2019年上半年軟件設計師上午試題及答案_第1頁
2019年上半年軟件設計師上午試題及答案_第2頁
2019年上半年軟件設計師上午試題及答案_第3頁
2019年上半年軟件設計師上午試題及答案_第4頁
2019年上半年軟件設計師上午試題及答案_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、2019年上半年軟件設計師上午試題及答案1.計算機執(zhí)行指令的過程中,需要由(?)產生每條指令的操作信號并將信號送往相應的部件進行處理,以完成指定的操作。的控制器的運算器控制器控制器控制方式是在(?)之間直接建立數據通路進行數據的交換處理。與主存與外設C.主存與外設D.外設與外設訪問存儲器時,被訪問數據一般聚集在一個較小的連續(xù)存儲區(qū)域中。若一個存儲單元已被訪問,則其鄰近的存儲單元有可能還要被訪問,該特性被稱為(?)A. 數據局部性B. 指令局部性C. 空間局部性D.時間局部性4 .某系統(tǒng)由3個部件構成,每個部件的千小時可靠度都為R,該系統(tǒng)的千小時可靠度為(1-(1-R)2)R,則該系統(tǒng)的構成方式

2、是(?)。個部件串聯(lián)個部件并聯(lián)C.前兩個部件并聯(lián)后與第三個部件串聯(lián)D.第一個部件與后兩個部件并聯(lián)構成的子系統(tǒng)串聯(lián)5 .在(?)校驗方法中,采用模2運算來構造校驗位。A. 水平奇偶B. 垂直奇偶C. 海明碼D.循環(huán)冗余6.以下關于RISC(精簡指令系統(tǒng)計算機)技術的敘述中,錯誤的是(?)。A. 指令長度固定、指令種類盡量少B. 指令功能強大、尋址方式復雜多樣C. 增加寄存器數目以減少訪存次數D.用硬布線電路實現(xiàn)指令解碼,快速完成指令譯碼7. (?)防火墻是內部網和外部網的隔離點,它可對應用層的通信數據流進行監(jiān)控和過濾。A.包過濾8. 應用級網關9. 數據庫9-10.用戶A和B要進行安全通信,通信

3、過程需確認雙方身份和消息不可否認。A和B通信時可使用(?)來對用戶的身份進行認證;使用(?)確保消息不可否認。A. 數字證書B. 消息加密C. 用戶私鑰D.數字簽名A. 數字證書B. 消息加密C. 用戶私鑰D.數字簽名11. 震網(Stuxnet)病毒是一種破壞工業(yè)基礎設施的惡意代碼,利用系統(tǒng)漏洞攻擊工業(yè)控制系統(tǒng),是一種危害性極大的(?)。A. 引導區(qū)病毒B. 宏病毒C. 木馬病毒D.蠕蟲病毒12. 劉某完全利用任職單位的實驗材料、實驗室和不對外公開的技術資料完成了一項發(fā)明。以下關于該發(fā)明的權利歸屬的敘述中,正確的是(?)。A. 無論劉某與單位有無特別約定,該項成果都屬于單位B. 原則上應歸單

4、位所有,但若單位與劉某對成果的歸屬有特別約定時遵從約定C. 取決于該發(fā)明是否是單位分派給劉某的D.無論劉某與單位有無特別約定,該項成果都屬于劉某13-14.甲公司購買了一工具軟件,并使用該工具軟件開發(fā)了新的名為“恒友”的軟件。甲公司在銷售新軟件的同時,向客戶提供工具軟件的復制品,則該行為(?)。甲公司未對“恒友”軟件注冊商標就開始推向市場,并獲得用戶的好評。三個月后,乙公司也推出名為“恒友”的類似軟件,并對之進行了商標注冊,則其行為(?)。A. 侵犯了著作權B. 不構成侵權行為C. 侵犯了專利權D.屬于不正當競爭A. 侵犯了著作權B. 不構成侵權行為C. 侵犯了商標權D. 屬于不正當競爭15.

5、 數據流圖建模應遵循(?)的原則。A. 自頂向下、從具體到抽象B. 自頂向下、從抽象到具體C. 自底向上、從具體到抽象D. 自底向上、從抽象到具體16. 結構化設計方法中使用結構圖來描述構成軟件系統(tǒng)的模塊以及這些模塊之間的調用關系。結構圖的基本成分不包括(?)。A.模塊B.調用C.數據D.控制個成員組成的開發(fā)小組,若任意兩人之間都有溝通路徑,則一共有(?)條溝通路徑。18.某項目的活動持續(xù)時間及其依賴關系如下表所示,則完成該項目的最少時間為(?)大。膻2219. 以下不屬于軟件項目風險的是(?)。A. 團隊成員可以進行良好溝通B. 團隊成員離職C. 團隊成員缺乏某方面培訓D.招不到符合項目技術

