登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:  首页 > 软考学苑 > 软考历年真题 > 软件设计师-真题 >> 正文
正文
2006 年下半年软件设计师上午考试真题
来源:尚大教育 作者:尚大教育 时间;2018-12-04 15:05:20 点击数: 尚大软考交流群:376154208
● 若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号AOOOOH至DFFFFH的内存空间,则至少需要__(1)__片。
(1)A.4 B.6 C.8 D.10

● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,
则该系统的千小时可靠度约为___(2)___
(2)A.0.882 B.0.951 C.0.9 D.0.99


● 设指令由取指、分析、执行3个子部件完成,每个子部件的工作
<尚大教育,教育至上,人才为大:sdedu.cc>

● 若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号AOOOOH至DFFFFH的内存空间,则至少需要__(1)__片。
(1)A.4 B.6 C.8 D.10
 
● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,
则该系统的千小时可靠度约为___(2)___
(2)A.0.882 B.0.951 C.0.9 D.0.99
 

● 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t.采
用常规标量单流水线处理机。若连续执行10条指令,则共需时间__(3)__△t。
(3)A.8 B.10 C.12 D.14


● 某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。每种
指令的数量及所需指令时钟数( CPI)如下表所示,则该计算机的指令平均时钟数约为
__(4)__ ;该计算机的运算速度约为(5)MIPS。 
 

(4)A.1.85  B.1.93C.2.36 D.3.75
(5)A.106.7 B.169.5 C.207.3 D.216.2
 

● 某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作数字段均用6位二进制表示,该指令系统共有m条(m<16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出(6)条单操作数指令。
(6)A.26B.(24-m)× 26 - 1
C.(24-m)×26 D.(24-m)×(26 - 1)
 

● 以下不属于网络安全控制技术的是(7)。
(7)A.防火墙技术 B.访问控制技术
C.入侵检测技术 D.差错控制技术
 

● “冲击波”病毒属于(8)类型的病毒,它利用Windows操作系统的(9)漏洞进行快速传播。
(8)A.蠕虫 B.文件 C.引导区 D.邮件
(9)A.CGI脚本 B.RPC C.DNSD.IMAP
 

● (10)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。
(10)A.标准化 B.标准 C.标准化法 D.标准与标准化
 

● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(11)。
(11)A.属于开发人员权利不涉及企业权利 B.侵犯了企业商业秘密权
 C.违反了企业的规章制度但不侵权 D.未侵犯权利人软件著作权
 

● 计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样一量化法。若量化后的每个声音样本用2个字节表示,则量化分辨率是(12)。
(12)A.1/2 B.1/1024 C.1/65536 D.1/131072
 

● 某幅图像具有640 X 480个像素点,若每个像素具有8位的颜色深度,则可表示(13)种不同的颜色,经5:1压缩后,其图像数据需占用(14)(Byte)的存储空间。
(13)A.8 B.256 C.512 D.1024
(14)A.61440 B.307200 C.384000 D.3072000

 

● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(15)模型适用于需求明确或很少变更的项目,(16)模型主要用来描述面向对象的软件开发过程。
(15)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉快坚
(16)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型
 

● 软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、己管理级、优化级。从(17)开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。
(17)A.初始级 B.可重复级 C.已定义级 D.已管理级
 

● 软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有:
①IBM模型 ②PUtnam模型 ③基本COCOMO模型
④中级COCOMO模型 ⑤高级COCOMO模型
其中(18)均是静态单变量模型。
(18)A.①②B.②④⑤C.①③D.③④⑤
 

● “通过指明一系列可执行的运算及运算的次序来描述计算过程”是(19)语言的特点。
(19)A.逻辑式 B.函数式 C.交互式 D.命令式(或过程式)
 

● “X=(A+B)× (C - D/E)”的后缀式表示为(20)。
(20)A.XAB+CDE/-×= B.XAB-C-DE/×=
 C.XAB+CDE-/×= D.XAB-CD-E/×=
 

● 在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务刊、T2, T3的优先级、独立运行时占用CPU和I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为__(21)__ms.CPU的空闲时间共有__(22)__ms。

(21)A.28 B.58 C.61 D.64
(22)A.3B.5 C.8 D.13
 

● 从下表关于操作系统存储管理方案1、方案2和方案3的相关描述可以看出,它们分别对应(23)存储管理方案。
 

(23)A.固定分区、请求分页和覆盖 B.覆盖、请求分页和固定分区
 C.固定分区、覆盖和请求分页 D.请求分页、覆盖和固定分区

● 假设系统中有三类互斥资源R1, R2和R3,可用资源数分别为8, 7和4。在T0时刻系统中有P1、P2, P3, P4和P5五个进程,这些进程对资源的最大需求量和己分配资源数如下表所示。在T0时刻系统剩余的可用资源数分别为(24)。如果进程按(25)序列执行,那么系统状态是安全的。
 

