软件设计师中级软件设计基础知识模拟题2020年(1)_真题-无答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软件设计师(中级)软件设计基础知识模拟题2020年(1)
(总分75,考试时间150分钟)
单项选择题
1. 1.下列光盘格式中,不能多次擦除重写数据的是______。
A. DVD-RAM
B. CD-R
C. DVD-RW
D. CD-RW
2. 2.若不考虑I/O设备本身的性能,侧影响计算机系统I/O数据传输速度的主要因素是______。
A. 地址总线宽度
B. 数据总线宽度
C. 主存储器的容量
D. CPU的字长
3. 3.十六进制数CC所对应的八进制数为______。
A. 314
B. 630
C. 1414
D. 3030
4. 4.CPU中的______的值可自动加1,以便实现程序指令的顺序执行。
A. 指令寄存器(IR)
B. 程序计数器(PC)
C. 地址寄存器(AR)
D. 指令译码器(ID)
5. 5.以下关于Windows系统中文件的叙述中,正确的是______。
A. 文件一旦保存后则不能被删除
B. 文件必须占用磁盘的连续区域
C. “xls”也是可执行文件的扩展名
D. 不同文件夹下的文件允许同名
6. 6.中央处理单元(CPU)不包括______。
A. 算术逻辑运算单元
B. 控制器
C. 通用寄存器组
D. I/O总线
7. 7.流水线的吞吐率是指单位时间流水线处理韵任务数,如果各段流水的操作时间不周,则流水线的吞吐率是______的倒数。
A. 最短流水段操作时间
B. 各段流水的操作时间总和
C. 最长流水段操作时间
D. 流水段数乘以最长流水段操作时间
8. 8.计算机中,执行一条指令所需要的时间称为指令周期,完成一项基本操作所需要的时间称为机器周期,时钟脉冲的重复周期称为时钟周期。
因此,______。
A. 时钟周期大于机器周期
B. 时钟周期等于机器周期
C. 机器周期大于指令周期
D. 指令周期大于时钟周期
9. 9.计算机采用分级存储体系的主要目的是______。
A. 解决主存容量不足的问题
B. 提高存储器读写可靠性
C. 提高外设访问效率
D. 解决存储的容量、价格和速度之间的矛盾
10. 10.以下关于CISC(Complex Instruction Set Computer,复杂指令集计算机)和RtSC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是______。
A. 在CISC中,复杂指令都采用硬布线逻辑来执行
B. 一般而言,采用CISC技术的CPU,其芯片设计复杂度更高
C. 在RISC中,更适合采用硬布线逻辑执行指令
D. 采甩RISC技术,指令系统中的指令种类和寻址方式更少
11. 11.以下关于Cache的叙述中,正确的是______。
A. 在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素
B. Cache的设计思想是在合理的成本下提高命中率
C. Cache的设计目标是容量尽可能与主存容量相等
D. CPU中的Cache容量应大于CPU之外的Cache容量
12. 12.挂接在总线上的多个部件,______。
A. 只能分时向总线发送数据,并只能分时从总线接收数据
B. 只能分时向总线发送数据,但可同时从总线接收数据
C. 可同时向总线发送数据,并同时从总线接收数据
D. 可同时向总线发送数据,但只能分时从总线接收数据
13. 13.计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先是将______的内容送到地址总线上。
A. 程序计数器PC
B. 指令寄存器IR
C. 状态寄存器SR
D. 通用寄存器GR
14. 14.内存按字节编址,利用8K×4bit的存储器芯片构成84000H到8FFFFH的内存,共需________片。
A. 6
B. 8
C. 12
D. 24
15. 15.在嵌入式系统设计时,下面几种存储结构中对程序员是透明的是________。
A. 高速缓存
B. 磁盘存储器
C. 内存
D. flash存储器
16. 16.在操作系统文件管理中,通常采用________来组织和管理外存中的信息。
A. 字处理程序
B. 设备驱动程序
C. 文件目录
D. 语言翻译程序
某公司销售数据库的商品、仓库关系模式及函数依赖集F1、F2如下:商品(商品号,商品名称,生产商,单价),F1={商品号→商品名称,商品号→生产商,商品号→单价)},商品关系的主键是________(1)。
仓库(仓库号,地址,电话,商品号,库存量),F2={仓库号→(地址,电话),(仓库号,商品号)→库存量)。
仓库关系的主键是________(2),外键是________(3)。
仓库关系模式________(4),为了解决这一问题,需要将仓库关系分解为________(5)。
17. 17.(1)
A. 商品号
B. 商品号,商品名称
C. 商品号,生产商
D. 商品名称,生产商
18. 18.(2)
A. 仓库号
B. 仓库号,商品号
C. 仓库号,电话
D. 地址,电话
19. 19.(3)
A. 仓库号
B. 地址
C. 电话
D. 商品号
20. 20.(4)
A. 存在冗余、插入异常和删除异常,以及修改操作的不一致
B. 不存在冗余,但存在插入异常和删除异常
C. 不存在修改操作的不一致,但存在冗余和插入异常
