2012年上半年软件设计师

上传人:子 文档编号:42982689 上传时间:2018-06-04 格式:DOC 页数:5 大小:282KB
返回 下载 相关 举报
2012年上半年软件设计师_第1页
第1页 / 共5页
2012年上半年软件设计师_第2页
第2页 / 共5页
2012年上半年软件设计师_第3页
第3页 / 共5页
2012年上半年软件设计师_第4页
第4页 / 共5页
2012年上半年软件设计师_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《2012年上半年软件设计师》由会员分享,可在线阅读,更多相关《2012年上半年软件设计师(5页珍藏版)》请在金锄头文库上搜索。

1、 1 / 5 2012 年上半年软件设计师年上半年软件设计师试题试题 计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数 位于(1)。(1)A.静态数据区 B.代码区 C.栈区 D.堆区 计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若 x 的阶码大于 y 的阶码,则应将(2)。 (2)A. x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术左移 B. x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术右移 C. y 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术左移 D. y 的阶码扩大至与

2、x 的阶码相同,且使 y 的尾数部分进行算术右移 在 CPU 中, (3) 可用于传送和暂存用户数据,为 ALU 执行算术逻辑运算提供工作区。 (3)A.程序计数器 B.累加寄存器 C.程序状态寄存器 D.地址寄存器 下面关于在 I/O 设备与主机间交换数据的叙述,(4)是错误的。 (4)A.中断方式下,CPU 需要执行程序来实现数据传送任务 B.中断方式和 DMA 方式下,CPU 与 I/O 设备都可同步工作 C.中断方式和 DMA 方式中,快速 I/O 设备更适合采用中断方式传递数据 D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求 下面关于校验方法的叙述,(5)是正

3、确的。 (5)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 C.采用海明校验,校验码的长度和位置可随机设定 D.采用 CRC 校验,需要将校验码分散开并插入数据的指定位置中 Cache 用于存放主存数据的部分拷贝,主存单元地址与 Cache 单元地址之间的转换工作由(6)完成。(6)A.硬件 B.软件 C.用户 D.程序员 在 Windows Server 2003 下若选择安全登录,则首先需要按(7)组合键。 (7)A.Shift+Alt+Esc B.Ctrl+Alt+Tab C.Ctrl+Shif

4、t D.Ctrl+Alt+Del 为了防止电子邮件中的恶意代码,应该用(8)方式阅读电子邮件。 (8)A.文本 B.网页 C.程序 D.会话 TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于(9)。 (9)A.数据链路层 B.网络层 C. 传输层 D.应用层 我国专利申请的原则之一是(10)。 (10)A.申请在先 B.申请在先与使用在先相结合 C.使用在先 D.申请在先、使用在先或者二者结合 李某在电脑与编程杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了 学生。李某又将这组程序逐段加以评析,写成评论文章后投到电脑编程技巧杂志上发表。李某的行为(1

5、1)。 (11)A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序 B.侵犯了张某的著作权,因为在评论文章中全 文引用了发表的程序 C.不侵犯张某的著作权,其行为属于合理使用 D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文 引用了张某的程序 MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中”MP”是指(12) ,”3”是指(13)。 (12)A. media player B. multiple parts C. music player D. MPEG-1 Audio (13)A. MPEG-3 B. version 3 C. part 3 D. layer

6、3 某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 16001200 像素,颜色深度为 24 位,若不采用压缩存储 技术,使用内部存储器最多可以存储(14)张照片。 (14)A.12 B.22 C.13 D.23 在面向对象系统中,用(15)关系表示一个较大的”整体”类包含一个或多个较小的”部分”类。 (15)A.泛化 B.聚合 C.概化 D.合成 若一个项目由 9 个主要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项 目的关键路径是 (16) ,完成项目所需的最短时间是 (17)天。(16)A. ABCDI B. ABCEI C. ABCFGI

7、D. ABCFHI (17)A. 16 B. 17 C. 18 D. 19 RUP(Rational Unified Process)分为 4 个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是在(18)结 束时的里程碑。 (18)A.初启阶段 B.精化阶段 C.构建阶段 D.移交阶段 在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品规模、商业影响等,与开发工具的 可用性及质量相关的风险是(19)。 (19)A.客户特性 B.过程定义 C.开发环境 D.构建技术2 / 5 编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为(2

8、0)。 (20)A.逻辑地址 B.物理地址 C.接口地址 D.线性地址程序设计语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的 while 语句和先执行循环体再 判断循环条件的 do-while 语句。关于这两种循环语句,在不改变循环体的条件下, (21)是正确的。 (21)A. while 语句的功能可由 do-while 语句实现 B. do-while 语句的功能可由 while 语句实现 C. 若已知循环体的次数,则只能使用 while 语句 D. 循环条件相同时,do-while 语句的执行效率更高 表达式(a-b)*(c+5)的后缀式是 (22) 。(22)A. a

