1、计算机水平考试中级软件设计师 2007 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 。若操作数的地址包含在指令中,则属于 (2) 方式。(分数:2.00)A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址1.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言, ( ) ,表明其性能越好。 (分数:1.00)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业
2、吞吐量若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t 取指4t,分析时间 t 分析3t,执行时间 t 执行5t。如果按串行方式执行完 100 条指令需要(4)t。如果按照流水线方式执行,执行完 100 条指令需要(5) t。(分数:2.00)A.1190B.1195C.1200D.1205A.504B.507C.508D.5102.若内存地址区间为 4000H43FFH,每个存贮单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( ) 。 (分数:1.00)A.51216bitB.2568bitC.25616bitD.1024
3、8bit某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (7) ,可确认该数字证书的有效性,从而 (8) 。(分数:2.00)A.CA 的签名B.网站的签名C.会话密钥D.DES 密码A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪3.实现 VPN 的关键技术主要有隧道技术、加解密技术、 ( ) 和身份认证技术。 (分数:1.00)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术4.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 ( ) 承担侵权责任。 (分数:1.00)A.应由该软件的持有者B.应由该软件
4、的提供者C.应由该软件的提供者和持有者共同D.该软件的提供者和持有者都不5.( ) 不属于知识产权的范围。 (分数:1.00)A.地理标志权B.物权C.邻接权D.商业秘密权6.W3C 制定了同步多媒体集成语言规范,称为 ( ) 规范。 (分数:1.00)A.XMLB.SMILC.VRMLD.SGML7.对同一段音乐可以选用 MIDI 格式或 WAV 格式来记录存储。以下叙述中 ( ) 是不正确的。 (分数:1.00)A.WAV 格式的音乐数据量比 MIDI 格式的音乐数据量大B.记录演唱会实况不能采用 MIDI 格式的音乐数据C.WAV 格式的音乐数据没有体现音乐的曲谱信息D.WAV 格式的音
5、乐数据和 MIDI 格式的音乐数据都能记录音乐波形信息8.设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 ( ) 。 (分数:1.00)A.真彩色图像B.航拍图像C.矢量化图形D.高清晰灰度图像9.给定 C 语言的数据结构 struct T int w; union T char c; int i; double d; U; ; 假设char 类型变量的存储区大小是 1 字节,int 类型变量的存储区大小是 4 字节,double 类型变量的存储区大小是 8 字节,则在不考虑字对齐方式的情况下,为存储一个 struct T 类型变量所需要的存储
6、区域至少应为 ( ) 字节。 (分数:1.00)A.4B.8C.12D.17在过程式程序设计()、数据抽象程序设计()、面向对象程序设计()、泛型(通用)程序设计()中,C+ 语言支持 (16) ,C 语言支持 (17) 。(分数:2.00)A.B.C.D.A.B.C.D.10.C 语言是一种 ( ) 语言。 (分数:1.00)A.编译型B.解释型C.编译、解释混合型D.脚本11.采用 UML 进行软件建模过程中,类图是系统的一种静态视图,用 ( ) 可明确表示两类事物之间存在的整体/部分形式的关联关系。 (分数:1.00)A.依赖关系B.聚合关系C.泛化关系D.实现关系12.若程序运行时系统
