下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考.docx
《下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考.docx》由会员分享,可在线阅读,更多相关《下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考.docx(38页珍藏版)》请在冰豆网上搜索。
下半年软件设计师真题+答案解析上午选择+下午案例完整版全国计算机软考
2016年下半年软件设计师真题+答案解析(上午选择+下午案例完整版)
1、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。
CPU依据()来区分在内存中以二进制编码形式存放的指令和数据。
A.指令周期的不同阶段
B.指令和数据的寻址方式
C。
指令操作码的译码结果
D。
指令和数据所在的存储单元
答案:
A
指令和数据是都存储在内存中,传统计算机CPU在执行过程中根据指令周期的不同阶段来区分是指令还是数据,取指周期取出的是指令,执行周期取出的是数据.
2、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将()的内容送到地址总线上。
A。
指令寄存器(IR)
B。
通用寄存器(GR)
C.程序计数器(PC)
D.状态寄存器(PSW)
答案:
C
PC(程序计数器)是用于存放下一条指令所在单元的地址。
当执行一条指令时,处理器首先需要从PC中取出指令在内存中的地址,通过地址总线寻址获取。
3、设16位浮点数,其中阶符1位、阶码值6位、数符1位、尾数8位。
若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是()。
A。
—264~(1-2—8)264
B。
-263~(1-2—8)263
C.-264~(1-2-(1-2-8)264~(1-2-8)264
D。
—(1—2-8)263~(1-2—8)263
;244155F5F彟2218256A6嚦@6U
答案:
B
如果浮点数的阶码(包括1位阶符)用R位的移码表示,尾数(包括1位数符)用M位的补码表示,则浮点数表示的数值范围如下.
4、已知数据信息为16位,最少应附加()位校验位,以实现海明码纠错。
A.3
B。
4
C.5
D.6
答案:
C
海明码的构造方法是:
在数据位之间插入k个校验位,通过扩大码距来实现检错和纠错。
设数据位是n位,校验位是k位,则n和k的必须满足以下的关系。
2K—1≥n+k
数据为16位时,至少需要5位校验位。
25-1≥16+5
5、将一条指令的执行过程分解为取址、分析和执行三步,按照流水方式执行,若取指时间t取址=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为()△t.
A。
200
B.300
C.400
D。
405
答案:
D
y2888070D0烐20843516B八2628566AD暭fv+
第一条指令执行时间+(指令数—1)*各指令段执行时间中最大的执行时间。
4△t+3△t+2△t+(100—1)X4△t=405△t
6、以下关于Cache与主存间地址映射的叙述中,正确的是()。
A。
操作系统负责管理Cache与主存之间的地址映射
B.程序员需要通过编程来处理Cache与主存之间的地址映射
C。
应用软件对Cache与主存之间的地址映射进行调度
D。
由硬件自动完成Cache与主存之间的地址映射
答案:
D
在程序的执行过程中,Cache与主存的地址映射是由硬件自动完成的
7、可用于数字签名的算法是().
A。
RSA
B。
IDEA
C。
RC4
D。
MD5
答案:
A
IDEA算法和RC4算法都对称加密算法,只能用来进行数据加密。
MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。
RSA算法是典型的非对称加密算法,主要具有数字签名和验签的功能.
8、()不是数字签名的作用。
`2530862DC拜5p621820553C唼363868E22踢
A。
接收者可验证消息来源的真实性
B。
发送者无法否认发送过该消息
C.接收者无法伪造或篡改消息
D.可验证接收者合法性
答案:
D
数字签名是信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
不能验证接收者的合法性。
9、在网络设计和实施过程中要采取多种安全措施,其中()是针对系统安全需求的措施。
A。
设备防雷击
B。
入侵检测
C。
漏洞发现与补丁管理
D.流量控制
答案:
C
10、()的保护期限是可以延长的.
