深圳office培训 深圳excel培训
深圳excel培训 深圳office培训
咨询服务
深圳office培训
深圳office培训
office培训
excel培训
ppt培训
vba培训
access培训
word培训
visio培训
project培训
outlook培训
数据库培训
深圳access培训
深圳sql培训
深圳office培训
 

2005年下半年软件设计师上午试题


2012年12月8日 作者: 来源:

●阵列处理机属于___(1)___ 计算机。

1. [1] ASISD BSIMD CMISD DMIMD

●采用___(2)___ 不能将多个处理机互连构成多处理机系统。

2. [1] ASTD总线 B交叉开关 CPCI总线 DCentronic总线

●某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9 ,即R=0.9 ,则系统的可靠度为___(3)___

1 

3. [1] A0.9997 B0.9276 C0.9739 D0.6561

●若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5t,分析时间t分析=2t,执行时间t执行=5t。如果按顺序方式从头到尾执行完500 条指令需___(4)___ t。如果按照[执行]k[分析]k+1 [取指]k+2重叠的流水线方式执行指令,从头到尾执行完500 条指令需___(5)___t

4. [1] A5590 B5595 C6000 D6007

5. [1] A2492 B2500 C2510 D2515

●在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用___(6)____

6. [1] A原型法 B瀑布模型 CV-模型 D螺旋模型

●应该在___(7)阶段制定系统测试计划。

7. [1] A需求分析 B概要设计 C详细设计 D系统测试

●已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过___(8)____年。

8. [1] A1 B3 C5 D7

___(9)____不需要登记或标注版权标 记就能得到保护

9. [1] A专利权 B商标权 C著作权 D财产权

●如图2所示的树型文件中,方框表示目录,圆圈表示文件,"/"表示路径的分隔符,"/" 路径之首表示根目录。图2中,___(10)____

2 

假设当前目录是D1,进程A以如下两种方式打开文件f1:方式①fd1open("___(11)____/f1"o_RDONLY); 方式② fd1open("/D1/W1/f1"o_RDONLY);

其中,方式1的工作效率比方式2的工作效率搞,因为采用方式1的文件系统___(12)____

10. [1] A子目录W2中文件f2和子目录D2中文件f2是完全相同的 B子目录W2中文件f2和子目录D2中文件f2是不相同的 C子目录W2中文件f2和子目录D2中文件f2是可能相同也可能不相同 D树型文件系统中不允许出现相同名字的文件

11. [1] A/D1/W1 BD1/W1 CW1 Df1

12. [1] A可以直接访问根目录下的文件f1 B可用从当前路径开始查找需要访问的文件f1 C只需要访问一次磁盘,就可以读取文件f1,而方式2需要两次 D只需要访问一次磁盘,就可以读取文件f1,而方式2需要三次

●正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5% ,给公司造成的损失将是1 000 000 元,那么这个错误的风险曝光度(risk exposure) ___(13)____元。

13. [1] A5 000 000 B50 000 C5 000 D500

●代码走查(code walkthrough) 和代码审查(code inspection) 是两种不同的代码评审方法,这两种方法的主要区别是____(14)____

14. [1] A在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动 B在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性 C在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩 D代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的

●在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gannt图的描述不正确的是_____(15)____

15. [1] AGantt 图表现各个活动的顺序和它们之间的因果关系 BGantt 图表现哪些活动可以并行进行 CGantt 图表现了各个活动的起始时间 DGantt 图表现了各个活动完成的进度

●在活动图中,结点表示项目中各个工作阶段的里程碑,连接各个结点的边表示活动,边上的数字表示活动持续的时间。在下面的活动图中,从AJ的关键路径是_____(16)___ ,关键路径长度是___(17)___ ,从E开始的活动启动的最早时间是____(18)____

    

16. [1] AABEGJ BADFHJ CACFGJ DADFIJ

17. [1] A22 B49 C19 D35

18. [1] A10 B12 C13 D15

一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其它故障,这时应该进行___(19)___

19. [1] A程序走查 B退化测试 C软件评审 D接收测试

●一个系统的模块结构图如下所示,用{×,×,×}表示这个系统的测试模块组合。下面的选项中___(20)___ 表示自顶向下的测试,____(21)___ 表示三明治式测试。

   

