2019年上半年软件设计师上午试题及答案

合集下载

2019年上半年软件设计师上午试题及答案

2019年上半年软件设计师上午试题及答案

2019年上半年软件设计师上午试题及答案1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。

A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。

若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是()。

A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在()校验方法中,采用模2运算来构造校验位。

A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。

A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

A.包过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是()。

A.SSLB.HTTPSC.MIMED.PGP9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。

A 和B通信时可使用()来对用户的身份进行认证;使用()确保消息不可否认。

A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。

2019软考试题及答案

2019软考试题及答案

2019软考试题及答案一、单项选择题(每题1分,共50分)1. 软件工程中,需求分析阶段的主要任务是什么?A. 确定软件的功能需求B. 设计软件的总体架构C. 编写软件的详细设计文档D. 实现软件的编码答案:A2. 在面向对象的程序设计中,封装的主要目的是什么?A. 提高代码的可读性B. 增加代码的复杂性C. 隐藏对象的内部状态和实现细节D. 提高程序的运行效率答案:C3. 数据库管理系统(DBMS)的主要功能不包括以下哪一项?A. 数据定义B. 数据操纵C. 数据存储D. 编译程序代码答案:D4. 以下哪个不是敏捷软件开发的特点?A. 迭代和增量开发B. 强调团队合作C. 详细的需求规格说明书D. 客户反馈和适应变化答案:C5. 在软件测试中,黑盒测试主要关注什么?A. 程序的内部逻辑B. 程序的代码质量C. 程序的功能和性能D. 程序的运行环境答案:C...(此处省略45题)50. 软件项目管理中,风险管理的主要目的是什么?A. 消除所有风险B. 减少风险对项目的影响C. 增加项目的风险D. 转移项目的风险答案:B二、多项选择题(每题2分,共20分)51. 以下哪些是软件设计阶段可能采用的设计模式?A. 单例模式B. 工厂模式C. 观察者模式D. MVC模式答案:ABCD52. 在软件测试过程中,哪些是有效的测试策略?A. 回归测试B. 性能测试C. 压力测试D. 用户接受测试答案:ABCD...(此处省略18题)三、简答题(每题5分,共10分)53. 请简述软件维护的类型。

答案:软件维护通常分为三种类型:改正性维护、适应性维护和完善性维护。

54. 什么是软件危机,它有哪些主要特征?答案:软件危机是指在软件开发过程中遇到的一系列问题,如项目超时、超预算、软件质量低下等。

其主要特征包括开发成本高、开发周期长、软件质量差、用户满意度低等。

结束语:以上为2019年软件考试的部分试题及答案,希望对考生的复习有所帮助。

2019年上半年软件设计师(中级)真题+答案解析上午选择+下午案例完整(全国计算机软考)

2019年上半年软件设计师(中级)真题+答案解析上午选择+下午案例完整(全国计算机软考)
4、某系统由 3 个部件构成,每个部件的千小时可靠度都为 R,该系 统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是( )。
A. 3 个部件串联 B. 3 个部件并联

C. 前两个部件并联后与第三个部件串联 D. 第一个部件与后两个部件并联构成的子系统串联 答案: C 挨个计算下 串联的可靠度为 R*R*R; 并联的可靠度为 1-(1-R)*(1-R)*(1-R); 前两个部件并联后与第三个部件串联的可靠度为(1-(1-R)*(1-R))*R; 第一个部件与后两个部件并联构成的子系统串联的可靠度为 R*(1-(1-R)*(1-R))。
答案: C MIME 是一个互联网标准,扩展了电子邮件标准,使其能够支持,与 安全无关。与安全电子邮件相关的是 S/MIME 安全多用途互联网邮件 扩展协议。 SSL 和 HTTPS 涉及到邮件传输过程的安全。GP(全称:Pretty Good

Privacy,优良保密协议),是一套用于信息加密、验证的应用程序, 可用于加密电子邮件内容。
9、用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不 可否认。A 和 B 通信时可使用( )来对用户的身份进行认证;使用 ( )确保消息不可否认。
A. 数字证书 B. 消息加密 C. 用户私钥 D. 数字签名 答案: A 这里使用的应该是发送方的公钥,在 4 个选项中,能包含发送方公钥 的只有数字证书。 10、 A. 数字证书 B. 消息加密 C. 用户私钥 D. 数字签名 答案: D 确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这 里使用的应该是发送方的数字签名。

D. 用硬布线电路实现指令解码,快速完成指令译码 答案: B RISC 寻址方式比较单一,多寄存器寻址。其他描述都是正确的。

全国软考真题(高级) 系统规划与管理师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(高级) 系统规划与管理师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(高级)系统规划与管理师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)●1、信息传输技术是信息技术的核心,关于信息传输模型,正确的是()。

