软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷90_第1页
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷90_第2页
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷90_第3页
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷90_第4页
软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷90_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件水平考试(中级)软件设计师上午

(基础知识)试题模拟试卷90

一、中文选择题(本题共70题,每题1.0分,共70

分。)

1、下列光盘格式中,不能多次擦除重写数据的是O

A、DVD-RAM

B、CD-R

C、DVD-RW

D、CD-RW

标准答案:B

知识点解析:本题考查光盘存储技术基本常识。题目给出的是常见光盘格式,其中

DVD-RAM和DVD-RW是DVD技术所支持的两种不同的可多次擦除重写的DVD

光盘格式,CD-R指一次性可写(刻录)CD光盘,而CD-RW指可多次擦除、重写的

CD光盘。

2、若不考虑I/O设备本身的性能,侧影响计算机系统I/O数据传输速度的主要

因素是______。

A、地址总线宽度

B、数据总线宽度

C、主存储器的容量

D、CPU的字长

标准答案:B

知识点解析:本题考查计算机系统基础知识。适址总线宽度决定了CPU可以访问

的物理地址空间,简单地说就是CPU到底能够使用多大容量的内存。CPU字长指

CPU位时间内(同一时间)能一次处理的二进数的位数。数据总线负责计算机中数据

在各组成部分之间的传送,数据总线宽度是指在芯片内部数据传送的宽度,而数据

总线宽度则决定了CPU与二级缓存,内存以及输入/输出设备之间一次数据传输

的信息量。

3、十六进制数CC所对应的八进制数为。

A、314

B、630

C、1414

D、3030

标准答案:A

知识点解析:本题考查进制转换基础知识。十六进制数CC的二进制形式为

11001100,从右向左每三位划分为一组,对应的八进制数为314。

4、CPU中的的值可自动加1,以便实现程序指令的顺序执行。

A、指令寄存器(IR)

B、程序计数器(PC)

C、地址寄存器(AR)

D、指令译码器(ID)

