ImageVerifierCode 换一换
格式:DOC , 页数:35 ,大小:135.50KB ,
资源ID:1323005      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1323005.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】中级软件设计师上午试题-36及答案解析.doc)为本站会员(arrownail386)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】中级软件设计师上午试题-36及答案解析.doc

1、中级软件设计师上午试题-36 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:75.00)内存按字节编址,地址从 A4000HCBFFFH,共 (1) 字节,若用存储容量 32K8bit 的存储芯片构成内存,至少需要 (2) 片。(分数:2.00)A.80KB.96KC.160KD.192KA.2B.5C.8D.10在流水线结构的计算机中,频繁执行 (3) 指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (4) 。(分数:2.00)A.条件转移B.无条件转移C.算术运算D.访问存储器A.仅影响中断反应时间,不影响程序的正确执行B.

2、不仅影响中断反应时间,还影响程序的正确执行C.不影响中断反应时间,但影响程序的正确执行D.不影响中断反应时间,也不影响程序的正确执行1.多处理机由若干台独立的计算机组成,在 Flynn 分类中这种结构属于_。(分数:1.00)A.SISDB.MISDC.SIMDD.MIMD2.某计算机系统的可靠性结构如下图所示,若所构成系统的每个部件的可靠度均为 0.9,即 R=0.9,则该系统的可靠度为_。 *(分数:1.00)A.0.891B.0.989lC.0.9D.0.99设有一个存储器,容量是 256KB,cache 容量是 2KB,每次交换的数据块是 16B。则主存可划分为 (7) 块,cache

3、 地址需 (8) 位。(分数:2.00)A.128B.16KC.16D.128KA.7B.11C.14D.183._开发模型适用于面向对象开发过程。(分数:1.00)A.瀑布模型B.演化模型C.增量模型D.喷泉模型4.软件需求分析的任务不包括_。(分数:1.00)A.问题分析B.信息域分析C.确定逻辑模型D.结构化程序设计5.在数据流图中,(椭圆)代表_。(分数:1.00)A.源点B.终点C.加工D.模块6.项目风险管理关系着项目计划的成败,_关系着软件的生存能力。(分数:1.00)A.资金风险B.技术风险C.商业风险D.预算风险7.白盒测试方法一般适用于_测试。(分数:1.00)A.单元B.

4、系统C.集成D.确认软件维护工作越来越受到重视,因为维护活动的花费常常要占用软件生存周期全部花费的 (14) %左右,其工作内容为 (15) 。为了减少维护工作的困难,可以考虑采取的措施为 (16) 。(分数:3.00)A.1020B.2040C.6080D.90 以上A.纠正和修改软件中含有的错误B.因环境发生变化,软件需求做相应的变更C.为扩充功能、提高性能而做的变更D.包括上述各点A.设法开发出无错误的软件B.增加维护人员的数量C.切实加强维护管理,并在开发过程中采取有利于将来维护的措施D.限制修改的范围8.在 OSI7 层模型中,网络层的功能主要是_。(分数:1.00)A.在信道上传输

5、原始的比特流B.确保到达对方的各段信息正确无误C.确定数据包从源端到目的端如何选择路由D.加强物理层数据传输原始比特流的功能并且进行流量调控9.在 Internet 网络的许多信息服务中,DNS 服务的功能_。(分数:1.00)A.将域名映射成 IP 地址B.将 IP 地址映射成域名C.域名和 IP 地址之间相互映射D.域名解析成 MAC 地址10.在 IPv4 向 IPv6 过渡的方案中,当 IPv6 数据报进入 IPv4 网络时,将 IPv6 数据报封装成为 IPv4 数据报进行传输的方案是_。(分数:1.00)A.双协议栈B.多协议栈C.协议路由器D.隧道技术11.我国标准分为国家标准、

6、行业标准、地方标准和企业标准四类,_是企业标准的代号。(分数:1.00)A.GBB.QJC.QD.DB12.计算机软件保护条例规定非职务软件的著作权归_。(分数:1.00)A.软件开发者所有B.国家所有C.雇主所有D.软件开发者所属公司所有13.我国标准分为国家标准、行业标准、地方标准和企业标准四类。根据标准的法律约束性,可分为强制性标准和推荐性标准。现已得到国家批准的软件工程术语标准(GB/T11457-89)属于_标准。(分数:1.00)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业14.在一个单处理机中,若有 6 个用户进程,在非管态的某一时刻,处于就绪状态的用户进程最多有_个