7、报告除数为 0,这属于 ( )错误。 (分数:1.00)A.语法B.语用C.语义D.语境13.集合 (分数:1.00)A.可用正规式“a*b*”表示B.不能用正规式表示,但可用非确定的有限自动机识别C.可用正规式“ambm”表示D.不能用正规式表示,但可用上下文无关文法表示14.表达式“X = A + B*(C-D)/E”的后缀表示形式可以为( ) (运算符优先级相同时,遵循左结合的原则)。 (分数:1.00)A.XAB + CDE/-*=B.XA+BC-DE/*=C.XABCD-*E/+=D.XABCDE+*-/=设备驱动程序是直接与 (23) 打交道的软件模块。一般而言,设备驱动程序的任务
8、是接受来自与设备 (24) 。(分数:2.00)A.硬件B.办公软件C.编译程序D.连接程序A.有关的上层软件的抽象请求,进行与设备相关的处理B.无关的上层软件的抽象请求,进行与设备相关的处理C.有关的上层软件的抽象请求,进行与设备无关的处理D.无关的上层软件的抽象请求,进行与设备无关的处理某系统中有四种互斥资源 R1、R2、R3 和 R4,可用资源数分别为 3、5、6 和 8。假设在 T0 时刻有P1、P2、P3 和 P4 四个进程,并且这些进程对资源的最大需求量和已分配资源数如下表所示,那么在 T0 时刻系统中 R1、R2、R3 和 R4 的剩余资源数分别为 (25) 。如果从 T0 时刻
9、开始进程按 (26) 顺序逐个调度执行,那么系统状态是安全的。 (分数:2.00)A.3、5、6 和 8B.3、4、2 和 2C.0、1、2 和 1D.0、1、0 和 1A.P1P2P4P3B.P2P1P4P3C.P3P2P1P4D.P4P2P3P115.页式存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为 8K,图中所示的十进制逻辑地址 9612 经过地址变换后,形成的物理地址 a 应为十进制 ( ) 。 (分数:1.00)A.42380B.25996C.9612D.819216.若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用 (
10、)来实现。(分数:1.00)A.索引表B.索引文件C.指针D.多级目录在软件开发中, (29) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (30)动态地反映项目开发进展情况。(分数:2.00)A.甘特图B.PERT 图C.PERT/CPM 图D.鱼骨图A.甘特图B.PERT 图C.PERT/CPM 图D.鱼骨图17.选择软件开发工具时,应考虑功能、 ( ) 、稳健性、硬件要求和性能、服务和支持。 (分数:1.00)A.易用性B.易维护性C.可移植性D.可扩充性18.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 ( ) 。 (分数:1.00)A.高内聚,高耦合B.高
11、内聚,低耦合C.低内聚,高耦合D.低内聚,低耦合19.某大型软件系统按功能可划分为 2 段 P1 和 P2。为提高系统可靠性,软件应用单位设计了如下图给出的软件冗余容错结构,其中 P1 和 P2 均有一个与其完全相同的冗余备份。若 P1 的可靠度为 0.9,P2 的可靠度为 0.9,则整个系统的可靠度是 ( ) 。 (分数:1.00)A.0.6561B.0.81C.9801D.0.920.对于如下的程序流程,当采用语句覆盖法设计测试案例时,至少需要设计( )个测试案例。 (分数:1.00)A.1B.2C.3D.4为验证程序模块 A 是否正确实现了规定的功能,需要进行 (35) ;为验证模块 A
12、 能否与其他模块按照规定方式正确工作,需要进行 (36) 。(分数:2.00)A.单元测试B.集成测试C.确认测试D.系统测试A.单元测试B.集成测试C.确认测试D.系统测试21.( ) 表示了系统与参与者之间的接口。在每一个用例中,该对象从参与者处收集信息,并将之转换为一种被实体对象和控制对象使用的形式。 (分数:1.00)A.边界对象B.可视化对象C.抽象对象D.实体对象22.在 UML 语言中,下图中的 a、b、c 三种图形符号按照顺序分别表示 ( ) 。 (分数:1.00)A.边界对象、实体对象、控制对象B.实体对象 、边界对象、控制对象C.控制对象、实体对象、边界对象D.边界对象 、
