2019下半年软件设计师上午(20210207053434)
2019年11月计算机技术与软件《中级软件设计师(上午卷)》试题(网友回忆版)
2019年11月计算机技术与软件《中级软件设计师(上午卷)》试题(网友回忆
版)
[单选题]1.下图是一个软件项目的活动图,其中顶点(江南博哥)表示项目里程碑,连接顶点的边表示包含的活动。边上的权重表示活动的持续时间(天),则里程碑()不在关键路径上。在其他活动都按时完成的情况下,活动BE最多可以晚(请作答此空)天开始而不影响工期。
A.0
B.1
C.2
D.3
参考答案:C
参考解析:关键路径为从开始到结束持续时间最长的路径,也是项目的工期。该网络图的关键路径由两条分别是:ABFJL、ADGIJL,工期为22天,显然C不在关键路径上。活动BE的最早时间为第3天,最晚时间为第5天,总浮动时间为5-3=2天,即BE最多可以晚2天不影响总共工期。
[单选题]2.进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(请作答此空);空③和空④处应分别为();空⑤和空⑥处应分别为()。
A.V (S1) V (S2)和P (S2)
B.P (S1) P (S2)和V (S2)
C.V (S1) V (S2)和P (S1)
D.P (S1) P (S2)和V (S1)
参考答案:C
参考解析:图中有八条箭线,因此,需要设置八个信号量。按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应
S3,P2→P4对应S4,P3→P4对应S5,P3→P5对应S6,P4→P6对应S7,P5→P6对应S8。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作。例如,P2开始的时候执行P(S1)的操作,结束时执行V(S3)和V(S4)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)和V(S6)的操作,其他同理。
2019下半年软件设计师上午真题及参考答案
2019下半年软件设计师上午真题
1、在cpu内外常需设置多级高速缓存cache,主要目的是()。
A、扩大主存的存储容量
B、提高cpu访问主存数据或指令的效率
C、扩大存储系统的存量
D、提高cpu访问内外存储器的速度
答案:D(如果D中没有“内”则选B)
2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为0.90;0.80;
0.80(部件2、3为冗余系统)若要求该系统的可靠度不小于0.85,则进行系统设计时,部件4的可靠度至少应为()。
答案:A
3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。
A、防止丢失中断处理程序的数据
B、防止对其他程序的数据造成破坏
C、能正确返回到被中断的程序继续执行
D、能为中断处理程序提供所需的数据
答案:C
4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为
64k*8bit的存储器芯片构成该内存空间,至少需要()片。
A、80k
B、96 k
C、160 k
D、192 k
A、2
B、3
C、5
D、8
答案:D、B
5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠的
流水线方式执行指令,从头到尾执行完500条指令需()△t.
A、2500
B、2505
C、2510
D、2515
答案:B
6、下列协议中,与电子邮箱服务的安全性无关的是()
A、SSL
B、HTTPS
C、MIME
D、PGP
答案:C
7、下列算法中,不属于公开密钥加密算法的是()。
2019年下半年系统集成项目管理师(中级)真题+答案解析上午选择+下午案例完整版(全国计算机软考)
2019年下半年系统集成项目管理师
真题+答案解析
2019年11月8日考试
上午选择
1、信息系统的()决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法使用系统的功能或者影响系统的行为。
A.可嵌套性
B.稳定性
C.开放性
D.健壮性
答案:C
(1)目的性。定义一个系统、组成一个系统或者抽象出一个系统,都有明确的目标或者目的,目标性决定了系统的功能。
(2)可嵌套性。系统可以包括若干子系统,系统之间也能够耦合成一个更大的系统。
(3)稳定性。稳定性强的系统使得系统在受到外部作用的同时,内部结构和秩序仍然能够保持。
(4)开放性。系统的开放性是指系统的可访问性。这个特性决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法,使用系统的功能或者影响系统的行为。
(5)脆弱性。这个特性与系统的稳定性相对应,即系统可能存在着丧失
结构、功能、秩序的特性,这个特性往往:是隐藏不易被外界感知的。
(6)健壮性。当系统面临干扰、输入错误、入侵等因素时,系统可能会出现非预期的状态而丧失原有功能,出现错误甚至表现出破坏功能。系统具有的能够抵御出现非预期状态的特性称为健壮性,也叫鲁棒性(robustness).
