2010年上半年软考软件设计师考试试题及答案
10年软考程序员考试历年真题重点题总结与答案
2010年软考程序员考试历年真题重点题总结及答案一、单选题3、针式打印机术语中,24针是指A)24x24点阵B)信号线插头有24针C)打印头内有24x24根针D)打印头内有24根针4、下面列出的四种存储器中,易失性存储器是A)RAM B)ROM C)PROM D)CD-ROM5、办公自动化是计算机的一项应用,按计算机应用的分类,它属于A)科学计算B)实时控制C)数据处理D)辅助设计6、I/O接口位于A)总线和设备之间B)CPU和I/O设备之间C)主机和总线之间D)CPU和主存储器之间7、计算机硬件能直接识别和执行的只有A)高级语言B)符号语言C)汇编语言D)机器语言8、具有多媒体功能的微型计算机系统中,常用的CD-ROM是A)只读型大容量软盘B)只读型光盘C)只读型硬盘D)半导体只读存储器9、微机中1K字节表示的二进制位数是A)1000 B)8x1000 C)1024 D)8x102410、下列字符中,ASCII码值最小的是A)a B)A C)x D)Y11、Windows 98操作系统是一个A)单用户多任务操作系统B)单用户单任务操作系统C)多用户单任务操作系统D)多用户多任务操作系统12、把Windows 98的窗口和对话框作一比较,窗口可以移动和改变大小,而对话框A)既不能移动,也不能改变大小B)仅可以移动,不能改变大小C)仅可以改变大小,不能移动D)既能移动,也能改变大小13、在Windows 98中,"任务栏"的作用是A)显示系统的所有功能B)只显示当前活动窗口名C)只显示正在后台工作的窗口名D)实现窗口之间的切换14、在Word的编辑状态,执行编辑菜单中"复制"命令后A)被选择的内容被复制到插入点处B)被选择的内容被复制到剪贴板C)插入点所在的段落内容被复制到剪贴板D)光标所在的段落内容被复制到剪贴板15、在Word中"打开"文档的作用是A)将指定的文档从内存中读入,并显示出来B)为指走的文档打开一个空白窗口C)将指定的文档从外存中读入,并显示出来D)显示并打印指走文档的内容16、Word的"文件"命令菜单底部显示的文件名所对应的文件是A)当前被操作的文件B)当前已经打开的所有文件C)最近被操作过的文件D)扩展名是.doc的所有文件17、在Word的编辑状态,执行编辑命令"粘贴"后A)将文档中被选择的内容复制到当前插入点处B)将文档中被选择的内容移到剪贴板C)将剪贴板中的内容移到当前插入点处D)将剪贴板中的内容拷贝到当前插入点处18、在Word的编辑状态,进行字体设置操作后,按新设置的字体显示的文字是A)插入点所在段落中的文字B)文档中被选择的文字C)插入点所在行中的文字D)文档的全部文字19、OSI(开放系统互联)参考模型的最低层是A)传输层B)网络层C)物理层D)应用层20、存储400个24x24点阵汉字字形所需的存储容量是A)255KB B)75KB C)37.5KB D)28.125KB21、下面是关于解释程序和编译程序的论述,其中正确的一条是A)编译程序和解释程序均能产生目标程序B)编译程序和解释程序均不能产生目标程序C)编译程序能产生目标程序而解释程序则不能D)编译程序不能产生目标程序而解释程序能22、下面是与地址有关的四条论述,其中有错的一条是A)地址寄存器是用来存储地址的寄存器B)地址码是指令中给出源操作数地址或运算结果的目的地址的有关信息部分C)地址总线上既可传送地址信息,也可传送控制信息和其他信息D)地址总线上除传送地址信息外,不可以用于传输控制信息和其它信息23、下列四个不同数制表示的数中,数值最大的是A)二进制数11011101 B)八进制数334 C)十进制数219 D)十六进制数DA24、设WlndowS 98桌面上已经有某应用程序的图标,要运行该程序,可以A)用鼠标左键单击该图标B)用鼠标右键单击该图标C)用鼠标左键双击该图标D)用鼠标右键双击该图标25、Windows 98中的"剪贴板"是A)硬盘中的一块区域B)软盘中的一块区域C)高速缓存中的一块区域D)内存中的一块区域26、下面是关于Windows 98文件名的叙述,错误的是A)文件名中允许使用汉字B)文件名中允许使用多个圆点分隔符C)文件名中允许使用空格D)文件名中允许使用竖线("|")27、当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的操作是A)按Delete(Del)键B)用鼠标直接将文件或文件夹拖放到"回收站"中C)按Shift+Delete(Del)键D)用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令28、在Windows98中,不能进行打开"资源管理器"窗口的操作是A)用鼠标右键单击"开始"按钮B)用鼠标左键单击"任务栏"空白处C)用鼠标左键单击"开始"菜单中"程序"下的"Windows资源管理器"项D)用鼠标右键单击"我的电脑"图标29、在使用Windows98的过程中,若出现鼠标故障。
2010年上半年软考软件设计师考试试题及答案
标准答案(希赛提供)1.B 2.D 3.C 4.B.D 5.C6.C7.D8.D9.B 10.B11.A 12.A 13.B 14.D 15.C16.D 17.A 18.D 19.C 20.B21 D 22.A 23.D 24.B 25.A26.C 27.C 28.B 29.C 30.B31.C 32.B 33.B 34.C 35.C36.C 37.D 38.B 39.D 40.C41.C42.A 43.C 44.D 45.A46.D 47.C 48.C 49.D 50.B51.A 52.B 53.B 54.A 55.D56.C 57.D 58.A 59.B60.A61.C62.B63.C64.B65.C66.C 67.B 68.B69.D70.D71.B 72.C 73.D 74.B 75.A试题二网友讨论【答案】1.B程序计数器PC自动加1,指向下一条指令。
【答案】2.D并联的可靠度为1-(1-R)(1-R) 串联的可靠度等于各个部分的乘积。
故系统可靠度为R×(1-(1-R))(1-(1-R)) 。
【答案】3.C输入输出设备的中断是可屏蔽的,而掉电什么都白扯,机器断电即玩完,掉电不可屏蔽。
【答案】4.B.D数学逻辑推导,或维恩图验证,或者代入数值计算,原始A、B相同时为真,不同时为假。
【答案】5.C在分析指令的时候需要将指令(包括操作码和地址码)首先存放到指令寄存器IR中,然后再按操作码进行译码,利用地址码计算相应的物理地址。
【答案】6.C64位和32位通常代表设计时候的数据总线宽度、CPU内寄存器位数、ALU运算位数。
与运算数度没有必然的联系。
【答案】7.D一直没有用Outlook,但是知道可以脱机处理,管理多个邮件帐号。
至于C项,微软那么强大,做这么个小功能还是小菜的。
D不能发送和接受安全邮件这点应该是能够做到的。
猜选D项。
【答案】8.D 9.BMacro是宏的意思,C语言中可是有这个东西的,那么这个病毒自然联想到宏病毒。
2010年上半年软考软件设计师考试试题及答案(精)
