上半年软件设计师上午试题和答案

合集下载

2024年上半年软件设计师试题

2024年上半年软件设计师试题

一、选择题1.在软件设计中,下列哪项不是模块化设计的主要目的?A.提高软件的可维护性。

(正确答案)B.增加软件的复杂性。

C.促进软件开发的并行性。

D.便于软件功能的重用。

2.关于软件测试,以下哪种测试方法主要关注软件内部结构和处理过程?A.黑盒测试。

B.白盒测试。

(正确答案)C.灰盒测试。

D.验收测试。

3.在面向对象编程中,下列哪项不是多态性的实现方式?A.通过接口实现。

(正确答案)B.通过继承实现。

C.通过方法重载实现。

D.通过方法重写实现。

4.下列哪项是软件生命周期中,位于需求分析之后的阶段?A.可行性研究。

B.总体设计。

(正确答案)C.问题定义。

D.软件维护。

5.在数据库设计中,下列哪项不是数据字典的内容?A.数据流。

B.数据存储。

(正确答案,但通常数据字典包含数据存储描述,此处为题目设定,实际应为数据流描述可能位于数据流程图等文档中)C.数据项。

D.数据结构。

6.关于软件配置管理,以下哪项不是其主要任务?A.版本控制。

B.变更控制。

(正确答案)C.状态报告。

D.软件发行。

7.在软件质量保证中,下列哪项不是常用的审查技术?A.代码走查。

B.静态分析。

C.动态测试。

(正确答案)D.同行评审。

8.关于UML(统一建模语言),以下哪种图用于描述系统的动态行为?A.类图。

B.用例图。

C.顺序图。

(正确答案)D.组件图。

2023年上半年软件设计师上午试卷基础知识真题+答案

2023年上半年软件设计师上午试卷基础知识真题+答案

软件设计师2023年上六个月上午试卷-基础知识第1题在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算成果旳寄存器是()。

A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器参照答案:D第2题某机器字长为n,最高位是符号位,其定点整数旳最大值为()A.2n-1B.2n-1-1C.2nD.2n-1参照答案:B第3题海明码运用奇偶性检错和纠错,通过在n个数据位之间插入k个校验位,扩大数据编码旳码距。

若n=48,则k应为(3)A.4B.5C.6D.7参照答案:C第4题一般可将计算机系统中执行一条指令旳过程分为取指泛。

分析和执行指令3步。

若取指令时间为4△t,分析时间为2△t。

执行时间为3△t。

按次序方式月头到尾执行完600条指令所需时间为(4)△t;若按照执行第一条,分析第i+1条,读取第i+2条重叠旳流水线方式执行指令,则从头到尾执行完600条指令所需旳时间为(5)△t。

【软考在线rkpass ,免费在线真题,定制学习计划】A.2400B.3000C.3600D.54D0参照答案:D第5题A.2400B.2405C.3000D.3009参照答案:B第6题若用256K×8bit旳存储器芯片,构成地址40000000H到400FFFFFH且按字节编址旳内存区域,则需()片芯片。

A.4B.8C.16D.32参照答案:A第7题如下有关木马程序旳论述中对旳旳是()A.木马程序重要通过移动磁盘传播B.木马程序旳客户端运行在袭击者旳机器上C.木马程序旳目旳是使计算机或网络无法提供正常旳服务D.Sniffer是经典旳木马程序参照答案:B第8题防火墙旳工作层次是决定防火墙效率及安全旳重要原因,如下论述中,对旳旳是()A.防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越高,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高参照答案:D第9题如下有关包过滤防火墙和代理服务防火墙旳论述中,对旳旳是()。

2022上半年软件设计师上午试题及答案

2022上半年软件设计师上午试题及答案

2022软件设计师上午试题和参考答案● 为实现程序指令的顺序执行,CPU 〔1〕中的值将自动加1。

〔1〕A.指令存放器OR〕 B.程序计数器〔PC〕C.地址存放器〔AR〕D.指令译码器〔ID〕参考答案:B● 某计算机系统由下列图所示的部件构成,假定每个部件的千小时可靠度都为R,那么该系统的千小时可靠度为〔2〕。

〔2〕 A. R+2R/4 B. R+R2/4 C.R(1-(1-R)2) D. R(1-(1-R)2)2参考答案:D● 以下关于计算机系统中断概念的表达中,正确的选项是〔3〕。

〔3〕A.由I/O设备提出的中断请求和电源掉电都是可屏蔽中断B.由I/O设备提出的中断请求和电源掉电都是不可屏蔽中断C.由I/O设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断D.由I/O设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断参考答案:C参考答案:B/D● 计算机指令一般包括操作码和地址码两局部,为处折执行一条指令,其〔5〕。

〔5〕 A.操作码应存入指令存放器〔IR〕,地址码应存入程序计数器〔PC〕 B.操作码应存入程序计数器〔PC〕,地址码应存入指令存放器〔IR〕C.操作码和地址码都应存入指令存放器〔IR〕D.操作码和地址码都应存入程序计数器〔PC〕参考答案:C● 关于64位和32位微处理器,不能以2倍关系描述的是〔6〕。

〔6〕 A.通用存放器的位数 B.数据总线的宽度C.运算速度D.能同时进行运算的位数参考答案:C● Outlook Express作为邮件代理软件有诸多优点,以下说法中,错误的选项是〔7〕。

〔7〕 A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收平安邮件参考答案:D●杀毒软件报揭发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是〔8〕,这类病毒主要感染目标是〔9〕。

〔8〕A.文件型 B引导型 C.目录型 D.宏病毒〔9〕A. EXE或COM可执行文件 B.Word或Excel文件C. DLL系统文件 D磁盘引导区参考答案:〔8〕D 〔9〕B●两个以上的申请人分别就相同内容的计算机程序的创造创造,先后向国务院专利行政部门提出申请,〔10〕可以获得专利申请权。

2021上半年软考软件设计师上午基础知识真题与答案

2021上半年软考软件设计师上午基础知识真题与答案

2021上半年软件设计师上午真题及答案解析1.在CPU中,用(A)给出将要执行的下一条指令在内存中的地址。

A.程序计数器B.指令寄存器C.主存地址寄存器D.状态条件寄存器2. 以下关于RISC和CISC计算机的叙述中,正确的是(D)。

A.RISC不采用流水线技术,CISC采用流水线技术B.RISC使用复杂的指令,CISC使用简单的指令C.RISC采用很少的通用寄存器,CISC采用很多的通用寄存器D.RISC采用组合逻辑控制器,CISC普遍采用微程序控制器3.采用DMA方式传送数据时,每传送一个数据都需要占用一个(C)。

A.指令周期B.总线周期C.存储周期D.机器周期4.以下关于闪存(Flash Memory)的叙述中,错误的是(C)。

A.掉电后信息不会丢失,属于非易失性存储器B.以块为单位进行删除操作C.采用随机访问方式,常用来代替主存D.在嵌入式系统中可以用Flash来代替ROM存储器5.若磁盘的转速提高一倍,则(C)。

