2013年上半年软考《软件设计师》上午模拟试卷二
-
5._____
- A.mole
- B.pole
- C.role
- D.Rule
- A.
- B.
- C.
- D.
-
2._____
- A.browser
- B.client
- C.repeater
- D.Server
- A.
- B.
- C.
- D.
-
4._____
- A.local
- B.national
- C.private
- D.Public
- A.
- B.
- C.
- D.
-
3._____
- A.pass
- B.passed
- C.passing
- D.Passes
- A.
- B.
- C.
- D.
-
1._____
- A.dependent
- B.isolated
- C.related
- D.Standalone
- A.
- B.
- C.
- D.
-
3._____
- A.13133
- B.12312
- C.12322
- D.12333
- A.
- B.
- C.
- D.
-
1._____
- A.0
- B.1
- C.2
- D.3
- A.
- B.
- C.
- D.
-
2._____
- A.图灵机
- B.下推自动机
- C.其他自动机
- D.有限状态自动机
- A.
- B.
- C.
- D.
-
3._____
- A.1
- B.2
- C.3
- D.4
- A.
- B.
- C.
- D.
-
2._____
- A.固定分区
- B.分页式
- C.分段式
- D.段页式
- A.
- B.
- C.
- D.
-
1._____
- A.固定分区
- B.分页式
- C.分段式
- D.段页式
- A.
- B.
- C.
- D.
-
2.______
- A.217.14.8.0
- B.217.14.8.8
- C.217.14.8.16 D.217.14.8.24
- A.
- B.
- C.
- D.
-
2._____
- A.1
- B.2
- C.3
- D.4
- A.
- B.
- C.
- D.
-
1.______
- A.255.255.255.224
- B.255.255.255.240
- C.255.255.255.248
- D.255.255.255.252
- A.
- B.
- C.
- D.
-
2._____
- A.FGDBHECA
- B.FDGBCHEA
- C.ABCDEFGH
- D.FGDBEHCA
- A.
- B.
- C.
- D.
-
1._____
- A.1
- B.2
- C.3
- D.4
- A.
- B.
- C.
- D.
-
1.______
- A.(S,C)
- B.(T,R)
- C.(T,P)
- D.(T,S)
- A.
- B.
- C.
- D.
-
2.______
- A.2NF
- B.3NF
- C.BCNF
- D.4NF
- A.
- B.
- C.
- D.
-
1._____
- A.FGDBHECA
- B.FDGBCHEA
- C.ABCDEFGH
- D.FGDBEHCA
- A.
- B.
- C.
- D.
-
2._____
- A.定义和实现
- B.设计和测试
- C.设计和实现
- D.分析和定义
- A.
- B.
- C.
- D.
-
1._____
- A.组装
- B.产品化
- C.固化
- D.信息隐蔽
- A.
- B.
- C.
- D.
-
1._____
- A.多道程序工作
- B.多用户工作
- C.非单指令流单数据流方式工作
- D.在同一时间完成两种或两种以上工作
- A.
- B.
- C.
- D.
-
2._____
- A.多处理机、多级存储器和互连网络
- B.流水结构、高速缓存和精简指令集
- C.微指令、虚拟存储和I/O通道
- D.资源重复、资源共享和时间重叠
- A.
- B.
- C.
- D.
-
2._____
- A.不断发送垃圾邮件工作站
- B.迫使服务器的缓冲区满
- C.工作站和服务器停止工作
- D.服务器停止工作
- A.
- B.
- C.
- D.
-
2.____
- A.系统测试
- B.安装测试
- C.验收测试
- D.单元测试
- A.
- B.
- C.
- D.
-
1._____
- A.可利用性
- B.可靠性
- C.数据完整性
- D.保密性
- A.
- B.
- C.
- D.
-
2._____
- A.对象
- B.数据结构
- C.数据流
- D.控制流
- A.
- B.
- C.
- D.
-
1.____
- A.证明软件系统中存在错误
- B.判定软件是否合格
- C.证明软件的正确性
- D.尽可能多地发现软件系统中地错误
- A.
- B.