A。
专利权
B.商标权
C。
著作权
D。
商业秘密权
答案:
B
|2398739BC1鯁M400429C6A鱪I314747AF2竲
根据《中华人民共和国商标法》第三十八条:
注册商标有效期满,需要继续使用的,应当在期满前六个月内申请续展注册。
专利权和著作权到期后都无法延长,而商业秘密权无期限限制。
11、甲公司软件设计师完成了一项涉及计算机程序的发明。
之后,乙公司软件设计师也完成了与甲公司软件设计师相同的涉及计算机程序的发明.甲、乙公司于同一天向专利局申请发明专利.此情形下,()是专利权申请人。
A.甲公司
B。
甲、乙两公司
C.乙公司
D。
由甲、乙公司协商确定的公司
答案:
D
专利审查指南的规定:
在审查过程中,对于不同的申请人同日(指申请日,有优先权的指优先权日)就同样的发明创造分别提出专利申请,并且这两件申请符合授予专利权的其他条件的,应当根据专利法实施细则第四十一条第一款的规定,通知申请人自行协商确定申请人。
12、甲、乙两厂生产的产品类似,且产品都使用“B”商标.两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B"商标。
此情形下,()能核准注册.
A。
甲厂
B.由甲、乙厂抽签确定的厂
C.乙厂
D.甲、乙两厂
答案:
B
按照商标法的规定,第29条,以及实施条例19条规定,同一天申请的,初步审定并公告使用在先的.驳回其他人的申请.均未使用获无法证明的,各自协商,不愿协商或者协商不成的,抽签决定,不抽签的,视为放弃。
13、在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(13),改变它的信号幅度可以改变乐音的(14)。
A.音调
239685DA0嶠’310287934礴F240535DF5巵355778AF9諹G
B。
音色
C.音高
D。
音质
答案:
A
14、在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(13),改变它的信号幅度可以改变乐音的(14)。
A。
音调
B。
音域
C。
音高
D.带宽
答案:
C
15、结构化开发方法中,()主要包含对数据结构和算法的设计。
A.体系结构设计
B.数据设计
C。
接口设计
D。
过程设计
答案:
D
16、在敏捷过程的开发方法中,()使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品.
A。
极限编程XP
280716DA7涧NC274566B40歀x。
243305F0A弊
B.水晶法
C。
并列争球法
D.自适应软件开发
答案:
C
极限编程(xp):
由价值观、原则、实践和行为四个部分组成.
水晶法:
每一个不同的项目都需要一套不同的策略、约定和方法论。
并列争球法:
使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。
17、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为(17)天。
活动BC和BF最多可以晚开始(18)天而不会影响整个项目的进度。
A。
11
B。
15
C.16
D.18
答案:
D
18、A.0和7
B.0和11
C。
2和7
D.2和11
答案:
A
F319217CB1粱368328FE0迠238845D4C嵌216515493咓3781093B2鎲284336F11漑)
19、成本估算时,()方法以规模作为成本的主要因素,考虑多个成本驱动因子。
该方法包括三个阶段性模型,即应用组装模型、早期设计阶段模型和体系结构阶段模型.
A。
专家估算
B。
Wolverton
C。
COCOMO
D.COCOMOⅡ
答案:
D
20、逻辑表达式求值时常采用短路计算方式。
“&&”、“||"、“!
”分别表示逻辑与、或、非运算,“&&”、“||"为左结合,“!
”为右结合,优先级从高到低为“!
”、“&&”、“||”。
对逻辑表达式“x&&(yII!
z)”进行短路计算方式求值时,()。
A.x为真,则整个表达式的值即为真,不需要计算y和z的值
B。
x为假,则整个表达式的值即为假,不需要计算y和z的值
C。
x为真,再根据z的值决定是否需要计算y的值
D。
x为假,再根据y的值决定是否需要计算z的值
答案:
B
在进行逻辑与“&&”运算时,只有当两个操作数的值为真,最后的结果才会为真。
因此一旦x的值为假,整个运算表达式的值则为假。
21、常用的函数参数传递方式有传值与传引用两种。
()。
A。
在传值方式下,形参与实参之间互相传值
B.在传值方式下,实参不能是变量
C.在传引用方式下,修改形参实质上改变了实参的值。
D.在传引用方式下,实参可以是任意的变量和表达式。
283496EBD溽200344E42乂203124F58佘25754649A撚3423885BE薾3808794C7铇394279A03騃
答案:
C
传值调用最显著的特征就是被调用的函数内部对形参的修改不影响实参的值.引用调用是将实参的地址传递给形参,使得形参的地址就是实参的地址。
22、二维数组a[1。
。
N,1。
。
N]可以按行存储或按列存储。
对于数组元素a[i,j](1<=i,j<=N),当()时,在按行和按列两种存储方式下,其偏移量相同.
