当前位置:   article > 正文

软件设计师-22年上半年-上午试题_以下关于risc和cisc的叙述中,不正确的是

以下关于risc和cisc的叙述中,不正确的是

软件设计师-22年上半年-上午试题

1 ~ 10

1 以下关于冯诺依曼计算机的叙述中,不正确的是(1)

A. 程序指令和数据都采用二进制表示
B. 程序指令总是存储在主存中,而数据则存储在高速缓存
C. 程序的功能都由中央处理器(CPU)执行指令来实现
D. 程序的执行过程由指令进行自动控制

2 以下关于SRAM和DRAM储存器的叙述中正确的是(2)

A. 与DRAM相比,SRAM集成率低,功耗大、不需要动态刷新
B. 与DRAM相比,SRAM集成率高,功耗小、需要动态刷新
C. 与SRAM相比,DRAM集成率高,功耗大、不需要动态刷新
D. 与SRAM相比,DRAM集成率低,功耗大、需要动态刷新

3 为了实现多级中断,保存程序现场信息最有效的方法是使用(3)

A. 通用寄存器
B. 累加器
C. 堆栈
D. 程序计数器

4 以下关于RISC和CISC的叙述中,不正确的是(4)

A. RISC的大多数指令在一个时钟周期内空完成
B. RISC普遍采用微程序控制器,CISC则遍采用硬布线控制器
C. RISC的指令种类和寻址方式相对于CISC更少
D. RISC和CISC都采用流水线技术

5 某计算机系统构成如下图所示,假设每个软件的千小时可靠度R为0.95,则该系统的干小时可靠度约为(5)

R
R
R
R

A. 0.95*(1-(1-0.95)2)*0.95
B. 0.95*(1-(1-0.95)2*0.95)
C. 0.95*2*(1-0.95)*0.95
D. 0.954*(1-0.95)2

6 以下信息交换情形中,采用异步传输方式的是(6)

A. CPU与内存储器之间交换信息
B. CPU与PCI总线交换信息
C. CPU与I/O接口交换信息
D. I/O接口与打印设备间交换信息

7 下列协议中,可以用于文件安全传输的是(7)

A. FTP
B. SFTP
C. TFTP
D. ICMP

8 下列不属于计算机病毒的是(8)

A. 永恒之蓝
B. 蠕虫
C. 特洛伊木马
D. DDOS

9 以下关于杀毒软件的描述中,错误的是(9)

A. 应当为计算机安装杀毒软件并及时更新病毒
B. 安装杀毒软件可以有效防止蠕虫病毒
C. 安装杀毒软件可以有效防止网站信息被篡改
D. 服务器操作系统也需要安装杀毒软件

10 通过在出口防火墙上配置(10)功能可以阻止外部未授权用户访问内部网络

A. ACL
B. SNAT
C. 入侵检测
D. 防病毒

11 ~ 20

11 SQL注入是常见的web攻击,以下不能够有效防御SQL注入的手段是(11)

A. 对用户输入做关键字过滤
B. 部署Web应用防火墙进行防护
C. 部署入侵检测系统阻断攻击
D. 定期扫描系统漏洞并及时修复

12 甲乙丙三者分别就相同内容的发明创造,先后向专利管理部门提出申请,(12)可以获得专利申请权

A. 甲乙丙均
B. 先申请者
C. 先试用者
D. 先发明者

13 (13)的保护期是可以延长的

A. 著作权
B. 专利权
C. 商标权
D. 商业秘密权

14 软件著作人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是(14)

A. 独家许可使用
B. 独占许可使用
C. 普通许可使用
D. 部分许可使用

15 以下关于数据流图中基本加工的叙述,不正确的是(15)

A. 对每一个基本加工,必须有一个加工规格说明
B. 加工规格说明必须描述把输入数据流变换为输出数据流的加工规则
C. 加工规格说明必须描述实现加工的具体流程
D. 决策表可以用来表示规格说明

16 在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法

A. 将判定所在模块合并到父模块中,使判定处于较高层次
B. 将受判定影响的模块下移到控制范围内
C. 将判定上移到层次较高的位置
D. 将父模块下移,使判定处于较高层次

17-18 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(17)在关键路径上。若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(18)天

8
15
15
7
20
15
15
15
19
20
10
10
10
25
15
A
B
E
H
K
F
G
C
I
D
J

A. B
B. C
C. D
D. I
.
A. 8
B. 3
C. 5
D. 6

19 在风险管理中,降低风险危害的策略不包括(19)

