【计算机类职业资格】中级软件设计师上午试题-55及答案解析.doc

上传人:progressking105 文档编号:1323020 上传时间:2019-10-17 格式:DOC 页数:36 大小:180.50KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-55及答案解析.doc_第1页
第1页 / 共36页
【计算机类职业资格】中级软件设计师上午试题-55及答案解析.doc_第2页
第2页 / 共36页
【计算机类职业资格】中级软件设计师上午试题-55及答案解析.doc_第3页
第3页 / 共36页
【计算机类职业资格】中级软件设计师上午试题-55及答案解析.doc_第4页
第4页 / 共36页
【计算机类职业资格】中级软件设计师上午试题-55及答案解析.doc_第5页
第5页 / 共36页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-55 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:75.00)1.设关系 R和 S的元数分别为 2和 3,那么,R 12 S 与 (52) 等价。(分数:1.00)A.B.C.D.2.为了在状态空间树中 (58) ,可以利用 LC-检索(Least Cost Search)快速找到一个答案节点。(分数:1.00)A.进行遍历B.找出最优的答案节点C.找出任一个答案节点D.找出所有的答案节点Object-oriented analysis (OOA) is a semiformal specification technique

2、 for the object-oriented paradigm. Object-oriented analysis consists of three steps. The first step is (71) . It determines how the various results are computed by the product and presents this information in the form of a (72) and associated scenarios. The second is (73) , which determines the clas

3、ses and their attributes, then determines the interrelationships and interaction among the classes. The last step is (74) , which determines the actions performed by or to each class or subclass and presents this information in the form of (75) .(分数:5.00)A.static modelingB.dynamic modelingC.use-case

4、 modelingD.behavioral modelingA.component diagramB.sequence diagramC.interactive DiagramD.use-case diagramA.use-case modelingB.class modelingC.dynamic modelingD.behavioral modelingA.static modelingB.use-case modelingC.dynamic modelingD.class modelingA.state diagramB.collaboration diagramC.sequence d

5、iagramD.activity diagram3.以下关于用例(use case)的叙述中,说法不够准确的是 (44) 。(分数:1.00)A.用例将系统的功能范围分解成许多小的系统功能陈述B.一个用例代表了系统的一个单一的目标C.用例是一个行为上相关的步骤序列D.用例描述了系统与用户的交互4.某指令流水线由 5段组成,各段所需要的时间如图 3-1所示。连续输入 10条指令时的吞吐率为 (5) 。(分数:1.00)A.B.C.D.5.在极限编程(XP)开发方法中, (38) 策略有助于避免兼容性和接口问题,建立能及早发现错误的“冒烟测试”环境。(分数:1.00)A.持续集成B.简单设计C.重

6、构D.系统隐喻6.以下关于 TCP/IP协议的叙述中,说法错误的是 (66) 。(分数:1.00)A.ICMP协议用于控制数据报传送中的差错情况B.RIP协议根据交换的路由信息动态生成路由表C.FTP协议在客户服务器之间建立起两条连接D.RARP协议根据 IP地址查询对应的 MAC地址7.基于构件的开发(CBD)模型,融合了 (31) 模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。(分数:1.00)A.瀑布B.螺旋C.喷泉D.RAD8.采用 UML分析用户需求时,用例 UC1可以出现在用例 UC2出现的任何位置,那么 UC1和 UC2之间的关系是 (45) 关系。(分数:1.00)

7、A.includeB.extendC.generalizeD.call9.在 UML建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用 (43) 是最为合适的。(分数:1.00)A.状态图(Statechart Diagram)B.交互图(Interactive Diagram)C.活动图(Activity Diagram)D.协作图(Collaboration Diagram)10.某 Windows XP计算机安装无线网卡后,用于添加无线网络的“无线网络属性关联”选项卡配置界面如图 3-2所示。若“网络验证(A)”项的值选择为“开

8、放式”,则“数据加密(D)”项可供选择的值有“已禁用”和“ (9) ”。(分数:1.00)A.B.C.D.11.若二叉树的先序遍历序列为 ABCEDF,后序遍历序列为 CEBFDA,则其中序遍历序列为 (65) 。(分数:1.00)A.CEFBDAB.CBEAFDC.CEBAFDD.CBEDFA12.在 C+中,使用静态成员解决同一个类的不同对象之间的数据共享问题。以下关于一个类的静态成员的叙述中,说法错误的是 (47) 。(分数:1.00)A.静态成员变量可被该类的所有方法访问B.该类的对象共享其静态成员变量的值C.该类的静态数据成员变量的值不可修改D.该类的静态方法只能访问该类的静态成员变

