2022年上半年软件设计师上午真题及答案解析

任铄 任铄     2022-10-22     798

关键词:

1.以下关于冯诺依曼计算机的叙述中,不正确的是(  )。

A.程序指令和数据都采用二进制表示

B.程序指令总是存储在主存中,而数据则存储在高速缓存中

C.程序的功能都由中央处理器(CPU)执行指令来实现

D.程序的执行过程由指令进行自动控制

2.以下关于SRAM和DRAM存储器的叙述中正确的是(  )。

A.与DRAM相比,SRAM集成率低,功率大、不需要动态刷新

B.与DRAM相比,SRAM集成率高,功率小、需要动态刷新

C.与SRAM相比,DRAM集成率高,功率大、不需要动态刷新

D.与SRAM相比,DRAM集成率高,功率大、需要动态刷新

3.为了实现多级中断,保存程序现场信息最有效的方法是使用(  )。

A.通用寄存器    B.累加器   C.堆栈    D.程序计数器

4.以下关于RISC和CISC的叙述中,不正确的是(  )。

A.RISC的大多数指令在一个时钟周期内完成

B.RISC普遍采用微程序控制器,CISC则普遍采用硬布线控制器

C.RISC的指令种类和寻指方式相对于CISC更少

D.RISC和CISC都采用流水线技术

5.某计算机系统构成如下图所示,假设每个软件的千小时可靠度R为0.95,则该系统的小时可靠度约为(  )。

A.0.95 x (1-(1-0.95)^2) x 0.95

B.0.95 x (1-0.95)^2 x 0.95

C.0.95 x 2 x (1-0.95) x 0.95

D.0.95^4 x (1-0.95)^2

6.以下信息交换情形中,采用异步传输方式的是(  )。

A.CPU与内存储器之间交换信息

B.CPU与PCI总线交换信息

C.CPU与l/O接口交换信息

D.I/O接口与打印设备间交换

7.下列协议中,可以用于文件安全传输的是(  )。

A.FTP     B.SFTP    C.TFTP    D.ICMP

8.下列不属于计算机病毒的是(  )。

A.永恒之蓝    B.蠕虫    C.特洛伊木马      D.DDoS

9.以下关于杀毒软件的描述中,错误的是(  )。

A.应当为计算机安装杀毒软件并及时更新病毒库

B.安装杀毒软件可以有效防止蠕虫病毒

C.安装杀毒软件可以有效防止网站信息被篡改

D.服务器操作系统也需要安装杀毒软件

10.通过在出口防火墙上配置(  )功能可以阻止外部未授权用户访问内部网络。

A.ACL    B.SNAT    C.入侵检测     D.防病毒

11.SQL注入是常见的web攻击,以下不能够有效防御SQL注入的手段是(  )。

A.对用户输入做关键字过滤

B.部署Web应用防火墙进行防护

C.部署入侵检测系统阻断攻击

D.定期扫描系统漏洞并及时修复

12.甲乙丙三人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(  )可以获得专利申请权。

A.甲乙丙均   B.先申请者   C.先使用者    D.先发明者

13.(  )的保护期限是可以延长的。

A.著作权    B.专利权    C.商标权    D.商业秘密权

14.针对月收入小于等于3500元免征个人所得税的需求,现分别输入3499、3500和3501进行测试,则采用的测试方法(  )。

A.判定覆盖    B.边界值分析    C.路径覆盖     D.因果图

15.以下关于软件维护的叙述中,正确的是(  )。

A.工作量相对于软件开发而言要小很多

B.成本相对于软件开发而言要更低

C.时间相对于软件开发而言通常更长

D.只对软件代码进行修改的行为

16.在运行时将函数调用和响应调用所需执行的代码加以结合的机制是(  )。

A.强类型   B.弱类型   C.静态绑定    D.动态绑定

17.进行面向对象系统设计时,在包的依赖关系图中不允许存在环,这属于(  )原则。

A.单一责任    B.无环依赖    C.依赖倒置    D.里氏替换

18.19.面向对象分析的第一项活动是(  );面向对象程序设计语言为面向对象(  )。

A.组织对象    B.描述对象间的相互作用    C.认定对象    D.确定对象的操作

