1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 41及答案与解析 1 采用 8位机器码表示的计算机中,数据若用补码表示,则最小的负数是 (1)。 ( A) 00000000 ( B) 10000000 ( C) 00000001 ( D) 11111111 2 某系统的可靠性结构框图如图 6-1所示。该系统由 4个部件组成,其中 2、 3两部件并联冗余,再与 1、 4部件串联构成。假设部件 2、 3、 4的可靠度分别为 0.80、0.80、 0.90。若要求该系统的可靠度不低于 0.75,则进行系统设计时,分配给部件1的可靠度 至少应为 (2)。 ( A) 0.868 ( B) 0
2、.913 ( C) 0.595 ( D) 0.762 3 某计算机的时钟频率为 600MHz,测试该计算机的程序使用 4种类型的指令。每种指令的数量及所需指令时钟数 (CPI)如表 6-1所示,则该计算机的运算速度约为(3)MIPS。 ( A) 106.76 ( B) 207.32 ( C) 308.64 ( D) 1166.40 4 为避免数据中心的单点故障,通常对数据库服务器采用高性能多机集群的Cluster结构,其系统结构形式属于 (4)计算机。 ( A) SISD ( B) MISD ( C) SIMD ( D) MIMD 5 若磁盘的转速提高一倍,则 (5)。 ( A)平均寻道时间减
3、半 ( B)平均存取时间减半 ( C)平均寻道时间不变 ( D)存储道密度提高一倍 6 系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其 (6)。 ( A)响应时间不会影响作业吞吐量 ( B)响应时间越短,作业吞吐量越小 ( C)响应时间越短,作业吞吐量越大 ( D)响应时间越长,作业吞吐量越大 7 某公司防火墙系统由包过滤路由器和应用网关组成 。下列描述中,错误的是(7)。 ( A)可以限制内网计算机 A仅能访问以 “201”为前缀的 IP 地址 ( B)可以限制内网计算机 B只能访问 Internet上开放的 Web服务 ( C)可以使内网计算机
4、B无法使用 FTP协议从 Internet下载数据 ( D)内网计算机 C能够与位于 Internet的远程笔记本电脑直接建立端口 23的 TCP连接 8 利用 ARP的协议漏洞,通过伪造 IP 地址和 MAC地址发送大量虚假 ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于 (8)。 ( A)拒绝服务攻击 ( B)非服务攻击 ( C)缓冲区溢出漏洞攻击 ( D)漏洞入侵 9 用 RSA算法加密时,已知公钥是 (e=7, n=20),私钥是 (d=3, n=20),用公钥对消息 M=3加密,得到的密文是 (9)。 ( A) 7 ( B) 12 ( C) 13 ( D) 1
5、9 10 美国公民 Tom于 2007年 3月 1日向中国专利局提出一件实用新型专利申请。其后, Tom对该发明做了改进,于 2008年 3月 1日就其改进发明向中国专利局又提出申请时,可享有 (10)。 ( A)国内优先权 ( B)国际优先权 ( C)两项专利权 ( D)优先使用 权 11 在我国著作权法中, (11)系指同一概念。 ( A)出版权与版权 ( B)著作权与版权 ( C)发行权与版权 ( D)作者权与专有权 12 在彩色显示器中,将红、绿、蓝光束进行混合后得到的颜色称为 (12)色。 ( A)互补 ( B)比例 ( C)相加 ( D)相减 13 带 32 MB Flash Me
6、mory数字录音笔的应用程序占用 1MB内存,其余存储空间用于存储声音数据。若该录音笔采用 G.723.1的声音编码标准 (数据传输速率为5.3Kbps),则最长的录音时间约为 (13)。 ( A) 566s ( B) 46792s ( C) 49065s ( D) 50640s 14 一幅分辨率为 800600256色未压缩图像的数据量约为 (14)KB。 ( A) 470 ( B) 480 ( C) 3 760 ( D) 480000 15 在选择开发方法时,不适合使用原型法的情况是 (15)。 ( A)用户需求模糊不清 ( B)系统设计方案难以确定 ( C)系统使用范围变化很大 ( D)
7、用户的数据资源缺乏组织和管理 16 在各种不同的软件需求中, (16)描述了用户使用产品必须要完成的任务,可以在用 例模型中予以说明。 ( A)业务需求 ( B)非功能需求 ( C)用户需求 ( D)功能需求 17 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (17)两种。 ( A)数据流和事务流 ( B)变换流和数据流 ( C)控制流和事务流 ( D)变换流和事务流 18 实施新旧信息系统转换,采用 (18)方式风险最小。 ( A)直接转换 ( B)并行转换 ( C)分段转换 ( D)分块转换 19 某软件公司统计发现该公司每 10000行 C语言源代码形成源文件 (.c和 .
