中级软件设计方案师下半年上午试题附答案解析Word文档下载推荐.docx
《中级软件设计方案师下半年上午试题附答案解析Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《中级软件设计方案师下半年上午试题附答案解析Word文档下载推荐.docx(15页珍藏版)》请在冰豆网上搜索。
6.计算机运行过程中,CPU需要与外设进行数据交换。
采用()控制技术时,CPU与外设可并行工作。
A.程序查询方式和中断方式B.中断方式和DMA方式
C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式
7~8.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS基于()安全协议,其默认端口是()。
A.RSAB.DESC.SSLD.SSH
A.1023B.443C.80D.8080
9.下列攻击行为中,属于典型被动攻击的是()。
A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令
10.()不属于入侵检测技术。
A.专家系统B.模型检测C.简单匹配D.漏洞扫描
11.以下关于防火墙功能特性的叙述中,不正确的是()。
A.控制进出网络的数据包和数据流向
B.提供流量信息的日志和审计
C.隐藏内部IP以及网络结构细节
D.提供漏洞扫描功能
12.某软件公司工程组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。
此情形下,该软件文档著作权应由()享有。
A.程序员B.公司与工程组共同C.公司D.工程组全体人员
13.我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。
以下商标注册申请,经审查,能获准注册的商标是()。
A.青岛(市)B.黄山(市)C.海口(市)D.长沙(市)
14.李某购买了一张有注册商标的应用软件光盘,则李某享有()。
A.注册商标专用权B.该光盘的所有权C.该软件的著作权D.该软件的所有权
15~16.某医院预约系统的部分需求为:
患者可以查看医院发布的专家特长介绍及其就诊时间:
系统记录患者信息,患者预约特定时间就诊。
用DFD对其进行功能建模时,患者是();
用ERD对其进行数据建模时,患者是()。
A.外部实体B.加工C.数据流D.数据存储
A.实体B.属性C.联系D.弱实体
17~18.某软件工程的活动图如下图所示,其中顶点表示工程里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。
完成该工程的最少时间为()天。
由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该工程的最少时间为()天。
A.11B.18C.20D.21
19.某企业财务系统的需求中,属于功能需求的是()。
A.每个月特定的时间发放员工工资
B.系统的响应时间不超过3秒
C.系统的计算精度符合财务规则的要求
D.系统可以允许100个用户同事查询自己的工资
20.更适合用来开发操作系统的编程语言是()。
A.C/C++B.JavaC.PythonD.JavaScript
21.以下关于程序设计语言的叙述中,不正确的是()。
A.脚本语言中不使用变量和函数
B.标记语言常用于描述格式化和链接
C.脚本语言采用解释方式实现
D.编译型语言的执行效率更高
22.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。
以下关手中间代码的叙途中,正确的是()。
A.中间代码常采用符号表来表示
B.后缀式和三地址码是常用的中间代码
C.对中间代码进行优化要依据运行程序的机器特性
D.中间代码不能跨平台
23.计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次。
图中a、b和c分别表示()。
A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件
C.应用软件、系统软件和操作系统D.应用软件、操作系统和系统软件
24~25.下图所示的PCB(进程控制块)的组织方式是(),图中()。
A.链接方式B.索引方式C.顺序方式D.Hash
A.有1个运行进程、2个就绪进程、4个阻塞进程
B.有2个运行进程、3个就绪进程、2个阻塞进程
C.有1个运行进程、3个就绪进程、3个阻塞进程
D.有1个运行进程、4个就绪进程、2个阻塞进程
26某文件系统采用多级索引结构。
若磁盘块的大小为lK字节,每个块号占3字节,那么采用二级索引时的文件最大长度为()字节。
A.1024B.2048C.116281D.232562
27~28.某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。
如果物理页的大小为lK字节,那么进程A中逻辑地址为1024(十进制)用变量存放在()号物理内存页中。
假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填()。
A.8B.3C.5D.2
A.4、4B.4、5C.5、4D.5/5
29~30.用自盒测试方法对如下图所示的流程图进行测试。
若要满足分支覆盖,则至少要()个测试用例,正确的测试用例对是()(测试用例的格式为(A,B,X。
