当前位置:文档之家› 2018年下半年软件设计师试题及答案上午题 (1)

2018年下半年软件设计师试题及答案上午题 (1)

2018年下半年软件设计师试题及答案上午题 (1)
2018年下半年软件设计师试题及答案上午题 (1)

1. CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。

A.指令寄存器

B.程序计数器

C.地址寄存

D.指令译码器

参考答案B

试题解析:

程序计数器pc是用于存放下一条指令所在单元的地址的地方。

指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。

地址寄存器用来保存当前CPU所访问的内存单元的地址。

指令译码器,从内存中取出的一条指令经数据总线送往指令寄存器中。

.

2.在微机系统中,BIOS(基本输入输出系统)保存在()中。

A.主板上的ROM

B.CPU的寄存器

C.主板上的RAM

D.虚拟存储器

参考答案A

试题解析:

BIOS是一个程序,是固化在主板的BIOS ROM芯片里面的,它相当于硬件底层的一个操作系统,控制和保存着硬件的输入输出工作。

3. 采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。

A.2n

B.-2n

C.2n-1

D. -2n-1

参考答案D

试题解析:

对于有n位的整数补码,其取值范围是-(2n-1)~(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)~(27)-1,

也就是-128~127。拿C计算值为128越界了,只有D符合。其它选项都越界了。

4. 某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为()。

A.(3R+2R)/2

B. R/3+R/2

C. (1-(1-R)3)(1-(1-R)2)

D. (1-(1-R)3-(1-R)2)

参考答案C

试题解析:

2017年上半年原题

串行系统的可靠性R=R 1×R 2×…×R n

并联系统的可靠性为R= 1- (1- R 1 ) ×(1- R 2 )×…×(1- R n )

5. 以下关于采用一位奇校验方法的叙述中,正确的是()。

A.若所有奇数位出错,则可以检测出该错误但无法纠正错误

B.若所有偶数位出错,则可以检测出该错误并加以纠正

C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误

D.若有偶数个数据位出错,则可以检测出该错误并加以纠正

参考答案C

试题解析:

奇校验:如果以二进制数据中1的个数是奇数为依据,则是奇校验

偶校验:如果以二进制数据中1的个数是偶数为依据,则是偶校验

如果传输过程中包括校验位在内的奇数个数据位发生改变,那么奇校验位将出错表示传输过程有错误发生,

但是由于没有办法确定哪一位出错,所以它不能进行错误校正。

6. 下列关于流水线方式执行指令的叙述中,不正确的是()。

A.流水线方式可提高单条指令的执行速度

B.流水线方式下可同时执行多条指令

C.流水线方式提高了各部件的利用率

D.流水线方式提高了系统的吞吐率

参考答案

试题解析:

流水线技术是指在程序执行时,多条指令重叠进行操作的一种任务分解技术。把一个任务分解为若干顺序执行的子任务,不同的子任务由不同的执行机构来负责执行,而这些执行机构可以同时并行工作。

7. DES是()算法。

A.公开密钥加密

B.共享密钥加密

C.数字签名

D.认证

参考答案B

试题解析:

共享密钥加密又称对称加密算法,既用同一个密钥去加密和解密数据。

常用的算法包括DES、3DES、IDEA、AES等。

8.计算机病毒的特征不包括()。

A.传染性

B.触发性

C.隐蔽性

D.自毁性

参考答案D

试题解析:

《软件设计师教程第5版》P566页:计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特性。

因此不包括选项D自毁性。

9.10. MD5是()算法,对任意长度的输入计算得到的结果长度为()位。

A.路由选择

B.摘要

C.共享密钥

D.公开密钥

A.56

B.128

C.140

D.160

参考答案B.B

试题解析:

常见的摘要算法有:MD5、SHA等

MD5:信息摘要算法第五版,输入以512位为分组,进行处理,产生一个128位的输出。

11. 使用Web方式收发电子邮件时,以下描述错误的是()。

A.无须设置简单邮件传输协议

B.可以不设置帐号密码登录

C.邮件可以插入多个附件

D.未发送邮件可以保存到草稿箱

参考答案B

试题解析:

谈到收发这二个关键字,使用WEB方式收发邮件是必须设置账号密码登录的。如果只是简单的查看可以不设置账号密码。

12.有可能无限期拥有的知识产权是()。

A.著作权

B.专利权

C.商标权

D.集成电路布图设计权

参考答案C

试题解析:

根据我国《著作权法》第二十条之规定,作者的署名权、修改权、保护作品完整权的保护期不受限制。

但是商标权可以每10年,无限续期。所以也存在无限期拥有。但是题目中提到的有可能所以应该选择C,

不然A的话就不用说有可能了,是必须无限期了

13.()是构成我国保护计算机软件著作权的两个基本法律文件。

A.《软件法》和《计算机软件保护条例》

B.《中华人民共和国著作权法》和《计算机软件保护条例》

C.《软件法》和《中华人民共和国著作权法》

D.《中华人民共和国版权法》和《计算机软件保护条例》

参考答案B

试题解析:

我国保护计算机软件著作权的两个基本法律文件是《中华人民共和国著作权法》和《计算机软件保护条例》

14.某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第二家公司,此种行为()。

A.属于开发者的特权

B.属于正常使用著作权

C.不构成侵权

D.构成侵权

参考答案D

试题解析:

本题目指明了第一个软件公司为软件著作权人,所以再把略作修改的软件交给第二家,构成侵权行为。

15.结构化分析的输出不包括()。

A.数据流图

B.数据字典

C.加工逻辑

D.结构图

参考答案D

试题解析:

《软件设计师教程第5版》P325页:结构化方法的分析结果由以下几部分组成:一套分层的数据流图、一本数据词典、一组小说明(也称加工逻辑说明)、补充材料。因此D选项不包括。

16.某航空公司拟开发一个机票预订系统,旅客预订机票时使用信用卡付款。付款通过信用卡公司的信用卡管理系统提供的接口实现。若采用数据流图建立需求模型,则信用卡管理系统是()。

A.外部实体

B.加工

C.数据流

D.数据存储

参考答案A

试题解析:

数据流图的成分包括:数据存储、数据流、加工、外部实体。其中,数据流、加工、数据存储是用于系统内部数据处理的模型,而外部实体指系统以外,又和系统有联系的人或事物或软件系统。所以此选项为A

17.18.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为()天。活动FG的松驰时间为()天。

A.20

B.37

C.38

D.46

A.9

B.10

C.18

D.26

参考答案D.C

试题解析:

最少完成时间是指完全项目工期的最长时间因此ADFHJ为项目活动图的关键路径等于46天。FG的松弛时间为18天。46-7-3和46-10-18相比,差值为18所以此选项为18

19.以下叙述中,()不是一个风险。

A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付客户

B.客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求

C.开发团队可能没有正确理解客户的需求

D.开发团队核心成员可能在系统开发过程中离职

参考答案B

试题解析:

一般而言,风险与不确定性有关,若某一事件的发生存在着两种或两种以上的可能性,即可认为该事件存在风险。

但是选项B已经确定客户不清楚需求,所以是确定事情。所以不存在风险。

20.对布尔表达式进行短路求值是指:无须对表达式中所有操作数或运算符进行计算就可确定表达式的值。对于表达式"a or ((c< d) and b)",()时可进行短路计算。

A. d为true

B. a为true

C. b为true

D. c为true

参考答案B

试题解析:

此题考察的是短路问题。or的含义代表或的意思,and的意思是代表并且的意思。所以此题a为true后面的就可以不用执行下去直接判定为真。所以形成短路效应。

21.下面二叉树表示的简单算术表达式为()。

A.10*20+30-40

B.10*(20+30-40)

C.10*(20+30)-40

D.10*20+(30-40)

参考答案C

试题解析:

此题考察的是二叉树排序问题。根据图示可知最后计算的符号为-号,其次为*号,最后为+号,所以答案可知为C选项。

22.在程序运行过程中,()时涉及整型数据转换为浮点型数据的操作。

A.将浮点型变量赋值给整型变量

B.将整型常量赋值给整型变量

C.将整型变量与浮点型变量相加

D.将浮点型常量与浮点型变量相加

参考答案C

试题解析:

此题BD选项为同数据数据,对于A选项是将float数据类型转成int数据类型,C选项是将int类型和float类型进行相加,实现了int类型转成float类型。

23.某计算机系统中互斥资源R的可用数为8,系统中有3个进程P1、P2和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值为()。

A. 1

B. 2

C. 3

D. 4

参考答案D

试题解析:

如果是3 每个进程都需要3个资源按照给每个最大资源分配会是3,3,2这种情况了那么有两个进程资源就够了

结束后吐出给最后那个进程8个资源足够,如果i是4的话 3,3,2这种必定是死锁了

24~26.进程P1、P2、P3、P4和P5的前趋图如下所示:

若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();空③和空④处应分别为();空⑤和空⑥处应分别为()。

