【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷15及答案解析.doc

上传人:unhappyhay135 文档编号:1340128 上传时间:2019-10-17 格式:DOC 页数:21 大小:88KB
下载 相关 举报
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷15及答案解析.doc_第1页
第1页 / 共21页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷15及答案解析.doc_第2页
第2页 / 共21页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷15及答案解析.doc_第3页
第3页 / 共21页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷15及答案解析.doc_第4页
第4页 / 共21页
【计算机类职业资格】软件水平考试(中级)软件设计师上午(基础知识)试题-试卷15及答案解析.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 15及答案解析(总分:134.00,做题时间:90 分钟)一、选择题(总题数:45,分数:134.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.若某个计算机系统中,内存地址与 I/O地址统一编址,访问内存单元和 I/O设备是靠_采区分的。A数据总线上输出的数据 B不同的地址代码 C内存与 I/O设备使用不同的地址总线 D不同的指令(分数:2.00)A.B.C.D.3.使 Cache命中率最高的替换算法是_A先进先出算法 FIFOB随机算法 RAN

2、DC先进后出算法FILOD替换最近最少使用的块算法 LRU(分数:2.00)A.B.C.D.4.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是_。A构件化方法 B结构化方法 C面向对象方法 D快速原型法(分数:2.00)A.B.C.D.5.黑盒测试也称为功能测试,黑盒测试不能发现_。A终止性错误 B错误是否正确接收 C界面是否有误 D是否存在冗余代码(分数:2.00)A.B.C.D.6.标准化对象一般可分为两大类,一类是标准化的具体对象,即需要制定标准的具体事物;另一类是_。A标准化抽象对象 B标准化总体对象 C标准化虚拟对象 D标准化面向对象(分数:2.

3、00)A.B.C.D.7.根据我国法律,在以下_情况下,引用他人作品不构成侵权。A引用目的在于填补引用人作品在某些方面的空白 B所引用部分构成引用作品的主要部分或实质部分 C引用时未注出处,足以使读者误以为被引用部分是引用者的见解 D引用目的是为了介绍该作品,但引用数量达到了被引用作品的四分之一(分数:2.00)A.B.C.D.8.“生产者消费者”问题是一个经典的进程同步与互斥控制问题,若缓冲区可存放 n件物品,要解决这个问题,通常需要使用_个信号量。A1B2C3D4(分数:2.00)A.B.C.D.9.软件的互操作性是指_。A软件的可移植性 B人机界面的可交互性 C多用户之间的可交互性D连接

4、一个系统和另一个系统所需的工作量(分数:2.00)A.B.C.D.10.软件项目的进度管理有许多方法,_清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性,但难以表达多个子任务之间的逻辑关系 AGantt 图 BIPOCPERTD时标网状图(分数:2.00)A.B.C.D.11.帧中继协议工作在 OSI参考模型的_。A物理层和应用层 B物理层和数据链路层 C数据链路层和网络层 D数据链路层和表示层(分数:2.00)A.B.C.D.12.高级语言的语言处理程序分为解释程序和编译程序两种。解释程序处理源程序时,大多数采用_方法。A源程序语句被逐个直接解释执行 B先将源程序转化成某种中

5、间代码,然后对这种代码解释执行 C先将源程序转化成目标代码,再执行 D以上方法都不是(分数:2.00)A.B.C.D.13._表示了对象间“is-a”的关系。A组合 B引用 C聚合 D继承(分数:2.00)A.B.C.D.14.原型化方法是一种_型的设计过程。A自外向内 B自项向下 C自内相外 D自底向上(分数:2.00)A.B.C.D.15.在下列说法中,_是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认识 缺乏好的开发方法和手段 开发效率低ABCD(分数:2.00)A.B.C.D.16.对数据82,16,95,27,75,42,69,34)按关键字非递减顺

6、序进行快速排序,取第一个元素为枢轴,第一趟排序后的结果是_。A34,16,69,27,75,42,82,95B16,27,75,42,69,34,82,95C16,82,27,75,42,69,34,95D16,82,95,27,75,42,69,34(分数:2.00)A.B.C.D.17.如果一个软件是给许多客户使用的,大多数软件生产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。_测试是由软件的最终用户在一个或多个用户实际使用环境中进行的。AAlphaBBetaCGammaDDelta(分数:2.00)A.B.C.D.18.在 C+语言中,关于类(class)和结构体(str

