深圳office培训 深圳excel培训
深圳excel培训 深圳office培训
咨询服务
深圳office培训
深圳office培训
office培训
excel培训
ppt培训
vba培训
access培训
word培训
visio培训
project培训
outlook培训
数据库培训
深圳access培训
深圳sql培训
深圳office培训
 

2007年下半年软件设计师上午试卷


2012年12月8日 作者: 来源:

在指令系统的各种寻址方式中,获取操作数最快的方式是 1 。若操作数的地址包含在指令中,则属于 2 方式。

1. [1] A直接寻址 B立即寻址 C寄存器寻址 D间接寻址

2. [1] A直接寻址 B立即寻址 C寄存器寻址 D间接寻址

系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言, 3 ,表明其性能越好。

3. [1] A响应时间越短,作业吞吐量越小 B响应时间越短,作业吞吐量越大 C响应时间越长,作业吞吐量越大 D响应时间不会影响作业吞吐量

若每一条指令都可以分解为取指、分析和执行三步。己知取指时间t取指=4t,分析时间t分析=3t,执行时间t执行=5t。如果按串行方式执行完100条指令需要 4 t。如果按照流水方式执行,执行完100条指令需要 5 t

4. [1] A1190 B1195 C1200 D1205

5. [1] A504 B507 C508 D510

若内存地址区间为4000H43FFH,每个存贮单元可存储16位二进制数,该内存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是 6

6. [1] A512×16bit B256×8bit C256×16bit D1024×8bit

Web网站向CA申请了数字证书。用户登录该网站时,通过验证  7  ,可确认该数字证书的有效性,从而 8

7. [1] ACA的签名 B网站的签名 C会话密钥 DDES密码

8. [1] A向网站确认自己的身份 B获取访问网站的权限 C和网站进行双向认证 D验证该网站的真伪

实现VPN的关键技术主要有隧道技术、加解密技术、  9  和身份认证技术。

9. [1] A入侵检测技术 B病毒防治技术 C安全审计技术 D密钥管理技术

若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 10 承担侵权责任。

10. [1] A应由该软件的持有者 B应由该软件的提供者 C应由该软件的提供者和持有者共同 D该软件的提供者和持有者都不

  11 不属于知识产权的范围。

11. [1] A地理标志权 B物权 C邻接权 D商业秘密权

W3C制定了同步多媒体集成语言规范,称为 12 规范。

12. [1] AXML BSMIL CVRML DSGML

对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中 13 是不正确的。

13. [1] AWAV格式的音乐数据量比MIDI格式的音乐数据量大 B记录演唱会实况不能采用MIDI格式的音乐数据 CWAV格式的音乐数据没有体现音乐的曲谱信息 DWAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息

设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 14

14. [1] A真彩色图像 B航拍图像 C矢量化图形 D高清晰灰度图像

给定C语言的数据结构

struct  T {

int  w;

union T { char  c;  int  i;  double d; } U;

};

假设char类型变量的存储区大小是1字节,int 类型变量的存储区大小是4字节,double类型变量的存储区大小是8字节,则在不考虑字对齐方式的情况下,为存储一个struct T类型变量所需要的存储区域至少应为 15 字节。

15. [1] A4 B8 C12 D17

在过程式程序设计(①)、数据抽象程序设计(②)、面向对象程序设计(③)、泛型(通用)程序设计(④)中,C++ 语言支持 16 C语言支持 17

16. [1] A B②③ C③④ D①②③④

17. [1] A B①③ C②③ D①②③④

C语言是一种 18 语言。

18. [1] A编译型 B解释型 C编译、解释混合型 D脚本

采用UML进行软件建模过程中,类图是系统的一种静态视图,用 19 可明确表示两类事物之间存在的整体/部分形式的关联关系。

19. [1] A依赖关系 B聚合关系 C泛化关系 D实现关系

若程序运行时系统报告除数为0,这属于 20)错误。

20. [1] A语法 B语用 C语义 D语境

集合    21

21. [1] A可用正规式“   ”表示 B不能用正规式表示,但可用非确定的有限自动机识别 C可用正规式“   ”表示 D不能用正规式表示,但可用上下文无关文法表示

表达式“X = A + B × (C - D)/E”的后缀表示形式可以为 22 (运算符优先级相同时,遵循左结合的原则)。

22. [1] AXAB + CDE/-×= BXA+BC-DE/×= CXABCD-×E/+= DXABCDE+×-/=

设备驱动程序是直接与 23 打交道的软件模块。一般而言,设备驱动程序的任务是接受来自与设备 24

23. [1] A硬件 B办公软件 C编译程序 D连接程序

24. [1] A有关的上层软件的抽象请求,进行与设备相关的处理 B无关的上层软件的抽象请求,进行与设备相关的处理 C有关的上层软件的抽象请求,进行与设备无关的处理 D无关的上层软件的抽象请求,进行与设备无关的处理

某系统中有四种互斥资源R1R2R3R4,可用资源数分别为3568。假设在T0时刻有P1P2P3P4 四个进程,并且这些进程对资源的最大需求量和已分配资源数如下表所示,那么在T0时刻系统中R1R2R3R4的剩余资源数分别为 25 。如果从T0时刻开始进程按 26 顺序逐个调度执行,那么系统状态是安全的。

