专业软件设计师网站|培训机构|服务商(加客服微信:cnitpm或QQ:800184589进软件设计师学霸群)

软题库 培训课程
当前位置:信管网 >> 软件设计师 >> 综合知识 >> 文章内容
2003年上半年软件设计师上午综合知识真题文字版
来源:信管网 2021年05月14日 【所有评论 分享到微信

免费下载软件设计师历年真题:http://www.cnitpm.com/zhenti/rs.html
该套题在线考试:http://www.cnitpm.com/exam/examam.aspx?t1=2&sid=68676

1、 系统中模块的( )不仅意味着作用于系统的小变动将导致行为上的小变化,也意味着规格说明的小变动将影响到一小部分模块。

a、可分解性
b、保护性
c、可理解性
d、连续性
信管网参考答案:d
查看解析:www.cnitpm.com/st/75632604.html
2、 下面关于面向对象方法中消息的叙述,不正确的是( )。
a、键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息
b、操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息
c、应用程序之间可以相互发送消息
d、发送与接收消息的通信机制与传统的子程序调用机制不同
信管网参考答案:b
查看解析:www.cnitpm.com/st/75642604.html
3、 面向对象技术中,对象是类的实例。对象有三种成份:( )、属性和方法(或操作)。
a、标识
b、规则
c、封装
d、消息
信管网参考答案:a
查看解析:www.cnitpm.com/st/75652605.html
4、 关键路径是指aoe(activity on edge)网中( )。
a、最长的回路
b、最短的回路
c、从源点到汇点(结束顶点)的最长路径
d、从源点到汇点(结束顶点)的最短路径
信管网参考答案:c
查看解析:www.cnitpm.com/st/75662605.html
5、 以下序列中不符合堆定义的是( )。
a、(102,87,100,79,82,62,84,42,22,12,68)
b、(102,100,87,84,82,79,68,62,42,22,12)
c、(12,22,42,62,68,79,82,84,87,100,102)
d、(102,87,42,79,82,62,68,100,84,12,22)
信管网参考答案:d
查看解析:www.cnitpm.com/st/75672605.html
6、 一个具有767个结点的完全二叉树,其叶子结点个数为( )。
a、383
b、384
c、385
d、386
信管网参考答案:b
查看解析:www.cnitpm.com/st/75682606.html
7、 若一个具有n个结点、k条边的非连通无向图是一个森林(n>k),则该森林中必有( )棵树。
a、k
b、n
c、n-k
d、n+k
信管网参考答案:c
查看解析:www.cnitpm.com/st/75692606.html
8、 若g是—个具有36条边的非连通无向图(不含自回路和多重边),则图g至少有( )个顶点。
a、11
b、10
c、9
d、8
信管网参考答案:b
查看解析:www.cnitpm.com/st/75702606.html
9、 将两个长度为 n 的递增有序表归并成一个长度为 2n 的递增有序表,最少需要进行关键字比较( )次。
a、i
b、n-1
c、n
d、2n
信管网参考答案:c
查看解析:www.cnitpm.com/st/75712607.html
10、 已知aoe网中顶点v1~v7分别表示7个事件,弧al~a10分别表示10个活动,弧上的数值表示每个活动花费的时间,如下图所示。那么,该网的关键路径的长度为(1),活动a6的松驰时间(活动的最迟开始时间-活动的最早开始时间)为(2)。

(1)a、7
b、9
c、10
d、11
(2)a、3
b、2
c、1
d、0
信管网参考答案:c、a
查看解析:www.cnitpm.com/st/75722607.html
11、 已知文法g[s]:s→a0|bl,a→s1|1,b→s0|0;该文法属于乔姆斯基定义的(1)文法,它不能产生串(2)。
(1)a、0型
b、1型
c、2型
d、3型
(2)a、0011
b、1010
c、1001
d、0101
信管网参考答案:d、a
查看解析:www.cnitpm.com/st/75732608.html
12、 语言l={ambn|m≥0,n≥1}的正规表达式是( )。
a、a*bb*
b、aa*bb*
c、aa*b*
d、a*b*
信管网参考答案:a
查看解析:www.cnitpm.com/st/75742608.html
13、 一个文法g=(n,t,p,s),其中n是非终结符号的集合,t是终结符号的集合,p是产生式集合,s是开始符号,令集合v=n∪t,那么g所描述的语言是( )的集合。
a、由s推导出的所有符号串
b、由s推导出的所有终结符号串
c、v中所有符号组成的符号串
d、v的闭包中的所有符号串
信管网参考答案:b
查看解析:www.cnitpm.com/st/75752608.html
