Createdbycherish58,20102007年下半年软件设计师上午试卷●在指令系统的各种寻址方式中,获取操作数最快的方式是(1)。若操作数的地址包含在指令中,则属于(2)方式。(1)A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址(2)A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址●系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,(3),表明其性能越好。(3)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量●若每一条指令都可以分解为取指、分析和执行三步。己知取指时间t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t。如果按串行方式执行完100条指令需要(4)△t。如果按照流水方式执行,执行完100条指令需要(5)△t。(4)A.1190B.1195C.1200D.1205(5)A.504B.507(4+3+5)+(100-1)*5C.508D.510●若内存地址区间为4000H~43FFH,每个存贮单元可存储16位二进制数,该内存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是(6)。(6)A.512×16bitB.256×8bitC.256×16bitD.1024×8bit首先计算内容空间的大小:43FFH-4000H=3FFH,其大小为1024×16bit接着计算存储芯片的容量:(1024×16bit)/4=256×16bit●某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(7),可确认该数字证书的有效性,从而(8)。(7)A.CA的签名B.网站的签名C.会话密钥D.DES密码(8)A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪●实现VPN的关键技术主要有隧道技术、加解密技术、(9)和身份认证技术。(9)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术●若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则(10)承担侵权责任。(10)A.应由该软件的持有者B.应由该软件的提供者C.应由该软件的提供者和持有者共同D.该软件的提供者和持有者都不●(11)不属于知识产权的范围。(11)A.地理标志权B.物权C.邻接权D.商业秘密权●W3C制定了同步多媒体集成语言规范,称为(12)规范。(12)A.XMLB.SMILC.VRMLD.SGML●对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中(13)是Createdbycherish58,2010不正确的。(13)A.WAV格式的音乐数据量比MIDI格式的音乐数据量大B.记录演唱会实况不能采用MIDI格式的音乐数据C.WAV格式的音乐数据没有体现音乐的曲谱信息D.WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息●设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是(14)。(14)A.真彩色图像B.航拍图像C.矢量化图形D.高清晰灰度图像●在过程式程序设计(①)、数据抽象程序设计(②)、面向对象程序设计(③)、泛型(通用)程序设计(④)中,C++语言支持(16),C语言支持(17)。(16)A.①B.②③C.③④D.①②③④(17)A.①B.①③C.②③D.①②③④●C语言是一种(18)语言。(18)A.编译型B.解释型C.编译、解释混合型D.脚本●采用UML进行软件建模过程中,类图是系统的一种静态视图,用(19)可明确表示两类事物之间存在的整体/部分形式的关联关系。(19)A.依赖关系B.聚合关系C.泛化关系D.实现关系●若程序运行时系统报告除数为0,这属于(20)错误。(20)A.语法B.语用C.语义D.语境●表达式“X=A+B(CD)/E”的后缀表示形式可以为(22)(运算符优先级相同时,遵循左结合的原则)。(22)A.XAB+CDE/=B.XA+BCDE/=C.XABCDE/+=D.XABCDE+/=●设备驱动程序是直接与(23)打交道的软件模块。一般而言,设备驱动程序的任务是接受来自与设备(24)。(23)A.硬件B.办公软件C.编译程序D.连接程序(24)A.有关的上层软件的抽象请求,进行与设备相关的处理B.无关的上层软件的抽象请求,进行与设备相关的处理C.有关的上层软件的抽象请求,进行与设备无关的处理D.无关的上层软件的抽象请求,进行与设备无关的处理●若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用(28)来实现。(28)A.索引表B.索引文件C.指针D.多级目录●在软件开发中,(29)不能用来描述项目开发的进度安排。在其他三种图中,可用(30)动态地反映项目开发进展情况。(29)A.甘特图B.PERT图C.PERT/CPM图D.鱼骨图(30)A.甘特图B.PERT图C.PERT/CPM图D.鱼骨图●选择软件开发工具时,应考虑功能、(31)、稳健性、硬件要求和性能、服务和支持。Createdbycherish58,2010(31)A.易用性B.易维护性C.可移植性D.可扩充性●内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求(32)。(32)A.高内聚,高耦合B.高内聚,低耦合C.低内聚,高耦合D.低内聚,低耦合●对于如下的程序流程,当采用语句覆盖法设计测试案例时,至少需要设计(34)个测试案例。