1、2018年下半年软件设计师考试软件设计基础知识真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:54,分数:75.00)1.CPU在执行指令的过程中,会自动修改( )的内容,以使其保存的总是将要执行的下一条指令的地址。(分数:1.00)A.指令寄存器B.程序计数器C.地址寄存器D.指令译码器2.在微机系统中,BIOS(基本输入输出系统)保存在( )中。(分数:1.00)A.主板上的 ROMB.CPU的寄存器C.主板上的 RAMD.虚拟存储器3.采用 n位补码(包含一个符号位)表示数据,可以直接表示数值( )。(分数:1.00)A.2nB.-2nC.2n-1D.-
2、2n-14.某系统由下图所示的部件构成,每个部件的千小时可靠度都为 R,该系统的千小时可靠度为( )。(分数:1.00)A.(3R+2R)/2B.R/3+R/2C.(1-(1-R)3)(1-(1-R)2)D.(1-(1-R)3-(1-R)2)5.以下关于采用一位奇校验方法的叙述中,正确的是( )。(分数:1.00)A.若所有奇数位出错,则可以检测出该错误但无法纠正错误B.若所有偶数位出错,则可以检测出该错误并加以纠正C.若有奇数个数据位出错,则可以检测出该错误但无法纠正错误D.若有偶数个数据位出错,则可以检测出该错误并加以纠正6.下列关于流水线方式执行指令的叙述中,不正确的是( )。(分数:1
3、.00)A.流水线方式可提高单条指令的执行速度B.流水线方式下可同时执行多条指令C.流水线方式提高了各部件的利用率D.流水线方式提高了系统的吞吐率7.DES是( )算法。(分数:1.00)A.公开密钥加密B.共享密钥加密C.数字签名D.认证8.计算机病毒的特征不包括( )。(分数:1.00)A.传染性B.触发性C.隐蔽性D.自毁性MD5是( )算法,对任意长度的输入计算得到的结果长度为( )位。(分数:2)(1).(分数:1)A.路由选择B.摘要C.共享密钥D.公开密钥(2).(分数:1)A.56B.128C.140D.1609.使用 Web方式收发电子邮件时,以下描述错误的是( )。(分数:
4、1.00)A.无须设置简单邮件传输协议B.可以不设置帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱10.有可能无限期拥有的知识产权是( )。(分数:1.00)A.著作权B.专利权C.商标权D.集成电路布图设计权11.( )是构成我国保护计算机软件著作权的两个基本法律文件。(分数:1.00)A.软件法和计算机软件保护条例B.中华人民共和国著作权法和计算机软件保护条例C.软件法和中华人民共和国著作权法D.中华人民共和国版权法和计算机软件保护条例12.某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公
5、司委托开发的软件略作修改即提交给第二家公司,此种行为( )。(分数:1.00)A.属于开发者的特权B.属于正常使用著作权C.不构成侵权D.构成侵权13.结构化分析的输出不包括( )。(分数:1.00)A.数据流图B.数据字典C.加工逻辑D.结构图14.某航空公司拟开发一个机票预订系统, 旅客预订机票时使用信用卡付款。付款通过信用卡公司的信用卡管理系统提供的接口实现。若采用数据流图建立需求模型,则信用卡管理系统是( )。(分数:1.00)A.外部实体B.加工C.数据流D.数据存储某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),
6、则完成该项目的最少时间为( )天。活动 FG的松驰时间为( )天。(分数:2)(1).(分数:1)A.20B.37C.38D.46(2).(分数:1)A.9B.10C.18D.2615.以下叙述中,( )不是一个风险。(分数:1.00)A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付客户B.客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求C.开发团队可能没有正确理解客户的需求D.开发团队核心成员可能在系统开发过程中离职16.对布尔表达式进行短路求值是指:无须对表达式中所有操作数或运算符进行计算就可确定表达式的值。对于表达式“a or (c d) and b)”,
7、( )时可进行短路计算。(分数:1.00)A.d为 trueB.a为 trueC.b为 trueD.c为 true17.下面二叉树表示的简单算术表达式为( )。(分数:1.00)A.10*20+30-40B.10*(20+30-40)C.10*(20+30)-40D.10*20+(30-40)18.在程序运行过程中,( )时涉及整型数据转换为浮点型数据的操作。(分数:1.00)A.将浮点型变量赋值给整型变量B.将整型常量赋值给整型变量C.将整型变量与浮点型变量相加D.将浮点型常量与浮点型变量相加19.某计算机系统中互斥资源 R的可用数为 8,系统中有 3个进程 P1、P2 和 P3竞争 R,且
