2022年下半年软件设计师上午真题及答案解析

发布于:2022-11-09 ⋅ 阅读:(12) ⋅ 点赞:(0) ⋅ 评论:(0)

1.以下关于RISC(精简指令集计算机)特点的叙述中,错误的是(  )。

A.对存储器操作进行限制,使控制简单化

B.指令种类多,指令功能强

C.设置大量通用寄存器

D.选取使用频率较高的一些指令,提高执行速度

2.CPU(中央处理单元)的基本组成部件不包括(  )。

A.算术逻辑单元    B.系统总线    C.控制单元    D.寄存器组

3.某种部件用在2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效,则该部件的千小时可靠度R为(  )。

A.0.990    B.0.992    C.0.996     D.0.998

4.以下存储器中,(  )使用电容存储信息且需要周期性地进行刷新。

A.DRAM    B.EPROM    C.SRAM    D.EEPROM

5.对于长度相同但格式不同的两种浮点数,假设前者阶码长、尾数短,后者阶码短、尾数长,其他规定都相同,则二者可表示数值的范围和精度情况为(  )

A.二者可表示的数的范围和精度相同        B.前者所表示的数的范围更大且精度更高

C.前者所表示的数的范围更大但精度更低    D.前者所表示的数的范围更小但精度更高

6.计算机系统中采用补码表示有符号的数值,(  )。

A.可以保持加法和减法运算过程与手工运算方式一致

B.可以提高运算过程和结果的精准程度

C.可以提高加法和减法运算的速度

D.可以将减法运算转化为加法运算从而简化运算器的设计

7.下列认证方式安全性较低的是(  )。

A.生物认证    B.多因子认证    C.口令认证    D.U盾认证

8.9.X509数字证书标准推荐使用的密码算法是(  ),而国密SM2数字证书采用的公钥密码算法是(  )。

A.RSA    B.DES    C.AES     D.ECC

A.RSA    B.DES    C.AES     D.ECC

10.某单位网站首页被恶意篡改,应部署(  )设备阻止恶意攻击。

A.数据库审计    B.包过滤防火墙    C.Web应用防火墙     D.入侵检测

11.使用漏洞扫描系统对信息系统和服务器进行定期扫描可以(  )。

A.发现高危风险和安全漏洞       B.修复高危风险和安全漏洞

C.获取系统受攻击的口志信息     D.关闭非必要的网络端口和服务

12.以下关于某委托开发软件的著作权归属的叙述中,正确的是(  )。

A.该软件的著作权归属仅依据委托人与受托人在书面合同中的约定来确定

B.无论是否有合同约定,该软件的著作权都由委托人和受托人共同享有

C.若无书面合同或合同中未明确约定,则该软件的著作权由受托人享有

D.若无书面合同或合同中未明确约定,则该软件的著作权由委托人享有

13.《计算机软件保护条例》第八条第一款第八项规定的软件著作权中的翻译权将原软件由(  )的权利。

A.源程序语言转换成目标程序语言

B.一种程序设计语言转换成另一种程序设计语言

C.一种汇编语言转换成一种自然语言

D.一种自然语言文字转换成另一种自然语言文字

14.M公司将其开发的某软件产品注册商标为S,为确保公司在市场竞争中占据地位,M公司对员工进行了保密约束,此情形下,该公司不享有(  )。

A.软件著作权    B.专利权    C.商业秘密权     D.商标权

15.某零件厂商的信息系统中,一个基本加工根据客户类型、订单金额、客户信用等信息的不同采取不同的行为,此时最适宜采用(  )来描述该加工规格说明。

A.自然语言    B.流程图    C.判定表     D.某程序设计语言

16.优化模块结构时,(  )不是适当的处理方法。

A.使模块功能完整              B.消除重复功能,改善软件结构

C.只根据模块功能确定规模大小  D.避免或减少模块之间的病态连接

17.18.下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边上的数字表示完成该活动所需要的天数。则关键路径长度为(  )。若在实际项目进展中,在其他活动都能正常进行的前提下,活动(  )一旦延期就会影响项目的进度。

