09年软件设计师上午试题答案Word文档下载推荐.docx

上传人:b****1 文档编号:15329314 上传时间:2022-10-29 格式:DOCX 页数:33 大小:1.23MB
下载 相关 举报
09年软件设计师上午试题答案Word文档下载推荐.docx_第1页
第1页 / 共33页
09年软件设计师上午试题答案Word文档下载推荐.docx_第2页
第2页 / 共33页
09年软件设计师上午试题答案Word文档下载推荐.docx_第3页
第3页 / 共33页
09年软件设计师上午试题答案Word文档下载推荐.docx_第4页
第4页 / 共33页
09年软件设计师上午试题答案Word文档下载推荐.docx_第5页
第5页 / 共33页
点击查看更多>>
下载资源
资源描述

09年软件设计师上午试题答案Word文档下载推荐.docx

《09年软件设计师上午试题答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《09年软件设计师上午试题答案Word文档下载推荐.docx(33页珍藏版)》请在冰豆网上搜索。

09年软件设计师上午试题答案Word文档下载推荐.docx

●处理机主要由处理器、存储器和总线组成,总线包括(4)。

  (4)A.数据总线、地址总线、控制总线 

B.并行总线、串行总线、逻辑总线

  C.单工总线、双工总线、外部总线 

D.逻辑总线、物理总线、内部总线

  ●计算机中常采用原码、反码、补码和移码表示数据,其中,±

0编码相同的是(5)。

  (5)A.原码和补码 

B.反码和补码

  C.补码和移码 

D.原码和移码

  ●下面关于漏洞扫描系统的叙述,错误的是(7)。

  (7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序

  B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

  C.漏洞扫描系统可以用于发现网络入侵者

  D.漏洞扫描系统的实现依赖于系统漏洞库的完善

  ●网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。

其中,数字签名是对(8)的保护。

  (8)A. 

可用性 

保密性 

连通性 

真实性

  ●计算机感染特洛伊木马后的典型现象是(9)。

  (9)A.程序异常退出 

B.有未知程序试图建立网络连接

  C.邮箱被垃圾邮件填满 

Windows系统黑屏

  ●关于软件著作权产生的时间,下面表述正确的是(10)。

  (10)A.自作品首次公开发表时

  B.自作者有创作意图时

  C.自作品得到国家著作权行政管理部门认可时

  D.自作品完成创作之日

●程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。

后来乙将甲这一程序稍加修改,并署乙发表。

以下说法正确的是(11)。

  (11)A.乙的行为侵犯了甲的软件著作权

  B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃

  C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改

  D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

  ● 

PC机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12) 

  (12)A.300Hz~3400Hz 

B.20Hz~20KHz

  C.10Hz~20KHz 

D.20Hz~44KHz

  ●多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式。

  (13)A.MPG 

B.AVS 

C.JPG 

D.AVI

  ●计算机获取模拟视频信息的过程中首先要进行(14)。

  (14)A. 

A/D变换 

B.数据压缩 

D/A变换 

D.数据存储

  ●在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。

  (15)A.精化 

B.设计类 

C.重构 

D.抽象

  ●一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(16)来表述“谁做”。

  (16)A.角色 

B.活动 

C.制品 

D.工作流

  ●某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:

天),该项目的关键路径是(17)。

在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(18)天。

  (17)A. 

A→G→I 

A→D→F→H→I

  C. 

