版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷2(共9套)(共650题)软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷第1套一、中文选择题(本题共60题,每题1.0分,共60分。)1、已知x=-109/128,若采用8位机器码表示,则[X]补=(1)。A、10010011B、11010101C、11101101D、10010010标准答案:A知识点解析:这一类型的题目考查的知识点是小数的原码和补码表示方法。在机内码的表示中,小数的表示方法是,数的最左面是符号位,对于原码、反码或补码,如果该小数是正数,则该符号位为0,如果该小数是负数,则该符号位为1。其余各位为该小数的数据位,从左起,第2位的权值为1/2,第3位的权值为1/4,以此类推。解答此类题目的一般思路是,将给定的分式分解成多个分式之和的形式,每个分式的分子为1,分母为2的幂次,这样可以确定其使用原码表示。而使用补码表示一个小数时,只要将该数除符号位之外求反,然后加1,就可以得到该数的补码表示。针对这道题目,由于109=64+32+8+4+1,则x=-109/128=-(64/128+32/128+8/128+4/128+1/128)=-(1/2+1/4+1/16+1/32+1/128)。根据上面的分析,可以确定x的原码为11101101。对原码求反(符号位不变)后的值为10010010,加1得到该数的补码为10010011。所以本试题的正确答案是选项A。2、以下计算机存储部件中,存取速度最快的器件是(2)。A、CacheB、2GB内存C、CPU内部寄存器D、500GB硬盘标准答案:C知识点解析:计算机中,用于存放程序或数据的存储部件有CPU内部寄存器、高速缓存(cache)、内存和大容量磁盘。它们的存取速度不一样,其中以设置在CPU内部并作为CPU后一个组成部分的内部寄存器的存取速度最快。通常,大容量磁盘的存取速度最慢。3、若某计算机系统是由500个相同失效率的元器件构成串联系统,该计算机系统的MTBF为2×104小时,在不考虑其他因素对可靠性影响时,该计算机系统的每个元器件的失效率为(3)。A、2×10-3/hB、5×10-5/hC、10-6/hD、10-7/h标准答案:D知识点解析:设该计算机系统的每个元器件的失效率为λ(/h)。根据题意,由500个元器件构成的串联计算机系统的总失效率为各元器件的失效率的和,即为500λ(/h)。在不考虑其他因素对可靠性的影响时,由于计算机系统的平均故障间隔时间(MTBF)可以定义为该系统失效率(λ)的倒数。根据题意知,该计算机系统的平均故障间隔时间为2×104h,即2×104=1/(500λ),解得λ=10-7/h。4、Cache用于存放主存数据的部分拷贝。主存与Cache之间的数据传送是以(4)为单位的。A、比特B、字节C、字D、数据块标准答案:D知识点解析:Cache是介于CPU和主存之间的高速小容量存储器,它能高速地向CPU提供指令和数据,加快程序的执行速度。Cache由存储体、地址映像和替换机构组成。其中,存储体用于存放信息,通常由半导体静态存储器构成,容量为几万字节至几十万字节。主存与Cache的存储空间划分为若干大小相同的页(或块)。换言之,主存与Cache之间的数据传送是以块(或页)为单位的,每块(或页)的大小通常为一个主存周期内能访问的字节数。5、某计算机指令字长为16位,指令有双操作数、单操作数和无操作数3种格式,每个操作数字段均用6位二进制表示,该指令系统共有m条(m<16)双操作数指令。若采用扩展操作码技术,那么最多还可设计出(5)条单操作数指令。A、(26-m)×24B、(26-m)×(24-1)C、(24-m)×26D、(24-m)×(26-1)标准答案:C知识点解析:通常一条指令包括操作码和操作数两部分。其中,操作码用于说明指令的功能及操作性质,操作数用于说明操作码实施操作的对象。本试题中指令字长为16位,也就是说,一条指令最长是16位。对于双操作数指令来说,两个长度为6位的操作数字段共占去12位,剩余16-12=4位可以用做操作码,设计出26=16条这样的双操作数指令。同理可知,对于单操作数指令来说,它的操作码长度为16-6=10位。试题中已给出该指令系统共有m条(m<16)双操作数指令,那么剩余的26-m位可以用来设计单操作数和无操作数的操作码。若采用扩展操作码技术,那么单操作数指令在原双操作数指令的4位做操作码上司扩展10-4=6位。因此,最多可以设计出(24-m)×26条单操作数指令。要注意,如果试题新增一个条件——“并存在无操作数指令”,则最多可以设计出(24-m)×26-1条单操作数指令。计算式子中,“-1”是考虑到存在无操作数指令,至少保留一位用来扩展成无操作数指令。6、以下关于浮点加减运算舍入处理的描述中,正确的是(6)。A、“0舍1入”法最大误差是最低位上的-1/2到接近于1/2之间,但实现起来比较复杂B、“恒置1”法误差范围扩大,且正误差的累积量大于负误差的累积量C、“0舍1入”法正负误差可以相互抵消,因此易于实现D、“恒置1”法负误差的累积量大于正误差的累积量,且实现起来比较复杂标准答案:A知识点解析:浮点数加减运算应按以下步骤进行。①对阶,使两数的小数点位置对齐;②尾数求和,将对阶后的两尾数按定点加减运算规则求和(差);③规格化,为增加有效数字的位数,提高运算精度,必须将求和(差)后的尾数规格化;④舍入,为提高精度,要考虑尾数右移时丢失的数值位;⑤判断结果,即判断结果是否溢出。在对阶和右规的过程中,可能会将尾数的低位丢失,引起误差,影响精度,为此可用舍入法来提高尾数的精度。进行舍入时应满足以下两个要求。首先,对每一次运算的结果而言,要保证误差不超过给定的范围。比如,设机器尾数长39位,要求每次运算误差不超过末位(即第39位)的“1”,即小于2-39。其次在大量的运算过程中要保证误差的平衡,即在每一次运算时,由于舍入处理,可能使运算结果增大了,也可能减少了。但总的说来,增加和减少的机会必需是均等的,否则会产生很大的积累误差。“0舍1入”法和“恒置1”法是两种常用的舍入方法。其中,“0舍1入”法类似于十进制运算中的“四舍五入”法,即在尾数右移时,被移去的最高数值位为0,则舍去;被移去的最高数值位为1,则在尾数的末位加1。这样做可能使尾数又溢出,此时需再做一次右规。该舍入方法的特点是:最大误差是最低位上的-1/2到接近于1/2之间,正误差可以和负误差抵消。属于比较理想的方法,但实现起来比较复杂。“恒置1”法是指尾数右移时,不论丢掉的最高数值位是“1”或“0”,都使右移后的尾数末位恒置“1”。该舍入方法可能使尾数变大或变小,因此正负误差可以相互抵消,实现相对容易,但其误差范围扩大。7、计算机感染特洛伊木马后的典型现象是(7)。A、程序异常退出B、有未知程序试图建立网络连接C、邮箱被垃圾邮件填满D、Windows系统黑屏标准答案:B知识点解析:特洛伊木马(简称木马,Trojanhouse)是一种基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。木马主要通过将其捆绑在电子邮件附件或免费软件中传播。当作为木马服务端的客户机运行捆绑木马的程序或附件后,木马就会自动拷贝到Windows的系统文件夹中,然后在注册表、启动组、非启动组中设置好木马的触发条件,并接受来自远程攻击者的远程控制命令。计算机感染特洛伊木马后将出现有未知程序试图建立网络连接、系统中有可疑的进程在运行等现象。8、(8)主要包括网络模拟攻击、报告服务进程、漏洞检测、提取对象信息,以及评测风险、提供安全建议和改进措施等功能。A、访问控制技术B、防火墙技术C、入侵检测技术D、漏洞扫描技术标准答案:D知识点解析:漏洞扫描系统通过漏洞检测和安全风险评估技术,来帮助识别检测对象的系统资源,分析这些系统资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。