ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:82.41KB ,
资源ID:28103641      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/28103641.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(上半年软件设计师上午试题及答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

上半年软件设计师上午试题及答案.docx

1、上半年软件设计师上午试题及答案2019 年上半年软件设计师上午试题及答案1.计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号 送往相应的部件进行处理,以完成指定的操作。A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在( )之间直接建立数据通路进行数据的交换处理。A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一 个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为 ()A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系

2、统由 3 个部件构成,每个部件的千小时可靠度都为 R,该系统的千小时可 靠度为( 1- (1-R)2)R,则该系统的构成方式是( )。A.3 个部件串联B.3 个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在( )校验方法中 , 采用模 2 运算来构造校验位。A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于 RISC (精简指令系统计算机)技术的叙述中,错误的是( )。A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.( )防火墙是内部网

3、和外部网的隔离点 , 它可对应用层的通信数据流进行监 控和过滤。A.包过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是( )。A.SSLB.HTTPSC.MIMED.PGP9-10. 用户 A和B要进行安全通信, 通信过程需确认双方身份和消息不可否认。 A 和 B 通信时可使用( )来对用户的身份进行认证 ; 使用( )确保消息不可 否认。A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11. 震网(Stuxnet )病毒是一种破坏工业基础设施的恶意代码, 利用系统漏洞攻 击工业控制系统,是一种危害性极大的( )。A

4、.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒12. 刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了 一项 发明。以下关于该发明的权利归属的叙述中,正确的是( )。A.无论刘某与单位有无特别约定,该项成果都属于单位B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定C.取决于该发明是否是单位分派给刘某的D.无论刘某与单位有无特别约定,该项成果都属于刘某13-14. 甲公司购买了一工具软件, 并使用该工具软件开发了新的名为 “恒友” 的 软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为 ( )。甲公司 未对“恒友”软件注册商标就开始推向

5、市场,并获得用户的好 评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注 册,则其行为( )。A.侵犯了著作权B.不构成侵权行为C.侵犯了专利权D.属于不正当竞争A.侵犯了著作权B.不构成侵权行为C.侵犯了商标权D.属于不正当竞争15. 数据流图建模应遵循( )的原则。A.自顶向下、从具体到抽象B.自顶向下、从抽象到具体C.自底向上、从具体到抽象D.自底向上、从抽象到具体16. 结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间 的调 用关系。结构图的基本成分不包括( )。A.模块B.调用C.数据D.控制17.10 个成员组成的开发小组,若任意两人之间都有沟

6、通路径,则一共有( ) 条沟通路径。A.100B.90C.50D.4518.某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间 为 ( )天。A.43B.45C.50D.5519.以下不属于软件项目风险的是( )。A.团队成员可以进行良好沟通B.团队成员离职C.团队成员缺乏某方面培训D.招不到符合项目技术要求的团队成员20.通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的 语言成分,其中,控制包括顺序、( )和循环结构。A.选择B.递归C.递推D.函数21.以编译方式翻译 C/C+杆源程序的过程中,( )阶段的主要任务是对各条语句 的结构进行合法性分析。A.词

7、法分析B.语义分析C.语法分析D.目标代码生成22.在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和 使用 源程序中一些相关符号的类型和特征等信息,并将其存入( )中。A.哈希表B.符号表C.堆栈D.队列23-24. 在单处理机系统中,采用先来先服务调度算法。系统中有 4 个进程 Pl、 P2、P3、 P4 ( 假设进程按此顺序到达 ),其中 P为运行状态, P2为就绪状态, P3和 P4为等待状态,且 P3等待打印机, P4等待扫描仪。若 P1 ( ),则 Pl、 P2、P3 和 P4 的状态应分别 为( )。A.时间片到B.释放了扫描仪C.释放了打印机D.已完成A.等待、

8、就绪、等待和等待B.运行、就绪、运行和等待C.就绪、运行、等待和等待D.就绪、就绪、等待和运行25.某文件系统采用位示图 (bitmap) 记录磁盘的使用情况。若计算机系统的字长 为 64 位,磁盘的容量为 1024GB,物理块的大小为 4MB,那么位示图的大小需要 ( )个字。A.1200B.2400C.4096D.960026.若某文件系统的目录结构如下图所示,假设用户要访问文件 book2.doc ,且当前工作目录为 MyDrivers, 则该文件的绝对路径和相对路径分别为( )。和user2和user2C.MyDriversuser20 和 user2和 user227.PV 操作是操