  资源进程 最大需求量

R1  R2  R3  R4 已分配资源数

R1  R2  R3  R4

P1

P2

P3

P4 1   2   3   6

1   1   2   2

1   2   1   1

1   1   2   3 1   1   2   4

0   1   2   2

1   1   1   0

1   1   1   1

 

 

 

25. [1] A3568 B3422 C0121 D0101

26. [1] AP1P2P4P3 BP2P1P4P3 CP3P2P1P4 DP4P2P3P1

页式存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为8K,图中所示的十进制逻辑地址9612经过地址变换后,形成的物理地址a应为十进制 27

  

27. [1] A42380 B25996 C9612 D8192

若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用 28 来实现。

28. [1] A索引表 B索引文件 C指针 D多级目录

  在软件开发中, 29 不能用来描述项目开发的进度安排。在其他三种图中,可用 30 动态地反映项目开发进展情况。

29. [1] A甘特图 BPERT CPERT/CPM D鱼骨图

30. [1] A甘特图 BPERT CPERT/CPM D鱼骨图

选择软件开发工具时,应考虑功能、 31 、稳健性、硬件要求和性能、服务和支持。

31. [1] A易用性 B易维护性 C可移植性 D可扩充性

内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 32

32. [1] A高内聚,高耦合 B高内聚,低耦合 C低内聚,高耦合 D低内聚,低耦合

某大型软件系统按功能可划分为2P1P2。为提高系统可靠性,软件应用单位设计了如下图给出的软件冗余容错结构,其中P1P2均有一个与其完全相同的冗余备份。若P1的可靠度为0.9P2的可靠度为0.9,则整个系统的可靠度是 33

   

33. [1] A0.6561 B0.81 C0.9801 D0.9

  对于如下的程序流程,当采用语句覆盖法设计测试案例时,至少需要设计(34)个测试案例。

  

34. [1] A1 B2 C3 D4

为验证程序模块A是否正确实现了规定的功能,需要进行 35 ;为验证模块A能否与其他模块按照规定方式正确工作,需要进行 36

35. [1] A单元测试 B集成测试 C确认测试 D系统测试

36. [1] A单元测试 B集成测试 C确认测试 D系统测试

  37 表示了系统与参与者之间的接口。在每一个用例中,该对象从参与者处收集信息,并将之转换为一种被实体对象和控制对象使用的形式。

37. [1] A边界对象 B可视化对象 C抽象对象 D实体对象

UML语言中,下图中的abc三种图形符号按照顺序分别表示 38

   

 

 

38. [1] A边界对象、实体对象、控制对象 B实体对象    、边界对象、控制对象 C控制对象、实体对象、边界对象 D边界对象    、控制对象、实体对象

在下面的用例图(UseCase Diagram)中,X1X2X3表示 39 ,已知UC3是抽象用例,那么X1可通过 40 用例与系统进行交互。并且,用例 41 UC4的可选部分,用例 42 UC4的必须部分。

  

39. [1] A B系统 C参与者 D外部软件

40. [1] AUC4UC1 BUC5UC1 CUC5UC2 DUC1UC2

41. [1] AUC1 BUC2 CUC3 DUC5

42. [1] AUC1 BUC2 CUC3 DUC5

43)设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动刷新。

43. [1] AAdapter(适配器) BIterator(迭代器) CPrototype(原型) DObserver(观察者)

UML中有多种类型的图,其中, 44 对系统的使用方式进行分类, 45 显示了类及其相互关系, 46 显示人或对象的活动,其方式类似于流程图,通信图显示在某种情况下对象之间发送的消息, 47 与通信图类似,但强调的是顺序而不是连接。

44. [1] A用例图 B顺序图 C类图 D活动图

45. [1] A用例图 B顺序图 C类图 D活动图

46. [1] A用例图 B顺序图 C类图 D活动图

47. [1] A用例图 B顺序图 C类图 D活动图

正则表达式1*(0|01)*表示的集合元素的特点是(48

48. [1] A长度为奇数的01 B开始和结尾字符必须为101 C串的长度为偶数的01 D不包含子串01101

设某程序中定义了全局整型变量xr,且函数f()的定义如下所示,则在语句“x = r*r +1 ;”中 49

int f(int r)

{  int x;

x = r*r +1 ;

return x;

}

49. [1] Axr均是全局变量 Bx是全局变量、r是形式参数 Cx是局部变量、r是形式参数 Dx是局部变量、r是全局变量

程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法G=(NTPS),其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号。令集合V= NT,那么G所描述的语言是 50 的集合。

50. [1] AS出发推导出的包含V中所有符号的串 BS出发推导出的仅包含T中符号的串 CN中所有符号组成的串 DT中所有符号组成的串

在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的(51 语言来实现。

51. [1] A数据定义 B数据操作 C数据查询 D数据控制

若某个关系的主码为全码,则该主码应包含 52

52. [1] A单个属性 B两个属性 C多个属性 D全部属性

建立一个供应商、零件数据库。其中“供应商”表SSnoSnameZipCity)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno→(SnameZipCity ),ZipCity。“供应商”表S属于 53