漏洞扫描系统要求具有强大的漏洞检测能力和检测效率,贴切用户需求的功能定义,灵活多样的检测方式,详尽的漏洞修补方案和友好的报表系统,以及方便的在线升级,它包括了网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,可帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。9、某公司为方便远程客户访问公司的某些数据资源,允许客户通过Internet访问公司的FTP服务器,在客户机与FTP服务器之间采用(9)协议,可方便地实现在网络层对数据进行加密。A、L2TPB、PPTPC、IPSecD、TLS标准答案:C知识点解析:目前VPN技术主要采用①隧道技术(tunneling)、②加解密技术(Encryption&Decryption)、③密钥管理技术(KeyManagement)、④使用者与设备身份认证技术(Authentication)来保证内部数据通过Internet的安全传输。其中,①隧道技术是一种将分组封装化的技术,它要求发送方和接收方的VPN设备的认证方式、加密和封装化规程必须相同;②加密功能完成使第三方不能在Internet上窃取、篡改封装化分组;④认证功能是指在VPN设备间确认通信对象的功能,防止第三方伪装。在TCP/IP协议族中,利用L2F、PPTP及L2TP协议在数据链路层实现VPN应用;在网络层利用IPSec协议实现VPN应用;利用TLS协议在传输层与会话层之间实现VPN应用;在应用层利用SSH协议实现VPN的安全应用。10、甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行改进,形成新版本后销售。那么,甲公司的行为(10)。A、不构成侵权,因为对原软件改进后形成了新版本B、不构成侵权,因为甲公司享有原软件的使用权C、不构成侵权,因为对原软件增加了新的功能D、构成侵权,因为甲公司不再享有原软件的使用权标准答案:D知识点解析:我国《计算机软件保护条例》第十九条制定了关于软件著作权中的财产权利可以转让的规定。计算机软件著作财产权按照该条的规定发生转让后,必然引起著作权主体的变化,产生新的软件著作权归属关系。原软件著作权人将不再享有软件的使用权、使用许可权和获得报酬权,而软件权利的受让者依法成为该软件权利人,可以依照法律法规的规定行使或处分其享有的权利。《计算机软件保护条例》第二十条规定:“转让软件著作权的,当事人应当订立书面合同”。计算机软件著作财产权按照该条的规定发生转让后,必然引起著作权主体的变化,产生新的软件著作权归属关系。软件权利的转让应当根据我国有关法规以签订、执行书面合同的方式进行。软件权利的受让者可以依法行使其享有的权利。如使用权,即在不损害社会公共利益的前提下,以复制、修改、发行、翻译和注释等方式合作软件的权利。本案例中,由于甲公司已将其开发的商业软件经约定合法转让给乙公司,因此甲公司已失去该商业软件的使用权,其再对所转让的商业软件实施修改、发行等行为,则构成侵权。11、文档是软件开发、使用和维护的必备资料。以下选项中,我国软件行业首个具有自主知识产权的国际标准是(11)。A、ODFB、UOFC、UOMLD、OOXML标准答案:C知识点解析:非结构化操作置标语言(UOML,UnstructuredOperationMarkupLanguage)定义了电子文档的读写接口标准,即让不同格式的文档能够实现互相读写。打个比方,相当于USB标准,只负责让不同的设备通过这一标准实现互相读写,至于这些设备中的文件以什么格式存储则与UOML无关。2008年11月4日,中国电子工业标准化技术协会(简称中电标协)在北京宣布,由中电标协文档库技术标准工作委员会制定的电子文档读写接口标准UOML已经于10月10日被OASIS组织(即结构化信息标准促进组织)批准为国际标准。UOML由此成为中国软件行业第一个具有自主知识产权的国际标准。ODF、OOXML是下一代文档格式的国际标准,UOF(标文通)是我国文档格式的国家标准。12、按照国际电话电报咨询委员会CCITT的定义,(12)属于表现媒体。A、图像B、编码C、硬盘D、扫描仪标准答案:D知识点解析:媒体的概念范围相当广泛,按照国际电话电报咨询委员会CCITT的定义,媒体可以归类为如表1-3所示的几种类型。13、当屏幕分辨率为1024×768,某幅图像的分辨率为800×600时,(13)。A、图像只占屏幕的一部分B、屏幕上显示该幅图像的66%左右C、图像正好占满屏幕D、屏幕上显示该幅图像的83%左右标准答案:A知识点解析:图像分辨率与显示分辨率是两个不同的概念。图像分辨率确定的是组成一幅图像像素的数目,而显示分辨率确定的是显示图像的区域大小。它们之间的关系是:①当图像分辨率小于屏幕分辨率时,图像只占屏幕的一部分。例如,当图像分辨率为800×600,屏幕分辨率为1024×768时,图像只占屏幕的一部分;②当图像分辨率大于显示分辨率时,在屏幕上只能显示部分图像。例如,当图像分辨率为800×600,屏幕分辨率为640×480时,屏幕上只能显示一幅图像的64%生右。14、下列关于压缩编码方法的描述,错误的是(14)。A、啥夫曼编码将出现概率大的信源符号用长码表示,出现概率小的信源符号用短码表示B、预测编码法、变换编码法和矢量量化编码法均属于源编码,都是有损压缩编码C、离散傅里叶变换(DFT)将时域信号变换到频域上,用较少的数据来表示大量的信息D、信息熵编码是一种统计编码,是一种无损压缩编码标准答案:A知识点解析:对于多媒体数据,按照压缩的原理可分为:熵编码、源编码和混合编码。其中,源编码包含预测编码法、变换编码法以及矢量量化编码法,属于有损压缩编码,见表1-4。啥夫曼编码是最著名的熵编码,它将出现概率太的信源符号用短码表示,而出现概率小的信源符号用长码表示,于是平均码长接近信息熵的理论值。因此,选项A的说法有误。15、某大型软件公司早期开发的字处理应用软件已被广泛使用。该公司为了获得更多的利益,已对外公布近期将有新版本上市。面对这紧迫的开发期限,适合选择开放式团队结构和(15)开发模型。A、瀑布B、快速原型C、螺旋D、增量过程标准答案:D知识点解析:瀑布模型是一种将按软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护等6个基本活动,并且规定了它们自上而下、相互衔接的固定次序的系统开发方法。瀑布模型强调文档的作用,并要求每个阶段都要仔细验证,它适用于需求明确或很少变更的项目。快速原型模型的第1步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么;第2步则在第一步的基础上开发客户满意的软件产品。显然,快速原型方法可以克服瀑布模型的缺点,减少由于软件需求不明确带来的开发风险,具有显著的效果。螺旋模型是指将瀑布模型和快速原型模型结合起来,强调风险分析的一种开发模型。增量模型主要针对事先不能完整定义需求的软件开发项目。根据用户的需求,首先开发核心系统。当该核心系统投入运行后,用户试用并有效地提出反馈。开发人员根据用户的反馈,实施开发的迭代过程。每一次迭代过程由需求、设计、编码、测试、集成等阶段组成,为整个系统增加一个可定义的、可管理的子集。也可将该模型看作是重复执行的多个“瀑布模型”。本案例中,该字处理应用软件(老版本)已被广泛使用,新版本将在“近期”上市。项目开发团队面临着“紧迫的开发期限”等问题。该新版本字处理应用软件是基于老版本的基础上改进开发的,而非“全面推倒重来”,建议该项目开发团队选择开放式团队结构和增量过程开发模型。16、需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。(16)并不是需求分析的实现步骤之一。A、获得当前系统的物理模型B、抽象出当前系统的逻辑模型C、建立目标系统的逻辑模型D、建立目标系统的物理模型标准答案:D知识点解析:软件需求分析工作是软件生存周期中重要的一步,也是决定性的一步。只有通过软件需求分析,才能把软件功能和性能的总体概念描述为具体的软件需求规格说明,从而奠定软件开发的基础。软件需求决定的是目标系统“做什么”,而不是“怎么做”的问题(例如,确定目标实现的具体技术路线、建立目标系统的物理模型等)。