8、h文件 )约为 25KB。该公司 开发的一个益智游戏软件源文件大小为 375KB,累计投入工作量为 16个月,每个月费用为 9000元,则该项目 1LOC的价值约为 (19)元 /LOC。 ( A) 0.375 ( B) 0.96 ( C) 2.81 ( D) 5.625 20 在如图 6-2所示的活动图中,任务 I和 J之间的活动开始的最早时间是第 (20)天。 ( A) 22 ( B) 23 ( C) 40 ( D) 41 21 以下不属于 Windows Server 2008操作系统创新性能的是 (21)。 ( A)通过服务器内核、外壳等增强可靠性 ( B)提供网 络接入保护、联合权限
9、管理以及只读的域控制器 ( C)无缝的 UNIX/Windows互操作性 ( D) Hypervisor软件层负责虚拟机的直接管理工作 22 某书店有一个收银员,该书店最多允许 n个购书者进入。将收银员和购书者看做不同的进程,其工作流程如图 6-3所示。利用 PV操作实现该过程,设置信号量S1、 S2和 Sn,初值分别为 0, 0, n。则图 6-3中 a1、 a2、 b1和 b2应分别填入 (22)。( A) P(S1)、 V(S2)、 P(Sn)、 V(S2) ( B) P(S2)、 V(S)、 V(Sn)、 P(S2) ( C) V(S1)、 P(S2)、 P(S1)、 V(S2) (
10、D) V(Sn)、 P(Sn)、 P(S2)、 V(S1) 23 如果读取 (23)的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。 ( A)空闲表磁盘块 ( B)用户目录文件 ( C)用户文件的某磁盘块 ( D)系统目录文件 24 (24)操作需要特权指令执行。 ( A)读取当前日期 ( B)消除一块内存 ( C)关闭中断 ( D)存取某地址单元的内容 25 若将有限状态自动机 (DFA)识别的 0、 1符号串看做二进制数,则自动机 (27)识别的是能被十进制数 3整除的正整数。26 在 32位处理器上,假设栈顶指针寄存器的当前值为 0x00FFFFE8,那么在执行完指令 “
11、push eax”(eax为 32位寄存器 )后,栈指针的当前值应为 (28)。 ( A) 0x00FFFFE4 ( B) 0x00FFFFE6 ( C) 0x00FFFFEA ( D) 0x00FFFFEC 27 “通过指明一系列可执行的运算及运算的次序来描述计算过程 ”是 (29)语言的特点。 ( A)逻辑式 ( B)过程式 ( C)函数式 ( D)交互式 28 极限编程 (XP)策划活动始于建立一系列描述等开发软件必要特征与功能的 “故事 ”。如果某个故事的成本超过了 (30)开发周,将请客户把故事进一步细分。 ( A) 2个 ( B) 3个 ( C) 5个 ( D) 7个 29 黑盒测
12、试方法是根据软件产品的功能设计规格说明书,通过运行程序进行测试,证实每个已经实现的功能是否符合设计要求。如果某产品的文本编辑框允许输入 1 1023个字符,采用 (31)测试方法,其测试数据为: 0个字符、 1个字符、1023个字符和 1024个字符。 ( A)等价类划分 ( B)边界值分析 ( C)比较测试 ( D)正交数组测试 30 按照 ISO/IEC 9126 软件质量度量模型定义,一个软件的可靠性的子特性包括(32)。 ( A)容错性和适应性 ( B)成熟性和易恢复性 ( C)安全性和容错性 ( D)易恢复性和安全性 31 以下列出了系统维护工作流程中的几项关键步骤,正确的工作顺序是
13、 (33)。 用户提交维护申请报告 交付使用 更新文档 测试 核实和评价维护申请报告 制定维护计划 实施维护 ( A) ( B) ( C) ( D) 32 软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展和改进程度,确立了一个软件过程成熟程度的分级标准。该模型的第 2级为可重复级,它包含了 (34)等关键过程域。 ( A)软件子合同管理、软件配置管理、软件项目计划和需求管理、软件项目跟踪与监控 ( B)软件配置管理、软件质量保证、过程变更管理、软件项目计划和需求管理 ( C)过程变更管理、软件产品工程、组织过程 定义、软件项目计划和
