当前位置:文档之家› 2010下半年软件设计师上午真题及参考答案

2010下半年软件设计师上午真题及参考答案

2010下半年软件设计师上午真题及参考答案
2010下半年软件设计师上午真题及参考答案

●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。

(1)A. 程序控制输入输出 B. 中断C.DMAD.总线控制

●若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。

(2)A. -127+1 B. -127-1 C. 127+1 D. 127-1

●若内存容量为4GB,字长为32,则(3)。

(3)A. 地址总线和数据总线的宽度都为32B. 地址总线的宽度为30,数据总线的宽度为32

C. 地址总线的宽度为30,数据总线的宽度为8

D. 地址总线的宽度为32,数据总线的宽度为8

●设用2K×4位的存储器芯片组成16K×8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。

(4)A. 0000HB.0800HC.2000HD.2800 H

●编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。

(5)A. 程序计数器(PC) B. 指令寄存器(IR)

C. 存储器数据寄存器(MDR)

D. 存储器地址寄存器(MAR)

●正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。

(6)A. 磁盘分区和格式化B.磁盘格式化和碎片整理C.磁盘清理和碎片整理D.磁盘分区和磁盘清理

●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于

(7)攻击。

(7)A. 拒绝服务B. 口令入侵C. 网络监听D. IP 欺骗

●ARP 攻击造成网络无法跨网段通信的原因是(8)。

(8)A. 发送大量ARP 报文造成网络拥塞B. 伪造网关ARP 报文使得数据包无法发送到网关

C. ARP 攻击破坏了网络的物理连通性

D. ARP 攻击破坏了网关设备

●下列选项中,防范网络监听最有效的方法是(9)。

(9)A. 安装防火墙 B. 采用无线网络传输 C. 数据加密 D. 漏洞扫描

●软件商标权的权利人是指(10)。

(10)A. 软件商标设计人B. 软件商标制作人C. 软件商标使用人D. 软件注册商标所有人

●利用(11)可以对软件的技术信息、经营信息提供保护。

(11)A. 著作权B. 专利权C. 商业秘密权D.商标权

●李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12)。

(12)A. 李某B. 李某所在单位C. 李某兼职的软件公司D. 李某和软件公司约定的一方

●一幅彩色图像(RGB),分辨率为256×512,每一种颜色用8bit表示,则该彩色图像的数据量为(13)bit。

(13)A.256×512×8B.256×512×3×8C.256×512×3/8D.256×512×3

●10000张分辨率为1024×768 的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。

(14)A. 7B. 8C. 70D. 71

●某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,(15)最适合开发此项目。

(15)A. 原型模型B. 瀑布模型C.V模型D. 螺旋模型

●使用PERT图进行进度安排,不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。下面PERT图所示工程从A到K 的关键路径是(17),(图中省略了任务的开始和结束时刻)。

(16)A. 每个任务从何时开始B. 每个任务到何时结束C. 各任务之间的并行情况D. 各任务之间的依赖关系

(17)A. ABEGHIKB. ABEGHJKC. ACEGHIKD. ACEGHJK

●敏捷开发方法XP 是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12 个最佳实践中。系统的设计要能够尽可能早交付,属于(18)最佳实践。

(18)A. 隐喻B. 重构C. 小型发布D. 持续集成

●在软件开发过程中进行风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。

(19)A. 风险识别B. 风险预测C. 风险评估D. 风险控制

●以下关于变量和常量的叙述中,错误的是(20)。

(20)A. 变量的取值在程序运行过程中可以改变,常量则不行B. 变量具有类型属性,常量则没有

C. 变量具有对应的存储单元,常量则没有

D. 可以对变量赋值,不能对常量赋值

●编译程序分析源程序的阶段依次是(21)。

(21)A. 词法分析、语法分析、语义分析B. 语法分析、词法分析、语义分析

C. 语义分析、语法分析、词法分析

D. 语义分析、词法分析、语法分析

●下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别(22)。

(22)A. ababB. aaaaC. bbbbD. abba

●进程P1、P2、P3、P4 和P5 的前趋图如下:

若用PV 操作控制进程P1~P5并发执行的过程,则需要设置6 个信号量S1、S2、S3、S4、S5 和S6,且信号量S1~S6的初值都等于零。下图中a 和b 处应分别填写(23);c 和d 处应分别填写(24),e 和f 处应分别填写(25)。

(23)A. P(S1)P(S2)和P(S3)P(S4)B. P(S1)V(S2) 和P(S2)V(S1) C.V(S1)V(S2) 和V(S3)V(S4)D. P(S1)P(S2)和V(S1)V(S2)

(24)A. P(S1)P(S2)和V(S3)V(S4)B. P(S1)P(S3) 和V(S5)V(S6) C. V(S1)V(S2) 和P(S3)P(S4)D. P(S1)V(S3) 和P(S2)V(S4) (25)A. P(S3)P(S4)和V(S5)V(S6)B. V(S5)V(S6) 和P(S5)P(S6) C. P(S2)P(S5) 和P(S4)P(S6)D. P(S4)V(S5) 和P(S5)V(S6)

●某磁盘磁头从一个磁道移至另一个磁道需要 10ms 。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10 个磁道,每块的旋转延迟时间及传输时间分别为100ms 和2ms,则读取一个100 块的文件需要(26)ms 时间。 (26)A. 10200B. 11000C. 11200D. 20200

●某文件系统采用多级索引结构,若磁盘块的大小为512字节,每个块号需占3字节,那么根索引采用一级索引时的文件最大长度为(27)K 字节;采用二级索引时的文件最大长度为(28)K 字节。 (27)A.85 B.170 C.512 D.1024

(28)A.512 B.1024 C.14450 D.28890

●冗余技术通常分为4 类,其中(29)按照工作方法可以分为静态、动态和混合冗余。 (29)A. 时间冗余B. 信息冗余C. 结构冗余D. 冗余附加技术 ●以下关于过程改进的叙述中,错误的是(30)。

(30)A. 过程能力成熟度模型基于这样的理念: 改进过程将改进产品,尤其是软件产品 B. 软件过程改进框架包括评估、计划、改进和监控四个部分 C. 软件过程改进不是一次性的,需要反复进行

D.

在评估后要把发现的问题转化为软件过程改进计划 ●软件复杂性度量的参数不包括(31)。

(31)A. 软件的规模B. 开发小组的规模C. 软件的难度D. 软件的结构 ●根据McCabe 度量法,以下程序图的复杂性度量值为(32)。

(32)A.4 B.5C.6D.7

●软件系统的可维护性评价指标不包括(33)。

(33)A. 可理解性B. 可测试性C. 可扩展性D. 可修改性

●以下关于软件系统文档的叙述中,错误的是(34)。

(34)A. 软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档

B. 软件系统文档可以提高软件开发的可见度

C. 软件系统文档不能提高软件开发效率

D. 软件系统文档便于用户理解软件的功能、性能等各项指标

●以下关于软件测试的叙述中,正确的是(35)。

(35)A. 软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误B. 软件测试活动应从编码阶段开始

C. 一个成功的测试能发现至今未发现的错误

D. 在一个被测程序段中,若已发现的错误越多,则残存的错误数越少

●不属于黑盒测试技术的是(36)。

(36)A. 错误猜测B. 逻辑覆盖C. 边界值分析D. 等价类划分

●开-闭原则(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对(37)开放,对(38)关闭;里氏代换原则(Liskov Substitution Principle,LSP)是指任何(39)可以出现的地方,(40)一定可以出现。依赖倒转原则(Dependence InversionPrinciple, DIP)就是要依赖于(41),而不依赖于

(42),或者说要针对接口编程,不要针对实现编程。

(37)A. 修改 B. 扩展 C. 分析 D. 设计

(38)A. 修改 B. 扩展 C. 分析 D. 设计

(39)A. 变量 B. 常量 C. 基类对象 D. 子类对象

(40)A. 变量 B. 常量 C. 基类对象 D. 子类对象

(41)A. 程序设计语言 B. 建模语言 C. 实现 D. 抽象

(42)A. 程序设计语言 B. 建模语言 C. 实现 D. 抽象

●(43)是一种很强的”拥有”关系,”部分”和”整体”的生命周期通常一样。

整体对象完全支配其组成部分,包括它们的创建和销毁等;(44)同样表示”拥有”关系,但有时候”部分”对象可以在不同的”整体”对象之间共享,并且”部分”对象的生命周期也可以与”整体”对象不同,甚至”部分”对象可以脱离”整体”对象而单独存在。上述两种关系都是(45)关系的特殊种类。

