版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、甲、乙两厂生产的产品类似,且产品都使用“B”商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B”商标。此情形下,()能核准注册。A.甲厂B.由甲、乙厂抽签确定的厂C.乙厂D.甲、乙两厂
2、()是一种函数式编程语言。A.LispB.PrologC.PythonD.Java/C++
3、用于在网络应用层和传输层之间提供加密方案的协议是()。A.PGPB.SSLC.IPSecD.DES
4、企业系统规划(BusinessSystemPlanning,BSP)的实现步骤是()。A.确定管理的统一目标—定义信息结构—定义数据类—识别企业过程B.确定管理的统一目标—识别企业过程—定义数据类—定义信息结构C.识别企业过程—确定各级管理的统一目标—定义数据类—定义信息结构D.识别企业过程—确定各级管理的统一目标—定义信息结构—定义数据类
5、聚合对象是指一个对象()。A.只有静态方法B.只有基本类型的属性C.包含其他对象D.只包含基本类型的属性和实例方法
6、软件产品的可靠性并不取决于()。A.潜在错误的数量B.潜在错误的位置C.软件产品的使用方式D.软件产品的开发方式
7、甲、乙两个申请人分别就相同内容的计算机软件发明创造,向国务院专利行政部门门提出专利申请,甲先于乙一日提出,则()。A.甲获得该项专利申请权B.乙获得该项专利申请权C.甲和乙都获得该项专利申请权D.甲和乙都不能获得该项专利申请权
8、以下关于封装在软件复用中所充当的角色的叙述,正确的是()。A.封装使得其他开发人员不需要知道一个软件组件内部如何工作B.封装使得软件组件更有效地工作C.封装使得软件开发人员不简要编制开发文档D.封装使得软件组件开发更加容易
9、概要设计文档的内容不包括()。A.体系结构设计B.数据库设计C.模块内算法设计D.逻辑数据结构设计
10、软件系统设计的主要目的是为系统制定蓝图,()并不是软件设计模型所关注的。A.系统总体结构B.数据结构C.界面模型D.项目范围
11、以下关于变量和常量和叙述中,错误的是()。A.变量的取值在程序运行过程中可以改变,常量则不行B.变量具有类型属性,常量则没有C.变量具有对应的存储单元,常量则没有D.可以对变量赋值,不能对常量赋值
12、基于构件的软件开发,强调使用可复用的软件“构件”来设计和构建软件系统,对所需的构件进行合格性检验、(),并将它们集成到新系统中。A.规模度量B.数据验证C.适应性修改D.正确性测试
13、DHTML是动态HTML,它是三种技术的整合,这三种技术是()。A.HTML、CSS和客户端脚本B.HTML、XHTML和CSSC.HTML、XHTML和客户端脚本D.HTML、SHTML和CSS
14、以下关于传值调用与引用调用的叙述中,正确的是()。①在传值调用方式下,可以实现形参和实参间双向传递数据的效果②在传值调用方式下,实参可以是变量,也可以是常量和表达式③在引用调用方式下,可以实现形参和实参间双向传递数据的效果④在引用调用方式下,实参可以是变量,也可以是常量和表达式A.①③B.①④C.②③D.②④
15、某字长为32位的计算机的文件管理系统采用位示图(bitmap)记录磁盘的使用情况。若磁盘的容量为300GB,物理块的大小为1MB,那么位示图的大小为()个字。A.1200B.3200C.6400D.9600
16、招聘系统要求求职的人年龄在20岁到60岁之间(含),学历为本科、硕士或者博士,专业为计算机科学与技术、通信工程或者电子工程。其中()不是好的测试用例。A.(20,本科,电子工程)B.(18,本科,通信工程)C.(18,大专,电子工程)D.(25,硕士,生物学)
17、下面关于漏洞扫描系统的叙述,错误的是()。A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善
18、总线宽度为32bit,时钟频率为200MHz,若总线上每5个时钟周期传送一个32bit的字,则该总线的带宽为()MB/S。A.40B.80C.160D.200
19、下列关于一个类的静态成员的描述中,不正确的是()。A.类的静态方法只能访问该类的静态数据成员B.静态数据成员可被该类的所有方法访问C.该类的对象共享其静态数据成员的值D.该类的静态数据成员的值不可修改
20、计算机系统的层次结构如下图所示,基于硬件之上的软件可分为a、b和c三个层次。图中a、b和c分别表示()。A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件C.应用软件、系统软件和操作系统D.应用软件、操作系统和系统软件
21、在Intranet中域名服务器的功能是()。A.支持各类应用软件资源的共享服务B.按受内部客户的请求,允许Internet用户访问InternetC.存储HTML文档,并将其发送给Web浏览器D.处理Intranet内部计算机域名与IP地址的对照服务
22、在Windows系统中,当用户选择“config.xml”文件并执行“剪切”命令后,被“剪切”的“config.xml”文件放在______中。A.回收站B.硬盘C.剪贴板D.LJSB盘
23、一个类中成员变量和成员函数有时也可以分别被称为()。A.属性和活动B.值和方法C.数据和活动D.属性和方法
24、Businesseshavealsobeenengaginginatypeofelectroniccommerce,______occurswhenonebusinesstransmitscomputer-readabledatainastandardformattoanotherbusiness.A.EFTB.EDIC.ERPD.CRM
25、在微机系统中,BIOS(基本输入输出系统)保存在()中。A.主板上的ROMB.CPU的寄存器C.主板上的RAMD.虚拟存储器
26、下列命令中,不能用于诊断DNS故障的是()。A.netstatB.nslookupC.pingD.tracert
27、用来指出下一条待执行指令地址的寄存器是______。A.程序计数器B.通用寄存器C.指令寄存器D.状态寄存器
28、以下关于海明码的叙述中,正确的是()。A.海明码利用奇偶性进行检错和纠错B.海明码的码距为1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同
29、在设计软件的模块结构时,()不能改进设计质量。A.模块的作用范围应在其控制范围之内B.模块的大小适中C.避免或减少使用病态连接(从中部进入或访问一个模块)D.模块的功能越单纯越好
30、给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3→A2,A2→A3},则R(请作答此空)若将R分解为p={(A1A2),(A1,A3)},那么该分解()A.有一个候选关键字A1A3B.有一个候选关键字A1A2A3C.有两个候选关键字A1A3A4和A1A2A4D.有三个候选关键字A1A2、A1A3和A1A4
