中级软件设计师下半年上午试题Word文档格式.docx

上传人:b****5 文档编号:16871846 上传时间:2022-11-26 格式:DOCX 页数:28 大小:89.02KB
下载 相关 举报
中级软件设计师下半年上午试题Word文档格式.docx_第1页
第1页 / 共28页
中级软件设计师下半年上午试题Word文档格式.docx_第2页
第2页 / 共28页
中级软件设计师下半年上午试题Word文档格式.docx_第3页
第3页 / 共28页
中级软件设计师下半年上午试题Word文档格式.docx_第4页
第4页 / 共28页
中级软件设计师下半年上午试题Word文档格式.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

中级软件设计师下半年上午试题Word文档格式.docx

《中级软件设计师下半年上午试题Word文档格式.docx》由会员分享,可在线阅读,更多相关《中级软件设计师下半年上午试题Word文档格式.docx(28页珍藏版)》请在冰豆网上搜索。

中级软件设计师下半年上午试题Word文档格式.docx

(4)、(5)[分析]

见公共试题Ⅱ(4)、(5)。

∙5.A.2492

∙B.2500

∙C.2510

∙D.2515

试题(6)

在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用(6)。

∙6.A.原型法

∙B.瀑布模型

∙C.v-模型

∙D.螺旋模型

A

见公共试题Ⅱ(6)。

试题(7)

应该在(7)阶段制定系统测试计划。

∙7.A.需求分析

∙B.概要设计

∙C.详细设计

∙D.系统测试

见公共试题Ⅱ(7)。

试题(8)

已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过(8)年。

∙8.A.1

∙B.3

∙C.5

∙D.7

见公共试题Ⅱ(8)。

试题(9)

(9)不需要登记或标注版权标记就能得到保护。

∙9.A.专利权

∙B.商标权

∙C.著作权

∙D.财产权

见公共试题Ⅱ(9)。

试题(10)~(12)

在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。

图中,(10)。

假设当前目录是D1,进程A以如下两种方式打开文件f1。

①fd1=open("

(11)/fl"

o_RDONLY);

②fd1=open("

/D1/W1/f1"

,o_RDONLY);

其中,方式①的工作效率比方式②的工作效率高,因为采用方式①的文件系统(12)。

∙10.A.子目录W2中文件f2和子目录D2中文件f2是完全相同的

∙B.子目录W2中文件f2和子目录D2中文件f2是不相同的

∙C.子目录W2中文件f2和子目录D2中文件f2可能相同也可能不相同

∙D.树型文件系统中不允许出现相同名字的文件

(10)~(12)[分析]

∙11.A./D1/W1

∙B.D1/W1

∙C.W1

∙D.f1

∙12.A.可以直接访问根目录下的文件f1

∙B.可以从当前路径开始查找需要访问的文件f1

∙C.只需要访问一次磁盘,就可以读取文件f1,而方式②需要二次

∙D.只需要访问一次磁盘,就可以读取文件f1,而方式②需要三次

试题(13)

正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是1000000元,那么这个错误的风险曝光度(riskexposure)是(13)元。

∙13.A.5000000

∙B.50000

∙C.5000

∙D.500

风险曝光度=风险损失×

风险概率=1000000×

0.5%=5000(元)

试题(14)

代码走查(codewalkthrough)和代码审查(codeinspection)是两种不同的代码评审方法,这两种方法的主要区别是(14)。

∙14.A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动

∙B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性

∙C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩

∙D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的

见公共试题Ⅱ(14)。

试题(15)

在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述不正确的是(15)。

∙15.A.Gantt图表现各个活动的顺序和它们之间的因果关系

∙B.Gantt图表现哪些活动可以并行进行

∙C.Gantt图表现了各个活动的起始时间

∙D.Gantt图表现丁各个活动完成的进度

见公共试题Ⅱ(15)。

试题(16)~(18)

在活动图中,结点表示项日中各个工作阶段的里程碑,连接各个结点的边表示活动,边上的数字表示活动持续的时间。

在下面的活动图中,从A到J的关键路径是(16),关键路径的长度是(17),从E开始的活动启动的最早时间是(18)。

∙16.A.ABEGJ

∙B.ADFHJ

∙C.ACFGJ

∙D.ADFIJ

(16)~(18)[分析]

在活动图中,从A到J的关键路径是ADFHJ。

因为这一条路径最长,决定了整个项目完成的最短时间为49小时。

因为事件正在13小时后出现,所以后面的活动就只能在13小时后再开始。

∙17.A.22

∙B.49

∙C.19

∙D.35

∙18.A.10

∙B.12

∙C.13

∙D.15

试题(19)

