软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷88_第1页
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷88_第2页
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷88_第3页
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷88_第4页
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷88_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件水平考试(中级)软件设计师上午

(基础知识)试题模拟试卷88

一、中文选择题(本题共70题,每题1.0分,共70

分。)

1、两个同符号的数相加或异符号的数相减,所得结果的符号位SP和进位标志CF

进行运算为1时,表示运算的结果产生溢出。

A、与

B、或

C、与非

D、异或

标准答案:D

知识点解析:本题考查两个带符号数的减法。两个带符号数算术运算的溢出可根

据运算结果的符号位SF和进位标志CF判别。该方法适用于两同号数求和或异号

数求差时判断溢出。溢出的逻辑表达式为VF二SF㊉CF。即SF和CF异或结果为1

时表示发生溢出,异或结果为0时则表示没有溢出。

2、在CPU与主存之间设置高速缓冲存储器Cache,其目的是为了上。

A、扩大.主存的存储容量

B、提高CPU对主存的访问效率

C、既扩大主存容量又提高存取速度

D、提高外存储器的速度

标准答案:B

知识点解析:本题考查Cache的设置目的,它是介于CPU和主存之间的小容量存

储器。由于CPU的速度比主存的读取速度快得多,为解决这种不匹配,在它们之

间设置高速缓冲存储器Cache,将主存中的内容事先调入Cache中,CPU直接访问

Cache的时间短得多,这样大大提高了CPU对主存的访问效率,同时也提高了整

个计算机系统的效率。

3、若内存地址区间为4000H〜43FFH,每个存储单元可存储16位二进制数,该内

存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是。

A、512xl6bit

B、256x8bit

C、256x16bit

D、1024x8bit

标准答案:C

知识点解析:本题考查内存容量。题中每个存储单元存储16位二进制数,求芯片

容量。给定起始地址码的内存容量=终止地址-起始地址+1,所以43FFH-

4000H+l=400H,(4OOH)i()=210,因此有210/4=2江256。

在指令系统的各种寻址方式中,获取操作数最快的方式是(4)o若操作数的

地址包含在指令中,则属于(5)方式。

4、(4)

A、直接寻址

B、立即寻址

C、寄存器寻址

D、I可接寻址

标准答案:B

知识点解析:本题考查操作数的几种基本寻址方式。其中,立即寻址方式的特点是

指令执行时间很短,因为不需要访问内存来取操作数。

5、(5)

A、直接寻址

B、立即寻址

C、寄存器寻址

D、间接寻址

标准答案:A

知识点解析:暂无解析

6、指令流水线将一条指令的执行过程分为四步,其中第I、2和4步的经过时间为

△t,如下图所示。若该流水线顺序执行50条指令共用153反,并且不考虑相关问

题,则该流水线的第3步的时间为Ato

L1JL2J-I2J-rH

A(AtAt

A、2

B、3

C>4

D、5

标准答案:B

知识点解析:在指令流水线上,执行周期取决于时间最长的子过程,由题目知该流

水线的瓶颈为第3步,即第3步所用时间最长。设第3步的时间为则有

(1+1+m+1)At+m(50-1)At=153At,解方程得m=3«

7、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web

服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于

A、网上冲浪

B、中间人攻击

C、DDoS攻击

D、MAC攻击

标准答案:C

知识点解析:本题考查网络攻击的相关知识,常见的网络攻击方式如下。中间人

攻击(Man-in-thc-MiddlcAttack,MITM攻击)是一种“间接”的入侵攻击,这种攻击

模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两

台通信计算机之间,这台计算机就称为“中间人”。然后入侵者用这台计算机模拟一

台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或

篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻

击方式并不很容易被发现。中间人攻击很早就成了黑客常用的一种古老的攻击手

段,并且一直到今天还具有极大的扩展空间。在网络安全方面,MITM攻击的使用

是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM

攻击手段。如今,在黑客技术越来越多地以获取经济利益为目标的情况下,MITM

攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式。

DDoS全名是DisiribulionDenialofService(分布式拒绝服务攻击)。DoS的攻击方式

有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,

从而使服务器无法处理合法用户的指令。DDoS攻击手段是在传统的DoS攻击基础

之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当被攻击

目标CPU的各项性能指标不高,如速度低、内存小或者网络带宽小等时,它的效

果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大

大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了-

目标对恶意攻击包的“消化能力”加强了不少。例如,攻击软件每秒钟可以发送

3000个攻击包,但用户的主机与网络带宽每秒钟可以处理10000个攻击包,这样

一来攻击就不会产生什么效果。交换机主动学习客户端的MAC地址,并建立和维

护端口与MAC地址的对应表以此建立交换路径,这个表就是通常所说的CAM

表。CAM表的大小是固定的,不同交换机的CAM表大小不同。MAC/CAM攻击

是指利用工具产生欺骗M1AC,快速填满CAM表,交换机CAM表被填满后,交

换机以广播方式处理通可交换机的报文,这时攻击者可以利用各种嗅探攻击获取网

络信息。CAM表满了以后,流量以泛洪方式发送到所有接口,也就代表TRUNK

接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大、网络缓慢

和丢包,甚至瘫痪。

8、设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路

由汇聚,得到的网络地址是。

A、202.118.128.0/21

B、202.118.128.0/22

C、202,118.130.0/22

D、202.118.132.0/20

标准答案:A

知识点解析:本题考查路由汇聚算法。路由汇聚的含义是把一组路由汇聚为一个

单个的路由广播。其最终结果和最明显的好处是缩小网络上的路由表的尺寸。需要

注意地址覆盖,即网络号部分是相同的。由题目地址和选项地址,则有:

202.118.133.0/241100110.01110110.10000101202.118.130.0/24

11001110.01110110.10000010202.118.128.0/21

11001110.01110110.10000000202.118.128.0/22

11001110.01110110.10000000202.118.130.0/22

11001110.01110110.10000010202.118.132.0/20

11001110.01110110.10000100仔细观察便可知,题目中给出的4个地址只有前

21位是相同的,所以A的地址是能够覆盖的。

9、某校园网用户无法访问外部站点210.102.58.74,管理人员在Windows操

作系统下可以使用判断故障发生在校园网内还是校园网外。

A、ping210.102.58.74

B、tracert210.102.58.74

C、netstat210.102.58.74

D、arp210.102.58.74

标准答案:B

知识点解析:iracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据访问目标所

采取的路径。因此,通过该命令可以查看是哪段路由出现问题。

10、不属于知识产权的范围。

A、地理标志权

B、物权

C、邻接权

D、商业秘密权

标准答案:B

知识点解析:著作权、邻接权、专利权、商标权、商业秘密权、地理标志权和集成

电路分布图设计属于知'只产权的范围。物权不属于知识产权的范围。

11、某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应

用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为

A、属于开发人员权利不涉及企业权利

B、侵犯了企业商业秘密权

C、违反了企业的规章制度但不侵权

D、未侵犯权利人软件著作权

标准答案:B

知识点解析:题目中非常明显地指出了“某开发人员不顾企业有关保守商业秘密的

要求……”,所以其行为侵犯了企业商业秘密权。商业秘密是指不为公众所知,具

有经济利益,具有实用性,并且已经采取了保密措施的技术信息与经营信息。在

《反不正当竞争法》中对商业秘密进行了保护,以下均为侵犯商业秘密的行为:以

盗窃、利诱、胁迫等不正当手段获取别人的商业秘密;披露、使用不正当手段获取

的商业秘密;违反有关保守商业秘密要求的约定,披露、使用其掌握的商业秘密。

12、W3c制定了同步多媒体集成语言规范,称为规范。

A、XML

B、SMIL

C、VRML

D、SGML

标准答案:B

知识点解析:W3C是英文WorldWideWebConsortium的缩写,中文意思是W3C

理事会或万维网联盟。W3c组织是制定网络标准的一个非营利组织,像HTML、

XHTML、CSS、XML的标准就是由W3c来定制。XML(ExtensibleMarkup

Language)即可扩展标记语言,它与HTML一样,都是SGML(StandardGeneralized

MarkupLanguage,标准通用标记语言)。SMIL(SynchronizedMultimediaIntegration

Language)即同步多媒体集成语言,念作smile。它是由W3c(WorldWideWeb

Consoaium)组织规定的多媒体操纵语言。VRML(VirtualRealityModelingLanguage)

即虚拟现实建模语言,是一种用于建立真实世界的场景模型或人们虚构的三维世界

的场景建模语言,也具有平台无关性。VRML是目前Internet上基于WWW的三维

互动网站制作的主流语言。

13、以下显示器像素点距的规格中,最好的是_____o

A、0.39

B、0.33

C、0.31

D、0.28

标准答案:D

知识点解析:点距指屏幕上相邻两个同色像素单元之间的距离,即两个红色(或绿

色、蓝色)像素单元之间的距离C显示器卜显示的文本和图像都是由像素点组成

的,像素点越密(即像素点距越小),越不容易看出其中的间隙,这样显示出来的图

像越清晰。市场上常见的点距为。31mm、0.28mm、0.26mm的显示器。对于

本题,应选点距最小的0.28o

14、800x600的分辨率的图像,若每个像素具有16位的颜色深度,则可表示

种不同的颜色。

A、1000

B、1024

C、65536

D、480000

标准答案:C

知识点解析:216=65536O

15、CVS是一种______工具。

A、需求分析

B、编译

C、程序编码

D、版小控制

标准答案:D

知识点解析:本题考查软件工程中的版本控制工具。CVS(ConcurrentVersions

System)是一种广泛应用的、开源的、透明于网络的版本控制系统,用于开发人员

协作开发时保持版本一致的软件或标准。它只保存一份源码并记录所有对它的改

动。当开发者需要文件的某个特定版本时,CVS会根据那些记录重建出需要的版

本。

16、通常在软件的活动中无须用户参与。

A、需求分析

B、维护

C、编码

D、测试

标准答案:C

知识点露析:软件生存周期包括系统分析、软件项目计划、需求分析、设计(概要

设并和详细设计)、编包、测试和维护。其中编码阶段只有高级程序员和程序员参

与,无须用户参与。

17、软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件牛产过程标

准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度白低到高依次划分

为初始级、可重复级、已定义级、已管理级、优化级。从开始,要求企业建

立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。

A、初始级

B、可重复级

C、已定义级

D、已管理级

标准答案:B

知识点解析:暂无解析

在软件开发中,(18)不能用来描述项目开发的进度安排。在其他三种图中,

可用(19)动态地反映项目开发进展情况。

18、(18)