D. 不存在冗余、插入异常,但存在删除异常和修改操作的不一致
21. 21.(5)
A. 仓库1(仓库号,地址)和仓库2(仓库号,电话,商品号,库存量)
B. 仓库1(仓库号,地址,电话)和仓库2(商品号,库存量)
C. 仓库1(仓库号,电话)和仓库2(仓库号,地址,商品号,库存量)
D. 仓库1(仓库号,地址,电话)和仓库2(仓库号,商品号,库存量)
22. 22.若对关系R(A,B,C,D)、S(C,D,E)进行π1,2,3,4,7(σ3=5∧4=6(R×S))运算,则该关系代数表达式与_______是等价的。
A. R S
B. σ3=5∧4=6(π1,2,3,4,7(R×S))
C. πA,B,C,D,E(R×S)
D. π1,2,3,4,7(σ3=5(R)×σ4=6(S))
23. 23.软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。
在划分软件系统模块时,应尽量做到_______。
A. 高内聚高耦合
B. 高内聚低耦合
C. 低内聚高耦合
D. 低内聚低耦合
24. 24.统一过程(UP)定义了初启阶段、精化阶段、构建阶段、移交阶段和产生阶段,每个阶段以达到某个里程碑时结束,其中_______的里程碑是生命周期架构。
A. 初启阶段
B. 精化阶段
C. 构建阶段
D. 移交阶段
25. 25.某小型软件公司欲开发一个基于Web的考勤管理系统,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用_______比较合适。
A. 瀑布模型
B. 螺旋模型
C. V模型
D. 原型化模型
软件开发模型大体上可以分为三种类型:第一种是以完全确定软件需求为前提的_______(1);第二种是在软件开发初始阶段只能提供基本需求时采用的_______(2);第三种是以形式化为基础的变换模型。
26. 26.(1)
A. 协同模型
B. 瀑布模型
C. 交互式模型
D. 迭代式模型
27. 27.(2)
A. 协同模型
B. 瀑布模型
C. 交互式模型
D. 迭代式模型
螺旋模型将瀑布模型和_______(1)结合起来,强调项目的风险分析,特别适合大型复杂系统的开发过程。
螺旋模型沿着螺线进行若干次迭代,依次经历了计划指定、风险分析、工程实施和_______(2)四个主要活动。
28. 28.(1)
A. 喷泉模型
B. 增量模型
C. V模型
D. 快速原型模型
29. 29.(2)
A. 客户评估
B. 客户使用
C. 工程交付
D. 软件测试
30. 30.网络逻辑结构设计的内容不包括_______。
A. 逻辑网络设计图
B. IP地址方案
C. 具体的软硬件、广域网连接和基本服务
D. 用户培训计划
31. 31.软件产品的Alpha测试和Beta测试属于_______。
A. 回归测试
B. 性能测试
C. 集成测试
D. 确认测试
32. 32.软件质量保证是软件项目控制的重要手段,_______是软件质量保证的主要活动之一。
A. 风险评估
B. 软件评审
C. 需求分析
D. 架构设计
33. 33.在系统开发中,原型可以划分为不同的种类。
从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。
以下关于原型的叙述中,正确的是_______。
A. 水平原型适合于算法较为复杂的项目
B. 垂直原型适合于Web项目
C. 抛弃式原型适合于需求不确定、不完整、含糊不清的项目
D. 演化式原型主要用于界面设计
34. 34.在对于现有系统进行分析时,_______方法是错误的。
A. 多与用户沟通,了解他们对现有系统的认识和评价
B. 了解现有系统的组织结构,输入/输出、资源利用情况和数据处理过程
C. 理解现有系统“做什么”的基础上,抽取其“怎么做”的本质
D. 从对现有系统的物理模型出发,通过研究、分析建立起其较高层次的逻辑模型描述
_______(1)是系统分析阶段结束后得到的工作产品,_______(2)是系统测试阶段完成后的工作产品。
35. 35.(1)
A. 系统设计规格说明
B. 系统方案建议书
C. 程序规格说明
D. 单元测试数据
36. 36.(2)
A. 验收测试计划
B. 测试标准
C. 系统测试计划
D. 操作手册
37. 37.下列关于敏捷方法的叙述,错误的是_______。
A. 敏捷方法强调可工作的软件胜过大量的文档
B. 敏捷方法强调软件过程与工具胜过个体和交互
C. 敏捷方法强调尽早提交有价值的软件
D. 敏捷方法强调小版本发布
38. 38.以下关于敏捷开发原则的叙述中,错误的是_______。
A. 强调通过尽早地、持续地交付有价值的软件来使客户满意
B. 经常交付可以工作的软件,但是每次都必须交付具有完整功能的系统
C. 在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈
D. 强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更
39. 39.下面可提供安全电子邮件服务的是_______。
A. RSA
B. SSL
C. SET
D. S/MIME
40. 40.公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是_______。
A. RC-5
B. RSA
C. ECC
D. MD5
41. 41.看门狗(Watch Dog)是嵌入式系统中一种常用的保证系统可靠性的技术,______会产生看门狗中断。
