搜档网
当前位置:搜档网 › 中级软件设计师2017年度下半年下午试题

中级软件设计师2017年度下半年下午试题

中级软件设计师2017年度下半年下午试题
中级软件设计师2017年度下半年下午试题

中级软件设计师2017下半年下午试题

试题一

阅读下列说明和图,回答问题1至问题4 ,将解答填入答题纸的对应栏内。

【说明】

某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的APP以及微信小程序、基于Web的管理与监控系统。该共享单车系统的主要功能如下。

1)用户注册登录。用户在APP端输入手机号并获取验证码后进行注册,将用户信息进行存储。用户登录后显示用户所在位置周围的单车。

2)使用单车。

①扫码/于动开锁。通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。

②骑行单车。单车定时上传位置,更新行程。

③锁车结账。用户停止使用或手动锁车并结束行程后,系统根据己设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态。系统还将重置单车的开锁密码和单车状态。

3)辅助管理。

①查询。用户可以查看行程列表和行程详细信息。

②报修。用户上报所在位置或单车位置以及单车故障信息并进行记录。

4)管理与监控。

①单车管理及计费规则设置。商家对单车基础信息、状态等进行管理,对计费规则进行设置并存储。

②单车监控。对单车、故障、行程等进行查询统计。

③用户管理。管理用户信用与状态信息,对用户进行查询统计。现采用结构化方法对共享单车系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

图1-1 上下文数据流图

图1-2 0层数据流图

问题:1.1 使用说明中的词语,给出图1-1中的实体E1~E3 的名称。

问题:1.2 使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。

问题:1.3 根据说明和图中术语及符号,补充图1-2中缺失的数据流及其起点和终点。

问题:1.4 根据说明中术语,说明“使用单车”可以分解为哪些子加工?

试题二

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

M公司为了便于开展和管理各项业务活动,提高公司的知名度和影响力,拟构建一个基于网络的会议策划系统。

【需求分析结果】

该系统的部分功能及初步需求分析的结果如下:

(1)M公司旗下有业务部、策划部和其他部门。部门信息包括部门号、部门名、主管、联系电话和邮箱号;每个部门只有一名主管,只负责管理本部门的工作,且主管参照员工关系的员工号;一个部门有多名员工,每名员工属于且仅属于一个部门。

(2)员工信息包括员工号、姓名、职位、联系方式和薪资。职位包括主管、业务员、策划员等。业务员负责受理用户申请,设置受理标志。一名业务员可以受理多个用户申请,但一个用户申请只能由一名业务员受理。

(3)用户信息包括用户号、用户名、银行账号、电话、联系地址。用户号唯一标识用户信息中的每一个元组。

(4)用户申请信息包括申请号、用户号、会议日期、天数、参会人数、地点、预算和受理标志。申请号唯一标识用户申请信息中的每一个元组,且一个用户可以提交多个申请,但一个用户申请只对应一个用户号。

(5)策划部主管为己受理的用户申请制定会议策划任务。策划任务包括申请号、任务明细和要求完成时间.申请号唯一标识策划任务的每一个元组。一个策划任务只对应一个已受理的用户申请,但一个策划任务可由多名策划员参与执行,且一名策划员可以参与执行,且在项策划任务。

【概念模型设计】

根据需求阶段收集的信息,设计的实体联系图(不完整)如图2-1 所示。

图2-1 实体联系图

【关系模型设计】

部门(部门和,部门名,部门主管,联系电话,邮箱号)

员工(员工号,姓名,(),联系方式,薪资)

用户(用户名,(),电话,联系地址)

用户申请(申请号,用户号,会议日期,天数,参会人数,地点,受理标志,())

执行(申请号,任务明细,())

问题:2.1 根据问题描述,补充五个联系,完善图2-1的实体联系图。联系名可用联系1、联系2、联系3、联系4和联系5,联系的类型为1:1、1:n和m:n(或1:1、1:*和*:*)。

问题:2.2 根据题意,将关系模型中的空(a)~(d)补充完整,并填入答题纸对应的位置上。

问题:2.3 给出“用户申请”和“策划任务”关系模式的主键和外键。

问题:2.4 请问“执行”关系模式的主键为全码的说法正确吗?为什么?

试题三

阅读下列系统设计说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

某大学拟开发一个用于管理学术出版物(Publication)的数字图书馆系统,用户可以从该系统查询或下载已发表的学术出版物。系统的主要功能如下:

1.登录系统。系统的用户(User)仅限于该大学的学生(Student)、教师(Faculty)和其他工作人员(Staff)。在访问系统之前,用户必须使用其校园账户和密码登录系统。

2. 查询某位作者(Author)的所有出版物。系统中保存了会议文章(ConfPaper)、期刊文章(JurnalArticle)和校内技术报告(TechReport )等学术出版物的信息,如题目、作者以及出版年份等。除此之外,系统还存储了不同类型出版物的一些特有信息;

(1)对于会议文章,系统还记录了会议名称、召开时间以及召开地点;

(2)对于期刊文章,系统还记录了期刊名称、出版月份、期号以及主办单位;

(3)对于校内技术报告,系统记录了由学校分配的唯一ID。

3. 查询指定会议集(Proceedings)或某个期刊特定期(Edition)的所有文章。会议集包含了发表在该会议(在某个特定时间段、特定地点召开)上的所有文章。期刊的每一期在特定时间发行,其中包含若干篇文章。

4.下载出版物。系统记录每个出版物被下载的次数。

5.查询引用了某篇出版物的所有出版物。在学术出版物中引用他人或早期的文献作为相关工作或背景资料是很常见的现象。用户也可以在系统中为某篇出版物注册引用通知,若有新的出版物引用了该出版物,系统将发送电子邮件通知该用户。

现在采用面向对象方法对该系统进行开发,得到系统的初始设计类图如图3-1所示。

问题:3.1 根据说明中的描述,给出图3-1中C1~C9所对应的类名。

问题:3.2 根据说明中的描述,给出图3-1中类C6~C9的属性。

问题:3.3 图3-1中包含了哪种设计模式?实现的是该系统的哪个功能?

