中级软件设计师下半年上午试题附答案解析
- 格式:docx
- 大小:1.51 MB
- 文档页数:24
2022年下半年软件设计师考试真题及答案-上午卷1、以下关于R1SC(精简指令集计算机)特点的叙述中,错误的是()。
A.对存储器操作进行限制,使控制简单化B.指令种类多,指令功能强C.设置大量通用寄存器D.选取使用频率较高的一些指令,提高执行速度【参考答案】B2、CPU(中央处理单元)的基本组成部件不包括()。
A算逻运算单元B.系统总线C控制单元D.寄存器组【参考答案】B3、某种部件用在2000合计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效,则该部件的千小时可靠度R为()。
A.0.990B.0.992C.0.996D.0.998【参考答案】D4、以下存储器中,()使用电容存储信,息且需要周期性地进行刷新。
(4)A.DRAMB.EPROMC.SRAMD.EEPROM【参考答案】A5、对于长度相同但格式不同的两种浮点数,假设前者阶码长、尾数短,后者阶码短、尾数长,其他规定都相同,则二者可表示数值的范围和精度情况为()A.二者可表示的数的范围和精度相同B.前者所表示的数的范围更大且精度更高C.前者所表示的数的范围更大但精度更低D.前者所表示的数的范围更小但精度更高【参考答案】C6、计算机系统中采用补码表示有符号的数值,()。
A.可以保持加法和减法运算过程与手工运算方式一致B.可以提高运算过程和结果的精准程度C.可以提高加法和减法运算的速度D.可以将减法运算转化为加法运算从而简化运算器的设计【参考答案】D7、下列认证方式安全性较低的是()。
A.生物认证B.多因子认证C.口令认证D.U盾认证【参考答案】C8、9、X509数字证书标准推荐使用的密码算法是(8),而国密SM2数字证书采用的公钥密码算法是(9)。
(8)A.RSAB.DESC.AESD.ECC(9)A.RSAB.DESC.AESD.ECC【参考答案】A、D10、某单位网站首页被恶意篡改,应部署()设备阻止恶意攻击。
A.数据库审计B.包过滤防火墙C.web应用防火墙D.入侵检测【参考答案】B11、使用漏洞扫描系统对信息系统和服务器进行定期扫描可以()。
年下半年 软件设计师 上午试卷●在输入输出控制措施中,采用(1)可以使得设备与主存间旳数据块传送无需CPU 干预。
(1)A. 程序控制输入输出 B. 中断 C. DMA D. 总线控制 ● 若某计算机采用 8 位整数补码表达数据,则运算 (2) 将产生溢出。
(2)A. -127+1 B. -127-1 C. 127+1 D. 127-1 ●若内存容量为 4GB,字长为 32,则 (3) 。
(3)A. 地址总线和数据总线旳宽度都为 32 B. 地址总线旳宽度为 30,数据总线旳宽度为 32 C. 地址总线旳宽度为 30,数据总线旳宽度为 8 D. 地址总线旳宽度为 32,数据总线旳宽度为 8 ●设用2K ×4 位旳存储器芯片构成16K×8位旳(地址单元为 0000H ~3FFFH, 每个芯片旳地址空间持续),则地址单元 0B1FH 所在芯片旳最小地址编号为 (4) 。
(4)A. 0000H B. 0800 H C. H D. 2800 H ●编写汇编语言程序时,下列寄存器中程序员可访问旳是 (5) 。
(5)A. 程序计数器(PC) B. 指令寄存器(IR)C.存储器数据寄存器(MDR) D. 存储器地址寄存器(MAR)●正常状况下,操作系统对保存有大量有用数据旳硬盘进行 (6) 操作时,不会清 除有用数据。
(6)A. 磁盘分区和格式化 B.磁盘格式化和碎片整顿 C.磁盘清理和碎片整顿 D.磁盘分区和磁盘清理● 如果使用大量旳连接祈求袭击计算机,使得所有可用旳系统资源都被消耗殆尽,最后计算机无法再解决合法顾客旳祈求,这种手段属于 (7) 袭击。
(7)A. 回绝服务 B. 口令入侵 C. 网络监听 D. IP 欺骗 ●ARP 袭击导致网络无法跨网段通信旳因素是 (8) 。
(8)A. 发送大量 A RP 报文导致网络拥塞 B. 伪造网关 A RP 报文使得数据包无法发送到网关 C. ARP 袭击破坏了网络旳物理连通性 D. ARP 袭击破坏了网关设备 ●下列选项中,防备网络监听最有效旳措施是 (9) 。
软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷7(题后含答案及解析)题型有:1. 选择题 2. 主观题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.在32位的系统总线中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率为______Mb/s。
