版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、如下图所示,模块A和模块B都访问相同的全局变量和数据结构,则这两个模块之间的耦合类型为()耦合。A.公共B.控制C.标记D.数据
2、以下关于风险管理的叙述中,不正确的是()。A.仅根据风险产生的后果来对风险排优先级B.可以通过改变系统性能或功能需求来避免某些风险C.不可能去除所有风险,但可以通过采取行动来降低或者减轻风险D.在项目开发过程中,需要定期地评估和管理风险
3、在网络时代,利用互联网可将传统的4P营销组合与4C理论更好地结合。4C理论包括消费者的需求和期望、消费者所愿意支付的成本、消费者购买的方便性以及()。A.营业推广B.与消费者沟通C.公共关系D.广告
4、在网页中使用链接样式文件“css_file.css”的正确语句是______。A.<includerel=stylesheettype="text/css"href="css_file.css">B.<linkrel=stylesheettype="text/css"href="css_file.css">C.<importrel=stylesheettype="text/css"href="css_file.css">D.<userel=stylesheettype="text/css"href="css_file.css">
5、在面向对象方法中,继承用于______。A.利用已有类创建新类B.在已有操作的基础上添加新方法C.为已有属性添加新属性D.为已有状态添加新状态
6、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据()来区分在内存中以二进制编码形式存放的指令和数据。A.指令周期的不同阶段B.指令和数据的寻址方式C.指令操作码的译码结果D.指令和数据所在的存储单元
7、下图所示为一棵M阶B-树,M最有可能的值为()。A.1B.2C.3D.4
8、在Windows2003Server中启用配置SNMP服务时,必须以()身份登录才能完成SNMP服务的配置功能。A.guestB.普通用户C.administrator组成员D.user组成员
9、如下所示的UML图中,(I)是(),(Ⅱ)是(),(Ⅲ)是(请作答此空)。A.参与者B.用例C.泛化关系D.包含关系
10、某班级学生《C++程序设计》成绩表如下图所示。若学生作业成绩、上机成绩和笔试成绩分别占综合成绩的15%、25%和60%,那么可先在E3单元格中输入(),再向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。若要将及格和不及格的人数统计结果显示在B11和E11单元格中,则应在B11和E11中分别填写(请作答此空)。A.=COUNT(E3:E10,>=60)和=COUNT(E3:E10,<60)B.=COUNT(E3:E10,">=60")和=COUNT(E3:E10,"<60")C.=COUNTIF(E3:E10,>=60)和=COUNTIF(E3:E10,<60)D.=COUNTIF(E3:E10,">=60")和=COUNTIF(E3:E10,"<60")
11、甲、乙两公司的软件设计师分别完成了相同的计算机程序发明,甲公司先于乙公司完成,乙公司先于甲公司使用。甲、乙公司于同一天向专利局申请发明专利。此情形下,()可获得专利权。A.甲公司B.甲、乙公司均C.乙公司D.由甲、乙公司协商确定谁
12、()是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。A.电子现金B.电子钱包C.信用卡D.电子支票
13、逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的()阶段进行。A.需求分析B.软件设计C.软件测试D.软件维护
14、李某受非任职单位委托,利用该单位实验室、实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是()。A.该软件属于委托单位B.若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的,原则上归属于李某C.取决于该软件是否属于单位分派给李某的D.无论李某与该单位有无特别约定,该软件属于李某
15、在13个元素构成的有序表M[.13]中进行折半查找(向下取整),若找到的元素为M[4],则被比较的元素依次为()。A.M[7]、M[3]、M[5]、M[4]B.M[7]、M[5]、M[4]C.M[7]、M[6]、M[4]D.M[7]、M[4]
16、Whyis()funWhatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningcomplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecycles,playingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearning,whichspringsfromthe()natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(),sometimestheoretical,andsometimesboth.Finally,thereisthedelightofworkinginsuchatractablemedium.The(请作答此空),likethepoet,worksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexible,soeasytopolishandrework,soreadilycapableofrealizinggrandconceptualstructures.Yettheprogram(),unlikethepoet'swords,isrealinthesensethatitmovesandworks,producingvisibleoutputsseparatefromtheconstructitself.Itprintsresults,drawspictures,producessounds,movesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveincommonwithallmen.A.poetB.architectC.doctorD.programmer
17、因使用大量的对象而造成很大的存储开销时,适合采用()模式进行对象共享,以减少对象数量从而达到较少的内存占用并提升性能。A.组合(Composite)B.享元(Flyweight)C.迭代器(Iterator)D.备忘(Memento)
18、为了有效地捕获系统需求,应采用()。A.瀑布模型B.V模型C.原型模型D.螺旋模型
19、(请作答此空)是一种很强的"拥有"关系,"部分"和"整体"的生命周期通常一样。整体对象完全支配其组成部分,包括它们的创建和销毁等;()同样表示"拥有"关系,但有时候"部分"对象可以在不同的"整体"对象之间共享,并且"部分"对象的生命周期也可以与"整体"对象不同,甚至"部分"对象可以脱离"整体"对象而单独存在。上述两种关系都是()关系的特殊种类。A.聚合B.组合C.继承D.关联
20、设有关系模式R(A1,A2,A3,A4,A5,A6),其中:函数依赖集F={A1→A2,A1A3→A4,A5A6→A1,A2A5→A6,A3A5→A6},则()是关系模式R的一个主键A.A1A4B.A2A4C.A3A5D.A4A5
21、EDI网络分为集中式、分布式和分布集中式。()不是分布式EDI网络的特点。A.传输线短B.信箱系统数量少C.系统响应时间短D.系统软件升级不易同步
22、下面C程序段中count++语句执行的次数为()。for(inti=1;i<=11;i*=2)for(intj=1;j<=i;j++)count++;A.15B.16C.31D.32
23、甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经取得该软件的发明权,并许可乙公司生产销售该软件。下列说法中,正确的是()。A.甲公司的行为构成对丙公司权利的侵犯B.甲公司的行为不构成对丙公司权利的侵犯C.甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利D.甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯
24、()协议在终端设备与远程站点之间建立安全连接。A.ARPB.TelnetC.SSHD.WEP
25、VLIW是()的简称。A.复杂指令系统计算机B.超大规模集成电路C.单指令流多数据流D.超长指令字
26、()不是RISC的特点。A.指令种类丰富B.高效的流水线操作C.寻址方式较少D.硬布线控制
27、系统设计阶段的主要技术文档是()。A.用户的决策方针B.用户的分析方案C.系统设计说明书D.系统总体设计方案
28、攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于()攻击。A.重放B.拒绝服务C.数据截获D.数据流分析
29、震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。A.引导区病毒B.宏病毒C.木马病毒D.蠕虫病毒
30、软件项目成本估算模型COCOM01I中,体系结构阶段模型基于()进行估算。A.应用程序点数量B.功能点数量C.复用或生成的代码行数D.源代码的行数
31、EFT是利用计算机系统及网络系统进行公司和银行之间或者两个银行之间的______的电子传输。A.信息B.商品C.价值D.信件
32、电子商务按照运作方式分为()。A.完全电子商务和非完全电子商务B.B2B电子商务和B2C电子商务C.Internet电子商务和Intranet电子商务D.国内电子商务和国际电子商务
33、某单位局域网配置如下图所示,PC2发送到Internet上的报文源IP地址为()。A.B.C.D.
