软件设计师上午题附答案.docx

上传人:b****8 文档编号:9154689 上传时间:2023-02-03 格式:DOCX 页数:20 大小:53.93KB
下载 相关 举报
软件设计师上午题附答案.docx_第1页
第1页 / 共20页
软件设计师上午题附答案.docx_第2页
第2页 / 共20页
软件设计师上午题附答案.docx_第3页
第3页 / 共20页
软件设计师上午题附答案.docx_第4页
第4页 / 共20页
软件设计师上午题附答案.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

软件设计师上午题附答案.docx

《软件设计师上午题附答案.docx》由会员分享,可在线阅读,更多相关《软件设计师上午题附答案.docx(20页珍藏版)》请在冰豆网上搜索。

软件设计师上午题附答案.docx

软件设计师上午题附答案

软件设计师2006年11月上午题(附答案)

●若内存按字节编址,用存储容量为32K*8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要

(1)片。

(1)A.4B.6C.8D.10

●某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为

(2)。

(2)A.0.882B.0.951C.0.9D.0.99

●设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采用常规标量单流水线处理机。

若连续执行10条指令,则共需时间(3)△t。

(3)A.8B.10C.12D.14

●某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。

每种指令的数量及所需的指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为(4);该计算机的运算速度约为(5)MIPS

指令

指令数目(条)

每条指令需时钟数

1

160000

1

2

30000

2

3

24000

4

4

16000

8

(4)A.1.85B.1.93C.2.36D.3.75

(5)A.106.7B.169.5C.207.3D.216.2

●某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作字段均用6位二进制表示,该指令系统共有m条(m<16)双操作数指令,并存在无操作数指令。

若采用扩展操作码技术,那么最多还可设计出(6)条单操作数指令。

(6)A.2^6B.(2^4-m)*2^6-1

C.(2^4-m)*2^6D.(2^4-m)*(2^6-1)

●以下不属于网络安全控制技术的是(7)。

(7)A.防火墙技术B.访问控制技术

C.入侵检测技术D.差错控制技术

●“冲击波”病毒属于(8)类型的病毒,它利用Windows操作系统的(9)漏洞进行快速传播。

(8)A.蠕虫B.文件C.引导区D.邮件

(9)A.CGI脚本B.RPCC.DNSD.IMAP

●(10)确定了标准体制和标准化管理体制。

规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

(10)A.标准化B.标准C.标准化法D.标准与标准化

●某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(11)。

(11)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权

C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权

●计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。

最基本的声音信号数字化方法是取样-量化法。

若量化后的每个声音样本用2个字节表示,则量化分辨率是(12)。

(12)A.1/2B.1/1024C.1/65536D.1/131072

●某幅图像具有640*480个像素点,若每个像素具有8位颜色深度,则可表示(13)种不同的颜色,经5:

1压缩后,其图像数据需占用(14)(Byte)的存储空间。

(13)A.8B.256C.512D.1024

(14)A.61440B.307200C.384000D.3072000

●常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。

其中(15)模型适用于需求明确或很少变更的项目,(16)模型主机用来描述面向对象的软件开发过程。

(15)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型

(16)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型

●软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。

该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。

从(17)开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。

(17)A.初始级B.可重复级C.已定义级D.已管理级

●软件项目开发成本的估算依据,通常是开发成本估算模型。

常用的模型主要有:

1)IBM模型2)Putnam模型3)基本COCOMO模型

4)中级COCOMO模型5)高级COCOMO模型

其中,(18)均是静态单变量模型。

(18)A.1)2)B.2)4)5)C.1)3)D.3)4)5)

●“通过指明一系列可执行的运算及运算的次序来描述计算过程”是(19)语言的特点。

(19)A.逻辑式B.函数式C.交互式D.命令式(或过程式)

●“X=(A+B)*(C-D/E)”的后缀式表示为(20)。

(20)A.XAB+CDE/-*=B.XAB+C-DE/*=

C.XAB+CDE-/*=D.XAB+CD-E/*=

●在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。

下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间。

如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为(21)ms,CPU的空间时间共有(22)ms。

任务

优先级

每个任务独立运行时所需的时间

T1

对每个任务:

占用CPU10ms,I/O13ms,再占用CPU5ms

T2

T3

(21)A.28B.58C.61D.64

(22)A.3B.5C.8D.13

●从下表关于操作系统存储管理方案1、方案2和方案3的相关描述可以看出,它们分别对应(23)存储管理方案。

方案

说明

1

在系统进行初始化的时候就已经将主存存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的。

系统将程序分配在连接的区域中

2

主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中。

该方案当一个作业的程序地址空间大于主存可以使用的空间时也可以执行

3

编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主存区

(23)A.固定分区、请求分页和覆盖B.覆盖、请求分页和固定分区

C.固定分区、覆盖和请求分页D.请求分页、覆盖和固定分区

●假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为8、7和4。

在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。

在T0时刻系统剩余的可用资源数分别为(24)。

如果进程按(25)序列执行,那么系统状态是安全的。

资源

最大需求量

已分配资源数

进程

R1

R2

R3

R1

R2

R3

P1

6

4

2

1

1

1

P2

2

2

2

2

1

1

P3

8

1

1

2

1

0

P4

2

2

1

1

2

1

P5

3

4

2

1

1

1

(24)A.0、1和0B.0、1和1C.1、1和0D.1、1和1

(25)A.P1P2P4P5P3B.P2P1P4P5P3

C.P4P2P1P5P3D.P4P2P5P1P3

●统一过程(UP)的基本特征是“用例驱动、以架构为中心和受控的迭代式增量开发。

”UP将一个周期的开发过程划分为4个阶段,其中(26)的提交结果包含了系统架构。

(26)A.先启阶段B.精化阶段C.构建阶段D.提交阶段

●某软件在应用初期运行在WindowsNT环境中。

现因某种原因,该软件需要在UNIX环境中运行,而且必须完成相同的功能。

为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的(27)。

(27)A.可扩充性B.可靠性C.复用性D.可移植性

●按照ISO/IEC9126软件质量度量模型定义,一个软件的可靠性的子特性包括(28)。

(28)A.容错性和安全性B.容错性和适应性

C.容错性和易恢复性D.易恢复性和安全性

●(29)详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。

(29)A.概要设计说明书B.详细设计说明书

C.用户手册D.用户需求说明书

●各类软件维护活动中,(30)维护占整个维护工作的比重最大。

(30)A.完善性B.改正性C.适应性D.预防性

●给定C语言程序:

Intfoo(intx,inty,intd)

{

if(x!

=0){

if(y==0)d=d/x;

elsed=d/(x*y);

}else{

if(y==0)d=0;

elsed=d/y;

}

}

returnd;

}

当用路径覆盖法进行测试时,至少需要设计(31)个测试用例。

(31)A.3B.4C.5D.8

●软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。

(32)属于确认测试阶段的活动。

(32)A.设计评审B.代码评审C.结构测试D.可靠性测试

●面向对象分析的第一步是(33)。

(33)A.定义服务B.确定附加的系统约束

C.确定问题域D.定义类和对象

●面向对象程序设计语言为(34)提供支持。

(34)A.面向对象用例设计阶段B.面向对象分析阶段

C.面向对象需要分析阶段D.面向对象实现阶段

●下面关于面向对象的描述正确的是(35)。

(35)A.针对接口编程,而不是针对实现编程

B.针对实现编程,而不是针对接口编程

C.接口与实现不可分割

D.优先使用继承而非组合

●下面关于UML文档的叙述中正确的是(36)。

(36)A.UML文档指导开发人员如何进行面向对象分析

B.UML文档描述了面向对象分析与设计的结果

C.UML文档给出了软件的开发过程和设计流程

D.UML文档指导开发人员如何进行面向对象设计

●UML的设计视图包含了类、接口和协作,其中,设计视图的静态方面由(37)和(38)表现;动态方面由交互图、(39)表现。

(37)A.类图B.状态图C.活动图D.用例图

(38)A.状态图B.顺序图C.对象图D.活动图

(39)A.状态图和类图B.类图和活动图

C.对象图和状态图D.状态图和活动图

●UML中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是(40)。

(40)A.构件应是可替换的B.构件表示的是逻辑模块而不是物理模块

C.构件应是组成系统的一部分D.构件与类处于不同的抽象层次

●设计模式具有(41)的优点。

(41)A.适应需求变化B.程序易于理解

C.减少开发过程中的代码开发工作量D.简化软件系统的设计

●下面的(42)模式将对象组合成树形结构以表示“部分-整体”的层次结构,并使得用户对单个对象和组合对象的使用具有一致性。

(42)A.组合(Composite)B.桥接(Bridge)