31、某程序的程序图如下所示,运用McCabe度量法对其进行度量,其环路复杂度是()。A.2B.3C.4D.5
32、以下关于文档的叙述中,不正确的是()。A.项目相关人员可以通过文档进行沟通B.编写文档会降低软件开发的效率C.编写高质量文档可以提高软件开发的质量D.文档是软件的不可或缺的部分
33、Whyis()funWhatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningcomplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecycles,playingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearning,whichspringsfromthe()natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(),sometimestheoretical,andsometimesboth.Finally,thereisthedelightofworkinginsuchatractablemedium.The(请作答此空),likethepoet,worksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexible,soeasytopolishandrework,soreadilycapableofrealizinggrandconceptualstructures.Yettheprogram(),unlikethepoet'swords,isrealinthesensethatitmovesandworks,producingvisibleoutputsseparatefromtheconstructitself.Itprintsresults,drawspictures,producessounds,movesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveincommonwithallmen.A.poetB.architectC.doctorD.programmer
34、甲、乙两人在同一天就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种可能采用的解决办法。下列说法中,不可能采用()。A.甲、乙作为共同申请人B.甲或乙一方放弃权利并从另一方得到适当的补偿C.甲、乙都不授予专利权D.甲、乙都授予专利权
35、以下关于软件风险的叙述中,不正确的是()。A.风险是可能发生的事件B.如果发生风险,风险的本质、范围和时间可能会影响风险所产生的后果C.如果风险可以预测,可以避免其发生D.可以对风险进行控制
36、某文件系统采用链式存储管理方案,磁盘块的大小为1024字节。文件Myfile.doc由5个逻辑记录组成,每个逻辑记录的大小与磁盘块的大小相等,并依次存放在121、75、86、65和114号磁盘块上。若需要存取文件的第5120逻辑字节处的信息,应该访问()号磁盘块。A.75B.85C.65D.114
37、在电子商务安全体系中,网络服务层涉及的技术是______。A.SSL协议B.数字摘要C.非对称加密D.入侵检测技术
38、Program()describesprogram'sobjectives,desiredoutput,inputdatarequired,processingrequirement,anddocumentation.A.specificationB.flowchartC.structureD.address
39、Whyis()funWhatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningcomplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecycles,playingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearning,whichspringsfromthe()natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(),sometimestheoretical,andsometimesboth.Finally,thereisthedelightofworkinginsuchatractablemedium.The(),likethepoet,worksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexible,soeasytopolishandrework,soreadilycapableofrealizinggrandconceptualstructures.Yettheprogram(请作答此空),unlikethepoet'swords,isrealinthesensethatitmovesandworks,producingvisibleoutputsseparatefromtheconstructitself.Itprintsresults,drawspictures,producessounds,movesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveincommonwithallmen.A.constructB.code]C.size]D.scale]
40、敏捷开发方法Scrum的步骤不包括()。A.ProductBacklogB.RefactoringC.SprintBacklogD.Sprint
41、某公司内部使用作为访问某服务器的地址,其中wb是()。A.主机名B.协议名C.目录名D.文件名
42、以下关于C/C++语言指针变量的叙述中,正确的是______。A.指针变量可以是全局变量也可以是局部变量B.必须为指针变量与指针所指向的变量分配相同大小的存储空间C.对指针变量进行算术运算是没有意义的D.指针变量必须由动态产生的数据对象来赋值
43、不同的对象收到同一消息可以进行不同的响应,并且会产生完全不同的结果,这种现象称为多态,其实现由______支持。A.继承B.封装C.过载D.覆盖
44、在软件维护中,由于企业的外部市场环境和管理需求的变化而导致的维护工作,属于()维护A.正确性B.适应性C.完善性D.预防性
45、某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行()维护。A.正确性B.适应性C.完善性D.预防性
46、已知一个文件中出现的各个字符及其对应的频率如下表所示。若采用Huffman编码,则字符序列“bee”的编码应为()。A.01011011101B.10011011101C.10111011101D.010111101011
47、在软件开发过程中进行风险分析时,()活动目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。A.风险识别B.风险预测C.风险评估D.风险控制