8、每个进程都需要i个 R,该系统可能会发生死锁的最小 i值为( )。(分数:1.00)A.1B.2C.3D.4进程 P1、P2、P3、P4 和 P5的前趋图如下所示:若用 PV操作控制这 5个进程的同步与互斥的程序如下,那么程序中的空和空处应分别为( );空和空处应分别为( );空和空处应分别为( )。(分数:3)(1).(分数:1)A.V(S1)和 P(S2)B.P(S1)和 V(S2)C.V(S1)和 V(S2)D.V(S2)和 P(S1)(2).(分数:1)A.V(S3)和 V(S5)B.P(S3)和 V(S5)C.V(S3)和 P(S5)D.P(S3)和 P(S5)(3).(分数:1)A
9、.P(S6)和 P(S5)V(S6)B.V(S5)和 V(S5)V(S6)C.V(S6)和 P(S5)P(S6)D.P(S6)和 P(S5)P(S6)20.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0、1、2、;系统中的字长为 32位,位示图中字的编号依次为:0、1、2、,每个字中的一个二进制位对应文件存储器上的一个物理块,取值 0和 1分别表示物理块是空闲或占用。假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为( )的字中描述。(分数:1.00)A.32B.33C.64D.6521.某操作系统文件管理
10、采用索引节点法。每个文件的索引节点有 8个地址项,每个地址项大小为 4字节,其中 5个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为 1KB。若要访问文件的逻辑块号分别为 1和 518,则系统应分别采用( )。(分数:1.00)A.直接地址索引和一级间接地址索引B.直接地址索引和二级间接地址索引C.一级间接地址索引和一级间接地址索引D.一级间接地址索引和二级间接地址索引22.某企业拟开发一个企业信息管理系统,系统功能与多个部门的业务相关。现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。则最适宜采用的软件过程模
11、型为( )。(分数:1.00)A.瀑布模型B.原型模型C.演化(迭代)模型D.螺旋模型23.能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是 CMMI提供的两种表示方法,而连续式模型包括 6个过程域能力等级,其中( )使用量化(统计学)手段改变和优化过程域,以应对客户要求的改变和持续改进计划中的过程域的功效。(分数:1.00)A.CL2(已管理的)B.CL3(已定义级的)C.CL4(定量管理的)D.CL5(优化的)24.在 ISO/IEC 9126软件质量模型中,可靠性质量特性是指在规定的一段时间内和规定的条件下,软件维持在其性能水平有关的能力,其质量子特性不
12、包括( )。(分数:1.00)A.安全性B.成熟性C.容错性D.易恢复性25.以下关于模块化设计的叙述中,不正确的是( )。(分数:1.00)A.尽量考虑高内聚、低耦合,保持模块的相对独立性B.模块的控制范围在其作用范围内C.模块的规模适中D.模块的宽度、深度、扇入和扇出适中26.某企业管理信息系统中,采购子系统根据材料价格、数量等信息计算采购的金额,并给财务子系统传递采购金额、收款方和采购日期等信息,则这两个子系统之间的耦合类型为( )耦合。(分数:1.00)A.数据B.标记C.控制D.外部对以下的程序伪代码(用缩进表示程序块)进行路径覆盖测试,至少需要( )个测试用例。采用McCabe度量
13、法计算其环路复杂度为( )。(分数:2)(1).(分数:1)A.2B.4C.6D.8(2).(分数:1)A.2B.3C.4D.527.某商场的销售系统所使用的信用卡公司信息系统的数据格式发生了更改,因此对该销售系统进行的修改属于( )维护。(分数:1.00)A.改正性B.适应性C.改善性D.预防性28.在面向对象方法中,继承用于( )。(分数:1.00)A.在已存在的类的基础上创建新类B.在已存在的类中添加新的方法C.在已存在的类中添加新的属性D.在已存在的状态中添加新的状态29.( )多态是指操作(方法)具有相同的名称、且在不同的上下文中所代表的含义不同。(分数:1.00)A.参数B.包含C
14、.过载D.强制在某销售系统中,客户采用扫描二维码进行支付。若采用面向对象方法开发该销售系统,则客户类属于( )类, 二维码类属于( )类。(分数:2)(1).(分数:1)A.接口B.实体C.控制D.状态(2).(分数:1)A.接口B.实体C.控制D.状态下图所示 UML图为( ),用于展示( )。和分别表示( )。(分数:3)(1).(分数:1)A.类图B.组件图C.通信图D.部署图(2).(分数:1)A.一组对象、接口、协作和它们之间的关系B.收发消息的对象的结构组织C.组件之间的组织和依赖D.面向对象系统的物理模型(3).(分数:1)A.供接口和供接口B.需接口和需接口C.供接口和需接口D
