2007年下半年《软件设计师》上午试题(标准答案+解析版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

● 电子邮件应用程序利用POP3协议 (68) 。

(68)

  • A. 创建邮件    
  • B. 加密邮件
  • C. 发送邮件    
  • D. 接收邮件
3

● 在进行金融业务系统的网络设计时,应该优先考虑(69)原则。在进行企业网络的需求分析时,应该首先进行(70) 。

(69)

  • A. 先进性  
  • B.开放性  
  • C. 经济性  
  • D. 高可用性    (70)
  • A. 企业应用分析   
  • B. 网络流量分析
  • C. 外部通信环境调研  
  • D. 数据流向图分析
4

● 若一个问题既可以用迭代方式也可以用递归方式求解,则 (65) 方法具有更高的时空效率。

(65)

  • A. 迭代              
  • B. 递归   
  • C. 先递归后迭代    
  • D. 先迭代后递归
5

● 网页中代码定义了 (67) 。

(67)

  • A. 一个单选框  
  • B. 一个单行文本输入框 
  • C. 一个提交按纽  
  • D. 一个使用图像的提交按纽   
6

● 在 FTP协议中,控制连接是由 (66) 主动建立的。

(66)

  • A. 服务器端
  • B. 客户端  
  • C. 操作系统   
  • D. 服务提供商
7

● 关于算法与数据结构的关系, (64) 是正确的

(64)

  • A. 算法的实现依赖于数据结构的设计 
  • B. 算法的效率与数据结构无关
  • C. 数据结构越复杂,算法的效率越高
  • D. 数据结构越简单,算法的效率越高
8

● 迪杰斯特拉(Dijkstra)算法按照路径长度递增的方式求解单源点最短路径问题,该算法运用了 (63) 算法策略

(63)

  • A. 贪心    
  • B. 分而治之  
  • C. 动态规划  
  • D. 试探+回溯
9

● 对于 n(n≥0)个元素构成的线性序列 L,在 (60)  时适合采用链式存储结构

(60)

  • A. 需要频繁修改L中元素的值  
  • B. 需要频繁地对L进行随机查找
  • C. 需要频繁地对L进行删除和插入操作
  • D. 要求 L 存储密度高  
11

● 拓扑排序是指有向图中的所有顶点排成一个线性序列的过程,若在有向图中从顶点vi到vj有一条路径,则在该线性序列中,顶点 vi 必然在顶点 vj之前。因此,若不能得到全部顶点的拓扑排序序列,则说明该有向图一定 (57)

(57)

  • A. 包含回路              
  • B. 是强连通图     
  • C. 是完全图                
  • D. 是有向树
12

● 若事务 T1 对数据 A已加排它锁,那么其它事务对数据 A (56)  。

(56)

  • A. 加共享锁成功,加排它锁失败   
  • B. 加排它锁成功,加共享锁失败
  • C. 加共享锁、加排它锁都成功     
  • D. 加共享锁、加排它锁都失败
13

● 设栈 S 和队列 Q 的初始状态为空,元素按照 a、b、c、d、e 的次序进入栈 S,当一个元素从栈中出来后立即进入队列 Q。若队列的输出元素序列是 c、d、b、a、e,则元素的出栈顺序是  (58)  ,栈 S的容量至少为  (59)  。

(58)

  • A. a、b、c、d、e    
  • B. e、d、c、b、a
  • C. c、d、b、a、e              
  • D. e、a、b、d、c    (59)
  • A. 2   
  • B. 3   
  • C. 4   
  • D. 5
16

● 若某个关系的主码为全码,则该主码应包含 (52) 。

(52)

  • A. 单个属性  
  • B. 两个属性  
  • C. 多个属性  
  • D. 全部属性
17

 ● 在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的(51) 语言来实现。

(51)

  • A. 数据定义  
  • B. 数据操作   
  • C. 数据查询  
  • D. 数据控制
18

● 程序语言的大多数语法现象可用上下文无关文法描述。对于一个上下文无关文法G=(N,T,P,S),其中 N是非终结符号的集合,T 是终结符号的集合,P是产生式集合,S 是开始符号。令集合 V= N∪T,那么 G 所描述的语言是 (50) 的集合。

(50)

  • A. 从 S出发推导出的包含 V中所有符号的串  
  • B. 从 S出发推导出的仅包含 T 中符号的串
  • C. N中所有符号组成的串        
  • D. T 中所有符号组成的串
19

● 正则表达式 1*(0|01)*表示的集合元素的特点是(48) 。

(48)