48、以下关于数字现金的说法,错误的是()。A.数字现金具有可跟踪性B.数字现金会增加外汇汇率的不稳定性C.数字现金具有匿名性D.数字现金支付灵活方便
49、常用的虚拟存储器由()两级存储器组成A.主存-辅存B.主存-网盘C.Cache-主存D.Cache-硬盘
50、对于有序表(8,15,19,23,26,31,40,65,91),用二分法进行查找时,可能的关键字比较顺序为()。A.26,23,19B.26,8,19C.26,40,65D.26,31,40二、多选题
51、根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界()。A.第一位B.第二位C.第三位D.第四位
52、软件详细设计阶段的主要任务不包括()。A.数据结构设计B.算法设计C.模块之间的接口设计D.数据库的物理设计
53、在电子商务网站基本构件中,为企业员工、合作伙伴和客户提供商业级的通信架构的是()。A.目录服务器B.应用服务器C.安全服务器D.邮件和消息服务器
54、以下关于封装在软件复用中所充当的角色的叙述,正确的是()。A.封装使得其他开发人员不需要知道一个软件组件内部如何工作B.封装使得软件组件更有效地工作C.封装使得软件开发人员不简要编制开发文档D.封装使得软件组件开发更加容易
55、对于长度为m(m>1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。A.若入栈和入队的序列相同,则出栈序列和出队序列可能相同B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而入栈序列与出栈序列关系是1:n(n≥1)D.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n≥1)
56、常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中()模型适用于需求明确或很少变更的项目,(请作答此空)模型主要用来描述面向对象的软件开发过程。A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型
57、若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过()指令来完成的。A.控制B.中断C.输入输出D.访存
58、计算机系统的工作效率通常用()来度量;计算机系统的可靠性通常用(请作答此空)来评价。A.平均响应时间B.平均无故障时间(MTBF)C.平均修复时间(MTTR)D.数据处理速率
59、某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若计算机系统的字长为32位,磁盘的容量为300GB,物理块的大小为4MB,那么位示图的大小需要()个字。A.1200B.2400C.6400D.9600
60、以下关于防火墙功能特性的叙述中,不正确的是()。A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能
61、在DOM节点类型中,以下______表示XML文档的根节点。A.TextB.ElementC.DocumentD.Node
62、对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中()是不正确的。A.WAV格式的音乐数据量比MIDI格式的音乐数据量大B.记录演唱会实况不能采用MIDI格式的音乐数据C.WAV格式的音乐数据没有体现音乐的曲谱信息D.WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息
63、设某n阶三对角矩阵Anxn的示意图如下图所示。若将该三对角矩阵的非零元素按行存储在一维数组B[k](1≤k≤3*n-2)中,则k与i、j的对应关系是()。A.k=2i+j-2B.k=2i-j+2C.k=3i+j-1D.K=3i-j+2
64、以下关于CRM的描述,正确的是()。A.CRM系统只对销售和市场部门有帮助B.CRM系统由于要更好地满足客户需求,所以提高了企业运营成本C.CRM系统不能对企业的后台提供帮助D.CRM系统的核心是加强企业对客户的理解
65、位图与矢量图相比,位图()。A.占用空间较大,处理侧重于获取和复制,显示速度快B.占用空间较小,处理侧重于绘制和创建,显示速度较慢C.占用空间较大,处理侧重于获取和复制,显示速度较慢D.占用空间较小,处理侧重于绘制和创建,显示速度快
66、在ISO/IEC软件质量模型中,可靠性是指在规定的一段时间内和规定的条件下,软件维持在其性能水平的能力;其子特性不包括()。A.成熟性B.容错性C.易恢复D.可移植性
67、以下关于EDI集中式网络拓扑结构的叙述中,错误的是______。A.能够满足实时EDI的要求B.信箱系统运行维护方便C.信箱系统互连相对简单D.软件系统易于升级开发
68、开-闭原则(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对(请作答此空)开放,对()关闭;里氏代换原则(LiskovSubstitutionPrinciple,LSP)是指任何()可以出现的地方,()一定可以出现。依赖倒转原则(DependenceInversionPrinciple,DIP)就是要依赖于()而不依赖于(),或者说要针对接口编程,不要针对实现编程。A.修改B.扩展C.分析D.设计
69、为实现程序指令的顺序执行,CPU()中的值将自动加1。A.指令寄存器(IR)B.程序计数器(PC)C.地址寄存器(AR)D.指令译码器(ID)
70、在RAS算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是(),对应的私钥是(请作答此空)。A.(55,12)B.(55,23)C.(55,31)D.(55,47)
71、电子商务常用的系统规划方法不包()。A.关键成功因素法B.面向对象分析方法C.战略目标集转化法D.企业系统规划法
72、MIDIenablespeopletouse(请作答此空)computersandelectronicmusicalinstruments.ThereareactuallythreecomponentstoMIDI,thecommunications"()",theHardwareinterfaceandadistribution()called"StandardMIDIFiles".InthecontextoftheWWW,themostinterestingcomponentisthe()Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocolmessages:However,whenMIDIProtocol()arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequence.MusicdeliveredbyMIDIfilesisthemostcommonuseofMIDItoday.A.personalB.electronic]C.multimedia]D.network
