[计算机类试卷]2006年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc

上传人:outsidejudge265 文档编号:492599 上传时间:2018-11-30 格式:DOC 页数:42 大小:421.50KB
下载 相关 举报
[计算机类试卷]2006年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc_第1页
第1页 / 共42页
[计算机类试卷]2006年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc_第2页
第2页 / 共42页
[计算机类试卷]2006年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc_第3页
第3页 / 共42页
[计算机类试卷]2006年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc_第4页
第4页 / 共42页
[计算机类试卷]2006年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析.doc_第5页
第5页 / 共42页
点击查看更多>>
资源描述

1、2006年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析 1 若内存按字节编址,用存储容量为 32K8比特的存储器芯片构成地址编号 A0000H DFFFFH的内存空间,则至少需要 (1)片。 ( A) 4 ( B) 6 ( C) 8 ( D) 10 2 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R均为0.9,则该系统的千小时可靠度约为 (2)。 ( A) 0.882 ( B) 0.951 ( C) 0.9 ( D) 0.99 3 设指令由取指、分析、执行 3个子部件完 成,每个子部件的工作周期均为 t,采用常规标量单流水线处理机。若连续执行

2、10条指令,则共需时间 (3) t。 ( A) 8 ( B) 10 ( C) 12 ( D) 14 4 某计算机指令字长为 16位,指令有双操作数、单操作数和无操作数 3种格式,每个操作数字段均用 6位二进制表示,该指令系统共有 m条 (m 16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出 (6)条单操作数指令。 ( A) 26 ( B) (24-m)26-1 ( C) (24-m)26 ( D) (24-m)(26-1) 5 以下不属于网络安全控制技术的是 (7)。 ( A)防火墙技术 ( B)访问控制技术 ( C)入侵检测技术 ( D)差错控制技术 6 (1

3、0)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。 ( A)标准化 ( B)标准 ( C)标准化法 ( D)标准与标准化 7 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(11)。 ( A)属于开发人 员权利不涉及企业权利 ( B)侵犯了企业商业秘密权 ( C)违反了企业的规章制度但不侵权 ( D)未侵犯权利人软件著作权 8 计算机要对声音信号进行处理时,必须将其转换为数字声音信号。最基本的声音信号数字化方法是取样 量化法。若量化后的

4、每个声音样本用 2个字节表示,则量化分辨率是 (12)。 ( A) 1/2 ( B) 1/1024 ( C) 1/65536 ( D) 1/131072 9 软件能力成熟度模型 (CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成 熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从 (17)开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。 ( A)初始级 ( B)可重复级 ( C)已定义级 ( D)已管理级 10 软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: IBM模

5、型 Putnam模型 基本 COCOMO模型 中级 COCOMO模型 高级 COCOMO模型 其中 (18)均是静态单变量模型。 ( A) ( B) ( C) ( D) 11 “通过指明一系列可执行的运算及运算的次序来描述计算过程 ”是 (19)语言的特点。 ( A)逻辑式 ( B)函数式 ( C)交互式 ( D)命令式 (或过程式 ) 12 “X=(A+B)(C-D/E)”的后缀式表示为 (20)。 ( A) XAB+CDE/-= ( B) XAB+C-DE/= ( C) XAB+CDE-/= ( D) XAB+CD-E/= 13 从下表关于操作系统存储管理方案 1、方案 2和方案 3的相关

6、描述可以看出,它们分别对应 (23)存储管理 方案。( A)固定分区、请求分页和覆盖 ( B)覆盖、请求分页和固定分区 ( C)固定分区、覆盖和请求分页 ( D)请求分页、覆盖和固定分区 14 统一过程 (UP)的基本特征是 “用例驱动、以架构为中心的和受控的迭代式增量开发 ”。 UP将一个周期的开发过程划分为 4个阶段,其中 (26)的提交结果包含了系统架构。 ( A)先启阶段 ( B)精化阶段 ( C)构建阶段 ( D)提交阶段 15 某软件在应用初期运行在 Windows NT环境中。现因某种原因,该软件需要在 UNIX环境中运行,而且必须完成相同的 功能。为适应这个要求,软件本身需要进

