资源描述
2023 年上半年软件设计师上午试卷
● 在计算机体系结构中,CPU 内部涉及程序计数器 PC、存储器数据寄存器 MDR、指令寄存器IR 和存储器地址寄存器MAR 等。若CPU 要执行的指令为: MOV R0, #100(即将数值100传送到寄存器R0中),则CPU 一方面要完毕的操作是 (1) 。
(1)A.100→R0 B. 100→MDR C. PC→MAR D. PC→IR
● 现有四级指令流水线,分别完毕取指、取数、运算、传送结果四步操作。若完毕上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为 (2) ns。
(2)A. 6 B. 8 C. 9 D. 10
● 内存按字节编址,地址从90000H 到CFFFFH,若用存储容量为16K×8bit的存储器芯片构成该内存,至少需要 (3) 片。
(3)A. 2 B. 4 C. 8 D. 16
● CPU 中的数据总线宽度会影响 (4) 。
(4)A. 内存容量的大小 B. 系统的运算速度
C. 指令系统的指令数量 D. 寄存器的宽度
● 运用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于 (5) 计算机。
(5)A. 单指令流单数据流(SISD) B. 多指令流单数据流(MISD)
C. 单指令流多数据流(SIMD) D. 多指令流多数据流(MIMD)
● 内存采用段式存储管理有许多优点,但“ (6) ”不是其优点。
(6)A. 分段是信息的逻辑单位,用户不可见
B. 各段程序的修改互不影响
C. 地址变换速度快、内存碎片少
D. 便于多道程序共享主存的某些段
● 假如希望别的计算机不能通过ping命令测试服务器的连通情况,可以 (7)。假如希望通过默认的Telnet端口连接服务器,则下面对防火墙配置对的的是 (8)。
(7)A. 删除服务器中的ping.exe文献
B. 删除服务器中的cmd.exe文献
C. 关闭服务器中ICMP 端口
D. 关闭服务器中的Net Logon服务
(8) A. B.
C. D.
● 某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该Web服务器可选的协议是 (9) 。
(9)A. POP B. SNMP C. HTTP D. HTTPS
● 关于软件著作权产生的时间,表述对的的是 (10) 。
(10)A. 自软件初次公开发表时
B. 自开发者有开发意图时
C. 自软件得到国家著作权行政管理部门认可时
D. 自软件完毕创作之日起
● 李某大学毕业后在学赛网销售部门工作,后由于该公司软件开发部门人手较紧,李某被暂调到该公司软件开发部开发新产品,2 周后,李某开发出一种新软件。该软件著作权应归 (11) 所有。
(11)A. 李某 B. 学赛网 C. 李某和学赛网 D. 软件开发部
● 一幅灰度图像,若每个像素有8位像素深度,则最大灰度数目为 (12) 。
(12)A. 128 B. 256 C. 512 D. 1024
● 当图像分辨率为800×600,屏幕分辨率为640×480时, (13) 。
(13)A. 屏幕上显示一幅图像的64%左右 B. 图像正好占满屏幕
C. 屏幕上显示一幅完整的图像 D. 图像只占屏幕的一部分
● 若视频图像每帧的数据量为6.4MB,帧速率为30帧/秒,则显示10秒的视频信息,其原始数据量为 (14) MB。
(14)A. 64 B. 192 C. 640 D. 1920
●(15)是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。
(15)A. 结构化开发方法 B. Jackson系统开发方法
C. Booch 方法 D. UML(统一建模语言)
● 采用 UML 进行软件设计时,可用 (16) 关系表达两类事物之间存在的特殊/一般关系,用聚集关系表达事物之间存在的整体/部分关系。
(16)A. 依赖 B. 聚集 C. 泛化 D. 实现
● 某项目制定的开发计划中定义了三个任务,其中任务 A 一方面开始,且需要 3 周完毕,任务B 必须在任务A 启动1 周后开始,且需要2 周完毕,任务C 必须在任务A 完毕后才干开始,且需要2周完毕。该项目的进度安排可用下面的甘特图 (17) 来描述。
(17)A. B.
