ImageVerifierCode 换一换
格式:DOCX , 页数:36 ,大小:297.05KB ,
资源ID:28581014      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/28581014.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(上半年软件设计师中级真题+答案可编辑.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

上半年软件设计师中级真题+答案可编辑.docx

1、上半年软件设计师中级真题+答案可编辑2019年上半年软件设计师真题+答案(上午)1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应 的部件进行处理,以完成指定的操作。A.CPU的控制器B.CPU的运算器C. DM A控制器D.Cache控制器2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储 单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()A.数据局部性B.指令局部性C.空间局部性D.时间局部性4

2、.某系统由3个部件构成,每个部件的干小时可靠度都为R,该系统的干小时可靠度为 (1-(1-R)2)R,则该系统的构成方式是()。A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在()校验方法中,采用模2运算来构造校验位。A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.()防火墙是内部网和外部网的隔离点,它可对应

3、用层的通信数据流进行监控和过滤。A.包过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是()。A.SSLB.HTTPSC.MIMED.PGP910.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B 通信时可使用()来对用户的身份进行认证;使用()确保消息不可否认。A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业 控制系统,是一种危害性极大的()。A.引导区病毒B.宏病毒C.木马病毒D .蠕虫病毒12.刘某完全利用

4、任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发 明。以下关于该发明的权利归属的叙述中,正确的是()。A.无论刘某与单位有无特别约定,该项成果都属单位B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定C.取决了该发明是否是单位分派给刘某的D.无论刘某与单位有无特别约定,该项成果都属于刘某1314.甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。甲 公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为()。甲公司未 对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推出 名为“恒友”的类似软件,并对之进行了商标

5、注册,则其行为()。A.侵犯了著作权B.不构成侵权行为C.侵犯了专利权D.属于不正当竞争A.侵犯了著作权B.不构成侵权行为C.侵犯了商标权D.属于不正当竞争15.数据流图建模应遵循()的原则。A.自顶向下、从具体到抽象B.白顶向下、从抽象到具体C.自底向上、从具体到抽象D.自底向上、从抽象到具体16 .结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调 用关系。结构图的基本成分不包括()。A.模块B.调用C.数据D.控制17.10个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有()条沟通 路径。A.100B.90C.50D.4518.某项目的活动持续时间及其依赖关

6、系如下表所示,则完成该项目的最少时间为() 天。芬罟饯息霹文件CH- &作演)宣旨空田国)* $ 113= 服彩恚愣里君(viM-njsjJcn99)A目 f nnjSAxanwi 见画全曷日志 田仃正向宣我区城 国二反时隅区赋 ffi 杀件抬发29图2:A.43B.45C.50D.5519.以下不属丁软件项目风险的是()。A.团队成员可以进行良好沟通B.团队成员离职C.团队成员缺乏某方面培训D .招不到符合项目技术要求的团队成员20.通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成 分,其中,控制包括顺序、()和循环结构。A.选择B 递归C .递推D屈数21.以编译方

7、式翻译C/C+杆源程序的过程中,()阶段的主要任务是对各条语句的 结构进行合法性分析。A.词法分析B.语义分析C.语法分析D.目标代码生成22.在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用源 程序中一些相关符号的类型和特征等信息,并将其存入()中。A.哈希表B.符号表C.堆栈D.队列2324.在单处理机系统中,采用先来先服务调度算法。系统中有4个进程PI、P2、P3、 P4(假设进程按此顺序到达),其中P为运行状态,P2为就绪状态,P3和P4为等待 状态,旦P3等待打印机,P4等待扫描仪。若P1 (),则PL P2、P3和P4的状态 应分别为()。A.时间片到B.释放

8、了扫描仪C.释放了打印机D.已完成A.等待、就绪、等待和等待B.运行、就绪、运行和等待C.就绪、运行、等待和等待D.就绪、就绪、等待和运行25.某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64位, 磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要()个字。A.1200B.2400C.4096D.960026.若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工 作目录为MyDtivers,则该文件的绝对路径和相对路径分别为()。MyDriversConfig.bat drevdbfix.exe rw.dll ack

9、.jepg book2,doc bookldocA.MyDriversuser2fnuser2B.MyDriversuser2liuser2C.MyDriversuser20 和 useD.MyDriversuse和 user227.PV操作是操作系统提供的具有特定功能的原语。利用PV操作可以()A.保证系统不发生死锁B.实现资源的互斥使用C.提高资源利用率D.推迟进程使用共享资源的时间28.从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平 台上,能针对硬件变化进行结构与功能上的配置。该要求体现了嵌入式操作系统的()oA.可定制性B.实时性C.可靠性D.易移植性29.以

10、下关于系统原型的叙述中,不正确的是()。A.可以帮助导出系统需求并验证需求的有效性B.可以用来探索特殊的软件解决方案C.可以用来指导代码优化D.可以用来支持用户界面设计30.以下关F极限编程(XP)的最佳实践的叙述中,不正确的是()。A.只处理当前的需求,使设计保持简单B.编写完程序之后编写测试代码C.可以按日甚至按小时为客户提供可运行的版本D.系统最终用户代表应该全程配合XP团队31.在ISO/IEC9126软件质量模型中,软件质景特性()包含质量子特性安全性。A.功能性B.可靠性_C.效率D.可维护性32.已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为()。A.数据耦合B.公共

