2024年全国软件水平考试之中级软件设计师考试重点试卷详细参考解析_第1页
2024年全国软件水平考试之中级软件设计师考试重点试卷详细参考解析_第2页
2024年全国软件水平考试之中级软件设计师考试重点试卷详细参考解析_第3页
2024年全国软件水平考试之中级软件设计师考试重点试卷详细参考解析_第4页
2024年全国软件水平考试之中级软件设计师考试重点试卷详细参考解析_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、某模块中各个处理元素都密切相关于同一功能且必须顺序执行,前一处理元素的输出就是下一处理元素的输入,则该模块的内聚类型为()内聚。A.过程B.时间C.顺序D.逻辑

2、在Windows系统中,为排除DNS域名解析故障,需要刷新DNS解析器缓存,应使用的命令是()。A.ipconfig/renewB.ipconfig/flushdnsC.netstat-rD.arp–a

3、CRM的核心是()。A.加强客户对企业的认识B.加强企业对客户的认识C.加强企业对客户的承诺D.加强客户对企业的承诺

4、若n2、n1、n0分别表示一个二叉树中度为2、度为1和叶子结点的数目(结点的度定义为结点的子树数目),则对于任何一个非空的二叉树,()。A.n2一定大于n1B.n1一定大于n0C.n2一定大于n0D.n0一定大于n2

5、常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(请作答此空)模型适用于需求明确或很少变更的项目,()模型主要用来描述面向对象的软件开发过程。A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型

6、通常可以将计算机系统中执行一条指令的过程分为取指令,分析和执行指令3步。若取指令时间为5Δt,分析时间为3Δt。执行时间为2Δt,按顺序方式从头到尾执行完600条指令所需时间为()ΔtA.2400B.2000C.3600D.5400

7、采用继承机制创建子类时,子类中()。A.只能有父类中的属性B.只能有父类中的行为C.只能新增行为D.可以有新的属性和行为

8、根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界()。A.第一位B.第二位C.第三位D.第四位

9、在设计算法时,通常应考虑以下原则:首先说设计的算法必须是(),其次应有很好的(),还必须具有(请作答此空),最后应考虑所设计的算法具有()。A.有输入B.确定性C.健壮性D.可读性

10、欲开发一系统,如果客户不能完整描述需求,则开发过程最适宜采用______。A.原型模型B.瀑布模型C.V模型D.螺旋模型

11、AnarchitecturalStyledefinesasafamilyofsuchsystemsintermsofa()、ofstructuralorganization.Morespecificallyanarchitecturalstyledefinesavocabularyof(此空作答)andconnectortypes,andasetof()onhowtheycanbecombined.Formanystylestheremayalsoexistoneormore()thatspecifyhowtodetermineasystem'soverallpropertiesfromthepropertiesofitsparts.Manyofarchitecturalstyleshavebeendevelopedovertheyears.Thebest-knownexamplesof()architecturesareprogramswrittenintheUnixshell.A.metadataB.componentsC.modelsD.entitiesA.见图AB.见图BC.见图CD.见图D

12、以下关于面向对象分析的叙述中,错误的是()。A.面向对象分析看重分析问题域和系统责任B.面向对象分析需要考虑系统的测试问题C.面向对象分析忽略与系统实现有关的问题D.面向对象分析建立独立于实现的系统分析模型

13、对声音信号采样时,()参数不会直接影响数字音频数据量的大小。A.采样率B.量化精度C.省道数量D.音量放大倍数

14、李某购买了一张有注册商标的应用软件光盘,则李某享有()。A.注册商标专用权B.该光盘的所有权C.该软件的著作权D.该软件的所有权

15、在ISO/IEC软件质量模型中,易使用性的子特性不包括()。A.易理解性B.易学性C.易操作性D.易分析性

16、下面的程序段中,(请作答此空)是语句覆盖测试用例,()是判定覆盖测试用例。if(a<80)b=0;elseif(a<=150)b=5;elseif(a<200)b=8;elseb=1;A.a=(80,150,200,201)B.a=(80,81,199,200)C.a=(79,149,200,201)D.a=(79,150,199,200)

17、Inthe(),businessesofferservicesforwhichtheychargeafeethatisbasedonthenumberofsizeoftransactionstheyprocess.SomeoftheseserviceslendthemselveswelltooperatingontheWeb.A.Fee-for-TransactionRevenueModelB.Advertising-SupportedRevenueModelsC.WebCatalogueRevenueModelsD.Valuechain

18、下图所示为一棵M阶B-树,M最有可能的值为()。A.1B.2C.3D.4

19、在指令中,操作数地址在某寄存器中的寻址方式称为______寻址。A.直接B.变址C.寄存器D.寄存器间接

20、甲软件公司受乙企业委托安排公司软件设计师开发了信息系统管理软件,由于在委托开发合同中未对软件著作权归属作出明确的约定,所以该信息系统管理软件的著作权由()享有。A.甲B.乙C.甲与乙共同D.软件设计师

21、使用()DPI的分辨率扫描一幅2×4英寸的照片,可以得到一幅300×600像素的图像。A.100B.150C.300D.600

22、甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下()享有该软件的著作权。A.甲公司B.甲、乙公司共同C.乙公司D.甲、乙公司均不

23、用白盒测试技术对下面流程图进行测试,至少采用()个测试用例才可以实现路径覆盖。A.3B.4C.6D.8

24、可行性分析就是根据系统的环境、资源等条件,判断新系统的建设项目是否有必要、有可能开始进行,可行性包括运行可行性、______、经济可行性、社会环境可行性4个方面。A.企业需求分析B.技术可行性C.项目效益的估算D.运行效率

25、某程序的程序图如下图所示,运用McCabe度量法对其进行度量,其环路复杂度是()。A.4B.5C.6D.8

26、以下关于EDI集中式网络拓扑结构的叙述中,错误的是______。A.能够满足实时EDI的要求B.信箱系统运行维护方便C.信箱系统互连相对简单D.软件系统易于升级开发

27、安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是(此空作答),属于应用安全的是()。A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全

