




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、某项目包含的活动如下表所示,完成整个项目的最短时间为(17)周。不能通过缩短活动(18)的工期,来缩短整个项目的完成时间。A.16B.17C.18D.19
2、震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒
3、在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以()。A.提高数据传输速度B.提高数据传输量C.减少信息传输线的数量D.减少指令系统的复杂性
4、IPv6地址长度为()bit。A.16B.32C.64D.128
5、按照网站三层逻辑结构,网站调整页面格局和风格,只需改动网站的______。A.数据层B.表示层C.应用逻辑层D.网络层
6、下列网络攻击行为中,属于DoS攻击的是()。A.特洛伊木马攻击B.SYNFlooding攻击C.端口欺骗攻击D.IP欺骗攻击
7、Almostall()havebuilt-indigitalcamerascapableoftakingimagesandvideo.A.scannersB.smartphonesC.computersD.printers
8、招聘系统要求求职的人年龄在20岁到60岁之间(含),学历为本科、硕士或者博士,专业为计算机科学与技术、通信工程或者电子工程。其中()不是好的测试用例。A.(20,本科,电子工程)B.(18,本科,通信工程)C.(18,大专,电子工程)D.(25,硕士,生物学)
9、绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定在编译时进行,叫做()。A.继承B.多态C.动态绑定D.静态绑定
10、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38,<F1,F1<100),“输入正确”,“输入错误”)”,则单元格F2显示的内容为()。A.输入正确B.输入错误C.TRUED.FALSE
11、在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。A.精化B.设计类C.重构D.抽象
12、下面关于二叉树的叙述,正确的是()。A.完全二叉树的高度h与其结点数n之间存在确定的关系B.在二叉树的顺序存储和链式存储结构中,完全二叉树更适合采用链式存储结构C.完全二叉树中一定不存在度为1的结点D.完全二叉树中必定有偶数个叶子结点
13、MIDIenablespeopletouse()computersandelectronicmusicalinstruments.ThereareactuallythreecomponentstoMIDI,thecommunications"()",theHardwareinterfaceandadistribution(请作答此空)called"StandardMIDIFiles".InthecontextoftheWWW,themostinterestingcomponentisthe()Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocolmessages:However,whenMIDIProtocol()arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequence.MusicdeliveredbyMIDIfilesisthemostcommonuseofMIDItoday.A.formatB.textC.wave]D.center
14、以下关于XML文档的描述,错误的是()。A.元素名称不区分大小写B.元素必须有开始标记和结束标记C.元素可以嵌套但不能交叉D.属性值必须加引号
15、安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是(),属于应用安全的是(请作答此空)。A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全
16、结构化分析方法中,数据流图中的元素在()中进行定义。A.加工逻辑B.实体联系图C.流程图D.数据字典
17、在Windows系统中,扩展名(请作答此空)表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下______键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。A.comB.sysC.batD.swf
18、某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行()维护。A.正确性B.适应性C.完善性D.预防性
19、在支持多线程的操作系统中,假设进程P创建了若干个线程,那么()是不能被这些线程共享的。A.该进程中打开的文件B.该进程的代码段C.该进程中某线程的栈指针D.该进程的全局变量
20、下图所示为两个有限自动机Ml和M2(A是初态、C是终态),()。A.M1和M2都是确定的有限自动机B.M1和M2都是不确定的有限自动机C.M1是确定的有限自动机,M2是不确定的有限自动机D.M1是不确定的有限自动机,M2是确定的有限自动机
21、某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是(此空作答)。A.实体B.属性C.联系D.弱实体
22、某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用()模型,主要是因为这种模型(请作答此空)。A.不能解决风险B.不能快速提交软件C.难以适应变化的需求D.不能理解用户的需求
23、位图与矢量图相比,位图()。A.占用空间较大,处理侧重于获取和复制,显示速度快B.占用空间较小,处理侧重于绘制和创建,显示速度较慢C.占用空间较大,处理侧重于获取和复制,显示速度较慢D.占用空间较小,处理侧重于绘制和创建,显示速度快
24、对于长度为m(m>1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。A.若入栈和入队的序列相同,则出栈序列和出队序列可能相同B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而入栈序列与出栈序列关系是1:n(n≥1)D.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n≥1)
25、要想使网页在搜索引擎中排名靠前,设计网页时应尽可能地使用()。A.框架结构B.图像区块C.FlashD.在META标签中加关键词
26、()不是供应链结构的特征。A.层次性B.交叉性C.静态性D.面向用户需求
27、采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。A.2nB.-2nC.2n-1D.-2n-1
28、SNMP是一种异步请求/响应协议,采用()协议进行封装。A.IPB.ICMPC.TCPD.UDP
