当前位置:首页 → 计算机类 → 软件水平考试 → 中级软件设计师->2012年下半年(上午)《软件设计师》真题
以下关于数的定点表示和浮点表示的叙述中,不正确的是( )。
在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无需干预数据传送过程的是( )方式。
若某二叉树的后序遍历序列为KBFDCAE,中序遍历序列为BKEFACD,则该二叉树为( )。
在面向对象技术中,对象具有以下特性:( )。
①清晰的边界②良好定义的行为③确定的位置和数量④可扩展性
以下图像文件格式中,( )可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。
在Windows2003Server中启用配置SNMP服务时,必须以( )身份登录才能完成SNMP服务的配置功能。
( )不属于系统总线。
循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为( )。
在字符串的模式匹配过程中,如果模式串的每个字符依次和主事中一个连续的字符序列相等,则称为匹配成功。如果不能在主串中找到与模式串相同的子串,则称为匹配失败。在布鲁特—福斯模式匹配算法(朴素的或基本的模式匹配)中,若主串和模式串的长度分别为n和m(且n远大于m),且恰好在主串末尾的m个字符处匹配成功,则在上述的模式匹配过程中,字符的比较次数最多为( )。
下列安全协议中,与TLS最接近的协议是( )。
将高级语言源程序翻译成目标程序的是( )。
某开发小组欲开发一个规模较大、需求较明确的项目。开发小组对项目领域熟悉且该项目与小组开发过的某一项目相似,则适宜采用( )开发过程模型。
在对程序语言进行翻译的过程中,常采用一些与之等价的中间代码表示形式。常用的中间代码表示不包括( )。
( )不属于按寻址方式划分的一类存储器。
以下关于文档的叙述中,不正确的是( )。
在CPU中,( )不仅要保证指令的正确执行,还要能够处理异常事件。
X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属( )。
如果要表示待开发软件系统中软件组件和硬件之间的物理关系,通常采用UML中的( )。
在软件设计阶段,划分模块的原则是:一个模块的( )。
M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有( )。
计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用( )来解决。
计算机处理模拟视频信号过程中首先要进行( )。
以下关于数据流图的叙述中,不正确的是( )。
定义风险参照水准是( )活动常用的技术。
可用于编写独立程序和快速脚本的语言是( )。
语言L={ambn|m>=0,n>=1}的正规表达式是( )。
算术表达式(a-b)*c+d的后缀式是( )(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
某系统中仅有5个并发进程竞争某类资源,且都需要3个该类资源,那么至少有( )个该类资源,才能保证系统不会发生死锁。
敏捷开发方法中,( )认为每一种不同的项目都需要一套不同的策略、约定和方法论。
采用McCabe度量法计算下图的环路复杂性为( )。
在屏蔽软件错误的容错系统中,冗余附加技术的构成不包括( )。
由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属于( )。
对于场景:一个公司负责多个项目,每个项目(Project)由一个员工(Employee)团队(Team)来开发。下列UML概念图中,( )最适合描述这一场景。
UML中接口可用于( )。
下列活动图中可以同时执行的活动是( )。
欲使类A的所有使用者都使用A的同一个实例,应( )。
以下关于程序错误的叙述中,正确的是( )。
在13个元素构成的有序表M[1..13]中进行折半查找(向下取整),若找到的元素为M[4],则被比较的元素依次为( )。
拓扑排序是将有向图中所有顶点排成一个线性序列的过程,并且该序列满足:若在AOV网中从顶点Vi到Vj有一条路径,则顶点Vì必然在顶点Vj之前。对于下面所示的有向图,( )是其拓扑序列。
下图所示为一棵M阶B-树,M最有可能的值为( )。
在ASP的内置对象中,( )对象可以修改cookie中的值。
如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,其中一种是在Windows命令行下执行( )命令。
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用( )验证该证书的真伪,然后利用( )验证M的真实性。问题1选项A.CA的公钥B.B的私钥C.A的公钥D.B的公钥问题2选项A.CA的公钥B.B的私钥C.A的公钥D.B的公钥
某软件项目的活动图如下所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑( )在关键路径上,活动FG的松弛时间为( )。问题1选项A.BB.CC.DD.I问题2选项A.19B.20C.32D.24
某计算机系统中有一个CPU、一台输入设备和一台输出设备,假设系统中有三个作业T1、T2和T3,系统采用优先级调度,且T1的优先级>T2的优先级>T3的优先级。若每个作业具有三个程序段:输入Ii、计算Ci和输出Pi(i=1,2,3),执行顺序为Iì、Cì、Pì,则这三个作业各程序段并发执行的前驱图如下所示。图中①、②分别为( ),③、④分别为( ),⑤、⑥分别为( )。问题1选项A.I2、C2B.I2、I3C.C1、P3D.C2、P2问题2选项A.C1、C2B.I2、C1C.I3、P3D.C1、P2问题3选项A.I3、C2B.I2、C1C.P2、P3D.C1、P2
设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB。若要访问文件的逻辑块号分别为5和518,则系统应分别采用( );而且可表示的单个文件最大长度是( )KB。问题1选项A.直接地址索引和一级间接地址索引B.直接地址索引和二级间接地址索引C.一级间接地址索引和二级间接地址索引D.一级间接地址索引和一级间接地址索引问题2选项A.517B.1029C.16513D.66053