7、uct)的说法中,正确的是_。A结构体不允许有成员函数 B结构体与类没什么区别,可以替换 C类定义中成员在默认情况下是 privateD类定义中成员在默认情况下是 public(分数:2.00)A.B.C.D.19.Windows下的面向对象程序设计与 DOS下的结构化程序设计最大区别是_。A前者可以使用大量的下拉式选单(Menu),后者使用命令方式调用 B前者是一种消息驱动式体系结构,后者是一种单向调用C前者具有强大的图形用户界面,后者是一种单向调用 D前者可以突破内存管理 640KB的限制,后者不能(分数:2.00)A.B.C.D.20.快速排序算法采用的设计方法是_。A动态规划法 B分治

8、法 C回溯法 D分枝定界法(分数:2.00)A.B.C.D.21.下列排序算法中,第一趟排序完毕后,其最大或最小元一定在其最终位置上的算法是_。A归并排序 B直接选择排序 C快速排序 D基数排序(分数:2.00)A.B.C.D.22.采用动态规划策略求解问题的显著特征是满足最优性原理,其含义是_。A当前所做出的决策不会影响后面的决策 B原问题的最优解包含其子问题的最优解 C问题可以找到最优解,但利用贪心法不能找到最优解 D每次决策必须是当前看来最优的决策才可以找到最优解(分数:2.00)A.B.C.D.23.TIFF(.TIF)文件是一种较为通用的图像文件格式,它定义了 4类不同的格式,_适用

9、于黑白灰度图像。ATIFF-BBTIFF-GCTIFF-PDTIFF-R(分数:2.00)A.B.C.D.24.显示分辨率是指显示屏上能够显示出的像素数目。显示分辨率为 1024768表示显示屏的每行显示_个像素。A1024B768C512D384(分数:2.00)A.B.C.D.25.以下图像文件格式中,_不支持真彩色图像。APCXBPNGCTGADEPS(分数:2.00)A.B.C.D.26.以下传输协议_不能用于流媒体的传输。 AUDPBRTP/RTSPCMMSDHTTP(分数:2.00)A.B.C.D.27.12.29/29属于同一网段的主机 IP地址是_。A10.110.12.1B1

10、0.110.12.25C10.110.12.31D10.110.12.32(分数:2.00)A.B.C.D.28.按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是_。A应用层 B会话层 C传输层 D网络层(分数:2.00)A.B.C.D.29.按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是_。A应用层 B会话层 C传输层 D网络层(分数:2.00)A.B.C.D.目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受 1._ 保护,同时作为技术秘密又受 2._ 的保

11、护。(分数:4.00)(1).1._A著作权法B合同法C专利法D反不正当竞争法(分数:2.00)A.B.C.D.(2).2._A专利法B合同法C著作权法D反不正当竞争法(分数:2.00)A.B.C.D.逻辑覆盖标准主要用于 1._ 。它主要包括条件覆盖、条件组合覆盖、判定覆盖、条件及判定覆盖、语句覆盖、路径覆盖等几种,其中除路径覆盖外最弱的覆盖标准是 2._。(分数:4.00)(1).1._A黑箱测试方法 B白箱测试方法 C灰盒测试方法 D软件验证方法(分数:2.00)A.B.C.D.(2).2._A条件测试 B条件组合覆盖 C判定覆盖 D语句覆盖(分数:2.00)A.B.C.D.1._ 所依

12、据的模块说明书和测试方案应在 2._ 阶段完成,它能发现设计错误。(分数:4.00)(1).1._A集成测试 B可靠性测试 C系统性能测试 D强度测试(分数:2.00)A.B.C.D.(2).2._A编成 B概要设计 C维护 D详细设计(分数:2.00)A.B.C.D.软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在 1._ ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 2._ ,用于软件管理与工程量方面的软件过程均已文档化、标准化,并形成了整个软件组织的标