14、需求管理 ( D)软件质量保证、软件项目计划和需求管理、技术变更管理、软件子合同管理 33 以下关于 Gantt图的叙述中,错误的是 (35)。 ( A) Gantt图不能表现各个活动的顺序及其因果关系 ( B) Gantt图不能表现哪些活动可以并行 ( C) Gantt图可以表现各个活动的起始时间 ( D) Gantt图可以表现各个活动完成的进度 34 软件项目开发成本的估算依据,通常是开发成本估算模型。常用的静态模型是(36)。 ( A)中级 COCOMO模型 ( B)高级 COCOMO模型 ( C) Putnam模型 ( D) IBM模型 35 统一过程 (UP)是一种用例驱动的迭代式增
15、量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。该软件过程的用例图 (Use Case Diagram)是通过 (37)得到的。 ( A)捕获需求 ( B)分析 ( C)设计 ( D)实现 36 以下关于面向对象的叙述中,说法正确的是 (38)。 ( A)对象间的连接必须绑定到一个具体类的对象上 ( B)针对实现编程,而不是针对接口编程 ( C)优先使用继承而非组合 ( D)客户无须 知道特定类,只需知道他们所期望的接口 37 对象及其类型之间的关系称之为分类 (Classification)。 (39)的对象可以改变自身类型或角色。 ( A)动态分类 ( B)多
16、态分类 ( C)逻辑分类 ( D)多重分类 38 用 UML建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如长途汽车站的售票员是业务人员,大型商场的销售员也是业务人员,他们之间的关系是 (40)。 ( A)聚集关系 (Aggregation) ( B)组装关系 (Composition) ( C)泛 化关系 (Generalization) ( D)关联关系 (Association) 39 在 UML所提供的扩展机制中,标记值 (Tagged values)扩展了 UML(43)。 ( A)语境,允许创建新的构造块 ( B)词汇,允许创建新的构造块 ( C)
17、构造块的特性,允许创建详述元素的新信息 ( D)构造块的语义,允许增加新的规则或修改现有的规则 40 在 UML中,系统的 (44)包含了类、接口和协作,它们形成了问题及其对问题的解决方案的术语词汇。 ( A)实现视图 (Implementation View) ( B)设计视图 (Design View) ( C)部署视图 (Deployment View) ( D)用例视图 (Use Case View) 41 回调 (Callback)函数是面向过程的程序设计语言中常用的一种机制。在设计模式中, (45)模式就是回调机制的一个面向对象的替代品。 ( A) Strategy(策略 ) (
18、B) Adapter(适配器 ) ( C) Command(命令 ) ( D) Observer(观察者 ) 42 图 6-6UML类图所示意的设计模式的意图是 (46)。( A)在不破坏 封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存该状态 ( B)提供一种方法顺序访问一个聚合对象中各个元素,而又不需暴露该对象的内部表示 ( C)运用共享技术有效地支持大量细粒度的对象 ( D)用原型实例指定创建对象的种类,并且通过拷贝这些原型创建新的对象 43 以下关于单身模式 (Singleton)的叙述中,说法正确的是 (47)。 ( A)它描述了只有一个属性的类的集合 ( B)它描述了只有
