2024年全国软件水平考试之中级软件设计师考试高频题附答案_第1页
2024年全国软件水平考试之中级软件设计师考试高频题附答案_第2页
2024年全国软件水平考试之中级软件设计师考试高频题附答案_第3页
2024年全国软件水平考试之中级软件设计师考试高频题附答案_第4页
2024年全国软件水平考试之中级软件设计师考试高频题附答案_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用()的方法。A.普査B.査有无合格证C.抽样检査D.査阅有关单据

2、在EDI的软件结构中,______能自动处理由其他EDI系统发来的EDI报文。A.内部接口模块B.报文生成及处理模块C.格式转换模块D.通信模块

3、以下关于Singleton(单例)模式的描述中,正确的是()。A.它描述了只有一个方法的类的集合B.它描述了只有一个属性的类的集合C.它能够保证一个类的方法只能被一个唯一的类调用D.它能够保证一个类只产生唯一的一个实例

4、某航空公司拟开发一个机票预订系统,旅客预订机票时使用信用卡付款。付款通过信用卡公司的信用卡管理系统提供的接口实现。若采用数据流图建立需求模型,则信用卡管理系统是()。A.外部实体B.加工C.数据流D.数据存储

5、B2B模式可以分为水平。B2B、垂直B2B、自建B2B和关联行业B2B四种类别,其中水平B2B是指______。A.面向制造业或面向商业的B2B.面向中间交易市场的B2BC.大型龙头企业以自身产品供应链为核心的B2BD.相关行业整合不同模式而建立的跨行业的B2B

6、如下所示的UML序列图中,(请作答此空)表示返回消息,Account类必须实现的方法有()。A.tansIDB.balanceC.withdrawD.deposit

7、下列攻击行为中,属于典型被动攻击的是()。A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令

8、M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有______。A.商业秘密权B.著作权C.专利权D.商标权

9、在Excel中,假设单元格A1、A2、A3和A4的值分别为23、45、36、18,单元格B1、B2、B3、B4的值分别为29、38、25、21。在单元格C1中输入“=SUM(MAX(A1:A4),MIN(B1:B4)))”(输入内容不含引号)并按Enter后,C1单元格显示的内容为()。A.44B.66C.74D.84

10、两个递增序列A和B的长度分别为m和n(m<n且m与n接近),将二者归并为一个长度为m+n的递增序列。当关系为()时,归并过程中元素的比较次数最少。A.a1<a2<…<am-1<am<b1<b2<…<bn-1<bnB.b1<b2<…<bn-1<bn<a1<a2<…<am-1<amC.a1<b1<a2<b2<…<am-1<bm-1<am<bm<bm+1<…<bn-1<bnD.b1<b2<…<bm-1<bm<a1<a2<…<am-1<am<bm+1<…<bn-1<bn

11、主流的商务应用模型中,()是整个电子商务系统的核心,描述商务处理过程和规则。A.应用表达B.业务逻辑表达C.数据表达D.技术表达

12、在C/C++程序中,整型变量a的值为0且应用在表达式“c=b/a”中,则最可能发生的情形是()。A.编译时报告有语法错误B.编译时报告有逻辑错误C.运行时报告有语法错误D.运行时产生异常

13、以下关于RISC和CISC计算机的叙述中,正确的是()。A.RISC不采用流水线技术,CISC采用流水线技术B.RISC使用复杂的指令,CISC使用简单的指令C.RISC采用很少的通用寄存器,CISC采用很多的通用寄存器D.RISC采用组合逻辑控制器,CISC普遍采用微程序控制器

14、敏捷开发方法中,()认为每一种不同的项目都需要一套不同的策略、约定和方法论。A.极限编程(XP)B.水晶法(Crystal)C.并列争球法(Scrum)D.自适应软件开发(ASD)

15、“当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的”,这一性质通常被称为事务的()。A.原子性B.一致性C.隔离性D.持久性

16、按照我国著作权法的权利保护期,以下权利中,()受到永久保护。A.发表权B.修改权C.复制权D.发行权

17、程序员小王的编程心得体会中,()并不正确。A.编程工作中记录日志很重要,脑记忆并不可靠B.估计进度计划时宁可少估一周,不可多算一天C.简单模块要注意封装,复杂模块要注意分层D.程序要努力文档化,让代码讲自己的故事

18、近年来,在我国出现各类病毒中()病毒通过木马形式感染智能手机。A.欢乐时光B.熊猫烧香C.X卧底D.CIH

19、若事务T1对数据D1加了共享锁,事务T2T3分别对数据D2和数据D3加了排它锁,则事务()。A.T1对数据D2D3加排它锁都成功,T2T3对数据D1加共享锁成功B.T1对数据D2D3加排它锁都失败,T2T3对数据D1加排它锁成功C.T1对数据D2D3加共享锁都成功,T2T3对数据D1加共享锁成功D.T1对数据D2D3加共享锁都失败,T2T3对数据D1加共享锁成功

20、在采用结构化方法进行系统分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用()来建立系统的逻辑模型,从而完成分析工作。A.E-R图B.数据流图C.程序流程图D.软件体系结构

21、按照网站三层逻辑结构,网站调整页面格局和风格,只需改动网站的______。A.数据层B.表示层C.应用逻辑层D.网络层

22、()最不适于采用无主程序员组的开发人员组织形式。A.项目开发人数少(如3~4人)的项目B.采用新技术的项目C.大规模项目D.确定性较小的项目

23、修改现有软件系统的设计文档和代码以增强可读性,这种行为属于()维护。A.正确性B.适应性C.完善性D.预防性

24、A______isanindependentfirmthatoffersconnectionandtransaction-forwardingservicestobuyersandsellersengagedinEDI.A.WANB.LANC.VPND.VAN

25、甲、乙两公司的软件设计师分别完成了相同的计算机程序发明,甲公司先于乙公司完成,乙公司先于甲公司使用。甲、乙公司于同一天向专利局申请发明专利。此情形下,()可获得专利权。A.甲公司B.甲、乙公司均C.乙公司D.由甲、乙公司协商确定谁

26、在UML图中,()图用于展示所交付系统中软件组件和硬件之间的物理关系。A.类B.组件C.通信D.部署

27、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少

28、已知栈S初始为空,用I表示入栈、O表示出栈,若入栈序列为a1a2a3a4a5,则通过栈S得到出栈序列a2a4a5a3a1的合法操作序列()。A.IIOIIOIOOOB.IOIOIOIOIOC.IOOIIOIOIOD.IIOOIOIOOO

