2011年11月软考软件设计师-上午试题(标准参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

●Extreme Programming (XP) is a discipline ofsoftware development with   (71)   of simplicity, communication, feedback and courage. Successful software development is a team effort - not just the development team, but the larger team consisting of customer, management and developers. XP is a simple process that brings these people together and helps them to succeed together. XP is aimed primarily at object-oriented projects using teams of a dozen or fewer programmers in one location. The principles of XP apply to any   (72)   project that needs to deliver quality software rapidly and flexibly.

  • An XP project needs a   (73)   customer to provide guidance. Customers, programmers, managers, are all working   (74)   to build the system that's needed. Customers - those who have software that
  • A.importance 
  • B.keys   
  • C.roles   
  • D.values    ( 72) 
  • A. small-sized   
  • B.moderately-sized
  • C.large-sized   
  • D. huge-sized    (73)
  • A.part-time   
2

●在Windows系统中,为排除DNS域名解析故障,需要刷新DNS解析器缓存,应使

用的命令是(70) 。

(70)

  • A. ipconfig/renew   
  • B.ipconfig/flushdns
  • C.netstat -r   
  • D.arp -a
3

●TCP是互联网中的(68)协议,使用 (69)次握手协议建立连接。

(68)

  • A.传输层   
  • B.网络层   
  • C.会话层   
  • D.应用层    (69)
  • A.1
  • B.2   
  • C.3   
  • D.4
4

 ●A类网络是很大的网络,每个A类网络中可以有(66)个网络地址。实际使用中必须把A类网络划分为子网,如果指定的子网掩码为255.255.192.0,则该网络被划分为(67)个子网。

(66)

  • A. 210   
  • B. 212   
  • C. 220   
  • D. 224    (67)
  • A. 128   
  • B.256   
  • C.1024   
  • D.2048
5

(65)

  • A. 48   
  • B.49   
  • C.13   
  • D. 14
12

●对于线性表(由n个同类元素构成的线性序列),采用单向循环链表存储的特点之一是(58)。

(58)

  • A.从表中任意结点出发都能遍历整个链表
  • B.对表中的任意结点可以进行随机访问
  • C.对于表中的任意一个结点,访问其直接前驱和直接后继结点所用时间相同
  • D.第一个结点必须是头结点
14

 ●E-R图转换为关系模型时,对于实体E1与E2间的多对多联系,应该将(56)。

(56)

  • A.E1的码加上联系上的属性并入E2
  • B.E1的码加上联系上的属性独立构成一个关系模式
  • C.E2的码加上联系上的属性独立构成一个关系模式
  • D.E1与E2码加上联系上的属性独立构成一个关系模式
15

 ●将Students表的插入权限赋予用户UserA,并允许其将该权限授予他人,应使用的SQL语句为:

   GRANT(51) TABLE Students TO UserA (52) ;

 (51)

  • A.UPDATE 
  • B.UPDATEON 
  • C.INSERT   
  • D.INSERT ON    (52)
  • A.FORALL   
  • B.PUBLIC
  • C. WITH CHECK OPTION   
  • D.WITH GRANT OPTION
16

●函数t、f的定义如下所示,其中,a是整型全局变量。设调用函数t前a的值为5,则在函数t中以传值调用(call by value)方式调用函数f时,输出为(49);在函数t中以引用调用( call by reference)方式调用函数f时,输出为(50)。

(49)

  • A. 12      
  • B. 16        
  • C. 20         
  • D. 24    (50)
  • A. 12      
  • B. 16       
  • C. 20        
  • D. 24
17

●若有关系R (A,B,C,D)和S(C,D,E),则与表达式π3,4,7(σ4<5 (R×S))等价的SQL语句如下:

SELECT   (53)   FROM (54)WHERE (55);

(53)

  • A. A,B,C,D,E&nbsp;&nbsp;&nbsp;
  • B.&nbsp;C,D,E
  • C.&nbsp;&nbsp;R.A, R.B,R.C, R.D, S.E&nbsp;&nbsp;&nbsp;
  • D.R.C,R.D,S.E&nbsp;&nbsp;&nbsp;&nbsp;(54)
  • A.R&nbsp;&nbsp;&nbsp;
  • B.S&nbsp;&nbsp;&nbsp;
  • C.R,S&nbsp;&nbsp;&nbsp;
  • D.RS&nbsp;&nbsp;&nbsp;&nbsp;(55)
  • A. D<C&nbsp;&nbsp;&nbsp;
  • B.R.D<S.C&nbsp;&nbsp;&nbsp;
18

