2024年全国软件水平考试之中级软件设计师考试重点试卷详细参考解析_第1页
2024年全国软件水平考试之中级软件设计师考试重点试卷详细参考解析_第2页
2024年全国软件水平考试之中级软件设计师考试重点试卷详细参考解析_第3页
2024年全国软件水平考试之中级软件设计师考试重点试卷详细参考解析_第4页
2024年全国软件水平考试之中级软件设计师考试重点试卷详细参考解析_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、给定一组长度为n的无序序列,将其存储在一维数组a[O..n-1]中。现采用如下方法找出其中的最大元素和最小元素:比较a[O]和a[n-1],若a[0]较大,则将二者的值进行交换;再比较a[1]和a[n-2],若a[1]较大,则交换二者的值;然后依次比较a[2]和a[n-3]、a[3]和a[n-4]、…,使得每一对元素中的较小者被交换到低下标端。重复上述方法,在数组的前n/2个元素中查找最小元素,在后n/2个元素查找最大元素,从而得到整个序列的最小元素和最大元素。上述方法采用的算法设计策略是()。A.动态规划法B.贪心法C.分治法D.回溯法

2、在改正当前故障的同时可能会引入新的故障,这时需要进行()。A.功能测试B.性能测试C.回归测试D.验收测试

3、设计操作系统时不需要考虑的问题是()。A.计算机系统中硬件资源的管理B.计算机系统中软件资源的管理C.用户与计算机之间的接口D.语言编译器的设计实现

4、采用面向对象方法进行软件开发,在分析阶段,架构师主要关注系统的()。A.技术B.部署C.实现D.行为

5、某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联

6、下图所示的逻辑流,最少需要()个测试用例可实现语句覆盖。A.1B.2C.3D.5

7、使用电子支票支付时,消费者应首先将电子支票发给______。A.商家开户行B.消费者开户行C.商家D.支票验证中心

8、“剪贴板”是(请作答此空);在Windows资源管理器中,要恢复误删除的文件,可以按下()键来实现。A.一个用户程序B.一个数据文件C.内存中的一块区域D.一个专用文档

9、计算机中的浮点数由三部分组成:符号位S,指数部分E(称为阶码)和尾数部分M。在总长度固定的情况下,增加E的位数、减少M的位数可以()。A.扩大可表示的数的范围同时降低精度B.扩大可表示的数的范围同时提高精度C.减小可表示的数的范围同时降低精度D.减小可表示的数的范围同时提高精度

10、商户进行网上调研分析时,采用对期望样本的配额,限制一些不具代表性的样本的方法被称为______。A.随机样本B.选择样本C.过滤性样本D.判别性样本

11、以下关于EDI集中式网络拓扑结构的叙述中,错误的是______。A.能够满足实时EDI的要求B.信箱系统运行维护方便C.信箱系统互连相对简单D.软件系统易于升级开发

12、传输经过SSL加密的网页所采用的协议是()。A.HTTPB.HTTPSC.S-HTTPD.HTTP-S

13、下面关于EDI的说法正确的是()。A.EDI的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式B.EDI技术包括三个部分,即硬件系统、翻译软件和传输系统C.EDI就是无纸贸易D.DI标准是EDI专用的一套结构化数据标准,在实际使用EDI标准中,应用比较广泛的国际标准是ISO/OSI标准和EDIFACT标准

14、某集团公司下属有多个超市,每个超市的所有销售数据最终要存入公司的数据仓库中。假设该公司高管需要从时间、地区和商品种类三个维度来分析某家电商品的销售数据,那么最适合采用()来完成。A.DataExtractionB.OLAPC.OLTPD.ETL

15、视频信息是连续的图像序列,()是构成视频信息的基本单元。A.帧B.场C.幅D.像素

16、以下图像文件格式中,()可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。A.BMPB.JPEGC.GIFD.TIFF

17、写XML文档必须遵守一定的规则,以下规则中正确的是______。A.文档必须以XML声明开始B.元素名称不区分大小写C.属性值必须加符号“<”作为开始标记,符号“>”作为结束标记D.元素可以嵌套和交叉

18、若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号S1、S2、S3、S4和S5,且信号量S1~S5的初值都等于零。下图中e和f处应分别填写()。A.P(S4)和V(S4)V(S5)B.V(S5)和P(S4)P(S5)C.V(S3)和V(S4)V(S5)D.P(S3)和P(S4)V(P5)

19、采用二维表格结构表达实体类型及实体间联系的数据模型是()。A.层次模型B.网状模型C.关系模型D.面向对象模型

20、以下属于电子商务实体的是______。A.电子市场B.银行C.网络广告D.物流

21、字符串采用链表存储方式时,每个结点存储多个字符有助于提高存储密度。若采用结点大小相同的链表存储串,则串比较、求子串、串连接、串替换等串的基本运算中,()。A.进行串的比较运算最不方便B.进行求子串运算最不方便C.进行串连接最不方便D.进行串替换最不方便

22、在OSI/RM中,网络层传输的是()。A.比特流B.数据帧C.数据段D.数据分组

23、从存储空间的利用率角度来看,以下关于数据结构中图的存储的叙述,正确的是()。A.有向图适合采用邻接矩阵存储,无向图适合采用邻接表存储B.无向图适合采用邻接矩阵存储,有向图适合采用邻接表存储C.完全图适合采用邻接矩阵存储D.完全图适合采用邻接表存储

24、C++fullysupports()programming,includingthefourproperties:encapsulation,datahiding,inheritance,andpolymorphism.A.computer-orientedB.procedure-orientedC.object-orientedD.aspect-orientedA.见图AB.见图BC.见图CD.见图D

25、下面关于Linux目录的描述中,正确的是()。A.Linux只有一个根目录,用“/root”表示B.Linux中有多个根目录,用“/”加相应目录名称表示C.Linux中只有一个根目录,用“/”表示D.Linux中有多个根目录,用相应目录名称表示

26、结构化分析方法是一种面向数据流的需求分析方法,其分析结果由______、一本数据词典、一组加工逻辑说明和补充材料几部分组成。A.若干套分层数据流图B.一套综合数据流图C.一套分层数据流图D.一套分层数据结构图

27、物联网的基本架构不包括______。A.感知层B.网络层C.数据层D.应用层

28、能力成熟度模型(CMM)的第3级为______。A.可重复级B.已管理级C.优化级D.已定义级

29、在设计算法时,通常应考虑以下原则:首先说设计的算法必须是(),其次应有很好的(请作答此空),还必须具有(),最后应考虑所设计的算法具有()。A.有穷性B.可读性C.确定性D.高效率与低存储量