13、控制对象、实体对象在下面的用例图(UseCase Diagram)中,X1、X2 和 X3 表示 (39) ,已知 UC3 是抽象用例,那么 X1 可通过 (40) 用例与系统进行交互。并且,用例 (41) 是 UC4 的可选部分,用例 (42) 是 UC4 的必须部分。 (分数:4.00)A.人B.系统C.参与者D.外部软件A.UC4、UC1B.UC5、UC1C.UC5、UC2D.UC1、UC2A.UC1B.UC2C.UC3D.UC5A.UC1B.UC2C.UC3D.UC523.( )设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自
14、动刷新。 (分数:1.00)A.Adapter(适配器)B.Iterator(迭代器)C.Prototype(原型)D.Observer(观察者)UML 中有多种类型的图,其中, (44) 对系统的使用方式进行分类, (45) 显示了类及其相互关系, (46) 显示人或对象的活动,其方式类似于流程图,通信图显示在某种情况下对象之间发送的消息, (47) 与通信图类似,但强调的是顺序而不是连接。(分数:4.00)A.用例图B.顺序图C.类图D.活动图A.用例图B.顺序图C.类图D.活动图A.用例图B.顺序图C.类图D.活动图A.用例图B.顺序图C.类图D.活动图24.正则表达式 1*(0|01)
15、*表示的集合元素的特点是( ) 。 (分数:1.00)A.长度为奇数的 0、1 串B.开始和结尾字符必须为 1 的 0、1 串C.串的长度为偶数的 0、1 串D.不包含子串 011 的 0、1 串25.设某程序中定义了全局整型变量 x 和 r,且函数 f()的定义如下所示,则在语句“x =r*r +1 ;”中 ( ) 。 int f(int r) int x; x = r*r +1 ; return x; (分数:1.00)A.x 和 r 均是全局变量B.x 是全局变量、r 是形式参数C.x 是局部变量、r 是形式参数D.x 是局部变量、r 是全局变量26.程序语言的大多数语法现象可用上下文无
16、关文法描述。对于一个上下文无关文法=(N,T,P,S),其中 N 是非终结符号的集合,T 是终结符号的集合,P 是产生式集合,S 是开始符号。令集合 V= NT,那么 G 所描述的语言是 ( ) 的集合。 (分数:1.00)A.从 S 出发推导出的包含 V 中所有符号的串B.从 S 出发推导出的仅包含 T 中符号的串C.N 中所有符号组成的串D.T 中所有符号组成的串27.在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的( ) 语言来实现。 (分数:1.00)A.数据定义B.数据操作C.数据查询D.数据控制28.若某个关系的主码为全码,则该主码应包含 ( ) 。 (分数:1.
17、00)A.单个属性B.两个属性C.多个属性D.全部属性29.建立一个供应商、零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno(Sname,Zip,City ),ZipCity。“供应商”表 S 属于 ( ) 。 (分数:1.00)A.1NFB.2NFC.3NFD.BCNF关系 R、S 如下图所示,R S 可由 (54) 基本的关系运算组成,R S = (55) 。 (分数:2.00)A.B.C.D.A.B.C.D.30.若事务 T1 对数据 A 已加排它锁,那么其它事务对数据 A ( ) 。
18、 (分数:1.00)A.加共享锁成功,加排它锁失败B.加排它锁成功,加共享锁失败C.加共享锁、加排它锁都成功D.加共享锁、加排它锁都失败31.拓扑排序是指有向图中的所有顶点排成一个线性序列的过程,若在有向图中从顶点 vi 到 vj 有一条路径,则在该线性序列中,顶点 vi 必然在顶点 vj 之前。因此,若不能得到全部顶点的拓扑排序序列,则说明该有向图一定 ( ) 。 (分数:1.00)A.包含回路B.是强连通图C.是完全图D.是有向树设栈 S 和队列 Q 的初始状态为空,元素按照 a、b、c、d、e 的次序进入栈 S,当一个元素从栈中出来后立即进入队列 Q。若队列的输出元素序列是 c、d、b、
