--D--G--J--K也是一个关键路径,而且活动AD推迟了三天才能完成,此时,完成项目的最短时间应该是68天,比原来的最短时间65天多了3天。
针对“关键职员在项目未完成时就跳槽”的风险,最不合适的风险管理策略是(19)。
(19)A.对每一个关键性的技术人员,要培养后备人员
B.建立项目组,以使大家都了解有关开发活动的信息
C.临时招聘具有相关能力的新职员
D.对所有工作组织细致的评审
【答案】C
【解析】本题考查软件项目管理的基础知识。
软件开发过程中不可避免会遇到风险,有效地管理软件风险对项目管理具有重要的意义。
对不同的风险采取不同的风险管理策略。
如对关键职员在项目未完成时就跳槽的风险,可以通过培养后备人员、让项目组人员了解开发信息、评审开发工作等来降低风险。
通过临时招聘新职员,即使新职员具有相关的能力,由于对项目的开发进展、团队组成等多种情况不了解,并不能很好地降低风险。
程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的(20)。
(20)A.地址B.类型C.名称D.值
【答案】A
【解析】本题考查程序语言基础知识。
进行函数调用时,常需要在调用环境中的数据传递给被调用函数,作为输入参数由被调用函数处理,基本的调用方式为值调用(或传值调用)和引用调用。
其中,值调用方式下是将实参的值单向地传递给被调用函数的形参,引用调用方式下通过将实参的地址传递给形参,在被调用函数中通过指针实现对实参变量数据的间接访问和修改,从而达到将修改后的值“传回来”的效果。
己知文法G:
S→A0|B1,A→S1|1,B→S0|0,其中S是开始符号。
从S出发可以推导出(21)。
(21)A.所有由0构成的字符串B.所有由1构成的字符串
C.某些0和1个数相等的字符串D.所有0和1个数不同的字符串
【答案】C
【解析】本题考查程序语言基础知识。
用文法表示语言的语法规则时,推导是产生语言句子的基本方式。
以题H中的文法为例,推导出1010的过程为S→A0→S10→A010→1010,推导出0110的过程为S→A0→S10→B110→0110,对于0000、1111、1100、0011等则推导不出。
因为由S先推导出A0后,再去推导A则必然产生一个与0相邻(在0的左边)的1,而由S先推导出B1,则下一步必然要推导出一个与1相邻(在1的左边)的0。
这保证了当1出现时,马上就会出现0,或者反之,且0和1的距离很近。
分析更多的例子发现,仅有“某些0和1个数相等的字符串”是正确的。
算术表达式a+(b-C)*d的后缀式是(22)(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
(22)A.bc-d*a+B.abc-d*+C.ab+c-d*D.abcd-*+
【答案】B
【解析】本题考查程序语言基础知识。
后缀式的特点是将运算符号写在运算数的后面。
对于表达式,其计算次序是相减、相乘、相加,其后缀式为“abc-d*+”。
假设系统采用PV操作实现进程同步与互斥,若有n个进程共享一台扫描仪,那么当信号量S的值为-3时,表示系统中有(23)个进程等待使用扫描仪。
(23)A.0B.n-3C.3D.n
【答案】C
【解析】本题考查操作系统PV操作方面的基本知识。
系统采用PV操作实现进程的同步与互斥,当执行一次P操作表示申请一个资源,信号量S减1,如果S<0,其绝对值表示等待该资源的进程数。
本题信号量S的值为-3,表示系统中有3个等扫描仪的进程。
假设段页式存储管理系统中的地址结构如下图所示,则系统中(24)。
(24)A.页的大小为4K,每个段的大小均为4096个页,最多可有256个段
B.页的大小为4K,每个段最大允许有4096个页,最多可有256个段
C.页的大小为8K,每个段的大小均为2048个页,最多可有128个段
D.页的大小为8K,每个段最大允许有2048个页,最多可有128个段
【答案】B
【解析】本题考查操作系统页式存储管理方面的基础知识。
从图中可见,页内地址的长度是12位,212=4096,即4K;页号部分的地址长度是12位,每个段最大允许有4096个页;段号部分的地址长度是8位,28=256,最多可有256个段。