6、要求的團隊成員20. 通用的高級程序設計語言一般都會提供描述數據、運算、控制和數據傳輸的語言成分,其中,控制包括順序、(?)和循環(huán)結構。A. 選擇B. 遞歸C. 遞推D.函數21.以編譯方式翻譯C/C+干源程序的過程中,(?)階段的主要任務是對各條語句的結構進行合法性分析。A. 詞法分析B. 語義分析C. 語法分析D. 目標代碼生成22.在對高級語言源程序進行編譯或解釋處理的過程中,需要不斷收集、記錄和使用源程序中一些相關符號的類型和特征等信息,并將其存入(?)中。A. 哈希表B. 符號表C. 堆棧D. 隊列23-24.在單處理機系統(tǒng)中,采用先來先服務調度算法。系統(tǒng)中有4個進程Pl、P2、P&

7、amp;P4(假設進程按此順序到達),其中P為運行狀態(tài),P2為就緒狀態(tài),P3和P4為等待狀態(tài),且P3等待打印機,P4等待掃描儀。若P1(?),則Pl、P2、P3和P4的狀態(tài)應分別為(?)。A. 時間片到B. 釋放了掃描儀C. 釋放了打印機D. 已完成A. 等待、就緒、等待和等待B. 運行、就緒、運行和等待C. 就緒、運行、等待和等待D.就緒、就緒、等待和運行25. 某文件系統(tǒng)采用位示圖(bitmap)記錄磁盤的使用情況。若計算機系統(tǒng)的字長為64位,磁盤的容量為1024GB物理塊的大小為4MB那么位示圖的大小需要(?)個字。26. 若某文件系統(tǒng)的目錄結構如下圖所示,假設用戶要訪問文件,且當前工作

8、目錄為MyDrivers,則該文件的絕對路徑和相對路徑分別為(?)。.MyDriversHalfixConfig.bat、updateue曰uFridrcydMh,wi。rw.dllackjepglxxik2,docbopkLdfK和和C.MyDriversuser20和和操作是操作系統(tǒng)提供的具有特定功能的原語。利用PV操作可以(?)A.保證系統(tǒng)不發(fā)生死鎖B.實現(xiàn)資源的互斥使用C.提高資源利用率D.推遲進程使用共享資源的時間28 .從減少成本和縮短研發(fā)周期考慮,要求嵌入式操作系統(tǒng)能運行在不同的微處理器平臺上,能針對硬件變化進行結構與功能上的配置。該要求體現(xiàn)了嵌入式操作系統(tǒng)的(?)。A.可定制性

9、B.實時性C.可靠性D.易移植性29 .以下關于系統(tǒng)原型的敘述中,不正確的是(?)A.可以幫助導出系統(tǒng)需求并驗證需求的有效性B. 可以用來探索特殊的軟件解決方案C. 可以用來指導代碼優(yōu)化D.可以用來支持用戶界面設計30.以下關于極限編程(XPP的最佳實踐的敘述中,不正確的是(?)。A. 只處理當前的需求,使設計保持簡單B. 編寫完程序之后編寫測試代碼C. 可以按日甚至按小時為客戶提供可運行的版本D.系統(tǒng)最終用戶代表應該全程配合XP團隊31.在ISO/IEC9126軟件質量模型中,軟件質景特性(?)包含質量子特性安全性。A. 功能性B. 可靠性_C. 效率D.可維護性32.已知模塊A給模塊B傳遞

10、數據結構X,則這兩個模塊的耦合類型為(?)。A. 數據耦合B. 公共耦合C. 外部耦合D.標記耦合Mandel在其關于界面設計所提出的三條“黃金準則”中,不包括(?)。A. 用戶操縱控制B. 界面美觀整潔C. 減輕用戶的記憶負擔D.保持界面一致34. 以下關于測試的敘述中,正確的是(?)。A. 實際上,可以采用窮舉測試來發(fā)現(xiàn)軟件中的所有錯誤B. 錯誤很多的程序段在修改后錯誤一般會非常少C. 測試可以用來證明軟件沒有錯誤D. 白盒測試技術中,路徑覆蓋法往往能比語句覆蓋法發(fā)現(xiàn)更多的錯誤35. 招聘系統(tǒng)要求求職的人年齡在20歲到60歲之間(含),學歷為本科、碩士或者博士,專業(yè)為計算機科學與技術、通信