29、可以通过网络直接传送的航班、参团出游及娱乐内容的订购、支付,兑汇及银行有关业务,证券及期货等有关交易属于______交易。A.有形商品B.无形商品C.间接电子商务D.实体商品

30、传值与传地址是函数调用时常采用的信息传递方式,()。A.在传值方式下,是将形参的值传给实参B.在传值方式下,形参可以是任意形式的表达式C.在传地址方式下,是将实参的地址传给形参D.在传地址方式下,实参可以是任意形式的表达式

31、如下所示的UML类图中,Car和Boat类中的move()方法()了Transport类中的move()方法。A.继承B.覆盖(重置)C.重载D.聚合

32、在______模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。A.支付系统无安全措施B.通过第三方经纪人支付C.数字现金支付D.简单加密支付系统

33、以下关于哈希(Hash,散列)查找叙述中,正确的是()。A.哈希函数应尽可能复杂些,以消除冲突B.构造哈希函数时应尽量使关键字的所有组成部分都能起作用C.进行哈希查找时,不再需要与查找表中的元素进行比较D.在哈希表中只能添加元素不能删除元素

34、成本估算时,()方法以规模作为成本的主要因素,考虑多个成本驱动因子。该方法包括三个阶段性模型,即应用组装模型、早期设计阶段模型和体系结构阶段模型。A.专家估算B.WolvertonC.COCOMOD.COCOMOⅡ

35、UML中关联的多重度是指()。A.一个类中被另一个类调用的方法个数B.一个类的某个方法被另一个类调用的次数C.一个类的实例能够与另一个类的多少个实例相关联D.两个类所具有的相同的方法和属性

36、为图形用户界面(GUI)组件定义不同平台的并行类层次结构,适合采用()模式。A.享元(Flyweight)B.抽象工厂(AbstractFactory)C.外观(Facade))D.装饰器(Decorator)

37、用某排序方法对一元素序列进行非递减排序时,若该方法可保证在排序前后排序码相同者的相对位置不变,则称该排序方法是稳定的。简单选择排序法排序方法是不稳定的,()可以说明这个性质。A.214821*6317B.172121*4863C.63214821*17D.21*17486321

38、多媒体制作过程中,不同媒体类型的数据收集、制作需要不同的软、硬件设备和技术手段,动画制作一般通过()进行。A.字处理软件B.视频卡C.声卡D.图形/图像软件

39、以下关于Singleton(单例)设计模式的叙述中,不正确的是()。A.单例模式是创建型模式B.单例模式保证一个类仅有一个实例C.单例类提供一个访问唯一实例的全局访问点D.单例类提供一个创建一系列相关或相互依赖对象的接口

40、以下关于网络中各种交换设备的叙述中,错误的是()。A.以太网交换机根据MAC地址进行交换B.帧中继交换机只能根据虚电路号DLCI进行交换C.三层交换机只能根据第三层协议进行交换D.ATM交换机根据虚电路标识进行信元交换

41、软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段复审期间,应该从()出发,评价软件的结构和过程。A.指出可移植性问题以及可能影响软件维护的系统界面B.容易修改、模块化和功能独立的目的C.强调编码风格和内部说明文档D.可测试性

42、数字语音的采样频率定义为8kHz,这是因为()。A.语音信号定义的频率最高值为4kHzB.语音信号定义的频率最高值为8kHzC.数字语音转输线路的带宽只有8kHzD.一般声卡的采样频率最高为每秒8k次

43、EDI系统格式转换的第一步是将单证数据转换为______。A.EDI软件B.EDI报文C.平面文件D.表单文件

44、通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、()和循环结构。A.选择B.递归C.递推D.函数

45、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括()。A.审计B.授权C.确定存取权限D.实施存取权限

46、在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无需干预数据传送过程的是()方式。A.中断B.程序查询C.无条件传送D.直接存储器存取

47、在UML中,()用于画出结构化类的内部内容。A.包图B.顺序图C.组合结构图D.通信图

48、编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,其中,()并不是每个编译器都必需的,与编译器相比,解释器()。A.词法分析和语法分析B.语义分析和中间代码生成C.中间代码生成和代码优化D.代码优化和目标代码生成

49、某开发小组欲为一公司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用()模型A.瀑布B.原型C.增量D.喷泉

50、网络管理员通过命令行方式对路由器进行管理,需要确保ID、口令和会话内容的保密性,应采取的访问方式是()。A.控制台B.AUXC.TELNETD.SSH二、多选题

51、在HTML语言中,可用来产生滚动文字的标记是______。A.<Marquee>B.<Table>C.<Object>D.<Embed>

52、逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的()阶段进行。A.需求分析B.软件设计C.软件测试D.软件维护

53、分配给某公司网络的地址块是/20,该网络可以被划分为()个C类子网。A.4B.8C.16D.32

54、在Windows命令行窗口中使用()命令可以查看本机DHCP服务是否已启用。A.ipconfigB.ipconfig/allC.ipconfig/renewD.ipconfig/release

55、给定关系模式R(U,F),其中,属性集U={A,B,C,D,E,G},函数依赖集F={A→B,A→C,C→D,AE→G}。若将R分解为如下两个子模式(),则分解后的关系模式保持函数依赖。A.R1(A,B,C)和R2(D,E,G)B.R1(A,B,C,D)和R2(A,E,G)C.R1(B,C,D)和R2(A,E,G)D.R1(B,C,D,E)和R2(A,E,G)

56、甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经取得该软件的发明权,并许可乙公司生产销售该软件。下列说法中,正确的是()。A.甲公司的行为构成对丙公司权利的侵犯B.甲公司的行为不构成对丙公司权利的侵犯C.甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利D.甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯

57、根据《计算机软件保护条例》的规定,对软件著作权的保护不包括()。A.目标程序B.软件文档C.源程序D.开发软件所有的操作方法

58、对于一个长度大于1且不存在重复元素的序列,令其所有元素依次通过一个初始为空的队列后,再通过一个初始为空的栈。设队列和栈的容量都足够大,一个序列通过队列(栈)的含义是序列的每个元素都入队列(栈)且出队列(栈)一次且仅一次。对于该序列在上述队列和栈上的操作,正确的叙述是()。A.出队序列和出栈序列一定相同B.出队序列和出栈序列一定互为逆序C.入队序列与出队序列一定相同,入栈序列与出栈序列不一定相同D.入栈序列与出栈序列一定互为逆序,入队序列与出队序列不一定互为逆序

