深圳office培训 深圳excel培训
深圳excel培训 深圳office培训
咨询服务
深圳office培训
深圳office培训
office培训
excel培训
ppt培训
vba培训
access培训
word培训
visio培训
project培训
outlook培训
数据库培训
深圳access培训
深圳sql培训
深圳office培训
 

2010年下半年软件设计师上午试卷


2012年12月8日 作者: 来源:

  在输入输出控制方法中,采用  1  可以使得设备与主存间的数据块传送无需CPU 干预。

1. [1] A程序控制输入输出 B中断 CDMA D总线控制

  若某计算机采用 8 位整数补码表示数据,则运算  2  将产生溢出。

2. [1] A-127+1 B-127-1 C127+1 D127-1

  若内存容量为 4GB,字长为 32,则  3 

3. [1] A地址总线和数据总线的宽度都为 32 B地址总线的宽度为 30,数据总线的宽度为 32 C地址总线的宽度为 30,数据总线的宽度为 8 D址总线的宽度为 32,数据总线的宽度为 8

  设用 2K×4 位的存储器芯片组成 16K×8 位的存储器(地址单元为 0000H3FFFH,每个芯片的地址空间连续),则地址单元 0B1FH 所在芯片的最小地址编号为  4 

4. [1] A0000H B0800 H C2000 H D2800 H

  编写汇编语言程序时,下列寄存器中程序员可访问的是  5 

5. [1] A程序计数器(PC B指令寄存器(IR C存储器数据寄存器(MDR D存储器地址寄存器(MAR

  正常情况下,操作系统对保存有大量有用数据的硬盘进行  6  操作时,不会清除有用数据。

6. [1] A磁盘分区和格式化 B磁盘格式化和碎片整理 C磁盘清理和碎片整理 D磁盘分区和磁盘清理

  如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于  7  攻击。

7. [1] A拒绝服务 B口令入侵 C网络监听 DIP 欺骗

  ARP 攻击造成网络无法跨网段通信的原因是  8 

8. [1] A送大量 ARP 报文造成网络拥塞 B伪造网关 ARP 报文使得数据包无法发送到网关 CARP 攻击破坏了网络的物理连通性 DRP 攻击破坏了网关设备

  下列选项中,防范网络监听最有效的方法是  9 

9. [1] A安装防火墙 B采用无线网络传输 C数据加密 D漏洞扫描

  软件商标权的权利人是指  10 

10. [1] A软件商标设计人 B软件商标制作人 C软件商标使用人 D软件注册商标所有人

  利用  11  可以对软件的技术信息、经营信息提供保护。

11. [1] A著作权 B专利权 C商业秘密权 D商标权

  李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属  12 

12. [1] A李某 B李某所在单位 C李某兼职的软件公司 D李某和软件公司约定的一方

  一幅彩色图像(RGB),分辨率为 256×512,每一种颜色用 8bit 表示,则该彩色图像的数据量为  13  bit

13. [1] A256×512×8 B256×512×3×8 C256×512×3/8 D256×512×3

  10000 张分辨率为 1024×768 的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放 4GB 的信息,则需要  14  张光盘。

14. [1] A7 B8 C70 D71

  某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,  15  最适合开发此项目。

15. [1] A原型模型 B瀑布模型 CV 模型 D螺旋模型

  使用 PERT 图进行进度安排,不能清晰地描述  16  ,但可以给出哪些任务完成后才能开始另一些任务。下面 PERT 图所示工程从 A K 的关键路径是  17  ,(图中省略了任务的开始和结束时刻)。

  

16. [1] A每个任务从何时开始 B每个任务到何时结束 C各任务之间的并行情况 D各任务之间的依赖关系

17. [1] AABEGHIK BABEGHJK CACEGHIK DACEGHJK

  敏捷开发方法 XP 是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在 12 个最佳实践中。系统的设计要能够尽可能早交付,属于  18)最佳实践。

18. [1] A隐喻 B重构 C小型发布 D持续集成

  在软件开发过程中进行风险分析时,  19  活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。

19. [1] A风险识别 B风险预测 C风险评估 D风险控制

  以下关于变量和常量的叙述中,错误的是  20 

20. [1] A变量的取值在程序运行过程中可以改变,常量则不行 B变量具有类型属性,常量则没有 C变量具有对应的存储单元,常量则没有 D可以对变量赋值,不能对常量赋值