29、设某二叉树采用二叉链表表示(即结点的两个指针分别指示左、右孩子)。当该二叉树包含k个结点时,其二叉链表结点中必有()个空的孩子指针。A.k-1B.kC.k+1D.2k
30、______技术能自动地进行数据分析。A.数据挖掘B.数据仓库C.联机分析处理D.数据库
31、设计模式中的()模式将对象组合成树形结构以表示"部分一整体"的层次结构,使得客户对单个对象和组合对象的使用具有一致性。下图为该模式的类图,其中,()定义有子部件的那些部件的行为;组合部件的对象由(请作答此空)通过component提供的接口操作。A.ClientB.ComponentC.LeafD.Composite
32、以下选项中,可以去掉文本超级链接下划线的是______。A.a{underline:none}B.a{decoration:nounderline}C.a{text-decoration:nounderline)D.a{text-decoration:none}
33、对n个元素的有序表A[.n]进行顺序查找,其成功查找的平均查找长度(即在查找表中找到指定关键码的元素时,所进行比较的表中元素个数的期望值)为()。A.nB.(n+1)/2C.log2nD.n2
34、Java中,未带访问权限修饰符的成员变量默认为()。A.Public]B.Private]C.Protected]D.Friendly
35、()isamassivevolumeofstructuredandunstructureddatasolargeitisdifficulttoprocessusingtraditionaldatabaseorsoftwaretechnique.A.DataProcessingsystemB.BigDataC.DatawarehouseD.DBMS
36、某二叉树为单枝树(即非叶子结点只有一个孩子结点)且具有n个结点(n>1),则该二叉树()A.共有n层,每层有一个结点B.共有log2n层,相邻两层的结点数正好相差一倍C.先序遍历序列与中序遍历序列相同D.后序遍历序列与中序遍历序列相同
37、()中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。A.消息B.交易C.数据访问D.远程过程调用
38、当二叉数中的结点数目确定时,()的高度一定是最小的。A.二叉排序数B.完全二叉树C.线索二叉树
39、某汽车加工工厂有两条装配线L1和L2;每条装配线的工位数均为n(Sij,i=1或2,j=1,2,..n),两条装配线对应的工位完成同样的加工工作,但是所需要的时间可能不同(aij,i=1或2,j=1,2,...n)。汽车底盘开始到进入两条装配线的时间(e1,e2)以及装配后到结束的时间(X1X2)也可能不相同。从一个工位加工后流到下一个工位需要迁移时间(tij,i=1或2,j=2,n)。现在要以最快的时间完成一辆汽车的装配,求最优的装配路线。分析该问题,发现问题具有最优子结构。以L1为例,除了第一个工位之外,经过第j个工位的最短时间包含了经过L1的第j-1个工位的最短时间或者经过L2的第j-1个工位的最短时间,如式(1)。装配后到结束的最短时间包含离开L1的最短时间或者离开L2的最短时间如式(2)。由于在求解经过L1和L2的第j个工位的最短时间均包含了经过L1的第j-1个工位的最短时间或者经过L2的第j-1个工位的最短时间,该问题具有重复子问题的性质,故采用迭代方法求解。该问题采用的算法设计策略是(62),算法的时间复杂度为(63)。以下是一个装配调度实例,其最短的装配时间为(64),装配路线为(65)。A.S11→S12→S13B.S11→S22→S13C.S21→S12→S23D.S21→S22→S23
40、TCP使用的流量控制协议是()。A.固定大小的滑动窗口协议B.后退N帧的ARQ协议C.可变大小的滑动窗口协议D.停等协议
41、如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是()。A.选择与自己路由协议相同的B.选择路由费用最小的C.比较各个路由的管理距离D.比较各个路由协议的版本
42、设某循环队列Q的定义中有front和rear两个域变量,其中,front指示队头元素的位置,rear指示队尾元素之后的位置,如下图所示。若该队列的容量为M,则其长度为()。A.(Q.rear-Q.front+1)B.(Q.rear-Q.front+M)C.(Q.rear-Q.front+1)%MD.(Q.rear-Q.front+M)%M
43、使用电子邮件客户端向服务器发送邮件的协议是()。A.SMTPB.POP3C.IMAP4D.MIME
44、视频信息是连续的图像序列,()是构成视频信息的基本单元。A.帧B.场C.幅D.像素
45、欲使类A的所有使用者都使用A的同一个实例,应()。A.将A标识为finalB.将A标识为abstractC.将单例(Singleton)模式应用于AD.将备忘(Memento)模式应用于A
46、以下关于工作流的描述,错误的是()。A.工作流按某种预定规则自动传递文档、信息或者任务B.在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的C.工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段D.工作流实现了应用逻辑和过程逻辑的分离
47、以下不属于IC卡的是______。A.存储器卡B.磁条卡C.逻辑加密卡D.智能卡
48、在字符串的KMP模式匹配算法中,需先求解模式串的next函数值,其定义如下式所示,j表示模式串中字符的序号(从1开始)。若模式串p为“abaac”,则其next函数值为()。A.01234B.01122C.01211D.01111
49、在CSS中,去掉文本超链接的下划线方法是()。A.a{text-decoration:nounderline;}B.{underline:none;}C.a{decoration:nounderline;}D.a{text-decoration:none;}
50、开-闭原则(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对(请作答此空)开放,对()关闭;里氏代换原则(LiskovSubstitutionPrinciple,LSP)是指任何()可以出现的地方,()一定可以出现。依赖倒转原则(DependenceInversionPrinciple,DIP)就是要依赖于()而不依赖于(),或者说要针对接口编程,不要针对实现编程。A.修改B.扩展C.分析D.设计二、多选题
51、某商店业务处理系统中,基本加工“检查订货单”的描述为:若订货单金额大于5000元,且欠款时间超过60天,则不予批准;若订货单金额大于5000元,且欠款时间不超过60天,则发出批准书和发货单;若订货单金额小于或等于5000元,则发出批准书和发货单,若欠款时间超过60天,则还要发催款通知书。现采用决策表表示该基本加工,则条件取值的组合数最少是()。A.2B.3C.4D.5
52、根据软件过程活动对软件工具进行分类,则逆向工程工具属于()工具。A.软件开发B.软件维护C.软件管理D.软件支持
53、传输经过SSL加密的网页所采用的协议是()。A.HTTPB.HTTPSC.S-HTTPD.HTTP-S
