年月软件设计师上午试卷

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

专注于收集各类历年试卷和答案全国计算机技术与软件专业技术资格(水平)考试2007年5月软件设计师上午试卷(考试时间9:00~11:30共150分钟)1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题●2007年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)(88)A.4(89)A.23日。B.5B.24C.6C.25D.7D.26因为考试日期是“5月26日”,故(88)选B,(89)选D,应在答题卡序号88下对B填涂,在序号89下对D填涂(参看答题卡)。2007年上半年软件设计师上午试卷第1页(共12页)请按下述要求正确填写答题卡●(1)不属于计算机控制器中的部件。(1)A.指令寄存器IRC.算术逻辑单元ALUB.程序计数器PCD.程序状态字寄存器PSW●在CPU与主存之间设置高速缓冲存储器Cache,其目的是为了(2)。(2)A.扩大主存的存储容量B.提高CPU对主存的访问效率C.既扩大主存容量又提高存取速度D.提高外存储器的速度●下面的描述中,(3)不是RISC设计应遵循的设计原则。(3)A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器●某系统的可靠性结构框图如下图所示。该系统由4个部件组成,其中2、3两部件并联冗余,再与1、4部件串联构成。假设部件1、2、3的可靠度分别为0.90、0.70、0.70。若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4的可靠度至少应为(4)。0.750.9(10.7)20.750.9(10.70.7)2(4)A.B.0.750.9(1(10.7)2)0.750.9(0.70.7)C.D.●指令流水线将一条指令的执行过程分为四步,其中第1、2和4步的经过时间为△t,如下图所示。若该流水线顺序执行50条指令共用153△t,并且不考虑相关问题,则该流水线的瓶颈第3步的时间为(5)△t。△t△tB.3△tC.4(5)A.2D.52007年上半年软件设计师上午试卷第2页(共12页)12342143专注于收集各类历年试卷和答案●系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其(6)。(6)A.响应时间越短,作业吞吐量越小C.响应时间越长,作业吞吐量越大B.响应时间越短,作业吞吐量越大D.响应时间不会影响作业吞吐量●下列行为不属于网络攻击的是(7)(7)A.连续不停Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码。●多形病毒指的是(8)的计算机病毒。(8)A.可在反病毒检测时隐藏自己C.可以通过不同的渠道进行传播B.每次感染都会改变自己D.可以根据不同环境造成不同破坏●感染“熊猫烧香”病毒后的计算机不会出现(9)的情况。(9)A.执行文件图标变成熊猫烧香C.系统运行变慢B.用户信息被泄漏D.破坏计算机主板●如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(10)。(10)A.最先发明的人B.最先申请的人C.所有申请人D.协商后的申请人●下列标准代号中,(11)为推荐性行业标准的代号。(11)A.SJ/TB.Q/T11C.GB/TD.DB11/T●以下显示器像素点距的规格中,最好的是(12)。(12)A.0.39B.0.33C.0.31D.0.28●在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为(13)色。(13)A.相减B.相加C.互补D.比例●800×600的分辨率的图像,若每个像素具有16位的颜色深度,则可表示(14)种不同的颜色。(14)A.1000B.1024C.65536D.480000●结构化开发方法中,数据流图是(15)阶段产生的成果。(15)A.需求分析B.总体设计C.详细设计D.程序编码●CVS是一种(16)(16)A.需求分析工具。B.编译C.程序编码D.版本控制2007年上半年软件设计师上午试卷第3页(共12页)专注于收集各类历年试卷和答案●以下关于原型化开发方法的叙述中,不正确的是(17)。(17)A.原型化方法适应于需求不明确的软件开发B.在开发过程中,可以废弃不用早期构造的软件原型C.原型化方法可以直接开发出最终产品D.原型化方法利于确认各项系统服务的可用性●通常在软件的(18)活动中无需用户参与。(18)A.需求分析B.维护C.编码D.测试●进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是(19)活动中需要考虑的问题。(19)A.风险识别B.风险预测C.风险评估D.风险控制●下面关于编程语言的各种说法中,(20)是正确的。(20)A.由于C语言程序是由函数构成的,因此它是一种函数型语言B.Smalltalk、C++、Java、C#都是面向对象语言C.函数型语言适用于编写处理高速计算的程序,常用于超级计算机的模拟计算D.逻辑型语言是在Client/Server系统中用于实现负载分散的程序语言●在面向对象的语言中,(21)。(21)A.类的实例化是指对类的实例分配存储空间B.每个类都必须创建一个实例C.每个类只能创建一个实例D.类的实例化是指对类进行初始化●在统一建模语言(UML)中,(22)用于描述系统与外部系统及用户之间的交互。(22)A.类图B.用例图C.对象图D.协作图●某系统的进程状态转换如下图所示,图中1、2、3和4分别表示引起状态转换的不同原因,原因4表示(23);一个进程状态转换会引起另一个进程状态转换的是(24)。