logo资料库

2018年下半年软件设计师考试真题及答案-上午卷.doc

第1页 / 共31页
第2页 / 共31页
第3页 / 共31页
第4页 / 共31页
第5页 / 共31页
第6页 / 共31页
第7页 / 共31页
第8页 / 共31页
资料共31页,剩余部分请下载后查看
2018 年下半年软件设计师考试真题及答案-上午卷 1. CPU 在执行指令的过程中,会自动修改( )的内容,以使其保存的总是将要执行的下一 条指令的地址。 A.指令寄存器 B.程序计数器 C.地址寄存 D.指令译码器 参考答案 B 试题解析: 程序计数器 pc 是用于存放下一条指令所在单元的地址的地方。 指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出 的正在执行的一条指令。 地址寄存器用来保存当前 CPU 所访问的内存单元的地址。 指令译码器,从内存中取出的一条指令经数据总线送往指令寄存器中。 . 2. 在微机系统中,BIOS(基本输入输出系统)保存在( )中。 A.主板上的 ROM B.CPU 的寄存器 C.主板上的 RAM D.虚拟存储器 参考答案 A 试题解析: BIOS 是一个程序,是固化在主板的 BIOS ROM 芯片里面的,它相当于硬件底层的一个操作 系统,控制和保存着硬件的输入输出工作。 3. 采用 n 位补码(包含一个符号位)表示数据,可以直接表示数值( )。 A.2n B.-2n C.2n-1 D. -2n-1 参考答案 D 试题解析:
对于有 n 位的整数补码,其取值范围是-(2n-1)~(2n-1)-1 以 8 位的整数补码举例,其有效取值 范围是-(27)~(27)-1, 也就是-128~127。拿 C 计算值为 128 越界了,只有 D 符合。其它选项都越界了。 4. 某系统由下图所示的部件构成,每个部件的千小时可靠度都为 R,该系统的千小时可靠 度为( )。 A.(3R+2R)/2 B. R/3+R/2 C. (1-(1-R)3)(1-(1-R)2) D. (1-(1-R)3-(1-R)2) 参考答案 C 试题解析: 2017 年上半年原题 串行系统的可靠性 R=R 1×R 2×…× R n 并联系统的可靠性为 R= 1- (1- R 1 ) ×(1- R 2 )×…×(1- R n ) 5. 以下关于采用一位奇校验方法的叙述中,正确的是( )。 A.若所有奇数位出错,则可以检测出该错误但无法纠正错误 B.若所有偶数位出错,则可以检测出该错误并加以纠正 C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误 D.若有偶数个数据位出错,则可以检测出该错误并加以纠正 参考答案 C 试题解析: 奇校验:如果以二进制数据中 1 的个数是奇数为依据,则是奇校验
偶校验:如果以二进制数据中 1 的个数是偶数为依据,则是偶校验 如果传输过程中包括校验位在内的奇数个数据位发生改变,那么奇校验位将出错表示传输过 程有错误发生, 但是由于没有办法确定哪一位出错,所以它不能进行错误校正。 6. 下列关于流水线方式执行指令的叙述中,不正确的是( )。 A.流水线方式可提高单条指令的执行速度 B.流水线方式下可同时执行多条指令 C.流水线方式提高了各部件的利用率 D.流水线方式提高了系统的吞吐率 参考答案 试题解析: 流水线技术是指在程序执行时,多条指令重叠进行操作的一种任务分解技术。把一个任务分 解为若干顺序执行的子任务,不同的子任务由不同的执行机构来负责执行,而这些执行机构 可以同时并行工作。 7. DES 是( )算法。 A.公开密钥加密 B.共享密钥加密 C.数字签名 D.认证 参考答案 B 试题解析: 共享密钥加密又称对称加密算法,既用同一个密钥去加密和解密数据。 常用的算法包括 DES、3DES、IDEA、AES 等。 8.计算机病毒的特征不包括( )。
A.传染性 B.触发性 C.隐蔽性 D.自毁性 参考答案 D 试题解析: 《软件设计师教程第 5 版》P566 页:计算机病毒具有隐蔽性、传染性、潜伏性、触发性和 破坏性等特性。 因此不包括选项 D 自毁性。 9.10. MD5 是( )算法,对任意长度的输入计算得到的结果长度为( )位。 A.路由选择 B.摘要 C.共享密钥 D.公开密钥 A.56 B.128 C.140 D.160 参考答案 B.B 试题解析: 常见的摘要算法有:MD5、SHA 等 MD5:信息摘要算法第五版,输入以 512 位为分组,进行处理,产生一个 128 位的输出。 11. 使用 Web 方式收发电子邮件时,以下描述错误的是( )。 A.无须设置简单邮件传输协议 B.可以不设置帐号密码登录 C.邮件可以插入多个附件 D.未发送邮件可以保存到草稿箱 参考答案 B 试题解析: 谈到收发这二个关键字,使用 WEB 方式收发邮件是必须设置账号密码登录的。如果只是简单 的查看可以不设置账号密码。