A.200B.600C.800D.1000正确答案:C解析:已知时钟频率为1000MHz,即每秒工作1000M周期,又已知5个时钟周期传送一个32位(4字节),故该总线系统的数据传送速率为4×1000M/5=800Mb/s。
2.关于RS-232C,以下叙述中正确的是______。
A.能提供最高传输率9600b/sB.能作为计算机与调制解调器之间的一类接口标准C.可以与菊花链式连接D.属于一类并行接口正确答案:B解析:RS-232C是最为常见的串行接口,它规定的数据传输速率为波特率从50~19200不等,故答案A、D不正确。
调制解调器与计算机连接是数据电路通信设备DCE与数据终端设备DTE之间的接口问题。
将数据终端设备DTE与模拟信道连接起来的设备就叫数据电路通信设备DCE,MODEM就是DCE。
DTE 与DCE之间的连接标准有CCITTV.10/X.26,与EIA RS-423A兼容。
B符合。
3.两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标识CP进行______运算为1时,表示运算的结果产生溢出。
A.与B.或C.与非D.异或正确答案:D解析:这一类型的题目考查的知识点是补码的运算及其溢出。
在确定了运算的字长和数据的表示方法后,数据的范围也就确定了。
一旦运算结果超出所能表示的数据范围,就会发生溢出。
发生溢出时,运算结果肯定是错误的。
当两个同符号的数相加(或者是相异符号数相减)时,运算结果有可能产生溢出。
中级软件设计师下半年上午试题试题(1)阵列解决机属于(1)计算机。
• 1. A.SISD•B.SIMD•C.MISD•D.MIMD这道题您没有回答【回答错误】答案:B[分析]见公共试题Ⅱ(1)。
试题(2)采用(2)不能将各种解决机互联构成多解决机系统。
• 2. A.STD总线•B.交叉开关•C.PCI总线•D.Centronic总线这道题您没有回答【回答错误】答案:D[分析]见公共试题Ⅱ(2)。
试题(3)某计算机系统可靠性构造是如下图所示双重申并联构造,若所构成系统每个部件可靠度均为0.9,即R=0.9,则该系统可靠度为(3)。
• 3. A.0.9997•B.0.9276•C.0.9639•D.0.6561这道题您没有回答【回答错误】答案:C[分析]见公共试题Ⅱ(3)。
试题(4)、(5)若每一条指令都可以分解为取指、分析和执行三步。
已知取指时间t取指=5Δt,分析时间t分析=2Δt,执行时间t执行=5Δt。
如果按顺序方式从头到尾执行完500条指令需(4)Δt。
如果按照[执行] k、分析k+1、[取指] k+2重叠流水线方式执行指令,从头到尾执行完500条指令需(5)Δt。
• 4. A.5590•B.5595•C.6000•D.6007这道题您没有回答【回答错误】答案:C(4)、(5)[分析]见公共试题Ⅱ(4)、(5)。
• 5. A.2492•B.2500•C.2510•D.2515这道题您没有回答【回答错误】答案:C试题(6)在开发一种系统时,如果顾客对系统目的不是很清晰,难以定义需求,这时最佳使用(6)。
• 6. A.原型法•B.瀑布模型•C.v-模型•D.螺旋模型这道题您没有回答【回答错误】答案:A[分析]见公共试题Ⅱ(6)。
试题(7)应当在(7)阶段制定系统测试筹划。
•7. A.需求分析•B.概要设计•C.详细设计•D.系统测试这道题您没有回答【回答错误】答案:A[分析]见公共试题Ⅱ(7)。
2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考1.防火墙的功能特性包括控制进出网络的数据包和数据流向、提供流量信息的日志和审计、隐藏内部IP以及网络结构细节。
正确答案为D,即提供漏洞扫描功能不是防火墙的功能特性。
2.在程序执行过程中,Cache与主存的地址映射是由硬件自动完成的,而不是由程序员调度或用户软件完成。
3.该四级指令流水线完成四步操作的时间依次为8ns、9ns、4ns、8ns,因此操作周期应至少为最长的时间4ns,即答案为C。
4.地址从AOOOOH到DFFFFH共有14位,需要用2的14次方个地址,即32K。
每个存储器芯片容量为32K/8=4K,因此需要8片芯片,答案为B。
5.计算机系统的主存主要是由DRAM构成的,而不是SRAM、Cache或EEPROM。
6.海明码利用奇偶性进行检错和纠错,因此答案为A。
码距为1的是重复码,海明码的数据位和校验位长度不一定相同。
7.CPU与外设进行数据交换时,采用中断方式和DMA方式可以并行工作,答案为B。
8.HTTPS协议基于SSL安全协议进行加密,答案为C。
