[计算机类试卷]2013年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2013年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2013年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc(42页珍藏版)》请在麦多课文档分享上搜索。
1、2013年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析 1 在程序执行过程中, Cache与主存的地址映像由 (1)。 ( A)硬件自动完成 ( B)程序员调度 ( C)操作系统管理 ( D)程序员与操作系统协同完成 2 指令寄存器的位数取决于 (2)。 ( A)存储器的容量 ( B)指令字长 ( C)数据总线的宽度 ( D)地址总线的宽度 3 若计算机存储数据采用的是双符号位 (00表示正号、 11表示负号 ),两个符号相同的数相加时,如果运算结果的两个符号位经 (3)运算得 1,则可断定这两个数相加的结果产生了溢出。 ( A)逻辑与 ( B)逻辑或 ( C)
2、逻辑同或 ( D)逻辑异或 4 某指令流水线由 4段组成,各段所需要的时间如下图所示。连续输入 8条指令时的吞吐率 (单位时间内流水线所完成的任务数或输出的结果数 )为 (4)。( A) 8 56At ( B) 8 32At ( C) 8 28At ( D) 8 24At 5 (5)不是 RISC的特点。 ( A)指令种类丰富 ( B)高效的流水线操作 ( C)寻址方式较少 ( D)硬布线控制 6 若某计算机字长为 32位,内存容量 为 2GB,按字编址,则可寻址范围为 (6)。 ( A) 1024M ( B) 1GB ( C) 512M ( D) 2GB 7 下列网络攻击行为中,属于 DoS
3、攻击的是 (7)。 ( A)特洛伊木马攻击 ( B) SYNFlooding攻击 ( C)端口欺骗攻击 ( D) IP欺骗攻击 8 分析 PKI体制中,保证数字证书不被篡改的方法是 (8)。 ( A)用 CA的私钥对数字证书签名 ( B)用 CA的公钥对数字证书签名 ( C)用证书主人的私钥对数字证书签名 ( D)用证书主人的公钥对数字证书签名 9 下列算法中,不 属于公开密钥加密算法的是 (9)。 ( A) ECC ( B) DSA ( C) RSA ( D) DES 10 矢量图是常用的图形图像表示形式, (10)是描述矢量图的基本组成单位。 ( A)像素 ( B)像素点 ( C)图元 (
4、 D)二进制位 11 视频信息是连续的图像序列, (11)是构成视频信息的基本单元。 ( A)帧 ( B)场 ( C)幅 ( D)像素 12 以下多媒体素材编辑软件中, (12)主要用于动画编辑和处理。 ( A) WPS ( B) Xara 3D ( C) Photo Shop ( D) Cool Edit Pro 13 为说明某一问题,在学术论文中需要引用某些资料。以下叙述中, (13)是不正确的。 ( A)既可引用发表的作品,也可引用未发表的作品 ( B)只能限于介绍、评论作品 ( C)只要不构成自己作品的主要部分,可适当引用资料 ( D)不必征得原作者的同意,不需要向他支付报酬 14 以
5、下作品中,不适用或不受著作权法保护的是 (14)。 ( A)某教师在课堂上的讲课 ( B)某作家的作品红河谷。 ( C)最高人民法院组织编写的行政诉讼案例选编 ( D)国务院颁布的计算机软件 保护条例 15 以下关于数据流图中基本加工的叙述,不正确的是 (15)。 ( A)对每一个基本加工,必须有一个加工规格说明 ( B)加工规格说明必须描述把输入数据流变换为输出数据流的加工规则 ( C)加工规格说明必须描述实现加工的具体流程 ( D)决策表可以用来表示加工规格说明 16 在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则 (16)不是适当的处理方法。
6、( A)将判定所在模块合并到父模块中,使判定处于较高层次 ( B)将受判定影响的模块下移到控制范围 内 ( C)将判定上移到层次较高的位置 ( D)将父模块下移,使该判定处于较高层次 17 针对 “关键职员在项目未完成时就跳槽 “的风险,最不合适的风险管理策略是(19)。 ( A)对每一个关键性的技术人员,要培养后备人员 ( B)建立项目组,以使大家都了解有关开发活动的信息 ( C)临时招聘具有相关能力的新职员 ( D)对所有工作组织细致的评审 18 程序运行过程中常使用参数在函数 (过程 )间传递信息,引用调用传递的是实参的 (20)。 ( A)地址 ( B)类型 ( C)名称 ( D)值