9、量在一个单 CPU的计算机系统中,有 3台不同的外部设备 R1、R2 和 R3,以及 3个进程 P1、P2 和 P3。系统CPU调度采用可剥夺式优先级的进程调度方案,3 个进程的优先级、使用设备的先后顺序和占用设备时间如表 3-2所示。表 3-2 进程的优先级、使用设备的先后顺序和占用设备时间表进程 优先级 使用设备、CPU 的先后顺序和占用时间P1 高 R1 (20ms) CPU (20ms) R3 (20ms)P2 中 R3 (40ms) CPU (30ms) R2 (20ms)P3 低 CPU (30ms) R2 (20ms) CPU (20ms)假设操作系统的开销忽略不计,从 3个进程

10、同时投入运行到全部完成,CPU 的利用率约为 (23) %; R3 的利用率约为 (24) %。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率。(分数:2.00)A.66.7B.75C.83.3D.91.7A.66B.50C.33D.1713.一级封锁协议解决了事务的并发操作带来的 (55) 不一致性的问题。(分数:1.00)A.读脏数据B.数据重复修改C.数据丢失修改D.数据不可重复读14.商品关系 P(商品名,条形码,产地,价格)中的 (53) 属性可以作为该关系的主键。(分数:1.00)A.商品名B.条形码C.产地D.价格15.CPU执行程序时,为了从内存中读取指

11、令,需要先将 (6) 的内容输送到地址总线上。(分数:1.00)A.指令寄存器B.标志寄存器C.程序计数器D.变址寄存器16.CMM模型的第三级为已定义级,其主要过程是关于项目和组织的策略。属于该级别新定义的关键过程域是 (34) 。(分数:1.00)A.软件配置管理B.技术变更管理C.软件质量管理D.集成软件管理17.UP(Unified Process)每个阶段结束时都会产生一些主要的工作成果。在初启阶段最重要的工作成果是 (37) 。(分数:1.00)A.原始的风险评估B.原始的分析模型C.原始的用例模型D.原始的用户手册18.使用 IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行

12、 Java Script,则可以在 IE浏览器中设置“ (68) ”。(分数:1.00)A.禁用脚本B.禁用 cookieC.禁用 ActiveX控件D.禁用没有标记为安全的 ActiveX控件19.某工程计划如图 3-5所示,各个作业所需的天数如表 3-3所列,设该工程从第 0天开工,则作业 I最迟应在第 (35) 天开工。(分数:1.00)A.B.C.D.20.图 3-3中的程序由 A、B、C、D 和 E等 5个模块组成,表 3-1模块之间的接口表中描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、D 和 E都要引用一个专用数据区。那么 A和 D之间耦合关系是 (18) 。(

13、分数:1.00)A.B.C.D.21.风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50个可复用的构件,每个构件平均是 100LOC,本地每个 LOC的成本是 13元人民币。以下是该小组定义的一个项目风险。风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发。风险概率:60%。该项目风险的风险曝光度是 (33) 。(分数:1.00)A.10500B.19500C.32500D.6500022.以下关于软件质量度量指标的叙述中,说法正确的是 (32) 。(分数:1.00)A.正确性就是用每千行代码的故障(fault)数来

14、度量B.软件完整性是指软件功能与需求符合的程度C.软件维护的工作量比开发阶段的工作量小D.可用性与用户的操作效率和主观评价有关23.测试是保证软件质量的重要手段。根据国家标准 GB 856688计算机软件开发规范的规定,应该在 (19) 阶段制定系统测试计划。(分数:1.00)A.需求分析B.概要设计C.详细设计D.系统测试24.在最好和最坏情况下的时间复杂度均为 O(nlogn),但不稳定的排序算法是 (60) 。(分数:1.00)A.堆排序B.快速排序C.归并排序D.基数排序25.利用逐点插入建立序列(52,43,73,88,76,18,38,61,45,39)对应的二叉排序树之后,查找元

