




已阅读5页,还剩16页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
软件设计者2019上半年,上午提问1.在计算机执行指令的过程中,()生成每个指令的操作信号,并且必须将信号发送到相应的部件以完成指定的操作。A.CPU控制器B.CPU的运算符C.DMA控制器D.高速缓存控制器2.DMA控制通过在()之间直接设置数据路径来交换数据。A.CPU和主内存B.CPU和外围设备C.基本和外围设备D.外围设备和外围设备3.当CPU访问存储时,访问的数据通常聚集在较小的连续存储区域中。如果已经访问了一个存储单元,则还可以访问相邻的存储单元。此属性称为()A.数据局部性B.命令局部性C.空间地域性D.时间地域性4.如果系统由3个部件组成,并且每个部件的千小时可靠性为R,则如果该系统的千小时可靠性为(1-(1-R)R,则该系统由()组成。a .连接3个部件B.3个组件并行C.前两个组件并行连接到第三个组件。D.第一个部件与与最后两个部件并行配置的子系统排成一行5.()验证方法使用模式2操作配置奇偶校验位。A.水平奇偶校验B.垂直奇偶校验C.汉明码D.循环冗余6.以下对瘦instructions system computer(RISC)技术的叙述有误:()。A.固定命令长度,最小化命令类型B.强大的命令,复杂多样的寻址方法C.增加寄存器数以减少访问次数D.使用硬导线电路实现命令解码,快速完成命令解码7.()防火墙是intranet和外部网络的隔离点,用于监视和过滤应用层的通信数据流。A.封包筛选B.应用程序级网关C.数据库D.网络8.以下协议中与安全电子邮件服务无关的是():A.SSLB.HTTPSC.MIMED.PGP9-10。要使用户a和b进行安全通信,必须确认通信过程不能否定双方的身份和消息。a和b通信时,可以使用()验证用户。使用()防止消息不可否认。A.数字证书B.邮件加密C.使用者私密金钥D.数字签名A.数字证书B.邮件加密C.使用者私密金钥D.数字签名11.Stuxnet病毒是破坏产业基础设施的恶意代码,利用系统漏洞攻击产业控制系统是非常危险的()。A.引导区域病毒B.宏病毒C.特洛伊病毒D.蠕虫12.刘某充分利用工作场所的实验材料、研究室、外部未公开的技术费用完成了发明。在以下关于本发明权利的叙述中,准确地说是()。A.不管刘是否与单位签订了特别的合同,结果都属于单位B.原则上,部队应拥有,但单位对刘某和业绩的归属有特殊约定的话,则按照其约定C.这取决于发明是否分配给刘氏。D.不管刘是否与单位签订了特别的合同,结果都属于刘某13-14。a公司购买了工具软件,并使用该工具软件开发了名为“hengyou”的新软件。a如果公司在销售新软件的同时向客户提供工具软件的副本,则采取相应的行为()。a公司开始向市场推出“hengyou”软件注册商标,受到用户的好评。三个月后,b公司也推出了以“hengyou”闻名的类似软件,注册了商标,其行为()。A.侵犯版权B.不构成侵权C.侵犯专利权D.属于不公平竞争A.侵犯版权B.不构成侵权C.商标侵权D.属于不公平竞争15.数据流图建模应遵循()的原则。A.由上而下,从特定到抽象B.由上而下,抽象中的具体C.由上而下,从特定到抽象D.由上而下,抽象中的具体16.结构设计方法使用原理图描述了构成软件系统的模块和这些模块之间的用途关系。结构图的基本元件不包含()。A.模块B.呼叫C.数据D.控制由17.10名成员组成的开发团队,如果两者之间存在通信路径,则共有()条通信路径。A.100B.90C.50D.4518.项目的活动持续时间及其依存关系如下表所示,完成项目所需的最短时间为()天。A.43B.45C.50D.5519.以下不是软件项目的风险():A.团队成员可以顺畅地沟通B.小组成员离职C.