19、一个方法的类的集合 ( C)它能够保证一个类只产生一个唯一的实例 ( D)它能够保证一个类的方法只能被 一个唯一的类调用 44 在面向对象程序设计中,通常将接口的定义与接口的实现相分离,可定义不同的类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供 (48)机制。 ( A)抽象类 ( B)对象自身引用 ( C)继承和过载 (Overloading) ( D)继承和重置 (Overriding) 45 若对表 6-2按 (51)进行运算,可以得到表 6-3。( A) 条形码 =01020211v02110200(表 1) (
20、 B) 商品名 =毛巾 v铅笔 (表 1) ( C) 价格 8(表 1) ( D) 1,2,3(表 1) 46 以下关于事务的故障与恢复的叙述中,正确的是 (56)。 ( A)系统故障的恢复只需进行重做 (Redo)操作 ( B)事务日志是用来记录事务执行的频度 ( C)对日志文件设立检查点的目的是为了提高故障恢复的效率 ( D)采用增量备份方式,数据的恢复可以不使用事务日志文件 47 在堆栈操作中,保持不变的是 (57)。 ( A)堆栈指针 ( B)堆栈中的数据 ( C)堆栈的顶 ( D)堆栈的底 48 在 (58)存 储结构中,在元素的存储结构之上另外建立一个元素与其存储位置之间的映射关系
21、。 ( A)索引 (Index) ( B)散列 (Hash) ( C)链表 (Link) ( D)顺序 (Sequence) 49 为便于存储和处理一般树结构形式的信息,常采用孩子一兄弟表示法将其转换成二叉树 (左子关系表示父子、右子关系表示兄弟 ),与图 6-8所示的树对应的二叉树是 (59)。50 在原始序列已经有序 (升序或降序 )的情况下, (60)算法的时间复杂度为 O(n2)。 ( A)堆排序 ( B)插入排序 ( C)快速排序 ( D)归 并排序 51 对具有 n个元素的有序序列进行二分查找时, (61)。 ( A)元素位置越靠近序列前端,查找该元素所需的比较次数越少 ( B)查
22、找序列中任何一个元素所需要的比较次数不超过 log2(n+1) ( C)查找元素所需的比较次数与元素的位置无关 ( D)元素位置越靠近序列后端,查找该元素所需的比较次数越少 52 一个算法是对某类给定问题求解过程的精确描述,算法中描述的操作都可以通过将已经实现的基本操作执行有限次来实现,这句话说明算法具有 (62)特性。 ( A)有穷性 ( B)健壮性 ( C)可 行性 ( D)确定性 53 在图 6-9中,由点 O(0,0)到点 P(5,6)的最短路径共有 (63)条。( A) 126 ( B) 128 ( C) 252 ( D) 256 54 与递归技术的联系最弱的是 (64)算法策略。
23、( A)贪心 ( B)回溯 ( C)分治 ( D)动态规划 55 拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系。对于图 6-10所示的有向图, (65)不是其的一个拓扑序列。 ( A) 1526374 ( B) 1526734 ( C) 5123764 ( D) 5126374 56 HFC是一种宽带接入技术,这种技术使用的传输介质是 (66)。 ( A)电话线 ( B) CATV电缆 ( C)基带同轴电缆 ( D)微波 57 在 OSI参考模型中,网络层处理的数据单位是 (67)。 ( A)比特 ( B)帧 ( C)分组 ( D)报文
24、58 为使某安全 Web服务器通过默认端口提供网页浏览服务,以下 Windows防火墙的设置中正确的是以下关于防火墙技术的描述,说法错误的是 (68)。59 CIDR路由汇聚后网络地址 128.39.128.0/21,不能被其覆盖的子网地址是 (69)。 ( A) 128.39.136.0/24 ( B) 128.39.134.0/24 ( C) 128.39.131.0/23 ( D) 128.39.129.0/22 60 某单位网络拓扑如图 6-11所示,路由器 R1 R7均运行 OSPF协议。其中, (70)为主干路由器。 ( A) R3 ( B) R1、 R2 ( C) R6、 R7
