上半年软件设计师上午试题分析与解答Word文档格式.docx

上传人:b****5 文档编号:19965176 上传时间:2023-01-12 格式:DOCX 页数:40 大小:337.25KB
下载 相关 举报
上半年软件设计师上午试题分析与解答Word文档格式.docx_第1页
第1页 / 共40页
上半年软件设计师上午试题分析与解答Word文档格式.docx_第2页
第2页 / 共40页
上半年软件设计师上午试题分析与解答Word文档格式.docx_第3页
第3页 / 共40页
上半年软件设计师上午试题分析与解答Word文档格式.docx_第4页
第4页 / 共40页
上半年软件设计师上午试题分析与解答Word文档格式.docx_第5页
第5页 / 共40页
点击查看更多>>
下载资源
资源描述

上半年软件设计师上午试题分析与解答Word文档格式.docx

《上半年软件设计师上午试题分析与解答Word文档格式.docx》由会员分享,可在线阅读,更多相关《上半年软件设计师上午试题分析与解答Word文档格式.docx(40页珍藏版)》请在冰豆网上搜索。

上半年软件设计师上午试题分析与解答Word文档格式.docx

该系统由4个部件组成,其中2、3两部件并联冗余,再与1、4部件串联构成。

假设部件1、2、3的可靠度分别为0.90、0.70、0.70。

若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为 

(4)。

试题(4)分析

从可靠性设计角度分析,该试题给出的是一种串并混合系统。

首先考虑部件2和部件3是并联冗余结构,它们的可靠度分别为0.70,两者并联冗余的可靠度为1-(1-0.70)2=0.91。

在此基础上,系统可以看作是可靠度为0.90的部件1、可靠度为0.91的冗余部件和部件4串联构成,串联系统的可靠度为各部件可靠度之积,要求构成的系统的可靠度不低于0.75。

若设部件4的可靠度为R4,则

从而可以由下式求出部件4的可靠度

(4)C

试题(5)

指令流水线将一条指令的执行过程分为四步,其中第1、2和4步的经过时间为

,如下图所示。

若该流水线顺序执行50条指令共用153

,并且不考虑相关问题,则该流水线的瓶颈第3步的时间为(5)

A.2 

B.3 

C.4 

D.5

试题(5)分析

本题考查的是计算机系统指令流水线方面的基础知识。

根据题意可以看到,在此流水线中顺序执行50条指令用了153

,流水线的瓶颈必定是第3步。

假定流水线中第3步的经过时间为x,该指令流水线顺序执行50条指令所用的时间为:

153

=

+

+

+x+(50-1)x。

从而算出步3的经过时间为3

(5)B

试题(6)

系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。

对于一个持续处理业务的系统而言,其(6)。

A.响应时间越短,作业吞吐量越小 

B.响应时间越短,作业吞吐量越大

C.响应时间越长,作业吞吐量越大 

D.响应时间不会影响作业吞吐量

试题(6)分析

系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。

作业吞吐量是指单位时间内系统完成的任务量。

若一个给定系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。

若每个任务的响应时间越短,则系统的空闲资源越多,整个系统在单位时间内完成的任务量将越大;

反之,若响应时间越长,则系统的空闲资源越少,整个系统在单位时间内完成的任务量将越小。

(6)B

试题(7)

下列行为不属于网络攻击的是(7)。

A.连续不停Ping某台主机

B.发送带病毒和木马的电子邮件

C.向多个邮箱群发一封电子邮件

D.暴力破解服务器密码

试题(7)分析

网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。

网络攻击又可分为主动攻击和被动攻击。

被动攻击就是网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。

被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。

为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的5类安全服务,它们是身份认证、访问控制、数据保密、数据完整性和不可否认。

对这5类安全服务,国际标准化组织ISO已经有了明确的定义。

主动攻击包括窃取、篡改、假冒和破坏。

字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。

一个好的身份认证系统(包括数据加密、数据完整性校验、数字签名和访问控制等安全机制)可以用于防范主动攻击,但要想杜绝主动攻击很困难,因此对付主动攻击的另一措施是及时发现并及时恢复所造成的破坏,现在有很多实用的攻击检测工具。