A.V(S1)和P(S2)

B. P(S1)和V(S2)

C. V(S1)和V(S2)

D. V(S2)和P(S1)

A. V(S3)和V(S5)

B. P(S3)和V(S5)

C. V(S3)和P(S5)

D. P(S3)和P(S5)

A. P(S6)和P(S5)V(S6)

B. V(S5)和V(S5)V(S6)

C. V(S6)和P(S5)P(S6)

D. P(S6)和P(S5)P(S6)

参考答案D.B.C

试题解析:

首先标明信号然后由题可知DBC

27.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、....;系统中的字长为32位,位示图中字的编号依次为:0、1、2、..,每个字中的一个二进制位对应文件存储器上的一个物理块,取值0和1分别表示物理块是空闲或占用。假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为()的字中描述。

A.32

B.33

C.64

D.65

参考答案C

试题解析:

2053/32=64.156,并且位示图是从0号开始所以选择C

28.某操作系统文件管理采用索引节点法。每个文件的索引节点有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB。若要访问文件的逻辑块号分别为1和518,则系统应分别采用()。

A.直接地址索引和一级间接地址索引

B.直接地址索引和二级间接地址索引

C.一级间接地址索引和一级间接地址索引

D.一级间接地址索引和二级间接地址索引

参考答案B

试题解析:

1KB/4b=256

所以直接地址索引为0-4号

一级地址索引为256*2+4=516号

二级地址索引为256*256+516=517-66052号

29.某企业拟开发一个企业信息管理系统,系统功能与多个部门的业务相关。现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。则最适宜采用的软件过程模型为()。

A.瀑布模型

B.原型模型

C.演化(迭代)模型

D.螺旋模型

参考答案C

试题解析:

增量模型在各个阶段并不交付一个可运行的完整产品,而是交付满足客户需求的一个子集的可运行产品。整个产品被分解成若干个构件,开发人员逐个构件地交付产品,这样做的好处是软件开发可以较好地适应变化,客户可以不断地看到所开发的软件,从而降低开发风险。

30.能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是CMMI提供的两种表示方法,而连续式模型包括6个过程域能力等级,其中()使用量化(统计学)手段改变和优化过程域,以应对客户要求的改变和持续改进计划中的过程域的功效。

A.CL2(已管理的)

B.CL3(已定义级的)

C.CL4(定量管理的)

D.CL5(优化的)

参考答案D

试题解析:

CL0:未完成的:未执行或未达到CL1定义的所有目标

CL1:已执行的:共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品,以实现支持过程域的特定目标。CL2:已管理的:共性目标集中于已管理的过程的制度化。

CL3:已定义级的:共性目标集中于以定义过程的制度化。

CL4:定量管理的:共性目标集中于可定量管理的过程的制度化

CL5:优化的使用量化(统计学)手段改变和优化过程域,以对付客户要求的可持续改进计划中的过程域的功效

31. 在ISO/IEC 9126软件质量模型中,可靠性质量特性是指在规定的一段时间内和规定的条件下,软件维持在其性能水平有关的能力,其质量子特性不包括()。

A. 安全性

B. 成熟性

C. 容错性

D. 易恢复性

参考答案A

试题解析:

由《软件设计师教程》P300页可知如下图安全性不包括

32.以下关于模块化设计的叙述中,不正确的是()。

A.尽量考虑高内聚、低耦合,保持模块的相对独立性

B.模块的控制范围在其作用范围内

C.模块的规模适中

D.模块的宽度、深度、扇入和扇出适中

参考答案B

试题解析:

模块化设计的原则应该是尽量考虑高内聚、低耦合

1.模块独立

模块的独立性原则表现在模块完成独立的功能,与其他模块的联系应该尽可能得简单,各个模块具有相对的独立性。

2.模块的规模要适当

模块的规模不能太大,也不能太小。如果模块的功能太强,可读性就会较差,若模块的功能太弱,就会有很多的接口。读者需要通过较多的程序设计来进行经验的积累。

3.分解模块时要注意层次

在进行多层次任务分解时,要注意对问题进行抽象化。在分解初期,可以只考虑大的模块,在中期,再逐步进行细化,分解成较小的模块进行设计。

33. 某企业管理信息系统中,采购子系统根据材料价格、数量等信息计算采购的金额,并给财务子系统传递采购金额、收款方和采购日期等信息,则这两个子系统之间的耦合类型为()耦合。

A.数据

B.标记

C.控制

D.外部

参考答案B

试题解析:

34.35对以下的程序伪代码(用缩进表示程序块)进行路径覆盖测试,至少需要()个测试用例。采用McCabe度量法计算其环路复杂度为()。

A.2

B.4

C.6

D.8

A.2

B.3

C.4

D.5

参考答案B

试题解析:

由公式可知V(G)=m-n+2

得到14-12+2=4.

36. 某商场的销售系统所使用的信用卡公司信息系统的数据格式发生了更改,因此对该销售系统进行的修改属于()维护。

A.改正性

B.适应性

C.改善性

D.预防性

参考答案B

试题解析:

更正性。由于系统测试不可能揭露系统存在的所有错误,因此在系统投入运行后频繁的实际应用过程中,就有可能暴露出系统内隐藏的错误

适应性维护。适应性维护时为了使系统适应环境的变化而进行的维护工作。

完善性维护。在系统的使用过程中,用户往往要求扩充原有系统的功能,增加一些在软件需求规范书中没有规定的功能与性能特征,以及对处理效率和编写程序的改进。

预防性维护。系统维护工作不应总是被动地等待用户提出要求后才进行,应进行主动的预防性维护,即选择那些还有较长使用寿命,目前尚能正常运行,但可能将要发生变化或调整的系统进行维护,目的是通过预防性维护为未来的修改与调整奠定更好的基础

37. 在面向对象方法中,继承用于()。

A.在已存在的类的基础上创建新类

B.在已存在的类中添加新的方法

C.在已存在的类中添加新的属性

D.在已存在的状态中添加新的状态

参考答案A

试题解析:

本题考查的是继承的定义:继承是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类的基础上进行。因此本题选择A选项。

38.()多态是指操作(方法)具有相同的名称、且在不同的上下文中所代表的含义不同。

A.参数

B.包含

C.过载

D.强制

参考答案C

试题解析:

参数多态:应用广泛、最纯的多态。

包含多态:同样的操作可用于一个类型及其子类型。包含多态一般需要进行运行时的类型检查。

过载多态:同一个名(操作符﹑函数名)在不同的上下文中有不同的类型。

强制多态:编译程序通过语义操作,把操作对象的类型强行加以变换,以符合函数或操作符的要求。

本题应该选择C选项过载多态。

39.40 在某销售系统中,客户采用扫描二维码进行支付。若采用面向对象方法开发该销售系统,则客户类属于()类,二维码类属于()类。

A.接口

B.实体

C.控制

D.状态

A.接口

B.实体

C.控制

D.状态

参考答案B.A

试题解析:

类可以分为三种:实体类、接口类(边界类)和控制类。

实体类的对象表示现实世界中真实的实体,如人、物等。

接口类(边界类)的对象为用户提供一种与系统合作交互的方式,分为人和系统两大类,其中人的接口可以是显示屏、窗口、Web窗体、对话框、菜单、列表框、其他显示控制、条形码、二维码或者用户与系统交互的其他方法。系统接口涉及到把数据发送到其他系统,或者从其他系统接收数据。

控制类的对象用来控制活动流,充当协调者。

41~43 下图所示UML图为(),用于展示()。①和②分别表示()。

A.类图

B.组件图

C.通信图

D.部署图

A.一组对象、接口、协作和它们之间的关系

B.收发消息的对象的结构组织

C.组件之间的组织和依赖

D.面向对象系统的物理模型

A.供接口和供接口

B.需接口和需接口

C.供接口和需接口

D.需接口和供接口

参考答案B.C.C

试题解析:

请参考《软件设计师教程第5版》P375图示为组件图。

末端有一个完整的圆周的接口符号代表组件提供接口。

在末端只有半个圆的接口符号代表组件需求接口

44~47假设现在要创建一个简单的超市销售系统,顾客将毛巾、饼干、酸奶等物品(Item)加入购物车(Shopping_Cart),在收银台(Checkout)人工(Manual)或自动(Auto)地将购物车中每个物品的价格汇总到总价格后结帐。这一业务需求的类图(方法略)设计如下图所示,采用了()模式。其中()定义以一个Checkout对象为参数的accept操作,由子类实现此accept操作。此模式为(),适用于()。

A.观察者(Observer)

B.访问者(Visitor)

C.策略(Strategy)

D.桥接器(Bridge)

A.Item

B.Shopping_Cart

C.Checkout

D.Manual和Auto

A.创建型对象模式

B.结构型对象模式

C.行为型类模式

D.行为型对象模式

A.必须保存一个对象在某一个时刻的(部分)状态

B.想在不明确指定接收者的情况下向多个对象中的一个提交一个请求

C.需要对一个对象结构中的对象进行很多不同的并且不相关的操作

D.在不同的时刻指定、排列和执行请求

参考答案B.A.D.C

试题解析:

访问者模式包含如下角色:

Vistor :抽象访问者

ConcreteVisitor:具体访问者

Element: 抽象元素

ConcreteElement:具体元素

ObjectStructure:对象结构

48. 在以阶段划分的编译器中,()阶段的主要作用是分析程序中的句子结构是否正确。

A.词法分析

B.语法分析

C.语义分析

D.代码生成

参考答案B

试题解析:

1、词法分析阶段:识别出一个个的单词,删掉无用的信息,报告分析时的错误。

2、语法分析阶段:语法分析器以单词符号作为输入,分析单词符号是否形成符合语法规则的语法单位,如表达式、赋值、循环等,按语法规则分析检查每条语句是否有正确的逻辑结构。语法分析构造一棵语法树。

3、语义分析阶段:主要检查源程序是否存在语义错误,并收集类型信息供后面的代码生成阶段使用,如:赋值语句的右端和左端的类型不匹配。表达式的除数是否为零等。

49. 下图所示为一个不确定有限自动机(NFA)的状态转换图。该NFA可识别字符串()。

A.0110

B.0101

C.1100

D.1010

参考答案A

试题解析:

由答案可知以0开始以0结尾,所以只有A符合。

50.函数f和g的定义如下图所示。执行函数f时若采用引用(call by reference)方式调用函数g(a),则函数f的返回值为()。

A.14

B.18

C.24

D.28

参考答案D

试题解析:

代入可知m=2*5;x=10-1;

return x+m=19

19+9=28

51. 数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的()。

A.模式、内模式和外模式

B.外模式、模式和内模式

C.模式、外模式和内模式

D.外模式、内模式和模式

参考答案D

试题解析:

本题考察的是数据库体系结构:三层模式。对于题干给出的视图、存储文件、基本表分别对应:视图-外模式,存储文件-内模式,基本表-模式。因此本题选择D选项

52. 在分布式数据库中,()是指用户或应用程序不需要知道逻辑上访问的表具体如何分块存储。

A.逻辑透明

B.位置透明

C.分片透明

D.复制透明

参考答案C

试题解析:

本题考查的是分布式数据库相关知识。

1.逻辑透明性(局部映像透明性):它是最低层次的透明性,该透明性提供数据到局部数据库的映像,即用户不必关心局部DBMS 支持哪种数据模型、使用哪种数据操纵语言,数据模型和操纵语言的转换是由系统完成的。因此,局部映像透明性对异构型和同构异质的分布式数据库系统时非常重要的。

2.位置透明性:用户不必知道所操作的数据放在何处,即数据分配到哪个或哪些站点存储对用户是透明的。因此,数据分片模式的改变,如把数据从一个站点转移到另一个站点将不会影响应用程序,因而应用程序不必改写。

3.分片透明性:用户不必关心数据是如何分片,他们对数据的操作在全局关系上进行的,即关心如何分片对用户是透明的,因此,当分片改变时应用程序可以不变。

4.复制透明性:用户不用关心数据库在网络中的各个节点的复制情况,被复制的数据的更新都由系统自动完成。

53.54 设有关系模式R(A1,A2,A3,A4,A5,A6),函数依赖集F={A1→A3,A1 A2→A4,A5 A6→A1,A3 A5→A6,A2 A5→A6}。关系模式R的一个主键是(),从函数依赖集F可以推出关系模式R()。

A.A1A4

B.A2A5

C.A3A4

D.A4A5

A.不存在传递依赖,故R为1NF

B.不存在传递依赖,故R为2NF

C.存在传递依赖,故R为3NF

D.每个非主属性完全函数依赖于主键,故R为2NF

参考答案B.D

试题解析:

把每个选项代入求它的闭包,A2A5能推出所有属性的为主键。

第二空,根据第一空可知R的一个主键为A2A5,由函数依赖集F可知,存在A2A5→A6,A5A6→A1,A1→A3,这里存在传递函数依赖,故A、B选项均不正确,C选项本身不正确,存在非主属性对候选键的传递函数依赖,是不满足3NF的。因此本题选择D选项。

55.56给定关系R(A, B,C,D)和S(C,D,E),若关系R与S进行自然连接运算,则运算后的元组属性列数为();关系代数表达

式与()等价。

A.4

B.5

C.6

D.7

参考答案B.D

试题解析:

对于自然连接只要把重复的列去掉就可以所以为5.

第二空和选项等价的为D选项

57.栈的特点是后进先出,若用单链表作为栈的存储结构,并用头指针作为栈顶指针,则()。

A.入栈和出栈操作都不需要遍历链表

B.入栈和出栈操作都需要遍历链表

C.入栈操作需要遍历链表而出栈操作不需要

D.入栈操作不需要遍历链表而出栈操作需要

参考答案A

试题解析:

本题用单链表作为栈的存储结构,因为栈的操作是先进后出,因此无论是入栈还是出栈,都只对栈顶元素操作,而在单链表中用头指针作为栈顶指针,此时无论是出栈还是入栈,都只需要对头指针指向的栈顶指针操作即可,不需要遍历链表。

58. 已知某二叉树的先序遍历序列为A B C D E F、中序遍历序列为B A D C F E,则可以确定该二叉树()。

A.是单支树(即非叶子结点都只有一个孩子)

B.高度为4(即结点分布在4层上)

C.根结点的左子树为空

D.根结点的右子树为空

参考答案B

试题解析:

根据先序遍历和中序遍历序列可以构造出二叉树高度为4的所以选择B

59. 可以构造出下图所示二叉排序树(二叉检索树、二叉查找树)的关键码序列是()。

A.10 13 17 19 23 27 31 40 65 91

B.23 40 91 17 19 10 31 65 27 13

C.23 19 40 27 17 13 10 91 65 31

D.27 31 40 65 91 13 10 17 23 19

参考答案B

试题解析:

根据排序二叉树的构造过程,可知A选项的根节点为10,D选项的根节点为27,因此可以排除。对于C选项,构造根节点的子

结点,可知19为其左孩子结点,与图不符。本题只有B选项可以构造出图示的排序二叉树。

60.61 图G的邻接矩阵如下图所示(顶点依次表示为v0、v1、v2、v3、v4、v5),G是()。对G进行广度优先遍历(从v0开始),可能的遍历序列为()。

A.无向图

B.有向图

C.完全图

D.强连通图

A.v0、v1、v2、v3、v4、v5

B.v0、v2、v4、v5、v1、v3

C.v0、v1、v3、v5、v2、v4

D.v0、v2、v4、v3、v5、v1

参考答案B.A

试题解析:

62~65 在一条笔直公路的一边有许多房子,现要安装消防栓,每个消防栓的覆盖范围远大于房子的面积,如下图所示。现求解能覆盖所有房子的最少消防栓数和安装方案(问题求解过程中,可将房子和消防栓均视为直线上的点)。

该问题求解算法的基本思路为:从左端的第一栋房子开始,在其右侧m米处安装一个消防栓,去掉被该消防栓覆盖的所有房子。在剩余的房子中重复上述操作,直到所有房子被覆盖。算法采用的设计策略为();对应的时间复杂度为()。

假设公路起点A的坐标为0,消防栓的覆盖范围(半径)为20米,10栋房子的坐标为(10,20,,30,35,60,80,160,210,260,300),单位为米。根据上述算法,共需要安装()个消防栓。以下关于该求解算法的叙述中,正确的是()。

A.分治

B.动态规划

C.贪心

D.回溯

A.4

B.5

C.6

D.7

参考答案:A.B.B.C

试题解析:

(一)对于第一空,本题使用的是分治法。

1、分治法特征:对于一个规模为n的问题,若该问题可以容易地解决(比如说规模n较小)则直接解决;否则将其

分解为k个规模较小的子问题,这些子问题互相独立且与原问题形式相同,递归地解这些子问题,然后将各子问

题的解合并得到原问题的解。

2、动态规划法:在求解问题中,对于每一步决策,列出各种可能的局部解,再依据某种判定条件,舍弃那些肯定不

能得到最优解的局部解,在每一步都经过筛选,以每一步都是最优解来保证全局是最优解。本题情景没有列出所

有的可能解进行筛选,因此,本题不属于动态规划法。

3、回溯法:回溯法是一种选优搜索法,按选优条件向前搜索,以达到目标。但当搜索到某一步时,发现原先选择并

不优或达不到目标,就退回一步重新选择。这种走不通就退回再走的技术就是回溯法。本题情景没有探索和回退

的过程,因此,本题不属于回溯法。

4、贪心法:总是做出在当前来说是最好的选择,而并不从整体上加以考虑,它所做的每步选择只是当前步骤的局部

最优选择,但从整体来说不一定是最优的选择。由于它不必为了寻找最优解而穷尽所有可能解,因此其耗费时间

少,一般可以快速得到满意的解,但得不到最优解。在本题情景中,没有给出每步选择的局部最优判断条件,因

此,本题不属于贪心法。

舍弃已被覆盖的房子,可以将问题的规模逐步缩小,形成规模较小的子问题,而这些问题的求解与原问题的求解过程相同,因此本题属于分治法的算法思想。

由于本题的算法过程,是依次与各个房子进行判断,当所有房子都被比较之后,则问题结束,因此时间复杂度与房子的个数相关,本问题的时间复杂度应该趋于现象,为O(n)。

对于第三空,关于对应序列(10,20,30,35,60,80,160,210,260,300)

