2024年全国软件水平考试之中级软件设计师考试快速提分卷(详细参考解析)_第1页
2024年全国软件水平考试之中级软件设计师考试快速提分卷(详细参考解析)_第2页
2024年全国软件水平考试之中级软件设计师考试快速提分卷(详细参考解析)_第3页
2024年全国软件水平考试之中级软件设计师考试快速提分卷(详细参考解析)_第4页
2024年全国软件水平考试之中级软件设计师考试快速提分卷(详细参考解析)_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、ItshouldgowithoutsayingthatthefocusofUMLismodeling.However,whatthatmeans,exactly,canbeanopen-endedquestion.(请作答此空)isameanstocaptureideas,relationships,decisions,andrequirementsinawell-definednotationthatcanbeappliedtomanydifferentdomains.Modelingnotonlymeansdifferentthingstodifferentpeople,butalsoitcanusedifferentpiecesofUMLdependingonwhatyouaretryingtoconvey.Ingeneral,aUMLmodelismadeupofoneormore().Adiagramgraphicallyrepresentsthings,andtherelationshipsbetweenthesethings.These()canberepresentationsofreal-worldobjects,puresoftwareconstructs,oradescriptionofthebehaviorofsomeotherobjects.Itiscommonforanindividualthingtoshowuponmultiplediagrams;eachdiagramrepresentsaparticularinterest,orview,ofthethingbeingmodeled.UML2.0dividesdiagramsintotwocategories:structuraldiagramsandbehavioraldiagrams.()areusedtocapturethephysicalorganizationofthethingsinyoursystem,i.e.,howoneobjectrelatestoanother.()focusonthebehaviorofelementsinasystem.Forexample,youcanusebehavioraldiagramstocapturerequirements,operations,andinternalstatechangesforelements.A.ProgrammingB.AnalyzingC.DesigningD.Modeling

2、从认证中心CA获取用户B的数字证书,该证书用()作数字签名;从用户B的数字证书中可以获得B的公钥。A.CA的公钥B.CA的私钥C.B的公钥D.B的私钥

3、函数foo()、hoo0定义如下,调用函数hoo()时,第-个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreference)方式。设有函数调(函数foo(5),那么"print(x)”执行后输出的值为()。A.24B.25C.30D.36

4、由某上下文无关文法M[S]推导出某句子的分析树如下图所示,则错误的叙述是()。A.该文法推导出的句子必须以“a”开头B.acabcbdcc是该文法推导出的一个句子C.“S->aAcB”是该文法的一个产生式D.d属于该文法的终结符号集

5、智能卡内有三类存储器,其中()主要用于存放交易过程中的一些中间结果和安全状态。A.RAMB.ROMC.E2PROMD.CMOS

6、一个功能模块M1中的函数F1有一个参数需要接收指向整型的指针,但是在功能模块M2中调用F1时传递了一个整型值,在软件测试中,()最可能测出这一问题。A.M1的单元测试B.M2的单元测试C.M1和M2的集成测试D.确认测试

7、栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,()必须用栈。A.实现函数或过程的递归调用及返回处理时B.将一个元素序列进行逆置C.链表结点的申请和释放D.可执行程序的装入和卸载

8、若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号S1、S2、S3、S4和S5,且信号量S1~S5的初值都等于零。下图中e和f处应分别填写()。A.P(S4)和V(S4)V(S5)B.V(S5)和P(S4)P(S5)C.V(S3)和V(S4)V(S5)D.P(S3)和P(S4)V(P5)

9、某班级学生《C++程序设计》成绩表如下图所示。若学生作业成绩、上机成绩和笔试成绩分别占综合成绩的15%、25%和60%,那么可先在E3单元格中输入(请作答此空),再向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。若要将及格和不及格的人数统计结果显示在B11和E11单元格中,则应在B11和E11中分别填写()。A.=B3*15%+C3*25%+D3*60%B.=B$3*15%+C$3*25%+D$3*60%C.=SUM(B3*15%+C3*25%+D3*60%)D.=SUM(B$3*15%+C$3*25%+D$3*60%)

10、某公司计划开发一种产品,技术含量很高,与客户相关的风险也很多,则最适于采用()开发过程模型。A.瀑布B.原型C.增量D.螺旋

11、在RSA算法中,已知两个质数分别为11和13,则下面的选项中,可成为公钥的是(),对应的私钥是(请作答此空)。A.(143,77)B.(143,91)C.(143,103)D.(143,120)

12、移动互联网安全不包括______。A.移动互联网业务安全B.移动互联网用户安全C.移动互联网终端安全D.移动互联网网络安全

13、某程序运行时陷入死循环,则可能的原因是程序中存在()。A.词法错误B.语法错误C.动态的语义错误D.静态的语义错误

14、在Windows系统中设置默认路由的作用是()。A.当主机接收到一个访问请求时首先选择的路由B.当没有其它路由可选时最后选择的路由C.访问本地主机的路由D.必须选择的路由

15、某简单无向连通图G的顶点数为n,则图G最少和最多分别有()条边。A.n,n2/2B.n-1,n*(n-1)/2C.n,n*(n-1)/2D.n-1,n2/2

16、下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指()的权利。A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其它各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字

17、提高程序执行效率的方法一般不包括()。A.设计更好的算法B.采用不同的数据结构C.采用不同的程序设计语言D.改写代码使其更紧凑

18、测试过程中,正确的测试顺序应该是()。①单元测试②集成测试③系统测试A.①②③B.③①②C.②③①D.③②①

19、因特网中的域名系统(DomainNameSystem)是一个分层的域名,在根域下面是顶级域,以下顶级域中,()属于国家顶级域。A.NETB.EDUC.COMD.UK

20、面向对象技术中,组合关系表示()。A.包与其中模型元素的关系B.用例之间的一种关系C.类与其对象的关系D.整体与其部分之间的一种关系

21、某模块中有两个处理A和B,分别对数据结构X写数据和读数据,则该模块的内聚类型为()内聚。A.逻辑B.过程C.通信D.内容

22、关键成功因素法(CSF.包含4个步骤:①识别关键成功因素,②了解企业目标,③识别测量性能的数据,④识别性能指标和标准。其正确的顺序为______。A.①②③④B.①④②③C.②①④③D.②④③①