A.平均存取时间减半B.平均寻道时间加倍C.旋转等待时间减半D.数据传输速率加倍6.异常是指令执行过程中在处理器内部发生的特殊事件,中断是来自处理器外部的请求事件。

以下关于中断和异常的叙述中,正确的是(B)。

A.“DMA传送结束”、“除运算时除数为0”都为中断B.“DMA传送结束”为中断,“除运算时除数为0”为异常C.“DMA传送结束”为异常、“除运算时除数为0”为中断D.“DMA传送结束”、“除运算时除数为0”都为异常7.下列协议中,属于安全远程登录协议的是(C)。

A.TLSB.TCPC.SSHD.TFTP8. 下列攻击类型中,(B)是以被攻击对象不能继续提供服务为首要目标。

A.跨站脚本B.拒绝服务C.信息篡改D.口令猜测9. 下列算法中属于非对称加密算法的是(B)。

A.DESB.RSAC.AECD.MD510. SQL是一种数据库结构化查询语言,SQL注入攻击的首要目标是(D)。

2021上半年软件设计师考试上午真题试题解析+参考答案

2021上半年软件设计师考试上午真题试题解析+参考答案

2021上半年软件设计师考试上午真题(解析+参考答案)1.参考答案:A试题解析:A选项程序计数器PC:存储下一条要执行指令的地址。

本题选择A选项。

B选项指令寄存器IR:存储即将执行的指令。

C选项主存地址寄存器MAR:用来保存当前CPU所访问的内存单元的地址。

D选项状态条件寄存器PSW:存状态标志与控制标志2. 参考答案:D试题解析:A选项:RISC适合流水线,CISC不适合。

B选项:RISC是精简指令集系统计算机简称,使用简单的指令。

CISC是复杂指令集系统计算机简称,使用复杂的指令。

C选项:RISC多寄存器寻址,所以会在实现过程中增加通用寄存器,CISC不需要采用很多通用寄存器。

D选项:RISC采用硬布线逻辑(即组合逻辑控制器)实现,CISC采用微码(即微程序)实现。

D选项的说法是正确的。

3. 参考答案:C试题解析:DMA是直接内存存取,传送数据的时间只与内存相关,与CPU的时间无关。

4. 参考答案:C试题解析:闪存(Flash Memory)是一种长寿命的非易失性(在断电情况下仍能保持所存储的数据信息)的存储器,数据删除不是以单个的字节为单位而是以固定的区块为单位,区块大小一般为256KB到20MB。

闪存是电子可擦除只读存储器(EEPROM)的变种,EEPROM与闪存不同的是,它能在字节水平上进行删除和重写而不是整个芯片擦写,这样闪存就比EEPROM的更新速度快。

由于其断电时仍能保存数据,闪存通常被用来保存设置信息。

闪存不像RAM(随机存取存储器)一样以字节为单位改写数据,因此不能取代RAM,也不能替换主存,因此C选项错误。

但是在嵌入式中,可以用闪存代替ROM存储器。

5. 参考答案:C试题解析:磁盘的平均存取时间、数据传输速率与磁盘转速以及移臂调度时间都相关,所以无法直接通过磁盘的转速提高一倍就直接提高效率。

磁盘的平均寻道时间与磁盘转速无关,至于移臂调度有关,也无法因此加倍。

只有C选项中,磁盘的旋转延迟时间至于磁盘转速相关,转速提高一倍,其时间会减半。

2023年上半年软件设计师考试真题及答案-上午卷

2023年上半年软件设计师考试真题及答案-上午卷

2023年上半年软件设计师考试真题及答案-上午卷1、计算机中,系统总线用于()连接。

A.接口和外设B.运算器,控制器和寄存器C.主存及外设部件D.DMA控制器和中断控制器参考答案:C2、在由高速缓存,主存和硬盘构成的三级存储体系中,CPU执行指令时需要读取数据,那么DMA控制器和中断CPU发出的数据地址是()。

A.高速缓存地址B.主存物理地址C.硬盘的扇区地址D.虚拟地址参考答案:B3、设信息位是8位,用海明码来发现并纠正1位出错的情况,则校验位的位数至少为()。

A.1B.2C.4D.8参考答案:C4、中断向量提供的是()。

A.中断源的设备地址B.中断服务程序的入口地址C.传递数据的起始地址D.主程序的断点地址参考答案:B5、计算机系统中,定点数常采用补码表示,以下关于补码表示的叙述中,错误的是()。

A.补码零的表示不是唯一的B.可以将减法运算转化为加法运算C.符号位可以与数值位一起参加运算D.与真值的对应关系简单且直观参考答案:A6、设指令流水线将—条指令的执行分为取指,分析,执行三段,已知取指时间是2ns,分析时间需2ns.执行时间为1nS,则执行完1000条指令所需时间为()。

A.1004nsB.1998nsC.2003nsD.2008ns参考答案:C7、在OSI参考模型中,负责对应用层消息进行压缩、加密功能的层次为()。

A.传输层B.会话层C.表示层参考答案:C8、9、PKI体系中,由SSL/TSL实现HTTPS应用。

浏览器和服务器之间用于加密HTTP消息的方式是()。

如果服务器证书被撇销那么所产生的后果是()。

(8)A.对方公钥+公钥加密B.本方公钥+公钥加密C.会话密钥+公钥加密D.会话密钥+对称加密(9)A.服务器不能执行加解密B.服务器不能执行签名C.客户端无法再信任服务器D.客户端无法发送加密信息给服务器参考答案:D、C10、以下关于入侵防御系统功能的描述中,不正确的是()。

A.监测并分析用户和系统的网络活动B.匹配特征库识别已知的网络攻击行为C.联动入侵检测系统使其阻断网络攻击行为D.检测僵尸网络,木马控制等僵尸主机行为参考答案:C11、web应用防火墙无法有效保护()。

2024上半年软件设计师软考试题及答案

2024上半年软件设计师软考试题及答案

2024上半年软件设计师软考试题及答案1、在软件开发过程中,需求分析阶段的主要任务是确定:A.软件的总体结构B.软件的具体实现算法C.软件的功能和性能要求D.软件的测试计划(答案:C)2、下列关于模块化设计的说法中,错误的是:A.模块之间的耦合应尽可能低B.模块的内聚性应尽可能高C.模块的规模越大,可维护性越好D.模块化设计有助于提高软件的可重用性(答案:C)3、在面向对象编程中,继承机制的主要作用是:A.实现代码的重用B.提高程序的运行效率C.简化数据结构的定义D.增强程序的可读性(答案:A)4、下列关于软件测试的说法中,正确的是:A.软件测试的目的是证明软件没有错误B.软件测试应尽可能在编码阶段之后进行C.软件测试应贯穿软件开发的各个阶段D.单元测试主要由用户来完成(答案:C)5、在数据库设计中,实体-关系图(ER图)主要用于表示:A.数据流图B.数据结构C.概念模型D.物理模型(答案:C)6、下列关于敏捷开发的说法中,错误的是:A.敏捷开发强调以人为本、团队协作B.敏捷开发适用于需求变化频繁的项目C.敏捷开发不需要文档和计划D.敏捷开发提倡持续集成和持续交付(答案:C)7、在软件架构设计中,MVC模式是一种常用的设计模式,其中M、V、C分别代表:A.Model、View、ControllerB.Module、View、ComponentC.Message、View、ControlD.Master、View、Client(答案:A)8、下列关于软件配置管理的说法中,正确的是:A.软件配置管理仅涉及源代码的管理B.软件配置管理的目的是提高软件开发效率C.软件配置管理不包括对变更的控制和管理D.软件配置管理的主要活动包括标识、控制、状态记录和审计(答案:D)9、在软件测试中,黑盒测试主要关注:A.软件的内部结构和实现细节B.软件的功能和性能要求是否满足用户需求C.软件的代码质量和编程风格D.软件的可靠性和可用性(答案:B)10、下列关于软件维护的说法中,错误的是:A.软件维护是软件开发周期中持续时间最长的阶段B.软件维护包括改正性维护、适应性维护、完善性维护和预防性维护C.软件维护的目的是提高软件的可用性和可维护性D.软件维护只能在软件发布后进行(答案:D)。