2、在实际的生产环境中,()能使底层物理硬件透明化,实现高性能物理硬件和老旧物理硬件的重组使用。
A.通用技术
B.智能化技术
C.遥感和传感技术
D.虚拟化技术
答案:D
虚拟化技术主要用来解决高性能的物理硬件产能过剩和老的旧的硬件产能过低的重组重用,透明化底层物理硬件,从而最大化地利用物理硬件。
2019年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考
下半年软件设计师真题+答案解析
上午选择题
1、以下关于防火墙功能特性的叙述中,不正确的是()。
A. 控制进出网络的数据包和数据流向
B. 提供流量信息的日志和审计
C. 隐藏内部IP以及网络结构细节
D. 提供漏洞扫描功能
答案:D
2、在程序执行过程中,Cache与主存的地址映射是由()完成的。
A. 操作系统
B. 程序员调度
C. 硬件自动
D. 用户软件
答案:C
3、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns 。
A. 4
B. 8
C. 9
D. 33
答案:C
4、内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要()片芯片。
A. 4
B. 8
C. 16
D. 32
答案:B
5、计算机系统的主存主要是由()构成的。
A. DRAM
B. SRAM
C. Cache
D. EEPROM
答案:A
DRAM: 动态随机存取存储器; SRAM: 静态随机存取存储器; Cache: 高速缓存; EEPROM: 电可擦可编程只读存储器
6、以下关于海明码的叙述中,正确的是()。
A. 海明码利用奇偶性进行检错和纠错
B. 海明码的码距为1
C. 海明码可以检错但不能纠错
D. 海明码中数据位的长度与校验位的长度必须相同
答案:A
7、计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。
A. 程序查询方式和中断方式
B. 中断方式和DMA方式
2019年下半年网络规划设计师考试上午试题及解析
2019年下半年网络规划设计师考试上午试题及解析
2019下半年网络规划设计师上午试题分析与解答
【深圳市盐田区盐田高级中学信息技术组李发成】
试题(1)(2)
一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。如下图所示的需求变更管理过程中,①②③处对应的内容应是(1);自动化工具能够帮助变更控制过程更有效地运作,(2)是这类工具应具有的特性之一。
(1)A 、问题分析与变更描述、变更分析与成本计算、变更实现
B 、变更描述与变更分析、成本计算、变更实现
C 、问题分析与变更分析、变更分析、变更实现
D 、变更描述、变更分析、变更实现
(2)A 、变更维护系统的不同版本
B 、支持系统文档的自动更新
C 、自动判定变更是否能够实施
D 、记录每一个状态变更的日期和做出这一变更的人
分析:考记忆力的题,略。
试题(3)
用例(use case)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个会员管理系统中,会员注册时可以采用电话和邮件两种方式。用例“会员注册”和“电话注册”、“邮件注册”之间是(3)关系。
A. 包含(include )
B.扩展(extend)
C. 泛化(generalize )
D. 依赖(depends on)
分析:包含关系:用于将部分工作流程分离出去,对这部分工作流程来说,基本用例只取决于结果,与获得结果的方法无关。
扩展关系:将扩展用例与基本用例连接了起来,通过在基本用例中引用扩展点,可以定义在基本用例的哪些位置插入扩展用例
泛化(Generalization )表示一个更泛化的元素和一个更具体的元素之间的关系,
2019年上半年软件设计师中级真题+答案可编辑
2019年上半年软件设计师真题+答案(上午)
1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器
B.CPU的运算器
C. DM A控制器
D.Cache控制器
2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
A.CPU与主存
B.CPU与外设
C.主存与外设
D.外设与外设
3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()
A.数据局部性
B.指令局部性
C.空间局部性
D.时间局部性
