文档库 最新最全的文档下载
当前位置:文档库 › 2004年上半年软件设计师上午试题答案

2004年上半年软件设计师上午试题答案

2004年上半年软件设计师上午试题答案
2004年上半年软件设计师上午试题答案

计算机技术与软件专业技术资格(水平)考试

2004年上半年软件设计师上午答案 答案:(1)B (2)B(3)D

答案:(4) D

分析:很显然,这是散列存储结构。散列存储结构将结点按其关键字的散列地址存储到散列

表中。常用的散列函数有除余法、基数转换法、平方取中法、折叠法、移位法和随机数法等。

答案:(5) C

分析:根据循环队列的定义,因为元素移动按照real.=(real+1)mod m进行,则当数组Q 〔m-

1]存放了元素之后,下一个入队的元素将存放到Q[O],因此,队列首元素的实际位置是(rear+1-length+m)mod m。

答案:(6)D

分析:邻接矩降反映顶点问邻接关系,设G=(V,E)是具有m(n≥1)个顶点的圈,G的邻接矩阵M是一个n行n列的矩阵,并有若(i,j)或

由邻接矩阵的定义可知,无向图的邻接矩阵是对称的,即图中的一条边对应邻按矩阵中的两个非零元素。因此,在一个含有n个顶点和e条边的简单无向图的邻接矩阵中共有n2-2e个零元素。

答案:(7) B

分析:从哈夫曼树的构造过程可知,哈夫曼树是严格的二叉树,没有度数为1的分支结点。”

个叶子的哈夫曼树要经过n一1次合并,产生n一1个新结点,最终求得的哈夫曼树中

共有2n一1个结点。

答案:(8)D

分析:由邻接矩阵的定义(见试题8的分析)可知,对于无向图,其邻接矩阵第i行元素的和即为顶点f的度。对于有向图,其邻接矩阵的第i行元素之和为顶点i的出度,而邻接矩阵的第j列元素之和为顶点j的入度。

答案:(9) C

分析:在本题中要求的是叶子结点的个数。题目中没有告诉我们有多少个度为1的结点,事实上,这没有关系,因为任何度为1的结点最终都会连接到一个(且只有一个)叶子结点。

我们已经知道,有一个度为2的结点,不妨设该结点为根结点,且设该结点连接到2个度为3的结点,这2个度为3的结点共连接到6个子结点,这6个子结点的度数只可能为O或为1,如果为0则为叶子,如果为1,则根据上面的分析,其最终会连接到一个叶子结点。所以,该树共有6个度为O的结点。

答案:(10) C

分析:二叉树的遍历方法主要有3种。

(1)前序遍历(先根遍历,先序遍历):首先访问根结点,然后按前序遍历根结点的左子树,再按前序遍历根结点的右子树。

(2)中序遍历(中根遍历):首先按中序遍历根结点的左子树,然后访问根结点,再按中序遍历根结点的右子树。

(3)后序遍历(后根遍历,后序遍历):首先按后序遍历根结点的左子树,然后按后序遍历根结点的右子树,再访问根结点。

已知在该二又树的先根遍历序列中,x在y之前,则说明x可能是y的父结点(祖先)或是y的父结点的左子树里的某个结点。又知在其后根遍历序列中,x在y之后,则说明x 可能是y的父结或是y的父结点的右子数里的某个结点.因此,x只能是y的父结点

答案:(11)B

分析:分块查找又称索引顺序查找。它是一种性能介于顺序查找和二分查找之间的查找

方法。

二分查找表由分块有序的线性表和索引表组成。表R[1,…,n]均分为b块,前b一l 块中结点个数为s=[n/b],第b块的结点数允许小于等于s;每一块中的关键字不一定有序,但前一块中的最大关键字必须小于后一块中的最小关键字,即表是分块有序的。抽取各块中的最大关键字及其起始位置构成一个索引表ID[I,…,b〕,即ID[i](1≤i≤b)中存放第i块的最大关键字及该块在表R中的起始位置。由于表R是分块有序的,所以索引表是一个递增有序表。

分块查找的基本思想是:索引表是有序表,可采用二分查找或顺序查找,以确定待查的结点在哪一块。由于块内无序,只能用顺序查找。分块查找是两次查找过程。整个查找过程的平均查找长度是两次查找的平均查找长度之和。如果以二分查找来确定块,则分块查找成功时的平均查找长度为ASl2=log2(b+1)一1+(s+1)/2≈1og2(n/s+1)+s/2;如果以顺序查找确定块,分块查找成功时的平均查找长度为ASL2=(b+1)/2+(s+1)/2=(s2+2s+n)/(2s)。

在本题中,n=123,b=3,s=4l,因此平均查找长度为(41*41+2*41+123)/(2*41)=23。

答案:(12)C (13)B

分析:在状态转换图中,每一个结点代表一个状态,其中双圈是终结状态。该题实际上是一个简化确定有限自动机(DFA)的过程,一个确定有穷自动机可以通过消除多余状态和合并等价状态而转换成一个最小的与之等价的有穷自动机。

我们先介绍两个概念:最小状态DFA和等价状态。

最小状态.DFA必须满足以下两个条件。

(1)没有多余状态(死状态):多余状态从该自动机的开始状态出发,任何输入串都不能到达的那个状态。

(2)没有两个状态是互相等价(不可区别)的。

两个状态s和t如果同时满足下列两个条件,我们就称s和t是等价的。

I)一致性:同是终态或同是非终态:

2)蔓延性:对于所有输入符号,状态s和状态t必须转换到等价的状态。

本题的简化过程如下。

首先,将图中状态分为终态和非终态两个子集即({O,l},{2,3}),再进行子集划分,观察第一个子集{0,l},输入b后,状态O转换为状态1,而状态l转换为状态2。因

此,f1}和{2}中的状态是可区别的。由于状态2,3输入字符a得到相同的结果3,输入字符b 得到相同结果2,所以子集{2,3}是不可划分的。因此,得到新的划分:({0},{l},{2,3})。

重复子集划分步骤,发现新的状态无法再次划分。

所以,本题中2,3状态可以消除3状态,得到新的状态转换图,如下图所示。

从新的状态转换图可知,终态2可以转换为正规表达式(a|b),同时必须连续输入两个b字符,才能完成0状态到终态2的转换,所以结果正规表达式必为形为“…bb(a|b)*"字符串。又因为0和1之间由b和a轮回输入,可以表示为(ba)*,同时,状态0上输入a又回到自身,可以表示为a*。因此,(12)的正确答案为C。

答案:(14) C

分析:本题其实就是求一个一维数组A〔m*n]向二维数组B〔m〔n〕的转化问题,最原始的方法就是把A数组的前,1个元素放到B数组的第…行中,A数组的第n个元素放到B 数组的第二行中,依次类推,A数组的最后,2个元素放到B数组的最后一行中。

要求,A[kl在B数组中的位置,首先确定A〔K〕处在哪一行,根据上面的存放方法,显然,应该是k/n行。然后再确定处在k/n行的哪一列,显然是K%n。

答案:(15) D

分析:基本块划分为三个步骤。

第一步:满足下列三个条件之一的任一语句可充当入口。

·程序的第一个语句;

·能由条件转移语句或无条件转移语句转移到的语句;

·紧跟在条件转移语句后面的语句。

第二步:根据第一步求出的每一入口语句,构造其所属的基本块。

·由该入口语句到另一入口语句(不包括该入口语句)之间的语句序列;

·由该入口语句到一转移语句(包括该转移语句)之间的语句序列;

·由该入口语句到一停转移语句(包括该转移语句)之间的语句序列。

第三步:凡是未被纳入某一基本块中的语句,都是程序中控制流程无法到达的语句,从而也是不会被执行到的语句,可以从程序中删除。

在本题中,根据程序求解。

第一步如图所示。

goto loopl

loop2:write A 入口

halt 停语句

图-标志入口的程序段

第二步如图所示

基本块1 A:=00 入口j:=l00

i:=1

基本块2 loopl:B:=j+l 入口C:=B+I

A:=A+C

if i=100 goto loop2

i=i+1 入口

基本块3

Goto ioopl

loop2:writeA 入口

基本块4

halt 停语句

第三步:

没有无法到达的语句。

答案:(16)D

分析:正规文法到正规式的转换规则如表所示。

文法产生式正规式

规则1 A->xb,B->y A=xy

规则2 A->xA|y A=x*y

规则3 A->x,A->y A=x|y

在本题中,推导过程如下:

S->xSx->xyx->x2Sx2->x2y x2->x3S x3->x3y x3->……->x n S x n-)x n y x n

我们发现生成式的规律是:两个x串中问只有一个y,同时曲边的x串等长。

答案:(33)C

分析:信息系统的基本结构可以概括为四大部件,即信息源、信息处理器、信息使用者和信息管理者。此外,MIS还包括计算机网络、数据库和现代化的管理等扩展部件,这些是MIS的三大支柱。

(1)信息源。即信息发生的来源,信息的产生地。信息源是指企业内部生产经营活动中所产生的各种数据,如生产数据、财务数据、销售数据等。

(2)信息处理器。完成数据的采集、数据变换和数据存储等,并将数据转变为信息提供给信息用户。

(3)信息使用者。是企业各不同部门和不同层次的管理人员。

(4)信息管理者。是指负责管理信息系统开发和运行的人员,并在系统实施过程中负责信息系统各部分的组织和协调。

答案:(34)B

分析:企业决策过程可分为三大类,分别为结构化决策、半结构化决策和非结构化决策。一般说来,战略管理层的决策活动属于非结构化决策,作业管理层的决策活动属于结构化决策,战术管理层的决策活动属于半结构化决策。

答案:(36)A

分析:根据《中华人民共和国著作权法》第二十一条:“公民的作品,其发表权、使用权和获得报酬权的保护期为作者终生及其死亡后五十年,截止于作者死亡后第五十年的十二月三十一日;如果是合作作品,截止于最后死亡的作者死亡后的第五十年的十二月三十一日。

法人或者非法人单位的作品、著作权(署名权除外)由法人或者非法人单位享有的职务作品,其发表权、使用权和获得报酬权的保护期为五十年,截止于作品首次发表后第五十年的十二月三十一日,但作品自创作完成后五十年内未发表的,本法不再保护。电影、电视、录像和摄影作品的发表权、使用权和获得报酬权的保护期为五十年,截止于作品首次发表后第五十年的十二月三十一日,但作品自创作完成后五十年内未发表的,本法不再保护”。

答案:(37)D

分析:《中华人民共和国反不正当竞争法》中所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。根据这个定义,商业秘密应具备以下四个法律特征。

(1)不为公众所知悉。这是讲商业秘密具有秘密性,是认定商业秘密最基本的要件和最主要的法律特征。商业秘密的技术信息和经营信息,在企业内部只能由参与工作的少数人知悉,这种信息不能从公开渠道获得。如果众所周知,那就不能称之为商业秘密。

(2)能为权利人带来经济利益。这是讲商业秘密具有价值性,是认定商业秘密的主要要件,也是体现企业保护商业秘密的内在原因。一项商业秘密如果不能给企业带来经济价值,也就失去保护的意义。

(3)具有实用性。商业秘密区别于理论成果,具有现实的或潜在的使用价值。商业秘密在其权利人手里能应用,被人窃取后别人也能应用。这是认定侵犯商业秘密违法行为的一个重要要件。

(4)采取了保密措施。这是认定商业秘密最着急的要件。权利人对其所拥有的商业秘密应采取相应合理的保密措施,使其他人不采用非法手段就不能得到。如果权利人对拥有的商业秘密没有采取保密措施,任何人几乎随意可以得到,那么就无法认定是权利人的商业秘密。

答案:(38)A

分析:《计算机软件保护条例》第六条规定:

“本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等”。

答案:(39)B

分析:被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析,从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析两大类,具体有:

(1)窃听:信息在通信过程中因被监视窃听而泄露。

(2)电磁/射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来。

(3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。

主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、捅入和删除。主要包括:

(1)截获/修改:某一通信数据在传输过程中被改变、插入和替代。

(2)重放:把所截获的某次合法通信数据拷贝,出于非法目的重新发送。

(3)伪装:某个实体假装成另一个实体,并获取该实体的权限。

(4)非法使用:某一资源被某个非授权实体或以某一非授权方式使用。

(5)服务拒绝:攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问被无条件地被阻止。

(6)特洛伊木马:含有一个觉察不出或无害程序段的软件,当它被运行时,却能损害系统

的安全。

(7)陷门:在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。

答案:(40)C

分析:在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术实现的,同一安全机制有时也可以用于实现不同的安全服务。

安全服务主要有:

(1)认证,包括实体认证与数据源认证;

(2)数据保密性,包括连接机密性、无连接机密性、选择域机密性与业务流机密性;

(3)数据完整性,包括有恢复连接完整性、无恢复连接完整性、选择域连接完整性、无连接完整性与选择域无连接完整性;

(4)抗抵赖性,包括有源端证据的抗抵赖性与有交付证据的抗抵赖性;

(5)访问控制。

安全机制主要有:

(1)加密机制,存在加密机制意味着存在密钥管理机制;

(2)数字签名机制;

(3)访问控制机制;

(4)数据完整性机制;

(5)认证机制;

(6)通信、业务填充机制;

(7)路由控制机制;

(8)公证机制。

因为数字签名不属于安全服务范畴,所以,正确的答案为C。

答案:(41)A

分析:消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和

原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散列值,比较两个散列值就可以判断数据块在签名后有没有被改动。

常用的消息摘要算法有MD5、SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128、160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。

答案:(42)B

分析:采样是指按一定时间间隔采集声音样本,每秒钟采集多少个声音样本,通常用采样频率表示。采样频率指每秒钟取得声音样本的次数。采样频率越高,声音的质量也就越好。

人耳的分辨率很有限,所以太高的频率就分辨不出好坏来。采样频率一般共分为22.05KHz、44.1KHz、48KHz 3个等级,22.05KHz只能达到FM广播的声音品质,44.1KHz 是CD音质,48KHz则是DVD Audio或专业领域才会采用。

声音能按波形声音采样、存储和再现,如果不经过压缩,声音数字化后每秒所需的存储量可由下式估算:

文件的字节数=采样时间(s)×采样频率(Hz)×采样位数(位)×声道数/8

因此,本题中的声音在末压缩前的容量为5×60×22 050×16×2/8÷1024/1024=25.23MB,绎5:1压缩后,其数字音频的数据量为25.23/5=5.047MB。

答案:(43)B

分析:现代彩色电视系统中,通常采用三管彩色摄像机或彩色CCD摄像机,把摄得的彩色图像信号经分色棱镜分成R0、G0、B0 3个分量的信号;分别经放大和校正得到三基色,再经过矩阵变换电路得到亮度信号Y、色差信号R-Y和B-Y,最后发送端将Y、R-Y和B-Y 3个信号进行编码,用同一信道发送出去,这就是我们常用的YUV彩色空间。

在多媒体计算机中采用了YUV彩色空问,数字化后通常为Y:U:V8:4:4或者是Y:U:V=8:2:2。

答案:(44)B

分析:数据之所以能够压缩是因为基本原始信源的数据存在着很大的冗余度。一般来说,多媒体数据中存在以下种类的数据冗余。

(1)空间冗余(几何冗余):在一幅图像的背景及其景物中,在某点自身与其相邻的一些区域内,常存在有规则的相关性。例如一幅蔚蓝的天空中漂浮着白云的图像,其蔚蓝的天空及白云本身都具有较强的相关性,这种相关性的图像部分,在数据中就表现为冗余,空间冗余是视频图像中常见的一种冗余。

(2)时间冗余:对于电视动画类的图像,在其序列的各前后相邻的两幅图像中,其图像呈现较强的相关性,这就反映为时间冗余。如某一帧图像经过T时间后,在某下一帧图像中带有较强的相关性(即画面象素相似)。

