上午.docx

上传人:b****5 文档编号:6223465 上传时间:2023-01-04 格式:DOCX 页数:15 大小:152.80KB
下载 相关 举报
上午.docx_第1页
第1页 / 共15页
上午.docx_第2页
第2页 / 共15页
上午.docx_第3页
第3页 / 共15页
上午.docx_第4页
第4页 / 共15页
上午.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

上午.docx

《上午.docx》由会员分享,可在线阅读,更多相关《上午.docx(15页珍藏版)》请在冰豆网上搜索。

上午.docx

上午

2010年下半年软件设计师上午试卷

●在输入输出控制方法中,采用

(1)可以使得设备与主存间的数据块传送无需CPU干预。

(1)A.程序控制输入输出B.中断C.DMAD.总线控制

●若某计算机采用8位整数补码表示数据,则运算

(2)将产生溢出。

(2)A.-127+1B.-127-1C.127+1D.127-1

●若内存容量为4GB,字长为32,则(3)。

(3)A.地址总线和数据总线的宽度都为32B.地址总线的宽度为30,数据总线的宽度为32

C.地址总线的宽度为30,数据总线的宽度为8D.地址总线的宽度为32,数据总线的宽度为8

●设用2K×4位的存储器芯片组成16K×8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。

(4)A.0000HB.0800HC.2000HD.2800H

●编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。

(5)A.程序计数器(PC)B.指令寄存器(IR)

C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)

●正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。

(6)A.磁盘分区和格式化B.磁盘格式化和碎片整理C.磁盘清理和碎片整理D.磁盘分区和磁盘清理

●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。

(7)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

●ARP攻击造成网络无法跨网段通信的原因是(8)。

(8)A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关

C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备

●下列选项中,防范网络监听最有效的方法是(9)。

(9)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描

●软件商标权的权利人是指(10)。

(10)A.软件商标设计人B.软件商标制作人C.软件商标使用人D.软件注册商标所有人

●利用(11)可以对软件的技术信息、经营信息提供保护。

(11)A.著作权B.专利权C.商业秘密权D.商标权

●李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。

李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。

关于此项发明的专利申请权应归属(12)。

(12)A.李某B.李某所在单位C.李某兼职的软件公司D.李某和软件公司约定的一方

●一幅彩色图像(RGB),分辨率为256×512,每一种颜色用8bit表示,则该彩色图像的数据量为(13)bit。

(13)A.256×512×8B.256×512×3×8C.256×512×3/8D.256×512×3

●10000张分辨率为1024×768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。

(14)A.7B.8C.70D.71

●某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。

下列过程模型中,(15)最适合开发此项目。

(15)A.原型模型B.瀑布模型C.V模型D.螺旋模型

●使用PERT图进行进度安排,不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。

下面PERT图所示工程从A到K的关键路径是(17),(图中省略了任务的开始和结束时刻)。

 

(16)A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况D.各任务之间的依赖关系

(17)A.ABEGHIKB.ABEGHJKC.ACEGHIKD.ACEGHJK

●敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。

系统的设计要能够尽可能早交付,属于(18)最佳实践。

(18)A.隐喻B.重构C.小型发布D.持续集成

●在软件开发过程中进行风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。

(19)A.风险识别B.风险预测C.风险评估D.风险控制

●以下关于变量和常量的叙述中,错误的是(20)。

(20)A.变量的取值在程序运行过程中可以改变,常量则不行B.变量具有类型属性,常量则没有

C.变量具有对应的存储单元,常量则没有D.可以对变量赋值,不能对常量赋值

●编译程序分析源程序的阶段依次是(21)。

(21)A.词法分析、语法分析、语义分析B.语法分析、词法分析、语义分析

C.语义分析、语法分析、词法分析D.语义分析、词法分析、语法分析

●下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别(22)。

(22)A.ababB.aaaaC.bbbbD.abba

●进程P1、P2、P3、P4和P5的前趋图如下:

 

若用PV操作控制进程P1~P5并发执行的过程,则需要设置6个信号量S1、S2、S3、S4、S5和S6,且信号量S1~S6的初值都等于零。

下图中a和b处应分别填写(23);c和d处应分别填写(24),e和f处应分别填写(25)。

(23)A.P(S1)P(S2)和P(S3)P(S4)B.P(S1)V(S2)和P(S2)V(S1)

C.V(S1)V(S2)和V(S3)V(S4)D.P(S1)P(S2)和V(S1)V(S2)

(24)A.P(S1)P(S2)和V(S3)V(S4)B.P(S1)P(S3)和V(S5)V(S6)

C.V(S1)V(S2)和P(S3)P(S4)D.P(S1)V(S3)和P(S2)V(S4)