20. [1] A{A}{A,B,C,D,E}{A,B,C,D,E,F,G,H,I,J,K} B{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K} C{K}{J}{I}{H}{G}{F}{B}{C}{D}{E}{A,B,C,D,E,F,G,H,I,J,K} D{A}{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}

21. [1] A{A}{A,B,C,D,E}{A,B,C,D,E,F,G,H,I,J,K} B{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K} C{K}{J}{I}{H}{G}{F}{B}{C}{D}{E}{A,B,C,D,E,F,G,H,I,J,K } D{A}{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{ A,B,C,D,E,F,G,H,I,J,K }

某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术___(22)___ 。为保证传输效率,使用___(23)___ 加密算法对传输的数据进行加密。

22. [1] A对登录系统的用户身份进行认可 B保护数据在传输中的机密性 C保证数据在传输中不被非法修改 D防止登录信息被泄漏出去

23. [1] ARSA BECC CMD4 D3DES

____(24)___ 不能保障公司内部网络边界的安全

24. [1] A在公司网络与Internet 或外界其它接口处设置防火墙 B公司以外网络上用户要访问公司网时,使用认证授权系统 C禁止公司员工使用公司外部的电子邮件服务器 D禁止公司内部网络的用户私自设置拨号上网

●某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时,审核员检验顾客提货是否正确。其工作流程如下图所示。为了利用PV操作正确地协调他们之间的工作,设置了两个信号量S1S2,且S1的初值为2S2的初值为1。图中的a应填写____(25)___ ;图中的bcd应分别填写____(26)____

   

25. [1] AP(S1) BP(S2) CV(S1) DV(S2)

26. [1] AP(S2)V(S2)V(S1) BP(S1)V(S1)V(S2) CV(S1)P(S2)V(S2) DV(S2)P(S1)V(S1)

●编译程序进行词法分析时不能____(27)____

27. [1] A过滤源程序中的注释 B扫描源程序并识别记号 C指出出错行号 D查出拼错的保留字(关键字)

●某一确定有限自动机(DFA) 的状态转换图如下图所示,该DFA接受的字符串集是____(28)___ ,与之等价的正规式是___(29)___

   

28. [1] A1开头的二进制代码串组成的集合 B1结尾的二进制代码串组成的集合 C包含偶数个0的二进制代码串组成的集合 D包含奇数个0的二进制代码串组成的集合

29. [1] A1*0(0|1)* B((0|1*0)*1*)* C1*((0|1)0)* D(1*(01*0)*)*

●下列关于静态多态实现重载的描述中正确的是____(30)___

30. [1] A重载的方法(函数)的方法名(函数名)可以不同 B重载的方法(函数)必须在返回值类型以及参数类型上有所不同 C重载的方法(函数)必须在参数顺序或参数类型上有所不同 D重载的方法(函数)只需在返回值类型上有所不同

●程序设计语言提供了基本类型及其相关的操作,而____(31)____ 则允许开发者自定义一种新的类型及其相关的操作。

31. [1] A对象 B实例 C D引用

___(32)___ 表示了对象间"is-a" 的关系。

32. [1] A组合 B引用 C聚合 D继承

●在关系代数运算中,关系SSPR如下表所示。若先___(33)___ ,则可以从SSP获得R。其对应的关系表达式为___(34)___ 。如下的SQL语句可以查询销售总量大于1000 的部门号。 Select 部门名From S

Where 部门号in (Select 部门号From SP Group by ___(35)___)关系表S 关系表SP 关系表R

  部门号 部门名

010 家电部

021 百货部

030 食品部

035 五金部

 

  部门号 商品号 销售量

010 01020210 500

010 01020211 780

010 01020212 990

021 02110200 580

025 02520100 1290

035 03530311 4680

 

  部门名 商品号 销售量

家电部 01020210 500

家电部 01020211 780

家电部 01020212 990

 

 

 

33. [1] AS进行选择运算,再与S进行自然连接运算 BS进行选择运算,再与SP进行自然连接运算,最后进行投影运算 CSSP进行笛卡尔积运算,再对运算结果进行投影运算 D分别对SSP进行投影运算,再对运算结果进行笛卡尔积运算

34.   [1] A B C D

35. [1] A部门号 where sum( 销售量)>1000 B部门号 having sum( 销售量)>1000 C商品号 where sum( 销售量)>1000 D商品号 having sum( 销售量)>1000