15、素 61要进行 (57) 次元素间的比较。(分数:1.00)A.3B.4C.6D.826.当使用数据流图对一个工资系统进行建模时, (16) 可以被认定为外部实体。(分数:1.00)A.工资单B.工资系统源程序C.接收工资单的银行D.工资数据库27.用边界值分析法,假定 15X100(X 为正整数),那么 X在测试中应取的边界值是 (39) 。(分数:1.00)A.X=15,X=100B.X=14,X=15,X=99,X=100C.X=16,X=101D.X=14,X=15,X=100,X=10128.软件开发工具 VB、PB 和 Delphi是可视化的。这些工具是一种 (30) 程序语言。(

16、分数:1.00)A.逻辑式B.命令式C.函数式D.事件驱动29.层次化网络设计方案中, (69) 是核心层的主要任务。(分数:1.00)A.高速数据转发B.边界路由和接入 InternetC.MAC层过滤和网段微分D.实现网络的访问策略控制30.下列对 IPv6地址 FF60:0:0:0601:BC:0:0:05D7的简化表示中,错误的是 (70) 。(分数:1.00)A.FF60601:BC:0:0:05D7B.FF60601:BC05D7C.FF60:0:0:601:BC05D7D.FF60:0:0:0601:BC05D731.若某面向对象系统中的某子模块需要为其他模块提供访问不同数据库系

17、统(Oracle、SQLServer、DB2 UDB等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询。 (50) 设计模式可抽象出相同的数据库访问过程。(分数:1.00)A.外观(Facade)B.装饰(Decorate)C.单例(Singleton)D.模板方法(Template Method)32.中华人民共和国政府信息公开条例自 2008年 5月 1日起施行。某教授于 2008年 6月 1日自行将该条例译成英文,投递给某国家的核心期刊,并于 2008年 11月 1日发表。国家相关部门认为该教授的译文质量很高

18、,经与该教授协商,于 2009年 1月 5日发文将该译文定为官方正式译文。 (10) 。(分数:1.00)A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权B.该教授对其译文自 2008年 6月 1日起一直享有著作权C.该教授对其译文自 2008年 6月 1日至 2009年 1月 4日期间享有著作权D.该教授对其译文自 2008年 11月 1日至 2009年 1月 4日期间享有著作权33.在面向对象技术中,同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为 (40) 。(分数:1.00)A.参数多态B.过载多态C.包含多态D.隐含多态34.在计算机的可靠性模

19、型中,m 模冗余系统是由 m个相同的模块和一个 (3) 组成。(分数:1.00)A.表决器B.控制器C.缓冲器D.加速器35.在非授权的情况下,使用 Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于 (7) 。(分数:1.00)A.放置特洛伊木马程序B.DDoS攻击C.网络欺骗D.网络监听36.利用海明码(Hamming Code)纠正单位错,如果信息码字为 1011101,则至少需要加入 (4) 位冗余位。(分数:1.00)A.1B.2C.3D.437.页式存储管理当中的页面是由 (22) 所感知的。(分数:1.00)A.用户B.操作系统C.编译系统D.链接程序38.软件项目管

20、理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是 (36) 。(分数:1.00)A.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能D.Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度39.执行指令时,操作数存放在内存单元中,

21、指令中给出操作数所在存储单元地址的寻址方式称为 (2) 。(分数:1.00)A.立即寻址B.直接寻址C.相对寻址D.寄存器寻址40.为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。其中, (17) 适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。(分数:1.00)A.状态迁移图B.时序图C.Petri网D.HIPO图41.以下标准代号中, (11) 不属于国家标准代号。(分数:1.00)A.GSBB.GBZC.GB/TD.GA/T42.通常, (64) 应用于保护被中断程序现场等场合。(分数:1.00)A.队列B.堆栈C.双链表D.数组

22、43.新软件项目与过去成功开发过的一个项目类似,但规模更大,此时比较适合使用 (15) 进行项目开发设计。(分数:1.00)A.原型法B.变换模型C.瀑布模型D.螺旋模型44. (12) 图像通过使用彩色查找来获得图像颜色。(分数:1.00)A.真彩色B.伪彩色C.直接色D.矢量45.对于以下编号为、的正规式,说法正确的是 (28) 。(aa*|ab)*b (a|b*|aa)*b (a|b)*b(分数:1.00)A.正规式和等价B.正规式和等价C.正规式和等价D.正规式、和互不等价46.对于 MPEG视频中的空间冗余信息可以采用 (13) 的方法来进行压缩编码。(分数:1.00)A.帧间预测和

