1、2018 年上半年软件设计师考试计算机与软件工程知识真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:52,分数:75.00)1.对有 n 个结点、e 条边且采用数组表示法(即邻接矩阵存储)的无向图进行深度优先遍历, 时间复杂度为(分数:1.00)A.O(n2)B.O(e2)C.O(n+e)D.O(n*e)2.浮点数的表示分为阶和尾数两部分。两个浮点数相加时,需要先对阶,即( )(n 为阶差的绝对值)。(分数:1.00)A.将大阶向小阶对齐,同时将尾数左移 n 位B.将大阶向小阶对齐,同时将尾数右移 n 位C.将小阶向大阶对齐,同时将尾数左移 n 位D.将小阶向
2、大阶对齐,同时将尾数右移 n 位计算机运行过程中,遇到突发率件,要求 CPU 暂时停止正在运行的程序,转去为突发事 件服务,服务完毕,再自动返回原程序继续执行,这个过程称为( ),其处理过程中 保存现场的目的是( )。(分数:2)(1).(分数:1)A.阻塞B.中断C.动态绑定D.静态绑定(2).(分数:1)A.防止丢失数据B.防止对其他部件造成影响C.返回去维续执行原程序D.为中断处理程序提供数据海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值 决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而 纠正错误。对于 32 位的数据,至少需
3、要加( )个校验位才能构成海明码。 以 10 位数据为例,其海明码表示为 D9D8D7D6D5D4P4D3D2D1P3D0P2P1中,其中 Di(0i9)表示 数据位,Pj(1 j4)表示校验位,数据位 D9由 P 4、P 3和 P 2进行校验(从右至左 D9 的位序 为 14,即等于 842,因此用第 8 位的 P 4、第 4 位的 P 3和第 2 位的 P 2校验),数据位 D 5 由( )进行校验(分数:2)(1).(分数:1)A.3B.4C.5D.6(2).(分数:1)A.P4P1B.P4P2C.P4P3P1D.P3P2P13.流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水
4、的操作时间不同,则 流水线的吞吐率是( )的倒数。(分数:1.00)A.最短流水段操作时间B.各段流水的操作时间总和C.最长流水段操作时间D.流水段数乘以最长流水段操作时间4.网络管理员通过命令行方式对路由器进行管理,要确保 ID,口令和会话话内存的保密性, 应采取的访问方式是(分数:1.00)A.控制台B.AUXC.TELNETD.SSH在安全通信中,S 将所发送的信息使用( )进行数字签名,T 收到该消息后可利用 ( )验证该消息的真实性。(分数:2)(1).(分数:1)A.S 的公钥B.S 的私钥C.T 的公钥D.T 的私钥(2).(分数:1)A.S 的公钥B.S 的私钥C.T 的公钥D
5、.T 的私钥5.在网络安全管理中,加强内防内控可采取的策略有 控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计(分数:1.00)A.B.C.D.6.攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于( )攻击。(分数:1.00)A.重放B.拒绝服务C.数据截获D.数据流分析7.以下有关计算机软件著作权的叙述中,正确的是(分数:1.00)A.非法进行拷贝、发布或更改软件的人被称为软件盗版者B.计算机软件保护条例是国家知识产权局颁布的,用来保护软件著作权人的权益C.软件著作权属于软件开发者,软件著作权自软件开发完成
6、之日起产生D.用户购买了具有版权的软件,则具有对该软件的使用权和复制权8.王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。以下有关 该软件的著作权的叙述中,正确的是(分数:1.00)A.著作权应由公司和王某共同享有B.著作权应由公司享有C.著作权应由王某享有D.除署名权以外,著作权的其它权利由王某享有9.著作权中,( )的保护期不受限制。(分数:1.00)A.发表权B.发行权C.署名权D.展览权10.数据字典是结构化分析的一个重要输出。数据字典的条目不包括(分数:1.00)A.外部实体B.数据流C.数据项D.基本加工11.某商店业务处理系统中,基本加工“检查订货单”的描述为
7、:若订货单金额大于 5000 元, 且欠款时间超过 60 天,则不予批准;若订货单金额大于 5000 元,且欠款时间不超过 60 天, 则发出批准书和发货单;若订货单金额小于或等于 500 元,则发出批准书和发货单,若欠款 时间超过 60 天,则还要发催款通知书。现采用决策表表示该基本加工,则条件取值的组合 数最少是(分数:1.00)A.2B.3C.4D.5某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活 动,边上的数字表示活动的持续天数,则完成该项目的最少时间为( )天。活动 EH 和 IJ 的松弛时间分别为( )天。(分数:2)(1).(分数:1)A.17B.