19、a、e,则元素的出栈顺序是 (58) ,栈 S 的容量至少为 (59) 。(分数:2.00)A.a、b、c、d、eB.e、d、c、b、aC.c、d、b、a、eD.e、a、b、d、cA.2B.3C.4D.532.对于 n(n0)个元素构成的线性序列 L,在 ( ) 时适合采用链式存储结构。 (分数:1.00)A.需要频繁修改中元素的值B.需要频繁地对进行随机查找C.需要频繁地对进行删除和插入操作D.要求 L 存储密度高对于二叉查找树(Binary Search Tree),若其左子树非空,则左子树上所有结点的值均小于根结点的值;若其右子树非空,则右子树上所有结点的值均大于根结点的值;左、右子树本
20、身就是两棵二叉查找树。因此,对任意一棵二叉查找树进行 (61) 遍历可以得到一个结点元素的递增序列。在具有 n 个结点的二叉查找树上进行查找运算,最坏情况下的算法复杂度为(62) 。(分数:2.00)A.先序B.中序C.后序D.层序A.B.O(nlog2n)C.O(log2n)D.O(n)33.迪杰斯特拉(Dijkstra)算法按照路径长度递增的方式求解单源点最短路径问题,该算法运用了 ( ) 算法策略。 (分数:1.00)A.贪心B.分而治之C.动态规划D.试探回溯34.关于算法与数据结构的关系, ( ) 是正确的。 (分数:1.00)A.算法的实现依赖于数据结构的设计B.算法的效率与数据结
21、构无关C.数据结构越复杂,算法的效率越高D.数据结构越简单,算法的效率越高35.若一个问题既可以用迭代方式也可以用递归方式求解,则 ( ) 方法具有更高的时空效率。 (分数:1.00)A.迭代B.递归C.先递归后迭代D.先迭代后递归36.在 FTP 协议中,控制连接是由 ( ) 主动建立的。 (分数:1.00)A.服务器端B.客户端C.操作系统D.服务提供商37.网页中代码 定义了 ( ) 。 (分数:1.00)A.一个单选框B.一个单行文本输入框C.一个提交按纽D.一个使用图像的提交按纽38.电子邮件应用程序利用 POP3 协议 ( ) 。 (分数:1.00)A.创建邮件B.加密邮件C.发送
22、邮件D.接收邮件在进行金融业务系统的网络设计时,应该优先考虑(69)原则。在进行企业网络的需求分析时,应该首先进行(70) 。(分数:2.00)A.先进性B.开放性C.经济性D.高可用性A.企业应用分析B.网络流量分析C.外部通信环境调研D.数据流向图分析The Rational Unified Process (RUP) is a software engineering process, which captures many of best practices in modern software development. The notions of (71) and scenario
23、s have been proven to be an excellent way to capture function requirements. RUP can be described in two dimensions time and content. In the time dimension, the software lifecycle is broken into cycles. Each cycle is divided into four consecutive (72) which is concluded with a well-defined (73) and c
24、an be further broken down into (74) a complete development loop resulting in a release of an executable product, a subset of the final product under development, which grows incrementally to become the final system. The content structure refers to the disciplines, which group (75) logically by natur
25、e.(分数:5.00)A.artifactsB.use-casesC.actorsD.workersA.orientationsB.viewsC.aspectsD.phasesA.milestoneB.end-markC.measureD.criteriaA.roundsB.loopsC.iterationsD.circularitiesA.functionsB.workflowsC.actionsD.activities计算机水平考试中级软件设计师 2007 年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 。若操