17、软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定(17)。A、模块间的组成关系B、模块的具体功能C、模块间的操作细节D、模块间的相似性标准答案:A知识点解析:软件设计通常可以分为概要设计和详细设计两个阶段。其中,概要设计的主要任务是①软件系统的结构、②进行模块划分、③确定每个模块的功能、接口及④模块间的调用关系。体系结构设计的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系。此外,体系结构设计将程序结构和数据结构相结合,为数据在程序中的流动定义了接口。因此,软件结构设计的主要任务是要确定模块间的组成关系。选项B的“模块的具体功能”属于软件逻辑设计的工作任务之一,选项C的“模块间的操作细节”属于软件物理设计的工作任务之一。选项B及选项C均是软件实现过程中需要考虑的内容。选项D的“模块间的相似性”不属于软件结构设计的主要任务。18、为使构件系统更切合实际、更有效地被复用,构件应当具备(18),以提高其通用性。A、可变性B、可继承性C、可封装性D、可伸缩性标准答案:A知识点解析:软件复用是指将己有的软件及其有效成分用于构造新的软件或系统。构件技术是软件复用实现的关键。构件是软件系统可替换的、物理的组成部分,它封装了实现体(实现某个职能),并提供了一组接口的实现方法。可以认为构件是一个封装的代码模块或大粒度运行时的模块,也可以将构件理解为具有一定功能、能够独立工作或同其他构件组合起来协调工作的对象。对于构件,应当按可复用的要求进行设计、实现、打包和编写文档。构件应当是内聚的,并具有相当稳定的公开接口。为了使构件更切合实际、更有效地被复用,构件应当具备“可变性(variability)”,以提高其通用性,并减少构件系统中构件的数目。构件应向复用者提供一些公共“特性”,另一方面还要提供可变的“特性”。针对不同的应用系统,只需对其可变部分进行适当的调节,复用者要根据复用的具体需要,改造构件的可变“特性”,即进行“客户化”工作。19、以下不属于ISO/IEC9126软件质量模型第一层特性的是(19)。A、可使用性B、功能性C、安全性D、效率标准答案:C知识点解析:软件质量特性,反映了软件的本质。讨论一个软件的质量,最终要归结到定义软件的质量特性。而定义一个软件的质量,就等价于为该软件定义一系列质量特性。人们通常把影响软件质量的特性用软件质量模型来描述。已有多种有关软件质量模型的方案。它们共同的特点是:把软件质量特性定义成分层模型。最基本的叫做基本质量特性,它可以由一些子质量特性定义和度量。子质量特性在必要时又可由它的一些子质量特性定义和度量。1991年,ISO发布了ISO/IEC9126质量特性的国际标准,将质量特性定义为6个,即功能性、可靠性、可维护性、效率、可使用性和可移植性,并定义了21个子特性。ISO/IEC9126—1991标准规定的软件质量模型由三层组成。在这个标准中,三个层次中的第一层称为质量特性,第二层称为质量子特性,第三层称为度量。如下图所示。该标准定义了6个质量特性,即功能性、可靠性、可维护性、效率、可使用性和可移植性;并推荐了21个子特性,如适合性、准确性、互操作性、依从性、安全性、成熟性、容错性、易恢复性、易理解性、易学习性、易操作性、时间特性、资源特性、易分析性、易变更性、稳定性、易测试性、适应性、易安装性、遵循性和易替换性等,但不作为标准。用于评价质量子特性的度量没有统一的标准,由各使用单位视实际情况制定。1996年我国制定了与ISO9126国际标准等同的国家标准《GB/T16260—1996软件工程产品质量》。本标准在技术内容上与国际标准完全一致。其适用范围是:适用于对软件产品质量需求的确定以及在软件生存周期中对软件产品质量的评价;适用于各种软件,包括固件中的计算机程序和数据;适合获取、开发、使用、支持、维护或审计软件的人员使用。在2003年,我国有关部门对《GB/T16260-1996软件工程产品质量》进行了修订,发布了《GB/T16260-2003软件工程产品质量》,增加了6个质量子特性。20、黑盒测试注重于测试软件的功能性需求,主要用于软件的后期测试。(20)不能用黑盒测试检查出来。A、功能不对或遗漏错误B、界面错误C、外部数据库访问错误D、程序控制结构错误标准答案:D知识点解析:黑盒测试注重于测试软件的功能性需求,即黑盒测试使软件工程师能设计出将测试程序所有功能需求的输入条件集。黑盒测试试图发现以下类型的错误:(1)功能不正确或遗漏;(2)接口错误;(3)数据结构或外部数据库访问错误;(4)行为或性能错误;(5)初始化和终止错误。与白盒测试不同,白盒测试在测试过程的早期执行,而黑盒测试倾向于应用在测试的后期阶段。21、在文件系统中,设立关闭文件(close)系统功能调用的基本操作是(21)。A、把文件的最新信息从内存写入磁盘B、把文件当前的控制管理信息从内存写入磁盘C、把位示图从内存写入磁盘D、把超级块的当前信息从内存写回磁盘标准答案:B知识点解析:在使用已经存在的文件之前,要通过“打开(Open)”文件操作建立起文件和用户之间的联系,目的是把文件的控制管理信息从辅存读到内存。打开文件应完成如下功能。①在内存的管理表中申请一个空表目,用来存放该文件的文件目录信息;②根据文件名在磁盘上查找目录文件,将找到的文件目录信息复制到内存的管理表中。如果打开的是共享文件,则应进行相关处理,如共享用户数加1;③文件定位和卷标处理等。文件一旦打开,可被反复使用直至文件关闭。这样做的优点是减少查找目录的时间,加快文件存取速度,提高系统的运行效率。在文件系统中,设立关闭文件(close)系统功能调用的基本操作是把文件当前的控制管理信息从内存写入磁盘。22、从表1-2关于操作系统存储管理方案①、方案②和方案③的相关描述可以看出,它们分别对应(24)存储管理方案。A、固定分区、请求分页和覆盖B、覆盖、固定分区和请求分页C、固定分区、覆盖和请求分页D、请求分页、覆盖和固定分区标准答案:B知识点解析:操作系统的分区分配存储管理方案,是可用于多道程序的一种较简单的存储管理方式。它又可进一步分为,固定分区式(将内存用户区划分成若干个固定大小的区域,每个区域中驻留一道程序);可变分区(又称为动态分区,根据用户程序的大小,动态地对内存进行划分,各分区的大小是不定的,其数目也是可变的)。由于分区式分配方案要求每个作业占用一个连续的内存空间中,因此可能产生多个碎片。该分配方式的特点是,在系统进行初始化时就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的。请求分页存储管理方案是在分页系统的基础上,增加了请求调页、页面置换等功能所形成的页式虚拟存储系统。它允许只装入若干页(而非全部程序)的用户程序和数据即可启动运行,以后再通过调页功能,陆续地把即将运行的页面调入内存(即不要求作业程序连续存放),同时把暂不运行的页面换出到外存,置换时以页面为单位。该存储管理方案的特点是,主存储空间和程序按固定大小单位进行分割,当一个作业的程序地址空间大于主存可以使用的空间时也可以执行,可有效解决存储空间中“碎片”问题。覆盖技术是指一个程序的若干程序段或几个程序的某些部分共享某一个存储空间。它要求用户清楚地了解程序的结构,并指定各程序段调入内存的先后次序(即编程时必须划分程序模块和确定程序模块之间的调用关系)。可见,覆盖管理的目标是逻辑扩充内存,以缓解大作业和小内存之间的矛盾。23、对于以下的文法G[S],(27)是其句子(从S出发开始推导)。G(S):S→M|(S,M)M→P|MPP→a|b|c|…|x|x|zA、(abc)B、((a,f))C、(c,(da))D、((fac,bb),g)标准答案:D知识点解析:对于语言结构的文法表示中的“推导”,就是用产生式的右部替换产生式左部的符号。从文法的开始符号出发,不能推导出(abc)、((a,f))和(c,(da))。对于产生符号串((fac,bb),g)的推导过程如下。24、以下关于汇编语言叙述中,正确的是(28)。