7、行修改,而所需修改的工作量取决于该软件的 (27)。 ( A)可扩充性 ( B)可靠性 ( C)复用性 ( D)可移植性 16 按照 ISO/IEC 9126软件质量度量模型定义,一个软件的可靠性的子特性包括(28)。 ( A)容错性和安全性 ( B)容错性和适应性 ( C)容错性和易恢复性 ( D)易恢复性和安全性 17 (29)详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。 . ( A)概要设计说明书 ( B)详细设计说明书 ( C)用户手册 ( D)用户需求说明书 18 各类软件维护活动中, (30)维护占整个维护工作的比重最大。 ( A)完善性 ( B)改正性 ( C)

8、适应性 ( D)预防性 19 给定 C语言程序: int foo(int x, int y, int d) if ( x !=0 ) if ( y = 0 ) d = d / x; else d=d/(x*y); else if ( y = 0 ) d = 0; else d=d/y; return d; 当用路径覆盖法进行测试时,至少需要设计 (31)个测试用例。 ( A) 3 ( B) 4 ( C) 5 ( D) 8 20 软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。(32)属于确认测试阶段的活动。 ( A)设计评审 ( B)代码审查 ( C)结构测试 ( D)可靠

9、性测试 21 面向对象分析的第一步是 (33)。 ( A)定义服务 ( B)确定附加的系统约束 ( C)确定问 题域 ( D)定义类和对象 22 面向对象程序设计语言为 (34)提供支持。 ( A)面向对象用例设计阶段 ( B)面向对象分析阶段 ( C)面向对象需求分析阶段 ( D)面向对象实现阶段 23 下面关于面向对象的描述正确的是 (35)。 ( A)针对接口编程,而不是针对实现编程 ( B)针对实现编程,而不是针对接口编程 ( C)接口与实现不可分割 ( D)优先使用继承而非组合 24 下面关于 UML文档的叙述中正确的是 (36)。 ( A) UML文档指导开发人员如何进行面向对象分

10、析 ( B) UML文档 描述了面向对象分析与设计的结果 ( C) UML文档给出了软件的开发过程和设计流程 ( D) UML文档指导开发人员如何进行面向对象设计 25 UML中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是(40)。 ( A)构件应是可替换的 ( B)构件表示的是逻辑模块而不是物理模块 ( C)构件应是组成系统的一部分 ( D)构件与类处于不同的抽象层次 26 设计模式具有 (41)的优点。 ( A)适应需求变化 ( B)程序易于理解 ( C)减少开发过程中的代码开发工作量 ( D)简化软件系统的设计 27 下面的 (42)模式将对象组合成树形结构以表示 “部分

11、-整体 ”的层次结构,并使得用户对单个对象和组合对象的使用具有一致性。 ( A)组合 (Composite) ( B)桥接 (Bridge) ( C)修饰 (Decorator) ( D)外观 (Facade) 28 下图描述了一种设计模式,该设计模式不可以 (43)。( A)动态决定由一组对象中某个对象处理该请求 ( B)动态指定处理一个请求的对象集合,并高效率地处理一个请求 ( C)使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦合关系 ( D)将对象连成一条链,并沿着该链传递请求 29 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类来实现相同的接口。在

12、程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供 (44)机制。 ( A)继承和过载 (overloading) ( B)抽象类 ( C)继承和重置 (overriding) ( D)对象自身引用 30 关系 R、 S如下图所示,元组演算表达式 t|( u)(R(t) S(u) t3 u1)的结果为 (47)。 ( A) ( B) ( C) ( D) 31 某双向链表中的结点如下图所示,删除 t所指结点的操作为 (54)。( A) t- prior- next=t- next; t- next- prior=t- prior; ( B) t

13、- prior- prior=t- prior; t- next- next=t- next; ( C) t- prior- next=t- prior; t- next- prior=t- next; ( D) t- prior- prior=t- next; t- next- prior=t- prior; 32 对于二维数组 a04,15,设每个元素占 1个存储单元,且以列为主序存储,则元素 a2,2相对于数组空间起始地址的偏移量是 (55)。 ( A) 5 ( B) 7 ( C) 10 ( D) 15 33 对于 n个元素的关键字序列 k1, k2, , kn,当且仅当满足关系 kik