25、( D) R3、 R6、 R7 61 若关系 R、 S如图 7-8所示,则 R与 S自然连接后的属性列数和元组个数分别为(55); 1,4(3=6(RS)=(56)。( A) 4和 3 ( B) 6和 3 ( C) 4和 6 ( D) 6和 6 ( A) A,D(C=D(RS) ( B) A,R.D(R.C=S.D(RS) ( C) A,R.D(S.C=R.D(RS) ( D) R,A,R.D(S.C=S.D(RS) 63 设一个包含 N个顶点、 E条边的简单有向图采用邻接矩阵存储结构 (矩阵元素Aij等于 1/0分别表示顶点 i与顶点 j之间有 /无弧 ),则该矩阵的元素数目为(58),其中
26、非零元素数目为 (59)。 ( A) E2 ( B) N2 ( C) N2-E2 ( D) N22+E2 ( A) N ( B) N+E ( C) E ( D) N-E 65 对于二叉查找树 (Binary Search Tree),若其左子树非空,则左子树上所有结点的值均小于根结点的值;若其右子树非空,则右子树上所有结点的值均大于根结点的值;左、右子树本身就是两棵二叉查找树。因此,对任意一棵二叉查找树进行 (63)遍历可以得到一个结点元素的递增序列。在具有 n个结点的二叉查找树上进行查找运算,最坏情况下的算法复杂度为 (64)。 ( A)先序 ( B)后序 ( C)层序 ( D) 中序 (
27、A) O(n) ( B) O(n2) ( C) O(log2n) ( D) O(nlog2n) 67 Object-oriented analysis (OOA) is a semiformal specification technique for the object-oriented paradigm. Object-oriented analysis consists of three steps. The first step is(71) . It determines how the various results are computed by the product and
28、presents this information in the form of a(72) and associated scenarios. The second is(73) , which determines the classes and their attributes, then determines the interrelationships and interaction among the classes. The last step is(74) , which determines the actions performed by or to each class
29、or subclass and presents this information in the form of (75) . ( A) static modeling ( B) dynamic modeling ( C) use-case modeling ( D) behavioral modeling ( A) component diagram ( B) sequence diagram ( C) interactive Diagram ( D) use-case diagram ( A) use-case modeling ( B) class modeling ( C) dynam
30、ic modeling ( D) behavioral modeling ( A) static modeling ( B) use-case modeling ( C) dynamic modeling ( D) class modeling ( A) state diagram ( B) collaboration diagram ( C) sequence diagram ( D) activity diagram 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 41答案与解析 1 【正确答案】 B 【试题解析】 采用 8位机器码表示的计算机中,数据若用补码表示 。根据补码的