A、汇编语言程序可以直接在计算机上运行B、汇编控制伪指令用于控制汇编程序的执行流程C、在汇编语言中,不能定义符号常量D、伪指令语句所指示的操作是在程序运行时完成的标准答案:B知识点解析:汇编语言是为特定的计算机系统设计的、面向机器的符号化程序设计语言。由于计算机不能直接识别和运行符号语言程序,因此需要用专门的翻译器——汇编程序进行翻译。由此可见,汇编语言程序不能直接在计算机上运行。汇编语言源程序通常由①指令语句、②伪指令语句和③宏指令语句组成。其中,①指令语句经汇编后要产生相应的能被CPU直接识别并执行的机器代码,其所指示的操作是在程序运行时完成的。②伪指令语句指示汇编程序在对源程序进行汇编时完成某些工作,进行汇编时不产生机器代码,其所指示的操作是在源程序被汇编时完成的。通常汇编语言设有常数定义伪指令、存储定义伪指令、汇编控制伪指令、开始伪指令和结束伪指令等。其中,常数定义伪指令可用于定义符号常量;汇编控制伪指令用于控制汇编程序的执行流程。③宏指令语句就是宏引用,允许用户多次重复使用某一程序段。25、某条C语句如下。structex{intx;floaty;charz;)example;则以下叙述中不正确的是(29)。A、struct结构体类型的关键字B、x,y,z都是结构体成员名C、structex是结构体类型D、example是结构体类型名标准答案:D知识点解析:在C语言环境中,结构体类型说明的一般形式如下。Struct结构体名{类型名结构体成员名…}结构体变量名;其中,“struct”是结构体类型的关键字。对于本试题定义的语句“structex{intx;floaty;charz;)example;”,其中example是结构体变量名,而非结构体类型名。26、极限编程(eXtremeProgramming)是一种轻量级软件开发方法,它是以(30)为规则。A、文档驱动B、数据驱动C、代码驱动D、模型驱动标准答案:C知识点解析:极限编程XP是敏捷开发的典型代表,是一种轻量级软件开发方法。敏捷方法和重量级方法最大的不同是,以代码驱动的规则,其重要的文档是源代码。注意,敏捷方法不是文档驱动的,通常一件给定的工作只需要很少的文档。27、统一过程(UnitedProcess)是一种用例驱动的、以(31)为核心、迭代和增量的软件过程框架。A、构件库B、核心资源C、用户需求D、体系结构标准答案:D知识点解析:统一过程(UnitedProcess)是一种用例驱动的、以体系结构为核心、迭代和增量的软件过程框架,它提供了一种演进的特性。“用例驱动”指到最终产品为止的每个阶段都可以回溯到用户的真正需求。“以体系结构为核心”是指关注体系结构模式的开发,以引导后续系统,保证系统的平滑演进。28、对OO系统的技术度量的识别特征,Berard定义了导致特殊度量的特征。其中(32)抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问它的构件。A、封装B、对象抽象C、局部化D、信息隐蔽标准答案:D知识点解析:Berard定义了5个导致特殊度量的特征,局部化、封装、信息隐蔽、继承和对象抽象技术。局部化是一个软件特征,它指明信息在程序中被集中的方式。对于OO系统来说,封装包含了类的责任(包含其属性和操作)及类的状态(由特定的属性值定义)。信息隐蔽抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问它的构件。继承是使某对象的责任能够传播到其他对象的机制,继承出现在类层次的所有层面上。对象抽象技术使设计者能够关注程序构件的本质细节,而无须考虑底层细节的机制。29、(33)以静态或动态的连接方式,为应用程序提供一组可使用的类。A、类属B、类库C、函数库D、框架标准答案:B知识点解析:本题考查的是框架和类库的概念与区别。类库为应用程序提供了一组可以被使用的类,而框架除了提供类之外,还基本实现了一个可以执行的架构。函数库提供被调用的函数。30、CMM模型将软件过程的成熟度分为5个等级。从(34)级别开始,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目的经验来计划与管理新的项目。A、优化级B、管理级C、定义级D、可重复级标准答案:D知识点解析:在“可重复级”这一级别上,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目经验来计划与管理新的项目。该级别的关键过程域是:需求管理、软件配置管理和软件子合同管理等。从可重复级别开始,就要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。一个可管理的过程则是一个可重复的过程,一个可重复的过程则能使项目逐渐演化、成熟。从管理角度可以看到一个按计划执行的,且阶段可控的软件开发过程。31、在软件项目管理中可以使用各种图形工具来辅助决策。图1-2示意的是一张(35)。A、活动图B、PERT图C、Gantt图D、因果分析图标准答案:C知识点解析:甘特图也称为横道图,是信息工程项目进度管理中最常用的方法之一。应用这种方法进行项目进度控制的思路是:首先编制项目进度计划,再按进度计划监督、检查工程实际进度,并在甘特图上作好记录,据此判断项目进度的实施情况,提出控制措施的完整过程。甘特图以横坐标表示每项活动的起止时间,纵坐标表示各分项作业,按一定先后作业顺序、用带时间比例的水平横道线来表示对应项目或工序的持续时间,以此作为进度管理的图示。信息工程项目中已经广泛采用了甘特图法制定进度计划。图1-2所示的甘特图表现了一个系统开发过程中各个活动(子任务)的时间安排,也反映了各个活动的持续时间和软件开发的进度,但是不能反映各个活动之间的依赖关系。活动之间依赖关系要用工程网络图(又称活动图)来表现。32、如图1-3所示的某工程项目活动图中,决定整个项目完成的最早时间的路径是(36)。A、ABEGJB、ADFHJC、ACFGJD、ADFIJ标准答案:B知识点解析:关键路径是一个相关任务序列,该序列具有最大总和的最可能工期。关键路径决定了项目最早可能完成的时间。选项A的路径“ABEGJ”所花费的时间为(3+10+2+7)=22个单位时间。选项B的路径“ADFHJ”所花费的时间为(10+9+20+10)=49个单位时间。选项C的路径“ACFGJ”所花费的时间为(5+4+3+7)=19个单位时间。选项D的路径“ADFIJ”所花费的时间为(10+9+4+4)=27个单位时间。由以上分析可知,从A到J的关键路径是选项B的路径“ADFHJ”,因为这一条路径所花费的时间最多,决定了整个项目完成的最早时间。33、SOA(ServiceOrientedArchitecture)是一种设计和实现信息应用系统的架构模型,它的基本单元是(37)。A、接口B、服务C、协议D、对象标准答案:B知识点解析:SOA(ServiceOrientedArchitecture)是一种设计和实现信息应用系统的架构模型,在这些应用系统处理松耦合、粗粒度和可重用组件的互通问题,通过良好定义的、平台无关的接口进行访问来实现。SOA的基本单元是服务,它是一组可以执行相应业务流程的软件模块。SOA将应用程序的不同功能服务通过这些服务定义良好的接口和契约联系起来。接口是采用中立的方式进行定义的,它应该独立于实现服务的硬件平台、操作系统和编程语言。34、以下关于面向对象技术的叙述中,说法错误的是(38)。A、尽量使用已有的类库B、尽量针对接口编程,而不要针对实现编程C、尽量使用继承而不是聚合D、面向对象设计最根本的意图是适应需求变化标准答案:C知识点解析:面向对象设计最根本的意图是适应需求变化,其设计原则之一是针对接口编程,而不是针对实现编程。由于继承会使得类间的耦合性变大,因此使用类间聚合比使用类间继承好。35、面向对象技术中,(39)的基本功能是,将一个对象的工作分配到与之相关的更为特殊的对象上。它既可静态定义也可动态定义。A、继承B、委托C、多态D、分类标准答案:B知识点解析:在面向对象技术中,对已有实例的特征稍做改变就可以生成其他的实例的方式称为继承。继承的基本功能是将一些功能相关的对象进行归类表示,使得子对象具有其父对象属性的能力。分类(Classification)是指对象及其类型之间的关系。