1、计算机水平考试中级软件设计师 2007 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.( ) 不属于计算机控制器中的部件。 (分数:1.00)A.指令寄存器 IRB.程序计数器 PCC.算术逻辑单元 ALUD.程序状态字寄存器 PSW2.在 CPU 与主存之间设置高速缓冲存储器 Cache,其目的是为了 ( ) 。 (分数:1.00)A.扩大主存的存储容量B.提高 CPU 对主存的访问效率C.既扩大主存容量又提高存取速度D.提高外存储器的速度3.下面的描述中, ( )不是 RISC 设计应遵循的设计原则。 (分数:1.00)A.指令条数应少一些B.寻址方式尽可能少C
2、.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器4.某系统的可靠性结构框图如下图所示。该系统由 4 个部件组成,其中 2、3 两部件并联冗余,再与1、4 部件串联构成。假设部件 1、2、3 的可靠度分别为 0.90、0.70、0.70。若要求该系统的可靠度不低于 0.75,则进行系统设计时,分配给部件 4 的可靠度至少应为( ) (分数:1.00)A.B.C.D.5.指令流水线将一条指令的执行过程分为四步,其中第 1、 2 和 4 步的经过时间为t,如下图所示。若该流水线顺序执行 50 条指令共用 153t,并且不考虑相关问题,则该流水线的瓶颈第 3 步的时间为
3、 ( ) t。 (分数:1.00)A.2B.3C.4D.56.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其( ) 。 (分数:1.00)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量7.下列行为不属于网络攻击的是 ( ) 。 (分数:1.00)A.连续不停 Ping 某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码8.多形病毒指的是 ( )的计算机病毒。 (分数:1.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.
4、可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏9.感染“熊猫烧香”病毒后的计算机不会出现 ( ) 的情况。 (分数:1.00)A.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板10.如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予( ) 。 (分数:1.00)A.最先发明的人B.最先申请的人C.所有申请人D.协商后的申请人11.下列标准代号中, ( )为推荐性行业标准的代号。 (分数:1.00)A.SJ/TB.Q/T11C.GB/TD.DB11/T12.以下显示器像素点距的规格中,最好的是 ( ) 。 (分数:1.00)A.0.39B.0
5、.33C.0.31D.0.2813.在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为 ( ) 色。 (分数:1.00)A.相减B.相加C.互补D.比例14.800600 的分辨率的图像,若每个像素具有 16 位的颜色深度,则可表示 ( ) 种不同的颜色。 (分数:1.00)A.1000B.1024C.65536D.48000015.结构化开发方法中,数据流图是 ( ) 阶段产生的成果。 (分数:1.00)A.需求分析B.总体设计C.详细设计D.程序编码16.CVS 是一种( ) 工具。 (分数:1.00)A.需求分析B.编译C.程序编码D.版本控制17.以下关于原型化开发方法的叙述中,不正确
6、的是 ( ) 。 (分数:1.00)A.原型化方法适应于需求不明确的软件开发B.在开发过程中,可以废弃不用早期构造的软件原型C.原型化方法可以直接开发出最终产品D.原型化方法利于确认各项系统服务的可用性18.通常在软件的 ( )活动中无需用户参与。 (分数:1.00)A.需求分析B.维护C.编码D.测试19.进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是 ( )活动中需要考虑的问题。 (分数:1.00)A.风险识别B.风险预测C.风险评估D.风险控制20.下面关于编程语言的各种说法中, ( ) 是正确的。 (分数:1.00)A.由于 C 语言程序是由函数构成的,因此它是
