ImageVerifierCode 换一换
格式:DOC , 页数:37 ,大小:215KB ,
资源ID:1323000      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1323000.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】中级软件设计师上午试题-30及答案解析.doc)为本站会员(dealItalian200)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】中级软件设计师上午试题-30及答案解析.doc

1、中级软件设计师上午试题-30 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:75.00)1.为避免数据中心的单点故障,通常对数据库服务器采用高性能多机集群的 Cluster 结构,其系统结构形式属于 (4) 计算机。(分数:1.00)A.SISDB.MISDC.SIMDD.MIMD2.若磁盘的转速提高一倍,则 (5) 。(分数:1.00)A.平均寻道时间减半B.平均存取时间减半C.平均寻道时间不变D.存储道密度提高一倍设有职工 EMP(职工号,姓名,性别,部门号,职务,进单位时间,电话),职务 JOB(职务,月薪)和部门DEPT(部门号,部门名称,部门

2、电话,负责人)实体集。一个职务可以由多个职工担任,但一个职工只能担任一个职务,并属于一个部门,部门负责人是一个职工。如图 6-7 所示的 E-R 图中,a、b 处的实体名分别为 (54) ;图中 a、b 之间为 (55) 联系。(分数:2.00)A.B.C.D.A.B.C.D.3.拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系。对于图 6-10 所示的有向图, (65) 不是其的一个拓扑序列。(分数:1.00)A.B.C.D.Microsofts COM is a software (71) that allows applications

3、 to be built from binary software components. COM is the underlying architecture that forms the foundation for higher-level software services, like those provided by OLE. COM defines a binary standard for function calling between components, a way for components to dynamically discover the interface

4、s implemented by other components, and a mechanism to identify components and their interfaces uniquely.OLE is a compound (72) standard developed by Microsoft. OLE makes it possible to create (73) with one application and link or embed them in a second application. Embedded objects retain their orig

5、inal format and (74) to the application that created them. Support for OLE is built into the Windows and MacOS Operating Systems. A (75) compound document standard developed mainly by Apple and IBM is called OpenDoc.(分数:5.00)A.structureB.procedureC.protocolD.architectureA.textB.databaseC.documentD.g

6、raphicA.objectsB.eventC.tableD.functionA.addressB.characteristics .C.pageD.linksA.containedB.competingC.connectingD.completing4.在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (17) 两种。(分数:1.00)A.数据流和事务流B.变换流和数据流C.控制流和事务流D.变换流和事务流5.某系统的可靠性结构框图如图 6-1 所示。该系统由 4 个部件组成,其中 2、3 两部件并联冗余,再与1、4 部件串联构成。假设部件 2、3、4 的可靠度分别为 0.80、0.

7、80、0.90。若要求该系统的可靠度不低于 0.75,则进行系统设计时,分配给部件 1 的可靠度至少应为 (2) 。(分数:1.00)A.B.C.D.6.在图 6-9 中,由点 O(0,0)到点 P(5,6)的最短路径共有 (63) 条。(分数:1.00)A.B.C.D.7.一幅分辨率为 800600256 色未压缩图像的数据量约为 (14) KB。(分数:1.00)A.470B.480C.3 760D.4800008.在 OSI 参考模型中,网络层处理的数据单位是 (67) 。(分数:1.00)A.比特B.帧C.分组D.报文9.利用 ARP 的协议漏洞,通过伪造 IP 地址和 MAC 地址发

8、送大量虚假 ARP 报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于 (8) 。(分数:1.00)A.拒绝服务攻击B.非服务攻击C.缓冲区溢出漏洞攻击D.漏洞入侵10.某单位网络拓扑如图 6-11 所示,路由器 R1R7 均运行 OSPF 协议。其中, (70) 为主干路由器。(分数:1.00)A.B.C.D.11.在选择开发方法时,不适合使用原型法的情况是 (15) 。(分数:1.00)A.用户需求模糊不清B.系统设计方案难以确定C.系统使用范围变化很大D.用户的数据资源缺乏组织和管理12.软件项目开发成本的估算依据,通常是开发成本估算模型。常用的静态模型是 (36) 。(分