A. 回避风险
B. 转移风险
C. 消除风险
D. 接受风险并控制损失

20 程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的(20)

A. 地址
B. 类型
C. 名称
D. 值

21 ~ 30

21 已知文法G:S->A0|B1, A->S1|1,B->S0|0,其中S是开始符号。从S出发可以推导出(21)

A. 所有由0构成的字符串
B. 所有由1构成的字符串
C. 某些0和1相等的字符串
D. 所有0和1个数不同的字符串

22 算数表达式a+(b-c)*d的后缀式是(22)。(-、+、*表示算数的减、加、乘运算,运算符的优先级和结合性遵循惯例)

A. bc-d*a+
B. abc-d*+
C. ab+c-d*
D. abcd-*+

23 嵌入式操作系统的(23)是指“从减少成本和缩短研发周期考虑要求操作系统能针对硬件变化改变进行结构与功能上的配置,以满足不同微处理器平台的要求”

A. 实时性
B. 可靠性
C. 可定制性
D. 易移植性

24-25 Windows文件系统的目录结构(C盘下)如下图所示,假设用户要访问文件 f2.java,则该文件的全文件名为(24)。若系统当前工作目录为ProgramFile,那么该文件的相对路径为(25)

\
ProgramFile
Document
......
Com2.dll
C-prog
Java-prog
zhang
f1.c
f2.c
f1.java
f2.java
txt
f1.doc
f2.doc

A. C:\f2.java
B. C\Document\java-prog\f2.java
C. \ProgramFile\java-prog\f2.java
D. C:\ProgramFile\java-prog\f2.java
.
A. \java-prog
B. java-prog
C. Program\java-prog
D. \Program\java-prog

26-29 进程P1、P2、 P3、P4、P5和P6的前趋势图如下所示, 若用PV操作控制进程P1、P2、P3、P4、P5和P6并发执行的过程,则需要设置7个信号量 S1、S2、S3、S4、S5、S6和S7,且信号量 S1 ~ S7 的初值都等于零。P1 ~ P6 的进程执行图中,a和b处应分别填写(26);c和d处应分别填写(27);e和f处应分别填写(28);g和h处应分别填写(29)

P1
P2
P3
P4
P5
P6
P1执行
P2执行
P3执行
P4执行
P5执行
P6执行
a
b
c
d
P(S3)
e
f
g
h

A. V(S1)和V(S2)
B. P(S1)和P(S2)
C. P(S1)和V(S2)
D. V(S1)和P(S2)
.
A. P(S1)P(S2)和P(S3)和P(S4)
B. V(S1)V(S2)和V(S3)和V(S4)
C. P(S1)P(S2)和V(S3)和V(S4)
D. V(S1)V(S2)和P(S3)和P(S4)
.
A. P(S5)P(S6)和P(S4)和P(S5)
B. V(S5)V(S6)和V(S4)和V(S5)
C. P(S5)P(S6)和V(S4)和V(S5)
D. V(S5)V(S6)和P(S4)和P(S5)
.
A. P(S7)和P(S6)P(S7)
B. V(S7)和P(S6)P(S7)
C. P(S7)和V(S6)V(S7)
D. V(S7)和V(S6)V(S7)

30 假设段页式存储管理系统中的地址结构如下图所示,则系统(30)

33 3221 1211 0
段 号页 号页内地址

A. 最多可有2048个段,每个段的大小均为2048个页,页的大小为2K
B. 最多可有2048个段,每个段最大允许有2048个页,页的大小为2K
C. 最多可有1024个段,每个段的大小均为1024个页,页的大小为4K
D. 最多可有1024个段,每个段最大允许有1024个页,页的大小为4K

31 ~ 40

31-32 某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:0、1、2、位示图字依次编号为:0、1、2、那么16385号物理块的使用情况在位示图中的第(31)个字中描述;如果磁盘的容量为1000GB,那么位示图需要(32)个字来表示

A. 128
B. 256
C. 513
D. 1024
.
A. 1200
B. 3200
C. 6400
D. 8000

33 在多态的几种不同方式中,(33) 多态是一种特定的多态,指同一个名字在不同上下文中可代表不同的含义

A. 参数
B. 包含
C. 过载
D. 强制

34(34) 开发过程模型不适用于开发初期对软件需求缺乏准确全面认识的情况

A. 瀑布
B. 演化
C. 螺旋
D. 增量

35 针对月收入小于等于3500元免征个人所得税的需求,现分别输入3499,3500和3501进行测试,则采用的测试方法(35)

