1.在CPU中,用( )给出将要执行的下一条指令在内存中的地址。
A.程序计数器 B.指令寄存器 C.主存地址寄存器 D.状态条件寄存器
2.以下关于RISC和CISC计算机的叙述中,正确的是( )。
A.RISC不采用流水线技术,CISC采用流水线技术
B.RISC使用复杂的指令,CISC使用简单的指令
C.RISC采用很少的通用寄存器,CISC采用很多的通用寄存器
D.RISC采用组合逻辑控制器,CISC普遍采用微程序控制器
3.采用DMA方式传送数据时,每传送一个数据都需要占用一个( )。
A.指令周期 B.总线周期 C.存储周期 D.机器周期
4.以下关于闪存(Flash Memory)的叙述中,错误的是( )。
A.掉电后信息不会丢失,属于非易失性存储器
B.以块为单位进行删除操作
C.采用随机访问方式,常用来代替主存
D.在嵌入式系统中可以用Flash来代替ROM存储器
5.若磁盘的转速提高一倍,则( )。
A.平均存取时间减半 B.平均寻道时间加倍 C.旋转等待时间减半 D.数据传输速率加倍
6.异常是指令执行过程中在处理器内部发生的特殊事件,中断是来自处理器外部的请求事件。以下关于中断和异常的叙述中,正确的是( )。
A.“DMA传送结束”、“除运算时除数为0”都为中断
B.“DMA传送结束”为中断,“除运算时除数为0”为异常
C.“DMA传送结束”为异常、“除运算时除数为0”为中断
D.“DMA传送结束”、“除运算时除数为0”都为异常
7.下列协议中,属于安全远程登录协议的是( )。
A.TLS B.TCP C.SSH D.TFTP
8.下列攻击类型中,( )是以被攻击对象不能继续提供服务为首要目标。
A.跨站脚本 B.拒绝服务 C.信息篡改 D.口令猜测
9.下列算法中属于非对称加密算法的是( )。
A.DES B.RSA C.AES D.MD5
10. SQL是一种数据库结构化查询语言,SQL注入攻击的首要目标是( )。
A.破坏Web服务 B.窃取用户口令等机密信息
C.攻击用户浏览器,以获得访问权限 D.获得数据库的权限
11. 通常使用( )为IP数据报文进行加密。
A.IPSec B.PP2P C.HTTPS D.TLS
12.根据《计算机软件保护条例》的规定,对软件著作权的保护不包括( )。
A.目标程序 B.软件文档 C.源程序 D.开发软件所有的操作方法
13.函数foo()、 hoo()的含义如下所示,函数调用hoo(a,x)的两个参数分别采用引用调用(call by reference)和值调用(call by value)方式传递,则函数调用foo(5)的输出结果为( )。
A.2,5 B.2,15 C.13,5 D.13,15
14.甲、乙两互联网公司于2020年7月7日就各自开发的库存管理软件分别申请“宏达”和“鸿达”商标注册,两个库存管理软件相似,甲第一次使用时间为2019年7月,乙第一次使用时间为2019年5月,此情景下,( )能获准注册。
A.“宏达” B.“宏达”和“鸿达”均可 C.由甲、乙协商哪个 D.“鸿达”
15. A经销商擅自复制并销售B公司开发的OA软件光盘已构成侵权,C企业在未知情形下从A处购入100张并已安装使用,在C企业知道了所使用的软件为侵权复制的情形下,以下说法正确的是( )。
A.C企业的使用行为侵权,须承担赔偿责任
B.C企业的使用行为侵权,支付合理费用后可以继续使用这100张软件光盘
C.C企业的使用行为不侵权,可以继续使用这100张软件光盘
D.C企业的使用行为不侵权,不需承担任何法律责任
16.下列关于结构化分析方法的数据字典中加工逻辑的叙述中,不正确的是( )。
A.对每一个基本加工,应该有一个加工逻辑
B.加工逻辑描述输入数据流变换为输出数据的加工规则
C.加工逻辑必须描述实现加工的数据结构和算法