常用的有以下9种网络攻击方法。

1.获取口令。

2.放置特洛伊木马程序。

3.WWW的欺骗技术。

4.电子邮件攻击。

5.通过一个节点来攻击其他节点。

6.网络监听。

7.寻找系统漏洞。

8.利用账号进行攻击。

9.偷取特权。

(7)C

试题(8)

多形病毒指的是(8)的计算机病毒。

A.可在反病毒检测时隐藏自己 

B.每次感染都会改变自己

C.可以通过不同的渠道进行传播 

D.可以根据不同环境造成不同破坏

试题(8)分析

多形病毒是一种较为高级的病毒,这种病毒在每次感染后会改变自己。

(8)B

试题(9)

感染"

熊猫烧香"

病毒后的计算机不会出现(9)的情况。

A.执行文件图标变成熊猫烧香 

B.用户信息被泄漏

C.系统运行变慢 

D.破坏计算机主板

试题(9)分析

熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中exe、com、pif、src、html和asp等文件,还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。

被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三炷香的模样。

(9)D

试题(10)

如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(10)。

A.最先发明的人 

B.最先申请的人 

C.所有申请人 

D.协商后的申请人

试题(10)分析

根据我国专利法第九条规定"

两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人。

"

针对两名以上的申请人分别就同样的发明创造申请专利,专利权应授予最先申请的人。

(10)B

试题(11)

下列标准代号中,(11)为推荐性行业标准的代号。

A.SJ/T 

B.Q/T11 

C.GB/T 

D.DB11/T

试题(11)分析

依据我国"

标准化法"

,我国标准可分为国家标准、行业标准、地方标准和企业标准。

其中,国家标准、行业标准、地方标准又可分为强制性标准和推荐性标准。

它们分别具有其代号和编号,通过标准的代号可确定标准的类别。

行业标准是由行业标准化组织制定和公布适应于其业务领域的标准,其推荐性标准,由行业汉字拼音大写字母加"

/T"

组成。

已正式公布的行业代号有QJ(航天)、SJ(电子)、JB(机械)和JR(金融系统)等。

试题中给出的供选择答案,分别依序是行业推荐性标准、企业标准、国家推荐性标准和地方推荐性标准。

(11)A

试题(12)

以下显示器像素点距的规格中,最好的是(12)。

A.0.39 

B.0.33 

C.0.31 

D.0.28

试题(12)分析

显示器上的文本或图像是由点组成的,屏幕上的点越密,则分辨率越高。

屏幕上相邻两个同色点的距离称为点距,点间距越大,所见到的"

颗粒"

就越大,显示效果就越差;

点距越小,分辨率越高。

所以,试题中给出显示器像素点距的规格中,最好的是0.28。

(12)D

试题(13)

在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为(13)色。

A.相减 

B.相加 

C.互补 

D.比例

试题(13)分析

彩色打印的纸张是不能发射光线的,因而彩色打印机使用能够吸收特定的光波而反射其他光波的油墨或颜料来实现。

用油墨或颜料进行混合得到的彩色称为相减混色。

之所以称为相减混色,是因为减少(吸收)了人眼识别颜色所需要的反射光。

根据三基色原理,油墨或颜料的三基色是青(cyan)、品红(magenta)和黄(yellow)。

可以用这三种颜色的油墨或颜料按不同比例混合成任何一种由油墨或颜料表现的颜色,这种彩色表示方法称为CMY彩色空间。

(13)A

试题(14)

800×

600的分辨率的图像,若每个像素具有16位的颜色深度,则可表示(14)种不同的颜色。

A.1000 

B.1024 

C.65536 

D.480000

试题(14)分析

颜色深度决定了彩色图像中可出现的最多颜色数,或灰度图像中的最大灰度等级。

如一幅图像的图像深度为b位,则该图像的最多颜色数或灰度级为2b种。

显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。

一幅彩色图像的每个像素有16位,则最大颜色数目为216=65536,就是说像素的深度为16位,每个像素可以是216种颜色中的一种。

表示一个像素的位数越多,它能表达的颜色数目就越多,它的深度就越深。

(14)C

试题(15)

