欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    上半年 软件设计师 综合知识Word下载.docx

    • 资源ID:6289750       资源大小:196.02KB        全文页数:16页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    上半年 软件设计师 综合知识Word下载.docx

    1、MOV R1, #45 (即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为(4)。(4)A.直接寻址和立即寻址 B.寄存器寻址和立即寻址C.相对寻址和直接寻址 D.寄存器间接寻址和直接寻址一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间t取ft=3t、分析时间t分析=2t、执行时间t执行=4t的情况下,若按串行方式执行,则10条指令全部执行完需要(5) t。若按照流水方式执行,则执行完10条指令需要(6) t。(5)A.40 B.70 C.90 D.100(6)A.20 B.30 C.40 D.45甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用(7)

    2、验证该消息的真实性。(7)A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥 在Windows系统中,默认权限最低的用户组是(8)(8)A.everyone B.administrators C.power users D.usersIIS6.0支持的身份验证安全机制有4种验证方法,其中安全级别最高的验证方法是(9)。(9)A.匿名身份验证 B.集成Windows身份验证 C.基本身份验证 D.摘要式身份验证软件著作权的客体不包括(10)。(10)A.源程序 B.目标程序 C.软件文档 D.软件开发思想中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专

    3、利未在中国和其他国家提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是(11)(11)A.在中国销售,M需要向L支付专利许可使用费B.返销美国,M不需要向L支付专利许可使用费C.在其他国家销售,M需要向L支付专利许可使用费D.在中国销售,M不需要向L支付专利许可使用费使用(12)DPI的分辨率扫描一幅2x4英寸的照片,可以得到一幅300x600像素的图像。(12)A.100 B.150 C.300 D.600计算机数字音乐合成技术主要有(13)两种方式,其中使用(14)合成的音乐,其音质更好。(13)A.FM和AM B.AM和PM C.FM和PM D.FM和Wave Table(14)

    4、A.FM B.AM C.PM D.Wave Table数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(15)。(15)A.处理过程 B.输入与输出 C.数据存储 D.数据实体模块A执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能,则该模块具有(16)内聚。(16)A.顺序 B.过程 C.逻辑 D.功能下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动, 边上的值表示完成活动所需要的时间,则(17)在关键路径上。(17)A.B B.C C.D D.H(18)最不适于采用无主程序员组的开发人员组织形式。(18)A.项目开发人数

    5、少(如34人)的项目 B.采用新技术的项目C.大规模项目 D.确定性较小的项目若软件项目组对风险采用主动的控制方法,则(19)是最好的风险控制策略。(19)A.风险避免 B.风险监控 C.风险消除 D.风险管理及意外事件计划对于逻辑表达式“x and y or not z”,and、or、not分别是逻辑与、或、非运算,优先级 从高到低为not、and、or, and、or为左结合,not为右结合,若进行短路计算,则(20)。(20)A.x为真时,整个表达式的值即为真,不需要计算y和z的值B.x为假时,整个表达式的值即为假,不需要计算y和z的值C.x为真时,根据y的值决定是否需要计算z的值D.

    6、x为假时,根据y的值决定是否需要计算z的值对于二维数组a1.N,1.N中的一个元素aij (1i,jN),存储在aij之前的元素个数(21)。(21)A.与按行存储或按列存储方式无关 B.在i=j时与按行存储或按列存储方式无关C.在按行存储方式下比按列存储方式下要多D.在按行存储方式下比按列存储方式下要少算术表达式x-(y+c)*8的后缀式是(22)(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。(22)A.xyc8-+* B.xy-c+8* C.xyc8*+- D.xyc+8*-若某企业拥有的总资金数为15,投资4个项目PI、P2、P3、P4,各项目需要的最大资金数分

    7、别是6、8、8、10,企业资金情况如图a所示。P1新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P2分配新申请的资金,则Pl、P2、P3、 P4尚需的资金数分别为(23),假设P1已经还清所有投资款,企业资金使用情况如图b所示,那么企业的可用资金数为(24)。若在图b所示的情况下,企业资金管理处为P2、P3、P4各分配资金数2、2、3,则分配后P2、P3、P4已用资金数分别为(25)。(23)A.1、3、6、7,可用资金数为0,故资金周转状态是不安全的B.2、5、6、7,可用资金数为1,故资金周转状态是不安全的 C.2、4、6、7,可用资金数为2,故资金周转状态是安全的D.3

