【计算机类职业资格】中级软件设计师上午试题-19及答案解析.doc

上传人:postpastor181 文档编号:1322987 上传时间:2019-10-17 格式:DOC 页数:32 大小:214.50KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-19及答案解析.doc_第1页
第1页 / 共32页
【计算机类职业资格】中级软件设计师上午试题-19及答案解析.doc_第2页
第2页 / 共32页
【计算机类职业资格】中级软件设计师上午试题-19及答案解析.doc_第3页
第3页 / 共32页
【计算机类职业资格】中级软件设计师上午试题-19及答案解析.doc_第4页
第4页 / 共32页
【计算机类职业资格】中级软件设计师上午试题-19及答案解析.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-19 及答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:69,分数:75.00)1.若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用U (26) /U来实现。(分数:1.00)A.索引表B.索引文件C.指针D.多级目录2.包(package)是 UML 的U (46) /U。(分数:1.00)A.结构事物B.分组事物C.行为事物D.注释事物Object-oriented analysis (OOA) is a semiformal specification technique for the object-orient

2、ed paradigm. Object-oriented analysis consists of three steps. The first step is U(71) /U . It determines how the various results are computed by the product and presents this information in the form of a U(72) /U and associated scenarios. The second is U(73) /U , which determines the classes and th

3、eir attributes, then determines the interrelationships and interaction among the classes. The last step is U(74) /U , which determines the actions performed by or to each class or subclass and presents this information in the form of U(75) /U .(分数:5.00)A.static modelingB.dynamic modelingC.use-case m

4、odelingD.behavioral modelingA.component diagramB.sequence diagramC.interactive DiagramD.use-case diagramA.use-case modelingB.class modelingC.dynamic modelingD.behavioral modelingA.static modelingB.use-case modelingC.dynamic modelingD.class modelingA.state diagramB.collaboration diagramC.sequence dia

5、gramD.activity diagram3.进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对图3-4 的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c)的状态分别为U (21) /U。 (分数:1.00)A.静止就绪、静止阻塞和活跃阻塞B.静止就绪、活跃阻塞和静止阻塞C.活跃阻塞、静止就绪和静止阻塞D.活跃阻塞、静止阻塞和静止就绪4.某 Windows XP 计算机安装无线网卡后,用于添加无线网络的“无线网络属性关联”选项卡配置界面如图 3-2 所示。若“网络验证(A)”项的值选择为“开放式”,则“数据加密(D)”项可供选择的值有“已

6、禁用”和“U (9) /U”。 (分数:1.00)A.WAPB.WEPC.TKIPD.WML5.表达式U (29) /U对应的逆波兰式是“ab+-cd-”。(分数:1.00)A.a-b-cdB.-(a+c-dC.-a+bc-dD.(a+(-c-6.在 C+中,使用静态成员解决同一个类的不同对象之间的数据共享问题。以下关于一个类的静态成员的叙述中,说法错误的是U (47) /U。(分数:1.00)A.静态成员变量可被该类的所有方法访问B.该类的对象共享其静态成员变量的值C.该类的静态数据成员变量的值不可修改D.该类的静态方法只能访问该类的静态成员变量7.风险的成本估算完成后,可以针对风险表中的每

7、个风险计算其风险曝光度。某软件小组计划项目中采用50 个可复用的构件,每个构件平均是 100LOC,本地每个 LOC 的成本是 13 元人民币。以下是该小组定义的一个项目风险。 风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发。 风险概率:60%。 该项目风险的风险曝光度是U (33) /U。(分数:1.00)A.10500B.19500C.32500D.650008.在极限编程(XP)开发方法中,U (38) /U策略有助于避免兼容性和接口问题,建立能及早发现错误的“冒烟测试”环境。(分数:1.00)A.持续集成B.简单设计C.重构D.系统隐喻9.在面向对象

8、技术中,同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为U (40) /U。(分数:1.00)A.参数多态B.过载多态C.包含多态D.隐含多态10.利用海明码(Hamming Code)纠正单位错,如果信息码字为 1011101,则至少需要加入U (4) /U位冗余位。(分数:1.00)A.1B.2C.3D.411.若某面向对象系统中的某子模块需要为其他模块提供访问不同数据库系统(Oracle、SQLServer、DB2 UDB 等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询。U (50) /U设