15、.需接口和供接口假设现在要创建一个简单的超市销售系统,顾客将毛巾、饼干、酸奶等物品(Item)加入购物车(Shopping_Cart),在收银台(Checkout)人工(Manual)或自动(Auto)地将购物车中每个物品的价格汇总到总价格后结帐。这一业务需求的类图(方法略)设计如下图所示,采用了( )模式。其中( )定义以一个 Checkout对象为参数的 accept操作,由子类实现此 accept操作。此模式为( ),适用于( )。(分数:4)(1).(分数:1)A.观察者(Observer)B.访问者(Visitor)C.策略(Strategy)D.桥接器(Bridge)(2).(分数
16、:1)A.ItemB.Shopping_CartC.CheckoutD.Manual和 Auto(3).(分数:1)A.创建型对象模式B.结构型对象模式C.行为型类模式D.行为型对象模式(4).(分数:1)A.必须保存一个对象在某一个时刻的(部分)状态B.想在不明确指定接收者的情况下向多个对象中的一个提交一个请求C.需要对一个对象结构中的对象进行很多不同的并且不相关的操作D.在不同的时刻指定、排列和执行请求30.在以阶段划分的编译器中,( )阶段的主要作用是分析程序中的句子结构是否正确。(分数:1.00)A.词法分析B.语法分析C.语义分析D.代码生成31.下图所示为一个不确定有限自动机(NF
17、A)的状态转换图。该 NFA可识别字符串( )。(分数:1.00)A.0110B.0101C.1100D.101032.函数 f和 g的定义如下图所示。执行函数 f时若采用引用(call by reference)方式调用函数 g(a),则函数 f的返回值为( )。(分数:1.00)A.14B.18C.24D.2833.数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的( )。(分数:1.00)A.模式、内模式和外模式B.外模式、模式和内模式C.模式、外模式和内模式D.外模式、内模式和模式34.在分布式数据库中,( )是指用户或应用程序不需要知道逻辑上访问的表具体如何分块存储。(分
18、数:1.00)A.逻辑透明B.位置透明C.分片透明D.复制透明设有关系模式 R(A1,A2,A3,A4,A5,A6),函数依赖集 F=A1A3,A1 A2A4,A5 A6A1,A3 A5A6,A2 A5A6。关系模式 R的一个主键是( ), 从函数依赖集 F可以推出关系模式 R( )。(分数:2)(1).(分数:1)A.A1A4B.A2A5C.A3A4D.A4A5(2).(分数:1)A.不存在传递依赖,故 R为 1NFB.不存在传递依赖,故 R为 2NFC.存在传递依赖,故 R为 3NFD.每个非主属性完全函数依赖于主键,故 R为 2NF给定关系 R(A, B,C,D)和 S(C,D,E),若
19、关系 R与 S进行自然连接运算,则运算后的元组属性列数为( );关系代数表达式与( )等价。(分数:2)(1).(分数:1)A.4B.5C.6D.7(2).(分数:1)A.A,D(C=D(RS)B.R.A,R.D(R.B=S.C(RS)C.A,R.D(R.C=S.D(RS)D.R.A,R.D(R.B=S.E(RS)35.栈的特点是后进先出,若用单链表作为栈的存储结构,并用头指针作为栈顶指针,则( )。(分数:1.00)A.入栈和出栈操作都不需要遍历链表B.入栈和出栈操作都需要遍历链表C.入栈操作需要遍历链表而出栈操作不需要D.入栈操作不需要遍历链表而出栈操作需要36.已知某二叉树的先序遍历序列
20、为 A B C D E F、中序遍历序列为 B A D C F E,则可以确定该二叉树( )。(分数:1.00)A.是单支树(即非叶子结点都只有一个孩子)B.高度为 4(即结点分布在 4层上)C.根结点的左子树为空D.根结点的右子树为空37.可以构造出下图所示二叉排序树(二叉检索树、二叉查找树)的关键码序列是( )。(分数:1.00)A.10 13 17 19 23 27 31 40 65 91B.23 40 91 17 19 10 31 65 27 13C.23 19 40 27 17 13 10 91 65 31D.27 31 40 65 91 13 10 17 23 19图 G的邻接矩阵
21、如下图所示(顶点依次表示为 v0、v1、v2、v3、v4、v5),G 是( )。对 G进行广度优先遍历(从 v0开始),可能的遍历序列为( )。(分数:2)(1).(分数:1)A.无向图B.有向图C.完全图D.强连通图(2).(分数:1)A.v0、v1、v2、v3、v4、v5B.v0、v2、v4、 v5、v1、v3C.v0、v1、v3、v5、v2、v4D.v0、v2、v4、v3、v5、v1在一条笔直公路的一边有许多房子,现要安装消防栓,每个消防栓的覆盖范围远大于房子的面积,如下图所示。现求解能覆盖所有房子的最少消防栓数和安装方案(问题求解过程中,可将房子和消防栓均视为直线上的点)。该问题求解算
