中级软件设计师-软件设计师模拟题3_第1页
中级软件设计师-软件设计师模拟题3_第2页
中级软件设计师-软件设计师模拟题3_第3页
中级软件设计师-软件设计师模拟题3_第4页
中级软件设计师-软件设计师模拟题3_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软件设计师-软件设计师模拟题3单选题(共75题,共75分)(1.)POP3服务默认的TCP端口号是()A.20B.25C.80D.110正确答案:(江南博哥)D参考解析:本试题考查POP3服务器的配置。POP3服务器默认端口为110,因此选D。(2.)在人事管理系统中,计算企业员工的报酬可以利用面向对象的()技术,使系统可以用有相同名称、但不同核算方法的对象来计算专职员工的和兼职员工的报酬。A.多态B.继承C.封装D.复用正确答案:A参考解析:多态性是一种方法,这种方法使得在多个类中可以定义同一个操作或属性名,并在每个类中可以有不同的实现。多态性使得一个属性或变量在不同的时期可以表示不同类的对象。封装是将相关的概念组成一个单元,然后通过一个名称来引用它。面向对象封装是将数据和基于数据的操作封装成一个整体对象,对数据的访问或修改只能通过对象对外提供的接口进行。继承表示类之间的层次关系,这种关系使得某类对象可以继承另外一类对象的特征和能力,继承又可分为单继承和多继承,单继承是子类只从一个父类继承,而多继承中的子类可以从多于一个的父类继承,Java是单继承的语言,而C++允许多继承。假设类B继承类A,即类B中的对象具有类A的一切特征(包括属性和操作)。软件复用是指将已有的软件及其有效成分用于构造新的软件或系统。组件技术是软件复用实现的关键。因此,综上所述答案为A。(3.)项目范围管理中,范围定义的输入包括()A.项目章程、项目范围管理计划、产品范围说明书和变更申请B.项目范围描述、产品范围说明书、生产项目计划和组织过程资产C.项目章程、项目范围管理计划、组织过程资产和批准的变更申请D.生产项目计划、项目可交付物说明、信息系统要求说明和项目质量标准正确答案:C参考解析:在初步项目范围说明书中已文档化的主要的可交付物、假设和约束条件的基础上准备详细的项目范围说明书,是项目成功的关键。范围定义的输入包括以下内容:①项目章程。如果项目章程或初始的范围说明书没有在项目执行组织中使用,同样的信息需要进一步收集和开发,以产生详细的项目范围说明书。②项目范围管理计划。③组织过程资产。④批准的变更申请。(4.)下面可提供安全电子邮件服务的是()A.RSAB.SSLC.SETD.S/MIME正确答案:D参考解析:MIME(MultipurposeInternetMailExtensions)中文名为:多用途互联网邮件扩展类型。Internet电子邮件由一个邮件头部和一个可选的邮件主体组成,其中邮件头部含有邮件的发送方和接收方的有关信息。而MIME是针对邮件主体的一种扩展描述机制。它设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。所以这是与邮件内容直接相关的一个协议。而S/MIME(SecureMultipurposeInternetMailExtensions)是对MIME在安全方面的扩展。它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。增强安全服务,例如具有接收方确认签收的功能,这样就可以确保接收者不能否认已经收到过的邮件。还可以用于提供数据保密、完整性保护、认证和鉴定服务等功能。S/MIME只保护邮件的邮件主体,对头部信息则不进行加密,以便让邮件成功地在发送者和接收者的网关之间传递。(5.)UML中,序列图的基本元素包括()。A.对象、生命线和泳道B.对象、泳道和消息C.对象、生命线和消息D.生命线、泳道和消息正确答案:C参考解析:UML序列图是一种交互图,它由一组对象或参与者以及它们之间可能发送的消息构成。构成序列图的基本元素包括对象、生命线和消息,还可以包括角色和激活期两种元素。泳道在UML活动图中区分了负责活动的对象,它明确地表示了哪些活动是由哪些对象进行的。(6.)软件商标权的权利人是指()。A.软件商标设计人B.软件商标制作人C.软件商标使用人D.软件注册商标所有人正确答案:D参考解析:软件商标权的权利人是指软件注册商标所有人。(7.)利用()可以对软件的技术信息、经营信息提供保护。A.著作权B.专利权C.商业秘密权D.商标权正确答案:C参考解析:著作权是提高对作品,包括文学、艺术、自然科学、社会科学和工程技术领域内具有独创性并能以某种有形形式复制的智力成果。专利权保护的是具有创造性的发明及设计等成功。商业秘密权用来保护商家的秘密,而软件的技术信息及经营信息正属于商业秘密的范畴,因此需要用商业秘密权来保护。(8.)TCP/IP()arethestandardsaroundwhichtheInternetwasdeveloped.A.protocolsB.agreementsC.conventionsD.coordination正确答案:A参考解析:TCP/IP协议是互联网开发所基于的标准。(9.)总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高CPU利用率正确答案:C参考解析:总线复用,顾名思义就是一条总线实现多种功能。常见的总线复用方式有总线分时复用,它是指在不同时段利用总线上同一个信号线传送不同信号,例如,地址总线和数据总线共用一组信号线。采用这种方式的目的是减少总线数量,提高总线的利用率。(10.)著作权中,()的保护期不受限制。A.发表权B.发行权C.署名权D.展览权正确答案:C参考解析:根据《著作权法》第二十条作者的署名权、修改权、保护作品完整权的保护期不受限制。(11.)SHA-l是一种针对不同输入生成()固定长度摘要的算法。A.128位B.160位C.256位D.512位正确答案:B参考解析:安全哈希算法SHA主要适用于数字签名标准里面定义的数字签名算法,SHA-l会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。(12.)某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。A.同学甲B.同学甲、同学乙都各自C.同学乙D.同学甲、同学乙都不正确答案:B参考解析:受著作权法保护的软件必须是开发活动所产生的成果,具有独创性,即软件系独立开发完成,不是依现有软件抄袭、复制而来。《计算机软件保护条例》规定“软件著作权自软件开发完成之日起产生”,即软件著作权因程序的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表。两个程序是两位同学各自独立完成,所以两位同学都对其程序享有著作权。(13.)软件著作权产生的时间是()。A.软件首次公开发表时B.开发者有开发意图时C.软件得到国家著作权行政管理部门认可时D.软件开发完成时正确答案:D参考解析:著作权在创作作品完成时自动取得。