23、变换编码B.哈夫曼编码和运动补偿C.变换编码和帧内预测D.帧内预测和运动补偿47.在 C语言中,设有数组定义:char array=“China”;则数组 array所占用的空间为 (27) 。(分数:1.00)_48.已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)=key%7计算散列地址,并散列存储在散列表 A06中,若采用线性探测法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为 (63) 。(分数:1.00)A.1.4B.1.6C.2.0D.2.249.图 3-6示意的 (49) 设计模式,定义对象间的一种一对多的依赖关系,当一个对象的状态

24、发生改变时,所有依赖于它的对象都得到通知并被自动更新。(分数:1.00)A.B.C.D.斐波那契(Fibonacci)数列可以递归地定义为:(分数:2.00)A.B.C.D.A.B.C.D.50.在计算机的浮点数表示中,主要影响数值表示范围的是 (1) 。(分数:1.00)A.尾数的位数B.阶码的位数C.规格化的方法D.尾数下溢的处理51.某商场的部门、员工和商品 3个实体之间的关系如图 3-7所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售,那么部门到员工、部门到商品之间分别存在 (51) 的联系。(分数:1.00)A.B.C.D.52.表达式 (29) 对应的逆波兰式是“ab

25、+-cd-”。(分数:1.00)A.a-b-cdB.-(a+b)c-dC.-a+bc-dD.(a+b)(-c-d)53.包(package)是 UML的 (46) 。(分数:1.00)A.结构事物B.分组事物C.行为事物D.注释事物54.已知 3个类 O、P 和 Q,其中,类 O由类 P的 1个实例和类 Q的 1个或多个实例构成。能够正确表示类O、P 和 Q之间关系的 UML类图是 (41) 。(分数:1.00)A.B.C.D.55.某软件产品在应用初期运行在 Windows 2000环境中。现因某种原因,该软件需要在 Linux环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进

26、行修改,而所需修改的工作量取决于该软件的 (20) 。(分数:1.00)A.可复用性B.可维护性C.可移植性D.可扩充性56.某企业职工和部门的关系模式如下所示,其中部门负责人也是一名职工。职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)部门(部门号,部门名,负责人代码,任职时间)查询每个部门中月工资最高的“职工号”的 SQL查询语句如下:(分数:1.00)A.B.C.D.57.在 Windows操作系统中,运行 netstat-r命令后得到如图 3-8所示的结果。图 3-8中 224.0.0.0是一个 (67) 。(分数:1.00)A.B.C.D.58.在面向对象软件开发过程中,采用

27、设计模式 (48) 。(分数:1.00)A.以减少设计过程创建的类的个数B.以保证程序的运行速度达到最优值C.以复用成功的设计和体系结构D.以允许在非面向对象程序设计语言中使用面向对象的概念59.若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用 (26) 来实现。(分数:1.00)A.索引表B.索引文件C.指针D.多级目录60.进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对图 3-4的进程五态模型,为了确保进程调度的正常工作,(分数:1.00)A.(a)、B.(b)和C.)的状态分别为 (21) 。61.设栈 S和队列 Q的初始状态为

28、空,元素按照 a、b、c、d、e 的次序进入栈 S,当一个元素从栈中出来后立即进入队列 Q。若队列的输出元素序列是 c、d、b、a、e,则元素的出栈顺序是 (59) 。(分数:1.00)A.e、a、b、d、cB.e、d、c、b、aC.c、d、b、a、eD.a、b、c、d、e62.IE7.0浏览器将 Web站点分成 4种安全区域。其中,“Internet”区域的默认安全级别设置为 (8) 。(分数:1.00)A.中低B.中C.中高D.高63.某幅图像具有 640480个像素点,若每个像素具有 8位的颜色深度,经 5:1 压缩后,其图像数据需占用的存储空间为 (14) 字节。(分数:1.00)A.

