2011年11月软件设计师真题及详细解析答案

上传人:suns****4568 文档编号:86820373 上传时间:2019-03-25 格式:PDF 页数:20 大小:789.47KB
返回 下载 相关 举报
2011年11月软件设计师真题及详细解析答案_第1页
第1页 / 共20页
2011年11月软件设计师真题及详细解析答案_第2页
第2页 / 共20页
2011年11月软件设计师真题及详细解析答案_第3页
第3页 / 共20页
2011年11月软件设计师真题及详细解析答案_第4页
第4页 / 共20页
2011年11月软件设计师真题及详细解析答案_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《2011年11月软件设计师真题及详细解析答案》由会员分享,可在线阅读,更多相关《2011年11月软件设计师真题及详细解析答案(20页珍藏版)》请在金锄头文库上搜索。

1、 中级软件设计师 2011 下半年上午试题 1、若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入_。 APC(程序计数器) BAR(地址寄存器)CAC(累加器) DALU(算逻运算单元) 2、若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过_指令来完成的。 A控制 B中断 C输入输出 D访存 3、在程序的执行过程中,Cache与主存的地址映像由_。 A专门的硬件自动完成 B程序员进行调度 C操作系统进行管理 D程序员和操作系统共同协调完成 4、总线复用方式可以_。 A提高总线的传输带宽 B增加总线的功能 C减少总线中信号线的数量 D提高CPU利用率

2、5、在CPU的寄存器中,_对用户是完全透明的。 A程序计数器 B指令寄存器 C状态寄存器 D通用寄存器 6、CPU中译码器的主要作用是进行_。 A地址译码 B指令译码 C数据译码 D选择多路数据至ALU 7、利用_可以获取某FTP服务器中是否存在可写目录的信息。 A防火墙系统 B漏洞扫描系统 C入侵检测系统 D病毒防御系统 8、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为_。 A特洛伊木马 B蠕虫病毒 C宏病毒 DCIH病毒 9、从认证中心CA获取用户B的数字证书,该证书用_作数字签名;从用户B的数字证书中可以获得B的公钥。 ACA的公钥 BCA的私钥 CB的公

3、钥 DB的私钥 10、_指可以不经著作权人许可,不需支付报酬,使用其作品。 A合理使用 B许可使用 C强制许可使用 D法定许可使用 11、王某是M国际运输有限公司计算机系统管理员。任职期间,王某根据公司的业务要求开发了“海运出口业务系统”,并由公司使用,随 后,王某向国家版权局申请了计算机软件著作权登记,并取得了计算机软件著作权登记证书。证书明确软件名称是“海运出口业务系统 V1.0”,著作权人为王某。以下说法中,正确的是_。 A海运出口业务系统V1.0 的著作权属于王某 B海运出口业务系统V1.0 的著作权属于M公司 C海运出口业务系统V1.0 的著作权属于王某和M公司 D王某获取的软件著作

4、权登记证是不可以撤销的 12、计算机通过MIC(话筒接口)收到的信号是_。 A音频数字信号 B音频模拟信号 C采样信号 D量化信号 13、_既不是图像编码也不是视频编码的国际标准。 AJPEG BMPEG CADPCM DH.261 14、多媒体制作过程中,不同媒体类型的数据收集、制作需要不同的软、硬件设备和技术手段,动画制作一般通过_进行。 A字处理软件 B视频卡 C声卡 D图形/图像软件 15、确定软件的模块划分及模块之间的调用关系是_阶段的任务。 A需求分析 B概要设计 C详细设计 D编码 16、利用结构化分析模型进行接口设计时,应以_为依据。 A数据流图 B实体一关系图 C数据字典 D

5、状态一迁移图 17、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关 键路径长度为_。 A20 B19 C17 D16 18、甘特图(Gantt图)不能_。 A作为项目进度管理的一个工具 B清晰地描述每个任务的开始和截止时间 C清晰地获得任务并行进行的信息 D清晰地获得各任务之间的依赖关系 19、以下关于风险管理的叙述中,不正确的是_。 A仅根据风险产生的后果来对风险排优先级 B可以通过改变系统性能或功能需求来避免某些风险 C不可能去除所有风险,但可以通过采取行动来降低或者减轻风险 D在项目开发过程中,需要定期地评估和管理风

6、险 20、若C程序的表达式中引用了未赋初值的变量,则_。 A编译时一定会报告错误信息,该程序不能运行 B可以通过编译并运行,但运行时一定会报告异常 C可以通过编译,但链接时一定会报告错误信息而不能运行 D可以通过编译并运行,但运行结果不一定是期望的结果 21、若二维数组arr1M,1N的首地址为base,数组元素按列存储且每个元素占用K个存储单元,则元素arri,j在该数组空间的地址 为_。 Abase+(i-1)*M+j-1)*K Bbase+(i-1)*N+j-1)*K Cbase+(j-1)*M+i-1)*K Dbase+(j-1)*N+i-1)*K 某企业生产流水线M共有两位生产者,生

7、产者甲不断地将其工序上加工的半成品放入半成品箱,生产者乙从半成品箱取出继续加工。假设半 成品箱可存放n件半成品,采用PV操作实现生产者甲和生产者乙的同步可以设置三个信号量S、S1 和S2,其同步模型如下图所示。 信号量S是一个互斥信号量,初值为 (22) ;S1、S2 的初值分别为 (23) 。 22、 A0 B1 Cn D任意正整数 23、 An、0 B0、n C1、n Dn、1 若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为 (24) ,其相 对路径为 (25) 。 24、 Af1.java BDocumentJav

