【计算机类职业资格】中级软件设计师上午试题-57及答案解析.doc

上传人:orderah291 文档编号:1323022 上传时间:2019-10-17 格式:DOC 页数:37 大小:219.50KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-57及答案解析.doc_第1页
第1页 / 共37页
【计算机类职业资格】中级软件设计师上午试题-57及答案解析.doc_第2页
第2页 / 共37页
【计算机类职业资格】中级软件设计师上午试题-57及答案解析.doc_第3页
第3页 / 共37页
【计算机类职业资格】中级软件设计师上午试题-57及答案解析.doc_第4页
第4页 / 共37页
【计算机类职业资格】中级软件设计师上午试题-57及答案解析.doc_第5页
第5页 / 共37页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-57 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:75.00)1.美国公民 Tom于 2007年 3月 1日向中国专利局提出一件实用新型专利申请。其后,Tom 对该发明做了改进,于 2008年 3月 1日就其改进发明向中国专利局又提出申请时,可享有 (10) 。(分数:1.00)A.国内优先权B.国际优先权C.两项专利权D.优先使用权2.用 UML建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如长途汽车站的售票员是业务人员,大型商场的销售员也是业务人员,他们之间的关系是 (40) 。(分数:1

2、.00)A.聚集关系(Aggregation)B.组装关系(Composition)C.泛化关系(Generalization)D.关联关系(Association)3.在 UML所提供的扩展机制中,标记值(Tagged values)扩展了 UML (43) 。(分数:1.00)A.语境,允许创建新的构造块B.词汇,允许创建新的构造块C.构造块的特性,允许创建详述元素的新信息D.构造块的语义,允许增加新的规则或修改现有的规则4.在 OSI参考模型中,网络层处理的数据单位是 (67) 。(分数:1.00)A.比特B.帧C.分组D.报文5.以下关于单身模式(Singleton)的叙述中,说法正确

3、的是 (47) 。(分数:1.00)A.它描述了只有一个属性的类的集合B.它描述了只有一个方法的类的集合C.它能够保证一个类只产生一个唯一的实例D.它能够保证一个类的方法只能被一个唯一的类调用设有职工 EMP(职工号,姓名,性别,部门号,职务,进单位时间,电话),职务 JOB(职务,月薪)和部门DEPT(部门号,部门名称,部门电话,负责人)实体集。一个职务可以由多个职工担任,但一个职工只能担任一个职务,并属于一个部门,部门负责人是一个职工。如图 6-7所示的 E-R图中,a、b 处的实体名分别为 (54) ;图中 a、b 之间为 (55) 联系。(分数:2.00)A.EMP、JOBB.EMP、

4、DEPTC.JOB、EMPD.DEPT、EMPA.1 1B.1 *C.* *D.* 16.若将有限状态自动机(DFA)识别的 0、1 符号串看做二进制数,则自动机 (27) 识别的是能被十进制数 3整除的正整数。(分数:1.00)A.B.C.D.7.某系统的可靠性结构框图如图 6-1所示。该系统由 4个部件组成,其中 2、3 两部件并联冗余,再与1、4 部件串联构成。假设部件 2、3、4 的可靠度分别为 0.80、0.80、0.90。若要求该系统的可靠度不低于 0.75,则进行系统设计时,分配给部件 1的可靠度至少应为 (2) 。(分数:1.00)A.0.868B.0.913C.0.595D.

5、0.7628. (24) 操作需要特权指令执行。(分数:1.00)A.读取当前日期B.消除一块内存C.关闭中断D.存取某地址单元的内容9.极限编程(XP)策划活动始于建立一系列描述等开发软件必要特征与功能的“故事”。如果某个故事的成本超过了 (30) 开发周,将请客户把故事进一步细分。(分数:1.00)A.2个B.3个C.5个D.7个10.在 (58) 存储结构中,在元素的存储结构之上另外建立一个元素与其存储位置之间的映射关系。(分数:1.00)A.索引(Index)B.散列(Hash)C.链表(Link)D.顺序(Sequence)根据程序局部性理论,Denning 提出了工作集理论。工作集

