铜仁市论坛

首页 » 分类 » 定义 » 软件设计师基础知识middot历年
TUhjnbcbe - 2021/5/29 19:15:00
急性白癜风 https://m-mip.39.net/nk/mipso_4632312.html

●以下关于防火墙功能特性的叙述中,不正确的是(1)。

(1)A.控制进出网络的数据包和数据流向

B.提供流量信息的日志和审计

C.隐藏内部IP以及网络结构细节

D.提供漏洞扫描功能

1、防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流。2、防火墙具有很好的保护作用;3、能强化安全策略;

4、能有效记录Internet上的活动。5、可限制暴露用户点,防止内部信息的外泄;

6、它是安全策略的检查点。

●在程序执行过程中,Cache与主存的地址映射是由(2)完成的。

(2)A.操作系统B.程序员调度C.硬件自动D.用户软件

典型的存储体系结构分为“高速缓冲存储器(Cache)←→主存←→辅存”三个层次。地址映像的作用之一是将CPU送来的主存地址转换成Cache地址。在程序的执行过程中,Cache与主存的地址映像由专门的硬件电路自动完成。

●某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为(3)ns。

(3)A.4B.8C.9D.33

指令流水线的操作周期大于等于指令中执行时间最长的指令的操作时间

●内存按字节编址。若用存储容量为32K*8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要(4)片芯片。

(4)A.4B.8C.16D.32

DFFFFH-AOOOOH+1H=DOOOOH=H

H=

内存是按字节(1Byte=8bit)编址,所以空间大小应为:28KB(1KB=B)

28/32=8

●计算机系统的主存主要是由(5)构成的。

(5)A.DRAMB.SRAMC.CacheD.EEPROM

DRAM:动态随机存取存储器;

SRAM:静态随机存取存储器;

Cache:高速缓存;

EEPROM:电可擦可编程只读存储器

●以下关于海明码的叙述中,正确的是(6)。

(6)A.海明码利用奇偶性进行检错和纠错

B.海明码的码距为1

C.海明码可以检错但不能纠错

D.海明码中数据位的长度与校验位的长度必须相同

校验:奇偶校验

一般来说,若海明码长为n,信息位数为k,则监督位数r=n-k。若希望用r个监督位构造出r个监督关系式来指示一位错码的n种可能位置,则要求:

2r-1≥n或2r≥k+r+1

可以纠错

●计算机运行过程中,CPU需要与外设进行数据交换。采用(7)控制技术时,CPU与外设可并行工作。

(7)A.程序查询方式和中断方式

B.中断方式和DMA方式

C.程序查询方式和DMA方式

D.程序查询方式、中断方式和DMA方式

●与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基于(8)安全协议,其默认端口是(9)。

(8)A.RSAB.DESC.SSLD.SSH

(9)A.B.C.80D.

●下列攻击行为中,属于典型被动攻击的是(10)。

(10)A.拒绝服务攻击B.会话拦截

C.系统干涉D.修改数据命令

●(11)不属于入侵检测技术。

(11)A.专家系统B.模型检测C.简单匹配D.漏洞扫描

●某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由(12)享有。

(12)A.程序员B.公司与项目组共同C.公司D.项目组全体人员

●我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是(13)。

(13)A.青岛(市)B.黄山(市)C.海口(市)D.长沙(市)

●李某购买了一张有注册商标的应用软件光盘,则李某享有(14)。

(14)A.注册商标专用权B.该光盘的所有权

C.该软件的著作权D.该软件的所有权

●某医院预约系统的部分需求为:医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是(15);用ERD对其进行数据建模时,患者是(16)。

(15)A.外部实体B.加工C.数据流D.数据存储

(16)A.实体B.属性C.联系D.弱实体

●某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间为(17)天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为(18)天。