23、某确定的有限自动机(DFA)的状态转换图如下图所示(0是初态,4是终态),则该DFA能识别()。A.aaabB.ababC.bbbaD.abba

24、浮点数能够表示的数的范围是由其()的位数决定的。A.尾数B.阶码C.数符D.阶符

25、敏捷开发强调以人为本,与用户紧密协作,面对面沟通,尽早发布增量,小而自主的开发团队,实现敏捷开发有多种方式,其中()是高效、低风险、测试先行(先写测试代码,再编写程序)。A.xp极限编程B.Cockburn水晶方法C.FDD功用驱动方法D.开放式源码

26、表达式(a-b)*(c+d)的后缀式(逆波兰式)是()。A.abcd-+*B.ab-c+d*C.abc-d*D.ab-cd+*

27、队列的特点是先进先出,若用循环单链表表示队列,则()。A.入队列和出队列操作都不需要遍历链表B.入队列和出队列操作都需要遍历链表C.入队列操作需要遍历链表而出队列操作不需要D.入队列操作不需要遍历链表而出队列操作需要

28、聚合对象是指一个对象()。A.只有静态方法B.只有基本类型的属性C.包含其他对象D.只包含基本类型的属性和实例方法

29、实现二分查找(折半查找)时,要求查找表()。A.顺序存储,关键码无序排列B.顺序存储,关键码有序排列C.双向链表存储,关键码无序排列D.双向链表存储,关键码有序排列

30、ISO/IEC9126软件质量模型中,可靠性质量特性包括多个子特性。一软件在故障发生后,要求在90秒内恢复其性能和受影响的数据,与达到此目的有关的软件属性为()子特性。A.容错性B.成熟性C.易恢复性D.易操作性

31、以下关于工作流的描述,错误是()。A.工作流最大的优点是实现了应用逻辑与过程逻辑的集成B.工作流技术可以支持企业实现对经营管理和生产组织的过程控制C.对于引入工作流的组织,能够在软件开发和业务两个层次受益D.工作流技术可以实现企业决策支持

32、以下关于UML状态图的叙述中,不正确的是()。A.活动可以在状态内执行,也可以在迁移时执行B.若事件触发一个没有特定监护条件的迁移,则对象离开当前状态C.迁移可以包含事件触发器、监护条件和状态D.事件触发迁移

33、类()之间存在着一般和特殊的关系。A.汽车与轮船B.交通工具与飞机C.轮船与飞机D.汽车与飞机

34、攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于()攻击。A.重放B.拒绝服务C.数据截获D.数据流分析

35、在堆栈操作中,______保持不变。A.堆栈的顶B.堆栈的底C.堆栈指针D.堆栈中的数据

36、以下关于工作流的描述,错误的是()。A.工作流按某种预定规则自动传递文档、信息或者任务B.在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的C.工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段D.工作流实现了应用逻辑和过程逻辑的分离

37、计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器

38、在领域类模型中不包含()。A.属性B.操作C.关联D.领域对象

39、设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号、姓名及平均成绩的SELECT语句应该是:SELECT学号,姓名,AVG(成绩)AS平均成绩FROMStudentGROUPBY()HAVING(请作答此空)A.COUNT(DISTINCT学号)>3B.COUNT(课程号)>3C.COUNT(DISTINCT学号)>=3D.COUNT(课程号)>=3

40、编译程序对C语言源程序进行语法分析时,可以确定()。A.变量是否定义(或声明)B.变量的值是否正确C.循环语句的执行次数D.循环条件是否正确

41、VirtualizationisanapproachtoITthatpoolsandshares(请作答此空)sothatutilizationisoptimizedandsuppliesautomaticallymeetdemand.TraditionalITenvironmentsareoftensilos,wherebothtechnologyandhuman()arealignedaroundanapplicationorbusinessfunction.Withavirtualized(),people,processes,andtechnologyarefocusedonmeetingservicelevels,()isallocateddynamically,resourcesareoptimized,andtheentireinfrastructureissimplifiedandflexible.Weofferabroadspectrumofvirtualization()thatallowscustomerstochoosethemostappropriatepathandoptimizationfocusfortheirITinfrastructureresources.A.advantagesB.resourcesC.benefitsD.precedents

42、以下不符合XML文档语法规范的是()。A.文档的第一行必须是XML文档声明B.文档必须包含根元素C.每个开始标记必须和结束标记配对使用D.标记之间可以交叉嵌套

43、从大数据的概念上来讲,大数据的特点不包括______。A.数据体量巨大B.数据类型繁多C.价值密度高D.时效性高

44、一棵满二叉树,其每一层结点个数都达到最大值,对其中的结点从l开始顺序编号,即根结点编号为1,其左、右孩子结点编号分别为2和3,再下一层从左到右的编号为4、5、6、7,依此类推,每一层都从左到右依次编号,直到最后的叶子结点层为止,则用()可判定编号为m和n的两个结点是否在同一层。A.见图AB.见图BC.见图CD.见图D

45、引用调用方式下进行函数调用,是将()。A.实参的值传递给形参B.实参的地址传递给形参C.形参的值传递给实参D.形参的地址传递给实参

46、开-闭原则(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对(请作答此空)开放,对()关闭;里氏代换原则(LiskovSubstitutionPrinciple,LSP)是指任何()可以出现的地方,()一定可以出现。依赖倒转原则(DependenceInversionPrinciple,DIP)就是要依赖于()而不依赖于(),或者说要针对接口编程,不要针对实现编程。A.修改B.扩展C.分析D.设计

47、()不属于访问控制策略。A.基于身份的策略B.基于任务的策略C.多等级策略D.组策略

48、假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为10μs,由缓冲区送至用户区的时间是5μs,系统对每个磁盘块数据的处理时间为2μs,若用户需要将大小为10个磁盘块的Doc文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费时间为()μs;采用双缓冲区需要花费的时间为(请在此空做答)μs。A.100B.107C.152D.170

49、以下关于Cache(高速缓冲存储器)的叙述中,不正确的是()。A.Cache的设置扩大了主存的容量B.Cache的内容是主存部分内容的拷贝C.Cache的命中率并不随其容量增大线性地提高D.Cache位于主存与CPU之间

50、在输入输出控制方法中,采用()可以使得设备与主存间的数据块传送无需CPU干预。A.程序控制输入输出B.中断C.DMAD.总线控制二、多选题

51、绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。绑定可在编译时进行,也可在运行时进行。若一个给定的过程调用和执行代码的结合直到调用发生时才进行,这种绑定称为()。A.静态绑定B.动态绑定C.过载绑定D.强制绑定