9、数:1.00)A.中级 COCOMO 模型B.高级 COCOMO 模型C.Putnam 模型D.IBM 模型13.若对表 6-2 按 (51) 进行运算,可以得到表 6-3。表 6-2 商品列表 表 6-3 商品运算结果条形码 商品名 价格 条形码 商品名 价格01020210 牙刷 3 01020211 毛巾 1001020211 毛巾 10 01020212 毛巾 801020212 毛巾 8 02110200 钢笔 801020213 铅笔 0.502110200 铅笔 8(分数:1.00)A. 条形码 =01020211v02110200(表 1)B. 商品名 =毛巾v铅笔(表 1)C

10、. 价格 8(表 1)D. 1,2,3(表 1)14.图 6-6UML 类图所示意的设计模式的意图是 (46) 。(分数:1.00)A.在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存该状态B.提供一种方法顺序访问一个聚合对象中各个元素,而又不需暴露该对象的内部表示C.运用共享技术有效地支持大量细粒度的对象D.用原型实例指定创建对象的种类,并且通过拷贝这些原型创建新的对象15.若将有限状态自动机(DFA)识别的 0、1 符号串看做二进制数,则自动机 (27) 识别的是能被十进制数3 整除的正整数。(分数:1.00)A.B.C.D.16.实施新旧信息系统转换,采用 (18) 方

11、式风险最小。(分数:1.00)A.直接转换B.并行转换C.分段转换D.分块转换17.为使某安全 Web 服务器通过默认端口提供网页浏览服务,以下 Windows 防火墙的设置中正确的是以下关于防火墙技术的描述,说法错误的是 (68) 。(分数:1.00)A.B.C.D.18.在面向对象程序设计中,通常将接口的定义与接口的实现相分离,可定义不同的类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供 (48) 机制。(分数:1.00)A.抽象类B.对象自身引用C.继承和过载(Overloading)D.继承和重置(Overrid

12、ing)19.在原始序列已经有序(升序或降序)的情况下, (60) 算法的时间复杂度为 O(n2)。(分数:1.00)A.堆排序B.插入排序C.快速排序D.归并排序20.在 UML 中,系统的 (44) 包含了类、接口和协作,它们形成了问题及其对问题的解决方案的术语词汇。(分数:1.00)A.实现视图(Implementation View)B.设计视图(Design View)C.部署视图(Deployment View)D.用例视图(Use Case View)21.以下不属于 Windows Server 2008 操作系统创新性能的是 (21) 。(分数:1.00)A.通过服务器内核、

13、外壳等增强可靠性B.提供网络接入保护、联合权限管理以及只读的域控制器C.无缝的 UNIX/Windows 互操作性D.Hypervisor 软件层负责虚拟机的直接管理工作22.在如图 6-2 所示的活动图中,任务 I 和 J 之间的活动开始的最早时间是第 (20) 天。(分数:1.00)A.B.C.D.23.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (29) 语言的特点。(分数:1.00)A.逻辑式B.过程式C.函数式D.交互式24.以下关于单身模式(Singleton)的叙述中,说法正确的是 (47) 。(分数:1.00)A.它描述了只有一个属性的类的集合B.它描述了只有一

14、个方法的类的集合C.它能够保证一个类只产生一个唯一的实例D.它能够保证一个类的方法只能被一个唯一的类调用25.美国公民 Tom 于 2007 年 3 月 1 日向中国专利局提出一件实用新型专利申请。其后,Tom 对该发明做了改进,于 2008 年 3 月 1 日就其改进发明向中国专利局又提出申请时,可享有 (10) 。(分数:1.00)A.国内优先权B.国际优先权C.两项专利权D.优先使用权在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和 E-mail);对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的

