【计算机类职业资格】中级软件设计师上午试题-23及答案解析.doc

上传人:proposalcash356 文档编号:1322993 上传时间:2019-10-17 格式:DOC 页数:30 大小:134KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-23及答案解析.doc_第1页
第1页 / 共30页
【计算机类职业资格】中级软件设计师上午试题-23及答案解析.doc_第2页
第2页 / 共30页
【计算机类职业资格】中级软件设计师上午试题-23及答案解析.doc_第3页
第3页 / 共30页
【计算机类职业资格】中级软件设计师上午试题-23及答案解析.doc_第4页
第4页 / 共30页
【计算机类职业资格】中级软件设计师上午试题-23及答案解析.doc_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-23 及答案解析(总分:75.00,做题时间:90 分钟)已知两个浮点数,阶码为 3 位二进制数,尾数为 5 位二进制数,均用补码表示。X补 =0.11012001,y 补 =1.01112011则两个数的和x+y 补 = (1) ,并说明规格化数的要求是 (2) 。(分数:2.00)A.0.10012011B.1.10012011C.1.00102010D.1.00112010A.阶码之值在阶数可表示的范围内B.尾数之值在尾数可表示的范围内C.结果尾数之绝对值D.尾数之最高数值位=1主存按字节编址;地址 E3000H 到主存地址 FEFFFH,共有 (3) 字节。采用

2、 8KB8 位的 RAM 芯片组成主存,需 (4) 片 RAM 器件。(分数:2.00)A.60KB.80KC.120KD.1MA.8B.10C.12D.14磁表面存储器中在磁头写入线圈中通入不同波形的写入电流,产生的磁场将磁头下方的一个小区磁性材料磁化,利用不同磁化方向的剩磁,可存储二进制信息。按照写入电流之差别形成不同的记录方式,常用的FM 制记录方式,要求用 (5) 表示存储的代码 0 或 1。其特点是 (6) 工作比较可靠。(分数:2.00)A.每个信息周期写电流不同的相位B.每个信息周期内电流翻转的不同频率C.每个信息周期通入不同方向的电流D.每个信息周期通入或不通入写入电流A.写入

3、信息依靠,写入电流方向不同B.写入信息依靠,写入电流相位不同C.写入信息依靠,写入电流频率不同D.写入信息依靠,写入电流大小不同高速的外部设备进行输入输出操作时,采用程序中断方式传送数据,因为速度较慢而不能满足要求,现在多采用直接存储器访问方式(DMA 方式),其重要特点是不需要保存现场和恢复现场。这种方式依靠 (7) 实现直接存储器访问。DMA 传送数据时,周期窃取方式要求每传送一个数据,需占用总线 (8) ,DMA 传送周期结束后,总线仍交回 CPU 管理。(分数:2.00)A.CPUB.设备控制器C.总线仲裁器D.DMA 控制器A.1 个机器周期B.1 个指令周期C.1 个时钟周期D.3

4、 个机器周期1.计算机中的并行性是指在数据处理过程中,存在可同时进行运算和操作的各部分间的关系。并行性主要包括同时性和并发性两种。前者指同一时刻发生的两个或多个事件,后者指 (9) 发生的两个或多个事件。(分数:1.00)A.同一时间间隔B.同一时间C.同一时刻D.程序运行期间2.一个计算机系统的性能,不仅受 CPU 的限制,还与存储器和 FO 设备的性能有关,不仅受硬件影响,还受软件质量的制约。计算机性能评价方法中的基准法是使用 (10) 作为计算机的负载,通过在不同计算机系统上运行建立起不同系统间相对性能比较的参数。(分数:1.00)A.各种应用程序B.复杂的程序计算程序C.基准测试程序D

