中级软件设计师上半年上午试题及答案解析
(A)中级软件设计师上午试题-1

(A)中级软件设计师上午试题-1(总分:75.00,做题时间:90分钟)一、单项选择题(总题数:50,分数:75.00)1.中央处理器CPU中的控制器是由一些基本的硬件部件构成的______不是构成控制器的部件。
A.时序部件和微操作信号发生器部件 B.程序计数器C.外设接口部件 D.指令寄存器和指令译码器(分数:1.00)A.B.C. √D.解析:中央处理器CPU由运算器和控制器两部分组成。
其中控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、状态/条件寄存器、时序产生器部件和微操作信号发生器等几部分组成,而外设接口部件不是控制器的组成部分,答案选C。
2.相联存储器的访问方式是______。
A.先入先出访问 B.按地址访问 C.按内容访问 D.先入后出访问(分数:1.00)A.B.C. √D.解析:相联存储器是一种特殊的存储器,是基于数据内容进行访问的存储设备。
当对其写入数据时,CAM 能够根据存储的内容自动选择一个存储单元进行存储,读取数据时,不是给出其存储单元地址,而是给出读取数据或数据的一部分内容。
内存地址从AC000H到C7FFFH,共有______KB个地址单元,如果该内存地址按字(16bit)编址,由28块芯片构成。
已知构成此内存的芯片每片有16KB个存储单元,则该芯片每个存储单元存储______位。
(分数:2.00)(1).A.96 B.112 C.132 D.156(分数:1.00)A.B. √C.D.解析:将内存大地址减去小地址再加1就是内存的大小,即C7FFFH-AC000H+1=1C000H,十六进制(1C000)16=216+215+214=64K+32K+16K=112K。
注意此处按字编址。
需要构成的内存为112K×16b,使用28块芯片构成该内存,则每个芯片的容量应为4K×16b。
已知构成此内存的芯片每片有16K个存储单元,因此该芯片每个存储单元存储4位二进制。
软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇

软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇编4(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=(23)。
A.nB.qC.n×qD.n+q正确答案:C解析:在时间片轮转法中,系统将所有的就绪进程按先来先服务的原则排成一个队列,每次调度时,把CPU分配给队首进程,并令其执行一个时间片。
当执行的时间片用完时,中断请求,将该程序送往就绪队列的队尾,并把处理机分配给新的队首进程,同时让它也执行一个时间片。
这样就保证就绪队列中的所有进程在一给定的时间内均能获得一时问片的处理机执行时间。
按照这样的思想,每个用户就是一个进程,这样每个用户的响应时间为n×q。
知识模块:操作系统2.在支持多线程的操作系统中,假设进程P创建了若干个线程,那么(24)是不能被这些线程共享的。
A.该进程的代码段B.该进程中打开的文件C.该进程的全局变量D.该进程中某线程的栈指针正确答案:D解析:线程共享的环境包括:进程代码段、进程的公有数据(利用这些共享的数据,线程很容易地实现相互之间的通信)、进程打开的文件描述符、信号的处理器、进程的当前目录和进程用户ID与进程组ID(选项C,即:进程的全局变量)。
但该线程中某线程的栈指针不能被这些线程所共享。
知识模块:操作系统3.假设系统采用PV操作实现进程同步与互斥,若有n个进程共享一台扫描仪,那么当信号量S的值为一3时,表示系统中有(23)个进程等待使用扫描仪。
A.0B.n一3C.3D.n正确答案:C解析:本题考查操作系统的设备管理。
PV操作中Pv操作与信号量的处理相关,P表示通过的意思,V表示释放的意思。
执行P操作时信号量S的值减1,若结果大于等于0,则P(S)执行完毕,否则执行P操作的进程暂停以等待释放,S为一3时,有3个进程等待扫描。
中级软件设计师2018上半年上午试题及答案解析

●浮点数的表示分为阶和尾数浮点数的表示分为阶和尾数两部分。
两个浮点数相加时,需要先对阶,即(1)(n 为阶差的绝对值)差的绝对值)(1)A 将大阶向小阶对齐,同时将尾数左移n 位B 将大阶向小阶对齐,同时将尾数右移n 位C 将小阶向大阶对齐,同时将尾数左移n 位D 将小阶向大阶对齐,同时将尾数右移n 位●计算机运行工程中,遇到突发事件,要求CPU 暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(2),其处理过程中保存现场的目的是(3)。
(2)A 阻塞阻塞 B 中断中断 C 动态绑定动态绑定 D 静态绑定静态绑定(3)A 防止丢失数据防止丢失数据 B 防止对其他部件造成影响防止对其他部件造成影响C 返回去继续执行原程序返回去继续执行原程序D 为中断处理程序提供数据为中断处理程序提供数据●海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的数据,定于某些被校位的数据,当被校数据出错时,当被校数据出错时,可根据校验位的值的变化找到出错位,可根据校验位的值的变化找到出错位,从而纠从而纠正错误。
对于32位的数据,至少需要增加(4)个校验位才能构成海明码。
)个校验位才能构成海明码。
以10位数据为例,其海明码表示为D 9D 8D 7D 6D 5D 4 P 4D 3D 2D 1P 3D 0P 2P 1中,其中,D i (0≤i ≤9)表示数据位,P j (1≤j ≤4)表示校验位,数据位D 9由P 4 P 3 和P 2进行校验(从右至左D 9的位序为14,即等于8+4+2,因此用第8位的P 4 第4位的P 3和第二位的P 2校验)数据位D 5由(5)进行校验)进行校验(4)A 3 B 4 C 5 D 6(5)A P 4 P 1 B P 4 P 2 C P 4 P 3 P 1 D P 3 P 2 P 1●流水线的吞吐率是指单位时间流水线处理任务数,如果个段流水的操作时间不同,则流水线的吞吐率是(6)的倒数。