8、19C.20D.22(2).(分数:1)A.3 和 3B.3 和 6C.5 和 3D.5 和 612.工作量估算模型 COCOMO II 的层次结构中,估算选择不包括(分数:1.00)A.对象点B.功能点C.用例数D.源代码行13.( )是一种函数式编程语言。(分数:1.00)A.LispB.PrologC.PythonD.Java/C+14.将高级语言源程序翻译为可在计算机上执行的形式有多种不同的方式,其中(分数:1.00)A.编译方式和解释方式都生成逻辑上与源程序等价的目标程序B.编译方式和解释方式都不生成逻辑上与源程序等价的目标程序C.编译方式生成逻辑上与源程序等价的目标程序,解释方式不
9、生成D.解释方式生成逻辑上与源程序等价的目标程序,编译方式不生成15.对于后缀表达式 a b c - + d *(其中,-、+、*表示二元算术运算减、加、乘),与该后缀 式等价的语法树为(分数:1.00)A.B.C.D.假设铁路自动售票系统有 n 个售票终端,该系统为每个售票终端创建一个进程 Pi(i=1,2,n)管理车票销售过程。假设 Tj(j=1,2,m)单元存放某日某趟车的车票剩余票 数,Temp 为 Pi 进程的临时工作单元,x 为某用户的购票张数。Pi 进程的工作流程如下图所示, 用 P 操作和操作实现进程间的同步与互斥。初始化时系统应将信号量 S 赋值为( )。 图中(a)、(b)
10、和(c)处应分别填入( )。(分数:2)(1).(分数:1)A.n-1B.0C.1D.2(2).(分数:1)A.V(S)、P(S)和 P(S)B.P(S)、P(S)和 V(S)C.V(S)、V(S)和 P(S)D.P(S)、V(S)和 V(S)16.若系统在将( )文件修改的结果写回磁盘时发生崩溃,则对系统的影响相对较大。(分数:1.00)A.目录B.空闲块C.用户程序D.用户数据17.I/O 设备管理软件一般分为 4 个层次,如下图所示。图中分别对应(分数:1.00)A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚设备管理C.与设备无关的系统软件、
11、中断处理程序、设备驱动程序D.与设备无关的系统软件、设备驱动程序、中断处理程序若某文件系统的目录结构如下图所示,假设用户要访问文件 rwdH,且当前工作目录为 stools,则该文件的全文件名为( ),相对路径和绝对路径分别为( )。(分数:2)(1).(分数:1)A.rw.dllB.flash/rw.dllC./swtools/flash/rw d11D./Programe file/Skey/rw.dll(2).(分数:1)A./swtools/flash/和/flash/B.flash/和/swtools/flash/C./swtools/flash/和 flash/D./swtools
12、/flash/和 flash/18.以下关于增量模型的叙述中,不正确的是(分数:1.00)A.容易理解,管理成本低B.核心的产品往往首先开发,因此经历最充分的“测试”C.第一个可交付版本所需要的成本低,时间少D.即使一开始用户需求不清晰,对开发进度和质量也没有影响19.能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是 CMMI 提供的两种表示方法。连续式模型包括 6 个过程域能力等级( Capability Level,CL), 其中( )的共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品,以 实现支持过程域的特定目标。(分数:1.00)A.CL
13、1(已执行的)B.CL2(已管理的)C.CL3(已定义的)D.CL4(定量管理的)20.软件维护工具不包括( )工具(分数:1.00)A.版本控制B.配置管理C.文档分析D.逆向工程21.概要设计文档的内容不包括(分数:1.00)A.体系结构设计B.数据库设计C.模块内算法设计D.逻辑数据结构设计22.耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决(分数:1.00)A.调用模块的方式B.各个模块之间接口的复杂程度C.通过接口的信息类型D.模块提供的功能数对下图所示的程序流程图进行判定覆盖测试,则至少需要( )个测试用例。采用 McCabe 度量法计算其环路复杂度为( )