59、在以下加密算法中,属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.RSA算法

60、某项目为了修正一个错误而进行了修改。错误修正后,还需要进行()以发现这一修正是否引起原本正确运行的代码出错。A.单元测试B.接受测试C.安装测试D.回归测试

61、HTML<body>元素中,()属性用于定义超链接被鼠标点击后所显示的颜色。A.alinkB.backgroundC.bgcolorD.vlink

62、在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令()。A.ipconfigB.tracerouteC.netstatD.nslookup

63、二维数组a[1..N,1..N]可以按行存储或按列存储。对于数组元素a[i,j](1<=i,j<=N),当()时,在按行和按列两种存储方式下,其偏移量相同。A.i≠jB.i=jC.i>jD.i<j

64、在编译器和解释器的工作过程中,______是指对高级语言源程序进行分析以识别出记号的过程。A.词法分析B.语法分析C.语义分析D.代码优化

65、通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为5Δt,分析时间为3Δt。执行时间为2Δt,按顺序方式从头到尾执行完600条指令所需时间为()ΔtA.2400B.2000C.3600D.5400

66、设n是描述问题规模的非负整数,下面程序片段的时间复杂度是()。x=2;while(x<n/2)x=2*x;A.O(log2n)B.O(n)C.O(nlog2n)D.O(n^2)

67、现代物流系统的5S目标不包括______。A.节约空间B.零库存C.迅速及时D.优质服务

68、10个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有()条沟通路径。A.100B.90C.50D.45

69、以下关于TCP/IP协议栈中协议和层次的对应关系正确的是()。A.见图AB.见图BC.见图CD.见图D

70、以下关于软件测试原则的叙述中,正确的是()。①测试开始得越早,越有利于发现缺陷②测试覆盖率和测试用例擞量成正比③测试用列既需选用合理的输入数据,又需要选择不合理的输入数据④应制定测试计划并严格执行,排除随意性⑤采用合适的测试方法,可以做到穷举测试⑥程序员应尽量测试自己的程序A.①②③④⑤⑥B.①②③④⑤C.①②③④D.①③④

71、在领域类模型中不包含()。A.属性B.操作C.关联D.领域对象

72、若一个栈初始为空,其输入序列是1,2,3,…,n-1,n,其输出序列的第一个元素为k(1≤k≤「n/2」),则输出序列的最后一个元素是()。A.值为n的元素B.值为1的元素C.值为n-k的元素D.不确定的

73、机器字长为n位的二进制数可以用补码来表示()个不同的有符号定点小数。A.2nB.2n-1C.2n-1D.2n-1+1

74、在具有n(n>0)个顶点的简单无向图中,最多含有()条边。A.n(n-1)B.n(n+1)C.n*(n-1)/2D.n*(n+1)/2

75、若关系模式R和S分别为:R(A,B,C,D.、S(B,C,E,F.,则关系R与S自然联结运算后的属性列有6个,与表达式π1,3,5,6(σ3<6())等价的SQL语句为:SELECT()FROMRA.A,R.C,E,FB.A,C,S.B,S.EC.A,C,S.B,S.CD.R.A,R.C,S.B,S.C

76、以下关于解释方式运行程序的叙述中,错误的是()。A.先将高级语言程序转换为字节码,再由解释器运行字节码B.由解释器直接分析并执行高级语言程序代码C.先将高级语言程序转換为某种中间代码,再由解释器运行中间代码D.先将高级语言程序转换为机器语言,再由解释器运行机器语言代码

77、采用DMA方式传送数据时,每传送一个数据都需要占用一个()。A.指令周期B.总线周期C.存储周期D.机器周期

78、下图所示的有限自动机中,0是初始状态,3是终止状态,该自动机可以识别()。A.ababB.aaaaC.bbbbD.abba

79、MIDIenablespeopletouse(请作答此空)computersandelectronicmusicalinstruments.ThereareactuallythreecomponentstoMIDI,thecommunications"()",theHardwareinterfaceandadistribution()called"StandardMIDIFiles".InthecontextoftheWWW,themostinterestingcomponentisthe()Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocolmessages:However,whenMIDIProtocol()arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequence.MusicdeliveredbyMIDIfilesisthemostcommonuseofMIDItoday.A.personalB.electronic]C.multimedia]D.network

80、在ISO/IEC9126软件质量模型中,可靠性质量特性是指在规定的一段时间内和规定的条件下,软件维持在其性能水平有关的能力,其质量子特性不包括()。A.安全性B.成熟性C.容错性D.易恢复性

81、将高级语言源程序先转化为一种中间代码是现代编译器的常见处理方式。常用的中间代码有后缀式、()、树等。A.前缀码B.三地址码C.符号表D.补码和移码

82、程序员小王的编程心得体会中,()并不正确。A.编程工作中记录日志很重要,脑记忆并不可靠B.估计进度计划时宁可少估一周,不可多算一天C.简单模块要注意封装,复杂模块要注意分层D.程序要努力文档化,让代码讲自己的故事

83、已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为()。A.数据耦合B.公共耦合C.外部耦合D.标记耦合

84、良好的启发式设计原则上不包括()。A.提高模块独立性B.模块规模越小越好C.模块作用域在其控制域之内D.降低模块接口复杂性

85、设16位浮点数,其中阶符1位、阶码值6位、数符1位、尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是()。A.-264~(1-2-8)264B.-263~(1-2-8)263C.-(1-2-8)264~(1-2-8)264D.-(1-2-8)263~(1-2-8)263

86、Certificatesare()documentsattestingtothe()ofapublickeytoanindividualorotherentity.Theyallowverificationoftheclaimthatagivenpublickeydoesinfactbelongtoagivenindividual.Certificateshelppreventsomeonefromusingaphonykeyto()someoneelse.Intheirsimplestform,Certificatescontainapublickeyandaname.Ascommonlyused,aCertificatealsocontainsan()date,thenameoftheCAthatissuedtheCertificate,aserialnumber,andperhapsotherinformation.Mostimportantly,itcontainsthedigital(请作答此空)ofthecertificateissuer.ThemostwidelyacceptedformatforcertificatesisX.509,thus,CertificatescanbereadorwrittenbyanyapplicationcomplyingwithX.509.A.signature]B.markC.stampD.hypertext

87、在仅由字符a、b构成的所有字符串中,其中以b结尾的字符串集合可用正规式表示为()。A.(b|ab)*bB.(ab*)*bC.a*b*bD.(a|b)*b

88、设某n阶三对角矩阵Anxn的示意图如下图所示。若将该三对角矩阵的非零元素按行存储在一维数组B[k](1≤k≤3*n-2)中,则k与i、j的对应关系是()。A.k=2i+j-2B.k=2i-j+2C.k=3i+j-1D.K=3i-j+2

