软件设计师(中级)上午题历届真题及答案解析(2009年-2023年)

一、资料介绍

        本资料主要包括2009年至2023年软件设计师上午真题及答案详细解析,通过练习本试题,能够精准把握软件设计师资格考试的核心考点与精髓,全方位覆盖考试要点,让你在备考之路上事半功倍,自信满满地迈向考场,轻松通过考试获取证书。

二、获取方式

        资料是捐赠方式获取,捐赠后在评论区留下邮箱或微信联系我 ,发送相关资料!!!

三、资料示例

2023年上半年软件设计师

1.计算机中,系统总线用于______连接。

A. 接口和外设                            B. 运算器、控制器和寄存器 

C. CPU、主存及外设部件         D. DMA控制器和中断控制器

考答案:C

解析:所谓总线(Bus),是指计算机设备和设备之间传输信息的公共数据通道。总线 分为内部总线、外部总线和I/O总线。内部总线:CPU内部连接各寄存器及运算器部件之间的总 线。系统总线:也称外部总线,CPU和计算机系统中其他高速功能部件相互连接的总线,即CPU 与主存及外设部件之间相互连接的总线,所以答案选C。I/O总线:中低速I/O设备相互连接的 总线。I/O接口与外设之间通过数据信号线、联络信号线、时钟脉冲等进行数据交互;运算器、 控制器和寄存器是CPU的组成部分;DMA控制器和中断控制器属于输入输出系统中对外设进行 管理的部件。 

2.在由高速缓存、主存和硬盘构成的三级存储体系中,CPU执行指令时需要读取数据,那么 DMA控制器和CPU发出的数据地址是______。

A. 高速缓存地址                 B. 主存物理地址

C. 硬盘的扇区地址             D. 虚拟地址

参考答案:B

解析:输入输出系统的工作方式又四种:程序查询方式、程序中断方式、DMA方式 和通道方式。其中,在DMA方式下,通过DMA控制器获得总线的控制权,使得数据在I/O设备和 主存之间直接进行数据传输。那么DMA控制器发出的数据地址是主存的物理地址,因为DMA控制 器要找到I/O设备与主存交换数据的地址。CPU执行指令时读取数据,数据在主存中,因此CPU 发出的数据地址是主存物理地址。

3.中断向量提供的是______。

A. 中断源的设备地址                B. 中断服务程序的入口地址

C. 传递数据的起始地址            D. 主程序的断点地址

参考答案:B

解析:断向量表用来保存各个中断源的中断服务程序的入口地址。 在程序中断方式下,当CPU响应中断时,由硬件直接产生一个固定的地址(即向量地址),由向量 地址指出每个中断源设备的中断服务程序入口,这种方法通常称为向量中断。

4.计算机系统中,定点数常采用补码表示,以下关于补码表示的叙述中,错误的是______。

A. 补码零的表示是唯一的                         B. 可以将减法运算转化为加法运算

C. 符号位可以与数值位一起参加运算       D. 与真值的对应关系简单且直观

参考答案:D 

解析:定点数的表示有原码、反码、补码和移码。在计算机中,定点数常采用补码 表示,其中,最高位为符号位,其余为数值位。在补码表示中,补码零的表示是唯一的,符号位 可以与数值位一起参加运算,而且可以将减法运算转化为加法运算,这些都是补码表示的特点。 但是,补码表示中,与真值的对应关系并不是简单直观的。因为在补码表示中,对于正数, 与原码相同;对于负数,其原码符号位不变,数值位取反末尾再加1。因此,与真值的对应关系 并不是简单直观的,需要进行特别的转换操作。这种转换操作有一定的计算复杂度,需要进行额 外的转换处理才能得到正确的结果。

5.设指令流水线将一条指令的执行分为取指、分析、执行三段,已知取指时间是2ns,分析时 间是2ns,执行时间是1ns,则执行完1000条指令所需的时间为______。

A.1004ns                 B. 1998ns                 C. 2003ns                 D. 2008ns

参考答案:C

解析:指令流水线的操作周期按各步操作的最大时间来考虑,即τ=max{τ}=2ns。 对于n条指令来说,先算出第一条指令的执行时间,即2ns+2ns+1ns=5ns。然后算出剩下n-1条指 令的执行时间,即(n-1)*τ=(1000-1)*2ns=1998ns。因此执行完 1000条指令所需的时间为 1998ns+5ns=2003ns。