2010年上半年软考软件设计师考试试题及答案(精)2010年上半年软考软件设计师考试试题及答案案例分析1当初为了占领市场,淘宝网等C2C网站前仆后继选择了免费策略。
在成功使用免费战略笼络了客户之后,2006年5月,淘宝网尝试性地推出了收费性服务——招财进宝,即“淘宝网将按卖家所出招财进宝价格等条件决定其宝贝在淘宝相关页面或其合作伙伴的相关页面中排名位置,并按照最后的成交情况,来收取服务费”。
然而这一朝着赢利方向的尝试,遭到用户的强烈反抗,不少淘宝用户甚至采取罢市的方法,抗议淘宝网失信当初的免费诺言。
2006年6月,招财进宝被用户公开投票宣判死刑,淘宝网对C2C电子商务网站盈利模式的首次摸索,以失败告终。
案例简介在“招财进宝”出道的时候,很受人关注,多数专业人士认为“招财进宝”思路清晰,方式巧妙,和百度的竞价排名异曲同工;在激烈的C2C 竞争中,淘宝网找到了一条潜在的赢利道路。
但在“招财进宝”的实施过程当中,业绩并不好,最后被撤销。
作为关键字付费点击业务的C2C版本,淘宝网创造新的收入模式,为一部分会员提供增值业务;另一方面,随着商品数量的上升,如何进行有效的商品筛选及排序也是一项难题。
认真阅读以上案例材料,回答以下问题。
1. 简单概述一下淘宝网的经营模式。
2. 试分析淘宝网“招财进宝”失败的原因?3. 从淘宝网“招财进宝”失败的案例中,你得到的启示有哪些?案例分析2材料1伊利集团是全国乳品行业的龙头企业之一。
为了提升企业的管理水平,1999年,伊利集团开始酝酿上ERP。
以伊利集团的财力,上一套国外的管理软件从资金上讲根本没有问题。
任何成熟的管理软件,不论是SAP的ERP软件,还是Oracle的ERP 软件,都是对一种成熟管理模式的总结,是一种标准的共性产品。
在企业信息化的过程中,是个性文化适应抽象的软件系统,还是抽象的软件适应个性化文化?在资源、管理、文化等诸多方面凝聚的现实面前。
与IBM、HP、宝洁等跨国公司的管理品质相比,伊利的管理还处在童年。
2010年上半年 软件设计师 详细答案
为实现程序指令的顺序执行,CPU (1)中的值将自动加1。
(1) A.指令寄存器(IR) B.程序计数器(PC)C.地址寄存器(AR)D.指令译码器(ID)【答案】B【解析】本题考查CPU中相关寄存器的基础知识。
指令寄存器(IR)用来保存当前正在执行的指令。
当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。
为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。
指令译码器(ID)就是做这项工作的。
指令寄存器中操作码字段的输出就是指令译码器的输入。
操作码一经译码后,即可向操作控制器发出具体操作的特定信号。
地址寄存器(AR)用来保存当前CPU所访问的内存单元的地址。
由于在内存和CPU之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,直到内存的读/写操作完成为止。
为了保证程序指令能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。
而程序计数器正起到这种作用,所以通常又称为指令计数器。
在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的第一条指令的地址。
当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。
由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)。
(2)A.R+2R/4 B.R+R2/4 C.R(1-(1-R)2) D.R(1-(1-R)2)2【答案】D【解析】以下关于计算机系统中断概念的叙述中,正确的是(3)。
(3) A.设备提出的中断请求和电源掉电都是可屏蔽中断B.由I/O设备提出的中断请求和电源掉电都是不可屏蔽中断C.由I/O设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断D.由I/O设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断【答案】C【解析】本题考查中断基础知识。
2010年上半年软考软件设计师考试试题及答案
试题一(共15 分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某大型企业的数据中心为了集中管理、控制用户对数据的访问并支持大量的连接需求,欲构建数据管理中间件,其主要功能如下:(1)数据管理员可通过中间件进行用户管理、操作管理和权限管理。
用户管理维护用户信息,用户信息(用户名、密码)存储在用户表中;操作管理维护数据实体的标准操作及其所属的后端数据库信息,标准操作和后端数据库信息存放在操作表中;权限管理维护权限表,该表存储用户可执行的操作信息。
(2)中间件验证前端应用提供的用户信息。
若验证不通过,返回非法用户信息;若验证通过,中间件将等待前端应用提交操作请求。
(3)前端应用提交操作请求后,中间件先对请求进行格式检查。
如果格式不正确,返回格式错误信息;如果格式正确,则进行权限验证(验证用户是否有权执行请求的操作),若用户无权执行该操作,则返回权限不足信息,否则进行连接管理。
(4)连接管理连接相应的后台数据库并提交操作。
连接管理先检查是否存在空闲的数据库连接,如果不存在,新建连接;如果存在,则重用连接。
(5)后端数据库执行操作并将结果传给中间件,中间件对收到的操作结果进行处理后,将其返回给前端应用。
现采用结构化方法对系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1-2所示的0层数据流图。
【问题1】(3 分)使用说明中的词语,给出图1-1中的实体E1~E3的名称。
【问题2】(3 分)使用说明中的词语,给出图1-2中的数据存储D1~D3的名称。
【问题3】(6 分)给出图1-2中加工P 的名称及其输入、输出流。
除加工P 的输入与输出流外,图1-2还缺失了两条数据流,请给出这两条数据流的起点和终点。
注:名称使用说明中的词汇,起点和终点均使用图1-2中的符号或词汇。
【问题4】(3 分)在绘制数据流图时,需要注意加工的绘制。
请给出三种在绘制加工的输入、输出时可能出现的错误。
2010年上半年下午 软件设计师 试题及答案与解析-软考考试真题-案例分析
2010年上半年下午软件设计师考试试题-案例分析-答案与解析试题一某大型企业的数据中心为了集中管理、控制用户对数据的访问并支持大量的连接需求,欲构建数据管理中间件,其主要功能如下:(1)数据管理员可通过中间件进行用户管理、操作管理和权限管理。
用户管理维护用户信息,用户信息(用户名、密码)存储在用户表中:操作管理维护数据实体的标准操作及其所属的后端数据库信息,标准操作和后端数据库信息存放在操作表中:权限管理维护权限表,该表存储用户可执行的操作信息。
(2)中间件验证前端应用提供的用户信息。
若验证不通过,返回非法用户信息;若验证通过,中间件将等待前端应用提交操作请求。