  编译程序分析源程序的阶段依次是  21 

21. [1] A词法分析、语法分析、语义分析 B语法分析、词法分析、语义分析 C语义分析、语法分析、词法分析 D语义分析、词法分析、语法分析

  下图所示的有限自动机中,0 是初始状态,3 是终止状态,该自动机可以识别  22 

  

22. [1] Aabab Baaaa Cbbbb Dabba

  进程 P1P2P3P4 P5 的前趋图如下:

  

若用 PV 操作控制进程 P1P5 并发执行的过程,则需要设置 6 个信号量 S1S2S3S4S5 S6,且信号量 S1S6 的初值都等于零。下图中 a b 处应分别填写  23  c d 处应分别填写  24  e f 处应分别填写  25 

  

23. [1] AP(S1) P(S2)  P(S3) P(S4) BP(S1) V(S2)  P(S2) V(S1) CV(S1) V(S2)  V(S3) V(S4) DP(S1) P(S2)  V(S1) V(S2)

24. [1] AP(S1) P(S2)  V(S3) V(S4) BP(S1) P(S3)  V(S5) V(S6) CV(S1) V(S2)  P(S3) P(S4) DP(S1) V(S3)  P(S2) V(S4)

25. [1] AP(S3) P(S4)  V(S5) V(S6) BV(S5) V(S6)  P(S5) P(S6) CP(S2) P(S5)  P(S4) P(S6) DP(S4) V(S5)  P(S5) V(S6)

  某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10 个磁道,每块的旋转延迟时间及传输时间分别为100ms 2ms,则读取一个 100 块的文件需要  26  ms 时间。

26. [1] A10200 B11000 C11200 D20200

  某文件系统采用多级索引结构,若磁盘块的大小为 512 字节,每个块号需占 3 字节,那么根索引采用一级索引时的文件最大长度为  27  K 字节;采用二级索引时的文件最大长度为  28  K 字节。

27. [1] A85 B170 C512 D1024

28. [1] A512 B1024 C14450 D28900

  冗余技术通常分为 4 类,其中  29  按照工作方法可以分为静态、动态和混合冗余。

29. [1] A时间冗余 B信息冗余 C结构冗余 D冗余附加技术

  以下关于过程改进的叙述中,错误的是  30 

30. [1] A过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品 B软件过程改进框架包括评估、计划、改进和监控四个部分 C软件过程改进不是一次性的,需要反复进行 D在评估后要把发现的问题转化为软件过程改进计划

  软件复杂性度量的参数不包括  31 

31. [1] A软件的规模 B开发小组的规模 C软件的难度 D软件的结构

  根据 McCabe 度量法,以下程序图的复杂性度量值为  32 

  

32. [1] A4 B5 C6 D7

  软件系统的可维护性评价指标不包括  33 

33. [1] A可理解性 B可测试性 C可扩展性 D可修改性

  以下关于软件系统文档的叙述中,错误的是  34 

34. [1] A软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档 B软件系统文档可以提高软件开发的可见度 C软件系统文档不能提高软件开发效率 D软件系统文档便于用户理解软件的功能、性能等各项指标

  以下关于软件测试的叙述中,正确的是  35 

35. [1] A软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误 B软件测试活动应从编码阶段开始 C一个成功的测试能发现至今未发现的错误 D在一个被测程序段中,若已发现的错误越多,则残存的错误数越少

  不属于黑盒测试技术的是  36 

36. [1] A错误猜测 B逻辑覆盖 C边界值分析 D等价类划分

  -闭原则(Open-Closed  Principle, OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对  37  开放,对  38  关闭;里氏代换原则(Liskov Substitution Principle, LSP)是指任何  39  可以出现的地方,  40  一定可以出现。依赖倒转原则(Dependence Inversion Pri nciple, DIP)就是要依赖于  41  ,而不依赖于(42  ,或者说要针对接口编程,不要针对实现编程。

37. [1] A修改 B扩展 C分析 D设计

38. [1] A修改 B扩展 C分析 D设计

39. [1] A变量 B常量 C基类对象 D子类对象

40. [1] A变量 B常量 C基类对象 D子类对象

41. [1] A程序设计语言 B建模语言 C实现 D抽象

42. [1] A程序设计语言 B建模语言 C实现 D抽象

  43  是一种很强的“拥有”关系,“部分”和“整体”的生命周期通常一样。整体对象完全支配其组成部分,包括它们的创建和销毁等;  44  同样表示“拥有”关系,但有时候“部分”对象可以在不同的“整体”对象之间共享,并且“部分”对象的生命周期也可以与“整体”对象不同,甚至“部分”对象可以脱离“整体”对象而单独存在。上述两种关系都是  45  关系的特殊种类。