9、计模式可抽象出相同的数据库访问过程。(分数:1.00)A.外观(FacadB.装饰(DecoratC.单例(SingletoD.模板方法(Template Metho12.图 3-3 中的程序由 A、B、C、D 和 E 等 5 个模块组成,表 3-1 模块之间的接口表中描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、D 和 E 都要引用一个专用数据区。那么 A 和 D 之间耦合关系是U (18) /U。 (分数:1.00)A.B.C.D.13.已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)=key%7 计算散列地址,并散列存储在散列表 A0

10、6中,若采用线性探测法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为U (63) /U。(分数:1.00)A.1.4B.1.6C.2.0D.2.214.当使用数据流图对一个工资系统进行建模时,U (16) /U可以被认定为外部实体。(分数:1.00)A.工资单B.工资系统源程序C.接收工资单的银行D.工资数据库15.中华人民共和国政府信息公开条例自 2008 年 5 月 1 日起施行。某教授于 2008 年 6 月 1 日自行将该条例译成英文,投递给某国家的核心期刊,并于 2008 年 11 月 1 日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于 2009 年 1

11、 月 5 日发文将该译文定为官方正式译文。U (10) /U。(分数:1.00)A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权B.该教授对其译文自 2008 年 6 月 1 日起一直享有著作权C.该教授对其译文自 2008 年 6 月 1 日至 2009 年 1 月 4 日期间享有著作权D.该教授对其译文自 2008 年 11 月 1 日至 2009 年 1 月 4 日期间享有著作权16.某软件产品在应用初期运行在 Windows 2000 环境中。现因某种原因,该软件需要在 Linux 环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需

12、修改的工作量取决于该软件的U (20) /U。(分数:1.00)A.可复用性B.可维护性C.可移植性D.可扩充性17.在面向对象软件开发过程中,采用设计模式U (48) /U。(分数:1.00)A.以减少设计过程创建的类的个数B.以保证程序的运行速度达到最优值C.以复用成功的设计和体系结构D.以允许在非面向对象程序设计语言中使用面向对象的概念18.在最好和最坏情况下的时间复杂度均为 O(nlogn),但不稳定的排序算法是U (60) /U。(分数:1.00)A.堆排序B.快速排序C.归并排序D.基数排序19.某指令流水线由 5 段组成,各段所需要的时间如图 3-1 所示。连续输入 10 条指令

13、时的吞吐率为U (5) /U。 (分数:1.00)A.0.1428tB.0.2041tC.0.2857/tD.0.3333/t20.页式存储管理当中的页面是由U (22) /U所感知的。(分数:1.00)A.用户B.操作系统C.编译系统D.链接程序21.基于构件的开发(CBD)模型,融合了U (31) /U模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。(分数:1.00)A.瀑布B.螺旋C.喷泉D.RAD22.在 Windows 操作系统中,运行 netstat-r 命令后得到如图 3-8 所示的结果。图 3-8 中 224.0.0.0 是一个U (67) /U。 (分数:1.00)

14、A.本地回路地址B.公网 IP 地址C.组播 IP 地址D.私网 IP 地址23.UP(Unified Process)每个阶段结束时都会产生一些主要的工作成果。在初启阶段最重要的工作成果是U (37) /U。(分数:1.00)A.原始的风险评估B.原始的分析模型C.原始的用例模型D.原始的用户手册24.在 C 语言中,设有数组定义:char array=“China”;则数组 array 所占用的空间为U (27) /U。(分数:1.00)A.5 个字节B.6 个字节C.10 个字节D.12 个字节25.软件项目管理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是U (36) /

15、U。(分数:1.00)A.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间B.PERT 图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能D.Gantt 图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度26.以下关于 TCP/IP 协议的叙述中,说法错误的是U (66) /U。(分数:1.00)A.ICMP 协