(24)A.0、1和0 B.0、1和1C.1、1和0D.1、1和1
(25)A.P1→P2→P4→P5→P3 B.P2→P1→P4→P5→P3
 C. P4→P2→P1→P5→P3 D.P4→P2→P5→P1→P3
 

● 统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。UP将一个周期的开发过程划分为4个阶段,其中(26)的提交结果包含了系统架构。
(26) A.先启阶段 B.精化阶段 C.构建阶段 D.提交阶段
 


● 某软件在应用初期运行在Windows NT环境中。现因某种原因,该软件需要在UNIX环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的(27)。
(27)A.可扩充性 B.可靠性 C.复用性 D.可移植性
 

● 按照ISO/IEC 9126软件质量度量模型定义,一个软件的可靠性的子特性包括(28)。
(28)A.容错性和安全性B.容错性和适应性
 C.容错性和易恢复性 D.易恢复性和安全性
 

● (29)详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。
(29) A.概要设计说明书 B.详细设计说明书
 C.用户手册D.用户需求说明书
 

● 各类软件维护活动中,(30)维护占整个维护工作的比重最大。
(30) A.完善性 B.改正性 C.适应性 D.预防性
 

● 给定C语言程序:
 int foo( int x, int y, int d)
 {
 if( x!=0){
 if(y==0)d=d/x;
 else d=d/(x*y);
 }else{
 if(y==0)d=0;
 else d=d/y;
 }
 return d;
 }
当用路径覆盖法进行测试时,至少需要设计(31)个测试用例。
(31)A.3 B.4 C.5 D.8
 

● 软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。(32)属于确认测试阶段的活动。
(32)A.设计评审 B.代码审查 C.结构测试 D.可靠性测试
 

● 面向对象分析的第一步是(33).
(33)A.定义服务B.确定附加的系统约束
 C.确定问题域 D.定义类和对象

● 面向对象程序设计语言为(34)提供支持。
(34)A.面向对象用例设计阶段 B.面向对象分析阶段
 C.面向对象需求分析阶段 D.面向对象实现阶段
 

● 下面关于面向对象的描述正确的(35)。
(35)A.针对接口编程,而不是针对实现编程
 B.针对实现编程,而不是针对接口编程
 C.接口与实现不可分割
 D.优先使用继承而非组合
 

● 下面关于UML文档的叙述中正确的是(36)。
(36)A.UML文档指导开发人员如何进行面向对象分析
 B.UML文档描述了面向对象分析与设计的结果
 C.UML文档给出了软件的开发过程和设计流程
 D.UML文档指导开发人员如何进行面向对象设计
 

● UML的设计视图包含了类、接口和协作,其中,设计视图的静态方面由(37)和(38)表现;动态方面由交互图、(39)表现。
(37)A.类图B.状态图C.活动图D.用例图
(38)A.状态图 B.顺序图C.对象图D.活动图
(39)A.状态图和类图B.类图和活动图
 C.对象图和状态图 D.状态图和活动图
 

● UML中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是(40)。
(40)A.构件应是可替换的 B.构件表示的是逻辑模块而不是物理模块
 C.构件应是组成系统的一部分 D.构件与类处于不同的抽象层次
 

● 设计模式具有(41)的优点。
(41)A.适应需求变化B.程序易于理解
 C.减少开发过程中的代码开发工作量 D.简化软件系统的设计
 

● 下面的(42)模式将对象组合成树形结构以表示“部分一整体”的层次结构,并使得用户对单个对象和组合对象的使用具有一致性。
(42)A.组合(Composite) B.桥接(Bridge)
 C.修饰(Decorator) D.外观(Facade)
 

● 下图描述了一种设计模式,该设计模式不可以(43)。
 
(43)A.动态决定由一组对象中某个对象处理该请求
 B.动态指定处理一个请求的对象集合,并高效率地处理一个请求
 C.使多个对象都有机会处理请求,避免请求的发送者和接收者间的祸合关系
 D.将对象连成一条链,并沿着该链传递请求
 

● 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。 为达到上述目的,面向对象语言须提供 (44)机制。
(44)A.继承和过载(overloading) B.抽象类
 C.继承和重置(overriding) D.对象目身引用

● 下图是一有限自动机的状态转换图,该自动机所识别语言的特点是(45),等价的正规式为(46)。

(45)A.由符号a、b构成且包含偶数个a的串
 B.由符号a、b构成且开头和结尾符号都为a的串
 C.由符号a、b构成的任意串
 D.由符号a、b构成且b的前后必须为a的串
(46)A.(a∣b)*(aa)* B.a(a∣b)*a C.(a∣b)* D.a(ba)*a
 

● 关系R、S如下图所示,元组演算表达式 的结果为(47)。

 
 

● 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门关系的外键分别是(48)。
职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)
部门(部门号,部门名,负责人代码,任职时间)

查询每个部门中月工资较高的“职工号”的SQL查询语句如下:
Select 职工号from职工as E
where月工资=(Select Max(月工资) from职工as M(49))。

(48)A.职工号和部门号 B.部门号和负责人代码
 C.职工号和负责人代码 D.部门号和职工号
(49)A.where M.职工号=E.职工号 B.where M.职工号=E.负责人代码
 C.where M.部门号=部门号 D.where M.部门号=E.部门号

