2006年下半年《软件设计师》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

 ● Virtu

  • alization is an approach to IT that pools and shares&n
  • bsp; (71)  so that utilization is optimized and supplies automati
  • cally meet
  • demand. Traditional IT environments are often silos, where  both  technology  and  human (72)  are  aligned  around  an  application  or  busines
2

● 路由器收到一个数据包,其目标地址为 195.26.17.4,该地址属于 (65)子网。

     (65)

  • A. 195.26.0.0/21&n
  • bsp;                     B. 195.26.16.0/20    
  • C. 195.26.8.0/22                    
  • D. 195.26.20.0/22
3

● N

  • AC’s&n
  • bsp;  (Network A
  • ccess Control ) role is to restrict network access to only compliant en
  • dpoints and (66) users. However, NAC is not a complete LAN  (67) solution; additional proactive  and  (68) security  measures  must  be  implemented.  Nevis &nb
4

● 802.11 标准定义的分布式协调功能采用了(63) 协议。

     (63)

  • A. CSMA/CD&n
  • bsp; 
  • B.
  • CSMA/CA      
  • C. C
  • DMA/CD    
  • D. CDMA/CA
5

● 设有两个子网202.118.133.0/24 和202.118.130.0/24,如果进行路由汇聚,得到的网络地址的是 (64)。               

(64)

  • A. 202.118.128.0/21&n
  • bsp;                             B. 202.118.128.0/22     
  • C. 202.118.130.0/22                             
  • D. 202.118.132.0/20
6

● 对于具有n 个元素的一个数据序列,若只得到其中第 k 个元素之前的部分排序, 最好采用(59) ,使用分治 (Divide

  • and Conquer )策略的是(60) 算法。    (59)A.&n
  • bsp; 希尔排序              B. 直接插入排序             
  • C. 快速排序          
  • D. 堆排序    (60)A.  冒泡排序              B. 插入排序                 &nbsp
7

●(58) 算法策略与递归技术的联系最弱。

(58)

  • A.&n
  • bsp; 动态规划              B. 贪心             
  • C. 回溯              
  • D. 分治
8

● ARP 协议 的作用是(61) ,ARP 报文封装在 (62) 中传送。

     (61)

  • A.   由IP 地址查找对应的MAC 地址
  • B. 由MAC 地址查找对应的IP 地址
  • C. 由IP 地址查找对应的端 口号
  • D. 由MAC 地址查找对应的端 口号    (62)
  • A.   以太帧           
  • B. IP 数据报         
  • C. UDP 报文         
  • D. TCP 报文
9

● 求单源点最短路径的迪杰斯特拉(Dijkstr

  • a )算法是按(57) 的顺序求源点到各 顶点的最短路径的。    (57)A.&n
  • bsp; 路径长度递减                               B. 路径长度递增    
  • C. 顶点编号递减                                
  • D. 顶点编号递增
12

● 对于二维数组

  • a[0..4,1..5],设每个元素占 1 个存储单元,且以列为主序存储,则元 素 a[2,2]相对于数组空间起始地址的偏移量是 (55)。&n
  • bsp;    (55)A. 5                     B. 7              &nbsp
  • C. 10                 
  • D. 15
15

● 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部 门关系的外键分别是 (48 ) 。

职工 (职工号,姓名,年龄,月工资,部门号,电话,办公  ) 

部门 (部门号,部门名,负责人代码,任职时间)

查询每个部门中月工资最高的 “职工号”的SQL 查询语句如下:

     Select 职工号 from 职工 

  • as E    &n
  • bsp;      where 月工资=   (Sele
  • ct Max (月工资)from 职工as M      (49 ) )。    (48 )A. 职工号和部门号                        
  • C. 职工号和负责人代码                   
  • D. 部门号和职工号    (49 )A. where M.职工号=E.职工号          B. where M.职工号=E.负责人代码
  • C. where M.部门号=部门号              D. where M.部门号=E.部门号
18

 ● 下图描述了一种设计模式,该设计模式不可以 (43 ) 。  

  (43 )

  • A. 动态决定由一组对象中某个对象处理该请求&n
  • bsp;
  • B. 动态指定处理一个请求的对象集合,              并高效率地处理一个请求     
  • C. 使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦合关系    
  • D. 将对象连成一条链,并沿着该链传递请求
19

