2004下半年软件设计师考试真题及答案-上午卷

2020-07-17发布者:郝悦皓大小:2.27 MB 下载:0

2004 下半年软件设计师考试真题及答案-上午卷 试题 1,2 内存按字节编址,地址从 A4000H 到 CBFFFH,共有 (1) 字节。若用存储容量为 32K×8bit 的存储器芯片构 成该内存,至少需要 (2) 片。 1、A.80K 2、A.2 B.96K B.5 C.160K C.8 D.192K D.10 试题 3 中断响应时间是指 (3) 。 3、A.从中断处理开始到中断处理结束所用的时间 B.从发出中断请求到中断处理结束所用的时间 C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间 试题 4 若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是 t 取指=2ns,t 分析=2ns,t 执行 =1ns,则 100 条指令全部执行完毕需 (4) ns。 4、A.163 B.183 C.193 D.203 试题 5 在单指令流多数据流计算机(SIMD.中,各处理单元必须 (5) 。 5、A.以同步方式,在同一时间内执行不同的指令 B.以同步方式,在同一时间内执行同一条指令 C.以异步方式,在同一时间内执行不同的指令 D.以异步方式,在同一时间内执行同一条指令 试题 6 单个磁头在向盘片的磁性涂层上写入数据时,是以 (6) 方式写入的。 6、A.并行 B.并一串行 C.串行 D.串一并行 试题 7,8 容量为 64 块的 Cache 采用组相联方式映像,字块大小为 128 个字,每 4 块为一组。若主存容量为 4096 块, 且以字编址,那么主存地址应为 (7) 位,主存区号应为 (8) 位。 7、A.16 8、A.5 B.17 B.6 C.18 C.7 D.19 D.8 试题 9 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是 (9) 。 9、A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型方法 1 试题 10 下述任务中,不属于软件工程需求分析阶段的是 (10) 。 10、A.分析软件系统的数据要求 B.确定软件系统的功能需求 C.确定软件系统的性能要求 D.确定软件系统的运行平台 试题 11 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (11) 。 11、A.模块间的操作细节 B.模块间的相似性 C.模块间的组成关系 D.模块的具体功能 试题 12 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (12) 不是系统测试 的内容。 12、A.路径测试 B.可靠性测试 C.安装测试 D.安全测试 试题 13 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 (13) 。 13、A.Gantt 图 B.PERT 网图 C.因果分析图 D.流程图 试题 14 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方 法 (14) 。 14、A.只有结构化语言, B.有结构化语言和判定树 C.有结构化语言、判定树和判定表 D.有判定树和判定表 试题 15 CMM 模型将软件过程的成熟度分为 5 个等级。在 (15) 使用定量分析来不断地改进和管理软件过程。 15、A.优化级 B.管理级 C.定义级 D.可重复级 试题 16 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (16) 两种。 16、A.数据流和事务流 B.变换流和数据流 C.变换流和事务流 D.控制流和事务流 试题 17 (17) 属于第三层 VPN 协议。 17、A.TCP B.IPsec C.PPOE D.SSL 2 试题 18 下图所示的防火墙结构属于 (18) 。 18、 A.简单的双宿主主机结构 B.单 DMZ 防火墙结构 C.带有屏蔽路由器的单网段防火墙结构 D.DMZ 防火墙结构 试题 19 电子商务交易必须具备抗抵赖性,目的在于防止 (19) 。 19、A.一个实体假装成另一个实体 B.参与此交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏 D.信息从被监视的通信过程中泄漏出去 试题 20 知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知 识。 (20) 权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。 20、A.发明专利 B.商标 C.作品发表 D.商业秘密 试题 21 甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多 种解决这一问题的办法,不可能采用 (21) 的办法。 21、A.两申请人作为一件申请的共同申请人 B.其中一方放弃权利并从另一方得到适当的补偿 C.两件申请都不授予专利权 D.两件申请都授予专利权 试题 22 《计算机软件产品开发文件编制指南》(GB 8567-88)是 (22) 标准。 22、A.强制性国家 B.推荐性国家 C.强制性行业 D.推荐性行业 试题 23,24 虚拟存储管理系统的基础是程序的 (23) 理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存 3 储器单元。根据这个理论,Denning 提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运 行时,如果它的工作集页面都在 (24) ,内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。 23、A.全局性 24、A.主存储器 B.局部性 C.时间全局性 D.空间全局性 B.虚拟存储器 C.辅助存储器 D.U 盘 试题 25 在 UNIX 操作系统中,若用户键入的命令参数的个数为 1 时,执行 cat$l 命令;若用户键入的命令参数的个数 为 2 时,执行 cat>>$2<$1 命令。请将下面所示的 Shell 程序的空缺部分补齐。 case (25) in 1)cat$1 ;; 2)cat>>S2<$1:; *)echo‘default...’ esac 25、A.$$ B.$@ C.$# D.铲 试题 26 进程 PA 不断地向管道写数据,进程 PB 从管道中读数据并加工处理,如下图所示。如果采用 PV 操作来实现进程 PA 和进程 PB 间的管道通信,并且保证这两个进程并发执行的正确性,则至少需要 (26) 。 26、A.1 个信号量,信号量的初值为 0 B.2 个信号量,信号量的初值分别为 0、1 C.3 个信号量,信号量的初值分别为 0、0、1 D.4 个信号量,信号量的初值分别为 0、0、1、1 试题 27 假设系统中有三类互斥资源 R1、R2 和 R3,可用资源数分别为 9、8 和 5。在 T0 时刻系统中有 P1、P2、P3、P4 和 P5 五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。如果进程按 (27) 序列执行,那么系统状态是安全的。 27、A.P1→P2→P4→P5→P3 B.P2→P1→P4→P5→P3 C.P2→P4→P5→P1→P3 D.P4→P2→P4→P1→P3 4 试题 28,29 某一非确定性有限自动机(NFA.的状态转换图如下图所示,与该 NFA 等价的正规式是 (28) ,与该 NFA 等价的 DFA 是 (29) 。 28、A.0*|(0|1)0 B.(0|10)* C.0*((0|1)0)* 29、A. D.0*(10)* B. C. D. 试题 30,31,32 在 UML 提供的图中,可以采用 (30) 对逻辑数据库模式建模: (31) 用于接口、类和协作的行为建模,并强 调对象行为的事件顺序; (32) 用于系统的功能建模,并强调对象间的控制流。 30、A.用例图 B.构件图 C.活动图 D.类图 31、A.协作图 B.状态图 C.序列图 D.对象图 32、A.状态图 B.用例图 C.活动图 D.类图 试题 33 在一棵完全二叉树中,其根的序号为 1, (33) 可判定序号为 p 和 q 的两个结点是否在同一层。 33、A. C. B.10g2p=log2q D. 试题 34 堆是一种数据结构, (34) 是堆。 34、A.(10, 50, 80, 30, 60, 20, 15, 18) B.(10,18,15,20,50,80,30,60) C.(10,15,18,50,80,30,60,20) D.(10,30,60,20,15,18,50,80) 试题 35 (35) 从二叉树的任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。 5
温馨提示:当前文档最多只能预览 12 页,此文档共24 页,请下载原文档以浏览全部内容。如果当前文档预览出现乱码或未能正常浏览,请先下载原文档进行浏览。
发表评论(共0条评论)
请自觉遵守互联网相关政策法规,评论内容只代表网友观点,发表审核后显示!

下载需知:

1 该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读

2 除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑修改

3 有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载

4 该文档为会员上传,版权归上传者负责解释,如若侵犯你的隐私或权利,请联系客服投诉

返回顶部