43. [1] A聚合 B组合 C继承 D关联

44. [1] A聚合 B组合 C继承 D关联

45. [1] A聚合 B组合 C继承 D关联

下面的 UML 类图描绘的是  46 设计模式。关于该设计模式的叙述中,错误的是  47

  

46. [1] A桥接 B策略 C抽象工厂 D观察者

47. [1] A该设计模式中的 Observer 需要维护至少一个 Subject 对象 B该设计模式中的 ConcreteObserver 可以绕过 Subject 及其子类的封装 C该设计模式中一个 Subject 对象需要维护多个 Observer 对象 D该设计模式中 Subject 需要通知 Observer 对象其自身的状态变化

  下图所示为两个有限自动机 M1 M2A 是初态、C 是终态),  48 

  

48. [1] AM1 M2 都是确定的有限自动机 BM1 M2 都是不确定的有限自动机 CM1 是确定的有限自动机,M2 是不确定的有限自动机 DM1 是不确定的有限自动机,M2 是确定的有限自动机

  以下关于可视化程序设计的叙述中,错误的是  49 

49. [1] A可视化程序设计使开发应用程序无需编写程序代码 B可视化程序设计基于面向对象的思想,引入了控件和事件驱动 C在可视化程序设计中,构造应用程序界面就像搭积木 D在可视化程序设计中,采用解释方式可随时查看程序的运行效果

以下关于汇编语言的叙述中,错误的是  50

50. [1] A汇编语言源程序中的指令语句将被翻译成机器代码 B汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句 C汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出 D汇编语言的指令语句必须具有操作码字段,可以没有操作数字段

  在某企业的营销管理系统设计阶段,属性“员工”在考勤管理子系统中被称为“员工”,而在档案管理子系统中被称为“职工”,这类冲突称为  51  冲突。

51. [1] A语义 B结构 C属性 D命名

  设有学生实体 Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话),其中“家庭住址”记录了邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。学生实体 Students 中的“家庭住址”是一个  52  属性;为使数据库模式设计更合理,对于关系模式 Students  53 

52. [1] A简单 B多值 C复合 D派生

53. [1] A可以不作任何处理,因为该关系模式达到了 3NF B只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息 C需要对关系模式 Students 增加若干组家庭成员、关系及联系电话字段 D应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体

  设有关系模式 R(课程,教师,学生,成绩,时间,教室),其中函数依赖集 F 如下:

         F{课程→→教师,(学生,课程)→成绩,(时间,教室)→课程,

         (时间,教师)→教室,(时间,学生)→教室}

关系模式 R 的一个主键是  54  R 规范化程度最高达到  55  。若将关系模式 R 分解为 3 个关系模式 R1(课程,教师)、R2(学生,课程,成绩)、R3(学生,时间,教室,课程 ),其中 R2  的规范化程度最高达到  56 

54. [1] A(学生,课程) B(时间,教室) C(时间,教师) D(时间,学生)

55. [1] A1NF B2NF C3NF DBCNF

56. [1] A2NF B3NF CBCNF D4NF

  设循环队列 Q 的定义中有 rear len 两个域变量,其中 rear 表示队尾元素的指针,len 表示队列的长度,如下图所示(队列长度为 3,队头元素为 e)。设队列的存储空间容量为 M,则队头元素的指针为(57 

  

57. [1] A(Q.rear+Q.len-1) B(Q.rear+Q.len-1+M)%M C(Q.rear-Q.len+1) D(Q.rear-Q.len+1+M)%M

  下面关于哈夫曼树的叙述中,正确的是  58 

58. [1] A哈夫曼树一定是完全二叉树 B哈夫曼树一定是平衡二叉树 C哈夫曼树中权值最小的两个结点互为兄弟结点 D哈夫曼树中左孩子结点小于父结点、右孩子结点大于父结点

  59  是右图的合法拓扑序列。

  

59. [1] A6 5 4 3 2 1 B1 2 3 4 5 6 C5 6 3 4 2 1 D5 6 4 2 1 3

  某一维数组中依次存放了数据元素 15,23,38,47,55,62,88,95,102,123,采用折半(二分)法查找元素 95 时,依次与  60  进行了比较。

