软件设计师上午题word整理版.docx

上传人:b****6 文档编号:8914117 上传时间:2023-02-02 格式:DOCX 页数:115 大小:2.02MB
下载 相关 举报
软件设计师上午题word整理版.docx_第1页
第1页 / 共115页
软件设计师上午题word整理版.docx_第2页
第2页 / 共115页
软件设计师上午题word整理版.docx_第3页
第3页 / 共115页
软件设计师上午题word整理版.docx_第4页
第4页 / 共115页
软件设计师上午题word整理版.docx_第5页
第5页 / 共115页
点击查看更多>>
下载资源
资源描述

软件设计师上午题word整理版.docx

《软件设计师上午题word整理版.docx》由会员分享,可在线阅读,更多相关《软件设计师上午题word整理版.docx(115页珍藏版)》请在冰豆网上搜索。

软件设计师上午题word整理版.docx

软件设计师上午题word整理版

2005年上半年软件设计师上午试卷

●在计算机中,最适合进行数字加减运算的数字编码是

(1),最适合表示浮点数阶码的数字编码是

(2)。

(1)A.原码B.反码C.补码D.移码

(2)A.原码B.反码C.补码D.移码

●如果主存容量为16M字节且按字节编址,表示该主存地址至少应需要(3)位。

(3)A.16B.20C.24D.32

●操作数所处的位置,可以决定指令的寻址方式。

操作数包含在指令中寻址方式为(4);操作数在寄存器中寻址方式为(5);操作数的地址在寄存器中寻址方式为(6)。

(4)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址

(5)A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址

(6)A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址

●三个可靠度R均为0.8的部件串联构成一个系统如下图所示:

则该系统的可靠度为(7)。

(7)A.0.240B.0.512C.0.800D.0.992

●在计算机系统中构成虚拟存储器(8)。

(8)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现

C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件

●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是”该防火墙能够(9)“。

(9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址B.仅允许HTTP协议通过

C.使员工不能直接访问FTP服务端口号为21的FTP服务D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络

●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。

(10)A.链路加密B.节点加密C.端-端加密D.混合加密(11)A.RSAB.RC-5C.MD5D.ECC

●我国著作权法中(12)系指同一概念。

(12)A.出版权与版权B.著作权与版权C.作者权与专有权D.发行权与版权

●由我国信息产业部批准发布在信息产业部门范围内统一使用的标准称为(13)。

(13)A.地方标准B.部门标准C.行业标准D.企业标准

●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(14)。

(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同

B.不构成侵权,因为对原控制程序进行了转换与固化其使用和表现形式不同

C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式属于一种”翻译”行为

D.构成侵权,因为他不享有原软件作品的著作权

●数据存储在磁盘上的排列方式会影响I/O服务的总时间。

假设每磁道划分成10个物理块,每块存放1个逻辑记录。

逻辑记录R1,R2,...,R10存放在同一个磁道上,记录的安排顺序如下表所示:

假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。

若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(15);若对信息存储进行优化分布后,处理10个记录的最少时间为(16)。

(15)A.180msB.200msC.204msD.220ms(16)A.40msB.60msC.100msD.160ms

●页式存储系统的逻辑地址是由页号和页内地址两部分组成。

假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。

图中有效地址经过变换后,十进制物理地址a应为(17)。

(17)A.33220B.8644C.4548D.2500

●下列叙述中,与提高软件可移植性相关的是(18)。

(18)A.选择时间效率高的算法B.尽可能减少注释

C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分

●在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20)。

(19)A.直接转换B.位置转换C.分段转换D.并行转换(20)A.直接转换B.位置转换C.分段转换D.并行转换

●下列要素中,不属于DFD的是(21)。

当使用DFD对一个工资系统进行建模时,(22)可以被认定为外部实体。

(21)A.加工B.数据流C.数据存储D.联系

(22)A.接收工资单的银行B.工资系统源代码程序C.工资单D.工资数据库的维护

●在系统验收测试中,(23)是在一个模拟的环境下使用模拟数据运行系统;(24)是在一个实际环境中使用真实数据运行系统。

(23)A.验证测试B.审计测试C.确认测试D.模块测试(24)A.验证测试B.审计测试C.确认测试D.模块测试

●采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。

以下关于产生这些文档的描述中,正确的是(25)。

(25)A.外部设计评审报告在概要设计阶段产生B.集成测试计划在程序设计阶段产生

C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立的设计单元测试计划

●在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。

系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示:

假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为(26)%;R2的利用率约为(27)%(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。

(26)A.60B.67C.78D.90(27)A.70B.78C.80D.89

●某一确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2|...|9,则以下字符串中,不能被该DFA接受的是(28),与该DFA等价的正规式是(29)。

(其中,ε表示空字符)

①3857②1.2E+5③-123.④.576E10

(28)A.①、②、③B.①、②、④C.②、③、④D.①、②、③、④

(29)A.(–d|d)d*E(–d|d)d*|(–d|d)d*.d*(ε|E(–d|d)d*)B.(–d|d)dd*(.|ε)d*(ε|E(–d|d)d*)