52、甲、乙两厂生产的产品类似,且产品都使用“B”商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B”商标。此情形下,()能核准注册。A.甲厂B.由甲、乙厂抽签确定的厂C.乙厂D.甲、乙两厂

53、根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,手机已超越台式电脑成为中国网民第一大上网终端,截止2012年6月底,我国手机网民规模达到______。A.5.38亿B.3.88亿C.3.30亿D.1.46亿

54、ARP协议属于()协议A.物理层B.数据链路层C.网络层D.传输层

55、可用于数字签名的算法是()。A.RSAB.IDEAC.RC4D.MD5

56、下列智力成果中,能取得专利权的是()。A.计算机程序代码B.游戏的规则和方法C.计算机算法D.用于控制测试过程的程序

57、下列关于风险的叙述不正确的是:风险是指()。A.可能发生的事件B.一定会发生的事件C.会带来损失的事件D.可能对其进行干预,以减少损失的事件

58、在有n个无序无重复元素值的数组中查找第i小的数的算法描述如下:任意取一个元素r,用划分操作确定其在数组中的位置,假设元素r为第k小的数。若i等于k,则返回该元素值;若i小于k,则在划分的前半部分递归进行划分操作找第i小的数;否则在划分的后半部分递归进行划分操作找第k-i小的数。该算法是一种基于()策略的算法。A.分治B.动态规划C.贪心D.回溯

59、主流的商务应用模型中,()是整个电子商务系统的核心,描述商务处理过程和规则。A.应用表达B.业务逻辑表达C.数据表达D.技术表达

60、W3C制定了同步多媒体集成语言规范,称为()规范。A.XMLB.SMILC.VRMLD.SGML

61、在XML文本中如果出现了符号&,必须使用()作为实体引用去替换。A.&B.&1tC.>D.&apos

62、面向对象()选择合适的面向对象程序设计语言,将程序组织为相互协作的对象集合,每个对象表示某个类的实例,类通过继承等关系进行组织。A.分析B.设计C.程序设计D.测试

63、计算机加电自检后,引导程序首页装入的是(),否则计算机不能做任何事情。A.Office系统软件B.应用软件C.操作系统D.编译程序

64、设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是()。A.真彩色图像B.航拍图像C.矢量化图形D.高清晰灰度图像

65、Fordatatransmissiontobesuccessful,sendingandreceivingdevicesmustfollowasetofcommunicationrulesfortheexchangeofinformation.Theserulesareknownas______.A.E-mailB.InternetC.networkD.protocols

66、软件系统设计的主要目的是为系统制定蓝图,()并不是软件设计模型所关注的。A.系统总体结构B.数据结构C.界面模型D.项目范围

67、耦合表示模块之间联系的程度。横块的耦合类型通常可分为7种。()表示模块之间的关联程度最高。A.内部耦合B.标记耦合C.数据耦合D.控制耦合

68、()不属于软件设计质量评审。A.功能与模块之间的对应关系B.软件规格说明是否符合用户的要求C.软件是否具有可测试性D.软件是否具有良好的可靠性

69、模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。模块A和B之间的耦合类型为()耦合。A.数据B.标记C.控制D.内容

70、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。情形下,该软件文档著作权应由()享有。A.程序员B.公司与项目组共同C.公司D.项目组全体人员

71、若关系模式R和S分别为:R(A,B,C,D.、S(B,C,E,F.,则关系R与S自然联结运算后的属性列有6个,与表达式π1,3,5,6(σ3<6())等价的SQL语句为:SELECT()FROMRA.A,R.C,E,FB.A,C,S.B,S.EC.A,C,S.B,S.CD.R.A,R.C,S.B,S.C

72、在Word编辑状态下,若要显示或隐藏编辑标记,则单击()按钮;若将光标移至表格外右侧的行尾处,按下Enter键,则(请作答此空)。A.光标移动到上一行,表格行数不变B.光标移动到下一行,表格行数不变C.在光标的上方插入一行,表格行数改变D.在光标的下方插入一行,表格行数改变

73、某些程序设计语言中,在程序编译过程中,把函数(方法或者过程)调用与响应调用所需的代码结合的过程,称为()。A.静态绑定B.通用绑定C.动态绑定D.过载绑定

74、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括()。A.审计B.授权C.确定存取权限D.实施存取权限

75、以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是()。A.包过滤成本技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才建立连接

76、在设计算法时,通常应考虑以下原则:首先说设计的算法必须是(),其次应有很好的(请作答此空),还必须具有(),最后应考虑所设计的算法具有()。A.有穷性B.可读性C.确定性D.高效率与低存储量

77、某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用()模型,主要是因为这种模型(请作答此空)。A.不能解决风险B.不能快速提交软件C.难以适应变化的需求D.不能理解用户的需求

78、软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是()。A.独家许可使用B.独占许可使用C.普通许可使用D.部分许可使用

79、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断

80、网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对()的保护。A.可用性B.保密性C.连通性D.真实性

81、SWIFT是一种专用金融服务系统,应用范围主要是()之间。A.企业与企业B.企业与消费者C.消费者与消费者D.企业与政府

82、Certificatesare()documentsattestingtothe()ofapublickeytoanindividualorotherentity.Theyallowverificationoftheclaimthatagivenpublickeydoesinfactbelongtoagivenindividual.Certificateshelppreventsomeonefromusingaphonykeyto()someoneelse.Intheirsimplestform,Certificatescontainapublickeyandaname.Ascommonlyused,aCertificatealsocontainsan(请作答此空)date,thenameoftheCAthatissuedtheCertificate,aserialnumber,andperhapsotherinformation.Mostimportantly,itcontainsthedigital()ofthecertificateissuer.ThemostwidelyacceptedformatforcertificatesisX.509,thus,CertificatescanbereadorwrittenbyanyapplicationcomplyingwithX.509.A.communicationB.computationC.expectationD.expiration

