1、软件设计师上午题word整理版2005 年上半年 软件设计师 上午试卷 在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数 阶码的数字编码是 (2) 。(1)A. 原码 B. 反码 C. 补码 D. 移码 (2)A. 原码 B. 反码 C. 补码 D. 移码 如果主存容量为 16M 字节且按字节编址,表示该主存地址至少应需要 (3) 位。(3)A. 16 B. 20 C. 24 D. 32 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中寻址方式为 (4) ;操作数在寄存器中寻址方式为 (5) ;操作数的地址在寄存器中寻址方式为 (6) 。(4)A. 立即寻
2、址 B. 直接寻址 C. 寄存器寻址 D. 寄存器间接寻址(5)A. 立即寻址 B. 相对寻址 C. 寄存器寻址 D. 寄存器间接寻址(6)A. 相对寻址 B. 直接寻址 C. 寄存器寻址 D. 寄存器间接寻址 三个可靠度 R 均为 0.8 的部件串联构成一个系统如下图所示:则该系统的可靠度为 (7) 。(7)A. 0.240 B. 0.512 C. 0.800 D. 0.992 在计算机系统中构成虚拟存储器 (8) 。(8)A. 只需要一定的硬件资源便可实现 B. 只需要一定的软件即可实现C. 既需要软件也需要硬件方可实现 D. 既不需要软件也不需要硬件 某公司使用包过滤防火墙控制进出公司局
3、域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是”该防火墙能够 (9) “。(9)A. 使公司员工只能访问 Internet上与其有业务联系的公司的 IP 地址 B. 仅允许 HTTP 协议通过C. 使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务 D. 仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络 两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10) ,使用的会话密钥算法应该是 (11) 。(10)A. 链路加密 B
4、. 节点加密 C. 端端加密 D. 混合加密 (11)A. RSA B. RC-5 C. MD5 D. ECC 我国著作权法中 (12) 系指同一概念。(12)A. 出版权与版权 B. 著作权与版权 C. 作者权与专有权 D. 发行权与版权 由我国信息产业部批准发布在信息产业部门范围内统一使用的标准称为 (13) 。(13)A. 地方标准 B. 部门标准 C. 行业标准 D. 企业标准 某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (14) 。(14)A. 不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B
5、. 不构成侵权,因为对原控制程序进行了转换与固化其使用和表现形式不同C. 不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式属于一种”翻译”行为D. 构成侵权,因为他不享有原软件作品的著作权 数据存储在磁盘上的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个 物理块,每块存放 1 个逻辑记录。逻辑记录 R1,R2,.,R10 存放在同一个磁道上,记录 的安排顺序如下表所示:假定磁盘的旋转速度为 20ms/周,磁头当前处在 R1 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 4ms,则处理这 10 个记录的最长时 间为 (15) ;若对信息存储进
6、行优化分布后,处理 10 个记录的最少时间为 (16) 。(15)A. 180ms B. 200ms C. 204ms D. 220ms (16)A. 40ms B. 60ms C. 100ms D. 160ms 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址 a 应为 (17) 。(17)A. 33220 B. 8644 C. 4548 D. 2500 下列叙述中,与提高软件可移植性相关的是 (18) 。(18)A. 选择时间效率高的算法 B. 尽可能减少注释C. 选择空间效率
7、高的算法 D. 尽量用高级语言编写系统中对效率要求不高的部分 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (19) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称 为 (20) 。(19)A. 直接转换 B. 位置转换 C. 分段转换 D. 并行转换 (20)A. 直接转换 B. 位置转换 C. 分段转换 D. 并行转换 下列要素中,不属于 DFD 的是 (21) 。当使用 DFD 对一个工资系统进行建模时, (22) 可以被认定为外部实体。(21)A. 加工 B. 数据流 C. 数据存储 D. 联系(22)A. 接收工资单的银行 B. 工资
8、系统源代码程序 C. 工资单 D. 工资数据库的维护 在系统验收测试中, (23) 是在一个模拟的环境下使用模拟数据运行系统; (24) 是在一个实际环境中使用真实数据运行系统。(23)A. 验证测试 B. 审计测试 C. 确认测试 D. 模块测试 (24)A. 验证测试 B. 审计测试 C. 确认测试 D. 模块测试 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 (25) 。(25)A. 外部设计评审报告在概要设计阶段产生 B. 集成测试计划在程序设计阶段产生C. 系统计划和需求说明在详细设计阶段产生 D. 在进行编码的同时,独立的设计