中级软件设计师上半年上午试题及答案解析

中级软件设计师上半年上午试题及答案解析

●浮点数的表示分为阶和尾数 两部分..两个浮点数相加时;需要先对阶;即1n 为阶差的绝对值1A 将大阶向小阶对齐;同时将尾数左移n 位 B 将大阶向小阶对齐;同时将尾数右移n 位 C 将小阶向大阶对齐;同时将尾数左移n 位D 将小阶向大阶对齐;同时将尾数右移n 位●计算机运行工程中;遇到突发事件;要求CPU 暂时停止正在运行的程序;转去为突发事件服务;服务完毕;再自动返回原程序继续执行;这个过程称为2;其处理过程中保存现场的目的是3.. 2A 阻塞B 中断C 动态绑定D 静态绑定3A 防止丢失数据B 防止对其他部件造成影响C 返回去继续执行原程序D 为中断处理程序提供数据●海明码是一种纠错码;其方法是为需要校验的数据位增加若干校验位;使得校验位的值决定于某些被校位的数据;当被校数据出错时;可根据校验位的值的变化找到出错位;从而纠正错误..对于32位的数据;至少需要增加4个校验位才能构成海明码..以10位数据为例;其海明码表示为D 9D 8D 7D 6D 5D 4 P 4D 3D 2D 1P 3D 0P 2P 1中;其中;D i 0≤i ≤9表示数据位;P j 1≤j ≤4表示校验位;数据位D 9由P 4 P 3 和P 2进行校验从右至左D 9的位序为14;即等于8+4+2;因此用第8位的P 4 第4位的P 3和第二位的P 2校验数据位D 5由5进行校验 4A 3 B 4C 5D 65A P 4 P 1B P 4 P 2C P 4 P 3 P 1D P 3 P 2 P 1●流水线的吞吐率是指单位时间流水线处理任务数;如果个段流水的操作时间不同;则流水线的吞吐率是6的倒数..6A最短流水段操作时间B各段流水的操作时间之和B 最长流水段操作时间D流水段数乘以最长流水段操作时间●网络管理员通过命令行方式对路由器进行管理;需要确保ID;口令和会话内容的保密性;应采取的访问方式是77A 控制台 B AUX C TELENT D SSH●在安全通信中;S将所发送的信息使用8进行数字签名;T收到该消息后可利用9验证该消息的真实性..8A. S的公钥 B.S的私钥 C.T的公钥 D.T的私钥9A. S的公钥 B.S的私钥 C.T的公钥 D.T的私钥●在网络安全管理中;加强内务内控可采取的策略有10①控制终端接入数量②终端访问授权;防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计10A. ②③B. ②④ C. ①②③④ D. ②③④●攻击者通过发送一个目的主机已经接受过的报文来达到攻击目的;这种攻击方式属于11攻击11A.重放 B.拒绝服务 C.数据截获 D.数据流分析●以下关于计算机软件着作权的叙述中;正确的是1212A.非法进行拷贝;发布或更改软件的人被称为软件盗版者B.计算机软件保护条例是国家知识产权局颁布的;用来保护软件着作权人的权益C. 软件着作权属于软件开发者;软件着作权自软件开发完成之日起产生D. 用户购买了具有版权的软件;则具有对该软件的使用权和复制权●王某是某公司的软件设计师;完成某项软件开发后按公司规定进行软件归档..以下有关该软件的着作权的叙述中; 正确的是1313A.着作权应由公司和王某共同享有 B.着作权应由公司享有C.着作权应由王某享有D.除了署名权以外;着作权的其它权利由王某享有●着作权中;14的保护期不受限制..14A.发表权 B.发行权 C.署名权 D.展览权●数据字典是结构化分析的一个重要输出..数据字典的条目不包括1515A.外部实体 B.数据流 C.数据项 D.基本加工●某商店业务处理系统中;基本加工“检查订货单”的描述为:如定货单金额大于5000元;且欠款时间超过60天;则不予批准了;如订货单金额大于5000元;且欠款时间不超过60天;则发出批准书和发货单;如订货单金额小于或等于5000元;则发出批准书和发货单;如欠款时间超过60天;则还要发催款通知书..现采用决策表表示该基本加工;则条件取值的组合数最少是16 16A.2 B.3 C.4 D.5●某软件项目的活动图如下图所示..其中顶点表示项目里程碑;连接顶点的边表示包含的活动;边上的数字表示活动的持续天数;则完成该项目的最少时间是17天..活动EH和IJ的松弛时间分别是18天17A.17 B.19 C.20 D.2218A.3和3 B.3和6 C.5和3 D.5和6●工作量估计模型COCOMO II的层次结构中;估算选择不包括1919A.对象点 B.功能点 C.用例数 D.源代码行●20是一种函数式编程语言..20A.Lisp B.Prolog C.Python D.Java/C++●将高级语言源程序翻译为可在计算机上执行的形式有多种不同的方式;其中;2121A.编译方式和解释方式都生成逻辑上与源程序等价的目标程序B. 编译方式和解释方式都不生成逻辑上与源程序等价的目标程序C.编译方式生成逻辑上与源程序等价的目标程序;解释方式不生成D.解释方式生成逻辑上与源程序等价的目标程序;编译方式不生成●对于后缀表达式abc-+d其中;-;+;表示二元算术运算减;加;乘;与该后缀式等价的语法树为22●假设铁路自动售票系统有n个售票终端;该系统为每个售票终端创建一个进程P i i=1;2;...;n管理车票销售进程..假设T j j=1;2;...;m单位存放某日某趟车的车票剩余票数;Temp为P i进程的临时工作单元;x为某用户的购票张数..P i进程的工作流程如下图所示;用P操作和V操作实现进程间的同步与互斥..初始化时系统应将信号量S赋值为23..图中abc处应分别填入24..23A.n-1 B.0 C.1 D.224A.VS;P S和 S B. PS;PS和V S C.V S;VS和P S D.PS;VS和V S●若系统在将25文件修改的结果写回磁盘时发生奔溃;则对系统的影响相对较大..25A.目录 B.空闲块 C.用户程序 D.用户数据●I/O设备管理软件一般分为4个层次;如下图所示..图中①②③分别对应2626A.设备驱动程序;虚设备管理;与设备无关的系统软件B. 设备驱动程序;与设备无关的系统软件;虚设备管理C. 与设备无关的系统软件;中断处理程序;设备驱动程序D. 与设备无关的系统软件;设备驱动程序;中断处理程序●若某文件系统的目录结构如下图所示;假设用户要访问文件rw.dll;且当前工作目录为swtools;则该文件的全文件名为27;相对路径和绝对路径分别为28..27A. rw.dll B.flash/rw.dll C./swtools/flash/rw.dllD./Programe file/Skey/rw.dll28A. /swtools/flash/和/flash/ B. flash/和/swtools/flash/C. /swtools/flash/和flash/D. /flash/和/swtools/flash/●以下关于增量模型的叙述中;不正确的是2929A.容易理解;管理成本低B.核心的产品往往首先开发;因此经历最充分的“测试”C.第一个可交付版本所需要的成本低;时间少D.即使一开始用户需求不清晰;对开发进度和质量也没有影响●能力成熟模型集成CMMI是若干过程模型的综合和改进..连续式模型和阶段式模型是CMMI提供的两种表示方法..连续式模型包括6个过程域能力等级Capability Level;CL其中30的共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品;以实现支持过程域的特定目标.. 30A.CL1已执行的 B.CL2已管理的C.CL3已定义的D.CL4定量管理的●软件维护工具不包括31工具31A.版本控制 B.配置管理 C.文档分析 D.逆向工程●概要设计文档的内容不包括3232A.体系结构设计 B.数据库设计 C.模块内算法设计 D.逻辑数据结构设计●耦合是模块之间的相对独立性互相连接点紧密程度的度量..耦合程度不取决于3333A.调用模块的方式 B.各个模块之间接口的复杂程度C.通过接口的信息类型D.模块提供的功能数●对下图所示的程序流程图进行判断覆盖测试;则至少需要34个测试用例..采用McCabe度量法计算器环路复杂度为35..34A.2 B.3 C.4 D.535A.2 B.3 C.4 D.5●软件调试的任务就是根据测试时所发现的错误;找出原因和具体的位置;进行改正..其常用的方法中;36是指从测试所暴露的问题出发;收集所有正确或不正确的数据;分析他们之间的关系;提出假想的错误原因;用这些数据来证明或反驳;从而查出错误所在..36A.试探法 B.回溯法 C.归纳法 D.演绎法●对象的37标识了该对象的所有属性通常是静态的以及每个属性的当前值通常是动态的..37A.状态 B.唯一ID C.行为 D.语义●在下列机制中;38是指过程调用和响应所需执行的代码在运行时加以结合;而39是过程调用和响应调用所需执行的代码在编译时加以结合..38A.消息传递 B.类型检查 C.静态绑定 D.动态绑定39A.消息传递 B.类型检查 C.静态绑定 D.动态绑定●同一消息可以调用多种不同种类的对象的方法;这些类有某个相同的超类;这种现象是4040A.类型转换 B.映射 C.单态 D.