73、常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(请作答此空)模型适用于需求明确或很少变更的项目,()模型主要用来描述面向对象的软件开发过程。A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型
74、为了保证数据库的完整性(正确性),数据库系统必须维护事务的以下特性()。A.原子性、一致性、隔离性、持久性B.原子性、一致性、隔离性、闭包性C.一致性、隔离性、持久性、完整性D.隔离性、闭包性、时间性、适用性
75、以下关于网络层次与主要设备对应关系的叙述中,配对正确的是()。A.网络层——集线器B.数据链路层——网桥C.传输层——路由器D.会话层——防火墙
76、软件质量属性中,()是指软件每分钟可以处理多少个请求。A.响应时间B.吞吐量C.负载D.容量
77、下面关于二叉排序树的叙述,错误的是()。A.对二叉排序树进行中序遍历,必定得到结点关键字的有序序列B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树C.若构造二叉排序树时进行平衡化处理,则根结点的左子树结点数与右子树结点数的差值一定不超过1D.若构造二叉排序树时进行平衡化处理,则根结点的左子树高度与右子树高度的差值一定不超过1
78、现有16枚外形相同的硬币,其中有一枚比真币的重量轻的假币,若采用分治法找出这枚假币,至少比较()次才能够找出该假币。A.3B.4C.5D.6
79、一个类中成员变量和成员函数有时也可以分别被称为()。A.属性和活动B.值和方法C.数据和活动D.属性和方法
80、设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是()。A.真彩色图像B.航拍图像C.矢量化图形D.高清晰灰度图像
81、在绘制数据流图时,应遵循父图与子图平衡的原则,所谓平衡是指()。A.父图和子图都不得改变数据流的性质B.子图不改变父图数据流的一致性C.父图的输入/输出数据流与子图的输入/输出数据流一致D.子图的输出数据流完全由父图的输入数据流确定
82、在信用卡支付方式中,______是通过第三方代理人支付的。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET方式
83、Certificatesare()documentsattestingtothe()ofapublickeytoanindividualorotherentity.Theyallowverificationoftheclaimthatagivenpublickeydoesinfactbelongtoagivenindividual.Certificateshelppreventsomeonefromusingaphonykeyto(请作答此空)someoneelse.Intheirsimplestform,Certificatescontainapublickeyandaname.Ascommonlyused,aCertificatealsocontainsan()date,thenameoftheCAthatissuedtheCertificate,aserialnumber,andperhapsotherinformation.Mostimportantly,itcontainsthedigital()ofthecertificateissuer.ThemostwidelyacceptedformatforcertificatesisX.509,thus,CertificatescanbereadorwrittenbyanyapplicationcomplyingwithX.509.A.impersonate]B.personate]C.damage]D.control
84、Statedmoreformally,allobjectissimply______ofaclass.A.apartB.acomponentC.aninstanceD.anexample
85、UML中接口可用于()。A.提供构造型(stereotype)名称为〈〈terface〉〉的具体类B.Java和C++程序设计中,而C#程序设计中不支持C.定义可以在多个类中重用的可执行逻辑D.声明对象类所需要的服务
86、以下关于CPU的叙述中,错误的是()。A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件
87、VLIW是()的简称。A.复杂指令系统计算机B.超大规模集成电路C.单指令流多数据流D.超长指令字
88、确定构建软件系统所需要的人数时,无需考虑()。A.系统的市场前景B.系统的规模C.系统的技术复杂性D.项目计划
89、以下关于QR码的说法,错误的是______。A.QR码呈正方形B.QR码通常为黑白两色C.QR码有4个定位点D.QR码是二维条码的一种
90、语言L={ambn|m>=0,n>=1}的正规表达式是()。A.aa*bb*B.a*bb*C.aa*b*D.a*b*
91、算数表达式a*(b+c/d)-e的后缀式为()。A.abcd/+*e-B.abcde*+/-C.a*b+c/d-eD.ab*cd/+e-
92、某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。此情况下,公司仅享有该软件产品的()。A.软件著作权和专利权B.商业秘密权和专利权C.软件著作权和商业秘密权D.软件著作权和商标权
93、一个B类网络的子网掩码为,则这个网络被划分成了()个子网。A.2B.4C.6D.8
94、在软件开发过程中进行风险分析时,()活动目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。A.风险识别B.风险预测C.风险评估D.风险控制
95、总线宽度为32bit,时钟频率为200MHz,若总线上每5个时钟周期传送一个32bit的字,则该总线的带宽为()MB/S。A.40B.80C.160D.200
96、程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是()。A.乙的行为侵犯了甲的软件著作权B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