第一轮放置:在第一座房子x=10的右侧20米处安装一个消防栓,可以覆盖10,20,30,35这4栋房子;

2、第二轮放置:去掉前4栋房子,在第5栋房子x=60的右侧20米处安装一个消防栓,可以覆盖60、80这2栋房子;

3、第三轮放置:去掉前面已覆盖的房子,在第7栋房子x=160的右侧20米处安装一个消防栓,只可以覆盖160这一栋房子;

4、第四轮放置:去掉前面已覆盖的房子,在第8栋房子x=210的右侧20米处安装一个消防栓,可以覆盖210这一栋房子

第五轮放置:去掉前面已覆盖的房子,在第9栋房子x=260的右侧20米处安装一个消防栓,可以覆盖260、300这2栋房子;房子全部覆盖完毕,因此共需安装5个消防栓。

对于第四空,对于得到一个最优解是动态规划的特点,可以得到问题所有的最优解,是回溯法的特征,可以排除A、B选项。对于C、D选项。

A.肯定可以求得问题的一个最优解

B.可以求得问题的所有最优解

C.对有些实例,可能得不到最优解

D.只能得到近似最优解

66. 使用ADSL接入Internet,用户端需要安装()协议。

A.PPP

B.SLIP

C.PPTP

D.PPPoE

参考答案D

试题解析:

框架中的一种网络隧道协议。提供用户身份验证、用户管理以及数据加密等功能。

67. 下列命令中,不能用于诊断DNS故障的是()。

https://www.doczj.com/doc/e8209839.html,stat

B.nslookup

C.ping

D.tracert

备的状态信息

68. 以下关于TCP/IP协议和层次对应关系的表示中,正确的是()。

参考答案A

试题解析:

69. 把CSS样式表与HTML网页关联,不正确的方法是()。

A.在HTML文档的标签内定义CSS样式

B.用@import引入样式表文件

C.在HTML文档的标签内定义CSS样式

D.用标签链接网上可访问的CSS样式表文件

参考答案C

试题解析:

是HTML注释的表示方式,在这里定义CSS样式无效。

70. 使用()命令可以释放当前主机自动获取的IP地址。

A.ipconfig/all

B.ipconfig/reload

C.ipconfig/release

D.ipconfig/reset

参考答案C:

试题解析:

71~75. The project workbook is not so much a separate document as it is a structure imposed on the documents that the project will be producing anyway.

All the documents of the project need to be part of this (). This includes objectives ,external specifications , interface specifications , technical standards , internal specifications and administrative memoranda(备忘录).

Technical prose is almost immortal. If one examines the genealogy ( Ff ) of a customer manual for a piece of hardware or software , one can trace not only the ideas , but also many of the very sentences and paragraphs back to the first ()proposing the product or explaining the first design. For the technical writer, the paste-pot is as mighty as the pen.

Since this is so, and since tomorrow's product-quality manuals will grow from today’s memos, it is very important to get the structure of the documentation right. The early design of the project ()ensures that the documentation structure itself is crafted, not haphazard. Moreover, the establishment of a structure molds later writing into segments that fit into that structure.

The second reason for the project workbook is control of the distribution of (). The problem is not to restrict information, but to ensure that relevant information gets to all the people who need it.

The first step is to number all memoranda, so that ordered lists of titles are available and h worker can see if he has what he wants. The organization of the workbook goes well beyond this to establish a tree-structure of memoranda. The ()allows distribution lists to be maintained by subtree, if that is desirable.

A.structure

B.specification

C.standard

D.objective

A.objective

B.memoranda

C.standard

D.specification A.titleB.listC.workbookD.quality

A.product

B.manual

C.document

https://www.doczj.com/doc/e8209839.html,rmation

A.list

B.document

C.tree-structure

D.number

参考答案ABCDC

软考软件设计师必做练习题附答案

软考软件设计师必做练习题及答案 软件设计师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。下面是希 赛小编整理的软考软件设计师考前必做的练习题。 试题一分析 本题主要考查类图和顺序图。 【问题 1】 需要分析此门禁系统的体系结构,根据体系结构的描述来看什么数据放在什么类中最 为合适。题目中提到:系统中的每个电控锁都有一个唯一的编号。锁的状态有两种:“已锁住”和“未锁住”。所以Lock 中含有锁编号和锁状态这两个属性。又因为题中有:在主机 上可以设置每把锁的安全级别以及用户的开锁权限。只有当用户的开锁权限大于或等于锁的 安全级并且锁处于“已锁住”状态时,才能将锁打开。因此,Lock 中还有锁的安全级别。 【问题 2】 首先,( 1 )、( 2 )是 FingerReader和LockController之间的交互。所以我们看题 目中是如何描述他们的交互的。题目中有“指纹采集器将发送一个中断事件给锁控器,锁控器从指纹采集器读取用户的指纹”,所以(1)应填“中断事件”,( 2 )应填“读取指纹”。(3 )是主机与UserInfo的交互,从图2-35中可以看出,UserInfo中存储了用户的指纹信息和开锁权限,所以( 3 )应是从 UserInfo读取用户的指纹信息和开锁权限。(4)空应填“读取锁的安全级别”。( 5 )是 MainFrame向自己发送的一条消息,从题目中的“主 机根据数据库中存储的信息来判断用户是否具有开锁权限,若有且锁当前处于已锁住状态,

软件设计师历年真题软件工程试题筛选

软件设计师历年真题软件工程试题筛选 试题一:选择题。 (MVC)模式中,()主要表现用户界面,()用来描述核心1.在“模型-视图-控制器” 业务逻辑。 A.视图 B. 模型 C. 控制器 D. 视图和控制器 2.在进行面向对象设计时,采用设计模式能够()。 A. 复用相似问题的相同解决方案 B. 改善代码的平台可移植性 C. 改善代码的可理解性 D. 增强软件的易安装性 3.软件风险一般包含()两个特性。 A.救火和危机管理 B.已知风险和未知风险 C.不确定性和损失 D.员工和预算 4.某软件设计师自行将他人使用C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为()。 A. 不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B. 不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C. 不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为 D. 构成侵权,因为他不享有原软件作品的著作权 5.下列叙述中,与提高软件可移植性相关的是()。 A. 选择时间效率高的算法 B. 尽可能减少注释 C. 选择空间效率高的算法 D. 尽量用高级语言编写系统中对效率要求不高的部分 6.在系统验收测试中,()是在一个模拟的环境下使用模拟数据运行系统;()是在一个实际环境中使用真实数据运行系统。 (1)A. 验证测试 B. 审计测试 C. 确认测试 D. 模块测试 (2)A. 验证测试 B. 审计测试 C. 确认测试 D. 模块测试 7.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是()。 A. 外部设计评审报告在概要设计阶段产生 B. 集成测试计划在程序设计阶段产生 C. 系统计划和需求说明在详细设计阶段产生 D. 在进行编码的同时,独立的设计单元测试计划 8.在UML 提供的图中,()用于描述系统与外部系统及用户之间的交互;()用于按时间顺序描述对象间的交互。 (1)A. 用例图 B. 类图 C. 对象图 D. 部署图 (2)A. 网络图 B. 状态图 C. 协作图 D. 序列图 9.关于软件著作权产生的时间,下面表述正确的是()。 A.自作品首次公开发表时 B.自作者有创作意图时 C.自作品得到国家著作权行政管理部门认可时 D.自作品完成创作之日起 10.程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法

2019年上半年软件设计师上午试题及答案

2019年上半年软件设计师上午试题及答案 1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。 A.CPU的控制器 B.CPU的运算器 C.DMA控制器 D.Cache控制器 2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。 A.CPU与主存 B.CPU与外设 C.主存与外设 D.外设与外设 3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为() A.数据局部性 B.指令局部性 C.空间局部性 D.时间局部性 4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。 A.3个部件串联

B.3个部件并联 C.前两个部件并联后与第三个部件串联 D.第一个部件与后两个部件并联构成的子系统串联 5.在()校验方法中,采用模2运算来构造校验位。 A.水平奇偶 B.垂直奇偶 C.海明码 D.循环冗余 6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。 A.指令长度固定、指令种类尽量少 B.指令功能强大、寻址方式复杂多样 C.增加寄存器数目以减少访存次数 D.用硬布线电路实现指令解码,快速完成指令译码 7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。 A.包过滤 B.应用级网关 C.数据库 D.WEB 8.下述协议中与安全电子邮箱服务无关的是()。 A.SSL