9、作系统提供的具有特定功能的原语。利用 PV操作可以( )A.保证系统不发生死锁B.实现资源的互斥使用C.提高资源利用率D.推迟进程使用共享资源的时间28.从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处 理器 平台上,能针对硬件变化进行结构与功能上的配置。该要求体现了嵌入式 操作系统的( )。A.可定制性B.实时性C.可靠性D.易移植性29.以下关于系统原型的叙述中,不正确的是( )。A.可以帮助导出系统需求并验证需求的有效性B.可以用来探索特殊的软件解决方案C.可以用来指导代码优化D.可以用来支持用户界面设计30.以下关于极限编程( XP)的最佳实践的叙述中,不正确的是(

10、)。A.只处理当前的需求,使设计保持简单B.编写完程序之后编写测试代码C.可以按日甚至按小时为客户提供可运行的版本D.系统最终用户代表应该全程配合 XP团队31.在ISO/IEC9126软件质量模型中, 软件质景特性( )包含质量子特性安全 性。A.功能性B.可靠性_C.效率D.可维护性32.已知模块 A给模块 B传递数据结构 X,则这两个模块的耦合类型为( )。A.数据耦合B.公共耦合C.外部耦合D.标记耦合33.Theo Mandel 在其关于界面设计所提出的三条 “黄金准则” 中,不包括( )。A.用户操纵控制B.界面美观整洁C.减轻用户的记忆负担D.保持界面一致34.以下关于测试的叙述

11、中,正确的是( )。A.实际上,可以采用穷举测试来发现软件中的所有错误B.错误很多的程序段在修改后错误一般会非常少C.测试可以用来证明软件没有错误D.白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误35.招聘系统要求求职的人年龄在 20岁到 60岁之间(含),学历为本科、硕士 或者博士,专业为计算机科学与技术、通信工程或者电子工程。其中( )不 是好的测试用例。A.(20, 本科,电子工程)B.(18, 本科,通信工程)C.(18,大专,电子工程)D.(25,硕士,生物学)36.系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。修改了 某模块的一个算法使其运行速度得到了提升

12、,则该行为属于( )维护。A.改正性B.适应性C.改善性D.预防性37.一个类中可以拥有多个名称相同而参数表 (参数类型或参数个数或参数类型 顺序) 不同的方法,称为( )。A.方法标记B.方法调用C.方法重载D.方法覆盖38.采用面向对象方法进行软件开发时,将汽车作为一个系统。以下( )之间不 属于组成( Composition )关系。A.汽车和座位B.汽车和车窗C.汽车和发动机D.汽车和音乐系统39.进行面向对象设计时,就一个类而言,应该仅有一个引起它变化的原因,这 属于( )设计原则。A.单一责任B.开放- 封闭C.接口分离D.里氏替换40.聚合对象是指一个对象( )A.只有静态方法B

13、.只有基本类型的属性C.包含其它对象D.只包含基本类型的属性和实例方法41.在 UML图中,( )图用于展示所交付系统中软件和硬件之间的物理关系A.类B.组件C.通信D.部署42-43. 下图所示 UML图为( ),用于展示系统中( )。A.用例图B.活动图C.序列图D.交互图A.个用例和一个对象的行为B.一个用例和多个对象的行为C.多个用例和一个对象的行为D.多个用例和多个对象的行为44-46. 以下设计模式中, ( )模式使多个对象都有机会处理请求 ,将这些对象 连成 一条链,并沿着这条链传递该请求,直到有一个对象处理为止,从而避免 请求的发送者和接收者之间的耦合关系;( )模式提供一种方