97、TCP/IP()layerprotocolsprovideservicestotheapplication()runningonacomputer.Theapplicationlayerdoesnotdefinetheapplicationitself,butratheritdefines(请作答此空)thatapplicationsneed--liketheabilitytotransferafileinthecaseofHTTP.Inshort,theapplicationlayerprovidesan()betweensoftwarerunningonacomputerandthenetworkitself.TheTCP/IPapplicationlayerincludesarelativelylargenumberofprotocols,withHTTPbeingonlyoneofthose.TheTCP/IP()layerconsistsoftwomainprotocoloptions--theTransmissionControlProtocol(TCP)andtheUserDatagramProtocol(UDP).A.servicesB.processesC.applicationsD.address
98、网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段。______不属于信息整理的工作。A.信息鉴别B.信息筛选C.信息分类D.信息形式变换
99、在设计软件的模块结构时,()不能改进设计质量。A.尽量减少高扇出结构B.模块的大小适中C.将具有相似功能的模块合并D.完善模块的功能
100、耦合表示模块之间联系的程度。横块的耦合类型通常可分为7种。()表示模块之间的关联程度最高。A.内部耦合B.标记耦合C.数据耦合D.控制耦合
参考答案与解析
1、答案:B本题解析:按照商标法的规定,第29条,以及实施条例19条规定,同一天申请的,初步审定并公告使用在先的。驳回其他人的申请。均未使用获无法证明的,各自协商,不愿协商或者协商不成的,抽签决定,不抽签的,视为放弃。
2、答案:A本题解析:LISP是一种通用高级计算机程序语言,长期以来垄断人工智能领域的应用。LISP作为因应人工智能而设计的语言,是第一个声明式系内函数式程序设计语言,有别于命令式系内过程式的C、Fortran和面向对象的Java、C#等结构化程序设计语言。
3、答案:B本题解析:本题考查基本安全协议的工作层次。PGP的工作层次是应用层,SSL工作层次是应用层到传输层之间,IPSec工作层次是网络层,而DES是一种对称加密算法,不属于安全协议,所以本题选B。
4、答案:B本题解析:本题考查的是企业系统规划的基本知识。企业系统规划法是一种系统规划方法,它是通过全面调查,分析企业信息需求,制定应用系统总体方案的一种方法,有四个基本步骤。(1)确定各级管理的统一目标,各个部门的目标要服从总体目标。通过对企业管理目标的定义,才能界定应用系统的目标。(2)识别企业过程。这是BSP方法的核心。企业过程定义为逻辑上相关的一组决策和活动的集合。识别企业过程可对企业如何完成其目标有深刻的了解,并且有助于定义系统的功能和信息的流程。识别企业过程的步骤是:画过程流程图;写每一过程说明:过程分组:为过程组写说明;过程与组织相关;识别关键过程;修改、确认过程。(3)定义数据类。在识别企业过程的基础上,分析每一个过程利用什么数据,产生什么数据,或者说每一过程的输入和输出数据是什么,并将所有的数据分成若干大类。在这一步骤中重点是分析数据实体及其相互之间的联系,按照各层管理人员和业务人员的管理经验和一些形式化方法,对数据实体进行聚集分析,将联系密切的实体划分在一起,形成一些实体组,即数据类。这些实体组内部的数据实体之间联系密切,而与外部实体联系很少,它们是划分数据类的依据,进而在数据类的基础上建立起主题数据库模型,为企业的不同管理需求提供必要的、稳定的、共享的总体数据模型。(4)定义信息结构。定义信息结构也就是划分子系统,确定应用系统各个部分及其相关数据之间的关系。BSP方法是根据信息的产生和使用来划分子系统的,它尽量把信息产生的企业过程和使用的企业过程划分在一个子系统中,从而减少了子系统之间的信息交换。
5、答案:C本题解析:聚合对象是指一个对象包含其他对象。
6、答案:D本题解析:可靠性指的是,软件产品与在规定的一段时间内和规定的条件下维持其性能水平有关的能力,是一个系统对于给定时间间隔内、在给定条件下无失效运作的概率。它的子特性包括:成熟性、容错性、易恢复性,对于软件可靠性与软件潜在错误的数量、位置有关,并且与软件产品的使用方式有关,对于软件产品的开发方式并不能决定软件产品的可靠性。
7、答案:A本题解析:专利权是谁先申请则属于谁。
8、答案:A本题解析:封装是面向对象技术的三大特点之一,封装的目的是使对象的定义和实现分离,这样,就能减少耦合。封装可以使得其他开发人员不需要知道一个软件组件内部是如何工作的,只需要使用该组件提供的接口来完成交互即可,如果在另外一个地方需要完成同样的功能,我们就可以将该组件使用在另外一个地方,这样提供了软件的复用性。
9、答案:C本题解析:一般来讲,概要设计的内容可以包含系统构架、模块划分、系统接口、数据设计4个主要方面的内容,不包括模块内算法设计。
10、答案:D本题解析:本题考查软件系统设计知识。系统设计为系统制定蓝图,软件设计模型关注新系统总体结构、代码设计、处理过程、数据结构和界面模型等。对项目范围的关注在软件设计之前。
11、答案:B本题解析:本题主要考查我们对常量与变量的理解。顾名思义,常量是指值一旦确定后就不能再变的量,而变量则是一个在程序执行过程中,可以根据需要修改的量,是一个可改变的量。当然不管是常理还是变量,它们都有其类型属性。
12、答案:C本题解析:本题考查基于构件的软件开发基础知识。基于构件的软件开发,主要强调在构建软件系统时复用已有的软件“构件”,在检索到可以使用的构件后,需要针对新系统的需求对构件进行合格性检验、适应性修改,然后集成到新系统中。
13、答案:A本题解析:本题考查DHTML的基本概念。DHTML是DynamicHTML的简称,称为动态HTML。DHTML并不是一门新的语言,它只是HTML、CSS和客户端脚本的一种集成。
14、答案:C本题解析:在过程(或函数)首部声明的参数称为形式参数,简称形参;过程(或函数)调用时的参数称为实际参数,简称实参。传值调用以实参向形式参数传递相应类型的值,在这种方式下,形式参数不能向实际参数返回信息。引用调用将实际参数的地址传递给形式参数,使得形参的地址就是对应的实参的地址。
15、答案:D本题解析:磁盘的容量为300GB,物理块的大小为1MB,则磁盘共300×1024/1个物理块,位示图的大小为300×1024/(32)=9600个字
16、答案:C本题解析:在设计测试用例时,一个好的无效等价类,应该只从一个角度违反规则。C选项有2个维度错误,不能直接定位到错误的位置。
17、答案:C本题解析:漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性地对系统发起攻击;系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。
18、答案:C本题解析:时钟频率是指同步电路中时钟的基础频率,它以“若干次周期每秒”来度量,量度单位采用SI单位赫兹(Hz)。时钟频率为200MHz,需要5个时钟周期才传送一次数据,所以在一秒内可以传送200/5=40M次数据。可传送的数据量为:40M*32bit/8bit=160MB/S