54、在面向对象分析和设计中,用类图给出系统的静态设计视图,其应用场合不包括()。下图是一个UML类图,其中类University和类School之间是(请作答此空)关系,类Person和类PersonRecord之间是()关系,表示Person与PersonRecord()。A.依赖B.关联C.聚集D.泛化
55、在一条笔直公路的一边有许多房子,现要安装消防栓,每个消防栓的覆盖范围远大于房子的面积,如下图所示。现求解能覆盖所有房子的最少消防栓数和安装方案(问题求解过程中,可将房子和消防栓均视为直线上的点)。该问题求解算法的基本思路为:从左端的第一栋房子开始,在其右侧m米处安装一个消防栓,去掉被该消防栓覆盖的所有房子。在剩余的房子中重复上述操作,直到所有房子被覆盖。算法采用的设计策略为();对应的时间复杂度为()。假设公路起点A的坐标为0,消防栓的覆盖范围(半径)为20米,10栋房子的坐标为(10,20,,30,35,60,80,160,210,260,300),单位为米。根据上述算法,共需要安装()个消防栓。以下关于该求解算法的叙述中,正确的是(请作答此空)。A.肯定可以求得问题的一个最优解B.可以求得问题的所有最优解C.对有些实例,可能得不到最优解D.只能得到近似最优解
56、在进行子系统结构设计时,需要确定划分后的子系统模块结构,并画出模块结构图。该过程不需要考虑()。A.每个子系统如何划分成多个模块B.每个子系统采用何种数据结构和核心算法C.如何确定子系统之间、模块之间传送的数据及其调用关系D.如何评价并改进模块结构的质量
57、下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑()在关键路径上。A.1B.2C.3D.4
58、良好的启发式设计原则上不包括()。A.提高模块独立性B.模块规模越小越好C.模块作用域在其控制域之内D.降低模块接口复杂性
59、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
60、以下关于J2EE平台技术的叙述中,错误的是______。A.J2EE平台采用多层次分布式的应用模式B.J2EE中EJB组件是客户端组件C.J2EE应用可以不基于WebD.J2EE组件使用Java编程语言编写
61、当用分支覆盖法对以下流程图进行测试时,至少需要设计()个测试用例。A.4B.5C.6D.8
62、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少
63、在ISO/IEC软件质量模型中,可靠性是指在规定的一段时间内和规定的条件下,软件维持在其性能水平的能力;其子特性不包括()。A.成熟性B.容错性C.易恢复D.可移植性
64、以下关于Cache(高速缓冲存储器)的叙述中,不正确的是()。A.Cache的设置扩大了主存的容量B.Cache的内容是主存部分内容的拷贝C.Cache的命中率并不随其容量增大线性地提高D.Cache位于主存与CPU之间
65、在大数据技术框架中,不包括______环节。A.数据准备B.数据存储C.数据销毁D.计算处理
66、在一个有向图G的拓扑序列中,顶点Vi排列在Vj之前,说明图G中()。A.一定存在弧<vi,vj>B.一定存在弧<vj,vi>C.可能存在vi到vj的路径,而不可能存在vj到vi的路径D.可能存在vj到vi的路径,而不可能存在vi到vj的路径
67、设计电子商务网站第一步要完成的工作是()。A.建立网站原犁B.设计网站内容C.设计网站功能D.网站需求分析
68、绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定在编译时进行,叫做();而(请作答此空)则在运行时进行,即一个给定的过程调用和执行代码的结合直到调用发生时才进行。A.继承B.多态C.动态绑定D.静态绑定
69、JS中鼠标指针悬停在对象上发生的事件是()。A.onMouseOutB.onMouseOverC.onSelectD.onClick
70、10个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有()条沟通路径。A.100B.90C.50D.45
71、海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。以10位数据为例,其海明码表示为D9D8D7D6D5D4P4D3D2D1P3D0P2P1中,其中Di(0≤i≤9)表示数据位,Pj(1≤j≤4)表示校验位,数据位D9由P4、P3和P2进行校验(从右至左D9的位序为14,即等于8+4+2,因此用第8位的P4、第4位的P3和第2位的P2校验),数据位D5由(请在此空作答)进行校验。A.P4P1B.P4P2C.P4P3P1D.P3P2P1
72、为保证用户在网络上边下载边观看视频信息,需要采用()技术。A.流媒体B.数据库C.数据采集D.超链接
73、敏捷开发强调以人为本,与用户紧密协作,面对面沟通,尽早发布增量,小而自主的开发团队,实现敏捷开发有多种方式,()强调不同项目,不同策略。A.xp极限编程B.Cockburn水晶方法C.FDD功用驱动方法D.开放式源码
74、某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场竞争的压力,产品需要尽快上市,则开发该软件产品最不适合采用()模型。A.瀑布B.原型C.增量D.螺旋
75、传值与传地址是函数调用时常采用的信息传递方式,()。A.在传值方式下,是将形参的值传给实参B.在传值方式下,形参可以是任意形式的表达式C.在传地址方式下,是将实参的地址传给形参D.在传地址方式下,实参可以是任意形式的表达式
76、实现二分查找(折半查找)时,要求查找表()。A.顺序存储,关键码无序排列B.顺序存储,关键码有序排列C.双向链表存储,关键码无序排列D.双向链表存储,关键码有序排列
77、以下路由策略中,依据网络信息经常更新路由的是()。A.静态路由B.洪泛式C.随机路由D.自适应路由
78、在Windows系统中,扩展名(请作答此空)表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下______键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。A.comB.sysC.batD.swf
79、基于RUP的软件过程是一个迭代过程。一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,其中建立完善的架构是()阶段的任务。A.初始B.细化C.构建D.移交
80、计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器
81、设计模式中的()模式将对象组合成树形结构以表示"部分一整体"的层次结构,使得客户对单个对象和组合对象的使用具有一致性。下图为该模式的类图,其中,(请作答此空)定义有子部件的那些部件的行为;组合部件的对象由()通过component提供的接口操作。A.ClientB.ComponentC.LeafD.Composite
82、甘特图(Gantt图)不能()。A.作为项目进度管理的一个工具B.清晰地描述每个任务的开始和截止时间C.清晰地获得任务并行进行的信息D.清晰地获得各任务之间的依赖关系
