当前位置:   article > 正文

软件设计师-22年下半年-上午试题

软件设计师-22年下半年-上午试题

软件设计师-22年下半年-上午试题

1 ~ 10

1 以下关于RISC(精简指令集计算机)特点的叙述中,错误的是(1)

A. 对存储器操作进行限制,使控制简单化
B. 指令种类多,指令功能强
C. 设置大量通用寄存器
D. 选取使用频率较高的一些指令,提高执行速度

2 CPU(中央处理单元)的基本组成部件不包括(2)

A. 算逻运算单元
B. 系统总线
C. 控制单元
D. 寄存器组

3 某种部件用在2000台计算机系统中,运行工作1000小时后。其中有4台计算机的这种部件失效,则该部件的千小时可靠度R为(3)

A. 0.990
B. 0.992
C. 0.996
D. 0.998

4 以下存储器中,(4)使用电容存储信息且需要周期性地进行刷新

A. DRAM
B. EPROM
C. SRAM
D. EEPROM

5 对于长度相同但格式不同的两种浮点数,假设前者阶码长、尾数短,后者阶码短。尾数长。其他规定都相同,则二者可表示数值的范围和精度情况为(5)

A. 二者可表示的数的范围和精度相同出租
B. 前者所表示的数的范围更大且精度更高
C. 前者所表示的数的范围更大但精度更低
D. 前者所表示的数的范围更小但精度更高

6 计算机系统中采用补码表示有符号的数值,(6)

A. 可以保持加法和减法运算过程与手工运算方式一致
B. 可以提高运算过程和结果的精准程度
C. 可以提高加法和减法运算的速度
D. 可以将减法运算转化为加法运算从而简化运算器的设计

7 下列认证方式安全性较低的是(7)

A. 生物认证
B. 多因子认证
C. 口令认证
D. U盾认证

8-9 X.509数字证书标准推荐使用的密码算法是(8),而国密SM2数字证书采用的公钥密码算法是(9)

A. RSA
B. DES
C. AES
D. ECC
.
A. RSA
B. DES
C. AES
D. ECC

10 某单位网站首页被恶意篡改,应部署(10)设备阻止惩意攻击

A. 数据库审计
B. 包过滤防火墙
C. Web应用防火墙
D. 入侵检测

11 ~ 20

11 使用漏洞扫描系统对信息系统和服务器进行定期扫描可以(11)

A. 发现高危风险和安全漏洞
B. 修复高危风险和安全漏洞
C. 获取系统受攻击的日志信息
D. 关闭非必要的网络端口和服务

12 以下关于某委托开发软件的著作权归属的叙述中,正确的是(12)

A. 该软件的著作权归属仅依据委托人与受托人在书面合同中的约定束确定
B. 无论是否有合同约定,该软件的著作权都由委托人和受托人共同享有
C. 若无书面合同或合同中未明确约定,则该软件的著作权由受托人享有
D. 若无书面合同或合同中未明确约定,则该软件的著作权由委托人享有

13 《计算机软件保护条例》第八条第一款第八项规定的软件著作权中的翻译权是指将原软件由(13)的权利

A. 源程序语言转换成目标程序语言
B. 一种程序设计语言转换成另一种程序设计语言
C. 一种汇编语言转换成一种自然语言
D. 一种自然语言文字转换成另一种自然语言文字

14 M 公司将其开发的某软件产品注册商标为S,为确保公司在市场竞争中占据优势地位,M公司对员工进行了保密约束,此情形下,该公司不享有(14)

A. 软件著作权
B. 专利权
C. 商业秘密权
D. 商标权

15 某零件厂商的信息系统中,一个基本加工根据客户类型、订单金额、客户信用度等信息的不同采取不同的行为,此时最适宜采用(15)来描述该加工规格说明

A. 自然语言
B. 流程图
C. 判断表
D. 某程序设计语言

16 优化模块结构时,(16)不是适当的处理方法

A. 使模块功能完整
B. 消除重复功能,改善软件结构
C. 只根据模块功能确定规模大小
D. 避免或减少模块之间的病态连接

17-18 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示完成该活动所需要的天数。则关键路径长度为(17),若在实际项目进展中。在其他活动都能正常进行的前提下,活动(18)一旦逾期就会影响项目的进度