83、多态分为参数多态、包含多态、过载多态和强制多态四种不同形式,其中()多态在许多语言中都存在,最常见的例子就是子类型化。A.参数B.包含C.过载D.强制

84、MIDIenablespeopletouse()computersandelectronicmusicalinstruments.ThereareactuallythreecomponentstoMIDI,thecommunications"()",theHardwareinterfaceandadistribution()called"StandardMIDIFiles".InthecontextoftheWWW,themostinterestingcomponentisthe()Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocolmessages:However,whenMIDIProtocol(请作答此空)arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequence.MusicdeliveredbyMIDIfilesisthemostcommonuseofMIDItoday.A.messagesB.packetsC.frame]D.information

85、采用______模型,商家可以得知用户的信用卡信息。A.支付系统无安全措施B.第三方经纪人支付C.数字现金支付D.简单加密支付系统

86、甲、乙两人在同一天就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种可能采用的解决办法。下列说法中,不可能采用()。A.甲、乙作为共同申请人B.甲或乙一方放弃权利并从另一方得到适当的补偿C.甲、乙都不授予专利权D.甲、乙都授予专利权

87、以下关于结构化开发方法的叙述中,不正确的是()。A.将数据流映射为软件系统的模块结构B.一般情况下,数据流类型包括变换流型和事务流型C.不同类型的数据流有不同的映射方法D.一个软件系统只有一种数据流类型

88、数据流图中某个加工的一组动作依赖于多个逻辑条件的取值,则用()能够清楚地表示复杂的条件组合与应做的动作之间的对应关系。A.流程图B.NS盒图C.形式语言D.决策树

89、在软件开发过程中,系统测试阶段的测试目标来自于()阶段。A.需求分析B.概要设计C.详细设计D.软件实现

90、工作量估算模型COCOMOII的层次结构中,估算选择不包括()。A.对象点B.功能点C.用例数D.源代码行

91、以下关于可行性分析的叙述中,错误的是______。A.可行性分析用以判断建设项目可能性和必要性B.可行性分析包含对社会环境可行性的分析C.可行性分析确定了建设项目的实施方案D.可行性分析包含费用的预算和效益的估算

92、某些程序设计语言中,在运行过程中当一个对象发送消息请求服务时,根据接收对象的具体情况将请求的操作与实现的方法进行连接,称为()A.静态绑定B.通用绑定C.动态绑定D.过载绑定

93、______是企业系统规划法(BSP)的核心。A.定义企业管理目标B.识别企业过程C.定义数据类D.定义信息结构

94、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38,<F1,F1<100),“输入正确”,“输入错误”)”,则单元格F2显示的内容为()。A.输入正确B.输入错误C.TRUED.FALSE

95、对于学生关系Students(Sno,Sname,Sex,SD,Sage,SAdd),属性Sno、Sname、Sex、SD、Sage和SAdd分别表示学生的学号、姓名、所在系、年龄和通信地址;其中SD是关系Dept的主键。a.学生关系的主键是(),外键是()。b.查询其它系比数学系MS所有学生年龄都要小的学生姓名及年龄的SQL语句为:SELECTSname,SageFROMstudentsWHERESage<ALL(SELECTSageFROMstudentsWHERE(请作答此空))AND()A.SD='MS'B.SD<>'MS'C.'SD'=MSD.'SD'<>MS

96、()不是面向对象分析阶段需要完成的。A.认定对象B.组织对象C.实现对象及其相互关系D.描述对象间的相互作用

97、利用结构化分析模型进行接口设计时,应以()为依据。A.数据流图B.实体-关系图C.数据字典D.状态-迁移图

98、使用电子支票支付时,消费者应首先将电子支票发给______。A.商家开户行B.消费者开户行C.商家D.支票验证中心

99、使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像的数据量是()Byte。A.1800B.90000C.270000D.810000

100、因使用大量的对象而造成很大的存储开销时,适合采用()模式进行对象共享,以减少对象数量从而达到较少的内存占用并提升性能。A.组合(Composite)B.享元(Flyweight)C.迭代器(Iterator)D.备忘(Memento)

参考答案与解析

1、答案:D本题解析:UML的核心关注内容是建模。然而建模是一个开放性的问题。建模是采用合适并预先定义的符号来描述捕获的思想、关系、决策和需求,并且建模可应用到多个领域。建模对不同的人有不同的含义,可以使用UML中不同的部分来描述你所要涵盖的内容。一般来说,UML模型是由一个或者多个diagram组成。一个diagram使用图形化的方式描述了事物以及事物之间的关系,而事物代表了真实世界中的对象、软件构件或对象行为。常常一个独立的事物会在多个diagram中展现,每个diagram建模了该事物的不同方面。UML2.0将diagram分为两大类:结构化diagram和行为diagram。结构化diagram主要用于捕获系统的物理组织结构,如一个对象与其他对象的关系。行为diagram则用于捕获需求、操作以及元素内部状态的变化。

2、答案:B本题解析:数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,就好比日常生活中个人身份证一样。数字证书是由一个权威机构证书授权中心(CA)发行的。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。其中证书授权中心的数字签名是用它自己的私钥完成的,而它的公钥也是公开的,大家可以通过它的公钥来验证该证书是否是某证书授权中心发行的,以达到验证数字证书的真实性。因此本题答案选B。

3、答案:A本题解析:根据题干描述的调用过程,hoo()第一个参数是传值调用,第二个参数是引用调用,因此,在hoo()中对a的修改最终会影响到原foo()函数中传递的参数x,也就是最终x打印的值。根据hoo()函数过程,x初始传参为原args=5,此时x=x-1=4(注意这里的x是局部变量,只在hoo()使用),a初始传参为原x=6,此时a=a*x=6*4=24,最终全局变量x值为24。(注意这里的原x是全局变量,在hoo()参数中可以理解为别名为a,现x是局部变量,也就是之前求取的4)。

4、答案:A本题解析:本题考查程序语言基础知识。推导就是从文法的开始符号S出发,反复使用产生式,将产生式左部的非终结符替换为右部的文法符号序列(展开产生式用=>表示),直到产生一个终结符的序列时为止。从题中给出的分析树可得到如下的一个最左推导过程S=>aAcB=>aAaBcB=>acaBcB=>acabcB=>acabcbScA=>acabcbBdcA=>acabcbdcA=>acabcbdcc,因此,acabcbdcc是该方法推导出的一个句子。其中用到的产生式如下:S->aAcBS->BdA->AaB?A->cB->bScAB->b?B->ε从起始符号S出发也可以如下推导:S=>Bd=>εd=>d,即该文法推导出的句子也可以为d,因此选项A错误。

