上半年軟件設計師上午試題及答案_第1頁
上半年軟件設計師上午試題及答案_第2頁
上半年軟件設計師上午試題及答案_第3頁
已閱讀5頁,還剩14頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、2019 年上半年軟件設計師上午試題及答案1. 計算機執行指令的過程中,需要由( ? )產生每條指令的操作信號并將信號送往相應的部 件進行處理,以完成指定的操作。A. CPU的控制器B. CPU的運算器C. DMA空制器D. Cache控制器2. DMA控制方式是在(?)之間直接建立數據通路進行數據的交換處理。A. CPU與主存B. CPU與外設C. 主存與外設D. 外設與外設3. CPU訪問存儲器時,被訪問數據一般聚集在一個較小的連續存儲區域中。若一個存儲單元 已被訪問,則其鄰近的存儲單元有可能還要被訪問,該特性被稱為( ? )A. 數據局部性B. 指令局部性C. 空間局部性D. 時間局部性

2、4. 某系統由3個部件構成,每個部件的千小時可靠度都為 R,該系統的千小時可靠度為(1- (1-R)2)R,則該系統的構成方式是(?)。A. 3 個部件串聯B. 3 個部件并聯C. 前兩個部件并聯后與第三個部件串聯D. 第一個部件與后兩個部件并聯構成的子系統串聯5. 在(? )校驗方法中 ,采用模 2運算來構造校驗位。A. 水平奇偶B. 垂直奇偶C. 海明碼D. 循環冗余6. 以下關于 RISC (精簡指令系統計算機)技術的敘述中,錯誤的是( ? )。A. 指令長度固定、指令種類盡量少B. 指令功能強大、尋址方式復雜多樣C. 增加寄存器數目以減少訪存次數D. 用硬布線電路實現指令解碼,快速完成

3、指令譯碼7. (? )防火墻是內部網和外部網的隔離點 , 它可對應用層的通信數據流進行監控和過濾A. 包過濾B. 應用級網關C. 數據庫D. WEB8. 下述協議中與安全電子郵箱服務無關的是( ? )。A. SSLB. HTTPSC. MIMED. PGP9-10.用戶A和B要進行安全通信,通信過程需確認雙方身份和消息不可否認。A和B通信時可使用( ? )來對用戶的身份進行認證 ;使用( ? )確保消息不可否認。A. 數字證書B. 消息加密C. 用戶私鑰D .數字簽名A. 數字證書B. 消息加密C. 用戶私鑰D .數字簽名11. 震網(Stuxnet )病毒是一種破壞工業基礎設施的惡意代碼,利

4、用系統漏洞攻擊工業控制 系統,是一種危害性極大的( ? )。A. 引導區病毒B. 宏病毒C. 木馬病毒D. 蠕蟲病毒12. 劉某完全利用任職單位的實驗材料、實驗室和不對外公開的技術資料完成了一項 發明。 以下關于該發明的權利歸屬的敘述中,正確的是( ? )。A. 無論劉某與單位有無特別約定,該項成果都屬于單位B. 原則上應歸單位所有,但若單位與劉某對成果的歸屬有特別約定時遵從約定C. 取決于該發明是否是單位分派給劉某的D. 無論劉某與單位有無特別約定,該項成果都屬于劉某 13-14. 甲公司購買了一工具軟件,并使用該工具軟件開發了新的名為“恒友”的軟件。 公司在銷售新軟件的同時,向客戶提供工具

5、軟件的復制品,則該行為( ? )。甲公司 “恒友”軟件注冊商標就開始推向市場,并獲得用戶的好評。三個月后,乙公司也推 為“恒友”的類似軟件,并對之進行了商標注冊,則其行為( ? )。A. 侵犯了著作權B. 不構成侵權行為C. 侵犯了專利權D .屬于不正當競爭A. 侵犯了著作權B. 不構成侵權行為C. 侵犯了商標權D. 屬于不正當競爭15. 數據流圖建模應遵循( ? )的原則。A. 自頂向下、從具體到抽象B. 自頂向下、從抽象到具體C .自底向上、從具體到抽象D .自底向上、從抽象到具體16. 結構化設計方法中使用結構圖來描述構成軟件系統的模塊以及這些模塊之間的調 系。結構圖的基本成分不包括(

6、? )。A. 模塊B. 調用甲 未對 出名用關C. 數據D. 控制 17.10 個成員組成的開發小組, 若任意兩人之間都有溝通路徑, 則一共有(? )條溝通路徑。A. 100B. 90C. 50D. 4518. 某項目的活動持續時間及其依賴關系如下表所示, 則完成該項目的最少時間為 ( ? )天A. 43B. 45C. 50D. 5519. 以下不屬于軟件項目風險的是( ? )。A. 團隊成員可以進行良好溝通B. 團隊成員離職C. 團隊成員缺乏某方面培訓D. 招不到符合項目技術要求的團隊成員20. 通用的高級程序設計語言一般都會提供描述數據、運算、控制和數據傳輸的語言成分, 其中,控制包括順序

