【答案放在最后,看题看不到答案】2017年下半年软件设计师 上午选择题

最近在备考软考, 也找过很多版本的真题, 发现其有一弊端就是直接在某题下方标注出答案, 这样我们根本没办法进行有效的思考就看到了答案,

因此博主做出了改良, 将答案全部放置在试题最下方, 这样可以有效的防止我们一不小心看到答案。

1、以下关于防火墙功能特性的叙述中,不正确的是( )。
A. 控制进出网络的数据包和数据流向
B. 提供流量信息的日志和审计
C. 隐藏内部IP以及网络结构细节
D. 提供漏洞扫描功能

2、在程序执行过程中,Cache与主存的地址映射是由( )完成的。
A. 操作系统

B. 程序员调度

C. 硬件自动

D. 用户软件

3、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、 4ns、8ns,则该流水线的操作周期应至少为( )ns 。
A. 4
B. 8
C. 9
D. 33

4、内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要( )片芯片。
A. 4
B. 8
C. 16
D. 32

5、计算机系统的主存主要是由( )构成的。
A. DRAM
B. SRAM
C. Cache
D. EEPROM

DRAM: 动态随机存取存储器; SRAM: 静态随机存取存储器; Cache: 高速缓存; EEPROM: 电可擦可编程只读存储器
6、以下关于海明码的叙述中,正确的是( )。
A. 海明码利用奇偶性进行检错和纠错
B. 海明码的码距为1
C. 海明码可以检错但不能纠错
D. 海明码中数据位的长度与校验位的长度必须相同

7、 计算机运行过程中,CPU需要与外设进行数据交换。采用( )控制技术时, CPU与外设可并行工作。
A. 程序查询方式和中断方式
B. 中断方式和DMA方式
C. 程序查询方式和DMA方式
D. 程序查询方式、中断方式和DMA方式

程序查询方式是通过CPU执行程序来查询状态的。

8、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基于(8)安全协议,其默认端口是(9)。
A. RSA
B. DES
C. SSL
D. SSH

9、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS基于(8)安全协议,其默认端口是(9)。
A. 1023
B. 443
C. 80
D. 8080

10、下列攻击行为中,属于典型被动攻击的是( )。
A. 拒绝服务攻击
B. 会话拦截
C. 系统干涉
D. 修改数据命令

11、( )不属于入侵检测技术。
A. 专家系统
B. 模型检测
C. 简单匹配
D. 漏洞扫描

漏洞扫描为另一种安全防护策略。

12、 某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由( )享有。
A. 程序员
B. 公司与项目组共同
C. 公司
D. 项目组全体人员

属于职务作品。

13、我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是( )。
A. 青岛(市)
B. 黄山(市)
C. 海口(市)
D. 长沙(市)

14、李某购买了一张有注册商标的应用软件光盘,则李某享有( )。 A. 注册商标专用权
B. 该光盘的所有权
C. 该软件的著作权
D. 该软件的所有权

15、某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是(15);用ERD对其进行数据建模时,患者是(16)。
A. 外部实体
B. 加工
C. 数据流
D. 数据存储

16、某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是(15);用ERD对其进行数据建模时,患者是(16)。
A. 实体
B. 属性
C. 联系
D. 弱实体

17、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间为(17)天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为(18)天。

A. 11
B. 18
C. 20
D. 21
在这里插入图片描述

关键路径为ABCEFJ 和 ABDGFJ18天
18、 A. 11
B. 18
C. 20
D. 21

BC持续时间3天,BD持续时间2天,由一天完成,则可以把BC持续时间作为5天,BD持续时间也为5天,则关键路径为ABDGFJ, 21天

19、某企业财务系统的需求中,属于功能需求的是( )。
A. 每个月特定的时间发放员工工资
B. 系统的响应时间不超过 3 秒
C. 系统的计算精度符合财务规则的要求
D. 系统可以允许100个用户同事查询自己的工资

20、更适合用来开发操作系统的编程语言是( )。
A. C/C++
B. Java
C. Python
D. JavaScript

21、以下关于程序设计语言的叙述中,不正确的是( )。
A. 脚本语言中不使用变量和函数
B. 标记语言常用于描述格式化和链接
C. 脚本语言采用解释方式实现
D. 编译型语言的执行效率更高

