一起答

2006年下半年《软件设计师》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1.  ● Virtu

    • alization is an approach to IT that pools and shares&n
    • bsp; (71)  so that utilization is optimized and supplies automati
    • cally meet
    • demand. Traditional IT environments are often silos, where  both  technology  and  human (72)  are  aligned  around  an  application  or  busines
  2. ● 路由器收到一个数据包,其目标地址为 195.26.17.4,该地址属于 (65)子网。

         (65)

    • A. 195.26.0.0/21&n
    • bsp;                     B. 195.26.16.0/20    
    • C. 195.26.8.0/22                    
    • D. 195.26.20.0/22
  3. ● N

    • AC’s&n
    • bsp;  (Network A
    • ccess Control ) role is to restrict network access to only compliant en
    • dpoints and (66) users. However, NAC is not a complete LAN  (67) solution; additional proactive  and  (68) security  measures  must  be  implemented.  Nevis &nb
  4. ● 802.11 标准定义的分布式协调功能采用了(63) 协议。

         (63)

    • A. CSMA/CD&n
    • bsp; 
    • B.
    • CSMA/CA      
    • C. C
    • DMA/CD    
    • D. CDMA/CA
  5. ● 设有两个子网202.118.133.0/24 和202.118.130.0/24,如果进行路由汇聚,得到的网络地址的是 (64)。               

    (64)

    • A. 202.118.128.0/21&n
    • bsp;                             B. 202.118.128.0/22     
    • C. 202.118.130.0/22                             
    • D. 202.118.132.0/20
  6. ● 对于具有n 个元素的一个数据序列,若只得到其中第 k 个元素之前的部分排序, 最好采用(59) ,使用分治 (Divide

    • and Conquer )策略的是(60) 算法。    (59)A.&n
    • bsp; 希尔排序              B. 直接插入排序             
    • C. 快速排序          
    • D. 堆排序    (60)A.  冒泡排序              B. 插入排序                  
  7. ●(58) 算法策略与递归技术的联系最弱。

    (58)

    • A.&n
    • bsp; 动态规划              B. 贪心             
    • C. 回溯              
    • D. 分治
  8. ● ARP 协议 的作用是(61) ,ARP 报文封装在 (62) 中传送。

         (61)

    • A.   由IP 地址查找对应的MAC 地址
    • B. 由MAC 地址查找对应的IP 地址
    • C. 由IP 地址查找对应的端 口号
    • D. 由MAC 地址查找对应的端 口号    (62)
    • A.   以太帧           
    • B. IP 数据报         
    • C. UDP 报文         
    • D. TCP 报文
  9. ● 求单源点最短路径的迪杰斯特拉(Dijkstr

    • a )算法是按(57) 的顺序求源点到各 顶点的最短路径的。    (57)A.&n
    • bsp; 路径长度递减                               B. 路径长度递增    
    • C. 顶点编号递减                                
    • D. 顶点编号递增
  10.  ● 某双向链表中的结点如下图所示,删除 t 所指结点的操作为 (54) 。

  11. ● 对于二维数组

    • a[0..4,1..5],设每个元素占 1 个存储单元,且以列为主序存储,则元 素 a[2,2]相对于数组空间起始地址的偏移量是 (55)。&n
    • bsp;    (55)A. 5                     B. 7               
    • C. 10                 
    • D. 15
  12. ● 操作序列 T1、T2、T3 对数据 A、B、C 并发操作如下所示,T1 与T2 间并发操作 (50) , T2 与T3 间并发操作 (51) 。

    (50)A. 不存在问题                   B. 将丢失修改

               C. 不能重复读                    D. 将读 “脏”数据

    (51)A. 不存在问题                   B. 将丢失修改

               C. 不能重复读                    D. 将读 “脏”数据

  13. ● 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部 门关系的外键分别是 (48 ) 。

    职工 (职工号,姓名,年龄,月工资,部门号,电话,办公  ) 

    部门 (部门号,部门名,负责人代码,任职时间)

    查询每个部门中月工资最高的 “职工号”的SQL 查询语句如下:

         Select 职工号 from 职工 

    • as E    &n
    • bsp;      where 月工资=   (Sele
    • ct Max (月工资)from 职工as M      (49 ) )。    (48 )A. 职工号和部门号                        
    • C. 职工号和负责人代码                   
    • D. 部门号和职工号    (49 )A. where M.职工号=E.职工号          B. where M.职工号=E.负责人代码
    • C. where M.部门号=部门号              D. where M.部门号=E.部门号
  14.  ● 下图是一有限 自动机的状态转换图,该自动机所识别语言 的特点是  (45 ) ,

    等价 的正规式为 (46 ) 。

    45 )A. 由符号a、b 构成且包含偶数个a 的串

            B. 由符号a、b 构成且开头和结尾符号都为a 的串

            C. 由符号a、b 构成的任意串

            D. 由符号a、b 构成且 b 的前后必须为a 的串

    (46 )A. (a|b)*(aa)*              B. a(a|b)*a              C. (a|b)*              D. a(ba)*a

  15. ● 关系 R、S 如下图所示,元组演算表达式{t| ( ?u)(R(t) ∧ S (u) ∧[3t]          >[1u])} 的结果为 (47 ) 。

  16.  ● 下图描述了一种设计模式,该设计模式不可以 (43 ) 。  

      (43 )

    • A. 动态决定由一组对象中某个对象处理该请求&n
    • bsp;
    • B. 动态指定处理一个请求的对象集合,              并高效率地处理一个请求     
    • C. 使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦合关系    
    • D. 将对象连成一条链,并沿着该链传递请求
  17.  ● 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的 类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相 应的实现。为达到上述 目的,面向对象语言须提供(44 )机制。

       (44 )

    • A.&n
    • bsp;继承和过载(overloading)              B. 抽象类     
    • C. 继承和重置(overri
    • ding)                   D. 对象自身引用
  18.  ● 设计模式具有 (41 ) 的优点。 

        (41 )

    • A. 适应需求变化&n
    • bsp;                                          
    • C. 减少开发过程中的代码开发工作量                 
    • D. 简化软件系统的设计
  19. ● UML 中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是 (40 ) 。 

        (40 )

    • A. 构件应是可替换的&n
    • bsp;                             B. 构件表示的是逻辑模块而不是物理模块    
    • C. 构件应是组成系统的一部分              
    • D. 构件与类处于不同的抽象层次
  20. ● 下面的 (42) 模式将对象组合成树形结构以表示 “部分-整体”的层次结构,并

    使得用户对单个对象和组合对象的使用具有一致性。 

        (42 )

    • A. 组合&n
    • bsp; (
    • Composite )                B. 桥接  (Bri
    • dge ) 
    • C. 修饰  (Decorator )                   D. 外观  (Facade ) 
  21. ● 下面关于UML 文档的叙述中正确的是 (36) 。 

        (36)

    • A. UML 文档指导开发人员如何进行面向对象分析    &n
    • bsp;        B. UML 文档描述了面向对象分析与设计的结果    
    • C. UML 文档给出了软件的开发过程和设计流程    
    • D. UML 文档指导开发人员如何进行面向对象设计
  22. ● UML 的设计视图包含了类、接口和协作,其中,设计视图的静态方面由 (37)和  (38)表现;动态方面由交互图、(39) 表现。 

    (37)

    • A. 类图        B. 状态图        C. 活动图         D. 用例图    (38)
    • A. 状态图       B. 顺序图        C. 对象图         D. 活动图     (39)
    • A. 状态图和类图                   B. 类图和活动图 
    • C. 对象图和状态图                 D. 状态图和活动图
  23. ● 面向对象程序设计语言为 (34) 提供支持。 

        (34)

    • A.&n
    • bsp;面向对象用例设计阶段                    B. 面向对象分析阶段     
    • C. 面向对象需求分析阶段                    
    • D. 面向对象实现阶段
  24. ● 下面关于面向对象的描述正确的是 (35) 。 

        (35)

    • A.&n
    • bsp;针对接口编程,而不是针对实现编程 
    • B. 针对实现编程,而不是针对接口编程    
    • C. 接口与实现不可分割    
    • D. 优先使用继承而非组合
  25. ● 面向对象分析的第一步是 (33) 。 

