1、计算机水平考试中级软件设计师 2006 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000H 至 DFFFFH 的内存空间,则至少需要 ( ) 片。 (分数:1.00)A.4B.6C.8D.102.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为 ( ) 。 (分数:1.00)A.0.882B.0.951C.0.9D.0.993.设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为t,采用常规标量单流水线处理机。若连
2、续执行 10 条指令,则共需时间 ( ) t。 (分数:1.00)A.8B.10C.12D.14某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为 (4) ;该计算机的运算速度约为 (5) MIPS。 (分数:2.00)A.1.85B.1.93C.2.36D.3.75A.106.7B.169.5C.207.3D.216.24.某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,每个操作数字段均用 6 位二进制表示,该指令系统共有 m 条(m (分数:1.00)A
3、.B.C.D.5.以下不属于网络安全控制技术的是( ) 。 (分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术“冲击波”病毒属于 (8) 类型的病毒,它利用 Windows 操作系统的 (9) 漏洞进行快速传播。(分数:2.00)A.蠕虫B.文件C.引导区D.邮件A.CGI 脚本B.RPCC.DNSD.IMAP6.( ) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。 (分数:1.00)A.标准化B.标准C.标准化法D.标准与标准化7.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设
4、计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 ( ) 。 (分数:1.00)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权8.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数 字化方法是取样-量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是 ( ) 。 (分数:1.00)A.1/2B.1/1024C.1/65536D.1/131072某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示(13) 种不同的颜色,经5:1 压
5、缩后,其图像数据需占用 (14) (Byte)的存储空间。(分数:2.00)A.8B.256C.512D.1024A.61440B.307200C.384000D.3072000常见的软件开发模型有瀑布模型、 演化模型、 螺旋模型、 喷泉模型等。其中 (15)模型适用于需求明确或很少变更的项目, (16) 模型主要用来描述面向对象的软件开发过程。(分数:2.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型9.软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高
6、依次划分为初始级、可重复级、已定义级、已管理级、优化级。从 ( ) 开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。 (分数:1.00)A.初始级B.可重复级C.已定义级D.已管理级10.软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: IBM 模型 PUtnam 模型 基本 COCOMO 模型 中级 COCOMO 模型 高级 COCOMO 模型 其中( )均是静态单变量模型。 (分数:1.00)A.B.C.D.11.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是( )语言的特点。 (分数:1.00)A.逻辑式B.函数式C.交互式
7、D.命令式(或过程式)12.“X(AB) (C - D/E)”的后缀式表示为( )。 (分数:1.00)A.XAB+CDE/-=B.XAB-C-DE/=C.XAB+CDE-/=D.XAB-CD-E/=在一个单 CPU 的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用 I/O 设备。下表列出了三个任务刊、T2, T3 的优先级、独立运行时占用 CPU 和 I/O 设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为_(21)_msCPU 的空闲时间共有_(22)_ms。 (分数:2.00)A.28B.58C.61D.64A.3B.
8、5C.8D.1313.从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它们分别对应( )存储管理方案。 (分数:1.00)A.固定分区、请求分页和覆盖B.覆盖、请求分页和固定分区C.固定分区、覆盖和请求分页D.请求分页、覆盖和固定分区假设系统中有三类互斥资源 R1, R2 和 R3,可用资源数分别为 8, 7 和 4。在 T0 时刻系统中有 P1、P2, P3, P4 和 P5 五个进程,这些进程对资源的最大需求量和己分配资源数如下表所示。在 T0 时刻系统剩余的可用资源数分别为(24)。如果进程按(25)序列执行,那么系统状态是安全的。 (分数:2.00)A.0
