深圳office培训 深圳excel培训
深圳excel培训 深圳office培训
咨询服务
深圳office培训
深圳office培训
office培训
excel培训
ppt培训
vba培训
access培训
word培训
visio培训
project培训
outlook培训
数据库培训
深圳access培训
深圳sql培训
深圳office培训
 

2009年上半年软件设计师上午试卷


2012年12月8日 作者: 来源:

海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n k 的关系是 1

1.   [1] A B C D

假设某硬盘由 5 个盘片构成(共有 8 个记录面),盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250 /mm,磁道密度为 16 /mm,每磁道分 16 个扇区,每扇区 512字节,则该硬盘的格式化容量约为 2 MB

2.   [1] A B C D

●(3 是指按内容访问的存储器。

3. [1] A虚拟存储器 B相联存储器 C高速缓存(Cache D随机访问存储器

处理机主要由处理器、存储器和总线组成,总线包括 4

4. [1] A数据总线、地址总线、控制总线 B并行总线、串行总线、逻辑总线 C单工总线、双工总线、外部总线 D逻辑总线、物理总线、内部总线

计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是(5)。

5. [1] A原码和补码 B反码和补码 C补码和移码 D原码和移码

●某指令流水线 5 段组成,第 135 段所需要时间为△t,第 24 段所需时间分别为 3t2t,如下图所示,那么连续输入 n 条指令时的吞吐率(单位时间内执行的指令个数)TP 为(6)。

  

6. [1] A B C D

下面关于漏洞扫描系统的叙述,错误的是 7

7. [1] A漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C漏洞扫描系统可以用于发现网络入侵者 D漏洞扫描系统的实现依赖于系统漏洞库的完善

网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 8 的保护。

8. [1] A可用性 B保密性 C连通性 D真实性

计算机感染特洛伊木马后的典型现象是 9

9. [1] A程序异常退出 B有未知程序试图建立网络连接 C邮箱被垃圾邮件填满 DWindows 系统黑屏

关于软件著作权产生的时间,下面表述正确的是 10

10. [1] A自作品首次公开发表时 B自作者有创作意图时 C自作品得到国家著作权行政管理部门认可时 D自作品完成创作之日

程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是 11

11. [1] A乙的行为侵犯了甲的软件著作权 B乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

PC 机处理的音频信号主要是人耳能听得到的音频信号, 它的频率范围是 12 

12. [1] A300Hz3400Hz B20Hz20KHz C10Hz20KHz D20Hz44KHz

多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式。

13. [1] AMPG BAVS CJPG DAVI

计算机获取模拟视频信息的过程中首先要进行 14

14. [1] AA/D 变换 B数据压缩 CD/A 变换 D数据存储

在采用面向对象技术构建软件系统时, 很多敏捷方法都建议的一种重要的设计活动是(15 ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。

15. [1] A精化 B设计类 C重构 D抽象

一个软件开发过程描述了“谁做” “做什么” “怎么做 ”和“什么时候做” RUP 16 来表述“谁做”

16. [1] A角色 B活动 C制品 D工作流

某项目主要由 AI 任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是 17 。在不延误项目总工期的情况下,任务 A 最多可以推迟开始的时间是 18 天。

 

17. [1] AA GI BADFHI CBEGI DCFHI

18. [1] A0 B2 C5 D7

软件风险一般包含 19 两个特性。

19. [1] A救火和危机管理 B已知风险和未知风险 C不确定性和损失 D员工和预算

函数调用时,基本的参数传递方式有传值与传地址两种,(20

20. [1] A在传值方式下,形参将值传给实参 B在传值方式下,实参不能是数组元素 C在传地址方式下,形参和实参间可以实现数据的双向传递 D在传地址方式下,实参可以是任意的变量和表达式

已知某高级语言源程序 A 经编译后得到机器 C 上的目标程序 B,则 21

21. [1] A B 进行反编译,不能还原出源程序 A B B 进行反汇编,不能得到与源程序 A 等价的汇编程序代码 C B 进行反编译,得到的是源程序 A 的变量声明和算法流程 D A B 进行交叉编译,可以产生在机器 C 上运行的动态链接库

下面关于程序语言的叙述,错误的是 22

22. [1] A脚本语言属于动态语言,其程序结构可以在运行中改变 B脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序 CphpJavaScript 属于静态语言,其所有成分可在编译时确定 DC 语言属于静态语言,其所有成分可在编译时确定

