专业软件设计师网站|培训机构|服务商(加客服微信:cnitpm或QQ:800184589进软件设计师学霸群)

软题库 培训课程
当前位置:信管网 >> 软件设计师 >> 综合知识 >> 文章内容
2005年下半年软件设计师上午综合知识真题文字版
来源:信管网 2021年05月14日 【所有评论 分享到微信

免费下载软件设计师历年真题:http://www.cnitpm.com/zhenti/rs.html
该套题在线考试:http://www.cnitpm.com/exam/examam.aspx?t1=2&sid=68721
1、 阵列处理机属于( ) 计算机。

a、sisd
b、simd
c、misd
d、mimd
信管网参考答案:b
查看解析:www.cnitpm.com/st/77652674.html
2、 采用( )不能将多个处理机互连构成多处理机系统。
a、std总线
b、交叉开关
c、pci总线
d、centronic总线
信管网参考答案:d
查看解析:www.cnitpm.com/st/77662674.html
3、 某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9 ,即r=0.9 ,则系统的可靠度为( ) 。

a、0.9997
b、0.9276
c、0.9739
d、0.6561
信管网参考答案:c
查看解析:www.cnitpm.com/st/77672674.html
4、 若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5△t,分析时间t分析=2△t,执行时间t执行=5△t。如果按顺序方式从头到尾执行完500 条指令需(1)△t。如果按照[执行]k、[分析]k+1 、[取指]k+2重叠的流水线方式执行指令,从头到尾执行完500 条指令需(2)△t。
(1)a、5590
b、5595
c、6000
d、6007
(2)a、2492
b、2500
c、2510
d、2515
信管网参考答案:c、c
查看解析:www.cnitpm.com/st/77682675.html
5、 在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用( )。
a、原型法
b、瀑布模型
c、v-模型
d、螺旋模型
信管网参考答案:a
查看解析:www.cnitpm.com/st/77692675.html
6、 应该在( )阶段制定系统测试计划。
a、需求分析
b、概要设计
c、详细设计
d、系统测试
信管网参考答案:a
查看解析:www.cnitpm.com/st/77702675.html
7、 已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过( )年。
a、1
b、3
c、5
d、7
信管网参考答案:c
查看解析:www.cnitpm.com/st/77712676.html
8、 ( )不需要登记或标注版权标 记就能得到保护
a、专利权
b、商标权
c、著作权
d、财产权
信管网参考答案:c
查看解析:www.cnitpm.com/st/77722676.html
9、 如图2所示的树型文件中,方框表示目录,圆圈表示文件,"/"表示路径的分隔符,"/" 路径之首表示根目录。图2中,(1)。

假设当前目录是d1,进程a以如下两种方式打开文件f1:方式①fd1=open("(2)/f1",o_rdonly); 方式② fd1=open("/d1/w1/f1",o_rdonly);
其中,方式1的工作效率比方式2的工作效率搞,因为采用方式1的文件系统(3)。
(1)a、子目录w2中文件f2和子目录d2中文件f2是完全相同的
b、子目录w2中文件f2和子目录d2中文件f2是不相同的
c、子目录w2中文件f2和子目录d2中文件f2是可能相同也可能不相同
d、树型文件系统中不允许出现相同名字的文件
(2)a、/d1/w1
b、d1/w1
c、w1
d、f1
(3)a、可以直接访问根目录下的文件f1
b、可用从当前路径开始查找需要访问的文件f1
c、只需要访问一次磁盘,就可以读取文件f1,而方式2需要两次
d、只需要访问一次磁盘,就可以读取文件f1,而方式2需要三次
信管网参考答案:c、c、b
查看解析:www.cnitpm.com/st/77732676.html
10、 正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5% ,给公司造成的损失将是1 000 000 元,那么这个错误的风险曝光度(risk exposure) 是( )元。
a、5 000 000
b、50 000
c、5 000
d、500
信管网参考答案:c
查看解析:www.cnitpm.com/st/77742677.html
11、 代码走查(code walkthrough) 和代码审查(code inspection) 是两种不同的代码评审方法,这两种方法的主要区别是( ) 。
a、在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动
b、在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性
c、在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩
d、代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的
信管网参考答案:d
查看解析:www.cnitpm.com/st/77752677.html
12、 在软件项目管理中可以使用各种图形工具来辅助决策,下面对gannt图的描述不正确的是( ) 。
a、gantt 图表现各个活动的顺序和它们之间的因果关系
b、gantt 图表现哪些活动可以并行进行
c、gantt 图表现了各个活动的起始时间
d、gantt 图表现了各个活动完成的进度
信管网参考答案:a
查看解析:www.cnitpm.com/st/77762677.html
13、 在活动图中,结点表示项目中各个工作阶段的里程碑,连接各个结点的边表示活动,边上的数字表示活动持续的时间。在下面的活动图中,从a到j的关键路径是(1),关键路径长度是(2) ,从e开始的活动启动的最早时间是(3) 。

