单选题 (一共45题,共45分)

1.

主存与Cache的地址映射方式中,(  )方式可以实现主存任意一块装入Cache中任意位置,只有装满才需要替换。

2.

如果“2X”的补码是“90H”,那么X的真值是(  )。

3.

内存按字节编址,从A1000H到B13FFH的区域的存储容量为(  )KB。

4.

采用McCabe度量法计算下图所示程序的环路复杂性为(  )。

中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题

5.

某磁盘有100个磁道,磁头从一个磁道移至另一个磁道需要6ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和20ms,则读取一个100块的文件需要(  )ms。

6.

若元素以a,b,c,d,e的顺序进入一个初始为空的栈中,每个元素进栈、出栈各1次,要求出栈的第一个元素为d,则合法的出栈序列共有(  )种。

7.

某PC的Internet协议属性参数如下图所示,默认网关的IP地址是(  )。

中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题

8.

某确定的有限自动机(DFA)的状态转换图如下图所示(A是初态,C是终态),则该DFA能识别(  )。

中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题

9.

在下图的SNMP配置中,能够响应Manager2的getRequest请求的是(  )。

中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题

10.

使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是(  )。

11.

以下关于总线的叙述中,不正确的是(  )。

12.

UML中关联是一个结构关系,描述了一组链。两个类之间(  )关联。

13.

VLIW是(  )的简称。

14.

如下图所示,模块A和模块B都访问相同的全局变量和数据结构,则这两个模块之间的耦合类型为(  )耦合。

中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题

15.

当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是(  )程序。

16.

在设计软件的模块结构时,(  )不能改进设计质量。

17.

将高级语言源程序先转化为一种中间代码是现代编译器的常见处理方式。常用的中间代码有后缀式、(  )、树等。

18.

某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为(  )。

19.

在UML用例图中,参与者表示(  )。

20.

美国某公司与中国某企业谈技术合作,合同约定使用l项美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品(  )需要向美国公司支付这件美国专利的许可使用费。

21.

移进-归约分析法是编译程序(或解释程序)对高级语言源程序进行语法分析的一种方法,属于(  )的语法分析方法。

22.

移位指令中的(  )指令的操作结果相当于对操作数进行乘2操作。

23.

以下关于网络层次与主要设备对应关系的叙述中,配对正确的是(  )。

24.

传输经过SSL加密的网页所采用的协议是(  )。

25.

为了攻击远程主机,通常利用(  )技术检测远程主机状态。

26.

以下媒体文件格式中,(  )是视频文件格式。

27.

以下软件产品中,属于图像编辑处理工具的软件是(  )。

28.

使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像的数据量是(  )Byte。

29.

软件开发过程中,需求分析阶段的输出不包括(  )。

30.

以下关于高级程序设计语言实现的编译和解释方式的叙述中,正确的是(  )。

31.

以下关于脚本语言的叙述中,正确的是(  )。

32.

在Windows操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自动通过建立的(  )来决定使用什么程序打开该图像文件。

33.

以下关于增量开发模型的叙述中,不正确的是(  )。

34.

为图形用户界面(GUI)组件定义不同平台的并行类层次结构,适合采用(  )模式。

35.

(  )设计模式将一个请求封装为一个对象,从而使得可以用不同的请求对客户进行参数化,对请求排队或记录请求日志,以及支持可撤销的操作。

36.

(  )设计模式最适合用于发布/订阅消息模型,即当订阅者注册一个主题后,此主题有新消息到来时订阅者就会收到通知。

37.

因使用大量的对象而造成很大的存储开销时,适合采用(  )模式进行对象共享,以减少对象数量从而达到较少的内存占用并提升性能。

38.

函数main(  )、f(  )的定义如下所示,调用函数f(  )时,第一个参数采用传值(call by value)方式,第二个参数采用传引用(call by reference)方式,main函数中“print(x)”执行后输出的值为(  )。

中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题

39.

数据的物理独立性和逻辑独立性分别是通过修改(  )来完成的。

40.

关系规范化在数据库设计的(  )阶段进行。

41.

若给定的关系模式为R<u,fstyle="box-sizing:border-box;-webkit-user-drag:auto!important;user-select:text!important;">,U={A,B,C},F={AB→C,C→B},则关系R(  )。

42.

设有二叉排序树(或二叉查找树)如下图所示,建立该二叉树的关键码序列不可能是(  )。

中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题

43.

若一棵二叉树的高度(即层数)为h,则该二叉树(  )。

44.

在13个元素构成的有序表A[1..13]中进行折半查找(或称为二分查找,向下取整)。那么以下叙述中,错误的是(  )。

45.

以下关于图的遍历的叙述中,正确的是(  )。

填空题 (一共11题,共11分)

46.

某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(  )天。活动BD最多可以晚开始(  )天而不会影响整个项目的进度。
中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题
问题1选项
A.15
B.21
C.22
D.24
问题2选项
A.0
B.2
C.3
D.5

47.

在结构化分析中,用数据流图描述(  )。当采用数据流图对一个图书馆管理系统进行分析时,(  )是一个外部实体。
问题1选项
A.数据对象之间的关系,用于对数据建模
B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模
C.系统对外部事件如何响应,如何动作,用于对行为建模
D.数据流图中的各个组成部分
问题2选项
A.读者
B.图书
C.借书证
D.借阅

48.

