您好,欢迎访问三七文档
2010年下半年软件设计师上午试卷●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。(1)A.程序控制输入输出B.中断C.DMAD.总线控制●若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。(2)A.-127+1B.-127-1C.127+1D.127-1●若内存容量为4GB,字长为32,则(3)。(3)A.地址总线和数据总线的宽度都为32B.地址总线的宽度为30,数据总线的宽度为32C.地址总线的宽度为30,数据总线的宽度为8D.地址总线的宽度为32,数据总线的宽度为8●设用2K×4位的存储器芯片组成16K×8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。(4)A.0000HB.0800HC.2000HD.2800H●编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。(5)A.程序计数器(PC)B.指令寄存器(IR)C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)●正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。(6)A.磁盘分区和格式化B.磁盘格式化和碎片整理C.磁盘清理和碎片整理D.磁盘分区和磁盘清理●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。(7)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗●ARP攻击造成网络无法跨网段通信的原因是(8)。(8)A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备●下列选项中,防范网络监听最有效的方法是(9)。(9)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描●软件商标权的权利人是指(10)。(10)A.软件商标设计人B.软件商标制作人C.软件商标使用人D.软件注册商标所有人●利用(11)可以对软件的技术信息、经营信息提供保护。(11)A.著作权B.专利权C.商业秘密权D.商标权●李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12)。(12)A.李某B.李某所在单位C.李某兼职的软件公司D.李某和软件公司约定的一方●一幅彩色图像(RGB),分辨率为256×512,每一种颜色用8bit表示,则该彩色图像的数据量为(13)bit。(13)A.256×512×8B.256×512×3×8C.256×512×3/8D.256×512×3●10000张分辨率为1024×768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。(14)A.7B.8C.70D.71●某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,(15)最适合开发此项目。(15)A.原型模型B.瀑布模型C.V模型D.螺旋模型●使用PERT图进行进度安排,不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。下面PERT图所示工程从A到K的关键路径是(17),(图中省略了任务的开始和结束时刻)。(16)A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况D.各任务之间的依赖关系(17)A.ABEGHIKB.ABEGHJKC.ACEGHIKD.ACEGHJK●敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。系统的设计要能够尽可能早交付,属于(18)最佳实践。(18)A.隐喻B.重构C.小型发布D.持续集成●在软件开发过程中进行风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。(19)A.风险识别B.风险预测C.风险评估D.风险控制●以下关于变量和常量的叙述中,错误的是(20)。(20)A.变量的取值在程序运行过程中可以改变,常量则不行B.变量具有类型属性,常量则没有C.变量具有对应的存储单元,常量则没有D.可以对变量赋值,不能对常量赋值●编译程序分析源程序的阶段依次是(21)。(21)A.词法分析、语法分析、语义分析B.语法分析、词法分析、语义分析C.语义分析、语法分析、词法分析D.语义分析、词法分析、语法分析●下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别(22)。(22)A.ababB.aaaaC.bbbbD.abba●进程P1、P2、P3、P4和P5的前趋图如下:若用PV操作控制进程P1~P5并发执行的过程,则需要设置6个信号量S1、S2、S3、S4、S5和S6,且信号量S1~S6的初值都等于零。下图中a和b处应分别填写(23);c和d处应分别填写(24),e和f处应分别填写(25)。(23)A.P(S1)P(S2)和P(S3)P(S4)B.P(S1)V(S2)和P(S2)V(S1)C.V(S1)V(S2)和V(S3)V(S4)D.P(S1)P(S2)和V(S1)V(S2)(24)A.P(S1)P(S2)和V(S3)V(S4)B.P(S1)P(S3)和V(S5)V(S6)C.V(S1)V(S2)和P(S3)P(S4)D.P(S1)V(S3)和P(S2)V(S4)(25)A.P(S3)P(S4)和V(S5)V(S6)B.V(S5)V(S6)和P(S5)P(S6)C.P(S2)P(S5)和P(S4)P(S6)D.P(S4)V(S5)和P(S5)V(S6)●某磁盘磁头从一个磁道移至另一个磁道需要10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和2ms,则读取一个100块的文件需要(26)ms时间。