8
17
12
7
16
9
21
8
12
8
18
15
15
A
B
E
G
J
C
F
H
D
I

A. 34
B. 47
C. 54
D. 58
.
A. A→B
B. C→F
C. D→F
D. F→H

19 以下关于风险管理的叙述中,不正确的是(19)

A. 承认风险是客观存在的,不可能完全避免
B. 同时管理所有的风险
C. 风险管理应该贯穿整个项目管理过程
D. 风险计划本身可能会带来新的风险

20 当函数调用执行时,在栈顶创建且用来支持被调用函数执行的一段存储空间称为活动记录或栈帧,栈帧中不包括(20)

A. 形参变量
B. 全局变量
C. 返回地址
D. 局部变量

21 ~ 30

21 编译器与解释器是程序语言翻译的两种基本形态,以下关于编译器工作方式及特点的叙述中,正确的是(21)

A. 边翻译边执行,用户程序运行效率低且可移植性差
B. 先翻译后执行,用户程序运行效率高且可移植性好
C. 边翻译边执行,用户程序运行效率低但可移植性好
D. 先翻译后执行,用户程序运行效率高但可移植性差

22 对高级语言源程序进行编译或解释过程中需进行语法分析,递归子程序分析属于(22) 的分析法

A. 自上而下
B. 自下而上
C. 从左至右
D. 从右至左

23 在计算机系统中,若P1进程正在运行,操作系统强行撒下P1进程所占用的CPU,让具有更高优先级的进程P2运行,这种调度方式称为(23)

A. 中断方式
B. 先进先出方式
C. 可剥夺方式
D. 不可剥夺方式

24-26 进程P1、P2、P3、P4、P5和P6的前趋图如下所示。假设用PV操作来控制这6 个进程的同步与互斥的程序如下,程序中的空①和空②处应分别为(24)。空③和空④处应分别为(25),空⑤和空⑥处应分别为(26)

P1
P2
P4
P6
P3
P5

Begin
S1,S2,S3,S4,S5,S6,S7,S8; semaphore; //定义信号量
S1:=0;S2:=0;S3:=0;S4:=0;S5:=0; S6:=0;S7:=0;S8=0
Cobegin

process P1process P2process P3process P4process P5process P6
BeginBeginBeginBeginBeginBegin
P1执行;P(S1);P(S2);P(S4);P(S5);⑥;
①;P2执行;③;P4执行;P(S6);P6执行;
End;②;P3执行;④;P5执行;End;
End;V(S5)End;⑤;
End;End;

Coend
End.

A. V(S1)V(S2)和P(S2)P(S3)
B. V(SI)P(S2)和V(S3)P(S4)
C. V(S1)V(S2)和V(S3)V(S4)
D. P(SI)P(S2)和V(S2)V(S3)
.
A. V(S3)和V(S6)V(S7)
B. V(S3)和V(S6)P(S7)
C. P(S3)和V(S6)V(S7)
D. P(S3)和P(S6)V(S7)
.
A. V(S6)和P(S7)P(S8)
B. P(S8)和P(S7)P(S8)
C. P(S8)和P(S7)V(S8)
D. V(S8)和P(S7)P(S8)

27 假设段页式存储管理系统中的地址结构如下图所示,则系统(27)

31 2221 1211 0
段 号页 号页内地址

A. 最多可有512个段,每个段的大小均为2048个页,页的大小为8K
B. 最多可有512个段,每个段最大允许有2048个页,页的大小为8K
C. 最多可有1024个段,每个段的大小均为1024个页,页的大小为4K
D. 最多可有1024个段,每个段最大允许有1024个页,页的大小为4K

28 假设碰盘破头从一个磁道移至相邻磁道需要2ms,文件在磁盘上半连续存放,逻辑上相邻数据块的平均移动距离为5个磁道,每块的旋转起达时间及传输时间分别为10ms和1ms,则读取一个100块的文件需要(28)ms

A. 1100
B. 1200
C. 2100
D. 2200

29 以下关于快速原型模型优点的叙述中,不正确的是(29)

