您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 工程监理 > 2005年上半年软件设计师试题及答案
2005年上半年软件设计师上午试题●在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____,最适合表示浮点数阶码的数字编码是____(2)____。(1)A.原码B.反码C.补码D.移码(2)A.原码B.反码C.补码D.移码●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)_位。(3)A.16B.20C.24D.32●操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为___(4)___;操作数在寄存器中,寻址方式为_____(5)_____;操作数的地址在寄存器中,寻址方式为____(6)_____。(4)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址(5)A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址(6)A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址●三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为____(7)____。(7)A.0.240B.0.512C.0.800D.0.992●在计算机系统中,构成虚拟存储器___(8)____。(8)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。(9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址B.仅允许HTTP协议通过C.使员工不能直接访问FTP服务器端口号为21的FTP地址D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是__(10)__,使用的会话密钥算法应该是__(11)__。(10)A.链路加密B.节点加密C.端—端加密D.混合加密(11)A.RSAB.RC-5C.MD5D.ECC●我国著作权法中,__(12)__系指同一概念。(12)A.出版权与版权B.著作权与版权C.作者权与专有权D.发行权与版权●由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为_(13)_。(13)A.地方标准B.部门标准C.行业标准D.企业标准●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(14)____。(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权●数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:物理块12345678910逻辑记录R1R2R3R4R5R6R7R8R9R10假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为___(15)___;若对信息存储进行优化分布后,处理10个记录的最少时间为___(16)___。(15)A.180msB.200msC.204msD.220ms(16)A.40msB.60msC.100msD.160ms●页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址a应为___(17)____。(17)A.33220B.8644C.4548D.2500●下列叙述中,与提高软件可移植性相关的是___(18)____(18)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分●在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___(19)____;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_____(20)_____。(19)A.直接转换B.位置转换C.分段转换D.并行转换(20)A.直接转换B.位置转换C.分段转换D.并行转换●下列要素中,不属于DFD的是_____(21)_____。当使用DFD对一个工资系统进行建模时,_____(22)_____可以被认定为外部实体。(21)A.加工B.数据流C.数据存储D.联系(22)A.接收工资单的银行B.工资系统源代码程序C.工资单D.工资数据库的维护。●在系统验收测试中,_____(23)____是在一个模拟的环境下使用模拟数据运行系统;__(24)_是在一个实际环境中使用真实数据运行系统。(23)A.验证测试B.审计测试C.确认测试D.模块测试(24)A.验证测试B.审计测试C.确认测试D.模块测试●采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是_____(25)____。(25)A.外部设计评审报告在概要设计阶段产生B.集成测评计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立的设计单元测试计划●在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备的间如下表所示:进程优先级使用设备的先后顺序和占用设备时间P1高R2(30ms)→CPU(10ms)→R1(30ms)→CPU(10ms)P2中R1(20ms)→CPU(30ms)→R2(40ms)P3低CPU(40ms)→R1(10ms)假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为_____(26)____%;R2的利用率约为_____(27)____%(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。