7、、( ? )和循環結構。A. 選擇B. 遞歸C. 遞推D. 函數21. 以編譯方式翻譯C/C+干源程序的過程中,(?)階段的主要任務是對各條語句 的結構 進行合法性分析。A. 詞法分析B. 語義分析C. 語法分析D. 目標代碼生成22. 在對高級語言源程序進行編譯或解釋處理的過程中,需要不斷收集、 記錄和使用 源程序中一些相關符號的類型和特征等信息,并將其存入( ? )中。A. 哈希表B. 符號表C. 堆棧D. 隊列23-24. 在單處理機系統中,采用先來先服務調度算法。系統中有4個進程 Pl、P2、P3、 P4(假設進程按此順序到達),其中P為運行狀態,P2為就緒狀態,P3和P4為等待狀態,

8、且P3等待打印機,P4等待掃描儀。若P1 (?),則Pl、P2、P3和P4的狀態應分別 為(?)。A. 時間片到B. 釋放了掃描儀C. 釋放了打印機D. 已完成A. 等待、就緒、等待和等待B. 運行、就緒、運行和等待C. 就緒、運行、等待和等待D. 就緒、就緒、等待和運行25. 某文件系統采用位示圖 (bitmap) 記錄磁盤的使用情況。若計算機系統的字長為 64 位, 磁盤的容量為1024GB物理塊的大小為4MB那么位示圖的大小需要(?)個字。A. 1200B. 2400C. 4096D. 960026. 若某文件系統的目錄結構如下圖所示,假設用戶要訪問文件book2.doc ,且當前工作目

9、錄為 MyDrivers, 則該文件的絕對路徑和相對路徑分別為( ? )。和 user2和 user2C. MyDriversuser20 和 user2和 user227. PV操作是操作系統提供的具有特定功能的原語。利用PV操作可以(?)A. 保證系統不發生死鎖B .實現資源的互斥使用C. 提高資源利用率D. 推遲進程使用共享資源的時間28. 從減少成本和縮短研發周期考慮,要求嵌入式操作系統能運行在不同的微處理器 平臺 上,能針對硬件變化進行結構與功能上的配置。該要求體現了嵌入式操作系統的( ? )。A. 可定制性B. 實時性C. 可靠性D. 易移植性29. 以下關于系統原型的敘述中,不正

10、確的是( ? )。A. 可以幫助導出系統需求并驗證需求的有效性B. 可以用來探索特殊的軟件解決方案C. 可以用來指導代碼優化D .可以用來支持用戶界面設計30. 以下關于極限編程(XP的最佳實踐的敘述中,不正確的是(?)。A. 只處理當前的需求,使設計保持簡單B. 編寫完程序之后編寫測試代碼C. 可以按日甚至按小時為客戶提供可運行的版本D. 系統最終用戶代表應該全程配合 XP團隊31. 在 ISO/IEC9126 軟件質量模型中,軟件質景特性( ? )包含質量子特性安全性。A. 功能性B. 可靠性 _C. 效率D. 可維護性32. 已知模塊A給模塊B傳遞數據結構X,則這兩個模塊的耦合類型為(?

11、)。A. 數據耦合B. 公共耦合C. 外部耦合D. 標記耦合33. Theo Mandel 在其關于界面設計所提出的三條“黃金準則”中,不包括( ? )。A. 用戶操縱控制B. 界面美觀整潔C. 減輕用戶的記憶負擔D. 保持界面一致34. 以下關于測試的敘述中,正確的是( ? )。A. 實際上,可以采用窮舉測試來發現軟件中的所有錯誤B. 錯誤很多的程序段在修改后錯誤一般會非常少C. 測試可以用來證明軟件沒有錯誤D. 白盒測試技術中,路徑覆蓋法往往能比語句覆蓋法發現更多的錯誤35. 招聘系統要求求職的人年齡在 20 歲到 60 歲之間(含),學歷為本科、碩士或者博士, 專業為計算機科學與技術、通

12、信工程或者電子工程。其中( ? )不是好的測試用例。A. (20, 本科,電子工程)B. ( 18,本科,通信工程)C. ( 18,大專,電子工程)D. ( 25,碩士,生物學)36. 系統交付用戶使用了一段時間后發現,系統的某個功能響應非常慢。修改了某模塊的一 個算法使其運行速度得到了提升,則該行為屬于( ? )維護。A. 改正性B. 適應性C. 改善性D. 預防性37. 一個類中可以擁有多個名稱相同而參數表(參數類型或參數個數或參數類型順序) 不 同的方法,稱為( ? )。A. 方法標記B. 方法調用C. 方法重載D. 方法覆蓋38. 采用面向對象方法進行軟件開發時,將汽車作為一個系統。以