标准答案:B

知识点解析:本题考查CPU结构基础知识。指令寄存器(1R)用来保存当前正£执

行的指令。当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传

送至IR。为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的

操作。指令译码器(ID)就是做这项工作的。指令寄存器中操作码字段的输出就是指

令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的特定信

号。地址寄存器(AR)用来保存当前CPU所访问的内存单元的地址。由于在内存和

CPU之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,

直到内存的读/写操作完成为止。为了保证程序指令能够连续地执行下去,CPU

必须具有某些手段来确定下一条指令的地址。而程序计数器正是起到这种作用,所

以通常又称为指令“数器。在程序开始执行前,必须将它的起始地址,即程序的一

条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即从内存提取的

第一条指令的地址。当执行指令时,CPU将自动修改PC的内容,即每执行一条指

令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行

的下一条指令的地址。由于大多数指令都是按顺序来执行的,所以修改的过程通常

只是简单地对PC加1。

5、以下关于Windows系统中文件的叙述中,正确的是o

A、文件一旦保存后则不能被删除

R、文件必须占用磁盘的连续区域

C、“xls”也是可执行文件的扩展名

D、不同文件夹下的文件允许同名

标准答案:D

知识点解析:本题考察文件管理基础知识。文件是允许删除和修改的,A错误;文

件可以按照索引等方式进行存储,存储在不连续的存储区域单,B错误;xls是

Excel文件,C错误;不同文件夹下的文件允许同名,但是相同文件夹里面的文件

名不允许相同,且不区分大小写,所以D正确。

6、中央处理单元(CPU)不包括。

A、算术逻辑运算单元

B、控制器

C、通用寄存器组

D、I/O总线

标准答案:D

知识点解析:计算机硬件的中央处理单元是指由运算单元、控制单元、寄存器组所

组成的核心集成部件,这些部件之间通过芯片级总线连接。I/O总线是在内在与

外设间传送数据的通路。如果将CPU比作跑车的引擎,I/O总线就好似跑车的传

动装置。

7、流水线的吞吐率是指单位时间流水线处理韵任务数,如果各段流水的操作时间

不周,则流水线的吞吐率是_____的倒数。

A、最短流水段操作时间

B、各段流水的操作时间总和

C、最长流水段操作时间

D、流水段数乘以最长流水段操作时间

标准答案:C

知识点解析:流水线处理机在执行指令时,把执行过程分为若干个流水级,若各流

水级需要的时间不同,则流水线必须选择各级中时间较大者为流水级的处理时间。

理想情况下,当流水线充满时,每一个流水级时间流水线输出一个结果。流水线

的吞吐率是指单位时间流水线处理机输出的结果的数目,因此流水线的吞吐率为一

个流水级时间的倒数,即最长流水级时间的倒数。

8、计算机中,执行一条指令所需要的时间称为指令周期,完成一项基木操作所需

要的时间称为机器周期,时钟脉冲的重复周期称为时钟周期。因此,。

A、时钟周期大于机器周期

B、时钟周期等于机器周期

C、机器周期大于指令周期

D、指令周期大于时钟周期

标准答案:D

知识点解析:时钟周期也称为震荡周期,定义为时钟脉冲的倒数,是计算机中最基

本,最小的时间单位。在一个时钟周期内,CPU仅完成一个最基本的动作。人们

规定10纳秒为一个时钟周期.更小的时钟周期意味着更高的T作频率.计算机中

执行指令的过程一般分为取指令,分析指令和执行指令的三个基本阶段。指令周期

是执行一条指令所需要的时间,一般由若干个机器周期组成,是从取指令,分析指

令到执行完所需的全部时间。指令不同,所需的机器周期数也不同,对于一些简单

的单字节指令,在取指令周期中,指令取出到指令寄存器后,立即译码执行,不再

需要其他的机器周期。对于一些比较复杂的指令,则需要两个或两个以上的机器周

期。总结:时钟周期〈机器周期V指令闽期。

9、计算机采用分级存储体系的主要目的是o

A、解决主存容量不足的问题

B、提高存储器读写可靠性

C、提高外设访问效率

D、解决存储的容量、价格和速度之间的矛盾

标准答案:D

知识点解析:分级存储体系中,速度快的存储器,单位价格高,而速度慢的存储

器,单位价格低,所以利用分级方式,能得到很好的性价比。

10>以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和

RtSC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是

A、在CISC中,复杂指令都采用硬布线逻辑来执行

B、一般而言,采用CISC技术的CPU,其芯片设计复杂度更高

C、在RISC中,更适合采用硬布线逻辑执行指令

D、采甩RISC技术,指令系统中的指令种类和寻址方式更少

标准答案:A、

知识点解析:本题考查CISC与RISC的区别,这是一种常见的考题,二者的区别

如下表所示。

指令系纥类型指令寻址方式实现方式其他

CISC(复杂)效■多,使用US率差别大,可变长格式支持多种微程序控制技术

数・少,使用殡率接近.定长格式.大增加了卷用寄存器;

优化侦译,有效

部分为单周期指令,掾作寄存器,只有支持方式少陵布线逻辑控制为

RISC(修简)支持高级语言

Uxad/Siorc操作内存主,采用流水线

11、以下关于Cache的叙述中,正确的是。

A、在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素

B、Cache的设计思想是在合理的成本下提高命中率

C、Cache的设计目标是容量尽可能与主存容量相等

D、CPU中的Cache容量应大于CPU之外的Cache容量

标准答案:B

知识点解析:Cache是介于CPU与内存之间的一种高速缓存。这种存储器速度比

内存快了很多倍,利用到局部性原理,只需要少量的Cache,便能使整个机器访问

内存数据得到极大的提升。所以Cache是一种应用非常普遍的技术,Cache在实际

应用中,可以分多级,如1级Cache,2级Cache。1级Cache往往位于CPU中,

其容量比在主板上的2级Cache小,但速度比2级Cache快。影响Cache命中率的

因素包括高速存储器的容量、存储单元组的大小、组数多少、地址联想比较方法、

替换算法、写操作处理方法和程序特性等,这些因素相互影响,没有关键影响因

素。

12、挂接在总线上的多个部件,。

A、只能分时向总线发送数据,并只能分时从总线接收数据

B、只能分时向总线发送数据、但可同时从总线接收数据

C、可同时向总线发送数据,并同时从总线接收数据

D、可同时向总线发送数据,但只能分时从总线接收数据

标准答案:B

知识点解析:本题考查考生对总线概念的理解。总线是一个大家都能使用的数据传

输通道,大家都可以使用这个通道,但发送数据时,是采用的分时机制,而接收数

据时可以同时接收,也就是说,同一个数据,可以并行的被多个客户收取。如果该

数据不是传给自己的,数据包将被丢弃。

13、计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作

码,首先是将的内容送到地址总线上。

A、程序计数器PC

B、指令寄存器IR

C、状态寄存器SR

D、通用寄存器GR

标准答案:A

知识点解析:计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读

指令操作码,首先是将程序计数器(PC)的内容送到地址总线上。

14、内存按字节编址,利用8Kx4bit的存储器芯片构成84000H到8FFFFH的内

存,共需片O

A、6

B、8

C、12

D、24

标准答案:C

知识点解析:根据题目描述,采用该存储器芯片需要构成8FFFFH-

84000H+l=C0()()H的空间,且内存按照字节(8bit)编码,需要的容量是

C000Hx8bitoC000Hx8bit就是:48Kx8bit,一片存储芯片的容量是8Kx4bit,两者

相除得12o

15、在嵌入式系统设计时,下面几种存储结构中对程序员是透明的是_______o

A、高速缓存

B、磁盘存储器

C、内存

D、flash存储器

标准答案:A

知识点解析:本题主要考查嵌入式系统程序设计中对存储结构的操作。对照4个选

项,可以立即看出高速缓存(Cache)对于程序员来说是透明的。

16、在操作系统文件管理中,通常采用来组织和管理外存中的信息。

A、字处理程序

B、设备驱动程序

C、文件目录

D、语言翻译程序

标准答案:C

知识点解析:存放在磁盘空间上的各类文件必须进行编目,操作系统才能实现文件

的管理,这与图书馆的藏书需要编目录,一本书需要分章节是类似的。用户总是希

望能“按名存取''文件中的信息。为此文件系统为每一个文件建立目录项,即为每个

文件设置用于描述和控制文件的数据结构。

某公司销售数据库的商品、仓库关系模式及函数依赖集Fl、F2如下:商品(商品

号,商品名称,生产商,单价),Fl={商品号一商品名称,商品号一生产商,商品

号T单价)},商品关系的主键是_______(Do仓库(仓库号,地址,电话,商品

号,库存量),F2={仓库号一(地址,电话),(仓库号,商品号)一库存量)。仓库关

系的主键是(2),外键是(3)o仓库关系模式(4),为了解

决这一问题,需要将仓库关系分解为(5)o

17、(1)

A、商品号

B、商品号,商品名称

C、商品号,生产商

D、商品名称,生产商

标准答案:A

知识点解析:暂无解析

18、(2)

A、仓库号

B、仓库号,商品号

C、仓库号,电话

D、地址,电话

标准答案:B

知识点解析:暂无解析

19、⑶

A、仓库号

B、地址

C、电话

D、商品号

标准答案:D

知识点解析:暂无解析

20、(4)