89、大多数程序设计语言的语法规则用()描述即可。A.正规文法B.上下文无关文法C.上下文有关文法D.短语结构文法

90、某模块中各个处理元素都密切相关于同一功能且必须顺序执行,前一处理元素的输出就是下一处理元素的输入,则该模块的内聚类型为()内聚。A.过程B.时间C.顺序D.逻辑

91、Kerberos系统中可通过在报文中加入()来防止重放攻击。A.会话密钥B.时间戳C.用户ID.私有密钥

92、以下不属于软件项目风险的是()。A.团队成员可以进行良好沟通B.团队成员离职C.团队成员缺乏某方面培训D.招不到符合项目技术要求的团队成员

93、以下关于Cache与主存间地址映射的叙述中,正确的是()。A.操作系统负责管理Cache与主存之间的地址映射B.程序员需要通过编程来处理Cache与主存之间的地址映射C.应用软件对Cache与主存之间的地址映射进行调度D.由硬件自动完成Cache与主存之间的地址映射

94、以下4种路由中,()路由的子网掩码是55。A.远程网络B.静态C.默认D.主机

95、X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属()。A.张某B.X软件公司C.Y科技公司D.张某和Y科技公司

96、若用256K×8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需()片芯片。A.4B.8C.16D.32

97、在大数据技术框架中,不包括______环节。A.数据准备B.数据存储C.数据销毁D.计算处理

98、结构化分析方法是一种面向数据流的需求分析方法,其分析结果由______、一本数据词典、一组加工逻辑说明和补充材料几部分组成。A.若干套分层数据流图B.一套综合数据流图C.一套分层数据流图D.一套分层数据结构图

99、在设计算法时,通常应考虑以下原则:首先说设计的算法必须是(),其次应有很好的(),还必须具有(请作答此空),最后应考虑所设计的算法具有()。A.有输入B.确定性C.健壮性D.可读性

100、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()、ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof(此空作答)andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore()thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.metadataB.componentsC.modelsD.entitiesA.见图AB.见图BC.见图CD.见图D

参考答案与解析

1、答案:C本题解析:暂无解析

2、答案:B本题解析:本题考查学生对EDI系统的了解。EDI系统的组成包括以下几个部分:①用户接口模块:业务管理人员可用此模块进入输入、查询、统计、中断、打印等,及时地了解市场变化,调整策略。②内部接口模块:这是EDI系统和本单位内部其他信息及数据库的接口。③报文生成及处理模块:该模块有两个功能,其一是接受来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票等各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络发给其他EDI用户;其二是自动处理由其他EDI系统发来的报文。④格式转换模块:所有的EDI单证都必须转换成标准的交换格式,转换过程包括语法上的压缩、嵌套、代码的替换以及必要的EDI语法控制字符。在格式转换过程中要进行语法检查,对于语法出错的EDI报文应拒收并通知对方重发。⑤通信模块:该模块是EDI系统与EDI通信网络的接口。

3、答案:D本题解析:单例模式的意图是确保某个类只有一个实例,且能自行实例化,并向整个系统提供这个实例。单例模式模式的结构图如下。其中,Singleton即单例,提供一个instance(实例化)的方法,让客户可以使用它的唯一实例。内部实现只生成一个实例。

4、答案:A本题解析:数据流图中的基本图形元素包括数据流、加工、数据存储和外部实体。其中,数据流、加工和数据存储用于构建软件系统内部的数据处理模型,而外部实体表示存在于系统之外的对象,用来帮助用户理解系统数据的来源和去向。外部实体包括:人/物、外部系统、组织机构等。

5、答案:B本题解析:B2B是企业与企业之间通过互联网进行产品、服务及信息的交换,是电子商务按交易对象分类中的一种。水平B2B是B2B模式分类中的一种,它是将各个行业中相近的交易过程集中到一个场所,为企业的采购方和供应方提供了一个交易的机会。

6、答案:B本题解析:在URL序列图中,调用消息用带实心箭头的实线表示,返回消息用带箭头的虚线表示,图中的编号为1、2、3、5的消息均为调用消息,只有编号为3的消息为返回消息由题目可知,FundTransactionManager要调用类Ac-count的checkBalance()、withdraw()和deposit()方法,类Account需要实现这3个方法

7、答案:C本题解析:主动攻击,一般为故意的攻击行为,会破坏原本的传输内容或过程。

8、答案:C本题解析:关于软件著作权的取得,《计算机软件保护条例》觃定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之日起自劢产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。软件公司享有商业秘密权。因为一项商业秘密受到法律保护的依据,必须具备构成商业秘密的三个条件,即不为公众所知悉、具有实用性、采取了保密措施。商业秘密权保护软件是以软件中是否包含着“商业秘密”为必要条件的。该软件公司组织开发的应用软件具有商业秘密的特征,即包含着他人不能知道到的技术秘密;具有实用性,能为软件公司带来经济效益;对职工进行了保密的约束,在客观上已经采取相应的保密措施。所以软件公司享有商业秘密权。商标权、专利权不能自行取得,申请人必须履行商标法、专利法规定的申请手续,向国家行政部门提交必要的申请文件,申请获准后即可取得相应权利。获准注册的商标通常称为注册商标。

9、答案:B本题解析:这题是考查EXCEL的运用水平,要求掌握基本函数的使用方法,SUM函数是汇总求和,只是在本题目中将MAX,MIN函数包括在SUM中,中间用逗号分开,就是求这两个数据区域的和,如SUM(6,9),只要把MAX和MIN函数各自算出的结果运用在SUM中,很明显MAX是要求算出A1到A4中的最大值,即45,MIN是要求算出B1到B4的最小值,即21,SUM(45,21)的和是:66。

10、答案:A本题解析:对于本题,求解归并比较次数最少。可分为3种情况:1)A[m]数值全小于B[n],取A[1]<B[1],R[1]=A[1],接下来比较A[2]与B[1],R[2]=A[2]…直到取完A[m],A[m]<B[1],R[m]=A[m],将B序列复制到R[K],(m+1)~(m+n)的位置,完成归并排序,此时,共比较m次;2)A[m]数值全大于B[n],取B[1]<A[1],R[1]=B[1],接下来直到取完B[n],将A[m]序列复制到(n+1)~(n+m)的位置,完成归并排序,此时,共比较n次,题干指出m<n,因此第一种情况比较次数较少;3)A[m]数值与B[n]数值大小交叉,则归并排序过程,对于R[1]~R[k]位置上数值的确定会比较>=1次,最终复制剩余序列时,长度也会小于m(因为交叉排序,有部分序列会经过比较插入结果数列),此时复制序列所缩减的比较次数会体现在前面交叉排序的过程中,总的比较次数会较大。因此,比较次数最少的情况是第一种A[m]数值全小于B[n]。

