版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、设计电子商务网站第一步要完成的工作是()。A.建立网站原犁B.设计网站内容C.设计网站功能D.网站需求分析
2、以下关于数据库两级映像的叙述中,正确的是()。A.模式/内模式映像实现了外模式到内模式之间的相互转换B.模式/内模式映像实现了概念模式到内模式之间的相互转换C.外模式/模式的映像实现了概念模式到内模式之间的相互转换D.外模式/内模式的映像实现了外模式到内模式之间的相互转换
3、用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”;否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((),”不及格”,(请作答此空))”,并向下拖动填充柄至D7单元格即可。A.IF(IN(59<c3,c3<79),"及格","良好")B."IF(IN(59<c3,c3<79),'及格','良好')"C.IF(AND(59<c3,c3<79),"及格","良好")D."IF(AND(59<c3,c3<79),'及格','良好')"
4、MIDIenablespeopletouse(请作答此空)computersandelectronicmusicalinstruments.ThereareactuallythreecomponentstoMIDI,thecommunications"()",theHardwareinterfaceandadistribution()called"StandardMIDIFiles".InthecontextoftheWWW,themostinterestingcomponentisthe()Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocolmessages:However,whenMIDIProtocol()arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequence.MusicdeliveredbyMIDIfilesisthemostcommonuseofMIDItoday.A.personalB.electronic]C.multimedia]D.network
5、视觉上的颜色可用亮度、色调和饱和度三个特征来措述。其中饱和度是指颜色的()。A.种数B.纯度C.感觉D.储存量
6、基于构件的软件开发,强调使用可复用的软件“构件”来设计和构建软件系统,对所需的构件进行合格性检验、(),并将它们集成到新系统中。A.规模度量B.数据验证C.适应性修改D.正确性测试
7、以下关于高级语言程序的编译和解释的叙述中,正确的是()。A.编译方式下,可以省略对源程序的词法分析、语法分析B.解释方式下,可以省略对源程序的词法分析、语法分析C.编译方式下,在机器上运行的目标程序完全独立于源程序D.解释方式下,在机器上运行的目标程序完全独立于源程序
8、敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。系统的设计要能够尽可能早交付,属于()最佳实践。A.隐喻B.重构C.小型发布D.持续集成
9、()屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。A.数据访问中间件B.远程过程调用中间件C.消息中间件D.交易中间件
10、有利于网站在搜索引擎中排名靠前的做法是()。A.首页最好使用Frame结构B.将关键字放在网页中间C.大量采用flash和图片D.在标题中使用关键词
11、制定测试计划应该在()阶段进行。A.需求分析B.概要设计C.详细设计D.系统测试
12、模块A提供某个班级某门课程的成绩给模块B,模块B计算平均成绩、最高分和最低分,将计算结果返回给模块A,则模块B在软件结构图中属于()模块。A.传入B.传出C.变换D.协调
13、Certificatesare()documentsattestingtothe()ofapublickeytoanindividualorotherentity.Theyallowverificationoftheclaimthatagivenpublickeydoesinfactbelongtoagivenindividual.Certificateshelppreventsomeonefromusingaphonykeyto(请作答此空)someoneelse.Intheirsimplestform,Certificatescontainapublickeyandaname.Ascommonlyused,aCertificatealsocontainsan()date,thenameoftheCAthatissuedtheCertificate,aserialnumber,andperhapsotherinformation.Mostimportantly,itcontainsthedigital()ofthecertificateissuer.ThemostwidelyacceptedformatforcertificatesisX.509,thus,CertificatescanbereadorwrittenbyanyapplicationcomplyingwithX.509.A.impersonate]B.personate]C.damage]D.control
14、分治算法设计技术()。A.一般由三个步骤组成:问题划分、递归求解、合并解B.一定是用递归技术来实现C.将问题划分为k个规模相等的子问题D.划分代价很小而合并代价很大
15、在字符串的模式匹配过程中,如果模式串的每个字符依次和主事中一个连续的字符序列相等,则称为匹配成功。如果不能在主串中找到与模式串相同的子串,则称为匹配失败。在布鲁特—福斯模式匹配算法(朴素的或基本的模式匹配)中,若主串和模式串的长度分别为n和m(且n远大于m),且恰好在主串末尾的m个字符处匹配成功,则在上述的模式匹配过程中,字符的比较次数最多为()。A.n*mB.(n-m+1)*mC.(n-m-1)*mD.(n-m)*n
16、TCP使用的流量控制协议是()。A.固定大小的滑动窗口协议B.后退N帧的ARQ协议C.可变大小的滑动窗口协议D.停等协议
17、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥
18、若用256K×8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需()片芯片。A.4B.8C.16D.32
19、通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系,是()的特点。A.顺序存储B.链表存储C.索引存储D.哈希存储
20、在面向对象技术中,对象具有以下特性:()。①清晰的边界②良好定义的行为③确定的位置和数量④可扩展性A.②④B.①②③④C.①②④D.①②
21、若一种程序设计语言规定其程序中的数据必须具有类型,则有利于()。①在翻译程序的过程中为数据合理分配存储单元②对参与表达式计算的数据对象进行检查③定义和应用动态数据结构④规定数据对象的取值范围及能够进行的运算⑤对数据进行强制类型转换A.①②③B.①②④C.②④⑤D.③④⑤