12.有可能无限期拥有的知识产权是( )。 A.著作权 B.专利权 C.商标权 D.集成电路布图设计权 参考答案 C 试题解析: 根据我国《著作权法》第二十条之规定,作者的署名权、修改权、保护作品完整权的保护期 不受限制。 但是商标权可以每 10 年,无限续期。所以也存在无限期拥有。但是题目中提到的有可能所 以应该选择 C, 不然 A 的话就不用说有可能了,是必须无限期了 13.( )是构成我国保护计算机软件著作权的两个基本法律文件。 A.《软件法》和《计算机软件保护条例》 B.《中华人民共和国著作权法》和《计算机软件保护条例》 C.《软件法》和《中华人民共和国著作权法》 D.《中华人民共和国版权法》和《计算机软件保护条例》 参考答案 B 试题解析: 我国保护计算机软件著作权的两个基本法律文件是《中华人民共和国著作权法》和《计算机 软件保护条例》 14.某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受 另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即 提交给第二家公司,此种行为( )。 A.属于开发者的特权
B.属于正常使用著作权 C.不构成侵权 D.构成侵权 参考答案 D 试题解析: 本题目指明了第一个软件公司为软件著作权人,所以再把略作修改的软件交给第二家,构成 侵权行为。 15.结构化分析的输出不包括( )。 A.数据流图 B.数据字典 C.加工逻辑 D.结构图 参考答案 D 试题解析: 《软件设计师教程第 5 版》P325 页:结构化方法的分析结果由以下几部分组成:一套分层 的数据流图、一本数据词典、一组小说明(也称加工逻辑说明)、补充材料。因此 D 选项不 包括。 16.某航空公司拟开发一个机票预订系统, 旅客预订机票时使用信用卡付款。付款通过信用 卡公司的信用卡管理系统提供的接口实现。若采用数据流图建立需求模型,则信用卡管理系 统是( )。 A.外部实体 B.加工 C.数据流 D.数据存储 参考答案 A 试题解析:
数据流图的成分包括:数据存储、数据流、加工、外部实体。其中,数据流、加工、数据存 储是用于系统内部数据处理的模型,而外部实体指系统以外,又和系统有联系的人或事物或 软件系统。所以此选项为 A 17.18.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含 的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为( )天。活动 FG 的松驰时间为( )天。 A.20 A.9 B.37 B.10 C.38 C.18 D.46 D.26 参考答案 D.C 试题解析: 最少完成时间是指完全项目工期的最长时间因此 ADFHJ 为项目活动图的关键路径等于 46 天。 FG 的松弛时间为 18 天。46-7-3 和 46-10-18 相比,差值为 18 所以此选项为 18 19.以下叙述中,( )不是一个风险。 A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付客户 B.客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求 C.开发团队可能没有正确理解客户的需求 D.开发团队核心成员可能在系统开发过程中离职 参考答案 B 试题解析:
一般而言,风险与不确定性有关,若某一事件的发生存在着两种或两种以上的可能性,即可 认为该事件存在风险。 但是选项 B 已经确定客户不清楚需求,所以是确定事情。所以不存在风险。 20.对布尔表达式进行短路求值是指:无须对表达式中所有操作数或运算符进行计算就可确 定表达式的值。对于表达式"a or ((c< d) and b)",( )时可进行短路计算。 A. d 为 true B. a 为 true C. b 为 true D. c 为 true 参考答案 B 试题解析: 此题考察的是短路问题。or 的含义代表或的意思,and 的意思是代表并且的意思。所以此题 a 为 true 后面的就可以不用执行下去直接判定为真。所以形成短路效应。 21.下面二叉树表示的简单算术表达式为( )。 A.10*20+30-40 B.10*(20+30-40) C.10*(20+30)-40 D.10*20+(30-40) 参考答案 C 试题解析: 此题考察的是二叉树排序问题。根据图示可知最后计算的符号为-号,其次为*号,最后为+ 号,所以答案可知为 C 选项。 22.在程序运行过程中,( )时涉及整型数据转换为浮点型数据的操作。 A.将浮点型变量赋值给整型变量 B.将整型常量赋值给整型变量 C.将整型变量与浮点型变量相加 D.将浮点型常量与浮点型变量相加
分享到:
收藏