22、法的基本思路为:从左端的第一栋房子开始,在其右侧 m米处安装一个消防栓,去掉被该消防栓覆盖的所有房子。在剩余的房子中重复上述操作,直到所有房子被覆盖。算法采用的设计策略为( );对应的时间复杂度为( )。假设公路起点 A的坐标为 0,消防栓的覆盖范围(半径)为 20米,10 栋房子的坐标为(10,20,,30,35,60,80,160,210,260,300),单位为米。根据上述算法,共需要安装( )个消防栓。以下关于该求解算法的叙述中,正确的是( )。(分数:4)(1).(分数:1)A.分治B.动态规划C.贪心D.回溯(2).(分数:1)A.?(lgn)B.?(n)C.?(nlgn)D.?(
23、n 2)(3).(分数:1)A.4B.5C.6D.7(4).(分数:1)A.肯定可以求得问题的一个最优解B.可以求得问题的所有最优解C.对有些实例,可能得不到最优解D.只能得到近似最优解38.使用 ADSL接入 Internet,用户端需要安装( )协议。(分数:1.00)A.PPPB.SLIPC.PPTPD.PPPoE39.下列命令中,不能用于诊断 DNS故障的是( )。(分数:1.00)A.netstatB.nslookupC.pingD.tracert40.以下关于 TCP/IP协议和层次对应关系的表示中,正确的是( )。(分数:1.00)A.HTTP SNMPTCP UDPIPB.FT
24、P TelnetUDP TCPARPC.HTTP SMTPTCP UDPIPD.SMTP FTPUDP TCPARP41.把 CSS样式表与 HTML网页关联,不正确的方法是( )。(分数:1.00)A.在 HTML文档的标签内定义 CSS样式B.用import 引入样式表文件C.在 HTML文档的标签内定义 CSS样式D.用标签链接网上可访问的 CSS样式表文件42.使用( )命令可以释放当前主机自动获取的 IP地址。(分数:1.00)A.ipconfig/allB.ipconfig/reloadC.ipconfig/releaseD.ipconfig/resetThe project wo
25、rkbook is not so much a separate document as it is a structure imposed on the documents that the project will be producing anyway.All the documents of the project need to be part of this ( ). This includes objectives ,external specifications , interface specifications , technical standards , interna
26、l specifications and administrative memoranda(备忘录).Technical prose is almost immortal. If one examines the genealogy ( Ff ) of a customer manual for a piece of hardware or software , one can trace not only the ideas , but also many of the very sentences and paragraphs back to the first ( ) proposing
27、 the product or explaining the first design. For the technical writer, the paste-pot is as mighty as the pen.Since this is so, and since tomorrows product-quality manuals will grow from todays memos, it is very important to get the structure of the documentation right. The early design of the projec
28、t ( ) ensures that the documentation structure itself is crafted, not haphazard. Moreover, the establishment of a structure molds later writing into segments that fit into that structure.The second reason for the project workbook is control of the distribution of ( ). The problem is not to restrict
