1、WORD 格式专业资料分享2019 年上半年软件设计师上午试题 及答案1. 计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。A.CPU 的控制器B.CPU 的运算器C.DMA 控制器D.Cache 控制器2.DMA 控制方式是在( )之间直接建立数据通路进行数据的交换处理。A.CPU 与主存B.CPU 与外设C.主存与外设D.外设与外设3.CPU 访问存储 器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为( )A. 数据局部性B. 指令局部性C.空间局部性D.
2、时间局部性4. 某系统由 3 个部件构成,每个部件的千小时可靠度都为 R,该系统的千小时可靠度为( 1- ( 1-R) 2) R,则该系 统的构成方式是( )。A.3 个部件串 联WORD 格式专业资料分享B.3 个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5. 在( )校验方法中 , 采用模 2 运算来构造校验位。A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6. 以下关于 RISC (精简指令系 统计算机)技术的叙述中,错误的是( )。A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多 样C.增加寄存器数目以减少访存次数D.用硬
3、布线电路实现指令解码,快速完成指令译码7.( ) 防 火 墙 是 内 部 网 和 外 部 网 的 隔 离 点 , 它可对应用层的通信数据流 进行监控和过滤。A.包过滤B.应用级网关C.数据库D.WEB8. 下述协议中与安全电子邮箱服务无关的是( )。A.SSLWORD 格式专业资料分享B.HTTPSC.MIMED.PGP9-10. 用户 A 和 B 要进行安全通信, 通信过程需确认双方身份和消息不可否认。 A和 B 通信时可使用( )来对 用户的身份进行认证 ; 使用( )确保消息不可否认。A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名9. 震
4、 网 ( Stuxnet ) 病 毒 是 一 种 破 坏 工 业 基 础 设 施 的 恶 意 代 码 , 利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒10. 刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项 发明。以下关于该发明的权利归属的叙述中,正确的是( )。WORD 格式专业资料分享A.无论刘某与单位有无特别约定,该项成果都属于单位B.原则上应归单位所有,但若单位与刘某 对成果的归属有特别约定时遵从约定C.取决于该发明是否是单位分派给 刘某的D.无论刘某与单位有无特别约定,该项成果都属于刘某13-14. 甲
5、公司购买了一工具软件, 并使用该工具软件开发了新的名为 “恒友” 的软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。甲公司 未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注册,则其行为( )。A.侵犯了著作权B.不构成侵权行为C.侵犯了专利权D.属于不正当竞争A.侵犯了著作权B. 不构成侵权行为C.侵犯了商标权D. 属于不正当竞争11. 数据流图建模应遵循( )的原则。A.自顶向下、从具体到抽象B.自顶向下、从抽象到具体C.自底向上、从具体到抽象D.自底向上、从抽象到具体WORD 格式专业
6、资料分享12. 结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调 用关系。结构图的基本成分不包括( )。A.模块B.调用C.数据D.控制17.10 个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有( )条沟通路径。A.100B.90C.50D.4518. 某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为 ( )天。A.43B.45WORD 格式专业资料分享C.50D.5513. 以下不属于软件项目风险的是( )。A.团队成员可以进行良好沟通B.团队成员离职C.团队成员缺乏某方面培训D.招不到符合项目技术要求的团队成员14. 通用的高级程序设计
7、语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、( )和循环结构。A.选择B.递归C.递推D.函数15. 以编译方式翻译 C/C+杆源程序的过程中,( )阶段的主要任 务是对各条语句 的结构进行合法性分析。A.词法分析B.语义分析C.语法分析D.目标代码生成16. 在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用 源程序中一些相关符号的类型和特征等信息,并将其存入( )中。A.哈希表WORD 格式专业资料分享B.符号表C.堆栈D.队列23-24. 在单处理机系统中,采用先来先服务调度算法。系统中有 4 个进程 Pl、P2、 P3、 P4 (
8、假 设进程按此顺序到达 ) ,其中 P为运行状态, P2 为就绪状态,P3 和 P4 为等待状态,且 P3 等待打印机, P4 等待扫描仪。若 P1 ( ), 则 Pl、P2、 P3 和 P4 的状 态应分别 为( )。A.时间片到B.释放了扫描仪C.释放了打印机D.已完成A.等待、就绪、等待和等待B.运行、就绪、运行和等待C.就绪、运行、等待和等待D.就绪、就绪、等待和运行17. 某文件系统采用位示图 (bitmap) 记录磁盘的使用情况。若计算机系统的字长为 64 位,磁盘的容量为 1024GB,物理块的大小为 4MB,那么位示图的大小需要( )个字。A.1200B.2400C.4096D
9、.9600WORD 格式专业资料分享18. 若某文件系统的目录结构如下图所示,假设用户要访问文件 book2.doc ,且当前工作目录为 MyDrivers, 则该文件的绝对路径和相对路径分别为( )。和 user2和 user2C.MyDriversuser20 和 user2和 user219.PV 操作是操作系统提供的具有特定功能的原语。利用 PV 操作可以( )A.保证系统不发生死锁B.实现资源的互斥使用C.提高资源利用率D.推迟进程使用共享资源的时间20. 从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器 平台上,能针对硬件变化进行结构与功能上的配置。该要求体现
10、了嵌入式操作系统的( )。A.可定制性B.实时性C.可靠性WORD 格式专业资料分享D.易移植性21. 以下关于系统原型的叙述中,不正确的是( )。A.可以帮助导出系统需求并验证需求的有效性B.可以用来探索特殊的软件解决方案C.可以用来指导代码优化D.可以用来支持用户界面设计22. 以下关于极限编程( XP)的最佳 实践的叙述中,不正确的是( )。A.只处理当前的需求,使设计保持简单B.编写完程序之后编写测试代码C.可以按日甚至按小时为客户提供可运行的版本D.系统最终用户代表应该全程配合 XP 团队23. 在 ISO/IEC9126 软件质量模型中, 软件质景特性 ( ) 包 含 质 量 子
11、特 性 安 全性。A.功能性B.可靠性_C.效率D.可维护性24. 已知模块 A 给模块 B 传递数据 结构 X,则这两个模块的耦合类型为( )。A.数据耦合B.公共耦合C.外部耦合WORD 格式专业资料分享D.标记耦合25.Theo Mandel 在其关于界面设计所提出的三条 “黄金准则” 中 , 不 包 括 ( ) 。A.用户操纵控制B.界面美观整洁C.减轻用户的记忆负担D.保持界面一致26. 以下关于测试的叙述中,正确的是( )。A.实际上,可以采用穷举测试来发现软件中的所有错误B.错误很多的程序段在修改后错误 一般会非常少C.测试可以用来证明软件没有错误D.白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误27. 招聘系统要求求职的人年龄在 20 岁到 60 岁之间(含),学历为本科、硕士或者博士,专业为计算机科学与技术、通信工程或者电子工程。其中( )不是好的测试用例。A.( 20, 本科,电子工程)B.( 18, 本科,通信工程)C.( 18,大专,电子工程)D.( 25,硕士,生物学)28. 系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。修改了某模块的一个算法使其运行速度得到了提升,则该行为属于( )维护。A.改正性B.适应性
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。