(3)前端应用提交操作请求后,中间件先对请求进行格式检查。
如果格式不正确,返回格式错误信息;如果格式正确,则进行权限验证(验证用户是否有权执行请求的操作),若用户无权执行该操作,则返回权限不足信息,否则进行连接管理。
(4)连接管理连接相应的后台数据库并提交操作,连接管理先检查是否存在空闲的数据库连接,如果不存在,新建连接;如果存在,则重用连接。
(5)后端数据库执行操作并将结果传给中间件,中间件对收到的操作结果进行处理后,将其返回给前端应用。
现采用结构化方法对系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1-2所示的0层数据流图。
【问题1】使用说明中的词语,给出图1-1中的实体E1〜E3的名称。
【参考答案】E1、前端应用;E2、数据管理员;E3、后端数据库;【答案解析】本问题考查顶层DFD。
顶层DFD 一般用来确定系统边界,将待开发系统看作一个加工,因此图中只有唯一的一个加工和一些外部实体,以及这两者之间的输入输出数据流。
题目要求根据描述确定图中的外部实体。
分析题目中的描述,并结合已经在顶层数据流图中给出的数据流进行分析。
题目中有信息描述:数据管理员可通过中间件进行用户管理、操作管理和权限管理;前端应用提交操作请求;连接管理连接相应的后台数据库并提交操作。
2010软件设计师上午试题附答案
sh an gx ue b
a. co m
)
感谢软考权威培训机构——希赛教育()提供
上
学
吧
(
上学吧()——知识分享与交易平台
sh an gx ue b
a. co m
)
感谢软考权威培训机构——希赛教育()提供
上
学
吧
(
上学吧()——知识分享与交易平台
sh an gx ue b
a. co m
)
感谢软考权威培训机构——希赛教育()提供
上
学
吧
(
上学吧()——知识分享与交易平台
sh an gx ue b
a. co m
)
感谢软考权威培训机构——希赛教育()提供上学吧 Nhomakorabea(
上学吧()——知识分享与交易平台
sh an gx ue b
a. co m
)
感谢软考权威培训机构——希赛教育()提供
上
学
吧
(
上学吧()——知识分享与交易平台
sh an gx ue b
a. co m
)
sh an gx ue b
a. co m
)
感谢软考权威培训机构——希赛教育()提供
上
学
吧
(
上学吧()——知识分享与交易平台
sh an gx ue b
a. co m
)
感谢软考权威培训机构——希赛教育()提供
上
学
吧
(
上学吧()——知识分享与交易平台
sh an gx ue b
a. co m
)
感谢软考权威培训机构——希赛教育()提供
上
学
吧
2010年上半年软件水平考试(中级)网络工程师上午(基础知识)试
2010年上半年软件水平考试(中级)网络工程师上午(基础知识)试题真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.计算机指令一股包括操作码和地址码两部分,为分析执行一条指令,其______。
A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)正确答案:C解析:本题考查指令系统基础知识。
程序被加载到内存后丌始运行,当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器DR中,再送入IR暂存,指令译吗器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。
程序计数器(PC)具有寄存信息和计数两种功能,又称为指令计数器。
程序的执行分两种情况,一是顺序执行,一二是转移执行。
在程序丌始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此Pc的内容即是程序第一条指令的地址。
执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。
由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。
当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移地址得到。
2.使用白盒测试方法时,应根据______和指定的覆盖标准确定测试数据。
A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能正确答案:A解析:本题考查软件测试方法中白盒测试的基础知识。
白盒测试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的执行路径和过程进行测试,检查是否满足设计的需要。
白盒测试常用的技术涉及不同覆盖标准,在测试时需根据指定的覆盖标准确定测试数据。
2010年软考程序员考试历年真题重点题总结及答案(2)
2010年软考程序员考试历年真题重点题总结及答案(2) 51、在WINDOW98中,有两个对系统资源进⾏管理的程序组,它们"资源管理器"和 A)"回收站" B)"剪贴板" C)"我的电脑" D)"我的⽂档" 52、在WINDOW98中,下列正确的⽂件名是 A)MY PRKGRAM GROUP.TXT B)FILE1|FILE2 C)A<>B.C D)A?B.DOC 53、WINDOW98中,不能在"任务栏"内进⾏的操作是 A) 设置系统⽇期的时间 B)排列桌⾯图标 C)排列和切换窗⼝ D)启动"开始"菜单 54、word 主窗⼝的标题栏右边显⽰的按钮是 A)最⼩化按钮 B)还原按钮 C)关闭按钮 D)化按钮 55、在word 的编辑状态,单击按钮后可以 A)将指定的⽂档打开 B)为指定的⽂档打开⼀个空⽩窗⼝ C)使当前窗⼝还原 D)使当前窗⼝极⼤化 56、在word的哪种视图⽅式下,可以显⽰分页效果 A)普通 B)⼤纲 C)页⾯ D)主控⽂档 57、在word的编辑状态,执⾏"⽂件"菜单中的"保存"命令后将所有打开的⽂档存盘 A)将所有打开的⽂档存盘 B)只能将当前⽂档存储在原⽂件夹内 C)可以将当前⽂档存储在已有的任意⽂件内 D)可以先建⽴⼀个新⽂件夹,再将⽂档存储在该⽂件夹内 58、在word的编辑状态,连续进⾏了两次"插⼊"操作,当单击⼀次"撤消"按钮后 A)将两次插⼊的内容全部取消 B)将第⼀次插⼊的内容全部取消 C)将第⼆次插⼊的内容全部取消 D)两次插⼊的内容都不被取消 59、下列属于微机络所特有的设备是 A)显⽰器 B)UPS电源 C)服务器 D)⿏标器 60、CPU中有⼀个程序计数器(⼜称指令计数器),它⽤于存放 A)正在执⾏的指令的内容 B)下⼀条要执⾏的指令的内容 C)正在执⾏的指令的内存地址 D)下⼀条要执⾏的指令的内存地址 61、与⼗六进制数值CD等值的⼗进制数是 A)204 B)205 C)206 D)203 62、在微型计算机内存储器中,不能⽤指令修改其存储内容的部分是 A)RAM B)DRAM C)ROM D)SRAM 63、下列四条叙述中,正确的⼀条是 