2012下半年软件设计师考试真题及答案-上午卷
1、在CPU中,______不仅要保证指令的正确执行,还要能够处理异常事件。
A.运算器
B.控制器
C.寄存器组
D.内部总线
2、循环冗余校验码(CRC.利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC
码的格式为______。
A.k个数据位之后跟r个校验位
C.r个校验位随机加入k个数据位中
B.r个校验位之后跟k个数据位
D.r个校验位等间隔地加入k个数据位中
3、以下关于数的定点表示和浮点表示的叙述中,不正确的是______。
A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种
B.定点表示法中,小数点需要占用一个存储位
C.浮点表示法用阶码和尾数来表示数,称为浮点数
D.在总位数相同的情况下,浮点表示法可以表示更大的数
4、______不属于按寻址方式划分的一类存储器。
A.随机存储器
B.顺序存储器
C.相联存储器
D.直接存储器
5、在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无需干预
数据传送过程的是______方式。
A.中断
B.程序查询
C.无条件传送
D.直接存储器存取
6、______不属于系统总线。
B.EISA
A.ISA
C.SCSI
D.PCI
7、下列安全协议中,与TLS最接近的协议是______。
A.PGP
B.SSL
C.HTTPS
D.IPSec
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字
证书,并利用______验证该证书的真伪,然后利用______验证M的真实性。
8、 A.CA的公钥
9、 A.CA的公钥
10、M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了
保密约束。此情形下该公司不享有______。
B.B的私钥
B.B的私钥
C.A的公钥
C.A的公钥
D.B的公钥
D.B的公钥
A.商业秘密权
B.著作权
C.专利权
D.商标权
11、X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了
一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名
义申请专利。此项专利申请权应归属______。
A.张某
B.X软件公司
C.Y科技公司
D.张某和Y科技公司
12、以下图像文件格式中,______可以在单个文件中实现多个图片轮流显示或者构成简单的
动画效果。
A.BMP
B.JPEG
C.GIF
D.TIFF
13、计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用
______来解决。
A.流媒体技术
B.JPEG累进编码方式
C.GIF图像文件格式
D.AD/DA变换方式
14、计算机处理模拟视频信号过程中首先要进行______。
A.A/D变换
B.数据压缩
C.D/A变换
D.数据存储
15、以下关于数据流图的叙述中,不正确的是______。
A.每条数据流的起点或终点必须是加工
B.必须保持父图与子图平衡
C.每个加工必须有输入数据流,但可以没有输出数据流
D.应保持数据守恒
某软件项目的活动图如图1-1所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活
动,则里程碑______在关键路径上,活动FG的松弛时间为______。
16、 A.B
17、 A.19
18、在软件设计阶段,划分模块的原则是:一个模块的______。
D.24
C.21
B.C
B.20
C.D
D.I
A.作用范围应该在其控制范围之内
C.作用范围与控制范围互不包含
B.控制范围应该在其作用范围之内
D.作用范围与控制范围不受任何限制
19、定义风险参照水准是______活动常用的技术。
A.风险识别
B.风险预测
C.风险评估
D.风险控制
20、可用于编写独立程序和快速脚本的语言是______。
A.Python
B.Prolog
C.Java
D.C#
21、语言L={ambn|m≥0,n≥1}的正规表达式是______。
A.aa*bb*
B.a*bb*
C.aa*b*
D.a*b*
22、算术表达式(a-b)*c+d的后缀式是______(-、+、*表示算术的减、加、乘运算,运算符
的优先级和结合性遵循惯例)。
A.abcd-*+
B.ab-cd*+
C.ab-c*d+
D.abc-d*+
23、某系统中仅有5个并发进程竞争某类资源,且都需要3个该类资源,那么至少有______
个该类资源,才能保证系统不会发生死锁。
A.9
B.10
C.11
D.15
某计算机系统中有一个CPU、一台输入设备和一台输出设备,假设系统中有3个作业T1、T2
和T3,系统采用优先级调度,且T1的优先级>T2的优先级>T3的优先级。若每个作业具有3
个程序段:输入Ii、计算Ci和输出Pi(i=1,2,3),执行顺序为Ii、Ci、Pi,则这3个作业各
程序段并发执行的前驱图如图1-2所示。图中①、②分别为______,③、④分别为______,
⑤、⑥分别为______。
B.I2、I3
B.I2、C1
B.I2、C1
C.C1、P3 D.C2、P2
C.I3、P3 D.C1、P2
C.P2、P3 D.C1、P2
24、 A.I2、C2
25、 A.C1、C2
26、 A.I2、C2
设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,
2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块
大小均为1KB。若要访问文件的逻辑块号分别为5和518,则系统应分别采用______;而且可
表示的单个文件最大长度是______KB。
27、 A.直接地址索引和一级间接地址索引
B.直接地址索引和二级间接地址索引
C.一级间接地址索引和二级间接地址索引
D.一级间接地址索引和一级间接地址索引
28、 A.517
29、某开发小组欲开发一个规模较大、需求较明确的项目。开发小组对项目领域熟悉且该项
目与小组开发过的某一项目相似,则适宜采用______开发过程模型。
C.16513
B.1029
D.66053
A.瀑布
B.演化
C.螺旋
D.喷泉
30、敏捷开发方法中,______认为每一种不同的项目都需要一套不同的策略、约定和方法论。
A.极限编程(XP)
B.水晶法(Crystal)
C.并列争球法(Scrum)
D.自适应软件开发(ASD.