  • A. 长度为奇数的 0、1 串
  • B. 开始和结尾字符必须为 1 的 0、1 串
  • C. 串的长度为偶数的 0、1 串
  • D. 不包含子串 011 的 0、1 串
20

     int f(int r)

     { int x;

x = r*r +1 ;  

return x;

     }

(49)

  • A. x 和 r均是全局变量          
  • B. x 是全局变量、r是形式参数
  • C. x 是局部变量、r是形式参数 
  • D. x 是局部变量、r是全局变量
21

● UML 中有多种类型的图,其中, (44) 对系统的使用方式进行分类, (45) 显示了类及其相互关系, (46) 显示人或对象的活动,其方式类似于流程图,通信图显示在某种情况下对象之间发送的消息, (47) 与通信图类似,但强调的是顺序而不是连接。 

(44)

  • A.&n
  • bsp;用例图     B. 顺序图    
  • C. 类图      
  • D. 活动图    (45)A. 用例图     B. 顺序图    C. 类图      D. 活动图    (46)A. 用例图     B. 顺序图&nb
22

 ● (43)设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动刷新。

(43)

  • A. Adapter(适配器)  
  • B. Iterator(迭代器)   
  • C. Prototype(原型)  
  • D. Observer(观察者)
23

● 在 UML 语言中,下图中的 a、b、c 三种图形符号按照顺序分别表示 (38)

(38)

  • A. 边界对象、实体对象、控制对象
  • B. 实体对象 、边界对象、控制对象
  • C. 控制对象、实体对象、边界对象
  • D. 边界对象 、控制对象、实体对象
25

● 在下面的用例图(UseCase Diagram)中,X1、X2 和 X3 表示 (39) ,已知 UC3是抽象用例,那么 X1 可通过 (40) 用例与系统进行交互。并且,用例 (41) 是 UC4的可选部分,用例 (42) 是 UC4 的必须部分。

(39)

  • A. 人  
  • B. 系统      
  • C. 参与者  
  • D. 外部软件    (40)
  • A. UC4、UC1
  • B. UC5、UC1  
  • C. UC5、UC2  
  • D. UC1、UC2    (41)
  • A. UC1 
  • B. UC2  
27

● 为验证程序模块

  • A是否正确实现了规定的功能,需要进行 (35)&n
  • bsp;;为验证模块 A能否与其他模块按照规定方式正确工作,需要进行 (36) 。    (35)A. 单元测试  B. 集成测试  
  • C. 确认测试  
  • D. 系统测试    (36)A. 单元测试  B. 集成测试  C. 确认测试  D. 系统测试
29

● 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 (32) 。

(32)

  • A. 高内聚,高耦合   
  • B. 高内聚,低耦合
  • C. 低内聚,高耦合   
  • D. 低内聚,低耦合
31

●  在软件开发中, (29) 不能用来描述项目开发的进度安排。在其他三种图中可用 (30) 动态地反映项目开发进展情况。

(29)

  • A.&n
  • bsp;甘特图  B. PERT 图  
  • C. PERT/CPM 图  
  • D. 鱼骨图    (30)A. 甘特图  B. PERT 图  C. PERT/CPM 图  D. 鱼骨图
32

● 选择软件开发工具时,应考虑功能、 (31) 、稳健性、硬件要求和性能、服务和支持。

(31)

  • A. 易用性  
  • B. 易维护性  
  • C. 可移植性  
  • D. 可扩充性
33

● 设备驱动程序是直接与 (23) 打交道的软件模块。一般而言,设备驱动程序的任务是接受来自与设备 (24)

(23)

  • A. 硬件  
  • B. 办公软件  
  • C. 编译程序  
  • D. 连接程序    (24)
  • A. 有关的上层软件的抽象请求,进行与设备相关的处理
  • B. 无关的上层软件的抽象请求,进行与设备相关的处理
  • C. 有关的上层软件的抽象请求,进行与设备无关的处理
  • D. 无关的上层软件的抽象请求,进行与设备无关的处理
34

● 某系统中有四种互斥资源 R1、R2、R3 和 R4,可用资源数分别为 3、5、6 和 8。假设在 T0 时刻有 P1、P2、P3 和 P4 四个进程,并且这些进程对资源的最大需求量和已分配资源数如下表所示, 那么在T0 时刻系统中R1、 R2、 R3和R4的剩余资源数分别为 (25)  。如果从 T0 时刻开始进程按 (26) 顺序逐个调度执行,那么系统状态是安全的。