19、答案:D本题解析:类的静态成员与一般的类成员不同,静态成员与对象的实例无关,只与类本身有关。它们一般用来实现类要封装的功能和数据,但不包括特定对象的功能和数据。静态成员和普通数据成员区别较大,体现在下面几点:(1)普通数据成员属于类的一个具体的对象,只有对象被创建了,普通数据成员才会被分配内存。而静态数据成员属于整个类,即使没有任何对象创建,类的静态数据成员变量也存在。(2)外部访问类的静态成员只能通过类名来访问。(3)类的静态成员函数无法直接访问普通数据成员(可以通过类的指针等作为参数间接访问),而类的任何成员函数都可以访问类的静态数据成员。(4)类的静态方法只能访问该类的静态数据成员。另外,静态成员和类的普通成员一样,也具有public、protected、private3种访问级别,也可以具有返回值及被修改等性质。
20、答案:C本题解析:系统软件开发人员开发操作系统和系统软件。应用软件开发人员开发应用软件。
21、答案:D本题解析:暂无解析
22、答案:C本题解析:本题考查Windows操作系统的基本知识及应用。剪贴板是应用程序之间传递信息的媒介,用来临时存放被传递的信息。在应用程序之间传递信息时,从某个应用程序复制或剪切的信息被置于剪贴板上;剪贴板上的信息可以被粘贴到其他的文档或应用程序中,因此可利用剪贴板在文件之间共享信息。
23、答案:D本题解析:类的成员变量即对应属性,成员函数即对应方法。
24、答案:B本题解析:本题考查专业英语知识。参考译文:EDI是企业常见一种电子商务交易模式,它是采用标准格式的计算机可读数据从一个企业传送到另外一个企业。答案译文:A选项EFT为电子资金转账B选项EDI为电子数据交换C选项ERP为企业资源计划D选项CRM为客户关系管理综合分析,本题选B。
25、答案:A本题解析:BIOS(BasicInputOutputSystem)(基本输入输出系统)是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息。本题选择A选项。
26、答案:A本题解析:Netstat查看不了关于dns相关的信息
27、答案:A本题解析:程序计数器(ProgramCounter,PC)也称为指令计数器,用于存放下一条指令所在单元的地址。CPU使用PC以确定下一条指令的地址,从而保证操作系统中程序(或进程)能够连续地执行下去。通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。除此之外,它们还各自具有一些特殊功能(例如,AX为累加器,CX为计数器,BX、BP为基址寄存器,SI、DI为变址寄存器,BP还可以是基指针,SP为堆栈指针。)。指令寄存器(IR)用来保存当前正在执行的一条指令。状态寄存器(也称为条件码寄存器)用于存放两类信息:①是体现当前指令执行结果的各种状态信息(条件码),例如有无进位(CF位)、有无溢出(OV位)、结果正负(SF位)、结果是否为零(ZF位)、奇偶标志位(P位)等;②是存放控制信息(PSW:程序状态字寄存器),例如允许中断(IF位)、跟踪标志(TF位)等。
28、答案:A本题解析:海明码既可检错又可纠错。
29、答案:D本题解析:高内聚是使模块的功能要相对独立和单一,这个功能单纯意思有出入。对于单一,是指尽量只做一件事,而功能单纯,并不能说明模块能且仅能完成一个功能。相对其他选项而言,D选项的说法并不合适。
30、答案:C本题解析:A1A3→A2,A2→A3,没有出现A4,所以候选关键字中肯定包A4,属性A1A3A4决定全属性,故为候选关键字。同理A1A2A4也为候选关键字。设U1={A1,A2},U2={A1,A3},那么可得出:U1∩U2→(U1-U2)=A1→A2,U1∩U2→(U2-U1)=A1→A3,而A1-A2,A1-A3?F+,所以分解ρ是有损连接的。又因为F1=F2=?,F+≠(F1∪F2)+,所以分解不保持函数依赖。
31、答案:D本题解析:本题考查McCabe度量法。McCabe度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。计算有向图G的环路复杂性的公式为V(G)=m-n+2,其中V(G)是有向图G中的环路个数,m是G中的有向弧数,n是G中的节点数。要采用McCabe度量法度量程序复杂度,需要先画出程序图,识别有向图中节点数n=7和有向弧数m=10,然后利用环路复杂性计算公式V(G)=m-n+2进行计算,得到图中程序图的程序复杂度是5。
32、答案:B本题解析:编写文档有助于提高软件开发的效率而不是降低。
33、答案:D本题解析:暂无解析
34、答案:D本题解析:软件专利权是指通过申请专利对软件的设计思想进行保护的一种方式,而非对软件本身进行的保护,我国在专利保护上,实行先申请制度,即谁申请在先,谁就享有该专利权。同时申请则协商归属,协商不成则同时驳回双方的专利申请。
35、答案:C本题解析:一般认为软件风险包含两个特性:不确定性和损失,不确定性即指风险可能发生也可能不发生,A选项正确。评估风险的影响,如果风险真的发生,有3个因素可能会影响风险所产生的后果,即风险的本质、范围和时间,B选项正确。如果风险可以预测,可以避免其发生,有些风险可以预测但无法避免,C选项错误。风险控制的目的是辅助项目组建立处理风险的策略,D选项正确。
36、答案:D本题解析:本题考查对操作系统文件系统空间管理方面基本知识掌握的程度。根据题意每个逻辑记录的大小与磁盘块大小相等,并依次存放在121、75、86、65和114号磁盘块上。而每个磁盘块可以存储的内容是:1024字节,所以121块存的是第1字节到第1024字节,依此类推文件的第5120字节应该在114号磁盘块上。
37、答案:D本题解析:电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。按照如表所示的各层的功能分布,入侵检测技术属于网络层。
38、答案:A本题解析:此意是讲一个程序规格说明书描述了程序的对象、输入数据要求,想要的输出数据,运行要求和文档。
39、答案:A本题解析:暂无解析
40、答案:B本题解析:A选项ProductBacklog产品待办事项清单;B选项Refactoring重构,不属于Scrum的步骤;C选项SprintBacklog,Sprint待办事项清单;D选项Sprint,冲刺迭代。
41、答案:A本题解析:wb是主机名。一个标准的URL格式如下:协议://主机名.域名.域名后缀或IP地址(:端口号)/目录/文件名文件名可以有多级。
42、答案:A本题解析:本题考查程序语言基础知识。变量是内存单元的抽象,用于在程序中表示数据。当变量存储的是内存单元地址时,称为指针变量,或者说指针变量指向了另一个变量。指针变量可以定义在函数或复合语句内,也可以定义在所有的函数之外,即可以是全局变量,也可以是局部变量。需要区分指针变量与指针所指向的变量,无论指针变量指向何种变量,其存储空间大小都是一样的。当指针变量指向数组中的一个元素时,对指针变量进行算术运算可以使其指向同一个数组中的其他元素。
