2018年下半年软件设计师考试真题及答案-上午卷.doc
《2018年下半年软件设计师考试真题及答案-上午卷.doc》由会员分享,可在线阅读,更多相关《2018年下半年软件设计师考试真题及答案-上午卷.doc(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2018年下半年软件设计师考试真题及答案-上午卷1. CPU在执行指令的过程中,会自动修改( )的内容,以使其保存的总是将要执行的下一条指令的地址。A.指令寄存器B.程序计数器C.地址寄存 D.指令译码器参考答案B试题解析:程序计数器pc是用于存放下一条指令所在单元的地址的地方。指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。地址寄存器用来保存当前CPU所访问的内存单元的地址。指令译码器,从内存中取出的一条指令经数据总线送往指令寄存器中。. 2. 在微机系统中,BIOS(基本输入输出系统)保存在( )中。A.主板上的ROMB.CPU的寄存器
2、C.主板上的RAMD.虚拟存储器参考答案A试题解析:BIOS是一个程序,是固化在主板的BIOSROM芯片里面的,它相当于硬件底层的一个操作系统,控制和保存着硬件的输入输出工作。3. 采用n位补码(包含一个符号位)表示数据,可以直接表示数值( )。A.2nB.-2nC.2n-1D. -2n-1参考答案D试题解析:对于有n位的整数补码,其取值范围是-(2n-1)(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)(27)-1,也就是-128127。拿C计算值为128越界了,只有D符合。其它选项都越界了。4. 某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度
3、为( )。A.(3R+2R)/2B. R/3+R/2C. (1-(1-R)3)(1-(1-R)2)D. (1-(1-R)3-(1-R)2)参考答案C试题解析:2017年上半年原题串行系统的可靠性 R=R 1R 2 R n并联系统的可靠性为 R= 1- (1- R 1 ) (1- R 2 )(1- R n )5. 以下关于采用一位奇校验方法的叙述中,正确的是( )。A.若所有奇数位出错,则可以检测出该错误但无法纠正错误B.若所有偶数位出错,则可以检测出该错误并加以纠正C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误D.若有偶数个数据位出错,则可以检测出该错误并加以纠正参考答案C试题解析
4、:奇校验:如果以二进制数据中1的个数是奇数为依据,则是奇校验偶校验:如果以二进制数据中1的个数是偶数为依据,则是偶校验如果传输过程中包括校验位在内的奇数个数据位发生改变,那么奇校验位将出错表示传输过程有错误发生,但是由于没有办法确定哪一位出错,所以它不能进行错误校正。6. 下列关于流水线方式执行指令的叙述中,不正确的是( )。A.流水线方式可提高单条指令的执行速度B.流水线方式下可同时执行多条指令C.流水线方式提高了各部件的利用率D.流水线方式提高了系统的吞吐率参考答案试题解析:流水线技术是指在程序执行时,多条指令重叠进行操作的一种任务分解技术。把一个任务分解为若干顺序执行的子任务,不同的子任
5、务由不同的执行机构来负责执行,而这些执行机构可以同时并行工作。7. DES是( )算法。A.公开密钥加密B.共享密钥加密C.数字签名D.认证参考答案B试题解析:共享密钥加密又称对称加密算法,既用同一个密钥去加密和解密数据。常用的算法包括DES、3DES、IDEA、AES等。8.计算机病毒的特征不包括( )。A.传染性B.触发性C.隐蔽性D.自毁性参考答案D试题解析:软件设计师教程第5版P566页:计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特性。因此不包括选项D自毁性。9.10. MD5是( )算法,对任意长度的输入计算得到的结果长度为( )位。A.路由选择 B.摘要 C.共享密钥
6、D.公开密钥A.56 B.128 C.140 D.160参考答案B.B试题解析:常见的摘要算法有:MD5、SHA等MD5:信息摘要算法第五版,输入以512位为分组,进行处理,产生一个128位的输出。11. 使用Web方式收发电子邮件时,以下描述错误的是( )。A.无须设置简单邮件传输协议B.可以不设置帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱参考答案B试题解析:谈到收发这二个关键字,使用WEB方式收发邮件是必须设置账号密码登录的。如果只是简单的查看可以不设置账号密码。12.有可能无限期拥有的知识产权是( )。A.著作权B.专利权C.商标权D.集成电路布图设计权参考答案C
7、试题解析:根据我国著作权法第二十条之规定,作者的署名权、修改权、保护作品完整权的保护期不受限制。但是商标权可以每10年,无限续期。所以也存在无限期拥有。但是题目中提到的有可能所以应该选择C,不然A的话就不用说有可能了,是必须无限期了13.( )是构成我国保护计算机软件著作权的两个基本法律文件。A.软件法和计算机软件保护条例B.中华人民共和国著作权法和计算机软件保护条例C.软件法和中华人民共和国著作权法D.中华人民共和国版权法和计算机软件保护条例参考答案B试题解析:我国保护计算机软件著作权的两个基本法律文件是中华人民共和国著作权法和计算机软件保护条例14.某软件程序员接受一个公司(软件著作权人)
8、委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第二家公司,此种行为( )。A.属于开发者的特权B.属于正常使用著作权C.不构成侵权D.构成侵权参考答案D试题解析:本题目指明了第一个软件公司为软件著作权人,所以再把略作修改的软件交给第二家,构成侵权行为。15.结构化分析的输出不包括( )。A.数据流图B.数据字典C.加工逻辑D.结构图参考答案D试题解析:软件设计师教程第5版P325页:结构化方法的分析结果由以下几部分组成:一套分层的数据流图、一本数据词典、一组小说明(也称加工逻辑说明)、补充材料。因此D选项不包括。16.