多态●如下所示的图为UML的41;用于展示某汽车导航系统中42..Mapping对象获取汽车当前位置GPS Location的消息为4341A.类图 B.组件图 C.通信图 D.部署图42A.对象之间的消息流及其顺序 B.完成任务所进行的活动流C.对象的状态转换及其事件顺序D.对象之间信息的时间顺序43A.1:getGraphic B.2:getCarPos●假设现在要创建一个Web应用框架;基于此框架能创建不同的具体Web 应用;比如博客;新闻网站和网上商店等;并可以为每个Web应用创建不同的主题样式;比如浅色或深色等..这一业务需求的类图设计适合采用44模式如下图所示..其中45是客户程序使用的主要接口;维护队主题类型的应用..此模式为46;提现的最主要的意图是47..44A.观察者Observer B.访问者Visitor C.策略Strategy D.桥接Bridge45A.WebApplication B.Blog C.Theme D.Light 46A.创建型对象模式 B.结构型对象模式 C.行为型类模式 D.行为型对象模式47A.将抽象部分与其实现部分分离;使它们都可以独立地变化B.动态地给一个对象添加一些额外的职责C.为其他对象提供一种代理以控制对这个对象的访问D.将一个类的接口转换成客户希望的另一个接口●下图所示为一个不确定有限自动机NFA的状态装换图..该NFA识别的字符串集合可用正规式48描述..48A.aba B.aba C.aba D.aba●简单算术表达式的结构可以用下面的上下文无关文法进行描述E为开始符号;49是符合该文法的句子..49A.2--34 B.2+-34 C.2+34 D.24-3●语法制导翻译是一种50方法..50A.动态语义分析 B.中间代码优化 C.静态语义分析 D.目标代码优化●给定关系模式R<U;F>;其中U为属性集;F是U上的一组函数依赖;那么Armstrong公理系统的伪传递规律是指51..51A.若X→Y;X→Z;则X→YZ为F所蕴含B. 若X→Y;WY→Z;则XW→Z为F所蕴含C. 若X→Y;Y→Z为F所蕴含;则X→Z为F所蕴含D. 若X→Y为F所蕴含;且;则XZ→YZ为F所蕴含●给定关系RA;B;C;D;E与SB;C;F;G;那么与表达式π2;4;6;7σ2<7R S等价的SQL语句如下:S ELECT 52FROM R;S WHERE53●给定教师关系TeacherT_no;T_name;Dept_name;Tel;其中属性T_no;T_name;Dept_name和Tel的含义分别为教师号;教师姓名;学院名和电话号码..用SQL创建一个“给定学院名求该学院的教师数”的函数如下:Create function Dept_countDept_name varchar2054begin55select count into d_countfrom Teacherwhere Teacher.Dept_name=Dept_namereturn d_countend54A.returns integer B.returns d_count integer C.declare integer D.declare d_count integer55A.returns integer B.returns d_count integer C.declare integer D.declare d_count integer●某集团公司下属有多个超市;每个超市的所有销售数据最终要存入公司的数据仓库中..假设该公司高管需要从时间;地区和商品种类三个维度来分析某家店商品的销售数据;那么最适合采用56来完成..56A.Data Extraction B.OLAP C.OLTP D.ETL●队列的特点是先进先出;若用循环单链表表示队列;则5757A.入队列和出队列操作都不需要遍历链表B. 入队列和出队列操作都需要遍历链表C. 入队列操作需要遍历链表而出队列操作不需要D. 入队列操作不需要遍历链表而出队列操作需要●设有n阶三对角矩阵A;即非0元素都位于主对角线以及与主对角线平行且紧邻的两条对角线上;现对该矩阵进行按行压缩存储;若其压缩空间用数组B表示;A的元素下标从0开始;B的元素下标从1开始..已知A0;0存储在B1;An-1;n-1存储在B3n-2;那么非0元素Ai;j0≤i﹤n;0≤j﹤n;|i-j|≤1存储在B58..58A.2i+j-1 B.2i+j C.2i+j+1 D.3i-j+1●对下面的二叉树进行顺序存储用数组MEM表示;已知结点A;B;C在MEM 中对应元素的下标分别为1;2;3;那么结点D;E;F对应的数组元素下标为5959A.4;5;6 B.4;7;10 C.6;7;8 D.6;7;14●用哈希表存储元素时;需要进行冲突碰撞处理;冲突是指6060A.关键字被依次映射到地址编号连续的存储位置B.关键字不同的元素被映射到相同的存储位置C.关键字相同的元素被映射到不同的存储位置D.关键字被映射到哈希表之外的位置●对有n 个结点;e 条边且采用数组表示法即领接矩阵存储的无向图进行深度优先遍历;时间复杂度为6161A.On 2 B. Oe 2 C. On+e D. One●现需要申请一些场地举办一批活动;每个活动有开始时间和结束时间..在同一个场地;如果一个活动结束之前;另一个活动开始;即两个活动冲突..若活动A 从1时间开始;5时间结束;活动B 从5时间开始;8时间结束;则活动A 和B 不冲突..现要计算n 个活动需要的最少场地数..求解该问题的基本思路如下假设需要场地数为m;活动数为n;场地集合为P 1;P 2;...;P m ;初始条件P i 均无活动安排:1采用快速排序算法对n 个活动的开始时间从小到大排序;得到活动a 1;a 2;...;a n ..对每个活动a i ;i 从1到n;重复步骤2;3;4;2从P 1开始;判断a i 与P 1的最后一个活动是否冲突;若冲突;考虑下一个场地P 2;...;3一旦发现a i 与某个P j 的最后一个活动不冲突;则将a i 安排到P j ;考虑下一个活动;4若a i 与所有已安排活动的P j 的最后一个活动均冲突;则将a i 安排到一个新的场地;考虑下一个活动;5将n 减去没有安排活动的场地数即可得到所用的最少场地数.. 算法首先采用快速排序算法进行排序;其算法设计策略是62;后面步骤采用的算法设计策略是63..整个算法的时间复杂度是64..下表给出了n=11的活动集合;根据上述算法;得到最少的场地数为65..62A.分治 B.动态规划 C.贪心 D.回溯63A.分治 B.动态规划 C.贪心 D.回溯64A. Θlgn B. Θn C. Θnlgn D. Θn265A.4 B.5 C.6 D.7●下列网络互连设备中;属于物理层的是66..66A.交换机 B.中继器 C.路由器 D.网桥●在地址中;表示67;welcome.html表示68..67A.协议类型 B.主机域名 C.网页文件名 D.路径68A.协议类型 B.主机域名 C.网页文件名 D.路径●在Linux中;要更正一个文件的权限设置可使用69命令..69A.attrib B.modify C.chmod D.change●主域名服务器在接收到域名请求后;首先查询的是70..70A.本地hosts B.转发域名服务器 C.本地缓存D授权域名服务器.●Creating a clear map of where the project is going is an important first step. It lets you identify risks; clarify objectives; an determine if the project even makes sense. The only thing more important than the Release Plan is not to take it too seriously.Release planning is creating a game plan for your Web project 71what you think you want your Web site to be. The plan is guide for the content; design elements; and functionality of a Web site to be released to the public; to partners; or internally. It also 72how long the project will take and how much it will cost. Whatthe plan is not is a functional 73that defines the project in detail or that produces a budget you can take to the bank.Basically you use a Release Plan to do an initial sanity check of the project's 74and worthiness. Release Plans are useful road maps; but don't think of them as guides to the interstate road system. Instead; think of them as the 75used by early explorers-half rumor and guess and half hope and expectation.It's always a good idea to have a map of where a project is headed.71A. constructing B. designing C. implementing D. outlining72A. defines B. calculates C. estimates D. knows73A. specification B. structure C. requirement D. implementation74A. correctness B. modifiability C. feasibility D. traceability75A. navigators B. maps C. guidances D. goals答案解析:1 D 对阶是指将两个进行运算的浮点数阶码对齐的操作..