D.结构化语言,判定树和判定表可以用来表示加工逻辑
17.18.下面是一个软件项目活动图,其中顶点表示项目里程碍,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天) ,则关键路径长度为( ),在该活动图中,活动( )晚16天开始不会影响上班。
A.20 B.25 C.27 D.48
A.AC B.BE C.FI D.HJ
19.下列关于风险的叙述中,不正确的是( )。
A.风险是可能发生的事件 B.如果能预测到风险,则可以避免其发生
C.风险是可能会带来损失的事件 D.对风险进行干预,以期减少损失
20.算数表达式a*(b+c/d)-e的后缀式为( )。
A. a b c d/+*e- B. a b c de*+/- C. a*b+c/d-e D. ab*cd/+e-
21.以编译方式翻译C/C++源程序的过程中,类型检查在( )阶段处理。
A.词法分析 B.语义分析 C.语法分析 D.目标代码生成
22.Java语言符合的特征有( )和自动的垃圾回收处理。
①采用即时编译 ②采用静态优化编译 ③对象在堆空间分配 ④对象在栈空间分配
A.①③ B.①④ C.②③ D.②④
23.云计算有多种部署模型(Deployment Models)。若云的基础设施是为某个客户单独使用而构建的,那么该部署模型属于( )。
A.公有云 B.私有云 C.社区云 D.混合云
24.若计算机系统的字长为128位,磁盘的容量为2048GB,物理块的大小为8MB,假设文件管理系统采用位示图(bitmap)法记录该计算机系统磁盘的使用情况,那么位示图的大小需要( )个字。
A. 1024 B. 2048 C. 4096 D. 8192
25.进程P有5个页面,页号为0-4,页面变换表及状态位、访问位和修改位的含义如下图所示,若系统给进程P分配了3个存储块,当访问的页面3不在内存时,应该淘汰表中页号为( )的页面。
29.30.关于螺旋模型,下列陈述中不正确的是( )( )。
A.将风险分析加入到瀑布模型中
B.将开发过程划分为几个螺旋周期,每个螺旋周期大致和瀑布模型相符
C.适合于大规模、复杂且具有高风险的项目
D.可以快速的提供一个初始版本让用户测试
A.支持用户需求的动态变化
B.要求开发人员具有风险分析能力
C.基于该模型进行软件开发,开发成本低
D.过多的迭代次数可能会增加开发成本,进而延迟提交时间
31.模块A通过非正常入口转入模块B内部,则这两个模块之间是( )耦合。
A.数据 B.公共 C.外部 D.内容
32.软件详细设计阶段的主要任务不包括( )。
A.数据结构设计 B.算法设计 C.模块之间的接口设计 D.数据库的物理设计
33.以下关于文档的叙述中,不正确的是( )。
A.文档也是软件产品的一部分,没有文档的软件就不能称之为软件
B.文档只对软件维护活动有用,对开发活动意义不大
C.软件文档的编制在软件开发工作中占有突出的地位和相当大的工作量
D.高质量文档对于发挥软件产品的效益有着重要的意义
34.用白盒测试技术对下面流程图进行测试,至少采用( )个测试用例才可以实现路径覆盖。
35.软件可维护性是一个系统在特定的时间间隔内可以正常进行维护活动的概率。用MTTF和MTTR分别表示平均无故障时间和平均故障修复时间,则软件可维护性计算公式为( )。
A. MTTF/(1+MTTF) B. 1/(1+MTTF) C. MTTR/(1+MTTR) D. 1/(1+MTTR)
36.某搜索引擎在交付后,开发人员修改了其中的索引方法,使得用户可以更快地得到搜索结果。这种修改属于( )维护
A.正确性 B.适应性 C.完善性 D.预防性
37.面向对象分析时,执行的活动顺序通常是( )。
A.认定对象、组织对象、描述对象的相互作用 确定对象的操作
B.认定对象、定义属性、组织对象、确定对象的操作手
