版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题
1、欲开发一系统,如果客户不能完整描述需求,则开发过程最适宜采用______。A.原型模型B.瀑布模型C.V模型D.螺旋模型
2、计算机中的浮点数由三部分组成:符号位S,指数部分E(称为阶码)和尾数部分M。在总长度固定的情况下,增加E的位数、减少M的位数可以()。A.扩大可表示的数的范围同时降低精度B.扩大可表示的数的范围同时提高精度C.减小可表示的数的范围同时降低精度D.减小可表示的数的范围同时提高精度
3、王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。以下有关该软件的著作权的叙述中,正确的是()。A.著作权应由公司和王某共同享有B.著作权应由公司享有C.著作权应由王某享有D.除署名权以外,著作权的其他权利由王某享有
4、软件著作权的保护对象不包括()。A.源程序B.目标程序C.软件文档D.软件开发思想
5、甲软件公司受乙企业委托安排公司软件设计师开发了信息系统管理软件,由于在委托开发合同中未对软件著作权归属作出明确的约定,所以该信息系统管理软件的著作权由()享有。A.甲B.乙C.甲与乙共同D.软件设计师
6、运行下面的C程序代码段,会出现()错误。intk=0;for(;k<100;);{k++;}A.变量未定义B.静态语义C.语法D.动态语义
7、在UML中,()用于画出结构化类的内部内容。A.包图B.顺序图C.组合结构图D.通信图
8、电子商务网站的基本构件中,______用来管理防火墙内外的用户、资源和控制安全权限。A.工作流和群件子系统B.内容管理子系统C.邮件和消息服务器D.目录服务器
9、面向对象设计有7个主要原则,()要求一个对象应当对其他对象有尽可能少的了解。A.迪米特原则B.里式替换原则C.依赖倒置原则D.开放-封闭原则
10、()是一种函数式编程语言。A.LispB.PrologC.PythonD.Java/C++
11、采用三级结构/两级映像的数据库体系结构,如果对数据库的一张表创建聚簇索引,改变的是数据库的()。A.用户模式B.外模式C.模式D.内模式
12、以下关于I/O软件的叙述中,正确的是()。A.I/O软件开放了I/O操作实现的细节,方便用户使用I/O设备B.I/O软件隐藏了I/O操作实现的细节,向用户提供的是物理接口C.I/O软件隐藏了I/O操作实现的细节,方便用户使用I/O设备D.I/O软件开放了I/O操作实现的细节,用户可以使用逻辑地址访问I/O设备
13、在以下HTML标记中,不需要成对使用的是______标记。A.<head>B.<br>C.<table>D.<font>
14、移动互联网安全不包括______。A.移动互联网业务安全B.移动互联网用户安全C.移动互联网终端安全D.移动互联网网络安全
15、一个B类网络的子网掩码为,则这个网络被划分成了()个子网。A.2B.4C.6D.8
16、用于增加对象功能的设计模式是()A.AdapterB.DecoratorC.DelegationD.Proxy
17、以下图像文件格式中,()可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。A.BMPB.JPEGC.GIFD.TIFF
18、以下关于面向对象设计的叙述中,错误的是()。A.面向对象设计应在面向对象分析之前,因为只有产生了设计结果才可对其进行分析B.面向对象设计与面向对象分析是面向对象软件过程中两个重要的阶段C.面向对象设计应该依赖于面向对象分析的结果D.面向对象设计产生的结果在形式上可以与面向对象分析产生的结果类似,例如都可以使用UML
19、在采用结构化方法进行系统分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用()来建立系统的逻辑模型,从而完成分析工作。A.E-R图B.数据流图C.程序流程图D.软件体系结构
20、假设段页式存储管理系统中的地址结构如下图所示,则系统()。A.最多可有2048个段,每个段的大小均为2048个页,页的大小为2KB.最多可有2048个段,每个段最大允许有2048个页,页的大小为2KC.最多可有1024个段,每个段的大小均为1024个页,页的大小为4KD.最多可有1024个段,每个段最大允许有1024个页,页的大小为4K
21、敏捷开发强调以人为本,与用户紧密协作,面对面沟通,尽早发布增量,小而自主的开发团队,实现敏捷开发有多种方式,()强调不同项目,不同策略。A.xp极限编程B.Cockburn水晶方法C.FDD功用驱动方法D.开放式源码
22、在Windows系统中,当用户选择“config.xml”文件并执行“剪切”命令后,被“剪切”的“config.xml”文件放在______中。A.回收站B.硬盘C.剪贴板D.LJSB盘
23、针对“关键职员在项目未完成时就跳槽”的风险,最不合适的风险管理策略是()。A.对每一个关键性的技术人员,要培养后备人员B.建立项目组,以使大家都了解有关开发活动的信息C.临时招聘具有相关能力的新职员D.对所有工作组织细致的评审
24、音频信息数字化的过程不包括______。A.采样B.量化C.编码D.调频
25、软件商标权的权利人是指()。A.软件商标设计人B.软件商标制作人C.软件商标使用人D.软件注册商标所有人
26、某些程序设计语言中,在程序编译过程中,把函数(方法或者过程)调用与响应调用所需的代码结合的过程,称为()。A.静态绑定B.通用绑定C.动态绑定D.过载绑定
27、若事务T1对数据D1加了共享锁,事务T2T3分别对数据D2和数据D3加了排它锁,则事务()。A.T1对数据D2D3加排它锁都成功,T2T3对数据D1加共享锁成功B.T1对数据D2D3加排它锁都失败,T2T3对数据D1加排它锁成功C.T1对数据D2D3加共享锁都成功,T2T3对数据D1加共享锁成功D.T1对数据D2D3加共享锁都失败,T2T3对数据D1加共享锁成功
28、()软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。A.PutnamB.基本COCOMOC.中级COCOMOD.详细COCOMO
29、如下图如下E-R图中,两个实体R1、R2之间有一个联系E,当E的类型为()时必须将E转换成—个独立的关系模式A.1:1B.1:*C.*:1D.*:*
30、海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而纠正错误。以10位数据为例,其海明码表示为D9D8D7D6D5D4P4D3D2D1P3D0P2P1中,其中Di(0≤i≤9)表示数据位,Pj(1≤j≤4)表示校验位,数据位D9由P4、P3和P2进行校验(从右至左D9的位序为14,即等于8+4+2,因此用第8位的P4、第4位的P3和第2位的P2校验),数据位D5由(请在此空作答)进行校验。A.P4P1B.P4P2C.P4P3P1D.P3P2P1
31、设有栈S和队列Q初始状态为空数据觉素序列a,b,c,d,e,f依次通过栈S,b,df,ec,a,则今中的元素最多时,栈底到且多个元素从S出栈后立即进入队列栈顶的元素依次为().A.a,b,cB.a,c.dC.a,c,fD.a,d,f,e
32、HTTPS使用()协议对报文进行封装A.SSHB.SSLC.SHA-1D.SET
