软件设计师基础知识(选择题)模拟试卷4(共247题)_第1页
软件设计师基础知识(选择题)模拟试卷4(共247题)_第2页
软件设计师基础知识(选择题)模拟试卷4(共247题)_第3页
软件设计师基础知识(选择题)模拟试卷4(共247题)_第4页
软件设计师基础知识(选择题)模拟试卷4(共247题)_第5页
已阅读5页,还剩97页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件设计师基础知识(选择题)模拟试卷4(共9套)(共247题)软件设计师基础知识(选择题)模拟试卷第1套一、中文选择题(本题共25题,每题1.0分,共25分。)1、面向对象的测试可分四个层次,按照由低到高的顺序,这四个层次是______。A、类层——模板层——系统层——算法层B、算法层——类层——模板层——系统层C、算法层——模板层——类层——系统层D、类层——系统层——模板层——算法层标准答案:B知识点解析:模板是面向对象语言所提供的一种特殊机制,通过模板可以定义一种特殊的类(称为模板类)。在类的定义中可以包含待定的类型参数,在声明类的实例时,系统会自动根据传递的类型生成用户想要生成的类实例。面向对象的测试可以分成的四个层次是:①测试与对象关联的单个操作,即算法层。②测试单个对象类,即类层。③测试对象集群。④测试面向对象系统,即系统层。因此,本题的正确答案为B。2、甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用______来对数据文件进行解密。A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥标准答案:D知识点解析:公钥密码体制亦称非对称密码体系,在该体系中,每个人都有一对唯一的对应的公钥、私钥,公钥对外公开,私钥由个人秘密保存,用其中一把密钥来加密,就只能用另一把密钥来解密,注意加密、解密的两把密钥是同属一个人的。3、在C语言中,可以用typedef声明新的类型名来代替已有的类型名,比如有学生链表结点:typedefstructnode{intdata;structnode*link;}NODE,*LinkList;下述说法正确的是______。A、NODE是结构体structnode的别名B、*LinkList也是结构体structnode的别名C、LinkList也是结构体structnode的别名D、LinkList等价于node*标准答案:A知识点解析:其实题中的定义相当于下述两个定义:typedefstructnode{intdata;structnode*link;}NODE;typedefstructnode{intdata;structnode*link;)*LinkList;前者给structnode取了个新名字NODE,即structnode和NODE是等价的;后者把structnode*命名为LinkList。4、高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是______。A、语句B、语义C、语用D、语法标准答案:A知识点解析:高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是语句,例如for语句、switch语句。程序设计语言的语法指的是该语言中的语句、声明及其他语言结构的书写规范或规则,例如C语言中一个完整的语句后面不得遗漏分号。语义指的是语法结构的含义。一般地,在程序语言手册中,先给出各种语句结构的语法,然后给出该结构的语义以描述其内在含义。语用是程序语言与其使用之间的关系,通俗地说就是如何使用程序语言。5、下列关于UNIX系统结构的描述中,正确的是______。A、UNIX系统是一个交互式的多用户、多任务分时操作系统,采用以全局变量为中心的模块结构B、从结构上看,UNIX可分为内核层和外壳层,内核层程序运行在用户态C、外壳层程序是在内核的管理和控制下为各用户服务的D、UNIX的内核程序用汇编语言编写,而外壳程序用C语言编写标准答案:A知识点解析:UNIX系统是一个由贝尔实验室开发的交互式的多用户、多任务分时操作系统,采用以全局变量为中心的模块结构,其系统结构可以分为三层:核心(进程管理、存储管理、文件系统、I/O等)、用户层(应用软件)和shell命令解释层。在UNIX操作系统启动时,系统为每个终端用户创建一个shell进程,等待用户输入命令。当用户输入一条命令时,shell进程运行shell解释程序,首先创建一个子进程,命令的执行由子进程实现。外壳层的其它程序都是在子程序执行命令时根据命令的要求被启动的,即这些程序都是在shell解释程序的管理和控制下为各个用户服务的。外壳层的程序执行时可通过系统调用请求内核层的操作系统程序提供服务。UNIX不允许外壳层程序直接访问和干扰内核程序,因此,UNIX提供两种程序运行环境,即用户态和核心态。外壳层程序运行在用户态,内核层程序运行在核心态。一般地,把运行在用户态的程序称为用户程序,把运行在核心态的程序称为系统程序。UNIX内核程序用C语言和汇编语言编写,被分为能独立编译和汇编的几十个源代码文件。这些文件按编译方式可大致分为:汇编语言文件、C语言文件和C语言全局变量文件。6、在MVC(模型/视图腔制器)模式中,视图部分描述的是(46)。A、将应用问题域中包含的抽象领域知识呈现给用户的方式B、应用问题域中所包含的抽象类C、用户界面对用户输入的响应方式D、应用问题域中包含的抽象领域知识标准答案:A知识点解析:MVC模式分离开发角色,它很清楚地划定了程序员与设计者的角色界限。换句话说,从商业逻辑上拆解了数据。这种模式是让设计者集中于设计应用程序的显示部分,而开发者则集中于开发驱动应用程序功能所需的组件。MVC模式有好几种变异,不过它们都是基于相同的基础结构:应用程序的数据模型(Model),代码显示(View),以及程序控制逻辑(Controller)是存在其中的独立的但能相互间通信的组件。模型组件描述并处理应用程序数据。视图指的是用户接口,它反映的是模型数据并把它递交给用户。控制器是将视图上的行为映射到模型上的操作。模型更新后,视图也被更新,用户就能够完成更多行为。MVC模式使代码易懂而且使代码更容易重用。另外,在很多工程中视图经常要被更新,MVC模式将模型和控制器与这些所做的更改独立开来。7、若两个实体之间的联系是1:m,则实现1:m联系的方法是______。A、在“m”端实体转换的关系中加入“1”端的实体转换所得的关系的码B、将“m”端实体转换关系的码加入到“1”端的实体转换所得的关系C、在两个实体转换的关系中,分别加入另一个关系码D、将两个实体转换成一个关系标准答案:A知识点解析:1:m类型的联系转换为实体有两种方法:第一种方法是把联系转换为一个独立的关系模式;第二种方法是把联系与“m”端实体对应的关系模式合并。如果转换为一个独立的关系模式,则与该联系相连的各实体的码以及联系体本身的属性均转换为关系的属性,而关系的码为m端实体的码;如果与“m”端关系模式合并,则把联系的属性加入到“m”端,并在“m”端加入“1”端的码。8、在以下的选项中,可以用于Internet信息服务器远程管理的是______。A、TelnetB、RASC、FFPD、SMTP标准答案:A知识点解析:Telnet是基于客户机/服务器模式的服务系统,它由客户软件、服务器软件以及Telnet通信协议等三部分组成。远程登录服务是在Telnet协议的支持下,将相应的屏幕显示传送到本地机器,并将本地的输入送给远程计算机,由于这种服务基于Telnet协议且使用Telnet命令进行远程登录,故称为Telnet远程登录。RAS适用于远程访问服务,例如,使用拨号上网时,在远端的服务器上需要启动远程访问服务RAS。FTP是文件传输协议,用来通过网络从一台计算机向另一台计算机传送文件,它是因特网上继WWW服务之后的另一项主要服务。