2019年上半年软件设计师上午真题及答案解析

2019上真题 专栏收录该内容
9 篇文章 0 订阅

1.计算机执行指令的过程中,需要由(   )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU的控制器    B.CPU的运算器    C.DMA控制器     D.Cache控制器

2.DMA控制方式是在(   )之间直接建立数据通路进行数据的交换处理。

A.CPU与主存      B.CPU与外设      C.主存与外设      D.外设与外设

3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为(   )

A.数据局部性     B.指令局部性       C.空间局部性      D.时间局部性

4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是(   )。

A.3个部件串联   

B.3个部件并联  

C.前两个部件并联后与第三个部件串联

D.第一个部件与后两个部件并联构成的子系统串联

5.在(   )校验方法中,采用模2运算来构造校验位。

A.水平奇偶        B.垂直奇偶       C.海明码       D.循环冗余

6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是(   )。

A.指令长度固定、指令种类尽量少

B.指令功能强大、寻址方式复杂多样

C.增加寄存器数目以减少访存次数

D.用硬布线电路实现指令解码,快速完成指令译码

7.(   )防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

A.包过滤       B.应用级网关       C.数据库        D.WEB

8.下述协议中与安全电子邮箱服务无关的是(   )。

A.SSL      B.HTTPS     C.MIME      D.PGP

9.10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用(   )来对用户的身份进行认证;使用(   )确保消息不可否认。小任老师Q 2105639303,免费获取资料,问题解答。

A.数字证书     B.消息加密       C.用户私钥       D.数字签名

A.数字证书     B.消息加密       C.用户私钥       D.数字签名

11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的(   )。

A.引导区病毒    B.宏病毒        C.木马病毒       D.蠕虫病毒

12.刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下关于该发明的权利归属的叙述中,正确的是(   )。

A.无论刘某与单位有无特别约定,该项成果都属于单位

B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定

C.取决于该发明是否是单位分派给刘某的

D.无论刘某与单位有无特别约定,该项成果都属于刘某

13.14.甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒友”的软件。 甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(   )。甲公司 未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推 出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(   )。

A.侵犯了著作权    B.不构成侵权行为      C.侵犯了专利权     D.属于不正当竞争

A.侵犯了著作权    B.不构成侵权行为      C.侵犯了商标权     D.属于不正当竞争

15.数据流图建模应遵循(   )的原则。

A.自顶向下、从具体到抽象      B.自顶向下、从抽象到具体

C.自底向上、从具体到抽象      D.自底向上、从抽象到具体

16.结构化设计方法中,使用结构图来描述构成软件系统的模块,以及这些模块之间的调用关系。结构图的基本成分不包括(   )。

A.模块       B.调用       C.数据      D.控制

17.10个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有(   )条沟通路径。

A.100        B.90         C.50        D.45

18.某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为 (   )天。小任老师Q 2105639303,免费获取资料,问题解答。

A.43         B.45         C.50        D.55

19.以下不属于软件项目风险的是(   )。

A.团队成员可以进行良好沟通          B.团队成员离职

C.团队成员缺乏某方面培训            D.招不到符合项目技术要求的团队成员

20.通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、(   )和循环结构。

A.选择       B.递归       C.递推     D.函数

21.以编译方式翻译C/C++等源程序的过程中,(   )阶段的主要任务是对各条语句的结构进行合法性分析。

A.词法分析   B.语义分析   C.语法分析    D.目标代码生成

22.在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入(   )中。

A.哈希表    B.符号表      C.堆栈        D.队列

23.24.在单处理机系统中,采用先来先服务调度算法。系统中有4个进程P1、P2、P3、P4 (假设进程按此顺序到达),其中P1为运行状态,P2为就绪状态,P3和P4为等待状态,且P3等待打印机,P4等待扫描仪。若P1 (   ),则P1、P2、P3和P4的状态应分别为(   )。

A.时间片到      B.释放了扫描仪     C.释放了打印机      D.已完成

A.等待、就绪、等待和等待           B.运行、就绪、运行和等待

C.就绪、运行、等待和等待           D.就绪、就绪、等待和运行

25.某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64 位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要(   )个字。