33、计算机感染特洛伊木马后的典型现象是()。A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows系统黑屏
34、Inaworldwhereitseemswealreadyhavetoomuchtodo,andtoomanythingstothinkabout,itseemsthelastthingweneedissomethingnewthatwehavetolearn.Butusecasesdosolveaproblemwithrequirements:with(71)declarativerequirementsit'shardtodescribestepsandsequencesofevents.Usecases,statedsimply,allowdescriptionofsequencesofeventsthat,takentogether,leadtoasystemdoingsomethinguseful.Assimpleasthissounds,thisisimportant.Whenconfrontedonlywithapileofrequiements,it'soften(72)tomakesenseofwhattheauthorsoftherequirementsreallywantedthesystemtodo.Intheprecedingexample,usecasesreducetheambiguityoftherequirementsbyspecifyingexactlywhenandunderwhatconditionscertainbehavioroccurs;assuch,thesequenceofthebehaviorscanberegardedasarequirement.Usecasesareparticularlywellsuitedtocaptureapproaches.Althoughthismaysoundsimple,thefactisthat(73)requirementcaptureapproaches,withtheiremphasisondeclarativerequirementsand"shall"statements,completelyfailtocapturefailtocapturethe(74)ofthesystem'sbehavior.Usecasesareasimpleyetpowerfulwaytoexpressthebehaviorofthesysteminwaythatallstakeholderscaneasilyunderstand.But,likeanything,usecasescomewiththeirownproblems,andasusefulastheyare,theycanbe(75).Theresultissomethingthatisasbad,ifnotworse,thattheoriginalproblem.Thereinit'simportanttoutilizeusecaseseffectivelywithoutcreatingagreaterproblemthantheoneyoustartedwith.A.modernB.conventionalC.differentD.formal
35、函数f、g的定义如下,执行表达式“y=f(2)”的运算时,函数调用g(la)分别采用引用调用(callbyreference)方式和值调用(callbyvalue)方式,则该表达式求值结束后y的值分别为()。A.9、6B.20、6C.20、9D.30、9
36、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥
37、以下关于VLAN的叙述中,属于其优点的是()。A.允许逻辑地划分网段B.减少了冲突域的数量C.增加了冲突域的大小D.减少了广播域的数量
38、J2EE规范中定义的Web组件是()。A.应用(Application)客户端B.小程序(applet)C.JavaServlet和JavaServerPages技术组件D.EnterpriseJavaBeans(EJB)组件
39、计算机系统的软硬件故障可能会造成数据库中的数据被破坏。为了防止这一问题,通常需要(),以便发生故障时恢复数据库。A.定期安装DBMS和应用程序B.定期安装应用程序,并将数据库做镜像C.定期安装DBMS,并将数据库作备份D.定期将数据库作备份;在进行事务处理时,需要将数据更新写入日志文件
40、某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用()模型,主要是因为这种模型(请作答此空)。A.不能解决风险B.不能快速提交软件C.难以适应变化的需求D.不能理解用户的需求
41、数据库系统通常采用三级模式结构:外模式、模式和内模式。这三级模式分别对应数据库的()。A.基本表、存储文件和视图B.视图、基本表和存储文件C.基本表、视图和存储文件D.视图、存储文件和基本表
42、设循环队列Q的定义中有front和size两个域变量,其中front表示队头元素的指针,size表示队列的长度,如下图所示(队列长度为3,队头元素为x,队尾元素为z)。设队列的存储空间容量为M,则队尾元素的指针为()。A.(Q.front+Q.size-1)B.(Q.front+Q.size-1+M)%MC.(Q.front-Q.size)D.(Q.front-Q.size+M)%M
43、网络管理员通过命令行方式对路由器进行管理,需要确保ID、口令和会话内容的保密性,应采取的访问方式是()。A.控制台B.AUXC.TELNETD.SSH
44、将高级语言源程序翻译为机器语言程序的过程中常引入中间代码。以下关于中间代码的叙述中,错误的是______。A.不同的高级程序语言可以产生同一种中间代码B.使用中间代码有利于进行与机器无关的优化处理C.使用中间代码有利于提高编译程序的可移植性D.中间代码与机器语言代码在指令结构上必须一致
45、EDI系统格式转换的第一步是将单证数据转换为______。A.EDI软件B.EDI报文C.平面文件D.表单文件
46、工作流管理系统应用中,模型实例化阶段完成______。A.企业经营过程模型建立B.工作流建模工具选择C.运行所需参数设定D.人机交互和应用执行
47、以下关于J2EE平台技术的叙述中,错误的是______。A.J2EE平台采用多层次分布式的应用模式B.J2EE中EJB组件是客户端组件C.J2EE应用可以不基于WebD.J2EE组件使用Java编程语言编写
48、在敏捷过程的开发方法中,()使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。A.极限编程XPB.水晶法C.并列争球法D.自适应软件开发
49、若C程序的表达式中引用了未赋初值的变量,则______。A.编译时一定会报告错误信息,该程序不能运行B.可以通过编译并运行,但运行时一定会报告异常C.可以通过编译,但链接时一定会报告错误信息而不能运行D.可以通过编译并运行,但运行结果不一定是期望的结果
50、若全面采用新技术开发一个大学记账系统,以替换原有的系统,则宜选择采用()进行开发。A.瀑布模型B.演化模型C.螺旋模型D.原型模型二、多选题
