摘要:下面是关于2012上半年软件设计师上午真题第一部分内容。点击查看完整版2012上半年软件设计师上午真题汇总。
>>>2017年软件设计师网络课堂课
>>>软件设计师历年真题题库
>>>2017年软件设计师考试指南
下面是关于2012上半年软件设计师上午真题第一部分内容。点击查看完整版2012上半年软件设计师上午真题汇总。
● 位于CPU与主存之间的高速缓冲存储器Cache用于存放部分主存数据的拷贝,主存地址与Cache地址之间的转换工作由__(1)__完成。
(1)A.硬件
B.软件
C.用户
D.程序员
● 内存单元按字节编址,地址0000A000H~0000BFFFH共有__(2)__个存储单元。
(2)A.8192K
B.1024K
C.13K
D.8K
● 相联存储器按__(3)__访问。
(3)A.地址
B.先入后出的方式
C.内容
D.先入先出的方式
● 若CPU要执行的指令为:MOV R1,#45(即将数值45传送到寄存器R1中),则该指令中采用的寻址方式为__(4)__。
(4)A.直接寻址和立即寻址
B.寄存器寻址和立即寻址
C.相对寻址和直接寻址
D.寄存器间接寻址和直接寻址
● 一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间t取指=3△t、分析时间t分析=2△t、执行时间t执行=4△t的情况下,若按串行方式执行,则10条指令全部执行完需要__(5)__△t;若按流水线的方式执行,则10条指令全部执行完需要__(6)__△t。
(5)A.40
B.70
C.90
D.100
(6)A.20
B.30
C.40
D.45
● 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用__(7)__验证该消息的真实性。
(7)A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
● 在Windows系统中,默认权限最低的用户组是__(8)__。
(8)A.everyone
B.administrators
C.power users
D.users
● IIS6.0支持的身份验证安全机制有4种验证方法,其中安全级别较高的验证方法是__(9)__。
(9)A.匿名身份验证
B.集成Windows身份验证
C.基本身份验证
D.摘要式身份验证
● 软件著作权的客体不包括__(10)__。
(10)A.源程序
B.目标程序
C.软件文档
D.软件开发思想
● 中国企业M与美国公司L进行技术合作,合同约定M使用一项在有效期内的美国专利,但该项美国专利未在中国和其他提出申请。对于M销售依照该专利生产的产品,以下叙述正确的是__(11)__。
(11)A.在中国销售,M需要向L支付专利许可使用费
B.返销美国,M不需要向L支付专利许可使用费
C.在其他销售,M需要向L支付专利许可使用费
D.在中国销售,M不需要向L支付专利许可使用费
● 使用__(12)__DPI的分辨率扫描一幅2×4英寸的照片,可以得到一幅300×600像素的图像。
(12)A.100
B.150
C.300
D.600
● 计算机数字音乐合成技术主要有__(13)__两种方式,其中使用__(14)__合成的音乐,其音质更好。
(13)A.FM和AM
B.AM和PM
C.FM和PM
D.FM和Wave Table
(14)A.FM
B.AM
C.PM
D.Wave Table
● 数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的__(15)__。
(15)A.处理过程
B.输入与输出
C.数据存储
D.数据实体
● 模块A执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能,则该模块具有__(16)__内聚
(16)A.顺序
B.过程
C.逻辑
D.功能
● 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则__(17)__在关键路径上。
(17)A.B
B.C
C.D
D.H
● __(18)__最不适于采用无主程序员组的开发人员组织形式。
(18)A.项目开发人数少(如3~4人)的项目
B.采用新技术的项目
C.大规模项目
D.确定性较小的项目
● 若软件项目组对风险采用主动的控制方法,则__(19)__是最好的风险控制策略。
(19)A.风险避免
B.风险监控
C.风险消除
D.风险管理及意外事件计划
● 对于逻辑表达式“x and y or not z”,and、or、not分别是逻辑与、或、非运算,优先级从高到低为not、and、or,and、or为左结合,not为右结合,若进行短路计算,则__(20)__。