29、information, but to ensure that relevant information gets to all the people who need it.The first step is to number all memoranda, so that ordered lists of titles are available and h worker can see if he has what he wants. The organization of the workbook goes well beyond this to establish a tree-st
30、ructure of memoranda. The ( ) allows distribution lists to be maintained by subtree, if that is desirable.(分数:5)(1).(分数:1)A.structureB.specificationC.standardD.objective(2).(分数:1)A.objectiveB.memorandaC.standardD.specification(3).(分数:1)A.titleB.listC.workbookD.quality(4).(分数:1)A.productB.manualC.doc
31、umentD.information(5).(分数:1)A.listB.documentC.tree-structureD.number2018年下半年软件设计师考试软件设计基础知识真题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:54,分数:75.00)1.CPU在执行指令的过程中,会自动修改( )的内容,以使其保存的总是将要执行的下一条指令的地址。(分数:1.00)A.指令寄存器B.程序计数器 C.地址寄存器D.指令译码器解析:2.在微机系统中,BIOS(基本输入输出系统)保存在( )中。(分数:1.00)A.主板上的 ROM B.CPU的寄存器C.主板上的
32、RAMD.虚拟存储器解析:3.采用 n位补码(包含一个符号位)表示数据,可以直接表示数值( )。(分数:1.00)A.2nB.-2nC.2n-1D.-2n-1 解析:4.某系统由下图所示的部件构成,每个部件的千小时可靠度都为 R,该系统的千小时可靠度为( )。(分数:1.00)A.(3R+2R)/2B.R/3+R/2C.(1-(1-R)3)(1-(1-R)2) D.(1-(1-R)3-(1-R)2)解析:5.以下关于采用一位奇校验方法的叙述中,正确的是( )。(分数:1.00)A.若所有奇数位出错,则可以检测出该错误但无法纠正错误B.若所有偶数位出错,则可以检测出该错误并加以纠正C.若有奇数个
33、数据位出错,则可以检测出该错误但无法纠正错误 D.若有偶数个数据位出错,则可以检测出该错误并加以纠正解析:6.下列关于流水线方式执行指令的叙述中,不正确的是( )。(分数:1.00)A.流水线方式可提高单条指令的执行速度 B.流水线方式下可同时执行多条指令C.流水线方式提高了各部件的利用率D.流水线方式提高了系统的吞吐率解析:7.DES是( )算法。(分数:1.00)A.公开密钥加密B.共享密钥加密 C.数字签名D.认证解析:8.计算机病毒的特征不包括( )。(分数:1.00)A.传染性B.触发性C.隐蔽性D.自毁性 解析:MD5是( )算法,对任意长度的输入计算得到的结果长度为( )位。(分
34、数:2)(1).(分数:1)A.路由选择B.摘要 C.共享密钥D.公开密钥解析:(2).(分数:1)A.56B.128 C.140D.160解析:9.使用 Web方式收发电子邮件时,以下描述错误的是( )。(分数:1.00)A.无须设置简单邮件传输协议B.可以不设置帐号密码登录 C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱解析:10.有可能无限期拥有的知识产权是( )。(分数:1.00)A.著作权B.专利权C.商标权 D.集成电路布图设计权解析:11.( )是构成我国保护计算机软件著作权的两个基本法律文件。(分数:1.00)A.软件法和计算机软件保护条例B.中华人民共和国著作权法和计
35、算机软件保护条例 C.软件法和中华人民共和国著作权法D.中华人民共和国版权法和计算机软件保护条例解析:12.某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第二家公司,此种行为( )。(分数:1.00)A.属于开发者的特权B.属于正常使用著作权C.不构成侵权D.构成侵权 解析:13.结构化分析的输出不包括( )。(分数:1.00)A.数据流图B.数据字典 C.加工逻辑D.结构图解析:14.某航空公司拟开发一个机票预订系统, 旅客预订机票时使用信用卡付款。付款通过信用卡公司的信用卡管