6、是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在 (25) 内,能够使进程有效地运行,否则会出现频繁的页面调入/调出现象。假设窗口尺寸为 10,在某一段时间内,进程所访问的逻辑页面顺序如图 6-4所示,那么在 t1时刻的工作集是 (26) 。(分数:2.00)A.外部存储器B.主存储器C.辅助存储器D.虚拟存储器A.1,2,3,4,5,6,7B.1,2,3,4,4,5,6,7,7,7C.1,2,3,4,5,6,7,9D.4,7,5,1,7,6,2,7,3,411.一幅分辨率为 800600256色未压缩图像的数据量约为 (14) KB。(分数:1.00)A.470B.480

7、C.3 760D.48000012.统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。该软件过程的用例图(Use Case Diagram)是通过 (37) 得到的。(分数:1.00)A.捕获需求B.分析C.设计D.实现13.拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系。对于图 6-10所示的有向图, (65) 不是其的一个拓扑序列。(分数:1.00)A.1526374B.1526734C.5123764D.5126374某数据库中有员工关系 E、产品关系 P、仓库关系

8、W和库存关系 I,其中:员工关系 E(employeeID,name,department)中的属性为:员工编号,姓名,部门;产品关系 P(productID,name,model,size,color)中的属性为:产品编号,产品名称,型号,尺寸,颜色;仓库关系 W(warehouseID,name,address,employeeID)中的属性为:仓库编号,仓库名称,地址,负责人编号;库存关系 I(warehouseID,productID,quantity)中的属性为仓库编号,产品编号和产品数量。若要求仓库关系的负责人引用员工关系 E的员工编号、员工关系 E的员工编号、仓库关系 W的仓库编

9、号和产品关系 P的产品编号不能为空且唯一标识一个记录,并且仓库的地址不能为空,则依次要满足的完整性约束是 (52) 。若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为:(分数:2.00)A.实体完整性、参照完整性、用户定义完整性B.用户定义完整性、实体完整性、参照完整性C.实体完整性、用户定义完整性、参照完整性D.参照完整性、实体完整性、用户定义完整性A.P.productID=I.productIDB.P.productID=1.productID ORDER BY nameC.P.productID=1.productID GROUP BY nameD.P.productID=

10、1.productID GROUP BY name,quantity14.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (29) 语言的特点。(分数:1.00)A.逻辑式B.过程式C.函数式D.交互式15.黑盒测试方法是根据软件产品的功能设计规格说明书,通过运行程序进行测试,证实每个已经实现的功能是否符合设计要求。如果某产品的文本编辑框允许输入 11023 个字符,采用 (31) 测试方法,其测试数据为:0 个字符、1 个字符、1023 个字符和 1024个字符。(分数:1.00)A.等价类划分B.边界值分析C.比较测试D.正交数组测试在一个客户信息系统中存在两种类型的客户:个人

11、客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和 E-mail);对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、E-mail、办公电话和职位)。根据上述描述,得到了如图 6-5所示的 UML类图,其中类“客户”的属性有 (41) ;类“人”的属性有 (42) 。(分数:2.00)A.客户标识B.姓名、住宅电话、E-mailC.姓名、住宅电户、办公电话、E-mail、职位D.客户标识、办公电话、职位A.客户标识B.姓名、住宅电话、E-mailC.姓名、住宅电户、办公电话、E-mail、职位D.客

12、户标识、办公电话、职位16.某软件公司统计发现该公司每 10000行 C语言源代码形成源文件(.c 和.h 文件)约为 25KB。该公司开发的一个益智游戏软件源文件大小为 375KB,累计投入工作量为 16个月,每个月费用为 9000元,则该项目 1LOC的价值约为 (19) 元/LOC。(分数:1.00)A.0.375B.0.96C.2.81D.5.62517.某单位网络拓扑如图 6-11所示,路由器 R1R7 均运行 OSPF协议。其中, (70) 为主干路由器。(分数:1.00)A.R3B.R1、R2C.R6、R7D.R3、R6、R718.利用 ARP的协议漏洞,通过伪造 IP地址和 M

