中级软件设计师2005下半年上午试题
VIP免费
2025-03-27
0
0
285.23KB
25 页
5.9玖币
侵权投诉
中级软件设计师 2005 下半年上午试题
试题
阵列处理机属于 (1) 计算机。
1、A.SISD B.SIMD C.MISD D.MIMD
试题
采用 (2) 不能将多个处理机互联构成多处理机系统。
2、A.STD 总线 B .交叉开关 C.PCI 总线 D.Centronic 总线
试题
某计算机系统的可靠性结构是如下图所示的双重申并联结构,若所构成系统的每
个部件的可靠度均为 ,即 ,则该系统的可靠度为 (3) 。
3、A.0.9997 B.0.9276 C.0.9639 D.0.6561
试题、
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 取指,分
析时间 分析,执行时间 执行。如果按顺序方式从头到尾执行完 条指
令需 (4) 。如果按照执行k 、分析 k+1、取指k+2 重叠的流水线方式执行指令,
从头到尾执行完 条指令需 (5) 。
4、A.5590 B.5595 C.6000 D.6007
5、A.2492 B.2500 C.2510 D.2515
试题
在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最
好使用 (6) 。
6、A .原型法 B .瀑布模型 C.v- 模型 D.螺旋模型
试题
应该在 (7) 阶段制定系统测试计划。
7、A .需求分析 B.概要设计
C .详细设计 D.系统测试
试题
已经发布实施的现有标准包括已确认或修改补充的标准,经过实施一定时期后,
对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (8) 年。
8、A.1 B.3 C.5 D.7
试题
(9) 不需要登记或标注版权标记就能得到保护。
9、A .专利权 B .商标权 C .著作权 D.财产权
试题~
“在下图所示的树型文件系统中,方框表示目录,圆圈表示文件, 表示路径中的
“分隔符, 在路径之首时表示根目录。图中, (10) 。
假设当前目录是 ,进程 以如下两种方式打开文件 。
! (11) "!#$%&'()
* !+!,$%&'()
其中,方式①的工作效率比方式②的工作效率高,因为采用方式①的文件系统
(12) 。
10、A.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 是完全相同的
B.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 是不相同的
C.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 可能相同也可能不相同
D.树型文件系统中不允许出现相同名字的文件
11、A./D1/W1 B.D1/W1 C.W1 D.f1
12、A.可以直接访问根目录下的文件 f1
B.可以从当前路径开始查找需要访问的文件 f1
C.只需要访问一次磁盘,就可以读取文件 f1,而方式②需要二次
D.只需要访问一次磁盘,就可以读取文件 f1,而方式②需要三次
试题
正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是
,,给公司造成的损失将是 元,那么这个错误的风险曝光度-./0
1/2-是 (13) 元。
13、A.5 000 000 B.50000 C.5000 D.500
试题
代码走查345607-287和代码审查3. /3. 是两种不同的
代码评审方法,这两种方法的主要区别是 (14) 。
14、A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评
审小组的活动
B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的
一致性
C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工
作业绩
D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的
试题
在软件项目管理中可以使用各种图形工具来辅助决策,下面对 95 图的描述不
正确的是 (15) 。
15、A.Gantt 图表现各个活动的顺序和它们之间的因果关系
B.Gantt 图表现哪些活动可以并行进行
C.Gantt 图表现了各个活动的起始时间
D.Gantt 图表现丁各个活动完成的进度
试题~
在活动图中,结点表示项日中各个工作阶段的里程碑,连接各个结点的边表示活
动,边上的数字表示活动持续的时间。在下面的活动图中,从 到:的关键路径是
(16) ,关键路径的长度是 (17) ,从 ;开始的活动启动的最早时间是 (18) 。
16、A.ABEGJ B.ADFHJ C.ACFGJ D.ADFIJ
17、A.22 B.49 C.19 D.35
18、A.10 B.12 C.13 D.15
试题
一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这
时应该进行 (19) 。
19、A .程序走查 B .退化测试 C .软件评审 D.接收测试
试题、
一个系统的模块结构图如下所示,用<=#=#=>表示这个系统的测试模块组合。下
面的选项中 (20) 表示自顶向下的测试, (21) 表示三明治式测试。
20、A.{A}{A,B,C,D,E}{A,B,C,D,E,F,G,H,I,J,K}
B.{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}
{A,B,C,D,E,F,G,H,I,J,K}
C.{K}{J}{I}{H}{G}{F}{B}{C}{D}{E}{A,B,C,D,E,F,G,H,I,J,K}
D.{A}{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}
{A,B,C,D,E,F,G,H,I,J,K}
21、A.{A}{A,B,C,D,E}{A,B,C,D,E,P,G,H,I,J,K}
B.{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}{A,B,C,D,E,F,G,H,I,J,K}
C.{K}{J}{I}{H}{G}{F}{B}{C}{D}{E}{A,B,C,D,E,F,G,H,I,J,K}
D.{A}{F}{G}{H}{I}{J}{K}{B,F,G}{C,H}{D,I,J}{E,K}
{A,B,C,D,E,F,G,H,I,J,K}
试题、
某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证
安全,使用认证技术 (22) 。为保证传输效率,使用 (23) 加密算法对传输的数据进
行加密。
22、A.对登录系统的用户身份进行认可
B.保护数据在传输中的机密性
C.保证数据在传输中不被非法修改
D.防止登录信息被泄漏出去
23、A.RSA B.ECC C.MD4 D.3DES
试题
(24) 不能保障公司内部网络边界的安全。
24、A.在公司网络与 Internet 或外界其他接口处设置防火墙
B.公司以外网络上用户要访问公司网时,使用认证授权系统
C.禁止公司员工使用公司外部的电子邮件服务器
D.禁止公司内部网络的用户私自设置拨号上网
试题、
某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客
进入仓库提货,顾客离开时,审核员检验顾客提货是否正确。其工作流程如右下图所
示。为了利用?@ 操作正确地协调他们之间的工作,设置了两个信号量 A 和A,且
A 的初值为 ,A 的初值为。图中的 5应填写 (25) ;图中的 B、3和应分别
填写 (26) 。
25、A.P(S1) B.P(S2) C.V(s1) D.V(s2)
26、A.P(S2)、V(s2)和V(S1) B.P(S1)、V(S1)和V(s2)
C.V(S1)、P(S2)和V(S2) D.V(S2)、P(S1)和V(S1)
试题
编译程序进行词法分析时不能 (27) 。
27、A .过滤源程序中的注释 B.扫描源程序并识别记号
C .指出出错行号 D.查出拼错的保留字(关键字)
试题、
某一确定有限自动机C的状态转换图如下图所示,该 C 接受的字符串集是
(28) ,与之等价的正规式是 (29) 。
28、A.以 1开头的二进制代码串组成的集合
B.以 1结尾的二进制代码串组成的集合
摘要:
展开>>
收起<<
中级软件设计师2005下半年上午试题 试题(1) 阵列处理机属于(1) 计算机。1、A.SISD B.SIMD C.MISD D.MIMD试题(2) 采用(2) 不能将多个处理机互联构成多处理机系统。2、A.STD总线B.交叉开关C.PCI总线D.Centronic总线试题(3) 某计算机系统的可靠性结构是如下图所示的双重申并联结构,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为(3) 。 3、A.0.9997 B.0.9276 C.0.9639 D.0.6561试题(4)、(5) 若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取...
声明:本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。玖贝云文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知玖贝云文库,我们立即给予删除!
分类:计算机
价格:5.9玖币
属性:25 页
大小:285.23KB
格式:DOC
时间:2025-03-27


渝公网安备50010702506394