2022年上半年 软件设计师 上午试卷(1-32)

以下关于冯诺依曼计算机的叙述中,不正确的是 1 

(1)  A. 程序指令和数据都采用二进制表示

B. 程序指令总是存储在主存中,而数据则存储在高速缓存中

C. 程序的功能都由中央处理器(CPU)执行指令来实现

D. 程序的执行工作由指令进行自动控制

实际上,冯诺依曼计算机中的程序指令和数据都是存储在主存储器(主存)中的。主存储器是计算机的一部分,用于存储程序和数据。它被划分为连续的存储单元,每个存储单元都有唯一的地址。

高速缓存(Cache)是一种更快速但容量较小的存储器,用于存储常用的数据和指令。它位于主存和中央处理器(CPU)之间,作为缓存层级的一部分。数据在主存和缓存之间进行交换,以提高计算机的运行效率。

以下关于SRAM和DRAM存储器的叙述中正确的是 2 

(2)  A. 与DRAM相比,SRAM集成率低,功率大、不需要动态刷新

B. 与DRAM相比,SRAM集成率高,功率小、需要动态刷新

C. 与SRAM相比,DRAM集成率高,功率大、不需要动态刷新

D. 与SRAM相比,DRAM集成率高,功率大、需要动态刷新

2022年上半年 软件设计师 上午试卷(1-32)_第1张图片

为了实现多级中断,保存程序现场信息最有效的方法是使用 3 

(3)  A. 通用寄存器 B. 累加器 C. 堆栈 D. 程序计数器

堆栈具有先进后出的特性,可以简单高效地保存和恢复多个程序现场信息,而不需要额外的寄存器或变量来存储临时数据。

以下关于RISC和CISC的叙述中,不正确的是 4 

(4)  A. RISC的大多指令在一个时钟周期内完成

B. RISC普遍采用微程序控制器,CISC则普遍采用硬布线控制器

C. RISC的指令种类和寻址方式相对于CISC更少

D. RISC和CISC都采用流水线技术

RISC(精简指令集计算机)和CISC(复杂指令集计算机)都可以采用微程序控制器或硬布线控制器。微程序控制器是一种使用微指令来控制指令执行的控制器,而硬布线控制器是通过硬件电路来直接控制指令执行的控制器。

RISC和CISC是两种不同的计算机指令集架构,它们的设计理念和特点有所不同。RISC架构倾向于简化指令集,使每条指令执行的操作较为简单,这样能够在一个时钟周期内完成大多数指令的执行(选项A是正确的)。相对而言,CISC架构的指令集更为复杂,一条指令可能执行的操作更多,可能需要多个时钟周期才能完成。

RISC和CISC的区别还包括指令种类和寻址方式的差异(选项C是正确的),以及对流水线技术的应用(选项D是正确的)。流水线技术是指将指令执行过程划分为多个阶段,并在不同的时钟周期内同时执行多条指令的技术。

某计算机系统构成如下图所示,假设每个软件的千小时可靠度R为0.95,则该系统的千小时可靠度约为 5 

2022年上半年 软件设计师 上午试卷(1-32)_第2张图片

对于串联结构,总可靠度 = R1 * R2 * R3

对于并联结构,总可靠度 = 1 - (1 - R1) * (1 - R2) * (1 - R3)

所以图示为:0.95*(1-(1-0.95)(1-0.95))*0.95,选A

以下信息交换情形中,采用异步传输方式的是 (6) 

(6)  A. CPU与内存储器之间交换信息 B. CPU与PCI总线交换信息

C. CPU与I/O接口交换信息 D. I/O接口与打印设备间交换

异步传输是一种数据传输方式,其中发送方和接收方之间没有共享时钟信号来同步数据传输。相反,发送方按照一定的协议和时序将数据发送给接收方,而接收方则根据协议和时序来接收和处理数据。
在这个问题中,CPU与I/O接口之间的数据传输通常采用异步传输方式。这是因为CPU和I/O接口之间的时钟频率可能不同,或者I/O设备的处理速度可能较慢,因此无法使用同步传输方式进行数据交换。通过采用异步传输,CPU可以根据协议将数据发送给I/O接口,并在接收方完成数据接收后进行处理。这种方式可以提高系统的灵活性和兼容性。

