《2022年软件设计师考试历年试题.docx》由会员分享,可在线阅读,更多相关《2022年软件设计师考试历年试题.docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选学习资料 - - - - - - - - - 2022 年下半年名师整理优秀资源软件设计师上午试卷 在输入输出掌握方法中, 采纳 1 可以使得设备与主存间的数据块传送无需CPU 干预;1A. 程序掌握输入输出 B. 中断 C. DMA D. 总线掌握如某运算机采纳 8 位整数补码表示数据, 就运算 2 将产生溢出;2A. - 127+1 B. - 127- 1 C. 127+1 D. 127 - 1 如内存容量为 4GB,字长为 32, 就 3 ;3A. 地址总线和数据总线的宽度都为 32 B. 地址总线的宽度为 30, 数据总线的宽度为 32 C. 地址总线的宽度为 30, 数据总线的宽
2、度为 8 D. 地址总线的宽度为 32, 数据总线的宽度为 8 设用 2K 4 位的储备器芯片组成 16K 8 位的储备器 地址单元为 0000H3FFFH, 每个芯片的地址空间连续 ,就地址单元 0B1FH 所在芯片的最小地址编号为 4 ;4A. 0000H B. 0800 H C. 2000 H D. 2800 H 编写汇编语言程序时, 以下寄存器中程序员可拜访的是5 ;操作时 , 不会清 除有用数据;磁盘分区5A. 程序计数器 PC B. 指令寄存器 IR C. 储备器数据寄存器MDR D. 储备器地址寄存器 MAR 正常情形下 , 操作系统对储存有大量有用数据的硬盘进行 6 6A. 磁
3、盘分区和格式化 B.磁盘格式化和碎片整理C. 磁盘清理和碎片整理 D.和磁盘清理假如使用大量的连接恳求攻击运算机, 使得全部可用的系统资源都被消耗殆尽, 最终运算机无法再处理合法用户的恳求 , 这种手段属于 7 攻击;7A. 拒绝服务 B. 口令入侵 C. 网络监听 D. IP 欺诈 ARP 攻击造成网络无法跨网段通信的缘由是 8 ;8A. 发送大量 ARP 报文造成网络拥塞 B. 伪造网关 ARP 报文使得数据包无法发送到网关C. ARP 攻击破坏了网络的物理连通性 D. ARP 攻击破坏了网关设备 以下选项中 , 防范网络监听最有效的方法是 9 ;9A. 安装防火墙 B. 采纳无线网络传输
4、 C. 数据加密 D. 漏洞扫描 软件商标权的权益人是指 10 ;10A. 软件商标设计人 B. 软件商标制作人 C. 软件商标使用人 D. 软件注册商标全部人 利用 11 可以对软件的技术信息、经营信息供应爱护;11A. 著作权 B. 专利权 C. 商业隐秘权 D. 商标权 李某在某软件公司兼职 , 为完成该公司交给的工作 , 做出了一项涉及运算机程序的创造;李某认为该创造是自己利用业余时间完成的 , 可以个人名义申请专利;关于此项 创造的专利申请权应归属 12 ;12A. 李某 B. 李某所在单位 C. 李某兼职的软件公司 D. 李某和软件公司商定的一方 一幅彩色图像 RGB, 辨论率为
5、256 512, 每一种颜色用 8bit 表示 , 就该彩色图像的数据量为 13 bit;13A. 256 512 8 B. 256 512 3 8 C. 256 512 3/8 D. 256 512 3 10000 张辨论率为 1024 768 的真彩 32 位 图片刻录到 DVD 光盘上 , 假设每张光盘可以存放 4GB 的信息 ,就需要 14 张光盘;14A. 7 B. 8 C. 70 D. 71 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发体会;以下过程模型中, 15 最适合开发此项目;名师归纳总结 15A. 原型模型 B. 瀑布模型 C. V 模型 D. 螺旋模
6、型第 1 页,共 8 页- - - - - - -精选学习资料 - - - - - - - - - 名师整理优秀资源成后才能开头另一些任务;使用 PERT 图进行进度支配 , 不能清楚地描述 16 ,但可以给出哪些任务完下面 PERT 图所示工程从 A 到K 的关键路径是 17 , 图中省略了任务的开头和终止时刻 ;16A. 每个任务从何时开头 B. 每个任务到何时终止 C. 各任务之间的并行情形 D. 各任务之间的依靠关系17A. ABEGHIK B. ABEGHJK C. ACEGHIK D. ACEGHJK 灵敏开发方法 XP 是一种轻量级、 高效、低风险、 柔性、可推测的、 科学的软件