- C.
- D.
-
1._____
- A.测试用例设计
- B.概要设计
- C.程序设计
- D.详细设计
- A.
- B.
- C.
- D.
-
(2)____
- A.5
- B.10
- C.15
- D.20
- A.
- B.
- C.
- D.
-
(1)____
- A.80K
- B.160K
- C.320K
- D.640K
- A.
- B.
- C.
- D.
-
给您分配一个B类IP网络172.16.0.0,子网掩码255.255.255.192,则可以利用的网段数和每个网段最大主机数分别为______。
- A.512,126
- B.1022,62
- C.1024,62
- D.1022,64
- A.
- B.
- C.
- D.
-
在CORBA体系结构中,负责屏蔽底层网络通信细节的协议是______。
- A.IDL
- B.RPC
- C.ORB
- D.GIOP
- A.
- B.
- C.
- D.
-
数字数据网DDN定义为OSI模型的______。
- A.数据链路层
- B.物理层
- C.传输层
- D.网络层
- A.
- B.
- C.
- D.
-
规划一个C类网,需要将网络分为9个子网,每个子网最多15台主机,最合适的子网掩码是______。
- A.255.255.224.0
- B.255.255.255.224
- C.255.255.255.240
- D.没有合适的子网掩码
- A.
- B.
- C.
- D.
-
在TCP/IP协议中,为了区分各种不同的应用程序,传输层使用______来进行标识。
- A.IP地址
- B.端口号
- C.协议号
- D.服务接入点(SAP)
- A.
- B.
- C.
- D.
-
MIDI是一种数字音乐的国际标准,MIDI文件存储的______。
- A.不是乐谱而是波形
- B.不是波形而是指令序列
- C.不是指令序列而是波形
- D.不是指令序列而是乐谱
- A.
- B.
- C.
- D.
-
ADSL对应的中文术语是______。
- A.分析数字系统层
- B.非对称数字线
- C.非对称数字用户线
- D.异步数字系统层
- A.
- B.
- C.
- D.
-
视频文件由于比较大,常需要压缩存储,以下视频文件格式______并没有指定压缩标准。
- A.GIF
- B.AVI
- C.MPEG
- D.RealVideo
- A.
- B.
- C.
- D.
-
彩色空间是指彩色图像所使用的颜色描述方法,也称彩色模型。彩色打印机使用的是______彩色模式。
- A.RGB
- B.CMY
- C.YUV
- D.都可以
- A.
- B.
- C.
- D.
-
因果图方法是根据______之间的因果关系来设计测试用例的。
- A.输入与输出
- B.设计与实现
- C.条件与结果
- D.主程序与予程序
- A.
- B.
- C.
- D.
-
两个顺序栈共享一个内存空间时,当______时才溢出。
- A.两个栈的栈顶同时达到这片内存空间的中心点
- B.其中一个栈的栈顶达到这片内存空间的中心点
- C.两个栈的栈顶在这片内存空间的某一位置相遇
- D.两个栈均不空,且一个栈的栈顶达到另一个栈的栈底
- A.
- B.
- C.
- D.
-
表是一种数据结构,链表是一种______。
- A.非顺序存储的线性表
- B.非顺序存储的非线性表
- C.顺序存储的线性表
- D.顺序存储的非线性表
- A.
- B.
- C.
- D.
-
待排序关键字序列为{49,38,65,97,1 3,76,27,49),对其进行Shell排序,取d=4,该趟排序后的结果为______。
- A.27,13,65,97,38,76,49,49
- B.13,38,27,49,49,76,65,97
- C.13,27,38,49,49,65,76,97
- D.38,49,65,97,13,27,49,76
- A.
- B.
- C.
- D.
-
高级语言的语言处理程序分为解释程序和编译程序两种。编译程序的工作在逻辑上一般由六个阶段组成,而解释程序通常缺少______和代码优化。
- A.词法分析
- B.语义分析
- C.中间代码生成
- D.目标代码生成
- A.
- B.
- C.
- D.
-
______表示了对象间“is part of”的关系。
- A.联合
- B.引用
- C.组合
- D.继承
- A.
