歷年軟考軟件設計師真題解析_第1頁
歷年軟考軟件設計師真題解析_第2頁
歷年軟考軟件設計師真題解析_第3頁
歷年軟考軟件設計師真題解析_第4頁
歷年軟考軟件設計師真題解析_第5頁
已閱讀5頁,還剩172頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

?下圖為一確定有限自動機的狀態轉換圖,與該自動機等價的正規表達式是—(12)圖中的_(13)

全國計算機技術與軟件專業技術資格(水平)考試是可以合并的狀態。

2004年上半年軟件設計師上午試卷

?在面向對象技術中,類屬是一種_(1)_機制。一個類屬類是關于一組類的一個特性抽象,它強調的是這些b

類的成員特征中與_(2)_的那些部分,而用變元來表示與一(3)—的那些部分。

(DA.包含多態B.參數多態C.過載多態D.強制多態(12)A.(a|b)*bb(aV)fB.(ab)*bba*|b*

(2)A.具體對象無關B.具體類型無關C.具體對象相關D.具體類型相關C.(a*b*)bb(aIb)*D.(a*|b*)*bb(a*b*)

(3)A.具體對象無關B.具體類型無關C.具體對象相關D.具體類型相關(13)A.O和1B.2和3C.1和2D.0和3

?(4)—的特點是數據結構中元素的存儲地址與其關鍵字之間存在某種映射關系。?已知有一維數組A[0..m*nT],若要對應為m行、n列的矩陣,則下面的對應關系一(14)_可將元素

(4)A.形存儲結構B.鏈式存儲結構C.索引存儲結構D.散列存儲結構A[k](0Wk<m*n)表示成矩陣的第i行、第j列的元素0Wj<n)。

(14)A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n

?若循環隊列以數組Q[0..mT]作為其存儲結構,變量rear表示循環隊列中隊尾元素的實際位置,其移動按

rear=(rear+l)modm進行,變量length表示當前循環隊列中的元素個數,則循環隊列的隊首元素的實際位置?編譯的優化工作對?于下面程序段構造的控制流程圖有_(15)一個基本塊。

是_⑸_。A:=0

(5)A.rear-lengthB.(rear-length+m)modmj:=100

C.(1+rear+m-length)modmD.m-lengthi:=lloopl:B:=j+1

C:=B+I

?一個含n有個頂點和e條邊的簡單無向圖,在其鄰接矩陣存儲結構中共有一(6)一個零元素。

A:=A+C

(6)A.eB.2eC.n2-eD.ns-2e

ifi=100gotoIoop2

i:=i+lGotoloopI

?若?棵哈夫曼樹共有9個頂點,則其葉子結點的個數為—(7)

loop2:writeA

(7)A.4B.5C.61).7

halt

?若采用鄰接矩陣來存儲簡單有向圖,則其某一個頂點i的入度等于該矩陣(8)一。

(15)A.1B.2C.3D.4

(8)A.第i行中值為1的元素個數B.所有值為1的元素總數

C.第i行及第i列中為1的元素總個數D.第i列中值為1的元素個數

?文法G[S]:S->xSx|y所描述的語言是—(16)_(n20)。

(16)A.(xyx)"B.xyxnC.xy"xD.x"yxn

?在一棵度為3的樹中,其有2個度為3的結點,有一個度為2的結點,則有__(9)__個度為0的結點。

(9)A.4B.5C.61).7?己知關系R如下我所示,關系R的主屬性為__(17)候選關鍵字分別為

?設結點x和y是二叉樹中任意的兩個結點,在該二叉樹的先根遍歷序列中x在y之前,而在其后根遍歷序列

R

中x在y之后,則x和y的關系是_(10)

(10)A.x是y的左兄弟B.x是y的右兄弟ABCD

C.x是y的祖先D.x是y的后裔abcD

acde

?設順序存儲的某線性表共有123個元素,按分塊查找的要求等分為3塊。若對索引表采用順序查找方法來確

定子塊,且在確定的子塊中也采用順序查找方法,則在等概率的情況下,分塊查找的平均查找長度為—(11)

(17)A.ABCB.ABDC.ACDD.ABCD

(18)A.ABCB.AB、ADC.AC、AD和CDD.AB.AD、BD的CD

(11)A.21B.23C.41D.62

?設供應商零件的關系模式為SP(Sno,Pno,Qly),其中Sno表示供應商號,Pn。表示零件號,Qly表示零件數

量。查詢至少包含了供應商“168”所供應的全部零件的供應商號的SQL語句如下:

SELECTSno

FROMSPSPX

WHERE_(19)?軟件的互操作性是指_(30)

(SELECT*(30)A.軟件的可移植性B.人機界面的可交互性

FROMSPSPYC.連接一個系統和另一個系統所需的工作量I).多用戶之間的可交互性

WHERE_(20)_ANDNOTEXISTS

(SELECT*?面向對象的測試可分四個層次,按照由低到高的順序,這四個層次是—(31)

FROMSPSPZ(31)A.類層一一模板層一一系統層一一算法層

WHERE_(21)_));B.算法層一一類層一一模板層一一系統層

(19)A.EXISTSB.NOTEXISTSC.IND.NOTINC.算法層一一模板層一一類層一一系統層

(20)A.SPY.Sno=,168'B.SPYSno<>'168'D.類層一一系統層一一模板層一一算法層

C.SPY.Sno=SPX.SnoD.SPY.SnoOSPX.Sno

(21)A.SPZ.Sno=SPY.SnoANDSPZ.Pno=SPY.Pno?在選擇開發方法時,有些情況不適合使用原型法,以下選項中不能使用快速原型法的情況量_(32)_o

B.SPZ.Sno=SPX.SnoANDSPZ.Pno=SPX.Pno(32)A.系統的使用范圍變化很大B.系統的設計方案難以確定

C.SPZ.Sno=SPX.SnoANDSPZ.Pno=SPY.PnoC.用戶的需求模糊不清D.用戶的數據資源缺乏組織和管理

D.SPY.Sno='168'ANDSPZ.Pno=SPY.Pno

?從信息資源管理的觀點出發,信息系統的邏輯結構一般由四部分組成,其中—(33)_利用信息系統提供的

?假設某計算機系統的內存大小為256K,在某一時刻內存的使用情況如圖A所示。此時,若進程順序請求20K、信息進行決策和選擇,是信息系統服務的對象.

10K和5K的存儲空間,系統采用…(22)一算法為進程依次分配內存出分配后的內存情況如圖B所示。(33)A.信息源B.信息處理器C.信息使用者D.信息管理者

?以下選項中,最適合于用交互式計算機軟件解決的問題是(34)_o

起始地址OK20K50K90K100K105K135K160K175K195K220K

(34)A.非結構化決策問題B.半結構化決策問題

狀態未用未用未用未用未用

已用已用己用已用已用已用C.結構化決策問題D.確定性問題

容量20K30K40K10K5K30K25K15K20K25K36K

?CMU/SEI推出的—(35)—將軟件組織的過程能力分為五個成熟度級別,每一個級別定義了一組過程能力目

起始地址OK20K40K50K90KI00KI05KI35K145K160KI75KI95K200K220K標,并描述了要達到這些目標應該具備的實踐活動。

狀態已已未已已未已已未已未已未已(35)A.CMMB.PSPC.TSPD.SSE-CMM

用用用用用用用用用用用用用用

容量20K30K10K40K10K5K30K10K15K15K15K5K20K36K?我國著作權法中對公民作品的發表權的保護期限是—(36)

(36)A.作者有生之年加死后50年B.作品完成后50年

?若有一個倉庫,可以存放Pl、P2兩種產品,但是每次只能存放一種產品。要求:C.沒有限制D.作者有生之年

①w=Pl的數量-P2的數量

@-i<w<k(i,k為正整數)?商業秘密是我國—(37)—保護的一項重要內容,它包括技術秘密和經營秘密兩項基本內容。

若用PV操作實現P1和P2產品的入庫過程,至少需要_(23)_個同步信號量及_(24)_個互斥信號量,其中,(37)A.專利法B.著作權法C.商標法D.反不正當競爭法