4.某系统由3个部件构成,每个部件的干小时可靠度都为R,该系统的干小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。
A.3个部件串联
B.3个部件并联
C.前两个部件并联后与第三个部件串联
D.第一个部件与后两个部件并联构成的子系统串联
5.在()校验方法中,采用模2运算来构造校验位。
A.水平奇偶
B.垂直奇偶
C.海明码
D.循环冗余
6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。
A.指令长度固定、指令种类尽量少
B.指令功能强大、寻址方式复杂多样
C.增加寄存器数目以减少访存次数
D.用硬布线电路实现指令解码,快速完成指令译码
7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A.包过滤
B.应用级网关
D.WEB
8.下述协议中与安全电子邮箱服务无关的是()。
A.SSL
B.HTTPS
C.MIME
2019 年下半年软件设计师真题答案(上午)+(下午)
2019 年下半年软件设计师上午真题答案
1 答案:D(如果D中没有“内”则选B)
2 答案:A
3 答案:C
4 答案:D、B
5 答案:B
6 答案:C
7 答案:D
8 答案:B
9 答案:A、B
10 答案:B
11 答案:C
12 答案:D
13 答案:A
14 答案:C
15 答案:B、C
16 答案:C
17 答案:A、B
18 答案:D
19 答案:D
20 答案:C
21 答案:C
23 答案:B
24 答案:答案:B
25 答案:C 26 答案:B
27 答案:C
28 答案:B、B
29 答案:D
30 答案:D
31 答案:C
32 答案:B
33 答案:A
34 答案:B
35 答案:B、A
36 答案:C、A、A、B
37 答案:A、C
38 答案:B、A
39 答案:D
40 答案:B
41 答案:C
42 答案:C
43 答案:A、B
44 答案:C
46 答案:A、B
47 答案:D、D
48 答案:D
49 答案:A
50 答案:A
51 答案:C、D、A、B、C
2019
下半年软件设计师下午
答案
试题一
问题1(3 分)
E1:帮买顾问
E2:车辆交易系统
E3:物流商
问题2(5 分)
D1:交易线索信息表
D2:订单信息表
D3:路线信息表
D4:合约信息表
D5:物流商信息表
问题3(4 分)
路线信息D3-P5
物流信息P5-E2
合约信息D4-P5
问题4(3 分)
略
试题二
问题1(5 分)
(1)(a)部门付责人(b)培训师(c)新入职员工(2)存在缺失,联系是部门与员工,联系类型是1:* 。问题2(3 分)
(d)岗位、基本工资
(e)课程号
(f)员工号
问题3(4 分)
2019软件评测师的上午试题
在CPU中,〔1〕不仅要保证指令的正确执行,还要能够处理异常事件。
(1)A .运算器B ﹒控制器c ﹒
循环冗余校验码〔CRC〕利用生成多项式进展编码。设数据位为k位,校验位为r
位,那么cRc码的格式为〔2〕。
(2)A . k 个数据位之后跟r个校验位B .r个校验位之后跟k个数据位
c . r个校验位随机参加k个数据位中D.r个校验位等间隔地参加k个数据位中
●以下关于数的定点表示和浮点表示的表达中,不正确的选项是(3 )
A.定点表示法表示的数〔称为定点数〕常分为定点整数和定点小数两种
B.定点表示法中,小数点需要占用一个存储为
c.浮点表示法用阶码和尾数来表示数,称为浮点数
D.在总位数一样的情况下,浮点表示数可以表示更大的数
〔答案B〕
不属于按寻址方式划分的一类存储器。
(4)A.随机存储器B.顺序存储器c.相联存储器D.直接存储器
●在I/o设备与主机间进展数据传输时,CPU只需在开场和完毕时作少量处理,而无需干预数据传送过程的是〔5〕方式。
(5)
(6〕不属于程序的根本控制构造。
(6〕A ﹒顺序构造B.分支构造c.循环构造D.递归构造
●在编译过程中,进展类型分析和检查是〔7〕阶段的一个主要工作。
(7)A﹒
答案C
●在以阶段划分的编译器中,符号表管理和〔8〕贯穿于编译器工作始终。
(8)A .语法分析B﹒语义分析c﹒代码生成D﹒出错处理
●可用于编写独立程序和快速脚本的语言是(9)。
(9)APyth onB.Prolog C.Java D.C#
●以下平安协议中,与TLS最接近的协议是〔10〕
(10)A. PGP B . SSL C . HTTPS D . IPSec
2019年上半年软件设计师上午试题及答案