6.在OSI参考模型中,负责对应用层消息进行压缩、加密功能的层次为______。 

A. 传输层                 B. 会话层                 C. 表示层                 D. 应用层

参考答案:C

解析:表示层(Presentation Layer)。表示层为应用层进程提供能解释所交换信息 含义的一组服务,即将要交换的数据从适合于某一用户的抽象语法转换为适合于OSI系统内部使 用的传送语法;提供格式化的表示和转换数据服务。数据的压缩、解压缩、加密和解密等工作都 由表示层负责。

7.以下关于入侵防御系统功能的描述中,不正确的是______。

 A. 监测并分析用户和系统的网络活动                   B. 匹配特征库识别已知的网络攻击行为

C. 联动入侵检测系统使其阻断网络攻击行为         D. 检测僵尸网络,木马控制等僵尸主机行为

参考答案:C

解析:入侵防御系统是在入侵检测系统的基础上发展起来的,入侵防御系统不仅能 够检测到网络中的攻击行为,同时主动的对攻击行为能够发出响应,对攻击进行防御。 以下是关于入侵防御系统功能的描述: A. 监测并分析用户和系统的网络活动:入侵防御系统可以监测并记录所有用户和系统的网 络活动,然后进行分析,以便及时发现可疑的行为。 B. 匹配特征库识别已知的网络攻击行为:入侵防御系统通常会维护一个特征库,其中包含 各种已知的网络攻击行为的特征信息。当系统检测到一个可疑的行为时,会将其与特征库进行匹 配,以便及时发现和阻断已知的网络攻击行为。 C. 联动入侵检测系统使其阻断网络攻击行为:本选项不正确。入侵防御系统本身就是一种 入侵检测系统,不需要与其他入侵检测系统进行联动。入侵防御系统的主要功能之一就是阻断网 络攻击行为。答案选C。 D. 检测僵尸网络,木马控制等僵尸主机行为:入侵防御系统可以检测并阻断各种僵尸网络、 木马控制等僵尸主机的行为,从而保护计算机系统和网络的安全。

8.Web 应用防火墙无法有效保护______。 

A. 登录口令暴力破解         B. 恶意注册         C. 抢票机器人         D. 流氓软件

参考答案:D

解析:Web 应用防火墙是一种安全工具,可以在 Web 应用程序和互联网之间建立 一道屏障,防止恶意攻击者利用已知或未知的漏洞进行各种攻击操作。常见的攻击方式包括登录 口令暴力破解、恶意注册、抢票机器人等。 其中,登录口令暴力破解是指攻击者使用暴力破解工具,尝试使用不同的用户名和密码组合 对Web应用进行登录,从而窃取用户的敏感信息。恶意注册则是指攻击者利用漏洞或自动化工 具,批量注册大量虚假账号,用于发送垃圾邮件、网络钓鱼等恶意行为。抢票机器人则是指攻击 者利用自动化工具,模拟人工操作来实现对抢票系统的快速抢票。这些攻击方式都可以通过Web 应用防火墙进行有效防护。 但是,流氓软件并非Web 应用防火墙所能有效防护的范畴。流氓软件是指那些没有明确安 装许可的、不良软件或广告软件,常常会通过欺骗、搭便车等方式侵入用户计算机系统,窃取用 户信息或广告推销等。与Web应用防火墙不同,流氓软件需要通过杀毒软件、反恶意软件等安 全工具来进行检测和清除。

9.著作权中______,的保护期不受限制。

A. 发表权          B. 发行权         C. 展览权         D. 署名权

参考答案:D

解析:开发者的身份权(署名权)不隨软件开发者的消亡而丧失,且无时间限制。对于发表权,法律明确规定是有保护期限的,一般是作者终生及其 死亡后五十年,截止于作者死亡后第五十年的12月31日。作者的署名权、修改权、保护作品完 整权的保护期不受限制。