A.信息传输模型包含信源、编码、信道、解码、信宿和噪声6个模块B.信息传输模型包含信源、编码、信道、解码、信宿5个模块C.信息传输模型包含信源、编码、信道、解码、信宿和放大6个模块D.信息传输模型包含信源、编码、信道、解码、信宿和衰减6个模块【参考答案】A【答案解析】●2、实施“中国制造2025”,促进两化深度融合,加快从制造大国转向制造强国,需要电子信息产业的有力支撑,大力发展新一代信息技术,加快发展()和工业互联网。

A.大数据B.云计算C.智能制造D.区块链【参考答案】C●3、信息系统生命周期中,需要在不同阶段完成不同目标的任务。

《需求规格说明书》应在()阶段完成。

A.立项B.设计C.运维D.消亡【参考答案】A●4、信息系统总体规划中需要进行应用架构规划,()不属于应用架构规划应考虑的内容。

A.应用建模B.应用现状C.应用要素D.应用体系设计【参考答案】A●5、A公司CIO在新财年工作启动会上,宣告:“2年内,公司IT架构要实现全面云化,通过混合云方式,提供业务所需的多快好省的信息服务支持”。

该宣告属于企业IT 战略的()。

A.使命B.远景目标C.中长期目标D.策略路线【参考答案】C●6、战略规划的4个步骤包括()。

A.IT现状分析、评估现行系统、识别机会、选择方案B.业务分析、评估投入产出、识别机会、选择方案C.IT现状分析、评估现行系统、识别风险、选择方案D.业务分析、评估现行系统、识别机会、选择方案【参考答案】D●7、维护中,改进交付后产品的性能和可维护性属于()。

A.更正性维护B.适应性维护C.完善性维护D.预防性维护【参考答案】C●8、小王是一名教师,性别男,身高180cm,主讲历史,擅长打篮球。

2019上半年软考(软件设计师)上午考试真题

2019上半年软考(软件设计师)上午考试真题

1.计算机执行指令的过程中,需要由( A )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在(C )之间直接建立数据通路进行数据的交换处理。

A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。

若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为(C )A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R则该系统的构成方式是( C )。

A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在( D )校验方法中采用模2运算来构造校验位。

A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是(B )。

A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.(B )防火墙是内部网和外部网的隔离点它可对应用层的通信数据流进行监控和过滤。

A.包过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是(C )。

A.SSLB.HTTPSC.MIMED.PGP9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。

A和B通信时可使用(A )来对用户的身份进行认证;使用( D)确保消息不可否认。

A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( D )。

2019年上半年(初级)初级程序员真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2019年上半年(初级)初级程序员真题+答案解析(上午选择+下午案例完整版)全国计算机软考

最新上半年程序员真题+答案解析(上午选择+下午案例完整版)1、在Windows资源管理器中,如果选中的某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。

若用户同时按下Delete和()组合键时,则可删除此文件且无法从“回收站”恢复。

A. CtrlB. ShiftC. AltD. Alt和Ctrl答案:Bdelete键删除是把文件删除到回收站;需要手动清空回收站处理掉,shift + delete 删除是把文件删除但不经过回收站的;不需要再手动清空回收站。

2、计算机软件有系统软件和应用软件,下列()属于应用软件。

A. LinuxB. UnixC. Windows7D. Internet Explorer答案:DInternet Explorer,是微软公司推出的一款网页浏览器。

国内网民计算机上常见的网页浏览器有,QQ浏览器、Internet Explorer、Firefox、Safari,Opera、Google Chrome、百度浏览器、搜狗浏览器、猎豹浏览器、360浏览器、UC浏览器、傲游浏览器、世界之窗浏览器等,浏览器是最经常使用到的客户端程序。

Linux、Unix和Windows都是操作系统。

3、某公司2016年10月员工工资表如下所示。

若要计算员工的实发工资,可先在J3单元格中输入(3),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。

若要将缺勤和全勤的人数统计分别显示在B13和D13单元格中,则可B13和D13中分别填写(4)。

A. =SUM(D$3:F$3)-(H$3:I$3)B. =SUM(D$3:F$3)+(H$3:I$3)C. =SUM(D3:F3)-SUM(H3:I3)D. =SUM(D3:F3)+SUM(H3:I3)答案:C4、 A. =COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300)B. =COUNT(E3:E12,“>=0”)和COUNT(E3:E12,“=300”)C. =COUNTIF(E3:E12,>=0)和COUNTIF(E3:E12,=300)D. =COUNTIF(E3:E12,“=0”)和COUNTIF(E3:E12,“=300”)答案:D5、统一资源地址(URL) /index.html中的http和index.html分别表示()。

