软件设计师考试历年试题

上传人:ji****72 文档编号:39548768 上传时间:2018-05-17 格式:DOC 页数:9 大小:477.68KB
返回 下载 相关 举报
软件设计师考试历年试题_第1页
第1页 / 共9页
软件设计师考试历年试题_第2页
第2页 / 共9页
软件设计师考试历年试题_第3页
第3页 / 共9页
软件设计师考试历年试题_第4页
第4页 / 共9页
软件设计师考试历年试题_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《软件设计师考试历年试题》由会员分享,可在线阅读,更多相关《软件设计师考试历年试题(9页珍藏版)》请在金锄头文库上搜索。

1、2009 年上半年年上半年 软件设计师软件设计师 上午试卷上午试卷(附答案)(附答案)海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n 与 k 的关系是 (1) 。(1)A.2k1 n k B.2n1 n k C.n k D.n 1k 假设某硬盘由 5 个盘片构成(共有 8 个记录面) ,盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250 位/mm,磁道密度为 16 道/mm,每磁道分 16 个扇区,每扇区 512 字节,则该硬盘的格式化容量约为 (2) MB。 (2)A. B. 1024*1

2、024*816*250*10*)1030(*8 1024*1024*2512*16*16*2500*10*)1030(*8C. D. 1024*1024*816*16*250*10*)1030(*8 1024*1024*2512*16*250*10*)1030(*8 (3) 是指按内容访问的存储器。(3)A.虚拟存储器 B.相联存储器 C.高速缓存(Cache) D.随机访问存储器 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。(4)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线计算机中常采用原码、反

3、码、补码和移码表示数据,其中,0 编码相同的是 (5)。5)A.原码和补码 B.反码和补码 C.补码和移码 D.原码和移码某指令流水线由 5 段组成,第 1、3、5 段所需时间为t,第 2、4 段所需时间分别为 3t、2t,如下图所示,那么连续输入 n 条指令时的吞吐率(单位时间内执行的指令个数)TP 为 (6)。下面关于漏洞扫描系统的叙述,错误的是 (7)。(7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D. 漏洞扫描系统的实现依赖于系统漏洞库的完善网络安全包含了网络信息的可用性、保密性、完整性

4、和网络通信对象的真实性。其中,数字签名是对(8)的保护。(8)A. 可用性 B. 保密性 C.连通性 D. 真实性计算机感染特洛伊木马后的典型现象是(9)。(9)A. 程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满 D. Windows 系统黑屏 关于软件著作权产生的时间,下面表述正确的是 (10)。(10)A. 自作品首次公开发表时 B.自作者有创作意图时C. 自作品得到国家著作权行政管理部门认可时 D.自作品完成创作之日 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发

5、表。以下说法正确的是(11)。(11)A. 乙的行为侵犯了甲的软件著作权B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 PC 机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是 (12) 。(12)A. 300Hz3400Hz B. 20Hz20KHz C. 10Hz20KHz D. 20Hz44KHz 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式, (13) 属于静态图像文件格式。(13)A. MPG B. AVS C. JPG D

6、. AVI 计算机获取模拟视频信息的过程中首先要进行(14)。(14)A. A/D 变换 B.数据压缩 C. D/A 变换 D.数据存储在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。(15)A.精化B.设计类 C.重构 D.抽象 一个软件开发过程描述了“谁做” 、 “做什么” 、 “怎么做”和“什么时候做” ,RUP 用(16)来表述“谁做” 。(16)A.角色 B. 活动 C.制品 D.工作流某项目主要由 AI 任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期

7、(单位:天) ,该项目的关键路径是 (17) 。在不延误项目总工期的情况下,任务 A 最多可以推迟开始的时间是 (18)天。(17)A. AGI B. ADFHI C. BEGI D. CFHI (18)A. 0 B. 2 C. 5 D. 7 软件风险一般包含 (19) 两个特性。(19)A. 救火和危机管理 B.已知风险和未知风险 C.不确定性和损失 D.员工和预算函数调用时,基本的参数传递方式有传值与传地址两种, (20)。(20)A. 在传值方式下,形参将值传给实参 B. 在传值方式下,实参不能是数组元素C. 在传地址方式下,形参和实参间可以实现数据的双向传递D. 在传地址方式下,实参可

