• / 13
  • 下载费用:10 金币  

中级软件设计师2017下半年上午试题~附内容答案解析.doc

关 键 词:
中级 软件 设计师 2017 下半年 上午 试题 内容 答案 解析
资源描述:
.1.在程序执行过程中,Cache与主存的地址映射是由()完成的。A.操作系统B.程序员调度C.硬件自动D.用户软件2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。A.4B.8C.9D.333.内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。A.4B.8C.16D.324.计算机系统的主存主要是由()构成的。A.DRAMB.SRAMC.CacheD.EEPROM5.以下关于海明码的叙述中,正确的是()。A.海明码利用奇偶性进行检错和纠错B.海明码的码距为1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同6.计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。A.程序查询方式和中断方式B.中断方式和DMA方式C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式7~8.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基于()安全协议,其默认端口是()。A.RSAB.DESC.SSLD.SSHA.1023B.443C.80D.80809.下列攻击行为中,属于典型被动攻击的是()。A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令10.()不属于入侵检测技术。A.专家系统B.模型检测C.简单匹配D.漏洞扫描11.以下关于防火墙功能特性的叙述中,不正确的是()。A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能12.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由()享有。A.程序员B.公司与项目组共同C.公司D.项目组全体人员13.我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是()。A.青岛(市)B.黄山(市)C.海口(市)D.长沙(市)14.李某购买了一张有注册商标的应用软件光盘,则李某享有()。A.注册商标专用权B.该光盘的所有权C.该软件的著作权D.该软件的所有权15~16.某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是()。A.外部实体B.加工C.数据流D.数据存储A.实体B.属性C.联系D.弱实体17~18.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间为()天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为()天。A.11B.18C.20D.21A.11B.18C.20D.2119.某企业财务系统的需求中,属于功能需求的是()。A.每个月特定的时间发放员工工资B.系统的响应时间不超过3秒C.系统的计算精度符合财务规则的要求D.系统可以允许100个用户同事查询自己的工资20.更适合用来开发操作系统的编程语言是()。A.C/C++B.JavaC.PythonD.JavaScript21.以下关于程序设计语言的叙述中,不正确的是()。A.脚本语言中不使用变量和函数B.标记语言常用于描述格式化和链接C.脚本语言采用解释方式实现D.编译型语言的执行效率更高22.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关手中间代码的叙途中,正确的是()。A.中间代码常采用符号表来表示B.后缀式和三地址码是常用的中间代码C.对中间代码进行优化要依据运行程序的机器特性D.中间代码不能跨平台23.计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次。图中a、b和c分别表示()。A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件C.应用软件、系统软件和操作系统D.应用软件、操作系统和系统软件24~25.下图所示的PCB(进程控制块)的组织方式是(),图中()。A.链接方式B.索引方式C.顺序方式D.HashA.有1个运行进程、2个就绪进程、4个阻塞进程B.有2个运行进程、3个就绪进程、2个阻塞进程C.有1个运行进程、3个就绪进程、3个阻塞进程D.有1个运行进程、4个就绪进程、2个阻塞进程26某文件系统采用多级索引结构。若磁盘块的大小为lK字节,每个块号占3字节,那么采用二级索引时的文件最大长度为()字节。A.1024B.2048C.116281D.23256227~28.某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。如果物理页的大小为lK字节,那么进程A中逻辑地址为1024(十进制)用变量存放在()号物理内存页中。假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填()。A.8B.3C.5D.2A.4、4B.4、5C.5、4D.5/529~30.用自盒测试方法对如下图所示的流程图进行测试。若要满足分支覆盖,则至少要()个测试用例,正确的测试用例对是()(测试用例的格式为(A,B,X;X))。A.1B.2C.3D.4A.(1,3,3;3)和(5,2,15;3)B.(1,1,5;5)和(5,2,20;9)C.(2,3,10;5)和(5,2,18;3)D.(5,2,16;3)和(5,2,21;9)31.配置管理贯穿软件开发的整个过程。以下内容中,不属于配置管理的是()。A.版本控制B.风险管理C.变更管理D.配置状态报告32.极限编程(XP)的十二个最佳实践不包括()。A.小的发布B.结对编程C.持续集成D.精心设计33.以下关于管道过滤器体系结构的有点的叙述中,不争取的是()。A.软件构件具有良好的高内聚、低藕合的特点B.支持重用C.支持并行执行D.提高性能34.模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。