软件设计师上午基础知识考试选择题专项强化真题试卷5 (题后含答
案及解析)
题型有:1.
1. 关于RS-232C,以下叙述中正确的是______。 A.能提供最高传输率9600b/s
B.能作为计算机与调制解调器之间的一类接口标准 C.可以用菊花链式连接 D.属于一类并行接口
正确答案:B 解析:RS-232C是美国电子工业协会(Electronic Industry Association,EIA)制定的一种串行物理接口标准。RS是英文“推荐标准”的缩写,232为标识号,C表示修改次数。RS- 232C总线标准设有25条信号线,包括1个主通道和1个辅助通道,在多数情况下主要使用主通道,对于一般双工通信,仅需几条信号线就可实现,如一条发送线、一条接收线及一条地线。RS-232C标准规定的数据传输速率为每秒50b,75b,100b,150b,300b,600b,1200b,2400b,4800b,9600b,19200b。RS-232C的传输距离短,一般用于20m以内的通信。调制解调器(Modem)与计算机连接是数据电路通信设备(Data Circutterminating Equipment,DCE)与数据终端设备(Data Terminal Equipment,DTE)之间的接口问题。 DTE是产生数字信号的数据源或接收数字信号的数据宿,或者是两者的结合,像计算机终端、打印机、传真机等就是DTE。将DTE与模拟信道连接起来的设备就叫DCE, modem就是DCE。DTE与DCE之间的连接标准有CCITTV.10/X.26,与EIA RS-423A兼容,是一种半平衡电气特性接口。
2. 要在网络上发布彩色动画文件,可以采用的存储格式是(59)。 A.BMP B.JPEG C.MP3 D.GIF
正确答案:D
解析:在上述文件格式巾,BMP文件、JPEG文件和GIF文件是图像文件格式,MP3是声音文件格式。GIF文件格式可以在一个文件中存放多幅彩色图形/图像,如果在GIF文件中存放多幅图像,就可以像动画那样进行演示。
3. 在(56)存储结构中,数据结构中元素的存储地址与其关键字之间存在某种映射关系。
A.顺序(Sequence) B.链表(Link)
C.索引(Index) D.散列(Hash)
正确答案:D 解析:本题考查数据的基本存储结构。顺序存储指逻辑上相邻的元素其存储位置也相邻。链表存储结构中,通过结点中的指针映射元素之间的逻辑关系。索引存储是指在元素的存储结构之上另外建立一个元素与其存储位置之间的索引表。散列存储结构中,元素的存储位置与其关键字之间有某种映射关系。
4. 设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路由汇聚,得到的网络地址是()。
A.202.118.128.0/21 B.202.118.128.0/22 C.202.118.130.0/22 D.202.118.132.0/20
正确答案:A
解析:网络202.118.133.0/24的二进制表示为:11001010 01110110 10000101 00000000 网络202.118.130.0/24的二进制表示为:11001010 01110110 10000010 00000000 两者的共同部分是(见黑体部分): 11001010 01110110 10000000 00000000 所以经路由汇聚后得到的超网为202.118.128.0/21
5. 在面向对象的语言中,(21)。
A.类的实例化是指对类的实例分配存储空间 B.每个类都必须创建一个实例 C.每个类只能创建一个实例
D.类的实例化是指对类进行初始化
正确答案:A 解析:本题考查面向对象程序设计语言中类的实例化概念。类是用户定义的类型。与语言定义的基本类型一样,有了类型后,就可以定义(创建)该类型的变量,其含义是系统为变量分配存储空间。对于程序中定义的类,并不要求一定要创建其实例,对实例的数目也没有。创建类的实例时,系统需要为该实例分配存储空间。
6. 当用分支覆盖法对以下流程图进行测试时,至少需要设计( )个测试用例。
A.4 B.5 C.6 D.8
正确答案:C 解析:采用分支覆盖法进行测试使得被测程序中符合判定表达式至少获得一