5、.操作系统可维护性是评价软件质量的重要方面,系统的可维护性通常包括 (11) , (12) 维护是为了扩充软件的功能或提高原有软件的性能而进行的维护活动。(分数:2.00)A.可用性和可理解性B.可修改性、数据独立性和数据一致性C.可测试性和稳定性D.可理解性、可修改性和可测试性A.改正性B.完善性C.适应性D.合理性3.白盒测试属于 (13) 。(分数:1.00)A.人工测试B.机器测试C.组装测试D.Alpha 测试4.结构化设计(SD)方法的基本思想是 (14) 。(分数:1.00)A.将可能引起变化的因素隐藏在某个有关的模块内部B.根据输入输出数据结构到程序的结构C.模块要相对独立、功

6、能单一D.自顶向下,逐步细化形式语言是用来描述模块具体 (15) 的非正式的比较灵活的语言,优点是接近 (16) 。(分数:2.00)A.算法B.结构C.行为D.状态A.机器语言B.汇编语言C.高级语言D.自然语言5.新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。新旧系统之间的转换方式有 (17) 。(分数:1.00)A.并行转换、串行转换、交叉转换B.同步转换、异步转换、交叉转换C.直接转换、并行转换、分段转换D.对比转换、分时转换、测试转换软件设计包括 4 个既独立又相互联系的活动,分别为体系结构设计、接口设计, (18) 、 (19) 。(分数:2.00)A.语言设计B.文档

7、设计C.数据设计D.流程设计A.文档设计B.过程设计C.关系设计D.用例设计6. (20) 是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。(分数:1.00)A.ISO 9000B.CMMC.ISO 1400D.SW-CMM7.软件通常具有商业秘密的法律特征,属于中华人民共和国反不正当竞争法保护的内容。对软件商业秘密的保护包括 (21) 两项基本内容。(分数:1.00)A.软件的方法和方案B.软件的技术秘密和经营秘密C.软件的表达形式和构思D.软件的品牌和信誉8.在我国颁布实施的计算机软件保护条例中,对于法人或者其他组织享有著作权的软件,保护期限是50 年,截止到软件 (

8、22) 第 50 年的 12 月 31 日,但软件自开发完成之日起 50 年内未发表的,计算机软件保护条例不再对软件保护。(分数:1.00)A.法人或者其他组织成立之后B.软件首次发表后C.软件开发完成后D.法人或者其他组织变更、终止之后9.进程 P 不断地从外部设备输入数据后通过缓冲区 K 向进程 Q 成批(以缓冲区大小为单位)传送,进程 Q 接到数据并做进一步处理后通过缓冲区 T 向进程 S 成批传送,进程 R 接到数据后将它们打印出来,K 和 T 大小一样。要求打印数据的次序与进程 P 接收数据的次序一样。(分数:1.00)A.B.C.D.某操作系统使用的磁盘每个磁盘块长 1024 个字

9、节,它的目录文件最多允许有 511 个下级文件,最多存储在两个磁盘块上,目录文件采用链接方式。根目录全部常驻内存。目录文件的 FCB(文件控制块)中包含了该文件第一块目录体的地址;普通文件的 FCB 内有 13 个索引地址,其中 10 个为直接索引地址,三级索引地址、二级索引地址、一级索引地址各一个。目前,实际的文件系统如下图所示。(分数:2.00)A.B.C.D.A.B.C.D.10.有一活动头的磁盘系统,磁盘块地址用一个三元组x,y,z来表示,其中,x 代表柱面号,y 代表磁盘面号,z 代表扇区号。磁盘调度采用最短查找时间优先(SSTF)算法。现有一组使用磁盘的申请,其磁盘访问地址依次为1

10、00,12,6,35,18,4,204,10, 45,8,6,120,4,12。当前磁头位置在 30 号柱面处,这一组磁盘访问申请的执行次序为 (26) 。(分数:1.00)A.20,4,10, 35,18,4, 100,12,6, 45,8,6, 120,4,12B.20,4,10,35,18,4,45,8,6,100,12,6,120,4,12C.120,4,12,100,12,6,45,8,6,35,18,4,0,4,10D.35,18,4,45,8,6,20,4,10,100,12,6,120,4,1211.已知=0,1 上的正规表达式 0*1(0|10*1)*,它和下列哪个图的 NF