(每个判断至少执行一次,所以是设计2个案例即可)输入X和YX>0Y=Y+XY=Y-XY>0X=1否是否是X=-1(34)A.1B.2C.3D.4●为验证程序模块A是否正确实现了规定的功能,需要进行(35);为验证模块A能否与其他模块按照规定方式正确工作,需要进行(36)。(35)A.单元测试B.集成测试C.确认测试D.系统测试(36)A.单元测试B.集成测试C.确认测试D.系统测试●(37)表示了系统与参与者之间的接口。在每一个用例中,该对象从参与者处收集信息,并将之转换为一种被实体对象和控制对象使用的形式。(37)A.边界对象B.可视化对象C.抽象对象D.实体对象●在UML语言中,下图中的a、b、c三种图形符号按照顺序分别表示(38)。abc(38)A.边界对象、实体对象、控制对象B.实体对象、边界对象、控制对象C.控制对象、实体对象、边界对象D.边界对象、控制对象、实体对象●在下面的用例图(UseCaseDiagram)中,X1、X2和X3表示(39),已知UC3是抽象用例,那么X1可通过(40)用例与系统进行交互。并且,用例(41)是UC4的可选部分,用例(42)是UC4的必须部分。Createdbycherish58,2010(39)A.人B.系统C.参与者D.外部软件(40)A.UC4、UC1B.UC5、UC1C.UC5、UC2D.UC1、UC2(41)A.UC1B.UC2C.UC3D.UC5(42)A.UC1B.UC2C.UC3D.UC5●(43)设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动刷新。(43)A.Adapter(适配器)B.Iterator(迭代器)C.Prototype(原型)D.Observer(观察者)●UML中有多种类型的图,其中,(44)对系统的使用方式进行分类,(45)显示了类及其相互关系,(46)显示人或对象的活动,其方式类似于流程图,通信图显示在某种情况下对象之间发送的消息,(47)与通信图类似,但强调的是顺序而不是连接。(44)A.用例图B.顺序图C.类图D.活动图(45)A.用例图B.顺序图C.类图D.活动图(46)A.用例图B.顺序图C.类图D.活动图(47)A.用例图B.顺序图C.类图D.活动图●设某程序中定义了全局整型变量x和r,且函数f()的定义如下所示,则在语句“x=r*r+1;”中(49)。intf(intr){intx;x=r*r+1;returnx;}(49)A.x和r均是全局变量B.x是全局变量、r是形式参数C.x是局部变量、r是形式参数D.x是局部变量、r是全局变量●在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的(51)语言来实现。Createdbycherish58,2010(51)A.数据定义B.数据操作C.数据查询D.数据控制●若某个关系的主码为全码,则该主码应包含(52)。(52)A.单个属性B.两个属性C.多个属性D.全部属性●若事务T1对数据A已加排它锁,那么其它事务对数据A(56)。(56)A.加共享锁成功,加排它锁失败B.加排它锁成功,加共享锁失败C.加共享锁、加排它锁都成功D.加共享锁、加排它锁都失败●拓扑排序是指有向图中的所有顶点排成一个线性序列的过程,若在有向图中从顶点vi到vj有一条路径,则在该线性序列中,顶点vi必然在顶点vj之前。因此,若不能得到全部顶点的拓扑排序序列,则说明该有向图一定(57)。(57)A.包含回路B.是强连通图C.是完全图D.是有向树●设栈S和队列Q的初始状态为空,元素按照a、b、c、d、e的次序进入栈S,当一个元素从栈中出来后立即进入队列Q。若队列的输出元素序列是c、d、b、a、e,则元素的出栈顺序是(58),栈S的容量至少为(59)。(58)A.a、b、c、d、eB.e、d、c、b、aC.c、d、b、a、eD.e、a、b、d、c(59)A.2B.3C.4D.5●对于n(n≥0)个元素构成的线性序列L,在(60)时适合采用链式存储结构。(60)A.需要频繁修改L中元素的值B.需要频繁地对L进行随机查找C.需要频繁地对L进行删除和插入操作D.要求L存储密度高●对于二叉查找树(BinarySearchTree),若其左子树非空,则左子树上所有结点的值均小于根结点的值;若其右子树非空,则右子树上所有结点的值均大于根结点的值;左、右子树本身就是两棵二叉查找树。因此,对任意一棵二叉查找树进行(61)遍历可以得到一个结点元素的递增序列。在具有n个结点的二叉查找树上进行查找运算,最坏情况下的算法复杂度为(62)。(61)A.先序B.中序C.后序D.层序(62)A.O(n2)B.O(nlog2n)C.O(log2n)D.O(n)●迪杰斯特拉(Dijkstra)算法按照路径长度递增的方式求解单源点最短路径问题,该算法运用了(63)算法策略。(63)A.贪心B.分而治之C.动态规划D.试探+回溯●关于算法与数据结构的关系,(64)是正确的。(64)A.算法的实现依赖于数据结构的设计B.算法的效率与数据结构无关C.数据结构越复杂,算法的效率越高D.数据结构越简单,算法的效率越高●若一个问题既可以用迭代方式也可以用递归方式求解,则(65)方法具有更高的时空效率。(65)A.迭代B.递归Createdbycherish58,2010C.先递归后迭代D.先迭代后递归●在FTP协议中,控制连接是由(66)主动建立的。(66)A.服务器端B.客户端C.操作系统D.服务提供商●网页中代码inputtype=textname=foosize=20定义了(67)。(67)A.一个单选框B.一个单行文本输入框C.一个提交按纽D.一个使用图像的提交按纽●电子邮件应用程序利用POP3协议(68)。(68)A.创建邮件B.加密邮件C.发送邮件D.接收邮件●在进行金融业务系统的网络设计时,应该优先考虑(69)原则。在进行企业网络的需求分析时,应该首先进行(70)。(69)A.先进性B.开放性C.经济性D.高可用性(70)A.企业应用分析B.网络流量分析C.外部通信环境调研D.数据流向图分析