【计算机类职业资格】系统分析师-试题9及答案解析.doc

上传人:吴艺期 文档编号:1336290 上传时间:2019-10-17 格式:DOC 页数:37 大小:235KB
下载 相关 举报
【计算机类职业资格】系统分析师-试题9及答案解析.doc_第1页
第1页 / 共37页
【计算机类职业资格】系统分析师-试题9及答案解析.doc_第2页
第2页 / 共37页
【计算机类职业资格】系统分析师-试题9及答案解析.doc_第3页
第3页 / 共37页
【计算机类职业资格】系统分析师-试题9及答案解析.doc_第4页
第4页 / 共37页
【计算机类职业资格】系统分析师-试题9及答案解析.doc_第5页
第5页 / 共37页
点击查看更多>>
资源描述

1、系统分析师-试题 9 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:50,分数:75.00)在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为 (11) 。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为 (12) 。编译程序根据上下文判定算子的操作意义,这称为 (13) 。(分数:3.00)(1).A参数多态 B过载多态 C包含多态 D隐含多态(分数:1.00)A.B.C.D.(2).A参数多态 B过载多态 C包含多态 D隐含多态(分数:1.00)A.B.C.D.(3).A算子鉴别 B算子操作 C算子定义 D算子

2、运算(分数:1.00)A.B.C.D.1.IP 安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信能力。关于 IP 安全性下列说法不正确的是 (32) 。IP 安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信能力。关于 IP 安全性下列说法不正确的是 (32) 。AIPSec 可提供同一公司各分支机构通过的安全连接BIPSec 可提供对的远程安全访问CIPSec 可提高电子商务的安全性DIPSec 能在 IP 的新版本 IPv6 下工作,但不适应 IP 目前的版本 IPv4(分数:1.00)A.IPSec 可提供同一公司各分

3、支机构通过的安全连接B.IPSec 可提供对的远程安全访问C.IPSec 可提高电子商务的安全性D.IPSec 能在 IP 的新版本 IPv6 下工作,但不适应 IP 目前的版本 IPv42.集成测试有各种方法,以下关于集成测试的描述中,不正确的是 (141) 。A增量式集成测试容易定位错误,排除错误B非增量式集成测试不能充分利用人力,会拖延工程进度C增量式集成测试的强度大,测试更彻底D即使各个模块都通过了测试,但系统集成以后仍可能出现错误(分数:1.00)A.B.C.D.3.用户界面设计中,设计原则不正确的是 (20) 。A为用户提供更多的信息和功能 B减少用户的记忆负担C保持界面一致性 D

4、置用户于控制之下(分数:1.00)A.B.C.D.4.图中不存在_。(分数:1.00)A.B.C.D.5.结构模板能够帮助分析员建立一个逐层细化的层次结构。结构环境图(ArchitectureContext Diagram,ACD)则位于层次结构的顶层。在从 ACD 导出的 (35) 中给出了各个专门子系统和重要(数据与控制)信息流。A系统语境图(SCD) B结构互连图(AID)C结构流程图(AFD) D结构图的规格说明(ADS)(分数:1.00)A.B.C.D.6.用路由器把一个网络分段,这样做的好处是 (64) 。用路由器把一个网络分段,这样做的好处是 (64) 。A网络中不再有广播通信,

5、所有的数据都通过路由转发器转发B路由器比交换机更有效率C路由器可以对分组进行过滤D路由器可以减少传输延迟(分数:1.00)A.网络中不再有广播通信,所有的数据都通过路由转发器转发B.路由器比交换机更有效率C.路由器可以对分组进行过滤D.路由器可以减少传输延迟7.就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,以下说法正确的是:_。 A厂商名称权、商业秘密权、商标权均有法定保护期限 B厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限 C厂商名称权、商业秘密权和商标权均无法定保护期限 D厂商名称权、商

