一、资料介绍
本资料主要包括2009年至2023年软件设计师上午真题及答案详细解析,通过练习本试题,能够精准把握软件设计师资格考试的核心考点与精髓,全方位覆盖考试要点,让你在备考之路上事半功倍,自信满满地迈向考场,轻松通过考试获取证书。
二、获取方式
资料是捐赠方式获取,捐赠后在评论区留下邮箱或微信联系我 ,发送相关资料!!!
三、资料示例
2023年上半年软件设计师
1.计算机中,系统总线用于______连接。
A. 接口和外设 B. 运算器、控制器和寄存器
C. CPU、主存及外设部件 D. DMA控制器和中断控制器
考答案:C
解析:所谓总线(Bus),是指计算机设备和设备之间传输信息的公共数据通道。总线 分为内部总线、外部总线和I/O总线。内部总线:CPU内部连接各寄存器及运算器部件之间的总 线。系统总线:也称外部总线,CPU和计算机系统中其他高速功能部件相互连接的总线,即CPU 与主存及外设部件之间相互连接的总线,所以答案选C。I/O总线:中低速I/O设备相互连接的 总线。I/O接口与外设之间通过数据信号线、联络信号线、时钟脉冲等进行数据交互;运算器、 控制器和寄存器是CPU的组成部分;DMA控制器和中断控制器属于输入输出系统中对外设进行 管理的部件。
2.在由高速缓存、主存和硬盘构成的三级存储体系中,CPU执行指令时需要读取数据,那么 DMA控制器和CPU发出的数据地址是______。
A. 高速缓存地址 B. 主存物理地址
C. 硬盘的扇区地址 D. 虚拟地址
参考答案:B
解析:输入输出系统的工作方式又四种:程序查询方式、程序中断方式、DMA方式 和通道方式。其中,在DMA方式下,通过DMA控制器获得总线的控制权,使得数据在I/O设备和 主存之间直接进行数据传输。那么DMA控制器发出的数据地址是主存的物理地址,因为DMA控制 器要找到I/O设备与主存交换数据的地址。CPU执行指令时读取数据,数据在主存中,因此CPU 发出的数据地址是主存物理地址。
3.中断向量提供的是______。
A. 中断源的设备地址 B. 中断服务程序的入口地址
C. 传递数据的起始地址 D. 主程序的断点地址
参考答案:B
解析:中断向量表用来保存各个中断源的中断服务程序的入口地址。 在程序中断方式下,当CPU响应中断时,由硬件直接产生一个固定的地址(即向量地址),由向量 地址指出每个中断源设备的中断服务程序入口,这种方法通常称为向量中断。
4.计算机系统中,定点数常采用补码表示,以下关于补码表示的叙述中,错误的是______。
A. 补码零的表示是唯一的 B. 可以将减法运算转化为加法运算
C. 符号位可以与数值位一起参加运算 D. 与真值的对应关系简单且直观
参考答案:D
解析:定点数的表示有原码、反码、补码和移码。在计算机中,定点数常采用补码 表示,其中,最高位为符号位,其余为数值位。在补码表示中,补码零的表示是唯一的,符号位 可以与数值位一起参加运算,而且可以将减法运算转化为加法运算,这些都是补码表示的特点。 但是,补码表示中,与真值的对应关系并不是简单直观的。因为在补码表示中,对于正数, 与原码相同;对于负数,其原码符号位不变,数值位取反末尾再加1。因此,与真值的对应关系 并不是简单直观的,需要进行特别的转换操作。这种转换操作有一定的计算复杂度,需要进行额 外的转换处理才能得到正确的结果。
5.设指令流水线将一条指令的执行分为取指、分析、执行三段,已知取指时间是2ns,分析时 间是2ns,执行时间是1ns,则执行完1000条指令所需的时间为______。
A.1004ns B. 1998ns C. 2003ns D. 2008ns
参考答案:C
解析:指令流水线的操作周期按各步操作的最大时间来考虑,即τ=max{τ}=2ns。 对于n条指令来说,先算出第一条指令的执行时间,即2ns+2ns+1ns=5ns。然后算出剩下n-1条指 令的执行时间,即(n-1)*τ=(1000-1)*2ns=1998ns。因此执行完 1000条指令所需的时间为 1998ns+5ns=2003ns。