C.(–|d)dd*E(–|d)d*|(–d|d)dd*.d*(ε|E(–|d)d*)D.(–d|d)dd*E(–d|d)d*|(–d|d)dd*.d*(ε|E(–dd*|dd*))

●对于以下编号为①、②、③的正规式,正确的说法是(30)。

①(aa*|ab)*b②(a|b)*b③((a|b)*|aa)*b

(30)A.正规式①、②等价B.正规式①、③等价C.正规式②、③等价D.正规式①、②、③互不等价

●在UML提供的图中,(31)用于描述系统与外部系统及用户之间的交互;(32)用于按时间顺序描述对象间的交互。

(31)A.用例图B.类图C.对象图D.部署图(32)A.网络图B.状态图C.协作图D.序列图

●某数据库中有供应商关系S和零件关系P,其中:

供应商关系模式S(Sno,Sname,SZip,City)中的属性分别表示:

供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight,City)中的属性分别表示:

零件号、零件名、颜色、重量、产地。

要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。

请将下面的SQL语句空缺部分补充完整。

CREATETABLESP(SnoCHAR(5),

PnoCHAR(6),

StatusCHAR(8),

QtyNUMERIC(9),

(33)(Sno,Pno),

(34)(Sno),

(35)(Pno));

查询供应了”红”色零件的供应商号、零件号和数量(Qty)的元组演算表达式为:

(33)A.FOREIGNKEYB.PRIMARYKEY

C.FOREIGNKEY(Sno)REFERENCESSD.FOREIGNKEY(Pno)REFERENCESP

(34)A.FOREIGNKEYB.PRIMARYKEY

C.FOREIGNKEY(Sno)REFERENCESSD.FOREIGNKEY(Pno)REFERENCESP

(35)A.FOREIGNKEYB.PRIMARYKEY

C.FOREIGNKEY(Sno)REFERENCESSD.FOREIGNKEY(Pno)REFERENCESP

(36)

(37)

●循环链表的主要优点是(38)。

(38)A.不再需要头指针了B.已知某个结点的位置后,能很容易找到它的直接前驱结点

C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表

●表达式a*(b+c)-d的后缀表达形式为(39)。

(39)A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd

●若二叉树的先序遍历序列为ABDECF,中序遍历序列DBEAFC,则其后序遍历序列为(40)。

(40)A.DEBAFCB.DEFBCAC.DEBCFAD.DEBFCA

●无向图中一个顶点的度是指图中(41)。

(41)A.通过该顶点的简单路径数B.通过该顶点的回路数C.与该顶点相邻接的顶点数D.与该顶点连通的顶点数

●利用逐点插入法建立序列(50,72,43,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素30要进行(42)次元素间的比较。

(42)A.4B.5C.6D.7

●已知3个类O、P和Q,类O中定义了一个私有方法F1和一个公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类;类Q为类P的派生类,它们的继承方式如下所示:

classP:

publicO{...};

classQ:

privateP{...};

在关于类P的描述中正确的是(43);在关于类Q的描述中正确的是(44)。

(43)A.类P的对象可以访问F1,但不能访问F2B.类P的对象可以访问F2,但不能访问F1

C.类P的对象既可以访问F1,也可以访问F2D.类P的对象既不能访问F1,也不能访问F2

(44)A.类Q的对象可以访问F1、F2和F3B.类Q的对象可以访问F2和F3,但不能访问F1

C.类Q的成员可以访问F2和F3,但不能访问F1D.类Q的成员不能访问F1、F2和F3

●在关于类的实例化的描述中,正确的是(45)。

(45)A.同一个类的对象具有不同的静态数据成员值B.不同的类的对象具有相同的静态数据成员值

C.同一个类的对象具有不同的对象自身引用(this)值D.不同的类的对象具有相同的对象自身引用(this)值

●在某信息系统中,存在如下的业务陈述:

①一个客户提交0个或多个订单;②一个订单由一个且仅由一个客户提交。

系统中存在两个类:

”客户”类和”订单”类。

对应每个”订单”类的实例,存在(46)“客户”类的实例;对应每个”客户”类的实例,存在(47)个”订单”类的实例。

(46)A.0个B.1个C.1个或多个D.0个或多个(47)A.0个B.1个C.1个或多个D.0个或多个

●在常用的描述二叉排序树的存储结构中,关键字值最大的结点(48)。

(48)A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空

●一个具有n(n>0)个顶点的连通无向图至少有(49)条边。

(49)A.n+1B.nC.n/2D.n-1

●由权值为9,2,5,7的四个叶子结点构造一棵哈夫曼树,该树的带权路径长度为(50)。

(50)A.23B.37C.44D.46

●在最好和最坏情况下的时间复杂度均为O(nlogn)且稳定的排序方法是(51)。

(51)A.基数排序B.快速排序C.堆排序D.归并排序

●已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0..6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为(52)。

