2013 下半年软件设计师考试真题及答案-上午卷
● 在程序执行过程中,。C 与主存的地址映像是()
答案:A
(1) A .硬件自动完成 B·程序员调度
C.操作系统管理
D.程序员与操作系统协议完成
● 指令寄存器的位效取决于 (2)
答案:B
(2)A.存储器的容量 B.指令字长
C.数据总线的宽度 D.地址总线的宽度
若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符 号相同
●
的教相加时,如果运算结果的两个符号位经(3)运算得 l,则可断定这两 个数相加的结果产
生了溢出。(3)A 逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或
答案为 D 2013 年下半年网络工程师试题答案
● 若指令流水线由 4 段组成,各段所需要的时间如下图所示。连续输入 8 条指 令时的吞
吐率(单位时间内流水线所完成的任务数或输出的结果数)为 (4) 答案 C
B.8/32Δt
(5)不是 RISC 的特点。
(4)A.8/56Δt
●
(5)A.指令种类丰富 B.高效的流水线操作
C 寻址方式较少 D.硬布线控制
由于 RISC 处理器指令简单、采用硬布线控制逻辑、处理能力强、速度快,世界上绝大部分
UNIX 工作站和服务器厂商均采用 RISC 芯片作 CPU 用 答案为 A
D.8/24Δt
C.8/28Δt
● 若某计算机字长为 32 位,内存容量为 2GB,按字编址则可寻址范围为 (6)。
(6)A.1024M
C
2048M / 4=512M
计算机字长为 32 位,一个字长为 4 个字节,既每个存储字包含 4 个可寻址的字节。
C.512M
D.2GB
B.1GB
● 下列网络攻击行为中,属于 DOS 攻击 (7) B
(7)A.特洛伊木马攻击 B.SYN Flooding 攻击 C.端口欺骗攻击 D.IF 欺骗攻击
●PKI 体制中,保证数字证书不被篡改的方法是—。 (8)
A.用 CA 的私钥对数字证书签名
B.用 CA 的公钥对数字证书签名 C.用证书主人的私钥对数字证书签名 D.用证书主人
的公钥对数字证书签名
A 来自网工考试答案
A.ECC
B.DSA
●下列算法中, 不属于公开密钥加密算法的是(9) 。D
(9)
同 RSA(Ron Rivest,Adi Shamir,Len Adleman 三位天才的名字)一样,ECC(Elliptic Curves
Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。基本上可以认为相同密钥长度
的 RSA 算法与 DSA 算法安全性相当。公钥用于加密,它是向所有人公开的;私钥用于解密,
只有密文的接收者持有, DES:单密钥算法,是信息的发送方采用密钥 A 进行数据加密,信息的
C.RSA
D.DES
1
接收方采用同一个密钥 A 进行数据解密.单密钥算法是一个对称算法
●矢量图是常用的图形图像表示形式,(10)是描述矢量图的基本组成单位 C
(10)A.像素 B.像素点 C.图元 D.二进制位
●视频信息是连续的图像序列, (11) 是构成视频信息的基本单元。
(11)A.帧 B.场 C.幅 D.像素
视频信息是指活动或连续的图像信息,它由一系列连续呈现的图像画面所组成,每幅画面成为
一帧,帧是构成视频信息的基本单元 A
●以下多媒体素材编辑软件中, (12) 主要用于动画编辑和处理。 (12)
A.wps B.Xara3D C.Photoshop D.cool edit
cool edit pro 2.1 简体中文版是一款音频编辑器
Xara 3D,老牌的 3D 文字动画制作工具
选 B
●为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,(13)是不 正确的。
pro
A.既可引用发表的作品,也可引用未发表的作品
B.只能限于介绍、评论作品 可以合理引用
C.只要不构成自己作品:的主要部分,可适当引用资料
D.不必征得原作者的同意,不需要向他支付报酬 合理使用
B 来自网工答案
●以下作品中,不适用或不受著作权法保护的是 (14)
(14) A.某教师在课堂上的讲课
B.某作家的作品《红河谷》
C.最高人民法院组织编写的《行政诉讼案例选编》
D.国务院颁布的《计算机软件保护条例》
不受著作权法保护的对象
(一)依法禁止出版传播的作品。
(二)不适用于著作权法保护的对象。
1、法律、法规、国家机关的决议、决定、命令和其他属于立法、行政、司法性质的文件及
其官方正式译文。
2、时事新闻。
