logo资料库

2009上半年软件设计师考试真题及答案-上午卷.doc

第1页 / 共30页
第2页 / 共30页
第3页 / 共30页
第4页 / 共30页
第5页 / 共30页
第6页 / 共30页
第7页 / 共30页
第8页 / 共30页
资料共30页,剩余部分请下载后查看
2009上半年软件设计师考试真题及答案-上午卷 1、海明校验码是在n个数据位之外增k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉 大。n与k的关系是 (1) 。 A.2k-1≥n+k B.2n-1≤n+k C.n=k D.n-1≤k 2、 假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录 位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约 为 (2) MB。 3、 (3) 是指按内容访问的存储器。 A.虚拟存储器 B.相联存储器 C.高速缓存(Cache) D.随机访问存储器 4、处理机主要由处理器、存储器和总线组成,总线包括 (4) 。 A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线 C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线 5、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是 (5) 。 A.原码和补码 B.反码和补码 C.补码和移码 D.原码和移码 6、 某指令流水线由5段组成,第1、3、5段所需时间为△t,第2、4段所需时间分别为 3△t、2△t,如下图 所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为 (6) 。 1
7、下面关于漏洞扫描系统的叙述,错误的是 (7) 。 A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善 8、网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的 保护。 A.可用性 B.保密性 C.连通性 D.真实性 9、 计算机感染特洛伊木马后的典型现象是 (9) 。 A.程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满 D.Windows系统黑屏 10、关于软件著作权产生的时间,下面表述正确的是 (10) 。 A.自作品首次公开发表时 B.自作者有创作意图时 C.自作品得到国家著作权行政管理部门认可时 D.自作品完成创作之日 11、程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔 到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是 (11) 。 A.乙的行为侵犯了甲的软件著作权 B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 12、PC处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是 (12) 。 A.300Hz~3400Hz B.20Hz~20kHz C.10Hz~20kHz D.20Hz~44kHz 13、多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式, (13) 属于静态图像文件格式。 A.MPG B.AVS C.JPG D.AVI 14、计算机获取模拟视频信息的过程中首先要进行 (14) 。 2
A.A/D变换 B.数据压缩 C.D/A变换 D.数据存储 15、在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15) ,它是一种重 新组织的技术,可以简化构件的设计而无需改变其功能或行为。 A.精化 B.设计类 C.重构 D.抽象 16、一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用 (16) 来表述“谁 做”。 A.角色 B.活动 C.制品 D.工作流 某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单 位:天),该项目的关键路径是 17 。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间 是 18 天。 17、A.A→G→I B.A→D→F→H→I C.B→E→G→I D.C→F→H→I 18、A.0 B.2 C.5 D.7 19、软件风险一般包含 (19) 两个特性。 A.救火和危机管理 B.已知风险和未知风险 C.不确定性和损失 D.员工和预算 20、函数调用时,基本的参数传递方式有传值与传地址两种, (20) 。 A.在传值方式下,形参将值传给实参 B.在传值方式下,实参不能是数组元素 C.在传地址方式下,形参和实参间可以实现数据的双向传递 D.在传地址方式下,实参可以是任意的变量和表达式 21、己知某高级语言源程序A经编译后得到机器C上的目标程序B,则 (21) 。 A.对B进行反编译,不能还原出源程序A 3