9、单元测试计划 在一个单 CPU 的计算机系统中,有两台外部设备 R1、R2 和三个进程 P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用 I/O 设备,三个进程 的优先级、使用设备的先后顺序和占用设备时间如下表所示:假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU 的利用率约为 (26) %; R2 的利用率约为 (27) %(设备的利用率指该设备的使用时间与 进程组全部完成所占用时间的比率)。(26)A. 60 B. 67 C. 78 D. 90 (27)A. 70 B. 78 C. 80 D. 89 某一确定性有限自动机(DFA)的状态转换图如
10、下图所示,令 d=0|1|2|.|9, 则以下字符串中,不能被该 DFA 接受的是 (28) ,与该 DFA 等价的正规式是 (29) 。(其中,表示空字符) 3857 1.2E+5 -123. .576E10(28)A. 、 B. 、 C. 、 D. 、(29)A. (d|d)d* E(d|d)d* | (d|d)d*.d*(| E(d|d)d*) B. (d|d)dd*(.|)d*(| E(d|d)d*)C. (|d)dd* E(|d)d* | (d|d)dd*.d*(| E(|d)d*) D. (d|d)dd* E(d|d)d* | (d|d)dd*.d*(| E(dd*|dd*) 对于
11、以下编号为、的正规式,正确的说法是 (30) 。 (aa*|ab)*b (a|b)*b (a|b)*|aa)*b(30)A. 正规式、等价 B. 正规式、等价 C. 正规式、等价 D. 正规式、互不等价 在 UML 提供的图中, (31) 用于描述 系统 与外部 系统 及用户之间 的交 互; (32) 用于按时间顺序描述对象间的交互。(31)A. 用例图 B. 类图 C. 对象图 D. 部署图 (32)A. 网络图 B. 状态图 C. 协作图 D. 序列图 某数据库中有供应商关系 S 和零件关系 P,其中:供应商关系模式 S(Sno,Sname, SZip,City)中的属性分别表示:供应商代
12、码、供应商名、邮编、供应商所在城市;零件 关系模式 P(Pno,Pname,Color,Weight,City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的 SQL 语句空缺部分补充完整。CREATE TABLE SP(Sno CHAR(5),Pno CHAR(6),Status CHAR(8),Qty NUMERIC(9) , (33) (Sno,Pno) , (34) (Sno) , (35) (Pno) ;查询供应了”红”色零件的供应商号、零件号和数量(Qty)的元组演算表达式为:(33)A. FOREIG
13、N KEY B. PRIMARY KEYC. FOREIGN KEY(Sno) REFERENCES S D. FOREIGN KEY(Pno) REFERENCES P(34)A. FOREIGN KEY B. PRIMARY KEYC. FOREIGN KEY(Sno) REFERENCES S D. FOREIGN KEY(Pno) REFERENCES P(35)A. FOREIGN KEY B. PRIMARY KEYC. FOREIGN KEY(Sno) REFERENCES S D. FOREIGN KEY(Pno) REFERENCES P(36)(37) 循环链表的主要优点是
14、(38) 。(38)A. 不再需要头指针了 B. 已知某个结点的位置后,能很容易找到它的直接前驱结点C. 在进行删除操作后,能保证链表不断开 D. 从表中任一结点出发都能遍历整个链表 表达式 a*(b+c)-d 的后缀表达形式为 (39) 。(39)A. abcd*+- B. abc+*d- C. abc*+d- D. -+*abcd 若二叉树的先序遍历序列为 ABDECF,中序遍历序列 DBEAFC,则其后序遍历序 列为 (40) 。(40)A. DEBAFC B. DEFBCA C. DEBCFA D. DEBFCA 无向图中一个顶点的度是指图中 (41) 。(41)A. 通过该顶点的简单
15、路径数 B. 通过该顶点的回路数 C. 与该顶点相邻接的顶点数 D. 与该顶点连通的顶点数 利用逐点插入法建立序列(50,72,43,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素 30 要进行(42)次元素间的比较。(42)A. 4 B. 5 C. 6 D. 7 已知 3 个类 O、P 和 Q,类 O 中定义了一个私有方法 F1 和一个公有方法F2;类 P 中定义了一个公有方法 F3,类 P 为类 O 的派生类;类 Q 为类 P 的派生类, 它们的继承方式如下所示:class P : public O .;class Q : private P .;在关于类 P 的
16、描述中正确的是 (43) ;在关于类 Q 的描述中正确的是 (44) 。(43)A. 类 P 的对象可以访问 F1,但不能访问 F2 B. 类 P 的对象可以访问 F2,但不能访问 F1C. 类 P 的对象既可以访问 F1,也可以访问 F2 D. 类 P 的对象既不能访问 F1,也不能访问 F2(44)A. 类 Q 的对象可以访问 F1、F2 和 F3 B. 类 Q 的对象可以访问 F2 和 F3,但不能访问 F1C. 类 Q 的成员可以访问 F2 和 F3,但不能访问 F1 D. 类 Q 的成员不能访问 F1、F2 和 F3 在关于类的实例化的描述中,正确的是 (45) 。(45)A. 同一
17、个类的对象具有不同的静态数据成员值 B. 不同的类的对象具有相同的静态数据成员值C. 同一个类的对象具有不同的对象自身引用(this)值 D. 不同的类的对象具有相同的对象自身引用(this)值 在某信息系统中,存在如下的业务陈述:一个客户提交 0 个或多个订单;一 个订单由一个且仅由一个客户提交。系统中存在两个类:”客户”类和”订单”类。对应每个”订单”类的实例,存在 (46) “客户”类的实例;对应每个”客户”类的实例,存在 (47) 个”订单”类的实例。(46)A. 0 个 B. 1 个 C. 1 个或多个 D. 0 个或多个 (47)A. 0 个 B. 1 个 C. 1 个或多个 D.