A、存在冗余、插入异常和删除异常,以及修改操作的不一致

B、不存在冗余,但存在插入异常和删除异常

C、不存在修改操作的不一致,但存在冗余和插入异常

D、不存在冗余、插入异常,但存在删除异常和修改操作的不一致

标准答案:A

知识点解析:暂无解析

21、(5)

A、仓库1(仓库号,地址)和仓库2(仓库号,电话,商品号,库存量)

B、仓库1(仓库号,地址,电话)和仓库2(商品号,库存量)

C、仓库1(仓库号,电话)和仓库2(仓库号,地址,商品号,库存量)

D、仓库1(仓库号,地址,电话)和仓库2(仓库号,商品号,库存量)

标准答案:D

知识点解析:本题考查应试者对关系模式中主键、外键和模式分解及相关知识的掌

握程度。从商品关系的函数依赖集F1可以导出商品号决定商品关系的全属性,所

以商品号是商品关系的主键。从仓库关系的函数依赖集F2可以导出(仓库号,商

品号)决定仓库关系的全属性,所以仓库关系的主键是仓库号、商品号。又由于商

品号是商品关系的主键,故商品号是仓库关系的外键。仓库关系存在冗余、插入

异常和删除异常,以及修改操作的不一致。例如,仓库号为“12”的商品有3种,其

地址就要重复3次,见下表,故仓库关系存在冗余。

仓库关系

仓库号地址电话商品号库存■

12高新踣6号8601100024168

12商新路6号100025568

12高新第6号酗1230023398

13友通第6号MO21500042600

13友谊路6号8602I6OOO51218

••••-•••••4试题(5)正确的答案是D。为了解决仓库

关系模式存在的问题需要进行模式分解,其中,选项A分解存在的问题是仓库2

不属于第三范式,因为存在非主属性对码的部分函数依赖,即仓库号电话。选项B

分解存在的问题是分解有损连接,即分解的新关系模式仓库1和仓库2无法恢复到

原关系。选项C分解存在的问题与A类同。选项D分解是即保持函数依赖,又无

损连接,分解的结果如下:

仓库1仓库2

仓库号电话仓东号商品号摩存,

12育*路1号860112100024168

13友海第6号860212100025568

IZ230023398

131500042600

13160005I21K

••••••…

22、若对关系R(A,B,C,D)、S(C,D,E)进行gI,2,3,4,

7(o3=5A4=6(RxS))运算,则该关系代数表达式与是等价的。

A、RxS

G3=5A4=6(兀123,4,7(RXS))

C、兀A,B,C,D,E(RXS)

D、兀12347(Q3=5(R)X04=6(S))

标准答案:A

知识点解析:本题考查关系代数运算方面的基础知识。自然联接是一种特殊的等

值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果集中

将重复属性列去掉。本试题中。3=5A4=6(RxS)的含义是RxS后,选取R和S关系

中R.C=S.CAR.D=S.D的元组,再进行R.A、R.B、R.C、R.D和S.E的投影关系运

算。可见该关系运算表达式与RxS是等价的。

23、软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系

统模块时,应尽量做到o

A、高内聚高耦合

B、高内聚低耦合

C、低内聚高耦合

D、低内聚低耦合

标准答案:B

知识点解析:本题考查软件设计原则的基础知识。软件设计时需要遵循抽象、模块

化、信息隐蔽和模块独立原则。耦合性和内聚性是模块独立性的两个定性标准,在

划分软件系统模块时,尽量做到高内聚、低耦合,提高模块的独立性。

24、统一过程(UP)定义了初启阶段、精化阶段、构建阶段、移交阶段和产生阶段,

每个阶段以达到某个里程碑时结束,其中的里程碑是生命周期架构。

A、初启阶段

B、精化阶段

C、构建阶段

D、移交阶段

标准答案:B

知识点解析:本题考查软件开发过程的基础知识。统一过程(UP)定义了初启阶段、

精化阶段、构建阶段、移交阶段和产生阶段,每个阶段达到某个里程碑时结束。其

中初启阶段的里程碑是生命周期目标,精化阶段的里程碑是生命周期架构,构建阶

段的里程碑是初始运作功能,移交阶段的里程碑是产品发布。

25、某小型软件公司欲开发一个基于Web的考勤管理系统,客户对系统的基本功

能、表现形式等要求并不明确,在这种情况下,采用比较合适。

A、瀑布模型

B、螺旋模型

C、V模型

D、原型化模型

标准答案:D

知识点解析:是小型软件开发公司在面对客户需求模糊或者多变的情况下,采用极

限编程的方法能够在更短的周期内,更早地提供具体、持续的反信思,实现轻重、

高效、低风险的软件开发。

软件开发模型大体上可以分为三种类型:第一种是以完全确定软件需求为前提的

(1);第二种是在软件开发初始阶段只能提供基本需求时采用的

(2);第三种是以形式化为基础的变换模型。

26、(I)

A、协同模型

B、瀑布模型

C、交互式模型

D、迭代式模型

标准答案:B

知识点解析:暂无解析

27、(2)

A、协同模型

B、瀑布模型

C、交互式模型

D、迭代式模型

标准答案:D

知识点解析•:软件开发模型大体上可以分为三种类型。第一种是以软件需求完全确

定为前提的瀑布模型;第二种是在软件开发初始阶段只能提供基本需求时采用的迭

代式或渐进式模型,例如喷泉模型、螺旋模型、统一开发过程和敏捷方法等;第三

种是以形式化为基础的变换模型。

螺旋模型将瀑布模型和(I)结合起来,强调项目的风险分析,特别适合大型

复杂系统的开发过程.骡旋模型沿着螺线进行若干次迭代,依次经历了计划指定、

风险分析、工程实施和(2)四个主要活动。

28、(1)