A.i≠j
B.i=j
C。
i〉j
D。
i答案:
B
23、实时操作系统主要用于有实时要求的过程控制等领域.实时系统对于来自外部的事件必须在()。
A.一个时间片内进行处理
B。
一个周转时间内进行处理
C。
一个机器周期内进行处理
D.被控对象规定的时间内做出及时响应并对其进行处理
答案:
D
实时操作系统是保证在一定时间限制内完成特定功能的操作系统。
实时操作系统有硬实时和软实时之分,硬实时要求在规定的时间内必须完成操作,这是在操作系统设计时保证的;软实时则只要按照任务的优先级,尽可能快地完成操作即可。
24、假设某计算机系统中只有一个CPU、一台输入设备和一台输出设备,若系统中有四个作业T1、T2、T3和T4,系统采用优先级调度,且T1的优先级〉T2的优先级〉T3的优先级〉T4的优先级。
每个作业Ti具有三个程序段:
输入Ii、计算Ci和输出Pi(i=1,2,3,4),其执行顺序为Ii→Ci→Pi。
这四个作业各程序段并发执行的前驱图如下所示。
图中①、②分别为(24),③、④、⑤分别为(25)。
A。
l2、P2
B.l2、C2
305817775睵2477760C9惉]376419309錉354088A50詐KZ358558C0F谏
C。
C1、P2
D.C1、P3
答案:
C
25、A。
C2、C4、P4
B。
l2、l3、C4
C.I3、P3、P4
D.l3、C4、P4
答案:
D
题目告诉我们一共有3个设备,分别是一个CPU、一台输入设备和一台输出设备,其实输入设备对应程序段输入Ii,而CPU对应程序段计算Ci,输出设备对应程序段输出Pi.而每个作业都分为这三段,各段间有个顺序关系。
再结合图中已经给出的结点,我们不难发现,第一行是输入,第二行是计算,而第三行的结点数输出结点。
因此可以知道①、②分别为C1、P3,③、④、⑤分别为I3、C4、P4。
26、假设段页式存储管理系统中的地址结构如下图所示,则系统()。
A.最多可有256个段,每个段的大小均为2048个页,页的大小为8K
B。
最多可有256个段,每个段最大允许有2048个页,页的大小为8K
C.最多可有512个段,每个段的大小均为1024个页,页的大小为4K
D。
最多可有512个段,每个段最大允许有1024个页,页的大小为4K
答案:
B
页内地址为13位,页号地址为11位,段号地址为8位.根据公式,可以分别计算段号,页号以及页内地址最大的寻址空间。
存储管理系统中的地址长度均表示为最大的寻址空间。
27、假设系统中有n个进程共享3台扫描仪,并采用PV操怍实现进程同步与互斥.若系统信号量S的当前值为-1,进程P1、P2又分别执行了1次P(S)操作,那么信号量S的值应为().
A。
3
34684877C蝼2120552D5動
^2709469D6槖k
B。
—3
C。
1
D。
—1
答案:
B
当有进程运行时,其他进程访问信号量,信号量就会减1。
S=-1—2.
28、某字长为32位的计算机的文件管理系统采用位示图(bitmap)记录磁盘的使用情况。
若磁盘的容量为300GB,物理块的大小为1MB,那么位示图的大小为()个字.