(43)A. 聚合B.组合C. 继承D. 关联

(44)A. 聚合B.组合C. 继承D. 关联

(45)A. 聚合B.组合C. 继承D. 关联

●下面的UML类图描绘的是(46)设计模式。关于该设计模式的叙述中,错误的是(47)。

(46)A. 桥接B. 策略C. 抽象工厂D. 观察者

(47)A. 该设计模式中的Observer需要维护至少一个Subject对象

B. 该设计模式中的ConcreteObserver可以绕过Subject及其子类的封装

C. 该设计模式中一个Subject对象需要维护多个Observer对象

D. 该设计模式中Subject需要通知Observer对象其自身的状态变化

●下图所示为两个有限自动机M1 和M2(A是初态、C是终态),(48)。

(48)A.M1 和M2都是确定的有限自动机B.M1和M2 都是不确定的有限自动机

C.M1是确定的有限自动机,M2是不确定的有限自动机

D.M1 是不确定的有限自动机,M2 是确定的有限自动机

●以下关于可视化程序设计的叙述中,错误的是(49)。

(49)A. 可视化程序设计使开发应用程序无需编写程序代码

B. 可视化程序设计基于面向对象的思想,引入了控件和事件驱动

C. 在可视化程序设计中,构造应用程序界面就像搭积木

D. 在可视化程序设计中,采用解释方式可随时查看程序的运行效果 ●以下关于汇编语言的叙述中,错误的是(50)。

(50)A. 汇编语言源程序中的指令语句将被翻译成机器代码

B. 汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句

C. 汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出

D. 汇编语言的指令语句必须具有操作码字段,可以没有操作数字段 ●在某企业的营销管理系统设计阶段,属性”员工”在考勤管理子系统中被称为”员工”,而在档案管理子系统中被称为”职工”,这类冲突称为(51)冲突。

(51)A. 语义B. 结构 C. 属性 D. 命名

●设有学生实体 Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话),其中”家庭住址”记录了邮编、省、市、街道信息;”家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。学生实体 Students 中的”家庭住址”是一个(52)属性;为使数据库模式设计更合理,对于关系模式 Students (53)。 (52)A. 简单 B. 多值 C.复合 D. 派生

(53)A. 可以不作任何处理,因为该关系模式达到了3NF

B. 只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息

C. 需要对关系模式Students 增加若干组家庭成员、关系及联系电话字段

D. 应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体 ●设有关系模式 R(课程,教师,学生,成绩,时间,教室),其中函数依赖集 F 如下: F ={课程→→教师,(学生,课程)→成绩,(时间,教室)→课程,

(时间,教师)→教室,(时间,学生)→教室}

关系模式R 的一个主键是(54),R 规范化程度最高达到(55)。若将关系模式R 分解为3个关系模式R1(课程,教师)、R2(学生,课程,成绩)、R3(学生,时间,教室,课程),其中R2 的规范化程度最高达到(56)。

(54)A.(学生,课程) B.(时间,教室) C.(时间,教师) D.(时间,学生) (55)A.1NFB.2NFC.3NFD.BCNF (56)A.2NFB.3NFC.BCNFD.4NF

●设循环队列 Q 的定义中有 rear 和len 两个域变量,其中 rear 表示队尾元素的指针,len 表示队列的长度,如下图所示(队列长度为 3,队头元素为 e)。设队列的存储空间容量为 M,则队头元素的指针为(57)。

(57)A.(Q.rear+Q.len -1) B.(Q.rear+Q.len -1+M)%M C.(Q.rear -Q.len+1) D.(Q.rear -Q.len+1+M)%M ●下面关于哈夫曼树的叙述中,正确的是(58)。

(58)A. 哈夫曼树一定是完全二叉树 B. 哈夫曼树一定是平衡二叉树

C. 哈夫曼树中权值最小的两个结点互为兄弟结点

D. 哈夫曼树中左孩子结点小于父结点、右孩子结点大于父结点 ●(59)是右图的合法拓扑序列。

(59)A. 6 5 4 3 21B. 1 2 34 5 6C. 5 6 3 4 21D. 5 6 4 21 3

●某一维数组中依次存放了数据元素15,23,38,47,55,62,88,95,102,123,采用折半(二分)法查找元素95 时,依次与(60)进行了比较。 (60)A. 62, 88, 95B. 62, 95C. 55, 88, 95D. 55, 95

●已知一棵度为3的树(一个结点的度是指其子树的数目,树的度是指该树中所有结点的度的最大值)中有5个度为1的结点,4个度为2的结点,2个度为3的结点,那么,该树中的叶子结点数目为(61)。 (61)A.10 B.9C.8D.7

●某算法的时间复杂度可用递归式

表示,用Θ表示该算法渐进时间复杂度的紧致界,则正确的是(62)。

●用动态规划策略求解矩阵连乘问题M1*M2*M3*M4,其中M1(20*5)、M2(5*35)、M3(35*4)和M4(4*25),则最优的计算次序为(63)。

●下面C程序段中count++语句执行的次数为(64)。

for(inti=1;i<=11;i*=2)

for(intj=1;j<=i;j++)

count++;

(64)A. 15B. 16C. 31D. 32

●(65)不能保证求得0-1 背包问题的最优解。

(65)A. 分支限界法B. 贪心算法C. 回溯法D.动态规划策略

●公钥体系中,私钥用于(66),公钥用于(67)。

(66)A. 解密和签名B. 加密和签名C. 解密和认证D. 加密和认证

(67)A. 解密和签名B. 加密和签名C. 解密和认证D. 加密和认证

●HTTP 协议中,用于读取一个网页的操作方法为(68)。

(68)A. READB. GETC. HEADD. POST

●帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是(69)。

(69)A. 帧中继比X.25的通信开销少,传输速度更快B. 帧中继与DDN相比,能以更灵活的方式支持突发式通信

C. 帧中继比异步传输模式能提供更高的数据速率

D. 租用帧中继虚电路比租用DDN专线的费用低

●HTML文档中

标记的align属性用于定义(70)。

(70)A. 对齐方式B. 背景颜色C. 边线粗细D. 单元格边距

●Peopleareindulginginanillusionwhenevertheyfindthemselves explainingata cocktail(鸡尾

酒)party,say,thattheyare"incomputers,"or"intelecommunications,"or"inelectronicfundstransfer".Theimplication isthattheyarepartofthehigh-tech world.Just

betweenus,theyusuallyaren't.Theresearcherswhomadefundamentalbreakthroughsinthoseareasare inahigh-techbusiness. The restof us are (71)oftheir work. We use computers andothernewtechnologycomponentstodevelopourproductsortoorganizeouraffairs.Because wego aboutthiswork in teamsandprojectsandothertightlyknitworkinggroups(紧密联系在一起的工作小

组),wearemostlyinthehumancommunicationbusiness.Oursuccessesstemfrom goodhumaninteractionsbyallparticipantsintheeffort,andourfailuresstem from poor humaninteractions.

Themainreason wetendto focuson the (72)ratherthanthe humansideofthe workisnotbecause it'smore (73), butbecause it's easierto do. Gettingthenewdisk drive installed is positivelytrivialcomparedto figuring outwhyHoraceis inabluefunk(恐惧)orwhy Susanisdissatisfied with the company afteronly afewmonths.Human interactionsarecomplicated and neververycrisp(干脆的,干净利落的)andcleanintheireffects,buttheymattermorethananyother aspectofthe work.

Ifyou find yourself concentrating on the (74)ratherthan the (75),you'relikethe vaudevillecharacter(杂耍人

物)wholoseshiskeysonadarkstreetandlooksforthemontheadjacent streetbecause, as heexplains, "The light is better there!".

