当前位置:首页 → 计算机类 → 软件水平考试 → 中级软件设计师->2009年上半年(上午)《软件设计师》真题
( )是指按内容访问的存储器。
计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是( )。
假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为( )MB。
某指令流水线由 5段组成,第 1、3、5段所需时间为△t,第2、4段所需时间分别为3△t、2△t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP 为( )。
由a、b构造且仅包含偶数个a的串的集合用正规式表示为( )。
一个 B 类网络的子网掩码为 255.255.224.0,则这个网络被划分成了( )个子网。
海明校验码是在 n 个数据位之外增设 k 个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是( )。
现有16枚外形相同的硬币,其中有一枚比真币的重量轻的假币,若采用分治法找出这枚假币,至少比较( )次才能够找出该假币。
某文件系统采用链式存储管理方案,磁盘块的大小为1024字节。 文件Myfile.doc由 5 个逻辑记录组成,每个逻辑记录的大小与磁盘块的大小相等,并依次存放在 121、75、86、65 和 114 号磁盘块上。若需要存取文件的第 5120 逻辑字节处的信息,应该访问( )号磁盘块。
已知某高级语言源程序A 经编译后得到机器C 上的目标程序B,则( )。
下面关于二叉排序树的叙述,错误的是( )。
根据ISO/IEC 9126软件质量度量模型定义,一个软件的时间和资源质量子特性属于( )质量特性。
下面关于查找运算及查找表的叙述,错误的是( )。
软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为 5 级。目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是( )。
一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做” ,RUP用( )来表述“谁做” 。
下面关于程序语言的叙述,错误的是( )。
在采用面向对象技术构建软件系统时, 很多敏捷方法都建议的一种重要的设计活动是( ),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。
下面关于图(网)的叙述,正确的是( )。
下面关于漏洞扫描系统的叙述,错误的是( )。
下图所示有限自动机的特点是( )。
处理机主要由处理器、存储器和总线组成,总线包括( )。
以下不符合XML文档语法规范的是( )。
在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是( )。
某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行( )维护。
软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段复审期间,应该从( )出发,评价软件的结构和过程。
程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是( )。
以下的算法设计方法中,( )以获取问题最优解为目标。
HTML<body>元素中,( )属性用于定义超链接被鼠标点击后所显示的颜色。
HTML中<tr>标记用于定义表格的( )。
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。
计算机感染特洛伊木马后的典型现象是( )。
关于软件著作权产生的时间,下面表述正确的是( )。
PC机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是( )。
多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,( )属于静态图像文件格式。
计算机获取模拟视频信息的过程中首先要进行( )。
软件风险一般包含( )两个特性。
函数调用时,基本的参数传递方式有传值与传地址两种,( )。
在移臂调度算法中,( )算法可能会随时改变移动臂的运动方向。
RUP 在每个阶段都有主要目标,并在结束时产生一些制品。在( )结束时产生“在适当的平台上集成的软件产品”。
McCabe度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。计算有向图 G 的环路复杂性的公式为:V(G)=m-n+2,其中 V(G)是有向图 G 中的环路个数,m是 G 中的有向弧数,n 是 G 中的节点数。下图所示程序图的程序复杂度是( )。
当用分支覆盖法对以下流程图进行测试时,至少需要设计( )个测试用例。
下面关于面向对象分析与面向对象设计的说法中,不正确的是( )。
设某语言的语法规则用上下文无关文法G=(N,T,P,S)表示,其中N是非终结符号的集合,T是终结符号的集合,P 是产生式集合,S是开始符号,令V=N∪T,那么符合该语言的句子是( )。
采用二维表格结构表达实体类型及实体间联系的数据模型是( )。
下面关于栈和队列的叙述,错误的是( )。
下面关于二叉树的叙述,正确的是( )。
设 L 为广义表,将 head(L)定义为取非空广义表的第一个元素,tail(L)定义为取非空广义表除第一个元素外剩余元素构成的广义表。若广义表L=((x,y,z),a,(u,t,w)),则从L中取出原子项y的运算是( )。
归并排序采用的算法设计方法属于( )。
在Windows系统中设置默认路由的作用是( )。
某项目主要由A~I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是( )。在不延误项目总工期的情况下,任务A 最多可以推迟开始的时间是( )天。问题1 A.A→G→I B.A→D→F→H→I C.B→E→G→I D.C→F→H→I问题2 A.0 B.2 C.5 D.7
在Windows XP 操作系统中,用户利用 “磁盘管理” 程序可以对磁盘进行初始化、建卷,( )。通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,便控制用户对该文件的访问,这一级安全管理称之为( )安全管理。 问题1 A.但只能使用 FAT 文件系统格式化卷 B.但只能使用 FAT 32文件系统格式化卷 C.但只能使用 NTFS 文件系统格式化卷 D.可以选择使用 FAT、FAT32 或 NTFS 文件系统格式化卷问题2 A.文件级 B.目录级 C.用户级 D.系统级
