2013年下半年软考《软件设计师》上午真题试卷(参考答案+解析版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

75.( )

  • A.worth
  • B.value
  • C.cost
  • D.invaluable
2

74.(  )

  • A.throwaway
  • B.system
  • C.software
  • D.product
3

73.( )

  • A.design
  • B.redesign
  • C.plan
  • D.build
4

72.(  )

  • A.alternative
  • B.need
  • C.possibility
  • D.solution
8

POP3协议采用(69)模式进行通信,当客户机需要服务时,

  • A.Browser/Server
  • B.Client/Server
  • C.Peer to Peer
  • D.Peer to Server
13

(接上一题)则时间和空间复杂度分别为(63)。

  • A.O(n2)和O(n)
  • B.O(nlgn)和O(n)
  • C.O(n2)和O(1)
  • D.O(nlgn)和O(1)
15

以下关于哈夫曼树的叙述,正确的是(60)。

  • A.哈夫曼树一定是满二叉树,其每层结点数都达到最大值
  • B.哈夫曼树一定是平衡二叉树,其每个结点左右子树的高度差为-1、0或1
  • C.哈夫曼树中左孩子结点的权值小于父节点、右孩子节点的权值大于父节点
  • D.哈夫曼树中叶子节点的权值越小则距离树根越远、叶子结点的权值越大则距离树根越近
16

某哈希表(散列表)的长度为n,改散列函数为H(Key) = Key mod p,采用线性探测法解决冲突。以下关于P值的叙述中,正确的是(61)。

  • A.p的值一般为不大于n且最接近n的质数
  • B.p 的值一般为大于n的任意整数
  • C.p 的值必须为小于n的合数
  • D.p 的值必须等于n
17

在一个有向图G的拓扑序列中,顶点Vi排列在Vj之前,说明图G中(59)。

  • A.一定存在弧<vi,vj>
  • B.一定存在弧<vj,vi>
  • C.可能存在vi到vj的路径,而不可能存在vj到vi的路径
  • D.可能存在vj到vi的路径,而不可能存在vi到vj的路径
19

以下关于线性表存储结构的叙述,正确的是(57)。

  • A.线性表采用顺序存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级
  • B.线性表采用顺序存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级
  • C.线性表采用链式存储结构时,访问表中任意一个指定序号元素的时间复杂度为常量级
  • D.线性表采用链式存储结构时,在表中任意位置插入新元素的运算时间复杂度为常量级
21

计算机系统的软硬件故障可能会造成数据库中的数据被破坏。为了防止这一问题,通常需要(56),以便发生故障时恢复数据库。

  • A.定期安装DBMS和应用程序
  • B.定期安装应用程序,并将数据库做镜像
  • C.定期安装DBMS,并将数据库作备份
  • D.定期将数据库作备份;在进行事务处理时,需要将数据更新写入日志文件
22

FROM (53)

  • A.R
  • B.S
  • C.RS
  • D.R,S
23

WHERE (54);

  • A.R.B= S.B AND R.C = S.C AND R.C<S.B
  • B.R.B= S.B AND R.C = S.C AND R.C<S.F
  • C.R.B= S.B OR R.C = S.C OR R.C<S.B
  • D.R.B= S.B OR R.C = S.C OR R.C<S.F
26

SELECT (52)

  • A.A,R.C,F,G
  • B.A,C,S.B,S.F
  • C.A,C,S.B,S.C
  • D.R.A,R.C,S.B,S.C
27

将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是(48)。

  • A.有利于进行反编译处理
  • B.有利于进行与机器无关的优化处理
  • C.尽早发现语法错误
  • D.可以简化语法和语义分析
29

(接上一题) 适用于:(47)。

  • A.表示对象的部分-整体层次结构
  • B.不希望在抽象和它的实现部分之间有一个固定的绑定关系
  • C.在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责
  • D.使所有接口不兼容类可以一起工作
30

下图所示为(46)设计模式,

  • A.组件(Component)
  • B.适配器(Adapter)
  • C.组合(Composite)
  • D.装饰器(Decorator)
37

(接上一题)Account应该实现的方法有(40)。

  • A.xfer()
  • B.xfer()、plus()和minus()
  • C.check()、plus()和minus()
  • D.xfer()、evaluation ()、plus()和minus()
39