22、将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关手中间代码的叙途中,正确的是( )。
A. 中间代码常采用符号表来表示
B. 后缀式和三地址码是常用的中间代码
C. 对中间代码进行优化要依据运行程序的机器特性
D. 中间代码不能跨平台

23、计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和 c三个层次。图中 a、b和 c分别表示( )。
在这里插入图片描述

A. 操作系统、系统软件和应用软件
B. 操作系统、应用软件和系统软件
C. 应用软件、系统软件和操作系统
D. 应用软件、操作系统和系统软件

系统软件开发人员开发操作系统和系统软件。应用软件开发人员开发应用软件。

24、下图所示的PCB(进程控制块)的组织方式是(24),图中(25)。
在这里插入图片描述

A. 链接方式
B. 索引方式
C. 顺序方式
D. Hash

25、A. 有1个运行进程、2个就绪进程、4个阻塞进程
B. 有1个运行进程、2个就绪进程、4个阻塞进程
C. 有1个运行进程、3个就绪进程、3个阻塞进程
D. 有1个运行进程、4个就绪进程、2个阻塞进程

26、某文件系统采用多级索引结构。若磁盘块的大小为1K字节,每个块号占3字节,那么采用二级索引时的文件最大长度为( )字节。 A. 1024
B. 2048
C. 116281
D. 232562

27、某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。如果物理页的大小为1K字节,那么进程A中逻辑地址为1024 (十进制)用变量存放在(27)号物理内存页中。假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填(28)。
在这里插入图片描述

A. 8
B. 3
C. 5
D. 2

28、A. 4、4
B. 4、5
C. 5、4
D. 5、5

29、用自盒测试方法对如下图所示的流程图进行测试。若要满足分支覆盖,则至少要(29)个测试用例,正确的测试用例对是(30)(测试用例的格式为(A,B,X;X))。

在这里插入图片描述

A. 1
B. 2
C. 3
D. 4

30、 A. (1,3,3;3)和(5,2,15;3)
B. (1,1,5;5)和(5,2,20;9)
C. (2,3,10;5)和(5,2,18;3)
D. (5,2,16;3)和(5,2,21;9)

31、配置管理贯穿软件开发的整个过程。以下内容中,不属于配置管理的是( )。
A. 版本控制
B. 风险管理
C. 变更管理
D. 配置状态报告

32、极限编程(XP)的十二个最佳实践不包括( )。
A. 小的发布
B. 结对编程
C. 持续集成
D. 精心设计

33、以下关于管道过滤器体系结构的有点的叙述中,不争取的是( )。 A. 软件构件具有良好的高内聚、低藕合的特点
B. 支持重用
C. 支持并行执行
D. 提高性能

管道过滤器不支持批处理和并发操作。

34、模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。模块A和B之间的藕合类型为( )藕合。
A. 数据
B. 标记
C. 控制
D. 内容

35、某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为( )内聚。
A. 实践
B. 过程
C. 信息
D. 功能

36、系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于( )维护。
A. 改正性
B. 适应性
C. 改善性
D. 预防性

37、在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为(37)。当类中的属性或方法被设计为private时,(38)可以对其进行访问。
A. 抽象
B. 继承
C. 封装
D. 多态

封装是指利用抽象数据类型将数据和基于数据的操作封装在一起,使其构成一个不可分割的独立实体,数据被保护在抽象数据类型的内部,尽可能地隐藏内部的细节,只保留一些对外接口使之与外部发生联系。
只有此类中定义的方法可以对私有成员进行访问。

38、在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为(37)。当类中的属性或方法被设计为private时,(38)可以对其进行访问。
A. 应用程序中所有方法
B. 只有此类中定义的方法
C. 只有此类中定义的 public方法
D. 同一个包中的类中定义的方法

封装是指利用抽象数据类型将数据和基于数据的操作封装在一起,使其构成一个不可分割的独立实体,数据被保护在抽象数据类型的内部,尽可能地隐藏内部的细节,只保留一些对外接口使之与外部发生联系。
只有此类中定义的方法可以对私有成员进行访问。