A)假若CPU向外输出20位地址,则它能直接访问的存储空间可达1MB B)PC机在使⽤过程中突然断电,SRAM中存储的信息不会丢失 C)PC机在使⽤过程中突然断电,DRAM中存储的信息不会丢失 D)外存储器中的信息可以直接被CPU处理 64、在WINDOW98中为了重新排列桌⾯上的图标,⾸先应进⾏的操作是 A)⽤⿏标右键单击桌⾯空⽩处 B)⽤⿏标右键单击"任务栏"空⽩处 C)⽤⿏标右键单击已打开窗⼝空⽩处 D)⽤⿏标右键单击"开始"空⽩处 65、在WINDOW98中,若在某⼀⽂档中连续进⾏了多次剪切操作,当关闭该⽂档后,"剪贴板"中存放的是 A)空⽩ B)所有剪切过的内容 C)最后⼀次剪切的内容 D)第⼀次剪切的内容 66、在WINDOW98的"资源管理器"窗⼝中,其左部窗⼝中显⽰的是 A)当前打开的⽂件夹的内容 B)系统的⽂件夹树 C) 当前打开的⽂件夹名称及其内容 D)当前打开的⽂件夹名称 67、在WINDOW98的“我的电脑”窗⼝中,若已选定硬盘上的⽂件或⽂件夹,并按了DEL键和"确定"按钮,则该⽂件或⽂件夹将 A)被删除并放⼊"回收站" B)不被删除也不放⼊"回收站" C)被删除但不放⼊回收站 D)不被删除但放⼊"回收站" 68、在WINDOW98的资源管理器窗⼝中,为了将选定的硬盘上的⽂件或⽂件夹复制到软盘,应进⾏的操作是 A)先将它们删除并放⼊"回收站",再从"回收站"中恢复 B)⽤⿏标左键将它们从硬盘拖动到软盘 C)先⽤执⾏"编辑"菜单下的"剪切"命令,再执⾏"编辑"菜单下的"粘贴"命令 D)⽤⿏标右键将它们从硬盘拖动到软盘,并从弹出的快捷菜单中选择"移动到当前位置" 69、在WINDOW98中,要安装⼀个应⽤程序,正确的操作应该是 A)打开"资源管理器"窗⼝,使⽤⿏标拖动 B)打开"控制⾯板"窗⼝,双击"添加/删除程序"图标 C)打开MS-DOS窗⼝,使⽤copy命令 D)打开"开始"菜单,选中"运⾏"项,在弹出的"运⾏"对话框中copy命令 70、在WINDOW98中,⽤"创建快捷⽅式"创建的图标 A)可以是任何⽂件或⽂件夹 B)只能是可执⾏程序或程序组 C)只能是单个⽂件 D)只能是程序⽂件和⽂档⽂件 71、在Window98的"资源管理器"左部窗⼝中,若显⽰的⽂件夹图标前带有加号(+),意味着该⽂件夹 A)含有下级⽂件夹 B)仅含有⽂件 C)是空⽂件夹 D)不含下级⽂件夹 72、在Window98的窗⼝中,选中末尾带有省略号(…)的菜单意味着 A)将弹出下⼀级菜单 B)将执⾏该菜单命令 C)表明该菜单项已被选⽤ D)将弹出⼀个对话框 73、在中⽂Window98中,为了实现中⽂与西⽂输⼊⽅式的切换,应按的键是 A)Shift+空格 B)Shift+Tab C)Ctrl+空格 D)Alt+F6 74、在WORD的编辑状态,利⽤下列哪个菜单中的命令可以选定单元格? A)"表格"菜单 B)"⼯具"菜单 C)"格式"菜单 D)"插⼊"菜单 75、)在WORD的编辑状态,可以显⽰页⾯四⾓的视图⽅式是 A)普通视图⽅式 B)页⾯视图⽅式 C)⼤纲视图⽅式 D)各种视图⽅式 76、在WORD的编辑状态,要在⽂档中添加符号"☆",应该使⽤哪个菜单中命令? A)"⽂件"菜单 B)"编辑"菜单 C)"格式"菜单 D)"插⼊"菜单 77、在WORD的编辑状态,进⾏"替换"操作时,应当使⽤哪个菜单中的命令 A)"⼯具"菜单中的命令 B)"视图"菜单中的命令 C)"格式"菜单中的命令 D)"编辑"菜单中的命令 78、在WORD的编辑状态,按先后顺序依次打开了d1.doc、d2.doc、d3.doc、d4.doc四个⽂档,当前的活动窗⼝是哪个⽂档的窗⼝? A)d1.doc的窗⼝ B)d2.doc的窗⼝ C)d3.doc的窗⼝ D)d4.doc的窗⼝ 79、进⼊WORD的编辑状态后,进⾏中⽂标点符号与英⽂标点符号之间切换的快捷键是 A)Shift+空格 B)Shift+Ctrl C)Shift+. D)Ctrl+. 80、OSI参考模型中的第⼆层是 A)络层 B)数据链路层 C)传输层 D)物理层 81、微机计算机硬件系统中最核⼼的部件是 A) 主板 B) CPU C) 内存储器 D) I/O设备 82、为解决某⼀特定问题⽽设计的指令序列称为 A) ⽂档 B) 语⾔ C) 程序 D) 系统 83、下列关于系统软件的四条叙述中,正确的⼀条是 A) 系统软件与具体应⽤领域⽆关 B) 系统软件与具体硬件逻辑功能⽆关 C) 系统软件是在应⽤软件基础上开发的 D) 系统软件并不具体提供⼈机界⾯ 84、下列⼏种存储器中,存取周期最短的是 A) 内存储器 B) 光盘存储器 C) 硬盘存储器 D) 软件盘存储器 85、微型计算机键盘上的Shift键称为 A) 回车换⾏键 B) 退格键 C) 换档键 D) 空格键 86、计算机能直接识别和执⾏的语⾔是 A) 机器语⾔ B) ⾼级语⾔ C) 汇编语⾔ D) 数据库语⾔ 87、与⼗进制数254等值的⼆进制数是 A) 11111110 B) 11101111 C) 11111011 D) 11101110 88、下列术语中,属于显⽰器性能指标的是 A) 速度 B) 可靠性 C) 分辨率 D) 精度 89、在计算机领域中通常⽤MIPS来描述 A) 计算机的运算速度 B) 计算机的可靠性 C) 计算机的可运⾏性 D) 计算机的可扩充性 90、在下列四项中,不属于OSI(开放系统互连)参考模型七个层次的是 A) 会话层 B) 数据链路层 C) ⽤户层 D) 应⽤层 91、计算机系统由A、主机和系统软件组成B、硬件系统和应⽤软件组成C、硬件系统和软件系统组成D、微处理器和软件系统组成 92、运算器的主要功能是A、实现算术运算和逻辑运算B、保存各种指令信息供系统其他部件使⽤C、分析指令并进⾏译码D、按主频指标规定发出时钟脉冲 93、列四条叙述中,正确的⼀条是 A、字节通常⽤英⽂单词“bit”来表⽰ B、⽬前⼴泛使⽤的Pentium机其字长为5个字节 C、计算机存储器中将8个相邻的⼆进制位作为⼀个单位,这种单位称为字节 D、微型计算机的字长并不⼀定是字节的倍数 94、下列四种设备中,属于计算机输⼊设备的是A、UPSB、服务器C、绘图仪D、⿏标器 95、与⼗进制数291等值的⼗六进制数为A、123B、213C、231D、132 96、Pentium Ⅲ/500微型计算机,其CPU的时钟频率是A、500KHZB、500MHZC、250KHZD、250MHZ 97、在操作系统中,⽂件管理的主要功能是A、实现⽂件的虚拟存取B、实现⽂件的⾼速存取C、实现⽂件的按内容存取D、实现⽂件的按名存取 98、下列WINDOW 98桌⾯上图标的叙述中,错误的是A、所有的图标都可以重命名”B、图标可以重新排列C、图标可以复制D、所有的图标都可以移动 99、下列关于Window 98对话框的叙述中,错误的是A、对话框是提供给⽤户与计算机对话的界⾯B、对话框的位置可以移动,但⼤⼩不能改变C、对话框的位置和⼤⼩都不能改变D、对话框中可能会出现滚动条 100、下列关于Window 98“开始”菜单的叙述中,错误的是A、“开始”菜单中包含了Windows 95的全部功能B、⽤户可以⾃⼰定义“开始”菜单C、“开始”菜单的位置不能改变D、“开始”按钮可以不显⽰在桌⾯上。