在领域类模型中不包含(37)。

  • A.属性
  • B.操作
  • C.关联
  • D.领域对象
40

(36)不是单元测试主要检查的内容。

  • A.模块接口
  • B.局部数据结构
  • C.全局数据结构
  • D.重要的执行路径
43

在对程序质量进行评审时,模块结构是一个重要的评审项,评审内容中不包括(31)。

  • A.数据结构
  • B.数据流结构
  • C.控制流结构
  • D.模块结构与功能结构之间的对应关系
45

系统可维护性的评价指标不包括(33)。

  • A.可理解性
  • B.可测试性
  • C.可移植性
  • D.可修改性
46

(30)不是增量式开发的优势。

  • A.软件可以快速地交付
  • B.早期的增量作为原型,从而可以加强对系统后续开发需求的理解
  • C.具有最高优先级的功能首先交付,随着后续的增量不断加入,这就使得更重要的功能得到更多的测试
  • D.很容易将客户需求划分为多个增量
49

(接上一题)如果进程按(28)序列执行,那么系统状态是安全的。

  • A.P1->P2->P4->P5->P3
  • B.P5->P2->P4->P3->P1
  • C.P4->P2->P1->P5->P3
  • D.P5->P1->P4->P2->P3
52

假设段页式存储管理系统中的地址结构如下图所示,则系统中(24)。

  • A.页的大小为4K,每个段的大小均为4096个页,最多可有256个段
  • B.页的大小为4K,每个段的最大允许有4096个页,最多可有256个段
  • C.页的大小为8K,每个段的大小均为2048个页,最多可有128个段
  • D.页的大小为8K,每个段的最大允许有2048个页,最多可有128个段
56

针对“关键职员在项目未完成时就跳槽”的风险,最不合适的风险管理策略是(19)。

  • A.对每一个关键性的技术人员,要培养后备人员
  • B.建立项目组,以使大家都了解有关开发活动的信息
  • C.临时招聘具有相关能力的新职员
  • D.对所有工作组织细致的评审
57

已知文法G:S->A0|B1,A->S1|1,B->S0|0,其中S是开始符号。从S出发可以推导出(21)。

  • A.所有由0构成的字符串
  • B.所有由1构成的字符串
  • C.某些0和1个数相等的字符串
  • D.所有0和1个数不同的字符串
60

在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法。

  • A.将判定所在模块合并到父模块中,使判定处于较高层次
  • B.将受判定影响的模块下移到控制范围内
  • C.将判定上移到层次较高的位置
  • D.将父模块下移,使判定处于较高层次
61

以下作品中,不适用或不受著作权法保护的是(14)。

  • A.某教师在课堂上的讲课
  • B.某作家的作品《红河谷》
  • C.最高人民法院组织编写的《行政诉讼案例选编》
  • D.国务院颁布的《计算机软件保护条例》
64

为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,(13)是不正确的。

  • A.既可引用发表的作品,也可引用未发表的作品
  • B.只能限于介绍、评论作品
  • C.只要不构成自己作品的主要部分,可适当引用资料
  • D.不必征得原作者的同意,不需要向他支付报酬
67

PKI体制中,保证数字证书不被篡改的方法是(8)。

  • A.用CA的私钥对数字证书签名
  • B.用CA的公钥对数字证书签名
  • C.用证书主人的私钥对数字证书签名
  • D.用证书主人的公钥对数字证书签名
69

下列网络攻击行为中,属于DoS攻击的是(7)。

  • A.特洛伊木马攻击
  • B.SYN Flooding攻击
  • C.端口欺骗攻击
  • D.IP欺骗攻击
71

(5)不是RISC的特点。

  • A.指令种类丰富
  • B.高效的流水线操作
  • C.寻址方式较少
  • D.硬布线控制
72

指令寄存器的位数取决于(2)。

  • A.存储器的容量
  • B.指令字长
  • C.数据总线的宽度
  • D.地址总线的宽度
74

在程序执行过程中,Cache与主存的地址映像由(1)。

  • A.硬件自动完成
  • B.程序员调度
  • C.操作系统管理
  • D.程序员与操作系统协同完成