51、采用模2除法进行校验码计算的是()。A.CRC码B.ASCⅡ码C.BCD码D.海明码
52、ISO/IEC9126软件质量模型中,可靠性质量特性包括多个子特性。一软件在故障发生后,要求在90秒内恢复其性能和受影响的数据,与达到此目的有关的软件属性为()子特性。A.容错性B.成熟性C.易恢复性D.易操作性
53、与地址2匹配的路由表的表项是()。A.2/22B.4/22C.4/22D.4/22
54、ARP攻击造成网络无法跨网段通信的原因是()。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备
55、在RAS算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是(),对应的私钥是(请作答此空)。A.(55,12)B.(55,23)C.(55,31)D.(55,47)
56、一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用()来表述“谁做”。A.角色B.活动C.制品D.工作流
57、电子商务常用的系统规划方法不包()。A.关键成功因素法B.面向对象分析方法C.战略目标集转化法D.企业系统规划法
58、已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为()。A.数据耦合B.公共耦合C.外部耦合D.标记耦合
59、Traditionalstructuredanalysistechniquesfocusupontheflowof()withinasystem.Object-orientedanalysisemphasizesthebuildingofreal-worldmodels,Itexaminesrequirementsfromtheperspectiveoftheclassesandobjectsfoundinthevocabularyofthe(此空作答)domain.Traditionalsystemdesignmethodemphasizestheproperandeffectivestructureofacomplexsystem.Object-orienteddesignmethodencompassestheprocessofobject-orienteddecompositionanda()fordepictingbothlogicalandphysicalaswellasstaticanddynamicmodelsofthesystemunderdesign.Object-orientedprogrammingisamethodofimplementationinwhichprogramsareorganizedascooperativecollectionsofobjects,eachofwhichrepresentsan()ofsomeclass,andwhoseclassesareallmembersofahierarchyofclassesunitedvia()relationships.A.problemB.solutionC.dataD.programA.见图AB.见图BC.见图CD.见图D
60、在XML文档必须遵守的规则中,()是错误的。A.文档必须以XML声明开头B.元素名称必须区分大小写C.属性值必须加引号D.元素可以嵌套和交叉
61、若一个栈初始为空,其输入序列是1,2,3,…,n-1,n,其输出序列的第一个元素为k(1≤k≤「n/2」),则输出序列的最后一个元素是()。A.值为n的元素B.值为1的元素C.值为n-k的元素D.不确定的
62、对于长度为m(m>1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。A.若入栈和入队的序列相同,则出栈序列和出队序列可能相同B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而入栈序列与出栈序列关系是1:n(n≥1)D.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n≥1)
63、类()之间存在着一般和特殊的关系。A.汽车与轮船B.交通工具与飞机C.轮船与飞机D.汽车与飞机
64、下面是HTTP的一次请求过程,正确的顺序是()。①浏览器向DNS服务器发出域名解析请求并获得结果②在浏览器中输入URL,并按下回车键③服务器将网页数据发送给浏览器④根据目的IP地址和端口号,与服务器建立TCP连接⑤浏览器向服务器发送数据请求⑥浏览器解析收到的数据并显示⑦通信完成,断开TCP连接A.②①④⑤③⑦⑥B.②①⑤④③⑦⑥C.②①④⑤③⑥⑦D.②①④③⑤⑦⑥
65、计算机感染特洛伊木马后的典型现象是()。A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows系统黑屏
66、以下4种路由中,()路由的子网掩码是55。A.远程网络B.静态C.默认D.主机
67、下图所示为一棵M阶B-树,M最有可能的值为()。A.1B.2C.3D.4
68、B2B和B2C都是电子商务按______进行分类的。A.价值链B.交易对象C.控制方D.服务销售
69、某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示(请作答此空)种不同的颜色,经5:1压缩后,其图像数据需占用()(Byte)的存储空间。A.8B.256C.512D.1024
70、企业呼叫中心服务属于______应用。A.SCMB.OA]C.CRMD.DSS
71、浏览器开启了无痕浏览模式后,()依然会被保存下来A.浏览历史B.搜索历史C.下载文件D.临时文件
72、在软件开发过程中进行风险分析时,()活动目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。A.风险识别B.风险预测C.风险评估D.风险控制
73、WhyHaveFormalDocumentsFinally,writingthedecisionsdownisessential.Onlywhenonewritesdothegapsappearandthe()protrude(突出).Theactofwritingturnsouttorequirehundredsofmini-decisions,anditistheexistenceofthesethatdistinguishesclear,exactpoliciesfromfuzzyones.Second,thedocumentswillcommunicatethedecisionstoothers.Themanagerwillbecontinuallyamazedthatpolicieshetookforcommonknowledgearetotallyunknownbysomememberofhisteam.Sincehisfundamentaljobistokeepeverybodygoinginthe(72)direction,hischiefdailytaskwillbecommunication,notdecision-making