7、一种函数型语言B.Smalltalk、C+、Java、C#都是面向对象语言C.函数型语言适用于编写处理高速计算的程序,常用于超级计算机的模拟计算D.逻辑型语言是在 Client/Server 系统中用于实现负载分散的程序语言21.在面向对象的语言中, ( )。 (分数:1.00)A.类的实例化是指对类的实例分配存储空间B.每个类都必须创建一个实例C.每个类只能创建一个实例D.类的实例化是指对类进行初始化22.在统一建模语言(UML)中,( )用于描述系统与外部系统及用户之间的交互。 (分数:1.00)A.类图B.用例图C.对象图D.协作图某系统的进程状态转换如下图所示,图中 1、2、3 和 4
8、 分别表示引起状态转换的不同原因,原因 4 表示 (23) ;一个进程状态转换会引起另一个进程状态转换的是 (24) 。 (分数:2.00)A.就绪进程被调度B.运行进程执行了 P 操作C.发生了阻塞进程等待的事件D.运行进程的时间片到了A.12B.21C.32D.2423.在操作系统中,虚拟设备通常采用 ( ) 设备来提供虚拟设备。 (分数:1.00)A.Spooling 技术,利用磁带B.Spooling 技术,利用磁盘C.脱机批处理技术,利用磁盘D.通道技术,利用磁带24.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统中字长为 32 位,磁盘上的物理块依次
9、编号为:0、1、2、,那么 8192 号物理块的使用情况在位示图中的第 ( )个字中描述。 (分数:1.00)A.256B.257C.512D.1024某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配 3 个页面的主存空间,其中一个页面用来存放程序。现有某作业的部分语句如下: Var A: Array1150,1100 OF integer; i,j: integer; FOR i:=1 to 150 DO FOR j:=1 to 100 DO Ai,j:=0; 设每个页面可存放 150 个整数变量,变量 i、j 放在程序页中。初始时,程序及变量 i、j 已在内存,
10、其余两页为空,矩阵 A 按行序存放。在上述程序片段执行过程中,共产生(27) 次缺页中断。最后留在内存中的是矩阵 A 的最后 (28) 。(分数:2.00)A.50B.100C.150D.300A.2 行B.2 列C.3 行D.3 列25.统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。 这种软件过程的用例图(Use Case Diagram)是通过 ( ) 得到的。 (分数:1.00)A.捕获需求B.分析C.设计D.实现26.序言性注释是指在每个程序或模块开头的一段说明,起辅助理解程序的作用,一般包括:程序的表示、名称和版
11、本号,程序功能描述,接口与界面描述,输入/输出数据说明,开发历史,与运行环境有关的信息等。下列叙述中不属于序言性注释的是 ( )。 (分数:1.00)A.程序对硬件、软件资源的要求B.重要变量和参数说明C.嵌入在程序中的 SQL 语句D.程序开发的原作者、审查者、修改者、编程日期等27.ISO/IEC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性,其中易分析子特性属于软件的( ) 质量特性。 (分数:1.00)A.可靠性B.效率C.可维护性D.功能性28.软件 ( )的提高,有利于软件可靠性的提高。 (分数:1.00)A.存储效率B.执行效率C.容错性
12、D.可移植性29.软件能力成熟度模型将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,并且高级别成熟度一定可以达到低级别成熟度的要求。其中( ) 中的开发过程及相应的管理工作均已标准化、文档化,并已建立完善的培训制度和专家评审制度。 (分数:1.00)A.可重复级和定义级B.定义级和管理级C.管理级和优化级D.定义级、管理级和优化级30.LOC 是软件规模的一种量度,它表示( ) 。 (分数:1.00)A.软件功能数B.源代码行数C.每单位成本数D.工作量31.阅读下列流程图: (分数:1.00)A.2B.4C.6D.832.面向对象分析与设计是面向对象软件开发过程中
13、的两个重要阶段,下列活动中, ( )不 属于面向对象分析阶段。 (分数:1.00)A.构建分析模型B.识别分析类C.确定接口规格D.评估分析模型33.在某大学学生学籍管理信息系统中,假设学生年龄的输入范围为 1640,则根据黑盒测试中的等价类划分技术,下面划分正确的是 ( ) 。 (分数:1.00)A.可划分为 2 个有效等价类,2 个无效等价类B.可划分为 1 个有效等价类,2 个无效等价类C.可划分为 2 个有效等价类,1 个无效等价类D.可划分为 1 个有效等价类,1 个无效等价类34.面向对象分析需要找出软件需求中客观存在的所有实体对象(概念),然后归纳、抽象出实体类。( ) 是寻找实