6.在OSI参考模型中,负责对应用层消息进行压缩、加密功能的层次为______。
A. 传输层 B. 会话层 C. 表示层 D. 应用层
参考答案:C
解析:表示层(Presentation Layer)。表示层为应用层进程提供能解释所交换信息 含义的一组服务,即将要交换的数据从适合于某一用户的抽象语法转换为适合于OSI系统内部使 用的传送语法;提供格式化的表示和转换数据服务。数据的压缩、解压缩、加密和解密等工作都 由表示层负责。
7.以下关于入侵防御系统功能的描述中,不正确的是______。
A. 监测并分析用户和系统的网络活动 B. 匹配特征库识别已知的网络攻击行为
C. 联动入侵检测系统使其阻断网络攻击行为 D. 检测僵尸网络,木马控制等僵尸主机行为
参考答案:C
解析:入侵防御系统是在入侵检测系统的基础上发展起来的,入侵防御系统不仅能 够检测到网络中的攻击行为,同时主动的对攻击行为能够发出响应,对攻击进行防御。 以下是关于入侵防御系统功能的描述: A. 监测并分析用户和系统的网络活动:入侵防御系统可以监测并记录所有用户和系统的网 络活动,然后进行分析,以便及时发现可疑的行为。 B. 匹配特征库识别已知的网络攻击行为:入侵防御系统通常会维护一个特征库,其中包含 各种已知的网络攻击行为的特征信息。当系统检测到一个可疑的行为时,会将其与特征库进行匹 配,以便及时发现和阻断已知的网络攻击行为。 C. 联动入侵检测系统使其阻断网络攻击行为:本选项不正确。入侵防御系统本身就是一种 入侵检测系统,不需要与其他入侵检测系统进行联动。入侵防御系统的主要功能之一就是阻断网 络攻击行为。答案选C。 D. 检测僵尸网络,木马控制等僵尸主机行为:入侵防御系统可以检测并阻断各种僵尸网络、 木马控制等僵尸主机的行为,从而保护计算机系统和网络的安全。
8.Web 应用防火墙无法有效保护______。
A. 登录口令暴力破解 B. 恶意注册 C. 抢票机器人 D. 流氓软件
参考答案:D
解析:Web 应用防火墙是一种安全工具,可以在 Web 应用程序和互联网之间建立 一道屏障,防止恶意攻击者利用已知或未知的漏洞进行各种攻击操作。常见的攻击方式包括登录 口令暴力破解、恶意注册、抢票机器人等。 其中,登录口令暴力破解是指攻击者使用暴力破解工具,尝试使用不同的用户名和密码组合 对Web应用进行登录,从而窃取用户的敏感信息。恶意注册则是指攻击者利用漏洞或自动化工 具,批量注册大量虚假账号,用于发送垃圾邮件、网络钓鱼等恶意行为。抢票机器人则是指攻击 者利用自动化工具,模拟人工操作来实现对抢票系统的快速抢票。这些攻击方式都可以通过Web 应用防火墙进行有效防护。 但是,流氓软件并非Web 应用防火墙所能有效防护的范畴。流氓软件是指那些没有明确安 装许可的、不良软件或广告软件,常常会通过欺骗、搭便车等方式侵入用户计算机系统,窃取用 户信息或广告推销等。与Web应用防火墙不同,流氓软件需要通过杀毒软件、反恶意软件等安 全工具来进行检测和清除。
9.著作权中______,的保护期不受限制。
A. 发表权 B. 发行权 C. 展览权 D. 署名权
参考答案:D
解析:开发者的身份权(署名权)不隨软件开发者的消亡而丧失,且无时间限制。对于发表权,法律明确规定是有保护期限的,一般是作者终生及其 死亡后五十年,截止于作者死亡后第五十年的12月31日。作者的署名权、修改权、保护作品完 整权的保护期不受限制。
10.以下关于数据流图基本加工的叙述中,不正确的是 ______。
A. 对每一个基本加工,必须有一个加工规格说明
B. 加工规格说明必须描述把输入数据流变换为输出数据流的加工规则
C. 加工规格说明需要给出实现加工的细节
D. 决策树、决策表可以用来表示加工规格说明
参考答案:C
