软件设计师级上午试题Word格式.docx
《软件设计师级上午试题Word格式.docx》由会员分享,可在线阅读,更多相关《软件设计师级上午试题Word格式.docx(9页珍藏版)》请在冰豆网上搜索。
A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址
B.仅允许HTTP协议通过
C.使员工不能直接访问FTP服务端口号为21的FTP服务
D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是____(11)____。
(10)A.链路加密 B.节点加密 C.端—端加密 D.混合加密
(11)A.RSA B.RC-5 C.MD5 D.ECC
●我国著作权法中,__(12)__系指同一概念。
A.出版权与版权 B.著作权与版权
C.作者权与专有权 D.发行权与版权
●由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(13)___。
A.地方标准 B.部门标准 C.行业标准 D.企业标准
●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(14)____。
A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
●数据存储在磁盘上的排列方式会影响I/O服务的总时间。
假设每磁道划分成10个物理块,每块存放1个逻辑记录。
逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如表所示。
记录的安排顺序
物理块12345678910
逻辑记录R1R2R3R4R5R6R7R8R9R10
假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。
若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为___(15)___;
若对信息存储进行优化分布后,处理10个记录的最少时间为___(16)___。
(15)A.180ms B.200ms C.204ms D.220ms
(16)A.40ms B.60ms C.100ms D.160ms
●页式存储系统的逻辑地址是由页号和页内地址两部分组成。
假定页面的大小为4K,地址变换过程如图所示,图中逻辑地址用十进制表示。
地址变换过程
图中有效地址经过变换后,十进制物理地址a应为___(17)____。
A.33220 B.8644 C.4548 D.2500
●下列叙述中,与提高软件可移植性相关的是___(18)____。
A.选择时间效率高的算法
B.尽可能减少注释
C.选择空间效率高的算法
D.尽量用高级语言编写系统中对效率要求不高的部分
●在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___(19)____;
在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_____(20)_____。
(19)A.直接转换 B.位置转换 C.分段转换 D.并行转换
(20)A.直接转换 B.位置转换 C.分段转换 D.并行转换
●下列要素中,不属于DFD的是___(21)____。
当使用DFD对一个工资系统进行建模时,____(22)_____可以被认定为外部实体。
(21)A.加工 B.数据流 C.数据存储 D.联系
(22)A.接收工资单的银行 B.工资系统源代码程序
C.工资单 D.工资数据库的维护
●在系统验收测试中,____(23)____是在一个模拟的环境下使用模拟数据运行系统;
__(24)___是在一个实际环境中使用真实数据运行系统。
(23)A.验证测试 B.审计测试 C.确认测试 D.模块测试
(24)A.验证测试 B.审计测试 C.确认测试 D.模块测试
试题答案:
(23)A(24)C
●采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。
以下关于产生这些文档的描述中,正确的是____(25)_____。
A.外部设计评审报告在概要设计阶段产生
B.集成测试计划在程序设计阶段产生
C.系统计划和需求说明在详细设计阶段产生
D.在进行编码的同时,独立的设计单元测试计划
●在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。
系统采用可剥夺方式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如表3-7所示。
表3-7设备的先后顺序和占用设备时间
进程优先级使用设备的先后顺序和占用设备时间
P1高R2(30ms)→CPU(10ms)→R1(30ms)→CPU(10ms)
P2中R1(20ms)→CPU(30ms)→R2(40ms)
P3低CPU(40ms)→R1(10ms)
假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为__(26)__%;
R2的利用率约为____(27)____%(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。
(26)A.60 B.67 C.78 D.90
(27)A.70 B.78 C.80 D.89
●某一确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2|…|9,则以下字符串中,不能被该DFA接受的是____(28)____,与该DFA等价的正规式是_(29)___。
(其中,ε表示空字符)
①3857 ②1.2E+5 ③-123 .④.576E10
(28)A.①②③ B.①②④ C.②③④ D.①②③④