(14.)内聚表示模块内部各部件之间的联系程度,()是系统内聚度从高到低的排序。A.通信内聚、瞬时内聚、过程内聚、逻辑内聚B.功能内聚、瞬时内聚、顺序内聚、逻辑内聚C.功能内聚、顺序内聚、瞬时内聚、逻辑内聚D.功能内聚、瞬时内聚、过程内聚、逻辑内聚正确答案:C参考解析:内聚表示模块内部各成分之间的联系程度,是从功能角度来度量模块内的联系,一个好的内聚模块应当恰好做目标单一的一件事情。模块的内聚类型通常也可以分为7种,根据内聚度从高到低的排序如下表所示。(15.)假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为16us,由缓冲区送至用户区的时间是5us,在用户区内系统对每块数据的处理时间为1us.若用户需要将大小为10个磁盘块的Doc1文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为(请作答此空)us:采用双缓冲区需要花费的时间为()us.A.160B.161C.166D.211正确答案:D参考解析:这是一个简单的缓冲区的问题。由于缓冲区的访问是互斥的,所以对单一缓冲区,从磁盘写入和读出到用户区的操作必须串行执行,也就是要保证互斥操作。而CPU对数据的分析与从用户区读数据也是需要互斥操作,但是CPU分析与从磁盘写入缓冲区的操作可以并行。从本题看,由于分析所用的时间小于从磁盘写入缓冲区的时间,因此,CPU会空闲。单缓冲区的总时间=(磁盘写入缓冲区时间+缓冲区读出时间)×10+CPU处理最后一块数据的时间=(16+5)×10+1=211μs。当采用双缓冲区时,每块缓冲区的操作也必须满足互斥操作,但是,对两块缓冲区的操作却可以并行,所以,当第一个缓冲区写满以后,磁盘紧接着写另一个缓冲区,同时,前一个已经满了的缓冲区被读出到用户区,并立即进行CPU的数据分析。读出操作和数据分析必须互斥进行,故,从时间上看,当数据被读出并分析后,恰好另一个缓冲区也写满了,可以立即进行读出数据到用户区并进行数据分析。两块缓冲区交替进行读写,直到数据分析完毕,因此,总时间=(磁盘写入缓冲区时间)×10+读出最后一块数据时间+CPU分析最后一块数据时间=(16)×10+5+1=166s。(16.)()不属于主动攻击A.流量分析B.重放C.IP地址欺骗D.拒绝服务正确答案:A参考解析:本题考查网络攻击的基础知识。网络攻击有主动攻击和被动攻击两类。其中主动攻击是指通过一系列的方法,主动地向被攻击对象实施破坏的一种攻击方式,例如重放攻击、IP地址欺骗、拒绝服务攻击等均属于攻击者主动向攻击对象发起破坏性攻击的方式。流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。(17.)在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传送与程序查询方式)、程序中断方式、DMA工作方式、通道方式、I/O处理机。()方式I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,并且只适用于简单的I/O控制。()允许主存储器和I/O设备之间通过某种控制器直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。()在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入。()指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。上述工作方式中,(请作答此空)工作方式CPU与I/O设备是串行工作的。A.中断方式B.DMA方式C.无条件传送D.程序查询正确答案:D参考解析:在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。1、程序控制方式分为无条件查询和程序查询方式。①无条件传送方式,I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,而cpu在需要时,随时直接利用I/O指令访问相应的I/O端口,实现与外设的数据交换。优点是软、硬件结构简单,缺点是对时序要求高,只适用于简单的I/O控制。②程序查询方式程序查询方式也称为程序轮询方式,该方式采用用户程序直接控制主机与外部设备之间输入/输出操作。CPU必须不停地循环测试I/O设备的状态端口,当发现设备处于准备好(Ready)状态时,CPU就可以与I/O设备进行数据存取操作。这种方式下的CPU与I/O设备是串行工作的。2、中断方式当I/O设备结束(完成、特殊或异常)时,就会向CPU发出中断请求信号,CPU收到信号就可以采取相应措施。当某个进程要启动某个设备时,CPU就向相应的设备控制器发出一条设备I/O启动指令,然后CPU又返回做原来的工作。CPU与I/O设备可以并行工作,与程序查询方式相比,大大提高了CPU的利用率。3、DMA(直接内存存取)方式DMA方式也称为直接主存存取方式,其思想是:允许主存储器和I/O设备之间通过“DMA控制器(DMAC)”直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。4、通道控制方式在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入,使主机和外设并行工作程度更高。5、I/O处理机指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。(18.)在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传送与程序查询方式)、程序中断方式、DMA工作方式、通道方式、I/O处理机。()方式I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,并且只适用于简单的I/O控制。()允许主存储器和I/O设备之间通过某种控制器直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。()在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入。(请作答此空)指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。上述工作方式中,()工作方式CPU与I/O设备是串行工作的。A.I/O处理机B.DMA方式C.通道控制方式D.中断方式正确答案:A参考解析:在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。1、程序控制方式分为无条件查询和程序查询方式。①无条件传送方式,I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,而cpu在需要时,随时直接利用I/O指令访问相应的I/O端口,实现与外设的数据交换。