次“真”值和“假”值,或者程序中的每一个取“真”分支和取“假”分支至少都通过一次。需要设计的测试用例需要确保每一个取“真”分支和取“假”分支至少都通过一次,即统计最多分支数。
7. 将高级语言源程序翻译为机器语青程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是( )。
A.不同的高级程序语言可以产生同一种中问代码 B.使用中间代码有利于进行与机器无关的优化处理 C.使用中间代码有利于提高编译程序的可移植性 D.中间代码与机器语言代码在指令结构上必须一致
正确答案:D
解析:编译器对高级语言源程序的处理过程可以分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,以及符号表管理模块和出错处理模块。尽管可以将源程序直接翻译成目标语言代码,但使用与机器无关的中间表示形式具有两个优点。(1)重置目标比较容易。不同机器上的编译器可以在已有前端的基础上附加一个适合这个机器的后端来生成。(2)可以在中间表示应用与机器无关的代码优化器。
8. 邻接矩阵和邻接表是图(网)的两种基本存储结构,对于具有n个顶点、e条边的图,( )。
A.进行深度优先遍历运算所消耗的时间与采用哪一种存储结构无关 B.进行广度优先遍历运算所消耗的时间与采用哪一种存储结构无关
C.采用邻接表表示图时,查找所有顶点的邻接顶点的时间复杂度为O(n*c) D.采用邻接矩阵表示图时,查找所有顶点的邻接顶点的时间复杂度为o(n2)
正确答案:D 解析:具有n个顶点的有向图可以用一个n*n的方形矩阵表示。假设该矩阵的名称为M,则当<vi,vj>是该有向图中的一条弧时,M[i,j]=1;否则M[i,j]=O。第i个顶点的出度为矩阵中第i行中“1”的个数;人度为第i列中“l”的个数,并且有向图弧的条数等于矩阵中“1”的个数。
9. 在设计软件的模块结构时,( )不能改进设计质量。 A.模块的作用范围应在其控制范围之内 B.模块的大小适中
C.避免或减少使用病态连接(从中部进入或访问一个模块) D.模块的功能越单纯越好
正确答案:D
解析:本题考查软件设计的基础知识。 在设计软件的模块结构时,有一些启发式原则可以改进设计。如完善模块功能、消除重复功能、模块的作用范围应在其控制范围之内、尽可能减少高扇出结构,随着深度增大扇入、避免或减少使用病态连接等等。模块规模大小应适中。模块单一的功能可以提高其内聚性,但同时考虑与其他模块的耦合程度,因此不是模块功能越单纯越好。
10. 以下关于UML状态图中转换(transition)的叙述中,不正确的是__________。
A.活动可以在转换时执行也可以在状态内执行 B.监护条件只有在相应的事件发生时才进行检查 C.一个转换可以有事件触发器、监护条件和一个状态 D.事件触发转换
正确答案:C
解析:本题考查面向对象和统一建模语言(UML)的基础知识。状态图(state diagram)展现了一个状态机,关注系统的动态视图,强调对象行为的事件顺序引起的对象状态变化。一般情况下,活动可以在状态转换时执行,也可以走状态内执行。检测到一个事件可能导致对象从一个状态移动到另一个状态,这样的移动即为转换,即事件触发转换,这样能引起转换的事件称为触发器。事件发生时,检查监护条件,如果满足相应的事件,则进行相应的转换,如果都没满足,则此事件没有引起状态的改变。
11. 对高级语言源程序进行编译的过程可以分为多个阶段,分配寄存器的工作在_______阶段进行。
A.词法分析 B.语法分析 C.语义分析
D.目标代码生成
正确答案:D 解析:目标代码生成阶段应考虑直接影响到目标代码速度的三个问题:一是如何生成较短的目标代码;二是如何充分利用计算机中的寄存器,减少目标代码访问存储单元的次数;三是如何充分利用计算机指令系统的特点,以提高目标代码的质量。
12. 设计操作系统时不需要考虑的问题是_______。 A.计算机系统中硬件资源的管理 B.计算机系统中软件资源的管理 C.用户与计算机之间的接口 D.语言编译器的设计实现
正确答案:D
解析:明白操作系统的作用,就不难选出结果。操作系统有两个重要作用:①通过资管管理提高计算机系统的效率,操作系统是计算机系统的资源管理者,它含有对系统软/硬件资源实施管理的一组程序。②改善人机界面,向用户提供友好的工作环境。