11、A 等价, (27) 。(分数:1.00)A.B.C.D.12.已知文法 G1=(VT=a,b,d,V N=S,A,B,S,P),其中 P 为,SdABAaA|aBbB|该文法生成的语言是 (28) 。(分数:1.00)_13.已知文法 G2=(VT=a,(,),V N=S,L),S,P),其中 P 为S(L)|aL-L,s|s与 G2等价的不含左递归规则的文法是 (29) 。(分数:1.00)A.G21=(VT=a,(,),V N=S,L,S,P),其中 P 为S(L)|aLS,S|SB.G22=(VTa,(,),V N=S,L,L,S,P),其中 P 为S(L)|aLSLLSL|C.G23

12、=(VTa,(,),V N=S,L,L,S,P),其中 P 为S(L)|aLSLU,SL|D.G24=(VT=(a,(,),V N=S,L,L,S,P),其中 P 为S(L)|aLSLLSL|S14.一个程序的控制流图是一个有向图,它的结点是程序中的 (30) 。(分数:1.00)A.语句B.循环C.基本块D.函数15.在一棵完全二叉树中,其根的序号为 1, (31) 可判定序号为 p 和 q 的两个结点是否在同一层。(分数:1.00)A.log2p=log2pB.log2p=log2qC.log2p+1=log2pD.log2p=log2p+116.堆是一种数据结构, (32) 是堆。(分数

13、:1.00)A.(10,50,80,30,60,20,15,18)B.(10,18,15,20,50,80,30,60)C.(10,15,18,50,80,30,60,20)D.(10,30,60,20,15,18,50,80)17. (33) 从二叉树的任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。(分数:1.00)A.二叉排序树B.大顶堆C.小顶堆D.平衡二叉树18.若有广义表 L=(1,2,3),则 L 的 K 度和深度分别为 (34) 。(分数:1.00)A.1 和 1B.1 和 2C.1 和 3D.2 和 219.若对 27 个元素只进行 3 趟多路归并排序,则选取

14、的归并路数为 (35) 。(分数:1.00)A.2B.3C.4D.520.算术编码是 (36) 。(分数:1.00)A.有损数据压缩编码B.无损数据压缩编码C.不压缩数据的编码D.通道(或称信道)编码21.为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,正向离散小波变换(FDWT) (37) 。(分数:1.00)A.对重构图像的质量有损失B.对重构图像的质量没有损失C.变换前后数据项的数目不相等D.变换前后的系数具有相同含义22.CD-DA 在多媒体的发展史上立下了不朽的功勋,20 世纪

15、80 年代初就确定了声音采样频率为 44.1kHz,并且成为标准。问录制 74 分钟的 CD-DA 声音需要多少 MB 的存储空间(按 1MB=10241024 字节计算,不计文件格式本身所占用的空间。四舍五入取整数),所需存储容量为 (38) 。(分数:1.00)A.747MBB.374MBC.783MBD.其他数值23.假设有一台摄像机,它的扫描速率为 450 行/帧520 像素/行25 帧/秒,图像子采样格式为 4:2:0。为节省存储空间,如果每个 Y 信号量化为 8 位每样本,而 Cr 和 Cb 信号量化为 6 位每样本。存储 10 分钟这样的视像(video)至少需要多少 (39)

16、的磁盘容量(1GB=102410241024 字节)。(分数:1.00)_数据库管理系统的主功能包括 (40) 功能、 (41) 功能、数据库的运行管理和数据库的建立与维护。(分数:2.00)A.数据组织B.数据定义C.数据解释D.数据存储A.数据处理B.数据分发C.数据管理D.数据操纵24.关系模型是用 (42) 来表示和实现实体之间的关系。(分数:1.00)A.层次结构B.网状结构C.指针链D.表格的数据25.一个具有单属性键和 n(n0)元组的关系,如果对这个关系的键属性做一个投影,那么投影关系的基数是 (43) 。(分数:1.00)A.1B.C.nD.n226.关系模式 R(A,B,C