(20)A.x为真时,整个表达式的值即为真,不需要计算y和z的值
B.x为假时,整个表达式的值即为假,不需要计算y和z的值
C.x为真时,根据y的值决定是否需要计算z的值
D.x为假时,根据y的值决定是否需要计算z的值
● 对于二维数组a[1..N,1..N]中的一个元素a[i,j](1≤i,j≤N),存储在a[i,j]之前的元素个数__(21)__。
(21)A.与按行存储或按列存储方式无关
B.在i=j时与按行存储或按列存储方式无关
C.在按行存储方式下比按列存储方式下要多
D.在按行存储方式下比按列存储方式下要少
● 算术表达式x-(y+c)*8的后缀式是__(22)__(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
(22)A.x y c 8 - + *
B.x y - c + 8 *
C.x y c 8 * - +
D.x y c + 8 * -
● 若某企业拥有的总资金数为15,投资4个项目P1、P2、P3、P4,各项目需要的最大资金数分别是6、8、8、10,企业资金情况如图a所示。Pl新申请2个资金,P2新申请1个资金,若企业资金管理处为项目P1和P2分配新申请的资金,则P1、P2、P3、P4尚需的资金数分别为__(23)__;假设P1已经还清所有投资款,企业资金使用情况如图b所示,那么企业的可用资金数为__(24)__。若在图b所示的情况下,企业资金管理处为P2、P3、P4各分配资金数2、2、3,则分配后P2、P3、P4已用资金数分别为__(25)__ 。
(23)A.1、3、6、7,可用资金数为0,故资金周转状态是不安全的
B.2、5、6、7,可用资金数为1,故资金周转状态是不安全的
C.2、4、6、7,可用资金数为2,故资金周转状态是安全的
D.3、3、6、7,可用资金数为2,故资金周转状态是安全的
(24)A.4
B.5
C.6
D.7
(25)A.3、2、3.尚需资金数分别为5、6、7,故资金周转状态是安全的
B.5、4、6,尚需资金数分别为3、4、4,故资金周转状态是安全的
C.3、2、3,尚需资金数分别为5、6、7,故资金周转状态是不安全的
D.5、4、6,尚需资金数分别为3、4、4,故资金周转状态是不安全的
● 假设一台按字节编址的16位计算机系统,采用虚拟页式存储管理方案,页面的大小为2K,且系统中没有使用快表(或联想存储器)。某用户程序如图a所示,该程序的页面变换表如图b所示,表中状态位等于1和0分别表示页面在内存或不在内存。
图a中MOVE Data1,Data2是一个4字节的指令,Data1和Data2表示该指令的两个32位操作数。假设MOVE指令存放在2047地址开始的内存单元中,Data1存放在6143地址开始的内存单元中,Data2存放在10239地址开始的内存单元中,那么执行MOVE指令将产生__(26)__次缺页中断,其中:取指令产生__(27)__次缺页中断,取Data1和Data2操作数分别产生__(28)__次缺页中断。
(26)A.3
B.4
C.5
D.6
(27)A.0
B.1
C.2
D.3
(28)A.1、1
B.1、2
C.2、2
D.2、3
● 软件开发的增量模型__(29)__。
(29)A.最适用于需求被清晰定义的情况
B.是一种能够快速构造可运行产品的好方法
C.最适合于大规模团队开发的项目
D.是一种不适用于商业产品的创新模型
● 假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰的定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用__(30)__。
(30)A.瀑布模型
B.原型模型
C.V模型
D.螺旋模型
● 某企业由于外部市场环境和管理需求的变化对现有软件系统提出新的需求,则对该软件系统进行的维护属于__(31)__维护。
(31)A.正确性
B.完善性
C.适应性
D.预防性
● McCall软件质量模型从软件产品的运行、修正和转移三个方面确定了11个质量特性,其中__(32)__不属于产品运行方面的质量特性。
(32)A.正确性
B.可靠性
C.效率
D.灵活性
● 采用McCabe度量法计算下列程序图的环路复杂性为__(33)__。
(33)A.2
B.3
C.4
D.5
● 在白盒测试法中,__(34)__是最弱的覆盖准则。下图至少需要__(35)__个测试用例才可以完成路径覆盖,语句组2不对变量i进行操作。
(34)A.语句
B.条件
C.判定
D.路径
(35)A.1
B.2
C.3
D.4
软考备考资料免费领取
去领取