14、体对象的有效方法之一。 (分数:1.00)A.会议调查B.问卷调查C.电话调查D.名词分析在“模型视图控制器”(MVC)模式中, (39) 主要表现用户界面, (40) 用来描述核心业务逻辑。(分数:2.00)A.视图B.模型C.控制器D.视图和控制器A.视图B.模型C.控制器D.视图和控制器35.在进行面向对象设计时,采用设计模式能够( ) 。 (分数:1.00)A.复用相似问题的相同解决方案B.改善代码的平台可移植性C.改善代码的可理解性D.增强软件的易安装性下面给出了四种设计模式的作用: 外观(Facade) :为子系统中的一组功能调用提供一个一致的接口,这个接口使得这一子系统更加容易使
15、用; 装饰(Decorate):当不能采用生成子类的方法进行扩充时,动态地给一个对象添加一些额外的功能; 单件(Singleton) :保证一个类仅有一个实例,并提供一个访问它的全局访问点; 模板方法(Template Method) :在方法中定义算法的框架,而将算法中的一些操作步骤延迟到子类中实现。 请根据下面叙述的场景选用适当的设计模式。若某面向对象系统中的某些类有且只有一个实例,那么采用(42) 设计模式能够有效达到该目的;该系统中的某子模块需要为其它模块提供访问不同数据库系统(Oracle、SQL Server、DB2 UDB 等)的功能,这些数据库系统提供的访问接口有一定的差异,但
16、访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询,(43) 设计模式可抽象出相同的数据库访问过程;系统中的文本显示类(TextView)和图片显示类(PictureView)都继承了组件类(Component),分别显示文本和图片内容,现需要构造带有滚动条、或者带有黑色边框、或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加三个类,(44) 设计模式可以实现该目的。(分数:3.00)A.外观B.装饰C.单件D.模板方法A.外观B.装饰C.单件D.模板方法A.外观B.装饰C.单件D.模板方法36.在采用标准 UML 构建的用例模型(Use-Case
17、 Model)中,参与者(Actor)与用例(Use Case)是模型中的主要元素,其中参与者与用例之间可以具有( )关系。 (分数:1.00)A.包含(include)B.递归(Recursive)C.关联(Association)D.组合(Composite)当采用标准 UML 构建系统类模型(Class Model)时,若类 B 除具有类 A 的全部特性外,类 B 还可定义新的特性以及置换类 A 的部分特性,那么类 B 与类 A 具有(46)关系;若类 A 的对象维持类 B 对象的引用或指针,并可与类 C 的对象共享相同的类 B 的对象,那么类 A 与类 B 具有(47)关系。(分数:2
18、.00)A.聚合B.泛化C.传递D.迭代A.聚合B.泛化C.传递D.迭代37.表达式“(a+b)* (c-d)”的后缀表示为 ( ) 。 (分数:1.00)A.ab+cd-*B.abcd+-*C.ab+*cd-D.abcd*+-38.函数 t()、f()的定义如下所示,若调用函数 t 时传递给 x 的值为 3,并且调用函数 f()时,第一个参数采用传值(call by value)方式,第二个参数采用传引用(call by reference)方式,则函数 t 的返回值为 ( )。 (分数:1.00)A.35B.24C.22D.1139.程序设计语言中 ( )。 (分数:1.00)A.whil
19、e 循环语句的执行效率比 do-while 循环语句的执行效率高B.while 循环语句的循环体执行次数比循环条件的判断次数多 1,而 do-while 语句的循环体执行次数比循环条件的判断次数少 1C.while 语句的循环体执行次数比循环条件的判断次数少 1,而 do-while 语句的循环体执行次数比循环条件的判断次数多 1D.while 语句的循环体执行次数比循环条件的判断次数少 1,而 do-while 语句的循环体执行次数等于循环条件的判断次数40.关系 R、S 如下图所示,关系代数表达式( ) 。 (分数:1.00)A.B.C.D.41.在数据库管理系统中, ( )不属于安全性控