B→E→G→I 

C→F→H→I

  (18)A.0 

B.2 

C.5 

D.7

●一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(16)来表述“谁做”。

(16)A.角色 

D.工作流

  ●软件风险一般包含(19)两个特性。

  (19)A.救火和危机管理 

B.已知风险和未知风险

  C.不确定性和损失 

D.员工和预算

  ●函数调用时,基本的参数传递方式有传值与传地址两种,(20)。

  (20)A.在传值方式下,形参将值传给实参

  B.在传值方式下,实参不能是数组元素

  C.在传地址方式下,形参和实参间可以实现数据的双向传递

  D.在传地址方式下,实参可以是任意的变量和表达式

●已知某高级语言源程序A经编译后得到机器C上的目标程序B,则(21)。

  (21)A.对B进行反编译,不能还原出源程序A

  B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码

  C.对B进行反编译,得到的是源程序A的变量声明和算法流程

  D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库

  ●下面关于程序语言的叙述,错误的是(22)。

  (22)A.脚本语言属于动态语言,其程序结构可以在运行中改变

  B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序

  C.php、javascript属于静态语言,其所有成分可在编译时确定

  D.C语言属于静态语言,其所有成分可在编译时确定

  ●在WindowsXP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、建卷,(23)。

通常将“C:

\Windows\myprogram.exe”文件设置成只读和隐藏属性,便控制用户对该文件的访问,这一级安全管理称之为(24)安全管理。

  (23)A.但只能使用 

FAT文件系统格式化卷

  B.但只能使用 

FAT32文件系统格式化卷

  C.但只能使用 

NTFS文件系统格式化卷

  D.可以选择使用 

FAT、FAT32或 

  (24)A.文件级 

B.目录级 

C.用户级 

D.系统级

  ●在移臂调度算法中,(25)算法可能会随时改变移动臂的运动方向。

  (25)A.电梯调度和先来先服务

  B.先来先服务和最短寻找时间优先

  C.单向扫描和先来先服务

  D.电梯调度和最短寻找时间优先

  ●设系统中有R类资源m个,现有n个进程互斥使用。

若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a~e五种情况,(26)两种情况可能会发生死锁。

对于这两种情况,若将(27),则不会发生死锁。

  (26)A.a和b 

B.b和c 

C.c和d 

D.c和e

  (27)A.n加1或w加1 

B.m加1或w减1

  C.m减1或w加1 

D.m减1或w减1

  ●某文件系统采用链式存储管理方案,磁盘块的大小为1024字节。

文件Myfile.doc由5个逻辑记录组成,每个逻辑记录的大小与磁盘块的大小相等,并依次存放在121、75、86、65和114号磁盘块上。

若需要存取文件的第5120逻辑字节处的信息,应该访问(28)号磁盘块。

  (28)A.75 

B.85 

C.65 

D.114

  ●软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。

目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是(29)。

  (29)A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性

  B.使用标准开发过程(或方法论)构建(或集成)系统

  C.管理层寻求更主动地应对系统的开发问题

  D.连续地监督和改进标准化的系统开发过程

RUP在每个阶段都有主要目标,并在结束时产生一些制品。

在(30)结束时产生“在适当的平台上集成的软件产品”。

  (30)A.初期阶段 

B.精化阶段 

C.构建阶段 

D.移交阶段

●根据ISO/IEC 

9126软件质量度量模型定义,一个软件的时间和资源质量子特性属于(31)质量特性。

  (31)A.功能性 

B.效率 

C.可靠性 

D.易使用性

McCabe度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。

计算有向图G的环路复杂性的公式为:

V(G)=m-n+2,其中V(G)是有向图G中的环路个数,m是G中的有向弧数,n是G中的节点数。

下图所示程序图的程序复杂度是(32)。

  (32)A.2 

B.3 

C.4 

D.5

  ●在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是(33)。

  (33)A.系统开发合同 

B.系统设计说明书

  C.系统开发计划 

D.系统测试报告

  ●软件工程每一个阶段结束前,应该着重对可维护性进行复审。

在系统设计阶段复审期间,应该从(34)出发,评价软件的结构和过程。

  (34) 

A.指出可移植性问题以及可能影响软件维护的系统界面

  B.容易修改、模块化和功能独立的目的

  C.强调编码风格和内部说明文档

  D.可测试性

  ●当用分支覆盖法对以下流程图进行测试时,至少需要设计(35)个测试用例。

  (35)A.4 

B.5 

C.6 

D.8

  [1] 

[2] 

[3] 

[4] 

[5]

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 学科竞赛

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1