 ● 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的 类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相 应的实现。为达到上述 目的,面向对象语言须提供(44 )机制。

   (44 )

  • A.&n
  • bsp;继承和过载(overloading)              B. 抽象类     
  • C. 继承和重置(overri
  • ding)                   D. 对象自身引用
20

 ● 设计模式具有 (41 ) 的优点。 

    (41 )

  • A. 适应需求变化&n
  • bsp;                                         &nbsp
  • C. 减少开发过程中的代码开发工作量                 
  • D. 简化软件系统的设计
21

● UML 中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是 (40 ) 。 

    (40 )

  • A. 构件应是可替换的&n
  • bsp;                             B. 构件表示的是逻辑模块而不是物理模块    
  • C. 构件应是组成系统的一部分              
  • D. 构件与类处于不同的抽象层次
22

● 下面的 (42) 模式将对象组合成树形结构以表示 “部分-整体”的层次结构,并

使得用户对单个对象和组合对象的使用具有一致性。 

    (42 )

  • A. 组合&n
  • bsp; (
  • Composite )                B. 桥接  (Bri
  • dge ) 
  • C. 修饰  (Decorator )                   D. 外观  (Facade ) 
23

● 下面关于UML 文档的叙述中正确的是 (36) 。 

    (36)

  • A. UML 文档指导开发人员如何进行面向对象分析    &n
  • bsp;        B. UML 文档描述了面向对象分析与设计的结果    
  • C. UML 文档给出了软件的开发过程和设计流程    
  • D. UML 文档指导开发人员如何进行面向对象设计
24

● UML 的设计视图包含了类、接口和协作,其中,设计视图的静态方面由 (37)和  (38)表现;动态方面由交互图、(39) 表现。 

(37)

  • A. 类图        B. 状态图        C. 活动图         D. 用例图    (38)
  • A. 状态图       B. 顺序图        C. 对象图         D. 活动图     (39)
  • A. 状态图和类图                   B. 类图和活动图 
  • C. 对象图和状态图                 D. 状态图和活动图
25

● 面向对象程序设计语言为 (34) 提供支持。 

    (34)

  • A.&n
  • bsp;面向对象用例设计阶段                    B. 面向对象分析阶段     
  • C. 面向对象需求分析阶段                    
  • D. 面向对象实现阶段
26

● 下面关于面向对象的描述正确的是 (35) 。 

    (35)

  • A.&n
  • bsp;针对接口编程,而不是针对实现编程 
  • B. 针对实现编程,而不是针对接口编程    
  • C. 接口与实现不可分割    
  • D. 优先使用继承而非组合
27

● 面向对象分析的第一步是 (33) 。 

    (33)

  • A.&n
  • bsp;定义服务                            B. 确定附加的系统约束     
  • C. 确定问题域                        
  • D. 定义类和对象
28

● 给定C 语言程序:

int foo( int x, int y, int d) 

 { 

 if( x != 0 ) { 

 if ( y == 0 ) d = d / x; 

 else d = d / (x * y ); 

 } else { 

 if( y == 0 ) d = 0; 

 else d = d / y;

 return d ; 

 }

当用路径覆盖法进行测试时,至少需要设计 (31) 个测试用例。 

 (31)

  • A. 3&n
  • bsp;             B. 4           
  • C. 5           
  • D. 8
29

● 软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。(32) 属于确认测试阶段的活动。

(32)

  • A.&n
  • bsp;设计评审          B. 代码审查        
  • C. 结构测试        
  • D. 可靠性测试
30

● (29 )详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。

    (29 )

  • A. 概要设计说明书&n
  • bsp;                       B. 详细设计说明书     
  • C. 用户手册                                  
  • D. 用户需求说明书
31

● 各类软件维护活动中, (30) 维护占整个维护工作的比重最大。 

  (30)

  • A.&n
  • bsp;完善性           B. 改正性         
  • C. 适应性         
  • D. 预防性
32

● 按照   ISO/IEC 9126 软件质量度量模型定义,一个软件的可靠性 的子特性包括 (28 ) 。 

 (28 )