34、用户上传或下载文件,是0SI模型中()提供的服务。A.表示层B.会话层C.传输层D.应用层
35、对象的()标识了该对象的所有属性(通常是静态的)以及每个属性的当前值(通常是动态的)。A.状态B.唯一IDC.行为D.语义
36、已知某二叉树的先序遍历序列为ABCDEF、中序遍历序列为BADCFE,则可以确定该二叉树()。A.是单支树(即非叶子结点都只有一个孩子)B.高度为4(即结点分布在4层上)C.根结点的左子树为空D.根结点的右子树为空
37、根据渐进分析,表达式序列:n4,lgn,2n,1000n,n2/3,n!从低到高排序为()。A.Ign,1000n,n2/3,n4,n!,2nB.n2/3,1000n,lgn,n4,n!,2nC.lgn,1000n,n2/3,2n,n4,n!D.Ign,n2/3,1000n,n4,2n,n!
38、某项目包含的活动如下表所示,完成整个项目的最短时间为(17)周。不能通过缩短活动(18)的工期,来缩短整个项目的完成时间。A.16B.17C.18D.19
39、已知一个类可以处理以英制标准(英寸、英里等)表示的数据,现在需要处理一公制单位表示的数据,则可以使用Adapter模式来解决该问题。当()时,可以使用该设计模式。A.对一个抽象的实现部分的修改对用户不产生影响B.想使用一个已经存在的类,而它的接口不符合用户需求C.一个系统要独立于它的产品创建、组合和表示D.一个对象的改变需要同时改变其他对象
40、Whyis()funWhatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningcomplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecycles,playingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearning,whichspringsfromthe(请作答此空)natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(),sometimestheoretical,andsometimesboth.Finally,thereisthedelightofworkinginsuchatractablemedium.The(),likethepoet,worksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexible,soeasytopolishandrework,soreadilycapableofrealizinggrandconceptualstructures.Yettheprogram(),unlikethepoet'swords,isrealinthesensethatitmovesandworks,producingvisibleoutputsseparatefromtheconstructitself.Itprintsresults,drawspictures,producessounds,movesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveincommonwithallmen.A.repeatingB.basic]C.non-repeatingD.advance]
41、在高级语言源程序中,常需要用户定义的标识符为程序中的对象命名,常见的命名对象有()。①关键字(或保留字)②变量③函数④数据类型⑤注释A.①②③B.②③④C.①③⑤D.②④⑤
42、如下所示的UML状态图中,()时,不一定会离开状态BA.状态B中的两个结束状态均达到B.在当前状态为B2时,事件e2发生C.事件e2发生D.事件e1发生
43、______技术能自动地进行数据分析。A.数据挖掘B.数据仓库C.联机分析处理D.数据库
44、某PC的Internet协议属性参数如下图所示,默认网关的IP地址是()。A.B.C.54D.8
45、若程序中定义了三个函数f1,f2,f3,并且函数f1执行时会调用f2、函数f2执行时会调用f3,那么正常情况下,()。A.f3执行结束后返回f2继续执行,f2执行结束后返回f1继续执行B.f3执行结束后返回f1继续执行,f1执行结束后返回f2继续执行C.f2执行结束后返回f3继续执行,f3执行结束后返回f1继续执行D.f2执行结束后返回f1继续执行,f1执行结束后返回f3继续执行
46、结构化开发方法中,()主要包含对数据结构和算法的设计。A.体系结构设计B.数据设计C.接口设计D.过程设计
47、针对“关键职员在项目未完成时就跳槽”的风险,最不合适的风险管理策略是()。A.对每一个关键性的技术人员,要培养后备人员B.建立项目组,以使大家都了解有关开发活动的信息C.临时招聘具有相关能力的新职员D.对所有工作组织细致的评审
48、当程序运行陷于死循环时,说明程序中存在______。A.语法错误B.静态的语义错误C.词法错误D.动态的语义错误
49、某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示(请作答此空)种不同的颜色,经5:1压缩后,其图像数据需占用()(Byte)的存储空间。A.8B.256C.512D.1024
50、传输经过SSL加密的网页所采用的协议是()。A.HTTPB.HTTPSC.S-HTTPD.HTTP-S二、多选题
51、当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪。这称为分布式数据库的()。A.共享性B.自治性C.可用性D.分布性
52、下图所示为一棵M阶B-树,M最有可能的值为()。A.1B.2C.3D.4
53、要想使网页在搜索引擎中排名靠前,设计网页时应尽可能地使用()。A.框架结构B.图像区块C.FlashD.在META标签中加关键词
54、循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为()。A.k个数据位之后跟r个校验位B.r个校验位之后跟k个数据位C.r个校验位随机加入k个数据位中D.r个校验位等间隔地加入k个数据位中
55、数据库设计的标准结构为三级模式、二级映射,该结构的主要作用是______。A.提高数据与程序的可移植性B.提高数据与程序的安全性C.保持数据与程序的一致性D.提高数据与程序的独立性