A.1200          B.2400         C.4096       D.9600

26.若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为(   )。

A.MyDrivers\user2\和\user2\               B.\MyDrivers\user2\和\user2\

C.\MyDrivers\user2\和user2\              D.MyDrivers\user2\和user2\

27.PV操作是操作系统提供的具有特定功能的原语。利用PV操作可以(   )。

A.保证系统不发生死锁       B.实现资源的互斥使用

C.提高资源利用率           D.推迟进程使用共享资源的时间

28.从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。该要求体现了嵌入式操作系统的(   )。

A.可定制性       B.实时性      C.可靠性      D.易移植性

29.以下关于系统原型的叙述中,不正确的是(   )。

A.可以帮助导出系统需求并验证需求的有效性

B.可以用来探索特殊的软件解决方案

C.可以用来指导代码优化

D.可以用来支持用户界面设计

30.以下关于极限编程(XP)的最佳实践的叙述中,不正确的是(   )。

A.只处理当前的需求,使设计保持简单

B.编写完程序之后编写测试代码

C.可以按日甚至按小时为客户提供可运行的版本

D.系统最终用户代表应该全程配合XP团队

31.在ISO/IEC9126软件质量模型中,软件质量特性(   )包含质量子特性安全性。

A.功能性      B.可靠性     C.效率       D.可维护性

32.已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为(   )。

A.数据耦合    B.公共耦合   C.外部耦合   D.标记耦合

33.Theo Mandel在其关于界面设计所提出的三条“黄金准则”中,不包括(   )。

A.用户操纵控制   B.界面美观整洁    C.减轻用户的记忆负担      D.保持界面一致

34.以下关于测试的叙述中,正确的是(   )。

A.实际上,可以采用穷举测试来发现软件中的所有错误

B.错误很多的程序段在修改后错误一般会非常少

C.测试可以用来证明软件没有错误

D.白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误

35.招聘系统要求,求职人的年龄在20岁到60岁之间(含);学历为本科、硕士或者博士;专业为计算机科学与技术、通信工程或者电子工程。其中(   )不是好的测试用例。小任老师Q 2105639303,免费获取资料,问题解答。

A.(20,本科,电子工程)      B.(18,本科,通信工程)

C.(18,大专,电子工程)      D.(25,硕士,生物学)

36.系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。修改了某模块的一个算法使其运行速度得到了提升,则该行为属于(   )维护。

A.改正性     B.适应性     C.改善性      D.预防性

37. 一个类中可以拥有多个名称相同,而参数表(参数类型或参数个数或参数类型顺序) 不同的方法,称为(   )。

A.方法标记   B.方法调用   C.方法重载    D.方法覆盖

38.采用面向对象方法进行软件开发时,将汽车作为一个系统。以下(   )之间不属于组成(Composition)关系。

A.汽车和座位     B.汽车和车窗       C.汽车和发动机      D.汽车和音乐系统

39.进行面向对象设计时,就一个类而言,应该仅有一个引起它变化的原因,这属于(   )设计原则。

A.单一责任       B.开放--封闭       C.接口分离          D.里氏替换

40.聚合对象是指一个对象(   )

A.只有静态方法      B.只有基本类型的属性    

C.包含其它对象      D.只包含基本类型的属性和实例方法

41.在UML图中,(   )图用于展示所交付系统中软件和硬件之间的物理关系。

A.类       B.组件     C.通信       D.部署

42.43.下图所示UML图为(   ),用于展示系统中(   )。

A.用例图     B.活动图     C.序列图      D.交互图

A.—个用例和一个对象的行为      B.一个用例和多个对象的行为

C.多个用例和一个对象的行为      D.多个用例和多个对象的行为

44~46.以下设计模式中,(   )模式使多个对象都有机会处理请求,将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理为止,从而避免请求的发送者和接收者之间的耦合关系;(   )模式提供一种方法顺序访问一个聚合对象中的各个元素,且不需要暴露该对象的内部表示。这两种模式均为(   )。小任老师Q 2105639303,免费获取资料,问题解答。

A.责任链(Chain of Responsibility)     B.解释器(Interpreter)

C.命令(Command)                 D.迭代器(Iterator)

A.责任链(Chain of Responsibility)     B.解释器(Interpreter)

C.命令(Command)                 D.迭代器(Iterator)