软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试

软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷2(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.某一确定有限自动机(DFA)的状态转换图如图2-1所示,该DFA接受的字符串集是(7),与之等价的正规式是(8)。
A.以1开头的二进制代码串组成的集合B.以1结尾的二进制代码串组成的集合C.包含偶数个0的二进制代码串组成的集合D.包含奇数个0的二进制代码串组成的集合正确答案:C2.A.1*0(0|1)*B.[(0|1*0)*1*]*C.1*[(0|1)0]*D.[1*(01*0)*]*正确答案:D解析:DFA能接受的字符串是指一条从初态节点到终态节点的路径上所有弧上的标记符所连接成的字符串。
本题初态、终态节点均为q0,若字符串中遇到0,则状态由q0变为q1,这样只有再次遇到0,状态q1才能回到终态q0,因此该DFA接受的字符串是包含偶数个0的二进制代码串。
所以正规式中也应该含有偶数个0。
3.某一确定性有限自动机(DFA)的状态转换图如图2-2所示,令d=0|1|2|…19,则以下字符串中,不能被该DFA接受的是(9),与该DFA等价的正规式是(10)。
(其中,ε表示空字符。
)A.①②③B.①②④C.②③④D.①②③④正确答案:B4.A.(-d|d)d*E(-d|d)d*|(-d|d)d*.d*[ε|E(-d|d)d*]B.(-d|d)dd*(.|ε)d*[ε|E(-d|d)d*]C.(-|d)dd*E(-|d)d*|(-d|d)dd*.d*{ε|E[-|E(-|d)d*]}D.(-d|d)dd*E(-d|d)d*|(-d|d)dd*.d*[ε|E(-dd*|dd*)]正确答案:A解析:DFA能识别的字符串是指一条从初态节点到终态节点的路径上所有弧上的标记符所连接龙的字符串。
中级软件设计师上午模拟试题及答案解析(2)

中级软件设计师上午模拟试题及答案解析(2)(1~5/共75题)选择题The Rational Unified Process (RUP) is a software engineering process, which captures many of best practices in modern software development. The notions of ______ and scenarios have been proven to be an excellent way to capture function requirements. RUP can be described in two dimensions - time and content. In the time dimension, the software lifecycle is broken into cycles. Each cycle is divided into four consecutive ______ which is concluded with a well-defined ______ and can be further broken down into ______ - a complete development loop resulting in a release of an executable product,a subset of the final product under development, which grows incrementally to become the final system. The content structure refers to the disciplines, which group ______ logically by nature.第1题A.artifactse-casesC.actorsD.workers第2题A.orientationsB.viewsC.aspectsD.phases第3题estoneB.end-markC.measureD.criteria第4题A.roundsB.loopsC.iterationsD.circularities第5题A.functionsB.workflowsC.actionsD.activities下一题(6~10/共75题)选择题______ analysis emphasizes the drawing of pictorial system models to document and validate both existing and/or proposed systems. Ultimately, the system models become the ______ for designing and constructing an improved system. ______ is such a technique. The emphasis in this technique is process-centered. Systems analysts draw a series of process models called ______. ______ is another such technique that integrates data and process concerns into constructs called objects.