56、设某循环队列Q的定义中有front和rear两个域变量,其中,front指示队头元素的位置,rear指示队尾元素之后的位置,如下图所示。若该队列的容量为M,则其长度为()。A.(Q.rear-Q.front+1)B.(Q.rear-Q.front+M)C.(Q.rear-Q.front+1)%MD.(Q.rear-Q.front+M)%M
57、在55个互异元素构成的有序表A[1..55]中进行折半查找(或二分查找,向下取整)。若需要找的元素等于A[19],则在查找过程中参与比较的元素依次为()、A[19]。A.A[28]、A[30]、A[15]、A[20]B.A[28]、A[14]、A[21]、A[17]C.A[28]、A[15]、A[22]、A[18]D.A[28]、A[18]、A[22]、A[20]
58、ExtremeProgramming(XP)isadisciplineofsoftwaredevelopmentwith(请作答此空)ofsimplicity,communication,feedbackandcourage.Successfulsoftwaredevelopmentisateameffort-notjustthedevelopmentteam,butthelargerteamconsistingofcustomer,managementanddevelopers.XPisasimpleprocessthatbringsthesepeopletogetherandhelpsthemtosucceedtogether.XPisaimedprimarilyatobject-orientedprojectsusingteamsofadozenorfewerprogrammersinonelocation.TheprinciplesofXPapplytoany()projectthatneedstodeliverqualitysoftwarerapidlyandflexibly.2011-AnXPprojectneedsa()customertoprovideguidance.Customers,programmers,managers,areallworking()tobuildthesystemthat'sneeded.Customers-thosewhohavesoftwarethatneedstobedeveloped-willlearnsimple,effectivewaysto()whattheyneed,tobesurethattheyaregettingwhattheyneed,andtosteertheprojecttosuccess.A.importance]B.keysC.rolesD.values
59、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa(此空作答)、ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof()andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore()thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.patternB.dataflowC.businessprocessD.positionlevel
60、下面关于UML文档的叙述中正确的是()。A.UML文档指导开发人员如何进行面向对象分析B.UML文档描述了面向对象分析与设计的结果C.UML文档给出了软件的开发过程和设计流程D.UML文档指导开发人员如何进行面向对象设计
61、()是一个类与它的一个或多个细化类之间的关系,即一般与特殊的关系。A.泛化B.关联C.聚集D.组合
62、根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,手机已超越台式电脑成为中国网民第一大上网终端,截止2012年6月底,我国手机网民规模达到______。A.5.38亿B.3.88亿C.3.30亿D.1.46亿
63、以下文件中,______是图像文件。A.marry.wpsB.marry.htmC.marty.jpgD.marry.mp3
64、某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为()。A.R+2R/4B.R+R2/4C.R(1-(1-R)2)D.R(1-(1-R)2)2
65、进行防错性程序设计,可以有效地控制()维护成本。A.正确性B.适应性C.完善性D.预防性
66、在领域类模型中不包含()。A.属性B.操作C.关联D.领域对象
67、采用面向对象开发方法时,对象是系统运行时基本实体。以下关于对象的叙述中,正确的是()。A.对象只能包括数据(属性)B.对象只能包括操作(行为)C.对象一定有相同的属性和行为D.对象通常由对象名、属性和操作三个部分组成
68、工作流管理系统应用中,模型实例化阶段完成______。A.企业经营过程模型建立B.工作流建模工具选择C.运行所需参数设定D.人机交互和应用执行
69、敏捷开发强调以人为本,与用户紧密协作,面对面沟通,尽早发布增量,小而自主的开发团队,实现敏捷开发有多种方式,()强调不同项目,不同策略。A.xp极限编程B.Cockburn水晶方法C.FDD功用驱动方法D.开放式源码
70、关于软件质量,()的叙述是正确的。①软件满足规定或潜在用户需求特性的总和②软件特性的总和,软件满足规定用户需求的能力③是关于软件特性具备“能力”的体现④软件质量包括“代码质量”、“外部质量”和“使用质量”3部分A.①③B.①②C.②③D.②④
71、在白盒测试法中,下图至少需要()个测试用例才可以完成路径覆盖,语句组2不对变量i进行操作。A.1B.2C.3D.4
72、在网上支付过程中,支付指令送到______之前,是在Internet上传送的。A.支付网关B.客户开户行C.商家开户行D.CA认证机构
73、购物车软件组成模块中不包含()。A.购物车显示模块B.用户交流模块C.确认和支付模块D.订单生成模块
74、Windows中的文件关联是为了更方便用户操作,()建立联系,当双击这类文件时,Windows就会(请作答此空)。A.弹出对话框提示用户选择相应的程序执行B.自动执行关联的程序,打开数据文件供用户处理C.顺序地执行相关的程序D.并发地执行相关的程序
75、在以下图像文件格式中,______可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。A.BMPB.JPEGC.GIFD.TIFF
76、电子商务系统的生命周期可以分为系统规划、______、系统设计、系统实施、系统运行和维护等5个阶段。A.系统可行分析B.系统编程C.需求分析D.系统分析