A.用例设计    B.分析    C.需求分析     D.实现

20.用pip安装numpy模块的命令为(  )。

A.pip numpy    B.pip install numpy    C.install numpy     D.import num

21.某Python程序中定义了X=[1, 2],那么X*2的值为(  )。

A.[1, 2, 1, 2]   B.[1, 1, 2, 2]   C.[2, 4]    D.出错

22.在Python语言中,(  )是一种不可变的、有序的序列结构,其中元素可以重复。

A.tuple(元组)    B.dict(字典)   C.List(列表)     D.set(集合)

23.数据库中的视图是一个虚拟表。若设计师为user表创建一个use1视图,那么数据字典中保存的是(  )。

A.user1查询语句    B.user1视图定义    C.user1查询结果   D.所引用的基本表

24.25.给定关系R(A, B, C, D)和关系S(A, D, E, F),若对这两个关系进行自然连接运算R▷◁S后的属性列有(  )个;关系代数表达式σR.B>S.F(R▷◁S)与(  )等价。

A.4    B.5     C.6     D.8

A.σ2>8(R×S)

B.Π1, 2, 3, 4, 7, 8(σ1=5∩2>8∩4=6(R×S)

C.σ"2">"8"(R×S)

D.Π1, 2, 3, 4, 7, 8(σ1=5∩"2">"8"∩4=6(R×S))

26.以下关于散列表(哈希表)及其查找特点的叙述中,正确的是(  )。

A.在散列表中进行查找时,只需要与待查找关键字及其同义词进行比较

B.只要散列表的装填因子不大于1/2,就能避免冲突

C.用线性探测法解决冲突容易产生聚集问题

D.用链地址法解决冲突可确保平均查找长度为1

27.对长度为n的有序顺序表进行折半查找(即二分查找)的过程,可用一棵判定树表示,该判定树的形态符合(  )的特点。

A.最优二叉树(即哈夫曼树)   B.平衡二叉树    C.完全二叉树    D.最小生成数

28.已知树T的度为4,且度为4的结点数为7个、度为3的结点数5个、度为2的结点数为8个、度为1的结点数为10个,那么T的叶子结点个数为(  )。(注:树中节点个数称为结点的度,结点的度中的最大值称为树的度)

A.30    B.35    C.40     D.49

29.排序算法的稳定性是指将待排序列排序后,能确保排序码中的相对位置保持不变。(  )是稳定的排序算法。

A.冒泡排序   B.快速排序    C.堆排序    D.简单选择排序

30.某图G的邻接表中共有奇数个表示边的表结点,则图G(  )。

A.有奇数个顶点    B.有偶数个顶点    C.是无向图     D.是有向图

31.在OSI参考模型中,(  )在物理线路上提供可靠的数据传输。

A.物理层    B.数据链路层    C.网络层    D.传输层

32.在TCP/IP协议栈中,远程登录采用的协议为(  )。

A.HTTP    B.TELNET    C.SMTP     D.FTP

33.浏览器开启无痕浏览模式时,(  )仍然会被保存到。

A.浏览历史    B.搜索历史    C.下载的文件    D.临时文件

34.下列不属于电子邮件收发协议的是(  )。

A.SMTP    B.POP3    C.IMAP     D.FTP

后续的真题全网还没有...

2022年上半年软件设计师上午真题及答案解析

1.B   单击此链接查看真题解析视频2022软考--软件设计师-上午历年真题解析视频(第三期)-学习视频教程-腾讯课堂

解析:

冯诺依曼计算机采用二进制形式表示数据和指令:在存储程序的计算机中,数据和指令都是以二进制形式存储在存储器中的。从存储器存储的内容来看两者并无区别.都是由0和1组成的代码序列,只是各自约定的含义不同而已。

2.D

解析:

3.C

4.B

解析:

5.A

解析:

6.C

解析:

同步传输方式中发送方和接收方的时钟是统一的、字符与字符间的传输是同步无间隔的。

异步传输方式并不要求发送方和接收方的时钟完全一样,字符与字符间的传输是异步的。

7.B

8.D

解析:

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限并扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

9.C

10.A

11.C

12.B

解析:

13.C

14.B

15.C

16.D

解析:

  1. 动态绑定:程序运行过程中,把函数(或过程)调用与响应调用所需要的代码相结合的过程称为动态绑定。
  2. 静态绑定是指在程序编译过程中,把函数(方法或者过程)调用与响应调用所需的代码结合的过程称为静态绑定。

17.B

解析:

  1. 单一职责原则:设计目的单一的类。
  2. 无环依赖原则:在包的依赖关系图中不允许存在环,即包之间的结构必须是一个直接的无环图形。
  3. 依赖倒置原则:要依赖于抽象,而不是具体实现;针对接口编程,不要针对实现编程。
  4. 里氏替换原则:子类可以替换父类。

18.19.CD

解析:

20.B

21.A

解析:

X=[1,2]表示List结构,*2表示重复2次,运算结果为[1,2,1,2]。

22.A

解析:

不可变数据(3个):Number(数字)、String(字符串)、Tuple(元组)。

23.B

24.25.CB

26.C

27.B

28.C

解析:

假设度为4的结点个数记作n4,度为3的结点个数记作n3,度为2的结点个数记作n2,度为1的结点个数记作n1,度为0的结点个数记作n0。

此时结点总数为n4+n3+n2+n1+n0,每个结点可以根据树枝找到其父节点,除了根,所以此时树枝的数量为n4+n3+n2+n1+n0-1。

又因为度与树枝的定义,树枝的个数又可以计算为:4*n4+3*n3+2*n2+1*n1+0*n0。

综上可得n4+n3+n2+n1+n0-1=4*n4+3*n3+2*n2+1*n1+0*n0,此时n4=7,n3=5,n2=8,n1=10,代入表达式计算可得,n0=40。

29.A

解析:

30.D

解析:

在邻接表中,奇数个表示边的表结点说明在图中有奇数条边,无法说明顶点个数是奇数还是偶数,所以A、B选项都是错误的。

由于无向图的边一定是对称存在的,所以边的个数一定是偶数,不满足题意,C选项也是错误的。只有D选项符合要求。

31.D

32.B

33.C

34.D

2021年上半年软件设计师上午真题及答案解析

21、以编译方式翻译C/C++源程序的过程中,()阶段的主要任务是对各条语句的结构进行合法性分析。A.词法分析B.语义分析C.语法分析D.目标代码生成参考答案:C答案解析:词法分析阶段依据语言的词法... 查看详情

2021年上半年软件设计师上午真题及答案解析

31、模块A通过非正常入口转入模块B内部,则这两个模块之间是()耦合。A.数据B.公共C.外部D.内容参考答案:D答案解析:数据耦合是通过参数表传递简单信息。公共耦合是多个模块访问同一个公共数据环境。外部耦合是... 查看详情

2019年上半年软件设计师上午真题及答案解析

1.计算机执行指令的过程中,需要由(  )产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。A.CPU的控制器   B.CPU的运算器   C.DMA控制器    D.Cache控制器2.DMA控制方式是在(  )之间直接建... 查看详情

2022年下半年系统架构设计师上午真题及答案解析

1.云计算服务体系结构如下图所示,图中①、②、③分别与SaaS、PaaS、Iaas相对应,图中①、②、③应为( )。A.应用层、基础设施层、平台层     B.应用层、平台层、基础设施层C.平合层、应用层、基础设施层   D.平台... 查看详情

2021年上半年软件设计师上午真题及答案解析(代码片段)

11、通常使用()为IP数据报文进行加密。A.IPSecB.PP2PC.HTTPSD.TLS参考答案:A答案解析:IPSec工作于网络层,为IP数据报文进行加密。PP2P工作于数据链路层,用于链路加密。HTTPS是HTTP与SSL的结合体,为传输... 查看详情

2021年上半年软件设计师上午真题及答案解析(代码片段)

51、如下图如下E-R图中,两个实体R1、R2之间有一个联系E,当E的类型为()时必须将E转换成—个独立的关系模式?A.1:1B.1:*C.*:1D.*:*参考答案:D答案解析:E-R图转关系模式转换原则:实体必须单独转... 查看详情