13、AC地址发送大量虚假 ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于 (8) 。(分数:1.00)A.拒绝服务攻击B.非服务攻击C.缓冲区溢出漏洞攻击D.漏洞入侵Microsofts COM is a software (71) that allows applications to be built from binary software components. COM is the underlying architecture that forms the foundation for higher-level software services, like t

14、hose provided by OLE. COM defines a binary standard for function calling between components, a way for components to dynamically discover the interfaces implemented by other components, and a mechanism to identify components and their interfaces uniquely.OLE is a compound (72) standard developed by

15、Microsoft. OLE makes it possible to create (73) with one application and link or embed them in a second application. Embedded objects retain their original format and (74) to the application that created them. Support for OLE is built into the Windows and MacOS Operating Systems. A (75) compound doc

16、ument standard developed mainly by Apple and IBM is called OpenDoc.(分数:5.00)A.structureB.procedureC.protocolD.architectureA.textB.databaseC.documentD.graphicA.objectsB.eventC.tableD.functionA.addressB.characteristics .C.pageD.linksA.containedB.competingC.connectingD.completing19.在图 6-9中,由点 O(0,0)到点

17、P(5,6)的最短路径共有 (63) 条。(分数:1.00)A.126B.128C.252D.25620.为便于存储和处理一般树结构形式的信息,常采用孩子一兄弟表示法将其转换成二叉树(左子关系表示父子、右子关系表示兄弟),与图 6-8所示的树对应的二叉树是 (59) 。(分数:1.00)A.B.C.D.21.某书店有一个收银员,该书店最多允许 n个购书者进入。将收银员和购书者看做不同的进程,其工作流程如图 6-3所示。利用 PV操作实现该过程,设置信号量 S1、S2 和 Sn,初值分别为 0, 0, n。则图 6-3中 a1、a2、b1 和 b2应分别填入 (22) 。(分数:1.00)A.P

18、(S1)、V(S2)、P(Sn)、V(S2)B.P(S2)、V(S)、V(Sn)、P(S2)C.V(S1)、P(S2)、P(S1)、V(S2)D.V(Sn)、P(Sn)、P(S2)、V(S1)22.带 32 MB Flash Memory数字录音笔的应用程序占用 1MB内存,其余存储空间用于存储声音数据。若该录音笔采用 G.723.1的声音编码标准(数据传输速率为 5.3Kbps),则最长的录音时间约为 (13) 。(分数:1.00)A.566sB.46792sC.49065sD.50640s23.在面向对象程序设计中,通常将接口的定义与接口的实现相分离,可定义不同的类实现相同的接口。在程序运

19、行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供 (48) 机制。(分数:1.00)A.抽象类B.对象自身引用C.继承和过载(Overloading)D.继承和重置(Overriding)24.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其 (6) 。(分数:1.00)A.响应时间不会影响作业吞吐量B.响应时间越短,作业吞吐量越小C.响应时间越短,作业吞吐量越大D.响应时间越长,作业吞吐量越大25.在彩色显示器中,将红、绿、蓝光束进行混合后得到的颜色称为 (12) 色。(分数:1.00)A.互补B.比例

20、C.相加D.相减26.软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展和改进程度,确立了一个软件过程成熟程度的分级标准。该模型的第 2级为可重复级,它包含了 (34) 等关键过程域。(分数:1.00)A.软件子合同管理、软件配置管理、软件项目计划和需求管理、软件项目跟踪与监控B.软件配置管理、软件质量保证、过程变更管理、软件项目计划和需求管理C.过程变更管理、软件产品工程、组织过程定义、软件项目计划和需求管理D.软件质量保证、软件项目计划和需求管理、技术变更管理、软件子合同管理27.以下列出了系统维护工作流程中的几项关键步骤,正确的

21、工作顺序是 (33) 。用户提交维护申请报告 交付使用 更新文档 测试核实和评价维护申请报告 制定维护计划 实施维护(分数:1.00)A.B.C.D.28.在 UML中,系统的 (44) 包含了类、接口和协作,它们形成了问题及其对问题的解决方案的术语词汇。(分数:1.00)A.实现视图(Implementation View)B.设计视图(Design View)C.部署视图(Deployment View)D.用例视图(Use Case View)29.一个算法是对某类给定问题求解过程的精确描述,算法中描述的操作都可以通过将已经实现的基本操作执行有限次来实现,这句话说明算法具有 (62) 特