36、理系统提供的接口实现。若采用数据流图建立需求模型,则信用卡管理系统是( )。(分数:1.00)A.外部实体 B.加工C.数据流D.数据存储解析:某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为( )天。活动 FG的松驰时间为( )天。(分数:2)(1).(分数:1)A.20B.37C.38D.46 解析:(2).(分数:1)A.9B.10C.18 D.26解析:15.以下叙述中,( )不是一个风险。(分数:1.00)A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付客户B.客户不清楚想要开
37、发什么样的软件,因此开发小组开发原型帮助其确定需求 C.开发团队可能没有正确理解客户的需求D.开发团队核心成员可能在系统开发过程中离职解析:16.对布尔表达式进行短路求值是指:无须对表达式中所有操作数或运算符进行计算就可确定表达式的值。对于表达式“a or (c d) and b)”,( )时可进行短路计算。(分数:1.00)A.d为 trueB.a为 true C.b为 trueD.c为 true解析:17.下面二叉树表示的简单算术表达式为( )。(分数:1.00)A.10*20+30-40B.10*(20+30-40)C.10*(20+30)-40 D.10*20+(30-40)解析:18
38、.在程序运行过程中,( )时涉及整型数据转换为浮点型数据的操作。(分数:1.00)A.将浮点型变量赋值给整型变量B.将整型常量赋值给整型变量C.将整型变量与浮点型变量相加 D.将浮点型常量与浮点型变量相加解析:19.某计算机系统中互斥资源 R的可用数为 8,系统中有 3个进程 P1、P2 和 P3竞争 R,且每个进程都需要i个 R,该系统可能会发生死锁的最小 i值为( )。(分数:1.00)A.1B.2C.3D.4 解析:进程 P1、P2、P3、P4 和 P5的前趋图如下所示:若用 PV操作控制这 5个进程的同步与互斥的程序如下,那么程序中的空和空处应分别为( );空和空处应分别为( );空和
39、空处应分别为( )。(分数:3)(1).(分数:1)A.V(S1)和 P(S2)B.P(S1)和 V(S2)C.V(S1)和 V(S2)D.V(S2)和 P(S1) 解析:(2).(分数:1)A.V(S3)和 V(S5)B.P(S3)和 V(S5) C.V(S3)和 P(S5)D.P(S3)和 P(S5)解析:(3).(分数:1)A.P(S6)和 P(S5)V(S6)B.V(S5)和 V(S5)V(S6)C.V(S6)和 P(S5)P(S6) D.P(S6)和 P(S5)P(S6)解析:20.某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若磁盘上物理块的编号依次为:0
40、、1、2、;系统中的字长为 32位,位示图中字的编号依次为:0、1、2、,每个字中的一个二进制位对应文件存储器上的一个物理块,取值 0和 1分别表示物理块是空闲或占用。假设操作系统将2053号物理块分配给某文件,那么该物理块的使用情况在位示图中编号为( )的字中描述。(分数:1.00)A.32B.33C.64 D.65解析:21.某操作系统文件管理采用索引节点法。每个文件的索引节点有 8个地址项,每个地址项大小为 4字节,其中 5个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为 1KB。若要访问文件的逻辑块号分别为 1和 5
41、18,则系统应分别采用( )。(分数:1.00)A.直接地址索引和一级间接地址索引B.直接地址索引和二级间接地址索引 C.一级间接地址索引和一级间接地址索引D.一级间接地址索引和二级间接地址索引解析:22.某企业拟开发一个企业信息管理系统,系统功能与多个部门的业务相关。现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。则最适宜采用的软件过程模型为( )。(分数:1.00)A.瀑布模型B.原型模型C.演化(迭代)模型 D.螺旋模型解析:23.能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是 CMMI提供的两种表示方法,而连续式模型包括 6个过程域能
42、力等级,其中( )使用量化(统计学)手段改变和优化过程域,以应对客户要求的改变和持续改进计划中的过程域的功效。(分数:1.00)A.CL2(已管理的)B.CL3(已定义级的)C.CL4(定量管理的)D.CL5(优化的) 解析:24.在 ISO/IEC 9126软件质量模型中,可靠性质量特性是指在规定的一段时间内和规定的条件下,软件维持在其性能水平有关的能力,其质量子特性不包括( )。(分数:1.00)A.安全性 B.成熟性C.容错性D.易恢复性解析:25.以下关于模块化设计的叙述中,不正确的是( )。(分数:1.00)A.尽量考虑高内聚、低耦合,保持模块的相对独立性B.模块的控制范围在其作用范