A。
1200
B。
3200
C。
6400
D。
9600
答案:
D
磁盘的容量为300GB,物理块的大小为1MB,则磁盘共300×1024/1个物理块,位示图的大小为300×1024/(32)=9600个字。
29、某开发小组欲为一公司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪.购买材料的流程、产品的加工过程以及销售过程可能会发生变化.该软件的开发最不适宜采用(29)模型,主要是因为这种模型(30)。
A。
瀑布
B.原型
C。
增量
D.喷泉
答案:
A
234375B8D宍385349686隆@B
235225BE2寢MP
30、某开发小组欲为一公司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪.购买材料的流程、产品的加工过程以及销售过程可能会发生变化。
该软件的开发最不适宜采用(29)模型,主要是因为这种模型(30).
A。
不能解决风险
B.不能快速提交软件
C。
难以适应变化的需求
D。
不能理解用户的需求
答案:
C
对于较大型软件系统的需求往往难以在前期确定,所以瀑布模型最不适合。
对于较大型软件系统的需求往往难以在前期确定,所以瀑布模型最不适合。
31、()不属于软件质量特性中的可移植性.
A。
适应性
B。
易安装性
C.易替换性
D.易理解性
答案:
D
可移植性包含:
适应性、易安装性、共存性和易替换性四个特性。
32、对下图所示流程图采用白盒测试方法进行测试,若要满足路径覆盖,则至少需要(32)个测试用例。
采用McCabe度量法计算该程序的环路复杂性为(33)。
A。
3
B。
4
275406B94殔349628892袒q21374537E卾
@J404899E29鸩
C.6
D.8
答案:
C
33、A.1
B.2
C.3
D。
4
答案:
D
环形复杂度V(G)=E—N+2,其中,E是流图中边的条数,N是结点数.
V(G)=E—N+2=10—8+2=4。
34、计算机系统的()可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间.
A.可靠性
B。
可用性
C.可维护性
D.健壮性
答案:
A
35、以下关于软件测试的叙述中,不正确的是().
#r363018DCD跍38703972F霯〈37279919F醟279026CFE泾R
A.在设计测试用例时应考虑输入数据和预期输出结果
B。
软件测试的目的是证明软件的正确性
C。
在设计测试用例时,应该包括合理的输入条件
D.在设计测试用例时,应该包括不合理的输入条件
答案:
B
软件测试的目的在于希望以最少的人力和时间发现潜在的各种错误和缺陷。
36、某模块中有两个处理A和B,分别对数据结构X写数据和读数据,则该模块的内聚类型为()内聚。
A.逻辑
B.过程
C。
通信
D。
内容
答案:
C
如果一个模块的所有成分都操作同一数据集或生成同一数据集,则称为通信内聚.
内聚有一下几种:
功能内聚:
完成一个单一功能,各个部分协同工作,缺一不可。
顺序内聚:
处理元素相关,而且必须顺序执行。
通信内聚:
所有处理元素集中在一个数据结构的区域上。
过程内聚:
处理元素相关,而且必须按特定的次序执行。
203964FAC侬Yh35131893B褻m3370783AB莫320057D05紅x
瞬时内聚:
所包含的任务必须在同一时间间隔内执行(如初始化模块)。
逻辑内聚:
完成逻辑上相关的一组任务。
偶然内聚:
完成一组没有关系或松散关系的任务。
37、在面向对象方法中,不同对象收到同一消息可以产生完全不同的结果,这一现象称为()。
在使用时,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定.