22、邻接矩阵和邻接表是图(网)的两种基本存储结构,对于具有n个顶点、e条边的图,()。A.进行深度优先遍历运算所消耗的时间与采用哪一种存储结构无关B.进行广度优先遍历运算所消耗的时间与采用哪一种存储结构无关C.采用邻接表表示图时,查找所有顶点的邻接顶点的时间复杂度为O(n*e)D.采用邻接矩阵表示图时,查找所有顶点的邻接顶点的时间复杂度为O(n2)
23、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将()的内容送到地址总线上。A.指令寄存器(IR)B.通用寄存器(GR)C.程序计数器(PC)D.状态寄存器(PSW)
24、以下关于Cache(高速缓冲存储器)的叙述中,不正确的是()。A.Cache的设置扩大了主存的容量B.Cache的内容是主存部分内容的拷贝C.Cache的命中率并不随其容量增大线性地提高D.Cache位于主存与CPU之间
25、()的保护期限是可以延长的。A.专利权B.商标权C.著作权D.商业秘密权
26、()不是ASP中Response对象的Cookie集合的属性。A.DomainB.ExpiresC.BufferD.Path
27、攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于()攻击。A.重放B.拒绝服务C.数据截获D.数据流分析
28、算术表达式a+(b-c)*d的后缀式是()(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。A.bc-d*a+B.abc-d*+C.ab+c-d*D.abcd-*+
29、关于网页中DIV文本对齐的设置,不正确的是______。A.居左对齐:<divalign="left">…</div>B.居右对齐:<divalign="right">…</div>C.两端对齐:<divalign="justify">…</div>D.居中对齐:<divalign="middle">…</div>
30、销售点管理系统(POS,PointOfSale)在CRM中扮演()角色。A.信息存储B.信息搜集C.信息分析D.信息应用与呈现
31、下面关于二叉排序树的叙述,错误的是()。A.对二叉排序树进行中序遍历,必定得到结点关键字的有序序列B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树C.若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过1D.若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过1
32、若元素以a,b,c,d,e的顺序进入一个初始为空的栈中,每个元素进栈、出栈各1次,要求出栈的第一个元素为d,则合法的出栈序列共有()种。A.4B.5C.6D.24
33、在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以()。A.提高数据传输速度B.提高数据传输量C.减少信息传输线的数量D.减少指令系统的复杂性
34、能力成熟度集成模型CMMI是CMM模型的最新版本,它有连续式和阶段式两种表示方式。基于连续式表示的CMMI共有6个(0~5)能力等级,每个能力等级对应到一个一般目标以及一组一般执行方法和特定方法,其中能力等级()主要关注过程的组织标准化和部署。A.1B.2C.3D.4
35、在KMP模式匹配算法中,需要求解模式串p的next函数值,其定义如下(其中,j为模式串中字符的序号)。对于模式串“abaabaca”,其next函数值序列为()。A.01111111B.01122341C.01234567D.01122334
36、C++fullysupports()programming,includingthefourproperties:encapsulation,datahiding,inheritance,andpolymorphism.A.computer-orientedB.procedure-orientedC.object-orientedD.aspect-orientedA.见图AB.见图BC.见图CD.见图D
37、TodayitiscommontoaccesstheInternetfromavarietyof______deviceslikesmartphonesandtablets.A.mobileB.moveC.movingD.shift
38、以下著作权权利中,()的保护期受时间限制。A.署名权B.修改权C.发表权D.保护作品完整权
39、UML中,静态视图描述事务的静态结构,主要包括(请作答此空);交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括()。A.用例图、类图、包图B.用例图、组件图、部署图C.类图、对象图、状态图D.组件图、协作图、包图
40、搜索引掌营销的最终目的是()。A.在搜索结果中排名靠前B.被搜索引擎收录C.增加用户的点击率D.将浏览者转化为顾客
41、甲、乙软件公司于2013年9月12日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,()获准注册。A.“大堂”B.“大堂”与“大唐”都能C.“大唐”D.由甲、乙抽签结果确定谁能
42、进行面向对象系统设计时,针对包中的所有类对于同-类性质的变化;一个变化若对一个包产生影响,则将对该包中的所有类产生影响,而对于其他的包不造成任何影响。这属于()设计原则。A.共同重用B.开放-封闭C.接口分离D.共同封闭
43、对于学生关系Students(Sno,Sname,Sex,SD,Sage,SAdd),属性Sno、Sname、Sex、SD、Sage和SAdd分别表示学生的学号、姓名、所在系、年龄和通信地址;其中SD是关系Dept的主键。a.学生关系的主键是(),外键是(请作答此空)。b.查询其它系比数学系MS所有学生年龄都要小的学生姓名及年龄的SQL语句为:SageFROMstudentsWHERESage<ALL(SELECTSageFROMstudentsWHERE())AND()A.SnoB.SnameC.SD.SAdd
44、单元测试时所编写的测试模块分为()。A.驱动模块与桩模块B.上级模块与下级模块C.主程序与子程序D.测试模块与被测试模块
45、在电子支付业务流程的参与者中,清算中心的作用是()。A.发行有效的电子支付手段,如电子现金、电子支票和信用卡等B.接收支付者的电子支付手段并为支付者提供商品或服务C.接收商家从支付者收到的电子支付手段,验证其有效性D.从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行
46、Almostall()havebuilt-indigitalcamerascapableoftakingimagesandvideo.A.scannersB.smartphonesC.computersD.printers