(17)A.11B.18C.20D.21

(18)A.11B.18C.20D.21

●某企业财务系统的需求中,属于功能需求的是(19)。

(19)A.每个月特定的时间发放员工工资

B.系统的响应时间不超过3秒

C.系统的计算精度符合财务规则的要求

D.系统可以允许个用户同事查询自己的工资

●更适合用来开发操作系统的编程语言是(20)。

(20)A.C/C++B.JavaC.PythonD.JavaScript

●以下关于程序设计语言的叙述中,不正确的是(21)。

(21)A.脚本语言中不使用变量和函数

B.标记语言常用于描述格式化和链接

C.脚本语言采用解释方式实现

D.编译型语言的执行效率更高

●将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关手中间代码的叙途中,正确的是(22)。

(22)A.中间代码常采用符号表来表示

B.后缀式和三地址码是常用的中间代码

C.对中间代码进行优化要依据运行程序的机器特性

D.中间代码不能跨平台

●计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次。图中a、b和c分别表示(23)。

(23)A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件

C.应用软件、系统软件和操作系统D.应用软件、操作系统和系统软件

●下图所示的PCB(进程控制块)的组织方式是(24),图中(25)。

(24)A.链接方式B.索引方式C.顺序方式D.Hash

(25)A.有1个运行进程、2个就绪进程、4个阻塞进程

B.有1个运行进程、2个就绪进程、4个阻塞进程

C.有1个运行进程、3个就绪进程、3个阻塞进程

D.有1个运行进程、4个就绪进程、2个阻塞进程

●某文件系统采用多级索引结构。若磁盘块的大小为1K字节,每个块号占3字节,那么采用二级索引时的文件最大长度为(26)字节。

(26)A.B.C.D.

一级索引需要使用一个磁盘块来保存直接索引的块号。由题目知,磁盘块的大小为字节,每个块号需占3字节,则一个磁盘块可以保存的块号的个数为/3=。所以,采用一级索引时,文件最大长度为×B=KB;采用二级索引时的文件最大长度为KB×=KB。

●某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。如果物理页的大小为1K字节,那么进程A中逻辑地址为(十进制)用变量存放在(27)号物理内存页中。假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填(28)。

(27)A.8B.3C.5D.2

(28)A.4、4B.4、5C.5、4D.5、5

●用白盒测试方法对如下图所示的流程图进行测试。若要满足分支覆盖,则至少要(29)个测试用例,正确的测试用例对是(30)(测试用例的格式为(A,B,X;X))。

(29)A.1B.2C.3D.4

(30)A.(1,3,3;3)和(5,2,15;3)B.(1,1,5;5)和(5,2,20;9)

C.(2,3,10;5)和(5,2,18;3)D.(5,2,16;3)和(5,2,21;9)

●配置管理贯穿软件开发的整个过程。以下内容中,不属于配置管理的是(31)。

(31)A.版本控制B.风险管理C.变更管理D.配置状态报告

流程:

制定配置管理计划

配置库管理

版本控制

变更控制

配置审计

●极限编程(XP)的十二个最佳实践不包括(32)。

(32)A.小的发布B.结对编程C.持续集成D.精心设计

1.现场客户(On-siteCustomer)

2.代码规范(CodeStandards)

3.每周40小时工作制(40-hourWeek)

4.计划博弈(PlanningGame)

5.系统隐喻(SystemMetaphor):6.简单设计(SimpleDesign)

7.测试驱动(Test-driven)

8.代码重构(Refactoring)9.成对编程(PairProgramming)

10.XP11.持续集成(ContinuousIntegration)提倡在一天中集成系统多次,而且随着需求的改变,要不断的进行回归测试。

12.小型发布(SmallRelease)

●以下关于管道过滤器体系结构的有点的叙述中,不正确的是(33)。

(33)A.软件构件具有良好的高内聚、低藕合的特点

B.支持重用

C.支持并行执行

D.提高性能

●模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。模块A和B之间的藕合类型为(34)藕合。

(34)A.数据B.标记C.控制D.内容

●某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为(35)内聚。

(35)A.实践B.过程C.信息D.功能

●系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于(36)维护。

(36)A.改正性B.适应性C.改善性D.预防性

●在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为(37)。当类中的属性或方法被设计为private时,(38)可以对其进行访问。