30、如下所示的UML序列图中,(请作答此空)表示返回消息,Account类必须实现的方法有()。A.tansIDB.balanceC.withdrawD.deposit

31、10000张分辨率为1024×768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要()张光盘。A.7B.8C.70D.71

32、计算机处理模拟视频信号过程中首先要进行()。A.A/D变换B.数据压缩C.D/A变换D.数据存储

33、若系统在将()文件修改的结果写回磁盘时发生崩溃,则对系统的影响相对较大。A.目录B.空闲块C.用户程序D.用户数据

34、栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,()必须用栈。A.实现函数或过程的递归调用及返回处理时B.将一个元素序列进行逆置C.链表结点的申请和释放D.可执行程序的装入和卸载

35、总线宽度为32bit,时钟频率为200MHz,若总线上每5个时钟周期传送一个32bit的字,则该总线的带宽为()MB/S。A.40B.80C.160D.200

36、假设系统采用PV操作实现进程同步与互斥,若有n个进程共享一台扫描仪,那么当信号量S的值为-3时,表示系统中有()个进程等待使用扫描仪。A.0B.n-3C.3D.n

37、用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”;否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((),”不及格”,(请作答此空))”,并向下拖动填充柄至D7单元格即可。A.IF(IN(59<c3,c3<79),"及格","良好")B."IF(IN(59<c3,c3<79),'及格','良好')"C.IF(AND(59<c3,c3<79),"及格","良好")D."IF(AND(59<c3,c3<79),'及格','良好')"

38、下面关于查找运算及查找表的叙述,错误的是()。A.哈希表可以动态创建B.二叉排序树属于动态查找表C.二分查找要求查找表采用顺序存储结构或循环链表结构D.顺序查找方法既适用于顺序存储结构,也适用于链表结构

39、()最不适于采用无主程序员组的开发人员组织形式。A.项目开发人数少(如3~4人)的项目B.采用新技术的项目C.大规模项目D.确定性较小的项目

40、采用面向对象方法开发软件的过程中,抽取和整理用户需求并建立问题域精确模型的过程叫()。A.面向对象测试B.面向对象实现C.面向对象设计D.面向对象分析

41、在Windows系统中设置默认路由的作用是()。A.当主机接收到一个访问请求时首先选择的路由B.当没有其它路由可选时最后选择的路由C.访问本地主机的路由D.必须选择的路由

42、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38,<F1,F1<100),“输入正确”,“输入错误”)”,则单元格F2显示的内容为()。A.输入正确B.输入错误C.TRUED.FALSE

43、极限编程(XP)的十二个最佳实践不包括()。A.小的发布B.结对编程C.持续集成D.精心设计

44、ItshouldgowithoutsayingthatthefocusofUMLismodeling.However,whatthatmeans,exactly,canbeanopen-endedquestion.(请作答此空)isameanstocaptureideas,relationships,decisions,andrequirementsinawell-definednotationthatcanbeappliedtomanydifferentdomains.Modelingnotonlymeansdifferentthingstodifferentpeople,butalsoitcanusedifferentpiecesofUMLdependingonwhatyouaretryingtoconvey.Ingeneral,aUMLmodelismadeupofoneormore().Adiagramgraphicallyrepresentsthings,andtherelationshipsbetweenthesethings.These()canberepresentationsofreal-worldobjects,puresoftwareconstructs,oradescriptionofthebehaviorofsomeotherobjects.Itiscommonforanindividualthingtoshowuponmultiplediagrams;eachdiagramrepresentsaparticularinterest,orview,ofthethingbeingmodeled.UML2.0dividesdiagramsintotwocategories:structuraldiagramsandbehavioraldiagrams.()areusedtocapturethephysicalorganizationofthethingsinyoursystem,i.e.,howoneobjectrelatestoanother.()focusonthebehaviorofelementsinasystem.Forexample,youcanusebehavioraldiagramstocapturerequirements,operations,andinternalstatechangesforelements.A.ProgrammingB.AnalyzingC.DesigningD.Modeling

45、以下关于数字现金的说法,错误的是()。A.数字现金具有可跟踪性B.数字现金会增加外汇汇率的不稳定性C.数字现金具有匿名性D.数字现金支付灵活方便

46、()是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。A.电子现金B.电子钱包C.信用卡D.电子支票

47、甲、乙两人在同一天就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种可能采用的解决办法。下列说法中,不可能采用(12)A.甲、乙作为共同申请人B.甲或乙一方放弃权利并从另一方得到适当的补偿C.甲、乙都不授予专利权D.甲、乙都授予专利权

48、测试过程中,正确的测试顺序应该是()。①单元测试②集成测试③系统测试A.①②③B.③①②C.②③①D.③②①

49、利用结构化分析模型进行接口设计时,应以()为依据。A.数据流图B.实体-关系图C.数据字典D.状态-迁移图

50、以下关于渐近符号的表示中,不正确的是()。A.见图AB.见图BC.见图CD.见图D二、多选题

51、以下关于Cache的叙述中,正确的是()。A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素B.Cache的设计思想是在合理成本下提高命中率C.Cache的设计目标是容量尽可能与主存容量相等D.CPU中的Cache容量应大于CPU之外的Cache容量

52、若C程序的表达式中引用了未赋初值的变量,则______。A.编译时一定会报告错误信息,该程序不能运行B.可以通过编译并运行,但运行时一定会报告异常C.可以通过编译,但链接时一定会报告错误信息而不能运行D.可以通过编译并运行,但运行结果不一定是期望的结果

53、以下关于封装在软件复用中所充当的角色的叙述,正确的是()。A.封装使得其他开发人员不需要知道一个软件组件内部如何工作B.封装使得软件组件更有效地工作C.封装使得软件开发人员不简要编制开发文档D.封装使得软件组件开发更加容易

54、给定关系模式R(A1,A2,A3,A4),R上的函数依赖集F={A1A3→A2,A2→A3},则R()。若将R分解为p={(A1A2),(A1,A3)},那么该分解(请作答此空)A.是无损联接的B.是保持函数依赖的C.既是无损联接又保持函数依赖D.既是有损联接又不保持函数依赖

55、耦合表示模块之间联系的程度。横块的耦合类型通常可分为7种。()表示模块之间的关联程度最高。A.内部耦合B.标记耦合C.数据耦合D.控制耦合

56、分治算法设计技术()。A.一般由三个步骤组成:问题划分、递归求解、合并解B.一定是用递归技术来实现C.将问题划分为k个规模相等的子问题D.划分代价很小而合并代价很大

