2017年软件设计师历年试题分析与解答(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指 () 的权利。

  • A.将原软件从一种自然语言文字转换成另一种自然语言文字
  • B.将原软件从一种程序设计语言转换成另一种程序设计语言
  • C.软件著作权人对其软件享有的以其它各种语言文字形式再表现
  • D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字
2

下面()属于非服务攻击?

  • A.DNS攻击    
  • B.地址欺骗    
  • C.邮件炸弹    
  • D.FTP攻击
3

两个不同类型的计算机网络能相互通信是因为(  )

  • A.他们都符合OSI模型
  • B.他们都使用TCP/IP
  • C.他们都使用兼容的协议组
4

甘特图(Gantt图)不能() 。

  • A.作为项目进度管理的一个工具
  • B.清晰地描述每个任务的开始和截止时间
  • C.清晰地获得任务并行进行的信息
  • D.清晰地获得各任务之间的依赖关系
5

多媒体中的“媒体”有两重含义,一是指存储信息的实体;二是指表达与传递信息的载体。()是存储信息的实体。

  • A.文字、图形、磁带、半导体存储器
  • B.磁盘、光盘、磁带、半导体存储器
  • C.文字、图形、图像、声音
  • D.声卡、磁带、半导体存储器
7

MPC (Multimedia PC)与PC的主要区别是增加了______。

  • A.存储信息的实体
  • B.视频和音频信息的处理能力
  • C.光驱和声卡
  • D.大容量的磁介质和光介质
8

多处理机系统的结构按照机间的互连结构,可以分为四种,其中______不包括在内。

  • A.总线式结构
  • B.交叉开关结构
  • C.多端口存储器结构
  • D.单线交叉存储结构
10

若文件系统容许不同用户的文件可以具有相同的文件名, 则操作系统应采用 ()来实现。

  • A. 索引表  
  • B. 索引文件 
  • C. 指针   
  • D. 多级目录
12

()最不适于采用无主程序员组的开发人员组织形式。

  • A.项目开发人数少(如3~4人)的项目
  • B.采用新技术的项目
  • C.大规模项目
  • D.确定性较小的项目
15

在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的() 语言来实现。

  • A. 数据定义 
  • B. 数据操作  
  • C. 数据查询 
  • D. 数据控制
16

下列是关于虚函数的描述,正确的是______。

  • A.虚函数是一个static类型的成员函数
  • B.虚函数是一个非成员函数
  • C.基类中采用virtual说明一个虚函数后,派生类中定义相同原型的函数时可不必加virtual说明
  • D.派生类中的虚函数与基类中相同原型的虚函数具有不同的参数个数或类型
17

在操作系统中,虚拟设备通常采用 () 设备来提供虚拟设备。

  • A. Spooling技术,利用磁带   
  • B. Spooling技术,利用磁盘
  • C. 脱机批处理技术,利用磁盘 
  • D. 通道技术,利用磁带
18

系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,(),表明其性能越好。

  • A.响应时间越短,作业吞吐量越小
  • B.响应时间越短,作业吞吐量越大
  • C.响应时间越长,作业吞吐量越大
  • D.响应时间不会影响作业吞吐量
19

在某大学学生学籍管理信息系统中,假设学生年龄的输入范围为 16~40,则根据黑盒测试中的等价类划分技术,下面划分正确的是 () 。

  • A. 可划分为2个有效等价类,2个无效等价类
  • B. 可划分为1个有效等价类,2个无效等价类
  • C. 可划分为2个有效等价类,1个无效等价类
  • D. 可划分为1个有效等价类,1个无效等价类
20

属于网络192.110.200.0/21的地址是()。

  • A. 192.110.198.0
  • B. 192.110.206.0
  • C. 192.110.217.0
  • D. 192.110.224.0
22

路由器收到一个数据包,其目标地址为 195.26.17.4,该地址属于 ()子网。

  • A. 195.26.0.0/21           
  • B. 195.26.16.0/20         
  • C. 195.26.8.0/22          
  • D. 195.26.20.0/22
27

E-R图转换为关系模型时,对于实体E1与E2间的多对多联系,应该将()。

  • A.E1的码加上联系上的属性并入E2    
  • B.E1的码加上联系上的属性独立构成一个关系模式     
  • C.E2的码加上联系上的属性独立构成一个关系模式
  • D.E1与E2码加上联系上的属性独立构成一个关系模式
28

下面关于漏洞扫描系统的叙述,错误的是 () 。

  • A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
  • B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
  • C. 漏洞扫描系统可以用于发现网络入侵者
  • D. 漏洞扫描系统的实现依赖于系统漏洞库的完善
29

处理机主要由处理器、存储器和总线组成,总线包括 ()。

  • A.数据总线、地址总线、控制总线
  • B.并行总线、串行总线、逻辑总线
  • C.单工总线、双工总线、外部总线
  • D.逻辑总线、物理总线、内部总线
30

地址解析协议(ARP)用于(  )

  • A.把IP地址映射为MAC地址
  • B.把MAC地址映射为IP地址
31

下列IP地址中()是C类地址

  • A.127.233.13.34 
  • B.152.87.209.51 
  • C.169.196.30.54 
  • D.202.96.209.21
32

用户可以通过http://www.a.com和http://www.b.com访问在同一台服务器上()

不同的两个Web站点。

  • A. IP 地址             
  • B. 端口号            
  • C. 协议    
  • D. 虚拟目录