2013年下半年上午试卷

上传人:油条 文档编号:24912612 上传时间:2017-12-08 格式:PDF 页数:16 大小:933.29KB
返回 下载 相关 举报
2013年下半年上午试卷_第1页
第1页 / 共16页
2013年下半年上午试卷_第2页
第2页 / 共16页
2013年下半年上午试卷_第3页
第3页 / 共16页
2013年下半年上午试卷_第4页
第4页 / 共16页
2013年下半年上午试卷_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《2013年下半年上午试卷》由会员分享,可在线阅读,更多相关《2013年下半年上午试卷(16页珍藏版)》请在金锄头文库上搜索。

1、2013年下半年软件设计师上午 试题 在程序执行过程中,。 C与主存的地址映像是( 1) (1) A 硬件自动完成 B程序员调度 C操作系统管理 D程序员与操作系统协议完成 指令寄存器的位效取决于 (2) (2)A存储器的容量 B指令字长 C数据总线的宽度 D地址总线的宽度 若计算机存储数据采用的是双符号位 (00 表示正号、 11 表示负号 ),两个符号相同的教相加时,如果运算结果的两个符号位经 (3)运算得 l,财可断定这两个数相加的结果产生了溢出。 ( 3)A 逻辑与 B逻辑或 C逻辑同或 D.逻辑异或 若指令流水线由 4段组成 ,各段所需要的时间如下图所示。连续输入 8条指令时的吞吐率

2、(单位时间内流水线所完成的任务数或输出的结果数)为 (4) (4)A 8 56t B 8 32t C 8 28t D 8 24t (5)不是 RISC的特点。 (5)A指令种类丰富 B高效的流水线操作 C 寻址方式较少 D硬布线控制 若某计算机字长为 32 位,内存容量为 2GB,按 字编址则可寻址范围为 (6)。 (6)A 1024M B 1GB C 512M D 2GB 下列网络攻击行为中,属于 DOS 攻击 (7) (7)A特洛伊木马攻击 B.SYN Flooding 攻击 C端口欺骗攻击 D IF欺骗攻击 PKI 体制中,保证数字证书不被篡改的方法是 盟。 (8)A用 CA的私钥对数字

3、证书签名 B用 CA 的公钥对数字证书签名 C用证书主人的私钥对数字证书签名 D用证书主人的公钥对数字证书签名 下列算法中, 不属于公开密钥加密 算法的是 (9) 。 (9) A.ECC B DSA C RSA D DES 矢量图是常用的图形图像表示形式, (10)是描述矢量图的基本组成单位 (10) A像素 B像素点 C图元 D二进制位 视频信息是连续的图像序列, (11) 是构成视频信息的基本单元。 (11) A帧 B场 C幅 D像素 以下多媒体素材编辑软件中, (12) 主要用于动画编辑和处理。 (12) A.wps B.Xara3D C.Photoshop D.cool edit pr

4、o 为说明某 一问题,在学术论文中需要引用某些资料。以下叙述中, (13)是不 正确的。 ( 13) A.既可引用发表的作品,也可引用未发表的作品 B只能限于介绍、评论作品 C.只要不构成自己作品:的主要部分,可适当引用资料 D不必征得原作者的同意,不需要向他支付报酬 以下作品中,不适用或不受著作权法保护的是 (14) ( 14) A某教师在课堂上的讲课 B某作家的作品红河谷 C最高人民法院组织编写的行政诉讼案例选编 D国务院颁布的计算机软件保护条例 以下关于数据流图中基本加工的叙述,不正确的是 (15) A对每一个基本加工,必须有一个加工规格说明 B加工规格说明必须描述把输入数据流变换为输出

5、数据流的妞工规则 C加工规格说明必须描述实现加工的具体流程 D决策表可以用来表示加工规格说明 在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其左右的是不在其控制范围内,则 (16)不是适当的处理方法。 (16)A将判定所在模块合并到父 模块中,使判定处于较高层次 B将受判定影响的模块下移到控制范围内 C 将判定上移到层次较高的位置 D将父模块下移,使该判定处于较高层次 下图是一个软件项目的活动图,其中顶点表示项目里程牌,连接顶点的边表示包含的活动,则里程牌 111在关键路径上,若在实际项目进展中在活动 AD 在活动 AC 开始 3天后才开始,而完成活动 DG过程中,由于有临时时间

6、发生,实际需要 15 天才能完成,则完成该项目的最短对闭比原计划多了 (18)天。 (17)A B B C C D D I (18)A 8 B 3 C 5 D 6 针对 “ 关键支援在项目没完成时就跳槽 ” 的风险,最不合适的风险管理策略是 ( 19 ) . (19)A.对每一个关键性的技术人员,要培养后备人员 B建立项目组,以使大家都了解有关开发活动的信息 C临时招聘具有相关能力的新职员 D对所有工作组织细致的评审 程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的 (20) (20)A 地址 B 类型 C 名称 D 值 已知文法 G:S A0|B1, A S1|1,

