2019年上半年软件设计师上午试题及答案

上传人:汽*** 文档编号:457992558 上传时间:2023-12-11 格式:DOCX 页数:23 大小:146.85KB
返回 下载 相关 举报
2019年上半年软件设计师上午试题及答案_第1页
第1页 / 共23页
2019年上半年软件设计师上午试题及答案_第2页
第2页 / 共23页
2019年上半年软件设计师上午试题及答案_第3页
第3页 / 共23页
2019年上半年软件设计师上午试题及答案_第4页
第4页 / 共23页
2019年上半年软件设计师上午试题及答案_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《2019年上半年软件设计师上午试题及答案》由会员分享,可在线阅读,更多相关《2019年上半年软件设计师上午试题及答案(23页珍藏版)》请在金锄头文库上搜索。

1、2019 年上半年软件设计师上午试题及答案1. 计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache 控制器2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。A.CPU与主存B.CPU与外设C. 主存与外设D. 外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为( )A. 数据局部性B. 指令局部性C. 空间局部性D. 时间局部性4. 某系统由 3 个部件构成

2、,每个部件的千小时可靠度都为R,该系统的千小时可靠度为( 1- (1-R)2) R, 则该系统的构成方式是()。A.3 个部件串联B.3 个部件并联C. 前两个部件并联后与第三个部件串联D. 第一个部件与后两个部件并联构成的子系统串联5. 在()校验方法中 , 采用模 2 运算来构造校验位。A. 水平奇偶B. 垂直奇偶C. 海明码D. 循环冗余6. 以下关于 RISC (精简指令系统计算机)技术的叙述中,错误的是()。A. 指令长度固定、指令种类尽量少B. 指令功能强大、寻址方式复杂多样C. 增加寄存器数目以减少访存次数D. 用硬布线电路实现指令解码,快速完成指令译码7.( )防火墙是内部网和

3、外部网的隔离点 , 它可对应用层的通信数据流进行监控和过滤。A. 包过滤B. 应用级网关C. 数据库D.WEB8. 下述协议中与安全电子邮箱服务无关的是()。A.SSLB.HTTPSC.MIMED.PGP9-10. 用户 A 和 B 要进行安全通信, 通信过程需确认双方身份和消息不可否认。A和 B 通信时可使用()来对用户的身份进行认证; 使用()确保消息不可否认。A. 数字证书B. 消息加密C. 用户私钥D. 数字签名A. 数字证书B. 消息加密C. 用户私钥D. 数字签名11. 震网(Stuxnet )病毒是一种破坏工业基础设施的恶意代码, 利用系统漏洞攻击工业控制系统,是一种危害性极大的

4、()。A. 引导区病毒B. 宏病毒C. 木马病毒D. 蠕虫病毒12. 刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项 发明。以下关于该发明的权利归属的叙述中,正确的是()。A. 无论刘某与单位有无特别约定,该项成果都属于单位B. 原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定C. 取决于该发明是否是单位分派给刘某的D. 无论刘某与单位有无特别约定,该项成果都属于刘某13-14. 甲公司购买了一工具软件, 并使用该工具软件开发了新的名为 “恒友” 的软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。甲公司 未对“恒友”软件注

5、册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注册,则其行为()。A. 侵犯了著作权B. 不构成侵权行为C. 侵犯了专利权D. 属于不正当竞争A. 侵犯了著作权B. 不构成侵权行为C. 侵犯了商标权D. 属于不正当竞争15. 数据流图建模应遵循()的原则。A. 自顶向下、从具体到抽象B. 自顶向下、从抽象到具体C. 自底向上、从具体到抽象D. 自底向上、从抽象到具体16. 结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调 用关系。结构图的基本成分不包括()。A. 模块B. 调用C. 数据D. 控制17.10 个成员

