上半年软件设计师上午试题Word文档格式.docx

上传人:b****6 文档编号:22190800 上传时间:2023-02-03 格式:DOCX 页数:19 大小:85.78KB
下载 相关 举报
上半年软件设计师上午试题Word文档格式.docx_第1页
第1页 / 共19页
上半年软件设计师上午试题Word文档格式.docx_第2页
第2页 / 共19页
上半年软件设计师上午试题Word文档格式.docx_第3页
第3页 / 共19页
上半年软件设计师上午试题Word文档格式.docx_第4页
第4页 / 共19页
上半年软件设计师上午试题Word文档格式.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

上半年软件设计师上午试题Word文档格式.docx

《上半年软件设计师上午试题Word文档格式.docx》由会员分享,可在线阅读,更多相关《上半年软件设计师上午试题Word文档格式.docx(19页珍藏版)》请在冰豆网上搜索。

上半年软件设计师上午试题Word文档格式.docx

    C.(a*b*)bb(a|b)*  D.(a|b)*bb(a*|b*)* 

  (13)A.0和1 B.2和3 C.1和2  D.0和3

  ●已知有一维数组A[0..m*n-1],若要对应为m行、n列的矩阵,则下面的对应关系__(14)__可将元素A[k](0≤k<

m*n)表示成矩阵的第i行、第j列的元素(0≤i<

m,0≤j<

n)。

  (14)A.i=k/n,j=k%m   B.i=k/m,j=k%m  C.i=k/n,j=%n  D.i=k/m,j=k%n

  ●编译的优化工作对于下面程序段构造的控制流程图有__(15)__个基本块。

    A:

=0

    j:

=100

    i:

=1

loop1:

 B:

=j+1 

    C:

=B+i

=A+C

    ifi=100gotoloop2

=i+1 

    gotoloop1

loop2:

 writeA

    halt

  (15)A.1  B.2  C.3  D.4

  ●文法G[S]:

S→xSx|y所描述的语言是__(16)__(n≥O)。

  (16)A.(xyx)n  B.xyxn  C.xynx  D.xnyxn

  ●已知关系R如下表所示,关系R的主属性为__

(1)__,候选关键字分别为__

(1)__。

R

A

B

C

D

a

b

c

d

e

f

g

  (17)A.ABC  B.ABD   C.ACD     D.ABCD

  (18)A.ABC  B.AB、AD C.AC、AD和CD D.AB、AD、BD和CD

  ●设供应商供应零件的关系模式为SP(Sno,Pno,Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件数量。

查询至少包含了供应商“168”所供应的全部零件的供应商号的SQL语句如下:

  SELECTSno

   FROMSPSPX

   WHERE__(19)__

   (SELECT*

    FROMSPSPY

    WHERE__(20)__ANDNOTEXISTS

    (SELECT*

     FROMSPSPZ

     WHERE__(21)__));

  (19)A.EXISTS  B.NOTEXISTS  C.IN   D.NOTIN

  (20)A.SPY.Sno='

168'

  B.SPY.Sno<

>

'

    C.SPY.Sno=SPX.Sno D.SPY.Sno<

SPX.Sno

  (21)A.SPZ.Sno=SPY.SnoANDSPZ.Pno=SPY.Pno

    B.SPZ.Sno=SPX.SnoANDSPZ.Pno=SPX.Pno

    C.SPZ.Sno=SPX.SnoANDSPZ.Pno=SPY.Pno

    D.SPY.Sno<

ANDSPZ.Pno=SPY.Pno

  ●假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如图A所示。

此时,若进程顺序请求20K、10K和5K的存储空间,系统采用__(22)__算法为进程依次分配内存,则分配后的内存情况如图B所示。

起始地址

OK

 

50K

90K

100K

105K

135K

160K

175K

195K

220K

状态

已用

未用

容量

20K

30K

40K

10K

5K

25K

15K

36K

图A

145K

200K

图B

  (22)A.最佳适应D.最差适应C首次适应D.循环首次适应

  ●若有一个仓库,可以存放P1、P2两种产品,但是每次只能存放一种产品.要求:

   ①w=P1的数量-P2的数量

   ②-i<

w<

k(i、k为正整数)

  若用PV操作实现P1和P2产品的入库过程,至少需要—丝趾—个同步信号量及__(23)__个互斥信号量,其中,同步信号量的初值分别为__(24)__,互斥信号量的初值分别为__(25)__。

