一起答

软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷27

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (45)

    • A.searched
    • B.checked
    • C.tested
    • D.detected
  2. (43)

    • A.visit
    • B.access
    • C.I/O
    • D.read/write
  3. (44)

    • A.power
    • B.rights
    • C.authorized
    • D.common
  4. (42)

    • A.reliable
    • B.secure
    • C.indestructible
    • D.steady
  5. Most computer systems are(71)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be(72)to an outsider attack by preventing(73)from outside can still be vulnerable to the insider attacks accomplished by abusive usage of(74)users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually(75)by tools referred to as Intrusion Detection Systems.

    • A.vulnerable
    • B.week
    • C.sensitively
    • D.helpless
  6. (39)

    • A.off
    • B.offer
    • C.office
    • D.officer
  7. (40)

    • A.abort
    • B.about
    • C.above
    • D.Around
  8. (37)

    • A.ciphertext
    • B.hypertext
    • C.paintext
    • D.supertext
  9. (38)

    • A.browser
    • B.repeater
    • C.router
    • D.server
  10. Because Web servers are platform. and application(66), they can send or request data from legacy or external applications including databases. All replies, once converted into(67)mark - up language, can then be transmitted to a(68). Used in this way, Intranets can(69)lower desktop support costs, easy links with legacy applications and databases and,(70)all, ease of use.

    • A.coupled
    • B.dependent
    • C.independent
    • D.related
  11. (34)

    • A.R×S
    • B.RS
    • C.R^S
    • D.R∩S
  12. (35)

    • A.(t|tn+m∧tn∈R∧tm∈S}
    • B.<t|t≤tn,tm>∧tn∈R∧tm∈S}
    • C.<t|t≤tn,tm>∧tn∈R∧tm∈S∧tn[i]θtm[j]}
    • D.<t|t≤t,t>∧tn∈R∧tm∈S∧t 点击查看答案
  • (33)

  • 广义笛卡尔积属于关系运算符中的(40)。两个元数分别为n目和m目的广义笛卡尔积是一个(41)列的元组集合,其形式定义如下:(42)=(43)。

  • 软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了(58)。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对(59)进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个(60)。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。

  • (30)

  • (31)

  • (27)

  • (28)

  • 在(55),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在(56),用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在(57),通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。

  • (24)

  • (25)

  • 在需求分析中,开发人员要从用户那里解决的最重要的问题是(8)。需求规格说明书的内容不应包括(9),该文档在软件开发中具有重要作用,但其作用不应包括(10)。

  • (22)

  • (20)

  • 软件设计包括4个既独立又相互联系的活动,分别为(44)、(45)、数据设计和过程设计。

  • 关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是(42)。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于(43)。

  • 静态成员函数仅能访问(35)。静态数据成员的初始化必须在(36)。

  • (18)

  • (16)

  • 千兆以太网比快速以太网有(30)数据传输率和(31)的碰撞域。

  • (12)

  • (14)

  • ATM技术是一种(28)。ISDN中2B+D通路中的B和D的意义(29)。

  • 从下面的选项中选出正确的答案在宏定义:#define MAXINT 324 中,宏名 MAXINT代替的是(37)。

  • 表示层的功能是(26)。(27)层决定同步点的位置。

  • 解除死锁的常用方法是回滚一个或多个事务。在选择要回滚的事务时,不属于要考虑的情况是(36)。

  • (35)对系统程序员是透明的。

  • Ethernet和Token Ring都使用哪一种交换技术?(30)

  • 在教学计算机中,设计者只实现了约30条指令,留下的约30条指令,交由实验人员选择其中若干条自己来设计指令格式、功能和执行流程,并在教学计算机上调试正确。请回答:在设计与实现自己的指令过程中,以下关于看待和处理你的指令和已经实现的指令的关系正确的是(32)。

    ①在指令格式、指令分组、寻址方式等安排上,新设计的指令应该和已有指令基本相同,至少不能相互冲突。    ②对新设计的指令,只实现其流程中具体执行步骤的控制信号,读取指令、检查中断请求等共用操作部分使用在已有指令中提供的控制信号。

    ③节拍发生器可能需要变化或修改。例如,增加一个节拍状态,但不能破坏原有指令的执行。

    ④新老指令应该在同一个程序中正常执行。

  • xDSL技术包括了(31)。

  • IEEE802规范主要与OSI模型的哪些层有关?(29)

  • 下列叙述中错误的是(13):

    ①模型是对现实的简化,建模是为了更好地理解所开发的系统。

    ②用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。

    ③白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。

    ④软件技术复审是由用户和测试人员实施的一种质量保证活动。

  • 假设高速缓存Cache工作速度为主存的5倍,且Cache被访问命中的概率为90%,则采用Cache后,能使整个存储系统获得加速比Sp为(1)。

  • 存储系统使用了()(机制)来平滑处理机和内存、存储器部件之间的速度差。

  • 相关试卷