14、。(分数:2)(1).(分数:1)A.2B.3C.4D.5(2).(分数:1)A.2B.3C.4D.523.软件调试的任务就是根据测试时所发现的错误,找出原因和具体的位置,进行改正。其常 用的方法中,( )是指从测试所暴露的问题出发,收集所有正确或不正确的数据,分析它 们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在。(分数:1.00)A.试探法B.回溯法C.归纳法D.演绎法24.对象的( )标识了该对象的所有属性(通常是静态的)以及每个属性的当前值(通常 是动态的)。(分数:1.00)A.状态B.唯一 IDC.行为D.语义在下列机制中,( )是指过程调用和响应调用所
15、需执行的代码在运行时加以结合;而( )是过程调用和响应调用所需执行的代码在编译时加以结合。(分数:2)(1).(分数:1)A.消息传递B.类型检查C.静态绑定D.动态绑定(2).(分数:1)A.消息传递B.类型检查C.静态绑定D.动态绑定25.同一消息可以调用多种不同类的对象的方法,这些类有某个相同的超类,这种现象是(分数:1.00)A.类型转换B.映射C.单态D.多态如下所示的图为 UML 的( ),用于展示某汽车导航系统中( )。 Mapping 对象获 取汽车当前位置( GPS Location)的消息为( )。(分数:3)(1).(分数:1)A.类图B.组件图C.通信图D.部署图(2)
16、.(分数:1)A.对象之间的消息流及其顺序B.完成任务所进行的活动流C.对象的状态转换及其事件顺序D.对象之间消息的时间顺序(3).(分数:1)A.1: getGraphic( )B.2: getCarPos( )C.1.1: CurrentArea( )D.2.1: getCarLocation( )假设现在要创建一个 Web 应用框架,基于此框架能够创建不同的具体 Web 应用,比如博客、 新闻网站和网上商店等;并可以为每个 Web 应用创建不同的主题样式,如浅色或深色等。这一 业务需求的类图设计适合采用( )模式(如下图所示)。其中( )是客户程序使用的 主要接口,维护对主题类型的引用。
17、此模式为( ),体现的最主要的意图是( )。(分数:4)(1).(分数:1)A.观察者(Observer)B.访问者(isitor)C.策略( Strategy)D.桥接( Bridge)(2).(分数:1)A.WebapplicationB.BlogC.ThemeD.Light(3).(分数:1)A.创建型对象模式B.结构型对象模式C.行为型类模式D.行为型对象模式(4).(分数:1)A.将抽象部分与其实现部分分离,使它们都可以独立地变化B.动态地给一个对象添加一些额外的职责C.为其他对象提供一种代理以控制对这个对象的访问D.将一个类的接口转换成客户希望的另外一个接口26.下图所示为一个不确
18、定有限自动机(NFA)的状态转换图。该 NFA 识别的字符串集合可用正 规式( )描述。(分数:1.00)A.ab*aB.(ab)*aC.a*baD.a(ba)*27.简单算术表达式的结构可以用下面的上下文无关文法进行描述(E 为开始符号),( )是符合该文法的句子。(分数:1.00)A.2-3*4B.2+-3*4C.(2+3)*4D.2*4-328.语法制导翻译是一种( )方法。(分数:1.00)A.动态语义分析B.中间代码优化C.静态语义分析D.目标代码优化29.给定关系模式 R,其中 U 为属性集,F 是 U 上的一组函数依赖,那么 Armstrong 公理系 统的伪传递律是指(分数:1
19、.00)A.若 XY,XZ,则 XYZ 为 F 所蕴涵B.若 XY,WYZ,则 XWZ 为 F 所蕴涵C.若 XY,YZ 为 F 所蕴涵,则 XZ 为 F 所蕴涵D.若Y 为 F 所蕴涵,且 Z?U,则 XZYZ 为 F 所蕴涵给定关系 R(A,B,C,D,E)与 S(B,C,F,G),那么与表达式 2,4,6,7(?2 7(R?S)等价的 SQ 语句如下:SELECT( )FROM R, S WHERE ( );(分数:2)(1).(分数:1)A.R.B,D,F,GB.R.B,E,S.C,F,GC.R.B,R.D,S.C,FD.R.B,R.C,S.C,F(2).(分数:1)A.R.B=S.B