6、业秘密权无法定保护期限,商标权有法定保护期限(分数:1.00)A.B.C.D.8.若系统中存在一个等待事务集 T0,T 1,T 2,T n),其中 T0正等待被 T1锁住的数据项 A1,T 1正等待被T2锁住的数据项 A2,T n-1:正等待被 Tn锁住的数据项 An,T n正等待被 T0锁住的数据项 A0,则系统处于 (40) 的工作状态。A并发处理 B封锁 C循环 D死锁(分数:1.00)A.B.C.D.软件的维护并不只是修正错误。为了满足用户提出的增加新功能、修改现有功能及一般性的改进要求和建议,需要进行 (19) ,它是软件维护工作的主要部分;软件测试不可能揭露旧系统中所有潜在的错误,

7、所以这些程序在使用过程中还可能发生错误,诊断和更正这些错误的过程称为 (20) ;为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为 (21) 。(分数:3.00)(1).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.(2).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.(3).A完善性维护 B适应性维护C预防性维护 D改正性维护(分数:1.00)A.B.C.D.9.在下列所示系统中每个部件的可靠度都等于 R(0R1),则通过分析比较就可以判断,系统可靠度最高的是

8、(22) 。(分数:1.00)A.B.C.D.10.在 MPEG 系列标准中, (12) 最适合在共用电话交换网(PSTN)上实时传输视频数据。AMPEG-1 BMPEG-2 CMPEG-4 DMPEG-7(分数:1.00)A.B.C.D.在下面所列举的逻辑测试覆盖中,测试覆盖最强的是 (38) ,最弱的是 (39) 。软件测试工具有多种,其中 (40) 对源程序的数据流和控制流进行分析,发现语义错误: (41) 通过对程序的执行流进行探测,检查有关变量的逻辑值。在下面的个人所得税程序中满足语句覆盖测试用例的是 (42) ,满足判定覆盖测试的用例是 (43) 。if (income800) t

9、axrate=0;else if (income1500) taxrate0.05;else if (income2000) taxrate0.08:else taxrate0.1;(分数:6.00)(1).A条件覆盖 B条件组合覆盖C语句覆盖 D条件及判定覆盖(分数:1.00)A.B.C.D.(2).Aincome=(800,1500,2000,2001)BIncome=(800,801,1999,2000)Cincome=(799,1499,2000,2001)Dincome=(799,1500,1999,2000)(分数:1.00)A.B.C.D.(3).Aincome=(799,150

10、0,1999,2001)Bincome=(799,1501,2000,2001)Cincome=(800,1500,2000,2001)Dincome=(800,1499,2000,2001)(分数:1.00)A.B.C.D.(4).A条件覆盖 B条件组合覆盖C语句覆盖 D条件及判定覆盖(分数:1.00)A.B.C.D.(5).A动态分析工具 B静态分析工具C模拟工具 D测试管理工具(分数:1.00)A.B.C.D.(6).A动态分析工具 B静态分析工具C模拟工具 D测试管理工具(分数:1.00)A.B.C.D.11.11 标准定义了 3 种物理层通信技术,这 3 种技术不包括 (80) 。1

11、1 标准定义了 3 种物理层通信技术,这 3 种技术不包括 (80) 。A直接序列扩频 B跳频扩频C窄带微波 D漫反射红外线(分数:1.00)A.直接序列扩频B.跳频扩频C.窄带微波D.漫反射红外线12.设有 5 个产地 A1,A2,A3,A4,A5 和 4 个销地 B1,B2,B3,B4的运输问题,它们的供应量与需求量及单位运费表如表所示。它们的最小运输成本应为_元。各地供应量/需求量及单位运费表 单位运费 B1 B2 B3 B4 供应量A1 10 20 5 7 10A2 13 9 12 8 20A3 4 15 7 9 30A4 14 7 1 0 40A5 3 12 5 19 50需求量 6

12、0 60 20 10 150A970 B960 C870 D830(分数:1.00)A.B.C.D.微机 A 和微机 B 采用同样的 CPU,微机 A 的主频为 800MHz 而微机 B 为 1200MHz。若微机 A 平均指令执行速度为 40MIPS,则微机 A 的平均指令周期为 (11) ns,微机 B 的平均指令执行速度为 (12) MIPS。(分数:2.00)(1).A15 B25 C40 D60(分数:1.00)A.B.C.D.(2).A20 B40 C60 D80(分数:1.00)A.B.C.D.假设普通音频电话线路支持的频率范围为 3003300Hz,信噪比为 30dB,则该线路

