2010年上半年软考软件设计师考试试题及答案

合集下载

10年软考程序员考试历年真题重点题总结与答案

10年软考程序员考试历年真题重点题总结与答案

2010年软考程序员考试历年真题重点题总结及答案一、单选题3、针式打印机术语中,24针是指A)24x24点阵B)信号线插头有24针C)打印头内有24x24根针D)打印头内有24根针4、下面列出的四种存储器中,易失性存储器是A)RAM B)ROM C)PROM D)CD-ROM5、办公自动化是计算机的一项应用,按计算机应用的分类,它属于A)科学计算B)实时控制C)数据处理D)辅助设计6、I/O接口位于A)总线和设备之间B)CPU和I/O设备之间C)主机和总线之间D)CPU和主存储器之间7、计算机硬件能直接识别和执行的只有A)高级语言B)符号语言C)汇编语言D)机器语言8、具有多媒体功能的微型计算机系统中,常用的CD-ROM是A)只读型大容量软盘B)只读型光盘C)只读型硬盘D)半导体只读存储器9、微机中1K字节表示的二进制位数是A)1000 B)8x1000 C)1024 D)8x102410、下列字符中,ASCII码值最小的是A)a B)A C)x D)Y11、Windows 98操作系统是一个A)单用户多任务操作系统B)单用户单任务操作系统C)多用户单任务操作系统D)多用户多任务操作系统12、把Windows 98的窗口和对话框作一比较,窗口可以移动和改变大小,而对话框A)既不能移动,也不能改变大小B)仅可以移动,不能改变大小C)仅可以改变大小,不能移动D)既能移动,也能改变大小13、在Windows 98中,"任务栏"的作用是A)显示系统的所有功能B)只显示当前活动窗口名C)只显示正在后台工作的窗口名D)实现窗口之间的切换14、在Word的编辑状态,执行编辑菜单中"复制"命令后A)被选择的内容被复制到插入点处B)被选择的内容被复制到剪贴板C)插入点所在的段落内容被复制到剪贴板D)光标所在的段落内容被复制到剪贴板15、在Word中"打开"文档的作用是A)将指定的文档从内存中读入,并显示出来B)为指走的文档打开一个空白窗口C)将指定的文档从外存中读入,并显示出来D)显示并打印指走文档的内容16、Word的"文件"命令菜单底部显示的文件名所对应的文件是A)当前被操作的文件B)当前已经打开的所有文件C)最近被操作过的文件D)扩展名是.doc的所有文件17、在Word的编辑状态,执行编辑命令"粘贴"后A)将文档中被选择的内容复制到当前插入点处B)将文档中被选择的内容移到剪贴板C)将剪贴板中的内容移到当前插入点处D)将剪贴板中的内容拷贝到当前插入点处18、在Word的编辑状态,进行字体设置操作后,按新设置的字体显示的文字是A)插入点所在段落中的文字B)文档中被选择的文字C)插入点所在行中的文字D)文档的全部文字19、OSI(开放系统互联)参考模型的最低层是A)传输层B)网络层C)物理层D)应用层20、存储400个24x24点阵汉字字形所需的存储容量是A)255KB B)75KB C)37.5KB D)28.125KB21、下面是关于解释程序和编译程序的论述,其中正确的一条是A)编译程序和解释程序均能产生目标程序B)编译程序和解释程序均不能产生目标程序C)编译程序能产生目标程序而解释程序则不能D)编译程序不能产生目标程序而解释程序能22、下面是与地址有关的四条论述,其中有错的一条是A)地址寄存器是用来存储地址的寄存器B)地址码是指令中给出源操作数地址或运算结果的目的地址的有关信息部分C)地址总线上既可传送地址信息,也可传送控制信息和其他信息D)地址总线上除传送地址信息外,不可以用于传输控制信息和其它信息23、下列四个不同数制表示的数中,数值最大的是A)二进制数11011101 B)八进制数334 C)十进制数219 D)十六进制数DA24、设WlndowS 98桌面上已经有某应用程序的图标,要运行该程序,可以A)用鼠标左键单击该图标B)用鼠标右键单击该图标C)用鼠标左键双击该图标D)用鼠标右键双击该图标25、Windows 98中的"剪贴板"是A)硬盘中的一块区域B)软盘中的一块区域C)高速缓存中的一块区域D)内存中的一块区域26、下面是关于Windows 98文件名的叙述,错误的是A)文件名中允许使用汉字B)文件名中允许使用多个圆点分隔符C)文件名中允许使用空格D)文件名中允许使用竖线("|")27、当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的操作是A)按Delete(Del)键B)用鼠标直接将文件或文件夹拖放到"回收站"中C)按Shift+Delete(Del)键D)用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令28、在Windows98中,不能进行打开"资源管理器"窗口的操作是A)用鼠标右键单击"开始"按钮B)用鼠标左键单击"任务栏"空白处C)用鼠标左键单击"开始"菜单中"程序"下的"Windows资源管理器"项D)用鼠标右键单击"我的电脑"图标29、在使用Windows98的过程中,若出现鼠标故障。