●给定关系RA1A2A3A4)上的函数依赖集F={A1A3->A2A2->A3}R候选关键字为____(36)___ 。分解ρ={(A1,A2)(A1,A3)}___(37)____

36. [1] AA1A3 BA1A2A3 CA1A3A4 DA2 A1A3

37. [1] A是无损联接的 B是保持函数依赖的 C既是无损联接又保持函数依赖 D既是有损联接又不保持函数依赖

●已知某二叉树的中序、层序序列分别为DBAFCE FDEBCA ,则该二叉树的后序序列为___(38)___

38. [1] ABCDEAF BABDCEF CDBACEF DDABECF

●在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有n个结点,采用三叉链表存储时,每个结点的数据域需要d个字节,每个指针域占用4个字节,若采用顺序存储,则最后一个结点下标为k(起始下标为1,那么___(39)___ 时采用顺序存储更节省空间。

39. [1] Ad<12n/(k-n) Bd>12n/(k-n) Cd<12n/(k+n) Dd>12n/(k+n)

●简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图Gn个节点。若无向图G n个节点,其邻接矩阵为A[1..n,1..n], 且压缩存储在B[1..k] 中,则k 的值至少为____(40)____ 。若按行压缩存储对称矩阵的上三角元素,则当n等于10时,边(V6V3) 的信息存储在B[___(41)___] 中。

40. [1] An(n+1)/2 Bn2/2 C(n-1)(n+1)/2 Dn(n-1)/2

41. [1] A18 B19 C20 D21

●以下内容中,___(42)___ 应写入操作手册。

42. [1] A描述系统对各种输入数据的处理方法 B说明系统升级时厂商提供的服务 C描述系统处理过程的各个界面 D说明系统各部分之间的接口关系

某软件工程项目各开发阶段工作量的比例如下表所示

  需求分析 概要设计 详细设计 编码 测试

0.29 0.13 0.17 0.10 0.31

 

假设当前已处于编码阶段,3000 行程序已完成了1200 行,则该工程项目开发进度已完成的比例是___(43)___

43. [1] A29% B45% C59% D63%

●在11个元素的有序表A[1..11] 中进行折半查找( L(low+high)/2 )查找元素A[11]时,被比较的元素的下标依次是___(44)___

44. [1] A681011 B691011 C67911 D68911

●关于维护软件所需的成本,以下叙述正确的是___(45)___

45. [1] A纠正外部和内部设计错误比纠正源代码错误需要更大的成本 B与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高 C用户文档需要经常更新,其维护成本超过了纠正设计错误的成本 D需要定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本

●由元素序列(27,16,75,38,51 )构造平衡二叉树,则首次出现的最小不平衡子树的根(即离插入结点最近且平衡因子的绝对值为2的结点)为____(46)____

46. [1] A27 B38 C51 D75

●若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。___(47)____排序是稳定的。

47. [1] A归并 B快速 C希尔 D

●若对象A可以给对象B发送消息,那么___(48)___

48. [1] A对象B可以看见对象A B对象A可看见对象B C对象AB相互不可见 D对象AB相互可见

●类描述了一组对象共同的特性,下列叙述中正确的是____(49)____

49. [1] A类本身不能具有变量 B对象具有类定义的所有变量的一份拷贝 C对象间不能共享类定义的变量 D可通过类名访问静态变量(类变量)

___(50)___ 反映了类间的一种层次关系,而___(51)____ 反映了一种整体与部分的关系。

50. [1] A继承 B组合 C封装 D多态

51. [1] A继承 B组合 C封装 D多态

●下列叙述中正确的是___(52)__

52. [1] A面向对象程序设计语言都不支持过程化的程序设计 B面向对象系统只可采用面向对象程序设计语言实现 C某些过程化程序设计语言也可实现面向对象系统 D面向对象程序设计语言不支持对成员变量的直接访问

设求解某问题的递归算法如下:

F(int n){

if n==1 {

Move(1)

}else{

F(n-1);

Move(n);

F(n-1);

}

}

求解该算法的计算时间时,仅考虑算法Move所做的计算为主要计算,Move 为常数级算法。则算法F的计算时间T(n)的递推关系式为____(53)____ ;设算法Move的计算时间为k,当n=4 时,算法F的计算时间为___(54)___