6、组成的开发小组,若任意两人之间都有沟通路径,则一共有()条沟通路径。A.100B.90C.50D.4518. 某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为( )天。A.43B.45C.50D.5519. 以下不属于软件项目风险的是()。A. 团队成员可以进行良好沟通B. 团队成员离职C. 团队成员缺乏某方面培训D. 招不到符合项目技术要求的团队成员20. 通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、()和循环结构。A. 选择B. 递归C. 递推D. 函数21. 以编译方式翻译 C/C+杆源程序的过程中,( )阶段的主要

7、任务是对各条语句 的结构进行合法性分析。A. 词法分析B. 语义分析C. 语法分析D. 目标代码生成22. 在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用 源程序中一些相关符号的类型和特征等信息,并将其存入()中。A. 哈希表B. 符号表C. 堆栈D. 队列23-24. 在单处理机系统中,采用先来先服务调度算法。系统中有4个进程 Pl 、P2、P3、 P4 ( 假设进程按此顺序到达 ) ,其中 P为运行状态, P2为就绪状态,P3 和 P4为等待状态,且 P3 等待打印机, P4 等待扫描仪。若P1 (), 则 Pl 、P2、P3 和 P4 的状态应分别 为()。A.

8、时间片到B. 释放了扫描仪C. 释放了打印机D. 已完成A. 等待、就绪、等待和等待B. 运行、就绪、运行和等待C. 就绪、运行、等待和等待D. 就绪、就绪、等待和运行25. 某文件系统采用位示图 (bitmap) 记录磁盘的使用情况。若计算机系统的字长为 64 位,磁盘的容量为 1024GB,物理块的大小为 4MB,那么位示图的大小需要( )个字。A.1200B.2400C.4096D.960026. 若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc ,且当前工作目录为MyDrivers, 则该文件的绝对路径和相对路径分别为()。和user2和user2 C.MyDri

9、versuser20 和 user2和 user227.PV 操作是操作系统提供的具有特定功能的原语。利用PV操作可以()A. 保证系统不发生死锁B. 实现资源的互斥使用C. 提高资源利用率D. 推迟进程使用共享资源的时间28. 从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器 平台上,能针对硬件变化进行结构与功能上的配置。该要求体现了嵌入式操作系统的()。A. 可定制性B. 实时性C. 可靠性D. 易移植性29. 以下关于系统原型的叙述中,不正确的是()。A. 可以帮助导出系统需求并验证需求的有效性B. 可以用来探索特殊的软件解决方案C. 可以用来指导代码优化D. 可以

10、用来支持用户界面设计30. 以下关于极限编程( XP)的最佳实践的叙述中,不正确的是()。A. 只处理当前的需求,使设计保持简单B. 编写完程序之后编写测试代码C. 可以按日甚至按小时为客户提供可运行的版本D. 系统最终用户代表应该全程配合 XP团队31. 在 ISO/IEC9126 软件质量模型中, 软件质景特性 ( )包含质量子特性安全性。A. 功能性B. 可靠性 _C. 效率D. 可维护性32. 已知模块 A 给模块 B 传递数据结构 X, 则这两个模块的耦合类型为()。A. 数据耦合B. 公共耦合C. 外部耦合D. 标记耦合33.Theo Mandel 在其关于界面设计所提出的三条 “黄金准则” 中,不包括()。A. 用户操纵控制B. 界面美观整洁C. 减轻用户的记忆负担D. 保持界面一致34. 以下关于测试的叙述中,正确的是()。A. 实际上,可以采用穷举测试来发现软件中的所有错误B. 错误很多的程序段在修改后错误一般会非常少C. 测试可以用来证明软件没有错误D. 白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误35. 招聘系统要求求职的人年龄在 20 岁到 60 岁之间(含),学历为本科、硕士或者博士,专业为计算机科学与技术、通信工程或者电子工程。其中()不是好的测试用例。A. (20, 本科,电子工程)B. (18, 本科,通信工程)C. (

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 幼儿/小学教育 > 幼儿教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号