15、若干个联系人的信息(联系人的信息包括姓名、住宅电话、E-mail、办公电话和职位)。根据上述描述,得到了如图 6-5 所示的 UML 类图,其中类“客户”的属性有 (41) ;类“人”的属性有 (42) 。(分数:2.00)A.B.C.D.A.B.C.D.26. (24) 操作需要特权指令执行。(分数:1.00)A.读取当前日期B.消除一块内存C.关闭中断D.存取某地址单元的内容27.采用 8 位机器码表示的计算机中,数据若用补码表示,则最小的负数是 (1) 。(分数:1.00)A.00000000B.10000000C.00000001D.1111111128.为便于存储和处理一般树结构形式

16、的信息,常采用孩子一兄弟表示法将其转换成二叉树(左子关系表示父子、右子关系表示兄弟),与图 6-8 所示的树对应的二叉树是 (59) 。(分数:1.00)A.B.C.D.29.CIDR 路由汇聚后网络地址 128.39.128.0/21,不能被其覆盖的子网地址是 (69) 。(分数:1.00)A.128.39.136.0/24B.128.39.134.0/24C.128.39.131.0/23D.128.39.129.0/2230.以下关于 Gantt 图的叙述中,错误的是 (35) 。(分数:1.00)A.Gantt 图不能表现各个活动的顺序及其因果关系B.Gantt 图不能表现哪些活动可以

17、并行C.Gantt 图可以表现各个活动的起始时间D.Gantt 图可以表现各个活动完成的进度31.极限编程(XP)策划活动始于建立一系列描述等开发软件必要特征与功能的“故事”。如果某个故事的成本超过了 (30) 开发周,将请客户把故事进一步细分。(分数:1.00)A.2 个B.3 个C.5 个D.7 个32.某公司防火墙系统由包过滤路由器和应用网关组成。下列描述中,错误的是 (7) 。(分数:1.00)A.可以限制内网计算机 A 仅能访问以“201”为前缀的 IP 地址B.可以限制内网计算机 B 只能访问 Internet 上开放的 Web 服务C.可以使内网计算机 B 无法使用 FTP 协议

18、从 Internet 下载数据D.内网计算机 C 能够与位于 Internet 的远程笔记本电脑直接建立端口 23 的 TCP 连接33.黑盒测试方法是根据软件产品的功能设计规格说明书,通过运行程序进行测试,证实每个已经实现的功能是否符合设计要求。如果某产品的文本编辑框允许输入 11023 个字符,采用 (31) 测试方法,其测试数据为:0 个字符、1 个字符、1023 个字符和 1024 个字符。(分数:1.00)A.等价类划分B.边界值分析C.比较测试D.正交数组测试34.带 32 MB Flash Memory 数字录音笔的应用程序占用 1MB 内存,其余存储空间用于存储声音数据。若该录

19、音笔采用 G.723.1 的声音编码标准(数据传输速率为 5.3Kbps),则最长的录音时间约为 (13) 。(分数:1.00)A.566sB.46792sC.49065sD.50640s35.在彩色显示器中,将红、绿、蓝光束进行混合后得到的颜色称为 (12) 色。(分数:1.00)A.互补B.比例C.相加D.相减36.软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展和改进程度,确立了一个软件过程成熟程度的分级标准。该模型的第 2 级为可重复级,它包含了 (34) 等关键过程域。(分数:1.00)A.软件子合同管理、软件配置管理、软

20、件项目计划和需求管理、软件项目跟踪与监控B.软件配置管理、软件质量保证、过程变更管理、软件项目计划和需求管理C.过程变更管理、软件产品工程、组织过程定义、软件项目计划和需求管理D.软件质量保证、软件项目计划和需求管理、技术变更管理、软件子合同管理37.以下关于事务的故障与恢复的叙述中,正确的是 (56) 。(分数:1.00)A.系统故障的恢复只需进行重做(Redo)操作B.事务日志是用来记录事务执行的频度C.对日志文件设立检查点的目的是为了提高故障恢复的效率D.采用增量备份方式,数据的恢复可以不使用事务日志文件38.用 UML 建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及