28、计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用()来解决。A.流媒体技术B.JPEG累进编码方式C.GIF图像文件格式D.AD/DA变换方式

29、以下关于结构化开发方法的叙述中,不正确的是()。A.将数据流映射为软件系统的模块结构B.一般情况下,数据流类型包括变换流型和事务流型C.不同类型的数据流有不同的映射方法D.一个软件系统只有一种数据流类型

30、在面向对象技术中,对象具有以下特性:()。①清晰的边界②良好定义的行为③确定的位置和数量④可扩展性A.②④B.①②③④C.①②④D.①②

31、Peopleareindulginginanillusionwhenevertheyfindthemselvesexplainingatacocktail(鸡尾酒)party,say,thattheyare"incomputers,"or"intelecommunications,"or"inelectronicfundstransfer".Theimplicationisthattheyarepartofthehigh-techworld.JustbetweenUS,theyusuallyaren't.Theresearcherswhomadefundamentalbreakthroughsinthoseareasareinahigh-techbusiness.Therestofusare(请作答此空)oftheirwork.Weusecomputersandothernewtechnologycomponentstodevelopourproductsortoorganizeouraffairs.Becausewegoaboutthisworkinteamsandprojectsandothertightlyknitworkinggroups(紧密联系在一起的工作小组),wearemostlyinthehumancommunicationbusiness.Oursuccessesstemfromgoodhumaninteractionsbyallparticipantsintheeffort,andourfailuresstemfrompoorhumaninteractions.Themainreasonwetendtofocusonthe()ratherthanthehumansideoftheworkisnotbecauseit'smore(),butbecauseit'seasiertodo.GettingthenewdiskdriveinstalledispositivelytrivialcomparedtofiguringoutwhyHoraceisinabluefunk(恐惧)orwhySusanisdissatisfiedwiththecompanyafteronlyafewmonths.Humaninteractionsarecomplicatedandneververycrisp(干脆的,干净利落的)andcleanintheireffects,buttheymattermorethananyotheraspectofthework.Ifyoufindyourselfconcentratingonthe()ratherthanthe(),you'relikethevaudevillecharacter(杂耍人物)wholoseshiskeysonadarkstreetandlooksforthemontheadjacentstreetbecause,asheexplains,"Thelightisbetterthere!".A.creatorsB.innovatorsC.appliersD.inventors

32、已知算法A的运行时间函数为T(n)=8T(n/2)+n2,其中n表示问题的规模,另已知算法B的运行时间函数为T(n)=XT(n/4)+n2,其中n表示问题的规模。对充分大的n,若要算法B比算法A快,则X的最大值为()。A.15B.17C.63D.65

33、能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是CMMI提供的两种表示方法,而连续式模型包括6个过程域能力等级,其中()使用量化(统计学)手段改变和优化过程域,以应对客户要求的改变和持续改进计划中的过程域的功效。A.CL2(已管理的)B.CL3(已定义级的)C.CL4(定量管理的)D.CL5(优化的)

34、关于关系营销和交易营销的说法正确的是()。A.关系营销注重保留顾客,交易营销注重赢得顾客B.关系营销注重产品,交易营销注重服务C.关系营销注重价值创造,交易营销注重价值转移D.关系营销追求市场占有率,交易营销追求顾客基础

35、()不是采用MVC(模型-视图-控制器)体系结构进行软件系统开发的优点。A.有利于代码重用B.提高系统的运行效率C.提高系统的开发效率D.提高系统的可维护性

36、以下Windows系统中用于清除本地DNS缓存的命令是()A.ipconfig/releaseB.ipconfig/flushdnsC.ipconfig/displaydnsD.ipconfig/registerdns

37、以下关于软件测试的叙述中,正确的是()。A.软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误B.软件测试活动应从编码阶段开始C.一个成功的测试能发现至今未发现的错误D.在一个被测程序段中,若已发现的错误越多,则残存的错误数越少

38、商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是()。商户乙应使用(请作答此空)验证数字签名的正确性。A.AKDB.AKEC.BKD.BKE

39、______的主要目的是提高企业已有客户的忠诚度,发掘潜在的客户资源,提高客户服务质量。A.CRMB.OA]C.DSSD.SCM

40、()软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。A.PutnamB.基本COCOMOC.中级COCOMOD.详细COCOMO

41、下列攻击行为中,属于典型被动攻击的是()。A.拒绝服务攻击B.会话拦截C.系统干涉D.修改数据命令

42、以下关于高级语言程序的编译和解释的叙述中,正确的是()。A.编译方式下,可以省略对源程序的词法分析、语法分析B.解释方式下,可以省略对源程序的词法分析、语法分析C.编译方式下,在机器上运行的目标程序完全独立于源程序D.解释方式下,在机器上运行的目标程序完全独立于源程序

43、HTML<body>元素中,()属性用于定义超链接被鼠标点击后所显示的颜色。A.alinkB.backgroundC.bgcolorD.vlink

44、在电子商务系统规划阶段,应完成()。A.系统说明书B.系统设计说明书C.可行性分析报告D.系统测试分析报告

45、以下选项中,可以去掉文本超级链接下划线的是______。A.a{underline:none}B.a{decoration:nounderline}C.a{text-decoration:nounderline)D.a{text-decoration:none}

46、网络的可用性是指()。A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性D.用户可利用网络时间的百分比

47、IPv6地址长度为()bit。A.16B.32C.64D.128

48、函数foo()、hoo0定义如下,调用函数hoo()时,第-个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreference)方式。设有函数调(函数foo(5),那么"print(x)”执行后输出的值为()。A.24B.25C.30D.36

49、CMM3(CMM,CapabilityMaturityModel,能力成熟度模型)是()。A.已定义级B.可重复级C.已管理级D.优化级

50、如下所示的UML类图中,Car和Boat类中的move()方法()了Transport类中的move()方法。A.继承B.覆盖(重置)C.重载D.聚合二、多选题