A、甘特图

B、PERT图

C、PERT/CPM图

D、鱼骨图

标准答案:D

知识点解析:本题考查软件开发项目管理中的进度管理技术。甘特图:可以直观

地表明任务计划在什么时候进行,以及实际进展与计划要求的对比。管理者由此可

以非常方便地弄清每一项任务(项目)还剩下哪些工作要做,并可评估工作是提前还

是滞后,抑或正常进行。PERT(性能评审技术)图:是一个项目管理工具,用于规

划、组织和调整项目内的任务。一个PERT图显示了一个项目的图形解释,这种图

是网络状的,由号码标汜的节点组成,节点由带标签、带方向箭头的线段连接,展

现项目中的事件或转折点,以及展现项目中的任务。PERT/CPM图:是一个项

目管理工具,用于规划、组织和调整项目内的任务。PERT即性能评审技术,是美

国海军于20世纪50年代发展起来的一种管理潜艇导弹计划的方法。另外一种是关

键途径方法(CPM),它是在同样的时间内由私营部门发展的项目管理办法,现在已

成为PERT的同义词。鱼骨图:因其图形像鱼骨而得名。就是将造成某项结果的

众多原因,以系统的方式进行图解,也就是以图表的方式来表达结果与原因的关

系,不能用来描述项目开发的进度安排。

19、(19)

A、甘特图

B、PERT图

C、PERT/CPM18

D、鱼骨图

标准答案:A

知识点解析:暂无解析

20、C语言是一种语言。

A、编译型

B、解释型

C、编译、解释混合型

D、脚小

标准答案:A

知识点解析:本题考查编译型语言、解释型语言和脚本语言的基本概念的判断。编

译犁语言:用该语言编写的程序执行前需要编译器将源程序翻译为目标代码程序.

然后在目标机器上运行弋码程序,C语言就是这种君言。解释型语言:用该语言编

写的程序无须编译为目标代码即可执行。脚本语言:是为了缩短传统的编写■编译・

链接-运行(edit-compile-link-run)过程而创建的计算机编程语言,通常是解释运行而

非编译运行。

21、若程序运行时系统表告除数为0,这属于错误。

A、语法

B、语用

C、语义

D、语境

标准答案:C

知识点解析:本题考查源程序的错误类型。源程序的错误类型有两种,分别是语法

错误和语义错误(逻辑错误)。编译系统往往比较容易诊断出来语法错误,常见的语

法错误有:非法字符、拼写错误、缺少分号、该匹配的关键字不匹配等。对于语义

错误,编译系统很难诊断出来,也就是说程序运行时编译系统不报错,但是运行结

果却不正确。常见的语义错误有:类型不一致、参数不匹配、死循环、作为除数的

变量为。等。

22、集合L={ambmIm>0}。

A、可用正规式"a'b*”表示

B、不能用正规式表示,但可用非确定的有限自动机识别

C、可用正规式表示

D、不能用正规式表示,但可用上下文无关文法表示

标准答案:D

知识点解析:正规式只能表示给定结构的固定次数的重复或者没有指定次数的重

复。本题中指定了m的重复次数,但是m是不固定的,所以,不能用正规式表示

(选项A、C错误)。对于每个非确定的有限自动机,都有一个与其等价的正规式,

因此选项B不正确。上下文无关文法的描述功能比正规式更强大,可以表示次数

不固定的重复,所以选项D是正确的。

设备驱动程序是直接与(23)打交道的软件模块。一般而言,设备驱动程序的

任务是接受来自于设备______(24)。

23、(23)

A、硬件

B、办公软件

C、编译程序

D、连接程序

标准答案:A

知识点解析:本题考查没备驱动程序的基本概念和主要任务。设备驱动程序是一

种可以使计算机和设备通信的特殊程序,可以说相当于硬件的接口,操作系统只能

通过这个接口来控制硬件设备的工作,假如某设备的驱动程序未能正确安装,便不

能正常工作。正是由于这个原囚,驱动程序在系统中所占的地位十分重要,一般

当操作系统安装完毕后,首要的便是安装硬件设备的驱动程序。不过,大多数情况

下,我们并不需要安装所有硬件设备的驱动程序,例如硬盘、显示器、光驱、键

盘、鼠标等就不需要安装驱动程序,而显卡、声卡、扫描仪、摄像头、Modem等

就需要安装驱动程序。第(24)题考查驱动程序的任务。驱动程序的作用是将硬件本

身的功能告诉操作系统,然后完成硬件设备电子信号与操作系统及软件的高级编程

语言之间的互相翻译。当操作系统需要使用某个硬件时,工作顺序为:上层软件一

操作系统一驱动程序一硬件,由此可知,驱动程序在操作系统和硬件之间工作,与

上层软件没有关系。所以选项B正确。

24、(24)

A、有关的上层软件的抽象请求,进行与设备相关的处理

B、无关的上层软件的抽象请求,进行与设备相关的处理

C、有关的上层软件的抽象请求,进行与设备无关的处理

D、无关的上层软件的抽象请求,进行与设备无关的处理

标准答案:B

知识点解析:暂无解析

25、页式存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下

图所示。假定页面的大小为8KB,图中所示的一卜进制逻辑地址9612,绎过地址

变换后,形成的物理地址a应为十进制o

控制寄存器违辅地址

页表长度―I藻丽F9621

A、42380

B、25996

C、9612

D、8192

标准答案:B

知识点解析:8KB=213,所以页内地址有13位。逻辑地址9621转换为二进制为

10010110001100,最高一位为页号,低13位为页内偏移量,所以逻辑地址9621

的页号为1,由图可知其物理块号为3,转换为二进制是11。最后把物理块号和页

内偏移地址拼合得110010110001合0,即为十进制的25996。

某系统的进程状态转换如下图所示,图中1、2、3和4分别表示引起状态转换的不

26、(26)