C.认定对象、描述对象间的相互作用、确定对象的操作,识别包
D.识别类及对象、识别关系、定义属性、确定对象的操作
38.采用面向对象方法进行系统设计时,不应该强迫客户依赖于他们不用的方法,即:依赖于抽象,不要依赖于具体,同时在抽象级别不应该有对于细节的依赖。这属于( )。
A.单一责任 B.开放--封闭 C.接口分离 D.里氏替换
39.40. 假设Bird和Cat是Animal的子类,Parrot是Bird的子类,bird是Bird的一个对象,cat是Cat的一个对象,parrot是Parrot的一个对象。以下叙述中,不正确的是( )。假设Animal类中定义接口move(),Bird、Cat和Parrot分别实现自己的move(),调用move()时不同对象收到同一消息可以产生各自不同的结果,这一现象称为( )。
A. cat和bird可看作是Animal的对象
B. parrot和bird可看作是Animal的对象
C. bird可以看作是Parrot的对象
D. parrot可以看作是Bird的对象
A.封装 B.继承 C.消息传递 D.多态
41~43.当UML状态图用于对系统、类或用例的动态方面建模时,通常是对( )建模。以下UML状态图中,假设活动的状态是A,事件b=0发生并且a>5,发生条件是C状态到D状态的转换条件的是( ),D变为活动的状态,有关状态图的叙述中,不正确( )。
A.系统的词汇 B.反应型对象 C.活动流程 D.对象快照
A.—旦状态A的exit动作完成,或如果当前执行do动作,则终止执行。
B.—旦状态A和B的所有动作完成
C.一旦正在进行的状态A完成
D.—旦状态B的exit动作完成
A.动作可以在状态内执行,也可以在状态转换时执行
B.当触发转换的事件发生并且转换没有指定的监护条件时,对象将离开当前状态,并且其do动作终止
C .When (b=5)称为时间时间
D.状态由事件触发
44~47.股票交易中,股票代理(Broker)根据客户发出的股票操作指示进行股票的买卖操作,设计如下所示类图。该设计采用( )模式将一个请求封装为一个对象,从而使得以用不同的请求对客户进行参数化;对请求排队或记录请求日志,以及支持可撤销的操作,其中,( )声明执行操作的接口。该模式属于( )模式,该模式适用于( )。
A.命令(Command) B.观察者(Observer)
C.状态(State) D.中介者(Mediator)
A.Operation B.sellOperation/BayOperation/ViewOperation
C.Broker D.Stock
A.结构类型 B.结构型对象
C.创建类型 D.行为型对象
A.一个对象必须通知其他对象,而它又不能假定其他对象是谁
B.抽象出待执行的动作以参数化某对象
C.一个对象的行为决定于其状态且必须在运行时刻根据状态改变行为
D.一个对象引用其他很多对象并且直接与这些对象通信,导致难以复用该对象
48.49.设有描述简单算术表达的上下文无关文法如下,其中id表示单字母。
E→E+T|T
T→F*T|F
F→id
与使用该文法描述的表达式a+b*c*d相符的语法树为( ),下图所示有限自动机(DFA)是( )。
A.确定的有限自动机,它能识别以bab结尾的
B.确定的有限自动机他不能识别以bab结尾的
C.非确定的有限自动机,他能识别以bab结尾的
D.非确定的有限自动机,他不能识别以bab结尾的
50.在软件设计阶段进行模块划分时,一个模块的( )。
A.控制范围应该在其作用范围之内
B.作用范围应该在其控制范围之内
C.作用范围与控制范围互不包含
D.作用范围与控制范围不受任何限制
51.如下图如下E-R图中,两个实体R1、R2之间有一个联系E,当E的类型为( )时必须将E转换成—个独立的关系模式?