83、以下关于认证和加密的叙述中,错误的是()。A.加密用以确保数据的保密性B.认证用以确保报文发送者和接收者的真实性C.认证和加密都可以阻止对手进行被动攻击D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统
84、以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是()。A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码
85、在CPU和主存之间设置“Cache”的作用是为了解决______的问题。A.主存容量不足B.主存与辅助存储器速度不匹配C.主存与CPU速度不匹配D.外设访问效率
86、计算机系统的()可以用MTBF/(1+MTBF)来度量,其中MTBF为平均失效间隔时间。A.可靠性B.可用性C.可维护性D.健壮性
87、某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用(请作答此空)模型,主要是因为这种模型()。A.瀑布B.原型C.增量D.喷泉
88、计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次。图中a、b和c分别表示()。A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件C.应用软件、系统软件和操作系统D.应用软件、操作系统和系统软件
89、以下关于二叉排序树(或二叉查找树、二叉搜索树)的叙述中,正确的是()。A.对二叉排序树进行先序、中序和后序遍历,都得到结点关键字的有序序列B.含有n个结点的二叉排序树高度为log2n+1C.从根到任意一个叶子结点的路径上,结点的关键字呈现有序排列的特点D.从左到右排列同层次的结点,其关键字呈现有序排列的特点
90、有关电子钱包的叙述中,“()”是错误的。A.电子钱包内存放的是电子货币B.电子商务活动中电子钱包软件需要付费C.用户可以通过电子商务管理器查看自己银行账号上的电子货币收付往来的账目、清单及其他数据D.电子钱包适于小额支付方式
91、采用面向对象方法进行系统设计时,不应该强追客户依赖于他们不用的方法,即∶依赖于抽象,不要依赖于具体,同时在抽象级别不应该有对于细节的依赖。这属于()A.单一责任B.开放-封闭C.接口分离D.里氏替换
92、在分布式数据库中有分片透明、复制透明、位置透明和逻辑透明等基本概念,其中:(请作答此空)是指局部数据模型透明,即用户或应用程序无须知道局部使用的是哪种数据模型;()是指用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的。A.分片透明B.复制透明C.位置透明D.逻辑透明
93、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()、ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof(此空作答)andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore()thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.metadataB.componentsC.modelsD.entitiesA.见图AB.见图BC.见图CD.见图D
94、在引入自动化测试工具以前,手工测试遇到的问题包括()。①工作量和时间耗费过于庞大②衡量软件测试工作进展困难③长时间运行的可靠性测试问题④对并发用户进行模拟的问题⑤确定系统的性能瓶颈问题⑥软件测试过程的管理问题A.①②③④⑤⑥B.①②③④⑤C.①②③④D.①②③
95、下列协议中,与电子邮箱服务的安全性无关的是()A.SSLB.HTTPSC.MIMED.PGP
96、以下关于网络营销的叙述中,错误的是______。A.网络营销不等于电子商务B.网络营销具有时空wuxian限性C.网络营销以消费者为中心D.网络营销理论将取代传统营销理论
97、ExtremeProgramming(XP)isadisciplineofsoftwaredevelopmentwith()ofsimplicity,communication,feedbackandcourage.Successfulsoftwaredevelopmentisateameffort-notjustthedevelopmentteam,butthelargerteamconsistingofcustomer,managementanddevelopers.XPisasimpleprocessthatbringsthesepeopletogetherandhelpsthemtosucceedtogether.XPisaimedprimarilyatobject-orientedprojectsusingteamsofadozenorfewerprogrammersinonelocation.TheprinciplesofXPapplytoany()projectthatneedstodeliverqualitysoftwarerapidlyandflexibly.2011-AnXPprojectneedsa(请作答此空)customertoprovideguidance.Customers,programmers,managers,areallworking()tobuildthesystemthat'sneeded.Customers-thosewhohavesoftwarethatneedstobedeveloped-willlearnsimple,effectivewaysto()whattheyneed,tobesurethattheyaregettingwhattheyneed,andtosteertheprojecttosuccess.A.part-time]B.casualC.seldomD.full-time]
98、ARP协议属于()协议A.物理层B.数据链路层C.网络层D.传输层
99、计算机操作系统的主要功能是()。A.对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便B.对用户的数据文件进行管理,为用户使用文件提供方便C.对办公文件进行统一管理,为用户办公提供方便D.对源程序进行编泽和运行
100、以下关于UML状态图中转换(transition)的叙述中,不正确的是()。A.活动可以在转换时执行也可以在状态内执行B.监护条件只有在相应的事件发生时才进行检查C.一个转换可以有事件触发器、监护条件和一个状态D.事件触发转换
参考答案与解析
1、答案:D本题解析:本题考查软件工程进度管理知识点根据题目中表格内容可画出下图所示的PERT图(S表示开始节点,H表示终节点)根据上图可得关键路径为:A、D、E、F、H,长度19,所以最短工期19周由于B不是关键路径上的活动,所以压缩他,无法缩短整个项目的完成时间
2、答案:D本题解析:震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒这种病毒可以破坏世界各国的化工、发电和电力传输企业所使用的核心生产控制电脑软件。