默认端口为443,而不是1023、80或8080.9.HTTPS协议基于SSL安全协议进行加密,默认端口为443,答案为B。
10.典型被动攻击包括监听、嗅探和分析网络流量等,而系统干涉是一种主动攻击行为,答案为C。
11.入侵检测技术包括专家系统、模型检测、异常检测和特征检测等,因此答案为B。
21、脚本语言中常使用变量和函数,因此选项A不正确。
其他选项都正确。
22、中间代码常采用符号表来表示,因此选项A正确。
后缀式和三地址码也是常用的中间代码。
对中间代码进行优化时,需要考虑运行程序的机器特性,但并不是必须的,因此选项C不完全正确。
中间代码可以跨平台,因此选项D不正确。
23、基于硬件之上的软件可分为操作系统、系统软件和应用软件三个层次,其中操作系统位于最底层,系统软件位于中间层,应用软件位于最上层。
2024年软件资格考试软件设计师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、软件设计的基本目标是:A、提高软件的可维护性B、提高软件的可扩展性C、提高软件的可重用性D、提高软件的性能2、在软件设计过程中,以下哪个阶段不属于软件生命周期?A、需求分析B、系统设计C、编码实现D、市场推广3、在面向对象的设计中,以下哪个概念描述了类之间的继承关系?A. 封装B. 多态C. 继承D. 聚合4、在软件设计中,以下哪种方法适用于将复杂问题分解为更易于管理的部分?A. 类别分析法B. 结构化分析方法C. 逆向工程D. 状态转换图5、在软件工程中,需求工程的主要目标是确定软件系统必须做什么,以下哪项不是需求工程的主要活动?A. 需求获取B. 需求分析C. 需求验证D. 需求管理6、在软件设计中,设计模式是解决特定问题的通用解决方案。
以下哪种设计模式不是行为型设计模式?A. 观察者模式B. 状态模式C. 策略模式D. 装饰者模式7、题干:在面向对象设计中,以下哪个不是面向对象设计的基本特征?A. 封装性B. 继承性C. 多态性D. 抽象性8、题干:在软件生命周期中,以下哪个阶段不是软件设计阶段的一部分?A. 系统设计B. 概要设计C. 详细设计D. 编码9、在面向对象设计方法中,类是对具有相似性质的对象的抽象,它包含数据和操作数据的函数。
下面关于类的说法中,正确的是()。
A. 类是一个对象,对象是类的一个实例B. 类是对象的一种实现,对象是类的一个具体表现C. 类和对象是同义词,可以互换使用D. 类和对象没有关系,独立存在 10、以下关于软件开发生命周期的说法中,不正确的是()。
A. 软件开发生命周期是指软件从需求分析到软件维护的全过程B. 软件开发生命周期分为需求分析、设计、编码、测试和维护五个阶段C. 软件开发生命周期中,需求分析阶段主要任务是确定软件的功能和性能D. 软件开发生命周期中,编码阶段是软件开发的核心阶段,主要任务是编写代码11、在面向对象的设计中,以下哪一种设计模式通常用于实现对象间的低耦合和高内聚?A. 单例模式B. 观察者模式C. 命令模式D. 工厂方法模式12、以下哪项是软件测试中常用的黑盒测试方法?A. 静态测试B. 单元测试C. 灰盒测试D. 等价类划分13、在面向对象设计中,以下哪一项不是类的基本特征?A. 封装性B. 多态性C. 继承性D. 命名规范14、以下哪种编程范式适用于复杂业务系统的开发?A. 过程式编程B. 面向对象编程C. 函数式编程D. 逻辑式编程15、在面向对象的设计中,以下哪个概念不是设计模式?A. 单例模式B. 工厂方法模式C. 桥接模式D. 指令模式16、以下关于类和对象的说法中,正确的是:A. 类是对象的实例,对象是类的模板B. 类是对象的模板,对象是类的实例C. 类和对象是同义词,可以互换使用D. 类和对象没有任何关系17、在软件工程中,以下哪一项不属于软件开发生命周期模型?A. 水晶模型B. 瀑布模型C. V模型D. 精益软件开发18、以下哪个选项不是软件质量属性?A. 可用性B. 可维护性C. 可移植性D. 可靠性19、在软件工程中,以下哪个阶段不属于软件开发生命周期?A. 需求分析B. 系统设计C. 编码D. 维护 20、在面向对象编程中,以下哪个概念不属于面向对象的基本特征?A. 封装B. 继承C. 多态D. 模块化21、在软件生命周期模型中,螺旋模型适用于哪种类型的软件开发?A. 小型简单项目B. 需求明确的小型项目C. 大型复杂且风险较高的项目D. 不需要迭代的项目22、以下哪一项不是软件质量保证的主要活动?A. 制定质量保证计划B. 执行管理评审C. 编写软件需求规格说明书D. 进行内部审计23、以下关于软件工程中软件测试的说法,错误的是:A. 软件测试的目的是发现软件中的错误,提高软件质量。