A、就绪进程被调度

B、运行进程执行了P操作

C、发生了阻塞进程等待的事件

D、运行进程的时间片到了

标准答案:C

知识点解析:本题考查对“进程三态模型''的理解。图中,1表示就绪进程被调度;

2表示运行进程的时间片到了;3表示运行进程执爷了P操作,进程进入阻塞状

态;4表示被阻塞进程等待的事件发生了。再看第[27)题,当一个正在运行的进程

时间片到了以后,该进程将从运行态转换为就绪态(原因2),同时,需要调入另外

一个处于就绪态的进程,使之转换为运行态(原因1)。所以答案是2-1。

27、(27)

A、1->2

B、2一1

C、3-2

D、2—4

标准答案:B

知识点解析:暂无解析

28、在操作系统中,虚以设备通常采用盟设备来提供虚拟设备。

ANSpooling技术,利用磁带

B、Spooling技术,利用磁盘

C、脱机批处理技术,利用磁盘

D、通道技术,利用磁带

标准答案:B

知识点解析:SPOOLing(SimultaneousPeripheralOperationOn-Line,外部设备联机

并行操作)系统主要包括如下3部分。①输入井和输出井:这是在磁盘上开辟出来

的两个存储区域。输入井模拟脱机输入时的磁盘,用于收容I/O设备输入的数

据。输出井模拟脱机输入时的磁盘,用于收容用户程序的输出数据。②输入缓冲

区和输出缓冲区:这是在内存中开辟的两个缓冲区。输入缓冲区用于暂存由输入设

备送来的数据,以后再芍送到输出井。输出缓冲区用于暂存从输出井送来的数据,

以后再传送到输出设备。③输入进程和输出进程:输入进程模拟脱机输入时的外

围控制机,将用户要求的数据由输入设备送到输入缓冲区,再送到输入井。当

CPU需要输入设备时,直接从输入井读入内存。输出进程模拟脱机输出时的外围

捽制机.把用户要求输入的数据.先从内存送到输出井,待输出设备空闲时,再将

输出井中的数据,经过输出缓冲区送到输出设备上。综上可知,SPOOLing技术是

利用磁盘提供虚拟设备,选项B正确。

29、某软件在应用初期运行在WindowsNT环境中。现由于某种原因,该软件需要

在UNIX环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要

进行修改,而所需修改的工作量取决于该软件的o

A、可扩充性

B、可靠性

C、复用性

D、可移植性

标准答案:D

知识点解析:暂无解析

h至少需要设计

个测试案例。

A、1

B、2

C、3

D、4

标准答案:B

知识点解析:本题考查白盒测试的六大覆盖方法之一—语句覆盖的相关知识。

语句覆盖是指选择足够的测试用例,使得运行这些测试用例时,被测程序的每一个

语句至少执行一次。由图可知,有两个判断语句X>0和Y>0,但是是顺序执行

的,且题目求至少需要的测试案例,所以只选择2个测试案例就可以了。

31、内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求

A、高内聚,高耦合

B、高内聚,低耦合

C、低内聚,高耦合

D、低内聚,低耦合

标准答案:B

知识点解析:耦合是指模块之间联系的紧密程度,耦合度越高则模块的独立性越

差;内聚是指模块内部各元素之间联系的紧密程度,内聚度越低则模块的独立性越

差。所以设计软件时,应力求高内聚,低耦合。

32、统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的

工作流包括捕获需求、分析、设计、实现和测试等。这种软件过程的用例图(Use

CaseDiagram)是通过______得到的。

A、捕获需求

B、分析

C、设计

D、实现

标准答案:A

知识点解析:统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭

代式增量开发“。其核心的工作是流,包括捕获用户需求、分析,设计、实现和测

试等。工作流程如下:①开发人员通过和用户的沟通、了解,捕获用户需求并制

作软件用例图,从而得到软件的用例模型;②分析并设计满足这些用例的系统,

得到分析模型、设计模型和实施模型,进而实现该系统;⑧通过测试模型来验证

系统是否满足用例中描述的功能。由上可知,需求捕获过程中得到的用例将各个

核心]:作流结合为一个整体,驱动整个软件开发过程。

33、在某大学学生学籍管理信息系统中,假设学生年龄的输入范围为16〜40,则

根据黑盒测试中的等价类划分技术,下面划分正确的是o

A、可划分为2个有效等价类,2个无效等价类

B、可划分为1个有效等价类,2个无效等价类

C、可划分为2个有效等价类,1个无效等价类

D、可划分为1个有效等价类,1个无效等价类

标准答案:B

知识点解析:本题考查黑盒测试的等价类划分技术。等价类是指某个输入域的子

集合。在该子集合中,各个输入数据对丁揭露程序中的错误都是等效的,并合理地