(1)a、abegj
b、adfhj
c、acfgj
d、adfij
(2)a、22
b、49
c、19
d、35
(3)a、10
b、12
c、13
d、15
信管网参考答案:b、b、c
查看解析:www.cnitpm.com/st/77772678.html
14、 一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其它故障,这时应该进行( ) 。
a、程序走查
b、退化测试
c、软件评审
d、接收测试
信管网参考答案:b
查看解析:www.cnitpm.com/st/77782678.html
15、 一个系统的模块结构图如下所示,用{×,×,×}表示这个系统的测试模块组合。下面的选项中(1)表示自顶向下的测试,(2) 表示三明治式测试。

(1)a、{a}{a,b,c,d,e}{a,b,c,d,e,f,g,h,i,j,k}
b、{f}{g}{h}{i}{j}{k}{b,f,g}{c,h}{d,i,j}{e,k}{a,b,c,d,e,f,g,h,i,j,k}
c、{k}{j}{i}{h}{g}{f}{b}{c}{d}{e}{a,b,c,d,e,f,g,h,i,j,k}
d、{a}{f}{g}{h}{i}{j}{k}{b,f,g}{c,h}{d,i,j}{e,k}{a,b,c,d,e,f,g,h,i,j,k}
(2)a、{a}{a,b,c,d,e}{a,b,c,d,e,f,g,h,i,j,k}
b、{f}{g}{h}{i}{j}{k}{b,f,g}{c,h}{d,i,j}{e,k}{a,b,c,d,e,f,g,h,i,j,k}
c、{k}{j}{i}{h}{g}{f}{b}{c}{d}{e}{a,b,c,d,e,f,g,h,i,j,k }
d、{a}{f}{g}{h}{i}{j}{k}{b,f,g}{c,h}{d,i,j}{e,k}{ a,b,c,d,e,f,g,h,i,j,k }
信管网参考答案:a、d
查看解析:www.cnitpm.com/st/77792678.html
16、 某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术(1)。为保证传输效率,使用(2) 加密算法对传输的数据进行加密。
(1)a、对登录系统的用户身份进行认可
b、保护数据在传输中的机密性
c、保证数据在传输中不被非法修改
d、防止登录信息被泄漏出去
(2)a、rsa
b、ecc
c、md4
d、3des
信管网参考答案:a、d
查看解析:www.cnitpm.com/st/77802679.html
17、 ( )不能保障公司内部网络边界的安全
a、在公司网络与internet 或外界其它接口处设置防火墙
b、公司以外网络上用户要访问公司网时,使用认证授权系统
c、禁止公司员工使用公司外部的电子邮件服务器
d、禁止公司内部网络的用户私自设置拨号上网
信管网参考答案:c
查看解析:www.cnitpm.com/st/77812679.html
18、 某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时,审核员检验顾客提货是否正确。其工作流程如下图所示。为了利用pv操作正确地协调他们之间的工作,设置了两个信号量s1和s2,且s1的初值为2,s2的初值为1。图中的a应填写(1) ;图中的b、c和d应分别填写(2) 。

(1)a、p(s1)
b、p(s2)
c、v(s1)
d、v(s2)
(2)a、p(s2)、v(s2)和v(s1)
b、p(s1)、v(s1)和v(s2)
c、v(s1)、p(s2)和v(s2)
d、v(s2)、p(s1)和v(s1)
信管网参考答案:a、c
查看解析:www.cnitpm.com/st/77822679.html
19、 编译程序进行词法分析时不能( ) 。
a、过滤源程序中的注释
b、扫描源程序并识别记号
c、指出出错行号
d、查出拼错的保留字(关键字)
信管网参考答案:d
查看解析:www.cnitpm.com/st/77832680.html
20、 某一确定有限自动机(dfa) 的状态转换图如下图所示,该dfa接受的字符串集是(1),与之等价的正规式是(2) 。