20、 OR R.C=S.C OR R.BB.R.B=S.B OR R.C=S.C OR R.BC.R.B=S.B AND R.C=S.C AND R.BD.R.B=S.B AND R.C=S.C AND R.B给定教师关系 Teacher(T_no, T_name, Dept_name,Tel),其中属性 T_no、 T_name、 Dept_name 和 Tel 的含义分别为教师号、教师姓名、学院名和电话号码。用 SQL 创建一个“给定学院名求该学院的教师数”的函数如下:(分数:2)(1).(分数:1)A.returns integerB.returns d_count integerC.dec
21、lare integerD.declare d_count integer(2).(分数:1)A.returns integerB.returns d_count integerC.declare integerD.declare d_count integer30.某集团公司下属有多个超市,每个超市的所有销售数据最终要存入公司的数据仓库中。假 设该公司高管需要从时间、地区和商品种类三个维度来分析某家电商品的销售数据,那么最适合采用( )来完成。(分数:1.00)A.Data ExtractionB.OLAPC.OLTPD.ETL31.队列的特点是先进先出,若用循环单链表表示队列,则(分数:1
22、.00)A.入队列和出队列操作都不需要遍历链表B.入队列和出队列操作都需要遍历链表C.入队列操作需要遍历链表而出队列操作不需要D.入队列操作不需要遍历链表而出队列操作需要32.设有 n 阶三对角矩阵 A,即非零元素都位于主对角线以及与主对角线平行且紧邻的两条对 角线上,现对该矩阵进行按行压缩存储,若其压储空间用数组 B 表示,A 的元素下标从 0 开 始,B 的元素下标从 1 开始。已知 A0,0存储在 B1,An-1,n-1存储在 B3n-2,那么非零 元素 Ai,j(0in,0in,|i-j|1)存储在 B( )。(分数:1.00)A.2i+j-1B.2i+jC.2i+j+1D.3i-j+
23、133.对下面的二叉树进行顺序存储(用数组 MEM 表示),已知结点 A、B、C 在 MEM 中对应元素的 下标分别为 1、2、3,那么结点 D、E、F 对应的数组元素下标为(分数:1.00)A.4、5、6B.4、7、10C.6、7、8D.6、7、1434.用哈希表存储元素时,需要进行冲突(碰撞)处理,冲突是指(分数:1.00)A.关键字被依次映射到地址编号连续的存储位置B.关键字不同的元素被映射到相同的存储位置C.关键字相同的元素被映射到不同的存储位置D.关键字被映射到哈希表之外的位置现需要申请一些场地举办一批活动,每个活动有开始时间和结束时间。在同一个场地,如 果一个活动结束之前,另一个活
24、动开始,即两个活动冲突。若活动 A 从 1 时间开始,5 时间结 束,活动 B 从 5 时间开始,8 时间结束,则活动 A 和 B 不冲突。现要计算 n 个活动需要的最少 场地数。求解该问题的基本思路如下(假设需要场地数为 m,活动数为 n,场地集合为 P1, P2,Pm),初始条件 Pi均无活动安排: (1)采用快速排序算法对 n 个活动的开始时间从小到大排序,得到活动 a1,a2,,an。对每个 活动 ai,i 从 1 到 n,重复步骤(2)、(3)和(4); (2)从 p1 开始,判断 ai 与 P1 的最后一个活动是否冲突,若冲突,考虑下一个场地 P2,; (3)一旦发现 ai 与某个
25、 Pj 的最后一个活动不冲突,则将 ai 安排到 Pj,考虑下一个活动; (4)若 ai 与所有己安排活动的 Pj 的最后一个活动均冲突,则将 ai 安排到一个新的场地,考虑下 一个活动; (5)将 n 减去没有安排活动的场地数即可得到所用的最少场地数 。算法首先采用了快速排序算法进行排序,其算法设计策略是( );后面步骤采 用的算法设计策略是( )。整个算法的时间复杂度是( )。下表给出了 n=11 的活 动集合,根据上述算法,得到最少的场地数为( )。(分数:4)(1).(分数:1)A.分治B.动态规划C.贪心D.回溯(2).(分数:1)A.分治B.动态规划C.贪心D.回溯(3).(分数:
26、1)A.(lgn)B.(n)C.(nlgn)D.(n 2)(4).(分数:1)A.4B.5C.6D.735.下列网络互连设备中,属于物理层的是(分数:1.00)A.交换机B.中继器C.路由器D.网桥在地址 htp:/ 中, 表示( ), welcome. htm 表示( )。(分数:2)(1).(分数:1)A.协议类型B.主机C.网页文件名D.路径(2).(分数:1)A.协议类型B.主机域名C.网页文件名D.路径36.在 Linux 中,要更改一个文件的权限设置可使用( )命令。(分数:1.00)A.attribB.modifyC.chmodD.change37.主域名服务器在接收到域名请求