假定:测试某等价类的代表值就等于对这一类其他值的测试。囚此,可以把全部输

入数据合理划分为若干等价类,在每一个等价类中取一个数据作为测试的输入条

件,就可以用少量代表性的测试数据取得较好的测试结果。等价类划分有两种不同

的情况:有效等价类和无效等价类。①有效等价类:是指对于程序的规格说明来

说是合理的、有意义的输入数据构成的集合。利用有效等价类可检验程序是否实现

了规格说明中所规定的功能和性能。②无效等价类:与有效等价类的定义恰好相

反,指对程序的规格说明是不合理的或无意义的输入数据所构成的集合。对于具体

的问题,无效等价类至少应有一个,也可能有多个。对于本题,输入范围为16〜

40,所以这个区域内的为有效等价类,小于16或大于40的为无效等价类,即1个

有效等价类,2个无效等价类。

34、软件的提高,有利于软件可靠性的提高。

A、存储效率

B、执行效率

C、容错性

D、可移植性

标准答案:C

知识点解析:软件可靠性(SoRwareReliability)是软件系统固有特性之一,它表明了

一个软件系统按照用户的要求和设计的目标,执行其功能的正确程度。软件可靠性

与软件缺陷有关,也与系统输入和系统使用有关。理论上讲,可靠的软件系统应该

是正确、完整、一致和健壮的。在4个选项中,A、B、D都不属于软件可靠性。

35、正式的技术评审FTR(FormalTechnicalReview)是软件工程师组织的软件质量

保证活动,下面关于FTR指导原则中不正确的是o

A、评审产品,而不是评审生产者的能力

B、要有严格的评审计划,并遵守日程安排

C、对评审中出现的问题要充分讨论,以求彻底解决

D、限制参与者人数,并要求评审会之前做好准备

标准答案:C

知识点解析:本题考查FTR指导原则,包括如下几个方面。①软件评审是评审软

件产品,不要涉及对软,'牛生产者能力的评价。②评审前要制订严格的评审计划,

并严格遵守预计的H程安排。③对评审中出现的问题要记录在案,不要过多地讨

论解决方案,把问题留给软件生产者来解决。④要限制参与者人数,并要求参加

评审的人员在评审会之前仔细阅读文档,做好充分的准备。

36、某工程计划如下图所示,各个作业所需的天数如下表所示,设该工程从第。天

开工,则该工程的最短工期是______天。

作业ABCDEFGH1J

所需天数76810732437

A、17

B、18

C、19

D、20

标准答案:D

知识点解析:关键路径上的活动为关键活动。山图可知,本题的关键路径有两条:

①S-2-5-4-D;②S—2-5—D。路径的长度均为20。

37、表示了系统与参与者之间的接口。在每一个用例中,该对象从参与者

处收集信息,并将之转疾为一种被实体对象和控制对象使用的形式。

A、边界对象

B、可视化

C、抽象对象

D、实体对象

标准答案:A

知识点解析:边界类描述的是系统外部环境和系统内部运作之间的交互,它工作在

外部环境和系统之间,边界对象表示一个交互窗口。实体类是存储和管理系统内部

的信息,它可以有行为,但必须和它所代表的对象密切相关,实体类是独立于系统

外部环境的。控制类主要描述特定的用例的控制行为,与特定的用例实现相关,nJ-

以有效地降低边界类和实体类之间的耦合,使系统对于外部环境的变化能更好地适

应。因此本题答案为A。

在下面的用例图(UseCase.Diagram)中,XI、X2和X3表示(38),已知

UC3是抽象用例,那么XI可通过______(39)用例与系统进行交互。并且,用例

(40)是UC4的可选部分,用例(41)是UC4的必需部分。

38、(38)

A、人

B、系统

C、参与者

D、外部软件

标准答案:C

知识点解析:本题考查用例图的相关知识-用例图通常包括用例於e)、参与

者(Actor)、系统边界和箭头。用例图用于对系统的静态用例视图进行建模,主要支

持系统的行为,即该系统在它的周边环境的语境中所提供的外部可见服务。本题

中的XI、X2、X3表示参与者。椭圆表示用例,小人表示参与者。用例图中包含

泛化关系、扩展关系、包含关系三种关系。泛化关系是一种一•般一特殊关系,利

用这种关系,子类可以共享父类的结构和行为。包含关系把几个用例的公共步骤

分离成一个单独的被包含用例。用例间的包含关系允许将提供者用例的行为包含到

用户的用例事件中,把包含用例称为客户用例,被包含用例称为提供者用例,包含

用例给客户用例提供功能。扩展关系是把新行为插入已有的用例中的方法。基础

用例提供一组扩展点,在这些扩展点可以添加新的行为,而扩展用例提供了一组插

入片段,这些片段能够被插入基础用例的扩展点中。

39、(39)

A、UC4、UC1

B、UC5、UC1

C、UC5、UC2

D、UC1、UC2

标准答案:A

知识点解析:暂无解析

40、(40)

A、UC1

B、LJC2

C>UC3

D、UC5

标准答案:B

知识点解析:暂无解析

41、(41)