5、答案:A本题解析:本题考查智能卡的基本概念。智能卡内有三类存储器ROM、E2PROM、RAM,它们的存储特性不同,智能卡也正是利用了它们不同的存储特性来完成不同的功能。ROM是只读存储器,在一次写入后就不能更改。其容量一般在3~16KB之间,其中主要存储系统软件。与应用有关的数据(如金额)要求在交易时能修改,而断电后又不丢失,使用E2PROM最合适。其容量一般在1~8KB之间。RAM的存取速度最快,但在断电后数据就会丢失。因此,RAM主要用于存放智能卡交易过程中的一些中间结果和安全状态等,或用作I/O数据缓冲区及程序嵌套时的堆栈区等,其容量一般在128~512KB之间。

6、答案:C本题解析:本题考查软件测试基础知识。单元测试侧重于模块中的内部处理逻辑和数据结构,所有模块都通过了测试之后,把模块集成起来仍可能会出现穿越模块的数据丢失、模块之间的相互影响等问题,因此,需要模块按系统设计说明书的要求组合起来进行测试,即集成测试,以发现模块之间协作的问题。一个功能模块Ml中的函数F1有一个参数需要接收指向整型的指针,但是在功能模决M2中调用F1时传递了一个整型值,这种模块之间传递参数的错误,在集成测试中最可能测试出来。

7、答案:A本题解析:本题考查数据结构基础知识。栈是一种后进先出的数据结构。将一个元素序列逆置时,可以使用栈也可以不用。链表结点的申请和释放次序与应用要求相关,不存在“先申请后释放”的操作要求。可执行程序的装入与卸载,也不存在“后进先出”的操作要求。对于函数的递归调用与返回,一定是后被调用执行的先返回。

8、答案:B本题解析:暂无解析

9、答案:A本题解析:因为相对引用的特点是将计算公式复制或填充到其他单元格时,单元格的引用会自动随着移动位置的变化而变化,所以根据题意应采用相对引用。选项A采用相对引用,故在E3单元格中输入选项A"=B3*15%+C3*25%+D3*60%",并向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。由于COUNT是无条件统计函数,故选项A和B都不正确。COUNTIF是根据条件进行统计的函数,其格式为:COUNTIF(统计范围,”统计条件”),对于选项C,统计条件未加引号,格式不正确,正确的答案为选项D。

10、答案:D本题解析:这些模型中仅有螺旋模型考虑风险因素。

11、答案:C本题解析:本题考查RSA算法。RSA算法是非对称密钥密码体制的算法。RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。具体算法如下:①选取两个足够大的质数p和q;②计算p和q的乘积,记为n=p*q;③计算p-1和q-1的乘积,记为m=(p-1)*(q-1);④寻找一个小于n的数e,使其与m互为质数;⑤寻找一个数d,使其满足(e*d)mod[(p-1)*(q-1)]=1;⑥(n,e)为公钥,(n,d)为私钥。P=11,q=13,n=143,m=120,选取e=7<n并且与m互为质数,则(e*d)mod[(p-1)*(q-1)]=(7*103)mod[(11-1)*(13-1)]=721mod120=1。

12、答案:B本题解析:本题考查电子商务新技术——移动互联网的知识。根据移动互联网网络架构与信息安全分层,移动互联网安全可以分为移动互联网终端安全、移动互联网网络安全以及移动互联网业务安全3个部分。

13、答案:C本题解析:死循环错误属于典型的语义错误,但静态的语义错误可被编译器发现,到程序真正陷入死循环说明编译器并未发现,所以属于动态语义错误。

14、答案:B本题解析:在Windows系统中。当Windows服务器收到一个IP数据包时,先查找主机路由,再查找网络路由(直连网络和远程网络),这些路由查找失败时,最后才查找默认路由,默认路由的目标网络和网络掩码都是。因此设置默认路由的作用是当没有其它路由可选时最后选择的路由。

15、答案:B本题解析:本题可以简单画出一个无相连通图,比如两个顶点相连接,此时结点n=2,边最少为1,最多也为1,满足要求的只有B选项。

16、答案:B本题解析:软件著作权中翻译权属于软件著作财产权,是指将原软件从一种自然语言文字转换成另一种自然语言文字的权利,而不是指将原软件从一种程序设计语言转换成另一种程序设计语言。

17、答案:D本题解析:改写代码仅使其结构上更紧凑,并不能提高执行效率问题。其他方式可以。

18、答案:A本题解析:本题考查软件测试的过程。测试过程应该是从模块层开始,然后扩大延伸到整个基于计算机的系统集合中。因此正确的测试顺序应该是从针对单个模块的单元测试开始,然后逐步集成各个单元,最后进行系统测试。

19、答案:D本题解析:

20、答案:D本题解析:在面向对象技术中,组合描述的是整体与部分的关系,组合关系中,整体与部分的生命周期一致。比如公司与部门就是一种组合关系,公司不存在了,部门自然就不存在了。

21、答案:C本题解析:如果一个模块的所有成分都操作同一数据集或生成同一数据集,则称为通信内聚。本题为通信覆盖。逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。内容耦合:一个模块需要涉及到另一个模块的内部信息。

22、答案:C本题解析:本题考查电子商务系统规划方法中关键成功因素法的基础知识。关键成功因素法源自企业目标,通过目标分解和识别、关键成功因素识别、性能指标识别,一直到产生数据字典。关键成功因素法包含以下四个步骤:①了解企业目标;②识别关键成功因素;③识别性能的指标和标准;④识别测量性能的数据。

23、答案:A本题解析:B项从0到1然后走不了了,C项在3状态结束,不对;D项也只到1状态。

24、答案:B本题解析:浮点数所能表示的数值范围主要由阶码决定,所表示数值的精度则由尾数决定

25、答案:A本题解析:

26、答案:D本题解析:根据表达式(a-b)*(c+d),可以构造出语法树如下:其后续遍历即其后缀表达式(逆波兰式)为ab-cd+*,选择D选项。

27、答案:A本题解析:循环单链表中最后一个结点的指针域rear不仅仅是结束标志,而是指向整个链表的第一个结点,从而使链表形成一个环。对于队列,先进先出,后进后出。在循环单链表中,出队操作从表头开始删除,也就是rear→next指针直接指向下一个结点,即rear→next=rear→next→next,然后释放原rear→next指向的结点即可,不需要遍历。在循环单链表中,入队操作从队尾开始插入,新结点s→next指向首元素,然后rear→next指向新的结点s,最后调整尾指针rear指向新结点s即可,不需要遍历。