A、喷泉模型

B、增量模型

C、V模型

D、快速原型模型

标准答案:D

知识点解析:暂无解析

29、(2)

A、客户评估

B、客户使用

C、工程交付

D、软件测试

标准答案:A

知识点解析:本题主要考查对软件开发模型中的螺旋模型的概念。1988年,Barry

Bodhm正式发表了软件系统开发的“螺旋模型”,它将瀑布模型和快速原型模型结

合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统。螺旋模

型沿着螺线进行若干次迭代,图中的四个象限代表了以下活动:①制定计划:确

定软件目标,选定实施方案,弄清项目开发的限制条件;②风险分析:分析评估

所选方案,考虑如何识别和消除风险;③实施工程:实施软件开发和验证;④客

户评估:评价开发工作,提出修正建议,制定下一步计划。螺旋模型由风险驱

动,强调可选方案和约束条件从而支持软件的重用,有助于将软件质量作为特殊目

标融入产品开发之中。但是,螺旋模型也有一定的限制条件,具体如下:①螺旋

模型强调风险分析,但要求许多客户接受和相信这种分析,并做出相关反应是不容

易的,因此,这种模型往往适应于内部的大规模软件开发;②如果执行风险分析

将大大影响项目的利润,那么进行风险分析毫无意义,因此,螺旋模型只适合于大

规模软件项目;③软件开发人员应该擅长寻找可能的风险,准确地分析风险,否

则将会带来更大的风险。首先是确定一个阶段的目标,完成这些目标的选择方案

及其约束条件,然后从风险角度分析方案的开发策略,努力排除各种潜在的风险,

有时需要通过建造原型来完成。如果某些风险不能排除,该方案立即终止,否则启

动下一个开发步骤。最后,评价该阶段的结果,并设计下一个阶段。

30、网络逻辑结构设计的内容不包括o

A、逻辑网络设计图

B、IP地址方案

C、具体的软硬件、广域网连接和基本服务

D、用户培训计划

标准答案:D

知识点解析:利用需求分析和现有网络体系分析的结果来设计逻辑网络结构,最后

得到一份逻辑网络设计文档,输出内容包括以下几点:①逻辑网络设计图;②IP

地址方案;③安全方案;④招聘和培训网络员工的具体说明;⑤对软硬件、服

务、员工和培训的费用初步估计。物理网络设计是对逻辑网络设计的物理实现,通

过对设备的具体物理分布、运行环境等确定,确保网络的物理连接符合逻辑连接的

要求。输出如下内容:①网络物理结构图和布线方案;②设备和部件的详细列表

清单;③软硬件和安装费用的估算;④安装日程表,详细说明服务的时间以及期

限;⑤安装后的测试计划;⑥用户的培训计划。由此可以看出,D选项的工作是

物理网络设计阶段的任务。

31、软件产品的Alpha测试和Beta测试属于。

A、回归测试

B、性能测试

C、集成测试

D、确认测试

标准答案:D

知识点解析:确认测试包括:内部确认测试以及Alpha测试与Beta测试。

32、软件质量保证是软件项目控制的重要手段,是软件质量保证的主要活

动之一。

A、风险评估

B、软件评审

C、需求分析

D、架构设计

标准答案:B

知识点解析:软件质量保证是软件质量管理的重要组成部分。软件质量保证主要是

从软件产品的过程规范性角度来保证软件的品质。其主要活动包括:质量审计(包

括软件评审)和过程分析。

33、在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以

分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原

型。以下关于原型的叙述中,正确的是_______o

A、水平原型适合于算法较为复杂的项目

B、垂直原型适合于Web项目

C、抛弃式原型适合于需求不确定、不完整、含糊不清的项目

D、演化式原型主要用于界面设计

标准答案:c

知识点解析:抛弃式原型主要用于界面设计。抛弃式原型基本思路就是开始就做

一个简单的界面设计,用来让用户有直观感受,从而可以提得出需求,等需求获取

到之后,可以把这个界面原型抛弃不用。而演化式,会把原型保留,通过不断的

演化,逐步形成最终产品。

34、在对于现有系统进行分析时,方法是错误的。

A、多与用户沟通,了解他们对现有系统的认识和评价

B、了解现有系统的组织结构,输入/输出、资源利用情况和数据处理过程

C、理解现有系统“做什么”的基础上,抽取其“怎么做”的本质

D、从对现有系统的物理模型出发,通过研究、分析建立起其较高层次的逻辑模型

描述

标准答案:c

知识点常析:系统分析阶段的任务是确定“做什么”,“怎么做”是系统设计阶段的任

务。

(1)是系统分析阶段结束后得到的工作产品,(2)是系统测试阶段完

成后的工作产品。

35、(1)

A、系统设计规格说明

B、系统方案建议书

C、程序规格说明

D、单元测试数据

标准答案:B

知识点解析:暂无解析

36、(2)

A、验收测试计划

B、测试标准

C、系统测试计划

D、操作手册

标准答案:D

知识点解析:本题考查软件配置项的基本概念。随着软件开发工作的开展,会得

到许多工作产品或阶段产品,还会用到许多工具软件。所有这些独立的信息项都要

得到妥善的管理,绝对不能出现混乱,以便于在提出某些特定要求时,将它们进行

约定的组合来满足使用目的。这些信息项目是配置管理的对象,称为软件配置项。

软件配置项目可以分为以下几类:①环境类,指软件开发环境或软件维护环境,

例如编译器、操作系统、编辑器、数据库管理系统、开发工具、项目管理工具、文

档编制工具等:②定义类,是需求分析与定义阶段结束后得到的工作产品,例如

需求规格说明、项目开发计划、设计标准或设计准则、验收测试计划等;③设计

类,设计阶段结束后得到的工作产品,例如系统设计规格说明、程序规格说明、数

据库设计、编码标准、用户界面标准、测试标准、系统测试计划、用户手册等:

④测试类,系统测试完成后的工作产品,例如系统测试数据、系统测试结果、操

作手册、安装手册等;⑤维护类,进入维护阶段以后产生的工作产品。

37、下列关于敏捷方法的叙述,错误的是o

A、敏捷方法强调可工作的软件胜过大量的文档

B、敏捷方法强调软件过程与工具胜过个体和交互

C、敏捷方法强调尽早提交有价值的软件

D、敏捷方法强调小版本发布

标准答案:B

知识点器析:敏捷方法是从20世纪90年代开始逐渐引起广泛关注的一款新型软件

开发方法,以应对快速变化的需求。虽然它们的具体名称、理念、过程、术语都不

尽相同,但相对于“非敏捷”而言,它们更强调开发团队与用户之间的紧密协作、面

对面的沟通、频繁交付新的软件版本、紧凑而自我组织型的团队等,也更注重人的

作用。敏捷方法强调,让客户满意和软件尽早增量发布:小而高度自主的项目团

队;非正式的方法;最小化软件工程工作产品以及整体精简开发。产生这种情况的

原因是,在绝大多数软件开发过程中,提前预测哪些需求是稳定的和哪些需求会变

化非常困难;对于软件项目构建来说,设计和实现是交错的;从指定计划的角度来

看,分析、设计、实现和测试并不容易预测;可执行原型和部分实现的可运行系统

是了解用户需求和反馈的有效媒介。从以上描述可以看出,敏捷方法会更强调个

体和交互,而不是软件可程。

38、以下关于敏捷开发原则的叙述中,错误的是o

A、强调通过尽早地、持续地交付有价值的软件来使客户满意

B、经常交付可以工作的软件,但是每次都必须交付具有完整功能的系统

C、在团队内部,最具有效果并富有效率的信息传递方法是面对面的交谈

D、强调应对需求的持续变更,即使在项目后期也可灵活应对需求变更

标准答案:B

知识点解析:本题主要考查对敏捷开发原则的理解。敏捷开发是一种以人为核心、

迭代、循序渐进的开发方法。在敏捷开发中,软件项目的构建被切分成多个子项

目,各个子项目的成果都经过测试,具备集成和可运行的特征。换言之,就是把一

个大项目分为多个相互联系,但也可独立运行的小项目,并分别完成,在此过程中

软件一直处于可使用状杰。敏捷开发的原则包括:(1)我们最优先要做的是通过尽

早的、持续的交付有价值的软件来使客户满意。(2)即使到了开发的后期,也欢迎

改变需求。敏捷过程利用变化来为客户创造竞争优势。(3)经常性的交付可以工作

的软件,交付的间隔可以从几周到几个月,交付的时间间隔越短越好。但不要求每

次交付的都是系统的完整功能。(4)在整个项目开发期间,业务人员和开发人员必

须天天都在一起工作。(5)围绕被激励起来的人来构建项目。给他们提供所需要的

环境和支持,并且信任他们能够完成工作。(6)在团队内部,最具有效果并且富有

效率的传递信息的方法:就是面对面的交谈。(7)工作的软件是首要进度度量标

准。(8)敏捷过程提供持续的开发速度。责任人、开发者和用户应该能够保持一个

长期的、恒定的开发速度。(9)不断地关注优秀的技能和好的设计会增强敏捷能

力。(10)简单一使未完成的工作最大化的艺术——是根本的。(11)最好的构架、需

求和设计出自与自组织的团队。(12)每隔一定时间,团队会在如何才能更有效地工

作方面进行反省,然后相应地对自己的行为进行调整。

39、下面可提供安全电子邮件服务的是______。

A、RSA

B、SSL

C、SET

D>S/MIME

标准答案:D

知识点解析:MIME(MultipurposeInternetMailExtensions)中文名为:多用途互联网

邮件扩展类型。Internet电子邮件由一个邮件头部和一个可选的邮件主体组成,其

中邮件头部含有邮件的发送方和接收方的有关信息。而MIME是针对邮件主体的

一种扩展描述机制。它设定某种扩展名的文件用一种应用程序来打开的方式类型,

当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指

定一些客户端自定义的文件名,以及一些媒体文件打开方式。所以这是与邮件内容

直接相关的一个协议。而S/MIME(SecureMultipurposeInternetMailExtensions)是

对MIME在安全方面的扩展。它可以把MIME实体(比如数字签名和加密信息等)