队员缺乏某些方面的教育D.无法招募符合项目技术要求的团队成员20.典型的高级编程语言通常提供描述数据、计算、控制和数据传输的语言组件。其中控制包括顺序、()和循环结构。A.选择B.递归C.递归D.函数21.在将C/C峰源程序翻译为编译的过程中,()阶段的主要任务是合法分析每个语句的结构。A.词汇分析B.语义分析C.语法分析D.生成对象代码22.高级语言源程序的编译或解释处理过程要求不断收集、记录和使用源程序中某些相关符号的类型和特性等信息,并将这些信息存储在()中。A.哈希表B.符号表C.堆栈D.队列23-24。在单处理器系统中使用初始服务调度算法。系统中有4个流程Pl、P2、P3和P4(假定流程已达到此顺序)。其中p处于运行状态,P2处于就绪状态,P3和P4处于待机状态,P3等待打印机,P4等待扫描仪。对于P1(),Pl、P2、P3和P4的状态必须分别为()。A.时间电影B.扫描仪已关闭C.打印机发布D.完成A.待命、就绪、待命和待命B.运行、准备、运行和等待C.准备、操作、待机和待机D.准备、准备、待命和操作25.文件系统使用位图(bitmap)记录磁盘使用情况。如果计算机系统的字符长度为64位,磁盘的容量为1024GB,物理块的大小为4MB,则位图大小需要()一词。A.1200B.2400C.4096D.960026.如果文件系统的目录结构访问当前工作目录为MyDrivers的book2.doc文件,则文件的绝对路径和相对路径分别为(),如下图所示。A.MyDriversuser2和user2B.MyDriversuser2和user2C.MyDriversuser20和user2D.MyDriversuser2和user227.PV操作是由具有特定功能的操作系统提供的原语。可以使用PV操作()A.确保系统不会发生死锁B.实现资源的互斥使用C.提高资源利用率D.延迟进程使用共享资源的时间28.考虑降低成本和缩短研发周期,嵌入式操作系统必须运行在不同的微处理器平台上,并且可以根据硬件变化进行结构和功能配置。此要求反映了嵌入式操作系统()。A.定制B.实时C.可靠性D.可移植性29.以下关于系统原型的叙述中,不正确的是():A.可以帮助导出系统要求并验证要求的有效性B.可用于导航特殊的软件解决方案C.可用于指导代码优化D.可用于支持用户界面设计30.在对extreme programming(XP)的以下最佳实践的描述中不正确()。A.仅处理当前要求,保持设计简单B.编写程序后编写测试代码C.您可以按天或按小时为客户提供可执行版本D.系统最终用户代表必须与XP团队合作31.在ISO/IEC9126软件质量模型中,软件质量属性()包含质量子属性安全性。A.功能B.可靠性_C.效率D.可服务性32.如果已知模块a向模块b传递数据结构x,则两个模块的关联类型为()。A.合并数据B.共同耦合C.外部接合D.标记耦合33.Theo Mandel未包含在界面设计的三个“黄金准则”中()。A.使用者操控控制B.界面很漂亮,很整洁C.减轻用户的记忆负担D.保持一致的界面34.以下关于测试的说明中,正确的是():A.实际上,通过彻底的测试,您可以发现软件中的所有错误B.错误较多的程序段在更正后通常错误很少C.测试可用于证明软件没有错误D.在白盒测试技术中,路径应用方法通常比语句应用方法发现更多的错误35.招聘系统是求职者的年龄在20岁到60岁之间(包括在内),学历是本科、硕士或博士,专业是计算机科学技术、通信工程或电子工程。其中()不是一个好的测试案例。A.(20,本科,电子工程)B.(18,本科,通信工程)C.(18,大学,电子工程)D.(25,硕士,生物学)36.系统提供的用户使用了一段时间,结果显示系统的功能之一响应很慢。模块的算法经过修改,提高了运行速度,其行为属于()维护。A.修改B.适应性C.