13、的带宽 B 是 (17) Hz,根据信息论原理,工作在该线路上的调制解调器最高速率 C 约为 (18) Kbps。(分数:2.00)(1).A300 B600 C3000 D3300(分数:1.00)A.B.C.D.(2).A14.4 B28.8 C57.6 D116(分数:1.00)A.B.C.D.目前在网络上流行的“熊猫烧香”病毒属于 (3) 类型的病毒,感染该病毒后的计算机不会出现 (4) 的情况。(分数:2.00)(1).A目录 B引导区 C蠕虫 DDOS(分数:1.00)A.B.C.D.(2).A执行文件图标变成熊猫烧香 B用户信息被泄露C系统运行变慢 D破坏计算机主板(分数:1.0

14、0)A.B.C.D.Rapid application development (RAD) systems purport to lighten the developers (46) by making it easy to program an application with simple intuitive steps.RAD tools (47) the developer everything needed to construct a fully functional application quickly and easily. They make short work of

15、modifying the developed product to (48) changes after the program is finished. Applications developed with RAD tools are constructed as they are envisioned. As an applications real usefulness (49) , the developer armed with RAD tools should be able to (50) on new features with little fuss.(分数:5.00)(

16、1).A. burden B. trouble C. task D. weight(分数:1.00)A.B.C.D.(2).A. offer B. order C. refer D. release(分数:1.00)A.B.C.D.(3).A. accommodate B. account C. decrease D. eliminate(分数:1.00)A.B.C.D.(4).A. appearances B. emerges C. recognizes D. solves(分数:1.00)A.B.C.D.(5).A. beat B. change C. debug D. tack(分数:1

17、.00)A.B.C.D.13.在 CPU 执行一段程序的过程中,Cache 的存取次数为 4600 次,由主存完成的存取次数为 400 次。若Cache 的存取周期为 5ns,主存的存取周期为 25ns,则 CPU 的平均访问时间为_ns。 A5.4 B6.6 C8.8 D9.2(分数:1.00)A.B.C.D.14.希赛公司欲对局域网环境中具有不同传输协议、传输数据格式和应用数据的多个应用系统进行综合集成,以达到系统之间的互联互通。在这种情况下,集成系统应采用 (27) 的系统架构最为合适。A共享数据库 B远程过程调用 C总线 D事件驱动(分数:1.00)A.B.C.D.15.为了使构件系统

18、更切合实际、更有效地被复用,构件应当具备 (26) ,以提高其通用性。A可继承性 B可变性 C可封装性 D可伸缩性(分数:1.00)A.B.C.D.16.设 P(x):x 是金子,Q(x):x 闪光,则命题“没有不闪光的金子”形式化为_。(分数:1.00)A.B.C.D.17.我国标准分为强制性标准和推荐性标准,标准的编号由标准代号、标准发布顺序号和标准发布年代号构成,_为推荐性行业标准的代号。 ADB11/T BQ/T11 CGB/T DSJ/T(分数:1.00)A.B.C.D.18.软件开发工具 VB、PB、Delphi 是可视化的。这些工具是一种_程序语言。 A事件驱动 B逻辑式 C函数

19、式 D命令式(分数:1.00)A.B.C.D.19.如图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (54) 。*如图所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (54) 。A可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D计算机 A 能够与计算机 X 建立直接的 TCP 连接 (分数:1.00)A.可以限制计算机 C 只能访问 Intern

20、et 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 协议从 Internet 上下载数据D.计算机 A 能够与计算机 X 建立直接的 TCP 连接20.缺陷排除效率(DRE)是对软件质量保证及控制活动过滤能力的一个测量。假设某个软件在交付给最终用户之前发生的错误数量为 45,软件交付之后发现的缺陷数为 15,那么对应的 DRE 值为 (22) 。A0.75 B1.3 C0.5 D0.25(分数:1.00)A.B.C.D.21.UML 的状态图展示了一个特定对象的所有可能状态,以及由于各种事件的发生而