(三)欠缺作品实质要件的对象。历法、通用数表、通用表格和公式等。
著作权合理使用的概念、条件、12 种合理使用的情形
计算机软件保护条例是法律法规,不是著作权保护的客体。
D
●以下关于数据流图中基本加工的叙述,不正确的是
(15) A.对每一个基本加工,必须有一个加工规格说明
B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则
C.加工规格说明必须描述实现加工的具体流程
D.决策表可以用来表示加工规格说明
●在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控
2
制范围内,则(16)不是适当的处理方法。 (16)
A.将判定所在模块合并到父模块中,使判定处于较高层次
B.将受判定影响的模块下移到控制范围内
C. 将判定上移到层次较高的位置
D.将父模块下移,使该判定处于较高层次
一个模块的作用范围(或称影响范围)指受该模块内一个判定影响的所有模块的集合。一个
模块的控制范围指模块本身以及其所有下属模块(直接或间接从属于它的模块)的集合。一
个模块的作用范围应在其控制范围之内,且判定所在的模块应在其影响的模块在层次上尽量
靠近。如果再设计过程中,发现模块作用范围不在其控制范围之内,可以用“上移判点”或
“下移受判断影响的模块,将它下移到判断所在模块的控制范围内”的方法加以改进
答案为 D
● 下图是一个软件项目的活动图,其中顶点表示项目里程牌,连接顶点的边 表示包含的
活动,则里程牌 (17) 在关键路径上,若在实际项目进展中在活动 AD 在活动 AC 开始 3
天后才开始,而完成活动 DG 过程中,由于有临时时间发生, 实际需要 15 天才能完成,
则完成该项目的最短对闭比原计划多了(18)天。
15+3+10-15-10=3
(17)A.B
(18)A.8B.3
● 针对“关键支援在项目没完成时就跳槽”的风险,最不合适的风险管理策略是(19). (19)
答案为 B 来自网工考试
答案为 B
D.6
B.C
C.D
D.I
C.5
A.对每一个关键性的技术人员,要培养后备人员
B.建立项目组,以使大家都了解有关开发活动的信息
C.临时招聘具有相关能力的新职员
D.对所有工作组织细致的评审
C
●程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的
是实参的 (20) 答案为 A
(20)A 地址 B 类型 C 名称 D 值
● 已知文法 G:S → A0|B1,A→S1|1,B→S0|0,其中 S 是开始符号。从 S 出发可 以
推导出 (21)。
(21)A、所有由 0 构成的字符串
B、所有由 1 构成的字符串
C、某些 0 和 1 个数相等的字符串
D、所有 0 和 1 个数不同的字符串
求答案 C
3
● 算术表达式 a+(b-c)*d 的后缀式是 (-、+、*表示算术的减、加、乘运 算,字符的优
先级和结合性遵循惯例)
(22)A. c-d*a
答案为 B
C.ab+c-d* D.abcd-*+
B.abc-d*+
● 假设系统采用 PV 操作实现进程同步与互斥,若有 n 个进程共享一台扫描仪,那 么当
信号量 S 的值为-3 时,表示系统中有()个进程等待使用扫描仪。
(23)A.0
C.3 D.n
B.n-3
答案为 C
●假设段页式存储管理系统中的地址结构如下图所示,则系统中(24)。
31
段号
11
页内地址
24 23
页号
12
0
(24)A、页的大小为 4K,每个段的大小均为 4096 个页,最多可有 256 个段。
B、页的大小为 4K,每个段最大允许有 4096 个页,最多可有 256 个段。
C、页的大小为 8K,每个段的大小均为 2048 个页,最多可有 128 个段。
D、页的大小为 8K,每个段最大只许有 2048 个页,最多可有 128 个段。
答案为:B
● 某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字 长为 32 位,
磁盘物理块的大小为 4MB,物理块依次编号为:0、l、2、...,位 示图字依次编号为:0、
1、2、…,那么 16385 号物理块的使用情况在位示图中的 第(25)个字中描述:如果磁盘的
容量为 l000GB,那么位示图需要(26)个字来 表示。
(25)A.-128 8.256 C.512 D.1024.
(26)A.
6400D.8000
16385/32=512.03-1 +1 因为从 0 开始编号
1000G*1024/4/32 =8000 D
答案:C D
1200 8.3200 C.