运行312就绪阻塞4(23)A.就绪进程被调度C.发生了阻塞进程等待的事件B.运行进程执行了P操作D.运行进程的时间片到了(24)A.1→2B.2→1C.3→2D.2→42007年上半年软件设计师上午试卷第4页(共12页)专注于收集各类历年试卷和答案●在操作系统中,虚拟设备通常采用(25)设备来提供虚拟设备。(25)A.Spooling技术,利用磁带B.Spooling技术,利用磁盘C.脱机批处理技术,利用磁盘D.通道技术,利用磁带●某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统中字长为32位,磁盘上的物理块依次编号为:0、1、2、…,那么8192号物理块的使用情况在位示图中的第(26)个字中描述。(26)A.256B.257C.512D.1024●某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配3个页面的主存空间,其中一个页面用来存放程序。现有某作业的部分语句如下:VarA:Array[1..150,1..100]OFinteger;i,j:integer;FORi:=1to150DOFORj:=1to100DOA[i,j]:=0;设每个页面可存放150个整数变量,变量i、j放在程序页中。初始时,程序及变量i、j已在内存,其余两页为空,矩阵A按行序存放。在上述程序片段执行过程中,共产生(27)次缺页中断。最后留在内存中的是矩阵A的最后(28)。(27)A.50(28)A.2行B.100B.2列C.150C.3行D.300D.3列●统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。这种软件过程的用例图(UseCaseDiagram)是通过(29)得到的。(29)A.捕获需求B.分析C.设计D.实现●序言性注释是指在每个程序或模块开头的一段说明,起辅助理解程序的作用,一般包括:程序的表示、名称和版本号,程序功能描述,接口与界面描述,输入/输出数据说明,开发历史,与运行环境有关的信息等。下列叙述中不属于序言性注释的是(30)。(30)A.程序对硬件、软件资源的要求B.重要变量和参数说明C.嵌入在程序中的SQL语句D.程序开发的原作者、审查者、修改者、编程日期等●ISO/IEC9126软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性,其中易分析子特性属于软件的(31)质量特性。(31)A.可靠性B.效率C.可维护性D.功能性2007年上半年软件设计师上午试卷第5页(共12页)专注于收集各类历年试卷和答案●软件(32)的提高,有利于软件可靠性的提高。(32)A.存储效率B.执行效率C.容错性D.可移植性●软件能力成熟度模型将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,并且高级别成熟度一定可以达到低级别成熟度的要求。其中(33)中的开发过程及相应的管理工作均已标准化、文档化,并已建立完善的培训制度和专家评审制度。(33)A.可重复级和定义级C.管理级和优化级B.定义级和管理级D.定义级、管理级和优化级●LOC是软件规模的一种量度,它表示(34)。(34)A.软件功能数B.源代码行数C.每单位成本数D.工作量●阅读下列流程图:开始x!=0NYy==0y==0NYYN终止当用判定覆盖法进行测试时,至少需要设计(35)个测试用例。(35)A.2B.4C.6D.8●面向对象分析与设计是面向对象软件开发过程中的两个重要阶段,下列活动中,(36)不属于面向对象分析阶段。(36)A.构建分析模型B.识别分析类C.确定接口规格D.评估分析模型2007年上半年软件设计师上午试卷第6页(共12页)输出dd=d/(x*y)d=d/xd=d/yd=0初始化d输入x,y专注于收集各类历年试卷和答案●在某大学学生学籍管理信息系统中,假设学生年龄的输入范围为16~40,则根据黑盒测试中的等价类划分技术,下面划分正确的是(37)。(37)A.可划分为2个有效等价类,2个无效等价类B.可划分为1个有效等价类,2个无效等价类C.可划分为2个有效等价类,1个无效等价类D.可划分为1个有效等价类,1个无效等价类●面向对象分析需要找出软件需求中客观存在的所有实体对象(概念),然后归纳、抽象出实体类。(38)是寻找实体对象的有效方法之一。(38)A.会议调查B.问卷调查C.电话调查D.名词分析●在“模型-视图-控制器”(MVC)模式中,(39)主要表现用户界面,(40)用来描述核心业务逻辑。(39)A.视图(40)A.视图B.模型B.模型C.控制器C.控制器D.视图和控制器D.视图和控制器●在进行面向对象设计时,采用设计模式能够(41)。(41)A.复用相似问题的相同解决方案B.改善代码的平台可移植性C.改善代码的可理解性D.增强软件的易安装性●下面给出了四种设计模式的作用:外观(Facade):为子系统中的一组功能调用提供一个一致的接口,这个接口使得这一子系统更加容易使用;装饰(Decorate):当不能采用生成子类的方法进行扩充时,动态地给一个对象添加一些额外的功能;单件(Singleton):保证一个类仅有一个实例,并提供一个访问它的全局访问点;模板方法(TemplateMethod):在方法中定义算法的框架,而将算法中的一些操作步骤延迟到子类中实现。请根据下面叙述的场景选用适当的设计模式。若某面向对象系统中的某些类有且只有一个实例,那么采用(42)设计模式能够有效达到该目的;该系统中的某子模块需要为其它模块提供访问不同数据库系统(Oracle、SQLServer、DB2UDB等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却

1 / 12
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功