用白盒测试方法对下图所示的程序进行测试,设计了4个测试用例:①(x=0,y=3)、②(x=1,y=2)、③(x=-1,y=2)和④(x=3,y=1)。测试用例①②实现了( )覆盖;若要完成路径覆盖,则可用测试用例( )。问题1选项A.语句B.条件C.判定D.路径问题2选项A.①②B.②③C.①②③D.①③④
在面向对象技术中,( )说明一个对象具有多种形态,( )定义超类与子类之间的关系。问题1选项A.继承B.组合C.封装D.多态问题2选项A.继承B.组合C.封装D.多态
每种设计模式都有特定的意图。( )模式使得一个对象在其内部状态改变时通过调用另一个类中的方法改变其行为,使这个对象看起来如同修改了它的类。下图是采用该模式的有关TCP连接的结构图实例。该模式的核心思想是引入抽象类( )来表示TCP连接的状态,声明不同操作状态的公共接口,其子类实现与特定状态相关的行为。当一个( )对象收到其它对象的请求时,它根据自身的当前状态做出不同的反应。问题1选项A.适配器(Adapter)B.命令(Command)C.观察者(Visitor)D.状态(State)问题2选项A.TCPConnectionB.stateC.TCPStateD.TCPEstablished问题3选项A.TCPConnectionB.stateC.TCPStateD.TCPEstablished
关系R1和R2如下图所示:若进行运算,则结果集为( )元关系,共有( )个元组。问题1选项A.4B.5C.6D.7问题2选项A.4B.5C.6D.7
设有关系模式R(E,N,M,L,Q),其函数依赖集为F={E→N,EM→Q,M→L)。则关系模式R达到了( );该关系模式( )。问题1选项A.1NFB.2NFC.3NFD.BCNF问题2选项A.无需进行分解,因为已经达到了3NFB.无需进行分解,因为已经达到了BCNFC.尽管不存在部分函数依赖,但还存在传递依赖,所以需要进行分解D.需要进行分解,因为存在冗余、修改操作的不一致性、插入和删除异常
已知关系模式:图书(图书编号,图书类型,图书名称,作者,出版社,出版日期,ISBN),图书编号唯一识别一本图书。建立“计算机”类图书的视图Computer-BOOK,并要求进行修改、插入操作时保证该视图只有计算机类的图书。实现上述要求的SQL语句如下:CREATE( )AS SELECT图书编号,图书名称,作者,出版社,出版日期FROM图书WHERE图书类型='计算机'( );问题1选项A.TABLE Computer-BOOKB.VIEWComputer-BOOKC.Computer-BOOK TABLED.Computer-BOOKVIEW问题2选项A.FOR ALLB.PUBLICC.WITH CHECK OPTIOND.WITH GRANT OPTION
分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为( )个C类子网,不属于该公司网络的子网地址是( )。问题1选项A.4B.8C.16D.32问题2选项A.220.17.203.0B.220.17.205.0C.220.17.207.0D.220.17.213.0
霍夫曼编码将频繁出现的字符采用短编码,出现频率较低的字符采用长编码。具体的操作过程为:i)以每个字符的出现频率作为关键字构建最小优先级队列;ii)取出关键字最小的两个结点生成子树,根节点的关键字为孩子节点关键字之和,并将根节点插入到最小优先级队列中,直至得到一颗最优编码树。霍夫曼编码方案是基于( )策略的。用该方案对包含a到f六个字符的文件进行编码,文件包含100000个字符,每个字符的出现频率(用百分比表示)如下表所示,则与固定长度编码相比,该编码方案节省了( )存储空间。问题1选项A.分治B.贪心C.动态规划D.回溯问题2选项A.21%B.27%C.18%D.36%
将数组{1,1,2,4,7,5}从小到大排序,若采用( )排序算法,则元素之间需要进行的比较次数最少,共需要进行( )次元素之间的比较。问题1选项A.直接插入B.归并C.堆D.快速问题2选项A.5B.6C.7D.8
Computers will become more advanced and they will also become easier to use.Improved speed recognition will make the operation of a computer easier.Virtual reality(虚拟现实),the technology of( )with a computer using all of the human senses,will also contribute to better human and computer( ).Other,exotic(奇异的)models of computation are being developed,including biological computing that uses living organisms,molecular computing that uses molecules with particular( ),and computing that uses DNA,the basic unit of heredity(遗传)to store data and carry out operations.These are examples of possible future computational platforms that,so far,are limited in abilities or are strictly( ).Scientists investigate them because of the physical limitations of miniaturizing circuits embedded in silicon.There are also( )related to heat generated by even the tiniest of transistors.问题1选项A.interactB.interactingC.communicateD.using问题2选项A.interfacesB.behaviorC.similaritiesD.comparison问题3选项A.softwareB.propertiesC.programsD.hardware问题4选项A.empiricalB.realC.practicalD.theoretical问题5选项A.developmentsB.advantagesC.limitationsD.improvements