结构化开发方法中,数据流图是(15)阶段产生的成果。

A.需求分析 

B.总体设计 

C.详细设计 

D.程序编码

试题(15)分析

结构化分析是面向数据流进行需求分析的方法,数据流图是分析过程中用来描述数据处理过程的工具。

它从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动变换过程,是对软件所要处理数据的抽象。

由于数据流图只反映系统必须完成的逻辑功能,所以它是一种功能模型。

(15)A

试题(16)

CVS是一种(16)工具。

B.编译 

C.程序编码 

D.版本控制

试题(16)分析

CVS的全称是ConcurrentVersionSystem,它是一个免费的协同版本控制工具,主要用于软件源码的维护。

此外CVS可以维护任意文档的开发和使用,例如共享文件的编辑修改,而不仅仅局限于程序设计。

CVS维护的文件类型可以是文本类型也可以是二进制类型。

CVS基于客户端/服务器模式,多个用户可通过网络(或本地)方式同时访问,从而使得CVS成为位于不同地点的人同时处理数据文件(特别是程序的源代码)时的首选。

(16)D

试题(17)

以下关于原型化开发方法的叙述中,不正确的是(17)。

A.原型化方法适应于需求不明确的软件开发

B.在开发过程中,可以废弃不用早期构造的软件原型

C.原型化方法可以直接开发出最终产品

D.原型化方法利于确认各项系统服务的可用性

试题(17)分析

原型化软件开发方法的基本思想是软件开发人员对用户提出的需求和问题进行总结,就系统的主要需求取得一致意见后,构造一个软件原型(原型是软件的一个早期版本,通常反映最终软件的部分重要特性,原型应该是可以运行和修改的),使用户在试用原型过程中得到感受和启发,并做出反应和评价。

然后开发者根据用户的意见对原型进行改进,使之逐步完善,直到用户对系统完全满意为止。

这种开发方法的优点是需求表示清楚,用户满意度较高、可降低开始风险和开发成本。

所以原型化方法特别适应于原始需求不明确的软件,因为通过用户的不断使用和体验并提出的评价,使得不断修改的原型逐步达到用户要求。

通常,软件开发过程中会得到多个软件原型,只有得到用户认可的才是最终的产品。

(17)C

试题(18)

通常在软件的(18)活动中无需用户参与。

B.维护 

C.编码 

D.测试

试题(18)分析

为确保软件符合用户需求,在各种软件开发过程中,用户承担着非常重要的作用。

进行需求分析时,需要用户和软件人员共同讨论,并且只有用户参与,才能有助于软件人员了解用户的知识、管理和技能等背景,也才能确保软件符合用户需求。

软件设计是将需求分析阶段确定的、直接反映用户需求的逻辑方案转换为可以在计算机中实现的技术方案。

在此过程中,不仅需要技术专家参与,也要求系统的用户高度参与和控制,用户主要参与系统总体结构设计、代码设计和数据库设计等工作。

测试是软件质量的保证性手段,因为用户是软件的直接或间接使用者,这一群体能对软件系统成果产生重大影响,不同种类的用户可以以不同形式参与系统测试活动。

软件编码阶是用程序代码实现软件设计的活动,这一活动只是将软件人员与用户共同确定的软件设计用指定的程序设计语言进行实现,得到可以在计算机上运行的实体,用户通常不需要参与这个过程。

(18)C

试题(19)

进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是

(19)活动中需要考虑的问题。

A.风险识别 

B.风险预测 

C.风险评估 

D.风险控制

试题(19)分析

软件项目风险是指在软件开发过程中遇到的预算和进度等方面的问题以及这些问题对软件项目的影响。

软件风险分析包括风险识别、风险预测、风险评估和风险控制共4个不同活动。

其中风险控制是利用某些技术和方法设法避开或转移风险,在此活动中,通常需要考虑风险避免、风险监控和风险管理及意外事件计划3方面问题。

(19)D

试题(20)