77、下面关于图(网)的叙述,正确的是()。A.连通无向网的最小生成树中,顶点数恰好比边数多1B.若有向图是强连通的,则其边数至少是顶点数的2倍C.可以采用AOV网估算工程的工期D.关键路径是AOE网中源点至汇点的最短路径
78、下面关于漏洞扫描系统的叙述,错误的是()。A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善
79、以下关于Singleton(单例)设计模式的叙述中,不正确的是()。A.单例模式是创建型模式B.单例模式保证一个类仅有一个实例C.单例类提供一个访问唯一实例的全局访问点D.单例类提供一个创建一系列相关或相互依赖对象的接口
80、某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要()个字。A.1200B.2400C.4096D.9600
81、“三网合一”的三网是指()。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网
82、以下关于C/S(客户机/服务器)体系结构的优点的叙述中,不正确的是()。A.允许合理地划分三层的功能,使之在逻辑上保持相对独立性B.允许各层灵活地选用平台和软件C.各层可以选择不同的开发语言进行并行开发D.系统安装、修改和维护均只在服务器端进行
83、在软件开发过程中进行风险分析时,()活动目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。A.风险识别B.风险预测C.风险评估D.风险控制
84、通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系,是()的特点。A.顺序存储B.链表存储C.索引存储D.哈希存储
85、一个类中成员变量和成员函数有时也可以分别被称为()。A.属性和活动B.值和方法C.数据和活动D.属性和方法
86、进行面向对象设计时,就一个类而言,应该仅有一个引起它变化的原因,这属于()设计原则。A.单一责任B.开放-封闭C.接口分离D.里氏替换
87、设算法A的时间复杂度可用递归式表示,算法B的时间复杂度可用递归式表示,若要使得算法B渐进地快于算法A,则a的最大整数为()。A.48B.49C.13D.14
88、以下关于二叉排序树(或二叉查找树、二叉搜索树)的叙述中,正确的是()。A.对二叉排序树进行先序、中序和后序遍历,都得到结点关键字的有序序列B.含有n个结点的二叉排序树高度为log2n+1C.从根到任意一个叶子结点的路径上,结点的关键字呈现有序排列的特点D.从左到右排列同层次的结点,其关键字呈现有序排列的特点
89、运行下面的C程序代码段,会出现()错误。intk=0;for(;k<100;);{k++;}A.变量未定义B.静态语义C.语法D.动态语义
90、IC卡按卡内所装配的芯片不同,可分为三种,这三种是()。A.存储器卡、逻辑加密卡和智能卡B.存储器卡、逻辑加密卡和磁卡C.存储器卡、光卡和智能卡D.磁卡、逻辑加密卡和智能卡
91、在软件开发过程中,系统测试阶段的测试目标来自于()阶段。A.需求分析B.概要设计C.详细设计D.软件实现
92、传值与传地址是函数调用时常采用的信息传递方式,()。A.在传值方式下,是将形参的值传给实参B.在传值方式下,形参可以是任意形式的表达式C.在传地址方式下,是将实参的地址传给形参D.在传地址方式下,实参可以是任意形式的表达式
93、下面选项中,可以将HTML页面的标题设置为“电子商务师”的是______。A.<HEAD>电子商务师</HEAD>B.<TITLE>电子商务师</TITLE>C.<P>电子商务师</P>D.<LINK>电子商务师</LINK>
94、某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为()。A.侵犯了张某开发者身份权(署名权)B.不构成侵权,因为程序员张某不是软件著作权人C.只是行使管理者的权利,不构成侵权D.不构成侵权,因为程序员张某现已不是项目组成员
95、Peopleareindulginginanillusionwhenevertheyfindthemselvesexplainingatacocktail(鸡尾酒)party,say,thattheare“incomputers,”or“intelecommunications,”or“inelectronicfundstransfer”.Theimplicationisthattheyarepartofthehigh-techworld.Justbetweenus,theyusuallyaren’t.Theresearcherswhomadefundamentalbreakthroughsinthoseareasareinahigh-techbusiness.Therestofusare()oftheirwork.Weusecomputersandothernewtechnologycomponentstodevelopourproductsortoorganizeouraffairs.Becausewegoaboutthisworkinteamsandprojectsandothertightlyknitworkinggroup(紧密联系在一起的工作小组),wearemostlyinthehumancommunicationbusiness.Oursuccessesstemfromgoodhumaninteractionsbyallparticipantsintheeffort,andourfailuresstemfrompoorhumaninteractions.A.creatorsB.innovatorsC.appliersD.inventors
96、在进行子系统结构设计时,需要确定划分后的子系统模块结构,并画出模块结构图。该过程不需要考虑()。A.每个子系统如何划分成多个模块B.每个子系统采用何种数据结构和核心算法C.如何确定子系统之间、模块之间传送的数据及其调用关系D.如何评价并改进模块结构的质量
97、在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为(请作答此空);若在A2单元格输入“=IF(AND(15<A1,A1<100),"数据输入正确","数据输入错误")”,则A2单元格显示的值为______。A.TRUEB.=AND(15<A1,A1<100)C.FALSED.AND(15<A1,A1<100)