31、采用McCabe度量法计算图1-3的环路复杂性为______。
A.2
B.3
C.4
D.5
32、在屏蔽软件错误的容错系统中,冗余附加技术的构成不包括______。
A.关键程序和数据的冗余存储及调用
C.实现错误检测和错误恢复的程序
B.冗余备份程序的存储及调用
D.实现容错软件所需的固化程序
33、以下关于文档的叙述中,不正确的是______。
A.文档仅仅描述和规定了软件的使用范围及相关的操作命令
B.文档是软件产品的一部分,没有文档的软件不能称之为软件产品
C.软件文档的编制在软件开发工作中占有突出的地位和相当大的工作量
D.高质量文档对于发挥软件产品的效益有着重要的意义
34、由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修
改,该类维护属于______。
A.正确性维护
B.完善性维护
C.适应性维护
D.预防性维护
用白盒测试方法对图1-4所示的程序进行测试,设计了4个测试用例:①(x=0,y=3)、②(x=1,
y=2)、③(x=-1,y=2)和④(x=3,y=1)。测试用例①②实现了______覆盖,若要完成路径覆
盖,则可用测试用例______。
35、 A.语句
36、 A.①②
37、在面向对象技术中,对象具有以下特性:______。
C.判定D.路径
C.①②③
B.条件
B.②③
D.①③④
①清晰的边界
③确定的位置和数量
A.②④
②良好定义的行为
④可扩展性
B.①②③④
C.①②④
D.①②
在面向对象技术中,______说明一个对象具有多种形态,______定义超类与子类之间的关系。
38、 A.继承
39、 A.继承
40、如果要表示待开发软件系统中软件组件和硬件之间的物理关系,通常采用UML中的
______。
C.封装D.多态
C.封装D.多态
B.组合
B.组合
A.组件图
B.部署图
C.类图
D.网络图
41、对于场景:一个公司(Company)负责多个项目,每个项目(Project)由一个员工(Employee)
团队(Team)来开发。下列UML概念图中,______最适合描述这一场景。
42、UML中接口可用于______。
A.提供构造型(stereotype)名称<<interface>>的具体类
B.Java和C++程序设计中,而C#程序设计中不支持
C.定义可以在多个类中重用的可执行逻辑
D.声明对象类所需要的服务
43、图1-5所示的活动图中可以同时执行的活动是______。
A.a44和a66
C.a11和a77
B.a22、a33和a44
D.a66和a77
每种设计模式都有特定的意图。______模式使得一个对象在其内部状态改变时通过调用另一
个类中的方法改变其行为,使这个对象看起来如同修改了它的类。图1-6是采用该模式的有
关TCP连接的结构图实例。该模式的核心思想是引入抽象类______来表示TCP连接的状态,声
明不同操作状态的公共接口,其子类实现与特定状态相关的行为。当一个______对象收到其
他对象的请求时,它根据自身的当前状态做出不同的反应。
44、 A.适配器(Adapter)
C.观察者(Visitor)
B.命令(Command)
D.状态(State)
45、 A.TCPConnection
B.state
C.TCPState
D.TCPEstablished
46、 A.TCPConntection
B.state
C.TCPState
D.TCPEstablished
47、欲使类A的所有使用者都使用A的同一个实例,应______。
A.将A标识为final
C.将单例(Singleton)模式应用于A
B.将A标识为abstract
D.将备忘(Memento)模式应用于A
48、将高级语言源程序翻译成目标程序的是______。
A.解释程序
B.编译程序
C.链接程序
D.汇编程序