(1)a、以1开头的二进制代码串组成的集合
b、以1结尾的二进制代码串组成的集合
c、包含偶数个0的二进制代码串组成的集合
d、包含奇数个0的二进制代码串组成的集合
(2)a、1*0(0|1)*
b、((0|1*0)*1*)*
c、1*((0|1)0)*
d、(1*(01*0)*)*
信管网参考答案:c、d
查看解析:www.cnitpm.com/st/77842680.html
21、 下列关于静态多态实现重载的描述中正确的是( ) 。
a、重载的方法(函数)的方法名(函数名)可以不同
b、重载的方法(函数)必须在返回值类型以及参数类型上有所不同
c、重载的方法(函数)必须在参数顺序或参数类型上有所不同
d、重载的方法(函数)只需在返回值类型上有所不同
信管网参考答案:c
查看解析:www.cnitpm.com/st/77852680.html
22、 程序设计语言提供了基本类型及其相关的操作,而( ) 则允许开发者自定义一种新的类型及其相关的操作。
a、对象
b、实例
c、类
d、引用
信管网参考答案:c
查看解析:www.cnitpm.com/st/77862681.html
23、 ( )表示了对象间"is-a" 的关系。
a、组合
b、引用
c、聚合
d、继承
信管网参考答案:d
查看解析:www.cnitpm.com/st/77872681.html
24、 在关系代数运算中,关系s、sp和r如下表所示。若先(1),则可以从s和sp获得r。其对应的关系表达式为(2) 。如下的sql语句可以查询销售总量大于1000 的部门号。 select 部门名from s
where 部门号in (select 部门号from sp group by (3))关系表s 关系表sp 关系表r

(1)a、对s进行选择运算,再与s进行自然连接运算
b、对s进行选择运算,再与sp进行自然连接运算,最后进行投影运算
c、对s和sp进行笛卡尔积运算,再对运算结果进行投影运算
d、分别对s和sp进行投影运算,再对运算结果进行笛卡尔积运算
(2)
(3)a、部门号 where sum( 销售量)>1000
b、部门号 having sum( 销售量)>1000
c、商品号 where sum( 销售量)>1000
d、商品号 having sum( 销售量)>1000
信管网参考答案:b、c、b
查看解析:www.cnitpm.com/st/77882682.html
25、 给定关系r(a1,a2,a3,a4)上的函数依赖集f={a1a3->a2,a2->a3},r候选关键字为(1) 。分解ρ={(a1,a2),(a1,a3)}(2)。
(1)a、a1a3
b、a1a2a3
c、a1a3a4
d、a2 和a1a3
(2)a、是无损联接的
b、是保持函数依赖的
c、既是无损联接又保持函数依赖
d、既是有损联接又不保持函数依赖
信管网参考答案:c、d
查看解析:www.cnitpm.com/st/77892682.html
26、 已知某二叉树的中序、层序序列分别为dbafce 、fdebca ,则该二叉树的后序序列为( ) 。
a、bcdeaf
b、abdcef
c、dbacef
d、dabecf
信管网参考答案:b
查看解析:www.cnitpm.com/st/77902682.html
27、 在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有n个结点,采用三叉链表存储时,每个结点的数据域需要d个字节,每个指针域占用4个字节,若采用顺序存储,则最后一个结点下标为k(起始下标为1),那么( ) 时采用顺序存储更节省空间。
a、d<12n/(k-n)
b、d>12n/(k-n)
c、d<12n/(k+n)
d、d>12n/(k+n)
信管网参考答案:a
查看解析:www.cnitpm.com/st/77912683.html
28、 简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图g有n个节点。若无向图g 有n个节点,其邻接矩阵为a[1..n,1..n], 且压缩存储在b[1..k] 中,则k 的值至少为(1) 。若按行压缩存储对称矩阵的上三角元素,则当n等于10时,边(v6,v3) 的信息存储在b[(2)] 中。
(1)a、n(n+1)/2
b、n2/2
c、(n-1)(n+1)/2
d、n(n-1)/2
(2)a、18
b、19
c、20
d、21
信管网参考答案:d、c
查看解析:www.cnitpm.com/st/77922683.html
29、 以下内容中,( )应写入操作手册。
a、描述系统对各种输入数据的处理方法
b、说明系统升级时厂商提供的服务
c、描述系统处理过程的各个界面
d、说明系统各部分之间的接口关系
信管网参考答案:c
查看解析:www.cnitpm.com/st/77932683.html
30、 某软件工程项目各开发阶段工作量的比例如下表所示