试题四

阅读下列说明和C代码,回答问题1至问题2,将解答写在答题纸的对应栏内。

【说明】

一个无向连通图G点上的哈密尔顿(Hamiltion)回路是指从图G上的某个顶点出发,经过图上所有其他顶点一次且仅一次,最后回到该顶点的路劲。一种求解无向图上哈密尔顿回路算法的基础私下如下:

假设图G存在一个从顶点V0出发的哈密尔顿回路V1——V2——V3——...——Vn-1——V0。算法从顶点V0出发,访问该顶点的一个未被访问的邻接顶点V1,接着从顶点V1出发,访问V1一个未被访问的邻接顶点V2,..。;对顶点Vi,重复进行以下操作:访问Vi的一个未被访问的邻接接点Vi+1;若Vi的所有邻接顶点均已被访问,则返回到顶点Vi-1,考虑Vi-1的下一个未被访问的邻接顶点,仍记为Vi;知道找到一条哈密尔顿回路或者找不到哈密尔顿回路,算法结束。

【C代码】

下面是算法的C语言实现。

(1)常量和变量说明

n :图G中的顶点数

c[][]:图G的邻接矩阵

K:统计变量,当期已经访问的定点数为k+1

x[k]:第k个访问的顶点编号,从0开始

Visited[x[k]]:第k个顶点的访问标志,0表示未访问,1表示已访问(2)C程序

#include

#include

#define MAX 100

Vido Hamilton(int n,int x[MAX,int c[MAX][MAX]){

in t ;

in t visited[MAX];

int k;

/*初始化x数组贺visited数组*/

for (i=0:i

x[i]=0;

visited [i]=0;

/*访问起始顶点*/

k=0

(1);

x[0]=0

K=k+1

/*访问其他顶点*/

while(k>=0){

x[k]=x[k]+1;

while(x[k]>

if (2)&&c[x-[k-1]][x[k]=1){/*邻接顶点x[k]未被访问过*/ Break;

}else{

x[k] = x[k] +1

if(x[k]

for (k=0;k

prinf(〝%d--〝,x[k] ; /*输出哈密尔顿回路*/

prinf(〝%d--〝,x[0] ;

return;

}else if x[k]

(4)

k=k+1;

}else{/*没有未被访问过的邻接顶点,回退到上一个顶点*/

x[k]=0;

visited x[k]=0;

(5);

问题:4.1 根据题干说明。填充C代码中的空(1)~(5).

问题:4.2 根据题干说明和C代码,算法采用的设计策略为(6),该方法在遍历图的顶点时,采用的是(7)方法(深度优先或广度优先)。

试题五

阅读下列说明和C++代码,将应填入(n)处的字句写在答题纸的对应栏内。

【说明】

某图像预览程序要求能够查看BMP 、JPEG和GIF三种格式的文件,且能够Windows和Linux两种操作系统上运行程序需具有较好的扩展性以支持新的文件格式和操作系统。为满足上述需求并减少所需生成的子类数目,现采用桥接(Bridge)模式进行设计,得到如图5-1所示的类图。

【C++代码】

#include

#include<:string> ;

Using namespace std;

class Matrix{//各种格式的文件最终都被转化为像素矩阵

//此处代码省略

};

class Implementor{

public:

(1);显示像素矩阵m

};

class WinImp:public Implementor{

public:

Viod doPaint(Matrix m){/*调用Windows系统的绘制函数绘制像素矩阵*/

};

class LinuxImp:public Implementor{/*调用Linux系统的绘制函数绘制像素矩阵*/}};

class Image{

public:

viod setImp(Implement*imp){this->imp=imp;}

Virtual viod parseFile(string fileName)=0

protected:

Implementor*imp;

};

class BMPImage:public Image{

//此处省略代码

};

class GIFImage:public Image{

Public:

viod parseFile(string fileName){

//此处解析GIF文件并获得一个像素矩阵对象m

(2);显示像素矩阵m

};

class JPEGImage:public Image{

//此处代码省略

};

int main(){

//在linux操作系统上查看demo.gif图像文件

Image*image=(3);

Implementor*imageImp=(4);

(5)

Image->parseFile(〝demo.gif〝);

return 0;

试题六

阅读下列说明和Java代码,将应填入(n) 处的字句写在答题纸的对应栏内。

【说明】

某图像预览程序要求能够查看BMP 、JPEG和GIF三种格式的文件,且能够在Windows和Linux两种操作系统上运行。程序需具有较好的扩展性以支持新的文件格式和操作系统。为满足上述需求并减少所需生成的子类数目,现采用桥接模式进行设计,得到如图6-1所示的类图。

图6-1 类图

【Java代码】

Import java.util.*;

class Matrix{ //各种格式的文件最终都被转化为像素矩阵

//此处代码省略

};

abstract class Implementor{

Public(1);//显示像素矩阵m

};

class WinImp extends Implementor{

public void doPaint(Matrix m){ //调用Windows 系统的绘制函数绘制像素矩阵

};

class LinuxImp extends Implementor{

public void doPaint(Matrix m){ //调用Linux 系统的绘制函数绘制像素矩阵

};

abstract class Image{

public void setImp(Implementor imp){ this.imp= imp; } public abstract void parseFile(String fileName); protected Implementor imp;

};

class BMPImage extends Image{

//此处代码省略

};

class GIFImage extends Image{

public void parseFile(String fileName){

//此处解析BMP文件并获得一个像素矩阵对象m

(2);//显示像素矩阵m

};

Class Main{

Public static viod main(String[]args){

//在Linux操作系统上查看demo.gif图像文件Image image=(3)

Implementor imageImp=(4)

(5)

Image.parseFile(〝demo.gif〝);