47、()开发过程模型以用户需求为动力,以对象为驱动,适合于面向对象的开发方法。A.瀑布B.原型C.螺旋D.喷泉
48、()是一个类与它的一个或多个细化类之间的关系,即一般与特殊的关系。A.泛化B.关联C.聚集D.组合
49、对布尔表达式进行短路求值是指:无须对表达式中所有操作数或运算符进行计算就可确定表达式的值。对于表达式“aor((c<d)andb)”,()时可进行短路计算。A.d为trueB.a为trueC.b为trueD.c为true
50、在支持多线程的操作系统中,假设进程P创建了线程TI、T2和T3,那么以下叙述中错误的是()。A.线程T1、T2和T3可以共享进程P的代码B.线程T1、T2可以共享P进程中T3的栈指针C.线程T1、T2和T3可以共享进程P打开的文件D.线程T1、T2和T3可以共享进程P的全局变量二、多选题
51、计算机通过MIC(话筒接口)收到的信号是()。A.音频数字信号B.音频模拟信号C.采样信号D.量化信号
52、欲使类A的所有使用者都使用A的同一个实例,应()。A.将A标识为finalB.将A标识为abstractC.将单例(Singleton)模式应用于AD.将备忘(Memento)模式应用于A
53、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括()。A.审计B.授权C.确定存取权限D.实施存取权限
54、为图形用户界面(GUI)组件定义不同平台的并行类层次结构,适合采用()模式。A.享元(Flyweight)B.抽象工厂(AbstractFactory)C.外观(Facade))D.装饰器(Decorator)
55、若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5△t,分析时间t分析=2△t,执行时间t执行=5△t。如果按顺序方式从头到尾执行500条指令需(请作答此空)△t。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾执行500条指令需()△t。A.5590B.5595C.6000D.6007
56、下列选项不属于物联网关键技术的是______。A.感知关键技术B.网络通信关键技术C.应用关键技术D.交通运输关键技术
57、下列智力成果中,能取得专利权的是()。A.计算机程序代码B.游戏的规则和方法C.计算机算法D.用于控制测试过程的程序
58、联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的,两者的不同在于()。A.前者逻辑地生成多维数据库,后者利用关系表来模拟多维数据B.前者利用关系表来模拟多维数据,后者逻辑地生成多维数据库C.前者物理地生成多维数据库,后者利用关系表来模拟多维数据D.前者利用关系表来模拟多维数据,后者物理地生成多维数据库
59、用于在网络应用层和传输层之间提供加密方案的协议是()。A.PGPB.SSLC.IPSecD.DES
60、包含8个成员的开发小组的沟通路径最多有()条。A.28B.32C.56D.64
61、高质量的文档所应具有的特性中,不包括()。A.针对性,文档编制应考虑读者对象群B.精确性,文档的行文应该十分确切,不能出现多义性的描述C.完整性,任何文档都应当是完整的、独立的,应该自成体系D.无重复性,同一软件系统的几个文档之间应该没有相同的内容,若确实存在相同内容,则可以用“见**文档**节”的方式引用
62、设某语言的语法规则用上下文无关文法G=(N,T,P,S)表示,其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号,令V=N∪T,那么符合该语言的句子是()。A.从S出发推导的、仅包含T中符号的符号串B.从N中符号出发推导的、仅包含T中符号的符号串C.从S出发推导的、包含V中符号的符号串D.从N中符号出发推导的、包含V中符号的符号串
63、在支持多线程的操作系统中,假设进程P创建了若干个线程,那么()是不能被这些线程共享的。A.该进程中打开的文件B.该进程的代码段C.该进程中某线程的栈指针D.该进程的全局变量
64、______可以保护软件的技术信息、经营信息。A.软件著作权B.专利权C.商业秘密权D.商标权
65、结构化分析方法是一种面向数据流的需求分析方法,其分析结果由______、一本数据词典、一组加工逻辑说明和补充材料几部分组成。A.若干套分层数据流图B.一套综合数据流图C.一套分层数据流图D.一套分层数据结构图
66、某操作系统文件管理采用索引节点法。每个文件的索引节点有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB。若要访问文件的逻辑块号分别为1和518,则系统应分别采用()。A.直接地址索引和一级间接地址索引B.直接地址索引和二级间接地址索引C.一级间接地址索引和一级间接地址索引D.一级间接地址索引和二级间接地址索引
67、设某n阶三对角矩阵Anxn的示意图如下图所示。若将该三对角矩阵的非零元素按行存储在一维数组B[k](1≤k≤3*n-2)中,则k与i、j的对应关系是()。A.k=2i+j-2B.k=2i-j+2C.k=3i+j-1D.K=3i-j+2
68、内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求()。A.高内聚,高耦合B.高内聚,低耦合C.低内聚,高耦合D.低内聚,低耦合
69、在网络设计和实施过程中要采取多种安全措施,其中()是针对系统安全需求的措施。A.设备防雷击B.入侵检测C.漏洞发现与补丁管理D.流量控制
70、为了攻击远程主机,通常利用()技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证
71、在HTML语言中,给表格添加行的标记是______。A.<TR></TR>B.<TD></TD>C.<Table><Table>D.<TH></TH>
72、在屏蔽软件错误的容错系统中,冗余附加技术的构成不包括()。A.关键程序和数据的冗余存储及调用B.冗余备份程序的存储及调用C.实现错误检测和错误恢复的程序D.实现容错软件所需的固化程序
73、指令寄存器的位数取决于()。A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度
74、以下关于下图所示有限自动机的叙述中,不正确的是()。A.该自动机识别的字符串中a不能连续出现B.自动机识别的字符串中b不能连续出现C.该自动机识别的非空字符串必须以a结尾D.该自动机识别的字符串可以为空串
75、以下关于统一过程UP的叙述中,不正确的是()。A.UP是以用例和风险为驱动,以架构为中心,迭代并且增量的开发过程B.UP定义了四个阶段,即起始、精化、构建和确认阶段C.每次迭代都包含计划、分析、设计、构造、集成、测试以及内部和外部发布D.每个迭代有五个核心工作流
76、在Windows系统中,扩展名()表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下(请作答此空)键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。A.AltB.CtrlC.TabD.Shift