28、答案:C本题解析:聚合对象是指一个对象包含其他对象。

29、答案:B本题解析:二分查找又称折半查找,优点是比较次数少,查找速度快,平均性能好;其缺点是要求待查表为有序表,且插入删除困难。因此,折半查找方法适用于不经常变动而查找频繁的有序列表。算法要求:①必须采用顺序存储结构②必须按关键字大小有序排列。

30、答案:C本题解析:本题考查软件质量模型知识。ISO/IEC9126软件质量模型中可靠性质量特性是指在规定的一段时间内和规定的条件下,软件维护其性能水平有关的能力。包括的子特性有成熟性、容错性和易恢复性。其中易恢复性是与在故障发生后,重新建立其性能水平并恢复直接受影响数据的能力,以及与为达到此目的所需的时间和工作有关的软件属性。软件故障发生后,要在90秒内恢复其性能和受影响的数据,达到这一目的有关的属性即为易恢复性子特性。

31、答案:A本题解析:本题考查工作流的基本知识。工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。工作流最大的优点是实现了应用逻辑与过程逻辑的分离,因此可以在不修改具体功能的实现情况下,通过修改过程模型来改变系统功能,完成对生产经营部分过程或全部过程的集成管理,有效地把人、信息和应用工具合理地组织在一起,发挥系统的最大效能。工作流技术可以支持企业实现对经营管理和生产组织的过程控制以及决策支持。对于引入工作流的组织,能够在软件开发和业务两个层次受益。

32、答案:B本题解析:事件触发之后可以在本状态内处理,不一定会离开当前状态。所以B错误。

33、答案:B本题解析:飞机属于交通工具的一种。

34、答案:A本题解析:重放攻击(ReplayAttacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行

35、答案:B本题解析:因为堆栈只在栈顶操作,而栈底不变。

36、答案:B本题解析:本题考查工作流的基本概念。工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的,工作流技术为企业更好地实现经营目标提供了先进的手段。工作流要解决的主要问题是:为实现某个业务目标,利用计算机在多个参与者之间按某种预定规则自动传递文档、信息或任务。工作流管理系统可以描述不同覆盖范围和不同时间跨度的经营过程,根据经营过程以及组成活动的复杂程度,工作流管理系统可以采取多种实施方式,在不同实施方式中,所应用的信息技术、通信技术和支撑系统结构会有很大的差别,工作流管理系统的实际运行环境也可以在一个工作组内部,也可以在全企业所有业务部门。工作流管理系统在实际系统中的应用一般分为三个阶段,即模型建立阶段、模型实例化阶段和模型执行阶段。在模型建立阶段,通过利用工作流建模工具,完成企业经营过程模型的建立,将企业的实际经营过程转化为计算机可处理的工作流模型。模型实例化阶段完成为每个过程设定运行所需的参数,并分配每个活动执行所需要的资源,模型执行阶段完成经营过程的执行,在这一过程中,重要的任务是完成人机交互和应用的执行。工作流最大的优点是实现了应用逻辑与过程逻辑的分离,因此可以在不修改具体功能的实现情况下,通过修改过程模型来改变系统功能,完成对生产经营部分过程或全部过程的集成管理,有效地把人、信息和应用工具合理地组织在一起,发挥系统的最大效能。

37、答案:A本题解析:控制器(ControlUnit):是中央处理器的核心,主要功能就是统一指挥并控制计算机各部件协调工作,所依据的是机器指令。其实就是向计算机其他部件发送控制指令。控制器的组成包含程序计数器(PC)、指令寄存器(IR)、指令译码器、时序部件、微操作控制信号形成部件(PSW)和中断机构。

38、答案:D本题解析:在领域类模型中会涉及描述类自身情况的属性与操作,还会有描述类之关系的关联,但不会有对象层次的内容。

39、答案:B本题解析:本题考查的是SQL查询语言。GROUPBY子句可以将查询结果表的各行按一列或多列取值相等的原则进行分组,对查询结果分组的目的是为了细化集函数的作用对象。如果分组后还要按一定的条件对这些组进行筛选,最终只输出满足指定条件的组,可以使用HAVING短语指定筛选条件。由题意可知,在这里只能根据学号进行分组,并且要满足条件:此学号的学生至少选修了四门课程。因此,试题(18)的正确答案为A,试题(19)的正确答案为B。

40、答案:A本题解析:本题考查程序语言基础知识。对C源程序进行编译时,需建立符号表,其作用是记录源程序中各个符号(变量等)的必要信息,以辅助语义的正确性检查和代码生成,在编译过程中需要对符号表进行快速有效地查找、插入、修改和删除等操作。符号表的建立可以始于词法分析阶段,也可以放到语法分析和语义分析阶段,但符号表的使用有时会延续到目标代码的运行阶段。

41、答案:B本题解析:虚拟化是IT行业缓存和共享资源的一种方法,通过这种方法可以更好地利用资源,并且自动提供资源以满足需求。传统的IT环境通常是一个竖井,技术和人力资源都是围绕应用或商业功能来安排的。利用虚拟化的架构,人员、过程和技术都集中于满足服务的程度,生产量被动态地分配,资源得到优化,而且整个架构得以简化,变得很灵活。我们提供了广泛的虚拟化解决方案,允许客户为其IT资源的基础架构选择最适用的路线和优化的重点。

42、答案:D本题解析:本题考查XML语法的基础知识。XML文件的第一行必须是声明该文件是XML文件以及它所使用的XML规范版本。在文件的前面不能够有其他元素或者注释。所有的XML文档必须有一个根元素。XML文档中的第一个元素就是根元素。所有XML文档都必须包含一个单独的标记来定义,所有其他元素都必须成对地在根元素中嵌套。XML文档有且只能有一个根元素。所有的元素都可以有子元素,子元素必须正确地嵌套在父元素中。在XML中规定,所有标识必须成对出现,有一个开始标识,就必须有一个结束标识,否则将被视为错误。