13. 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。
A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗
正确答案:A 解析:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的工作流程,执行无关的程序使系统响应减慢甚至瘫痪,影响正常用户的使用。口令入侵是指使用某些合法用户的账号和口令登录到主机,然后再实施攻击活动。网络监控是主机的一种工作模式,在这种模式下,主机可以接收本网段在同一物理通道上传输的所有信息,如果两台通信的主机没有对信息加密,只要使用某些网络监听工具就可以很容易地截取包括口令和账户在内的信息资料。IP欺骗是黑客选定目标主机,找到一个被目标主机信任的主机,然后使得被信任的主机失去工作能力,同时采样目标主机发出的TC 知识模块:计算帆组威与结构
14. 某系统中仅有5个并发进程竞争某类资源,且都需要3个该类资源,那么至少有(23)个该类资源,才能保证系统不会发生死锁。
A.9 B.10 C.11 D.15
正确答案:C
解析:要保证不会发生死锁,至少有一个进程能申请到3个资源,其他进程都申请到2个资源,这是需要11个资源。当占用3个资源的进程完成后,释放资源,其他进程便可以申请到更多的资源。如果只有10个资源,可能每个进程申请到2个资源,此时便发生了死锁。 知识模块:操作系统
15. (29)2开发过程模型最不适用于开发初期对软件需求缺乏准确全面认识的情况。
A.瀑布 B.演化 C.螺旋 D.增量
正确答案:B 解析:瀑布模型将软件生命周期的各项活动规定为依固定顺序联接的若干阶段工作,形如瀑布流水,最终得到软件产品,强调早期计划及需求调查;演化模型主要针对事先不能完整定义需求的软件开发,如果所有的产品需求在一开始并不完全弄清楚的话,会给总体设计带来困难及削弱产品设计的完整性,并因而影响产品性能的优化及产品的可维护性;螺旋模型是瀑布模型与演化模型相结合,并加入两者所忽略的风险分析所建立的一种软件开发模型;增量模型融合了瀑布模型的基本成分和原型实现的迭代特征,该模型采用随着日程时间的进展而交错的线性序列,每一个线性序列产生 知识模块:系统开发和运行
16. 不属于黑盒测试技术的是(36)。 A.错误猜测 B.逻辑覆盖 C.边界值分析 D.等价类划分
正确答案:B 解析:黑盒测试也称为功能测试,在完全不考虑软件的内部结构和特性的情况下,测试软件的外部特性。常用的黑盒测试技术有等价类划分、边界值分析、错误推测和因果图等。逻辑覆盖是白盒测试中用到的方法。 知识模块:系统开发和运行
17. ARP即攻击造成网络无法跨网段通信的原因是(8)。 A.发送大量ARP报文造成网络拥塞
B.伪造网关ARP报文使得数据包无法发送到网关 C.ARP攻击破坏了网络的物理连通性 D.ARP攻击破坏了网关设备
正确答案:B
解析:入侵者接收到主机发送的ARPRequest广播包,能够偷到到其他节点的(IP,MAC)地址,然后便把自己主机的IP地址改为合法的目的主机的IP地址,伪装成目的主机,然后发送一个ping给源主机,要求更新主机的ARP转换表,主机便在ARP表中加入新的IP—MAC对应关系,合法主机就失效了,入侵主机的MAC地址变成了合法的MAC地址。题目中ARP攻击造成网络无法跨网段通信的原[大J是入侵者把自己的IP地址改为了网关的IP地址,并使得主机更新了IP—MAC地址对应关系,主机发送的报文则被入侵者截获,无法到达网关 知识模块:计算帆网络
18. 某一维数组中依次存放了数据元素15,23,38,47,55,62,88,95,102,123,采用折半(二分)法查找元素95时,依次与(60)进行了比较。
A.62,88,95 B.62,95 C.55,88,95 D.55,95
正确答案:D
解析:折半查找要求线性表是有序排列的,本题中数据已按升序排好,设元素保存在一维数组r[low...high]。进行折半查找的具体方式是:首先确定数组的中间位置mid,mid=(low+high)/2。将待查的k值与r中间位置上元素进行比较,如果相等,则查找成功;若k<r[mid],则待查的k值必定在子区间r[low…mid一1]中,因此新的区间为r[low...mid一1];如果k>r[mid],则待查的k值必定在子区间r[mid+1...high]中,因此新的区间为r[mid+1...high].然后在新的区 知识模块:算法与数据结构