53. [1] A1NF B2NF C3NF DBCNF

 

54. [1] A B C D

55.  [1] A B C D

若事务T1对数据A已加排它锁,那么其它事务对数据A 56 

56. [1] A加共享锁成功,加排它锁失败 B加排它锁成功,加共享锁失败 C加共享锁、加排它锁都成功 D加共享锁、加排它锁都失败

拓扑排序是指有向图中的所有顶点排成一个线性序列的过程,若在有向图中从顶点vivj有一条路径,则在该线性序列中,顶点vi必然在顶点vj之前。因此,若不能得到全部顶点的拓扑排序序列,则说明该有向图一定 57

57. [1] A包含回路 B是强连通图 C是完全图 D是有向树

设栈S和队列Q的初始状态为空,元素按照abcde的次序进入栈S,当一个元素从栈中出来后立即进入队列Q。若队列的输出元素序列是cdbae,则元素的出栈顺序是  58  ,栈S的容量至少为  59 

58. [1] Aabcde Bedcba Ccdbae Deabdc

59. [1] A2 B3 C4 D5

对于nn0)个元素构成的线性序列L,在  60  时适合采用链式存储结构。

60. [1] A需要频繁修改L中元素的值 B需要频繁地对L进行随机查找 C需要频繁地对L进行删除和插入操作 D要求L存储密度高

对于二叉查找树(Binary Search Tree),若其左子树非空,则左子树上所有结点的值均小于根结点的值;若其右子树非空,则右子树上所有结点的值均大于根结点的值;左、右子树本身就是两棵二叉查找树。因此,对任意一棵二叉查找树进行  61  遍历可以得到一个结点元素的递增序列。在具有n个结点的二叉查找树上进行查找运算,最坏情况下的算法复杂度为  62 

61. [1] A先序 B中序 C后序 D层序

62. [1] AO(n2) BO(nlog2n) CO(log2n) DO(n)

迪杰斯特拉(Dijkstra)算法按照路径长度递增的方式求解单源点最短路径问题,该算法运用了 63 算法策略。

63. [1] A贪心 B分而治之 C动态规划 D试探+回溯

关于算法与数据结构的关系, 64 是正确的。

64. [1] A算法的实现依赖于数据结构的设计 B算法的效率与数据结构无关 C数据结构越复杂,算法的效率越高 D数据结构越简单,算法的效率越高

若一个问题既可以用迭代方式也可以用递归方式求解,则 65 方法具有更高的时空效率。

65. [1] A迭代 B递归 C先递归后迭代 D先迭代后递归

FTP协议中,控制连接是由 66 主动建立的。

66. [1] A服务器端 B客户端 C操作系统 D服务提供商

网页中代码<input type=text name="foo" size=20>定义了 67

67. [1] A一个单选框 B一个单行文本输入框 C一个提交按纽 D一个使用图像的提交按纽

电子邮件应用程序利用POP3协议 68

68. [1] A创建邮件 B加密邮件 C发送邮件 D接收邮件

在进行金融业务系统的网络设计时,应该优先考虑(69)原则。在进行企业网络的需求分析时,应该首先进行(70

69. [1] A先进性 B开放性 C经济性 D高可用性

70. [1] A企业应用分析 B网络流量分析 C外部通信环境调研 D数据流向图分析

The Rational Unified Process (RUP) is a software engineering process, which captures many of best practices in modern software development. The notions of  71  and scenarios have been proven to be an excellent way to capture function requirements. RUP can be described in two dimensions time and content. In the time dimension, the software lifecycle is broken into cycles. Each cycle is divided into four consecutive  72  which is concluded with a well-defined  73  and can be further broken down into  74  a complete development loop resulting in a release of an executable product, a subset of the final product under development, which grows incrementally to become the final system. The content structure refers to the disciplines, which group  75  logically by nature.

71. [1] Aartifacts Buse-cases Cactors Dworkers

72. [1] Aorientations Bviews Caspects Dphases

73. [1] Amilestone Bend-mark Cmeasure Dcriteria

74. [1] Arounds Bloops Citerations Dcircularities

75. [1] Afunctions Bworkflows Cactions Dactivities


阅读:2610 上一则:2007年上半年软件设计师上午试题 下一则:2008年上半年软件设计师上午试卷

返回前页 返回顶部
温馨提示:本中心是深圳较为专业office培训机构、咨询及报名请先预约,电话:0755-82124110。
深圳地址:深圳红荔路四川大厦1109B-1110(3号龙岗线通新岭地铁站A出口10米)
热线:0755-82124110(福田、南山、宝安) 0755-22205758(罗湖、龙岗、龙华) 13510024571(东莞、惠州、珠海、广州)
北京地址:北京清华大学华业大厦三区三楼 版权所有:深圳万博计算机教育 粤ICP备11006947号-1
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训 欢迎咨询!
您好!请点击这里咨询万博教育
深圳万博吴老师
您好!请点击这里咨询万博教育
深圳万博史老师
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训