26、作数的地址包含在指令中,则属于 (2) 方式。(分数:2.00)A.直接寻址B.立即寻址 C.寄存器寻址D.间接寻址解析:A.直接寻址 B.立即寻址C.寄存器寻址D.间接寻址解析:本题考查的是计算机系统方面的基础知识。根据指令的寻址方式的定义,操作数包含在指令中的寻址方式是立即寻址;操作数在寄存器中的寻址方式是寄存器寻址;操作数的地址存放在寄存器中的寻址方式是寄存器间接寻址。1.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言, ( ) ,表明其性能越好。 (分数:1.00)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大 C.响应时间越长
27、,作业吞吐量越大D.响应时间不会影响作业吞吐量解析:本题考查的是计算机系统方面的基础知识。系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源较多,整个系统在单位时间内完成的任务量将越大;反之,若响应时间越长,则系统的空闲资源较少,整个系统在单位时间内完成的任务量将越小。若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t 取指4t,分析时间 t 分析3t,执行时间 t 执行5t。如果按串行方式执行完
28、 100 条指令需要(4)t。如果按照流水线方式执行,执行完 100 条指令需要(5) t。(分数:2.00)A.1190B.1195C.1200 D.1205解析:A.504B.507 C.508D.510解析:2.若内存地址区间为 4000H43FFH,每个存贮单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( ) 。 (分数:1.00)A.51216bitB.2568bitC.25616bit D.10248bit解析:某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (7) ,可确认该数字证书的有效性,从而 (8
29、) 。(分数:2.00)A.CA 的签名 B.网站的签名C.会话密钥D.DES 密码解析:A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪 解析:本题考查的是公钥基础设施方面有关数字签名的基础知识。数字证书能够验证一个实体身份,而这是在保证数字证书本身有效性这一前提下才能够实现的。验证数字证书的有效性是通过验证颁发证书的CA 的签名实现的。3.实现 VPN 的关键技术主要有隧道技术、加解密技术、 ( ) 和身份认证技术。 (分数:1.00)A.入侵检测技术B.病毒防治技术C.安全审计技术D.密钥管理技术 解析:本题考查的是 VPN 方面的基础知识。应该知
30、道实现 VPN 的关键技术主要有隧道技术、加解密技术、密钥管理技术和身份认证技术。L2TP、PPTP 是两种链路层的 VPN 协议,TLS 是传输层 VPN 协议,IPsec 是网络层 VPN 协议。4.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 ( ) 承担侵权责任。 (分数:1.00)A.应由该软件的持有者B.应由该软件的提供者 C.应由该软件的提供者和持有者共同D.该软件的提供者和持有者都不解析: “盗版软件”即侵权的软件复制品。计算机软件保护条例使用了软件侵权复制品持有人主观上知道或者应当知道所持软件是否为侵权复制品为标准。知道软件是侵权复制品而使用运行,持有入主观上应当
31、属于故意,即明知故犯;有合理理由推论或者认定持有人应当知道其对所使用运行的软件为侵权复制品,如主观上存有疏忽大意等过失,而使用运行了侵权复制品,应当承担法律责任。主观上不知或者没有合理理由应知的持有人,对该软件的使用运行等行为不承担民事赔偿责任。但是当其一旦知道了所使用的软件为侵权复制品时,应当履行停止使用、销毁该软件的法律义务。 计算机软件保护条例第二十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。5.( ) 不属于知识产权的范围。 (分数:1.00)A.地理标志权B.物权 C.