98、Windows中的文件关联是为了更方便用户操作,(请作答此空)建立联系,当双击这类文件时,Windows就会()。A.将一个程序与另一个程序B.将一个程序与多个程序C.将一类数据文件与一个相关的程序D.将一类数据文件与多个相关的程序
99、在电子商务系统规划的主要方法中,______能强调主要目标,但没有明显的目标引导过程。A.BSPB.BPRC.CSFD.SST
100、以下关于软件维护的叙述中,不正确的是()。A.软件维护解决软件产品交付用户之后进行中发生的各种问题B.软件维护期通常比开发期长得多,投入也大得多C.软件的可维护性是软件开发阶段各个时期的关键目标D.相对于软件开发任务而言,软件维护工作要简单得多
参考答案与解析
1、答案:A本题解析:公共耦合指通过一个公共数据环境相互作用的那些模块间的耦合。控制耦合:两个模块彼此间传递的信息中有控制信息。数据耦合:两个模块彼此间通过数据参数交换信息。标记耦合:一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是简单变量。本题应该选择A选项公共耦合。
2、答案:A本题解析:对风险排优先级是根据风险的曝光度来进行的,曝光度等于风险的产生后果乘以风险发生的概率。
3、答案:B本题解析:暂无解析
4、答案:B本题解析:本题考查级联样式表(CSS)的基础知识。CSS又称为“风格样式表(StyleSheet)”,它是用来进行网页风格设计的。通过设立样式表,可以统一地、有效地控制网页外观。有三种方法可以在站点网页上使用样式表:①外部样式:将网页链接到外部样式表。一般链接的语句形式为:<linkrel="stylesheet"type="text/css"href="CSS文件路径”>②内页样式:在网页上创建嵌入的样式表。③行内样式:应用内嵌样式到各个网页元素。
5、答案:A本题解析:本题考查面向对象的基本知识。在进行类设计时,有些类之间存在一般和特殊关系,即一些类是某个类的特殊情况,某个类是一些类的一般情况,这就是继承关系。继承是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类(一般情况)的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并可以加入若干新属性和方法。
6、答案:A本题解析:在传统的计算机(冯诺依曼)计算机中,它是根据指令周期的不同阶段来区分的,取指周期取出的是指令,执行周期取出的是数据。
7、答案:D本题解析:本题主要考查B-树的概念。一棵m阶的B-树,或者为空树,或为满足下列特性的m叉树:(1)树中每个结点至多有m棵子树;(2)若根结点不是终端结点,则至少有2棵子树;(3)除根结点之外的所有非终端结点至少有[m/2]棵子树;(4)所有的非终端结点中包含信息数据(n,P0,K1,P1,K2,P2,...,Kn,Pn),其中:Ki(1≤i≤n)是关键字,并且Ki<ki+1(1≤i≤n-1);Pi(0≤i≤n)是指向子树根结点的指针,而且指针Pi-1所指子树中所有结点的关键字均小于关键字Ki(1≤i≤n),并且均大于关键字Ki-1(2≤i≤n);第一个指针P0所指子树中所有结点的关键字均小于K1,最后一个指针Pn所指子树中所有结点的关键字均大于Kn;n是结点中关键字的个数,有[m/2]-1≤n≤m-1。(5)所有的叶子结点都出现在同一层次上,并且不带信息。这些结点实际上并不存在,如果查找进入叶子结点,则说明查找失败。从题目给出的图来看,最多一个节点有4棵子树,最少一个节点有2棵子树,因此这个B-树最有可能是一棵4阶的B-树。
8、答案:C本题解析:本题主要考查不同用户的权限。Administrator组成员就是系统管理员。即所谓的超级用户,是电脑里权限不受限制的人。Guests这个帐户没有修改系统设置和进行安装程序的权限,也没有创建修改任何文档的权限,只能是读取计算机系统信息和文件。User则是让普通用户使用的帐户。它的级别和权限是介于“Administrator”和“Guests”之间的,即是这个帐户没有修改系统设置和进行安装程序的权限,但拥有创建修改任何文档的权限。综上所述,要进行启用配置SNMP服务操作,需要是Administrator组成员。
9、答案:B本题解析:本题考查统一建模语言(UML)的基本知识。用例图(usecasediagram)展现了一组用例、参与者(Actor)以及它们之间的关系。用例图通常包括用例、参与者,以及用例之间的扩展关系(<<extend>>)和包含关系(<<include>>),参与者和用例之间的关联关系,用例与用例以及参与者与参与者之间的泛化关系。如下图所示。用例图用于对系统的静态用例视图进行建模,主要支持系统的行为,即该系统在它的周边环境的语境中所提供的外部可见服务。
10、答案:D本题解析:因为相对引用的特点是将计算公式复制或填充到其他单元格时,单元格的引用会自动随着移动位置的变化而变化,所以根据题意应采用相对引用。选项A采用相对引用,故在E3单元格中输入选项A"=B3*15%+C3*25%+D3*60%",并向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。由于COUNT是无条件统计函数,故选项A和B都不正确。COUNTIF是根据条件进行统计的函数,其格式为:COUNTIF(统计范围,”统计条件”),对于选项C,统计条件未加引号,格式不正确,正确的答案为选项D。
11、答案:D本题解析:本题考查知识产权中专利权知识点。专利的发明创造是无形的智力创造性成果,不像有形财产那样直观可见,必须经过专利主管机关依照法定程序审查确定,在未经审批以前,任何一项发明创造都不得成为专利。两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人。中华人民共和国专利法实施细则(2010修订)第四十一条:两个以上的申请人同日(指申请日;有优先权的,指优先权日)分别就同样的发明创造申请专利的,应当在收到国务院专利行政部门的通知后自行协商确定申请人。总之,专利权的申请原则为:谁先申请谁获得,同时申请协商确定。
12、答案:A本题解析:暂无解析
13、答案:D本题解析:逆向工程产品设计可以认为是一个从产品到设计的过程。简单地说,逆向工程产品设计就是根据已经存在的产品,反向推出产品设计数据(包括各类设计图或数据模型)的过程。这个过程一般是在软件交付使用之后进行,所以是在原软件生命周期的软件维护阶段进行。
14、答案:B本题解析:根据题干描述,这里不能排除职务作品,对于A选项和B选项来看,B选项更严谨,因此,本题选择B选项。