(29)A.(-d|d)d*E(-d|d)d*|(-d|d)*.d*(ε|E(-d|d)d*)
B.(-d|d)dd*(.|ε)d*|(ε|E(-d|d)d*)
C.(-|d)dd*E(-|d)d*|(-d|d)dd*.d*(ε|E(-|d)d*)
D.(-d|d)dd*E(-d|d)d*|(-d|d|)dd*.d*(ε|E(-dd*|dd*))
●对于以下编号为①、②、③的正规式,正确的说法是___(30)___。
①(aa*|ab)*b ②(a|b)*b ③((a|b)*|aa)*b
(30)A.正规式①、②等价 B.正规式①、③等价
C.正规式②、③等价 D.正规式①、②、③互不等价
●在UML提供的图中,____(31)____用于描述系统与外部系统及用户之间的交互;
___(32)___用于按时间顺序描述对象间交互。
(31)A.用例图 B.类图 C.对象图 D.部署图
(32)A.网络图 B.状态图 C.协作图 D.序列图
●某数据库中有供应商关系S和零件关系P,其中;
供应商关系模式S(Sno,Sname,Szip,City)中的属性分别表示:
供应商代码、供应商名、邮编、供应商所在城市;
零件关系模式P(Pno,Pname,Color,Weight,City)中的属性分别表示:
零件号、零件名、颜色、重量、产地。
要求一个供应商可以供应多种零件,而一种零件可由多个供应商供应。
请将下面的SQL语句空缺部分补充完整。
CREATETABLESP(SnoCHAR(5),
PnoCHAR(6),
StatusCHAR(8),
QtyNUMERIC(9),
__(33)__(Sno,Pno),
__(34)__(Sno),
__(35)__(Pno));
查询供应了“红”色零件的供应商号、零件号和数量(Qty)的元组演算表达式为:
(33)A.FOREIGNKEY B.PRIMARYKEY
C.FOREIGNKEY(Sno)REFERENCESS D.FOREIGNKEY(Pno)PEFERENCESP
(34)A.FOREIGNKEY B.PRIMARYKEY
C.FOREIGNKEY(Sno)REFERENCESS D.FOREIGNKEY(Pno)PEFERENCESP
(35)A.FOREIGNKEY B.PRIMARYKEY
(36)A.
B.
C.
D.
(37)A.t[1]=u[1]∧t[2]=w[2]∧t[3]=v[4]B.t[1]=v[1]∧t[2]=u[2]∧t[3]=u[4]
C.t[1]=w[1]∧t[2]=u[2]∧t[3]=u[4]D.t[1]=u[1]∧t[2]=v[2]∧t[3]=v[4]
●循环链表的主要优点是___(38)___
A.不再需要头指针了
B.已知某个结点的位置后,能很容易找到它的直接前驱结点
C.在进行删除操作后,能保证链表不断开
D.从表中任一结点出发都能遍历整个链
●表达式a*(b+c)-d的后缀表达形式为___(39)___。
A.abcd*+- B.abc+*d- C.abc*+d- D.-+*abcd
●若二叉树的先序遍历序列为ABDECF,中序遍历序列DBEAFC,则其后序遍历序列为__(40)___。
A.DEBAFC B.DEFBCA C.DEBCFA D.DEBFCA
●无向图中一个顶点的度是指图中___(41)___。
(41)A.通过该顶点的简单路径数 B.通过该顶点的回路数
C.与该顶点相邻的顶点数 D.与该顶点连通的顶点数
●已知3个类O、P和Q,类O中定义了一个私有方法F1和一个公有方法F2;
类P中定义了一个公有方法F3,类P为类O的派生类;
类Q为类P的派生类,它们的继承方式如下所示:
classP:
publicO{…};
classQ:
privateP{…};
在关于类P的描述中正确的是___(43)____;
在关于类Q的描述中正确的是___(44)___。
(43)A.类P的对象可以访问F1,但不能访问F2 B.类P的对象可以访问F2,但不能访问F1
C.类P的对象既可以访问F1,也可以访问F2 D.类P的对象既不能访问F1,也不能访问F2
(44)A.类Q的对象可以访问F1、F2和F3 B.类Q的对象可以访问F2和F3,但不能访问F1
C.类Q的成员可以访问F2和F3,但不能访问F1 D.类Q的成员不能访问F1、F2和F3
●在关于类的实例化的描述中,正确的是__(45)___。
(45)A.同一个类的对象具有不同的静态数据成员值 B.不同的类的对象具有相同的静态数据成员值
C.同一个类的对象具有不同的对象自身引用(this)值 D.不同的类的对象具有相同的对象自身引用(this)值
●在某个信息系统中,存在如下的业务陈述:
①一个客户提交0个或多个订单;
②一个订单由一个且仅由一个客户提交。
系统中存在两个类:
“客户”类和“订单”类。
对应每个“订单”类的实例,存在___(46)___“客户”类的实例;
对应每个“客户”类的实例,存在___(47)___个“订单”类的实例。
(46)A.0个 B.1个 C.1个或多个 D.0个或多个
(47)A.0个 B.1个 C.1个或多个 D.0个或多个
●在常用的描述二叉排序树的存储结构中,关键字值最大的结点___(48)____。
(48)A.左指针一定为空 B.右指针一定为空
B.左右指针均为空 D.左右指针均不为空
●一个具有n(n>
0)个顶点的连通无向图至少有___(49)____条边。
A.n+1 B.n C.n+2 D.n-1
●由权值为9,2,5,7的四个叶子结点构造一棵哈夫曼树,该树的带权路径长度为__(50)__。
A.23 B.37 C.44 D.46
●在最好和最坏的情况下的时间复杂度均为O(nlogn)且稳定的排序方法是___(51)__。
A.基数排序 B.快速排序 C.堆排序 D.归并排序
●已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0..6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为____(52)____。
