下半年软件设计师真题 及答案.docx

上传人:b****6 文档编号:8192233 上传时间:2023-01-29 格式:DOCX 页数:26 大小:616.94KB
下载 相关 举报
下半年软件设计师真题 及答案.docx_第1页
第1页 / 共26页
下半年软件设计师真题 及答案.docx_第2页
第2页 / 共26页
下半年软件设计师真题 及答案.docx_第3页
第3页 / 共26页
下半年软件设计师真题 及答案.docx_第4页
第4页 / 共26页
下半年软件设计师真题 及答案.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

下半年软件设计师真题 及答案.docx

《下半年软件设计师真题 及答案.docx》由会员分享,可在线阅读,更多相关《下半年软件设计师真题 及答案.docx(26页珍藏版)》请在冰豆网上搜索。

下半年软件设计师真题 及答案.docx

下半年软件设计师真题及答案

2008年下半年软件设计师上午试卷

●计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一

采用立即数寻址方式,则该操作数位于

(1)。

(1)A.静态数据区B.代码区C.栈区D.堆区

●计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将

(2)。

(2)A.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术左移

B.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术右移

C.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术左移

D.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术右移

●在CPU中,(3)可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供

工作区。

(3)A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器

●下面关于在I/O设备与主机间交换数据的叙述,(4)是错误的。

(4)A.中断方式下,CPU需要执行程序来实现数据传送任务

B.中断方式和DMA方式下,CPU与I/O设备都可同步工作

C.中断方式和DMA方式中,快速I/O设备更适合采用中断方式传递数据

D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求

●下面关于校验方法的叙述,(5)是正确的。

(5)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正

B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正

C.采用海明校验,校验码的长度和位置可随机设定

D.采用CRC校验,需要将校验码分散开并插入数据的指定位置中

●Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换

工作由(6)完成。

(6)A.硬件B.软件C.用户D.程序员

●在WindowsServer2003下若选择安全登录,则首先需要按(7)组合键。

(7)A.Shift+Alt+EscB.Ctrl+Alt+TabC.Ctrl+ShiftD.Ctrl+Alt+Del

●为了防止电子邮件中的恶意代码,应该用(8)方式阅读电子邮件。

(8)A.文本B.网页C.程序D.会话

●TCP/IP在多个层引入了安全机制,其中TLS协议位于(9)。

(9)A.数据链路层B.网络层C.传输层D.应用层

●我国专利申请的原则之一是(10)。

(10)A.申请在先B.申请在先与使用在先相结合

C.使用在先D.申请在先、使用在先或者二者结合

●李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。

李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。

李某的行为(11)。

(11)A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序

B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序

C.不侵犯张某的著作权,其行为属于合理使用

D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序

●MP3是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指(12),“3”是指(13)。

(12)A.mediaplayerB.multiplepartsC.musicplayerD.MPEG-1Audio

(13)A.MPEG-3B.version3C.part3D.layer3

●某数码相机内置128MB的存储空间,拍摄分辨率设定为1600×1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储(14)张照片。

(14)A.12B.22C.13D.23

●在面向对象系统中,用(15)关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。

(15)A.泛化B.聚合C.概化D.合成

●若一个项目由9个主要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是(16),完成项目所需的最短时间是(17)天。

(16)A.A→B→C→D→IB.A→B→C→E→I

C.A→B→C→F→G→ID.A→B→C→F→H→I

(17)A.16B.17C.18D.19

●RUP(RationalUnifiedProcess)分为4个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是在(18)结束时的里程碑。

(18)A.初启阶段B.精化阶段C.构建阶段D.移交阶段

●在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品

规模、商业影响等,与开发工具的可用性及质量相关的风险是(19)。

(19)A.客户特性B.过程定义C.开发环境D.构建技术

●编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为(20)。

(20)A.逻辑地址B.物理地址C.接口地址D.线性地址

●程序设计语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的while语句和先执行循环体再判断循环条件的do-while语句。