21、其交互方式,例如长途汽车站的售票员是业务人员,大型商场的销售员也是业务人员,他们之间的关系是 (40) 。(分数:1.00)A.聚集关系(Aggregation)B.组装关系(Composition)C.泛化关系(Generalization)D.关联关系(Association)39.某计算机的时钟频率为 600MHz,测试该计算机的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)如表 6-1 所示,则该计算机的运算速度约为 (3) MIPS。表 6-1 各指令数量及其时钟数表指令类型 指令数目(条) 每条指令需时钟数1 14000 12 30000 23 24000 4

22、4 20000 6(分数:1.00)A.106.76B.207.32C.308.64D.1166.4040.以下关于面向对象的叙述中,说法正确的是 (38) 。(分数:1.00)A.对象间的连接必须绑定到一个具体类的对象上B.针对实现编程,而不是针对接口编程C.优先使用继承而非组合D.客户无须知道特定类,只需知道他们所期望的接口41.用 RSA 算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息 M=3 加密,得到的密文是 (9) 。(分数:1.00)A.7B.12C.13D.1942.对象及其类型之间的关系称之为分类(Classification)。 (39

23、) 的对象可以改变自身类型或角色。(分数:1.00)A.动态分类B.多态分类C.逻辑分类D.多重分类43.按照 ISO/IEC 9126 软件质量度量模型定义,一个软件的可靠性的子特性包括 (32) 。(分数:1.00)A.容错性和适应性B.成熟性和易恢复性C.安全性和容错性D.易恢复性和安全性44.与递归技术的联系最弱的是 (64) 算法策略。(分数:1.00)A.贪心B.回溯C.分治D.动态规划45.HFC 是一种宽带接入技术,这种技术使用的传输介质是 (66) 。(分数:1.00)A.电话线B.CATV 电缆C.基带同轴电缆D.微波46.统一过程(UP)是一种用例驱动的迭代式增量开发过程

24、,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。该软件过程的用例图(Use Case Diagram)是通过 (37) 得到的。(分数:1.00)A.捕获需求B.分析C.设计D.实现47.在 32 位处理器上,假设栈顶指针寄存器的当前值为 0x00FFFFE8,那么在执行完指令“push eax”(eax 为 32 位寄存器)后,栈指针的当前值应为 (28) 。(分数:1.00)A.0x00FFFFE4B.0x00FFFFE6C.0x00FFFFEAD.0x00FFFFEC48.某软件公司统计发现该公司每 10000 行 C 语言源代码形成源文件(.c 和.h 文件)约为

25、25KB。该公司开发的一个益智游戏软件源文件大小为 375KB,累计投入工作量为 16 个月,每个月费用为 9000 元,则该项目 1LOC 的价值约为 (19) 元/LOC。(分数:1.00)A.0.375B.0.96C.2.81D.5.62549.在堆栈操作中,保持不变的是 (57) 。(分数:1.00)A.堆栈指针B.堆栈中的数据C.堆栈的顶D.堆栈的底50.在 UML 所提供的扩展机制中,标记值(Tagged values)扩展了 UML (43) 。(分数:1.00)A.语境,允许创建新的构造块B.词汇,允许创建新的构造块C.构造块的特性,允许创建详述元素的新信息D.构造块的语义,允

26、许增加新的规则或修改现有的规则51.某书店有一个收银员,该书店最多允许 n 个购书者进入。将收银员和购书者看做不同的进程,其工作流程如图 6-3 所示。利用 PV 操作实现该过程,设置信号量 S1、S2 和 Sn,初值分别为 0, 0, n。则图 6-3中 a1、a2、b1 和 b2 应分别填入 (22) 。(分数:1.00)A.B.C.D.根据程序局部性理论,Denning 提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在 (25) 内,能够使进程有效地运行,否则会出现频繁的页面调入/调出现象。假设窗口尺寸为 10,在某一段时间内,进程所访问的逻辑