第6题A.PrototypingB.AcceleratedC.Model-drivenD.Iterative第7题A.imageB.pictureyoutD.blueprint第8题A.Structured analysisrmation EngineeringC.Discovery PrototypingD.Object-Oriented analysis第9题A.PERTB.DFDC.ERDD.UML第10题A.Structured analysisrmation EngineeringC.Discovery PrototypingD.Object-Oriented analysis上一题下一题(11~15/共75题)选择题NAC's(Network Access Control) role is to restrict network access to only compliant endpoints and ______ users. However,NAC is not a complete LAN ______ solution; additional proactive and ______ security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security ______ In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measures—real-time, multilevel ______ inspection and microsecond threat containment.第11题A.automatedB.distinguishedC.authenticatedD.destructed第12题A.crisisB.securityC.favorable第13题A.constructiveB.reductiveC.reactiveD.productive第14题A.defenseB.intrusionC.in breakD.protection第15题A.portB.connectionC.threatD.insurance上一题下一题(16~20/共75题)选择题Virtualization is an approach to IT that pools and shares ______ so that utilization is optimized and supplies automatically meet demand. Traditional IT environments are often silos, where both technology and human ______ are aligned around an application or business function. With a virtualized ______, people, processes, and technology are focused on meeting service levels, ______ is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible. We offer a broad spectrum of virtualization ______ that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources. 第16题A.advantagesB.resourcesC.benefitsD.precedents第17题A.profitsB.costsC.resourcesD.powers第18题A.systemB.infrastructureC.hardwareD.link第19题A.contentB.positionC.power第20题A.solutionsworksC.interfacesD.connections上一题下一题(21~25/共75题)选择题Originally introduced by Netscape Communications. ______ are a general mechanism which HTTP Server side applications, such as CGI ______, can use to both store and retrieve information on the HTTP ______ side of the connection. Basically, Cookies can be used to compensate for the ______ nature of HTTP. The addition of a simple, persistent, client-side state significantly extends the capabilities of WWW-based ______.