对阶的目的是为使两个浮点数的尾数能够进行加减运算..首先求出两浮点数阶码的差;即n;将小阶码加上n;使之与大阶码相等;同时将小阶码对应的浮点数的尾数右移相应的位数n;以保证该浮点数的值不变..2—3B C阻塞:一般是指线程阻塞;线程在运行的过程中因为某些原因而发生阻塞;阻塞状态的线程的特点是:该线程放弃CPU的使用;暂停运行;只有等到导致阻塞的原因消除之后才回复运行..或者是被其他的线程中断;该线程也会退出阻塞状态;同时抛出InterruptedException..中断:处理机处理程序运行中出现的紧急事件的整个过程.程序运行过程中;系统外部、系统内部或者现行程序本身若出现紧急事件;处理机立即中止现行程序的运行;自动转入相应的处理程序中断服务程序;待处理完后;再返回原来的程序运行;这整个过程称为程序中断;当处理机接受中断时;只需暂停一个或几个周期而不执行处理程序的中断;称为简单中断.中断又可分为屏蔽中断和非屏蔽中断两类..把一个方法与其所在的类/对象关联起来叫做方法的绑定..绑定分为静态绑定前期绑定和动态绑定后期绑定..静态绑定前期绑定是指在程序运行前就已经知道方法是属于那个类的;在编译的时候就可以连接到类的中;定位到这个方法..动态绑定后期绑定是指在程序运行过程中;根据具体的实例对象才能具体确定是哪个方法..静态绑定发生于数据结构和数据结构间;程序执行之前..静态绑定发生于编译期;因此不能利用任何运行期的信息..它针对函数调用与函数的主体;或变量与内存中的区块..动态绑定则针对运行期产生的访问请求;只用到运行期的可用信息..在面向对象的代码中;动态绑定意味着决定哪个方法被调用或哪个属性被访问;将基于这个类本身而不基于访问范围..中断保存现场:指的是进入中断服务程序或子程序后;由于寄存器有限;主程序和中断服务程序或子程序中用到相同的寄存器;所以为防止冲突;在中断服务程序前或在子程序前用进栈指令保护那些可能受到冲突的寄存器;然后在返回前恢复..4-5 D B 汉明码也利用了奇偶位校验的概念;通过在数据位后面增加一些比特;可以验证数据的有效性..利用一个以上的校验位;汉明码不仅可以验证数据是否有效;还能在数据出错的情况下指明错误位置..2P≥P+D+1;其中P代表汉明码的个数;D代表数据位的个数..D=32;所以P=6;奇偶校验是一种添加一个奇偶位用来指示之前的数据中包含有奇数还是偶数个1的检验方式..如果在传输的过程中;有奇数个位发生了改变;那么这个错误将被检测出来注意奇偶位本身也可能改变..一般来说;如果数据中包含有奇数个1的话;则将奇偶位设定为1;反之;如果数据中有偶数个1的话;则将奇偶位设定为0..换句话说;原始数据和奇偶位组成的新数据中;将总共包含偶数个 1. 奇偶校验并不总是有效;如果数据中有偶数个位发生变化;则奇偶位仍将是正确的;因此不能检测出错误..而且;即使奇偶校验检测出了错误;它也不能指出哪一位出现了错误;从而难以进行更正..数据必须整体丢弃并且重新传输..在一个噪音较大的媒介中;成功传输数据可能需要很长时间甚至不可能完成..虽然奇偶校验的效果不佳;但是由于他只需要一位额外的空间开销;因此这是开销最小的检测方式..并且;如果知道了发生错误的位;奇偶校验还可以恢复数据.. 如果一条信息中包含更多用于纠错的位;且通过妥善安排这些纠错位使得不同的出错位产生不同的错误结果;那么我们就可以找出出错位了..在一个7位的信息中;单个数据位出错有7种可能;因此3个错误控制位就足以确定是否出错及哪一位出错了..6 C 当流水线达到稳定时;经过最长流水段操作时间后;会出来一个新的产品..用总产品数除以对应时间..就是吞吐率..7 D AUX接口Auxiliary是指音频输入接口;可以输出包括mp3在内的电子声频设备的音频一般的耳机插孔;可通过车上的音响来输出这些设备内的音乐..Telnet协议是TCP/IP协议族中的一员;是Internet远程登陆服务的标准协议和主要方式..它为用户提供了在本地计算机上完成远程主机工作的能力..在终端使用者的电脑上使用telnet程序;用它连接到服务器..终端使用者可以在telnet程序中输入命令;这些命令会在服务器上运行;就像直接在服务器的控制台上输入一样..可以在本地就能控制服务器..要开始一个telnet会话;必须输入用户名和密码来登录服务器..Telnet是常用的远程控制Web服务器的方法..SSH 为 Secure Shell 的缩写;由 IETF 的网络小组Network Working Group所制定;SSH 为建立在应用层基础上的安全协议..SSH 是目前较可靠;专为远程登录会话和其他网络服务提供安全性的协议..利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题..SSH最初是UNIX系统上的一个程序;后来又迅速扩展到其他操作平台..SSH在正确使用时可弥补网络中的漏洞..SSH客户端适用于多种平台..几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix;以及其他平台;都可运行SSH..8-9 B A 数字签名保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生..数字签名技术是将摘要信息用发送者的私钥加密;与原文一起传送给接收者..接收者只有用发送者的公钥才能解密被加密的摘要信息;然后用HASH函数对收到的原文产生一个摘要信息;与解密的摘要信息对比..如果相同;则说明收到的信息是完整的;在传输过程中没有被修改;否则说明信息被修改过;因此数字签名能够验证信息的完整性..数字签名是个加密的过程;数字签名验证是个解密的过程..10 D 内务内控管理;主要是为了管理内部网络;防止越权访问;以及内部泄露信息..11 A重放攻击Replay Attacks又称重播攻击、回放攻击或新鲜性攻击Freshness Attacks;是指攻击者发送一个目的主机已接收过的包;来达到欺骗系统的目的;主要用于身份认证过程;破坏认证的正确性..它是一种攻击类型;这种攻击会不断恶意或欺诈性地重复一个有效的数据传输;重放攻击可以由发起者;也可以由拦截并重发该数据的敌方进行..攻击者利用网络监听或者其他方式盗取认证凭据;之后再把它重新发给认证服务器..从这个解释上理解;加密可以有效防止会话劫持;但是却防止不了重放攻击..重放攻击任何网络通讯过程中都可能发生..重放攻击是计算机世界黑客常用的攻击方式之一;它的书面定义对不了解密码学的人来说比较抽象..拒绝服务英文名称denial of service;DoS是指通过向服务器发送大量垃圾信息或干扰信息的方式;导致服务器无法向正常用户提供服务的现象..利用域名解析服务器不验证请求源的弱点;攻击者伪装成攻击目标域名向全世界数以百万计的域名解析服务器发送查询请求;域名服务器返回的数据要远大于请求的数据;导致目标遭受了放大数十倍的DDoS攻击..被利用的域名服务器因此每天会收到大量的恶意请求;它也不断的遭受较小规模的DDoS攻击..数据截获;就是通过一个网络设备或软件;窃取通信双方的交流信息..数据流分析;就是对网络中的流量信息等进行检测..12 C 国务院于1991年6月4日发布了计算机软件保护条例..该条例指出:计算机软件是指计算机程序及有关文档..受保护的软件必须由开发者独立开发;即必须具备原创性;同时;必须是已固定在某种有形物体上而非存在于开发者的头脑中..新条例自2002年1月1日起施行..1991年6月4日国务院发布的计算机软件保护条例同时废止..软件开发者的开发者身份权保护期不受限制..软件着作权的其他权利保护期为25年;截止于软件首次发表后第25年的12月31日;保护期满前;软件着作权人可以向软件登记机关申请续展25年;但保护期最长不超过50年..因继承或单位分立、合并等法律行为使着作权人主体发生合法变更时;不改变相应软件着作权的保护期..因依法签订使用权或使用权许可合同而转让有关权利时;转让活动的发生不改变有关软件着作权的保护期..当拥有软件着作权的单位终止或拥有软件着作权的公民死亡而无合。