A. 有助于满足用户的真实需求
B. 适用于大型软件系统的开发
C. 开发人员快速开发出原型系统,因此可以加速软件开发过程。节约开发成本
D. 原型系统已经通过与用户的交互得到验证,因此对应的规格说明文档能正确 描述用户需求

30 以下关于三层C/S结构的叙述中,不正确的是(30)

A. 允许合理划分三层结构的功能,使之在逻辑上保持相对独立性,提高系统的 可维护性和可扩展性
B. 允许更灵活有效地选用相应的软硬件平台和系统
C. 应用的各层可以并行开发,但需要相同的开发语言
D. 利用功能层有效地隔离表示层和数据层,便于严格的安全管理

31 ~ 40

31 若模块A和模块B通过外部变量来交换输入、输出信息,则这两个模块的耦合类型是(31)耦合

A. 数据
B. 标记
C. 控制
D. 公共

32 软件开发的目标是开发出高质量的软件系统,这里的高质量不包括(32)

A. 软件必须满足用户规定的需求
B. 软件应遵循规定标准所定义的一系列开发准则
C. 软件开发应采用最新的开发技术
D. 软件应满足某些隐含的需求,如可理解性、可维护性等

33 白盒测试技术的各种覆盖方法中,(33) 具有最弱的错误发现能力

A. 判定覆盖
B. 语句覆盖
C. 条件覆盖
D. 路径覆盖

34 文档是软件的重要要素,关于高质量文档,以下说法不正确的是(34)

A. 不论项目规模和复杂程度如何,都要用统一的标准指定相同类型和相同要素的文档
B. 应该分清读者对象
C. 应当是完整的、独立的、自成体系的
D. 行文应十分确切,不出现多义性描述

35 某财务系统的一个组件中,某个变量没有正确初始化,(35)最可能发现该错误

A. 单元测试
B. 集成测试
C. 接受测试
D. 安装测试

36 软件交付给用户之后进入维护阶段,根据维护具体内容的不同将维护分为不同的类型,其中“采用专用的程序模块对文件或数据中的记录进行增加、修改和删除等操作”的维护属于(36)

A. 程序维护
B. 数据维护
C. 代码维护
D. 设备维护

37-38 采用面向对象方法进行某游戏设计,游戏中有野鸭、红头鸭等各种鸭子边游泳戏水边呱呱叫,不同种类的鸭子具有不同颜色,设计鸭子类负责呱呱叫和游泳方法的实现显示颜色设计为抽象方法,由野鸭和红头鸭各自具体实现,这一机制称为(37)。当给这些类型的一组不同对象发送同一显示颜色消息时,能实现各自显示自己不同颜色的结果,这种现象称为(38)

A. 继承
B. 聚合
C. 组合
D. 多态
.
A. 覆盖
B. 重载
C. 动态绑定
D. 多态

39 采用面向对象方法分析时,首先要在应用领域中按自然存在的实体认定对象,即将自然存在的“(39)”作为一个对象

A. 问题
B. 关系
C. 名词
D. 动词

40 进行面向对象系统设计时,修改某个类的原因有且只有一个,即一个类只做一种类型的功能,这属于(40)原则

A. 单一责任
B. 开放-封闭
C. 接口分离
D. 依赖倒置

41 ~ 50

41-42 UML活动图用于建模(41)。以下活动图中,活动A1之后,可能的活动执行序列顺序是(42)


A1
A2
o
A3




A4
A5




A. 系统在它的周边环境的语境中所提供的外部可见服务
B. 某一时刻一组对象以及它们之间的关系
C. 系统内从一个活动到另一个活动的流程
D. 对象的生命周期中某个条件或者状态
.
A. A2、A3、A4和A5
B. A3、A4和A5,或A2、A4和A5
C. A2、A4和A5
D. A2或A3、A4和A5

43 UML 构件图(component diagram)展现了一组构件之间的组织和依赖,专注于系统的静态(43)视图,图中通常包括构件、接口以及各种关系

A. 关联
B. 实现
C. 机构
D. 行为

44-46 在某系统中,不同级别的日志信息记录方式不同,每个级别的日志处理对象根据信息级别高低,采用不同方式进行记录。每个日志处理对象检查消息的级别,如果达到它的级别则进行记录,否则不记录然后将消息传递给它的下一个日志处理对象。针对此需求,设计如下所示类图。该设计采用(44)模式使多个前后连接的对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。该模式属于(45) 模式,该模式适用于(46)

