上半年软件设计师考试真题上午文档格式.docx

上传人:b****5 文档编号:15932944 上传时间:2022-11-17 格式:DOCX 页数:15 大小:270.88KB
下载 相关 举报
上半年软件设计师考试真题上午文档格式.docx_第1页
第1页 / 共15页
上半年软件设计师考试真题上午文档格式.docx_第2页
第2页 / 共15页
上半年软件设计师考试真题上午文档格式.docx_第3页
第3页 / 共15页
上半年软件设计师考试真题上午文档格式.docx_第4页
第4页 / 共15页
上半年软件设计师考试真题上午文档格式.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

上半年软件设计师考试真题上午文档格式.docx

《上半年软件设计师考试真题上午文档格式.docx》由会员分享,可在线阅读,更多相关《上半年软件设计师考试真题上午文档格式.docx(15页珍藏版)》请在冰豆网上搜索。

上半年软件设计师考试真题上午文档格式.docx

计算机中常采用原码、反码、补码和移码表示数据,其中,土0编码相同的是

⑸。

(5)A.原码和补码B.反码和补码C.补码和移码D.原码和移码

某指令流水线由5段组成,第1、3、5段所需时间为?

t,第2、4段所需时间分别为3?

t、2?

t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为

 

B.

5*(3+2)Al

(3+3+2iw-1)

C-*

(3+2W+(,ff-3lA/

小?

山亠5.如

下面关于漏洞扫描系统的叙述,错误的是(7)o

(7)A漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C•漏洞扫描系统可以用于发现网络入侵者

D.漏洞扫描系统的实现依赖于系统漏洞库的完善

网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。

其中,数字签名是对(8)的保护。

(8)A.可用性B.保密性C.连通性D.真实性

计算机感染特洛伊木马后的典型现象是(9)

(9)A.程序异常退出

B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满

D.Windows系统黑屏

关于软件著作权产生的时间,下面表述正确的是(10)。

(10)A.自作品首次公开发表时

B.自作者有创作意图时

C.自作品得到国家著作权行政管理部门认可时

D.自作品完成创作之日

程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。

后来乙将甲这一程序稍加修改,并署乙发表。

以下说法正确的是(11)。

(11)A.乙的行为侵犯了甲的软件著作权

B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃

C•乙的行为没有侵犯甲的著作权,因为乙已将程序修改

D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

PC机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是

(12)。

(12)A.300Hz〜3400HzB.20Hz〜20KHzC.10Hz〜20KHzD.20Hz〜44KHz

多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属

于静态图像文件格式。

(13)A.MPGBAVSC.JPGD.AVI

计算机获取模拟视频信息的过程中首先要进行(14)。

(14)A.A/D变换B.数据压缩C.D/A变换D.数据存储

在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计

活动是

(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。

(15)A.精化B.设计类C.重构D.抽象

一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(16)来表述“谁做”。

(16)A.角色B.活动C.制品D.工作流

某项目主要由A〜I任务构成,其计划图(如下图所示)展示了各任务之间的

前后关系以及每个任务的工期(单位:

天),该项目的关键路径是(17)。

在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(18)天。

(17)A.A^G^IB.LF—HHIC.4i31D.C^F—HRI

(18)A.0B.2C.5D.7软件风险一般包含(19)两个特性。

(19)A.救火和危机管理

B.已知风险和未知风险

C.不确定性和损失

D.员工和预算

(20)

函数调用时,基本的参数传递方式有传值与传地址两种,

(20)A.在传值方式下,形参将值传给实参

B.在传值方式下,实参不能是数组元素

C.在传地址方式下,形参和实参间可以实现数据的双向传递

D.在传地址方式下,实参可以是任意的变量和表达式

已知某高级语言源程序A经编译后得到机器C上的目标程序B,则(21)。

(21)A.对B进行反编译,不能还原出源程序A

B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码

C.对B进行反编译,得到的是源程序A的变量声明和算法流程

D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库

下面关于程序语言的叙述,错误的是(22)o

(22)A.脚本语言属于动态语言,其程序结构可以在运行中改变

B•脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序

C.php、JavaScript属于静态语言,其所有成分可在编译时确定

D.C语言属于静态语言,其所有成分可在编译时确定

在WindowsXP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初

始化、建卷,(23)。

通常将“C:

myprogram.exe”文件设置成只读和隐藏

属性,便控制用户对该文件的访问,这一级安全管理称之为(24)安全管理。

(23)A.但只能使用FAT文件系统格式化卷

B.但只能使用FAT32文件系统格式化卷

C.但只能使用NTFS文件系统格式化卷

D.可以选择使用FAT、FAT32或NTFS文件系统格式化卷

(24)A.文件级B.目录级C.用户级D.系统级

在移臂调度算法中,(25)算法可能会随时改变移动臂的运动方向

(25)A.电梯调度和先来先服务

B.先来先服务和最短寻找时间优先

C.单向扫描和先来先服务

D.电梯调度和最短寻找时间优先

设系统中有R类资源m个,现有n个进程互斥使用。

若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a〜e五种情况,

(26)两种情况可能会发生死锁。

对于这两种情况,若将(27),则不会发生死锁。

a

b

c

d

e

m

2

1

4

I

i

3

J

(26)A.a和b

B.b和c

C.c和d

D.c和e

(27)A.n加1或w加1

B.m加1或w减1

C.m减1或w力卩1

D.m减1或w减1

某文件系统采用链式存储管理方案,磁盘块的大小为1024字节。

文件

Myfile.doc由5个逻辑记录组成,每个逻辑记录的大小与磁盘块的大小相等,并依次存放在121、75、86、65和114号磁盘块上。

若需要存取文件的第5120逻辑

字节处的信息,应该访问(28)号磁盘块。

(28)A.75B.85C.65D.114

软件能力成熟度模型(CMM将软件能力成熟度自低到高依次划分为5级。

前,达到

CMM第3级(已定义级)是许多组织努力的目标,该级的核心是(29)。

(29)A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性

B.使用标准开发过程(或方法论)构建(或集成)系统

C.管理层寻求更主动地应对系统的开发问题

D.连续地监督和改进标准化的系统开发过程

RUP在每个阶段都有主要目标,并在结束时产生一些制品。

在(30)结束时产

生“在适当的平台上集成的软件产品”。

(30)A.初期阶段B•精化阶段C•构建阶段D.移交阶段

根据ISO/IEC9126软件质量度量模型定义,一个软件的时间和资源质量子特性属于(31)质量特性。

(31)A.功能性B.效率C•可靠性D.易使用性

McCabe度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。

计算有向图G的环路复杂性的公式为:

V(G)=m-n+2,其中V(G)是有向图G中的环路个数,m是G中的有向弧数,n是G中的节点数。

下图所示程序图的程序复杂度是(32)。

while(n<

iteratlonsandp=false)

(32)A.2B.3C.4D.5

在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是

(33)。

(33)A.系统开发合同B•系统设计说明书C.系统开发计划D.系统测试报告

软件工程每一个阶段结束前,应该着重对可维护性进行复审。

在系统设计阶段

复审期间,应该从(34)出发,评价软件的结构和过程。

(34)A.指出可移植性问题以及可能影响软件维护的系统界面

B•容易修改、模块化和功能独立的目的

C•强调编码风格和内部说明文档

D.可测试性

当用分支覆盖法对以下流程图进行测试时,至少需要设计(35)个测试用例。

(35)A.4

B.5C.6D.8

某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升

级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行

(36)维护。

(36)A.正确性B.适应性C.完善性D.预防性

下面关于面向对象分析与面向对象设计的说法中,不正确的是(37)。

(37)A.面向对象分析侧重于理解问题

B.面向对象设计侧重于理解解决方案

C.面向对象分析描述软件要做什么

D.面向对象设计一般不关注技术和实现层面的细节

在面向对象分析与设计中,(38)是应用领域中的核心类,一般用于保存系统

中的信息以及提供针对这些信息的相关处理行为;

(39)是系统内对象和系统外参与

者的联系媒介;

(40)主要是协调上述两种类对象之间的交互。

(38)A.控制类B.边界类C.实体类D.软件类

(39)A.控制类B.边界类C.实体类D.软件类

(40)A.控制类B.边界类C.实体类D.软件类

若类A仅在其方法Methodi中定义并使用了类B的一个对象,类A其它部分的代码都不涉及类B,那么类A与类B的关系应为(41);

若类A的某个属性是类B的一个对象,并且类A对象消失时,类B对象也随之消失,则类A与类B的关系应为(42)。

(41)A.关联B.依赖C.聚合D.组合

(42)A.关联B.依赖C.聚合D.组合

当不适合采用生成子类的方法对已有的类进行扩充时,可以采用(43)设计模

式动态地给一个对象添加一些额外的职责;

当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用(44)设计模式运用共享技术来有效地支持大量细

粒度的对象;

当想使用一个已经存在的类,但其接口不符合需求时,可以采用(45)

设计模式将该类的接口转换成我们希望的接口。

(43)A.命令(Commar)B.适配器(Adapter)C.装饰(Decorate)

D.享元(Flyweight)

(44)A.命令(CommandB.适配器(Adapter)C.装饰(Decorate)

D.享元(Flywei

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 材料科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1