软件设计师第二期模考试卷(综合知识)
发布时间:2024-11-15 09:11:56浏览次数:32023 下半年软件设计师第二期模考试卷(综合知识)1、在主存和 CPU 之间增加 Cache 的目的是( )。A、增加内存容量 B、为程序员编程提供方便C、解决 CPU 与内存间的速度匹配问题D、提高内存工作的可靠性试题答案:C2、设 32 位浮点数格式如下。以下关于浮点数表示的叙述中,正确的是( )。若阶码采用补码表示,为 8 位(含 1 位阶符),尾数采用原码表示,为 24 位(含 1 位数符),不考虑规格化,阶码的最大值为( )。问题 1A、浮点数的精度取决于尾数 M 的位数,范围取决于阶码 E 的位数B、浮点数的精度取决于阶码 E 的位数,范围取决于尾数 M 的位数C、浮点数的精度和范围都取决于尾数 M 的位数,与阶码 E 的位数无关D、浮点数的精度和范围都取决于阶码 E 的位数,与尾数 M 的位数无关 问题 2A、255 B、256 C、127 D、128试题答案:第 1 题:A第 2 题:C
试题答案:B22、包过滤防火墙对数据包的过滤依据不包括( )。A、源 IP 地址B、源端口号C、MAC 地址D、目的 IP 地址试题答案:C23、表示“以字符 a 结尾且仅由字符 a、b 构成的所有字符串”的正规式为( )。A、a*b*aB、(a|b)*aC、a(a|b)*aD、(ab)*a试题答案:B24、( )开发过程模型以用户需求为动力,以对象为驱动,适合于面向对象的开发方法。A、瀑布B、原型C、螺旋D、喷泉试题答案:D25、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由( )享有。A、程序员
B、公司与项目组共同C、公司D、项目组全体人员试题答案:C26、在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入( )中。A、哈希表B、符号表C、堆栈D、队列试题答案:B27、某考试系统的部分功能描述如下:审核考生报名表;通过审核的考生登录系统,系统自动为其生成一套试题,考试中心提供标准答案;阅卷老师阅卷,提交考生成绩;考生查看自己的成绩。若用数据流图对该系统进行建模,则( )不是外部实体。A、考生B、考试中心C、阅卷老师D、试题试题答案:D28、更适合用来开发操作系统的编程语言是( )。A、C/C++B、JavaC、PythonD、JavaScript试题答案:
A29、以下关于测试的叙述中,正确的是( )。A、实际上,可以采用穷举测试来发现软件中的所有错误B、错误很多的程序段在修改后错误一般会非常少C、测试可以用来证明软件没有错误D、白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误试题答案:D30、采用 McCabe 度量法计算下图所示程序的环路复杂性为( )。A、1B、2
C、3D、4试题答案:C31、函数 main()、f()的定义如下所示。调用函数 f()时,第一个参数采用传值(call by value)方式,第二个参数采用传引用(call by reference)方式,则函数 main()执行后输出的值为( )。A、10B、19C、20D、29试题答案:D32、ISO/IEC 软件质量模型中,易使用性是指与使用所需的努力和由一组规定或隐含的用户对这样使用所作的个别评价有关的一组属性,其子特性不包括( )。A、易理解性B、易学性C、易分析性D、易操作性试题答案:C33、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示活动,边上的数字表示该活动所需的天数,则完成该项目的最少时间为( )天。活动 BD 最多可以晚( )天开始而不会影响整个项目的进度。
问题 1A、9B、15C、22D、24问题 2A、2B、3C、5D、9试题答案:第 1 题:D第 2 题:A34、在以阶段划分的编译过程中,判断程序语句的形式是否正确属于( )阶段的工作。A、词法分析B、语法分析C、语义分析D、代码生成试题答案:B35、在面向对象方法中,支持多态的是( )。 A、静态分配B、动态分配C、静态类型