A.34     B.47      C.54      D.58

A.A→B   B.C→F    C.D→F    D.F→H

19.以下关于风险管理的叙述中,不正确的是(  )。

A.承认风险是客观存在的,不可能完全避免     B.同时管理所有的风险

C.风险管理应该贯穿整个项目管理过程         D.风险计划本身可能会带来新的风险

20.当函数调用执行时,在栈顶创建项目用来支持被调用函数执行的一段存储空间称为活动记录或栈帧,栈帧中不包括(  )。

A.形参变量     B.全局变量    C.返回地址     D.局部变量

21.编译器与解释器是程序语言翻译的两种基本形态,以下关于编译器工作方式及特点的叙述中,正确的是(  )。

A.边翻译边执行,用户程序运行效率低且可移植性差

B.先翻译后执行,用户程序运行效率高且可移植性好

C.边翻译边执行,用户程序运行效率低但可移植性好

D.先翻译后执行,用户程序运行效率高但可移植性差

22.对高级语言源程序进行编译或解释过程中需进行语法分析,递归子程序分析属于(  )的分析法。

A.自上而下    B.自下而上    C.从左至右     D.从右至左

23.在计算机系统中,若P1进程正在运行,操作系统强行撤下P1进程所占用的CPU,让具有更高优先级的进程P2运行,这种调度方式称为(  )。

A.中断方式    B.先进先出方式    C.可剥夺方式    D.不可剥夺方式

24~ 26.进程P1、P2、P3、P4、P5和P6的前趋图如下所示。假设用PV操作来控制这6个进程的同步与互斥的程序如下,程序中的空和空处应分别为(  ),空和空处应分别为(  ),空和空处应分别为(  )。

A.V(S6)和P(S7)P(S8)         B.P(S8)和P(S7)P(S8)

C.P(S8)和P(S7)V(S8)         D.V(S8)和P(S7)P(S8)

27.假设段页式存储管理系统中的地址结构如下图所示,则系统(  )。

A.最多可有512个段,每个段的大小均为2048个页,页的大小为8k

B.最多可有512个段,每个段最大允许有2048个页,页的大小为8K

C.最多可有1024个段,每个段的大小均为1024个页,页的大小为4K

D.最多可有1024个段,每个段最大允许有1024个页,页的大小为4K

28.假设硬盘磁头从一个磁道移至相邻磁道需要2ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为5个磁道,每块的旋转延迟时间及传输时间分别为10ms和1ms,则读取一个100块的文件要(  )ms

A.1100    B.1200    C.2100     D.2200

29.以下关于快速原型模型优点的叙述中,不正确是(  )。

A.有助于满足用户的真实需求     

B.适用于大型软件系统的开发

C.开发人员快速开发出原型系统,因此可以加速软件开发过程,节约开发成本

D.原型系统已经通过与用户的交互得到验证,因此对应的规格说明文档能正确描述用户需求

30.以下关于三层C/S结构的叙述中,不正确的是(  )。

A.允许合理划分三层结构的功能,使之在逻辑上保持相对独立性,提高系统的可维护性和可扩展性

B.允许更灵活有效地选用相应的软硬件平台和系统

C.应用的各层可以并行开发,但需要相同的开发语言

D.利用功能层有效地隔离表示层和数据层,便于严格的安全管理

31.若模块A和模块B通过外部变量来交换输入、输出信息,则这两个模块的耦合类型是(  )耦合。

A.数据     B.标记    C.控制     D.公共

32.软件开发的目标是开发出高质量的软件系统,这里的高质量不包括(  )。

A.软件必须满足用户规定的需求

B.软件应遵循规定标准所定义的一系列开发准则

C.软件开发应采用最新的开发技术

D.软件应满足某些隐含的需求,如可理解性、可维护性等

33.白盒测试技术的各种覆盖方法中,(  )具有最弱的错误发现能力。

A.判定覆盖    B.语句覆盖    C.条件覆盖     D.路径覆盖

34.文档是软件的重要因素,关于高质量文档,以下说法不正确的是(  )。

A.不论项目规模和复杂程度如何,都要用统一的标准制定相同类型和相同要素的文档

B.应该分清读者对象

C.应当是完整的、独立的、自成体系的

D.行文应十分确切,不出现多义性描述

35.某财务系统的一个组件中,某个变量没有正确初始化,(  ),最可能发现该错误。

A.单元测试     B.集成测试     C.接受测试     D.安装测试

36.软件交付给用户之后进入维护阶段,根据维护具体内容的不同将维护分为不同的类型,其中“采用专用的程序模块对文件或数据中的记录进行增加、修改和删除等操作”的维护属于(  )。

A.程序维护    B.数据维护    C.代码维护    D.设备维护

37.38.采用面向对象方法进行某游戏设计,游戏中有野鸭、红头鸭等各种鸭子边游泳戏水边呱呱叫,不同种类的鸭子具有不同颜色,设计鸭子类负责呱呱叫和游泳方法的实现,显示颜色设计为抽象方法,由野鸭和红头鹏各自具体实现,这一机制称为(  )。当给这些类型的一组不同对象发送同一显示颜色消息时,能实现各自显示自己不同颜色的结果,这种现象称为(  )。