(3)视觉冗余:知觉冗余是指那些处于人们听觉和视觉分辨力以下的视音频信号,若在编码时舍去这种在感知门限以下的信号,虽然这会使恢复原信号产生一定的失真,但并不能为人们所感知,为此,此种超出人们感知能力部分的编码就称为知觉冗余。例如,一般的视频图像采用28的灰度等级,而人们的视觉分辨力仅达26的等级,此差额即为视觉冗余。

(4)信息熵冗余:信息熵是指一组数据所携带的信息量。它一般定义为:

其中N为数据类数或码元个数Pi为码元Yi发生的概率。由定义,为使单数据量d接近于或等于H,应设:

其中b(Yi)是分配给码元Yi的比特数,理论上应取B(Yi)=-log2Pi实际上在应用中很难估计出{p0,p1,…,pn-1}。因此一般取

b(yo)=b(y1)=…=b(yN-1)

这样所得的d必然大于H,由此带来的冗余称为信息熵冗余或编码冗余。

(5)结构冗余:有些图像从大的区域上看存在着非常强的纹理结构,例如布纹图像和草席图像,我们说它们在结构卜存在冗余。

(6)知识冗余:有许多图像的理解与某些基础知识有相当大的相关性。例如,人脸的图像有同定的结构,比如,嘴的上方有鼻子,鼻子的上方有眼睛,鼻了位于正面图像的中线上等等。这类规律性的结构可由先验知识和背景知识得到,称此类冗余为知识冗余。

答案:(45) B

分析:在计算机科学中,图形和图像这两个概念是有区别的。

图像(也称为位图或点阵图,Bit-Map Image)是指由输入设备捕捉的实际场景画面或以数字化形式存储的任意画面。图像都是由一些排成行列的像素组成的,在计算机中的存储格式有BMP、PCX、TIF、GIFD等,一般数据量都较大。它除了可以表达真实的照片,也可以表现复杂绘画的某些细节,并具有灵活和富于创造力等特点。通常把一幅位图图像考虑为一个矩阵,矩阵中的一个元素(像素)对应图像的一个点,相应的值表示该点的灰度或颜色等级。

图形(也称矢量图形,Vector-Based Image)一般指用计算机绘制的画面,如直线、圆、圆弧、任意曲线和图表等。图形是用一个指令集合来描述的。这些指令用来描述图中线条的彤状、位置、颜色等各种属性和参数。

与图像文件不同,在图形文件中只记录生成图的算法和图上的某些特征点。在计算机还原输出时,相邻的特征点之问用特定的很多段小直线连接就形成曲线,若曲线是一条封闭的图形,也可靠着色算法来填充颜色。它的最大优点是容易进行移动、缩放、旋转和扭曲等变换,主要用于表示线框型的图画、工程制图、美术字等。常用的矢量图形文件有3DS(用于3D造型)、DXF(用于cAD)、WMF(用于桌面出版)等。图形只保存算法和特征点,所以相对于位图的大数据量来说,它占用的存储空间也较小。但由于每次屏幕显示时都需重新计算,故显示速度没有图像快。另外在打印输出和放大时,图形的质量较高而点阵图常会发生失真。

答案:(46)B

分析:I/0端口编址方式有两种:一种是存储器映射方式,即把端口地址与存储器地址统编址,所以这种编址方式也称之为统一编址方式;另一种是I/0映射方式,即I/0端口地址与存储器地址分别进行独立的编址,也称之为独立编址。

(1)统一编址这种编址方式是从存储空间中划出一部分地址空间分配给I/0设备,而把I /()接口中的端口作为存储器单元进行访问,不设置专门的I/0指令。

存统一编址方式中,可以将I/O端口看做是内存单元。从原则上说,用于内存的指令均可用于外设,这给使用者提供了极大的方便。但由于I/O端口占用了内存地址,就相对减少了内存可用范围。而且,从指令上不易区分是访问内存还是访问外设的指令。在统一编址方式下,CPU以地址区分访问外设或存储器,通过地址总线的最高位状态(1或0),以及读、写控制信号决定。

(2)独立编址

在这种编址方式中,内存地址空问和I/0端口地址是相对独立的,设置了专门的IN、OuT等I/0指令。

内存与端口独立编址,各自有自己的寻址空间。用于内存和用于I/O端口的指令是不一样,很容易辨认。但是用于I/O端口的指令功能较弱,在I/O操作中必须通过CPU的寄存器进行中转才能完成。

答案:(47) C

分析:中断响应过程大致如下:CPU收到中断请求信号后,如果CPU内部的中断允许触发器为1,则在当前指令执行完后,响应中断。CPU保护好被中断的主程序的断点及现场信息,CPU根据中断类型码从中断向量表中找到对应的中断服务程序的入口地址,从而进入中断服务程序。中断服务程序执行完毕后,CPU返回断点处继续执行刚才被中断的程序。

答案:(48)C

分析:因为时钟频率为1000MHz,所以1个时钟周期为(1/1000M)s,又知道5个时钟周期传送一个32位(4字节),则该总线系统的数据传送速率为4×1000M/5:800MB。

答案:(49)D

分析:由流水线技术的基本特征可知,其平均时间取决于流水线中最慢的操作,所以流水线的操作周期应设计为时间最长的步骤的时间。

答案:(50)C

分析:由于各寄存器彼此分离,CPU不能直接完成将寄存器R0的内容传送到寄存器R1中的操作,向是首先把当前内存单元M的数据保存到数据寄存器DR中,然后把RO的内容送到M中,再从M中把数据送到R1,最后再把DR中的内容送回M。

答案:(53)B

分析: RS.232C是美国电子工业协会EIA(Electronic Industry Association)制定的一种串行物理接口标准。RS是英文“推荐标准”的缩写,232为标识号,C表示修改次数。RS-232C总线标准设有25条信号线,包括一个主通道和一个辅助通道,在多数情况下主要使用

主通道,对于一般双工通信,仅需几条信号线就可实现,如一条发送线、一条接收线及一条地线。RS-232-C标准规定的数据传输速率为每秒50、75、100、150、300、600、1200、2400、4800、9600、19200波特。RS-232的传输距离短,一股用于20m以内的通信调制解调器与计算机连接是数据电路通信设备DCE(Data Circuitterminating Equipment)与数据终端设备DTE(Data Terminal Equipment)之间的接口问题。数据终端设备DTE是产生数字信号的数据源或接收数字信号的数据宿,或者是两者的结合,像计算机终端、打印机、传真机等就是DTE。将数据终端设备DTE与模拟信道连接起来的设备就叫数据电路通信设备DCE,Modem就是DCE。DTE与DCE之间的连接标准有CCITTV.10/X.26,与EIARS-423-A兼容,足一种半平衡电气特性接口。

答案:(54)D (55)D (56)C (57)D

分析:IP地址是一个4字节(共32位)的数字,被分为4段,每段8位,段与段之间用圆点分隔。为了便于表达和识别,IP地址是以十进制形式表示的(例如212.152.200.12),每段所能表示的十进制数最大不超过255。IP地址由两部分组成,即网络号(Network ID)和主机号(Host ID)。网络号标识的是。Internet上的一个子网,而主机号标识的是子网中的某台主机。

IP地址根据网络号和主机号的数量而分为A、B、C三类:

(1)A类lP地址:最前面一位为“O”,然后用7位来标识网络号,24位标识丰机号。即A类地址的第一段取值介于1~126之间。A类地址通常为大型网络而提供,全世界总共只有126个可能的A类网络,每个A类网络最多可以连接224—2台主机。

(2)B类IP地址:最前面两位是“10”,然后用14位来标识网络号,16位标识主机号。因此,B类地址的第一段取值介于128~191之间,第一段和第二段合在一起表示网络号。B类地址适用于中等规模的网络,全世界大约有16000个B类网络,每个B类网络最多可以连接216-2台主机。

(3)C类IP地址:最前面三位是“110”,然后用21位来标识网络号,8位标识主机号。因此,C类地址的第一段取值介于192~223之间,第一段和第二段合在一起表示网络号。最后一段标识网络上的主机号。C类地址适用于校园网等小型网络,每个C类网络最多口J 以有28-2台主机。

