2016年上半年软件设计师考试上午真题

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).

  • An access control mechanism(71)between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typicall
  • In practice,a number of(74)may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add-on security packages can add to the(75)access control capab
  • A.components
  • B.users
  • C.mechanisms
  • D.algorithms
2

In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).

  • An access control mechanism(71)between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typicall
  • In practice,a number of(74)may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add-on security packages can add to the(75)access control capab
  • A.remote
  • B.native
  • C.controlled
  • D.Automated
3

In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).

  • An access control mechanism(71)between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typicall
  • In practice,a number of(74)may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add-on security packages can add to the(75)access control capab
  • A.denied
  • B.permitted
  • C.prohibited
  • D.rejected
4

In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).

  • An access control mechanism(71)between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typicall
  • In practice,a number of(74)may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add-on security packages can add to the(75)access control capab
  • A.open
  • B.monitor
  • C.grant
  • D.seek
5

In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).

  • An access control mechanism(71)between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typicall
  • In practice,a number of(74)may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add-on security packages can add to the(75)access control capab
  • A.cooperates
  • B.coordinates
  • C.connects
  • D.mediates
7

某PC的Internet协议属性参数如下图所示,默认网关的IP地址是()。

  • A.8.8.8.8
  • B.202.117.115.3
  • C.192.168.2.254
  • D.202.117.115.18
15

以下关于图的遍历的叙述中,正确的是(61)。

  • A.图的遍历是从给定的源点出发对每一个顶点仅访问一次的过程
  • B.图的深度优先遍历方法不适用于无向图
  • C.使用队列对图进行广度优先遍历
  • D.图中有回路时则无法进行遍历
16

在13个元素构成的有序表A[1..13]中进行折半查找(或称为二分查找,向下取整)。那么以下叙述中,错误的是()。

  • A.无论要查找哪个元素,都是先与A[7]进行比较
  • B.若要查找的元素等于A[9],则分别需与A[7]、A[11]、A[9]进行比较
  • C.无论要查找的元素是否在A[]中,最多与表中的4个元素比较即可
  • D.若待查找的元素不在A[]中,最少需要与表中的3个元素进行比较
18

设有二叉排序树(或二叉查找树)如下图所示,建立该二叉树的关键码序列不可能是()。

  • A.23 31 17 19 11 27 13 90 61
  • B.23 17 19 31 27 90 61 11 13
  • C.23 17 27 19 31 13 11 90 61
  • D.23 31 90 61 27 17 19 11 13
19

若一棵二叉树的高度(即层数)为h,则该二叉树()。

  • A.有2h个结点
  • B.有2h-1个结点
  • C.最少有2h-1个结点
  • D.最多有2h-1个结点
21

某公司数据库中的元件关系模式为P(元件号,元件名称,供应商,供应商所在地,库存量),函数依赖集F如下所示:F={元件号→元件名称,(元件号,供应商)→库存量,供应商→供应商所在地}元件关系的主键为(54),该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将元件关系分解(55),分解后的关系模式可以达到(56)。

  • A.元件1(元件号,元件名称,库存量)、元件2(供应商,供应商所在地)
  • B.元件1(元件号,元件名称)、元件2(供应商,供应商所在地,库存量)
  • C.元件1(元件号,元件名称)、元件2(元件号,供应商,库存量)、元件3(供应商,供应商所在地)
  • D.元件1(元件号,元件名称)、元件2(元件号,库存量)、元件3(供应商,供应商所在地)、元件4(供应商所在地,库存量)
22

若给定的关系模式为R,U={A,B,C},F = {AB→C,C→B>,则关系R()。

  • A.有2个候选关键字AC和BC,并且有3个主属性
  • B.有2个候选关键字AC和AB,并且有3个属性
  • C.只有一个候选关键字AC,并且有1个非主属性和2个主属性
  • D.只有一个候选关键字AB,并且有1个非主属性和2个主属性
24

数据的物理独立性和逻辑独立性分别是通过修改()来完成的。

  • A.外模式与内模式之间的映像、模式与内模式之间的映像
  • B.外模式与内模式之间的映像、外模式与模式之间的映像
  • C.外模式与模式之间的映像、模式与内模式之间的映像
  • D.模式与内模式之间的映像、外模式与模式之间的映像
32