● 操作序列T1、T2、T3对数据A、B、C并发操作如下所示,T1与T2间并发操作(50),T2与T3 间并发操作(51)。


(50)A.不存在问题 B.将丢失修改
 C.不能重复读 D.将读“脏”数据
(51)A.不存在问题 B.将丢失修改
 C.不能重复读 D.将读“脏”数据
 

● 结点数目为n的二叉查找树(二叉排序树)的最小高度为(52)、最大高度为(53)。
 
 

● 某双向链表中的结点如下图所示,删除t所指结点的操作为(54)。
 
(54)A.t->prior->next=t->next; t->next->prior=t->prior;
 B.t->prior->prior=t->prior; t->next->next=t->next;
 C.t->prior->next=t->prior; t->next->prior=t->next;
 D.t->prior->prior=t->next; t->next->prior=t->prior;
 

● 对于二维数组a[0..4,1..5] ,设每个元素占1个存储单元,且以列为主序存储,则元素a[2,2]相对于数组空间起始地址的偏移量是 (55) 。
(55)A.5B.7C.10D.15
 

● 对于n个元素的关键字序列{k1,,k2,...,kn},当且仅当满足关系ki≤k2i且ki≤k2i+1 (2i≤n,2i+1≤n)称其为小根堆,反之则为大根堆。以下序列中,(56)不符合堆的定义。
(56)A.(4,10,15,72,39,23,18) B.(58,27,)6,12,8,23,9)
 C.(4,10,18,72,39,23,15) D.(58,36,27,12,8,23,9)
 

● 求单源点最短路径的迪杰斯特拉(Dijkstra)算法是按(57)的顺序求源点到各顶点的最短路径的。
(57)A.路径长度递减 B.路径长度递增
 C.顶点编号递减 D.顶点编号递增
 

●(58)算法策略与递归技术的联系最弱。
(58)A.动态规划 B.贪心 C.回溯 D.分治
 

● 对于具有n个元素的一个数据序列,若只需得到其中第k个元素之前的部分排序,最好采用(59),使用分治(Divide and Conquer)策略的是(60)算法。
(59)A.希尔排序 B.直接插入排序 C.快速排序 D.堆排序
(60)A.冒泡排序 B.插入排序 C.快速排序 D.堆排序
 

● ARP协议的作用是(61),ARP报文封装在(62)中传送。
(61)A.由IP地址查找对应的MAC地址
 B.由MAC地址查找对应的IP地址
 C.由IP地址查找对应的端口号
 D.由MAC地址查找对应的端口号
(62)A.以太帧 B. IP数据报 C. UDP报文 D. TCP报文
 

● 802.11标准定义的分布式协调功能采用了(63)协议。
(63)A.CSMA/CD B.CSMA/CA C.CDMA/CD D.CDMA/CA
 

● 设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路由汇聚,得到的网络地址是(64)。
(64)A.202.118.128.0/21 B.202.118.128.0/22
 C.202.118.130.0/22 D.202.118.132.0/20
 

● 路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于(65)子网。
(65)A.195.26.0.0/21 B.195.26.16.0/20
 C.195.26.8.0/22 D.195.26.20.0/22

● NAC's(Network Access Control)role is to restrict network access to only compliant endpoints and __(66)__ users.However, NAC is not a complete LAN__(67)__solution; additional proactive and__(68)__security measures must be implemented.Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 100Gbps, ensuring a high level of security plus application availability and performance.Nevis integrates NAC as the first line of LAN security __(69)__In addition to NAC,enterprises need to implement role-based network access control as well as critical proactive security measures-real-time, multilevel __(70)__inspection and microsecond threat containment.
(66)A.automated B.distinguished C.authenticated D.destructed
(67)A.crisis B.security C.favorable D.excellent
(68)A.constructive B.reductive C.reactive D.productive
(69)A.defense B.intrusion C.inbreak D.protection
(70)A.port B.connection C.threat D.insurance

● Virtualization is an approach to IT that pools and shares__(71)__so that utilization is optimized and supplies automatically meet demand.Traditional IT environments are often silos, where both technology and human __(72)__。 are aligned around an application or business function.With a virtualized __(73)__,people, processes, and technology are focused on meeting service levels, __(74)__ is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible.We offer a broad spectrum of virtualization__(75)__that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources.
(71)A.advantages B.resources C.benefits D.precedents
(72)A.profits B.costs C.resources D.powers
(73)A.system B.infrastructure C.hardware D.link
(74)A.content B.position C.power D.capacity
(75)A.solutions B.networks C.interfaces D.connections 

<尚大教育,教育至上,人才为大:sdedu.cc>
 
   各省软考办 
 
来顶一下
返回首页
返回首页
上一篇:2005 年下半年软件设计师下午考试真题及答案
下一篇:2019上半年软件设计师上午考试真题(一)
 相关文章
 
 
跟贴共
笔 名 :   验证码:
网友评论仅供其表达个人看法,并不表明尚大教育同意其观点或证实其描述
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
历年真题汇总




各省市软考报名简章