有几个特殊的情况。主机号全为“1”的网间网地址用于广播,叫做广播地址。当32位

地址全为“1”时,该地址用于本网广播,称为有限广播。网络号全为“0”,后面的主机号表示本网地址。主机号全为“0”,此时的网络号就是本网的地址。保留的地址有网络号全为“1”和32位全为“0”。

由以上规定可以看出,网络号全为“1”或全为“0”,主机号全为“1”或全为“0”,都是不能随意分配的,这就是前面的A,B,C类网络属性表中网络数及主机数要减2的原因。

显然,在本题中,IP地址都是C类地址。在网络A中,因为IP地址192.60.80.2和192.60.80.3已经分配了,所以,在给定的四个选项中,主机A2的IP地址只能是192.60.80.4。

同理,主机B1的IP地址只能是192.60.16.5。

IP网络还允许划分成更小的网络,称为子网(Subnet),这样就产生了子网掩码。子网掩码的作用就是用来判断任意两个IP地址是否属于同一子网络,这时只有在同一了网的计算机才能“直接”互通。

要将一个网络划分为多个子网,就要占用原来的网络号。如对于一个C类地址,它用21位来标识网络号,要将其划分为2个子网,则需要占用1位原来的网络号标识位。此时网络号变为20位。同样的道理,借用2个主机位则可以将一个C类网络划分为4个子网,此时网络号变为19位,依次类推。

子网掩码和IP地址一样,也是32位,确定子网掩码的方法是其与IP地址中标识网络号的所有对应位都为“1”,而与主机号对应的位都是“0”。例如,分为2个子网的C类IP地址用20位来标识网络号,则其子网掩码为:11111111 11111111 11111110 00000000,即255.255.254.0。

因为每个C类网络最多可以有28-2=254台主机,而网络B有1000台主机,所以需要为其分配1000/254=4个C类网络地址。根据上面的介绍,需要借用2个网络号位来表示,则其子网掩码为:11111111 11111111 1111l100 00000000,即255.255.252.0。

答案:(66)A (67)C (68)D (69)C (70)C

分析:在当今的竞争环境下,要想取得成功,高效地抽象数据是十分重要的。管理人员必须知道如何使用一系列不同的工具。数据集成使来自不同数据源的数据以一种有效和有用的方式组合在一起。这种集成而临的一个困难就是软硬件的多样性问题。静态集成使用一个包含其他主题的基础文档,动态集成使用它所包含的源文档的当前或最近的版本。伪代码通过使用简单易懂的、不带有计算机语法的英语,为程序提供了一个概貌。

答案:(71)C(72)A (73)D(74)A(75)B

分析:传统的结构化分析技术关注的是系统的数据流程,面向对象分析强调对现实世界的建模,它从问题域中的类和对象的角度来检查需求。

传统系统设计方法强调的是复杂系统的适当的和有效的结构,而向对象设计方法包括面向对象的分解过程和一个描述待设计系统的物理和逻辑模型,以及动态和静态模型的符号。

面向对象的程序设计是这样一种实现方法,程序是协同对象的组织,每对象都代表一些类的一个实例,这些类是通过继承关系联系起来的类层次的所有成员。

2019年软件设计师考试真题及答案

2019下半年软件设计师考试真题及答案-上午卷 1、在cpu内外常需设置多级高速缓存cache,主要目的是()。 A、扩大主存的存储容量 B、提高cpu访问主存数据或指令的效率 C、扩大存储系统的存量 D、提高cpu访问内外存储器的速度 答案:D(如果D中没有“内”则选B) 2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。 答案:A 3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。 A、防止丢失中断处理程序的数据 B、防止对其他程序的数据造成破坏 C、能正确返回到被中断的程序继续执行 D、能为中断处理程序提供所需的数据 答案:C 4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要()片。 A、80k B、96 k C、160 k D、192 k A、2 B、3 C、5 D、8 答案:D、B 5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠的流水线方式执行指令,从头到尾执行完500条指令需()△t. A、2500 B、2505 C、2510 D、2515 答案:B 6、下列协议中,与电子邮箱服务的安全性无关的是() A、SSL B、HTTPS C、MIME D、PGP 答案:C

7、下列算法中,不属于公开密钥加密算法的是()。 A、ECC B、DSA C、RSA D、DES 答案:D 8、kerberos系统中可通过在报文中加入()来防止重放攻击。 A、会话密钥 B、时间戳 C、用户ID D、私有密钥 答案:B 9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 答案:A、B 10、李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是()。 A、该软件属于委托单位 B、若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的原则上归属于李某 C、取决于该软件是否属于单位分派给李某的 D、无论李某与该单位有无特别约定,该软件属于李某 答案:B 11、李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权()。 A、应由李工享有 B、应由公司和李工共同享有 C、应由公司享有 D、除署名权以外,著作权的其他权利由李工享有 答案:C 12、某考试系统的部分功能描述如下,审核考生报名表,通过审核的考生登录系统,系统自动为其生成一套试题,考试中心提供标准答案,问卷老师问卷,提交考生成绩,考生查看自己的成绩。若用数据流图对该系统进行建模,则()不是外部实体。. A、考生 B、考试中心 C、问卷老师 D、试题

2019年上半年软件设计师上午试题及答案

2019年上半年软件设计师上午试题及答案 1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。 A.CPU的控制器 B.CPU的运算器 C.DMA控制器 D.Cache控制器 2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。 A.CPU与主存 B.CPU与外设 C.主存与外设 D.外设与外设 3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为() A.数据局部性 B.指令局部性 C.空间局部性 D.时间局部性 4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。 A.3个部件串联

B.3个部件并联 C.前两个部件并联后与第三个部件串联 D.第一个部件与后两个部件并联构成的子系统串联 5.在()校验方法中,采用模2运算来构造校验位。 A.水平奇偶 B.垂直奇偶 C.海明码 D.循环冗余 6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。 A.指令长度固定、指令种类尽量少 B.指令功能强大、寻址方式复杂多样 C.增加寄存器数目以减少访存次数 D.用硬布线电路实现指令解码,快速完成指令译码 7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。 A.包过滤 B.应用级网关 C.数据库 D.WEB 8.下述协议中与安全电子邮箱服务无关的是()。 A.SSL

B.HTTPS C.MIME D.PGP 9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A 和B通信时可使用()来对用户的身份进行认证;使用()确保消息不可否认。 A.数字证书 B.消息加密 C.用户私钥 D.数字签名 A.数字证书 B.消息加密 C.用户私钥 D.数字签名 11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。 A.引导区病毒 B.宏病毒 C.木马病毒 D.蠕虫病毒 12.刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下关于该发明的权利归属的叙述中,正确的是()。

2018年下半年软件设计师考试下午真题(完整版)

2018年下半年软件设计师考试下午真题(专业解析+ 参考答案) 1、阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】 某房产中介连锁企业欲开发一个基于Web的房屋中介信息系统,以有效管理房 源和客户,提高成交率。该系统的主要功能是: 1.房源采集与管理。系统自动采集外部网站的潜在房源信息,保存为潜在房源。由经纪人联系确认的潜在房源变为房源,并添加出售/出租房源的客户。由经纪人或客户登记的出售/出租房源,系统将其保存为房源。房源信息包括基本情况、配套设施、交易类型、委托方式、业主等。经纪人可以对房源进行更新等管理 操作。 2.客户管理。求租/求购客户进行注册、更新,推送客户需求给经纪人,或由经纪人对求租/求购客户进行登记、更新。客户信息包括身份证号、姓名、手机号、需求情况、委托方式等。 3.房源推荐。根据客户的需求情况(求购/求租需求情况以及出售/出租房源信息),向已登录的客户推荐房源。 4.交易管理。经纪人对租售客户双方进行交易信息管理,包括订单提交和取消,设置收取中介费比例。财务人员收取中介费之后,表示该订单已完成,系统更新订单状态和房源状态,向客户和经纪人发送交易反馈。 5.信息查询。客户根据自身查询需求查询房屋供需信息。 现采用结构化方法对房屋中介信息系统进行分析与设计,获得如图1-1 所示的 上下文数据流图和图1-2所示的0层数据流图。