用户可以通过FTP客户程序连接FTP服务器,然后利用FTP协议进行文件的“下载”或“上传”。SMTP是简单邮件管理协议,是一种通过计算机与其他网络用户进行联系的快速、简便、高效、价廉的现代化通信手段,是一种利用网络交换信息的非交互式服务。在TCP/IP网络上的大多数邮件管理程序使用SMTP协议来发信,并采用POP协议来保管用户未能及时取走的邮件。9、概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是______。A、把软件划分成模块B、确定模块之间的调用关系C、确定各个模块的功能D、设计每个模块的伪代码标准答案:D知识点解析:在概要设计阶段,设计人员将系统划分为一个个具有特定功能的模块,并给出相应模块的功能、模块间的联系与调用关系和决定模块的界面等。详细设计阶段的主要工作之一就是根据概要设计的文档,设计每个模块的伪代码。10、设有7项任务,分别标识为a,b,c,d,c,f和g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示。在最优分配方案中完成这些任务需要(47)台机器。A、2B、3C、4D、5标准答案:B知识点解析:将各个任务执行时的时间关系在图1-8中表示出来,可容易地观察到在4~5和6~7这两个时间段内,同时有3个任务处在执行过程中,在其他时间段内同时运行的任务数是1个或2个。因此,需要并行运行的机器数目最多为3个。11、消息摘要算法MD5(MessageDigest)是一种常用的Hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个______bit的消息摘要。A、128B、160C、256D、512标准答案:A知识点解析:消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名而得到另一个散列值,比较两个散列值就可以判断数据块在签名后有没有被改动。常用的消息摘要算法有MD5和SHA等,市场上广泛使用的MD5和SHA算法的散列值分别为128和160位。由于SHA通常使用的密钥长度较长,因此安全性高于MD5。12、一棵度为3的树中,有3度结点100个,有2度结点200个,有叶子结点(10)个。A、399B、400C、401D、402标准答案:C知识点解析:先推导这种题目的一般解法得到结论,然后再将已知条件代入。首先,统计树中结点的总数n。设树中度为0的结点个数为n0,度为1的结点个数为n1,度为2的结点个数为n2,度为3的结点个数为n3,则树的结点总数为n=n0+n1+n2+n3。因为树的根结点没有双亲结点,进入它的边数为0,其他每个结点都有一个且仅有一个双亲结点,进入它们的边数各为1,故树中总的边数为e=n-1=n0+n1+n2+n3-1。又由于每个度为0的结点发出0条边,每个度为1的结点发出1条边,每个度为2的结点发出2条边,每个度为3的结点发出3条边,因此,总的边数可以表示为e=n1+2*n2+3*n3。将e的等式等同起来,有,n0+n1+n2+n3-1=n1+2*n2+3*n3,则有n0=n2+2*n3+1。在本题中,由题意可知,n2=200,n3=100,则n0=401。13、二叉树在线索化后,仍不能有效解决的问题是(13)。A、先序线索二叉树中求先序后继B、中序线索二叉树中求中序后继C、中序线索二叉树中求中序前驱D、后序线索二叉树中求后序后继标准答案:D知识点解析:在中序线索二叉树中,查找结点P的中序后继分为以下两种情况。(1)若结点P的右子树为空,则直接得到中序后继。(2)若结点P的右子树非空,则中序后继是P的右子树中最左下的结点。在中序线索二叉树中,查找结点P的中序前驱也有两种情况。(1)若结点P的左子树为空,则直接得到中序前驱。(2)若结点P的左子树非空,则中序前驱是P的左子树中最右下的结点。因此,在中序线索二叉树中,查找中序前驱和中序后继都可以有效解决。在先序线索二叉树中,查找结点先序后继很简单,仅从P出发就可以找到,但是找其先序前驱必须要知道P的双亲结点。在后序线索二叉树中,仅从P出发就可以找到结点后序前驱,但是找其后序后继也必须要知道P的双亲结点。14、若有数组声明a[0..3,0..2,1..4],设编译时为a分配的存储空间首地址为base_a,且每个数组元素占据一个存储单元。当元素以行为序存放(即按a[0,0,1],a[0,0,2],a[0,0,3],a[0,0,4],a[0,1,1],a[0,1,2],…,a[3,2,4]顺序存储),则数组元素a[2,2,2]在其存储空间中相对base_a的偏移量是(21)。A、8B、12C、33D、48标准答案:C知识点解析:本题考查数据结构的多维数组,是常考的知识点。以前学过的是二维数组的存储,按“行”或“列”来保存,然后求某元素相对于首地址的偏移量。但这个题目是考查三维数组,更复杂,但是道理是一样的。按“行”序来存,仍是从最后一维开始,再往左到第一维进行变化。题目中数组口的大小为5行、4列、4纵,这里要注意题目给出的下标,则数组元素a[2,2,2]的位置处在第3行、第3列、第2纵,求它的偏移量分两部分,第一部分,前两行的偏移位置是2*4*4=32;第二部分,在第3行的偏移位置是2*4+2=10,但计算偏移位置是本位置之前的大小,所以是10-1=9。则数组元素a[2,2,2]在其存储空间中相对base_a的偏移量是32+9=41,C选项正确。15、在一单处理机系统中,若有8个用户进程,在非管态的某一时刻,处于就绪状态的用户进程最多、最少分别有()个。A、8和0B、7和0C、8和1D、7和1标准答案:B知识点解析:处理机有两个状态,一个是管态,即系统态,另一个是非管态,即目态或用户态。当CPU处理系统程序的时候,CPU会转为管态,CPU在管态下可以执行指令系统的全集,包括特权指令与非特权指令;当CPU处理一般用户程序的时候,CPU的状态又由原来的管态转为目态,这个时候程序只能执行非特权指令。在一个单处理机中,处理器只有一个,非管态(即用户进程执行状态)的某一时刻,处于运行态的进程最多只有一个,系统中处于就绪态或阻塞的进程可能有多个,这样处于就绪态的进程数最多只能是进程总数减1,本题为8—1=7,因此最多可以有8个就绪进程。如果除了运行态的一个进程外,其余进程均处于阻塞态,则就绪态进程个数为0。16、下述()不属于多道程序运行的特征。A、多道B、运行速度快C、宏观上并行D、实际上多道程序是穿插运行的标准答案:B知识点解析:多道程序技术是在计算机内存中同时存放几道相互独立的程序,使它们在管理程序控制之下,相互穿插的运行。多道程序的运行特征:多道:计算机内存中同时存放多道相互独立的程序。宏观上并行:同时进入系统的几道程序都处于运行状态,但都未运行结束。微观上串行运行:各作业交替使用CPU。17、某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时,审核员检验顾客提货是否正确。其工作流程如图3—1所示。为了利用PV操作正确地协调他们之间的工作,设置了两个信号量S1和S2,且S1的初值为2,S2的初值为1。图中的a、b、c和d应分别填写()。A、P(S1)、P(S2)、V(S2)和V(S1)B、P(S2)、P(S1)、V(S1)和V(S2)C、P(S1)、V(S1)、P(S2)和V(S2)D、P(S1)、V(S2)、P(S1)和V(S1)标准答案:C知识点解析:首先要理解好PV操作的含义。假设信号量为sem,则P原语的主要操作是:(1)Sem减1。(2)若Sem减1后仍大于或等于零,则该进程继续执行。(3)若Sem减1后小于零,则该进程被阻塞,在相应队列中排队,然后转向系统的进程调度。V原语的主要操作是:(1)Sem加1。(2)若相加结果大于零,则进程继续执行。(3)若相加结果小于或等于零,则唤醒一阻塞在该信号量上的进程,然后再返回原进程继续执行或转进程调度。