7、。(分数:1.00)A.5B.6C.1D.415.段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为_。(分数:1.00)A.页式的逻辑地址是连续的,段式的逻辑地址可以不连续B.页式的地址是一维的,段式的地址是二维的C.分页是操作系统进行的,分段是用户确定的D.页式采用静态重定位方式,段式采用动态重定位方式16.假设有 5 个批处理作业 J1,J5 几乎同时到达系统,它们的估计运行时间为 10,6,2,4 和 8 分钟,它们的优先级别为 3,5,2,1 和 4(5 为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时间为_。(分数:1.00

8、)A.6 分钟B.10 分钟C.20 分钟D.24 分钟17.在操作系统原语中,完成“将信号量加 1,并判断其值,如果它小于等于 O,则从等待队列中唤醒一个进程”功能的是_。(分数:1.00)A.P 操作B.V 操作C.SendD.Receive18.虚存页面调度算法有多种,_调度算法不是页面调度算法。(分数:1.00)A.后进先出B.先进先出C.最近最少使用D.随机选择有限状态自动机 M 的状态转换矩阵如下表所示,对应的 DFA 状态图为 (28) ,所能接受的正则表达式表示为 (29) 。 0 1q0 q1 q1 q2 q2 q2 q2(分数:2.00)(1).*(分数:1.00)A.B.

9、C.D.A.(011)*B.00(011)*C.(011)*00D.0(011)*0在 UML 提供的图中,可以采用 (30) 对逻辑数据厍的建模; (31) 用于接口、类和协作的行为建模,并强调对象行为的事件顺序; (32) 用于系统的功能建模,并强调对象之间的控制流。(分数:3.00)A.用例图B.构件图C.活动图D.类图A.协作图B.状态图C.序列图D.对象图A.状态图B.用例图C.活动图D.类图19.设高度为 h 的二叉树上只有度为 0 和度为 2 的节点,则此类二叉树中所包含的节点数至少为_。(分数:1.00)A.2hB.2h-1C.2h+1D.h+120.对数列 46,79,56,

10、38,40,84)建立大顶堆,则初始堆为_。(分数:1.00)_21.已知完全二叉树有 30 个节点,则整个二叉树有_个度为 1 的节点。(分数:1.00)A.0B.1C.2D.不确定22.下列有关广义表的说法错误的是_。(分数:1.00)A.广义表是多层次结构,其元素可以是子表,子表的元素还可以是子表B.广义表中的元素可以是已经定义的广义表的名字C.非空广义表的表尾是指广义表的最后一个元素,可以是不可分的单元素D.广义表可以是一个递归表,即广义表中的元素也可以是本广义表的名字23.对序列 25,57,48,37,12,82,75,29 进行二路归并排序,第二趟归并后的结果为_。(分数:1.0

11、0)A.25,57,37,48,12,82,29,75B.25,37,48,57,12,29,75,82C.12,25,29,37,48,57,75,82D.25,57,48,37,12,82,75,2924._标准规定了彩色电视图像转换成数字图像所使用的采样频率、采样结构、彩色空间转换等。(分数:1.00)A.MPEGB.CDMAC.CCIR601D.26125.语音信号的带宽为 3003400Hz,量化精度为 8 位,单声道输出,则每秒钟的数据量至少为_。(分数:1.00)A.3KBB.4KBC.6KBD.8KB26.在 RGB 彩色空间中,R(红)、G(绿)、B(蓝)为三基色,青色、品红

12、和黄色分别为红、绿、蓝三色的补色。根据相加混色原理,绿色+品红=_。(分数:1.00)A.蓝色B.黄色C.紫色D.白色27.对动态图像进行压缩处理的基本条件是:动态图像中帧与帧之间具有_。(分数:1.00)A.相关性B.无关性C.相似性D.相同性28.如果关系 R 的全部属性组成了它候选键,则 R 的最高范式是_。(分数:1.00)A.1NFB.2NFC.3NFD.BCNF29.在关系模型中,主键是指_。(分数:1.00)A.能唯一标识元组的一组属性集B.用户正在使用的候选键C.模型的第一属性或第二个属性D.以上说法都不正确30.关系模型概念中,不含有多余属性的超键称为_。(分数:1.00)A