C.修饰(Decorator)D.外观(Façade)

●下图描述了一种设计模式,该设计模式不可以(43)。

(43)A.动态决定由一组对象中某个对象处理该请求

B.动态指定处理一个请求的对象集合,并高效率地处理一个请求

C.使多个对象都有机会处理请求,避免请求的发送者和接收者之间的耦合凑合

D.将对象连接一条链,并沿着该链传递请求

●在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类实现相同的接口。

在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现,为达到上述目的,面向对象语言须提供(44)机制。

(44)A.继承和过载(overloading)B.抽象类

C.继承和重置(overriding)D.对象自身引用

●下图是一有限自动机的状态转换图,该自动机所识别语言的特点是(45),等价的正规式为(46)。

(45)A.由符号a、b构成且包含偶数个a的串

B.由符号a、b构成且开头和结尾符号都为a的串

C.由符号a、b构成的任意串

D.由符号a、b构成且b的前后必须为a的串

(46)A.(a|b)*(aa)*B.a(a|b)*a

C.(a|b)*D.a(ba)*a

●关系R、S如下图所示,元组演算表达式{t|(u)R(t)^S(u)^t[3]>u[1]}的结果为(47)。

A

B

C

A

B

C

1

2

3

3

7

11

4

5

6

4

5

6

7

8

9

5

9

13

10

11

12

6

10

14

R

S

(47)

A

A

B

C

B

A

B

C

1

2

3

3

7

11

4

5

6

4

5

6

C

A

B

C

D

A

B

C

7

8

9

5

9

13

10

11

12

6

10

14

●某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。

职工和部门关系的外键分别是(48)。

职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)

部门(部门号,部门名,负责人代码,任职时间)

查询每个部门中月工资最高的“职工号”的SQL查询语句如下:

Select职工号from职工asE

Where月工资=(SelectMax(月工资)from职工asM(49))。

(48)A.职工号和部门号B.部门号和负责人代码

C.职工号和负责人代码D.部门号和职工号

(49)A.whereM.职工号=E.职工号B.whereM.职工号=E.负责人代码

C.whereM.部门号=部门号D.whereM.部门号=E.部门号

●操作序列T1、T2、T3对数据A、B、C并发操作如下所示,T1与T2间并发操作(50),T2与T3间并发操作(51)。

时间

T1

T2

T3

T1

T2

T3

T4

T5

T6

T7

T8

T9

T10

T11

T12

读A=50

读B=200

X1=A+B

 

读A=50

读B=100

X1=A+B

验算不对

 

读B=200

B=B-100

写B

 

读B=200

 

B=B+50

写B

(50)A.不存在问题B.将丢失修改

C.不能重复读D.将读“脏”数据

(51)A.不存在问题B.将丢失修改

C.不能重复读D.将读“脏”数据

●结点数据为n的二叉查找树(二叉排序树)的最小高度为(52),最大高度为(53)。

(52)A.nB.n/2C.[log2n]D.[log2(n+1)]

(53)A.nB.n/2C.[log2n]D.[log2(n+1)]

●某双向链表中的结点如下图所示,删除t所指结点的操作为(54)。

(54)A.tpriornext=tnext;tnext->prior=tprior

B.tpriorprior=tprior;tnextnext=tnext

C.tpriornext=tprior;tnextprior=tnext;

D.tpriorprior=tnext;tnextprior=tprior;

●对于二维数组a[0..4,1..5],设每个元素占1个存储单元,且以列为主序存储,则元素a[2,2]相对于数组空间起始地址的偏移量是(55)。

(55)A.5B.7C.10D.15

●对于n个元素的关键字序列{k1,k2,…,kn},当且仅当满足关系ki<=k2i且ki<=k2i(2i<=n,2i+1<=n)称其为小根堆,反之则为根堆。

以下序列中,(56)不符合堆的定义。

(56)A.(4,10,15,72,39,23,18)B.(58,27,36,12,8,23,9)