B.HTTPS C.MIME D.PGP 9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A 和B通信时可使用()来对用户的身份进行认证;使用()确保消息不可否认。 A.数字证书 B.消息加密 C.用户私钥 D.数字签名 A.数字证书 B.消息加密 C.用户私钥 D.数字签名 11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。 A.引导区病毒 B.宏病毒 C.木马病毒 D.蠕虫病毒 12.刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下关于该发明的权利归属的叙述中,正确的是()。

2019年软件设计师考试真题及答案

2019下半年软件设计师考试真题及答案-上午卷 1、在cpu内外常需设置多级高速缓存cache,主要目的是()。 A、扩大主存的存储容量 B、提高cpu访问主存数据或指令的效率 C、扩大存储系统的存量 D、提高cpu访问内外存储器的速度 答案:D(如果D中没有“内”则选B) 2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。 答案:A 3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。 A、防止丢失中断处理程序的数据 B、防止对其他程序的数据造成破坏 C、能正确返回到被中断的程序继续执行 D、能为中断处理程序提供所需的数据 答案:C 4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要()片。 A、80k B、96 k C、160 k D、192 k A、2 B、3 C、5 D、8 答案:D、B 5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠的流水线方式执行指令,从头到尾执行完500条指令需()△t. A、2500 B、2505 C、2510 D、2515 答案:B 6、下列协议中,与电子邮箱服务的安全性无关的是() A、SSL B、HTTPS C、MIME D、PGP 答案:C

7、下列算法中,不属于公开密钥加密算法的是()。 A、ECC B、DSA C、RSA D、DES 答案:D 8、kerberos系统中可通过在报文中加入()来防止重放攻击。 A、会话密钥 B、时间戳 C、用户ID D、私有密钥 答案:B 9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 答案:A、B 10、李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是()。 A、该软件属于委托单位 B、若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的原则上归属于李某 C、取决于该软件是否属于单位分派给李某的 D、无论李某与该单位有无特别约定,该软件属于李某 答案:B 11、李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权()。 A、应由李工享有 B、应由公司和李工共同享有 C、应由公司享有 D、除署名权以外,著作权的其他权利由李工享有 答案:C 12、某考试系统的部分功能描述如下,审核考生报名表,通过审核的考生登录系统,系统自动为其生成一套试题,考试中心提供标准答案,问卷老师问卷,提交考生成绩,考生查看自己的成绩。若用数据流图对该系统进行建模,则()不是外部实体。. A、考生 B、考试中心 C、问卷老师 D、试题

中级软件设计师上半年上午试题及答案解析

中级软件设计师上半年上午试题及答案解析

1、CPU 执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。 A. 程序计数器(PC) B. 累加器(AC) C. 指令寄存器(IR) D. 地址寄存器(AR) 2、要判断宇长为16 位的整数a 的低四位是否全为0,则() A. 将a 与0x000F 进行"逻辑与"运算,然后判断运算结果是否等于0 B. 将a 与0x000F 进行"逻辑或"运算,然后判断运算结果是否等于 F C. 将a 与0x000F 进行"逻辑异或"运算,然后判断运算结果是否等于O D. 将a 与0x000F 进行"逻辑与"运算,然后判断运算结果是否等于 F 3、计算机系统中常见的输入/输出控制方式有无条件传送、中断、程序查询和DMA 方式等。当采用()方式时,不需要CPU 执行程序指令来传送数据。 A.中断 B.程序查询 C.无条件传送 D.DMA 4、某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R ,则该系统的千

小时可靠度为()。 A.(1-R3)(1-R2)B.(1-(1-R)3) (1-(1-R)2) C.(1-R3)+ (1-R2) D.(1-(1-R)3)+(1-(1-(1-R)2) 5、己知数据信息为16 位,最少应附加()位校验位,才能实现海明码纠错。 A.3 B.4 C.5 D.6 6、以下关于Cache (高速缓冲存储器)的叙述中,不正确的是()。 A. Cache 的设置扩大了主存的容量 B. Cache 的内容是主存部分内容的拷贝 C. Cache 的命中率并不随其容量增大线性地提高 D. Cache 位于主存与CPU 之间 7、HTTPS 使用()协议对报文进行封装。 A. SSH B. SSL C. SHA-1 D. SET 8、以下加密算法中适合对大量的明文消息进行加密传输的是()。 A.RSA B.SHA-1 C. MD5 D. RC5

软件设计师历年真题经典版

软件设计师真题总结 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是 B 。 A. 系统开发合同 B. 系统设计说明书 C. 系统开发计划 D. 系统测试报告 系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成 D ,交给系统开发人员。 A. 系统开发合同 B. 系统设计说明书 C. 测试计划 D. 系统测试报告 通常在软件的 C 活动中无需用户参与。 A. 需求分析 B. 维护 C. 编码 D. 测试 C 详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。 A. 概要设计说明书 B. 详细设计说明书计 C. 用户手册 D. 用户需求说明书 下述任务中,不属于软件工程需求分析阶段的是 D 。 A.分析软件系统的数据要求. B.确定软件系统的功能需求. C.确定软件系统的性能要求. D.确定软件系统的运行平台. 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 A 模型适用于需求明确或很少变更的项目, D 模型主要用来描述面向对象的软件开发过程。 A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型 在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用 A 。 A.原型法 B.瀑布模型 C.V-模型 D.螺旋模型 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 D 。 A.外部设计评审报告在概要设计阶段产生。 B.集成测评计划在程序设计阶段产生。 C.系统计划和需求说明在详细设计阶段产生。 D.在进行编码的同时,独立的设计单元测试计划 A 是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。 A.结构化开发方法 B.Jackson系统开发方法 C.Booch方法 D.UML(统一建模语言) 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是B 。 A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型方法

2009-2014年软件设计师历年真题及答案1

2009-2014年软件设计师历年真题及答案1 2009年上半年软件设计师下午试卷 试题一(共 15 分) 阅读下列说明,回答问题 1 和问题 2,将解答填入答题纸的对应栏内。【说明】 假设某大型商业企业由商品配送中心和连锁超市组成,其中商品配送中心包括采购、财务、配送等部门。为实现高效管理,设计了商品配送中心信息管理系统,其主要功能描述如下: 1.系统接收由连锁超市提出的供货请求,并将其记录到供货请求记录文件。 2.在接到供货请求后,从商品库存记录文件中进行商品库存信息查询。如果库存满足供货请求,则给配送处理发送配送通知;否则,向采购部门发出缺货通知。 3.配送处理接到配送通知后,查询供货请求记录文件,更新商品库存记录文件,并向配送部门发送配送单,在配送货品的同时记录配送信息至商品配送记录文件。 4.采购部门接到缺货通知后,与供货商洽谈,进行商品采购处理,合格商品入库,并记录采购清单至采购清单记录文件、向配送处理发出配送通知,同时通知财务部门给供货商支付货款。该系统采用结构化方法进行开发,得到待修改的数据流图(如图 1-1 所示)。【问题 1】(8 分)

【问题1】(8 分使用【说明】中的词语,给出图 1-1 中外部实体 E1 至 E4 的名称和数据存储 D1 至D4 的名称。 【问题 2】(7 分) 图 1-1 中存在四处错误数据流,请指出各自的起点和终点;若将上述四条错误数据流删除,为保证数据流图的正确性,应补充三条数据流,请给出所补充数据流的起点和终点。(起点和终点请采用数据流图 1-1 中的符号或名称) 错误数据流 起点终点 补充的数据流 起点终点 试题一: 2.错误数据流: 起点终点 供货请求处理 D4 供货请求处理 E2

2016年上半年软件设计师下午真题试卷

2016年上半年软件设计师下午试卷 试题一(共15分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】某会议中心提供举办会议的场地设施和各种设备,供公司与各类组织机构租用。场地包括一个大型报告厅、一个小型报告厅以及诸多会议室。这些报告厅和会议室可提供的设备有投影仪、白板、视频播放/回放设备、计算机等。为了加强管理,该中心欲开发一会议预订系统,系统的主要功能如下。 (1)检查可用性。客户提交预订请求后,检查预订表,判定所申请的场地是否在申请日期内可用;如果不可用,返回不可用信息。 (2)临时预订。会议中心管理员收到客户预定请求的通知之后,提交确认。系统生成新临时预订存入预订表,并对新客户创建一条客户信息记录加以保存。根据客户记录给客户发送临时预订确认信息和支付定金要求。 (3)分配设施与设备。根据临时预订或变更预定的设备和设施需求,分配所需设备(均能满足用户要求)和设施,更新相应的表和预订表。 (4)确认预订。管理员收到客户支付定金的通知后,检查确认,更新预订表,根据客户记录给客户发送预订确认信息。 (5)变更预订。客户还可以在支付余款前提交变更预订请求,对变更的预订请求检查可用性,如果可用,分配设施和设各;如果不可用,返回不可用信息。管理员确认变更后,根据客户记录给客户发送确认信息。 (6)要求付款。管理员从预订表中查询距预订的会议时间两周内的预定,根据客户记录给满足条件的客户发送支付余款要求。 (7)支付余款。管理员收到客户余款支付的通知后,检查确认,更新预订表中的已支付余款信息。 现采用结构化方法对会议预定系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图(不完整)。