8、a-progf1.java CD:ProgramJava-progf1.java DProgramJava-progf1.java 25、 AJava-prog BUava-prog CProgramJava-prog DProgramJava-prog 假设磁盘每磁道有 18 个扇区,系统刚完成了 10 号柱面的操作,当前移动臂在 13 号柱面上,进程的请求序列如下表所示。若系统采用 SCAN(扫描)调度算法,则系统响应序列为 (26) ;若系统采用CSCAN(单向扫描)调度算法,则系统响应序列为 (27) 。 请求序列 柱面号 磁头号 扇区号 15 20 30 20 5 2 15 6 8

9、15 8 6 9 10 4 7 8 3 7 10 9 5 6 5 5 4 1 10 9 4 26、A B C D 27、A B C D 28、某程序设计语言规定在源程序中的数据都必须具有类型,然而,_并不是做出此规定的理由。 A为数据合理分配存储单元 B可以定义和使用动态数据结构 C可以规定数据对象的取值范围及能够进行的运算 对象的开发方法 限性 ,则宜选择采用_进行开发。 量特性。 质量的评审内容不包括_。 法使其更高效,属于_维护。 可以覆盖所有的可能路径。 D对参与表达式求值的数据对象可以进行合法性检查 29、以下关于喷泉模型的叙述中,不正确的是_。 A喷泉模型是以对象作为驱动的模型,适

10、合于面向 B喷泉模型克服了瀑布模型不支持软件重用和多项开发活动集成的局 C模型中的开发活动常常需要重复多次,在迭代过程中不断地完善软件系统 D各开发活动(如分析、设计和编码)之间存在明显的边界 30、若全面采用新技术开发一个大学记账系统,以替换原有的系统 A瀑布模型 B演化模型 C螺旋模型 D原型模型 31、将每个用户的数据和其他用户的数据隔离开,是考虑了软件的_质 A功能性 B可靠性 C可维护性 D易使用性 32、在软件评审中,设计质量是指设计的规格说明书符合用户的要求。设计 A软件可靠性 B软件的可测试性 C软件性能实现情况 D模块层次 33、针对应用在运行期的数据特点,修改其排序算 A正

11、确性 B适应性 C完善性 D预防性 34、下图所示的逻辑流实现折半查找功能,最少需要_个测试用例 A 35、在某班级管理系统中,班级的班委有班长、 试,则_不是好的测试用例。 A(队长,15) B(班长 36、进行防错性程序设计,可以有效地控制_维护成本。 A正确性 B适应性 C完善性 D预防 37、采用面向对象开发方法时,对象是系统运行时基本实体。以下关于 A对象只能包括数据(属性)B对象只能包括操作(行为)C对象一定有相同的属性和行为 D对象通常由对象名、属性和操作三个部分组成 一个类是 1 B2 C3 D4 副班长、学习委员和生活委员,且学生年龄在 1525 岁。若用等价类划分来进行相关

12、测 ,20)C(班长,15) D(队长,12) 性 对象的叙述中,正确的是_。 (38) 。在定义类时,将属性声明为private的目的是 (39) 。 可更改 对象共享 38、 A一组对象的封装 B表示一组对象的层次关系 C一组对象的实例 D一组对象的抽象定义 39、A实现数据隐藏,以免意外更改 B操作符重载 C实现属性值不 D实现属性值对类的所有 (40) 设计模式允许一个对象在其状态改变时,通知依赖它的所有对象。该设计模式的类图如下图,其中, (41) 在其状态发生改 变时,向它的各个观察者发出通知。 40 41、ASubject BConcreteSubject CObserver D

13、ConcreteObserve 40、在面向对象软件开发中,封装是一种_技 、A命令(Command) B责任链(Chain of Responsibility)C观察者(Observer) D迭代器(Iterator) r 术,其目的是使对象的使用者和生产者分离。 Composite) D装饰器(Decorator) D装饰器(Decorator) A接口管理 B信息隐藏 C多态 D聚合 41、欲动态地给一个对象添加职责,宜采用_模式。 A适配器(Adapter) B桥接(Bridge)C组合( 42、_模式通过提供与对象相同的接口来控制对这个对象的访问。 A适配器(Adapter) B代理

14、(Proxy)C组合(Composite) 43、采用UML进行面向对象开发时,部署图通常在_阶段使用。 A需求分析 B架构设计 C实现 D实施 业务用例和参与者一起描述 (46) ,而业务对象模型描述 (47) 。 何完成业务用例 成业务用例 (其中,A是初态、C是终态),该自动机识别的语言可用正规式_表示。 46、A工作过程中的静态元素 B工作过程中的动态元素 C工作过程中的逻辑视图 D组织支持的业务过程 47、A业务结构 B结构元素如 C业务结构以及结构元素如何完 D组织支持的业务过程 47、下图所示为一个有限自动机 A 函数t、f的定义如下所示,其中,a是整型全局变量。设调用函数t前a的值为 5,则 时,输出为 (011)*01 B1*0*10*1 C1*(0)*01 D1*(0110)*1* 在函数t中以传值调用(call by value)方式调用函数f (49) ;在函数t中以引用调用(call by reference)方式调用函数f时,输出为 (50) 。 12 B16 C20 D24 将该权限授予他人,应使用的SQL语句为: 49、 A 50、A12 B16 C20 D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号