2005 下半年软件设计师考试真题及答案-上午卷
试题(1)
阵列处理机属于 (1) 计算机。
1、A.SISD
B.SIMD
C.MISD
D.MIMD
试题(2)
采用 (2) 不能将多个处理机互联构成多处理机系统。
2、A.STD 总线
B.交叉开关
C.PCI 总线
D.Centronic 总线
试题(3)
某计算机系统的可靠性结构是如下图所示的双重申并联结构,若所构成系统的每个部件的可靠度均为 0.9,即
R=0.9,则该系统的可靠度为 (3) 。
3、A.0.9997
B.0.9276
C.0.9639
D.0.6561
试题(4)、(5)
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t 取指=5Δtt,分析时间 t 分析=2Δtt,执行时间
t 执行=5Δtt。如果按顺序方式从头到尾执行完 500 条指令需 (4) Δtt。如果按照[执行] k、分析
k+1
、[取指]
的流水线方式执行指令,从头到尾执行完 500 条指令需 (5) Δtt。
4、A.5590
B.5595
C.6000
D.6007
5、A.2492
B.2500
C.2510
D.2515
试题(6)
在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用 (6) 。
1
k+2
重叠
6、A.原型法
B.瀑布模型
C.v-模型
D.螺旋模型
试题(7)
应该在 (7) 阶段制定系统测试计划。
7、A.需求分析
B.概要设计
C.详细设计
D.系统测试
试题(8)
已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保
其有效性、先进性和适用性,其周期一般不超过 (8) 年。
8、A.1
B.3
C.5
D.7
试题(9)
(9) 不需要登记或标注版权标记就能得到保护。
9、A.专利权
B.商标权
C.著作权
D.财产权
试题(10)~(12)
在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示
根目录。图中, (10) 。
假设当前目录是 D1,进程 A 以如下两种方式打开文件 f1。
① fd1=open(" (11) /fl",o_RDONLY);
② fd1=open("/D1/W1/f1",o_RDONLY);
其中,方式①的工作效率比方式②的工作效率高,因为采用方式①的文件系统 (12) 。
2
10、A.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 是完全相同的
B.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 是不相同的
C.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 可能相同也可能不相同
D.树型文件系统中不允许出现相同名字的文件
11、A./D1/W1
B.D1/W1
C.W1
D.f1
12、A.可以直接访问根目录下的文件 f1
B.可以从当前路径开始查找需要访问的文件 f1
C.只需要访问一次磁盘,就可以读取文件 f1,而方式②需要二次
D.只需要访问一次磁盘,就可以读取文件 f1,而方式②需要三次
试题(13)
正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.5%,给公司造成的损失将是
1000000 元,那么这个错误的风险曝光度(risk exposure)是 (13) 元。
13、A.5 000 000
B.50000
C.5000
D.500
试题(14)
代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要
区别是 (14) 。
14、A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动
B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性
C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩
D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的
试题(15)
在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt 图的描述不正确的是 (15) 。
15、A.Gantt 图表现各个活动的顺序和它们之间的因果关系
B.Gantt 图表现哪些活动可以并行进行
C.Gantt 图表现了各个活动的起始时间
3
D.Gantt 图表现丁各个活动完成的进度
试题(16)~(18)
在活动图中,结点表示项日中各个工作阶段的里程碑,连接各个结点的边表示活动,边上的数字表示活动持续
的时间。在下面的活动图中,从 A 到 J 的关键路径是 (16) ,关键路径的长度是 (17) ,从 E 开始的活动启动的
最早时间是 (18) 。
16、A.ABEGJ
B.ADFHJ
C.ACFGJ
17、A.22
B.49
C.19
D.35
18、A.10
B.12
C.13
D.15
D.ADFIJ
试题(19)
一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行 (19) 。
19、A.程序走查
B.退化测试
C.软件评审
D.接收测试
试题(20)、(21)
一个系统的模块结构图如下所示,用{X,X,X}X,X,X}表示这个系统的测试模块组合。下面的选项中 (20) 表示自顶向
下的测试, (21) 表示三明治式测试。
20、A.{X,X,X}A}{X,X,X}A,B,C,D,E}{X,X,X}A,B,C,D,E,F,G,H,I,J,K}
4
B.{X,X,X}F}{X,X,X}G}{X,X,X}H}{X,X,X}I}{X,X,X}J}{X,X,X}K}{X,X,X}B,F,G}{X,X,X}C,H}{X,X,X}D,I,J}{X,X,X}E,K}{X,X,X}A,B,C,D,E,F,G,H,I,J,K}
C.{X,X,X}K}{X,X,X}J}{X,X,X}I}{X,X,X}H}{X,X,X}G}{X,X,X}F}{X,X,X}B}{X,X,X}C}{X,X,X}D}{X,X,X}E}{X,X,X}A,B,C,D,E,F,G,H,I,J,K}
D.{X,X,X}A}{X,X,X}F}{X,X,X}G}{X,X,X}H}{X,X,X}I}{X,X,X}J}{X,X,X}K}{X,X,X}B,F,G}{X,X,X}C,H}{X,X,X}D,I,J}{X,X,X}E,K}{X,X,X}A,B,C,D,E,F,G,H,I,J,K}
21、A.{X,X,X}A}{X,X,X}A,B,C,D,E}{X,X,X}A,B,C,D,E,P,G,H,I,J,K}
B.{X,X,X}F}{X,X,X}G}{X,X,X}H}{X,X,X}I}{X,X,X}J}{X,X,X}K}{X,X,X}B,F,G}{X,X,X}C,H}{X,X,X}D,I,J}{X,X,X}E,K}{X,X,X}A,B,C,D,E,F,G,H,I,J,K}
C.{X,X,X}K}{X,X,X}J}{X,X,X}I}{X,X,X}H}{X,X,X}G}{X,X,X}F}{X,X,X}B}{X,X,X}C}{X,X,X}D}{X,X,X}E}{X,X,X}A,B,C,D,E,F,G,H,I,J,K}
D.{X,X,X}A}{X,X,X}F}{X,X,X}G}{X,X,X}H}{X,X,X}I}{X,X,X}J}{X,X,X}K}{X,X,X}B,F,G}{X,X,X}C,H}{X,X,X}D,I,J}{X,X,X}E,K}{X,X,X}A,B,C,D,E,F,G,H,I,J,K}
试题(22)、(23)
某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术 (22) 。
为保证传输效率,使用 (23) 加密算法对传输的数据进行加密。
22、A.对登录系统的用户身份进行认可
B.保护数据在传输中的机密性
C.保证数据在传输中不被非法修改
D.防止登录信息被泄漏出去
23、A.RSA
B.ECC
C.MD4
D.3DES
试题(24)
(24) 不能保障公司内部网络边界的安全。
24、A.在公司网络与 Internet 或外界其他接口处设置防火墙
B.公司以外网络上用户要访问公司网时,使用认证授权系统
C.禁止公司员工使用公司外部的电子邮件服务器
D.禁止公司内部网络的用户私自设置拨号上网
试题(25)、(26)
某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时,
审核员检验顾客提货是否正确。其工作流程如右下图所示。为了利用 PV 操作正确地协调他们之间的工作,设置了
两个信号量 S1 和 S2,且 S1 的初值为 2, S2 的初值为 1。图中的 a 应填写 (25) ;图中的 b、c 和 d 应分别填
写 (26) 。
5
温馨提示:当前文档最多只能预览 15 页,此文档共31 页,请下载原文档以浏览全部内容。如果当前文档预览出现乱码或未能正常浏览,请先下载原文档进行浏览。
1 / 15 31