2010年上半年软考软件设计师考试试题及答案

2010年上半年软考软件设计师考试试题及答案

标准答案(希赛提供)1.B 2.D 3.C 4.B.D 5.C6.C7.D8.D9.B 10.B11.A 12.A 13.B 14.D 15.C16.D 17.A 18.D 19.C 20.B21 D 22.A 23.D 24.B 25.A26.C 27.C 28.B 29.C 30.B31.C 32.B 33.B 34.C 35.C36.C 37.D 38.B 39.D 40.C41.C42.A 43.C 44.D 45.A46.D 47.C 48.C 49.D 50.B51.A 52.B 53.B 54.A 55.D56.C 57.D 58.A 59.B60.A61.C62.B63.C64.B65.C66.C 67.B 68.B69.D70.D71.B 72.C 73.D 74.B 75.A试题二网友讨论【答案】1.B程序计数器PC自动加1,指向下一条指令。

【答案】2.D并联的可靠度为1-(1-R)(1-R) 串联的可靠度等于各个部分的乘积。

故系统可靠度为R×(1-(1-R))(1-(1-R)) 。

【答案】3.C输入输出设备的中断是可屏蔽的,而掉电什么都白扯,机器断电即玩完,掉电不可屏蔽。

【答案】4.B.D数学逻辑推导,或维恩图验证,或者代入数值计算,原始A、B相同时为真,不同时为假。

【答案】5.C在分析指令的时候需要将指令(包括操作码和地址码)首先存放到指令寄存器IR中,然后再按操作码进行译码,利用地址码计算相应的物理地址。

【答案】6.C64位和32位通常代表设计时候的数据总线宽度、CPU内寄存器位数、ALU运算位数。

与运算数度没有必然的联系。

【答案】7.D一直没有用Outlook,但是知道可以脱机处理,管理多个邮件帐号。

至于C项,微软那么强大,做这么个小功能还是小菜的。

D不能发送和接受安全邮件这点应该是能够做到的。

猜选D项。

【答案】8.D 9.BMacro是宏的意思,C语言中可是有这个东西的,那么这个病毒自然联想到宏病毒。

2010年上半年软考软件设计师考试试题及答案(精)

2010年上半年软考软件设计师考试试题及答案(精)

2010年上半年软考软件设计师考试试题及答案(精)2010年上半年软考软件设计师考试试题及答案案例分析1当初为了占领市场,淘宝网等C2C网站前仆后继选择了免费策略。

在成功使用免费战略笼络了客户之后,2006年5月,淘宝网尝试性地推出了收费性服务——招财进宝,即“淘宝网将按卖家所出招财进宝价格等条件决定其宝贝在淘宝相关页面或其合作伙伴的相关页面中排名位置,并按照最后的成交情况,来收取服务费”。

