2023年软件设计师(软考)名师预测三套卷之(三)附详解_第1页
2023年软件设计师(软考)名师预测三套卷之(三)附详解_第2页
2023年软件设计师(软考)名师预测三套卷之(三)附详解_第3页
2023年软件设计师(软考)名师预测三套卷之(三)附详解_第4页
2023年软件设计师(软考)名师预测三套卷之(三)附详解_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12023年软件设计师(软考)名师预测三套卷之(三)附详解一、单选题1.某模式定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换,使得算法可以独立于使用它们的客户而变化。以下()情况适合选用该模式。①一个客户需要使用一组相关对象②一个对象的改变需要改变其它对象③需要使用一个算法的不同变体④许多相关的类仅仅是行为有异A、①②B、②③C、③④D、①④答案:C解析:策模式定义了一系列的算法,并将每一个算法封装起来,而且使它们还可以相互替换策模式让算法独立于使用它的客户而独立变化应用场景:1、多个类只区别在表现行为不同,可以使用Strategy模式,在运行时动态选择具体要执行的行为2、需要在不同情况下使用不同的策(算法),或者策还可能在未来用其它方式来实现3、对客户隐藏具体策(算法)的实现细节,彼此完全独立2.在面向对象的系统中,对象是运行时实体,其组成部分不包括()A、消息B、行为(操作)C、对象名D、状态答案:A解析:试题分析本题考查面向对象的基本知识在面向对象系统中,对象是基本的运行时的实体,它既包括数据(属性),也包括作用于数据的操作(行为)所以,一个对象把属性和行为封装为一个整体封装是一种信息隐蔽技术,它的目的是使对象的使用者和生产者分离,使对象的定义和实现分开从程序设计者来看,对象是一个程序模块;从用户来看,对象为他们提供了所希望的行为在对象内的操作通常叫做方法一个对象通常可由对象名、属性和方法三部分组成一个类定义了一组大体上相似的对象一个类所包含的方法和数据描述一组对象的共同行为和属性,这些对象共享这些行为和属性3.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为()天。活动BD和HK最早可以从第()天开始。(活动AB、AE和AC最早从第1天开始)(2017年上半年)A、3和10B、4和11C、3和9D、4和10答案:B解析:由于在一个项目中时间最长的活动序列,决定着项目最短工期。而时间最长的是AEGHKL,需要时间20,所以答案是D。BD活动在AB活动结束之后便可以开始,同时AB是第1天开始,而非第0天开始,所以最早开始时间为4。HK活动需要在AEGH与ACFH两条路径上的活动均完成之后,才能开始,所以最早开始时间为11。4.若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为()。A、4B、5C、6D、7答案:B解析:哈夫曼首先给出了根据给定的叶子数目及其权值构造最优二叉树的方法,根据这种方法构造出来的二叉树称为哈夫曼树。具体过程如下:假设有n个权值,则构造出的哈夫曼树有n个叶子结点。n个权值分别设为w1,w2,...,wn,则哈夫曼树的构造规则为:(1)将w1,w2,...,wn看作有n棵树的森林(每棵树仅有一个结点);(2)在森林中选出2个根结点的权值最小的树合并,作为一棵新树的左、右子树,且新树的根结点权值为其左、右子树根结点权值之和;(3)从森林中删除选取的2棵树,并将新树加入森林;(4)重复第(2)和(3)步,直到森林中只剩一棵树为止,该树即为所求的哈夫曼树。从以上构造过程可知,哈夫曼树是严格的二叉树,没有度数为1的分支结点。n个叶子的哈夫曼树要经过n-1次合并,产生n-1个新结点,最终求得的哈夫曼树中共有2n-1个结点。5.己知数据信息为32位,最少应附加()位校验位,才能实现海明码纠错。同时要想实现校验,海明码的码距至少为(请作答此空)。A、2B、3C、1D、没有要求答案:A解析:在海明码中,用K代表其中有效信息位数,r表示添加的校验码位,它们之间的关系应满足:2^r>=K+r+1=N。本题中K=32,则要求2^r>=32+r+1,根据计算可以得知r的最小值为6。6.在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传送与程序查询方式)、程序中断方式、DMA工作方式、通道方式、I/O处理机。()方式I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,并且只适用于简单的I/O控制。()允许主存储器和I/O设备之间通过某种控制器直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。(请作答此空)在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入。A、I/O处理机B、DMA方式C、通道控制方式D、程序查询答案:C解析:在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。1、程序控制方式分为无条件查询和程序查询方式。①无条件传送方式,I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,而cpu在需要时,随时直接利用I/O指令访问相应的I/O端口,实现与外设的数据交换。优点是软、硬件结构简单,缺点是对时序要求高,只适用于简单的I/O控制。②程序查询方式程序查询方式也称为程序轮询方式,该方式采用用户程序直接控制主机与外部设备之间输入/输出操作。CPU必须不停地循环测试I/O设备的状态端口,当发现设备处于准备好(Ready)状态时,CPU就可以与I/O设备进行数据存取操作。这种方式下的CPU与I/O设备是串行工作的。2、中断方式当I/O设备结束(完成、特殊或异常)时,就会向CPU发出中断请求信号,CPU收到信号就可以采取相应措施。当某个进程要启动某个设备时,CPU就向相应的设备控制器发出一条设备I/O启动指令,然后CPU又返回做原来的工作。CPU与I/O设备可以并行工作,与程序查询方式相比,大大提高了CPU的利用率。3、DMA(直接内存存取)方式DMA方式也称为直接主存存取方式,其思想是:允许主存储器和I/O设备之间通过“DMA控制器(DMAC)”直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。4、通道控制方式在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入,使主机和外设并行工作程度更高。5、I/O处理机指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。7.