当信号量S小于0时,其绝对值表示系统中因请求该类资源未被满足而被阻塞的进程数目,S大于0时表示可用的临界资源数。对于V操作有一些说明,以纠正理解偏差。Sem大于0时表示有临界资源可供使用,而且这个时候没有进程被阻塞在这个资源上,也就是说,没有进程因为得不到这类资源而阻塞,所以没有被阻塞的进程,自然不需要唤醒。有人可能会问:当Sem小于0时表明没有临界资源可供使用,为什么还要唤醒进程?这是因为V原语操作的本质在于:一个进程使用完临界资源后,释放临界资源,使Sem加1,以通知其他的进程,这个时候如果Sem<0,则表明有进程阻塞在该类资源上,因此要从阻塞队列里唤醒一个进程来“转手”该类资源。比如,有2个某类资源,4个进程A、B、C、D要用该类资源,最开始Sem=2,当A进入时Sem=1;当B进入时Sem=0,表明该类资源刚好用完,当C进入时Sem=-1,表明有一个进程被阻塞了;当D进入时Sere=一2。当A用完该类资源时,进行V操作,Sere=一1,释放该类资源,而这时Sem<0,表明有进程阻塞在该类资源上,于是唤醒一个。有了上述对PV操作的正确理解,那这道题就很好解决了。S1的初值为2,显然表明最开始有两个“发货员”这种资源,当顾客去提货时要用去一个这样的资源,于是a显然填P(S1)。当提货完了之后,顾客进程要释放“发货员”资源,于是b显然填V(S1)。从图中可以看出,接着审核员要审核提货是否正确;同理,顾客要用去一个“审核员”资源,于是c应该填P(S2)。最后,d显然填V(S2)了。值得一提的是,很多考生记不清是P操作加1还是V操作加1,这里给大家提供一个小窍门。大家看字母“V”,从下往上看其水平宽度是逐渐变大的,这“表明”v操作是对信号量进行加1操作。18、某企业根据业务需要,希望软件系统能提供柱状图的报表,这时对该软件系统进行的维护属于()维护。A、正确性B、完善性C、适应性D、预防性标准答案:B知识点解析:本题主要考查软件维护的分类,是考试中一个常考知识点。根据引起软件维护的原因不同,软件维护通常可分为以下四种类型:改正性维护:在软件交付使用后,必然会有一部分隐藏的错误被带到运行阶段来。这些隐藏下来的错误在某些特定的使用环境下就会暴露出来。为了纠正这些错误而对软件进行的维护工作就是改正性维护。该类维护一般占总维护工作量的25%。适应性维护:随着计算机的飞速发展,外部环境(新的硬、软件配置)或数据环境(数据库、数据格式、数据输A/输出方式、数据存储介质)或应用环境可能发生变化,为了使软件适应这种变化,而去修改软件的过程就叫做适应性维护。该类维护一般占总维护工作量的20%。完善性维护:在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动叫做完善性维护。该类维护一般占总维护工作量的50%。预防性维护:为了提高软件的可维护性、可靠性等而提出的一种维护类型,它为以后进一步改进软件打下良好基础。通常,预防性维护定义为:“把今天的方法学用于昨天的系统以满足明天的需要”。也就是说,采用先进的软件工程方法对需要维护的软件或软件中的某一部分(重新)进行设计、编制和测试。该类维护一般占总维护工作量的50%。在本题中,是要添加新的报表功能,因此这类维护属于完善性维护,因此本题的正确答案应选B。19、UML的事物是对模型中最具有代表性的成分的抽象,(4)是模型的动态部分,描述了跨越时间和空间的行为。A、结构事物B、分组事物C、行为事物D、注释事物标准答案:C知识点解析:本题考查面向对象建模语言中的事物概念。在UML中,有4种事物:(1)结构事物是UML模型中的名词。它们通常是模型的静态部分,描述概念或物理元素。(2)行为事物是UML模型的动态部分。它们是模型中的动词,描述了跨越时间和空间的行为。(3)分组事物是UML模型的组织部分。它们是一些由模型分解成的“盒子”。(4)注释事物是UML模型的解释部分。这些注释事物用来描述、说明和标注模型的任何元素。20、遵守面向对象设计原则可以有效地提高系统的复用性和可维护性。应用(14)原则可扩展已有的系统,并为之提供新的行为。A、开闭B、里氏替换C、依赖倒置D、接口隔离标准答案:A知识点解析:本题考查面向对象设计的设计原则。面向对象设计有七大原则,分别是:单一职责原则、开放封闭原则、李氏替换原则、依赖倒置原则、接口隔离原则、组合重用原则和迪米特原则。下面我们分别简单介绍一下这些原则。(1)单一职责原则(SRP):就一个类来说,应该仅有一个引起它变化的原因。也就是说,一个类应该只有一个职责。如果有多个职责,那么就相当于把这些指责耦合在一起,一个职责的变化就可能削弱或抑制了这个类完成其他职责的能力,引起类的变化的原因就会有多个。所以在构造一个类时,将类的不同职责分离至两个或多个类中(或者接口中),确保引起该类变化的原因只有一个。(2)开闭原则(OCP):软件组成实体应该是可扩展的,但是不可修改。开放-封闭原则认为应该试图设计永远也不需要改变的模块。可以添加新代码来扩展系统的行为,不能对已有的代码进行修改。这个原则很好的实现了面向对象的封装性和可重用性。(3)替换原则(LSP):子类应当可以替换父类并出现在父类能够出现的任何地方。这个原则是Liskov于1987年提出的设计原则。它同样可以从BertrandMeyer的DBC(DesignbyContract)的概念推出。以圆和椭圆为例,圆是椭圆的一个特殊子类。因此任何出现椭圆的地方,圆均可以出现。但反过来就可能行不通。运用替换原则时,尽量把类B设计为抽象类或者接口,让C类继承类B(接口B)并实现操作A和操作B,运行时,类C实例替换B,这样即可进行新类的扩展(继承类B或接口B),同时无须对类A进行修改。(4)依赖倒置原则(DIP):在进行业务设计时,与特定业务有关的依赖关系应该尽量依赖接口和抽象类,而不是依赖于具体类。具体类只负责相关业务的实现,修改具体类不影响与特定业务有关的依赖关系。在结构化设计中,可以看到底层的模块是对高层抽象模块的实现,这说明,抽象的模块要依赖具体实现相关的模块,底层模块的具体实现发生变动时将会严重影响高层抽象的模块,显然这是结构化方法的一个“硬伤”。面向对象方法的依赖关系刚好相反,具体实现类依赖于抽象类和接口。为此,在进行业务设计时,应尽量在接口或抽象类中定义业务方法的原型,并通过具体的实现类(子类)来实现该业务方法,业务方法内容的修改将不会影响到运行时业务方法的调用。(5)接口分离原则(ISP):采用多个与特定客户类有关的接口比采用一个通用的涵盖多个业务方法的接口要好。ISP原则是另外一个支持诸如COM等组件化的使能技术。缺少ISP,组件、类的可用性和移植性将大打折扣。这个原则的本质相当简单。如果拥有一个针对多个客户的类,为每一个客户创建特定业务接口,然后使该客户类继承多个特定业务接口将比直接加载客户所需所有方法有效。(6)组合重用原则:就是能用组合实现的地方,尽量用组合来实现,而不要使用继承来扩展功能,因为组合能更好地实现封装,比继承具有更大的灵活性和更稳定的结构。(7)迪米特原则:指一个对象应该对于其他对象有最少的了解,这样做的好处就是可以有效地降低类之间的耦合要求。21、以下关于C++中构造函数和析构函数的描述中,错误的是()。A、构造函数的函数名必须与类名相同B、构造函数的返回类型是void类型C、析构函数无形参,也不可被重载D、一个类只能有一个析构函数,但可以有多个构造函数标准答案:B知识点解析:在定义一个对象的同时,希望能给它的数据成员赋初值——对象的初始化。在特定对象使用结束时,还经常需要进行一些清理工作。C++程序中的初始化和清理工作分别由两个特殊的成员函数来完成,它们就是构造函数和析构函数。构造函数是与类名相同的,在建立对象时自动调用的函数。如果在定义类时,没有为类定义构造函数,编译系统就生成一个默认形式的隐含的构造函数,这个构造函数的函数体是空的,因此默认构造函数不具备任何功能。构造函数是类的一个成员函数,除了具有一般成员函数的特征之外,还归纳出如下特殊的性质:(1)构造函数的函数名必须与定义它的类同名。