13、准软件过程。(分数:4.00)(1).1._A可重复级 B已管理级 C功能级 D成本级(分数:2.00)A.B.C.D.(2).2._A标准级 B已定义级 C可重复级 D优化级(分数:2.00)A.B.C.D.为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 1._ ,所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA的密钥长度是 2._ 位。(分数:4.00)(1).1._A比非对称密码算法更安全 B比非对称密码算法密钥长度更长 C比非对称密码算法效率更高 D还能同时用于身份认证(分数:2.00)A.B.C.D.(2).2._A56B64C128D256(

14、分数:2.00)A.B.C.D.面向对象程序设计的基本思想是通过建立与客观实体相对应的对象,并通过这些对象的组合来创建具体的应用。对象是 1._ 。对象的三要素是指对象的 2._ 。(分数:4.00)(1).1._A数据结构的封装体 B数据以及在其上的操作的封装体 C程序功能模块的封装体 D一组有关事件的封装体(分数:2.00)A.B.C.D.(2).2._A名字、字段和类型 B名字、过程和函数 C名字、文件和图形 D名字、属性和方法(分数:2.00)A.B.C.D.某二叉树的层序序列为 ABCDEFGH,中序序列为 FDGBACHE,则该二叉树的后序序列为 1._ ,前序序列为 2._ 。A

15、FGDBHECABFDGBCHEACABDFGCEHDFGDBEHCA(分数:4.00)(1).1._AFGDBHECABFDGBCHEACABDFGCEHDFGDBEHCA(分数:2.00)A.B.C.D.(2).2._AFGDBHECABFDGBCHEACABDFGCEHDFGDBEHCA(分数:2.00)A.B.C.D.对于构件,应当按可复用的要求进行设计、实现、打包、编写文档。构件应当 1._ ,并具有相当稳定的公开的 2._ 。有的构件具有广泛的可复用性,可复用到众多种类的应用系统中,有的构件只在有限的特定范围内被复用。(分数:4.00)(1).1._A内聚的 B耦合的 C外延的 D

16、封闭的(分数:2.00)A.B.C.D.(2).2._A界面 B接口 C文档 D规范(分数:2.00)A.B.C.D.以关键字比较为基础的排序算法在最坏情况下的计算时间下界为 O(nlogn)。下面的排序算法中,在最坏的情况下,计算时间可以达到 O(nlogn)的是 1._ ;该算法采用的设计方法是 2._ 。(分数:4.00)(1).1._A归并排序 B插入排序 C选择排序 D冒泡排序(分数:2.00)A.B.C.D.(2).2._A分治法 B贪心法 C动态规划法 D回溯(分数:2.00)A.B.C.D.Hash函数有共同的性质,则函数值应当以 1._概率取其值域的每一个值。解决 Hash法

17、中出现的冲突问题常采用的方法是 2._ 。(分数:4.00)(1).1._A最大 B最小 C平均 D同等(分数:2.00)A.B.C.D.(2).2._A数字分析法、除余法、平方取中法 B数字分析法、除余法、线性探查法 C数字分析法、线性探查法、除余法 D线性探查法、双散列法、拉链法(分数:2.00)A.B.C.D.将拥有 2500台主机的网络划分为两个子网,并采用 C类 IP地址。子网 1有 500台主机,子网 2有 2000台主机,则子网 1的子网掩码应设置为 1._ ,子网 2至少应划分为 2._ 个 C类网络。(分数:4.00)(1).1._ A255.255.255.0B255.25

18、5.250.128C255.255.240.0D255.255.254.0(分数:2.00)A.B.C.D.(2).2._ A2B4C8D16(分数:2.00)A.B.C.D.假设某计算机具有 1M字节的内存(目前使用的计算机往往具有 64M字节以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制 (1)_ 位。为使 4字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应 (2)_ 。若存储周期为200ns,且每个周期可访问 4个字节,则该存储器带宽为 (3)_ bit/s。(分数:6.00)(1).(1)_A10B16C20D32