14、2i,且kik2i+1(2i n,2i+1n)称其为小根堆,反之则为大根堆。以下序列中, (56)不符合堆的定义。 ( A) (4,10,15,72,39,23,18) ( B) (58,27,36,12,8,23,9) ( C) (4,10,18,72,39,23,15) ( D) (58,36,27,12,8,23,9) 34 求单源点最短路径的迪杰斯特拉 (Dijkstra)算法是按 (57)的顺序求源点到各顶点的最短路径的。 ( A)路径长度递减 ( B)路径长度递增 ( C)顶点编号递减 ( D)顶点编号递增 35 (58)算法策略与递归技术的联系最弱。 ( A)动态规划 ( B)贪

15、心 ( C)回溯 ( D)分治 36 802.11标准定义的分布式协调功能采用了 (63)协议。 ( A) CSMA/CD ( B) CSMA/CA ( C) CDMA/CD ( D) CDMA/CA 37 设有两个子网 202.118.133.0/24和 202.118.130.0/24,如果进行路由汇聚,得到的网络地址是 (64)。 ( A) 202.118.128.0/21 ( B) 202.118.128.0/22 ( C) 202.118.130.0/22 ( D) 202.118.132.0/20 38 路由器收到一个数据包,其目标地址为 195.26.17.4,该地址属于 (65

16、)子网。 ( A) 195.26.0.0/21 ( B) 195.26.16.0/20 ( C) 195.26.8.0/22 ( D) 195.26.20.0/22 39 某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4种类型的指令。每种指令的数量及所需指令时钟数 (CPI)如下表所示,则该计算机的指令平均时钟数为 (4):该计算机的运算速度约为 (5)MIPS。( A) 1.85 ( B) 1.93 ( C) 2.36 ( D) 3.75 ( A) 106.7 ( B) 169.5 ( C) 207.3 ( D) 216.2 41 冲击波 ”病 毒属于 (8)类型的病毒,它利用

17、 Windows操作系统的 (9)漏洞进行快速传播。 ( A)蠕虫 ( B)文件 ( C)引导区 ( D)邮件 ( A) CGI脚本 ( B) RPC ( C) DNS ( D) IMAP 43 某幅图像具有 640480个像素点,若每个像素具有 8位的颜色深度,则可表示(13)种不同的颜色,经 5:1压缩后,其图像数据需占用 (14)(Byte)的存储空间。 ( A) 8 ( B) 256 ( C) 512 ( D) 1024 ( A) 61440 ( B) 307200 ( C) 384000 ( D) 3072000 45 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其

18、中 (15)模型适用于需求明确或很少变更的项目, (16)模型主要用来描述面向对象的软件开发过程。 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 47 在一个单 CPU的计算机系统中,采用可剥夺式 (也称抢占式 )优先级的进程调度方案,且所有任务可以并行使用 I/O设备。下表列出了三个任务 T1、 T2、 T3的优先级、独立运行时占用 CPU和 I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为 (21)ms, CPU的空闲时间共有(22)ms。 ( A) 28

19、 ( B) 58 ( C) 61 ( D) 64 ( A) 3 ( B) 5 ( C) 8 ( D) 13 49 假设系统中有三类互斥资源 R1、 R2和 R3,可用资源数分别为 8、 7和 4。在T0时刻系统中有 P1、 P2、 P3、 P4和 P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在 T0时刻系统剩余的可用资源数分别为 (24)。如果进程按 (25)序列执行, 那么系统状态是安全的。( A) 0、 1和 0 ( B) 0、 1和 1 ( C) 1、 1和 0 ( D) 1、 1和 1 ( A) P1P2P4P5P3 ( B) P2P1P4P5P3 ( C) P4

20、P2P1P5P3 ( D) P4P2P5P1P3 51 下图是一有限自动机的状态转换图,该自动机所识别语言的特点是 (45),等价的正规式为 (46)。 ( A)由符号 a、 b构成且包含偶数个 a的串 ( B)由符号 a、 b构成且开头和结尾符号都为 a的串 ( C)由符号 a、 b构成的任意串 ( D)由符号 a、 b构成且 b的前后必须为 a的串 ( A) (a|b)*(aa)* ( B) a(a|b)*a ( C) (a|b)* ( D) a(ba)*a 53 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门关系的外键分别是 (48)。 职工 (职工号,姓名,