2019年11月计算机技术与软件《中级软件设计师(上午卷)》试题(网友回忆版)

2019年11月计算机技术与软件《中级软件设计师(上午卷)》试题(网友回忆版)

2019年11月计算机技术与软件《中级软件设计师(上午卷)》试题(网友回忆版)[单选题]1.下图是一个软件项目的活动图,其中顶点(江南博哥)表示项目里程碑,连接顶点的边表示包含的活动。

边上的权重表示活动的持续时间(天),则里程碑()不在关键路径上。

在其他活动都按时完成的情况下,活动BE最多可以晚(请作答此空)天开始而不影响工期。

A.0B.1C.2D.3参考答案:C参考解析:关键路径为从开始到结束持续时间最长的路径,也是项目的工期。

该网络图的关键路径由两条分别是:ABFJL、ADGIJL,工期为22天,显然C不在关键路径上。

活动BE的最早时间为第3天,最晚时间为第5天,总浮动时间为5-3=2天,即BE最多可以晚2天不影响总共工期。

[单选题]2.进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(请作答此空);空③和空④处应分别为();空⑤和空⑥处应分别为()。

A.V (S1) V (S2)和P (S2)B.P (S1) P (S2)和V (S2)C.V (S1) V (S2)和P (S1)D.P (S1) P (S2)和V (S1)参考答案:C参考解析:图中有八条箭线,因此,需要设置八个信号量。

按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应S3,P2→P4对应S4,P3→P4对应S5,P3→P5对应S6,P4→P6对应S7,P5→P6对应S8。

每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作。

例如,P2开始的时候执行P(S1)的操作,结束时执行V(S3)和V(S4)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)和V(S6)的操作,其他同理。

[单选题]3.下图用白盒测试方法进行测试,图中有(请作答此空)条路径采用McCabe度量计算该程序图的环路复杂性为()A.3B.4C.5D.6参考答案:B参考解析:路径覆盖是指选取足够的测试用例,使得程序的每条可能执行到的路径都至少经过一次(如果程序中有环路,则要求每条环路路径至少经过一次)。

2019年软件设计师考试真题及答案

2019年软件设计师考试真题及答案

2019下半年软件设计师考试真题及答案-上午卷1、在cpu内外常需设置多级高速缓存cache,主要目的是()。

A、扩大主存的存储容量B、提高cpu访问主存数据或指令的效率C、扩大存储系统的存量D、提高cpu访问内外存储器的速度答案:D(如果D中没有“内”则选B)2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。

答案:A3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。

A、防止丢失中断处理程序的数据B、防止对其他程序的数据造成破坏C、能正确返回到被中断的程序继续执行D、能为中断处理程序提供所需的数据答案:C4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要()片。

A、80kB、96 kC、160 kD、192 kA、2B、3C、5D、8答案:D、B5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠的流水线方式执行指令,从头到尾执行完500条指令需()△t.A、2500B、2505C、2510D、2515答案:B6、下列协议中,与电子邮箱服务的安全性无关的是()A、SSLB、HTTPSC、MIMED、PGP答案:C7、下列算法中,不属于公开密钥加密算法的是()。

A、ECCB、DSAC、RSAD、DES答案:D8、kerberos系统中可通过在报文中加入()来防止重放攻击。

A、会话密钥B、时间戳C、用户IDD、私有密钥答案:B9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。

A、CA的公钥B、CA的签名C、网站的公钥D、网站的私钥A、CA的公钥B、CA的签名C、网站的公钥D、网站的私钥答案:A、B10、李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是()。

全国软考真题(高级) 信息系统项目管理师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(高级) 信息系统项目管理师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(高级)信息系统项目管理师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)●第1题.RFID射频技术多应用于物联网的()。

A、网络层B、感知层C、应用层D、传输层【参考答案】B【答案解析】●第2题.智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

A、通信网网络层B、计算与存储层C、物联感知层D.数据及服务支撑层【参考答案】D【答案解析】●第3题.在信息系统的生命周期中,开发阶段不包括()。

A、系统规划B、系统设计C、系统分析D、系统实施【参考答案】A【答案解析】开发阶段保函:系统开发、系统设计、系统实施、系统验收●第4题. ()的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。

A、数据清洗B、数据集成.C、数据变换D、数据归纳【参考答案】D【答案解析】数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量。

数据归约技术可以用来得到数据集的归约表示,它虽然小,但仍大致保持原数据的完整性。

这样,在归约后的数据集上挖掘将更有效,并产生相同(或几乎相同)的分析结果。

●第5题. ()向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。

A、lansB、PaasC、SaasD、Daas.【参考答案】C【答案解析】●第6题.区块链的特征不包括()。

A、中心化B、开放性C、信息不可篡改D、匿名性【参考答案】A【答案解析】区块链主要有以下六个特征:1.去中心化2.去信任3.开放性4.自治性5.信息不可篡改6.匿名性●第7题.软件架构中,()模式包括主程序子程序数据抽象和面向对象,以及层次结构。

