下载此文档

2009上半年软件设计师真题word版.doc


文档分类:管理/人力资源 | 页数:约12页 举报非法文档有奖
1/12
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/12 下载此文档
文档列表 文档介绍
2009年上半年软件设计师上午试卷
●海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是(1) 。
(1)-1>=n+k -1+=<n+k =k -1=<k
●假设某硬盘由 5 个盘片构成(共有 8 个记录面),盘面有效记录区域的外直径为30cm,内直径为 10cm,记录位密度为 250 位/mm,磁道密度为 16 道/mm,每磁道分 16个扇区,每扇区 512 字节,则该硬盘的格式化容量约为(2) MB。
(2)A. B.
C. D.
●(3) 是指按内容访问的存储器。
(3)A. 虚拟存储器 (Cache)
●处理机主要由处理器、存储器和总线组成,总线包括(4) 。
(4)A. 数据总线、地址总线、控制总线 、串行总线、逻辑总线
、双工总线、外部总线 、物理总线、内部总线
●计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(5)。
(5)
●某指令流水线由 5 段组成,第 1、3、5 段所需时间为∆t,第 2、4 段所需时间分别为3∆t、2∆t,如下图所示,那么连续输入 n 条指令时的吞吐率(单位时间内执行的指令个数)TP 为(6)。
●下面关于漏洞扫描系统的叙述,错误的是(7)。
(7)A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序

●网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8)的保护。
(8)
●计算机感染特洛伊木马后的典型现象是(9)。
(9)
●关于软件著作权产生的时间,下面表述正确的是(10)。
(10)
●程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11)。
(11) ,因为甲已将程序手稿丢弃
,因为乙已将程序修改 ,而乙将程序修改后发表,故乙应享有著作权
●PC机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12) 。
(12)~3400Hz ~20KHz ~20KHz ~44KHz
●多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式, (13) 属于静态图像文件格式。
(13)A. MPG B. AVS C. JPG D. AVI
●计算机获取模拟视频信息的过程中首先要进行(14)。
(14)A. A/D变换
●在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。
(15)
●一个软件开发过程描述了”谁做”、”做什么”、”怎么做”和”什么时候做”,RUP用(16)来表述”谁做”。
(16) B. 活动
●某项目主要由 A~I 任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(17) 。在不延误项目总工期的情况下,任务 A 最多可以推迟开始的时间是 (18) 天。
(17)A. A→G→I B. A→D→F→H→I C. B→E→G→I D. C→F→H→I (18)A. 0 B. 2 C. 5 D. 7
●软件风险一般包含(19) 两个特性。
(19)
●函数调用时,基本的参数传递方式有传值与传地址两种,(20)。
(20),形参将值传给实参 ,实参不能是数组元素
,形参和实参间可以实现

2009上半年软件设计师真题word版 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数12
  • 收藏数0 收藏
  • 顶次数0
  • 上传人mh900965
  • 文件大小864 KB
  • 时间2018-03-23
最近更新