下半年软件设计师试题及答案上午题 1Word文档下载推荐.docx
《下半年软件设计师试题及答案上午题 1Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《下半年软件设计师试题及答案上午题 1Word文档下载推荐.docx(26页珍藏版)》请在冰豆网上搜索。
(1-Rn)
5.以下关于采用一位奇校验方法的叙述中,正确的是()。
A.若所有奇数位出错,则可以检测出该错误但无法纠正错误
B.若所有偶数位出错,则可以检测出该错误并加以纠正
C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误
D.若有偶数个数据位出错,则可以检测出该错误并加以纠正
奇校验:
如果以二进制数据中1的个数是奇数为依据,则是奇校验
偶校验:
如果以二进制数据中1的个数是偶数为依据,则是偶校验
如果传输过程中包括校验位在内的奇数个数据位发生改变,那么奇校验位将出错表示传输过程有错误发生,
但是由于没有办法确定哪一位出错,所以它不能进行错误校正。
6.下列关于流水线方式执行指令的叙述中,不正确的是()。
A.流水线方式可提高单条指令的执行速度
B.流水线方式下可同时执行多条指令
C.流水线方式提高了各部件的利用率
D.流水线方式提高了系统的吞吐率
参考答案
流水线技术是指在程序执行时,多条指令重叠进行操作的一种任务分解技术。
把一个任务分解为若干顺序执行的子任务,不同的子任务由不同的执行机构来负责执行,而这些执行机构可以同时并行工作。
7.DES是()算法。
A.公开密钥加密
B.共享密钥加密
C.数字签名
D.认证
共享密钥加密又称对称加密算法,既用同一个密钥去加密和解密数据。
常用的算法包括DES、3DES、IDEA、AES等。
8.计算机病毒的特征不包括()。
A.传染性
B.触发性
C.隐蔽性
D.自毁性
《软件设计师教程第5版》P566页:
计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特性。
因此不包括选项D自毁性。
9.10.MD5是()算法,对任意长度的输入计算得到的结果长度为()位。
A.路由选择B.摘要C.共享密钥D.公开密钥
A.56B.128C.140D.160
参考答案B.B
常见的摘要算法有:
MD5、SHA等
MD5:
信息摘要算法第五版,输入以512位为分组,进行处理,产生一个128位的输出。
11.使用Web方式收发电子邮件时,以下描述错误的是()。
A.无须设置简单邮件传输协议
B.可以不设置帐号密码登录
C.邮件可以插入多个附件
D.未发送邮件可以保存到草稿箱
谈到收发这二个关键字,使用WEB方式收发邮件是必须设置账号密码登录的。
如果只是简单的查看可以不设置账号密码。
12.有可能无限期拥有的知识产权是()。
A.著作权
B.专利权
C.商标权
D.集成电路布图设计权
根据我国《著作权法》第二十条之规定,作者的署名权、修改权、保护作品完整权的保护期不受限制。
但是商标权可以每10年,无限续期。
所以也存在无限期拥有。
但是题目中提到的有可能所以应该选择C,
不然A的话就不用说有可能了,是必须无限期了
13.()是构成我国保护计算机软件著作权的两个基本法律文件。
A.《软件法》和《计算机软件保护条例》
B.《中华人民共和国著作权法》和《计算机软件保护条例》
C.《软件法》和《中华人民共和国著作权法》
D.《中华人民共和国版权法》和《计算机软件保护条例》
我国保护计算机软件著作权的两个基本法律文件是《中华人民共和国著作权法》和《计算机软件保护条例》
14.某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第二家公司,此种行为()。
A.属于开发者的特权
B.属于正常使用著作权
C.不构成侵权
D.构成侵权
本题目指明了第一个软件公司为软件著作权人,所以再把略作修改的软件交给第二家,构成侵权行为。
15.结构化分析的输出不包括()。
A.数据流图
B.数据字典
C.加工逻辑
D.结构图
《软件设计师教程第5版》P325页:
结构化方法的分析结果由以下几部分组成:
一套分层的数据流图、一本数据词典、一组小说明(也称加工逻辑说明)、补充材料。
因此D选项不包括。
16.某航空公司拟开发一个机票预订系统,旅客预订机票时使用信用卡付款。
付款通过信用卡公司的信用卡管理系统提供的接口实现。
若采用数据流图建立需求模型,则信用卡管理系统是()。
A.外部实体
B.加工
C.数据流
D.数据存储
数据流图的成分包括:
数据存储、数据流、加工、外部实体。
其中,数据流、加工、数据存储是用于系统内部数据处理的模型,而外部实体指系统以外,又和系统有联系的人或事物或软件系统。
所以此选项为A
17.18.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为()天。
活动FG的松驰时间为()天。
A.20B.37C.38D.46
A.9B.10C.18D.26
参考答案D.C
