中级软件设计师2017下半年上午试题附答案解析 - 图文 联系客服

发布时间 : 星期六 文章中级软件设计师2017下半年上午试题附答案解析 - 图文更新完毕开始阅读aeab6f4629160b4e767f5acfa1c7aa00b42a9d51

1.在程序执行过程中,Cache与主存的地址映射是由()完成的。 A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。 A.4 B.8 C.9 D.33 3.内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从 AOOOOH到DFFFFH的内存,则至少需要()片芯片。 A.4 B.8 C.16 D.32 4.计算机系统的主存主要是由()构成的。 A.DRAM B.SRAM C.Cache D.EEPROM 5.以下关于海明码的叙述中,正确的是()。 A.海明码利用奇偶性进行检错和纠错 B.海明码的码距为1

C.海明码可以检错但不能纠错

D.海明码中数据位的长度与校验位的长度必须相同 6.计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。

A.程序查询方式和中断方式 B.中断方式和DMA方式

C.程序查询方式和DMA方式 D.程序查询方式、中断方式和DMA方式 7~8.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基于()安全协议,其默认端口是()。 A.RSA B.DES C.SSL D.SSH A.1023 B.443 C.80 D.8080 9.下列攻击行为中,属于典型被动攻击的是()。

A.拒绝服务攻击 B.会话拦截 C.系统干涉 D.修改数据命令 10.()不属于入侵检测技术。

A.专家系统 B.模型检测 C.简单匹配 D.漏洞扫描 11.以下关于防火墙功能特性的叙述中,不正确的是()。 A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部IP以及网络结构细节 D.提供漏洞扫描功能 12.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由()享有。 A.程序员 B.公司与项目组共同 C.公司 D.项目组全体人员 13.我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是()。A.青岛(市) B.黄山(市) C.海口(市) D.长沙(市) 14.李某购买了一张有注册商标的应用软件光盘,则李某享有()。

A.注册商标专用权 B.该光盘的所有权 C.该软件的著作权 D.该软件的所有权 15~16.某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是()。 A.外部实体 B.加工 C.数据流 D.数据存储

A.实体 B.属性 C.联系 D.弱实体 17~18.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间为()天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为()天。

A.11 B.18 C.20 D.21 A.11 B.18 C.20 D.21 19.某企业财务系统的需求中,属于功能需求的是()。 A.每个月特定的时间发放员工工资 B.系统的响应时间不超过3秒

C.系统的计算精度符合财务规则的要求

D.系统可以允许100个用户同事查询自己的工资 20.更适合用来开发操作系统的编程语言是()。 A.C/C++ B.Java C.Python D.JavaScript 21.以下关于程序设计语言的叙述中,不正确的是()。 A.脚本语言中不使用变量和函数 B.标记语言常用于描述格式化和链接 C.脚本语言采用解释方式实现 D.编译型语言的执行效率更高 22.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关手中间代码的叙途中,正确的是()。 A.中间代码常采用符号表来表示

B.后缀式和三地址码是常用的中间代码

C.对中间代码进行优化要依据运行程序的机器特性 D.中间代码不能跨平台 23.计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次。图中a、b和c分别表示()。

A.操作系统、系统软件和应用软件

B.操作系统、应用软件和系统软件

C.应用软件、系统软件和操作系统 D.应用软件、操作系统和系统软件 24~25.下图所示的PCB(进程控制块)的组织方式是(),图中()。

A.链接方式 B.索引方式 C.顺序方式 D.Hash A.有1个运行进程、2个就绪进程、4个阻塞进程 B.有2个运行进程、3个就绪进程、2个阻塞进程 C.有1个运行进程、3个就绪进程、3个阻塞进程 D.有1个运行进程、4个就绪进程、2个阻塞进程 26某文件系统采用多级索引结构。若磁盘块的大小为lK字节,每个块号占3字节,那么采用二级索引时的文件最大长度为()字节。 A.1024 B.2048 C.116281 D.232562 27~28.某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。如果物理页的大小为lK字节,那么进程A中逻辑地址为1024(十进制)用变量存放在()号物理内存页中。假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填()。

A.8 B.3 C.5 D.2 A.4、4 B.4、5 C.5、4 D.5/5 29~30.用自盒测试方法对如下图所示的流程图进行测试。若要满足分支覆盖,则至少要()个测试用例,正确的测试用例对是()(测试用例的格式为(A,B,X;X))。

A.1 B.2 C.3 D.4

A.(1,3,3;3)和(5,2,15;3) B.(1,1,5;5)和(5,2,20;9) C.(2,3,10;5)和(5,2,18;3) D.(5,2,16;3)和(5,2,21;9) 31.配置管理贯穿软件开发的整个过程。以下内容中,不属于配置管理的是()。 A.版本控制 B.风险管理 C.变更管理 D.配置状态报告 32.极限编程(XP)的十二个最佳实践不包括()。 A.小的发布 B.结对编程 C.持续集成 D.精心设计 33.以下关于管道过滤器体系结构的有点的叙述中,不争取的是()。 A.软件构件具有良好的高内聚、低藕合的特点 B.支持重用 C.支持并行执行 D.提高性能 34.模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。模块A和B之间的藕合类型为()藕合。 A.数据 B.标记 C.控制 D.内容 35.某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为()内聚。

A.实践 B.过程 C.信息 D.功能 36.系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于()维护。 A.改正性 B.适应性 C.改善性 D.预防性 37~38.在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为()。当类中的属性或方法被设计为private时,()可以对其进行访问。 A.抽象 B.继承 C.封装 D.多态 A.应用程序中所有方法 B.只有此类中定义的方法 C.只有此类中定义的public方法 D.同一个包中的类中定义的方法 39.采用继承机制创建子类时,子类中()。 A.只能有父类中的属性 B.只能有父类中的行为