22、性。(分数:1.00)A.有穷性B.健壮性C.可行性D.确定性30.某计算机的时钟频率为 600MHz,测试该计算机的程序使用 4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如表 6-1所示,则该计算机的运算速度约为 (3) MIPS。表 6-1 各指令数量及其时钟数表指令类型 指令数目(条) 每条指令需时钟数1 14000 12 30000 23 24000 44 20000 6(分数:1.00)A.106.76B.207.32C.308.64D.1166.4031.如果读取 (23) 的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。(分数:1.00)A.空闲表磁盘

23、块B.用户目录文件C.用户文件的某磁盘块D.系统目录文件32.对象及其类型之间的关系称之为分类(Classification)。 (39) 的对象可以改变自身类型或角色。(分数:1.00)A.动态分类B.多态分类C.逻辑分类D.多重分类33.以下关于 Gantt图的叙述中,错误的是 (35) 。(分数:1.00)A.Gantt图不能表现各个活动的顺序及其因果关系B.Gantt图不能表现哪些活动可以并行C.Gantt图可以表现各个活动的起始时间D.Gantt图可以表现各个活动完成的进度34.以下关于面向对象的叙述中,说法正确的是 (38) 。(分数:1.00)A.对象间的连接必须绑定到一个具体类

24、的对象上B.针对实现编程,而不是针对接口编程C.优先使用继承而非组合D.客户无须知道特定类,只需知道他们所期望的接口35.实施新旧信息系统转换,采用 (18) 方式风险最小。(分数:1.00)A.直接转换B.并行转换C.分段转换D.分块转换36.为使某安全 Web服务器通过默认端口提供网页浏览服务,以下 Windows防火墙的设置中正确的是以下关于防火墙技术的描述,说法错误的是 (68) 。(分数:1.00)A.B.C.D.37.在我国著作权法中, (11) 系指同一概念。(分数:1.00)A.出版权与版权B.著作权与版权C.发行权与版权D.作者权与专有权38.在 32位处理器上,假设栈顶指针

25、寄存器的当前值为 0x00FFFFE8,那么在执行完指令“push eax”(eax为 32位寄存器)后,栈指针的当前值应为 (28) 。(分数:1.00)A.0x00FFFFE4B.0x00FFFFE6C.0x00FFFFEAD.0x00FFFFEC39.在如图 6-2所示的活动图中,任务 I和 J之间的活动开始的最早时间是第 (20) 天。(分数:1.00)A.22B.23C.40D.4140.软件项目开发成本的估算依据,通常是开发成本估算模型。常用的静态模型是 (36) 。(分数:1.00)A.中级 COCOMO模型B.高级 COCOMO模型C.Putnam模型D.IBM模型UML提供了

26、 5种对系统动态方面建模的图,其中 (49) 对系统行为组织和建模; (50) 之间是同构的。(分数:2.00)A.用例图B.协作图C.状态图D.序列图A.状态图和活动图B.用例图和活动图C.序列图和协作图D.活动图和协作图41.图 6-6UML类图所示意的设计模式的意图是 (46) 。(分数:1.00)A.在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存该状态B.提供一种方法顺序访问一个聚合对象中各个元素,而又不需暴露该对象的内部表示C.运用共享技术有效地支持大量细粒度的对象D.用原型实例指定创建对象的种类,并且通过拷贝这些原型创建新的对象42.以下不属于 Windows

27、Server 2008操作系统创新性能的是 (21) 。(分数:1.00)A.通过服务器内核、外壳等增强可靠性B.提供网络接入保护、联合权限管理以及只读的域控制器C.无缝的 UNIX/Windows互操作性D.Hypervisor软件层负责虚拟机的直接管理工作43.在堆栈操作中,保持不变的是 (57) 。(分数:1.00)A.堆栈指针B.堆栈中的数据C.堆栈的顶D.堆栈的底44.在各种不同的软件需求中, (16) 描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。(分数:1.00)A.业务需求B.非功能需求C.用户需求D.功能需求45.某公司防火墙系统由包过滤路由器和应用网关组成。