(37)A.抽象B.继承C.封装D.多态

(38)A.应用程序中所有方法

B.只有此类中定义的方法

C.只有此类中定义的public方法

D.同一个包中的类中定义的方法

●采用继承机制创建子类时,子类中(39)。

(39)A.只能有父类中的属性B.只能有父类中的行为

C.只能新增行为D.可以有新的属性和行为

●面向对象分析过程中,从给定需求描述中选择(40)来识别对象。

(40)A.动词短语B.名词短语C.形容词D.副词

●如图所示的UML类图中,Shop和Magazine之间为(41)关系,Magazine和Page之间为(42)关系。UML类图统称不用于对(43)进行建模。

(41)A.关联B.依赖C.组合D.继承

(42)A.关联B.依赖C.组合D.继承

(43)A.系统的词汇B.简单的协作

C.逻辑数据库模式D.对象快照

●自动售货机根据库存、存放货币量、找零能力、所选项目等不同,在货币存入并进行选择时具有如下行为:交付产品不找零:交付产品找零:存入货币不足而不提供任何产品;库存不足而不提供任何产品。这一业务需求适合采用(44)模式设计实现,其类图如下图所示,其中(45)是客户程序使用的主要接口,可用状态来对其进行配置。此模式为(46),体现的最主要的意图是(47)。

(44)A.观察者(Obeserver)B.状态(State)

C.策略(Stratehy)D.访问者(Visitor)

(45)A.VendingMachineStateB.Buy

C.VendingDepositStateD.VendingStockState

(46)A.创建型对象模式B.结构型对象模式

C.行为型类模式D.行为型对象模式

(47)A.当一个对象状态改变时所有依赖它的对象得到通知并自动更新

B.在不破坏封装性的前提下,捕获对象的内部状态并在对象之外保存

C.一个对象在其内部状态改变时改变其行为

D.将请求封装为对象从而可以使用不同的请求对客户进行参数化

●编译过程中进行的语法分析主要是分析(48)。

(48)A.源程序中的标识符是否合法B.程序语句的含义是否合法

C.程序语句的结构是否合法D.表达式的类型是否合法

●某确定的有限自动机(DFA)的状态转换图如下图所示(0是初态,4是终态),则该DFA能识别(49)。

(49)A.aaabB.ababC.bbbaD.abba

●函数main()、f()的定义如下所示。调用函数f()时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreferen)方式,则函数main()执行后输出的值为(50)。

(50)A.10B.19C.20D.29

●采用三级结构/两级映像的数据库体系结构,如果对数据库的一张表创建聚簇索引,改变的是数据库的(51)。

(51)A.用户模式B.外模式C.模式D.内模式

●某企业的培训关系模式R(培训科目,培训师,学生,成绩,时间,教室),R的函数依赖集F={培训科目→→培训师,(学生,培训科目)→成绩,(时间,教室)→培训科目,(时间,培训师)→教室,(时间,学生)→教室}。关系模式R的主键为(52),其规范化程度最高达到(53)。

(52)A.(学生,培训科目)B.(时间,教室)

C.(时间,培训师)D.(时间,学生)

(53)A.1NFB.2NFC.3NFD.BCNF

●设关系模式R(U,F),其中:U={A,B,C,D,E},F={A→B,DE→B,CB→E,E→A,B→D}。(54)为关系模式R的候选关键字。分解(55)是无损连接,并保持函数依赖的。

(54)A.ABB.DEC.DBD.CE

(55)A.

B.

C.

D.