(25)A.P(S3)P(S4)和V(S5)V(S6)B.V(S5)V(S6)和P(S5)P(S6)

C.P(S2)P(S5)和P(S4)P(S6)D.P(S4)V(S5)和P(S5)V(S6)

●某磁盘磁头从一个磁道移至另一个磁道需要10ms。

文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和2ms,则读取一个100块的文件需要(26)ms时间。

(26)A.10200B.11000C.11200D.20200

●某文件系统采用多级索引结构,若磁盘块的大小为512字节,每个块号需占3字节,那么根索引采用一级索引时的文件最大长度为(27)K字节;采用二级索引时的文件最大长度为(28)K字节。

(27)A.85B.170C.512D.1024

(28)A.512B.1024C.14450D.28890

●冗余技术通常分为4类,其中(29)按照工作方法可以分为静态、动态和混合冗余。

(29)A.时间冗余B.信息冗余C.结构冗余D.冗余附加技术

●以下关于过程改进的叙述中,错误的是(30)。

(30)A.过程能力成熟度模型基于这样的理念:

改进过程将改进产品,尤其是软件产品

B.软件过程改进框架包括评估、计划、改进和监控四个部分

C.软件过程改进不是一次性的,需要反复进行

D.在评估后要把发现的问题转化为软件过程改进计划

●软件复杂性度量的参数不包括(31)。

(31)A.软件的规模B.开发小组的规模C.软件的难度D.软件的结构

●根据McCabe度量法,以下程序图的复杂性度量值为(32)。

(32)A.4B.5C.6D.7

●软件系统的可维护性评价指标不包括(33)。

(33)A.可理解性B.可测试性C.可扩展性D.可修改性

●以下关于软件系统文档的叙述中,错误的是(34)。

(34)A.软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档

B.软件系统文档可以提高软件开发的可见度

C.软件系统文档不能提高软件开发效率D.软件系统文档便于用户理解软件的功能、性能等各项指标

●以下关于软件测试的叙述中,正确的是(35)。

(35)A.软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误B.软件测试活动应从编码阶段开始

C.一个成功的测试能发现至今未发现的错误D.在一个被测程序段中,若已发现的错误越多,则残存的错误数越少

●不属于黑盒测试技术的是(36)。

(36)A.错误猜测B.逻辑覆盖C.边界值分析D.等价类划分

●开-闭原则(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。

开-闭原则是指一个软件实体应当对(37)开放,对(38)关闭;里氏代换原则(LiskovSubstitutionPrinciple,LSP)是指任何(39)可以出现的地方,(40)一定可以出现。

依赖倒转原则(DependenceInversionPrinciple,DIP)就是要依赖于(41),而不依赖于

(42),或者说要针对接口编程,不要针对实现编程。

(37)A.修改B.扩展C.分析D.设计

(38)A.修改B.扩展C.分析D.设计

(39)A.变量B.常量C.基类对象D.子类对象

(40)A.变量B.常量C.基类对象D.子类对象

(41)A.程序设计语言B.建模语言C.实现D.抽象

(42)A.程序设计语言B.建模语言C.实现D.抽象

●(43)是一种很强的”拥有”关系,”部分”和”整体”的生命周期通常一样。

整体对象完全支配其组成部分,包括它们的创建和销毁等;(44)同样表示”拥有”关系,但有时候”部分”对象可以在不同的”整体”对象之间共享,并且”部分”对象的生命周期也可以与”整体”对象不同,甚至”部分”对象可以脱离”整体”对象而单独存在。

上述两种关系都是(45)关系的特殊种类。

(43)A.聚合B.组合C.继承D.关联

(44)A.聚合B.组合C.继承D.关联

(45)A.聚合B.组合C.继承D.关联

●下面的UML类图描绘的是(46)设计模式。

关于该设计模式的叙述中,错误的

是(47)。

 