7、B S0|0,其中 S是开始符号。从 S出发可以推导出 ( 21)。 ( 21) A、所有由 0构成的字符串 B、 所有由 1 构成的字符串 C、 某些 0 和 1个数相等的字符串 D、 所有 0 和 1个数不同的字符串 算术表达式 a+(b-c)*d的后缀式是 ( -、 +、 *表示算术的减、加、乘运算,字符的优先级和结合性遵循惯例) (22)A.c-d*a B.abc-d*+ C.ab+c-d* D.abcd-*+ 假设系统采用 PV操作实现进程同步与互斥,若有 n个进程共享一台 扫描仪,那 么当信号量 S 的值为 -3时,表示系统中有()个进程等待使用扫描仪。 ( 23) A.0 B.n

8、-3 C.3 D.n 假设段页式存储管理系统中的地址结构如下图所示,则系统中( 24)。 31 24 23 12 11 0 ( 24) A、页的大小为 4K,每个段的大小均为 1096个页,最多可有 256 个段。 B、 页的大小为 4K,每个段最大只许有 1096个页,最多 可有 256 个段。 C、 页的大小为 8K,每个段的大小均为 2048个页,最多可有 128 个段。 D、 页的大小为 8K,每个段最大只许有 2048个页,最多可有 128 个段。 某文件管理系统采用位示图 (bitmap)记录磁盘的使用情况。如果系统的字长为 32 位,磁盘物理块的大小为 4MB,物理块依次编号为:

9、 0、 l、 2、,位示图字依次编号为: 0、 I、 2、 ,那么 16385号物理块的使用情况在位示图中的第 (25)个字中描述:如果磁盘的容量为 l000GB,那么位示图需要 (26) 个字来表示。 (25)A -128 8 256 C 512 D 1024 (26)A. 1200 8 3200 C. 6400 D 8C100 、 假设系统中有三类互斥资源 Rl、 R2 和 R3,可用资源数分别为 10、 5和 3。在 段号 页 号 页 内地址 To 时刻系统中有 Pl、 P2、 P3、 P4 和 P5 五个进程,这些进程对资源的最大需求最和已分配资源数如下表所示,此时系统剩余的可用资源数

10、分别为 (27)。如果进程按 (28)序列执行,那么系统状态是安全的。 (27)A 1、 1和 0 B 1、 1和 1 C 2、 1 和 0 D 2、 0 和 1 (28)A Pl一 P2 一 P4 一 P5一 P3 B P5 一 P2一 P4 一 P3 一 Pl C P4 一 P2 一 Pl P5 一 P3 D P5 一 Pl P4 一 P2 一 P3 (29)开发过程模型最不适用于开发初期对软件需求缺乏准确全面认识的情况。 ( 29)A.瀑布 B演化 C螺旋 D增量 ( 30)不是增量式开发的优质。 A.软件可以快速地交付 B早期的增量作为原型,从而可以加强对系统后续开发需求的理解 C具有

11、最高优先级的功能首先交付, 随着后续的增量不断加入,这就是的更重要的功能得到更多的测试 D很容易将客户需求划分为多个增量 资源 进程 最大 需 求 量 Rl R2 R3 已分配资源 数 Rl R2 R3 Pl P2 P3 P4 P5 5 3 l 3 2 0 6 l l 3 3 2 2 1 1 l l l 2 l O 3 l O l l l l l O 在对程序质量进行评审,模块结构是一个重要的评审项,评审内容中不包括( 31) A.数据结构 B.数据流结构 C 控制流结构 D 模块结构与功能结构之间的对应关系 SEl 能力成熟度模型 (SEI CMM)把软件开发企业分为 5个成熟度级别,其砷(

12、32)重点关注产品和过程质量。 ( 32) A级别 2:重复级 B级别 3:确定级 C.级别 4:管理级 D级别 5:优化级 系统可维护性的评价 指标不包括 (33)。 (33)A 可理解性 B可测试性 C可移植性 D可修改性 逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的阶段进行。 ( 34) A 需求分析 B 软件设计 C 软件实现 D 软件维护 一个程序根据输入的年份和月份计算该年中该月的天数,输入参数包括年份(正整数 )、月份 (用 1 12表示 )。若用等价类划分测试方法测试,则 (35)不是一个进行合适的测试用例 (分号后表示测试的输出 )。 (35)A (201

13、3, l; 31) B (0, 1; 错误 ) C. (03; 错误 ) D (2000, -1; 错误 ) ( 36)不是单元测试主要检查的内容。 ( 36)A.模块接口 B局部数据结构 C.全局数据结构 D重要的执行路径 领域类模型中不包含 (37)。 ( 37) A 属性 B操作 C关联 D领域对象 在执行如下所示的 UML 活动图时,能同时运行的最大线程数为( 38)。 (38)A 4 8 3 C 2 D-l 下图所示的 UML序列图中, (39)表示返回消息, Acccunt应该实现的方法 有 (40)。 (39)A xfer B check C evaluation D minus (40)A xfer0 B xfen()、 plus()和 minus() C check()、 plus()和 minus() D xfar()、 evaluation()、 plus()和 minus() 在面向对象技术中,( 41)定义了超类和之类之间的关系,子类中以更具体的方式实现从父类继承来的方法称为 ( 42) ,不同类的对象通过 ( 43)相互通信。 ( 41)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号