20、制机制。 (分数:1.00)A.完整性约束B.视图C.密码验证D.用户授权给定供应关系 SPJ(供应商号,零件号,工程号,数量),查询某工程至少用了 3 家供应商(包含 3 家)供应的零件的平均数量,并按工程号的降序排列。 SELECT 工程号, (53) FROM SPJ GROUP BY 工程号 (54) ORDER BY 工程号 DESC;(分数:2.00)A.AVG(数量)At 平均数量B.AVG(数量)AS 平均数量C.平均数量 At AVG(数量)D.平均数量 AS AVG(数量)A.HAVING COUNT(DISTINCT(供应商号)2B.Where COUNT(供应商号)2C
21、.HAVING(DISTINCT(供应商号)2D.Where 供应商号 2设关系模式 R (A, B, C), 传递依赖指的是(55) ; 下列结论错误的是 (56) 。(分数:2.00)A.若 AB,BC,则 ACB.若 AB,AC,则 ABCC.若 AC,则 ABCD.若 ABC,则 AB,ACA.若 ABC,则 AB,ACB.若 AB,AC,则 ABCC.若 AC,则 ABCD.若 ABC,则 AC,BC42.输入受限的双端队列是指元素只能从队列的一端输入、但可以从队列的两端输出,如下图所示。若有8、1、4、2 依次进入输入受限的双端队列,则得不到输出序列 ( ) 。 (分数:1.00)
22、A.2、8、1、4B.1、4、8、2C.4、2、1、8D.2、1、4、843.已知某二叉树的中序序列为 CBDAEFI、先序序列为 ABCDEFI,则该二叉树的高度为 ( ) 。 (分数:1.00)A.2B.3C.4D.5某工程计划如下图所示,各个作业所需的天数如下表所示,设该工程从第 0 天开工,则该工程的最短工期是 (59) 天,作业 J 最迟应在第 (60) 天开工。 (分数:2.00)A.17B.18C.19D.20A.11B.13C.14D.1644.下图所示平衡二叉树(树中任一结点的左右子树高度之差不超过 1)中,结点 A 的右子树 AR 高度为h,结点 B 的左子树 BL 高度为
23、 h,结点 C 的左子树 CL、右子树 CR 高度都为 h-1。若在 CR 中插入一个结点并使 CR 的高度增加 1,则该二叉树 ( )。 (分数:1.00)A.以 B 为根的子二叉树变为不平衡B.以 C 为根的子二叉树变为不平衡C.以 A 为根的子二叉树变为不平衡D.仍然是平衡二叉树45.设商店有 10 元、5 元、2 元和 1 元的零币,每种零币的数量充足。售货员给顾客找零钱时,零币的数量越少越好。例如给顾客找零 29 元:先选 2 张 10 元币,然后选择 1 张 5 元币,再选择两张 2 元币。以上的找零钱方法采用了( ) 策略。 (分数:1.00)A.分治B.贪心C.动态规划D.回溯
24、46.对 n 个元素的数组进行( ) ,其平均时间复杂度和最坏情况下的时间复杂度都是 O(nlogn)。 (分数:1.00)A.希尔排序B.快速排序C.堆排序D.选择排序由权值为 29、12、15、6、23 的五个叶子结点构造的哈夫曼树为 (64) ,其带权路径长度为 (65) 。(分数:2.00)A.B.C.D.A.85B.188C.192D.22247.关于路由器,下列说法中错误的是 ( ) 。 (分数:1.00)A.路由器可以隔离子网,抑制广播风暴B.路由器可以实现网络地址转换C.路由器可以提供可靠性不同的多条路由选择D.路由器只能实现点对点的传输48.关于 ARP 表,以下描述中正确的
25、是( ) 。 (分数:1.00)A.提供常用目标地址的快捷方式来减少网络流量B.用于建立 IP 地址到 MAC 地址的映射C.用于在各个子网之间进行路由选择D.用于进行应用层信息的转换49.分配给某校园网的地址块是 202.105.192.0/18,该校园网包含( ) 个 C 类网络。 (分数:1.00)A.6B.14C.30D.6250.在 Windows 操作系统中,采用( ) 命令来测试到达目标所经过的路由器数目及 IP 地址。 (分数:1.00)A.pingB.tracertC.arpD.nslookup51.以下关于 DHCP 服务的说法中正确的是( ) 。 (分数:1.00)A.在
26、一个子网内只能设置一台 DHCP 服务器,以防止冲突B.在默认情况下,客户机采用最先到达的 DHCP 服务器分配的 IP 地址C.使用 DHCP 服务,无法保证某台计算机使用固定 IP 地址D.客户端在配置时必须指明 DHCP 服务器 IP 地址,才能获得 DHCP 服务(71) analysis emphasizes the drawing of pictorial system models to document and validate both existing and/or proposed systems. Ultimately, the system models become