57、若关系R、S如下图所示,则关系代数表达式π1,3,7(σ3<6(R×S))与()等价。A.见图AB.见图BC.见图CD.见图D

58、根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,手机已超越台式电脑成为中国网民第一大上网终端,截止2012年6月底,我国手机网民规模达到______。A.5.38亿B.3.88亿C.3.30亿D.1.46亿

59、X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属()。A.张某B.X软件公司C.Y科技公司D.张某和Y科技公司

60、下列安全协议中,与TLS最接近的协议是()。A.PGPB.SSLC.HTTPSD.IPSec

61、使用()命令可以释放当前主机自动获取的IP地址。A.ipconfig/allB.ipconfig/reloadC.ipconfig/releaseD.ipconfig/reset

62、以下关于软件系统文档的叙述中,错误的是()。A.软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档B.软件系统文档可以提高软件开发的可见度C.软件系统文档不能提高软件开发效率D.软件系统文档便于用户理解软件的功能、性能等各项指标

63、计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其()。A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)

64、将平台作为服务的云计算服务类型是()。A.IaaSB.PaaSC.RaaSD.SaaS

65、能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是CMMI提供的两种表示方法,而连续式模型包括6个过程域能力等级,其中()使用量化(统计学)手段改变和优化过程域,以应对客户要求的改变和持续改进计划中的过程域的功效。A.CL2(已管理的)B.CL3(已定义级的)C.CL4(定量管理的)D.CL5(优化的)

66、()不属于主动攻击。A.流量分析B.重放C.IP地址欺骗D.拒绝服务

67、______是企业系统规划法(BSP)的核心。A.定义企业管理目标B.识别企业过程C.定义数据类D.定义信息结构

68、RUP在每个阶段都有主要目标,并在结束时产生一些制品。在()结束时产生“在适当的平台上集成的软件产品”。A.初启阶段B.精化阶段C.构建阶段D.移交阶段

69、采用面向对象方法进行软件开发时,将汽车作为一个系统。以下()之间不属于组成(Composition)关系。A.汽车和座位B.汽车和车窗C.汽车和发动机D.汽车和音乐系统

70、以下关于防火墙功能特性的叙述中,不正确的是()。A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能

71、视频信息是连续的图像序列,()是构成视频信息的基本单元。A.帧B.场C.幅D.像素

72、采用IE浏览器访问工业与信息化部一教育与考试中心网主页时,正确的地址格式是______。A.Web://B.http:\C.Web:\D.

73、若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为()。A.6B.7C.9D.12

74、函数f和g的定义如下图所示。执行函数f时若采用引用(callbyreference)方式调用函数g(a),则函数f的返回值为()。A.14B.18C.24D.28

75、能力成熟度集成模型CMMI是CMM模型的最新版本,它有连续式和阶段式两种表示方式。基于连续式表示的CMMI共有6个(0~5)能力等级,每个能力等级对应到一个一般目标以及一组一般执行方法和特定方法,其中能力等级()主要关注过程的组织标准化和部署。A.1B.2C.3D.4

76、某商场的销售系统所使用的信用卡公司信息系统的数据格式发生了更改,因此对该销售系统进行的修改属于()维护。A.改正性B.适应性C.改善性D.预防性

77、关于64位和32位微处理器,不能以2倍关系描述的是()。A.通用寄存器的位数B.数据总线的宽度C.运算速度D.能同时进行运算的位数

78、为了攻击远程主机,通常利用()技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证

79、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题,一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决,在Windows的DNS服务器中通过()操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每个Web服务器的主机记录

80、中断向量提供()A.函数调用结束后的返回地址B.I/O设备的接口地址C.主程序的入口地址D.中断服务程序入口地址

81、以下关于软件测试的叙述中,不正确的是()。A.在设计测试用例时应考虑输入数据和预期输出结果B.软件测试的目的是证明软件的正确性C.在设计测试用例时,应该包括合理的输入条件D.在设计测试用例时,应该包括不合理的输入条件

82、工作流管理系统是运行在______上用于定义、实现和管理工作流运行的一套软件系统。A.定义工具B.工作流执行服务C.工作流引擎D.用户界面

83、电子商务框架有两个支柱,即社会人文性的()和自然科技性的技术标准。A.安全标准B.政策法规C.道德规范D.经济基础

84、下面是一段javabean程序,该程序的运行结果是()。publicclassNullTest{publicstaticvoidmain(String[]?args){intM=0;Stringstr=null;StringBuffersb=newStringBuffer("=");sb.append(str);sb.append(M++);System.out.println(sb.toString());}}A.=nullB.=null0C.=null1D.=nullM

85、主流的商务应用模型中,()是整个电子商务系统的核心,描述商务处理过程和规则。A.应用表达B.业务逻辑表达C.数据表达D.技术表达

86、设计模式中的()模式将对象组合成树形结构以表示"部分一整体"的层次结构,使得客户对单个对象和组合对象的使用具有一致性。下图为该模式的类图,其中,()定义有子部件的那些部件的行为;组合部件的对象由(请作答此空)通过component提供的接口操作。A.ClientB.ComponentC.LeafD.Composite

87、在大数据技术框架中,不包括______环节。A.数据准备B.数据存储C.数据销毁D.计算处理

88、设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号、姓名及平均成绩的SELECT语句应该是:SELECT学号,姓名,AVG(成绩)AS平均成绩FROMStudentGROUPBY()HAVING(请作答此空)A.COUNT(DISTINCT学号)>3B.COUNT(课程号)>3C.COUNT(DISTINCT学号)>=3D.COUNT(课程号)>=3

89、下图所示为()设计模式,属于(请作答此空)设计模式,适用于()。A.创建型B.结构型C.行为型D.结构型和行为

90、在Windows系统中,当用户选择“config.xml”文件并执行“剪切”命令后,被“剪切”的“config.xml”文件放在______中。A.回收站B.硬盘C.剪贴板D.LJSB盘

91、以下关于测试方法的叙述中,不正确的是()。A.根据被测代码是否可见分为白盒测试和黑盒测试B.黑盒测试一般用来确认软件功能的正确性和可操作性C.静态测试主要是对软件的编程格式结构等方面进行评估D.动态测试不需要实际执行程序

92、以下关于客户关系管理(CRM)的叙述中,正确的是______。A.CRM以产品为中心,增强客户的满意度B.CRM通过发掘潜在客户,实现一对多营销C.CRM加强与客户联系,企业运营成本提高D.CRM提供丰富的数据和智能化分析,服务企业经营决策

93、在字符串的KMP模式匹配算法中,需先求解模式串的next函数值,其定义如下式所示,j表示模式串中字符的序号(从1开始)。若模式串p为“abaac”,则其next函数值为()。A.01234B.01122C.01211D.01111