2021年上半年软件设计师上午真题及答案解析(代码片段)

1、在CPU中,用()给出将要执行的下一条指令在内存中的地址。A.程序计数器B.指令寄存器C.主存地址寄存器D.状态条件寄存器参考答案:A答案解析:程序计数器是用于存放下一条指令所在单元的地址的地方。... 查看详情

2021年上半年软件设计师上午真题及答案解析(代码片段)

1、在CPU中,用()给出将要执行的下一条指令在内存中的地址。A.程序计数器B.指令寄存器C.主存地址寄存器D.状态条件寄存器参考答案:A答案解析:程序计数器是用于存放下一条指令所在单元的地址的地方。... 查看详情

广东2022年上半年系统集成项目管理工程师上午真题及答案解析

1.采用现代管理理论作为计划、设计、控制的方法论,将硬件、软件、数据库、网络等系统按照规划的结构和秩序,有序地整合到一个有清晰边界的信息系统中,以达到既定的系统目标,这个过程为信息系统( )。A... 查看详情

2021年上半年软件设计师上午真题及答案解析(代码片段)

41、42、43、当UML状态图用于对系统、类或用例的动态方面建模时,通常是对()建模。以下UML状态图中,假设活动的状态是A,事件b=0发生并且a>5,发生条件是c状态到d状态的转换条件的是()&... 查看详情

2022年上半年系统分析师上午真题及答案解析

1.( )是从系统的应用领域而不是从系统用户的特定需要中得出的,它们可以是新的功能性需求,或者是对已有功能性需求的约束,或者是陈述特定的计算必须遵守的要求。A.功能性需求  B.用户需求   C.产品需求  ... 查看详情

2021年下半年软件设计师上午真题答案及解析(代码片段)

51、已知一个文件中出现的各字符及其对应的频率如下表所示。采用Huffman编码,则该文件中字符a和c的码长分别为(1)。若采用Huffman编码,则字序列“110001001101”的编码应为(2)。(1)A、1和3B、1和4C、3和3D、3和4(2)A、faceB、baceC... 查看详情

2022年下半年信息系统项目管理师上午真题及答案解析

1.在信息系统开发过程中,( )阶段任务是回答信息系统“做什么”的问题,( )阶段是回答系统“怎么做”的问题。A.规划、实施    B.分析、设计   C.设计、运行    D.实施、运行2.利用( &#x... 查看详情

2021年下半年软件设计师上午真题答案及解析(代码片段)

21、下图所示为一个非确定有限自动机(NFA),S0为初态,S3为终态。该NFA识别的字符串()。A、不能包含连续的字符“0”B、不能包含连续的字符“1”C、必须以“101”开头D、必须以“101”结尾参考答案:D答案解析:有限自... 查看详情

2021年下半年软件设计师上午真题及答案解析

1.计算机指令系统采用多种寻址方式:立即寻址是指操作数包含在指令中;寄存器寻址是指操作数在寄存器中;直接寻址是指操作数的地址在指令中。这三种寻址方式操作数的速度()。A.立即寻址最快,... 查看详情

2022年上半年软件设计师下午真题及答案解析

试题一(15分)某公司欲开发一款外卖订餐系统,集多家外卖平台和商户为一体,为用户提供在线浏览餐品、订餐和配送等服务。该系统的主要功能是:1.入驻管理。用户注册,商户申请入驻,设置按时... 查看详情

2022年上半年软件设计师下午真题及答案解析

试题一(15分)某公司欲开发一款外卖订餐系统,集多家外卖平台和商户为一体,为用户提供在线浏览餐品、订餐和配送等服务。该系统的主要功能是:1.入驻管理。用户注册,商户申请入驻,设置按时... 查看详情

2021年下半年软件设计师上午真题答案及解析(代码片段)

41、采用三级模式结构的数据库系统中,如果对一个表创建聚簇索引,那么改变的是数据库的()。A、外模式B、模式C、内模式D、用户模式参考答案:C答案解析:对于三级模式,分为外模式,模式和内模式。... 查看详情