深圳office培训 深圳excel培训
深圳excel培训 深圳office培训
咨询服务
深圳office培训
深圳office培训
office培训
excel培训
ppt培训
vba培训
access培训
word培训
visio培训
project培训
outlook培训
数据库培训
深圳access培训
深圳sql培训
深圳office培训
 

2006年下半年软件设计师上午试卷


2012年12月8日 作者: 来源:

若内存 按字节编 址,用存 储容量 32K× 8 比特的存储器 芯片构成地址编号

A0000H DFFFFH 的内存空间,则至少需要 1)片。

1. [1] A4 B6 C8 D10

某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9

,则该系统的千小时可靠度约为(2

  

2. [1] A0.882 B0.951 C0.9 D0.99

设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为△t,采

用常规标量单流水线处理机。若连续执行 10 条指令, 则共需时间 3)△t

3. [1] A8 B10 C12 D14

某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。每种

指令的数量及所需指令时钟数(CPI)如下表所示, 则该计算机的指令平均时钟数为

4 该计算机的运算速度约为 5 MIPS

指令类型 指令数目(条) 每条指令需时钟数

  指令类型 指令数目(条) 每条指令需时钟数

1 160000 1

2 30000 2

3 24000 4

4 16000 8

 

4. [1] A1.85 B1.93 C2.36 D3.75

5. [1] A106.7 B169.5 C207.3 D216.2

某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,

每个操作数字段均用 6 位二进制表示,该指令系统共 m 条(m<16)双操作数指令

,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出 6 条单操

作数指令。

6. [1] A26 B24-m)×26-1 C24-m)×26 D24-m)×(26-1

以下不属于网络安全控制技术的是(7)。

7. [1] A防火墙技术 B访问控制技术 C入侵检测技术 D差错控制技术

“冲击波”病毒属于 8 类型的病毒,它利用 Windows 操作系统的 9

洞进行快速传播。

8. [1] A蠕虫 B文件 C引导区 D邮件

9. [1] ACGI 脚本 BRPC CDNS DIMAP

10)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及

施标准的要求,明确了违法行为的法律责任和处罚办法。

10. [1] A标准化 B标准 C标准化法 D标准与标准化

某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软

件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 11

11. [1] A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权 C违反了企业

的规章制度但不侵权 D未侵犯权利人软件著作权

计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音

信号数字化方法是取样-量化法。若量化后的每个声音样本用 2 个字节表示,则量化

辨率是 12

12. [1] A1/2 B1/1024 C1/65536 D1/131072

某幅图像具有 640×480 个像素点,若每个像素具有 8 位的颜色深度,则可表示

13)种不同的颜色,经 5:1 压缩后,其图像数据需占用 14)(Byte)的存储空

间。

13. [1] A8 B256 C512 D1024

14. [1] A61440 B307200 C384000 D3072000

常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 15

)模型适用于需求明确或很少变更的项目, 16 模型主要用来描述面向对象的软

件开发过程。

15. [1] A瀑布模型 B演化模型 C螺旋模型 D喷泉模型

16. [1] A瀑布模型 B演化模型 C螺旋模型 D喷泉模型

软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和

软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始

级、可重复级、已定义级、已管理级、优化级。从 17 开始,要求企业建立基本

的项目管理过程的政策和管理规程,使项目管理工作有章可循。

17. [1] A初始级 B可重复级 C已定义级 D已管理级

软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有:

IBM 模型   ②Putnam 模型   ③基本 COCOMO 模型

中级 COCOMO 模型   ⑤ 高级 COCOMO 模型 其中 18 均是静态单变量模型

18. [1] A①② B②④⑤ C①③ D③④⑤

“通过指明一系列可执行的运算及运算的次序来描述计算过程”是 19 语言的

特点。

19. [1] A逻辑式 B函数式 C交互式 D命令式(或过程式)

X = (A + B ) × ( C - D / E )”的后缀式表示为 20

20. [1] AXAB+CDE/-×= BXAB+C-DE /×= CXAB+CDE-/×= DXAB+CD-E/×=

在一个单 CPU 的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度

方案,且所有任务可以并行使用 I/O 设备。下表列出了三个任务 T1T2T3 的优先

级、 独立运行时占用 CPU I/O 设备的时间。如果操作系统的开销忽略不计,这三

个任务从同 时启动到全部结束的总时间为 21 msCPU 的空闲时间共有 22

ms

  任务 优先级 每个任务独立运行时所需的时间

T1   对每个任务: 占用 CPU 10msI/O 13ms,再占用 CPU 5ms

T2

T3

 