51、主域名服务器在接收到域名请求后,首先查询的是()。A.本地hosts文件B.转发域名服务器C.本地缓存D.授权域名服务器

52、移动互联网安全不包括______。A.移动互联网业务安全B.移动互联网用户安全C.移动互联网终端安全D.移动互联网网络安全

53、以下关于采用一位奇校验方法的叙述中,正确的是()。A.若所有奇数位出错,则可以检测出该错误但无法纠正错误B.若所有偶数位出错,则可以检测出该错误并加以纠正C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误D.若有偶数个数据位出错,则可以检测出该错误并加以纠正

54、若用256K×8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需()片芯片。A.4B.8C.16D.32

55、在Windows系统中,默认权限最低的用户组是()。A.everyoneB.administratorsC.powerusersD.users

56、下面的UML类图描绘的是(请作答此空)设计模式。关于该设计模式的叙述中,错误的是()。A.桥接B.策略C.抽象工厂D.观察者

57、以下4种路由中,()路由的子网掩码是55。A.远程网络B.静态C.默认D.主机

58、DHCP客户端可从DHCP服务器获得()。A.DHCP服务器的地址和Web服务器的地址B.DNS服务器的地址和DHCP服务器的地址C.客户端地址和邮件服务器地址D.默认网关的地址和邮件服务器地址

59、假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰的定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用()。A.瀑布模型B.原型模型C.V模型D.螺旋模型

60、不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做()。A.继承B.多态C.动态绑定D.静态绑定

61、______的主要目的是提高企业已有客户的忠诚度,发掘潜在的客户资源,提高客户服务质量。A.CRMB.OA]C.DSSD.SCM

62、MIDIenablespeopletouse(请作答此空)computersandelectronicmusicalinstruments.ThereareactuallythreecomponentstoMIDI,thecommunications"()",theHardwareinterfaceandadistribution()called"StandardMIDIFiles".InthecontextoftheWWW,themostinterestingcomponentisthe()Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocolmessages:However,whenMIDIProtocol()arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequence.MusicdeliveredbyMIDIfilesisthemostcommonuseofMIDItoday.A.personalB.electronic]C.multimedia]D.network

63、以下关于软件维护的叙述中,不正确的是()。A.软件维护解决软件产品交付用户之后进行中发生的各种问题B.软件维护期通常比开发期长得多,投入也大得多C.软件的可维护性是软件开发阶段各个时期的关键目标D.相对于软件开发任务而言,软件维护工作要简单得多

64、NAC's(NetworkAccessControl)roleistorestrictnetworkaccesstoonlycompliantendpointsand()users.However,NACisnotacompleteLAN(请作答此空)solution;additionalproactiveand()securitymeasuresmustbeimplemented,NevisisthefirstandonlycomprehensiveLANsecuritysolutionthatcombinesdeepsecurityprocessingofeverypacketat10Gbps,ensuringahighlevelofsecurityplusapplicationavailabilityandperformance.NevisintegratesNACasthefirstlineofLANsecurity().InadditiontoNAC,enterprisesneedtoimplementrole-basednetworkaccesscontrolaswellascriticalproactivesecuritymeasures—real-time,multilevel()inspectionandmicrosecondthreatcontainment.A.crisisB.securityC.favorable]D.excellent

65、模块A、B和C都包含相同的5个语句,这些语句之间没有联系。为了避免重复把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为()内聚。A.功能B.通信C.逻辑D.巧合

66、以下著作权权利中,()的保护期受时间限制。A.署名权B.修改权C.发表权D.保护作品完整权

67、具有3个结点的二叉树有5种,可推测出具有4个结点的二叉树有()种。A.10B.11C.14D.15

68、防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是()。A.防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越高,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高

69、如下所示的UML类图中,Car和Boat类中的move()方法()了Transport类中的move()方法。A.继承B.覆盖(重置)C.重载D.聚合

70、在软件开发过程中,系统测试阶段的测试目标来自于()阶段。A.需求分析B.概要设计C.详细设计D.软件实现

71、浮点数的表示分为阶和尾数两部分。两个浮点数相加时,需要先对阶,即()(n为阶差的绝对值)。A.将大阶向小阶对齐,同时将尾数左移n位B.将大阶向小阶对齐,同时将尾数右移n位C.将小阶向大阶对齐,同时将尾数左移n位D.将小阶向大阶对齐,同时将尾数右移n位

72、以下关于增量模型的叙述中,不正确的是()。A.容易理解,管理成本低B.核心的产品往往首先开发,因此经历最充分的“测试”C.第一个可交付版本所需要的成本低,时间少D.即使一开始用户需求不清晰,对开发进度和质量也没有影响

73、Program()describesprogram'sobjectives,desiredoutput,inputdatarequired,processingrequirement,anddocumentation.A.specificationB.flowchartC.structureD.address

74、在进行软件开发时,采用无主程序员的开发小组,成员之间相互平等;而主程序员负责制的开发小组,由一个主程序员和若干成员组成,成员之间没有沟通。在一个由8名开发人员构成的小组中,无主程序员组和主程序员组的沟通路径分别是()。A.32和8B.32和7C.28和8D.28和7

75、下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑()在关键路径上。A.1B.2C.3D.4

76、在ISO/IEC9126软件质量模型中,软件质量特性()包含质量子特性安全性。A.功能性B.可靠性C.效率D.可维护性

77、某网站向CA申请了数字证书,用户通过()来验证网站的真伪。A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥

78、在磁盘调度管理中,通常()。A.先进行旋转调度,再进行移臂调度B.在访问不同柱面的信息时,只需要进行旋转调度C.先进行移臂调度,再进行旋转调度D.在访问不同磁盘的信息时,只需要进行移臂调度

79、甲、乙软件公司于2013年9月12日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,()获准注册。A.“大堂”B.“大堂”与“大唐”都能C.“大唐”D.由甲、乙抽签结果确定谁能

80、关于电子商务系统测试的叙述中,“()”是错误的。A.测试是为了发现错误而执行程序的过程B.测试应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应进行测试C.软件测试的四个步骤依次为:单元测试、系统测试、集成测试、验收测试D.测试工作应避免由原开发软件的人或小组承担,但单元测试除外

81、SQL是一种数据库结构化查询语言,SQL注入攻击的首要目标是()。A.破坏Web服务B.窃取用户口令等机密信息C.攻击用户浏览器,以获得访问权限D.获得数据库的权限