(52)A.1.5B.1.7C.2.0D.2.3

●为在状态空间树中(53),可以利用LC-检索(LeastCostSearch)快速找到一个答案结点。

在进行LC-检索时,为避免算法过分偏向于作纵深检查,应该(54)。

(53)A.找出任一个答案结点B.找出所有的答案结点C.找出最优的答案结点D.进行遍历

(54)A.使用精确的成本函数c(.)来作LC-检索B.使用广度优先检索

C.使用深度优先检索D.在成本估计函数ĉ(.)中考虑根结点到当前结点的成本(距离)

●以比较为基础的排序算法在最坏情况下的计算时间下界为(55)。

(55)A.O(n)B.O(n2)C.O(logn)D.O(nlogn)

●利用动态规划方法求解每对结点之间的最短路径问题(allpairsshortestpathproblem)时,设有向图G=共有n个结点,结点编号1~n,设C是G的成本邻接矩阵,用Dk(i,j)表示从i到j并且不经过编号比k还大的结点的最短路径的长度(Dn(i,j)即为图G中结点i到j的最短路径长度),则求解该问题的递推关系式为(56)。

(56)

●PC机处理人耳能听得到的音频信号,其频率范围是(57)。

(57)A.80~3400HzB.300~3400HzC.20~20kHzD.20~44.1kHz

●电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。

下列颜色空间中,(58)颜色空间不属于电视系统的颜色空间。

(58)A.YUVB.YIQC.YCbCrD.HSL

●双层双面只读DVD盘片的存储容量可以达到(59)。

(59)A.4.7GBB.8.5GBC.17GBD.6.6GB

●静态图像压缩标准JPEG2000中使用的是(60)算法。

(60)A.K-L变换B.离散正弦变换C.离散余弦变换D.离散小波变换

●一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为(61),最多可以连接的主机数为(62)。

(61)A.255.255.255.0B.255.255.248.0C.255.255.252.0D.255.255.0.0

(62)A.254B.512C.1022D.1024

●以下选项中,可以用于Internet信息服务器远程管理的是(63)。

(63)A.TelnetB.RASC.FTPD.SMTP

●在TCP/IP网络中,为各种公共服务保留的端口号范围是(64)。

(64)A.1~255B.1~1023C.1~1024D.1~65535

●在以下网络应用中,要求带宽最高的应用是(65)。

(65)A.可视电话B.数字电视C.拨号上网D.收发邮件

●DOMisaplatform-andlanguage-(66)APIthatallowsprogramsandscriptstodynamicallyaccessandupdatethecontent,structureandstyleofWWWdocuments(currently,definitionsforHTMLandXMLdocumentsarepartofthespecification).Thedocumentcanbefurtherprocessedandtheresultsofthatprocessingcanbeincorporatedbackintothepresented(67).DOMisa(68)-basedAPItodocuments,whichrequiresthewholedocumenttoberepresentedin(69)whileprocessingit.AsimpleralternativetoDOMistheevent-basedSAX,whichcanbeusedtoprocessverylarge(70)documentsthatdonotfitintothememoryavailableforprocessing.

(66)A.specificB.neutralC.containedD.related

(67)A.textB.imageC.pageD.graphic

(68)A.tableB.treeC.controlD.event

(69)A.documentB.processorC.discD.memory

(70)A.XMLB.HTMLC.scriptD.Web

●MelissaandLoveLettermadeuseofthetrustthatexistsbetweenfriendsorcolleagues.Imaginereceivingan(71)fromafriendwhoasksyoutoopenit.ThisiswhathappenswithMelissaandseveralothersimilaremail(72).Uponrunning,suchwormsusuallyproceedtosendthemselvesouttoemailaddressesfromthevictim,saddressbook,previousemails,webpages(73).

Asadministratorsseektoblockdangerousemailattachmentsthroughtherecognitionofwell-known(74),viruswritersuseotherextensionstocircumventsuchprotection.Executable(.exe)filesarerenamedto.batand.cmdplusawholelistofotherextensionsandwillstillrunandsuccessfullyinfecttargetusers.

Frequently,hackerstrytopenetratenetworksbysendinganattachmentthatlookslikeaflashmovie,which,whiledisplayingsomecuteanimation,simultaneouslyrunscommandsinthebackgroundtostealyourpasswordsandgivethe(75)accesstoyournetwork.

(71)A.attachmentB.packetC.datagramD.message

(72)A.virtualB.virusC.wormsD.bacteria

(73)A.memoryB.cachesC.portsD.registers

(74)A.namesB.cookiesC.softwareD.extensions

(75)A.crackerB.userC.customerD.Client

2005年下半年软件设计师上午试卷

●阵列处理机属于

(1)计算机。

(1)A.SISDB.SIMDC.MISDD.MIMD

●采用

(2)不能将多个处理机互连构成多处理机系统。

(2)A.STD总线B.交叉开关C.PCI总线D.Centronic总线

●某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为(3)。

(3)A.0.9997B.0.9276C.0.9639D.0.6561

●若每一条指令都可以分解为取指、分析和执行三步。

己知取指时间t取指=5△t,分析时间t分析=2△t,执行时间t执行=5△t。

如果按顺序方式从头到尾执行完500条指令

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1