13、.候选键B.对键C.内键D.主键关系模式 R(U,F),其中 U=A,B,C,D,E,F=ACE,ED,AB,BD。关系模式 R 的候选键是 (45) , (46) 是无损连接并保持函数依赖的分解。(分数:2.00)A.ACB.EDC.ABD.ABCA.B.=R 1(AC),R 2(ED),R 3(AB)C.=R 1(ABC),R 2(ED),R 3(ACE)D.=R 1(ABC),R 2(ED),R 3(AE)E. D=R 1(ACE),R 2(ED),R 3(AB)类的实例化过程是一种实例的合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是 (47)

14、 。重置的基本思想是通过 (48) 机制的支持,使得子类在继承父类界面定义的前提下,用适用于自己要求的实现去置换父类中的相应实现。(分数:2.00)A.类的层次结构B.实例的个数C.多态的种类D.每个实例初始状态A.静态绑定B.对象应用C.类型匹配D.动态绑定OMT 是一种对象建模技术,它定义了三种模型,其中 (49) 模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时的行为上的系统的“控制”特征,通常可用 (50) 来表示。(分数:2.00)A.对象B.功能C.动态D.都不是A.类图B.状态图C.对象图D.数据流图31.面向对象技术中,对已有实例的特征稍作改变就可生成其他的实例,这种方式

15、称为_。(分数:1.00)A.委托B.代理C.继承D.封装32.算法是为实现某个计算过程而规定的基本动作的执行序列。如果一个算法从一组满足初始条件的输入开始执行,那么该算法的执行一定终止,并且能够得到满足要求的结果。这句话说明算法具有 (52) 。(分数:1.00)A.正确性B.可行性C.确定性D.健壮性33.某算法的时间代价递推关系为 T(n)=2T(n/2)+n,T(1)=1,则该算法的时间复杂度为_。(分数:1.00)A.O(n)B.*C.O(n2)D.O(1)34.下面的程序段违反了算法的_原则。 y=1;x=1; while(x=y) x+; (分数:1.00)A.有穷性B.可行性C

16、.确定性D.健壮性计算 N!的递归算法如下,求解该算法的时间复杂度时,只考虑相乘操作,则算法的计算时间 T(n)的递推关系式为 (55) ;对应时间复杂度为 (56) 。 int Factorial (int n) /计算 n! if(n=1)return 1; else return n * Factorial(n-1); (分数:2.00)A.T(n)=T(n-1)+1B.T(n)=T(n-1)C.T(n)=2T(n-1)+1D.T(n)=2T(n-1)-1A.O(n)B.*C.O(n2)D.O(1)递归算法的执行过程一般来说可先后分成 (57) 和 (58) 两个阶段。(分数:2.00)

17、A.试探B.递推C.枚举D.分析A.回溯B.回归C.返回D.合成35.下列排序方法中,最好情况下,时间复杂度为 O(n)的算法是_。(分数:1.00)A.选择排序B.归并排序C.快速排序D.直接插入排序36.下列排序方法中,排序所花费时间不受数据初始排列特性影响的算法是_。(分数:1.00)A.直接插入排序B.冒泡排序C.直接选择排序D.快速排序37.全双工以太网传输技术的特点是_。(分数:1.00)A.能同时发送和接收帧、不受 CSMA/CD 限制B.能同时发送和接收帧、受 CSMA/CD 限制C.不能同时发送和接收帧、不受 CSMA/CD 限制D.不能同时发送和接收帧、受 CSMA/CD

18、限制38.某台主机的 IP 地址是 172.16.45.14/30,与该主机属于同一子网的是_。(分数:1.00)A.172.16.45.5B.172.16.45.11C.172.16.45.13D.172.16.45.16在 Linux 操作系统中提供了大量的网络配置命令工具,其中不带参数的 route 命令用来查看本机的路由信息, (63) 命令也可以完成该功能;命令“route add 0.0.0.0gw 192.168.0.1”的含义是 (64) 。(分数:2.00)A.ifconfig-rB.tracerouteC.setD.netstat-rA.由于 0.0.0.0 是一个无效的