A. 1:1 B. 1:* C. *:1 D. *:*
52.53.给定关系R (U,F),其中U={A, B, C, D, E, H},F={A→B, B→DH, A→H, C→E}。关系有( ),F中( )。
A.一个候选码A B.2个候选码A、B C.一个候选码AC D.两个候选码A、C
A.不存在传递依赖,但存在冗余函数依赖
B.既不存在传递依赖,也不存在冗余函数依赖
C.存在传递依赖A→D和A→H,但不存在冗余函数依赖
D.存在传递依赖A→D和A→H,并且还存在冗余函数依赖
57.设有栈S和队列Q初始状态为空,数据元素序列a, b, c, d, e, f依次通过栈S,且每个元素从S出栈后立即进入队列Q,若出队的序列是b, d, f, e, c, a,则S中的元素最多时,栈底到栈顶的元素依次为( )。
A.a,b,c B.a,c,d C.a,c,e,f D.a,d,f,e
58.当二叉数中的结点数目确定时,( )的高度一定是最小的。
A.二叉排序数 B.完全二叉树 C.线索二叉树 D.最优二叉树
59.( )是对稀疏矩阵进行压缩存储的方式。
A.二维数组和双向链表 B.三元组顺序表和十字链表
C.邻接矩阵和十字链表 D.索引顺序表和双向链表
60.设用线性探查法解决冲突构造哈希表,且哈希函数为H(key)=key%m,若在该哈希表中查找某关键字e是成功的且与多个关键字进行了比较,则( )。
A.这些关键字形成一个有序序列
B.这些关键字都不是e的同义词
C.这些关键字都是e的同义词
D.这些关键字的第一个可以不是e的同义词
61.对于一个初始无序的关键字序列,在下面的排序方法中,( )第一趟排序结束后,一定能将序列中的某个元素在最终有序序列中的位置确定下来。
①直接插入排序 ②冒泡排序 ③简单选择排序 ④堆排序 ⑤快速排序 ⑥归并排序
A.①②③⑥ B.①②③⑤⑥ C.②③④⑤ D.③④⑤⑥
62.对数组A=(2,8,7,1,3,5,6,4)构建大顶堆为( )(用数组表示)。
A.(1,2,3,4,5,6,7,8) B.(1,2,5,4,3,7,6,8) C.(8,4,7,2,3,5,6,1) D.(8,7,6,5,4,3,2,1)
63.最大子段和问题描述为,在n个整数(包含负数)的数组A中,求之和最大的非空连续子数组,如数组A= (-2, 11, -4, 13, -5, -2) ,其中子数组B= (11, -4, 13)具有最大子段和20 (11-4+13=20) 。求解该问题时,可以将数组分为两个n/2个整数的子数组,最大子段或者在前半段,或者在后半段,或者跨越中间元素,通过该方法继续划分问题,直至最后求出最大子段和,该算法的时间复杂度为( )。
A. O(nlgn) B. O(n2) C. O(n2lgn) D. O(n3)
64.65.在求解某问题时,经过分析发现该问题具有最优子结构和重叠子问题性质。则适用( )算法设计策略得到最优解。若了解问题的解空间,并以广度优先的方式搜索解空间,则采用的是( )算法策略。
A.分治 B.贪心 C.动态规则 D.回溯
A.动态规则 B.贪心 C.回溯 D.分支限界
66.IPv6地址长度为( )bit。
A. 16 B. 32 C. 64 D. 128
67.在地址栏输入www.abc.com,浏览器默认的应用层协议是( )。
A. HTTP B. DNS C. TCP D. FTP
68.使用电子邮件客户端向服务器发送邮件的协议是( )。
A. SMTP В. РОРЗ C. IMAP4 D. MIME
69.以下Windows系统中用于清除本地DNS缓存的命令是( )。
A.ipconfig/ release B.ipconfig/ flushdns C.ipconfig/ displaydns D. ipconfig/ registerdns
70.在网络系统设计时,不可能使所有设计目标都能达到最优,下列措施中最为合理的是( )。
A.尽量让最低建设成本目标达到最优
B.尽让最短的故障时间达到最优
C.尽量让最大的安全性目标达到最优
D.尽量让优先级较高的目标达到最优