27、后,首先查询的是(分数:1.00)A.本地 hosts 文件B.转发域名服务器C.本地缓存D.授权域名服务器Creating a clear map of where the project is going is an important first step. It lets you identify risks, clarify objectives, and determine if the project even makes sense. The only thing more important than the release plan is not to take it to
28、o seriously.Pelease planning is creating a game plan for your Web project( ) what you think you want your Web site to be. The plan is a guide for the content, design elements, and functionality of a Web site to be released to the public, to partners, or internally. It also( ) how long the project wi
29、ll take and how much it will cost. What the plan is not is a functional ( )that defines the projectn detail or that produces a budget you can take to the bank.Basically you use a release Plan to do an initial sanity check of the projects ( )and worthiness. Release Plans are useful road maps, but don
30、t think of them as guides to the interstate road system. Instead, think of them as the( ) used by early explorers-half umor and guess and half hope and expectation.Its always a good idea to have a map of where a project is headed(分数:5)(1).(分数:1)A.constructingB.designingC.implementingD.outlining(2).(
31、分数:1)A.definesB.calculatesC.estimatesD.knows(3).(分数:1)A.specificationB.structureC.requirementD.implementation(4).(分数:1)A.correctnessB.modifiabilityC.feasibilitD.traceability(5).(分数:1)A.navigatorsB.mapsC.guidantD.goals2018 年上半年软件设计师考试计算机与软件工程知识真题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:52,分数:75.00)1.对有
32、n 个结点、e 条边且采用数组表示法(即邻接矩阵存储)的无向图进行深度优先遍历, 时间复杂度为(分数:1.00)A.O(n2)B.O(e2)C.O(n+e)D.O(n*e)解析:2.浮点数的表示分为阶和尾数两部分。两个浮点数相加时,需要先对阶,即( )(n 为阶差的绝对值)。(分数:1.00)A.将大阶向小阶对齐,同时将尾数左移 n 位B.将大阶向小阶对齐,同时将尾数右移 n 位C.将小阶向大阶对齐,同时将尾数左移 n 位D.将小阶向大阶对齐,同时将尾数右移 n 位 解析:计算机运行过程中,遇到突发率件,要求 CPU 暂时停止正在运行的程序,转去为突发事 件服务,服务完毕,再自动返回原程序继续