设系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a~e五种情况,( )两种情况可能会发生死锁。对于这两种情况,若将( ),则不会发生死锁。问题1 A.a和b B.b和c C.c和d D.c和e问题2 A.n加1 或w加1 B.m加1 或w减1 C.m减1 或w加1 D.m减1 或w减1
在面向对象分析与设计中,( )是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为;( )是系统内对象和系统外参与者的联系媒介;( )主要是协调上述两种类对象之间的交互。 问题1 A.控制类 B.边界类 C.实体类 D.软件类问题2 A.控制类 B.边界类 C.实体类 D.软件类问题3 A.控制类 B.边界类 C.实体类 D.软件类
若类A仅在其方法Method1中定义并使用了类B的一个对象,类A其它部分的代码都不涉及类 B,那么类 A 与类 B 的关系应为( );若类 A 的某个属性是类 B的一个对象,并且类 A 对象消失时,类 B 对象也随之消失,则类 A 与类 B 的关系应为( )。 问题1 A.关联 B.依赖 C.聚合 D.组合问题2 A.关联 B.依赖 C.聚合 D.组合
当不适合采用生成子类的方法对已有的类进行扩充时,可以采用( )设计模式动态地给一个对象添加一些额外的职责;当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用( )设计模式运用共享技术来有效地支持大量细粒度的对象;当想使用一个已经存在的类,但其接口不符合需求时,可以采用( )设计模式将该类的接口转换成我们希望的接口。 问题1 A.命令(Command) B.适配器(Adapter) C.装饰(Decorate) D.享元(Flyweight)问题2 A.命令(Command) B.适配器(Adapter) C.装饰(Decorate) D.享元(Flyweight)问题3 A.命令(Command) B.适配器(Adapter) C.装饰(Decorate) D.享元(Flyweight)
下图属于UML中的( ),其中,AccountManagement需要( )。问题1 A.组件图 B.部署图 C.类图 D.对象图问题2 A.实现IdentityVerifier接口并被CreditCardServices调用 B.调用CreditCardServices实现的IdentityVerifier接口 C.实现IdentityVerifier接口并被Logger调用 D.调用Logger实现的IdentityVerifier接口
假设员工关系EMP(员工号,姓名,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。如果一个部门可以有多名员工,一个员工可以有多个家庭成员,那么关系EMP属于( ),且( )问题;为了解决这一问题,应该将员工关系EMP分解为( )。问题1 A.1NF B.2NF C.3NF D.BCNF问题2 A.无冗余、无插入异常和删除异常 B.无冗余,但存在插入异常和删除异常 C.存在冗余,但不存在修改操作的不一致 D.存在冗余、修改操作的不一致,以及插入异常和删除异常问题3 A.EMP1(员工号,姓名,家庭住址) EMP2(部门,部门电话,部门负责人) EMP3(员工号,家庭成员,成员关系) B.EMP1(员工号,姓名,部门,家庭住址) EMP2(部门,部门电话,部门负责人) EMP3(员工号,家庭成员,成员关系) C.EMP1(员工号,姓名,家庭住址) EMP2(部门,部门电话,部门负责人,家庭成员,成员关系) D.EMP1(员工号,姓名,部门,部门电话,部门负责人,家庭住址) EMP2(员工号,家庭住址,家庭成员,成员关系)
关系R、S如下图所示,关系代数表达式 ( ),对关系R、S 进行自然连接后的属性列数和元组个数分别为( )。问题1 A. B. C. D.问题2 A.3和0 B.3和2 C.6和0 D.6和2
For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the( )of a software-intensive system.As the( )standard modeling language, the UML facilitates communication and reduces confusion among project ( ).The recent standardization of UML 2.0 has further extended the language’s scope and viability.Its inherent expressiveness allows users to( )everything from enterprise information systems and distributed Web-based applications to real-time embedded systems. The UML is not limited to modeling software.In fact, it is expressive enough to model( )systems, such as workflow in the legal system, the structure and behavior of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware. To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML’s basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML. 问题1 A.classes B.components C.sequences D.artifacts问题2 A.real B.legal C.de facto D.illegal问题3 A.investors B.developers C.designers D.stakeholders问题4 A.model B.code C.test D.modify问题5 A.non-hardware B.non-software C.hardware D.software