Windows XP 操作系统中,用户利用 “磁盘管理” 程序可以对磁盘进行初始化、建卷,(23)。通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,便控制用户对该文件的访问,这一级安全管理称之为 24 安全管理。

23. [1] A但只能使用  FAT 文件系统格式化卷 B但只能使用  FAT 32 文件系统格式化卷 C但只能使用  NTFS 文件系统格式化卷 D可以选择使用  FATFAT32   NTFS 文件系统格式化卷

24. [1] A文件级 B目录级 C用户级 D系统级

在移臂调度算法中,(25)算法可能会随时改变移动臂的运动方向。

25. [1] A电梯调度和先来先服务 B先来先服务和最短寻找时间优先 C单向扫描和先来先服务 D电梯调度和最短寻找时间优先

设系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当 mnw 取下表的值时,对于下表中的 ae 五种情况,(26)两种情况可能会发生死锁。对于这两种情况,若将 27 ,则不会发生死锁。

 

26. [1] Aa b Bb c Cc d Dc e

27. [1] An 1 w 1 Bm 1 w 1 Cm 1 w 1 Dm 1 w 1

某文件系统采用链式存储管理方案,磁盘块的大小为 1024 字节。 文件 Myfile.doc 5 个逻辑记录组成,每个逻辑记录的大小与磁盘块的大小相等,并依次存放在 121758665 114 号磁盘块上。若需要存取文件的第 5120 逻辑字节处的信息,应该访问 28 号磁盘块。

28. [1] A75 B85 C65 D114

软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为 5 级。目前,达到 CMM 3 级(已定义级)是许多组织努力的目标,该级的核心是 29

29. [1] A建立基本的项目管理和实践来跟踪项目费用、进度和功能特性 B使用标准开发过程(或方法论)构建(或集成)系统 C管理层寻求更主动地应对系统的开发问题 D连续地监督和改进标准化的系统开发过程

RUP 在每个阶段都有主要目标,并在结束时产生一些制品。在 30 结束时产生“在适当的平台上集成的软件产品”

30. [1] A初期阶段 B精化阶段 C构建阶段 D移交阶段

根据 ISO/IEC  9126 软件质量度量模型定义,一个软件的时间和资源质量子特性属于 31 质量特性。

31. [1] A功能性 B效率 C可靠性 D易使用性

  McCabe 度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。计算有向图 G 的环路复杂性的公式为:V(G)=m-n+2,其中 V(G)是有向图G 中的环路个数,m G 中的有向弧数,n G 中的节点数。下图所示程序图的程序复杂度是 32

  

32. [1] A2 B3 C4 D5

在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是 33

33. [1] A系统开发合同 B系统设计说明书 C系统开发计划 D系统测试报告

软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段复审期间,应该从 34 出发,评价软件的结构和过程。

34. [1] A指出可移植性问题以及可能影响软件维护的系统界面 B容易修改、模块化和功能独立的目的 C强调编码风格和内部说明文档 D可测试性

当用分支覆盖法对以下流程图进行测试时,至少需要设计 35 个测试用例。

  

35. [1] A4 B5 C6 D8

某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行 36 维护。

36. [1] A正确性 B适应性 C完善性 D预防性

下面关于面向对象分析与面向对象设计的说法中,不正确的是 37

37. [1] A面向对象分析侧重于理解问题 B面向对象设计侧重于理解解决方案 C面向对象分析描述软件要做什么 D面向对象设计一般不关注技术和实现层面的细节

在面向对象分析与设计中,(38)是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为;(39)是系统内对象和系统外参与者的联系媒介; 40 主要是协调上述两种类对象之间的交互。

38. [1] A控制类 B边界类 C实体类 D软件类

39. [1] A控制类 B边界类 C实体类 D软件类

40. [1] A控制类 B边界类 C实体类 D软件类

若类 A 仅在其方法 Method1 中定义并使用了类 B 的一个对象,类 A 其它部分的代码都不涉及类 B,那么类 A 与类 B 的关系应为 41 ;若类 A 的某个属性是类 B 的一个对象,并且类 A 对象消失时,类 B 对象也随之消失,则类 A 与类 B 的关系应为 42

41. [1] A关联 B依赖 C聚合 D组合

42. [1] A关联 B依赖 C聚合 D组合

当不适合采用生成子类的方法对已有的类进行扩充时,可以采用 43 设计模式动态地给一个对象添加一些额外的职责;当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用 44 设计模式运用共享技术来有效地支持大量细粒度的对象;当想使用一个已经存在的类,但其接口不符合需求时,可以采用 45 设计模式将该类的接口转换成我们希望的接口。