27、 the (72) for designing and constructing an improved system. (73) is such a technique. The emphasis in this technique is process-centered. Systems analysts draw a series of process models called (74) . (75) is another such technique that integrates data and process concerns into constructs called ob
28、jects.(分数:5.00)A.PrototypingB.AcceleratedC.Model-drivenD.IterativeA.imageB.pictureC.layoutD.blueprintA.Structured analysisB.Information EngineeringC.Discovery PrototypingD.Object-Oriented analysisA.PERTB.DFDC.ERDD.UMLA.Structured analysisB.Information EngineeringC.Discovery PrototypingD.Object-Orien
29、ted analysis计算机水平考试中级软件设计师 2007 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.( ) 不属于计算机控制器中的部件。 (分数:1.00)A.指令寄存器 IRB.程序计数器 PCC.算术逻辑单元 ALU D.程序状态字寄存器 PSW解析:2.在 CPU 与主存之间设置高速缓冲存储器 Cache,其目的是为了 ( ) 。 (分数:1.00)A.扩大主存的存储容量B.提高 CPU 对主存的访问效率 C.既扩大主存容量又提高存取速度D.提高外存储器的速度解析:3.下面的描述中, ( )不是 RISC 设计应遵循的设计原则。 (分数:1.00)A.
30、指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短 D.设计尽可能多的通用寄存器解析:4.某系统的可靠性结构框图如下图所示。该系统由 4 个部件组成,其中 2、3 两部件并联冗余,再与1、4 部件串联构成。假设部件 1、2、3 的可靠度分别为 0.90、0.70、0.70。若要求该系统的可靠度不低于 0.75,则进行系统设计时,分配给部件 4 的可靠度至少应为( ) (分数:1.00)A.B.C. D.解析:5.指令流水线将一条指令的执行过程分为四步,其中第 1、 2 和 4 步的经过时间为t,如下图所示。若该流水线顺序执行 50 条指令共用 153t,
31、并且不考虑相关问题,则该流水线的瓶颈第 3 步的时间为 ( ) t。 (分数:1.00)A.2B.3 C.4D.5解析:6.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其( ) 。 (分数:1.00)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大 C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量解析:7.下列行为不属于网络攻击的是 ( ) 。 (分数:1.00)A.连续不停 Ping 某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码解析:8.多形病毒指的是 ( )的计算机病毒
32、。 (分数:1.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己 C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏解析:9.感染“熊猫烧香”病毒后的计算机不会出现 ( ) 的情况。 (分数:1.00)A.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板 解析:10.如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予( ) 。 (分数:1.00)A.最先发明的人B.最先申请的人 C.所有申请人D.协商后的申请人解析:11.下列标准代号中, ( )为推荐性行业标准的代号。 (分数:1.00)A.SJ/T B.Q/T11C.GB/TD.