    8、、3、6、7,可用资金数为2,故资金周转状态是安全的(24)A.4 B.5 C.6 D.7(25)A.3、2、3,尚需资金数分别,5、6、7,故资金周转状态是安全的B.5、4、6,尚需资金数分别,3、4、4,故资金周转状态是安全的C.3、2、3,尚需资金数分别为5、6、7,故资金周转状态是不安全的D.5、4、6尚需资金数分别为,3、4、4,故资金周转状态是不安全的假设一台按字节编址的16位计算机系统,采用虚拟页式存储管理方案,页面的大小为2K,且系统中没有使用快表(或联想存储器)。某用户程序如图a所示,该程序的页面变换表如图b所示,表中状态位等于1和0分别表示页面在内存或不在内存。图a中MOV

    9、E Datal, Data2是一个4字节的指令,Datal和Data2表示该指令的两个32位操作数。假设MOVE指令存放在2047地址开始的内存单元中,Datal存放在6143 地址开始的内存单元中,Data2存放在10239地址开始的内存单元中,那么执行MOVE 指令将产生(26)次缺页中断,其中:取指令产生(27)次缺页中断,取Datal和 Data2操作数分别产生(28)次缺页中断。(26)A.3 B.4 C.5 D.6(27)A.0 B.1 C.2 D.3(28)A.1、1 B.1、2 C.2、2 D.2、3软件开发的增量模型(29)。(29)A.最适用于需求被清晰定义的情况B.是一种

    10、能够快速构造可运行产品的好方法C.最适合于大规模团队开发的项目D.是一种不适用于商业产品的创新模型 试题假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰的定义, 且客户对交付时间有严格要求,则该系统的开发最适宜采用(30)。(30)A.瀑布模型 B.原型模型 C.V模型 D.螺旋模型某企业由于外部市场环境和管理需求的变化对现有软件系统提出新的需求,则对该软件系统进行的维护属于(31)维护。(31)A.正确性 B.完善性 C.适应性 D.预防性McCall软件质量模型从软件产品的运行、修正和转移三个方面确定了11个质量特性, 其中(32)不属于产品运行方面的质量特性。(32)A.

    11、正确性 B.可靠性 C.效率 D.灵活性采用McCabe度量法计算下列程序图的环路复杂性为(33)。(33)A.2 B.3 C.4 D.5在白盒测试法中,(34)是最弱的覆盖准则。下图至少需要(35)个测试用例,才可以完成路径覆盖语句组2不对变量i进行操作。 (34)A.语句 B.条件 C.判定 D.路径(35)A.1 B.2 C.3 D.4根据ISO/IEC 9126软件质量模型中对软件质量特性的定义,可维护性质量特性的(36) 子特性是指与为确认经修改软件所需努力有关的软件属性。(36)A.易测试性 B.易分析性 C.稳定性 D.易改变性面向对象技术中,组合关系表示(37) 。(37)A.

    12、包与其中模型元素的关系 B.用例之间的一种关系C.类与其对象的关系 D.整体与其部分之间的一种关系以下关于封装在软件复用中所充当的角色的叙述,正确的是(38)。(38)A.封装使得其他开发人员不需要知道一个软件组件内部如何工作B.封装使得软件组件更有效地工作C.封装使得软件开发人员不需要编制开发文档D.封装使得软件组件开发更加容易在有些程序设计语言中,过程调用和响应调用需执行的代码的绑定直到运行时才进行,这种绑定称为(39)。(39)A.静态绑定 B.动态绑定 C.过载绑定 D.强制绑定UML序列图是一种交互图,描述了系统中对象之间传递消息的时间次序。其中,异步消息与同步消息不同,(40)。下

    13、图中(41)表示一条同步消息,(42)表示一条异步消息,(43)表示一条返回消息。(40)A.异步消息并不引起调用者终止执行而等待控制权的返回B.异步消息和阻塞调用有相同的效果C.异步消息是同步消息的响应D.异步消息和同步消息一样等待返回消息(41)A.1 B.2 C.3 D.4(42)A.1 B.2 C.3 D.4(43)A.1 B.2 C.3 D.4设计模式根据目的进行分类;可以分为创建型、结构型和行为型三种。其中结构型模式用于处理类和对象的组合。(44)模式是一种结构型模式。(44)A.适配器(Adapter) B.命令(Command) C.生成器(Builder) D.状态(Stat