中级软件设计师2017上半年下午试题答案

试题一

问题1.1、E1:用户 E2:商家E3:单车

问题1.2、D1:用户信息文件D2:单车信息文件

D3:行程信息文件D4:计费规则信息文件D5:单车故障信息文件

问题1.3

起点终点数据流名称P3

P3 E1 开锁密码

P3 E1 行程/费用

P3 D2 单车状态

P3 E3 开锁指令

D4 P3 行程规则

D3 P7 行程信息

P4 D2 单车状态

问题1.4、扫码/手动开锁加工、骑行单车加工、锁车结账加工。

试题二

问题2.1、

问题2.2、1、部门号2、用户号、银行账号

3、预算费用、业务员

4、要求完成时间、主管

问题2.3、用户申请主键:申请号外键:用户号、员工号

策划任务主键:申请号外键:主管、申请号

问题2.4、“执行”关系模式的主键为全码是错误的。因为”申请号”与“策划号”的组合即能唯一确定执行关系中的一个元组数据。

试题三

试题3.1、

C1:用户C2:系统用户或users C3:学生或student

C4:教师或faculty C5:其它工作人员或staff C6:出版物或publication

C7:会议文章或confpaper C8:期刊文章或journalArticle

C9:校内技术报告或techreport

问题3.2、

C6的属性:题目、作者、出版年份、下载次数、作者电子邮箱

C7的属性:会议名称、召开时间、召开地点

C8的属性:期刊名称、出版月份、期号、主办单位

C9的属性:ID

问题3.3、

使用了观察者迷失(又称”发布一订阅”模式),定义了一种一对多的依赖关系。在本题中,某出版社是观察者,当被观察者(引用某出版物的其他出版物)出现时,则出版物会收到其他被引用的通知,从而系统发送邮件给相应的作者。

试题四

问题4.1、(1)visited[0]=1 (2)Visited[x[k]]==0

(3)Visited[x[k]]==1 (4)Visited[x[k]]=1 (5)K=k-1

问题4.2、(6)回溯法(7)深度优先

试题五

1、virtual void doPaint(Matrix m)= 0

2、lmp->doPaint(m)

3、new GlFlmage()

4、new Linuxlmp()

5、image->setlmp(imagelmp)

试题六

1、abstract void doPaint(Matrix m)

2、lmp.doPaint(m)

3、new GlFlmage()

4、new Linuxlmp()

5、image.setlmp(imagelmp)

2017年下半年上午软件设计师 考试试题-答案与解析 一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意) ●第1题.以下关于防火墙功能特性的叙述中,不正确的是(1)。 A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部IP以及网络结构细节 D.提供漏洞扫描功能 【参考答案】D 【答案解析】一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。 强化网络安全策略 监控网络存取和访问 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,防止内部信息的外泄 ●第2题.在程序执行过程中,Cache与主存的地址映射是由(2)完成的。 A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 【参考答案】C 【答案解析】对于Cache,即高速缓存,是用来解决主存与CPU速度不匹配问题,Cache的出现使得CPU可以不直接访问主存而直接与高速Cache交换信息。由于程序访问的局部性原理可以很容易设想只要将 CPU近期要用到的程序和数据提前从主存送到Cache,那么就可以做到CPU在一定时间内只访问Cache,这样CPU与高速Cache进行通信,就大大提高了计算机的运行速度。 在Cache –主存的地址映射之前,首先要将主存与Cache都分成若干块,每块又包括若干个字,并使得它们的大小相同(即快内的字数相同)。在划分好块后,下面要做的就是将主存块与Cache块形成映射就行了。而这里的映射则是通过块的地址形成映射关系。对于地址映射,首先将主存地址分成两块,高n1位为主存的快地址,低n2位为快内地址。Cache

软件设计师历年真题软件工程试题筛选 试题一:选择题。 (MVC)模式中,()主要表现用户界面,()用来描述核心1.在“模型-视图-控制器” 业务逻辑。 A.视图 B. 模型 C. 控制器 D. 视图和控制器 2.在进行面向对象设计时,采用设计模式能够()。 A. 复用相似问题的相同解决方案 B. 改善代码的平台可移植性 C. 改善代码的可理解性 D. 增强软件的易安装性 3.软件风险一般包含()两个特性。 A.救火和危机管理 B.已知风险和未知风险 C.不确定性和损失 D.员工和预算 4.某软件设计师自行将他人使用C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为()。 A. 不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B. 不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C. 不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为 D. 构成侵权,因为他不享有原软件作品的著作权 5.下列叙述中,与提高软件可移植性相关的是()。 A. 选择时间效率高的算法 B. 尽可能减少注释 C. 选择空间效率高的算法 D. 尽量用高级语言编写系统中对效率要求不高的部分 6.在系统验收测试中,()是在一个模拟的环境下使用模拟数据运行系统;()是在一个实际环境中使用真实数据运行系统。 (1)A. 验证测试 B. 审计测试 C. 确认测试 D. 模块测试 (2)A. 验证测试 B. 审计测试 C. 确认测试 D. 模块测试 7.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是()。 A. 外部设计评审报告在概要设计阶段产生 B. 集成测试计划在程序设计阶段产生 C. 系统计划和需求说明在详细设计阶段产生 D. 在进行编码的同时,独立的设计单元测试计划 8.在UML 提供的图中,()用于描述系统与外部系统及用户之间的交互;()用于按时间顺序描述对象间的交互。 (1)A. 用例图 B. 类图 C. 对象图 D. 部署图 (2)A. 网络图 B. 状态图 C. 协作图 D. 序列图 9.关于软件著作权产生的时间,下面表述正确的是()。 A.自作品首次公开发表时 B.自作者有创作意图时 C.自作品得到国家著作权行政管理部门认可时 D.自作品完成创作之日起 10.程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法

中级软件设计师2017下半年下午试题 试题一 阅读下列说明与图,回答问题1至问题4 ,将解答填入答题纸的对应栏内。 【说明】 某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的APP以及微信小程序、基于Web的管理与监控系统。该共享单车系统的主要功能如下。 1)用户注册登录。用户在APP端输入手机号并获取验证码后进行注册,将用户信息进行存储。用户登录后显示用户所在位置周围的单车。 2) 使用单车。 ①扫码/于动开锁。通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。 ②骑行单车。单车定时上传位置,更新行程。 ③锁车结账。用户停止使用或手动锁车并结束行程后,系统根据己设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态。系统还将重置单车的开锁密码与单车状态。 3)辅助管理。 ①查询。用户可以查瞧行程列表与行程详细信息。 ②报修。用户上报所在位置或单车位置以及单车故障信息并进行记录。 4)管理与监控。 ①单车管理及计费规则设置。商家对单车基础信息、状态等进行管理,对计费规则进行设置并存储。 ②单车监控。对单车、故障、行程等进行查询统计。 ③用户管理。管理用户信用与状态信息,对用户进行查询统计。现采用结构化方法对共享单车系统进行分析与设计,获得如图1-1所示的上下文数据流图与图1-2所示的0层数据流图。 图1-1 上下文数据流图

