下半年软件设计师考试软件设计基础知识真题.docx
- 文档编号:10529680
- 上传时间:2023-05-26
- 格式:DOCX
- 页数:26
- 大小:25KB
下半年软件设计师考试软件设计基础知识真题.docx
《下半年软件设计师考试软件设计基础知识真题.docx》由会员分享,可在线阅读,更多相关《下半年软件设计师考试软件设计基础知识真题.docx(26页珍藏版)》请在冰点文库上搜索。
下半年软件设计师考试软件设计基础知识真题
2018年下半年软件设计师考试软件设计基础知识真题
(总分:
75.00,做题时间:
150分钟)
一、单项选择题
(总题数:
54,分数:
75.00)
1.CPU在执行指令的过程中,会自动修改( )的内容,以使其保存的总是将要执行的下一条指令的地址。
(分数:
1.00)
A.指令寄存器
B.程序计数器 √
C.地址寄存器
D.指令译码器
解析:
2.在微机系统中,BIOS(基本输入输出系统)保存在( )中。
(分数:
1.00)
A.主板上的ROM √
B.CPU的寄存器
C.主板上的RAM
D.虚拟存储器
解析:
3.采用n位补码(包含一个符号位)表示数据,可以直接表示数值( )。
(分数:
1.00)
A.2n
B.-2n
C.2n-1
D.-2n-1 √
解析:
4.某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为( )。
(分数:
1.00)
A.(3R+2R)/2
B.R/3+R/2
C.(1-(1-R)3)(1-(1-R)2) √
D.(1-(1-R)3-(1-R)2)
解析:
5.以下关于采用一位奇校验方法的叙述中,正确的是( )。
(分数:
1.00)
A.若所有奇数位出错,则可以检测出该错误但无法纠正错误
B.若所有偶数位出错,则可以检测出该错误并加以纠正
C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误 √
D.若有偶数个数据位出错,则可以检测出该错误并加以纠正
解析:
6.下列关于流水线方式执行指令的叙述中,不正确的是( )。
(分数:
1.00)
A.流水线方式可提高单条指令的执行速度 √
B.流水线方式下可同时执行多条指令
C.流水线方式提高了各部件的利用率
D.流水线方式提高了系统的吞吐率
解析:
7.DES是( )算法。
(分数:
1.00)
A.公开密钥加密
B.共享密钥加密 √
C.数字签名
D.认证
解析:
8.计算机病毒的特征不包括( )。
(分数:
1.00)
A.传染性
B.触发性
C.隐蔽性
D.自毁性 √
解析:
MD5是( )算法,对任意长度的输入计算得到的结果长度为( )位。
(分数:
2)
(1).
(分数:
1)
A.路由选择
B.摘要 √
C.共享密钥
D.公开密钥
解析:
(2).
(分数:
1)
A.56
B.128 √
C.140
D.160
解析:
9.使用Web方式收发电子邮件时,以下描述错误的是( )。
(分数:
1.00)
A.无须设置简单邮件传输协议
B.可以不设置帐号密码登录 √
C.邮件可以插入多个附件
D.未发送邮件可以保存到草稿箱
解析:
10.有可能无限期拥有的知识产权是( )。
(分数:
1.00)
A.著作权
B.专利权
C.商标权 √
D.集成电路布图设计权
解析:
11.( )是构成我国保护计算机软件著作权的两个基本法律文件。
(分数:
1.00)
A.《软件法》和《计算机软件保护条例》
B.《中华人民共和国著作权法》和《计算机软件保护条例》 √
C.《软件法》和《中华人民共和国著作权法》
D.《中华人民共和国版权法》和《计算机软件保护条例》
解析:
12.某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第二家公司,此种行为( )。
(分数:
1.00)
A.属于开发者的特权
B.属于正常使用著作权
C.不构成侵权
D.构成侵权 √
解析:
13.结构化分析的输出不包括( )。
(分数:
1.00)
A.数据流图
B.数据字典 √
C.加工逻辑
D.结构图
解析:
14.某航空公司拟开发一个机票预订系统,旅客预订机票时使用信用卡付款。
付款通过信用卡公司的信用卡管理系统提供的接口实现。
若采用数据流图建立需求模型,则信用卡管理系统是( )。
(分数:
1.00)
A.外部实体 √
B.加工
C.数据流
D.数据存储
解析:
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为( )天。
活动FG的松驰时间为( )天。
(分数:
2)
(1).
(分数:
1)
A.20
B.37
C.38
D.46 √
解析:
(2).