60. [1] A62, 88, 95 B62, 95 C55, 88, 95 D55, 95

  已知一棵度为 3 的树(一个结点的度是指其子树的数目,树的度是指该树中所有结点的度的最大值)中有 5 个度为 1 的结点,4 个度为 2 的结点,2 个度为 3 的结点,那么,该树中的叶子结点数目为  61 

61. [1] A10 B9 C8 D7

 

  

62. [1] A B C D

 

  

63. [1] A B C D

  下面 C 程序段中 count++语句执行的次数为  64 

    for(int i = 1;i <= 11;i *= 2)

          for(int j =  1; j <= i;j++)

               count++;

64. [1] A15 B16 C31 D32

  65  不能保证求得 0-1 背包问题的最优解。

65. [1] A分支限界法 B贪心算法 C回溯法 D动态规划策略

  公钥体系中,私钥用于  66  ,公钥用于  67 

66. [1] A解密和签名 B加密和签名 C解密和认证 D加密和认证

67. [1] A解密和签名 B加密和签名 C解密和认证 D加密和认证

  HTTP 协议中,用于读取一个网页的操作方法为  68 

68. [1] AREAD BGET CHEAD DPOST

  帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是  69 

69. [1] A帧中继比 X.25 的通信开销少,传输速度更快 B帧中继与 DDN 相比,能以更灵活的方式支持突发式通信 C帧中继比异步传输模式能提供更高的数据速率 D租用帧中继虚电路比租用 DDN 专线的费用低

  HTML 文档中<table>标记的 align 属性用于定义  70 

70. [1] A对齐方式 B背景颜色 C边线粗细 D单元格边距

  People  are  i ndulging  in  an  illusion  whenever  t hey  find  themselves  explaining  at  a cocktail(鸡尾酒)  party,  say,  that  they  are  "i n  computers,"  or  "in  telecommunications,"  or  "in electronic  funds  transfer".  The  implication  is  that  they  are  part  of  the  high-tech  world.  Just between  us,  they usually  aren't.  The researchers  who made fundamental breakthroughs in  those areas are in a high-tech busi ness. The rest of us are  71  of their work. We use computers and other new t echnology  components to  develop  our  products  or  to  organize our  affairs.  Because we  go about  this work  in teams and projects and other tightly knit  working  groups(紧密联系在一起的工作小组),  we  are  mostl y  in  the  human  communication  business.  Our  successes  stem

from  good human  int eractions  by  all  participants in  the effort,  and our  failures  stem  from  poor human interactions.

The main reason we tend to focus on t he  72  rather t han the human side of the work is

not because it's more  73  , but because it's easier to do. Getting the new disk drive installed is positively trivial compared t o figuring out why Horace is in a blue funk(恐惧) or why Susan is dissatisfied with the company after only a few months. Human  interactions are complicated and never  very  crisp(干脆的,干净利落的) and  clean in  their effects, but they  matter  more  than any other aspect of the work.

If you find yourself concentrating on the  74  rather than the  75, you're like t he

vaudeville character(杂耍人物)  who loses  his  keys  on  a  dark  street and  looks  for  them  on t he adjacent street because, as he explains, "The light is better there!".

71. [1] Acreators Binnovators Cappliers Dinventors

72. [1] Atechnical Bclassical Csocial Dsocietal

73. [1] Atrivial Bcrucial Cminor Dinsignificant

74. [1] Atechnology Bsociology Cphysiology Dastronomy

75. [1] Atechnology Bsociology Cphysiology Dastronomy


阅读:3805 上一则:2010年上半年软件设计师上午试卷 下一则:软考模拟考试系统开通

返回前页 返回顶部
温馨提示:本中心是深圳较为专业office培训机构、咨询及报名请先预约,电话:0755-82124110。
深圳地址:深圳红荔路四川大厦1109B-1110(3号龙岗线通新岭地铁站A出口10米)
热线:0755-82124110(福田、南山、宝安) 0755-22205758(罗湖、龙岗、龙华) 13510024571(东莞、惠州、珠海、广州)
北京地址:北京清华大学华业大厦三区三楼 版权所有:深圳万博计算机教育 粤ICP备11006947号-1
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训 欢迎咨询!
您好!请点击这里咨询万博教育
深圳万博吴老师
您好!请点击这里咨询万博教育
深圳万博史老师
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训