年上半年软考软件设计师考试试题及答案_第1页
年上半年软考软件设计师考试试题及答案_第2页
年上半年软考软件设计师考试试题及答案_第3页
年上半年软考软件设计师考试试题及答案_第4页
年上半年软考软件设计师考试试题及答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2010年下半年软件设计师上午试卷在输入输出控制方法中,采用也可以使得设备与主存间的数据块传送无需CPU干预。(1)A.程序控制输入输出B.中断C. DMAD.总线控制若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。A.-127+1B. - 127-1 C.127+1 D.127- 1若内存容量为4GB,字长为32,则回。B.地址总线的宽度为30,数据总线的宽度为32D.地址总线的宽度为32,数据总线的宽度为8(3)A.地址总线和数据总线的宽度都为 32C.地址总线的宽度为30,数据总线的宽度为8(4)A. 0000HB. 0800 HC. 2000 HD. 2800 H制编写汇编

2、语言程序时,下列寄存器中程序员可访问的是。(5)A.程序计数器(PC) B.指令寄存器(IR)C.存储器数据寄存器(MDR) D.存储器地址寄存器(MAR)傅正常情况下,操作系统对保存有大量有用数据的硬盘进行祖操作时,不会清 除有用数据。(6)A.磁盘分区和格式化B.磁盘格式化和碎片整理C.磁盘清理和碎片整理D.磁盘分区和磁盘清理4如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。中A.拒绝服务B. 口令入侵C.HARP攻击造成网络无法跨网段通信的原因是(8) o侮)A.发送大量ARP报文造成网络拥塞B.d ARP

3、攻击破坏了网络的物理连通性D.詈下列选项中,防范网络监听最有效的方法是(91 o(9)A.安装防火墙B.采用无线网络传输C.软件商标权的权利人是指(10)。触)A.软件商标设计人B.软件商标制作人网络监听D. IP欺骗伪造网关ARP报文使得数据包无法发送到网关ARP攻击破坏了网关设备数据加密D.漏洞扫描C.软件商标使用人D.软件注册商标所有人度利用(11)可以对软件的技术信息、经营信息提供保护。(11)A.着作权B.专利权C.商业秘密权D.商标权李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的 机以个人名义申请专利。关于此项发

4、明的专利申请权应归属(12. oK2)A.李某B.李某所在单位C.李某兼职的软件公司D.李某和软件公司约定的一方一幅彩色图像(RGB),分辨率为256X 512,每一种颜色用8bit表示,则该彩色图像的数据量为(131 bit。 TOC o 1-5 h z 813)A. 256X512X8B. 256X512 X8 C. 256X512X3/8D. 256X512X310000张分辨率为1024X 768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要包 张光盘。(14)A. 7B. 8C. 70D. 71觞某项目组拟开发一个大规模系统,且具备了相关领域及类似规

5、模系统的开发经验。下列过程模型中,(15).最适合开发此项目。(辗通单元剃嬷00H3FFFHB.每瀑棚蹦地址空间殴. V麒鼬址单元0BDFH嘛能酬的最小地址编号为.。使用PERT图进行进度安排,不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。下面PERT图所示工程从A到K的关键路径是(17),(图中省略了任务的开始和结束时刻)。(16)A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况D.各任务之间的依赖关系(17)A. ABEGHIKB. ABEGHJKC. ACEGHIKD. ACEGHJK敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科

6、学的软件开发方法,其特性包含在12个最佳实践中。系统的设计要 能够尽可能早交付,属于(18)最佳实践。(18)A.隐喻B.重构C.小型发布D.持续集成在软件开发过程中进行风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。(19)A.风险识别B.风险预测C.风险评估D.风险控制以下关于变量和常量的叙述中,错误的是(20) (20)A.变量的取值在程序运行过程中可以改变 C.变量具有对应的存储单元,常量则没有编译程序分析源程序的阶段依次是0n。(21)A.词法分析、语法分析、语义分析C.语义分析、语法分析、词法分析,常量则不行

