下半年软件设计师上下午

上传人:公**** 文档编号:470202859 上传时间:2022-10-01 格式:DOC 页数:15 大小:591.50KB
返回 下载 相关 举报
下半年软件设计师上下午_第1页
第1页 / 共15页
下半年软件设计师上下午_第2页
第2页 / 共15页
下半年软件设计师上下午_第3页
第3页 / 共15页
下半年软件设计师上下午_第4页
第4页 / 共15页
下半年软件设计师上下午_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《下半年软件设计师上下午》由会员分享,可在线阅读,更多相关《下半年软件设计师上下午(15页珍藏版)》请在金锄头文库上搜索。

1、word2010 年下半年软件设计师上午试卷在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。(1)A. 程序控制输入输出B. 中断 C.DMAD. 总线控制假如某计算机采用8位整数补码表示数据,如此运算(2)将产生溢出。(2)A. -127+1B. -127-1C. 127+1D. 127-1假如存容量为4GB,字长为32,如此(3)。(3)A. 地址总线和数据总线的宽度都为32B. 地址总线的宽度为30,数据总线的宽度为32C. 地址总线的宽度为30,数据总线的宽度为8D. 地址总线的宽度为32,数据总线的宽度为8设用2K4位的存储器芯片组成16K8位的存储器

2、(地址单元为0000H3FFFH,每个芯片的地址空间连续),如此地址单元0B1FH所在芯片的最小地址编号为(4)。(4)AD.2800 H编写汇编语言程序时,如下存放器中程序员可访问的是(5)。(5)A. 程序计数器(PC)B. 指令存放器(IR)C. 存储器数据存放器(MDR)D. 存储器地址存放器(MAR)正常情况下,操作系统对保存有大量有用数据的硬盘进展(6)操作时,不会去除有用数据。(6)A. 磁盘分区和格式化 B.磁盘格式化和碎片整理 C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求

3、,这种手段属于(7)攻击。(7)A. 拒绝服务 B. 口令入侵 C. 网络监听 D. IP 欺骗ARP 攻击造成网络无法跨网段通信的原因是(8)。(8)A. 发送大量ARP 报文造成网络拥塞 B. 伪造网关ARP 报文使得数据包无法发送到网关C. ARP 攻击破坏了网络的物理连通性 D. ARP 攻击破坏了网关设备如下选项中,防网络监听最有效的方法是(9)。(9)A. 安装防火墙 B. 采用无线网络传输 C. 数据加密 D. 漏洞扫描软件商标权的权利人是指(10)。(10)A. 软件商标设计人 B. 软件商标制作人 C. 软件商标使用人 D. 软件注册商标所有人利用(11)可以对软件的技术信息

4、、经营信息提供保护。(11)A. 著作权 B. 专利权 C. 商业秘密权 D.商标权某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉与计算机程序的发明。某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12)。(12)A. 某 B. 某所在单位 C. 某兼职的软件公司 D. 某和软件公司约定的一方一幅彩色图像(RGB),分辨率为256512,每一种颜色用8bit表示,如此该彩色图像的数据量为(13)bit。(13)A.256512565123565123/8D.2565123 10000分辨率为1024768 的真彩(32位)图片刻录到DVD光

5、盘上,假设每光盘可以存放4GB的信息,如此需要(14)光盘。(14)A. 7B. 8C. 70D. 71某项目组拟开发一个大规模系统,且具备了相关领域与类似规模系统的开发经验。如下过程模型中,(15)最适合开发此项目。(15)A. 原型模型 B. 瀑布模型 模型 D. 螺旋模型使用 PERT图进展进度安排,不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。下面PERT图所示工程从A到K 的关键路径是(17),(图中省略了任务的开始和完毕时刻)。(16)A. 每个任务从何时开始 B. 每个任务到何时完毕 C. 各任务之间的并行情况 D. 各任务之间的依赖关系(17)A. ABE

6、GHIK B. ABEGHJK C. ACEGHIK D. ACEGHJK敏捷开发方法XP 是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12 个最优实践中。系统的设计要能够尽可能早交付,属于(18)最优实践。(18)A. 隐喻 B. 重构 C. 小型发布 D. 持续集成在软件开发过程中进展风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险防止、风险监控、风险管理与意外事件计划。(19)A. 风险识别 B. 风险预测 C. 风险评估 D. 风险控制以下关于变量和常量的表示中,错误的答案是(20)。(20)A. 变量的取值在程序运行过

7、程中可以改变,常量如此不行 B. 变量具有类型属性,常量如此没有C. 变量具有对应的存储单元,常量如此没有 D. 可以对变量赋值,不能对常量赋值编译程序分析源程序的阶段依次是(21)。(21)A. 词法分析、语法分析、语义分析 B. 语法分析、词法分析、语义分析C. 语义分析、语法分析、词法分析 D. 语义分析、词法分析、语法分析如下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别(22)。(22)A. ababB. aaaaC. bbbbD. abba进程P1、P2、P3、P4 和P5 的前趋图如下:假如用PV操作控制进程P1P5并发执行的过程,如此需要设置6 个信号量S1

