《全国计算机技术与软件专业技术资格(水平)考试 2010年下半年软件设计师 上午试卷.doc》由会员分享,可在线阅读,更多相关《全国计算机技术与软件专业技术资格(水平)考试 2010年下半年软件设计师 上午试卷.doc(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021年下半年软件设计师上午试卷第 1 页共 12 页全国计算机技术与软件专业技术资格水平考试2021年下半年软件设计师 上午试卷考试时间 9 : 0011 : 30 共150分钟请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有75个空格,需要全部解答,每个空格 1分,总分值75分。3. 每个空格对应一个序号,有A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂考前须知。解答时用正规2B 铅笔正
2、确填涂选项,如需修改,请用橡皮擦干净,否那么会导致不能正确评分。例题 2021年下半年全国计算机技术与软件专业技术资格水平考试日期是88 月 89 日。88A. 12 B. 11 C. 10 D. 989A. 10 B. 11 C. 12 D. 13因为考试日期是“11 月13 日,故88选B,89选D,应在答题卡序号88 下对B 填涂,在序号89 下对D 填涂参看答题卡。2021年下半年软件设计师上午试卷第 2 页共 12 页 在输入输出控制方法中,采用1 可以使得设备与主存间的数据块传送无需CPU干预。1A. 程序控制输入输出B. 中断C. DMA D. 总线控制 假设某计算机采用8位整数
3、补码表示数据,那么运算2 将产生溢出。2A. -127+1 B. -127-1 C. 127+1 D. 127-1 假设内存容量为4GB,字长为32,那么3 。3A. 地址总线和数据总线的宽度都为32B. 地址总线的宽度为30,数据总线的宽度为32C. 地址总线的宽度为30,数据总线的宽度为8D. 地址总线的宽度为32,数据总线的宽度为8 设用2K4位的存储器芯片组成16K8位的存储器地址单元为0000H3FFFH,每个芯片的地址空间连续,那么地址单元0B1FH 所在芯片的最小地址编号为4 。4A. 0000H B. 0800H C. 2000H D. 2800 H 编写汇编语言程序时,以下存
4、放器中程序员可访问的是5 。5A. 程序计数器PC B. 指令存放器IRC. 存储器数据存放器MDR D. 存储器地址存放器MAR 正常情况下,操作系统对保存有大量有用数据的硬盘进行6 操作时,不会清除有用数据。6A. 磁盘分区和格式化B. 磁盘格式化和碎片整理C. 磁盘清理和碎片整理D. 磁盘分区和磁盘清理 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于7 攻击。7A. 拒绝效劳B. 口令入侵C. 网络监听D. IP欺骗 ARP攻击造成网络无法跨网段通信的原因是8 。8A. 发送大量ARP报文造成网络拥塞B. 伪造网关
5、ARP报文使得数据包无法发送到网关C. ARP攻击破坏了网络的物理连通性D. ARP攻击破坏了网关设备 以下选项中,防范网络监听最有效的方法是9 。9A. 安装防火墙B. 采用无线网络传输C. 数据加密D. 漏洞扫描2021年下半年软件设计师上午试卷第 3 页共 12 页 软件商标权的权利人是指10 。10A. 软件商标设计人B. 软件商标制作人C. 软件商标使用人D. 软件注册商标所有人 利用11 可以对软件的技术信息、经营信息提供保护。11A. 著作权B. 专利权C. 商业秘密权D. 商标权 李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的创造。李某认为该创造是自己
6、利用业余时间完成的,可以个人名义申请专利。关于此项创造的专利申请权应归属12 。12A. 李某B. 李某所在单位C. 李某兼职的软件公司D. 李某和软件公司约定的一方 一幅彩色图像RGB,分辨率为256512,每一种颜色用8bit 表示,那么该彩色图像的数据量为13 bit。13A. 2565128 B. 25651238C. 2565123/8 D. 2565123 10000 张分辨率为1024768 的真彩32 位图片刻录到DVD 光盘上,假设每张光盘可以存放4GB的信息,那么需要14 张光盘。14A. 7 B. 8 C. 70 D. 71 某工程组拟开发一个大规模系统,且具备了相关领域
7、及类似规模系统的开发经验。以下过程模型中, 15 最适合开发此工程。15A. 原型模型B. 瀑布模型C. V模型D. 螺旋模型 使用PERT 图进行进度安排,不能清晰地描述16 ,但可以给出哪些任务完成后才能开始另一些任务。下面PERT图所示工程从A到K 的关键路径是17 ,图中省略了任务的开始和结束时刻。16A. 每个任务从何时开始B. 每个任务到何时结束C. 各任务之间的并行情况D. 各任务之间的依赖关系17A. ABEGHIK B. ABEGHJK C. ACEGHIK D. ACEGHJK2021年下半年软件设计师上午试卷第 4 页共 12 页 敏捷开发方法XP是一种轻量级、高效、低风
8、险、柔性、可预测的、科学的软件开发方法,其特性包含在12 个最正确实践中。系统的设计要能够尽可能早交付,属于18最正确实践。18A. 隐喻B. 重构C. 小型发布D. 持续集成 在软件开发过程中进行风险分析时, 19 活动的目的是辅助工程组建立处理风险的策略,有效的策略应考虑风险防止、风险监控、风险管理及意外事件方案。19A. 风险识别B. 风险预测C. 风险评估D. 风险控制 以下关于变量和常量的表达中,错误的选项是20 。20A. 变量的取值在程序运行过程中可以改变,常量那么不行B. 变量具有类型属性,常量那么没有C. 变量具有对应的存储单元,常量那么没有D. 可以对变量赋值,不能对常量赋