29、61440B.307200C.384000D.307200064.以下说法正确的是 (56) 。(分数:1.00)A.从结构的角度看,数据仓库主要有数据集市、企业仓库和用户仓库 3种模型B.数据挖掘就是要智能化和自动化地把数据转换为有用的信息和知识C.联系分析处理(OLAP)技术绕过 DBMS直接对物理数据进行读写以提高处理效率D.数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高查询效率65.某磁盘的转速为 7200转分,传输速度为 4Mbps,控制器开销为 1ms。要保证读或写一个 512字节的扇区的平均时间为 11.3ms。那么,该磁盘的平均寻道时间最大应不超过 (25)

30、ms。(分数:1.00)A.3.9B.4.7C.5.5D.6.166.用 UML建立业务模型是理解企业业务过程的第一步。使用活动图(Activity Diagram)可显示业务工作流的步骤和决策点,以及完成每一个步骤的角色和对象,它强调 (42) 。(分数:1.00)A.上下层次关系B.时间和顺序C.对象间的迁移D.对象间的控制流中级软件设计师上午试题-55 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:75.00)1.设关系 R和 S的元数分别为 2和 3,那么,R 12 S 与 (52) 等价。(分数:1.00)A.B.C. D.解析:要点解析 根据

31、 连接的定义,RijS 是在 R和 S的笛卡儿积中挑选第 i个分量和第(r+j)个分量满足 运算的元组。对于本试题,关系 R和 S的元数分别为 2和 3,因此 连接的“12”要先转换为笛卡儿积,然后按“14”的条件做选择操作。2.为了在状态空间树中 (58) ,可以利用 LC-检索(Least Cost Search)快速找到一个答案节点。(分数:1.00)A.进行遍历B.找出最优的答案节点 C.找出任一个答案节点D.找出所有的答案节点解析:要点解析 在状态空间树中,定义*为节点的成本函数,g(X)为从节点向 X到达一个答案节点所需做的附加工作的估计函数,h(X)为从根节点到节点 X的成本,则

32、用成本估计函数*=f(h(X)+g(X)选择下一个 E-节点的检索策略总是选取*值最小的活节点作为下一个 E-节点,因此这种检索策略称为最小成本检索,简称 LC-检索(Least Cost Search)。在状态空间树中找出最优的答案节点,就可以利用 LC-检索快速找到一个答案节点。根据定义在进行 LC-检索时,为避免算法过分偏向于做纵深检查,应该在成本估计函数*中考虑根节点到当前节点的成本 (距离)。Object-oriented analysis (OOA) is a semiformal specification technique for the object-oriented pa

33、radigm. Object-oriented analysis consists of three steps. The first step is (71) . It determines how the various results are computed by the product and presents this information in the form of a (72) and associated scenarios. The second is (73) , which determines the classes and their attributes, t

34、hen determines the interrelationships and interaction among the classes. The last step is (74) , which determines the actions performed by or to each class or subclass and presents this information in the form of (75) .(分数:5.00)A.static modelingB.dynamic modelingC.use-case modeling D.behavioral mode

35、ling解析:A.component diagramB.sequence diagramC.interactive DiagramD.use-case diagram 解析:A.use-case modelingB.class modeling C.dynamic modelingD.behavioral modeling解析:A.static modelingB.use-case modelingC.dynamic modeling D.class modeling解析:A.state diagram B.collaboration diagramC.sequence diagramD.ac

36、tivity diagram解析:参考译文 面向对象的分析(OOA)是一种面向对象范型的半形式化描述技术。面向对象的分析包括3个步骤:第 1步是用例建模(use-case modeling),它决定了如何由产品得到各项计算结果,并以用例图(use-case diagram)和相关场景的方式展现出来;第 2步是类建模(class modeling),它决定了类及其属性,然后确定类之间的关系和交互;第 3步是动态建模(dynamic modeling),它决定了类或每个子类的行为,并以状态图(state diagram)的形式进行表示。3.以下关于用例(use case)的叙述中,说法不够准确的是

37、 (44) 。(分数:1.00)A.用例将系统的功能范围分解成许多小的系统功能陈述B.一个用例代表了系统的一个单一的目标C.用例是一个行为上相关的步骤序列D.用例描述了系统与用户的交互 解析:要点解析 用例(use case)用来描述系统在对事件做出响应时所采取的行动,即它确定了一个与系统参与者进行交互,并由系统执行的动作序列。可见,一个用例本身并不是一个功能需求,它代表了系统的一个单一的目标,是一个行为上相关的步骤序列。选项 D所描述的范围太广,不够准确。在 UML规范中,参与者是指系统所涉及到的人,或者是用户在本系统中扮演的角色。一个参与者总是在系统的自动化边界之外。4.某指令流水线由 5