●在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是(56)。

(56)A.JDBCB.XMLC.CGID.COM

●设S是一个长度为n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于S本身)个数为(57)。

(57)A.2n-1B.n2C.n(n+1)/2D.(n+2)(n-1)/2

●假设某消息中只包含7个字符怡{a,b,c,d,e,f,g},折7个字符在消息中出现的次数为{5,24,8,17,34,f4,13},利用哈夫曼树(最优二叉树)为该消息中的字符构造符合前缀编码要求的不等长编码。各字符的编码长度分别为(58)。

(58)A.a:4,b:2,c:3,d:3,e:2,f:4,g:3B.a:6,b:2,c:5,d:3,e:1,f:6,g:4

C.a:3,b:3,c:3,d:3,e:3,f:2,g:3D.a:2,b:6,c:3,d:5,e:6,f:1,g:4

●设某二叉树采用二叉链表表示(即结点的两个指针分别指示左、右孩子)。当该二叉树包含k个节点时,其二叉链表节点中必有(59)个空的孩子指针。

(59)A.k-1B.kC.k+1D.2k

●以下关于无向连通图G的叙述中,不正确的是(60)。

A.G中任意两个顶点之间均有边存在

B.G中任意两个顶点之间存在路径

C.从G中任意顶点出发可遍历图中所有顶点

D.G的临接矩阵是对称矩阵

●两个递增序列A和B的长度分别为m和n(mn且m与n接近),将二者归井为一个长度为m+n的递增序列。当元素关系为(61),归并过程中元素的比较次数最少。

(61)A.

B.

C.

D.

●求解两个长度为n的序列X和Y的一个最长公共序列(如序列ABCBDAB和BDCABA的一个最长公共子序列为BCBA)可以采用多种计算方法。如可以采用蛮力法,对X的每一个子序列,判断其是否也是Y的子序列,最后求出最长的即可,该方法的时间复杂度为(62)。经分析发现该问题具有最优子序列,可以定义序列成都分别为i和j的两个序列X和Y的最长公共子序列的成都为C[I,j],如下式所示。

(62)A.O(n2)B.O(n2lgn)C.O(n3)D.O(n2)

(63)A.O(n2)B.O(n2lgn)C.O(n3)D.O(n2)

●现需要对一个基本有序的数组进行排序。此时最适宜采用的算法为(64)排算法,时间复杂度为(65)。

(64)A.插入B.快速C.归并D.堆

(65)A.O(n)B.O(nlgn)C.O(n2)D.O(n2lgn)

●相比于TCP,UDP的优势为(66)。

(66)A.可靠传输B.开消较小C.拥塞控制D.流量控制

1、连接方面区别

TCP面向连接(如打电话要先拨号建立连接)。

UDP是无连接的,即发送数据之前不需要建立连接。

2、安全方面的区别

TCP提供可靠的服务,通过TCP连接传送的数据,无差错,不丢失,不重复,且按序到达。

UDP尽最大努力交付,即不保证可靠交付。

3、传输效率的区别

TCP传输效率相对较低。

UDP传输效率高,适用于对高速传输和实时性有较高的通信或广播通信。

4、连接对象数量的区别

TCP连接只能是点到点、一对一的。

UDP支持一对一,一对多,多对一和多对多的交互通信。

●若一台服务器只开放了25和两个端口,那么这台服务器可以提供(67)服务。

(67)A.E-MailB.WEBC.DNSD.FTP

●SNMP是一种异步请求/响应协议,采用(68)协议进行封装。

(68)A.IPB.ICMPC.TCPD.UDP

●在一台安装好TCP/IP协议的计算机上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为(69)。

(69)A.0.0.0.0B..0.0.1C.10.0.0.1D...21./24

●测试网络连通性通常采用的命令是(70)。

(70)A.NestarB.PingC.MscinfugD.Cmd

●ThedevelopmentoftheSemanticWebproceedsinsteps,eachstepbuildingalayerontopofanother.Thepragmaticjustificationforthisapproachisthatitiseasiertoachieve(71)onsmallsteps,whereasitismuchhardertogeteveryoneonboardiftoomuchisattempted.Usuallythereareseveralresearchgroupsmovingindifferentdirections;this(72)ofideasisamajordrivingforceforscientificprogress.However,fromanengineeringperspectivethereisaneedtostandardize.So,ifmostresearchersagreeoncertainissuesanddisagreeonothers,itmakessensetofixthepointofagreement.Thisway,evenifthemoreambitiousresearcheffortsshouldfail,therewil1beatleast(73)positiveout

1
查看完整版本: 软件设计师基础知识middot历年