假设当前已处于编码阶段,3000 行程序已完成了1200 行,则该工程项目开发进度已完成的比例是( ) 。
a、29%
b、45%
c、59%
d、63%
信管网参考答案:d
查看解析:www.cnitpm.com/st/77942684.html
31、 在11个元素的有序表a[1..11] 中进行折半查找( l(low+high)/2」 )查找元素a[11]时,被比较的元素的下标依次是( )。
a、6,8,10,11
b、6,9,10,11
c、6,7,9,11
d、6,8,9,11
信管网参考答案:b
查看解析:www.cnitpm.com/st/77952684.html
32、 关于维护软件所需的成本,以下叙述正确的是( ) 。
a、纠正外部和内部设计错误比纠正源代码错误需要更大的成本
b、与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高
c、用户文档需要经常更新,其维护成本超过了纠正设计错误的成本
d、需要定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本
信管网参考答案:a
查看解析:www.cnitpm.com/st/77962684.html
33、 由元素序列(27,16,75,38,51 )构造平衡二叉树,则首次出现的最小不平衡子树的根(即离插入结点最近且平衡因子的绝对值为2的结点)为( ) 。
a、27
b、38
c、51
d、75
信管网参考答案:d
查看解析:www.cnitpm.com/st/77972685.html
34、 若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。( )排序是稳定的。
a、归并
b、快速
c、希尔
d、堆
信管网参考答案:a
查看解析:www.cnitpm.com/st/77982685.html
35、 若对象a可以给对象b发送消息,那么( ) 。
a、对象b可以看见对象a
b、对象a可看见对象b
c、对象a、b相互不可见
d、对象a、b相互可见
信管网参考答案:b
查看解析:www.cnitpm.com/st/77992685.html
36、 类描述了一组对象共同的特性,下列叙述中正确的是( ) 。
a、类本身不能具有变量
b、对象具有类定义的所有变量的一份拷贝
c、对象间不能共享类定义的变量
d、可通过类名访问静态变量(类变量)
信管网参考答案:d
查看解析:www.cnitpm.com/st/78002686.html
37、 (1) 反映了类间的一种层次关系,而(2)反映了一种整体与部分的关系。
(1)a、继承
b、组合
c、封装
d、多态
(2)a、继承
b、组合
c、封装
d、多态
信管网参考答案:a、b
查看解析:www.cnitpm.com/st/78012686.html
38、 下列叙述中正确的是( )。
a、面向对象程序设计语言都不支持过程化的程序设计
b、面向对象系统只可采用面向对象程序设计语言实现
c、某些过程化程序设计语言也可实现面向对象系统
d、面向对象程序设计语言不支持对成员变量的直接访问
信管网参考答案:c
查看解析:www.cnitpm.com/st/78022686.html
39、 设求解某问题的递归算法如下:
f(int n){
if n==1 {
move(1)
}else{
f(n-1);
move(n);
f(n-1);
}
}
求解该算法的计算时间时,仅考虑算法move所做的计算为主要计算,且move 为常数级算法。则算法f的计算时间t(n)的递推关系式为(1) ;设算法move的计算时间为k,当n=4 时,算法f的计算时间为(2) 。
(1)a、t(n)=t(n-1)+1
b、t(n)=2t(n-1)
c、t(n)=2t(n-1)+1
d、t(n)=2t(n+1)+1
(2)a、14k
b、15k
c、16k
d、17k
信管网参考答案:c、b
查看解析:www.cnitpm.com/st/78032687.html
40、 利用贪心法求解0/1背包问题时,(1)能够确保获得最优解。用动态规划方法求解0/1 背包问题时,将"用前i个物品来装容量是x的背包"的0/1背包问题记为knap(1,i,x),设fi(x) 是knap(1,i,x) 最优解的效益值,第j个物品的重量和放入背包后取得效益值分别为w和p(j=1~n) 。则依次求解f0(x) 、f1(x) 、... 、f(x) 的过程中使用的递推关系式为(2) 。
(1)a、优先选取重量最小的物品
b、优先选取效益最大的物品
c、优先选取单位重量效益最大的物品
d、没有任何准则
(2)a、fi(x)=min{f(x),f(x)+p}
b、f(x)=max{f(x),f(x-wi)+p}
c、f(x)=min{f(x-wi),f(x-wi)+p}
d、f(x)=max{f(x-wi),f(x)+p}
信管网参考答案:d、b
查看解析:www.cnitpm.com/st/78042687.html
41、 ( )标准中定义了mp3音乐标准。
a、jpeg
b、mpeg-1
c、mpeg-2
d、mpeg-3
信管网参考答案:b
查看解析:www.cnitpm.com/st/78052687.html
42、 使用200dpi的扫描分辨率扫描一幅2×2.5英寸的黑白图像,可以得到一幅( ) 像素的图像。
a、200×2
b、2×2.5
c、400×500
d、800×1000
信管网参考答案:c
查看解析:www.cnitpm.com/st/78062688.html
43、 要在网络上发布彩色动画文件,可以采用的存储格式是( ) 。
a、bmp
b、jpeg
c、mp3
d、gif
信管网参考答案:d
查看解析:www.cnitpm.com/st/78072688.html