●业务用例和参与者一起描述(46) ,而业务对象模型描述(47) 。

(46)

  • A.工作过程中的静态元素&nbsp;&nbsp;&nbsp;
  • B.工作过程中的动态元素
  • C.工作过程中的逻辑视图&nbsp;&nbsp;&nbsp;
  • D.组织支持的业务过程&nbsp;&nbsp;&nbsp;&nbsp;(47)
  • A.业务结构
  • B.结构元素如何完成业务用例
  • C.业务结构以及结构元素如何完成业务用例
  • D.组织支持的业务过程
19

●下图所示为一个有限自动机(其中,A是初态、C是终态),该自动机识别的语言可用正规式(48)表示。

(48)

  • A. (0|1)<SUP>*</SUP>01&nbsp;&nbsp;&nbsp;
  • B.1<SUP>*</SUP>0<SUP>*</SUP>10<SUP>*</SUP>1&nbsp;&nbsp;&nbsp;
  • C.1<SUP>*</SUP>(0)<SUP>*</SUP>01&nbsp;&nbsp;&nbsp;
  • D.1<SUP>*</SUP>(0|10)<SUP>*</SUP>1<SUP>*</SUP>
20

 ●采用UML进行面向对象开发时,部署图通常在(45)阶段使用。

(45)

  • A.需求分析&nbsp;
  • B.架构设计&nbsp;&nbsp;&nbsp;
  • C.实现&nbsp;&nbsp;&nbsp;
  • D.实施
21

● (44)模式通过提供与对象相同的接口来控制对这个对象的访问。

(44)

  • A.适配器( Adapter)&nbsp;&nbsp;&nbsp;
  • B.代理(Proxy)
  • C.组合( Composite)&nbsp;&nbsp;&nbsp;
  • D.装饰器(Decorator)
22

●在面向对象软件开发中,封装是一种(42)技术,其目的是使对象的使用者和生产者分离。

(42)

  • A.接口管理&nbsp;
  • B.信息隐藏&nbsp;&nbsp;&nbsp;
  • C.多态&nbsp;&nbsp;&nbsp;
  • D.聚合
23

● (40) 设计模式允许一个对象在其状态改变时,通知依赖它的所有对象。该设计模式的类图如下图,其中, (41)在其状态发生改变时,向它的各个观察者发出通知。

(40)

  • A.命令( Command)&nbsp;&nbsp;&nbsp;
  • B.责任链(Chain of Responsibility)&nbsp;&nbsp;&nbsp;
  • C.观察者( Observer)&nbsp;&nbsp;&nbsp;
  • D.迭代器(Iterator)&nbsp;&nbsp;&nbsp;&nbsp;(41)
  • A.Subject&nbsp;&nbsp;&nbsp;
  • B.ConcreteSubject
  • C. Observer&nbsp;&nbsp;&nbsp;
  • D.ConcreteObserver
24

●欲动态地给一个对象添加职责,宜采用 (43)模式。

(43)

  • A.适配器(Adapter)&nbsp;&nbsp;&nbsp;
  • B.桥接(Bridge)
  • C.组合( Composite)&nbsp;&nbsp;&nbsp;
  • D.装饰器(Decorator)
25

●采用面向对象开发方法时,对象是系统运行时基本实体。以下关于对象的叙述中,正确的是(37)。

(37)

  • A.对象只能包括数据(属性)
  • B.对象只能包括操作(行为)
  • C.对象一定有相同的属性和行为
  • D.对象通常由对象名、属性和操作三个部分组成
26

●一个类是(38)。在定义类时,将属性声明为private的目的是(39)。

(38)

  • A. -组对象的封装&nbsp;&nbsp;&nbsp;
  • B.表示一组对象的层次关系
  • C.一组对象的实例&nbsp;&nbsp;&nbsp;
  • D.一组对象的抽象定义&nbsp;&nbsp;&nbsp;&nbsp;(39)
  • A.实现数据隐藏,以免意外更改
  • B.操作符重载
  • C.实现属性值不可更改
  • D.实现属性值对类的所有对象共享
28

●进行防错性程序设计,可以有效地控制(36)维护成本。

(36)

  • A.正确性&nbsp;&nbsp;&nbsp;
  • B.适应性&nbsp;&nbsp;&nbsp;
  • C.完善性&nbsp;&nbsp;&nbsp;
  • D.预防性
29

●在软件评审中,设计质量是指设计的规格说明书符合用户的要求。设计质量的评审内容不包括(32)。

(32)