27、页面顺序如图 6-4 所示,那么在 t1 时刻的工作集是 (26) 。(分数:2.00)A.B.C.D.A.B.C.D.52.在 (58) 存储结构中,在元素的存储结构之上另外建立一个元素与其存储位置之间的映射关系。(分数:1.00)A.索引(Index)B.散列(Hash)C.链表(Link)D.顺序(Sequence)53.如果读取 (23) 的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。(分数:1.00)A.空闲表磁盘块B.用户目录文件C.用户文件的某磁盘块D.系统目录文件UML 提供了 5 种对系统动态方面建模的图,其中 (49) 对系统行为组织和建模; (50) 之

28、间是同构的。(分数:2.00)A.用例图B.协作图C.状态图D.序列图A.状态图和活动图B.用例图和活动图C.序列图和协作图D.活动图和协作图54.在我国著作权法中, (11) 系指同一概念。(分数:1.00)A.出版权与版权B.著作权与版权C.发行权与版权D.作者权与专有权55.回调(Callback)函数是面向过程的程序设计语言中常用的一种机制。在设计模式中, (45) 模式就是回调机制的一个面向对象的替代品。(分数:1.00)A.Strategy(策略)B.Adapter(适配器)C.Command(命令)D.Observer(观察者)56.系统响应时间和作业吞吐量是衡量计算机系统性能的

29、重要指标。对于一个持续处理业务的系统而言,其 (6) 。(分数:1.00)A.响应时间不会影响作业吞吐量B.响应时间越短,作业吞吐量越小C.响应时间越短,作业吞吐量越大D.响应时间越长,作业吞吐量越大57.对具有 n 个元素的有序序列进行二分查找时, (61) 。(分数:1.00)A.元素位置越靠近序列前端,查找该元素所需的比较次数越少B.查找序列中任何一个元素所需要的比较次数不超过log 2(n+1)C.查找元素所需的比较次数与元素的位置无关D.元素位置越靠近序列后端,查找该元素所需的比较次数越少58.在各种不同的软件需求中, (16) 描述了用户使用产品必须要完成的任务,可以在用例模型中予

30、以说明。(分数:1.00)A.业务需求B.非功能需求C.用户需求D.功能需求59.以下列出了系统维护工作流程中的几项关键步骤,正确的工作顺序是 (33) 。用户提交维护申请报告 交付使用 更新文档 测试核实和评价维护申请报告 制定维护计划 实施维护(分数:1.00)A.B.C.D.某数据库中有员工关系 E、产品关系 P、仓库关系 W 和库存关系 I,其中:员工关系 E(employeeID,name,department)中的属性为:员工编号,姓名,部门;产品关系 P(productID,name,model,size,color)中的属性为:产品编号,产品名称,型号,尺寸,颜色;仓库关系 W

31、(warehouseID,name,address,employeeID)中的属性为:仓库编号,仓库名称,地址,负责人编号;库存关系 I(warehouseID,productID,quantity)中的属性为仓库编号,产品编号和产品数量。若要求仓库关系的负责人引用员工关系 E 的员工编号、员工关系 E 的员工编号、仓库关系 W 的仓库编号和产品关系 P 的产品编号不能为空且唯一标识一个记录,并且仓库的地址不能为空,则依次要满足的完整性约束是 (52) 。若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为:(分数:2.00)A.B.C.D.A.B.C.D.60.一个算法是对某类给定问