优点是软、硬件结构简单,缺点是对时序要求高,只适用于简单的I/O控制。②程序查询方式程序查询方式也称为程序轮询方式,该方式采用用户程序直接控制主机与外部设备之间输入/输出操作。CPU必须不停地循环测试I/O设备的状态端口,当发现设备处于准备好(Ready)状态时,CPU就可以与I/O设备进行数据存取操作。这种方式下的CPU与I/O设备是串行工作的。2、中断方式当I/O设备结束(完成、特殊或异常)时,就会向CPU发出中断请求信号,CPU收到信号就可以采取相应措施。当某个进程要启动某个设备时,CPU就向相应的设备控制器发出一条设备I/O启动指令,然后CPU又返回做原来的工作。CPU与I/O设备可以并行工作,与程序查询方式相比,大大提高了CPU的利用率。3、DMA(直接内存存取)方式DMA方式也称为直接主存存取方式,其思想是:允许主存储器和I/O设备之间通过“DMA控制器(DMAC)”直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。4、通道控制方式在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入,使主机和外设并行工作程度更高。5、I/O处理机指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。(19.)在uml2.0中,()描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点,用于画出结构化类的内部内容。()强调消息跨越不同对象或参与者的实际时问,而不仅仅只是关心消息的相对顺序。()通常与其他图一起使用,包括文件、数据库和类似的物理比特集合。交互概览图是()和(请作答此空)的混合物。A.活动图B.通信图C.构件图D.协作图正确答案:A参考解析:(1)组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。组合结构图用于画出结构化类的内部内容。(2)定时图也称计时图,定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时问,而不仅仅只是关心消息的相对顺序。(3)制品图描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。(4)交互概览图是活动图和顺序图的混合物。(20.)在uml2.0中,()描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点,用于画出结构化类的内部内容。()强调消息跨越不同对象或参与者的实际时问,而不仅仅只是关心消息的相对顺序。()通常与其他图一起使用,包括文件、数据库和类似的物理比特集合。交互概览图是(请作答此空)和()的混合物。A.协作图B.通信图C.顺序图D.部署图正确答案:C参考解析:(1)组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。组合结构图用于画出结构化类的内部内容。(2)定时图也称计时图,定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时问,而不仅仅只是关心消息的相对顺序。(3)制品图描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。(4)交互概览图是活动图和顺序图的混合物。(21.)王某是一名软件设计师,随着软件开发过程的完成,编写了多份软件文档,并上交公司存档。其软件文档属于职务作品,()。A.著作权由公司享有B.著作权由软件设计师享有C.除署名权以外,著作权的其他权利由软件设计师享有D.著作权由公司和软件设计师共同享有正确答案:A参考解析:本题考查著作权法中的职务作品。职务作品的著作权归属为:除署名权以外,著作权的其他权利由公司享有。备选答案中没有这样的描述,所以选择最接近的选项A。(22.)美国某公司与中国某企业谈技术合作,合同约定使用1件美国专利(获得批准并在有效期内),该项技术未在中国和其他国家申请专利。依照该专利生产的产品()。A.在中国销售B.返销美国C.在日本销售D.在韩国销售正确答案:B参考解析:在美国申请的专利权,仅受美国法律保护,不受其他地方保护。(23.)根据《计算机软件保护条例》的规定,当软件()后,其软件著作权才能得到保护。A.作品发表B.作品创作完成并固定在某种有形物体上C.作品创作完成D.作品上加注版权标记正确答案:C参考解析:本题考查知识产权保护方面的基本知识。根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,计算机软件著作权的权利自软件开发完成之日起产生,公民的软件著作权保护期为公民终生及其死亡之后50年;法人或其他组织的软件著作权保护期为50年。保护期满,除开发者身份权以外,其他权利终止。一旦计算机软件著作权超出保护期后,软件进入公有领域。计算机软件著作权人的单位终止和计算机软件著作权人的公民死亡均无合法继承人的,除开发者身份权以外,该软件的其他权利进入公有领域。软件进入公有领域后成为社会公共财富,公众可无偿使用。(24.)在著作权法中,计算机软件著作权保护的对象是()。A.计算机程序及其开发文档B.硬件设备驱动程序C.设备和操作系统软件D.源程序代码和底层环境正确答案:A参考解析:根据《著作权法》第三条本法所称的作品,包括以下列形式创作的文学、艺术和自然科学、社会科学、工程技术等作品:(一)文字作品;(二)口述作品;(三)音乐、戏剧、曲艺、舞蹈、杂技艺术作品;(四)美术、建筑作品;(五)摄影作品;(六)电影作品和以类似摄制电影的方法创作的作品;(七)工程设计图、产品设计图、地图、示意图等图形作品和模型作品;(八)计算机软件;(九)法律、行政法规规定的其他作品。(25.)Cloudcomputingisaphraseusedtodescribeavarietyofcomputingconceptsthatinvolvealargenumberofcomputers(请作答此空)throughareal-timecommunicationnetworksuchastheInternet.Inscience,cloudcomputingisa()fordistributedcomputingoveranetwork,andmeansthe()torunaprogramorapplicationonmanyconnectedcomputersatthesametime.Thearchitectureofacloudisdevelopedatthreelayers:infrastructure,platform,andapplication.Theinfrastucturelayerisbuiltwithvirtualizedcomputestorageandnetworkresources.Theplatformlay-erisforgeneral-purposeandrepeatedusageofthecollectionofsoftwareresources.TheapplicationlayerisformedwithacollectionofallneededsoftwaremodulesforSaaSapplications.Theinfrastucturelayerservesasthe()forbuildingtheplatformlayerofthecloud.Inturn,theplatformlayerisfoundationforimplementingthe()layerforSaaSapplication.A.connectedB.implementedC.optimizedD.virtualized正确答案:A参考解析:云计算是一个用来描述各种计算概念的一个短语,计算概念涉及大量计算机通过实时通信的网络,如Internet,(11)在一起。