中级软件设计师2005上半年上午试题
中级软件设计师2005上半年上午试题 试题(1),(2) 在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数阶码的数字编码是 (2) 。1、A原码 B反码 C补码 D移码2、A原码 B反码 C补码 D移码试题(3) 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 (3) 位。3、A16 B20 C24 D32试题(4)(6) 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (4) ;操作数在寄存器中,寻址方式为 (5) ;操作数的地址在寄存器中,寻址方式为 (6) 。4、A立即寻址 B直接寻址C寄存器寻址 D寄存器间接寻址5、A立即寻址 B相对寻址C寄存器寻址 D寄存器间接寻址6、A相对寻址 B直接寻址C寄存器寻址 D寄存器间接寻址试题(7) 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示: 则该系统的可靠度为 (7) 。7、A0.240 B0.512 C0.800 D0.992试题(8) 在计算机系统中,构成虚拟存储器 (8) 。8、A只需要一定的硬件资源便可实现 B只需要一定的软件即可实现C既需要软件也需要硬件方可实现 D既不需要软件也不需要硬件试题(9) 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 (9) ”。9、A使公司员工只能访问Internet上与其有业务联系的公司的IP地址B仅允许HTTP协议通过C使员工不能直接访问FTP服务端口号为21的FTP服务D仅允许公司中具有某些特定IP地址的计算机可以访问外部网络试题(10),(11) 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10) ,使用的会话密钥算法应该是 (11) 。10、A链路加密 B节点加密 C端一端加密 D混合加密11、ARSA BRC-5 CMD5 DECC试题(12) 我国著作权法中, (12) 系指同一概念。12、A出版权与版权 B著作权与版权C作者权与专有权 D发行权与版权试题(13) 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 (13) 。13、A地方标准 B部门标准 C行业标准 D企业标准试题(14) 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (14) 。14、A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C不构成侵权,将一种程序语言编写的源程序转换为另种程序语言形式,属于一种“翻译”行为D构成侵权,因为他不享有原软件作品的著作权试题(15),(16) 数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的安排顺序如下表所示: 物理块12345678910逻辑记录R1R2R3R4R5R6R7R8R9R10 假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为 (15) ;若对信息存储进行优化分布后,处理10个记录的最少时间为 (16) 。15、A180ms B200ms C204ms D220ms16、A40ms B60ms C100ms D160ms试题(17) 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。 图中有效地址经过变换后,十进制物理地址a应为 (17) 。17、A33220 B8644 C4548 D2500试题(18) 下列叙述中,与提高软件可移植性相关的是 (18) 。18、A选择时间效率高的算法B尽可能减少注释C选择空间效率高的算法D尽量用高级语言编写系统中对效率要求不高的部分试题(19),(20) 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (19) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (20) 。19、A直接转换 B位置转换 C分段转换 D并行转换20、A直接转换 B位置转换 C分段转换 D并行转换试题(21),(22) 下列要素中,不属于DFD的是 (21) 。当使用DFD对一个工资系统进行建模时, (22) 可以被认定为外部实体。21、A加工 B数据流 C数据存储 D联系22、A接收工资单的银行 B工资系统源代码程序C工资单 D工资数据库的维护试题(23),(24) 在系统验收测试中, (23) 是在一个模拟的环境下使用模拟数据运行系统; (24) 是在一个实际环境中使用真实数据运行系统。23、A验证测试 B审计测试 C确认测试 D模块测试24、A验证测试 B审计测试 C确认测试 D模块测试试题(25) 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 (25) 。25、A外部设计评审报告在概要设计阶段产生B集成测试计划在程序设计阶段产生C系统计划和需求说明在详细设计阶段产生D在进行编码的同时,独立的设计单元测试计划试题(26),(27) 在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示: 进程优先级使用设备的先后顺序和占用设备时间P1高R2(30ms)CPU(10ms)R1(30)msCPU(10ms)P2中R1(20ms)CPU(30ms)R2(40)msP3低CPU(40ms)R1(10)ms 假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为 (26) %;R2的利用率约为 (27) %(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。26、A 60 B 67 C 78 D 9027、A 70 B 78 C 80 D 89试题(28),(29) 某一确定性有限自动机(DFA.的状态转换图如下图所示,令d=0|1|2|19,则以下字符串中,不能被该DFA接受的是 (28) ,与该DFA等价的正规式是 (29) 。 (其中,表示空字符) 3857 1.2E+5 -123 .576E10 28、A、 B、 C、 D、29、A(-d|d)*E(-d|d)d*|(-d|d)d*d*(|E(-d|d)d*)B(-d|d)dd*(.|)d*(|E(-d|d)d*)C(-d)dd*E(-|d)d*|(-d|d)dd*d*(|E(-|d)d*)D(-d|d)dd*E(-d|d)d*|(-d|d)dd*.d*(|E(-dd*|dd*)试题(30) 对于以下编号为、的正规式,正确的说法是 (30) 。 (aa*|ab)*b (a|b)*b (a|b)*|aa)*b30、A正规式、等价 B正规式、等价C正规式、等价 D正规式、互不等价试题(31),(32) 在UML提供的图中, (31) 用于描述系统与外部系统及用户之间的交互; (32) 用于按时间顺序描述对象间的交互。31、A用例图 B类图 C对象图 D部署图32、A网络图 B状态图 C协作图 D序列图试题(33)(37) 某数据库中有供应商关系S和零件关系P,其中,供应商关系模式s(Sno,Sname, SZip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight,City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的SQL语句空缺部分补充完整。 CREATE TABLE SP (Sno CHAR(5), Pno CHAR(6), Status CHAR(8), Qty NUMERIC(9), (33) (Sno,Pno), (34) (Sno), (35) (Pno);查询供应了“红”色零件的供应商号、零件号和数量(Qty)的元组演算表达式为: t|( (36) u1=v1v2=w1w3='红' (37) )33、AFOREIGN KEYBPRIMARY KEYCFOREIGN KEY (Sno) REFERENCES SDFOREIGN KEY (Pno) REFERENCES P34、AFOREIGN KEYBPmMARY KEYCFOREIGN KEY (Sno) REFERENCES SDFOREIGN KEY (Pno) REFERENCES P35、AFOREIGN KEYBPmMARY KEYCFORE