32、题求解过程的精确描述,算法中描述的操作都可以通过将已经实现的基本操作执行有限次来实现,这句话说明算法具有 (62) 特性。(分数:1.00)A.有穷性B.健壮性C.可行性D.确定性中级软件设计师上午试题-30 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:75.00)1.为避免数据中心的单点故障,通常对数据库服务器采用高性能多机集群的 Cluster 结构,其系统结构形式属于 (4) 计算机。(分数:1.00)A.SISDB.MISDC.SIMDD.MIMD 解析:要点解析 多服务器集群的 Cluster 结构具有高可靠性、大容量共享磁盘支持、无断点的故

33、障恢复等优点,可认为其是利用高速通信网络将多台高性能服务器互联构成的集群系统,这种机群系统适用于中、粗粒度的并行进程的高效并行处理,很显然属于多指令流多数据流、(MIMD)的系统结构。而阵列处理机是单指令流、多数据流(SIMD)系统结构的典例,它适用于矩阵运算。2.若磁盘的转速提高一倍,则 (5) 。(分数:1.00)A.平均寻道时间减半B.平均存取时间减半C.平均寻道时间不变 D.存储道密度提高一倍解析:要点解析 磁盘的转速提高一倍只是提高了在选中磁道上的旋转等待时间,而平均存取时间包括两部分,即平均寻道时间加上选中磁道上的旋转等待时间。因此,选项 B 的“平均存取时间减半”的说法是错误的。

34、平均寻道时间与磁盘的转速没有什么关系,因此,选项 A 的“平均寻道时间减半”的说法也是错误的。磁盘的道密度与磁盘的转速无关,绝不可能因磁盘的转速提高而使存储道密度提高一倍,因此选项 D 的说法也是错误的。只有选项 C 的“平均寻道时间不变”的说法是正确的。设有职工 EMP(职工号,姓名,性别,部门号,职务,进单位时间,电话),职务 JOB(职务,月薪)和部门DEPT(部门号,部门名称,部门电话,负责人)实体集。一个职务可以由多个职工担任,但一个职工只能担任一个职务,并属于一个部门,部门负责人是一个职工。如图 6-7 所示的 E-R 图中,a、b 处的实体名分别为 (54) ;图中 a、b 之间

35、为 (55) 联系。(分数:2.00)A. B.C.D.解析:A.B.C.D. 解析:要点解析 本题考查数据库系统中 ER 模型方面的基础知识。依题意,职工 EMP 关系中一个职工只能担任一个职务,并属于一个部门,因此职工 EMP 和部门 DEPT 关系之间是一个一对多的联系 1 *,故 a应为 EMP 关系;又因为一个职务可以由多个职工担任,所以职工 EMP 和职务关系之间是一个多对一的联系* 1。职务 JOB(职务,月薪)关系的主码为职务,部门 DEPT 关系的主码为部门号,因此根据外码是另一个关系中的主码的定义,职工 EMP 关系中的外码为部门号和职务。3.拓扑序列是无环有向图中所有顶点

36、的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系。对于图 6-10 所示的有向图, (65) 不是其的一个拓扑序列。(分数:1.00)A.B.C. D.解析:要点解析 拓扑序列是将有向图中所有顶点的一个线性序列的过程,并且该序列满足:若在图中存在从顶点 Vi到 Vj有一条路径,则在该线性序列中,顶点 Vi必然在顶点 Vj之前。对有向图进行拓扑排序的方法如下:在有向图中选择一个入度为零(没有前驱)的顶点且输出之。从网中删除该顶点及从该顶点出发的所有弧。重复上述两步,直到图中不存在入度为 0 的顶点为止。对于图 6-10 所示的有向图,进行拓扑排序的顶点序列有:5126374

37、、5126734、1526374、1526734。而选项 C 的“5123764”不是其的一个拓扑序列。Microsofts COM is a software (71) that allows applications to be built from binary software components. COM is the underlying architecture that forms the foundation for higher-level software services, like those provided by OLE. COM defines a binar