21、年龄,月工资,部门号,电话,办公室 ) 部门 (部门号,部门名,负责人代码,任职时间 ) 查询每个部门中月工资最高的 “职工号 ”的 SQL查询语句如下: Select 职工号 from 职工 as E where 月工资 =(Select Max(月工资 )from 职工 as M(49)。 ( A)职工号和部门号 ( B)部门号和负责人代码 ( C)职工号和负责人代码 ( D)部门号和职工号 ( A) where M.职工号 =E.职工号 ( B) where M.职工号 =E.负责人代码 ( C) where M.部门号 =部门号 ( D) where M.部门号 =E.部门号 55 操

22、作序列 T1、 T2、 T3对数据 A、 B、 C并发操作如下所示, T1与 T2间并发操作 (50), T2与 T3间并发操作 (51)。( A)不存在问题 ( B)将丢失修 改 ( C)不能重复读 ( D)将读 “脏 ”数据 ( A)不存在问题 ( B)将丢失修改 ( C)不能重复读 ( D)将读 “脏 ”数据 57 结点数目为 n的二叉查找树 (二叉排序树 )的最小高度为 (52)、最大高度为 (53)。 ( A) n ( B) ( C) log2n ( D) log2(n+1) ( A) n ( B) ( C) log2n ( D) log2(n+1) 59 对于具有 n个元素的一个数

23、据序列,若只需得到其中第 k个元素之前的部分排序,最好采用 (59),使用分治 (Divide and Conquer)策略的是 (60)算法。 ( A)希尔排序 ( B)直接插入排序 ( C)快速排序 ( D)堆排序 ( A)冒泡排序 ( B)插入排序 ( C)快速排序 ( D)堆排序 61 ARP协议的作用是 (61), ARP报文封装在 (62)中传送。 ( A)由 IP 地址查找对应的 MAC地址 ( B)由 MAC地址查找对应的 IP 地址 ( C)由 IP 地址查找对应的端口号 ( D)由 MAC地址查找对应的端口号 ( A)以太帧 ( B) IP 数据报 ( C) UDP报文 (

24、 D) TCP报文 63 UML的设计 视图包含了类、接口和协作,其中,设计视图的静态方面由 (37)和(38)表现;动态方面由交互图、 (39)表现。 ( A)类图 ( B)状态图 ( C)活动图 ( D)用例图 ( A)状态图和类图 ( B)类图和活动图 ( C)对象图和状态图 ( D)状态图和活动图 65 NACs(Network Access Control)role is to restrict network access to Only compliant endpoints and(66)users. However, NAC is not a complete LAN(67)

25、solution; additional proactive and(68)security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integr

26、ates NAC as the first line of LAN security(69). In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measures real-time, multilevel(70)inspection and microsecond threat containment. ( A) automated ( B) distinguished ( C) authentic

27、ated ( D) destructed ( A) port ( B) connection ( C) threat ( D) insurance 67 Virtualization is an approach to IT that pools and shares(71)so that utilization is optimized and supplies automatically meet demand. Traditional IT environments are often silos, where both technology and human(72)are align

28、ed around an application or business function. With a virtualized(73), people, processes, and technology are focused on meeting service levels,(74)is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible. We offer a broad spectrum of virtualization(

29、75)that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources. ( A) advantages ( B) resources ( C) benefits ( D) precedents ( A) solutions ( B) networks ( C) interfaces ( D) connections 2006年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 C

30、【试题解析】 本题考查内存容量的计算。 给定起、止地址码的内存容量 =终止地址 -起始地址 +1。 将终止地址加 1等于 E0000H,再减去起始地址,即 E0000H-A0000H=40000H。十六进制的 (40000)16=218。 组成内存储器的芯片数量 =内存储器的容量 /单个芯片的容量。 218/(32*210)=218/215=23。 2 【正确答案】 A 【试题解析】 本题考查系统可靠度的概念。串联部件的可靠度 =各部件的可靠度的乘积。并联部件的可靠度 =1-部件失效率的乘积。题目中给出的系统由三个部件串联组成,其中第二、第三部件又分别由两 个部件并联构成,因此整个系统的可靠度

