2019年软件设计师考试真题及答案.docx

上传人:yi****st 文档编号:7987138 上传时间:2022-03-11 格式:DOCX 页数:48 大小:1.22MB
返回 下载 相关 举报
2019年软件设计师考试真题及答案.docx_第1页
第1页 / 共48页
2019年软件设计师考试真题及答案.docx_第2页
第2页 / 共48页
点击查看更多>>
资源描述

《2019年软件设计师考试真题及答案.docx》由会员分享,可在线阅读,更多相关《2019年软件设计师考试真题及答案.docx(48页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 2019 下半年软件设计师考试真题及答案 -上午卷1、在 cpu 内外常需设置多级高速缓存 cache,主要目的是( )。A、扩大主存的存储容量B、提高 cpu 访问主存数据或指令的效率C、扩大存储系统的存量D、提高 cpu 访问内外存储器的速度答案:D(如果 D 中没有“内”则选 B)2、某系统的可靠性结构框图如下图所示,假设部件 1、2、3 的可靠度分别为;(部件 2、3 为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4 的可靠度至少应为( )。答案:A3、计算机运行过程中,进行中断处理时需保存现场,其目的是( )。A、防止丢失中断处理程序的数据B、防止对其他程序的数据造

2、成破坏C、能正确返回到被中断的程序继续执行D、能为中断处理程序提供所需的数据答案:C4、内存按字节编址,地址从A0000H 到 CFFFFH 的内存,共存( )字节,若用存储容量为64k*8bit 的存储器芯片构成该内存空间,至少需要( )片。A、80kB、96 kC、160 kD、192 kA、2B、3C、5D、8答案:D、B5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间 t 取指=5t,分析时间 t 分析= 2t.执行时间t 执行= 3t如果按照重叠的流水线方式执行指令,从头到尾执行完 500 条指令需( )t.A、2500B、2505C、2510D、2515答案:

3、B6、下列协议中,与电子邮箱服务的安全性无关的是( )A、SSLB、HTTPSC、MIMED、PGP答案:C 7、下列算法中,不属于公开密钥加密算法的是( )。A、ECCB、DSAC、RSAD、DES答案:D8、kerberos 系统中可通过在报文中加入( )来防止重放攻击。A、会话密钥B、时间戳C、用户 IDD、私有密钥答案:B9、某电子商务网站向 CA 申请了数字证书,用户可以通过使用( )验证( )的真伪来确定该网站的合法性。A、CA 的公钥B、CA 的签名C、网站的公钥D、网站的私钥A、CA 的公钥B、CA 的签名C、网站的公钥D、网站的私钥答案:A、B10、李某受非任职单位委托,利用

4、该单位实验室实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是( )。A、该软件属于委托单位B、若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的原则上归属于李某C、取决于该软件是否属于单位分派给李某的D、无论李某与该单位有无特别约定,该软件属于李某答案:B11、李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权( )。A、应由李工享有B、应由公司和李工共同享有C、应由公司享有D、除署名权以外,著作权的其他权利由李工享有答案:C12、某考试系统的部分功能描述如下,审核考生报名表,通过审核的考生登录系统,系统自动为其生成一套试题

5、,考试中心提供标准答案,问卷老师问卷,提交考生成绩,考生查看自己的成绩。若用数据流图对该系统进行建模,则( )不是外部实体。.A、考生B、考试中心C、问卷老师D、试题 答案:D13、以下关于软件设计原则的叙述中,不正确的是( )A、系统需要划分多个模块,模块的规模越小越好B、考虑信息隐蔽,模块内部的数据不能让其他模块直接访问模块独立性要好C、尽可能高内聚和低耦合D、采用过程抽象和数据抽象设计答案:A14、某模块中各个处理元素都密切相关于同一功能且必须顺序执行,前一处理元素的输出就是下一处理元素的输入,则该模块的内聚类型为( )内聚A、过程B、时间C、顺序D、逻辑答案:C15、下图是一个软件项目