10.以下关于数据流图基本加工的叙述中,不正确的是 ______。

A. 对每一个基本加工,必须有一个加工规格说明

B. 加工规格说明必须描述把输入数据流变换为输出数据流的加工规则

C. 加工规格说明需要给出实现加工的细节

D. 决策树、决策表可以用来表示加工规格说明

参考答案:C

解析:加工规格说明需要描述把输入数据流变换为输出数据流的加工规则,并给出 实现加工的细节,但并不一定描述实现的细节。加工规格说明应该是高层次的、抽象的规范,描 述了输入和输出之间的转换过程,而不是具体实现步骤。实现加工的细节应该在程序设计中进行 描述。

11.以下关于好的软件设计原则的叙述中,不正确的是 ______ 。

A. 模块化        B. 提高模块独立性          C. 集中化         D. 提高抽象层次

参考答案:C

解析:系统设计的基本原理有抽象、模块化、信息隐蔽和模块独立。 模块化是指将整个软件系统划分为若干个功能模块,每个模块具有完整的功能结构,便于开发和 维护。提高模块独立性则是指让每个模块尽可能独立,降低模块之间的耦合度,从而提高系统的 可扩展性和可维护性。提高抽象层次则是指使用抽象的设计方式,将问题抽象成更加通用、 高 层次的概念或模块,使得系统变得更加灵活和可扩展。而集中化则不是一个好的软件设计原则。 过于集中的设计可能会导致系统的单点故障、性能瓶颈等问题,降低了系统的可靠性和可扩展性。

12.下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动, 则里程碑______ 在关键路径上,关键路径长度为______ 。

A.B                 B. E B                C. G                  D. I 

A.15               B. 17                  C. 19                 D. 23

参考答案:B        D

解析:关键路径:从开始顶点到结束顶点之间距离最长的一条路径。关键路径上的 长度就是完成整个工程项目的最短工期。根据上述项目活动图,路径A-C-E-H-J-K是关键路径, 其长度为23,故里程碑E在关键路径上。

13.由8位成员组成的开发团队中,一共有______ 条沟通路径。

A.64                 B. 56                 C. 32                 D. 28

参考答案:D

解析:在团队中,每个人都可能需要和其他成员进行沟通,因此对于一个有n个成 员的团队来说,其内部的沟通路径数P可以通过以下公式计算: P = n(n−1)/2 根据题目,开发团队中有8个成员,因此其内部的沟通路径数为:P=8(8-1)/2=28。答案选 D。

14.设有正规式s=(0|10)*,则其所描述正规集中字符体的特点是______ 。

A. 长度必须是偶数                 B. 长度必须是奇数

C. 0 不能连续出现                D. 1 不能连续出现

参考答案:D

解析:s=(0|10)*表示的正规集为{ε,0,10,00,010,100,1010,000,0010,0100, 01010, 1000, 10010, 10100, 101010, ... },用自然语言描述其正规式特点就是0可以连续出现,1不能连续 出现,长度没有必须是奇数或偶数的特点。

15.某旅游公司欲开发一套软件系统,要求能根据季节,节假日等推出不同的旅行定价包,如淡 季打折、一口价等。实现该要求适合采用______ 模式,该模式的主要意图是______。 (

A. 策略模式(Strategy) C. 观察者(Observer) B. 状态(State) D. 命令(Command)

A. 将一个请求封装为对象,从而可以用不同的请求对客户进行参数化

B. 当一个对象的状态发生改变时,依赖于它的对象都得到通知并被自动更新

C. 允许一个对象在其内部状态改变时改变它的行为

D. 定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换

参考答案:A        D

解析:策略模式是指定义一系列的算法,把它们一个个封装起来,并且使它们可以 相互替换。它使得算法可以独立于使用它们的客户而变化。 策略模式适合于解决一类问题,该类问题有多种不同的解决方法,需要根据不同的情况采用 不同的解决方法。在这种情况下,可以使用策略模式将每种解决方法封装成一个独立的策略对象, 客户端可以根据需要选择不同的策略对象。 对于旅游定价系统来说,不同的季节和节假日需要采取不同的定价策略,因此可以把不同的 定价策略封装成独立的策略对象,并通过策略模式实现动态选择不同的策略,答案选A,D。

…………

四、资料截图

五、资料获取

捐赠任意金额,评论区留下邮箱发送资料!!!

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值