深圳office培训 深圳excel培训
深圳excel培训 深圳office培训
咨询服务
深圳office培训
深圳office培训
office培训
excel培训
ppt培训
vba培训
access培训
word培训
visio培训
project培训
outlook培训
数据库培训
深圳access培训
深圳sql培训
深圳office培训
 

2005年上半年软件设计师上午试题


2012年12月8日 作者: 来源:

●在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____,最适合表示浮点数阶码的数字编码是____(2)____

1. [1] A原码 B反码 C补码 D移码

2. [1] A原码 B反码 C补码 D移码

●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要_____(3)____位。

3. [1] A16 B20 C24 D32

●操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为___(4)___;操作数在寄存器中,寻址方式为_____(5)_____;操作数的地址在寄存器中,寻址方式为____(6)_____

4. [1] A立即寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址

5. [1] A立即寻址 B相对寻址 C寄存器寻址 D寄存器间接寻址

6. [1] A相对寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址

●三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:

   

则该系统的可靠度为____(7)____

7. [1] A0.240 B0.512 C0.800 D0.992

●在计算机系统中,构成虚拟存储器___(8)____

8. [1] A只需要一定的硬件资源便可实现 B只需要一定的软件即可实现 C既需要软件也需要硬件方可实现 D既不需要软件也不需要硬件

●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。

9. [1] A使公司员工只能访问Internet上与其有业务联系的公司的IP地址 B仅允许HTTP协议通过 C使员工不能直接访问FTP服务器端口号为21FTP地址 D仅允许公司中具有某些特定IP地址的计算机可以访问外部网络

●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是 ____(11)____

10. [1] A链路加密 B节点加密 C端—端加密 D混合加密

11. [1] ARSA BRC-5 CMD5 DECC

●我国著作权法中,__(12)__系指同一概念。

12. [1] A出版权与版权 B著作权与版权 C作者权与专有权 D发行权与版权

●由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(13)___

13. [1] A地方标准 B部门标准 C行业标准 D企业标准

●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(14)____

14. [1] A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为 D构成侵权,因为他不享有原软件作品的著作权

●数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:

    物理块 1 2 3 4 5 6 7 8 9 10

逻辑记录 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10

 

假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为___(15)___;若对信息存储进行优化分布后,处理10个记录的最少时间为___(16)___

15. [1] A180ms B200ms C204ms D220ms

16. [1] A40ms B60ms C100ms D160ms

●页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。

图中有效地址经过变换后,十进制物理地址 a 应为___(17)____

   

17. [1] A33220 B8644 C4548 D2500

下列叙述中,与提高软件可移植性相关的是___(18)____

18. [1] A选择时间效率高的算法 B尽可能减少注释 C选择空间效率高的算法 D尽量用高级语言编写系统中对效率要求不高的部分

在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___(19)____;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_____(20)_____

19. [1] A直接转换 B位置转换 C分段转换 D并行转换

20. [1] A直接转换 B位置转换 C分段转换 D并行转换

下列要素中,不属于DFD的是_____(21)_____。当使用DFD对一个工资系统进行建模时,_____(22)_____可以被认定为外部实体。

21. [1] A加工 B数据流 C数据存储 D联系

22. [1] A接收工资单的银行 B工资系统源代码程序 C工资单 D工资数据库的维护。

在系统验收测试中,_____(23)____是在一个模拟的环境下使用模拟数据运行系统;_____(24)____是在一个实际环境中使用真实数据运行系统。

23. [1] A验证测试 B审计测试 C确认测试 D模块测试

24. [1] A验证测试 B审计测试 C确认测试 D模块测试

采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是_____(25)____

25. [1] A外部设计评审报告在概要设计阶段产生 B集成测评计划在程序设计阶段产生 C系统计划和需求说明在详细设计阶段产生 D在进行编码的同时,独立的设计单元测试计划

在一个单CPU的计算机系统中,有两台外部设备R1R2和三个进程P1P2P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备的间如下表所示:

   进程  优先级  使用设备的先后顺序和占用设备时间 

P1    R2(30ms)CPU(10ms) R1(30ms) CPU(10ms) 

P2    R1(20ms)CPU(30ms) R2(40ms) 

P3    CPU (40ms)R1(10ms)  

 

 

 

假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为_____(26)____% R2的利用率约为_____(27)____% (设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。

26. [1] A60 B67 C78 D90

27. [1] A70 B78 C80 D89

某一确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2||9,则以下字符串中,不能被该DFA接受的是_____(28)____,与该DFA等价的正规式是_____(29)____。(其中,ε表示空字符)

3875   ② 1.2E+5   ③ -123.   ④ .576E10

   

28. [1] A①、②、③ B①、②、④ C②、③、④ D①、②、③、④

29. [1] A-d|dd*E(-d|d)d*|(-d|d)d*.d*(ε|E(-d|d)d*) B-(d|d)dd*(.|ε)d*(ε|E(-d|d)d*) C(-|d)dd*E(-|d)d*|(-d|d)dd*.d*(ε|E(-|E(-|d)d*) D(-d|d)dd*E(-d|d)d*|(-d|d)dd*.d*(ε|E(-dd*|dd*))

对于以下编号为①、②、③的正规式,正确的说法是_____(30)____

(aa*|ab)*b (a|b)*b ((a|b)* |aa)*b

30. [1] A正规式①、②等价 B正规式①、③等价 C正规式②、③等价 D正规式①、②、③互不等价

UML提供的图中,_____(31)____用于描述系统与外部系统及用户之间的交互;_____(32)____用于按时间顺序描述对象间的交互。

31. [1] A用例图 B类图 C对象图 D部署图

32. [1] A网络图 B状态图 C协作图 D序列图

某数据库中有供应商关系S和零件关系P,其中:供应商关系模式SSnoSnameSzipCity)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的SQL语句空缺部分补充完整。

   CREATE TABLE SPSno CHAR(5),

                Pno CHAR(6),

                Status CHAR(8),

                Qty NUMERIC(9),

                _____(33)____ (Sno,Pno),

                _____(34)____ (Sno),

                _____(35)____ (Pno);

查询供应了""色零件的供应商号、零件号和数量(Qty)的元组演算表达式为:

{t|( u)( v)( w)(_____(36)____u[1]=v[1]v[2] =w[1]w[3]=''_____(37)____)}

33. [1] AFOREIGN KEY BPRIMARY KEY CFOREIGN KEY(Sno)REFERENCES S DFOREIGN KEY(Pno) REFERENCES P

34. [1] AFOREIGN KEY BPRIMARY KEY CFOREIGN KEY(Sno)REFERENCES S DFOREIGN KEY(Pno) REFERENCES P

35. [1] AFOREIGN KEY BPRIMARY KEY CFOREIGN KEY(Sno)REFERENCES S DFOREIGN KEY(Pno) REFERENCES P

36. [1] AS(u)SP(v)P(w) BSP(u)S(v)P(w) CP(u)SP(v)S(w) DS(u)P(v)SP(w)

37. [1] At[1]=u[1]t[2]=w[2]t[3]=v[4] Bt[1]=v[1]t[2]=u[2]t[3]=u[4] Ct[1]=w[1]t[2]=u[2]t[3]=v[4] Dt[1]=u[1]t[2]=v[2]t[3]=v[4]

循环链表的主要优点是_____(38)____

38. [1] A不再需要头指针了 B已知某个结点的位置后,能很容易找到它的直接前驱结点 C在进行删除操作后,能保证链表不断开 D从表中任一结点出发都能遍历整个链表