2024年软件资格考试软件设计师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、在软件开发过程中,需求分析阶段的主要任务是确定()。
A. 软件要做什么B. 软件怎么做C. 软件能做什么D. 软件为什么做2、下列关于面向对象设计原则的描述中,错误的是()。
A. 单一职责原则要求一个类只负责一项职责B. 开放封闭原则要求软件实体应对扩展开放,对修改封闭C. 依赖倒置原则要求高层次的模块调用低层次的模块D. 接口隔离原则要求接口尽可能细化,接口使用者只依赖其需要的接口3、在面向对象设计中,以下哪个概念描述了将一个对象封装成一个单元,并提供一个接口来访问对象的内部状态和操作?A. 继承B. 封装C. 多态D. 抽象4、软件开发生命周期模型中,以下哪个阶段是需求分析阶段之后,编码阶段之前的阶段?A. 设计阶段B. 测试阶段C. 维护阶段D. 部署阶段5、在软件开发过程中,需求分析阶段的主要任务是什么?6、以下哪项不属于软件架构设计的原则?7、以下哪个不是软件工程的基本原则?A. 客观性原则B. 可维护性原则C. 可复用性原则D. 可扩展性原则8、在软件开发生命周期中,以下哪个阶段不属于需求分析阶段?A. 需求收集B. 需求分析C. 需求评审D. 系统设计9、在软件工程中,以下哪个阶段不是需求分析阶段的一部分?A. 功能需求分析B. 性能需求分析C. 用户界面设计D. 系统约束分析 10、在软件设计中,以下哪个原则是面向对象设计中的一个核心原则?A. 单一职责原则B. 开放封闭原则C. Liskov替换原则D. 接口隔离原则11、以下关于面向对象的基本概念的描述,正确的是:A. 面向对象的基本概念包括对象、类、封装、继承和接口。
B. 类是面向对象的基本单元,对象是类的实例。
C. 封装是实现数据抽象和隐藏的方法。
D. 继承是类之间的关系,接口是类的实现。
中文选择题---为题目类型1.某系统的可靠性结构框图如下图所示。
假设部件 1、2、3 的可靠度分别为 0.90、0.80、0.80(部件2、3 为冗余系统)。
若要求该系统的可靠度不小于0.85,则进行系统设计时,部件4 的可靠度至少应为(1) 。
(A)(B)(C)(D)2.在ISO/IEC 软件质量模型中,易使用性是指与使用所需的努力和由一组规定或隐含的用户对这样使用所作的个别评价有关的一组属性,其子特性不包括(2) 。
(A)易理解性(B)易学性(C)易分析性(D)易操作性3.(3) 不是采用MVC(模型一视图一控制器) 体系结构进行软件系统开发的优点。
(A)有利于代码重用(B)提高系统的运行效率(C)提高系统的开发效率(D)提高系统的可维护性4.执行指令时,将每一条指令都分解为取指、分析和执行三步。
己知取指时间t 取指=5△t,分析时间t 分析=2△t,执行时间t 执行=3△t。
若按照[执行]k、[分析]k+1、[取指]k+2 重叠的流水线方式执行指令,从头到尾执行完500 条指令需(4) △t。
(A)0(B) 5(C)0(D) 55.某个模块中各处理元素都密切相关于同一功能且必须顺序执行,前一处理元素的输出就是下一处理元素的输入,则该模块的内聚类型为(5) 内聚。
(A)过程(B)时间(C)顺序(D)逻辑6.下列算法中,不属于公开密钥加密算法的是(6) 。
(A)ECC(B)DSA(C)RSA(D)DES7.Kerberos 系统中可通过在报文中加入(7) 来防止重放攻击。
(A)会话密钥(B)时间戳(C)用户 ID(D)私有密钥8.李某受非任职单位委托,利用其实验材料、实验室和技术资料完成了一项软件开发。
对该软件的权利归属,表达正确的是(10) 。
(A)该软件属于委托单位(B)若该单位与李某对软件归属有特别约定,则遵从约定:无约定的,原则上归属于李某(C)取决于该软件是否属于该单位分派给李某的(D)无论李某与该单位有无特别约定,该软件都属于李某9.李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权(11) 。
全国计算机技术与软件专业技术资格(水平)考试2020年下半年 软件设计师 上午试卷及参考答案2020年11月8日(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。
3. 每个空格对应一个序号,有 A 、B 、C 、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
1、在程序执行过程中,高速缓存(Cache) 与主存间的地址映射由( )。
A 、操作系统进行管理 B、存储管理软件进行管理 C 、程序员自行安排 D 、硬件自动完成 参考答案 D2、计算机中提供指令地址的程序计数器PC 在( )中。