33、DB11/T解析:12.以下显示器像素点距的规格中,最好的是 ( ) 。 (分数:1.00)A.0.39B.0.33C.0.31D.0.28 解析:13.在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为 ( ) 色。 (分数:1.00)A.相减 B.相加C.互补D.比例解析:14.800600 的分辨率的图像,若每个像素具有 16 位的颜色深度,则可表示 ( ) 种不同的颜色。 (分数:1.00)A.1000B.1024C.65536 D.480000解析:15.结构化开发方法中,数据流图是 ( ) 阶段产生的成果。 (分数:1.00)A.需求分析 B.总体设计C.详细设计D.程序编码解析:
34、16.CVS 是一种( ) 工具。 (分数:1.00)A.需求分析B.编译C.程序编码D.版本控制 解析:17.以下关于原型化开发方法的叙述中,不正确的是 ( ) 。 (分数:1.00)A.原型化方法适应于需求不明确的软件开发B.在开发过程中,可以废弃不用早期构造的软件原型C.原型化方法可以直接开发出最终产品 D.原型化方法利于确认各项系统服务的可用性解析:18.通常在软件的 ( )活动中无需用户参与。 (分数:1.00)A.需求分析B.维护C.编码 D.测试解析:19.进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是 ( )活动中需要考虑的问题。 (分数:1.00)A.
35、风险识别B.风险预测C.风险评估D.风险控制 解析:20.下面关于编程语言的各种说法中, ( ) 是正确的。 (分数:1.00)A.由于 C 语言程序是由函数构成的,因此它是一种函数型语言B.Smalltalk、C+、Java、C#都是面向对象语言 C.函数型语言适用于编写处理高速计算的程序,常用于超级计算机的模拟计算D.逻辑型语言是在 Client/Server 系统中用于实现负载分散的程序语言解析:21.在面向对象的语言中, ( )。 (分数:1.00)A.类的实例化是指对类的实例分配存储空间 B.每个类都必须创建一个实例C.每个类只能创建一个实例D.类的实例化是指对类进行初始化解析:22
36、.在统一建模语言(UML)中,( )用于描述系统与外部系统及用户之间的交互。 (分数:1.00)A.类图B.用例图 C.对象图D.协作图解析:某系统的进程状态转换如下图所示,图中 1、2、3 和 4 分别表示引起状态转换的不同原因,原因 4 表示 (23) ;一个进程状态转换会引起另一个进程状态转换的是 (24) 。 (分数:2.00)A.就绪进程被调度B.运行进程执行了 P 操作C.发生了阻塞进程等待的事件 D.运行进程的时间片到了解析:A.12B.21 C.32D.24解析:本题考查的是计算机操作系统进程管理方面的基础知识。图中原因 1 是由于调度程序的调度引起;原因 2 是由于时间片用完
37、引起;原因 3 是由于 I/O 请求引起,例如进程执行了 P 操作,由于申请的资源得不到满足进入阻塞队列;原因 4 是由于 I/O 完成引起的,例如某进程执行了 V 操作将信号量值减 1,若信号量的值小于 0,意味着有等待该资源的进程,将该进程从阻塞队列中唤醒使其进入就绪队列;因此试题(23)的正确答案是 C。 试题(24)选项 A“12”不可能,因为调度程序从就绪队列中调度一个进程投入运行,不会引起另外一个进程时间片用完;选项 B“21”可能,因为当现运行进程的时间片用完,会引起调度程序调度另外一个进程投入运行;选项 C“32”不可能,因为现运行进程由于等待某事件被阻塞,使得 CPU 空闲,
38、此时调度程序会从处于就绪状态的进程中挑选一个新进程投入运行;选项 D“41”不可能,一般一个进程从阻塞状态变化到就绪状态时,不会引起另一个进程从就绪状态变化到运行状态。23.在操作系统中,虚拟设备通常采用 ( ) 设备来提供虚拟设备。 (分数:1.00)A.Spooling 技术,利用磁带B.Spooling 技术,利用磁盘 C.脱机批处理技术,利用磁盘D.通道技术,利用磁带解析:本题考查的是计算机操作系统设备管理方面的基础知识。所谓 Spooling 技术实际上是用一类物理设备模拟另一类物理设备的技术,是使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术。Spooling 系统