下列协议中,可以用于文件安全传输的是 7 

(7)  A. FTP B. SFTP C. TFTP D. ICMP

可以用于文件安全传输的协议是SFTP(Secure File Transfer Protocol),选项B正确。

FTP(File Transfer Protocol)是一种不安全的文件传输协议,包括明文传输密码和数据等安全问题。

SFTP是一种基于SSH(Secure Shell)协议的安全文件传输协议,通过加密和认证技术实现数据的保护,确保传输过程中数据的机密性和完整性。

TFTP(Trivial File Transfer Protocol)是一种轻量级的文件传输协议,主要用于启动和管理远程系统,但不具备加密和认证等安全特性,因此不适合用于文件安全传输。

ICMP(Internet Control Message Protocol)是一种网络管理协议,用于在IP网络上传递控制消息和错误信息,而不用于文件传输。

下列不属于计算机病毒的是 8 

(8)  A. 永恒之蓝 B. 蠕虫 C. 特洛伊木马 D. DDOS

下列不属于计算机病毒的是D. DDOS(分布式拒绝服务攻击),选项D正确。

A. 永恒之蓝(EternalBlue)是一种计算机漏洞,而不是一种病毒。它利用Windows操作系统的漏洞进行远程执行代码,通常用于传播勒索软件等恶意软件。

B. 蠕虫(Worm)是一种自我复制的恶意软件,通过网络传播并感染其他计算机。蠕虫可以独立运行,不需要附着在其他程序上。

C. 特洛伊木马(Trojan Horse)是一种伪装成合法程序的恶意软件,它会隐藏在正常程序背后,并在用户不知情的情况下执行恶意操作。特洛伊木马通常通过社交工程或者欺骗手段让用户安装并运行。

D. DDOS指的是分布式拒绝服务(Distributed Denial of Service),它是一种网络攻击形式,在该攻击中,攻击者利用多个来自不同网络的计算机发起大量请求,使目标系统无法正常响应其他合法用户的请求。DDOS攻击主要是为了消耗目标系统的资源,而不是通过感染和传播恶意软件来实现攻击。

以下关于杀毒软件的描述中,错误的是 9 

(9)  A. 应当为计算机安装杀毒软件并及时更新病毒库信息

B. 安装杀毒软件可以有效防止蠕虫病毒

C. 安装杀毒软件可以有效防止网站信息被篡改

D. 服务器操作系统也需要安装杀毒软件

选项 C 描述错误,安装杀毒软件不能直接有效防止网站信息被篡改。

A. 应当为计算机安装杀毒软件并及时更新病毒库信息,这是进行信息安全防护的基本举措。

B. 安装杀毒软件可以有效防止蠕虫病毒,因为杀毒软件可以对磁盘、内存、邮件、网络等多个层面进行监控和检测,发现蠕虫病毒后及时清除。

C. 安装杀毒软件不能直接有效防止网站信息被篡改。网站信息被篡改通常需要攻击者获得网站管理权限或通过其他漏洞入侵网站服务器,因此要保证网站的安全,需要综合使用安全防护措施,如加强系统、数据库安全设置,使用合适的防火墙、入侵检测和预防系统等。

D. 服务器操作系统也需要安装杀毒软件,特别是面向互联网的服务器,因为服务器也有可能被病毒、蠕虫等恶意软件感染,从而导致数据泄露或服务受到影响。

通过在出口防火墙上配置 10 功能可以阻止外部未授权用户访问内部网络。

(10) A. ACL B. SNAT C. 入侵检测 D. 防病毒

选项 A .ACL(访问控制列表)可以阻止外部未授权用户访问内部网络。

ACL 是一种网络安全方案,它可以基于 IP 地址、端口、协议等多个属性对数据包进行过滤,并根据设定的规则判断是否允许通过。在出口防火墙上配置 ACL 可以限制外部网络对内部网络的访问,从而保证网络安全。