16、议用于控制数据报传送中的差错情况B.RIP 协议根据交换的路由信息动态生成路由表C.FTP 协议在客户服务器之间建立起两条连接D.RARP 协议根据 IP 地址查询对应的 MAC 地址27.在计算机的浮点数表示中,主要影响数值表示范围的是U (1) /U。(分数:1.00)A.尾数的位数B.阶码的位数C.规格化的方法D.尾数下溢的处理28.设关系 R 和 S 的元数分别为 2 和 3,那么,R 12 S 与U (52) /U等价。(分数:1.00)A.B.C.D.29.层次化网络设计方案中,U (69) /U是核心层的主要任务。(分数:1.00)A.高速数据转发B.边界路由和接入 Intern

17、etC.MAC 层过滤和网段微分D.实现网络的访问策略控制30.若二叉树的先序遍历序列为 ABCEDF,后序遍历序列为 CEBFDA,则其中序遍历序列为U (65) /U。(分数:1.00)A.CEFBDAB.CBEAFDC.CEBAFDD.CBEDFA斐波那契(Fibonacci)数列可以递归地定义为:(分数:2.00)A.6B.7C.12D.13A.动态规划B.分治C.回溯D.分支限界在一个单 CPU 的计算机系统中,有 3 台不同的外部设备 R1、R2 和 R3,以及 3个进程 P1、P2 和 P3。系统 CPU 调度采用可剥夺式优先级的进程调度方案,3 个进程的优先级、使用设备的先后顺

18、序和占用设备时间如表 3-2 所示。 B表 3-2 进程的优先级、使用设备的先后顺序和占用设备时间表/BB进程/BB优先级/BB使用设备、CPU 的先后顺序和占用时间/BP1 高 R1 (20ms) CPU (20ms) R3 (20ms)P2 中 R3 (40ms) CPU (30ms) R2 (20ms)P3 低 CPU (30ms) R2 (20ms) CPU (20ms)假设操作系统的开销忽略不计,从 3 个进程同时投入运行到全部完成,CPU 的利用率约为U (23) /U%; R3 的利用率约为U (24) /U%。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比

19、率。(分数:2.00)A.66.7B.75C.83.3D.91.7A.66B.50C.33D.1731.图 3-6 示意的U (49) /U设计模式,定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新。 (分数:1.00)A.状态(StatB.观察者(ObserveC.组合(CompositD.访问者(Visito32.设栈 S 和队列 Q 的初始状态为空,元素按照 a、b、c、d、e 的次序进入栈 S,当一个元素从栈中出来后立即进入队列 Q。若队列的输出元素序列是 c、d、b、a、e,则元素的出栈顺序是U (59) /U。(分数:1.00)

20、A.e、a、b、d、cB.e、d、c、b、aC.c、d、b、a、eD.a、b、c、d、e33.某企业职工和部门的关系模式如下所示,其中部门负责人也是一名职工。 职工(职工号,姓名,年龄,月工资,部门号,电话,办公室) 部门(部门号,部门名,负责人代码,任职时间) 查询每个部门中月工资最高的“职工号”的 SQL 查询语句如下: (分数:1.00)A.where 部门号=部门号B.where 职工号=职工号C.where 职工号=负责人代码D.where 部门号=职工号34.以下关于用例(use case)的叙述中,说法不够准确的是U (44) /U。(分数:1.00)A.用例将系统的功能范围分解

21、成许多小的系统功能陈述B.一个用例代表了系统的一个单一的目标C.用例是一个行为上相关的步骤序列D.用例描述了系统与用户的交互35.用边界值分析法,假定 15X100(X 为正整数),那么 X 在测试中应取的边界值是U (39) /U。(分数:1.00)A.X=15,X=100B.X=14,X=15,X=99,X=100C.X=16,X=101D.X=14,X=15,X=100,X=10136.IE7.0 浏览器将 Web 站点分成 4 种安全区域。其中,“Internet”区域的默认安全级别设置为U (8) /U。(分数:1.00)A.中低B.中C.中高D.高37.某幅图像具有 640480

