2005下半年软件设计师考试真题及答案-上午卷

2020-07-17发布者:郝悦皓大小:1.73 MB 下载:0

2005 下半年软件设计师考试真题及答案-上午卷 试题(1) 阵列处理机属于 (1) 计算机。 1、A.SISD B.SIMD C.MISD D.MIMD 试题(2) 采用 (2) 不能将多个处理机互联构成多处理机系统。 2、A.STD 总线 B.交叉开关 C.PCI 总线 D.Centronic 总线 试题(3) 某计算机系统的可靠性结构是如下图所示的双重申并联结构,若所构成系统的每个部件的可靠度均为 0.9,即 R=0.9,则该系统的可靠度为 (3) 。 3、A.0.9997 B.0.9276 C.0.9639 D.0.6561 试题(4)、(5) 若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t 取指=5Δtt,分析时间 t 分析=2Δtt,执行时间 t 执行=5Δtt。如果按顺序方式从头到尾执行完 500 条指令需 (4) Δtt。如果按照[执行] k、分析 k+1 、[取指] 的流水线方式执行指令,从头到尾执行完 500 条指令需 (5) Δtt。 4、A.5590 B.5595 C.6000 D.6007 5、A.2492 B.2500 C.2510 D.2515 试题(6) 在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用 (6) 。 1 k+2 重叠 6、A.原型法 B.瀑布模型 C.v-模型 D.螺旋模型 试题(7) 应该在 (7) 阶段制定系统测试计划。 7、A.需求分析 B.概要设计 C.详细设计 D.系统测试 试题(8) 已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保 其有效性、先进性和适用性,其周期一般不超过 (8) 年。 8、A.1 B.3 C.5 D.7 试题(9) (9) 不需要登记或标注版权标记就能得到保护。 9、A.专利权 B.商标权 C.著作权 D.财产权 试题(10)~(12) 在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示 根目录。图中, (10) 。 假设当前目录是 D1,进程 A 以如下两种方式打开文件 f1。 ① fd1=open(" (11) /fl",o_RDONLY); ② fd1=open("/D1/W1/f1",o_RDONLY); 其中,方式①的工作效率比方式②的工作效率高,因为采用方式①的文件系统 (12) 。 2 10、A.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 是完全相同的 B.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 是不相同的 C.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 可能相同也可能不相同 D.树型文件系统中不允许出现相同名字的文件 11、A./D1/W1 B.D1/W1 C.W1 D.f1 12、A.可以直接访问根目录下的文件 f1 B.可以从当前路径开始查找需要访问的文件 f1 C.只需要访问一次磁盘,就可以读取文件 f1,而方式②需要二次 D.只需要访问一次磁盘,就可以读取文件 f1,而方式②需要三次 试题(13) 正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.5%,给公司造成的损失将是 1000000 元,那么这个错误的风险曝光度(risk exposure)是 (13) 元。 13、A.5 000 000 B.50000 C.5000 D.500 试题(14) 代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要 区别是 (14) 。 14、A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动 B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性 C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩 D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的 试题(15) 在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt 图的描述不正确的是 (15) 。 15、A.Gantt 图表现各个活动的顺序和它们之间的因果关系 B.Gantt 图表现哪些活动可以并行进行 C.Gantt 图表现了各个活动的起始时间 3 D.Gantt 图表现丁各个活动完成的进度 试题(16)~(18) 在活动图中,结点表示项日中各个工作阶段的里程碑,连接各个结点的边表示活动,边上的数字表示活动持续 的时间。