(46)A.桥接B.策略C.抽象工厂D.观察者

(47)A.该设计模式中的Observer需要维护至少一个Subject对象

B.该设计模式中的ConcreteObserver可以绕过Subject及其子类的封装

C.该设计模式中一个Subject对象需要维护多个Observer对象

D.该设计模式中Subject需要通知Observer对象其自身的状态变化

●下图所示为两个有限自动机M1和M2(A是初态、C是终态),(48)。

(48)A.M1和M2都是确定的有限自动机B.M1和M2都是不确定的有限自动机

C.M1是确定的有限自动机,M2是不确定的有限自动机D.M1是不确定的有限自动机,M2是确定的有限自动机

●以下关于可视化程序设计的叙述中,错误的是(49)。

(49)A.可视化程序设计使开发应用程序无需编写程序代码

B.可视化程序设计基于面向对象的思想,引入了控件和事件驱动

C.在可视化程序设计中,构造应用程序界面就像搭积木

D.在可视化程序设计中,采用解释方式可随时查看程序的运行效果

●以下关于汇编语言的叙述中,错误的是(50)。

(50)A.汇编语言源程序中的指令语句将被翻译成机器代码

B.汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句

C.汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出

D.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段

●在某企业的营销管理系统设计阶段,属性”员工”在考勤管理子系统中被称为”员工”,而在档案管理子系统中被称为”职工”,这类冲突称为(51)冲突。

(51)A.语义B.结构C.属性D.命名

●设有学生实体Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话),其中”家庭住址”记录了邮编、省、市、街道信息;”家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。

学生实体Students中的”家庭住址”是一个(52)属性;为使数据库模式设计更合理,对于关系模式Students(53)。

(52)A.简单B.多值C.复合D.派生

(53)A.可以不作任何处理,因为该关系模式达到了3NF

B.只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息

C.需要对关系模式Students增加若干组家庭成员、关系及联系电话字段

D.应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体

●设有关系模式R(课程,教师,学生,成绩,时间,教室),其中函数依赖集F如下:

F={课程→→教师,(学生,课程)→成绩,(时间,教室)→课程,

(时间,教师)→教室,(时间,学生)→教室}

关系模式R的一个主键是(54),R规范化程度最高达到(55)。

若将关系模式R分解为3个关系模式R1(课程,教师)、R2(学生,课程,成绩)、R3(学生,时间,教室,课程),其中R2的规范化程度最高达到(56)。

(54)A.(学生,课程)B.(时间,教室)C.(时间,教师)D.(时间,学生)

(55)A.1NFB.2NFC.3NFD.BCNF

(56)A.2NFB.3NFC.BCNFD.4NF

●设循环队列Q的定义中有rear和len两个域变量,其中rear表示队尾元素的指针,len表示队列的长度,如下图所示(队列长度为3,队头元素为e)。

设队列的存储空间容量为M,则队头元素的指针为(57)。

 

(57)A.(Q.rear+Q.len-1)B.(Q.rear+Q.len-1+M)%M

C.(Q.rear-Q.len+1)D.(Q.rear-Q.len+1+M)%M

●下面关于哈夫曼树的叙述中,正确的是(58)。

(58)A.哈夫曼树一定是完全二叉树B.哈夫曼树一定是平衡二叉树

C.哈夫曼树中权值最小的两个结点互为兄弟结点D.哈夫曼树中左孩子结点小于父结点、右孩子结点大于父结点

●(59)是右图的合法拓扑序列。

(59)A.654321B.123456C.563421D.564213

●某一维数组中依次存放了数据元素15,23,38,47,55,62,88,95,102,123,采用折半(二

分)法查找元素95时,依次与(60)进行了比较。

(60)A.62,88,95B.62,95C.55,88,95D.55,95

●已知一棵度为3的树(一个结点的度是指其子树的数目,树的度是指该树中所有结点的度的最大值)中有5个度为1的结点,4个度为2的结点,2个度为3的结点,那么,该树中的叶子结点数目为(61)。

(61)A.10B.9C.8D.7

●某算法的时间复杂度可用递归式

表示,用Θ表示该算法渐进时间复杂度的紧致界,则正确的是(62)。

●用动态规划策略求解矩阵连乘问题M1*M2*M3*M4,其中M1(20*5)、M2(5*35)、M3(35*4)和M4(4*25),则最优的计算次序为(63)。

●下面C程序段中count++语句执行的次数为(64)。

for(inti=1;i<=11;i*=2)

for(intj=1;j<=i;j++)

count++;