在科学研究中,云计算是分布式网络计算的(12),意味着有(13)同时在多台互连的计算机上运行一个程序或应用。云的结构分为3层:基础设施、平台和应用。基础实施层由虚拟计算机存储和网络资源构成;平台层是具有通用性和复用性的软件资源的集合;应用层是云上针对SaaS应用的所有应用软件的集合。基础设施层时建立平台层的(14)基础;相应地,平台层是执行应用层SaaS(15)的基础。A.连接B.实施C.优化D.虚拟化(26.)Cloudcomputingisaphraseusedtodescribeavarietyofcomputingconceptsthatinvolvealargenumberofcomputers()throughareal-timecommunicationnetworksuchastheInternet.Inscience,cloudcomputingisa(请作答此空)fordistributedcomputingoveranetwork,andmeansthe()torunaprogramorapplicationonmanyconnectedcomputersatthesametime.Thearchitectureofacloudisdevelopedatthreelayers:infrastructure,platform,andapplication.Theinfrastucturelayerisbuiltwithvirtualizedcomputestorageandnetworkresources.Theplatformlay-erisforgeneral-purposeandrepeatedusageofthecollectionofsoftwareresources.TheapplicationlayerisformedwithacollectionofallneededsoftwaremodulesforSaaSapplications.Theinfrastucturelayerservesasthe()forbuildingtheplatformlayerofthecloud.Inturn,theplatformlayerisfoundationforimplementingthe()layerforSaaSapplication.A.replacementB.switchC.substituteD.synonym(同义词)正确答案:D参考解析:云计算是一个用来描述各种计算概念的一个短语,计算概念涉及大量计算机通过实时通信的网络,如Internet,(11)在一起。在科学研究中,云计算是分布式网络计算的(12),意味着有(13)同时在多台互连的计算机上运行一个程序或应用。云的结构分为3层:基础设施、平台和应用。基础实施层由虚拟计算机存储和网络资源构成;平台层是具有通用性和复用性的软件资源的集合;应用层是云上针对SaaS应用的所有应用软件的集合。基础设施层时建立平台层的(14)基础;相应地,平台层是执行应用层SaaS(15)的基础。A.替代品B.转换C.代替D.同义词(27.)用于在网络应用层和传输层之间提供加密方案的协议是()。A.PGPB.SSLC.IPSecD.DES正确答案:B参考解析:本题考查基本安全协议的工作层次。PGP的工作层次是应用层,SSL工作层次是应用层到传输层之间,IPSec工作层次是网络层,而DES是一种对称加密算法,不属于安全协议,所以本题选B。(28.)ARP协议属于()协议A.物理层B.数据链路层C.网络层D.传输层正确答案:C参考解析:ARP即地址解析协议,是工作在网络层的协议,它主要的作用是实现IP地址与MAC地址之间的变换。(29.)虽然不同的操作系统可能装有不同的浏览器。但是这些浏览器都符合()协议。A.SNMPB.HTTPC.HTMLD.SMTP正确答案:B参考解析:简单网络管理协议(SNMP),由一组网络管理的标准组成,该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。HTTP协议(HyperTextTransferProtocol,超文本传输协议)是客户端浏览器或其他程序与WEB服务器之间的应用层通信协议。超文本标记语言(HTML),标准通用标记语言下的一个应用,也是一种规范,一种标准,它通过标记符号来标记要显示的网页中的各个部分。网页的本质就是超级文本标记语言,通过结合使用其他的Web技术(如:脚本语言、公共网关接口、组件等),可以创造出功能强大的网页。SMTP(SimpleMailTransferProtocol,简单邮件传输协议),它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。(30.)TCP/IP协议簇中所定义的TCP和UDP协议,实现了OSI七层模型中的()的主要功能。A.物理层B.网络层C.传输层D.应用层正确答案:C参考解析:开放式系统互联参考模型——OSI七层模型,该模型从低到高分别为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中工作在传输层的协议有TCP、UDP、SPX。(31.)在Windows系统中,为排除DNS域名解析故障,需要刷新DNS解析器缓存,应使用的命令是()。A.ipconfig/renewB.ipconfig/flushdnsC.netstat-rD.arp–a正确答案:B参考解析:ipconfig/renew的含义是更新所有适配器的DHCP配置。该命令仅在具有配置为自动获取IP地址的适配器的计算机上可用。ipconfig/flushdns的含义是刷新并重设DNS解析器缓存。netstat–r用于显示核心路由表。arp–a用于查看ARP高速缓存中的内容。(32.)某系统中仅有5个并发进程竞争某类资源,且都需要3个该类资源,那么至少有()个该类资源,才能保证系统不会发生死锁。A.9B.10C.11D.15正确答案:C参考解析:本题主要考查进程死锁的问题。