然而这一朝着赢利方向的尝试,遭到用户的强烈反抗,不少淘宝用户甚至采取罢市的方法,抗议淘宝网失信当初的免费诺言。

2006年6月,招财进宝被用户公开投票宣判死刑,淘宝网对C2C电子商务网站盈利模式的首次摸索,以失败告终。

案例简介在“招财进宝”出道的时候,很受人关注,多数专业人士认为“招财进宝”思路清晰,方式巧妙,和百度的竞价排名异曲同工;在激烈的C2C 竞争中,淘宝网找到了一条潜在的赢利道路。

但在“招财进宝”的实施过程当中,业绩并不好,最后被撤销。

作为关键字付费点击业务的C2C版本,淘宝网创造新的收入模式,为一部分会员提供增值业务;另一方面,随着商品数量的上升,如何进行有效的商品筛选及排序也是一项难题。

认真阅读以上案例材料,回答以下问题。

1. 简单概述一下淘宝网的经营模式。

2. 试分析淘宝网“招财进宝”失败的原因?3. 从淘宝网“招财进宝”失败的案例中,你得到的启示有哪些?案例分析2材料1伊利集团是全国乳品行业的龙头企业之一。

为了提升企业的管理水平,1999年,伊利集团开始酝酿上ERP。

以伊利集团的财力,上一套国外的管理软件从资金上讲根本没有问题。

任何成熟的管理软件,不论是SAP的ERP软件,还是Oracle的ERP 软件,都是对一种成熟管理模式的总结,是一种标准的共性产品。

在企业信息化的过程中,是个性文化适应抽象的软件系统,还是抽象的软件适应个性化文化?在资源、管理、文化等诸多方面凝聚的现实面前。

与IBM、HP、宝洁等跨国公司的管理品质相比,伊利的管理还处在童年。

2010年上半年 软件设计师 详细答案

2010年上半年 软件设计师 详细答案

为实现程序指令的顺序执行,CPU (1)中的值将自动加1。

(1) A.指令寄存器(IR) B.程序计数器(PC)C.地址寄存器(AR)D.指令译码器(ID)【答案】B【解析】本题考查CPU中相关寄存器的基础知识。

指令寄存器(IR)用来保存当前正在执行的指令。

当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。

为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。

指令译码器(ID)就是做这项工作的。

指令寄存器中操作码字段的输出就是指令译码器的输入。

操作码一经译码后,即可向操作控制器发出具体操作的特定信号。

地址寄存器(AR)用来保存当前CPU所访问的内存单元的地址。

由于在内存和CPU之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,直到内存的读/写操作完成为止。

为了保证程序指令能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。

而程序计数器正起到这种作用,所以通常又称为指令计数器。

在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的第一条指令的地址。

当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。

由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。

某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)。

(2)A.R+2R/4 B.R+R2/4 C.R(1-(1-R)2) D.R(1-(1-R)2)2【答案】D【解析】以下关于计算机系统中断概念的叙述中,正确的是(3)。

(3) A.设备提出的中断请求和电源掉电都是可屏蔽中断B.由I/O设备提出的中断请求和电源掉电都是不可屏蔽中断C.由I/O设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断D.由I/O设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断【答案】C【解析】本题考查中断基础知识。

2010年上半年软考软件设计师考试试题及答案

2010年上半年软考软件设计师考试试题及答案

试题一(共15 分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】某大型企业的数据中心为了集中管理、控制用户对数据的访问并支持大量的连接需求,欲构建数据管理中间件,其主要功能如下:(1)数据管理员可通过中间件进行用户管理、操作管理和权限管理。

用户管理维护用户信息,用户信息(用户名、密码)存储在用户表中;操作管理维护数据实体的标准操作及其所属的后端数据库信息,标准操作和后端数据库信息存放在操作表中;权限管理维护权限表,该表存储用户可执行的操作信息。