在敏捷过程的开发方法中,()使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品A、极限编程XPB、水晶法C、并列争球法D、自适应软件开发答案:C8.Softwareentitiesaremoreplexfortheirsizethanperhapsanyotherhumanconstruct,becausenotwopartsarealike(atleastabovethestatementlevel).Iftheyare,wemakethetwosimilarpartsintoone,a(71),openorclosed.Inthisrespectsoftwaresystemsdifferprofoundlyfromputers,buildings,orautomobiles,whererepeatedelementsabound.Digitalputersarethemselvesmoreplexthanmostthingspeoplebuild;theyhaveverylargenumbersofstates.Thismakesconceiving,describing,andtestingthemhard.Softwaresystemshaveordersofmagnitudemore(72)thanputersdo.Likewise,ascaling-upofasoftwareentityisnotmerelyarepetitionofthesameelementsinlargersize;itisnecessarilyanincreaseinthenumberofdifferentelements.Inmostcases,theelementsinteractwitheachotherinsome(73)fashion,andtheplexityofthewholeincreasesmuchmorethanlinearly.Theplexityofsoftwareisa(an)(74)property,notanaccidentalone.Hencedescriptionsofasoftwareentitythatabstractawayitsplexityoftenabstractawayitsessence.Mathematicsandthephysicalsciencesmadegreatstridesforthreecenturiesbyconstructingsimplifiedmodelsofplexphenomena,derivingpropertiesfromthemodels,andverifyingthosepropertiesexperimentally.Thisworkedbecausetheplexities(75)inthemodelswerenottheessentialpropertiesofthephenomena.Itdoesnotworkwhentheplexitiesaretheessence.Manyoftheclassicalproblemsofdevelopingsoftwareproductsderivefromthisessentialplexityanditsnonlinearincreaseswithsize.Notonlytechnicalproblemsbutmanagementproblemsaswellefromtheplexity.A、surfaceB、outsideC、exteriorD、essential答案:D9.自底向上的集成测试策略的优点包括()A、主要的设计问题可以在测试早期处理B、不需要写驱动程序C、不需要写桩程序D、不需要进行回归测试答案:C解析:本题考查软件测试知识点。集成测试(integrationtesting)也称为组装测试,在单元测试的基础之上,把所有的模块组装成一个系统进行测试。主要测试设计阶段产生的错误,集成测试计划应该在概要设计阶段制定。非渐增式集成测试。首先将每个模块分别进行单元测试,再把所有的模块组装成一个完整的系统进行测试。目前在进行集成测试时已普遍采用渐增式集成。渐增式集成测试。又可以分为自顶向下集成和自底向上集成。自顶向下集成先测试上层模块,再测试下层模块,由于测试下层模块时上层模块已经测试过,所以不必要另外编写驱动模块。自底向上集成,先测试下层模块,再测试上层模块。顶层模块测试时不需要驱动模块,底层模块测试时不需要桩模块。软件的集成测试最好由不属于该软件开发组的软件设计人员承担,以提高集成测试的效果。三明治测试。从系统的三个角往中间包围测试的方法。自底向上的集成测试不需要编写桩模块,但需要编写驱动模块,而自顶向下的集成测试需要编写桩模块,不需要编写驱动模块。本题选择C选项。10.无向图中一个顶点的度是指图中()。A、通过该顶点的简单路径数B、通过该顶点的回路数C、与该顶点相邻的顶点数D、与该顶点连通的顶点数答案:C解析:概念题。无向图中一个顶点的度是指与该顶点相邻的顶点数。11.计算机中CPU的中断响应时间指的是()的时间A、从发出中的请求到中断处理结束B、从中断处理开始到中断处理结束C、CPU分析判断中断请求D、从发出中断请求到开始进入中断处理程序答案:D解析:本题考查计算机体系结构中中断部分知识点。计算机工作的过程是执行指令的过程,当出现某种不可预知的事件时,需要打断CPU正在执行的工作,让CPU去完成更加重要的任务,待事件处理完成后,又回到原来程序的断点继续执行。中断处理过程:CPU在执行完一条指令时,如果外设向CPU发出中断请求,那么CPU在满足响应条件的情况下,将发出中断响应信号,同时关闭中断,表示不再受理另外一个设备的中断,并保存被中断程序的断点(即程序计数器PC的内容,寄存器的内容以及状态等信息)到堆栈中。CPU将在中断向量表中寻找中断请求源,找出该中断服务程序的入口地址(中断向量值),并装入PC中,准备执行相应的中断服务程序。以上过程由硬件完成,这个过程消耗的时间为中断响应时间,即从发出中断请求到开始进入中断处理程序这段时间为中断响应时间。待中断处理程序完成后,将刚才保存的现场恢复,继续执行被中断的程序,整个过程消耗的时间为中断处理时间12.某确定的有限自动机(DFA)的状态转换图如下图所示(A是初态,D、E是终态),则该DFA能识别()。A、00110B、10101C、11100D、11001答案:C解析:解析路径为:ACEEBDD。13.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、;系统中的字长为32位,位示图中字的编号依次为:0、1、2、..,每个字中的一个二进制位对应文件存储器上的一个物理块,取值0和1分别表示物理块是空闲或占用。假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为()的字中描述,系统应该将(请作答此空)A、该字的位号5的位置“0”B、该字的位号5的位置“1”C、该字的位号6的位置“0”D、该字的位号6的位置“1”答案:B解析:(2053+1)/32=64余6,从0开始数,对应第5位。14.某公司内部使用作为访问某服务器的地址,其中wb是()。A、主机名B、协议名C、目录名D、文件名答案:A15.Anapplicationarchitecturespecifiesthetechnologiestobeusedtoimplementoneormoreinformationsystems.Itservesasanoutlinefordetaileddesign,construction,andimplementation.Giventhemodelsanddetails,include(),wecandistributedataandprocessestocreateageneraldesignofapplicationarchitecture.Thedesignwillnormallybeconstrainedbyarchitecturestandards,projectobjectives,and().ThefirstphysicalDFDtobedrawnisthe().Thenextstepistodistributedatastorestodifferentprocessors.Data()aretwotypesofdistributeddatawhichmostRDBMSssupport.Therearemanydistributionoptionsusedindatadistribution.Inthecaseof(请作答此空),weshouldrecordeachtableasadatastoreonthephysicalDFDandconnecteachtotheappropriateserver.A、storingalldataonasingleserverB、storingspecifictablesondifferentserversC、storingsubsetsofspecifictablesondifferentserversD、duplicatingspecifictablesorsubsetsondifferentservers答案:B解析:应用架构说明了实现一个或多个信息系统所使用的技术,它作为详细设计、构造和实现的一个大纲。