软件设计师考试2

时间:2021-08-18 16:41:17

1.   在CPU中,控制器不仅要保证指令的正确执行, 还要能够处理异常事件

2.   种数据在计算机中表示的形式称为机器数,其特点是采用二进制计数制,数的符号用0、1表示,小数点则隐含表示而不占位置

3.   按寻址方式分类可分为随机存储器、 顺序存储器和直接存储器;相联存储器是一种按内容访问的存储器

4.   TLS(TransportLayer Security,传输层安全协议)是IETF制定的协议,它建立在SSL3.0协议规范之上,是SSL3.0的后续版本

5.   GIF图像格式可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果;BMP图像文件格式是Windows操作系统采用的图像文件格式, BMP采用位映射存储格式,;JPEG图像文件格式是一种有损压缩的静态图像文件存储格式;TIFF电子出版CD-ROM中的一个图像文件格式,TIFF格式非常灵活易变

6.   计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题, 不能通过采用AD/DA变换方式来解决

7.   模块的作用范围应该在控制范围之内

8.   定义风险参照水准是风险评估的一类技术, 对于大多数软件项目来说成本、 速度和性能是三种典型的风险参照水准

9.   项目规模大、 开发小组对项目需求理解并了解相关领域, 因此可以采用瀑布开发模型。演化模式适用于对软件需求缺乏准确认识的情况。螺旋模型在开发过程中加入风险分析喷泉模型适合于面向对象的开发方法

10.  极限编程XP是一种轻量级的软件开发方式, 由价值观、 原则、 实践和行为4个部分组成, 彼此相互依赖、 关联, 并通过行为贯穿于整个生存周期。水晶法Crystal认为每一个不同的项目都需要一套不同的策略、 约定和方法论并列争球法Scrum使用迭代的方法, 并按需求的优先级来实现产品。自适应软件开发ASD有6个基本原则

11.  在屏蔽硬件错误的容错技术中, 冗余附加技术包括: 关键程序和数据的冗余及调用; 检测、 表决、 切换、 重构和复算的实现。 在屏蔽软件错误的容错技术中, 冗余附加技术包括:冗余备份程序的存储及调用; 实现错误检测和错误恢复的程序;实现容错软件所需的固化程序

12.  文档是系统建设过程的“ 痕迹” , 是系统维护人员的指南,是开发人员与用户交流的工具。文档不仅仅描述和规定软件的适用范围及相关的操作命令。软件包括程序和文档, 因此没有文档的软件不能称之为软件产品。 软件文档的编制在软件开发中是相当重要的, 高质量的文档对于发挥软件产品的效益有着重要的意义

13.  在面向对象技术中, 对象是基本的运行时的实体, 它既包括数据(属性), 也包括作用于数据的操作(行为)。 一个对象把属性和行为封装为一个整体, 与其他对象之间有清晰的边界, 有良好定义的行为和可扩展性。 对象位置和数量, 由使用其的对象或系统确定

14.  UML中接口可用于声明对象类所需要的服务

15.  常用的中间代码有后缀式、 三元式、 四元式和树等形式

16.  Windows Server2003中配置SNMP服务时, 必须以管理员身份或者Administrators组成员身份登录才能完成SNMP服务的配置功能。

17.  在ASP的内置对象中, response对象和request对象和cookie有关。 其中, request对象中的Cookies集合是服务器根据用户的请求, 每个成员均为只读Response对象中的Cookies集合是服务器发回客户端的所有Cookie的值, 这个集合为只写, 所以只有Response对象可以修改cookie中的值。

18.  220.17.192.0是一个C类网络地址,应该有24位子网掩码, 现在仅采用20位于网掩码, 少了4位, 所以被划分成了16个子网。这16个子网号的第三个字节都应该在192+0~ 192+15之间

1、 用户组默认权限由高到低的顺序是administrators→powerusers→users→ everyone

2、 Windows IIS服务支持的身份认证方式有.NET Passport身份验证、集成Windows身份验证、 摘要式身份验证和基本身份验证,其中安全级别最高的验证方法是集成Windows身份验证