(2)中间件验证前端应用提供的用户信息。

若验证不通过,返回非法用户信息;若验证通过,中间件将等待前端应用提交操作请求。

(3)前端应用提交操作请求后,中间件先对请求进行格式检查。

如果格式不正确,返回格式错误信息;如果格式正确,则进行权限验证(验证用户是否有权执行请求的操作),若用户无权执行该操作,则返回权限不足信息,否则进行连接管理。

(4)连接管理连接相应的后台数据库并提交操作。

连接管理先检查是否存在空闲的数据库连接,如果不存在,新建连接;如果存在,则重用连接。

(5)后端数据库执行操作并将结果传给中间件,中间件对收到的操作结果进行处理后,将其返回给前端应用。

现采用结构化方法对系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1-2所示的0层数据流图。

【问题1】(3 分)使用说明中的词语,给出图1-1中的实体E1~E3的名称。

【问题2】(3 分)使用说明中的词语,给出图1-2中的数据存储D1~D3的名称。

【问题3】(6 分)给出图1-2中加工P 的名称及其输入、输出流。

除加工P 的输入与输出流外,图1-2还缺失了两条数据流,请给出这两条数据流的起点和终点。

注:名称使用说明中的词汇,起点和终点均使用图1-2中的符号或词汇。

【问题4】(3 分)在绘制数据流图时,需要注意加工的绘制。

请给出三种在绘制加工的输入、输出时可能出现的错误。

2010年上半年下午 软件设计师 试题及答案与解析-软考考试真题-案例分析

2010年上半年下午 软件设计师 试题及答案与解析-软考考试真题-案例分析

2010年上半年下午软件设计师考试试题-案例分析-答案与解析试题一某大型企业的数据中心为了集中管理、控制用户对数据的访问并支持大量的连接需求,欲构建数据管理中间件,其主要功能如下:(1)数据管理员可通过中间件进行用户管理、操作管理和权限管理。

用户管理维护用户信息,用户信息(用户名、密码)存储在用户表中:操作管理维护数据实体的标准操作及其所属的后端数据库信息,标准操作和后端数据库信息存放在操作表中:权限管理维护权限表,该表存储用户可执行的操作信息。