给定了包括逻辑数据流图和实体联系图在内的模型和详细资料,我们可以分配数据和过程以创建应用架构的一个概要设计。概要设计通常会受到架构标准、项目目标和所使用技术的可行性的制约。需要绘制的第一个物理数据流图是网络架构数据流图。接下来是分配数据存储到不同的处理器。数据分区和复制是大多数关系型数据库支持的两种分布式数据形式。有许多分配方法用于数据分布。在不同服务器上存储特定表的情况下,我们应该将每个表记为物理数据流图中的一个数据存储,并将其连接到相应的服务器。16.安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是(8),属于应用安全的是()。A、机房安全B、入侵检测C、漏洞补丁管理D、数据库安全答案:C解析:本题考查网络安全协议知识点。安全需求可分为物理安全、网络安全、系统安全和应用安全。物理安全中“物理”即身体的、物质的、自然的意思,物理安全是整个网络信息安全的前提,包括物理安全基础、物理安全技术控制错误、物理设置要求、环境和人身安全等方面。A选项属于物理线路安全。网络安全包含网络体系结构安全、通信和网络技术安全、互联网技术和服务安全。网络安全中常用的安全设备有:防火墙、入侵检测、入侵防御设备等。本题B选项属于网络安全范畴。系统安全指的是从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。系统安全主要面临的威胁有:系统实现存在漏洞、系统安全体系缺陷、使用人员的安全意识薄弱、管理制度的薄弱等。本题C选项属于系统安全的范畴。应用安全指的是针对特定应用所建立的安全防护措施。如Web应用安全、电子邮件安全、电子商务安全、数据库应用安全等。本题D选项属于应用安全范畴。17.某汽车加工工厂有两条装配线L1和L2;每条装配线的工位数均为n(Sij,i=1或2,j=1,2,..n),两条装配线对应的工位完成同样的加工工作,但是所需要的时间可能不同(aij,i=1或2,j=1,2,...n)。汽车底盘开始到进入两条装配线的时间(e1,e2)以及装配后到结束的时间(X1X2)也可能不相同。从一个工位加工后流到下一个工位需要迁移时间(tij,i=1或2,j=2,n)。现在要以最快的时间完成一辆汽车的装配,求最优的装配路线。分析该问题,发现问题具有最优子结构。以L1为例,除了第一个工位之外,经过第j个工位的最短时间包含了经过L1的第j-1个工位的最短时间或者经过L2的第j-1个工位的最短时间,如式(1)。装配后到结束的最短时间包含离开L1的最短时间或者离开L2的最短时间如式(2)。由于在求解经过L1和L2的第j个工位的最短时间均包含了经过L1的第j-1个工位的最短时间或者经过L2的第j-1个工位的最短时间,该问题具有重复子问题的性质,故采用迭代方法求解。该问题采用的算法设计策略是(62),算法的时间复杂度为(63)。以下是一个装配调度实例,其最短的装配时间为(64),装配路线为(65)。A、O(lgn)B、O(n)C、O(n2)D、O(nlgn)答案:B解析:动态规划算法与分治法不同的是,适合于用动态规划求解的问题,经分解得到子问题往往不是互相独立的。若用分治法来解这类问题,则分解得到的子问题数目太多,有些子问题被重复计算了很多次。如果能够保存已解决的子问题的答案,而在需要时再找出已求得的答案,这样就可以避免大量的重复计算,节省时间。可以用一个表来记录所有已解的子问题的答案。不管该子问题以后是否被用到,只要它被计算过,就将其结果填入表中。这就是动态规划法的基本思路。本题中的时间复杂度为O(n)。贪心选择是指所求问题的整体最优解可以通过一系列局部最优的选择,即贪心选择来达到。这是贪心算法可行的第一个基本要素,也是贪心算法与动态规划算法的主要区别。回溯算法实际上一个类似枚举的搜索尝试过程,主要是在搜索尝试过程中寻找问题的解,当发现已不满足求解条件时,就“回溯”返回,尝试别的路径。回溯法是一种选优搜索法,按选优条件向前搜索,以达到目标。但当探索到某一步时,发现原先选择并不优或达不到目标,就退回一步重新选择,这种走不通就退回再走的技术为回溯法,而满足回溯条件的某个状态的点称为“回溯点”。求最短的装配时间与装配路线只需要将选项按照公式带入计算(将图上每条路径上的所有数字相加)可得最短路线为S11→S22→S13,时间为21。18.假定用户A、B分别在I1和I2两个CA处取得了各自的证书,下面()是A、B互信的必要条件。A、A.A、B互换私钥B、B互换公钥C、I1、I2互换私钥D、I1、I2互换公钥答案:D解析:两个证书发放机构I1和I2互换公钥是A、B互信的必要条件。选项A和C的私钥是不能互换的。选项B中要AB互信,其信任基础是建立在CA之上的,如果仅交换AB的公钥并不能解决信任的问题。19.()是指在运行时把过程调用和响应调用所需要执行的代码加以结合。A、绑定B、静态绑定C、动态绑定D、继承答案:C解析:本题考查面向对象中的动态绑定机制,其内涵是需要进行过程、方法或函数的调用时,在不同的情况下所执行的代码可能不同。典型的实例就是面向对象语言中的函数或方法的重载。20.两个矩阵Am*n和Bn*p相乘,用基本的方法进行,则需要的乘法次数为m*n*p。多个矩阵相乘满足结合律,不同的乘法顺序所需要的乘法次数不同。考虑采用动态规划方法确定Mi,M(i+1),…,Mj多个矩阵连乘的最优顺序,即所需要的乘法次数最少。最少乘法次数用m[i,j]表示,其递归式定义为:其中i、j和k为矩阵下标,矩阵序列中Mi的维度为(pi-1)*pi采用自底向上的方法实现该算法来确定n个矩阵相乘的顺序,其时间复杂度为()A、O(n2)B、O(n2lgn)C、O(n3)D、O(n3lgn)答案:C解析:四个矩阵分别为:2*66*321.____不属于易用性测试范畴。A、软件产品使用户能理解软件是否合适以及如何能将软件用于特定的任务和使用条件的能力B、软件产品使用户能操作和控制它的能力C、对软件中的缺陷或失效原因进行诊断,或识别待修改部分的能力D、软件产品吸引用户的能力答案:C22.通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为4Δt,分析时间为2Δt。执行时间为3Δt,按顺序方式从头到尾执行完600条指令所需时间为()Δt;若按照执行第i条,分析第i+1条,读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(请作答此空)ΔtA、2400B、2405C、3000D、3009答案:B解析:若采用流水线方式,则处理过程如下图所示,可见执行完600条执行所需要的时间为4Δ×600+2Δt+3Δt=2405Δt23.Atabasiclevel,cloudputingissimplyameansofdeliveringITresourcesas(请作答此空).AlmostallITresourcescanbedeliveredasacloudservice:applications,putepower,storagecapacity,networking,programmingtools,evenmunicationservicesandcollaboration().Cloudputingbeganaslarge-scaleInternetserviceproviderssuchasGoogle,Amazon,andothersbuiltouttheirinfrastructure.Anarchitectureemerged:massivelyscaled,()distributedsystemresources,abstractedasvirtualITservicesandmanagedascontinuouslyconfigured,pooledresources