(分数:
1)
A.9
B.10
C.18 √
D.26
解析:
15.以下叙述中,( )不是一个风险。
(分数:
1.00)
A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付客户
B.客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求 √
C.开发团队可能没有正确理解客户的需求
D.开发团队核心成员可能在系统开发过程中离职
解析:
16.对布尔表达式进行短路求值是指:
无须对表达式中所有操作数或运算符进行计算就可确定表达式的值。
对于表达式"aor((c (分数: 1.00) A.d为true B.a为true √ C.b为true D.c为true 解析: 17.下面二叉树表示的简单算术表达式为( )。 (分数: 1.00) A.10*20+30-40 B.10*(20+30-40) C.10*(20+30)-40 √ D.10*20+(30-40) 解析: 18.在程序运行过程中,( )时涉及整型数据转换为浮点型数据的操作。 (分数: 1.00) A.将浮点型变量赋值给整型变量 B.将整型常量赋值给整型变量 C.将整型变量与浮点型变量相加 √ D.将浮点型常量与浮点型变量相加 解析: 19.某计算机系统中互斥资源R的可用数为8,系统中有3个进程P1、P2和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值为( )。 (分数: 1.00) A.1 B.2 C.3 D.4 √ 解析: 进程P1、P2、P3、P4和P5的前趋图如下所示: 若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为( );空③和空④处应分别为( );空⑤和空⑥处应分别为( )。 (分数: 3) (1). (分数: 1) A.V(S1)和P(S2) B.P(S1)和V(S2) C.V(S1)和V(S2) D.V(S2)和P(S1) √ 解析: (2). (分数: 1) A.V(S3)和V(S5) B.P(S3)和V(S5) √ C.V(S3)和P(S5) D.P(S3)和P(S5) 解析: (3). (分数: 1) A.P(S6)和P(S5)V(S6) B.V(S5)和V(S5)V(S6) C.V(S6)和P(S5)P(S6) √ D.P(S6)和P(S5)P(S6) 解析: 20.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。 若磁盘上物理块的编号依次为: 0、1、2、....;系统中的字长为32位,位示图中字的编号依次为: 0、1、2、..,每个字中的一个二进制位对应文件存储器上的一个物理块,取值0和1分别表示物理块是空闲或占用。 假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为( )的字中描述。 (分数: 1.00) A.32 B.33 C.64 √ D.65 解析: 21.某操作系统文件管理采用索引节点法。 每个文件的索引节点有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB。 若要访问文件的逻辑块号分别为1和518,则系统应分别采用( )。 (分数: 1.00) A.直接地址索引和一级间接地址索引 B.直接地址索引和二级间接地址索引 √ C.一级间接地址索引和一级间接地址索引 D.一级间接地址索引和二级间接地址索引 解析: 22.某企业拟开发一个企业信息管理系统,系统功能与多个部门的业务相关。 现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。 则最适宜采用的软件过程模型为( )。 (分数: 1.00) A.瀑布模型 B.原型模型 C.演化(迭代)模型 √ D.螺旋模型 解析: 23.能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。 连续式模型和阶段式模型是CMMI提供的两种表示方法,而连续式模型包括6个过程域能力等级,其中( )使用量化(统计学)手段改变和优化过程域,以应对客户要求的改变和持续改进计划中的过程域的功效。 (分数: 1.00) A.CL2(已管理的) B.CL3(已定义级的) C.CL4(定量管理的) D.CL5(优化的) √ 解析: 24.在ISO/IEC9126软件质量模型中,可靠性质量特性是指在规定的一段时间内和规定的条件下,软件维持在其性能水平有关的能力,其质量子特性不包括( )。 (分数: 1.00) A.安全性 √ B.成熟性 C.容错性 D.易恢复性 解析: 25.以下关于模块化设计的叙述中,不正确的是( )。 (分数: 1.00) A.尽量考虑高内聚、低耦合,保持模块的相对独立性 B.模块的控制范围在其作用范围内 √ C.模块的规模适中 D.模块的宽度、深度、扇入和扇出适中 解析: 26.某企业管理信息系统中,采购子系统根据材料价格、数量等信息计算采购的金额,并给财务子系统传递采购金额、收款方和采购日期等信息,则这两个子系统之间的耦合类型为( )耦合。 (分数: 1.00) A.数据 √ B.标记 C.控制 D.外部 解析: 对以下的程序伪代码(用缩进表示程序块)进行路径覆盖测试,至少需要( )个测试用例。 采用McCabe度量法计算其环路复杂度为( )。 (分数: 2) (1). (分数: 1) A.2 B.4 √ C.6 D.8 解析: (2). (分数: 1) A.2 B.3 C.4 √ D.5 解析: 27.