33、执行,这个过程称为( ),其处理过程中 保存现场的目的是( )。(分数:2)(1).(分数:1)A.阻塞B.中断 C.动态绑定D.静态绑定解析:(2).(分数:1)A.防止丢失数据B.防止对其他部件造成影响C.返回去维续执行原程序 D.为中断处理程序提供数据解析:海明码是一种纠错码,其方法是为需要校验的数据位增加若干校验位,使得校验位的值 决定于某些被校位的数据,当被校数据出错时,可根据校验位的值的变化找到出错位,从而 纠正错误。对于 32 位的数据,至少需要加( )个校验位才能构成海明码。 以 10 位数据为例,其海明码表示为 D9D8D7D6D5D4P4D3D2D1P3D0P2P1中,其中
34、 Di(0i9)表示 数据位,Pj(1 j4)表示校验位,数据位 D9由 P 4、P 3和 P 2进行校验(从右至左 D9 的位序 为 14,即等于 842,因此用第 8 位的 P 4、第 4 位的 P 3和第 2 位的 P 2校验),数据位 D 5 由( )进行校验(分数:2)(1).(分数:1)A.3B.4C.5D.6 解析:(2).(分数:1)A.P4P1B.P4P2C.P4P3P1D.P3P2P1解析:3.流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则 流水线的吞吐率是( )的倒数。(分数:1.00)A.最短流水段操作时间B.各段流水的操作时间总和C.最长
35、流水段操作时间 D.流水段数乘以最长流水段操作时间解析:4.网络管理员通过命令行方式对路由器进行管理,要确保 ID,口令和会话话内存的保密性, 应采取的访问方式是(分数:1.00)A.控制台B.AUXC.TELNETD.SSH 解析:在安全通信中,S 将所发送的信息使用( )进行数字签名,T 收到该消息后可利用 ( )验证该消息的真实性。(分数:2)(1).(分数:1)A.S 的公钥B.S 的私钥 C.T 的公钥D.T 的私钥解析:(2).(分数:1)A.S 的公钥 B.S 的私钥C.T 的公钥D.T 的私钥解析:5.在网络安全管理中,加强内防内控可采取的策略有 控制终端接入数量终端访问授权,
36、防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计(分数:1.00)A.B.C. D.解析:6.攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于( )攻击。(分数:1.00)A.重放 B.拒绝服务C.数据截获D.数据流分析解析:7.以下有关计算机软件著作权的叙述中,正确的是(分数:1.00)A.非法进行拷贝、发布或更改软件的人被称为软件盗版者 B.计算机软件保护条例是国家知识产权局颁布的,用来保护软件著作权人的权益C.软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生D.用户购买了具有版权的软件,则具有对该软件的使用权和复制权解析
37、:8.王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。以下有关 该软件的著作权的叙述中,正确的是(分数:1.00)A.著作权应由公司和王某共同享有B.著作权应由公司享有 C.著作权应由王某享有D.除署名权以外,著作权的其它权利由王某享有解析:9.著作权中,( )的保护期不受限制。(分数:1.00)A.发表权B.发行权C.署名权 D.展览权解析:10.数据字典是结构化分析的一个重要输出。数据字典的条目不包括(分数:1.00)A.外部实体 B.数据流C.数据项D.基本加工解析:11.某商店业务处理系统中,基本加工“检查订货单”的描述为:若订货单金额大于 5000 元, 且欠款时
38、间超过 60 天,则不予批准;若订货单金额大于 5000 元,且欠款时间不超过 60 天, 则发出批准书和发货单;若订货单金额小于或等于 500 元,则发出批准书和发货单,若欠款 时间超过 60 天,则还要发催款通知书。现采用决策表表示该基本加工,则条件取值的组合 数最少是(分数:1.00)A.2B.3 C.4D.5解析:某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活 动,边上的数字表示活动的持续天数,则完成该项目的最少时间为( )天。活动 EH 和 IJ 的松弛时间分别为( )天。(分数:2)(1).(分数:1)A.17B.19C.20D.22 解析:(2).