A.1.5 B.1.7 C.2.0 D.2.3
●为在状态空间树中__(53)___,可以利用LC-检索(LeastCostSearch)快速找到一个答案结点。
在进行LC-检索时,为避免算法过分偏向于作纵深检查,应该___(54)____。
(53)A.找出任一个答案结点 B.找出所有的答案结点
C.找出最优的答案结点 D.进行遍历
(54)A.使用精确的成本函数c(.)来作LC-检索
B.使用广度优先检索
C.使用深度优先检索
D.在成本估计函数ê
(.)中考虑根结点到当前结点的成本(距离)
●以比较为基础的排序算法在最坏情况下的计算时间下界为__(55)___。
A.O(n) B.O(n) C.O(log2n) D.O(nlog2n)
●利用动态规划方法求解每对结点之间的最短路径问题(allpairsshortestpathproblem)时,设有向图G=<
V,E>
共有n个结点,结点编号1~n,设C是G的成本邻接矩阵,用Dk(i,j)即为图G中结点i到j并且不经过编号比k还大的结点的最短路径的长度(Dk(i,j)即为图G中结点i到j的最短路径长度),则求解该问题的递推关系式为___(56)___。
A.Dk(i,j)=Dk-1(i,j)+C(i,j)
B.Dk(i,j)=min{Dk-1(i,j),Dk-1(i,j)+C(i,j)}
C.Dk(i,j)=Dk-1(i,k)+Dk-1(k,j)
D.Dk(i,j)=min{Dk-1(i,j),Dk-1(i,k)+Dk-1(k,j)}
●PC机处理人耳能听得到的音频信号,其频率范围是__(57)___。
供选择答案:
A.80~3400Hz B.300~3400Hz C.20~20kHz D.20~44.1kHz
●电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。
下列颜色空间中,__(58)___不属于电视系统的颜色空间。
A.YUV B.YIQ C.YcbCr D.HSL
●双层双面只读DVD盘片的存储容量可以达到___(59)____。
A.4.7GB B.8.5GB C.17GB D.6.6GB
●静态图像压缩标准JPEG2000中使用的是__(60)____算法。
A.K-L变换 B.离散正弦变换 C.离散余弦变换 D.离散小波变换
●一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为__(61)___,最多可以连接的主机数为____(62)_____。
(61)A.255.255.255.0 B.255.255.248.0
C.255.255.252.0 D.255.255.0.0
(62)A.254 B.512 C.1022 D.1024
●以下选项中,可以用于Internet信息服务器远程管理的是____(63)____。
(63)A.Telnet B.RAS C.FTP D.SMTP
●在TCP/IP网络中,为各种公共服务保留的端口号范围是__(64)____。
(64)A.1~255 B.1~1023 C.1~1024 D.1~65535
●在以下网络应用中,要求带宽最高的应用是___(65)___。
(65)A.可视电话 B.数字电视 C.拨号上网 D.收发邮件
● DOMisaplatform-andlanguage-____(66)___APIthatallowsprogramsandscriptstodynamicallyaccessandupdatethecontent,structureandstyleofWWWdocuments(currently,definitionsforHTMLandXMLdocumentsarepartofthespecification).Thedocumentcanbefurtherprocessedandtheresultsofthatprocessingcanbeincorporatedbackintothepresented___(67)____.DOMisa___(68)___-basedAPItodocuments,whichrequiresthewholedocumenttoberepresentedin____(69)___whileprocessingit.AsimpleralternativetoDOMistheevent–basedSAX,whichcanbeusedtoprocessverylarge___(70)___documentsthatdonotfitinfothememoryavailableforprocessing.
(66)A.specific B.neutral C.contained D.related
(67)A.text B.image C.page D.graphic
(68)A.table B.tree C.control D.event
(69)A.document B.processor C.disc D.memory
(70)A.XML B.HTML C.script D.web
MelissaandLoveLettermadeuseofthetrustthatexistsbetweenfriendsorcolleagues.Imaginereceivingan__(71)___fromafriendwhoasksyoutoopenit.ThisiswhathappenswithMelissaandseveralothersimilaremail__(72)___.Uponrunning,suchwormsusuallyproceedtosendthemselvesouttoemailaddressesfromthevictim’saddressbook,previousemails,webpages__(73)___.
Asadministra