28、下列描述中,错误的是 (7) 。(分数:1.00)A.可以限制内网计算机 A仅能访问以“201”为前缀的 IP地址B.可以限制内网计算机 B只能访问 Internet上开放的 Web服务C.可以使内网计算机 B无法使用 FTP协议从 Internet下载数据D.内网计算机 C能够与位于 Internet的远程笔记本电脑直接建立端口 23的 TCP连接46.回调(Callback)函数是面向过程的程序设计语言中常用的一种机制。在设计模式中, (45) 模式就是回调机制的一个面向对象的替代品。(分数:1.00)A.Strategy(策略)B.Adapter(适配器)C.Command(命令)D.O

29、bserver(观察者)47.与递归技术的联系最弱的是 (64) 算法策略。(分数:1.00)A.贪心B.回溯C.分治D.动态规划48.CIDR路由汇聚后网络地址 128.39.128.0/21,不能被其覆盖的子网地址是 (69) 。(分数:1.00)A.128.39.136.0/24B.128.39.134.0/24C.128.39.131.0/23D.128.39.129.0/2249.以下关于事务的故障与恢复的叙述中,正确的是 (56) 。(分数:1.00)A.系统故障的恢复只需进行重做(Redo)操作B.事务日志是用来记录事务执行的频度C.对日志文件设立检查点的目的是为了提高故障恢复的

30、效率D.采用增量备份方式,数据的恢复可以不使用事务日志文件50.HFC是一种宽带接入技术,这种技术使用的传输介质是 (66) 。(分数:1.00)A.电话线B.CATV电缆C.基带同轴电缆D.微波51.采用 8位机器码表示的计算机中,数据若用补码表示,则最小的负数是 (1) 。(分数:1.00)A.00000000B.10000000C.00000001D.1111111152.在原始序列已经有序(升序或降序)的情况下, (60) 算法的时间复杂度为 O(n2)。(分数:1.00)A.堆排序B.插入排序C.快速排序D.归并排序53.为避免数据中心的单点故障,通常对数据库服务器采用高性能多机集群

31、的 Cluster结构,其系统结构形式属于 (4) 计算机。(分数:1.00)A.SISDB.MISDC.SIMDD.MIMD54.若对表 6-2按 (51) 进行运算,可以得到表 6-3。表 6-2 商品列表 表 6-3 商品运算结果条形码 商品名 价格 条形码 商品名 价格01020210 牙刷 3 01020211 毛巾 1001020211 毛巾 10 01020212 毛巾 801020212 毛巾 8 02110200 钢笔 801020213 铅笔 0.502110200 铅笔 8(分数:1.00)A. 条形码 =01020211v02110200(表 1)B. 商品名 =毛巾v

32、铅笔(表 1)C. 价格 8(表 1)D. 1,2,3(表 1)55.按照 ISO/IEC 9126软件质量度量模型定义,一个软件的可靠性的子特性包括 (32) 。(分数:1.00)A.容错性和适应性B.成熟性和易恢复性C.安全性和容错性D.易恢复性和安全性56.在选择开发方法时,不适合使用原型法的情况是 (15) 。(分数:1.00)A.用户需求模糊不清B.系统设计方案难以确定C.系统使用范围变化很大D.用户的数据资源缺乏组织和管理57.用 RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息 M=3加密,得到的密文是 (9) 。(分数:1.00)A.7

33、B.12C.13D.1958.对具有 n个元素的有序序列进行二分查找时, (61) 。(分数:1.00)A.元素位置越靠近序列前端,查找该元素所需的比较次数越少B.查找序列中任何一个元素所需要的比较次数不超过log 2(n+1)C.查找元素所需的比较次数与元素的位置无关D.元素位置越靠近序列后端,查找该元素所需的比较次数越少59.在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (17) 两种。(分数:1.00)A.数据流和事务流B.变换流和数据流C.控制流和事务流D.变换流和事务流60.若磁盘的转速提高一倍,则 (5) 。(分数:1.00)A.平均寻道时间减半B.平均存取时间减半C.