(26)A.10200B.11000C.11200D.20200●某文件系统采用多级索引结构,若磁盘块的大小为512字节,每个块号需占3字节,那么根索引采用一级索引时的文件最大长度为(27)K字节;采用二级索引时的文件最大长度为(28)K字节。(27)A.85B.170C.512D.1024(28)A.512B.1024C.14450D.28890●冗余技术通常分为4类,其中(29)按照工作方法可以分为静态、动态和混合冗余。(29)A.时间冗余B.信息冗余C.结构冗余D.冗余附加技术●以下关于过程改进的叙述中,错误的是(30)。(30)A.过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品B.软件过程改进框架包括评估、计划、改进和监控四个部分C.软件过程改进不是一次性的,需要反复进行D.在评估后要把发现的问题转化为软件过程改进计划●软件复杂性度量的参数不包括(31)。(31)A.软件的规模B.开发小组的规模C.软件的难度D.软件的结构●根据McCabe度量法,以下程序图的复杂性度量值为(32)。(32)A.4B.5C.6D.7●软件系统的可维护性评价指标不包括(33)。(33)A.可理解性B.可测试性C.可扩展性D.可修改性●以下关于软件系统文档的叙述中,错误的是(34)。(34)A.软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档B.软件系统文档可以提高软件开发的可见度C.软件系统文档不能提高软件开发效率D.软件系统文档便于用户理解软件的功能、性能等各项指标●以下关于软件测试的叙述中,正确的是(35)。(35)A.软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误B.软件测试活动应从编码阶段开始C.一个成功的测试能发现至今未发现的错误D.在一个被测程序段中,若已发现的错误越多,则残存的错误数越少●不属于黑盒测试技术的是(36)。(36)A.错误猜测B.逻辑覆盖C.边界值分析D.等价类划分●开-闭原则(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对(37)开放,对(38)关闭;里氏代换原则(LiskovSubstitutionPrinciple,LSP)是指任何(39)可以出现的地方,(40)一定可以出现。依赖倒转原则(DependenceInversionPrinciple,DIP)就是要依赖于(41),而不依赖于(42),或者说要针对接口编程,不要针对实现编程。(37)A.修改B.扩展C.分析D.设计(38)A.修改B.扩展C.分析D.设计(39)A.变量B.常量C.基类对象D.子类对象(40)A.变量B.常量C.基类对象D.子类对象(41)A.程序设计语言B.建模语言C.实现D.抽象(42)A.程序设计语言B.建模语言C.实现D.抽象●(43)是一种很强的”拥有”关系,”部分”和”整体”的生命周期通常一样。整体对象完全支配其组成部分,包括它们的创建和销毁等;(44)同样表示”拥有”关系,但有时候”部分”对象可以在不同的”整体”对象之间共享,并且”部分”对象的生命周期也可以与”整体”对象不同,甚至”部分”对象可以脱离”整体”对象而单独存在。上述两种关系都是(45)关系的特殊种类。(43)A.聚合B.组合C.继承D.关联(44)A.聚合B.组合C.继承D.关联(45)A.聚合B.组合C.继承D.关联●下面的UML类图描绘的是(46)设计模式。关于该设计模式的叙述中,错误的是(47)。(46)A.桥接B.策略C.抽象工厂D.观察者(47)A.该设计模式中的Observer需要维护至少一个Subject对象B.该设计模式中的ConcreteObserver可以绕过Subject及其子类的封装C.该设计模式中一个Subject对象需要维护多个Observer对象D.该设计模式中Subject需要通知Observer对象其自身的状态变化●下图所示为两个有限自动机M1和M2(A是初态、C是终态),(48)。(48)A.M1和M2都是确定的有限自动机B.M1和M2都是不确定的有限自动机C.M1是确定的有限自动机,M2是不确定的有限自动机D.M1是不确定的有限自动机,M2是确定的有限自动机●以下关于可视化程序设计的叙述中,错误的是(49)。(49)A.可视化程序设计使开发应用程序无需编写程序代码B.可视化程序设计基于面向对象的思想,引入了控件和事件驱动C.在可视化程序设计中,构造应用程序界面就像搭积木D.在可视化程序设计中,采用解释方式可随时查看程序的运行效果●以下关于汇编语言的叙述中,错误的是(50)。(50)A.汇编语言源程序中的指令语句将被翻译成机器代码B.汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句C.汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出D.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段●在某企业的营销管理系统设计阶段,属性”员工”在考勤管理子系统中被称为”员工”,而在档案管理子系统中被称为”职工”,这类冲突称为(51)冲突。(51)A.语义B.结构C.属性D.命名●设有学生实体Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话),其中”家庭住址”记录了邮编、省、市、街道信息;”家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。学生实体Students中的”家庭住址”是一个(52)属性;为使数据库模式设计更合理,对于关系模式Students(53)。(52)A.简单B.多值C.复合D.派生(53)A.可以不作任何处理,因为该关系模式达到了3NFB.只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息C.需要对关系模式Students增加若干组家庭成员、关系及联系电话字段D.应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的
本文标题:2010下半年真题
链接地址:https://www.777doc.com/doc-3065703 .html