19、IP 地址,因此是一个无效指令B.添加一个默认路由,即与所有其他网络通信都通过 192.168.0.1 这一网关C.在路由表中将网关设置项 192.168.0.1 删除D.在路由表中添加一个网关设置项 192.168.0.1,但未指定源地址39.FDDI 标准规定网络的传输媒体采用 (65) 。(分数:1.00)A.非屏蔽双绞线B.屏蔽双绞线C.光纤D.同轴电缆根据乔姆斯基 20 世纪 50 年代建立的形式语言的理论体系,语言的文法被分为四种类型,即:O型(上下文有关文法)、1 型(上下文相关文法)、2 型(上下文无关文法)和 3 型(正规文法)。其中2 型文法与 (66) 等价,所以有足够的

20、能力描述多数现今程序设计的语言的句法结构。一个非确定的有限自动机必存在一个与之等价 (67) 。从文法描述语言的能力来说, (68) 最强, (69) 最弱,由四类文法的定义可知: (70) 必是 2 型文法。(分数:5.00)A.确定的有限自动机B.图灵机C.非确定的下推自动机D.非确定的有限自动机E.有限自动机F.线性有限自动机A.确定的有限自动机B.图灵机C.非确定的下推自动机D.非确定的有限自动机E.有限自动机F.线性有限自动机A.0 型文法B.1 型文法C.2 型文法D.3 型文法A.0 型文法B.1 型文法C.2 型文法D.3 型文法A.0 型文法B.1 型文法C.2 型文法D.3

21、 型文法Most computer systems are (71) to two different groups of attacks:insider attacks and outsider attacksA system that is known to be (72) to an outsider attack by preventing (73) from outside can still be vulnerable to the insider attacks accomplished by abusive usage of (74) usersDetecting such a

22、busive usage as well as attacks by outsides not only provides information on damage assessment,but also helps to prevent future attacksThese attacks are usually (75) by tools referred to as Intrusion Detection Systems(分数:5.00)A.vulnerableB.weekC.helplessD.sensitivelyA.reliableB.secureC.indestructibl

23、eD.steadyA.visitB.accessC.I/OD.read/writeA.powerB.rightsC.authorizedD.commonA.searchedB.checkedC.testedD.detected中级软件设计师上午试题-36 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:75.00)内存按字节编址,地址从 A4000HCBFFFH,共 (1) 字节,若用存储容量 32K8bit 的存储芯片构成内存,至少需要 (2) 片。(分数:2.00)A.80KB.96KC.160K D.192K解析:A.2B.5 C.8D.10解析:本

24、题考查内存容量的计算。 内存容量=尾地址-首地址+1=CBFFFH-A4000H+1=28000H=160KB。 芯片数=内存容量/芯片容量=160KB/(32K8b)=5 片。在流水线结构的计算机中,频繁执行 (3) 指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将 (4) 。(分数:2.00)A.条件转移 B.无条件转移C.算术运算D.访问存储器解析:A.仅影响中断反应时间,不影响程序的正确执行B.不仅影响中断反应时间,还影响程序的正确执行 C.不影响中断反应时间,但影响程序的正确执行D.不影响中断反应时间,也不影响程序的正确执行解析:流水线技术是指把 CPU 的一个

25、操作进一步分解成多个可以单独处理的子操作(如取指令、指令译码、取操作数、执行),使每个子操作在一个专门的硬件站上执行,这样一个操作需要顺序地经过流水线中多个站的处理才能完成。在执行的过程中,前后连续的几个操作可以依次流入流水线中,在各个站间重叠执行。可见,流水线技术的关键在于“重复执行”,如果频繁执行条件转移,流水线就会被破坏,从而严重影响机器的效率。 当有中断请求时,流水线会停止,通常有两利,中断响应方式,一种是精确断点法,另一种是不精确断点法。如果采用精确断点法,流水线将立即停止执行去响应中断,这种方式不影响中断反应时间,但影响程序的正确执行。如果采用不精确断点法,流水线将不再新增指令,但