A.创建型对象模式                 B.结构型对象模式

C.行为型对象模式                 D.行为型类模式

47.观察者(Observer)模式适用于(   )。

A.访问一个聚合对象的内容而无须暴露它的内部表示

B.减少多个对象或类之间的通信复杂性

C.将对象的状态恢复到先前的状态

D.一对多对象依赖关系,当一个对象修改后,依赖它的对象都自动得到通知

48.在以阶段划分的编译器中,(   )阶段的主要作用是分析构成程序的字符及由字符按照构造规则构成的符号是否符合程序语言的规定。

A.词法分析       B.语法分析      C.语义分析        D.代码生成

49.下图所示为一个不确定有限自动机(NFA)的状态转换图,与该NFA等价的DFA 是(   )。

 

50.函数f、g的定义如下,执行表达式“y = f(2)”的运算时,函数调用g(la)分别采用引用调用(call by reference)方式和值调用(call by value)方式,则该表达式求值结束后 y的值分别为(   )。

 f(int x)                    g(int x)

  int la=x+1;                 x=x*x+1;

  g(la);                     return;

  return la*x;

A.9、 6      B.20、6       C.20、9         D.30、9

51.给定关系R(A,B,C,D,E)和关系S(A,C,E,F,G),对其进行自然连接运算RS后其结果集的属性列为(   )。

A.R.A, R.C, R.E, S.A, S.C, S.E

B.R.A, R.B, R.C, R.D, R.E, S.F, S.G

C.R.A, R.B, R.C, R.D, R.E, S.A, S.C, S.E

D.R.A, R.B, R.C, R.D, R.E, S.A, S.C, S.E, S.F, S.G

52.53.假设关系R<U,F> ,U={A1,A2,A3,A4}, F={A1A3→A2, A1A2→A3, A2→A4},那么在关系R中(   ),和候选关键字中必定含有属性(   )。小任老师Q 2105639303,免费获取资料,问题解答。

A.有1个候选关键字A2A3               B.有1个候选关键字A2A4

C.有2个候选关键字A1A2和A1A3        D.有2个候选关键字A1A2和A2A3

A.A1,其中A1A2A3主属性,A4为非主属性 

B.A2,其中A2A3A4主属性,A1为非主属性

C.A2A3,其中A2A3为主属性,A1A4为非主属性

D.A2A4,其中A2A4为主属性,A1A3为非主属性

54.要将部门表Dept中name列的修改权限赋予用户Ming,并允许Ming将该权限授予他人。实现该要求的SQL语句如下:

GRANT UPDATE(name) ON TABLE Dept TO Ming (   ):

A.FOR ALL    B.CASCADE     C.WITH GRANT OPTION     D.WITH CHECK OPTION

55.若事务T1对数据D1加了共享锁,事务T2、T3分别对数据D2和数据D3加了排它锁, 则事务(   )。

A.T1对数据D2D3加排它锁都成功,T2T3对数据D1加共享锁成功

B.T1对数据D2D3加排它锁都失败,T2T3对数据D1加排它锁成功

C.T1对数据D2D3加共享锁都成功,T2T3对数据D1加共享锁成功

D.T1对数据D2D3加共享锁都失败,T2T3对数据D1加共享锁成功

56.当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪。这称为分布式数据库的(   )。

A.共享性      B.自治性      C.可用性      D.分布性

57.某n阶的三对角矩阵A如下图所示,按行将元素存储在一维数组M中,设a1,1存储在M[1], 那么ai,j (1<=i, j<=n且ai,j位于三条对角线中)存储在M(   )。

 

A.i+2j         B.2i+j         C.i+2j-2       D.2i+j-2

58.具有3个结点的二叉树有5种,可推测出具有4个结点的二叉树有(   )种。

A.10          B.11          C.14         D.15

59.双端队列是指在队列的两个端口都可以加入和删除元素,如下图所示。现在要求元素进队列和出队列必须在同一端口,即从A端进队的元素必须从A端出、从B端进队的元素必须从B端出,则对于4个元素的序列a、b、c、d,若要求前2个元素(a、b)从 A端口按次序全部进入队列,后两个元素(c、d)从B端口按次序全部进入队列,则不可能得到的出队序列是(   )。

 A.d、a、b、c     B.d、c、b、a      C.b、a、d、c      D.b、d、c、a

60.设散列函数为 H(key)=key%11,对于关键序列(23, 40, 91, 17, 19, 10, 31, 65, 26),用线性探查法解决冲突构造的哈希表为(   )。