A、UC1

B、LIC2

C、UC3

D、UC5

标准答案:D

知识点解析:暂无解析

42、在统一建模语言(UML)中,用于描述系统与外部系统及用户之间的交

互。

A、类图

B、用例图

C、对象图

D、协作图

标准答案:B

知识点解析:本题考查UML中各种图的功能。类图展现了一组对象、接口、协作

和它们之间的关系。在面向对象系统的建模中所建立的最常见的图就是类图。用

例图展现了一组用例、参与者以及两者之间的关系。用例图通常包括用例、参与

者、扩展关系、包含关系。用例图用于对系统的静态用例视图进行建模,主要支持

系统的行为,即该系统在它的周边环境的语境中所提供的外部可见服务。对象图

展现一组对象和它们之间的关系。对象图描述了在类图中所建立的事物实例的静态

快照。和类图相同,这些图给出系统的静态设计视图或静态进程视图,但是它们是

从真实的或原型案例的角度建立的。协作图主要强调收发信息的对象的结构组

织。序列图和协作图都是交互图。交互图展示了一种交互,它由一组对象和它们之

间的关系组成,包括它们之间可能发送的消息。交互图关注系统的动态视图。序列

图和协作图是同构的,它们可以相互转换。

43、面向对象分析与设计是面向对象软件开发过程中的两个重要阶段,下列活动

中,不属于面向对象分析阶段。

A、构建分析模型

B、识别分析类

C、确定接口规格

D、评估分析模型

标准答案:c

知识点解析:面向对象分析的目的是为了获得对应用问题的理解,理解的目的是确

定系统的功能、性能要求。面向对象分析阶段包含5个活动:认定对象、组织对

象、描述对象问的相互作用、定义对象的操作、定义对象的内部信息。分析阶段最

重要的是理解问题域的概念,其结果将影响整个工作。选项A、B、D都属于面向

对象分析阶段,而选项C属于面向对象设计阶段。

在“模型一视图一控制器"(MVC)模式中,(44)主要表现用户界面,

(45)用来描述核心业务逻辑。

44、(44)

A、视图

B、模型

C、控制器

D、视图和控制器

标准答案:A

知识点解析:本题考查MVC模式。MVC模式是一个复杂的架构模式,其实现起

来也是非常复杂的一个过程。视图代表用户交互的界面,对于Web应用来说,可

以概括为HTML界面,也有可能是XHTML、XML和Applet。模型是业务流程/

状态的处理以及业务规则的一些规定。业务模型的设计是MVC的主要核心。控制

器可以理解为从用户接受请求,将模型和视图匹配在一起,共同完成用户的请求。

45、(45)

A、视图

R、模型

C、控制器

D、视图和控制器

标准答案:B

知识点解析:暂无解析

当采用标准UML构建系统类模型(ClassModel)时,若类B除具有类A的全部特性

外,类B还可定义新的特性以及置换类A的部分特性,那么类B与类A具有

(46)关系;若类A的对象维持类B对象的引用或指针,并可与类C的对象

共享相同的类B的对象,那么类A与类B具有(47)关系。

46、(46)

A、聚合

B、泛化

C、传递

D、迭代

标准答案:B

知识点解析:本题考查UML中的基本概念。泛化关系(也称概括关系):描述了一

般事物与该事物中的特殊种类之间的关系,即父类与子类之间的关系。关联关

系:表示两个类的实例之间存在的某种语义上的联系。聚合关系:是关联关系的

特例,表示一种整体和部分的关系。依赖关系:对于两个相对独立的对象,当一

个对象负责构造另一个对象的实例,或者依赖另一个对象的服务时,这两个对象之

间主要表现为依赖关系。迭代关系:当对象A维持对象B的引用或指针,并与对

象C共享相同的对象B时,则A与B具有迭代关系。

47(47)