表达式a*(b+c)-d的后缀表达形式为_____(39)____

39. [1] Aabcd*+- Babc+*d- Cabc*+d- D-+*abcd

若二叉树的先序遍历序列为ABDECF,中序遍历序列DBEAFC,则其后序遍历序列为_____(40)____

40. [1] ADEBAFC BDEFBCA CDEBCFA DDEBFCA

无向图中一个顶点的度是指图中_____(41)____

41. [1] A通过该顶点的简单路径数 B通过该顶点的回路数 C与该顶点相邻接的顶点数 D与该顶点连通的顶点数

利用逐点插入建立序列(50,72,43,,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素30要进行_____(42)____次元素间的比较。

42. [1] A4 B5 C6 D7

已知3个类OPQ,类O中定义了一个私有方法F1和一个公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类,类Q为类P的派生类,它们的继承方式如下所示:

class P: public O {}

class Q: private P {}

在关于类P的描述中正确的是_____(43)____;在关于类Q的描述中正确的是_____(44)____

43. [1] AP的对象可以访问F1,但不能访问F2 BP的对象可以访问F2,但不能访问F1 CP的对象既可以访问F1,也可以访问F2 DP的对象既不能访问F1,也不能访问F2

44. [1] AQ的对象可以访问F1F2、和F3 BQ的对象可以访问F2F3,但不能访问F1 CQ的成员可以访问F2F3,但不能访问F1 DQ的成员不能访问F1F2F3

在关于类的实例化的描述中,正确的是_____(45)____

45. [1] A同一个类的对象具有不同的静态数据成员值 B不同的类的对象具有相同的静态数据成员值 C同一个类的对象具有不同的对象自身引用(this)值 D同一个类的对象具有相同的对象自身引用(this)值

在某信息系统中,存在如下的业务陈述:①一个客户提交0个或多个订单 ②一个订单由一个且仅由一个客户提交。系统中存在两个类:"客户"类和"订单"类。对应每个"订单"类的实例,存在___(46)___"客户"类的实例;对应每个"客户"类的实例,存在____(47)____"订单"类的实例;

46. [1] A0 B1 C1个或多个 D0个或多个

47. [1] A0 B1 C1个或多个 D0个或多个

在常用的描述二叉排序树的存储结构中,关键字值最大的结点_____(48)____

48. [1] A左指针一定为空 B右指针一定为空 C左右指针均为空 D左右指针均不为空

一个具有n(n>0)个顶点的连通无向图至少有_____(49)____条边。

49. [1] An+1 Bn Cn/2 Dn-1

由权值为9257的四个叶子构造一棵哈夫曼树,该树的带权路径长度为_____(50)____

50. [1] A23 B37 C44 D46

在最好和最坏情况下的时间复杂度均为Onlogn)且稳定的排序方法是_____(51)____

51. [1] A基数排序 B快速排序 C堆排序 D归并排序

已知一个线性表(382574635248),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0..6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为_____(52)____

52. [1] A1.5 B1.7 C2.0 D2.3

为在状态空间树中_____(53)____,可以利用LC-检索(Least Cost Search 快速找到一个答案结点。在进行LC-检索时,为避免算法过分偏向于作纵深检查,应该_____(54)____

53. [1] A找出任一个答案结点 B找出所有的答案结点 C找出最优的答案结点 D进行遍历

54. [1] A使用精确的成本函数c(.)来作LC-检索 B使用广度优先检索 C使用深度优先检索 D在成本估计函数ê(.)中考虑根结点到当前结点的成本(距离)

以比较为基础的排序算法在最坏情况下的计算时间下界为__(55)___

55. [1] AO(n) BO(n2) CO(logn) DO(nlogn)

利用动态规划方法求解每对结点之间的最短路径问题(all pairs shortest path problem)时,设有向图G=<V,E>共有n个结点,结点编号1n,设CG的成本邻接矩阵,用Dk(i,j)即为图G 中结点ij并且不经过编号比k还大的结点的最短路径的长度(Dn(i,j)即为图G中结点ij的最短路径长度),则求解该问题的递推关系式为___(56)___