39、是由“预输入程序”、“缓输出程序”和“井管理程序”以及输入和输出井组成的。其中,输入井和输出井是为了存放从输入设备输入的信息以及作业执行的结果,系统在磁盘上开辟的存储区域。24.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统中字长为 32 位,磁盘上的物理块依次编号为:0、1、2、,那么 8192 号物理块的使用情况在位示图中的第 ( )个字中描述。 (分数:1.00)A.256B.257 C.512D.1024解析: 文件管理系统是在外存上建立一张位示图(bitmap),记录文件存储器的使用情况。每一位对应文件存储器上的一个物理块,取值 0 和 1 分别表示空
40、闲和占用,如下图所示。 由于系统中字长为 32 位,所以每个字可以表示 32 个物理块的使用情况。又因为文件存储器上的物理块依次编号为:0,1,2,因此 8192 号物理块在位示图中的第 257 个字中描述。 某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配 3 个页面的主存空间,其中一个页面用来存放程序。现有某作业的部分语句如下: Var A: Array1150,1100 OF integer; i,j: integer; FOR i:=1 to 150 DO FOR j:=1 to 100 DO Ai,j:=0; 设每个页面可存放 150 个整数变量,变量 i
41、、j 放在程序页中。初始时,程序及变量 i、j 已在内存,其余两页为空,矩阵 A 按行序存放。在上述程序片段执行过程中,共产生(27) 次缺页中断。最后留在内存中的是矩阵 A 的最后 (28) 。(分数:2.00)A.50B.100 C.150D.300解析:A.2 行B.2 列C.3 行 D.3 列解析:试题(27)数组 A150100总共有 150 行,100 列,即每一个页面可以存放 1.5 行,也就是说矩阵的三行刚好放在两页内,访问它们需要中断两次,这样 150 行总共需要中断 100 次。 试题(28)留在内存中的是矩阵的最后 3 行。25.统一过程(UP)是一种用例驱动的迭代式增量
42、开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。 这种软件过程的用例图(Use Case Diagram)是通过 ( ) 得到的。 (分数:1.00)A.捕获需求 B.分析C.设计D.实现解析:统一过程的基本特征是用例驱动、以架构为中心的迭代式增量开发。其核心的工作流包括捕获用户需求、分析、设计、实现和测试等。首先,开发人员通过和用户的沟通、了解,捕获用户需求并制作软件用例图(用况图),从而得到软件的用况模型。然后分析并设计满足这些用例的系统,得到分析模型、设计模型和实施模型,进而实现该系统,最后通过测试模型来验证系统是否满足用况中描述的功能。需求捕获过程中得到的用
43、例将各个核心工作流结合为一个整体,驱动整个软件开发过程。26.序言性注释是指在每个程序或模块开头的一段说明,起辅助理解程序的作用,一般包括:程序的表示、名称和版本号,程序功能描述,接口与界面描述,输入/输出数据说明,开发历史,与运行环境有关的信息等。下列叙述中不属于序言性注释的是 ( )。 (分数:1.00)A.程序对硬件、软件资源的要求B.重要变量和参数说明C.嵌入在程序中的 SQL 语句 D.程序开发的原作者、审查者、修改者、编程日期等解析:序言性注释给出程序的整体说明,对于理解程序具有引导作用。“嵌入在程序中的 SQL 语句”是数据库系统提供的一种应用程序接口,不是注释。27.ISO/I
44、EC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性,其中易分析子特性属于软件的( ) 质量特性。 (分数:1.00)A.可靠性B.效率C.可维护性 D.功能性解析:ISO/IEC9126 软件质量模型是一种评价软件质量的通用模型,包括三个层次:第一层是质量特性,第二层是质量子特性,第三层是度量指标。这种模型定义的质量特性包括功能性、可靠性、易使用性、效率、可维护性和可移植性,其中可维护特性又包括易分析性、易改变性、稳定性和易测试性共 4 项子特性。28.软件 ( )的提高,有利于软件可靠性的提高。 (分数:1.00)A.存储效率B.执行效率C.容错性