A、数据流B、调用/返回C.虚拟机D、独立构件【参考答案】B【答案解析】Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、调用/返M风浴、独、y.构件风格、虛拟机风格和仓厍风格。

全国软考真题(中级) 网络工程师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(中级) 网络工程师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(中级)网络工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)●1.计算机执行指令的过程中,需要由( )产生每条指令的操作信号,并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU的控制器B.CPU 的运算器C.DMA 控制器D.Cache控制器【参考答案】A【答案解析】运算器和控制器组成中央处理器(CPU)。

控制器负责依次访问程序指令,进行指令译码,并协调其他设备,通常由程序计数器(PC)、指令寄存器、指令译码器状态/31c牛寄存器、时序发生器、微操作信号发生器组成。

运算器负责完成算术、逻辑运算功能,通常由ALU (算术逻辑单元)、寄存器、多路转换器、数据总线组成。

●2.DMA控制方式是在( )之间直接建立数据通路,进行数据的交换处理。

A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设【参考答案】C【答案解析】DMA控制器是一种在系统内部转移数据的独特外设,可以将其视为一种能够通过一组专用总线将内部和外部存储器与每个具有DMA能力的外设连接起来的控制器。

●3.在( )校验方法中,采用模2运算来构造校验位。

A.水平奇偶B.垂直奇偶C.海明码D.循环冗余【参考答案】D【答案解析】冷门●4.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是( )。

A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码【参考答案】B【答案解析】RISC与CISC:为提高操作系统的效率,人们最初选择向指令系统中添加更多、更复杂的指令来实现,导致指令集越来越大。

这种类型的计算机称为复杂指令集计算机(cisq。

对指令数目和寻址方式做精简,指令的指令周期相同,采用流水线技术,指令并行执研雖更好,这就是精简指令集计算机 (RISC)●5、6.甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。

2019年上半年软考试题

2019年上半年软考试题

2019年上半年软考试题一、单项选择题(每题1分,共50分)1. 软件工程中,需求分析阶段的主要任务是确定软件的()。

A. 功能需求B. 性能需求C. 界面需求D. 非功能需求2. 在面向对象的程序设计中,以下哪个概念用于描述对象的状态和行为?()A. 类B. 继承C. 封装D. 多态3. 数据库管理系统(DBMS)的主要功能不包括()。

A. 数据定义B. 数据存储C. 数据检索D. 系统维护4. 在软件开发过程中,以下哪个阶段是用于识别和解决软件缺陷的?()A. 设计阶段B. 编码阶段C. 测试阶段D. 维护阶段5. 以下哪个工具或技术用于软件项目管理?()A. UMLB. IDEC. CASED. Gantt图二、多项选择题(每题2分,共30分)1. 以下哪些是敏捷软件开发的特点?()A. 迭代开发B. 持续集成C. 重文档轻沟通D. 客户合作2. 在软件测试中,黑盒测试通常基于以下哪些方面?()A. 功能需求B. 用户操作C. 程序代码D. 系统架构3. 软件配置管理的主要活动包括()。

A. 版本控制B. 变更管理C. 配置审计D. 软件发布4. 以下哪些因素会影响软件的可维护性?()A. 代码的复杂性B. 文档的完整性C. 软件的可测试性D. 用户的反馈5. 在软件工程中,以下哪些是软件质量保证的主要目标?()A. 提高软件的可靠性B. 减少软件缺陷C. 提升用户满意度D. 确保软件符合标准三、简答题(每题10分,共20分)1. 简述软件需求分析的重要性。

2. 描述软件测试的一般过程。

四、案例分析题(每题15分,共15分)某软件开发项目在进行需求分析时,项目团队发现用户对软件功能的需求存在不一致的情况。

请分析这种情况可能对项目造成的影响,并提出相应的解决措施。

(完整word版)2019上半年软考信息系统管理工程师真题及答案

(完整word版)2019上半年软考信息系统管理工程师真题及答案

2019年上半年软考信息系统管理工程师上午真题及答案1、作为核心部件协调整个计算机系统进行正常工作的部件是( )。

A、运算器B、控制器C、存储器D、I/O设备2、在CPU执行程序的过程中,由于发生了某事件而需要CPU暂时中止正在执行的程序,转去处理该事件,处理完之后再回到被中止的程序继续执行,这个过程称为( )A、中断处理B、同步处理C、异步处理D、并发处理3、存储容量按照从小到大排列的顺序为().A、寄存器、高速缓存(Cache)、主存、辅存B、高速缓存(Cache)、主存、寄存器、辅存C、主存、高速缓存(Cache)、辅存、寄存器D、辅存、主存、高速缓存(Cache)、寄存器4、以下关于固态硬盘的叙述中,错误的是()。