11、工程或者電子工程。其中(?)不是好的測試用例。A. (20,本科,電子工程)B. (18,本科,通信工程)C. (18,大專,電子工程)D. (25,碩士,生物學)36. 系統(tǒng)交付用戶使用了一段時間后發(fā)現(xiàn),系統(tǒng)的某個功能響應非常慢。修改了某模塊的一個算法使其運行速度得到了提升,則該行為屬于(?)維護。A. 改正性B. 適應性C. 改善性D.預防性37. 一個類中可以擁有多個名稱相同而參數表(參數類型或參數個數或參數類型順序)不同的方法,稱為(?)。A. 方法標記B. 方法調用C. 方法重載D.方法覆蓋38. 采用面向對象方法進行軟件開發(fā)時,將汽車作為一個系統(tǒng)。以下(?)之間不屬于組成(Comp

12、osition)關系。A. 汽車和座位B. 汽車和車窗C. 汽車和發(fā)動機D.汽車和音樂系統(tǒng)39. 進行面向對象設計時,就一個類而言,應該僅有一個引起它變化的原因,這屬于(?)設計原則。A. 單一責任B. 開放-封閉C. 接口分離D.里氏替換40. 聚合對象是指一個對象(?)A. 只有靜態(tài)方法B. 只有基本類型的屬性C. 包含其它對象D.只包含基本類型的屬性和實例方法41.在UMLH中,(?)圖用于展示所交付系統(tǒng)中軟件和硬件之間的物理關系A.類B.組件C.通信D.部署42-43.下圖所示UMLH為(?),用于展示系統(tǒng)中(?)。A.用例圖B.活動圖C.序列圖D.交互圖A.一個用例和一個對象的行為B

13、.一個用例和多個對象的行為C.多個用例和一個對象的行為D.多個用例和多個對象的行為44-46.以下設計模式中,(?)模式使多個對象都有機會處理請求,將這些對象連成一條鏈,并沿著這條鏈傳遞該請求,直到有一個對象處理為止,從而避免請求的發(fā)送者和接收者之間的耦合關系;(?)模式提供一種方法順序訪問一個聚合對象中的各個元素,且不需要暴露該對象的內部表示。這兩種模式均為(?)。A. 責任鏈(ChainofResponsibility)B. 解釋器(Interpreter)C. 命令(Command)D. 迭代器(Iterator)A. 責任鏈(ChainofResponsibility)B. 解釋器(I

14、nterpreter)C. 命令(Command)D. 迭代器(Iterator)A. 創(chuàng)建型對象模式B. 結構型對象模式C. 行為型對象模式D.行為型類模式47.觀察者(Observer)模式適用于(?)。A. 訪問一個聚合對象的內容而無須暴露它的內部表示*B. 減少多個對象或類之間的通信復雜性C.將對象的狀態(tài)恢復到先前的狀態(tài)D.一對多對象依賴關系,當一個對象修改后,依賴它的對象都自動得到通知48 .在以階段劃分的編譯器中,(?)階段的主要作用是分析構成程序的字符及由字符按照構造規(guī)則構成的符號是否符合程序語言的規(guī)定。A.詞法分析B.語法分析C.語義分析D.代碼生成49 .下圖所示為一個不確定

15、有限自動機(NFA)的狀態(tài)轉換圖,與該NFA?價的DFA是(?C)。50 .函數f、g的定義如下,執(zhí)行表達式“y=f(2)”的運算時,函數調用g(la)分別采用引用調用(callbyreference)方式和值調用(callbyvalue)方式,則該表達式求值結束后y的值分別為(?)gfintK) xx*x+l;return;intla-x+i;或;hmmhi*、6、6、9、951 .給定關系R(A,B,C,D,E)和關系S(A,C,E,F,G),對其進行自然連接運算RSt其結果集的屬性列為(?)。,C一R.C,52-53.假設關系R<U,U=A1,A2,A3,A4,F=A1A3A2,A

16、1A2A3,A2一A4那么在關系R中(?),和候選關鍵字中必定含有屬性(?)A.有1個候選關鍵字A2A3B.有1個候選關鍵字A2A4C.有2個候選關鍵字A1A2和A1A3D.有2個候選關鍵字A1A2和A2A3,其中A1A2A3i屬性,A4為非主屬性,其中A2A3A4i屬性,A1為非主屬性,其中A2A3為主屬性,A1A4為為非主屬性,其中A2A4為主屬性,A1A3為非主屬性54 .要將部門表Dept中nam的J的修改權BM賦予用戶Ming,并允許Ming將該權限授予他人。實現(xiàn)該要求的SQL語句如下:GRANTUPDATE(name)ONTABLEDeptTOMin(g?):ALLGRANTOPT