43、答案:C本题解析:本题考查电子商务新技术——大数据的知识。大数据的关键是在种类繁多数量庞大的数据中,快速获取信息。业界通常用Volume、Variety、Value、Velocity这4个V来概括大数据的特点:①数据体量巨大(Volume)。IDC研究表明,数字领域存在着1.8万亿吉字节(GB)的数据。企业数据正在以55%的速度逐年增长。实体世界中,数以百万计的数据采集传感器被嵌入到各种设备中,在数字化世界中,消费者每天的生活(通信、上网浏览、购物、分享、搜索)都在产生着数量庞大的数据。②数据类型繁多(Variety)。数据可分为结构化数据、半结构化数据和非结构化数据。相对于以往便于存储的以文本为主的结构化数据,音频、视频、图片、地理位置信息等类型的非结构化数据量占比达到80%了左右,并在逐步提升,有用信息的提取难度不断增大。③价值密度低(Value)。价值密度的高低与数据总量的大小成反比。以视频为例,1部1h的视频,在连续不间断监控过程中,可能有用的数据仅仅只有一两秒。④时效性高(Velocity)。这是大数据区分于传统数据挖掘最显著的特征。数据的价值除了与数据规模相关,还与数据处理周期成正比关系。也就是,数据处理的速度越快、越及时,其价值越大,发挥的效能越大。

44、答案:B本题解析:如果是满二叉树,那么其第n层的结点数应该是第n-1层结点数的两倍,从根(第一层)开始,各层的结点数应分别是2n-1个,其中n为当前的层次,因此一颗x层的满二叉树,其总的结点数位2x-1个。而如果知道结点编号m,我们可以用log2m+1来求取该结点属于那一层,同样,对于编号为n的结点,所属层次为log2n+1,两者属于同一层次则应该满足log2m+1=log2n+1,因此B选项log2m=log2n符合要求。

45、答案:B本题解析:在函数调用时,系统为形参准备空间,并把实参的值赋值到形参空间中,在调用结束后,形参空间将被释放,而实参的值保持不变,这就是传值传递方式。传值传递方式中实参与形参之间的数据传递是单向的,只能由实参传递给形参,因而即使形参的值在函数执行过程中发生了变化,也不会影响到实参值。在C语言中,当参数类型是非指针类型和非数组类型时,均采用传值方式。传地址方式把实参的地址赋值给形参,这样形参就可以根据地址值访问和更改实参的内容,从而实现双向传递。当参数类型是指针类型或数组类型时,均采用传地址方式。

46、答案:B本题解析:开-闭原则要求一个软件实体应当对扩展开放,对修改关闭。也就是说,我们在设计一个模块的时候,应当使这个模块可以在不被修改的前提下被扩展,换句话说就是,应当可以在不必修改源代码的情况下改变这个模块的行为。里氏代换原则要求子类型必须能够替换它们的基类型,所以在里氏代换原则中,任何可基类对象可以出现的地方,子类对象也一定可以出现。依赖倒转原则是:要依赖于抽象,不要依赖于具体。也就是常说的要针对接口编程,不要针对实现编程。

47、答案:D本题解析:本题考查访问控制策略的基本概念。访问控制策略隶属于系统安全策略,它迫使在计算机系统和网络中自动执行授权。访问控制策略主要包括:(1)基于身份的策略。该策略允许或者拒绝执行对明确区分的个体或群体进行访问。(2)基于任务的策略。它是基于身份的策略的一种变形,它给每一个体分配任务,并基于这些任务来使用授权规则。(3)多等级策略。它是基于信息敏感性的等级以及工作人员许可证等级而制定的一般规则的策略。

48、答案:B本题解析:暂无解析

49、答案:A本题解析:高速缓存是用来存放当前最活跃的程序和数据的,作为主存局部域的副本,其特点是:容量一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。高速缓存的组成如下图所示:Cache由两部分组成:控制部分和Cache部分。Cache部分用来存放主存的部分拷贝(副本)信息。控制部分的功能是:判断CPU要访问的信息是否在Cache中,若在即为命中,若不在则没有命中。命中时直接对Cache存储器寻址。未命中时,要按照替换原则,决定主存的一块信息放到Cache的哪一块里面。

50、答案:C本题解析:本题主要考查I/O控制的各种方法。其中可以使得设备与主存间的数据块传送不需要CPU干预的是DMA方式。DMA方式正是为了将CPU从输入输出控制中解放出来而产生的。在数据的传送过程中由DMA进行管理。实现DMA传送的基本操作如下:(1)外设可通过DMA控制器向CPU发出DMA请求:(2)CPU响应DMA请求,系统转变为DMA工作方式,并把总线控制权交给DMA控制器;(3)由DMA控制器发送存储器地址,并决定传送数据块的长度;(4)执行DMA传送;(5)DMA操作结束,并把总线控制权交还CPU。

51、答案:B本题解析:本题考查动态绑定的基础知识。绑定是一个把过程调用和响应调用而需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定是在编译时进行的,叫做静态绑定。动态绑定则是在运行时进行的,即一个给定的过程调用和代码的结合直到调用发生时才进行。

52、答案:B本题解析:按照商标法的规定,第29条,以及实施条例19条规定,同一天申请的,初步审定并公告使用在先的。驳回其他人的申请。均未使用获无法证明的,各自协商,不愿协商或者协商不成的,抽签决定,不抽签的,视为放弃。

53、答案:B本题解析:本题考查对电子商务相关信息的了解。根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,中国网民实现互联网接入的方式呈现出全新格局,在2012年上半年,通过手机接入互联网的网民数量达到3.88亿,手机成为我国网民的第一大上网终端。

54、答案:C本题解析:ARP即地址解析协议,是工作在网络层的协议,它主要的作用是实现IP地址与MAC地址之间的变换。

55、答案:A本题解析:IDEA算法和RC4算法都对称加密算法,只能用来进行数据加密。MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。RSA算法是典型的非对称加密算法,主要具有数字签名和验签的功能。

56、答案:D本题解析:算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。

57、答案:B本题解析:本题主要我们对风险概念的理解。目前,对风险大致有两种定义:一种定义强调了风险表现为不确定性;而另一种定义则强调风险表现为损失的不确定性。其中广义的定义是:风险表现为损失的不确定性,说明风险产生的结果可能带来损失、获利或是无损失也无获利。从风险的定义我们不难看出,风险是可能发生的事件,而且是会带来损失的事件,人为对其干预,可能会减少损失。

