摘要:为各位考生可以更好地备考,希赛网小编为此给大家准备了2016年计算机软考《软件设计师》模拟试题(1),希望有助于各位的备考,下面是详细内容。预祝大家考试顺利,都能取得好成绩!
为各位考生可以更好地备考,希赛网小编为此给大家准备了2016年计算机软考《 软件设计师 》模拟试题(3),希望有助于各位的备考,下面是详细内容。预祝大家考试顺利,都能取得好成绩!
【网络综合-历年下半年软件设计师考试上午试题及答案】:
●阵列处理机属于___(1)___计算机。
(1)A.SISDB.SIMDC.MISDD.MIMD
●采用___(2)___不能将多个处理机互连构成多处理机系统。
(2)A.STD总线B.交叉开关C.PCI总线D.Centronic总线
●某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即R=0.9,则系统的可靠度为___(3)___。
图1
(3)A.0.9997 B.0.9276 C.0.9739 D.0.6561
●若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5△t,分析时间t分析=2△t,执行时间t执行=5△t。如果按顺序方式从头到尾执行完500条指令需___(4)___△t。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾执行完500条指令需___(5)___△t。
(4)A.5590B.5595C.6000D.6007
(5)A.2492B.2500C.2510D.2515
●在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用___(6)____。
(6)A.原型法 B.瀑布模型C.V-模型 D.螺旋模型
●应该在___(7)阶段制定系统测试计划。
(7)A.需求分析B.概要设计C.详细设计D.系统测试
●已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过___(8)____年。
(8)A.1B.3C.5D.7
●___(9)____不需要登记或标注版权标记就能得到保护
(9)A.专利权 B.商标权 C.著作权 D.财产权
●如图2所示的树型文件中,方框表示目录,圆圈表示文件,"/"表示路径的分隔符,"/"路径之首表示根目录。图2中,___(10)____。
图2
假设当前目录是D1,进程A以如下两种方式打开文件f1:方式①fd1=open("___(11)____/f1",o_RDONLY);方式②fd1=open("/D1/W1/f1",o_RDONLY);
其中,方式1的工作效率比方式2的工作效率搞,因为采用方式1的文件系统___(12)____。
(10)A.子目录W2中文件f2和子目录D2中文件f2是完全相同的
B.子目录W2中文件f2和子目录D2中文件f2是不相同的
C.子目录W2中文件f2和子目录D2中文件f2是可能相同也可能不相同
D.树型文件系统中不允许出现相同名字的文件
(11)A./D1/W1 B.D1/W1 C.W1 D.f1
(12)A.可以直接访问根目录下的文件f1
B.可用从当前路径开始查找需要访问的文件f1
C.只需要访问一次磁盘,就可以读取文件f1,而方式2需要两次
D.只需要访问一次磁盘,就可以读取文件f1,而方式2需要三次
●正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是1000000元,那么这个错误的风险曝光度(riskexposure)是___(13)____元。
(13)A.5000000B.50000C.5000 D.500
●代码走查(codewalkthrough)和代码审查(codeinspection)是两种不同的代码评审方法,这两种方法的主要区别是____(14)____。
(14)A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动
B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性
C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩
D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的
●在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gannt图的描述不正确的是_____(15)____。
(15)A.Gantt图表现各个活动的顺序和它们之间的因果关系
B.Gantt图表现哪些活动可以并行进行
C.Gantt图表现了各个活动的起始时间
D.Gantt图表现了各个活动完成的进度
●在活动图中,结点表示项目中各个工作阶段的里程碑,连接各个结点的边表示活动,边上的数字表示活动持续的时间。在下面的活动图中,从A到J的关键路径是_____(16)___,关键路径长度是___(17)___,从E开始的活动启动的最早时间是____(18)____。
(16)A.ABEGJ B.ADFHJC.ACFGJD.ADFIJ
(17)A.22 B.49 C.19 D.35
(18)A.10 B.12 C.13 D.15
●一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其它故障,这时应该进行___(19)___。