(71)A.creatorsB.innovatorsC.appliersD.inventors

(72)A.technicalB.classicalC.sociaD.societal

(73)A.trivialB.crucialC.minorD.insignificant

(74)A.technology B.sociologyC.physiologyD.astronomy

(75)A.technology B.sociologyC.physiologyD.astronomy

参考答案:1。C

解析:DMA的英文拼写是“Direct Memory Access”,汉语的意思就是直接内存访问,是一种不经过CPU而直接从内存存取数据的数据交换模式。在DMA模式下,CPU只须向DMA控制器下达指令,让DMA控制器来处理数据的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU资源占有率,可以大大节省系统资源。DMA模式又可以分为Single-Word DMA(单字节DMA)和Multi-Word DMA(多字节DMA)两种,其中所能达到的最大传输速率也只有16.6MB/s。(摘自百度百科)

参考答案:。..B

解析:127转成二进制是0111 1111,加1之后就是1111 1111,也就是128,-127二进制表示是1 111 1111(前面的1是符号位表示负号),再加1当然就溢出了。

参考答案:3。A

解析:有内存容量可以得到选址范围:2^32=4G。知道字长32了,就知道数据总线宽度为32了。

参考答案.4。B

解析:2K*4位的存储器芯片,要组成8位的存储器,所以在逻辑上可以把前面的存储器看作是1K*8的,这个是按照地址来说的。也就是说每一个单元存储芯片的地址范围是3FFH(2^10),所以看答案,0800H+3FFH=BFF,由此可以看出0B1FH包含在其中,所以答案为B。

参考答案.5。C

解析:参见百度百科的数据结存器,学过汇编的都知道,不过我是个例外,杯具了。选的是IR,也不知道当时咋想的。

参考答案.6。C

解析:这就不用说了吧,常识了。

参考答案.7。A

解析:应该也算是常识了吧。描述的就是ddos攻击现象。

参考答案.8。A

解析:看百度百科吧。

参考答案.9。C

解析:看这篇文章:https://www.doczj.com/doc/7d3783616.html,/view/b6433f1cfad6195f312ba6b0.html

网络监听是监听网络中的数据流量,而防火墙不能防止监听吧,最多也就是过滤,但是你过滤了数据不还得要出去或者进来吗,所以防火墙没有防范网络监听的作用。

参考答案.10。D

解析:当然是你在咱们国家有关部门注册之后有关部门才会给你权利的。

参考答案.11。A

解析:著作权

(一)发表权,即决定软件是否公之于众的权利;

(二)署名权,即表明开发者身份,在软件上署名的权利;

(三)修改权,即对软件进行增补、删节,或者改变指令、语句顺序的权

利;

(四)复制权,即将软件制作一份或者多份的权利;

(五)发行权,即以出售或者赠与方式向公众提供软件的原件或者复制件

的权利;

(六)出租权,即有偿许可他人临时使用软件的权利,但是软件不是出租

的主要标的的除外;

(七)信息网络传播权,即以有线或者无线方式向公众提供软件,使公众

可以在其个人选定的时间和地点获得软件的权利;

(八)翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文

字的权利;

(九)应当由软件著作权人享有的其他权利。

参考答案.12。B

解析:软件著作权人确定中有一条是:开发的软件属于从属于本职工作活动的结果。

参考答案.13。B

解析:数据量=像素总数量×每个像素所占bit

理解这个问题需要知道什么是颜色通道,什么是位深

任何一个用RGB(红绿蓝三原色)表示大图像,是通过三种颜色的通道中各个颜色的通过量来实现合成不同颜色的,表示通过量的数据就是位深,也就是在颜色蒙版中的灰度。所以每一种颜色用8bit表示的话,那么三个通道就是3*8bit来表示每一个点的颜色,也就是通常所说的24位色

参看这里:https://www.doczj.com/doc/7d3783616.html,/html/02/t-52802.html

参考答案.14。B

解析:这是拿不太准,我是这么计算的,(1024*768*32*10000/8)/4*1024*1024*1024;结果是7.3。

参考答案.15。A

解析:这个很显然了,有了类似的模型,拿过来当个改改,当做一个原型就开始做了。开发中常用手段。

参考答案:16,C;17,B

16:软件开发项目的进度安排有两种方式:

进度安排的常用图形描述方法有甘特图(Gantt)和计划评审技术图(PERT)。

(1)Gantt(甘特)图:用水平线段表示任务的工作阶段;线段的起点和终点分别对应着任务的开工时间和完成时间;线段的长度表示完成任务所需的时间。

优点:能清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性。

缺点:不能清晰地反映出个任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。

(2)PERT图:PERT图是一个有向图,图中的有向弧表示任务,它可以标上完成该任务所需的时间;图中的结点表示流入结点的任务的结束,并开始流出结点的任务,这里把结点称为事件。只有当流入该结点的所有任务都结束时,结点所表示的事件才出现,流出结点的任务才可以开始。事件本身不消耗时间和资源,它仅表示某个时间点。每个事件有一个事件号和出现该事件的最早时刻和最迟时刻。每个任务还有一个松弛时间,表示在不影响整个工期的前提下,完成该任务有多少机动余地。松弛时间为0的任务构成了完成整个工程的关键路径。

PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能开始另外一些任务,以及如期完成整个工程的关键路径。

松弛时间则反映了完成某些任务是可以推迟其开始时间或延长其所需的完成时间。但是PERT图不能反映任务之间的并行关系。

参考答案.17。C

解析:XP 12个最佳实践

1. 计划游戏–通过结合使用业务优先级和技术评估来快速确定下一个版本的范围。当计划赶不上实际变化时就应更新计划。

2. 小版本(小型发布)–将一个简单系统迅速投入生产,然后以很短的周期发布新版本。

3. 隐喻–用有关整个系统如何运行的简单、众所周知的故事来指导所有的开发。

4. 简单设计–任何时候都应当将系统设计的尽可能简单。不必要的复杂性一旦被发现就马上去掉。

5. 测试–程序员不断地编写单元测试,在这些测试能够准确无误地运行的情况下,开发才可以继续。客户编写测试来证明各功能已经完成。

6. 重构–程序员重新构造系统(而不更改其行为)以去除重复、改善沟通、简化或提高柔性。

7. 结对编程–所有的生产代码都是由两个程序员在通一台机器上编写的。

8. 集体所有权–任何人在任何时候都可以在系统中的任何位置更改任何代码。

9. 持续集成–每天多次集成和生成系统,每次都完成一项任务。

10. 每周工作40小时–一般情况下,一周工作不超过40小时。不要连续两个星期都加班。

11. 现场客户–在团队中加入一位真正的、起作用的用户,他将全职负责回答问题。

12. 编码标准–程序员依照强调通过代码沟通的规则来编写所有代码。

参考答案:.18。C

解析:查不到资料,如果你知道了可以告诉我,感激不尽

参考答案:19。B

解析:常量也有类型

A)逻辑常量:逻辑类型包含的true和false两个值。逻辑常量主要用于逻辑运算中。

B) 字符常量:用一对单引号括起来的一个或多个字符称为字符常量。

C) 字符串常量:简称字符串,由双引号括起来的字符序列。

呜呜,又错了一个,我选的是C。

21、参考答案:A解析:这个不用说了,就是A了。

22.参考答案:B

解析:这个比较容易吧。

参考答案:23,C;24,B;25,C;

解析:这个是个人理解,六个信号量对应六条线,P1执行完之后表示依赖于P1的线没了,也就是依赖于P1的P3和P4可行了(从信号量上来说,因为P3和P4不光依赖P1),所以要增加信号量,也就是表示P1出去的两条线都没了。按照这种理解给箭头编上号,最上面是2号,最下面是4号,也就是对应的信号量。这样的话推理一下就可以得到答案。

参考答案:26,D

解析:一个数据块的访问时间等于寻道时间、旋转延迟时间和数据传输时间三者之和,也就是:(10*10+100+2)*100。这个题和书上的练习题一样。

参考答案:(呜呜,不会,会的说下)

参考答案:29,C

解析:这个题我又错了

参考答案:30,查不到相关内容。记得当时我选的是A。

解析:

参考答案:32,A

解析:根据McCabe公式:复杂性度量值=弧数+2-节点数。

参考答案:33,C

解析:杯具了,本来是对的,后来改成B了,哎。https://www.doczj.com/doc/7d3783616.html,/view/784111.htm

参考答案:34,C

解析:当然是C了,不然还写文档干啥。文档就是用来提高开发效率,保证软件质量的东西。

参考答案:35,C

解析:软件测试的目的是为了找到错误,而不是证明没有错误。一个成功的测试就是可以发现至今未被发现的错误

参考答案:36,B

解析:逻辑覆盖属于白盒测试

参考答案:37,B;38,A;39,C;40,D;41,D;42,C

解析:这段就是定义,大话设计模式里面有相关内容。

参考答案:43,B;44,A;45,D

解析:查看一个各个关系的定义就知道了。

参考答案:46,D;47,B

解析:46很简单,看图就知道了。Observer(观察者)嘛

参考答案:48,D

解析:DFA和NFA的差别就是前者只能进入唯一的状态,而后者可以进入若干个状态。看图可以知道M1中的A状态读入0之后可以进入A状态或者是B状态。

参考答案:49,A

解析:简单,没啥说的

参考答案:50,B

解析:程序源码进行编译最后生成的就是机器码,并且最早也是直接使用机器码编程。

参考答案:51,A

解析:这个拿不准,命名冲突应该是两个事物被指定为同一个名称了吧。

参考答案:52,C;53,D;