,andhisdocumentswillimmensely(73)thisload.Finally,amanager’sdocumentsgivehimadatabaseandchecklist.Byreviewingthem(74)heseeswhereheis,andheseeswhatchangesofemphasisorshiftsindirectionareneeded.Thetaskofthemanageristodevelopaplanandthentorealizeit.Butonlythewrittenplanispreciseandcommunicable.Suchaplanconsistsofdocumentsonwhat,when,howmuch,where,andwho.Thissmallsetofcriticaldocuments(75)muchofthemanager’swork.Iftheircomprehensiveandcriticalnatureisrecognizedinthebeginning,themanagercanapproachthemasfriendlytoolsratherthanannoyingbusywork.Hewillsethisdirectionmuchmorecrisplyandquicklybydoingso..A.inconsistenciesB.consistenciesC.steadinessD.adaptability
74、在如下所示的进程资源图中,()。A.P1、P2、P3都是非阻塞节点,该图可以化简,所以是非死锁的B.P1、P2、P3都是阻塞节点,该图不可以化简,所以是死锁的C.P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简,所以是死锁的D.P2是阻塞节点,P1、P3是非阻塞节点,该图可以化简,所以是非死锁的
75、设计模式描述了一个出现在特定设计语境中的设计再现问题,并为它的解决方案提供了一个经过充分验证的通用方案,不同的设计模式关注解决不同的问题。例如,抽象工厂模式提供一个接口,可以创建一系列相关或相互依赖的对象,而无需指定它们具体的类,它是一种()模式;()模式将类的抽象部分和它的实现部分分离出来,使它们可以独立变化,它属于(请作答此空)模式;()模式将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作。A.组合型B.结构型C.行为型D.创建型
76、若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过()指令来完成的。A.控制B.中断C.输入输出D.访存
77、采用DHCP动态分配IP地址,如果某主机开机后没有得到DHCP服务器的响应。则该主机获取的IP地址属于网络()。A./24B./24C./16D./16
78、某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用(请作答此空)模型,主要是因为这种模型()。A.瀑布B.原型C.增量D.喷泉
79、某项目包含的活动如下表所示,完成整个项目的最短时间为()周。不能通过缩短活动()的工期,来缩短整个项目的完成时间A.AB.BC.DD.F
80、ERP的中文译文是()。A.供应链管B.企业资源计划C.人力资源管D.销售链管理
81、为图形用户界面(GUI)组件定义不同平台的并行类层次结构,适合采用()模式。A.享元(Flyweight)B.抽象工厂(AbstractFactory)C.外观(Facade))D.装饰器(Decorator)
82、采用面向对象方法进行软件开发时,将汽车作为一个系统。以下()之间不属于组成(Composition)关系。A.汽车和座位B.汽车和车窗C.汽车和发动机D.汽车和音乐系统
83、某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是()。A.AB.BC.CD.D
84、Windows中的文件关联是为了更方便用户操作,()建立联系,当双击这类文件时,Windows就会(请作答此空)。A.弹出对话框提示用户选择相应的程序执行B.自动执行关联的程序,打开数据文件供用户处理C.顺序地执行相关的程序D.并发地执行相关的程序
85、某系统中的文本显示类(TextView)和图片显示类(PictureView)都继承了组件类(Component),分别显示文本和图片内容,现需要构造带有滚动条或者带有黑色边框,或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加3个类。其优点是()。A.比静态继承具有更大的灵活性B.提高已有功能的重复使用性C.可以将接口与实现相分离D.为复杂系统提供了简单接口
86、()不是采用MVC(模型-视图-控制器)体系结构进行软件系统开发的优点。A.有利于代码重用B.提高系统的运行效率C.提高系统的开发效率D.提高系统的可维护性
87、刘某完全利用任职单位的实验材料、实验室和不对外公开的技术资料完成了一项发明。以下关于该发明的权利归属的叙述中,正确的是()。A.无论刘某与单位有无特别约定,该项成果都属于单位B.原则上应归单位所有,但若单位与刘某对成果的归属有特别约定时遵从约定C.取决于该发明是否是单位分派给刘某的D.无论刘某与单位有无特别约定,该项成果都属于刘某
88、()模式将一个复杂对象的构建与其表示分离,使得同样的构建过程可以创建不同的表示。A.生成器(Builder)B.工厂方法(FactoryMethod)C.原型(Prototype)D.单例(Singleton)
89、要将部门表Dept中name列的修改权限赋予用户Ming,并允许Ming将该权限授予他人。实现该要求的SQL语句如下:GRANTUPDATE(name)ONTABLEDeptTOMing();A.FORALLB.CASCADEC.WITHGRANTOPTIOND.WITHCHECKOPTION
90、工作流管理系统应用中,模型实例化阶段完成______。A.企业经营过程模型建立B.工作流建模工具选择C.运行所需参数设定D.人机交互和应用执行
91、在软件维护阶段,为软件的运行增加监控设施属于()维护。A.改正性B.适应性C.完善性D.预防性
92、以下关于程序错误的叙述中,正确的是()。A.编译正确的程序必然不包含语法错误B.编译正确的程序必然不包含语义错误C.除数为0的错误可以在语义分析阶段检查出来D.除数为0的错误可以在语法分析阶段检查出来
93、以下关于文档的叙述中,不正确的是()。A.文档仅仅描述和规定了软件的使用范围及相关的操作命令B.文档也是软件产品的一部分,没有文档的软件就不能称之为软件C.软件文档的编制在软件开发工作中占有突出的地位和相当大的工作量D.高质量文档对于发挥软件产品的效益有着重要的意义
94、下面关于栈和队列的叙述,错误的是()。A.栈和队列都是操作受限的线性表B.队列采用单循环链表存储时,只需设置队尾指针就可使入队和出队操作的时间复杂度都为O(1)C.若队列的数据规模n可以确定,则采用顺序存储结构比链式存储结构效率更高D.利用两个栈可以模拟一个队列的操作,反之亦可
95、当用分支覆盖法对以下流程图进行测试时,至少需要设计()个测试用例。A.4B.5C.6D.8