21、引起的状态间的转移(transition)。如果一个并发的状态由 m 个并发的子状态图组成,那么该并发状态在某时刻的状态由_个子状态图中各取一个状态组合而成。 A任意一 B任意两 C每一 D任意 n(nm)(分数:1.00)A.B.C.D.22.应用集成是一项十分复杂的工作,必须针对具体情况选择合适的集成方法。某企业欲整合部门之间的报表信息,在年末进行数据集成与处理,并要求保留部门内部现有信息系统的数据格式不变。在这种情况下,采用 (19) 的方式最为适当。A共享数据库 B远程过程调用 C消息传递 D文件传输(分数:1.00)A.B.C.D.TCP 是一个面向连接的协议,它提供连接的功能是_的

22、,采用_技术来实现可靠数据流的传送。(分数:2.00)(1).A全双工 B半双工 C单工 D单方向(分数:1.00)A.B.C.D.(2).A超时重传 B肯定确认(捎带一个分组显的序号)C超时重传和肯定确认(捎带一个分组显的序号) D丢失重传和重复确认(分数:1.00)A.B.C.D.编号为 0、1、1、3、15 的 16 个处理器,采用单级互联网络连接。当互联函数为 Cube3时,11 号处理器连接到 (10) 号处理器上。若采用 Shuffle 互联函数,则 11 号处理器应连接到兰 (11) 号处理器上。(分数:2.00)(1).A2 B3 C7 D9(分数:1.00)A.B.C.D.(

23、2).A2 B5 C7 D11(分数:1.00)A.B.C.D.23.关于诊疗科、医师、患者和治疗观察关系模式如下所示,其中带实下划线的表示主键,虚下划线的表示外键,双下划线的表示既是主键又是外键。诊疗科(诊疗科代码,诊疗科名称)医师(医师代码,医师姓名,诊疗科代码)患者(患者编号,患者姓名)治疗观察( )_表示上述关系模式的 E-R 图。图中,* *、1 *和 1 1 分别表示多对多、1 对多和 1 对 1 的联系。(分数:1.00)A.B.C.D.24.某校足球队有球衣 30 件,蓝球队有球衣 15 件,排球队有球衣 18 件,三队队员总数为 50 人,其中有3 人同时参加 3 个队,那么

24、同时只参加两个队的队员有_。A7 B10 C13 D16(分数:1.00)A.B.C.D.25.中国某企业与某日本公司进行技术合作,合同约定使用 1 项日本专利(获得批准并在有效期内),但该项技术未在中国中请专利,依照该专利生产的产品在 (33) 销售,中国企业需要向日本公司支付这项日本专利的许可使用费。中国某企业与某日本公司进行技术合作,合同约定使用 1 项日本专利(获得批准并在有效期内),但该项技术未在中国中请专利,依照该专利生产的产品在 (33) 销售,中国企业需要向日本公司支付这项日本专利的许可使用费。A中国 B口本C其他国家和地区 D任何国家和地区(分数:1.00)A.中国B.口本C

25、.其他国家和地区D.任何国家和地区26.下面关于 RISC 计算机的论述中,不正确的是 (28) 。ARISC 计算机的指令简单,且长度固定BRISC 计算机的大部分指令不访问内存CRISC 计算机采用优化的编译程序,有效地支持高级语言DRISC 计算机尽量少用通用寄存器,把芯片面积留给微程序(分数:1.00)A.B.C.D.27.cache 存储器一般采用 (1) 存储器件构成。ADRAM BSRAM CROM DNVRAM(分数:1.00)A.B.C.D.28.在选择多媒体数据压缩算法时需要综合考虑_。A数据质量和存储要求 B数据的用途和计算要求C数据质量、数据量和计算的复杂度 D数据的质

26、量和计算要求(分数:1.00)A.B.C.D.信息工程的基础是信息战略规划,规划的起点是将 (5) 和企业的信息需求转换成信息系统目标,实施信息系统工程是要为企业建立起具有稳定数据型的数据处理中心,以满足各级管理人员关于信息的需求,它坚持以 (6) 为信息处理的中心。(分数:2.00)(1).A事务处理 B现行人工和电算化混合的信息系统C企业战略目标 D第一把手要求(分数:1.00)A.B.C.D.(2).A数据 B过程 C功能 D应用(分数:1.00)A.B.C.D.29.在某信息管理系统中存在两个类:类“客户”和类“订单”。它们之间的业务关系是:一个客户提交零个或多个订单;一个订单由一个且