解析:52题我又错了。53现在拿不准

实体或者关系的性质,实体的性质叫做属性,属性代表我们需要知道的有关实体的内容。

a) 简单属性和符合属性

i. 简单属性,仅由单个元素组成的属性,简单属性是不能在分的属性,如邮政编码。

ii. 符合属性:由多个元素组成的属性,比如姓名,由姓和名两个元素组成

把姓名属性建模成简单属性还是分解成姓和名的符合属性,取决于访问姓名属性的方式,作为一个整体还是单个组成元素访问。

b) 单值属性和多值属性

i. 单值属性:对于一个实体只有一个值得属性,比如姓名

ii. 多值属性,对于一个实体可以有多个值的属性,比如一个公司有多个电话号码。

简单属性和复合属性侧重于属性的种类,单值属性和多值属性侧重于属性的个数,两者不互相排斥。

参考答案:54,D;55,B;56,C(55,56拿不准)

解析:54,由(时间、学生)根据函数依赖可以退出其他所有项,所以我选D。

55,第二范式(2NF)属性完全依赖于主键[消除非主属性对主码的部分函数依赖],从表以及关系函数来看,非主属性是依赖于主属性的。

56,我也无解,我选C。

参考答案:57,D

解析:这个好像是公式吧,看看数据结构课本就知道了。

参考答案:58,C

解析:根据哈夫曼树生成的原理,可以知道它总是先找权值最小的两个节点相加,然后得到这两个节点的父节点。所以互为兄弟节点。参考答案:59,A

解析:可以采用排除法,第一个肯定是5或者6,然后就是4,然后就是3这样就出来了。

参考答案:60,D

解析:编号从0到9,

[(0+9)/2]=4,所以是55

[(5+9)/2]=7,所以是95

又错了一个,哎

参考答案:62,A

解析:可以参看以下2006年5月上午试题的59题,经过计算可到答案选A,

参考答案:63,C

解析:

考察3个矩阵{A1,A2,A3}连乘,设这三个矩阵的维数分别为10×100,100×5,5×50。若按((A1A2)A3)方式需要的数乘次数为10×100×5+10×5×50=7500,若按(A1(A2A3))方式需要的数乘次数为100×5×50+10×100×50=75000。

根据这个原理,计算一下:

A是20*5*35+20*35*4+20*4*25=8 300

B是20*5*35+35*4*25+20*35*25=24 500

C是5*35*4+20*5*4+20*4*35=3 900

D是35*4*25+5*35*25+20*5*25=10 375

显然答案是C。哎,又错了

参考答案:64,A

解析:看图,代码执行以下就知道了

参考答案:65,B

解析:看了很多资料,好像都是提到贪心算法。并且就贪心算法的性质来说,确实不能保证。

参考答案:66,A,67,D

解析:私钥当然是用来解密的了,难道用公钥解密呀,那样的话岂不是人人都可以解密了。从数字签名中看,用私钥签名,公钥认证。其实和加解密是一样的。你的签名和加密的方法要唯一才行。

参考答案:68,B

解析:猜都能猜出来。

参考答案:69,C

解析:查看百科中帧中继和DDN的解释,查找其中的“突发”“费用”,你能看到相关内容。

参考答案:70,A

解析:这个就不用说了吧,常用的。

2019年上半年软件设计师上午试题及答案

2019年上半年软件设计师上午试题及答案 1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。 A.CPU的控制器 B.CPU的运算器 C.DMA控制器 D.Cache控制器 2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。 A.CPU与主存 B.CPU与外设 C.主存与外设 D.外设与外设 3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为() A.数据局部性 B.指令局部性 C.空间局部性 D.时间局部性 4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。 A.3个部件串联

B.3个部件并联 C.前两个部件并联后与第三个部件串联 D.第一个部件与后两个部件并联构成的子系统串联 5.在()校验方法中,采用模2运算来构造校验位。 A.水平奇偶 B.垂直奇偶 C.海明码 D.循环冗余 6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。 A.指令长度固定、指令种类尽量少 B.指令功能强大、寻址方式复杂多样 C.增加寄存器数目以减少访存次数 D.用硬布线电路实现指令解码,快速完成指令译码 7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。 A.包过滤 B.应用级网关 C.数据库 D.WEB 8.下述协议中与安全电子邮箱服务无关的是()。 A.SSL

B.HTTPS C.MIME D.PGP 9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A 和B通信时可使用()来对用户的身份进行认证;使用()确保消息不可否认。 A.数字证书 B.消息加密 C.用户私钥 D.数字签名 A.数字证书 B.消息加密 C.用户私钥 D.数字签名 11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。 A.引导区病毒 B.宏病毒 C.木马病毒 D.蠕虫病毒 12.刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下关于该发明的权利归属的叙述中,正确的是()。

软考软件设计师必做练习题附答案

软考软件设计师必做练习题及答案 软件设计师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。下面是希 赛小编整理的软考软件设计师考前必做的练习题。 试题一分析 本题主要考查类图和顺序图。 【问题 1】 需要分析此门禁系统的体系结构,根据体系结构的描述来看什么数据放在什么类中最 为合适。题目中提到:系统中的每个电控锁都有一个唯一的编号。锁的状态有两种:“已锁住”和“未锁住”。所以Lock 中含有锁编号和锁状态这两个属性。又因为题中有:在主机 上可以设置每把锁的安全级别以及用户的开锁权限。只有当用户的开锁权限大于或等于锁的 安全级并且锁处于“已锁住”状态时,才能将锁打开。因此,Lock 中还有锁的安全级别。 【问题 2】 首先,( 1 )、( 2 )是 FingerReader和LockController之间的交互。所以我们看题 目中是如何描述他们的交互的。题目中有“指纹采集器将发送一个中断事件给锁控器,锁控器从指纹采集器读取用户的指纹”,所以(1)应填“中断事件”,( 2 )应填“读取指纹”。(3 )是主机与UserInfo的交互,从图2-35中可以看出,UserInfo中存储了用户的指纹信息和开锁权限,所以( 3 )应是从 UserInfo读取用户的指纹信息和开锁权限。(4)空应填“读取锁的安全级别”。( 5 )是 MainFrame向自己发送的一条消息,从题目中的“主 机根据数据库中存储的信息来判断用户是否具有开锁权限,若有且锁当前处于已锁住状态,

软件设计师历年真题软件工程试题筛选

软件设计师历年真题软件工程试题筛选 试题一:选择题。 (MVC)模式中,()主要表现用户界面,()用来描述核心1.在“模型-视图-控制器” 业务逻辑。 A.视图 B. 模型 C. 控制器 D. 视图和控制器 2.在进行面向对象设计时,采用设计模式能够()。 A. 复用相似问题的相同解决方案 B. 改善代码的平台可移植性 C. 改善代码的可理解性 D. 增强软件的易安装性 3.软件风险一般包含()两个特性。 A.救火和危机管理 B.已知风险和未知风险 C.不确定性和损失 D.员工和预算 4.某软件设计师自行将他人使用C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为()。 A. 不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B. 不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C. 不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为 D. 构成侵权,因为他不享有原软件作品的著作权 5.下列叙述中,与提高软件可移植性相关的是()。 A. 选择时间效率高的算法 B. 尽可能减少注释 C. 选择空间效率高的算法 D. 尽量用高级语言编写系统中对效率要求不高的部分 6.在系统验收测试中,()是在一个模拟的环境下使用模拟数据运行系统;()是在一个实际环境中使用真实数据运行系统。 (1)A. 验证测试 B. 审计测试 C. 确认测试 D. 模块测试 (2)A. 验证测试 B. 审计测试 C. 确认测试 D. 模块测试 7.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是()。 A. 外部设计评审报告在概要设计阶段产生 B. 集成测试计划在程序设计阶段产生 C. 系统计划和需求说明在详细设计阶段产生 D. 在进行编码的同时,独立的设计单元测试计划 8.在UML 提供的图中,()用于描述系统与外部系统及用户之间的交互;()用于按时间顺序描述对象间的交互。 (1)A. 用例图 B. 类图 C. 对象图 D. 部署图 (2)A. 网络图 B. 状态图 C. 协作图 D. 序列图 9.关于软件著作权产生的时间,下面表述正确的是()。 A.自作品首次公开发表时 B.自作者有创作意图时 C.自作品得到国家著作权行政管理部门认可时 D.自作品完成创作之日起 10.程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法