图1-2 0层数据流图 问题:1、1 使用说明中的词语,给出图1-1中的实体 E1~E3 的名称。 问题:1、2 使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。 问题:1、3 根据说明与图中术语及符号,补充图1-2中缺失的数据流及其起点与终点。 问题:1、4 根据说明中术语,说明“使用单车”可以分解为哪些子加工? 试题二 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 M公司为了便于开展与管理各项业务活动,提高公司的知名度与影响力,拟构建一个基于网络的会议策划系统。 【需求分析结果】 该系统的部分功能及初步需求分析的结果如下 : (1)M公司旗下有业务部、策划部与其她部门。部门信息包括部门号、部门名、主管、联系电话与邮箱号;每个部门只有一名主管,只负责管理本部门的工作,且主管参照员工关系的员工号;一个部门有多名员工,每名员工属于且仅属于一个部门。 (2)员工信息包括员工号、姓名、职位、联系方式与薪资。职位包括主管、业务员、策划员等。业务员负责受理用户申请,设置受理标志。一名业务员可以受理多个用户申请,但一个用户申请只能由一名业务员受理。 (3)用户信息包括用户号、用户名、银行账号、电话、联系地址。用户号唯一标识用户信息中的每

2019年上半年软件设计师上午试题及答案 1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。 A.CPU的控制器 B.CPU的运算器 C.DMA控制器 D.Cache控制器 2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。 A.CPU与主存 B.CPU与外设 C.主存与外设 D.外设与外设 3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为() A.数据局部性 B.指令局部性 C.空间局部性 D.时间局部性 4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。 A.3个部件串联

B.3个部件并联 C.前两个部件并联后与第三个部件串联 D.第一个部件与后两个部件并联构成的子系统串联 5.在()校验方法中,采用模2运算来构造校验位。 A.水平奇偶 B.垂直奇偶 C.海明码 D.循环冗余 6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。 A.指令长度固定、指令种类尽量少 B.指令功能强大、寻址方式复杂多样 C.增加寄存器数目以减少访存次数 D.用硬布线电路实现指令解码,快速完成指令译码 7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。 A.包过滤 B.应用级网关 C.数据库 D.WEB 8.下述协议中与安全电子邮箱服务无关的是()。 A.SSL

B.HTTPS C.MIME D.PGP 9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A 和B通信时可使用()来对用户的身份进行认证;使用()确保消息不可否认。 A.数字证书 B.消息加密 C.用户私钥 D.数字签名 A.数字证书 B.消息加密 C.用户私钥 D.数字签名 11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。 A.引导区病毒 B.宏病毒 C.木马病毒 D.蠕虫病毒 12.刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下关于该发明的权利归属的叙述中,正确的是()。

试题一(15分) 阅读下列说明和图,回答问题1至4,将答案填入答题纸的对应栏内。 【说明】 某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的APP以及微信小程序,基于Web的管理与监控系统。该共享单车系统的主要功能如下。 1)用户注册登录。用户在APP段端输入手机号并获取验证码后进行注册,将用户信息进行存储。用户登录后显示用户所在位置周围的单车。 2)使用单车。 ①扫码/手动开锁。通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。 ②骑行单车。单车定时上传位置,更新行程。 ③锁车结账。用户停止使用或手动锁车并结束行程后,系统根据已设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态,系统还将重置单车的开锁密码和单车状态。 3)辅助管理。 ①查询。用户可以查看行程列表和行程详细信息。 ②保修。用户上报所在位置或单车位置以及单车故障信息并进行记录。 4)管理与监控 ①单车管理及计费规则设置。商家对单车基础信息,状态等进行管理,对计费规则进行设置并存储。 ②单车监控。对单车,故障,行程等进行查询统计。 ③用户管理。管理用户信用与状态信息,对用户进行查询统计。 现采用结构化方法对共享单车系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(3分) 使用说明中的词语,给出图1-1中的实体E1~E3的名称。 【问题2】(5分) 使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。 【问题3】(5分) 根据说明和图中术语及符号,补充图1-2中缺失的数据流及其起点和终点。 【问题4】(2分) 根据说明中术语,说明“使用单车”可以分解为那些子加工? 试题二(共15分) 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 M公司为了便于开展和管理各项业务活动,提高公司的知名度和影响力,拟构建一个基于网络的会议策划系统。 【需求分析结果】 该系统的部分功能及初步需求分析的结果如下: (1)M公司旗下有业务部,策划部和其它部门。部门信息包括部门号,部门名,主管,联系电话和邮箱号。每个部门只有一名主管,只负责本部门的工作,且主管参照员工关系的员工号:一个部门有多名员工,每个员工属于且仅属于一个部门。

2019下半年软件设计师考试真题及答案-上午卷 1、在cpu内外常需设置多级高速缓存cache,主要目的是()。 A、扩大主存的存储容量 B、提高cpu访问主存数据或指令的效率 C、扩大存储系统的存量 D、提高cpu访问内外存储器的速度 答案:D(如果D中没有“内”则选B) 2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。 答案:A 3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。 A、防止丢失中断处理程序的数据 B、防止对其他程序的数据造成破坏 C、能正确返回到被中断的程序继续执行 D、能为中断处理程序提供所需的数据 答案:C 4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要()片。 A、80k B、96 k C、160 k D、192 k A、2 B、3 C、5 D、8 答案:D、B 5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠的流水线方式执行指令,从头到尾执行完500条指令需()△t. A、2500 B、2505 C、2510 D、2515 答案:B 6、下列协议中,与电子邮箱服务的安全性无关的是() A、SSL B、HTTPS C、MIME D、PGP 答案:C