A. 判定覆盖
B. 边界值分析
C. 路径覆盖
D. 因果图

36 以下关于软件维护的叙述中,正确的是(36)

A. 工作量相对于软件开发而言要小很多
B. 成本相对于软件开发而言要更低
C. 时间相对于软件开发而言通常更长
D. 只对软件代码进行修改的行为

37 在运行时将调用和响应调用所需执行的代码加以结合的机制是(37)

A. 强类型
B. 弱类型
C. 静态绑定
D. 动态绑定

38 进行面向对象系统设计时,在包的依赖关系图中不允许存在环,这属于(38)原则

A. 单一责任
B. 无环依赖
C. 依赖倒置
D. 里氏替换

39-40 面向对象分析的第一项活动是(39);面向对象程序设计语言为面向对象(40)

A. 组织对象
B. 描述对象间的相互作用
C. 认定对象
D. 确定对象的操作
.
A. 用例设计
B. 分析
C. 需求分析
D. 实现

41 ~ 50

41-43 UML序列图是业务场景的图形化表示,描述了以(41)顺序组织的对象之间的交互活动。某系统中的一个UML序列图如下图所示,(42)表示返回消息,Account类必须实现的方法有(43)

start : FundsTransactionManager src: Account tgt: Account 1:start(transID) 2: checkBalance(transID) 3: Balance 4: withdraw(transID) 5: deposit(transID) start : FundsTransactionManager src: Account tgt: Account

A. 活动
B. 时间
C. 消息
D. 调用
.
A. tansID
B. balance
C. withdraw
D. deposit
.
A. start()
B. checkBalance()和withdraw()
C. deposit()
D. checkBalance()、withdraw()和deposit()

44-45 编译过程中,对高级语言程序语句的翻译主要考虑声明语句和可执行语句、对声明语句,主要是将需要的信息正确地填入合理组织的(44)中;对可执行语句,则是(45)

A. 符号表
B. 栈
C. 队列
D. 树
.
A. 翻译成机器代码并加以执行
B. 转换成语法树
C. 转换成中间代码或目标代码
D. 转换成有限自动机

46-47 (46)设计模式能使一个对象的状态发生改变时通知所有依赖它的监听者。(47)设计模式限制类的实例对象只能有一个

A. 责任链(chain of responsibility)
B. 命令(command)
C. 抽象工厂(abstract factory)
D. 观察者(observer)
.
A. 原型(prototype)
B. 工厂方法(factory method)
C. 单例(singleton)
D. 生成器(builder)

48 用pip安装numpy模块的命令为(48)

A. pip numpy
B. pip install numpy
C. install numpy
D. import num

49 某Python程序中定义了X=[1,2],那么X*2的值为(49)

A. [1,2,1,2]
B. [1,1,2,2]
C. [2,4]
D. 出错

50 在Python语言中,(50)是一种不可变的、有序的序列结构,其中元素可以重复

A. tuple(元组)
B. dict(字典)
C. list(列表)
D. set(集合)

51 ~ 60

51 数据库中的视图是一个虚拟表。若设计师为user表创建一个user1视图,那数据字典中保存的是(51)

A. user1查询语句
B. user1视图定义
C. user1查询结果
D. 所引用的基本表的

52-53 给定关系R(A,B,C,D)和关系S(A,D,E,F),若对这两个关系进行自然连接运算R⋈S后的属性列有(52)个;关系代数表达式σ{R.B>S.F}(R⋈S)$与(53)等价

A. 4
B. 5
C. 6
D. 8
.
A. σ2>8(R x S)
B. π1,2,3,4,7,81=5^2>8^4=6(R x S))
C. σ"2">“8”(R x S)
D. π1,2,3,4,7,81=5^“2”>“8”^4=6(R x S))

54-55 考虑下述背包问题的实例。有5件物品,背包容量为100,每件物品的价值和重量如下所示,并已经按照物品的单位重量价值从大到小排好序。根据物品单位重量价值大优先的策略装入背包中,则采用了(54)设计策略。考虑0/1背包问题(每件物品或者全部装入背包或者不装入背包)和部分背包问题(物品可以部分装入背包),求解该实例得到的最大价值分别为(55)

