下半年软件设计师真题+答案解析全国计算机软考.docx
《下半年软件设计师真题+答案解析全国计算机软考.docx》由会员分享,可在线阅读,更多相关《下半年软件设计师真题+答案解析全国计算机软考.docx(15页珍藏版)》请在冰豆网上搜索。
下半年软件设计师真题+答案解析全国计算机软考
2016年下半年软件设计师真题+答案解析(上午选择+下午案例完整版)
1、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。
CPU依据()来区分在内存中以二进制编码形式存放的指令和数据。
A.指令周期的不同阶段
B.指令和数据的寻址方式
C.指令操作码的译码结果
D.指令和数据所在的存储单元
答案:
A
指令和数据是都存储在内存中,传统计算机CPU在执行过程中根据指令周期的不同阶段来区分是指令还是数据,取指周期取出的是指令,执行周期取出的是数据。
2、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将()的内容送到地址总线上。
A.指令寄存器(IR)
B.通用寄存器(GR)
C.程序计数器(PC)
D.状态寄存器(PSW)
答案:
C
PC(程序计数器)是用于存放下一条指令所在单元的地址。
当执行一条指令时,处理器首先需要从PC中取出指令在内存中的地址,通过地址总线寻址获取。
3、设16位浮点数,其中阶符1位、阶码值6位、数符1位、尾数8位。
若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是()。
A.-264—(1-2-8)264
B.・263〜(1・2・8)263
C.・264〜(1-2-8)264〜(1-2・8)264
D.-(1-2-8)263〜(2・2・8)263
答案:
B
如国浮点数的阶码(包括1位阶符)用R位的移码表示,尾数(包括1位数符)用M位的补码表示,则浮点数表示的数值范围如下。
4、已知数据信息为16位,最少应附加()位校验位,以实现海明码纠错。
A.3
B.4
C.5
D.6
答案:
C
海曲码的构造方法是:
在数据位之间插入k个校验位,通过扩大码距来实现检错和纠错。
设数据位是n位,校验位是k位,则n和k的必须满足以下的关系。
2K-l^n+k
数据为16位时,至少需要5位校验位。
25-1^16+5
5、将一条指令的执行过程分解为取址、分析和执行三步,按照流水方式执行,若取指时间t取址=4At.分析时间t分析=2At.执行时间t执行=3At,则执行完100条指令,需要的时间为()At。
A.200
B.300
C・400
D.405
答案:
D
笫一条指令执行时间+(指令数-1)*各指令段执行时间中最大的执行时间。
4At+3At+2At+(100-1)X4At=405At
6、以下关于Cache与主存间地址映射的叙述中,正确的是()。
A.操作系统负责管理Cache与主存之间的地址映射
B.程序员需要通过编程来处理Cache与主存之间的地址映射
C.应用软件对Cache与主存之间的地址映射进行调度
D.山硬件自动完成Cache与主存之间的地址映射
答案:
D
在程序的执行过程中,Cache与主存的地址映射是山硬件自动完成的
7、可用于数字签名的算法是()。
A.RSA
B.IDEA
C.RC4
D.MD5
答案:
A
IDEA算法和RC4算法都对称加密算法,只能用来进行数据加密。
MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。
RSA算法是典型的非对称加密算法,主要具有数字签名和验签的功能。
8、()不是数字签名的作用。
A.接收者可验证消息来源的真实性
B.发送者无法否认发送过该消息
C.接收者无法伪造或篡改消息
D.可验证接收者合法性
答案:
D
数字签名是信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
不能验证接收者的合法性。
9、在网络设计和实施过程中要采取多种安全措施,其中()是针对系统安全需求的措施。
A.设备防雷击
B.入侵检测
C.漏洞发现与补丁管理
D•流量控制
答案:
C
10、()的保护期限是可以延长的。
A.专利权
B.商标权
C.著作权
D.商业秘密权
答案:
B
根据《中华人民共和国商标法》第三十八条:
注册商标有效期满,需要继续使用的,应当在期满前六个月内申请续展注册。
专利权和著作权到期后都无法延长,而商业秘密权无期限限制。
11.中公司软件设计师完成了一项涉及计算机程序的发明。