77、在采用结构化方法进行系统分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用()来建立系统的逻辑模型,从而完成分析工作。A.E-R图B.数据流图C.程序流程图D.软件体系结构
78、极限编程(XP)的十二个最佳实践不包括()。A.小的发布B.结对编程C.持续集成D.精心设计
79、在UML中,()由一组对象或参与者以及它们之间可能发送的消息构成。强调消息的时间次序的交互图。A.包图B.顺序图C.组合结构图D.通信图
80、在RSA算法中,已知两个质数分别为11和13,则下面的选项中,可成为公钥的是(),对应的私钥是(请作答此空)。A.(143,77)B.(143,91)C.(143,103)D.(143,120)
81、概要设计文档的内容不包括()。A.体系结构设计B.数据库设计C.模块内算法设计D.逻辑数据结构设计
82、下图所示为一个有限自动机(其中,A是初态、C是终态),该自动机所识别的字符串的特点是()。A.必须以11结尾的0、1串B.必须以00结尾的0、1串C.必须以01结尾的0、1串D.必须以10结尾韵0、1串
83、局域网中,常采用广播消息的方法来获取访问目标IP地址对应的MAC地址,实现此功能的协议为()。A.RARP协议B.SMTP协议C.SLIP协议D.ARP协议
84、开-闭原则(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对()开放,对()关闭;里氏代换原则(LiskovSubstitutionPrinciple,LSP)是指任何(请作答此空)可以出现的地方,()一定可以出现。依赖倒转原则(DependenceInversionPrinciple,DIP)就是要依赖于()而不依赖于(),或者说要针对接口编程,不要针对实现编程。A.变量B.常量C.基类对象D.子类对象
85、Almostall()havebuilt-indigitalcamerascapableoftakingimagesandvideo.A.scannersB.smartphonesC.computersD.printers
86、SWIFT是一种专用金融服务系统,应用范围主要是()之间。A.企业与企业B.企业与消费者C.消费者与消费者D.企业与政府
87、软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是()。A.独家许可使用B.独占许可使用C.普通许可使用D.部分许可使用
88、以下关于闪存(FlashMemory)的叙述中,错误的是()。A.掉电后信息不会丢失,属于非易失性存储器B.以块为单位进行删除操作C.采用随机访问方式,常用来代替主存D.在嵌入式系统中可以用Flash来代替ROM存储器
89、Whyis()funWhatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningcomplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecycles,playingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearning,whichspringsfromthe()natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(),sometimestheoretical,andsometimesboth.Finally,thereisthedelightofworkinginsuchatractablemedium.The(),likethepoet,worksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexible,soeasytopolishandrework,soreadilycapableofrealizinggrandconceptualstructures.Yettheprogram(请作答此空),unlikethepoet'swords,isrealinthesensethatitmovesandworks,producingvisibleoutputsseparatefromtheconstructitself.Itprintsresults,drawspictures,producessounds,movesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveincommonwithallmen.A.constructB.code]C.size]D.scale]
90、企业系统规划法(BSP)的核心是()。A.明确企业目标B.定义(识别)业务过程C.进行数据分析D.确定信息结构
91、制定测试计划应该在()阶段进行。A.需求分析B.概要设计C.详细设计D.系统测试
92、设16位浮点数,其中阶符1位、阶码值6位、数符1位、尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是()。A.-264~(1-2-8)264B.-263~(1-2-8)263C.-(1-2-8)264~(1-2-8)264D.-(1-2-8)263~(1-2-8)263
93、以下选项中,()不是公共语言运行时提供的服务。A.公共类型系统B.公共语言规范C.NetFramework类库D.垃圾回收器
94、循环冗余校验码(CRC.利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为______。A.k个数据位之后跟r个校验位B.r个校验位之后跟后个数据位C.r个校验位随机加入k个数据位中D.r个校验位等间隔地加入k个数据位中
95、从存储空间的利用率角度来看,以下关于数据结构中图的存储的叙述,正确的是()。A.有向图适合采用邻接矩阵存储,无向图适合采用邻接表存储B.无向图适合采用邻接矩阵存储,有向图适合采用邻接表存储C.完全图适合采用邻接矩阵存储D.完全图适合采用邻接表存储
96、()一是由权值集合{8,5,6,2}构造的哈夫曼树(最优二叉树)。A.见图AB.见图BC.见图CD.见图D
97、在ADO对象中,()对象负责浏览和操作从数据库中取出的数据。A.ConnectionB.Command]C.RecordSetD.Err
98、在某企业的营销管理系统设计阶段,属性“员工”在考勤管理子系统中被称为“员工”,而在档案管理子系统中被称为“职工”,这类冲突称为()冲突。A.语义B.结构C.属性D.命名
99、以下关于测试的叙述中,正确的是()。A.实际上,可以采用穷举测试来发现软件中的所有错误B.错误很多的程序段在修改后错误一般会非常少C.测试可以用来证明软件没有错误D.白盒测试技术中,路径覆盖法往往能比语句覆盖法发现更多的错误
100、若一个栈初始为空,其输入序列是1,2,3,…,n-1,n,其输出序列的第一个元素为k(1≤k≤「n/2」),则输出序列的最后一个元素是()。A.值为n的元素B.值为1的元素C.值为n-k的元素D.不确定的
参考答案与解析