假设系统中有三类互斥资源 Rl、R2 和 R3,可用资源数分别为 10、5 和 3。在
●
To 时刻系统中有 Pl、P2、P3、P4 和 P5 五个进程,这些进程对资源的最大需求和已分配
资源数如下表所示,此时系统剩余的可用资源数分别为(27)。如果进程按(28)序列执行,那
么系统状态是安全的。 27:D
(27)A.1、1 和 0B.1、1 和 1
(28)A.Pl 一 P2 一 P4 一 P5 一 P3
C.P4 一 P2 一 Pl—P5 一 P3 D.P5 一 Pl—P4 一 P2 一 P3
B.P5 一 P2 一 P4 一 P3 一 Pl
28:B
C.2、1 和 0
D.2、0 和 1
4
(29) 开发过程模型最不适用于开发初期对软件需求缺乏准确全面认识的情 况。
(30) (29)A.瀑布 B.演化 C.螺旋 D.增量
答案为:A
● (30)不是增量式开发的优势。
A.软件可以快速地交付
B.早期的增量作为原型,从而可以加强对系统后续开发需求的理解 √
C.具有最高优先级的功能首先交付,随着后续的增量不断加入,这就是的更 重要的功能
得到更多的测试
D.很容易将客户需求划分为多个增量
分析:用户使用中不断的功能反馈
增量式开发有助于用户对一个进货系统的执行功能做出尽早的不断的反馈,必要时允许改
变。因为增量执行于系统环境并代表了用户功能的子集,早期的增量能通过用户对系统功能
性和实用性的检测来反馈。这种反馈有助于避免开发出失效的系统和建立用户可接受的最终
产品。
变更的适应性
在系统需求和项目环境中增量式开发允许不可避免变更的系统适应性。在每一步增量完成
时,系统需求的积累变更所产生的影响能根据当前规范和增量设计来评估。如果变更与将来
增量想到独立,则通常与现已存在的增量开发计划相合并,并对进度和资源进行可能的调整。
如果变更影响已完成的增量,自顶向下修改系统开发,通常重用绝大多数已存在的增量代码
(通常是全部),按照要求的进度和资源来进行相应调整。
进度与资源管理
项目资源在增量式开发全过程中能在可控制的方式下分配。可用进度是决定待开发的增量数
据和其规模的一个因素。在短进度中,小规模增量将有助于在增量交付与认证组之间维持充
分的时间段,允许一个有序的测试过程。然而,这将给项目开发小组设计和实现更大、更复
杂的增量带来更多负担。进度和复杂性的折衷能够反映增量式开发计划。另外,从后续增量
得到的反馈,为过程和产品性能的目标度量提供了管理,以允许在开发和测试中对不足和意
外收获的适应。
答案为 D
● 在对程序质量进行评审,模块结构是一个重要的评审项,评审内容中不包
5
括(31)A.数据结构
B.数据流结构
C 控制流结构
D 模块结构与功能结构之间的对应关系
答案为 A
●SEl 能力成熟度模型(SEI
关注产品和过程质量。
(32) A.级别 2:重复级
B.级别 3:确定级
C.级别 4:管理级
D.级别 5:优化级
我觉得答案为 C
CMM)把软件开发企业分为 5 个成熟度级别,其砷(32)重点
已管理级(Managed)。一个处于第 4 级的公司对每个项目都设定质量和生产目标。这两个量
将被不断地测量,当偏离目标太多时,就采取行动来修正。利用统计质量控制,管理部门能
区分出随机偏离和有深刻含义的质量或生产目标的偏离(统计质量控制措施的一个简单例子
是每千行代码的错误率。相应的目标就是随时间推移减少这个量)。
系统可维护性的评价指标不包括(33)。
●
(33)A 可理解性 B.可测试性 C.可移植性 D.可修改性
答案为 C
可理解性,可测试性,可修改性,维护工具
● 逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的(34)阶段进
行。
(34)A 需求分析
B 软件设计
C 软件实现
D 软件维护
答案为 D
● 一个程序根据输入的年份和月份计算该年中该月的天数,输入参数包括年 份(正整数)、
月份(用 1~12 表示)。若用等价类划分测试方法测试,则(35)不是 一个进行合适的测试用
例(分号后表示测试的输出)。
(35)A.(2013,l;31)
B. (0,1;‘错误’)
C.