下面关于编程语言的各种说法中,(20)是正确的。

A.由于C语言程序是由函数构成的,因此它是一种函数型语言

B.Smalltalk、C++、Java、C#都是面向对象语言

C.函数型语言适用于编写处理高速计算的程序,常用于超级计算机的模拟计算

D.逻辑型语言是在Client/Server系统中用于实现负载分散的程序语言

试题(20)分析

本题考查程序语言特点。

函数是一种对应规则(映射),它使定义域中每个元素和值域中唯一的元素相对应。

函数式语言是一类以λ-演算为基础的语言,其代表为LISP,主要用于人工智能领域。

逻辑型语言是一类以形式逻辑为基础的语言,其代表是建立在关系理论和一阶谓词理论基础上的PROLOG。

PROLOG有很强的推理功能,适用于书写自动定理证明、专家系统和自然语言理解等问题的程序。

(20)B

试题(21)

在面向对象的语言中,(21)。

A.类的实例化是指对类的实例分配存储空间

B.每个类都必须创建一个实例

C.每个类只能创建一个实例

D.类的实例化是指对类进行初始化

试题(21)分析

本题考查面向对象程序设计语言中类的实例化概念。

类是用户定义的类型。

与语言定义的基本类型一样,有了类型后,就可以定义(创建)该类型的变量,其含义是系统为变量分配存储空间。

对于程序中定义的类,并不要求一定要创建其实例,对实例的数目也没有限制。

创建类的实例时,系统需要为该实例分配存储空间。

(21)A

试题(22)

在统一建模语言(UML)中,(22)用于描述系统与外部系统及用户之间的交互。

A.类图 

B.用例图 

C.对象图 

D.协作图

试题(22)分析

本题考查UML语言。

类图(classdiagram):

展现了一组对象、接口、协作和它们之间的关系。

在面向对象系统的建模中所建立的最常见的图就是类图。

类图给出系统的静态设计视图。

包含主动类的类图给出了系统的静态进程视图。

对象图(objectdiagram):

展现了一组对象以及它们之间的关系。

对象图描述了在类图中所建立的事物实例的静态快照。

和类图相同,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实的或原型案例的角度建立的。

用例图(usecasediagram):

展现了一组用例、参与者(actor)以及它们之间的关系。

用例图给出系统的静态用例视图。

这些图对系统的行为进行组织和建模是非常重要的。

序列图(sequencediagram):

是场景(scenario)的图形化表示,描述了以时间顺序组织的对象之间的交互活动。

协作图(collaborationdiagram或communicationdiagram):

强调收发消息的对象的结构组织。

序列图和协作图都是交互图(interactiondiagram)。

交互图展现了一种交互,它由一组对象和它们之间的关系组成,包括它们之间可能发送的消息。

交互图关注系统的动态视图。

序列图和协作图是同构的,它们之间可以相互转换。

状态图(statechartdiagram):

展现了一个状态机,它由状态、转换、事件和活动组成。

状态图关注系统的动态视图,它对于接口、类和协作的行为建模尤为重要,它强调对象行为的事件顺序。

活动图(activitydiagram):

是一种特殊的状态图,它展现了在系统内从一个活动到另一个活动的流程。

活动图专注于系统的动态视图。

它对于系统的功能建模特别重要,并强调对象间的控制流程。

构件图(componentdiagram):

展现了一组构件之间的组织和依赖。

构件图专注于系统的静态实现视图。

它与类图相关,通常把构件映射为一个或多个类、接口或协作。

部署图(deploymentdiagram):

展现了运行处理节点以及其中的构件的配置。

部署图给出了体系结构的静态实施视图。

它与构件图相关,通常一个节点包含一个或多个构件。

(22)B

试题(23)、(24)

某系统的进程状态转换如下图所示,图中1、2、3和4分别表示引起状态转换的不同原因,原因4表示(23);

一个进程状态转换会引起另一个进程状态转换的是(24)。

A.就绪进程被调度 

B.运行进程执行了P操作

C.发生了阻塞进程等待的事件 

D.运行进程的时间片到了

(24)A.1→2 

B.2→1 

C.3→2 

D.2→4

试题(23)、(24)分析

本题考查的是计算机操作系统进程管理方面的基础知识。

图中原因1是由于调度程序的调度引起;

