上半年软件设计师真题.docx

上传人:b****8 文档编号:23976523 上传时间:2023-05-23 格式:DOCX 页数:16 大小:25.27KB
下载 相关 举报
上半年软件设计师真题.docx_第1页
第1页 / 共16页
上半年软件设计师真题.docx_第2页
第2页 / 共16页
上半年软件设计师真题.docx_第3页
第3页 / 共16页
上半年软件设计师真题.docx_第4页
第4页 / 共16页
上半年软件设计师真题.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

上半年软件设计师真题.docx

《上半年软件设计师真题.docx》由会员分享,可在线阅读,更多相关《上半年软件设计师真题.docx(16页珍藏版)》请在冰豆网上搜索。

上半年软件设计师真题.docx

上半年软件设计师真题

2013上半年软考软件设计师试题(真题)

第1题常用的虚拟存储器由两级存储器组成

A.主存辅存B.主存网盘C.Cache-主存D.Cache-硬盘

第2题中断向量可提供

AI/O设备的端口地址B.所传送数据的起始地址

C中断服务程序的入口地址D.主程序的断点地址

第3题为了便于实现多级中断嵌套使用来保护断点和现场最有效。

a.ROMB.中断向量表C.通用寄存器D.堆栈

第4题DMA工作方式下在之间建立了直接的数据通路。

A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设

第5题地址编号从80000H到BFFFFH且按字节编址的内存容量为()KB,若用16K*4bit的

存储器芯片构成该内存共需片

5.A.128B.256C.512D.1024

6.A.8B.16C.32D.64

第6题利用报文摘要算法生成报文接要的目的是

A验证通信对方的身份防止假冒

B.对传输数据进行加密防止数据被窃听

C.防止发送言否认发送过数据

D.防止发送的报文被篡改

第7题防火墙通常分为内网、外网和DMZ三个区域按照受保护程序从高到低正确的

排列次序为()

A.内网、外网和DMZB.外网、内网和DMZ

C.DMZ、内网和外网D.内网、DMZ和外网

第8题近年来在我国出现各类病毒中病毒通过木马形式感染智能手机。

9.A.欢乐时光B.熊猫烧香C.X卧底D.CIH

第9题王某是一名软件设计师按公司规定编写软件文档并上交公司存档。

这些软件

文档属于职务作品且

10.A其著作权由公司享有B.其著作权由软件设计师享有

C.除其署名权以处著作权的其他权利由软件设计师享有

D.其著作权由公司和软件设计师共同享有

第10题甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。

丙企业在未知

的情形下从甲经销商处购入10张并已安装使用。

在丙企业知道了所使用的软件为侵权

复制的情形下以下说法正确的是11

11.A.丙企业的使用行为侵权须承担赔偿责任

B.丙企业的使用行为不侵权可以继续使用这10张软件光盘

C.丙企业的使用行为侵权支付合理费用后可以继续使用这10张软件光盘

D.丙企业的使用行为不侵权不需承担任何法律责任

第11题声音信号数字化过程中首先要进行12

12.A.解码B.D/A转换C.编码D.A/D转换

第12题以下关于dpi的叙述中正确的是13

13.A.每英寸的bit数B.存储每个像素所用的位数

C.每英寸像素点D.显示屏上能够显示出的像素数目

第13题媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体(14)

于表现媒体。

14.A.打印机B.硬盘C.光缆D.图像

第14题统一过程模型是一种“用例和风险驱动以架构为中心迭代并且增量”的开

发过程定义了不同阶段及其制品其中精化阶段关注15

15.A.项目的初始活动B.需求分析和架构演进

C.系统的构建产生实现模型D.软件提交方面的工作产生软件增量

第15题在进行进度安排时PERT图不能清晰地描述16但可以给出哪些任务完成

后才能开始另一些任务。

某项目X包含任务A.B….J,其PERT图如下图所示A=1表示任务A

的持续时间是1天则项目X的关键路径是17

16.A.每个任务从何时开始B.每个任务到何时结束

C.各任务之间的并行情况D.各任务之间的依赖关系

17.A.A-D-H-JB.B-E-H-JC.B-F-JD.C-G-I-J

第16题“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的18

18.A.功能需求B.非功能需求C.设计约束D.逻辑需求

第17题某项目为了修正一个错误而进行了修改。

错误修正后还需要进行19以发现这

一修正是否引起原本正确运行的代码出错。

19.A.单元测试B.接受测试C.安装测试D.回归测试

第18题以下关于解释程序和编译程序的叙述中正确的是(20)