C. D.
● 风险分析在软件项目开发中具有重要作用,涉及风险辨认、风险预测、风险评估和风险控制等。“建立风险条目检查表”是 (18) 时的活动,“描述风险的结果”是 (19)时的活动。
(18)A. 风险辨认 B. 风险预测 C. 风险评估 D. 风险控制
(19)A. 风险辨认 B. 风险预测 C. 风险评估 D. 风险控制
● 编译器对高级语言源程序的解决过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目的代码生成等几个阶段,其中, (20) 并不是每种编译器都必需的。
(20)A. 词法分析和语法分析 B. 语义分析和中间代码生成
C. 中间代码生成和代码优化 D. 代码优化和目的代码生成
● 已知某文法G[S]:S→0S0 S→1,从S推导出的符号串可用 (21) (n≥0) 描述。
(21)A.(010)n B. 0n10n C. 1n D. 01n0
● 下列叙述中错误的是 (22) 。
(22)A. 面向对象程序设计语言可支持过程化的程序设计
B. 给定算法的时间复杂性与实现该算法所采用的程序设计语言无关
C. 与汇编语言相比,采用脚本语言编程可获得更高的运营效率
D. 面向对象程序设计语言不支持对一个对象的成员变量进行直接访问
● 某火车票销售系统有 n 个售票点,该系统为每个售票点创建一个进程。假设单元存放某日某车次的剩余票数,Temp 为Pi进程的临时工作单元,x为某用户的订票张数。初始化时系统应将信号量S赋值为 (23) 。Pi进程的工作流程如下,若用 P 操作和 V 操作实现进程间的同步与互斥,则图中 a、b 和 c应分别填入 (24) 。
(23)A. 0 B. 1 C. 2 D. 3
(24)A. P(S)、V(S) 和V(S) B. P(S)、P(S) 和V(S)
C. V(S)、P(S) 和P(S) D. V(S)、V(S) 和P(S)
● 在下图所示的树型文献系统中,方框表达目录,圆圈表达文献,“/”表达途径中的分隔符,“/”在途径之首时表达根目录。图中, (25) 。假设当前目录是A2,若进程A以如下两种方式打开文献f2:
方式① fd1=open(″ (26) /f2″,o_RDONLY);
方式② fd1=open(″/A2/C3/f2″,o_RDONLY);
那么,采用方式①的工作效率比方式②的工作效率高。
(25)A. 根目录中文献f1与子目录C1、C2和C3中文献f1一定相同
B. 子目录C1中文献f2与子目录C3中文献f2一定相同
C. 子目录C1中文献f2与子目录C3中文献f2一定不同
D. 子目录C1中文献f2与子目录C3中文献f2是也许相同也也许不相同
(26)A. /A2/C3 B. A2/C3 C. C3 D. f2
● 在某计算机中,假设某程序的6个页面如下图所示,其中某指令“COPY A TO B”跨两个页面,且源地址A 和目的地址B 所涉及的区域也跨两个页面。若地址为 A 和 B 的操作数均
不在内存,计算机执行该COPY 指令时,系统将产生 (27) 次缺页中断;若系统产生三次缺页中断,那么该程序应有 (28) 个页面在内存。
(27)A. 2 B. 3 C. 4 D. 5
(28)A. 2 B. 3 C. 4 D. 5
● 极限编程(eXtreme Programming)是一种轻量级软件开发方法, (29)不是它强调
的准则。
(29)A. 连续的交流和沟通 B. 用最简朴的设计实现用户需求
C. 用测试驱动开发 D. 关注用户反馈
● 学赛网采用的软件开发过程通过了CMM2认证,表白该公司 (30) 。
(30)A. 开发项目成效不稳定,管理混乱
B. 对软件过程和产品质量建立了定量的质量目的
C. 建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制
D. 可集中精力采用新技术新方法,优化软件过程
● 某数据解决软件涉及 2 个完全相同的数据解决部件和 1 个数据存储部件,且采用下图给出的容错方案。当数据解决部件的可靠性为 0.6 时,为使整个软件系统的可靠性不小于0.66,则数据存储部件的可靠性至少应为 (31) 。
(31)A. 0.6 B. 0.66 C. 0.79 D. 1.0
● 在软件设计和编码过程中,采用“ (32) ”的做法将使软件更加容易理解和维护。
(32)A. 良好的程序结构,有无文档均可
B. 使用标准或规定之外的语句
C. 编写具体对的的文档,采用良好的程序结构
D. 尽量减少程序中的注释
● 软件维护成本在软件成本中占较大比重。为减少维护的难度,可采用的措施有 (33) 。
(33)A. 设计并实现没有错误的软件
B. 限制可修改的范围
C. 增长维护人员数量
D. 在开发过程中就采用有助于维护的措施,并加强维护管理
● 软件文档按照其产生和使用的范围可分为开发文档、管理文档和用户文档。其中开发文档不涉及 (34) 。
(34)A. 软件需求说明 B. 可行性研究报告
C. 维护修改建议 D. 项目开发计划
● 软件测试是软件开发中不可缺少的活动,通常 (35) 在代码编写阶段进行。检查软件的功能是否与用户规定一致是 (36) 的任务。