.Inthisarchitecture,thedataismostlyresidenton()"somewhereontheInternet"andtheapplicationrunsonboththe"cloudservers"andtheuser'sbrowser.Bothcloudsandgridsarebuilttoscalehorizontallyveryefficiently.Botharebuilttowithstandfailuresof()elementsornodes.Botharechargedonaper-usebasis.Butwhilegridstypicallyprocessbatchjobs,withadefinedstartandendpoint,cloudservicescanbecontinuous.What'smore,cloudsexpandthetypesofresourcesavailable——filestorage,databases,andWebservices——andextendtheapplicabilitytoWebandenterpriseapplications.A、hardwareB、putersC、servicesD、software答案:C解析:云计算主要是将资源看作云服务,包括应用程序、计算能力、存储容量、网络、编程工具,以及通信和协作工具。云计算最初由一些大的Internet服务提供商构建的基础设施而起步,其架构呈现出大规模、水平分布式系统资源、抽象的盯服务、管理持续配置、资源池等特性,数据大多存储于Internet上的某个地方的服务器上,应用程序运行于云服务器和用户浏览器中。云和网格都针对有效的水平可扩展性,避免节点的单点失效对系统的影响,都按使用付费。它们的区别是网格通常是处理一批有明确定义起点和终点的作业,而云服务是可以连续不断的。另外,云扩展了资源的类型,包括文件存储、数据库和Web服务等,也将适用性扩展到Web和企业应用。24.(53)算法采用模拟生物进化的三个基本过程“繁殖(选择)->交叉(重组)->变异(突变)”。A、粒子群B、人工神经网络C、遗传D、蚁群答案:C解析:本题考查算法知识点。遗传算法(GeneticAlgorithm)是模拟达尔文生物进化论的自然选择翻遗传学机理的生物进化过程的计算模型,是一种通过模拟自然进化过程搜索最优解的方法。遗传算法是从代表问题可能潜在的解集的一个种群(population)开始的,而一个种群则由经过基因(gene)编码的一定数目的个体(individual)组成。每个个体实际上是染色体(chromosome)带有特征的实体。染色体作为遗传物质的主要载体,即多个基因的集合,其内部表现(即基因型)是某种基因组合,它决定了个体的形状的外部表现,如黑头发的特征是由染色体中控制这一特征的某种基因组合决定的。遗传算法的基本运算过程如下:(1)初始化;(2)个体评价;(3)选择运算;(4)交叉运算;(5)变异运算。25.POP3协议采用()模式,客户端代理与POP3服务器通过建立TCP连接来传送数据。A、Browser/ServerB、Client/ServerC、PeertoPeerD、PeertoServer答案:B解析:POP3,全名为“PostOfficeProtocol-Version3”,即“邮局协议版本3”。是TCP/IP协议族中的一员,由RFC1939定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。提供了SSL加密的POP3协议被称为POP3S。POP3协议特性:POP3协议默认端口:110;。POP3协议默认传输协议:TCP;POP3协议适用的构架结构:C/S;POP3协议的访问模式:离线访问。26.设有学生实体Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话),其中“家庭住址”记录了邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。其中学生实体Students中的“家庭住址”是一个()属性A、简单B、多值C、复合D、派生答案:C解析:本题考查关系运算和E-R图的基本概念。正确答案为C。简单属性是原子的、不可再分的。复合属性可以细分为更小的部分(即划分为别的属性)。有时用户希望访问整个属性,有时希望访问属性的某个成分,那么在模式设计时可采用复合属性。本题学生实体集Students的“家庭住址”可以进一步分为邮编、省、市、街道。27.给定关系R(A,B,C,D,E)与S(B,C,F,G),那么与表达式π2,4,6,7(2<7(RS))等价的SQLSELECT(请作答此空FROMR,SWHERE();A、R.B=S.BORR.C=S.CORR.B<S.GB、R.B=S.BORR.C=S.CORR.B<S.CC、R.B=S.BANDR.C=S.CANDR.B<S.GD、R.B=S.BANDR.C=S.CANDR.B<S.C答案:C解析:第1空,投影第2,4,6,7列,答案是(R.B,D,F,G)。第2空,相当于选择出满足属性列2的值<属性列7的那些记录。28.()模式定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换,使得算法可以独立于使用它们的客户而变化A、命令(mand)B、责任链(ChainofResponsibility)C、观察者(Observer)D、策略(Strategy)答案:D解析:策模式定义了一系列的算法,并将每一个算法封装起来,而且使它们还可以相互替换策模式让算法独立于使用它的客户而独立变化29.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于()课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于(请作答此空);课程学习前需要课程注册,可以采用电话注册或网络注册,“课程注册”与“网络注册”两个用例之间属于()。A、包含关系B、扩展关系C、泛化关系D、关联关系答案:B解析:用例之间的关系主要有包含、扩展和泛化三类(1)包含关系当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们“课程学习”与“检查权限”是包含关系(2)扩展关系如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰“课程学习”与“缴纳学费”是扩展关系(3)泛化关系当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例“课程注册”与“网络注册”是泛化关系30.程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是()。A、乙的行为侵犯了甲的软件著作权B、乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C、乙的行为没有侵犯甲的著作权,因为乙已将程序修改D、甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权答案:A解析:本题考查知识产权中关于软件著作权方面的知识。著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。