2019年度上半年软件设计师上午试题及其答案解析

上传人:新*** 文档编号:101776571 上传时间:2019-09-29 格式:DOC 页数:24 大小:321.05KB
返回 下载 相关 举报
2019年度上半年软件设计师上午试题及其答案解析_第1页
第1页 / 共24页
2019年度上半年软件设计师上午试题及其答案解析_第2页
第2页 / 共24页
2019年度上半年软件设计师上午试题及其答案解析_第3页
第3页 / 共24页
2019年度上半年软件设计师上午试题及其答案解析_第4页
第4页 / 共24页
2019年度上半年软件设计师上午试题及其答案解析_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2019年度上半年软件设计师上午试题及其答案解析》由会员分享,可在线阅读,更多相关《2019年度上半年软件设计师上午试题及其答案解析(24页珍藏版)》请在金锄头文库上搜索。

1、-2019年上半年软件设计师上午试题及答案1.计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在( )之间直接建立数据通路进行数据的交换处理。A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为( )A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由3个部件构成,每个部件的千小时

2、可靠度都为R,该系统的千小时可靠度为(1-(1-R)R,则该系统的构成方式是( )。A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在( )校验方法中,采用模2运算来构造校验位。A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是( )。A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。A.包

3、过滤B.应用级网关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是( )。A.SSLB.HTTPSC.MIMED.PGP9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用( )来对用户的身份进行认证;使用( )确保消息不可否认。A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒12.刘某完全利用任职单位的实验材料、实验室和不对外

4、公开的技术资料完成了一项 发明。以下关于该发明的权利归属的叙述中,正确的是( )。A.无论刘某与单位有无特别约定,该项成果都属于单位B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定C.取决于该发明是否是单位分派给刘某的D.无论刘某与单位有无特别约定,该项成果都属于刘某13-14.甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。甲公司 未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注册,则其行为( )。A.

5、侵犯了著作权B.不构成侵权行为C.侵犯了专利权D.属于不正当竞争A.侵犯了著作权B. 不构成侵权行为C.侵犯了商标权D. 属于不正当竞争15.数据流图建模应遵循( )的原则。A.自顶向下、从具体到抽象B.自顶向下、从抽象到具体C.自底向上、从具体到抽象D.自底向上、从抽象到具体16.结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调 用关系。结构图的基本成分不包括( )。A.模块B.调用C.数据D.控制17.10个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有( )条沟通路径。A.100B.90C.50D.4518.某项目的活动持续时间及其依赖关系如下表所示,则完

6、成该项目的最少时间为 ( )天。A.43B.45C.50D.5519.以下不属于软件项目风险的是( )。A.团队成员可以进行良好沟通B.团队成员离职C.团队成员缺乏某方面培训D.招不到符合项目技术要求的团队成员20.通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、( )和循环结构。A.选择B.递归C.递推D.函数21.以编译方式翻译C/C+杆源程序的过程中,( )阶段的主要任务是对各条语句 的结构进行合法性分析。A.词法分析B.语义分析C.语法分析D.目标代码生成22.在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用 源程序

7、中一些相关符号的类型和特征等信息,并将其存入( )中。A.哈希表B.符号表C.堆栈D.队列23-24.在单处理机系统中,采用先来先服务调度算法。系统中有4个进程Pl、P2、P3、 P4 (假设进程按此顺序到达),其中P为运行状态,P2为就绪状态,P3和P4为等待状态,且P3等待打印机,P4等待扫描仪。若P1 ( ),则Pl、P2、P3和P4的状态应分别 为( )。A.时间片到B.释放了扫描仪C.释放了打印机D.已完成A.等待、就绪、等待和等待B.运行、就绪、运行和等待C.就绪、运行、等待和等待D.就绪、就绪、等待和运行25.某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的

8、字长为64 位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要( )个字。A.1200B.2400C.4096D.960026.若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为( )。A.MyDriversuser2和user2B.MyDriversuser2和user2C.MyDriversuser20和user2D.MyDriversuser2和user227.PV操作是操作系统提供的具有特定功能的原语。利用PV操作可以( )A.保证系统不发生死锁B.实现资源的互斥使用C.提