问题内容:【问题 1】 (4分) 使用说明中的词语,给出图1-1中的实体E1-E4的名称。 【问题 2】 (4分) 使用说明中的词语,给出图1-2中的数据存储D1-D4的名称。 【问题 3】 (3 分) 根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。

软考软件设计师必做练习题附答案

软考软件设计师必做练习题及答案 软件设计师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。下面是希 赛小编整理的软考软件设计师考前必做的练习题。 试题一分析 本题主要考查类图和顺序图。 【问题 1】 需要分析此门禁系统的体系结构,根据体系结构的描述来看什么数据放在什么类中最 为合适。题目中提到:系统中的每个电控锁都有一个唯一的编号。锁的状态有两种:“已锁住”和“未锁住”。所以Lock 中含有锁编号和锁状态这两个属性。又因为题中有:在主机 上可以设置每把锁的安全级别以及用户的开锁权限。只有当用户的开锁权限大于或等于锁的 安全级并且锁处于“已锁住”状态时,才能将锁打开。因此,Lock 中还有锁的安全级别。 【问题 2】 首先,( 1 )、( 2 )是 FingerReader和LockController之间的交互。所以我们看题 目中是如何描述他们的交互的。题目中有“指纹采集器将发送一个中断事件给锁控器,锁控器从指纹采集器读取用户的指纹”,所以(1)应填“中断事件”,( 2 )应填“读取指纹”。(3 )是主机与UserInfo的交互,从图2-35中可以看出,UserInfo中存储了用户的指纹信息和开锁权限,所以( 3 )应是从 UserInfo读取用户的指纹信息和开锁权限。(4)空应填“读取锁的安全级别”。( 5 )是 MainFrame向自己发送的一条消息,从题目中的“主 机根据数据库中存储的信息来判断用户是否具有开锁权限,若有且锁当前处于已锁住状态,

软件设计师历年真题经典版

软件设计师真题总结 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是 B 。 A. 系统开发合同 B. 系统设计说明书 C. 系统开发计划 D. 系统测试报告 系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成 D ,交给系统开发人员。 A. 系统开发合同 B. 系统设计说明书 C. 测试计划 D. 系统测试报告 通常在软件的 C 活动中无需用户参与。 A. 需求分析 B. 维护 C. 编码 D. 测试 C 详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。 A. 概要设计说明书 B. 详细设计说明书计 C. 用户手册 D. 用户需求说明书 下述任务中,不属于软件工程需求分析阶段的是 D 。 A.分析软件系统的数据要求. B.确定软件系统的功能需求. C.确定软件系统的性能要求. D.确定软件系统的运行平台. 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 A 模型适用于需求明确或很少变更的项目, D 模型主要用来描述面向对象的软件开发过程。 A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型 在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用 A 。 A.原型法 B.瀑布模型 C.V-模型 D.螺旋模型 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 D 。 A.外部设计评审报告在概要设计阶段产生。 B.集成测评计划在程序设计阶段产生。 C.系统计划和需求说明在详细设计阶段产生。 D.在进行编码的同时,独立的设计单元测试计划 A 是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。 A.结构化开发方法 B.Jackson系统开发方法 C.Booch方法 D.UML(统一建模语言) 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是B 。 A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型方法

2018上半年软件设计师下午卷试题答案

2018 年上半年软件设师 综合技能 试题一(共 15 分) 阅读下列说明,将解答填入题纸的对应栏内。 【说明】 某医疗护理机构为老年人或有护理需求者提供专业护理,现欲开发一基于 web 的医疗管理系统,以改善医疗护理效,该系统的主要要功能如下: (1)通用信息查询,客广提交通用信息查询请求,意而通用信表表,返回查询结果(2)医生聘用。医生提出成/职中申,交由去前行用事事,更新医生表,并给医生反聘用解聘结果:聊除解聘医生的出诊发排 (3)预约处理。医生安排出诊时向间,存入医生出诊时间表,根据客户提交的预约查询请求,查在职医生及其出诊时间等约所需数据并返同问:创建预约,提交预约请求,在在预约表中新增预约记录,更新所约医生出诊时间并给医生发送约通知给客户反馈预约结果。 (4)药品管理。医生提交处方,根据药品名称从药品数据中查询相关药品库存信息开出药品,更新对应药品的库存以及预约表中的治疗信息;给医生发送“药品已开出”反馈。 (5)报表创建。根据主管提交的报表查询请求(报表类型和时间段),从预的数、通用信息、药品库存数据、医生以及医生出诊时间中进行查询,生成报表返回给主管. 现采用结构化方法对医疗管理系统进行分析与设计,获得如图 1-1 所示的上下文数据流图和图 1-2 所示的 0 层数据流图。 专业技术.整理分享

【问题 1】(3 分) 使用说明中的词语,给出图 1-1 中的实体 E1~E3 的名称。 【问题 2】(5 分) 使用说明中的词语,给出图 1-2 中的数据存储 D1~D5 的名称。 【问题 3)(4 分) 使用说明和图中术语,补充图 1-2 中缺失的数据流及其起点和终点。 【问题 4】(3 分) 使用说明中的词语,说明“预约处理”可以分解为哪些子加工,并说明建模图 1-1和图 1-2 是如何保持数据流图平衡。 专业技术.整理分享

下半年软件设计师下午真题试卷

2014年下半年软件设计师下午试卷 试题一 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某大型披萨加工和销售商为了有效管理生产和销售情况,欲开发一披萨信息系统,其主要功能如下: (1)销售。处理客户的订单信息,生成销售订单,并将其记录在销售订单表中。销售订单记录了订购者、所订购的披萨、期望的交付日期等信息。 (2)生产控制。根据销售订单以及库存的披萨数量,制定披萨生产计划(包括生产哪些披萨、生产顺序和生产量等),并将其保存在生产计划表中。 (3)生产。根据生产计划和配方表中的披萨配方,向库存发出原材料申领单,将制作好的披萨的信息存入库存表中,以便及时进行交付。 (4)采购。根据所需原材料及库存量,确定采购数量,向供应商发送采购订单,并将其记录在采购订单表中;得到供应商的供应量,将原材料数量记录在库存表中,在采购订单表中标记已完成采购的订单。 (5)运送。根据销售订单将披萨交付给客户,并记录在交付记录表中。 (6)财务管理。在披萨交付后,为客户开具费用清单,收款并出具收据;依据完成的采购订单给供应商支付原材料费用并出具支付细节;将收款和支付记录存入收支记录表中。 (7)存储。检查库存的原材料、拔萨和未完成订单,确定所需原材料。 现采用结构化方法对披萨信息系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

问题:根据说明中的词语,给出图1-1中的实体E1~E2的名称。 问题:根据说明中的词语,给出图1-2中的数据存储D1~D5的名称。 问题:根据说明和图中词语,补充图1-2中缺失的数据流及其起点和终点。 参考答案: 【问题1】E1:客户;E2:供应商 【问题2】D1:销售订单表;D2:库存表;D3:生产计划表;D4:配方表;D5:采购订单表 【问题3】 (1)数据流名称:支付细节;起点:财务管理;终点:E2。 (2)数据流名称:销售订单;起点:销售订单表;终点:5运送。 (3)数据流名称:生产计划;起点:D3;终点:3生产。 (4)数据流名称:库存量;起点:D2;终点:4采购。 (5)数据流名称:原材料数量;起点:4采购;终点:库存表。 (6)数据流名称:未完成订单;起点:销售订单表;终点:7存储。 试题分析: 本题考查数据流图(DFD)应用于采用结构化方法进行系统分析与设计,是比较传统的题目,要求考生细心分析题目中所描述的内容。DFD是一种便于用户理解、分析系统数据流程的图形化建模工具,是系统逻辑模型的重要组成部分。 1、本问题考查上下文数据流图。上下文数据流图一般用来建立初始的项目范围的,将待开发系统看作一个加工,因此图中只有唯一的一个处理和一些外部实体,以及这两者之间的输入输出数据流。题目要求根据描述来确定图中的外部实体。分析题目中的描述,病结合已经在上下文数据流图中给出的数据流进行分析。从中可以看出,与系统的交互者包括客户和供应商。其中,客户下订单,将订单信

