image

编辑人: 人逝花落空

calendar2025-06-14

message4

visits298

2024年5月软件设计师试题参考答案

一、单选题

1、以下不属于函数依赖的Armstrong公理系统的是( )。

A、自反规则

B、传递规则

C、组合规则

D、增广规则


2、软件交付之后,由于软硬件环境发生变化而对软件进行修改的行为属于( )维护。

A、改善性

B、适应性

C、预防性

D、改正性


3、在计算机网络协议5层体系结构中,( )工作在数据链路层。

A、路由器

B、以太网交换机

C、防火墙

D、集线器


4、结构化分析方法的基本思想是( )。

A、自底向上逐步分解

B、自顶向下逐步分解

C、自底向上逐步抽象

D、自顶向下逐步抽象


二、完形类单选题

5、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则一共有(1)条关键路径,关键路径的长度为(2)。


A、2

B、4

C、3

D、5


6、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则一共有(1)条关键路径,关键路径的长度为(2)。


A、48

B、55

C、30

D、46


三、单选题

7、执行以下Python语句之后,列表y为( )。

x=[1,2,3]

y=x+[4,5,6]

A、出错

B、[1,2,3,4,5,6]

C、[5,7,9]

D、[1,2,3,[4,5,6]]


8、对于一棵树,每个结点的孩子个数称为结点的度,结点度数的最大值成为树的度。某树T的度为4,其中有5个度为4的结点,8个度为3的结点,6个度为2的结点,10个度为1的结点,则T中的叶子结点个数为( )。

A、38

B、29

C、66

D、57


9、对于定点纯小数的数据编码,下列说法正确的是( )。

A、仅原码能表示-1

B、仅反码能表示-1

C、原码和反码均能表示-1

D、仅补码能表示-1


10、WWW服务器与客户机之间主要采用(  )安全协议进行网页的发送和接收。

A、HTTP

B、HTTPS

C、HTML

D、SMTP


11、软件测试过程中的系统测试主要是为了发现(  )阶段的问题。

A、软件实现

B、概要设计

C、详细设计

D、需求分析


12、瀑布模型的主要特点是(  )。

A、用户容易参与到开发活动中

B、易于处理可变需求

C、缺乏灵活性

D、用户与开发者沟通容易


13、采用简单选择排序算法对序列(49,38,65,97,76,13,27,49)进行非降序排序,两趟后的序列为(  )。

A、(13,27,65,97,76,49,38,49)

B、(38,49,65,76,13,27,49,97)

C、(13,38,65,97,76,49,27,49)

D、(38,49,65,13,27,49,76,97)


14、TCP的序号单位是(  )。

A、赫兹

B、字节

C、比特

D、报文


15、在29个元素构成的查找表中查找任意一个元素时,可保证最多与表中5个元素进行比较即可确定查找结果,则采用的查找表及查找方法是(  )。

A、二叉排序树上的查找

B、顺序表上的顺序查找

C、有序顺序表上的二分查找

D、散列表中的哈希查找


16、在计算机系统中,CPU中跟踪后继指令地址的寄存器是(  )。

A、指令寄存器

B、状态条件寄存器

C、程序计数器

D、主存地址寄存器


17、UML类图在软件建模时,给出软件系统的一种静态设计视图,用(  )关系可明确表示两类事物之间存在的特殊/一般关系。

A、聚合

B、依赖

C、泛化

D、实现


18、硬盘所属的存储类别是(  )。

A、寄存器

B、缓存

C、主存

D、辅存


19、算数表达式b*(a+c)-d的后缀式是(  )(+、-、*表示算术的加、减、乘运算,运算符的优先级和结合性遵循惯例)。

A、ba+cd*-

B、bacd+*-

C、ba*c+d*-

D、bac+*d-


20、循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为n,校验位为k位,则CRC码的格式为(  )。