(2)中间件验证前端应用提供的用户信息。

若验证不通过,返回非法用户信息;若验证通过,中间件将等待前端应用提交操作请求。

(3)前端应用提交操作请求后,中间件先对请求进行格式检查。

如果格式不正确,返回格式错误信息;如果格式正确,则进行权限验证(验证用户是否有权执行请求的操作),若用户无权执行该操作,则返回权限不足信息,否则进行连接管理。

(4)连接管理连接相应的后台数据库并提交操作,连接管理先检查是否存在空闲的数据库连接,如果不存在,新建连接;如果存在,则重用连接。

(5)后端数据库执行操作并将结果传给中间件,中间件对收到的操作结果进行处理后,将其返回给前端应用。

现采用结构化方法对系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1-2所示的0层数据流图。

【问题1】使用说明中的词语,给出图1-1中的实体E1〜E3的名称。

【参考答案】E1、前端应用;E2、数据管理员;E3、后端数据库;【答案解析】本问题考查顶层DFD。

顶层DFD 一般用来确定系统边界,将待开发系统看作一个加工,因此图中只有唯一的一个加工和一些外部实体,以及这两者之间的输入输出数据流。

题目要求根据描述确定图中的外部实体。

分析题目中的描述,并结合已经在顶层数据流图中给出的数据流进行分析。

题目中有信息描述:数据管理员可通过中间件进行用户管理、操作管理和权限管理;前端应用提交操作请求;连接管理连接相应的后台数据库并提交操作。

2010软件设计师上午试题附答案

2010软件设计师上午试题附答案

sh an gx ue b
a. co m

感谢软考权威培训机构——希赛教育()提供




上学吧()——知识分享与交易平台
sh an gx ue b
a. co m

感谢软考权威培训机构——希赛教育()提供




上学吧()——知识分享与交易平台
sh an gx ue b
a. co m

感谢软考权威培训机构——希赛教育()提供




上学吧()——知识分享与交易平台
sh an gx ue b
a. co m

感谢软考权威培训机构——希赛教育()提供上学吧 Nhomakorabea(
上学吧()——知识分享与交易平台
sh an gx ue b
a. co m

感谢软考权威培训机构——希赛教育()提供




上学吧()——知识分享与交易平台
sh an gx ue b
a. co m

sh an gx ue b
a. co m

感谢软考权威培训机构——希赛教育()提供




上学吧()——知识分享与交易平台
sh an gx ue b
a. co m

感谢软考权威培训机构——希赛教育()提供




上学吧()——知识分享与交易平台
sh an gx ue b
a. co m

感谢软考权威培训机构——希赛教育()提供


2010年上半年软件水平考试(中级)网络工程师上午(基础知识)试

2010年上半年软件水平考试(中级)网络工程师上午(基础知识)试

2010年上半年软件水平考试(中级)网络工程师上午(基础知识)试题真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

1.计算机指令一股包括操作码和地址码两部分,为分析执行一条指令,其______。

A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)正确答案:C解析:本题考查指令系统基础知识。

程序被加载到内存后丌始运行,当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器DR中,再送入IR暂存,指令译吗器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。

程序计数器(PC)具有寄存信息和计数两种功能,又称为指令计数器。

程序的执行分两种情况,一是顺序执行,一二是转移执行。

在程序丌始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此Pc的内容即是程序第一条指令的地址。

执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。

由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。

当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移地址得到。

2.使用白盒测试方法时,应根据______和指定的覆盖标准确定测试数据。

A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能正确答案:A解析:本题考查软件测试方法中白盒测试的基础知识。

白盒测试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的执行路径和过程进行测试,检查是否满足设计的需要。

白盒测试常用的技术涉及不同覆盖标准,在测试时需根据指定的覆盖标准确定测试数据。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2010 年下半年软件设计师上午试卷●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU 干预。

(1)A. 程序控制输入输出 B. 中断 C. DMA D. 总线控制●若某计算机采用8位整数补码表示数据,则运算(2) 将产生溢出。

(2)A. -127+1 B. -127-1 C. 127+1 D. 127-1●若内存容量为4GB,字长为32,则(3) 。

(3)A. 地址总线和数据总线的宽度都为32 B. 地址总线的宽度为30,数据总线的宽度为32C. 地址总线的宽度为30,数据总线的宽度为8D. 地址总线的宽度为32,数据总线的宽度为8(地址单元为0000H~3FFFH, 每个芯片的地址空间连续),则地址单元 0B1FH 所在芯●设用2K×4 位的存储器芯片组成16K×8 位的存储器片的最小地址编号为 (4) 。

(4)A. 0000H B. 0800 H C. 2000 H D. 2800 H●编写汇编语言程序时,下列寄存器中程序员可访问的是(5) 。

(5)A. 程序计数器(PC) B. 指令寄存器(IR)C. 存储器数据寄存器(MDR)D. 存储器地址寄存器(MAR)●正常情况下,操作系统对保存有大量有用数据的硬盘进行(6) 操作时,不会清除有用数据。

(6)A. 磁盘分区和格式化 B.磁盘格式化和碎片整理 C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7) 攻击。

(7)A. 拒绝服务 B. 口令入侵 C. 网络监听 D. IP 欺骗●ARP 攻击造成网络无法跨网段通信的原因是(8) 。

(8)A. 发送大量A RP 报文造成网络拥塞 B. 伪造网关A RP 报文使得数据包无法发送到网关C. ARP 攻击破坏了网络的物理连通性D. ARP 攻击破坏了网关设备●下列选项中,防范网络监听最有效的方法是(9) 。