下半年软件设计师下午试题以及标准答案

2014年下半年软件设计师下午试题 试题:i 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某大型披萨加工和销售商为了有效管理生产和销售情况,欲开发一披萨信息系统,其主要功能如下: (1)销售。处理客户的订单信息,生成销售订单,并将其记录在销售订单表中。销售订单记录了订购者、所订购的披萨、期望的交付日期等信息。 (2 )生产控制。根据销售订单以及库存的披萨数量,制定披萨生产计划(包括生产哪些披萨、生产顺序和生产量等),并将其保存在生产计划表中。 (3)生产。根据生产计划和配方表中的披萨配方,向库存发岀原材料申领单,将制作好的披萨的信息存入库存表中,以便及时进行交付。 (4)采购。根据所需原材料及库存量,确定采购数量,向供应商发送采购订单,并将其记录在采购订单表中;得到供应商的供应量,将原材料数量记录在库存表中,在采购订单表中标记已完成采购的订单。 (5)运送。根据销售订单将披萨交付给客户,并记录在交付记录表中。 (6 )财务管理。在披萨交付后,为客户开具费用清单,收款并岀具收据;依据完成的采购订单给供应商支付原材料费用并岀具支付细节;将收款和支付记录存入收支记录表中。 (7)存储。检查库存的原材料、拔萨和未完成订单,确定所需原材料。 现采用结构化方法对披萨信息系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示 的0层数据流图。 图1-1上下文数据流图

【问题1】(4分) 根据说明中的词语,给岀图【问题2】(5分) 根据说明中的词语,给岀图【问题3】(6分)1-1中的实体E1?E2的名称。 1-2中的数据存储D1?D5的名称。 图1-2 0层数数据流图 根据说明和图中词语,补充图1-2中缺失的数据流及其起点和终点

2019上半年软件设计师下午真题及答案

2019上半年软件设计师下午真题及答案 试题一(共15分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 某学校欲开发一学生跟踪系统,以便更自动化、更全面地对学生在校情况(到课情况和健康状态等)进行管理和追踪,使家长能及时了解子女的到课情况和健康状态,并在有健康问题时及时与医护机构对接。该系统的主要功能是: (1)采集学生状态。通过学生卡传感器,采集学生心率、体温(摄氏度)等健康指标及其所在位置等信息并记录。每张学生卡有唯一的标识(ID)与一个学生对应。 (2)健康状态告警。在学生健康状态出问题时,系统向班主任、家长和医护机构健康服务系统发出健康状态警告,由医护机构健康服务系统通知相关医生进行处理。 (3)到课检查。综合比对学生状态、课表以及所处校园场所之间的信息对学生到课情况进行判定。对旷课学生,向其家长和班主任发送旷课警告。

(4)汇总在校情况。定期汇总在校情况,并将报告发送给家长和班主任。 (5)家长注册。家长注册使用该系统,指定自己子女,存入家长信息,待审核。 (6)基础信息管理。学校管理人员对学生及其所用学生卡和班主任、课表(班级、上课时间及场所等)、校园场所(名称和所在位置区域)等基础信息进行管理;对家长注册申请进行审核,更新家长状态,将家长ID加入学生信息记录中使家长与其子女进行关联,向家长发送注册结果。一个学生至少有一个家长,可以有多个家长。课表信息包括班级、班主任、时间和位置等。 现采用结构化方法对学生跟踪系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(5分) 使用说明中的词语,给出图1-1中的实体E1?E5的名称。【问题2】(4分) 使用说明中的词语,给出图1-2中的数据存储D1?D4的名称。

2018年下半年软件设计师试题及答案上午题

1. CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。 A.指令寄存器 B.程序计数器 C.地址寄存 D.指令译码器 参考答案B 试题解析: 程序计数器pc是用于存放下一条指令所在单元的地址的地方。 指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。 地址寄存器用来保存当前CPU所访问的内存单元的地址。 指令译码器,从内存中取出的一条指令经数据总线送往指令寄存器中。 . 2.在微机系统中,BIOS(基本输入输出系统)保存在()中。 A.主板上的ROM B.CPU的寄存器 C.主板上的RAM D.虚拟存储器 参考答案A 试题解析: BIOS是一个程序,是固化在主板的BIOS ROM芯片里面的,它相当于硬件底层的一个操作系统,控制和保存着硬件的输入输出工作。 3. 采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。 A.2n B.-2n C.2n-1 D. -2n-1 参考答案D 试题解析: 对于有n位的整数补码,其取值范围是-(2n-1)~(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)~(27)-1, 也就是-128~127。拿C计算值为128越界了,只有D符合。其它选项都越界了。

4. 某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为()。 A.(3R+2R)/2 B. R/3+R/2 C. (1-(1-R)3)(1-(1-R)2) D. (1-(1-R)3-(1-R)2) 参考答案C 试题解析: 2017年上半年原题 串行系统的可靠性R=R 1×R 2×…×R n 并联系统的可靠性为R= 1- (1- R 1 ) ×(1- R 2 )×…×(1- R n ) 5. 以下关于采用一位奇校验方法的叙述中,正确的是()。 A.若所有奇数位出错,则可以检测出该错误但无法纠正错误 B.若所有偶数位出错,则可以检测出该错误并加以纠正 C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误 D.若有偶数个数据位出错,则可以检测出该错误并加以纠正 参考答案C 试题解析: 奇校验:如果以二进制数据中1的个数是奇数为依据,则是奇校验 偶校验:如果以二进制数据中1的个数是偶数为依据,则是偶校验 如果传输过程中包括校验位在内的奇数个数据位发生改变,那么奇校验位将出错表示传输过程有错误发生,但是由于没有办法确定哪一位出错,所以它不能进行错误校正。

历年软考软件设计师真题分析

历年软考软件设计师真题分析 软件设计师近几年的考试形式与考核内容已经完全趋于稳定,从2007年至2009年的考试情况分析来看,考核形式与内容变化不大,作为考生应该紧紧扣住2009新大纲,有针对性、有策略地复习。 本文将总结近几年考试的内容分布,给出软件设计师上、下午题目的组成,以帮助考生复习。 1、软件设计师上午试题 分析近三年的考试情况,上午试题的知识点分布如表1所示。 表1 近三年上午试题考核内容分布情况 鉴于软件设计师上下午考试的侧重点不同,考生在准备上午考试的时候,需要注意掌握知识面的宽度,由于上午试题出题形式的局限性,必然不会出现较深的分析与设计类考题,因此考生应该在基本知识上多下工夫。 以数据结构为例,在多次考试中出现了考察考生对栈的理解,其内容无非是

栈的操作以及栈的后进先出的特性,上午试题将很难考察栈的具体实现问题。同样,对于面向对象基础知识,更多的是考察面向对象分析、面向对象设计、类、对象、封装、继承、消息等基本概念;而算法则考察各种不同算法的时间和空间复杂度问题。 当然,考生在掌握基本概念的同时,也需要关注基本应用题型,例如很多基本知识结合一些实际的应用小例子,如设计模式、数据结构、程序语言等考核点就曾多次出现。笔者推荐考生参照官方推荐的教材进行复习,因为该教材基本涵盖了所有上午试题内容。 2.软件设计师下午试题 软件设计师下午的考核内容分布如表2所示。 表2 近三年下午试题考核内容分布情况 近三年来的下午考题一直都是试题一到试题四是必答题目,试题五至试题七

是选答题目,考核形式一直都没有发生变化,但笔者在观察2009年的考试时候出现了两个不同点,值得引起考生的注意: (1)算法与C语言的结合 算法早期的出题多是以伪代码或者流程图的形式出现,但2009年算法已经和C语言结合在一起出题,分析考试大纲,C语言应该是软件设计师必须掌握的内容之一,相信这也是2009新大纲出来后考试出题所作的调整,考生需要注意不仅要掌握算法的原理,还需要掌握算法的具体实现,尤其是使用C语言实现。另外,由于C语言与算法结合出现,意味着C语言本身是否还需要单独考核的问题,这就需要考生注意本文谈到的第二个注意点。 (2)C语言考题顺序的调整 2009年的考试中,出现了将C语言调整到第七题,而将C++与Java调整为第五题和第六题,笔者认为,顺序的调整应该不是一个随机性的事情,调整的目的极有可能是为了突出C++与Java的重要性,可能是希望考生注意C++与Java题目。如本文第一点所述,因为C已经与算法结合进行了考核,在后续的考题中,C语言单独出题的可能性会有所降低。这样的话,考生就需要在Java 和C++考题上多下工夫,需要详细理解并掌握设计模式与Java或者C++语言的结合问题。 如需了解更多软件设计师考试资讯,请看希赛软考学院!