        (33)

    • A.&n
    • bsp;定义服务                            B. 确定附加的系统约束     
    • C. 确定问题域                        
    • D. 定义类和对象
  26. ● 给定C 语言程序:

    int foo( int x, int y, int d) 

     { 

     if( x != 0 ) { 

     if ( y == 0 ) d = d / x; 

     else d = d / (x * y ); 

     } else { 

     if( y == 0 ) d = 0; 

     else d = d / y;

     return d ; 

     }

    当用路径覆盖法进行测试时,至少需要设计 (31) 个测试用例。 

     (31)

    • A. 3&n
    • bsp;             B. 4           
    • C. 5           
    • D. 8
  27. ● 软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。(32) 属于确认测试阶段的活动。

    (32)

    • A.&n
    • bsp;设计评审          B. 代码审查        
    • C. 结构测试        
    • D. 可靠性测试
  28. ● (29 )详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。

        (29 )

    • A. 概要设计说明书&n
    • bsp;                       B. 详细设计说明书     
    • C. 用户手册                                  
    • D. 用户需求说明书
  29. ● 各类软件维护活动中, (30) 维护占整个维护工作的比重最大。 

      (30)

    • A.&n
    • bsp;完善性           B. 改正性         
    • C. 适应性         
    • D. 预防性
  30. ● 按照   ISO/IEC 9126 软件质量度量模型定义,一个软件的可靠性 的子特性包括 (28 ) 。 

     (28 )

    • A. 容错性和安全性&n
    • bsp;                        B. 容错性和适应性     
    • C. 容错性和易恢复性                      
    • D. 易恢复性和安全性
  31. ● 统一过程 (UP )的基本特征是 “用例驱动、以架构为中心的和受控的迭代式增量 开发”。UP 将一个周期的开发过程划分为4 个阶段,其中   (26) 的提交结果包含了系统 架构。

    (26 )

    • A. 先启阶段&n
    • bsp;           B. 精化阶段             
    • C. 构建阶段            
    • D. 提交阶段
  32.  ● 某软件在应用初期运行在Windows NT 环境中。现因某种原因,该软件需要在UNIX 环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所 修改的工作量取决于该软的 (27 ) 。 (27 )

    • A. 可扩充性&n
    • bsp;         B. 可靠性         
    • C. 复用性         
    • D. 可移植性
  33. ● 从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它们 分别对应     (23)存储管理方案。

    (23 )A. 固定分区、请求分页和覆盖                    B. 覆盖、请求分页和固定分区

                C. 固定分区、覆盖和请求分页                    D. 请求分页、覆盖和固定分区

  34. ● 假设系统中有三类互斥资源 R1、R2 和 R3,可用资源数分别为 8、7 和 4。在T0 时刻系统中有P1、P2、P3、P4 和P5 五个进程,这些进程对资源的最大需求量和已分配资 源数如下表所示。在T0 时刻系统剩余的可用资源数分别为 (24 )。如果进程按 (25 )序 列执行,那么系统状态是安全的。

    24 )A. 0、1 和 0                 

             B. 0、1 和 1         

            C. 1、1 和 0    

            D. 1、1 和 1

        (25 )A. P1→P2→P4→P5→P3   

                     B. P2→P1→P4→P5→P3

                    C. P4→P2→P1→P5→P3    

                     D. P4→P2→P5→P1→P3

  35. ● “X   = (

    • A +
    • B) × (
    • C -
    • D /E)”的后缀式表示为    (20 ) 。    (20 )A. XAB+CDE/-×=       
    • B. XAB+C-DE /×=
    • C. XAB+CDE-/×=     
    • D. XAB+CD-E /×=
  36.  ● 在一个单 CPU 的计算机系统中,采用可剥夺式 (也称抢占式)优先级的进程调度 方案,且所有任务可以并行使用 I/O 设备。下表列出了三个任务 T1、T2、T3 的优先级、 独立运行时占用 CPU 和I/O 设备的时间。如果操作系统的开销忽略不计,这三个任务从同 时启动到全部结束的总时间为 (21)ms,CPU 的空闲时间共有 (22)ms 。