D、动态绑定试题答案:D36、在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为( )。当类中的属性或方法被设计为 private 时,( )可以对其进行访问。问题 1A、抽象B、继承C、封装D、多态问题 2A、应用程序中所有方法B、只有此类中定义的方法C、只有此类中定义的 public 方法D、同一个包中的类中定义的方法试题答案:第 1 题:C第 2 题:B37、将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关于中间代码的叙述中,正确的是( )。A、中间代码常采用符号表来表示B、后缀式和三地址码是常用的中间代码C、对中间代码进行优化要依据运行程序的机器特性D、中间代码不能跨平台试题答案:B38、UML 图中,一张交互图显示一个交互。由一组对象及其之间的关系组成,包含它们之间可能传递的消息。( )不是交互图。A、序列图B、对象图
C、通信图D、时序图试题答案:B39、某汽车加工工厂有两条装配线 L1 和 L2,每条装配线的工位数均为 n(Sij,i=1 或 2,j= 1,2,…,n),两条装配线对应的工位完成同样的加工工作,但是所需要的时间可能不同(aij,i=1或 2,j = 1,2,…,n)。汽车底盘开始到进入两条装配线的时间 (e1,e2) 以及装配后到结束的时间(X1X2)也可能不相同。从一个工位加工后流到下一个工位需要迁移时间(tij,i=1 或 2,j =2,…n)。现在要以最快的时间完成一辆汽车的装配,求最优的装配路线。分析该问题,发现问题具有最优子结构。以 L1 为例,除了第一个工位之外,经过第 j 个工位的最短时间包含了经过 L1 的第 j-1 个工位的最短时间或者经过 L2 的第 j-1 个工位的最短时间,如式(1)。装配后到结束的最短时间包含离开 L1 的最短时间或者离开 L2 的最短时间如式(2)。 由于在求解经过 L1 和 L2 的第 j 个工位的最短时间均包含了经过 L1 的第 j-1 个工位的最短时间或者经过 L2 的第 j-1 个工位的最短时间,该问题具有重复子问题的性质,故采用迭代方法求解。该问题采用的算法设计策略是( ),算法的时间复杂度为( )。以下是一个装配调度实例,其最短的装配时间为( ),装配路线为( )。问题 1A、分治B、动态规划C、贪心D、回溯问题 2A、Θ(lgn)B、Θ(n)
C、Θ(n2)D、Θ(nlgn)问题 3A、21B、23C、20D、26问题 4A、S11→S12→S13B、S11→S22→S13C、S21→S12→S23D、S21→S22→S23试题答案:第 1 题:B第 2 题:B第 3 题:A第 4 题:B40、以下关于 UML 状态图的叙述中,不正确的是( )。A、活动可以在状态内执行,也可以在迁移时执行B、若事件触发一个没有特定监护条件的迁移,则对象离开当前状态C、迁移可以包含事件触发器、监护条件和状态D、事件触发迁移试题答案:B41、假设现在要创建一个简单的超市销售系统,顾客将毛巾、饼干、酸奶等物品(Item)加入购物车(Shopping_Cart),在收银台(Checkout)人工(Manual)或自动(Auto)地将购物车中每个物品的价格汇总到总价格后结账。这一业务需求的类图(方法略)设计如下图所示,采用了( )模式。其
中( )定义以一个 Checkout 对象为参数的 accept 操作,由子类实现此 accept 操作。此模式为( ),适用于( )。问题 1A、观察者(Observer)B、访问者(Visitor)C、策略(Strategy)D、桥接器(Bridge)问题 2A、ItemB、Shopping_CartC、CheckoutD、Manual 和 Auto问题 3A、创建型对象模式B、结构型对象模式C、行为型类模式D、行为型对象模式问题 4A、必须保存一个对象在某一个时刻的(部分)状态B、想在不明确指定接收者的情况下向多个对象中的一个提交一个请求C、需要对一个对象结构中的对象进行很多不同的并且不相关的操作D、在不同的时刻指定、排列和执行请求试题答案:第 1 题:B第 2 题:A