7、19 已知 文法 G: SA0lBl , AS111 , BSOIO ,其中 S是开始符号。从 S出发可以推导出 (21)。 ( A)所有由 0构成的字符串 ( B)所有由 1构成的字符串 ( C)某些 0和 1个数相等的字符串 ( D)所有 0和 1个数不同的字符串 20 算术表达式 a+(b c)*d的后缀式是 (22)(一、 +、 *表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例 )。 ( A) bc*d*a+ ( B) abc-d*+ ( C) ab+c-d* ( D) abcd-*+ 21 假设系统采用 PV操作实现进程同步与互斥,若有 n个进程共享一台扫描仪,那么当信号量
8、 S的值为 -3时,表示系统中有 (23)个进程等待使用扫描仪。 ( A) 0 ( B) n-3 ( C) 3 ( D) n 22 假设段页式存储管理系统中的地址结构如下图所示,则系统中 (24)。( A)页的大小为 4K,每个段的大小均为 4096个页,最多可有 256个段 ( B)页的大小为 4K,每个段最大允许有 4096个页,最多可有 256个段 ( C)页的大小为 8K,每个段的大小均为 2048个页,最多可有 128个段 ( D)页的大小为 8K,每个段最大允许有 2048个页,最多可有 128个段 23 (29)开发过程模型最不适用于开发初期对软件需求缺乏准确全面认识的情况。 (
9、 A)瀑布 ( B)演化 ( C)螺旋 ( D)增量 24 (30)不是增量式开发的优势。 ( A)软件可以快速地交付 ( B)早期的增量作为原型,从而可以加强对系统后续开发需求的理解 ( C)具有最高优先级的功能首先交付,随着后续的增量不断加入,这就使得更重要的功能得到更多的测试 ( D)很容易将客户需求划分为多个增量 25 在对程序质量进行评审时,模块结构是一个重要的评审项,评审内容中不包括(31)。 ( A)数据结构 ( B)数据流结构 ( C)控制流结构 ( D)模块结构与功能结构之间的对应关系 26 SEI能力成熟度模型 (SEICMM)把软件开发企业分为 5个成熟度级别,其中 (3
10、2)重点关注产品和过程质量。 ( A)级别 2:重复级 ( B)级别 3:确定级 ( C)级别 4:管理级 ( D)级别 5:优化级 27 系统可维护性的评价指标不包括 (33)。 ( A)可理解性 ( B)可测试性 ( C)可移植性 ( D)可修改性 28 逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的 (34)阶段进行。 ( A)需求分析 ( B)软件设计 ( C)软件实现 ( D)软件维护 29 一个程序根据输入的年份和月份计算该年中该月的天数,输入参数包括年份 (正整数 )、月份 (用 1 12表示 )。若用等价类划分测试方法进行测试,则 (35)不是一个合适的测试用
11、例 (分号后表示测试的输出 )。 ( A) (2013, 1; 31) ( B) (0, 1; 错误 ) ( C) (0, 13; 错误 ) ( D) (2000, -1; 错误 ) 30 (36)不是单元测试主要检查的内容。 ( A)模块接口 ( B)局部数据结构 ( C)全局数据结构 ( D)重要的执行路径 31 在领域类模型中不包含 (37)。 ( A)属性 ( B)操作 ( C)关联 ( D)领域对象 32 在执行如下所示的 UML活动图时,能同时运行的最大线程数为 (38)。( A) 4 ( B) 3 ( C) 2 ( D) 1 33 (44)设计模式定义一系列算法,把它们一个个封装
12、起来,并且使它们可相互替换。这一模式使得算法可独立于它的客户而变化。 ( A)策略 (Strategy) ( B)抽象工厂 (AbstractFactory) ( C)观察者 (Visitor) ( D)状态 (State) 34 在发布 -订阅 (Publish Subscribe)消息模型中,订阅者订阅一个主题后,当该主题有新消息到达时,所有订阅者都会收到通知。 (45)设计模式最适合这一模型。 ( A)适配器 (Adapter) ( B)通知 (Notitier) ( C)状态 (State) ( D)观察者 (Observer) 35 将高级语言程序翻译为机器语言程序的过程中,常引入中
13、间代码,其好处是(48)。 ( A)有利于进行反编译处理 ( B)有利于进行与机器无关的优化处理 ( C)尽早发现语法错误 ( D)可以简化语法和语义分析 36 对高级语言源程序进行编译的过程中,有穷自动机 (NFA或 DFA)是进行 (49)的适当工具。 ( A)词法分析 ( B)语法分析 ( C)语义分析 ( D)出错处理 37 弱类型语言 (动态类型语言 )是指不需要进行变量对象类型声明的语言。 (50)属于弱类型语言。 ( A) Java ( B) C C+ ( C) Python ( D) C# 38 在分布式数据库系统中, (55)是指用户无需知道数据存放的物理位置。 ( A)分片
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2013 年下 半年 软件 水平 考试 中级 设计师 上午 基础知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-493112.html