14、 程序设计语言引入“类”的概念是为了解决数据保护问题。c++语言将类的成员封装在类体之中,使之具有一定的存取规则,这些规则规定了存取类的成员的权利,其中,对于用private说明的成员,它( )。
a、既能被该类的成员函数访问,又能被外界直接访问
b、只能被该类的成员函数访问,外界不能直接访问
c、不能被该类的成员函数访问,只能被外界直接访问
d、既不能被该类的成员函数访问,也不能被外界直接访问
信管网参考答案:b
查看解析:www.cnitpm.com/st/75762609.html
15、 在数据库逻辑结构的设计中,将e-r模型转换为关系模型应遵循相关原则。对于三个不同实体集和它们之间的多对多联系m:n:p,最少可转换为( )个关系模式。
a、2
b、3
c、4
d、5
信管网参考答案:c
查看解析:www.cnitpm.com/st/75772609.html
16、 给定关系模式r(u,f),u={a,b,c,d,e},f={b→a,d→a,a→e,ac→b},其属性ad的闭包为(1),其候选关键字为(2)。
(1)a、ade
b、abd
c、abcd
d、acd
(2)a、abd
b、ade
c、acd
d、cd
信管网参考答案:a、d
查看解析:www.cnitpm.com/st/75782609.html
17、 若有关系模式r(a,b,c)和s(c,d,e),对于如下的关系代数表达式:
e=∏a,d(σb<'2003'∧r.c=s.c∧e='80'(r×s))
e=∏a,d(σr.c=s.c(σb<'2003'(r)×σe='80'(s)))
e=∏a,d(σb<'2003'(r) σe='80'(s))
e=∏a,d(σb<'2003'∧e='80'(r s))
正确的结论是(1),表达式 (2)的查询效率最高。
(1)a、e1≡e2≡e3≡e4
b、e3≡e4但e1≠e2
c、e1≡e2但e3≠e4
d、e3≠e4但e2≡e4
(2)a、e1
b、e2
c、e3
d、e4
信管网参考答案:a、c
查看解析:www.cnitpm.com/st/75792610.html
18、 在unix操作系统中,当用户执行如下命令
1ink("/user/include/myfile.sh","/usr/userwang/youfile.sh")
则文件名"/usr/userwang/youfile.sh"存放在( )。
a、user目录文件中
b、include目录文件中
c、userwang目录文件中
d、youfile.sh的文件内容中
信管网参考答案:c
查看解析:www.cnitpm.com/st/75802610.html
19、 假设在系统中—个文件有两个名字,它与—个文件保存有两个副本的区别是( )。
a、前者比后者所占用的存储空间更大
b、前者需要两个目录项,后者只需要一个目录项
c、前者存取文件的速度快,后者存取文件的速度慢
d、前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变
信管网参考答案:d
查看解析:www.cnitpm.com/st/75812610.html
20、 在某超市里有一个收银员,且同时最多允许有n个顾客购物,我们可以将顾客和收银员看成是两类不同的进程,且工作流程如下图所示。为了利用pv操作正确地协调这两类进程之间的工作,设置了三个信号量s1、s2和sn,且初值分别为0、0和n。这样图中的a应填写(1),图中的b1、b2应分别填写(2),图中的c1、c2应分别填写(3)。

(1)a、p(s1)
b、p(s2)
c、p(sn)
d、p(sn)、 p(s1)
(2)a、p(sn)、v(s2)
b、p(sn)、 v(s1)
c、p(s2)、 v(s1)
d、v(s1)、 p(s2)
(3)a、p(s1)、v(s2)
b、p(sn)、 v(s1)
c、p(s2)、 v(s1)
d、v(s1)、 p(s2)
信管网参考答案:c、d、a
查看解析:www.cnitpm.com/st/75822611.html
21、 软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了(1)。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对(2)进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个(3) 。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。
(1)a、版本管理
b、可行性分析
c、风险分析
d、系统集成
(2)a、系统
b、计划
c、风险
d、工程
(3)a、原型项目
b、概念项目
c、改进项目
d、风险项目
信管网参考答案:c、c、b
查看解析:www.cnitpm.com/st/75842611.html
22、 关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是(1)。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于(2)。