22、个像素点,若每个像素具有 8 位的颜色深度,经 5:1 压缩后,其图像数据需占用的存储空间为U (14) /U字节。(分数:1.00)A.61440B.307200C.384000D.307200038.在 UML 建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用U (43) /U是最为合适的。(分数:1.00)A.状态图(Statechart DiagraB.交互图(Interactive DiagraC.活动图(Activity DiagraD.协作图(Collaboration Diagra39.测试是保证软件质量的重要手段。

23、根据国家标准 GB 856688计算机软件开发规范的规定,应该在U (19) /U阶段制定系统测试计划。(分数:1.00)A.需求分析B.概要设计C.详细设计D.系统测试40.用 UML 建立业务模型是理解企业业务过程的第一步。使用活动图(Activity Diagram)可显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调U (42) /U。(分数:1.00)A.上下层次关系B.时间和顺序C.对象间的迁移D.对象间的控制流41.一级封锁协议解决了事务的并发操作带来的U (55) /U不一致性的问题。(分数:1.00)A.读脏数据B.数据重复修改C.数据丢失修改D.数据不可重

24、复读42.利用逐点插入建立序列(52,43,73,88,76,18,38,61,45,39)对应的二叉排序树之后,查找元素 61 要进行U (57) /U次元素间的比较。(分数:1.00)A.3B.4C.6D.843.某磁盘的转速为 7200 转分,传输速度为 4Mbps,控制器开销为 1ms。要保证读或写一个 512 字节的扇区的平均时间为 11.3ms。那么,该磁盘的平均寻道时间最大应不超过U (25) /Ums。(分数:1.00)A.3.9B.4.7C.5.5D.6.144.在非授权的情况下,使用 Sniffer 软件接收和截获网络上传输的信息,这种攻击方式属于U (7) /U。(分数:

25、1.00)A.放置特洛伊木马程序B.DDoS 攻击C.网络欺骗D.网络监听45.对于 MPEG 视频中的空间冗余信息可以采用U (13) /U的方法来进行压缩编码。(分数:1.00)A.帧间预测和变换编码B.哈夫曼编码和运动补偿C.变换编码和帧内预测D.帧内预测和运动补偿46.为了在状态空间树中U (58) /U,可以利用 LC-检索(Least Cost Search)快速找到一个答案节点。(分数:1.00)A.进行遍历B.找出最优的答案节点C.找出任一个答案节点D.找出所有的答案节点47.以下说法正确的是U (56) /U。(分数:1.00)A.从结构的角度看,数据仓库主要有数据集市、企业

26、仓库和用户仓库 3 种模型B.数据挖掘就是要智能化和自动化地把数据转换为有用的信息和知识C.联系分析处理(OLA 技术绕过 DBMS 直接对物理数据进行读写以提高处理效率D.数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高查询效率48.采用 UML 分析用户需求时,用例 UC1 可以出现在用例 UC2 出现的任何位置,那么 UC1 和 UC2 之间的关系是U (45) /U关系。(分数:1.00)A.includeB.extendC.generalizeD.call49.通常,U (64) /U应用于保护被中断程序现场等场合。(分数:1.00)A.队列B.堆栈C.双链表D.数组

27、50.U(12) /U图像通过使用彩色查找来获得图像颜色。(分数:1.00)A.真彩色B.伪彩色C.直接色D.矢量51.已知 3 个类 O、P 和 Q,其中,类 O 由类 P 的 1 个实例和类 Q 的 1 个或多个实例构成。能够正确表示类O、P 和 Q 之间关系的 UML 类图是U (41) /U。 (分数:1.00)A.B.C.D.52.为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。其中,U (17) /U适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。(分数:1.00)A.状态迁移图B.时序图C.Petri 网D.HIPO 图5

28、3.某工程计划如图 3-5 所示,各个作业所需的天数如表 3-3 所列,设该工程从第 0 天开工,则作业 I 最迟应在第U (35) /U天开工。(分数:1.00)A.B.C.D.54.以下关于软件质量度量指标的叙述中,说法正确的是U (32) /U。(分数:1.00)A.正确性就是用每千行代码的故障(faul 数来度量B.软件完整性是指软件功能与需求符合的程度C.软件维护的工作量比开发阶段的工作量小D.可用性与用户的操作效率和主观评价有关55.使用 IE 浏览器浏览网页时,出于安全方面的考虑,需要禁止执行 Java Script,则可以在 IE 浏览器中设置“U (68) /U”。(分数:1