C.(4,10,18,72,39,23,15)D.(58,36,27,12,8,23,9)

●求单源占最短路径的迪杰斯特拉(Dijskstra)算法是按(57)的顺序求源点到各个顶点的最短路径的。

(57)A.路径长度递减B.路径长度递增

C.顶点编号递减D.顶点编号递增

●(58)算法策略与递归技术的联系最弱。

(58)A.动态规划B.贪心C.回溯D.分治

●对于具有n个元素的一个数据序列,若只需得到其中第k个元素之前的部分排序,最好采用(59),使用分治(DivideandConquer)策略的是(60)算法。

(59)A.希尔排序B.直接插入排序C.快速排序D.堆排序

(60)A.希尔排序B.直接插入排序C.快速排序D.堆排序

●ARP协议的作用是(61),ARP报文封装在(62)中传送。

(61)A.由IP地址查找对应的MAC地址

B.由MAC地址查找对应的IP地址

C.由IP地址查找对应的端口号

D.由MAC地址查找对应的端口号

(62)A.以太帧B.IP数据报C.UDP报文D.TCP报文

●802.11标准定义的分布式协调功能采用了(63)。

(63)A.CSMA/CDB.CSMA/CAC.CDMA/CDD.CDMA/CA

●设有两个子网202.118.133.0/4和202.118.130.0/24,如果进行路由汇聚,得到的网络地址是(64)。

(64)A.202.18.128.0/21B.202.118.128.0/22

C.202.118.130.0/22D.202.118.132.0/20

●路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于(65)子网。

(65)A.195.26.0.0/21B.195.26.16.0/20

C.195.26.8.0/22D.195.26.20.0/22

●NAC’(networkaccesscontrol)roleistorestrictnetworkaccesstoonlycompliantendpointand(66)users.However,NACisnotacompleteLAN(67)solution;additionalproactiveand(68)securitymeasuresmustbeimplemented.NevisisthefirstandonlycomprehensiveLANsecuritysolutionthatcombinesdeepsecurityprocessingofeverypacketat10Gbps,ensuringahighlevelofsecurityplusapplicationavailabilityandperformance.NevisintegratesNACasthefirstlineofLANsecurity(69).InadditionaltoNAC,enterprisesneedtoimplementrole-basednetworkaccesscontrolaswellascriticalproactivesecuritymeasuresreal-time,multilevel(70)inspectionandmicrosecondthreatcontainment.

(66)A.automatedB.distinguishedC.authenticatedD.destructed

(67)A.crisisB.securityC.favorableD.excellent

(68)A.constructiveB.reductiveC.reactiveD.productive

(69)A.defenseB.intrusionC.inbreakD.protection

(70)A.portB.connectionC.threatD.insurance

●VirtualizationisanapproachtoITthatpoolsandshares(71)sothatutilizationisoptimizedandsuppliesautomaticallymeetdemand.TraditionalITenvironmentsareoftensilos,wherebothtechnologyandhuman(72)arealignedaroundanapplicationorbusinessfunction.Withavirtualized(73),people,processes,andtechnologyarefocusedonmeetingservicelevel,(74)isallocateddynamically,resourceareoptimizedandtheentireinfrastructureissimplifiedandflexible.Weofferabroadspectrumofvirtualization(75)thatallowscustomerstochoosethemostappropriatepathandoptimizationfocusfortheirITinfrastructureresources.

(71)A.advantagesB.resourcesC.benefitsD.precedents

(72)A.profitsB.costsC.resourcesD.powers

(73)A.systemB.infrastructureC.hardwareD.link

(74)A.contentB.positionC.powerD.capacity

(75)A.solutionsB.networksC.interfacesD.connections

(1)C

(2)A

(3)C

(4)B

(5)C

(6)B

(7)D

(8)A

(9)B

(10)C

(11)B

(12)C

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 教学研究 > 教学反思汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1