7、下列算法中,不属于公开密钥加密算法的是()。 A、ECC B、DSA C、RSA D、DES 答案:D 8、kerberos系统中可通过在报文中加入()来防止重放攻击。 A、会话密钥 B、时间戳 C、用户ID D、私有密钥 答案:B 9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 A、CA的公钥 B、CA的签名 C、网站的公钥 D、网站的私钥 答案:A、B 10、李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是()。 A、该软件属于委托单位 B、若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的原则上归属于李某 C、取决于该软件是否属于单位分派给李某的 D、无论李某与该单位有无特别约定,该软件属于李某 答案:B 11、李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权()。 A、应由李工享有 B、应由公司和李工共同享有 C、应由公司享有 D、除署名权以外,著作权的其他权利由李工享有 答案:C 12、某考试系统的部分功能描述如下,审核考生报名表,通过审核的考生登录系统,系统自动为其生成一套试题,考试中心提供标准答案,问卷老师问卷,提交考生成绩,考生查看自己的成绩。若用数据流图对该系统进行建模,则()不是外部实体。. A、考生 B、考试中心 C、问卷老师 D、试题

2017年11月软件设计师上午真题 1.在程序执行过程中,Cache与主存的地址映射是由()完成的。 A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。 A.4 B.8 C.9 D.33 3.内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。 A.4 B.8 C.16 D.32 4.计算机系统的主存主要是由()构成的。 A.DRAM B.SRAM

D.EEPROM 5.以下关于海明码的叙述中,正确的是()。 A.海明码利用奇偶性进行检错和纠错 B.海明码的码距为1 C.海明码可以检错但不能纠错 D.海明码中数据位的长度与校验位的长度必须相同 6.计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。 A.程序查询方式和中断方式 B.中断方式和DMA方式 C.程序查询方式和DMA方式 D.程序查询方式、中断方式和DMA方式 7.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS 基于()安全协议,其默认端口是()。 A.RSA B.DES C.SSL D.SSH A.1023 B.443 C.80

9.下列攻击行为中,属于典型被动攻击的是()。 A.拒绝服务攻击 B.会话拦截 C.系统干涉 D.修改数据命令 10.()不属于入侵检测技术。 A.专家系统 B.模型检测 C.简单匹配 D.漏洞扫描 11.以下关于防火墙功能特性的叙述中,不正确的是()。 A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部IP以及网络结构细节 D.提供漏洞扫描功能 12.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由()享有。 A.程序员 B.公司与项目组共同 C.公司 D.项目组全体人员

软件设计师真题总结 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是 B 。 A. 系统开发合同 B. 系统设计说明书 C. 系统开发计划 D. 系统测试报告 系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成 D ,交给系统开发人员。 A. 系统开发合同 B. 系统设计说明书 C. 测试计划 D. 系统测试报告 通常在软件的 C 活动中无需用户参与。 A. 需求分析 B. 维护 C. 编码 D. 测试 C 详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。 A. 概要设计说明书 B. 详细设计说明书计 C. 用户手册 D. 用户需求说明书 下述任务中,不属于软件工程需求分析阶段的是 D 。 A.分析软件系统的数据要求. B.确定软件系统的功能需求. C.确定软件系统的性能要求. D.确定软件系统的运行平台. 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 A 模型适用于需求明确或很少变更的项目, D 模型主要用来描述面向对象的软件开发过程。 A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型 在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用 A 。 A.原型法 B.瀑布模型 C.V-模型 D.螺旋模型 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 D 。 A.外部设计评审报告在概要设计阶段产生。 B.集成测评计划在程序设计阶段产生。 C.系统计划和需求说明在详细设计阶段产生。 D.在进行编码的同时,独立的设计单元测试计划 A 是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。 A.结构化开发方法 B.Jackson系统开发方法 C.Booch方法 D.UML(统一建模语言) 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是B 。 A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型方法

2016年上半年软件设计师下午试卷 试题一(共15分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】某会议中心提供举办会议的场地设施和各种设备,供公司与各类组织机构租用。场地包括一个大型报告厅、一个小型报告厅以及诸多会议室。这些报告厅和会议室可提供的设备有投影仪、白板、视频播放/回放设备、计算机等。为了加强管理,该中心欲开发一会议预订系统,系统的主要功能如下。 (1)检查可用性。客户提交预订请求后,检查预订表,判定所申请的场地是否在申请日期内可用;如果不可用,返回不可用信息。 (2)临时预订。会议中心管理员收到客户预定请求的通知之后,提交确认。系统生成新临时预订存入预订表,并对新客户创建一条客户信息记录加以保存。根据客户记录给客户发送临时预订确认信息和支付定金要求。 (3)分配设施与设备。根据临时预订或变更预定的设备和设施需求,分配所需设备(均能满足用户要求)和设施,更新相应的表和预订表。 (4)确认预订。管理员收到客户支付定金的通知后,检查确认,更新预订表,根据客户记录给客户发送预订确认信息。 (5)变更预订。客户还可以在支付余款前提交变更预订请求,对变更的预订请求检查可用性,如果可用,分配设施和设各;如果不可用,返回不可用信息。管理员确认变更后,根据客户记录给客户发送确认信息。 (6)要求付款。管理员从预订表中查询距预订的会议时间两周内的预定,根据客户记录给满足条件的客户发送支付余款要求。 (7)支付余款。管理员收到客户余款支付的通知后,检查确认,更新预订表中的已支付余款信息。 现采用结构化方法对会议预定系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图(不完整)。

软考软件设计师必做练习题及答案 软件设计师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格 考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。下面是希 赛小编整理的软考软件设计师考前必做的练习题。 试题一分析 本题主要考查类图和顺序图。 【问题1】 需要分析此门禁系统的体系结构,根据体系结构的描述来看什么数据放在什么类中最 为合适。题目中提到:系统中的每个电控锁都有一个唯一的编号。锁的状态有两种:“已锁住”和“未锁住”。所以Lock中含有锁编号和锁状态这两个属性。又因为题中有:在主机上可以设置每把锁的安全级别以及用户的开锁权限。只有当用户的开锁权限大于或等于锁的安全级并且锁处于“已锁住”状态时,才能将锁打开。因此,Lock中还有锁的安全级别。 【问题2】 首先,(1)、(2)是FingerReader和LockController之间的交互。所以我们看题 目中是如何描述他们的交互的。题目中有“指纹采集器将发送一个中断事件给锁控器,锁控器从指纹采集器读取用户的指纹”,所以(1)应填“中断事件”,(2)应填“读取指纹”。(3)是主机与UserInfo的交互,从图2-35中可以看出,UserInfo中存储了用户的指纹信息和开锁权限,所以(3)应是从UserInfo读取用户的指纹信息和开锁权限。(4)空应填“读取锁的安全级别”。(5)是MainFrame向自己发送的一条消息,从题目中的“主机根据数据库中存储的信息来判断用户是否具有开锁权限,若有且锁当前处于已锁住状态,则将锁打开;否则系统报警”可以看出,主机在得到所有信息后要判断用户是否能开锁,所以(5)应填“判断用户是否能开锁”。 【问题3】 这是纯理论题,请直接阅读参考答案。 试题一参考答案 【问题1】 锁的编号、安全级别、锁的当前状态。 【问题2】

