2024年上半年软件设计师上午试题及答案
1.计算机执行指令的过程中,需要由( )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。 A.CPU的控制器 B.CPU的运算器 C.DMA控制器 D.Cache控制器
2.DMA控制方式是在( )之间直接建立数据通路进行数据的交换处理。 A.CPU与主存 B.CPU与外设 C.主存与外设 D.外设与外设
3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为( ) A.数据局部性 B.指令局部性 C.空间局部性 D.时间局部性
4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是( )。 个部件串联A.3. B.3个部件并联
C.前两个部件并联后与第三个部件串联
D.第一个部件与后两个部件并联构成的子系统串联 5.在( )校验方法中,采用模2运算来构造校验位。 A.水平奇偶 B.垂直奇偶 C.海明码 D.循环冗余
6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是( )。 A.指令长度固定、指令种类尽量少 B.指令功能强大、寻址方式复杂多样 C.增加寄存器数目以减少访存次数
D.用硬布线电路实现指令解码,快速完成指令译码
7.( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。 A.包过滤 B.应用级网关 C.数据库 D.WEB
8.下述协议中与安全电子邮箱服务无关的是( )。 A.SSL B.HTTPS
C.MIME D.PGP
9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用( )来对用户的身份进行认证;使用( )确保消息不可否认。
A.数字证书 B.消息加密 C.用户私钥 D.数字签名 A.数字证书 B.消息加密 C.用户私钥 D.数字签名
11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的( )。 A.引导区病毒 B.宏病毒 C.木马病毒 D.蠕虫病毒
12.刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了 )。 发明。以下关于该发明的权利归属的叙述中,正确的是( 一项. A.无论刘某与单位有无特别约定,该项成果都属于单位
B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定 C.取决于该发明是否是单位分派给刘某的
D.无论刘某与单位有无特别约定,该项成果都属于刘某
13-14.甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。甲公司 未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注册,则其行为( )。 A.侵犯了著作权 B.不构成侵权行为 C.侵犯了专利权 D.属于不正当竞争 A.侵犯了著作权 B. 不构成侵权行为 C.侵犯了商标权 D. 属于不正当竞争
15.数据流图建模应遵循( )的原则。 A.自顶向下、从具体到抽象 B.自顶向下、从抽象到具体 C.自底向上、从具体到抽象 自底向上、从抽象到具体D.
16.结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间
的调 用关系。结构图的基本成分不包括( )。 A.模块 B.调用 C.数据 D.控制
17.10个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有( )条沟通路径。 A.100 B.90 C.50 D.45
18.某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为 ( )天。 A.43 B.45 C.50 D.55
19.以下不属于软件项目风险的是( )。 A.团队成员可以进行良好沟通 B.团队成员离职
C.团队成员缺乏某方面培训
D.招不到符合项目技术要求的团队成员
20.通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、( )和循环结构。 A.选择 B.递归 C.递推 D.函数
21.以编译方式翻译C/C++杆源程序的过程中,( )阶段的主要任务是对各条语句 的结构进行合法性分析。 A.词法分析 B.语义分析 C.语法分析 D.目标代码生成
22.在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用 源程序中一些相关符号的类型和特征等信息,并将其存入( )中。 哈希表A. B.符号表 C.堆栈 D.队列
23-24.在单处理机系统中,采用先来先服务调度算法。系统中有4个进程Pl、P2、P3、 P4 (假设进程按此顺序到达),其中P]为运行状态,P2为就绪状态,
P3和P4为等待状态,且P3等待打印机,P4等待扫描仪。若P1 ( ),则Pl、P2、P3和P4的状态应分别 为( )。 A.时间片到 B.释放了扫描仪 C.释放了打印机 D.已完成
A.等待、就绪、等待和等待 B.运行、就绪、运行和等待 C.就绪、运行、等待和等待 D.就绪、就绪、等待和运行
25.某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64 位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要( )个字。 A.1200 B.2400 C.4096 D.9600
26.若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为( )。
A.MyDrivers%user2\\和%user2\\ B.\\MyDrivers%user2\\和%user2\\ C.\\MyDrivers%user20和user2\\ D.MyDrivers%user2\\和user2\\
27.PV操作是操作系统提供的具有特定功能的原语。利用PV操作可以( ) A.保证系统不发生死锁 B.实现资源的互斥使用 C.提高资源利用率
D.推迟进程使用共享资源的时间
28.从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器 平台上,能针对硬件变化进行结构与功能上的配置。该要求体现了嵌入式操作系统的( )。 A.可定制性 B.实时性 可靠性C. D.易移植性
29.以下关于系统原型的叙述中,不正确的是( )。 A.可以帮助导出系统需求并验证需求的有效性 B.可以用来探索特殊的软件解决方案 C.可以用来指导代码优化 D.可以用来支持用户界面设计
30.以下关于极限编程(XP)的最佳实践的叙述中,不正确的是( )。 A.只处理当前的需求,使设计保持简单
B.编写完程序之后编写测试代码
C.可以按日甚至按小时为客户提供可运行的版本 D.系统最终用户代表应该全程配合XP团队
31.在ISO/IEC9126软件质量模型中,软件质景特性( )包含质量子特性安全性。
A.功能性 B.可靠性_ C.效率 D.可维护性
32.已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为( )。 A.数据耦合 B.公共耦合 外部耦合C. D.标记耦合 33.Theo Mandel在其关于界面设计所提出的三条“黄金准则”中,不包括( )。 A.用户操纵控制 B.界面美观整洁
C.减轻用户的记忆负担 D.保持界面一致
34.以下关于测试的叙述中,正确的是( )。
A.实际上,可以采用穷举测试来发现软件中的所有错误 B.错误很多的程序段在修改后错误一般会非常少 C.测试可以用来证明软件没有错误
D.白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误 35.招聘系统要求求职的人年龄在20岁到60岁之间(含),学历为本科、硕士或者博士,专业为计算机科学与技术、通信工程或者电子工程。其中( )不是好的测试用例。
A.(20,本科,电子工程) B.(18,本科,通信工程) C.(18,大专,电子工程) D.(25,硕士,生物学)
36.系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。修改了某模块的一个算法使其运行速度得到了提升,则该行为属于( )维护。 A.改正性 适应性B. C.改善性 D.预防性
37. 一个类中可以拥有多个名称相同而参数表(参数类型或参数个数或参数类型顺序) 不同的方法,称为( )。 A.方法标记 B.方法调用 C.方法重载 D.方法覆盖
38.采用面向对象方法进行软件开发时,将汽车作为一个系统。以下( )之间