38、y standard for function calling between components, a way for components to dynamically discover the interfaces implemented by other components, and a mechanism to identify components and their interfaces uniquely.OLE is a compound (72) standard developed by Microsoft. OLE makes it possible to creat

39、e (73) with one application and link or embed them in a second application. Embedded objects retain their original format and (74) to the application that created them. Support for OLE is built into the Windows and MacOS Operating Systems. A (75) compound document standard developed mainly by Apple

40、and IBM is called OpenDoc.(分数:5.00)A.structureB.procedureC.protocolD.architecture 解析:A.textB.databaseC.document D.graphic解析:A.objects B.eventC.tableD.function解析:A.addressB.characteristics .C.pageD.links 解析:A.containedB.competing C.connectingD.completing解析:参考译文 微软提出的 COM 是一种软件体系结构 (architectur),它可以根据

41、二进制软组件构成应用软件。COM 定义了组件之间进行功能调用的二进制标准,这是使得一个组件能够动态地发现其他组件实现的接口的一种方法,也是标识组件及其接口的特殊机制。OLE 是由微软开发的组合文档(document)标准。OLE 可以生成与一种应用有关的对象(objects),并且把它链接或嵌入到另外一个应用中。被嵌入的对象保持了原来的格式,而且可以与生成它们的应用链接(links)起来。对 OLE 的支持已经内置在 Windows 和 MacOS 操作系统中。主要由 Apple 和 IBM 开发的竞争性(competing)组合文档标准称为 OpenDoc。4.在面向数据流的设计方法中,一般

42、把数据流图中的数据流划分为 (17) 两种。(分数:1.00)A.数据流和事务流B.变换流和数据流C.控制流和事务流D.变换流和事务流 解析:要点解析 结构化设计方法方法采用结构图(SC)来描述程序的结构。结构图的基本成分由模块、调用和输入/输出数据组成。通常在需求分析阶段,用结构化分析方法产生了数据流图。面向数据流的设计能方便地将数据流图(DFD)转换成程序结构图,数据流图中从系统的输入数据到系统的输出数据流的一连串连续变换将形成一条信息流。数据流图的信息流可划分为变换流和事务流两种类型。信息沿着输入通路进入系统,同时将信息的外部形式转换成内部表示,然后通过变换中心处理,再沿着输出通路转换成

43、外部形式化离开系统。具有这种特性的信息流称为变换流。信息沿着输入通路到达一个事务中心,事务中心根据输入信息的类型在若干个动作序列中选择一个来执行,这种信息流称为事务流。5.某系统的可靠性结构框图如图 6-1 所示。该系统由 4 个部件组成,其中 2、3 两部件并联冗余,再与1、4 部件串联构成。假设部件 2、3、4 的可靠度分别为 0.80、0.80、0.90。若要求该系统的可靠度不低于 0.75,则进行系统设计时,分配给部件 1 的可靠度至少应为 (2) 。(分数:1.00)A. B.C.D.解析:要点解析 从可靠性设计角度分析,图 6-1 给出的是一种串并混合系统。首先考虑部件 2 和部件

44、3 是并联冗余结构,它们的可靠度分别为 0.80,两者并联冗余的可靠度为 1-(1-0.80)2=0.96。在此基础上,系统可以看作是部件 1、可靠度为 0.96 的冗余部件和可靠度为 0.90 的部件 4 串联构成。串联系统的可靠度为各部件可靠度之积,若要求所构成的系统可靠度不低于 0.75,设部件 1 的可靠度为 R1,则 R1(1-(1-0.80)2)0.9=0.75,得部件 1 的的可靠度*。6.在图 6-9 中,由点 O(0,0)到点 P(5,6)的最短路径共有 (63) 条。(分数:1.00)A.B.C. D.解析:要点解析 图 6-9 点 O 到点 P 的最短路径,即只能向上或向