96、在现代经济生活中,清偿债务、交纳赋税等活动是执行货币的______职能。A.价值尺度B.流通手段C.支付手段D.贮藏手段
97、某字长为32位的计算机的文件管理系统采用位示图(bitmap)记录磁盘的使用情况。若磁盘的容量为300GB,物理块的大小为1MB,那么位示图的大小为()个字。A.1200B.3200C.6400D.9600
98、以下关于电子商务的叙述中,错误的是______。A.电子商务是在开放网络上包含企业之间、企业和消费者之间的商业交易B.电子商务是基于互联网进行的各项商务活动C.电子商务是通过数字通信进行商品和服务的买卖以及资金的转移D.电子商务仅是指在专用网络上所进行的商务活动
99、基于构件的软件开发,强调使用可复用的软件“构件”来设计和构建软件系统,对所需的构件进行合格性检验、(),并将它们集成到新系统中。A.规模度量B.数据验证C.适应性修改D.正确性测试
100、用来指出下一条待执行指令地址的寄存器是______。A.程序计数器B.通用寄存器C.指令寄存器D.状态寄存器
参考答案与解析
1、答案:A本题解析:本题考查软件开发过程模型的基本知识。瀑布模型是将软件生存周期各个活动规定为依线性顺序连接的若干阶段的模型,适合于软件需求很明确的软件项目。V模型是瀑布模型的一种演变模型,将测试和分析与设计关联进行,加强分析与设计的验证。原型模型是一种演化模型,先快速构建可运行的原型系统,然后根据运行过程中获取的用户反馈进行改进,特别适用于对软件需求缺乏准确认识的情况。螺旋模型将瀑布模型和演化模型结合起来,加入了两种模型均忽略的风险分析。
2、答案:A本题解析:浮点数的表述形式如下:N=M×rE其中r是浮点数阶码的底,与尾数的基数相同,通常r=2。E和M都是带符号的定点数,E叫作阶码,M叫作尾数。浮点数的一般格式如图所示,浮点数的底是隐含,在整个机器中不出现,阶码的符号位Es,阶码的大小反映了在数N中小数点的实际位置;尾数的符号为Ms,它也是整个浮点数的符号位,表示了该浮点数的正、负。图2-13浮点数的一般格式浮点数的大小由阶码部分决定,而其精度由尾数部分决定,因此增加E的位数、减少M的位数可以扩大可表示的数的范围同时降低精度。
3、答案:B本题解析:此为职务作品,凡是供职于某公司,利用公司相关资源进行开发完成的作品,其著作权归公司所有。
4、答案:D本题解析:《计算机软件保护条例》第六条规定:本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。所以软件开发思想是不受软件著作权保护的。
5、答案:A本题解析:对于委托开发的作品,如果有合同约束著作权的归属,按合同约定来判定;如果合同没有约定,则著作权归创造方。
6、答案:D本题解析:在本题中,需仔细阅读代码,for语句后有“;”号,说明该循环语句的语句体为空,因此k再循环过程中没有进行自家操作,此时,整个代码会不停的进行空操作,进入死循环,而此时的死循环属于动态语义错误。
7、答案:C本题解析:组合结构图用于画出结构化类的内部内容。顺序图由一组对象或参与者以及它们之间可能发送的消息构成。强调消息的时间次序的交互图。通信图强调收发消息的对象或参与者的结构组织。强调的是对象之间的组织结构(关系)。
8、答案:D本题解析:本题考查对电子网站基本构件的了解。通常电子商务网站需要有以下基本构件,企业可根据自身情况及网站的应用类型进行调整。·应用服务器:主要用于企业较大规模电子商务应用的开发、发布和管理,同时与企业原有系统集成。·工作流和群件子系统:主要在于使工作人员和商业伙伴能通过Internet共享资源、协同工作。·内容管理子系统:主要是简化企业网站的产品管理,提高效率,并把筛选后的相应内容发给最终用户。·目录服务器:主要用来管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道。·性能优化工具:主要是改善网站服务质量,包括流量管理、动态数据缓存、网络动态负载、知识管理等。·邮件和消息服务器:为企业员工、合作伙伴和客户提供商业级的通信架构。·个性化信息服务:主要是在实时分析用户数据的基础上提供服务,从而对用户行为更好地理解,使得企业能够跟踪、分析、理解网站用户。·搜索引擎:电子商务网站要具备优秀的搜索功能。·安全服务器:用于保证电子商务系统数据安全、应用安全和交易安全。·网站服务器:主要是为了把网站信息发布给用户。
9、答案:A本题解析:里式替换原则:子类可以替换父类迪米特原则:一个对象应当对其他对象有尽可能少的了解。依赖倒置原则:要依赖于抽象,不是具体实践。对接口进行编程,不要对实现编程。
10、答案:A本题解析:LISP是一种通用高级计算机程序语言,长期以来垄断人工智能领域的应用。LISP作为因应人工智能而设计的语言,是第一个声明式系内函数式程序设计语言,有别于命令式系内过程式的C、Fortran和面向对象的Java、C#等结构化程序设计语言。
11、答案:D本题解析:数据库采用“三级模式两级映像”的结构:(1)概念模式也称模式,是数据库中全部数据的整体逻辑结构的描述。(2)外模式也称用户模式或子模式,是用户与数据库系统的接口,是用户用到的那部分数据的描述。(3)内模式也称存储模式,是数据库在物理存储方面的描述,定义所有内部记录类型、索引和文件的组织方式,以及数据控制方面的细节。(4)两级映像:①模式/内模式映象存在于概念级和内部级之间,用于定义概念模式和内模式之间的对应性。②外模式/模式映象存在于外部级和概念级之间,用于定义外模式和概念模式之间的对应性。聚簇索引也叫簇类索引,是一种对磁盘上实际数据重新组织以按指定的一个或多个列的值排序,它改变的是数据库的内模式。
12、答案:C本题解析:I/O软件隐藏了I/O操作实现的细节,所以A选项和D选项错误。I/O软件向用户提供的是逻辑接口,B选项错误。I/O软件将硬件与较高层次的软件隔离开来,而最高层软件向应用提供一个友好的、清晰且统一的接口,方便用户使用,所以C选项正确。
13、答案:B本题解析:本题考查HTML的基础知识。HTML(HyperTextMark-upLanguage)即超文本标记语言或超文本链接标示语言,是目前网络上应用最为广泛的语言,也是构成网页文档的主要语言。HTML包含一系列的标记,它们与一般文本有区别,放在单书名号里。需要注意的是,标记一般是成对出现的。每当使用一个标记,如<http>,则必须以另一个标记</http>配合。但是也有一些标记例外,比如,<br>、<input>标记就不需要成对使用。
14、答案:B本题解析:本题考查电子商务新技术——移动互联网的知识。根据移动互联网网络架构与信息安全分层,移动互联网安全可以分为移动互联网终端安全、移动互联网网络安全以及移动互联网业务安全3个部分。
15、答案:D本题解析:子网掩码的二进制表示为11111111.11111111.11100000.00000000,比正常的B类网络的正常子网掩码多出了3位“1”,所以把B类网络划分成了8个子网。