多态是指作用于不同对象的同一个操作可以有不同的解释,从而产生不同的执行结果。委托是一种既可静态定义也可动态定义的复杂关系,其基本功能是将一个对象的工作分配到与之相关的更为特殊的对象上。可见,委托使一个对象可以依赖其他对象为其完成某些操作。36、UML中关联的多重度是指(40)。A、一个关联类有多少个方法被另一个类调用B、一个关联类有多少个属性被另一个类调用C、一个关联类的某个方法被另一个类调用的次数D、一个关联的实例中有多少个相互连接的对象标准答案:D知识点解析:关联表示了对象间的结构关系。关联的多重度是指一个类的实例能够与另一个类的多少个实例相关联。通常把它写成一个表示取值范围的表达式或写成一个具体值。指定关联一端的多重度,就是说明,在关联另一端类的每个对象要求在本端的类必须有多少个对象。37、类的实例化过程不仅仅是根据单个类进行的空间分配、初始化和绑定,它是一种实例的合成过程。指导编译程序进行这种合成的是(43)。A、每个实例的初始状态B、实例的个数C、类层次结构D、多态的种类标准答案:C知识点解析:在一个面向对象的系统中,子类与父类之间的继承关系就构成了该系统的类层次结构,通常单继承用树来描述,多继承用格来描述。当执行一个子类的实例生成方法时,首先在类层次结构中从该子类沿继承路径回溯到它的一个基类,然后自顶向下地执行该子类所有父类的实例生成方法,最后执行该子类实例生成方法的函数体。可见,类层次结构指导编译程序进行类的实例化合成。38、在UML类图中,类与类之间存在依赖(Dependency)等关系。依赖关系的标准UML图形表示是(44)。A、
B、
C、
D、
标准答案:D知识点解析:在UML类图中,类与类之间的5种关系从弱到强依次为:依赖(Dependency),关联(Association),聚合(Aggregation),组合(Composition)和继承(Inheritance)。因此依赖关系最弱,继承表示类与类之间关系最强。依赖(Dependency)关系是类与类之间的连接,并且依赖总是单向的,其标准UML图形表示为表示其相联的两个类之间存在关联关系,用于描述两个概念上位于相同级别的类的实例之间存在的某种语义上的联系。聚合关系是关联关系的一种特例,代表两个类之间的整体/局部关系,其标准UML图形表示为表示其相联的两个类之间存在泛化关系。子类继承父类的行为与含义,子类还可以增加或者覆盖父类的行为。子类可以出现在父类出现的任何位置。39、UML用例图展示了各类actor与系统所提供的用例之间的连接。在银行储蓄管理信息系统中,不属于外部actor的是(45)。A、存折和存取款单B、银行工作人员C、储蓄客户D、储蓄机标准答案:A知识点解析:在UML用例图中,外部行为者(actor)是指那些可能使用用例的人或外部系统。在银行储蓄管理系统中,银行工作人员、储蓄客户和储蓄机均可能使用该信息系统中的某些用例。因此,它们都是该信息系统的外部行为者(actor)。40、在UML中,(46)把活动图中的活动划分为若干组,并将划分的组指定给对象,这些对象必须履行该组所包括的活动,它能够明确地表示哪些活动是由哪些对象完成的。A、组合活动B、同步条C、行为D、泳道标准答案:D知识点解析:在UML模型图中,“活动图”是一种特殊的状态图,它强调对象间的控制流,用于描述满足用例要求所需进行的活动及各活动间的约束关系(有利于并行活动的识别)。可见,活动图由各种动作状态构成,每个动作状态包含可执行动作的规范说明。在活动图中,泳道用于说明一个个活动轨迹,即每个活动都明确归属于某个泳道。绘图活动图时,泳道用矩形框来表示,矩形框内填入具体活动的名称,矩形框的顶部填写负责该活动的对象名。41、对于如图1-4所示的UML类图,正确的描述是(47)。A、类O的实例中包含了对类P的实例的引用B、类O的实例中包含了对类Q的实例的引用C、类P的实例中包含了对类O的实例的引用D、类P的实例中包含了对类Q的实例的引用标准答案:C知识点解析:在图1-4所示的UML类图中,带箭头方向的实线“→”表示类O、P(既可以是相同类也可以是不同类)之间存在关联关系。根据图中的箭头走向可知,导航方向是P→O,说明可以从类P的实例导航到类O的实例,因此,在类P中必然包含一个对类O的实例的引用。在图1-4所示中,“-Q”表示的是关联一端的角色名称。42、在MVC(模型/视图/控制器)模式中,控制器部分描述的是(48)。A、应用问题域中包含的抽象领域知识B、用户界面对用户输入的响应方式C、应用问题域中所包含的抽象类D、将应用问题域中包含的抽象领域知识呈现给用户的方式标准答案:B知识点解析:在MVC(模型/视图/控制器)模式中,模型部分描述的是应用问题域中包含的抽象领域知识。视图部分描述的是将应用问题域中包含的抽象领域知识呈现给用户的方式。控制器部分描述的是用户界面对用户输入的响应方式。43、图1-5UML类图所示意的设计模式的意图是(49)。A、使原本由于接口不兼容而不能一起工作的那些类可以一起工作B、使算法可独立于使用它的客户而变化C、定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新D、将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作标准答案:D知识点解析:图1-5UML类图所描绘的设计模式中的Command(命令)模式。该模式的设计意图就是“将一个请求封装为一个对象,从而使用户可用不同的请求对客户进行参数化;对请求排队或记录请求日志,以及支持可撤销的操作”。其中一种应用场合就是抽象出待执行的动作以参数化某种对象,可用过程语言中的回调(callback)函数表达这种参数化机制。Command模式是回调机制的一个面向对象的替代品。Adapter(适配器)模式是一种类对象结构型模式。通过将一个的类的接口转换成客户希望的另外一个接口。Adapter模式使原本由于接口不兼容而不能一起工作的那些类可以一起工作。Strategy(策略)模式使得算法可独立于使用它的客户而变化。Observer(观察者)模式的设计意图就是“定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新”。44、设计模式(Designpattern)是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。下面关于设计模式所倡导的基本原则的描述,错误的是(50)。A、模块应对扩展开放,而对修改关闭B、优先使用继承,而不是组合C、要针对接口编程,而不是针对实现编程D、抽象不应该依赖于细节,细节应当依赖于抽象标准答案:B知识点解析:选项A的“模块应对扩展开放,而对修改关闭”是设计模式所倡导的“开——闭原则”。选项C的“要针对接口编程,而不是针对实现编程”、选项D的“抽象不应该依赖与细节,细节应当依赖与抽象”是设计模式倡导的“依赖倒转原则”。设计模式倡导“合成/聚合原则”——尽量使用合成/聚合原则,少用、慎用继承,从而降低系统的耦合程度。因此选项B的说法有误。45、关系R(A,B,C,D)和S(B,C,D)进行笛卡儿运算,其结果集为(53)元关系。A、3B、4C、6D、7标准答案:D知识点解析:两个元数分别为4目和3目的关系R和S的笛卡儿积是一个(4+3)列的元组的集合。元组的前4列是关系R的一个元组,后3列是关系S的一个元组。如果R和S中有相同的属性名,可在属性名前加关系名作为限定,以示区别。若R有K1个元组,S有K2个元组。则R和S的广义笛卡儿积有K1×K2个元组。46、某数据库中有员工关系E、产品关系P、仓库关系W和库存关系I,其中:员工关系E(employeeID,name,department)中的属性为:员工编号,姓名和部门;产品关系P(productID,name,model,size,color)中的属性为:产品编号,产品名称,型号,尺寸和颜色;仓库关系W(warehouseID,name,address,employeeID)中的属性为:仓库编号,仓库名称,地址和负责人编号;库存关系I(warehouseID,productID,quantity)中的属性为仓库编号,产品编号和产品数量。