A合

B化

.U递

D

>

标准答案:D

知识点解析:暂无解析

48、序言性注释是指在每个程序或模块开头的一段说明,起辅助理解程序的作用,

一般包括:程序的表示,名称和版本号,程序功能描述,接口与界面描述,输入/

输出数据说明,开发历史,与运行环境有关的信息等。下列叙述中不属于序言性注

释的是______o

A、程序对硬件、软件资源的要求

B、重要变量和参数说明

C、嵌入程序中的SQL语句

D、程序开发的原作者、审查者、修改者、编程日期等

标准答案:C

知识点解析:题目中已经说明序言性注释是辅助理解程序的,往往是对程序的整体

说明C嵌入在程序中的SQL语句是通过一些应用程序接口嵌套在程序中的.属于

程序的一部分,不属于注释。

49、程序设计语言中,o

A、while循环语句的执行效率比do-while循环语句的执行效率高

B、while循环语句的循环体执行次数比循环条件的判断次数多1,而do-while语句

的循环体执行次数比循环条件的判断次数少1

C、while语句的循环体执行次数比循环条件的判断次数少1,而do-while语句的循

环体执行次数比循环条件的判断次数多1

D、while语句的循环体执行次数比循环条件的判断次数少1,而do.while语句的

循环体执行次数等于循环条件的判断次数

标准答案:D

知识点解析:本题考查while循环和do-while循环的基本知识。这两个循环结沟在

程序中是非常常见的,只要搞清楚其执行顺序,结果不难判断。while循环先进行

条件判断,如条件成立则执行循环体,否则退出循环,可知,条件不成立的那一次

判断是没有执行循环体的,所以循环体的执行次数要比判断次数少1。do-while循

环先执行循环体,再进行条件判断,可知,在没有进行判断以前就已经执行了1次

循环体,所以进行判断的次数和执行循环体的次数刚好相等。

50、正则表达式1*(0I01)*表示的集合元素的特点是o

A、长度为奇数的0、1串

B、开始和结尾字符必须为1的0、1串

C、串的长度为偶数的0、1串

D、不包含子串011的0、1串

标准答案:D

知识点解析:1(0I01)*010&广(01)\可知得不出长度的奇偶性选项(A、C错

误),也得不到开始和结尾字符都为1的串(选项B错误)。

51、在数据库管理系统中,不属于安全性控制机制。

A、完整性约束

B、视图

C、密码验证

D、用户授权

标准答案:A

知识点解析:本题.主要考查数据库管理系统中的安全控制机制。首先来看数据库

的完整性约束。数据库完整性(DalabaseIntegrity)是指数据库中数据的正确性和相

容性。数据库完整性由各种各样的完整性约束来保证,因此数据库完整性设计就是

数据库完整性约束的设计。这跟数据库的安全性并无关联,所以排除选项A。再从

备选答案来看,选项C与D非常明显属于安全控制机制。下面着重说明“视图”。

视图是一个虚拟表,并不真实存在。其内容由查询定义。同真实的表一样,视图包

含一系列带有名称的列和行数据。但是视图并不在数据库中以存储的数据值集形式

存在。行和列数据来自由定义视图的查询所引用的表,并且在引用视图时动态生

成。通过视图,可以使各种数据库用户只能访问其具备权限的数据,这样提高了数

据的安全性,所以也属于安全机制的一利%因此答案为A。

设关系模式R(A,B,C),传递依赖指的是(52);下列结论错误的是

______(53)。

52、(52)

A、若A-B,B-C,则A—C

B、若ATB,A->C,则ATBC

C、若A—C,贝IJAB—C

D、若A—BC,则A->B,A->C

标准答案:A

知识点解析:本题主要考查传递依赖。传递依赖:如果X-Y,Y-A,且Y不依

赖X,A不是Y的子集,那么称X-A是传递函数依赖。对于第(52)题,选项A正

确。选项B满足函数依赖的合并规则;选项C满足函数依赖的增广率:选项D答

案满足引理规则。第(53)题,很明显是选项D错误,因为由A、B依赖于C,不可

能得到A、B都完全依赖于C。

53、(53)

A、若A-BC,贝i」A一B,A一C

B、若A-B,A-C,则A—BC

C、若A->C,则AB—C

D、若AB—C,贝I」A―C,B—C

标准答案:D

知识点解析:暂无解析

54、建立一个供应商、零件数据库。其中“供应商”表S(Sno,Sname,Zip,City)分

别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:

Sno—>(Sname,Zip,City),Zip—>Cit)。“供应商”表S属于。

A、INF

B、2NF

C、3NF

D、BCNF

标准答案:B

知识点解析:本题主要考查的知识点是数据库的几个范式之间的区别。首先表S

中每个属性都是不可再分的,因此符合1NF的要求;然后每一非主属性完全依赖

于主属性Sno,满足2NF;而Zip-City是传递依赖,不满足3NF。因此表S最高

满足2NFo

关系R、S如下图所示,RXS可由(56)基本的关系运算组成,RU

S=(56)o

55、(55)

A^兀、(7洋口x

B、-、。和x

c、n、。和x

D、兀、6和n

标准答案:A

知识点解析:本题考查数据库关系运算。XI是连接运算符,它是由两个关系的笛

卡儿积中选取属性间满足一定条件的元组。构成笛卡儿积的要求:首先进行投影找

到共同的元素,然后再选择不同属性的列。因此第(55)题答案为A。经过计算,可

知第(56)题答案为Do

A.B.

ABCABCD

abcabcd

badbadg

cdedfgg

C.D.

ABCABCD

abcabcd

badbadg

A、

B、

C>

D、

标准答案:D

知识点解析:暂无解析

设栈S和队列Q的初始状态为空,元素按照a、b、c、d、e的次序进入栈S,当一

个元素从栈中出来后立即进入队列Q。若队列的输出元素序列是c、d、b、a、e,

则元素的出栈顺序是(57),栈S的容量至少为(58)。

57、(57)

A、a^b、c、d、e

B、e、d、c、b、a

C、c、d、b、a、e

D>e、a>b、d、c

标准答案:C

知识点解析:本题考查栈和队列的插入和删除操作特点。栈的操作特点是后进先

出,而队列是先进先出。所以,按照题中给的已知条件可知,队列的出队序列也即

栈的出栈序列:c、d、b、a、eo求栈的容量,须知栈底元素出栈前栈中元素最多

时是几个。根据入栈序列a、b、c、d、e和出栈序列c、d、b、a、e,不难看出栈

容量至少为3个。

58、(58)

A、2

B、3

C、4

D、5

标准答案:B

知识点解析:暂无解析

59、输入受限的双端队列是指元素只能从队列的一端输入,但可以从队列的两端输

出,如下图所示<…二-----------、受限的双端队列,则得不到输出

序列o

A、2、8、1、4

B、1、4、8、2

C、4、2、1、8

D、2、1、4、8

标准答案:D

知识点解析:题目中已经把受限双队列的操作特性说清楚了。选项A:元素8、

1、4、2依次进入队列,此时,元素2先出队列,元素8、1、4再依次出队,可得

到输出序列2、8、1、4o选项B:元素8、1先进入队列,然后元素1出队,元素

4入队并出队,元素2入队,然后元素8出队,最后元素2出队,得到输出序列

1、4、8、2。选项C:元索8、1、4依次进入队列,然后元素4出队,元素2入

队并出队,最后元素1和8依次出队,得到输出序列4、2、1、8。选项D中的序

列是得不到的。

60、对干n(吟0)个亓素构成的线性序列L,在时适合采用链式存储结构.