20.A.编译程序和解释程序都生成源程序的目标程序

B.编译程序和解释程序都不生成源程序的目标程序

C.编译程序生成源程序的目标程序而解释程序则不然

D.编译程序不生成源程序的目标程序而解释程序反之

第19题以下关于传值调用与引用调用的叙述中正确的是21

①在传值调用方式下可以实现形参和实参间双向传递数据的效果

②在传值调用方式下实参可以是变量也可以是常量和表达式

③在引用调用方式下可以实现形参和实参间双向传递数据的效果

④在引用调用方式下实参可以是变量也可以是常量和表达式

21.A.①③B.①④C.②③D.②④

第20题在对高级语言源程序进行编译的过程中为源程序中变量所分配的存储单元的

地址属于(22)

22.A.逻辑地址B.物理地址C.接口地址D.线性地址

第21题假设某分时系统采用简单时片轮转法当系统中的用户数为n、时间片为q时

系统对每个用户的响应时间T=23

23A.nB.qC.n*qD.n+q

第22题在支持多线程的操作系统中假设进程P创建了若干个线程那么24是不能

被这些线程共享的。

24A.该进程的代码段B.该进程中打开的文件

C.该进程的全局变量D.该进程中某线程的栈指针

第23题进程资源图如图(a)和(b)所示其中图(a)中25

图(b)中26

25.A.P1是非阻塞节点P2是阻塞节点所以该图不可以化简是死锁的

B.P1、P2都是阻塞节点所以该图不可以化简是死锁的

C.P1、P2都是非阻塞节点所以该图可以化简是非死锁的

D.P1是阻塞节点P2是非阻塞节点所以该图不可以化简、是死锁的

26.A.P1、P2、P3都是非阻塞节点该图可以化简是非死锁的

B.P1、P2、P3都是阻塞节点该图不可以化简是死锁的

C.P2是阻塞节点P1、P3是非阻塞节点该图可以化简是非死锁的

D.P1、P2是非阻塞节点P3是阻塞节点该图不可以化简是死锁的。

第24题假设内存管理采用可变式分区分配方案系统中有五个进程P1~P5且某一时刻

内存使用情况如下图所示图中空白处表示未使用分区。

此时若P5进程运行完并释

放其占有的空间则释放后系统的空闲区数应27造成这种情况的原因是28

27.A.保持不变B.减1C.加1D.置零

28.A.无上邻空闲区也无下邻空闲区B.有上邻空闲区但无下邻空闲区

C.有上邻空闲区但无下邻空闲区D.有上邻空闲区也有下邻空闲区

第25题在如下所示的数据流图中共存在29个错误

29.A.4B.6C.8D.9

第26题软件的复杂性主要体现在程序的复杂性。

30是度量软件复杂性的一个主要

参数。

若采用McCabe度量法计算环路复杂性则对于下图所示的程序图其环路复杂度

为31

30.A.代码行数B.常量的数量C.变量的数量D.调用的库函数的数量

31.A.2B.3C.4D.5

第27题32不属于软件设计质量评审。

32.A.功能与模块之间的对应关系B.软件规格说明是否符合用户的要求

C.软件是否具有可测试性D.软件是否具有良好的可靠性

第28题在软件维护中由于企业的外部市场环境和管理需求的变化而导致的维护工作

属于33维护

33.A.正确性B.适应性C.完善性D.预防性

第29题在对软件系统进行评价时需要从信息系统的组成部分、评价对象和经济学角

度出发进行综合考虑以建立起一套指标体系理论架构。

从信息系统评价对象出发

对于用户方来说他们所关心的是34

34.A.用户需求和运行质量B.系统外部环境

C.系统内部结构D.系统质量和技术水平

第30题在设计测试用例时应遵循35原则。

35.A.仅确定测试用例的输入数据无需考虑输出结果

B.只需检验程是否执行应有的功能不需要考虑程序是否做了多余的功能