(2)构造函数没有返回值。如果在构造函数前加void是错误的。(3)构造函数被声明定义为公有函数。(4)构造函数在建立对象时由系统自动调用。析构函数也译作拆构函数,是在对象消失之前的瞬间自动调用的函数,析构函数具有以下特点:(1)析构函数没有任何参数,不能被重载,但可以是虚函数,一个类只有一个析构函数。(2)析构函数没有返回值。(3)析构函数名与类名相同,但在类名前加上一个逻辑非运算符“~”,以示与构造函数对比区别。(4)析构函数一般由用户自己定义,在对象消失时由系统自动调用,如果用户没有定义析构函数,系统将自动生成一个不做任何事的默认析构函数。22、多计算机系统属于()体系结构。A、SISDB、SIMDC、MISDD、MIMD标准答案:D知识点解析:本题考查计算机组成与体系结构的Flynn分类法,是常考的知识点。Flynn分类法是根据指令流、数据流和多倍性三方面来进行分类的,具体如表6-2所示。多计算机系统是由两台或多台计算机通过共享主存资源(信息)或通过数据链路联结在一起的计算机系统。系统中的计算机都有自己的控制部件和处理部件,因此该系统可以同时执行多条指令。属于多指令流多数据流(MIMD)体系结构。23、存储器中数据常用的存取方式有顺序存取、直接存取、随机存取和相联存取等4种,()的存取时间与存储位置无关。A、随机存取和顺序存取B、顺序存取和相联存取C、随机存取和直接存取D、随机存取和相联存取标准答案:D知识点解析:存储器中数据常用的存取方式有顺序存取、直接存取、随机存取和相联存取等4种。顺序存取:存储器的数据以记录的形式进行组织。对数据的访问必须按特定的线性顺序进行,磁带存储器采用顺序存取的方式,显然这种存取方式的数据存取时间与数据的存储位置有关。直接存取:与顺序存取相似,直接存取也使用一个共享的读写装置对所有的数据进行访问。但是每个数据块都拥有唯一的地址标识,读写装置可以直接移动到目的数据块的所在位置进行访问。但对于数据块内的内容,是采用顺序存取的,因此对数据的存取时间也是跟存储位置有关。随机存取:存储器的每一个可寻址单元都具有自己唯一的地址和读写装置,系统可以在相同的时间内对任意一个存储单元的数据进行访问,而与先前的访问序列无关。主存储器采用随机存取的方式。相联存取:相联存取也是一种随机存取的形式,但是选择某一单元进行读写取决于其内容而不是其地址。与普通的随机存取方式一样,每个单元都有自己的读写装置,读写时间也是一个常数。使用相联存取方式,可以对所有的存储单元的特定位进行比较,选择符合条件的单元进行访问。综上所述,可知本题的正确答案选D。A类网络是很大的网络,每个A类网络中可以有______(4)个网络地址。实际使用中必须把A类网络划分为子网,如果指定的子网掩码为255.255.192.0,则该网络被划分为______(5)个子网。24、(4)A、210B、212C、220D、224标准答案:D知识点解析:A类网络用第一个字节表示网络地址,最高位为0,余下的7位为真正的网络地址,而127.0.0.0网络地址有特殊的用途,A类网络地址可以支持126个网络。A类网络地址的后24位表示主机号,所以每个A类网络中可以有224个主机地址。子网掩码中全1部分对应于网络号,255.255.192.0的二进制表示为11111111.11111111.11000000.00000000,子网部分借用了A类网络主机号的前10位,所以可以确定该网络被划分为210=1024个子网。25、(5)A、128B、256C、1024D、2048标准答案:C知识点解析:暂无解析软件设计师基础知识(选择题)模拟试卷第2套一、中文选择题(本题共25题,每题1.0分,共25分。)1、商业秘密是我国______保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。A、专利法B、著作权法C、商标法D、反不正当竞争法标准答案:D知识点解析:《中华人民共和国反不正当竞争法》中所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。根据这个定义,商业秘密应具备以下四个法律特征;(1)不为公众所知悉。这是讲商业秘密具有秘密性,它是认定商业秘密最基本的要件和最主要的法律特征。商业秘密的技术信息和经营信息,在企业内部只能由参与工作的少数人知悉,这种信息不能从公开渠道获得。如果众所周知,那就不能称之为商业秘密。(2)能为权利人带来经济利益。这是讲商业秘密具有价值性,它是认定商业秘密的主要要件,也是体现企业保护商业秘密的内在原因。一项商业秘密如果不能给企业带来经济价值,也就失去了保护的意义。(3)具有实用性。商业秘密区别于理论成果,具有现实的或潜在的使用价值。商业秘密在其权利人手里能应用,被人窃取后别人也能应用。这是认定侵犯商业秘密违法行为的一个重要要件。(4)采取了保密措施。这是认定商业秘密最重要的要件。权利人对其所拥有的商业秘密应采取相应合理的保密措施,使其他人不采用非法手段就不能得到。如果权利人对拥有的商业秘密没有采取保密措施,任何人几乎随意可以得到,那么就无法认定是权利人的商业秘密。2、某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为______。A、属于开发人员权利,不涉及企业权利B、侵犯了企业商业秘密权C、违反了企业的规章制度但不侵权D、未侵犯权利人软件著作权标准答案:B知识点解析:题目中非常明显地指出了“某开发人员不顾企业有关保守商业秘密的要求……”所以其行为是侵犯了企业商业秘密权。商业秘密:是指不为公众所知,具有经济利益,具有实用性,并且已经采取了保密措施的技术信息与经营信息。在《反不正当竞争法》中对商业秘密进行了保护,以下均为侵犯商业秘密的行为:以盗窃、利诱、胁迫等不正当手段获取别人的商业秘密;披露、使用不正当手段获取的商业秘密;违反有关保守商业秘密的要求约定,披露、使用其掌握的商业秘密。3、以下关于单身模式(Singleton)的描述中,正确的是______。A、它描述了只有一个方法的类的集合B、它能够保证一个类只产生唯一的一个实例C、它描述了只有一个属性的类的集合D、它能够保证一个类的方法只能被唯一一个类调用标准答案:B知识点解析:单身模式是一种创建型设计模式,所谓“创建型设计模式”,指的是在创建实例或其它实体时遵循的一些规则、约定。在单身模式当中,所谓的“单身”,指的是它能够保证一个类只产生唯一的一个实例,这在某些系统中非常有用。例如一些应用系统在启动时首先要将配置文件加载到内存中,为保持系统一致,要求这些内存中的配置信息有且仅有一份,此时便可用单身模式来解决这个问题。4、相联存储器的访问方式是______。A、先入先出访问B、按地址访问C、按内容访问D、先入后出访问标准答案:C知识点解析:相联存储器(ContentAddressableMemory,CAM)是一种特殊的存储器,是一种基于数据内容进行访问的存储设备。当对其写入数据时,CAM能够自动选择一个未用的空单元进行存储;当要读出数据时,不是给出其存储单元的地址,而是直接给出该数据或者该数据的一部分内容,CAM对所有的存储单元中的数据同时进行比较并标记符合条件的所有数据以供读取。由于比较是同时、并行进行的,所以这种基于数据内容进行读/写的机制,其速度比基于地址进行读/写的方式要快许多。CAM可以用在高速缓冲存储器中,也常用来存储虚拟存储器中的段表、页表或快表。5、采用动态规划策略求解问题的显著特征是满足最优性原理,其含义是(29)。A、当前所作出的决策不会影响后面的决策B、原问题的最优解包含其子问题的最优解C、问题可以找到最优解,但利用贪心法不能找到最优解D、每次决策必须是当前看来最优的决策才可以找到最优解标准答案:B知识点解析:动态规划策略设计算法的第一步通常是刻画最优解结构。当问题的最优解包含了子问题的最优解时,称该问题具有最优子结构性质。问题的最优子结构性质提供了该问题可用动态规划算法求解的重要线索。