11、耦合C.外部耦合D.标记耦合33.The。Mandel在其关于界面设计所提出的三条“黄金准则”中,不包括()0A.用户操纵控制B.界面美观整洁C.减轻用户的记忆负担D.保持界面一致34.以下关于测试的叙述中,正确的是()。A.实际上,可以采用穷举测试来发现软件中的所有错误B.错误很多的程序段在修改后错误一般会非常少C.测试可以用来证明软件没有错误D.白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误35.招聘系统要求求职的人年龄在20岁到60岁之间(含),学历为本科、硕士或者博 士,专业为计算机科学与技术、通信工程或者电子工程。其中()不是好的测试用例。A.(20,本科,电子工程)B.

12、(18,本科,通信工程)C.(18.大专,电子工程)D.(25,硕士,生物学)36.系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。修改了某模块 的一个算法使其运行速度得到了提升,则该行为属于()维护。A.改正性B.适应性C.改善性D.预防性37. 一个类中可以拥有多个名称相同而参数表(参数类型或参数个数或参数类型顺序) 不同的方法,称为()。A.方法标记B.方法调用C.方法重载D.方法覆盖38.采用面向对象方法进行软件开发时,将汽车作为一个系统。以下()之间不属于 组成(Composition)关系。A.汽车和座位B.汽车和车窗C.汽车和发动机D.汽车和音乐系统39.进行面向对象

13、设计时,就一个类而言,应该仅有一个引起它变化的原因,这属于() 设计原则。A.单一责任B.开放封闭C.接口分离D.里氏替换40.聚合对象是指一个对象()A.只有静态方法B.只有基本类型的属性C.包含其它对象D.只包含基本类型的属性和实例方法41.在UML图中,()图用于展示所交付系统中软件和硬件之间的物理关系。A.类B .组件C.通信D.部署4243,下图所示UML图为(),用于展示系统中()。A用例图B.活动图C.序列图D.交互图A.个用例和一个对象的行为B.一个用例和多个对象的行为C.多个用例和一个对象的行为D.多个用例和多个对象的行为4446.以下设计模式中,()模式使多个对象都有机会处

14、理请求,将这些对象连成一 条链,并沿着这条链传递该请求,直到有一个对象处理为止,从而避免请求的发送者和 接收者之间的耦合关系;()模式提供一种方法顺序访问一个聚合对象中的各个元素, 且不需要暴露该对象的内部表示。这两种模式均为()。A.责任链(Chain of Responsibility)B.解释器(Inte甲 reter)C.命令(Comma nd)D.迭代器(Iterator)A.责任链(Chain of Responsibility)B.解释器(Interpreter)C.命令(Command)D.迭代器(Iterator)A.创建型对象模式B.结构型对象模式C.行为型对象模式D.行为

15、型类模式47.观察者(Observer)模式适用于()。A.访问一个聚合对象的内容而无须暴露它的内部表示*B.减少多个对象或类之间的通信复杂性C.将对象的状态恢复到先前的状态D.一对多对象依赖关系,当一个对象修改后,依赖它的对象都自动得到通知48.在以阶段划分的编译器中,()阶段的主要作用是分析构成程序的字符及由字符按 照构造规则构成的符号是否符合程序语言的规定。A.词法分析B.语法分析C.语义分析D.代码生成49.下图所示为一个不确定有限白动机(NFA)的状态转换图,与该NFA等价的DFA是()O50虱向x) x=x*x+l;return;.函数f、g的定义如下,执行表达式“y=f(2)”的

16、运算时,函数调用g(la)分别采用引用 调用(call by reference)方式和值调用(call by value)方式,则该表达式求值结束后y的 值分别为()。int x) int la = x+1; g(la); return la*x;A9、6B.20、6C.20、9D.30、951.给定关系R(A,B,C,D,E)和关系S(AC,E,F,G),对其进行白然连接运算RS后其结果集 的属性列为()。A.R.A,R.C,R.E,S.A,S.C,S.EB.R.AR B,R.C,R.D,R.E,S.F S.GC.R.A,R.B,R.C, R.D, R.E, S.A, S.C, S.ED.

17、R.A, R.B,R.C, RD. R.E, S.A, S.C, S.E, S.F, S.G5253.假设关系代11,11二伊1,72人3人4下二伊伍3-2人仅27人342-4那么在关系R中(),和候选关键字中必定含有属性()A.有1个候选关键字A2A3B.有1个候选关键字A2A4C.有2个候选关键字A1A2和A1A3D.有2个候选关键字A1A2和A2A3A.A1,其中A1A2A3主属性,A4为非主属性B.A2,其中A2A3A4主属性,A1为非主属性C.A2A3,其中A2A3为主属性,A1A4卷为非主属性D.A2A4,其中A2A4为主属性,A1A3为非主属性54.要将部门表Dept中name列