2022年上半年软件设计师上午试题

2022年上半年软件设计师上午试题

2022年上半年软件设计师上午试题2022年上半年软件设计师上午试题●在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____,最适合表示浮点数阶码的数字编码是____(2)____。

1.[1分]A.原码B.反码C.补码D.移码2.[1分]A.原码B.反码C.补码D.移码●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要_____(3)____位。

3.[1分]A.16B.20C.24D.32●操作数所处的位置,可以决定指令的寻址方式。

操作数包含在指令中,寻址方式为___(4)___;操作数在寄存器中,寻址方式为_____(5)_____;操作数的地址在寄存器中,寻址方式为____(6)_____。

4.[1分]A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址5.[1分]A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址6.[1分]A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址●三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为____(7)____。

7.[1分]A.0.240B.0.512C.0.800D.0.992●在计算机系统中,构成虚拟存储器___(8)____。

8.[1分]A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。

9.[1分]A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址B.仅允许HTTP协议通过C.使员工不能直接访问FTP服务器端口号为21的FTP地址D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是____(11)____。

上半年软件设计师上午试题及答案

上半年软件设计师上午试题及答案

2019年上半年软件设计师上午试题及答案1.计算机执行指令的过程中,需要由(? )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在(? )之间直接建立数据通路进行数据的交换处理。

A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。

若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为(? )A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是(? )。

A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在(? )校验方法中,采用模2运算来构造校验位。

A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是(? )。

A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.(? )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

A.包过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是(? )。

A.SSLB.HTTPSC.MIMED.PGP9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。

A和B通信时可使用(? )来对用户的身份进行认证;使用(? )确保消息不可否认。

A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的(? )。

2023年上半年软件设计师上午试题

2023年上半年软件设计师上午试题

2023年上半年软件设计师上午试题一、选择题(每题5分,共75分)1.下列选项中,不属于软件工程基本要素的是()。

A. 工具B. 方法C. 编码D. 过程2.软件开发生命周期不包括以下哪个阶段?A. 规划阶段B. 编码阶段C. 测试阶段D. 维护阶段3.面向对象程序设计的主要特性不包括()A. 封装B. 多态C. 继承D. 函数式编程4.以下哪种数据结构最适合用于实现二叉搜索树?A. 数组B. 链表C. 栈D. 队列5.软件测试的主要目的是()。