(19)A.程序走查B.退化测试C.软件评审D.接收测试
●一个系统的模块结构图如下所示,用{×,×,×}表示这个系统的测试模块组合。下面的选项中___(20)___表示自顶向下的测试,____(21)___表示三明治式测试。
(20)A.{A}{A,B,C,D,E}{A,B,C,D,E,F,G,H,I,J,K}
B.{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}
C.{K}{J}{I}{H}{G}{F}{B}{C}{D}{E}{A,B,C,D,E,F,G,H,I,J,K}
D.{A}{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}
(21)A.{A}{A,B,C,D,E}{A,B,C,D,E,F,G,H,I,J,K}
B.{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}
C.{K}{J}{I}{H}{G}{F}{B}{C}{D}{E}{A,B,C,D,E,F,G,H,I,J,K}
D.{A}{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}
●某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术___(22)___。为保证传输效率,使用___(23)___加密算法对传输的数据进行加密。
(22)A.对登录系统的用户身份进行认可B.保护数据在传输中的机密性
C.保证数据在传输中不被非法修改D.防止登录信息被泄漏出去
(23)A.RSA B.ECCC.MD4D.3DES
●____(24)___不能保障公司内部网络边界的安全
(24)A.在公司网络与Internet或外界其它接口处设置防火墙
B.公司以外网络上用户要访问公司网时,使用认证授权系统
C.禁止公司员工使用公司外部的电子邮件服务器
D.禁止公司内部网络的用户私自设置拨号上网
●某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时,审核员检验顾客提货是否正确。其工作流程如下图所示。为了利用PV操作正确地协调他们之间的工作,设置了两个信号量S1和S2,且S1的初值为2,S2的初值为1。图中的a应填写____(25)___;图中的b、c和d应分别填写____(26)____。
(25)A.P(S1)B.P(S2)C.V(S1)D.V(S2)
(26)A.P(S2)、V(S2)和V(S1)B.P(S1)、V(S1)和V(S2)
C.V(S1)、P(S2)和V(S2)D.V(S2)、P(S1)和V(S1)
●编译程序进行词法分析时不能____(27)____。
(27)A.过滤源程序中的注释 B.扫描源程序并识别记号
C.指出出错行号 D.查出拼错的保留字(关键字)
●某一确定有限自动机(DFA)的状态转换图如下图所示,该DFA接受的字符串集是____(28)___,与之等价的正规式是___(29)___。
(28)A.以1开头的二进制代码串组成的集合
B.以1结尾的二进制代码串组成的集合
C.包含偶数个0的二进制代码串组成的集合
D.包含奇数个0的二进制代码串组成的集合
(29)A.1*0(0|1)*B.((0|1*0)*1*)*C.1*((0|1)0)*D.(1*(01*0)*)*
●下列关于静态多态实现重载的描述中正确的是____(30)___。
(30)A.重载的方法(函数)的方法名(函数名)可以不同
B.重载的方法(函数)必须在返回值类型以及参数类型上有所不同
C.重载的方法(函数)必须在参数顺序或参数类型上有所不同
D.重载的方法(函数)只需在返回值类型上有所不同
●程序设计语言提供了基本类型及其相关的操作,而____(31)____则允许开发者自定义一种新的类型及其相关的操作。
(31)A.对象B.实例C.类D.引用
●___(32)___表示了对象间"is-a"的关系。
(32)A.组合B.引用C.聚合 D.继承
●在关系代数运算中,关系S、SP和R如下表所示。若先___(33)___,则可以从S和SP获得R。其对应的关系表达式为___(34)___。如下的SQL语句可以查询销售总量大于1000的部门号。Select部门名FromS
Where部门号in(Select部门号FromSPGroupby___(35)___)关系表S关系表SP关系表R
部门号部门名
010家电部
021百货部
030食品部
035五金部
部门号商品号销售量
01001020210500
01001020211780
01001020212990
02102110200580
025025201001290
035035303114680
部门名商品号销售量
家电部01020210500
家电部01020211780
家电部01020212990
(33)A.对S进行选择运算,再与S进行自然连接运算
B.对S进行选择运算,再与SP进行自然连接运算,最后进行投影运算
C.对S和SP进行笛卡尔积运算,再对运算结果进行投影运算
D.分别对S和SP进行投影运算,再对运算结果进行笛卡尔积运算
(35)A.部门号wheresum(销售量)>1000
B.部门号havingsum(销售量)>1000
C.商品号wheresum(销售量)>1000
D.商品号havingsum(销售量)>1000
●给定关系R(A1,A2,A3,A4)上的函数依赖集F={A1A3->A2,A2->A3},R候选关键字为____(36)___。分解ρ={(A1,A2),(A1,A3)}___(37)____。(36)A.A1A3B.A1A2A3C.A1A3A4D.A2和A1A3