(1)a、通过模块的合并和分解,降低模块的耦合度,提高模块的内聚性
b、提高上层模块的扇出,减少模块调用的层次
c、将模块的作用范围限制在模块的控制范围之内
d、降低模块之间接口的复杂性,避免“病态连接”
(2)a、简单耦合
b、直接耦合
c、标记耦合
d、控制耦合
信管网参考答案:b、c
查看解析:www.cnitpm.com/st/75852612.html
23、 软件设计包括四个既独立又相互联系的活动,分别为(1)、(2)、数据设计和过程设计。
(1)a、用户手册设计
b、语言设计
c、体系结构设计
d、文档设计
(2)a、文档设计
b、程序设计
c、实用性设计
d、接口设计
信管网参考答案:c、d
查看解析:www.cnitpm.com/st/75862612.html
24、 标准化是一门综合性学科,其工作内容极为广泛,可渗透到各个领域。标准化工作的特征包括横向综合性、政策性和( )。
a、统一性
b、灵活性
c、先进性
d、安全性
信管网参考答案:a
查看解析:www.cnitpm.com/st/75872612.html
25、 系统论认为系统是“相互作用的多个元素的复合体”,系统具有多元性、相关性以及整体性,其中( )是系统思想的核心。
a、动态性
b、多元性
c、相关性
d、整体性
信管网参考答案:d
查看解析:www.cnitpm.com/st/75882613.html
26、 美国卡内基—梅隆大学sei提出的cmm模型将软件过程的成熟度分为5个等级,以下选项中,属于可管理级的特征是( )。
a、工作无序,项目进行过程中经常放弃当初的计划
b、建立了项目级的管理制度
c、建立了企业级的管理制度
d、软件过程中活动的生产率和质量是可度量的
信管网参考答案:d
查看解析:www.cnitpm.com/st/75892613.html
27、 某学院张老师在某大学进修时,获取了该大学李教授编制的考试试卷,之后将该套试卷收入其编写的《典型试卷分析》,并将该(典型试卷分析》出版,则张老师( )。
a、不侵权,因为试卷不属于著作权法的适用对象
b、不侵权,因为试卷经首次考试后便进入了公有领域
c、侵权,因为试卷是著作权法的保护对象
d、是否侵权,应根据甲乙双方协商情况而定
信管网参考答案:d
查看解析:www.cnitpm.com/st/75902613.html
28、 甲将其一篇短文(心灵的呼唤》投递给杂志社。未经甲的许可,杂志社便委托乙对甲的短文进行修改,然后杂志社将署名为乙和甲的短文发表在其刊物上,则( )。
a、杂志社侵犯了甲的著作权,乙未侵权
b、杂志社未侵犯甲的著作权,乙侵了权
c、杂志社和乙均侵犯了甲的著作权
d、杂志社和乙均未侵犯甲的著作权
信管网参考答案:c
查看解析:www.cnitpm.com/st/75912614.html
29、 自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期,我国在国家标准管理办法中规定,国家标准的有效期一般为( )年。
a、2
b、5
c、7
d、10
信管网参考答案:b
查看解析:www.cnitpm.com/st/75922614.html
30、 ( )是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制订、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。
a、标准化
b、标准
c、规范
d、规程
信管网参考答案:a
查看解析:www.cnitpm.com/st/75932614.html
31、 甲通过计算机网络给乙发消息,表示甲己同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取( )技术。
a、数据压缩
b、数据加密
c、数据备份
d、数字签名
信管网参考答案:d
查看解析:www.cnitpm.com/st/75942615.html
32、 就目前计算设备的计算能力而言,数据加密标准des不能抵抗对密钥的穷举搜索攻击,其原因是( )。
a、des的算法是公开的
b、des的密钥较短
c、des除了其中s盒是非线性变换外,其余变换均为线性变换
d、des的算法简单
信管网参考答案:b
查看解析:www.cnitpm.com/st/75952615.html
33、 为了保证网络的安全,常常使用防火墙技术。防火墙是( )。
a、为控制网络访问而配置的硬件设备
b、为防止病毒攻击而编制的软件
c、指建立在内外网络边界上的过滤封锁机制
d、为了避免发生火灾专门为网络机房建造的隔离墙
信管网参考答案:c
查看解析:www.cnitpm.com/st/75962615.html
34、 mpeg-i编码器输出视频的数据率大约为(1)。pal制式下其图像亮度信号的分辨率为(2),帧速为(3)。
(1)a、128kb/s
b、320kb/s
c、1.5mb/s
d、15mb/s
(2)a、352×288
b、576×352
c、720×576
d、1024×720
(3)a、16帧/秒
b、25帧/秒
c、30帧/秒
d、50帧/秒
信管网参考答案:c、a、b
