上半年软件设计师考试真题及答案上午卷.docx

上传人:b****3 文档编号:27554664 上传时间:2023-07-02 格式:DOCX 页数:62 大小:150.56KB
下载 相关 举报
上半年软件设计师考试真题及答案上午卷.docx_第1页
第1页 / 共62页
上半年软件设计师考试真题及答案上午卷.docx_第2页
第2页 / 共62页
上半年软件设计师考试真题及答案上午卷.docx_第3页
第3页 / 共62页
上半年软件设计师考试真题及答案上午卷.docx_第4页
第4页 / 共62页
上半年软件设计师考试真题及答案上午卷.docx_第5页
第5页 / 共62页
点击查看更多>>
下载资源
资源描述

上半年软件设计师考试真题及答案上午卷.docx

《上半年软件设计师考试真题及答案上午卷.docx》由会员分享,可在线阅读,更多相关《上半年软件设计师考试真题及答案上午卷.docx(62页珍藏版)》请在冰豆网上搜索。

上半年软件设计师考试真题及答案上午卷.docx

上半年软件设计师考试真题及答案上午卷

2004上半年软件设计师考试真题及答案-上午卷

试题1

  在面向对象技术中,类属是一种 

(1) 机制。

一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 

(2) 的那些局部,而用变元来表示与 (3) 的那些局部。

1、A.包含多态   B.参数多态   C.过载多态   D.强制多态

2、A.具体对象无关 B.具体类型无关 C.具体对象相关 D.具体类型相关

3、A.具体对象无关 B.具体类型无关 C.具体对象相关 D.具体类型相关

 

试题2

  ______的特点是数据构造中元素的存储地址与其关键字之间存在某种映射关系。

4、A.树形存储构造 B.链式存储构造 C.索引存储构造 D.散列存储构造

 

试题3

  假设循环队列以数组Q[0...m-1]作为其存储构造,变量rear表示循环队列中队尾元素的实际位置,其移动按rear=(rear+1)modm进展,变量length表示当前循环队列中的元素个数,那么循环队列的队首元素的实际位置是______。

5、A.rear-length        B.(rear-length+m)modm

C.(1+rear+m-length)modm  D.m-length

 

试题4

  一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储构造中共有______个零元素。

6、A.e  B.2e  C.n2-e  D.n2-2e

 

试题5

  假设一棵哈夫曼(Huffman)树共有9个顶点,那么其叶子结点的个数为______。

7、A.4  B.5  C.6  D.7

 

试题6

  假设采用邻接矩阵来存储简单有向图,那么其某一个顶点i的入度等于该矩阵______。

8、A.第i行中值为1的元素个数   B.所有值为1的元素总数

C.第i行及第i列中值为1的元素总个数   D.第i列中值为1的元素个数

 

试题7

  在一棵度为3的树中,假设有2个度为3的结点,有1个度为2的结点,那么有______个度为0的结点。

9、A.4  B.5  C.6  D.7

 

试题8

  设结点x和y是二叉树中任意的2个结点,在该二叉树的先根遍历序列中,x在y之前,而在其后根遍历序列中,x在y之后,那么x和y的关系是______。

10、A.x是y的左兄弟  B.x是y的右兄弟

C.x是y的祖先   D.x是y的后裔

 

试题9

  设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。

假设对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,那么在等概率的情况下,分块查找成功的平均查找长度为______。

11、A.21  B.23  C.41  D.62

 

试题10

  如图3-1所示为一确定有限自动机(DFA.的状态转换图,与该自动机等价的正规表达式是 

(1) ,图中的 

(2) 是可以合并的状态。

  

12、A.(a|b)*bb(a*b*)*    B.(a|b)*bba*|b*

C.(a*b*)bb(a|b)*     D.(a*|b*)*bb(a*|b*)

13、A.0和1  B.2和3  C.1和2  D.0和3

 

试题11

  有一维数组A[0...m*n-1],假设要对应为m行、n列的矩阵,那么下面的对应关系______可将元素A[k](0≤k<m*n)表示成矩阵的第i行、第j列的元素(0≤i<m,0≤j<n)。

14、Ai=k/n,j=k%m     B.i=k/m,j=k%m

C.i=k/n,j=k%n     D.i=k/m,j=k%n

 

试题12

  编译的优化工作对于下面程序段构造的控制流程图有______个根本块。

                  A:

=0

                  j:

=100

                  i:

=1

              loopl:

=B;j+1

                  C:

=B+i

                  A:

=A+C

                  ifi=100gotoloop2

                  i:

=i+1

                  gotoloop1

              loop2:

writeA

                  halt

15、A.1  B.2  C.3  D.4

 

试题13

  文法G[S]:

S→xSx|y所描述的语言是______(n≥0)。

16、A.(xyx)n  B.xyxn  C.xynx  D.xnyxn

 

试题14

  关系R如表3-1所示,关系R的主属性为 

(1) ,候选关键字分别为 

(2) 。

  

17、A.ABC  B.ABD  C.ACD  D.ABCD

18、A.ABC       B.AB和AD

C.AC,AD和CD    D.AB,AD,BD和CD

 

试题15

  设供给商供给零件的关系模式为SP(Sno,Pno,Qty),其中Sno表示供给商号,Pno表示零件号,Qty表示零件数量。

查询至少包含了供给商“168〞所供给的全部零件的供给商号的SQL语句如下:

  SELECTSno

   FROMSPSPX

   WHERE 

(1) 

   (SELECT*

    FROMSPSPY

    WHERE 

(2) ANDNOTEXISTS

    (SELECT*

      FROMSPSPZ

      WHERE (3) ));

19、A.EXISTS  B.NOTEXISTS C.IN  D.NOTIN

20、A.SPY.Sno='168'      B.SPY.Sno<>'168'

C.SPY.Sno=SPX.Sno     D.SPY.Sno<>SPX.Sno

21、A.SPZ.Sno=SPY.SnoANDSPZ.Pno=SPY.Pno

B.SPZ.Sno=SPX.SnoANDSPZ.Pno=SPX.Pno

C.SPZ.Sno=SPX.SnoANDSPZ.Pno=SPY.Pno

D.SPY.Sno='168'ANDSPZ.Pno=SPY.Pno

 

试题16

  假设某计算机系统的内存大小为256KB,在某一时刻内存的使用情况如图3-3所示。

此时,假设进程顺序请求20KB、10KB和5KB的存储空间,系统采用______算法为进程依次分配内存,那么分配后的内存情况如图3-4所示。

  起始地址0KB 20KB 50KB 90KB 100KB 105KB 135KB 160KB 175KB 195KB 220KB

  

  起始地址0KB20KB40KB50KB90KB 100KB105KB135KB145KB160KB175KB195KB200KB220KB

  

22、A.最正确适应  B.最差适应  C.首次适应  D.循环首次适应

 

试题17

  假设有一个仓库,可以存放P1和P2两种产品,但是每次只能存放一种产品。

要求:

  ①w=P1的数量-P2的数量

  ②-i<w<k(i,k为正整数)

假设用PV操作实现P1和P2产品的入库过程,至少需要 

(1) 个同步信号量及 

(2) 个互斥信号量,其中,同步信号量的初值分别为 (3) ,互斥信号量的初值分别为 (4) 。

23、A.0  B.1    C.2    D.3

24、A.0  B.1    C.2    D.3

25、A.0  B.i,k,0  C.i,k   D.i-1,k-1

26、A.1  B.1,1   C.1,1,1  D.i,k

 

试题18

  当在软件工程的环境中考虑风险时,主要基于Charette提出的3个概念。

以下选项中不属于这3个概念的是 

(1) 。

工程风险关系工程方案的成败, 

(2) 关系着软件的生存能力。

在进展软件工程风险分析时,工程管理人员要进展4种风险评估活动,这4种活动分别是 (3) 以及确定风险估计的正确性。

27、A.关心未来  B.关心变化  C.关心技术  D.关心选择

28、A.资金风险  B.技术风险  C.商业风险  D.预算风险

29、A.建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小

B.建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因

C.确定产生风险的原因,描述风险引起的后果,估计风险影响的大小

D.建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小

 

试题19

  软件的互操作性是指______。

30、A.软件的可移植性

B.人机界面的可交互性

C.连接一个系统和另一个系统所需的工作量

D.多用户之间的可交互性

 

试题20

  面向对象的测试可分为4个层次,按照由低到高的顺序,这4个层次是______。

31、A.类层——模板层——系统层——算法层

B.算法层——类层——模板层——系统层

C.算法层——模板层——类层——系统层

D.类层——系统层——模板层——算法层

 

试题21

  在选择开发方法时,有些情况不适合使用原型法。

以下选项中不能使用快速原型法的情况是______。

32、A.系统的使用范围变化很大  B.系统的设计方案难以确定

C.用户的需求模糊不清    D.用户的数据资源缺乏组织和管理

 