A、固态硬盘采用电子芯片存储阵列存储信息B、固态硬盘比传统机械硬盘的读写速度快C、固态硬盘的接口规范与传统机械硬盘相同D、固态硬盘中的控制单元采用机械部件构造5、某计算机系统中设置一个控制单元、多个处理单元和多个存储模块进行数据处理,它是通过()实现计算任务处理的并行性。

A、时间重叠B、资源重复C、资源共享D、编译优化6、假设需要对编码为1010010(八进制表示为122)的数据进行偶校验并将校验位加在最高数据位之前,则增加校验位之后的编码用八进制表示为( )A、322B、642C、222D、2427、高级语言程序中的()表示一组相同类型变量的有序集合。

A、语句B、表达C、数组D、指针8、()编程的目的不是向计算机发出指令,因此其程序不具有运算逻辑和动作特征.A、PYTHONB、XMLC、JAVAD、C/C++9、栈是限制为元素只能后进先出的数据结构,每个元素仅入栈和出栈各1次。

对于初始为空的某栈,其入栈的元素序列为1 2 3 4,则()不是合法的出栈序列。

A、 3 2 4 1B、 3 2 1 4C、 3 1 4 2D、 3 4 2 110、数据结构中,树描述了集合中元素之间的一对多逻辑关系,即( )A、线性关系B、层次关系C、网状关系D、继承关系。

全国软考真题(高级)系统分析师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(高级)系统分析师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(高级)系统分析师 2019年上半年上午考试真题及答案解析(选择题)全国软考真题(高级)系统分析师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)●1面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。

A. 关联关系B.依赖关系C.实现关系D.泛化关系【参考答案】B【答案解析】一个元素B的改变会影响另夕卜一个元素A,则称A依赖于B,二者之间存在依赖关系● 2. 关于用例图中的参与者,说法正确的是()。

A. 参与者是与系统交互的事物,都是由人来承担B. 当系统需要定时触发时,时钟就是一个参与者C. 参与者可以在系统外部,也可能在系统内部D. 系统某项特定功能只能有一个参与者【参考答案】B【答案解析】识别参与者(actor):?参与者是系统之外与系统进行交互的任何事物,参与者可以是使用系统的用户,可以是其他外部系统、外部设备等外部实体。

*在UML中采用小人符号来表示参与者。

?参与者有主要参与者和次要参与者,开发用例的重点是要找到主要参与者。

●3、4、5.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于();课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册”两个用例之间属于()。

A. 包含关系B.扩展关系C.泛化关系D.关联关系A. 包含关系B.扩展关系C.泛化关系D.关联关系A. 包含关系B.扩展关系C.泛化关系D.关联关系【参考答案】(3)A(4)B(5)C【答案解析】●6、7.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()属于非对称加密算法。

若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用 ()来对数据文件进行解密。

(word完整版)2019年上半年软件设计师上午试题及答案

(word完整版)2019年上半年软件设计师上午试题及答案

2019年上半年软件设计师上午试题及答案1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。

A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。

若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。

A.3个部件串联B.3 个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5. 在()校验方法中, 采用模2 运算来构造校验位。

A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6. 以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。

A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.()防火墙是内部网和外部网的隔离点, 它可对应用层的通信数据流进行监控和过滤。

A.包过滤B.应用级网关C.数据库D.WEB8. 下述协议中与安全电子邮箱服务无关的是()。

A.SSLB.HTTPSC.MIMED.PGP9-10. 用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。

A 和B通信时可使用()来对用户的身份进行认证; 使用()确保消息不可否认。

A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名9.震网(Stuxnet )病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。

2019年上半年软件设计师考试上午真题(专业解析+参考答案

2019年上半年软件设计师考试上午真题(专业解析+参考答案

查看解析
查看解析查看解析
查看解析
查看解析查看解析
查看解析查看解析
查看解析
查看解析查看解析
查看解析
查看解析
查看解析查看解析
查看解析
据此分析每个活动的最早开始和最早完成时间如下所示:综上,完成该项目的最少时间即项目工期为55天
查看解析查看解析
查看解析查看解析
查看解析
查看解析
查看解析
查看解析查看解析
查看解析
查看解析查看解析
查看解析
查看解析查看解析
查看解析
查看解析查看解析
查看解析查看解析
查看解析
查看解析
查看解析
查看解析
查看解析查看解析
)。