34、平均寻道时间不变D.存储道密度提高一倍中级软件设计师上午试题-57 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:75.00)1.美国公民 Tom于 2007年 3月 1日向中国专利局提出一件实用新型专利申请。其后,Tom 对该发明做了改进,于 2008年 3月 1日就其改进发明向中国专利局又提出申请时,可享有 (10) 。(分数:1.00)A.国内优先权 B.国际优先权C.两项专利权D.优先使用权解析:要点解析 专利申请人就其发明创造自第一次提出专利申请后,在法定期限内,又就相同的主题发明创造提出专利申请的,根据专利法第 29条及专利法细则第 12条规

35、定,其在后申请以第一次申请的日期作为其申请日。专利申请人依法享有的这种权利就是优先权,其在先申请的日期称为优先权日。优先权分为国际优先权和国内优先权两种。其中,国际优先权是指申请人自发明或者实用新型在外国第 1次提出专利申请之日起 12个月内,或者自外观设计在外国第 1次提出专利申请之日起 6个月内,又在中国就相同主题提出专利申请的,可以享有的优先权。国内优先权是指在国内提出发明或实用新型专利申请后 12个月内,又向专利行政部门就相同主题提出专利申请的,可以享有比其他人优先授权的权利。对于国内优先权的理解,应当掌握以下内容:优先权仅限于发明和实用新型专利,而不包括外观设计专利;申请人可以是本国

36、人,也可以是外国人;如果前面所提交的申请已经要求过外国或者本国优先权的,或者已经被批准授予专利权的,或者属于按照规定提出的分案申请的,后面所提交的申请不享有国内优先权;由于后申请与先申请为同一主题又是在同一国家提出的,因而后申请不仅可以利用先申请的日期,视为第一次申请之日提出的,而且,先申请也会因为后申请的提出而被取代,即没有存在的必要,因为“同样的发明创造只能被授予一项专利”。由以上分析可知,美国公民 Tom就相同主题在 12个月内两次向中国专利局提出实用新型专利申请,可享有我国的国内优先权。2.用 UML建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如长途

37、汽车站的售票员是业务人员,大型商场的销售员也是业务人员,他们之间的关系是 (40) 。(分数:1.00)A.聚集关系(Aggregation)B.组装关系(Composition)C.泛化关系(Generalization) D.关联关系(Association)解析:要点解析 选项 A的“聚集关系(Aggregation)”是关联关系(Association)的一种特例,它代表两个类之间的整体和局部关系。例如,一台计算机与键盘、鼠标、显示器之间就存在着聚集关系。聚集暗示着整体在概念上处于比局部更高的一个级别,在实例图中不存在回路,即只能是一种单向关系。选项 B的“组装关系(Compositi

38、on)”是聚集关系的一种特殊形式,它暗示“局部”在“整体”内部的生存期职责。例如,某电子商务公司与其销售部、财务部之间就存在着组装关系。聚集和组装是 UML中两种非常重要的关系,它们都表示实例之间的整体/部分关系。组装是聚集的一种形式。聚集是概念性的,只是区分整体与部分。组装具有很强的归属关系,而且整体与部分的对象生存周期是一致的。选项 C的“泛化关系(Generalization)”用于表示类与类、接口与接口之间特殊的关系,由子类指向父类,即子类从父类中继承,而父类是子类的泛化。因此,汽车站的售票员、商场的销售员与类“业务人员”之间存在着泛化关系。选项 D的“关联关系(Association

39、)”,用于描述两个概念上位于相同级别的类的实例之间存在的某种语义上的联系。例如,售票员小张为某个长途汽车站工作,1 个汽车站有多辆长途汽车,那么售票员小张与长途汽车站、汽车站与汽车就存在着关联关系。3.在 UML所提供的扩展机制中,标记值(Tagged values)扩展了 UML (43) 。(分数:1.00)A.语境,允许创建新的构造块B.词汇,允许创建新的构造块C.构造块的特性,允许创建详述元素的新信息 D.构造块的语义,允许增加新的规则或修改现有的规则解析:要点解析 UML 结构包括了基本构造块、公共机制和支配这些构造块放在一起的规则。其中,公共机制主要有详细说明;修饰;通用划分;扩展