题目告诉我们有5个并发进程,且都需要3个资源,那么最坏的情况就是,每个进程都获得了比需要少一个的资源,即5个进程都分配了2个资源,如果这个时候,系统还有多的一个资源,那么无论分给那个进程,都不会死锁,这个时候是11个资源。因此系统只要有11个资源,那么无论怎么分配资源都不会死锁。(33.)下面安全协议中,用来实现安全电子邮件的协议是()。A.IPSecB.L2TPC.PGPD.PPTP正确答案:C参考解析:PGP(PrettyGoodPrivacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。它采用了一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。(34.)如下图所示,从输出的信息中可以确定的信息是()。A.本地主机正在使用的端口号是公共端口号B.00正在与0建立连接C.本地主机与2建立了安全连接D.地主机正在与10建立连接正确答案:C参考解析:本题考查网管命令netstat-n的含义。从netstat-n的输出信息中可以看出,本地主机00使用的端口号2011、2038、2052都不是公共端口号。根据状态提示信息,其中已经与主机0建立了连接,与主机10正在等待建立连接,与主机2已经建立了安全连接。(35.)运行Web浏览器的计算机与网页所在的计算机要建立()连接,采用(请作答此空)协议传输网页文件。A.HTTPB.HTMLC.ASPD.RPC正确答案:A参考解析:运行Web浏览器的计算机与网页所在的计算机首先要建立TCP连接,采用HTTP协议传输网页文件。HTTP是HyperTextTransportationProtocol(超文本传输协议)的缩写,是计算机之间交换数据的方式。HTTP应用的相当广泛,其主要任务是用来浏览网页,但也能用来下载。用户是按照一定的规则(协议)和提供文件的服务器取得联系,并将相关文件传输到用户端的计算机中来。(36.)算术表达式采用后缀式表示时不需要使用括号,使用()就可以方便地进行求值。a-b*(c+d)的后缀式为(请作答此空)。A.abcd-*+B.abcd*+-C.ab-c*d+D.abcd+*-正确答案:D参考解析:本题考查编译原理基础知识。计算机在处理算术表达式时,首先将其转换为后缀表达式。例如,表达式"46+5*(120-37)"的后缀表达式形式为"46512037-*+"。计算后缀表达式时,从左至右扫描后缀表达式:若遇到运算对象,则压入栈中;遇到运算符,则从栈中弹出相关运算对象进行计算,并将运算结果压入栈中,重复以上过程,直到后缀表达式扫描结束。表达式"a-b*(b+d)"的后缀表达式形式为"abcd+*-。(37.)下图是一个有限自动机的状态转换图(A为初态、C为终态),该自动机识别的字符串集合可用正规式()来表示。A.(1|2)*00B.0(1|2)*0C.(0|1|2)*D.00(1|2)*正确答案:B参考解析:本题考查程序语言基础知识。一个有限自动机所识别的语言是从开始状态到终止状态所有路径上的字符串的集合。要判断一个字符串能否被指定的自动机识别,就看在该自动机的状态图中能否找到一条从开始状态到达终止状态的路径,且路径上的字符串等于需要识别的字符串。从图中看,首先要识别字符0,然后最终要识别的也是字符0,中间识别1或者2,可以0次或者无穷次,因此选择B。(38.)以下关于Windows系统中文件的叙述中,正确的是()。A.文件一旦保存后则不能被删除B.文件必须占用磁盘的连续区域C."xls"也是可执行文件的扩展名D.不同文件夹下的文件允许同名正确答案:D参考解析:本题考察文件管理基础知识。文件是允许删除和修改的,A错误;文件的可以按照索引等方式进行存储,存储在不连续的存储区域里,B错误;xls是Excel文件,C错误;不同文件夹下的文件允许同名,但是相同文件夹里面的文件名不允许相同,且不区分大小写,D正确,选择D选项。(39.)计算机中,执行一条指令所需要的时间称为指令周期,完成一项基本操作所需要的时间称为机器周期,时钟脉冲的重复周期称为时钟周期。因此,()。A.时钟周期大于机器周期B.时钟周期等于机器周期C.机器周期大于指令周期D.指令周期大于时钟周期正确答案:D参考解析:时钟周期也称为震荡周期,定义为时钟脉冲的倒数,是计算机中最基本,最小的时间单位。在一个时钟周期内,CPU仅完成一个最基本的动作。人们规定10纳秒为一个时钟周期,更小的时钟周期意味着更高的工作频率。计算机中执行指令的过程一般分为取指令,分析指令和执行指令的三个基本阶段。指令周期是执行一条指令所需要的时间,一般由若干个机器周期组成,是从取指令,分析指令到执行完所需的全部时间。指令不同,所需的机器周期数也不同,对于一些简单的单字节指令,在取指令周期中,指令取出到指令寄存器后,立即译码执行,不再需要其他的机器周期。对于一些比较复杂的指令,则需要两个或两个以上的机器周期。(40.)计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先是将()的内容送到地址总线上。A.程序计数器PCB.指令寄存器IRC.状态寄存器SRD.通用寄存器GR正确答案:A参考解析:计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先是将程序计数器(PC)的内容送到地址总线上。(41.)在嵌入式系统设计时,下面几种存储结构中对程序员是透明的是()。A.高速缓存B.磁盘存储器C.内存D.flash存储器正确答案:A参考解析:本题主要考查嵌入式系统程序设计中对存储结构的操作。对照4个选项,可以立即看出高速缓存(Cache)对于程序员来说是透明的。(42.)Cloudcomputingisaphraseusedtodescribeavarietyofcomputingconceptsthatinvolvealargenumberofcomputers()throughareal-timecommunicationnetworksuchastheInternet.Inscience,cloudcomputingisa()fordistributedcomputingoveranetwork,andmeansthe()torunaprogramorapplicationonmanyconnectedcomputersatthesametime.Thearchitectureofacloudisdevelopedatthreelayers:infrastructure,platform,andapplication.Theinfrastucturelayerisbuiltwithvirtualizedcomputestorageandnetworkresources.Theplatformlay-erisforgeneral-purposeandrepeatedusageofthecollectionofsoftwareresources.TheapplicationlayerisformedwithacollectionofallneededsoftwaremodulesforSaaSapplications.Theinfrastucturelayerservesasthe()forbuildingtheplatformlayerofthecloud.Inturn,theplatformlayerisfoundationforimplementingthe(请作答此空)layerforSaaSapplication.A.resourceB.serviceC.applicationD.software正确答案:C参考解析:云计算是一个用来描述各种计算概念的一个短语,计算概念涉及大量计算机通过实时通信的网络,如Internet,(11)在一起。