31、性质, 10000000表示最小的负数,而 0只有一种表示,即 00000000。 2 【正确答案】 A 【试题解析】 从可靠性设计角度分析,图 6-1给出的是一种串并混合系统。首先考虑部件 2和部件 3是并联冗余结构,它们的可靠度分别为 0.80,两者并联冗余的可靠度为 1-(1-0.80)2=0.96。在此基础上,系统可以看作是部件 1、可靠度为 0.96的冗余部件和可靠度为 0.90的部件 4串联构成。串联系统的可靠度为各部件可靠度之积,若要求所构成的系统可靠度不低于 0.75,设部件 1的可靠度为 R1,则R1(1-(1-0.80)2)0.9=0.75,得部件 1的的可靠度 。 3 【
32、正确答案】 C 【试题解析】 计算机执行指令的平均时钟数为总时钟数除以总条数,即本试题所给出的表 6-1中指令的算术平均值。 计算机执行指令的平均时钟数 即指令的平均时钟数为 1.944个时钟周期。 该计算机的速度为平均每秒钟所执行的指令条数,即其时钟在 1s中有多少个 1.944个时钟周期,即计算机的运算速度600MHz/1.944=308.64MIPS。其中,用 MIPS 表示每秒百万条指令。 4 【正确答案】 D 【 试题解析】 多服务器集群的 Cluster结构具有高可靠性、大容量共享磁盘支持、无断点的故障恢复等优点,可认为其是利用高速通信网络将多台高性能服务器互联构成的集群系统,这种
33、机群系统适用于中、粗粒度的并行进程的高效并行处理,很显然属于多指令流多数据流、 (MIMD)的系统结构。而阵列处理机是单指令流、多数据流 (SIMD)系统结构的典例,它适用于矩阵运算。 5 【正确答案】 C 【试题解析】 磁盘的转速提高一倍只是提高了在选中磁道上的旋转等待时间,而平均存取时间包括两部分,即平均寻道时间加上选中磁道上的旋 转等待时间。因此,选项 B的 “平均存取时间减半 ”的说法是错误的。平均寻道时间与磁盘的转速没有什么关系,因此,选项 A的 “平均寻道时间减半 ”的说法也是错误的。磁盘的道密度与磁盘的转速无关,绝不可能因磁盘的转速提高而使存储道密度提高一倍,因此选项 D的说法也
34、是错误的。只有选项 C的 “平均寻道时间不变 ”的说法是正确的。 6 【正确答案】 C 【试题解析】 系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定系统持续地收到用户提交的任务请求,则系统 的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源越多,整个系统在单位时间内完成的任务量将越大;反之,若响应时间越长,则系统的空闲资源越少,整个系统在单位时间内完成的任务量将越小。 7 【正确答案】 D 【试题解析】 该公司由包过滤路由器和应用网关组成了屏蔽主机结构防火墙系统。对于内网计算机 C必须通过应用
35、网关才能与位于 Internet的远程笔记本电脑建立 TCP连接。通过在包过滤路由器上设置相关的访问控制规则,可以限制内网计算机 A仅能访问以 “201”为前缀的 IP地址;对 内网计算机 B 仅开放与 TCP 80端口相关的连接,使它只能访问 Internet上开放的 Web 服务;禁止与内网计算机B 相关的 TCP 20/21 端口的连接,从而限制它使用 FTP协议从 Internet下载数据。 8 【正确答案】 B 【试题解析】 ARP欺骗攻击是指利用 ARP的协议漏洞,通过伪造 IP地址和MAC地址实现 ARP欺骗的攻击行为,它是一种常见的协议欺骗攻击,属于非服务攻击方式。 9 【正确