(9)A. 安装防火墙 B. 采用无线网络传输 C. 数据加密 D. 漏洞扫描●软件商标权的权利人是指(10) 。

(10)A. 软件商标设计人 B. 软件商标制作人 C. 软件商标使用人 D. 软件注册商标所有人●利用(11) 可以对软件的技术信息、经营信息提供保护。

(11)A. 著作权 B. 专利权 C. 商业秘密权 D. 商标权●李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。

李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。

关于此项发明的专利申请权应归属(12) 。

(12)A. 李某 B. 李某所在单位 C. 李某兼职的软件公司 D. 李某和软件公司约定的一方●一幅彩色图像(RGB),分辨率为256×512,每一种颜色用8bit 表示,则该彩色图像的数据量为(13) bit。

(13)A. 256×512×8 B. 256×512×3×8 C. 256×512×3/8 D. 256×512×3●10000 张分辨率为1024×768 的真彩(32 位)图片刻录到D VD 光盘上,假设每张光盘可以存放4GB 的信息,则需要(14) 张光盘。

(14)A. 7 B. 8 C. 70 D. 71●某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。

下列过程模型中, (15) 最适合开发此项目。

(15)A. 原型模型 B. 瀑布模型 C. V 模型 D. 螺旋模型●使用PERT 图进行进度安排,不能清晰地描述(16) ,但可以给出哪些任务完成后才能开始另一些任务。

下面P ERT 图所示工程从A到K 的关键路径是(17) ,(图中省略了任务的开始和结束时刻)。

(16)A. 每个任务从何时开始 B. 每个任务到何时结束 C. 各任务之间的并行情况 D. 各任务之间的依赖关系(17)A. ABEGHIK B. ABEGHJK C. ACEGHIK D. ACEGHJK●敏捷开发方法X P 是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12 个最佳实践中。

系统的设计要能够尽可能早交付,属于(18) 最佳实践。

(18)A. 隐喻 B. 重构 C. 小型发布 D. 持续集成●在软件开发过程中进行风险分析时, (19) 活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。

(19)A. 风险识别 B. 风险预测 C. 风险评估 D. 风险控制●以下关于变量和常量的叙述中,错误的是(20) 。

(20)A. 变量的取值在程序运行过程中可以改变,常量则不行 B. 变量具有类型属性,常量则没有C. 变量具有对应的存储单元,常量则没有D. 可以对变量赋值,不能对常量赋值●编译程序分析源程序的阶段依次是(21) 。

(21)A. 词法分析、语法分析、语义分析 B. 语法分析、词法分析、语义分析C. 语义分析、语法分析、词法分析D. 语义分析、词法分析、语法分析●下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别(22)。

(22)A. abab B. aaaa C. bbbb D. abba●进程P1、P2、P3、P4 和P5 的前趋图如下:若用P V 操作控制进程P1~P5 并发执行的过程,则需要设置6个信号量S1、S2、S3、S4、S5 和S6,且信号量S1~S6 的初值都等于零。

下图中a和b处应分别填写(23) ;c 和d处应分别填写(24) ,e 和f处应分别填写(25) 。

(23)A. P(S1) P(S2) 和P(S3) P(S4) B. P(S1) V(S2) 和P(S2) V(S1)C. V(S1) V(S2) 和V(S3) V(S4)D. P(S1) P(S2) 和V(S1) V(S2)(24)A. P(S1) P(S2) 和V(S3) V(S4) B. P(S1) P(S3) 和V(S5) V(S6)C. V(S1) V(S2) 和P(S3) P(S4)D. P(S1) V(S3) 和P(S2) V(S4)(25)A. P(S3) P(S4) 和V(S5) V(S6) B. V(S5) V(S6) 和P(S5) P(S6)C. P(S2) P(S5) 和P(S4) P(S6)D. P(S4) V(S5) 和P(S5) V(S6)●某磁盘磁头从一个磁道移至另一个磁道需要10ms。