2018年下半年软件设计师考试下午真题(完整版)

2018年下半年软件设计师考试下午真题(专业解析+ 参考答案) 1、阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】 某房产中介连锁企业欲开发一个基于Web的房屋中介信息系统,以有效管理房 源和客户,提高成交率。该系统的主要功能是: 1.房源采集与管理。系统自动采集外部网站的潜在房源信息,保存为潜在房源。由经纪人联系确认的潜在房源变为房源,并添加出售/出租房源的客户。由经纪人或客户登记的出售/出租房源,系统将其保存为房源。房源信息包括基本情况、配套设施、交易类型、委托方式、业主等。经纪人可以对房源进行更新等管理 操作。 2.客户管理。求租/求购客户进行注册、更新,推送客户需求给经纪人,或由经纪人对求租/求购客户进行登记、更新。客户信息包括身份证号、姓名、手机号、需求情况、委托方式等。 3.房源推荐。根据客户的需求情况(求购/求租需求情况以及出售/出租房源信息),向已登录的客户推荐房源。 4.交易管理。经纪人对租售客户双方进行交易信息管理,包括订单提交和取消,设置收取中介费比例。财务人员收取中介费之后,表示该订单已完成,系统更新订单状态和房源状态,向客户和经纪人发送交易反馈。 5.信息查询。客户根据自身查询需求查询房屋供需信息。 现采用结构化方法对房屋中介信息系统进行分析与设计,获得如图1-1 所示的 上下文数据流图和图1-2所示的0层数据流图。

问题内容:【问题 1】 (4分) 使用说明中的词语,给出图1-1中的实体E1-E4的名称。 【问题 2】 (4分) 使用说明中的词语,给出图1-2中的数据存储D1-D4的名称。 【问题 3】 (3 分) 根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。

2019年软件设计师考试真题及答案

2019下半年软件设计师考试真题及答案-上午卷 1、在cpu内外常需设置多级高速缓存cache,主要目的是()。 A、扩大主存的存储容量 B、提高cpu访问主存数据或指令的效率 C、扩大存储系统的存量 D、提高cpu访问内外存储器的速度 答案:D(如果D中没有“内”则选B) 2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。 答案:A 3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。 A、防止丢失中断处理程序的数据 B、防止对其他程序的数据造成破坏 C、能正确返回到被中断的程序继续执行 D、能为中断处理程序提供所需的数据 答案:C 4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要()片。 A、80k B、96 k C、160 k D、192 k A、2 B、3 C、5 D、8 答案:D、B 5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠的流水线方式执行指令,从头到尾执行完500条指令需()△t. A、2500 B、2505 C、2510 D、2515 答案:B 6、下列协议中,与电子邮箱服务的安全性无关的是() A、SSL B、HTTPS C、MIME D、PGP 答案:C

7、下列算法中,不属于公开密钥加密算法的是()。 A、ECC B、DSA C、RSA D、DES 答案:D 8、kerberos系统中可通过在报文中加入()来防止重放攻击。 A、会话密钥 B、时间戳 C、用户ID D、私有密钥 答案:B 9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 答案:A、B 10、李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是()。 A、该软件属于委托单位 B、若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的原则上归属于李某 C、取决于该软件是否属于单位分派给李某的 D、无论李某与该单位有无特别约定,该软件属于李某 答案:B 11、李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权()。 A、应由李工享有 B、应由公司和李工共同享有 C、应由公司享有 D、除署名权以外,著作权的其他权利由李工享有 答案:C 12、某考试系统的部分功能描述如下,审核考生报名表,通过审核的考生登录系统,系统自动为其生成一套试题,考试中心提供标准答案,问卷老师问卷,提交考生成绩,考生查看自己的成绩。若用数据流图对该系统进行建模,则()不是外部实体。. A、考生 B、考试中心 C、问卷老师 D、试题

中级软件设计师上半年上午试题及答案解析

中级软件设计师上半年上午试题及答案解析

1、CPU 执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。 A. 程序计数器(PC) B. 累加器(AC) C. 指令寄存器(IR) D. 地址寄存器(AR) 2、要判断宇长为16 位的整数a 的低四位是否全为0,则() A. 将a 与0x000F 进行"逻辑与"运算,然后判断运算结果是否等于0 B. 将a 与0x000F 进行"逻辑或"运算,然后判断运算结果是否等于 F C. 将a 与0x000F 进行"逻辑异或"运算,然后判断运算结果是否等于O D. 将a 与0x000F 进行"逻辑与"运算,然后判断运算结果是否等于 F 3、计算机系统中常见的输入/输出控制方式有无条件传送、中断、程序查询和DMA 方式等。当采用()方式时,不需要CPU 执行程序指令来传送数据。 A.中断 B.程序查询 C.无条件传送 D.DMA 4、某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R ,则该系统的千

小时可靠度为()。 A.(1-R3)(1-R2)B.(1-(1-R)3) (1-(1-R)2) C.(1-R3)+ (1-R2) D.(1-(1-R)3)+(1-(1-(1-R)2) 5、己知数据信息为16 位,最少应附加()位校验位,才能实现海明码纠错。 A.3 B.4 C.5 D.6 6、以下关于Cache (高速缓冲存储器)的叙述中,不正确的是()。 A. Cache 的设置扩大了主存的容量 B. Cache 的内容是主存部分内容的拷贝 C. Cache 的命中率并不随其容量增大线性地提高 D. Cache 位于主存与CPU 之间 7、HTTPS 使用()协议对报文进行封装。 A. SSH B. SSL C. SHA-1 D. SET 8、以下加密算法中适合对大量的明文消息进行加密传输的是()。 A.RSA B.SHA-1 C. MD5 D. RC5

2019下半年软件设计师上午真题及参考答案

2019下半年软件设计师上午真题 1、在cpu内外常需设置多级高速缓存cache,主要目的是()。 A、扩大主存的存储容量 B、提高cpu访问主存数据或指令的效率 C、扩大存储系统的存量 D、提高cpu访问内外存储器的速度 答案:D(如果D中没有“内”则选B) 2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。 答案:A 3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。 A、防止丢失中断处理程序的数据 B、防止对其他程序的数据造成破坏 C、能正确返回到被中断的程序继续执行 D、能为中断处理程序提供所需的数据 答案:C 4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为

64k*8bit的存储器芯片构成该内存空间,至少需要()片。 A、80k B、96 k C、160 k D、192 k A、2 B、3 C、5 D、8 答案:D、B 5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠 的流水线方式执行指令,从头到尾执行完500条指令需()△t. A、2500 B、2505 C、2510 D、2515 答案:B 6、下列协议中,与电子邮箱服务的安全性无关的是() A、SSL B、HTTPS C、MIME D、PGP 答案:C 7、下列算法中,不属于公开密钥加密算法的是()。 A、ECC B、DSA C、RSA D、DES 答案:D 8、kerberos系统中可通过在报文中加入()来防止重放攻击。 A、会话密钥 B、时间戳 C、用户ID D、私有密钥 答案:B 9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 A、CA的公钥

软件设计师历年真题经典版

软件设计师真题总结 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是 B 。 A. 系统开发合同 B. 系统设计说明书 C. 系统开发计划 D. 系统测试报告 系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成 D ,交给系统开发人员。 A. 系统开发合同 B. 系统设计说明书 C. 测试计划 D. 系统测试报告 通常在软件的 C 活动中无需用户参与。 A. 需求分析 B. 维护 C. 编码 D. 测试 C 详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。 A. 概要设计说明书 B. 详细设计说明书计 C. 用户手册 D. 用户需求说明书 下述任务中,不属于软件工程需求分析阶段的是 D 。 A.分析软件系统的数据要求. B.确定软件系统的功能需求. C.确定软件系统的性能要求. D.确定软件系统的运行平台. 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 A 模型适用于需求明确或很少变更的项目, D 模型主要用来描述面向对象的软件开发过程。 A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型 在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用 A 。 A.原型法 B.瀑布模型 C.V-模型 D.螺旋模型 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 D 。 A.外部设计评审报告在概要设计阶段产生。 B.集成测评计划在程序设计阶段产生。 C.系统计划和需求说明在详细设计阶段产生。 D.在进行编码的同时,独立的设计单元测试计划 A 是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。 A.结构化开发方法 B.Jackson系统开发方法 C.Booch方法 D.UML(统一建模语言) 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是B 。 A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型方法