(26)A.60B.67C.78D.90(27)A.70B.78C.80D.89●某一确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2|…|9,则以下字符串中,不能被该DFA接受的是_(28)_,与该DFA等价的正规式是_(29)_。(其中,ε表示空字符)①3875②1.2E+5③-123.④.576E10(28)A.①、②、③B.①、②、④C.②、③、④D.①、②、③、④(29)A.(-d|d)d*E(-d|d)d*|(-d|d)d*.d*(ε|E(-d|d)d*)B.-(d|d)dd*(.|ε)d*(ε|E(-d|d)d*)C.(-|d)dd*E(-|d)d*|(-d|d)dd*.d*(ε|E(-|E(-|d)d*)D.(-d|d)dd*E(-d|d)d*|(-d|d)dd*.d*(ε|E(-dd*|dd*))●对于以下编号为①、②、③的正规式,正确的说法是_____(30)____。①(aa*|ab)*b②(a|b)*b③((a|b)*|aa)*b(30)A.正规式①、②等价B.正规式①、③等价C.正规式②、③等价D.正规式①、②、③互不等价●在UML提供的图中,_____(31)____用于描述系统与外部系统及用户之间的交互;_____(32)____用于按时间顺序描述对象间的交互。(31)A.用例图B.类图C.对象图D.部署图(32)A.网络图B.状态图C.协作图D.序列图●某数据库中有供应商关系S和零件关系P,其中:供应商关系模式S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的SQL语句空缺部分补充完整。CREATETABLESP(SnoCHAR(5),PnoCHAR(6),StatusCHAR(8),QtyNUMERIC(9),_____(33)____(Sno,Pno),_____(34)____(Sno),_____(35)____(Pno);查询供应了红色零件的供应商号、零件号和数量(Qty)的元组演算表达式为:{t|(u)(v)(w)(_____(36)____∧u[1]=v[1]∧v[2]=w[1]∧w[3]='红'∧_____(37)____)}(33)A.FOREIGNKEYB.PRIMARYKEYC.FOREIGNKEY(Sno)REFERENCESSD.FOREIGNKEY(Pno)REFERENCESP(34)A.FOREIGNKEYB.PRIMARYKEYC.FOREIGNKEY(Sno)REFERENCESSD.FOREIGNKEY(Pno)REFERENCESP(35)A.FOREIGNKEYB.PRIMARYKEYC.FOREIGNKEY(Sno)REFERENCESSD.FOREIGNKEY(Pno)REFERENCESP(36)A.S(u)∧SP(v)∧P(w)B.SP(u)∧S(v)∧P(w)C.P(u)∧SP(v)∧S(w)D.S(u)∧P(v)∧SP(w)(37)A.t[1]=u[1]∧t[2]=w[2]∧t[3]=v[4]B.t[1]=v[1]∧t[2]=u[2]∧t[3]=u[4]C.t[1]=w[1]∧t[2]=u[2]∧t[3]=v[4]D.t[1]=u[1]∧t[2]=v[2]∧t[3]=v[4]●循环链表的主要优点是_____(38)____。(38)A.不再需要头指针了B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表●表达式a*(b+c)-d的后缀表达形式为_____(39)____。(39)A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd●若二叉树的先序遍历序列为ABDECF,中序遍历序列DBEAFC,则其后序遍历序列为_____(40)____。(40)A.DEBAFCB.DEFBCAC.DEBCFAD.DEBFCA●无向图中一个顶点的度是指图中_____(41)____。(41)A.通过该顶点的简单路径数B.通过该顶点的回路数C.与该顶点相邻接的顶点数D.与该顶点连通的顶点数●利用逐点插入建立序列(50,72,43,,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素30要进行_____(42)____次元素间的比较。(42)A.4B.5C.6D.7●已知3个类O、P和Q,类O中定义了一个私有方法F1和一个公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类,类Q为类P的派生类,它们的继承方式如下所示:classP:publicO{…};classQ:privateP{…};在关于类P的描述中正确的是_(43)_;在关于类Q的描述中正确的是_(44)_。(43)A.类P的对象可以访问F1,但不能访问F2B.类P的对象可以访问F2,但不能访问F1C.类P的对象既可以访问F1,也可以访问F2D.类P的对象既不能访问F1,也不能访问F2(44)A.类Q的对象可以访问F1、F2、和F3B.类Q的对象可以访问F2和F3,但不能访问F1C.类Q的成员可以访问F2和F3,但不能访问F1D.类Q的成员不能访问F1、F2和F3●在关于类的实例化的描述中,正确的是_____(45)____。(45)A.同一个类的对象具有不同的静态数据成员值B.不同的类的对象具有相同的静态数据成员值C.同一个类的对象具有不同的对
本文标题:2005年上半年软件设计师试题及答案
链接地址:https://www.777doc.com/doc-3108751 .html