B. SNAT(源地址转换):SNAT 是一种网络地址转换技术,用于修改数据包的源 IP 地址。在出口防火墙上配置 SNAT 可以将内部网络的私有 IP 地址转换为公共 IP 地址,这样外部未授权用户无法直接访问内部网络。

C. 入侵检测:入侵检测系统(Intrusion Detection System,IDS)可以监视网络流量,检测异常或恶意的行为。虽然入侵检测系统主要是用来监测和报告潜在的入侵活动,但它也可以通过配置规则来阻止外部未授权用户访问内部网络。

D. 防病毒:防病毒软件主要用于检测、阻止和删除计算机中的恶意软件(包括病毒、蠕虫、特洛伊木马等)。虽然防病毒软件通常不直接用于阻止外部未授权用户访问内部网络,但某些高级防病毒软件可能具备防火墙功能,在其配置中增加规则也可以实现类似的防护措施。

SQL注入是常见的Web攻击,以下不能够有效防御SQL注入的手段是 11 

(11) A. 对用户输入做关键字过滤 B. 部署Web应用防火墙进行保护

C. 部署入侵检测系统阻断攻击 D. 定期扫描系统漏洞并及时修复

SQL 注入是一种利用未正确过滤或转义用户输入的漏洞,通过在 SQL 查询语句中插入恶意代码来对数据库进行非法操作。对用户输入做关键字过滤的方法并不可靠,因为攻击者可以使用各种技巧绕过简单的过滤规则,从而成功进行 SQL 注入攻击。

以下是其他选项的解释:

B. 部署 Web 应用防火墙进行保护:Web 应用防火墙(WAF)是一种专门用于保护 Web 应用程序安全的设备或服务。WAF 可以检测和阻止 SQL 注入攻击,并提供其他安全功能,如 XSS(跨站脚本攻击)防护、CSRF(跨站请求伪造)防护等。

C. 部署入侵检测系统阻断攻击:入侵检测系统(IDS)可以监视网络流量,检测异常或恶意的行为。虽然 IDS 可以帮助检测可能的 SQL 注入攻击,但它本身不能主动阻断攻击。

D. 定期扫描系统漏洞并及时修复:定期扫描系统漏洞并及时修复是保护系统安全的重要措施。通过修复系统中存在的漏洞,可以减少 SQL 注入攻击的风险。然而,仅仅进行漏洞扫描和修复并不能彻底防止 SQL 注入攻击,还需要其他的防御手段结合使用。

甲乙丙三者分别就相同内容的发明创造,先后向专利管理部门提出申请, 12 可以获得专利申请权。

(12) A. 甲乙丙均 B. 先申请者 C. 先试用者 D. 先发明者

根据《中华人民共和国专利法》的规定,先申请者可以获得专利申请权。因此,选项 B. 先申请者是正确答案。

根据专利法的原则,专利权应当授予最早申请专利的人,即先申请者。无论是甲、乙还是丙,只要其在同一发明创造上向专利管理部门提出申请,最早提交申请的人将获得专利申请权,并有机会获得专利权。其他后续的申请人可能会面临优先权被先申请者所占用的情况。

13 的保护期是可以延长的。

(13) A. 著作权 B. 专利权 C. 商标权 D. 商业秘密权

根据《中华人民共和国商标法》,商标权的保护期为10年。在保护期届满前,商标注册人可以申请续展商标权。每次续展的期限为10年。因此,商标权的保护期是可以通过连续的续展申请进行延长的。一旦商标注册人按时完成续展手续,商标权可以得到长期有效的保护。

针对月收入小于等于3500元免征个人所得税的需求,现分别输入3499,3500和3501进行测试,则采用的测试方法 14 

A. 判定覆盖 B. 边界值分析 C. 路径覆盖 D. 因果图

根据给出的情况,针对月收入小于等于3500元免征个人所得税的需求,采用的测试方法应当是 B. 边界值分析。

边界值分析是一种测试设计技术,它主要关注输入值的边界情况。在这种情况下,我们希望测试覆盖到月收入小于等于3500元和大于3500元的情况。

因此,我们可以选择3499、3500和3501作为测试输入值,以检验系统对于这些边界情况的处理能力。这样做可以有效地揭示出潜在的问题和错误,并确保系统在边界条件下的正确性和稳定性。