82、队列的特点是先进先出,若用循环单链表表示队列,则()。A.入队列和出队列操作都不需要遍历链表B.入队列和出队列操作都需要遍历链表C.入队列操作需要遍历链表而出队列操作不需要D.入队列操作不需要遍历链表而出队列操作需要

83、WhyHaveFormalDocuments?Finally,writingthedecisionsdownisessential.Onlywhenonewritesdothegapsappearandthe()protrude(突出).Theactofwritingturnsouttorequirehundredsofmini-decisions,anditistheexistenceofthesethatdistinguishesclear,exactpoliciesfromfuzzyones.Second,thedocumentswillcommunicatethedecisionstoothers.Themanagerwillbecontinuallyamazedthatpolicieshetookforcommonknowledgearetotallyunknownbysomememberofhisteam.Sincehisfundamentaljobistokeepeverybodygoinginthe(请作答此空)direction,hischiefdailytaskwillbecommunication,notdecision-making,andhisdocumentswillimmensely()thisload.Finally,amanager’sdocumentsgivehimadatabaseandchecklist.Byreviewingthem()heseeswhereheis,andheseeswhatchangesofemphasisorshiftsindirectionareneeded.Thetaskofthemanageristodevelopaplanandthentorealizeit.Butonlythewrittenplanispreciseandcommunicable.Suchaplanconsistsofdocumentsonwhat,when,howmuch,where,andwho.Thissmallsetofcriticaldocuments()muchofthemanager’swork.Iftheircomprehensiveandcriticalnatureisrecognizedinthebeginning,themanagercanapproachthemasfriendlytoolsratherthanannoyingbusywork.Hewillsethisdirectionmuchmorecrisplyandquicklybydoingso..A.OTHERB.DIFFERENTC.ANOTHERD.SAME

84、在UML中,()强调收发消息的对象或参与者的结构组织。强调的是对象之间的组织结构(关系)。A.包图B.顺序图C.组合结构图D.通信图

85、设一个包含n个顶点、e条弧的简单有向图采用邻接矩阵存储结构(即矩阵元素A[i][j]团等于1或0,分别表示顶点i与顶点j之间有弧或无弧),则该矩阵结构非零元素数目为()。A.eB.2eC.n-eD.n+e

86、假设关系R<U,F>,U={A,B,C,D,E},F={A→BC,AC→D,B→D},那么在关系R中()。A.不存在传递依赖,候选关键字AB.不存在传递依赖,候选关键字AC.存在传递依赖A→D,候选关键字AD.存在传递依赖B→D,候选关键字C

87、由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属于()。A.正确性维护B.适应性维护C.完善性维护D.预防性维护

88、电子商务框架有两个支柱,即社会人文性的()和自然科技性的技术标准。A.安全标准B.政策法规C.道德规范D.经济基础

89、以下关于两个浮点数相加运算的叙述中,正确的是()A.首先进行对阶,阶码大的向阶码小的对齐B.首先进行对阶,阶码小的向阶码大的对齐C.不需要对阶,直接将尾数相加D.不需要对阶,直接将阶码相加

90、无向图中一个顶点的度是指图中与该顶点相邻接的顶点数。若无向图G中的顶点数为n,边数为e,则所有顶点的度数之和为()。A.n*eB.neC.2nD.2e

91、分配给某公司网络的地址块是/20,该网络可以被划分为()个C类子网。A.4B.8C.16D.32

92、子商务网站设计时,需求分析需要细化所有的系统功能,此时常用的分析方法中面向对象的是()方法。A.OOA]B.JacksonC.SA]D.Petri网

93、以编译方式翻译C/C++源程序的过程中,()阶段的主要任务是对各条语句的结构进行合法性分析。A.词法分析B.语义分析C.语法分析D.目标代码生成

94、在面向对象技术中,对象具有以下特性:()。①清晰的边界②良好定义的行为③确定的位置和数量④可扩展性A.②④B.①②③④C.①②④D.①②

95、己知一棵度为3的树(一个结点的度是指其子树的数目,树的度是指该树中所有结点的度的最大值)中有5个度为1的结点,4个度为2的结点,2个度为3的结点,那么,该树中的叶子结点数目为()。A.10B.9C.8D.7

96、下面是一段javabean程序,该程序的运行结果是()。publicclassNullTest{publicstaticvoidmain(String[]?args){intM=0;Stringstr=null;StringBuffersb=newStringBuffer("=");sb.append(str);sb.append(M++);System.out.println(sb.toString());}}A.=nullB.=null0C.=null1D.=nullM

97、OutlookExpress作为邮件代理软件有诸多优点,以下说法中,错误的是()。A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件

98、下图所示为一个不确定有限自动机(NFA)的状态转换图。该NFA识别的字符串集合可用正规式()描述。A.ab*aB.(ab)*aC.a*baD.a(ba)*

99、EDI网络分为集中式、分布式和分布集中式。()不是分布式EDI网络的特点。A.传输线短B.信箱系统数量少C.系统响应时间短D.系统软件升级不易同步

100、修改现有软件系统的设计文档和代码以增强可读性,这种行为属于()维护。A.正确性B.适应性C.完善性D.预防性

参考答案与解析

1、答案:C本题解析:A选项过程内聚。如果一个模块内部的处理成分是相关的,而且这些处理必须以特定的次序执行,则称为过程内聚。B选项时间内聚。如果一个模块完成的功能必须在同一时间内执行(如系统初始化),但这些功能只是因为时间因素关联在一起,则称为时间内聚。C选项顺序内聚。如果一个模块的各个成分和同一个功能密切相关,而且一个成分的输出作为另一个成分的输入,则称为顺序内聚。本题描述的是C选项。D选项逻辑内聚。几个逻辑上相关的功能被放在同一模块中,则称为逻辑内聚。如一个模块读取各种不同类型外设的输入。尽管逻辑内聚比偶然内聚合理一些,但逻辑内聚的模块各成分在功能上并无关系,即使局部功能的修改有时也会影响全局,因此这类模块的修改也比较困难。