94、实时操作系统主要用于有实时要求的过程控制等领域。实时系统对于来自外部的事件必须在()。A.一个时间片内进行处理B.一个周转时间内进行处理C.一个机器周期内进行处理D.被控对象规定的时间内作出及时响应并对其进行处理

95、以下软件产品中,属于图像编辑处理工具的软件是()。A.PowerpointB.PhotoshopC.PremiereD.Acrobat

96、甲软件公司受乙企业委托安排公司软件设计师开发了信息系统管理软件,由于在委托开发合同中未对软件著作权归属作出明确的约定,所以该信息系统管理软件的著作权由()享有。A.甲B.乙C.甲与乙共同D.软件设计师

97、正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是1000000元,那么这个错误的风险曝光度(riskexposure)是()元。A.5000000B.50000C.5000D.500

98、I/O设备管理软件一般分为4个层次,如下图所示。图中①②③分别对应()。A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚设备管理C.与设备无关的系统软件、中断处理程序、设备驱动程序D.与设备无关的系统软件、设备驱动程序、中断处理程序

99、在ADO对象中,()对象负责浏览和操作从数据库中取出的数据。A.ConnectionB.Command]C.RecordSetD.Err

100、以下关于UML部署图的叙述中,正确的是()。A.因为一条消息总是有某种响应,所以部署组件之间的依赖是双向的B.部署组件之间的依赖关系类似于包依赖C.部署图不用于描述代码的物理模块D.部署图不用于描述系统在不同计算机系统的物理分布

参考答案与解析

1、答案:C本题解析:暂无解析

2、答案:C本题解析:回归测试是指修改了当前故障后,重新进行测试以确认修改没有引入新的错误或导致其他的错误。因此本题答案选C。

3、答案:D本题解析:OS作为用户与计算机硬件之间的接口。OS作为计算机系统的资源管理者,可以管理计算机的软硬件资源。

4、答案:D本题解析:采用面向对象方法进行软件开发,分析阶段,架构师主要关注系统的行为,即系统应该做什么。

5、答案:C本题解析:A选项可靠度为R*R*R;B选项可靠度为1-(1-R)*(1-R)*(1-R);C选项可靠度为(1-(1-R)*(1-R))*R;D选项可靠度为R*(1-(1-R)*(1-R))。综合4个选项来看,符合题干描述的是C选项。

6、答案:A本题解析:语句覆盖是一种白盒测试,它是指选择足够多的测试用例,使得运行这些测试用例时,被测程序的每个语句至少执行一次。显然,语句覆盖是一种很弱的覆盖标准。根据题目给出的逻辑图,程序的出口只有⑧,路径主要有①②⑧、①②③⑦②⑧、①②③④⑥③⑦②⑧及①②③④⑤⑥③⑦②⑧四条。那么很显然,路径①②③④⑤⑥③⑦②⑧覆盖了所有的语句,因此本题答案选A。

7、答案:C本题解析:本题考查电子支票的基本概念。电子支票系统包含三个实体:购买方、销售方及金融中介。购买方在购买时把这个付款证明交给销售方,销售方再交给金融中介。

8、答案:C本题解析:在windows系统中的剪贴板(Clipboard)是内存中的一块区域,是Windows内置的一个非常有用的工具,通过小小的剪贴板,架起了一座彩桥,使得在各种应用程序之间传递和共享信息成为可能。其缺点是剪贴板只能保留一份数据,每当新的数据传入,旧的便会被覆盖。在Windows资源管理器中,要恢复误删除的文件,可以同时按下“Ctrl”键和“Z”键来实现。

9、答案:A本题解析:浮点数的表述形式如下:N=M×rE其中r是浮点数阶码的底,与尾数的基数相同,通常r=2。E和M都是带符号的定点数,E叫作阶码,M叫作尾数。浮点数的一般格式如图所示,浮点数的底是隐含,在整个机器中不出现,阶码的符号位Es,阶码的大小反映了在数N中小数点的实际位置;尾数的符号为Ms,它也是整个浮点数的符号位,表示了该浮点数的正、负。图2-13浮点数的一般格式浮点数的大小由阶码部分决定,而其精度由尾数部分决定,因此增加E的位数、减少M的位数可以扩大可表示的数的范围同时降低精度。

10、答案:C本题解析:本题考查电子商务信息采集与处理中网上调研分析相关知识。网上市场调研的样本类型一般有随机样本、过滤性样本和选择样本。过滤性样本是指通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本。通常是以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题。

11、答案:A本题解析:本题考查EDI系统的拓扑结构。集中式网络拓扑结构的优点是:信箱系统间互连相对简单,容易实现系统软件的升级和开发,集中式信箱系统运行、维护方便,开销较小。集中式网络拓扑结构的缺点是:难以满足实时EDI的要求,易产生输入瓶颈,难于控制、维护远程节点。

12、答案:B本题解析:HTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。

13、答案:B本题解析:本题考查EDI的基本概念。EDI的中文含义是电子数据交换,是企业和企业之间进行电子商务的常用方式。它的技术包括三个部分,即硬件系统、翻译软件和传输系统。EDI用于电子计算机之间商业信息的传递,包括日常咨询、计划、采购、到货通知、询价、付款、财政报告等,还用于安全、行政、贸易伙伴、规格、合同、生产分销等信息交换。目前人们正在开发适用于政府、广告、保险、教育、娱乐、司法、保健和银行抵押业务等领域的EDI标准。由此可见,EDI的应用远不止贸易事务,它可以广泛地应用到各个经济、行政等部门,仅仅把EDI认为是“无纸贸易”是一种片面的理解。目前国际上存在两大标准体系,一个是流行于欧洲、亚洲的,由联合国欧洲经济委员会(UN/ECE)制定的UN/EDIFACT标准,另一个是流行于北美的,由美国国家标准化委员会(ANSI)制定的ANSIX.12标准。此外,现行的行业标准还有:CIDX(化工),VICX(百货),TDCC(运输业)等。它们都是专门应用于某一部门。

14、答案:B本题解析:联机分析处理OLAP是一种软件技术,它使分析人员能够迅速、一致、交互地从各个方面观察信息,以达到深入理解数据的目的。

15、答案:A本题解析:视频(Video)泛指将一系列静态影像以电信号方式加以捕捉,纪录,处理,储存,传送,与重现的各种技术。帧是构成视频信息的基本单元。连续的图像变化每秒超过24帧(frame)画面以上时,根据视觉暂留原理,人眼无法辨别单幅的静态画面;看上去是平滑连续的视觉效果,这样连续的画面叫做视频。