解析:加工规格说明需要描述把输入数据流变换为输出数据流的加工规则,并给出 实现加工的细节,但并不一定描述实现的细节。加工规格说明应该是高层次的、抽象的规范,描 述了输入和输出之间的转换过程,而不是具体实现步骤。实现加工的细节应该在程序设计中进行 描述。
11.以下关于好的软件设计原则的叙述中,不正确的是 ______ 。
A. 模块化 B. 提高模块独立性 C. 集中化 D. 提高抽象层次
参考答案:C
解析:系统设计的基本原理有抽象、模块化、信息隐蔽和模块独立。 模块化是指将整个软件系统划分为若干个功能模块,每个模块具有完整的功能结构,便于开发和 维护。提高模块独立性则是指让每个模块尽可能独立,降低模块之间的耦合度,从而提高系统的 可扩展性和可维护性。提高抽象层次则是指使用抽象的设计方式,将问题抽象成更加通用、 高 层次的概念或模块,使得系统变得更加灵活和可扩展。而集中化则不是一个好的软件设计原则。 过于集中的设计可能会导致系统的单点故障、性能瓶颈等问题,降低了系统的可靠性和可扩展性。
12.下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动, 则里程碑______ 在关键路径上,关键路径长度为______ 。
A.B B. E B C. G D. I
A.15 B. 17 C. 19 D. 23
参考答案:B D
解析:关键路径:从开始顶点到结束顶点之间距离最长的一条路径。关键路径上的 长度就是完成整个工程项目的最短工期。根据上述项目活动图,路径A-C-E-H-J-K是关键路径, 其长度为23,故里程碑E在关键路径上。
13.由8位成员组成的开发团队中,一共有______ 条沟通路径。
A.64 B. 56 C. 32 D. 28
参考答案:D
解析:在团队中,每个人都可能需要和其他成员进行沟通,因此对于一个有n个成 员的团队来说,其内部的沟通路径数P可以通过以下公式计算: P = n(n−1)/2 根据题目,开发团队中有8个成员,因此其内部的沟通路径数为:P=8(8-1)/2=28。答案选 D。
14.设有正规式s=(0|10)*,则其所描述正规集中字符体的特点是______ 。
A. 长度必须是偶数 B. 长度必须是奇数
C. 0 不能连续出现 D. 1 不能连续出现
参考答案:D
解析:s=(0|10)*表示的正规集为{ε,0,10,00,010,100,1010,000,0010,0100, 01010, 1000, 10010, 10100, 101010, ... },用自然语言描述其正规式特点就是0可以连续出现,1不能连续 出现,长度没有必须是奇数或偶数的特点。
15.某旅游公司欲开发一套软件系统,要求能根据季节,节假日等推出不同的旅行定价包,如淡 季打折、一口价等。实现该要求适合采用______ 模式,该模式的主要意图是______。 (
A. 策略模式(Strategy) C. 观察者(Observer) B. 状态(State) D. 命令(Command)
A. 将一个请求封装为对象,从而可以用不同的请求对客户进行参数化
B. 当一个对象的状态发生改变时,依赖于它的对象都得到通知并被自动更新
C. 允许一个对象在其内部状态改变时改变它的行为
D. 定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换
参考答案:A D
解析:策略模式是指定义一系列的算法,把它们一个个封装起来,并且使它们可以 相互替换。它使得算法可以独立于使用它们的客户而变化。 策略模式适合于解决一类问题,该类问题有多种不同的解决方法,需要根据不同的情况采用 不同的解决方法。在这种情况下,可以使用策略模式将每种解决方法封装成一个独立的策略对象, 客户端可以根据需要选择不同的策略对象。 对于旅游定价系统来说,不同的季节和节假日需要采取不同的定价策略,因此可以把不同的 定价策略封装成独立的策略对象,并通过策略模式实现动态选择不同的策略,答案选A,D。
…………
四、资料截图
五、资料获取
捐赠任意金额,评论区留下邮箱发送资料!!!