2、答案:B本题解析:ipconfig/renew的含义是更新所有适配器的DHCP配置。该命令仅在具有配置为自动获取IP地址的适配器的计算机上可用。ipconfig/flushdns的含义是刷新并重设DNS解析器缓存。netstat–r用于显示核心路由表。arp–a用于查看ARP高速缓存中的内容。

3、答案:B本题解析:本题考查客户关系管理(CRM)的基本概念。客户关系管理(CustomerRelationshipManagement,CRM)是选择和管理有价值客户及其关系的一种商业策略,其核心就是加强企业对客户的认识,企业要知道“他们是谁,他们在做什么,他们喜欢什么”。CRM将利用顾客信息更好地为顾客服务,并保持服务的一致、可靠、方便,从而实现可重复销售。

4、答案:D本题解析:根据二叉树的性质,我们知道n0=n2+1,因此在一棵二叉树中,叶子结点的数目一定是大于度为2的结点的个数。

5、答案:A本题解析:本题考查的是常见的软件开发模型的基本概念。瀑布模型给出了软件生存周期中制定开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。这些问题有可能造成开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。所以瀑布模型适用于需求明确,且很少发生较大变化的项目。为了克服瀑布模型的上述缺点,演化模型允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(称作原型),然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。这一过程重复进行,直到得到令用户满意的软件。该模型和螺旋模型、喷泉模型等适用于对软件需求缺乏明确认识的项目。螺旋模型将瀑布模型和演化模型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。该模型沿着螺线旋转,并通过笛卡尔坐标的四个象限分别表示四个方面的活动:制定计划、风险分析、实施工程和客户计估。螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险。喷泉模型是以面向对象的软件开发方法为基础,以用户需求为动力,以对象来驱动的模型。该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系统。无间隙指在各开发活动(如分析、设计和编码)之间没有明显边界。

6、答案:B本题解析:按顺序方式需要执行完一条执行之后再执行下一条指令,执行1条执行所需的时间为5Δt+3Δt+2Δt=10Δt,执行600条指令所需的时间为10Δt×200=2000Δt。若采用流水线方式,执行完200条执行所需要的时间为10Δt+199*5Δt=1005Δt。

7、答案:D本题解析:子类相对于父类,要更加特殊。所以会有新的成员来描述其特殊。

8、答案:B本题解析:本题考查中国互联网的基本现状。根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国网民数量达到2.53亿,网民规模跃居世界第一位。但是普及率只有19.1%,仍然低于全球平均水平(21.1%)。IPv4地址数量为1.58亿个,已经超过日本,跃升至世界第二位。我国的域名注册总量为1485万个,同比增长61.8%,网站数量为191.9万个,年增长率为46.3%。互联网国际出口带宽数达到493729Mbps,年增长率为58.1%。目前人均拥有水平为20Mbps/万网民,比2007年12月增长了2Mbps。

9、答案:C本题解析:算法是对问题求解过程的一种描述,是为解决一个或一类问题给出的一个确定的、有限长的操作序列。在设计算法时,通常应考虑以下原则:首先说设计的算法必须是"正确的",其次应有很好的"可读性",还必须具有"健壮性",最后应考虑所设计的算法具有"高效率与低存储量"。所谓算法是正确的,除了应该满足算法说明中写明的"功能"之外,应对各组典型的带有苛刻条件的输入数据得出正确的结果。在算法是正确的前提下,算法的可读性是摆在第一位的。算法的效率是指算法的执行时间,算法的存储量是指算法执行过程中所需最大存储空间。

10、答案:A本题解析:本题考查软件开发过程模型的基本知识。瀑布模型是将软件生存周期各个活动规定为依线性顺序连接的若干阶段的模型,适合于软件需求很明确的软件项目。V模型是瀑布模型的一种演变模型,将测试和分析与设计关联进行,加强分析与设计的验证。原型模型是一种演化模型,先快速构建可运行的原型系统,然后根据运行过程中获取的用户反馈进行改进,特别适用于对软件需求缺乏准确认识的情况。螺旋模型将瀑布模型和演化模型结合起来,加入了两种模型均忽略的风险分析。

11、答案:B本题解析:暂无解析

12、答案:B本题解析:本题考查面向对象分析的基本概念。面向对象分析主要回答软件系统需要解决什么问题,在面向对象分析阶段,并不考虑系统实现以及系统的测试问题,强调建立独立于系统实现的系统分析模型,其关注点仍然侧重于问题域。

13、答案:D本题解析:暂无解析

14、答案:B本题解析:购买光盘,只拥有光盘的所有权。

15、答案:D本题解析:

16、答案:D本题解析:本题考查语句覆盖测试与判定覆盖测试。设计测试用例是测试阶段的关键技术问题,一个好的测试用例,应该有较高的发现错误的概率。逻辑覆盖是白盒测试的一种,主要用于模块的测试,它以程序内部的逻辑结构为基础,考虑测试数据执行(覆盖)程序的逻辑程度。根据覆盖情况的不同,逻辑覆盖可分为:语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、多重覆盖、路径覆盖、循环覆盖。语句覆盖(statementcoverage)就是设计若干个测试用例,使得程序中的每条语句至少执行一次。判定覆盖(decisioncoverage)也称为分支覆盖,就是设计若干个测试用例,使得程序中的每个判断的取真分支和取假分支至少执行一次。

17、答案:A本题解析:暂无解析

18、答案:D本题解析:本题主要考查B-树的概念。一棵m阶的B-树,或者为空树,或为满足下列特性的m叉树:(1)树中每个结点至多有m棵子树;(2)若根结点不是终端结点,则至少有2棵子树;(3)除根结点之外的所有非终端结点至少有[m/2]棵子树;(4)所有的非终端结点中包含信息数据(n,P0,K1,P1,K2,P2,...,Kn,Pn),其中:Ki(1≤i≤n)是关键字,并且Ki<ki+1(1≤i≤n-1);Pi(0≤i≤n)是指向子树根结点的指针,而且指针Pi-1所指子树中所有结点的关键字均小于关键字Ki(1≤i≤n),并且均大于关键字Ki-1(2≤i≤n);第一个指针P0所指子树中所有结点的关键字均小于K1,最后一个指针Pn所指子树中所有结点的关键字均大于Kn;n是结点中关键字的个数,有[m/2]-1≤n≤m-1。(5)所有的叶子结点都出现在同一层次上,并且不带信息。这些结点实际上并不存在,如果查找进入叶子结点,则说明查找失败。从题目给出的图来看,最多一个节点有4棵子树,最少一个节点有2棵子树,因此这个B-树最有可能是一棵4阶的B-树。