2010年上半年软件设计师下午试题答案
试题五 (1)FlyBehavior*flyBehavior (2)TakeOffBehavior*takeOffBehavior (3)flyBehavior->fly() (4)takeOffBehavior->takeOff()_ (5)SubSonicFly() (6)VerticalTakeOff() (7)~Helicopter() 注:空(1)与空(2)答案可互换
软考网 专业实用 考生之家
全国计算机技术与软件专业技术资格(水平)考试
2010 年上半年 软件设计师 下午试卷答案
试题一
[问题 1]
E1:前端应用
E2:数据管理员
E3:后端数据库
[问题 2]
D1:用户表
D2:操作表
D3:权限表
[问题 3]
P 的名称:操作结果处理
名称
输入流
软考网 专业实用 考生之家
(5)k<G.n 或 k!= G.n 或其等价形式 [问题 2] 队列方式:v1 v2 v5 v4 v3 v7 v6 或者 1 2 5 4 3 7 6 栈方式:v1 v2 v5 v4 v7 v3 v6 或者 1 2 5 4 7 3 6 [问题 4] (6)0(n+e) (7)O(n2)
1 课程* 开设Biblioteka 软考网 专业实用 考生之家
设置
* 实验 *
* 安排
实验室
* 1
班级
包含
* *
学生
* 授课教师
* 实验员
试题三
[问题 1]
A1:乘客 A2:服务技术人员
U1:支付金额 (1)《include》 (2)《include》
2010年上半年软件水平考试(初级)程序员下午(应用技术)试题真
2010年上半年软件水平考试(初级)程序员下午(应用技术)试题真题试卷(题后含答案及解析)题型有:1. 必答题 2. 选答题必答题(共4道大题,每道大题15分)1.阅读以下说明和流程图,填补流程图中的空缺(1)~(5),将解答填入对应栏内。
[说明] 下面的流程图旨在统计指定关键词在某一篇文章中出现的次数。
设这篇文章由字符A(0),…,A(n-1)依次组成,指定关键词由字符B(0),…,B(m-1)依次组成,其中,n>m≥1。
注意,关键词的各次出现不允许有交叉重叠。
例如,在“aaaa”中只出现两次“aa”。
该流程图采用的算法是:在字符串A中,从左到右寻找与字符串B相匹配的并且没有交叉重叠的所有子串。
流程图中,i为字符串A中当前正在进行比较的动态予串首字符的下标,j为字符串B的下标,k为指定关键词出现的次数。
[流程图]正确答案:0-ki+ji+mi+1i解析:本题考查用流程图描述算法的能力。
在文章中查找某关键词出现的次数是经常碰的问题。
例如,为了给文章建立搜索关键词,确定近期的流行语,迅速定位文章的某个待修改的段落,判断文章的用词风格,甚至判断后半本书是否与前半本书是同一作者所写(用词风格是否一致)等,都采用了这种方法。
流程图最终输出的计算结果K就是文章字符串A中出现关键词字符串B的次数。
显然,流程图开始时应将K赋值0,以后每找到一处出现该关键词,就执行增1操作K=K+1。
因此(1)处应填0→K。
字符串A和B的下标都是从0开始的。
所以在流程图执行的开始处,需要给它们赋值0。
接下来执行的第一个小循环就是判断A(i),A(i+1),…,A(i+j-1)是否完全等于B(0),B(1),…,B(m-1),其循环变量j=0,1,…,m-1。
只要发现其中对应的字符有一个不相等时,该小循环就结束,不必再继续执行该循环。
因此,该循环中继续执行的判断条件应该是A(i+j)=B(j)且j<m。
只要遇到A(i+j)≠B(j)或者j=m(关键词各字符都己判断过)就不再继续执行该循环了。
软考网工真题附答案(2010年上半年)
2010年上半年网络工程师上午试卷参考答案与解析●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。
(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。
B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。
C.操作码和地址码都应存入指令寄存器。
D.操作码和地址码都应存入程序计数器。
试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。
当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。
指令划分为操作码和地址码字段,由二进制数字组成。
为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。
指令译码器就是做这项工作的。
指令寄存器中操作码字段的输出就是指令译码器的输入。
操作码一经译码后,即可向操作控制器发出具体操作的特定信号。
答案:(1)C● 进度安排的常用图形描述方法有GANTT图和PERT图。
GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT图中,事件6的最晚开始时刻是(3)。
(图略,后补)(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况 D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。
缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。
PERT图中的关键路径是1→2→5→7→9,总共15天。
在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。
答案:(2)D,(3)C● 使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。
(4)A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书 D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。
软考2010上半年软件设计师上午试题附答案
2010软件设计师上午试题和参考答案● 为实现程序指令的顺序执行,CPU (1)中的值将自动加1。
(1)A.指令寄存器OR) B.程序计数器(PC)C.地址寄存器(AR)D.指令译码器(ID)参考答案:B● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)。
(2) A. R+2R/4 B. R+R2/4 C. R(1-(1-R)2) D. R(1-(1-R)2)2参考答案:D● 以下关于计算机系统中断概念的叙述中,正确的是(3)。
