专业软件设计师网站|培训机构|服务商(加客服微信:cnitpm或QQ:800184589进软件设计师学霸群)

软题库 培训课程
当前位置:信管网 >> 软件设计师 >> 综合知识 >> 文章内容
2004年上半年软件设计师上午综合知识真题文字版
来源:信管网 2021年05月14日 【所有评论 分享到微信

免费下载软件设计师历年真题:http://www.cnitpm.com/zhenti/rs.html
该套题在线考试:http://www.cnitpm.com/exam/examam.aspx?t1=2&sid=68683

1、 在面向对象技术中,类属是一种(1)机制。一个类 属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与(2)的那些部分,而用变元来表示与(3)的那些部分。

(1)a、包含多态 
b、参数多态 
c、过载多态 
d、强制多态
(2)a、具体对象无关 
b、具体类型无关 
c、具体对象相关 
d、具体类型相关
(3)a、具体对象无关 
b、具体类型无关 
c、具体对象相关 
d、具体类型相关 
信管网参考答案:b、b、d
查看解析:www.cnitpm.com/st/76132621.html
2、 ( )的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。
a、树形存储结构 
b、链式存储结构 
c、索引存储结构 
d、散列存储结构 
信管网参考答案:d
查看解析:www.cnitpm.com/st/76142622.html
3、 若循环队列以数组 q[o..m-1] 作为其存储结构叭变量 rear 表示循环队列中队尾元素的实际位置,其移动按 rear=(rear+1) mod m 进行,变量 length 表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是( )。
a、rear-length 
b、(rear-length+m) mod m 
c、(1+rear+m-length) mod m 
d、m-length 
信管网参考答案:c
查看解析:www.cnitpm.com/st/76152622.html
4、 一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有( )个零元素。
a、e 
b、2e 
c、n2-e 
d、n2-2e 
信管网参考答案:d
查看解析:www.cnitpm.com/st/76162622.html
5、 若一棵哈夫曼(huffman)树共有9个顶点,则其叶子结点的个数为( )。
a、4 
b、5 
c、6 
d、7 
信管网参考答案:b
查看解析:www.cnitpm.com/st/76172623.html
6、 若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵( )。
a、第i行中值为1的元素个数 
b、所有值为1的元素总数 
c、第i行及第i列中值为1的元素总个数 
d、第i列中值为1的元素个数 
信管网参考答案:d
查看解析:www.cnitpm.com/st/76182623.html
7、 在—棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有( )个度为0的结点。
a、4  
b、5 
c、6 
d、7 
信管网参考答案:c
查看解析:www.cnitpm.com/st/76192623.html
8、 设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是( )。
a、x是y的左兄弟 
b、x是y的右兄弟 
c、x是y的祖先 
d、x是y的后裔 
信管网参考答案:c
查看解析:www.cnitpm.com/st/76202624.html
9、 设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为( )。
a、21 
b、23 
c、41 
d、62 
信管网参考答案:b
查看解析:www.cnitpm.com/st/76212624.html
10、 下图为一确定有限自动机(dfa)的状态转换图,与该自动机等价的正规表达式是(1),图中的(2)是可以合并的状态•

(1)a、(a|b)*bb(a*b*)*
b、(a|b)*bba*|b*
c、(a*b*)bb(a|b)*
d、(a|b)*bb(a*|b*)*
(2)a、0和1
b、2和3
c、1和2
d、0和3
信管网参考答案:a、b
查看解析:www.cnitpm.com/st/76222624.html
11、 已知有一维数组a[0..m*n-1],若要对应为 m 行、n 列的矩阵,则下面的对应关系( )可将元素a[k](0≤k<m*n)表示成矩阵的第 i 行、第j列的元素(0≤i<m,0≤j<n)。
a、i=k/n,j=k%m 
b、i=k/m,j=k%m 
c、i=k/n,j=%n 
d、i=k/m,j=k%n 
信管网参考答案:c
查看解析:www.cnitpm.com/st/76232625.html
12、 编译的优化工作对于下面程序段构造的控制流程图有( )个基本块。


a、1
b、2
c、3
d、4
信管网参考答案:d
查看解析:www.cnitpm.com/st/76242625.html
13、 文法g[s]:s→xsx|y所描述的语言是( )(n≥o)。
a、(xyx)n 
b、xyxn 
c、xynx 
d、xnyxn 
信管网参考答案:d
查看解析:www.cnitpm.com/st/76252625.html
14、 已知关系r如下表所示,关系r的主属性为(1),候选关键字分别为(2)。
r