16、答案:C本题解析:本题考查多媒体相关内容。BMP:位图。JPEG:一种有损压缩的图像格式。GIF:图像互换格式,该格式的一个显著特点是其在一个GIF文件中可以存多幅彩色图像,如果把存于一个文件中的多幅图像数据逐幅读出并显示到屏幕上,就可构成一种最简单的动画。TIFF:标签图像文件格式,它是一种主要用来存储包括照片和艺术图在内的图像的文件格式。它最初由Aldus公司与微软公司一起为PostScript打印开发。

17、答案:A本题解析:本题考查XML的基本概念。XML的文档和HTML的源代码类似,也是用标记来标识内容,一个好的XML文档应该具有良好完整的结构。编写XML文档必须遵守下列规则:①文档必须以XML声明开始;②元素必须有开始标记和结束标记,空元素也必须有结束标记;③元素名称必须区分大小写;④文档中必须而且只能有一个包含其他所有元素的元素,称为根元;⑤元素可以嵌套,但不能交叉:⑥属性值必须加引号;⑦字符<和&只能用于开始标记和引用实体。

18、答案:B本题解析:暂无解析

19、答案:C本题解析:不同的数据模型具有不同的数据结构形式。目前最常用的数据结构模型有层次模型(hierarchicalmodel)、网状模型(networkmodel)、关系模型(relationalModel)和面向对象数据模型(objectorientedmodel)。其中层次模型和网状模型统称为非关系模型。非关系模型的数据库系统在20世纪70年代非常流行,在数据库系统产品中占据了主导地位。到了20年纪80年代,逐渐被关系模型的数据库系统取代,但某些地方,由于历史的原因,目前层次和网状数据库系统仍在使用。关系模型是目前最常用的数据模型之一。关系数据库系统采用关系模型作为数据的组织方式,在关系模型中用二维表格结构表达实体集以及实体集之间的联系,其最大特色是描述的一致性。关系模型是由若干个关系模式组成的集合。一个关系模式相当于一个记录烈,对应于程序设计语言中类型定义的概念。关系是一个实例,也是一张表,对应于程序设计语言中变量的概念。给定变量的值随时间可能发生变化;类似地,当关系被更新时,关系实例的内容也随时间发生了变化。

20、答案:B本题解析:本题考查电子商务实体概念。电子商务实体(简称EC实体)是指能够从事电子商务活动的客观对象,可以是企业、银行、商店、政府机构、科研教育机构和个人等。

21、答案:D本题解析:本题考查数据结构基础知识。在串比较、求子串、串连接、串替换运算中,除了串替换外,其他运算都不会改变串中的内容,因此,在链表存储方式下进行串替换最不方便。

22、答案:D本题解析:本题考查ISO/OSI参考模型的基本知识。OSI参考模型将计算机网络的体系结构分成7层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中,物理层的任务是为上一个数据链路层提供一个物理连接,以便透明地传送比特信息流,数据链路层的任务是负责在两个相邻接点间的线路上无差错地传送以数据帧为单位的数据,网络层的任务是控制通信子网的工作,决定数据分组如何在通信子网中传送,而传输层的任务是根据通信子网的特性最佳地利用网络资源,以可靠和经济的方式为两端系统的会话层之间建立起一条传输连接,透明地传送数据段。

23、答案:C本题解析:本题主要考查图的存储结构,常见的图的存储结构有邻接矩阵存储和邻接表存储,其中在邻接矩阵存储方式中,矩阵中每个元素的值都表示两个点之间的边的信息,如果每两个点之间都有变的信息,那么矩阵中的所有元素都是有效元素,那么从存储空间的利用率角度来看,其利用率较高,而采用邻接表存储其存储空间利用率肯定低于邻接矩阵,因为采用邻接表存储,不仅要存储边的信息,还要存储节点信息,指针信息等。这种情况下,这个图很显然是一个完全图,因此从存储空间的利用率角度来看,完全图适合采用邻接矩阵存储。

24、答案:C本题解析:C++完全支持面向对象程序设计,包括以下4种属性:封装,数据隐藏,继承,多态。

25、答案:C本题解析:Linux文件系统只有一个根目录,使用“/”表示。

26、答案:C本题解析:结构化方法的基本思想是:将整个信息系统的开发过程分为若干阶段,然后一步一步地依次进行,前一阶段是后一阶段的工作依据;每个阶段又划分为多个详细的工作步骤顺序作业。每个阶段和主要步骤都有明确详尽的文档编制要求,各个阶段和各个步骤的向下转移都是通过建立各自的软件文档和对关键阶段、步骤进行审核和控制实现的。结构化分析方法是一种面向数据流的需求分析方法,其分析结果由一套分层数据流图、一本数据词典、一组加工逻辑说明和补充材料几部分组成。

27、答案:C本题解析:顾名思义,“物联网就是物物相连的因特网”。从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。

28、答案:D本题解析:本题考查能力成熟度模型(CMM)的基本概念。能力成熟度模型(CapabilityMaturityModel,CMM)是卡内基•梅隆大学的软件工程研究所观察并度量了组织中标准信息系统开发过程后,开发出的一个质量框架,旨在帮助组织减少项目开发时间和费用,提高生产率和质量。CMM的核心是把软件开发视为一个过程,并根据这一原则对软件开发和维护进行过程监控和研究,以使其更加科学化、标准化,使企业能够更好的实现商业目标。CMM由5个开发成熟度等级构成。笫1级:初始级(initial)处于这一级的组织里,系统开发项目没有规定的标准过程可遵循,不同的开发者使用各自的开发工具和方法,项目的成熟度取决于项目成员的能力、技术、经验和责任心等。开发过程是不可预测的,也是不可重复的。项目文档往往非常凌乱,给后期的运行维护带来一定困难。项目执行过程中也常发生超出预算或者发生延误现象。几乎所有的组织在一开始都处于这一级。第2级:可重复级(repeatable)处于这一级的组织已经建立了项目管理过程和实践来跟踪和查询项目费用、进度、职务权责和实现功能的情况等。项目的成败仍然取决于项目团队的技术与经验,但是已经具有作业过程所须具有的规范和纪律,所以有能力重复使用相类似的项目成功的案例与经验。第3级:已定义级(defined)处于这一级的组织已经购买或者开发了一个标准的系统开发过程,并且应用到组织的信息系统和服务部门之中。属于管理和工程的活动都已设计、定义好,并且文件化,完整地整合成组织内的标准作业流程。所有的项目都使用这些标准化的流程来开发和维护系统软件,每个项目都会产生一致且高质量的文档和交付成果。开发过程是稳定的,可预测的,可重复的。第4级:已管理级(managed)处于这一级的组织建立了可度量的质量和生产率目标。组织收集详细的标准系统开发过程以及产品质量详细度量数据资料,建立起数据库,提供查询,也便于管理时根据实际情况进行调整。软件作业过程和产品都有一组量化的数据,可让工程师和经理们了解程序和产品的状况。这样即使项目出现了不可预期的问题时,开发过程也能在调整后顺利进行。第5级:优化级(optimized)处于这一级的组织可以根据第4级建立起来的数据分析和度量,连续地监督和改进标准系统开发过程。而且能够评估革新性的新技术,有规则地依序导入并加以采用,以持续不断地改进开发流程。经验和教训可以在组织范围内共享,强调质量的同时也消除系统开发过程中的低效率。CMM中的每个等级都是下一等级的先决条件。模型的等级从低到高,可以预计企业的开发风险越来越低,开发能力越来越高。模型的每个等级由不同的过程方面(ProcessArea)构成,而每个过程方面又由各种目标构成,每个目标由各种特定惯例和通用惯例支持。