7、B.变量具有类型属性,常量则没有D.可以对变量赋值,不能对常量赋值B.语法分析、词法分析、语义分析语义分析、词法分析、语法分析D.0是初始状态3是终止状态该自动机可以识别(22)(22)A. ababB. aaaaC. bbbbD. abba进程P1、P2、P3、P4和P5的前趋图如下:若用PV操作控制进程P1P5并发执行的过程则需要设置6个信号量S1、S2、S3、S4、S5和S6,且信号量S1S6的初值都等于零。下 图中a和b处应分别填写(23) ;c 5(23)A. P(S1) P(S2) 和 P(S3) P(S4)C. V(S1) V(S2) 和 V(S3) V(S4) (24)A. P

8、(S1) P(S2)和 V(S3) V(S4)C. V(S1) V(S2) 和 P(S3) P(S4) (25)A. P(S3) P(S4)和 V(S5) V(S6)C. P(S2) P(S5) 和 P(S4) P(S6)处应分别填写B. P(S1) V(24) ,e和f页分另1J填写(25) o)V(S2) 和 P(S2) V(S1)D. P(S1) P(s2)和 V(S1*(S2)B. P(S1) P(S3)和 V(S5) V(S6)D. P(S1) V(S3) 和 P(S2) V(S4)B. V(S5) V(S6) 和 P(S5) P(S6)D. P(S4) V(S5) 和 P(S5)

9、V(S6)下图所示的有限自动机中某磁盘磁头从一个磁道移至另一个磁道需要10ms o文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10 个磁道,每块的旋转延迟时间及传输时间分别为100ms和2ms,则读取一个100块的文件需要(26) ms时间。(26)A. 10200B. 11000C. 11200D. 20200某文件系统采用多级索引结构,若磁盘块的大小为512字节,每个块号需占3字节,那么根索引采用一级索引时的文件最大长度为(27)_K字节;采用二级索引时的文件最大长度为(28)K字节。(27)A.85B.170C.512D.1024(28)A.512B.1024C.14450D

10、.28890冗余技术通常分为4类,其中按照工作方法可以分为静态、动态和混合冗余。(29)A.时间冗余B.信息冗余C.结构冗余D.冗余附加技术以下关于过程改进的叙述中,错误的是(30) o(30)A.过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品B.软件过程改进框架包括评估、计划、改进和监控四个部分C.软件过程改进不是一次性的,需要反复进行D.在评估后要把发现的问题转化为软件过程改进计划软件复杂性度量的参数不包括(31) o(31)A.软件的规模B.开发小组的规模C.软件的难度D.软件的结构根据McCabe度量法,以下程序图的复杂性度量值为(32)。(32)A. 4B. 5

11、C. 6D. 7软件系统的可维护性评价指标不包括(331 o(33)A.可理解性B.可测试性C.可扩展性D.可修改性以下关于软件系统文档的叙述中,错误的是(341 o(34)A.软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档B.软件系统文档可以提高软件开发的可见度C.软件系统文档不能提高软件开发效率D.软件系统文档便于用户理解软件的功能、性能等各项指标以下关于软件测试的叙述中,正确的是(351 o(35)A.软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误B.软件测试活动应从编码阶段开始C. 一个成功的测试能发

12、现至今未发现的错误D.在一个被测程序段中,若已发现的错误越多,则残存的错误数越少不属于黑盒测试技术的是(361 o(36)A.错误猜测B.逻辑覆盖C.边界值分析D.等价类划分开-闭原则(Open-Closed Principle, OCP)是面向对象的可复用设计的基石。开-闭 原则是指一个软件实体应当对也_开放,X寸(38)关闭;里氏代 换原则(Liskov Substitution Principle, LSP)是指任何(39)可以出现的地方 ,(40) 一定可以出现。依赖倒转原则(Dependence Inversion Principle, DIP)就是要依赖于 (41),而不依赖于(4

13、2),或者说要针对接口编程,不要针对实现编程。(37)A.修改B.扩展C.分析D.设计(38)A.修改B.扩展C.分析D.设计(39)A.变量B.常量C.基类对象D.子类对象(40)A.变量B.常量C.基类对象D.子类对象(41)A.程序设计语言B.建模语言C.实现D.抽象(42)A.程序设计语言B.建模语言C.实现D.抽象 (43)是一种很强的“拥有”关系:部分“和“整体”的生命周期通常一样。整体对象完全支配其组成部分,包括它们的创建和销毁等;(44)同样表示“拥有“关系,但有时候”部分”对象可以在不同的“整体”对象之间共享,并且“部分”对象的生命周期也可以与“整体为象不同,甚至部分为象可以