9、值 编译程序分析源程序的阶段依次是21 。21A. 词法分析、语法分析、语义分析B. 语法分析、词法分析、语义分析C. 语义分析、语法分析、词法分析D. 语义分析、词法分析、语法分析 以下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别22。22A. abab B. aaaa C. bbbb D. abba 进程P1、P2、P3、P4 和P5 的前趋图如下:假设用PV操作控制进程P1P5并发执行的过程,那么需要设置6 个信号量S1、S2、S3、S4、S5 和S6,且信号量S1S6的初值都等于零。以下图中a和b 处应分别填写23 ;c和d处应分别填写24 ,e和f处应分别填写2
10、5 。abaa b ab20132021年下半年软件设计师上午试卷第 5 页共 12 页23A. P(S1) P(S2) 和P(S3) P(S4)B. P(S1) V(S2) 和P(S2) V(S1)C. V(S1) V(S2) 和V(S3) V(S4)D. P(S1) P(S2) 和V(S1) V(S2)24A. P(S1) P(S2) 和V(S3) V(S4)B. P(S1) P(S3) 和V(S5) V(S6)C. V(S1) V(S2) 和P(S3) P(S4)D. P(S1) V(S3) 和P(S2) V(S4)25A. P(S3) P(S4) 和V(S5) V(S6)B. V(S5
11、) V(S6) 和P(S5) P(S6)C. P(S2) P(S5) 和P(S4) P(S6)D. P(S4) V(S5) 和P(S5) V(S6) 某磁盘磁头从一个磁道移至另一个磁道需要10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10 个磁道,每块的旋转延迟时间及传输时间分别为100ms 和2ms,那么读取一个100 块的文件需要26 ms时间。26A. 10200 B. 11000 C. 11200 D. 20210 某文件系统采用多级索引结构,假设磁盘块的大小为512 字节,每个块号需占3 字节,那么根索引采用一级索引时的文件最大长度为27 K字节;采用二级索引时的
12、文件最大长度为28 K 字节。27A. 85 B. 170 C. 512 D. 102428A. 512 B. 1024 C. 14450 D. 28900 冗余技术通常分为4 类,其中29 按照工作方法可以分为静态、动态和混合冗余。29A. 时间冗余B. 信息冗余C. 结构冗余D. 冗余附加技术2021年下半年软件设计师上午试卷第 6 页共 12 页 以下关于过程改良的表达中,错误的选项是30 。30A. 过程能力成熟度模型基于这样的理念:改良过程将改良产品,尤其是软件产品B. 软件过程改良框架包括评估、方案、改良和监控四个局部C. 软件过程改良不是一次性的,需要反复进行D. 在评估后要把发
13、现的问题转化为软件过程改良方案 软件复杂性度量的参数不包括31 。31A. 软件的规模B. 开发小组的规模C. 软件的难度D. 软件的结构 根据McCabe度量法,以下程序图的复杂性度量值为32 。32A. 4 B. 5 C. 6 D. 7 软件系统的可维护性评价指标不包括33 。33A. 可理解性B. 可测试性C. 可扩展性D. 可修改性 以下关于软件系统文档的表达中,错误的选项是34 。34A. 软件系统文档既包括有一定格式要求的标准文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不标准文档B. 软件系统文档可以提高软件开发的可见度C. 软件系统文档不能提高软件开发
14、效率D. 软件系统文档便于用户理解软件的功能、性能等各项指标 以下关于软件测试的表达中,正确的选项是35 。35A. 软件测试不仅能说明软件中存在错误,也能说明软件中不存在错误B. 软件测试活动应从编码阶段开始C. 一个成功的测试能发现至今未发现的错误D. 在一个被测程序段中,假设已发现的错误越多,那么残存的错误数越少2021年下半年软件设计师上午试卷第 7 页共 12 页 不属于黑盒测试技术的是36 。36A. 错误猜想B. 逻辑覆盖C. 边界值分析D. 等价类划分 开-闭原那么Open-Closed Principle, OCP是面向对象的可复用设计的基石。开-闭原那么是指一个软件实体应当
15、对37 开放,对38 关闭;里氏代换原那么LiskovSubstitution Principle, LSP是指任何39 可以出现的地方, 40 一定可以出现。依赖倒转原那么Dependence Inversion Principle, DIP就是要依赖于41 ,而不依赖于42 ,或者说要针对接口编程,不要针对实现编程。37A. 修改B. 扩展C. 分析D. 设计38A. 修改B. 扩展C. 分析D. 设计39A. 变量B. 常量C. 基类对象D. 子类对象40A. 变量B. 常量C. 基类对象D. 子类对象41A. 程序设计语言B. 建模语言C. 实现D. 抽象42A. 程序设计语言B. 建