A. 软件喂狗
B. 处理器温度过高
C. 外部中断
D. 看门狗定时器超时
42. 42.以下关于需求陈述的描述中,______是不正确的。
A. 每一项需求都必须完整、准确地描述即将要开发的功能
B. 需求必须能够在系统及其运行环境的能力和约束条件内实现
C. 每一项需求记录的功能都必须是用户的真正的需要
D. 在良好的需求陈述中,所有需求都应被视为同等重要
软件过程是制作软件产品的一组活动以及结果,这些活动主要由软件人员来完成,主要包括
______(1)。
软件过程模型是软件开发实际过程的抽象与概括,它应该包括构成软件过程的各种活动。
软件过程有各种各样的模型,其中,______(2)的活动之间存在因果关系,前一阶段工作的结果是后一段阶段工作的输入描述。
43. 43.(1)
A. 软件描述、软件开发和软件测试
B. 软件开发、软件有效性验证和软件测试
C. 软件描述、软件设计、软件实现和软件测试
D. 软件描述、软件开发、软件有效性验证和软件进化
44. 44.(2)
A. 瀑布模型
B. 原型模型
C. 螺旋模型
D. 基于构建的模型
函数f()、g()的定义如下所示。
已知调用f时传递给其形参x的值是1,若以传值方式调用g,则函数f的返回值为______(1);若以传引用方式调用g,则函数f的返回值为______(2)。
45. 45.(1)
A. 3
B. 4
C. 6
D. 7
46. 46.(2)
A. 3
B. 4
C. 6
D. 7
47. 47.绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。
绑定可在编译时进行,也可在运行时进行。
若一个给定的过程调用和执行代码的结合直到调用发生时才进行,这种绑定称为______。
A. 静态绑定
B. 动态绑定
C. 过载绑定
D. 强制绑定
48. 48.已知某带权图G的邻接表如下所示,其中表结点的结构为:
则图G是______。
A. 无向图
B. 完全图
C. 有向图
D. 强连通图
49. 49.一个高度为h的满二叉树的结点总数为2k-1,其每一层结点个数都达到最大值。
从根结点开始顺序编号,即根结点编号为1,其左、右孩子结点编号分别为2和3,再下一层从左到右的编号为4、5、6、7,依次类推,每一层都从左到右依次编号,直到最后的叶子结点层为止。
那么,在一棵满二叉树中,对于编号m和n的两个结点,若m=2n+1,则______。
A. m是刀的左孩子
B. m是n的右孩子
C. n是m的左孩子
D. n是m的右孩子
50. 50.从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法为______。
A. 插入排序
B. 选择排序
C. 快速排序
D. 冒泡排序
51. 51.非空二叉排序树的定义是:若根结点具有左子树,则左子树中所有结点的关键码均小于根结点的关键码;若根结点具有右子树,则右子树中所有结点的关键码均大于根结点的关键码;左、右子树也是二叉排序树。
由此可知,在一个二叉排序树中______。
A. 从根结点到任何一个叶子的路径上,结点的关键码序列呈递增排序
B. 从根结点到任何一个叶子的路径上,结点的关键码序列呈递减排序
C. 同层次结点从左向右排序,结点的关键码序列呈递增排序
D. 同层次结点从左向右排序,结点的关键码序列呈递减排序
52. 52.对于字符串"software",其长度为2的子串共有______个。
A. 4
B. 7
C. 28
D. 56
53. 53.输出受限的双端队列是指只有一端可以进行出队操作而从两端都可以进行入队操作的队列,如下图所示。
对于输入序列a b c d,经过一个初始为空且输出受限的双端队列后,不能得到的输出序列为______。
A. d a b c
B. d c b a
C. d c a b
D. d a c b
54. 54.在具有n(n>0)个顶点的简单无向图中,最多含有______条边。
A. n(n-1)
B. n(n+1)
C. n*(n-1)
D. n*(n+1)/2
如下UML类图表示的是______(1)设计模式。
以下关于该设计模式的叙述中,错误是______(2)。
55. 55.(1)
A. 工厂方法
B. 策略
C. 抽象工厂
D. 观察者
56. 56.(2)
A. 提供创建一系列相关或相互依赖的对象的接口,而无需指定这些对象所属的具体类
B. 可应用于一个系统要由多个产品系列中的一个来配置的时候
C. 可应用于强调一系列相关产品对象的设计以便进行联合使用的时候
D. 可应用于希望使用已经存在的类,但其接口不符合需求的时候
______(1)是一种很强的“拥有”关系,“部分”和“整体”的生命周期通常一样。
整体对象完全支配其组成部分,包括它们的创建和销毁等;______(2)同样表示“拥有”关系,但有时候“部分”对象可以在不同的“整体”对象之间共享,并且“部分”对象的生命周期也可以与“整体”对象不同,甚至“部分”对象可以脱离“整体”对象而单独存在。
上述两种关系都是______(3)关系的特殊种类。
57. 57.(1)
A. 聚合
B. 组合
C. 继承
D. 关联
58. 58.(2)
A. 聚合
B. 组合
C. 继承
D. 关联
59. 59.(3)
A. 聚合
B. 组合
C. 继承
D. 关联
下面的UML类图描绘的是______(1)设计模式。
关于该设计模式的叙述中,错误的是______(2)。
60. 60.(1)
A. 桥接