之后,乙公司软件设计师也完成了与屮公司软件设计师相同的涉及计算机程序的发明。
甲、乙公司于同一天向专利局申请发明专利。
此情形下,()是专利权申请人。
A.甲公司
B.甲、乙两公司
C.乙公司
D•山屮、乙公司协商确定的公司
答案:
D
专利审查指南的规定:
在审查过程中,对于不同的申请人同日(指申请日,有优先权的指优先权日)就同样的发明创造分别提出专利申请,并且这两件申请符合授予专利权的其他条件的,应当根据专利法实施细则第四十一条第一款的规定,通知申请人自行协商确定申请人。
12、甲、乙两厂生产的产品类似,且产品都使用“B”商标。
两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B「商标。
此情形下,()能核准注册。
A.甲丿
B.由中、乙厂抽签确定的厂
C.乙厂
D.甲、乙两厂
答案:
B
按曲商标法的规定,第29条,以及实施条例19条规定,同一天申请的,初步审定并公告使用在先的。
驳回其他人的申请。
均未使用获无法证明的,各自协商,不愿协商或者协商不成的,抽签决定,不抽签的,视为放弃。
13、在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(13),改变它的信号幅度可以改变乐音的(14)。
A.音调
B.音色
C.音高
D.音质
答案:
A
14、在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(13),改变它的信号幅度可以改变乐音的(14)o
A.音调
B.音域
C.音咼
D.带宽
答案:
C
15、结构化开发方法中,()主要包含对数据结构和算法的设计。
A.体系结构设计
B.数据设计
C.接口设计
D.过程设计
答案:
D
16、在敬捷过程的开发方法中,()使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。
A.极限编程XP
B.水晶法
C.并列争球法
D.自适应软件开发
答案:
C
极皿编程(xp):
山价值观、原则、实践和行为四个部分组成。
水晶法:
每一个不同的项目都需要一套不同的策略、约定和方法论。
并列争球法:
使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。
17、某软件项U的活动图如下图所示,其中顶点表示项LI里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项H的最少时间为(17)天。
活动BC和BF最多可以晚开始(18)天而不会影响整个项LI的进度。
A.11
B.15
C.16
D.18
答案:
D
18、A.0和7
B.0和11
C.2和7
D.2和11
答案:
A
19、成本估算时,()方法以规模作为成本的主要因素,考虑多个成本驱动因子。
该方法包括三个阶段性模型,即应用组装模型、早期设计阶段模型和体系结构阶段模型。
A.专家佔算
B.Wolverton
C.COCOMO
D.COCOMOII
答案:
D
20、逻辑表达式求值时常采用短路计算方式。
“&&“、“||”、“!
”分别表示逻辑与、或、非运算,“&&”、“||”为左结合,“!
”为右结合,优先级从高到低为“!
”、“&&”、
“II”。
对逻辑表达式“x&&(yll!
z)”进行短路计算方式求值时,()。
A.x为真,则整个表达式的值即为真,不需要计算y和z的值
B.x为假,则整个表达式的值即为假,不需要计算y和z的值
C.x为真,再根据z的值决定是否需要计算y的值
D.x为假,再根据y的值决定是否需要计算z的值
答案:
B
在应行逻辑与"&&”运算时,只有当两个操作数的值为真,最后的结果才会为真。
因此一旦x的值为假,整个运算表达式的值则为假。
21、常用的函数参数传递方式有传值与传引用两种。
()。
A.在传值方式下,形参与实参之间互相传值
B.在传值方式下,实参不能是变量
C.在传引用方式下,修改形参实质上改变了实参的值。
D.在传引用方式下,实参可以是任意的变量和表达式。
答案:
C
传心调用最显著的特征就是被调用的函数内部对形参的修改不影响实参的值。
引用调用是将实参的地址传递给形参,使得形参的地址就是实参的地址。
22、二维数组a[l..N,1..N]可以按行存储或按列存储。
对于数组元素a[i,j](l<=ij<=N),当
()时,在按行和按列两种存储方式下,其偏移量相同。
A.iHj
B.i=j
C.i>j
D.i答案:
B