A、k个校验位按照指定间隔位与n个数据位混淆

B、k个校验位之后跟n个数据位

C、n个数据位之后跟k个校验位

D、k个校验位等间隔的放入n个数据位中


21、以下关于通过解释器运行程序的叙述中,错误的是(  )。

A、可以由解释器直接分析并执行高级语言源程序代码

B、与直接运行编译后的机器码相比,通过解释器运行程序的速度更慢

C、解释器运行程序比运行编译和链接方式产生的机器代码效率更高

D、可以先将高级语言程序转换为字节码,再由解释器运行字节码


22、面向对象软件从不同层次进行测试。( )层测试类中定义的每个方法,相当于传统软件测试中的单元测试。

A、模板

B、系统

C、类

D、算法


23、进行面向对象系统设计时,若存在包A依赖于包B,包B依赖于包C,包C依赖于包A,则此设计违反了(  )原则。

A、稳定抽象

B、稳定依赖

C、依赖倒置

D、无环依赖


24、下列算法属于Hash算法的是(  )。

A、SHA

B、DES

C、IDEA

D、RSA


25、进行面向对象设计时,以下(  )不能作为继承的类型。

A、多重继承

B、分布式继承

C、单重继承

D、层次继承


26、在撰写学术论文时,通常需要引用某些文献资料。以下叙述中,(  )是不正确的。

A、既可引用发表的作品,也可引用未发表的作品

B、不必征得原作者的同意,不需要向他支付报酬

C、只能限于介绍、评论作品

D、只要不构成自己作品的主要部分,可适当引用资料


27、在关系表中选出若干属性列组成新的关系表,可以使用(  )操作实现。

A、投影

B、笛卡儿积

C、选择

D、差


28、在采用定点二进制的运算器中,减法运算一般是通过(  )来实现的。

A、补码运算的二进制加法器

B、原码运算的二进制加法器

C、补码运算的二进制减法器

D、原码运算的二进制减法器


29、某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(  )。

A、

B、

C、

D、


30、用于收回SQL访问控制权限的操作是(  )。

A、GRANT

B、DELETE

C、REVOKE

D、DROP


31、已知二维数组A按行优先方式存储,每个元素占用两个存储单元,第一个元素A[0][0]的地址为100,元素A[3][3]的存储地址是220,则元素A[5][5]的地址是(  )。

A、300

B、310

C、306

D、296


32、关于Python,下列说法正确的是(  )

A、用try捕获异常,有except,无需执行finaly

B、可以使用 raise关键字来手动抛出异常

C、except Exception可以捕获所有异常

D、可以用switch...case语句表示选择结构


33、FAT文件系统用的(  )文件管理结构

A、索引

B、基于文件的簇状链式结构

C、链式结构

D、顺序结构


34、下面(  )范式包含多值依赖

A、1NF

B、2NF

C、3NF

D、4NF


四、完形类单选题

35、以太网交换机属于网络模型中(1),管理的是(2)

A、网络层

B、传输层

C、数据链路层

D、物理层


36、以太网交换机属于网络模型中(1),管理的是(2)

A、IP地址

B、mac地址

C、报文

D、帧


五、单选题

37、森林的叶子节点是(  )

A、二叉树中没有左孩子的节点

B、二叉树中没有右孩子的节点

C、森林中度为0的节点

D、二叉树中度为1的节点


38、黑客获取整个用户资料信息属于(  )

A、撞库

B、社工库

C、拖库

D、洗库


39、VLAN不能隔绝(  )

A、广播域

B、内网互访

C、内外网

D、攻击和漏洞利用


40、若浮点数用补码表示,则判断运算结果为规格化数的方法是( )

A、阶符与数符相同为规格化数

B、阶符与数符相异为规格化数

C、数符与尾数小数点后第一位数字相异为规格化数

D、数符与尾数小数点后第一位数字相同为规格化数


41、某个程序所有者拥有所有权限,组成员有读取和运行的权限,其他用户只有运行的权限,该程序的权限为(  )

A、742

B、741

C、751

D、752


42、以下哪个活动可以提高软件质量(  )

A、需求分析

B、软件开发

C、软件测试

D、技术评审


43、数据流图中的组成不包括(  )。

A、数据流

B、外部实体

C、数据加工

D、控制流


44、下列(  )属于哈希算法.

A、SHA-1

B、AES

C、DES

D、RSA


45、在微型计算机中,管理键盘最适合采用的 I/O 控制方式是(  ) 方式

A、DMA

B、无条件传送

C、程序查询

D、中断


46、下面(  )命令可以查看网络配置。

A、ping

B、netstat

C、ipconfig

D、telnet


47、以下关于甘特图的叙述中,不正确的是( )。

A、一种进度管理的工具

B、易于看出每个子任务的持续时间

C、易于看出目前项目的实际进度情况

D、易于看出子任务之间的衔接关系


48、程序员甲将其编写完成的软件程序发给同事乙并进行讨论,之后由于甲对该程序极不满意,因此甲决定放弃该程序,后来乙将该程序稍加修改并署自己名在某技术 论坛发布。下列说法中,正确的是(  )。

A、乙对该程序进行了修改,因此乙享有该程序的软件著作权

B、乙的行为没有侵犯甲的软件著作权,因为甲已放弃程序

C、乙的行为未侵权,因其发布的场合是以交流学习为目的的技术论坛

D、乙的行为侵犯了甲对该程序享有的软件著作权


49、关于链表操作中,说法正确的是(  )