下半年软件设计师下午试题以及标准答案

2014年下半年软件设计师下午试题 试题:i 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某大型披萨加工和销售商为了有效管理生产和销售情况,欲开发一披萨信息系统,其主要功能如下: (1)销售。处理客户的订单信息,生成销售订单,并将其记录在销售订单表中。销售订单记录了订购者、所订购的披萨、期望的交付日期等信息。 (2 )生产控制。根据销售订单以及库存的披萨数量,制定披萨生产计划(包括生产哪些披萨、生产顺序和生产量等),并将其保存在生产计划表中。 (3)生产。根据生产计划和配方表中的披萨配方,向库存发岀原材料申领单,将制作好的披萨的信息存入库存表中,以便及时进行交付。 (4)采购。根据所需原材料及库存量,确定采购数量,向供应商发送采购订单,并将其记录在采购订单表中;得到供应商的供应量,将原材料数量记录在库存表中,在采购订单表中标记已完成采购的订单。 (5)运送。根据销售订单将披萨交付给客户,并记录在交付记录表中。 (6 )财务管理。在披萨交付后,为客户开具费用清单,收款并岀具收据;依据完成的采购订单给供应商支付原材料费用并岀具支付细节;将收款和支付记录存入收支记录表中。 (7)存储。检查库存的原材料、拔萨和未完成订单,确定所需原材料。 现采用结构化方法对披萨信息系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示 的0层数据流图。 图1-1上下文数据流图

【问题1】(4分) 根据说明中的词语,给岀图【问题2】(5分) 根据说明中的词语,给岀图【问题3】(6分)1-1中的实体E1?E2的名称。 1-2中的数据存储D1?D5的名称。 图1-2 0层数数据流图 根据说明和图中词语,补充图1-2中缺失的数据流及其起点和终点

2019下半年软件设计师上午真题及参考答案

2019下半年软件设计师上午真题 1、在cpu内外常需设置多级高速缓存cache,主要目的是()。 A、扩大主存的存储容量 B、提高cpu访问主存数据或指令的效率 C、扩大存储系统的存量 D、提高cpu访问内外存储器的速度 答案:D(如果D中没有“内”则选B) 2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。 答案:A 3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。 A、防止丢失中断处理程序的数据 B、防止对其他程序的数据造成破坏 C、能正确返回到被中断的程序继续执行 D、能为中断处理程序提供所需的数据 答案:C 4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为

64k*8bit的存储器芯片构成该内存空间,至少需要()片。 A、80k B、96 k C、160 k D、192 k A、2 B、3 C、5 D、8 答案:D、B 5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠 的流水线方式执行指令,从头到尾执行完500条指令需()△t. A、2500 B、2505 C、2510 D、2515 答案:B 6、下列协议中,与电子邮箱服务的安全性无关的是() A、SSL B、HTTPS C、MIME D、PGP 答案:C 7、下列算法中,不属于公开密钥加密算法的是()。 A、ECC B、DSA C、RSA D、DES 答案:D 8、kerberos系统中可通过在报文中加入()来防止重放攻击。 A、会话密钥 B、时间戳 C、用户ID D、私有密钥 答案:B 9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 A、CA的公钥

中级软件设计师上半年上午试题及答案解析

中级软件设计师上半年上午试题及答案解析

1、CPU 执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。 A. 程序计数器(PC) B. 累加器(AC) C. 指令寄存器(IR) D. 地址寄存器(AR) 2、要判断宇长为16 位的整数a 的低四位是否全为0,则() A. 将a 与0x000F 进行"逻辑与"运算,然后判断运算结果是否等于0 B. 将a 与0x000F 进行"逻辑或"运算,然后判断运算结果是否等于 F C. 将a 与0x000F 进行"逻辑异或"运算,然后判断运算结果是否等于O D. 将a 与0x000F 进行"逻辑与"运算,然后判断运算结果是否等于 F 3、计算机系统中常见的输入/输出控制方式有无条件传送、中断、程序查询和DMA 方式等。当采用()方式时,不需要CPU 执行程序指令来传送数据。 A.中断 B.程序查询 C.无条件传送 D.DMA 4、某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R ,则该系统的千

小时可靠度为()。 A.(1-R3)(1-R2)B.(1-(1-R)3) (1-(1-R)2) C.(1-R3)+ (1-R2) D.(1-(1-R)3)+(1-(1-(1-R)2) 5、己知数据信息为16 位,最少应附加()位校验位,才能实现海明码纠错。 A.3 B.4 C.5 D.6 6、以下关于Cache (高速缓冲存储器)的叙述中,不正确的是()。 A. Cache 的设置扩大了主存的容量 B. Cache 的内容是主存部分内容的拷贝 C. Cache 的命中率并不随其容量增大线性地提高 D. Cache 位于主存与CPU 之间 7、HTTPS 使用()协议对报文进行封装。 A. SSH B. SSL C. SHA-1 D. SET 8、以下加密算法中适合对大量的明文消息进行加密传输的是()。 A.RSA B.SHA-1 C. MD5 D. RC5

2017年上半年软件设计师下午真题试卷

2017年上半年软件设计师下午试卷 第 1 题 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】某医疗器械公司作为复杂医疗产品的集成商,必须保持高质量部件的及时供应。为了实现这一目标,该公司欲开发一采购系统。系统的主要功能如下: 1、检查库存水平。采购部门每天检查部件库存量,当特定部件的库存量降至其订货点时,返回低存量部件及库存量。 2、下达采购订单。采购部门针对低存量部件及库存量提交采购请求,向其供应商(通过供应商文件访问供应商数据)下达采购订单,并存储于采购订单文件中。 3、交运部件。当供应商提交提单并交运部件时,运输和接收(S/R)部门通过执行以下三步过程接收货物: (1)验证装运部件。通过访问采购订单并将其与提单进行比较来验证装运的部件,并将提单信息发给S/R 职员。如果收货部件项目出现在采购订单和提单上,则已验证的提单和收货部件项目将被送去检验。否则,将S/R职员提交的装运错误信息生成装运错误通知发送给供应商。 (2) 检验部件质量。通过访问质量标准来检查装运部件的质量,并将己验证的提单发给检验员。如果部件满足所有质量标准,则将其添加到接受的部件列表用于更新部件库存。如果部件未通过检查,则将检验员创建的缺陷装运信息生成缺陷装运通知发送给供应商。 (3)更新部件库存。库管员根据收到的接受的部件列表添加本次采购数量,与原有库存量累加来更新库存部件中的库存量。标记订单采购完成。 现采用结构化方法对该采购系统进行分析与设计,获得如图1-1 所示的上下文数据流图和图1-2 所示的0 层数据流图。

图1-1 上下文数据流图

图1-2 0层数据流图 问题:1。1使用说明中的词语,给出图1-1中的实体E1~E5 问题:1.2使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。 问题:1.3根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。问题:1.4用200 字以内文字,说明建模图1-1 和图1-2 时如何保持数据流图平衡。 问题1答案解析: 问题1:E1 供应商E2 采购部门E3 检验员E4 库管员E5 S/R职员 问题2答案解析: 问题2 D1 库存表D2 采购订单表D3 质量标准表D4 供应商表问题3答案解析: 装运错误通知:P3(验证装运部件)-----E1(客户) 缺陷装运通知:P4(校验部件质量)-----E1(客户) 产品检验:P3(验证装运部件)------ P4(校验部件质量) 检查库存信息:P1(检查库存水平)-----D1(库存表) 问题4答案解析: 父图中某个加工的输入输出数据流必须与其子图的输入输出数据流在数量上和名字上相同。父图的一个输入(或输出)数据流对应于子图中几个输入(或输出)数据流,而子图中组成的这些数据流的数据项全体正好是父图中的这一个数据流。