1、答案:D本题解析:本题考查电于商务网站设计的基本概念。在设计网站之前,必须先清楚建网站的目的是什么,即首先要对网站设计的需求进行分析。通过需求分析确定对日标系统的综合要求,并提出这些需求的实现条件,以及需求应达到的标准,也就是解决要求所设计的网站做什么,做到什么程度。其次才是对功能、内容、页面等进行设计。
2、答案:B本题解析:本题考查数据库的基本概念。数据库系统在三级模式之间提供了两级映像:模式/内模式映像、外模式/模式映像。正因为这两级映像保证了数据库中的数据具有较高的逻辑独立性和物理独立性。(1)模式/内模式的映像。存在于概念级和内部级之间,实现了概念模式到内模式之间的相互转换。(2)外模式/模式的映像。存在于外部级和概念级之间,实现了外模式到概念模式之间的相互转换。
3、答案:C本题解析:依题意,为实现相关应用需求,可在D3单元格中输入"=IF(AND(0<=C3,C3<60),"不及格",(IF(AND(59<C3,C3<79),"及格","良好")))"(或"=IF(C3>79,"良好",(IF(AND(59<C3,C3<79),"及格","不及格")))",或"=IF(C3>79,"良好",(IF(AND(0<=C3,C3<60),"不及格","及格")))",若其他等价形式),并向下拖动填充柄至D7单元格即可。
4、答案:C本题解析:MIDI使得人们能够使用多媒体计算机和电子乐器。实际上MIDI有3种元素:通信协议、硬件接口和被称为标准MIDI文件的发布格式。在WWW环境中,最重要的元素是音频格式。在原理上,MIDI文件包含了MIDI协议报文序列。然而当MIDI协议报文被存储在MIDI文件中时,事件都被加上了时间戳,以便于按照适当的顺序回放。由MIDI文件提供的音乐是MIDI当前最通常的应用。
5、答案:B本题解析:亮度是指发光体(反光体)表面发光(反光)强弱的物理量。色调指的是一幅画中画面色彩的总体倾向,是大的色彩效果。在大自然中,我们经常见到这样一种现象:不同颜色的物体或被笼罩在一片金色的阳光之中,或被笼罩在一片轻纱薄雾似的、淡蓝色的月色之中;或被秋天迷人的金黄色所笼罩;或被统一在冬季银白色的世界之中。这种在不同颜色的物体上,笼罩着某一种色彩,使不同颜色的物体都带有同一色彩倾向,这样的色彩现象就是色调。饱和度是指色彩的鲜艳程度,也称色彩的纯度。
6、答案:C本题解析:本题考查基于构件的软件开发基础知识。基于构件的软件开发,主要强调在构建软件系统时复用已有的软件“构件”,在检索到可以使用的构件后,需要针对新系统的需求对构件进行合格性检验、适应性修改,然后集成到新系统中。
7、答案:C本题解析:本题考查语言处理基础知识。编译和解释是语言处理的两种基本方式。编译过程包括词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成等阶段,以及符号表管理与出错处理模块。解释过程在词法、语法和语义分析方面与编译程序的工作原理基本相同,但是在运行用户程序时,它直接执行源程序或源程序的内部形式。这两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源码程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。解释器翻译源程序时不产生独立的目标程序,而编译器则需将源程序翻译成独立的目标程序。
8、答案:C本题解析:12个最佳实践分别是:计划游戏,小型发布,隐喻,简单设计,测试先行,重构,结对编程,集体代码所有制,持续集成,每周工作40小时,现场客户及编码标准。其中系统的设计要能够尽可能早交付属于小型发布。小型发布可以使得集成更频繁,客户获得的中间结果越频繁,反馈也就越频繁,客户就能够实时地了解项目的进展情况,从而提出更多的意见,以便在下一次迭代中计划进去,以实现更高的客户满意度。
9、答案:C本题解析:本题考查中间件的基本知识。中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。中间件可分为6类:·终端仿真/屏幕转换中间件用以实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。·数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现联接或文件系统实现联接的中间件。·远程过程调用机制中间件可以使程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。·消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。·交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。·对象中间件可以在分布、异构的网络计算环境中将各种分布对象有机地结合在一起,完成系统的快速集成,实现对象重用,在这个方面遵循的标准是CORBA。
10、答案:D本题解析:本题考查搜索引擎的基础知识。影响网站在搜索引擎中排名的因素主要有:网站名称、所提供的关键词、站点描述与搜索词语的匹配程度甚为关键:网页中的搜索词语出现的次数、频度、形态与位置;相同情况下,主页排名高于次页排名。因此,在标题中使用关键词将有利于网站在搜索引擎中排名靠前。
11、答案:A本题解析:应该在需求分析阶段就开始制订测试计划,井在设计阶段细化和完善,而不是等系统编码完成后才制订测试计划。
12、答案:C本题解析:传入模块:从下属模块取得数据,经处理再将其传送给上级模块。传出模块:从上级模块取得数据,经处理再将其传送给下属模块。变换模块:从上级模块取得数据,进行特定的处理,转换成其他形式,再传送给上级模块。
13、答案:A本题解析:证书是一种数字文档,用于表明把一个公钥绑定到一个人或其他实体。用它可以验证一个给定的公钥确实属于某一个人。证书可以防止某些人使用假冒的密钥去冒充别人。最简单的证书包含一个公钥和一个名字。通常使用的证书也包含超时日期、发行证书的CA的名字、一个序列号,以及其他信息。最重要的是,它包含了证书发行者的数字签名。最广泛接受的证书格式是X.509,这样的证书可以被任何服从X.509标准的应用读或写。
14、答案:A本题解析:分治的基本思想就是:对于一个规模为n的问题,若该问题可以容易地解决(比如说规模n较小)则直接解决,否则将其分解为k个规模较小(但不一定规模相等)的子问题,这些子问题互相独立且与原问题形式相同,递归地解这些子问题,然后将各子问题的解合并得到原问题的解。所以分治算法设计技术主要包括三个步骤,分别是问题划分、递归求解、合并解。而对于分治法一般划分代价较大,划分之后子问题求解代价较小,分解后的问题求解,可以采用递归的方式,也可以以非递归的方式实现。
15、答案:B本题解析:本题主要考查字符串的匹配。在本题的描述中,告诉我们是在主串末尾的m个字符处匹配成功,那么在这之前,从左到右依次匹配了n-m次,且都失败了,最坏的情况,就是每次匹配都是匹配到最后一个字符不符合,因此每次匹配的比较次数就是子串的长度,即m。而匹配成功时,一共也比较了m次。所以字符的比较次数最多为(n-m+1)*m次。