A、新增一个头结点需要遍历链表

B、新增一个尾结点需要遍历链表

C、删除最后一个节点需要遍历链表

D、删除第一个节点需要遍历链表


50、软件文档在软件生存期中起着重要的作用,其作用不包括(  )。

A、提高软件运行效率

B、作为开发过程的阶段工作成果和结束标记

C、提高开发过程的能见度

D、提高开发效率


51、下列措施中,(  )可以保证数据的可靠性。

A、访问控制

B、数据加密

C、鉴别

D、异地数据备份


52、下列测试方法中,(  )程度最高。

A、语句覆盖

B、判定覆盖

C、路径覆盖

D、条件覆盖


53、由于知识技术可以同时被多个人使用,所以知识专利具有(  )。

A、双重性

B、独占性

C、地域性

D、实践性


六、完形类单选题

54、正规集(ab|c)(1|2|3),可以识别的字符种类有(1)个,下列(2)可被匹配。

A、1

B、2

C、3

D、6


55、正规集(ab|c)(1|2|3),可以识别的字符种类有(1)个,下列(2)可被匹配。

A、ab2

B、abc

C、a2

D、123


七、单选题

56、在CPU调度中,(  )不可能的。

A、放权等待

B、资源等待

C、无限等待

D、定时等待


57、某个软件,不符合公司的战略决策,属于(  )风险

A、商业风险

B、项目风险

C、开发风险

D、人员风险


58、结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调用关系。结构图的基本成分不包括(  )。

A、模块

B、调用

C、数据

D、控制


59、观察者(Observer)模式适用于(  )。

A、访问一个聚合对象的内容,而无需暴露他的内部表示。

B、减少多个对象或类之间的通信复杂性。

C、将对象的状态恢复到先前的状态。

D、一个多对象依赖关系。当一个对象修改后,依赖他的对象都自动得到通知


60、对下列有向图的邻接矩阵,进行深度遍历的次序是( )

A、v1-v2-v3-v4-v5-v6

B、v1-v4-v2-v3-v5-v6

C、v1-v2-v3-v5-v4-v6

D、v1-v2-v5-v4-v3-v6


61、当一棵非空二叉树的(65)时,对该二叉树进行中序遍历和后序遍历所得 的序列相同。

A、每个非叶子结点都只有左子树

B、每个非叶子结点都只有右子树

C、每个非叶子结点的度都为1

D、每个非叶子结点的度都为2


62、数据库的基本表、存储文件和视图的结构分别对应(66)。

A、用户视图、内部视图和概念视图

B、用户视图、概念视图和内部视图

C、概念视图、用户视图和内部视图

D、概念视图、内部视图和用户视图


63、利用报文摘要算法生成报文摘要的目的是(67)。

A、防止发送的报文被篡改

B、对传输数据进行加密,防止数据被窃听

C、验证通信对方的身份,防止假冒

D、防止发送方否认发送过的数据


64、某文件管理系统在磁盘上建立了位示图 (bitmap),记录滋盘的使用情况。 若计算机系统的字长为128位,磁盘的容量为1024 GB,物理块的大小为8MB,那么该位示图的大小为(68) 个 字 。

A、4096

B、1024

C、2048

D、4098


65、某队列允许在其两端进行入队操作,但仅允许在一端进行出队操作。若元 素 a 、b 、c 、d依次全部入队列,之后进行出队列操作,则不能得到的出队序列是(69)。

A、dbac

B、cabd

C、acdb

D、bacd


66、在 C/C++ 程序中,对于函数中定义的非静态局部变量,其存储空间在(70)分配。

A、栈区

B、静态数据区

C、文本区

D、自由堆区


八、完形类单选题

67、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1) , it enters operations and support. 

Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be (2) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-to-year (73) of an information system’s business processes and application programs.

Unlike systems analysis, design, and implementation, systems support cannot sensibly be (4)  into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (5)  by a particular problem, event, or opportunity encountered with the implemented system.

A、designed

B、implemented

C、investigated

D、analyzed


68、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1) , it enters operations and support. 

Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be (2) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-to-year (73) of an information system’s business processes and application programs.

Unlike systems analysis, design, and implementation, systems support cannot sensibly be (4)  into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (5)  by a particular problem, event, or opportunity encountered with the implemented system.

A、supported

B、tested

C、implemented

D、constructed


69、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1) , it enters operations and support. 

Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be (2) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-to-year (73) of an information system’s business processes and application programs.

Unlike systems analysis, design, and implementation, systems support cannot sensibly be (4)  into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (5)  by a particular problem, event, or opportunity encountered with the implemented system.

A、construction

B、maintenance

C、execution

D、implementation


70、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1) , it enters operations and support. 

Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be (2) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-to-year (73) of an information system’s business processes and application programs.

Unlike systems analysis, design, and implementation, systems support cannot sensibly be (4)  into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (5)  by a particular problem, event, or opportunity encountered with the implemented system.

A、broke

B、formed

C、composed

D、decomposed 


71、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1) , it enters operations and support. 

Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be (2) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-to-year (73) of an information system’s business processes and application programs.

Unlike systems analysis, design, and implementation, systems support cannot sensibly be (4)  into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (5)  by a particular problem, event, or opportunity encountered with the implemented system.

A、triggered

B、leaded

C、caused

D、produced


喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2024年5月软件设计师试题参考答案

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share