43. [1] A命令(Command B适配器(Adapter C装饰(Decorate D享元(Flyweight

44. [1] A命令(Command B适配器(Adapter C装饰(Decorate D享元(Flyweight

45. [1] A命令(Command B适配器(Adapter C装饰(Decorate D享元(Flyweight

下图属于 UML 中的(46),其中,AccountManagement 需要(47)。

   

46. [1] A组件图 B部署图 C类图 D对象图

47. [1] A实现 IdentityVerifier 接口并被 CreditCardServices 调用 B调用 CreditCardServices 实现的 IdentityVerifier 接口 C实现 IdentityVerifier 接口并被 Logger 调用 D调用 Logger 实现的 IdentityVerifier 接口

下图所示有限自动机的特点是 48

  

48. [1] A识别的 01 串是以 0 开头且以 1 结尾 B识别的 01 串中 1 的数目为偶数 C识别的 01 串中 0 后面必须是 1 D识别的 01 串中 1 不能连续出现

ab 构造且仅包含偶数个 a 的串的集合用正规式表示为 49

49. [1] A(a*a)*b* B(b* (ab*a)*)* C(a* (ba*)*b)* D(a|b)* (aa)*

设某语言的语法规则用上下文无关文法 G=(N,T,P,S)表示,其中 N 是非终结符号的集合,T是终结符号的集合,P 是产生式集合,S 是开始符号,令 V=NT,那么符合该语言的句子是(50

50. [1] A S 出发推导的、仅包含 T 中符号的符号串 B N 中符号出发推导的、仅包含 T 中符号的符号串 C S 出发推导的、包含 V 中符号的符号串 D N 中符号出发推导的、包含 V 中符号的符号串

采用二维表格结构表达实体类型及实体间联系的数据模型是 51

51. [1] A层次模型 B网状模型 C关系模型 D面向对象模型

假设员工关系 EMP(员工号,姓名,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。如果一个部门可以有多名员工,一个员工可以有多个家庭成员,那么关系 EMP 属于(52),且(53)问题;为了解决这一问题,应该将员工关系 EMP 分解为 54

  

52. [1] A1NF B2NF C3NF DBCNF

53. [1] A无冗余、无插入异常和删除异常 B无冗余,但存在插入异常和删除异常 C存在冗余,但不存在修改操作的不一致 D存在冗余、修改操作的不一致,以及插入异常和删除异常

54. [1] AEMP1(员工号,姓名,家庭住址)

EMP2(部门,部门电话,部门负责人)

EMP3(员工号,家庭成员,成员关系) BEMP1(员工号,姓名,部门,家庭住址)

EMP2(部门,部门电话,部门负责人)

EMP3(员工号,家庭成员,成员关系) CEMP1(员工号,姓名,家庭住址)

EMP2(部门,部门电话,部门负责人,家庭成员,成员关系) DEMP1(员工号,姓名,部门,部门电话,部门负责人,家庭住址)

EMP2(员工号,家庭住址,家庭成员,成员关系)

关系 RS 如下图所示,关系代数表达式π(σ(R×S) )=55),对关系 RS 进行自3,4,5然连接后的属性列数和元组个数分别为 56

  

55. [1] A B C D

56. [1] A3 0 B3 2 C6 0 D6 2

下面关于查找运算及查找表的叙述,错误的是 57

57. [1] A哈希表可以动态创建 B二叉排序树属于动态查找表 C二分查找要求查找表采用顺序存储结构或循环链表结构 D顺序查找方法既适用于顺序存储结构,也适用于链表结构

下面关于图(网)的叙述,正确的是 58

58. [1] A连通无向网的最小生成树中,顶点数恰好比边数多 1 B若有向图是强连通的,则其边数至少是顶点数的 2 C可以采用 AOV 网估算工程的工期 D关键路径是 AOE 网中源点至汇点的最短路径

下面关于二叉排序树的叙述,错误的是 59

59. [1] A对二叉排序树进行中序遍历,必定得到结点关键字的有序序列 B依据关键字无序的序列建立二叉排序树,也可能构造出单支树 C若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过 1 D若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过 1