38、段组成,各段所需要的时间如图 3-1所示。连续输入 10条指令时的吞吐率为 (5) 。(分数:1.00)A.B.C. D.解析:要点解析 从图 3-1中可看出,该流水线各段所经历的时间不一样,因此,该指令流水线吞吐率的计算公式为*,式中 m为流水线的段数;n 为输入的指令数;t i为第 i段所需时间;t j为该段流水线中瓶颈段的时间。将题中已知条件代入上式,则吞吐率 TP的计算结果如下所示。*5.在极限编程(XP)开发方法中, (38) 策略有助于避免兼容性和接口问题,建立能及早发现错误的“冒烟测试”环境。(分数:1.00)A.持续集成 B.简单设计C.重构D.系统隐喻解析:要点解析 在极限编

39、程(XP)开发方法中,结对编程是指开发人员成对工作,检查彼此的工作并提供支持,以圆满完成任务。结对的开发人员完成其工作内容之一,即所开发代码及其集成工作。有些情况下,该集成工作由集成团队按日实施,另一些情况下,结对者自己负责集成。这种“持续集成”策略有助于避免兼容性和接口问题,建立能及早发现错误的“冒烟测试”环境。6.以下关于 TCP/IP协议的叙述中,说法错误的是 (66) 。(分数:1.00)A.ICMP协议用于控制数据报传送中的差错情况B.RIP协议根据交换的路由信息动态生成路由表C.FTP协议在客户服务器之间建立起两条连接D.RARP协议根据 IP地址查询对应的 MAC地址 解析:要点

40、解析 在 TCP/IP协议族中,网络层主要有 IP协议、ICMP 协议、ARP 协议和 RARP协议等 4个协议;其中,利用地址转换协议(ARP)可根据 IP地址查询对应的 MAC地址。而反向地址转换协议(RARP)则把 MAC地址转换成对应的 IP地址。ICMP协议用于传送有关通信问题的消息,例如,数据报不能到达目标站、路由器没有足够的缓存空间或路由器向发送主机提供最短路径信息等。ICMP 报文封装在 IP数据报中传送,因而不保证可靠的提交。FTP协议属于 TCP/IP协议族的应用层协议,利用 FTP协议进行文件传送时,在客户/服务器之间一般需要建立一条控制连接(使用 TCP21端口)和一条

41、数据连接(使用 TCP20端口)。7.基于构件的开发(CBD)模型,融合了 (31) 模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。(分数:1.00)A.瀑布B.螺旋 C.喷泉D.RAD解析:要点解析 螺旋模型是演化软件过程模型的一种,最早由 Boehm提出,它将原型实现的迭代特征与线性顺序模型中控制的和系统化的方面结合起来,使软件增量版本的快速开发成为可能。在螺旋模型中,软件开发是一系列的增量发布。面向对象技术为软件工程的基于构件的过程模型提供了技术框架。基于构件的开发模型融合了螺旋模型的许多特征。它本质上是演化型的,要求软件创建迭代方法。基于构件的开发模型是利用预先包装好的软件

42、构件来构造应用的。统一软件开发(RUP)过程是在产业界提出的一系列基于构件的开发模型的代表。8.采用 UML分析用户需求时,用例 UC1可以出现在用例 UC2出现的任何位置,那么 UC1和 UC2之间的关系是 (45) 关系。(分数:1.00)A.includeB.extendC.generalize D.call解析:要点解析 用例之间的泛化(generalize)关系类似于类之间的泛化关系。子用例继承父用例的行为与含义。子用例还可以增加或者覆盖父用例的行为。子用例可以出现在父用例出现的任何位置。本试题中,由于用例 UC1可以出现在用例 UC2出现的任何位置,因此 UC1与 UC2之间是选项

43、 C的“泛化(generalize)”关系。要注意,不是“用例 UC1可以出现在用例 UC2的任何位置”。选项 A的“包含(include)”关系,表示基础用例在它内部,说明某一位置上显式的合并是另一个用例的行为。被包含用例从不孤立存在,仅作为某些包含它的更大的基础用例的一部分出现。选项 B的“扩展(extend)”关系,表示基础用例在延伸用例间的一个位置上,隐式合并了另一个用例的行为。基础用例可以单独存在,但是在一定的条件下,它的行为可以被另一个用例的行为延伸。选项 D的“call”可解释成“调用”。9.在 UML建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨

44、越多个用例的单个对象的行为,使用 (43) 是最为合适的。(分数:1.00)A.状态图(Statechart Diagram) B.交互图(Interactive Diagram)C.活动图(Activity Diagram)D.协作图(Collaboration Diagram)解析:要点解析 对于选项 A的状态图(Statechart Diagram),展示了一个特定对象的所有可能状态,以及由于各种事件的发生而引起的状态间的转移。若需要描述跨越多个用例的单个对象的行为,使用它是最合适的。对于选项 B的交互图(Interactive Diagram),是序列图(Sequence Diagra

45、m)和协作图的统称。它展现了各个对象如何依据某种行为进行相互协作。对于选项 C的活动图(Activity Diagram),是一种特殊的状态图,它用于描述需要进行的活动、执行这些活动的顺序及工作流。它强调对象间的控制流。对于选项 D的协作图(Collaboration Diagram),描述对象之间动态的交互关系,以及交互对象之间的静态链接关系。它强调收发消息对象的结构组织(上下层次关系)。10.某 Windows XP计算机安装无线网卡后,用于添加无线网络的“无线网络属性关联”选项卡配置界面如图 3-2所示。若“网络验证(A)”项的值选择为“开放式”,则“数据加密(D)”项可供选择的值有“已

46、禁用”和“ (9) ”。(分数:1.00)A.B. C.D.解析:要点解析 某 Windows XP计算机安装无线网卡后,依次执行程序控制面板网络连接命令,右键单击“无线网络连接”图标,在快捷菜单中执行属性命令,然后选择“无线网络配置”选项卡,弹出如图 3-10所示的对话框。单击添加按钮,弹出如图 3-11所示的“关联”选项卡配置界面。图 3-11中“网络名(SSID,即服务集标识符)”用于指定无线网络设备的服务区域认证 ID。每当无线站点要与 AP通信时,AP 将会检查其 SSID是否与 AP内部的 SSID相同。如果两者不符,就拒绝提供服务。因此,“网络名(SSID)”的值应设置成与所在无

47、线覆盖区 AP的 SSID相同的值。若图 3-2中“网络验证(A)”项的值选择为“开放式”,则“数据加密(D)”项可供选择的值有“已禁用”和“WEP“,如图 3-11所示。无线加密协议(WEP)在链路层采用 RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听、访问。WEP 提供了 40位(有时也称为 64位)和 128位长度的密钥机制。“密钥索引(高级)”的默认值为 1,见图 3-11。*11.若二叉树的先序遍历序列为 ABCEDF,后序遍历序列为 CEBFDA,则其中序遍历序列为 (65) 。(分数:1.00)A.CEFBDAB.CBEA

48、FD C.CEBAFDD.CBEDFA解析:要点解析 对于二叉树遍历序列有一个性质,包含有中序遍历序列的任意两个遍历序列可以唯一确定该二叉树。那么由题中的先序遍历序列和后序遍历序列就可以唯一确定此二叉树,如图 3-16所示,再对其进行中序遍历,中序遍历序列为 CBEAFD。*12.在 C+中,使用静态成员解决同一个类的不同对象之间的数据共享问题。以下关于一个类的静态成员的叙述中,说法错误的是 (47) 。(分数:1.00)A.静态成员变量可被该类的所有方法访问B.该类的对象共享其静态成员变量的值C.该类的静态数据成员变量的值不可修改D.该类的静态方法只能访问该类的静态成员变量 解析:要点解析

49、静态成员作为类的一种成员,它被类的所有对象共享,而不是属于某个对象的。静态成员可分为静态成员变量和静态方法。静态成员变量的值可以被更新。只要对静态成员变量的值更新一次,所有对象的该静态成员变量值都会被更新。静态成员函数可以直接访问静态成员,但不能直接访问非静态成员。选项 D“该类的静态方法只能访问该类的静态成员变量”的说法不够准确。在一个单 CPU的计算机系统中,有 3台不同的外部设备 R1、R2 和 R3,以及 3个进程 P1、P2 和 P3。系统CPU调度采用可剥夺式优先级的进程调度方案,3 个进程的优先级、使用设备的先后顺序和占用设备时间如表 3-2所示。表3-2 进程的优先级、使用设备的先后顺序和占用设备时间表进程 优先 级使用设备、CPU的先后顺序和占用时间P1 高R1 (20ms) CPU (20ms) R3

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1