进程P1、P2、P3、P4和P5的前趋图如下图所示:
中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题
若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号S1、S2、S3、S4和S5,且信号量S1~S5的初值都等于零。下图中a和b处应分别填(  );c和d处应分别填写(  );e和f处应分别填写(  )。
中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题
问题1选项
A.V(S1)P(S2)和V(S3)
B.P(S1)V(S2)和V(S3)
C.V(S1)V(S2)和V(S3)
D.P(S1)P(S2)和V(S3)
问题2选项
A.P(S2)和P(S4)
B.P(S2)和V(S4)
C.V(S2)和P(S4)
D.V(S2)和V(S4)
问题3选项
A.P(S4)和V(S4)V(S5)
B.V(S5)和P(S4)P(S5)
C.V(S3)和V(S4)V(S5)
D.P(S3)和P(S4)V(P5)

49.

软件体系结构的各种风格中,仓库风格包含一个数据仓库和若干个其他构件。数据仓库位于该体系结构的中心,其他构件访问该数据仓库并对其中的数据进行增、删、改等操作。以下关于该风格的叙述中,不正确的是(  )。(  )不属于仓库风格。
问题1选项
A.支持可更改性和可维护性
B.具有可复用的知识源
C.支持容错性和健壮性
D.测试简单
问题2选项
A.数据库系统
B.超文本系统
C.黑板系统
D.编译器

50.

下图(a)所示为一个模块层次结构的例子,图(b)所示为对其进行集成测试的顺序,则此测试采用了(  )测试策略。该测试策略的优点不包括(  )。
中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题
问题1选项
A.自底向上
B.自顶向下
C.三明治
D.一次性
问题2选项
A.较早地验证了主要的控制和判断点
B.较早地验证了底层模块
C.测试的并行程度较高
D.较少的驱动模块和桩模块的编写工作量

51.

在面向对象方法中,(  )是父类和子类之间共享数据和方法的机制。子类在原有父类接口的基础上,用适合于自己要求的实现去置换父类中的相应实现称为(  )。
问题1选项
A.封装
B.继承
C.覆盖
D.多态
问题2选项
A.封装
B.继承
C.覆盖
D.多态

52.

如下所示的UML图是(  ),图中(Ⅰ)表示(  ),(Ⅱ)表示(  )。
中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题
问题1选项
A.序列图
B.状态图
C.通信图
D.活动图
问题2选项
A.合并分叉
B.分支
C.合并汇合
D.流
问题3选项
A.分支条件
B.监护表达式
C.动作名
D.流名称

53.

某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:
F={元件号→元件名称,(元件号,供应商)→库存量,供应商→供应商所在地}
元件关系的主键为(  ),该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解(  ),分解后的关系模式可以达到(  )。
问题1选项
A.元件号,元件名称
B.元件号,供应商
C.元件号,供应商所在地
D.供应商,供应商所在地
问题2选项
A.元件1(元件号,元件名称,库存量)、元件2(供应商,供应商所在地)
B.元件1(元件号,元件名称)、元件2(供应商,供应商所在地,库存量)
C.元件1(元件号,元件名称)、元件2(元件号,供应商,库存量)、元件3(供应商,供应商所在地)
D.元件1(元件号,元件名称)、元件2(元件号,库存量)、元件3(供应商,供应商所在地)、元件4(供应商所在地,库存量)
问题3选项
A.1NF
B.2NF
C.3NF
D.4NF

54.

考虑一个背包问题,共有n=5个物品,背包容量为W=10,物品的重量和价值分别为:w={2,2,6,5,4},v={6,3,5,4,6},求背包问题的最大装包价值。若此为0-1背包问题,分析该问题具有最优子结构,定义递归式为
中级软件设计师,历年真题,2016年上半年(上午)《软件设计师》真题
其中c(i,j)表示i个物品、容量为j的0-1背包问题的最大装包价值,最终要求解c(n,W)。
采用自底向上的动态规划方法求解,得到最大装包价值为(  ),算法的时间复杂度为(  )。
若此为部分背包问题,首先采用归并排序算法,根据物品的单位重量价值从大到小排序,然后依次将物品放入背包直至所有物品放入背包中或者背包再无容量,则得到的最大装包价值为(  ),算法的时间复杂度为(  )。
问题1选项
A.11
B.14
C.15
D.16.67
问题2选项
A.Θ(nW)
B.Θ(nlgn)
C.Θ(n2)
D.Θ(nlgnW)
问题3选项
A.11
B.14
C.15
D.16.67
问题4选项
A.Θ(nW)
B.Θ(nlgn)
C.Θ(n2)
D.Θ(nlgnW)

55.

默认情况下,FTP服务器的控制端口为(  ),上传文件时的端口为(  )。
问题1选项
A.大于1024的端口
B.20
C.80
D.21
问题2选项
A.大于1024的端口
B.20
C.80
D.21

56.

In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism(1)between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is(2)to access the system at all.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to(3)access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of(4)may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add-on security packages can add to the(5)access control capabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
问题1选项
A.cooperates
B.coordinates
C.connects
D.mediates
问题2选项
A.denied
B.permitted
C.prohibited
D.rejected
问题3选项
A.open
B.monitor
C.grant
D.seek
问题4选项
A.components
B.users
C.mechanisms
D.algorithms
问题5选项
A.remote
B.native
C.controlled
D.automated