17、)和 S(C,D,E)进行关系代数运算,下列关系表达式中成立的是 (44) 。(分数:1.00)A.B.C.D.绑定是将 (45) 和 (46) 所需要执行的代码加以结合的过程 (47) 是和类的继承以及多态相联系的。(分数:3.00)A.过程B.请求C.过程调用D.请求调用A.处B.响应C.处理调用D.响应调用A.响应绑定B.动态绑定C.静态绑定D.过程绑定重置基本思想是:通过一种动态绑定机制的支持,使得子类在继承父类界面定义的前提下,用适合自己要求的实现去置换父类中的相应实现。在 OOPL 中,重置机制有相应的语法供开发人员选择使用,在 C+语言中,通过 (48) 的定义来进行重置的声明,

18、通过 (49) 来实现重置方法体的动态绑定。(分数:2.00)A.虚拟函数B.抽象方法C.类属D.模板A.虚拟函数跳转表B.方法查找C.类属类D.迭代器27.采用动态规划策略解决问题的显著特征是满足最优性原理,其含义是 (50) 。(分数:1.00)A.当前所做出的决策不会影响后面的决策B.原问题的最优解包含其子问题的最优解C.问题可以找到最优解,但利用贪心法不能找到最优解D.每次决策必须是当前看来最优的决策才可以找到最优解28.下面函数中渐进时间最小的是 (51) 。(分数:1.00)A.T1(n)=n+nlognB.T2(n)=2n+nlognC.T3(n)=n2-lognD.T4(n)=

19、n+100logn29.下面的程序段违反了算法的 (52) 原则。void sam()int n=2:while (!odd (n)n+=2;printf (n);(分数:1.00)A.有穷性B.确定性C.可行性D.健壮性30.拉斯维加斯(Las Vegas)算法是一种常用的 (53) 算法。(分数:1.00)A.确定性B.近似C.概率D.加密31.在分支一限界算法设计策略中,通常采用 (54) 搜索问题的解空间。(分数:1.00)A.深度优先B.广度优先C.自底向上D.拓扑序列在下列算法设计方法中, (55) 在求解问题的过程中并不从整体最优上加以考虑,而是做出在当前看来是最好的选择。利用该

20、设计方法可以解决 (56) 问题。(分数:2.00)A.分治法B.贪心法C.动态规划方法D.回溯法A.排序B.检索C.背包D.0/1 背包以关键字比较为基础的排序算法在最坏情况下的计算时间下界为 O(nlogn)。下面的排序算法中,最坏情况下计算时间可以达到 O(nlogn)的是 (57) ;该算法采用的设计方法是 (58) 。(分数:2.00)A.归并排序B.插入排序C.选择排序D.冒泡排序A.分治法B.贪心法C.动态规划方法D.回溯法32.传输延迟时间最小的交换方法是 (59) 。(分数:1.00)A.线路交换B.报文交换C.分组交换D.信元交换33.ATM 采用的信元多路复用传输方式是

21、(60) 。(分数:1.00)A.异步时分复用B.统计时分复用C.同步时分复用D.波分复用IPv6 采用的传输方式是 (61) ,IPv6 在数据报的首部设计上更加灵活,即 (62) 。(分数:2.00)A.无连接方式B.虚拟连接方式C.连接方式D.确认连接方式A.可有可无B.固定格式C.定义了可选的首部D.更短小防火墙是一种常用的网络安全装置,它可以 (63) 。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等,相对来说 (64) 功能较弱但实现也较简单。(分数:2.00)A.防止内部人员的攻击B.防止外部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻

22、击,又防止内部人员对外部的非法访问A.包过滤B.代理服务器C.双穴主机D.屏蔽子网网关34.Internet 上常用简单的网络管理协议是 (65) 。(分数:1.00)A.CMISB.CMIPC.SNMPD.Open ViewTo round is to delete or (66) one or more of the least significant digits in a positional (67) and to, or not to, adjust the part retained in accordance with some specified rule. The purp

23、ose of rounding is usually to limit the (68) of the numeral or to reduce the number of characters in the numeral, or to do both these things.The most common arithmetic forms of rounding are rounding down, rounding up and rounding off. Rounding down is defined as making no adjustment to the part of t