15、答案:A本题解析:整个查找的过程为:(1+13)/2=7,因此首先与第7元素比较,由于要查找的元素在其前面,因此用(1+7-1)/2=3,然后与第3个元素比较,由于待查找在其后面,因此用(3+1+6)/2=5,因此接下来与第5个元素进行比较,最后再与第4个元素比较,找到了M[4]。
16、答案:D本题解析:暂无解析
17、答案:B本题解析:享元模式提供支持大量细粒度对象共享的有效方法。组合模式(Composite):将对象组合成树型结构以表示“整体-部分”的层次结构,使得用户对单个对象和组合对象的使用具有一致性。迭代器模式(Iterator):提供一种方法来顺序访问一个聚合对象中的各个元素,而不需要暴露该对象的内部表示。备忘录模式(Memento)在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存这个状态,从而可以在以后将该对象恢复到原先保存的状态。
18、答案:C本题解析:瀑布模型严格遵循软件生命周期各阶段的固定顺序进行软件开发,其优点是可强迫开发人员采用规范的方法;严格规定了各阶段必须提交的文档;要求每个阶段结束后,都要进行严格的评审;而其缺点是过于理想化,缺乏灵活性,无法在开发过程中逐渐明确用户难以确切表达或一时难以想到的需求。V模型是一种典型的测试模型,该模型强调开发过程中测试贯穿始终。原型模型基于这样一种客观事实:并非所有的需求在系统开发之前都能准确地说明和定义。因此,它不追求也不可能要求对需求的严格定义,而是采用了动态定义需求的方法。原型模型适用于需求不够明确的项目,它能有效地捕获系统需求。螺旋模型综合了瀑布模型和演化模型的优点,还增加了风险分析。采用螺旋模型时,软件开发沿着螺旋线自内向外旋转,每转一圈都要对风险进行识别和分析,并采取相应的对策。
19、答案:B本题解析:本题主要考查我们对类之间一些常用关系的理解。本题我们主要要清楚组合与聚合的联系和区别。组合与聚合都体现着"部分"和"整体"的关系,但组合是一种很强的"拥有"关系,"部分"和"整体"的生命周期通常一样。整体对象完全支配其组成部分,包括它们的创建和销毁等;而聚合有时候"部分"对象可以在不同的"整体"对象之间共享,并且"部分"对象的生命周期也可以与"整体"对象不同,甚至"部分"对象可以脱离"整体"对象而单独存在。组合与聚合都是关联关系的特殊种类。
20、答案:C本题解析:求候选码:关系模式码的确定,设关系模式R<U,F>:1、首先应该找出F中所有的决定因素,即找出出现在函数依赖规则中“→”左边的所有属性,组成集合U1;2、再从U1中找出一个属性或属性组K,运用Armstrong公理系统及推论,使得K→U,而K真子集K′→U不成立;这样就得到了关系模式R的一个候选码,找遍U1属性的所有组合,重复过程(2),最终得到关系模式R的所有候选码。在本题中U1={A1、A2、A3、A5、A6}A3A5→A6,A5A6→A1利用伪传递率:A3A5→A1,A1→A2利用传递率:A3A5→A2A3A5→A1,A1A3→A4利用伪传递率:A3A5→A4因此A3A5→{A1,A2,A3,A4,A5,A6}注:Armstrong公理系统及推论如下:自反律:若YXU,则X→Y为F所逻辑蕴含增广律:若X→Y为F所逻辑蕴含,且ZU,则XZ→YZ为F所逻辑蕴含传递律:若X→Y和Y→Z为F所逻辑蕴含,则X→Z为F所逻辑蕴含合并规则:若X→Y,X→Z,则X→YZ为F所蕴涵伪传递率:若X→Y,WY→Z,则XW→Z为F所蕴涵分解规则:若X→Y,ZY,则X→Z为F所蕴涵由于函数依赖中存在传递依赖,所以不满足3NF的要求。
21、答案:B本题解析:本题考查EDI的网络拓扑结构。EDI网络的拓扑结构分为集中式、分布式和分布集中式。分布式EDI网络结构具有以下优点:(1)用户线、传输线短;(2)分级式分布网吞吐能力强,系统响应时间短;(3)可利用二级信箱处理本地EDI业务,跨地区、跨部门和国际业务才使用一级信箱系统,从而减少长距离传输,提高了网络的性能;(4)分布式网络结构由于用户线短,可以很好地完成地区内实时EDI业务。分布式EDI网络结构的缺点如下。(1)信箱系统数量多,投资总额大;(2)不同网络用户所使用的标准、标准层次各不相同,造成信箱系统互联复杂;(3)为克服报文顺序混乱、报文丢失抵赖等进行的审计跟踪、安全登录等非常复杂;(4)系统软件升级不易同步。
22、答案:A本题解析:本题中给出的是一个双重循环结构,循环体就是count++。第一层循环的循环次数为4次,分别为i=1,2,4,8的情况。而当i=1时,第二层循环循环1次;当i=2时,第二层循环2次;当i=4时,第二层循环4次;当i=8时,第二层循环8次。那么可知循环体一共执行了1+2+4+8=15次。
23、答案:B本题解析:此题中丙公司享有著作权,乙公司拥有生产与销售权,甲公司合法购买了使用权,各环节都合法,互不侵权。
24、答案:C本题解析:终端设备与远程站点之间建立安全连接的协议是SSH。SSH为SecureShell的缩写,是由IETF制定的建立在应用层和传输层基础上的安全协议。SSH是专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX上的程序,后来又迅速扩展到其他操作平台。
25、答案:D本题解析:VLIW:(VeryLongInstructionWord,超长指令字)一种非常长的指令组合,它把许多条指令连在一起,增加了运算的速度。
26、答案:A本题解析:RISC与CISC是常见的两种指令系统。RISC的特点是:指令数量少,使用频率接近,定长格式,大部分为单周期指令,操作寄存器,只有Load/Store操作内存;寻址方式少;并增加了通用寄存器;硬布线逻辑控制为主;适合采用流水线。CISC的特点是:指令数量多,使用频率差别大,可变长格式;寻址方式多;常常采用微程序控制技术(微码)。
27、答案:C本题解析:暂无解析
28、答案:A本题解析:重放攻击(ReplayAttacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行
29、答案:D本题解析:震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒这种病毒可以破坏世界各国的化工、发电和电力传输企业所使用的核心生产控制电脑软件。
30、答案:D本题解析:COCOMOII模型也需要使用规模估算信息,体系结构阶段,在模型层次结构中有3种不同规模估算选择,即:对象点、功能点和代码行。应用组装模型使用的是对象点;早期设计阶段模型使用的是功能点,功能点可以转换为代码行。体系结构模型把工作量表示为代码行数。