最少完成时间是指完全项目工期的最长时间因此ADFHJ为项目活动图的关键路径等于46天。
FG的松弛时间为18天。
46-7-3和46-10-18相比,差值为18所以此选项为18
19.以下叙述中,()不是一个风险。
A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付客户
B.客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求
C.开发团队可能没有正确理解客户的需求
D.开发团队核心成员可能在系统开发过程中离职
一般而言,风险与不确定性有关,若某一事件的发生存在着两种或两种以上的可能性,即可认为该事件存在风险。
但是选项B已经确定客户不清楚需求,所以是确定事情。
所以不存在风险。
20.对布尔表达式进行短路求值是指:
无须对表达式中所有操作数或运算符进行计算就可确定表达式的值。
对于表达式"
aor((c<
d)andb)"
()时可进行短路计算。
A.d为trueB.a为trueC.b为trueD.c为true
此题考察的是短路问题。
or的含义代表或的意思,and的意思是代表并且的意思。
所以此题a为true后面的就可以不用执行下去直接判定为真。
所以形成短路效应。
21.下面二叉树表示的简单算术表达式为()。
A.10*20+30-40B.10*(20+30-40)C.10*(20+30)-40D.10*20+(30-40)
此题考察的是二叉树排序问题。
根据图示可知最后计算的符号为-号,其次为*号,最后为+号,所以答案可知为C选项。
22.在程序运行过程中,()时涉及整型数据转换为浮点型数据的操作。
A.将浮点型变量赋值给整型变量
B.将整型常量赋值给整型变量
C.将整型变量与浮点型变量相加
D.将浮点型常量与浮点型变量相加
此题BD选项为同数据数据,对于A选项是将float数据类型转成int数据类型,C选项是将int类型和float类型进行相加,实现了int类型转成float类型。
23.某计算机系统中互斥资源R的可用数为8,系统中有3个进程P1、P2和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值为()。
A.1B.2C.3D.4
如果是3每个进程都需要3个资源按照给每个最大资源分配会是3,3,2这种情况了那么有两个进程资源就够了
结束后吐出给最后那个进程8个资源足够,如果i是4的话
3,3,2这种必定是死锁了
24~26.进程P1、P2、P3、P4和P5的前趋图如下所示:
若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();
空③和空④处应分别为();
空⑤和空⑥处应分别为()。
A.V(S1)和P(S2)B.P(S1)和V(S2)C.V(S1)和V(S2)D.V(S2)和P(S1)
A.V(S3)和V(S5)B.P(S3)和V(S5)C.V(S3)和P(S5)D.P(S3)和P(S5)
A.P(S6)和P(S5)V(S6)B.V(S5)和V(S5)V(S6)
C.V(S6)和P(S5)P(S6)D.P(S6)和P(S5)P(S6)
参考答案D.B.C
首先标明信号
然后由题可知DBC
27.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。
若磁盘上物理块的编号依次为:
0、1、2、....;
系统中的字长为32位,位示图中字的编号依次为:
0、1、2、..,每个字中的一个二进制位对应文件存储器上的一个物理块,取值0和1分别表示物理块是空闲或占用。
假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为()的字中描述。
A.32B.33C.64D.65
2053/32=64.156,并且位示图是从0号开始所以选择C
28.某操作系统文件管理采用索引节点法。
每个文件的索引节点有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB。
若要访问文件的逻辑块号分别为1和518,则系统应分别采用()。
A.直接地址索引和一级间接地址索引
B.直接地址索引和二级间接地址索引
C.一级间接地址索引和一级间接地址索引
D.一级间接地址索引和二级间接地址索引
1KB/4b=256
所以直接地址索引为0-4号
一级地址索引为256*2+4=516号
二级地址索引为256*256+516=517-66052号
29.某企业拟开发一个企业信息管理系统,系统功能与多个部门的业务相关。
现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。
则最适宜采用的软件过程模型为()。
A.瀑布模型B.原型模型C.演化(迭代)模型D.螺旋模型
增量模型在各个阶段并不交付一个可运行的完整产品,而是交付满足客户需求的一个子集的可运行产品。