B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码 C.对B进行反编译,得到的是源程序A的变量声明和算法流程 D.对A和B进行交叉编译,可以产生在机器,C上运行的动态链接库 22、下面关于程序语言的叙述,错误的是 (22) 。 A.脚本语言属于动态语言,其程序结构可以在运行中改变 B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序 C.php、JavaScript属于静态语言,其所有成分可在编译时确定 D.C语言属于静态语言,其所有成分可在编译时确定 在Windows XP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷, 23 。通常将 “C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称 之为 24 安全管理。 23、A.但只能使用FAT文件系统格式化卷 B.但只能使用FAT 32文件系统格式化卷 C.但只能使用NTFS文件系统格式化卷 D.可以选择使用FAT、FAT32或NTFS文件系统格式化卷 24、A.文件级 B.目录级 C.用户级 D.系统级 25、在移臂调度算法中, (25) 算法可能会随时改变移动臂的运动方向。 A.电梯调度和先来先服务 B.先来先服务和最短寻找时间优先 C.单向扫描和先来先服务 D.电梯调度和最短寻找时间优先 设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表 的值时,对于下表中的a~e五种情况, 26 两种情况可能会发生死锁。对于这两种情况,若将 27 ,则不 会发生死锁。 26、 A.a和b B.b和c C.c和d D.c和e 27、 A.n加1或w加1 B.m加1或w减1 C.m减1或w加1 D.m减1或w减1 28、某文件系统采用链式存储管理方案,磁盘块的大小为1024字节。文件Myfile.doc由5个逻辑记录组成,每个逻 辑记录的大小与磁盘块的大小相等,并依次存放在121、75、86、65和114号磁盘块上。若需要存取文件的第5120字 4
节处的信息,应该访问 (28) 号磁盘块。 A.75 B.85 C.65 D.114 29、软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。目前,达到CMM第3级(已定义级)是许多 组织努力的目标,该级的核心是 (29) 。 A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性 B.使用标准开发过程(或方法论)构建(或集成)系统 C.管理层寻求更主动地应对系统的开发问题 D.连续地监督和改进标准化的系统开发过程 30、RUP在每个阶段都有主要目标,并在结束时产生一些制品。在 (30) 结束时产生“在适当的平台上集成的 软件产品”。 A.初启阶段 B.精化阶段 C.构建阶段 D.移交阶段 31、根据ISO/IEC9126软件质量度量模型定义,一个软件的时间和资源质量子特性属于 (31) 质量特性。 A.功能性 B.效率 C.可靠性 D.易使用性 32、McCabe度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。 计算有向图G的环路复杂性的公式为:VG.=m-n+2,其中VG.是有向图G中的环路个数,m是G中的有向弧数,n是G中的 节点数。下图所示程序图的程序复杂度是 (32) 。 5
A.2 B.3 C.4 D.5 33、在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是 (33) 。 A.系统开发合同 B.系统设计说明书 C.系统开发计划 D.系统测试报告 34、软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从 (34) 出 发,评价软件的结构和过程。 A.指出可移植性问题以及可能影响软件维护的系统界面 B.容易修改、模块化和功能独立的目的 C.强调编码风格和内部说明文档 D.可测试性 35、 当用分支覆盖法对以下流程图进行测试时,至少需要设计 (35) 个测试用例。 6
A.4 B.5 C.6 D.8 36、某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一 些改变,这一状况需要对网上银行系统进行 (36) 维护。 A.正确性 B.适应性 C.完善性 D.预防性 37、下面关于面向对象分析与面向对象设计的说法中,不正确的是 (37) 。 A.面向对象分析侧重于理解问题 B.面向对象设计侧重于理解解决方案 C.面向对象分析描述软件要做什么 D.面向对象设计一般不关注技术和实现层面的细节 在面向对象分析与设计中, 38 是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些 信息的相关处理行为; 39 是系统内对象和系统外参与者的联系媒介; 40 主要是协调上述两种类对象之 间的交互。 38、 A.控制类 B.边界类 C.实体类 D.软件类 39、 A.控制类 B.边界类 C.实体类 D.软件类 40、 A.控制类 B.边界类 C.实体类 D.软件类 若类A仅在其方法Method1中定义并使用了类B的一个对象,类A其他部分的代码都不涉及类B,那么类A与类B 的关系应为 41 ;若类A的某个属性是类B的一个对象,并且类A对象消失时,类B对象也随之消失,则类A与类B 7
的关系应为 42 。 41、 A.关联 B.依赖 C.聚合 D.组合 42、 A.关联 B.依赖 C.聚合 D.组合 当不适合采用生成子类的方法对已有的类进行扩充时,可以采用 43 设计模式动态地给一个对象添加一 些额外的职责;当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用 44 设计模式运用共享技 术来有效地支持大量细粒度的对象;当想使用一个已经存在的类,但其接口不符合需求时,可以采用 45 设计 模式将该类的接口转换成我们希望的接口。 43、 A.命令(Command) B.适配器(Adapter) C.装饰(Decorate) D.享元(Flyweight) 44、 A.命令(Command) B.适配器(Adapter) C.装饰(Decorate) D.享元(Flyweight) 45、 A.命令(Command) B.适配器(Adapter) C.装饰(Decorate) D.享元(Flyweight) 下图属于UML中的 46 ,其中,Account Management需要 47 。 46、 A.组件图 B.部署图 C.类图 D.对象图 47、 A.实现Identity Verifier接口并被CreditCardServices调用 B.调用CreditCardServices实现的Identity Verifier接口 C.实现Identity Verifier接口并被Logger调用 D.调用Logger实现的Identity Verifier接口 48、下图所示有限自动机的特点是 (48) 。 8
分享到:
收藏