40、机制。UML 提供了构造型、约束、标记值 3种嵌入的扩展机制。UML所提供的扩展机制中,构造型(Stereotype)扩展了 UML的词汇,允许创建新的构造块,它是 UML 中最重要的扩展机制;约束(Constraint)是对构造块的语义的限制,它允许增加新的规则或修改现有的规则;标记值(Tagged Values)扩展了 UML构造块的特性,允许创建详述元素的新信息。4.在 OSI参考模型中,网络层处理的数据单位是 (67) 。(分数:1.00)A.比特B.帧C.分组 D.报文解析:要点解析 OSI 参考模型在每一层都定义了实现的功能、数据传输格式和服务访问点(SAP)见表 6-8。表 6-

41、8 OSI/RM参考模型各层功能、数据单元、SAP 表层次 主要功能 数据单 元 服务访问点 (SAP)应用层 语义转换,实现多个进程相互通信的同时,完成一系列业务处理所需的服务功能 用户界面表示层 语法转换、给用户提供一种执行会话服务的方式、管理当前请求数据结构组会话层 数据交换、对话管理、会话同步传输层 实现端对端系统无差错的和有序的报文收发报文端口号网络层 提供路由选择,并具有拥塞控制、信息包顺序控制及网络记账等功能 分组 IP地址数据链路层实现系统实体间透明的帧传输,并为网络层提供可靠无错误的数据信息 帧 MAC地址物理层 通过机械、电气、功能、规程等特性实现实体之间正确的透明的位流传

42、输 比特 网卡接口5.以下关于单身模式(Singleton)的叙述中,说法正确的是 (47) 。(分数:1.00)A.它描述了只有一个属性的类的集合B.它描述了只有一个方法的类的集合C.它能够保证一个类只产生一个唯一的实例 D.它能够保证一个类的方法只能被一个唯一的类调用解析:要点解析 单身模式(Singleton)是一种创建型模式。创建型模式抽象了实例化过程,它们帮助一个系统独立于如何创建、组合和表示它的对象。对于系统中的某些类而言,只有一个实例是很重要的。单身模式的意图就是保证一个类仅有一个实例,并提供一个访问它的全局访问点。设有职工 EMP(职工号,姓名,性别,部门号,职务,进单位时间,

43、电话),职务 JOB(职务,月薪)和部门DEPT(部门号,部门名称,部门电话,负责人)实体集。一个职务可以由多个职工担任,但一个职工只能担任一个职务,并属于一个部门,部门负责人是一个职工。如图 6-7所示的 E-R图中,a、b 处的实体名分别为 (54) ;图中 a、b 之间为 (55) 联系。(分数:2.00)A.EMP、JOB B.EMP、DEPTC.JOB、EMPD.DEPT、EMP解析:A.1 1B.1 *C.* *D.* 1 解析:要点解析 本题考查数据库系统中 ER模型方面的基础知识。依题意,职工 EMP关系中一个职工只能担任一个职务,并属于一个部门,因此职工 EMP和部门 DEP

44、T关系之间是一个一对多的联系 1 *,故 a应为 EMP关系;又因为一个职务可以由多个职工担任,所以职工 EMP和职务关系之间是一个多对一的联系* 1。职务 JOB(职务,月薪)关系的主码为职务,部门 DEPT关系的主码为部门号,因此根据外码是另一个关系中的主码的定义,职工 EMP关系中的外码为部门号和职务。6.若将有限状态自动机(DFA)识别的 0、1 符号串看做二进制数,则自动机 (27) 识别的是能被十进制数 3整除的正整数。(分数:1.00)A.B.C. D.解析:要点解析 用 3除以任何一个整数,余数可能为 0、或为 1、或为 2。因此,若将该 DFA识别的0、1 串看做是二进制整数