关于这两种循环语句,在不改变循环体的条件下,(21)是正确的。

(21)A.while语句的功能可由do-while语句实现

B.do-while语句的功能可由while语句实现

C.若已知循环体的次数,则只能使用while语句

D.循环条件相同时,do-while语句的执行效率更高

●表达式(a-b)*(c+5)的后缀式是(22)。

(22)A.abc5+*-B.ab–c+5*C.abc-*5+D.ab-c5+*

●假设系统中有四类互斥资源R1、R2、R3和R4,可用资源数分别为9、6、3和3。

在T0时刻系统中有P1、P2、P3和P4四个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。

在T0时刻系统剩余的可用资源数分别为(23)。

如果P1、P2、P3和P4进程按(24)序列执行,那么系统状态是安全的。

(23)A.2、1、0和1B.3、1、0和0C.3、1、1和1D.3、0、1和1

(24)A.P1→P2→P4→P3B.P2→P1→P4→P3C.P3→P4→P1→P2D.P4→P2→P1→P3

●某文件管理系统为了记录磁盘的使用情况,在磁盘上建立了位示图(bitmap)。

若系统中字长为16位,磁盘上的物理块依次编号为:

0、1、2、…,那么8192号物理块的使用情况在位示图中的第(25)个字中描述。

(25)A.256B.257C.512D.513

●在操作系统设备管理中,通常临界资源不能采用(26)分配算法。

(26)A.静态优先级B.动态优先级C.时间片轮转D.先来先服务

●某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法。

假定系统为每个作业分配3个页面的主存空间,其中一个页面用来存放程序。

现有某作业的部分语句如下:

VarA:

Array[1..128,1..128]OFinteger;

i,j:

integer;

FORi:

=1to128DO

FORj:

=1to128DO

A[i,j]:

=0;

设每个页面可存放128个整数变量,变量i、j放在程序页中,矩阵A按行序存放。

初始时,程序及变量i、j已在内存,其余两页为空。

在上述程序片段执行过程中,共产生(27)次缺页中断。

最后留在内存中的是矩阵A的最后(28)。

(27)A.64B.128C.256D.512

(28)A.2行B.2列C.1行D.1列

●软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级。

其中(29)对软件过程和产品都有定量的理解与控制。

(29)A.可重复级和定义级B.定义级和管理级C.管理级和优化级D.定义级、管理级和优化级

●极限编程(XP)包含了策划、设计、编程和测试四个活动,其十二个最佳实践中的“持续集成”实践在(30)活动中进行。

(30)A.策划和设计B.设计和编程C.设计和测试D.编程和测试

●ISO/IEC9126软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。

子特性(31)属于可靠性质量特性。

(31)A.准确性B.易理解性C.成熟性D.易学性

●UP(统一过程)是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了一种(32)的特性。

(32)A.演进B.敏捷C.测试驱动D.持续集成

●系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成(33),交给系统开发人员。

(33)A.系统开发合同B.系统设计说明书C.测试计划D.系统测试报告

●系统的可维护性可以用系统的可维护性评价指标来衡量。

系统的可维护性评价指标不包括(34)。

(34)A.可理解性B.可修改性C.准确性D.可测试性

●某程序根据输入的三条线段长度,判断这三条线段能否构成三角形。

以下6个测试用例中,(35)两个用例属于同一个等价类。

①6、7、13;②4、7、10;③9、20、35;④9、11、21;⑤5、5、4;⑥4、4、4。

(35)A.①②B.③④C.⑤⑥D.①④

●在模拟环境下,常采用黑盒测试检验所开发的软件是否与需求规格说明书一致。

其中有效性测试属于(36)中的一个步骤。

(36)A.单元测试B.集成测试C.确认测试D.系统测试

●面向对象分析与设计中的(37)是指一个模块在扩展性方面应该是开放的,而在更改性方面应该是封闭的;而(38)是指子类应当可以替换父类并出现在父类能够出现的任何地方。

(37)A.开闭原则B.替换原则C.依赖原则D.单一职责原则

(38)A.开闭原则B.替换原则C.依赖原则D.单一职责原则

●在选择某种面向对象语言进行软件开发时,不需要着重考虑的因素是,该语言(39)。

(39)A.将来是否能够占据市场主导地位B.类库是否丰

C.开发环境是否成熟D.是否支持全局变量和全局函数的定义

●(40)限制了创建类的实例数量,而(41)将一个类的接口转换成客户希望的另外一个接口,使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。

(40)A.命令模式(Command)B.适配器模式(Adapter)

C.策略模式(Strategy)D.单例模式(Singleton)

(41)A.命令模式(Command)B.适配器模式(Adapter)

C.策略模式(Strategy)D.单例模式(Singleton)