23、实时操作系统主要用于有实时要求的过程控制等领域。
实时系统对于来自外部的事件必须在()。
A.一个时间片内进行处理
B.一个周转时间内进行处理
C.一个机器周期内进行处理
D.被控对象规定的时间内做出及时响应并对其进行处理
答案:
D
实时操作系统是保证在一定时间限制内完成特定功能的操作系统。
实时操作系统有硬实时和软实时之分,硬实时要求在规定的时间内必须完成操作,这是在操作系统设计时保证的;软实时则只要按照任务的优先级,尽可能快地完成操作即可。
24、假设某计算机系统中只有一个CPU、一台输入设备和一台输出设备,若系统中有四个作业Tl.T2、T3和T4,系统采用优先级调度,且T1的优先级〉T2的优先级>丁3的优先级>丁4的优先级。
每个作业Ti具有三个程序段:
输入収计算Ci和输出Pi(i=l,2,3,4),其执行顺序为
lifCi一Pi。
这四个作业各程序段并发执行的前驱图如下所示。
图中①、②分别为(24),③、
④、⑤分别为(25)o
B.12、C2
C・Cl、P2
D.Cl、P3
答案:
C
25、A.C2、C4、P4
B・12、13、C4
C.13、P3、P4
D・13、C4、P4
答案:
D
题目告诉我们一共有3个设备,分别是一个CPU、一台输入设备和一台输出设备,其实输入设备对应程序段输入li,而CPU对应程序段计算Ci,输出设备对应程序段输出Pi。
而每个作业都分为这三段,各段间有个顺序关系。
再结合图中已经给岀的结点,我们不难发现,第一行是输入,第二行是计算,而第三行的结点数输岀结点。
因此可以知道①、②分别为C真P3,③、④、⑤分别为13.C4、P4o
26、假设段页式存储管理系统中的地址结构如下图所示,则系统()。
D.最多可有512个段,每个段最大允许有1024个页,页的大小为4K
答案:
B
页常地址为13位,页号地址为口位,段号地址为8位。
根据公式,可以分别计算段号,页号以及页内地址最大的寻址空间。
存储管理系统中的地址长度均表示为最大的寻址空间。
27、假设系统中有n个进程共拿3台扫描仪,并采用PV操柞实现进程同步与互斥。
若系统信号量S的当前值为进程Pl、P2乂分别执行了1次P(S)操作,那么信号量S的值应为
()O
A.3
B・-3
C・1
D・J
答案:
B
当看进程运行时,其他进程访问信号量,信号量就会减1。
S=-l-2o
28、某字长为32位的计算机的文件管理系统釆用位示图(bitmap)记录磁盘的使用情况。
若磁盘的容量为300GB,物理块的大小为1MB,那么位示图的大小为()个字。
A.1200
B.3200
C.6400
D.9600
答案:
D
磁盘的容量为300GB,物理块的大小为1MB,则磁盘共300X102^1个物理块,位示图的大小为300X102V(32)=9600个字。
29、某开发小组欲为一公司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。
购买材料的流程、产品的加丄过程以及销售过程可能会发生变化。
该软件的开发最不适宜釆用(29)模型,主要是因为这种模型(30)o
A.瀑布
B.原型
C.增量
D.喷泉
答案:
A
30、某开发小组欲为一公司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。
购买材料的流程、产品的加工过程以及销售过程可能会发生变化。
该软件的开发最不适宜采用(29)模型,主要是因为这种模型(30)o
A.不能解决风险
B.不能快速提交软件
C.难以适应变化的需求
D.不能理解用户的需求
答案:
C
对于较大型软件系统的需求往往难以在询期确定,所以瀑布模型最不适合。
对于较大型软件系统的需求往往难以在前期确定,所以瀑布模型最不适合。
31、()不属于软件质量特性中的可移植性。
A.适应性
B.易安装性
C.易替换性
D.易理解性
答案:
D
可移植性包含:
适应性、易安装性、共存性和易替换性四个特性。
32、对下图所示流程图采用白盒测试方法进行测试,若要满足路径覆盖,则至少需要(32)个测试用例。
采用McCabe度量法计算该程序的环路复杂性为(33)。
A.3
B.4
C.6
D.8
答案:
C
33、A.1
B・2
C・3
D.4
答案:
D
环形复杂度V(G)=E-N+2,其中,E是流图中边的条数,N是结点数。
V(G)=E-N+2=10-8+2=4o
34、计算机系统的()可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。
A.可靠性
B.可用性
C.可维护性
D・健壮性