9、 b c 5 + * - B. a b c + 5 * C. a b c - * 5 + D. a b- c 5 + * 假设系统中有四类互斥资源 R1、R2、R3 和 R4,可用资源数分别为 9、6、3 和 3。在 T0 时刻系统中有 P1、P2、P3 和 P4 四个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在 T0 时刻系统剩余的 可用资源数分别为(23)。如果 P1、P2、P3 和 P4 进程按(24)序列执行,那么系统状态是安全的。(23)A. 2、1、0 和 1 B. 3、1、0 和 0 C. 3、1、1 和 1 D. 3、0、1 和 1 (24)A. P1P2P4P

10、3 B. P2P1P4P3 C. P3P4P1P2 D. P4P2P1P3 某文件管理系统为了记录磁盘的使用情况,在磁盘上建立了位示图(bitmap)。若系统中字长为 16 位,磁盘上的物 理块依次编号为:0、1、2、,那么 8192 号物理块的使用情况在位示图中的第(25)个字中描述。 (25)A.256 B.257 C.512 D.513 在操作系统设备管理中,通常临界资源不能采用(26)分配算法。 (26)A.静态优先级 B.动态优先级 C.时间片轮转 D.先来先服务 某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法。假定系统为每个作业分配 3 个页面的主存空间,其中一 个页面用来存

11、放程序。现有某作业的部分语句如下: Var A: Array1.128,1.128 OF integer; i,j: integer; FOR i:=1 to 128 DO FOR j:=1 to 128 DO Ai,j:=0; 设每个页面可存放 128 个整数变量,变量 i、j 放在程序页中,矩阵 A 按行序存放。初始时,程序及变量 i、j 已在内 存,其余两页为空。在上述程序片段执行过程中,共产生 (27) 次缺页中断。最后留在内存中的是矩阵 A 的最后(28)。(27)A. 64 B. 128 C. 256 D. 512 (28)A. 2 行 B. 2 列 C. 1 行 D. 1 列 软

12、件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化 级。其中(29)对软件过程和产品都有定量的理解与控制。(29)A.可重复级和定义级 B.定义级和管理级 C.管理级和优化级 D.定义级、管理级和优化级 极限编程(XP)包含了策划、设计、编程和测试四个活动,其十二个最佳实践中的”持续集成”实践在(30)活动中进 行。 (30)A.策划和设计 B.设计和编程 C.设计和测试 D.编程和测试 ISO/IEC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。子特性 (31)属于可靠性质量特性。 (31)A.准确性

13、 B.易理解性 C.成熟性 D.易学性 UP(统一过程)是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了一种(32)的特性。 (32)A.演进 B.敏捷 C.测试驱动 D.持续集成 系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工 作结果撰写成(33),交给系统开发人员。 (33)A.系统开发合同 B.系统设计说明书 C.测试计划 D.系统测试报告 系统的可维护性可以用系统的可维护性评价指标来衡量。系统的可维护性评价指标不包括(34)。 (34)A.可理解性 B.可修改性 C.准确性 D.可测试性 某程序根据输入的三条线段长度,

14、判断这三条线段能否构成三角形。以下 6 个测试用例中, (35) 两个用例属于 同一个等价类。 6、7、13; 4、7、10; 9、20、35; 9、11、21; 5、5、4; 4、4、4。 (35)A. B. C. D. 在模拟环境下,常采用黑盒测试检验所开发的软件是否与需求规格说明书一致。其中有效性测试属于(36)中 的一个步骤。(36)A.单元测试 B.集成测试 C.确认测试 D.系统测试 面向对象分析与设计中的(37)是指一个模块在扩展性方面应该是开放的,而在更改性方面应该是封闭的;而(38) 是指子类应当可以替换父类并出现在父类能够出现的任何地方。 (37)A.开闭原则 B.替换原则 C.依赖原则 D.单一职责原则 (38)A.开闭原则 B.替换原则 C.依赖原则 D.单一职责原则 在选择某种面向对象语言进行软件开发时,不需要着重考虑的因素是,该语言(39)。3 / 5 (39)A.将来是否能够占据市场主导地位 B.类库是否丰 C.开发环境是否成熟 D.是否支持全局变量和全局函数的定义 (40)限制了创建类的实例数量,而(41)将一个类的接口转换成客户希望的另外一个接口,使得原本由于接口不兼容 而不能一起工作的那些类可以一起工作。 (40)A.命令模式(Command) B.适配器模式(Adapter) C.策略模式(Strategy) D.单例模式(Singleton

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号