某商场的销售系统所使用的信用卡公司信息系统的数据格式发生了更改,因此对该销售系统进行的修改属于( )维护。 (分数: 1.00) A.改正性 B.适应性 √ C.改善性 D.预防性 解析: 28.在面向对象方法中,继承用于( )。 (分数: 1.00) A.在已存在的类的基础上创建新类 √ B.在已存在的类中添加新的方法 C.在已存在的类中添加新的属性 D.在已存在的状态中添加新的状态 解析: 29.( )多态是指操作(方法)具有相同的名称、且在不同的上下文中所代表的含义不同。 (分数: 1.00) A.参数 B.包含 C.过载 √ D.强制 解析: 在某销售系统中,客户采用扫描二维码进行支付。 若采用面向对象方法开发该销售系统,则客户类属于( )类,二维码类属于( )类。 (分数: 2) (1). (分数: 1) A.接口 B.实体 √ C.控制 D.状态 解析: (2). (分数: 1) A.接口 √ B.实体 C.控制 D.状态 解析: 下图所示UML图为( ),用于展示( )。 ①和②分别表示( )。 (分数: 3) (1). (分数: 1) A.类图 B.组件图 √ C.通信图 D.部署图 解析: (2). (分数: 1) A.一组对象、接口、协作和它们之间的关系 B.收发消息的对象的结构组织 C.组件之间的组织和依赖 √ D.面向对象系统的物理模型 解析: (3). (分数: 1) A.供接口和供接口 B.需接口和需接口 C.供接口和需接口 D.需接口和供接口 √ 解析: 假设现在要创建一个简单的超市销售系统,顾客将毛巾、饼干、酸奶等物品(Item)加入购物车(Shopping_Cart),在收银台(Checkout)人工(Manual)或自动(Auto)地将购物车中每个物品的价格汇总到总价格后结帐。 这一业务需求的类图(方法略)设计如下图所示,采用了( )模式。 其中( )定义以一个Checkout对象为参数的accept操作,由子类实现此accept操作。 此模式为( ),适用于( )。 (分数: 4) (1). (分数: 1) A.观察者(Observer) B.访问者(Visitor) √ C.策略(Strategy) D.桥接器(Bridge) 解析: (2). (分数: 1) A.Item √ B.Shopping_Cart C.Checkout D.Manual和Auto 解析: (3). (分数: 1) A.创建型对象模式 B.结构型对象模式 C.行为型类模式 D.行为型对象模式 √ 解析: (4). (分数: 1) A.必须保存一个对象在某一个时刻的(部分)状态 B.想在不明确指定接收者的情况下向多个对象中的一个提交一个请求 C.需要对一个对象结构中的对象进行很多不同的并且不相关的操作 √ D.在不同的时刻指定、排列和执行请求 解析: 30.在以阶段划分的编译器中,( )阶段的主要作用是分析程序中的句子结构是否正确。 (分数: 1.00) A.词法分析 B.语法分析 √ C.语义分析 D.代码生成 解析: 31.下图所示为一个不确定有限自动机(NFA)的状态转换图。 该NFA可识别字符串( )。 (分数: 1.00) A.0110 √ B.0101 C.1100 D.1010 解析: 32.函数f和g的定义如下图所示。 执行函数f时若采用引用(callbyreference)方式调用函数g(a),则函数f的返回值为( )。 (分数: 1.00) A.14 B.18 C.24 D.28 √ 解析: 33.数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的( )。 (分数: 1.00) A.模式、内模式和外模式 B.外模式、模式和内模式 C.模式、外模式和内模式 D.外模式、内模式和模式 √ 解析: 34.在分布式数据库中,( )是指用户或应用程序不需要知道逻辑上访问的表具体如何分块存储。 (分数: 1.00) A.逻辑透明 B.位置透明 C.分片透明 √ D.复制透明 解析: 设有关系模式R(A1,A2,A3,A4,A5,A6),函数依赖集F={A1→A3,A1A2→A4,A5A6→A1,A3A5→A6,A2A5→A6}。 关系模式R的一个主键是( ),从函数依赖集F可以推出关系模式R( )。 (分数: 2) (1). (分数: 1) A.A1A4 B.A2A5 √ C.A3A4 D.A4A5 解析: (2). (分数: 1) A.不存在传递依赖,故R为1NF B.不存在传递依赖,故R为2NF C.存在传递依赖,故R为3NF D.每个非主属性完全函数依赖于主键,故R为2NF √ 解析: 给定关系R(A,B,C,D)和S(C,D,E),若关系R与S进行自然连接运算,则运算后的元组属性列数为( );关系代数表达式与( )等价。 (分数: 2) (1). (分数: 1) A.4 B.5 √ C.6 D.7 解析: (2). (分数: 1) A.πA,D(σC=D(R×S)) B.πR.A,R.D(σR.B=S.C(R×S)) C.πA,R.D(σR.C=S.D(R×S)) D.πR.A,R.D(σR.B=S.E(R×S)) √ 解析: 35.栈的特点是后进先出,若用单链表作为栈的存储结构,并用头指针作为栈顶指针,则( )。 (分数: 1.00) A.入栈和出栈操作都不需要遍历链表 √ B.入栈和出栈操作都需要遍历链表 C.入栈操作需要遍历链表而出栈操作不需要 D.入栈操作不需要遍历链表而出栈操作需要 解析: 36.已知某二叉树的先序遍历序列为ABCDEF、中序遍历序列为BADCFE,则可以确定该二叉树( )。 (分数: 1.00) A.是单支树(即非叶子结点都只有一个孩子) B.高度为4(即结点分布在4层上) √ C.根结点的左子树为空 D.根结点的右子树为空 解析: 37.可以构造出下图所示二叉排序树(二叉检索树、二叉查找树)的关键码序列是( )。 (分数: 1.00) A.10131719232731406591 B.23409117191031652713 √ C.23194027171310916531 D.27314065911310172319 解析: 图G的邻接矩阵如下图所示(顶点依次表示为v0、v1、v2、v3、v4、v5),G是( )。 对G进行广度优先遍历(从v0开始),可能的遍历序列为( )。 (分数: 2) (1). (分数: 1) A.无向图 B.有向图 √ C.完全图 D.强连通图 解析: (2). (分数: 1) A.v0、v1、v2、v3、v4、v5 √ B.v0、v2、v4、v5、v1、v3 C.v0、v1、v3、v5、v2、v4 D.v0、v2、v4、v3、v5、v1 解析: 在一条笔直公路的一边有许多房子,现要安装消防栓,每个消防栓的覆盖范围远大于房子的面积,如下图所示。 现求解能覆盖所有房子的最少消防栓数和安装方案(问题求解过程中,可将房子和消防栓均视为直线上的点)。 该问题求解算法的基本思路为: 从左端的第一栋房子开始,在其右侧m米处安装一个消防栓,去掉被该消防栓覆盖的所有房子。 在剩余的房子中重复上述操作,直到所有房子被覆盖。 算法采用的设计策略为( );对应的时间复杂度为( )。 假设公路起点A的坐标为0,消防栓的覆盖范围(半径)为20米,10栋房子的坐标为(10,20,,30,35,60,80,160,210,260,300),单位为米。 根据上述算法,共需要安装( )个消防栓。 以下关于该求解算法的叙述中,正确的是( )。 (分数: 4) (1). (分数: 1) A.分治 √ B.动态规划 C.贪心 D.回溯 解析: (2). (分数: 1) A.ϴ(lgn) B.ϴ(n) √ C.ϴ(nlgn) D. ϴ(n2) 解析: (3). (分数: 1) A.4 B.5 √ C.6 D.7 解析: (4). (分数: 1) A.肯定可以求得问题的一个最优解 B.可以求得问题的所有最优解 C.对有些实例,可能得不到最优解 √ D.只能得到近似最优解 解析: 38.使用ADSL接入Internet,用户端需要安装( )协议。 (分数: 1.00) A.PPP B.SLIP C.PPTP D.PPPoE √ 解析: 39.下列命令中,不能用于诊断DNS故障的是( )。 (分数: 1.00) A.netstat √ B.nslookup C.ping D.tracert 解析: 40.以下关于TCP/IP协议和层次对应关系的表示中,正确的是( )。 (分数: 1.00) A. HTTP SNMP TCP UDP IP √ B. FTP Telnet UDP TCP ARP C. HTTP SMTP TCP UDP IP D. SMTP FTP UDP TCP ARP 解析: 41.把CSS样式表与HTML网页关联,不正确的方法是( )。 (分数: 1.00) A.在HTML文档的标签内定义CSS样式 B.用@import引入样式表文件 C.在HTML文档的标签内定义CSS样式 √ D.用标签链接网上可访问的CSS样式表文件 解析: 42.使用( )命令可以释放当前主机自动获取的IP地址。 (分数: 1.00) A.ipconfig/all B.ipconfig/reload C.ipconfig/release √ D.ipconfig/reset 解析: Theprojectworkbookisnotsomuchaseparatedocumentasitisastructureimposedonthedocumentsthattheprojectwillbeproducinganyway. Allthedocumentsoftheprojectneedtobepartofthis( ).Thisincludesobjectives,externalspecifications,interfacespecifications,technicalstandards,internalspecificationsandadministrativememoranda(备忘录). Technicalproseisalmostimmortal.Ifoneexaminesthegenealogy(Ff)ofacustomermanualforapieceofhardwareorsoftware,onecantracenotonlytheideas,butalsomanyoftheverysentencesandparagraphsbacktothefirst( )proposingtheproductorexplainingthefirstdesign.Forthetechnicalwriter,thepaste-potisasmightyasthepen. Sincethisisso,andsincetomorrow'sproduct-qualitymanualswillgrowfromtoday’smemos,itisveryimportanttogetthestructureofthedocumentat
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 软件 设计师 考试 软件设计 基础知识