 

(25)

  • A. 3、5、6 和 8  
  • B. 3、4、2 和 2  
  • C. 0、1、2 和 1   
  • D. 0、1、0 和 1    (26)
  • A. P1→P2→P4→P3      
  • B. P2→P1→P4→P3
  • C. P3→P2→P1→P4       
  • D. P4→P2→P3→P1
35

(21)

  • A. 可用正规式“ * *
  • b a ”表示
  • B. 不能用正规式表示,但可用非确定的有限自动机识别
  • C. 可用正规式“ m mb a ”表示   
  • D. 不能用正规式表示,但可用上下文无关文法表示
36

● 表达式“X = A + B ? (C ? D)/E”的后缀表示形式可以为 (22) (运算符优

先级相同时,遵循左结合的原则) 。

(22)

  • A. XAB + CDE/??=       
  • B. XA+BC?DE/?=
  • C. XABCD??E/+=  
  • D. XABCDE+??/=
37

● C 语言是一种 (18) 语言。

(18)

  • A. 编译型  
  • B. 解释型  
  • C. 编译、解释混合型  
  • D. 脚本
39

● 若程序运行时系统报告除数为 0,这属于 (20)错误。

(20)

  • A. 语法  
  • B. 语用  
  • C. 语义       
  • D. 语境
41

● 在过程式程序设计(①) 、数据抽象程序设计(②) 、面向对象程序设计(③) 、泛型(通用)程序设计(④)中,C++ 语言支持 (16) ,C 语言支持 (17) 。

(16)

  • A. ①   
  • B. ②③  
  • C. ③④  
  • D. ①②③④    (17)
  • A. ①   
  • B. ①③  
  • C. ②③  
  • D. ①②③④
42

● 对同一段音乐可以选用 MIDI 格式或 WAV格式来记录存储。 以下叙述中 (13)  是不正确的。

(13)

  • A. WAV格式的音乐数据量比MIDI格式的音乐数据量大
  • B. 记录演唱会实况不能采用MIDI格式的音乐数据
  • C. WAV格式的音乐数据没有体现音乐的曲谱信息
  • D. WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息
43

● 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 (14)

(14)

  • A. 真彩色图像   
  • B. 航拍图像    
  • C. 矢量化图形   
  • D. 高清晰灰度图像
45

●  (11) 不属于知识产权的范围。

(11)

  • A. 地理标志权  
  • B. 物权 
  • C. 邻接权  
  • D. 商业秘密权
46

● 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (10) 承担侵权责任。

(10)

  • A. 应由该软件的持有者                
  • B. 应由该软件的提供者
  • C. 应由该软件的提供者和持有者共同    
  • D. 该软件的提供者和持有者都不
47

● 实现 VPN的关键技术主要有隧道技术、加解密技术、 (9)  和身份认证技术。 

(9)

  • A. 入侵检测技术    
  • B. 病毒防治技术
  • C. 安全审计技术    
  • D. 密钥管理技术
48

● 某 Web 网站向 CA申请了数字证书。用户登录该网站时,通过验证 (7)  ,可确认该数字证书的有效性,从而 (8) 。

(7)

  • A. CA的签名  
  • B. 网站的签名
  • C. 会话密钥  
  • D. DES密码    (8)
  • A. 向网站确认自己的身份     
  • B. 获取访问网站的权限
  • C. 和网站进行双向认证       
  • D. 验证该网站的真伪 
49

● 若每一条指令都可以分解为取指、分析和执行三步。己知取指时间 t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t。如果按串行方式执行完100条指令需要 (4) △t。如果按照流水方式执行,执行完 100 条指令需要 (5) △t。

(4)

  • A. 1190        
  • B.1195     
  • C. 1200         
  • D.1205    (5)
  • A. 504         
  • B. 507     
  • C. 508          
  • D. 510 
50

● 在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 。若操作数的地址包含在指令中,则属于 (2) 方式。

(1)

  • A.&n
  • bsp;直接寻址 B. 立即寻址  
  • C. 寄存器寻址  
  • D. 间接寻址    (2)A. 直接寻址 B. 立即寻址  C. 寄存器寻址  D. 间接寻址
51

● 系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统言, (3)表明其性能越好。

(3)

  • A. 响应时间越短,作业吞吐量越小  
  • B. 响应时间越短,作业吞吐量越大
  • C. 响应时间越长,作业吞吐量越大  
  • D. 响应时间不会影响作业吞吐量