下半年软件设计师上午真题模拟试卷.doc
《下半年软件设计师上午真题模拟试卷.doc》由会员分享,可在线阅读,更多相关《下半年软件设计师上午真题模拟试卷.doc(35页珍藏版)》请在咨信网上搜索。
1、下半年软件设计师上午真题试卷 下半年软件设计师上午试卷题目:01-10第 1 题 在程序执行过程中,Cache与主存的地址映像由(1)。A. 硬件自动完成 B. 程序员调度C. 操作系统管理 D. 程序员与操作系统协同完成答案: A Cache的工作是建立在程序与数据访问的局部性原理上。经过对大量程序执行情况的结果分析:在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。同样,对数据的访问也存在局部性现象。为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的Cache中,同样为了提高速度的原因,Cache系统都是由硬件实现的。第2题 指令寄存
2、器的位数取决于(2)。A. 存储器的容量 B. 指令字长C. 数据总线的宽度 D. 地址总线的宽度答案: B 指令寄存器是存放要执行的指令,其位数取决于指令字长。第 3 题 若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可断定这两个数相加的结果产生了溢出。A. 逻辑与 B. 逻辑或C. 逻辑同或 D. 逻辑异或答案: D 当表示数据时并规定了位数后,其能表示的数值范围就确定了,在两个数进行相加运算的结果超出了该范围后,就发生了溢出。在二进制情况下,溢出时符号位将变反,即两个正数相加,结果的符号位是负数,或者两
3、个负数相加,结果的符号位是正数。采用两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的结果一定为1。第 4 题 某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4)。A. 8/56t B. 8/32tC. 8/28t D. 8/24t答案: C 流水线的吞吐率指的是计算机中的流水线在特定的时间内能够处理的任务或输出数据的结果数量。流水线的吞吐率能够进一步分为最大吞吐率和实际吞吐率。该题目中要求解的是实际吞吐率,以流水方式执行8条指令的执行时间是28t,因此吞吐率为8/28t。第 5 题 不是RISC的
4、特点。A. 指令种类丰富 B. 高效的流水线操作C. 寻址方式较少 D. 硬布线控制答案: A RISC(Reduced Instruction Set Computer,精简指令集计算机)的主要特点是重叠寄存器窗口技术;优化编译技术。RISC使用了大量的寄存器,如何合理分配寄存器、提高寄存器的使用效率及减少访存次数等,都应经过编译技术的优化来实现;超流水及超标量技术。为了进一步提高流水线速度而采用的技术;硬布线逻辑与微程序相结合在微程序技术中。第 6 题 若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(6)。A. 1024M B. 1GBC. 512M D. 2GB答案:
5、 C 内存容量2GB=2*1024*1024*1024*8位,按字编址时,存储单元的个数为2*1024*1024*1024*8/32=512*1024*1024,即可寻址范围为512MB。第 7 题 下列网络攻击行为中,属于DoS攻击的是(7)。A. 特洛伊木马攻击 B. SYN Flooding攻击C. 端口欺骗攻击 D. IP欺骗攻击答案: B 特洛伊木马是附着在应用程序中或者单独存在的一些恶意程序,它能够利用网络远程控制网络另一端的安装有服务端程序的主机,实现对被植入了木马程序的计算机的控制,或者窃取被植入了木马程序的计算机上的机密资料。拒绝服务攻击经过网络的内外部用户来发动攻击。内部用
6、户能够经过长时间占用系统的内存、CPU处理时间使其它用户不能及时得到这些资源,而引起拒绝服务攻击;外部黑客也能够经过占用网络连接使其它用户得不到网络服务。SYN Flooding攻击以多个随机的源主机地址向目的路由器发送SYN包,在收到目的路由器的SYN ACK后并不回应,于是目的路由器就为这些源主机建立大量的连接队列,由于没有收到ACK直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时才能断开己分配的资源,因此SYN Flooding攻击是一种DoS攻击。端口欺骗攻击是采用端口扫描找到系统漏洞从而实施攻击。IP欺骗攻击是产生的IP数据包为伪造
7、的源IP地址,以便冒充其它系统或发件人的身份。DOS是英文Disk Operating System的缩写,意思是“磁盘操作系统”。第 8 题 PKI体制中,保证数字证书不被篡改的方法是(8)。A. 用CA的私钥对数字证书签名B. 用CA的公钥对数字证书签名C. 用证书主人的私钥对数字证书签名D. 用证书主人的公钥对数字证书签名答案: A PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。第 9 题 下列算法中,不属于公开密钥加密算法的是(9)。A. ECC B.DSAC. RSA D. DES答案: D 常见的加密算法依据所使用的