43、答案:A本题解析:本题考查面向对象的基本知识。在面向对象系统中,在收到消息时,对象要予以相应。多态(polymorphism)是不同的对象收到同一消息可以进行不同的响应,产生完全不同的结果。用户可以发送一个通用的消息,而实现细节则由接收对象自行决定,使得同一个消息就可以调用不同的方法,即一个对象具有多种形态。多态的实现受到继承的支持,利用类的层次关系,把具有通用功能的消息存放在高层次,而不同的实现这一功能的行为放在较低层次,在这些低层次上的生成的对象能够给通用消息以不同的响应。多态有几种不同的形式,Cardelli和Wegner将其分为4类:参数多态、包含多态、过载多态和强制多态。其中参数多态是应用比较广的多态,包含多态在许多语言中都存在,最常见的例子就是子类型化。过载多态是同一个名字在不同的上线文中所代表的含义。
44、答案:B本题解析:①改正性维护改正性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。②适应性维护适应性维护是指使用软件适应信息技术变化和管理需求变化而进行的修改,根据题干描述,本题为适应性维护。③完善性维护完善性维护是为扩充功能和改善性能而进行的修改,主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征。④预防性维护预防性维护为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的变化,应主动增加预防性的新的功能,以使应用系统适应各类变化而不被淘汰。
45、答案:B本题解析:本题考查软件维护的内容。在系统运行过程中,软件需要维护的原因是多样的,根据维护的原因不同,可以将软件维护分为以下四种:(1)改正性维护。为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程就称为改正性维护。(2)适应性维护。在使用过程中,外部环境(新的硬、软件配置)、数据环境(数据库、数据格式、数据输入/输出方式、数据存储介质)可能发生变化。为使软件适应这种变化,而去修改软件的过程就称为适应性维护。(3)完善性维护。在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动称为完善性维护。(4)预防性维护。这是指预先提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好基础。为了使网上银行系统能够支持信用卡的多币种付款功能而扩充升级,只需要对数据类型稍微进行一些改变,因此属于适应性维护。
46、答案:C本题解析:①有6个不同字母,需要采用3位二进制进行编码。②本题对应的哈夫曼树如下所示:
47、答案:D本题解析:在进行风险管理时,风险控制的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。
48、答案:A本题解析:本题考查数字现金的特点。数字现金,又称电子现金,是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。数字现金具有匿名性、不可跟踪性、节省交易费用、节省传输费用、持有风险小、支付灵活方便和防伪造等优点,但也存在一些问题,主要表现为4个方面:税收和洗钱、外汇汇率的不稳定性、货币供应的干扰、恶意破坏与盗用。
49、答案:A本题解析:虚拟存储器:根据局部性原理,一个作业在运行之前,没有必要把作业全部装入主存。仅将那些当前需要运行的部分页面或段先装入主存便可启动运行,其余部分可暂时留在磁盘上。程序运行时,如果需要访问的页(段)已调入主存,便可继续执行。但如果程序所要访问的页(段)尚未调入主存(称为缺页或缺段),此时程序利用操作系统提供的请求调页(段)功能,将它们调入主存,以使进程能继续执行下去。如果此时主存已满,无法再装入新的页(段),则还须再利用页(段)的置换功能,将主存中暂时不用的页(段)调出至磁盘上。腾出足够的主存空间后,再将要访问的页(段)调入主存,使程序继续执行下去。
50、答案:C本题解析:将有序表放入数组如下:根据二分法的查找过程:(1)第一轮比较对象(0+8)/2=4,即与序号为4的关键字26进行比较;(2)第二轮如果选择左侧较小列,则下一个比较对象应该为(0+3)/2=1(向下取整),即与序号为1的关键字15比较,没有对应的选项;(3)第二轮如果选择右侧较大列,则下一个比较对象应该为(5+8)/2=6(向下取整),即与序号为6的关键字40进行比较。所以应该选择C选项。
51、答案:B本题解析:本题考查中国互联网的基本现状。根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国网民数量达到2.53亿,网民规模跃居世界第一位。但是普及率只有19.1%,仍然低于全球平均水平(21.1%)。IPv4地址数量为1.58亿个,已经超过日本,跃升至世界第二位。我国的域名注册总量为1485万个,同比增长61.8%,网站数量为191.9万个,年增长率为46.3%。互联网国际出口带宽数达到493729Mbps,年增长率为58.1%。目前人均拥有水平为20Mbps/万网民,比2007年12月增长了2Mbps。
52、答案:C本题解析:
53、答案:D本题解析:暂无解析
54、答案:A本题解析:封装是面向对象技术的三大特点之一,封装的目的是使对象的定义和实现分离,这样,就能减少耦合。封装可以使得其他开发人员不需要知道一个软件组件内部是如何工作的,只需要使用该组件提供的接口来完成交互即可,如果在另外一个地方需要完成同样的功能,我们就可以将该组件使用在另外一个地方,这样提供了软件的复用性。
55、答案:D本题解析:队列的特点是先进先出。对于队列,元素的进入次序和出队的次序相同,如,入队的序列为a、b、c,则出队的序列也为a、b、c。对于栈则不同,栈的运算特点是后进先出。若入栈序列为a、b、c,则出栈序列可能为a、b、c,a、c、b,b、a、c,b、c、a或者c、b、a,而c、a、b则不行,因此,入队序列与出队序列关系为1:1,而入栈序列与出栈序列关系为1:n(n≥1)。
56、答案:D本题解析:本题考查的是常见的软件开发模型的基本概念。瀑布模型给出了软件生存周期中制定开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。这些问题有可能造成开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。所以瀑布模型适用于需求明确,且很少发生较大变化的项目。为了克服瀑布模型的上述缺点,演化模型允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(称作原型),然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。这一过程重复进行,直到得到令用户满意的软件。该模型和螺旋模型、喷泉模型等适用于对软件需求缺乏明确认识的项目。螺旋模型将瀑布模型和演化模型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。该模型沿着螺线旋转,并通过笛卡尔坐标的四个象限分别表示四个方面的活动:制定计划、风险分析、实施工程和客户计估。螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险。喷泉模型是以面向对象的软件开发方法为基础,以用户需求为动力,以对象来驱动的模型。该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系统。无间隙指在各开发活动(如分析、设计和编码)之间没有明显边界。