31、为 0.9(1-(1-0.9)(1-0.9)(1-(1-0.9)(1-0.9)0.882 3 【正确答案】 C 【试题解析】 本题考查指令流水的概念。顺序执行时,每条指令都需三步才能执行完,没有重叠。采用常规标量单流水线处理机连续执行 10条指令的时空图如下图所示: 由时空图可知,从第二个时间单位之后,各子部件开始完全并行。此后每个 t都能完成一条指令,所以连续执行 10 条指令后,则共需时间为 2+10=12 t。 4 【正确答案】 B 【试题解析】 若指 令字长为 16位,每个操作数字段均用 6位,则可设置 16(216-6-6)条双操作数指令。当双操作数指令数 m小于 16时,余下的编码

32、可作为扩展码 (24-m个 )。若为单操作数指令,则可将其中的一个操作数字段扩展为操作码 (26个 ),因此共扩展出 (24-m)26条单操作数指令,考虑到还有无操作数指令,所以单操作数指令中必须至少留出一个编码,用于扩展无操作数指令,因此,最多还可设计出 (24-m)26-1条单操作数指令。 5 【正确答案】 D 【试题解析】 防火墙技术、访问控制技术和入侵检测技术都属于网络安全 控制技术,而差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。 6 【正确答案】 C 【试题解析】 本试题考查标准化法的主要内容是什么。标准化法分为五章二十六条,其主要内容是:确定了标准体制和标

33、准化管理体制 (第一章 ),规定了制定标准的对象与原则以及实施标准的要求 (第二章、第三章 ),明确了违法行为的法律责任和处罚办法 (第四章 )。标准是对重复性事物和概念所做的统一规定。标准以科学、技术和实践经验的综合成果为基础,以获得最佳秩序和促进最佳社会效益为目的,经有关方面协商一致,由 主管或公认机构批准,并以规则、指南或特性的文件形式发布,作为共同遵守的准则和依据。标准化是在经济、技术、科学和管理等社会实践中,以改进产品、过程和服务的适用性,防止贸易壁垒、促进技术合作、促进最大社会效益为目的,对重复性事物和概念通过制定、发布和实施标准,达到统一,以获得最佳秩序和社会效益的过程。 7 【

34、正确答案】 B 【试题解析】 本题考查的是知识产权方面的基础知识。高新技术企业大都是以知识创新开发产品,当知识产品进入市场后,则完全依赖于对其知识产权的保护,如果没有保护或保护不力,将影响企业的生 存与发展。我国反不正当竞争法第十条第 3项规定: “违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。 ” “本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。 ”试题中 “某开发人员违反企业有关保守商业

35、秘密的要求 ”表明企业对软件产品或成果中的技术秘密,采取了保密措施,构成了商业秘密。一旦发生企业 “技术秘密 ”被泄露的情 况,则便于认定为技术秘密,依法追究泄密行为人的法律责任,保护企业的权益。发表权是指决定作品是否公之于众的权利。所谓公之于众是指作品完成后,以复制、表演、播放、展览、朗诵、发行、摄制或改编、翻译等方式使作品在一定数量不特定人的范围内公开。发表权具体内容包括作品发表的时间、发表的形式和发表的地点等。所以开发人员的行为违反了企业的规章制度,侵犯了权利人商业秘密权,侵犯了权利人软件著作权。 8 【正确答案】 C 【试题解析】 声音信号是一种模拟信号,计算机要对其进行处理,必须将其

36、转换为数字声音信号,即用二 进制数字的编码形式来表示声音。最基本的声音信号数字化方法是取样 -量化法,分成如下 3个步骤。 (1)采样:把时间连续的模拟信号转换成时间离散、幅度连续的信号。在某些特定的时刻获取声音信号幅值叫做采样,由这些特定时刻采样得到的信号称为离散时间信号。一般都是每隔相等的一小段时间采样一次,其时间间隔称为取样周期,其倒数称为采样频率。采样定理是选择采样频率的理论依据,为了不产生失真,采样频率不应低于声音信号最高频率的两倍。因此,语音信号的采样频率一般为 8kHz,音乐信号的采样频率则应在 40kHz以上。采样频率越高,可恢 复的声音信号分量越丰富,其声音的保真度越好。 (