下面关于栈和队列的叙述,错误的是 60

60. [1] A栈和队列都是操作受限的线性表 B队列采用单循环链表存储时, 只需设置队尾指针就可使入队和出队操作的时间复杂度都为 O(1) C若队列的数据规模 n 可以确定,则采用顺序存储结构比链式存储结构效率更高 D利用两个栈可以模拟一个队列的操作,反之亦可

下面关于二叉树的叙述,正确的是 61

61. [1] A完全二叉树的高度 h 与其结点数 n 之间存在确定的关系 B在二叉树的顺序存储和链式存储结构中,完全二叉树更适合采用链式存储结构 C完全二叉树中一定不存在度为 1 的结点 D完全二叉树中必定有偶数个叶子结点

L 为广义表,将 head(L)定义为取非空广义表的第一个元素,tail(L)定义为取非空广义表除第一个元素外剩余元素构成的广义表。若广义表 L=((x,y,z),a,(u,t,w)),则从 L 中取出原子项 y 的运算是 62

62. [1] Ahead(tail(tail(L))) Btail(head(head(L))) Chead(tail(head(L))) Dtail(tail(head(L)))

现有 16 枚外形相同的硬币,其中有一枚比真币的重量轻的假币,若采用分治法找出这枚******,至少比较 63 次才能够找出该假币。

63. [1] A3 B4 C5 D6

以下的算法设计方法中, 64 以获取问题最优解为目标。

64. [1] A回溯方法 B分治法 C动态规划 D递推

归并排序采用的算法设计方法属于(65

65. [1] A归纳法 B分治法 C贪心法 D回溯方法

一个 B 类网络的子网掩码为 255.255.224.0,则这个网络被划分成了(66)个子网。

66. [1] A2 B4 C6 D8

Windows 系统中设置默认路由的作用是 67

67. [1] A当主机接收到一个访问请求时首先选择的路由 B当没有其它路由可选时最后选择的路由 C访问本地主机的路由 D必须选择的路由

HTML<body>元素中,(68)属性用于定义超链接被鼠标点击后所显示的颜色。

68. [1] Aalink Bbackground Cbgcolor Dvlink

HTML <tr>标记用于定义表格的 69

69. [1] A B C单元格 D标题

以下不符合 XML 文档语法规范的是 70

70. [1] A文档的第一行必须是 XML 文档声明 B文档必须包含根元素 C每个开始标记必须和结束标记配对使用 D标记之间可以交叉嵌套

  For nearly  ten years,  the Unified Modeling Language  (UML) has been  the  industrystandard  for  visualizing,  specifying,  constructing,  and documenting  the 71 of  a software-intensive system. As the  72standard modeling language, the UML facilitates communication and reduces confusion among project  73 The recent standardization of UML 2.0 has  further extended  the  language's scope and viability.  Its  inherent expressiveness allows  users  to 74 everything  from  enterprise  information  systems  and  distributed Web-based applications to real-time embedded systems. The UML  is not  limited  to modeling software. In fact,  it  is expressive enough  to model 75 systems, such as workflow in the legal system, the structure and behavior of a patien healthcare system, software engineering in aircraft combat systems, and the design  of hardware. To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML's basic building blocks, the rules that dictate how  those  building  blocks may  be  put  together,  and  some  common mechanisms  that  apply throughout the UML.

71. [1] Aclasses Bcomponents Csequences Dartifacts

72. [1] Areal Blegal Cde facto Dillegal

73. [1] Ainvestors Bdevelopers Cdesigners Dstakeholders

74. [1] Amodel Bcode Ctest Dmodify

75. [1] Anon-hardware Bnon-software Chardware Dsoftware


阅读:2544 上一则:2008年下半年软件设计师上午试卷 下一则:2009年下半年软件设计师上午试卷

返回前页 返回顶部
温馨提示:本中心是深圳较为专业office培训机构、咨询及报名请先预约,电话:0755-82124110。
深圳地址:深圳红荔路四川大厦1109B-1110(3号龙岗线通新岭地铁站A出口10米)
热线:0755-82124110(福田、南山、宝安) 0755-22205758(罗湖、龙岗、龙华) 13510024571(东莞、惠州、珠海、广州)
北京地址:北京清华大学华业大厦三区三楼 版权所有:深圳万博计算机教育 粤ICP备11006947号-1
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训 欢迎咨询!
您好!请点击这里咨询万博教育
深圳万博吴老师
您好!请点击这里咨询万博教育
深圳万博史老师
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训