软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷40

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(79)

  • A.transmitters
  • B.transitive
  • C.transitions
  • D.transformations
2

(77)

  • A.PERT diagram
  • B.Network Diagram
  • C.Petri Net
  • D.Gantt chart
3

(78)

  • A.resources
  • B.places
  • C.positions
  • D.conditions
4

(76)

  • A.tasks
  • B.processes
  • C.workflow threads
  • D.workflow engines
5

(74)

  • A.1 1
  • B.1 *
  • C.* *
  • D.* 1
7

(72)

  • A.P.productID=I.productID
  • B.P.productID=1.productID ORDER BY name
  • C.P.productID=1.productID GROUP BY name
  • D.P.productID=1.productID GROUP BY name,quantity
9

(70)

  • A.状态图和活动图
  • B.用例图和活动图
  • C.序列图和协作图
  • D.活动图和协作图
12

(68)

  • A.客户标识
  • B.姓名、住宅电话、E-mail
  • C.姓名、住宅电户、办公电话、E-mail、职位
  • D.客户标识、办公电话、职位
13

(66)

  • A.{1,2,3,4,5,6,7}
  • B.{1,2,3,4,4,5,6,7,7,7}
  • C.{1,2,3,4,5,6,7,9}
  • D.{4,7,5,1,7,6,2,7,3,4}
16

以下关于网络需求调研与系统设计的基本原则的描述中,错误的是(70)。

  • A.各阶段文档资料必须完整与规范
  • B.在调查、分析的基础上,对网络系统组建与信息系统开发的可行性进行充分论证
  • C.运用系统的观点完成网络工程技术方案的规划和设计
  • D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理
17

有3台交换机分别安装在办公楼的1~3层,同属于财务部门的6台PC机分别连接在这3台交换机的端口上。为了提高网络安全性和易管理性,最好的解决方案是(69)。

  • A.改变物理连接,将6台PC机全部移动到同一层
  • B.使用路由器,并用访问控制列表(ACL)控制主机之间的数据流
  • C.构建一个VPN,并使用VTP通过交换机的Trunk传播给6台PC机
  • D.在每台交换机上建立一个相同的VLAN,将连接6台PC机的交换机端口都分配到这个 VLAN中
18

下列关于防火墙技术的描述中,错误的是(68)。

  • A.屏蔽路由器可以检查分析TCP报头信息(如TCP ACK标识)
  • B.应用代理是应用级网关的另一种形式,它们的工作方式大致相同
  • C.应用级网关具有日志记录功能,易于建立和维护
  • D.状态监测对每个包的检查不仅根据规则表,还考虑了数据包是否符合会话所处的状态
21

在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是(65)。

  • A.访问验证保护级
  • B.安全标记保护级
  • C.用户自主保护级
  • D.系统审计保护级
25

拉斯维加斯(Las Vegas)算法是一种常用的(60)算法。

  • A.概率
  • B.近似
  • C.确定性
  • D.分支—限界
27

已知N个数已存入数组A[1..M]的前N个元素中(N<M),为在A[i]()之前插入一个新数,应先(61),以挪出一个空闲位置插入该数。

  • A.从A[i]开始直到A[N],每个数向前移动一个位置
  • B.从A[i]开始直到A[1],每个数向后移动一个位置
  • C.从A[N]开始直到A[i],每个数向后移动一个位置
  • D.从A[1]开始直到A[i],每个数向后移动一个位置
28

对于快速排序,元素有序排列时的时间复杂度为(57)。

  • A.O(log<SUB>2</SUB>n)
  • B.O(n)
  • C.O(nlog<SUB>2</SUB>n)
  • D.O(n<SUP>2</SUP>)
30

若事务T1对数据A已加排它锁,那么其它事务对数据A(56)。

  • A.加共享锁、加排它锁都失败
  • B.加排它锁成功,加共享锁失败
  • C.加共享锁、加排它锁都成功
  • D.加共享锁成功,加排它锁失败
35

UML的设计视图包含了类、接口和协作,其中,设计视图的动态方面由(48)表现。

  • A.协作图和构件图
  • B.活动图和用例图
  • C.类图和对象图
  • D.交互图和状态图
36

图5-6UML类图所示意的设计模式的意图是(47)。

  • A.为特定的客户(或情况)提供特定系列的对象
  • B.定义一系列的算法并将它们一个个封装起来,使它们可以相互替换
  • C.将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示
  • D.定义一个用于创建对象的接口,让子类决定实例化哪一个类
37

在较高的抽象层次上,传统的程序流程图与UML中的活动图最根本的区别在于(46)。

  • A.两者采用不同的图形符号来描述
  • B.活动图不提供循环控制结构,而程序流程图提供
  • C.活动图不能表示并发活动,而程序流程图可以表示并发活动
  • D.程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序
38

在UML的动态建模机制中,()描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态特征。

  • A.协作图(Collaboration Diagram)
  • B.状态图(State Diagram)
  • C.活动图(Activity Diagram)
  • D.序列图(Sequence Diagram)
39