31.Atabasiclevel,cloudputingissimplyameansofdeliveringITresourcesas().AlmostallITresourcescanbedeliveredasacloudservice:applications,putepower,storagecapacity,networking,programmingtools,evenmunicationservicesandcollaboration().Cloudputingbeganaslarge-scaleInternetserviceproviderssuchasGoogle,Amazon,andothersbuiltouttheirinfrastructure.Anarchitectureemerged:massivelyscaled,()distributedsystemresources,abstractedasvirtualITservicesandmanagedascontinuouslyconfigured,pooledresources.Inthisarchitecture,thedataismostlyresidenton(请作答此空)"somewhereontheInternet"andtheapplicationrunsonboththe"cloudservers"andtheuser'sbrowser.Bothcloudsandgridsarebuilttoscalehorizontallyveryefficiently.Botharebuilttowithstandfailuresof()elementsornodes.Botharechargedonaper-usebasis.Butwhilegridstypicallyprocessbatchjobs,withadefinedstartandendpoint,cloudservicescanbecontinuous.What'smore,cloudsexpandthetypesofresourcesavailable——filestorage,databases,andWebservices——andextendtheapplicabilitytoWebandenterpriseapplications.A、clientsB、middlewareC、serversD、harddisks答案:C解析:云计算主要是将资源看作云服务,包括应用程序、计算能力、存储容量、网络、编程工具,以及通信和协作工具。云计算最初由一些大的Internet服务提供商构建的基础设施而起步,其架构呈现出大规模、水平分布式系统资源、抽象的盯服务、管理持续配置、资源池等特性,数据大多存储于Internet上的某个地方的服务器上,应用程序运行于云服务器和用户浏览器中。云和网格都针对有效的水平可扩展性,避免节点的单点失效对系统的影响,都按使用付费。它们的区别是网格通常是处理一批有明确定义起点和终点的作业,而云服务是可以连续不断的。另外,云扩展了资源的类型,包括文件存储、数据库和Web服务等,也将适用性扩展到Web和企业应用。32.A、类B、对象C、流名称D、消息答案:D解析:通信图也叫做协作图,描述的是对象和对象之间的关系,即一个类操作的实现简而言之就是,对象和对象之间的调用关系,体现的是一种组织关系"协作"作为一个结构事物用于表达静态结构和动态行为的概念组合,表达不同事物相互协作完成一个复杂功能文本框中的":"号,表示一个对象,":"号前的部分是对象名,":"号后面的部分是类名,对象之间连线上面的箭头所标识的是对象之间通信的消息33.可用于数字签名的算法是()。A、RSAB、IDEAC、RC4D、MD5答案:A解析:IDEA算法和RC4算法都对称加密算法,只能用来进行数据加密。MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。RSA算法是典型的非对称加密算法,主要具有数字签名和验签的功能。34.给定员工关系EMP(EmpID,Ename,sex,age,tel,DepID),其属性含义分别为:员工号、姓名、性别、年龄、电话、部门号;部门关系DEP(DepIA、Dname,Dtel,DEmpIB、其属性含义分别为:部门号、部门名、电话,负责人号。若要求DepID参照部门关系DEP的主码DepIC、则可以在定义EMP时用()进行约束。若要查询开发部的负责人姓名、年龄,则正确的关系代数表达式为(请作答此空)。D、答案:B解析:员工关系中的:DepID是一个外键,为了保证数据的正确性,通过参照完整性加以约束。SQL语言通过使用保留字ForeignKey定义外键,References指明外码对应于哪个表的主键。参照完整性定义格式如下:ForeignKey(属性名)References表名(属性名)可见,若要求DepID参照部门关系DEP的主码DepID,则可以在定义EMP时用“ForeignKey(DepID)ReferencesDEP(DepID)”进行约束。试题(8)要求“查询开发部的负责人姓名、年龄”的关系代数表达式,选项B是先进行σ2='开发部'(DEP)运算,即在DEP关系中选择部门名Dname='开发部'的元组;然后将EMP关系与其进行EMP.DepID=DEP.DepID的自然连接,并去掉右边的重复属性“DERDepID”,自然连接后的属性列为(EmpID,Ename,sex,age,tel,DepID,Dname,Dtel,DEmpID);在此基础上进行σ1=9运算,即进行员工号EmpID等于部门负责人号DEmpID的选取运算;最后进行属性列2(Ename)和属性列4(age)的投影运算。35.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为()天A、11B、15C、16D、18答案:D解析:项目中关键路径是ABCEFJ,总共需要18天。36.在下图所示的网络配置中,发现工作站B无法与服务器A通信。(66)故障影响了两者互通。A、服务器A的IP地址是广播地址B、工作站B的IP地址是网络地址C、工作站B与网关不属于同一子网D、服务器A与网关不属于同一子网答案:D解析:本题考查IP地址知识点。知道了网络中任何一个IP地址和子网掩码可唯一确定当前网络。题中ServerA的IP参数中的“/27”表示此ServerA所处网络的子网掩码为27位,即IP地址4中前3个8位组和第4个8位组中的前3位为网络标志位(8+8+8+3=27),第4个8位组中的后5位为主机位。将IP地址4展开点分二进制为:10000011.00000001.01111011.00011000(前27位为网络标志位,后5位为主机位)。网络标志位不变,而网络主机位从全0变化到全1得ServerA所处网络的IP地址范围:10000011.00000001.01111011.00000000~10000011.00000001.01111011.000111,即~1。给一个网络设备配置的网关地址应该与当前设备的IP地址在同一个网络中,此设备才能正常连网,而ServerA的网关地址为3,不在ServerA所属的网络中,所以ServerA通往外部网络的数据包压根就传送不出当前网络,ServerB也即不能与ServerA通信。根据以上原理可确定ServerB所处网络的IP地址范围为:10000011.00000001.01111011.00100000~10000011.00000001.01111011.00111111。即2~3,容易看出ServerB的IP地址3,与其网关地址3都属于同一个网络,配置无错误。通过以上分析,本题选择D选项。37.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示活动,边上的数字表示活动所需的天数,则完成该项目的最少时间为()天A、9B、15C、22D、24答案:D解析:关键路径为ABCEFIKL=24天,即项目完成最少要24天38.设有关系模式R(课程,教师,学生,成绩,时间,教室),其中函数依赖集F如下:F={课程→→教师,(学生,课程)→成绩,(时间,教室)→课程,(时间,教师)→教室,(时间,学生)→教室}关系模式R的一个主键是(),R规范化程度最高达到()。若将关系模式R分解为3个关系模式R1(课程,教师)、R2(学生,课程,成绩)、R3(学生,时间,教室,课程),其中R2的规范化程度最高达到(请作答此空)。A、2NFB、3NFC、BCNFD、4NF答案:C解析:本题主要考查关系模式规范化方面的相关知识。