封装成安全对象。增强安全服务,例如具有接收方确认签收的功能,这样就可以确

保接收者不能否认已经收到过的邮件。还可以用于提供数据保密、完整性保护、认

证和鉴定服务等功能。S/MIME只保护邮件的邮件主体,对头部信息则不进行加

密,以便让邮件成功地在发送者和接收者的网关之间传递。

40、公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥

算法效率,最合适的加密算法是0

A、RC-5

B、RSA

C、ECC

D、MD5

标准答案:A

知识点解析:公司总部与分部之间通过imernel传输数据,需要采用加密方式保障

数据安全。加密算法中,对称加密比非对称加密效率要高。RSA和ECC属于非对

称加密算法,MD5为摘要算法,故选择RC-5。

41、看门狗(WatchDog)是嵌入式系统中一种常用的保证系统可靠性的技术,

______会产生看门狗中断。

A、软件喂狗

B、处理器温度过高

C、外部中断

D、看门狗定时器超时

标准答案:D

知识点。析:看门狗技术是一种计算机程序监视技术,防止程序由于干扰等原因而

进入死循环,一般用于计算机控制系统。原理:是不断监测程序循环运行的时

间,一旦发现程序运行时间超过循环设定的时间,就认为系统已陷入死循环,然后

强迫程序返回到已安排了出错处理程序的入口地处,使系统回到正常运行。从其定

义与特点可知,当看门狗定时器超时的时候,会产生看门狗中断。

42、以下关于需求陈述的描述中,是不正确的。

A、每一项需求都必须完整、准确地描述即将要开发的功能

B、需求必须能够在系统及其运行环境的能力和约束条件内实现

C、每一项需求记录的功能都必须是用户的真正的需要

D、在良好的需求陈述中,所有需求都应被视为同等重要

标准答案:D

知识点解析:需求是应咳分优先等级的,不能把所仃需求都视为同等重要。

软件过程是制作软件产品的一组活动以及结果,这些活动主要由软件人员来完成,

主要包括(Do软件过程模型是软件开发实际过程的抽象与概括,它应该包

括构成软件过程的各种活动。软件过程有各种各样的模型,其中,(2)的活

动之间存在因果关系,前一阶段工作的结果是后一段阶段工作的输入描述。

43、(1)

A、软件描述、软件开发和软件测试

B、软件开发、软件有效性验证和软件测试

C、软件描述、软件设计、软件实现和软件测试

D、软件描述、软件开发、软件有效性验证和软件进化

标准答案:D

知识点解析:暂无解析

44、⑵

A、瀑布模型

B、原型模型

C、螺旋模型

D、基于构建的模型

标准答案:A

知识点解析:软件过程是制作软件产品的一组活动以及结果,这些活动主要由软件

人员来完成,软件活动主要有:①软件描述。必须定义软件功能以及使用的限

制。②软件开发。也就是软件的设计和实现,软件工程人员制作出能满足描述的

软件。③软件有效性验证。软件必须经过严格的验证,以保证能够满足客户的需

求。④软件进化。软件随着客户需求的变化不断地改进。瀑布模型的特点是因果

关系紧密相连,前一个阶段工作的结果是后一个阶段工作的输入。或者说,每一个

阶段都是建立在前一个阶段正确结果之上,前一个阶段的错漏会隐蔽地带到后一个

阶段。这种错误有时甚至可能是灾难性的。因此每一个阶段工作完成后,都要进行

审查和确认,这是非常重要的。历史上,瀑布模型起到了重要作用,它的出现有利

于人员的组织管理,有利于软件开发方法和工具的研究。

函数f()、g()的定义如下所示。已知调用f时传递给其形参x的值是1,若以传值方

式调用g,则函数f的返回值为(1);若以传引用方式调用g,则函数f的返

产y)

tnta=5;

retun%

回值为(2)o应/_

45、(1)

A、3

B、4

C、6

D、7

标准答案:A

知识点解析:暂无解析

46、(2)

A、3

B、4

C、6

D、7

标准答案:B

知识点解析:本题考查程序设计基础知识。在传值调用方式下,将实参的值传递

给形参,分配给实参变量和形参变量的存储单元之间无相关性,各自使用,互不干

扰。在引用调用方式下,实参变量和形参变量的对应的存储单元是同一个,在被调

用函数中修改形参实质上就修改了实参变量的值。对于本题,在传值方式下,函

数f的参数X、局部变量a和函数g的参数Y分别对应不同的存储单元,如下图所

XIIIxEZJ,□□

aHaH•□□

在2中调用传值调用方式下,发生鼠X)在执行函数g时,尸六1!!作返回到的敏f后,

调用时,可理解为形参y与将y的值才I,也就是将x的»-g(x滞a的值修

示:实拿x对应同一个存储单元值增加1,然后返回y的值改为2因

此,以传值方式调用g,函数f执行结束时,返回值为3。

47、绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。绑定可

在编译时进行,也可在运行时进行。若一个给定的过程调用和执行代码的结合直到

调用发生时才进行,这种绑定称为。

A、静态绑定

B、动态绑定

C、过载绑定

D、强制绑定

标准答案:B

知识点解析:本题考查动态绑定的基础知识。绑定是一个把过程调用和响应调用而

需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定是在编译时进行

的,叫作静态绑定。动态绑定则是在运行时进行的,即一个给定的过程调用和代码

的结合直到调用发生时才进行。

48、已知某带权图G的邻接表如下所示,其中表结点的结构为:

|触穗点・号边上的权俄|指向下一个修侬(的指针一]

则图G是

A、无向图

B、完全图

C、有向图

D、强连通图

标准答案:C

知识点解析:本题考查数据结构基础知识。从题中的邻接表中可知,该图的边为V

vl,v3>、<vl,v2>、<v2,v5>、<v2,v6>、<v3,v6>、<v3,v2>、<

v5,v4>、<v6,v4>、<v6,v5>,如右图所示,显然,这是个有向图。在无

向图中,若存在边(vi,vj),则它同时为vj和vi之间的边。在上面的邻接表中,存

在边Vvl,v3>,而不存在Vv3,vl>,因此该图不是无向图。

对于无向图,其边数e和顶点数n的关系为e=nx(n-l)