61.对于有序表(8, 15, 19, 23, 26, 31, 40, 65, 91),用二分法进行查找时,可能的关键字比较顺序为(   )。

A.26, 23, 19       B.26, 8, 19       C.26, 40, 65       D.26, 31, 40

66.浏览器开启了无痕浏览模式后,(   )依然会被保存下来

A.浏览历史     B.搜索历史     C.下载文件    D.临时文件

67.下面是HTTP的一次请求过程,正确的顺序是(   )。

①浏览器向DNS服务器发出域名解析请求并获得结果

②在浏览器中输入URL,并按下回车键

③服务器将网页数据发送给浏览器

④根据目的IP地址和端口号,与服务器建立TCP连接

⑤浏览器向服务器发送数据请求

⑥浏览器解析收到的数据并显示

⑦通信完成,断开TCP连接

A.②①④⑤③⑦⑥   B.②①⑤④③⑦⑥    C.②①④⑤③⑥⑦   D.②①④③⑤⑦⑥

68.TCP和UDP协议均提供了 (   )能力,

A.连接管理    B.差错校验和重传     C.流量控制     D.端口寻址

69.在Windows命令行窗口中使用(   )命令可以查看本机DHCP服务是否己启用

A.ipconfig     B.ipconfig /all     C.ipconfig /renew     D.ipconfig /release

70.下列无线网络技术中,覆盖范围最小的是(   )

A.802.15.1 蓝牙   B.802.11n 无线局域网    C.802.15.4 ZigBee   D.802.16m 无线城域网

71~75.A project is a [temporary] (   ) of unique, complex, and connected activities having one goal or purpose and that must be completed by a specific time, within budget, and according to (   ).

Project management is the process of scoping, planning, staffing,organizing, directing, and controlling the development of a(n) (   ) system at a minimum cost within a specified time frame.

For any systems development project, effective project management is necessary to ensure that the project meets the (   )         , is developed within an acceptable budget, and fulfills customer expectations and specifications. Project management is a process that starts at the beginning of a project, extends through a project, and doesn’t culminate until the project is completed.

The prerequisite for good project management is a well-defined system development process. Process management is an ongoing activity that documents, manages the use of, and improves an organization’s chosen methodology (the “process”)for system development. Process management is concerned with the activities, deliverables, and quality standards to be applied to (   ) project(s).

71. A.task          B.work             C.sequence                  D.activity

72. A.specifications  B.rules              C.estimates                 D.designs

73. A.perfect              B.acceptable   C.controlled               D.completed

74. A.deadline       B.specification  C.expectation           D.requirement

75. A.a single              B.a particular       C.some                       D.all

2019年上半年软件设计师上午答案及解析

1.A    单击此链接查看真题解析视频 2021软考--软件设计师-上午历年真题解析视频(第三期)-学习视频教程-腾讯课堂

解析:

2.C

解析:

DMA控制器是一种在系统内部转移数据的独特外设,可以将其视为一种能够通过一组专用总线将内部和外部存储器与每个具有DMA能力的外设连接起来的控制器。

3.C

解析:

局部性原理是指计算机在执行某个程序时,倾向于使用最近使用的数据。局部性原理有两种表现形式:

  1. 时间局部性是指被引用过的存储器位置很可能会被再次引用,例如:重复的引用一个变量时则表现出较好的时间局部性
  2. 空间局部性是指被引用过的存储器位置附近的数据很可能将被引用;例如:遍历二维数组时按行序访问数据元素具有较好的空间局部性

4.C

解析:

5.D

6.B

解析:

7.B

解析:

应用级网关可以工作在OSI七层模型的任一层上,能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,起到防火墙的作用,称为应用级网关。

8. C

解析:

MIME (Multipurpose Internet Mail Extensions) 多用途互联网邮件扩展类型,是描述消息内容类型的因特网标准。MIME 消息能包含文本、图像、音频、视频以及其他应用程序专用的数据。

9. 10. A D

解析:

11. D

解析:

震网(Stuxnet),指一种蠕虫病毒。于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。

12.B

13.14.A B

15.B

数据流图的基本原则:从基本系统模型出发,自顶向下、从抽象到具体分层次地画。

16.?