    14、e)设计模式中的(45)模式将对象组合成树形结构以表示“部分-整体”的层次结构, 使得客户对单个对象和组合对象的使用具有一致性。下图为该模式的类图,其中,(46) 定义有子部件的那些部件的行为;组合部件的对象由(47)通过Component提供的接口操作。(45)A.代理(Proxy) B.桥接器(Bridge) C.组合(Composite) D.装饰器(Decorator)(46)A.Client B.Component C.Leaf D.Composite(47)A.Client B.Component C.Leaf D.Composite下图所示为一个有限自动机(其中,A是初态、C是终

    15、态),该自动机所识别的字符串的特点是(48)。(48)A.必须以11结尾的0、1串 B.必须以00结尾的0、1串C.必须以01结尾的0、1串 D.必须以10结尾的0、1串E-R模型向关系模型转换时,三个实体之间多对多的联系m:n:p应该转换为一个独立的关系模式,且该关系模式的关键字由(49)组成。(49)A.多对多联系的属性 B.三个实体的关键字 C.任意一个实体的关键字 D.任意两个实体的关键字函数(过程)调用时,常采用传值与传地址两种方式在实参与形参间传递信息。以下叙述中,正确的是(50)。(50)A.在传值方式下,将形参的值传给实参,因此,形参必须是常量或变量B.在传值方式下,将实参的值

    16、传给形参,因此,实参必须是常量或变量C.在传地址方式下,将形参的地址传给实参,因此,形参必须有地址D.传地址方式下,将实参的地址传给形参,因此,实参必须有地址编译和解释是实现高级程序设计语言翻译的两种基本形式。以下关于编译与解释的叙述中,正确的是(51)。(51)A.在解释方式下,对源程序不进行词法分析和语法分析,直接进行语义分析B.在解释方式下,无需进行词法、语法和语义分析,而是直接产生源程序的目标代码C.在编译方式下,必须进行词法、语法和语义分析,然后再产生源程序的目标代码D.在编译方式下,必须先形成源程序的中间代码,然后再产生与机器对应的目标代码若对关系R(A,B,C,D)进行化1,3(

    17、R)运算,则该关系运算与(52)等价,表示(53)。(52)A.A=1,C=3(R) B.A=1C=3(R) C.A,C(R) D.A=1C=3(R)(53)A.属性A和C的值分别等于1和3的元组为结果集B.属性A和C的值分别等于1和3的两列为结果集C.对R关系进行A=1、C=3的投影运算D.对R关系进行属性A和C的投影运算某销售公司数据库的零件关系P (零件号,零件名称,供应商,供应商所在地,库存量),函数依赖集F=零件号一零件名称,(零件号,供应商)一库存量,供应商一供应商所在地。零件关系模式P属于(54)。査询各种零件的平均库存量、最多库存量与最少库存量之间差值的SQL语句如下:SELE

    18、CT零件号,零件名称, (55) FROM P(56) ;(54)A.1NF B.2NF C.3NF D.4NF(55)A.AVG(库存量)AS平均库存量,MAX(库存量)-MIN(库存量)AS差值 B.平均库存量ASAVG(库存量),差值AS MAX(库存量)-MIN(库存量) C.AVG库存量AS平均库存量,MAX库存量-MIN库存量AS差值D.平均库存量ASAVG库存量,差值AS MAX库存量-MIN库存量(56)A.ORDER BY 供应商 B.ORDER BY 零件号 C.GROUP BY供应商 D.GROUP BY零件号对于一个长度大于1且不存在重复元素的序列,令其所有元素依次通过

    19、一个初始为空的队列后,再通过一个初始为空的找。设队列和栈的容量都足够大,一个序列通过队列(栈)的含义是序列的每个元素都入队(栈)且出队列(桟)一次且仅一次。对于 该序列在上述队列和栈上的操作,正确的叙述是(57)(57)A.出队序列和出栈序列一定相同B.出队序列和出栈序列一定互为逆序C.入队序列与出队序列一定相同,入栈序列与出栈序列不一定相同D.入栈序列与出栈序列一定互为逆序,入队序列与出队序列不一定互为逆序在字符串的KMP模式匹配算法中,需要求解模式串p的next函数值,其定义如下所示。若模式串p为“aaabaaa”,则其next函数值为(58)。(58)A.0123123 B.012321