(35)A. 验收测试 B. 系统测试 C. 单元测试 D. 集成测试
(36)A. 验收测试 B. 系统测试 C. 单元测试 D. 集成测试
●(37)是指把数据以及操作数据的相关方法组合在同一个单元中,使我们可以把类作为软件中的基本复用单元,提高其内聚度,减少其耦合度。面向对象中的(38)机制是对现实世界中遗传现象的模拟,通过该机制,基类的属性和方法被遗传给派生类。
(37)A. 封装 B. 多态 C. 继承 D. 变异
(38)A. 封装 B. 多态 C. 继承 D. 变异
● (39)以静态或动态的连接方式,为应用程序提供一组可使用的类。(40)除了提供可被应用程序调用的类以外,还基本实现了一个可执行的架构。
(39)A. 函数库 B. 类库 C. 框架 D. 类属
(40)A. 函数库 B. 类库 C. 框架 D. 类属
● 已知某子系统为外界提供功能服务,但该子系统中存在很多粒度十分小的类,不便被外界系统直接使用,采用(41)设计模式可以定义一个高层接口,这个接口使得这一子系统更加容易使用;当不能采用生成子类的方法进行扩充时,可采用(42)设计模式动态地给一个对象添加一些额外的职责。
(41)A. Facade(外观) B. Singleton(单件)
C. Participant(参与者) D. Decorator(装饰)
(42)A. Facade(外观) B. Singleton(单件)
C. Participant(参与者) D. Decorator(装饰)
● (43)设计模式将抽象部分与它的实现部分相分离,使它们都可以独立地变化。下图为该设计模式的类图,其中,(44)用于定义实现部分的接口。
(43)A. Singleton(单件) B. Bridge(桥接)
C. Composite(组合) D. Facade(外观)
(44)A. Abstraction B. ConcreteImplementorA
C. ConcreteImplementorB D. Implementor
● 在UML类图中,类与类之间存在依赖(Dependency)、关联(Association)、聚合(Aggregation)、组合(Composition)和继承(Inheritance)五种关系,其中,(45)关系表白类之间的互相联系最弱,(46)关系表白类之间的互相联系最强,聚合(Aggregation)的标准UML图形表达是(47) 。
(45)A. 依赖 B. 聚合 C. 组合 D. 继承
(46)A. 依赖 B. 聚合 C. 组合 D. 继承
(47)A. B. C. D.
● 有限自动机(FA)可用于辨认高级语言源程序中的记号(单词),FA 可分为拟定的有限自动机(DFA)和不拟定的有限自动机(NFA)。若某DFA D 与某NFA M等价,则(48) 。
(48)A. DFA D 与NFA M的状态数一定相等
B. DFA D 与NFA M可辨认的记号相同
C. NFA M能辨认的正规集是DFA D 所辨认正规集的真子集
D. DFA D 能辨认的正规集是NFA M所辨认正规集的真子集
● 某拟定性有限自动机(DFA)的状态转换图如下图所示,令 d=0|1|2|...|9,则以下字符串中,能被该DFA 接受的是 (49) 。
(49)A. 3857 B. 1.2E+5 C. -123.67 D. 0.576E10
● 若有数组声明 a[0..3,0..2,1..4],设编译时为 a 分派的存储空间首地址为base_a,且每个数组元素占据一个存储单元。当元素以行为序存放(即按 a[0,0,1],a[0,0,2],a[0,0,3],a[0,0,4],a[0,1,1],a[0,1,2],…,a[3,2,4]顺序存储),则数组元素a[2,2,2]在其存储空间中相对base_a的偏移量是 (50) 。
50)A. 8 B. 12 C. 33 D. 48
● 从数据库管理系统的角度看,数据库系统一般采用如下图所示的三级模式结构。
图中①②处应填写 (51) ,③处应填写 (52) 。
(51)A. 外模式 / 概念模式 B. 概念模式 / 内模式
C. 外模式 / 概念模式映象 D. 概念模式 / 内模式映象
(52)A. 外模式 / 概念模式 B. 概念模式 / 内模式
C. 外模式 / 概念模式映象 D. 概念模式 / 内模式映象
● 设有职工EMP (职工号, 姓名, 性别, 部门号, 职务, 进单位时间, 电话), 职务JOB(职务,月薪)和部门 DEPT(部门号, 部门名称, 部门电话, 负责人)实体集。一个职务可以由多个职工担任,但一个职工只能担任一个职务,并属于一个部门,部门负责人是一个职工。下图所示的a、b处的实体名分别为 (53) ;图中a、b之间为 (54) 联系。
(53)A. DEPT、EMP B. EMP、DEPT C. JOB、EMP D. EMP、JOB
(54)A. 1 1 B. * 1 C. 1 * D. * *
● 若关系 R、S 如下图所示,则 R 与 S 自然连接后的属性列数和元组个数分别为 (55);(56)。
(55)A. 4和3 B. 4和6 C. 6和3 D. 6和6
(56)A. B.