21. [1] A28 B58 C61 D64

22. [1] A3 B5 C8 D13

从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它

们分别对应 23)存储管理方案。

  方案 说明

1 在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这

些块的大小在此后是不可以改变的。系统将程序分配在连续的区域中。

2 主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中。该

方案当一个作业的程序地址空间大于主存可以使用的空间时也可以执行。

3 编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块

可以占用相同的主存区。

 

23. [1] A固定分区、请求分页和覆盖 B覆盖、请求分页和固定分区 C固定分区、覆

盖和请求分页 D请求分页、覆盖和固定分区

假设系统中有三类互斥资源 R1R2 R3,可用资源数分别为 87 4。在 T0

时刻系统中有 P1P2P3P4 P5 五个进程,这些进程对资源的最大需求量和已

分配资源数如下表所示。在 T0时刻系统剩余的可用资源数分别为 24 。如果进程

25 列执行,那么系统状态是安全的。

  进程 资源

最大需求量R1 R2 R3 已分配资源数R1 R2 R3

P1

P2

P3

P4

P5 6 4 2

2 2 2

8 1 1

2 2 1

3 4 2 1 1 1

2 1 1

2 1 0

1 2 1

1 1 1

 

24. [1] A01 0 B01 1 C11 0 D11 1

25. [1] AP1P2P4P5P3 BP2P1P4P5P3 CP4P2P1P5P3 DP4

P2P5P1P3

统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开

发”。UP 将一个周期的开发过程划分为 4 个阶段,其中 26 的提交结果包含了

系统 架构。

26. [1] A先启阶段 B精化阶段 C构建阶段 D提交阶段

某软件在应用初期运行在 Windows NT 环境中。现因某种原因,该软件需要在

UNIX 环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修

改,而所需修改的工作量取决于该软件的 27

27. [1] A可扩充性 B可靠性 C复用性 D可移植性

按照 ISO/IEC 9126 软件质量度量模型定义,一个软件的可靠性的子特性包括(28

)。

28. [1] A容错性和安全性 B容错性和适应性 C容错性和易恢复性 D易恢复性和安全

29)详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。

29. [1] A概要设计说明书 B详细设计说明书 C用户手册 D用户需求说明书

各类软件维护活动中,(30 维护占整个维护工作的比重最大。

30. [1] A完善性 B改正性 C适应性 D预防性

给定 C 语言程序:

int foo( int x, int y, int d){

if( x != 0 ) {

if ( y == 0 ) d = d / x;

else d = d / (x * y );

} else {

if( y == 0 ) d = 0;

else d = d / y;

}

return d ;

}

当用路径覆盖法进行测试时,至少需要设计 31)个测试用例。

31. [1] A3 B4 C5 D8

软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。(32

)属于确认测试阶段的活动。

32. [1] A设计评审 B代码审查 C结构测试 D可靠性测试

面向对象分析的第一步是 33

33. [1] A定义服务 B确定附加的系统约束 C确定问题域 D定义类和对象

面向对象程序设计语言为 34 提供支持。

34. [1] A面向对象用例设计阶段 B面向对象分析阶段 C面向对象需求分析阶段 D

向对象实现阶段

下面关于面向对象的描述正确的是 35

35. [1] A针对接口编程,而不是针对实现编程 B针对实现编程,而不是针对接口编

C接口与实现不可分割 D优先使用继承而非组合

下面关于 UML 文档的叙述中正确的是 36

36. [1] AUML 文档指导开发人员如何进行面向对象分析 BUML 文档描述了面向对象

分析与设计的结果 CUML 文档给出了软件的开发过程和设计流程 DUML 文档指导开发

人员如何进行面向对象设计

UML 的设计视图包含了类、接口和协作,其中,设计视图的静态方面由(37

38)表现;动态方面由交互图、 39)表现。

37. [1] A类图 B状态图 C活动图 D用例图

38. [1] A状态图 B顺序图 C对象图 D活动图

39. [1] A状态图和类图 B类图和活动图 C对象图和状态图 D状态图和活动图

UML 中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是(40)。

40. [1] A构件应是可替换的 B构件表示的是逻辑模块而不是物理模块 C构件应是组

成系统的一部分 D构件与类处于不同的抽象层次

设计模式具有 41 的优点。

41. [1] A适应需求变化 B程序易于理解 C减少开发过程中的代码开发工作量 D简化

软件系统的设计

下面的 42 模式将对象组合成树形结构以表示“部分-整体”的层次结构,并

使得用户对单个对象和组合对象的使用具有一致性。

42. [1] A组合(Composite B桥接(Bridge C修饰(Decorator D外观

Facade

下图描述了一种设计模式,该设计模式不可以 43

  