19、(分数:2.00)A.B.C.D.(2).(2)_A最低两位为 00B最低两位为 10C最高两位为 00D最高两位为 10(分数:2.00)A.B.C.D.(3).(3)_A20MB40MC80MD160M(分数:2.00)A.B.C.D.软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和 1._ 。在软件的开发过程中往往采取各种措施来提高软件的易维护性。如采用 2._ 有助于提高软件的易理解性; 3._ 有助于提高软件的易修改性。(分数:6.00)(1).1._A易使用性 B易恢复性 C易替换性 D易测试性(分数:2.00)A.B.C.D.(2

20、).2._A增强健壮性 B信息隐藏原则 C高效的算法 D良好的编程风格(分数:2.00)A.B.C.D.(3).3._A增强健壮性 B信息隐藏原则 C高效的算法 D身份认证(分数:2.00)A.B.C.D.在软件需求分析阶段,分析员要从用户那里解决的最重要的问题是 1._ 。需求规格说明书的内容不应当包括 2._。该文档在软件开发中具有重要的作用,但其作用不应包括 3._。(分数:6.00)(1).1._A要让软件做什么 B要给软件提供哪些信息 C要求软件的工作效率如何 D要让软件提供哪些信息(分数:2.00)A.B.C.D.(2).2._A对重要功能的描述 B对算法的详细过程性描述 C软件确

21、认准则 D软件的性能(分数:2.00)A.B.C.D.(3).3._A软件设计的依据 B用户和开发人员对软件要“做什么”的共同理解 C软件验收的依据D软件可行性分析的依据(分数:2.00)A.B.C.D.类是一组具有相同属性和相同操作的对象的集合,类中的每个对象都是这个类的一个 1._ 。类之间共享属性和操作的机制称为 2._ 。一个对象通过发送 3._ 来请求另一个对象为其服务。(分数:6.00)(1).1._A例证(Illustration)B用例(Use Case)C实例(Instance)D例外(Exception)(分数:2.00)A.B.C.D.(2).2._A多态性 B动态绑定

22、C静态绑定 D继承(分数:2.00)A.B.C.D.(3).3._A调用语句 B消息 C命令 D口令(分数:2.00)A.B.C.D.When you think of the Internet, you probably think of “.com.“ Just what do those three letters at the end of a World Wide Web address mean? Every computer that hosts data on the Internet has a 1._ numerical address. For example, the

23、numerical address for the White House is 198.137.240.100. But since 2._ people want to remember long strings of numbers, the 3._ was developed. It is a critical part of the Internets technical infrastructure, correlates a numerical address to a word. To 4._ the White House website, you could type it

24、s numerical address into the address box of your web browser. But most people prefer to use “www.whitehouse.gov.“ In this case,the domain name is 5._ .(分数:10.00)(1).1._AuniqueBisolatedCsimilarDSame(分数:2.00)A.B.C.D.(2).2._AmostBmoreCfewDEvery(分数:2.00)A.B.C.D.(3).3._ADHCPBDNSCRIPDWINS(分数:2.00)A.B.C.D.

25、(4).4._AtouchBaccessCdenyDIllute(分数:2.00)A.B.C.D.(5).5._Awww.Bwww.whitehouseCwww.whitehouse.govDwhitehouse.gov(分数:2.00)A.B.C.D.软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 15答案解析(总分:134.00,做题时间:90 分钟)一、选择题(总题数:45,分数:134.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.若某个计算机系统中,内存地址与 I/O地址统一编

26、址,访问内存单元和 I/O设备是靠_采区分的。A数据总线上输出的数据 B不同的地址代码 C内存与 I/O设备使用不同的地址总线 D不同的指令(分数:2.00)A.B. C.D.解析:3.使 Cache命中率最高的替换算法是_A先进先出算法 FIFOB随机算法 RANDC先进后出算法FILOD替换最近最少使用的块算法 LRU(分数:2.00)A.B.C.D. 解析:解析:四个选项中,选项 C不是 Cache替换算法。在另外三个选项中,LRU 算法的出发点是,如果某个块被访问了,则它可能马上就要被访问;反之,如果某个块长时间未被访问,则它在最近一段时间也不会被访问,根据程序的局部性原理,这种方法有