8、秘钥数分为单钥和双钥加密体制,也称私钥和公钥加密算法。ECC、DSA和RSA都属于公开密钥加密算法,DES是典型的私钥加密体制。DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法第 10 题 矢量图是常见的图形图像表示形式, (10)是描述矢量图的基本组成单位。A. 像素 B. 像素点C. 图元 D. 二进制位答案: C 矢量图形是用一系列计算机指令来描述和记录的一幅图的内容,即经过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状,也能够用更为复杂的形式表示图像中的曲面、光照、材质等效果。矢量图法实质上是用数学的方
9、式(算法和特征)来描述一幅图形图像,在处理图形图像时根据图元对应的数学表示式进行编辑和处理。在屏幕上显示一幅图形图像时,首先要解释这些指令,然后将描述图形图像的指令转换成屏幕上显示的形状和颜色。编辑矢量图的软件一般称为绘图软件,如适于绘制机械图、电路图的AutoCAD软件等。题目:11-20第 11 题 视频信息是连续的图像序列,(11)是构成视频信息的基本单元。A. 帧 B. 场C. 幅 D. 像素答案: A 视频信息是指活动的、连续的图像序列。一幅图像称为一帧,帧是构成视频信息的基本单元。第 12 题 以下多媒体素材编辑软件中,(12)主要用于动画编辑和处理。A. WPS B. Xara3
10、DC. PhotoShop D. Cool Edit Pro答案: B 多媒体编辑软件分为:文本工具、图形/图像工具、动画工具、视频工具、音频工具和播放工具。选项A“WPS”属于文本工具类软件,主要用于文字编辑和处理;选项B“Xara3D”属于动画工具类软件,主要用于动画编辑和处理;选项C“PhotoShop”属于图形/图像工具类软件,主要用于显示图形/图像、图形/图像编辑、图像压缩、围像捕捉、图形/图像素材库;选项D“Cool Edit Pro”属于音频工具类软件,主要用于音频播放、音频编辑、音频录制和声音素材库4个功能。第 13 题 为说明某一问题,在学术论文中需要引用某些资料。以下叙述中
11、,(13)是不正确的。A. 既可引用发表的作品,也可引用未发表的作品B. 只能限于介绍、评论作品C. 只要不构成自己作品的主要部分,可适当引用资料D. 不必征得原作者的同意,不需要向她支付报酬答案: A 选项A“既可引用发表的作品,也可引用未发表的作品”的说法显然是错误的。因为,为说明某一问题,在学术论文中需要引用某些资料必须是已发表的作品,但只能限于介绍、评论作品,只要不构成自己作品的主要部分,可适当引用资料,而不必征得原作者的同意,不需要向她支付报酬。第 14 题 以下作品中,不适用或不受著作权法保护的是 (14)。A. 某教师在课堂上的讲课B. 某作家的作品红河谷C. 最高人民法院组织编
12、写的行政诉讼案例选编D. 国务院颁布的计算机软件保护条例答案: D 选项D“国务院颁布的计算机软件保护条例”的说法显然是错误的。因为,国务院颁布的计算机软件保护条例是国家为了管理需要制定的政策法规,故不适用著作权法保护。第 15 题 以下关于数据流图中基本加工的叙述,不正确的是(15)。A. 对每一个基本加工,必须有一个加工规格说明B. 加工规格说明必须描述把输入数据流变换为输出数据流的加工规则C. 加工规格说明必须描述实现加工的具体流程D. 决策表能够用来表示加工规格说明答案: C 本题考查结构化分析方法的基础知识。分层的数据流图是结构化分析方法的重要组成部分。对数据流图中的每个基本加工,需
13、要有一个加工规格说明,描述把输入数据流变换为输出数据流的加工规则,但不需要描述实现加工的具体流程。能够用结构化语言、判定表和判定树来表示基本加工。第 16 题 在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法。A. 将判定所在模块合并到父模块中,使判定处于较高层次B. 将受判定影响的模块下移到控制范围内C. 将判定上移到层次较高的位置D. 将父模块下移,使该判定处于较高层次答案: D 模块的控制范围包括模块本身及其所有的从属模块。模块的作用范围是指模块一个判定的作用范围,凡是受这个判定影响的所有模块都属于这个判定的作用范围.,