如下所示的UML图是(41),图中(Ⅰ)表示(42),(Ⅱ)表示(43)。

  • A.分支条件
  • B.监护表达式
  • C.动作名
  • D.流名称
33

为图形用户界面(GUI)组件定义不同平台的并行类层次绩构,适合采用()模式。

  • A.享元(Flyweight)
  • B.抽象工厂(Abstract Factory)
  • C.外观(Facade))
  • D.装饰器(Decorator)
35

UML中关联是一个结构关系,描述了一组链。两个类之间()关联。

  • A.不能有多个
  • B.可以有多个由不同角色标识的
  • C.可以有任意多个
  • D.的多个关联必须聚合成一个
36

在UML用例图中,参与者表示()。

  • A.人、硬件或其他系统可以扮演的角色
  • B.可以完成多种动作的相同用户
  • C.不管角色的实际物理用户
  • D.带接口的物理系统或者硬件设计
40

下图(a)所示为一个模块层次结构的例子,图(b)所示为对其进行集成测试的顺序,则此测试采用了()测试策略。该测试策略的优点不包括(35)。

  • A.较早地验证了主要的控制和判断点
  • B.较早地验证了底层模块
  • C.测试的并行程度较高
  • D.较少的驱动模块和桩模块的编写工作量
44

在设计软件的模块结构时,()不能改进设计质量。

  • A.模块的作用范围应在其控制范围之内
  • B.模块的大小适中
  • C.避免或减少使用病态连接(从中部进入或访问一个模块)
  • D.模块的功能越单纯越好
45

以下关于增量开发模型的叙述中,不正确的是()。

  • A.不必等到整个系统开发完成就可以使用
  • B.可以使用较早的增量构件作为原型,从而获得稍后的增量构件需求
  • C.优先级最高的服务先交付,这样最重要的服务接受最多的测试
  • D.有利于进行好的模块划分
54

以下关于脚本语言的叙述中,正确的是()。 

  • A.脚本语言是通用的程序设计语言
  • B.脚本语言更适合应用在系统级程序开发中
  • C.脚本语言主要采用解释方式实现
  • D.脚本语言中不能定义函数和调用函数
55

以下关于高级程序设计语言实现的编译和解释方式的叙述中,正确的是()。

  • A.编译程序不参与用户程序的运行控制,而解释程序则参与
  • B.编译程序可以用高级语言编写,而解释程序只能用汇编语言编写
  • C.编译方式处理源程序时不进行优化,而解释方式则进行优化
  • D.编译方式不生成源程序的目标程序,而解释方式则生成
56

软件开发过程中,需求分析阶段的输出不包括()。

  • A.数据流图
  • B.实体联系图
  • C.数据字典
  • D.软件体系结构图
57

在结构化分析中,用数据流图描述(17)。当采用数据流图对一个图书馆管理系统进行分析时,(18)是一个外部实体。

  • A.数据对象之间的关系,用于对数据建模
  • B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模
  • C.系统对外部事件如何响应,如何动作,用于对行为建模
  • D.数据流图中的各个组成部分
64

某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为()。

  • A.侵犯了张某开发者身份权(署名权)
  • B.不构成侵权,因为程序员张某不是软件著作权人
  • C.只是行使管理者的权利,不构成侵权
  • D.不构成侵权,因为程序员张某现已不是项目组成员
66

以下关于网络层次与主要设备对应关系的叙述中,配对正确的是()。

  • A.网络层——集线器
  • B.数据链路层——网桥
  • C.传输层——路由器
  • D.会话层——防火墙
67

为了攻击远程主机,通常利用()技术检测远程主状态。

  • A.病毒查杀
  • B.端口扫描
  • C.QQ聊天
  • D.身份认证
69

移位指令中的()指令的操作结果相当于对操作数进行乘2操作。

  • A.算术左移
  • B.逻辑右移
  • C.算术右移
  • D.带进位循环左移
70

以下关于总线的叙述中,不正确的是()。

  • A.并行总线适合近距离高速数据传输
  • B.串行总线适合长距离数据传输
  • C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高
  • D.专用总线在设计上可以与连接设备实现最佳匹配
73

VLIW是()的简称。

  • A.复杂指令系统计算机
  • B.超大规模集成电路
  • C.单指令流多数据流
  • D.超长指令字