27、较高的命中率。4.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是_。A构件化方法 B结构化方法 C面向对象方法 D快速原型法(分数:2.00)A.B. C.D.解析:5.黑盒测试也称为功能测试,黑盒测试不能发现_。A终止性错误 B错误是否正确接收 C界面是否有误 D是否存在冗余代码(分数:2.00)A.B.C.D. 解析:6.标准化对象一般可分为两大类,一类是标准化的具体对象,即需要制定标准的具体事物;另一类是_。A标准化抽象对象 B标准化总体对象 C标准化虚拟对象 D标准化面向对象(分数:2.00)A.B. C.D.解析:7.根据我国法律,在以下_情况下

28、,引用他人作品不构成侵权。A引用目的在于填补引用人作品在某些方面的空白 B所引用部分构成引用作品的主要部分或实质部分 C引用时未注出处,足以使读者误以为被引用部分是引用者的见解 D引用目的是为了介绍该作品,但引用数量达到了被引用作品的四分之一(分数:2.00)A. B.C.D.解析:8.“生产者消费者”问题是一个经典的进程同步与互斥控制问题,若缓冲区可存放 n件物品,要解决这个问题,通常需要使用_个信号量。A1B2C3D4(分数:2.00)A.B.C. D.解析:解析:设有一个生产者、一个缓冲区和一个消费者,缓冲区可存放 n件物品。生产者不断地生产产品,消费者不断地消费产品。如何用 PV操作实

29、现生产者和消费者的同步。可以设置 3个信号量 S、S1 和S2,其中,S 是一个互斥信号量且初值为 1,因为缓冲区是一个互斥资源,所以需要进行互斥控制;S1 表示是否可以将物品放入缓冲区,初值为 n;S2 表示缓冲区是否存有物品,初值为 0。9.软件的互操作性是指_。A软件的可移植性 B人机界面的可交互性 C多用户之间的可交互性D连接一个系统和另一个系统所需的工作量(分数:2.00)A.B.C.D. 解析:10.软件项目的进度管理有许多方法,_清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性,但难以表达多个子任务之间的逻辑关系 AGantt 图 BIPOCPERTD时标网状图(

30、分数:2.00)A. B.C.D.解析:解析:进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。 Gantt 图中,横坐标表示时间,纵坐标表示任务,图中的水平线段表示对一个任务的进度安排,线段的起点和终点对应在横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。Gantt图能清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性;但是,它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。 PERT 图是一个有向图,箭头表示任务,可以标上完成该任务所需的时间;箭头指向节点表示流入

31、节点的任务的结束,并开始流出节点的任务,节点表示事件。只有当流入该节点的所有任务都结束时,节点所表示的事件才出现,流出节点的任务才可以开始。事件本身不消耗时间和资源,它仅表示某个时间点。 PERT 图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能开始另外一些任务,以及如期完成整个工程的关键路径。图中的松弛时间则反映了完成某些任务可以推迟其开始时间或延长其所需的完成时间;但 PERT图不能反映任务之间的并行关系。11.帧中继协议工作在 OSI参考模型的_。A物理层和应用层 B物理层和数据链路层 C数据链路层和网络层 D数据链路层和表示层

32、(分数:2.00)A.B. C.D.解析:12.高级语言的语言处理程序分为解释程序和编译程序两种。解释程序处理源程序时,大多数采用_方法。A源程序语句被逐个直接解释执行 B先将源程序转化成某种中间代码,然后对这种代码解释执行 C先将源程序转化成目标代码,再执行 D以上方法都不是(分数:2.00)A.B. C.D.解析:13._表示了对象间“is-a”的关系。A组合 B引用 C聚合 D继承(分数:2.00)A.B.C.D. 解析:14.原型化方法是一种_型的设计过程。A自外向内 B自项向下 C自内相外 D自底向上(分数:2.00)A. B.C.D.解析:解析:原型模型又称快速原型模型,它是增量模

33、型的另一种形式。根据原型的不同作用,有三类原型模型:探索型原型(用于需求分析阶段)、实验型原型(主要用于设计阶段)、演化型原型(主要用于及早向用户提交一个原型系统)。演化型主要针对事先不能完整定义需求的软件开发。软件开发中的原型是软件的一个早期可运行版本,它反映了最终系统的重要特性。15.在下列说法中,_是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠 对软件的错误认识 缺乏好的开发方法和手段 开发效率低ABCD(分数:2.00)A.B.C.D. 解析:解析:软件危机指的是在计算机软件的开发和维护过程中所遇到的一系列严重问题。概括来说,软件危机包含两方面问题:如何开发软件以满