27、仅由一个客户提交。能够正确表示这个业务关系的 UML 类图是_。 *(分数:1.00)A.B.C.D.30.詹姆斯马丁将计算机的数据环境分成四种类型,并认为清楚地了解它们之间的区别是很重要的。这四种类型按照管理层次从低到高排列,正确的是 (15) 。A数据文件、应用数据库、主题数据库、信息检索数据库B数据文件、主题数据库、应用数据库、数据仓库C元数据库、主题数据库、应用数据库、数据仓库D元数据库、应用数据库、主题数据库、信息检索数据库(分数:1.00)A.B.C.D.31. (72) 无法有效防御 DDos 攻击。(72) 无法有效防御 DDos 攻击。A根据 IP 地址对数据包进行过滤B为系

28、统访问提供更高级别的身份认证C安装防病毒软件D使用工具软件检测不正常的高流量(分数:1.00)A.根据 IP 地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件D.使用工具软件检测不正常的高流量32.在结构化设计中,_描述了模块的输入输出关系、处理内容、模块的内部数据和模块的调用关系,是系统设计的重要成果,也是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据。 A系统流程图 BIPO 图 CHIPO 图 D模块结构图(分数:1.00)A.B.C.D.已知某高速缓存 cache 采用组相联映像方式,即组间直接映像,组内全相联映像。假设主存容量为 4096块,每块

29、 256B,高速缓存包含 32 块,分 8 组,每组 4 块。高速缓存的地址变换表应包含 (14) 个存储单元;每个存储单元应能存放 (15) 位二进制数;每次参与相联比较的是 (16) 个存储单元。(分数:3.00)(1).A8 B16 C32 D48(分数:1.00)A.B.C.D.(2).A7 B8 C9 D10(分数:1.00)A.B.C.D.(3).A4 B8 C12 D16(分数:1.00)A.B.C.D.33.若要重构一个功能上和性能上更为完善的改进的软件,可以使用 (125) 。A逆向工程工具 B程序切片工具C程序理解工具 D再工程工具(分数:1.00)A.B.C.D.34.某

30、部门聘请了 30 位专家评选去年最优秀项目,甲、乙、丙、丁四个项目申报参选。各位专家经过仔细考察后都在心目中确定了各自对这几个项目的排名顺序,如表所示。项目排名顺序3 人 6 人 3 人 5 人 2 人 5 人 2 人 4 人田 1 1 4 4 4 4 4 4乙 4 4 1 1 2 3 2 3丙 2 3 2 3 1 1 3 2丁 3 2 3 2 3 2 1 1其中,有 3 人将甲排在第 1,将乙排在第 4,将丙排在第 2,将丁排在第 3;依此类推。如果完全按上表投票选择最优秀项目,那么显然,甲项目能得票 9 张,乙项目能得票 8 张,丙项目能得票7 张,丁项目能得票 6 张,从而可以选出优秀项

31、目甲。但在投票前,丙项目负责人认为自己的项目评上的希望不大,宣布放弃参选。这样,投票将只对甲、乙、TZ 个项目进行,而各位专家仍按自己心目中的排名(只是删除了项目丙)进行投票。投票的结果是评出了优秀项目 (29) 。A甲 B乙 C丁 D乙和丁(分数:1.00)A.B.C.D.35.在进行项目计划前,应该首先建立 (14) 的目的和范围,考虑可选的解决方案、标识技术和管理的约束。没有这些信息,就不可能进行合理的成本估算、有效的风险评估、适当的项目任务划分或是可管理的项目进度安排。A人员 B产品 C过程 D计划(分数:1.00)A.B.C.D.某计算机的 cache 采用相联映像,cache 容量