3、 软件著作权的客体是指著作权法保护的计算机软件, 包括计算机程序及其相关文档。计算机程序通常包括源程序和目标程序;我国著作权法只保护作品的表达, 不保护作品的思想、原理、概念、方法、公式、算法等;知识产权受地域限制,只有在一定地域内知识产权才具有独占性

4、 使用___150____DPI的分辨率扫描一幅2× 4英寸的照片, 可以得到一幅300×600象素的图像   300/2=150,600/4=150   dpi指每英寸多少点dpi表示图像大小

5、 增量模式是一种能够快速构造可运行产品的方法

6、 瀑布模型适用于项目开始时需求已确定的情况。 V模型是瀑布模型的变种,它说明测试活动是如何与分析和设计相联系的。 原型模型允许开发人员快速地构造整个系统或系统的一部分以理解或澄清问题。 原型的用途是获知用户的真正需求, 因此原型模型可以有效地引发系统需求。螺旋模型把开发话动和风险管理结合起来, 以将风险减到最小并控制风险

7、 McCall软件质量模型从软件产品的运行、 修正和转移三个方面确定了11个质量特性。其中产品运行方面包括正确性、 可靠性、 易使用性、 效率和完整性; 产
修正方面包括可维护性、 灵活性和可测试性; 产品转移方面包括可移植性、 复用性和互用性

8、 从弱到强依次为语句覆盖、 判定覆盖、 条件覆盖和路径覆盖

9、 可维护性质量特性包含易分析性、 易改变性、 稳定性和易测试性4个子特性。 其中易分析性是指为诊断缺陷或失效原因, 或为判定待修改的部分所需努力有关的软件属性;易改变性是指与进行修改、 排错或适应环境变换所需努力有关的软件属性;稳定性是指与修改造成未预料效果的风险有关的软件属性;易测试性是指为确认经修改软件所需努力有关的软件属性

10、     在面向对象技术中, 用于将关系紧密的模型元素组织在一起, 提供一个命名空间, 以提供访问控制。用例之间有继承、 包含和扩展关系。是在对象之上的抽象, 对象是类的具体化, 对定义好的类的属性的不同赋值就可以得到该类的对象实例。组合关系表示整体与其部分之间的一种关系

11、     封装是一种信息隐藏技术,其目的是使对象(组件)的使用者和生产者分离, 也就是使其他开发人员无需了解所要使用的软件组件内部的工作机制, 只需知道如何使用组件, 即组件提供的功能及其接口

12、     在面向对象系统中, 绑定是一个把过程调用和响应调用需要执行的代码加以结合的过程。 在有些程序设计语言中, 绑定是在编译时进行的, 叫做静态绑定。 在有些程序设计语言中, 绑定则是在运行时进行的, 即一个给定的过程调用和响应调用需执行的代码的结合直到调用发生时才进行,叫动态绑定

13、     UML2.0中提供了多种图形,序列图是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动。其中消息定义了交互中生命线之间的特定交互,有同步消息、异步消息和返回消息三类。同步消息指进行阻塞调用,调用者中止执行,等待控制权返回,需要等待返回消息;而异步消息的调用者发出消息后继续执行,不引起调用者阻塞,也不等待返回消息。消息由名称进行标识,还描述出消息的发出者和接收者。异步消息由空心箭头表示,同步消息用实心三角箭头表示

14、     设计模式根据目的进行分类,可以分为创建型、结构型和行为型三种。其中创建型模式与对象的创建有关:结构型模式用于处理类和对象的组合行为型模式描述类或对象怎样交互和怎样分配职责
适配器(Adapter)模式是一种结构型模式:命令(Command)模式和状态(State)模式是行为型模式;生成器(Builder)模式是一种创建型模式

15、     E-R模型向关系模型转换时, 两个以上实体之间多对多的联系应该转换为一个独立的关系模式,且该关系模式的关键字由这些实体的关键字组成

16、     栈的特点是后进先出,队列的特点是先进先出。因此,入队序列与出队序列一定相同。在入栈序列一定的情况下,由于元素的出栈时机不同,会形成不同的出栈序列,入栈序列与出栈序列可以相同,也可以不同