13、下( ? )之間不 屬于組成 (Composition )關系。A. 汽車和座位B. 汽車和車窗C. 汽車和發動機D. 汽車和音樂系統39. 進行面向對象設計時,就一個類而言,應該僅有一個引起它變化的原因,這屬于( ? ) 設計原則。A. 單一責任B. 開放-封閉C. 接口分離D. 里氏替換40. 聚合對象是指一個對象( ? )A. 只有靜態方法B .只有基本類型的屬性C .包含其它對象D. 只包含基本類型的屬性和實例方法41. 在UML圖中,(?)圖用于展示所交付系統中軟件和硬件之間的物理關系。A. 類B. 組件C. 通信D. 部署42-43.下圖所示UML圖為(?),用于展示系統中(?)。

14、A. 用例圖B. 活動圖C. 序列圖D. 交互圖A. 個用例和一個對象的行為B. 一個用例和多個對象的行為C. 多個用例和一個對象的行為D. 多個用例和多個對象的行為44-46. 以下設計模式中, (? )模式使多個對象都有機會處理請求 , 將這些對象連成 一條鏈, 并沿著這條鏈傳遞該請求, 直到有一個對象處理為止, 從而避免請求的發送者和接收者之間 的耦合關系;( ? )模式提供一種方法順序訪問一個聚合對象中的各個元素, 且不需要暴 露該對象的內部表示。這兩種模式均為( ? )。A. 責任鏈 (Chain of Responsibility)B. 解釋器(In terpreter)C. 命令

15、(Comma nd)D. 迭代器(Iterator)A. 責任鏈 (Chain of Responsibility)B. 解釋器 (Interpreter)C. 命令(Comma nd)D. 迭代器(Iterator)A. 創建型對象模式B. 結構型對象模式C. 行為型對象模式D .行為型類模式47. 觀察者 (Observer) 模式適用于( ? )。A. 訪問一個聚合對象的內容而無須暴露它的內部表示 *B. 減少多個對象或類之間的通信復雜性C .將對象的狀態恢復到先前的狀態D. 一對多對象依賴關系,當一個對象修改后,依賴它的對象都自動得到通知48. 在以階段劃分的編譯器中,( ? )階段的

16、主要作用是分析構成程序的字符及由字符按照 構造規則構成的符號是否符合程序語言的規定。A. 詞法分析B. 語法分析C. 語義分析D. 代碼生成49. 下圖所示為一個不確定有限自動機(NFA)的狀態轉換圖,與該NFA等價的DFA是(?C)50. 函數f、g的定義如下,執行表達式“ y = f(2) ”的運算時,函數調用g(la)分別采用引 用調用 (call by reference) 方式和值調用 (call by value) 方式,則該表達式求值結束后 y 的值分別為( ? )。A. 9、 6B. 20、 6C. 20、 9D. 30、 951. 給定關系R(A,B,C,D,E)和關系S(A

17、,C,E,F,G),對其進行自然連接運算RS后其結果集的屬 性列為( ? )。A. R.A,R.C,R.E,S.A,S.C,S.EB. R.A,R.B , R.C,R.D,R.E,S.F , S.GC. R.A,R.B,R. C , R.D, R.E, S.A, S.C, S.ED. R.A, R.B,R. C , R.D, R.E, S.A, S.C, S.E, S.F, S.G52-53.假設關系 R<U,U=A1,A2,A3,A4,F=A1A3 A2,A1APA3,A2A4那么在關系 R中 (? ),和候選關鍵字中必定含有屬性( ? )A. 有 1 個候選關鍵字 A2A3B. 有1

18、個候選關鍵字A2A4C. 有2個候選關鍵字A1A2和A1A3D. 有2個候選關鍵字A1A2和A2A3A. A1,其中A1A2A3主屬性,A4為非主屬性B. A2,其中A2A3A4主屬性,A1為非主屬性C. A2A3,其中A2A3為主屬性,A1A4為為非主屬性D. A2A4,其中A2A4為主屬性,A1A3為非主屬性54. 要將部門表Dept中name列的修改權限賦予用戶 Ming,并允許Ming將該權限授予他人 實現該要求的SQL語句如下:GRANT UPDATE(name) ON TABLE Dept TO Min(g? ):A. FOR ALLB. CASCADEC. WITH GRANT

19、OPTIOND. WITH CHECK OPTION55. 若事務T1對數據D1加了共享鎖,事務T2T3分別對數據D2和數據D3加了排它鎖, 則 事務( ? )。A.T1對數據D2D3加排它鎖都成功,T2T3對數據D1加共享鎖成功B.T1對數據D2D3加排它鎖都失敗,T2T3對數據D1加排它鎖成功C.T1對數據D2D3加共享鎖都成功,T2T3對數據D1加共享鎖成功D.T1對數據D2D3加共享鎖都失敗,T2T3對數據D1加共享鎖成功56. 當某一場地故障時, 系統可以使用其他場地上的副本而不至于使整個系統癱瘓。 這稱為 分布式數據庫的( ? )。A. 共享性B. 自治性C. 可用性D. 分布性5