34、足不断增长、日趋复杂的需求,以及如何维护数量不断膨胀的软件产品。具体地说,软件危机主要有以下表现: 对软件开发成本和进度的估计常常不准确。 用户对“已完成”系统不满意。 软件产品的质量靠不住,bug 一大堆,patch 一个接一个。 软件的可维护程度非常低;软件通常没有适当的文档资料。 软件开发生产率的提高赶不上硬件的发展和人们需求的增长。16.对数据82,16,95,27,75,42,69,34)按关键字非递减顺序进行快速排序,取第一个元素为枢轴,第一趟排序后的结果是_。A34,16,69,27,75,42,82,95B16,27,75,42,69,34,82,95C16,82,27,75,

35、42,69,34,95D16,82,95,27,75,42,69,34(分数:2.00)A. B.C.D.解析:解析:快速排序是通过一趟排序选定一个关键字介于“中间”的记录,从而使剩余记录可以分成两个子序列分别继续排序,通常称该记录为“枢轴”。 一趟快速排序的具体做法:附设两个指针 low和high,它们的初值分别指向文件的第一个记录和最后一个记录。设枢轴记录(通常是第一个记录)的关键字为 pivotkey,则首先从 high所指位置起向前搜索,找到第一个关键字小于 pivotkey的记录并与枢轴记录互相交换,然后从 low所指位置起向后搜索,找到第一个关键字大于 pivotkey的记录并与枢

36、轴记录互相交换,重复这两步直至 low=high为止。17.如果一个软件是给许多客户使用的,大多数软件生产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。_测试是由软件的最终用户在一个或多个用户实际使用环境中进行的。AAlphaBBetaCGammaDDelta(分数:2.00)A.B. C.D.解析:18.在 C+语言中,关于类(class)和结构体(struct)的说法中,正确的是_。A结构体不允许有成员函数 B结构体与类没什么区别,可以替换 C类定义中成员在默认情况下是 privateD类定义中成员在默认情况下是 public(分数:2.00)A.B.C. D.解析:19.

37、Windows下的面向对象程序设计与 DOS下的结构化程序设计最大区别是_。A前者可以使用大量的下拉式选单(Menu),后者使用命令方式调用 B前者是一种消息驱动式体系结构,后者是一种单向调用C前者具有强大的图形用户界面,后者是一种单向调用 D前者可以突破内存管理 640KB的限制,后者不能(分数:2.00)A.B. C.D.解析:20.快速排序算法采用的设计方法是_。A动态规划法 B分治法 C回溯法 D分枝定界法(分数:2.00)A.B. C.D.解析:21.下列排序算法中,第一趟排序完毕后,其最大或最小元一定在其最终位置上的算法是_。A归并排序 B直接选择排序 C快速排序 D基数排序(分数

38、:2.00)A.B.C. D.解析:22.采用动态规划策略求解问题的显著特征是满足最优性原理,其含义是_。A当前所做出的决策不会影响后面的决策 B原问题的最优解包含其子问题的最优解 C问题可以找到最优解,但利用贪心法不能找到最优解 D每次决策必须是当前看来最优的决策才可以找到最优解(分数:2.00)A.B. C.D.解析:23.TIFF(.TIF)文件是一种较为通用的图像文件格式,它定义了 4类不同的格式,_适用于黑白灰度图像。ATIFF-BBTIFF-GCTIFF-PDTIFF-R(分数:2.00)A.B. C.D.解析:24.显示分辨率是指显示屏上能够显示出的像素数目。显示分辨率为 102

39、4768表示显示屏的每行显示_个像素。A1024B768C512D384(分数:2.00)A. B.C.D.解析:25.以下图像文件格式中,_不支持真彩色图像。APCXBPNGCTGADEPS(分数:2.00)A. B.C.D.解析:26.以下传输协议_不能用于流媒体的传输。 AUDPBRTP/RTSPCMMSDHTTP(分数:2.00)A.B.C.D. 解析:27.12.29/29属于同一网段的主机 IP地址是_。A10.110.12.1B10.110.12.25C10.110.12.31D10.110.12.32(分数:2.00)A.B. C.D.解析:28.按照国际标准化组织制定的开放系