16、答案:B本题解析:本题考查常见设计模式的功能,备选答案中除Delegation,其它均为经典设计模式。适配器(adapter)模式。适配器模式将一个接口转换成客户希望的另一个接口,从而使接口不兼容的那些类可以一起工作。适配器模式既可以作为类结构型模式,也可以作为对象结构型模式。在类适配器模式中,通过使用一个具体类将适配者适配到目标接口中;在对象适配器模式中,一个适配器可以将多个不同的适配者适配到同一个目标。装饰(decorator)模式。装饰模式是一种对象结构型模式,可动态地给一个对象增加一些额外的职责,就增加对象功能来说,装饰模式比生成子类实现更为灵活。通过装饰模式,可以在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责;当需要动态地给一个对象增加功能,这些功能可以再动态地被撤销时可使用装饰模式;当不能采用生成子类的方法进行扩充时也可使用装饰模式。代理(proxy)模式。代理模式是一种对象结构型模式,可为某个对象提供一个代理,并由代理对象控制对原对象的引用。代理模式能够协调调用者和被调用者,能够在一定程度上降低系统的耦合度,其缺点是请求的处理速度会变慢,并且实现代理模式需要额外的工作。
17、答案:C本题解析:本题考查多媒体相关内容。BMP:位图。JPEG:一种有损压缩的图像格式。GIF:图像互换格式,该格式的一个显著特点是其在一个GIF文件中可以存多幅彩色图像,如果把存于一个文件中的多幅图像数据逐幅读出并显示到屏幕上,就可构成一种最简单的动画。TIFF:标签图像文件格式,它是一种主要用来存储包括照片和艺术图在内的图像的文件格式。它最初由Aldus公司与微软公司一起为PostScript打印开发。
18、答案:A本题解析:本题考查面向对象设计与面向对象分析的基本概念。面向对象分析与设计是面向对象软件开发过程中的两个重要阶段,面向对象分析产生分析模型,该分析模型可以使用UML表达,面向对象设计以分析模型为基础。继续对分析模型进行精化,得到设计模型,其表达仍然可以采用UML建模语言。
19、答案:B本题解析:本题考查结构化分析方法中图形工具的作用。数据流图摆脱系统的物理内容,在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。
20、答案:D本题解析:段号数量210=1024,段内最大页数210=1024,页大小212=4096字节。
21、答案:B本题解析:
22、答案:C本题解析:本题考查Windows操作系统的基本知识及应用。剪贴板是应用程序之间传递信息的媒介,用来临时存放被传递的信息。在应用程序之间传递信息时,从某个应用程序复制或剪切的信息被置于剪贴板上;剪贴板上的信息可以被粘贴到其他的文档或应用程序中,因此可利用剪贴板在文件之间共享信息。
23、答案:C本题解析:在IT项目中,临时的新增人员与替换人员,是需要谨慎处理的一件事情。因为新增人员需要与原团队磨合、需要花很多时间了解项目情况、同时增加沟通成本。
24、答案:D本题解析:本题考察多媒体中音频的基础知识。音频信息数字化的过程分为:采样、量化和编码。
25、答案:D本题解析:软件商标权的权利人是指软件注册商标所有人。
26、答案:A本题解析:所谓静态绑定是指在程序编译过程中,把函数(方法或者过程)调用与响应调用所需的代码结合的过程。动态绑定是指在执行期间判断所引用对象的实际类型,根据其实际的类型调用相应的方法。
27、答案:D本题解析:共享锁(S锁):又称读锁,若事务T对数据对象A加上S锁,其他事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁。排他锁(X锁):又称写锁。若事务T对数据对象A加上X锁,其他事务不能再对A加任何锁,直到T释放A上的锁。
28、答案:B本题解析:基本COCOMO是一种静态的单值模型,它使用以每千源代码行数(KLoC)来度量的程序大小来计算软件开发的工作量(及成本)。COCOMO可以应用于三种不同的软件项目:有机项目——相对较小、较简单的软件项目,由较小的有经验的团队来完成,需求较少并且没有过份严格的限定。中度分离项目——指中等规模(大小及复杂度)的软件项目,由不同经验水平的人组成的团队来完成,需求中即有严格的部分也有不太严格的部分。嵌入式项目——指软件项目必须依赖于一套紧凑的硬件、软件以及符合操作限制。
29、答案:C本题解析:暂无解析
30、答案:B本题解析:海明码数据位与校验位之间的关系可以采用下述公式表示:2k≥n+k+1,其中数据位是n位,校验位是k位。因此第5题套入公式可得需要6位校验位。第6题,D5在第10位,10=8+2=23+21,由于校验码处于20、21、22、23位置,分别对应P1、P2、P3、P4,因此D5是由P4P2进行校验的。
31、答案:C本题解析:
32、答案:B本题解析:HTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
33、答案:B本题解析:特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。
34、答案:B本题解析:在这个世界上,似乎我们有太多的事情要去做,有太多的事情要去思考,那么需要做的最后一件事就是必须学习新事物。而用例恰恰可以解决带有需求的问题:如果具有严格声明的需求,则很难描述事件的步骤和序列。简单地说,用例可以将事件序列的说明放在一起,引导系统完成有用的任务。正如听起来一样简单这很重要。在面对很多需求的时候,通常不太可能理解需求的作者真正想要系统做什么。在前面的例子中,通过指定特定行为发生的时间和条件,用例减少了需求的不确定性。这样的话,行为的顺序就可以当作是一种需求。用例特别适用于捕捉这类需求。尽管听起来可能很简单,但事实情况是由于常规的需求捕捉方法所侧重的是声明需求和“应该怎么样”的陈述,因此完全无法捕捉系统行为的动态方面。用例是一种简单而有效的表达系统行为的方式,使用这种方式所有参与者都很容易理解。但是与任何事物一样,用例也存在自己的问题在用例非常有用的同时,人们也可能误用它,结果就产生了比原来更为糟糕的问题。因此重点在于:如何有效地使用用例,而又不会产生比原来更严重的问题
35、答案:B本题解析:执行y=f(2),即传参x=2至f(x)。首先la=x+1=2+1=3。(1)g(la)采用引用调用时,在g(la)函数中,将x记为x'以区分函数,x'=x'*x'+1=la*la+1=10,由于是引用调用,会影响形参la的取值,此时la=10,接下来计算la*x=10*2=20。(2)g(la)采用值调用,在g(la)函数中,将x记为x'以区分函数,x'=x'*x'+1=la*la+1=10,由于是值调用,不会影响形参la的取值,此时la仍然为3,接下来计算la*x=3*2=6。综上,本题选择B选项。
36、答案:A本题解析:本题考查数字签名的概念。数字签名技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和/或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名主要的功能是:保证信息传输的完整性,发送者的身份认证,防止交易中的抵赖发生。
37、答案:A本题解析:把局域网划分成多个不同的VLAN,使得网络接入不再局限于物理位置的约束,这样就简化了在网络中增加、移除和移动主机的操作,特别是动态配置的VLAN,无论主机在哪里,它都处于自己的VLAN中。VLAN内部可以相互通信,VLAN之间不能直接通信,必须经过特殊设置的路由器才可以连通。这样做的结果是,通过在较大的局域网中创建不同的VLAN,可以抵御广播风暴的影响,也可以通过设置防火墙来提高网络的安全性。VLAN并不能直接增强网络的安全性。