31、答案:C本题解析:本题考查EFT的基本概念。EFT是“ElectronicFundsTransfer”的缩写,含义为“电子资金转账”,是利用计算机系统及网络系统进行的公司和银行之间或者两个银行之间的价值的电子传输。
32、答案:A本题解析:本题考查电子商务的分类概念。电子商务有以下几种分类方法:(1)按商业活动运作方式分类可分为完全电子商务和不完全电子商务。(2)按电子商务应用服务的领域范围分类可分为企业对消费者(BtoC)的电子商务、企业对企业(BtoB)的电子商务、企业对政府机构的电子商务?(BtoG)、消费者对消费者的电子商务?(CtoC)等。(3)按电子商务的信息网络范围分类可分为Internet电子商务和Intranet电子商务。
33、答案:D本题解析:在该拓扑图中有一台代理服务器,该服务器外卡连接了因特网,内卡连接了内部网络。代理服务器除了代理内部网络的Web请求外,还可以通过NAT实现代理服务器功能访问internet,起到了隐藏内部网络细节的作用。对于因特网上的用户而言,看不到企业内网网络,唯一能看到的是代理服务器外卡接口地址。PC2发送到Internet上的报文源IP地址为会由/24转变成代理服务器外卡地址/30。
34、答案:D本题解析:暂无解析
35、答案:A本题解析:对象的状态包括这个对象的所有属性(通常是静态的)以及每个属性当前的值(通常是动态的);为了将一个对象与其他所有对象区分开来,我们通常会给它起一个“标识”;行为是对象根据它的状态改变和消息传递所采取的行动和所作出的反应;对象的行为代表了其外部可见的活动;操作代表了一个类提供给它的对象的一种服务。
36、答案:B本题解析:先序遍历即先根后左子树再右子树,中序遍历为先左子树后跟再右子树。先序遍历的最开始结点A即为整棵树的根,结合中序遍历,A结点左侧B即为根节点A的左子树,右侧DCFE则为A的右子树,同理可以得出C为A的右子树的根节点,D为C的左子树,EF为C的右子树,F为E的左子树。可以得到如下图,所以该二颗树的高度为4。由图可知,叙述符合的只有B选项,树的高度为4。
37、答案:D本题解析:根据选项来看,1000n的渐进表示就是O(n)。因此lgn规模是小于1000n的,所以B选项错误,n2/3小于n,因此D选项正确。
38、答案:D本题解析:本题考查软件工程进度管理知识点根据题目中表格内容可画出下图所示的PERT图(S表示开始节点,H表示终节点)根据上图可得关键路径为:A、D、E、F、H,长度19,所以最短工期19周由于B不是关键路径上的活动,所以压缩他,无法缩短整个项目的完成时间
39、答案:B本题解析:Adapter的设计意图是将一个类的接口转换成客户希望的另外一个接口。Adapter模式使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。Adapter模式适用于以下情况:想使用一个已经存在的类,而它的接口不符合要求。想创建一个可以复用的类,该类可以与其他不相关的类或不可预见的类(即那些接口可能不一定兼容的类)协同工作。仅适用于对象Adapter想使用一个已经存在的子类,但是不可能对每一个都进行子类化以匹配他们的接口。对象适配器可以适配它的父类接口。
40、答案:C本题解析:暂无解析
41、答案:B本题解析:关键字和注释不能作为标识符给对象命名。在高级程序语言中,程序员可以定义变量名、函数名,也可以自定义数据类型,比如以类似于[typedef原数据类型新数据类型]格式,定义新的数据类型名。
42、答案:C本题解析:本题考查的是UML状态图。对于图示状态图,事件e2发生,而当前并没有处于B2状态时,不会发生变迁,因此本题选择C选项。
43、答案:A本题解析:暂无解析
44、答案:C本题解析:本题IP为,子网验码为,可以看到子网号为。给出的备选答案中,仅有选项C与当前主机在同一个网段,所以仅有该地址能充当网关角色。
45、答案:A本题解析:暂无解析
46、答案:D本题解析:数据结构跟算法是系统的基础,是过程设计确定的任务。体系结构设计:定义软件系统各主要部件之间的关系。数据设计:基于E-R图确定软件涉及的文件系统的结构及数据库的表结构。接口设计(人机界面设计):软件内部,软件和操作系统间以及软件和人之间如何通信。过程设计:系统结构部件转换成软件的过程描述。确定软件各个组成部分内的算法及内部数据结构,并选定某种过程的表达形式来描述各种算法。
47、答案:C本题解析:在IT项目中,临时的新增人员与替换人员,是需要谨慎处理的一件事情。因为新增人员需要与原团队磨合、需要花很多时间了解项目情况、同时增加沟通成本。
48、答案:D本题解析:本题考查计算机系统基础知识。无论是对于编译方式还是解释方式来实现高级语言,对于有错误的程序,如果是词法或语法错误,则不能进入运行阶段,运行时陷于死循环属于动态的语义错误。
49、答案:B本题解析:颜色深度是表达位图图像中单个像素的颜色或灰度所占的位数,8位的颜色深度,表示每个像素有8位颜色位,可表示256种不同的颜色。存储位图图像的数据量与图像大小有关。而位图图像的大小与分辨率、颜色深度有关。本题图像的垂直方向分辨率为640像素,水平方向分辨率为480,颜色深度为8位,则该图像所需存储空间为(640×480×8)/8(Byte)=307200(Byte)。经5:1压缩后,该图像所需存储空间为307200/5=61440(Byte)。
50、答案:B本题解析:HTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
51、答案:C本题解析:分布式数据库是由一组数据组成的,这组数据分布在计算机网络的不同计算机上,网络中的每个节点具有独立处理的能力(称为场地自治),它可以执行局部应用,同时,每个节点也能通过网络通信子系统执行全局应用。分布式数据库系统是在集中式数据库系统技术的基础上发展起来的,具有如下特点:(1)数据独立性。在分布式数据库系统中,数据独立性这一特性更加重要,并具有更多的内容。除了数据的逻辑独立性与物理独立性外,还有数据分布独立性(分布透明性)。(2)集中与自治共享结合的控制结构。各局部的DBMS可以独立地管理局部数据库,具有自治的功能。同时,系统又设有集中控制机制,协调各局部DBMS的工作,执行全局应用。(3)适当增加数据冗余度。在不同的场地存储同一数据的多个副本,这样,可以提高系统的可靠性和可用性,同时也能提高系统性能。提高系统的可用性,即当系统中某个节点发生故障时,因为数据有其他副本在非故障场地上,对其他所有场地来说,数据仍然是可用的,从而保证数据的完备性。(4)全局的一致性、可串行性和可恢复性。