14、脱离整体为象而单独存在。上述两种关系都是 (45)关系的特 殊种类。(43)A.聚合B.组合C.继承D.关联(44)A.聚合B.组合C.继承D.关联(45)A.聚合B.组合C.继承D.关联下面的UML类图描绘的是(46)_设计模式。关于该设计模式的叙述中,错误的是(47)。(46)A. 桥接B.策略C.抽象工厂D.观察者(47)A,、塔计模式中的Observer需要维护至少一个Subject对象B.该设计ConcreteObserver可以绕过Subject及其子类的封装C.该设计模冲Subject对象需要维护多个Observer对象D.该设计模式中Subject萨要通知Observer对象其

15、自身的状态变化下图所示为两个有限自M M1和M2(A是初态、C是终态),幽 。(48)A. M1和M2都是确定的有限自动机B. M1和M2都是不确定的有限自动机C. M1是确定的有限自动机,M2是不确定的有限自动机D. M1是不确定的有限自动机,M2是确定的有限自动机以下关于可视化程序设计的叙述中,错误的是(49)_ o(49)A.可视化程序设计使开发应用程序无需编写程序代码B.可视化程序设计基于面向对象的思想,引入了控件和事件驱动C.在可视化程序设计中,构造应用程序界面就像搭积木D.在可视化程序设计中,采用解释方式可随时查看程序的运行效果以下关于汇编语言的叙述中,错误的是(501 o(50)

16、A.汇编语言源程序中的指令语句将被翻译成机器代码B.汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句C.汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出D.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段在某企业的营销管理系统设计阶段属性员工”在考勤管理子系统中被称为员工:而在档案管理子系统中被称为职工:这类冲突称为(51)冲突。(51)A. 语义B.结构C.属性D.命名设有学生实体 Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话,其中“家庭住址”记录了邮编、省、市、街道信息;” 家庭成员,关系,联系 电话”分别记录了学生亲属的

17、姓名、 与学生的关系以及联系电话。 学生实体Students中的“家庭住址”是一个(52) 属,性;为使数据库模式设计更合理,对于关系模式Students (53)。(52)A.简单B.多值C.复合D.派生(53)A.可以不作任何处理,因为该关系模式达到了 3NFB.只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息C.需要对关系模式Students增加若干组家庭成员、关系及联系电话字段D.应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体设有关系模式R(课程,教师,学生,成绩,时间,教室),其中函数依赖集F如下:F = 课程一一教师,(学生,课程)一成绩,(时间,教室)一

18、课程,(时间,教师)教室,(时间,学生)教室)关系模式R的一个主键是(54) ,R 规范化程度最高达到 (55)。若将关系模式R分解为3个关系模式R1(课程,教师)R2(学生,的规范化程度最高达到(56)。(54)A.(学生,课程)(55)A. 1NFB. 2NFB.(时间,教室)C. 3NFC.(时间,教师)D. BCNFD.(时间,学生)(56)A. 2NF设循环队列B. 3NFQ的定义中有C. BCNFD. 4NFrear和len两个域变量,其中rear表示队尾元素的指针,len表示队列的长度,如下图所示(队列长度为课程,成绩)R3(学生,时间,教室,课程)其中R23,队头元素为e)o设

19、队列的存储空间容量为M,则队头元素的指针为(57)。(57)A. (Q.rear+Q.len -1)B. (Q.rear+Q.len -1+M)%MC. (Q.rear - Q.len+1)D. (Q.rear - Q.len+1+M)%M下面关于哈夫曼树的叙述中,正确的是(58)。(58)A.哈夫曼树一定是完全二叉树B.哈夫曼树一定是平衡二叉树C.哈夫曼树中权值最小的两个结点互为兄弟结点D.哈夫曼树中左孩子结点小于父结点、右孩子结点大于父结点 (59)是右图的合法拓扑序列。(59)A. 6 5 4 3 2 1B. 1 2 3 4 5 6C. 5 6 3 4 2 1D. 5 6 4 2 1 3