39、(分数:1)A.3 和 3B.3 和 6C.5 和 3 D.5 和 6解析:12.工作量估算模型 COCOMO II 的层次结构中,估算选择不包括(分数:1.00)A.对象点B.功能点C.用例数 D.源代码行解析:13.( )是一种函数式编程语言。(分数:1.00)A.Lisp B.PrologC.PythonD.Java/C+解析:14.将高级语言源程序翻译为可在计算机上执行的形式有多种不同的方式,其中(分数:1.00)A.编译方式和解释方式都生成逻辑上与源程序等价的目标程序B.编译方式和解释方式都不生成逻辑上与源程序等价的目标程序C.编译方式生成逻辑上与源程序等价的目标程序,解释方式不生成
40、 D.解释方式生成逻辑上与源程序等价的目标程序,编译方式不生成解析:15.对于后缀表达式 a b c - + d *(其中,-、+、*表示二元算术运算减、加、乘),与该后缀 式等价的语法树为(分数:1.00)A.B.C.D.解析:假设铁路自动售票系统有 n 个售票终端,该系统为每个售票终端创建一个进程 Pi(i=1,2,n)管理车票销售过程。假设 Tj(j=1,2,m)单元存放某日某趟车的车票剩余票 数,Temp 为 Pi 进程的临时工作单元,x 为某用户的购票张数。Pi 进程的工作流程如下图所示, 用 P 操作和操作实现进程间的同步与互斥。初始化时系统应将信号量 S 赋值为( )。 图中(a
41、)、(b)和(c)处应分别填入( )。(分数:2)(1).(分数:1)A.n-1B.0C.1 D.2解析:(2).(分数:1)A.V(S)、P(S)和 P(S)B.P(S)、P(S)和 V(S)C.V(S)、V(S)和 P(S)D.P(S)、V(S)和 V(S) 解析:16.若系统在将( )文件修改的结果写回磁盘时发生崩溃,则对系统的影响相对较大。(分数:1.00)A.目录 B.空闲块C.用户程序D.用户数据解析:17.I/O 设备管理软件一般分为 4 个层次,如下图所示。图中分别对应(分数:1.00)A.设备驱动程序、虚设备管理、与设备无关的系统软件B.设备驱动程序、与设备无关的系统软件、虚
42、设备管理C.与设备无关的系统软件、中断处理程序、设备驱动程序D.与设备无关的系统软件、设备驱动程序、中断处理程序 解析:若某文件系统的目录结构如下图所示,假设用户要访问文件 rwdH,且当前工作目录为 stools,则该文件的全文件名为( ),相对路径和绝对路径分别为( )。(分数:2)(1).(分数:1)A.rw.dllB.flash/rw.dllC./swtools/flash/rw d11 D./Programe file/Skey/rw.dll解析:(2).(分数:1)A./swtools/flash/和/flash/B.flash/和/swtools/flash/ C./swtool
43、s/flash/和 flash/D./swtools/flash/和 flash/解析:18.以下关于增量模型的叙述中,不正确的是(分数:1.00)A.容易理解,管理成本低 B.核心的产品往往首先开发,因此经历最充分的“测试”C.第一个可交付版本所需要的成本低,时间少D.即使一开始用户需求不清晰,对开发进度和质量也没有影响解析:19.能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是 CMMI 提供的两种表示方法。连续式模型包括 6 个过程域能力等级( Capability Level,CL), 其中( )的共性目标是过程将可标识的输入工作产品转换成可标识的输出