●(42)是指在运行时把过程调用和响应调用所需要执行的代码加以结合。

(42)A.绑定B.静态绑定C.动态绑定D.继承

●(43)设计模式允许一个对象在其内部状态改变时改变它的行为。

下图为这种

设计模式的类图,已知类State为抽象类,则类(44)的实例代表了Context对象的状态。

(43)A.单件(Singleton)B.桥接(Bridge)C.组合(Composite)D.状态(State)

(44)A.ContextB.concreteStateAC.HandleD.State

●在UML的各种视图中,(45)显示外部参与者观察到的系统功能;(46)从系统的静态结构和动态行为角度显示系统内部如何实现系统的功能;(47)显示的是源代码以及实际执行代码的组织结构。

(45)A.用例视图B.进程视图C.实现视图D.逻辑视图

(46)A.用例视图B.进程视图C.实现视图D.逻辑视图

(47)A.用例视图B.进程视图C.实现视图D.逻辑视图

●给定文法G[S]及其非终结符A,FIRST(A)定义为:

从A出发能推导出的终结符号的集合(S是文法的起始符号,为非终结符)。

对于文法G[S]:

S→[L]|a

L→L,S|S

其中,G[S]包含的四个终结符号分别为:

a,[]

则FIRST(S)的成员包括(48)。

(48)A.aB.a、[C.a、[和]D.a、[、]和,

●高级语言源程序的编译过程分若干个阶段,分配寄存器属于(49)阶段的工作。

(49)A.词法分析B.语法分析C.语义分析D.代码生成

●设某上下文无关文法如下:

S→11|1001|S0|SS,则该文法所产生的所有二进制字符串都具有的特点是(50)。

(50)A.能被3整除B.0、1出现的次数相等C.0和1的出现次数都为偶数D.能被2整除

●某学校学生、教师和课程实体对应的关系模式如下:

学生(学号,姓名,性别,年龄,家庭住址,电话)

课程(课程号,课程名)

教师(职工号,姓名,年龄,家庭住址,电话)

如果一个学生可以选修多门课程,一门课程可以有多个学生选修;一个教师只能讲授一门课程,但一门课程可以有多个教师讲授。

由于学生和课程之间是一个(51)的联系,所以(52)。

又由于教师和课程之间是一个(53)的联系,所以(54)。

(51)A.1对1B.1对多C.多对1D.多对多

(52)A.不需要增加一个新的关系模式

B.不需要增加一个新的关系模式,只需要将1端的码插入多端

C.需要增加一个新的选课关系模式,该模式的主键应该为课程号

D.需要增加一个新的选课关系模式,该模式的主键应该为课程号和学号

(53)A.1对1B.1对多C.多对1D.多对多

(54)A.不需要增加一个新的关系模式,只需要将职工号插入课程关系模式

B.不需要增加一个新的关系模式,只需要将课程号插入教师关系模式

C.需要增加一个新的选课关系模式,该模式的主键应该为课程号

D.需要增加一个新的选课关系模式,该模式的主键应该为课程号和教师号

●关系R、S如下图所示,关系代数表达式π1,5,6(δ2=5(R×S))=(55),该表达式与(56)等价。

●一个具有m个结点的二叉树,其二叉链表结点(左、右孩子指针分别用left和right表示)中的空指针总数必定为(57)个。

为形成中序(先序、后序)线索二叉树,现对该二叉链表所有结点进行如下操作:

若结点p的左孩子指针为空,则将该左指针改为指向p在中序(先序、后序)遍历序列的前驱结点;若p的右孩子指针为空,则将该右指针改为指向p在中序(先序、后序)遍历序列的后继结点。

假设指针s指向中序(先序、后序)线索二叉树中的某结点,则(58)。

(57)A.m+2B.m+1C.mD.m-1

(58)A.s->right指向的结点一定是s所指结点的直接后继结点

B.s->left指向的结点一定是s所指结点的直接前驱结点

C.从s所指结点出发的right链可能构成环

D.s所指结点的left和right指针一定指向不同的结点

●(59)的邻接矩阵是一个对称矩阵。

(59)A.无向图B.AOV网C.AOE网D.有向图

●将一个无序序列中的元素依次插入到一棵(60),并进行中序遍历,可得到一个有序序列。

(60)A.完全二叉树B.最小生成树C.二叉排序树D.最优二叉树

●广义表中的元素可以是原子,也可以是表,因此广义表的适用存储结构是(61)。

(61)A.链表B.静态数组C.动态数组D.散列表

●某一维数组中依次存放了数据元素12,23,30,38,41,52,54,76,85,在用折半(二分)查找方法(向上取整)查找元素54时,所经历“比较”运算的数据元素依次为(62)。