动态规划策略设计算法利用问题的最优子结构性质,以自底向上的方式递归地从子问题的最优解逐步构造出整个问题的最优解。6、(55)在其最好情况下的算法时间复杂度为O(n)。A、插入排序B、归并排序C、快速排序D、堆排序标准答案:A知识点解析:各种常用排序方法在最好情况下的时间复杂度如表8-2所示。7、软件工程方法学的三要素是______。①方法②项目管理③过程④开发语言⑤工具A、①②③B、①②⑤C、②③④D、①③⑤标准答案:D知识点解析:软件工程方法学包含三个要素:方法、工具和过程。方法是指完成软件开发的各项任务的技术方法;工具是指为运用方法而提供的软件工程支撑环境;过程是指为获得高质量的软件所需要完成的一系列任务的框架。8、未经压缩的数字音频数据传输率的计算公式为______。A、采样频率(Hz)×量化位数(bit)×声道数×1/8B、采样频率(Hz)×量化位数(bit)×声道数C、采样频率(Hz)×量化位数(bit)×1/8D、采样频率(Hz)×量化位数(bit)×声道数×1/16标准答案:B知识点解析:未经压缩的数字音频数据传输率按下式计算:数据传输率(b/s)=采样频率(Hz)×量化位数(b)×声道数波形声音经过数字化后所需占用的存储空间用下述公式计算:声音信号数据量=数据传输率×持续时间/89、CMU/SEI推出的______将软件组织的过程能力分为5个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。A、CMMB、PSPC、TSPD、SSE-CMM标准答案:A知识点解析:CMM将软件组织的过程能力分成5个成热度级别,即初始级、可重复级、定义级、管理级和优化级。由低到高,软件开发生产精度越来越高,每单位工程的生产周期越来越短。10、单个磁头在向盘片的磁性涂层上写入数据时,是以(68)方式写入的。A、并行B、并-串行C、串行D、串-并行标准答案:C知识点解析:磁盘驱动器在向盘片的磁性涂层上写入数据时,均是以串行方式一位接着一位顺序记录在盘片的磁道上的。11、给定一个有n个元素的有序线性表。若采用顺序存储结构,则在等概率前提下,删除其中的一个元素平均需要移动(2)个元素。A、

B、

C、

D、

标准答案:C知识点解析:题目要求计算进行删除操作时平均移动元素个数,如图1-3所示,若要删除f,则无须移动任何元素,直接删除即可;若要删除e,则需要移动1个元素,即把f移至e位置;若要删除d,则需要移动2个元素,把e移至d位置,再把f移至e位置;依此类推,要删除第1个元素,则需要移动n-1个元素。由于每个元素被删除的概率是相等的,所以平均需要移动的元素个数为:所以此题答案为C。12、算法策略与递归技术的联系最弱。A、分治B、动态规划C、贪心D、回溯标准答案:C知识点解析:分治法:对于一个规模为n的问题,若该问题可以容易地解决(如说规模n较小)则直接解决;否则将其分解为k个规模较小的子问题,这些子问题互相独立且与原问题形式相同,递归地解这些子问题,然后将各子问题的解合并得到原问题的解。动态规划法:这种算法也用到了分治思想,它的做法是将问题实例分解为更小、相似的子问题,并存储子问题的解而避免计算重复的子问题。贪心算法:它是一种不追求最优解,只希望得到较为满意解的方法。贪心算法一般可以快速得到满意的解,因为它省去了为找到最优解而穷尽所有可能所必须耗费的大量时间。贪心算法常以当前情况为基础做最优选择,而不考虑各种可能的整体情况,所以贪心算法不要回溯。回溯算法(试探法):它是一种系统地搜索问题的解的方法。回溯算法的基本思想是:从一条路往前走,能进则进,不能进则退回来,换一条路再试。其实现一般要用到递归和堆栈。以上算法中的分治法和动态规划法通常要用到回溯算法,而回溯算法又一般要用到递归,所以只有贪心算法与递归技术联系最弱。13、许多程序设计语言规定,程序中的数据都必须具有类型,其作用不包括()。A、便于系统数据分配合理的存储单元B、便于了解数据的取值范围C、便于对参与表达式计算的数据对象进行检查D、便于定义动态数据结构标准答案:D知识点解析:本题考查程序设计语言的基础知识。程序设计语言规定,程序中的数据都必须具有类型,这主要是考虑到了以下几个因素:(1)确定数据类型,这样就确定了该数据所需要占用的存储空间,便于系统为程序分配存储空间。(2)确实了数据类型,就知道了该数据占几个字节,自然也就清楚了数据所能表示的数组范围。(3)确定了数据类型,那么就确定了该数据能参加一些什么样的运算,如自加运算就不允许其操作数为浮点数。14、在一段时间内,只允许一个进程访问的资源称为()。A、共享资源B、独占资源C、临界资源D、共享区标准答案:C知识点解析:系统中的某些资源,如打印机、磁带机,虽然它们可以提供给多个进程(线程)使用,但为使所打印或记录的结果不致造成混淆,应规定在一段时间内只允许一个进程(线程)访问该资源。为此,当一个进程A访问某资源时,必须先提出请求,如果此时该资源空闲,系统便可将之分配给请求进程A使用,此后若再有其他进程也要访问该资源时(只要A未用完)则必须等待。仅当A进程访问完并释放该资源后,才允许另一进程对该资源进行访问。把这种资源共享方式称为互斥式共享,而把在一段时间内只允许一个进程访问的资源称为临界资源或独占资源。计算机系统中的大多数物理设备,以及某些软件中所用的栈、变量和表格,都属于临界资源,它们要求被互斥地共享。15、以下关于数据流图的说法,错误的是(5)。A、数据流图是用来作为结构化分析建模的一种工具B、传统的数据流图中主要包含加工、外部实体、数据流、数据存储、控制流5种基本构件C、数据流图可只有一个也可以有多个D、数据流图属于需求分析阶段的产物标准答案:B知识点解析:本题主要考查数据流图的基本内容。数据流图是结构化开发方法中需求分析阶段的重要工具。结构化分析方法是一种面向数据流的软件分析方法。适合于开发数据处理类型软件的需求分析。数据流图是需求分析阶段使用的一种主要工具,它以图形的方式表达数据处理系统中信息的变换和传递过程。与数据流图配合使用的是数据词典,它对数据流图中出现的所有数据元素给出逻辑定义。有了数据词典,使得数据流图上的数据流、加工和文件得到确切的解释。通常在数据流图中,可能出现4种基本符号,数据流、加工、数据存储、外部实体(数据源及数据终点)。数据流是具有名字和流向的数据,在数据流图中用标有名字的箭头表示。加工是对数据流的变换,一般用圆圈表示。数据存储是可访问的存储信息,一般用直线段表示。外部实体位于被建模的系统之外的信息生产者或消费者,是不能由计算机处理的成分,它们分别表明数据处理过程的数据来源及数据去向,用标有名字的方框表示。图4-4所示是一个典型的数据流图示例。从理论上来说,数据流图可只有一个也可以有多个。但是,一般情况下,为了表达数据处理过程的数据加工情况,用一个数据流图是不够的。稍为复杂的实际问题,在数据流图上常常出现十几个甚至几十个加工。这样的数据流图看起来很不清楚。层次结构的数据流图能很好地解决这一问题。按照系统的层次结构进行逐步分解,并以分层的数据流图反映这种结构关系,能清楚地表达和容易理解整个系统。图4-5所示为分层数据流图的示例。数据处理S包括三个子系统1、2、3。顶层下面的第一层数据流图为DFD/L1。第二层数据流图DFD/L2.1、DFD/L2.2及DFD/L2.3分别是子系统1、2和3的细化。对任何一层数据流图来说,我们称它的上层图为父图,在它下一层的图则称为子图。画数据流图的基本步骤概括地说,就是“自顶向下逐层分解”。检查和修改的原则为:(1)数据流图上所有图形符号只限于前述4种基本图形元素。(2)顶层数据流图必须包括前述4种基本元素,缺一不可。(3)顶层数据流图上的数据流必须封闭在外部实体之间。(4)每个加工至少有一个输入数据流和一个输出数据流。(5)在数据流图中,需按层给框加编号。编号表明该加工处在哪一层,以及上下层的父图与子图的对应关系。(6)规定任何一个数据流子图必须与它上一层的一个加工对应,两者的输入数据流和输出数据流必须一致。