摘要:下面是關于2012上半年軟件設計師上午真題第一部分內容。點擊查看完整版2012上半年軟件設計師上午真題匯總。
>>>2017年軟件設計師網絡課堂課
>>>軟件設計師歷年真題題庫
>>>2017年軟件設計師考試指南
下面是關于2012上半年軟件設計師上午真題第一部分內容。點擊查看完整版2012上半年軟件設計師上午真題匯總。
● 位于CPU與主存之間的高速緩沖存儲器Cache用于存放部分主存數據的拷貝,主存地址與Cache地址之間的轉換工作由__(1)__完成。
(1)A.硬件
B.軟件
C.用戶
D.程序員
● 內存單元按字節編址,地址0000A000H~0000BFFFH共有__(2)__個存儲單元。
(2)A.8192K
B.1024K
C.13K
D.8K
● 相聯存儲器按__(3)__訪問。
(3)A.地址
B.先入后出的方式
C.內容
D.先入先出的方式
● 若CPU要執行的指令為:MOV R1,#45(即將數值45傳送到寄存器R1中),則該指令中采用的尋址方式為__(4)__。
(4)A.直接尋址和立即尋址
B.寄存器尋址和立即尋址
C.相對尋址和直接尋址
D.寄存器間接尋址和直接尋址
● 一條指令的執行過程可以分解為取指、分析和執行三步,在取指時間t取指=3△t、分析時間t分析=2△t、執行時間t執行=4△t的情況下,若按串行方式執行,則10條指令全部執行完需要__(5)__△t;若按流水線的方式執行,則10條指令全部執行完需要__(6)__△t。
(5)A.40
B.70
C.90
D.100
(6)A.20
B.30
C.40
D.45
● 甲和乙要進行通信,甲對發送的消息附加了數字簽名,乙收到該消息后利用__(7)__驗證該消息的真實性。
(7)A.甲的公鑰
B.甲的私鑰
C.乙的公鑰
D.乙的私鑰
● 在Windows系統中,默認權限最低的用戶組是__(8)__。
(8)A.everyone
B.administrators
C.power users
D.users
● IIS6.0支持的身份驗證安全機制有4種驗證方法,其中安全級別較高的驗證方法是__(9)__。
(9)A.匿名身份驗證
B.集成Windows身份驗證
C.基本身份驗證
D.摘要式身份驗證
● 軟件著作權的客體不包括__(10)__。
(10)A.源程序
B.目標程序
C.軟件文檔
D.軟件開發思想
● 中國企業M與美國公司L進行技術合作,合同約定M使用一項在有效期內的美國專利,但該項美國專利未在中國和其他提出申請。對于M銷售依照該專利生產的產品,以下敘述正確的是__(11)__。
(11)A.在中國銷售,M需要向L支付專利許可使用費
B.返銷美國,M不需要向L支付專利許可使用費
C.在其他銷售,M需要向L支付專利許可使用費
D.在中國銷售,M不需要向L支付專利許可使用費
● 使用__(12)__DPI的分辨率掃描一幅2×4英寸的照片,可以得到一幅300×600像素的圖像。
(12)A.100
B.150
C.300
D.600
● 計算機數字音樂合成技術主要有__(13)__兩種方式,其中使用__(14)__合成的音樂,其音質更好。
(13)A.FM和AM
B.AM和PM
C.FM和PM
D.FM和Wave Table
(14)A.FM
B.AM
C.PM
D.Wave Table
● 數據流圖(DFD)對系統的功能和功能之間的數據流進行建模,其中頂層數據流圖描述了系統的__(15)__。
(15)A.處理過程
B.輸入與輸出
C.數據存儲
D.數據實體
● 模塊A執行幾個邏輯上相似的功能,通過參數確定該模塊完成哪一個功能,則該模塊具有__(16)__內聚
(16)A.順序
B.過程
C.邏輯
D.功能
● 下圖是一個軟件項目的活動圖,其中頂點表示項目里程碑,連接頂點的邊表示包含的活動,邊上的值表示完成活動所需要的時間,則__(17)__在關鍵路徑上。
(17)A.B
B.C
C.D
D.H
● __(18)__最不適于采用無主程序員組的開發人員組織形式。
(18)A.項目開發人數少(如3~4人)的項目
B.采用新技術的項目
C.大規模項目
D.確定性較小的項目
● 若軟件項目組對風險采用主動的控制方法,則__(19)__是最好的風險控制策略。
(19)A.風險避免
B.風險監控
C.風險消除
D.風險管理及意外事件計劃
● 對于邏輯表達式“x and y or not z”,and、or、not分別是邏輯與、或、非運算,優先級從高到低為not、and、or,and、or為左結合,not為右結合,若進行短路計算,則__(20)__。