14、法顺序访问一 个聚合对象中的各个元素, 且不需要暴露该对象的内部表示。这两种模式均为 ( )。A.责任链(Chain of Responsibility)B.解释器 (Interpreter)C.命令(Command)D.迭代器 (Iterator)A.责任链(Chain of Responsibility)B.解释器 (Interpreter)C.命令(Command)D.迭代器 (Iterator)A.创建型对象模式B.结构型对象模式C.行为型对象模式D.行为型类模式47.观察者 (Observer) 模式适用于( )A.访问一个聚合对象的内容而无须暴露它的内部表示 *B.减少多个对象或类

15、之间的通信复杂性C.将对象的状态恢复到先前的状态D.一对多对象依赖关系,当一个对象修改后,依赖它的对象都自动得到通知48.在以阶段划分的编译器中, ( )阶段的主要作用是分析构成程序的字符及 由字符按照构造规则构成的符号是否符合程序语言的规定。A.词法分析B.语法分析C.语义分析D.代码生成49.下图所示为一个不确定有限自动机 (NFA)的状态转换图,与该 NFA等价的 DFA 是( C )。A.9 、 6B.20、6C.20、9D.30、951.给定关系 R(A,B,C,D,E) 和关系 S(A,C,E,F,G), 对其进行自然连接运算 RS后其 结果集的属性列为( )。A.R.A,R.C,

16、R.E,S.A,S.C,S.EB.R.A,R.B , R.C,R.D,R.E,S.F , S.GC.R.A,R.B,R. C ,R.D,R.E,S.A, S.C,S.ED.R.A,R.B,R. C ,R.D, R.E,S.A,S.C, S.E,S.F,S.G52-53. 假设关系 RU,U=A1,A2,A3,A4,F=A1A3 A2,A1A2A3,A2A4那么在 关系 R 中( ),和候选关键字中必定含有属性( )A.有 1 个候选关键字 A2A3B.有 1 个候选关键字 A2A4C.有 2 个候选关键字 A1A2和 A1A3D.有 2 个候选关键字 A1A2和 A2A3A.A1, 其中 A1

17、A2A3主属性, A4 为非主属性B.A2, 其中 A2A3A4主属性, A1 为非主属性C.A2A3,其中 A2A3为主属性, A1A4為为非主属性D.A2A4,其中 A2A4为主属性, A1A3为非主属性54.要将部门表 Dept 中 name列的修改权限赋予用户 Ming, 并允许 Ming 将该权限 授予他人。实现该要求的 SQL语句如下:GRANT UPDATE(name) ON TABLE Dept TO Min(g ) :A.FOR ALLB.CASCADEC.WITH GRANT OPTIOND.WITH CHECK OPTION55.若事务 T1对数据 D1加了共享锁,事务

18、T2T3分别对数据 D2和数据 D3加了排 它锁, 则事务( )。A.T2T3对数据 D1 加共享锁成功T2T3对数据 D1 加排它锁成功T2T3对数据 D1 加共享锁成功T2T3对数据 D1 加共享锁成功T1 对数据 D2D3加排它锁都成功,B.T1 对数据 D2D3加排它锁都失败,C.T1 对数据 D2D3加共享锁都成功,D.T1 对数据 D2D3加共享锁都失败,56.当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫 痪。 这称为分布式数据库的( )。A.共享性B.自治性C.可用性D.分布性57.某 n阶的三对角矩阵 A如下图所示,按行将元素存储在一维数组 M中,设 a1

19、,1 存储在 Ml, 那么 ai,j (l=i,j=n 且 ai,j 位于三条对角线中 )存储在 M( )A.i+2jB.2i+jC.i+2j-2D.2i+j-258.具有 3个结点的二叉树有 5种,可推测出具有 4个结点的二叉树有( )种A.10B.11C.14D.1559.双端队列是指在队列的两个端口都可以加入和删除元素,如下图所示。现在 要求元素进队列和出队列必须在同一端口,即从 A 端进队的元素必须从 A端出、 从 B端进队 的元素必须从 B端出,则对于 4 个元素的序列 a、b、c、d,若要求 前2个元素(a、b)从 A 端口按次序全部进入队列,后两个元素 (c、d)从 B端口 按次