36、答案】 A 【试题解析】 ()用 RSA算法加密时,已知公钥是 (e=7, n=20),私钥是 (d=3,n=20)。用公钥对消息 M=3加密,首先进行指数运算 Me=37=2187,接着计算 Me被 n 除的模余数,即可得密文 C。 C=Memod n=2187 mod 20=7 10 【正确答案】 A 【试题解析】 专利申请人就其发明创造自第一次提出专利申请后,在法定期限内,又就相同的主题发明创造提出专利申请的,根据专利法第 29 条及专利法细则第 12条规定,其在后申请以第一次申请的日期作为其申请日。专利申请人依法享有的这种权利就是优先权,其在先申请的日期称为优先权日。优先权分为国际优先
37、权和国内优先权两 种。其中,国际优先权是指申请人自发明或者实用新型在外国第 1次提出专利申请之日起 12个月内,或者自外观设计在外国第 1次提出专利申请之日起 6个月内,又在中国就相同主题提出专利申请的,可以享有的优先权。国内优先权是指在国内提出发明或实用新型专利申请后 12 个月内,又向专利行政部门就相同主题提出专利申请的,可以享有比其他人优先授权的权利。对于国内优先权的理解,应当掌握以下内容: 优先权仅限于发明和实用新型专利,而不包括外观设计专利; 申请人可以是本国人,也可以是外国人; 如果前面所提交的申请已经要求过外国或者本国优先 权的,或者已经被批准授予专利权的,或者属于按照规定提出的
38、分案申请的,后面所提交的申请不享有国内优先权; 由于后申请与先申请为同一主题又是在同一国家提出的,因而后申请不仅可以利用先申请的日期,视为第一次申请之日提出的,而且,先申请也会因为后申请的提出而被取代,即没有存在的必要,因为 “同样的发明创造只能被授予一项专利 ”。由以上分析可知,美国公民 Tom就相同主题在 12个月内两次向中国专利局提出实用新型专利申请,可享有我国的国内优先权。 11 【正确答案】 B 【试题解析】 我国著作权法第 56条中指出 : “本法所称的著作权即版权 ”,即著作权与版权系指同一概念。 12 【正确答案】 C 【试题解析】 一个能发出光波的物体称为有源物体,它的颜色由
39、该物体发出的光波决定,使用 RGB 相加混色模型;一个不发光波的物体称为无源物体,它的颜色由该物体吸收或者反射哪些光波决定,用 CMY相减混色模型。电视机和计算机显示器使用的阴极射线管 (Cathode Yay Tube, CRT)是一个有源物体。 CRT 使用 3个电子枪分别产生红 (Red)、绿 (Green)和蓝 (Blue)3种波长的光,并以各种不同的相对强度综合起来产 生颜色。组合这 3种光波以产生特定颜色称为相加混色,称为RGB 相加模型。相加混色是计算机应用中定义颜色的基本方法。用彩色墨水或颜料进行混合得到的颜色称为相减色。在理论上说,任何一种颜色都可以用 3种基本颜料按一定比例
40、混合得到。这 3种颜色是青色 (Cyan)、品红 (Magenta)和黄色(Yellow),通常写成 CMY,称为 CMY模型。用这种方法产生的颜色之所以称为相减色,因为它减少了为视觉系统识别颜色所需要的反射光。彩色打印机采用的是相减色原理,印刷彩色图片也是采用相减色原理。 13 【正确答案】 C 【试 题解析】 数字录音机使用的 32MB Flash Memory(闪速存储器 )中 1MB 用于运行程序,则用于存储声音数据的存储空间 D=31MB=312102108b。由于GB.723.1声音编码标准的数据传输速率 R=5.3kbps,因此,可根据数据传输速率计算公式 。 14 【正确答案】
41、 A 【试题解析】 当像素颜色等级有 256=28色,且不采用压缩算法时,存储一个像素需要 8位,即占用 1字节存储空间。一张照片的像素数为 800600(像素 ),则存储该幅图像所需的存储空间为 8006001B=480000B=468.75KB470KB。 15 【正确答案】 D 【试题解析】 原型法的主要目的是获取用户需求。当用户需求含糊不清、不完整或系统设计方案难以确定时,可以快速地构造一个系统原型,并通过运行和评价系统原型,使得用户明确自己的需求。由于使用原型法开发需要适当的快速开发工具,需要用户密切地配合,因此,以下的情况不适合使用原型法: 用户的数据资源缺乏组织和管理; 用户的软