16、答案:C本题解析:在TCP的实现机制中,为了保障传输的可靠性,所以发送方每发送一个报文,接收方接到之后会回发确认信息。如果发送端的数据过多或者数据发送速率过快,致使接收端来不及处理,则会造成数据在接收端的丢弃。为了避免这种现象的发生,通常的处理办法是采用流量控制,即控制发送端发送的数据量及数据发送速率。流量控制的目的是在接收端有限承受能力的情况下,通过流量约束,减少接收端处的数据丢失,提高数据发送效率,充分利用接收端资源。可变滑动窗口流量控制的基本过程如下:1、在建立TCP连接阶段,双方协商窗口尺寸,同时接收端预留数据缓冲区;2、发送端根据协商的结果,发送符合窗口尺寸的数据字节流,并等待对方的确认;3、发送端根据确认信息,改变窗口的尺寸。注:窗口也就是缓冲区,发送方窗口大小决定了一次可以连续发送多少个数据。
17、答案:A本题解析:本题考查数字签名的概念。数字签名技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和/或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名主要的功能是:保证信息传输的完整性,发送者的身份认证,防止交易中的抵赖发生。
18、答案:A本题解析:内存区域从40000000H到40000000H,则其拥有的字节数为:400FFFFFH-40000000H+1=100000H=220=1024K该内存区域有1024K个字节,其空间表示为1024K×8bit,题干中给出一个芯片的空间容量为256K×8bit,需要的此空间大小的芯片数量为(1024K×8)/(256K×8)=4片。
19、答案:A本题解析:顺序存储时,元素的逻辑相对位置与物理相对位置是一致的。
20、答案:C本题解析:在面向对象技术中,对象是类的一个实例,它的特性主要包括清晰的边界、良好定义的行为和可扩展性。
21、答案:B本题解析:一种程序设计语言规定其程序中的数据必须具有类型,好处如下:(1)有利于在翻译程序的过程中为数据合理分配存储单元,因为程序设计语言为不同的数据类型规定了其所占的存储空间,如果数据类型确定,其所占的存储空间也是确定的。(2)有利于对参与表达式计算的数据对象进行检查,因为知道数据的数据类型,我们就可以根据类型来判断该数据是否可以参与某表达式计算,如自加、自减的操作数不允许是浮点数,这只要根据数据的类型就能判断某操作数,是否能进行自加、自减运算。(3)有利于规定数据对象的取值范围及能够进行的运算,根据数据类型,我们可以知道数据的存储空间,也同时能知道数据的表示范围,如C语言中的整型数据,它占两个字节(16位),能表示的数据范围就是-215至216-1。综上所述,可知本题的正确答案选B。
22、答案:D本题解析:本题考查数据结构基础知识。设某有向图和无向图如下所示。下面的矩阵A是该有向图的邻接矩阵,B为无向图的邻接矩阵。上面有向图的邻接链表如下图所示。图的遍历运算是按照某种策略访问图中的每一个顶点,实质上是通过边或弧找邻接点的过程,因此广度优先搜索遍历图和深度优先搜索遍历图的时间复杂度相同,其不同之处仅仅在于对顶点访问的次序不同。
23、答案:C本题解析:为了保证程序能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。程序计数器存放的是下一条指令的地址。
24、答案:A本题解析:高速缓存是用来存放当前最活跃的程序和数据的,作为主存局部域的副本,其特点是:容量一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。高速缓存的组成如下图所示:Cache由两部分组成:控制部分和Cache部分。Cache部分用来存放主存的部分拷贝(副本)信息。控制部分的功能是:判断CPU要访问的信息是否在Cache中,若在即为命中,若不在则没有命中。命中时直接对Cache存储器寻址。未命中时,要按照替换原则,决定主存的一块信息放到Cache的哪一块里面。
25、答案:B本题解析:根据《中华人民共和国商标法》第三十八条:注册商标有效期满,需要继续使用的,应当在期满前六个月内申请续展注册。专利权和著作权到期后都无法延长,而商业秘密权无期限限制。
26、答案:C本题解析:本题考查Response对象的Cookie集合。Response对象用于动态响应客户端请求,控制发送给用户的信息,并将动态生成响应。Response对象只提供了一个数据集合Cookie,它用于在客户端写入Cookie值。若指定的Cookie不存在,则创建它。若存在,则将自动进行更新。结果返回给客户端浏览器。语法格式:Response.Cookies(CookieName)[(key)|.attribute]=value。这里的CookieName是指定Cookie的名称,如果指定了key,则该Cookie就是一个字典,Attribute属性包括Domain、Expires、HasKeys、Path、Secure。
27、答案:A本题解析:重放攻击(ReplayAttacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行
28、答案:B本题解析:后缀表达式:又称逆波兰式表示方法:以从左到右的顺序先写操作数,后写操作符,如果操作数本身是一个具有操作数据的操作,则对其施用同样的规则。如:(a+b)*(a-b)后缀表达式为:ab+ab-*具体转换方法:(仅供参考)第一步:按照运算符的优先级对所有的运算单位加括号:式子变成:(a+((b-c)*d))第二步:把运算符号移动到对应的括号后面:(a((bc)-d)*)+第三步:去掉括号:abc-d*+
29、答案:D本题解析:本题考查HTML语言中div标记中的内容对齐方式的设置。div标记的对齐方式的用法如下:<divalign="value">align属性规定div元素中的内容的水平对齐方式,其值如下:
30、答案:B本题解析:本题考查销售点管理系统和客户关系管理。客户关系管理(CustomerRelationshipManagement,CRM)就其功能来看,是通过采用信息技术,使企业市场营销、销售管理、客户服务和支持等经营流程信息化,实现客户资源有效利用的管理软件系统。其核心思想是以“客户为中心”,提高客户满意度,改善客户关系,从而提高企业的竞争力。CRM的功能可以归纳为三个方面:对销售、营销和客户服务三部分业务流程的信息化;与客户进行沟通所需的手段(如电话、传真、网络、E-mail等)的集成和自动化处理;对以上两部分功能所积累下的信息进行的加工处理,产生客户智能,为企业的战略战术的决策做支持。销售点管理系统(PointofSales,POS)是指通过与电脑连线的光学自动扫瞄器读取消费者所购买的商品条码,并将所搜集到的资讯传送到电脑,以供管理者作销售情报分析的资讯管理系统。POS作为快速准确收集销售数据的一种有效手段,在CRM中扮演了信息搜集的角色。
31、答案:C本题解析:本题考查数据结构方面的基础知识。二叉排序树或者是一颗空树,或者是具有如下性质的二叉树:①若它的左子树非空,则其左子树上所有节点的关键字均小于根节点的关键字;②若它的右子树非空,则其右子树上所有节点的关键字均大于根节点的关键字;③左、右子树本身就是两颗二叉排序树。由上述定义可知,二叉排序树是一个有序表,对二叉排序树进行中序遍历,可得到一个关键字递增排序的序列。对于给定的关键字序列,可从空树开始,逐个将关键字插入树中来构造一颗二叉排序树。其过程是:每读入一个关键字值,就建立一个新节点。若二叉排序树非空,则将新节点的关键字与根节点的关键字相比较,如果小于根节点的值,则插入到左子树中,否则插入到右子树中;若二叉排序树为空树,则新节点作为二叉排序树的根节点。显然,若关键字初始序列已经有序,则构造出的二叉排序树一定是单枝树(每个节点只有一个孩子)。为了使在二叉排序树上进行的查找操作性能最优,构造二叉排序树时需要进行平衡化处理,使每个节点左、右子树的高度差的绝对值不超过1。