在科学研究中,云计算是分布式网络计算的(12),意味着有(13)同时在多台互连的计算机上运行一个程序或应用。云的结构分为3层:基础设施、平台和应用。基础实施层由虚拟计算机存储和网络资源构成;平台层是具有通用性和复用性的软件资源的集合;应用层是云上针对SaaS应用的所有应用软件的集合。基础设施层时建立平台层的(14)基础;相应地,平台层是执行应用层SaaS(15)的基础。A.资源B.服务C.应用D.软件(43.)某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取产品销售。假设仓库可存放n件产品。用PV操作实现他们之间的同步过程如下图所示。其中,信号量S是一个互斥信号量,初值为(请作答此空);S1是一个();S2是一个()。A.0B.1C.nD.2正确答案:B参考解析:本题考查PV操作方面的基础知识。初值正确答案是B。根据题意,可以通过设置三个信号量S、S1和S2,其中,S是一个互斥信号量,初值为1,因为仓库是一个互斥资源,所以将产品送仓库时需要执行进行P(S)操作,当产品放入仓库后需要执行V(S)操作。S1的正确答案是C。从图中可以看出,当生产一件产品送入仓库时,首先应判断仓库是否有空间存放产品,故需要执行P(S1)操作,该操作是对信号量S1减1,若≥0表示仓库有空闲,则可以将产品放入仓库。由于仓库的容量为n,最多可以存放n件产品,所以信号量S1初值应设为n。S2的正确答案是D。从图中可以看出,生产部将产品放入仓库后必须通知销售部,故应执行V(S2)操作。销售部要从仓库取产品,首先判断仓库是否存有产品,故应执行P(S2)操作。若仓库没有产品,则执行P(S2)操作时,信号量S2减1,S2<0则表示仓库无产品,显然S2的初值应设为0。(44.)软件设计要遵循的基本原则包括()。①模块化②抽象③封装④信息隐蔽A.①②③④B.①②④C.②③④D.①②③正确答案:B参考解析:本题考查对软件设计相关知识的了解。软件设计需要遵循一些基本的原则,如:软件设计是把许多事物和问题进行抽象,并且需要不同层次和角度的抽象,所以软件设计的基本原则之一是抽象:软件设计应当模块化,也就是说,软件应在逻辑上分割为实现特定的功能和子功能的部分;软件设计的基本原则还应该遵循信息隐蔽(InformationHiding),即包含在模块内部且其他模块不可访问的内容对其他模块来说是透明的。信息隐蔽意味着有效的模块性能能够通过定义一套独立的模块来实现,这些模块相互之间的通信仅仅包括实现软件功能所必需的信息。封装是手段,它的目的是要达到信息隐蔽。(45.)模块A的功能为:从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。该模块内聚类型为(请作答此空)内聚。以下关于该类内聚的叙述中,正确的是()。A.逻辑B.时间C.过程D.功能正确答案:C参考解析:偶然聚合:模块完成的动作之间没有任何关系,或者仅仅足一种非常松散的关系。逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。通信聚合:模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都必不可少。本题中模块A内部的各个部分处理成分是需要按照特定的次序来执行的,结合题干的选择项来看,选择过程聚合比较符合题意,这种聚合不利于模块的重用。(46.)程序质量评审通常是从开发者的角度进行评审,其内容不包括()。A.功能结构B.功能的通用性C.模块层次D.与硬件的接口正确答案:D参考解析:本题考查软件质量的基础知识。程序质量评审通常是从开发者的角度进行评审,与开发技术直接相关。着眼于软件本身的结构、与运行环境的接口以及变更带来的影响而进行的评审活动。(47.)软件复杂性是指理解和处理软件的难易程度,其度量参数不包括()。A.规模B.类型C.结构D.难度正确答案:B参考解析:本题考查软件质量的基础知识。软件复杂性是度量软件的一种重要指标,其参数主要包括规模、难度、结构、智能度等。规模,即总指令数,或源程序行数;难度,通常由程序中出现的操作数数目所决定的量表示;结构,通常用与程序结构有关的度量来表示;智能度,即算法的难易程度。(48.)配置项是构成产品配置的主要元素,其中()不属于配置项。A.设备清单B.项目质量报告C.源代码D.测试用例正确答案:A参考解析:配置项是构成产品配置的主要元素,配置项主要有以下两大类:(1)属于产品组成部分的工作成果:如需求文档、设计文档、源代码和测试用例等;(2)属于项目管理和机构支撑过程域产生的文档:如工作计划、项目质量报告和项目跟踪报告等。这些文档虽然不是产品的组成部分,但是值得保存。所以设备清单不属于配置项。(49.)广义的软件测试由“确认”、“验证”、“测试”三个方面组成,其中“确认”是()。A.想证实在一个给定的外部环境中软件的逻辑正确性,检查软件在最终的运行环境上是否达到预期的目标B.检测软件开发的每个阶段、每个步骤的结果是否正确无误,是否与软件开发各阶段的要求或期望的结果相一致C.检查某样东西是否符合事先已定好的标准D.试图证明软件在软件生命周期各个阶段以及阶段间的逻辑协调性、完备性和正确性正确答案:A参考解析:本题考查对广义软件测试中“确认”和“验证”概念的了解。“确认”和“验证”两个概念比较容易混淆。确认(Validation)是“确认工作产品完全提供了用户想要的功能,检验产品是否真正提供了用户想要的东西。”确认更多是从用户的角度,或者是模拟用户角度来验证产品是否和自己想要的一致。确认是想证实在一个给定的外部环境中软件的逻辑正确性,并检查软件在最终的运行环境上是否达到预期的目标,而不是检查软件是否符合某些事先约定的标准。验证注重“过程”,确认注重“结果”。(50.)软件评审作为质量控制的一个重要手段,已经被业界广泛使用。评审分为内部评审和外部评审。关于内部评审的叙述,正确的包括()。①对软件的每个开发阶段都要进行内部评审②评审人员由软件开发组、质量管理和配置管理人员组成,也可邀请用户参与③评审人数根据实际情况确定,比如根据软件的规模等级和安全性等级等指标而定④内部评审由用户单位主持,由信息系统建设单位组织,应成立评审委员会A.①②④B.①②③C.②③④D.①②③④正确答案:B参考解析:本题考查对软件评审相关内容的了解。