此即父图与子图的平衡。(7)可以在数据流图中加入物质流,帮助用户理解数据流图。(8)图上每个元素都必须有名字。(9)数据流图中不可夹带控制流。16、希赛公司的财务系统功能基本完善,但由于系统比较老旧,需要二次开发,这时应该采用()。A、原型法B、瀑布模型C、V-模型D、螺旋模型标准答案:B知识点解析:结合试题8的分析,可以知道,原型法适用于需求不明确的开发,瀑布模型适用于需求明确的开发,而螺旋模型适用于风险较大的大中型开发项目。在本题中,财务系统是已经存在的,而且功能完善,因此如果做二次开发的话,其基本需求应该是明确的,这个时候应该采用瀑布模型开发。17、UP的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。UP将一个周期的开发过程划分为4个阶段,其中()开发剩余的构件。A、初始阶段B、精化阶段C、构建阶段D、提交阶段标准答案:C知识点解析:统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。一个UP可分为若干个周期,每个周期的开发过程被分为4个阶段,每个阶段可进行若干次迭代。UP将一个周期的开发过程划分为如下的4个阶段。(1)初始阶段:该阶段的主要任务包括确定项目范围和边界,识别系统的关键用例,展示系统的侯选架构,估计项目费用和时间,评估项目风险。其意图是建立项目的范围和版本,确定业务实现的可能性和项目目标的稳定性。提交结果包括原始的项目需求和业务用例。(2)精化阶段:该阶段的主要任务包括分析系统问题领域,建立软件架构基础,淘汰最高风险元素。其意图是对问题域进行分析,建立系统的需求和架构,确定技术实现的可行性和系统架构的稳定性。提交结果包括系统架构及其相关文档、领域模型、修改后的业务用例和整个项目的开发计划。(3)构建阶段:该阶段相对简单一些,其主要任务包括资源管理、控制和流程优化,开发剩余的构件,然后进行构件组装和测试等。其主要意图是增量式地开发一个可以交付用户的软件产品。(4)提交阶段:该阶段的主要任务包括进行β测试,制作发布版本,用户文档定稿,确认新系统,获取用户反馈,培训、调整产品使最终用户可以使用产品。其主要意图是将软件产提交用户。从以上描述中可以看出,在构建阶段才开发剩余的构件,所以正确答案为C。18、(16)主要职责是存储和管理系统内部的信息,它也可以有行为,甚至很复杂的行为。A、边界类B、存储类C、抽象类D、实体类标准答案:A知识点解析:本题主要考查类的分类。根据不同的作用,类可以分为边界类、抽象类、实体类三种,其中:边界类描述的是系统外部环境和系统内部运作之间的交互,它工作在参与者和系统之间,而边界对象表示的为一个交互接口。实体类的主要职责是存储和管理系统内部的信息,它也可以有行为,甚至很复杂的行为,但这些行为必须与它所代表的实体对象密切相关,实体类独立于系统外部环境(Actor)。控制类描述的是特定用例的控制行为,与特定的用例实现密切相关,可以说它就是在执行用例实现,控制类可以有效地降低边界类和实体类之间的耦合,使系统对于外部环境的变化具有良好的适应性。19、以下关于在I/O设备与主机间交换数据的叙述中,错误的是()。A、中断方式下,CPU需要执行程序来实现数据传送B、按交换数据的效率从低到高:程序控制方式、中断方式、DMA方式C、中断方式和DMA方式相比,快速I/O设备更适合采用中断方式传递数据D、若同时接到DMA请求和中断请求,CPU优先响应DMA请求标准答案:C知识点解析:本题考查计算机系统基础知识。常用的I/O设备和CPU之间数据传送控制方式有4种,分别为程序直接控制方式、中断控制方式、DMA方式和通道方式。程序直接控制方式和中断控制方式都只适用于简单、外设很少的计算机系统,因为程序直接控制方式耗费大量的CP[J时间,而且无法检测发现设备或其他硬件产生的错误,设备与CPU、设备与设备只能串行工作。中断控制方式虽然在某种程度上解决了上述问题,但由于中断次数多,因而CPU仍需要花费较多的时间处理中断,而且能够并行操作的设备台数也受到中断处理时间的限制,中断次数增多也导致数据丢失。DMA方式和通道方式较好地解决了上述问题。这两种方式采用了外设和内存直接交换数据的方式。只有在一段数据传送结束时,才发出中断信号要求CPU做善后处理,从而大大减少了CPU的工作负担。DMA方式与通道控制方式的区别是,DMA方式要求CPU执行设备驱动程序来启动设备,给出存放数据的内存起始地址以及操作方式和传送字节长度等;而通道控制方式则是在CPU发出I/O启动命令之后,由通道指令来完成这些工作。20、某公司有2000台主机,则必须给它分配(20)个C类网络。A、2B、8C、16D、24标准答案:B知识点解析:IP地址可以分成了网络号和主机号两部分,设计者们就必须决定每部分包含多少位。网络号的位数直接决定了可以分配的网络数(计算方法为2网络号位数);主机号的位数则决定了网络中最大的主机数(计算方法为2主机号位数-2)。对于一个C类地址,已其前3个字节是网络号部分,而第4个字节是主机号部分,因此一个C类地址中可以包含的主机数量是28-2=254,而题目告知该公司共有2000台主机,因此需要的C类网络个数为8个。21、在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(12)。A、保密性B、可用性C、完整性D、不可抵赖性标准答案:B知识点解析:保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。可用性是应用系统信息可被授权实体访问并按需求使用的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网、中继线或链路等)、审计跟踪(把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管信息等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。完整性是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。22、下列描述中,不正确的是(20)。A、包过滤防火墙的一个优点是简单易行、成本低B、双宿主机防火墙的特点是实现内外和外网物理上的隔离C、包过滤型防火墙十分可靠,能有效支持用户认证D、屏蔽子网防火墙是目前最安全的防火墙系统标准答案:C知识点解析:防火墙是网络安全的第一道门户,可以实现内部网(信任网络)和外部不可信任网络之间,或者是内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。狭义的防火墙是指安装了防火墙的软件或路由器系统,而广义的防火墙还包括整个网络的安全策略和安全行为。根据防火墙组建结构的不同,可以分为屏蔽路由器、双穴主机、屏蔽主机防火墙、屏蔽子网防火墙4种基本结构,以及一些变体,下面则详细地说明了它们的优缺点与应用场合。(1)包过滤型防火墙。它工作于网络层,对进出内部网络的所有信息进行分析,并按照一定的安全策略对进出内部网络的信息进行限制。这种防火墙的优点是处理速度快、费用低、对用户透明。其缺点是维护比较困难,只能阻止少部分IP欺骗,不支持有效的用户认证,日志功能有限,过滤规则增加会大大降低吞吐量,无法对信息提供全面控制。(2)双宿网关防火墙。它由一台至少装有两块网卡的堡垒主机作为防火墙,位于内外网络之间,分别与内外网络相离,实现物理上的隔开。它有两种服务方式:一种是用户直接登录到双宿主机上;另一种是在双宿主机上运行代理服务器。其安全性比屏蔽路由器高。入侵者一旦得到双穴主机的访问权,内部网络就会被入侵,因此需具有强大的身份认证系统,才可以阻挡来自外部的不可信网络的非法入侵。(3)屏蔽主机防火墙。它是由包过滤型防火墙和双宿网关防火墙组合形成的一种防火墙,强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连接。