29、.00)A.禁用脚本B.禁用 cookieC.禁用 ActiveX 控件D.禁用没有标记为安全的 ActiveX 控件56.新软件项目与过去成功开发过的一个项目类似,但规模更大,此时比较适合使用U (15) /U进行项目开发设计。(分数:1.00)A.原型法B.变换模型C.瀑布模型D.螺旋模型57.软件开发工具 VB、PB 和 Delphi 是可视化的。这些工具是一种U (30) /U程序语言。(分数:1.00)A.逻辑式B.命令式C.函数式D.事件驱动58.在计算机的可靠性模型中,m 模冗余系统是由 m 个相同的模块和一个U (3) /U组成。(分数:1.00)A.表决器B.控制器C.缓冲器

30、D.加速器59.以下标准代号中,U (11) /U不属于国家标准代号。(分数:1.00)A.GSBB.GBZC.GB/TD.GA/T60.某商场的部门、员工和商品 3 个实体之间的关系如图 3-7 所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售,那么部门到员工、部门到商品之间分别存在U (51) /U的联系。 (分数:1.00)A.1:1 和 1:1B.1:1 和 1:nC.1:n 和 1:1D.1:n 和 1:n61.商品关系 P(商品名,条形码,产地,价格)中的U (53) /U属性可以作为该关系的主键。(分数:1.00)A.商品名B.条形码C.产地D.价格62.对于以下编

31、号为、的正规式,说法正确的是U (28) /U。 (aa*|ab)*b (a|b*|aa)*b (a|b)*b(分数:1.00)A.正规式和等价B.正规式和等价C.正规式和等价D.正规式、和互不等价63.执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为U (2) /U。(分数:1.00)A.立即寻址B.直接寻址C.相对寻址D.寄存器寻址64.下列对 IPv6 地址 FF60:0:0:0601:BC:0:0:05D7 的简化表示中,错误的是U (70) /U。(分数:1.00)A.FF60601:BC:0:0:05D7B.FF60601:BC05D7C.FF60

32、:0:0:601:BC05D7D.FF60:0:0:0601:BC05D765.CPU 执行程序时,为了从内存中读取指令,需要先将U (6) /U的内容输送到地址总线上。(分数:1.00)A.指令寄存器B.标志寄存器C.程序计数器D.变址寄存器66.CMM 模型的第三级为已定义级,其主要过程是关于项目和组织的策略。属于该级别新定义的关键过程域是U (34) /U。(分数:1.00)A.软件配置管理B.技术变更管理C.软件质量管理D.集成软件管理中级软件设计师上午试题-19 答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:69,分数:75.00)1.若文件系统容许

33、不同用户的文件可以具有相同的文件名,则操作系统应采用U (26) /U来实现。(分数:1.00)A.索引表B.索引文件C.指针D.多级目录 解析:要点解析 本题考查的是操作系统中文件管理的基本知识及应用。常见的目录结构有 3 种:一级目录结构、二级目录结构和多级目录结构。一级目录的整个目录组织是一个线性结构,在整个系统中只需建立一张目录表,系统为每个文件分配一个目录项(文件控制块)。一级目录结构简单,但缺点是查找速度慢,不允许重名和不便于实现文件共享等,因此它主要用在单用户环境中。 为了克服一级目录结构存在的缺点,引入了二级目录结构。二级目录结构是由主文件目录 MFD (Master File

34、 Directory)和用户目录UFD(User File Directory)组成的。采用二级目录结构也存在一些问题。该结构虽然能有效地将多个用户隔离开,这种隔离在各个用户之间完全无关时是一个优点;但当多个用户之间要相互合作去共同完成一个大任务,且一个用户又需去访问其他用户的文件时,这种隔离便成为一个缺点,因为这种隔离使诸用户之间不便于共享文件。所以引入多级目录结构,这样允许不同用户的文件可以具有相同的文件名。2.包(package)是 UML 的U (46) /U。(分数:1.00)A.结构事物B.分组事物 C.行为事物D.注释事物解析:要点解析 UML 的结构事物包括类、接口、协作、用例