(3)A.由I/O设备提出的中断请求和电源掉电都是可屏蔽中断B.由I/O设备提出的中断请求和电源掉电都是不可屏蔽中断C.由I/O设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断D.由I/O设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断参考答案:C参考答案:B/D● 计算机指令一般包括操作码和地址码两部分,为处折执行一条指令,其(5)。
(5) A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)参考答案:C● 关于64位和32位微处理器,不能以2倍关系描述的是(6)。
(6) A.通用寄存器的位数 B.数据总线的宽度C.运算速度D.能同时进行运算的位数参考答案:C● Outlook Express作为邮件代理软件有诸多优点,以下说法中,错误的是(7)。
(7) A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件参考答案:D●杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是(8),这类病毒主要感染目标是(9)。
(8)A.文件型 B引导型 C.目录型 D.宏病毒(9)A. EXE或COM可执行文件 B.Word或Excel文件C. DLL系统文件 D磁盘引导区参考答案:(8)D (9)B●两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(10)可以获得专利申请权。
【软考软件设计师中级真题】软件设计师历年试题分析与解答(2010年最新版)
【软考软件设计师中级真题】第1章2005上半年软件设计师级上午试题分析与解答试题(1)、(2)在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2)。
(1)A.原码B.反码C.补码D.移码(2)A.原码B.反码C.补码D.移码试题(1)、(2)分析在计算机的CPU中,通常只设置硬件加法器。
只有补码能够将减法转化为加法,故用硬件加法器可以较方便地进行数字加减法。
由于正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,这可以用比较阶码的大小来实现真值大小的比较。
参考答案(1)C (2)D试题(3)如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)位。
(3)A.16 B.20 C.24 D.32试题(3)分析用二进制编码表示地址,16M字节地址最少需要24位。
参考答案(3)C试题(4)~(6)操作数所处的位置,可以决定指令的寻址方式。
操作数包含在指令中,寻址方式为(4);操作数在寄存器中,寻址方式为(5);操作数的地址在寄存器中,寻址方式为(6)。
(4)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址(5)A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址(6)A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址【软考软件设计师中级真题】试题(4)~(6)分析操作数包含在指令中的寻址方式为立即寻址;操作数在寄存器中的寻址方式为寄存器寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。
参考答案(4)A (5)C (6)D试题(7)三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为(7)。
(7)A.0.240 B.0.512 C.0.800 D.0.992试题(7)分析本题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。
串联系统的可靠度RS=R×R×R=0.8×0.8×0.8=0.512。
年上半年软考软件设计师考试试题及答案
2010 年下半年 软件设计师 上午试卷●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU 干预。
(1)A. 程序控制输入输出 B. 中断 C. DMA D. 总线控制 ● 若某计算机采用 8 位整数补码表示数据,则运算 (2) 将产生溢出。
(2)A. -127+1 B. -127-1 C. 127+1 D. 127-1 ●若内存容量为 4GB,字长为 32,则 (3) 。
(3)A. 地址总线和数据总线的宽度都为 32 B. 地址总线的宽度为 30,数据总线的宽度为 32 C. 地址总线的宽度为 30,数据总线的宽度为 8 D. 地址总线的宽度为 32,数据总线的宽度为 8 ●设用2K×4 位的存储器芯片组成16K×8 位的(地址单元为 0000H ~3FFFH, 每个芯片的地址空间连续),则地址单元0B1FH 所在芯片的最小地址编号为 (4) 。
(4)A. 0000H B. 0800 H C. 2000 H D. 2800 H ●编写汇编语言程序时,下列寄存器中程序员可访问的是 (5) 。
(5)A. 程序计数器(PC) B. 指令寄存器(IR)C. 存储器数据寄存器(MDR)D. 存储器地址寄存器(MAR)●正常情况下,操作系统对保存有大量有用数据的硬盘进行 (6) 操作时,不会清 除有用数据。
(6)A. 磁盘分区和格式化 B.磁盘格式化和碎片整理 C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理 ● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7) 攻击。
(7)A. 拒绝服务 B. 口令入侵 C. 网络监听 D. IP 欺骗 ●ARP 攻击造成网络无法跨网段通信的原因是 (8) 。
(8)A. 发送大量 A RP 报文造成网络拥塞 B. 伪造网关 A RP 报文使得数据包无法发送到网关 C.ARP 攻击破坏了网络的物理连通性 D. ARP 攻击破坏了网关设备 ●下列选项中,防范网络监听最有效的方法是 (9) 。
2010年上半年 软件设计师 综合知识
全国计算机技术与软件专业技术资格(水平)考试2010年上半年软件设计师上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。
3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2010 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A. 3 B. 4 C. 5 D. 6 (89)A. 20 B. 21 C. 22 D. 23 因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。
●为实现程序指令的顺序执行,CPU (1)中的值将自动加1。
(1) A.指令寄存器(IR) B.程序计数器(PC)C.地址寄存器(AR)D.指令译码器(ID)●某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)。