11、答案:B本题解析:本题考查电子商务软件基础知识。主流的商务应用模型包括应用表达、业务逻辑表达和数据表达三个主要部分,业务逻辑表达是整个电子商务系统的核心,描述商务处理过程和规则,是系统开发过程中实现的重点。业务逻辑层就是各种电子商务软件的集合,它主要包括两个部分:一是实现企业核心业务流程的应用软件,二是为业务逻辑提供支持的通用软件。

12、答案:D本题解析:检查语法错误是在编译时,表达式“c=b/a”符合语法逻辑,编译时不会报语法错误;由于编译时a的值无法确定,需要到运行时,实际传入值时才能确定,因此在运行时,若分母为0,将产生异常。

13、答案:D本题解析:暂无解析

14、答案:B本题解析:敏捷开发是一种以人为核心、迭代、循序渐进的开发方法,常见的敏捷开发方法有极限编程法、水晶法、并列争球法和自适应软件开发方法。极限编程是一种轻量级的开发方法,它提出了四大价值观:沟通、简单、反馈、勇气。五大原则:快速反馈、简单性假设、逐步修改、提倡更改、优质工作。水晶法强调经常交付,认为每一种不同的项目都需要一套不同的策略、约定和方法论。并列争球法的核心是迭代、增量交付,按照30天进行迭代开发交付可实际运行的软件。自适应软件开发的核心是三个非线性的,重迭的开发阶段:猜测、合作、学习。

15、答案:C本题解析:隔离性:事务的执行不受其他事务的干扰,事务执行的中间结果对其他事务必须是透明的。

16、答案:B本题解析:著作权中修改权、署名权、保护作品完整权都是永久保护的。

17、答案:B本题解析:暂无解析

18、答案:C本题解析:X卧底软件是一种安装在手机里的监控软件。

19、答案:D本题解析:共享锁(S锁):又称读锁,若事务T对数据对象A加上S锁,其他事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁。排他锁(X锁):又称写锁。若事务T对数据对象A加上X锁,其他事务不能再对A加任何锁,直到T释放A上的锁。

20、答案:B本题解析:本题考查结构化分析方法中图形工具的作用。数据流图摆脱系统的物理内容,在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。

21、答案:B本题解析:本题考查电子商务网站建设的基础知识。在网站结构的实现上,通常在逻辑上将网站分为三层:表示层、应用逻辑层、数据层。这种结构使得网站具有较好的可扩充性,将表示层与业务功能的实现分离开来,能够更灵活地适应业务的发展。网站不需要对业务逻辑组件进行任何变动,就能够适用新出现的表示形式和客户端。因此网站调整页面格局和页面风格,只需要改动网站表示层,业务逻辑层和数据连接层不需要改变。

22、答案:C本题解析:大规模项目最不适于采用无主程序员组的开发人员组织形式,因为大项目需要主程序员来整合各模块程序。

23、答案:C本题解析:此题考查软件维护的基本知识,维护类型包括预防性维护、适应性维护、完善性维护、正确性维护,首先用排除法,BD都不对,A正确性维护是指软件交付使用后,有一部分隐藏的错误被暴露出来,为了纠正软件错误改正缺陷的过程,而完善性维护是指在软件使用过程中,用户提出新的功能和性能要求,为了满足这些要求,需要修改原软件,以扩充软件功能,增强软件性能,提高可维护性。

24、答案:D本题解析:暂无解析

25、答案:D本题解析:本题考查知识产权中专利权知识点。专利的发明创造是无形的智力创造性成果,不像有形财产那样直观可见,必须经过专利主管机关依照法定程序审查确定,在未经审批以前,任何一项发明创造都不得成为专利。两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人。中华人民共和国专利法实施细则(2010修订)第四十一条:两个以上的申请人同日(指申请日;有优先权的,指优先权日)分别就同样的发明创造申请专利的,应当在收到国务院专利行政部门的通知后自行协商确定申请人。总之,专利权的申请原则为:谁先申请谁获得,同时申请协商确定。

26、答案:D本题解析:类图(ClassDiadram)展现了一组对象、接口、协作和它们之间的关系。在面向对象系统的建模中,最常见的就是类图,它给出系统的静态设计视图。组件图(ComponentDiagram)展现了一组组件之间的组织和依赖。通信图(communicationdiagram)。通信图也是一种交互图,它强调收发消息的对象或参与者的结构组织。部署图(DeployDiagram)是用来对面向对象系统的物理方面建模的方法,展现了运行时处理结点以及其中构件(制品)的配置。”用于展示所交付系统中软件组件和硬件之间的物理关系“的是部署图。

27、答案:A本题解析:本题考查指令系统和计算机体系结构基础知识。CISC(ComplexInstructionSetComputer,复杂指令集计算机)的基本思想是:进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,导致机器的指令系统越来越庞大而复杂。CISC计算机一般所含的指令数目至少300条以上,有的甚至超过500条。RISC(ReducedInstructionSetComputer,精简指令集计算机)的基本思想是:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用硬布线控制逻辑优化编译程序。在20世纪70年代末开始兴起,导致机器的指令系统进一步精炼而简单。

28、答案:A本题解析:IIOIIOIOOO出栈序列为:a2a4a5a3a1IOIOIOIOIO出栈序列为:a1a2a3a4a5IOOIIOIOIO无合法出栈序列,因为入栈1个元素,出栈2个元素,会产生错误。IIOOIOIOOO无合法出栈序列,操作序列中4次入栈6次出栈也是会产生错误的。

29、答案:B本题解析:电子商务按交易的内容基本上可分为直接电子商务和间接电子商务。直接电子商务包括向客户提供的软体商品(又称无形商品)和各种服务。如计算机软件;研究性咨询性的报告;航班、参团出游及娱乐内容的订购、支付;兑汇及银行有关业务;证券及期货的有关交易;全球规模的信息服务等,都可以通过网络直接传送,保证安全抵达客户。直接电子商务突出的好处是快速简便及十分便宜,深受客户欢迎,企业的运作成本显著降低。受限之处是只能经营适合在网上传输的商品和服务。间接电子商务包括向客户提供的实体商品(又称有形商品)及有关服务。显然这是社会中大量交易的商品和有关服务。