A.
B.
C.
D.
查看解析
查看解析
查看解析
查看解析查看解析
查看解析
查看解析查看解析
查看解析
查看解析根据题意:从A端进入的元素必须从A端出、从
A.
B.
C.
D.
查看解析根据二分法的查找过程:
查看解析查看解析
查看解析
查看解析查看解析
查看解析
查看解析。

2019年上半年

2019年上半年

2019年上半年软件设计师1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。

A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。

若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是()。

A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在()校验方法中,采用模2运算来构造校验位。

A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是()。

A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

A.包过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是()。

A.SSLB.HTTPSC.MIMED.PGP9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。

A和B通信时可使用()来对用户的身份进行认证;使用()确保消息不可否认。

A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。

2019年上半年程序员真题+答案解析上午选择+下午案例完整版(20190611180251)

2019年上半年程序员真题+答案解析上午选择+下午案例完整版(20190611180251)

2019年上半年程序员真题+答案解析上午选择+下午案例上午选择2019年5月25日考试1、天气预报、市场信息都会随时间的推移而变化,这体现了信息的()。

A. 载体依附性B. 共享性C. 时效性D. 持久性答案: C信息有时效性,同一信息在不同的时间可能具有不同的价值(例如新闻的时效性就很强)。

信息的多次使用不会使信息减少,这与物质消耗的情况不同。

2、某软件开发公司的程序员小李正在进行Program-1的编写和调试工作,项目经理给小李又安排了一项临时性的紧急任务,要求优先处理。

小李在执行紧急任务前对原工作的正确处理方式为(),转做紧急任务。

A. 立即停止Program-1的编写和调试工作B. 尽快做完Program-1的编写和调试工作C. 完成Program-1的编写和调试工作后D. 尽快将原工作做好断点记录与备份答案: D3、某市场调研公司对品牌商品销售情况进行调查后,得到下图(a)所示的销量统计数据。

将图(a)所示的销售量按产品类别分类汇总,得到如图(b)所示的汇总结果。

在进行分类汇总前,应先对图(a)的数据记录按(3)字段进行排序;选择“数据/分类汇总”命令,在弹出的“分类汇总”对话的“选定汇总顶”列表框中,选择要进行汇总的(4)字段,再点击确认键。

A. 销售地点B. 销售日期C. 产品D. 销售量答案: C4、 A. 销售地点B. 销售日期C. 产品D. 销售量答案: D本题考查Excel分类汇总的知识点。

分类汇总首先要对分类字段进行排序,然后选择汇总项,这里分类字段是产品,所以先对产品字段进行排序,然后分类汇总项是销售量。

5、统一资源地址(URL ) /index.html中的、index.html、http分别表示()。

A. 访问的主机、请求查看的文档名和域名、所使用的协议B. 所使用的协议、访问主机的域名、请求查看的文档名C. 访同主机的域名、请求查看的文档名、所使用的协议D. 请求查看的文档名和域名、所使用的协议、访问的主机答案: CURL(Uniform Resource Locator,统一资源定位符),用于定位网络上的资源,每一个信息资源都有统一的且在网上唯一的地址。

2019年上半年上午5月 数据库工程师 -软考考试真题-选择题 - 含解答案析

2019年上半年上午5月 数据库工程师 -软考考试真题-选择题 - 含解答案析

2019年上半年上午5月数据库工程师全国软考真题-答案与解析一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)⚫1.计算机执行程序时,CPU中()的内容是一条指令的地址。

A.运算器B.控制器C.程序计数器D.通用寄存器【参考答案】C【答案解析】控制器:由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成。

控制器的功能是对指令进行译码或测试,并产生相应的操作控制信号,以便启动规定的动作。

运算器:算术逻辑单元(ALU)、通用寄存器、数据缓冲寄存器DR和状态条件寄存器PSW 组成。

运算器的功能是执行所有的算术运算。

通用寄存器:用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。

程序计数器(PC):是用于存放下一条指令地址的地方。

当执行一条指令时,首先根据PC 中存放的指令地址,将指令由内存取到指令寄存器中,此过程称为“取指令”与此同时,PC中的地址或自动加1或由转移指针给出下一条指令的地址。

此后经过分析指令,执行指令。

完成第一条指令的执行,而后根据PC取出第二条指令的地址,如此循环,执行每一条指令。

⚫2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。

A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设【参考答案】C【答案解析】DMA控制器是一种在系统内部转移数据的独特外设,可以将其视为一种能够通过一组专用总线将内部和外部存储器与每个具有DMA能力的外设连接起来的控制器。