14、原则上一个模块的作用范围应该在其控制范围之内,若没有,则能够将判定所在模块合并到父模块中,使判定处于较高层次。第 17 题 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(17)在关键路径上。若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(18)天。A. B B. CC. D D. I答案: B第 18 题 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(17)在关键路径上。若在实际项目进展中,活动AD
15、在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(18)天。A. 8 B. 3C. 5 D. 6答案: B 根据关键路径法,计算出关键路径为ACGJK,关键路径长度为65。因此里程碑C在关键路径上,而里程碑B、D和I不在关键路径上。若完成活动DG需要15天,则相当于A-D-G-J-K也是一个关键路径,而且活动AD推迟了三天才能完成,此时,完成项目的最短时间应该是68天,比原来的最短时间65天多了3天。第 19 题 针对“关键职员在项目未完成时就跳槽”的风险,最不合适的风险管理策略是(19)。A. 对每一个关键性的技
16、术人员,要培养后备人员B. 建立项目组,以使大家都了解有关开发活动的信息C. 临时招聘具有相关能力的新职员D. 对所有工作组织细致的评审答案: C 软件开发过程中不可避免会遇到风险,有效地管理软件风险对项目管理具有重要的意义。对不同的风险采取不同的风险管理策略。如对关键职员在项目未完成时就跳槽的风险,能够经过培养后备人员、让项目组人员了解开发信息、评审开发工作等来降低风险。经过临时招聘新职员,即使新职员具有相关的能力,由于对项目的开发进展、团队组成等多种情况不了解,并不能很好地降低风险。第 20 题 程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的(20)。A. 地址
17、B. 类型C. 名称 D. 值答案: A 进行函数调用时,常需要在调用环境中的数据传递给被调用函数,作为输入参数由被调用函数处理,基本的调用方式为值调用(或传值调用)和引用调用。其中,值调用方式下是将实参的值单向地传递给被调用函数的形参,引用调用方式下经过将实参的地址传递给形参,在被调用函数中经过指针实现对实参变量数据的间接访问和修改,从而达到将修改后的值“传回来”的效果。题目:21-30第 21 题 己知文法G:SA0|B1,AS1|1,BS0|0,其中S是开始符号。从S出发能够推导出(21)。A. 所有由0构成的字符串B. 所有由1构成的字符串C. 某些0和1个数相等的字符串D. 所有0和
18、1个数不同的字符串答案: C 用文法表示语言的语法规则时,推导是产生语言句子的基本方式。以题H中的文法为例,推导出1010的过程为SA0S10A0101010,推导出0110的过程为SA0S10B1100110,对于0000、1111、1100、0011等则推导不出。因为由S先推导出A0后,再去推导A则必然产生一个与0相邻(在0的左边)的1,而由S先推导出B1,则下一步必然要推导出一个与1相邻(在1的左边)的0。这保证了当1出现时,马上就会出现0,或者反之,且0和1的距离很近。分析更多的例子发现,仅有“某些0和1个数相等的字符串”是正确的。第 22 题 算术表示式a+(b-C)*d的后缀式是(
19、22) (-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。A. b c - d * a + B. a b c - d * +C. a b + c - d * D. a b c d - * +答案: B 后缀式的特点是将运算符号写在运算数的后面。对于表示式,其计算次序是相减、相乘、相加,其后缀式为“abc-d*+”。第 23 题 假设系统采用PV操作实现进程同步与互斥,若有n个进程共享一台扫描仪,那么当信号量S的值为-3时,表示系统中有(23)个进程等待使用扫描仪。A. 0 B. n-3C. 3 D. n答案: C 系统采用PV操作实现进程的同步与互斥,当执行一次P操作表示
20、申请一个资源,信号量S减1,如果S0,其绝对值表示等待该资源的进程数。本题信号量S的值为-3,表示系统中有3个等扫描仪的进程。第 24 题 假设段页式存储管理系统中的地址结构如下图所示,则系统中(24)。A. 页的大小为4K,每个段的大小均为4096个页,最多可有256个段B. 页的大小为4K,每个段最大允许有4096个页,最多可有256个段C. 页的大小为8K,每个段的大小均为2048个页,最多可有128个段D. 页的大小为8K,每个段最大允许有2048个页,最多可有128个段答案: B 从图中可见,页内地址的长度是12位,2的12次=4096,即4K;页号部分的地址长度是12位,每个段最大
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 软件 设计师 上午 模拟 试卷
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。