32、为 16 千字节,每块 8 个字,每个字 32 位,并且将 cache 中每 4 块分为一组。若主存最大容量为 4GB 且按字节编址,则主存地址应为 (23) 位,组号应为 (24) 位。若 cache 的命中率为 0.95,且 cache 的速度是主存的 5 倍,那么与不采用 cache 相比较,采用 cache 后速度大致提高到 (25) 倍。(分数:3.00)(1).A24 B32 C36 D40(分数:1.00)A.B.C.D.(2).A5 B6 C7 D8(分数:1.00)A.B.C.D.(3).A3.33 B3.82 C4.17 D4.52(分数:1.00)A.B.C.D.36.某

33、磁盘的转速为 7200 转/分,传输速度为 4MB/s,控制器开销为 1ms。要保证读或写一个 512 字节的扇区的平均时间为 11.3ms。那么,该磁盘的平均寻道时间最大应不超过_ms。A3.9 B4.7 C5.5 D6.1(分数:1.00)A.B.C.D.37.风险的成本估算完成后,可以针对风险表中的每个风险计算其风险曝光度。某软件小组计划项目中采用 50 个可复用的构件,每个构件平均是 100LOC,本地每个 LOC 的成本是 13 元人民币。下面是该小组定义的一个项目风险:1风险识别:预定要复用的软件构件中只有 50%将被集成到应用中,剩余功能必须定制开发;2风险概率:60%;该项目风

34、险的风险曝光度是 (15) 。A32500 B65000 C1500 D19500(分数:1.00)A.B.C.D.同一型号的 1000 台计算机,在规定的条件下工作 1000 小时,其中有 10 台出现故障。这种计算机千小时的可靠度 R 为 (4) ,失效率 为 (5) /小时,平均故障间隔时间(MTBF)为 (6) 小时。(分数:3.00)(1).A0.999 B0.995 C0.99 D0.9(分数:1.00)A.B.C.D.(2).A110 -4 B110 -5 C110 -6 D110 -7(分数:1.00)A.B.C.D.(3).A10 5 B10 6 C10 7 D10 8(分数

35、:1.00)A.B.C.D.系统分析师-试题 9 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:50,分数:75.00)在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为 (11) 。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为 (12) 。编译程序根据上下文判定算子的操作意义,这称为 (13) 。(分数:3.00)(1).A参数多态 B过载多态 C包含多态 D隐含多态(分数:1.00)A.B.C. D.解析:(2).A参数多态 B过载多态 C包含多态 D隐含多态(分数:1.00)A.B. C.D.解析:(3).

36、A算子鉴别 B算子操作 C算子定义 D算子运算(分数:1.00)A. B.C.D.解析:解析 在面向对象技术中,多态考虑的是类与类之间的层次关系,以及类自身内部特定成员函数之间的关系问题,解决功能和行为的再抽象问题。多态是指类中具有相似功能的不同函数用同一个名称来实现,从而可以使用相同的调用方式来调用这些具有不同功能的同名函数。这也是人类思维方式的一种直接模拟,比如一个对象中有很多求两个数最大值的行为,虽然可以针对不同的数据类型,写很多不同名称的函数来实现,但事实上,它们的功能几乎完全相同。这时,就可以利用多态的特征,用统一的标识来完成这些功能。这样,就可以达到类的行为的再抽象,进而统一标识,

37、减少程序中标识符的个数。严格地说,多态性可分为 4 类,分别为过载多态(重载多态)、强制多态、包含多态和参数多态,其中前两种统称为专用多态(特定多态),后面两种也称为通用多态。包含多态是研究类族中定义于不同类中的同名成员函数的多态行为,主要通过虚函数来实现。包含多态最常见的例子就是子类型化,即一个类型是另一类型的子类型。参数多态的应用比较广泛,被称为最纯的多态。这是因为同一对象、函数或过程能以一致的形式用于不同的类型。参数多态与类属(类模板)相关联,类属是一个可以参数化的模板,其中包含的操作所涉及的类型必须用类型参数实例化。这样,由类模板实例化的各类都具有相同的操作,而操作对象的类型却各不相同