试题22

  从信息资源管理的观点出发,信息系统的逻辑构造一般由4个局部组成,其中利用信息系统提供的信息进展决策和选择,是信息系统效劳的对象。

33、A.信息源  B.信息处理器  C.信息使用者  D.信息管理者

 

试题23

  以下选项中,最适合于用交互式计算机软件解决的问题是______。

34、A.非构造化决策问题  B.半构造化决策问题

C.构造化决策问题   D.确定性问题

 

试题24

  CMU/SEI推出的______将软件组织的过程能力分为5个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要到达这些目标应该具备的实践活动。

35、A.CMM  B.PSP  C.TSP  D.SSE-CMM

 

试题25

 中国著作权法中对公民作品的发表权的保护期限是______。

36、A.作者有生之年加死后五十年  B.作品完成后五十年

C.没有限制          D.作者有生之年

 

试题26

  商业秘密是中国______保护的一项重要内容,它包括技术秘密和经营秘密2项根本内容。

37、A.?

专利法?

  B.?

著作权法?

C.?

商标法?

  D.?

反不正当竞争法?

 

试题27

  某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,那么该程序员______。

38、A.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象

B.侵权,因为处理过程和运算方法是他人已有的

C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象

D.是否侵权取决于该程序员是不是合法的受让者

 

试题28

  OSI(OpenSystemInterconneetion)平安体系方案X.800将平安性攻击分为2类,即被动攻击和主动攻击。

主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。

以下攻击方式中不属于主动攻击的为______。

39、A.伪装  B.消息泄漏  C.重放  D.拒绝效劳

 

试题29

  平安机制是实现平安效劳的技术手段,一种平安机制可以提供多种平安效劳,而一种平安效劳也可采用多种平安机制。

加密机制不能提供的平安效劳是______。

40、A.数据保密性  B.访问控制  C.数字签名  D.认证

 

试题30

  消息摘要算法MD5(messagedigest)是一种常用的Hash函数。

MD5算法以一个任意长数据块作为输入,其输出为一个______比特的消息摘要。

41、A.128  B.160  C.256  D.512

 

试题31

  5分钟、双声道、22.05kHz采样、16位量化的声音,经5:

1压缩后,其数字音频的数据量约为______。

42、A.5.168MB  B.5.047MB  C.26.460MB  D.26.082MB

 

试题32

  在YUV彩色空间中对YUV分量进展数字化,对应的数字化位数通常采用Y:

U:

V=______。

43、A.8:

4:

2  B.8:

4:

4  C.8:

8:

4  D.4:

8:

8

 

试题33

  假设视频图像序列中两帧相邻图像之间存在着极大的相关性,那么这种相关性称为______冗余。

44、A.空间  B.时间  C.视觉  D.信息熵

 

试题34

  以下关于计算机图形图像的描述中,不正确的选项是______。

45、A.图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图

B.图像的最大优点是容易进展移动、缩放、旋转和扭曲等变换

C.图形是用计算机绘制的画面,也称矢量图

D.图形文件中只记录生成图的算法和图上的某些特征点,数据量较小

 

试题35

  假设某个计算机系统中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠______来区分的。

46、A.数据总线上输出的数据

B.不同的地址代码

C.内存与I/O设备使用不同的地址总线

D.不同的指令

 

试题36

  在中断响应过程中,CPU保护程序计数器的主要目的是______。

47、A.使CPU能找到中断效劳程序的入口地址

B.为了实现中断嵌套

C.为了使CPU在执行完中断效劳程序时能返回到被中断程序的断点处

D.为了使CPU与I/O设备并行工作

 

试题37

  在32位的总线系统中,假设时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,那么该总线系统的数据传送速率约为______MB/s。

48、A.200  B.600  C.800  D.1000

 

试题38

  现有4级指令流水线,分别完成取指、取数、运算、传送结果4步操作。

假设完成上述操作的时间依次为9ns,10ns,6ns和8ns,那么流水线的操作周期应设计为______ns。

49、A.6  B.8  C.9  D.10

 

试题39

  从根本的CPU工作原理来看,假设CPU执行MOVR1,R0指令(即将存放器R0的内容传送到存放器R1中),那么CPU首先要完成的操作是______(其中PC为程序计数器;M为主存储器;DR为数据存放器;IR为指令存放器;AR为地址存放器)。