26、指令继续执行,当流水线中所有指令执行完后才响应中断,这种方式不仅影响中断反应时间,还影响程序的正确执行。1.多处理机由若干台独立的计算机组成,在 Flynn 分类中这种结构属于_。(分数:1.00)A.SISDB.MISDC.SIMDD.MIMD 解析:多处理机可同时对不同的数据进行不同的处理,指令流和流据流都存在并行,因此属于多指令流多数据流 MIMD。2.某计算机系统的可靠性结构如下图所示,若所构成系统的每个部件的可靠度均为 0.9,即 R=0.9,则该系统的可靠度为_。 *(分数:1.00)A.0.891B.0.989l C.0.9D.0.99解析:系统的可靠性是指从它开始运行(t=0)

27、到某时刻 t 这段时间内能正常运行的概率,用 R(t)表示。 系统可靠性模型有串联系统、并联系统和 N 模冗余系统。 串联系统:组成系统的所有子系统都能正常工作时,系统才能工作。各子系统失效率分别用 1, 2, n表示,则系统失效率 = 1+ 2+ n;各子系统可靠性分别用 R1,R 2,R n表示,则系统可靠性 R=R1R2Rn。 并联系统:组成系统的子系统中只要有一个能正常工作时,系统就能工作。若各子系统失效率均为用 表示,则系统失效率*;各予系统可靠性分别用 R1,R 2,R n表示,则系统可靠性为 R=1-(1-R1)(1-R2)(1-Rn)。 N 模冗余系统:N 模冗余系统由 N 个

28、(N=2n+1 为奇数)相同的子系统和一个表决器组成。在 N 个子系统中,只有 n+1 个或 n+1 个以上的子系统能正常工作,系统才能正常工作。假设表决器是完全可靠的,每个子系统的可靠性为 R0,则系统可靠性为:*。 题中是并联和串联的综合。计算如下:R sys=1-(1-R)(1-R(1-(1-R)(1-R)=0.9891。设有一个存储器,容量是 256KB,cache 容量是 2KB,每次交换的数据块是 16B。则主存可划分为 (7) 块,cache 地址需 (8) 位。(分数:2.00)A.128B.16K C.16D.128K解析:A.7B.11 C.14D.18解析:本题考查 Ca

29、che 知识。Cache 即高速缓冲存储器,为了解决 CPU 和主存之间速度匹配问题而设置的。它是介于 CPU 和主存之间的小容量存储器,存取速度比主存快。改善系统改性能的依据是程序的局部性原理。 主存块数=主存容量/每次交换的数据块大小=256KB/16B=16K。 Cache 地址位数=块号地址+块内地址=log(Cache 容量/每次交换的数据块大小)+log(每次交换的数据块大小)=log(2KB/16B)+log(16B)=11 位。3._开发模型适用于面向对象开发过程。(分数:1.00)A.瀑布模型B.演化模型C.增量模型D.喷泉模型 解析:本题考查软件工程软件开发模型方面的知识。

30、常用的模型有: 瀑布模型。瀑布模型最早由 Royce 提出,该模型因过程排列酷似瀑布而得名。在该模型中,首先确定需求,并接受客户和 SQA(Software Quality Assurance)小组的验证;然后拟定规格说明,同样通过验证后,进入计划阶段可以看出,瀑布模型中至关重要的一点是只有当一个阶段的文档已经编制好并获得 SQA小组的认可才可以进入下一阶段。该模型是文档驱动的,对于非专业用户来说难以阅读和理解,而且导致很多问题在最后才会暴露出来,风险巨大。瀑布模型主要应用于结构化的软件开发。 增量模型。增量模型是在项目的开发过程中以一系列的增量方式开发系统。增量方式包括增量开发和增量提交。增

31、量开发是指在项目开发周期内,以一定的时间间隔开发部分工作软件。增量提交是指在项目开发周期内,以一定时间间隔增量方式向用户提交工作软件及其相应文档。根据增量的方式和形式的不同,分为渐增模型和原型模型。 原型模型。原型模型又称快速原型模型,它是增量模型的另一种形式。根据原型的不同作用,有三类原型模型:探索型原型(用于需求分析阶段)、实验型原型(主要用于设计阶段)、演化型原型(主要用于及早向用户提交一个原型系统)。演化型主要针对事先不能完整定义需求的软件开发。软件开发中的原型是软件的一个早期可运行版本,它反映了最终系统的重要特性。 螺旋模型。螺旋模型将瀑布模型和演化模型相结合,综合了瀑布模型和演化模