2018年下半年软件设计师试题及答案上午题

2018年下半年软件设计师试题及答案上午题 1.CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。 A.指令寄存器 B.程序计数器 C.地址寄存 D.指令译码器 参考答案B 试题解析: 程序计数器pc是用于存放下一条指令所在单元的地址的地方。指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。 地址寄存器用来保存当前CPU所访问的内存单元的地址。 指令译码器,从内存中取出的一条指令经数据总线送往指令寄存器中。 . 2.在微机系统中,BIOS(基本输入输出系统)保存在()中。 A.主板上的ROM B.CPU的寄存器 C.主板上的RAM D.虚拟存储器 参考答案A

试题解析: BIOS是一个程序,是固化在主板的BIOS ROM芯片里面的,它相当于硬件底层的一个操作系统,控制和保存着硬件的输入输出工作。 3.采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。 A.2n B.-2n C.2n-1 D.-2n-1 参考答案D 试题解析: 对于有n位的整数补码,其取值范围是-(2n-1)~(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)~(27)-1, 也就是-128~127。拿C计算值为128越界了,只有D符合。其它选项都越界了。 4.某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为()。 A.(3R+2R)/2 B.R/3+R/2 C.(1-(1-R)3)(1-(1-R)2) D.(1-(1-R)3-(1-R)2)

2017上半年软件设计师考试真题及答案-上午卷

2017上半年软件设计师考试真题及答案-上午卷 【题目1】 CPU执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。 A、程序计数器 (PC) B、累加器 (AC) C、指令寄存器 (IR) D、地址寄存器 (AR) 【题目2】 要判断宇长为 16 位的整数 a 的低四位是否全为 0,则() A、将 a 与0x000F进行"逻辑与"运算,然后判断运算结果是否等于0 B、将 a 与0x000F进行"逻辑或"运算,然后判断运算结果是否等于F C、将 a 与0x000F进行"逻辑异或"运算,然后判断运算结果是否等于0 D、将 a 与 0x000F 进行"逻辑与"运算,然后判断运算结果是否等于F 【题目3】 计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和 DMA方式等。当采用()方式时,不需要 CPU 执行程序指令来传送数据。 A、中断 B、程序查询 C、无条件传送 D、DMA 【题目4】 某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R ,则该系统的千小

时可靠度为()。 A、(1-R3)(1-R2) B、(1-(1-R)3)(1-(1-R)2) C、(1-R3)+(1-R2) D、(1-(1-R)3)+(1-(1-R)2) 【题目5】 己知数据信息为 16 位,最少应附加()位校验位,才能实现海明码纠错。 A、3 B、4 C、5 D、6 【题目6】 以下关于Cache (高速缓冲存储器)的叙述中,不正确的是() A、Cache 的设置扩大了主存的容量 B、Cache 的内容是主存部分内容的拷贝 C、Cache 的命中率并不随其容量增大线性地提高 D、Cache 位于主存与 CPU 之间 【题目7】 HTTPS 使用()协议对报文进行封装 A、SSH B、SSL C、SHA-1 D、SET

2018年软件设计师考试真题及答案

2018上半年软件设计师考试真题及答案-下午卷 试题一(共 15 分) 阅读下列说明,将解答填入题纸的对应栏内。 【说明】 某医疗护理机构为老年人或有护理需求者提供专业护理,现欲开发一基于 web 的医疗管理系统,以改善医疗护理效,该系统的主要要功能如下: (1)通用信息查询,客广提交通用信息查询请求,意而通用信表表,返回查询结果 (2)医生聘用。医生提出成/职中申,交由去前行用事事,更新医生表,并给医生反 聘用解聘结果:聊除解聘医生的出诊发排 (3)预约处理。医生安排出诊时向间,存入医生出诊时间表,根据客户提交的预约查询请求,查在职医生及其出诊时间等约所需数据并返同问:创建预约,提交预约请求,在在预约表中新增预约记录,更新所约医生出诊时间并给医生发送约通知给客户反馈预约结果。 (4)药品管理。医生提交处方,根据药品名称从药品数据中查询相关药品库存信息开出药品,更新对应药品的库存以及预约表中的治疗信息;给医生发送“药品已开出”反馈。 (5)报表创建。根据主管提交的报表查询请求(报表类型和时间段),从预的数、通 用信息、药品库存数据、医生以及医生出诊时间中进行查询,生成报表返回给主管. 现采用结构化方法对医疗管理系统进行分析与设计,获得如图 1-1 所示的上下文数据流图和图 1-2 所示的 0 层数据流图。

【问题 1】(3 分) 使用说明中的词语,给出图 1-1 中的实体 E1~E3 的名称。 【问题 2】(5 分) 使用说明中的词语,给出图 1-2 中的数据存储 D1~D5 的名称。 【问题 3)(4 分) 使用说明和图中术语,补充图 1-2 中缺失的数据流及其起点和终点。 【问题 4】(3 分) 使用说明中的词语,说明“预约处理”可以分解为哪些子加工,并说明建模图 1-1和图 1-2 是如何保持数据流图平衡。

2015下半年 软件设计师上午试题

2015年软件设计师上半年上午试题 (l)CPU是在()结束时响应DMA请求的。 A.一条指令执行B.一段程序 C.一个时钟周期D.一个总线周期 (2)虚拟存储体系由( ) 两级存储器构成。 A.主存-辅存B.寄存器-Cache C .寄存器-主存D.Cache-主存 (3)浮点数能够表示的数的范围是由其()的位数决定的。 A.尾数B.阶码C.数符。D.阶符 (4)在机器指令的地址字段中,直接指出操作数本身的寻址方式称为( ) 。A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址 (5)内存按字节编址从 B3000H到DABFFH的区域其存储容量为()。 A.123KB B.159KB C.163KB D.194KB (6)CISC是()的简称。 A.复杂指令系统计算机B.超大规模集成电路 C.精简指令系统计算机D.超长指令字 (7)( ) 不属于主动攻击。 A.流量分析 B.重放 C.IP地址欺骗 D.拒绝服务 (主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务) (8)防火墙不具备()动能。 A.记录访问过程 B.查毒 C.包过滤 D.代理 (9)根据下图所示的输出信息,可以确定的是:(C) A.本地主机正在使用的端口号是公共端口号 B.192.168.0.200正在与128.105.129. 30建立连接 C.本地主机与202.100.112.12建立了安全连接 D.本地主机正在与100.29.200.110建立连接 (10)以下著作权权利中,()的保护期受时间限制。 A.署名权B.修改权C.发表权D.保护作品完整权 (著作权法第二十条作者的署名权、修改权、保护作品完整权的保护期不受限制。) ●王某在其公司独立承担了某综合信息管理系统软件的程序设计工作。该系统交付用户、投入试运行后,王某辞职,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的:他是综合信息管理系统源程序的软件著作权人。 王某的行为()。 (11)A.侵犯了公司的软件著作权B.未侵犯公司的软件著作权 C.侵犯了公司的商业秘密权D.不涉及侵犯公司的软件著作权

下半年软件设计师试题及答案上午题

下半年软件设计师试题及答案上午题 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

1. CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。 A.指令寄存器 B.程序计数器 C.地址寄存 D.指令译码器 参考答案B 试题解析: 程序计数器pc是用于存放下一条指令所在单元的地址的地方。 指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。 地址寄存器用来保存当前CPU所访问的内存单元的地址。 指令译码器,从内存中取出的一条指令经送往中。 . 2. 在微机系统中,BIOS(基本输入输出系统)保存在()中。 A.主板上的ROM B.CPU的寄存器 C.主板上的RAM D.虚拟存储器 参考答案A 试题解析: BIOS是一个程序,是固化在的BIOS?ROM芯片里面的,它相当于硬件底层的一个,控制和保存着硬件的输入输出工作。 3. 采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。 A.2n

B.-2n C.2n-1 D. -2n-1 参考答案D 试题解析: 对于有n位的整数补码,其取值范围是-(2n-1)~(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)~(27)-1, 也就是-128~127。拿C计算值为128越界了,只有D符合。其它选项都越界了。 4. 某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该 系统的千小时可靠度为()。 A.(3R+2R)/2 B. R/3+R/2 C. (1-(1-R)3)(1-(1-R)2) D. (1-(1-R)3-(1-R)2) 参考答案C 试题解析: 2017年上半年原题 串行系统的可靠性 R=R 1×R 2×…× R n 并联系统的可靠性为 R= 1- (1- R 1 ) ×(1- R 2 )×…×(1- R n ) 5. 以下关于采用一位奇校验方法的叙述中,正确的是()。 A.若所有奇数位出错,则可以检测出该错误但无法纠正错误