19、答案:D本题解析:指令是指挥计算机完成各种操作的基本命令。一般来说,一条指令需包括两个基本组成部分:操作码和地址码。操作码说明指令的功能及操作性质。地址码用来指出指令的操作对象,它指出操作数或操作数的地址及指令执行结果的地址。寻址方式就是如何对指令中的地址字段进行解释,以获得操作数的方法。常见的寻址方式有:立即寻址:立即寻址方式通常直接在指令的地址码部分给出操作数。这种方式的优点就是不需要数据存储单元,缺点是立即寻址方式通常仅仅用来指定一些精度要求不高的整型常数,数据的长度不能太长。主存寻址:主存寻址是所有计算机中都普遍采用的一类寻址方式。主存寻址方式主要包括直接寻址方式、间接寻址方式和变址寻址方式等3种类型。(1)直接寻址方式。在指令中直接给出参加运算的操作数或运算结果所存放的主存地址,即在指令中直接给出有效地址。在早期计算机中用的比较多,这种寻址方式有很多缺点,比如采用直接寻址方式编写的程序,如果要修改数据地址就必须修改程序中的指令本身,是现在程序设计思想不能接受的。(2)间接寻址方式。在指令中给出操作数地址的地址,必须经过两次或两次以上的访问主存储器操作才能得到操作数。(3)变址寻址方式。采用变址寻址方式时,需要设置一个或多个变址寄存器。变址寄存器的长度由主存储器的寻址空间决定,变址寄存器的主要作用是用来存放数组的基地址。变址寻址就是变址寄存器中的内容加地址码中的内容即可完成寻址。寄存器寻址:指令在执行过程中所需要的操作数来源于寄存器,运算结果也写回到寄存器中,这种寻址方式在所有的RISC计算机及大部分的CISC计算机中得到广泛应用。它有寄存器直接寻址与间接寻址之分。其中在寄存器间接寻址方式中,寄存器内存放的是操作数的地址,而不是操作数本身,即操作数是通过寄存器间接得到的,因此称为寄存器间接寻址。因此根据题意:操作数地址在某寄存器中的寻址方式应为寄存器间接寻址。

20、答案:A本题解析:对于委托开发的作品,如果有合同约束著作权的归属,按合同约定来判定;如果合同没有约定,则著作权归创造方。

21、答案:B本题解析:本题考查多媒体基础知识。我们经常遇到的分辨率有两种,即显示分辨率和图像分辨率。显示分辨率是指显示屏上能够显示出的像素数目。例如,显示器分辨率为1024×768表示显示屏分成768行(垂直分辨率),每行(水平分辨率)显示1024个像素,整个显示屏就含有796432个显像点。屏幕能够显示的像素越多,说明显示设备的分辨率越高,显示的图像质量越高。图像分辨率是指组成一幅图像的像素密度,也是用水平和垂直的像素表示,即用每英寸多少点表示数字化图像的大小。例如:用200dpi来扫描一幅2×2.5英寸的彩色照片,那么得到一幅400×500个像素点的图像。它实质上是图像数字化的采样间隔,由它确立组成一幅图像的像素数目。对同样大小的一幅图,如果组成该图的图像像素数目越多,则说明图像分辨率越高,图像看起来就越逼真。相反,图像显得越粗糙。因此,不同的分辨率会造成不同的图像清晰度。

22、答案:A本题解析:本题考查软件著作权方面的基础知识。接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定;无书面合同或者合同未作明确约定的,其著作权由受托人享有。

23、答案:A本题解析:

24、答案:B本题解析:可行性包括运行可行性、技术可行性、经济可行性、社会环境可行性4个方面。

25、答案:C本题解析:本题考查软件度量的基础知识。McCabe度量法是一种基于程序控制流的复杂性度量方法。采用这种方法先画出程序图,然后采用公式V(G)=m-n+2计算环路复杂度。其中,m是图G中弧的个数,n是图G中的结点数。图中结点数为7,边数为11,所以环路复杂度为11-7+2=6。

26、答案:A本题解析:本题考查EDI系统的拓扑结构。集中式网络拓扑结构的优点是:信箱系统间互连相对简单,容易实现系统软件的升级和开发,集中式信箱系统运行、维护方便,开销较小。集中式网络拓扑结构的缺点是:难以满足实时EDI的要求,易产生输入瓶颈,难于控制、维护远程节点。

27、答案:C本题解析:本题考查网络安全协议知识点。安全需求可分为物理安全、网络安全、系统安全和应用安全。物理安全中“物理”即身体的、物质的、自然的意思,物理安全是整个网络信息安全的前提,包括物理安全基础、物理安全技术控制错误、物理设置要求、环境和人身安全等方面。A选项属于物理线路安全。网络安全包含网络体系结构安全、通信和网络技术安全、互联网技术和服务安全。网络安全中常用的安全设备有:防火墙、入侵检测、入侵防御设备等。本题B选项属于网络安全范畴。系统安全指的是从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。系统安全主要面临的威胁有:系统实现存在漏洞、系统安全体系缺陷、使用人员的安全意识薄弱、管理制度的薄弱等。本题C选项属于系统安全的范畴应用安全指的是针对特定应用所建立的安全防护措施。如Web应用安全、电子邮件安全、电子商务安全、数据库应用安全等。本题D选项属于应用安全范畴。

28、答案:D本题解析:在本题中,我们首先要弄清楚题目描述的含义,用户因等待时间过长的原因我们不难想象应该是图片或影像文件过大,且不支持一边下载一边观看。因此能解决这个问题的最好办法就是流媒体技术,而JPEG累进编码方式和GIF图像文件格式都支持一定程度上的压缩,可以减少原文件的大小。AD/DA变换描述的是数字信息与模拟信息的转换,对于本题描述的情境起不到有效作用。