39、采用继承机制创建子类时,子类中( )。
A. 只能有父类中的属性
B. 只能有父类中的行为
C. 只能新增行为
D. 可以有新的属性和行为

子类相对于父类,要更加特殊。所以会有新的成员来描述其特殊。

40、面向对象分析过程中,从给定需求描述中选择( )来识别对象。 A. 动词短语
B. 名词短语
C. 形容词
D. 副词

名词短语暗示类及其属性动词和动词短语暗示对职责或操作。

41、如图所示的UML类图中,Shop和Magazine之间为(41)关系,Magazine和Page之间为(42)关系。UML类图统称不用于对(43)进行建模。

A. 关联
B. 依赖
C. 组合
D. 继承

42、A. 关联
B. 依赖
C. 组合
D. 继承

43、A. 系统的词汇
B. 简单的协作
C. 逻辑数据库模式
D. 对象快照

44、自动售货机根据库存、存放货币量、找零能力、所选项目等不同,在货币存入并进行选择时具有如下行为:交付产品不找零 :交付产品找零:存入货币不足而不提供任何产品;库存不足而不提供任何产品。这一业务需求适合采用(44)模式设计实现,其类图如下图所示,其中(45)是客户程序使用的主要接口,可用状态来对其进行配置。此模式为(46),体现的最主要的意图是(47)。
A. 观察者(Obeserver)
B. 状态(State)
C. 策略(Stratehy)
D. 访问者(Visitor)

有State关键词 状态模式:允许一个对象在其内部状态改变时改变它的行为。对象看起来似乎修改了它的类。在很多情况下,一个对象的行为取决于一个或多个动态变化的属性,这样的属性叫做状态,这样的对象叫做有状态的(stateful)对象,这样的对象状态是从事先定义好的一系列值中取出的。当一个这样的对象与外部事件产生互动时,其内部状态就会改变,从而使得系统的行为也随之发生变化。
是整个状态模式的基类也是对外的接口
45、 A. VendingMachineState
B. Buy
C. VendingDepositState
D. VendingStockState

46、 A. 创建型对象模式
B. 结构型对象模式
C. 行为型类模式
D. 行为型对象模式

47、 A. 当一个对象状态改变时所有依赖它的对象得到通知并自动更新
B. 在不破坏封装性的前提下,捕获对象的内部状态并在对象之外保存
C. 一个对象在其内部状态改变时改变其行为
D. 将请求封装为对象从而可以使用不同的请求对客户进行参数化

48、编译过程中进行的语法分析主要是分析( )。
A. 源程序中的标识符是否合法
B. 程序语句的含义是否合法
C. 程序语句的结构是否合法
D. 表达式的类型是否合法

49、某确定的有限自动机(DFA)的状态转换图如下图所示(0是初态,4是终态),则该DFA能识别( )。
A. aaab
B. abab
C. bbba
D. abba

50、函数main( ) 、f( )的定义如下所示。调用函数f( )时,第一个参数采用传值 (call by value)方式,第二个参数采用传引用(call by referen)方式,则函数main( )执行后输出的值为( )。
在这里插入图片描述

A. 10
B. 19
C. 20
D. 29

x= 2*10-1=19 a=a+x=10+19=29 a是引用传递 所以结果为29

51、采用三级结构/两级映像的数据库体系结构,如果对数据库的一张表创建聚簇索引,改变的是数据库的( )。
A. 用户模式
B. 外模式
C. 模式
D. 内模式

52、某企业的培训关系模式 R(培训科目,培训师,学生,成绩,时间,教室), R的函数依赖集 F={培训科目→→培训师,(学生,培训科目)→成绩,(时间,教室)→培训科目,(时间,培训师)→教室,(时间,学生)→教室}。关系模式R的主键为(52),其规范化程度最高达到(53)。
A. (学生,培训科目)

B. (时间,教师)
C. (时间,培训师)
D. (时间,学生)

53、某企业的培训关系模式 R(培训科目,培训师,学生,成绩,时间,教室), R的函数依赖集 F={培训科目→→培训师,(学生,培训科目)→成绩,(时间,教室)→培训科目,(时间,培训师)→教室,(时间,学生)→教室}。关系模式R的主键为(52),其规范化程度最高达到(53)。
A. 1NF
B. 2NF
C. 3NF
D. BCNF