第 3 题:D第 4 题:C42、拓扑排序是将有向图中所有顶点排成一个线性序列的过程,并且该序列满足:若在 AOV 网中从顶点Vi 到 Vj 有一条路径,则顶点 Vì 必然在顶点 Vj 之前。对于下面所示的有向图,( )是其拓扑序列。A、1234576 B、1235467 C、2135476 D、2134567试题答案:C43、已知某文档包含 5 个字符,每个字符出现的频率如下表所示。采用霍夫曼编码对该文档压缩存储,则单词”cade“的编码为( ),文档的压缩比为( )。问题 1A、1110110101B、1100111101C、1110110100D、1100111100问题 2A、20%B、25%C、27%
3、内存按字节编址。若用存储容量为 32K×8bit 的存储器芯片构成地址从 A0000H 到 DFFFFH 的内存,则至少需要( )片芯片。A、4B、8C、16D、32试题答案:B4、流水线技术是通过并行硬件来提高系统性能的常用方法。若某流水线浮点加法运算器分为 5 段,所需要的时间分别是 2ns、3ns、4ns、5ns 和 6ns,则其最大加速比为( )。A、2.5 B、3.3 C、4.6 D、5.2试题答案:B5、李某购买了一张有注册商标的应用软件光盘,则李某享有( )。A、注册商标专用权B、该光盘的所有权C、该软件的著作权D、该软件的所有权试题答案:B6、某系统的可靠性结构框图如下图所示,假设部件 1、2、3 的可靠度分别为 0.90、0.80、0.80(部件2、3 为冗余系统)。若要求该系统的可靠度不小于 0.85,则进行系统设计时,部件 4 的可靠度至少应为( )。
D、30%试题答案:第 1 题:A第 2 题:C44、使软件产品能够在变化中的环境中继续使用的维护,属于( )。A、纠错性维护B、适应性维护C、完善性维护D、预防性维护试题答案:B45、●在风险管理中,通常需要进行风险监测,是指运用各类监测手段,持续对各种可量化的( )以及不可量化的风险因素进行监测,动态捕捉风险变化和发展趋势的过程。A、关键风险指标B、所有的风险指标C、用于风险识别的数据D、用于风险定性分析的数据试题答案:A46、在面向对象系统分析的模型中,( )描述对象之间的静态关系,同时定义了系统中所有重要的消息路径,它也可以具体化到对象的属性、操作和协作者,同时包括类图和对象图。A、用例模型B、类-对象模型C、对象-关系模型D、对象-行为模型试题答案:
C47、在 UML 中,( )中包含类、接口、协作和它们之间的依赖、泛化和关联等关系,常用于对系统的词汇进行建模。A、类图B、组件图C、包图D、部署图试题答案:A48、下面关于线性表的叙述中,错误的为 ()。A、顺序表使用一维数组实现的线性表B、顺序表必须占用一片连续的存储单元C、顺序表的空间利用率高于链表D、在链表中,每个结点只有一个链域试题答案:D49、对关键码序列{18,24,34,41,43,48,56,71,82}进行二分查找(折半查找),若要查找关键码 71,则( )。A、需依次与 43、56、71 进行比较B、仅需与 71 进行比较C、需依次与 43、24、71 进行比较D、仅需与 29 进行比较试题答案:A50、以下有关计算机软件著作权的叙述中,正确的是( )。A、非法进行拷贝、发布或更改软件的人被称为软件盗版者
B、《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益C、软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生D、用户购买了具有版权的软件,则具有对该软件的使用权和复制权试题答案:A51、在电子邮件通信中,为了确保身份的鉴别性和信息的完整性,可采用数字签名,当 A 进行邮件签名时,使用的是( )。A、 A 的公钥B、 对方的公钥C、 对方的私钥D、 A 的私钥试题答案:D52、 软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱,三种可能的模块耦合是:(),例如,一个模块直接引用另一模块中的数据;(),例如,一个模块把开关量作为参数传送给另一模块;(),例如,一个模块把一个数值量做为参数传送给另一模块。问题 1A、内容耦合B、逻辑耦合C、外部耦合D、数据耦合问题 2A、内容耦合B、控制耦合C、外部耦合 D、公共耦合问题 3A、内容耦合