Client
...
Logger
#nextLogger : Logger
log()
FileLogger
log()
ConsoleLogger
log()
ErrorLogger
log()

A. 责任链(Chain of Responsibility)
B. 策略(Strategy)
C. 过滤器(Filter)
D. 备忘录(Memento)
.
A. 行为型类
B. 行为型对象
C. 结构型类
D. 结构型对象
.
A. 不同的标准过滤一组对象,并通过逻辑操作以解耦的方式将它们链接起来
B. 可处理一个请求的对象,集合应被动态指定
C. 必须保存一个对象在某一个时刻的状态,需要时它才能恢复到先前的状态
D. 一个类定义了多种行为,并且以多个条件语句的形式出现

47 驱动新能源汽车的发动机时,电能和光能汽车分别采用不同驱动方法,而客户端希望使用统一的驱动方法,需定义一个统一的驱动接口屏蔽不同的驱动方法,该要求适合采用(47)模式

A. 中介者(Medimtor)
B. 访问者(Visitor)
C. 观察者(Observer)
D. 适配器(Adapter)

48 在 Python 3 中,(48)不是合法的异常处理结构

A. try…except …
B. try…except …finally
C. try…catch …
D. raise

49 在Python3中,表达式 list(range(11))[10:0:-2]的值为(49)

A. [10,8,6,4,2,0]
B. [10,8,6,4,2]
C. [0,2,4,6,8,10]
D. [0,2,4,6,8]

50 在Python3中,执行语句x=input(),如果从键盘输入123并按回车键,则x 的值为(50)

A. 123
B. 1,2,3
C. 1 2 3
D. ‘123’

51 ~ 60

51 E-R模型向关系模型转换时,两个实体E1和E2之间的多对多联系应该转换为一个独立的关系模式,且该关系模式的关键字由(51)组成

A. 联系R的属性
B. E1或E2的关键字
C. E1和E2的关键字
D. E1和E2的关键字加上R的属性

52-53 某高校人力资源管理系统的数据库中,教师关系模式为T(教师号,姓名,部门号,岗位,联系地址,薪资),函数依赖集F={教师号->(姓名,部门号,岗位,联系地址),岗位->薪资}。T关系的主键为(52),函数依赖集F(53)

A. 教师号,T存在冗余以及插入异常和删除异常的问题
B. 教师号,T不存在冗余以及插入异常和删除异常的问题
C. (教师号,岗位),T存在冗余以及插入异常和删除异常的问题
D. (教师号,岗位),T不存在冗余以及插入异常和删除异常的问题
.
A. 存在传递依赖,故关系模式T最高达到1NF
B. 存在传递依赖,故关系模式T最高达到2NF
C. 不存在传递依赖,故关系模式T最高达到3NF
D. 不存在传递依赖,故关系模式T最高达到4NF

54-55 给定员工关系E(员工号,员工名,部门名,电话家庭住址)、工程关系P(工程号,工程名,前期工程号)、参与关系EP(员工号,工程号,工作量)。查询“005”员工参与了“虎头山隧道”工程的员工名、部门名、工程名、工作量的关系代数表达式如下

π2,3,5,6 ( π1,2,3 ( 54 ) ⨝ (55) )

A. δ2=‘005’(E)
B. δ1=‘005’(E)
C. δ2=‘005’§
D. δ1=‘005’§
.
A. π2,32=‘虎头山隧道’§) ⨝ EP
B. π2,32=‘虎头山隧道’(EP)) ⨝ P
C. π1,22=‘虎头山隧道’(EP)) ⨝ P
D. π1,22=‘虎头山隧道’§) ⨝ EP

56 假设事务程序A中的表达式x/y,若y取值为0,则计算该表达式时,会产生故障。该故障属于(56)

A. 系统故障
B. 事务故障
C. 介质故障
D. 死机

57 设栈初始时为空,对于入栈序列1,2,3,…,n,这些元素经过栈之后得到出栈序列 p1,p2,p3,…,pn。若p3 = p4,则p1,p2不可能的取值为(57)

