为了方便大家对答案,我整理了一下。当然了,不是标准答案,是经过我和网友整理而得的
如果有不准确的地方还请果断指出,多谢多谢
希望大家不要光看这个图片格式的答案,要看下面的分析,并且后面的有些答案也根据网友的提醒改了。
温馨提示:有些人考试是为了拿证,有些人是为了提高自己的知识水平和自信心。所以考完试,别把知识丢了
真题来源:考试大 答案作者:the5fire 博客:http://www.the5fire.com
真题是图片格式的,不方便上传,大家可以下载我整理好的word文档。
•在输入输出控制方法中,采用(1)可以使得设备与主存之间的数据块传送无需cpu干预。
(1)A.程序控制输入输出 B。中断 C.DMA D。总线控制
参考答案:1。C
解析:DMA的英文拼写是“Direct Memory Access”,汉语的意思就是直接内存访问,是一种不经过CPU而直接从内存存取数据的数据交换模式。在DMA模式下,CPU只须向DMA控制器下达指令,让DMA控制器来处理数据的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU资源占有率,可以大大节省系统资源。DMA模式又可以分为Single-Word DMA(单字节DMA)和Multi-Word DMA(多字节DMA)两种,其中所能达到的最大传输速率也只有16.6MB/s。(摘自百度百科)
•若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。
(2)A.-127+1 B. -127-1 C。127+1 D。127-1
参考答案:2.C
解析:127转成二进制是0111 1111,加1之后就是1111 1111,也就是128,-127二进制表示是1 111 1111(前面的1是符号位表示负号),再加1当然就溢出了。
这里计算错误了,多谢网友(tssoft)指正,答案应该是C
tssoft:“第2题说错了,8位补码表示范围为-128~+127 ,所以肯定该选C,”
•若内存容量为4GB,字长为32,则(3)
(3)A.地址总线和数据总线宽度都为32
B.地址总线的宽度为30,数据总线的宽度为32
C.地址总线的宽度为30,数据总线的宽度为8
D.地址总线的宽度为32,数据总线的宽度为8
参考答案:3。A
解析:有内存容量可以得到选址范围:2^32=4G。知道字长32了,就知道数据总线宽度为32了。
•设用2K*4位的存储器芯片组成16K*8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。
(4)A.0000H B。0800H C。2000H D。2800H
参考答案.4。B
解析:2K*4位的存储器芯片,要组成8位的存储器,所以在逻辑上可以把前面的存储器看作是1K*8的,这个是按照地址来说的。也就是说每一个单元存储芯片的地址范围是3FFH(2^10),所以看答案,0800H+3FFH=BFF,由此可以看出0B1FH包含在其中,所以答案为B。
•编写汇编语言程序时,下列寄存器中程序员可以访问的是(5)
(5)A.程序计数器(PC) B。指令寄存器(IR)
C。存储器数据寄存器(MDR) D。存储器地址寄存器(MAR)
参考答案.5。C
解析:参见百度百科的数据结存器,学过汇编的都知道,不过我是个例外,杯具了。选的是IR,也不知道当时咋想的。
感谢网友(还是有错)指正。可看这里:
http://www.hudong.com/wiki/%E4%B8%BB%E5%AD%98%E5%82%A8%E5%99%A8
“MDR是向主存写入数据或从主存读出数据的缓冲部件。”
•正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会消除有用的数据。
(6) A。磁盘分区和格式化 B.磁盘格式化和碎片整理
C.磁盘清理和碎片整理 D.磁盘分区和磁盘整理。
参考答案.6。C
解析:这就不用说了吧,常识了。
•如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击
(7)A.拒绝服务 B口令入侵 C网络监听 D 。IP欺骗
参考答案.7。A
解析:应该也算是常识了吧。描述的就是ddos攻击现象。
•ARP攻击造成网络无法跨网段通信的原因是(8)
(8)A.发送大量ARP报文造成网络拥塞
B.伪造网关ARP报文使得数据包无法发送到网关
C.ARP攻击破坏了网络的物理连通性
D. ARP攻击破坏了网关设备
参考答案.8。B
解析:看百度百科吧。
感谢网友(还是有错)指正,虽然没有找到解析,不过看到网工的一个老师写的答案了。http://blog.sina.com.cn/s/blog_5069dcb40100nnp7.html(52)
•下列选项中,防范网络监听最有效的方法是 (9)
(9)A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描
参考答案.9。C
解析:看这篇文章:http://wenku.baidu.com/view/b6433f1cfad6195f312ba6b0.html
网络监听是监听网络中的数据流量,而防火墙不能防止监听吧,最多也就是过滤,但是你过滤了数据不还得要出去或者进来吗,所以防火墙没有防范网络监听的作用。
•软件商标权的权利人是指(10)
(10)A,软件商标设计人 B。软件商标制作人
C.软件商标使用人 D。软件注册商标所有人。
参考答案.10。D
解析:当然是你在咱们国家有关部门注册之后有关部门才会给你权利的。
•利用(11)可以对软件的技术信息、经营信息提供保护.