若需得到在所有仓库中都存在的产品的名称,则对应的查询语句为:A、inB、notionC、existsD、notexists标准答案:D知识点解析:“得到在所有仓库中都存在产品的名称”的查询要求可等价理解为查询这样的产品,没有一个仓库不保存该产品。所以(56)空缺处所填写的内容是选项D的“NOTEXISTS”。47、以下关于算法与数据结构关系的描述中,说法正确的是(57)。A、算法的实现依赖于数据结构的设计B、算法的效率与数据结构无关C、数据结构越复杂,算法的效率越高D、数据结构越简单,算法的效率越高标准答案:A知识点解析:本题考查数据结构与算法的关系。算法(Algorithm)是对特定问题求解步骤的一种描述,它是指令的有限序列,其中每一条指令表示一个或多个操作。一个算法具有5个重要特性:有穷性、确定性、可行性、输入和输出。数据结构讨论“描述现实世界实体的数学模型(非数值计算)及其上的操作在计算机中如何表示和实现”,包括数据的逻辑结构、物理结构和基本运算。设计算法步骤时可以不考虑数据结构,但算法在计算机上与采用的数据结构密切相关。48、对于n个元素的关键字序列{k1,k2,…,kn),当且仅当满足关系Ki≤K2i且Ki≤K2i+1(2i≤n,2i+1≤n)称其为小根堆,反之则为大根堆。以下序列中,(58)不符合堆的定义。A、(5,10,15,76,39,27,18)B、(5,10,18,76,39,27,15)C、(59,27,36,15,8,25,9)D、(59,36,27,15,8,25,9)标准答案:B知识点解析:将4个选项的序列中元素放入一棵完全二叉树,如图1-7所示,以便于观察节点ki、k2i、k2i+1≤n,2i+1≤n)之间的关系。按照小根堆的定义检查选项A、B的二叉树,按照大根堆的定义检查选项C、D的二叉树,显然,选项B不符合小根堆的定义。49、在无向图G中,节点间的连通关系是一个二元关系,该关系是(59)关系。A、偏序B、反对称C、等价D、反传递标准答案:C知识点解析:根据连通的概念,在无向图G中,①节点X与其自身是连通的;②如果节点X与节点r是连通的,则节点Y与节点X也是连能的;③如果节点X与节点Y是连通的,节点Y与节点Z是连通的,则节点X与节点Z也是连通的。根据关系的性质,这种节点间的关系满足自反性、对称性和传递性,因此该关系为等价关系。50、若有数组声明a[0..3,0..2,1..4],设编译时为a分配的存储空间首地址为base_a。且每个数组元素占据一个存储单元。当元素以行为序存放(即按a(0,0,1),a[0,0,2],a[0,0,3],a[0,0,4],a[0,1,1),a[0,1,2],……,a[3,2,4]顺序存储),则数组元素a[3,1,3]在其存储空间中相对base_a的偏移量是(60)。A、23B、24C、42D、43标准答案:C知识点解析:对于数组声明a[0..3,0..2,1..4],元素布局如下。a[0,0,1]a[0,0,2]a[0,0,3]a[0,0,4]a[0,1,1]a[0,1,2]a[0,1,3]a[0,1,4]a[0,2,1]a[0,2,2]a[0,2,3]a[0,2,4]a[1,0,1]a[1,0,2]a[1,0,3]a[1,0,4]a[1,1,1]a[1,1,2]a[1,1,3]a[1,1,4]a[1,2,1]a[1,2,2]a[1,2,3]a[1,2,4]a[2,0,1]a[2,0,2]a[2,0,3]a[2,0,4]a[2,1,1]a[2,1,2]a[2,1,3]a[2,1,4]a[2,2,1]a[2,2,2]a[2,2,3]a[2,2,4]a[3,0,1]a[3,0,2]a[3,0,3]a[3,0,4]a[3,1,1]a[3,1,2]a[3,1,3]a[3,1,4]a[3,2,1]a[3,2,2]a[3,2,3]a[3,2,4]当元素以行为序存放时,排列在a[3,1,3]之前的元素个数为42个,因此该元素在其存储空间中相对base_a的偏移量是42。51、若某二叉树的先序遍历序列和中序遍历序列分别为QBACD、BAQCD,则该二叉树的后序遍历序列为(61)。A、QBCDAB、DACBQC、ABDCQD、ABQDC标准答案:C知识点解析:本题考查二叉树的遍历运算特点。先序遍历二叉树时,先访问根结点,然后先序遍历根的左子树,最后先序遍历根的右子树。因此,二叉树的先序遍历序列中第一个结点是树的根结点。中序遍历二叉树时,首先中序遍历根结点的左子树,然后访问根结点,最后中序遍历根的右子树。因此,若已知二叉树的根结点,则依据中序遍历序列可将根的左、右子树结点区分开。综上,首先根据先序序列确定根结点,然后依据中序遍历序列划分左、右子树,反复使用该规则,即可将每个结点的位置确定下来。对于本题,首先从先序遍历序列QBACD可知,Q为树根,再由中序序列得知,B、A为左子树上的结点,C、D为右子树上的结点。对Q的左子树进行先序遍历的序列为BA,即B是Q的左子树的根结点,在以Q为根的左子树中序序列中,A在B之后,所以A应在B的右子树上。依此类推,可知Q的右子树的树根为C,D为C的右子树上的结点。因此,对所得二叉树进行后序遍历,得到的序列是ABDCQ。52、迪杰斯特拉(Dijkstra)算法按照路径长度递增的方式求解单源点最短路径问题,该算法运用了(62)算法策略。A、贪心B、分治C、动态规划D、试探+回溯标准答案:A知识点解析:本题考查最短路径问题。贪心算法通过一系列的选择得到问题的解。它所做出的每一次选择是当前状态下局部最优选择,即贪心选择。分治法的基本思想是把大问题分解成一些较小的问题,然后由小问题的解方便地构造出大问题的解。动态规划策略设计算法利用问题的最优子结构性质,以自底向上的方式递归地从子问题的最优解逐步构造出整个问题的最优解。回溯法也称为试探法,该方法首先暂时放弃关于问题规模大小的限制,并将问题的候选解按某种顺序逐一枚举和检验。迪杰斯特拉(Dijkstra)提出的按路径长度递增的次序产生最短路径的算法,其思想是把网中所有的顶点分成两个集合S和T,S集合的初态只包含顶点v0,T集合的初态为网中除v0之外的所有顶点。凡以v0为源点,已经确定了最短路径的终点并入S集合中;顶点集合T则是尚未确定最短路径的顶点的集合。按各顶点与v0间最短路径长度递增的次序,逐个把T集合中的顶点加入到S集合中去,使得从v0到S集合中各顶点的路径长度始终不大于从v0到T集合中各顶点的路径长度。从迪杰斯特拉算法求最短路径的过程可知,其算法策略属于贪心策略。53、对于具有n个元素的一个数据序列,若只需得到其中第k个元素之前的部分排序,最好采用(63)。A、堆排序B、希尔排序C、快速排序D、直接插入排序标准答案:A知识点解析:对于具有n个元素的一个数据序列,对于只需得到最终序列的前k个元素,堆排序比较简单。对于希尔排序、直接插入排序,只有在排序过程后才能确保全部序列及前k个元素的最终排列。快速排序采用分治算法,常用递归算法实现,该算法根据枢轴元素进行划分,第一趟划分结束后得到了两个子序列,一个序列中的元素均不大于另一个子序列中的元素,枢轴元素介于这两个子序列之间。若仅需得到最终序列的前k个元素,每次得到枢轴元素位置后再考虑下一步的排序过程,在算法的流程控制上比较复杂。54、循环链表的主要优点是(64)。A、不再需要头指针B、在进行删除操作后,能保证链表不断开C、从表中任一节点出发都能遍历整个链表D、能很容易找到它的直接前驱节点标准答案:C知识点解析:链表是用连续(或不连续)的存储单元存储数据元素,元素之间的逻辑关系用“指针”指明。链表具体分为以下几种形式。①单向链表中节点包含一个指针,指明其直接前驱(或后继)元素节点;②双向链表中节点包含两个指针,分别指明其直接前驱和直接后继元素节点;③循环链表是最后节点的指针指向头节点,它可在任何位置上沿指针遍历整个链表。55、以关键字比较为基础的排序算法,在最坏情况下的计算时间下界为(65)。A、O(2n)B、O(n2)C、O(logn)D、O(nlogn)标准答案:C知识点解析:利用二元树可以证明对任何以关键字比较为基础的排序算法,最坏情况的计算时间下界都为O(logn),如归并排序算法。