C.不仅要设计有效合理输入也要包含不合理、失效的输入

D.测试用例应设计得尽可能复杂

第31题单元测试中检查模块接口时不需要考虑36

36.A.测试模块的输入参数和形式参数的个数、属性、单位上是否一致

B.全局变量在各模块中的定义和用法是否一致

C.输入是否改变了形式参数

D.输入参数是否使用了尚未赋值或者尚未初始化的变量

第32题在多态的几种不同形式中37多态是一种特定的多态指同一个名字在

不同上下文中可代表不同的含义。

37.A.参数B.包含C.过载D.强制

第33题继承是父类和子类之间共享数据和方法的机制。

以下关于继承的叙述中不正

确的是38。

有关于图中doIt()方法的叙述中正确的是39。

38.A.一个父类可以有多个子类这些子类都是父类的特例

B.父类描述了这些子类的公共属性和操作

C.子类可以继承它的父类或祖先类中的属性和操作而不必自己定义

D.子类中可以定义自己的新操作而不能定义和父类同名的操作

39.A.doIt()必须由Thing3实现同时可能由Thing4实现

B.doIt()必须由Thing5实现

C.doIt()必须由Thing2、Thing3、Thing4、Thing5实现

D.doIt()已经由Thing1实现因为无需其它类实现

第34题以下关于UML部署图的叙述中正确的是40

40.A.因为一条消息总是有某种响应所以部署组件之间的依赖是双向的

B.部署组件之间的依赖关系类似于包依赖

C.部署图不用于描述代码的物理模块

D.部署图不用于描述系统在不同计算机系统的物理分布

第35题以下关于UML状态图的叙述中不正确的是41。

对下图的描述正确的是42

41.A.用于描述一个对象在多个用例中的行为

B.用于某些具有多个状态的对象而不是系统中大多数或全部对象

C.用于描述多个对象之间的交互

D.可以用于用户界面或控制对象

42.A.ON是一个并发状态

B.因为此状态图中没有终点(final)状态所以此图是无效的

C.playstop和rew是动作

D.ON是超状态

第36题描述一些人Person将动物Animal养为宠物(Pet)的是图43

第37题44设计模式能使一个对象的状态发生改变时通知所有依赖它的监听者。

45

设计模式限制类的实例对象只能有一个。

适配器Adapter设计模式可以用于46。

用于为一个对象添加更多功能而不使用子类的是47设计模式

44.A.责任链B.命令C.抽象工厂D.观察者

45.A.原型B.工厂方法C.单例D.生成器

46.A.将已有类的接口转换成和目标接口兼容B.改进系统性能

C.将客户端代码数据转换成目标接口期望的合适的格式

D.使所有接口不兼容可以一起工作

47.A.桥接B.适配器C.组合D.装饰器

第38题以下关于语言L={anbn|n>1}的叙述中正确的是48

48.A.可用正规式“aa*bb*”描述但不能通过有限自动机识别B.可用正规式“ambm”表示但可用有限自动机识别C.不能用正规式表示但可用有限自动机识别

D.不能用正规式表示也不能通过有限自动机识别

第39题编译过程中对高级语言程序语名的翻译主要考虑声明语名和可执行语句。

声明语句主要是将所需要的信息正确地填入合理组织的49中对可执行语句

则是50

49.A.符号表B.栈C.队列D.树

50.A.翻译成机器代码并加以执行B.转换成语法树

C.翻译成中间代码或目标代码D.转换成有限自动机

第40题采用顺序表和单链表存储长度为n的线性序列根据序号查找元素其时间复杂

度分别为51

51.A.O

(1)O

(1)B.O

(1)O(N)C.O(N)O

(1)D.O(N)O(N)