第21题A.BrowsersB.CookiesC.ConnectionsD.Scripts第22题A.graphicsB.processesC.scriptsD.texts第23题A.ClientB.EditorC.CreatorD.Server第24题A.fixedB.flexibleC.stableD.stateless第25题A.programsB.applicationsC.rameworksD.constrains上一题下一题(26~30/共75题)选择题WebSQL is a SQL-like ______ language for extracting information from the web. Its capabilities for performing navigation of web ______ make it a useful tool for automating several web-related tasks that require the systematic processing of either all the links in a ______, all the pages that can be reached from a given URL through ______ that match a pattern, or acombination of both. WebSQL also provides transparent access to index servers that can be queried via the Common ______ Interface.第26题A.queryB.transactionmunicationD.programming第27题A.browsersB.serversC.hypertextsD.clients第28题A.hypertextB.pageC.protocolD.operation第29题A.pathsB.chipsC.toolsD.directories第30题A.RouterB.DeviceputerD.Gateway上一题下一题(31/75)选择题第31题Cache容量为64块,采用组相联方式映像,字块大小为128个字,每4块为一组。
中级软件设计师2018上半年上午试题及答案解析

●浮点数的表示分为阶和尾数两局部。
两个浮点数相加时,需要先对阶,即〔1〕〔n为阶差的绝对值〕〔1〕A将大阶向小阶对齐,同时将尾数左移n位B将大阶向小阶对齐,同时将尾数右移n位C将小阶向大阶对齐,同时将尾数左移n位D将小阶向大阶对齐,同时将尾数右移n位●计算机运行工程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件效劳,效劳完毕,再自动返回原程序继续执行,这个过程称为〔2〕,其处理过程中保存现场的目的是〔3〕。
〔2〕A阻塞B中断C动态绑定D静态绑定〔3〕A防止丧失数据B防止对其他部件造成影响C 返回去继续执行原程序D为中断处理程序提供数据●海明码是一种纠错码,其方法是为需要校验的数据位增加假设干校验位,使得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。
对于32位的数据,至少需要增加〔4〕个校验位才能构成海明码。
以10位数据为例,其海明码表示为D9D8D7D6D5D4P4D3D2D1P3D0P2P1中,其中,D i(0≤i≤9)表示数据位,P j(1≤j≤4)表示校验位,数据位D9由P4 P3 和P2进行校验〔从右至左D9的位序为14,即等于8+4+2,因此用第8位的P4 第4位的P3和第二位的P2校验〕数据位D5由〔5〕进行校验〔4〕A 3 B 4 C 5 D 6〔5〕A P4 P1 B P4 P2 C P4 P3 P1 D P3 P2 P1●流水线的吞吐率是指单位时间流水线处理任务数,如果个段流水的操作时间不同,那么流水线的吞吐率是〔6〕的倒数。
〔6〕A最短流水段操作时间B各段流水的操作时间之和B 最长流水段操作时间D流水段数乘以最长流水段操作时间●网络管理员通过命令行方式对路由器进行管理,需要确保ID,口令和会话内容的保密性,应采取的访问方式是〔7〕〔7〕A 控制台 B AUX C TELENT D SSH●在平安通信中,S将所发送的信息使用〔8〕进行数字签名,T收到该消息后可利用〔9〕验证该消息的真实性。
中级软件设计师上午试题-1-1

中级软件设计师上午试题-1-1(总分:75.00,做题时间:90分钟)一、单项选择题(总题数:49,分数:75.00)内存按字节编址,地址从A0000H到EFFFFH,共有______字节。
若用存储容量为16KB的存储芯片构成该内存,至少需要______。
(分数:2.00)A.80KB.160KC.320K √D.640K解析:A.5B.10C.15D.20 √解析:[解析] 内存容量=尾地址-首地址+1,EFFFFH-A0000H+1=50000H,十六进制(40000) 16=5×16 4=320×2 10 =320K。
芯片数=(320K×8bit)/(16K×8bit)=20片。
1.若某个计算机系统中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠______采区分的。
(分数:1.00)A.数据总线上输出的数据B.不同的地址代码√C.内存与I/O设备使用不同的地址总线D.不同的指令解析:[解析] 内存地址与I/O地址统一编址时,内存地址与I/O设备地址都统一在一个公共的地址空间里。
这样访问内存和I/O设备都使用相同的指令,CPU只能根据地址不同来区分是访问外设还是访问内存。
2.使Cache命中率最高的替换算法是______。
(分数:1.00)A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU √解析:[解析] 四个选项中,选项C不是Cache替换算法。
在另外三个选项中,LRU算法的出发点是,如果某个块被访问了,则它可能马上就要被访问;反之,如果某个块长时间未被访问,则它在最近一段时间也不会被访问,根据程序的局部性原理,这种方法有较高的命中率。
3.三个可靠度R均为0.8的部件串联构成一个系统,如下图所示,则系统的可靠度为______。
(分数:1.00)A.0.240B.0.512 √C.0.800D.0.992解析:[解析] 串联系统可靠性模型,其可靠度为R sys=R×R×R=0.8 3 =0.512。
中级软件设计师2018上半年上午试题及答案解析

中级软件设计师2018上半年上午试题及答案解析●浮点数的表示分为阶和尾数两部分。