24、he numeral that is retained. Rounding up means adjusting the part of the numeral that is retained by adding 1 to the least significant of its digits and executing any necessary carries, if and only if One or more non-zero digits have been deleted. Rounding off (69) adjusting the part of the numeral

25、retained by adding 1 to the least significant of its digits and executing any necessary carries, if and only if the most significant of the digits deleted was equal to or greater than half the (70) of its digit place.(分数:5.00)A.simplifyB.reduceC.abbreviateD.omitA.renderingB.viewingC.expressionD.repr

26、esentationA.accuracyB.refinementC.precisionD.correctnessA.specifiesB.regulatesC.refers toD.assignsA.basisB.radixC.foundationD.benchmarkThe data station usually means a (71) unit that provides data for transmission, that accepts transmitted data, and that performs all functions necessary for communic

27、ation with another functional unit. Data stations may be divided into two kinds, the primary stations and the secondary stations, (72) control functions.In (73) data link control, the primary station is the data station that supports the primary control functions of the data link, generates commands

28、 to be transmitted, and interprets received responses. Specific responsibilities assigned to the primary station include initialization of control signal interchange, organization of data flow and actions regarding error control and error recovery functions. The secondary station executes data link

29、control functions as (74) by the primary station, interprets received commands and (75) responses to be transmitted.(分数:5.00)A.performanceB.functionalC.capacityD.qualityA.helpedB.aidedC.in terms ofD.supportingA.advancedB.up-to-dateC.top-levelD.high-levelA.instructedB.orderedC.commandedD.assignedA.pr

30、oducesB.createsC.generatesD.makes中级软件设计师上午试题-23 答案解析(总分:75.00,做题时间:90 分钟)已知两个浮点数,阶码为 3 位二进制数,尾数为 5 位二进制数,均用补码表示。X补 =0.11012001,y 补 =1.01112011则两个数的和x+y 补 = (1) ,并说明规格化数的要求是 (2) 。(分数:2.00)A.0.10012011B.1.10012011C.1.00102010D.1.00112010 解析:A.阶码之值在阶数可表示的范围内B.尾数之值在尾数可表示的范围内C.结果尾数之绝对值 D.尾数之最高数值位=1解析:解析

31、浮点数x 补 +y补 =x+y补x补 =0.11012001y补 =1.01102011浮点加法第 1 步必须对阶求阶差:E=E x-Ey=001-011=001补 +-011补 =110 即-2x 为小阶的数,x 的阶应取大阶阶码:*第 2 步 尾数相加*(Mz)补 =00.001101+11.0110=11.100101,E z=011第 3 步 规格化,规格化要求结果尾数的绝对值*,现在尾数和的最高数值位为非有效位,绝对值*,需左规 1 位,阶码减 1,即:*第 4 步 舍入,采用恒置 1 法。将最末位的 1 舍去(只能取 4 位尾数的值),再将尾数末位变成 1,*第 5 步 测溢出。浮

32、点数判断溢出,主要看结果的阶码是否超出了阶码能表示的范围。浮点数的阶码为 3 位补码,最大值是+3,最小值是斗,现在结果的阶码为+2,在阶码允许范围之内,所以浮点数不溢出。主存按字节编址;地址 E3000H 到主存地址 FEFFFH,共有 (3) 字节。采用 8KB8 位的 RAM 芯片组成主存,需 (4) 片 RAM 器件。(分数:2.00)A.60KB.80K C.120KD.1M解析:A.8B.10 C.12D.14解析:解析 主存地址 FEFFFH-E3000H=13FFFH二进制数为 0001、0011、1111、1111、1111,后 10 位二进制数为 1K,前 10 位二进制数