  • A.软件可靠性&nbsp;&nbsp;&nbsp;
  • B.软件的可测试性
  • C.软件性能实现情况&nbsp;&nbsp;&nbsp;
  • D.模块层次
30

●下图所示的逻辑流实现折半查找功能,最少需要(34)个测试用例可以覆盖所有的可能路径。

(34)

  • A.1&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • B.2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • C.3&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • D.4
31

 ●针对应用在运行期的数据特点,修改其排序算法使其更高效,属于(33)维护。

(33)

  • A.正确性&nbsp;&nbsp;&nbsp;
  • B.适应性&nbsp;&nbsp;&nbsp;
  • C.完善性&nbsp;&nbsp;&nbsp;
  • D.预防性
32

●若全面采用新技术开发一个大学记账系统,以替换原有的系统,则宜选择采用(30)进行开发。

(30)

  • A.瀑布模型&nbsp;
  • B.演化模型&nbsp;&nbsp;&nbsp;
  • C.螺旋模型&nbsp;&nbsp;&nbsp;
  • D.原型模型
33

●以下关于喷泉模型的叙述中,不正确的是(29)。

(29)

  • A.喷泉模型是以对象作为驱动的模型,适合于面向对象的开发方法
  • B.喷泉模型克服了瀑布模型不支持软件重用和多项开发活动集成的局限性
  • C.模型中的开发活动常常需要重复多次,在迭代过程中不断地完善软件系统
  • D.各开发活动(如分析、设计和编码)之间存在明显的边界
34

●某程序设计语言规定在源程序中的数据都必须具有类型,然而, (28)并不是做出此规定的理由。

(28)

  • A.为数据合理分配存储单元
  • B.可以定义和使用动态数据结构
  • C.可以规定数据对象的取值范围及能够进行的运算
  • D.对参与表达式求值的数据对象可以进行合法性检查
35

 ●假设磁盘每磁道有18个扇区,系统刚完成了10号柱面的操作,当前移动臂在13号柱面上,进程的请求序列如下表所示。若系统采用SCAN(扫描)调度算法,则系统响应序列为(26);若系统采用CSCAN(单向扫描)调度算法,则系统响应序列为(27)。

(26)

  • A.⑦⑩①②④③⑨⑧⑤⑥&nbsp;&nbsp;&nbsp;
  • B.①⑦⑩②③④⑥⑤⑧⑨
  • C.⑦⑩①②④③⑥⑤⑧⑨&nbsp;&nbsp;&nbsp;
  • D.①⑦⑩②③④⑧⑨⑥⑤&nbsp;&nbsp;&nbsp;&nbsp;(27)
  • A.⑦⑩①②④③⑨⑧⑤⑥&nbsp;&nbsp;&nbsp;
  • B.①⑦⑩②③④⑥⑤⑧⑨
  • C.⑦⑩①②④③⑥⑤⑧⑨&nbsp;&nbsp;&nbsp;
  • D.①⑦⑩②③④⑧⑨⑥⑤
36

●若某文件系统的目录结构如下图所示,假设用户要访问文件f1.java,且当前工作目录为Program,则该文件的全文件名为(24),其相对路径为(25)。

(24)

  • A.f1.java&nbsp;&nbsp;&nbsp;
  • B.\DocumentUava-prog\f1.java
  • C.D:\ProgramUava-prog\f1.java&nbsp;
  • D. \Program\Java-prog\f1.java&nbsp;&nbsp;&nbsp;&nbsp;(25)
  • A.Java-prog\&nbsp;&nbsp;&nbsp;
  • B.\Java-prog\
  • C. Program\Java-prog&nbsp;&nbsp;&nbsp;
  • D.\Program\Java-prog\
38

●若C程序的表达式中引用了未赋初值的变量,则(20)。

(20)

  • A.编译时一定会报告错误信息,该程序不能运行
  • B.可以通过编译并运行,但运行时一定会报告异常
  • C.可以通过编译,但链接时一定会报告错误信息而不能运行
  • D.可以通过编译并运行,但运行结果不一定是期望的结果
39

●若二维数组arr[1..M,1..N】的首地址为base,数组元素按列存储且每个元素占用K个存储单元,则元素arr[i,j]在该数组空间的地址为 (21)。

(21)