本题的正确答案为C。因为R2(学生,课程,成绩)的主键为(学生,课程),而R2的每个属性都不传递依赖于R2的任何键,所以R2是BCNF。39.在高速缓存(Cache)—主存储器构成的存储系统中()。A、主存地址到Cache地址的变换由硬件完成,以提高速度B、主存地址到Cache地址的变换由软件完成,以提高灵活性C、Cache的命中率随其容量增大线性地提高D、Cache的内容在任意时刻与主存内容完全一致答案:A解析:在程序的执行过程中,Cache与主存的地址映射是由硬件自动完成的。40.在进行子系统结构设计时,需要确定划分后的子系统模块结构,并画出模块结构图。该过程不需要考虑()A、每个子系统如何划分成多个模块B、每个子系统采用何种数据结构和核心算法C、如何确定子系统之间、模块之间传送的数据及其调用关系D、如何评价并改进模块结构的质量答案:B解析:系统模块结构设计的任务是确定划分后的子系统的模块结构,并画出模块结构图,这个过程中必须考虑这样几个问题:每个子系统如何划分成若干个模块;如何确定子系统之间、模块之间传送的数据及其调用关系;如何评价并改进模块结构的质量;如何从数据流图导出模块结构图41.以下关于Cache与主存间地址映射的叙述中,正确的是()。A、操作系统负责管理Cache与主存之间的地址映射B、程序员需要通过编程来处理Cache与主存之间的地址映射C、应用软件对Cache与主存之间的地址映射进行调度D、由硬件自动完成Cache与主存之间的地址映射答案:D解析:在程序的执行过程中,Cache与主存的地址映射是由硬件自动完成的42.以下不能作为测试结束标准的是______。A、测试超过了预定时间B、执行完了所有测试用例但没有发现新的故障C、单位时间内查出的故障数目低于预定值D、测试人员或者其他资源不足答案:D解析:本题考查测试停止准则。常见的测试停止准则包括:测试超过了预定时间;执行了所有的测试用例,没有发现新的故障;采用特定的测试用例设计方案;查出某一预定数目的故障;单位时间内查出故障的数量少于预定值。测试人员或者其他资源不足属于项目管理的问题,不能作为测试结束标准,因此应选择选项D。43.软件质量保证的主要目标不包括______A、通过预防、检查与改进来保证软件质量B、保证开发出来的软件和软件开发过程符合相应标准与规程C、收集软件产品、软件过程中存在的不符合项,在项目总结时进行分析D、确保项目组制定的计划、标准和规程适合项目需要,同时满足评审和审计需要答案:C解析:本题考查对软件质量保证的了解。软件质量保证是通过预防、检查与改进来保证软件质量,是软件生命周期的管理以及验证软件是否满足规定的质量和用户的需求。它着眼于软件开发活动中的过程、步骤和产物,而不是对软件进行剖析,找出问题或进行评估。它不负责生产高质量的软件产品和制定质量计划,这些都是软件开发的工作,它的责任是审计软件经理和软件工程组的质量活动并鉴别活动中出现的偏差。它的内容也不包括“收集软件产品、软件过程中存在的不符合项,在项目总结时进行分析”44.在某应用中,需要先排序一组大规模的记录,其关键字为整数。若这组记录的关键字基本上有序,则适宜采用()排序算法。A、插入B、归并C、快速D、计数答案:A解析:插入排序中的希尔排序的基本思想是:先将整个待排序的记录序列分割成为若干子序列分别进行直接插入排序,待整个序列中的记录“基本有序”时,再对全体记录进行依次直接插入排序。所以当数列基本有序时,采用插入排序算法是比较合适的。45.Softwareentitiesaremoreplexfortheirsizethanperhapsanyotherhumanconstruct,becausenotwopartsarealike(atleastabovethestatementlevel).Iftheyare,wemakethetwosimilarpartsintoone,a(71),openorclosed.Inthisrespectsoftwaresystemsdifferprofoundlyfromputers,buildings,orautomobiles,whererepeatedelementsabound.Digitalputersarethemselvesmoreplexthanmostthingspeoplebuild;theyhaveverylargenumbersofstates.Thismakesconceiving,describing,andtestingthemhard.Softwaresystemshaveordersofmagnitudemore(72)thanputersdo.Likewise,ascaling-upofasoftwareentityisnotmerelyarepetitionofthesameelementsinlargersize;itisnecessarilyanincreaseinthenumberofdifferentelements.Inmostcases,theelementsinteractwitheachotherinsome(73)fashion,andtheplexityofthewholeincreasesmuchmorethanlinearly.Theplexityofsoftwareisa(an)(74)property,notanaccidentalone.Hencedescriptionsofasoftwareentitythatabstractawayitsplexityoftenabstractawayitsessence.Mathematicsandthephysicalsciencesmadegreatstridesforthreecenturiesbyconstructingsimplifiedmodelsofplexphenomena,derivingpropertiesfromthemodels,andverifyingthosepropertiesexperimentally.Thisworkedbecausetheplexities(75)inthemodelswerenottheessentialpropertiesofthephenomena.Itdoesnotworkwhentheplexitiesaretheessence.Manyoftheclassicalproblemsofdevelopingsoftwareproductsderivefromthisessentialplexityanditsnonlinearincreaseswithsize.Notonlytechnicalproblemsbutmanagementproblemsaswellefromtheplexity.A、taskB、jobC、subroutineD、program答案:C46.在机器指令的地址字段中,直接指出操作数本身的寻址方式称为()A、隐含寻址B、寄存器寻址C、立即寻址D、直接寻址答案:C解析:立即寻址是一种特殊的寻址方式,指令中在操作码字段后面的部分不是通常意义上的操作数地址,而是操作数本身,也就是说数据就包含在指令中,只要取出指令,也就取出了可以立即使用的操作数。在直接寻址中,指令中地址码字段给出的地址A就是操作数的有效地址,即形式地址等于有效地址。间接寻址意味着指令中给出的地址A不是操作数的地址,而是存放操作数地址的主存单元的地址,简称操作数地址的地址。寄存器寻址指令的地址码部分给出了某一个通用寄存器的编号Ri,这个指定的寄存器中存放着操作数47.以下关于文档的叙述中,不正确的是()A、文档仅仅描述和规定了软件的使用范围及相关的操作命令B、文档也是软件产品的一部分,没有文档的软件就不能称之为软件C、软件文档的编制在软件开发工作中占有突出的地位和相当大的工作量D、高质量文档对于发挥软件产品的效益有着重要的意义答案:A解析:软件开发使用和维护中的必备资料。文档能提高软件开发的效率,保证软件的质量,而且在软件的使用过程中有指导、帮助、解惑的作用,尤其在维护工作中,文档是不可或缺的资料。