⚫3.在计算机的存储系统中,()属于外存储器。

A.硬盘B.寄存器C.高速缓存D.内存【参考答案】A【答案解析】存储器是计II机系统中的记忆设备,用来存放程序和数据,计算机中全部信息.包括输入的原始数据.计算机程序.中间运行结果和最终运行结果都保存在存储器中.存储器分为:寄存器、高速缓冲存储器、主存储⚫4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)})R,则该系统的构成方式是()。

2019年上半年软件设计师上午下午试题及答案

2019年上半年软件设计师上午下午试题及答案

2019年上半年软件设计师上午试题及答案1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。

A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。

若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是()。

A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在()校验方法中,采用模2运算来构造校验位。

A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。

A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

A.包过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是()。

A.SSLB.HTTPSC.MIMED.PGP9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。

A 和B通信时可使用()来对用户的身份进行认证;使用()确保消息不可否认。

A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019 年上半年软件设计师上午试题及答案1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。

A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。

若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由 3 个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1- (1-R)2)R,则该系统的构成方式是()。

A. 3 个部件串联B. 3 个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在()校验方法中, 采用模 2 运算来构造校验位。

A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。

A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.()防火墙是内部网和外部网的隔离点, 它可对应用层的通信数据流进行监控和过滤。

A.包过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是()。

A.SSLB.HTTPSC.MIMED.PGP9-10. 用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。

A 和 B 通信时可使用()来对用户的身份进行认证; 使用()确保消息不可否认。

A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11. 震网(Stuxnet )病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。

A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒12. 刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。

以下关于该发明的权利归属的叙述中,正确的是()。

A.无论刘某与单位有无特别约定,该项成果都属于单位B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定C.取决于该发明是否是单位分派给刘某的D.无论刘某与单位有无特别约定,该项成果都属于刘某13-14. 甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友” 的软件。

甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为()。

甲公司未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。

三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为()。

A.侵犯了著作权B.不构成侵权行为C.侵犯了专利权D.属于不正当竞争A.侵犯了著作权B.不构成侵权行为C.侵犯了商标权D.属于不正当竞争15. 数据流图建模应遵循()的原则。

A.自顶向下、从具体到抽象B.自顶向下、从抽象到具体C.自底向上、从具体到抽象D.自底向上、从抽象到具体16. 结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调用关系。

结构图的基本成分不包括()。

A.模块B.调用C.数据D.控制17.10 个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有()条沟通路径。

A.100B.90C.50D.4518.某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为()天。

A.43B.45C.50D.5519.以下不属于软件项目风险的是()。

A.团队成员可以进行良好沟通B.团队成员离职C.团队成员缺乏某方面培训D.招不到符合项目技术要求的团队成员20.通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、()和循环结构。

A.选择B.递归C.递推D.函数21.以编译方式翻译C/C++杆源程序的过程中,()阶段的主要任务是对各条语句的结构进行合法性分析。

A.词法分析B.语义分析C.语法分析D.目标代码生成22.在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入()中。

A.哈希表B.符号表C.堆栈D.队列23-24. 在单处理机系统中,采用先来先服务调度算法。

系统中有 4 个进程Pl、P2、P3、P4 (假设进程按此顺序到达),其中P]为运行状态,P2为就绪状态,P3和P4为等待状态,且P3等待打印机,P4等待扫描仪。

若P1 (),则Pl、P2、P3 和P4 的状态应分别为()。

A.时间片到B.释放了扫描仪C.释放了打印机D.已完成A.等待、就绪、等待和等待B.运行、就绪、运行和等待C.就绪、运行、等待和等待D.就绪、就绪、等待和运行25.某文件系统采用位示图(bitmap)记录磁盘的使用情况。

若计算机系统的字长为64 位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要()个字。

A.1200B.2400C.4096D.960026.若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc ,且当前工作目录为MyDrivers, 则该文件的绝对路径和相对路径分别为()。

和\user2\和\user2\C.\MyDrivers\user20 和user2\和user2\27.PV 操作是操作系统提供的具有特定功能的原语。

利用PV操作可以()A.保证系统不发生死锁B.实现资源的互斥使用C.提高资源利用率D.推迟进程使用共享资源的时间28.从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。

该要求体现了嵌入式操作系统的()。

A.可定制性B.实时性C.可靠性D.易移植性29.以下关于系统原型的叙述中,不正确的是()。

A.可以帮助导出系统需求并验证需求的有效性B.可以用来探索特殊的软件解决方案C.可以用来指导代码优化D.可以用来支持用户界面设计30.以下关于极限编程(XP)的最佳实践的叙述中,不正确的是()。

A.只处理当前的需求,使设计保持简单B.编写完程序之后编写测试代码C.可以按日甚至按小时为客户提供可运行的版本D.系统最终用户代表应该全程配合XP团队31.在ISO/IEC9126软件质量模型中,软件质景特性()包含质量子特性安全性。