35、、主动类、构件和节点等。包(package)是 UML 的分组事物。它是一种把元素组织成组的通用机制,是一个构件(component)的抽象化概念。包中可以包含类、接口、构件、节点、协作、用例、图及其他的包等元素。 UML 的行为事物主要包括交互(Interaction)和状态机(state machine)。其中,交互是协作中的一个消息集合,这些消息被类元角色通过关联角色交换。当协作在运行时,受类元角色约束的对象,通过受关联角色约束的连接交换消息实例。可见,作为行为事物,交互是一组对象之间为了完成一项任务(如操作),而进行通信的一系列消息交换的行为。状态机是一个状态和转换的图,作用是描述类元

36、实例对事件接收的响应。状态机可以附属于某个类元(类或用例),还可以附属于协作和方法。 注解(note)是 UML 的注释事物,它是一种附加定义,用于告知被注解对象的性质、特征和用途等。Object-oriented analysis (OOA) is a semiformal specification technique for the object-oriented paradigm. Object-oriented analysis consists of three steps. The first step is U(71) /U . It determines how the va

37、rious results are computed by the product and presents this information in the form of a U(72) /U and associated scenarios. The second is U(73) /U , which determines the classes and their attributes, then determines the interrelationships and interaction among the classes. The last step is U(74) /U

38、, which determines the actions performed by or to each class or subclass and presents this information in the form of U(75) /U .(分数:5.00)A.static modelingB.dynamic modelingC.use-case modeling D.behavioral modeling解析:A.component diagramB.sequence diagramC.interactive DiagramD.use-case diagram 解析:A.us

39、e-case modelingB.class modeling C.dynamic modelingD.behavioral modeling解析:A.static modelingB.use-case modelingC.dynamic modeling D.class modeling解析:A.state diagram B.collaboration diagramC.sequence diagramD.activity diagram解析:参考译文 面向对象的分析(OOA)是一种面向对象范型的半形式化描述技术。面向对象的分析包括3 个步骤:第 1 步是用例建模(use-case mod

40、eling),它决定了如何由产品得到各项计算结果,并以用例图(use-case diagram)和相关场景的方式展现出来;第 2 步是类建模(class modeling),它决定了类及其属性,然后确定类之间的关系和交互;第 3 步是动态建模(dynamic modeling),它决定了类或每个子类的行为,并以状态图(state diagram)的形式进行表示。3.进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对图3-4 的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c)的状态分别为U (21) /U。 (分数:1.00)A.静止就绪、静

41、止阻塞和活跃阻塞B.静止就绪、活跃阻塞和静止阻塞C.活跃阻塞、静止就绪和静止阻塞D.活跃阻塞、静止阻塞和静止就绪 解析:要点解析 在多道程序系统中,进程在处理器上交替运行,在运行、就绪和阻塞 3 种基本状态之间不断地发生变化。由于进程的不断创建,系统资源(特别是主存资源)已不能满足进程运行的要求。此时就必须将某些进程挂起,对换到磁盘镜像区,暂时不参与进程调度,以平衡系统负载的目的。如果系统出现故障,或者是用户调试程序,也可能需要将进程挂起检查问题。 在图 3-4 具有挂起状态的进程状态及其转换图中,活跃就绪是指进程在主存并旦可被调度的状态。(c)空缺处各选项中,静止就绪是指进程被对换到辅存时的

42、就绪状态,是不能被直接调度的状态,只有当主存中没有活跃就绪态进程,或者是挂起态进程具有更高的优先级,系统将把挂起就绪态进程调回主存并转换为活跃就绪。因此,图 3-4 的(c)空缺处应填入“静止就绪”这一状态。 活跃阻塞是指进程在主存中。一旦等待的事件产生,便进入活跃就绪状态。因此,图 3-4 的(a)空缺处应填入“活跃阻塞”。 静止阻塞是指进程对换到辅存时的阻塞状态。一旦等待的事件产生,便进入静止就绪状态。故图 3-4 的(b)空缺处应填入“静止阻塞”。 由以上分析可知,(21)空缺处的正确答案是选项 D。 另外,对于一张完整的进程五态模型图,则需在图 3-4 模型图中增加一条从“运行”态到“