/2。对于有向图,其边数e和顶点数n的关系为e=nx(n-l),因此该图不是完全

图。若有向图为强连通图,则任意两个顶点间要存在路径。在该有向图中,由于

顶点v4没有出边,因此,不存在v4到其他顶点的路径,因此该图不是强连通图。

49、一个高度为h的满二叉树的结点总数为2里1,其每一层结点个数都达到最大

值。从根结点开始顺序编号,即根结点编号为1,其左、右孩子结点编号分别为2

和3,再下一层从左到右的编号为4、5、6、7,依次类推,每一层都从左到右依次

编号,直到最后的叶子结点层为止。那么,在一棵满二叉树中,对于编号m和n

的两个结点,若m=2n+l,则。

A、m是刀的左孩子

B、m是n的右孩子

C、n是m的左孩子

D、n是m的右孩子

标准答案:B

知识点解析:本题考查数据结构基础知识。用验证的方法求解,以高度为3的满二

叉树(如右图所示)为例进行说明。若m=2n+1,则结点m

是n的右孩子结点。

50、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将

其放在已排序序列的合适位置上,该排序方法为O

A、插入排序

B、选择排序

C、快速排序

D、冒泡排序

标准答案:A

知识点解析:一个己经有序的数据序列,要求在这个已经排好的数据序列中插入一

个数,但要求插入后此数据序列仍然有序,这个时候就要用到一种新的排序方法

—插入排序法。

51、非空二叉排序树的定义是:若根结点具有左子树,则左子树中所有结点的关键

码均小于根结点的关键码;若根结点具有右子树,则右子树中所有结点的关键码均

大于根结点的关键码;左、右子树也是二叉排序树。由此可知,在一个二叉排序树

中O

A、从根结点到任何一个叶子的路径上,结点的关键码序列呈递增排序

B、从根结点到任何一个叶子的路径上,结点的关键码序列呈递减排序

C、同层次结点从左向右排序,结点的关键码序列呈递增排序

D、同层次结点从左向右排序,结点的关键码序列呈递减排序

标准答案:c

知识点露析:本题考查二叉排序树基本概念。某二叉排序树如右图所示。

・°U显然,在二叉排序树中,同层次的结点从左至右呈递

增排列。

52、对于字符串“software”,其长度为2的子串共有个。

A、4

B、7

C、28

D、56

标准答案:B

知识点解析:对于字符串“software”,其长度为2的子串有:

“so”"o「'"fr'"tw""wa''"ar'’"re”,共7个。

53、输出受限的双端队列是指只有一端可以进行出队操作而从两端都可以进行入队

操作的队列,如下图所示。对于输入序列abed,经过一个初始为空且输出受限的

双端队列后,不能得到的输出序列为o

A、dabc

B、dcba

C>dcab

D、dacb

标准答案:D

知识点解析:本题考查队列概念。先要理解下栈和队列的概念。栈是先进后出,后

进先出。队列是先进先出,后进后出。栈的概念是弹压,就像子弹壳装弹,一粒

一粒压进去,但是打出来的时候是从上面打出来的,最先压进去的最后弹出来,如

果进去顺序是123,打出来顺序是321,这就是后进先出;队列的概念就是我们平

时排队,按次序来,你徘在第1个,那你就第一个轮到,就是先进先出,先到先

来。而本题考察的是输出受限的双端队列,其是指只有一端可以进行出队操作而

从两端都可以进行入队操作的队列。那么,其可能的输出队列是有很多种的。在

本题中,d已经进入了队列,说明a、b、c都已经进入了队列,因为d最先出队

列,说明d肯定从左侧端入列。当d从左侧入队列,且最先出队列时,那会有以

下8种情况:①a、b、c都于左侧进入队列,则出栈序列为:d、c、b、a:②a、b

于左侧入队列,c位于右侧入队列,则出栈序列为:d、b、a、c;③b、c于左侧入

队列,a位于右侧入队列,则出栈序列为:d、c、b、a;④a、c于左侧入队列,b

位于右侧入队列,则出戌序列为:d、c、a、b:⑤a于左侧入队列,b、c位于右侧

入队列,则出栈序列为:d、a、b、c;⑥b于左侧入队列,a、c位于右侧入队列,

则出栈序列为:d、b、a、c;⑦c于左侧入队列,a、b位于右侧入队列,则出栈序

列为:d、c、a、b;®a.b、c于右侧入队列,则出栈序列为:d、a、b、c。所以

答案选择D。

54、在具有n(n>0)个顶点的简单无向图中,最多含有条边。

A、n(n-1)

B、n(n+l)

C、n*(n-l)

D、n*(n+l)/2

标准答案:C

知识点解析:本题考查图结构基础知识。对于n个顶点的简单无向图,每个顶点最

多与其余的"1个结点邻接(若两个顶点之间有边,则称为邻接),因此,最多有

n(n-l)条边,同时,由于边没有方向,因此一条边关联的两个顶点,邻接关系被计

算了两次,所以边的个数为n(n-l)/2。

如下UML类图表示的是(1)设计模式。以下关于该设计模式的叙述中,错误

A、工厂方法

B、策略

C、抽象工厂

D、观察者

标准答案:C

知识点解析:暂无解析

56、(2)

A、提供创建一系列相关或相互依赖的对象的接口,而无需指定这些对象所属的具

体类

B、可应用于一个系统要由多个产品系列中的一个来配置的时候

C、可应用于强调一系列相关产品对象的设计以便进行联合使用的时候

D、可应用于希望使用已经存在的类,但其接口不符合需求的时候

标准答案:D

知识点解析:本题考查面向对象方法中的设计模式知识。题中的类图是抽象工厂

设计模式,该设计模式的意图是提供一个创建一系列相关或相互依赖对象的接口,

而无需指定它们具体的类。使用抽象工厂设计模式的常见情形是:一个系统要独立

于其产品的创建、组合和表示时;一个系统要由多个产品系列中的一个来配置时;

当需要强调一系列相关的产品对象的设计以便进行联合使用时;当提供一个产品类

库,而只想显示它们的凄口不是实现时。对于希望使用己经存在的类,但其接口不

符合需求的情形,应当考虑适配器设计模式。

⑴是一种很强的“拥有”关系,“部分”和“整体”的生命周期通常一样。整体对

象完全支配其组成部分,包括它们的创建和销毁等;(2)同样表示“拥有”关

系,但有时候“部分”对象可以在不同的“整体”对象之间共享,并且“部分''对象的生

命周期也可以与“整体”对象不同,甚至“部分”对象可以脱离“整体”对象而单独存

在。上述两种关系都是(3)关系的特殊种类。

57、(1)