  (23)A.0  B.1   C.2   D.3

  (24)A.0  B.1   C.2   D.3

  (25)A.0  B.i,k,0 C.i,k  D.i-1,k-1·

  (26)A.1  B.1,1  C.1,1,1 D.i,k

  ●当在软件工程的环境中考虑风险时,主要基于Charette提出的三个概念。

以下选项中不属于这三个概念的是__(27)__。

项目风险关系着项目计划的成败,__(28)__关系着软件的生存能力。

在进行软件工程风险分析时,项目管理人员要进行四种风险评估活动,这四种活动是__(29)__以及确定风险估计的正确性。

  (27)A.关心未来  B.关心变化  C.关心技术  D.关心选择

  (28)A.资金风险  B.技术风险  C.商业风险  D.预算风险

  (29)A.建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小

    B.建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因

    C.确定产生风险的原因,描述风险引起的后果,估计风险影响的大小

    D.建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小

  ●软件的互操作性是指__(30)__。

  (30)A.软件的可移植性  B.人机界面的可交互性

    C.连接一个系统和另一个系统所需的工作量

    D.多用户之间的可交互性

  ●面向对象的测试可分为四个层次,按照由低到高的顺序,这四个层次是__(31)__。

  (31)A.类层——模板层——系统层——算法层

    B.算法层——类层二—模板层——系统层

    C.算法层——模板层——类层——系统层

    D.类层——系统层——模板层——算法层

  ●在选择开发方法时,有些情况不适合使用原型法,以下选项中不能使用快速原型法的情况是__(32)__。

  (32)A.系统的使用范围变化很大 B.系统的设计方案难以确定

    C.用户的需求模糊不清   D.用户的数据资源缺乏组织和管理

  ●从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中__(33)__利用信息系统提供的信息进行决策和选择,是信息系统服务的对象,

  (33)A.信息源 B.信息处理器 C.信息使用者 D.信息管理者

  ●以下选项中,最适合于用交互式计算机软件解决的问题是__(34)__。

  (34)A.非结构化决策问题  B.半结构化决策问题

    C.结构化决策问题   D.确定性问题

  ●CMU/SEI推出的__(35)__将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。

  (35)A.CMM  B.PSP  C.TSP  D.SSE-CMM

  ●我国著作权法中对公民作品的发表权的保护期限是__(36)__。

  (36)A.作者有生之年加死后50年 B.作品完成后50年 C.没有限制 D.作者有生之年

  ●商业秘密是我国__(37)__保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。

  (37)A.《专利法》 B.《著作权法》 C.《商标法》 D.《反不正当竞争法》

  ●某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员__(38)__。

  (38)A.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象

    B.侵权,因为处理过程和运算方法是他人已有的

    C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象

    D.是否侵权,取决于该程序员是不是合法的受让者

  ●OSI(OpenSystemInterconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。

主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。

下列攻击方式中不属于主动攻击的为__(39)__。

  (39)A.伪装   B.消息泄漏  C.重放   D.拒绝服务

  ●安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。

加密机制不能提供的安全服务是__(40)__。

  (40)A.数据保密性  B.访问控制  C.数字签名  D.认证

  ●消息摘要算法MD5(MessageDigest)是一种常用的Hash函数。

MD5算法以一个任意长数据块作为输入,其输出为一个__(41)__比特的消息摘要。

  (41)A.128     B.160     C.256    D.512

  ●5分钟、双声道、22.05kHz采样、16位量化的声音,经5:

1压缩后,其数字音频的数据量约为__(42)__。

  (42)A.5.168MB   B.5.047MB   C.26.460MB  D.26.082MB

  ●在YUV彩色空间中对YUV分量进行数字化,对应的数字化位数通常采用Y:

U:

V=__(43)__。

  (43)A.8:

4:

2    B.8:

4    C.8:

8:

4   D.4:

8

  ●若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为__(44)__冗余。

  (44)A.空间    B.时间    C.视觉    D.信息熵

  ●下列关于计算机图形图像的描述中,不正确的是__(45)__。

  (45)A.图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图

    B.图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换

    C.图形是用计算机绘制的画面,也称矢量图

    D.图形文件中只记录生成图的算法和图上的某些特征点,数据量较小

  ●若某个计算机系统中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠__(46)__采区分的。

  (46)A.数据总线上输出的数据       B.不同的地址代码

    C.内存与I/O设备使用不同的地址总线 D.不同的指令

  ●在中断响应过程中,CPU保护程序计数器的主要目的是__(47)__。

  (47)A.使CPU能找到中断服务程序的入口地址

    B.为了实现中断嵌套

    C.为了使CPU在执行完中断服务程序时能回到被中断程序的断点处

    D.为了使CPU与I/O设备并行工作

  ●在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为__(48)__兆字节/秒。

  (48)A,200  B.600  C.800  D.1000

  ●现有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。

若完成上述操作的时间依次为9ns、10ns、6ns、8ns。

则流水线的操作周期应设计为__(49)__。

  (49)A.6   B.8   C.9   D.10

  ●从基本的CPU工作原理来看,若CPU执行MOVR1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU首先要完成的操作是__(50)__(其中PC为程序计数器;

M为主存储器DR为数据寄存器;

IR为指令寄存器:

AR为地址寄存器)。

  (50)A.(R0)→R1  B.PC→AR  C.M→DR  D.DR→IR

  ●若磁盘的写电流波形如下图所示:

  图中①波形的记录方式是__(51)__;

②波形的记录方式是__(52)__。

  (51)A.调频制(FM) B.改进调频制(MFM) C.调相制(PE) D.不归零制(NRZ)

  (52)A.调频制(FM) B.改进调频制(MFM) C.调相制(PE) D.不归零制(NRZ)

  ●关于RS-232C,以下叙述中正确的是__(53)__。

  (53)A.能提供最高传输率9600bps

    B.能作为计算机与调制解调器之间的一类接口标准

    C.可以用菊花链式连接

    D.属于一类并行接口

  ●某网络的拓扑结构如下图所示,网络A中A2主机的P地址可以为__(54)__;

如果网络B中有1000台主机,那么需要为网络B分配__(55)__个C类网络地址,其中B1主机的IP地址可以为__(56)__,网络B的子网掩码应为__(57)__。

  (54)A.192.60.80.0  B.192.60.80.2  C.192.60.80.3  D.192.60.80.4

  (55)A.1       B.2       C.3       D.4

  (56)A.192.60.16.1  B.192.60.16.2  C.192.60.16.5  D.192.60.16.255

  (57)A.255.255.255.0 B.255.255.254.0 C.255.255.253.0 D.255.255.252.0

  ●FTP默认的数据端口号是__(58)__。

HTTP默认的端口号是__(59)__。

  (58)A.20   B.21   C.22   D.23

  (59)A.25   B.80   C.1024  D.8080

  ●某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为__(60)__。

  (60)A.24   B.28   C.52   D.672

  ●设f表示某个二元逻辑运算符,PfQ的真值表如下表所示,则PfQ等价于__(61)__。

P

Q

PfQ

1

  (61)A.P∨┐Q   B.┐P∧Q  C.┐P∧┐Q  D.┐P∨┐Q

  ●设∪表示集合的并运算,∩表示集合的交运算,A表示集合A的绝对补,A-B表示集合A与B的差,则A-B=__(62)__。

  (62)A.A∪(A∩B) B.A∪B   C.A∩(A∪B) D.A∩B

  ●设集合Z26{0,1,…,25},乘法密码的加密函数为Ek:

Z26→Z26,Zki=(ki)mod26,密钥k∈Z26-{0),则加密函数K7(i)=(7i)mod26是一个__(63)__函数。

  (63)A.单射但非满射 B.满射但非单射 C.非单射且非满射 D.双射

  ●类比二分搜索算法,设计k分搜索算法(k为大于2的整数)如下:

首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,…,这样,或者找到要搜索的元素,或者把集合缩小到原来的1/k;

如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;

如此进行,直到找到要搜索的元素或搜索失败。

此k分搜索算法在最坏情况下搜索成功的时间复杂度为__(64)__,在最好情况下搜索失败的时间复杂度为__(65)__。

  (64)A.O(logn)  B.O(nlogn)  C.O(logkn)  D.O(nlogkn)

  (65)A.O(logn)  B.O(nlogn)  C.O(logkn)  D.O(nlogkn)

  ●__(66)__dataeffectivelyiscrucialforsuccessintoday'

scompetitiveenvironment.Managersmustknowhowtouseavarietyoftools.Integrateddatatakesinformationfromdifferentsourcesandputsittogetherinameaningfulandusefulway.Oneofthedifficultiesofthisisthe__(67)__inhardwareandsoftware.__(68)__integrationusesabasedocumentthatcontainscopiesofotherobjects.__(69)__integrationusesabasedocumentthatcontainsthecurrentormostrecentversionofthesourcedocumentitcontains.

  __(70)__providesanoverviewoftheprogramwrittenin"

plain"

.English,withoutthe

computersyntax.

  (66)A.Generalizing B.Sharing      C.General-using D.Globalizing

  (67)A.similarity  B.interoperability C.diversity   D.interaction

  (68)A.Simulated  B.Duplicated    C.Dynamic    D.Static

  (69)A.Linked    B.Pointed 

   C.Dynamic 

   

D.Static

  (70)A.High-levellanguage B.Decisiontree

    C.Pseudocode      D.Flowchart

  ●Traditionalstructuredanalysistechniquesfocusupontheflowof__(71)__withina

system.Object-orientedanalysisemphasizesthebuildingofreal-worldmodels.Itexamines

requirementsfromtheperspectiveoftheclassesandobjectsfoundinthevocabularyof

the__(72)__domain.

  Traditionalsystemdesignmethodemphasizestheproperandeffectivestructureofa

complexsystem.Object-orienteddesignmethodencompassestheprocessofobject-oriented

decompositionanda__(73)__fordepictingbothlogicalandphysicalaswellasstaticand

dynamicmodelsofthesystemunderdesign.

  Object-orientedprogrammingisamethodofimplementationinwhichprogramsareorganized

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1