9、、1 和 0B.0、1 和 1C.1、1 和 0D.1、1 和 1A.P1P2P4P5P3B.P2P1P4P5P3C.P4P2P1P5P3D.P4P2P5P1P314.统一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。UP 将一个周期的开发过程划分为 4 个阶段,其中( )的提交结果包含了系统架构。 (分数:1.00)A.先启阶段B.精化阶段C.构建阶段D.提交阶段15.某软件在应用初期运行在 Windows NT 环境中。现因某种原因,该软件需要在 UNIX 环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件
10、的( )。 (分数:1.00)A.可扩充性B.可靠性C.复用性D.可移植性16.按照 ISO/IEC 9126 软件质量度量模型定义,一个软件的可靠性的子特性包括( )。 (分数:1.00)A.容错性和安全性B.容错性和适应性C.容错性和易恢复性D.易恢复性和安全性17.( )详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。 (分数:1.00)A.概要设计说明书B.详细设计说明书C.用户手册D.用户需求说明书18.各类软件维护活动中,( )维护占整个维护工作的比重最大。 (分数:1.00)A.完善性B.改正性C.适应性D.预防性19.给定 C 语言程序: int foo( int
11、 x, int y, int d) if( x!=0) if(y=0)d=d/x; else d=d/(x*y); else if(y=0)d=0; else d=d/y; return d; 当用路径覆盖法进行测试时,至少需要设计( )个测试用例。(分数:1.00)A.3B.4C.5D.820.软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。( )属于确认测试阶段的活动。 (分数:1.00)A.设计评审B.代码审查C.结构测试D.可靠性测试21.面向对象分析的第一步是( ). (分数:1.00)A.定义服务B.确定附加的系统约束C.确定问题域D.定义类和对象22.面向对象
12、程序设计语言为( )提供支持。 (分数:1.00)A.面向对象用例设计阶段B.面向对象分析阶段C.面向对象需求分析阶段D.面向对象实现阶段23.下面关于面向对象的描述正确的( )。 (分数:1.00)A.针对接口编程,而不是针对实现编程B.针对实现编程,而不是针对接口编程C.接口与实现不可分割D.优先使用继承而非组合24.下面关于 UML 文档的叙述中正确的是( )。 (分数:1.00)A.UML 文档指导开发人员如何进行面向对象分析B.UML 文档描述了面向对象分析与设计的结果C.UML 文档给出了软件的开发过程和设计流程D.UML 文档指导开发人员如何进行面向对象设计UML 的设计视图包含
13、了类、接口和协作,其中,设计视图的静态方面由(37)和(38)表现;动态方面由交互图、(39)表现。(分数:3.00)A.类图B.状态图C.活动图D.用例图A.状态图B.顺序图C.对象图D.活动图A.状态图和类图B.类图和活动图C.对象图和状态图D.状态图和活动图25.UML 中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是( )。 (分数:1.00)A.构件应是可替换的B.构件表示的是逻辑模块而不是物理模块C.构件应是组成系统的一部分D.构件与类处于不同的抽象层次26.设计模式具有( )的优点。 (分数:1.00)A.适应需求变化B.程序易于理解C.减少开发过程中的代码开发工作量
14、D.简化软件系统的设计27.下面的( )模式将对象组合成树形结构以表示“部分一整体”的层次结构,并使得用户对单个对象和组合对象的使用具有一致性。 (分数:1.00)A.组合(Composite)B.桥接(Bridge)C.修饰(Decorator)D.外观(Facade)28.下图描述了一种设计模式,该设计模式不可以( )。 (分数:1.00)A.动态决定由一组对象中某个对象处理该请求B.动态指定处理一个请求的对象集合,并高效率地处理一个请求C.使多个对象都有机会处理请求,避免请求的发送者和接收者间的祸合关系D.将对象连成一条链,并沿着该链传递请求29.在面向对象程序设计中,常常将接口的定义与
15、接口的实现相分离,可定义不同的类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供 ( )机制。 (分数:1.00)A.继承和过载(overloading)B.抽象类C.继承和重置(overriding)D.对象自身引用下图是一有限自动机的状态转换图,该自动机所识别语言的特点是(45),等价的正规式为(46)。 (分数:2.00)A.由符号 a、b 构成且包含偶数个 a 的串B.由符号 a、b 构成且开头和结尾符号都为 a 的串C.由符号 a、b 构成的任意串D.由符号 a、b 构成且 b 的前后必须为 a 的串A.(ab)
16、*(aa)*B.a(ab)*aC.(ab)*D.a(ba)*a30.关系 R、S 如下图所示,元组演算表达式 的结果为( )。 (分数:1.00)A.B.C.D.某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门关系的外键分别是(48)。 职工(职工号,姓名,年龄,月工资,部门号,电话,办公室) 部门(部门号,部门名,负责人代码,任职时间) 查询每个部门中月工资最高的“职工号”的 SQL 查询语句如下: Select 职工号from 职工 as E where 月工资=(Select Max(月工资) from 职工 as M(49))。(分数:2.00)A.职工号和部
17、门号B.部门号和负责人代码C.职工号和负责人代码D.部门号和职工号A.where M.职工号=E.职工号B.where M.职工号=E.负责人代码C.where M.部门号部门号D.where M.部门号=E.部门号操作序列 T1、T2、T3 对数据 A、B、C 并发操作如下所示,T1 与 T2 间并发操作(50),T2 与 T3 间并发操作(51)。 (分数:2.00)A.不存在问题B.将丢失修改C.不能重复读D.将读“脏”数据A.不存在问题B.将丢失修改C.不能重复读D.将读“脏”数据结点数目为 n 的二叉查找树(二叉排序树)的最小高度为(52)、最大高度为(53)。(分数:2.00)(1