32、型的优点,并增加了风险分析。螺旋模型包含如下四个方面的活动:制定计划、风险分析、实施工程和客户评估。 喷泉模型。主要用于描述面向对象的开发过程。喷泉模型体现了软件创建所固有的迭代和无间隙的特征。迭代意味着模型中的开发活动常常需要重复多次,在迭代过程中不断完善软件系统;无间隙是指开发活动之间不存在明显的边界,各开发活动交叉、迭代地进行。4.软件需求分析的任务不包括_。(分数:1.00)A.问题分析B.信息域分析C.确定逻辑模型D.结构化程序设计 解析:根据软件工程框架,软件工程活动包括“需求、设计、实现、确认和支持”。通常,我们把其中的“需求”看作是软件开发的一个阶段,在这一阶段中,主要包括需求

33、获取、需求分析和需求验证等活动。需求分析主要是确定待开发软件的功能、性能、数据和界面等要求,具体来说可由如下几点:(1)确定软件系统的综合要求;(2)分析软件系统的数据要求;(3)导出系统的逻辑模型;(4)修正项目开发计划;(5)开发一个原型系统。5.在数据流图中,(椭圆)代表_。(分数:1.00)A.源点B.终点C.加工 D.模块解析:结构化分析方法是一种基于数据流的方法,为此引入了数据流、变换(加工)、数据存储、数据源和数据潭等概念。 数据流表示数据和数据流向,用箭头表示; 加工是对数据进行处理的单元,它接受一定的输入数据,对其进行处理,并产生输出,用圆圈表示; 数据存储用于表示信息的静态

34、存储,用两条平行线表示; 数据源和数据潭表示系统和环境的接口,是系统之外的实体,其中数据源是数据流的起点,数据潭是数据流的最终目的地,用矩形表示。6.项目风险管理关系着项目计划的成败,_关系着软件的生存能力。(分数:1.00)A.资金风险B.技术风险C.商业风险 D.预算风险解析:考虑风险时应关注三个方面:一是关心未来,风险是否会导致软件项目失败?二是关心变化,在用户需求、开发技术、目标机器以及所有其他与项目有关的实体中会发生什么变化?三是必须解决选择问题:应当采用什么方法和工具,应当配备多少人力,在质量上强调到什么程度才满足要求?7.白盒测试方法一般适用于_测试。(分数:1.00)A.单元

35、B.系统C.集成D.确认解析:软件测试大体上可分为两大类:基于“白盒”的路径测试技术和基于“黑盒”的事务处理流程测试技术(又称功能测试)。白盒测试依据的是程序的逻辑结构,而黑盒测试技术依据的是软件行为的描述。 单元测试在实现阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在详细设计阶段完成,目的是发现编程错误。集成测试所依据的模块说明书和测试方案应在概要设计阶段完成,它能发现设计错误。有效性测试应在模拟的环境中进行强度测试的基础上,测试计划应在软件需求分析阶段完成。软件维护工作越来越受到重视,因为维护活动的花费常常要占用软件生存周期全部花费的 (14) %左右,其工作内容为 (15)

36、。为了减少维护工作的困难,可以考虑采取的措施为 (16) 。(分数:3.00)A.1020B.2040C.6080 D.90 以上解析:A.纠正和修改软件中含有的错误B.因环境发生变化,软件需求做相应的变更C.为扩充功能、提高性能而做的变更D.包括上述各点 解析:A.设法开发出无错误的软件B.增加维护人员的数量C.切实加强维护管理,并在开发过程中采取有利于将来维护的措施 D.限制修改的范围解析:系统的可维护性可以定义为:维护人员理解、改正、改动和改进这个软件的难易程度。评价指标:可理解性、可测试性、可修改性。 系统维护主要包括硬件设备的维护、应用软件的维护和数据的维护,其费用一般是生存同期全部

37、费用的60-80%。硬件的维护应由专职的硬件维护人员来负责,主要有两种类型的维护活动,一种是定期的设备保养性维护,另一种是突发性的故障维护。软件维护的内容一般有:正确性维护、适应性维护、完善性维护和预防性维护。8.在 OSI7 层模型中,网络层的功能主要是_。(分数:1.00)A.在信道上传输原始的比特流B.确保到达对方的各段信息正确无误C.确定数据包从源端到目的端如何选择路由 D.加强物理层数据传输原始比特流的功能并且进行流量调控解析:OSI 采用了分层的结构化技术,共分七层。 物理层:提供为建立、维护和拆除物理链路所需要的机械的、电气的、功能的和规程的特性;有关的物理链路上传输非结构的位流

