软件设计师2010年下半年上午试题及详细答案

发布时间 : 星期三 文章软件设计师2010年下半年上午试题及详细答案更新完毕开始阅读

中级软件设计师2010下半年上午试题

1、在输入输出控制方法中,采用______可以使得设备与主存间的数据块传送无需CPU干预。

A.程序控制输入输出 B.中断 C.DMA D.总线控制

2、若某计算机采用8位整数补码表示数据,则运算______将产生溢出。 A.-127+1 B.-127-1 C.127+1 D.127-1

3、若内存容量为4GB,字长为32,则______。 A.地址总线和数据总线的宽度都为32

B.地址总线的宽度为30,数据总线的宽度为32 C.地址总线的宽度为30,数据总线的宽度为8 D.地址总线的宽度为32,数据总线的宽度为8

4、设用2K×4位的存储器芯片组成16K×8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为______。

A.0000H B.0800H C.2000H D.2800

5、编写汇编语言程序时,下列寄存器中程序员可访问的是______。 A.程序计数器(PC) B.指令寄存器(IR)

C.存储器数据寄存器(MDR) D.存储器地址寄存器(MAR)

6、正常情况下,操作系统对保存有大量有用数据的硬盘进行______操作时,不会清除有用数据。

A.磁盘分区和格式化 B.磁盘格式化和碎片整理 C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理

7、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。 A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗

8、ARP攻击造成网络无法跨网段通信的原因是______。 A.发送大量ARP报文造成网络拥塞

B.伪造网关ARP报文使得数据包无法发送到网关 C.ARP攻击破坏了网络的物理连通性 D.ARP攻击破坏了网关设备

9、下列选项中,防范网络监听最有效的方法是______。 A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描

10、软件商标权的权利人是指______。

A.软件商标设计人 B.软件商标制作人 C.软件商标使用人 D.软件注册商标所有人

11、利用______可以对软件的技术信息、经营信息提供保护。 A.著作权 B.专利权 C.商业秘密权 D.商标权

12、李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属______。 A.李某 B.李某所在单位

C.李某兼职的软件公司 D.李某和软件公司约定的一方

13、一幅彩色图像(RGB),分辨率为256×512,每一种颜色用8b表示,则该彩色图像的数据量为______b。

A.256×512×8 B.256×512×3×8 C.256×512×3/8 D.256×512×3

14、10000张分辨率为1024×768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要______张光盘。 A.7 B.8 C.70 D.71

15、某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,______最适合开发此项目。

A.原型模型 B.瀑布模型 C.V模型 D.螺旋模型

使用PERT图进行进度安排,不能清晰地描述 (16) ,但可以给出哪些任务完成后才能开始另一些任务。下面的PERT图所示工程从A到K的关键路径是 (17) (图中省略了任务的开始和结束时刻)。

16、A.每个任务从何时开始 B.每个任务到何时结束 C.各任务之间的并行情况 D.各任务之间的依赖关系

17、A.ABEGHIK B.ABEGHJK C.ACEGHIK D.ACEGHJK

18、敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。系统的设计要能够尽可能早交

付,属于______最佳实践。

A.隐喻 B.重构 C.小型发布 D.持续集成

19、在软件开发过程中进行风险分析时,______活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。

A.风险识别 B.风险预测 C.风险评估 D.风险控制

20、以下关于变量和常量的叙述中,错误的是______。 A.变量的取值在程序运行过程中可以改变,常量则不行 B.变量具有类型属性,常量则没有

C.变量具有对应的存储单元,常量则没有 D.可以对变量赋值,不能对常量赋值

21、编译程序分析源程序的阶段依次是______。

A.词法分析、语法分析、语义分析 B.语法分析、词法分析、语义分析 C.语义分析、语法分析、词法分析 D.语义分析、词法分析、语法分析

22、下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别______。

A.abab B.aaaa C.bbbb D.abba

进程P1、P2、P3、P4和P5的前趋图如下:

若用PV操作控制进程P1~P5并发执行的过程,则需要设置6个信号量S1、S2、S3、S4、S5和S6,且信号量S1~S6的初值都等于零。下图中a和b处应分别填写 (23) ;c和d处应分别填写 (24) ,e和f处应分别填写 (25) 。

23、A.P(S1)P(S2)和P(S3)P(S4) B.P(S1)V(S2)和P(S2)V(S1) C.V(S1)V(S2)和V(S3)V(S4) D.P(S1)P(S2)和V(S1)V(S2)

24、A.P(S1)P(S2)和V(S3)V(S4) B.P(S1)P(S3)和V(S5)V(S6) C.V(S1)V(S2)和P(S3)P(S4) D.P(S1)V(S3)和P(S2)V(S4)

25、A.P(S3)P(S4)和V(S5)V(S6) B.V(S5)V(S6)和P(S5)P(S6) C.P(S2)P(S5)和P(S4)P(S6) D.P(S4)V(S5)和P(S5)V(S6)

26、某磁盘磁头从一个磁道移至另一个磁道需要10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和2ms,则读取一个100块的文件需要______ms时间。 A.10200 B.11000 C.11200 D.20200

某文件系统采用多级索引结构,若磁盘块的大小为512B,每个块号需占3B,那么根索引采用一级索引时的文件最大长度为 (27) KB;采用二级索引时的文件最大长度为 (28) KB。

27、A.85 B.170 C.512 D.1024

28、A.512 B.1024 C.14450 D.28900

29、冗余技术通常分为4类,其中______按照工作方法可以分为静态、动态和混合冗余。

A.时间冗余 B.信息冗余 C.结构冗余 D.冗余附加技术

30、以下关于过程改进的叙述中,错误的是______。

A.过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品

B.软件过程改进框架包括评估、计划、改进和监控4个部分 C.软件过程改进不是一次性的,需要反复进行

D.在评估后要把发现的问题转化为软件过程改进计划

联系合同范文客服:xxxxx#qq.com(#替换为@)