(11)A着作权 B专利权 C商业秘密权 D,商标权
参考答案.11。C(这个我也错了,多谢网友tssoft指正: 11题肯定该选C,请查阅软件设计师教材,商业秘密权那一节,明确提到商业秘密圈保护技术信息和经营信息。相关内容链接: http://www.chinacourt.org/html/article/200902/03/342699.shtml)
解析:着作权
(一)发表权,即决定软件是否公之于众的权利;
(二)署名权,即表明开发者身份,在软件上署名的权利;
(三)修改权,即对软件进行增补、删节,或者改变指令、语句顺序的权
利;
(四)复制权,即将软件制作一份或者多份的权利;
(五)发行权,即以出售或者赠与方式向公众提供软件的原件或者复制件
的权利;
(六)出租权,即有偿许可他人临时使用软件的权利,但是软件不是出租
的主要标的的除外;
(七)信息网络传播权,即以有线或者无线方式向公众提供软件,使公众
可以在其个人选定的时间和地点获得软件的权利;
(八)翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文
字的权利;
(九)应当由软件着作权人享有的其他权利。
•李某在某软件公司兼职,未完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12)
(12)A.李某 B 李某所在单位
C李某兼职的软件公司 D李某和软件公司约定的一方
参考答案.12。C
解析:软件着作权人确定中有一条是:开发的软件属于从属于本职工作活动的结果。
•一幅彩色图像(RGB),分辨率为256*512,每一种颜色用8bit表示,则该颜色图像的数据量为(13)bit
(13)A.256*512*8 B。256*512*3*8
C.256*512*3/8 D。256*512*3
参考答案.13。B
解析:数据量=像素总数量×每个像素所占bit
理解这个问题需要知道什么是颜色通道,什么是位深
任何一个用RGB(红绿蓝三原色)表示大图像,是通过三种颜色的通道中各个颜色的通过量来实现合成不同颜色的,表示通过量的数据就是位深,也就是在颜色蒙版中的灰度。所以每一种颜色用8bit表示的话,那么三个通道就是3*8bit来表示每一个点的颜色,也就是通常所说的24位色
参看这里:http://cms.ictedu.net.cn/html/02/t-52802.html
•1000张分辨率为1024*768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。
(14)A.7 B. 8 C.70 D. 71
参考答案.14。B
解析:这是拿不太准,我是这么计算的,(1024*768*32*10000/8)/4*1024*1024*1024;结果是7.3。
•某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,(15)最适合开发此项目。
(15)A原型模型 B 瀑布模型 C。V模型 D螺旋模型
参考答案.15。A
解析:这个很显然了,有了类似的模型,拿过来当个改改,当做一个原型就开始做了。开发中常用手段。
•使用PERT图进行进度安排,不能清晰的描述(16),但可以给出哪些任务完成后才能开始另一些任务。下面PERT图所示工程从A到K的关键路径是(17)
图略
(16)A.每个任务从何时开始 B每个任务到何时结束
C.各任务之间的并行情况 D各任务之间的依赖关系
参考答案:16,C;17,B
解析:
16:软件开发项目的进度安排有两种方式:
进度安排的常用图形描述方法有甘特图(Gantt)和计划评审技术图(PERT)。
(1)Gantt(甘特)图:用水平线段表示任务的工作阶段;线段的起点和终点分别对应着任务的开工时间和完成时间;线段的长度表示完成任务所需的时间。
优点:能清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性。
缺点:不能清晰地反映出个任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。
(2)PERT图:PERT图是一个有向图,图中的有向弧表示任务,它可以标上完成该任务所需的时间;图中的结点表示流入结点的任务的结束,并开始流出结点的任务,这里把结点称为事件。只有当流入该结点的所有任务都结束时,结点所表示的事件才出现,流出结点的任务才可以开始。事件本身不消耗时间和资源,它仅表示某个时间点。每个事件有一个事件号和出现该事件的最早时刻和最迟时刻。每个任务还有一个松弛时间,表示在不影响整个工期的前提下,完成该任务有多少机动余地。松弛时间为0的任务构成了完成整个工程的关键路径。
PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能开始另外一些任务,以及如期完成整个工程的关键路径。