32、邻接权D.商业秘密权解析:著作权、邻接权、专利权、商标权、商业秘密权和集成电路布图设计权属于知识产权的范围。物权不属于知识产权的范围。6.W3C 制定了同步多媒体集成语言规范,称为 ( ) 规范。 (分数:1.00)A.XMLB.SMIL C.VRMLD.SGML解析:W3C 制定的 SMIL(Synchronized Multimedia Integration Language,同步多媒体集成语言规范)是 W3C 为采用 XML 描述多媒体而提出的建议标准,它采用 XML 标准来描述多媒体中的各种不同内容的时间序列和画面构成,定义了时间标签、层次布局、图像、动画、视觉渐变和媒体嵌入等元素。
33、用户可以简单地使用 SMIL 语言在一个多媒体作品中按时间序列自由组织音频、视频和文字等各种媒体内容。7.对同一段音乐可以选用 MIDI 格式或 WAV 格式来记录存储。以下叙述中 ( ) 是不正确的。 (分数:1.00)A.WAV 格式的音乐数据量比 MIDI 格式的音乐数据量大B.记录演唱会实况不能采用 MIDI 格式的音乐数据C.WAV 格式的音乐数据没有体现音乐的曲谱信息D.WAV 格式的音乐数据和 MIDI 格式的音乐数据都能记录音乐波形信息 解析:本题考查计算机音乐信息处理技术的相关知识。WAV 格式记录的是对于音乐信号的波形采样数据,它可以使用反映自然声音的信号采样序列来记录和回
34、放声音信息。MIDI 格式记录的是采用音乐信息序列交换的标准格式 MIDI(Musical Instrument Digital Interface)标准来存贮和表达音乐的演奏信息,这些演奏信息包含每个音符演奏的时间信息、音量信息、长度信息、乐器或音色信息等,MIDI 消息序列可以间接反映出音乐的曲谱演奏信息。8.设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 ( ) 。 (分数:1.00)A.真彩色图像B.航拍图像C.矢量化图形 D.高清晰灰度图像解析:本题考查矢量化图形和位图的基本知识。矢量化图形保存最少的信息,文件大小比位图要小,并且文件
35、大小与物体的大小无关。可以无限地放大这个圆,它仍然保持平滑,所表达物体的运动、缩放、旋转和填充等都不会降低绘制的精度。所以矢量化图形是最适合电子地图的基本信息格式。9.给定 C 语言的数据结构 struct T int w; union T char c; int i; double d; U; ; 假设char 类型变量的存储区大小是 1 字节,int 类型变量的存储区大小是 4 字节,double 类型变量的存储区大小是 8 字节,则在不考虑字对齐方式的情况下,为存储一个 struct T 类型变量所需要的存储区域至少应为 ( ) 字节。 (分数:1.00)A.4B.8C.12 D.17解
36、析:在不考虑字对齐规则的情况下,C 语言中一个结构体变量的存储区大小就是其所有成员所需存储区大小之和,一个联合体变量的存储区大小就是其各成员所需存储区大小中的最大者。因此题目中给定的联合体 union T 变量需要的存储区大小就是存储一个 double 类型变量的大小(即 8 字节),struct T 类型变量的存储区最小应为 int 类型成员 w 存储区大小(4 字节)与 union T 类型成员 U 的存储区大小之和,即 12字节。在过程式程序设计()、数据抽象程序设计()、面向对象程序设计()、泛型(通用)程序设计()中,C+ 语言支持 (16) ,C 语言支持 (17) 。(分数:2.
37、00)A.B.C.D. 解析:A. B.C.D.解析:本题提到的 4 种程序设计范型是比较流行的,且分别被多种程序设计语言所支持。经典的 C 语言目前仅支持过程式程序设计范型,这是一种基于任务分解的、自上而下的程序设计方法。数据抽象程序设计范型允许将问题空间和解空间中的事物、概念等采用类机制来表示。面向对象程序设计范型比数据抽象更进一步,支持继承、多态等,更加符合客观世界的规律。泛型程序设计即设计出通用算法、通用类型,并使它们应用于多种数据类型。 C+语言以 C 语言为基础,增加了后三种程序设计范型的支持,它是目前使用广泛的程序设计语言之一。10.C 语言是一种 ( ) 语言。 (分数:1.0