一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行(19)。

∙19.A.程序走查

∙B.退化测试

∙C.软件评审

∙D.接收测试

见公共试题Ⅱ(17)。

试题(20)、(21)

一个系统的模块结构图如下所示,用{X,X,X}表示这个系统的测试模块组合。

下面的选项中(20)表示自顶向下的测试,(21)表示三明治式测试。

∙20.A.{A}{A,B,C,D,E}{A,B,C,D,E,F,G,H,I,J,K}

∙B.{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}

∙C.{K}{J}{I}{H}{G}{F}{B}{C}{D}{E}{A,B,C,D,E,F,G,H,I,J,K}

∙D.{A}{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}

(20)、(21)[分析]

自顶向下的测试顺序是{A}{A,B,C,D,E}{A,B,C,D,E,F,G,H,I,J,K},即先测试A模块,然后再加入B,C,D,E模块,最后加入第三层的F,G,H,I,J,K模块。

所谓三明治测试是由两组测试人员分别自顶向下和自底向上测试,中间夹心的是尚未测试的模块。

根据定义应选择{A}{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}。

∙21.A.{A}{A,B,C,D,E}{A,B,C,D,E,P,G,H,I,J,K}

试题(22)、(23)

某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。

为了保证安全,使用认证技术(22)。

为保证传输效率,使用(23)加密算法对传输的数据进行加密。

∙22.A.对登录系统的用户身份进行认可

∙B.保护数据在传输中的机密性

∙C.保证数据在传输中不被非法修改

∙D.防止登录信息被泄漏出去

(22)、(23)[分析]

本题考查有关密码和计算机安全的基础知识。

在用户登录系统时,身份认证技术可以对登录系统的用户身份进行认可。

保证数据在传输中的机密性,在传输中不被修改,防上登录信息被泄漏出去虽然也非常重要,但是它们都不是认证技术所必须要求的内容。

MD4是散列算法,不能够用宋加密数据。

对数据加密可以使用对称密码和非对称密码,然而,由于两者在加解密效率上有巨大的差异,因此在加密大量数据时需要使用对称密码。

RSA和ECC是非对称密码,3DES是对称密码。

∙23.A.RSA

∙B.ECC

∙C.MD4

∙D.3DES

试题(24)

(24)不能保障公司内部网络边界的安全。

∙24.A.在公司网络与Internet或外界其他接口处设置防火墙

∙B.公司以外网络上用户要访问公司网时,使用认证授权系统

∙C.禁止公司员工使用公司外部的电子邮件服务器

∙D.禁止公司内部网络的用户私自设置拨号上网

本题考查有关网络边界安全的基础知识。

网络边界主要指本单位(或部门)的网络与外界网络的出口边界,其安全主要指针对经过边界进出访问和传输数据包时要采取的控制和防范措施。

为加强边界安全,在公司网络与Internet或外界其他接口处设置防火墙能够有效对进出网络的通信进行控制。

通过使用认证授权系统,可以控制只有经过认证的用户才能够访问公司网络。

禁止公司内部网络上用户私自设置拨号上网,可以控制公司网络与外部网络的边界,尽量减少后门。

禁止公司员工使用公司外部的电子邮件服务器与边界安全无关。

试题(25)、(26)

某仓库有两名发货员,一名审核员。

当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时,审核员检验顾客提货是否正确。

其工作流程如右下图所示。

为了利用PV操作正确地协调他们之间的工作,设置了两个信号量S1和S2,且S1的初值为2,S2的初值为1。

图中的a应填写(25);

图中的b、c和d应分别填写(26)。

∙25.A.P(S1)

∙B.P(S2)

∙C.V(s1)

∙D.V(s2)

(25)、(26)[分析]

本题考查操作系统中进程之间的相互作用,主要是如何利用P、V操作实现进程间的同步和互斥。

P操作表示申请一个资源,即V(S):

S=S-1;

若S>=0,则调用P操作的进程继续执行:

若S<0,则调用P操作的进程被阻塞,并把它插入到等待信号量S的阻塞队列中。

V操作表示释放一个资源,即V(S):

S=S+1;

若S>0,则调用V操作的进程继续执行:

若S<=0,则从等待信号量S的阻塞队列中唤醒第一个进程,然后自己继续执行。

本题中,信号量S1用于顾客进程之间的互斥,初值为2,允许2个进程同时执行,对于2个发货员,所以顾客进程首先要看发货员是否空闲,执行P(S1),所以第25题正确答案为A;