56、如图1-6所示的某IP网络连接拓扑图中,共有(66)。A、2个冲突域,1个广播域B、3个冲突域,2个广播域C、4个冲突域,2个广播域D、4个冲突域,3个广播域标准答案:B知识点解析:通常将32位全1的"地址(55)称为受限广播地址,用于将一个分组以广播方式发送给本网络中的所有主机。路由器则阻挡该分组通过,将其广播功能限制在本网内部。换言之,受限广播地址是一个不能被路由器转发的地址。在如图1-6所示的某IP网络拓扑结构中,共有3个冲突域,2个广播域,如图1-8所示。其中,主机PC1、PC2所在网段组成一个冲突域(即冲突域1),主机PC4、PC5所在网段组成一个冲突域(即冲突域2),主机PC3所在网段组成一个冲突域(即冲突域3)。主机PC1、PC2、PC4、PC5所在网段组成一个广播域(即广播域1),主机PC3所在网段组成一个广播域(即广播域2)。当主机PC1发出一个全局广播消息时,PC2、PC4、PC5所在网段的主机均能接收到该广播消息,由于路由器对全局广播消息的隔离作用,因此主机PC3将无法接收到PC1发出的全局广播消息。57、某DNS服务器在没有设定转发器和禁用递归的情况下,如果本地查找某域名失败,则会将查询转至(67)继续搜索。A、辅助域名服务器B、转发域名服务器C、根域名服务器D、子域名服务器标准答案:C知识点解析:DNS解析方式主要有递归解析与迭代解析等。其中,递归解析是指客户机向一个域服务器提出域名解析请求时,如果在其授权域内有相应的解析,则它就直接返回信息给客户机;如果没有相应的解析,则它负责将各户机的请求信息递交给域外的其他服务器进行解析,直到把解析结果返回给它,再由它将结果递交给客户机。可见,递归解析要求域名服务器系统一次完成全部“域名——IP地址”变换。迭代解析是指,解析器每次请求一个DNS服务器,如果该服务器在自己的数据库中查询不到相应的请求,则将返回客户机另一个DNS服务器的地址,解析器将按返回的地址继续下一次查找,直到获取相应的解析信息。其中,解析器是指DNS系统的客户端,负责向DNS服务器提出域名解析请求并接收解析结果。DNS服务器按层次分为根DNS服务器、顶级域(TLD)服务器和权威DNS服务器。在Internet中,有13个根DNS服务器(标号为A~M)。安装DNS服务器时,这些根DNS服务器被自动加入到系统中。某台DNS服务器没有设定转发器,并禁用了递归查询,如果本地查找某域名失败,则会将查询转至根域名服务器继续搜索。如果DNS服务器配置了转发器,当本地查找某域名失败时,则会将查询转至所配置的转发域名服务器继续搜索。58、以下关于网络结构与拓扑构型设计方法描述中,错误的是(68)。A、核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B、汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C、接入层网络用于将终端用户计算机接入到网络之中D、核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接标准答案:A知识点解析:通常,大中型网络系统采用分层的设计思想,可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率,是解决网络系统规模、结构和技术的复杂性的有效方法。大中型企业网、校园网或机关办公网基本上都采用3层网络结构。其中,核心层网络用于连接服务器集群、各建筑物子网交换路由器,以及与城域网连接的出口;汇聚层网络用于将分布在不同位置的子网连接到核心层网络,实现路由汇聚的功能;接入层网络用于将终端用户计算机接入到网络之中。通常,核心层设备之间、核心层设备与汇聚层设备直接使用具有冗余链路的光纤连接;汇聚层设备与接入层设备之间、接入层设备与用户计算机之间可以视情况而选择价格低廉的非屏蔽双绞线(UTP)连接。59、2009年春季,华为技术有限公司和国内运营商共同署名的RFC标准——RFC5316和RFC5392被IETF标准组织作为最高级别的推荐性标准发布。这是我国在(69)领域首发的RFC标准。A、IP交换B、IP路由C、MPLS交换D、MPLS路由标准答案:C知识点解析:()华为技术有限公司(以下简称为“华为”)于2009年1月21日宣布,其和国内运营商共同署名的两篇互联网基础路由领域RFC标准——RFC5316和RFC5392,已被IETF(InternetEngineeringTaskForce)标准组织作为最高级别的推荐性标准发布。这是我国在IP路由领域首发的RFC标准,标志着我国的基础路由技术在全球范围内获得了重大认可。这两篇标准主要用于解决网络自治域间流量工程大规模部署和不同厂商互通的问题,这也是业界首次针对自治域间和运营商间的流量工程部署问题提出相应的解决方案,有利于提高全网的服务质量。60、某小型企业网的地址块是/26。其中,子网4/26可分配的主机地址数为(70)个。A、62B、64C、124D、128标准答案:A知识点解析:由于地址块/26是一个C类IP地址块,子网掩码为92,所以该企业网被划分为22-2=2个C类子网,即子网4/26和28/26。其中,对于每个子网可分配的主机地址数=232-26-2=26-2=64-2=62个,其中“-2“表示主机号全0的地址被保留用于标志子网本身,以及主机号全1的地址被保留用做该子网的广播地址。由以上分析可知,子网4/26可分配的主机地址数共有62个。该企业网总共可分配的主机地址数为2×62=124台。二、中文选择题(含2小题)(本题共4题,每题1.0分,共4分。)在一个单CPU的计算机系统中,有3台不同的外部设备R1、R2和R3,以及3个进程P1、P2和P3。系统CPU调度采用可剥夺式优先级的进程调度方案,3个进程的优先级、使用设备的先后顺序和占用设备时间如表3-2所示。假设操作系统的开销忽略不计,从3个进程同时投入运行到全部完成,CPU的利用率约为(23)%;R3的利用率约为(24)%。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率。61、在一个单CPU的计算机系统中,有3台不同的外部设备R1、R2和R3,以及3个进程P1、P2和P3。系统CPU调度采用可剥夺式优先级的进程调度方案,3个进程的优先级、使用设备的先后顺序和占用设备时间如表3-2所示。假设操作系统的开销忽略不计,从3个进程同时投入运行到全部完成,CPU的利用率约为(23)%;R3的利用率约为(24)%。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率。A、66.7B、75C、83.3D、91.7标准答案:C知识点解析:暂无解析62、A、66B、50C、33D、17标准答案:B知识点解析:在多道系统中的3个任务(P1、P2和P3)是竞争使用CPU,但可并行使用IO设备(R1、R2和R3)。各个任务运行的分析过程如图3-13所示。图中水平粗实线表示某进程实际执行过程所占用的CPU或IO设备的时间。对图3-13分析如下。①t0~t1时段(20ms):结合表3-2中3个进程使用设备的先后顺序,因此,进程调度程序先选中进程P3占用CPU的使用权,进程P1占用R1设备的使用权,进程P2占用R3设备的使用权。②t1~t2时段(20ms):由于进程的优先级P1>P3且系统CPU调度采用可剥夺式优先级的进程调度方案,CPU使用权在这一进段将转让给进程P1,进程P1占用CPU的使用权20ms,进程P2继续占用R3设备20ms,进程P3因CPU使用权被剥夺而处于就绪状态。③t2~t3时段(20ms):进程P1占用CPU使用权终止后,进入占用R3设备的时段。由于进程的优先级P2>P3,进程P2使用完R3设备后,进入占用CPU的使用权时段。进程P3仍处于就绪状态。④t3~t4时段(10ms):进程P1在t3时刻运行完毕。进程P2继续占用CPU的使用权。进程P3仍处于就绪状态。⑤t4~t5时段(10ms):进程P2占用CPU使用权终止后,进入占用R2设备的时段。进程调度程序重新调度进程P3占用CPU的使用权。⑥t5~t6时段(10ms):进程P3占用CPU使用权终止后,进入占用R2设备的时段。