(1)a、abc
b、abd
c、acd
d、abcd
(2)a、abc
b、ab、ad
c、ac、ad和cd
d、ab、ad、bd和cd
信管网参考答案:d、d
查看解析:www.cnitpm.com/st/76262626.html
15、 设供应商供应零件的关系模式为sp(sno,pno,qty),其中sno表示供应商号,pno表示零件号,qty表示零件数量。查询至少包含了供应商“168”所供应的全部零件的供应商号的sql语句如下:
select sno
from sp spx
where (1)
(select *
from sp spy
where (2) and notexists
(select *
from sp spz
where (3)));
(1)a、exists 
b、not exists 
c、in 
d、not in
(2)a、spy.sno='168' 
、spy.sno<>'168' 
c、spy.sno=spx.sno 
d、spy.sno<>spx.sno
(3)a、spz.sno=spy.sno and spz.pno=spy.pno 
b、spz.sno=spx.sno and spz.pno=spx.pno 
c、spz.sno=spx.sno and spz.pno=spy.pno 
d、spy.sno<>'168' and spz.pno=spy.pno 
信管网参考答案:b、a、c
查看解析:www.cnitpm.com/st/76272626.html
16、 假设某计算机系统的内存大小为256k,在某一时刻内存的使用情况如图a所示。此时,若进程顺序请求20k、10k和5k的存储空间,系统采用( )算法为进程依次分配内存,则分配后的内存情况如图b所示。