B、逻辑耦合C、外部耦合D、数据耦合试题答案:第 1 题:A第 2 题:B第 3 题:D53、软件开发模型大体可以分为三种类型。在软件开发初始阶段只能提供基本需求时采用的迭代式或渐进式模型不包括()。A、喷泉模型B、螺旋模型C、敏捷方法D、瀑布模型试题答案:D54、Computers will become more advanced and they will also become easier to use.Improved speed recognition will make the operation of a computer easier.Virtual reality(虚拟现实),the technology of( )with a computer using all of the human senses, will also contribute to better human and computer( ).Other, exotic(奇异的)models of computation are being developed, including biological computing that uses living organisms, molecular computing that uses molecules with particular( ),and computing that uses DNA, the basic unit of heredity(遗传)to store data and carry out operations.These are examples of possible future computational platforms that, so far, are limited in abilities or are strictly( ).Scientists investigate them because of thephysical limitations of miniaturizing circuits embedded in silicon.There are also( )related to heat generated by even the tiniest of transistors.问题 1A、interactB、interactingC、communicateD、using问题 2
A、interfacesB、behaviorC、similaritiesD、comparison问题 3A、softwareB、propertiesC、programsD、hardware问题 4A、empiricalB、realC、practicalD、theoretical问题 5A、developmentsB、advantagesC、limitationsD、improvements试题答案:第 1 题:B第 2 题:A第 3 题:B第 4 题:D第 5 题:C
A、B、C、D、试题答案:A7、某企业生产流水线 M 共有两位生产者,生产者甲不断地将其工序上加工的半成品放入半成品箱,生产者乙从半成品箱取出继续加工。假设半成品箱可存放 n 件半成品,采用 PV 操作实现生产者甲和生产者乙的同步可以设置三个信号量 S、S1 和 S2,其同步模型如下图所示。
信号量 S 是一个互斥信号量,初值为( );S1、S2 的初值分别为( )。问题 1A、0 B、1 C、n D、任意正整数 问题 2A、n、0 B、0、n C、1、n D、n、1试题答案:第 1 题:B第 2 题:A8、某系统中有 8 个并发进程竞争资源 R。假设每个进程都需要 2 个 R,那么最少需要有( )个 R,才能保证系统不会发生死锁。A、7B、8C、9D、16