9、高资源利用率D.推迟进程使用共享资源的时间28.从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器 平台上,能针对硬件变化进行结构与功能上的配置。该要求体现了嵌入式操作系统的( )。A.可定制性B.实时性C.可靠性D.易移植性29.以下关于系统原型的叙述中,不正确的是( )。A.可以帮助导出系统需求并验证需求的有效性B.可以用来探索特殊的软件解决方案C.可以用来指导代码优化D.可以用来支持用户界面设计30.以下关于极限编程(XP)的最佳实践的叙述中,不正确的是( )。A.只处理当前的需求,使设计保持简单B.编写完程序之后编写测试代码C.可以按日甚至按小时为客户提供可运行的版

10、本D.系统最终用户代表应该全程配合XP团队31.在ISO/IEC9126软件质量模型中,软件质景特性( )包含质量子特性安全性。A.功能性B.可靠性_C.效率D.可维护性32.已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为( )。A.数据耦合B.公共耦合C.外部耦合D.标记耦合33.Theo Mandel在其关于界面设计所提出的三条“黄金准则”中,不包括( )。A.用户操纵控制B.界面美观整洁C.减轻用户的记忆负担D.保持界面一致34.以下关于测试的叙述中,正确的是( )。A.实际上,可以采用穷举测试来发现软件中的所有错误B.错误很多的程序段在修改后错误一般会非常少C.测试可以用来

11、证明软件没有错误D.白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误35.招聘系统要求求职的人年龄在20岁到60岁之间(含),学历为本科、硕士或者博士,专业为计算机科学与技术、通信工程或者电子工程。其中( )不是好的测试用例。A.(20,本科,电子工程)B.(18,本科,通信工程)C.(18,大专,电子工程)D.(25,硕士,生物学)36.系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。修改了某模块的一个算法使其运行速度得到了提升,则该行为属于( )维护。A.改正性B.适应性C.改善性D.预防性37. 一个类中可以拥有多个名称相同而参数表(参数类型或参数个数或参数类型顺序

12、) 不同的方法,称为( )。A.方法标记B.方法调用C.方法重载D.方法覆盖38.采用面向对象方法进行软件开发时,将汽车作为一个系统。以下( )之间不 属于组成(Composition)关系。A.汽车和座位B.汽车和车窗C.汽车和发动机D.汽车和音乐系统39.进行面向对象设计时,就一个类而言,应该仅有一个引起它变化的原因,这属于( )设计原则。A.单一责任B.开放-封闭C.接口分离D.里氏替换40.聚合对象是指一个对象( )A.只有静态方法B.只有基本类型的属性C.包含其它对象D.只包含基本类型的属性和实例方法41.在UML图中,( )图用于展示所交付系统中软件和硬件之间的物理关系。A.类B.

13、组件C.通信D.部署42-43.下图所示UML图为( ),用于展示系统中( )。A.用例图B.活动图C.序列图D.交互图A.个用例和一个对象的行为B.一个用例和多个对象的行为C.多个用例和一个对象的行为D.多个用例和多个对象的行为44-46.以下设计模式中,( )模式使多个对象都有机会处理请求,将这些对象连成 一条链,并沿着这条链传递该请求,直到有一个对象处理为止,从而避免请求的发送者和接收者之间的耦合关系;( )模式提供一种方法顺序访问一个聚合对象中的各个元素, 且不需要暴露该对象的内部表示。这两种模式均为( )。A.责任链(Chain of Responsibility)B.解释器(Int

14、erpreter)C.命令(Command)D.迭代器(Iterator)A.责任链(Chain of Responsibility)B.解释器(Interpreter)C.命令(Command)D.迭代器(Iterator)A.创建型对象模式B.结构型对象模式C.行为型对象模式D.行为型类模式47.观察者(Observer)模式适用于( )。A.访问一个聚合对象的内容而无须暴露它的内部表示*B.减少多个对象或类之间的通信复杂性C.将对象的状态恢复到先前的状态D.一对多对象依赖关系,当一个对象修改后,依赖它的对象都自动得到通知48.在以阶段划分的编译器中,( )阶段的主要作用是分析构成程序的字符及由字符按照构造规则构成的符号是否符合程序语言的规定。A.词法分析B.语法分析C.语义分析D.代码生成49.下图所示为一个不确定有限自动机(NFA)的状态转换图,与该NFA等价的DFA 是(C )。50.函数f、g的定义如下,执行表达式“y = f(2)”的运算时,函数调用g(la)分别采用引用调用(call by reference)方式和值调用(call by value)方式,则该表达式求值结束后 y的值分别为( )。A.9、 6B.20、6C.20、9D.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 专业基础教材

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号