原因2是由于时间片用完引起;

原因3是由于I/O请求引起,例如进程执行了P操作,由于申请的资源得不到满足进入阻塞队列;

原因4是由于I/O完成引起的,例如某进程执行了V操作将信号量值减1,若信号量的值小于0,意味着有等待该资源的进程,将该进程从阻塞队列中唤醒使其进入就绪队列;

因此试题(23)的正确答案是C。

试题(24)选项A"

1→2"

不可能,因为调度程序从就绪队列中调度一个进程投入运行,不会引起另外一个进程时间片用完;

选项B"

2→1"

可能,因为当现运行进程的时间片用完,会引起调度程序调度另外一个进程投入运行;

选项C"

3→2"

不可能,因为现运行进程由于等待某事件被阻塞,使得CPU空闲,此时调度程序会从处于就绪状态的进程中挑选一个新进程投入运行;

选项D"

4→1"

不可能,一般一个进程从阻塞状态变化到就绪状态时,不会引起另一个进程从就绪状态变化到运行状态。

(23)C 

(24)B

试题(25)

在操作系统中,虚拟设备通常采用(25)设备来提供虚拟设备。

A.Spooling技术,利用磁带 

B.Spooling技术,利用磁盘

C.脱机批处理技术,利用磁盘 

D.通道技术,利用磁带

试题(25)分析

本题考查的是计算机操作系统设备管理方面的基础知识。

所谓Spooling技术实际上是用一类物理设备模拟另一类物理设备的技术,是使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。

Spooling系统是由"

预输入程序"

、"

缓输出程序"

和"

井管理程序"

以及输入和输出井组成的。

其中,输入井和输出井是为了存放从输入设备输入的信息以及作业执行的结果,系统在磁盘上开辟的存储区域。

(25)B

试题(26)

某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。

若系统中字长为32位,磁盘上的物理块依次编号为:

0,1,2,…,那么8192号物理块的使用情况在位示图中的第(26)个字中描述。

A.256 

B.257 

C.512 

D.1024

试题(26)分析

本题考查的是操作系统文件管理方面的基本知识。

文件管理系统是在外存上建立一张位示图(bitmap),记录文件存储器的使用情况。

每一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。

由于系统中字长为32位,所以每个字可以表示32个物理块的使用情况。

又因为文件存储器上的物理块依次编号为:

0,1,2,…,因此8192号物理块在位示图中的第257个字中描述。

(点击查看大图)位示图例

(26)B

试题(27)、(28)

某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配3个页面的主存空间,其中一个页面用来存放程序。

现有某作业的部分语句如下:

VarA:

Array[1..150,1..100]OFinteger;

i,j:

integer;

FORi:

=1to150DO

FORj:

=1to100DO

A[i,j]:

=0;

设每个页面可存放150个整数变量,变量i、j放在程序页中。

初始时,程序及变量i、j已在内存,其余两页为空,矩阵A按行序存放。

在上述程序片段执行过程中,共产生(27)次缺页中断。

最后留在内存中的是矩阵A的最后(28)。

(27)A.50 

B.100 

C.150 

D.300

(28)A.2行 

B.2列 

C.3行 

D.3列

试题(27)、(28)分析

试题(27)数组A[150][100]总共有150行,100列,即每一个页面可以存放1.5行,也就是说矩阵的三行刚好放在两页内,访问它们需要中断两次,这样150行总共需要中断100次。

试题(28)留在内存中的是矩阵的最后3行。

(27)B 

(28)C

试题(29)

统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。

这种软件过程的用例图(UseCaseDiagram)是通过(29)得到的。

A.捕获需求 

B.分析 

C.设计 

D.实现

试题(29)分析

统一过程的基本特征是用例驱动、以架构为中心的迭代式增量开发。

其核心的工作流包括捕获用户需求、分析、设计、实现和测试等。

首先,开发人员通过和用户的沟通、了解,捕获用户需求并制作软件用例图(用况图),从而得到软件的用况模型。

然后分析并设计满足这些用例的系统,得到分析模型、设计模型和实

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1