53. [1] AT(n)=T(n-1)+1 BT(n)=2T(n-1) CT(n)=2T(n-1)+1 DT(n)=2T(n+1)+1

54. [1] A14k B15k C16k D17k

●利用贪心法求解0/1背包问题时,___(55)___ 能够确保获得最优解。用动态规划方法求解0/1 背包问题时,将"用前i个物品来装容量是X的背包"0/1背包问题记为KNAP(1,i,X),fi(X) KNAP(1,i,X) 最优解的效益值,第j个物品的重量和放入背包后取得效益值分别为Wp(j=1~n) 。则依次求解f0(X) f1(X) ... f(X) 的过程中使用的递推关系式为___(56)___

55. [1] A优先选取重量最小的物品 B优先选取效益最大的物品 C优先选取单位重量效益最大的物品 D没有任何准则

56. [1] Afi(X)=min{f(X),f(X)+p} Bf(X)=max{f(X),f(X-Wi)+p} Cf(X)=min{f(X-Wi),f(X-Wi)+p} Df(X)=max{f(X-Wi),f(X)+p}

___(57)___ 标准中定义了MP3音乐标准。

57. [1] AJPEG BMPEG-1 CMPEG-2 DMPEG-3

●使用200DPI的扫描分辨率扫描一幅2×2.5英寸的黑白图像,可以得到一幅___(58)___ 像素的图像。

58. [1] A200×2 B2×2.5 C400×500 D800×1000

●要在网络上发布彩色动画文件,可以采用的存储格式是___(59)___

59. [1] ABMP BJPEG CMP3 DGIF

●为保证用户在网络上边下载边观看视频信息,需要采用____(60__技术。

60. [1] A流媒体 B数据库 C数据采集 D超链接

●通过代理服务器使内部局域网中的客户机访问Internet 时,___(61)不属于代理服务器的功能。

61. [1] A共享IP地址 B信息缓存 C信息转发 D信息加密

●下列(62)设备可以隔离ARP广播帧。

62. [1] A路由器     B网桥       C以太网交换机  D集线器

●在Windows 系统中,___(63)不是网络服务组件。

63. [1] ARAS BHTTP CIIS DDNS

●在OSI 参考模型中,数据链路层处理的数据单位是___(64)。

64. [1] A比特 B C分组 D报文

●在OGSA 标准中定义了___(65)的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。

65. [1] AObject BGrid Service CWeb Service DXML

MIDI enables people to use ___(66computers and electronic musical instruments. There are actually three components to MIDI, the communications "___(67", the Hardware Interface and a distribution ___(68called "Standard MIDI Files". In the context of the WWW, the most interesting component is the ___(69Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol ___(70are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.

66. [1] Apersonal Belectronic Cmultimedia Dnetwork

67. [1] Adevice Bprotocol Cnetwork Dcontroller

68. [1] Aformat Btext Cwave Dcenter

69. [1] AVideo BFaxmail CGraphic DAudio

70. [1] Amessages Bpackets Cframe Dinformation

Certificates are ___(71 documents attesting to the ___(72 of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to ___(73someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a certificate also contains an ___(74date, the name of the CA that issued the certificate, a serial number, and perhaps other information. Most importantly, it contains the digital ___(75 of the certificate issuer. The most widely accepted format for certificates is X.509 , thus, Certificates can be read or written by any application complying with X.509.

71. [1] Atext Bdata Cdigital Dstructured

72. [1] Aconnecting Bbinding Ccomposing Dconducting

73. [1] Aimpersonate Bpersonate Cdamage Dcontrol

74. [1] Acommunication Bcomputation Cexpectation Dexpiration

75. [1] Asignature Bmark Cstamp Dhypertext


阅读:2259 上一则:2005年上半年软件设计师上午试题 下一则:2006年上半年软件设计师上午试题

返回前页 返回顶部
温馨提示:本中心是深圳较为专业office培训机构、咨询及报名请先预约,电话:0755-82124110。
深圳地址:深圳红荔路四川大厦1109B-1110(3号龙岗线通新岭地铁站A出口10米)
热线:0755-82124110(福田、南山、宝安) 0755-22205758(罗湖、龙岗、龙华) 13510024571(东莞、惠州、珠海、广州)
北京地址:北京清华大学华业大厦三区三楼 版权所有:深圳万博计算机教育 粤ICP备11006947号-1
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训 欢迎咨询!
您好!请点击这里咨询万博教育
深圳万博吴老师
您好!请点击这里咨询万博教育
深圳万博史老师
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训