38、答案:C本题解析:本题考查J2EE的基本知识。J2EE应用是由组件组成的。J2EE组件是一个自我封装的功能软件单元,它包括相关的类、文件和与其他组件的通讯。J2EE规范定义了如下J2EE组件:·应用(Application)客户端和小程序(applet)是客户端组件。·JavaServlet和JavaServerPages技术组件是Web组件。·EnterpriseJavaBeans(EJB)组件是业务组件。
39、答案:D本题解析:计算机系统的软硬件故障可能会造成数据库中的数据被破坏。为了防止这一问题,通常需要做数据库的备份,定期安装DBMS及应用程序是没有必要的。
40、答案:C本题解析:暂无解析
41、答案:B本题解析:数据库三级模式的图为:其中外模式对应视图,概念模式对应基本表,内模式对应存储文件。
42、答案:B本题解析:本题考查循环队列队尾指针的计算方法。从图示可以看出,要得到z的值可进行Q.front+Q.size-1操作,但在此不容忽视的一个问题是,循环队列在进行了多次入队出队操作之后,Q.front+Q.size-1有可能大于M,如Q.front指向M-1空间时,Q.front+Q.size-1=M+1,这已超出队列长度,所以需要让其与M进行求模操作,修正位置号。
43、答案:D本题解析:SSH为SecureShell的缩写,由IETF的网络小组(NetworkWorkingGroup)所制定;SSH为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
44、答案:D本题解析:本题考查程序语言基础知识。“中间代码”是一种简单且含义明确的记号系统,与具体的机器无关,可以有若干种形式。可以将不同的高级程序语言翻译成同一种中间代码。由于与具体机器无关,使用中间代码有利于进行与机器无关的优化处理,以及提高编译程序的可移植性。
45、答案:C本题解析:本题考查构成EDI工作流程。EDI的工作流程:发送方计算机应用系统生成原始用户数据,发送报文的数据影射与翻译。第一步影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。第二步,翻译程序将平面文件翻译为标准的EDI格式文件。平面文件是用户格式文件和EDI标准格式文件之间的中间接口文件。
46、答案:C本题解析:本题考查工作流管理系统应用方面的基础知识。工作流管理系统指运行在一个或多个工作流引擎上用于定义、实现和管理工作流运行的一套软件系统,它与工作流执行者(人、应用)交互,推进工作流实例的执行,并监控工作流的运行状态。工作流管理系统在实际系统中的应用一般分为三个阶段:模型建立阶段、模型实例化阶段和模型执行阶段。在模型建立阶段,通过利用工作流建模工具,完成企业经营过程模型的建立,将企业的实际经营过程转化为计算机可处理的工作流模型;模型实例化阶段完成为每个过程设定运行所需的参数,并分配每个活动执行所需要的资源;模型执行阶段完成经营过程的执行,在这一过程中,重要的任务是完成人机交互和应用的执行。
47、答案:B本题解析:本题考查J2EE平台方面的基础知识。J2EE平台采用多层次分布式的应用模式,应用逻辑根据功能被划分成组件,组成J2EE应用的不同应用组件安装在不同的服务器上。J2EE规范定义了如下J2EE组件:•应用(Application)客户端和小程序(applet)是客户端组件;•JavaServlet和JavaServerPages技术组件是Web组件;•EnterpriseJavaBeans(EJB)组件是业务组件;一个J2EE应用可以基于Web或不基于Web。对于不基于Web的J2EE应用,一个应用客户端软件将运行在客户端机器上,而对于基于Web的J2EE应用,浏览器会下载Web页面和小程序(applet)到客户端机器上。J2EE组件使用Java编程语言编写,也像任何Java程序一样编译。
48、答案:C本题解析:并列争球法使用迭代的方法,把每30天一次的迭代称为一个冲刺,按需求的优先级别来实现产品。多个自组织的小组并行地递增实现产品。协调通过简短的日常会议来进行。
49、答案:D本题解析:本题考查C程序设计语言基础知识。在C程序的表达式引用了未赋初值的变量,程序可以通过编译且能够运行,但是由于变量的值是随机的,因此运行结果也是随机的,不一定能得到期望的结果。
50、答案:A本题解析:本题主要考查各开发模型的基本特征,适用场合。瀑布模型严格遵循软件生命周期各阶段的顺序进行软件开发,适用于需求非常明确的的场合,而在本题中,题目告诉我们是用新技术开发一个新系统来替代老系统,属于二次开发,需求应该非常明确,因此适合采用瀑布模型。
51、答案:A本题解析:CRC表示循环冗余检验码。模2除法与算术除法类似,但每一位除的结果不影响其它位,即不向上一位借位,所以实际上就是异或。在循环冗余校验码(CRC)的计算中有应用到模2除法。
52、答案:C本题解析:本题考查软件质量模型知识。ISO/IEC9126软件质量模型中可靠性质量特性是指在规定的一段时间内和规定的条件下,软件维护其性能水平有关的能力。包括的子特性有成熟性、容错性和易恢复性。其中易恢复性是与在故障发生后,重新建立其性能水平并恢复直接受影响数据的能力,以及与为达到此目的所需的时间和工作有关的软件属性。软件故障发生后,要在90秒内恢复其性能和受影响的数据,达到这一目的有关的属性即为易恢复性子特性。
53、答案:D本题解析:地址2中179的二制码为10110011,假如网络号采用22位,与该地址匹配的路由表项则为4/22。这道题考查的仍然是同一子网这样的问题,因此,根据选项可知,我们选择的都是22位网络地址的地址,那么将4个选项和题干给出的IP地址当中第三段IP都转换为二进制,可知题干IP地址第三段179转换为二进制为10110011;这里的8位二进制,其中前6位为网络号,因此只有D选项与题干IP在同一子网中,也就是与之匹配的路由表项。A选项145转换为二进制为10010001;B选项145转换为二进制与之相同;C选项147转换为二进制为10010011;D选项转换为二进制为10110001。
54、答案:B本题解析:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,它通过伪造网关ARP报文与你通信,而使得你的数据包无法发送到真正的网关,从而造成网络无法跨网段通信。
55、答案:B本题解析:暂无解析
56、答案:A本题解析:本题考查RUP对软件开发过程的描述。RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角色表述“谁做”,制品表述“做什么”,活动表述“怎么做”工作流表述“什么时候做”。
57、答案:B本题解析:本题考查电子商务应用系统规划的方法。电子商务应用系统规划的方法包括关键成功因素法(CriticalSuccessFactors,CSF)、战略目标集转化法(StrategySetTransformation,SST)和企业系统规划法(BusinessSystemPlanning,BSP),这是用得最多的三种方法。其他还有企业信息分析与集成技术(BLAIT)、产出/方法分析(E/MA)、投资回收法(ROI)、征费法、零线预算法、阶石法等。面向对象分析方法是一种系统分析与设计方法。