A. 证明软件是正确的B. 证明软件是错误的C. 发现软件的错误和缺陷D. 修改软件代码6.软件设计中,通常使用()来描述一组具有共同特征或行为的对象。

A. 类B. 接口C. 结构D. 枚举7.在数据库设计中,()是用来描述实体之间关系的模型。

A. E-R图B. 数据流图C. 数据字典D. UML图8.在软件项目管理中,以下哪种指标用于衡量项目进度?A. 工期B. 工时C. 工效D. 工作量9.下列哪个概念不属于软件工程理论体系?A. 功能需求B. 非功能需求C. 设计约束D. 环境需求10.在软件开发中,以下哪种做法通常不推荐用于控制复杂度?A. 使用函数式编程B. 使用设计模式C. 使用大量的全局变量D. 将系统划分为多个模块二、填空题(每空3分,共45分)1.在软件开发生命周期中,需求分析阶段的主要任务是__。

2.软件测试按照测试目的可分为__测试和__测试。

3.在数据库设计中,__是用来表示实体之间一对一关系的模型。

4.软件设计阶段通常包括__设计和__设计。

5.软件项目管理中,__是衡量项目成本的关键指标。

2023年上半年软件设计师上午试卷

2023年上半年软件设计师上午试卷

2023 年上六个月软件设计师上午试卷●在计算机体系构造中,CPU 内部包括程序计数器 PC、存储器数据寄存器 MDR、指令寄存器IR 和存储器地址寄存器MAR 等。

若CPU 要执行旳指令为: MOV R0, #100(即将数值100传送到寄存器R0中),则CPU 首先要完毕旳操作是(1)。

(1)A.100→R0 B. 100→MDR C. PC→MAR D. PC→IR●既有四级指令流水线,分别完毕取指、取数、运算、传送成果四步操作。

若完毕上述操作旳时间依次为9ns、10ns、6ns、8ns,则流水线旳操作周期应设计为(2) ns。

(2)A. 6 B. 8 C. 9 D. 10●内存按字节编址,地址从90000H 到CFFFFH,若用存储容量为16K×8bit旳存储器芯片构成该内存,至少需要(3)片。

(3)A. 2 B. 4 C. 8 D. 16● CPU 中旳数据总线宽度会影响(4)。

(4)A. 内存容量旳大小 B. 系统旳运算速度C. 指令系统旳指令数量D. 寄存器旳宽度●运用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统构造形式属于(5)计算机。

(5)A. 单指令流单数据流(SISD) B. 多指令流单数据流(MISD)C. 单指令流多数据流(SIMD)D. 多指令流多数据流(MIMD)●内存采用段式存储管理有许多长处,但“(6)”不是其长处。

(6)A. 分段是信息旳逻辑单位,顾客不可见B. 各段程序旳修改互不影响C. 地址变换速度快、内存碎片少D. 便于多道程序共享主存旳某些段●假如但愿别旳计算机不能通过ping命令测试服务器旳连通状况,可以(7)。

假如但愿通过默认旳Telnet端口连接服务器,则下面对防火墙配置对旳旳是(8)。

(7)A. 删除服务器中旳ping.exe文献B. 删除服务器中旳cmd.exe文献C. 关闭服务器中ICMP 端口D. 关闭服务器中旳Net Logon服务(8) A. B.C. D.●某银行为顾客提供网上服务,容许顾客通过浏览器管理自己旳银行账户信息。

上半年软件设计师上午试题及标准答案

上半年软件设计师上午试题及标准答案

上半年软件设计师上午试题及标准答案上半年软件设计师上午试题及答)两级存储器组成C. Cache-主存D.Cache-硬盘 所传送数据的起始地址 D. . 主程序的断点地址第3题为了便于实现多级中断嵌套,使用( )来保护断点和现场最有效a. ROM B.中断向量表C.通用寄存器 D.堆栈 第4题DMAT 作方式下,在()之间建立了直接的数据通路。

A. CPU 与外设B.CPU 与主存C.主存与外设D.外设与外设第5题 地址编号从80000H 到BFFFF 且按字节编址的内存容量为 ()KB,若用16K*4bit 的 存储器芯片构成该内存,共需( )片 5. A.128 B.256 C.512 D.1024 6.A.8B.16C.32D.64第6题 利用报文摘要算法生成报文接要的目的是( )A. 验证通信对方的身份,防止假冒B. 对传输数据进行加密,防止数据被窃听C. 防止发送言否认发送过数据D. 防止发送的报文被篡改第7题 防火墙一般分为内网、外网和 DMZ 三个区域,按照受保护程序,从高到低正确的 排列次序为()A. 内网、外网和 DMZB.外网、内网和 DMZC.DMZ 内网和外网D.内网、DM 和外网 第8题 近年来,在中国出现各类病毒中,( )病毒经过木马形式感染智能手机。

9. A.欢乐时光B.熊猫烧香C.X 卧底 D.CIH第9题 王某是一名软件设计师, 按公司规定编写软件文档, 并上交公司存档。

这些软件 文档属于职务作品,且()10. A •其著作权由公司享有 B.其著作权由软件设计师享有 C. 除其署名权以处,著作权的其它权利由软件设计师享有 D. 其著作权由公司和软件设计师共同享有第10题 甲经销商擅自复制并销售乙公司开发的 OA 软件光盘已构成侵权。

丙企业在未知 的情形下从甲经销商处购入10张并已安装使用。

在丙企业知道了所使用的软件为侵权 复制的情形下,以下说法正确的是(11)11. A.丙企业的使用行为侵权,须承担赔偿责任 B. 丙企业的使用行为不侵权,能够继续使用这10张软件光盘C. 丙企业的使用行为侵权,支付合理费用后能够继续使用这10张软件光盘D. 丙企业的使用行为不侵权,不需承担任何法律责任 第11题 声音信号数字化过程中首先要进第1题 常见的虚拟存储器由( A.主存一辅存 B.主存一网盘 第2题 中断向量可提供() A. I/O 设备的端口地址B.C.中断服务程序的入口地址行(12)12A解码B.D/A转换C.编码D.A/D转换第12题以下关于dpi的叙述中,正确的是(13)13.A.每英寸的bit数B.存储每个像素所用的位数C.每英寸像素点D. 显示屏上能够显示出的像素数目第13题媒体能够分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,属于表现媒体。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019年上半年软件设计师上午试题及答案1.计算机执行指令的过程中,需要由(? )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在(? )之间直接建立数据通路进行数据的交换处理。

A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。

若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为(? )A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是(? )。

A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在(? )校验方法中,采用模2运算来构造校验位。

A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是(? )。

A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.(? )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

A.包过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是(? )。

A.SSLB.HTTPSC.MIMED.PGP9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。

A和B通信时可使用(? )来对用户的身份进行认证;使用(? )确保消息不可否认。

A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的(? )。

A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒12.刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。