A 、控制器B 、运算器C 、存储器D 、I/O 设备 参考答案 A3、以下关于两个浮点数相加运算的叙述中,正确的是()。
A、首先进行对阶,阶码大的向阶码小的对齐B、首先进行对阶,阶码小的向阶码大的对齐C、不需要对阶,直接将尾数相加D、不需要对阶,直接将阶码相加参考答案B4、某计算机系统的CPU主频为2.8GHz。
某应用程序包括3类指令,各类指令的CPI(执行每条指令所需要的时钟周期数)及指令比例如’下表所示。
执行该应用程序时的平均CPI为();运算速度用MIPS表示,约为()。
A、25B、3C、3.5D、4A、700B、800C、930D、1100参考答案 C B5、中断向量提供()A、函数调用结束后的返回地址B、I/O设备的接口地址C、主程序的入口地址D、中断服务程序入口地址参考答案 D6、以下关于认证和加密的叙述中,错误的是()。
2024年软件资格考试软件设计师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1.操作系统的主要功能包括:A. 处理用户信息B. 分配和回收计算机系统资源C. 管理文件和服务D.以上都是2.软件生命周期是指软件从概念提出到产品退役、消亡的整个过程,它包括以下哪些阶段:A. 需求分析B. 设计C. 编码D. 测试E. 部署F. 维护G. 退役3、以下關於軟體開發生命週期(SDLC)的说法哪個是错误的?()A.SDLC 是软件工程的规范指导,用于确保软件项目的成功实施B.SDLC 是一套固定的流程,必须严格按照顺序执行C.SDLC 旨在提供一个结构化的框架,帮助开发人员更好地理解和管理软件开发过程D.SDLC 可以适应不同的项目规模和复杂度4、UML 2 中,下列哪个图类型主要用于描述软件系统各个模块之间的关系?()A. 用例图B. 类图C.组件图D.行为状态图5、下列哪项描述最符合清朝时期计算机的发明?A. 清朝使用活字印刷进行数据存储与处理B. 清朝发明了以算筹和算盘为基础的计筹系统C. 清朝创新了一套复杂的竹简计算方法D. 清朝使用改良后的机械齿轮和指针自动化的钟表来辅助计算6、下列表示中,不符合Python风格的是?A. if condition: action1 else: action2B. function_name = lambda: return_valueC. try: insensitive_input() except: retry_input() else: process_data()D. class MyC: slots= ‘attribute’7、关于计算机网络中的TCP/IP协议,以下说法正确的是:8、关于数据库管理系统(DBMS),以下描述正确的是:9.在软件开发过程中,需求分析的主要任务是。
A. 确定软件系统的功能需求B. 确定软件系统的性能需求C. 确定软件系统的设计约束条件D. 确定软件系统的测试用例 10.以下关于软件工程的说法中,正确的是。
1.在程序执行过程中,Cache与主存的地址映射是由()完成的。
A.操作系统B.程序员调度C.硬件自动D.用户软件2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。
A.4 B.8 C.9 D.333.内存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。
A.4 B.8 C.16 D.324.计算机系统的主存主要是由()构成的。
A.DRAM B.SRAM C.Cache D.EEPROM5.以下关于海明码的叙述中,正确的是()。
A.海明码利用奇偶性进行检错和纠错B.海明码的码距为1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同6.计算机运行过程中,CPU需要与外设进行数据交换。
采用()控制技术时,CPU与外设可并行工作。
A.程序查询方式和中断方式 B.中断方式和DMA方式C.程序查询方式和DMA方式 D.程序查询方式、中断方式和DMA方式7~8.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS基于()安全协议,其默认端口是()。
A.RSA B.DES C.SSL D.SSHA.1023 B.443 C.80 D.80809.下列攻击行为中,属于典型被动攻击的是()。
A.拒绝服务攻击 B.会话拦截C.系统干涉D.修改数据命令10.()不属于入侵检测技术。
A.专家系统B.模型检测C.简单匹配D.漏洞扫描11.以下关于防火墙功能特性的叙述中,不正确的是()。