软件评审是为了使软件开发按软件工程提出的过程循序进行,在软件各研制阶段结束时,检查该阶段的工作是否完成,所提交的软件阶段产品是否达到了规定的质量和技术要求,决定是否可以转入下一阶段研制工作。评审分为内部评审和外部评审。内部评审由承建单位组织并实施。评审人员由软件开发组、质量管理和配置管理人员组成,可邀请业主单位参加,但是主持人应该是本单位人员。根据软件的规模等级和安全『生关键等级组成5~9人的评审组进行。评审的内容可参照外部评审的内容和要求处理,评审步骤可以简化,但对软件开发的各个阶段都要进行内部评审。对规模等级大和安全性关键等级高的软件必须进行外部评审。外部评审由业主单位主持,承建单位组织,成立评审委员会。评审委员会由业主单位、承建单位和一定数量(占评审委员会总人数的50%以上)的软件专家组成员组成,人数为7人以上(单数),设主任一人、副主任若干人。评审委员会与软件专家组共同进行评审。评审分专家组审查和评委会评审两步完成。软件专家组进行审查,评审委员会进行评审。(51.)软件工程的基本目标是()。A.消除软件固有的复杂性B.开发高质量的软件C.力发挥开发人员的创造性潜能D.推动软件理论和技术的发展正确答案:B参考解析:本题考查软件工程的基础知识。软件工程是指导计算机软件开发和维护的工程学科,其最根本的目标就是开发出高质量的软件并有效地维护它。(52.)假设文件系统采用索引节点管理,且索引节点有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4B,iaddr[0]~iaddr[4]采用直接地址索引,iaddr[5]和iaddr[6]采用一级间接地址索引,iaddr[7]采用二级间接地址索引。假设磁盘索引块和磁盘数据块大小均为1KB字节,文件File1的索引节点如下图所示。若用户访问文件File1中逻辑块号为5和261的信息,则对应的物理块号分别为()A.89和90B.89和136C.58和187D.90和136正确答案:C参考解析:根据题意,磁盘索引块为1KB,每个地址项大小为4B,故每个磁盘索引块可存放1024/4=256个物理块地址。又因为文件索引节点中有8个地址项,其中5个地址项为直接地址索引,这意味着逻辑块号为0~4的为直接地址索引;2个地址项是一级间接地址索引,其中第一个地址项指出的物理块中是一张一级间接地址索引表,存放逻辑块号为5~260对应的物理块号,第二个地址项指出的物理块中是另一张一级间接地址索引表,存放逻辑块号为261~516对应的物理块号。经上分析,从题图不难看出,逻辑块号为5的信息应该存放在58号物理块中,逻辑块号为261的信息应该存放在187号物理块中。由题中可知,iaddr[7]采用二级间接地址索引,且iaddr[7]中存放的物理块号为101。1个地址项是二级间接地址索引,这意味着该地址项指出的物理块中存放的是256个一级间接地址索引表,故101号物理块存放的是二级间接地址索引表。(53.)A.V(S1)V(S2)和P(S2)B.P(S1)P(S2)和V(S2)C.V(S1)V(S2)和P(S1)D.P(S1)P(S2)和V(S1)正确答案:C参考解析:图中有八条箭线,因此需要设置八个信号量,按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应S3,P2→P4对应S4,P3→P4对应S5,P3→P5对应S6,P4→P6对应S7,P5→P6对应S8。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作,如P2开始的时候执行P(S1)的操作,结束时执行V(S3)和V(S4)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)和V(S6)的操作,其他同理。(54.)以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是()。A.包过滤成本技术实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才建立连接正确答案:B参考解析:本题考查防火墙的基础知识。显然,包过滤防火墙采用包过滤技术对应用和用户是透明的。(55.)防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中错误的是()。A.防火墙工作层次越低,实现过程越简单B.防火墙工作实现过程越简单,则其工作效率越高,同时安全性越差。C.防火墙工作层次越低,实现过程越复杂D.防火墙工作层次越高,对非法包的判断能力越高,但工作效率越低正确答案:C参考解析:防火墙工作层次越高,实现过程越复杂,则对数据包的理解力越好,对非法包的判断能力越高,但工作效率越低;防火墙工作层次越低,实现过程越简单,则其工作效率越高,同时安全性越差。(56.)A.30msB.36msC.54msD.60ms正确答案:C参考解析:因为系统使用的是单缓冲区,且顺序处理9个记录,每个记录处理时间为3ms,加上读写时间,总的时间就超过3ms了。而磁盘旋转一圈的时间为27ms,也就是说,当系统读取第0个记录后,正在处理的过程中,磁盘已经旋过了第1个记录。那么,要读取第1个记录,就需要磁盘再次旋转到第1个记录(即磁盘旋转1圈后,27+3=30ms)。同理,要读取第2个记录时,也需要等30ms。这样,要读取后面8个记录,需要8*30=240ms,同时加上处理第8个记录的时间(3ms),共需243ms。要想节约时间,可以把记录错开存放,如表2-7所示。表2-7错开存放的记录这样,就可以在磁盘旋转2圈内完成所有记录的处理,时间为54ms。要注意的是,最后处理的记录R8不是最后一个磁盘块,所以不需要旋转到最后1个物理块。也就是说,第2圈的旋转时间只需要24ms就到达R8了。但是,因为要加上R8的处理时间3ms,所以,总时间仍然为54ms。(57.)地址编号从80000H到BFFFFH且按字节编址的内存容量为()KB,若用16K*4bit的存储器芯片构成该内存共需(请作答此空)片。A.8B.16C.32D.64正确答案:C参考解析:从80000H到BFFFFH有BFFFFH-80000H+1个地址单元,即40000H个地址单元。若按字节编址,有218个字节,即256KB。若用16K*4bit的存储芯片,需要(256K*2*4bit)/(16K*4bit)=32片芯片。(58.)以下HTML代码中,创建指向邮箱地址的链接正确的是()。A.<ahref="email:test@">test@</a>B.<ahref="emailto:test@">test@</a>C.<ahref="mail:test@">test@</a>D.<ahref="mailto:test@">test@</a>正确答案:D参考解析:本题考查HTML语言中基础知识。在HTML语言中,可以通过使用标签定义一个指向电子邮件地址的超级链接,通过该链接可以在Internet中发送电子邮件。(59.)A.ababB.aaaaC.bbbbD.abba正确答案:B参考解析:本题主要考查有限自动机。