文档不仅包括软件开发过程中产生的文档,还包括硬件采购和网络设计中形成的文档;不仅包括有一定格式要求的规范文档,也包括系统建设过程中的各种往来文件、会议纪要、会计单据等资料形成的不规范文档。48.已知算法A的运行时间函数为T(n)=8T(n/2)+n2,其中n表示问题的规模,则该算法的时间复杂度为()A、θ(n)B、θ(nlgn)C、θ(n2)D、θ(n3)答案:D解析:本题需要用到特定形式的递归式分析法:在本题中,a=8,b=2,故符合(1)的情况。时间复杂度为:O(n3)。a=16,b=449.IP地址块92/26包含了()个主机地址,以下IP地址中,不属于这个网络的地址是(请作答此空)。A、02B、95C、53D、91答案:D解析:92/26表示32位长度的IP地址中,前26位是网络前缀,后6位是主机号,因此包含的主机地址个数为26-2=62,主机地址范围为93~54,显然91不属于这个网络。50.给定关系模式R(A1,A2,A3,A4)上的函数依赖集F={A1A3->A2,A2->A3}。若将R分解为p={(A1,A2),(A1,A3)},则该分解是(52)的。A、无损联接且不保持函数依赖B、无损联接且保持函数依赖C、有损联接且保持函数依赖D、有损联接且不保持函数依赖答案:D解析:本题考查数据库知识点。设关系模式R(A1,A2,…,An),R的一个分解ρ={R1,R2,…,R},是否无损联接分解的判断方法如下:第一步.构造一张k行n列的表格,每列对应一个属性Aj(1≤j≤n),每行对应一个模式Ri(1≤i≤k)。如果Aj在Ri中,那么在表格的第i行第j列处填上aj,否则填上符号bij。根据此步骤,画出本题的初始表格如下(本题中n为4,k为2,所以表格核心部分为2行4列):上表中,11号格子对应的列标A1在第1行的行标R1(A1,2)中,故11号格子的值为a1;12号格子对应的列标A2在第1行的行标R1(A1,2)中,故12号格子的值为a2;13号格子对应的列标A3不在第1行的行标R1(A1,2)中,故13号格子的值为b13;14号格子对应的列标A4不在第1行的行标R1(A1,2)中,故14号格子的值为b14;21号格子对应的列标A1在第2行的行标R2(A1,3)中,故21号格子的值为a1;22号格子对应的列标A2不在第2行的行标R2(A1,3)中,故22号格子的值为b22;23号格子对应的列标A3在第2行的行标R2(A1,3)中,故23号格子的值为a3;24号格子对应的列标A4不在第2行的行标R2(A1,3)中,故24号格子的值为b24。第二步.把表格看成模式R的一个关系,反复检查F中每个FD(函数依赖式)在表格中是否成立,若不成立,则修改表格中的元素。修改方法如下:对于F中一个FD“X->Y”,如果表格中有行在X分量上相等,在Y分量上不相等,那么把对应行在Y分量上改成相等。如果Y的分量中有一个是aj,那么另一个也改成aj;如果没有aj,那么用其中的一个bij替换另一个(尽量把ij改成较小的数),一直到表格不能修改为止。根据本题F={A1A3→A2,A2→A3},依赖式A1A3→A2中的左部对应第1步中画出的初始表格的第1列和第3列的组合,即A1A3两列,两列对应的行值组合分别是a1b13与a1a3,两行值明显不相等,则依赖式A1A3→A2右边A2对应的表格列值不需要修改;再看依赖式A2→A3,A2列的值为a2和b22,两值不相等,故A3的值也不需要进行修改。经过本步骤的处理,表格内容依然不变。第三步.若修改的最后一张表格中有一行全为a,即a1,a2,a3,……,a,那么ρ相对于F是无损连接分解,否则是有损连接分解。本题对应的表格中,可看出没有任何一行的值全为a,故ρ相对于F是有损连接分解。51.如下所示的UML类图中,Car和Boat类中的move()方法()了Transport类中的move()方法。A、继承B、覆盖(重置)C、重载D、聚合答案:B解析:覆盖:子类重写父类的方法重载:一个类可以有多个同名而参数类型不同的方法52.TCP/IP通信协议分为四层,自下到上是A、网络接口层——互联网层——传输层——应用层B、互联网层——网络接口层——传输层——应用层C、接口层——传输层——互联网层——应用层D、应用层——传输层——互联网层——网络接口层答案:A53.王某买了一幅美术作品原件,则他享有该美术作品的()A、著作权B、所有权C、展览权D、所有权与其展览权答案:D解析:显然,作品的买卖导致了所有权的转移,著作权法第十八条规定:“美术等作品原件所有权的转移,不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有。”因此,作品交易后,著作权仍归原作者,王某享有购买的美术作品的所有权和其展览权。54.近年来,第五代移动通信系统5G已经成为通信业和学术界探讨的热点。2019年我国在多地展开了5G试点,预计未来的5G网络能为用户提供()的传输速率。A、100MB、1GC、10GD、1T答案:C解析:5G网络是第五代移动通信网络,其峰值理可达下行10Gbps。根据各地试点表明,目前试用阶段一般在下行1Gbps左右,未来5G网络的传输速率可达下行10Gbps。55.设一个包含N个顶点、E条边的简单无向图采用邻接矩阵存储结构(矩阵元素A[i][j]等于I/O分别表示顶点i与顶点j之间有/无边),则该矩阵中的非零元素数目为()。A、NB、EC、2ED、N+E答案:C解析:本题考查数据结构的基础知识。无向图的邻接矩阵是一个对称矩阵,每条边会表示两次,因此矩阵中的非零元素数目为2E。56.Cloudputingisaphraseusedtodescribeavarietyofputingconceptsthatinvolvealargenumberofputers()throughareal-timemunicationnetworksuchastheInternet.Inscience,cloudputingisa(请作答此空)fordistributedputingoveranetwork,andmeansthe()torunaprogramorapplicationonmanyconnectedputersatthesametime.Thearchitectureofacloudisdevelopedatthreelayers:infrastructure,platform,andapplication.Theinfrastucturelayerisbuiltwithvirtualizedputestorageandnetworkresources.Theplatformlay-erisforgeneral-purposeandrepeatedusageofthecollectionofsoftwareresources.TheapplicationlayerisformedwithacollectionofallneededsoftwaremodulesforSaaSapplications.Theinfrastucturelayerservesasthe()forbuildingtheplatformlayerofthecloud.Inturn,theplatformlayerisfoundationforimplementingthe()layerforSaaSapplication.A、replacementB、switchC、substituteD、synonym(同义词)答案:D解析:云计算是一个用来描述各种计算概念的一个短语,计算概念涉及大量计算机通过实时通信的网络,如Internet,(11)在一起。在科学研究中,云计算是分布式网络计算的(12),意味着有(13)同时在多台互连的计算机上运行一个程序或应用。云的结构分为3层:基础设施、平台和应用。基础实施层由虚拟计算机存储和网络资源构成;平台层是具有通用性和复用性的软件资源的集合;应用层是云上针对SaaS应用的所有应用软件的集合。基础设施层时建立平台层的(14)基础;相应地,平台层是执行应用层SaaS(15)的基础。