物品编号价值重量
1505
220025
318030
422545
520050

A. 分治
B. 贪心
C. 动态规划
D. 回溯
.
A. 605和630
B. 605和605
C. 430和630
D. 630和430

56 一个高度为k的满二叉树的结点总数为2h-1,从根结点开始,向上而下、同层次结点从左至右,对结点按照顺序依次编号,即根结点编号为1,其左、右孩子结点编号分为2和3,再下一层从左到右的编号为4、5、6、7,依次类推。那么,在一颗满二叉树中,对于编号为m和n的两个结点,若n=2m+1,则(56)结点

A. m是n的左孩子
B. m是n的右孩子
C. n是m的左孩子
D. n是m的右孩子

57 以下关于散列表(哈希表),及其查找特点的叙述中,正确的是(57)

A. 在散列表中进行查找时,只需要与待查找关键字及其同义词进行比较
B. 只要散列表的装填因子不大于1/2,就能避免冲突
C. 用线性探测法解决冲突容易产生聚集问题
D. 用链地址法解决冲突可确保平均查找长度为1

58 对长度为n的有序顺序进行折半查找(即二分查找)的过程可用一棵判定树表示,该判定树的形态符合(58)的特点

A. 最优二叉树(即哈夫曼树)
B. 平衡二叉树
C. 完全二叉树
D. 最小生成树

59 已知树T的度为4,且度为4的结点数为7个、度为3的结点数5个、度为2的结点数为8个、度为1的结点数为10个,那么T的叶子结点个数为(59)。(注:树中节点个数称为结点的度,结点的度中的最大值称为树的度)

A. 30
B. 35
C. 40
D. 49

60 排序算法的稳定性是指将待排序列排序后,能确保排序码中的相对位置保持不变。(60)是稳定的排序算法

A. 冒泡排序
B. 快速排序
C. 堆排序
D. 简单选择排序

61 ~ 70

61 某图G的邻接表中共有奇数个表示边的表结点,则图G(61)

A. 有奇数个顶点
B. 有偶数个顶点
C. 是无向图
D. 是有向图

62-63 对n个基本有序的整数进行排序,若采用插入排序算法,则时间和空间复杂度分别为(62);若采用快速排序算法,则时间和空间复杂度分别为(63)

A. O(n2)和O(n)
B. O(n)和O(n)
C. O(n2)和O(1)
D. O(n)和O(1)
.
A. O(n2)和O(n)
B. O(nlgn)和O(n)
C. O(n2)和O(1)
D. O(nlgn)和O(1)

64-65 实现Prim算法利用的算法是(64),采用Prim算法求解下图的最小生成树,该算法的设计策树的权值是(65)

6
3
1
6
6
5
2
5
4
5
A
B
E
C
F
D

A. 分治法
B. 动态规划法
C. 贪心算法
D. 递归算法
.
A. 15
B. 18
C. 24
D. 27

66 在OSI参考模型中,(66)在物理线路上提供可靠的数据传输

A. 物理层
B. 数据链路层
C. 网络层
D. 应用层

67 在浏览器地址栏输入ftp://ftp.tsinghua.edu.cn/进行访问时执行的是(67)

A. 域名解析
B. 建立控制命令连接
C. 建立文件传输连接
D. 发送FTP命令

68 在TCP/IP协议栈中,远程登录采用的协议为(68)

A. HTTP
B. TELNET
C. SMTP
D. FTP

69 浏览器开启无痕浏览模式时,(69)仍然会被保存

A. 浏览历史
B. 搜索历史
C. 下载的文件
D. 临时文件

70 下列不属于电子邮件收发协议的是(70)

A. SMTP
B. POP3
C. IMAP
D. FTP

71 ~ 75

Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (71), it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be (72), it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year (73) of an information system’s business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be (74) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (75) by a particular problem, event, or opportunity encountered with the implemented system.

71:
A. designed
B. implemented
C. investigated
D. analyzed
72:
A. supported
B. tested
C. implemented
D. constructed
73:
A. construction
B. maintenance
C. execution
D. implementation
74:
A. broke
B. formed
C. composed
D. decomposed
75:
A. triggered
B. leaded
C. caused
D. produced

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/很楠不爱3/article/detail/451562
推荐阅读
相关标签
  

闽ICP备14008679号