30、答案:C本题解析:在函数调用时,系统为形参准备空间,并把实参的值赋值到形参空间中,在调用结束后,形参空间将被释放,而实参的值保持不变,这就是传值传递方式。传值传递方式中实参与形参之间的数据传递是单向的,只能由实参传递给形参,因而即使形参的值在函数执行过程中发生了变化,也不会影响到实参值。在C语言中,当参数类型是非指针类型和非数组类型时,均采用传值方式。传地址方式把实参的地址赋值给形参,这样形参就可以根据地址值访问和更改实参的内容,从而实现双向传递。当参数类型是指针类型或数组类型时,均采用传地址方式。区别于参数传值方式和返回值传递方式,传地址方式具有以下明显的优势。(1)参数传值方式是主调函数与被调函数之间的单向数据传递方式,而参数的传地址方式则实现了二者之间的双向数据传递。(2)函数的返回值每次只能把一个数据项从被调函数传递到主调函数,而参数的传地址方式却可一次性地传递多个数据项到主调函数。

31、答案:B本题解析:覆盖:子类重写父类的方法。重载:一个类可以有多个同名而参数类型不同的方法。

32、答案:D本题解析:本题考查对电子商务模型的了解。在电子商务的支付模型中,包括以下几种:①支付系统无安全措施模型:用户从商家订货,并把信用卡信息通知商家。信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施。信用卡信息的合法性检查是在商家和银行之间进行的。特点是:风险由商家承担;商家完全掌握用户的信用卡信息;信用卡信息的传递无安全保障。②通过第三方经纪人支付模型:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信用卡号。用户用这个账户从商家订货,商家将用户账户提供给经纪人,经纪人验证商家身份,给用户发送电子邮件,要求用户确认购买和支付信息后,将信用卡信息传给银行,完成支付过程。这种方法交易成本很低,对小额交易很适用。特点是:用户账户的开设不通过网络;信用卡信息不在开放的网络上传送;通过电子邮件来确认用户身份;商家自由度大,风险小;支付是通过双方都信任的第三方(经纪人)完成的。③数字现金支付模型:用户在银行开立数字现金账户,购买兑换数字现金。然后使用个人电脑数字现金终端软件从银行账户取出一定数量的数字现金存在硬盘上。用户从同意接收数字现金的商家订货,使用数字现金支付所购商品的费用。接收数字现金商家与用户银行之间进行清算,用户银行将用户购买商品的钱支付给商家。④简单加密支付系统模型:用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密后传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息。业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行。商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性。得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间。交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软件。数字签名是用户、商家在注册系统时产生的,不能修改。用户信用卡加密后的信息一般都存储在用户的家用电脑上。

33、答案:B本题解析:哈希表根据设定的哈希函数H(key)和所选中的处理冲突的方法,将一组关键字映象到一个有限的、地址连续的地址集(区间)上并以关键字在地址集中的“象”作为相应记录在表中的存储位置。所以在构造哈希函数使应尽量使关键字的所有组成部分起作用。

34、答案:D本题解析:软件成本估算比较常用的模型有Putnam模型,功能点模型,COCOMO模型和后续的COCOMOII模型。其中以COCOMOII模型的使用最为广泛,它是COCOMO模型的改进,以成本为主要因素,考虑多成本驱动因素。因此本题选择D选项COCOMOII模型。

35、答案:C本题解析:在UML中,关联的多重度是指一个类的实例能够与另一个类的多少个实例相关联。它又称为重复度。多重度表示为一个整数范围n..m,整数n定义所连接的最少对象的数目,而m则为最多对象数(当不知道确切的最大数时,最大数用*号表示)。最常见的多重性有0..1、0..*、1..1和1..*。

36、答案:B本题解析:抽象工厂模式(AbstractFactory):提供一个接口,可以创建一系列相关或相互依赖的对象,而无需指定它们具体的类。享元模式(Flyweight):提供支持大量细粒度对象共享的有效方法。装饰模式(Decorator):动态地给一个对象添加一些额外的职责。它提供了用子类扩展功能的一个灵活的替代,比派生一个子类更加灵活。外观模式(Facade):定义一个高层接口,为子系统中的一组接口提供一个一致的外观,从而简化了该子系统的使用。本题是针对不同的平台定义一系列的组件,因此,选择抽象工厂模式。

37、答案:A本题解析:本题考查数据结构基础知识。对选项A进行简单选择排序时,第一趟需交换17和21,导致21与21*的相对位置发生变化,最后的非递减序列为1721*214863,说明简单选择排序是不稳定的排序方法。

38、答案:D本题解析:字处理软件是处理文字的一种工具,常见的有操作系统自带的文本处理软件。视频卡也叫视频采集卡,是将模拟摄像机、录像机等设备输出的视频信号等输出的视频数据或者视频音频的混合数据输入电脑,并转换成电脑可辨别的数字信号的一种硬件。声卡即音频卡,是实现声波/数字信号相互转换的一种硬件,是多媒体技术中最基本的组成部分。图形/图像软件是对图形、图像进行处理的软件,如Photoshop等。

39、答案:D本题解析:抽象工厂模式提供一个创建一系列相关或相互依赖对象的接口,而无需指定他们具体的类,而非单例模式

40、答案:C本题解析:交换机有多种,共同的特点都是根据某种标识把输入数据包交换到输出端口。以太网交换机根据MAC地址进行交换:帧中继交换机根据虚电路号DLCI进行交换:Internet中使用的三层交换机根据IP地址进行转发,并根据MAC地址进行交换:ATM交换机根据虚电路标识VPI和VCI进行交换。

41、答案:B本题解析:本题考查软件复审基本概念。可维护性是所有软件都应具有的基本特点,必须在开发阶段保证软件具有可维护的特点,在系统分析阶段的复审过程中,应该指出软件的可移植性问题以及可能影响软件维护的系统界面;在系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发,评价软件的结构和过程;在系统实施阶段的复审期间,代码复审应该强调编码风格和内部说明文档这两个影响可维护性的因素。可测试性是可维护性的一个评价指标。

42、答案:A本题解析:取样:每隔一定时间间隔,取模拟信号的当前值作为样本,该样本代表了模拟信号在某一时刻的瞬间值。经过一系列的取样,取得连续的样本可以用来代替模拟信号在某一区间随时间变化的值。那么究竟以什么样频率取样,就可以从取样脉冲信号中无失真地恢复出原来的信号?尼奎斯特取样定理:如果取样速率大于模拟信号最高频率的2倍,则可以用得到的样本中恢复原来的模拟信号。