45、D.可移植性解析:软件可靠性是指软件按照用户的要求和设计的目标,执行其功能的正确程度,所以一个可靠的软件应当是正确的、完整的、一致的和健壮的。通常,软件可靠性受到其他质量特性的影响,在 4 个备选项中,A、B、D 都是不利于软件可靠性的因素。29.软件能力成熟度模型将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,并且高级别成熟度一定可以达到低级别成熟度的要求。其中( ) 中的开发过程及相应的管理工作均已标准化、文档化,并已建立完善的培训制度和专家评审制度。 (分数:1.00)A.可重复级和定义级B.定义级和管理级C.管理级和优化级D.定义级、管理级和优化级 解析:软
46、件能力成熟度模型是美国卡内基梅隆大学提出的用于评估软件机构的能力成熟度方法和标准,现已被业界广泛重视。该模型将软件机构能力成熟度分为 5 个级别。从第三级(定义级)到最高级(优化级),都要求软件开发过程及相应的管理工作必须标准化、文档化,并综合为软件机构的标准软件过程;并必须建立完善的培训制度和专家评审制度。30.LOC 是软件规模的一种量度,它表示( ) 。 (分数:1.00)A.软件功能数B.源代码行数 C.每单位成本数D.工作量解析:LOC 是 Lines of Codes 的缩写,指构成软件的源代码行数。LOC 主要用于估算软件成本和规模。软件估算的另外一个传统参数是功能数目。31.阅
47、读下列流程图: (分数:1.00)A.2B.4 C.6D.8解析:判定覆盖法是进行白盒测试中设计测试案例的一种方法,它要求设计的测试案例应使得程序中每个判断的取真分支和取假分支至少经历一次,所以判定覆盖也称谓分支覆盖。对于本题给定的被测程序,共包括如下三个判断。 判断 1:x!=0。 判断 2:x 为 0 时,y 是否为 0。 判断 3:x 不为 0 时,y 是否为0。 所以本题使用判定覆盖法设计的测试案例可为: x=0, y=0 x=0, y=1 x=1, y=0 x=1, y=132.面向对象分析与设计是面向对象软件开发过程中的两个重要阶段,下列活动中, ( )不 属于面向对象分析阶段。
48、(分数:1.00)A.构建分析模型B.识别分析类C.确定接口规格 D.评估分析模型解析:面向对象的软件开发过程包括分析、系统设计、开发类、组装测试和应用维护等。其中分析过程包括问题域分析、应用分析,此阶段主要识别对象及对象之间的关系,最终形成软件的分析模型,并进行评估。设计阶段主要构造软件总的模型,实现相应源代码,在此阶段,需要发现对象的过程,确定接口规格。33.在某大学学生学籍管理信息系统中,假设学生年龄的输入范围为 1640,则根据黑盒测试中的等价类划分技术,下面划分正确的是 ( ) 。 (分数:1.00)A.可划分为 2 个有效等价类,2 个无效等价类B.可划分为 1 个有效等价类,2
49、个无效等价类 C.可划分为 2 个有效等价类,1 个无效等价类D.可划分为 1 个有效等价类,1 个无效等价类解析: 根据等价类划分的原则,如果规定了输入数据的范围,则可划分为 1 个有效等价类和 2 个无效等价类。学生年龄的输入范围为 1640,则有效等价类为 164 年龄 440,两个无效等价类为年龄40 或年龄16。34.面向对象分析需要找出软件需求中客观存在的所有实体对象(概念),然后归纳、抽象出实体类。( ) 是寻找实体对象的有效方法之一。 (分数:1.00)A.会议调查B.问卷调查C.电话调查D.名词分析 解析:面向对象分析中寻找实体类中,名词分析法是通过分析需求文档中出现的名词来寻找实体类,它是面向对象分析的有效方法之一。而会议调查、问卷调查和电话调查的目的并非寻找实体类,而是得到软件系统的需求。在“模型视图控制器”(MVC)模式中, (39) 主要表现用户界面, (40) 用来描述核心业务逻辑。(分数:2.00)A.视图 B.模型C.控制器D.视图和控制器解析:A.视图B.模型 C.控制器D.视图和控制器解析:在 MVC 模式中,Model 主要
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1