C. D.
● 已知一个线性表(16, 25, 35, 43, 51, 62, 87, 93),采用散列函数H(Key)=Key mod 7将元素散列到表长为9的散列表中。若采用线性探测的开放定址法解决冲突(顺序地探查可用存储单元),则构造的哈希表为 (57) ,在该散列表上进行等概率成功查找的平均查找长度为 (58) (为拟定记录在查找表中的位置,需和给定关键字值进行比较的次数的盼望值称为查找算法在查找成功时的平均查找长度)。
(57)A.
0
1
2
3
4
5
6
7
8
35
43
16
51
25
62
87
93
B.
0
1
2
3
4
5
6
7
8
35
43
16
93
25
51
62
87
C.
0
1
2
3
4
5
6
7
8
35
43
16
51
25
87
62
93
D.
0
1
2
3
4
5
6
7
8
35
43
16
51
25
87
62
93
(58)A. (5*1+2+3+6) / 8 B. (5*1+2+3+6) / 9
C. (8*1) / 8 D. (8*1) / 9
● 若将某有序树 T 转换为二叉树 T1,则 T 中结点的后(根)序序列就是 T1 中结点的 (59) 遍历序列。例如,下图(a)所示的有序树转化为二叉树后如图(b)所示。
(59)A. 先序 B. 中序 C. 后序 D. 层序
● 设一个包含N个顶点、 E条边的简朴有向图采用邻接矩阵存储结构 (矩阵元素A[i][j]等于1/0分别表达顶点i与顶点j之间有/无弧),则该矩阵的元素数目为 (60) ,其中非零元素数目为 (61) 。
(60)A. E2 B. N2 C. N2 -E2 D. N2+E2
(61)A. N B. N+E C. E D. N–E
● 一个算法是对某类给定问题求解过程的精确描述,算法中描述的操作都可以通过将已经实现的基本操作执行有限次来实现,这句话说明算法具有 (62) 特性。
(62)A. 有穷性 B. 可行性 C. 拟定性 D. 健壮性
● 斐波那契(Fibonacci)数列可以递归地定义为:
用递归算法求解F(5)时需要执行 (63) 次“+”运算,该方法采用的算法策略是 (64) 。
(63)A. 5 B. 6 C. 7 D. 8
(64)A. 动态规划 B. 分治 C. 回溯 D. 分支限界
● 若总是以待排序列的第一个元素作为基准元素进行快速排序,那么最佳情况下的时间复杂度为 (65) 。
(65)A. B. C. D.
● 运营Web 浏览器的计算机与网页所在的计算机要建立 (66) 连接,采用(67) 协议传输网页文献。
(66)A. UDP B. TCP C. IP D. RIP
(67)A. HTTP B. HTML C. ASP D. RPC
● (68) 不属于电子邮件协议。
(68)A. POP3 B. SMTP C. IMAP D. MPLS
● 某客户端在采用ping命令检测网络连接故障时,发现可以ping通127.0.0.1及本机的IP 地址,但无法ping通同一网段内其他工作正常的计算机的IP 地址,说明该客户端的故障是 (69) 。
(69)A. TCP/IP 协议不能正常工作 B. 本机网卡不能正常工作
C. 本机网络接口故障 D. 本机DNS 服务器地址设立错误
● 用户可以通过://.cn访问在同一台服务器上(70)不同的两个Web站点。
(70)A. IP 地址 B. 端标语
C. 协议 D. 虚拟目录
● Object-oriented analysis (OOA) is a semiformal specification technique for the object-oriented paradigm. Object-oriented analysis consists of three steps. The first step is (71). It determines how the various results are computed by the product and presents this information in the form of a (72) and associated scenarios. The second is (73) , which determines the classes and their attributes, then determines the interrelationships and interaction among the classes. The last step is (74) , which determines the actions performed by or to each class or subclass and presents this information in the form of (75).
(71)A. use-case modeling B. class modeling
C. dynamic modeling D. behavioral modeling
(72)A. collaboration diagram B. sequence diagram
C. use-case diagram D. activity diagram
(73)A. use-case modeling B. class modeling
C. dynamic modeling D. behavioral modeling
(74)A. use-case modeling B. class modeling
C. dynamic modeling D. behavioral modeling
(75)A. activity diagram B. component diagram
C. sequence diagram D. state diagram
展开阅读全文