2018年下半年软件设计师试题及答案上午题 1.CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。 A.指令寄存器 B.程序计数器 C.地址寄存 D.指令译码器 参考答案B 试题解析: 程序计数器pc是用于存放下一条指令所在单元的地址的地方。指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。 地址寄存器用来保存当前CPU所访问的内存单元的地址。 指令译码器,从内存中取出的一条指令经数据总线送往指令寄存器中。 . 2.在微机系统中,BIOS(基本输入输出系统)保存在()中。 A.主板上的ROM B.CPU的寄存器 C.主板上的RAM D.虚拟存储器 参考答案A

试题解析: BIOS是一个程序,是固化在主板的BIOS ROM芯片里面的,它相当于硬件底层的一个操作系统,控制和保存着硬件的输入输出工作。 3.采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。 A.2n B.-2n C.2n-1 D.-2n-1 参考答案D 试题解析: 对于有n位的整数补码,其取值范围是-(2n-1)~(2n-1)-1以8位的整数补码举例,其有效取值范围是-(27)~(27)-1, 也就是-128~127。拿C计算值为128越界了,只有D符合。其它选项都越界了。 4.某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为()。 A.(3R+2R)/2 B.R/3+R/2 C.(1-(1-R)3)(1-(1-R)2) D.(1-(1-R)3-(1-R)2)

试题一(15 分) 阅读下列说明和图,回答问题1 至问题4。 某医疗器械公司作为复杂医疗产品的集成商,必须保持高质量部件的及时供应。为了实现这一目标,该公司欲开发一采购系统。系统的主要功能如下: 1.检查库存水平。采购部门每天检查部件库存量,当特定部件的库存量降至其订货点时,返回低存量部件及库存量。 2.下达采购订单。采购部门针对低存量部件及库存量提交采购请求,向其供应商(通过供应商文件访问供应商数据)下达采购订单,并存储于采购订单文件中。 3. 交运部件。当供应商提交提单并交运部件时,运输和接收(S/R)部门通过执行以下三步过程接收货物: (1)验证装运部件。通过访问采购订单并将其与提单进行比较来验证装运的部件,并将提单信息发给S/R 职员。如果收货部件项目出现在采购订单和提单上,则已验证的提单和收货部件项目将被送去检验。否则,将S/R 职员提交的装运错误信息生成装运错误通知发送给供应商。 (2) 检验部件质量。通过访问质量标准来检查装运部件的质量,并将己验证的提单发给检验员。如果部件满足所有质量标准,则将其添加到接受的部件列表用于更新部件库存。如果部件未通过检查,则将检验员创建的缺陷装运信息生成缺陷装运通知发送给供应商。 (3)更新部件库存。库管员根据收到的接受的部件列表添加本次采购数量,与原有库存量累加来更新库存部件中的库存量。标记订单采购完成。 现采用结构化方法对该采购系统进行分析与设计,获得如图1-1 所示的上下文数据流图和图1-2 所示的0 层数据流图。 页脚内容1

1-1 上下文数据流图 1-2 0层数据流图 页脚内容2

1使用说明中的词语,给出图1-1中的实体E1~E5(5分) 2使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。(4分) 3根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。(4分) 4用200 字以内文字,说明建模图1-1 和图1-2 时如何保持数据流图(2分) 试题二(15) 1至问题3,将解答填入答题纸的对应栏内。 某房屋租赁公司拟开发一个管理系统用于管理其持有的房屋、租客及员工信息。请根据下述需求描述完成系统的数据库设计。 【需求描述】 1、公司拥有多幢公寓楼,每幢公寓楼有唯一的楼编号和地址。每幢公寓楼中有 (不同公寓楼内的公寓号可相同)。系统需记录每套公寓的卧室数和卫生间数。 2、员工和租客在系统中有唯一的编号(员工编号和租客编号)。 3、对于每个租客,系统需记录姓名、多个联系电话、一个银行账号(方便自动扣房租)、一个紧急联系人的姓名及联系电话。 4、系统需记录每个员工的姓名、一个联系电话和月工资。员工类别可以是经理或维修工,也可兼任。每个经理可以管理多幢公寓楼。每幢公寓楼必须由一个经理管理。系统需记录每个维修工的业务技能,比如:水暖维修,电工,木工等。 5、租客租赁公寓必须和公司签订租赁合同。一份租赁合同通常由一个或多个租客(合租)与该公寓楼的经理签订,一个租客也可租赁多套公寓。合同内容应包含签订日期,开始时间,租期,押金 页脚内容3

历年软考软件设计师真题分析 软件设计师近几年的考试形式与考核内容已经完全趋于稳定,从2007年至2009年的考试情况分析来看,考核形式与内容变化不大,作为考生应该紧紧扣住2009新大纲,有针对性、有策略地复习。 本文将总结近几年考试的内容分布,给出软件设计师上、下午题目的组成,以帮助考生复习。 1、软件设计师上午试题 分析近三年的考试情况,上午试题的知识点分布如表1所示。 表1 近三年上午试题考核内容分布情况 鉴于软件设计师上下午考试的侧重点不同,考生在准备上午考试的时候,需要注意掌握知识面的宽度,由于上午试题出题形式的局限性,必然不会出现较深的分析与设计类考题,因此考生应该在基本知识上多下工夫。 以数据结构为例,在多次考试中出现了考察考生对栈的理解,其内容无非是