43. [1] A动态决定由一组对象中某个对象处理该请求 B动态指定处理一个请求的对

象集合, 并高效率地处理一个请求 C使多个对象都有机会处理请求,避免请求的发送

者和接收者间的耦合关系 D将对象连成一条链,并沿着该链传递请求

在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的

类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用

其相 应的实现。为达到上述目的,面向对象语言须提供(44)机制。

44. [1] A继承和过载(overloading) B抽象类 C继承和重置(overriding) D对象自

身引用

下图是一有限自动机的状态转换图,该自动机所识别语言的特点是 45 ,等

价的 46)。

  

45. [1] A由符号 ab 构成且包含偶数个 a 的串 B由符号 ab 构成且开头和结

尾符号都为 a 的串 C由符号 ab 构成的任意串 D由符号 ab 构成且 b 的前后必

须为 a 的串

46. [1] A(a|b)*(aa)* Ba(a|b)*a C(a|b)* Da(ba)*a

关系 RS 如下图所示,元组演算表达式的结果为(47)。

  A B C

1

4

7

10 2

5

8

11 3

6

9

12

        R A B C

3

4

5

6 7

5

9

10 11

6

13

14

          S

 

47. [1] A   A B C

14 25 36

 B  A B C

34 75 116

   C  A B C

710 811 912

   D  A B C

56 910 1314

 

某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部

门关系的外键分别是 48)。

职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)

部门(部门号,部门名,负责人代码,任职时间)

查询每个部门中月工资最高的“职工号”的 SQL 查询语句如下:

Select 职工号 from 职工 as E

where 月工资=Select Max(月工资)from 职工 as M 49))。

48. [1] A职工号和部门号 B部门号和负责人代码 C职工号和负责人代码 D部门号和

职工号

49. [1] Awhere M.职工号=E.职工号 Bwhere M.职工号=E.负责人代码 Cwhere M.

门号=部门号 Dwhere M.部门号=E.部门号

操作序列 T1T2T3 对数据 ABC 并发操作如下所示,T1 T2 间并发操作

50), T2 T3 间并发操作(51

  时间 T1 T2 T3

t1

t2

t3

t4

t5

t6

t7

t8

t9

t10

t11

t12 A=50

B=200

X1=A+B

 

 

 

A=50

B=200

X1=A+B

验算不对 B=200

B=B-100

B

 

 

B=200

 

 

 

 

 

 

B=B+50

B

 

 

 

50. [1] A不存在问题 B将丢失修改 C不能重复读 D将读“脏”数据

51. [1] A不存在问题 B将丢失修改 C不能重复读 D将读“脏”数据

结点数目为 n 的二叉查找树(二叉排序树)的最小高度为 52 、最大高度为

53)。

52. [1] An Bn/2   C[log2n] D[log2(n+1)]

53. [1] An Bn/2   C[log2n] D[log2(n+1)]

某双向链表中的结点如下图所示,删除 t 所指结点的操作为 54

 

54. [1] At->prior->next = t->next; t->next->prior = t->prior; Bt->prior-

>prior = t->prior; t->next->next = t->next; Ct->prior->next = t->prior; t-

>next->prior = t->next; Dt->prior->prior = t->next; t->next->prior = t-

>prior;