20、某一维数组中依次存放了数据元素15,23,38,47,55,62,88,95,102,123,采用折半(二分)法查找元素95时,依次与(60)进行了比较。(60)A. 62, 88, 95B. 62, 95C. 55, 88, 95D. 55, 95已知一棵度为3的树(一个结点的度是指其子树的数目,树的度是指该树中所有结点的度的最大值)中有5个度为1的结点,4个度为2的结点,2个度为3的结点,那么,该树中的叶子结点数目为(61)_ o(61)A.10B.9C.8D.7某算法的时间复杂度可用递归式口|”,2)+嗔内.八】表示,用。表示该算法渐进时间复杂度的紧致界,则正确的是(62)。用动态规划策

21、略求解矩阵连乘问题M1 * M 2 * M 3 * M 4,其中M1 (20 * 5)、M 2 (5* 35)、M3 (35 *4)和M4 (4 * 25),则最优的计算次序为(63) o下面C程序段中count+语句执行的次数为(64)_ 。for(int i = 1;i = 11;i *= 2)for(int j = 1; j = i;j+)count+;(64)A. 15B. 16C. 31D. 32(65)_不能保证求得0-1背包问题的最优解。(65)A.分支限界法B.贪心算法公钥体系中,私钥用于(66),公钥用于(671 o(66)A. 解密和签名B.加密和签名(67)A. 解密和签

22、名B.加密和签名HTTP协议中,用于读取一个网页的操作方法为(68)A. READB. GETC. HEADC.回溯法D.动态规划策略C.解密和认证D.加密和认证C.解密和认证D.加密和认证(68)。D. POST帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是(69)(69)A.帧中继比X.25的通信开销少,传输速度更快B.帧中继与DDN相比,能以更灵活的方式支持突发式通信C.帧中继比异步传输模式能提供更高的数据速率D.租用帧中继虚电路比租用 DDN专线的费用低HTML文档中table标记的align属性用于定义(70)。(70)A.对齐方式B.背景颜色C.边线粗细D.单元格边距P

23、eople are indulging in an illusion whenever they find themselves explaining at a cocktail(鸡尾?酉)party, say, that they arein computers, or in telecommunications, or in electronic funds transfer. The implication is that they are part of the high-tech world. Just between us, they usually arent. The rese

24、archers who made fundamental breakthroughs in those areas are in a high-tech business. The rest of us are (71) of their work. We use computers and other new technology components to develop our productsor to organize our affairs. Because we go about this work in teams and projects and other tightly

25、knit working groups(紧密联系在起的工作/、组 ),we are mostly in the human communication business. Our successes stem from good human interactions by all participants in the effort, and our failures stem from poor human interactions.The main reason we tend to focus on the (72)rather than the human side of the wo

26、rk is not because its more (73) , but becauseits easier to do. Getting the new disk drive installed is positively trivial compared to figuring out why Horace is in a blue funk(恐,惧)orwhy Susan is dissatisfied with the company after only a few months. Human interactions are complicated and never very

27、crisp(干脆的,干净禾ll落的 )and clean in their effects, but they matter more than any other aspect of the work.If you find yourself concentrating on the (74) rather than the (75), youre like the vaudevillecharacter( 杂耍人物) who loses hiskeys on a dark street and looks for them on the adjacent street because, a

28、s he explains, The light is better there!.(71)A. creatorsB. innovatorsC. appliersD. inventors(72)A.technicalB. classicalC. sociaD. societal(73)A.trivialB. crucialC.minorD. insignificant(74)A.technologyB. sociologyC.physiologyD. astronomy(75)A.technologyB. sociologyC.physiologyD. astronomy参考答案:1。C解析:

29、DMA的英文拼写是Direct Memory Access ,汉语的意思就是直接内存访问,是一种不经过CPU而直接从内存存取数据的数据交换模式。在DMA模式下,CPU只须向DMA控制器下达指令,让DMA控制器来处理数据的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了 CPU资源占有率,可以大大节省系统资源。DMA模式又可以分为 Single-Word DMA (单字节DMA)和Multi-Word DMA (多字节DMA)两种,其中所能达到的最大传输速率也只有16.6MB/s。(摘自百度百科)参考答案:。.B解析:127转成二进制是0111 1111 ,加1之后就是1111 1