在下面的活动图中,从 A 到 J 的关键路径是 (16) ,关键路径的长度是 (17) ,从 E 开始的活动启动的 最早时间是 (18) 。 16、A.ABEGJ B.ADFHJ C.ACFGJ 17、A.22 B.49 C.19 D.35 18、A.10 B.12 C.13 D.15 D.ADFIJ 试题(19) 一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行 (19) 。 19、A.程序走查 B.退化测试 C.软件评审 D.接收测试 试题(20)、(21) 一个系统的模块结构图如下所示,用{X,X,X}X,X,X}表示这个系统的测试模块组合。下面的选项中 (20) 表示自顶向 下的测试, (21) 表示三明治式测试。 20、A.{X,X,X}A}{X,X,X}A,B,C,D,E}{X,X,X}A,B,C,D,E,F,G,H,I,J,K} 4 B.{X,X,X}F}{X,X,X}G}{X,X,X}H}{X,X,X}I}{X,X,X}J}{X,X,X}K}{X,X,X}B,F,G}{X,X,X}C,H}{X,X,X}D,I,J}{X,X,X}E,K}{X,X,X}A,B,C,D,E,F,G,H,I,J,K} C.{X,X,X}K}{X,X,X}J}{X,X,X}I}{X,X,X}H}{X,X,X}G}{X,X,X}F}{X,X,X}B}{X,X,X}C}{X,X,X}D}{X,X,X}E}{X,X,X}A,B,C,D,E,F,G,H,I,J,K} D.{X,X,X}A}{X,X,X}F}{X,X,X}G}{X,X,X}H}{X,X,X}I}{X,X,X}J}{X,X,X}K}{X,X,X}B,F,G}{X,X,X}C,H}{X,X,X}D,I,J}{X,X,X}E,K}{X,X,X}A,B,C,D,E,F,G,H,I,J,K} 21、A.{X,X,X}A}{X,X,X}A,B,C,D,E}{X,X,X}A,B,C,D,E,P,G,H,I,J,K} B.{X,X,X}F}{X,X,X}G}{X,X,X}H}{X,X,X}I}{X,X,X}J}{X,X,X}K}{X,X,X}B,F,G}{X,X,X}C,H}{X,X,X}D,I,J}{X,X,X}E,K}{X,X,X}A,B,C,D,E,F,G,H,I,J,K} C.{X,X,X}K}{X,X,X}J}{X,X,X}I}{X,X,X}H}{X,X,X}G}{X,X,X}F}{X,X,X}B}{X,X,X}C}{X,X,X}D}{X,X,X}E}{X,X,X}A,B,C,D,E,F,G,H,I,J,K} D.{X,X,X}A}{X,X,X}F}{X,X,X}G}{X,X,X}H}{X,X,X}I}{X,X,X}J}{X,X,X}K}{X,X,X}B,F,G}{X,X,X}C,H}{X,X,X}D,I,J}{X,X,X}E,K}{X,X,X}A,B,C,D,E,F,G,H,I,J,K} 试题(22)、(23) 某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术 (22) 。 为保证传输效率,使用 (23) 加密算法对传输的数据进行加密。 22、A.对登录系统的用户身份进行认可 B.保护数据在传输中的机密性 C.保证数据在传输中不被非法修改 D.防止登录信息被泄漏出去 23、A.RSA B.ECC C.MD4 D.3DES 试题(24) (24) 不能保障公司内部网络边界的安全。 24、A.在公司网络与 Internet 或外界其他接口处设置防火墙 B.公司以外网络上用户要访问公司网时,使用认证授权系统 C.禁止公司员工使用公司外部的电子邮件服务器 D.禁止公司内部网络的用户私自设置拨号上网 试题(25)、(26) 某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时, 审核员检验顾客提货是否正确。其工作流程如右下图所示。为了利用 PV 操作正确地协调他们之间的工作,设置了 两个信号量 S1 和 S2,且 S1 的初值为 2, S2 的初值为 1。图中的 a 应填写 (25) ;图中的 b、c 和 d 应分别填 写 (26) 。 5
温馨提示:当前文档最多只能预览 15 页,此文档共31 页,请下载原文档以浏览全部内容。如果当前文档预览出现乱码或未能正常浏览,请先下载原文档进行浏览。
发表评论(共0条评论)
请自觉遵守互联网相关政策法规,评论内容只代表网友观点,发表审核后显示!

下载需知:

1 该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读

2 除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑修改

3 有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载

4 该文档为会员上传,版权归上传者负责解释,如若侵犯你的隐私或权利,请联系客服投诉

返回顶部