某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。
如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:
0、1、2、位示图字依次编号为:
0、1、2、那么16385号物理块的使用情况在位示图中的第(25)个字中描述;如果磁盘的容量为1000GB,那么位示图需要(26)个字来表示。
(25)A.128B.256C.512D.1024
(26)A.1200B.3200C.6400D.8000
【答案】CD
【解析】本题考查操作系统文件管理方面的基本知识。
文件管理系统是在外存上建立一张位示图(bitmap),记录文件存储器的使用情况。
每一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。
由于系统中字长为32位,所以每个字可以表示32个物理块的使用情况。
又因为文件存储器上的物理块依次编号为:
0、1、2、位示图表示物理块的情况如下,从下图可见,16385号物理块应该在位示图的第512个字中描述。
又因为磁盘物理块的大小为4MB,1GB=1024M=256个物理块,需要8个字表示,故磁盘的容量为1000GB,那么位示图需要1000×8=8000个字表示。
假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为10、5和3。
在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为(27)。
如果进程按(28)序列执行,那么系统状态是安全的。
(27)A.1、1和0B.1、1和1C.2、1和0D.2、0和1
(28)A.P1→P2→P4→P5→P3B.P5→P2→P4→P3→P1
C.P4→P2→P1→P5→P3D.P5→P1→P4→P2→P3
【答案】DB
【解析】
试题(27)的正确答案是D。
因为,初始时系统的可用资源数分别为10、5和3。
在T0时刻已分配资源数分别为8、5和2,因此系统剩余的可用资源数分别为2、0和1。
试题(28)的正确答案是B。
安全状态是指系统能按某种进程顺序(P1,P2,…,Pn),来为每个进程Pi分配其所需的资源,直到满足每个进程对资源的最大需求,使每个进程都可以顺利完成。
如果无法找到这样的一个安全序列,则称系统处于不安全状态。
本题进程的执行序列己经给出,我们只需将四个选项按其顺序执行一遍,便可以判断出现死锁的三个序列。
P1→P2→P4→P5→P3是不安全的序列。
因为在该序列中,进程P1先运行,P1尚需资源数为(4,2,0),假设将资源R1分配2台给进程P1,则系统剩余的可用资源数为(0,0,1),将导致系统所有的进程都不能作上能完成标志“True”。
P5→P2→P4→P3→P1是安全的序列。
因为所有的进程都能作上能完成标志“True”,
如下表所示。
P5→P2→P4→P3→P1具体分析如下:
.
①进程P5运行,系统剩余的可用资源数为(2,0,1),P5尚需资源数为(1,0,1),系统可进行分配,故进程P5能作上能完成标志“True”,释放P5占有的资源数(1,1,0),系统可用资源数为(3,1,1)。
②进程P2运行,系统剩余的可用资源数为(3,1,1),P2尚需资源数为(1,1,1),系统可进行分配,故进程P2能作上能完成标志“True”,释放P2占有的资源数(2,1,0),系统可用资源数为(5,2,1)。
③进程P4运行,系统剩余的可用资源数为(5,2,1),P4尚需资源数为(2,2,1),系统可进行分配,故进程P4能作上能完成标志“True”,释放P4占有的资源数(1,1,1),系统可用资源数为(6,3,2)。
④进程P3运行,系统剩余的可用资源数为(6,3,2),P3尚需资源数为(3,0,1),系统可进行分配,故进程P3能作上能完成标志“True”,释放P3占有的资源数(3,1,0),系统可用资源数为(9,4,2)。
⑤进程P1运行,系统剩余的可用资源数为(9,4,2),P1尚需资源数为(4,2,0),系统可进行分配,故进程P1能作上能完成标志“True”,释放P1占有的资源数(1,1,1),系统可用资源数为(10,5,3)。