30、111 ,也就是128,-127二进制表示是1 111 1111 (前面的1是符号位表 示负号),再加1当然就溢出了。参考答案:3。A解析:有内存容量可以得到选址范围:2A32=4G 。知道字长32 了,就知道数据总线宽度为 32 了。参考答案.4。B解析:2K*4位的存储器芯片,要组成 8位的存储器,所以在逻辑上可以把前面的存储器看作是1K*8的,这个是按照地址来说的。也就是说每一个单元存储芯片的地址范围是3FFH (2A10 ),所以看答案,0800H+3FFH=BFF ,由此可以看出 0B1FH包含在其中,所以答案为Bo参考答案.5。C解析:参见百度百科的数据结存器,学过汇编的都知道,不

31、过我是个例外,杯具了。选的是IR,也不知道当时咋想的。参考答案.6。C解析:这就不用说了吧,常识了。参考答案.7。A解析:应该也算是常识了吧。描述的就是ddos攻击现象。参考答案.8。A 解析:看百度百科吧。参考答案.9 o C解析:看这篇文章:网络监听是监听网络中的数据流量,而防火墙不能防止监听吧,最多也就是过滤,但是你过滤了数据不还得要出去或者进来吗,所以 防火墙没有防范网络监听的作用。参考答案.10。D 解析:当然是你在咱们国家有关部门注册之后有关部门才会给你权利的参考答案.11。A解析:着作权(一)发表权,即决定软件是否公之于众的权利;(二)署名权,即表明开发者身份,在软件上署名的权利

32、;(三)修改权,即对软件进行增补、删节,或者改变指令、语句顺序的权利;(四)复制权,即将软件制作一份或者多份的权利;(五)发行权,即以出售或者赠与方式向公众提供软件的原件或者复制件的权利;(六)出租权,即有偿许可他人临时使用软件的权利,但是软件不是出租的主要标的的除外;(七)信息网络传播权,即以有线或者无线方式向公众提供软件,使公众可以在其个人选定的时间和地点获得软件的权利;(八)翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利;(九)应当由软件着作权人享有的其他权利。参考答案.12。B解析:软件着作权人确定中有一条是:开发的软件属于从属于本职工作活动的结果。参考答案.13。

33、B解析:数据量=像素总数量X每个像素所占bit理解这个问题需要知道什么是颜色通道,什么是位深任何一个用RGB(红绿蓝三原色)表示大图像,是通过三种颜色的通道中各个颜色的通过量来实现合成不同颜色的,表示通过量的数据就是位深,也就是在颜色蒙版中的灰度。所以每一种颜色用8bit表示的话,那么三个通道就是 3*8bit来表示每一个点的颜色,也就是通常所说的24位色参看这里:参考答案.14。B解析:这是拿不太准,我是这么计算的, (1024*768*32*10000/8)/4*1024*1024*1024; 结果是7.3。参考答案.15。A解析:这个很显然了,有了类似的模型,拿过来当个改改,当做一个原型

34、就开始做了。开发中常用手段。参考答案:16, C; 17, B16:软件开发项目的进度安排有两种方式:进度安排的常用图形描述方法有甘特图(Gantt)和计划评审技术图(PERT)。Gantt (甘特)图:用水平线段表示任务的工作阶段;线段的起点和终点分别对应着任务的开工时间和完成时间;线段的长度表示完成任务所需的时间。优点:能清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性。缺点:不能清晰地反映出个任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。PERT图:PERT图是一个有向图,图中的有向弧表示任务,它可以标上完成该任务所需的时间;图中的结点表示

35、流入结点的任务的结束,并开始流出结点的任务,这里把结点称为事件。只有当流入该结点的所有任务都结束时,结点所表示的事件才出现,流出结点的任务才可以开始。事件本身不消耗时间和资源,它仅表示某个时间点。每个事件有一个事件号和出现该事件的最早时刻和最迟时刻。每个任务还有一个松弛时间,表示在不影响整个工期的前提下,完成该任务有多少机动余地。松弛时间为0的任务构成了完成整个工程的关键路径。PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能开始 另外一些任务,以及如期完成整个工程的关键路径。松弛时间则反映了完成某些任务是可以推迟其开始时间或延