以下关于软件维护的叙述中,正确的是 15 

(15) A. 工作量相对于软件开发而言要小很多

B. 成本相对于软件开发而言要更低

C. 时间相对于软件开发而言通常更长

D. 只对软件代码进行修改的行为

常识题。

在运行时将调用和响应调用所需执行的代码加以结合的机制是 16 

(16) A. 强类型 B. 弱类型 C. 静态绑定 D. 动态绑定

在运行时将调用和响应调用所需执行的代码加以结合的机制是动态绑定。

进行面向对象系统设计时,在包的依赖关系图中不允许存在环,这属于 17 原则。

(17) A. 单一责任 B. 无环依赖 C. 依赖倒置 D. 里氏替换

无环依赖是指在软件系统的模块或包之间的依赖关系图中,不存在循环依赖的情况。循环依赖会导致代码的理解和维护变得困难,增加了系统的复杂性和耦合度。为了保持系统的灵活性和可扩展性,应该尽量避免循环依赖。

其他选项的解释:

  • 单一责任原则(Single Responsibility Principle):一个类或模块应该有且只有一个引起它变化的原因。
  • 依赖倒置原则(Dependency Inversion Principle):高层模块不应该依赖于底层模块,二者都应该依赖于抽象。
  • 里氏替换原则(Liskov Substitution Principle):子类对象必须能够替换其父类对象,而程序的行为仍然保持一致。

面向对象分析的第一项活动是 18 ;面向对象程序设计语言为面向对象 19 

(18) A. 组织对象 B. 描述对象间的相互作用

C. 认定对象 D. 确定对象的操作

(19) A. 用例设计 B. 分析 C. 需求分析 D. 实现

(18)C. 认定对象:确定系统中存在的对象以及这些对象的属性和行为。

(19)D. 实现:面向对象程序设计语言用于实现面向对象的编程范式。

用pip安装numpy模块的命令为 20 

(20) A. pip numpy B. pip install numpy

C. install numpy D. import num

B. pip install numpy。用pip安装Python模块的命令通常以"pip install"开头,后面跟着要安装的模块名。因此,要使用pip安装numpy模块,正确的命令是"pip install numpy"。选项A "pip numpy" 是不正确的命令;选项C "install numpy" 也是不正确的命令;选项D "import num" 是用于在Python程序中导入已经安装好的模块,而不是安装模块时使用的命令。

某Python程序中定义X = [1, 2],那么X * 2的值为 21 

(21) A. [1, 2, 1, 2] B. [1, 1, 2, 2]

C. [2, 4] D. 出错

python语法基础。

在Python语言中, 22 是一种不可变的、有序的序列结构,其中元素可以重复。

(22) A. tuple(元组) B. dict(字典)

C. list(列表) D. set(集合)

在Python语言中,元组是一种不可变的、有序的序列结构,其中的元素可以重复。元组使用圆括号 () 来表示,可以包含任意类型的元素,并通过索引访问。与列表(list)不同,元组的元素不能被修改或删除,因此是不可变的数据结构。

选项B. dict(字典)代表字典类型,字典是一种可变的无序键值对集合,与元组不符合题目描述。

选项C. list(列表)代表列表类型,列表是一种可变的、有序的序列结构,其中的元素可以重复,与元组不符合题目描述。

选项D. set(集合)代表集合类型,集合是一种可变的、无序的、不重复的集合,与元组不符合题目描述。

数据库中的视图是一个虚拟表。若设计师为user表创建一个user1视图,那数据字典中保存的是 23 

(23) A. user1查询语句   B. user1视图定义

            C. user1查询结果   D. 所引用的基本表

当设计师为user表创建一个user1视图时,数据字典中保存的是该视图的定义信息,也就是视图的结构和查询逻辑。视图定义包括了视图的名称、所引用的基本表、字段的选择、筛选条件等信息。在数据字典中,存储了数据库中所有对象的元数据,包括表、视图、索引等。对于视图,数据字典会保存其定义以及与之相关的信息,但不包括视图的实际数据。