这种防火墙的优点是实现了网络层安全(包过滤)和应用层安全(代理),因此安全等级比屏蔽路由器要高。其缺点是堡垒主机可能被绕过,堡垒主机与其他内部主机间没有任何保护网络安全的东西存在,一旦被攻破,内网就将暴露。(4)屏蔽子网防火墙。它用了两个屏蔽路由器和一个堡垒主机,也称为“单DMZ防火墙结构”。这种防火墙的优点在于定义了“非军事区(DMZ)”网络后,支持网络层和应用层安全功能,在黑客攻破第一道防火墙,进入DMZ区后,只能对DMZ区进行破坏,无法影响到内部网络,所以这也是目前最安全的防火墙系统。23、不经著作权人许可、不向其支付报酬,但使用时指明了作者姓名、作品名称,那么下列情况中,属于侵权的是(16)。A、为个人学习、研究或欣赏,使用他人已经发表的作品B、免费表演别人已经发表的作品C、将汉语作品翻译成小数民族语言出版D、将小数民族语言作品翻译成汉语出版标准答案:D知识点解析:对于出版者、表演者、录音录像制作者、广播电台、电视台而言,在下列情况下使用作品,可以不经著作权人许可、不向其支付报酬。但应指明作者姓名、作品名称。(1)为个人学习、研究或欣赏,使用他人已经发表的作品。(2)为介绍、评论某一个作品或说明某一个问题,在作品中适当引用他人已经发表的作品。(3)为报道时间新闻,在报纸、期刊、广播、电视节目或新闻纪录影片中引用已经发表的作品。(4)报纸、期刊、广播电台、电视台刊登或播放其他报纸、期刊、广播电台、电视台已经发表的社论、评论员文章。(5)报纸、期刊、广播电台、电视台刊登或播放在公众集会上发表的讲话,但作者声明不许刊登、播放的除外。(6)为学校课堂教学或科学研究,翻译或少量复制已经发表的作品,供教学或科研人员使用,但不得出版发行。(7)国家机关为执行公务使用已经发表的作品。(8)图书馆、档案馆、纪念馆、博物馆和美术馆等为陈列或保存版本的需要,复制本馆收藏的作品。(9)免费表演已经发表的作品。(10)对设置或者陈列在室外公共场所的艺术作品进行临摹、绘画、摄影及录像。(11)将已经发表的汉族文字作品翻译成少数民族文字在国内出版发行。(12)将已经发表的作品改成盲文出版。综上所述,可知本题答案选D。一个类是______(2)。在定义类时,将属性声明为private的目的是______(3)。24、(2)A、一组对象的封装B、表示一组对象的层次关系C、一组对象的实例D、一组对象的抽象定义标准答案:D知识点解析:类是现实世界或思维世界中的实体在计算机中的反映,它将数据以及这些数据上的操作封装在一起。类是对象的抽象,而对象是类的具体实例。在类中,可将数据声明为private、protected和public。声明为private的数据为私有的,只能被类中的成员函数调用,不能在类外访问,从而实现数据隐藏的目的,可防止意外更改。25、(3)A、实现数据隐藏,以免意外更改B、操作符重载C、实现属性值不可更改D、实现属性值对类的所有对象共享标准答案:A知识点解析:暂无解析软件设计师基础知识(选择题)模拟试卷第3套一、中文选择题(本题共25题,每题1.0分,共25分。)1、人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中反映颜色的种类。A、色调B、饱和度C、灰度D、亮度标准答案:A知识点解析:色调:是指颜色的类别,如红色、绿色、蓝色等不同颜色就是指色调。由光谱分析可知,不同波长的光呈不同的颜色,人眼看到一种或多种波长的光时所产生的彩色感觉,反映出颜色的类别。不透明物体的色调取决于它本身辐射的光谱成分或在光的照射下所反射的光谱成分对人眼刺激的视觉反应,对于透射物体则是透过该物体的光谱综合作用的结果。亮度:是描述光作用于人眼时引起的明暗程度感觉,是指彩色明暗深浅程度。饱和度:是指某一颜色的深浅程度。2、在C++语言中,若类C中定义了一个方法intf(inta,intb),那么方法不能与该方法同时存在于类C中。A、intf(intx,inty)B、intf(floata,intb)C、floatf(intx,floaty)D、intf(intx,floaty)标准答案:A知识点解析:该题其实考查的是形参和函数重载。编译器视函数“intf(inta,intb)”和“intf(intx,inty)”为同一个函数,尽管两者的形参名称不一样,编译器只管形参的类型是不是一样。在VC6.0中,若在同一个类中定义这两个函数,编译错误信息中会提示“memberfunctionalreadydefinedordeclared”,即成员函数已定义或声明了。对于在同一可访问区内(如同一个类中)被声明的几个具有不同参数列(参数的类型、个数、顺序不同)的同名函数,程序会根据不同的参数列来确定具体调用哪个函数,这种机制叫重载,重载不关心函数的返回值类型。这里,“重载”的“重”的意思不同于“轻重”的“重”,它是“重复”、“重叠”的意思。可见,B、C、D均与“intf(inta,intb)”构成重载。另外,值得特别强调的是,重载不关心函数的返回值类型,在同一个类中,也不允许“intf(inta,intb)”、“floatf(inta,intb)”两者同时存在,这两者不构成重载,编译器无法识别。3、(1)是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制定、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。A、标准化B、标准C、规范D、规程标准答案:A知识点解析:题目中所描述的就是标准化的概念,答案选A。4、商业秘密是我国(21)保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。A、《专利法》B、《著作权法》C、《商标法》D、《反不正当竞争法》标准答案:D知识点解析:商业秘密是我国《反不正当竞争法》保护的一项重要内容。答案选D。5、程序计数器属于CPU的______部件。A、运算器B、控制器C、存储器D、I/O接口标准答案:B知识点解析:暂无解析6、设某算法的计算时间可用递推关系式T(n)=2T(n/2)+n表示,则该算法的时间复杂度为(1)。A、O(lgn)B、O(nlgn)C、O(n)D、O(n2)标准答案:B知识点解析:运用数学递推公式,可以推算出数量级O(nlgn)。7、拉斯维加斯(LasVegas)算法是一种常用的(3)算法。A、确定性B、近似C、概率D、加密标准答案:C知识点解析:概率算法允许算法在执行过程中可随机地选择下一个计算步骤。在许多情况下,当算法在执行过程中面临一个选择时,随机性选择常比最优选择要省时,因此概率算法可以在很大程度上降低算法的复杂度。概率算法通常有两个优点。首先,较之那些我们所知的解决同——问题最好的确定性算法,概率算法所需的运行时间或空间通常小一些;其次,迄今为止所发现的概率算法总是易于理解和实现的。概率算法可分为四类,分别是数值概率算法、蒙特卡罗算法(MonteKarlo)、拉斯维加斯算法(LasVegas)和舍伍德算法(Sherwood)。8、SQL语言具有______的功能。A、关系规范化、数据操纵、数据控制B、数据定义、数据操纵、数据控制C、数据定义、关系规范化、数据控制D、数据定义、关系规范化、数据操纵标准答案:B知识点解析:SQL不仅具有丰富的数据操纵功能,而且具有数据定义和数据控制功能,是集数据操纵、数据定义、数据控制功能为一体的关系数据语言,充分体现了关系数据语言的特点和优点。SQL数据定义(即定义基本表)的功能包括三个部分:(1)CREATETABLE(建立基本表)DROPTABLE(删除基本表)ALTERTABLE(修改基本表)(2)CREATEVIVEW(建立视图)DROPVIEW(删除视图)(3)CREATEINDEX(建立索引)DROPINDEX(删除索引)SQL数据操纵功能包括:SELECT(检索)、INSERT(插入)、DELETE(删除)、UPDATE(更新)。