由于IO设备R2可被进程并行使用,因此,进程P2、P3在这一时段将并行占用R2设备。系统中也没有其他待运行的进程,此时段CPU将处于空闲状态。⑦t6~t7时段(10ms):进程P2在t6时刻运行完毕。进程P3继续占用R2设备。此时段CPU仍处于空闲状态。⑧t7~t8时段(20ms):进程P3的IO操作任务完成后,进程调度程序将CPU使用权分配给它。进程P3占用CPU20ms后运行完毕。假设操作系统的开销忽略不计,从3个进程同时投入运行到全部完成,CPU的利用率约为由于设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率,因此,设备R3的利用率约为同理可得,设备R1的利用率约为设备R2的利用率约为斐波那契(Fibonacci)数列可以递归地定义为:用递归算法求解F(6)时需要执行(61)次“+”运算,该方法采用的算法策略是(62)。63、斐波那契(Fibonacci)数列可以递归地定义为:用递归算法求解F(6)时需要执行(61)次“+”运算,该方法采用的算法策略是(62)。A、6B、7C、12D、13标准答案:C知识点解析:暂无解析64、A、动态规划B、分治C、回溯D、分支限界标准答案:B知识点解析:本题考查基本的算法分析方法。根据递归定义式,对F(5)的求解过程可由以下递推式表示。F(6)=F(5)+F(4)=F(4)+F(3)+F(4)=F(3)+F(2)+F(3)+F(3)+F(2)=F(2)+F(1)+F(2)+F(2)+F(1)+F(2)+F(1)+F(2)=F(1)+F(1)+F(1)+F(1)+F(1)+F0)+F(1)+F(1)+F(1)+F(1)+F(1)+F(1)+F(1)因此计算F(6)需要12次“+”运算,该递归定义采用了分治的算法策略。三、英文选择题(含5小题)(本题共5题,每题1.0分,共5分。)An(71)servicebus(ESB)actsasasharedmessaginglayerforconnectingapplicationsandotherservicesthroughoutanenterprisecomputinginfrastructure.Itsupplementsitscore(72)messagingbackbonewithintelligenttansformationandroutingtoensurethatmessagesarepassed(73).ServicesparticipateintheESBusingeitherWebServicesmessagingstandards(74)theJavaMessageService.ESBsareincreasinglyseenbyusersandanalystsascorecomponentsin(75)IT.65、An(71)servicebus(ESB)actsasasharedmessaginglayerforconnectingapplicationsandotherservicesthroughoutanenterprisecomputinginfrastructure.Itsupplementsitscore(72)messagingbackbonewithintelligenttansformationandroutingtoensurethatmessagesarepassed(73).ServicesparticipateintheESBusingeitherWebServicesmessagingstandards(74)theJavaMessageService.ESBsareincreasinglyseenbyusersandanalystsascorecomponentsin(75)IT.A、encapsulationB、enterpriseC、extentionD、encode标准答案:B知识点解析:暂无解析66、A、commonB、synchronousC、frequencieD、asynchronous标准答案:D知识点解析:暂无解析67、A、relyingB、relyC、reliablyD、reliable标准答案:C知识点解析:暂无解析68、A、orB、norC、butD、and标准答案:A知识点解析:暂无解析69、A、object-orientedB、service-orientedC、particularD、any标准答案:B知识点解析:企业服务总线(ESB)在整个企业的计算基础设施中起到了连接应用程序与其他服务的共享消息层的作用。它利用了智能的转换和路由辅助核心的异步消息传输,以确保信息可靠传送。服务是利用WebServices消息标准或者JavaMessageService参与到ESB中。越来越多的用户和分析师把ESB看成面向服务的IT基础架构中的核心部件。软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷第2套一、中文选择题(本题共74题,每题1.0分,共74分。)1、C++语言兼容C语言,因此,______。A、C++的关键字与C语言的关键字完全相同B、C++的数据类型与C语言的数据类型完全相同C、CA++编译器能编译c语言程序D、C++编译器能把C语言程序翻译成C++程序标准答案:C知识点解析:C++由C语言发展而来,C++在C语言的基础上扩展了面向对象部分。C++的关键字与C语言的关键字不完全相同,C++扩展了新的关键字,如关键字new、const,C语言中就没有new、const;C++的数据类型与C语言的数据类型也不完全相同,如C++中有逻辑布尔型bool、类类型class,而C中没有。显然,C++编译器能编译C语言程序,但反之则不一定行。2、操作系统具备五大管理功能,下述不属于这五大管理功能的是______。A、进程管理B、文件管理C、用户管理D、存储管理标准答案:C知识点解析:操作系统具备进程管理(处理机管理)、存储管理、设备管理、文件管理和作业管理五大管理功能。3、实存的存储分配算法用来决定输入的程序和数据放到主存中的位置,采用“总是把程序装入主存中最大的空闲区域”的算法称为______。A、最佳适应算法B、最差适应算法C、首次适应算法D、循环首次适应算法标准答案:B知识点解析:实存的可变式动态分区分配在作业执行前并不建立分区,而是在处理作业过程中按需要建立分区。常使用的四种存储分配算法介绍如下。(1)首次适应算法:把内存中的可用分区单独组成可用分区表或可用分区自由链,按起始地址递增的次序排列。每次按递增次序向后找,一旦找到大于或等于所要求内存长度的分区,则结束探索,从找到的分区中找出所要求的内存长度分配给用户,并把剩余的部分进行合并。(2)循环适应算法:上述首次适应法经常利用的是低地址空间,后面经常是较大的空白区
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年中国防爆型电远传磁浮液位计市场调查研究报告
- 2024年中国菜籽粕市场调查研究报告
- 2024年中国弹力天鹅绒市场调查研究报告
- 2024年中国仪表盘台市场调查研究报告
- 2025至2031年中国直骨绣花淑女伞行业投资前景及策略咨询研究报告
- 广州华立科技职业学院《中国法律史Ⅱ(思想史)》2023-2024学年第一学期期末试卷
- 个性化食品检测与追溯解决方案在餐饮业的应用
- 2024年-2025年系统集成项目管理工程师真题解析汇集
- 共享经济车辆租赁合同
- 2024年公务员考试邯郸市肥乡县《行政职业能力测验》高分冲刺试题含解析
- 第三方代付工程款协议书范本
- 烈士遗属救助申请书
- 外研版英语九年级上册 Module1-12作文范文
- 南京市七年级上册地理期末试卷(含答案)
- 足球课程教学计划工作总结
- 家具成品检验通用标准
- 粉末涂料有限公司成品装车作业安全风险分级管控清单
- 诺基亚4G基站配置及常见故障处理课件
- 运输类工作简历
- 煤矿施工巷道布置及支护设计方案
- 施工升降机卸料平台计算书
评论
0/150
提交评论