38、。过载多态是同一算子(操作符、函数名等)被用来表示不同的功能,通过上下文以决定一个算子所代表的功能,即通过语法对不同语义的对象使用相同的算子,编译能够消除这一模糊。强制多态是通过语义操作把一个变元的类型加以变换,以符合一个函数的要求,如果不做这一强制性变换将出现类型错误。类型的变换可在编译时完成,通常是隐式地进行,当然也可以在动态运行时来做。从实现的角度来看,多态可划分为两类,分别是编译时的多态和运行时的多态。前者是在编译的过程中确定同名操作的具体操作对象,而后者则是在程序运行过程中才动态地确定操作所针对的具体对象。这种确定操作的具体对象的过程就是联编(编联、束定或绑定)。联编是指计算机程序自

39、身彼此关联的过程,也就是把一个标识符名和一个存储地址联系在一起的过程;用面向对象的术语讲,就是把一条消息和一个对象的方法相结合的过程。按照联编进行阶段的不同,可以分为两种不同的联编方法,分别为静态联编和动态联编,这两种联编过程分别对应着多态的两种实现方式。联编工作在编译连接阶段完成的情况称为静态联编。因为联编过程是在程序开始执行之前进行的,因此有时也称为早期联编或前联编。在编译和连接过程中,系统就可以根据类型匹配等特征确定程序中操作调用与执行该操作代码的关系,其确定了某一个同名标识到底是要调用哪一段程序代码。有些多态类型,其同名操作的具体对象能够在编译、连接阶段确定,通过静态联编解决,比如过载

40、、强制和参数多态等。和静态联编相对应,联编工作在程序运行阶段完成的情况称为动态联编,也称为晚期联编或后联编。在编译、连接过程中无法解决的联编问题,要等到程序开始运行之后再来确定,包含多态的操作对象的确定就是通过动态联编完成的。1.IP 安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信能力。关于 IP 安全性下列说法不正确的是 (32) 。IP 安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信能力。关于 IP 安全性下列说法不正确的是 (32) 。AIPSec 可提供同一公司各分支机构通过的安全连接BIPSec 可提供对的远

41、程安全访问CIPSec 可提高电子商务的安全性DIPSec 能在 IP 的新版本 IPv6 下工作,但不适应 IP 目前的版本 IPv4(分数:1.00)A.IPSec 可提供同一公司各分支机构通过的安全连接B.IPSec 可提供对的远程安全访问C.IPSec 可提高电子商务的安全性D.IPSec 能在 IP 的新版本 IPv6 下工作,但不适应 IP 目前的版本 IPv4 解析:解析 IPSec 提供既可用于 IPv4 也可用于 lPv6 的安全性机制,它是 IPv6 的一个组成部分,也是IPv4 的一个可选扩展协议。IPSec 为跨越 LAN/WAN、Internet 的通讯提供安全性。(

42、1)分支办公机构通过 Internet 互联(Secure VPN);(2)通过 Internet 的远程访问;(3)与合作伙伴建立 Extranet 与 Intranet 的互联;(4)增强电子商务安全性。IP 安全性协议是针对 IPv4 和 IPv6 的,IPSec 的主要特征是可以支持 IP 级所有流量的加密/认证,增强所有分布式应用的安全性。IPSec 在 IP 层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。2.集成测试有各种方法,以下关于集成测试的描述中,不正确的是 (141) 。A增量式集成测试容易定位错误,排除错误B非增量

43、式集成测试不能充分利用人力,会拖延工程进度C增量式集成测试的强度大,测试更彻底D即使各个模块都通过了测试,但系统集成以后仍可能出现错误(分数:1.00)A.B. C.D.解析:解析 集成测试也称组装测试,它是对由各模块组装而成的程序进行测试,主要目标是发现模块间的接口和通信问题。集成测试主要发现设计阶段产生的错误,集成测试计划应该在概要设计阶段制定。集成的方式可分为非增量式和增量式。非增量式集成测试也叫做整体拼装。使用这种方式,首先对每个模块分别进行模块测试,然后把所有模块组装在一起进行测试,最终得到要求的软件系统。由于程序中不可避免地存在涉及模块间接口、全局数据结构等方面的问题,所以一次试运