8、以是任意的变量和表达式已知某高级语言源程序 A 经编译后得到机器 C 上的目标程序 B,则 (21) 。(21)A. 对 B 进行反编译,不能还原出源程序 A B. 对 B 进行反汇编,不能得到与源程序 A 等价的汇编程序代码C. 对 B 进行反编译,得到的是源程序 A 的变量声明和算法流程D. 对 A 和 B 进行交叉编译,可以产生在机器 C 上运行的动态链接库下面关于程序语言的叙述,错误的是 (22) 。(22)A. 脚本语言属于动态语言,其程序结构可以在运行中改变B. 脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序C. php、JavaScript 属于静态语言,其所有成分可

9、在编译时确定D. C 语言属于静态语言,其所有成分可在编译时确定在 Windows XP 操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷, (23)。通常将“C:Windowsmyprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(24)安全管理。 (23)A. 但只能使用 FAT 文件系统格式化卷B. 但只能使用 FAT 32 文件系统格式化卷C. 但只能使用 NTFS 文件系统格式化卷D. 可以选择使用 FAT、FAT32或 NTFS 文件系统格式化卷(24)A. 文件级 B.目录级 C.用户级 D.系统级在移臂调度算法中,

10、 (25)算法可能会随时改变移动臂的运动方向。(25)A. 电梯调度和先来先服务 B.先来先服务和最短寻找时间优先 C. 单向扫描和先来先服务 D.电梯调度和最短寻找时间优先设系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当 m、n、w 取下表的值时,对于下表中的 ae 五种情况,(26) 两种情况可能会发生死锁。对于这两种情况,若将(27),则不会发生死锁。(26)A. a 和 b B. b 和 c C. c 和 d D. c 和 e(27)A. n 加 1 或 w 加 B. m 加 1 或 w 减 11 C. m 减 1 或 w 加 1

11、 D. m 减 1 或 w 减 1某文件系统采用链式存储管理方案,磁盘块的大小为 1024 字节。文件 Myfile.doc 由 5 个逻辑记录组成,每个逻辑记录的大小与磁盘块的大小相等,并依次存放在 121、75、86、65 和 114 号磁盘块上。若需要存取文件的第 5120 逻辑字节处的信息,应该访问 (28)号磁盘块。 (28)A. 75 B. 85 C. 65 D. 114软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为 5 级。目前,达到 CMM 第 3 级(已定义级)是许多组织努力的目标,该级的核心是 (29) 。(29)A. 建立基本的项目管理和实践来跟踪项目费用

12、、进度和功能特性B. 使用标准开发过程(或方法论)构建(或集成)系统C. 管理层寻求更主动地应对系统的开发问题D. 连续地监督和改进标准化的系统开发过程 RUP 在每个阶段都有主要目标,并在结束时产生一些制品。在 (30)结束时产生“在适当的平台上集成的软件产品” 。(30)A.初期阶段 B.精化阶段 C.构建阶段 D.移交阶段根据 ISO/IEC 9126 软件质量度量模型定义,一个软件的时间和资源质量子特性属于(31)质量特性。(31)A. 功能性 B.效率 C.可靠性 D.易使用性 McCabe 度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。计

13、算有向图 G 的环路复杂性的公式为:V(G)=m-n+2,其中 V(G)是有向图 G 中的环路个数,m 是 G 中的有向弧数,n 是 G 中的节点数。下图所示程序图的程序复杂度是 (32)。(32)A. 2 B. 3 C. 4 D. 5在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是 (33) 。(33)A.系统开发合同 B.系统设计说明书 C.系统开发计划 D.系统测试报告软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从(34)出发,评价软件的结构和过程。(34)A. 指出可移植性问题以及可能影响软件维护的系统界面B. 容易修改、模块化和

14、功能独立的目的C. 强调编码风格和内部说明文档D. 可测试性 当用分支覆盖法对以下流程图进行测试时,至少需要设计 (35)个测试用例。(35)A. 4 B. 5 C. 6 D. 8某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行 (36) 维护。(36)A. 正确性 B.适应性 C.完善性 D.预防性 下面关于面向对象分析与面向对象设计的说法中,不正确的是 (37)。(37)A. 面向对象分析侧重于理解问题 B.面向对象设计侧重于理解解决方案C. 面向对象分析描述软件要做什么 D.面向对象设计一般不关注技术和实现层面的细节 在面向对象分析与设计中, (38) 是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为; (39)是系统内对象和系统外参与者的联系媒介; (40)主要是协调上述两种类对象之间的交互。 (38)A. 控制类 B.边界类 C.实体类 D.软件类(39)A. 控制类 B.边界类 C.实体类 D.软件类(40)A. 控制类 B.边界类 C.实体类 D.软件类 若类 A 仅在其方法 Method1 中定义并使用了类 B 的一个对象,类

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号