a、最佳适应
b、最差适应
c、首次适应
d、循环首次适应
信管网参考答案:b
查看解析:www.cnitpm.com/st/76282626.html
17、 若有一个仓库,可以存放p1、p2两种产品,但是每次只能存放一种产品.要求:
① w=p1的数量-p2的数量
② -i<w<k (i、k为正整数)
若用pv操作实现p1和p2产品的入库过程,至少需要(1)个同步信号量及(2)个互斥信号量,其中,同步信号量的初值分别为(3),互斥信号量的初值分别为(4)。
(1)a、0 
b、1 
c、2 
d、3
(2)a、0 
b、1 
c、2
d、3
(3)a、0 
b、i,k,0 
c、i,k 
d、i-1,k-1 •
(4)a、1 
b、1,1 
c、1,1,1 
d、i,k 
信管网参考答案:c、b、d、a
查看解析:www.cnitpm.com/st/76292627.html
18、 当在软件工程的环境中考虑风险时,主要基于charette提出的三个概念。以下选项中不属于这三个概念的是(1)。项目风险关系着项目计划的成败,(2)关系着软件的生存能力。在进行软件工程风险分析时,项目管理人员要进行四种风险评估活动,这四种活动是(3)以及确定风险估计的正确性。
(1)a、关心未来 
b、关心变化 
c、关心技术 
d、关心选择
(2)a、资金风险 
b、技术风险 
c、商业风险 
d、预算风险
(3)a、建立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小 
b、建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因 
c、确定产生风险的原因,描述风险引起的后果,估计风险影响的大小  
d、建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小 
信管网参考答案:c、c、a
查看解析:www.cnitpm.com/st/76302627.html
19、 软件的互操作性是指( )。
a、软件的可移植性 
b、人机界面的可交互性 
c、连接一个系统和另一个系统所需的工作量 
d、多用户之间的可交互性 
信管网参考答案:c
查看解析:www.cnitpm.com/st/76312627.html
20、 面向对象的测试可分为四个层次,按照由低到高的顺序,这四个层次是( )。
a、类层——模板层——系统层——算法层 
b、算法层——类层二—模板层——系统层 
c、算法层——模板层——类层——系统层 
d、类层——系统层——模板层——算法层 
信管网参考答案:b
查看解析:www.cnitpm.com/st/76322628.html
21、 在选择开发方法时,有些情况不适合使用原型法,以下选项中不能使用快速原型法的情况是( )。
a、系统的使用范围变化很大 
b、系统的设计方案难以确定 
c、用户的需求模糊不清 
d、用户的数据资源缺乏组织和管理 
信管网参考答案:d
查看解析:www.cnitpm.com/st/76332628.html
22、 从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中( )利用信息系统提供的信息进行决策和选择,是信息系统服务的对象,
a、信息源 
b、信息处理器 
c、信息使用者 
d、信息管理者 
信管网参考答案:c
查看解析:www.cnitpm.com/st/76342629.html
23、 以下选项中,最适合于用交互式计算机软件解决的问题是( )。
a、非结构化决策问题 
b、半结构化决策问题 
c、结构化决策问题 
d、确定性问题 
信管网参考答案:b
查看解析:www.cnitpm.com/st/76352629.html
24、 cmu/sei推出的( )将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。
a、cmm 
b、psp 
c、tsp 
d、sse-cmm 
信管网参考答案:a
查看解析:www.cnitpm.com/st/76362629.html
25、 我国著作权法中对公民作品的发表权的保护期限是( )。
a、作者有生之年加死后50年 
b、作品完成后50年 
c、没有限制 
d、作者有生之年 
信管网参考答案:a
查看解析:www.cnitpm.com/st/76372630.html
26、 商业秘密是我国( )保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。
a、《专利法》 
b、《著作权法》 
c、《商标法》 
d、《反不正当竞争法》 
信管网参考答案:d
查看解析:www.cnitpm.com/st/76382630.html
27、 某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员( )。
a、不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象 
b、侵权,因为处理过程和运算方法是他人已有的 
c、侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象 
d、是否侵权,取决于该程序员是不是合法的受让者 
信管网参考答案:a
查看解析:www.cnitpm.com/st/76392630.html
28、 osi(open system interconnection)安全体系方案x.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为( )。
a、伪装 
b、消息泄漏 
c、重放 
d、拒绝服务 
信管网参考答案:b
查看解析:www.cnitpm.com/st/76402631.html
29、 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是( )。
a、数据保密性 
b、访问控制 
c、数字签名 
d、认证 
信管网参考答案:b
查看解析:www.cnitpm.com/st/76412631.html
30、 消息摘要算法md5(message digest)是一种常用的hash函数。md5算法以一个任意长数据块作为输入,其输出为一个( )比特的消息摘要。
a、128 
b、160 
c、256 
d、512 
信管网参考答案:a
查看解析:www.cnitpm.com/st/76422631.html
31、 5分钟、双声道、22.05khz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量约为( )。
a、5.168mb 
b、5.047mb 
c、26.460mb 
d、26.082mb 
信管网参考答案:b
查看解析:www.cnitpm.com/st/76432632.html
32、 在yuv彩色空间中对yuv分量进行数字化,对应的数字化位数通常采用y:u:v=( )。
a、8:4:2 
b、8:4:4 
c、8:8:4 
d、4:8:8 
信管网参考答案:b
查看解析:www.cnitpm.com/st/76442632.html
33、 若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为( )冗余。
a、空间 
b、时间 
c、视觉 
d、信息熵  
信管网参考答案:b
查看解析:www.cnitpm.com/st/76452632.html
34、 下列关于计算机图形图像的描述中,不正确的是( )。
a、图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图 
b、图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换 
c、图形是用计算机绘制的画面,也称矢量图 
d、图形文件中只记录生成图的算法和图上的某些特征点,数据量较小 
信管网参考答案:b
查看解析:www.cnitpm.com/st/76462633.html
35、 若某个计算机系统中,内存地址与i/o地址统一编址,访问内存单元和i/o设备是靠( )采区分的。
a、数据总线上输出的数据 
b、不同的地址代码 
c、内存与i/o设备使用不同的地址总线 
d、不同的指令 
信管网参考答案:b
查看解析:www.cnitpm.com/st/76472633.html
36、 在中断响应过程中,cpu保护程序计数器的主要目的是( )。
a、使cpu能找到中断服务程序的入口地址 
b、为了实现中断嵌套 
c、为了使cpu在执行完中断服务程序时能回到被中断程序的断点处 
d、为了使cpu与i/o设备并行工作 
信管网参考答案:c
查看解析:www.cnitpm.com/st/76482633.html
37、 在32位的总线系统中,若时钟频率为1000mhz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为( )兆字节/秒。
a、200 
b、600 
c、800 
d、1000 
信管网参考答案:c
查看解析:www.cnitpm.com/st/76492634.html
38、 现有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为( )。
a、6 
b、8 
c、9 
d、10 
信管网参考答案:d
查看解析:www.cnitpm.com/st/76502634.html
39、 从基本的cpu工作原理来看,若cpu执行mov r1,r0指令(即将寄存器r0的内容传送到寄存器r1中),则cpu首先要完成的操作是( )(其中pc为程序计数器;m为主存储器 dr为数据寄存器;ir为指令寄存器:ar为地址寄存器)。
a、(r0)→r1
b、pc→ar 
c、m→dr 
d、dr→ir 
信管网参考答案:b
查看解析:www.cnitpm.com/st/76512634.html
40、 若磁盘的写电流波形如下图所示:

图中①波形的记录方式是(1);②波形的记录方式是(2)。
(1)a、调频制(fm)
b、改进调频制(mfm)
c、调相制(pe)
d、不归零制(nrz)
(2)a、调频制(fm)
b、改进调频制(mfm)
c、调相制(pe)
d、不归零制(nrz)
信管网参考答案:a、b
查看解析:www.cnitpm.com/st/76522635.html
41、 关于rs-232c,以下叙述中正确的是( )。
a、能提供最高传输率9600bps 
b、能作为计算机与调制解调器之间的一类接口标准 
c、可以用菊花链式连接 
d、属于一类并行接口 
信管网参考答案:b
查看解析:www.cnitpm.com/st/76532635.html
42、 某网络的拓扑结构如下图所示,网络a中a2主机的p地址可以为(1);如果网络b中有1000台主机,那么需要为网络b分配(2)个c类网络地址,其中b1主机的ip地址可以为(3),网络b的子网掩码应为(4)。