解析:P201

17. D

解析:

沟通渠道公式如下:   M=n*(n-1)/2    M表示沟通渠道数,n表示项目中的成员数。

18.D

关键路径为A1--A3--A9--A11--A12. 总工期为8+15+15+7+10=55单击此链接查看真题解析视频 2021软考--软件设计师-上午历年真题解析视频(第三期)-学习视频教程-腾讯课堂

19.A

20.A

解析:

21.C

22.B

解析:

符号表是一种用于语言翻译器(例如编译器和解释器)中的数据结构。在符号表中,程序源代码中的每个标识符都和它的声明或使用信息绑定在一起,比如其数据类型、作用域以及内存地址。编译程序对高级语言源程序进行编译的过程中,要不断搜集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入符号表中。小任老师Q 2105639303,免费获取资料,问题解答。

23.24.AC

25. C

26. C

解析:

绝对路径:是从根目录开始的路径,以”\”代表根目录。

相对路径:是从当前路径开始的路径。

27.B

28.A

解析:

嵌入式操作系统的特点

1.微型化:从性能和成本角度考虑,希望占用的资源和系统代码量少。

2.可定制:从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用的需求。

3.实时性:嵌入式操作系统主要应用于过程控制、数据采集、传输通信、多媒体信息及关键要害领域需要迅速响应的场合,所以对实时性要求较高。

4.可靠性:系统构件、模块和体系结构必须达到应有的可靠性,对关键要害应用还要提供容错和防故障措施。

5.易移植性:为了提高系统的易移植性,通常采用硬件抽象层和板级支持包的底层设计技术。

29.C

30.B

31.A

解析:

32.D

解析:

33.B

解析:

设计时必须遵从三个黄金法则。

  1. 置用户于控制之下
  2. 减少用户的记忆负担
  3. 保持界面的一致

34.D

解析:

35.C

解析:

设计测试用例时,一个好的无效等价类,应该只从一个角度违反规则。C有2个维度的错误,出现错误后,不能直接定位错误的原因。

36.C

解析:

37.C

解析:

方法重载是指在一个类中定义多个同名的方法,但要求每个方法具有不同的参数的类型或参数的个数。方法重载通常用于创建完成一组任务相似但参数的类型或参数的个数不同的方法。

38.B

解析:

39.A

解析:

40.C

41.D

解析:

42.43.CB

解析:

44~46. A D C

解析:

47.D

解析:

48.A

49.C

50.B

解析:单击此链接查看真题解析视频 2021软考--软件设计师-上午历年真题解析视频(第三期)-学习视频教程-腾讯课堂

y = f(2)   x=2;  la=x+1=3; 引用调用 g(int x) x=3;  3*3+1=10; 由于是引用调用,结果会影响la的值,la=10;    10*2=20小任老师Q 2105639303,免费获取资料,问题解答。

y = f(2)   x=2;  la=x+1=3; 传值调用 g(int x) x=3;  3*3+1=10; 由于是传值调用,结果不影响la的值,la=3;    3*2=6

51.B

解析:

52.53.CA

54.C

55.D

解析:

56.C

57.D

58.C

解析:含n个节点的二叉树有f(n)种形态:(注:n!表示n的阶乘。如4!=4*3*2*1=24)单击此链接查看真题解析视频 2021软考--软件设计师-上午历年真题解析视频(第三期)-学习视频教程-腾讯课堂

59.A

解析:

按a,b,c,d的顺序进入A/B端后,在d出队后,应该是b先出,a才能出来。

60.B

解析:

将元素的值按散列函数进行哈希计算得到哈希地址,再将元素值存储到该地址。如果该地址已有元素,称之为存在“冲突”,当冲突后,将计算得到哈希地址+1,再判断该地址是否有元素,如果没有则存入该地址。这种冲突处理方式称为“线性探查法”。

此题,10%11余数为10,所以存储在10格内。而65%11余数也为10,但10格内存储了数据,所以加1,即存储到0格内。小任老师Q 2105639303,免费获取资料,问题解答。

61.C

解析:按下面的规则,每1次和26比较。如果查找数小于26,则第2次和15比较。如果查找数大于26,则第2次和40比较。所以选C.

62~65.B C A D

66.C

67.A

解析:

短连接:客户端和服务器每进行一次HTTP操作,就建立一次连接,任务结束就中断连接。

长连接:当一个网页打开完成后,客户端和服务器之间用于传输HTTP数据的TCP连接不会关闭,客户端再次访问这个服务器时,会继续使用这一条已经建立的连接。

68. D

解析:

TCP和UDP有各自的端口号相互独立,均使用16位端口号。

69.B

70.C

71~75.C A B A D

  • 0
    点赞
  • 0
    评论
  • 1
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

©️2021 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值