计算机科学与工程学院2012年下半年软件设计师上午题计算机科学与工程学院答案:B1.在CPU中,_____不仅要保证指令的正确执行,还要能够处理异常事件。A.运算器B.控制器C.寄存器组D.内部总线计算机科学与工程学院答案:A2.循环冗余校验码(CRC)利用生成多项式进行编码,设数据位为k位,校验位为r位,则CRC码的格式为______。A.k个数据位之后跟r个校验位B.r个校验位之后跟k个数据位C.r个校验位随机加入k个数据位中D.r个校验位等间隔地加入k个数据位中计算机科学与工程学院答案:B3.以下关于数的定点表示和浮点表示的叙述中,不正确的是_______。A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种B.定点表示法中,小数点需要占用一个存储位C.浮点表示法用阶码和尾数来表示数,称为浮点数D.在总位数相同的情况下,浮点表示法可以表示更大的数计算机科学与工程学院答案:C4.______不属于按寻址方式划分的一类存储器。A.随机存储器B.顺序存储器C.相联存储器D.直接存储器相联存储器是按内容访问的存储器,利用关键字比较的方法,用作高速缓存、虚拟存储器、数据库计算机科学与工程学院答案:D5.在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无需干预数据传送过程的是________方式。A.中断B.程序查询C.无条件传送D.直接存储器存取计算机科学与工程学院答案:C6.________不属于系统总线。A.ISAB.EISAC.SCSID.PCI计算机科学与工程学院答案:B7.下列安全协议中,与TLS最接近的协议是________。A.PGPB.SSLC.HTTPSD.IPSec计算机科学与工程学院答案:A,C8.用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(1)验证该证书的真伪,然后利用(2)验证M的真实性。(1)A.CA的公钥B.B的私钥C.A的公钥D.B的公钥(2)A.CA的公钥B.B的私钥C.A的公钥D.B的公钥计算机科学与工程学院答案:C9.N软件公司的软件产品注册商标为N,为确保公司在市场竞争中占据优势,对员工进行了保密约束,此情形下该公司不享有________。A.商业秘密权B.著作权C.专利权D.商标权计算机科学与工程学院答案:C10.X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属________。A.张某B.X软件公司C.Y科技公司D.张某和Y科技公司计算机科学与工程学院答案:C11.以下图像文件格式中,_______可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。A.BMPB.JPEGC.GIFD.TIFF计算机科学与工程学院答案:D12.计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用_____来解决。A.流媒体技术B.JPEG累进编码方式C.GIF图像文件格式D.AD/DA变换方式计算机科学与工程学院答案:A13.计算机处理模拟视频信号过程中首先要进行________。A.A/D变换B.数据压缩C.D/A变换D.数据存储计算机科学与工程学院答案:C14.以下关于数据流图的叙述中,不正确的是________。A.每天数据流的起点或终点必须是加工B.必须保持父图与子图平衡C.每个加工必须有输入数据流,但可以没有输出数据流D.应保持数据守恒计算机科学与工程学院答案:CB15.某软件项目的活动图如下所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑_________在关键路径上,活动FG的松弛时间为_______。(1)A.BB.CC.DD.I(2)A.19B.20C.21D.24顶点称为事件,边称为活动,顶点表示前面的边都已完成最长的路径称为关键路径,可能不止一条松弛时间=活动的最晚开始时间-最早开始时间=38-18=20计算机科学与工程学院答案:A16.在软件设计阶段,划分模块的原则是:一个模块的_______。A.作用范围应该在其控制范围之内B.控制范围应该在其作用范围之内C.作用范围与控制范围互不包含D.作用范围与控制范围不受限制计算机科学与工程学院答案:C17.定义风险参照水准是________活动常用的技术。A.风险识别B.风险预测C.风险评估D.风险控制计算机科学与工程学院答案:A18.可用于编写独立程序和快速脚本的语言是_______。A.PythonB.PrologC.JavaD.C#计算机科学与工程学院答案:B19.语言L={ambn|m≥0,n≥1}的正规表达式是________。A.aa*bb*B.a*bb*C.aa*b*D.a*b*计算机科学与工程学院答案:C20.算术表达式(a–b)*c+d的后缀式是________(–、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)A.abcd–*+B.ab–cd*+C.ab–c*d+D.abc–d*+计算机科学与工程学院答案:C21.某系统中仅有5个并发进程竞争某类资源,且都需要3个该类资源,那么至少有____个该类资源,才能保证系统不会发生死锁。A.9B.10C.11D.15假设执行序列P1-P2-P3-P4-P5,分配表P11611P227P338P449P5510若是10个资源,大家都会等待分配新的资源!计算机科学与工程学院答案:BAC22.某计算机系统中有一个CPU、一台输入设备和一台输出设备,假设系统中有三个作业T1、T2和T3,系统采用优先级调度,且T1的优先级T2的优先级T3的优先级。