
2023年年下半年软件设计师上午试题及答案.doc
9页2023年下半年 软件设计师 上午试卷● 在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 若操作数的地址包含在指令中,则属于 (2) 方式1)A. 直接寻址 B. 立即寻址 C. 寄存器寻址 D. 间接寻址(2)A. 直接寻址 B. 立即寻址 C. 寄存器寻址 D. 间接寻址● 系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标对于一个连续解决业务的系统而言, (3) ,表白其性能越好3)A. 响应时间越短,作业吞吐量越小 B. 响应时间越短,作业吞吐量越大 C. 响应时间越长,作业吞吐量越大 D. 响应时间不会影响作业吞吐量● 若每一条指令都可以分解为取指、分析和执行三步己知取指时间t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t假如按串行方式执行完100条指令需要 (4) △t假如按照流水方式执行,执行完100条指令需要 (5) △t4)A. 1190 B.1195 C.1200 D.1205 (5)A. 504 B. 507(4+3+5)+(100-1)*5 C. 508 D. 510 ● 若内存地址区间为4000H~43FFH,每个存贮单元可存储16位二进制数,该内存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是 (6) 。
6)A. 512×16bit B. 256×8bit C. 256×16bit D. 1024×8bit一方面计算内容空间的大小:43FFH-4000H=3FFH,其大小为1024×16bit接着计算存储芯片的容量:(1024×16bit)/4=256×16bit● 某Web网站向CA申请了数字证书用户登录该网站时,通过验证 (7) ,可确认该数字证书的有效性,从而 (8) 7)A. CA的署名 B. 网站的署名 C. 会话密钥 D. DES密码(8)A. 向网站确认自己的身份 B. 获取访问网站的权限C. 和网站进行双向认证 D. 验证该网站的真伪 ● 实现VPN的关键技术重要有隧道技术、加解密技术、 (9) 和身份认证技术9)A. 入侵检测技术 B. 病毒防治技术C. 安全审计技术 D. 密钥管理技术● 若某人持有盗版软件,但他本人的确不知道该软件是盗版的,则(10)承担侵权责任10)A. 应由该软件的持有者 B. 应由该软件的提供者C. 应由该软件的提供者和持有者共同 D. 该软件的提供者和持有者都不● (11) 不属于知识产权的范围。
11)A. 地理标志权 B. 物权 C. 邻接权 D. 商业秘密权● W3C制定了同步多媒体集成语言规范,称为 (12) 规范12)A. XML B. SMIL C. VRML D. SGML● 对同一段音乐可以选用MIDI格式或WAV格式来记录存储以下叙述中 (13) 是不对的的13)A. WAV格式的音乐数据量比MIDI格式的音乐数据量大 B. 记录演唱会实况不能采用MIDI格式的音乐数据 C. WAV格式的音乐数据没有体现音乐的曲谱信息 D. WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息● 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索途径,最适合的地图数据应当是 (14) 14)A. 真彩色图像 B. 航拍图像 C. 矢量化图形 D. 高清楚灰度图像● 在过程式程序设计(①)、数据抽象程序设计(②)、面向对象程序设计(③)、泛型(通用)程序设计(④)中,C++ 语言支持 (16) ,C语言支持 (17) 16)A. ① B. ②③ C. ③④ D. ①②③④(17)A. ① B. ①③ C. ②③ D. ①②③④● C语言是一种 (18) 语言。
18)A. 编译型 B. 解释型 C. 编译、解释混合型 D. 脚本● 采用UML进行软件建模过程中,类图是系统的一种静态视图,用 (19) 可明确表达两类事物之间存在的整体/部分形式的关联关系19)A. 依赖关系 B. 聚合关系 C. 泛化关系 D. 实现关系● 若程序运营时系统报告除数为0,这属于 (20)错误20)A. 语法 B. 语用 C. 语义 D. 语境● 表达式“X = A + B ´ (C - D)/E”的后缀表达形式可认为 (22) (运算符优先级相同时,遵循左结合的原则)22)A. XAB + CDE/-´= B. XA+BC-DE/´= C. XABCD-´E/+= D. XABCDE+´-/=● 设备驱动程序是直接与 (23) 打交道的软件模块一般而言,设备驱动程序的任务是接受来自与设备 (24) 23)A. 硬件 B. 办公软件 C. 编译程序 D. 连接程序(24)A. 有关的上层软件的抽象请求,进行与设备相关的解决B. 无关的上层软件的抽象请求,进行与设备相关的解决 C. 有关的上层软件的抽象请求,进行与设备无关的解决 D. 无关的上层软件的抽象请求,进行与设备无关的解决● 若文献系统允许不同用户的文献可以具有相同的文献名,则操作系统应采用 (28) 来实现。