45、右走的所有路径。从点 O 走最短路径到点 P 可以分为两步:从 O 到点(1,1):共 2 条路径,分别是先向上和先向右走。从点(1,1)到点户:设向右走一格的长度为 x,向上走一格的长度为 y,那么不管怎么走,从点(1,1)出发,总是要经过 4 个 x,5 个 y,方能到达点 p,所以一条从点(1,1)到点户的最短路径对应一个由 4 个x、 5 个 y 共 9 个元素构成的排列;反之,给定一个这样的排列,按照 x,y 的含义,必对应一条从点(1,1)到点 p 的最短路径。因此从点(1,1)到点户的最短路径与 4 个 x,5 个 y 的排列一一对应。故从点(1,1)到点p 的最短路径计数转换为

46、不尽相异元素的全排列问题,其解为从排列的 9 个位置中选出 4 个位置放 x,剩下的 5 个位置放 y,计数结果为*。按照乘法规则,从点 O 到点 p 的最短路径数为 2126=252 条。7.一幅分辨率为 800600256 色未压缩图像的数据量约为 (14) KB。(分数:1.00)A.470 B.480C.3 760D.480000解析:要点解析 当像素颜色等级有 256=28色,且不采用压缩算法时,存储一个像素需要 8 位,即占用1 字节存储空间。一张照片的像素数为 800600(像素),则存储该幅图像所需的存储空间为8006001B=480000B=468.75KB470KB。8.在

47、 OSI 参考模型中,网络层处理的数据单位是 (67) 。(分数:1.00)A.比特B.帧C.分组 D.报文解析:要点解析 OSI 参考模型在每一层都定义了实现的功能、数据传输格式和服务访问点(SAP)见表 6-8。表6-8 OSI/RM参考模型各层功能、数据单元、SAP表层次 主要功能 数据单 元 服务访问点 (SAP)应用层 语义转换,实现多个进程相互通信的同时,完成一系列业务处理所需的服务功能 用户界面表示层 语法转换、给用户提供一种执行会话服务的方式、管理当前请求数据结构组会话层 数据交换、对话管理、会话同步报文传输层 实现端对端系统无差错的和有序的报文收发 端口号网络层 提供路由选择

48、,并具有拥塞控制、信息包顺序控制及网络记账等功能 分组 IP 地址数据链路层实现系统实体间透明的帧传输,并为网络层提供可靠无错误的数据信息 帧 MAC 地址物理层 通过机械、电气、功能、规程等特性实现实体之间正确的透明的位流传输 比特 网卡接口9.利用 ARP 的协议漏洞,通过伪造 IP 地址和 MAC 地址发送大量虚假 ARP 报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于 (8) 。(分数:1.00)A.拒绝服务攻击B.非服务攻击 C.缓冲区溢出漏洞攻击D.漏洞入侵解析:要点解析 ARP 欺骗攻击是指利用 ARP 的协议漏洞,通过伪造 IP 地址和 MAC 地址实现 AR

49、P 欺骗的攻击行为,它是一种常见的协议欺骗攻击,属于非服务攻击方式。10.某单位网络拓扑如图 6-11 所示,路由器 R1R7 均运行 OSPF 协议。其中, (70) 为主干路由器。(分数:1.00)A.B.C.D. 解析:要点解析 当网络区域 ID 为 0 或 0.0.0.0 时,说明该网络区域为主干域,因此在图 6-11 中主干区域为 Area 0。当路由器的所有接口都在同一个区域中,则称之为区域内路由器。例如,在图 6-11 主干区域 area 0 中,路由器 R6、R7 为区域内路由器;路由器 R1、R2 为区域 area 1 的区域内路由器;路由器R4、R5 为区域 area 2 的区域内路由器。连接各个区域的路由器称为区域边界路由器(area border router)。它在两个及以上的区域内都有接口。在图 6-11 拓扑结构中,路由器 R3 为区域边界路由器主干区域内部的路由器称为主干路由器(backbone router)。它既可以是区域内路由器,也可以是区域边界路由器。在

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1