同步信號量的初值分別為_(25)_,互斥信號量的初值分別為_(26)_。

(23)A.0B.1C.2D.3?某程序員利用他人已有的財務管理信息系統軟件中所用的處理過程和運算方法,為某企業開發出財務管理軟

(24)A.0B.1C.2D.3件,則程序員—(38)_o

(25)A.0B.i,k,0C.i,kD.i-l,k-l(38)A.不侵權,因為計兜機軟件開發所用的處理過程和運算方法不屬于著作權法的保護對象

(26)A.1B.1,1C.1,1,1D.i.kB.侵權,因為處理過程和運算方法是他人已有的

C.侵權,因為計算機軟件開發所用的處理過程和運算方法是著作權法的保護對象

?當在軟件工程的環境中考慮風險時,主要基于提出的有一個概念。以下選項中不屬于這三個概念的是_(27)D.是否侵權,取決于程序員是不是合法的受讓者

項目風險關系著項目計劃的成敗,—(28)—關系著軟件的生存能力。在進行軟件工程風險分析時,項目

管理人員要進行四種風險評估活動,這四種風險活動是一(29)—以及確定風險估計的正確性。?OSI(OpenSystemInterconnection)安全體系方案X.800將安全性攻擊分為兩類,即被動攻擊和主動攻擊。

(27)A.關心未來B.關心變化C.關心技術D.關心選擇主動攻擊包括篡改數據流或偽造數據流,這種攻擊試圖改變系統資源或影響系統運行。下列攻擊方式中不屬于

(28)A.資金風險B.技術風險C.商業風險D.預算風險主動攻擊的為(39),0

(29)A.建立表示風險概率的尺度,描述風險引起的后果,估計風險影響的大小(39)A.偽裝B.消息泄漏C.重放D.拒絕服務

B.建立表示風險概率的尺度,描述風險引起的后果,確定產生風險的原因

C.確定產生風險的原因,描述風腺引起的后果,估計風險影響的大小

【).建立表示風險概率的尺度,確定產生風險的原因,估計風險影響的大小

?安全機制是實現安全服務的技術手段,一種安全機制可以提供多種安全服務,而一種安全服務也可采用多種

安全機制。加密機制不能提供的安全服務是_(40)

(40)A.數據保密生B.訪問控制C.數字簽名D.認證

?消息摘要算法是?種常用的函數。MD5算法以?個任意長數據運動會塊作為輸入,其輸出為?個—(41)_

比特的消息摘要。

(41)A.128B.160C.256D.512

?5分鐘、雙聲道、22.05kHz采樣、16位量化的聲音,經5:1壓縮后,其數字音頻的數據量給為_(42)

(42)A.5.168MBB.5.047MBC.26.460MBD.26.082MB圖中(1)波形的記錄方式是—(51)_;(2)波形的記錄方式是一(52)_<>

(51)A.調頻制(FM)B.改進調頻制(MFM)C.調相制(PE)D.不歸零制(NRZ)

?在YUV彩色空間中對YUY分量進行數字化,對應的數字化位數通常采用Y:U:V=_(43)_。

(52)A.調頻制(FM)B.改進調頻制(MFM)C.調相制(PE)D.不歸零制(NRZ)

(43)A.8:4:2B.8:4:4C.8:8:4D.4:8:8

?關于RS-232C,以下敘述中正確的是(53)。

?若視頻圖像序列中兩幀相鄰圖像之間存在著極大的相關性,則這種相關性稱為(44)一冗余。

(53)A.能提供最高傳輸率9600bps

(空間時間視覺信息熠

44)A.B.C.D.B.能作為計算機與調制解調器之間的一類接口標準

C.可以用菊花鏈式連接

?下列關于計匏機圖形圖像的描述中,不正確的是—(45)

D.屬于一類并行接口

(45)A.圖像都是由一些排成行列的點(像素)組成的,通常稱為位圖或點陣圖

B.圖像的最大優點是容易進行移動、縮放、旋轉和扭曲等變換

?某網絡的拓樸結構如下圖所示,網絡A中A2主機的IP地址可以為一(54)如果網絡B中有1000臺主

C.圖形是計算機繪制的畫面,也稱矢量圖

機,那么需要為網絡B分配—(55)一個C類網絡地址,其中B1主機的IP地址可以為—(56)網絡B的

D.圖形文件中只記錄生成圖的算法和圖上的某些特征點,數據量較小

子網掩碼應為—(57)