A.继承     B.聚合     C.组合       D.多态

A.覆盖     B.重载     C.动态绑定   D.多态

39.采用面向对象方法分析时,首先要在应用领域中按自然存在的实体认定对象,即将自然存在的“(  )”作为一个对象。

A.问题    B.关系    C.名词    D.动词

40.进行面向对象系统设计时,修改某个类的原因有且只有一个,即一个类只做一种类型的功能,这属于(  )原则。

A.单一责任     B.开放-封闭     C.接口分离     D.依赖倒置

41.42.UML活动图用于建模(  ),以下活动图中,活动A1之后,可能的活动执行序列顺序是(  )。

A.系统在它的周边环境的语境中所提供的外部可见服务

B.某一时刻一组对象以及它们之间的关系

C.系统内从一个活动到另一个活动的流程

D.对象的生命周期中某个条件或者状态

A.A2、A3、A4和A5     B.A3、A4和A5,或A2、A4和A5

C.A2、A4和A5         D.A2或A3、A4和A5

43.UML构件图(Component diagram)体现了一组构件之间的组织和依赖,专注于系统的静态(  )图,图中通常包括构件、接口以及各种关系。

A.关联    B.实现    C.结构    D.行为

44~46.在某系统中,不同级别的日志信息记录方式不同,每个级别的日志处理对象根据信息级别高低,采用不同方式进行记录。每个日志处理对象检查消息的级别,如果达到它的级别则进行记录,否则不记录,然后将消息传递给它的下一个日志处理对象。针对此需求,设计如下所示类图。该设计采用(  )模式使多个前后连接的对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。该模式属于(  )模式,该模式适用于(  )模式。

A.责任链(chain of Responsibility)  B.策略(Strategy)  C.过滤器(Filter)  D.备忘录 (Memento)

A.行为型类    B.行为型对象    C.结构型类     D.结构型对象

A.不同的标准过滤一组对象,并通过逻辑操作以解耦的方式将它们链接起来

B.可处理一个请求的对象集合应被动态指定

C.必须保存个对象在某个时刻的状本,需要时它才能恢复到先前的状态

D.一个类定义了多种行为,并且以多个条件语句的形式出现

47.驱动新能源汽车的发动机时,电能和光能汽车分别采用不同驱动方法,而客户端希望使用统一的驱动方法,需定义一个统一的驱动接口屏蔽不同的驱动方法,该要求适合采用(  )模式。

A.中介者(Mediator)    B.访问者(Visitor)    C.观察者(Observer)   D.适配器(Adapter)

48.在Python3,(  )不是合法的异常处理结构。

A.try...except…   B.try...except...finally   C.try...catch...   D.raise

49.在Python3中,表达式list(range(11)【10∶0∶-2】的值为(  )

A.[10,8,6,4,2,0]   B.[10,8,6,4,2]    C.[0,2,4,6,8,10]    D.[0,2,4,6,8)

50.在Python3中,执行语句x=imput(  ),如果从键盘输入123并按回车键,则x的值为(  )

A.123    B.1,2,3    C.1 2 3    D.'123'

51.E-R模型向关系模型转换时,两个实体E1和E2之间的多对多联系R应该转换为一个独立的关系模式,且该关系模式的关键字由(  )组成。

A.联系R的属性    B.E1或E2的关键字    

C.E1和E2的关键字 D.E1和E2的关键字加上R的属性

52.53.某高校人力资源管理系统的数据库中,教师关系模式为T(教师号,姓名,部门号,岗位,联系地址,薪资),函数依赖集F={教师号→(姓名,部门号,岗位,联系地址),岗位→薪资}。T关系的主键为(  ),函数依赖集F(  )。

A.教师号,T存在冗余以及插入异常和删除异常的问题

B.教师号,T不存在沉余以及插入异常和删除异常的问题

C.(教师号,岗位),T存在沉余以及插入异常和删除异常的问题

D.(教师号,岗位),T不存在沉余以及插入异常和删除异常的问题

A.存在传递依赖,故关系模式T最高达到1NF

B.存在传递依赖,故关系模式T最高达到2NF

C.不存在传递依赖,故关系模式T最高达到3NF

D.不存在传递依赖,故关系模式T最高达到4NF

56.假设事务程序A中的表达式x/y,若y取值为0,则计算该表达式时,会产生故障。该故障属于(  )