2019年上半年软件设计师上午试题及答案
1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器
B.CPU的运算器
C.DMA控制器
D.Cache控制器
2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
A.CPU与主存
B.CPU与外设
C.主存与外设
D.外设与外设
3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()
A.数据局部性
B.指令局部性
C.空间局部性
D.时间局部性
4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是()。
A.3个部件串联
B.3个部件并联
C.前两个部件并联后与第三个部件串联
D.第一个部件与后两个部件并联构成的子系统串联
5.在()校验方法中,采用模2运算来构造校验位。
A.水平奇偶
B.垂直奇偶
C.海明码
D.循环冗余
6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。
A.指令长度固定、指令种类尽量少
B.指令功能强大、寻址方式复杂多样
C.增加寄存器数目以减少访存次数
D.用硬布线电路实现指令解码,快速完成指令译码
7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A.包过滤
B.应用级网关
C.数据库
D.WEB
8.下述协议中与安全电子邮箱服务无关的是()。
A.SSL
B.HTTPS
C.MIME
2019年下半年 软件设计师(上午+下午) 答案详解
【32】B 【解析】 优点: 1.各施其职,互不干涉 在 MVC 模式中,三个层各施其职,所以如果一旦哪一层的需求发生了变化,就只需要更改相 应的层中的代码而不会影响到其它层中的代码。 2.有利于开发中的分工 在 MVC 模式中,由于按层把系统分开,那么就能更好的实现开发中的分工。网页设计人员可 以进行开发视图层中的 JSP,对业务熟悉的开发人员可开发业务层,而其它开发人员可开发 控制层。 3.有利于组件的重用 分层后更有利于组件的重用。如控制层可独立成一个能用的组件,视图层也可做成通用的操 作界面。 4.MVC 设计模式可以说实现了分层开发。各个层都有各个层的作用。 5.降低了层与层之间的依赖,有利于代码的标准化开发 6.再用新的代码业务逻辑替换时,只需要替换相对应的层,大大降低了我们的工作量,分工 明确。 缺点: 1.增加了系统结构和实现的复杂性。对于简单的界面,严格遵循 MVC,使模型、视图与控制 器分离,会增加结构的复杂性,并可能产生过多的更新操作,降低运行效率。 2.视图与控制器间的过于紧密的连接。视图与控制器是相互分离,但确实联系紧密的部件, 视图没有控制器的存在,其应用是很有限的,反之亦然,这样就妨碍了他们的独立重用。 3.视图对模型数据的低效率访问。依据模型操作接口的不同,视图可能需要多次调用才能获 得足够的显示数据。对未变化数据的不必要的频繁访问,也将损害操作性能。 4.目前,一般高级的界面工具或构造器不支持 MVC 模式。改造这些工具以适应 MVC 需要和建 立分离的部件的代价是很高的,从而造成使用 MVC 的困难。 5.麻烦,有些代码重复的过多,不利于在实际开发中使用。
下半软件评测师真题及答案上午题
2016年下半年软件评测师真题(上午题)说明:答案在最后面,因为软考办公室没有提供标准答案,所以不保证答案绝对正确,仅供参考。
1.在汇编指令中,操作数在某寄存器中的寻址方式称为(1)寻址。
A.直接B.变址.C.寄存器D.寄存器间接
2.计算机系统中,虚拟存储体系由(2)两级存储器构成。
A.主存一辅存B.寄存器一Cache
C.寄存器一主存D.Cache一主存
3.程序计数器(PC)是(3)中的寄存器。
A.运算器B.控制器C.Cache D.I/O设备
4.中断向量提供(4)
A.外设的接口地址B待传送数据的起始和终止地址
C.主程序的断点地址.D.中断服务程序入口地址
5.在计算机系统串憾线宽度分为地址总线宽度和数据总线宽度。若计算机
中地址总线的宽度为32位,则最多允许直接访问主存储器一(5) 一的
物理空间。
A. 40MB
B.4GB
C.40GB
D. 400GB
6.为了提高计算机磁盘存取效率,通常可以(6)
A.利用磁盘格式化程序,定期对ROM进行碎片整理
B.利用磁盘碎片整理程序,定期对内存进行碎片整理
C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理