  • A. base+((i-1)<SUP>*</SUP>M+j-1)<SUP>*</SUP>K&nbsp;&nbsp;&nbsp;
  • B.base+((i-1)<SUP>*</SUP>N+j-1)<SUP>*</SUP>K
  • C.base+((j-1)<SUP>*</SUP>M+i-1)<SUP>*</SUP>K&nbsp;&nbsp;&nbsp;
  • D.base+((j-1)<SUP>*</SUP>N+i-1)<SUP>*</SUP>K
40

●以下关于风险管理的叙述中,不正确的是(19)。

   (19)

  • A.仅根据风险产生的后果来对风险排优先级
  • B.可以通过改变系统性能或功能需求来避免某些风险
  • C.不可能去除所有风险,但可以通过采取行动来降低或者减轻风险
  • D.在项目开发过程中,需要定期地评估和管理风险
41

●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为(17)。

(17)

  • A. 20&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • B. 19&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • C. 17&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
  • D. 16
43

●利用结构化分析模型进行接口设计时,应以(16)一为依据。

(16)

  • A.数据流图&nbsp;
  • B.实体--关系图
  • C.数据字典&nbsp;&nbsp;&nbsp;
  • D.状态--迁移图
44

●确定软件的模块划分及模块之间的调用关系是(15)阶段的任务。

(15)

  • A.需求分析&nbsp;
  • B.概要设计&nbsp;&nbsp;&nbsp;
  • C.详细设计&nbsp;&nbsp;&nbsp;
  • D.编码
45

● (13)既不是图像编码也不是视频编码的国际标准。

(13)

  • A.JPEG&nbsp;&nbsp;&nbsp;
  • B.MPEG&nbsp;&nbsp;&nbsp;
  • C.ADPCM&nbsp;&nbsp;&nbsp;
  • D.H.261
46

●计算机通过MIC(话筒接口)收到的信号是(12)。

(12)

  • A.音频数字信号&nbsp;&nbsp;&nbsp;
  • B.音频模拟信号
  • C.采样信号&nbsp;&nbsp;&nbsp;
  • D.量化信号
47

● (10)指可以不经著作权人许可,不需支付报酬,使用其作品。

(10)

  • A.合理使用&nbsp;&nbsp;&nbsp;
  • B.许可使用
  • C.强制许可使用&nbsp;&nbsp;&nbsp;
  • D.法定许可使用
50

●利用 (7) 可以获取某FTP服务器中是否存在可写目录的信息。

(7)

  • A.防火墙系统&nbsp;&nbsp;&nbsp;
  • B.漏洞扫描系统
  • C.入侵检测系统&nbsp;&nbsp;&nbsp;
  • D.病毒防御系统
51

●通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(8)。

(8)

  • A.特洛伊木马
  • B.蠕虫病毒&nbsp;&nbsp;&nbsp;
  • C.宏病毒&nbsp;&nbsp;&nbsp;
  • D.CIH病毒
52

●总线复用方式可以(4) 。

(4)

  • A.提高总线的传输带宽&nbsp;&nbsp;&nbsp;
  • B.增加总线的功能
  • C.减少总线中信号线的数量&nbsp;&nbsp;&nbsp;
  • D.提高CPU利用率
53

●在CPU的寄存器中,(5)对用户是完全透明的。

(5)

  • A.程序计数器
  • B.指令寄存器&nbsp;
  • C.状态寄存器&nbsp;
  • D.通用寄存器
54

●CPU中译码器的主要作用是进行(6) 。

(6)

  • ●CPU中译码器的主要作用是进行(6)&nbsp;。&nbsp;&nbsp;&nbsp;&nbsp;(6)A.地址译码&nbsp;&nbsp;&nbsp;
  • B.指令译码
  • C.数据译码&nbsp;&nbsp;&nbsp;
  • D.选择多路数据至ALU
55

●若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过c2)指令来完成的。

(2)

  • A.控制&nbsp;&nbsp;&nbsp;
  • B.中断&nbsp;&nbsp;&nbsp;
  • C.输入输出&nbsp;&nbsp;&nbsp;
  • D.访存
56

●在程序的执行过程中,Cache与主存的地址映像由(3)。

(3)

  • A.专门的硬件自动完成&nbsp;&nbsp;&nbsp;
  • B.程序员进行调度
  • C.操作系统进行管理&nbsp;&nbsp;&nbsp;
  • D.程序员和操作系统共同协调完成
57

●若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)。

(1)

  • A. PC(程序计数器)&nbsp;&nbsp;&nbsp;
  • B.AR(地址寄存器)
  • C.AC(累加器)&nbsp;&nbsp;&nbsp;
  • D.ALU(算逻运算单元)