(54)A.192.60.80.0B.192.60.80.2C.192.60.80.3D.192.60.80.4

?若某個計算機系統中I/O地址統?編址,訪問內存單元和I/O設備是靠—(46)―來區分的。

(55)A.1B.2C.3D.4

(46)A.數據總線上輸出的數據B.不同的地址代碼

(56)/\192.60.16.1B.192.60.16.2C.192.60.16.5D.192.60.16.255

C.內存與I/O設備使用不同的地址總線D.不同的指令

(57)A.255.255.255.0B.255.255.254.0C.255.255.253.0D.255.255.252.0

?在中斷響應過程中,CPU保護程序計數器的主要目的是—(47)_0

(47)A.使CPU能找到中斷服務程序的入口地址I

B.為了實現中斷嵌套IP地址

192.168.80.3

C.為了使CPU在執行完中斷服務程序時能回到被中斷程序的斷點處回

D.為了使CPU與I/O設備并行工工作廣’宣

HPC機A1

?在32位的總線系統中,若時鐘頻率為1000MHz,總線上5個時鐘周期傳送一個32位字,則該總線系統的服務器2服務器21■,

數據傳送速率約為—(48)_兆字節/秒。

(48)A.200B.600C.800D.1000

?現有四級指令流水線,分別完成取指、取數、運算、傳送結果四步操作。若完成上述操作的時間依次為IP地址IP地址1

交換機路由器交換機

192.168.80.2192.60.16.1

9ns,10ns,6ns,8nso則流水線的操作周期應設計為—(49)_ns.

(49)A.6B.8C.9D.10

IP地址口

?從基本的CPU工作原理來看,若CPU執行MOVRI,R0指令(即將寄存淵R0的內容傳送到寄存器R1中),192.60.16.2

則CPU首先要完成的操作是—(50)_(其中PC為程序計數器,M為主存儲器;DR為數據寄存器;IR為指令

PC機A2PC機B2

寄存器:AR為地址寄存器)。網絡A網絡B

(50)A.(R0)-RIB.PC-ARC.M-DRD.DR-IR

FTP默認的數據端口號是_(58)_。HTTP默認的端口號是_(59)_。

?若磁盤的寫電流波形如下圖所示:(58)A.20B.21C.22D.23

(59)A.25B.80C.1024D.8080

?某個計算機中心有28臺微機,每臺微機有24個應用,每個應用占用1個端口地址,則這個計算機中心所有requirementsfromtheperspectiveoftheclassesandobjectsfoundinthevocabularyofthe—(72)

應用的地址總數為_(60)domain.

(60)A.24B.28C.52D.672Traditionalsystemdesignmethodemphasizestheproperandeffectivestructureofacomplex

system.Object-orienteddesignmethodencompassestheprocessofobject-orienteddecompositionand

?設f表示某個二元邏輯運算符,PfQ的真值表如下表所示,則PfQ等價于一(61)_。a—(73)—fordepictingbothlogicalandphysicalaswellasstaticanddynamicmodelsofthesystem

underdesign.

pQPfQObject-orientedprogrammingisamethodofimplementationinwhichprogramsareorganizedas

000cooperativecollectionsofobjects,eachofwhichrepresentsan—(74)—ofsomeclass,andwhose

011classesareal1membersofahierarchyofclassesunitedvia_(75)—relationships.

<z7―

100xA.controlB.programC.dataI),reference

JZ72

110\A.problemB.solutionC.dataI),program

J/73

\A.markB.pictureC.symbo1D.notation

<z74)\

xzA.instanceB.exampleC.existenceD.implementation

tz751\

(61)A.PV-QB.-PAQC.D.-PAQ./A.controlB.inheritanceC.inferenceD.connection

?設U表示集合的并運算,n表示集合的交運算,表示集合A的絕對補,A-B表示集合A與B的差,WJA-B

=_(62)_。

(62)A.AU(APB)B.AUBC.An(AUB)D.AH

?設集合Z26=[0,I,…,25},乘法密碼的加密函數為Ek:Z旄-Z.,Ek(i)=(ik)mod26,密鑰k£Z.-{0},

則加密函數E?(i)=(7i)mod26是一個_(63)_函數。

(63)A.單射但非滿射B.滿射但非單射C.非單射且非滿射D.雙射

?類比二分搜索算法,設計k分搜索(k為大于2的整數)如下:首先檢查n/k處(n為被搜索集合的元素個

數)的元素是否等于要搜索的值,然后檢查2n/k處的元素,…,依次類推,或者找到要搜索的元素,或者把集

合縮小到原來的1/k:如果未找到要搜索的元素,則繼續在得到的集合上進行k分搜索:如此進行,直至找到

要搜索的元素或搜索失敗。此k分搜索算法在最壞情況下搜索成功的時間復雜度為(64),在最好情況下搜

索失敗的時間復雜

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論