7、开发方法 , 其特性包含在 12 个正确实践中;系统的设计要能够尽可能早交付 , 属于 18 正确实践;18A. 隐喻 B. 重构 C. 小型发布 D. 连续集成 在软件开发过程中进行风险分析时 , 19 活动的目的是帮助项目组建立处理风险的策略 , 有效的策略应考虑风险防止、风险监控、风险治理及意外大事方案;19A. 风险识别 B. 风险推测 C. 风险评估 D. 风险掌握 以下关于变量和常量的表达中 , 错误选项 20 ;20A. 变量的取值在程序运行过程中可以转变 , 常量就不行 B. 变量具有类型属性 , 常量就没有C. 变量具有对应的储备单元 , 常量就没有 D. 可以对变量赋值 ,
8、 不能对常量赋值 编译程序分析源程序的阶段依次是 21 ;21A. 词法分析、语法分析、语义分析 B. 语法分析、词法分析、语义分析C. 语义分析、语法分析、词法分析 D. 语义分析、词法分析、语法分析 下图所示的有限自动机中 ,0 是初始状态 ,3 是终止状态 ,该自动机可以识别 22 ;22A. abab B. aaaa C. bbbb D. abba 进程 P1、P2、P3、P4 和P5 的前趋图如下 : 名师归纳总结 - - - - - - -第 2 页,共 8 页精选学习资料 - - - - - - - - - 名师整理 优秀资源如用 PV 操作掌握进程 P1 P5 并发执行的过程
9、,就需要设置 6 个信号量 S1、S2、S3、S4、S5 和 S6, 且信号量 S1S6 的初值都等于零;下图中a 和b 处应分别填写 23 ;c 和d 处应分别填写 24 ,e 和 f 处应分别填写25 ;23A. PS1 PS2 和PS3 PS4 B. PS1 VS2 和PS2 VS1 C. VS1 VS2 和VS3 VS4 D. PS1 PS2 和VS1 VS2 24A. PS1 PS2 和VS3 VS4 B. PS1 PS3 和VS5 VS6 C. VS1 VS2 和PS3 PS4 D. PS1 VS3 和 PS2 VS4 25A. PS3 PS4 和VS5 VS6 B. VS5 VS
10、6 和 PS5 PS6 C. PS2 PS5 和 PS4 PS6 D. PS4 VS5 和 PS5 VS6 某磁盘磁头从一个磁道移至另一个磁道需要 10ms;文件在磁盘上非连续存放 , 规律上相邻数据块的平均移动距离为 10 个磁道 , 每块的旋转推迟时间及传输时间分别为 100ms 和2ms,就读取一个 100 块的文件需要 26 ms 时间;26A. 10200 B. 11000 C. 11200 D. 20220 某文件系统采纳多级索引结构 , 如磁盘块的大小为 512 字节 , 每个块号需占 3 字节 , 那么根索引采纳一级索引时的文件最大长度为 27 K 字节 ; 采纳二级索引时的文
11、件最大长度为 28K 字节;27A.85 B.170 C.512 D.1024 28A.512 B.1024 C.14450 D.28890 冗余技术通常分为 4 类 , 其中 29 依据工作方法可以分为静态、动态和混合冗余;29A. 时间冗余 B. 信息冗余 C. 结构冗余 D. 冗余附加技术 以下关于过程改进的表达中 , 错误选项 30 ;30A. 过程才能成熟度模型基于这样的理念 : 改进过程将改进产品 , 特别是软件产品B. 软件过程改进框架包括评估、方案、改进和监控四个部分C. 软件过程改进不是一次性的 , 需要反复进行D. 在评估后要把发觉的问题转化为软件过程改进方案名师归纳总结
12、软件复杂性度量的参数不包括 31 ;软件的难度 D. 软件的结构第 3 页,共 8 页31A. 软件的规模 B. 开发小组的规模 C. 依据 McCabe 度量法 , 以下程序图的复杂性度量值为 32 ;- - - - - - -精选学习资料 - - - - - - - - - 32A. 4 B. 5 C. 名师整理7 优秀资源6 D. 软件系统的可爱护性评判指标不包括 33 ;33A. 可懂得性 B. 可测试性 C. 可扩展性 D. 可修改性 以下关于软件系统文档的表达中 , 错误选项 34 ;34A. 软件系统文档既包括有肯定格式要求的规范文档 , 又包括系统建设过程中的各种来往文件、会议