43、答案:C本题解析:本题考查构成EDI工作流程。EDI的工作流程:发送方计算机应用系统生成原始用户数据,发送报文的数据影射与翻译。第一步影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。第二步,翻译程序将平面文件翻译为标准的EDI格式文件。平面文件是用户格式文件和EDI标准格式文件之间的中间接口文件。

44、答案:A本题解析:程序设计语言的基本成分包括数据、运算、控制和传输等。程序设计语言的控制成分包括顺序、选择和循环3种结构。所以本题选择A选项。

45、答案:A本题解析:安全审计对主体访问和适用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。与访问控制无关。

46、答案:D本题解析:本题考查计算机系统硬件方面的基础知识。中断方式下的数据传送是当I/O接口准备好接收数据或准备好向CPU传送数据时,就发出中断信号通知CPU。对中断信号进行确认后,CPU保存正在执行的程序的现场,转而执行提前设置好的I/O中断服务程序,完成一次数据传送的处理。这样,CPU就不需要主动查询外设的状态,在等待数据期间可以执行其他程序,从而提高了CPU的利用率。采用中断方式管理I/O设备,CPU和外设可以并行地工作。程序查询方式下,CPU通过执行程序查询外设的状态,判断外设是否准备好接收数据或准备好了向CPU输入的数据。直接内存存取(DirectMemoryAccess,DMA)方式的基本思想是通过硬件控制实现主存与I/O设备间的直接数据传送,数据的传送过程由DMA控制器(DMAC)进行控制,不需要CPU的干预。在DMA方式下,由CPU启动传送过程,即向设备发出“传送—块数据”的命令,在传送过程结束时,DMAC通过中断方式通知CPU进行一些后续处理工作。

47、答案:C本题解析:组合结构图用于画出结构化类的内部内容。顺序图由一组对象或参与者以及它们之间可能发送的消息构成。强调消息的时间次序的交互图。通信图强调收发消息的对象或参与者的结构组织。强调的是对象之间的组织结构(关系)。

48、答案:C本题解析:在编译过程中:词法分析;语法分析;语义分析;目标代码生成是必须的

49、答案:A本题解析:对于较大型软件系统的需求往往难以在前期确定,所以瀑布模型最不适合

50、答案:D本题解析:SSH为SecureShell的缩写,由IETF的网络小组(NetworkWorkingGroup)所制定;SSH为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。

51、答案:A本题解析:本题考查HTML语言标记的基础知识。Marquee标记用于创建一个滚动内容的效果,可应用于文字、图片等;Table标记用于创建表格;Object标记用于定义一个嵌入的对象,该对象包括图像、音频、视频、JavaApplets、ActiveX、PDF以及Flash等;Embed标记用于插入各种多媒体,格式可以是SWF、Midi、Wav、AIFF、AU、MP3等。

52、答案:D本题解析:逆向工程产品设计可以认为是一个从产品到设计的过程。简单地说,逆向工程产品设计就是根据已经存在的产品,反向推出产品设计数据(包括各类设计图或数据模型)的过程。这个过程一般是在软件交付使用之后进行,所以是在原软件生命周期的软件维护阶段进行。

53、答案:C本题解析:由于分配给公司网络的地址块是/20,C类子网网络号24位,留给子网掩码的比特数只有4位,所以只能划分为24=16个C类子网。分析IP地址块:/20,网络号有20位。前2段220.115.共有16位二进制,一定在网络号范围,主要分析的是第三段192,转换为二进制结果即为11000000。可以将该IP写作210.115.11000000.00000000,前20位是网络号,后12位是主机号。注意:此处有2个0是网络号部分,不是主机号部分。接着将这个地址块划分为C类地址,网络号需要24位,扩展了4位子网号,子网号是从主机号分出来的,新的IP地址结构为:原网络号+子网号+主机号,即210.115.11000000.00000000,只有中间的4个0才是子网号变化的范围,取值为0000-1111,综合其他数值也就是210.115.11000000.00000000-210.115.11001111.00000000,也就是-范围。

54、答案:B本题解析:ipconfig显示简要信息,不能查看DHCP服务开启情况。ipconfig/all显示详细信息,可查看DHCP服务是否已启用。ipconfig/renew更新所有适配器。ipconfig/release释放所有匹配的连接。

55、答案:B本题解析:本题考查数据库中函数依赖,函数依赖的定义:设R(U)是一个属性集U上的关系模式,X和Y是U的子集。若对于R(U)的任意两个可能的关系r1、r2,若r1[x]=r2[x],则r1[y]=r2[y],或者若r1[x]不等于r2[x],则r1[y]不等于r2[y],称X决定Y,或者Y依赖X。选项A丢失函数依赖AE-->G;选项C和选项D丢失函数依赖A-->B,只有选项B分解后保持函数依赖。

56、答案:B本题解析:此题中丙公司享有著作权,乙公司拥有生产与销售权,甲公司合法购买了使用权,各环节都合法,互不侵权。

57、答案:D本题解析:对软件著作权的保护只是针对计算机软件和文档,并不包括开发软件所用的思想、处理过程、操作方法或数学概念等,并且著作权人还需在软件登记机构办理登记。

58、答案:C本题解析:本题主要考查队列和栈的特性。队列具有先进先出的特点,而栈具有后进先出的特点。因此我们可以知道入队序列与出队序列一定相同,但入栈序列与出栈序列不一定相同。比如a,b,c这样一个序列,那么按照a,b,c的顺序入队列,那么其出队列的次序一定是a,b,c。而按照a,b,c的顺序入栈,那么可能是a入栈后就出栈,然后b入栈又出栈,然后C入栈出栈。也可能是等a,b,c都入栈后再出栈,那么出栈序列就是c,b,a。

59、答案:D本题解析:暂无解析

60、答案:D本题解析:回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。

61、答案:D本题解析:本题考查的是HTML基本标签的使用。alink用于设置正在被击中的链接的颜色。vlink用于设置已使用的链接的颜色。background用于设置背景图片的URL。bgcolor用于设置文档整体背景颜色。

62、答案:C本题解析:ipconfig(linux:ifconfig)(显示TCP/IP网络配置值,如:IP地址,MAC地址,网关地址等)。tracert(linux:traceroute):用于确定IP数据包访问目标所采取的路径,若网络不通,能定位到具体哪个结点不通。netstat:用于显示网络连接、路由表和网络接口信息。nslookup(查询DNS记录)。