2017年11月软件设计师上午真题及答案

2017年11月软件设计师上午真题 1.在程序执行过程中,Cache与主存的地址映射是由()完成的。 A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。 A.4 B.8 C.9 D.33 3.内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。 A.4 B.8 C.16 D.32 4.计算机系统的主存主要是由()构成的。 A.DRAM B.SRAM

D.EEPROM 5.以下关于海明码的叙述中,正确的是()。 A.海明码利用奇偶性进行检错和纠错 B.海明码的码距为1 C.海明码可以检错但不能纠错 D.海明码中数据位的长度与校验位的长度必须相同 6.计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。 A.程序查询方式和中断方式 B.中断方式和DMA方式 C.程序查询方式和DMA方式 D.程序查询方式、中断方式和DMA方式 7.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS 基于()安全协议,其默认端口是()。 A.RSA B.DES C.SSL D.SSH A.1023 B.443 C.80

9.下列攻击行为中,属于典型被动攻击的是()。 A.拒绝服务攻击 B.会话拦截 C.系统干涉 D.修改数据命令 10.()不属于入侵检测技术。 A.专家系统 B.模型检测 C.简单匹配 D.漏洞扫描 11.以下关于防火墙功能特性的叙述中,不正确的是()。 A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部IP以及网络结构细节 D.提供漏洞扫描功能 12.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由()享有。 A.程序员 B.公司与项目组共同 C.公司 D.项目组全体人员

2017年上半年软件设计师下午真题试卷

2017年上半年软件设计师下午试卷 第 1 题 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】某医疗器械公司作为复杂医疗产品的集成商,必须保持高质量部件的及时供应。为了实现这一目标,该公司欲开发一采购系统。系统的主要功能如下: 1、检查库存水平。采购部门每天检查部件库存量,当特定部件的库存量降至其订货点时,返回低存量部件及库存量。 2、下达采购订单。采购部门针对低存量部件及库存量提交采购请求,向其供应商(通过供应商文件访问供应商数据)下达采购订单,并存储于采购订单文件中。 3、交运部件。当供应商提交提单并交运部件时,运输和接收(S/R)部门通过执行以下三步过程接收货物: (1)验证装运部件。通过访问采购订单并将其与提单进行比较来验证装运的部件,并将提单信息发给S/R 职员。如果收货部件项目出现在采购订单和提单上,则已验证的提单和收货部件项目将被送去检验。否则,将S/R职员提交的装运错误信息生成装运错误通知发送给供应商。 (2) 检验部件质量。通过访问质量标准来检查装运部件的质量,并将己验证的提单发给检验员。如果部件满足所有质量标准,则将其添加到接受的部件列表用于更新部件库存。如果部件未通过检查,则将检验员创建的缺陷装运信息生成缺陷装运通知发送给供应商。 (3)更新部件库存。库管员根据收到的接受的部件列表添加本次采购数量,与原有库存量累加来更新库存部件中的库存量。标记订单采购完成。 现采用结构化方法对该采购系统进行分析与设计,获得如图1-1 所示的上下文数据流图和图1-2 所示的0 层数据流图。

图1-1 上下文数据流图

图1-2 0层数据流图 问题:1。1使用说明中的词语,给出图1-1中的实体E1~E5 问题:1.2使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。 问题:1.3根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。问题:1.4用200 字以内文字,说明建模图1-1 和图1-2 时如何保持数据流图平衡。 问题1答案解析: 问题1:E1 供应商E2 采购部门E3 检验员E4 库管员E5 S/R职员 问题2答案解析: 问题2 D1 库存表D2 采购订单表D3 质量标准表D4 供应商表问题3答案解析: 装运错误通知:P3(验证装运部件)-----E1(客户) 缺陷装运通知:P4(校验部件质量)-----E1(客户) 产品检验:P3(验证装运部件)------ P4(校验部件质量) 检查库存信息:P1(检查库存水平)-----D1(库存表) 问题4答案解析: 父图中某个加工的输入输出数据流必须与其子图的输入输出数据流在数量上和名字上相同。父图的一个输入(或输出)数据流对应于子图中几个输入(或输出)数据流,而子图中组成的这些数据流的数据项全体正好是父图中的这一个数据流。

2009-2014年软件设计师历年真题及答案1

2009-2014年软件设计师历年真题及答案1 2009年上半年软件设计师下午试卷 试题一(共 15 分) 阅读下列说明,回答问题 1 和问题 2,将解答填入答题纸的对应栏内。【说明】 假设某大型商业企业由商品配送中心和连锁超市组成,其中商品配送中心包括采购、财务、配送等部门。为实现高效管理,设计了商品配送中心信息管理系统,其主要功能描述如下: 1.系统接收由连锁超市提出的供货请求,并将其记录到供货请求记录文件。 2.在接到供货请求后,从商品库存记录文件中进行商品库存信息查询。如果库存满足供货请求,则给配送处理发送配送通知;否则,向采购部门发出缺货通知。 3.配送处理接到配送通知后,查询供货请求记录文件,更新商品库存记录文件,并向配送部门发送配送单,在配送货品的同时记录配送信息至商品配送记录文件。 4.采购部门接到缺货通知后,与供货商洽谈,进行商品采购处理,合格商品入库,并记录采购清单至采购清单记录文件、向配送处理发出配送通知,同时通知财务部门给供货商支付货款。该系统采用结构化方法进行开发,得到待修改的数据流图(如图 1-1 所示)。【问题 1】(8 分)

【问题1】(8 分使用【说明】中的词语,给出图 1-1 中外部实体 E1 至 E4 的名称和数据存储 D1 至D4 的名称。 【问题 2】(7 分) 图 1-1 中存在四处错误数据流,请指出各自的起点和终点;若将上述四条错误数据流删除,为保证数据流图的正确性,应补充三条数据流,请给出所补充数据流的起点和终点。(起点和终点请采用数据流图 1-1 中的符号或名称) 错误数据流 起点终点 补充的数据流 起点终点 试题一: 2.错误数据流: 起点终点 供货请求处理 D4 供货请求处理 E2

2016年上半年软件设计师下午真题试卷

2016年上半年软件设计师下午试卷 试题一(共15分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】某会议中心提供举办会议的场地设施和各种设备,供公司与各类组织机构租用。场地包括一个大型报告厅、一个小型报告厅以及诸多会议室。这些报告厅和会议室可提供的设备有投影仪、白板、视频播放/回放设备、计算机等。为了加强管理,该中心欲开发一会议预订系统,系统的主要功能如下。 (1)检查可用性。客户提交预订请求后,检查预订表,判定所申请的场地是否在申请日期内可用;如果不可用,返回不可用信息。 (2)临时预订。会议中心管理员收到客户预定请求的通知之后,提交确认。系统生成新临时预订存入预订表,并对新客户创建一条客户信息记录加以保存。根据客户记录给客户发送临时预订确认信息和支付定金要求。 (3)分配设施与设备。根据临时预订或变更预定的设备和设施需求,分配所需设备(均能满足用户要求)和设施,更新相应的表和预订表。 (4)确认预订。管理员收到客户支付定金的通知后,检查确认,更新预订表,根据客户记录给客户发送预订确认信息。 (5)变更预订。客户还可以在支付余款前提交变更预订请求,对变更的预订请求检查可用性,如果可用,分配设施和设各;如果不可用,返回不可用信息。管理员确认变更后,根据客户记录给客户发送确认信息。 (6)要求付款。管理员从预订表中查询距预订的会议时间两周内的预定,根据客户记录给满足条件的客户发送支付余款要求。 (7)支付余款。管理员收到客户余款支付的通知后,检查确认,更新预订表中的已支付余款信息。 现采用结构化方法对会议预定系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图(不完整)。