9、某航空公司拟开发一个机票预订系统, 旅客预订机票时使用信用卡付款。付款通过信用卡公司的信用卡管理系统提供的接口实现。若采用数据流图建立需求模型,则信用卡管理系统是( )。A.外部实体B.加工C.数据流D.数据存储参考答案A试题解析:数据流图的成分包括:数据存储、数据流、加工、外部实体。其中,数据流、加工、数据存储是用于系统内部数据处理的模型,而外部实体指系统以外,又和系统有联系的人或事物或软件系统。所以此选项为A17.18.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为( )天。活动FG的松驰时间为
10、( )天。A.20 B.37 C.38 D.46A.9 B.10 C.18 D.26参考答案D.C试题解析:最少完成时间是指完全项目工期的最长时间因此ADFHJ为项目活动图的关键路径等于46天。FG的松弛时间为18天。46-7-3和46-10-18相比,差值为18所以此选项为1819.以下叙述中,( )不是一个风险。A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付客户B.客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求C.开发团队可能没有正确理解客户的需求D.开发团队核心成员可能在系统开发过程中离职参考答案B试题解析:一般而言,风险与不确定性有关,若某一事件的发
11、生存在着两种或两种以上的可能性,即可认为该事件存在风险。但是选项B已经确定客户不清楚需求,所以是确定事情。所以不存在风险。20.对布尔表达式进行短路求值是指:无须对表达式中所有操作数或运算符进行计算就可确定表达式的值。对于表达式a or (c d) and b),( )时可进行短路计算。A. d为trueB. a为trueC. b为trueD. c为true参考答案B试题解析:此题考察的是短路问题。or的含义代表或的意思,and的意思是代表并且的意思。所以此题a为true后面的就可以不用执行下去直接判定为真。所以形成短路效应。21.下面二叉树表示的简单算术表达式为( )。A.10*20+30-
12、40B.10*(20+30-40)C.10*(20+30)-40D.10*20+(30-40)参考答案C试题解析:此题考察的是二叉树排序问题。根据图示可知最后计算的符号为-号,其次为*号,最后为+号,所以答案可知为C选项。22.在程序运行过程中,( )时涉及整型数据转换为浮点型数据的操作。A.将浮点型变量赋值给整型变量B.将整型常量赋值给整型变量C.将整型变量与浮点型变量相加D.将浮点型常量与浮点型变量相加参考答案C试题解析:此题BD选项为同数据数据,对于A选项是将float数据类型转成int数据类型,C选项是将int类型和float类型进行相加,实现了int类型转成float类型。23.某计
13、算机系统中互斥资源R的可用数为8,系统中有3个进程P1、P2和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值为( )。A. 1B. 2C. 3D. 4参考答案D试题解析:如果是3 每个进程都需要3个资源 按照给每个最大资源分配会是3,3,2这种情况了 那么有两个进程资源就够了 结束后吐出给最后那个进程 8个资源足够,如果i是4的话3,3,2这种必定是死锁了2426.进程P1、P2、P3、P4和P5的前趋图如下所示:若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空和空处应分别为( );空和空处应分别为( );空和空处应分别为( )。A. V(S1)和P(S2)
14、 B. P(S1)和V(S2) C. V(S1)和V(S2) D. V(S2)和P(S1)A. V(S3)和V(S5) B. P(S3)和V(S5) C. V(S3)和P(S5) D. P(S3)和P(S5)A. P(S6)和P(S5)V(S6) B. V(S5)和V(S5)V(S6)C. V(S6)和P(S5)P(S6) D. P(S6)和P(S5)P(S6)参考答案D.B.C试题解析:首先标明信号然后由题可知DBC27.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、.;系统中的字长为32位,位示图中字的编号依次为:0、1、2
15、、.,每个字中的一个二进制位对应文件存储器上的一个物理块,取值0和1分别表示物理块是空闲或占用。假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为( )的字中描述。A.32B.33C.64D.65参考答案C试题解析:2053/32=64.156,并且位示图是从0号开始所以选择C28.某操作系统文件管理采用索引节点法。每个文件的索引节点有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB。若要访问文件的逻辑块号分别为1和518,则系统应分别采用( )。A