13、纪要、会计单据等资料形成的不规范文档B. 软件系统文档可以提高软件开发的可见度C. 软件系统文档不能提高软件开发效率 D. 软件系统文档便于用户懂得软件的功能、性能等各项指标 以下关于软件测试的表达中, 正确选项 35 ; B. 软件测试活动应从35A. 软件测试不仅能说明软件中存在错误, 也能说明软件中不存在错误编码阶段开头C. 一个胜利的测试能发觉至今未发觉的错误 D. 在一个被测程序段中, 如已发觉的错误越多 , 就残存的错误数越少 不属于黑盒测试技术的是 36 ;36A. 错误推测 B. 规律掩盖 C. 边界值分析 D. 等价类划分 开 - 闭原就 Open-Closed Princi
14、ple, OCP 是面对对象的可复用设计的基石;开- 闭 原就是指一个软件实体应当对 37 开放 , 对 38 关闭 ; 里氏代换原就 Liskov Substitution Principle, LSP是指任何 39 可以显现的地方 , 40 肯定可以显现;依靠倒转原就 Dependence Inversion Principle, DIP 就是要依赖于 41 , 而不依靠于42 , 或者说要针对接口编程 , 不要针对实现编程;37A. 修改 B. 扩展 C. 分析 D. 设计38A. 修改 B. 扩展 C. 分析 D. 设计39A. 变量 B. 常量 C. 基类对象 D. 子类对象40A.
15、 变量 B. 常量 C. 基类对象 D. 子类对象41A. 程序设计语言 B. 建模语言 C. 实现 D. 抽象42A. 程序设计语言 B. 建模语言 C. 实现 D. 抽象 43 是一种很强的” 拥有” 关系 ,” 部分” 和” 整体” 的生命周期通常一样;整体对象完全支配其组成部分 , 包括它们的创建和销毁等 ; 44 同样表示” 拥有” 关系 , 但有时候” 部分”对象可以在不同的” 整体” 对象之间共享 , 并且” 部分” 对象的生命周期也可以与” 整体”对象不同 ,甚至”部分” 对象可以脱离 ” 整体” 对象而单独存在;上述两种关系都是 45 关系的特别种类;43A. 聚合 B. 组
16、合 C. 继承 D. 关联44A. 聚合 B. 组合 C. 继承 D. 关联45A. 聚合 B. 组合 C. 继承 D. 关联 下面的 UML 类图描画的是 46 设计模式; 关于该设计模式的表达中 ,错误选项 47 ;名师归纳总结 - - - - - - -第 4 页,共 8 页精选学习资料 - - - - - - - - - 46A. 桥接 B. 名师整理优秀资源观看者策略 C. 抽象工厂 D. 47A. 该设计模式中的 Observer 需要爱护至少一个 Subject 对象B. 该设计模式中的 ConcreteObserver 可以绕过 Subject 及其子类的封装C. 该设计模式中
17、一个 Subject 对象需要爱护多个 Observer 对象D. 该设计模式中 Subject 需要通知 Observer 对象其自身的状态变化 下图所示为两个有限自动机 M1 和 M2A 是初态、 C 是终态 ,48 ;48A. M1 和M2 都是确定的有限自动机 B. M1 和 M2 都是不确定的有限自动机C. M1 是确定的有限自动机,M2 是不确定的有限自动机 D. M1 是不确定的有限自动机,M2 是确定的有限自动机 以下关于可视化程序设计的表达中 , 错误选项 49 ;49A. 可视化程序设计使开发应用程序无需编写程序代码B. 可视化程序设计基于面对对象的思想 , 引入了控件和大
18、事驱动C. 在可视化程序设计中 , 构造应用程序界面就像搭积木D. 在可视化程序设计中 , 采纳说明方式可随时查看程序的运行成效 以下关于汇编语言的表达中 , 错误选项 50 ;50A. 汇编语言源程序中的指令语句将被翻译成机器代码B. 汇编程序先将源程序中的伪指令翻译成机器代码 , 然后再翻译指令语句C. 汇编程序以汇编语言源程序为输入 , 以机器语言表示的目标程序为输出D. 汇编语言的指令语句必需具有操作码字段 , 可以没有操作数字段 在某企业的营销治理系统设计阶段 ,属性” 员工” 在考勤治理子系统中被称为” 员工”, 而在档案治理子系统中被称为” 职工” , 这类冲突称为 51 冲突;
19、51A. 语义 B. 结构 C. 属性 D. 命名 设有同学实体 Students 学号 , 姓名 , 性别 , 年龄 , 家庭住址 , 家庭成员 , 关系 , 联系电话 , 其中” 家庭住址” 记录了邮编、省、市、街道信息 ; ” 家庭成员 , 关系 , 联系 电话” 分别记录了同学亲属的姓名、与同学的关系以及联系电话; 同学实体 Students 中的” 家庭住址” 是一个 52 属性 ; 为使数据库模式设计更合理, 对于关系模式 Students 53 ;52A. 简洁 B. 多值 C. 复合 D. 派生53A. 可以不作任何处理 , 由于该关系模式达到了 3NF B. 只答应记录一个亲