A、聚合

B、组合

C、继承

D^关联

标准答案:B

知识点解析:暂无解析

58、(2)

A、聚合

B、组合

C、继承

D、关联

标准答案:A

知识点解析:暂无解析

59、(3)

A^聚合

B、组合

C、继承

D、关联

标准答案:D

知识点解析:本题主要考查我们对类之间一些常用关系的理解本题我们主要要清

楚组合与聚合的联系和区别。组合与聚合都体现着“部分”和“整体”的关系,但组合

是一种很强的“拥有”关系,“部分”和“整体”的生命周期通常一样。整体对象完全支

配其组成部分,包括它们的创建和销毁等:而聚合有时候“部分”对象可以在不同的

“整体”对象之间共享,并且“部分”对象的生命周期也可以与“整体”对象不同,其至

“部分”对象可以脱离“整体”对象而单独存在。组合与聚合都是关联关系的特殊种

类。

下面的UML类图描绘的是。)设计模式。关于该设计模式的叙述中,错误的

absenrf$tatc=

subject-XSetStateQ

A、桥接

B、策略

C、抽象工厂

D、观察者

标准答案:D

知识点解析:暂无解析

61、(2)

A、该设计模式中的Observer需耍维护至少••个Subject对象

B、该设计模式中的ConcreteObserver可以绕过Subject及其子类的封装

C、该设计模式中一个Subject对象需要维护多个Observer对象

D、该设计模式中Subject需要通知Observer对象其自身的状态变化

标准答案:B

知识点解析:本题主要考查设计模式的相关知识。桥接模式将抽象部分与实现部

分分离,使得它们两部分可以独立地变化。策略模式定义一系列的算法,将每一

个算法封装起来,并让它们可以相互替换。策略模式让算法独立于使用它的客户而

变化。抽象工厂提供了一个创建一系列相关或相互依赖对象的接口,而无须指定

它们具体的类。抽象工厂模式又称为Kil模式,属于对象创建型模式。观察者模式

定义对象间的一种一对多依赖关系,使得每当一个对象改变状态,则其相关依赖对

象皆得到通知并被自动更新。从本题给出的图我们可以判断是观察者模式,其中

被观察对象(Subject),具体被观察对象(ConcreteSubject),观察者(Observer)及具体

观察者(ConcreteObserver)。在本设计模式中,Observer需要维护至少一个Subject

对象,一个Subject对象需要维护多个Observer对象,另夕卜Subject需要通知

Observer对象其自身的状态变化。

62、以下关于变量和常量和叙述中,错误的是o

A、变量的取值在程序运行过程中可以改变,常量则不行

B、变量具有类型属性,常量则没有

C、变量具有对应的存储单元,常量则没有

D、可以对变量赋值,不能对常量赋值

标准答案:B

知识点解析:本题主要考查我们对常理与变星的理解。顾名思义,常理是指值一旦

确定后就不能再变的量,而变量则是一个在程序执行过程中,可以根据需要修改的

量,是一个可改变的量。当然不管是常理还是变量,它们都有其类型属性。

63、软件商标权的权利人是指o

A、软件商标设计人

B、软件商标制作人

C、软件商标使用人

D、软件注册商标所有人

标准答案:D

知识点解析:软件商标权的权利人是指软件注册商标所有人。

64、利用可以对软件的技术信息、经营信息提供保护。

A、著作权

B、专利权

C、商业秘密权

D、商标权

标准答案:C

知识点。析:著作权是提高对作品,包括文学、艺术、自然科学、社会科学和工程

技术领域内具有独创性并能以某种有形形式熨制的智力成果。专利权保护的是具有

创造性的发明及设计等。商业秘密权用来保护商家的秘密,而软件的技术信息及经

营信息正属于商业秘密的范畴,因此需要用商业秘密权来保护。

65、李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程

序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。

关于此项发明的专利申请权应归属。

A、李某

B、李某所在单位

C、李某兼职的软件公司

D、李某和软件公司约定的一方

标准答案:C

知识点解析:职务发明是指执行本单位的任务和主要利用本单位的物质条件所完成

的发明创造。我国专利法第六条第一款规定:执行本单位的任务或者主要是利用本

单位的物质技术条件所完成的发明创造为职务发明创造。职务发明创造申请专利的

权利属于该单位;申请被批准后,该单位为专利权人。

66、以下关于网络攻击的叙述中,错误的是。

A、钓鱼网站通过窃取用户的账号、密码来进行网络攻击

B、向多个邮箱群发同一封电子邮件是一种网络攻击行为

C、采用DoS攻击使计算机或网络无法提供正常的服务

D、利用Sniffer可以发起网络监听攻击

标准答案:B

知识点解析:本题考查网络安全方面网络攻击相关的基础知识。网络攻击手段多

种多样,常见的形式包话口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、

网络监听、欺骗攻击、电子邮件攻击等。钓鱼网站属于欺骗攻击中的Web欺骗,

Web欺骗允许攻击者创造整个WwW世界的影像拷贝。影像Web的入口进入到攻

击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任

何活动,包括账户和口令。电子邮件攻击主要表现为向目标信箱发送电子邮件炸

弹。所谓的邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。而多个邮箱

群发同一封电子邮件不一定是攻击行为。所以答案是B。

67、HTML语言中,可使用标签将脚本插入HTML文档。

A、<language>

B、<script>

C、<javascript>

D、<vbscript>

标准答案:B

知识点解析:本题考查HTML语言的基础知识。在HTML语言中,可通过Vs

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论