A、需要频繁修改L中元素的值

B、需要频繁地对L进行随机查找

C、需要频繁地对L进行删除和插入操作

D、要求L存储密度高

标准答案:C

知识点解析:线性数据结构有顺序存储结构和链式存储结构,其特点分别如下。

顺序存储结构是把逻辑上相邻的节点存储在物理位置相邻的存储单元里,节点问的

逻辑关系由存储单元的邻接关系来体现。链式存储结构不要求逻辑上相邻的节点

在物理位置上亦相邻,节点间的逻辑关系是由附加的指针字段表示的。因此,链

式存储结构在插入或删除元素时就显得非常方便,因为不需耍移动其他数据,由指

针指示位置即可。

由权值为29、12、15、6、23的五个叶子节点构造的哈夫蛙树为(61),其带

权路径长度为(62)o

A.B.

15)(23)15)(23)(29

6⑥

61、(61)

标准答案:A

知识点解析:哈夫曼树乂称最优二义树,是一种带权路径长度最短的二叉树。所谓

树的带权路径长度,就是树中所有的叶节点的权值乘上其到根节点的路径长度(若

根节点为。层,叶节点到根节点的路径长度为叶节点的层数)。哈夫曼算法如下。

①对给定的n个权值(W],W2,W3,…,Wi,Wn}构成n棵二叉树的初始集

合大{口,T2,T3,…,Ti,Tn},其中每棵二叉树Ti中只有一个权值为Wi的

根节点,它的左右子树沟为空。(为方便在计算机上实现算法,一般还要求以Ti的

权值Wi的升序排列。)②在F中选取两棵根节点权值最小的树作为新构造的二叉

树的左右子树,新二叉树的根节点的权值为其左右了•树的根节点的权值之和。③

从F中删除这两棵树,并把这棵新的二叉树同样以升序排列加入集合F中。④重

复②和⑧两步,直到集合F中只有一棵二叉树为止。由上述步骤构造出来的哈夫

曼树是选项A,带权路径长度为(12+6)x3+(15+23+29)x2=188。

62、(62)

A、85

B、188

C、192

D、222

标准答案:B

知识点解析:暂无解析

63、已知某二叉树的中序序列为CBDAEFI、先序序列为ABCDEFL则该二叉树

的高度为o

D、5

标准答案:C

知识点解析:题目中已经给出了中序序列CBDAEFI和先序序列ABCDEFL要想

求二叉树的高度,最直观的方法就是构造一棵二叉树,如下图所示。

该二叉树的高度为4。

64、若一个问题既可以用迭代方式也可以用递归方式求解,则_______上方法具有

更高的时空效率。

A、迭代

B、递归

C、先递归后迭代

D、先迭代后递归

标准答案:A

知识点解析:由题可知,这类问题通常是把一个复杂的问题层层转化为一个规模较

小的问题来求解。迭代算法是用计算机解决问题的一种基本方法。它利用计算机运

算速度快、适合做重复性操作的特点,让计算机对一组指令(或一定步骤)进行重复

执行,在每次执行这组指令(或这些步骤、)时,都从变量的原值推出它的一个新

值。递归算法是一种直接或者间接地调用自身的算法。在计算机编写程序时,递

归算法对解决•大类问题是十分有效的,它往往使算法的描述简洁而且易于理解。

递归算法的实质是把问题转化为规模缩小了的同类问题的子问题,然后递归调用函

数(或过程)来表示问题的解。两种算法比较,显然迭代方法具有更高的时空效率。

65、设商店有10元、5元、2元和1元的零币,每种零币数量充足。售货员给顾客

找零钱时,零币的数量越少越好。例如给顾客找零29元:先选2张10元币,然后

选择1张5元币,再选择两张2元币。以上的找零钱方法采用了策略。

A、分治

B、贪心

C、动态规划

D、回溯

标准答案:B

知识点解析:贪心算法是指,在对问题求解时,总是做出在当前看来是最好的选

择。也就是说,它所做出的仅是在某种意义上的局部最优解。这个找零钱的方法使

用的就是这种思想。

66、分配给某校园网的地址块是202.105.192.0/18,该校园网包含个

C类网络。

A、6

B、14

C、30

D、62

标准答案:D

知识点解析:本题考查IP地址的分类。①A类IP地址。由1B的网络地址和3B

的主机地址组成,网络地址的最高位必须是0,地址范围为1.0.0.1〜

126.255.255.254。可用的A类网络有126个,每个网络能容纳1677214个主

机。②B类IP地址。由2B的网络地址和2B的主机地址组成,网络地址的最高位

必须是10,地址范围为128.1.0.1-191.255.255.254。可用的B类网络有

16384个,每个网络能容纳65534个主机。③C类IP地址。由3B的网络地址和

1B的主机地址组成,网络地址的最高位必须是110,地址范围为192.0.1.1-

223.255.255.254<>可用的C类网络有2097152个,每个网络能容纳254个主

机。④D类IP地址。用于多点广播(Mullicas。。D类IP地址第一个字节以1110开

始,它是一个专门保留的地址。地址范围为224.0.0.1〜

239.255.255.254<>⑤E类1P地址。以1111开始,为将来使用保留。另外,

一个C类IP地址的4段号码中,前3段号码为网络号码,剩下的1段号码为本地

计算机的号码。如果用二进制表示IP地址的话,C类IP地址就由3B(24位)的网络

地址和1B的主机地址组成。在本题中,0/18说明前18位表示网络号,所以子

网个数占24/8=6位,子网数为26=64个。另外,全零(0.0.0.0)地址指任意网

络,全1(255.255.255.255)地址是当前子网的广播地址。因此,该校园网包含

64-2=62个C类网络。

67、以下关于DHCP服务的说法中正确的是______o

A、在一个子网内只能设置一台DHCP服务器,以防止冲突

B、在默

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论