63、答案:B本题解析:i和j相等,那么这时候的行列是一样多的,则按行按列变得没有区别。

64、答案:A本题解析:本题考查程序语言基础知识。解释器(解释程序)与编译器(编译程序)在词法、语法和语义分析方面的工作方式基本相同。源程序可以简单地被看成是一个多行的字符串。词法分析阶段是编译过程的第一阶段,这个阶段的任务是对源程序从前到后(从左到右)逐个字符地扫描,从中识别出一个个“单词”符号(或称为记号)。

65、答案:B本题解析:按顺序方式需要执行完一条执行之后再执行下一条指令,执行1条执行所需的时间为5Δt+3Δt+2Δt=10Δt,执行600条指令所需的时间为10Δt×200=2000Δt。若采用流水线方式,执行完200条执行所需要的时间为10Δt+199*5Δt=1005Δt。

66、答案:A本题解析:程序中执行最多的语句是“x=2*x”,也就是意味着2^x=n,求x。

67、答案:B本题解析:本题考查现代物流系统5S目标的基本概念。现代物流系统的动作目标归纳起来简称为SS,即:①优质服务(service):无缺货、损伤及丢失现象,且费用低廉合理,容易让人接受。②迅速及时(speed):可以在用户指定的时间,把货物及时地送达指定的地点。③节约空间(spacesaving):大力发展立体设施和有关的物流机械,以充分利用有限的空间和土地面积,缓解城市土地紧缺的问题。④规模适当(scaleoptimization):物流网点的优化布局,合理的物流设施规模、自动化和较高的机械化程度。⑤合理库存(stockcontrol):合理的库存策略,合理控制库存量,有助于企业自身的发展与调整。合理库存不是没有库存和零库存。

68、答案:D本题解析:N(N-1)/2个路径。类似于广播型的OSPF邻居关系。

69、答案:C本题解析:

70、答案:D本题解析:试题分析:软件测试原则:所有的测试都应追溯到用户需求;应尽早并不断地进行测试;测试工作应避免由原开发软件的人或小组来承担(单元测试除外);穷举测试是不可能的,测试需要终止;充分重视测试中的群集现象;严格按照测试计划来进行,避免随意性。

71、答案:D本题解析:在领域类模型中会涉及描述类自身情况的属性与操作,还会有描述类之关系的关联,但不会有对象层次的内容。

72、答案:D本题解析:本题考查数据结构基础知识。以n等于4举例说明。输入序列为1234,输出序列的第一个元素可以为1或2。若为1,则输出序列可能为1234、1243、1342、1324、1432;若为2,则输出序列为2134、2143、2314、2341、2431。

73、答案:A本题解析:本题考查计算机系统基础常识。二进制数据在计算机系统中的表示方法是最基本的专业知识。补码本身是带符号位的,补码表示的数字中0是唯一的,不像原码有+0和-0之分,也就意味着n位二进制编码可以表示2n个不同的数。

74、答案:C本题解析:本题考查图结构基础知识。对于n个顶点的简单无向图,每个顶点最多与其余的n-1个结点邻接(若两个顶点之间有边,则称为邻接),因此,最多有n(n-1)条边,同时,由于边没有方向,因此一条边关联的两个顶点,邻接关系被计算了两次,所以边的个数为n(n-1)/2。

75、答案:A本题解析:自然连接是指R与S关系中相同属性列名的等值连接运算后,再去掉右边重复的属性列名S.B、S.C,所以经运算后的属性列名为:R.A、R.B、R.C、R.D、S.E和S.F,共有6个属性列。π1,3,5,6(σ3<6())的含义是从结果集中选取R.C<S.F的元组,再进行R.A、R.C、S.E和S.F投影,故选项A是正确的。由于自然连接是指R与S关系中相同属性列名的等值连接,故需要用条件“WHERER.B=S.BANDR.C=S.C”来限定;又由于经自然连接运算后,去掉了右边重复的属性列名S.B、S.C,使得第三列属性列名和第六列属性列名分别为R.C、S.F,所以选取运算σ3<6需要用条件“WHERER.C<S.F”来限定。

76、答案:D本题解析:暂无解析

77、答案:B本题解析:DMA是直接内存存取,传送数据的时间只与内存相关,与CPU的时间无关。

78、答案:B本题解析:本题主要考查有限自动机。在题目中,0是初始状态,3是终止状态,通过选项中的字符串可以从初始状态到达终止状态,则说明该字符串能被题目中的自动机识别。也可以理解为依次输入选项中的字符串,可以在该自动机中找到相应的路径。对于选项A的字符串abab,通过ab可以达到终止状态,然后输入a任然可以有路径,但再输入b时,没有路径与其对应。因此A不可被该自动机识别。同样的道理,我们可以找到字符串aaaa能被该自动机识别。

79、答案:C本题解析:MIDI使得人们能够使用多媒体计算机和电子乐器。实际上MIDI有3种元素:通信协议、硬件接口和被称为标准MIDI文件的发布格式。在WWW环境中,最重要的元素是音频格式。在原理上,MIDI文件包含了MIDI协议报文序列。然而当MIDI协议报文被存储在MIDI文件中时,事件都被加上了时间戳,以便于按照适当的顺序回放。由MIDI文件提供的音乐是MIDI当前最通常的应用。

80、答案:A本题解析:可靠性质量属性包括:成熟性、容错性和易恢复性。

81、答案:B本题解析:中间代码的表达形式有语法树,后缀式,三地址代码。

82、答案:B本题解析:暂无解析

83、答案:D本题解析:数据耦合:一个模块访问另一个模块时,彼此之间是通过简单数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的。公共耦合:若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合。公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息,则称之为外部耦合。标记耦合:一组模块通过参数表传递记录信息,就是标记耦合。这个记录是某一数据结构的子结构,而不是简单变量。本题描述的是标记耦合。

84、答案:B本题解析:1、模块化设计要求高内聚、低耦合,模块独立体现的就是高内聚低耦合。A选项正确。2、在结构化设计中,系统由多个逻辑上相对独立的模块组成,在模块划分时需要遵循如下原则:(1)模块的大小要适中。系统分解时需要考虑模块的规模,过大的模块可能导致系统分解不充分,其内部可能包括不同类型的功能,需要进一步划分,尽量使得各个模块的功能单一;过小的模块将导致系统的复杂度增加,模块之间的调用过于频繁,反而降低了模块的独立性。不是越小越好。B选项错误。(2)模块的扇入和扇出要合理。模块的扇入指模块直接上级模块的个数。模块的直属下级模块个数即为模块的扇出。(3)深度和宽度适当。深度表示软件结构中模块的层数,如果层数过多,则应考虑是否有些模

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论