43、活跃阻塞”态的边,其状态转换原因是“等待”事件(如 IO 请求)发生,以及增加一条从“运行”态到“静止就绪”态的边,其状态转换原因是“挂起”。4.某 Windows XP 计算机安装无线网卡后,用于添加无线网络的“无线网络属性关联”选项卡配置界面如图 3-2 所示。若“网络验证(A)”项的值选择为“开放式”,则“数据加密(D)”项可供选择的值有“已禁用”和“U (9) /U”。 (分数:1.00)A.WAPB.WEP C.TKIPD.WML解析:要点解析 某 Windows XP 计算机安装无线网卡后,依次执行程序控制面板网络连接命令,右键单击“无线网络连接”图标,在快捷菜单中执行属性命令,然

44、后选择“无线网络配置”选项卡,弹出如图 3-10 所示的对话框。单击添加按钮,弹出如图 3-11 所示的“关联”选项卡配置界面。 图 3-11 中“网络名(SSID,即服务集标识符)”用于指定无线网络设备的服务区域认证 ID。每当无线站点要与AP 通信时,AP 将会检查其 SSID 是否与 AP 内部的 SSID 相同。如果两者不符,就拒绝提供服务。因此,“网络名(SSID)”的值应设置成与所在无线覆盖区 AP 的 SSID 相同的值。 若图 3-2 中“网络验证(UA/U)”项的值选择为“开放式”,则“数据加密(UD/U)”项可供选择的值有“已禁用”和“WEP“,如图 3-11 所示。无线加

45、密协议(WEP)在链路层采用 RC4 对称加密技术,用户的加密密钥必须与AP 的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听、访问。WEP 提供了 40 位(有时也称为 64 位)和 128 位长度的密钥机制。“密钥索引(高级)”的默认值为 1,见图 3-11。 5.表达式U (29) /U对应的逆波兰式是“ab+-cd-”。(分数:1.00)A.a-b-cdB.-(a+c-d C.-a+bc-dD.(a+(-c-解析:要点解析 一个表达式可用一棵二叉树表示,其中的叶子节点表示操作数,内部节点表示操作符或中间结果,根节点表示整个表达式的值。对此二叉树分别进行前序、中序和后序遍历恰

46、好为表达式的前缀表示(波兰式)、中缀表示和后缀表示(逆波兰式)。其中,表达式的前缀和后缀表示均可以将表达式中的括号省去而不影响计算次序和结果。 表达式的逆波兰表示也就是后缀表示,它将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。因此“ab+-cd-”表示先将 a 与 b 相加,然后进行一元“-”运算,结果除以 c,除运算的商再与 d 相减,即对应的表达式为“-(a+b)c-d”。6.在 C+中,使用静态成员解决同一个类的不同对象之间的数据共享问题。以下关于一个类的静态成员的叙述中,说法错误

47、的是U (47) /U。(分数:1.00)A.静态成员变量可被该类的所有方法访问B.该类的对象共享其静态成员变量的值C.该类的静态数据成员变量的值不可修改D.该类的静态方法只能访问该类的静态成员变量 解析:要点解析 静态成员作为类的一种成员,它被类的所有对象共享,而不是属于某个对象的。静态成员可分为静态成员变量和静态方法。 静态成员变量的值可以被更新。只要对静态成员变量的值更新一次,所有对象的该静态成员变量值都会被更新。 静态成员函数可以直接访问静态成员,但不能直接访问非静态成员。 选项 D“该类的静态方法只能访问该类的静态成员变量”的说法不够准确。7.风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用50 个可复用的构件,每个构件平均是 100LOC,本地每个 LOC 的成本是 13 元人民币