A. 6,5
B. 2,3
C. 3,1
D. 3,5

58 设m和n是某二叉树上的两个结点,中序遍历时,n排在m之前的条件是(58)

A. m是n的祖先结点
B. m是n的子孙结点
C. m在n的左边
D. m在n的右边

59 若无向图G有n个顶点e条边,则G采用邻接矩阵存储时,矩阵的大小为(59)

A. n*e
B. n2
C. n2+e2
D. (n+e)2

60 以下关于m阶B-树的说法中,错误的是(60)

A. 根结点最多有m棵子树
B. 所有叶子结点都在同一层次上
C. 结点中的关键字有序排列
D. 叶子结点通过指针链接为有序表

61 ~ 70

61 下列排序算法中,占用辅助存储空间最多的是(61)

A. 归并排序
B. 快速排序
C. 堆排序
D. 冒泡排序

62-63 折半查找在有序数组A中查找特定的记录K:通过比较K和数组中的中间元素 A[mid]进行,如果相等,则算法结束;如果K小于A[mid],则对数组的前半部分进行折半查找:否则对数组的后半部分进行折半查找。根据上述描述,折半查找算法采用了(62)算法设计策略。对有序数组(3,14,27,39,42,55,70,85,93,98),成功查找和失败查所需要的平均比较次数分别是(63)(假设查找每个元素的概率是相同的)

A. 分治
B. 动态规划
C. 贪心
D. 回溯
.
A. 29/10和29/11
B. 30/10和30/11
C. 29/10 和39/11
D. 30/10和40/11

64-65 采用Dijkstra算法求解下图A点到E点的最短路径,采用的算法设计策略是(64)。该最短路径的长度是(65)

6
3
1
6
1
2
2
5
4
5
A
B
E
C
F
D

A. 分治法
B. 动态规划
C. 贪心算法
D. 回溯法
.
A. 5
B. 6
C. 7
D. 9

66 VLAN tag在OSI参考模型的(66)实现

A. 网络层
B. 传输层
C. 数据链路层
D. 物理层

67 Telnet协议是一种(67)的远程登录协议

A. 安全
B. B/S模式
C. 基于TCP
D. 分布式

68 以下关于HTTPS 和HTTP 协议的叙述中,错误的是(68)

A. HTTPS协议使用加密传输
B. HTTPS协议默认服务端口号是443
C. HTTP协议默认服务端口号是80
D. 电子支付类网站应使用HTTP协议

69 将网址转换为IP地址要使用(69)协议

A. 域名解析
B. IP地址解析
C. 路由选择
D. 传输控制

70 下面关于IP地址和MAC 地址说法错误的是(70)

A. IP地址长度32或128位,MAC地址的长度48位
B. IP地址工作在网络层,MAC地址工作在数据链路层
C. 地址的分配是基于网络拓扑,MAC 地址的分配是基于制造商
D. IP地址具有唯一性,MAC地址不具有唯一性

71 ~ 75

We initially described SOA without mentioning Web services, and vice versa. This is because they are orthogonal: service-orientation is an architectural (71) while Web services are an implementation (72) .The two can be used together, and they frequently are, but they are not mutually dependent.
For example, although it is widely considered to be a distributed-computing solution, SOA can be applied to advantage in a single system,where services might be individual processes with well-defined (73) that communicate using local channels,or in a self-contained cluster, where they might communicate across a high-speed interconnect.
Similarly, while Web services are (74) as the basis for a service-oriented environment, there is nothing in their definition that requires them to embody the SOA principles. While (75) is often held up as a key characteristic of Web services,there is no technical reason that they should be stateless-that would be a design choice of the developer,which may be dictated by the architectural style of the environment in which the service is intended to participate.

71:
A. design
B. style
C. technology
D. structure
72:
A. structure
B. style
C. technology
D. method
73:
A. interfaces
B. functions
C. logics
D. formats
74:
A. regarded
B. well-suited
C. worked
D. used
75:
A. distribution
B. interconnection
C. dependence
D. statelessness

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/451554
推荐阅读
相关标签
  

闽ICP备14008679号