松弛时间则反映了完成某些任务是可以推迟其开始时间或延长其所需的完成时间。但是PERT图不能反映任务之间的并行关系。
•敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。系统设计要能够尽可能早交付,属于(18)最佳实践。
(18)A 隐喻 B重构 C小型发布 D持续集成
参考答案.18。C
解析:XP 12个最佳实践
1. 计划游戏 - 通过结合使用业务优先级和技术评估来快速确定下一个版本的范围。当计划赶不上实际变化时就应更新计划。
2. 小版本(小型发布) - 将一个简单系统迅速投入生产,然后以很短的周期发布新版本。
3. 隐喻 - 用有关整个系统如何运行的简单、众所周知的故事来指导所有的开发。
4. 简单设计 - 任何时候都应当将系统设计的尽可能简单。不必要的复杂性一旦被发现就马上去掉。
5. 测试 - 程序员不断地编写单元测试,在这些测试能够准确无误地运行的情况下,开发才可以继续。客户编写测试来证明各功能已经完成。
6. 重构 - 程序员重新构造系统(而不更改其行为)以去除重复、改善沟通、简化或提高柔性。
7. 结对编程 - 所有的生产代码都是由两个程序员在通一台机器上编写的。
8. 集体所有权 - 任何人在任何时候都可以在系统中的任何位置更改任何代码。
9. 持续集成 - 每天多次集成和生成系统,每次都完成一项任务。
10. 每周工作40小时 - 一般情况下,一周工作不超过40小时。不要连续两个星期都加班。
11. 现场客户 - 在团队中加入一位真正的、起作用的用户,他将全职负责回答问题。
12. 编码标准 - 程序员依照强调通过代码沟通的规则来编写所有代码。
•在软件开发过程中进行风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。
(19)A.风险识别 B。风险预测 C。风险评估 D。风险控制
参考答案:.19。 D
解析:查不到资料,如果你知道了可以告诉我,感激不尽
(感谢各位给力的网友)
•以下关于变量和常量的叙述中,错误的是(20)
(20)A变量的取值在程序运行过程中可以改变,常量则不行
B 变量具有类型属性,常量则没有
C 变量具有对应的储存单元,常量则没有
D。可以对变量赋值,不能对常量赋值
参考答案:20。B (实在是抱歉,原先的题号标错了)
解析:常量也有类型
A)逻辑常量:逻辑类型包含的true和false两个值。逻辑常量主要用于逻辑运算中。
B) 字符常量:用一对单引号括起来的一个或多个字符称为字符常量。
C) 字符串常量:简称字符串,由双引号括起来的字符序列。
呜呜,又错了一个,我选的是C。
•编译程序分析源程序的阶段依次是(21)
(21)A。词法分析、语法分析、语义分析. B。语法分析、词法分析、语义分析
C.语义分析、语法分析、词法分析 D 语义分析、词法分析、语法分析
21、参考答案:A
解析:这个不用说了,就是A了。
22.参考答案:B
解析:这个比较容易吧。
参考答案:23,C;24,B;25,C;
解析:这个是个人理解,六个信号量对应六条线,P1执行完之后表示依赖于P1的线没了,也就是依赖于P1的P3和P4可行了(从信号量上来说,因为P3和P4不光依赖P1),所以要增加信号量,也就是表示P1出去的两条线都没了。按照这种理解给箭头编上号,最上面是2号,最下面是4号,也就是对应的信号量。这样的话推理一下就可以得到答案。
参考答案:26,D
解析:一个数据块的访问时间等于寻道时间、旋转延迟时间和数据传输时间三者之和,也就是:(10*10+100+2)*100。这个题和书上的练习题一样。
•某文件系统采用多级索引结构,脱磁盘块的大小为512字节,每个块号需占3字节,那么根索引次啊用一级索引时的文件最大长度为(27)K字节;采用二级索引时的文件最大长度为(28)K字节。
(27)A.85 B.170 C.512 D. 1024
(28)A. 512 B.1024 C .14450 D.28900
参考答案:27,A;28,C
解析:(感谢网友:千面阎罗)
摘自: http://www.csaiky.com/czxt/201008231538061758.htm
【例9】文件系统采用多重索引结构搜索文件内容。设块长为512B,每块号长3B,如果不考虑逻辑块号在物理块中所占的位置,分别求二级索弓}和三级索引时可寻址的文件最大长度。(西部名校经典试题)
【分析】本题主要考察在文件索引方式管理下,如何通过物理块大小、多少推算出该索引文件下能寻址的大小。
【解答】已知块长为512B,块号占3B,所以一个索引块可存放170个盘块号。
二级索引时,最多可包含存放文件的盘块总数为170×170=28900块,即二级索引可寻找文件的最大长度为28900×512B=14450KB。
三级索引时,最多可包含存放文件的盘块总数为170×170×170==491300块,即三级索引可寻址文件的最大长度为491300×512B=2456500KB。