A.接口
B。
继承
C.覆盖
D.多态
答案:
D
本题考察面向对象多态的概念。
多态实质上是将子类的指针对象或者引用对象传递给父类指针对象后,通过这个父类指针对象调用的函数(此函数在父类中声明为虚函数,且在各个子类中重写这个函数),不是父类中定义的,而是传递进来的子类对象中重写的函数。
38、在面向对象方法中,支持多态的是()。
A。
静态分配
B.动态分配
C。
静态类型
D.动态绑定
答案:
D
动态绑定是实现多态的基础。
244995FB3徳(315597B47筇29326728E犎3013575B7疷207585116儖4
39、面向对象分析的目的是为了获得对应用问题的理解,其主要活动不包括()。
A.认定并组织对象
B。
描述对象间的相互作用
C。
面向对象程序设计
D.确定基于对象的操作
答案:
C
面向对象分析的任务是了解问题域所涉及的对象、对象间的关系和操作,然后构造问题的对象模型。
40、如下所示的UML状态图中,()时,不一定会离开状态B。
A。
状态B中的两个结束状态均达到
B。
在当前状态为B2时,事件e2发生
C。
事件e2发生
D.事件e1发生
答案:
C
当e2发生时,如果当前状态是B2,则会离开B;如果当前状态不是B2,则不会离开。
41、以下关于UML状态图中转换(transition)的叙述中,不正确的是()。
A。
活动可以在转换时执行也可以在状态内执行
B。
监护条件只有在相应的事件发生时才进行检查
C。
一个转换可以有事件触发器、监护条件和一个状态
*’3326081EC臬279876D53浓389809844顄2656367C3柃24861611D愝262016659晙
D.事件触发转换
答案:
C
转换的五要素:
源状态:
即受转换影响的状态
目标状态:
当转换完成后对象的状态
触发事件:
用来为转换定义一个事件,包括调用、改变、信号、时间四类事件
监护条件:
布尔表达式,决定是否激活转换、
动作:
转换激活时的操作
42、下图①②③④所示是UML(42)。
现有场景:
一名医生(Doctor)可以治疗多位病人(Patient),一位病人可以由多名医生治疗,一名医生可能多次治疗同一位病人。
要记录哪名医生治疗哪位病人时,需要存储治疗(Treatment)的日期和时间.以下①②③④图中(43)。
是描述此场景的模型。
A.用例图
B。
对象图
C.类图
D.协作图
答案:
C
类图描述的是类与类之间的关系
对象图描述的是某个具体的对象。
本图描述的是类与类之间的关系。
43、
382569570镰324527EC4组3736391F3釳.
2299159CF姏v,
A。
①
B.②
C。
③
D.④
答案:
C
44、(44)模式定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换,使得算法可以独立于使用它们的客户而变化。
以下(45)情况适合选用该模式。
①一个客户需要使用一组相关对象
②一个对象的改变需要改变其它对象
③需要使用一个算法的不同变体
④许多相关的类仅仅是行为有异
A。
命令(Command)
B.责任链(ChainofResponsibility)
C。
观察者(Observer)
D.策略(Strategy)
答案:
D
45、A。
①②
B.②③
270096981榁2888070D0烐20843516B八2628566AD暭fv+
C.③④
D.①④
答案:
C
策略模式定义了一系列的算法,并将每一个算法封装起来,而且使它们还可以相互替换。
策略模式让算法独立于使用它的客户而独立变化。
应用场景:
1、多个类只区别在表现行为不同,可以使用Strategy模式,在运行时动态选择具体要执行的行为。
2、需要在不同情况下使用不同的策略(算法),或者策略还可能在未来用其它方式来实现.
3、对客户隐藏具体策略(算法)的实现细节,彼此完全独立。
46、(46)模式将一个复杂对象的构建与其表示分离,使得同样的构建过程可以创建不同的表示。
以下(47)情况适合选用该模式。
①抽象复杂对象的构建步骤
②基于构建过程的具体实现构建复杂对象的不同表示
③一个类仅有一个实例
④一个类的实例只能有几个不同状态组合中的一种
A。
生成器(Builder)
B.工厂方法(FactoryMethod)
C.原型(Prototype)
D。
单例(Singleton)
答案:
A
`2270358AF墯276146BDE毞ap3378183F5菵
47、A.①②
B.②③
C.③④
D。
①④
答案:
A
生成器模式将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示.
实用范围
1当创建复杂对象的算法应该独立于该对象的组成部分以及它们的装配方式时.
2当构造过程必须允许被构造的对象有不同表示时。
48、由字符a、b构成的字符串中,若每个a后至少跟一个b,则该字符串集合可用正规式表示为()。
A。
(b|ab)*
B.(ab*)*
C。
(a*b*)*
D。
(a|b)*
答案:
A
规式(a|b)*表示字符a和b组成的任何长度的字符串(a和b的位置任意)。
a*|b*表示由若干个a组成的字符串,或者是由若干个b组成的任何长度的字符串.a*b*萨表示由若干个a后跟若干个b所组成的任何长度的字符串(a