40、统互连参考模型,实现端用户之间可靠通信的协议层是_。A应用层 B会话层 C传输层 D网络层(分数:2.00)A.B.C. D.解析:29.按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是_。A应用层 B会话层 C传输层 D网络层(分数:2.00)A.B.C.D. 解析:目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受 1._ 保护,同时作为技术秘密又受 2._ 的保护。(分数:4.00)(1).1._A著作权法B合同法C专利法D反不正当竞争法(分数:2.00)A. B.C.D.解析:(2).

41、2._A专利法B合同法C著作权法D反不正当竞争法(分数:2.00)A.B.C.D. 解析:逻辑覆盖标准主要用于 1._ 。它主要包括条件覆盖、条件组合覆盖、判定覆盖、条件及判定覆盖、语句覆盖、路径覆盖等几种,其中除路径覆盖外最弱的覆盖标准是 2._。(分数:4.00)(1).1._A黑箱测试方法 B白箱测试方法 C灰盒测试方法 D软件验证方法(分数:2.00)A.B. C.D.解析:解析:白盒测试法需要了解程序内部的结构,测试用例是根据程序的内部逻辑来设计的。白盒测试法主要于用软件的单元测试,其常用的技术是逻辑覆盖。主要的覆盖标准有 6种,强度由低到高依次是:语句覆盖、判定覆盖、条件覆盖、判定

42、/条件覆盖、条件组合覆盖、路径覆盖。(2).2._A条件测试 B条件组合覆盖 C判定覆盖 D语句覆盖(分数:2.00)A.B.C.D. 解析:1._ 所依据的模块说明书和测试方案应在 2._ 阶段完成,它能发现设计错误。(分数:4.00)(1).1._A集成测试 B可靠性测试 C系统性能测试 D强度测试(分数:2.00)A. B.C.D.解析:(2).2._A编成 B概要设计 C维护 D详细设计(分数:2.00)A.B. C.D.解析:软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准

43、。在 1._ ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 2._ ,用于软件管理与工程量方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。(分数:4.00)(1).1._A可重复级 B已管理级 C功能级 D成本级(分数:2.00)A. B.C.D.解析:解析:CMM 五级模型: 初始级:软件过程是无序的,有时甚至是混乱的,对过程几乎没有定义,成功取决于个人努力。管理是反应式的。 可重复级:建立了基本的项目管理过程来跟踪费用、进度和功能特性。制定了必要的过程纪律,能重复早先类似应用项目取得的成功。 已定义级:已将软件管理和工程两方面的过程文档化、标准化

44、,并综合成该组织的标准软件过程。所有项目均使用经批准、剪裁的标准软件过程来开发和维护软件。 已定量管理级:收集对软件过程和产品质量的详细度量,对软件过程和产品有定量的理解与控制。 持续优化级:过程的量化反馈和先进的新思想、新技术促进过程不断改进。(2).2._A标准级 B已定义级 C可重复级 D优化级(分数:2.00)A.B. C.D.解析:为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 1._ ,所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA的密钥长度是 2._ 位。(分数:4.00)(1).1._A比非对称密码算法更安全 B比非对称密码算法密钥长度

45、更长 C比非对称密码算法效率更高 D还能同时用于身份认证(分数:2.00)A.B.C. D.解析:(2).2._A56B64C128D256(分数:2.00)A.B.C. D.解析:面向对象程序设计的基本思想是通过建立与客观实体相对应的对象,并通过这些对象的组合来创建具体的应用。对象是 1._ 。对象的三要素是指对象的 2._ 。(分数:4.00)(1).1._A数据结构的封装体 B数据以及在其上的操作的封装体 C程序功能模块的封装体 D一组有关事件的封装体(分数:2.00)A.B. C.D.解析:(2).2._A名字、字段和类型 B名字、过程和函数 C名字、文件和图形 D名字、属性和方法(分数:2.00)A.B.C.D. 解

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1