  37. ● 软件能力成熟度模型 (CMM)是目前国际上最流行、最实用的软件生产过程标准 和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始 级、可重复级、已定义级、已管理级、优化级。从(17) 开始,要求企业建立基本的项目管理过程的政策和管理规程,使项 目管理工作有章可循。 (17)

    • A.初始级&n
    • bsp;           B. 可重复级           
    • C. 已定义级             
    • D. 已管理级
  38. ● 软件项 目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有:  ① IBM 模型   ② Putn

    • am 模型&n
    • bsp;          ③基本
    • COCOMO 模型 ④ 中级 COCOMO 模型         ⑤ 高级 COCOMO 模型 其中   (18) 均是静态单变量模型。    (18)A. ①②              &nbs
    • D. ③④⑤
  39.  ● “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (19) 语言 的特点。

        (19)

    • A.&n
    • bsp;逻辑式           B. 函数式             
    • C. 交互式           
    • D. 命令式 ( 过程式)
  40. ● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中  (15) 模型适用于需求明确或很少变更的项 目, (16) 模型主要用来描述面向对象的软件开发 过程。

    (15)

    • A.瀑布模型&n
    • bsp;       B. 演化模型       
    • C. 螺旋模型        
    • D. 喷泉模型    (16)A.瀑布模型        B. 演化模型       C. 螺旋模型        D. 喷泉模型
  41. ● 某幅图像具有 640 ×480 个像素点,若每个像素具有 8 位的颜色深度,则可表示 (13) 种不同的颜色,经 5:1 压缩后,其图像数据 占用   (14) (Byte)的存储空间。

        (13)

    • A. 8&n
    • bsp;                     B. 256               
    • C. 512              
    • D. 1024    (14)A. 61440             B. 307200        C. 384000       D. 3072000
  42. ●   (10) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及 实施标准的要求,明确了违法行为的法律责任和处罚办法。

    (10)

    • A.&n
    • bsp;标准化           B. 标准          
    • C. 标准化法        
    • D. 标准与标准化
  43. ● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用 软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (11) 。

    (11)

    • A.&n
    • bsp;属于开发人员权利不涉及企业权利  
    • B.  侵犯了企业商业秘密权     
    • C. 违反了企业的规章制度但不侵权      
    • D. 未侵犯权利人软件著作权
  44. ● “冲击波”病毒属于 (8) 类型的病毒,它利用Windows 操作系统的  (9) 漏 洞进行快速传播。 (8)

    • A.&n
    • bsp;蠕虫                 B. 文件          
    • C. 引导区            
    • D. 邮件    (9)A. CGI 脚本          B. RPC           C. DNS            &nbs
  45.  ● 以下不属于网络安全控制技术的是 (7) 。

    (7)

    • A.&n
    • bsp;防火墙技术                          B. 访问控制技术     
    • C. 入侵检测技术                         
    • D. 差错控制技术
  46. ● 某计算机的时钟频率为400MHz,测试该计算机的程序使用4 种类型的指令。每种 指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为 (4); 该计算机的运算速度约为  (5)MIPS。

    (4 )A. 1.85               B. 1.93           C. 2.36        D. 3.75 

     (5)A. 106.7             B. 169.5        C. 207.3       D. 216.2

  47. ● 设指令由取指、分析、执行3 个子部件完成,每个子部件的工作周期均为△t,采 用常规标量单流水线处理机。若连续执行10 条指令,则共需时间 (3) △t。 

        (3)

    • A. 8&n
    • bsp;               B. 10               
    • C. 12            
    • D. 14 
  48. ● 若内存按字节编址,用存储容量为 32K ×8 比特的存储器芯片构成地址编号

    • A0000H 至DFFFFH 的内存空间,则至少需要&n
    • bsp;(1) 片。    (1)A. 4                  B. 6                 
    • C. 8             
    • D. 10
  49. ● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R 均为 0.9, 则该系统的千小时可靠度约为 (2 ) 。

        (2 )A. 0.882      B. 0.951       C. 0.9         D. 0.99