模块A和B之间的藕合类型为()藕合。A.数据B.标记C.控制D.内容35.某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为()内聚。A.实践B.过程C.信息D.功能36.系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于()维护。A.改正性B.适应性C.改善性D.预防性37~38.在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为()。当类中的属性或方法被设计为private时,()可以对其进行访问。A.抽象B.继承C.封装D.多态A.应用程序中所有方法B.只有此类中定义的方法C.只有此类中定义的public方法D.同一个包中的类中定义的方法39.采用继承机制创建子类时,子类中()。A.只能有父类中的属性B.只能有父类中的行为C.只能新增行为D.可以有新的属性和行为40.面向对象分析过程中,从给定需求描述中选择()来识别对象。A.动词短语B.名词短语C.形容词D.副词41~43.如图所示的UML类图中,Shop和Magazine之间为()关系,Magazine和Page之间为()关系。UML类图统称不用于对()进行建模。A.关联B.依赖C.组合D.继承A.关联B.依赖C.组合D.继承A.系统的词汇B.简单的协作C.逻辑数据库模式D.对象快照44~47.自动售货机根据库存、存放货币量、找零能力、所选项目等不同,在货币存入并进行选择时具有如下行为:交付产品不找零:交付产品找零:存入货币不足而不提供任何产品;库存不足而不提供任何产品。这一业务需求适合采用()模式设计实现,其类图如下图所示,其中()是客户程序使用的主要接口,可用状态来对其进行配置。此模式为(),体现的最主要的意图是()。44.A.观察者(Obeserver)B.状态(State)C.策略(Stratehy)D.访问者(Visitor)45.A.VendingMachineStateB.BuyC.VendingDepositStateD.VendingStockState46.A.创建型对象模式B.结构型对象模式C.行为型类模式D.行为型对象模式47.A.当一个对象状态改变时所有依赖它的对象得到通知并自动更新B.在不破坏封装性的前提下,捕获对象的内部状态并在对象之外保存C.一个对象在其内部状态改变时改变其行为D.将请求封装为对象从而可以使用不同的请求对客户进行参数化48.编译过程中进行的语法分析主要是分析()。A.源程序中的标识符是否合法B.程序语句的含义是否合法C.程序语句的结构是否合法D.表达式的类型是否合法49.某确定的有限自动机(DFA)的状态转换图如下图所示(0是初态,4是终态),则该DFA能识别()。A.aaabB.ababC.bbbaD.abba50.函数main、f的定义如下所示。调用函数f时,第一个参数采用传值(call by value)方式,第二个参数采用传引用(call by referen)方式,则函数main执行后输出的值为(50)。A.10B.19C.20D.2951.采用三级结构/两级映像的数据库体系结构,如果对数据库的一张表创建聚簇索引,改变的是数据库的()。A.用户模式B.外模式C.模式D.内模式52.某企业的培训关系模式R(培训科目,培训师,学生,成绩,时间,教室),R的函数依赖集F={培训科目→→培训师,(学生,培训科目)→成绩,(时间,教室)→培训科目,(时间,培训师)→教室,(时间,学生)→教室}。关系模式R的主键为(),其规范化程度最高达到()。A.(学生,培训科目)B.(时间,教师)C.(时间,培训师)D.(时间,学生)A.1NFB.2MFC.3NFD.BCNF54~55.设关系模式R(U,F),其中:U={A,B,C,D,E},F={A→B,DE→B,CB→E,E→A,B→D}。()为关系模式R的候选关键字。分解()是无损连接,并保持函数依赖的。A.ABB.DEC.DBD.CE56. 在基于 Web 的电子商务应用中, 访问存储于数据库中的业务对象的常用方式之一是( ) 。A. JDBCB. XMLC. CGID. COM57. 设 S 是一个长度为 n 的非空字符串, 其中的字符各不相同, 则其互异的非平凡子串(非空且不同于 S 本身) 个数为( ) 。A. 2n-1B. n²C. n(n+1)/2D. (n+2) (n-1)/258.假设某消息中只包含7个字符怡{a,b,c,d,e,f,g},折7个字符在消息中出现的次数为{5,24,8,17,34,f4,13},利用哈夫曼树(最优二叉树)为该消息中的字符构造符合前缀编码要求的不等长编码。各字符的编码长度分别为()。A. a:4,b:2,c:3,d:3,e:2,f:4,g:3B. a:6,b:2,c:5,d:3,e:1,f:6,g:4C. a:3,b:3,c:3,d:3,e:3,f:2,g:3D. a:2,b:6,c:3,d:5,e:6,f:1,g:459. 设某二叉树采用二叉链表表示(即结点的两个指针分别指示左、右孩子)。当该二叉树包含 k 个节点时, 其二叉链表节点中必有( ) 个空的汉子指针。A. k-1B. kC. k+1D. 2k60. 以下关于无向连通图 G 的叙述中, 不正确的是( ) 。A. G 中任意两个顶点之间均有边存在B.G 中任意两个顶点之间存在路径C. 从 G 中任意顶点出发可遍历图中所有顶点D.G 的临接矩阵是对称矩阵61 两个递增序列 A 和 B 的长度分别为 m 和 n(m
展开阅读全文
  语墨文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:中级软件设计师2017下半年上午试题~附内容答案解析.doc
链接地址:http://www.wenku38.com/p-73161.html

                                            站长QQ:1002732220      手机号:18710392703    


                                                          copyright@ 2008-2020 语墨网站版权所有

                                                             经营许可证编号:蜀ICP备18034126号

网站客服微信
收起
展开