44、行成功的可能性并不很大。增量式集成测试又称渐增式集成方式。首先对一个个模块进行模块测试,然后将这些模块逐步组装成较大的系统,在组装的过程中边连接边测试,以发现连接过程中产生的问题。最后通过增殖逐步组装成为要求的软件系统。(1)自顶向下的增殖方式:将模块按系统程序结构,沿控制层次自顶向下进行集成。由于这种增殖方式在测试过程中较早地验证了主要的控制和判断点。在一个功能划分合理的程序结构中,判断常出现在较高的层次,较早就能遇到。如果主要控制有问题,尽早发现它能够减少以后的返工。(2)自底向上的增殖方式:从程序结构的最底层模块开始组装和测试。因为模块是自底向上进行组装,对于一个给定层次的模块,它的子模

45、块(包括子模块的所有下属模块)已经组装并测试完成,所以不再需要桩模块。在模块的测试过程中,需要从子模块得到的信息可以直接运行子模块得到。(3)混合增殖式测试:自顶向下增殖的方式和自底向上增殖的方式各有优缺点。自顶向下增殖方式的缺点是需要建立桩模块。要使桩模块能够模拟实际子模块的功能将是十分困难的。同时涉及复杂算法和真正输入/输出的模块一般在底层,它们是最容易出问题的模块,到组装和测试的后期才遇到这些模块,一旦发现问题,导致过多的回归测试。而自顶向下增殖方式的优点是能够较早地发现在主要控制方面的问题。自底向上增殖方式的缺点是“程序一直未能做为一个实体存在,直到最后一个模块加上去后才形成一个实体”

46、。就是说,在自底向上组装和测试的过程中,对主要的控制直到最后才接触到。但这种方式的优点是不需要桩模块,而建立驱动模块一般比建立桩模块容易,同时由于涉及复杂算法和真正输入/输出的模块最先得到组装和测试,可以把最容易出问题的部分在早期解决。此外,自底向上增殖的方式可以实施多个模块的并行测试。鉴于此,通常是把以上两种方式结合起来进行组装和测试。(4)衍变的自顶向下的增殖测试:它的基本思想是强化对输入/输出模块和引入新算法模块的测试,并自底向上组装成为功能相当完整且相对独立的子系统,然后由主模块开始自顶向下进行增殖测试。(5)自底向上自顶向下的增殖测试:它首先对含读操作的子系统自底向上直至根结点模块进

47、行组装和测试,然后对含写操作的子系统做自顶向下的组装与测试。(6)回归测试:这种方式采取自顶向下的方式测试被修改的模块及其子模块,然后将这一部分视为子系统,再自底向上测试,以检查该子系统与其上级模块的接口是否适配。增量式与非增量式测试的优点和缺点比较如表所示。增量式与非增量式测试的优点和缺点比较增量式集集成测试 非增量式集集成测试错误定位 容量定位错误,排除故障 不容易定位错误测试强度 先加入的模块经过多次测试,测试强度大,测试更彻底 测试强度小测试的工作量 测试的工作量大 测试的工作量小测试的进度 测试的过程长,进度慢对各个模块可以并行测试,加快测试进度测试辅助程序自顶向下的增量需要编写桩模

48、块;自底向下的增量需要编写驱动模块每个中间模块的测试都需要编写驱动模块和桩模块3.用户界面设计中,设计原则不正确的是 (20) 。A为用户提供更多的信息和功能 B减少用户的记忆负担C保持界面一致性 D置用户于控制之下(分数:1.00)A. B.C.D.解析:解析 用户界面设计是一项复杂的任务,它必须遵循一些“良好设计”的指导原则,以下介绍一些关键的用户界面设计原则:(1)用户控制。人机界面设计首先要确立用户类型。划分类型可以从不同的角度,视实际情况而定。确定类型后要针对其特点预测他们对不同界面的反应。这就要从多方面设计分析。用户应当感觉系统的运行在自己的控制之下。在图形界面或基于 Web 的界面中,用户指导程序的每一步执行;即使在程序进行某些处理或用户等待输出结果时,用户同样保持对控制的敏感度。(2)信息最小量。人机界面设计要尽量减少用户记忆负担,采用有助于记忆的设计方案。(3)帮助和提示。要对用户的操作命令做出反应,帮助用户处理问题。系统要设计有恢复出错现场的能力,在系统内部处理工作要有提示,尽量把主动权让给用户。(4)媒体最佳组合。多媒体界面的成功并不在

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1