18、). (分数:1.00)A.B.C.D.(2). (分数:1.00)A.B.C.D.31.某双向链表中的结点如下图所示,删除 t 所指结点的操作为( )。 (分数:1.00)A.t-prior-next=t-next; t-next-prior=t-prior;B.t-prior-prior=t-prior; t-next-next=t-next;C.t-prior-next=t-prior; t-next-prior=t-next;D.t-prior-prior=t-next; t-next-prior=t-prior;32.对于二维数组 a04,15 ,设每个元素占 1 个存储单元,且以列
19、为主序存储,则元素 a2,2相对于数组空间起始地址的偏移量是 ( ) 。 (分数:1.00)A.5B.7C.10D.1533.对于 n 个元素的关键字序列k1,k2,.,kn,当且仅当满足关系 kik2i 且 kik2i+1 (2in,2i1n)称其为小根堆,反之则为大根堆。以下序列中,( )不符合堆的定义。 (分数:1.00)A.(4,10,15,72,39,23,18)B.(58,27,)6,12,8,23,9)C.(4,10,18,72,39,23,15)D.(58,36,27,12,8,23,9)34.求单源点最短路径的迪杰斯特拉(Dijkstra)算法是按( )的顺序求源点到各顶点的
20、最短 路径的。 (分数:1.00)A.路径长度递减B.路径长度递增C.顶点编号递减D.顶点编号递增35.( )算法策略与递归技术的联系最弱。 (分数:1.00)A.动态规划B.贪心C.回溯D.分治对于具有 n 个元素的一个数据序列,若只需得到其中第 k 个元素之前的部分排序,最好采用(59),使用分治(Divide and Conquer)策略的是(60)算法。(分数:2.00)A.希尔排序B.直接插入排序C.快速排序D.堆排序A.冒泡排序B.插入排序C.快速排序D.堆排序ARP 协议的作用是(61),ARP 报文封装在(62)中传送。(分数:2.00)A.由 IP 地址查找对应的 MAC 地
21、址B.由 MAC 地址查找对应的 IP 地址C.由 IP 地址查找对应的端口号D.由 MAC 地址查找对应的端口号A.以太帧B.IP 数据报C.UDP 报文D.TCP 报文36.802.11 标准定义的分布式协调功能采用了( )协议。 (分数:1.00)A.CSMA/CDB.CSMA/CAC.CDMA/CDD.CDMA/CA37.设有两个子网 202.118.133.0/24 和 202.118.130.0/24,如果进行路由汇聚,得到的网络地址是( )。(分数:1.00)A.202.118.128.0/21B.202.118128.0/22C.202.118.130.0/22D.202.11
22、8132.0/2038.路由器收到一个数据包,其目标地址为 195.26.17.4,该地址属于( )子网。 (分数:1.00)A.195.26.0.0/21B.195.26.16.0/20C.195.26.8.0/22D.195.26.20.0/22NACs(Network Access Control)role is to restrict network access to only compliant endpoints and _(66)_ usersHowever, NAC is not a complete LAN_(67)_solution; additional proacti
23、ve and_(68)_security measures must be implementedNevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 100Gbps, ensuring a high level of security plus application availability and performanceNevis integrates NAC as the first line of
24、 LAN security _(69)_In addition to NAC,enterprises need to implement role-based network access control as well as critical proactive security measures-real-time, multilevel _(70)_inspection and microsecond threat containment(分数:5.00)A.automatedB.distinguishedC.authenticatedD.destructedA.crisisB.secu
25、rityC.favorableD.excellentA.constructiveB.reductiveC.reactiveD.productiveA.defenseB.intrusionC.inbreakD.protectionA.portB.connectionC.threatD.insuranceVirtualization is an approach to IT that pools and shares_(71)_so that utilization is optimized and supplies automatically meet demandTraditional IT
26、environments are often silos, where both technology and human _(72)_。 are aligned around an application or business functionWith a virtualized _(73)_,people, processes, and technology are focused on meeting service levels, _(74)_ is allocated dynamically, resources are optimized, and the entire infr