查看解析:www.cnitpm.com/st/75972616.html
35、 超文本是一种信息管理技术,其组织形式以( )作为基本单位。
a、文本(text)
b、节点(node)
c、链(link)
d、环球网(web)
信管网参考答案:b
查看解析:www.cnitpm.com/st/75982616.html
36、 单指令流多数据流计算机由( )。
a、单一控制器、单一运算器和单一存储器组成
b、单一控制器、多个执行部件和多个存储器模块组成
c、多个控制部件同时执行不同的指令,对同一数据进行处理
d、多个控制部件、多个执行部件和多个存储器模块组成
信管网参考答案:b
查看解析:www.cnitpm.com/st/75992616.html
37、 使cache命中率最高的替换算法是( )。
a、先进先出算法fifo
b、随机算法rand
c、先进后出算法filo
d、替换最近最少使用的块算法lru
信管网参考答案:d
查看解析:www.cnitpm.com/st/76002617.html
38、 ( )不是risc的特点。
a、指令的操作种类比较少
b、指令长度固定且指令格式较少
c、寻址方式比较少
d、访问内存需要的机器周期比较少
信管网参考答案:d
查看解析:www.cnitpm.com/st/76012617.html
39、 某计算机有14条指令,其使用频度分别如下表所示;
i1    0.15
i2    0.15
i3    0.14
i4    0.13
i5    0.12
i6    0.11
i7    0.04
i8    0.04
i9    0.03
i10    0.03
这14条指令的指令操作码用等长码方式编码,其编码的码长至少为(1)位。若只用两种码长的扩展操作码编码,其平均码长至少为(2)位。
(1)a、3
b、4
c、5
d、6
(2)a、2.8
b、3.4
c、3.8
d、4.2
信管网参考答案:b、b
查看解析:www.cnitpm.com/st/76022617.html
40、 硬磁盘存储器的道存储密度是指(1),而不同磁道上的位密度是(2)。
(1)a、沿同磁道每毫米记录的二进制位数
b、同一柱面上的磁道数
c、一个磁道圆周上所记录的二进制位数
d、沿磁盘半径方向上单位长度(毫米或英时)上的磁道数
(2)a、靠近圆心的密度大
b、靠近外边沿的密度大
c、靠近圆心的密度小
d、靠近半径中间的密度小
信管网参考答案:d、a
查看解析:www.cnitpm.com/st/76032618.html
41、 中央处理器cpu中的控制器是由些基本的硬件部件构成的。( )不是构成控制器的部件。
a、时序部件和微操作形成部件
b、程序计数器
c、外设接口部件
d、指令寄存器和指令译码器
信管网参考答案:c
查看解析:www.cnitpm.com/st/76042618.html
42、 下图表示客户端通过网络访问远端服务器的一种实现方式,请指出在服务器端的设备1是(1),没备2是(2)。使用电话线路连接远程网络的一种链路层协议是(3)。

(1)a、默认网关
b、主交换机
c、modem池
d、集线器
(2)a、web服务器
b、ftp服务器
c、mail服务器
d、ras服务器
(3)a、tcp
b、ppp
c、udp
d、arp
信管网参考答案:c、d、b
查看解析:www.cnitpm.com/st/76052619.html
43、 browser/serer结构是把(1)技术和数据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中放在(2),实现了开发环境与应用环境的分离,便于管理和系统维护。该模式最大的优点之—是(3)。
(1)a、ftp
b、tcp/ip
c、web
d、http
(2)a、客户端
b、服务器端
c、工作站
d、pc机
(3)a、客户端不用安装专用软件
b、服务器端不用安装专用软件
c、运算效率高
d、传输速率快
信管网参考答案:c、b、a
查看解析:www.cnitpm.com/st/76062619.html
44、 设集合n={0,1,2,…},f为从n到n的函数,且
f(x)=    f(f(+11)    0≤x≤90
x-10    x>90
经计算f(90)=81,f(89)=81,f(49)=( )。
a、39
b、49
c、81
d、92
信管网参考答案:c
查看解析:www.cnitpm.com/st/76072619.html
45、 集合a={d.b.c}上的二元关系r为:r={,,)},则二元关系r是( )。
a、自反的
b、反自反的
c、对称的
d、传递的
信管网参考答案:d
查看解析:www.cnitpm.com/st/76082620.html
46、 对n个元素进行快速排序时,最坏情况下的时间复杂度为( )。
a、o(1og2n)
b、o(n)
c、o(nlog2n)
d、0(n2)
信管网参考答案:d
查看解析:www.cnitpm.com/st/76092620.html
47、 任何一个基于“比较”的内部排序的算法,若对6今元素进行排序,则在最坏情况下所需的比较次数至少为( )。
a、10
b、1l
c、21
d、36
信管网参考答案:a