当(40)时,用例是捕获系统需求最好的选择。

  • A.系统具有很少的用户
  • B.系统具有很少的接口
  • C.系统算法复杂,功能单一
  • D.系统有很多参与者
41

以下叙述中,说法正确的是(39)。

  • A.若对象A可以给对象B发送消息,那么对象A、B相互可见
  • B.对象间不能共享类定义的变量,但可通过类名访问静态变量(类变量)
  • C.封装反映了类间的一种层次关系,而组合反映了一种整体与部分的关系
  • D.单身模式能够保证一个类仅有一个实例
43

以下关于静态多态方法(函数)的重载叙述中,正确的是(38)。

  • A.其方法名(函数名)可以不同
  • B.必须在参数顺序或参数类型上有所不同
  • C.只需在返回值类型上有所不同
  • D.必须在返回值类型及参数类型上有所不同
47

某公司采用的软件开发过程通过了CMM3认证,表明该公司(34)。

  • A.所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件
  • B.对软件过程和产品质量建立了定量的质量目标
  • C.建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制
  • D.可集中精力采用新技术新方法,优化软件过程
51

当一次函数调用发生时,对其执行过程正确描述的是(28)。

  • A.复制实参变量的值→控制流转移到该函数的起始位置→分配一个栈帧→开始执行该函数→控制流返回到函数调用点
  • B.控制流转移到该函数的起始位置→复制实参变量的值→分配一个栈帧→开始执行该函数→控制流返回到函数调用点
  • C.控制流转移到该函数的起始位置→分配一个栈帧→复制实参变量的值→开始执行该函数→控制流返回到函数调用点
  • D.分配一个栈帧→复制实参变量的值→控制流转移到该函数的起始位置→开始执行该函数→控制流返回到函数调用点
54

计算机文件系统的多级目录结构是(25)。

  • A.双链表结构
  • B.散列结构
  • C.线性结构
  • D.树形结构
56

除了I/O设备本身的性能之外,影响操作系统I/O数据传输速度的主要因素是(24)。

  • A.Cache存储器性能
  • B.CPU的字长
  • C.系统总线的传输速率
  • D.主存储器的容量
59

多个并发进程使用一个互斥信号量S时,如果S=0,则表示(21)。

  • A.有一个进程在临界区中
  • B.有一个进程在临界区中,另一个进程正在等待进入临界区
  • C.有多个进程在临界区中
  • D.有一个进程在临界区中,另一些进程正在等待进入临界区
61

集成测试有各种方法,以下关于集成测试的叙述中,说法错误的是()。

  • A.增量式集成测试容易定位错误,排除错误
  • B.非增量式集成测试不能充分利用人力,会拖延工程进度
  • C.增量式集成测试的强度大,测试更彻底
  • D.即使各个模块都通过了测试,但系统集成以后仍可能出现错误
62

以下关于维护软件所需的成本叙述中,说法正确的是(20)。

  • A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本
  • B.需求定义纠错的成本小于源代码纠错的成本
  • C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本
  • D.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高
63

以下不属于软件工程需求分析阶段任务的是(16)。

  • A.分析软件系统的数据要求
  • B.确定软件系统的功能需求
  • C.确定软件系统的性能要求
  • D.确定软件系统的运行平台
64

在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有()。

  • A.结构化语言、数据流图和PAD图
  • B.结构化语言、IPO图和HIPO图
  • C.结构化语言、判定树和判定表
  • D.数据流图、判定树和判定表
68

依据(),声卡可以分为8位、16位、32位等。

  • A.接口总线
  • B.采样频率
  • C.量化位数
  • D.量化误差
69

甲公司从市场上购买丙公司生产的部件Q,作为生产甲公司产品的部件。乙公司已经取得部件Q的中国发明权,并许可丙公司生产销售该部件Q。甲公司的行为(10)。

  • A.构成对乙公司权利的侵害
  • B.不构成对乙公司权利的侵害
  • C.不侵害乙公司的权利,丙公司侵害了乙公司的权利
  • D.与丙公司的行为共同构成对乙公司权利的侵害
70

软件设计师小郭购买了一个“海之久”牌移动硬盘,而且该移动硬盘还包含有一项实用新型专利,那么,小郭享有(11)。

  • A.“海之久”商标专用权
  • B.该盘的所有权
  • C.该盘的实用新型专利权
  • D.该盘的商标专用权和实用新型专利权
71

在Web服务器IIS相应站点属性的“目录安全性”选项卡中,不能完成的配置任务是(9)。

  • A.安全通信配置
  • B.身份验证和访问控制配置
  • C.SSL端口号配置
  • D.IP地址和域名限制
72

图5-1示意了发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(7)。

  • A.接收者的公钥,接收者的私钥
  • B.发送者的公钥,接收者的私钥
  • C.发送者的私钥,接收者的公钥
  • D.接收者的私钥,接收者的公钥
73

许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(8)。

  • A.安装防火墙
  • B.安装用户认证系统
  • C.安装相关的系统补丁软件
  • D.安装防病毒软件
74

以下各数值中,最小的数是(6)。

  • A.1011000110.0101B
  • B.301.55
  • C.1D3.51H
  • D.377.560