32、答案:A本题解析:一共5个元素a,b,c,d,e,而d被要求作为第一个元素出栈。当d出栈后的情况应为:有一个元素e还未入栈,而栈中已有a,b,c。栈中的a,b,c出栈顺序是已无可变性,必须是:c,b,a,此时,只是分析e在什么位置出栈即可。c,b,a,三个元素,有四个空位,所以可以产生的序列可能为:(1)d,e,c,b,a(2)d,c,e,b,a(3)d,c,b,e,a(4)d,c,b,a,e
33、答案:C本题解析:总线是在计算机中连接两个或多个功能部件的一组共享的信息传输线,它的主要特征就是多个部件共享传输介质。它是构成计算机系统的骨架,是各个功能部件之间进行信息传输的公共通道,借助总线的连接,计算机各个部件之间可以传送地址、数据和各种控制信息。在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以有效减少信息传输线的数量。
34、答案:C本题解析:本题考查软件能力成熟度集成模型的基础知识能力成熟度集成模型CMMI是CMM模型的最新版本,基于连续式表述的CMMI共有6个(0-5)能力等级,对应于未完成级、已执行级、已管理级、已定义级、量化管理级、优化级。每个能力等级对应到一个一般目标,以及一组一般执行方法和特定方法。能力等级0指未执行过程,表明过程域的一个或多个特定目标没有被满足;能力等级1指过程通过转化可识别的输入工作产品,产生可识别的输出工作产品,关注于过程域的特定目标的完成;能力等级2指过程作为已管理的过程制度化,针对单个过程实例的能力;能力等级3指过程作为已定义的过程制度化,关注过程的组织级标准化和部署;能力等级4指过程作为定量管理的过程制度化;能力等级5指过程作为优化的过程制度化,表明过程得到很好地执行且持续得到改进。
35、答案:B本题解析:KMP模式匹配算法通俗点说就是一种在一个字符串中定位另一个串的高效算法。其实我们在做这个题目时,也可以不需要知道KMP模式匹配算法,可以根据题目给出的定义式来求解。当j=1时,很显然next[1]=0。当j=2时,由于1<k<j,因此k无法取到合适值,因此next[2]=1。当j=3时,k的取值为2,那么等号左边的‘P1P2…PK-1’字符串就是P1,为字符串中的第一个字符a,而右边就是P2,即字符串中的第二个字符b,显然,它们不相等,因此next[3]=1。当j=4时,k可以取值2或者3,取值为2时,等号左边为第一个字符a,而等号右边为P3,也是字符a,因此相等,但这个时候我们还要判定当k取值为3时,等号左边为第一与第二个字符,即‘ab’,而右边为‘ba’,显然不相等,因此next[4]=2。同理我们可以求得当j=5,j=6的结果,本题正确答案选B。
36、答案:C本题解析:C++完全支持面向对象程序设计,包括以下4种属性:封装,数据隐藏,继承,多态。
37、答案:A本题解析:参考译文今天,使用各种移动设备(如智能手机、平板电脑)来上网己十分普及。
38、答案:C本题解析:保护期限不受限制的有:署名权,修改权,保护作品完整权。保护期限为作者终身及死后50年的,包括:发表权、使用权和获得报酬权。
39、答案:A本题解析:静态结构:主要包括用例图、类图和包图动态视图:主要包括活动图、状态图、序列图和协作图。动态视图中,交互视图描述了执行系统功能的各个角色之间相互传递消息的顺序关系,主要包括序列图、协作图
40、答案:D本题解析:暂无解析
41、答案:D本题解析:“相同商标”是指文字、数字、图形、三维标志或颜色组合等商标的构成要素的发音、视觉、含义或排列顺序及整体结构上虽有一定区别,但又使人难以区分,容易产生混淆的商标。“大堂”和“大唐”按照商标的显著性要求,属于相同商标,对于相同商标同时申请,又无法提供谁先使用的证明,就需要商量确定。如果双方都不放弃,就采用抽签的方式。
42、答案:D本题解析:共同封闭原则:包中的所有类对于同一种性质的变化应该是共同封闭的。一个变化若对一个封闭的包产生影响,则将对该包中的所有类产生影响,而对于其他包则不造成任何影响。面向对象设计的原则之一。共同重用原则:面向对象编程术语,指一个包中的所有类应该是共同重用的。如果重用了包中的一个类,那么也就相当于重用了包中的所有类。开放-封闭原则:对扩展开放,对修改封闭。接口隔离原则:使用多个专门的接口比使用单一的总接口要好。
43、答案:C本题解析:本题考查数据库基本概念和SQL语言。由于学生号Sno能唯一区别学生关系中的每一个元组(记录),所以Sno是学生关系的主键。虽然SD不是学生关系的码,但SD是关系Dept的主键,所以SD是外键。由于子查询中WHERESD='MS'意味着找出数学系所有学生的年龄,所以当外查询的学生年龄都小于子查询中的学生年龄即满足条件。根据题意需查询其他系比数学系MS所有学生年龄都要小的学生姓名及年龄,所以外查询中的条件语句需加上SD<>'MS'进行限定。根据以上分析,完整的SQL语句如下:SELECTSname,Sage
44、答案:A本题解析:本题考查单元测试时测试模块的分类。由于模块不是独立运行的程序,各模块之间存在调用与被调用的关系,所以在对每个模块进行测试时,需要为被测模块编写一些测试模块来代替它的上级模块或下级模块。所编写的测试模块主要模拟与被测模块直接相关部分的功能,分为驱动模块、桩模块两种。驱动模块(driver):相当于一个主程序,它用于接收测试用例的数据,并将这些数据送到被测模块,被测模块被调用后,“主程序”输出测试结果,如打印“进入—退出”信息等。桩模块(stub):代替被测模块所调用的子模块,利用它对被测模块的调用能力和输出数据进行测试,其内可进行少量的数据处理,目的是为了检验入口,输出调用和返回信息。
45、答案:D本题解析:暂无解析
46、答案:B本题解析:暂无解析
47、答案:D本题解析:瀑布模型:严格遵循软件生命周期各阶段的固定顺序,一个阶段完成再进入另一个阶段。其优点是可以使过程比较规范化,有利于评审;缺点在于过于理想,缺乏灵活性,容易产生需求偏差。属于结构化模型。原型模型:主要用于获取用户需求。属于原型开发模型。螺旋模型:结合了瀑布模型和演化模型的优点,最主要的特点在于加入了风险分析。它是由制定计划、风险分析、实施工程、客户评估这一循环组成的,它最初从概念项目开始第一个螺旋。属于面向对象开发模型,强调风险引入。喷泉模型:主要用于描述面向对象的开发过程,以用户需求为动力,以对象为驱动,最核心的特点是迭代。所有的开发活动没有明显的边界,允许各种开发活动交叉进行。本题选择D选项。