栈的操作以及栈的后进先出的特性,上午试题将很难考察栈的具体实现问题。同样,对于面向对象基础知识,更多的是考察面向对象分析、面向对象设计、类、对象、封装、继承、消息等基本概念;而算法则考察各种不同算法的时间和空间复杂度问题。 当然,考生在掌握基本概念的同时,也需要关注基本应用题型,例如很多基本知识结合一些实际的应用小例子,如设计模式、数据结构、程序语言等考核点就曾多次出现。笔者推荐考生参照官方推荐的教材进行复习,因为该教材基本涵盖了所有上午试题内容。 2.软件设计师下午试题 软件设计师下午的考核内容分布如表2所示。 表2 近三年下午试题考核内容分布情况 近三年来的下午考题一直都是试题一到试题四是必答题目,试题五至试题七

是选答题目,考核形式一直都没有发生变化,但笔者在观察2009年的考试时候出现了两个不同点,值得引起考生的注意: (1)算法与C语言的结合 算法早期的出题多是以伪代码或者流程图的形式出现,但2009年算法已经和C语言结合在一起出题,分析考试大纲,C语言应该是软件设计师必须掌握的内容之一,相信这也是2009新大纲出来后考试出题所作的调整,考生需要注意不仅要掌握算法的原理,还需要掌握算法的具体实现,尤其是使用C语言实现。另外,由于C语言与算法结合出现,意味着C语言本身是否还需要单独考核的问题,这就需要考生注意本文谈到的第二个注意点。 (2)C语言考题顺序的调整 2009年的考试中,出现了将C语言调整到第七题,而将C++与Java调整为第五题和第六题,笔者认为,顺序的调整应该不是一个随机性的事情,调整的目的极有可能是为了突出C++与Java的重要性,可能是希望考生注意C++与Java题目。如本文第一点所述,因为C已经与算法结合进行了考核,在后续的考题中,C语言单独出题的可能性会有所降低。这样的话,考生就需要在Java 和C++考题上多下工夫,需要详细理解并掌握设计模式与Java或者C++语言的结合问题。 如需了解更多软件设计师考试资讯,请看希赛软考学院!

2017上半年软件设计师考试真题及答案-上午卷 【题目1】 CPU执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。 A、程序计数器 (PC) B、累加器 (AC) C、指令寄存器 (IR) D、地址寄存器 (AR) 【题目2】 要判断宇长为 16 位的整数 a 的低四位是否全为 0,则() A、将 a 与0x000F进行"逻辑与"运算,然后判断运算结果是否等于0 B、将 a 与0x000F进行"逻辑或"运算,然后判断运算结果是否等于F C、将 a 与0x000F进行"逻辑异或"运算,然后判断运算结果是否等于0 D、将 a 与 0x000F 进行"逻辑与"运算,然后判断运算结果是否等于F 【题目3】 计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和 DMA方式等。当采用()方式时,不需要 CPU 执行程序指令来传送数据。 A、中断 B、程序查询 C、无条件传送 D、DMA 【题目4】 某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R ,则该系统的千小

时可靠度为()。 A、(1-R3)(1-R2) B、(1-(1-R)3)(1-(1-R)2) C、(1-R3)+(1-R2) D、(1-(1-R)3)+(1-(1-R)2) 【题目5】 己知数据信息为 16 位,最少应附加()位校验位,才能实现海明码纠错。 A、3 B、4 C、5 D、6 【题目6】 以下关于Cache (高速缓冲存储器)的叙述中,不正确的是() A、Cache 的设置扩大了主存的容量 B、Cache 的内容是主存部分内容的拷贝 C、Cache 的命中率并不随其容量增大线性地提高 D、Cache 位于主存与 CPU 之间 【题目7】 HTTPS 使用()协议对报文进行封装 A、SSH B、SSL C、SHA-1 D、SET

全国计算机技术与软件专业技术资格(水平)考试2017年下半年软件设计师上午试卷 (考试时间 9 : 00~11 : 30 共 150 分钟) 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。 3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 例题 ● 2017 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。 (88)A. 9 B. 10 C. 11 D. 12 (89)A. 4 B. 5 C. 6 D. 7 因为考试日期是“11 月 4 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。

●以下关于防火墙功能特性的叙述中,不正确的是(1)。 (1)A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部IP以及网络结构细节 D.提供漏洞扫描功能 ●在程序执行过程中,Cache与主存的地址映射是由(2)完成的。 (2)A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 ●某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、 4ns、8ns,则该流水线的操作周期应至少为(3)ns 。 (3)A.4 B.8 C.9 D.33 ●内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要(4)片芯片。 (4)A.4 B.8 C.16 D.32 ●计算机系统的主存主要是由(5)构成的。 (5)A.DRAM B.SRAM C.Cache D.EEPROM ●以下关于海明码的叙述中,正确的是(6)。 (6)A.海明码利用奇偶性进行检错和纠错 B.海明码的码距为1 C.海明码可以检错但不能纠错 D.海明码中数据位的长度与校验位的长度必须相同 ●计算机运行过程中,CPU需要与外设进行数据交换。采用(7)控制技术时, CPU与外设可并行工作。 (7)A.程序查询方式和中断方式 B.中断方式和DMA方式

2015年软件设计师上半年上午试题 (l)CPU是在()结束时响应DMA请求的。 A.一条指令执行B.一段程序 C.一个时钟周期D.一个总线周期 (2)虚拟存储体系由( ) 两级存储器构成。 A.主存-辅存B.寄存器-Cache C .寄存器-主存D.Cache-主存 (3)浮点数能够表示的数的范围是由其()的位数决定的。 A.尾数B.阶码C.数符。D.阶符 (4)在机器指令的地址字段中,直接指出操作数本身的寻址方式称为( ) 。A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址 (5)内存按字节编址从 B3000H到DABFFH的区域其存储容量为()。 A.123KB B.159KB C.163KB D.194KB (6)CISC是()的简称。 A.复杂指令系统计算机B.超大规模集成电路 C.精简指令系统计算机D.超长指令字 (7)( ) 不属于主动攻击。 A.流量分析 B.重放 C.IP地址欺骗 D.拒绝服务 (主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务) (8)防火墙不具备()动能。 A.记录访问过程 B.查毒 C.包过滤 D.代理 (9)根据下图所示的输出信息,可以确定的是:(C) A.本地主机正在使用的端口号是公共端口号 B.192.168.0.200正在与128.105.129. 30建立连接 C.本地主机与202.100.112.12建立了安全连接 D.本地主机正在与100.29.200.110建立连接 (10)以下著作权权利中,()的保护期受时间限制。 A.署名权B.修改权C.发表权D.保护作品完整权 (著作权法第二十条作者的署名权、修改权、保护作品完整权的保护期不受限制。) ●王某在其公司独立承担了某综合信息管理系统软件的程序设计工作。该系统交付用户、投入试运行后,王某辞职,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的:他是综合信息管理系统源程序的软件著作权人。 王某的行为()。 (11)A.侵犯了公司的软件著作权B.未侵犯公司的软件著作权 C.侵犯了公司的商业秘密权D.不涉及侵犯公司的软件著作权