29、答案:D本题解析:面向数据流的设计是以需求分析阶段产生的数据流图为基础,按一定的步骤映射成软件结构,因此又称结构化设计。该方法由美国IBM公司L.Constantine和E.Yourdon等人于1974年提出,与结构化分析(SA)衔接,构成了完整的结构化分析与设计技术,是目前使用最广泛的软件设计方法之一。各种软件系统,不论DFD如何庞大和复杂,一般可分为变换型和事务型,一个软件系统既可以只有一种数据流类型,也可以是两种数据流类型。在结构化设计中,可以将数据流映射为软件系统的模块结构,不同类型的数据流有不同的映射方法。

30、答案:C本题解析:在面向对象技术中,对象是类的一个实例,它的特性主要包括清晰的边界、良好定义的行为和可扩展性。

31、答案:C本题解析:暂无解析

32、答案:C本题解析:本题需要用到特定形式的递归式分析法:在本题中,a=8,b=2,故符合(1)的情况。时间复杂度为:O(n3)。a=16,b=4

33、答案:D本题解析:《软件设计师教程(第5版)》P247页:CL0(未完成的):过程域未执行或未得到CL1中定义的所有目标。CL1(已执行的):其共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品,以实现支持过程域的特定目标。CL2(已管理的):其共性目标是集中于已管理的过程的制度化。根据组织级政策规定过程的运作将使用哪个过程,项目遵循已文档化的计划和过程描述,所有正在工作的人都有权使用足够的资源,所有工作任务和工作产品都被监控、控制、和评审。CL3(已定义级的):其共性目标集中于已定义的过程的制度化。过程是按照组织的裁剪指南从组织的标准过程中裁剪得到的,还必须收集过程资产和过程的度量,并用于将来对过程的改进。CL4(定量管理的):其共性目标集中于可定量管理的过程的制度化。使用测量和质量保证来控制和改进过程域,建立和使用关于质量和过程执行的质量目标作为管理准则。CL5(优化的):使用量化(统计学)手段改变和优化过程域,以满足客户的改变和持续改进计划中的过程域的功效。

34、答案:A本题解析:暂无解析

35、答案:B本题解析:MVC是分层架构风格的一种,采用关注点分离的方针,将可视化界面呈现(View)、UI处理逻辑(Controller)和业务逻辑(Model)三者分离出来,并且利用合理的交互方针将它们之间的依赖降至最低。解耦之后,有利于代码重用、提高系统的可维护性,也可提高系统的开发效率,但是由于分层之后,调用也需要分层调用,所以不能提高系统的运行效率。

36、答案:A本题解析:暂无解析

37、答案:C本题解析:软件测试的目的就是在软件投入生产性运行之前,尽可能多地发现软件产品(主要是指程序)中的错误和缺陷。软件测试是软件质量保证的主要手段之一,软件测试应该尽可能早地计划和设计测试用例,而不是从编码阶段开始。一个好的测试用例是极有可能发现至今为止尚未发现的错误的测试用例。一次成功的测试是发现了至今为止尚未发现的错误的测试。一个高效的测试是指用少量的测试用例,发现被测软件尽可能多的错误。软件测试不能说明软件中不存在错误。经验表明,测试中存在集群规律,即未发现的错误数量与已发现的错误数量成正比,已发现的错误数量越多,则该模块未被发现的错误也就越多。

38、答案:B本题解析:本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M',则B不能在仲裁方面前出示D(M',AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。

39、答案:A本题解析:本题考查电子商务的相关应用知识。CRM(客户关系管理)系统的目标是让企业所有与客户打交道的部门能够以统一完整的形象出现在客户面前,同时,一致高效地对客户信息加以管理和利用。CRM在企业中扮演的角色是企业面对客户的前沿。对企业前台的销售、市场、客户服务及技术支持等部门而言,CRM是一个使企业各业务部门可共享信息和自动化的工作平台。它可以协调和改进原有商业流程,使企业可以在其所有的业务环节更好地满足客户需求和降低运营成本,从而达到保留现有客户和发掘潜在客户并提高企业盈利的目的。对企业后台的财务、生产、采购和储运等部门而言,CRM又是提供客户需求、市场分布、对产品的反应及产品销售状况等信息的重要来源。简单地说,CRM的核心就是加强企业对客户的认识或者说理解,企业要知道“他们是谁,他们在做什么,他们喜欢什么”。CRM将利用顾客信息更好地为顾客服务,并保持服务的一致、可靠、方便,从而实现可重复销售。OA(办公自动化系统)实现的是企业职能部门的管理功能,其主要应用需求来自职能部门,用户则是企业内部全体员工,它的核心目标是通过公文流转、业务支持工作的自动化以及非结构化数据处理等为企业的业务部门运作服务,同时对业务部门监督和管理。电子商务环境下的DSS(决策支持系统)需要更新的技术和方法来开展。目前比较流行的技术就是基于WWW的数据仓库和数据挖掘技术。SCM(供应链管理)是通过企业与企业之间的信息共享来提高企业的预测能力,提高对市场的反应能力。它是物流、信息流和资金流在企业联盟内合作伙伴企业之间的协调。

40、答案:B本题解析:基本COCOMO是一种静态的单值模型,它使用以每千源代码行数(KLoC)来度量的程序大小来计算软件开发的工作量(及成本)。COCOMO可以应用于三种不同的软件项目:有机项目——相对较小、较简单的软件项目,由较小的有经验的团队来完成,需求较少并且没有过份严格的限定。中度分离项目——指中等规模(大小及复杂度)的软件项目,由不同经验水平的人组成的团队来完成,需求中即有严格的部分也有不太严格的部分。嵌入式项目——指软件项目必须依赖于一套紧凑的硬件、软件以及符合操作限制。