6、的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动。边上的权重表示活动的持续时间(天),则里程碑( )不在关键路径上。在其他活动都按时完成的情况下,活动 BE 最多可以晚 ()天开始而不影响工期。A、BB、CC、DD、JA、0B、1C、2D、3答案:B、C16、以下关于软件风险的叙述中,不正确的是( )A、风险是可能发生的事件B、如果发生风险,风险的本质、范围和时间可能会影响风险所产生的后果C、如果风险可以预测,可以避免其发生D、可以对风险进行控制答案:C17、将编译器的工作过程划分为词法分析,语义分析,中间代码生成,代码优化和目标代码生成时,语法分析阶段的输入是( )若程序中的括号

7、不配对,则会在( )阶段检查出错误。A、记号流B、字符流C、源程序D、分析树A、词法分析B、语法分析C、语义分析D、目标代码生成 答案:A、B18、表达式(a-b)*(c+d)的后缀式(逆波兰式)是()A、abcd-+*B、ab-c+d*C、abc-d/-*D、ab-cd+*答案:D19、进程 p1、p2、p3、p4 和 p5 的前趋图如下所示:若用 PV 操作控制这 5 个进程的同步与互斥的程序如下,那么程序中的空和空处应分别为( );空和空处应分别为( );空和空处应分别为()A、V(S1)和 P(S2)P(S3)B、P(S1)和 V(S1)V(S2)C、V(S1)和 V(S2)V(S3)

8、D、P(S1)和 V(S1)P(S2)A、V(S4)V(S5)和 P(S3)B、V(S3)V(S4)和 V(S5)C、P(S4)P(S5)和 V(S5)D、P(S4)P(S5)和 V(S4)A、P(S6)和 P(S5)V(S6)B、V(S5)和 V(S5)V(S6)C、P(S6)和 P(S5)P(S6)D、V(S6)和 P(S5)P(S6)20、以下关于 I/O 软件的叙述中,正确的是()A、I/O 软件开放了 I/O 操作实现的细节,方便用户使用 I/O 设备B、I/O 软件隐藏了 I/O 操作实现的细节,向用户提供物理接口C、I/O 软件隐藏了 I/O 操作实现的细节,方便用户使用 I/O

9、 设备D、I/O 软件开放了 I/O 操作实现的细节,用户可以使用逻辑地址访问I/O 设备答案:C21、在磁盘调度管理中通常()A、先进行旋转调度,再进行移臂调度B、在访问不同柱面的信息时,只需要进行旋转调度C、先进行移臂调度,再进行旋转调度D、在访问不同磁盘的信息时,只需要进行移臂调度答案:C22、假设磁盘臂位于 15 号柱面上,进程的请求序列如下表表示,如果采用最短移臂调度算法,那么系统的响应序列应为()A、B、C、D、答案:B 23、敏捷开发方法 scrum 的步骤不包括( )A、Product BacklogB、RefactoringC、Sprint BacklogD、Sprint答案

10、:B24、以下关于 CMM 的叙述中,不正确的是( )A、CMM 是指软件过程能力成熟度模型B、CMM 根据软件过程的不同成熟度划分了 5 个等级,其中,1 级被认为成熟度最高,5 级被认为成熟度最低C、CMMI 的任务是将已有的几个 CMM 模型结合在一起,使之构成集成模型D、采用更成熟的 CMM 模型,一般来说可以提高最终产品的质量答案:答案:B25、ISO/IEC 软件质量模型中,易使用性是指与使用所需的努力由一组规定或隐含的用户对这样使用所作的个别评价有关的一组属性,其易使用性的子特性不包括( )。A、易理解性B、易学性C、易分析性D、易操作性答案:C26、( )不是采用 MVC(模型