18、 0 个或多个 在常用的描述二叉排序树的存储结构中,关键字值最大的结点 (48) 。(48)A. 左指针一定为空 B. 右指针一定为空 C. 左右指针均为空 D. 左右指针均不为空 一个具有 n(n0)个顶点的连通无向图至少有 (49) 条边。(49)A. n+1 B. n C.n/2 D. n-1 由权值为 9,2,5,7 的四个叶子结点构造一棵哈夫曼树,该树的带权路径长度为 (50) 。(50)A. 23 B. 37 C. 44 D. 46 在最好和最坏情况下的时间复杂度均为 O(nlogn)且稳定的排序方法是 (51) 。(51)A. 基数排序 B. 快速排序 C. 堆排序 D. 归并排
19、序 已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)=key % 7 计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散 列表上进行等概率成功查找的平均查找长度为 (52) 。(52)A. 1.5 B. 1.7 C. 2.0 D. 2.3 为在状态空间树中 (53) ,可以利用 LC-检索(Least Cost Search)快速找到一 个答案结点。在进行 LC-检索时,为避免算法过分偏向于作纵深检查,应该 (54) 。(53)A. 找出任一个答案结点 B. 找出所有的答案结点 C. 找出最优的答案结点 D. 进行遍历(54)
20、A. 使用精确的成本函数 c (.)来作 LC-检索 B. 使用广度优先检索C. 使用深度优先检索 D. 在成本估计函数 (.)中考虑根结点到当前结点的成本(距离) 以比较为基础的排序算法在最坏情况下的计算时间下界为 (55) 。(55)A. O(n) B. O(n2) C. O(logn) D. O(nlogn) 利用动态规划方法求解每对结点之间的最短路径问题(all pairs shortest path problem)时,设有向图 G=共有 n 个结点,结点编号 1n,设 C 是 G 的成本邻接矩 阵,用 Dk (i,j)表示从 i 到 j 并且不经过编号比 k 还大的结点的最短路径的
21、长度(Dn (i,j)即 为图 G 中结点 i 到 j 的最短路径长度),则求解该问题的递推关系式为 (56) 。(56) PC 机处理人耳能听得到的音频信号,其频率范围是 (57) 。(57)A. 803400Hz B. 3003400Hz C. 2020kHz D. 2044.1kHz 电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中, (58) 颜色空间不属于电视系统的颜色空间。(58)A. YUV B. YIQ C. YCbCr D. HSL 双层双面只读 DVD 盘片的存储容量可以达到 (59) 。(59)A. 4.7GB B. 8.5GB C. 17GB D
22、. 6.6GB 静态图像压缩标准 JPEG2000 中使用的是 (60) 算法。(60)A. K-L 变换 B. 离散正弦变换 C. 离散余弦变换 D. 离散小波变换 一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 22 位作为网络地址,那么该局域网的子网掩码为 (61) ,最多可以连接的主机数为 (62) 。(61)A. 255.255.255.0 B. 255.255.248.0 C. 255.255.252.0 D. 255.255.0.0(62)A. 254 B. 512 C. 1022 D. 1024 以下选项中,可以用于 Internet 信息服务器远程管理
23、的是 (63) 。(63)A. Telnet B. RAS C. FTP D. SMTP 在 TCP/IP 网络中,为各种公共服务保留的端口号范围是 (64) 。(64)A. 1255 B. 11023 C. 11024 D. 165535 在以下网络应用中,要求带宽最高的应用是 (65) 。(65)A. 可视电话 B. 数字电视 C. 拨号上网 D. 收发邮件 DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the conte
24、nt, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based API to documents, which require
25、s the whole document to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing.(66)A. specific B. neutral C. contained D. related(67)A. text B. im
26、age C. page D. graphic(68)A. table B. tree C. control D. event(69)A. document B. processor C. disc D. memory(70)A. XML B. HTML C. script D. Web Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71) from a friend who asks you to open it. Thi
27、s is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim,s address book, previous emails, web pages (73) .As administrators seek to block dangerous email attachments through the recognitio
28、n of well-known (74 ) , virus writers use other extensions to circumvent such protection.Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an atta
29、chment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.(71)A. attachment B. packet C. datagram D. message(72)A. virtual B. virus C. worms D. bacteria(73)A. memo
30、ry B. caches C. ports D. registers(74)A. names B. cookies C. software D. extensions(75)A. cracker B. user C. customer D. Client2005 年下半年 软件设计师 上午试卷 阵列处理机属于 (1) 计算机。(1)A. SISD B. SIMD C. MISD D. MIMD 采用 (2) 不能将多个处理机互连构成多处理机系统。(2)A. STD 总线 B. 交叉开关 C. PCI 总线 D. Centronic 总线 某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度均为 0.9,即R0.9,则该系统的可靠度为 (3) 。(3)A. 0.9997 B. 0.9276 C. 0.9639 D. 0.6561 若每一条指令都可以分解为取指、分析和执行三步。己知取指时间t取指5t,分析时间t分析2t,执行时间t执行5t。如果按顺序方式从头到尾执行完 500 条指令
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1