B. 策略
C. 抽象工厂
D. 观察者
61. 61.(2)
A. 该设计模式中的Observer需要维护至少一个Subject对象
B. 该设计模式中的Concrete Observer可以绕过Subject及其子类的封装
C. 该设计模式中一个Subject对象需要维护多个Observer对象
D. 该设计模式中Subject需要通知Observer对象其自身的状态变化
62. 62.以下关于变量和常量和叙述中,错误的是______。
A. 变量的取值在程序运行过程中可以改变,常量则不行
B. 变量具有类型属性,常量则没有
C. 变量具有对应的存储单元,常量则没有
D. 可以对变量赋值,不能对常量赋值
63. 63.软件商标权的权利人是指______。
A. 软件商标设计人
B. 软件商标制作人
C. 软件商标使用人
D. 软件注册商标所有人
64. 64.利用______可以对软件的技术信息、经营信息提供保护。
A. 著作权
B. 专利权
C. 商业秘密权
D. 商标权
65. 65.李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。
李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。
关于此项发明的专利申请权应归属______。
A. 李某
B. 李某所在单位
C. 李某兼职的软件公司
D. 李某和软件公司约定的一方
66. 66.以下关于网络攻击的叙述中,错误的是______。
A. 钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B. 向多个邮箱群发同一封电子邮件是一种网络攻击行为
C. 采用DoS攻击使计算机或网络无法提供正常的服务
D. 利用Sniffer可以发起网络监听攻击
67. 67.HTML语言中,可使用______标签将脚本插入HTML文档。
A. <language>
B. <script>
C. <javascript>
D. <vbscript>
68. 68.Outlook Express作为邮件代理软件有诸多优点,以下叙述中,错误的是______。
A. 可以脱机处理邮件
B. 可以管理多个邮件账号
C. 可以使用通讯簿存储和检索电子邮件地址
D. 不能发送和接收安全邮件
69. 69.在http://www.**/main/index.htm中,index.htm是______。
A. 协议名
B. 域名
C. 主机名
D. 页面文件
70. 70.POP3服务默认的TCP端口号是______。
A. 20
B. 25
C. 80
D. 110
单项选择题
System analysis is traditionally done top-down using structured analysis based on______(1).Object-oriented analysis focuses on creation of models.The three types of the analysis model are______(2).There are two substages ofobject-oriented analysis.______(3)focuses on real-world things whose semantics the application captures.The object constructed in the requirement analysis shows the______(4) of the real-world system and organizes it into workable pieces.______(5)addresses **puter aspects of the application that are visible to users.The objects are those which Call be expected to vary from time to time quite rapidly.
71. 71.(1)
A. functional decomposition
B. object abstraction
C. data inheritance
D. information generalization
72. 72.(2)
A. function model.class model and state model
B. class model,interaction model and state model
C. class model,interaction model and sequence model
D. function model,interactionmodel and state model
73. 73.(3)
A. Static analysis
B. Semantic analysis
C. Scope analysis
D. Domain analysis
74. 74.(4)
A. static structure
B. **ponents
C. data flows
D. program procedures
75. 75.(5)
A. Program analysis
B. Function requirement
C. Application analysis
D. Physical model。