D.利用磁盘格式化程序,定期对磁盘进行碎片整理
7.安全的电子邮件协议为_(7)
A MIME BPGP C.POP3 D. SMTP
8.操作系统通道(8)来组织和管理外存中的信息。
A.字处理程序B.设备驱动程序
C.文件目录和目录项D.语言翻译程序
9.下列操作系统中,(9)保持网络系统的全部功能,并具有透明性、可靠性
和高性能等特性。
A.批处理操作系统B.分时操作系统
2017年下半年软件设计师考试真题(上午)
2017年下半年软件设计师考试真题(上午)
在程序执行过程中,Cache与主存的地址映射是由()完成的。A.操作系统
程序员调度C.硬件自动D.用户软件
某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时
间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为( )ns。
A. 4 B . 8 C . 9 D . 33
内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOHBU DFFFFH的内存,则至少需要( )片芯片。
A. 4 B . 8 C . 16 D . 32
计算机系统的主存主要是由()构成的。A. DRAM
B. SRAM
Cache D. EEPROM
以下关于海明码的叙述中,正确的是( )。A.海明码利用奇偶性进行检错和纠错
海明码的码距为1
海明码可以检错但不能纠错
海明码中数据位的长度与校验位的长度必须相同
计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。
A.程序查询方式和中断方式
B.中断方式和 DMA 方式 程序查询方式和DMA 方式
程序查询方式、中断方式和 DMA 方式
与HTTP 相比,HTTPS 协议对传输的内容进行加密,更加安全。 HTTPS 基于(
)安全
协议,其默认端口是( )。 A. RSA B. DES C SSL D. SSH A. 1023 B. 443 C. 80 D. 8080
下列攻击行为中,属于典型被动攻击的是( B. 会话拦截C.系统干涉 D.修改数据命令
2019年下半年软件水平考试(中级)信息系统监理师上午(基础知识)真题试卷含答案解析
中文选择题---为题目类型
1.为提升企业管理能力,某公司自行研发了项目管理系统。该项目管理系统属于
(1) 。
(A)系统软件
(B)支撑软件
(C)应用软件
(D)产品软件
2.编写可行性报告时,(2) 分析是对项目的价值、投资与预期利益进行科学评价。(A)经济可行性
(B)技术可行性
(C)系统生存环境可行性
(D)政策可行性
3.为确保系统正式运行后发生问题时有稳妥可行的解决方案,承建商应制定(3) 。(A)试运行方案
(B)培训方案
(C)运维方案
(D)验收方案
4.人工智能技术中,(4) 学习方式制定了奖励/惩罚机制。
(A)监督式
(B)非监督式
(C)半监督式
(D)加强型
5.(5) 是物联网技术的典型应用。
(A)扫地机器人
(B)无人超市
(C)广告精准推送
(D)人脸识别
6.网络层协议中,(6) 协议用于获取设备的硬件地址。
(A)ARP
(B)IP
(C)ICMP
(D)IPX
7.(7) 是TCP/IP 协议的应用层协议。
(A)ARP
(B)TCP
(C)UDP
(D)SMTP
8.网络按照(8) 可划分为总线型结构、环型结构、星型结构、树型结构和网状结构。
(A)覆盖的地理范围
(B)链路传输控制技术
(C)拓扑结构
(D)应用特点
9.针对网站的访问监控内容一般不包括(9) 。
(A)响应时间
(B)连接数
(C)网络流量
(D)CPU 负载
10.(10) 定义了软件质量特性,以及确认这些特性的方法和原则。
(A)软件验收
(B)软件设计
(C)软件规划
(D)软件需求
11.在智慧城市建设参考模型中,(11) 利用SOA、云计算、大数据等技术,提供应用所需的服务和共享资源。
2019年上半年软件设计师上午下午试题及答案
2019年上半年软件设计师上午试题及答案
1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器
B.CPU的运算器
C.DMA控制器
D.Cache控制器
2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
A.CPU与主存
B.CPU与外设
C.主存与外设
D.外设与外设