16、模语言C. 实现D. 抽象 43 是一种很强的“拥有关系,“局部和“整体的生命周期通常一样。整体对象完全支配其组成局部,包括它们的创立和销毁等; 44 同样表示“拥有关系,但有时候“局部对象可以在不同的“整体对象之间共享,并且“局部对象的生命周期也可以与“整体对象不同,甚至“局部对象可以脱离“整体对象而单独存在。上述两种关系都是45 关系的特殊种类。43A. 聚合B. 组合C. 继承D. 关联44A. 聚合B. 组合C. 继承D. 关联45A. 聚合B. 组合C. 继承D. 关联 下面的UML类图描绘的是46 设计模式。关于该设计模式的表达中,错误的是47 。2021年下半年软件设计师上午试卷
17、第 8 页共 12 页46A. 桥接B. 策略C. 抽象工厂D. 观察者47A. 该设计模式中的Observer 需要维护至少一个Subject对象B. 该设计模式中的ConcreteObserver 可以绕过Subject及其子类的封装C. 该设计模式中一个Subject对象需要维护多个Observer 对象D. 该设计模式中Subject需要通知Observer 对象其自身的状态变化 以下图所示为两个有限自动机M1 和M2A是初态、C是终态, 48 。48A. M1 和M2都是确定的有限自动机B. M1和M2 都是不确定的有限自动机C. M1是确定的有限自动机,M2是不确定的有限自动机D.
18、 M1 是不确定的有限自动机,M2 是确定的有限自动机 以下关于可视化程序设计的表达中,错误的选项是49 。49A. 可视化程序设计使开发应用程序无需编写程序代码B. 可视化程序设计基于面向对象的思想,引入了控件和事件驱动C. 在可视化程序设计中,构造应用程序界面就像搭积木D. 在可视化程序设计中,采用解释方式可随时查看程序的运行效果 以下关于汇编语言的表达中,错误的选项是50 。50A. 汇编语言源程序中的指令语句将被翻译成机器代码B. 汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句C. 汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出D. 汇编语言的指令语句必
19、须具有操作码字段,可以没有操作数字段 在某企业的营销管理系统设计阶段,属性“员工在考勤管理子系统中被称为“员工,而在档案管理子系统中被称为“职工,这类冲突称为51 冲突。51A. 语义B. 结构C. 属性D. 命名 设有学生实体Students学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系 ,其中“家庭住址记录了 、省、市、街道信息;“家庭成员,关系,联系 分别记录了学生亲属的姓名、与学生的关系以及联系 。学生实体Students中的“家庭住址是一个52 属性;为使数据库模式设计更合2021年下半年软件设计师上午试卷第 9 页共 12 页理,对于关系模式Students 53 。52A
20、. 简单B. 多值C.复合D. 派生53A. 可以不作任何处理,因为该关系模式到达了3NFB. 只允许记录一个亲属的姓名、与学生的关系以及联系 的信息C. 需要对关系模式Students增加假设干组家庭成员、关系及联系 字段D. 应该将家庭成员、关系及联系 加上学生号,设计成为一个独立的实体 设有关系模式R课程,教师,学生,成绩,时间,教室,其中函数依赖集F如下:F课程教师,(学生,课程)成绩,(时间,教室)课程,(时间,教师)教室,(时间,学生)教室关系模式R 的一个主键是54 ,R 标准化程度最高到达55 。假设将关系模式R 分解为3 个关系模式R1课程,教师、R2学生,课程,成绩、R3学
21、生,时间,教室,课程,其中R2 的标准化程度最高到达56 。54A.学生,课程 B.时间,教室C.时间,教师 D.时间,学生55A. 1NF B. 2NF C. 3NF D. BCNF56A. 2NF B. 3NF C. BCNF D. 4NF 设循环队列Q 的定义中有rear 和len两个域变量,其中rear 表示队尾元素的指针,len 表示队列的长度,如以下图所示队列长度为3,队头元素为e。设队列的存储空间容量为M,那么队头元素的指针为57 。57-1+M)%M-Q.len+1+M)%M 下面关于哈夫曼树的表达中,正确的选项是58 。58A. 哈夫曼树一定是完全二叉树B. 哈夫曼树一定是平
22、衡二叉树C. 哈夫曼树中权值最小的两个结点互为兄弟结点D. 哈夫曼树中左孩子结点小于父结点、右孩子结点大于父结点2021年下半年软件设计师上午试卷第 10 页共 12 页 59 是右图的合法拓扑序列。59A. 6 5 4 3 2 1B. 1 2 3 4 5 6C. 5 6 3 4 2 1D. 5 6 4 2 1 3 某一维数组中依次存放了数据元素15,23,38,47,55,62,88,95,102,123,采用折半二分法查找元素95 时,依次与60 进行了比拟。60A. 62, 88, 95 B. 62, 95 C. 55, 88, 95 D. 55, 95 一棵度为3 的树一个结点的度是指
23、其子树的数目,树的度是指该树中所有结点的度的最大值中有5 个度为1 的结点,4 个度为2 的结点,2 个度为3 的结点,那么,该树中的叶子结点数目为61 。61A. 10 B. 9 C. 8 D. 7 某算法的时间复杂度可用递归式(1) , 1( )2 ( / 2) lg , 1O nT nTn n n n = + 表示,假设用Q表示该算法的渐进时间复杂度的紧致界,那么正确的选项是62 。62A. Q(n lg2 n) B. Q(n lg n)C. Q(n2 ) D. Q(n3 ) 用动态规划策略求解矩阵连乘问题1 2 3 4 M *M *M *M ,其中1M (20*5) 、2 M (5*3