(2)A.R+2R/4 B.R+R2/4 C.R(1-(1-R)2) D.R(1-(1-R)2)2●以下关于计算机系统中断概念的叙述中,正确的是(3)。
(3) A.设备提出的中断请求和电源掉电都是可屏蔽中断B.由I/O设备提出的中断请求和电源掉电都是不可屏蔽中断C.由I/O设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断D.由I/O设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断(4)A. B. C. D.●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(5)。
四级软考网工真题与详细答案(2010年上半年)2222
参考答案与解析●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。
(1)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)。
B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)。
C.操作码和地址码都应存入指令寄存器。
D.操作码和地址码都应存入程序计数器。
试题解析:指令寄存器(IR)用来保存当前正在执行的一条指令。
当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。
指令划分为操作码和地址码字段,由二进制数字组成。
为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。
指令译码器就是做这项工作的。
指令寄存器中操作码字段的输出就是指令译码器的输入。
操作码一经译码后,即可向操作控制器发出具体操作的特定信号。
答案:(1)C● 进度安排的常用图形描述方法有GANTT图和PERT图。
GANTT图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT图中,事件6的最晚开始时刻是(3)。
(图略,后补)(2)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况 D.各任务之间的依赖关系(3)A.0 B.1 C.10 D.11试题解析:甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。
缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。
PERT图中的关键路径是1→2→5→7→9,总共15天。
在不影响关键路径,并考虑到5→8这个任务的前提下,事件6的最晚开始事件是第10天。
答案:(2)D,(3)C● 使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。
(4)A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书 D.程序的功能试题解析:白盒法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。
白盒法是穷举路径测试。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2010 年下半年软件设计师上午试卷●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU 干预。
(1)A. 程序控制输入输出 B. 中断 C. DMA D. 总线控制●若某计算机采用8位整数补码表示数据,则运算(2) 将产生溢出。
(2)A. -127+1 B. -127-1 C. 127+1 D. 127-1●若内存容量为4GB,字长为32,则(3) 。
(3)A. 地址总线和数据总线的宽度都为32 B. 地址总线的宽度为30,数据总线的宽度为32C. 地址总线的宽度为30,数据总线的宽度为8D. 地址总线的宽度为32,数据总线的宽度为8(地址单元为0000H~3FFFH, 每个芯片的地址空间连续),则地址单元 0B1FH 所在芯●设用2K×4 位的存储器芯片组成16K×8 位的存储器片的最小地址编号为 (4) 。
(4)A. 0000H B. 0800 H C. 2000 H D. 2800 H●编写汇编语言程序时,下列寄存器中程序员可访问的是(5) 。
(5)A. 程序计数器(PC) B. 指令寄存器(IR)C. 存储器数据寄存器(MDR)D. 存储器地址寄存器(MAR)●正常情况下,操作系统对保存有大量有用数据的硬盘进行(6) 操作时,不会清除有用数据。
(6)A. 磁盘分区和格式化 B.磁盘格式化和碎片整理 C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7) 攻击。
(7)A. 拒绝服务 B. 口令入侵 C. 网络监听 D. IP 欺骗●ARP 攻击造成网络无法跨网段通信的原因是(8) 。
(8)A. 发送大量A RP 报文造成网络拥塞 B. 伪造网关A RP 报文使得数据包无法发送到网关C. ARP 攻击破坏了网络的物理连通性D. ARP 攻击破坏了网关设备●下列选项中,防范网络监听最有效的方法是(9) 。
(9)A. 安装防火墙 B. 采用无线网络传输 C. 数据加密 D. 漏洞扫描●软件商标权的权利人是指(10) 。
(10)A. 软件商标设计人 B. 软件商标制作人 C. 软件商标使用人 D. 软件注册商标所有人●利用(11) 可以对软件的技术信息、经营信息提供保护。
(11)A. 著作权 B. 专利权 C. 商业秘密权 D. 商标权●李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。
李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。
关于此项发明的专利申请权应归属(12) 。
(12)A. 李某 B. 李某所在单位 C. 李某兼职的软件公司 D. 李某和软件公司约定的一方●一幅彩色图像(RGB),分辨率为256×512,每一种颜色用8bit 表示,则该彩色图像的数据量为(13) bit。
(13)A. 256×512×8 B. 256×512×3×8 C. 256×512×3/8 D. 256×512×3●10000 张分辨率为1024×768 的真彩(32 位)图片刻录到D VD 光盘上,假设每张光盘可以存放4GB 的信息,则需要(14) 张光盘。
(14)A. 7 B. 8 C. 70 D. 71●某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。
下列过程模型中, (15) 最适合开发此项目。
(15)A. 原型模型 B. 瀑布模型 C. V 模型 D. 螺旋模型●使用PERT 图进行进度安排,不能清晰地描述(16) ,但可以给出哪些任务完成后才能开始另一些任务。