33、为 4FH,考虑全0 编码,共有(4F+1) 16KB=(50)16K 个字节,化成十进制数 516+0=80K 字节。若采用 8KB8 位的 RAM 芯片构成这个存储器则需要*=10 片磁表面存储器中在磁头写入线圈中通入不同波形的写入电流,产生的磁场将磁头下方的一个小区磁性材料磁化,利用不同磁化方向的剩磁,可存储二进制信息。按照写入电流之差别形成不同的记录方式,常用的FM 制记录方式,要求用 (5) 表示存储的代码 0 或 1。其特点是 (6) 工作比较可靠。(分数:2.00)A.每个信息周期写电流不同的相位B.每个信息周期内电流翻转的不同频率 C.每个信息周期通入不同方向的电流D.每个信息

34、周期通入或不通入写入电流解析:A.写入信息依靠,写入电流方向不同B.写入信息依靠,写入电流相位不同C.写入信息依靠,写入电流频率不同 D.写入信息依靠,写入电流大小不同解析:解析 磁表面存储器依靠磁头写入线圈中通入不同的写入电流,产生不同极性的剩磁磁场,存储二进制信息。由于写入电流波形不同,而形成各种记录方式。归零制记录方式和不归零制记录方式都是属于调幅制方式,依靠写入电流幅度大小区别写入的不同信息,这种记录方式对外界噪声信号的影响比较敏感,容易产生误码。FM 是调频制记录方式的英文缩写符号,它依靠每个信息周期中写入电流的频率不同区分写入的不同信息。调频制记录方式不是利用幅度鉴别信息,而是利用

35、频率差别记录信息,因此对信号噪音要求较低,工作比较可靠,另外每个信息周期都有信息输出,可以作为读出同步脉冲,对于提高信息记录密度也是有用的。高速的外部设备进行输入输出操作时,采用程序中断方式传送数据,因为速度较慢而不能满足要求,现在多采用直接存储器访问方式(DMA 方式),其重要特点是不需要保存现场和恢复现场。这种方式依靠 (7) 实现直接存储器访问。DMA 传送数据时,周期窃取方式要求每传送一个数据,需占用总线 (8) ,DMA 传送周期结束后,总线仍交回 CPU 管理。(分数:2.00)A.CPUB.设备控制器C.总线仲裁器D.DMA 控制器 解析:A.1 个机器周期 B.1 个指令周期C

36、.1 个时钟周期D.3 个机器周期解析:解析 为了提高数据传送速度,高速外设中普遍采用 DMA 方式传送数据,这种方式不使用 CPU,不破坏 CPU 现场,因此不需要保存 CPU 现场和恢复 CPU 现场,此时控制系统总线实现外设与存储器交换数据需要专门设置一个硬件装置DMA 控制器,用来代替 CPU 控制系统总线,实现直接存储器访问。DMA 方式传送数据时,需要 CPU 交出总线控制权,由 DMA 控制器代替 CPU 控制总线完成数据传送工作。DMA 的工作方式有多种,其中常用的一种是周期窃取方式,每交换一个数据,设备向 CPU 申请一个 DMA 周期,CPU 响应设备 DMA 请求后,交出

37、总线控制权给 DMA 控制器,在 DMA 控制器控制下,发出读写主存地址和读写控制命令,使用一个总线周期(又叫机器周期,CPU 周期)完成数据读写传送。一个数据传送结束,DMA 控制器放弃总线控制权,交回 CPU 继续执行原来 CPU 进行的工作。DMA 与中断不同的是在 CPU 执行原程序过程中,不需要等到一条指令做完,而是在 CPU 执行指令中每一个机器周期结束后都可以响应 DMA 请求。响应比较及时,同时传送一个数据也只占用一个机器周期的时间,速度很快。1.计算机中的并行性是指在数据处理过程中,存在可同时进行运算和操作的各部分间的关系。并行性主要包括同时性和并发性两种。前者指同一时刻发生

38、的两个或多个事件,后者指 (9) 发生的两个或多个事件。(分数:1.00)A.同一时间间隔 B.同一时间C.同一时刻D.程序运行期间解析:解析 计算机中的并行性是指在数值计算、数据处理过程中存在可同时进行运算或操作的各部分间的关系。并行性包括同时性和并发性两类,同时性指同一时刻发生的两个或多个事件,并发性指在同一时间间隔内发生的两个或多个事件,这些事件不一定是在同一时刻同时发生的。2.一个计算机系统的性能,不仅受 CPU 的限制,还与存储器和 FO 设备的性能有关,不仅受硬件影响,还受软件质量的制约。计算机性能评价方法中的基准法是使用 (10) 作为计算机的负载,通过在不同计算机系统上运行建立