24、5)、3 M (35*4)和4 M (4*25),那么最优的计算次序为63 。63A. 1 2 3 4 (M *M )*M )*M B. 1 2 3 4 (M *M )*(M *M )C. 1 2 3 4 (M *(M *M )*M D. 1 2 3 4 M *(M *(M *M )下面C程序段中count+语句执行的次数为64 。for(int i = 1;i = 11;i *= 2)for(int j = 1; j = i;j+)count+;64A. 15 B. 16 C. 31 D. 322021年下半年软件设计师上午试卷第 11 页共 12 页 65 不能保证求得0-1背包问题的最优
25、解。65A. 分支限界法B. 贪心算法C. 回溯法D. 动态规划策略 公钥体系中,私钥用于66 ,公钥用于67 。66A. 解密和签名B. 加密和签名C. 解密和认证D. 加密和认证67A. 解密和签名B. 加密和签名C. 解密和认证D. 加密和认证 HTTP协议中,用于读取一个网页的操作方法为68 。68A. READ B. GET C. HEAD D. POST 帧中继作为一种远程接入方式有许多优点,下面的选项中错误的选项是69 。69A. 帧中继比的通信开销少,传输速度更快B. 帧中继与DDN相比,能以更灵活的方式支持突发式通信C. 帧中继比异步传输模式能提供更高的数据速率D. 租用帧中
26、继虚电路比租用DDN 专线的费用低 HTML文档中标记的align属性用于定义70 。70A. 对齐方式B. 背景颜色C. 边线粗细D. 单元格边距 People are indulging in an illusion whenever they find themselves explaining at acocktail(鸡尾酒) party, say, that they are in computers, or in telecommunications, or inelectronic funds transfer. The implication is that they are
27、 part of the high-tech world. Justbetween us, they usually arent. The researchers who made fundamental breakthroughs in thoseareas are in a high-tech business. The rest of us are 71of their work. We use computers andother new technology components to develop our products or to organize our affairs.
28、Becausewe go about this work in teams and projects and other tightly knit working groups(紧密联系在一起的工作小组), we are mostly in the human communication business. Our successes stemfrom good human interactions by all participants in the effort, and our failures stem from poorhuman interactions.The main reas
29、on we tend to focus on the 72 rather than the human side of the work isnot because its more 73 , but because its easier to do. Getting the new disk drive installedis positively trivial compared to figuring out why Horace is in a blue funk(恐惧) or why Susan isdissatisfied with the company after only a
30、 few months. Human interactions are complicated andnever very crisp(干脆的,干净利落的) and clean in their effects, but they matter more than anyother aspect of the work.If you find yourself concentrating on the 74 rather than the 75, youre like thevaudeville character(杂耍人物) who loses his keys on a dark stre
31、et and looks for them on the2021年下半年软件设计师上午试卷第 12 页共 12 页adjacent street because, as he explains, The light is better there!.71A. creators B. innovatorsC. appliers D. inventors72A. technical B. classicalC. social D. societal73A. trivial B. crucialC. minor D. insignificant74A. technology B. sociologyC. physiology D. astronomy75A. technology B. sociologyC. physiology D. astronomy