(64)A.15B.16C.31D.32

●(65)不能保证求得0-1背包问题的最优解。

(65)A.分支限界法B.贪心算法C.回溯法D.动态规划策略

●公钥体系中,私钥用于(66),公钥用于(67)。

(66)A.解密和签名B.加密和签名C.解密和认证D.加密和认证

(67)A.解密和签名B.加密和签名C.解密和认证D.加密和认证

●HTTP协议中,用于读取一个网页的操作方法为(68)。

(68)A.READB.GETC.HEADD.POST

●帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是(69)。

(69)A.帧中继比X.25的通信开销少,传输速度更快B.帧中继与DDN相比,能以更灵活的方式支持突发式通信

C.帧中继比异步传输模式能提供更高的数据速率D.租用帧中继虚电路比租用DDN专线的费用低

●HTML文档中

标记的align属性用于定义(70)。

(70)A.对齐方式B.背景颜色C.边线粗细D.单元格边距

●Peopleareindulginginanillusionwhenevertheyfindthemselvesexplainingatacocktail(鸡尾酒)party,say,thattheyare"incomputers,"or"intelecommunications,"or"inelectronicfundstransfer".Theimplicationisthattheyarepartofthehigh-techworld.Justbetweenus,theyusuallyaren't.Theresearcherswhomadefundamentalbreakthroughsinthoseareasareinahigh-techbusiness.Therestofusare(71)oftheirwork.Weusecomputersandothernewtechnologycomponentstodevelopourproductsortoorganizeouraffairs.Becausewegoaboutthisworkinteamsandprojectsandothertightlyknitworkinggroups(紧密联系在一起的工作小组),wearemostlyinthehumancommunicationbusiness.Oursuccessesstemfromgoodhumaninteractionsbyallparticipantsintheeffort,andourfailuresstemfrompoorhumaninteractions.

Themainreasonwetendtofocusonthe(72)ratherthanthehumansideoftheworkisnotbecauseit'smore(73),butbecauseit'seasiertodo.GettingthenewdiskdriveinstalledispositivelytrivialcomparedtofiguringoutwhyHoraceisinabluefunk(恐惧)orwhySusanisdissatisfiedwiththecompanyafteronlyafewmonths.Humaninteractionsarecomplicatedandneververycrisp(干脆的,干净利落的)andcleanintheireffects,buttheymattermorethananyotheraspectofthework.

Ifyoufindyourselfconcentratingonthe(74)ratherthanthe(75),you'relikethevaudevillecharacter(杂耍人物)wholoseshiskeysonadarkstreetandlooksforthemontheadjacentstreetbecause,asheexplains,"Thelightisbetterthere!

".

(71)A.creatorsB.innovatorsC.appliersD.inventors

(72)A.technicalB.classicalC.sociaD.societal

(73)A.trivialB.crucialC.minorD.insignificant

(74)A.technologyB.sociologyC.physiologyD.astronomy

(75)A.technologyB.sociologyC.physiologyD.astronomy

参考答案:

1。

C

解析:

DMA的英文拼写是“DirectMemoryAccess”,汉语的意思就是直接内存访问,是一种不经过CPU而直接从内存存取数据的数据交换模式。

在DMA模式下,CPU只须向DMA控制器下达指令,让DMA控制器来处理数据的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU资源占有率,可以大大节省系统资源。

DMA模式又可以分为Single-WordDMA(单字节DMA)和Multi-WordDMA(多字节DMA)两种,其中所能达到的最大传输速率也只有16.6MB/s。

(摘自XX百科)

参考答案:

..B

解析:

127转成二进制是01111111,加1之后就是11111111,也就是128,-127二进制表示是11111111(前面的1是符号位表示负号),再加1当然就溢出了。

参考答案:

3。

A

解析:

有内存容量可以得到选址范围:

2^32=4G。

知道字长32了,就知道数据总线宽度为32了。

参考答案.4。

B

解析:

2K*4位的存储器芯片,要组成8位的存储器,所以在逻辑上可以把前面的存储器看作是1K*8的,这个是按照地址来说的。

也就是说每一个单元存储芯片的地址范围是3FFH(2^10),所以看答案,0800H+3FFH=BFF,由此可以看出0B1FH包含在其中,所以答案为B。

参考答案.5。

C

解析:

参见XX百科的数据结存器,学过汇编的都知道,不过我是个例外,杯具了。

选的是IR,也不知道当时咋想的。

参考答案.6。

C

解析:

这就不用说了吧,常识了。

参考答案.7。

A

解析:

应该也算是常识了吧。

描述的就是ddos攻击现象。

参考答案.8。

A

解析:

看XX百科吧。

参考答案.9。

C

解析:

看这篇文章:

网络监听是监听网络中的数据流量,而防火墙不能防止监听吧,最多也就是过滤,但是你过滤了数据不还得要出去或者进来吗,所以防火墙没有防范网络监听的作用。

参考答案.10。

D

解析:

当然是你在咱们国家有关部门注册之后有关部门才会给你权利的。

参考答案.11。

A

解析:

著作权

(一)发表权,即决定软件是否公之于众的权利;

  

(二)署名权,即表明开发者身份,在软件上署名的权利;

  (三)修改权,即对软件进行增补、删节,或者改变指令、语句顺序的权

  利;

  (四)复制权,即将软件制作一份或者多份的权利;

  (五)发行权,即以出售或者赠与方式向公众提供软件的原件或者复制件

  的权利;

  (六)出租权,即有偿许可他人临时使用软件的权利,但是软件不是出租

展开阅读全文
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1