提货后,顾客进程要释放S1,执行V(S1),然后看审核员是否空闲,这里用信号量S2表示,初值为1,表示只有一个审核员,执行P(S2),审核后释放S2,执行V(s2),所以第26题正确答案为C。

∙26.A.P(S2)、V(s2)和V(S1)

∙B.P(S1)、V(S1)和V(s2)

∙C.V(S1)、P(S2)和V(S2)

∙D.V(S2)、P(S1)和V(S1)

试题(27)

编译程序进行词法分析时不能(27)。

∙27.A.过滤源程序中的注释

∙B.扫描源程序并识别记号

∙C.指出出错行号

∙D.查出拼错的保留字(关键字)

源程序可以简单地被看成是一个多行的字符串。

词法分析阶段是编译过程的第一阶段,这个阶段的任务是对源程序从前到后(从左到右)逐个字符地扫描,从中识别出一个个“单词”符号。

词法分析的主要任务有:

识别出源程序中的各个单词符号,并将其转换为内部编码形式;

删除无用的空白字符、回车字符以及其他非实质性字符:

删除注释。

试题(28)、(29)

某一确定有限自动机(DFA)的状态转换图如下图所示,该DFA接受的字符串集是(28),与之等价的正规式是(29)。

∙28.A.以1开头的二进制代码串组成的集合

∙B.以1结尾的二进制代码串组成的集合

∙C.包含偶数个0的二进制代码串组成的集合

∙D.包含奇数个0的二进制代码串组成的集合

(28)、(29)[分析]

分析题日中给出的状态转换图可知,状态q0为唯一的终态,因此该DFA可识别空串。

以一个。

离开状态q0然后再以一个0返回q0,因此,该自动机识别的串是包含偶数个0的二进制代码串。

正规式中的运算符“|”、“&

#8226;

”、“*”分别称为“或”、“连接”和“闭包”。

在正规式的书写中,连接运算符“&

”可省略。

运算的优先级从高到低顺序排列为:

“*”、“&

”、“|”。

正规式1*0(0|1)*、((0|1*0)*1*)*、1*((0|1)0)*都没布表示出偶数个零的特点,因此包含偶数个0的二进制代码串的正规式为(1*(01*0)*)*。

∙29.A.1*0(0|1)*

∙B.((0|1*0)*1*)*

∙C.1*((0|1)0)*

∙D.(1*(01*0)*)*

试题(30)

下列关于静态多态实现重载的描述中正确的是(30)。

∙30.A.重载的方法(函数)的方法名(函数名)可以不同

∙B.重载的方法(函数)必须在返回值类型以及参数类型上有所不同

∙C.重载的方法(函数)必须在参数顺序或参数类型上有所不同

∙D.重载的方法(函数)只需在返回值类型上有所不同

方法的重载必须保证方法的签名不同,所谓方法的签名是指函数或方法的名字和参数的类型和参数的顺序。

重载要求在参数的顺序或者参数的类型上有所不同,对返回值没有要求。

试题(31)

程序设计语言提供了基本类型及其相关的操作,而(31)则允许开发者自定义一种新的类型及其相关的操作。

∙31.A.对象

∙B.实例

∙C.类

∙D.引用

类是能够由用户定义的一种新的类型。

对象是类的实例。

试题(32)

(32)表示了对象间“is-a”的关系。

∙32.A.组合

∙B.引用

∙C.聚合

∙D.继承

继承表达了子类对象是一种父类对象的关系。

试题(33)~(35)

在关系代数运算中,关系S、SP和R如下表所示。

若先(33),则可以从S和SP获得R。

其对应的关系表达式为(34)。

如下的SQL语句可以查询销售总量大于1000的部门名。

Select部门名FromS

Where部门号in(Select部门号FromSPGroupby(35))

S

部门号

部门名

010

家电部

021

百货部

030

食品部

035

五金部

  SP

商品号

销售量

01020210

500

01020211

780

01020212

990

02110200

580

025

02520100

1290

03530311

4680

  R

∙33.A.对S进行选择运算,再与SP进行自然连接运算

∙B.对S进行选择运算,再与SP进行自然连接运算,最后进行投影运算

∙C.对S和SP进行笛卡儿积运算,再对运算的结果进行投影运算

∙D.分别对S和SP进行投影运算,再对运算的结果进行笛卡儿积运算

(33)~(35)[分析]

本题考查的是关系数据库的关系代数查询语言和SQL查询语言。

试题(33)[分析]:

关系R包含的是“家电部”销售的商品号和销售量,这些信息来源于关系S和SP,需要对这两个关系进行连接运算。

对于答案A:

结果中包含部门号,不正确。

对于答案C、D:

笛卡儿积会产生无意义的元组,不正确。

本题正确答案为B:

通过选择运算取得“家电部”关系,与SP自然连接,投影用于去除部门号。

试题(34)正确答案为C。

对于答案B:

结果中包含的是“部门号”,“商品号”,“销售量”,不正确。

对于答案D:

使用笛卡儿积会产生无意义的元组,不正确。

试题(35)正确答案为B。

查询销售总量大于1000的部门名,需要根据部门号进行分组,在组内使用集函数sum统计每个部门的销售总量。

对分组进行选择使用having短语,不能使用where子句,后者作用于整个表或视图。

∙34.A.σ1='

010'

(S)

SP

∙B.π1,3,4(σ1='

SP)

∙C.π2,3,4(σ1='

∙D.π2,3,4(S×

∙35.A.部门号wheresum(销售量)>1000

∙B.部门号havingSum(销售量)>1000

∙C.商品号wheresum(销售量)>1000

∙D.商品号havingsum(销售量)>1000

试题(36)、(37)

给定关系R(A1,A2,A3,A4)上的函数依赖集F={A1A3→A2,A2→A3},R的候选关键字为(36)。

分解ρ={(A1,A2),(A1,A3)}(37)。

∙36.A.A1A3

∙B.A1A2A3

∙C.A1A3A4

∙D.A2和A1A3

(36)、(37)[分析]

本题考查的是关系数据库理论方面的基础知识。

试题(36)正确答案为C。

因为A1A3→A2,A2→A3,没有出现A4,所以候选关键字中肯定包含A4,属性A1A3A4决定全属性,为候选关键字。

同理A1A2A4也为候选关键字。

对于分解ρ={(A1,A2),(A1,A3)},设分解U1={A1,A2},U2={A1,A3},U1∩U2=A1→U1-U2=A2,U1∩U2=A1→U2-U1=(作图)F+,所以是有损连接的。

因为F1=F2=φ,F+≠(F1∪F2)+,所以分解不保持函数依赖。

∙37.A.是无损连接的

∙B.是保持函数依赖的

∙C.既是无损连接又保持函数依赖

∙D.既是有损连接又不保持函数依赖

试题(38)

已知某二叉树的中序、层序序列分别为DBAFCE、FDEBCA,则该二叉树的后序序列为(38)。

∙38.A.BCDEAF

∙B.ABDCEF

∙C.DBACEF

∙D.DABECF

遍历二叉树是按某种搜索策略巡访二叉树中的每一个结点,使得每个结点均被访问一次,而且仅被访问一次。

二叉树可以递归定义成由三个部分组成,即根结点(记为D)、左子树(记为L)和右子树(记为R)。

只要按某种次序遍历这三部分,便是遍历了整个二叉树。

若限定左子树的遍历要在右子树之前遍历,那么根据访问根结点的位置的不同可有三种方法:

前序遍历、中序遍历和后序遍历,分别简记为DLR、LDR和LRD。

层序遍历二叉树的操作定义为:

从树的根结点出发,首先访问第1层的树根结点,然后从左到右依次访问第二层上的结点,其次是第三层上的结点,依次类推,自上而下、自左至右逐层访问树中各层上的结点。

根据以上遍历方法的特点,先序、后序、层序序列用于确定树根结点,在此基础上,根据中序序列划分根的左右子树,即可逐步构造出对应的二叉树。

在本题目中,首先根据层序序列的第一个结点为根,即F为根结点,然后根据中序序列划分左、右子树,就分别得到左、右子树的中序序列分别为DBA和CE,因此得知根的左右子树都不为空,也就是说层序序列中的D、E分别是F的左子结点和右子结点。

由于中序序列中C在E之前,因此C为E的左子树根,而在F的左子树D上,B、A在D之后,即说明D的左子树为空,B、A为其右子树的结点且B、A两结点形成父子结点关系。

在层序序列中B在A之前,因此B为A的父结点,在中序序列中B在A之前,因此A是B的右子结点。

因此该二叉树如下图所示。

试题(39)

在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的位置都存在一个简单的映射关系,因此可与三叉链表对应。

若某二叉树共有n个结点,采用三叉链表存储时,每个结点的数据域需要d个字节,每个指针域占用4个字节,若采用顺序存储,则最后一个结点的下标为k(起始下标为1),那么(39)时采用顺序存储更节省空间。

39.

采用三叉链表存储二

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 演讲主持

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1