改善性D.预防37.一个类可以具有多个名称相同、参数表(参数类型或参数数,或参数类型顺序)不同的方法()。A.方法标记B.方法调用C.方法重载D.方法服务范围38.通过面向对象的方法开发软件时,将汽车作为一个系统使用。以下()不属于“配置”(Composition)关系:A.汽车和座位B.汽车和窗户C.汽车和引擎D.汽车和音乐系统39.对于面向对象设计,对于一个类,只有一个原因需要更改,这是()设计原则。A.单一责任B.打开-关闭C.分离界面D.里氏替换40.聚合对象表示对象()A.仅静态方法B.只有基本类型的属性C.包含其他对象D.仅包含基本类型的属性和实例方法41.UML图中的()图显示了所提供系统的软件和硬件之间的物理关系。A.类B.组件C.通信D.布局42-43。下图中显示的UML图是(),系统使用它来显示()。A.用例图B.活动图C.顺序图D.交互式图表A.用例和对象行为B.用例和多个对象的行为C.多个用例和一个对象的行为D.多个用例和多个对象的行为44-46。在以下设计模式中,()模式防止了请求发件人和接收人之间的联合关系:多个对象处理请求,将这些对象链接到链,然后沿此链传递请求,直到处理了一个对象。()模式提供了按顺序访问一个聚集对象的单个元素的方法,无需公开该对象的内部表示法。两种模式都是()。A.责任链(Chain of Responsibility)B.解释程序C.指令(Command)D.迭代器(Iterator)A.责任链(Chain of Responsibility)B.解释程序C.指令(Command)D.迭代器(Iterator)A.创建类型对象模式B.结构物件模式C.行为对象模式D.行为类型模型47.“查看者”(Observer)模式适用于()。A.存取内容,但不公开整合物件的内部表现法*B.降低多个对象或类之间的通信复杂性C.将对象的状态恢复到以前的状态D.一对多对象相关性,修改一个对象时,相关对象会自动通知您48.阶段编译器中()阶段的主要作用是分析构成程序的字符和根据构成规则构造的符号是否符合程序语言的规定。A.词汇分析B.语法分析C.语义分析D.代码生成49.下图是与未授权自动(NFA)对应的DFA()的状态切换图。50.函数f,g执行“y=f(2)”表达式的运算时,如果函数调用g(la)分别采用“按参照调用”方法和“按值调用”方法,则在表达式计算结束后,y的值分别为()A.9,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国1466母仔乐数据监测研究报告
- 士兵突击团队培训
- 2025至2030年中国长方竹篮市场分析及竞争策略研究报告
- 2025至2030年中国触摸屏浏览器市场分析及竞争策略研究报告
- 2025至2030年中国精棉丝光绅士袜市场分析及竞争策略研究报告
- 2025至2030年中国特种芯彩色铅笔市场分析及竞争策略研究报告
- 2025至2030年中国海产品保水保鲜剂市场分析及竞争策略研究报告
- 2025至2030年中国橡胶螺旋托辊市场分析及竞争策略研究报告
- 2025至2030年中国手动式点焊机市场分析及竞争策略研究报告
- 2025至2030年中国工业用液压油市场分析及竞争策略研究报告
- 美术机构教师管理制度
- 2025至2030中国建筑水泥行业产业运行态势及投资规划深度研究报告
- 2025年中国数据库市场研究报告
- 2024年包头市公安局招聘专职留置看护警务辅助人员笔试真题
- 非典型溶血尿毒综合征多学科实践共识解读(2025版)
- 母子暑假协议书
- 租房学位合同协议书范本
- 《初三化学教材中探究性实验的开发与应用研究》开题报告
- 国家社科基金申报培训
- 执勤语言与沟通空中安全保卫专业课件
- 实习生护理小讲课
评论
0/150
提交评论