首页>计算机>软件水平考试>历年真题>正文
2004年下半年软件设计师上午试题及答案

www.zige365.com 2007-10-25 11:01:19 点击:发送给好友 和学友门交流一下 收藏到我的会员中心
●内存按字节编址,地址从A4000H到CBFFFH,共有_(1)_字节。若用存储容量为32K*8bit的存储器芯片构成该内存,至少需要_(2)_ 片。

  (1)A.80K   B.96K   C.160K   D.192K

  (2)A.2    B.5    C.8     D.10

  ●中断响应时间是指_(3)_。

  (3)A.从中断处理开始到中断处理结束所用的时间

    B.从发出中断请求到中断处理结束所用的时间

    C.从发出中断请求到进入中断处理所用的时间

    D.从中断处理结束到再次中断请求的时间

  ●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns ,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需_(4)_ns。

  (4)A.163   B.183   C.193   D.203

  ●在单指令流多数据流计算机(SIMD)中,各处理单元必须 _(5)_。

  (5)A.以同步方式,在同一时间内执行不同的指令

    B.以同步方式,在同一时间内执行同一条指令

    C.以异步方式,在同一时间内执行不同的指令

    D.以异步方式,在同一时间内执行同一条指令

  ●单个磁头在向盘片的磁性涂层上写入数据时,是以_(6)_方式写入的。

  (6)A.并行     B.并一串行    C.串行     D.串一并行

  ●容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应为_(7)_位,主存区号应为_(8)_位。

  (7)A.16      B.17       C.18      D.19

  (8)A.5      B.6        C.7       D.8

  ●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是_(9)_。

  (9)A.构件化方法  B.结构化方法   C.面向对象方法 D.快速原型方法

  ●下述任务中,不属于软件工程需求分析阶段的是_(10)_ 。

  (10)A.分析软件系统的数据要求     B.确定软件系统的功能需求

    C.确定软件系统的性能要求     D.确定软件系统的运行平台

  ●软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_(11)_。

  (11)A.模块间的操作细节        B.模块间的相似性

    C.模块间的组成关系        D.模块的具体功能

  ●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_(12)_不是系统测试的内容。

  (12)A.路径测试  B.可靠性测试   C.安装测试    D.安全测试

  ●项目管理工具中,将网络方法用于工作计划安排的评审和检查的是_(13)_。

  (13)A.Gantt图   B.PERT网图    C.因果分析图   D.流程图

  ●在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法_(14)_。

  (14)A.只有结构化语言         B.有结构化语言和判定树

    C.有结构化语言、判定树和判定表  D.有判定树和判定表

  ●CMM模型将软件过程的成熟度分为5个等级。在_(15)_使用定量分析来不断地改进和管理软件过程。

  (15)A.优化级   B.管理级     C.定义级     D.可重复级

  ●在面向数据流的设计方法中,一般把数据流图中的数据流划分为_(16)_两种。

  (16)A.数据流和事务流         B.变换流和数据流

    C.变换流和事务流         D.控制流和事务流

  ●_(17)_属于第三层VPN协议。

  (17)A.TCP     B.IPsec      C.PPOE      D.SSL

●下图所示的防火墙结构属于_(18)_。

  (18)A.简单的双宿主主机结构        B.单DMZ防火墙结构

    C.带有屏蔽路由器的单网段防火墙结构  D.双DMZ防火墙结构

  ●电子商务交易必须具备抗抵赖性,目的在于防_(19)_。

  (19)A.一个实体假装成另一个实体      B.参与此交易的一方否认曾经发生过此次交易

    C.他人对数据进行非授权的修改、破坏  D.信息从被监视的通信过程中泄漏出去

  ●知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。_(20)_权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。

  (20)A.发明专利     B.商标      C.作品发表    D.商业秘密

  ●甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用_(21)_的办法。

  (21)A.两申请人作为一件申请的共同申请人

    B.其中一方放弃权利并从另一方得到适当的补偿

    C.两件申请都不授予专利权      D.两件申请都授予专利权

  ● 《计算机软件产品开发文件编制指南》》(GB 8567-88)是_(22)_ 标准。

  (22)A.强制性国家    B.推荐性国家   C.强制性行业   D.推荐性行业

  ●虚拟存储管理系统的基础是程序的_(23)_理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在_(24)_内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。

  (23)A.全局性      B.局部性     C.时间全局性   D.空间全局性

  (24)A.主存储器     B.虚拟存储器   C.辅助存储器   D.u盘

  ●在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。

  case_(25)_in
   1)cat$1;;
   2)cat>>$2<$1;;
   *)echo 'default...'
  esac

  (25)A.$$        B.$@       C.$#       D.$*

  ●进程PA不断地向管道写数据,进程PB从管道中读数据并加工处理,如下图所示。如果采用PV操作来实现进程PA和进程PB间的管道通信,并且保证这两个进程并发执行的正确性,则至少需要_(26)_。

  (26)A.1个信号量,信号量的初值为0

    B.2个信号量,信号量的初值分别为0、1

    C.3个信号量,信号量的初值分别为0、0、1

    D.4个信号量,信号量的初值分别为0、0、1、1

  ●假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为9、8和5。在To时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。如果进程按_(27)_序列执行,那么系统状态是安全的。   

资源 最大需求量 已分配资源数
进程 R1 R2 R3 R1 R2 R3
P1 6 5 2 1 2 1
P2 2 2 1 2 1 1
P3 8 0 1 2 1 0
P4 1 2 1 1 2 0
P5 3 4 4 1 1 3


  (27)A.P1→P2→P4→P5→P3     B.P2→P1→P4→P5→P3

    C.P2→P4→P5→P1→P3     D.P4→P2→P4→P1→P3

  ●某一非确定性有限自动机(NFA)的状态转换图如下图所示,与该NFA等价的正规式是_(28)_,与该NFA等价的DFA是_(29)_。

  (28) A.0*|(0|1)0   B.(0|10)*   C.0*((011)0)*   D.0*(10)*
  

本新闻共3页,当前在第1页  1  2  3  

我要投稿 新闻来源: 编辑: 作者:
相关新闻
2004年下半年软件设计师下午试题及答案