两个浮点数相加时,需要先对阶,即(1)(n为阶差的绝对值)(1)A将大阶向小阶对齐,同时将尾数左移n位B将大阶向小阶对齐,同时将尾数右移n位C将小阶向大阶对齐,同时将尾数左移n位D将小阶向大阶对齐,同时将尾数右移n位●计算机运行工程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(2),其处理过程中保存现场的目的是(3)。
(2)A阻塞 B中断 C动态绑定 D静态绑定(3)A防止丢失数据 B防止对其他部件造成影响C 返回去继续执行原程序 D为中断处理程序提供数据●海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。
对于32位的数据,至少需要增加(4)个校验位才能构成海明码。
以10位数据为例,其海明码表示为D9D8D7D6D5D4Pj(1≤j≤4)(0≤i≤9)表示数据位,Di 其中,中,P4D3D2D1P3D0P2P1.中级软件设计师2018上半年上午试题及答案解析表示校验位,数据位D9由P4 P3 和P2进行校验(从右至左D9的位序为14,即等于8+4+2,因此用第8位的P4 第4位的P3和第二位的P2校验)数据位D5由(5)进行校验(4)A 3 B 4 C 5 D 6(5)A P4 P1 B P4 P2 C P4 P3 P1 D P3 P2 P1●流水线的吞吐率是指单位时间流水线处理任务数,如果个段流水的操作时间不同,则流水线的吞吐率是(6)的倒数。
(6)A最短流水段操作时间 B各段流水的操作时间之和B 最长流水段操作时间流水段数乘以最长流水段D操作时间,ID●网络管理员通过命令行方式对路由器进行管理,需要确保口令和会话内容的保密性,应采取的访问方式是(7)D SSH B AUX C TELENT A (7)控制台T8)进行数字签名,S●在安全通信中,将所发送的信息使用()验证该消息的真实性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中级软件设计师上半年上午试题及答案解析
1、CPU 执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。
A. 程序计数器(PC)
B. 累加器(AC)
C. 指令寄存器(IR)
D. 地址寄存器(AR)
2、要判断宇长为16 位的整数a 的低四位是否全为0,则()
A. 将a 与0x000F 进行"逻辑与"运算,然后判断运算结果是否等于0
B. 将a 与0x000F 进行"逻辑或"运算,然后判断运算结果是否等于 F
C. 将a 与0x000F 进行"逻辑异或"运算,然后判断运算结果是否等于O
D. 将a 与0x000F 进行"逻辑与"运算,然后判断运算结果是否等于 F
3、计算机系统中常见的输入/输出控制方式有无条件传送、中断、程序查询和DMA 方式等。
当采用()方式时,不需要CPU 执行程序指令来传送数据。
A.中断
B.程序查询
C.无条件传送
D.DMA
4、某系统由下图所示的冗余部件构成。
若每个部件的千小时可靠度都为R ,则该系统的千
小时可靠度为()。
A.(1-R3)(1-R2)B.(1-(1-R)3) (1-(1-R)2) C.(1-R3)+ (1-R2) D.(1-(1-R)3)+(1-(1-(1-R)2) 5、己知数据信息为16 位,最少应附加()位校验位,才能实现海明码纠错。
A.3
B.4
C.5
D.6
6、以下关于Cache (高速缓冲存储器)的叙述中,不正确的是()。
A. Cache 的设置扩大了主存的容量
B. Cache 的内容是主存部分内容的拷贝
C. Cache 的命中率并不随其容量增大线性地提高
D. Cache 位于主存与CPU 之间
7、HTTPS 使用()协议对报文进行封装。
A. SSH
B. SSL
C. SHA-1
D. SET
8、以下加密算法中适合对大量的明文消息进行加密传输的是()。
A.RSA
B.SHA-1
C. MD5
D. RC5
9、假定用户A、B 分别在I1 和I2 两个CA 处取得了各自的证书,下面()是A、B 互信的必要条件。
A.A、B互换私钥
B.A、B互换公钥
C.I1、I2互换私钥
D.I1、I2互换公钥
10 甲软件公司受乙企业委托安排公司软件设计师开发了信息系统管理软件,由于在委托开发合同中未对软件著作权归属作出明确的约定,因此该信息系统管理软件的著作权由()享有。
A.甲
B.乙
C.甲与乙共同
D.软件设计师
11 根据中国商标法,下列商品中必须使用注册商标的是()
A.医疗仪器
B.墙壁涂料
C.无糖食品
D.烟草制品
12甲、乙两人在同一天就同样的创造创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种可能采用的解决办法。
下列说法中,不可能采用()
A.甲、乙作为共同申请人
B.甲或乙一方放弃权利并从另一方得到适当的补偿
C. 甲、乙都不授予专利权
D. 甲、乙
都授予专利权
13数字语音的采样频率定义为8kHz,这是因为()
A.语音信号定义的频率最高值为4kHz
B.语音信号定义的频率最高值为8kHz
C.数字语音转输线路的带宽只有8kHz
D.一般声卡的采样频率最高为每秒8k 次
14使用图像扫描仪以300DPI 的分辨率扫描一幅3×4 英寸的图片,能够得到()像素的数字图像。
A.300×300 B.300×400 C.900×4 D.900×1200
15-16在采用结构化开发方法进行软件开发时,设计阶段接口设计主要依据需求分析阶段的()。
接口设计的任务主要是()。
A.数据流图
B.E-R 图
C.状态-迁移图
D.加工规格说明
A.定义软件的主要结构元素及其之间的关系
B.确定软件涉及的文件系统的结构及数据库的表结构
C.描述软件与外部环境之间的交互关系,软件内模块之间的调用关系
D.确定软件各个模块内部的算法和数据结构。