2019上半年软件设计师下午真题及答案

2019上半年软件设计 师下午真题及答案-CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN

2019上半年软件设计师下午真题及答案 试题一(共15分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 某学校欲开发一学生跟踪系统,以便更自动化、更全面地对学生在校情况(到课情况和健康状态等)进行管理和追踪,使家长能及时了解子女的到课情况和健康状态,并在有健康问题时及时与医护机构对接。该系统的主要功能是: (1)采集学生状态。通过学生卡传感器,采集学生心率、体温(摄氏度)等健康指标及其所在位置等信息并记录。每张学生卡有唯一的标识(ID)与一个学生对应。 (2)健康状态告警。在学生健康状态出问题时,系统向班主任、家长和医护机构健康服务系统发出健康状态警告,由医护机构健康服务系统通知相关医生进行处理。 (3)到课检查。综合比对学生状态、课表以及所处校园场所之间的信息对学生到课情况进行判定。对旷课学生,向其家长和班主任发送旷课警告。

(4)汇总在校情况。定期汇总在校情况,并将报告发送给家长和班主任。 (5)家长注册。家长注册使用该系统,指定自己子女,存入家长信息,待审核。 (6)基础信息管理。学校管理人员对学生及其所用学生卡和班主任、课表(班级、上课时间及场所等)、校园场所(名称和所在位置区域)等基础信息进行管理;对家长注册申请进行审核,更新家长状态,将家长ID加入学生信息记录中使家长与其子女进行关联,向家长发送注册结果。一个学生至少有一个家长,可以有多个家长。课表信息包括班级、班主任、时间和位置等。 现采用结构化方法对学生跟踪系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

2015下半年软件设计师考试真题及答案-上午卷

2015下半年软件设计师考试真题及答案-上午卷【题目1】 CPU是在(1)结束时响应DMA请求的。 A、一条指令执行 B、一段程序 C、一个时钟周期 D、一个总线周期 【题目2】 虚拟存储体系由(2)两级存储器构成。 A、主存-辅存 B、寄存器-Cache C、寄存器-主存 D、Cache-主存 【题目3】 浮点数能够表示的数的范围是由其(3)的位数决定的。 A、尾数 B、阶码 C、数符 D、阶符 【题目4】 在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(4)。 A、隐含寻址 B、寄存器寻址 C、立即寻址 D、直接寻址

【题目5】 内存按字节编址从B3000H到DABFFH的区域其存储容量为(5)。 A、123KB B、159KB C、163KB D、194KB 【题目6】 CISC是(6)的简称。 A、复杂指令系统计算机 B、超大规模集成电路 C、精简指令系统计算机 D、超长指令字 【题目7】 (7)不属于主动攻击。 A、流量分析 B、重放 C、IP地址欺骗 D、拒绝服务 【题目8】 防火墙不具备(8)功能。 A、记录访问过程 B、查毒 C、包过滤 D、代理 【题目9】

根据下图所示的输出信息,可以确定的是:(9) A、本地主机正在使用的端口号是公共端口号 B、192.168.0.200正在与128.105.129.30建立连接 C、本地主机与202.100.112.12建立了安全连接 D、本地主机正在与100.29.200.110建立连接 【题目10】 以下著作权权利中,(10)的保护期受时间限制。 A、署名权 B、修改权 C、发表权 D、保护作品完整权 【题目11】 王某在其公司独立承担了某综合信息管理系统软件的程序设计工作。该系统交付用户、投入试运行后,王某辞职,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的:他是综合信息管理系统源程序的软件著作权人。王某的行为(11)。 A、侵犯了公司的软件著作权 B、未侵犯公司的软件著作权 C、侵犯了公司的商业秘密权 D、不涉及侵犯公司的软件著作权 【题目12】 声音(音频)信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用Hz表示。人

软件设计师历年真题及答案

2009年上半年软件设计师下午试卷 试题一(共15 分) 阅读下列说明,回答问题1 和问题2,将解答填入答题纸的对应栏内。 【说明】 假设某大型商业企业由商品配送中心和连锁超市组成,其中商品配送中心包括采购、财务、配送等部门。为实现高效管理,设计了商品配送中心信息管理系统,其主要功能描述如下: 1.系统接收由连锁超市提出的供货请求,并将其记录到供货请求记录文件。 2.在接到供货请求后,从商品库存记录文件中进行商品库存信息查询。如果库存满足供货请求,则给配送处理发送配送通知;否则,向采购部门发出缺货通知。 3.配送处理接到配送通知后,查询供货请求记录文件,更新商品库存记录文件,并向配送部门发送配送单,在配送货品的同时记录配送信息至商品配送记录文件。 4.采购部门接到缺货通知后,与供货商洽谈,进行商品采购处理,合格商品入库,并记录采购清单至采购清单记录文件、向配送处理发出配送通知,同时通知财务部门给供货商支付货款。 该系统采用结构化方法进行开发,得到待修改的数据流图(如图1-1 所示)。 【问题1】(8 分) 【问题1】(8 分使用【说明】中的词语,给出图1-1 中外部实体E1 至E4 的名称和数据存储D1 至D4 的名称。 【问题2】(7 分) 图1-1 中存在四处错误数据流,请指出各自的起点和终点;若将上述四条错误数据流删除,为保证数据流图的正确性,应补充三条数据流,请给出所补充数据流的起点和终点。(起点和终点请采用数据流图1-1 中的符号或名称) 补充的数据流 2.

2009年下半年 软件设计师 下午试卷 试题一(共 15 分) 阅读以下说明和数据流图,回答问题1至问题4,将解答填入答题纸的 对应栏内。 【说明】 现准备为某银行开发一个信用卡管理系统 C CMS ,该系统的基本功能为: 1. 信用卡申请。非信用卡客户填写信用卡申请表,说明所要申请的信用卡类型及申请 者的基本信息,提交 CCMS 。如果信用卡申请被银行接受,CCMS 将记录该客户的基本信 息,并发送确认函给该客户,告知客户信用卡的有效期及信贷限额;否则该客户将会收到 一封拒绝函。非信用卡客户收到确认函后成为信用卡客户。 2. 信用卡激活。信用卡客户向 CCMS 提交激活请求,用信用卡号和密码激活该信用 卡。激活操作结束后,CCMS 将激活通知发送给客户,告知客户其信用卡是否被成功激活。 3. 信用卡客户信息管理。信用卡客户的个人信息可以在 CCMS 中进行在线管理。每 位信用卡客户可以在线查询和修改个人信息。 4. 交易信息查询。信用卡客户使用信用卡进行的每一笔交易都会记录在 CCMS 中。 信用 卡客户可以 通 过 C C M S 查询并核实其交易信息(包括信用卡交易记录图 1-1 和图 1-2 分别给出了该系统的顶层数据流图和 0 层数据流图的初稿。 【 问题 】 ( 3 分)根据【,将图 1-1 中的 E 1~E3 填充完整。 【问题 2】(3 分) 图 1-1 中缺少三条数据流,根据【说明 】, 分别指出这三条数【问题 3】(5 分) 图 1-2 中有两条数据流是错误的 , 请指出这两条数据流的名称 【问题 4】(4 分)根据 【,将图 1-2 中 P 1~P4 的处理名称填充完整。 2010上半年 2010下半年 试题一(共 15 分) 阅读以下说明和图,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 【说明】 某时装邮购提供商拟开发订单处理系统,用于处理客户通过电话、传真、邮件或 Web 站点所下订单。其主要功能如下: (1)增加客户记录。将新客户信息添加到客户文件,并分配一个客户号以备后续使用。 (2)查询商品信息。接收客户提交商品信息请求,从商品文件中查询商品的价格和可订购数量等商品信息,返回给客户。 (3)增加订单记录。根据客户的订购请求及该客户记录的相关信息,产生订单并添 加到订单文件中。 (4)产生配货单。根据订单记录产生配货单,并将配货单发送给仓库进行备货;备好货后,发送备货就绪通知。如果现货不足,则需向供应商订货。 (5)准备发货单。从订单文件中获取订单记录,从客户文件中获取客户记录,并产生发货单。 (6)发货。当收到仓库发送的备货就绪通知后,根据发货单给客户发货;产生装运单并发送给客户。 (7)创建客户账单。根据订单文件中的订单记录和客户文件中的客户记录,产生并发送客户账单,同时更新商品文件中的商品数量和订单文件中的订单状态。 (8)产生应收账户。根据客户记录和订单文件中的订单信息,产生并发送给财务部门应收账户报表。 现采用结构化方法对订单处理系统进行分析与设计,获得如图 1-1 所示的顶层数据流图和图 1-2 所示 0 层数据流图。 图1-1 顶层数据流图

相关主题
文本预览
相关文档 最新文档