第41题设元素序列a,b,c,d,e,f经过初始为空的栈S后得到出栈序列cedfba,则栈S的

最小容量为52

52.A.3B.4C.5D.6

第42题输出受限的双端队列是指元素可以从队列的两端输入但只能从队列的一端输

出如下图所示若有e1,e2,e3,e4依次进入输出受限的双端队列则得不到输出序

列53

53.A.e4,e3,e2,e1B.e4,e2,e1,e3C.e4,e3,e1,e2D.e4,e2,e3,e1

第43题在数据库系统中视图是一个54

54.A.真实存在的表并保存了待查询的数据

B.真实存在的表只有部分数据来源于基本表

C.虚拟表查询时只能从一个基本表中导出

D.虚拟表查询时可以从一个或者多个基本表或视图中导出

第44题给定关系模式R(U,F),其中属性集U={A,B,C,D,E,G}函数依赖集F={A→B,A→

C,C→D,AE→G}。

若将R分解为如下两个子模式55则分解后的关系模式保持函

数依赖。

55.A.R1(A,B,C)和R2(D,E,G)B.R1(A,B,C,D)和R2(A,E,G)

C.R1(B,C,D)和R2(A,E,G)D.R1(B,C,D,E)和R2(A,E,G)

第45题假设学生Students和教师Teachers关系模式如下所示

Students学号姓名性别类别身份证号

Teachers教师号姓名性别身份证号工资

其中学生关系中的类别分为“本科生“和”研究生“两类

a.查询在读研究生的教师的平均工资、最高与最低工资之间差值的SQL语句如下

SELECT(56)

FROMStudents,Teachers

WHERE(57);

56.A.AVG(工资)AS平均工资MAX工资-MIN(工资)AS差值

B.平均工资ASAVG工资差值ASMAX(工资)-MIN(工资)

C.AVG(工资)ANY平均工资MAX工资-MIN(工资)ANY差值

D.平均工资ANYAVG工资差值ANYMAX(工资)-MIN工资

57.A.Students.身份证号=Teachers.身份证号

B.Students.类别=’研究生’

C.Students.身份证号=Teachers.身份证号ANDStudents.类别=’研究生’

D.Students.身份证号=Teachers.身份证号ORStudents.类别=’研究生’

b.查询既是女教师又是研究生且工资大于等于3500元的身份证号和姓名的SQL语名如

(SELECT身份证号姓名

FROMStudents

WHERE(58)

INTERSECT

(SELECT身份证号姓名

FROMTeachers

WHERE(59))

58.A.工资>=3500B.工资>=’3500’C.性别=女AND类别=研究生D.性别=’女’AND

类别=’研究生’

59.A.工资>=3500B.工资>=’3500’C.性别=女AND类别=研究生D.性别=’女’AND

类别=’研究生’

第46题考虑下述背包问题的实例。

有5件物品背包容量为100每件物品的价值和重

量如下表所示并已经按照物品的单位重量价值从大到小排好序根据物品单位重

量价值大优先的策略装入背包中则采用了60设计策略。

考虑0/1背包问题每

件物品或者全部放入或者全部不装入背包和部分背包问题物品可以部分装入背

包求解该实例得到的最大价值分别为61。

价值重

1505

220025

318030

422545

520050

60.A.分治B.贪心C.动态规划D.回溯

61.A.605和630B.605和605C.430和630D.630和430

第47题给定n个整数构成的数组A={a1,a2,…,an}和整数x,判断A中是否存在两个元素ai

和aj使得ai+aj=x。

为了求解该问题首先用归并排序算法对数组A进行从小到大

排序然后判断是否存在ai+aj=x具体如下列伪代码所示则求解该问题时排序算

法应用了62

算法设计策略整个算法的时间复杂度为63

I=1;j=n

Whilei

Ifai+aj=xreturntrue

Elseifai+aj>x

j--;

else

i++;

returnfalse

62.A.分治B.贪心C.动态规划D.回溯

63.A.O(n)B.O(nlgn)C.O(n2)D.O(nlg2n)