38、以及故障检测指示。 数据链路层:在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。 网络层:控制分组传送系统的操作、路由选择、用户控制、网络互连等功能,它的作用是将具体的物理传送对高层透明。 传输层:向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是网络体系结构中极为重要的一层。 会话层:在两个相互通信的应用进程之间建立、组织和协调其相互之间的通信。例如,确定双工工作还是半双工工作。 表示层:用于处理在两个通信系统中交换信息的表示方式,主要包括:数据格

39、式转换;数据压缩和解压缩;数据加密和解密。 应用层:ISO/OSI 参考模型的最高层,直接把网络服务提供给端用户,例如事务处理程序、文件传送协议和网络管理等。 可见,选项 A 是物理层功能;选项 B 是传输层功能;选项 D 是数据链路层功能。9.在 Internet 网络的许多信息服务中,DNS 服务的功能_。(分数:1.00)A.将域名映射成 IP 地址B.将 IP 地址映射成域名C.域名和 IP 地址之间相互映射 D.域名解析成 MAC 地址解析:DNS 服务有正向解析和反向解析,分别用于将域名映射成 IP 地址和将 IP 地址映射成域名。10.在 IPv4 向 IPv6 过渡的方案中,当

40、 IPv6 数据报进入 IPv4 网络时,将 IPv6 数据报封装成为 IPv4 数据报进行传输的方案是_。(分数:1.00)A.双协议栈B.多协议栈C.协议路由器D.隧道技术 解析:过渡问题的技术主要有 3 种:兼容 IPv4 的 IPv6 地址、双 IP 协议栈和基于 IPv4 隧道技术的IPv6。11.我国标准分为国家标准、行业标准、地方标准和企业标准四类,_是企业标准的代号。(分数:1.00)A.GBB.QJC.Q D.DB解析:强制性国家标准代码为 GB、推荐性国家标准代码为 GB/T 强制性行业标准代码由汉语拼音大字字母组成(如航天 QJ、电子 SJ、机械 JB、金融 JR),加上

41、“/T”为行业推荐标准。 地方标准代号由大写汉语拼音字母 DB 加上省、自治区、直辖市行政区域代码的前两位数字。 企业标准的代号由大写汉语拼音字母 Q 加斜线再加企业代号组成。企业代号可用大写拼音字母或阿拉伯数字或两者兼用所组成。12.计算机软件保护条例规定非职务软件的著作权归_。(分数:1.00)A.软件开发者所有 B.国家所有C.雇主所有D.软件开发者所属公司所有解析:公民所开发的软件如不是执行本职工作的结果,并与开发者在单位中从事的工作内容无直接联系,同时又未使用单位的物质技术条件,则该软件的著作权属于开发者自己。13.我国标准分为国家标准、行业标准、地方标准和企业标准四类。根据标准的法

42、律约束性,可分为强制性标准和推荐性标准。现已得到国家批准的软件工程术语标准(GB/T11457-89)属于_标准。(分数:1.00)A.强制性国家B.推荐性国家 C.强制性行业D.推荐性行业解析:强制性国家标准代码为 GB、推荐性国家标准代码为 GB/T 强制性行业标准代码由汉语拼音大字字母组成(如航天 QJ、电子 SJ、机械 JB、金融 JR),加上“/T”为行业推荐标准。 地方标准代号由大写汉语拼音字母 DB 加上省、自治区、直辖市行政区域代码的前两位数字。 企业标准的代号由大写汉语拼音字母 Q 加斜线再加企业代号组成。企业代号可用大写拼音字母或阿拉伯数字或两者兼用所组成。14.在一个单处