3、答案:C本题解析:总线是在计算机中连接两个或多个功能部件的一组共享的信息传输线,它的主要特征就是多个部件共享传输介质。它是构成计算机系统的骨架,是各个功能部件之间进行信息传输的公共通道,借助总线的连接,计算机各个部件之间可以传送地址、数据和各种控制信息。在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以有效减少信息传输线的数量。
4、答案:D本题解析:暂无解析
5、答案:B本题解析:本题考查电子商务网站建设的基础知识。在网站结构的实现上,通常在逻辑上将网站分为三层:表示层、应用逻辑层、数据层。这种结构使得网站具有较好的可扩充性,将表示层与业务功能的实现分离开来,能够更灵活地适应业务的发展。网站不需要对业务逻辑组件进行任何变动,就能够适用新出现的表示形式和客户端。因此网站调整页面格局和页面风格,只需要改动网站表示层,业务逻辑层和数据连接层不需要改变。
6、答案:B本题解析:DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。作个形象的比喻来理解DoS。街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要DoS餐馆的话,手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣……SYNFlooding攻击便是Dos攻击的典型代表,该攻击以多个随机的源主机地址向目的路由器发送SYN包,而在收到目的路由器的SYNACK后并不回应,这样,目的路由器就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时(TimeOut)才能断开已分配的资源。
7、答案:B本题解析:暂无解析
8、答案:C本题解析:在设计测试用例时,一个好的无效等价类,应该只从一个角度违反规则。C选项有2个维度错误,不能直接定位到错误的位置。
9、答案:D本题解析:在收到消息时,对象要予以响应。不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做多态(polymorphism)。在使用多态的时候,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。这样,同一消息就可以调用不同的方法。绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定是在编译时进行的,叫做静态绑定。动态绑定则是在运行时进行的,因此,一个给定的过程调用和代码的结合直到调用发生时才进行。动态绑定是和类的继承以及多态相联系的。在继承关系中,子类是父类的一个特例,所以,父类对象可以出现的地方,子类对象也可以出现。因此在运行过程中,当一个对象发送消息请求服务时,要根据接收对象的具体情况将请求的操作与实现的方法进行连接,即动态绑定。
10、答案:B本题解析:IF函数是Excel等软件中的条件函数,据指定的条件来判断其“真”(TRUE)、“假”(FALSE),根据逻辑计算的真假值,从而返回相应的内容。语法:IF(logical_test,value_if_true,value_if_false)例如:IF(测试条件,结果1,结果2),即如果满足“测试条件”则显示“结果1”,如果不满足“测试条件”则显示“结果2”。AND是进行与运算,只有两个变量都为逻辑真时(即1),结果才为1,很明显本题AND运算后,结果为0,即为不满足,故应当返回“输入错误”。
11、答案:C本题解析:本题考查采用敏捷方法进行软件开发。敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无须改变其功能或行为。
12、答案:A本题解析:本题考查数据结构方面的基础知识。根据其定义,一棵完全二叉树除了最后一层外,其余层的节点数都是满的,最后一层的节点也必须自左至右排列,例如图(a)是高度为3的满二叉树,图(b)是完全二叉树,图(c)不是完全二叉树。二叉树采用顺序存储结构时,对于编号为i的节点,则有:·若i=1时,该节点为根节点,无双亲;·若i>1时,该节点的双亲节点为[i/2」;·若2i≤n,则该节点的左孩子编号为2i,否则无左孩子;·若2i+1≤n,则该节点的右孩子编号为2i+1,否则无右孩子。图(d)为具有10个节点的完全二叉树及其顺序存储结构,图(e)为某非完全二叉树的顺序存储结构,从中可以看出,完全二叉树适合采用顺序存储结构。可以推导出具有n个节点的完全二叉树的深度为[log2n]+1。
13、答案:A本题解析:MIDI使得人们能够使用多媒体计算机和电子乐器。实际上MIDI有3种元素:通信协议、硬件接口和被称为标准MIDI文件的发布格式。在WWW环境中,最重要的元素是音频格式。在原理上,MIDI文件包含了MIDI协议报文序列。然而当MIDI协议报文被存储在MIDI文件中时,事件都被加上了时间戳,以便于按照适当的顺序回放。由MIDI文件提供的音乐是MIDI当前最通常的应用。
14、答案:A本题解析:XML文档必须遵循以下命名规则:①名称可以含字母、数字以及其他的字符;②名称不能以数字或者标点符号开始;③名称不能以字符“xml”(或者XML、Xml)开始;④名称不能包含空格;⑤可使用任何名称,没有保留的字词;⑥元素名称区分大小写。
15、答案:D本题解析:机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。
16、答案:D本题解析:数据字典会对数据流图中元素进行定义说明。
17、答案:C本题解析:在Windows操作系统中,文件名通常由主文件名和扩展名组成,中间以“.”连接,如myfile.doe,扩展名常用来表示文件的数据类型和性质。下表给出常见的扩展名所代表的文件类型:在Windows系统中,若用户利用鼠标来复制所选定的文件,应该在按下Ctrl键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。
18、答案:B本题解析:本题考查软件维护的内容。在系统运行过程中,软件需要维护的原因是多样的,根据维护的原因不同,可以将软件维护分为以下四种:(1)改正性维护。为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程就称为改正性维护。(2)适应性维护。在使用过程中,外部环境(新的硬、软件配置)、数据环境(数据库、数据格式、数据输入/输出方式、数据存储介质)可能发生变化。为使软件适应这种变化,而去修改软件的过程就称为适应性维护。(3)完善性维护。在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动称为完善性维护。(4)预防性维护。这是指预先提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好基础。为了使网上银行系统能够支持信用卡的多币种付款功能而扩充升级,只需要对数据类型稍微进行一些改变,因此属于适应性维护。
19、答案:C本题解析:在多线程运行环境中,每个线程自己独有资源很少,只有:程序计数器,寄存器和栈,其他的资源均是共享进程的,所以也只有这些独有资源是不共享的。