54、设关系模式R(U,F),其中: U= {A,B,C,D,E } ,F={A→B,DE→B,CB→E,E→A,B→D}。(54)为关系模式R的候选关键字。分解(55)是无损连接,并保持函数依赖的。
A. AB
B. DE
C. DB
D. CE

55、 A. 在这里插入图片描述

B. 在这里插入图片描述

C.
在这里插入图片描述

D. 在这里插入图片描述

56、在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是( )。
A. JDBC
B. XML
C. CGI
D. COM

57、设S是一个长度为n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于S本身)个数为( )。
A. 2n-1
B. n2
C. n(n+1)/2
D. (n+2) (n-1)/2

58、假设某消息中只包含7个字符怡{a,b,c,d,e,f,g},折7个字符在消息中出现的次数为{5,24,8,17,34,f4,13},利用哈夫曼树(最优二叉树)为该消息中的字符构造符合前缀编码要求的不等长编码。各字符的编码长度分别为( )。
A. a:4,b:2,c:3,d:3,e:2,f:4,g:3
B. a:6,b:2,c:5,d:3,e:1,f:6,g:4
C. a:3,b:3,c:3,d:3,e:3,f:2,g:3
D. a:2,b:6,c:3,d:5,e:6,f:1,g:4

哈夫曼树
在这里插入图片描述

59、设某二叉树采用二叉链表表示(即结点的两个指针分别指示左、右孩子)。当该二叉树包含k个节点时,其二叉链表节点中必有( )个空的汉子指针。
A. k-1
B. k
C. k+1
D. 2k

二叉树的的二叉链表存储结构中每个结点有2个指针。每个结点有0个、1个或者2个空指针对应有2个、1个、0个非空指针。
二叉树中边的个数等于非空指针的个数。
假设二叉树中节点的总个数为N,
假设二叉树中边的个数为M
假设二叉树中度为0的结点的个数为n0,
假设二叉树中度为1的结点的个数为n1,
假设二叉树中度为2的结点的个数为n2.
所以有 n0+n1+n2=N -------------(1)
二叉树中除了根结点之外,其他的结点都有一条便进入该结点,所以二叉树中边的总个数为M=N-1;-------(2)
又 M=n1+2n2;-------------------------(3)
所以由 (1)(2)(3)可得 n0=n2+1;--------------------(4)
设空节点的 个数为 K ,则K=2
n0+n1-------------------(5)
结合(1)(4)(5)可以得到 K=N+1. (空指针的的个数比结点总个数多1)
由(2)可以知道 边数M=N-1;(二叉树的边数为结点个数减1)
由(4)可以知道度为0的结点的个数(叶子结点个数)=度为2的结点个数+1 (n0=n2+1;)

60、以下关于无向连通图G的叙述中,不正确的是( )。
A. G中任意两个顶点之间均有边存在
B. G中任意两个顶点之间存在路径
C. 从G中任意顶点出发可遍历图中所有顶点
D. G的临接矩阵是对称矩阵

61、两个递增序列A和B的长度分别为m和n(m<n 且m与n接近),将二者归井为一个长度为m+n的递增序列。当元素关系为( ),归并过程中元素的比较次数最少。
A.
在这里插入图片描述

B.
在这里插入图片描述

C. 在这里插入图片描述

D. 在这里插入图片描述

若A的最大元素小于B的最小元素,则只需要比较m次,这时归并过程中元素的比较次数最少。

62、求解两个长度为n的序列X和Y的一个最长公共序列(如序列ABCBDAB和BDCABA的一个最长公共子序列为BCBA)可以采用多种计算方法。如可以采用蛮力法,对X的每一个子序列,判断其是否也是Y的子序列,最后求出最长的即可,该方法的时间复杂度为(62)。经分析发现该问题具有最优子序列,可以定义序列成都分别为i和j的两个序列X和Y的最长公共子序列的成都为C[I,j],如下式所示。
A. O(n²)
B. O(n²lgn)
C. O(n³)
D. O(n2)

63、 A. O(n²)
B. O(n²lgn)
C. O(n³)
D. O(n2)