45、,则有以下结论:0 被 3除,余数为 0。对于选项 B、D,无法通过输入 1个“0”字符从 q0状态回到 q0状态,因此可先排除选项 B、D。设能被 3整除的二进制数为 x。若在 x之后连接一个 0所得的数为 y,则 y=2x,且 y被 3整除的余数仍然为 0。若在 x之后连接一个 1所得的数为 y,则 y=2x+1;此时,y 被 3整除的余数将等于 1。例如,3 能整除 3,3 的数字序列为“11”。对于选项 C,无法通过输入 2个“1”字符从 q0状态到 q1状态后再回到q0状态,因此可先排除选项 A。设被 3整除后余数为 1的二进制数为 x。若在 x之后连接一个 0所得的数为 y,则 y

46、=2x,且 y被 3整除的余数为 2。若在 x之后连接一个 1所得的数为 y,则 y=2x+l,且 y被 3整除的余数将等于 0。设被 3整除后余数为 2的二进制数为 x。若在 x之后连接一个 0所得的数为 y,则 y=2x,且 y被 3整除的余数为 1。若在 x之后连接一个 1所得的数为 y,则 y=2x+1,且 y被 3整除的余数仍等于 2。假设被 3除后的余数为 0用 q0表示、余数为 1用 q1表示、余数为 2用 q2表示。若将空串的值看做 0,则选项 C所示的自动机识别的是能被 3整除的整数。与该自动机等价的正规式是:(0*(1(01*0)*1)*)*。7.某系统的可靠性结构框图如图

47、 6-1所示。该系统由 4个部件组成,其中 2、3 两部件并联冗余,再与1、4 部件串联构成。假设部件 2、3、4 的可靠度分别为 0.80、0.80、0.90。若要求该系统的可靠度不低于 0.75,则进行系统设计时,分配给部件 1的可靠度至少应为 (2) 。(分数:1.00)A.0.868 B.0.913C.0.595D.0.762解析:要点解析 从可靠性设计角度分析,图 6-1给出的是一种串并混合系统。首先考虑部件 2和部件3是并联冗余结构,它们的可靠度分别为 0.80,两者并联冗余的可靠度为 1-(1-0.80)2=0.96。在此基础上,系统可以看作是部件 1、可靠度为 0.96的冗余部

48、件和可靠度为 0.90的部件 4串联构成。串联系统的可靠度为各部件可靠度之积,若要求所构成的系统可靠度不低于 0.75,设部件 1的可靠度为 R1,则 R1(1-(1-0.80)2)0.9=0.75,得部件 1的的可靠度*。8. (24) 操作需要特权指令执行。(分数:1.00)A.读取当前日期B.消除一块内存C.关闭中断 D.存取某地址单元的内容解析:要点解析 通常,计算机系统将 CPU执行状态分为管态和目态。管态也称为特权态(或系统态,或核心态)。CPU 在管态下可以执行指令系统的全集。通常,操作系统在管态下运行。目态也称为算态(或用户态),即用户程序运行的状态。特权指令是一类只能在管态下

49、执行而不能在算态下执行的特殊机器指令,即只允许操作系统使用,而不允许一般用户使用的指令。特权指令之处的指令称为非特权指令,非特权指令的执行不影响其他用户及系统。以下是一些常用指令及其所对应的执行状态。关闭中断指令,在核心态下执行。停机指令,在核心态下执行。设置时钟日期指令,在核心态下执行。改变存储映像图指令,在核心态下执行。存取某地址单元的内容指令,在用户态下执行。读时钟日期指令,在用户态下执行。从用户态切换到管态,在用户态下执行。9.极限编程(XP)策划活动始于建立一系列描述等开发软件必要特征与功能的“故事”。如果某个故事的成本超过了 (30) 开发周,将请客户把故事进一步细分。(分数:1.00)A.2个B.3个 C.5个D.7个解析:要点解析 在极限编程(XP)策划活动阶段,XP 团队成员评估每一个故事并给出以开发周数为度量单位的成本。如果某个故事的成本超过了 3个开发周,将请客户把故事进一步细分,重新赋予权值并计算成本。对于新故事可以在任何时刻书写。10.在 (58) 存储结构

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1