  • A. 容错性和安全性&n
  • bsp;                        B. 容错性和适应性     
  • C. 容错性和易恢复性                      
  • D. 易恢复性和安全性
33

● 统一过程 (UP )的基本特征是 “用例驱动、以架构为中心的和受控的迭代式增量 开发”。UP 将一个周期的开发过程划分为4 个阶段,其中   (26) 的提交结果包含了系统 架构。

(26 )

  • A. 先启阶段&n
  • bsp;           B. 精化阶段             
  • C. 构建阶段            
  • D. 提交阶段
34

 ● 某软件在应用初期运行在Windows NT 环境中。现因某种原因,该软件需要在UNIX 环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所 修改的工作量取决于该软的 (27 ) 。 (27 )

  • A. 可扩充性&n
  • bsp;         B. 可靠性         
  • C. 复用性         
  • D. 可移植性
37

● “X   = (

  • A +
  • B) × (
  • C -
  • D /E)”的后缀式表示为    (20 ) 。    (20 )A. XAB+CDE/-×=       
  • B. XAB+C-DE /×=
  • C. XAB+CDE-/×=     
  • D. XAB+CD-E /×=
40

● 软件项 目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有:  ① IBM 模型   ② Putn

  • am 模型&n
  • bsp;          ③基本
  • COCOMO 模型 ④ 中级 COCOMO 模型         ⑤ 高级 COCOMO 模型 其中   (18) 均是静态单变量模型。    (18)A. ①②              &nbs
  • D. ③④⑤
41

 ● “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (19) 语言 的特点。

    (19)

  • A.&n
  • bsp;逻辑式           B. 函数式             
  • C. 交互式           
  • D. 命令式 ( 过程式)
42

● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中  (15) 模型适用于需求明确或很少变更的项 目, (16) 模型主要用来描述面向对象的软件开发 过程。

(15)

  • A.瀑布模型&n
  • bsp;       B. 演化模型       
  • C. 螺旋模型        
  • D. 喷泉模型    (16)A.瀑布模型        B. 演化模型       C. 螺旋模型        D. 喷泉模型
43

● 某幅图像具有 640 ×480 个像素点,若每个像素具有 8 位的颜色深度,则可表示 (13) 种不同的颜色,经 5:1 压缩后,其图像数据 占用   (14) (Byte)的存储空间。

    (13)

  • A. 8&n
  • bsp;                     B. 256               
  • C. 512              
  • D. 1024    (14)A. 61440             B. 307200        C. 384000       D. 3072000
44

●   (10) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及 实施标准的要求,明确了违法行为的法律责任和处罚办法。

(10)

  • A.&n
  • bsp;标准化           B. 标准          
  • C. 标准化法        
  • D. 标准与标准化
45

● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用 软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (11) 。

(11)

  • A.&n
  • bsp;属于开发人员权利不涉及企业权利  
  • B.  侵犯了企业商业秘密权     
  • C. 违反了企业的规章制度但不侵权      
  • D. 未侵犯权利人软件著作权
47

● “冲击波”病毒属于 (8) 类型的病毒,它利用Windows 操作系统的  (9) 漏 洞进行快速传播。 (8)

  • A.&n
  • bsp;蠕虫                 B. 文件          
  • C. 引导区            
  • D. 邮件    (9)A. CGI 脚本          B. RPC           C. DNS            &nbs
48

 ● 以下不属于网络安全控制技术的是 (7) 。

(7)

  • A.&n
  • bsp;防火墙技术                          B. 访问控制技术     
  • C. 入侵检测技术                         
  • D. 差错控制技术
50

● 设指令由取指、分析、执行3 个子部件完成,每个子部件的工作周期均为△t,采 用常规标量单流水线处理机。若连续执行10 条指令,则共需时间 (3) △t。 

    (3)

  • A. 8&n
  • bsp;               B. 10               
  • C. 12            
  • D. 14 
51

● 若内存按字节编址,用存储容量为 32K ×8 比特的存储器芯片构成地址编号

  • A0000H 至DFFFFH 的内存空间,则至少需要&n
  • bsp;(1) 片。    (1)A. 4                  B. 6                 
  • C. 8             
  • D. 10