展开阅读全文
相关资源
猜你喜欢
  • ITU-T K 23 SPANISH-1988 TYPES OF INDUCED NOISE AND DESCRIPTION OF NOISE VOLTAGE PARAMETERS FOR ISDN BASIC USER NETWORKS《综合业务数字网(ISDN)基本用户网络中的感应噪声类型和噪声电压参数的描述 5号研究组》.pdf ITU-T K 23 SPANISH-1988 TYPES OF INDUCED NOISE AND DESCRIPTION OF NOISE VOLTAGE PARAMETERS FOR ISDN BASIC USER NETWORKS《综合业务数字网(ISDN)基本用户网络中的感应噪声类型和噪声电压参数的描述 5号研究组》.pdf
  • ITU-T K 23-1988 TYPES OF INDUCED NOISE AND DESCRIPTION OF NOISE VOLTAGE PARAMETERS FOR ISDN BASIC USER NETWORKS《ISDN基本用户网络的感应噪声类型和噪声电压参数的描述 抗干扰防护(研究组5)4页》.pdf ITU-T K 23-1988 TYPES OF INDUCED NOISE AND DESCRIPTION OF NOISE VOLTAGE PARAMETERS FOR ISDN BASIC USER NETWORKS《ISDN基本用户网络的感应噪声类型和噪声电压参数的描述 抗干扰防护(研究组5)4页》.pdf
  • ITU-T K 24 FRENCH-1988 METHOD FOR MEASURING RADIO-FREQUENCY INDUCED NOISE ON TELECOMMUNICATIONS PAIRS《测量电信线对上的射频感应噪声的方法》.pdf ITU-T K 24 FRENCH-1988 METHOD FOR MEASURING RADIO-FREQUENCY INDUCED NOISE ON TELECOMMUNICATIONS PAIRS《测量电信线对上的射频感应噪声的方法》.pdf
  • ITU-T K 24 SPANISH-1988 METHOD FOR MEASURING RADIO-FREQUENCY INDUCED NOISE ON TELECOMMUNICATIONS PAIRS《测量电信线对上的射频感应噪声的方法》.pdf ITU-T K 24 SPANISH-1988 METHOD FOR MEASURING RADIO-FREQUENCY INDUCED NOISE ON TELECOMMUNICATIONS PAIRS《测量电信线对上的射频感应噪声的方法》.pdf
  • ITU-T K 24-1988 METHOD FOR MEASURING RADIO-FREQUENCY INDUCED NOISE ON TELECOMMUNICATIONS PAIRS《测量电信线对上的射频感应噪声的方法 抗干扰防护(研究组5)2页》.pdf ITU-T K 24-1988 METHOD FOR MEASURING RADIO-FREQUENCY INDUCED NOISE ON TELECOMMUNICATIONS PAIRS《测量电信线对上的射频感应噪声的方法 抗干扰防护(研究组5)2页》.pdf
  • ITU-T K 25 FRENCH-2000 Protection of optical fibre cables《光缆的保护 系列K 干扰防护 5号研究组》.pdf ITU-T K 25 FRENCH-2000 Protection of optical fibre cables《光缆的保护 系列K 干扰防护 5号研究组》.pdf
  • ITU-T K 25 SPANISH-2000 Protection of optical fibre cables《光缆的保护 系列K 干扰防护 5号研究组》.pdf ITU-T K 25 SPANISH-2000 Protection of optical fibre cables《光缆的保护 系列K 干扰防护 5号研究组》.pdf
  • ITU-T K 25-2000 Protection of Optical Fibre Cables Series K Protection Against Interference (Study Group 5)《光缆的保护-系列K 抗干扰防护(研究组5)》.pdf ITU-T K 25-2000 Protection of Optical Fibre Cables Series K Protection Against Interference (Study Group 5)《光缆的保护-系列K 抗干扰防护(研究组5)》.pdf
  • ITU-T K 26-2008 Protection of telecommunication lines against harmful effects from electric power and electrified railway lines (Study Group 5)《电力和电气化铁路线防通信线路损害影响的保护》.pdf ITU-T K 26-2008 Protection of telecommunication lines against harmful effects from electric power and electrified railway lines (Study Group 5)《电力和电气化铁路线防通信线路损害影响的保护》.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1