2017年软件设计师历年试题分析与解答(1)
-
下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指 () 的权利。
- A.将原软件从一种自然语言文字转换成另一种自然语言文字
- B.将原软件从一种程序设计语言转换成另一种程序设计语言
- C.软件著作权人对其软件享有的以其它各种语言文字形式再表现
- D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字
-
下面()属于非服务攻击?
- A.DNS攻击
- B.地址欺骗
- C.邮件炸弹
- D.FTP攻击
-
两个不同类型的计算机网络能相互通信是因为( )
- A.他们都符合OSI模型
- B.他们都使用TCP/IP
- C.他们都使用兼容的协议组
-
甘特图(Gantt图)不能() 。
- A.作为项目进度管理的一个工具
- B.清晰地描述每个任务的开始和截止时间
- C.清晰地获得任务并行进行的信息
- D.清晰地获得各任务之间的依赖关系
-
多媒体中的“媒体”有两重含义,一是指存储信息的实体;二是指表达与传递信息的载体。()是存储信息的实体。
- A.文字、图形、磁带、半导体存储器
- B.磁盘、光盘、磁带、半导体存储器
- C.文字、图形、图像、声音
- D.声卡、磁带、半导体存储器
-
极限编程(xP)由价值观、原则、实践和行为四个部分组成,其中价值观包括沟通、简单性、( )。
- A.好的计划
- B.不断的发布
- C.反馈和勇气
- D.持续集成
-
MPC (Multimedia PC)与PC的主要区别是增加了______。
- A.存储信息的实体
- B.视频和音频信息的处理能力
- C.光驱和声卡
- D.大容量的磁介质和光介质
-
多处理机系统的结构按照机间的互连结构,可以分为四种,其中______不包括在内。
- A.总线式结构
- B.交叉开关结构
- C.多端口存储器结构
- D.单线交叉存储结构
-
现要对n个实数(仅包含正实数和负实数)组成的数组A进行重新排列,使得其中所有的负实数都位于正实数之前。求解该问题的算法的伪代码如下所示,则该算法的时间和空间更杂度分别为()。
i=0;j=n-1;
while i
while A[i]<0 do
i= i+1;
while A[j]>0 do
j =j-l;
if i
交换A[i]和A[j];
-
若文件系统容许不同用户的文件可以具有相同的文件名, 则操作系统应采用 ()来实现。
- A. 索引表
- B. 索引文件
- C. 指针
- D. 多级目录
-
如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要()位。
- A.16
- B.20
- C.24
- D.32
-
()最不适于采用无主程序员组的开发人员组织形式。
- A.项目开发人数少(如3~4人)的项目
- B.采用新技术的项目
- C.大规模项目
- D.确定性较小的项目
-
已知一不确定的有限自动机(NFA)如图2-8所示,采用子集法将其确定化为DFA的过程如表2-1所示。
状态集T1中不包括编号为()的状态
- A.2
- B.4
- C.3
- D.5
-
某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作数字段均用6位二进制表示,该指令系统共有m条(m<16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出()条单操作数指令。
- A.26
- B.(24-m)×26-1
- C.(24-m)×26
- D.(24-m)×(26-1)
-
在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的() 语言来实现。
- A. 数据定义
- B. 数据操作
- C. 数据查询
- D. 数据控制
-
下列是关于虚函数的描述,正确的是______。
- A.虚函数是一个static类型的成员函数
- B.虚函数是一个非成员函数
- C.基类中采用virtual说明一个虚函数后,派生类中定义相同原型的函数时可不必加virtual说明
- D.派生类中的虚函数与基类中相同原型的虚函数具有不同的参数个数或类型
-
在操作系统中,虚拟设备通常采用 () 设备来提供虚拟设备。
- A. Spooling技术,利用磁带
- B. Spooling技术,利用磁盘
- C. 脱机批处理技术,利用磁盘
- D. 通道技术,利用磁带
-
系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,(),表明其性能越好。
- A.响应时间越短,作业吞吐量越小
- B.响应时间越短,作业吞吐量越大
- C.响应时间越长,作业吞吐量越大
- D.响应时间不会影响作业吞吐量
-
在某大学学生学籍管理信息系统中,假设学生年龄的输入范围为 16~40,则根据黑盒测试中的等价类划分技术,下面划分正确的是 () 。
- A. 可划分为2个有效等价类,2个无效等价类
- B. 可划分为1个有效等价类,2个无效等价类
- C. 可划分为2个有效等价类,1个无效等价类
- D. 可划分为1个有效等价类,1个无效等价类
-
属于网络192.110.200.0/21的地址是()。
- A. 192.110.198.0
- B. 192.110.206.0
- C. 192.110.217.0
- D. 192.110.224.0
-
设有员工实体Emp(员工号,姓名,性别,年龄,出生年月,联系方式,部门号),其中“联系方式”要求记录该员工的手机号码和办公室电话,部门号要求参照另一部门实体Dept的主码“部门号”。Emp实体中存在派生属性和多值属性:( )
- A.年龄和出生年月
- B.年龄和联系方式
- C.出生年月和联系方式
- D.出生年月和年龄
-
路由器收到一个数据包,其目标地址为 195.26.17.4,该地址属于 ()子网。
- A. 195.26.0.0/21
- B. 195.26.16.0/20
- C. 195.26.8.0/22
- D. 195.26.20.0/22
-
某软件工程项目各开发阶段工作量的比例如表4-1所示。
假设当前已处于编码阶段,3000行程序已完成了1200行,则该工程项目开发进度已完成的比例是______。
- A.29%.
- B.45%.
- C.59%.
- D.63%.
-
某程序的程序图如下图所示,运用 McCabe 度量法对其进行度量,其环路复杂度是 () 。
- A. 4
- B. 5
- C. 6
- D. 8
-
在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。case ______ in1)cat$1;;2)cat>$2<$1;;*)echo 'default...'esac
- A.$$
- B.$@
- C.$#
- D.$*
-
某确定性有限自动机(DFA)的状态转换图如下图所示,令d=0|1|2|…|9,则以下字符串中,能被该DFA接受的是()。
- A.3857
- B.120000
- C.-123.67
- D.5760000000
-
E-R图转换为关系模型时,对于实体E1与E2间的多对多联系,应该将()。
- A.E1的码加上联系上的属性并入E2
- B.E1的码加上联系上的属性独立构成一个关系模式
- C.E2的码加上联系上的属性独立构成一个关系模式
- D.E1与E2码加上联系上的属性独立构成一个关系模式
-
下面关于漏洞扫描系统的叙述,错误的是 () 。
- A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
- B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
- C. 漏洞扫描系统可以用于发现网络入侵者
- D. 漏洞扫描系统的实现依赖于系统漏洞库的完善
-
处理机主要由处理器、存储器和总线组成,总线包括 ()。
- A.数据总线、地址总线、控制总线
- B.并行总线、串行总线、逻辑总线
- C.单工总线、双工总线、外部总线
- D.逻辑总线、物理总线、内部总线
-
地址解析协议(ARP)用于( )
- A.把IP地址映射为MAC地址
- B.把MAC地址映射为IP地址
-
下列IP地址中()是C类地址
- A.127.233.13.34
- B.152.87.209.51
- C.169.196.30.54
- D.202.96.209.21
-
用户可以通过http://www.a.com和http://www.b.com访问在同一台服务器上()
不同的两个Web站点。
- A. IP 地址
- B. 端口号
- C. 协议
- D. 虚拟目录