A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能12.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。
此情形下,该软件文档着作权应由()享有。
A.程序员B.公司与项目组共同C.公司D.项目组全体人员13.我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。
以下商标注册申请,经审查,能获准注册的商标是()。
A.青岛(市) B.黄山(市) C.海口(市) D.长沙(市)14.李某购买了一张有注册商标的应用软件光盘,则李某享有()。
A.注册商标专用权B.该光盘的所有权C.该软件的着作权D.该软件的所有权15~16.某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。
用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是()。
A.外部实体B.加工C.数据流D.数据存储A.实体B.属性C.联系D.弱实体17~18.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。
完成该项目的最少时间为()天。
由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为()天。
A.11 B.18 C.20 D.21A.11 B.18 C.20 D.2119.某企业财务系统的需求中,属于功能需求的是()。
A.每个月特定的时间发放员工工资B.系统的响应时间不超过3秒C.系统的计算精度符合财务规则的要求D.系统可以允许100个用户同事查询自己的工资20.更适合用来开发操作系统的编程语言是()。
A.C/C++ B.Java C.Python D.JavaScript21.以下关于程序设计语言的叙述中,不正确的是()。
A.脚本语言中不使用变量和函数B.标记语言常用于描述格式化和链接C.脚本语言采用解释方式实现D.编译型语言的执行效率更高22.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。
以下关手中间代码的叙途中,正确的是()。
A.中间代码常采用符号表来表示B.后缀式和三地址码是常用的中间代码C.对中间代码进行优化要依据运行程序的机器特性D.中间代码不能跨平台23.计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次。
图中a、b和c分别表示()。
A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件C.应用软件、系统软件和操作系统D.应用软件、操作系统和系统软件24~25.下图所示的PCB(进程控制块)的组织方式是(),图中()。
A.链接方式B.索引方式C.顺序方式D.HashA.有1个运行进程、2个就绪进程、4个阻塞进程B.有2个运行进程、3个就绪进程、2个阻塞进程C.有1个运行进程、3个就绪进程、3个阻塞进程D.有1个运行进程、4个就绪进程、2个阻塞进程26某文件系统采用多级索引结构。
若磁盘块的大小为lK字节,每个块号占3字节,那么采用二级索引时的文件最大长度为()字节。
A.1024 B.2048 C.116281 D.23256227~28.某操作系统采用分页存储管理方式,下图给出了进程A和进程B 的页表结构。
如果物理页的大小为lK字节,那么进程A中逻辑地址为1024(十进制)用变量存放在()号物理内存页中。
假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填()。
A.8 B.3 C.5 D.2A.4、4 B.4、5 C.5、4 D.5/529~30.用自盒测试方法对如下图所示的流程图进行测试。
若要满足分支覆盖,则至少要()个测试用例,正确的测试用例对是()(测试用例的格式为(A,B,X;X))。
A.1 B.2 C.3 D.4A.(1,3,3;3)和(5,2,15;3) B.(1,1,5;5)和(5,2,20;9)C.(2,3,10;5)和(5,2,18;3)D.(5,2,16;3)和(5,2,21;9)31.配置管理贯穿软件开发的整个过程。
以下内容中,不属于配置管理的是()。
A.版本控制B.风险管理C.变更管理D.配置状态报告32.极限编程(XP)的十二个最佳实践不包括()。
A.小的发布B.结对编程C.持续集成D.精心设计33.以下关于管道过滤器体系结构的有点的叙述中,不争取的是()。