下面P ERT 图所示工程从A到K 的关键路径是(17) ,(图中省略了任务的开始和结束时刻)。
(16)A. 每个任务从何时开始 B. 每个任务到何时结束 C. 各任务之间的并行情况 D. 各任务之间的依赖关系(17)A. ABEGHIK B. ABEGHJK C. ACEGHIK D. ACEGHJK●敏捷开发方法X P 是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12 个最佳实践中。
系统的设计要能够尽可能早交付,属于(18) 最佳实践。
(18)A. 隐喻 B. 重构 C. 小型发布 D. 持续集成●在软件开发过程中进行风险分析时, (19) 活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。
(19)A. 风险识别 B. 风险预测 C. 风险评估 D. 风险控制●以下关于变量和常量的叙述中,错误的是(20) 。
(20)A. 变量的取值在程序运行过程中可以改变,常量则不行 B. 变量具有类型属性,常量则没有C. 变量具有对应的存储单元,常量则没有D. 可以对变量赋值,不能对常量赋值●编译程序分析源程序的阶段依次是(21) 。
(21)A. 词法分析、语法分析、语义分析 B. 语法分析、词法分析、语义分析C. 语义分析、语法分析、词法分析D. 语义分析、词法分析、语法分析●下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别(22)。
(22)A. abab B. aaaa C. bbbb D. abba●进程P1、P2、P3、P4 和P5 的前趋图如下:若用P V 操作控制进程P1~P5 并发执行的过程,则需要设置6个信号量S1、S2、S3、S4、S5 和S6,且信号量S1~S6 的初值都等于零。
下图中a和b处应分别填写(23) ;c 和d处应分别填写(24) ,e 和f处应分别填写(25) 。
(23)A. P(S1) P(S2) 和P(S3) P(S4) B. P(S1) V(S2) 和P(S2) V(S1)C. V(S1) V(S2) 和V(S3) V(S4)D. P(S1) P(S2) 和V(S1) V(S2)(24)A. P(S1) P(S2) 和V(S3) V(S4) B. P(S1) P(S3) 和V(S5) V(S6)C. V(S1) V(S2) 和P(S3) P(S4)D. P(S1) V(S3) 和P(S2) V(S4)(25)A. P(S3) P(S4) 和V(S5) V(S6) B. V(S5) V(S6) 和P(S5) P(S6)C. P(S2) P(S5) 和P(S4) P(S6)D. P(S4) V(S5) 和P(S5) V(S6)●某磁盘磁头从一个磁道移至另一个磁道需要10ms。
文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10 个磁道,每块的旋转延迟时间及传输时间分别为100ms 和2ms,则读取一个100 块的文件需要(26) ms 时间。
(26)A. 10200 B. 11000 C. 11200 D. 20200●某文件系统采用多级索引结构,若磁盘块的大小为512 字节,每个块号需占3 字节,那么根索引采用一级索引时的文件最大长度为 (27) K 字节;采用二级索引时的文件最大长度为(28)K字节。
(27)A.85 B.170 C.512 D.1024(28)A.512 B.1024 C.14450 D.28890●冗余技术通常分为4类,其中(29) 按照工作方法可以分为静态、动态和混合冗余。
(29)A. 时间冗余 B. 信息冗余 C. 结构冗余 D. 冗余附加技术●以下关于过程改进的叙述中,错误的是(30) 。
(30)A. 过程能力成熟度模型基于这样的理念: 改进过程将改进产品,尤其是软件产品B. 软件过程改进框架包括评估、计划、改进和监控四个部分C. 软件过程改进不是一次性的,需要反复进行D. 在评估后要把发现的问题转化为软件过程改进计划●软件复杂性度量的参数不包括(31) 。
(31)A. 软件的规模 B. 开发小组的规模 C. 软件的难度 D. 软件的结构●根据M cCabe 度量法,以下程序图的复杂性度量值为(32) 。
(32)A. 4 B. 5 C. 6 D. 7●软件系统的可维护性评价指标不包括(33) 。
(33)A. 可理解性 B. 可测试性 C. 可扩展性 D. 可修改性●以下关于软件系统文档的叙述中,错误的是(34) 。
(34)A. 软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档B. 软件系统文档可以提高软件开发的可见度C. 软件系统文档不能提高软件开发效率D. 软件系统文档便于用户理解软件的功能、性能等各项指标●以下关于软件测试的叙述中,正确的是(35) 。
(35)A. 软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误 B. 软件测试活动应从编码阶段开始C. 一个成功的测试能发现至今未发现的错误D. 在一个被测程序段中,若已发现的错误越多,则残存的错误数越少●不属于黑盒测试技术的是(36) 。
(36)A. 错误猜测 B. 逻辑覆盖 C. 边界值分析 D. 等价类划分●开-闭原则(Open-Closed Principle, OCP)是面向对象的可复用设计的基石。
开-闭原则是指一个软件实体应当对(37) 开放,对(38)关闭;里氏代换原则(Liskov Substitution Principle, LSP)是指任何(39) 可以出现的地方, (40) 一定可以出现。
依赖倒转原则(Dependence Inversion Principle, DIP)就是要依赖于(41) ,而不依赖于(42) ,或者说要针对接口编程,不要针对实现编程。
(37)A. 修改 B. 扩展 C. 分析 D. 设计(38)A. 修改 B. 扩展 C. 分析 D. 设计(39)A. 变量 B. 常量 C. 基类对象 D. 子类对象(40)A. 变量 B. 常量 C. 基类对象 D. 子类对象(41)A. 程序设计语言 B. 建模语言 C. 实现 D. 抽象(42)A. 程序设计语言 B. 建模语言 C. 实现 D. 抽象●(43) 是一种很强的”拥有”关系,”部分”和”整体”的生命周期通常一样。
整体对象完全支配其组成部分,包括它们的创建和销毁等; (44) 同样表示”拥有”关系,但有时候”部分”对象可以在不同的”整体”对象之间共享,并且”部分”对象的生命周期也可以与”整体”对象不同,甚至”部分”对象可以脱离”整体”对象而单独存在。
上述两种关系都是(45) 关系的特殊种类。
(43)A. 聚合 B. 组合 C. 继承 D. 关联(44)A. 聚合 B. 组合 C. 继承 D. 关联(45)A. 聚合 B. 组合 C. 继承 D. 关联●下面的U ML 类图描绘的是(46) 设计模式。