X))。
A.1B.2C.3D.4
A.(1,3,3。
3)和(5,2,15。
3)B.(1,1,5。
5)和(5,2,20。
9)
C.(2,3,10。
5)和(5,2,18。
3)D.(5,2,16。
3)和(5,2,21。
31.配置管理贯穿软件开发的整个过程。
以下内容中,不属于配置管理的是()。
A.版本控制B.风险管理C.变更管理D.配置状态报告
32.极限编程(XP)的十二个最佳实践不包括()。
A.小的发布B.结对编程C.持续集成D.精心设计
33.以下关于管道过滤器体系结构的有点的叙述中,不争取的是()。
A.软件构件具有良好的高内聚、低藕合的特点
B.支持重用
C.支持并行执行
D.提高性能
34.模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。
模块A和B之间的藕合类型为()藕合。
A.数据B.标记C.控制D.内容
35.某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为()内聚。
A.实践B.过程C.信息D.功能
36.系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于()维护。
A.改正性B.适应性C.改善性D.预防性
37~38.在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为()。
当类中的属性或方法被设计为private时,()可以对其进行访问。
A.抽象B.继承C.封装D.多态
A.应用程序中所有方法B.只有此类中定义的方法
C.只有此类中定义的public方法D.同一个包中的类中定义的方法
39.采用继承机制创建子类时,子类中()。
A.只能有父类中的属性B.只能有父类中的行为
C.只能新增行为D.可以有新的属性和行为
40.面向对象分析过程中,从给定需求描述中选择()来识别对象。
A.动词短语B.名词短语C.形容词D.副词
41~43.如图所示的UML类图中,Shop和Magazine之间为()关系,Magazine和Page之间为()关系。
UML类图统称不用于对()进行建模。
A.关联B.依赖C.组合D.继承
A.系统的词汇B.简单的协作C.逻辑数据库模式D.对象快照
44~47.自动售货机根据库存、存放货币量、找零能力、所选工程等不同,在货币存入并进行选择时具有如下行为:
交付产品不找零:
交付产品找零:
存入货币不足而不提供任何产品;
库存不足而不提供任何产品。
这一业务需求适合采用()模式设计实现,其类图如下图所示,其中()是客户程序使用的主要接口,可用状态来对其进行配置。
此模式为(),体现的最主要的意图是()。
44.A.观察者(Obeserver)B.状态(State)
C.策略(Stratehy)D.访问者(Visitor)
45.A.VendingMachineStateB.Buy
C.VendingDepositStateD.VendingStockState
46.A.创建型对象模式B.结构型对象模式
C.行为型类模式D.行为型对象模式
47.A.当一个对象状态改变时所有依赖它的对象得到通知并自动更新
B.在不破坏封装性的前提下,捕获对象的内部状态并在对象之外保存
C.一个对象在其内部状态改变时改变其行为
D.将请求封装为对象从而可以使用不同的请求对客户进行参数化
48.编译过程中进行的语法分析主要是分析()。
A.源程序中的标识符是否合法
B.程序语句的含义是否合法
C.程序语句的结构是否合法
D.表达式的类型是否合法
49.某确定的有限自动机(DFA)的状态转换图如下图所示(0是初态,4是终态),则该DFA能识别()。
A.aaabB.ababC.bbbaD.abba
50.函数main、f的定义如下所示。
调用函数f时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreferen)方式,则函数main执行后输出的值为(50)。
A.10B.19C.20D.29
51.采用三级结构/两级映像的数据库体系结构,如果对数据库的一张表创
建聚簇索引,改变的是数据库的()。
A.用户模式B.外模式C.模式D.内模式
52.某企业的培训关系模式R(培训科目,培训师,学生,成绩,时间,教室),R的函数依赖集F={培训科目→→培训师,(学生,培训科目)→成绩,(时间,教室)→培训科目,(时间,培训师)→教室,(时间,学生)→教室}。
关系模式R的主键为(),其规范化程度最高达到()。
A.(学生,培训科目)B.(时间,教师)
C.(时间,培训师)D.(时间,学生)
A.1NFB.2MFC.3NFD.BCNF
54~55.设关系模式R(U,F),其中:
U={A,B,C,D,E},F={A→B,DE→B,CB→E,E→A,B→D}。
()为关系模式R的候选关键字。
分解()是无损连接,并保持函数依赖的。
A.ABB.DEC.DBD.CE
56.在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()。
A.JDBCB.XMLC.CGID.COM
57.设S是一个长度为n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于S本身)个数为()。
A.2n-1B.n²
C.n(n+1)/2D.(n+2)(n-