A.功能性B.可靠性_C.效率D.可维护性32.已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为()。

A.数据耦合B.公共耦合C.外部耦合D.标记耦合33.Theo Mandel 在其关于界面设计所提出的三条“黄金准则” 中,不包括()。

A.用户操纵控制B.界面美观整洁C.减轻用户的记忆负担D.保持界面一致34.以下关于测试的叙述中,正确的是()。

A.实际上,可以采用穷举测试来发现软件中的所有错误B.错误很多的程序段在修改后错误一般会非常少C.测试可以用来证明软件没有错误D.白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误35.招聘系统要求求职的人年龄在20岁到60岁之间(含),学历为本科、硕士或者博士,专业为计算机科学与技术、通信工程或者电子工程。

其中()不是好的测试用例。

A.(20, 本科,电子工程)B.(18, 本科,通信工程)C.(18,大专,电子工程)D.(25,硕士,生物学)36.系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。

修改了某模块的一个算法使其运行速度得到了提升,则该行为属于()维护。

A.改正性B.适应性C.改善性D.预防性37.一个类中可以拥有多个名称相同而参数表(参数类型或参数个数或参数类型顺序)不同的方法,称为()。

A.方法标记B.方法调用C.方法重载D.方法覆盖38.采用面向对象方法进行软件开发时,将汽车作为一个系统。

以下()之间不属于组成(Composition )关系。

A.汽车和座位B.汽车和车窗C.汽车和发动机D.汽车和音乐系统39.进行面向对象设计时,就一个类而言,应该仅有一个引起它变化的原因,这属于()设计原则。

A.单一责任B.开放- 封闭C.接口分离D.里氏替换40.聚合对象是指一个对象()A.只有静态方法B.只有基本类型的属性C.包含其它对象D.只包含基本类型的属性和实例方法41.在UML图中,()图用于展示所交付系统中软件和硬件之间的物理关系A.类B.组件C.通信D.部署42-43. 下图所示UML图为(),用于展示系统中()。

A.用例图B.活动图C.序列图D.交互图A.—个用例和一个对象的行为B.一个用例和多个对象的行为C.多个用例和一个对象的行为D.多个用例和多个对象的行为44-46. 以下设计模式中, ( )模式使多个对象都有机会处理请求,将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理为止,从而避免请求的发送者和接收者之间的耦合关系;( )模式提供一种方法顺序访问一个聚合对象中的各个元素,且不需要暴露该对象的内部表示。

这两种模式均为 ( )。

A.责任链(Chain of Responsibility)B.解释器(Interpreter)C.命令(Command)D.迭代器(Iterator)A.责任链(Chain of Responsibility)B.解释器(Interpreter)C.命令(Command)D.迭代器(Iterator)A.创建型对象模式B.结构型对象模式C.行为型对象模式D.行为型类模式47.观察者(Observer) 模式适用于( )A.访问一个聚合对象的内容而无须暴露它的内部表示*B.减少多个对象或类之间的通信复杂性C.将对象的状态恢复到先前的状态D.一对多对象依赖关系,当一个对象修改后,依赖它的对象都自动得到通知48.在以阶段划分的编译器中,()阶段的主要作用是分析构成程序的字符及由字符按照构造规则构成的符号是否符合程序语言的规定。

A.词法分析B.语法分析C.语义分析D.代码生成49.下图所示为一个不确定有限自动机(NFA)的状态转换图,与该NFA等价的DFA 是( C )。

A. 9 、 6B. 20、6C. 20、9D. 30、951. 给定关系 R(A,B,C,D,E) 和关系 S(A,C,E,F,G), 对其进行自然连接运算 RS 后其 结果集的属性列为( )。

A. R.A,R.C,R.E,S.A,S.C,S.EB. R.A,R.B , R.C,R.D,R.E,S.F , S.GC. R.A,R.B,R. C ,R.D ,R.E ,S.A , S.C ,S.ED. R.A ,R.B,R. C ,R.D , R.E ,S.A ,S.C , S.E ,S.F ,S.G 52-53. 假设关系 R<U,U={A1,A2,A3,A4},F={A1A3→A2,A1A2→A3,A2→A4}那么在 关系 R 中( ),和候选关键字中必定含有属性( )A. 有 1 个候选关键字 A2A3B. 有 1 个候选关键字 A2A4C. 有 2 个候选关键字 A1A2和 A1A3D. 有 2 个候选关键字 A1A2和 A2A350. 函数 f 、g 的定义如下,执行表达式 分别采用引用调用 (call by reference) 该表达式求值结束后 y 的值分别为(y = f(2) ”的运算时,函数调用 g(la) 方式和值调用 (call by value) 方式,则 )。

相关文档
最新文档