整个产品被分解成若干个构件,开发人员逐个构件地交付产品,这样做的好处是软件开发可以较好地适应变化,客户可以不断地看到所开发的软件,从而降低开发风险。
30.能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。
连续式模型和阶段式模型是CMMI提供的两种表示方法,而连续式模型包括6个过程域能力等级,其中()使用量化(统计学)手段改变和优化过程域,以应对客户要求的改变和持续改进计划中的过程域的功效。
A.CL2(已管理的)B.CL3(已定义级的)C.CL4(定量管理的)D.CL5(优化的)
CL0:
未完成的:
未执行或未达到CL1定义的所有目标
CL1:
已执行的:
共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品,以实现支持过程域的特定目标。
CL2:
已管理的:
共性目标集中于已管理的过程的制度化。
CL3:
已定义级的:
共性目标集中于以定义过程的制度化。
CL4:
定量管理的:
共性目标集中于可定量管理的过程的制度化
CL5:
优化的使用量化(统计学)手段改变和优化过程域,以对付客户要求的可持续改进计划中的过程域的功效
31.在ISO/IEC9126软件质量模型中,可靠性质量特性是指在规定的一段时间内和规定的条件下,软件维持在其性能水平有关的能力,其质量子特性不包括()。
A.安全性B.成熟性C.容错性D.易恢复性
由《软件设计师教程》P300页可知如下图安全性不包括
32.以下关于模块化设计的叙述中,不正确的是()。
A.尽量考虑高内聚、低耦合,保持模块的相对独立性
B.模块的控制范围在其作用范围内
C.模块的规模适中
D.模块的宽度、深度、扇入和扇出适中
模块化设计的原则应该是尽量考虑高内聚、低耦合
1.模块独立
模块的独立性原则表现在模块完成独立的功能,与其他模块的联系应该尽可能得简单,各个模块具有相对的独立性。
2.模块的规模要适当
模块的规模不能太大,也不能太小。
如果模块的功能太强,可读性就会较差,若模块的功能太弱,就会有很多的接口。
读者需要通过较多的程序设计来进行经验的积累。
3.分解模块时要注意层次
在进行多层次任务分解时,要注意对问题进行抽象化。
在分解初期,可以只考虑大的模块,在中期,再逐步进行细化,分解成较小的模块进行设计。
33.某企业管理信息系统中,采购子系统根据材料价格、数量等信息计算采购的金额,并给财务子系统传递采购金额、收款方和采购日期等信息,则这两个子系统之间的耦合类型为()耦合。
A.数据B.标记C.控制D.外部
34.35对以下的程序伪代码(用缩进表示程序块)进行路径覆盖测试,至少需要()个测试用例。
采用McCabe度量法计算其环路复杂度为()。
A.2B.4C.6D.8
A.2B.3C.4D.5
由公式可知V(G)=m-n+2
得到14-12+2=4.
36.某商场的销售系统所使用的信用卡公司信息系统的数据格式发生了更改,因此对该销售系统进行的修改属于()维护。
A.改正性B.适应性C.改善性D.预防性
更正性。
由于系统测试不可能揭露系统存在的所有错误,因此在系统投入运行后频繁的实际应用过程中,就有可能暴露出系统内隐藏的错误
适应性维护。
适应性维护时为了使系统适应环境的变化而进行的维护工作。
完善性维护。
在系统的使用过程中,用户往往要求扩充原有系统的功能,增加一些在软件需求规范书中没有规定的功能与性能特征,以及对处理效率和编写程序的改进。
预防性维护。
系统维护工作不应总是被动地等待用户提出要求后才进行,应进行主动的预防性维护,即选择那些还有较长使用寿命,目前尚能正常运行,但可能将要发生变化或调整的系统进行维护,目的是通过预防性维护为未来的修改与调整奠定更好的基础
37.在面向对象方法中,继承用于()。
A.在已存在的类的基础上创建新类
B.在已存在的类中添加新的方法
C.在已存在的类中添加新的属性
D.在已存在的状态中添加新的状态
本题考查的是继承的定义:
继承是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类的基础上进行。
因此本题选择A选项。
38.()多态是指操作(方法)具有相同的名称、且在不同的上下文中所代表的含义不同。
A.参数B.包含C.过载D.强制
参数多态:
应用广泛、最纯的多态。
包含多态:
同样的操作可用于一个类型及其子类型。
包含多态一般需要进行运行时的类型检查。
过载多态:
同一个名(操作符﹑函数名)在不同的上下文中有不同的类型。
强制多态:
编译程序通过语义操作,把操作对象的类型强行加以变换,以符合函数或操作符的要求。
本题应该选择C选项过载多态。
39.40在某销售系统中,客户采用扫描二维码进行支付。
若采用面向对象方法开发该销售系统,则客户类属于()类,二维码类属于()类。
A.接口B.实体C.控制D.状态
参考答案B.A
类可以分为三种:
实体类、接口类(边界类)和控制类。
实体类的对象表示现实世界中真实的实体,如人、物等。
接口类(边界类)的对象为用户提供一种与系统合作交互的方式,分为人和系统两大类,其中人的接口可以是显示屏、窗口、Web窗体、对话框、菜单、列表框、其他显示控制、条形码、二维码或者用户与系统交互的其他方法。