44、 为保证用户在网络上边下载边观看视频信息,需要采用( )技术。
a、流媒体
b、数据库
c、数据采集
d、超链接
信管网参考答案:a
查看解析:www.cnitpm.com/st/78082688.html
45、 通过代理服务器使内部局域网中的客户机访问internet 时,( )不属于代理服务器的功能。
a、共享ip地址
b、信息缓存
c、信息转发
d、信息加密
信管网参考答案:d
查看解析:www.cnitpm.com/st/78092689.html
46、 下列( )设备可以隔离arp广播帧。
a、路由器
b、网桥
c、以太网交换机
d、集线器
信管网参考答案:a
查看解析:www.cnitpm.com/st/78102689.html
47、 在windows 系统中,( )不是网络服务组件。
a、ras
b、http
c、iis
d、dns
信管网参考答案:b
查看解析:www.cnitpm.com/st/78112689.html
48、 在osi 参考模型中,数据链路层处理的数据单位是( )。
a、比特
b、帧
c、分组
d、报文
信管网参考答案:b
查看解析:www.cnitpm.com/st/78122690.html
49、 在ogsa 标准中定义了( )的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。
a、object
b、grid service
c、web service
d、xml
信管网参考答案:b
查看解析:www.cnitpm.com/st/78132690.html
50、 midi enables people to use (1)computers and electronic musical instruments. there are actually three components to midi, the communications "(2)", the hardware interface and a distribution(3)called "standard midi files". in the context of the www, the most interesting component is the(4)format. in principle, midi files contain sequences of midi protocol messages. however, when midi protocol (5)are stored in midi files, the events are also time-stamped for (1)a、personal
b、electronic
c、multimedia
d、network
(2)a、device
b、protocol
c、network
d、controller
(3)a、format
b、text
c、wave
d、center
(4)a、video
b、faxmail
c、graphic
d、audio
(5)a、messages
b、packets
c、frame
d、information
信管网参考答案:c、b、a、d、a
查看解析:www.cnitpm.com/st/78142690.html
51、 certificates are (1) documents attesting to the (2) of a public key to an individual or other entity. they allow verification of the claim that a given public key does in fact belong to a given individual. certificates help prevent someone from using a phony key to (3)someone else. in their simplest form, certificates contain a public key and a name. as commonly used, a certificate also contains an (4)date, the name of the ca that issued the certificate, a serial number, and perhaps other information. most importantly, it contains the digital (5) of the certificate issuer. the most widely accepted format for certificates is x.509 , thus, certificates can be read or written by any application complying with x.509.
(1)a、text
b、data
c、digital
d、structured
(2)a、connecting
b、binding
c、composing
d、conducting
(3)a、impersonate
b、personate
c、damage
d、control
(4)a、communication
b、computation
c、expectation
d、expiration
(5)a、signature
b、mark
c、stamp
d、hypertext
信管网参考答案:c、b、a、d、a
查看解析:www.cnitpm.com/st/78152691.html
扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章