64、现需要对一个基本有序的数组进行排序。此时最适宜采用的算法为(64)排算法,时间复杂度为(65)。
A. 插入
B. 快速
C. 归并
D. 堆

65、 A. O(n)
B. O(nlgn)
C. O(n²)
D. O(n²lgn)

66、相比于TCP ,UDP的优势为( )。
A. 可靠传输
B. 快消较小
C. 拥塞控制
D. 流量控制

TCP与UDP区别:1、TCP面向连接(如打电话要先拨号建立连接);UDP是无连接的,即发送数据之前不需要建立连接;2、TCP提供可靠的服务。也就是说,通过TCP连接传送的数据,无差错,不丢失,不重复,且按序到达;UDP尽最大努力交付,即不保证可靠交付;3、TCP面向字节流,实际上是TCP把数据看成一连串无结构的字节流;UDP是面向报文的;UDP没有拥塞控制,因此网络出现拥塞不会使源主机的发送速率降低(对实时应用很有用,如IP电话,实时视频会议等);4、每一条TCP连接只能是点到点的;UDP支持一对一,一对多,多对一和多对多的交互通信;5、TCP首部开销20字节;UDP的首部开销小,只有8个字节;6、TCP的逻辑通信信道是全双工的可靠信道,UDP则是不可靠信道,整体来看UDP开销较小。

67、若一台服务器只开放了25和110两个端口,那么这台服务器可以提供( )服务。
A. E-Mail
B. WEB
C. DNS
D. FTP

68、SNM P是一种异步请求/响应协议,采用( )协议进行封装。
A. IP
B. ICMP
C. TCP
D. UDP

69、在一台安装好TCP/IP协议的计算机上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机 IP地址为( )。 A. 0.0.0.0
B. 127.0.0.0
C. 10.0.0.1
D. 210.225.21.255/24

70、测试网络连通性通常采用的命令是( )。
A. Nestar
B. Ping
C. Mscinfug
D. Cmd

The development of the Semantic Web proceeds in steps, each step building a layer on top of another. The pragmatic justification for this approach is that it is easier to achieve (71)on small steps, whereas it is much harder to get everyone on board if too much is attempted. Usually there are several research groups moving in different directions; this (72) of ideas is a major driving force for scientific progress. However,from an engineering perspective there is a need to standardize. So, if most researchers agree on certain issues and disagree on others, it makes sense to fix the point of agreement. This way, even if the more ambitious research efforts should fai1, there wil1 be at least(73)positive outcomes.
Once a (74)has been established ,many more groups and companies will adopt it, instead of waiting to see which of the alternative research lines will be successful in the end. The nature of the Semantic Web is such that companies and single users must build tools, add content, and use that content. We cannot wait until the full Semantic Web vision materializes-it may take another ten years for it to be realized to its full(75)(as envisioned today, of course).

71、A. conflicts
B. consensus
C. success
D. disagreement

72、 A. competition
B. agreement
C. cooperation
D. collaboration

73、 A. total
B. complete
C. partial
D. entire

74、A. technology
B. standard
C. pattern
D. model
75、 A. area
B. goal
C. object
D. extent
解析:语义网络的发展是一步一步的,每一步都建立在另一部的基础之上。选择这种方法的现实理由就是因为很容易对一小步取得成功,而如果想要一步到位就难得多。通常,很多研究组织都是从不同方向考虑的,这种思想的竞争的方式是科学进步的驱动力。然而,从工程的角度来说是需要进行标准化的。因此,如果大多数研究者同意某个观点不同意另一个的时候,改正观点是有意义的。这样,即使再宏大的研究努力也会失败,可能会有局部的积极效果。
一旦一个技术被建立,许多组织和企业都会采纳,而不是等待并查看其他研究线是否会获得成果。语义网络的性质就是让企业和单个用户必须构建工具,添加内容并使用。我们不会等着整个语义网络被物化。因为实现它的全部内容需要再过十年时间(当然是按照今天所设想)。

答案:
1-10: DCCBA ABCBC
11-20: DCABA ABDAA
21-30: AACBC CBABD
31-40: BDCAB CCBDB
41-50: ACDBA DCDAD
51-60: DDBDD ACACA
61-70: ADABB BADBB
71:-75: CACAD


整理起来真的很累很累鸭 求赞求关注~

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

来老铁干了这碗代码

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值