若每个作业具有三个程序段:输入Ii、计算Ci和输出Pi(i=1,2,3),执行顺序为Ii、Ci、Pi,则这三个作业各程序段并发执行的前驱图如下所示,图中①②分别为____,③④分别为____,⑤⑥分别为____。计算机科学与工程学院答案:CD23.设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB,若要访问文件的逻辑块号分别为5和518,则系统应分别采用____,而且可表示的单个文件最大长度是______KB。(1)A.直接地址索引和一级间接地址索引B.直接地址索引和二级间接地址索引C.一级间接地址索引和二级间接地址索引D.一级间接地址索引和一级间接地址索引(2)A.517B.1029C.16513D.66053可以理解为8个索引表一块只能存1KB/4B=256个地址一级索引:256地址二级索引:256×256=65536个地址单个文件大小:1KB×5+1KB×256×2+1KB×65536=66053计算机科学与工程学院答案:A24.某开发小组欲开发一个规模较大、需求较明确的项目,开发小组对项目熟悉且该项目与小组开发过的某一项目相似,则适宜采用________开发过程模型。A.瀑布B.演化C.螺旋D.喷泉需求非常明确采用瀑布,演化即快速原型,螺旋模型加入了风险分析,喷泉是动态的用户需求为动力,适合面向对象开发计算机科学与工程学院答案:B考概念25.敏捷开发方法中,________认为每一种不同的项目都需要一套不同的策略、约定和方法论。A.极限编程(XP)B.水晶法(Crystal)C.并列争球法(Scrum)D.自适应软件开发(ASD)计算机科学与工程学院答案:C26.采用McCabe度量法计算下图的环路复杂性为________。A.2B.3C.4D.5V(G)=m-n+2p=弧-结点+2*强连通分量个数=m-n+2V(G)=m-n+2=8-6+2=4计算机科学与工程学院V(G)=m-n+2p=9-6+2=55个线性无关环路为(abefa),(beb),(abea),(acfa),(adcfa),其他任何环路都是这5个环路的线形组合。计算机科学与工程学院答案:m-n+2=11-7+2=6计算机科学与工程学院答案:m-n+2=9-7+2=4根据McCabe度量法,以下程序图的复杂性度量值为。A.4B.5C.6D.7计算机科学与工程学院答案:m-n+2=8-7+2=3计算机科学与工程学院答案:m-n+2=10-7+2=5计算机科学与工程学院答案:A27.在屏蔽软件错误的容错系统中,冗余附加技术的构成不包括________。A.关键程序和数据的冗余存储及调用B.冗余备份程序的存储及调用C.实现错误检测和错误恢复的程序D.实现容错软件所需的固化程序A是屏蔽硬件错误的容错技术计算机科学与工程学院答案:A28.以下关于文档的叙述中,不正确的是_______。A.文档仅仅描述和规定了软件的使用范围及相关的操作命令。B.文档是软件产品的一部分,没有文档的软件不能称之C.软件文档的编制在软件开发工作中占用突出的地位和相当大的工作量D.高质量文档对于发挥软件产品的效应有着重要的意义计算机科学与工程学院答案:B29.由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属于________。A.正确性维护B.适应性维护C.完善性维护D.预防性维护计算机科学与工程学院答案:AC30.用白盒测试方法对下图所示的程序进行测试,设计了4个测试用例:①(x=0,y=3),②(x=1,y=2),③(x=-1,y=2),④(x=3,y=1)。测试用例①②实现了_____覆盖;若要完成路径覆盖,则可用测试用例________。(1)A.语句B.条件C.判定D.路径(2)A.①②B.②③C.①②③D.①③④计算机科学与工程学院几种测试覆盖:1.语句:每条语句至少执行一次,这是很弱的逻辑覆盖2.判定(分支覆盖法):每个判定表达式至少获得“真”和“假”一次3.条件:每个判定语句的每个逻辑条件各种可能的取值至少满足一次4.条件/判定:每个判定的每个条件所有可能取值至少出现一次,并且每个判定结果至少出现一次5.条件组合:每个判定中条件的各种可能值的组合都至少出现一次,满足条件组合的测试用例一定满足上面的2,3,46.路径:覆盖所有可能的路径。计算机科学与工程学院计算机科学与工程学院答案:C31.在面向对象技术中,对象具有以下特性:_________①清晰的边界②良好定义的行为③确定的位置和数量④可扩展性A.②④B.①②③④C.①②④D.①②计算机科学与工程学院答案:DA32.在面向对象技术中,_______说明一个对象具有多种形态,________定义超类与子类之间的关系。(1)A.继承B.组合C.封装D.多态(2)A.继承B.组合C.封装D.多态计算机科学与工程学院答案:B33.如果要表示待开发软件系统中软件组件和硬件之间的物理关系,通常采用UML中的______。A.组件图B.部署图C.类图D.网络图计算机科学与工程学院答案:B34.对于场景:一个公司负责多个项目,每个项目(Project)由一个员工(Employee)团队(Team)来开发,下列UML概念图中,________最适合描述这一场景。A.图AB.图BC.图CD.图D计算机科学与工程学院答案:D35.UML中接口可用于_______。A.提供构造型(stereotype)名称为《interface》的具体类B.Java和C++程序设计中,而C#程序设计中不支持C.定义可以在多个类中重用的可执行逻辑D.声明对象类所需要的服务计算机科学与工程学院答案:B36.下列活动图中可以同时执行的活动是_______。A.a44和a66B.a22,a33和a44C.a11和a77D.a66和a77计算机科学与工程学院答案:DCA37.每种设计模式都有特定的意图,______模式使得一个对象在其内部状态改变时通过调用另一个类中的方法改变其行为,使这个对象看起来如同修改了它的类。下图是采用该模式的有关TCP连接的结构图实例。该模式的核心思想是引入抽象类