(62)A.41,52,54B.41,76,54C.41,76,52,54D.41,30,76,54

●具有n个顶点、e条边的图采用邻接表存储结构,进行深度优先遍历和广度优先遍历运算的时间复杂度均为(63)。

(63)A.O(n2)B.O(e2)C.O(n*e)D.O(n+e)

●给定一组长度为n的无序序列,将其存储在一维数组a[0..n-1]中。

现采用如下方法找出其中的最大元素和最小元素:

比较a[0]和a[n-1],若a[0]较大,则将二者的值进行交换;再比较a[1]和a[n-2],若a[1]较大,则交换二者的值;然后依次比较a[2]和a[n-3]、a[3]和a[n-4]、…,使得每一对元素中的较小者被交换到低下标端。

重复上述方法,在数组的前n/2个元素中查找最小元素,在后n/2个元素查找最大元素,从而得到整个序列的最小元素和最大元素。

上述方法采用的算法设计策略是(64)。

(64)A.动态规划法B.贪心法C.分治法D.回溯法

●设某算法的计算时间表示为递推关系式T(n)=T(n-1)+n(n>0)及T(0)=1,则该算法的时间复杂度为(65)。

(65)A.(lgn)B.(nlgn)C.(n)D.(n2)

●ADSL是一种宽带接入技术,这种技术使用的传输介质是(66)。

(66)A.电话线B.CATV电缆C.基带同轴电缆D.无线通信网

●下面关于网络系统设计原则的论述,正确的是(67)。

(67)A.应尽量采用先进的网络设备,获得最高的网络性能

B.网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性

C.网络系统应采用开放的标准和技术

D.网络需求分析独立于应用系统的需求分析

●下面的选项中,属于本地回路地址的是(68)。

(68)A.120.168.10.1B.10.128.10.1C.127.0.0.1D.172.16.0.1

●下面关于防火墙的说法,正确的是(69)。

(69)A.防火墙一般由软件以及支持该软件运行的硬件系统构成

B.防火墙只能防止XX的信息发送到内网

C.防火墙能准确地检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

●Internet上的DNS服务器中保存有(70)。

(70)A.主机名B.域名到IP地址的映射表C.所有主机的MAC地址D.路由表

●ItshouldgowithoutsayingthatthefocusofUMLismodeling.However,whatthatmeans,exactly,canbeanopen-endedquestion.(71)isameanstocaptureideas,relationships,decisions,andrequirementsinawell-definednotationthatcanbeappliedtomanydifferentdomains.Modelingnotonlymeansdifferentthingstodifferentpeople,butalsoitcanusedifferentpiecesofUMLdependingonwhatyouaretryingtoconvey.Ingeneral,aUMLmodelismadeupofoneormore(72).Adiagramgraphicallyrepresentsthings,andtherelationshipsbetweenthesethings.These(73)canberepresentationsofreal-worldobjects,puresoftwareconstructs,oradescriptionofthebehaviorofsomeotherobjects.Itiscommonforanindividualthingtoshowuponmultiplediagrams;eachdiagramrepresentsaparticularinterest,orview,ofthethingbeingmodeled.UML2.0dividesdiagramsintotwocategories:

structuraldiagramsandbehavioraldiagrams.(74)areusedtocapturethephysicalorganizationofthethingsinyoursystem,i.e.,howoneobjectrelatestoanother.(75)focusonthebehaviorofelementsinasystem.Forexample,youcanusebehavioraldiagramstocapturerequirements,operations,andinternalstatechangesforelements.

(71)A.ProgrammingB.AnalyzingC.DesigningD.Modeling

(72)A.viewsB.diagramsC.userviewsD.structurepictures

(73)A.thingsB.picturesC.languagesD.diagrams

(74)A.ActivitydiagramsB.Use-casediagramsC.StructuraldiagramsD.Behavioraldiagrams

(75)A.ActivitydiagramsB.Use-casediagramsC.StructuraldiagramsD.Behavioraldiag

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1