36、长其所需的完成时间。但是PERT图不能反映任务之间的并行关系。参考答案.17。C解析:XP 12个最佳实践.计划游戏-通过结合使用业务优先级和技术评估来快速确定下一个版本的范围。当计划赶不上实际变化时就应更新计划。.小版本(小型发布)-将一个简单系统迅速投入生产,然后以很短的周期发布新版本。.隐喻-用有关整个系统如何运行的简单、众所周知的故事来指导所有的开发。.简单设计-任何时候都应当将系统设计的尽可能简单。不必要的复杂性一旦被发现就马上去掉。.测试-程序员不断地编写单元测试,在这些测试能够准确无误地运行的情况下,开发才可以继续。客户编写测试来证明各功能已 经完成。.重构-程序员重新构造系统(

37、而不更改其行为)以去除重复、改善沟通、简化或提高柔性。.结对编程-所有的生产代码都是由两个程序员在通一台机器上编写的。.集体所有权-任何人在任何时候都可以在系统中的任何位置更改任何代码。.持续集成-每天多次集成和生成系统,每次都完成一项任务。.每周工作40小时-一般情况下,一周工作不超过 40小时。不要连续两个星期都加班。.现场客户 -在团队中加入一位真正的、起作用的用户,他将全职负责回答问题。.编码标准-程序员依照强调通过代码沟通的规则来编写所有代码。参考答案:.18。C解析:查不到资料,如果你知道了可以告诉我,感激不尽参考答案:19。B解析:常量也有类型A)逻辑常量:逻辑类型包含的 tru

38、e和false两个值。逻辑常量主要用于逻辑运算中。B)字符常量:用一对单引号括起来的一个或多个字符称为字符常量。C)字符串常量:简称字符串,由双引号括起来的字符序列。呜呜,又错了一个,我选的是 C。21、参考答案:A 解析:这个不用说了,就是 A 了。22.参考答案:B解析:这个比较容易吧。参考答案:23, C; 24, B; 25, C;解析:这个是个人理解,六个信号量对应六条线,P1执行完之后表示依赖于 P1的线没了,也就是依赖于 P1的P3和P4可行了(从信号量上来说,因为P3和P4不光依赖P1),所以要增加信号量,也就是表示P1出去的两条线都没了。按照这种理解给箭头编上号,最上面是2号

39、,最下面是4号,也就是对应的信号量。这样的话推理一下就可以得到答案。参考答案:26, D解析:一个数据块的访问时间等于寻道时间、旋转延迟时间和数据传输时间三者之和,也就是:( 10*10+100+2 ) *100。这个题和书上的练习题一样。参考答案:(呜呜,不会,会的说下)参考答案:29, C解析:这个题我又错了参考答案:30,查不到相关内容。记得当时我选的是Ao解析:参考答案:32, A解析:根据McCabe公式:复杂性度量值=弧数+2-节点数。参考答案:33, C解析:杯具了,本来是对的,后来改成B 了,哎。参考答案:34, C解析:当然是C了,不然还写文档干啥。文档就是用来提高开发效率,

40、保证软件质量的东西。参考答案:35, C解析:软件测试的目的是为了找到错误,而不是证明没有错误。一个成功的测试就是可以发现至今未被发现的错误参考答案:36, B解析:逻辑覆盖属于白盒测试参考答案:37, B; 38, A; 39, C; 40, D; 41 , D; 42, C解析:这段就是定义,大话设计模式里面有相关内容。参考答案:43 , B; 44, A; 45, D解析:查看一个各个关系的定义就知道了。参考答案:46 , D; 47 , B解析:46很简单,看图就知道了。Observer (观察者)嘛47,不太理解B项是什么意思,不过看 ACD也就知道答案了,从图中都可以看出来的。这个就是白送分的。参考答案:48, D解析:DFA和NFA的差别就是前者只能进入唯一的状态,而后者可以进入若干个状态。看图可以知道M1中的A状态读入0之后可以进入A状态或者是B状态。 参考答案:49, A 解析:简单,没啥说的 参考答案:50, B解析:程序源码进行编译最后生成的就是机器码,并且最早也是直接使用机器码编程。参考答案:51, A解析:这个拿不准,命名冲突应该是两个事物被指定为同

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论