20、属的姓名、与同学的关系以及联系电话的信息C. 需要对关系模式 Students 增加如干组家庭成员、关系及联系电话字段D. 应当将家庭成员、关系及联系电话加上同学号 , 设计成为一个独立的实体 设有关系模式 R 课程 , 老师 , 同学 , 成果 , 时间 , 教室 , 其中函数依靠集 F 如下 : F 课程老师 , 同学 , 课程 成果 , 时间 , 教室 课程 , 时间 , 老师 教室 , 时间 , 同学 教室 关系模式R 的一个主键是 54 ,R 规范化程度最高达到 55 ;如将关系模式R 分解为 3 个关系模式R1 课程 , 老师 、R2 同学 , 课程 , 成果 、R3同学 , 时间
21、 , 教室 , 课程 , 其中 R2 的规范化程度最高达到名师归纳总结 56 ;时间 , 教室 C.时间 , 老师 D.时间 , 同学 第 5 页,共 8 页54A.同学 , 课程 B.- - - - - - -精选学习资料 - - - - - - - - - 55A. 1NF B. 2NF C. 名师整理优秀资源3NF D. BCNF 56A. 2NF B. 3NF C. BCNF D. 4NF 表示队尾元素的指针,len 表示队列的 设循环队列 Q 的定义中有 rear 和 len 两个域变量 , 其中 rear 长度 , 如下图所示 队列长度为 3, 队头元素为 e ;设队列的储备空间容
22、 57 ;57A. Q.rear+Q.len- 1 B. Q.rear+Q.len- 1+M%M C. Q.rear - Q.len+1 D. Q.rear - Q.len+1+M%M 下面关于哈夫曼树的表达中 , 正确选项 58 ;量为 M, 就队头元素的指针为58A. 哈夫曼树肯定是完全二叉树 B. 哈夫曼树肯定是平稳二叉树C. 哈夫曼树中权值最小的两个结点互为兄弟结点 D. 哈夫曼树中左孩子结点小于父结点、右孩子结点大于父结点 59 是右图的合法拓扑序列;59A. 6 5 4 3 2 1 B. 1 2 3 4 5 6 C. 5 6 3 4 2 1 D. 5 6 4 2 1 3 某一维数组
23、中依次存放了数据元素15,23,38,47,55,62,88,95,102,123,采纳折半 二分 法查找元素 95 时,依次与 60 进行了比较;60A. 62, 88, 95 B. 62, 95 C. 55, 88, 95 D. 55, 95 已知一棵度为 3 的树 一个结点的度是指其子树的数目 , 树的度是指该树中全部 结点的度的最大值 中有5 个度为 1 的结点 ,4 个度为 2 的结点 ,2 个度为 3 的结点 , 那么 , 该树中的叶子结点数目为 61 ;61A.10 B.9 C.8 D.7 某算法的时间复杂度可用递归式表示 , 用 表示该算法渐进时间复杂度的紧致界 , 就正确选项
24、 62 ;B 用 动 态 规 划 策 略 求 解 矩 阵 连 乘 问 题M1 * M 2 * M 3 * M 4 , 其 中M1 20 * 5 、M 2 5* 35 、M名师归纳总结 3 35 * 4 和M4 4 * 25 , 就最优的运算次序为63 ;第 6 页,共 8 页- - - - - - -精选学习资料 - - - - - - - - - 名师整理 优秀资源 下面 C 程序段中 count+语句执行的次数为 64 ;forint i = 1;i = 11;i *= 2 forint j = 1; j = i;j+ count+; 64A. 15 B. 16 C. 31 D. 32 6
25、5 不能保证求得 0-1 背包问题的最优解;回溯法 D.动态规划策略加密和认证65A. 分支限界法 B. 贪心算法 C. 公钥体系中 , 私钥用于 66 , 公钥用于 67 ;解密和认证 D. 66A. 解密和签名 B. 加密和签名 C. 67A. 解密和签名 B. 加密和签名 C. 解密和认证 D. 加密和认证 HTTP 协议中 , 用于读取一个网页的操作方法为 68 ;68A. READ B. GET C. HEAD D. POST 帧中继作为一种远程接入方式有很多优点 , 下面的选项中错误选项 69 ;69A. 帧中继比 X.25 的通信开销少 , 传输速度更快 B. 帧中继与 DDN