56. [1] ADk(i,j)=Dk-1(i,j)+C(i,j) BDk(i,j)=min{Dk-1(i,j),Dk-1(i,j)+C(i,j)} CDk (i,j)=Dk-1(i,k)+Dk-1(k,j) DDk(i,j)=min{Dk-1(i,j),Dk-1(i,k)+Dk-1(k,j)}

PC 机处理人耳能听得到的音频信号,其频率范围是__(57)___

57. [1] A803400Hz B3003400Hz C2020kHz D2044.1kHz

电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中,__(58)___不属于电视系统的颜色空间。

58. [1] AYUV BYIQ CYcbCr DHSL

双层双面的只读DVD盘片的存储容量可以达到_____(59)____

59. [1] A4.7GB B8.5GB C17GB D6.6GB

静态图像压缩标准JPEG2000中使用的是_____(60)____算法。

60. [1] AK-L变换 B离散正弦变换 C离散余弦变换 D离散小波变换

一个局域网中某台主机的IP 地址为176.68.160.12,使用22 位作为网络地址,那么该局域网的子网掩码为_____(61)____,最多可以连接的主机数为____(62)_____

61. [1] A255.255.255.0 B255.255.248.0 C255.255.252.0 D255.255.0.0

62. [1] A254 B512 C1022 D1024

以下选项中,可以用于Internet信息服务器远程管理的是____(63)____

63. [1] ATelnet BRAS CFTP DSMTP

TCP/IP 网络中,为各种公共服务保留的端口号范围是__(64)____

64. [1] A1255 B11023 C11024 D165535

在以下网络应用中,要求带宽最高的应用是___(65)___

65. [1] A可视电话 B数字电视 C拨号上网 D收发邮件

DOM is a platform-and language-____(66)___API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents ( currently,definitions for HTML and XML documents are part of the specification ).The document can be further processed and the results of that processing can be incoporporated back into the presented ___(67)____.DOM is a ___(68)___-based API to documents ,which requires the whole document to be represented in ____(69)___while processing it .A simpler alternative to DOM is the event based SAX,which can be used to process very large ___(70)___documents that do not fit info the memory available for processing.

66. [1] Aspecific Bneutral Ccontained Drelated

67. [1] Atext Bimage Cpage Dgraphic

68. [1] Atable Btree Ccontrol Devent

69. [1] Adocument Bprocessor Cdisc Dmemory

70. [1] AXML BHTML Cscript Dweb

Melissa and Love Letter made use of the trust that exists between friends or colleagues. Imagine receiving an __(71)___from a friend who asks you to open it. This is what happens with Melissa and several other similar email __(72)___.Upon running ,such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages__(73)___.

As administrators seek to block dangerous email attachments through the recognition of well-known ___(74)____,virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.

Frequently ,hackers try to penetrate networks by sending an attachment that looks like a flash movie ,which, while displaying some cute animation ,simultaneously runs commands in the background to steal your passwords and give the __(75)__access to your network.

71. [1] Aattachment Bpacket Cdatagram Dmessage

72. [1] Avirtual Bvirus Cworms Dbacteria

73. [1] Amemory Bcaches Cports Dregisters

74. [1] Anames Bcookies Csoftware Dextensions

75. [1] Acracker Buser Ccustomer Dclient


阅读:3439 上一则:2004年下半年软件设计师上午试卷 下一则:2005年下半年软件设计师上午试题

返回前页 返回顶部
温馨提示:本中心是深圳较为专业office培训机构、咨询及报名请先预约,电话:0755-82124110。
深圳地址:深圳红荔路四川大厦1109B-1110(3号龙岗线通新岭地铁站A出口10米)
热线:0755-82124110(福田、南山、宝安) 0755-22205758(罗湖、龙岗、龙华) 13510024571(东莞、惠州、珠海、广州)
北京地址:北京清华大学华业大厦三区三楼 版权所有:深圳万博计算机教育 粤ICP备11006947号-1
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训 欢迎咨询!
您好!请点击这里咨询万博教育
深圳万博吴老师
您好!请点击这里咨询万博教育
深圳万博史老师
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训