以下关于该发明的权利归属的叙述中,正确的是(? )。

A.无论刘某与单位有无特别约定,该项成果都属于单位B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定C.取决于该发明是否是单位分派给刘某的D.无论刘某与单位有无特别约定,该项成果都属于刘某13-14.甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。

甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(? )。

甲公司未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。

三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(? )。

A.侵犯了着作权B.不构成侵权行为C.侵犯了专利权D.属于不正当竞争A.侵犯了着作权B. 不构成侵权行为C.侵犯了商标权D. 属于不正当竞争15.数据流图建模应遵循(? )的原则。

A.自顶向下、从具体到抽象B.自顶向下、从抽象到具体C.自底向上、从具体到抽象D.自底向上、从抽象到具体16.结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调用关系。

结构图的基本成分不包括(? )。

A.模块B.调用C.数据D.控制17.10个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有(? )条沟通路径。

A.100B.90C.50D.4518.某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为(? )天。

A.43B.45C.50D.5519.以下不属于软件项目风险的是(? )。

A.团队成员可以进行良好沟通B.团队成员离职C.团队成员缺乏某方面培训D.招不到符合项目技术要求的团队成员20.通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、(? )和循环结构。

A.选择B.递归C.递推D.函数21.以编译方式翻译C/C++杆源程序的过程中,(? )阶段的主要任务是对各条语句的结构进行合法性分析。

A.词法分析B.语义分析C.语法分析D.目标代码生成22.在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入(? )中。

A.哈希表B.符号表D.队列23-24.在单处理机系统中,采用先来先服务调度算法。

系统中有4个进程Pl、P2、P3、P4 (假设进程按此顺序到达),其中P]为运行状态,P2为就绪状态,P3和P4为等待状态,且P3等待打印机,P4等待扫描仪。

若P1 (? ),则Pl、P2、P3和P4的状态应分别为(? )。

A.时间片到B.释放了扫描仪C.释放了打印机D.已完成A.等待、就绪、等待和等待B.运行、就绪、运行和等待C.就绪、运行、等待和等待D.就绪、就绪、等待和运行25.某文件系统采用位示图(bitmap)记录磁盘的使用情况。

若计算机系统的字长为64 位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要(? )个字。

B.2400C.4096D.960026.若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为(? )。

A.MyDrivers\user2\和\user2\B.\MyDrivers\user2\和\user2\C.\MyDrivers\user20和user2\D.MyDrivers\user2\和user2\27.PV操作是操作系统提供的具有特定功能的原语。

利用PV操作可以(? )A.保证系统不发生死锁B.实现资源的互斥使用C.提高资源利用率D.推迟进程使用共享资源的时间28.从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。

该要求体现了嵌入式操作系统的(? )。

A.可定制性B.实时性C.可靠性D.易移植性29.以下关于系统原型的叙述中,不正确的是(? )。

A.可以帮助导出系统需求并验证需求的有效性B.可以用来探索特殊的软件解决方案C.可以用来指导代码优化D.可以用来支持用户界面设计30.以下关于极限编程(XP)的最佳实践的叙述中,不正确的是(? )。

A.只处理当前的需求,使设计保持简单B.编写完程序之后编写测试代码C.可以按日甚至按小时为客户提供可运行的版本D.系统最终用户代表应该全程配合XP团队31.在ISO/IEC9126软件质量模型中,软件质景特性(? )包含质量子特性安全性。

A.功能性B.可靠性_C.效率D.可维护性32.已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为(? )。

A.数据耦合B.公共耦合C.外部耦合D.标记耦合33.Theo Mandel在其关于界面设计所提出的三条“黄金准则”中,不包括(? )。

A.用户操纵控制B.界面美观整洁C.减轻用户的记忆负担D.保持界面一致34.以下关于测试的叙述中,正确的是(? )。

A.实际上,可以采用穷举测试来发现软件中的所有错误B.错误很多的程序段在修改后错误一般会非常少C.测试可以用来证明软件没有错误D.白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误35.招聘系统要求求职的人年龄在20岁到60岁之间(含),学历为本科、硕士或者博士,专业为计算机科学与技术、通信工程或者电子工程。

其中(? )不是好的测试用例。

A.(20,本科,电子工程)B.(18,本科,通信工程)C.(18,大专,电子工程)D.(25,硕士,生物学)36.系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。

修改了某模块的一个算法使其运行速度得到了提升,则该行为属于(? )维护。

A.改正性B.适应性C.改善性D.预防性37. 一个类中可以拥有多个名称相同而参数表(参数类型或参数个数或参数类型顺序)不同的方法,称为(? )。

A.方法标记B.方法调用C.方法重载D.方法覆盖38.采用面向对象方法进行软件开发时,将汽车作为一个系统。

以下(? )之间不属于组成(Composition)关系。

A.汽车和座位B.汽车和车窗C.汽车和发动机D.汽车和音乐系统39.进行面向对象设计时,就一个类而言,应该仅有一个引起它变化的原因,这属于(? )设计原则。

A.单一责任B.开放-封闭C.接口分离D.里氏替换40.聚合对象是指一个对象(? )A.只有静态方法B.只有基本类型的属性C.包含其它对象D.只包含基本类型的属性和实例方法41.在UML图中,(? )图用于展示所交付系统中软件和硬件之间的物理关系。

A.类B.组件C.通信D.部署42-43.下图所示UML图为(? ),用于展示系统中(? )。

A.用例图B.活动图C.序列图D.交互图A.—个用例和一个对象的行为B.一个用例和多个对象的行为C.多个用例和一个对象的行为D.多个用例和多个对象的行为44-46.以下设计模式中,(? )模式使多个对象都有机会处理请求,将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理为止,从而避免请求的发送者和接收者之间的耦合关系;(? )模式提供一种方法顺序访问一个聚合对象中的各个元素,且不需要暴露该对象的内部表示。

这两种模式均为(? )。

A.责任链(Chain of Responsibility)B.解释器(Interpreter)C.命令(Command)D.迭代器(Iterator)A.责任链(Chain of Responsibility)B.解释器(Interpreter)C.命令(Command)D.迭代器(Iterator)A.创建型对象模式B.结构型对象模式C.行为型对象模式D.行为型类模式47.观察者(Observer)模式适用于(? )。

A.访问一个聚合对象的内容而无须暴露它的内部表示*B.减少多个对象或类之间的通信复杂性C.将对象的状态恢复到先前的状态D.一对多对象依赖关系,当一个对象修改后,依赖它的对象都自动得到通知48.在以阶段划分的编译器中,(? )阶段的主要作用是分析构成程序的字符及由字符按照构造规则构成的符号是否符合程序语言的规定。

A.词法分析B.语法分析C.语义分析D.代码生成49.下图所示为一个不确定有限自动机(NFA)的状态转换图,与该NFA等价的DFA 是(?C)。

50.函数f、g的定义如下,执行表达式“y = f(2)”的运算时,函数调用g(la)分别采用引用调用(call by reference)方式和值调用(call by value)方式,则该表达式求值结束后y的值分别为(? )。

相关文档
最新文档