17、IONCHECKOPTION55 .若事務T1對數據D1加了共享鎖,事務T2T3分別對數據D2和數據D3加了排它鎖,則事務(?)。對數據D2D3加排它鎖都成功,對數據D2D3加排它鎖都失敗,對數據D2D3加共享鎖都成功,對數據D2D3加共享鎖都失敗,T2T3對數據D1加共享鎖成功T2T3對數據D1加排它鎖成功T2T3對數據D1加共享鎖成功T2T3對數據D1加共享鎖成功56 .當某一場地故障時,系統(tǒng)可以使用其他場地上的副本而不至于使整個系統(tǒng)癱瘓。這稱為分布式數據庫的(?)。A.共享性B.自治性C.可用性D.分布性57 .某n階的三對角矩陣A如下圖所示,按行將元素存儲在一維數組M中,設a1,1存儲

18、在Ml,那么ai,j(l<=i,j<=n且ai,j位于三條對角線中)存儲在M(?)。+2j+j+2j-2+j-258 .具有3個結點的二叉樹有5種,可推測出具有4個結點的二叉樹有(?)種59 .雙端隊列是指在隊列的兩個端口都可以加入和刪除元素,如下圖所示?,F(xiàn)在要求元素進隊列和出隊列必須在同一端口,即從A端進隊的元素必須從A端出、從B端進隊的元素必須從B端出,則對于4個元素的序列a、b、c、d,若要求前2個元素(a、b)從A端口按次序全部進入隊列,后兩個元素(c、d)從B端口按次序全部進入隊列,則不可能得到的出隊序列是(?)。A雙婚隊列B、a、b、c、c、b、a、a、d、c、d、c、

19、a60 .設散列函數為H(key尸key%ll,對于關鍵礙序列(23,40,91,17,19,10,31,65,26),用線件探杳法解決沖突構造的哈希表為(?B)。哈希加址012345578g10關健科*打£5174。193155B.哈希地址1234567&10美W3552351251740195110哈希地址012345S7&310關曜碼2310912517401955哈希地址01234567g10關鍵碼23652&174D191061 .對于有序表(8,15,19,23,26,31,40,65,91),用二分法進行查找時,可能的關鍵字比較順序為(?)。,2

20、3,19,8,19,40,65,31,4062-65.已知矩陣Am*n和Bn*p相乘的時間復雜度為O(mnp)。矩陣相乘滿足結合律,如三個矩陣ABC相乘的順序可以是(A*B)*C也可以是A*(B*C)。不同的相乘順序所需進行的乘法次數可能有很大的差別。因此確定n個矩陣相乘的最優(yōu)計算順序是一個非常重要的問題。已知確定n個矩陣A,A2An相乘的計算順序具有最優(yōu)子結構,即A1A2An的最優(yōu)計算順序包含其子問題A1A2Ak和Ak+1Ak+2An(l<=k<n)的最優(yōu)計算順序??梢粤谐銎溥f歸式為:血j=ifi=j訊f4+或"LJH小一也力ift<J其中,Ai的維度為pi-1*

21、pimi,j表示AiAi+1Aj最優(yōu)計算順序的相乘次數。先采用自底向上的方法求n個矩陣相乘的最優(yōu)計算順序。則求解該問題的算法設計策略為(?)。算法的時間復雜度為(?),空間復雜度為(?)。給定一個實例,(POPiP5)=(20,15,4,10,20,25),最優(yōu)計算順序為(?)A.分治法B.動態(tài)規(guī)劃法C.貪心法D.回溯法(n2)B.O(n2lgn)(n3)D.O(2n)(n2)B.O(n2lgn)(n3)D.O(2n)A.(A1*A2)*A3)*A4)*A5B.A1*(A2*(A3*(A4*A5)C.(A1*A2)*A3)*(A4*A5)D.(A1*A2)*(A3*A4)*A5)66 .瀏覽器

22、開啟了無痕瀏覽模式后,(?)依然會被保存下來A. 瀏覽歷史B. 搜索歷史C. 下載文件D. 臨時文件67 .下面是HTTP的一次請求過程,正確的順序是(?)。瀏覽器向DNS服務器發(fā)出域名解析請求并獲得結果在瀏覽器中輸入URL,并按下回車鍵服務器將網頁數據發(fā)送給瀏覽器根據目的IP地址和端口號,與服務器建立TCP連接瀏覽器向服務器發(fā)送數據請求瀏覽器解析收到的數據并顯示通信完成,斷開TC選接A.B.C.D.和UDPft、議均提供了(?)能力,A.連接管理B.差錯校驗和重傳C.流量控制D.端口尋址69 .在Windows命令行窗口中使用(?)命令可以查看本機DHC用艮務是否己啟用/all/renew/release70 .下列無線網絡技術中,覆蓋范圍最小的是(?)藍牙無線局域網ZigBee無線城域網projectisatemporary(?)ofunique,complex,andconnectedactivitieshavingonegoalorpurposeandthatmustbecompletedbyaspecifictime,withinbudget,andaccordingto(?).Projectmanagementistheprocessofscoping,planning,staffing,organ

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論