11、-视图-控制器)体系结构进行软件系统开发的优点A、有利于代码重用B、提高系统的运行效率C、提高系统的开发效率D、提高系统的可维护性答案:B27、以下关于各类文档撰写阶段的叙述中,不正确的是( )A、软件需求规格说明书在需求分析阶段撰写B、概要设计规格说明书在设计阶段撰写C、测试设计必须在测试阶段撰写D、测试分析报告在测试阶段撰写答案:C28、下图用白盒测试方法进行测试,图中有( )条路径采用 McCabe 度量计算该程序图的环路复杂性为( )A、3B、4C、5D、6A、3B、4C、5D、6答案:B、B 29、以下关于软件维护的叙述中,不正确的是( )A、软件维护解决软件产品交付用户之后进行中发

12、生的各种问题B、软件维护期通常比开发期长得多,投入也大得多C、软件可维护性是软件开发阶段各个时期的关键目标D、相对于软件开发任务而言,软件维护工作要简单得多答案:D30、一个类中成员变量和成员函数有时也可以分别被称为( )A、属性和活动B、值和方法C、数据和活动D、属性和方法答案:D31、采用面向对象方法进行系统开发时,需要对两者之间关系会建新类的是( )A、汽车和座位B、主人和宠物C、医生和病人D、部门和员工答案:C32、进行面向对象系统设计时,软件实体(类、模块、函数等)应该是可以扩展但不可修改的,这属于( )设计原则。A、共同重用B、开放封闭C、接口分离D、共同封闭答案:B33、( )绑

13、定是指在运行时把过程调用和响应调用所需要执行的代码加以结合。A、动态B、过载C、静态.D、参数答案:A34、以下关于 UML 状态图的叙述中,不正确的是(A、活动可以在状态内执行,也可以在迁移时执行)B、若事件触发一个没有特定监护条件的迁移,则对象离开当前状态C、迁移可以包含事件触发器,监护条件和状态D、事件触发迁移答案:B35、下图所示 UML 图为( ),有关该图的叙述中,不正确的是( )A、对象图B、类图C、组件图D、部署图A、如果 B 的一个实例被删除,所有包含 A 的实例都被删除 B、A 的一个实例可以与 B 的一个实例关联.C、B 的一个实例被唯一的一个 A 的实例所包含D、B 的

14、一个实例可与 B 的另外两个实例关联答案:B、A36、欲开发一个绘图软件,要求使用不同的绘图程序绘制不同的图形,该绘图软件的扩展性要求将不断扩充新的图形和新的绘图程序,以绘制直线和图形为例,得到如下图所示的类图,该设计采用()模式将抽象部分与其实现部分分离,使它们都可以独立的变化。其中( ) 定义了实现类接口,该模式适用于 ( ) 的情况,该模式属于 ( ) 模式。A、适配器( adapten)B、装饰(Decorator)C、桥接(Bridge)D、组合( composite )A、ShapeB、Circle 和 RectangleC、V1Drawing 和 V2DrawingD、Drawi

15、ngA、不希望在抽象和它的实现部分之间有一个固定判定关系B、想表示对象的部分-整体层次结构.C、想使用一个已经存在的类,而它的接口不符合要求D、在不影响其他对象的情况下,以动态透明的方式给单个对象添加职责A、创建型对象B、结构型对象C、行为型对象D、结构型类答案:C、A、A、B37、给定关系 R(U,Fr)其中属性属 U=A,B,C,D,函数依赖集 Fr=ABC,BD关系S(U,Fs),其中属性集 U=ACE,函数依赖集 Fs=AC,CER 和 S 的主键分别为( ),关于 Fr 和 Fs 的叙述,正确的是( )A、A和 AB、AB 和 AC、A 和 ACD、AB 和 ACA、Fr 蕴含 AB

16、,AC,但 Fr 不存在传递依赖B、Fs 蕴含 AE,Fs 存在传递依赖,但 Fr 不存在传递依赖C、Fr,Fs 分别蕴含 AD,AE,故 Fr,Fs 都存在传递依赖D、Fr 蕴含 AD,Fr 存在传递依赖,但是 Fs 不存在传递依赖答案:A、C38、给定关系 R(A,B,CD)和 S(B,C,E,F)与关系代数表达式等价的 SQL 语句如下SELECT( )FROM R,S( ); A、 ,B、 ,C、,D、,A、WHERE =B、HAVING =C、WHERE =D、HAVING =答案:B、A39、事务的( )是指,当某个事务提交(COMMIT)后,对数据库的更新操作可能还停留在服务器磁