50、A.(R0)→R1  B.PC→AR  C.M→DR  D.DR→IR

 

试题40

  假设磁盘的写电流波形如图3-5所示。

  

  其中①波形的记录方式是 

(1) ;②波形的记录方式是 

(2) 。

51、A.调频制(FM)  B.改良调频制(MFM)

C.调相制(PM)  D.不归零制(NRZ)

52、A.调频制(FM)  B.改良调频制(MFM)

C.调相制(PM)  D.不归零制(NRZ)

 

试题41

  关于RS-232C,以下表达中正确的选项是______。

53、A.能提供最高传输率9600b/s

B.能作为计算机与调制解调器之间的一类接口标准

C.可以用菊花链式连接

D.属于一类并行接口

 

试题42

  某网络的拓扑构造如图3-6所示,网络A中A2主机的IP地址可以为 

(1) ;如果网络B中有1000台主机,那么需要为网络B分配 

(2) 个C类网络地址,其中B1主机的IP地址可以为 (3) ,网络B的子网掩码应为 (4) 。

54、A.192.60.80.0   B.192.60.80.2  C.192.60.80.3  D.192.60.80.4

55、A.1        B.2       C.3       D.4

56、A.192.60.16.1  B.192.60.16.2 C.192.60.16.5 D.192.60.16.255

57、A.255.255.255.0 B.255.255.254.0 C.255.255.253.0 D.255.255.252.0

 

试题43

  FTP默认的数据端口号是 

(1) 。

默认的端口号是 

(2) 。

58、A.20  B.21  C.22   D.23

59、A.25  B.80  C.1024  D.8080

 

试题44

  某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,那么这个计算机中心所有应用的地址总数为______。

60、24  B.28  C.52  D.672

 

试题45

  设f表示某个二元逻辑运算符,PfQ的真值表如表3-2所示,那么PfQ等价于______。

  

61、

 

 

试题46

  设Y表示集合的并运算,I表示集合的交运算,

表示集合A的绝对补,A-B月表示集合A与B的差,那么A-B=______。

62、AY(AIB.  B.AY

  C.AI(AYB.  D.AI

 

试题47

  设集合Z26={0,1,A,25},乘法密码的加密函数为Ek:

Z26→Z26,Ek(i)=(ki)mod26,密钥k∈Z26-{0},那么加密函数E7(i)=(7i)mod26是一个______函数。

63、A.单射但非满射   B.满射但非单射

C.非单射且非满射  D.双射

 

试题48

  类比二分搜索算法,设计A分搜索算法(k为大于2的整数)如下:

首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,...,这样,或者找到要搜索的元素,或者把集合缩小到原来的1/k;如果未找到要搜索的元素,那么继续在得到的集合上进展k分搜索;如此进展,直到找到要搜索的元素或搜索失败。

此A分搜索算法在最坏情况下搜索成功的时间复杂度为 

(1) ,在最好情况下搜索失败的时间复杂度为 

(2) 。

64、A.O(logn)  B.O(nlogn)  C.O(logkn)  D.O(nlogkn)

65、A.O(l0gn)  U.O(nlogn)  C.O(logkn)  D.O(nlogkn)

 

试题49

   

(1) dataeffectivelyiscrucialforsuccessintoday'scompetitiveenvironment.Managersmustknowhowtouseavarietyoftools.Integrateddatatakesinformationfromdifferentsourcesandputsittogetherinameaningfulandusefulway.Oneofthedifficultiesofthisisthe 

(2) inhardwareandsoftware. (3) integrationusesabasedocumentthatcontainscopiesofotherobjects. (4) integrationusesabasedocumentthatcontainsthecurrentormostrecentversionofthesourcedocumentitcontains.

   (5) providesanoverviewoftheprogramwrittenin"plain"English,withoutthecomputersyntax.

66、A.Generalizing B.Sharing C.General-using  D.Globalizing

67、A.similarity  B.interoperability C.diversity    D.interaction

68、A.Simulated   B.Duplicated    C.Dynamic     D.Static

69、A.Linked    B.Pointed      C.Dynamic     D.Static

70、A.High-levellanguage         B.Decisiontree

C.Pseudocode             D.Flowchart

 

试题50

  Traditionalstructuredanalysistechniquesfocusupontheflowof 

(1) withinasystem. Object-orientedanalysisemphasizesthebuildingofreal-worldmodels, Itexaminesrequirementsfromtheperspectiveoftheclassesandobjectsfoundinthevocabulary

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1