A.系统故障    B.事务故障    C.介质故障    D.死机

57.设栈初始时为空,对于入栈序列1,2,3…n这些元素经过栈之后得到出栈序列P1,P2,P3,.…Pn,若P3=4,则P1,P2不可能的取为(  )。

A.6,5    B.2,3    C.3,1    D.3,5

58.设m和n是某二叉树上的两个结点,中序遍历时,n排在m之前的条件是(  )。

A.m是n的祖先结点    B.m是n的子孙结点   C.m在n的左边    D.m在n的右边

59.若无向图G有n个顶点e条边,则G采用邻接矩阵存储时,矩阵的大小为(  )。

A.n*e    B.n2    C.n2+e2    D. (n+e)2

60.以下关于m阶B-树的说法中,错误的是(  )。

A.根结点最多有m棵子树       B.所有叶子结点都在同一层次上

C.结点中的关键字有序排列      D.叶子结点通过指针链接为有序表

61.下列排序算法中,占用辅助存储空间最多是(  )。

A.归并排序    B.快速排序    C.堆排序     D.冒泡排序

62.63.折半查找在有序数组A中查找特定的记录K:通过比较K和数组中的中间元素A[mid]进行,如果相等,则算法结束;如果K小于[Amid],则对数组的前半部分进行折半查找;否则对数组的后半部分进行折半查找。根据上述描述,折半查找算法采用了(  )算法设计策略。对有序数组(3, 14, 27, 39, 42, 55, 70, 85, 93, 98),成功查找和失败查找所需要的平均比较次数分别是(  )(设查找每个元素的概率是相同的)

A.分治   B.动态规划   C.贪心    D.回溯

A.29/10和29/11   B.30/10和30/11    C.29/10和39/11    D.30/10和40/11

64.65.采用 Dijkstra算法求解下图A点到E点的最短路径,采用的算法设计策略是(  )。该最短路径的长度是(  )。

A.分治法     B.动态规则   C.贪心算法    D.回溯法

A.5          B.6          C.7           D.9

66.VLAN tag在OSI参考模型的(  )实现。

A.网络层    B.传输层    C.数据链路层    D.物理层

67.Telnet协议是一种(  )的远程登录协议。

A.安全     B.B/S模式    C.基于TCP    D.分布式

68.以下关于HTTPS和HTTP协议的叙述中,错误的是(  )。

A.HTTPS协议使用加密传输          B.HTTPS协议默认服务端口号是443

C.HTTP协议默认服务端口号是80    D.电子支付类网站应使用HTTP协议

69.将网址转换为IP地址要用(  )协议。

A.域名解析     B.IP地址解析     C.路由选择    D.传输控制

70.下面关于IP地址和MAC地址说法错误的是(  )。

A.IP地址长度32或128位,MAC地址的长度48位

B.IP 地址工作在网络层, MAC地址工作在数据链路层

C.IP地址的分配是基于网将拓扑,MAC地址的分配是基于制造商

D.IP地址具有唯一性,MAC地址不具有唯一性

71~75.We initially described SOA without mentioning Web s ervices, and vice versA. This is because they are ortho gonal: service-orientation is an architectural (71) whil e Web services are an implementation (72).The two can be used together, and they frequently are, but they are not mutually dependent.

For example, although it is widely considered to be a distributed-computing solution,SOA can be applied to advantage in a single system,where services might be individual processes with well-defined (73) that communicate using local channels,or in a self-contained cluster, where they might communicate across a high -speed interconnect.

Similarly, while Web services are(74) as the basis for a service-oriented environment, there is nothing in their definition that requires them to embody the SOA p rinciples. While(75)is often held up as a key characte ristic of Web services,there is no technical reason that they should be stateless-that would be a design choi ce of the developerwhich may be dictated by the arc hitectural style of the environment in which the servic e is intended to participate.

(71)A.design     B.Style       C.technology     D.structure

(72)A.Structure   B.style       C.technology     D.method

(73)A.interfaces   B.functions    C.lonics         D.formatsul

(74)A.regarded    B.well-suitede  C.worked       D.used

(75)A.distribution    B.interconnection    C.dependence     D.statelessness

2022年下半年软件设计师上午真题答案解析

1.B单击此链接查看真题解析视频2022软考--软件设计师-上午历年真题解析视频(第三期)-学习视频教程-腾讯课堂

解析:

2.B

解析:

3.D

解析:

可靠度R=(2000-4)÷2000=0.998

4.A

解析:

5.C

解析:

6.D

7.C

8.9. AD

解析:

X.509证书标准支持三种不对称加密算法:RSA, DSA, Diffie-Hellman algorithms。最常用的是RSA算法。

10.C

11.A

12.C

解析:

13.D

解析:

  1. 复制权,即将软件制作一份或者多份的权利;
  2. 信息网络传播权,即以有线或者无线方式向公众提供软件,使公众可以在其个人选定的时间和地点获得软件的权利;
  3. 翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利;

14.B

解析:

15.C

16.C

17.18.DB

解析:单击此链接查看真题解析视频2022软考--软件设计师-上午历年真题解析视频(第三期)-学习视频教程-腾讯课堂

19.B

20.B

解析:

每一次函数的调用,都会在调用栈(call stack)上维护一个独立的栈帧(stack frame)。一个函数的栈帧用ebp 和 esp 这两个寄存器来划定范围。

栈帧包括:

  1. 函数的返回地址和参数。
  2. 临时变量。 包括函数的非静态局部变量以及编译器自动生成的其他临时变量。
  3. 栈帧状态值:ebp(帧指针),指向当前的栈帧的底部;esp(栈指针)始终指向栈帧的顶部;

21.D

解析:

22.A

解析:

递归子程序法是一种确定的自顶向下语法分析方法,要求文法是LL(1)文法。它的实现思想是对应文法中每个非终结符编写一个递归过程,每个过程的功能是识别由该非终结符推出的串,当某非终结符的产生式有多个候选式时能够按LL(1)形式唯一地确定选择某个候选式进行推导。

23.C

解析:

24~26.CCD单击此链接查看真题解析视频2022软考--软件设计师-上午历年真题解析视频(第三期)-学习视频教程-腾讯课堂

27.D

解析:

28.C

解析:

29.B

30.C

31.D

解析:

32.C

33.B

解析:

34.A

35.A

36.B

解析:

信息系统维护的内容可分为以下5类。

(1)系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或业务发生变化,就必然引起程序的修改和调整,因此系统维护的主要活动是对程序进行维护。

(2)数据维护。业务处理对数据的需求是不断发生变化的,除系统中主体业务数据的定期更新外,还有许多数据需要进行不定期的更新,或随环境、业务的变化而进行调整,数据内容的增加、数据结构的调整,数据的备份与恢复等,都是数据维护的工作内容。

(3)代码维护。当系统应用范围扩大和应用环境变化时,系统中的各种代码需要进行一定程度的增加、修改、删除以及设置新的代码。

(4)硬件设备维护。主要是指对主机及外设的日常管理和维护,都应由专人负责,定期进行,以保证系统正常有效地运行。

(5)文档维护。根据应用系统、数据、代码及其他维护的变化,对相应文档进行修改,并对所进行的维护进行记载。

37.38.AD

解析:

39.C

解析:

在应用领域中,按自然存在的实体确立对象。在定义域中,首先将自然存在的"名词"作为一个对象,这通常是研究问题、定义域实体的良好开始。

40.A

解析:

41.42.CD

解析:

43.B

解析:

44~46.ABB

解析:

47.D

48.C

解析:

Python的3种常见异常处理结构

1.try…except…结构

2.try…excep…else…结构

3.try…except…finally… 结构

Python 使用 raise 语句抛出一个指定的异常。

49.B

解析:

range(start, stop[, step])

参数说明:

  1. start: 计数从 start 开始。默认是从 0 开始。例如range(5)等价于range(0, 5);
  2. stop: 计数到 stop 结束,但不包括 stop。例如:range(0, 5)是[0, 1, 2, 3, 4]没有5
  3. step:步长,默认为1。例如:range(0, 5) 等价于 range(0, 5, 1)

50.D

解析:

input() 函数,接收任意输入,将所有输入默认为字符串处理,并返回字符串类型。

51.C

解析:

52.53.AB

解析:

54.55.BD

56.B

解析:

57.C

58.D

59.B

解析:

60.D

解析:

一棵m阶的B树满足下列条件:

1.每个结点至多有m棵子树。

2.除根结点外,其它每个分支结点至少有⌈m/2⌉棵子树。

3.根结点至少有两棵子树(除非B树只包含一个结点)。

4.所有叶结点在同一层上。B树的叶结点可以看成一种外部结点,不包含任何信息。

5.有j个孩子的非叶结点恰好有j-1个关键码,关键码按递增次序排列。

61.A

解析:

62.63.AC

解析:

64.65.CA

66.C

67.C

68.D

解析:

69.A

70.D

71~75.BCBAD