2013下半年软件设计师上午真题(一)

软件设计师 责任编辑:pengying 2017-08-01

添加老师微信

备考咨询

加我微信

摘要:下面是关于2013下半年软件设计师上午真题第一部分内容。点击查看完整版2013下半年软件设计师上午真题汇总。

>>>2017年软件设计师网络课堂课
  >>>软件设计师历年真题题库
  >>>2017年软件设计师考试指南

下面是关于2013下半年软件设计师上午真题第一部分内容。点击查看完整版2013下半年软件设计师上午真题汇总

● 在程序执行过程中,Cache与主存的地址映像由__(1)__。

1)A.硬件自动完成   

B.程序员调度   

C.操作系统管理

D.程序员与操作系统协同完成

 

●  指令寄存器的位数取决于__(2)__

2)A.存储器的容量

B.指令字长

C.数据总线的宽度                    

D.地址总线的宽度

 

●  若计算机存储数据采用的是双符号为(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经 ( )运算得1,则可断定这两个数相加的结果产生了溢出。

3)A.逻辑与  

B.逻辑或

C.逻辑同或

D.逻辑异或

 

● 某指令流水线由4段组成,各段所需要的时间如下图所示。连续输出8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为( )。
图片1.png

4)A.8/56Δt

B.8/32Δt  

C.8/28Δt  

D.8/24Δt

 

● __(5)__不是RISC的特点。

5)A.指令种类丰富 

B.高效的流水线操作  

C.寻址方式较少  

D.硬布线控制

 

● 在面向对象技术中,( )定义了超类和子类之间的关系,子类中以更具体的方式实现从父类继承来的方法称为( ),不同类的对象通过( )相互通信。

6)A.覆盖

B.继承

C.消息

D.多态

7)A.覆盖 

B.继承

C.消息              

D.多态

8)A.覆盖 

B.继承

C.消息

D.多态

 

● 弱类型的语言(动态类型语言)是指不需要进行变量/对象类型声明的语言。( )属于弱类型语言。

9)A.Java  

B.C/C++  

C.Python   

D.C#

 

● 若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为( )。

10)A.1024M   

B.1GB  

C.512M  

D.2GB

 

● 下列网络攻击行为中,属于DoS攻击的是( )。

11)A.特洛伊木马攻击

B.SYN Flooding攻击

C.端口欺骗攻击

D.IP欺骗攻击

 

● PKI体制中,保证数字证书不被篡改的方法是( )。

12)A.用CA的私钥对数字证书签名

B.用CA的公钥对数字证书签名

C.用证书主人的私钥对数字证书签名

D.用证书主人的公钥对数字证书签名

 

● 下列算法中,不属于公开密钥加密算法的是( )。

13)A.ECC  

B.DSA

C.RSA

D.DES

 

●  矢量图是常用的图形图像表示形式,( )是描述矢量图的基本组成单位。

14)A.像素  

B.像素点 

C.图元

D.二进制位

 

● 视频信息是连续的图像序列,( )是构成视频信息的基本单元。

15)A.帧

B.场

C.幅

D.像素

 

● 以下多媒体素材编辑软件中,( )主要用于动画编辑和处理。

16)A.WPS  

B.Xara3D

C.PhotoShop

D.Cool Edit Pro

 

● 为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,( )是不正确的。

17)A.既可引用发表的作品,也可引用未发表的作品

B.只能限于介绍、评论作品

C.只要不构成自己作品的主要部分,可适当引用资料

D.不必征得原作者的同意,不需要向他支付报酬

 

● 以下作品中,不适用或不受著作权法保护的是( )。

18)A.某教师在课堂上的讲课  

B.某作家的作品《红河谷》

C.较高人民法院组织编写的《行政诉讼案例选编》

D.国务院颁布的《计算机软件保护条例》

 

● 以下关于数据流图中基本加工的叙述,不正确的是( )。

19)A.对每一个基本加工,必须有一个加工规格说明

B.加工规格说明必须描述把输入数据流变换为输出数据流的加工规则

C.加工规格说明必须描述实现加工的具体流程

D.决策表可以用来表示加工规格说明

 

● 在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则( )不是适当的处理方法。

20)A.将判定所在模块合并到父模块中,使判定处于较高层次

B.将受判定影响的模块下移到控制范围内

C.将判定上移到层次较高的位置

D.将父模块下移,使判定处于较高层次

 

● 针对“关键职员在项目未完成时就跳槽”的风险,最不合适的风险管理策略是( )。

21)A.对每一个关键性的技术人员,要培养后备人员

B.建立项目组,以使大家都了解有关开发活动的信息

C.临时招聘具有相关能力的新职员  

D.对所有工作组织细致的评审

 

●  程序运行过程中常使用参数在函数(过程)间传递消息,引用调用传递的是实参的( )。

22)A.地址

B.类型

C.名称

D.值

 

● 已知文法G:S->A0|B1,A->S1|1,B->S0|0,其中S是开始符号。从S出发可以推导出( )。

23)A.所有由0构成的字符串  

B.所有由1构成的字符串

C.某些0和1个数相等的字符串

D.所有0和1个数不同的字符串

 

● 算术表达式a+(b-c)*d的后缀式是( )(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。

24)A.bc-d*a+

B.abc-d*+  

C.ab+c-d*  

D.abcd-*+

 

● 假设系统采用PV操作实现进程同步与互斥,若有n个进程共享一台扫描仪,那么当信号量S的值为-3时,表示系统中有( )个进程等待使用扫描仪。

25)A.0 

B.n-3   

C.3

D.n

 

●  假设段页式存储管理系统中的地址结构如下图所示,则系统中( )。
图片2.png

26)A.页的大小为4K,每个段的大小均为4096个页,最多可有256个段

B.页的大小为4K,每个段的最大允许有4096个页,最多可有256个段

C.页的大小为8K,每个段的大小均为2048个页,最多可有128个段

D.页的大小为8K,每个段的最大允许有2048个页,最多可有128个段

 

● 某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:0、1、2、…,位示图字依次编号为:0、1、2、…,那么16385号物理块的使用情况在位示图中的第( )个字中描述;如果磁盘的容量为1000GB,那么位示图需要( )个字来表示。

27)A.128 

B.256

C.513

D.1024

28)A.1200 

B.3200

C.6400

D.8000

 

● 假设系统中有三类互斥资源R1、R2和R3,可用资源分别为10、5和3。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为(27);如果进程按(28)序列执行,那么系统状态是安全的。
图片3.png

29)A.1、1和0  

B.1、1和1   

C.2、1和0   

D.2、0和1

30)A.P1->P2->P4->P5->P3 

B.P5->P2->P4->P3->P1

C.P4->P2->P1->P5->P3  

D.P5->P1->P4->P2->P3

 

● 系统可维护性的评价指标不包括( )。

31)A.可理解性

B.可测试性

C.可移植性

D.可修改性

 

● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含活动,则里程碑( )在关键路径上,若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了( )天。
图片4.png

32)A.B

B.C 

C.D

D.I

33)A.8 

B.3 

C.5 

D.6

 

●  逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的( )阶段进行。

34)A.需求分析

B.软件设计

C.软件测试

D.软件维护

 

● SEI能力成熟度模型(SEICMM)把软件开发企业分为5个成熟度级别,其中( )重点关注产品和过程质量。

35)A.级别2:重复级

B.级别3:确定级

C.级别4:管理级

D.级别5:优化级


更多资料
更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

软考备考资料免费领取

去领取