20、答案:D本题解析:本题主要考查确定有限自动机与非确定有限自动机的判断。非确定有限状态自动机与确定有限状态自动机的最大区别是它们的转移函数不同。确定有限状态自动机对每一个可能的输入只有一个状态的转移。非确定有限状态自动机对每一个可能的输入可以有多个状态转移,接受到输入时从这多个状态转移中非确定地选择一个。在本题中给出的图M1中,我们可以看到当在状态A输入0时,它可以转移到它自己,也可以转移到状态B,所以M1是非确定的。而M2中不存在这样的情况,因此是确定的有限自动机。
21、答案:A本题解析:按对于数据流图来说,患者属于外部实体;对于实体关系图来说,患者属于实体。选项D的弱实体是指某些实体对于另一些实体有很强的依赖关系,即一个实体的存在必须以另一实体的存在为前提。如果题干改成“患者家属”,答案则是弱实体。
22、答案:C本题解析:暂无解析
23、答案:A本题解析:矢量图形是用一系列计算机指令来描述和记录图的内容,即通过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状,也可以用更为复杂的形式表示图像中曲面、光照和材质等效果。矢量图法实质上是用数学的方式(算法和特征)来描述一幅图形图像,在处理图形图像时根据图元对应的数学表达式进行编辑和处理。在屏幕上显示一幅图形图像时,首先要解释这些指令,然后将描述图形图像的指令转换成屏幕上显示的形状和颜色。编辑矢量图的软件通常称为绘图软件,如适于绘制机械图、电路图的AutoCAD软件等。这种软件可以产生和操作矢量图的各个成分,并对矢量图形进行移动、缩放、叠加、旋转和扭曲等变换。编辑图形时将指令转变成屏幕上所显示的形状和颜色,显示时也往往能看到绘图的过程。由于所有的矢量图形部分都可以用数学的方法加以描述,从而使得计算机可以对其进行任意放大、缩小、旋转、变形、扭曲、移动和叠加等变换,而不会破坏图像的画面。但是,用矢量图形格式表示复杂图像(如人物、风景照片),并且要求很高时,将需要花费大量的时间进行变换、着色和处理光照效果等。因此,矢量图形主要用于表示线框型的图画、工程制图和美术字等。位图图像是指用像素点来描述的图。图像一般是用摄像机或扫描仪等输入设备捕捉实际场景画面,离散化为空间、亮度、颜色(灰度)的序列值,即把一幅彩色图或灰度图分成许许多多的像素(点),每个像素用若干二进制位来指定该像素的颜色、亮度和属性。位图图像在计算机内存中由一组二进制位组成,这些位定义图像中每个像素点的颜色和亮度。图像适合于表现比较细腻,层次较多,色彩较丰富,包含大量细节的图像,并可直接、快速地在屏幕上显示出来。但占用存储空间较大,一般需要进行数据压缩。
24、答案:D本题解析:队列的特点是先进先出。对于队列,元素的进入次序和出队的次序相同,如,入队的序列为a、b、c,则出队的序列也为a、b、c。对于栈则不同,栈的运算特点是后进先出。若入栈序列为a、b、c,则出栈序列可能为a、b、c,a、c、b,b、a、c,b、c、a或者c、b、a,而c、a、b则不行,因此,入队序列与出队序列关系为1:1,而入栈序列与出栈序列关系为1:n(n≥1)。
25、答案:D本题解析:本题考查网页优化知识。为了提高网站在搜索引擎中的排名,除了挑选和使用合适的关键词以外,在网页设计时不要只注意外观漂亮,许多平常设计网页时常用到的元素到了搜索引擎那里会产生问题。首先,有些搜索引擎(如FAST)是不支持框架结构的,因为其“蜘蛛”程序无法阅读包含框架结构(FrameSets)的网页。其次,图像区块(ImageMaps)除AltaVista、Google和NorthernLight(现已停止公共搜索服务)明确支持图像区块链接外,其他引擎是不支持它的。当“蜘蛛”程序遇到这种结构时,往往会感到茫然不知所措。因此尽量不要设置ImageMap链接。再者,虽然Flash制作的网页视觉效果较好,但搜索引擎确无法对其索引。调查表明,这一类的网站很难被百度搜索引擎索引。明智的做法是提供Flash和非Flash网页两种选择,这样既增加了网页的观赏性,又照顾到了搜索引擎的情绪。相反,在META标签中加关键词虽然用户看不见,但是却能够被搜索引擎用来编辑索引,对大多数搜索引擎来说,如果用户输入的关键词与某网站的META标签中的关键词正好吻合,那么该网站在搜索列表中的排名就比那些没有在META标签中使用关键词的网站靠前。
26、答案:C本题解析:本题考查供应链的基础知识。供应链是围绕核心企业,通过对信息流、物流、资金流的控制,从采购原材料开始,制成中间产品以及最终产品,最后由销售网络把产品送到消费者手中,将供应商、制造商、分销商、零售商,直到最终用户连成一个整体的功能网链结构模式。供应链结构主要具有以下特征:(1)层次性。供应链由多个、多类型甚至多国企业构成,并且表现出一定的组成层次。(2)动态性。供应链管理因企业战略和适应市场需求变化的需要,其中节点企业需要动态地更新,使得供应链具有明显的动态性。(3)面向用户需求。供应链的形成、存在、重构,都是基于一定的市场需求而发生,并且在供应链的动作过程中,用户的需求抖动是供应链中信息流、产品/服务器、资金流动作的驱动源。(4)交叉性。节点企业可以是这个供应链的成员,同时又是另一个供应链的成员,众多的供应链形成交叉结构。
27、答案:D本题解析:补码的取值范围:-2n-1~2n-1-1
28、答案:D本题解析:SNMP在传输层采用UDP协议。
29、答案:C本题解析:二叉树的二叉链表存储结构中每个结点有2个指针。每个结点有0个、1个或者2个空指针对应有2个、1个、0个非空指针。二叉树中边的个数等于非空指针的个数。假设二叉树中节点的总个数为N假设二叉树中边的个数为M假设二叉树中度为0的结点的个数为n0假设二叉树中度为1的结点的个数为n1假设二叉树中度为2的结点的个数为n2所以有n0+n1+n2=N(1)二叉树中除了根结点之外,其他的结点都有一条便进入该结点,所以二叉树中边的总个数为M=N-1;(2)又M=n1+2×n2;(3)所以由(1)(2)(3)可得n0=n2+1;(4)设空节点的个数为K,则K=2×n0+n1(5)结合(1)(4)(5)可以得到K=N+1(空指针的个数比结点总个数多1)由(2)可以知道边数M=N-1;(二叉树的边数为结点个数减1)由(4)可以知道度为0的结点的个数(叶子结点个数)=度为2的结点个数+1(n0=n2+1;)。
30、答案:A本题解析:暂无解析
31、答案:A本题解析:本题主要组合设计模式。组合设计模式将对象组合成树形结构以表示"部分一整体"的层次结构,使得客户对单个对象和组合对象的使用具有一致性。在类图中,Component为合成的对象声明接口;某些情况下,实现从此接口派生出所有类共有的默认行为,定义一个接口可以访问及管理它的多个部分(GetChild),如果必要也可以在递归结构中定义一个接口访问它的父节点,并且实现它;Leaf在合成中表示叶节点对象,叶节点没有子节点;Composite用来定义有子节点(子部件)的部件的行为,存储子节点(子部件);Client通过Component接口控制组合部分的对象。
32、答案:D本题解析:本题考查CSS的基础知识。CSS中,去掉文本超级链接下划线的CSS样式代码为:a{text-decoration:none)
33、答案:B本题解析:本题主要考查顺序查找。对于n个数据元素的表,若给定值key与表中第i个元素的关键字相等,则需进行n-i+1次关键字比较,即Ci=n-i+1。例如,当第n个元素的关键字为key时,需要比较1次(n-n+1=1),又如,当第1个元素为所求时,需要比较n次(n-1+1=n)。因此,查找成功时,顺序查找的平均查找长度为:其中Pi为每个元素的查找概率,假设所有元素的查找概率均相等,即,则在等概率情况下有:
34、答案:D本题解析:本题考查Java中成员变量的类型。在Java中,类中所定义的数据或者变量叫做实例变量或成员变量,它提供了一组访问修饰来限制对成员变量和成员函数的访问权限,包括:Public公有类型的成员可以被所有类访问。Private私有类型的成员只能被这个类本身所访问。Protected保护类型的成员只能被这个类本身,它的子类以及同一个包中所有的其他类访问。Friendly友元类型的成员可以被这个类本身和同一个包中的所有类访问。如果成员变量不加任何修饰符,则默认为Friendly类型。
35、答案:B本题解析:暂无解析
36、答案:A本题解析:若二叉树为单枝树,那么n个节点就分布在n层上。遍历序列则与遍历方法和二叉树的形态有关。例如,对于三个节点的单枝二叉树,其形态可为:
37、答案:A本题解析:本题考查中间件的基本概念。IDC对中间件定义的描述为:中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机/服务器的操作系统之上,管理计算资源和网络通信。按照IDC的分类方法,中间件可分为六类,分别是终端仿真/屏幕转换中间件、数据访问中间件、远程过程调用中间件、消息中间件、交易中间件和对象中间件。其中,终端仿真/屏幕转换中间件用来实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现连接或文件系统实现连接的中间件。通过远程过程调用机制,程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠、高效、实时的跨平台数据传输,实现应用程序之间的协同。交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。
38、D.最优二叉树参考答案答案:C本题解析:稀疏矩阵的三元组表的顺序存储结构称为三元组顺序表,常用的三元组表的链式存储结构是十字链表。
39、答案:B本题解析:动态规划算法与分治法不同的是,适合于用动态规划求解的问题,经分解得到子问题往往不是互相独立的。若用分治法来解这类问题,则分解得到的子问题数目太多,有些子问题被重复计算了很多次。如果能够保存已解决的子问题的答案,而在需要时再找出已求得的答案,这样就可以避免大量的重复计算,节省时间。可以用一个表来记录所有已解的子问题的答案。不管该子问题以后是否被用到,只要它被计算过,就将其结果填入表中。这就是动态规划法的基本思路。本题中的时间复杂度为O(n)。贪心选择是指所求问题的整体最优解可以通过一系列局部最优的选择,即贪心选择来达到。这是贪心算法可行的第一个基本要素,也是贪心算法与动态规划算法的主要区别。回溯算法实际上一个类似枚举的搜索尝试过程,主要是在搜索尝试过程中寻找问题的解,当发现已不满足求解条件时,就“回溯”返回,尝试别的路径。回溯法是一种选优搜索法,按选优条件向前搜索,以达到目标。但当探索到某一步时,发现原先选择并不优或达不到目标,就退回一步重新选择,这种走不通就退回再走的技术为回溯法,而满足回溯条件的某个状态的点称为“回溯点”。求最短的装配时间与装配路线只需要将选项按照公式带入计算(将图上每条路径上的所有数字相加)可得最短路线为S11→S22→S13,时间为21。
40、答案:C本题解析:在TCP的实现机制中,为了保障传输的可靠性,所以发送方每发送一个报文,接收方接到之后会回发确认信息。如果发送端的数据过多或者数据发送速率过快,致使接收端来不及处理,则会造成数据在接收端的丢弃。为了避免这种现象的发生,通常的处理办法是采用流量控制,即控制发送端发送的数据量及数据发送速率。流量控制的目的是在接收端有限承受能力的情况下,通过流量约束,减少接收端处的数据丢失,提高数据发送效率,充分利用接收端资源。可变滑动窗口流量控制的基本过程如下:1、在建立TCP连接阶段,双方协商窗口尺寸,同时接收端预留数据缓冲区;2、发送端根据协商的结果,发送符合窗口尺寸的数据字节流,并等待对方的确认;3、发送端根据确认信息,改变窗口的尺寸。注:窗口也就是缓冲区,发送方窗口大小决定了一次可以连续发送多少个数据。
41、答案:C本题解析:对于多种不同的路由协议到一个目的地的路由信息,路由器首先根据管理距离决定相信哪一个协议。
42、答案:D本题解析:本题考查循环队列长度的求取。根据图示,可以得到长度(Q.rear-Q.front+M),但在此不容忽视的一个问题是,循环队列在进行了多次入队出队操作之后,可能出现超出队列长度溢出的情况,因此需要让其与M进行求模操作,修正位置,故(Q.rear-Q.front+M)%M为队列中的元素个数(即队列长度)。
43、答案:A本题解析:暂无解析
44、答案:A本题解析:视频(Video)泛指将一系列静态影像以电信号方式加以捕捉,纪录,处理,储存,传送,与重现的各种技术。帧是构成视频信息的基本单元。连续的图像变化每秒超过24帧(frame)画面以上时,根据视觉暂留原理,人眼无法辨别单幅的静态画面;看上去是平滑连续的视觉效果,这样连续的画面叫做视频。
45、答案:C本题解析:本题主要考查单例模式。单例模式的最大特点是一个类只有一个实例,因此采用这种设计模式,就可以实现类A的所有使用者都使用A的同一个实例。
46、答案:B本题解析:本题考查工作流的基本概念。工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的,工作流技术为企业更好地实现经营目标提供了先进的手段。工作流要解决的主要问题是:为实现某个业务目标,利用计算机在多个参与者之间按某种预定规则自动传递文档、信息或任务。工作流管理系统可以描述不同覆盖范围和不同时间跨度的经营过程,根据经营过程以及组成活动的复杂程度,工作流管理系统可以采取多种实施方式,在不同实施方式中,所应用的信息技术、通信技术和支撑系统结构会有很大的差别,工作流管理系统的实际运行环境也可以在一个工作组内部,也可以在全企业所有业务部门。工作流管理系统在实际系统中的应用一般分为三个阶段,即模型建立阶段、模型实例化阶段和模型执行阶段。在模型建立阶段,通过利用工作流建模工具,完成企业经营过程模型的建立,将企业的实际经营过程转化为计算机可处理的工作流模型。模型实例化阶段完成为每个过程设定运行所需的参数,并分配每个活动执行所需要的资源,模型执行阶段完成经营过程的执行,在这一过程中,重要的任务是完成人机交互和应用的执行。工作流最大的优点是实现了应用逻辑与过程逻辑的分离,因此可以在不修改具体功能的实现情况下,通过修改过程模型来改变系统功能,完成对生产经营部分过程或全部过程的集成管理,有效地把人、信息和应用工具合理地组织在一起,发挥系统的最大效能。
47、答案:B本题解析:本题考查IC卡的基本知识。IC卡按卡内芯片的不同,分为存储器卡、逻辑加密卡和智能卡(CPU卡)三种。存储器卡只含有一般的E2PROM芯片。卡的内部不能提供任何安全措施,只能由读写器提供一些有限的安全检查手段;逻辑加密卡由逻辑电路和E2PROM两部分组成,实现了对E2PROM存储单元读/写/擦除的控制,增强了卡的安全性;智能卡内带有MPU(微处理器)、E2PROM、RAM和ROM,能进行复杂的加密运算和密钥密码管理,其安全性和可靠性大大高于前两种卡,应用范围也广泛得多,可一卡多用。