44、工作产品,以 实现支持过程域的特定目标。(分数:1.00)A.CL1(已执行的)B.CL2(已管理的)C.CL3(已定义的) D.CL4(定量管理的)解析:20.软件维护工具不包括( )工具(分数:1.00)A.版本控制B.配置管理 C.文档分析D.逆向工程解析:21.概要设计文档的内容不包括(分数:1.00)A.体系结构设计B.数据库设计C.模块内算法设计 D.逻辑数据结构设计解析:22.耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决(分数:1.00)A.调用模块的方式B.各个模块之间接口的复杂程度C.通过接口的信息类型D.模块提供的功能数 解析:对下图所示的程序流程
45、图进行判定覆盖测试,则至少需要( )个测试用例。采用 McCabe 度量法计算其环路复杂度为( )。(分数:2)(1).(分数:1)A.2 B.3C.4D.5解析:(2).(分数:1)A.2B.3 C.4D.5解析:23.软件调试的任务就是根据测试时所发现的错误,找出原因和具体的位置,进行改正。其常 用的方法中,( )是指从测试所暴露的问题出发,收集所有正确或不正确的数据,分析它 们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在。(分数:1.00)A.试探法B.回溯法C.归纳法D.演绎法 解析:24.对象的( )标识了该对象的所有属性(通常是静态的)以及每个属性的当前
46、值(通常 是动态的)。(分数:1.00)A.状态 B.唯一 IDC.行为D.语义解析:在下列机制中,( )是指过程调用和响应调用所需执行的代码在运行时加以结合;而( )是过程调用和响应调用所需执行的代码在编译时加以结合。(分数:2)(1).(分数:1)A.消息传递B.类型检查C.静态绑定D.动态绑定 解析:(2).(分数:1)A.消息传递B.类型检查C.静态绑定 D.动态绑定解析:25.同一消息可以调用多种不同类的对象的方法,这些类有某个相同的超类,这种现象是(分数:1.00)A.类型转换B.映射C.单态D.多态 解析:如下所示的图为 UML 的( ),用于展示某汽车导航系统中( )。 Map
47、ping 对象获 取汽车当前位置( GPS Location)的消息为( )。(分数:3)(1).(分数:1)A.类图B.组件图C.通信图 D.部署图解析:(2).(分数:1)A.对象之间的消息流及其顺序 B.完成任务所进行的活动流C.对象的状态转换及其事件顺序D.对象之间消息的时间顺序解析:(3).(分数:1)A.1: getGraphic( )B.2: getCarPos( )C.1.1: CurrentArea( )D.2.1: getCarLocation( ) 解析:假设现在要创建一个 Web 应用框架,基于此框架能够创建不同的具体 Web 应用,比如博客、 新闻网站和网上商店等;并
48、可以为每个 Web 应用创建不同的主题样式,如浅色或深色等。这一 业务需求的类图设计适合采用( )模式(如下图所示)。其中( )是客户程序使用的 主要接口,维护对主题类型的引用。此模式为( ),体现的最主要的意图是( )。(分数:4)(1).(分数:1)A.观察者(Observer)B.访问者(isitor)C.策略( Strategy)D.桥接( Bridge) 解析:(2).(分数:1)A.Webapplication B.BlogC.ThemeD.Light解析:(3).(分数:1)A.创建型对象模式B.结构型对象模式 C.行为型类模式D.行为型对象模式解析:(4).(分数:1)A.将抽象部分与其实现部分分离,使它们都可以独立地变化 B.动态地给一个对象添加一些额外的职责C.为其他对象提供一种代理以控制对这个对象的访问D.将一个类的接口转换成客户希望的另外一个接口解析:26.下图所示为一个不确定有限自动机(NFA)的状态转换图。该 NFA 识别的字符串集合可用正 规式( )描述。(分数:1.00)A.ab*a B.(ab)*aC.a*baD.a(ba)*解析:27.简单算术表达式的结构可以用下面的上下文无关文法进行描述(E
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1