P4→P2→P1→P5→P3是不安全的序列。
因为在该序列中,进程P4先运厅,P4尚需资源数为(2,2,1),假设将资源R1分配2台给进程P4,则系统剩余的可用资源数为(0,0,1),将导致系统所有的进程都不能作上能完成标志“True”。
P5→P1→P4→P2→P3是不安全的序列。
因为在该序列中,进程P5先运行,系统剩余的可用资源数为(2,0,1),P5尚需资源数为(1,0,1),系统可进行分配,故进程P5能作上能完成标志“True”,释放P5占有的资源数(1,1,0),系统可用资源数为(3,1,1)。
进程P1运行,P1尚需资源数为(4,2,0),假设将资源R1分配3台给进程P1,则系统剩余的可用资源数为(0,1,1),将导致系统中的进程P1、P2、P3和P4都不能作上能完成标志“True”。
(29)开发过程模型最不适用于开发初期对软件需求缺乏准确全面认识的情况。
(29)A.瀑布B.演化C.螺旋D.增量
【答案】A
【解析】本题考査软件过程模型的基础知识。
瀑布模型将软件生存周期各个活动规定为线性顺序连接的若干阶段的模型,规定了由前至后,相互衔接的固定次序,如同瀑布流水,逐级下落。
这种方法是一种理想的现象开发模式,缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。
演化模型从初始的原型逐步演化成最终软件产品,特别适用于对软件需求缺乏准确认识的情况。
螺旋将瀑布模型与快速原型模型结合起来,并且加入两种模型均忽略了的风险分析,适用于复杂的大型软件。
增量开发是把软件产品作为一系列的增量构件来设计、编码、集成和测试,可以在增量开发过程中逐步理解需求。
(30)不是增量式开发的优势。
(30)A.软件可以快速地交付
B.早期的增量作为原型,从而可以加强对系统后续开发需求的理解
C.具有最高优先级的功能首先交付,随着后续的增量不断加入,这就使得更重要的功能得到更多的测试
D.很容易将客户需求划分为多个增量
【答案】D
【解析】本题考查过程模型的基础知识。
增量开发是把软件产品作为一系列的增量构件来设计、编码、集成和测试。
每个构件由多个相互作用的模块构成,并且能够完成特定的功能。
其优点包括:
能在较短时间内向用户提交可完成-些有用的工作产品;逐步增加产品的功能可以使用户有较充裕的时间学习和适应新产品;项目失败的风险较低;优先级高的服务首先交付,使得最重要的系统服务将接受最多的测试。
在对程序质量进行评审时,模块结构是一个重要的评审项,评审内容中不包括(31)。
(31)A.数据结构B.数据流结构
C.控制流结构D.模块结构与功能结构之间的对应关系
【答案】A
【解析】本题考查软件质量的基础知识。
程序质量评审通常是从开发者的角度进行,与开发技术直接相关,考虑软件本身的结构、与运行环境的接口以及变更带来的影响等。
其中,软件结构包括功能结构、功能的通用性、模块的层次性、模块结构和处理过程的结构,而模块结构包括控制流结构、数据流结构、模块结构与功能结构之间的对应关系。
SEI能力成熟度模型(SEICMM)把软件开发企业分为5个成熟度级别,其中(32)重点关注产品和过程质量。
(32)A.级别2:
重复级B.级别3:
确定级C.级别4:
管理级D.级别5:
优化级
【答案】C
【解析】本题考查软件过程和软件过程改进的基础知识。
CMM是指软件开发能力成熟度模型,该模型给出了从混乱的个别的过程达到成熟的规范化过程的一个框架,分成5个等级,从1级到5级成熟度逐步提高。
级别1为初始级,特点是混乱和不可预测;级别2为重复级级别,特点是项目得到管理监控和跟踪,有稳定的策划和产品基线;级别3为确定级级别,通过软件过程的定义和制度化确保对产品质量的控制;级别4为管理级级别,特点是产品质量得到策划,软件过程基于度量的跟踪;级别5为优化级,特点是持续的过程能力改进。
系统可维护性的评价指标不包括(33)。
(33)A.可理解性B.可测试性C.可移植性D.可修改性
【答案】C
【解析】本
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 软件设计师 详细答案 软件 设计师 详细 答案