37、2)量化:把在幅度上连续取值 (模拟量 )的每一个样本转换为离散值 (数字量 ),因此量化过程有时也称为 A/D转换 (模数转换 )。量化后的样本是用若干位二进制数 (bit)来表示的,位数的多少反映了度量声音波形幅度的精度,称为量化精度,也称为量化分辨率。例如,每个声音样本若用 16位 (2 个字节 )表示,则声音样本的取值范围是 0 65536,精度是 1/65536;若只用 8位 (1 个字节 )表示,则样本的取值范围是 0 255,精度是 1/256。量化精度越高,声音的质量越好,需要的存储 空间也越多;量化精度越低,声音的质量越差,需要的存储空间也越少。 (3)编码:经过采样和量化处

38、理后的声音信号已经是数字形式了,但为了便于计算机的存储、处理和传输,还必须按照一定的要求进行数据压缩和编码,即:选择某一种或者几种方法对其进行数据压缩,以减少数据量,再按照某种规定的格式将数据组织成为文件。 9 【正确答案】 B 【试题解析】 CMM是美国卡内基 -梅隆大学软件工程研究所与企业、政府合作的基础上开发的模型,主要用于评价软件企业的质量保证能力。 CMM为软件企业的过程能力提供了一个阶梯式的进化框架,将 软件过程改进的进化步骤分为 5个成热度等级,每个等级定义了一组过程能力目标,并描述了要达到这些目标应采取的实践活动,为不断改进过程奠定了循序渐近的基础。这个等级的层次关系如下图所示

39、。图中的初始级是起点,该等级的企业一般缺少有效的管理,项目进行过程中常放弃最初的规划,开发项目成效不稳定。而从可重复级开始,每个级别都设定了一组目标,且低级别目标的实现是实现高级别目标的基础。可重复级要求企业建了基本的管理制度和规程,管理工作有章可循,初步实现开发过程标准化。定义级要求整个软件生命周期的管理和技术工作均已实现标准化 、文档化,并建立完善的培训制度和专家评审制度,项目质量、进度和费用均可控制。在管理级,企业的软件过程和产品已建立定量的质量目标,并通过一致的度量标准来指导软件过程,保证项目对生产率和质量进行度量,可预测过程和产品质量趋势。在优化级,企业可集中精力改进软件过程,并拥有

40、防止出现缺陷、识别薄弱环节及进行改进的手段。该模型经过二十多年的验证,目前已经成为国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。 10 【正确答案】 C 【试题解析】 各种开发成本估算模型通常采用经验公式,提供一 个或多个数学算法,将成本作为若干个变量的函数计算求得。常用的估算模型中, IBM模型是静态单变量模型,利用已估算的特性 (如源代码函数 )来估算各种资源的需求量。Putnam模型是一种动态多变量模型,它假定软件项目工作量的分布和 Rayleigh 曲线类似,并把项目的资源需求当作时间的函数。该模型为描述开发工作量和计划进度之间的关系定义了两个方程: 软件方程,

41、表明开发工作量和项目规模的三次幂成正比,与开发时间的四次方称反比; 人力增加方程,表明工作量和开发时间三次幂成正比、 Putnam模型一般应用于超过 70000代码 行的项目。COCOMO模型是一种精确且易于适用的成本估算模型,它是由基本 COCOMO模型、中级 COCOMO 模型和高级 COCOMO 模型组成的集合。基本 COCOMO模型是静态单变量模型,用一个已估算的源代码行数为自变量的经验函数来计算软件开发工作量和开发成本。中级 COCOMO 模型在基本模型中已计算的软件开发工作量的基础上,在用涉及产品、硬件、人员、项目和项目的 15个成本驱动因素来调控工作量的估算。高级 COCOMO

42、模型不但包括了中级 COCOMO模 型的所有特性,而且为上述 15个因素在软件生存周期的不同阶段赋予了不同的权重。 COCOMO模型由 Boehm于 1981年首次发表, Boehm后来又和同事定义了更复杂的 COCOMO 模型,该模型反映了软件工程技术的近期变化。COCOMO模型非常适合专用的、按技术说明制作的软件项目,而 COCOMO 模型更适用于广泛汇集各种技术的软件项目,为商用软件、面向对象软件、通过螺旋型或进化型等开发模型制作的软件。 11 【正确答案】 D 【试题解析】 本题考查程序语言的基本类型和特点。逻辑式语言是一类以形式逻辑 为基础的语言。函数式语言以 -演算为基础。命令式语