48、答案:A本题解析:泛化(generalization)关系是一个类(称为子类、子接口)继承另外的一个类(称为父类、父接口)的功能,并可以增加它自己的新功能的能力,继承是类与类或者接口与接口之间最常见的关系。关联(association)关系:表示类与类之间的联接,它使一个类知道另一个类的属性和方法。聚合(aggregation)关系:关联关系的一种特例,是强的关联关系.聚合是整体和个体之间的关系,即has-a的关系,此时整体与部分之间是可分离的,他们可以具有各自的生命周期,部分可以属于多个整体对象,也可以为多个整体对象共享。组合(合成)关系(composition):也是关联关系的一种特例,他体现的是一种contains-a的关系,这种关系比聚合更强,也称为强聚合;他同样体现整体与部分间的关系,但此时整体与部分是不可分的,整体的生命周期结束也就意味着部分的生命周期结束。
49、答案:B本题解析:根据本题题干“aor((c<d)andb)”,最后计算的是or,对于或运算,只要有一个为真则结果为真,不需要进行后面的计算,因此当a为true时,可进行短路计算,直接得到后面的结果。
50、答案:B本题解析:线程共享的内容包括:进程代码段、进程的公有数据(利用这些共享的数据,线程很容易的实现相互之间的通讯)、进程打开的文件描述符、信号的处理器、进程的当前目录、进程用户ID与进程组ID。线程独有的内容包括:线程ID、寄存器组的值、线程的堆栈、错误返回码、线程的信号屏蔽码。
51、答案:B本题解析:MIC是用于采集音频信号的设备,它获取的信号是模拟信号,然后再经过音频信息的数字化,将信号转为数字音频。
52、答案:C本题解析:本题主要考查单例模式。单例模式的最大特点是一个类只有一个实例,因此采用这种设计模式,就可以实现类A的所有使用者都使用A的同一个实例。
53、答案:A本题解析:安全审计对主体访问和适用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。与访问控制无关。
54、答案:B本题解析:抽象工厂模式(AbstractFactory):提供一个接口,可以创建一系列相关或相互依赖的对象,而无需指定它们具体的类。享元模式(Flyweight):提供支持大量细粒度对象共享的有效方法。装饰模式(Decorator):动态地给一个对象添加一些额外的职责。它提供了用子类扩展功能的一个灵活的替代,比派生一个子类更加灵活。外观模式(Facade):定义一个高层接口,为子系统中的一组接口提供一个一致的外观,从而简化了该子系统的使用。本题是针对不同的平台定义一系列的组件,因此,选择抽象工厂模式。
55、答案:C本题解析:顺序执行时,每条指令都需三步才能执行完,设有重叠。总的执行时间为:在流水线执行时,所用的时间为:重叠执行时间关系为:
56、答案:D本题解析:本题考查电子商务新技术——物联网的知识。物联网涉及感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域,因此物联网涵盖的关键技术也非常多,为了系统分析物联网技术体系,将物联网技术体系划分为感知关键技术、网络通信关键技术、应用关键技术、共性技术和支撑技术。
57、答案:D本题解析:算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。
58、答案:C本题解析:联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的。两者的相同点是基本数据源仍是数据库和数据仓库,都是基于关系数据模型的,都向用户显示多维数据视图;不同点在于,前者是把分析所需的数据从数据仓库中抽取出来,物理地组织成多维数据库,而后者则是利用关系表来模拟多维数据,并不是物理地生成多维数据库。
59、答案:B本题解析:本题考查基本安全协议的工作层次。PGP的工作层次是应用层,SSL工作层次是应用层到传输层之间,IPSec工作层次是网络层,而DES是一种对称加密算法,不属于安全协议,所以本题选B。
60、答案:A本题解析:在知道小组成员后,求沟通路径可按公式nx(n-1)/2求解,那么题目告诉我们开发小组有8个成员,即存在的沟通路径为8x(8-1)/2=28条。
61、答案:D本题解析:本题主要考查文档管理的相关内容。高质量的文档应具有针对性、精确性和完整性等特性。即文档编制应考虑读者对象群;文档的行文应该十分确切,不能出现多义性的描述;任何文档都应当是完整的、独立的,应该自成体系。选项D描述的显然不符合高质量文档的要求。
62、答案:A本题解析:本题考查程序语言方面的基础知识。一个文法的语言是该文法能产生的句子的集合。一个文法产生的句子是从文法开始符号出发推导出的所有终结符号串。
63、答案:C本题解析:在多线程运行环境中,每个线程自己独有资源很少,只有:程序计数器,寄存器和栈,其他的资源均是共享进程的,所以也只有这些独有资源是不共享的。
64、答案:C本题解析:软件著作权从软件作品性的角度保护其表现形式,源代码(程序)、目标代码(程序)、软件文档是计算机软件的基本表达方式(表现形式),受著作权保护;专利权从软件功能性的角度保护软件的思想内涵,即软件的技术构思、程序的逻辑和算法等的思想内涵,涉及计算机程序的发明,可利用专利权保护;商标权可从商品(软件产品)、商誉的角度为软件提供保护,利用商标权可以禁止他人使用相同或者近似的商标,生产(制作)或销售假冒软件产品,商标权保护的力度大于其他知识产权,对软件侵权行为更容易受到行政查处。商业秘密权具有知识产权的本质特征,是对创造性成果给予保护的权利形态,但商业秘密权不同于一般的知识产权,具有以下的独有特征:1、商业秘密权的权利主体不是单一的。同样的商业秘密可能既为甲所掌控,也为乙所掌控,并且二者均采取了保密措施,同一商业秘密的多个权利主体都可以对商业秘密进行占有、使用、处分和收益;2、商业秘密权的客体——技术信息和经营信息,本身也具有其个性特征。在商业秘密中,技术秘密的创造性有高有低,经营信息通常无明显的创造性,在确定一项信息是否属于商业秘密时,其秘密性和价值性成为关键;3、商业秘密权的保护期限不具有确定性。商业秘密权的保护期限在法律上没有规定,期限的长短取决于权利人的保密措施是否得力及商业秘密是否被公开,只要商业秘密不被泄漏出去,其就一直受到法律的保护。4、商业秘密权的确立无须国家审批,自商业秘密产生之日自动取得。与此不同的是,专利权、集成电路布图设计权、植物新
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 一年级教学计划4篇
- 竞选班干部的演讲稿模板集锦9篇
- 实习生自荐信(15篇)
- 2024年度吊篮租赁及工程进度合同3篇
- 我的同学小学作文合集15篇
- 河北省邢台市质检联盟2025届高三上12月第三次月考历史试卷含答案
- XX县幕墙陶土板生产线项目可行性研究报告
- 高二语文上学期期末考点大串讲(统编版选择性必修上册+中册)专题01 信息类文本阅读(知识清单)
- 典型地貌图片
- 六年级数学数学百分数的认识说课稿
- 小米手机广告策划书
- 国开电大本科《管理英语4》机考真题(第十套)
- 急性呼吸窘迫综合症ARDS课件
- 计算机辅助药物设计课件
- 2023年水利部太湖流域管理局所属事业单位招聘20人(共500题含答案解析)笔试历年难、易错考点试题含答案附详解
- GB/T 42131-2022人工智能知识图谱技术框架
- 悦纳自我珍爱生命班会公开课一等奖市赛课获奖课件
- 自然的力量红壤黑土
- 应急救援培训课件
- 应急救援预案演练效果评价
- 隐胶缝蜂窝铝板幕墙施工工艺
评论
0/150
提交评论