71~75. Designing object -oriented software is hard, and designing ( 71 ) object-oriented software is even harder. You must find pertinent(相关的)objects, factor them into class at the rightgranularity, define class interfaces and inheritances, and establish key relationships among them.You design should be specific to the problem at hand, but also( 72 ) enough to address future problems and requirements. You also want to avoid redesign, or atleast minimize it.Experienced object -oriented designers will tell you that a reusable and flexible design is difficult if not impossible to get "right" the first time.Before a design is finished, they usually try to reuse it several times, madifring it each time.Yet experienced object-oriented designers do make good designs.Meanwhile new designers are ( 73 ) by the options available and tend to fall back on non-object-oriented techniques they're used before. lt takes a long time for movies to learn that goodobeject-oriented design is all about.Experienced designers evidently know something inexperiencedones.What is it? One thing expert desigeners know not to do is solve every problem from first principles.Rather, theyreuse solutions that have worked for them in the past.When they find a good ( 74 ). They use it aqain and again.Such experience is part of what makes them experts.Consequently, you'll find ( 75 ) patterns of classes and communicating objects in many object-oriented systems.
71.A.runnable B.right C.reusable D.pertinent
72.A.clear B.general C.personalized D.customized
73.A.excited B.shocken C.surprised D.overwhelmed
74.A.tool B.component C.system D.solution
75.A.recurring B.right C.experienced D.past
2021年上半年软件设计师上午答案及解析
1.A
解析:
- 指令寄存器IR:保存从存储器中读出的当前要执行的指令。
- 指令译码器ID:用来对指令寄存器中的指令进行译码分析,指出指令的操作种类和寻址方式。
- 程序计数器PC:用来存放下一条要执行指令的存储器地址,按此地址从对应存储单元取出的内容就是将要执行的指令。
2.D
3.C
解析:
DMA是直接内存存取,传送数据的时间只与内存相关,与CPU的时间无关。
4.C
解析:
闪存是一种非易失性存储器,即断电数据也不会丢失。因为闪存不像RAM(随机存取存储器)一样以字节为单位改写数据,因此不能取代RAM。
5.C
解析:提高磁盘转速只能减少旋转延迟时间。
6.B
7.C
解析:
Secure Shell(SSH)是由 IETF制定的建立在应用层基础上的安全网络协议。它是专为远程登录会话和其他网络服务提供安全性的协议,可有效弥补网络中的漏洞。
8.B
9.B
解析:
10.D
SQL注入攻击:通过把SQL命令插入到Web表单提交或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令,以获取数据库访问权限。
11.A
解析:
IPSec工作于网络层,为IP数据报文进行加密。
PP2P工作于数据链路层,用于链路加密。
HTTPS是HTTP与SSL的结合体,为传输层以上层次数据加密。