在题目中,0是初始状态,3是终止状态,通过选项中的字符串可以从初始状态到达终止状态,则说明该字符串能被题目中的自动机识别。也可以理解为依次输入选项中的字符串,可以在该自动机中找到相应的路径。对于选项A的字符串abab,通过ab可以达到终止状态,然后输入a任然可以有路径,但再输入b时,没有路径与其对应。因此A不可被该自动机识别。同样的道理,我们可以找到字符串aaaa能被该自动机识别。(60.)若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,则需要设置5个信号S1、S2、S3、S4和S5,且信号量S1~S5的初值都等于零。下图中a和b处应分别填(54)A.V(S1)P(S2)和V(S3)B.P(S1)V(S2)和V(S3)C.V(S1)V(S2)和V(S3)D.P(S1)P(S2)和V(S3)正确答案:C参考解析:(61.)某系统中的文本显示类(TextView)和图片显示类(PictureView)都继承了组件类(Component),分别显示文本和图片内容,现需要构造带有滚动条或者带有黑色边框,或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加3个类。那么采用设计模式()可实现该需求A.外观B.单体C.装饰D.模板方法正确答案:C参考解析:装饰(Decorator)模式可以再不修改对象外观和功能的情况下添加或者删除对象功能。它可以使用一种对客户端来说是透明的方法来修改对象的功能,也就是使用初始类的子类实例对初始对象进行授权。装饰模式还为对象动态地添加了额外的重任,这样就在不使用静态继承的情况下,为修改对象功能提供了灵活的选择。在以下情况中,应该使用装饰模式:想要在单个对象中动态并且透明地添加责任,而这样并不会影响其他对象;想要在以后可能要修改的对象中添加责任;当无法通过静态子类化实现扩展时。(62.)70TCP是互联网中的(请作答此空)协议,使用()次握手协议建立连接。A.传输层B.网络层C.会话层D.应用层正确答案:A参考解析:TCP即传输控制协议,是整个TCP/IP协议族中最重要的协议之一,它在IP协议提供的不可靠数据服务的基础上,采用了重发技术,为应用程序提供了一个可靠的、面向连接的、全双工的数据传输服务。TCP协议传输层的协议,一般用于传输数据量比较少,且对可靠性要求高的应用。TCP使用3次握手来建立连接,三次握手的过程如下:首先,主机A发送特有SYN的连接建立请求,其中包含了顺序号x;然后,当主机B接收到这个请求后,将回复连接请求,它将向主机A发送带有SYN确认TCP段,其中加入了主机B的顺序号y和确认后希望收到的顺序号为x+1的TCP段;接着,当主机A收到该回复后将再次发送一个确认段,此时就已经没有SYN标志,而顺序号为x+1,确认码为y+1,表示期望接收到主机B发来的顺序号为y+1的数据。至此,在主机A和主机B之间已经建立起一个TCP连接,双方可以开始进行通信了。(63.)某些程序设计语言中,在程序编译过程中,把函数(方法或者过程)调用与响应调用所需的代码结合的过程,称为()。A.静态绑定B.通用绑定C.动态绑定D.过载绑定正确答案:A参考解析:所谓静态绑定是指在程序编译过程中,把函数(方法或者过程)调用与响应调用所需的代码结合的过程。动态绑定是指在执行期间判断所引用对象的实际类型,根据其实际的类型调用相应的方法。(64.)HTML语言中,可使用()标签将脚本插入HTML文档。A.languageB.scriptC.javascriptD.vbscript正确答案:B参考解析:本题考查HTML语言的基础知识。在HTML语言中,可通过scrip标签来定义客户端脚本(65.)在面向对象设计中,()可以实现界面控制、外部接口和环境隔离。A.实体类B.控制类C.边界类D.交互类正确答案:C参考解析:类封装了信息和行为,是面向对象的重要组成部分。在面向对象设计中,类可以分为三种类型:实体类、边界类和控制类。①实体类映射需求中的每个实体,实体类保存需要存储在永久存储体中的信息。实体类是对用户来说最有意义的类,通常采用业务领域术语命名,一般来说是一个名词,在用例模型向领域模型转化中,一个参与者一般对应于实体类。②控制类是用于控制用例工作的类,一般是由动宾结构的短语(“动词+名词”或“名词+动词”)转化来的名词。控制类用于对一个或几个用例所特有的控制行为进行建模,控制对象通常控制其他对象,因此它们的行为具有协调性。③边界类用于封装在用例内、外流动的信息或数据流。边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模的类。边界对象将系统与其外部环境的变更隔离开,使这些变更不会对系统其他部分造成影响。(66.)面向对象分析中,对象是类的实例。对象的构成成分包含了(),属性和方法(或操作)。A.标识B.消息C.规则D.结构正确答案:A参考解析:对象是类的实例,一个对象通常可由对象名(标识)、属性和操作(方法)三部分组成。(67.)如下所示的UML图中,(I)是(),(Ⅱ)是(请作答此空),(Ⅲ)是()。A.参与者B.用例C.泛化关系D.包含关系正确答案:C参考解析:本题考查统一建模语言(UML)的基本知识。用例图(usecasediagram)展现了一组用例、参与者(Actor)以及它们之间的关系。用例图通常包括用例、参与者,以及用例之间的扩展关系(<<extend>>)和包含关系(<<include>>),参与者和用例之间的关联关系,用例与用例以及参与者与参与者之间的泛化关系。如下图所示。用例图用于对系统的静态用例视图进行建模,主要支持系统的行为,即该系统在它的周边环境的语境中所提供的外部可见服务。(68.)绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定在编译时进行,叫做静态绑定;而()则在运行时进行,即一个给定的过程调用和执行代码的结合直到调用发生时才进行。A.继承B.多态C.动态绑定D.静态绑定正确答案:C参考解析:本题考查面向对象中的基本概念。在收到消息时,对象要予以响应。不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做多态(polymorphism)。在使用多态的时候,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。这样,同一消息就可以调用不同的方法。绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定是在编译时进行的,叫做静态绑定。动态绑定则是在运行时进行的,因此,一个给定的过程调用和代码的结合直到调用发生时才进行。动态绑定是和类的继承以及多态相联系的。在继承关系中,子类是父类的一个特例,所以,父类对象可以出现的地方,子类对象也可以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论