29、答案:B本题解析:算法是对问题求解过程的一种描述,是为解决一个或一类问题给出的一个确定的、有限长的操作序列。在设计算法时,通常应考虑以下原则:首先说设计的算法必须是"正确的",其次应有很好的"可读性",还必须具有"健壮性",最后应考虑所设计的算法具有"高效率与低存储量"。所谓算法是正确的,除了应该满足算法说明中写明的"功能"之外,应对各组典型的带有苛刻条件的输入数据得出正确的结果。在算法是正确的前提下,算法的可读性是摆在第一位的。算法的效率是指算法的执行时间,算法的存储量是指算法执行过程中所需最大存储空间。

30、答案:B本题解析:在URL序列图中,调用消息用带实心箭头的实线表示,返回消息用带箭头的虚线表示,图中的编号为1、2、3、5的消息均为调用消息,只有编号为3的消息为返回消息由题目可知,FundTransactionManager要调用类Ac-count的checkBalance()、withdraw()和deposit()方法,类Account需要实现这3个方法

31、答案:B本题解析:对于这个题目,我们首先要求解出一幅真彩图像的数据量,它的数据量为:1024×768×32,那么10000张这样的图片总的数据量应该为:(10000×1024×768×32)b=(10000×1024×768×32)/8=(10000×1024×768×4)B,那么需要的光盘数就为:(10000×1024×768×4)B/4GB=7.32。因此需要用8张光盘。

32、答案:A本题解析:本题考查多媒体基础知识。视频信息是指活动的、连续的图像序列。一幅图像称为一帧,帧是构成视频信息的基本单元。全屏幕视频是指显示的视频图像充满整个屏幕,能以30帧/秒的速度刷新画面,使画面不会产生闪烁和不连贯的现象。电视机、激光视盘、摄像机等都可提供丰富多彩的模拟视频信号,常常需要把这些信号与计算机图形图像结合在一个共同的空间,通过处理达到最佳的效果,然后输出到计算机的显示器或其他电视设备上。模拟视频信号进入计算机,首先需要解决模拟视频信息的数字化问题。视频数字化的目的是将模拟信号经模数转换和彩色空间变换等过程,转换成计算机可以显示和处理的数字信号。由于电视和计算机的显示机制不同,因此要在计算机上显示视频图像需要作许多处理。例如,电视是隔行扫描,计算机的显示器通常是逐行扫描;电视是亮度(Y)和色度(C)的复合编码,而PC机的显示器工作在RGB空间;电视图像的分辨率和显示屏的分辨率也各不相同等。这些问题在电视图像数字化过程中都需考虑。一般,对模拟视频信息进行数字化采取如下方式:①先从复合彩色电视图像中分离出彩色分量,然后数字化。目前市场上的大多数电视信号都是复合的全电视信号,如录像带、激光视盘等存储设备上的电视信号。对这类信号的数字化,通常是将其分离成YUV、YIQ或RGB彩色空间的分量信号,然后用3个A/D转换器分别进行数字化。这种方式称为复合数字化。②先对全彩色电视信号数字化,然后在数字域中进行分离,以获得YLN、YIQ或RGB分量信号。用这种方法对电视图像数字化时,只需一个高速A/D转换器。这种方式称为分量数字化。分量数字化方式是较多使用的一种方式。电视信号使用的彩色空间是YUV空间,即每幅彩色画面有亮度(Y)和色度(U、V)3个分量,对这3个分量需分别进行取样和量化,得到一幅数字图像。由于人眼对色度信号的敏感程度远不如对亮度信号那么灵敏,所以色度信号的取样频率可以比亮度信号的取样频率低一些,以减少数字视频的数据量。

33、答案:A本题解析:系统目录就是指操作系统的主要文件存放的目录,目录中的文件直接影响到系统是否正常工作。

34、答案:A本题解析:本题考查数据结构基础知识。栈是一种后进先出的数据结构。将一个元素序列逆置时,可以使用栈也可以不用。链表结点的申请和释放次序与应用要求相关,不存在“先申请后释放”的操作要求。可执行程序的装入与卸载,也不存在“后进先出”的操作要求。对于函数的递归调用与返回,一定是后被调用执行的先返回。

35、答案:C本题解析:时钟频率是指同步电路中时钟的基础频率,它以“若干次周期每秒”来度量,量度单位采用SI单位赫兹(Hz)。时钟频率为200MHz,需要5个时钟周期才传送一次数据,所以在一秒内可以传送200/5=40M次数据。可传送的数据量为:40M*32bit/8bit=160MB/S

36、答案:C本题解析:在PV操作中,信号量用于表示系统中现有资源的数量,当信号量值为负数时,代表这类资源系统已经分配完毕。此时,对负数取绝对值能得到当前等待进程数量。

37、答案:C本题解析:依题意,为实现相关应用需求,可在D3单元格中输入"=IF(AND(0<=C3,C3<60),"不及格",(IF(AND(59<C3,C3<79),"及格","良好")))"(或"=IF(C3>79,"良好",(IF(AND(59<C3,C3<79),"及格","不及格")))",或"=IF(C3>79,"良好",(IF(AND(0<=C3,C3<60),"不及格","及格")))",若其他等价形式),并向下拖动填充柄至D7单元格即可。

38、答案:C本题解析:本题考查数据结构方面的基础知识。哈希表和叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现。