38、0)A.编译型 B.解释型C.编译、解释混合型D.脚本解析: 编译型语言指用该语言编写的程序在执行前,需要由相应的编译器将源程序翻译为目标代码程序,然后在目标机器上运行目标代码程序。解释型语言指用该语言编写的程序无需编译为目标代码,即可执行。对于解释型语言,都有相应的解释器,负责检查源程序的语法,进行语义分析,通常采用边翻译边执行的方式。 对于 C 语言而言,一个 C 源程序必须由编译器将其翻译为目标代码,才能在目标机上运行,因此,它是编译型语言11.采用 UML 进行软件建模过程中,类图是系统的一种静态视图,用 ( ) 可明确表示两类事物之间存在的整体/部分形式的关联关系。 (分数:1.00
39、)A.依赖关系B.聚合关系 C.泛化关系D.实现关系解析: 类图是描述类的构成以其多个类之间存在的静态关系的一种工具。对于一个系统中的两个类而言,它们要么不存在任何关系,要么存在 is-like-a 的关系,或 has-a 的关系。其中 is-like-a 表示两个类之间的继承关系,has-a 表示两个类之间存在的整体与部分形式的组成关系,即其中一个类的数据成员的类型是另外一个类,而这种关系在 UML 中采用聚合关系表示。12.若程序运行时系统报告除数为 0,这属于 ( )错误。 (分数:1.00)A.语法B.语用C.语义 D.语境解析:程序员编写的源程序中往往会有一些错误,这些错误大致被分为
40、静态错误和动态错误两类。所谓动态错误,是指源程序中的逻辑错误,它们发生在程序运行的时候,比如算法逻辑上的错误。动态错误也被称为动态语义错误,如变量取值为。是被用作除数,引用数组元素时下标出界等。静态错误又可以分为语法错误和静态语义错误。词法和语法错误是指有关语言结构上的错误,如单词拼写错误就是一种词法错误,表达式中缺少操作数、括号不匹配是不符合语法规则要求的语法错误等。静态的语义错误是指分析源程序时可以发现的语言意义上的错误,如加法的两个操作数中一个是实型变量名,而另一个是数组名等。13.集合 (分数:1.00)A.可用正规式“a*b*”表示B.不能用正规式表示,但可用非确定的有限自动机识别C
41、.可用正规式“ambm”表示D.不能用正规式表示,但可用上下文无关文法表示 解析: 能用正规式描述的集合可用有限自动机识别,任何一个非确定的有限自动机都可以找到其对应的确定有限自动机。 集合中字符串的特点是 m 个 a 后跟 m 个 b,需要对 a 和 b 进行计数,确定的和非确定的有限自动机不具备该能力。14.表达式“X = A + B*(C-D)/E”的后缀表示形式可以为( ) (运算符优先级相同时,遵循左结合的原则)。 (分数:1.00)A.XAB + CDE/-*=B.XA+BC-DE/*=C.XABCD-*E/+= D.XABCDE+*-/=解析:表达式采用后缀表示时,运算对象写在前
42、面,运算符号写在运算对象的后面,这样可根据运算符号在表达式中的顺序进行计算,所以无需使用括号。对于表达式 X=A+B X(C-D)/E,其运算过程为先将 C 减去 D,其结果与 B 相乘,之后除以 E,再与 A 相加并将最后的结果赋给 X。设备驱动程序是直接与 (23) 打交道的软件模块。一般而言,设备驱动程序的任务是接受来自与设备 (24) 。(分数:2.00)A.硬件 B.办公软件C.编译程序D.连接程序解析:A.有关的上层软件的抽象请求,进行与设备相关的处理B.无关的上层软件的抽象请求,进行与设备相关的处理 C.有关的上层软件的抽象请求,进行与设备无关的处理D.无关的上层软件的抽象请求,
43、进行与设备无关的处理解析:设备驱动程序是直接与硬件打交道的软件模块。一般而言,设备驱动程序的任务是接受来自于设备无关的上层软件的抽象请求,进行与设备相关的处理。某系统中有四种互斥资源 R1、R2、R3 和 R4,可用资源数分别为 3、5、6 和 8。假设在 T0 时刻有P1、P2、P3 和 P4 四个进程,并且这些进程对资源的最大需求量和已分配资源数如下表所示,那么在 T0 时刻系统中 R1、R2、R3 和 R4 的剩余资源数分别为 (25) 。如果从 T0 时刻开始进程按 (26) 顺序逐个调度执行,那么系统状态是安全的。 (分数:2.00)A.3、5、6 和 8B.3、4、2 和 2C.0
44、、1、2 和 1D.0、1、0 和 1 解析:A.P1P2P4P3B.P2P1P4P3C.P3P2P1P4 D.P4P2P3P1解析:15.页式存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为 8K,图中所示的十进制逻辑地址 9612 经过地址变换后,形成的物理地址 a 应为十进制 ( ) 。 (分数:1.00)A.42380B.25996 C.9612D.8192解析:本题考查的是页式存储管理中的地址变换知识。在页式存储管理中,有效地址除页的大小,取整为页号,取余为页内地址。本题页面的大小为 8KB,有效地址 9612 除 8192,取整为 1,取余为