17、盘缓冲区而未写入到磁盘时,即使系统发生障碍事务的执行结果仍不会丢失A、原子性B、一致性C、隔离性D、持久性答案:D40、对于一个 n 阶的对称矩阵 A,将其下三角区域(含主对角线)的元素按行存储在一维数组中,设元素 Aiy存放在 Sk中,且 S1=A00,则 R 与 i,y(i=y)的对应关系是( )A、K=i(i+1)/2+y-1B、k=i(i+1)/2+y+1C、K=i(i-1)/2+y-1D、k=i(i-1)/2+y-1答案:B41、某二叉树的中序,先序遍历序列分别为20,30,10,50,40,10,20,30,40,50则该二叉树的后序遍历序列为( )A、50,40,30,20,10

18、.B、30,20,10,50,40C、30,20,50,40,10D、20,30,10,40,50答案:C42、某树共有 n 个结点,其中所有分支结点的度为 k(即每个非叶子结点的子树数目),则该树中叶子结点的个数为( )A、(n(k+1)-1)/kB、(n(k+1)+1)/kC、(n(k-1)+1)/kD、(n(k-1)-1)/k答案:C43、对于如下所示的有向图,其邻接矩阵是一个( )的矩阵,采用邻接链表存储时顶点的表结点个数为 2,顶点 5 的表结点个数为 0,顶点 2 和 3 的表结点个数分別为( )A、5*5B、5*7C、7*5 D、7*7A、B、C、D、答案:A、B44、对 N 个

19、数排序,最坏情况下时间复杂度最低的算法是( )排序算法A、插入B、冒泡C、归并D、快速答案:C45、采用贪心算法保证能求得最优解的问题是( )A、0-1 背包B、矩阵链乘C、最长公共子序列D、邻分(分数)背包答案:D46、已知某文档包含 5 个字符。每个字符出现的频率如下表所示。采用霍夫曼编码对该文档压缩存储,则单词“cade”的编码为( ),文档的压缩比为()A、01B、01C、00D、00A、20%B、25%C、27%D、30%答案:A、B47、在 TCP/IP 网络中,建立连接进行可靠通信是在( )完成中,此功能在 OSI/RM 中是在( )层来实现的A、网络层B、数据链路云C、应用层.

20、D、传输层A、传输层.B、会话层C、表示层D、网络层.答案:D、D48、IPV6 的地址空间是 IPV4 的( )倍A、4B、96 C、128D、答案:D49、下列无线通信技术中,通信距离最短的是( )A、蓝牙B、窄带微波C、CDMAD、蜂窝通信答案:A50、在发送电子邮件附加多媒体数据时需采用( )协议来支持邮件传输A、MIMEB、SMIPC、POP3D、IMAP4答案:A51、You are developing a sevver-side enterprise application. It must support avariety of different clients inclu

21、ding desktop browsers , mobile browsers and nativemobile applications. The application might also expose an API for 3rd parties tocustomer. It might also( )with other applications via either web services ora message broker. The application handles requests(HTTP requests and messages)by executing bus

22、iness logic;accessing a databse;exchanging messages with othersystems;and returning a HTML /JSON/XML ( ) . There are logical componentscorresponding to different functional areas of the application.Whats the application s deployment architecture?Define an architecture that structures the application

23、 as a set of ( ) ,collaborating services. This approach corresponds to the Y-axis of the ScaleCube.Each service is;Flighly maintainable and testable-enables rapid and frequent development anddeployment.Loosely coupled with other services-enables a team to work independently ( themajority of time on

24、their servicers)without being impouted by changes to otherservices and without affecting other services.()deployable-enable a team to deploy their services without having tocortdinate with other teams.Capable of being developed by a small team-essential for high productivity byavoiding the high comm