28)A. 索引表 B. 索引文献 C. 指针 D. 多级目录● 在软件开发中, (29) 不能用来描述项目开发的进度安排在其他三种图中,可用 (30) 动态地反映项目开发进展情况29)A. 甘特图 B. PERT图 C. PERT/CPM图 D. 鱼骨图(30)A. 甘特图 B. PERT图 C. PERT/CPM图 D. 鱼骨图● 选择软件开发工具时,应考虑功能、 (31) 、稳健性、硬件规定和性能、服务和支持31)A. 易用性 B. 易维护性 C. 可移植性 D. 可扩充性● 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 (32) 32)A. 高内聚,高耦合 B. 高内聚,低耦合C. 低内聚,高耦合 D. 低内聚,低耦合● 对于如下的程序流程,当采用语句覆盖法设计测试案例时,至少需要设计(34)个测试案例每个判断至少执行一次,所以是设计2个案例即可)(34)A. 1 B. 2 C. 3 D. 4● 为验证程序模块A是否正的确现了规定的功能,需要进行 (35) ;为验证模块A能否与其他模块按照规定方式对的工作,需要进行 (36) 。
35)A. 单元测试 B. 集成测试 C. 确认测试 D. 系统测试(36)A. 单元测试 B. 集成测试 C. 确认测试 D. 系统测试● (37) 表达了系统与参与者之间的接口在每一个用例中,该对象从参与者处收集信息,并将之转换为一种被实体对象和控制对象使用的形式37)A. 边界对象 B. 可视化对象 C. 抽象对象 D. 实体对象● 在UML语言中,下图中的a、b、c三种图形符号按照顺序分别表达 (38) a b c(38)A. 边界对象、实体对象、控制对象 B. 实体对象 、边界对象、控制对象 C. 控制对象、实体对象、边界对象 D. 边界对象 、控制对象、实体对象● 在下面的用例图(UseCase Diagram)中,X1、X2和X3表达 (39) ,已知UC3是抽象用例,那么X1可通过 (40) 用例与系统进行交互并且,用例 (41) 是UC4的可选部分,用例 (42) 是UC4的必须部分39)A. 人 B. 系统 C. 参与者 D. 外部软件(40)A. UC4、UC1 B. UC5、UC1 C. UC5、UC2 D. UC1、UC2(41)A. UC1 B. UC2 C. UC3 D. UC5(42)A. UC1 B. UC2 C. UC3 D. UC5 ● (43)设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态发生改变时,所有依赖于它的对象都得到告知并自动刷新。
43)A. Adapter(适配器) B. Iterator(迭代器) C. Prototype(原型) D. Observer(观测者)● UML中有多种类型的图,其中, (44) 对系统的使用方式进行分类, (45) 显示了类及其互相关系, (46) 显示人或对象的活动,其方式类似于流程图,通信图显示在某种情况下对象之间发送的消息, (47) 与通信图类似,但强调的是顺序而不是连接44)A. 用例图 B. 顺序图 C. 类图 D. 活动图(45)A. 用例图 B. 顺序图 C. 类图 D. 活动图(46)A. 用例图 B. 顺序图 C. 类图 D. 活动图(47)A. 用例图 B. 顺序图 C. 类图 D. 活动图● 设某程序中定义了全局整型变量x和r,且函数f()的定义如下所示,则在语句“x = r*r +1 ;”中 (49) int f(int r) { int x;x = r*r +1 ; return x; }(49)A. x和r均是全局变量 B. x是全局变量、r是形式参数C. x是局部变量、r是形式参数 D. x是局部变量、r是全局变量● 在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的(51) 语言来实现。
51)A. 数据定义 B. 数据操作 C. 数据查询 D. 数据控制● 若某个关系的主码为全码,则该主码应包含 (52) 52)A. 单个属性 B. 两个属性 C. 多个属性 D. 所有属性● 若事务T1对数据A已加排它锁,那么其它事务对数据A (56) 56)A. 加共享锁成功,加排它锁失败 B. 加排它锁成功,加共享锁失败C. 加共享锁、加排它锁都成功 D. 加共享锁、加排它锁都失败● 拓扑排序是指有向图中的所有顶点排成一个线性序列的过程,若在有向图中从顶点vi到vj有一条途径,则在该线性序列中,顶点vi必然在顶点vj之前因此,若不能得到所有顶点的拓扑排序序列,则说明该有向图一定 (57) 57)A. 包含回路 B. 是强连通图 C. 是完全图 D. 是有向树● 设栈S和队列Q的初始状态为空,元素按照a、b、c、d、e的顺序进入栈S,当一个元素从栈中出来后立即进入队列Q若队列的输出元素序列是c、d、b、a、e,则元素的出栈顺序是 (58) ,栈S的容量至少为 (59) 58)A. a、b、c、d、e B. e、d、c、b、aC. c、d、b、a、e D. e、a、b、d、c(59)A. 2 B. 3 C. 4 D. 5● 对于n(n≥0)个元素构成的线性序列L,在 (60) 时适合采用链式存储结构。