20、7. 某n階的三對角矩陣A如下圖所示,按行將元素存儲在一維數組M中,設a1,1存儲在Ml,那么ai,j (lv=i,j<=n 且ai,j位于三條對角線中)存儲在M(?)。A. i+2jB. 2i+jC. i+2j-2D. 2i+j-258. 具有3個結點的二叉樹有 5種,可推測出具有 4個結點的二叉樹有( ? )種。A. 10B. 11C. 14D. 1559. 雙端隊列是指在隊列的兩個端口都可以加入和刪除元素,如下圖所示。現在要求元素進 隊列和出隊列必須在同一端口,即從 A 端進隊的元素必須從 A 端出、從 B 端進隊 的元素必 須從B端出,則對于4個元素的序列a、b、c、d,若要求前

21、2個元素(a、b)從A端口按次序 全部進入隊列,后兩個元素(c、d)從B端口按次序全部進入隊列,貝U不可能得到的出隊序列 是( ? )。A. d 、 a、 b、 cB. d、 c、 b、 aC. b、 a、 d、 cD. b、 d、 c、 a60. 設散列函數為 H(key)=key%ll, 對于關鍵礙序列 (23,40, 91, 17, 19, 10, 31, 65, 26), 用線件探杳法解決沖突構造的哈希表為( ?B )。61. 對于有序表(8, 15, 19, 23, 26,31,40, 65,91),用二分法進行查找時,可能的關鍵 字比較順序為( ? )。A. 26,23, 19B.

22、 26,8, 19C. 26,40,65D. 26,31,4062-65.已知矩陣Am*n和Bn*p相乘的時間復雜度為0(mnp)。矩陣相乘滿足結合律,如三個 矩陣A、B、C相乘的順序可以是(A*B)*C也可以是A*(B*C)。不同的相乘順序所需進行的乘 法次數可能有很大的差別。因此確定 n 個矩陣相乘的最優計算順序是一個非常重要的問題。 已知確定 n 個矩陣 A,A2An 相乘的計算順序具有最優子結構, 即 A1A2An 的最優計算順序包含其子問題 A1A2Ak和Ak+1Ak+2An (l<=k<n )的最優計算順序。可以列出其遞歸式為:其中,Ai的維度為pi-1*pi mi ,

23、 j表示AiAi+1 Aj最優計算順序的相乘次數。先采用自底向上的方法求 n 個矩陣相乘的最優計算順序。則求解該問題的算法設計策略為( ? )。算法的時間復雜度為( ? ),空間復雜度為( ? )。給定一個實例,(POPiP5) = (20,15,4,10,20,25 ),最優計算順序為(?)。A. 分治法B .動態規劃法C. 貪心法D. 回溯法A. O(n2)B. O(n2lgn)C. O(n3)D. O(2n)A. O(n2)B. O(n2lgn)C. O(n3)D. O(2n)A. (A1*A2)*A3)*A4)*A5B. A1*(A2*(A3*(A4*A5)C. (A1*A2)*A3)

24、* (A4*A5)D. (A1*A2) *( (A3*A4)*A5)66. 瀏覽器開啟了無痕瀏覽模式后,( ? )依然會被保存下來A. 瀏覽歷史B. 搜索歷史C. 下載文件D. 臨時文件67. 下面是HTTP的一次請求過程,正確的順序是(?)。 瀏覽器向DNSK務器發出域名解析請求并獲得結果 在瀏覽器中輸入URL并按下回車鍵 服務器將網頁數據發送給瀏覽器 根據目的IP地址和端口號,與服務器建立 TCP連接 瀏覽器向服務器發送數據請求 瀏覽器解析收到的數據并顯示 通信完成,斷開TCP連接A. B. C. D. A. 連接管理B. 差錯校驗和重傳C .流量控制D. 端口尋址69. 在Windows

25、命令行窗口中使用(?)命令可以查看本機DHCP服務是否己啟用A. ipconfigB. ipconfig /allC. ipconfig /renewD. ipconfig /release70. 下列無線網絡技術中,覆蓋范圍最小的是( ? )71-75. A project is a temporary (? ) of unique, complex, and connected activities having one goal or purpose and that must be completed by a specific time, within budget, and acc

26、ording to ( ? ) .Project management is the process of scoping, planning, staffing,organizing,directing, and controlling the development of a(n) ( ? ) system at a minimumcost within a specified time frame.For any systems development project, effective project management is necessary to ensure that the project meets the (

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論