文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10 个磁道,每块的旋转延迟时间及传输时间分别为100ms 和2ms,则读取一个100 块的文件需要(26) ms 时间。

(26)A. 10200 B. 11000 C. 11200 D. 20200●某文件系统采用多级索引结构,若磁盘块的大小为512 字节,每个块号需占3 字节,那么根索引采用一级索引时的文件最大长度为 (27) K 字节;采用二级索引时的文件最大长度为(28)K字节。

(27)A.85 B.170 C.512 D.1024(28)A.512 B.1024 C.14450 D.28890●冗余技术通常分为4类,其中(29) 按照工作方法可以分为静态、动态和混合冗余。

(29)A. 时间冗余 B. 信息冗余 C. 结构冗余 D. 冗余附加技术●以下关于过程改进的叙述中,错误的是(30) 。

(30)A. 过程能力成熟度模型基于这样的理念: 改进过程将改进产品,尤其是软件产品B. 软件过程改进框架包括评估、计划、改进和监控四个部分C. 软件过程改进不是一次性的,需要反复进行D. 在评估后要把发现的问题转化为软件过程改进计划●软件复杂性度量的参数不包括(31) 。

(31)A. 软件的规模 B. 开发小组的规模 C. 软件的难度 D. 软件的结构●根据M cCabe 度量法,以下程序图的复杂性度量值为(32) 。

(32)A. 4 B. 5 C. 6 D. 7●软件系统的可维护性评价指标不包括(33) 。

(33)A. 可理解性 B. 可测试性 C. 可扩展性 D. 可修改性●以下关于软件系统文档的叙述中,错误的是(34) 。

(34)A. 软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档B. 软件系统文档可以提高软件开发的可见度C. 软件系统文档不能提高软件开发效率D. 软件系统文档便于用户理解软件的功能、性能等各项指标●以下关于软件测试的叙述中,正确的是(35) 。

(35)A. 软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误 B. 软件测试活动应从编码阶段开始C. 一个成功的测试能发现至今未发现的错误D. 在一个被测程序段中,若已发现的错误越多,则残存的错误数越少●不属于黑盒测试技术的是(36) 。

(36)A. 错误猜测 B. 逻辑覆盖 C. 边界值分析 D. 等价类划分●开-闭原则(Open-Closed Principle, OCP)是面向对象的可复用设计的基石。

开-闭原则是指一个软件实体应当对(37) 开放,对(38)关闭;里氏代换原则(Liskov Substitution Principle, LSP)是指任何(39) 可以出现的地方, (40) 一定可以出现。

依赖倒转原则(Dependence Inversion Principle, DIP)就是要依赖于(41) ,而不依赖于(42) ,或者说要针对接口编程,不要针对实现编程。

(37)A. 修改 B. 扩展 C. 分析 D. 设计(38)A. 修改 B. 扩展 C. 分析 D. 设计(39)A. 变量 B. 常量 C. 基类对象 D. 子类对象(40)A. 变量 B. 常量 C. 基类对象 D. 子类对象(41)A. 程序设计语言 B. 建模语言 C. 实现 D. 抽象(42)A. 程序设计语言 B. 建模语言 C. 实现 D. 抽象●(43) 是一种很强的”拥有”关系,”部分”和”整体”的生命周期通常一样。

整体对象完全支配其组成部分,包括它们的创建和销毁等; (44) 同样表示”拥有”关系,但有时候”部分”对象可以在不同的”整体”对象之间共享,并且”部分”对象的生命周期也可以与”整体”对象不同,甚至”部分”对象可以脱离”整体”对象而单独存在。

上述两种关系都是(45) 关系的特殊种类。

(43)A. 聚合 B. 组合 C. 继承 D. 关联(44)A. 聚合 B. 组合 C. 继承 D. 关联(45)A. 聚合 B. 组合 C. 继承 D. 关联●下面的U ML 类图描绘的是(46) 设计模式。

相关文档
最新文档