3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()
A.数据局部性
B.指令局部性
C.空间局部性
D.时间局部性
4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是()。
A.3个部件串联
B.3个部件并联
C.前两个部件并联后与第三个部件串联
D.第一个部件与后两个部件并联构成的子系统串联
5.在()校验方法中,采用模2运算来构造校验位。
A.水平奇偶
B.垂直奇偶
C.海明码
D.循环冗余
6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。
A.指令长度固定、指令种类尽量少
B.指令功能强大、寻址方式复杂多样
C.增加寄存器数目以减少访存次数
D.用硬布线电路实现指令解码,快速完成指令译码
7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A.包过滤
B.应用级网关
C.数据库
D.WEB
8.下述协议中与安全电子邮箱服务无关的是()。
A.SSL
B.HTTPS
C.MIME
2019下半年软件设计师上午真题与参考答案
2019 下半年软件设计师上午真题
1、在 cpu 内外常需设置多级高速缓存cache,主要目的是()。
A、扩大主存的存储容量
B、提高 cpu 访问主存数据或指令的效率
C、扩大存储系统的存量
D、提高 cpu 访问内外存储器的速度
答案: D(如果 D 中没有“内”则选B)
2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为0.90; 0.80 ;
0.80(部件 2、 3 为冗余系统)若要求该系统的可靠度不小于0.85,则进行系统设计时,部
件 4 的可靠度至少应为()。
答案: A
3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。
A、防止丢失中断处理程序的数据
B、防止对其他程序的数据造成破坏
C、能正确返回到被中断的程序继续执行
D、能为中断处理程序提供所需的数据
答案: C
4、内存按字节编址,地址从A0000H 到 CFFFFH的内存,共存()字节,若用存储容量为
64k*8bit 的存储器芯片构成该内存空间,至少需要()片。
A、80k
B、 96 k
C、 160 k
D、 192 k
A、2
B、 3
C、 5
D、 8
答案: D、 B
5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t 取指 =5△ t,分析时间 t 分析 = 2△t. 执行时间 t 执行 = 3△ t 如果按照重叠的流水线方式执行指令,从头到尾执行完500 条指令需()△ t.
A、2500
B、 2505
C、 2510
D、 2515
答案: B
6、下列协议中,与电子邮箱服务的安全性无关的是()
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019下半年软件设计师上午真题
1、在CPU内外常需设置多级高速缓存cache,主要目的是()。
A、扩大主存的存储容量
B、提高cpu访问主存数据或指令的效率
C、扩大存储系统的存量
D、提高cpu访问内外存储器的速度
答案:D (如果D中没有“内”则选B)
2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为0.90 ;0.80 ;
0.80 (部件2、3为冗余系统)若要求该系统的可靠度不小于0.85,则进行系统设计时,部件4的可靠度至少应为()。
0&
-(1-0,8)*]
O.9X(O-8M),8)
答案:A
3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。
A、防止丢失中断处理程序的数据
B、防止对其他程序的数据造成破坏
C、能正确返回到被中断的程序继续执行
D、能为中断处理程序提供所需的数据
答案:C
4、内存按字节编址,地址从AOOOOH到CFFFFH的内存,共存()字节,若用存储容量为
A、80k
B、96 k
C、160 k
D、192 k
A、2
B、3
C、5
D、8
答案:D、B
5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指t,分析时间t 分析=2At.执行时间t执行=3At如果按照闻刃昭(分析】加叭【取播亦2重叠的流水线方式执行指令,从头到尾执行完500条指令需()△ t.