58、答案:D本题解析:数据耦合:一个模块访问另一个模块时,彼此之间是通过简单数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的。公共耦合:若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合。公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息,则称之为外部耦合。标记耦合:一组模块通过参数表传递记录信息,就是标记耦合。这个记录是某一数据结构的子结构,而不是简单变量。本题描述的是标记耦合。
59、答案:A本题解析:暂无解析
60、答案:D本题解析:本题考查的是XML的基本知识。XML的文档和HTML的源代码类似,也是用标记来标识内容,一个好的XML文档应该具有完整的结构。编写XML文档必须遵守下列规则:(1)文档必须以XML声明开始;(2)元素必须有开始标记和结束标记,空元素也必须有结束标记:(3)元素名称必须区分大小写;(4)文档中必须而且只能有一个包含其他所有元素的元素,称为根元素;(5)元素可以嵌套,但不能交叉;(6)属性值必须加引号;(7)字符<和&只能用于开始标记和引用实体。
61、答案:D本题解析:本题考查数据结构基础知识。以n等于4举例说明。输入序列为1234,输出序列的第一个元素可以为1或2。若为1,则输出序列可能为1234、1243、1342、1324、1432;若为2,则输出序列为2134、2143、2314、2341、2431。
62、答案:D本题解析:队列的特点是先进先出。对于队列,元素的进入次序和出队的次序相同,如,入队的序列为a、b、c,则出队的序列也为a、b、c。对于栈则不同,栈的运算特点是后进先出。若入栈序列为a、b、c,则出栈序列可能为a、b、c,a、c、b,b、a、c,b、c、a或者c、b、a,而c、a、b则不行,因此,入队序列与出队序列关系为1:1,而入栈序列与出栈序列关系为1:n(n≥1)。
63、答案:B本题解析:飞机属于交通工具的一种。
64、答案:A本题解析:本题考查的是HTTP的连接过程。②在浏览器中输入URL,并按下回车键;①浏览器向DNS服务器发出域名解析请求并获得结果;④根据目的IP地址和端口号,与服务器建立TCP连接;⑤浏览器向服务器发送数据请求;③服务器将网页数据发送给浏览器;⑦通信完成,断开TCP连接;⑥浏览器解析收到的数据并显示;一般情况下,一旦Web服务器向浏览器发送了请求数据,它就要关闭TCP连接。
65、答案:B本题解析:特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。
66、答案:D本题解析:主机路由和网络路由是由目的地址的完整度区分的,主机路由的目的地址是一个完整的主机地址(子网掩码固定为55)。网络路由目的地址是一个网络地址(主机号部分为0)。当为某个目的IP地址搜索路由表时,主机地址项必须与目的地址完全匹配,而网络地址项只需要匹配目的地址的网络号和子网号就可以了。
67、答案:D本题解析:本题主要考查B-树的概念。一棵m阶的B-树,或者为空树,或为满足下列特性的m叉树:(1)树中每个结点至多有m棵子树;(2)若根结点不是终端结点,则至少有2棵子树;(3)除根结点之外的所有非终端结点至少有[m/2]棵子树;(4)所有的非终端结点中包含信息数据(n,P0,K1,P1,K2,P2,...,Kn,Pn),其中:Ki(1≤i≤n)是关键字,并且Ki<ki+1(1≤i≤n-1);Pi(0≤i≤n)是指向子树根结点的指针,而且指针Pi-1所指子树中所有结点的关键字均小于关键字Ki(1≤i≤n),并且均大于关键字Ki-1(2≤i≤n);第一个指针P0所指子树中所有结点的关键字均小于K1,最后一个指针Pn所指子树中所有结点的关键字均大于Kn;n是结点中关键字的个数,有[m/2]-1≤n≤m-1。(5)所有的叶子结点都出现在同一层次上,并且不带信息。这些结点实际上并不存在,如果查找进入叶子结点,则说明查找失败。从题目给出的图来看,最多一个节点有4棵子树,最少一个节点有2棵子树,因此这个B-树最有可能是一棵4阶的B-树。
68、答案:B本题解析:电子商务按照交易对象可以分为4种模式,即企业对企业(B2B)、企业对消费者(B2C)、消费者对消费者(C2C)、政府对企业(G2B)。
69、答案:B本题解析:颜色深度是表达位图图像中单个像素的颜色或灰度所占的位数,8位的颜色深度,表示每个像素有8位颜色位,可表示256种不同的颜色。存储位图图像的数据量与图像大小有关。而位图图像的大小与分辨率、颜色深度有关。本题图像的垂直方向分辨率为640像素,水平方向分辨率为480,颜色深度为8位,则该图像所需存储空间为(640×480×8)/8(Byte)=307200(Byte)。经5:1压缩后,该图像所需存储空间为307200/5=61440(Byte)。
70、答案:C本题解析:本题考查SCM、OA、CRM、DSS的相关知识。SCM是供应链管理系统,OA是办公自动化系统,CRM是客户关系管理系统,DSS是决策支持系统。呼叫中心是由现代通信设备和座席代表所组成的为客户服务的系统,它充分利用了通信网和计算机网络的多种功能,为实现企业和客户的多种方式的双向交流提供服务。在客户关系管理中,企业呼叫中心(CallCenter)的建立是一项重要措施。
71、答案:C本题解析:启用无痕浏览模式,下载文件仍然会被保留。
72、答案:D本题解析:在进行风险分析时,风险控制的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。
73、答案:A本题解析:为什么要有正式的文档首先,将决策写下来是关键的。只有写出后差距才能出现,矛盾才能突出。写的过程是需求成百上千的小决策的过程,这些的存在将清楚的、准确的政策从模糊的政策中区分出来。其次,文档将会与其它人交流决策。管理者将会不断感到惊奇的是他采取的一般知识的政策团队有些成员竟全然不知。既然他的基本工作是使每个人在一个方向上前进,他的主要工作就是交流,而不是决策制定,他的文档能很好的减轻这个负担。最后,管理者的文档给他提供了一个数据库和检验表。通过定期回顾他能知道自己所处的位置,并看到为需要对重点改变什么或方向作什么变动。
7
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 拖拉机买卖合同范本
- 日光温室大棚租赁合同范本2篇
- 二零二四年度版权购买合同:网易云音乐版权购买协议3篇
- 人合伙生意简单协议书范本
- 2024年度工程居间与5G技术应用合同3篇
- 2024年度居间合同:工程设计中介5篇
- 光伏太阳能板质量争议解决合同2024年度
- 2024年度钢筋工程材料配送与物流服务合同
- 财会职业访谈报告范文
- 基于2024年度标准的建筑材料供应合同标的与属性2篇
- DL∕T 956-2017 火力发电厂停(备)用热力设备防锈蚀导则
- 国家开放大学电大《11662会计信息系统(本)》期末终考题库及标准参考答案
- 2024交管12123学法减分考试及答案
- 博士生未来规划书
- 《电化学储能电站设计规范》和条文说明
- 城市管网建设行业市场前景分析与发展展望预测报告
- 办理退休委托书
- 《护士条例》全文
- 【智慧农业在农业生产经营的应用研究5000字】
- 脊柱损伤固定搬运术教学课件
- 中班科学课件《有趣的肥皂》
评论
0/150
提交评论