16、.直接地址索引和一级间接地址索引B.直接地址索引和二级间接地址索引C.一级间接地址索引和一级间接地址索引D.一级间接地址索引和二级间接地址索引参考答案B试题解析:1KB/4b=256所以直接地址索引为0-4号一级地址索引为256*2+4=516号二级地址索引为256*256+516=517-66052号29.某企业拟开发一个企业信息管理系统,系统功能与多个部门的业务相关。现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。则最适宜采用的软件过程模型为( )。A.瀑布模型B.原型模型C.演化(迭代)模型D.螺旋模型参考答案C试题解析:增量模型在各个阶段并不交付一个可运行的完整产品,而
17、是交付满足客户需求的一个子集的可运行产品。整个产品被分解成若干个构件,开发人员逐个构件地交付产品,这样做的好处是软件开发可以较好地适应变化,客户可以不断地看到所开发的软件,从而降低开发风险。30.能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是CMMI提供的两种表示方法,而连续式模型包括6个过程域能力等级,其中( )使用量化(统计学)手段改变和优化过程域,以应对客户要求的改变和持续改进计划中的过程域的功效。A.CL2(已管理的) B.CL3(已定义级的) C.CL4(定量管理的) D.CL5(优化的)参考答案D试题解析:CL0:未完成的:未执行或未达到CL1定
18、义的所有目标CL1:已执行的:共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品,以实现支持过程域的特定目标。CL2:已管理的:共性目标集中于已管理的过程的制度化。CL3:已定义级的:共性目标集中于以定义过程的制度化。CL4:定量管理的:共性目标集中于可定量管理的过程的制度化CL5:优化的使用量化(统计学)手段改变和优化过程域,以对付客户要求的可持续改进计划中的过程域的功效31. 在ISO/IEC 9126软件质量模型中,可靠性质量特性是指在规定的一段时间内和规定的条件下,软件维持在其性能水平有关的能力,其质量子特性不包括( )。A. 安全性B. 成熟性C. 容错性D. 易恢复性参
19、考答案A试题解析:由软件设计师教程P300页可知如下图安全性不包括32.以下关于模块化设计的叙述中,不正确的是( )。A.尽量考虑高内聚、低耦合,保持模块的相对独立性B.模块的控制范围在其作用范围内C.模块的规模适中D.模块的宽度、深度、扇入和扇出适中参考答案B试题解析:模块化设计的原则应该是尽量考虑高内聚、低耦合1模块独立模块的独立性原则表现在模块完成独立的功能,与其他模块的联系应该尽可能得简单,各个模块具有相对的独立性。2模块的规模要适当模块的规模不能太大,也不能太小。如果模块的功能太强,可读性就会较差,若模块的功能太弱,就会有很多的接口。读者需要通过较多的程序设计来进行经验的积累。3分解
20、模块时要注意层次在进行多层次任务分解时,要注意对问题进行抽象化。在分解初期,可以只考虑大的模块,在中期,再逐步进行细化,分解成较小的模块进行设计。33. 某企业管理信息系统中,采购子系统根据材料价格、数量等信息计算采购的金额,并给财务子系统传递采购金额、收款方和采购日期等信息,则这两个子系统之间的耦合类型为( )耦合。A.数据B.标记C.控制D.外部参考答案B试题解析:34.35对以下的程序伪代码(用缩进表示程序块)进行路径覆盖测试,至少需要( )个测试用例。采用McCabe度量法计算其环路复杂度为( )。A.2B.4C.6D.8A.2B.3C.4D.5参考答案B试题解析:由公式可知V(G)=
21、m-n+2得到14-12+2=4.36. 某商场的销售系统所使用的信用卡公司信息系统的数据格式发生了更改,因此对该销售系统进行的修改属于( )维护。A.改正性B.适应性C.改善性D.预防性参考答案B试题解析:更正性。由于系统测试不可能揭露系统存在的所有错误,因此在系统投入运行后频繁的实际应用过程中,就有可能暴露出系统内隐藏的错误适应性维护。适应性维护时为了使系统适应环境的变化而进行的维护工作。完善性维护。在系统的使用过程中,用户往往要求扩充原有系统的功能,增加一些在软件需求规范书中没有规定的功能与性能特征,以及对处理效率和编写程序的改进。预防性维护。系统维护工作不应总是被动地等待用户提出要求后
22、才进行,应进行主动的预防性维护,即选择那些还有较长使用寿命,目前尚能正常运行,但可能将要发生变化或调整的系统进行维护,目的是通过预防性维护为未来的修改与调整奠定更好的基础37. 在面向对象方法中,继承用于( )。A.在已存在的类的基础上创建新类B.在已存在的类中添加新的方法C.在已存在的类中添加新的属性D.在已存在的状态中添加新的状态参考答案A试题解析:本题考查的是继承的定义:继承是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类的基础上进行。因此本题选择A选项。38.( )多态是指操作(方法)具有相同的名称、且在不同的上下文中所代表的含义不同。A.参数B.包含C.过载D.强
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2018 年下 半年 软件 设计师 考试 答案 上午
限制150内