27、astructure is simplified and flexibleWe offer a broad spectrum of virtualization_(75)_that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources(分数:5.00)A.advantagesB.resourcesC.benefitsD.precedentsA.profitsB.costsC.resourcesD.powersA.syste
28、mB.infrastructureC.hardwareD.linkA.contentB.positionC.powerD.capacityA.solutionsB.networksC.interfacesD.connections_计算机水平考试中级软件设计师 2006 年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000H 至 DFFFFH 的内存空间,则至少需要 ( ) 片。 (分数:1.00)A.4B.6C.8 D.10解析:2.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠
29、度 R 均为 0.9,则该系统的千小时可靠度约为 ( ) 。 (分数:1.00)A.0.882 B.0.951C.0.9D.0.99解析:3.设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为t,采用常规标量单流水线处理机。若连续执行 10 条指令,则共需时间 ( ) t。 (分数:1.00)A.8B.10C.12 D.14解析:某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为 (4) ;该计算机的运算速度约为 (5) MIPS。 (分数:2.00)A.1.85B.1
30、.93 C.2.36D.3.75解析:A.106.7B.169.5C.207.3 D.216.2解析:4.某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,每个操作数字段均用 6 位二进制表示,该指令系统共有 m 条(m (分数:1.00)A.B. C.D.解析:5.以下不属于网络安全控制技术的是( ) 。 (分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术 解析:“冲击波”病毒属于 (8) 类型的病毒,它利用 Windows 操作系统的 (9) 漏洞进行快速传播。(分数:2.00)A.蠕虫 B.文件C.引导区D.邮件解析:A.CGI
31、脚本B.RPC C.DNSD.IMAP解析:6.( ) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。 (分数:1.00)A.标准化B.标准C.标准化法 D.标准与标准化解析:7.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 ( ) 。 (分数:1.00)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权 C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权解析:8.计算机要对声音信号进行处理时,必须将它转换成为数字声音
32、信号。最基本的声音信号数 字化方法是取样-量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是 ( ) 。 (分数:1.00)A.1/2B.1/1024C.1/65536 D.1/131072解析:某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示(13) 种不同的颜色,经5:1 压缩后,其图像数据需占用 (14) (Byte)的存储空间。(分数:2.00)A.8B.256 C.512D.1024解析:A.61440 B.307200C.384000D.3072000解析:常见的软件开发模型有瀑布模型、 演化模型、 螺旋模型、 喷泉模型等。其中 (15
33、)模型适用于需求明确或很少变更的项目, (16) 模型主要用来描述面向对象的软件开发过程。(分数:2.00)A.瀑布模型 B.演化模型C.螺旋模型D.喷泉模型解析:A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 解析:9.软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从 ( ) 开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。 (分数:1.00)A.初始级B.可重复级 C.已定义级D.已管理级解析:10.软件项目开发成本
34、的估算依据,通常是开发成本估算模型。常用的模型主要有: IBM 模型 PUtnam 模型 基本 COCOMO 模型 中级 COCOMO 模型 高级 COCOMO 模型 其中( )均是静态单变量模型。 (分数:1.00)A.B.C. D.解析:11.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是( )语言的特点。 (分数:1.00)A.逻辑式B.函数式C.交互式D.命令式(或过程式) 解析:12.“X(AB) (C - D/E)”的后缀式表示为( )。 (分数:1.00)A.XAB+CDE/-= B.XAB-C-DE/=C.XAB+CDE-/=D.XAB-CD-E/=解析:在一个单