SQL的数据控制功能是指:控制用户对数据的存取权利。某个用户对某类数据具有何种操作权是由DBA决定的。9、在关系代数运算中,______运算结果的关系模式与原关系模式相同。A、并B、笛卡儿积C、投影D、自然连接标准答案:A知识点解析:并操作是指在关系R和关系S具有相同关系模式的情况下,将属于R或属于S的元组合并起来。因此,并操作的结果的关系模式与原关系模式相同。10、下列关于计算机图形图像的描述中,不正确的是______。A、图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图B、图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换C、图形是用计算机绘制的画面,也称矢量图D、图形文件中只记录生成图的算法和图上的某些特征点,数据量较小标准答案:B知识点解析:在计算机科学中,图形和图像是两个不同的概念。图形(也叫矢量图形)是用一系列计算机指令来描述和记录的一幅图的内容,即通过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、位数和形状,也可以用更为复杂的形式表示图形中的曲面、光照、材质等效果。矢量图形实际上是用数学的方式来描述一幅图形图像,在处理图形图像时根据图元对应的数学表达式进行编辑和处理。图像是指用像素点来描述的图。位图图像在计算机内存中由一组二进制数位组成,这些位定义图像中每个像素点的颜色和亮度。屏幕上一个点也称为一个像素,显示一幅图像时,屏幕上的一个像素也就对应于图像中的某一个点。位图适合于表现比较细腻、层次较多、色彩较丰富、包含大量细节的图像,并可直接、快速地在屏幕上显示出来,但占用存储空间较大,一般需要进行数据压缩。图形只保存算法和特征点,所以相对于位图的大数据量来说,它占用的存储空间较小。但由于每次屏幕显示时都需要重新计算,故显示速度没有图像快。另外在打印输出和放大时,图形的质量较高,而点阵图常会发生失真。11、下图所示的防火墙结构属于______。A、简单的双宿主主机结构B、单DMZ防火墙结构C、带有屏蔽路由器的单网段防火墙结构D、双DMZ防火墙结构标准答案:B知识点解析:DMZ的中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。图5-17所示的防火墙结构中包括两个防火墙。屏蔽路由器抵挡外部非法网络的攻击,并管理所有内部网络对DMZ的访问。堡垒主机管DMZ对于内部网络的访问。显然本图中只有一个DMZ,为单DMZ防火墙结构。12、在计算机系统中构成虚拟存储器______。A、只需要一定的硬件资源便可实现B、只需要一定的软件即可实现C、既需要软件也需要硬件方可实现D、既不需要软件也不需要硬件标准答案:C知识点解析:虚拟存储器是由主存、辅存、存储管理单元及操作系统中存储管理软件组成的存储系统。在使用该存储系统时,可以使用的空间远远大于主存的物理空间。13、关于RS-232C,以下叙述中正确的是______。A、能提供最高传输率9600b/sB、能作为计算机与调制解调器之间的一类接口标准C、可以与菊花链式连接D、属于一类并行接口标准答案:B知识点解析:RS-232C是最为常见的串行接口,它规定的数据传输速率为波特率从50~19200不等,故答案A、D不正确。调制解调器与计算机连接是数据电路通信设备DCE与数据终端设备DTE之间的接口问题。将数据终端设备DTE与模拟信道连接起来的设备就叫数据电路通信设备DCE,MODEM就是DCE。DTE与DCE之间的连接标准有CCITTV.10/X.26,与EIARS-423A兼容。B符合。14、若广义表L=((a,b,c),e),则L的长度和深度分别为(25)。A、2和1B、2和2C、4和2D、4和1标准答案:B知识点解析:广义表记做LS=(a1,a2,…,an)其中LS是广义表名n是它的长度,所以本表的长度为2。而广义表中嵌套括号的层数为其深度,所以L深度为2。15、下列选项中,不属于可用性子特性的是(7)。A、可理解性B、易学性C、依从性D、可操作性标准答案:C知识点解析:本题主要考查ISO/IEC9126的软件质量模型。其6个质量特性和21个质量子特性是我们要理解的内容。(1)功能性。功能性是指与软件所具有的各项功能及其规定性质有关的一组属性,包括:①适合性:与规定任务能否提供一组功能以及这组功能的适合程度有关的软件属性。适合程度的例子是面向任务系统中由子功能构成的功能是否合适、表容量是否合适等。②准确性:与能否得到正确或相符的结果或效果有关的软件属性。此属性包括计算值所需的准确程度。③互操作性(互用性):与同其他指定系统进行交互的能力有关的软件属性。为避免可能与易替换性的含义相混淆,此处用互操作性(互用性)而不用兼容性。④依从性:使软件遵循有关的标准、约定、法规及类似规定的软件属性。⑤安全性:与防止对程序及数据的非授权的故意或意外访问的能力有关的软件属性。(2)可靠性。可靠性是指在规定运行条件下和规定时间周期内,与软件维护其性能级别的能力有关的一组属性。可靠性反映的是软件中存在的需求错误、设计错误和实现错误而造成的失效情况,包括:①成熟性:与由软件故障引起失效的频度有关的软件属性。②容错性:与在软件故障或违反指定接口的情况下,维持规定的性能水平的能力有关的软件属性。指定的性能水平包括失效防护能力。③可恢复性:与在失效发生后,重建其性能水平并恢复直接受影响数据的能力以及为达此目的所需的时间和努力有关的软件属性。(3)可用性。可用性是指根据规定用户或隐含用户的评估所作出的与使用软件所需要的努力程度有关的一组属性,包括:①可理解性:与用户为认识逻辑概念及其应用范围所花的努力有关的软件属性。②易学性:与用户为学习软件应用(如运行控制、输入、输出)的努力有关的软件属性。③可操作性:与用户为操作和运行控制的努力有关的软件属性。(4)效率。效率是指在规定条件下,与软件性能级别和所用资源总量之间的关系有关的一组属性。包括:①时间特性:与软件执行其功能时响应和处理时间以及吞吐量有关的软件属性。②资源特性:与在软件执行其功能时所使用的资源数量及其使用时间有关的软件属性。(5)可维护性。可维护性是指与对软件进行修改的难易程度有关的一组属性,包括:①可分析性:与为诊断缺陷或失效原因及为判定待修改的部分所需努力有关的软件属性。②可改变性:与进行修改、排除错误或适应环境变化所需努力有关的软件属性。③稳定性:与修改所造成的未预料结果的风险有关的软件属性。④可测试性:与确认已修改软件所需的努力有关的软件属性。此子特性的含义可能会被研究中的修改加以改变。(6)可移植性。可移植性是指与一个软件从一个环境转移到另一个环境运行的能力有关的一组属性。包括:①适应性:与软件无须采用为该软件准备的活动或手段就可能适应不同的规定环境有关的软件属性。②可安装性:与在指定环境下安装软件所需努力有关的软件属性。③遵循性(一致性):使软件遵循与可移植性有关的标准或约定的软件属性。④可替换性:与软件在该软件环境中用来替代指定的其他软件的机会和努力有关的软件属性。为避免可能与互操作性(互用性)的含义相混淆,此处用可替换性而不用兼容性。特定软件的可替换性并不隐含此软件可由所考虑的软件所替代。可替换性可能包含可安装性和适应性这两个属性。由于此概念的重要性,它已被采用作为一个独立的子特性。16、以下关于开发模型的描述中,不正确的是()。A、软件开发模型是指软件开发全部过程、活动和任务的结构框架B、喷泉模型主要用于描述面向对象的开发过程C、瀑布模型严格规定了各阶段必须提交的文档D、螺旋模型结合了瀑布模型和快速原型模型的优点标准答案:D知识点解析:瀑布模型严格遵循软件生命周期各阶段的固定顺序:计划、分析、设计、编程、测试和维护,上一阶段完成后才能进入到下一阶段,整个模型就像一个飞流直下的瀑布。瀑布

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论