18、的修改权限赋F用户Ming,并允许Ming将该权限授 他人。实现该要求的SQL语句如下:GRANT UPDATE(name) ON TABLE Dept TO Ming ():A.FOR ALLB.CASCADEC.WITH GRANT OPTION0.WITH CHECK OPTION55.若事务T1对数据D1加了共享锁,事务T2T3分别对数据D2和数据D3加了排它锁, 则事务()。A.T1对数据D2D3加排它锁都成功,T2T3对数据D1加共享锁成功B.T1对数据D2D3加排它锁都失败,T2T3对数据D1加排它锁成功C.T1对数据D2D3加共享锁都成功,T2T3对数据D1加共享锁成功D.T1

19、对数据D2D3加共享锁都失败,T2T3对数据D1加共享锁成功56.当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪。这 称为分布式数据库的()。A.共享性B.白治性C.可用性D.分布性57.某n阶的三对角矩阵A如下图所示,按行将元素存储在一维数组M中,设a1,1存 储在那么ai,j (l=i,j b、aC.b、 a、 d、 cD.b、 d、 c、 a60.设散列函数为 H(key)=key%ll,对 f关键碍序歹”(23,40, 91,17,19,10,31,65,26),用 线件探杳法解决冲突构造的哈希表为()。A.哈希地址312345678910关键日L023?1261

20、740193155B.哈希地址312345678910关健码652331261740193110C.哈希地址a12345678910关键码231091261740193165D.哈希地址31234567S910关键码23659126174019311061.对于有序表(8,15,19, 23, 26,31,40, 65,91),用二分法进行查找时,可能的关键字比 较顺序为()。A.26,23, 19B.26,8, 19C.26,40,65D.26,31,406265.已知矩阵Am*n和Bn*p相乘的时间复杂度为O(mnp)。矩阵相乘满足结合律,如 三个矩阵A、B、C相乘的顺序可以是(A*B)*

21、C也可以是A*(B*C),不同的相乘顺序所需 进行的乘法次数可能有很大的差别。因此确定n个矩阵相乘的最优计算顺序是一个非常 重要的问题。已知确定n个矩阵A,A2.An相乘的计算顺序具有最优子结构,即 A1A2An的最优计算顺序包含其子问题A1A2.Ak和Ak+1Ak+2An(k=k1*pimj表示AiAi+1Aj最优计算顺序的相乘次数。先采用白底向上的方法求n个矩阵相乘的最优计算顺序。则求解该问题的算法设计策 略为()。算法的时间复杂度为(),空间复杂度为()。给定一个实例,(POPiP5) =(20,15,4,10,20,25),最优计算顺序为()。A分治法B.动态规划法C.贪心法D.回溯法

22、A.O(n2)B. O(n2|gn)C.OJn3)D. O(2n)A.O(n2)B. O(n2|gn)C.O(rV)D. 0(2n)A.(A1*A2)*A3)*A4)*A5B. A1*(A2*(A3*(A4*A5)C.(ArA2)*A3)* (A4*A5)D. (A1*A2) *( (A3*A4)*A5)66.浏览器开启了无痕浏览模式后,()依然会被保存下来A.浏览历史B.搜索历史C.下载文件D.临时文件67.下面是HTTP的一次请求过程,正确的顺序是().浏览器向DNS服务器发出域名解析请求并获得结果在浏览器中输入URL并按下回车键服务器将网页数据发送给浏览器根据目的IP地址和端口号,与服务

23、器建立TCP连接浏览器向服务器发送数据请求浏览器解析收到的数据并显示通信完成,断开TCP连接A.B.C.D.68.TCP和UDP协议均提供了 ()能力,A.连接管理B.差错校验和重传C.流量控制D.端口寻址69.在Windows命令行窗口中使用()命令可以查看本机DHCP服务是否已启用A. ipconfigB.ipconfig /allC.ipconfig /renewD.ipconfig /release70,下列无线网络技术中,覆盖范围最小的是()A.802.15.1 蓝牙B.802.11n无线局域网C.802.15.4 Zig BeeD.802.16m无线城域网71-75. A proj

24、ect is a temporary ( ) of unique, complex, and connected activities having one goal or purpose and that must be completed by a specific time, within budget, and according to ().Project management is the process of scoping, planning, staffing, organizing, directing, and controlling the development of

25、 a(n) ( ) system at a minimum cost within a specified time frame.For any systems development project, effective project management is necessary to ensure that the project meets the ( ) , is developed within an acceptable budget, and fulfills customer expectations and specifications. Project manageme

26、nt is a process that starts at the beginning of a project, extends through a project, and doesnt culminate until the project is completed.The prerequisite for good project management is a well-defined system development process. Process management is an ongoing activity that documents, manages the u

27、se of, and improves an organization chosen methodology (the processfor system development. Process management is concerned with the activities, deliverables, and quality standards to be applied to ( ) project(s).A. taskB.workC.sequence 0.activityspecificationsB.rulesC.estimates0.designsA. perfectB.acceptableC.controlledpletedA.deadlineB.specificationC.expectation0.requirementA.a singleB.a particularC.someD.all答案1115DBAAB1620CDDAA2125CBACC2630CBACC3广35ADBDC3640CCDAC414

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1