(20)A.x為真時,整個表達式的值即為真,不需要計算y和z的值
B.x為假時,整個表達式的值即為假,不需要計算y和z的值
C.x為真時,根據y的值決定是否需要計算z的值
D.x為假時,根據y的值決定是否需要計算z的值
● 對于二維數組a[1..N,1..N]中的一個元素a[i,j](1≤i,j≤N),存儲在a[i,j]之前的元素個數__(21)__。
(21)A.與按行存儲或按列存儲方式無關
B.在i=j時與按行存儲或按列存儲方式無關
C.在按行存儲方式下比按列存儲方式下要多
D.在按行存儲方式下比按列存儲方式下要少
● 算術表達式x-(y+c)*8的后綴式是__(22)__(-、+、*表示算術的減、加、乘運算,運算符的優先級和結合性遵循慣例)。
(22)A.x y c 8 - + *
B.x y - c + 8 *
C.x y c 8 * - +
D.x y c + 8 * -
● 若某企業擁有的總資金數為15,投資4個項目P1、P2、P3、P4,各項目需要的最大資金數分別是6、8、8、10,企業資金情況如圖a所示。Pl新申請2個資金,P2新申請1個資金,若企業資金管理處為項目P1和P2分配新申請的資金,則P1、P2、P3、P4尚需的資金數分別為__(23)__;假設P1已經還清所有投資款,企業資金使用情況如圖b所示,那么企業的可用資金數為__(24)__。若在圖b所示的情況下,企業資金管理處為P2、P3、P4各分配資金數2、2、3,則分配后P2、P3、P4已用資金數分別為__(25)__ 。
(23)A.1、3、6、7,可用資金數為0,故資金周轉狀態是不安全的
B.2、5、6、7,可用資金數為1,故資金周轉狀態是不安全的
C.2、4、6、7,可用資金數為2,故資金周轉狀態是安全的
D.3、3、6、7,可用資金數為2,故資金周轉狀態是安全的
(24)A.4
B.5
C.6
D.7
(25)A.3、2、3.尚需資金數分別為5、6、7,故資金周轉狀態是安全的
B.5、4、6,尚需資金數分別為3、4、4,故資金周轉狀態是安全的
C.3、2、3,尚需資金數分別為5、6、7,故資金周轉狀態是不安全的
D.5、4、6,尚需資金數分別為3、4、4,故資金周轉狀態是不安全的
● 假設一臺按字節編址的16位計算機系統,采用虛擬頁式存儲管理方案,頁面的大小為2K,且系統中沒有使用快表(或聯想存儲器)。某用戶程序如圖a所示,該程序的頁面變換表如圖b所示,表中狀態位等于1和0分別表示頁面在內存或不在內存。
圖a中MOVE Data1,Data2是一個4字節的指令,Data1和Data2表示該指令的兩個32位操作數。假設MOVE指令存放在2047地址開始的內存單元中,Data1存放在6143地址開始的內存單元中,Data2存放在10239地址開始的內存單元中,那么執行MOVE指令將產生__(26)__次缺頁中斷,其中:取指令產生__(27)__次缺頁中斷,取Data1和Data2操作數分別產生__(28)__次缺頁中斷。
(26)A.3
B.4
C.5
D.6
(27)A.0
B.1
C.2
D.3
(28)A.1、1
B.1、2
C.2、2
D.2、3
● 軟件開發的增量模型__(29)__。
(29)A.最適用于需求被清晰定義的情況
B.是一種能夠快速構造可運行產品的好方法
C.最適合于大規模團隊開發的項目
D.是一種不適用于商業產品的創新模型
● 假設某軟件公司與客戶簽訂合同開發一個軟件系統,系統的功能有較清晰的定義,且客戶對交付時間有嚴格要求,則該系統的開發最適宜采用__(30)__。
(30)A.瀑布模型
B.原型模型
C.V模型
D.螺旋模型
● 某企業由于外部市場環境和管理需求的變化對現有軟件系統提出新的需求,則對該軟件系統進行的維護屬于__(31)__維護。
(31)A.正確性
B.完善性
C.適應性
D.預防性
● McCall軟件質量模型從軟件產品的運行、修正和轉移三個方面確定了11個質量特性,其中__(32)__不屬于產品運行方面的質量特性。
(32)A.正確性
B.可靠性
C.效率
D.靈活性
● 采用McCabe度量法計算下列程序圖的環路復雜性為__(33)__。
(33)A.2
B.3
C.4
D.5
● 在白盒測試法中,__(34)__是最弱的覆蓋準則。下圖至少需要__(35)__個測試用例才可以完成路徑覆蓋,語句組2不對變量i進行操作。
(34)A.語句
B.條件
C.判定
D.路徑
(35)A.1
B.2
C.3
D.4
軟考備考資料免費領取
去領取