A.替代品B.转换C.代替D.同义词57.单元测试的测试内容包括______。①模块接口②局部数据结构③模块内路径④边界条件⑤错误处理⑥系统性能A、①②③④⑤⑥B、①②③④⑤C、①②③④D、①②③答案:B解析:试题分析:本题考查单元测试的基本概念。单元测试是对软件中可测试的最小单元——模块进行检查和验证,其测试内容包括模块接口、局部数据结构、模块内路径、边界条件和错误处理。单个模块无法反映出整个系统的性能,因此系统性能不属于单元测试的测试内容,应选择选项B58.甲、乙两公司的软件设计师分别完成了相同的计算机程序发明,甲公司先于乙公司完成,乙公司先于甲公司使用。甲、乙公司于同一天向专利局申请发明专利。此情形下,(11)可获得专利权。A、甲公司B、甲、乙公司均C、乙公司D、由甲、乙公司协商确定谁答案:D解析:本题考查知识产权中专利权知识点。专利的发明创造是无形的智力创造性成果,不像有形财产那样直观可见,必须经过专利主管机关依照法定程序审查确定,在未经审批以前,任何一项发明创造都不得成为专利。两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人。中华人民共和国专利法实施细则(2010修订)第四十一条:两个以上的申请人同日(指申请日;有优先权的,指优先权日)分别就同样的发明创造申请专利的,应当在收到国务院专利行政部门的通知后自行协商确定申请人。总之,专利权的申请原则为:谁先申请谁获得,同时申请协商确定。59.对下图所示流程图采用白盒测试方法进行测试,若要满足路径覆盖,则至少需要()个测试用例A、3B、4C、6D、8答案:C解析:路径覆盖:使程序中每条都至少执行一次。如图每个判断都需要两个用例,因此需要6个测试用例。60.某开发小组欲为一公司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用()模型A、瀑布B、原型C、增量D、喷泉答案:A解析:对于较大型软件系统的需求往往难以在前期确定,所以瀑布模型最不适合61.A、P(S3)和V(S4)V(S5)B、V(S3)和P(S4)P(S5)C、P(S3)和P(S4)P(S5)D、V(S3)和V(S4)V(S5)答案:C解析:本题考查操作系统中PV操作知识点。信号量是一个整型变量,根据控制对象的不同赋不同的值。信号量可分为两类。公用信号量:实现进程间的互斥,初值为资源的数目。私用信号量:实现进程间的同步,初值=0或某个整数。本题中PV操作顺序如下:BeginBeginP1;V(S1);end;题目中a处填写V(S1);BeginP(S1);P2;V(S2);V(S3);end;题目中b处填写P(S1),c处填写V(S2)和V(S3)BeginP(S2);P3;V(S4);end;题目中d处填写P(S2),e处填写V(S4)BeginP(S3);P4;V(S5);end;题目中f处填写P(S3),BeginP(S4);P(S5);P5;end;题目中g处填写P(S4)和P(S5)。得到本题选项62.虚拟存储体系由()两级存储器构成A、主存-辅存B、寄存器-CacheC、寄存器-主存D、Cache-主存答案:A解析:虚拟存储器是一个容量非常大的存储器的逻辑模型,不是任何实际的物理存储器。它借助于磁盘等辅助存储器来扩大主存容量,使之为更大或更多的程序所使用。虚拟存储器指的是主存-外存层次。它以透明的方式给用户提供了一个比实际主存空间大得多的程序地址空间。此时的程序的逻辑地址称为虚拟地址(虚地址),程序的逻辑地址空间称为虚拟地址空间。物理地址(实地址)由CPU地址引脚送出,它是用于访问主存的地址。设CPU地址总线的宽度为m位,那么物理地址空间的大小用2m来表示。63.下表为某文件中字符的出现频率,采用霍夫曼编码对下列字符编码,编码“110001001101”的对应的字符序列为()。A、badB、beeC、faceD、bace答案:C解析:110001001101中:f(1100)a(0)c(100)e(1101)。64.在网络设计和实施过程中要采取多种安全措施,其中()是针对系统安全需求的措施。A、设备防雷击B、入侵检测C、漏洞发现与补丁管理D、流量控制答案:C65.下面有关测试的说法正确的是()。A、测试人员应该在软件开发结束后开始介入B、测试主要是软件开发人员的工作C、要根据软件详细设计中设计的各种合理数据设计测试用例D、严格按照测试计划进行,避免测试的随意性答案:D解析:本题考查软件测试的基本知识。测试人员应该在系统设计阶段介入,根据概要设计说明书开始制定测试计划:测试过程要求用户参与,特别是提交阶段要通过用户的验收测试;设计测试用例时不但要选择合理的输入数据作为测试用例,还要选择不合理的输入数据作为测试用例。66.在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传送与程序查询方式)、程序中断方式、DMA工作方式、通道方式、I/O处理机。(请作答此空)方式I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,并且只适用于简单的I/O控制。()允许主存储器和I/O设备之间通过某种控制器直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。()在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入。A、中断方式B、I/O处理机C、无条件传送D、程序查询答案:C解析:在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。1、程序控制方式分为无条件查询和程序查询方式。①无条件传送方式,I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,而cpu在需要时,随时直接利用I/O指令访问相应的I/O端口,实现与外设的数据交换。优点是软、硬件结构简单,缺点是对时序要求高,只适用于简单的I/O控制。②程序查询方式程序查询方式也称为程序轮询方式,该方式采用用户程序直接控制主机与外部设备之间输入/输出操作。CPU必须不停地循环测试I/O设备的状态端口,当发现设备处于准备好(Ready)状态时,CPU就可以与I/O设备进行数据存取操作。这种方式下的CPU与I/O设备是串行工作的。2、中断方式当I/O设备结束(完成、特殊或异常)时,就会向CPU发出中断请求信号,CPU收到信号就可以采取相应措施。当某个进程要启动某个设备时,CPU就向相应的设备控制器发出一条设备I/O启动指令,然后CPU又返回做原来的工作。CPU与I/O设备可以并行工作,与程序查询方式相比,大大提高了CPU的利用率。3、DMA(直接内存存取)方式DMA方式也称为直接主存存取方式,其思想是:允许主存储器和I/O设备之间通过“DMA控制器(DMAC)”直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。4、通道控制方式在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入,使主机和外设并行工作程度更高。5、I/O处理机指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。67.模块A、B和C有相同的程序块,块内的语句之间没有任何联系,现把改程序块取出来,形成新的模块D,则模块D的内聚类型为(请作答此空)内聚。以下关于该内聚类型的叙述中,不正确的是()。A、巧合B、逻辑C、时间D、过程答案:A解析:内聚按强度从低到高有以下几种类型:(1)偶然内聚如果一个模块的各成分之间毫无关系,则称为偶然内聚,也就是说模块完成一组任务,这些任务之间的关系松散,实际上没有什么联系。(2)逻辑内聚几个逻辑上相关的功能被放在同

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论