8、、S2、S3、S4、S5 和S6,且信号量S1S6的初值都等于零。如下图中a 和b 处应分别填写(23);c 和d处应分别填写(24),e 和f处应分别填写(25)。(23)A. P(S1)P(S2)和P(S3)P(S4)B. P(S1)V(S2) 和P(S2)V(S1) C. V(S1)V(S2) 和V(S3)V(S4)D. P(S1)P(S2)和V(S1)V(S2)(24)A. P(S1)P(S2)和V(S3)V(S4)B. P(S1)P(S3) 和V(S5)V(S6) C. V(S1)V(S2) 和P(S3)P(S4)D. P(S1)V(S3) 和P(S2)V(S4)(25)A. P(S

9、3)P(S4)和V(S5)V(S6)B. V(S5)V(S6) 和P(S5)P(S6)C. P(S2)P(S5) 和P(S4)P(S6)D. P(S4)V(S5) 和P(S5)V(S6)某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10 个磁道,每块的旋转延迟时间与传输时间分别为100ms 和2ms,如此读取一个100 块的文件需要(26)ms 时间。(26)A. 10200B. 11000C. 11200D. 20200某文件系统采用多级索引结构,假如磁盘块的大小为512字节,每个块号需占3字节,那么根索引采用一级索引时的文件最大

10、长度为(27)K字节;采用二级索引时的文件最大长度为(28)K字节。冗余技术通常分为4 类,其中(29)按照工作方法可以分为静态、动态和混合冗余。(29)A. 时间冗余 B. 信息冗余 C. 结构冗余 D. 冗余附加技术以下关于过程改良的表示中,错误的答案是(30)。(30)A. 过程能力成熟度模型基于这样的理念: 改良过程将改良产品,尤其是软件产品B. 软件过程改良框架包括评估、计划、改良和监控四个局部C. 软件过程改良不是一次性的,需要反复进展D. 在评估后要把发现的问题转化为软件过程改良计划软件复杂性度量的参数不包括(31)。(31)A. 软件的规模 B. 开发小组的规模 C. 软件的难

11、度 D. 软件的结构根据McCabe 度量法,以下程序图的复杂性度量值为(32)。(32)AD.7软件系统的可维护性评价指标不包括(33)。(33)A. 可理解性 B. 可测试性 C. 可扩展性 D. 可修改性以下关于软件系统文档的表示中,错误的答案是(34)。(34)A. 软件系统文档既包括有一定格式要求的规文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规文档B. 软件系统文档可以提高软件开发的可见度C. 软件系统文档不能提高软件开发效率 D. 软件系统文档便于用户理解软件的功能、性能等各项指标以下关于软件测试的表示中,正确的答案是(35)。(35)A. 软件测试

12、不仅能明确软件中存在错误,也能说明软件中不存在错误 B. 软件测试活动应从编码阶段开始C. 一个成功的测试能发现至今未发现的错误D. 在一个被测程序段中,假如已发现的错误越多,如此残存的错误数越少不属于黑盒测试技术的是(36)。(36)A. 错误猜想 B. 逻辑覆盖 C. 边界值分析 D. 等价类划分开-闭原如此(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。开-闭原如此是指一个软件实体应当对(37)开放,对(38)关闭;里氏代换原如此(Liskov Substitution Principle,LSP)是指任何(39)可以出现的地方,(40)一定可以出现。依

13、赖倒转原如此(Dependence InversionPrinciple, DIP)就是要依赖于(41),而不依赖于(42),或者说要针对接口编程,不要针对实现编程。(37)A.修改B.扩展C.分析D.设计(38)A.修改B.扩展C.分析D.设计(39)A.变量B.常量C.基类对象D.子类对象(40)A.变量B.常量C.基类对象D.子类对象(41)A.程序设计语言B.建模语言C.实现D.抽象(42)A.程序设计语言B.建模语言C.实现D.抽象(43)是一种很强的拥有关系,局部和整体的生命周期通常一样。整体对象完全支配其组成局部,包括它们的创建和销毁等;(44)同样表示拥有关系,但有时候局部对象可以在不同的整体对象之间共享,并且局部对象的生命周期也可以与整体对象不同,甚至局部对象可以脱离整体对象而单独存在。上述两种关系都是(45)关系的特殊种类。(43)A.聚合 B. 组合 C. 继承 D. 关联(44)A.聚合 B. 组合 C. 继承 D. 关联(45)A.聚合 B. 组合 C. 继承 D. 关联下面的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号