43、理机中,若有 6 个用户进程,在非管态的某一时刻,处于就绪状态的用户进程最多有_个。(分数:1.00)A.5 B.6C.1D.4解析:在一个单处理机中,只有 1 个处理器,在非管态(即用户进程执行状态)的某一时刻,处于运行态的进程有且只有一个,但可以有多个就绪态或阻塞态的进程。当有 6 个用户进程时,处于就绪态或阻塞态的进程最多 5 个,而这 5 个进程有可能都处于就绪态。15.段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为_。(分数:1.00)A.页式的逻辑地址是连续的,段式的逻辑地址可以不连续B.页式的地址是一维的,段式的地址是二维的 C.分页是操作系统进行的,分段

44、是用户确定的D.页式采用静态重定位方式,段式采用动态重定位方式解析:各页可以分散存放在主存,每段必须占用连续的主存空间,选项 A 不正确:分页和分段者是操作系统确定和进行的,选项 C 也不正确;页式和段式都是采用动态重定位方式,选项 D 也不正确。16.假设有 5 个批处理作业 J1,J5 几乎同时到达系统,它们的估计运行时间为 10,6,2,4 和 8 分钟,它们的优先级别为 3,5,2,1 和 4(5 为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时间为_。(分数:1.00)A.6 分钟B.10 分钟C.20 分钟 D.24 分钟解析:作业的执行顺序是

45、 J2、J5、J1、J3、J4。J2 完成时间为 6 分钟,J5 完成时间为 6+8=14 分钟;J1完成时问为 14+10=24 分钟;J3 完成时间是 24+2=26 分钟;J4 完成时间是 26+4=30 分钟。因此平均作业周转时间是(6+14+24+26+30)/5=20 分钟。17.在操作系统原语中,完成“将信号量加 1,并判断其值,如果它小于等于 O,则从等待队列中唤醒一个进程”功能的是_。(分数:1.00)A.P 操作B.V 操作 C.SendD.Receive解析:这是 PV 操作中 V 操作的定义。18.虚存页面调度算法有多种,_调度算法不是页面调度算法。(分数:1.00)A

46、.后进先出 B.先进先出C.最近最少使用D.随机选择解析:虚拟存储技术的理论基础是程序的局部性理论,而“后进先出”不符合这个思想,答案选 A,其他三个选项都是虚拟存储器的页面调度算法。有限状态自动机 M 的状态转换矩阵如下表所示,对应的 DFA 状态图为 (28) ,所能接受的正则表达式表示为 (29) 。 0 1q0 q1 q1 q2 q2 q2 q2(分数:2.00)(1).*(分数:1.00)A.B. C.D.解析:A.(011)*B.00(011)* C.(011)*00D.0(011)*0解析:选项 A 和 D 首先可以排除,其对应的不是 DFA。状态转换矩阵表示,状态 q0 在输入

47、 0 的情况下转换成状态 q1。易判断对应的 DFA 为选项 B 所示的状态图。 正则表达式可通过特例判断,q0 为初始状态,输入两个 0 后转为状态 q2,因此正则表达式应为两个 0 开头。故应为 B。在 UML 提供的图中,可以采用 (30) 对逻辑数据厍的建模; (31) 用于接口、类和协作的行为建模,并强调对象行为的事件顺序; (32) 用于系统的功能建模,并强调对象之间的控制流。(分数:3.00)A.用例图B.构件图C.活动图D.类图 解析:A.协作图B.状态图C.序列图 D.对象图解析:A.状态图B.用例图 C.活动图D.类图解析:主要的域 视图 图 主要概念静态视图 类图 类、关

48、联、泛化依赖关系、实现、接口用例视图 用例图 用例、参与者、关联、扩展、包括、用例泛化实现视图 构件图 构件、接口、依赖关系、实现结构部署视图 部署图 节点、构件、依赖关系、实现状态机视图 状态机图 状态、事件、转换、动作活动视图 活动图 状态、活动、完成转换、分叉、结合顺序图 交互、对象、消息,激活动态交互视图 协作图 协作、交互、协作角色、消息模型管理 模型管理视图 类图 包、子系统、模型可扩展性、所有 所有约束、构造型、标记值详见考点梳理相关部分。19.设高度为 h 的二叉树上只有度为 0 和度为 2 的节点,则此类二叉树中所包含的节点数至少为_。(分数:1.00)A.2hB.2h-1 C.2h+1D.h+1解析:树型结构是一类重要的非线性数据结构,其中以树和二叉树最为常用。一个节点的子树数目称为该节点的度。20.对数列 4

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1