对于二维数组 a[0..4,1..5],设每个元素占 1 个存储单元,且以列为主序存储,

则元素 a[2,2]相对于数组空间起始地址的偏移量是 55)。

55. [1] A5 B7 C10 D15

对于n个元素的关键字序列{k1 , k 2 ,..., k n } ,当且仅当满足关系

  称其为小根堆,反之则为大根堆。以下序列中,(56 不符合堆的定义。

56. [1] A4,10,15,72,39,23,18 B58,27,36,12,8,23,9 C

4,10,18,72,39,23,15 D58,36,27,12,8,23,9

求单源点最短路径的迪杰斯特拉(Dijkstra)算法是按 57 的顺序求源点到各

顶点的最短路径的。

57. [1] A路径长度递减 B路径长度递增 C顶点编号递减 D顶点编号递增

58 算法策略与递归技术的联系最弱。

58. [1] A动态规划 B贪心 C回溯 D分治

对于具有 n 个元素的一个数据序列,若只需得到其中第 k 个元素之前的部分排序

最好采用 59 ,使用分治(Divide and Conquer)策略的是 60 算法。

59. [1] A希尔排序 B直接插入排序 C快速排序 D堆排序

60. [1] A冒泡排序 B插入排序 C快速排序 D堆排序

ARP 议的 61 ARP 报文封装在 62 中传送。

61. [1] A IP 地址查找对应的 MAC 地址 B MAC 地址查找对应的 IP 地址 C

IP 地址查找对应的端口号 D MAC 地址查找对应的端口号

62. [1] A以太帧 BIP 数据报 CUDP 报文 DTCP 报文

802.11 标准定义的分布式协调功能采用了 63 协议。

63. [1] ACSMA/CD BCSMA/CA CCDMA/CD DCDMA/CA

设有两个子网 202.118.133.0/24 202.118.130.0/24,如果进行路由汇聚,得

到的网 络地址是 64

64. [1] A202.118.128.0/21 B202.118.128.0/22 C202.118.130.0/22

D202.118.132.0/20

路由器收到一个数据包,其目标地址为 195.26.17.4,该地址属于 65)子网。

65. [1] A195.26.0.0/21 B195.26.16.0/20 C195.26.8.0/22 D195.26.20.0/22

NACsNetwork Access Control role is to restrict network access to

only compliant endpoints and 66 users. However, NAC is not a complete

LAN 67 solution; additional proactive and 68 security measures must

be implemented. Nevis is the first and only comprehensive LAN security

solution that combines deep security processing of every packet at 10Gbps,

ensuring a high level of security plus application availability and

performance. Nevis integrates NAC as the first line of LAN security 69

. In addition to NAC, enterprises need to implement role-based network

access control as well as critical proactive security measures— real-time,

multilevel 70inspection and microsecond threat containment.

66. [1] Aautomated Bdistinguished Cauthenticated Ddestructed

67. [1] Acrisis Bsecurity Cfavorable Dexcellent

68. [1] Aconstructive Breductive Creactive Dproductive

69. [1] Adefense Bintrusion Cinbreak Dprotection

70. [1] Aport Bconnection Cthreat Dinsurance

Virtualization is an approach to IT that pools and shares 71 so that

utilization is optimized and supplies automatically meet demand.

Traditional IT environments are often silos, where both technology and

human 72are aligned around an application or business function. With a

virtualized 73 , people, processes, and technology are focused on

meeting service levels, 74 is allocated dynamically, resources are

optimized, and the entire infrastructure is simplified and flexible. We

offer a broad spectrum of virtualization 75 that allows customers to

choose the most appropriate path and optimization focus for their IT

infrastructure resources.

71. [1] Aadvantages Bresources Cbenefits Dprecedents

72. [1] Aprofits Bcosts Cresources Dpowers

73. [1] Asystem Binfrastructure Chardware Dlink

74. [1] Acontent Bposition Cpower Dcapacity

75. [1] Asolutions Bnetworks Cinterfaces Dconnections


阅读:2577 上一则:2006年上半年软件设计师上午试题 下一则:2007年上半年软件设计师上午试题

返回前页 返回顶部
温馨提示:本中心是深圳较为专业office培训机构、咨询及报名请先预约,电话:0755-82124110。
深圳地址:深圳红荔路四川大厦1109B-1110(3号龙岗线通新岭地铁站A出口10米)
热线:0755-82124110(福田、南山、宝安) 0755-22205758(罗湖、龙岗、龙华) 13510024571(东莞、惠州、珠海、广州)
北京地址:北京清华大学华业大厦三区三楼 版权所有:深圳万博计算机教育 粤ICP备11006947号-1
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训 欢迎咨询!
您好!请点击这里咨询万博教育
深圳万博吴老师
您好!请点击这里咨询万博教育
深圳万博史老师
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训