    20、0 C.0123432 D.0123456若n2、n1、n0分别表示一个二叉树中度为2、度为1和叶子结点的数目(结点的度定义为结点的子树数目),则对于任何一个非空的二叉树,(59)。(59)A.n2一定大于n1 B.n1定大于n0 C.n2定大于n0。 D.n0定大于n2从存储空间的利用率角度来看,以下关于数据结构中图的存储的叙述,正确的是(60)。(60)A.有向图适合采用邻接矩阵存储,无向图适合采用邻接表存储B.无向图适合采用邻接矩阵存储,有向图适合采用邻接表存储C.完全图适合采用邻接矩阵存储D.完全图适合采用邻接表存储递增序列 A(a1,a2,an)和B的(b1,b2,,bn)元素互不相

    21、同,若需将它们合并为一个长度为2n的递增序列,则当最终的排列结果为(61)时,归并过程中元素的比较次数最多。(61)A.a1,a2,an, b1,b2,,bn B.b1,b2,,bn,a1,a2,anC.a1,b1,a2,b2,ai,bi,an,bnD.a1,a2,ai/2,b1,b2,,bi/2,ai/2+1,an,bi/2+1,bi/2+2,bn以下关于渐进符号的表示中,不正确的是(62)。 (62)A. B.n2=O(n2) C.n2=O(n) D.n2=O(n3)某货车运输公司有一个中央仓库和n个运输目的地,每天要从中央仓库将货物运输到所有的运输目的地,到达每个运输目的地一次且仅一次,

    22、最后回到中央仓库。在两个地点i和j之间运输货物存在费用cij。为求解旅行费用总和最小的运输路径,设计如下算法:首先选择离中央仓库最近的运输目的地1,然后选择离运输目的地1最近的运输目的地2,,每次在未访问过的运输目的地中选择离当前运输目的地最近的运输目的地,最后回到中央仓库。则该算法采用了(63)算法设计策略,其时间复杂度为(64)。(63)A.分治 B.动态规划 C.贪心 D.回溯(64)A. B. C. D.现要对n个实数(仅包含正实数和负实数)组成的数组A进行重新排列,使得其中所有的负实数都位于正实数之前。求解该问题的算法的伪代码如下所示,则该算法的时间和空间复杂度分别为(65)。交换A

    23、i和Aj;(65)A. C. D.以下关于网络中各种交换设备的叙述中,错误的是(66)。(66)A.以太网交换机根据MAC地址进行交换B.帧中继交换机只能根据虚电路号DLCI进行交换 C.三层交换机只能根据第三层协议进行交换D.ATM交换机根据虚电路标识进行信元交换SMTP传输的邮件报文采用(67)格式表示(67)A.ASCII B.ZIP C.PNP D.HTML网络的可用性是指(68)(68)A.网络通信能力的大小 B.用户用于网络维修的时间C.网络的可靠性 D.用户可利用网络时间的百分比建筑物综合布线系统中的园区子系统是指(69)。 (69)A.由终端到信息插座之间的连线系统 B.楼层接

    24、线间到工作区的线缆系统C.各楼层设备之间的互连系统 D.连接各个建筑物的通信系统如果子网172.6.32.0/20被划分为子网172.6.32.0/26,则下面的结论中正确的是(70)。(70)A.被划分为62个子网 B.每个子网有64个主机 C.被划分为32个子网 D.每个子网有62个主机地址At a basic level, cloud computing is simply a means of delivering IT resources as (71). Almost all IT resources can be delivered as a cloud service: app

    25、lications, compute power, storage capacity, networking, programming tools, even communication services and collaboration (72).Cloud computing began as large-scale Internet service providers such as Google, Amazon, and others built out their infrastructure. An architecture emerged: massively scaled,

    26、(73) distributed system resources, abstracted as virtual IT services and managed as continuously configured, pooled resources. In this architecture, the data is mostly resident on (74) “somewhere on the Internet” and the application runs on both the “cloud servers” and the users browser.Both clouds

    27、and grids are built to scale horizontally very efficiently. Both are built to withstand failures of (75) elements or nodes. Both are charged on a per-use basis. But while grids typically process batch jobs, with a defined start and end point, cloud services can be continuous. Whats more, clouds expand the types of resources available file storage, databases, and Web services and extend the applicability to Web and enterprise applications.(71)A.hardware B.entire C.services D.software(72)A.computers B.disks C.machine D.tools(7


    注意事项

    本文(上半年 软件设计师 综合知识Word下载.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开