25、unication head of large teams.Services ()using either synchronous protocols such as HTTP/REST or asynchronous protocols such as AMQP. Services can be developed and deployedindependently of one another. Each service has its own database in order to bedecoupled from other services. Data consistency be

26、tween services is maintained usingsome particular pattern.A、integrateB、CoordinateC、cooperate D、CommunicateA、requestB、responseC、textD、FileA、loosely coupledB、loosely cohesionC、High coupledD、Highly cohesionA、DependentlyB、IndependentlyC、CoordinatelyD、IntegratedlyA、interoprateB、coordinateC、communicateD、d

27、epend答案:C、D、A、B、C2019 上半年软件设计师考试真题及答案 -下午卷试题一(共 15 分)某学校欲开发一学生跟踪系统,以便更自动化、更全面地对学生在校情况(到课情况和健康状态等)进行管理和追踪,使家长能及时了解子女的到课情况和健康状态,并在有 健康问题时及时与医护机构对接。该系统的主要功能是:(1)采集学生状态。通过学生卡传感器,采集学生心率、体温(摄氏度)等健康指标及其所在位置等信息并记录。每张学生卡有唯一的标识(ID)与一个学生对应。(2)健康状态告警。在学生健康状态出问题时,系统向班主任、家长和医护机构健 康服务系统发出健康状态警告,由医护机构健康服务系统通知相关医生进行

28、处理。(3)到课检查。综合比对学生状态、课表以及所处校园场所之间的信息对学生到课 情况进行判定。对旷课学生,向其家长和班主任发送旷课警告。 (4)汇总在校情况。定期汇总在校情况,并将报告发送给家长和班主任。(5)家长注册。家长注册使用该系统,指定自己子女,存入家长信息,待审核。(6)基础信息管理。学校管理人员对学生及其所用学生卡和班主任、课表(班级、上课时间及场所等)、校园场所(名称和所在位置区域)等基础信息进行管理;对家长注册申请进行审核,更新家长状态,将家长 ID 加入学生信息记录中使家长与其子女进行关 联,向家长发送注册结果。一个学生至少有一个家长,可以有多个家长。课表信息包括班 级、班

29、主任、时间和位置等。现采用结构化方法对学生跟踪系统进行分析与设计,获得如图 1-1 所示的上下文数据流图和图 1-2 所示的 0 层数据流图。 使用说明中的词语,给出图 1-2 中的数据存储 D1D4 的名称。【问题 3】(3 分)根据说明和图中术语,补充图 1-2 中缺失的数据流及其起点和终点(三条即可)。【问题 4】(3 分) 根据说明中的术语,说明图 1-1 中数据流“学生状态”和“学生信息”的组成。试题二(共 15 分)阅读下列说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。某创业孵化基地管理若干孵化公司和创业公司,为规范管理创业项目投资业务,需要 开发一个信息系统。请根据

30、下述需求描述完成该系统的数据库设计。【需求描述】(1)记录孵化公司和创业公司的信息。孵化公司信息包括公司代码、公司名称、法人代表名称、注册地址和一个电话;创业公司信息包括公司代码、公司名称和一个电话。 孵化公司和创业公司的公司代码编码不同。(2)统一管理孵化公司和创业公司的员工。员工信息包括工号、身份证号、姓名、 性别、所属公司代码和一个手机号,工号唯一标识每位员工。(3)记录投资方信息。投资方信息包括投资方编号、投资方名称和一个电话。(4)投资方和创业公司之间依靠孵化公司牵线建立创业项目合作关系,具体实施由 孵化公司的一位员工负责协调投资方和创业公司的一个创业项目。一个创业项目只属于一个创业

31、公司,但可以接受若干投资方的投资。创业项目信息包括项目编号、创业公司代码、 投资方编号和孵化公司员工工号。 根据问题描述,补充图 2-1 的实体联系图。【问题 2】(4 分) 若创业项目的信息还需要包括投资额和投资时间,那么:(1)是否需要增加新的实体来存储投资额和投资时间?(2)如果增加新的实体,请给出新实体的关系模式,并对图 2-1 进行补充。如果不需要增加新的实体,请将“投资额”和“投资时间”两个属性补充连线到图 2-1 合适的对象上,并对变化的关系模式进行修改。试题三(共 15 分)阅读下列说明和图,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。【说明】某图书公司欲开发一个基于