参考答案:29,C
解析:这个题我又错了
•以下关于过程改进的叙述中,错误的是(30)
(30)A.过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品
B.软件过程改进框架包括评估、计划、改进和监控四个部分
C.软件过程改进不是一次性的,需要发福进行
D.在评估后要把发现的问题转化为软件过程改进计划
参考答案:30,查不到相关内容。记得当时我选的是A。
解析:
参考答案:32,A
解析:根据McCabe公式:复杂性度量值=弧数+2-节点数。
参考答案:33,C
解析:杯具了,本来是对的,后来改成B了,哎。http://baike.baidu.com/view/784111.htm
参考答案:34,C
解析:当然是C了,不然还写文档干啥。文档就是用来提高开发效率,保证软件质量的东西。
参考答案:35,C
解析:软件测试的目的是为了找到错误,而不是证明没有错误。一个成功的测试就是可以发现至今未被发现的错误
参考答案:36,B
解析:逻辑覆盖属于白盒测试
参考答案:37,B;38,A;39,C;40,D;41,D;42,C
解析:这段就是定义,大话设计模式里面有相关内容。
参考答案:43,B;44,A;45,D
解析:查看一个各个关系的定义就知道了。
参考答案:46,D;47,B
解析:46很简单,看图就知道了。Observer(观察者)嘛
47,不太理解B项是什么意思,不过看ACD也就知道答案了,从图中都可以看出来的。这个就是白送分的。
参考答案:48,D
解析:DFA和NFA的差别就是前者只能进入唯一的状态,而后者可以进入若干个状态。看图可以知道M1中的A状态读入0之后可以进入A状态或者是B状态。
参考答案:49,A
解析:简单,没啥说的
参考答案:50,B
解析:程序源码进行编译最后生成的就是机器码,并且最早也是直接使用机器码编程。
参考答案:51,A
解析:这个拿不准,命名冲突应该是两个事物被指定为同一个名称了吧。
参考答案:52,C;53,D;
解析: 52题我又错了。53现在拿不准
实体或者关系的性质,实体的性质叫做属性,属性代表我们需要知道的有关实体的内容。
a) 简单属性和符合属性
i. 简单属性,仅由单个元素组成的属性,简单属性是不能在分的属性,如邮政编码。
ii. 符合属性:由多个元素组成的属性,比如姓名,由姓和名两个元素组成
把姓名属性建模成简单属性还是分解成姓和名的符合属性,取决于访问姓名属性的方式,作为一个整体还是单个组成元素访问。
b) 单值属性和多值属性
i. 单值属性:对于一个实体只有一个值得属性,比如姓名
ii. 多值属性,对于一个实体可以有多个值的属性,比如一个公司有多个电话号码。
简单属性和复合属性侧重于属性的种类,单值属性和多值属性侧重于属性的个数,两者不互相排斥。
参考答案:54,D;55,B;56,C(55,56拿不准)
解析:54,由(时间、学生)根据函数依赖可以退出其他所有项,所以我选D。
55,第二范式(2NF)属性完全依赖于主键[消除非主属性对主码的部分函数依赖],从表以及关系函数来看,非主属性是依赖于主属性的。
56,我也无解,我选C。
参考答案:57,D
解析:这个好像是公式吧,看看数据结构课本就知道了。
参考答案:58,C
解析:根据哈夫曼树生成的原理,可以知道它总是先找权值最小的两个节点相加,然后得到这两个节点的父节点。所以互为兄弟节点。
参考答案:59,A
解析:可以采用排除法,第一个肯定是5或者6,然后就是4,然后就是3这样就出来了。
参考答案:60,D
解析:编号从0到9,
[(0+9)/2]=4,所以是55
[(5+9)/2]=7,所以是95
又错了一个,哎
参考答案:61,B
解析:节点的度数之和=顶点数-1=边数
(感谢网友:feixiang)
参考答案:62,A
解析:可以参看以下2006年5月上午试题的59题,经过计算可到答案选A
•用动态规划策略求解矩阵连乘问题M1*M2*M3*M4,其中M1(20*5)、M2(5*35)、M3(35*4)和M4(4*25),则最优的计算次序为(63)
(63)A.((M1*M2)*M3)*M4 B.(M1*M2)*(M3*M4)
C. (M1*(M2*M3))*M4 D.M1*(M2*(M3*M4))
参考答案:63,C
解析:
考察3个矩阵{A1,A2,A3}连乘,设这三个矩阵的维数分别为10×100,100×5,5×50。若按((A1A2)A3)方式需要的数乘次数为10×100×5+10×5×50=7500,若按(A1(A2A3))方式需要的数乘次数为100×5×50+10×100×50=75000。
根据这个原理,计算一下:
A是20*5*35+20*35*4+20*4*25=8 300
B是20*5*35+35*4*25+20*35*25=24 500
C是5*35*4+20*5*4+20*4*35=3 900