(1)a、192.60.80.0
b、192.60.80.2
c、192.60.80.3
d、192.60.80.4
(2)a、1
b、2
c、3
d、4
(3)a、192.60.16.1
b、192.60.16.2
c、192.60.16.5
d、192.60.16.255
(4)a、255.255.255.0
b、255.255.254.0
c、255.255.253.0
d、255.255.252.0
信管网参考答案:d、d、c、d
查看解析:www.cnitpm.com/st/76542635.html
43、 ftp默认的数据端口号是(1)。http默认的端口号是(2)。
(1)a、20  
b、21 
c、22 
d、23
(2)a、25 
b、80 
c、1024 
d、8080 
信管网参考答案:a、b
查看解析:www.cnitpm.com/st/76552636.html
44、 某个计算机中心有28台微机,每台微机有24个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为( )。
a、24 
b、28 
c、52 
d、672 
信管网参考答案:d
查看解析:www.cnitpm.com/st/76562636.html
45、 设f表示某个二元逻辑运算符,pfq的真值表如下表所示,则pfq等价于( )。

a、p∨┐q
b、┐p∧q
c、┐p∧┐q
d、┐p∨┐q
信管网参考答案:b
查看解析:www.cnitpm.com/st/76572636.html
46、 设∪表示集合的并运算,∩表示集合的交运算,a表示集合a的绝对补,a-b表示集合a与b的差,则a-b=( )。
a、a∪(a∩b) 
b、a∪b 
c、a∩(a∪b) 
d、a∩b 
信管网参考答案:d
查看解析:www.cnitpm.com/st/76582637.html
47、 设集合z26{0,1,…,25}, 乘法密码的加密函数为ek:z26→z26,zki=(ki)mod 26,密钥k∈z26-{0),则加密函数k7(i)=(7i)mod 26是一个( )函数。
a、单射但非满射 
b、满射但非单射 
c、非单射且非满射 
d、双射 
信管网参考答案:d
查看解析:www.cnitpm.com/st/76592637.html
48、 类比二分搜索算法,设计k分搜索算法(k为大于2的整数)如下:首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,…,这样,或者找到要搜索的元素,或者把集合缩小到原来的1/k;如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直到找到要搜索的元素或搜索失败。此k分搜索算法在最坏情况下搜索成功的时间复杂度为(1),在最好情况下搜索失败的时间复杂度为(2)。
(1)a、o(logn) 
b、o(nlogn) 
c、o(logkn) 
d、o(nlogkn)
(2)a、o(logn) 
b、o(nlogn) 
c、o(logkn) 
d、o(nlogkn) 
信管网参考答案:c、c
查看解析:www.cnitpm.com/st/76602637.html
49、
(1)data effectively is crucial for success in today's competitive environment. managers must know how to use a variety of tools. integrated data takes information from different sources and puts it together in a meaningful and useful way. one of the difficulties of this is the(3) in hardware and software.(2) integration uses a base document that contains copies of other objects.(4)integration uses a base document that contains the current or most recent version of the source document it contains.
(5)provides an overview of the program written in "plain". english, without the
computer syntax.
(1)a、generalizing 
b、sharing 
c、general-using 
d、globalizing
(2)a、similarity 
b、interoperability 
c、diversity 
d、interaction
(3)a、simulated 
b、duplicated 
c、dynamic 
d、static
(4)a、linked 
b、pointed 
c、dynamic 
d、static
(5)a、high-level language 
b、decision tree 
c、pseudocode 
d、flowchart 
信管网参考答案:b、c、d、c、c
查看解析:www.cnitpm.com/st/76612638.html
50、 traditional structured analysis techniques focus upon the flow of (1)within a
system. object-oriented analysis emphasizes the building of real-world models. it examines
requirements from the perspective of the classes and objects found in the vocabulary of
the(2)domain.
traditional system design method emphasizes the proper and effective structure of a
complex system. object-oriented design method encompasses the process of object-oriented
decomposition and a (3) for depicting both logical and physical as well as static and
dynamic models of the system under design.
object-oriented programming is a method of implementation in which programs are organized
as cooperative collections of objects, each of which represents an (4)of some class, and whose classes are all members of a hierarchy of classes united via (5) relationships.
(1)a、control 
b、program 
c、data 
d、reference
(2)a、problem 
b、solution 
c、data 
d、program
(3)a、mark 
b、picture 
c、symbol 
d、notation
(4)a、instance 
b、example 
c、existence 
d、implementation
(5)a、control 
b、inheritance 
c、inference 
d、connection 
信管网参考答案:c、a、d、a、b
查看解析:www.cnitpm.com/st/76622638.html
扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章