上半年软件设计师下午真题试卷

上半年软件设计师下午 真题试卷 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】

2017年上半年软件设计师下午试卷第 1 题 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】某医疗器械公司作为复杂医疗产品的集成商,必须保持高质量部件的及时供应。为了实现这一目标,该公司欲开发一采购系统。系统的主要功能如下: 1、检查库存水平。采购部门每天检查部件库存量,当特定部件的库存量降至其订货点时,返回低存量部件及库存量。 2、下达采购订单。采购部门针对低存量部件及库存量提交采购请求,向其供应商(通过供应商文件访问供应商数据)下达采购订单,并存储于采购订单文件中。 3、交运部件。当供应商提交提单并交运部件时,运输和接收(S/R)部门通过执行以下三步过程接收货物: (1)验证装运部件。通过访问采购订单并将其与提单进行比较来验证装运的部件,并将提单信息发给 S/R 职员。如果收货部件项目出现在采购订单和提单上,则已验证的提单和收货部件项目将被送去检验。否则,将S/R职员提交的装运错误信息生成装运错误通知发送给供应商。 (2) 检验部件质量。通过访问质量标准来检查装运部件的质量,并将己验证的提单发给检验员。如果部件满足所有质量标准,则将其添加到接受的部件列表用于更新部件库存。如果部件未通过检查,则将检验员创建的缺陷装运信息生成缺陷装运通知发送给供应商。 (3)更新部件库存。库管员根据收到的接受的部件列表添加本次采购数量,与原有库存量累加来更新库存部件中的库存量。标记订单采购完成。

现采用结构化方法对该采购系统进行分析与设计,获得如图1-1 所示的上下文数据流图和图 1-2 所示的 0 层数据流图。 图1-1 上下文数据流图 图1-2 0层数据流图 问题:1。1使用说明中的词语,给出图1-1中的实体E1~E5 问题:使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。 问题:根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。 问题:用 200 字以内文字,说明建模图 1-1 和图 1-2 时如何保持数据流图平衡。 问题1答案解析: 问题1:E1 供应商E2 采购部门E3 检验员E4 库管员E5 S/R职员 问题2答案解析: 问题2 D1 库存表D2 采购订单表D3 质量标准表D4 供应商表 问题3答案解析: 装运错误通知:P3(验证装运部件)-----E1(客户) 缺陷装运通知:P4(校验部件质量)-----E1(客户) 产品检验:P3(验证装运部件)------ P4(校验部件质量) 检查库存信息:P1(检查库存水平)-----D1(库存表)

2009-2014年软件设计师历年真题及答案1

2009-2014年软件设计师历年真题及答案1 2009年上半年软件设计师下午试卷 试题一(共 15 分) 阅读下列说明,回答问题 1 和问题 2,将解答填入答题纸的对应栏内。【说明】 假设某大型商业企业由商品配送中心和连锁超市组成,其中商品配送中心包括采购、财务、配送等部门。为实现高效管理,设计了商品配送中心信息管理系统,其主要功能描述如下: 1.系统接收由连锁超市提出的供货请求,并将其记录到供货请求记录文件。 2.在接到供货请求后,从商品库存记录文件中进行商品库存信息查询。如果库存满足供货请求,则给配送处理发送配送通知;否则,向采购部门发出缺货通知。 3.配送处理接到配送通知后,查询供货请求记录文件,更新商品库存记录文件,并向配送部门发送配送单,在配送货品的同时记录配送信息至商品配送记录文件。 4.采购部门接到缺货通知后,与供货商洽谈,进行商品采购处理,合格商品入库,并记录采购清单至采购清单记录文件、向配送处理发出配送通知,同时通知财务部门给供货商支付货款。该系统采用结构化方法进行开发,得到待修改的数据流图(如图 1-1 所示)。【问题 1】(8 分)

【问题1】(8 分使用【说明】中的词语,给出图 1-1 中外部实体 E1 至 E4 的名称和数据存储 D1 至D4 的名称。 【问题 2】(7 分) 图 1-1 中存在四处错误数据流,请指出各自的起点和终点;若将上述四条错误数据流删除,为保证数据流图的正确性,应补充三条数据流,请给出所补充数据流的起点和终点。(起点和终点请采用数据流图 1-1 中的符号或名称) 错误数据流 起点终点 补充的数据流 起点终点 试题一: 2.错误数据流: 起点终点 供货请求处理 D4 供货请求处理 E2

2014年下半年软件设计师上午试题(答案)

●属于CPU中算术逻辑单元的部件是()。 A.程序计数器B.加法器C.指令寄存器 D.指令译码器 ●计算机采用分级存储体系的主要目的是为了解决()问题。 A.主存容量不足B.存储器读写可靠性 C.外设访问效率D.存储容量、成本和速度之间的矛盾 ●三总线结构的计算机总线系统由()组成。 A.CPU总线、内存总线和IO总线B.数据总线、地址总线和控制总线 C.系统总线、内部总线和外部总线D.串行总线、并行总线和PCI总线 ●DHCP客户端可从DHCP服务器获得()。 A.DHCP服务器的地址和Web服务器的地址 B.DNS服务器的地址和DHCP服务器的地址 C.客户端地址和邮件服务器地址D.默认网关的地址和邮件服务器地址 ●ICMP协议属于因特网中的()协议,ICMP协议数据单元封装在()中传送。 A.数据链路层 B.网络层 C.传输层 D.会话层 A.以太帧 B.TCP段 C.UDP数据报 D.IP数据报 ●PPP中的安全认证协议是(),它使用三次握手的会话过程传送密文。 A. MD5 B.PAP C.CHAP C.CHAP ●已知一个文件中出现的各字符及其对应的频率如下表所示。若采用定长编码,则该文件中字符的码长应为()。若采用Huffman编码,则字符序列“face”的编码应为()。 A.2 B.3 C.4 D.5 A.110001001101 B.001110110011 C.101000010100 D.010********* ●对一待排序序列分别进行直接插入排序和简单选择排序,若待排序序列中有两个元素的值相同,则()保证这两个元素在排序前后的相对位置不变。 A.直接插入排序和简单选择排序都可以 B.直接插入排序和简单选择排序都不能 C.只有直接插入排序可以D.只有简单选择排序可以 ●快速排序算法在排序过程中,在待排序数组中确定一个元素为基准元素,根据基准元

2014年下半年软件设计师下午试题以及答案

2014年下半年软件设计师下午试题以及答案

2014年下半年软件设计师下午试题 试题:1 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某大型披萨加工和销售商为了有效管理生产和销售情况,欲开发一披萨信息系统, 其主要功能如下: (1)销售。处理客户的订单信息,生成销售订单,并将其记录在销售订单表中。销售订单记录了订购者、所订购的披萨、期望的交付日期等信息。 (2)生产控制。根据销售订单以及库存的披萨数量,制定披萨生产计划(包括生产哪些披萨、生产顺序和生产量等),并将其保存在生产计划表中。 (3)生产。根据生产计划和配方表中的披萨配方,向库存发出原材料申领单,将制作好的披萨的信息存入库存表中,以便及时进行交付。 (4)采购。根据所需原材料及库存量,确定采购数量,向供应商发送采购订单,并将其记录在采购订单表中;得到供应商的供应量,将原材料数量记录在库存表中,在采购订单表中标记已完成采购的订单。 (5)运送。根据销售订单将披萨交付给客户,并记录在交付记录表中。 (6)财务管理。在披萨交付后,为客户开具费用清单,收款并出具收据;依据完成的采购订单给供应商支付原材料费用并出具支付细节;将收款和支付记录存入收支记录表中。 (7)存储。检查库存的原材料、拔萨和未完成订单,确定所需原材料。 现采用结构化方法对披萨信息系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。 图1-1 上下文数据流图