D是35*4*25+5*35*25+20*5*25=10 375
显然答案是C。哎,又错了
参考答案:64,A
解析:看图,代码执行以下就知道了
参考答案:65,B
解析:看了很多资料,好像都是提到贪心算法。并且就贪心算法的性质来说,确实不能保证。
参考答案:66,A,67,D
解析:私钥当然是用来解密的了,难道用公钥解密呀,那样的话岂不是人人都可以解密了。从数字签名中看,用私钥签名,公钥认证。其实和加解密是一样的。你的签名和加密的方法要唯一才行。
参考答案:68,B
解析:猜都能猜出来。
参考答案:69,C
解析:查看百科中帧中继和DDN的解释,查找其中的“突发”“费用”,你能看到相关内容。
参考答案:70,A
解析:这个就不用说了吧,常用的。
People are indulging(纵容,沉溺) in an illusion(幻想) whenever they find themselves explaining at a cocktail(鸡尾酒) party ,say ,that they are “in computer” or “in telecommunications”,or “in electronic funds transfer”.the implication(暗指) is that they are part of the high-tech world,just between us,they usually aren’t.the researchers who made fundamental breakthroughs(突破) in those areas are in a high-tech business.the
一些探索者在高科技领域做了一些基础的突破。而我们……
rest of us are (71这里应该是使用吧,appliers?) of their work.we use computers and other new technology components to develop our products or to organize our affairs.Because we go about this work in teams and projects and other tightly knit working groups(紧密联系在一起的工作小组),we are mostly in the human communication business.our successes stem from good human interactions by all participants in the effort,and our failures stem from poor human interactions.
The main reason we tend to focus on the (72好像是A,科技和人类对应嘛) rather than the human side of the work is not because it’s more (73,好像是B,好奇) ,but because it’s easier to do .getting the new disk drive installed is positively trivial compared to figuring out why Horace is in a blue funk(恐惧) or why susan is dissatisfied with the company after only a few months. Human interactions are complicated and never very crisp(干脆的,干净利落的) and clean in their effects,but they matter more than any other aspect of the work.
If you find yourself concentrating on the (74) rather than the (75) ,you’re like the vaudeville character(杂耍人物) who loses his keys on a dark street and looks for them on the adjacent street because,as he explains,”the light is better there!”
英语这篇文章确实不好做,还是英语水平不行呀。
欢迎大家一起交流。
word文档下载地址:2010年下半年软件设计师上午题真题及答案解析(第三次修正)
- from the5fire.com
----EOF-----
微信公众号:Python程序员杂谈
微信公众号:Python程序员杂谈