A.软件构件具有良好的高内聚、低藕合的特点B.支持重用C.支持并行执行D.提高性能34.模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。
模块A和B之间的藕合类型为()藕合。
A.数据B.标记C.控制D.内容35.某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为()内聚。
A.实践B.过程C.信息D.功能36.系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于()维护。
A.改正性B.适应性C.改善性D.预防性37~38.在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为()。
当类中的属性或方法被设计为private时,()可以对其进行访问。
A.抽象B.继承C.封装D.多态A.应用程序中所有方法B.只有此类中定义的方法C.只有此类中定义的public方法D.同一个包中的类中定义的方法39.采用继承机制创建子类时,子类中()。
A.只能有父类中的属性B.只能有父类中的行为C.只能新增行为D.可以有新的属性和行为40.面向对象分析过程中,从给定需求描述中选择()来识别对象。
A.动词短语B.名词短语C.形容词D.副词41~43.如图所示的UML类图中,Shop和Magazine之间为()关系,Magazine和Page之间为()关系。
UML类图统称不用于对()进行建模。
A.关联B.依赖C.组合D.继承A.关联B.依赖C.组合D.继承A.系统的词汇B.简单的协作C.逻辑数据库模式D.对象快照44~47.自动售货机根据库存、存放货币量、找零能力、所选项目等不同,在货币存入并进行选择时具有如下行为:交付产品不找零:交付产品找零:存入货币不足而不提供任何产品;库存不足而不提供任何产品。
这一业务需求适合采用()模式设计实现,其类图如下图所示,其中()是客户程序使用的主要接口,可用状态来对其进行配置。
此模式为(),体现的最主要的意图是()。
44. A.观察者(Obeserver)B.状态(State)C.策略(Stratehy)D.访问者(Visitor)45. A.VendingMachineState B.BuyC.VendingDepositState D.VendingStockState46. A.创建型对象模式B.结构型对象模式C.行为型类模式D.行为型对象模式47. A.当一个对象状态改变时所有依赖它的对象得到通知并自动更新B.在不破坏封装性的前提下,捕获对象的内部状态并在对象之外保存C.一个对象在其内部状态改变时改变其行为D.将请求封装为对象从而可以使用不同的请求对客户进行参数化48.编译过程中进行的语法分析主要是分析()。
A.源程序中的标识符是否合法B.程序语句的含义是否合法C.程序语句的结构是否合法D.表达式的类型是否合法49.某确定的有限自动机(DFA)的状态转换图如下图所示(0是初态,4是终态),则该DFA能识别()。
A.aaab B.abab C.bbba D.abba50.函数main、f的定义如下所示。
调用函数f时,第一个参数采用传值(call by value)方式,第二个参数采用传引用(call by referen)方式,则函数main执行后输出的值为(50)。
A.10 B.19 C.20 D.2951.采用三级结构/两级映像的数据库体系结构,如果对数据库的一张表创建聚簇索引,改变的是数据库的()。
A.用户模式B.外模式C.模式D.内模式52.某企业的培训关系模式R(培训科目,培训师,学生,成绩,时间,教室),R的函数依赖集F={培训科目→→培训师,(学生,培训科目)→成绩,(时间,教室)→培训科目,(时间,培训师)→教室,(时间,学生)→教室}。
关系模式R的主键为(),其规范化程度最高达到()。
A.(学生,培训科目)B.(时间,教师)C.(时间,培训师)D.(时间,学生)A.1NF B.2MF C.3NF D.BCNF54~55.设关系模式R(U,F),其中:U={A,B,C,D,E},F={A→B,DE→B,CB→E,E→A,B→D}。
()为关系模式R的候选关键字。
分解()是无损连接,并保持函数依赖的。
A.AB B.DE C.DB D.CE56. 在基于 Web 的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()。
A. JDBC B. XML C. CGI D. COM57. 设 S 是一个长度为 n 的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于 S 本身)个数为()。