42、件资源缺乏组织和管理; 缺乏适用的原型开发工具; 用户不参与、不积极配合开发过程。 16 【正确答案】 D 【试题 解析】 软件需求可以分为功能需求和非功能需求。其中,功能需求描述一个系统必须提供的活动和服务,它是为了满足业务需要并被用户接受而必须包含在一个信息系统中的功能或特征,可以在用例模型中予以说明。非功能需求是对系统的特征、特点和属性及可能限制建议方法的边界约束条件的描述。 17 【正确答案】 D 【试题解析】 结构化设计方法方法采用结构图 (SC)来描述程序的结构。结构图的基本成分由模块、调用和输入 /输出数据组成。通常在需求分析阶段,用结构化分析方法产生了数据流图。面向数据流的设计
43、能方便地将数据流图 (DFD)转换成程序结构图,数据流图中从系统的输入数据到系统的输出数据流的一连串连续变换将形成一条信息流。数据流图的信息流可划分为变换流和事务流两种类型。信息沿着输入通路进入系统,同时将信息的外部形式转换成内部表示,然后通过变换中心处理,再沿着输出通路转换成外部形式化离开系统。具有这种特性的信息流称为变换流。信息沿着输入通路到达一个事务中心,事务中心根据输入信息的类型在若干个动作序列中选择一个来执行,这种信息流称为事务流。 18 【正确答案】 B 【试题解析】 新旧信息系统之间的转换有直接转换、并行转换和 分段转换,见表6-4。19 【正确答案】 B 【试题解析】 代码行技
44、术是一种简单而直观的软件规模估算方法,它依据过去开发类似产品的经验和历史数据,估算出所开发软件的代码行数。通常,开发人员需要给出软件的范围描述,并进一步将软件分解成一些尽量小且可分别独立估算的子功能,通过估算每一个子功能并将其代码行数累加得到整个系统的代码行数。由于本试题 10000行的源文件约为 25KB,而该益智游戏软件源文件大小为375KB,因此可估计该游戏软件源代码约为 (作图 )。 20 【正确答案】 D 【试题解 析】 从任务 A到 J的关键路径是 ADFHJ,因为这一条路径最长,决定了整个项目完成的最短时间。任务 I和 J之间的活动开始的最早时间应该是项目开始后的第 41天,因为
45、任务 F在第 19天后出现,而时间 H在第 39天后出现,所以I事件的出现就在第 40天以后了。 21 【正确答案】 C 【试题解析】 Windows Server 2008 操作系统有 4个方面的创新性能: 在操作系统与硬件之间,以一个角色 (Role)的身份添加 一个 Hypervisor 软件层,负责直接管理虚拟机的工作; 通过服务器内核 (Sener Core)、外壳 (PowerShell)、视窗部署服务 (Windows Deployment Services)以及增强的联网与集群技术,为应用要求和工作负荷提供可靠的操作平台; 为网络、数据和业务提供网络接入保护、联合权限管理以及只
46、读的域控制器,增强了操作系统的安全性; 通过改进的管理、诊断、开发与应用工具以及更低的基础设施成本,高效地提供丰富的 Web 体验和最新网络解决方案。无缝的 UNIX/Windows 互操作性是 Windows Server 2003 R2的主要改进技术之一。 22 【正确答案】 C 【试题解析】 这是一道考查利用 P、 V操作实现进程间的同步工作的综合分析题。对于本试题收银员进程和购书者进程之间是一个同步问题,需要设置两个同步信号量,即 S1和 S2。其中,信号量 S1表示购书者购书时,通知收银员进程做收费工作,初值为 0。信号量 S2表示收银员收费结束,通知购书者进程可以进行一步工作,初值为 0。由于该书店最多只允许有 n 个购书者进入,因此,书店是一个临界资源,最多允许 n 个购书者购书,对应的是设置一个互斥 信号量 Sn,初值等于 n。当购书者进入书店时需要执行 P(Sn)操作,用于查看书店是否有空闲位置
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1