26、相比 , 能以更敏捷的方式支持突发式通信C. 帧中继比异步传输模式能供应更高的数据速率 D. 租用帧中继虚电路比租用DDN 专线的费用低 HTML 文档中 标记的 align 属性用于定义 70 ;a or 70A. 对齐方式 B. 背景颜色 C. 边线粗细 D. 单元格边距 People are indulging in an illusion whenever they find themselves explaining at cocktail鸡尾酒 party, say, that they are in computers, or in telecommunications, in
27、electronic funds transfer. The implication is that they are part of the high-tech world. Just between us, they usually arent. The researchers who made fundamental breakthroughs in those areas are in a high-tech business. The rest of us are 71 of their work. We use computers and other new technology
28、components to develop our products or to organize our affairs. Because we go about this work in teams and projects and other tightly knit working groups 紧密联系在一起的工作小组 , we are mostly in the human communication business. Our successes stem from good human interactions by all participants in the effort
29、, and our failures stem from poor human interactions. The main reason we tend to focus on the 72 rather than the human side of the work is not because its more 73 , but because its easier to do. Getting the new disk drive installed is positively trivial compared to figuring out why Horace is in a bl
30、ue funk 惧怕 or why Susan is dissatisfied with the company after only a few months. Human interactions are complicated and never very crisp 干脆的 , 洁净利落的 and clean in their effects, but they matter more than any other aspect of the work. If you find yourself concentrating on the 74 rather than the 75, y
31、oure like the vaudeville character 杂耍人物 who loses his keys on a dark street and looks for them on the adjacent street because, as he explains, The light is better there. 名师归纳总结 71A. creators B. innovators C. appliers D. inventors 第 7 页,共 8 页72A. technical B. classical C. socia D. societal 73A. trivial B. crucial C. minor D. insignificant - - - - - - -精选学习资料 - - - - - - - - - 74A. technology B. 名师整理优秀资源astronomy sociology C. physiology D. 名师归纳总结 75A. technology B. sociology C. physiology D. astronomy 第 8 页,共 8 页- - - - - - -
限制150内