(37)A.是无损联接的B.是保持函数依赖的
C.既是无损联接又保持函数依赖 D.既是有损联接又不保持函数依赖
●已知某二叉树的中序、层序序列分别为DBAFCE、FDEBCA,则该二叉树的后序序列为___(38)___。(38)A.BCDEAF B.ABDCEFC.DBACEFD.DABECF
●在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有n个结点,采用三叉链表存储时,每个结点的数据域需要d个字节,每个指针域占用4个字节,若采用顺序存储,则最后一个结点下标为k(起始下标为1),那么___(39)___时采用顺序存储更节省空间。
(39)A.d12n/(k-n)C.d12n/(k+n)
●简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图G有n个节点。若无向图G有n个节点,其邻接矩阵为A[1..n,1..n],且压缩存储在B[1..k]中,则k的值至少为____(40)____。若按行压缩存储对称矩阵的上三角元素,则当n等于10时,边(V6,V3)的信息存储在B[___(41)___]中。
(40)A.n(n+1)/2 B.n2/2C.(n-1)(n+1)/2D.n(n-1)/2
(41)A.18B.19C.20D.21
●以下内容中,___(42)___应写入操作手册。
(42)A.描述系统对各种输入数据的处理方法
B.说明系统升级时厂商提供的服务
C.描述系统处理过程的各个界面
D.说明系统各部分之间的接口关系
●某软件工程项目各开发阶段工作量的比例如下表所示
需求分析
概要设计
详细设计
编码
测试
0.29
0.13
0.17
0.10
0.31
假设当前已处于编码阶段,3000行程序已完成了1200行,则该工程项目开发进度已完成的比例是____(43)___。
(43)A.29%B.45% C.59%D.63%
●在11个元素的有序表A[1..11]中进行折半查找(L(low+high)/2」)查找元素A[11]时,被比较的元素的下标依次是___(44)___。
(44)A.6,8,10,11B.6,9,10,11C.6,7,9,11D.6,8,9,11
●关于维护软件所需的成本,以下叙述正确的是___(45)___。
(45)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本
B.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高
C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本
D.需要定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本
●由元素序列(27,16,75,38,51)构造平衡二叉树,则首次出现的最小不平衡子树的根(即离插入结点最近且平衡因子的绝对值为2的结点)为____(46)____。
(46)A.27 B.38 C.51 D.75
●若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。___(47)____排序是稳定的。
(47)A.归并B.快速C.希尔D.堆
●若对象A可以给对象B发送消息,那么___(48)___。
(48)A.对象B可以看见对象AB.对象A可看见对象B
C.对象A、B相互不可见D.对象A、B相互可见
●类描述了一组对象共同的特性,下列叙述中正确的是____(49)____。
(49)A.类本身不能具有变量
B.对象具有类定义的所有变量的一份拷贝
C.对象间不能共享类定义的变量
D.可通过类名访问静态变量(类变量)
●___(50)___反映了类间的一种层次关系,而___(51)____反映了一种整体与部分的关系。
(50)A.继承B.组合C.封装D.多态
(51)A.继承B.组合C.封装D.多态
●下列叙述中正确的是___(52)__。
(52)A.面向对象程序设计语言都不支持过程化的程序设计
B.面向对象系统只可采用面向对象程序设计语言实现
C.某些过程化程序设计语言也可实现面向对象系统
D.面向对象程序设计语言不支持对成员变量的直接访问
●设求解某问题的递归算法如下:
F(intn){
ifn==1{
Move(1)
}else{
F(n-1);
Move(n);
F(n-1);
}
}
求解该算法的计算时间时,仅考虑算法Move所做的计算为主要计算,且Move为常数级算法。则算法F的计算时间T(n)的递推关系式为____(53)____;设算法Move的计算时间为k,当n=4时,算法F的计算时间为___(54)___。
(53)A.T(n)=T(n-1)+1B.T(n)=2T(n-1)C.T(n)=2T(n-1)+1D.T(n)=2T(n+1)+1
(54)A.14k B.15kC.16k D.17k
●利用贪心法求解0/1背包问题时,___(55)___能够确保获得最优解。用动态规划方法求解0/1背包问题时,将"用前i个物品来装容量是X的背包"的0/1背包问题记为KNAP(1,i,X),设fi(X)是KNAP(1,i,X)最优解的效益值,第j个物品的重量和放入背包后取得效益值分别为W和p(j=1~n)。则依次求解f0(X)、f1(X)、...、f(X)的过程中使用的递推关系式为___(56)___。