41、答案:C本题解析:主动攻击,一般为故意的攻击行为,会破坏原本的传输内容或过程。

42、答案:C本题解析:本题考查语言处理基础知识。编译和解释是语言处理的两种基本方式。编译过程包括词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成等阶段,以及符号表管理与出错处理模块。解释过程在词法、语法和语义分析方面与编译程序的工作原理基本相同,但是在运行用户程序时,它直接执行源程序或源程序的内部形式。这两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源码程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。解释器翻译源程序时不产生独立的目标程序,而编译器则需将源程序翻译成独立的目标程序。

43、答案:D本题解析:本题考查的是HTML基本标签的使用。alink用于设置正在被击中的链接的颜色。vlink用于设置已使用的链接的颜色。background用于设置背景图片的URL。bgcolor用于设置文档整体背景颜色。

44、答案:C本题解析:本题考查电子商务系统规划的基本知识。系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要和可能,给出拟建系统的各选方案,并对这些方案进行可行性分析,写出可行性分析报告。

45、答案:D本题解析:本题考查CSS的基础知识。CSS中,去掉文本超级链接下划线的CSS样式代码为:a{text-decoration:none)

46、答案:D本题解析:可用性是指网络系统、网络元素或网络应用对用户可利用的时间的百分比。如果用平均无故障时间(MTBF)来度量网络元素的故障率,可用性=MTBF/(MTBF+MTTR)其中MTTR为平均维修时间。

47、答案:D本题解析:暂无解析

48、答案:A本题解析:根据题干描述的调用过程,hoo()第一个参数是传值调用,第二个参数是引用调用,因此,在hoo()中对a的修改最终会影响到原foo()函数中传递的参数x,也就是最终x打印的值。根据hoo()函数过程,x初始传参为原args=5,此时x=x-1=4(注意这里的x是局部变量,只在hoo()使用),a初始传参为原x=6,此时a=a*x=6*4=24,最终全局变量x值为24。(注意这里的原x是全局变量,在hoo()参数中可以理解为别名为a,现x是局部变量,也就是之前求取的4)。

49、答案:A本题解析:本题考查能力成熟度模型的基本概念。CMM(CapabilityMaturityModel,能力成熟度模型)是卡内基·梅隆大学的软件工程研究所观察并度量了组织中标准信息系统开发过程后,开发出的一个质量框架,旨在帮助组织减少项目开发时间和费用,提高生产率和质量。CMM的核心是把软件开发视为一个过程,并根据这一原则对软件开发和维护进行过程监控和研究,以使其更加科学化、标准化,使企业能够更好地实现商业目标。CMM的目的是帮助软件企业对软件工程过程进行管理和改进,增强开发与改进能力,从而能按时、不超预算地开发出高质量的软件。CMM由5个开发成熟度等级构成,如下图所示。

50、答案:B本题解析:覆盖:子类重写父类的方法。重载:一个类可以有多个同名而参数类型不同的方法。

51、答案:C本题解析:1、当客户机提出查询请求时,首先在本地计算机的缓存中查找。如果在本地无法获得查询信息,则将查询请求发给DNS服务器。2、首先客户机将域名查询请求发送到本地DNS服务器,当本地DNS服务器接到查询后,首先在该服务器管理的区域的记录中查找,如果找到该记录,则利用此记录进行解析;如果没有区域信息可以满足查询要求,服务器在本地的缓存中查找。3、如果本地服务器不能在本地找到客户机查询的信息,将客户机请求发送到根域名DNS服务器。4、根域名服务器负责解析客户机请求的根域名部分,它将包含下一级域名信息的DNS服务器地址返回给客户机的DNS服务器地址。5、客户机的DNS服务器利用根域名服务器解析的地址访问下一级DNS服务器,得到再下一级域名的DNS服务器地址。6、按照上述递归方法逐级接近查询目标,最后在有目标域名的DNS服务器上找到相应IP地址信息。7、客户机的本地DNS服务器将递归查询结果返回客户机。8、客户机利用从本地DNS服务器查询得到的IP访问目标主机,就完成了一个解析过程。

52、答案:B本题解析:本题考查电子商务新技术——移动互联网的知识。根据移动互联网网络架构与信息安全分层,移动互联网安全可以分为移动互联网终端安全、移动互联网网络安全以及移动互联网业务安全3个部分。

53、答案:C本题解析:奇偶校验位是一个表示给定位数的二进制数中1的个数是奇数或者偶数的二进制数,奇偶校验位是最简单的错误检测码。如果传输过程中包括校验位在内的奇数个数据位发生改变,那么奇偶校验位将出错表示传输过程有错误发生。因此,奇偶校验位是一种错误检测码,但是由于没有办法确定哪一位出错,所以它不能进行错误校正。

54、答案:A本题解析:内存区域从40000000H到40000000H,则其拥有的字节数为:400FFFFFH-40000000H+1=100000H=220=1024K该内存区域有1024K个字节,其空间表示为1024K×8bit,题干中给出一个芯片的空间容量为256K×8bit,需要的此空间大小的芯片数量为(1024K×8)/(256K×8)=4片。

55、答案:A本题解析:本题考查Windows用户权限方面的知识。在以上4个选项中,用户组默认权限由高到低的顺序是:administrators→Powerusers→users→everyone

56、答案:D本题解析:本题主要考查设计模式的相关知识。桥接模式将抽象部分与实现部分分离,使得它们两部分可以独立地变化。策略模式定义一系列的算法,将每一个算法封装起来,并让它们可以相互替换。策略模式让算法独立于使用它的客户而变化。抽象工厂提供了一个创建一系列相关或相互依赖对象的接口,而无须指定它们具体的类。抽象工厂模式又称为Kit模式,属于对象创建型模式。观察者模式定义对象间的一种一对多依赖关系,使得每当一个对象改变状态,则其相关依赖对象皆得到通知并被自动更新。从本题给出的图我们可以判断是观察者模式,其中被观察对象(Subject),具体被观察对象(ConcreteSubject),观察者(Observer)及具体观察者(ConcreteObserver)。在本设计模式中,Observer需要维护至少一个Subject对象,一个Subject对象需要维护多个Observer对象,另外Subject需要通知Observer对象其自身的状态变化。

57、答案:D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论