17、     完全图适合采用邻接矩阵存储

18、     SMTP传输的邮件报文需采用ASCII进行编码

以太网交换机根据MAC地址进行交换
帧中继交换机只能根据虚电路号DLCI进行交换
三层交换机不但具有路由功能, 而且比通常的路由器转发得更快

ATM交换机根据虚电路标识进行信元交换

19、     可用性是指网络系统、网络元素或网络应用对用户可利用的时间的百分比

1        通用寄存器常用于暂存运算器需要的数据或运算结果,地址寄存器和数据寄存器用于访问内存时的地址和数据暂存,指令寄存器用于暂存正在执行的指令程序计数器中存放待执行的指令的地址

2        指令系统中采用不同寻址方式的目的是扩大寻址空间并提高编程灵活性

3        采用总线结构主要有以下优点:简化系统结构,便于系统设计制造;大大减少了连线数目,便于布线,减小体积,提高系统的可靠性;便于接口设计,所有与总线连接的设备均采用类似的接口;便于系统的扩充、更新与灵活配置,易于实现系统的模块化;便于设备的软件设计,所有接口的软件就是对不同的口地址进行操作;便于故障诊断和维修,同时也降低了成本

4        使用补码表示数据时,可以将符号位和其他位统一处理,减法也可按加法来处理,从而简化运算部件的设计

5        a=M×b^E   其中,尾数部分M的位数越多,数的精度越高,指数部分E的位数越多,能表示的数值越大

6        用户A从CA获得用户B的数字证书,并利用CA的公钥验证数字证书的真实性

7        宏病毒一般感染以DOC为扩展名的文件,感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件

8        在IE浏览器中,安全等级从可信站点、本地Intranet、Internet到受限站点默认情况下依次为低、中低、中、高,逐步提升

9        CIF视频格式的图像分辨率为352× 288

10     由ISO制定的MPEG系列标准中,MPEG-7是多媒体内容描述接口标准

11     包含8个成员的开发小组的沟通路径最多有___28___条  n*(n-1)/2

12     如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合;如果一组模块通过数据结构本身传递,则称这种耦合为标记耦合;若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合;若一个模块直接访问另一个模块的内部数据、一个模块不通过正常入口转到另一个模块内部、两个模块有一部分程序代码重叠或者一个模块有多个入口,上述几个情形之一发生则说明两个模块之间就发生了内容耦合

13     逆波兰式(reverse polish notation,也叫后缀表达式)是将运算符写在操作数之后的表达式表示方法。对逆波兰式进行求值的方法是:从左至右扫描表达式,遇到操作数则压栈,遇到运算符号则从栈中弹出操作数进行运算,然后将运算结果压入栈中,重复该过程直到表达式结束,最后的结果为栈顶元素

14     为了有效地捕获系统需求,应采用原型模型

15     软件可靠性与软件的潜在错误的数量、位置有关,与软件产品的使用方式有关,而软件产品的开发方式不决定软件产品的可靠性

16     面向对象开发方法中,静态成员的含义是所修饰的成员是属于类的,而不是属于某对象的。静态数据成员对该类只有一份,该类的所有对象共享静态数据成员,可被该类的所有方法访问,其值可以修改,但是不论是通过对象还是类对静态数据成员值的修改,都会反应到整个类。类的静态方法只能访问该类的静态数据成员。

17     面向对象软件开发过程中,采用设计模式的主要目的就是复用成功的设计

18     ARP是网络层协议,它的作用是实现IP地址与MAC地址之间的变换。

19     把4个C类网络汇聚成一个超网地址, 使用的网络掩码为255.255.252.0

20     通过内部发起连接与外部主机建立联系, 由外部主机控制并盗取用户信息的恶意代码为特洛伊木马

21     ADPCM既不是图像编码也不是视频编码的国际标准。

22     甘特图(Gantt 图)不能清晰地获得各任务之间的依赖关系

23     欲动态地给一个对象添加职责, 宜采用装饰器模式。

24     代理模式通过提供与对象相同的接口来控制对这个对象的访问

25     采用UML 进行面向对象开发时, 部署图通常在实施阶段使用

26     业务用例和参与者一起描述组织支持的业务过程, 而业务对象模型描述业务结构以及结构元素如何完成业务用例

27     TCP 是互联网中的传输层协议, 使用3次握手协议建立连接