2018上半年软件设计师下午卷试题及答案解析

2018 年上半年软件设师 综合技能 试题一(共 15 分) 阅读下列说明,将解答填入题纸的对应栏内。 【说明】 某医疗护理机构为老年人或有护理需求者提供专业护理,现欲开发一基于 web 的医 疗管理系统,以改善医疗护理效,该系统的主要要功能如下: (1)通用信息查询,客广提交通用信息查询请求,意而通用信表表,返回查询结果(2)医生聘用。医生提出成/职中申,交由去前行用事事,更新医生表,并给医生 反聘用解聘结果:聊除解聘医生的出诊发排 (3)预约处理。医生安排出诊时向间,存入医生出诊时间表,根据客户提交的预约查询请求,查在职医生及其出诊时间等约所需数据并返同问:创建预约,提交预约请求,在在预约表中新增预约记录,更新所约医生出诊时间并给医生发送约通知给客户反馈预约结果。 (4)药品管理。医生提交处方,根据药品名称从药品数据中查询相关药品库存信息开出药品,更新对应药品的库存以及预约表中的治疗信息;给医生发送“药品已开出”反馈。 (5)报表创建。根据主管提交的报表查询请求(报表类型和时间段),从预的数、 通用信息、药品库存数据、医生以及医生出诊时间中进行查询,生成报表返回给主管. 现采用结构化方法对医疗管理系统进行分析与设计,获得如图 1-1 所示的上下文数 据流图和图 1-2 所示的 0 层数据流图。

【问题 1】(3 分) 使用说明中的词语,给出图 1-1 中的实体 E1~E3 的名称。 【问题 2】(5 分) 使用说明中的词语,给出图 1-2 中的数据存储 D1~D5 的名称。 【问题 3)(4 分) 使用说明和图中术语,补充图 1-2 中缺失的数据流及其起点和终点。 【问题 4】(3 分) 使用说明中的词语,说明“预约处理”可以分解为哪些子加工,并说明建模图 1-1 和图 1-2 是如何保持数据流图平衡。

2014年下半年软件设计师上午试题(答案)

●属于CPU中算术逻辑单元的部件是()。 A.程序计数器B.加法器C.指令寄存器 D.指令译码器 ●计算机采用分级存储体系的主要目的是为了解决()问题。 A.主存容量不足B.存储器读写可靠性 C.外设访问效率D.存储容量、成本和速度之间的矛盾 ●三总线结构的计算机总线系统由()组成。 A.CPU总线、内存总线和IO总线B.数据总线、地址总线和控制总线 C.系统总线、内部总线和外部总线D.串行总线、并行总线和PCI总线 ●DHCP客户端可从DHCP服务器获得()。 A.DHCP服务器的地址和Web服务器的地址 B.DNS服务器的地址和DHCP服务器的地址 C.客户端地址和邮件服务器地址D.默认网关的地址和邮件服务器地址 ●ICMP协议属于因特网中的()协议,ICMP协议数据单元封装在()中传送。 A.数据链路层 B.网络层 C.传输层 D.会话层 A.以太帧 B.TCP段 C.UDP数据报 D.IP数据报 ●PPP中的安全认证协议是(),它使用三次握手的会话过程传送密文。 A. MD5 B.PAP C.CHAP C.CHAP ●已知一个文件中出现的各字符及其对应的频率如下表所示。若采用定长编码,则该文件中字符的码长应为()。若采用Huffman编码,则字符序列“face”的编码应为()。 A.2 B.3 C.4 D.5 A.110001001101 B.001110110011 C.101000010100 D.010********* ●对一待排序序列分别进行直接插入排序和简单选择排序,若待排序序列中有两个元素的值相同,则()保证这两个元素在排序前后的相对位置不变。 A.直接插入排序和简单选择排序都可以 B.直接插入排序和简单选择排序都不能 C.只有直接插入排序可以D.只有简单选择排序可以 ●快速排序算法在排序过程中,在待排序数组中确定一个元素为基准元素,根据基准元

下半年软件设计师下午试题以及标准答案

2014年下半年软件设计师下午试题 试题:i 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某大型披萨加工和销售商为了有效管理生产和销售情况,欲开发一披萨信息系统,其主要功能如下: (1)销售。处理客户的订单信息,生成销售订单,并将其记录在销售订单表中。销售订单记录了订购者、所订购的披萨、期望的交付日期等信息。 (2 )生产控制。根据销售订单以及库存的披萨数量,制定披萨生产计划(包括生产哪些披萨、生产顺序和生产量等),并将其保存在生产计划表中。 (3)生产。根据生产计划和配方表中的披萨配方,向库存发岀原材料申领单,将制作好的披萨的信息存入库存表中,以便及时进行交付。 (4)采购。根据所需原材料及库存量,确定采购数量,向供应商发送采购订单,并将其记录在采购订单表中;得到供应商的供应量,将原材料数量记录在库存表中,在采购订单表中标记已完成采购的订单。 (5)运送。根据销售订单将披萨交付给客户,并记录在交付记录表中。 (6 )财务管理。在披萨交付后,为客户开具费用清单,收款并岀具收据;依据完成的采购订单给供应商支付原材料费用并岀具支付细节;将收款和支付记录存入收支记录表中。 (7)存储。检查库存的原材料、拔萨和未完成订单,确定所需原材料。 现采用结构化方法对披萨信息系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示 的0层数据流图。 图1-1上下文数据流图

【问题1】(4分) 根据说明中的词语,给岀图【问题2】(5分) 根据说明中的词语,给岀图【问题3】(6分)1-1中的实体E1?E2的名称。 1-2中的数据存储D1?D5的名称。 图1-2 0层数数据流图 根据说明和图中词语,补充图1-2中缺失的数据流及其起点和终点

2019上半年软件设计师下午真题及答案

2019上半年软件设计师下午真题及答案 试题一(共15分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 某学校欲开发一学生跟踪系统,以便更自动化、更全面地对学生在校情况(到课情况和健康状态等)进行管理和追踪,使家长能及时了解子女的到课情况和健康状态,并在有健康问题时及时与医护机构对接。该系统的主要功能是: (1)采集学生状态。通过学生卡传感器,采集学生心率、体温(摄氏度)等健康指标及其所在位置等信息并记录。每张学生卡有唯一的标识(ID)与一个学生对应。 (2)健康状态告警。在学生健康状态出问题时,系统向班主任、家长和医护机构健康服务系统发出健康状态警告,由医护机构健康服务系统通知相关医生进行处理。 (3)到课检查。综合比对学生状态、课表以及所处校园场所之间的信息对学生到课情况进行判定。对旷课学生,向其家长和班主任发送旷课警告。

(4)汇总在校情况。定期汇总在校情况,并将报告发送给家长和班主任。 (5)家长注册。家长注册使用该系统,指定自己子女,存入家长信息,待审核。 (6)基础信息管理。学校管理人员对学生及其所用学生卡和班主任、课表(班级、上课时间及场所等)、校园场所(名称和所在位置区域)等基础信息进行管理;对家长注册申请进行审核,更新家长状态,将家长ID加入学生信息记录中使家长与其子女进行关联,向家长发送注册结果。一个学生至少有一个家长,可以有多个家长。课表信息包括班级、班主任、时间和位置等。 现采用结构化方法对学生跟踪系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(5分) 使用说明中的词语,给出图1-1中的实体E1?E5的名称。【问题2】(4分) 使用说明中的词语,给出图1-2中的数据存储D1?D4的名称。

中级软件设计师2017上半年下午试题及答案解析

试题一(15 分) 阅读下列说明和图,回答问题1 至问题4。 某医疗器械公司作为复杂医疗产品的集成商,必须保持高质量部件的及时供应。为了实现这一目标,该公司欲开发一采购系统。系统的主要功能如下: 1.检查库存水平。采购部门每天检查部件库存量,当特定部件的库存量降至其订货点时,返回低存量部件及库存量。 2.下达采购订单。采购部门针对低存量部件及库存量提交采购请求,向其供应商(通过供应商文件访问供应商数据)下达采购订单,并存储于采购订单文件中。 3. 交运部件。当供应商提交提单并交运部件时,运输和接收(S/R)部门通过执行以下三步过程接收货物: (1)验证装运部件。通过访问采购订单并将其与提单进行比较来验证装运的部件,并将提单信息发给S/R 职员。如果收货部件项目出现在采购订单和提单上,则已验证的提单和收货部件项目将被送去检验。否则,将S/R 职员提交的装运错误信息生成装运错误通知发送给供应商。 (2) 检验部件质量。通过访问质量标准来检查装运部件的质量,并将己验证的提单发给检验员。如果部件满足所有质量标准,则将其添加到接受的部件列表用于更新部件库存。如果部件未通过检查,则将检验员创建的缺陷装运信息生成缺陷装运通知发送给供应商。 (3)更新部件库存。库管员根据收到的接受的部件列表添加本次采购数量,与原有库存量累加来更新库存部件中的库存量。标记订单采购完成。 现采用结构化方法对该采购系统进行分析与设计,获得如图1-1 所示的上下文数据流图和图1-2 所示的0 层数据流图。 页脚内容1