52、答案:D本题解析:本题主要考查B-树的概念。一棵m阶的B-树,或者为空树,或为满足下列特性的m叉树:(1)树中每个结点至多有m棵子树;(2)若根结点不是终端结点,则至少有2棵子树;(3)除根结点之外的所有非终端结点至少有[m/2]棵子树;(4)所有的非终端结点中包含信息数据(n,P0,K1,P1,K2,P2,...,Kn,Pn),其中:Ki(1≤i≤n)是关键字,并且Ki<ki+1(1≤i≤n-1);Pi(0≤i≤n)是指向子树根结点的指针,而且指针Pi-1所指子树中所有结点的关键字均小于关键字Ki(1≤i≤n),并且均大于关键字Ki-1(2≤i≤n);第一个指针P0所指子树中所有结点的关键字均小于K1,最后一个指针Pn所指子树中所有结点的关键字均大于Kn;n是结点中关键字的个数,有[m/2]-1≤n≤m-1。(5)所有的叶子结点都出现在同一层次上,并且不带信息。这些结点实际上并不存在,如果查找进入叶子结点,则说明查找失败。从题目给出的图来看,最多一个节点有4棵子树,最少一个节点有2棵子树,因此这个B-树最有可能是一棵4阶的B-树。
53、答案:D本题解析:本题考查网页优化知识。为了提高网站在搜索引擎中的排名,除了挑选和使用合适的关键词以外,在网页设计时不要只注意外观漂亮,许多平常设计网页时常用到的元素到了搜索引擎那里会产生问题。首先,有些搜索引擎(如FAST)是不支持框架结构的,因为其“蜘蛛”程序无法阅读包含框架结构(FrameSets)的网页。其次,图像区块(ImageMaps)除AltaVista、Google和NorthernLight(现已停止公共搜索服务)明确支持图像区块链接外,其他引擎是不支持它的。当“蜘蛛”程序遇到这种结构时,往往会感到茫然不知所措。因此尽量不要设置ImageMap链接。再者,虽然Flash制作的网页视觉效果较好,但搜索引擎确无法对其索引。调查表明,这一类的网站很难被百度搜索引擎索引。明智的做法是提供Flash和非Flash网页两种选择,这样既增加了网页的观赏性,又照顾到了搜索引擎的情绪。相反,在META标签中加关键词虽然用户看不见,但是却能够被搜索引擎用来编辑索引,对大多数搜索引擎来说,如果用户输入的关键词与某网站的META标签中的关键词正好吻合,那么该网站在搜索列表中的排名就比那些没有在META标签中使用关键词的网站靠前。
54、答案:A本题解析:本题考查数据校验基础知识。计算机系统运行时,各个部件之间要进行数据交换,为了确保数据在传送过程中正确无误,一是提高硬件电路的可靠性;二是提高代码的校验能力,包括查错和纠错。常用的三种校验码:奇偶校验码(Paritycodes)、海明码(HammingCode)和循环冗余校验(CyclicRedundancy,CRC)码。循环冗余校验码广泛应用于数据通信领域和磁介质存储系统中,它利用生成多项式为K个数据位产生r个校验位来进行编码,其编码长度为K+r。CRC的代码格式为:k个数据+r个校验位,即在k个数据位之后跟r个校验位
55、答案:D本题解析:本题考查数据库的基础知识。数据库领域公认的标准结构是三级模式结构,它包括外模式、模式和内模式。二级映射包括:①外模式/模式映像,对应于同一个模式可以有任意多个外模式。对于每一个外模式,数据库系统都有一个外模式/模式映像,它定义了该外模式与模式之间的对应关系。②模式/内模式映像,数据库中只有一个模式,也只有一个内模式,所以模式/内模式映像是唯一的,它定义了数据库的全局逻辑结构与存储结构之间的对应关系。用户应用程序根据外模式进行数据操作,通过外模式/模式映射,定义和建立某个外模式与模式间的对应关系,将外模式与模式联系起来。当模式发生改变时,只要改变其映射,就可以使外模式保持不变,对应的应用程序也可保持不变,保证了数据与应用程序的逻辑独立性;另一方面,通过模式/内模式映射,定义建立数据的逻辑结构(模式)与存储结构(内模式)间的对应关系,当数据的存储结构发生变化时,只需改变模式/内模式映射,就能保持模式不变。因此应用程序也可以保持不变,保证了数据与应用程序的物理独立性。
56、答案:D本题解析:本题考查循环队列长度的求取。根据图示,可以得到长度(Q.rear-Q.front+M),但在此不容忽视的一个问题是,循环队列在进行了多次入队出队操作之后,可能出现超出队列长度溢出的情况,因此需要让其与M进行求模操作,修正位置,故(Q.rear-Q.front+M)%M为队列中的元素个数(即队列长度)。
57、答案:B本题解析:折半查找时,下标计算过程为(注:key的值与A[19]相同):1、mid=[(1+55)/2]=28,把A[28]与key的值比较后,缩小查找范围为:A[1]至A[27];2、mid=[(1+27)/2]=14,把A[14]与key的值比较后,缩小查找范围为:A[15]至A[27];3、mid=[(15+27)/2]=21,把A[21]与key的值比较后,缩小查找范围为:A[15]至A[20];4、mid=[(15+20)/2]=17,把A[17]与key的值比较后,缩小查找范围为:A[18]至A[20];5、mid=[(18+20)/2]=19,把A[19]与key的值比较后,发现值相等,找到目标。
58、答案:D本题解析:题目中描述敏捷开发方法极限编程(XP)。XP强调简单、沟通、反馈和勇气4个核心价值(values),适合于需要快速和灵活交付的适当规模(moderately-sized)的任何项目。XP强调客户全职(full-time)参与。客户和项目的其他成员工作在一起(together),以简单方式进行有效的沟通(communicate),以掌握项目按照需求向项目成功的方向进行。
59、答案:A本题解析:暂无解析
60、答案:B本题解析:UML文档仅仅是设计与开发人员采用UML语言进行系统分析与设计的结果,并没有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医院感染与安全
- 实习生实习报告范文八篇
- 孔融让梨读书笔记15篇
- 督察部个人工作心得体会
- 皮肤管理套餐
- 高三说明文范文1000字五篇
- 选调生代表发言稿材料范文
- 幼儿雷雨安全教案
- 鼓励初三中考加油的话
- 金融行业会计培训
- 精装修投标技术标书模板
- 中华传统文化之文学瑰宝学习通课后章节答案期末考试题库2023年
- 液化气瓶应急处置方案
- 高压配电室的安全操作规程
- 生产制造一体化管理解决方案培训资料
- 禹州神火宽发矿业有限公司煤矿矿山地质环境保护与土地复垦方案
- 江苏省水泥行业智能化改造数字化转型实施指南(第二版)
- 胃肠结外淋巴瘤
- DB31 SW-Z 017-2021 上海市排水检测井图集
- 2023年实训报告汽车维修(7篇)
- 环境毒理学智慧树知到答案章节测试2023年沈阳农业大学
评论
0/150
提交评论