(55)A.优先选取重量最小的物品B.优先选取效益最大的物品
C.优先选取单位重量效益最大的物品 D.没有任何准则
(56)A.fi(X)=min{f(X),f(X)+p}B.f(X)=max{f(X),f(X-Wi)+p}
C.f(X)=min{f(X-Wi),f(X-Wi)+p} D.f(X)=max{f(X-Wi),f(X)+p}
●___(57)___标准中定义了MP3音乐标准。
(57)A.JPEG B.MPEG-1 C.MPEG-2 D.MPEG-3
●使用200DPI的扫描分辨率扫描一幅2×2.5英寸的黑白图像,可以得到一幅___(58)___像素的图像。(58)A.200×2B.2×2.5 C.400×500D.800×1000
●要在网络上发布彩色动画文件,可以采用的存储格式是___(59)___。
(59)A.BMP B.JPEGC.MP3D.GIF
●为保证用户在网络上边下载边观看视频信息,需要采用____(60)__技术。
(60)A.流媒体B.数据库 C.数据采集 D.超链接
●通过代理服务器使内部局域网中的客户机访问Internet时,___(61)不属于代理服务器的功能。(61)A.共享IP地址B.信息缓存C.信息转发 D.信息加密
●下列(62)设备可以隔离ARP广播帧。
(62)A.路由器B.网桥C.以太网交换机 D.集线器
●在Windows系统中,___(63)不是网络服务组件。
(63)A.RAS B.HTTPC.IIS D.DNS
●在OSI参考模型中,数据链路层处理的数据单位是___(64)。
(64)A.比特B.帧 C.分组 D.报文
●在OGSA标准中定义了___(65)的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。
(65)A.ObjectB.GridServiceC.WebService D.XML
●MIDIenablespeopletouse___(66)computersandelectronicmusicalinstruments.ThereareactuallythreecomponentstoMIDI,thecommunications"___(67)",theHardwareInterfaceandadistribution___(68)called"StandardMIDIFiles".InthecontextoftheWWW,themostinterestingcomponentisthe___(69)Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocolmessages.However,whenMIDIProtocol___(70)arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequence.MusicdeliveredbyMIDIfilesisthemostcommonuseofMIDItoday.
(66)A.personal B.electronic C.multimediaD.network
(67)A.deviceB.protocolC.network D.controller
(68)A.formatB.textC.wave D.center
(69)A.VideoB.FaxmailC.Graphic D.Audio
(70)A.messages B.packetsC.frameD.information
●Certificatesare___(71)documentsattestingtothe___(72)ofapublickeytoanindividualorotherentity.Theyallowverificationoftheclaimthatagivenpublickeydoesinfactbelongtoagivenindividual.Certificateshelppreventsomeonefromusingaphonykeyto___(73)someoneelse.Intheirsimplestform,Certificatescontainapublickeyandaname.Ascommonlyused,acertificatealsocontainsan___(74)date,thenameoftheCAthatissuedthecertificate,aserialnumber,andperhapsotherinformation.Mostimportantly,itcontainsthedigital___(75)ofthecertificateissuer.ThemostwidelyacceptedformatforcertificatesisX.509,thus,CertificatescanbereadorwrittenbyanyapplicationcomplyingwithX.509.
(71)A.textB.dataC.digital D.structured
(72)A.connecting B.bindingC.composingD.conducting
(73)A.impersonateB.personate C.damage D.control
(74)A.communication B.computationC.expectation D.expiration
(75)A.signature B.markC.stampD.hypertext
相关推荐:
软考备考资料免费领取
去领取