系统接口涉及到把数据发送到其他系统,或者从其他系统接收数据。
控制类的对象用来控制活动流,充当协调者。
41~43下图所示UML图为(),用于展示()。
①和②分别表示()。
A.类图B.组件图C.通信图D.部署图
A.一组对象、接口、协作和它们之间的关系
B.收发消息的对象的结构组织
C.组件之间的组织和依赖
D.面向对象系统的物理模型
A.供接口和供接口B.需接口和需接口
C.供接口和需接口D.需接口和供接口
参考答案B.C.C
请参考《软件设计师教程第5版》P375图示为组件图。
末端有一个完整的圆周的接口符号代表组件提供接口。
在末端只有半个圆的接口符号代表组件需求接口
44~47假设现在要创建一个简单的超市销售系统,顾客将毛巾、饼干、酸奶等物品(Item)加入购物车(Shopping_Cart),在收银台(Checkout)人工(Manual)或自动(Auto)地将购物车中每个物品的价格汇总到总价格后结帐。
这一业务需求的类图(方法略)设计如下图所示,采用了()模式。
其中()定义以一个Checkout对象为参数的accept操作,由子类实现此accept操作。
此模式为(),适用于()。
A.观察者(Observer)B.访问者(Visitor)
C.策略(Strategy)D.桥接器(Bridge)
A.ItemB.Shopping_Cart
C.CheckoutD.Manual和Auto
A.创建型对象模式B.结构型对象模式
C.行为型类模式D.行为型对象模式
A.必须保存一个对象在某一个时刻的(部分)状态
B.想在不明确指定接收者的情况下向多个对象中的一个提交一个请求
C.需要对一个对象结构中的对象进行很多不同的并且不相关的操作
D.在不同的时刻指定、排列和执行请求
参考答案B.A.D.C
访问者模式包含如下角色:
Vistor:
抽象访问者
ConcreteVisitor:
具体访问者
Element:
抽象元素
ConcreteElement:
具体元素
ObjectStructure:
对象结构
48.在以阶段划分的编译器中,()阶段的主要作用是分析程序中的句子结构是否正确。
A.词法分析B.语法分析C.语义分析D.代码生成
1、词法分析阶段:
识别出一个个的单词,删掉无用的信息,报告分析时的错误。
2、语法分析阶段:
语法分析器以单词符号作为输入,分析单词符号是否形成符合语法规则的语法单位,如表达式、赋值、循环等,按语法规则分析检查每条语句是否有正确的逻辑结构。
语法分析构造一棵语法树。
3、语义分析阶段:
主要检查源程序是否存在语义错误,并收集类型信息供后面的代码生成阶段使用,如:
赋值语句的右端和左端的类型不匹配。
表达式的除数是否为零等。
49.下图所示为一个不确定有限自动机(NFA)的状态转换图。
该NFA可识别字符串()。
A.0110B.0101C.1100D.1010
由答案可知以0开始以0结尾,所以只有A符合。
50.函数f和g的定义如下图所示。
执行函数f时若采用引用(callbyreference)方式调用函数g(a),则函数f的返回值为()。
A.14B.18C.24D.28
代入可知m=2*5;
x=10-1;
returnx+m=19
19+9=28
51.数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的()。
A.模式、内模式和外模式
B.外模式、模式和内模式
C.模式、外模式和内模式
D.外模式、内模式和模式
本题考察的是数据库体系结构:
三层模式。
对于题干给出的视图、存储文件、基本表分别对应:
视图-外模式,存储文件-内模式,基本表-模式。
因此本题选择D选项
52.在分布式数据库中,()是指用户或应用程序不需要知道逻辑上访问的表具体如何分块存储。
A.逻辑透明B.位置透明C.分片透明D.复制透明
本题考查的是分布式数据库相关知识。
1.逻辑透明性(局部映像透明性):
它是最低层次的透明性,该透明性提供数据到局部数据库的映像,即用户不必关心局部DBMS支持哪种数据模型、使用哪种数据操纵语言,数据模型和操纵语言的转换是由系统完成的。
因此,局部映像透明性对异构型和同构异质的分布式数据库系统时非常重要的。
2.位置透明性:
用户不必知道所操作的数据放在何处,即数据分配到哪个或哪些站点存储对用户是透明的。
因此,数据分片模式的改变,如把数据从一个站点转移到另一个站点将不会影响应用程序,因而应用程序不必改写。
3.分片透明性:
用户不必关心数据是如何分片,他们对数据的操作在全局关系上进行的,即关心如何分片对用户是透明的,因此,当分片改变时应用程序可以不变。
4.复制透明性:
用户不用关心数据库在网络中的各个节点的复制情况,被复制的数据的更新都由系统自动完成。
53.54设有关系模式R(A1,A2,A3,A4,A5,A6),函数依赖集F={A1→A3,A1A2→A4,A5A6→A1,A3A5→A6,A2A5→A6}。
关系模式R的一个主键是(),从函数依赖集F