- B.
- C.
- D.
-
已知一棵二叉树的前序序列和中序序列分别为ABDGHCEFI和GDHBAECIF,则该二叉树的后序序列为______。
- A.ABCDEFGHI
- B.GHDBEIFCA
- C.GHDBIEFCA
- D.GDHBEIFCA
- A.
- B.
- C.
- D.
-
已知某文法G的规则集为{A→bA|cc},______是L(G)的句子。
- A.cc
- B.bcbc
- C.bbbcc
- D.bccbcc
-
语言L={ambn|m≥0,n≥1}的正规表达式是______。
- A.a*bb*
- B.aa*bb*
- C.aa*b
- D.a*b*
- A.
- B.
- C.
- D.
-
在设置有DMZ区的防火墙系统中,服务器放置策略正确是______。
- A.财务软件服务器放置在DMZ区,Web服务器放置在内网
- B.Web服务器、电子商务服务器放置在DMZ,财务软件服务器放置在内网
- C.Web服务器、财务软件服务器放置在DMZ,电子商务服务器放置在内网
- D.Web服务器、电子商务服务器、财务软件服务器都放置在DMZ区
- A.
- B.
- C.
- D.
-
软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个复杂的内部数据结构作为参数传送给另一个模块的耦合方式属于______。
- A.公共耦合
- B.数据耦合
- C.控制耦合
- D.标记耦合
- A.
- B.
- C.
- D.
-
假设在系统中一个文件有两个名字,它与一个文件保存有两个副本的区别是______。
- A.前者比后者所占用的存储空间更大
- B.前者需要两个目录项,后者只需要一个目录项
- C.前者存取文件的速度快,后者存取文件的速度慢
- D.前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变
-
某省标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是______。
- A.强制性标准
- B.推荐性标准
- C.实物标准
- D.指导性标准
- A.
- B.
- C.
- D.
-
根据对程序运行的统计,在一般时间内其程序的执行往往呈现出高度的局部性,这种局部性可能包括:Ⅰ.时间局部性 Ⅱ.缓冲区局部性 Ⅲ.空间局部性。而准确地叙述了程序局部性的是______。
- A.Ⅰ和Ⅱ
- B.Ⅱ和Ⅲ
- C.Ⅲ
- D.Ⅰ和Ⅲ
- A.
- B.
- C.
- D.
-
ISO是一个国际标准化组织。以ISO 9000系列标准为基础,以“追加”形式,制定了______标准,成为“使ISO 9001适用于软件开发、供应及维护”的“指南”。
- A.ISO 9002
- B.ISO 9003
- C.ISO 9000-3
- D.ISO 9004
- A.
- B.
- C.
- D.
-
甲软件公司将其开发的商业软件著作权经约定合法转让给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为______。
- A.不构成侵权,因为这是对原软件作品提高和改善后的新版本
- B.不构成侵权,因为其享有原软件作品的使用权
- C.不构成侵权,因为对原软件作品增加了新的功能
- D.构成侵权,因为其不再享有原软件作品的使用权
- A.
- B.
- C.
- D.
-
喷泉模型的典型特征是______,因而比较适合于面向对象的开发过程。
- A.迭代和有间隙
- B.迭代和无间隙
- C.无迭代和有间隙
- D.无迭代和无间隙
- A.
- B.
- C.
- D.
-
在实际应用中,一旦纠正了程序中的错误后,还应该选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为______。
- A.验收测试
- B.强度测试
- C.系统测试
- D.回归测试
- A.
- B.
- C.
- D.
-
某硬盘中共有8个盘片,16个记录面,每个记录面上有2100个磁道,每个磁道有64个扇区,每扇区512字节,则该硬盘的存储容量为______。
- A.590.6MB
- B.9225MB
- C.1050MB
- D.1101MB
- A.
- B.
- C.
- D.
-
在下列各种类型的I/O技术中,对CPU依赖最小的是______。
- A.重叠技术
- B.中断技术
- C.程序控制技术
- D.通道技术
- A.
- B.
- C.
- D.