48、答案:B本题解析:<k<k<k<j的数k,由(3)式,next[2]=1;<k<j的数k=2,同时需要满足'p1p2lpk-1'="pj-k+1pj-k+2Lpj-1"。<k<j的数k=2或3:<k<j的数k=2、3或4:本题考查字符串的模式匹配运算知识。KMP是进行字符串模式匹配运算效率较高的算法。根据对next函数的定义,模式串前两个字符的next值为0、1。对于第3个字符“a”,其在模式串中的前缀为“ab”,从该子串找不出前缀和后缀相同的部分,因此,根据定义,该位置字符的next值为1。对于第4个字符“a”,其在模式串中的前缀为“aba”,该子串只有长度为1的前缀“a”和后缀“a”相同,根据定义,该位置字符的next值为2。对于第5个字符“a”,其在模式串中的前缀为“abaa0”,该子串只有长度为1的前缀“a”和后缀“a”相同,根据定义,该位置字符的next值为2。综上可得,模式串“abaac”的next函数值为01122。一、对于公式:1、由(1)式,当j=1时,next[1]=0;2、当j=1时,由(2)式,max{k|1<k<k3、取值范围,j、k都为正整数,且1<=j<=5【可根据下面的具体过程理解公式】二、本题计算如下:1、j=1,由(1)式,next[1]=0;2、j=2,找不到满足1<k<j的数k,由(3)式,next[2]=1;3、j=3,满足1<k<j的数k=2,同时需要满足'p1p2lpk-1'="pj-k+1pj-k+2Lpj-1"。'p1p2Lpk-1'='p1p2Lp1'=p1,为第一个字母a;'pj-k+1pj-k+2Lpj-1'='p2p3Lp2'=p2,为第二个字母b,a!=b,此时,找不到k不满足条件,由(3)式,next[3]=1。4、j=4,满足1<k<j的数k=2或3:(1)当k=2,'p1p2Lpk-1'='p1p2Lp1'=p1,为第一个字母a,'pj-k+1pj-k+2Lpj-1'='p3p4Lp3'=p3,为第三个字母a,满足'p1p2Lpk-1'='pj-k+1pj-k+2Lpj-1'。(2)当k=3,'p1p2Lpk-1'='p1p2Lp2'=p1p2,为第一二字母ab,'pj-k+1pj-k+2Lpj-1'='p2p3Lp3'=p2p3,为第二三个字母ba,不满足'p1p2Lpk-1'='pj-k+1pj-k+2Lpj-1'。综上可得,当j=4时,满足条件的最大k值为2,next[4]=2。5、j=5,满足1<k<j的数k=2、3或4:(1)当k=2,'p1p2Lpk-1'='p1p2Lp1'=p1,为第一个字母a,'pj-k+1pj-k+2Lpj-1'='p4p5Lp4'=p4,为第四个字母a,满足'p1p2Lpk-1'='pj-k+1pj-k+2Lpj-1'。(2)当k=3,'p1p2Lpk-1'='p1p2Lp2'=p1p2,为第一二字母ab,'pj-k+1pj-k+2Lpj-1'='p3p4Lp4'=p3p4,为第三四个字母aa,不满足'p1p2Lpk-1'='pj-k+1pj-k+2Lpj-1'。(3)当k=4,'p1p2Lpk-1'='p1p2Lp3'=p1p2p3,为第一二三字母aba,'pj-k+1pj-k+2Lpj-1'='p2p3Lp4'=p2p3p4,为第二三四个字母baa,不满足'p1p2Lpk-1'='pj-k+1pj-k+2Lpj-1'。综上可得,当j=5时,满足条件的最大k值为2,next[5]=2。根据上面的分析过程,可以得出next[]函数值为01122。
49、答案:D本题解析:暂无解析
50、答案:B本题解析:开-闭原则要求一个软件实体应当对扩展开放,对修改关闭。也就是说,我们在设计一个模块的时候,应当使这个模块可以在不被修改的前提下被扩展,换句话说就是,应当可以在不必修改源代码的情况下改变这个模块的行为。里氏代换原则要求子类型必须能够替换它们的基类型,所以在里氏代换原则中,任何可基类对象可以出现的地方,子类对象也一定可以出现。依赖倒转原则是:要依赖于抽象,不要依赖于具体。也就是常说的要针对接口编程,不要针对实现编程。
51、答案:B本题解析:根据题意可得出如下决策表:其中第2条和第4条可进行合并,故该条件取值的组合数为3。
52、答案:B本题解析:逆向工程是在软件维护时,由于缺少文档资料,而对软件的一种分析。
53、答案:B本题解析:HTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
54、答案:C本题解析:本题考查面向对象技术的基础知识。考生应该了解UML的典型模型,包括用例图、类图、序列图、活动图等。本题考查类图,类图主要是对系统的词汇建模,或者对简单的协作建模,或者对逻辑数据库模式建模,而用例图对系统的需求建模。类图中,类和类之间的关系有依赖关系、关联关系、聚集关系、组合关系和泛化关系,其中聚集关系和组合关系是表示更强的关联关系,表示整体和部分的关系,而组合关系的类之间具有相同的生命周期。图中类University和类School之间是聚集关系,类Person和类PersonRecord之间是依赖关系,表示Person与PersonRecord之间的语义关系,其中PersonRecord发生变化会影响Person的语义。
55、答案:C本题解析:对于第一空,本题使用的是分治法。1、分治法特征:对于一个规模为n的问题,若该问题可以容易地解决(比如说规模n较小)则直接解决;否则将其分解为k个规模较小的子问题,这些子问题互相独立且与原问题形式相同,递归地解这些子问题,然后将各子问题的解合并得到原问题的解。2、动态规划法:在求解问题中,对于每一步决策,列出各种可能的局部解,再依据某种判定条件,舍弃那些肯定不能得到最优解的局部解,在每一步都经过筛选,以每一步都是最优解来保证全局是最优解。本题情景没有列出所有的可能解进行筛选,因此,本题不属于动态规划法。3、回溯法:回溯法是一种选优搜索法,按选优条件向前搜索,以达到目标。但当搜索到某一步时,发现原先选择并不优或达不到目标,就退回一步重新选择。这种走不通就退回再走的技术就是回溯法。本题情景没有探
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025中国银行外汇商业房抵押贷款合同中国银行抵押贷款
- 2025授权专卖店特许合同范本
- 2025设备租赁合同欠款争议解决
- 2025专利使用许可专用合同范本
- 《2025年度企业雇佣合同》
- 2025年标准管理资金信托合同模板
- 2025企业临时工劳动合同样本示范
- 2025租赁合同格式
- 2025网络安全等级保护测评服务合同
- 2025合同违约不及时履行将产生保函责任
- 电台项目可行性研究报告
- 人教版(2024)七年级下册英语期中质量检测试卷(含答案)
- 针刺伤预防与处理(中华护理学会团体标准)
- 2024年度《安全教育家长会》课件
- 安全生产法律法规知识培训课件
- 地铁安检专业知识培训课件
- 2024年国家国防科技工业局军工项目审核中心招聘笔试参考题库附带答案详解
- 南京开通KT820数控车床说明书
- GB/T 17554.1-2006识别卡测试方法第1部分:一般特性测试
- 送教上门学生教案(生活适应和实用语数共17篇)
- 三年级家长会(语文).ppt
评论
0/150
提交评论