39、答案:C本题解析:大规模项目最不适于采用无主程序员组的开发人员组织形式,因为大项目需要主程序员来整合各模块程序。

40、答案:D本题解析:本题考查面向对象软件开发过程的基础知识。采用面向对象的软件开发,通常有面向对象分析、面向对象设计、面向对象实现。面向对象分析是为了获得对应用问题的理解,其主要任务是抽取和整理用户需求并建立问题域精确模型。面向对象设计是采用协作的对象、对象的属性和方法说明软件解决方案的一种方式,强调的是定义软件对象和这些软件对象如何协作来满足需求,延续了面向对象分析。面向对象实现主要强调采用面向对象程序设计语言实现系统。面向对象测试是根据规范说明来验证系统设计的正确性。

41、答案:B本题解析:在Windows系统中。当Windows服务器收到一个IP数据包时,先查找主机路由,再查找网络路由(直连网络和远程网络),这些路由查找失败时,最后才查找默认路由,默认路由的目标网络和网络掩码都是。因此设置默认路由的作用是当没有其它路由可选时最后选择的路由。

42、答案:B本题解析:IF函数是Excel等软件中的条件函数,据指定的条件来判断其“真”(TRUE)、“假”(FALSE),根据逻辑计算的真假值,从而返回相应的内容。语法:IF(logical_test,value_if_true,value_if_false)例如:IF(测试条件,结果1,结果2),即如果满足“测试条件”则显示“结果1”,如果不满足“测试条件”则显示“结果2”。AND是进行与运算,只有两个变量都为逻辑真时(即1),结果才为1,很明显本题AND运算后,结果为0,即为不满足,故应当返回“输入错误”。

43、答案:D本题解析:D应为简单设计。

44、答案:D本题解析:UML的核心关注内容是建模。然而建模是一个开放性的问题。建模是采用合适并预先定义的符号来描述捕获的思想、关系、决策和需求,并且建模可应用到多个领域。建模对不同的人有不同的含义,可以使用UML中不同的部分来描述你所要涵盖的内容。一般来说,UML模型是由一个或者多个diagram组成。一个diagram使用图形化的方式描述了事物以及事物之间的关系,而事物代表了真实世界中的对象、软件构件或对象行为。常常一个独立的事物会在多个diagram中展现,每个diagram建模了该事物的不同方面。UML2.0将diagram分为两大类:结构化diagram和行为diagram。结构化diagram主要用于捕获系统的物理组织结构,如一个对象与其他对象的关系。行为diagram则用于捕获需求、操作以及元素内部状态的变化。

45、答案:A本题解析:本题考查数字现金的特点。数字现金,又称电子现金,是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。数字现金具有匿名性、不可跟踪性、节省交易费用、节省传输费用、持有风险小、支付灵活方便和防伪造等优点,但也存在一些问题,主要表现为4个方面:税收和洗钱、外汇汇率的不稳定性、货币供应的干扰、恶意破坏与盗用。

46、答案:A本题解析:暂无解析

47、答案:D本题解析:根据“同一的发明创造只能被授予一项专利”的规定,在同一天,两个不同的人就同样的发明创造申请专利的,专利局将分别向各申请人通报有关情况,请他们自己去协商解决这一问题,解决的方法一般有两种,一种是两申请人作为一件申请的共同申请人;另一种是其中一方放弃权利并从另一方得到适当的补偿。

48、答案:A本题解析:本题考查软件测试的过程。测试过程应该是从模块层开始,然后扩大延伸到整个基于计算机的系统集合中。因此正确的测试顺序应该是从针对单个模块的单元测试开始,然后逐步集成各个单元,最后进行系统测试。

49、答案:A本题解析:本题考查结构化分析与设计方法。软件设计必须依据软件的需求来进行,结构化分析的结果为结构化设计提供了最基本的输入信息,其关系为:根据加工规格说明和控制规格说明进行过程设计;根据数据字典和实体关系图进行数据设计;根据数据流图进行接口设计;根据数据流图进行体系结构设计。

50、答案:C本题解析:很明显,在本题中错误的是C选项的描述。

51、答案:B本题解析:本题考查高速缓存基础知识。Cache是一个高速小容量的临时存储器,可以用高速的静态存储器(SRAM)芯片实现,或者集成到CPU芯片内部,用于存储CPU最经常访问的指令或者操作数据。Cache的出现是基于两种因素:(1)由于CPU的速度和性能提高很快而主存速度较低且价格高;(2)程序执行的局部性特点。因此,才将速度比较快而容量有限的SRAM构成Cache,目的在于尽可能发挥CPU的高速度。很显然,要尽可能发挥CPU的高速度,就必须用硬件实现其全部功能。

52、答案:D本题解析:本题考查C程序设计语言基础知识。在C程序的表达式引用了未赋初值的变量,程序可以通过编译且能够运行,但是由于变量的值是随机的,因此运行结果也是随机的,不一定能得到期望的结果。

53、答案:A本题解析:封装是面向对象技术的三大特点之一,封装的目的是使对象的定义和实现分离,这样,就能减少耦合。封装可以使得其他开发人员不需要知道一个软件组件内部是如何工作的,只需要使用该组件提供的接口来完成交互即可,如果在另外一个地方需要完成同样的功能,我们就可以将该组件使用在另外一个地方,这样提供了软件的复用性。

54、答案:D本题解析:A1A3→A2,A2→A3,没有出现A4,所以候选关键字中肯定包A4,属性A1A3A4决定全属性,故为候选关键字。同理A1A2A4也为候选关键字。设U1={A1,A2},U2={A1,A3},那么可得出:U1∩U2→(U1-U2)=A1→A2,U1∩U2→(U2-U1)=A1→A3,而A1-A2,A1-A3?F+,所以分解ρ是有损连接的。又因为F1=F2=?,F+≠(F1∪F2)+,所以分解不保持函数依赖。

55、答案:A本题解析:耦合表示模块之间联系的程度。紧密耦合表示模块之间联系非常强,松散耦合表示模块之间联系比较弱,非耦合则表示模块之间无任何联系,是完全独立的。模块的耦合类型通常分为7种,根据耦合度从低到高排序如下表所示

56、答案:A本题解析:分治的基本思想就是:对于一个规模为n的问题,若该问题可以容易地解决(比如说规模n较小)则直接解决,否则将其分解为k个规模较小(但不一定规模相等)的子问题,这些子问题互相独立且与原问题形式相同,递归地解这些子问题,然后将各子问题的解合并得到原问题的解。所以分治算法设计技术主要包括三个步骤,分别是问题划分、递归求解、合并解。而对于分治法一般划分代价较大,划分之后子问题求解代价较小,分解后的问题求解,可以采用递归的方式,也可以以非递归的方式实现。

57、答案:B本题解析:

58、答案:B本题解析:本题考查对电子商务相关信息的了解。根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,中国网民实现互联网接入的方式呈现出全新格局,在2012年上半年,通过手机接入互联网的网民数量达到3.88亿,手机成为我国网民的第一大上网终端。