39、起不同系统间相对性能比较的参数。(分数:1.00)A.各种应用程序B.复杂的程序计算程序C.基准测试程序 D.操作系统解析:解析 计算机性能评价方法的基准法是使用基准测试程序(Bench Mark)在各种计算机系统上运行,根据其运行结果及所用时间等,建立起各系统间相对性能比较的参数,作为衡量计算机系统性能的指标。可维护性是评价软件质量的重要方面,系统的可维护性通常包括 (11) , (12) 维护是为了扩充软件的功能或提高原有软件的性能而进行的维护活动。(分数:2.00)A.可用性和可理解性B.可修改性、数据独立性和数据一致性C.可测试性和稳定性D.可理解性、可修改性和可测试性 解析:A.改正

40、性B.完善性 C.适应性D.合理性解析:解析 系统的可维护性可以定性地定义为:维护人员理解、改正、改动和改进这个软件的难易程度。提高可维护性是开发管理信息系统所有步骤的关键目的,系统是否能被很好地维护,可以用系统的可维护性这一指标来衡量。系统的可维护性的评价指标如下所述。(1)可理解性。指别人能理解系统的结构、界面功能和内部过程的难易程度。(2)可测试性。诊断和测试的容易程度取决于易理解的程度。好的文档资料有利于诊断和测试,同时,程序的结构、高性能的测试工具以及周密计划的测试工序也是至关重要的。(3)可修改性。诊断和测试的容易程度与系统设计所制定的设计原则有直接关系。模块的耦合、内聚、作用范围

41、与控制范围的关系等,都对可修改性有影响。软件维护的内容一般有以下几个方面。(1)正确性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。(2)适应性维护是指使应用软件适应信息技术变化和管理需求变化而进行的修改。(3)完善性维护是为扩充功能和改善性能而进行的修改,主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征。(4)预防性维护为了改进应用软件的可靠性和可维护性,为了适应未来软硬件环境的变化,应主动增加预防性的新功能,以使应用系统适应各类变化而不被淘汰。3.白盒测试属于 (13) 。(分数:1.00)A.人工测试B.机器测试 C.组装测试D.Alpha

42、测试解析:解析 软件测试方法分人工测试和机器测试。人工测试又称代码审查,主要有 3 种方法:个人审查、抽查、会审。机器测试分为白盒测试和黑盒测试。白盒测试又称为功能测试,黑盒测试又称为结构测试。软件测试可分为 4 步进行:(1)单元测试。(2)组装测试。(3)确认测试。(4)系统测试。其中,确认测试常用的有 Alpha 测试和 Beta 测试。4.结构化设计(SD)方法的基本思想是 (14) 。(分数:1.00)A.将可能引起变化的因素隐藏在某个有关的模块内部B.根据输入输出数据结构到程序的结构C.模块要相对独立、功能单一 D.自顶向下,逐步细化解析:解析 结构化设计方法是一种面向数据流的设计

43、方法,它可以与 SA 方法衔接。结构化设计方法的基本思想是将系统设计成由相对独立、功能单一的模块组成的结构。形式语言是用来描述模块具体 (15) 的非正式的比较灵活的语言,优点是接近 (16) 。(分数:2.00)A.算法 B.结构C.行为D.状态解析:A.机器语言B.汇编语言C.高级语言D.自然语言 解析:解析 形式语言是用来描述模块具体算法的非正式的比较灵活的语言。其外层语法是确定的,而内层语法不确定。外层语法描述控制结构用类似一般编程语言的保留字,所以是确定的;内层语法故意不确定,可以按系统的具体情况和不同层次灵活选用,实际上可用自然语言来描述具体操作。可以看出形式语言同结构性语言的想法