49、在对程序语言进行翻译的过程中,常采用一些与之等价的中间代码表示形式。常用的中
间代码表示不包括______。
A.树
B.后缀式
C.四元式
D.正则式
50、以下关于程序错误的叙述中,正确的是______。
A.编译正确的程序必然不包含语法错误
B.编译正确的程序必然不包含语义错误
C.除数为0的错误可以在语义分析阶段检查出来
D.除数为0的错误可以在语法分析阶段检查出来
关系R1和R2如表1-1和表1-2所示。
表1-1
R1关系表
A
a
c
d
e
表1-2
R2关系表
C
a
a
c
B
d
b
e
f
D
e
e
e
C
c
a
c
d
E
c
a
b
D
e
e
e
a
F
a
b
c
若进行R1
R2运算,则结果集为______元关系,共有______个元组。
C.6
C.6
B.5
B.5
51、 A.4
52、 A.4
设有关系模式R(E,N,M,L,Q),其函数依赖集为F={E→N,EM→Q,M→L}。则关系模式R
达到了______;该关系模式______。
53、 A.1NF
54、 A.无需进行分解,因为已经达到了3NF
D.7
D.7
B.2NF
C.3NF
D.BCNF
B.无需进行分解,因为已经达到了BCNF
C.尽管不存在部分函数依赖,但还存在传递依赖,所以需要进行分解
D.需要进行分解,因为存在冗余、修改操作的不一致性、插入和删除异常
已知关系模式:图书(图书编号,图书类型,图书名称,作者,出版社,出版日期,ISBN),
图书编号唯—识别—本图书。建立“计算机”类图书的视图Computer-BOOK,并要求进行修
改、插入操作时保证该视图只有计算机类的图书。实现上述要求的SOL语句如下:
CREATE ______
AS SELECT 图书编号, 图书名称, 作者, 出版社, 出版日期
FROM 图书
WHERE 图书类型='计算机'
______;
55、 A.TABLE Computer-BOOK
C.Computer-B00K TABLE
B.VIEW Computer-BOOK
D.Computer-BOOK VIEW
56、 A.FOR ALL
B.PUBLIC
C.WITH CHECK OPTION
D.WITH GRANT OPTION
57、在字符串的模式匹配过程中,如果模式串的每个字符依次和主串中一个连续的字符序列
相等,则称为匹配成功。如果不能在主串中找到与模式串相同的子串,则称为匹配失败。在
布鲁特-福斯模式匹配算法(朴素的或基本的模式匹配)中,若主串和模式串的长度分别为n
和m(且n远大于m),且恰好在主串末尾的m个字符处匹配成功,则在上述的模式匹配过程中,
字符的比较次数最多为______。
A.n*m
B.(n-m+1)*m
C.(n-m-1)*m
D.(n-m)*n
58、若某二叉树的后序遍历序列为KBFDCAE,中序遍历序列为BKEFACD,则该二叉树为______。
59、在13个元素构成的有序表M[1…13]中进行折半查找(向下取整),若找到的元素为M[4],
则被比较的元素依次为______。
A.M[7]、M[3]、M[5]、M[4]
C.M[7]、M[6]、M[4]
D.M[7]、M[4]
B.M[7]、M[5]、M[4]
60、拓扑排序是将有向图中所有顶点排成一个线性序列的过程,并且该序列满足:若在AOV
网中从顶点νi到νj有一条路径,则顶点νi必然在顶点νj之前。对于图1-7所示的有向图,
______是其拓扑序列。
A.1 2 3 4 5 7 6
B.1 2 3 5 4 6 7
C.2 1 3 5 4 7 6 D.2 1 3 4 5 6
7
61、图1-8所示为一棵M阶B-树,M最有可能的值为______。
A.1
B.2
C.3
D.4
将数组{1,1,2,4,7,5}从小到大排序,若采用______排序算法,则元素之间需要进行的
比较次数最少,共需要进行______次元素之间的比较。