2019上半年软件设计 师下午真题及答案-CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN

2019上半年软件设计师下午真题及答案 试题一(共15分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 某学校欲开发一学生跟踪系统,以便更自动化、更全面地对学生在校情况(到课情况和健康状态等)进行管理和追踪,使家长能及时了解子女的到课情况和健康状态,并在有健康问题时及时与医护机构对接。该系统的主要功能是: (1)采集学生状态。通过学生卡传感器,采集学生心率、体温(摄氏度)等健康指标及其所在位置等信息并记录。每张学生卡有唯一的标识(ID)与一个学生对应。 (2)健康状态告警。在学生健康状态出问题时,系统向班主任、家长和医护机构健康服务系统发出健康状态警告,由医护机构健康服务系统通知相关医生进行处理。 (3)到课检查。综合比对学生状态、课表以及所处校园场所之间的信息对学生到课情况进行判定。对旷课学生,向其家长和班主任发送旷课警告。

(4)汇总在校情况。定期汇总在校情况,并将报告发送给家长和班主任。 (5)家长注册。家长注册使用该系统,指定自己子女,存入家长信息,待审核。 (6)基础信息管理。学校管理人员对学生及其所用学生卡和班主任、课表(班级、上课时间及场所等)、校园场所(名称和所在位置区域)等基础信息进行管理;对家长注册申请进行审核,更新家长状态,将家长ID加入学生信息记录中使家长与其子女进行关联,向家长发送注册结果。一个学生至少有一个家长,可以有多个家长。课表信息包括班级、班主任、时间和位置等。 现采用结构化方法对学生跟踪系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

2015下半年软件设计师考试真题及答案-上午卷【题目1】 CPU是在(1)结束时响应DMA请求的。 A、一条指令执行 B、一段程序 C、一个时钟周期 D、一个总线周期 【题目2】 虚拟存储体系由(2)两级存储器构成。 A、主存-辅存 B、寄存器-Cache C、寄存器-主存 D、Cache-主存 【题目3】 浮点数能够表示的数的范围是由其(3)的位数决定的。 A、尾数 B、阶码 C、数符 D、阶符 【题目4】 在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(4)。 A、隐含寻址 B、寄存器寻址 C、立即寻址 D、直接寻址

【题目5】 内存按字节编址从B3000H到DABFFH的区域其存储容量为(5)。 A、123KB B、159KB C、163KB D、194KB 【题目6】 CISC是(6)的简称。 A、复杂指令系统计算机 B、超大规模集成电路 C、精简指令系统计算机 D、超长指令字 【题目7】 (7)不属于主动攻击。 A、流量分析 B、重放 C、IP地址欺骗 D、拒绝服务 【题目8】 防火墙不具备(8)功能。 A、记录访问过程 B、查毒 C、包过滤 D、代理 【题目9】

根据下图所示的输出信息,可以确定的是:(9) A、本地主机正在使用的端口号是公共端口号 B、192.168.0.200正在与128.105.129.30建立连接 C、本地主机与202.100.112.12建立了安全连接 D、本地主机正在与100.29.200.110建立连接 【题目10】 以下著作权权利中,(10)的保护期受时间限制。 A、署名权 B、修改权 C、发表权 D、保护作品完整权 【题目11】 王某在其公司独立承担了某综合信息管理系统软件的程序设计工作。该系统交付用户、投入试运行后,王某辞职,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的:他是综合信息管理系统源程序的软件著作权人。王某的行为(11)。 A、侵犯了公司的软件著作权 B、未侵犯公司的软件著作权 C、侵犯了公司的商业秘密权 D、不涉及侵犯公司的软件著作权 【题目12】 声音(音频)信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用Hz表示。人

2017年下半年软件设计师真题+答案解析 上午选择题 1、以下关于防火墙功能特性的叙述中,不正确的是()。 A. 控制进出网络的数据包和数据流向 B. 提供流量信息的日志和审计 C. 隐藏内部IP以及网络结构细节 D. 提供漏洞扫描功能 答案:D 2、在程序执行过程中,Cache与主存的地址映射是由()完成的。 A. 操作系统 B. 程序员调度 C. 硬件自动 D. 用户软件 答案:C 3、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns 。

A. 4 B. 8 C. 9 D. 33 答案:C 4、内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要()片芯片。 A. 4 B. 8 C. 16 D. 32 答案:B 5、计算机系统的主存主要是由()构成的。 A. DRAM B. SRAM C. Cache D. EEPROM 答案:A DRAM: 动态随机存取存储器; SRAM: 静态随机存取存储器; Cache: 高速缓存; EEPROM: 电可擦可编程只读存储器

6、以下关于海明码的叙述中,正确的是()。 A. 海明码利用奇偶性进行检错和纠错 B. 海明码的码距为1 C. 海明码可以检错但不能纠错 D. 海明码中数据位的长度与校验位的长度必须相同 答案:A 7、计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。 A. 程序查询方式和中断方式 B. 中断方式和DMA方式 C. 程序查询方式和DMA方式 D. 程序查询方式、中断方式和DMA方式 答案:B 程序查询方式是通过CPU执行程序来查询状态的。 8、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。HTTPS 基于(8)安全协议,其默认端口是(9)。 A. RSA B. DES C. SSL D. SSH

相关主题