58、答案:A本题解析:分治法:对于一个规模为n的问题,若该问题可以容易地解决(比如说规模n较小)则直接解决;否则将其分解为k个规模较小的子问题,这些子问题互相独立且与原问题形式相同,递归地解这些子问题,然后将各子问题的解合并得到原问题的解。本题的算法思想是分治法的思想。动态规划法:这种算法也用到了分治思想,它的做法是将问题实例分解为更小的、相似的子问题,并存储子问题的解而避免计算重复的子问题。贪心算法:它是一种不追求最优解,只希望得到较为满意解的方法。贪心算法一般可以快速得到满意的解,因为它省去了为找到最优解而穷尽所有可能所必须耗费的大量时间。贪心算法常以当前情况为基础做最优选择,而不考虑各种可能的整体情况,所以贪心算法不要回溯。回溯算法(试探法):它是一种系统地搜索问题的解的方法。回溯算法的基本思想是:从一条路往前走,能进则进,不能进则退回来,换一条路再试。其实现一般要用到递归和堆栈。

59、答案:B本题解析:本题考查电子商务软件基础知识。主流的商务应用模型包括应用表达、业务逻辑表达和数据表达三个主要部分,业务逻辑表达是整个电子商务系统的核心,描述商务处理过程和规则,是系统开发过程中实现的重点。业务逻辑层就是各种电子商务软件的集合,它主要包括两个部分:一是实现企业核心业务流程的应用软件,二是为业务逻辑提供支持的通用软件。

60、答案:B本题解析:W3C制定的SMIL(SynchronizedMultimediaIntegrationLanguage),即“同步多媒体集成语言规范”,是W3C为采用XML描述多媒体而提出的建汉标准,它采用XML标准来描述多媒体中的各种不同内容的时间序列和画面构成,定义了时间标签、层次布局、图像、动画、视觉渐变和媒体嵌入等元素。用户可以简单地使用SMIL语言在一个多媒体作品中按时间序列自由组织音频、视频和文字等各种媒体内容。

61、答案:A本题解析:本题考查XML的基本知识。在XML文档中的实体提供了一种方法可以引用文档本身以外的特定事物。文本的整个块,甚至是整个文档或者包含模板文本的文件,都可以通过使用指向它们的实体引入一个文档内。与HTML一样,XML也用&符号来标识一个实体,&符号之后是一个实体名或者一个数字串,用于描述Unicode字符集中的某个特定符号,然后用分号结束。如果一个文档有DTD,那么所有的实体名都必须这样定义。另外,XML还提供了5个内建实体:&(&)、&1t(<)、>(>)、&apos(')和"(")。

62、答案:C本题解析:本题考查面向对象知识点面向对象程序设计(OOP):是一种实现方法,在这种方法中,程序被组织成许多相互协作的对象,每个对象代表某个类的一个实例,而类则属于一个通过继承关系形成的层次结构面向对象分析(OOA):是一种分析方法,利用从问题域的词汇表中找到的类和对象来分析需求,重点是找到和描述问题领域的对象或者概念,然后构建真实世界的模型,利用面向对象的观点来看世界面向对象设计(OOD):是一种设计方法,包括面向对象分解的过程和一种表示法,这种表示法用于展现被设计系统的逻辑模型(类和对象结构)和物理模型(模块和处理架构)、静态模型和动态模型题目“选择合适的面向对象程序设计语言,将程序组织为相互协作的对象集合,每个对象表示某个类的实例,类通过继承等关系进行组织”是面向对象程序设计的具体过程,本题选择C选项

63、答案:C本题解析:暂无解析

64、答案:C本题解析:本题考查矢量化图形和位图的基本知识。矢量化图形保存最少的信息,文件大小比位图要小,并且文件大小与物体的大小无关:可以无限地放大这个圆,使其仍然保持平滑,所表达物体的运动、缩放、旋转、填充等都不会降低绘制的精度。所以矢量化图形是最适合电子地图的基本信息格式。

65、答案:D本题解析:参考译文为成功地传输数据,发送设备和接收设备必须遵循一套信息交换的通信规则。这些规则称为协议。

66、答案:D本题解析:本题考查软件系统设计知识。系统设计为系统制定蓝图,软件设计模型关注新系统总体结构、代码设计、处理过程、数据结构和界面模型等。对项目范围的关注在软件设计之前。

67、答案:A本题解析:耦合表示模块之间联系的程度。紧密耦合表示模块之间联系非常强,松散耦合表示模块之间联系比较弱,非耦合则表示模块之间无任何联系,是完全独立的。模块的耦合类型通常分为7种,根据耦合度从低到高排序如下表所示

68、答案:A本题解析:(1)评价软件的规格说明是否合乎用户的要求,即总体设计思想和设计方针是否正确,需求规格说明是否得到了用户或单位上级机关的批准;需求规格说明与软件的概要设计规格说明是否一致等。(2)评审可靠性,即是否能避免输入异常(错误或超载等)、硬件失效及软件失效所产生的失效,一旦发生应能及时采取代替手段或恢复手段。(3)评审保密措施实现情况,即是否提供对使用系统资格、对特定数据的使用资格及特殊功能的使用资格进行检查,在查出有违反使用资格情况后,能否向系统管理人员报告有关信息,是否提供对系统内重要数据加密的功能。(4)评审操作特性实施情况,即操作命令和操作信息的恰当性,输入数据与输入控制语句的恰当性,输出数据的恰当性,应答时间的恰当性等。(5)评审性能实现情况。(6)评审软件是否具有可修改性、可扩充性、可互换性和可移植性。(7)评审软件是否具有可测试性。(8)评审软件是否具有复用性。因此A选项不属于软件质量评审。

69、答案:B本题解析:数据耦合:两个模块彼此间通过数据参数交换信息。标记耦合:一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是简单变量。控制耦合:两个模块彼此间传递的信息中有控制信息。内容耦合:一个模块需要涉及到另一个模块的内部信息。本题应该选择B选项。

70、答案:C本题解析:按照公司规定完成并交由公司保管,属于职务作品,著作权归公司所有。

71、答案:A本题解析:自然连接是指R与S关系中相同属性列名的等值连接运算后,再去掉右边重复的属性列名S.B、S.C,所以经运算后的属性列名为:R.A、R.B、R.C、R.D、S.E和S.F,共有6个属性列。π1,3,5,6(σ3<6())的含义是从结果集中选取R.C<S.F的元组,再进行R.A、R.C、S.E和S.F投影,故选项A是正确的。由

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论