19. (2013年上半年上午试题21)以下关于传值调用与引用调用的叙述中,正确的是_______。 ①在传值调用方式下,可以实现形参和实参间双向传递数据的效果 ②在传值调用方式下,实参可以是变量,也可以是常量和表达式 ③在引用调用方式下,可以实现形参和实参间双向传递数据的效果 ④在引用调用方式下,实参可以是变量,也可以是常量和表达式
A.①③ B.①④ C.②③ D.②④
正确答案:C 解析:传值调用最显著的特征是被调用的函数内部对形参的修改不影响实参的值。传值调用的参数传递和被调用函数内对参数的使用主要按下述原则处理:函数定义时形参被当作局部变量看待,在函数被调用时为形参分配存储单元;调用函数前,首先计算实参的值,调用时将实参的值放入形参的存储单元;被调用函数内部对形参单元中的数据进行直接访问。 引用调用是将实参的地址传递给形参,使得形参的地址就是对应实参的地址。引用调用的参数传递和被调用函数内对参数的使用主要按下述原则处理:函数定义时形参被当作局部变量看待,在函数被调用时为形参分配存储单元;调用时将实参的地址放入形参的存储单元;被调用函数内部对形参单元中的数据(地址)进行间接访问。 知识模块:程序语言基础知识
20. 若用n个权值构造一棵最优二叉树(哈夫曼树),则该二叉树的结点总数为(59)。
A.2n B.2n-1 C.2n+l D.2n+2
正确答案:B
解析:对任何一颗二叉树T,如果其终端结点数为n,度为2的结点数为m,则n=m+l。而哈夫曼树的结点度为0或2,而度为0的结点是n,所以度为2的结点数是n-l,因此总结点数为2n-1。
21. 李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12)。
A.李某
B.李某所在单位
C.李某兼职的软件公司
D.李某和软件公司约定的一方
正确答案:C
解析:专利申请权的归属主要是看该发明创造是职务发明还是非职务发明,来确定申请权及专利权归单位还是归个人。在本职工作以内或完成上级指定的任务所完成的发明创造,应以单位的名义申请专利。李某为完成公司交给的任务而做出的发明,所以应属李某兼职的软件公司。
22. 以下关于过程改进的叙述中,错误的是(30)。
A.过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品
B.软件过程改进框架包括评估、计划、改进和监控四个部分 C.软件过程改进不是一次性的,需要反复进行
D.在评估后要把发现的问题转化为软件过程改进计划
正确答案:A
解析:改进过程会改进软件开发的过程,使得软件开发的过程更加高效,但不能直接改进产品的质量,产品的质量与技术实现有关。
23. (2013年下半年上午试题12)以下多媒体素材编辑软件中,________主要用于动画编辑和处理。
A.WPS B.Xara3D C.Photoshop D.Cool Edit Pro
正确答案:B
解析:WPS是文字编译系统,Xara3D是3D文字动画制作工具,Photoshop主要处理以像素所构成的数字图像,Cool Edit Pro是一款音频编辑器。 知识模块:多媒体基础知识
(2013年下半年上午试题39、40)如图10.3所示的UML序列图中,______(39)表示返回消息,Account应该实现的方法有______(40)。
24. (39) A.xfer B.check C.evaluation D.minus
正确答案:C 涉及知识点:面向对象技术
25. (40) A.xfer( )
B.xfer( )、plus( )和minus( ) C.check( )、plus( )和minus( )
D.xfer( )、evaluation( )、plus( )和minus( )
正确答案:C
解析:一个返回消息画作一个带开放箭头的虚线,向后指向来源的生命线,在这条虚线上面,放置操作的返回值,所以返回消息为evaluation。实现Account的方法就是指向调用它的语句,故第(40)题答案选C。 知识模块:面向对象技术