20、序全部进入队列,则不可能得到的出队序列是( )。A.d、a、b、cB.d、c、b、aC.b、a、d、cD.b、d、c、a60.设散列函数为 H(key)=key%ll, 对于关键碍序列 (23,40, 91, 17, 19, 10, 31,65,26), 用线件探杳法解决冲突构造的哈希表为( B )。61.用二分法进行查找时,可能对于有序表 (8, 15, 19, 23, 26,31,40, 65,91), 的关键 字比较顺序为( )。A.26,23, 19B.26,8, 19C.26,40,65D.26,31,4062-65. 已知矩阵 Am*n和 Bn*p 相乘的时间复杂度为 O(mnp)

21、。矩阵相乘满足结合 律,如三个矩阵 A、B、C相乘的顺序可以是 (A*B)*C 也可以是 A*(B*C) 。不同的 相乘顺序所需进行的乘法次数可能有很大的差别。 因此确定 n 个矩阵相乘的最优 计算顺序是一个非常重要的问题。已知确定 n个矩阵 A,A2 An 相乘的计算顺序具有最优子结构,即 A1A2 An 的最优计算顺序包含其子问题A1A2 Ak 和 Ak+1Ak+2 An (l=kn )的最优计算顺序。可以列出其递归式为:其中, Ai 的维度为 pi-1*pi mi ,j 表示 AiAi+1 Aj 最优计算顺序的相乘次 数。先采用自底向上的方法求 n 个矩阵相乘的最优计算顺序。 则求解该问

22、题的算法设 计策略为( )。算法的时间复杂度为( ),空间复杂度为( )。 给定一个实例,(POPiP5)=(20,15,4,10,20,25 ),最优计算顺序为 ( )A.分治法B.动态规划法C.贪心法D.回溯法A.O(n2)B.O(n 2lgn)C.O(n3)D.O(2n)A.O(n2)B.O(n 2lgn)C.O(n3)D.O(2n)A.(A1*A2)*A3)*A4)*A5B.A1*(A2*(A3*(A4*A5)C.(A1*A2)*A3)* (A4*A5)D.(A1*A2) *( (A3*A4)*A5)66.浏览器开启了无痕浏览模式后,( )依然会被保存下来A.浏览历史B.搜索历史C.下

23、载文件D.临时文件67.下面是 HTTP的一次请求过程,正确的顺序是( )。1浏览器向 DNS服务器发出域名解析请求并获得结果2在浏览器中输入 URL,并按下回车键3服务器将网页数据发送给浏览器4根据目的 IP 地址和端口号,与服务器建立 TCP连接5浏览器向服务器发送数据请求6浏览器解析收到的数据并显示7通信完成,断开 TCP连接A.B.C.D.68.TCP和 UDP协议均提供了 ( )能力 ,A.连接管理B.差错校验和重传C.流量控制D.端口寻址69.在 Windows命令行窗口中使用( )命令可以查看本机 DHCP服务是否己启用A.ipconfigB.ipconfig /allC.ipc

24、onfig /renewD.ipconfig /release70.下列无线网络技术中,覆盖范围最小的是( )A.802.15.1 蓝牙B.802.11n 无线局域网C.802.15.4 ZigBeeD.802.16m 无线城域网71-75. A project is a temporary ( ) of unique, complex, and connected activities having one goal or purpose and that must be completed by a specific time, within budget, and according t

25、o ( ) .Project management is the process of scoping, planning, staffing ,organizing, directing, and controlling the development of a(n) ( )system at a minimum cost within a specified time frame.For any systems development project, effective project management is necessary to ensure that the project

26、meets the ( ) , is developed within an acceptable budget, and fulfills customer expectations andspecifications. Project management is a process that starts at the beginning of a project, extends through a project, and doesn t culminate until the project is completed.The prerequisite for good project

27、 management is a well-defined system development process. Process management is an ongoing activity that documents, manages the use of, and improves an organization s chosenmethodology (the “process ”)for system development. Process management is concerned with the activities, deliverables, and quality standards to be applied to ( ) project(s).A.taskB.workC.sequenceD.activityA.specificationsB.rulesC.estimatesD.designsA.perfectB.acceptableC.controlledD.completedA.deadlineB.specificationC.expectationD.requirementA.a singleB.a particularC.someD.all

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1