32、 Web 的书籍销售系统,为顾客(Customer)提供在线购买书籍(Books)的功能,同时对公司书籍的库存及销售情况进行管理。系统的主要功能描述如下:(1)首次使用系统时,顾客需要在系统中注册(Register detail)。顾客填写注册信息表要求的信息,包括姓名(name)、收货地址(address)、电子邮箱(email)等,系统将为其生成一个注册码。(2)注册成功的顾客可以登录系统在线购买书籍(Buy books)。购买时可以浏览书籍 信息,包括书名(title)、作者(author)、内容简介(introduction)等。如果某种书籍的库存量为0,那么顾客无法查询到该书籍的信息

33、。顾客选择所需购买的书籍及购买数量 (quantities),若购买数量超过库存量,提示库存不足;若购买数量小于库存量,系统将显示验证界面,要求顾客输入注册码。注册码验证正确后,自动生成订单(Order),否则, 提示验证错误。如果顾客需要,可以选择打印订单(Printorder)。(3)派送人员(Dispatcher)每天早晨从系统中获取当日的派送列表信息(Producepicklist),按照收货地址派送顾客订购的书籍。(4)用于销售的书籍由公司的采购人员(Buyer)进行采购(Reorderbooks)。采购人员每天从系统中获取库存量低于再次订购量的书籍信息,对这些书籍进行再次购买,以保

34、证充足的库存量。新书籍到货时,采购人员向在线销售目录(Catalog)中添加新的书籍信息(Addbooks)。(5)采购人员裉据书籍的销售情况,对销量较低的书籍设置折扣或促销活动(Promotebooks)。(6)当新书籍到货时,仓库管理员(Warehouseman)接收书籍,更新库存(Update stock)。现采用面向对象方法开发书籍销售系统,得到如图 3-1 所示的用例图和图 3-2 所示的初始类图(部分)。 根据说明中的描述,给出图 3-1 中 A1A3 所对应的参与者名称和 U1U3 处所对应 的用例根据说明中的描述,给出图 3-1 中用例 U3 的用例描述。(用例描述中必须包括基

35、本事 件流和所有的备选事件流)。【问题 3】(3 分)根据说明中的描述,给出图 3-2 中 C1C3 所对应的类名。 试题四(共 15 分)阅读下列说明和 C 代码,回答问题 1 至 3,将解答写在答题纸的对应栏内。【说明】n 皇后问题描述为:在一个nXn 的棋盘上摆放 n 个皇后,要求任意两个皇后不能冲突, 即任意两个皇后不在同一行、同一列或者同一斜线上。算法的基本思想如下:将第 i 个皇后摆放在第 i 行,i 从 1 开始,每个皇后都从第 1 列开始尝试。尝试时判断 在该列摆放皇后是否与前面的皇后有冲突,如果没有冲突,则在该列摆放皇后,并考虑摆 放下一个皇后;如果有冲突,则考虑下一列。如果

36、该行没有合适的位置,回溯到上一个皇后考虑在原来位置的下一个位置上继续尝试摆放皇后,直到找到所有合理摆放方案。【C 代码】 【问题 1】(8 分)根据题干说明,填充 C 代码中的空(1) (4)。【问题 2】(3 分)根据题干说明和 C 代码,算法采用的设计策略为 (5)【问题 3】(4 分)当 n=4 时,有 (6) 种摆放方式,分别为 (7) 。【试题五和试题六中任选 1 题解答。若解答超过 1 题,则题号小的 1 题解答有效。】试题五(共 15 分)某软件公司欲开发一款汽车竞速类游戏,需要模拟长轮胎和短轮胎急刹车时在路面上 留下的不同痕迹,并考虑后续能模拟更多种轮胎急刹车时的痕迹。现采用策