44、是一致的。形式语言的优点是接近自然语言 (英语),所以易于理解;其次,它可以作为注释嵌套在程序中成为内部文档,提高程序的自我描述性;第三,因为是形式语言,易于被计算机处理,可用行编辑程序或字处理系统对形式语言进行编辑修改。5.新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。新旧系统之间的转换方式有 (17) 。(分数:1.00)A.并行转换、串行转换、交叉转换B.同步转换、异步转换、交叉转换C.直接转换、并行转换、分段转换 D.对比转换、分时转换、测试转换解析:解析 在进行新旧系统转换以前,首先要进行新系统的试运行。在系统测试、调试中,人们使用的是系统测试数据,有些实际运行中可能出现

45、的问题,很难通过这些数据被发现。所以,一个系统开发后,让它实际运行一段时间,是对系统最好的检验和测试方法。新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。新旧系统之间的转换方式有直接转换、并行转换和分段转换。(1)直接转换。直接转换就是在确定新系统运行无误时,立刻启用新系统,终止旧系统运行。这种方式对人员、设备费用很节省。这种方式一般适用于一些处理过程不太复杂、数据不很重要的场合。(2)并行转换。这种转换方式是新旧系统并行工作一段时间,经过一段时间的考验以后,新系统正式替代旧系统。对于较复杂的大型系统,它提供了一个与旧系统运行结果进行比较的机会,可以对新旧两个系统的时间要求、出错次数

46、和工作效率给以公正的评价。当然由于与旧系统并行工作,消除了尚未认识新系统之前的紧张和不安。在银行、财务和一些企业的核心系统中,这是一种经常使用的转换方式。它的主要特点是安全、可靠,但费用和工作量都很大,因为在相当长时间内系统要两套班子并行工作。(3)分段转换。分段转换又称逐步转换、向导转换、试点过渡法等,这种转换方式实际上是以上两种转换方式的结合。软件设计包括 4 个既独立又相互联系的活动,分别为体系结构设计、接口设计, (18) 、 (19) 。(分数:2.00)A.语言设计B.文档设计C.数据设计 D.流程设计解析:A.文档设计B.过程设计 C.关系设计D.用例设计解析:解析 设计模型可以

47、表示成金字塔,这种形状的象征意义是很重要的,金字塔是极为稳固的物体,它具有宽大的基础和低的重心。像金字塔一样,我们希望构造坚固的软件设计模型,所以通过用数据设计建立宽广的基础,用体系结构和接口设计建立坚固的中部,以及应用过程设计构造尖锐的顶部,从而创建出不会被修改之风轻易“吹倒”的设计模型。6. (20) 是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。(分数:1.00)A.ISO 9000 B.CMMC.ISO 1400D.SW-CMM解析:解析 ISI 9000 簇标准是国际标准化组织(ISO)颁布的在全世界范围内通用的关于质量管理和质量保证方面的系列标准,目前已被

48、80 多个国家等同或等效采用,该系列标准在全球具有广泛深刻的影响,有人称之为 ISO 9000 现象。ISO 1400 是国际标准化组织第 207 技术委员会(TC 207)从 1993 年开始制定的系列环境管理国际标准的总称,它同以往各国自定的环境排放标准和产品的技术标准不同,它是一个国际性标准,对全世界工业、商业、政府等所有组织针对改善环境管理行为具有统一标准的功能。它由环境管理体系(EMS)、环境行为评价(EPE)、生命周期评估(LCA)、环境管理(EM)、产品标准中的环境因素(EAPS)等 7 个部分组成。CMM 是软件开发能力的成熟度模型(SW-CMM)的简称,包括 5 个成熟等级,开发的能力越强,开发组织的成熟度越高,等级越高。7.软件通常具有商业秘密的法律特征,属于中华人民共和国反不正当竞争法保护的内容。对软件商业秘密的保护包括 (21) 两项基本内容。(分数:1.00)A.软件的方法和方案B.软件的技术秘密和经营秘密 C.软件的表达形式和构思D.软件的品牌和信誉解析:解析 中华人民共和国反不正当竞争法中所称的商业

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1