TLS安全传输层协议用于在两个通信应用程序之间提供保密性和数据完整性。
12. D
解析:
对软件著作权的保护只是针对计算机软件和文档,并不包括开发软件所用的思想、处理过程、操作方法或数学概念等,并且著作权人还需在软件登记机构办理登记。
13.C
解析:
hoo(int &x,int y),其中对x是引用内存地址,对x值的修改会影响foo()。
14.D
解析:
15.B
解析:
《计算机软件保护条例》第三十条:软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任;但是,应当停止使用、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。
16.C
解析:
数据字典包含4类条目:数据流、数据项、数据存储和基本加工。
- 基本加工条目是用来说明DFD中基本加工的处理逻辑的,由于下层的基本加工是由上层加工分解而来。对每一个基本加工,都应该有一个加工逻辑来说明。
- 加工描述了输入数据流到输出数据流之间的编号,也就是输入数据流经过什么处理后变成了输出数据流。加工逻辑对其进行说明也就是描述了修改过程的加工规则。
- 加工逻辑是位于需求分析阶段,此时具体的数据结构和算法并没有进行设计。
- 常用的加工逻辑描述方法有结构化语言、判定表和判定树三种。
17.18.DB
解析:
软考专家--小任老师 |
19.B
20.A
解析:根据表达式可画出下图。
21.B
解析:
- 词法分析阶段处理的错误:非法字符、单词拼写错误等。
- 语法分析阶段处理的错误:标点符号错误、表达式中缺少操作数、括号不匹配等有关语言结构上的错误。
- 静态语义分析阶段(语义分析阶段)处理的错误:运算符与运算对象类型不合法等错误。
- 目标代码生成(执行阶段)处理的错误:动态语义错误,包括陷入死循环、变量取零时做除数、引用数组元素下标越界等错误等。
22.A
23.B
解析:
- 公有云通常指第三方提供商用户能够使使用的云,公有云一般通过 Internet 使用,可能是免费或成本低廉的。
- 私有云是为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。
- 混合云是公有云和私有云两种服务方式的结合。由于安全和控制原因,并非所有的企业信息都能放置在公有云上,这样大部分已经应用云计算的企业将会使用混合云模式。
24.B
解析:
2048*1024/8/128=2048
25.A
解析:
淘汰页面时,优先淘汰没有修改过的页面,因为没有修改过的页面不用写回磁盘,可以直接淘汰。0、2、4号页面在内存,0号页面没有修改过。
26~28.DBC
解析:按顺序分别给图上6条箭线分配信号量S1~S6,进程执行前先申请资源(P操作)P之前的信号量编号,进程执行后释放资源(V操作)V之后的信号量编号。
29.30.DC
解析:
执行风险分析将增加开发成本,影响项目的利润,螺旋模型只适合于大规模软件项目。
31.D
解析:
32.C
解析:
模块间接口设计属于概要设计阶段的任务。
软件详细设计阶段的主要任务包括:
- 模块内的数据结构设计
- 模块内的算法设计
- 数据库物理设计
- 代码设计、输入输出设计、用户界面设计
33.B
34.A
解析:
测试数据可以是(X=0,Y=3),(X=0,Y=1),(X=2,Y=0)
35.D
36.C
解析:
37.A
解析:
面向对象分析包含5个活动:认定对象、组织对象、描述对象间的相互作用、定义对象的操作、定义对象的内部信息。
38.C
解析:
39.40.CD
41~43.BBD
44~47.AADB
48.49.AD
50.B
解析:
模块控制域:这个模块本身以及所有直接或间接从属于它的模块的集合。
模块作用域:指受该模块内一个判定所影响的所有模块的集合。
模块的作用域应该在控制域范围之内。
51.D
52.53.CD
解析:
按四个选项分别求闭包,A→B, B→DH, A→H,只包括了{A,B,D,H},只有AC作为候选键可以包括所有属性。
A→B, B→DH,存在传递函数依赖A→DH。此时F中A→H是冗余函数依赖。
54~56.CBC
57.C
解析:
栈的序列:a,b入,b出,c,d入,d出,e,f入,f,e,c,a出。所以最多时为a,c,e,f。
58.B
59.B
60.D
解析:
使用线性探测法先求出关键字所在的位置,使用关键字key%m得出所存储的位置,如果遇到冲突则(key+di)%m的计算方式得到第二次关键字存储的位置。所以有可能第一个不是e的同义词。(被其它关键词因冲突而占用)。
61.C
62.C
63.A
64.65.CD
66.D
67.A
68.A
69.B
70.D
71~75.CBDDA