37、略(Strategy) 设计模式来实现该需求,所设计的类图如图 5-1 所示。 答案:一、 试题 1:问题 1:E1 学生,E2 学校管理人员,E3 班主任,E4 家长,E5 医护机构健康服务系统问题 2:D1 :学生状态记录表 D2:学生信息表 D3:校园场所记录表 D4 :课表信息记录问题 3: 问题 4:学生状态包括:学生卡 ID,学生心率,体温(摄氏度)等健康指标及其所在位置等信息;学生信息包括:家长 ID,学生 ID,学生卡 ID,班主任等信息二、 试题 2:问题 1:(红色标注是需要添加的)问题 3 第二小问:(蓝色标注)问题 2:(a)所属公司代码(b) 投资方编号 完整性约束关

38、系:员工-外键:所属公司代码项目-外键:投资方编号项目-主键:(项目编号,投资方编号)组合问题 3:(1)不需要添加实体(2)关系模式修改:项目增加属性投资额,投资时间。三、 试题 3:问题 1:A1: 采 购 人 员 或 BuyerA2: 仓 库 管 理 员 或WarehousemanA3:派送人员或 DispatcherU1: 注册或 Register detail购买书籍或 Buy booksU2: 打印订单U3:问题 2:U3 用例描述:参与者:顾客主要事件流: 顾客登录系统 顾客浏览书籍信息; 顾客检查某种书籍的库存量是否为 0; 顾客选择所学购买的书籍及购买数量; 系统检查库存量是

39、否足够; 系统显示验证界面; 顾客验证; 系统自动生成订单; 备选事件流:3a. 若库存量为 0 则无法查询到书籍信息,退回到 2;5a. 若购买数量超过库存量,则提示库存不足,并退回到4;7a. 若验证错误,则提示验证错误,并退回到 6;8a. 若顾客需要可以选择打印订单。问题 3:C1: 顾 客 或CustomerC2 : 订 单 或OrderC3:书籍或 Books四、试题 4问题 1:(1)queeni=queenj 或其等价形式(2) 1(3) Place(j) & jstop()behavior-stop()brake()2019 上半年软件设计师考试真题及答案 -上午卷1.计算机

40、执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。A.CPU 的控制器B.CPU 的运算器C.DMA 控制器D.Cache 控制器2.DMA 控制方式是在( )之间直接建立数据通路进行数据的交换处理。A.CPU 与主存B.CPU 与外设C.主存与外设D.外设与外设3.CPU 访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为( ) A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由 3 个部件构成,每个部件的千小时可靠度都为 R,该系统的千小时

41、可靠度为(1-(1-R)R,则该系统的构成方式是( )。A.3 个部件串联B.3 个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在( )校验方法中,采用模 2 运算来构造校验位。A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于 RISC (精简指令系统计算机)技术的叙述中,错误的是( )。A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。 A.包过滤B.应用级网

42、关C.数据库D.WEB8.下述协议中与安全电子邮箱服务无关的是( )。A.SSLB.HTTPSC.MIMED.PGP9-10.用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不可否认。A 和 B 通信时可使用( )来对用户的身份进行认证;使用( )确保消息不可否认。A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。 A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒12.刘某完全利用任职单位的实验材料、实验室和不对外

43、公开的技术资料完成了一项 发明。以下关于该发明的权利归属的叙述中,正确的是( )。A.无论刘某与单位有无特别约定,该项成果都属于单位B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定C.取决于该发明是否是单位分派给刘某的D.无论刘某与单位有无特别约定,该项成果都属于刘某13-14.甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。甲公司 未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注册,则其行为( )。A.侵犯了著作权B.不构成侵权行为C.侵犯了专利权D.属于不正当竞争A.侵犯了著作权B. 不构成侵权行为C.侵犯了商标权D. 属于不正当竞争 15.数据流图建模应遵循( )的原则。A.自顶向下、从具体到抽象B.自顶向下、从抽象到具体C.自底向上、从具体到抽象D.自底向上、从抽象到具体16.结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调 用关系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