图1-2 0层数数据流图【问题1】(4分) 根据说明中的词语,给出图1-1中的实体E1~E2的名称。 【问题2】(5分) 根据说明中的词语,给出图1-2中的数据存储D1~D5的名称。【问题3】(6分) 根据说明和图中词语,补充图1-2中缺失的数据流及其起点和终点。

下半年软件设计师试题及答案上午题

下半年软件设计师试题及答案上午题 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

1. CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。 A.指令寄存器 B.程序计数器 C.地址寄存 D.指令译码器 参考答案B 试题解析: 程序计数器pc是用于存放下一条指令所在单元的地址的地方。 指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。 地址寄存器用来保存当前CPU所访问的内存单元的地址。 指令译码器,从内存中取出的一条指令经送往中。 . 2. 在微机系统中,BIOS(基本输入输出系统)保存在()中。 A.主板上的ROM B.CPU的寄存器 C.主板上的RAM D.虚拟存储器 参考答案A 试题解析: BIOS是一个程序,是固化在的BIOS?ROM芯片里面的,它相当于硬件底层的一个,控制和保存着硬件的输入输出工作。 3. 采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。 A.2n

B.-2n C.2n-1 D. -2n-1 参考答案D 试题解析: 对于有n位的整数补码,其取值范围是-(2n-1)~(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)~(27)-1, 也就是-128~127。拿C计算值为128越界了,只有D符合。其它选项都越界了。 4. 某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该 系统的千小时可靠度为()。 A.(3R+2R)/2 B. R/3+R/2 C. (1-(1-R)3)(1-(1-R)2) D. (1-(1-R)3-(1-R)2) 参考答案C 试题解析: 2017年上半年原题 串行系统的可靠性 R=R 1×R 2×…× R n 并联系统的可靠性为 R= 1- (1- R 1 ) ×(1- R 2 )×…×(1- R n ) 5. 以下关于采用一位奇校验方法的叙述中,正确的是()。 A.若所有奇数位出错,则可以检测出该错误但无法纠正错误

2019上半年软件设计师下午真题及答案

2019上半年软件设计师下午真题及答案 试题一(共15分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 某学校欲开发一学生跟踪系统,以便更自动化、更全面地对学生在校情况(到课情况和健康状态等)进行管理和追踪,使家长能及时了解子女的到课情况和健康状态,并在有健康问题时及时与医护机构对接。该系统的主要功能是: (1)采集学生状态。通过学生卡传感器,采集学生心率、体温(摄氏度)等健康指标及其所在位置等信息并记录。每张学生卡有唯一的标识(ID)与一个学生对应。 (2)健康状态告警。在学生健康状态出问题时,系统向班主任、家长和医护机构健康服务系统发出健康状态警告,由医护机构健康服务系统通知相关医生进行处理。 (3)到课检查。综合比对学生状态、课表以及所处校园场所之间的信息对学生到课情况进行判定。对旷课学生,向其家长和班主任发送旷课警告。

(4)汇总在校情况。定期汇总在校情况,并将报告发送给家长和班主任。 (5)家长注册。家长注册使用该系统,指定自己子女,存入家长信息,待审核。 (6)基础信息管理。学校管理人员对学生及其所用学生卡和班主任、课表(班级、上课时间及场所等)、校园场所(名称和所在位置区域)等基础信息进行管理;对家长注册申请进行审核,更新家长状态,将家长ID加入学生信息记录中使家长与其子女进行关联,向家长发送注册结果。一个学生至少有一个家长,可以有多个家长。课表信息包括班级、班主任、时间和位置等。 现采用结构化方法对学生跟踪系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(5分) 使用说明中的词语,给出图1-1中的实体E1?E5的名称。【问题2】(4分) 使用说明中的词语,给出图1-2中的数据存储D1?D4的名称。

2019下半年软件设计师考试真题及答案-上午卷

2019下半年软件设计师考试试题和答案-上午卷 1、在cpu内外常需设置多级高速缓存cache,主要目的是()。 A、扩大主存的存储容量 B、提高cpu访问主存数据或指令的效率 C、扩大存储系统的存量 D、提高cpu访问内外存储器的速度 选:D(如果D中没有“内”则选B) 2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。 选:A 3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。 A、防止丢失中断处理程序的数据 B、防止对其他程序的数据造成破坏 C、能正确返回到被中断的程序继续执行 D、能为中断处理程序提供所需的数据 选:C 4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要()片。 A、80k

C、160 k D、192 k A、2 B、3 C、5 D、8 选:D、B 5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠的流水线方式执行指令,从头到尾执行完500条指令需()△t. A、2500 B、2505 C、2510 D、2515 选:B 6、下列协议中,与电子邮箱服务的安全性无关的是() A、SSL B、HTTPS C、MIME D、PGP

7、下列算法中,不属于公开密钥加密算法的是()。 A、ECC B、DSA C、RSA D、DES 选:D 8、kerberos系统中可通过在报文中加入()来防止重放攻击。 A、会话密钥 B、时间戳 C、用户ID D、私有密钥 选:B 9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 A、CA的公钥 B、CA的签名 C、网站的公钥

2018年下半年软件设计师试题及答案上午题

2018年下半年软件设计师试题及答案上午题 1.CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。 A.指令寄存器 B.程序计数器 C.地址寄存 D.指令译码器 参考答案B 试题解析: 程序计数器pc是用于存放下一条指令所在单元的地址的地方。指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。 地址寄存器用来保存当前CPU所访问的内存单元的地址。 指令译码器,从内存中取出的一条指令经数据总线送往指令寄存器中。 . 2.在微机系统中,BIOS(基本输入输出系统)保存在()中。 A.主板上的ROM B.CPU的寄存器 C.主板上的RAM D.虚拟存储器 参考答案A

试题解析: BIOS是一个程序,是固化在主板的BIOS ROM芯片里面的,它相当于硬件底层的一个操作系统,控制和保存着硬件的输入输出工作。 3.采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。 A.2n B.-2n C.2n-1 D.-2n-1 参考答案D 试题解析: 对于有n位的整数补码,其取值范围是-(2n-1)~(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)~(27)-1, 也就是-128~127。拿C计算值为128越界了,只有D符合。其它选项都越界了。 4.某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为()。 A.(3R+2R)/2 B.R/3+R/2 C.(1-(1-R)3)(1-(1-R)2) D.(1-(1-R)3-(1-R)2)

2017上半年软件设计师考试真题及答案-上午卷

2017上半年软件设计师考试真题及答案-上午卷 【题目1】 CPU执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。 A、程序计数器 (PC) B、累加器 (AC) C、指令寄存器 (IR) D、地址寄存器 (AR) 【题目2】 要判断宇长为 16 位的整数 a 的低四位是否全为 0,则() A、将 a 与0x000F进行"逻辑与"运算,然后判断运算结果是否等于0 B、将 a 与0x000F进行"逻辑或"运算,然后判断运算结果是否等于F C、将 a 与0x000F进行"逻辑异或"运算,然后判断运算结果是否等于0 D、将 a 与 0x000F 进行"逻辑与"运算,然后判断运算结果是否等于F 【题目3】 计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和 DMA方式等。当采用()方式时,不需要 CPU 执行程序指令来传送数据。 A、中断 B、程序查询 C、无条件传送 D、DMA 【题目4】 某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R ,则该系统的千小

时可靠度为()。 A、(1-R3)(1-R2) B、(1-(1-R)3)(1-(1-R)2) C、(1-R3)+(1-R2) D、(1-(1-R)3)+(1-(1-R)2) 【题目5】 己知数据信息为 16 位,最少应附加()位校验位,才能实现海明码纠错。 A、3 B、4 C、5 D、6 【题目6】 以下关于Cache (高速缓冲存储器)的叙述中,不正确的是() A、Cache 的设置扩大了主存的容量 B、Cache 的内容是主存部分内容的拷贝 C、Cache 的命中率并不随其容量增大线性地提高 D、Cache 位于主存与 CPU 之间 【题目7】 HTTPS 使用()协议对报文进行封装 A、SSH B、SSL C、SHA-1 D、SET

相关文档
相关文档 最新文档