查看解析:www.cnitpm.com/st/76102620.html
48、  socks is a generic proxy protocol for icp/ip-based networking , applications. socks includes two (1), the socks server and the socks client. the socks server is implemented at the application layer. the socks client is implemented between applications and the(2) layer. when an application client needs to connect to an application server, the client connects to a socks proxy server. the proxy server connects to the application server instead of. the client, and (3)data between the client and the application server. for the application server, the proxy server is the (4) . socks is also one of the popular (5)to network firewalls. because of its simplicity and flexibility, socks has been used as generic application proxy in virtual private network (vpn), and for extranet applications.
(1)a、elements
b、components
c、services
d、ctients
(2)a、transport
b、transmission
c、network
d、datalink
(3)a、relays
b、replaces
c、replays
d、repeals
(4)a、workstation
b、user
c、customer
d、client
(5)a、methods
b、alternatives
c、choices
d、replacements
信管网参考答案:b、a、a、d、b
查看解析:www.cnitpm.com/st/76112621.html
49、  a web browser is simply a terminal emulator, designed to display text on a screen. the two essential differences between an ordinary terminal emulator and a web browser are that the browser knows how to deal with (1), and that it has a mechanism for(2) graphical files. display text, display graphics, and(3) hyperlinks--there's 99 percent of the (4) value. that's not to say that the manufacturers didn't go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. remember when media channels in the browser were a big deal, instead of the clutter you can't wait to delete from your favorites of bookmarks menu? remember when client-side java applets were supposed to become the preferred (5)for application development? remember frames and all their nasty side effects?
(1)a、superlinks
b、links
c、hyperlinks
d、connections
(2)a、displaying
b、illustrating
c、drawing
d、writing
(3)a、direct
b、navigate
c、indicate
d、go-on
(4)a、web browser's
b、terminal's
c、emulator's
d、network's
(5)a、plane
b、plant
c、plate
d、platform
信管网参考答案:c、a、b、a、d
查看解析:www.cnitpm.com/st/76122621.html
扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章