35、CPU 的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用 I/O 设备。下表列出了三个任务刊、T2, T3 的优先级、独立运行时占用 CPU 和 I/O 设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为_(21)_msCPU 的空闲时间共有_(22)_ms。 (分数:2.00)A.28B.58 C.61D.64解析:A.3B.5C.8D.13 解析:13.从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它们分别对应( )存储管理方案。 (分数:1.00)A.固定分区、请求分页和覆盖 B.覆盖、请
36、求分页和固定分区C.固定分区、覆盖和请求分页D.请求分页、覆盖和固定分区解析:假设系统中有三类互斥资源 R1, R2 和 R3,可用资源数分别为 8, 7 和 4。在 T0 时刻系统中有 P1、P2, P3, P4 和 P5 五个进程,这些进程对资源的最大需求量和己分配资源数如下表所示。在 T0 时刻系统剩余的可用资源数分别为(24)。如果进程按(25)序列执行,那么系统状态是安全的。 (分数:2.00)A.0、1 和 0B.0、1 和 1C.1、1 和 0 D.1、1 和 1解析:A.P1P2P4P5P3B.P2P1P4P5P3C.P4P2P1P5P3D.P4P2P5P1P3 解析:14.统
37、一过程(UP)的基本特征是“用例驱动、以架构为中心的和受控的迭代式增量开发”。UP 将一个周期的开发过程划分为 4 个阶段,其中( )的提交结果包含了系统架构。 (分数:1.00)A.先启阶段B.精化阶段 C.构建阶段D.提交阶段解析:15.某软件在应用初期运行在 Windows NT 环境中。现因某种原因,该软件需要在 UNIX 环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的( )。 (分数:1.00)A.可扩充性B.可靠性C.复用性D.可移植性 解析:16.按照 ISO/IEC 9126 软件质量度量模型定义,一个软件的可靠性的子
38、特性包括( )。 (分数:1.00)A.容错性和安全性B.容错性和适应性C.容错性和易恢复性 D.易恢复性和安全性解析:17.( )详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。 (分数:1.00)A.概要设计说明书B.详细设计说明书C.用户手册 D.用户需求说明书解析:18.各类软件维护活动中,( )维护占整个维护工作的比重最大。 (分数:1.00)A.完善性 B.改正性C.适应性D.预防性解析:19.给定 C 语言程序: int foo( int x, int y, int d) if( x!=0) if(y=0)d=d/x; else d=d/(x*y); else if
39、(y=0)d=0; else d=d/y; return d; 当用路径覆盖法进行测试时,至少需要设计( )个测试用例。(分数:1.00)A.3B.4 C.5D.8解析:20.软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。( )属于确认测试阶段的活动。 (分数:1.00)A.设计评审B.代码审查C.结构测试D.可靠性测试 解析:21.面向对象分析的第一步是( ). (分数:1.00)A.定义服务B.确定附加的系统约束C.确定问题域 D.定义类和对象解析:22.面向对象程序设计语言为( )提供支持。 (分数:1.00)A.面向对象用例设计阶段B.面向对象分析阶段C.面向对象
40、需求分析阶段D.面向对象实现阶段 解析:23.下面关于面向对象的描述正确的( )。 (分数:1.00)A.针对接口编程,而不是针对实现编程 B.针对实现编程,而不是针对接口编程C.接口与实现不可分割D.优先使用继承而非组合解析:24.下面关于 UML 文档的叙述中正确的是( )。 (分数:1.00)A.UML 文档指导开发人员如何进行面向对象分析B.UML 文档描述了面向对象分析与设计的结果 C.UML 文档给出了软件的开发过程和设计流程D.UML 文档指导开发人员如何进行面向对象设计解析:UML 的设计视图包含了类、接口和协作,其中,设计视图的静态方面由(37)和(38)表现;动态方面由交互
41、图、(39)表现。(分数:3.00)A.类图 B.状态图C.活动图D.用例图解析:A.状态图B.顺序图C.对象图 D.活动图解析:A.状态图和类图B.类图和活动图C.对象图和状态图D.状态图和活动图 解析:25.UML 中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是( )。 (分数:1.00)A.构件应是可替换的B.构件表示的是逻辑模块而不是物理模块 C.构件应是组成系统的一部分D.构件与类处于不同的抽象层次解析:26.设计模式具有( )的优点。 (分数:1.00)A.适应需求变化 B.程序易于理解C.减少开发过程中的代码开发工作量D.简化软件系统的设计解析:27.下面的( )模
42、式将对象组合成树形结构以表示“部分一整体”的层次结构,并使得用户对单个对象和组合对象的使用具有一致性。 (分数:1.00)A.组合(Composite) B.桥接(Bridge)C.修饰(Decorator)D.外观(Facade)解析:28.下图描述了一种设计模式,该设计模式不可以( )。 (分数:1.00)A.动态决定由一组对象中某个对象处理该请求B.动态指定处理一个请求的对象集合,并高效率地处理一个请求 C.使多个对象都有机会处理请求,避免请求的发送者和接收者间的祸合关系D.将对象连成一条链,并沿着该链传递请求解析:29.在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供 ( )机制。 (分数:1.00)A.继承和过载(overloading)B.抽象类C.继承和重置(overriding) D.对象自身引用解析:下图是一有限自动机的状态转换图,该自动机所识别语言的特点是(45),等价的正规式为(46)。 (分数:2.00)A.由符号 a、b 构成且包含偶数个 a 的