1-1 上下文数据流图 1-2 0层数据流图 页脚内容2

1使用说明中的词语,给出图1-1中的实体E1~E5(5分) 2使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。(4分) 3根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。(4分) 4用200 字以内文字,说明建模图1-1 和图1-2 时如何保持数据流图(2分) 试题二(15) 1至问题3,将解答填入答题纸的对应栏内。 某房屋租赁公司拟开发一个管理系统用于管理其持有的房屋、租客及员工信息。请根据下述需求描述完成系统的数据库设计。 【需求描述】 1、公司拥有多幢公寓楼,每幢公寓楼有唯一的楼编号和地址。每幢公寓楼中有 (不同公寓楼内的公寓号可相同)。系统需记录每套公寓的卧室数和卫生间数。 2、员工和租客在系统中有唯一的编号(员工编号和租客编号)。 3、对于每个租客,系统需记录姓名、多个联系电话、一个银行账号(方便自动扣房租)、一个紧急联系人的姓名及联系电话。 4、系统需记录每个员工的姓名、一个联系电话和月工资。员工类别可以是经理或维修工,也可兼任。每个经理可以管理多幢公寓楼。每幢公寓楼必须由一个经理管理。系统需记录每个维修工的业务技能,比如:水暖维修,电工,木工等。 5、租客租赁公寓必须和公司签订租赁合同。一份租赁合同通常由一个或多个租客(合租)与该公寓楼的经理签订,一个租客也可租赁多套公寓。合同内容应包含签订日期,开始时间,租期,押金 页脚内容3

2018年下半年软件设计师试题及答案上午题

2018年下半年软件设计师试题及答案上午题 1.CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。 A.指令寄存器 B.程序计数器 C.地址寄存 D.指令译码器 参考答案B 试题解析: 程序计数器pc是用于存放下一条指令所在单元的地址的地方。指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。 地址寄存器用来保存当前CPU所访问的内存单元的地址。 指令译码器,从内存中取出的一条指令经数据总线送往指令寄存器中。 . 2.在微机系统中,BIOS(基本输入输出系统)保存在()中。 A.主板上的ROM B.CPU的寄存器 C.主板上的RAM D.虚拟存储器 参考答案A

试题解析: BIOS是一个程序,是固化在主板的BIOS ROM芯片里面的,它相当于硬件底层的一个操作系统,控制和保存着硬件的输入输出工作。 3.采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。 A.2n B.-2n C.2n-1 D.-2n-1 参考答案D 试题解析: 对于有n位的整数补码,其取值范围是-(2n-1)~(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)~(27)-1, 也就是-128~127。拿C计算值为128越界了,只有D符合。其它选项都越界了。 4.某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为()。 A.(3R+2R)/2 B.R/3+R/2 C.(1-(1-R)3)(1-(1-R)2) D.(1-(1-R)3-(1-R)2)

2018年下半年软件设计师试题及答案上午题

1. CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。 A.指令寄存器 B.程序计数器 C.地址寄存 D.指令译码器 参考答案B 试题解析: 程序计数器pc是用于存放下一条指令所在单元的地址的地方。 指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。 地址寄存器用来保存当前CPU所访问的内存单元的地址。 指令译码器,从内存中取出的一条指令经数据总线送往指令寄存器中。 . 2.在微机系统中,BIOS(基本输入输出系统)保存在()中。 A.主板上的ROM B.CPU的寄存器 C.主板上的RAM D.虚拟存储器 参考答案A 试题解析: BIOS是一个程序,是固化在主板的BIOS ROM芯片里面的,它相当于硬件底层的一个操作系统,控制和保存着硬件的输入输出工作。 3. 采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。 A.2n B.-2n C.2n-1 D. -2n-1 参考答案D 试题解析: 对于有n位的整数补码,其取值范围是-(2n-1)~(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)~(27)-1, 也就是-128~127。拿C计算值为128越界了,只有D符合。其它选项都越界了。

4. 某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为()。 A.(3R+2R)/2 B. R/3+R/2 C. (1-(1-R)3)(1-(1-R)2) D. (1-(1-R)3-(1-R)2) 参考答案C 试题解析: 2017年上半年原题 串行系统的可靠性R=R 1×R 2×…×R n 并联系统的可靠性为R= 1- (1- R 1 ) ×(1- R 2 )×…×(1- R n ) 5. 以下关于采用一位奇校验方法的叙述中,正确的是()。 A.若所有奇数位出错,则可以检测出该错误但无法纠正错误 B.若所有偶数位出错,则可以检测出该错误并加以纠正 C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误 D.若有偶数个数据位出错,则可以检测出该错误并加以纠正 参考答案C 试题解析: 奇校验:如果以二进制数据中1的个数是奇数为依据,则是奇校验 偶校验:如果以二进制数据中1的个数是偶数为依据,则是偶校验 如果传输过程中包括校验位在内的奇数个数据位发生改变,那么奇校验位将出错表示传输过程有错误发生,但是由于没有办法确定哪一位出错,所以它不能进行错误校正。

历年软考软件设计师真题分析

历年软考软件设计师真题分析 软件设计师近几年的考试形式与考核内容已经完全趋于稳定,从2007年至2009年的考试情况分析来看,考核形式与内容变化不大,作为考生应该紧紧扣住2009新大纲,有针对性、有策略地复习。 本文将总结近几年考试的内容分布,给出软件设计师上、下午题目的组成,以帮助考生复习。 1、软件设计师上午试题 分析近三年的考试情况,上午试题的知识点分布如表1所示。 表1 近三年上午试题考核内容分布情况 鉴于软件设计师上下午考试的侧重点不同,考生在准备上午考试的时候,需要注意掌握知识面的宽度,由于上午试题出题形式的局限性,必然不会出现较深的分析与设计类考题,因此考生应该在基本知识上多下工夫。 以数据结构为例,在多次考试中出现了考察考生对栈的理解,其内容无非是

栈的操作以及栈的后进先出的特性,上午试题将很难考察栈的具体实现问题。同样,对于面向对象基础知识,更多的是考察面向对象分析、面向对象设计、类、对象、封装、继承、消息等基本概念;而算法则考察各种不同算法的时间和空间复杂度问题。 当然,考生在掌握基本概念的同时,也需要关注基本应用题型,例如很多基本知识结合一些实际的应用小例子,如设计模式、数据结构、程序语言等考核点就曾多次出现。笔者推荐考生参照官方推荐的教材进行复习,因为该教材基本涵盖了所有上午试题内容。 2.软件设计师下午试题 软件设计师下午的考核内容分布如表2所示。 表2 近三年下午试题考核内容分布情况 近三年来的下午考题一直都是试题一到试题四是必答题目,试题五至试题七

是选答题目,考核形式一直都没有发生变化,但笔者在观察2009年的考试时候出现了两个不同点,值得引起考生的注意: (1)算法与C语言的结合 算法早期的出题多是以伪代码或者流程图的形式出现,但2009年算法已经和C语言结合在一起出题,分析考试大纲,C语言应该是软件设计师必须掌握的内容之一,相信这也是2009新大纲出来后考试出题所作的调整,考生需要注意不仅要掌握算法的原理,还需要掌握算法的具体实现,尤其是使用C语言实现。另外,由于C语言与算法结合出现,意味着C语言本身是否还需要单独考核的问题,这就需要考生注意本文谈到的第二个注意点。 (2)C语言考题顺序的调整 2009年的考试中,出现了将C语言调整到第七题,而将C++与Java调整为第五题和第六题,笔者认为,顺序的调整应该不是一个随机性的事情,调整的目的极有可能是为了突出C++与Java的重要性,可能是希望考生注意C++与Java题目。如本文第一点所述,因为C已经与算法结合进行了考核,在后续的考题中,C语言单独出题的可能性会有所降低。这样的话,考生就需要在Java 和C++考题上多下工夫,需要详细理解并掌握设计模式与Java或者C++语言的结合问题。 如需了解更多软件设计师考试资讯,请看希赛软考学院!

相关主题
文本预览
相关文档 最新文档