45、 1420。我们先查页表的物理块号 3,因此有效地址 a 为 81923+1420 等于 25996。16.若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用 ( )来实现。(分数:1.00)A.索引表B.索引文件C.指针D.多级目录 解析:本题考查的是操作系统中文件管理的基本知识及应用。常见的目录结构有三种:一级目录结构、二级目录结构和多级目录结构。一级目录的整个目录组织是一个线性结构,在整个系统中只需建立一张目录表,系统为每个文件分配一个目录项(文件控制块)。一级目录结构简单,但缺点是查找速度慢,不允许重名和不便于实现文件共享等,因此它主要用在单用户环境中。为了克服一级目录
46、结构存在的缺点,引入了二级目录结构。二级目录结构是由主文件目录 MFD(Master File Directory)和用户目录 UFD(User File Directory)组成的。采用二级目录结构也存在一些问题。该结构虽然能有效地将多个用户隔离开,这种隔离在各个用户之间完全无关时是一个优点;但当多个用户之间要相互合作去共同完成一个大任务,且一个用户又需去访问其他用户的文件时,这种隔离便成为一个缺点,因为这种隔离使诸用户之间不便于共享文件。所以引入多级目录结构,这样允许不同用户的文件可以具有相同的文件名。在软件开发中, (29) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (30)
47、动态地反映项目开发进展情况。(分数:2.00)A.甘特图B.PERT 图C.PERT/CPM 图D.鱼骨图 解析:A.甘特图 B.PERT 图C.PERT/CPM 图D.鱼骨图解析:甘特图、PERT(计划评审技术)图及 CPM(关键路径法)图是软件项目管理中常用的管理开发进度的工具,鱼骨图是常用来发现问题根源并提出解决问题的有效办法的工具。在这三种开发进度管理工具图中,甘特图能够清晰描述每个任务的开始/结束时间及各任务之间的并行性,也可以动态地反映项目的开发进展情况,但难以反映多个任务之间存在的逻辑关系;PERT 利用项目的网络图和各活动所需时间的估计值(通过加权平均得到的)去计算项目总时间,
48、强调任务之间的先后关系,但不能反映任务之间的并行性,以及项目的当前进展情况;CPM 借助网络图和各活动所需时间,计算每一活动的最早或最迟开始和结束时间。CPM 的关键是计算总时差,这样可决定哪一活动有最小时间弹性。PERT 利用项目的网络图和各活动所需时间的估计值(通过加权平均得到的)去计算项目总时间。PERT 不同于 CPM 的主要点在于 PERT 利用期望值而不是最可能的活动所需时间估计(在 CPM 法中用的)。17.选择软件开发工具时,应考虑功能、 ( ) 、稳健性、硬件要求和性能、服务和支持。 (分数:1.00)A.易用性 B.易维护性C.可移植性D.可扩充性解析:为提高开发效率,通常
49、的软件开发活动中需要若干开发工具的支持。而在选择这些支撑工具时,应当选择功能上满足需要、运行稳定、且具有良好服务支持的工具。另外,工具的易用性也是需要考虑的一个重要因素,因为一个容易使用的工具可有效提高开发效率。18.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 ( ) 。 (分数:1.00)A.高内聚,高耦合B.高内聚,低耦合 C.低内聚,高耦合D.低内聚,低耦合解析:一个模块的独立度通常使用聚合和耦合程度来度量。聚合衡量模块内部各元素结合的紧密程度;耦合度量不同模块间互相依赖的程度。提高聚合程度,降低模块之间的耦合程度是模块设计应该遵循的最重要的两个原则。聚合与耦合是相辅相成的两个设计原则,模块内的高聚合往往意味着模块之间的松耦合。而要想提高模块内部的聚合性,必须减少模块之间的联系。19.某大型软件系统按功能可划分为 2 段 P1 和 P2。为提高系统可靠性,软件应用单位设计了如下图给出的软件冗余容错结构,其中 P1 和 P2 均有一个
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1