59、答案:C本题解析:本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。

60、答案:B本题解析:本题考查安全协议方面的基础知识。SSL(SecureSocketLayer,安全套接层)是Netscape于1994年开发的传输层安全协议,用于实现Web安全通信。1996年发布的SSL3.0协议草案已经成为一个事实上的Web安全标准。TLS(TransportLayerSecurity,传输层安全协议)是IETF制定的协议,它建立在SSL3.0协议规范之上,是SSL3.0的后续版本。

61、答案:C本题解析:ipconfig/all能为DNS和WINS服务器显示它已配置且所要使用的附加信息(如IP地址等),并且显示内置于本地网卡中的物理地址。ipconfig/release也只能在向DHCP服务器租用其IP地址的计算机上起作用。如果你输入ipconfig/release,那么所有接口的租用IP地址便重新交付给DHCP服务器。/reset和/reload为干扰项,ipconfig不支持这两个参数。

62、答案:C本题解析:软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档,通过它可以提高软件开发的可见度,提高软件开发的效率以及便于用户理解软件的功能、性能等各项指标。

63、答案:C本题解析:本题考查指令系统基础知识。程序被加载到内存后开始运行,当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器DR中,再送入IR暂存,指令译码器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。程序计数器(PC)具有寄存信息和计数两种功能,又称为指令计数器。程序的执行分两种情况,一是顺序执行,二是转移执行。在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的。所以修改的过程通常只是简单地对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移地址得到。

64、答案:B本题解析:暂无解析

65、答案:D本题解析:《软件设计师教程(第5版)》P247页:CL0(未完成的):过程域未执行或未得到CL1中定义的所有目标。CL1(已执行的):其共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品,以实现支持过程域的特定目标。CL2(已管理的):其共性目标是集中于已管理的过程的制度化。根据组织级政策规定过程的运作将使用哪个过程,项目遵循已文档化的计划和过程描述,所有正在工作的人都有权使用足够的资源,所有工作任务和工作产品都被监控、控制、和评审。CL3(已定义级的):其共性目标集中于已定义的过程的制度化。过程是按照组织的裁剪指南从组织的标准过程中裁剪得到的,还必须收集过程资产和过程的度量,并用于将来对过程的改进。CL4(定量管理的):其共性目标集中于可定量管理的过程的制度化。使用测量和质量保证来控制和改进过程域,建立和使用关于质量和过程执行的质量目标作为管理准则。CL5(优化的):使用量化(统计学)手段改变和优化过程域,以满足客户的改变和持续改进计划中的过程域的功效。

66、答案:A本题解析:IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。重放:当一个消息或部分消息为了产生非授权效果而被重复时,出现重放。拒绝服务:当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能的时候,便发生服务拒绝。流量分析:是指使用相关工具收集网络通信情况,并对其进行分析。因此:B、C、D属于主动攻击。

67、答案:B本题解析:本题考查电子商务系统规划方法的相关知识。电子商务系统规划方法有很多,其中关键成功因素法(CSF)、战略目标集转化法(SST)和企业系统规划法(BSP)三种方法用得最多。企业系统规划法(BSP)是通过全面调查,分析企业信息需求,制定应用系统总体方案的一种方法。它有4个基本步骤:①确定各级管理的统一目标,通过对企业管理目标的定义,界定应用系统的目标。②识别企业过程。这是BSP方法的核心。识别企业过程可对企业如何完成其目标有深刻的了解,并且有助于定义系统的功能和信息的流程。③定义数据类。在识别企业过程的基础上,分析每一个过程利用什么数据,产生什么数据。④定义信息结构。即划分子系统,确定应用系统各部分及其相关数据之间的关系。

68、答案:C本题解析:初启阶段结束时产生一个构想文档、一个有关用例模型的调查、一个初始的业务用例、一个早期的风险评估和一个可以显示阶段和迭代的项目计划等制品;精化阶段结束时产生一个补充需求分析、一个软件架构描述和一个可执行的架构原型等制品;构建阶段结束时的成果是一个准备交到最终用户手中的产品,包括具有最初运作能力的在适当的平台上集成的软件产品、用户手册和对当前版本的描述;移交阶段结束时产生移交给用户产品发布版本。

69、答案:D本题解析:Composition组成关系,即组合关系,指的是整体与部分的关系,并且整体与部分的生命周期相同。本题中A、B、C选项中,将汽车作为一个系统,包含汽车的座位、车窗、发动机等模块,而D选项音乐系统可以是一个独立的系统,能够放到其他地方使用,所以D选项不属于组合关系。

70、答案:D本题解析:D选项不是防火墙的功能特性。

71、答案:A本题解析:视频(Video)泛指将一系列静态影像以电信号方式加以捕捉,纪录,处理,储存,传送,与重现的各种技术。帧是构成视频信息的基本单元。连续的图像变化每秒超过24帧(frame)画面以上时,根据视觉暂留原理,人眼无法辨别单幅的静态画面;看上去是平滑连续的视觉效果,这样连续的画面叫做视频。

72、答案:D本题解析:本题考查网络地址方面的基础知识。统一资源地址(URL)用来在Internet上唯一确定位置的地址。通常用来指明所使用的计算机资源位置及查询信息的类型。中,http表示所使用的协议,表示访问的主机和域名

73、答案:B本题解析:试题(24)的正确选项为B。对于选项A,操作系统为每个进程分配1个资源R后,若这6个进程再分别请求1个资源R时系统已无可供分配的资源R,则这6个进程由于请求的资源R得不到满足而死锁。对于选项B,操作系统为每个进程分配1个资源R后,系统还有1个可供分配的资源R,能满足其中的1个进程的资源R要求并运行完毕释放占有的资源R,从而使其他进程也能得到所需的资源R并运行完毕。

74、答案:D本题解析:本题采用引用调用,会改变实参的值。对于实参a,传递给g(a)之后,在g(a)函数,表现为形参x。根据g(x)代码:m=5*2=10,x=10-1=9,返回值x+m=19;返回f()代码,此时a(即g(x)中的x)的值已经改变,为9;c等于g(a)的返回值,也就是19。最终可得f()的返回值a+c=28。

75、答案:C本题解析:本题考查软件能力成熟度集成模型的基础知识。能力成熟度集成模型CMMI是CMM模型的最新版本,基于连续式表述的CMMI共有6个(0-5)能力等级,对应于未完成级、已执行级、已管理级、已定义级、量化管理级、优化级。每个能力等级对应到一个一般目标,以及一组一般执行方法和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论