选项A. user1查询语句是创建视图时使用的查询语句,不会保存在数据字典中。

选项C. user1查询结果是根据视图查询操作得到的具体结果,也不会保存在数据字典中。

选项D. 所引用的基本表是指在视图定义中所涉及到的基本表,基本表的信息会存储在数据字典中,但不是本题中数据字典保存的内容。

(24) A. 4 B. 5 C. 6 D. 7

2022年上半年 软件设计师 上午试卷(1-32)_第3张图片

以下关于散列表(哈希表)及其查找特点的叙述中,正确的是 26 

(26) A. 在散列表中进行查找时,只需要与待查找关键字及其同义词进行比较

B. 只要散列表的装填因子不大于1/2,就能避免冲突

C. 用线性探测法解决冲突容易产生聚集问题

D. 用链地址法解决冲突可确保平均查找长度为1

散列表(哈希表)是一种常见的数据结构,用于实现快速的查找和插入操作。在散列表中进行查找时,要通过计算哈希函数将关键字映射到散列表的一个位置上,然后再根据散列冲突解决方法处理冲突,最终找到目标的键值对。

选项A. 在散列表中进行查找时,不仅需要与待查找关键字及其同义词进行比较,还需要通过计算哈希函数确定其位置,不正确。

选项B. 只要散列表的装填因子不大于1/2并不能避免冲突,装填因子是指散列表中已经存储的元素个数与散列表大小的比值,当装填因子较大时,会引发散列冲突。

选项C. 线性探测法是一种散列冲突解决方法,它在空闲桶的位置上依次查找,但容易产生聚集问题,即某些桶被占用的概率变大,不正确。

选项D. 链地址法是一种常用的散列冲突解决方法,它使用链表来存储冲突的键值对,可确保平均查找长度为1。当发生散列冲突时,只需将新元素插入到对应链表的末尾即可,该选项正确。

对长度为n的有序顺序表进行折半查找(即二分查找)的过程可用一颗判定树表示,该判定树的形态符合 27 的特点。

(27) A. 最优二叉树(即哈夫曼树) B. 平衡二叉树

            C. 完全二叉树                          D. 最小生成树

折半查找的过程可以用一颗平衡二叉树来表示。平衡二叉树是一种特殊的二叉搜索树,其左右子树的高度差不超过1。在折半查找中,每次通过比较目标值与当前节点的值,可以确定继续在左子树或右子树中查找。由于平衡二叉树的性质,它能够保证查找的时间复杂度为O(log n)。

已知树T的度为4,且度为4的结点数为7个、度为3的结点数为5个、度为2的结点数为8个、度为1的结点数为10个,那么树T的叶子结点个数为 28 。(注:树中结点个数称为结点的度,结点的度中的最大值称为树的度。)

(28) A. 30 B. 35 C. 40 D. 49

排序算法的稳定性是指将待排序列排序后,能确保排序码中的相对位置保持不变。 29 是稳定的排序算法。

(29) A. 冒泡排序 B. 快速排序

            C. 堆排序     D. 简单选择排序

冒泡排序、插入排序、归并排序、基数排序、计数排序等算法是稳定的排序算法,而选择排序、希尔排序、快速排序、堆排序等算法不是稳定的排序算法。

某图G的邻接表中共有奇数个表示边的表结点,则图G 30 

(30) A. 有奇数个顶点 B. 有偶数个顶点

            C. 是无向图        D. 是有向图

对于一个无向图,每条边会在两个顶点的邻接表中各出现一次,因此某无向图G的邻接表中表示边的表结点个数必定为偶数。

而本题中给定表示边的表结点个数为奇数,因此图G不可能是无向图,即选项C. 是无向图肯定是错误答案。

对于有向图来说,每条边只会在一个顶点的邻接表中出现一次,因此某有向图的邻接表中表示边的表结点个数可能为奇数也可能为偶数。

在OSI参考模型中, 31 在物理线路上提供可靠的数据传输。

(31) A. 物理层   B. 数据链路层

            C. 网络层   D. 传输层

数据链路层在OSI参考模型中的第二层,主要负责将数据分割为帧并进行可靠的传输。它定义了如何在物理连接上建立和维护数据链路,提供了错误检测和纠正的机制,以确保数据在物理线路上的可靠传输。

在TCP/IP协议栈中,远程登录采用的协议为 32 

(32) A. HTTP     B. TELNET

            C. SMTP    D. FTP

TELNET(Teletype Network)是一种远程登录协议,它允许用户通过网络远程登陆到远程计算机,以便在远程计算机上执行命令和操作。TELNET协议使用传输控制协议(TCP)作为其传输层协议,用于在客户端和服务器之间建立可靠的连接。

你可能感兴趣的:(软考,python,计算机安全,计算机网络,机器学习)