(0,13;‘错误’)
D.(2000,-1;‘错误’)
等价类划分就是解决如何选择适当的数据子集来代表整个数据集的问题,通过降低测试的数
目去实现“合理的”覆盖,覆盖了更多的可能数据,以发现更多的软件缺陷。
我觉得答案选择 C
●(36)不是单元测试主要检查的内容。
B.局部数据结构
(36)A.模块接口
C.全局数据结构
D.重要的执行路径
主要内容:边界测试、错误处理测试、路径测试、局部数据结构测试、模块接口测试。
答案为 C
● 领域类模型中不包含(37)。
(37)A 属性
C.关联 D.领域对象
B.操作
领域模型是对领域内的概念类或现实世界中对象的可视化表示。
领域模型设计的步骤为:
1. 从业务描述中提取名词;
2. 从提取出来的名词中总结业务实体,区分名词中的属性、角色、实体、实例,形成问题
域中操作实体的集合;
3. 从业务实体集合中抽象业务模型,建立问题域的概念(例如在前面的例子中,我们把容
易变质的水果称之为“短期保持水果”,当然也可以是其它说法,只要能跟用户达成共识即
6
可);
4. 用 UML 提供的方法和图例进行领域模型设计、确定模型之间的关系;
答案 B
●在执行如下所示的 UML 活动图时,能同时运行的最大线程数为(38)。2 个
(38)A.48.3
C.2
D-l
答案为 B
●下图所示的 UML 序列图中, (39)表示返回消息,Acccunt 应该实现的方法有(40)。
C.evaluation D.minus
(39)A.xfer B.check
答案为 C
(40)A.xfer0
答案为 B
B.xfen()、plus()和 minus()
C.check()、plus()和 minus()
D.xfar()、evaluation()、plus()和 minus()
● 在面向对象技术中,(41)定义了超类和之类之间的关系,子类中以更具 体的方式实现
从父类继承来的方法称为 (42) ,不同类的对象通过 (43) 相互通信。
(41)A 覆盖 B 继承 C 消息 D 多态
(42)A 覆盖 B 继承 C 消息 D 多态
7
(43)A 覆盖 B 继承 C 消息 D 多态
答案为 41:B 42:A 43:C
● (44) 设计模式定义一系列算法,把他们一个个封装起来,并且使它们
可相互勤换。这一模式使得算法可独立于它的客户而变化
(44)A.策略(Strategy) B.抽象工厂(Abstract Factory
C.观察者(sitor)
D.状态()
)
答案为:A
●在发布一订阅(Publish-Subscribe)消息模型中,订阅者订阅一个主题后, 当该主题有新消
息到达时,所有订阅者都会收到通知。(45)设计模式最适合 这一模型。
(45)A.适配器(Adapter) B.通知(Notifier) C.状态(State) D.观察者(Obscrver)
答案为 D
●下图所示为(46)设计模式,适用于: (47) 。
(46)A.组件(Component) B.适配器( Adapter)
C.组合 (Composite) D、装饰器(Decorator) .
答案为 C
(47)A .表示对象的部分-整体层次结构 组合模式
B、不希望在抽象和它的实现部分之间有一个固定的绑定关系------桥接?
C、在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责--为装饰器
D、使所有接口不兼容类可以一起工作---为适配器模式
答案为:A
● 将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是(48)
(48)A、有利于反编译处理 B、有利于进行与机器无关的优化处理
C、尽早发现语法错误 D、可以简化语法和语义分析
答案为 B
中间代码生成阶段的工作是根据语义分析的输出生成中间代码。中间代码是一种简单且含
义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关。
中间代码的设计原则主要有两点:一是容易生成,二是容易被翻译成目标代码。语义分析和
中间代码生成所依据的是语言的语义规则。
● 对高级语言源程序进行编译的过程中,有穷自动机(NFA 或 DFA)是进行(49)的适当工
具。¨
(49)A.词法分析 B.语法分析 C.语义分析 D.出错处理
答案为 A
有穷自动机(也称有限自动机)作为一种识别装置,它能准确地识别正规集,即识别正规文
法所定义的语言和正规式所表示的集合,引入有穷自动机这个理论,正是为词法分析程序的
自动构造寻找特殊的方法和工具。
8