A、2500
B、2505
C、2510
D、2515
答案:B
6、下列协议中,与电子邮箱服务的安全性无尖的是()
A、SSL
B、HTTPS
C、M IME
D、P GP
答案:C
7、下列算法中,不属于公开密钥加密算法的是()。
A、ECC
B、DSA
C、R SA
D、D ES
答案:D
& kerberos系统中可通过在报文中加入()来防止重放攻击。
A、会话密钥
B、时间戳
C、用户ID
D、私有密钥
答案:B
9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法tt。
A、CA的公钥
B、C A的签名
C、网站的公钥
D、网站的私钥
A、CA的公钥
B、CA的签名
C、网站的公钥
D、网站的私钥
答案:A、B
10、李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是()。
A、该软件属于委托单位
B、若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的原则上归属于李某
C、取决于该软件是否属于单位分派给李某的
D、无论李某与该单位有无特别约定,该软件属于李某
答案:B
11、李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权()。
A、应由李工享有
B、应由公司和李工共同享有
C、应由公司享有
D、除署名权以外,著作权的其他权利由李工享有
答案:C
12、某考试系统的部分功能描述如下,审核考生报名表,通过审核的考生登录系统,系统自
动为其生成一套试题,考试中心提供标准答案,问卷老师问卷,提交考生成绩,考生查看自己的成绩。若用数据流图对该系统进行建模,则()不是外部实体。•
A、考生
B、考试中心
C、问卷老师
D、试题
答案:D
13、以下矢于软件设计原则的叙述中,不正确的是()
A、系统需要划分多个模块,模块的规模越小越好
B、考虑信息隐蔽,模块内部的数据不能让其他模块直接访问模块独立性要好
C、尽可能高内聚和低耦合
D、采用过程抽象和数据抽象设计
答案:A
14、某模块中各个处理元素都密切相尖于同一功能且必须顺序执行,前一处理元素的输出就
是下一处理元素的输入,则该模块的内聚类型为()内聚
A、过程
B、时间
C、顺序
D、逻辑
答案:C
15、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动。
边上的权重表示活动的持续时间(天),则里程碑()不在矢键路径上。在其他活动都
按时完成的情况下,活动BE最多可以晚()天开始而不影响工期。
A 、
B B 、
C C 、
D D 、 J A 、 0 B 、 1 C 、 2 D 、 3 答案:B 、C
16、
以下尖于软件风险
的叙述中,不正确的是( )
A 、 风险是可能发生的事件
B 、 如果发生风险,风险的本质、范围和时间可能会影响风险所产生的后果
C 、 如果风险可以预测,可以避免其发生
D 、 可以对风险进行控制 答案:C
17、 将编译器的工作过程划分为词法分析,语义分析,中间代码生成, 代码优化和目标代码
生成时,语法分析阶段的输入是( )若程序中的括号不配对,则会在
阶段检查出错
误。 A 、 记号流 B 、 字符流 C 、 源程序 D 、 分析树 A 、 词法分析 B 、 语法分析 C 、 语义分析 D 、 目标代码生成 答案:A 、B
18、 表达式(a-b ) * ( c+d )的后缀式(逆波兰式)是() A 、 abcd-+* B 、 ab-c+d* C 、 a bc-d/-*
START A
HMMI