第48题一个高度为h的满二叉树的结点总数为2h-1从根结点开始自上而下、同层次

结点从左至右对结点按照顺序依次编号即根结点编号为1其左、右孩子结点编

号分别为2和3再下一层从左到右的编号为4567依此类推。

那么在一棵

满二叉树中对于编号为m和n的两个结点若n=2m+1,则64

64.A.m是n的左孩子B.m是n的右孩子

C.n是m的左孩子D.n是m的右孩子

第49题以下关于哈希(Hash,散列)查找叙述中正确的是65

65A.哈希函数应尽可能复杂些以消除冲突

B.构造哈希函数时应尽量使关键字的所有组成部分都能起作用

C.进行哈希查找时不再需要与查找表中的元素进行比较

D.在哈希表中只能添加元素不能删除元素

第50题网络配置如下图所示其中使用了一台路由器、一台交换机和一台集线器对

于这种配置下面的论断中正确的是66

66.A.2个广播域和2个冲突域B.1个广播域和2个冲突域

C.2个广播域和5个冲突域D.1个广播域和8个冲突域

51题把网络117.15.32.0/23划分为117.15.32.0/27得到的子网是67个每个子

网中可使用的主机地址是68个

67.A.4B.8C.16D.32

68.A.30B.31C.32D.34

第52题通常工作在UDP协议上的应用是69

69.A.浏览网页B.Telnet远程登录C.VoIPD.发送邮件

第53题随着网站知名度不断提高网站访问量逐渐上升网站负荷越来越重针对此

问题一方面可通过升级网站服务器的软硬件另一方面可以通过集群技术如DNS

负载均衡技术来解决在Windows的DNS服务器中通过70操作可以确保域名解析

并实现负载均衡。

70.A.启用循环启动转发器指向每个Web服务器

B.禁止循环启动转发器指向每个Web服务器

C.禁止循环添加每个Web服务器的主机记录

D.启用循环添加每个Web服务器的主机记录

第54题Soitistoday.Scheduledisaster,functionalmisfits,andsystem

bugsallarisebecausethelefthanddoesn’tknowwhattherighthandisdong.

Aswork(71),theseveralteamsslowlychangethefunctions,size,andspeedsof

theirownprograms,andtheexplicitlyorimplicitly72theirassumptionsabout

theinputsavailableandtheusestobemadeofoutputs.

Forexample,theimplementerofaprogram-overlayingfunctionmayruninto

problemsandreducespeedrelyingonstatisticsthatshowhow73thisfunction

willariseinapplicationprograms.Meanwhile,backattheranch,hisneighbor

maybedesigningamajorpartofthesupervisorsothatitcriticallydepends

uponthespeedofthisfunction.Thischangeinspeeditselfbecomesamajor

specificationchange,anditneedstobeproclaimedabroadandweighedfrom

asystempointofview.

How,then,shallteams74withoneanother?

Inasmanywaysaspossible.

●Informally.Goodtelephoneserviceandacleardefinitionofintergroup

dependencieswillencouragethehundredsofcallsuponwhichcommon

interpretationofwrittendocumentsdepends.

●Meetings.Regularprojectmeetings,withoneteamafteranothergiving

technicalbriefings,are75.Hundredsofminormisunderstangingsgetsmoked

outthisway.

●Workbook.Aformalprojectworkbookmustbestartedatthebeginning.

71.A.startsB.proceedsC.stopsD.speeds

72.A.changeB.proceedsC.smoothD.hide

73.A.frequentlyB.usuallyC.commonlyD.rarely

74.A.workB.progra

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1