试题答案:C9、假设段页式存储管理系统中的地址结构如下图所示,则系统( )。 A、最多可有 2048 个段,每个段的大小均为 2048 个页,页的大小为 2KB、最多可有 2048 个段,每个段最大允许有 2048 个页,页的大小为 2KC、最多可有 1024 个段,每个段的大小均为 1024 个页,页的大小为 4KD、最多可有 1024 个段,每个段最大允许有 1024 个页,页的大小为 4K试题答案:D10、假设磁盘每磁道有 18 个扇区,系统刚完成了 10 号柱面的操作,当前移动臂在 13 号柱面上,进程的请求序列如下表所示。若系统采用 SCAN(扫描)调度算法,则系统响应序列为( );若系统采用CSCAN(单向扫描)调度算法,则系统响应序列为( )。问题 1A、⑦⑩①②④③⑨⑧⑤⑥B、①⑦⑩②③④⑥⑤⑧⑨C、⑦⑩①②④③⑥⑤⑧⑨D、①⑦⑩②③④⑧⑨⑥⑤问题 2A、⑦⑩①②④③⑨⑧⑤⑥B、①⑦⑩②③④⑥⑤⑧⑨C、⑦⑩①②④③⑥⑤⑧⑨
D、①⑦⑩②③④⑧⑨⑥⑤试题答案:第 1 题:A第 2 题:C11、在数据库系统的三级模式中,描述数据库中全体数据的全局逻辑结构和特征的是()A、外模式B、内模式C、存储模式D、模式试题答案:D12、给定关系 R(U,Fr),其中,属性集 U={A,B,C,D},函数依赖集 Fr={A→BC,B→D};关系S(U,Fs),其中,属性集 U={A,C,E},函数依赖集 Fs={A→C,C→E}。R 和 S 的主键分别为( )。关于 Fr 和 Fs 的叙述,正确的是( )。问题 1A、A、AB、AB、AC、A、ACD、AB、AC问题 2A、Fr 蕴含 A→B、A→C,但 Fr 不存在传递依赖B、Fs 蕴含 A→E,Fs 存在传递依赖,但 Fr 不存在传递依赖C、Fr、Fs 分别蕴含 A→D,A→E,故 Fr、Fs 都存在传递依赖D、Fr 蕴含 A→D,Fr 存在传递依赖,但是 Fs 不存在传递依赖试题答案:第 1 题:A第 2 题:C
13、给定关系模式 R(A,B,C,D)、S(C,D,E),与 π1,3,5(σ2=’软件工程‘(R S))等价的 SQL 语句如下:SELECT ( ) FROM R,S WHERE( );下列查询 B=“信息”且 E=“北京”的 A、B、E 的关系代数表达式中,查询效率最高的是( )。问题 1A、A,C,S.CB、A,B,EC、A,R.C,ED、A,R.C,S.D问题 2A、B=软件工程 OR R.C=S.C AND R.D=S.DB、B=’软件工程‘OR R.C=S.C AND R.D=S.DC、B=’软件工程‘OR R.C=S.C OR R.D=S.DD、B=’软件工程‘AND R.C=S.C AND R.D=S.D问题 3A、π1,2,7(σ2=’信息‘∧3=5∧4=6∧7=’北京‘(R×S))B、π1,2,7(σ3=5∧4=6(σ2=’信息‘(R)×σ3=’北京‘(S)))C、π1,2,7(σ3=5∧4=6∧2=’信息‘(R×σ7=’北京‘(S)))D、π1,2,7(σ3=5∧4=6∧7=’北京‘(σ2=’信息‘(R)×S))试题答案:第 1 题:C第 2 题:D第 3 题:B14、在 TCP/IP 协议栈中,SNMP 协议工作在( )。A、数据链路层B、网络层C、传输层
D、应用层试题答案:D15、下列网络互连设备中,属于物理层的是( )。A、交换机B、中继器C、路由器D、网桥试题答案:B16、理论上,IPv6 的地址数量是( )。A、2 的 32 次方B、2 的 64 次方C、2 的 96 次方D、2 的 128 次方试题答案:D17、出现不正常的 MAC 地址,MAC 地址对应多个 IP 地址,网络数据发不出去了,网上发送信息被窃取,个人 PC 中毒局域网内 MAC 地址泛洪使 MAC 地址缓存表溢出等等,这些是( )的常见问题。A、网络钓鱼B、特洛伊木马C、SQL 注入攻击D、ARP 攻击试题答案:D18、下列无线通信技术中,通信距离最短的是( )。
A、蓝牙B、窄带微波C、CDMAD、蜂窝通信试题答案:A19、关于数字签名的相关叙述不正确的是( )。A、能确定信息由签名者签名发送的B、能保证签发的文件是真实文件C、常用的密码体制是 RAS 体制D、通过数字的手段保证加密过程是一个可逆过程试题答案:D20、下列协议中,与电子邮箱服务的安全性无关的是( )。A、SSLB、HTTPSC、MIMED、PGP试题答案:C21、ARP 攻击造成网络无法跨网段通信的原因是( )。 A、发送大量 ARP 报文造成网络拥塞 B、伪造网关 ARP 报文使得数据包无法发送到网关 C、ARP 攻击破坏了网络的物理连通性 D、ARP 攻击破坏了网关设备