57、答案:D本题解析:I/O接口与主存采用统一编址,即将I/O设备的接口与主存单元一样看待,每个端口占用一个存储单元的地址,其实就是将主存的一部分划出来作为I/O地址空间。访存指令是指访问内存的指令,显然,这里需要访问内存,才能找到相应的输入输出设备,一次需要使用访存指令。而控制类指令通常是指程序控制类指令,用于控制程序流程改变的指令,包括条件转移指令、无条件转移指令、循环控制指令、程序调用和返回指令、中断指令等。
58、答案:B本题解析:本题的正确答案为B。平均无故障时间(MTBF),指系统多次相继失效之间的平均时间,该指标和故障率用来衡量系统可靠性。平均修复时间(MTTR)指多次故障发生到系统修复后的平均间隔时间,该指标和修复率主要用来衡量系统的可维护性。数据处理速率通常用来衡量计算机本身的处理性能。
59、答案:B本题解析:由于磁盘容量为300GB,物理块大小4MB,所以共有300×1024/4=75×1024块物理块,位示图用每1位表示1个磁盘块的使用情况,1个字是32位,所以1个字可以表示32块物理块使用情况,那么需要75×1024/32=2400个字表示使用情况。
60、答案:D本题解析:D选项不是防火墙的功能特性。
61、答案:C本题解析:本题考查DOM的基本知识。DOM是一个代表节点对象层次的文档,其节点类型如下表:
62、答案:D本题解析:本题考查计算机音乐信息处理技术的相关知识。WAV格式记录的是对于音乐信号的波形采样数据,它可以使用反映自然声音的信号采样序列来记录和回放声音信息。MIDI格式记录的是采用音乐信息序列交换的标准格式MIDI(MusicalInstrumentDigitalInterface)标准来存贮和表达音乐的演奏信息,这些演奏信息包含每个音符演奏的时间信息、音量信息、长度信息、乐器或音色信息等。MIDI消息序列可以间接反映出音乐的曲谱演奏信息。
63、答案:A本题解析:该题最简单的解题思路是代入法。当i=1,j=1时,k=1。选项A:k=2i+j-2=2+1-2=1;选项B:k=2i-j+2=2-1+2=3;选项C:k=3i+j-1=3+1-1=3;选项D:k=3i-j+2=3+1+2=4。此时可以除排B,C,D,直接选A。若用一个例子,不能排除所有错误选项,则而举一个例子来进行代入,排除更多错误选项。
64、答案:D本题解析:本题考查CRM系统的基本知识。客户关系管理(CRM)系统的核心就是加强企业对客户的认识或者说理解,其目标是让企业所有与客户打交道的部门能够以统一完整的形象出现在客户面前,一致高效地对客户信息加以管理和利用,其实施的领域就是企业面对客户的各业务部门。CRM是一个使企业各业务部门可共享信息和自动化的工作平台。它可以协调和改进原有商业流程,使企业可以在其所有的业务环节更好地满足客户需求和降低运营成本,从而达到保留现有客户和发掘潜在客户并提高企业盈利的目的。对企业后台的财务、生产、采购和储运等部门而言,CRM又是提供客户需求、市场分布、对产品的反应及产品销售状况等信息的重要来源。通过CRM系统与企业后台ERP系统的集成,CRM提供的丰富数据和智能化的分析,成为企业进行决策和经营活动的科学依据。
65、答案:A本题解析:矢量图形是用一系列计算机指令来描述和记录图的内容,即通过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状,也可以用更为复杂的形式表示图像中曲面、光照和材质等效果。矢量图法实质上是用数学的方式(算法和特征)来描述一幅图形图像,在处理图形图像时根据图元对应的数学表达式进行编辑和处理。在屏幕上显示一幅图形图像时,首先要解释这些指令,然后将描述图形图像的指令转换成屏幕上显示的形状和颜色。编辑矢量图的软件通常称为绘图软件,如适于绘制机械图、电路图的AutoCAD软件等。这种软件可以产生和操作矢量图的各个成分,并对矢量图形进行移动、缩放、叠加、旋转和扭曲等变换。编辑图形时将指令转变成屏幕上所显示的形状和颜色,显示时也往往能看到绘图的过程。由于所有的矢量图形部分都可以用数学的方法加以描述,从而使得计算机可以对其进行任意放大、缩小、旋转、变形、扭曲、移动和叠加等变换,而不会破坏图像的画面。但是,用矢量图形格式表示复杂图像(如人物、风景照片),并且要求很高时,将需要花费大量的时间进行变换、着色和处理光照效果等。因此,矢量图形主要用于表示线框型的图画、工程制图和美术字等。位图图像是指用像素点来描述的图。图像一般是用摄像机或扫描仪等输入设备捕捉实际场景画面,离散化为空间、亮度、颜色(灰度)的序列值,即把一幅彩色图或灰度图分成许许多多的像素(点),每个像素用若干二进制位来指定该像素的颜色、亮度和属性。位图图像在计算机内存中由一组二进制位组成,这些位定义图像中每个像素点的颜色和亮度。图像适合于表现比较细腻,层次较多,色彩较丰富,包含大量细节的图像,并可直接、快速地在屏幕上显示出来。但占用存储空间较大,一般需要进行数据压缩。
66、答案:D本题解析:
67、答案:A本题解析:本题考查EDI系统的拓扑结构。集中式网络拓扑结构的优点是:信箱系统间互连相对简单,容易实现系统软件的升级和开发,集中式信箱系统运行、维护方便,开销较小。集中式网络拓扑结构的缺点是:难以满足实时EDI的要求,易产生输入瓶颈,难于控制、维护远程节点。
68、答案:B本题解析:开-闭原则要求一个软件实体应当对扩展开放,对修改关闭。也就是说,我们在设计一个模块的时候,应当使这个模块可以在不被修改的前提下被扩展,换句话说就是,应当可以在不必修改源代码的情况下改变这个模块的行为。里氏代换原则要求子类型必须能够替换它们的基类型,所以在里氏代换原则中,任何可基类对象可以出现的地方,子类对象也一定可以出现。依赖倒转原则是:要依赖于抽象,不要依赖于具体
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 拆船业的可持续发展战略规划考核试卷
- 制鞋业市场产品差异化考核试卷
- 木材的电子与通讯应用考核试卷
- 福建省福州市福清市2024-2025学年六年级上学期期中英语试卷
- 企业知识产权培训方案
- 化学纤维在水利工程领域的应用考核试卷
- 煤矿安全管理与风险预控考核试卷
- 低温低价设备制造技术在铁合金冶炼中的应用考核试卷
- 城市交通管理的案例分析考核试卷
- 2025年中考语文备考之名著复习:《艾青诗选》题集组(答案)
- 《饭店服务心理学》课程教案
- 政务短视频运营方案书
- 电厂消防安全知识讲座
- 陕西2016-2020五年中考英语分题型考点统计
- 护士团队的协作和领导力培养培训课件
- 国有资产委托经营管理协议
- 双方合作责任协议
- 2024年陕煤集团招聘笔试参考题库含答案解析
- 冬季防溺水安全课件
- vsd负压吸引术护理查房
- 传统节气《冬至》课件
评论
0/150
提交评论