43、围内 C.模块的规模适中D.模块的宽度、深度、扇入和扇出适中解析:26.某企业管理信息系统中,采购子系统根据材料价格、数量等信息计算采购的金额,并给财务子系统传递采购金额、收款方和采购日期等信息,则这两个子系统之间的耦合类型为( )耦合。(分数:1.00)A.数据 B.标记C.控制D.外部解析:对以下的程序伪代码(用缩进表示程序块)进行路径覆盖测试,至少需要( )个测试用例。采用McCabe度量法计算其环路复杂度为( )。(分数:2)(1).(分数:1)A.2B.4 C.6D.8解析:(2).(分数:1)A.2B.3C.4 D.5解析:27.某商场的销售系统所使用的信用卡公司信息系统的数据格式
44、发生了更改,因此对该销售系统进行的修改属于( )维护。(分数:1.00)A.改正性B.适应性 C.改善性D.预防性解析:28.在面向对象方法中,继承用于( )。(分数:1.00)A.在已存在的类的基础上创建新类 B.在已存在的类中添加新的方法C.在已存在的类中添加新的属性D.在已存在的状态中添加新的状态解析:29.( )多态是指操作(方法)具有相同的名称、且在不同的上下文中所代表的含义不同。(分数:1.00)A.参数B.包含C.过载 D.强制解析:在某销售系统中,客户采用扫描二维码进行支付。若采用面向对象方法开发该销售系统,则客户类属于( )类, 二维码类属于( )类。(分数:2)(1).(分
45、数:1)A.接口B.实体 C.控制D.状态解析:(2).(分数:1)A.接口 B.实体C.控制D.状态解析:下图所示 UML图为( ),用于展示( )。和分别表示( )。(分数:3)(1).(分数:1)A.类图B.组件图 C.通信图D.部署图解析:(2).(分数:1)A.一组对象、接口、协作和它们之间的关系B.收发消息的对象的结构组织C.组件之间的组织和依赖 D.面向对象系统的物理模型解析:(3).(分数:1)A.供接口和供接口B.需接口和需接口C.供接口和需接口D.需接口和供接口 解析:假设现在要创建一个简单的超市销售系统,顾客将毛巾、饼干、酸奶等物品(Item)加入购物车(Shopping
46、_Cart),在收银台(Checkout)人工(Manual)或自动(Auto)地将购物车中每个物品的价格汇总到总价格后结帐。这一业务需求的类图(方法略)设计如下图所示,采用了( )模式。其中( )定义以一个 Checkout对象为参数的 accept操作,由子类实现此 accept操作。此模式为( ),适用于( )。(分数:4)(1).(分数:1)A.观察者(Observer)B.访问者(Visitor) C.策略(Strategy)D.桥接器(Bridge)解析:(2).(分数:1)A.Item B.Shopping_CartC.CheckoutD.Manual和 Auto解析:(3).(
47、分数:1)A.创建型对象模式B.结构型对象模式C.行为型类模式D.行为型对象模式 解析:(4).(分数:1)A.必须保存一个对象在某一个时刻的(部分)状态B.想在不明确指定接收者的情况下向多个对象中的一个提交一个请求C.需要对一个对象结构中的对象进行很多不同的并且不相关的操作 D.在不同的时刻指定、排列和执行请求解析:30.在以阶段划分的编译器中,( )阶段的主要作用是分析程序中的句子结构是否正确。(分数:1.00)A.词法分析B.语法分析 C.语义分析D.代码生成解析:31.下图所示为一个不确定有限自动机(NFA)的状态转换图。该 NFA可识别字符串( )。(分数:1.00)A.0110 B
48、.0101C.1100D.1010解析:32.函数 f和 g的定义如下图所示。执行函数 f时若采用引用(call by reference)方式调用函数 g(a),则函数 f的返回值为( )。(分数:1.00)A.14B.18C.24D.28 解析:33.数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的( )。(分数:1.00)A.模式、内模式和外模式B.外模式、模式和内模式C.模式、外模式和内模式D.外模式、内模式和模式 解析:34.在分布式数据库中,( )是指用户或应用程序不需要知道逻辑上访问的表具体如何分块存储。(分数:1.00)A.逻辑透明B.位置透明C.分片透明 D.复制透明解析:设有关系模式 R(A1,A2,A3,A4,A5,A6),函数依赖集 F=A1A3,A1 A2A4,A5 A6A1,A3 A5A6,A2 A5A6。关系模式 R的一个主键是( ), 从函数依赖集 F可以推出关系模式 R( )。(分数:2)(1).(分数:1)A.A1A4B.A2A5 C.A3A4D.A4A5解析:(2).(分数:1)A.不存在传递依赖,故 R为 1NFB.不存在传递依赖,故 R为 2NFC.存在传递依赖