2009上半年软件设计师考试真题及答案-上午卷

2020-07-17发布者:郝悦皓大小:6.86 MB 下载:0

2009 上半年软件设计师考试真题及答案-上午卷 1、海明校验码是在 n 个数据位之外增 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均 匀地拉大。n 与 k 的关系是 (1) 。 A.2k-1≥n+k 2、 B.2n-1≤n+k C.n=k D.n-1≤k 假设某硬盘由 5 个盘片构成(共有 8 个记录面),盘面有效记录区域的外直径为 30cmcm,内直径为 10cmcm,记 录位密度为 250cm 位/mmmm,磁道密度为 16 道/mmmm,每磁道分 16 个扇区,每扇区 512 字节,则该硬盘的格式化容 量约为 (2) MB。 3、 (3) 是指按内容访问的存储器。 A.虚拟存储器 B.相联存储器 C.高速缓存(Cache) ) D.随机访问存储器 4、处理机主要由处理器、存储器和总线组成,总线包括 (4) 。 A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线 C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线 5、计算机中常采用原码、反码、补码和移码表示数据,其中,±0cm 编码相同的是 (5) 。 A.原码和补码 B.反码和补码 C.补码和移码 D.原码和移码 6、 某指令流水线由 5 段组成,第 1、3、5 段所需时间为△t,第 2、4 段所需时间分别为 3△tt、2△tt,如下图 所示,那么连续输入 n 条指令时的吞吐率(单位时间内执行的指令个数)TP 为 (6) 。 1 7、下面关于漏洞扫描系统的叙述,错误的是 (7) 。 A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善 8、网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的 保护。 A.可用性 B.保密性 C.连通性 D.真实性 9、 计算机感染特洛伊木马后的典型现象是 (9) 。 A.程序异常退出 B.有未知程序试图建立网络连接 D.Windows 系统黑屏 C.邮箱被垃圾邮件填满 10cm、关于软件著作权产生的时间,下面表述正确的是 (10cm) 。 A.自作品首次公开发表时 B.自作者有创作意图时 C.自作品得到国家著作权行政管理部门认可时 D.自作品完成创作之日 11、程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿 扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是 (11) 。 A.乙的行为侵犯了甲的软件著作权 B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 12、PC 处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是 (12) 。 A.30cm0cmHz~340cm0cmHz C.10cmHz~20cmkHz B.20cmHz~20cmkHz D.20cmHz~44kHz 2 13、多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式, (13) 属于静态图像文件格式。 A.MPG B.AVS C.JPG D.AVI 14、计算机获取模拟视频信息的过程中首先要进行 (14) 。 A.A/mmD 变换 B.数据压缩 C.D/mmA 变换 D.数据存储 15、在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15) ,它是一种重新 组织的技术,可以简化构件的设计而无需改变其功能或行为。 A.精化 B.设计类 C.重构 D.抽象 16、一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP 用 (16) 来表述“谁做”。 A.角色 B.活动 C.制品 D.工作流 某项目主要由 A~I 任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位: 天),该项目的关键路径是 17 。在不延误项目总工期的情况下,任务 A 最多可以推迟开始的时间是 18 天。 17、A.A→G→I C.B→E→G→I 18、A.0cm B.2 B.A→D→F→H→I D.C→F→H→I C.5 D.7 19、软件风险一般包含 (19) 两个特性。 A.救火和危机管理 B.已知风险和未知风险 C.不确定性和损失 D.员工和预算 20cm、函数调用时,基本的参数传递方式有传值与传地址两种, (20cm) 。 A.在传值方式下,形参将值传给实参 B.在传值方式下,实参不能是数组元素 C.在传地址方式下,形参和实参间可以实现数据的双向传递 D.在传地址方式下,实参可以是任意的变量和表达式 3 21、己知某高级语言源程序 A 经编译后得到机器 C 上的目标程序 B,则 (21) 。 A.对 B 进行反编译,不能还原出源程序 A B.对 B 进行反汇编,不能得到与源程序 A 等价的汇编程序代码 C.对 B 进行反编译,得到的是源程序 A 的变量声明和算法流程 D.对 A 和 B 进行交叉编译,可以产生在机器,C 上运行的动态链接库 22、下面关于程序语言的叙述,错误的是 (22) 。 A.脚本语言属于动态语言,其程序结构可以在运行中改变 B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序 C.php、JavaScript 属于静态语言,其所有成分可在编译时确定 D.C 语言属于静态语言,其所有成分可在编译时确定 在 Windows XP 操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷, 23 。通常将“C: Windowsmyprogram.e) xe) ”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之 为 24 安全管理。 23、A.但只能使用 FAT 文件系统格式化卷 B.但只能使用 FAT 32 文件系统格式化卷 C.但只能使用 NTFS 文件系统格式化卷 D.可以选择使用 FAT、FAT32 或 NTFS 文件系统格式化卷 24、A.文件级 B.目录级 C.用户级 D.系统级 25、在移臂调度算法中, (25) 算法可能会随时改变移动臂的运动方向。 A.电梯调度和先来先服务 B.先来先服务和最短寻找时间优先 C.单向扫描和先来先服务 D.电梯调度和最短寻找时间优先 设系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当 m、n、w 取下表的值时,对于下表中的 a~e) 五种情况, 26 两种情况可能会发生死锁。对于这两种情况,若将 27 ,则 不会发生死锁。 26、 A.a 和 b B.b 和 c 27、 A.n 加 1 或 w 加 1 C.m 减 1 或 w 加 1 C.c 和 d D.c 和 e) B.m 加 1 或 w 减 1 D.m 减 1 或 w 减 1 4 28、某文件系统采用链式存储管理方案,磁盘块的大小为 10cm24 字节。文件 Myfile) .doc 由 5 个逻辑记录组成,每 个逻辑记录的大小与磁盘块的大小相等,并依次存放在 121、75、86、65 和 114 号磁盘块上。若需要存取文件 的第 5120cm 字节处的信息,应该访问 (28) 号磁盘块。 A.75 B.85 C.65 D.114 29、软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为 5 级。目前,达到 CMM 第 3 级(已定义 级)是许多组织努力的目标,该级的核心是 (29) 。 A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性 B.使用标准开发过程(或方法论)构建(或集成)系统 C.管理层寻求更主动地应对系统的开发问题 D.连续地监督和改进标准化的系统开发过程 30cm、RUP 在每个阶段都有主要目标,并在结束时产生一些制品。在 (30cm) 结束时产生“在适当的平台上集成的软 件产品”。 A.初启阶段 B.精化阶段 C.构建阶段 D.移交阶段 31、根据 ISO/mmIEC9126 软件质量度量模型定义,一个软件的时间和资源质量子特性属于 (31) 质量特性。 A.功能性 B.效率 C.可靠性 D.易使用性 32、McCabe) 度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个 数。计算有向图 G 的环路复杂性的公式为:VG.=m-n+2,其中 VG.是有向图 G 中的环路个数,m 是 G 中的有向 弧数,n 是 G 中的节点数。下图所示程序图的程序复杂度是 (32) 。 5
温馨提示:当前文档最多只能预览 16 页,此文档共33 页,请下载原文档以浏览全部内容。如果当前文档预览出现乱码或未能正常浏览,请先下载原文档进行浏览。
发表评论(共0条评论)
请自觉遵守互联网相关政策法规,评论内容只代表网友观点,发表审核后显示!

下载需知:

1 该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读

2 除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑修改

3 有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载

4 该文档为会员上传,版权归上传者负责解释,如若侵犯你的隐私或权利,请联系客服投诉

返回顶部