43、言是基于动作的语言,在这种语言中,计算被看成是动作的序列。因此,通过指明一系列可执行的运算及运算的次序来描述计算过程是命令式语言的特点。 12 【正确答案】 A 【试题解析】 本题考查表达式的表示方式。后缀表示也称为表达式的逆波兰表示。在这种表示方法中,将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。表达式 “X=(A+B)(C-D/E)”的后 缀式为“XAB+CDE/-=”。 13 【正确答案】 A 【试题解析】 本题考查的是操作系统存储管理方面的基础知识,正确答案为 A,分析如下: 题

44、中方案 1对应的是固定分区管理方案。固定分区是一种静态分区方式,在系统生成时已将主存区划分为若干个分区,每个分区的大小可不等。操作系统通过主存分配情况表管理主存区。这种方法的突出问题是已分配区中存在未用空间,原因是程序或作业的大小不可能都刚好等于分区的大小,造成了空间的浪费。通常将已分配分区内的未用的空间叫做零头或内碎片。 题中方案 2对应的是请 求分页存储管理。将一个进程的地址空间划分成若干个大小相等的区域,称为页。相应地,将主存空间划分成与页相同大小的若干个物理块,称为块或页框。在为进程分配主存时,只装入若干页的用户程序和数据 (而非全部程序 ),就可以启动运行,而且若干页可分别装入多个不

45、相邻接的物理块中。当访问的页面不在主存区时,产生缺页中断,系统通过调页功能和页面置换功能,陆续把将要使用的页面调入主存区,同时把暂不运行的页面置换到外存上。因此,该方案当一个作业的程序地址空间大于主存区可以使用的空间时也可以执行。 题中方案 3对应的是覆盖技术。 覆盖技术是指让作业中不同时运行的程序模块共同使用同一主存区域,这样,不必将程序完全装入主存区即可运行。当运行中调用另一个模块时,再从辅存中调入这个模块而将原来已经运行完成的程序模块覆盖,即装入到同一个存储区域内。对此,要求用户明确地描述作业中各个程序摸块间的调用关系,这将加重用户负担。 14 【正确答案】 B 【试题解析】 统一过程

46、(UP)的基本特征是 “用例驱动、以架构为中心的和受控的迭代式增量开发 ”。一个 UP可分为若干个周期,每个周期的开发过程被分为 4个阶段,每个阶段可进行若干次迭代。 UP将一个 周期的开发过程划分为如下的 4个阶段。 (1)先启阶段 (Inception):该阶段的主要意图是建立项目的范围和版本,确定业务实现的可能性和项目目标的稳定性。提交结果包括原始的项目需求和业务用例。 (2)精化阶段 (Elaboration):该阶段的主要意图是对问题域进行分析,建立系统的需求和架构,确定技术实现的可行性和系统架构的稳定性。提交结果包括系统架构及其相关文档、领域模型、修改后的业务用例和整个项目的开发计

47、划。 (3)构建阶段 (Construction):主要意图是增量式地开发一个可以交付用户的软件产品。 (4)提交阶段 (Transition):主要意图是将软件产品提交用户。 15 【正确答案】 D 【试题解析】 软件的可扩充性指软件的体系结构、数据设计和过程设计的可扩充程度,可扩充性影响着软件的灵活性和可移植性。软件可靠性指软件按照设计要求,在规定时间和条件下不出故障,可持续运行的程度,可靠性取决于软件的一致性、安全性、容错性和准确性等。软件复用性指软件或软件的部件能被再次用于其他应用中的程度,软件复用性取决于其模块独立性、通用性和数据共享性等。软件可移植性指将软件系统从一个计算机系统或环

48、境移植到另一 种计算机系统或环境中运行时所需工作量的大小,可移植性取决于系统中硬件设备的特征、软件系统的特点和开发环境、系统分析与设计中关于通用性、软件独立性和可扩充性等方面的考虑。 16 【正确答案】 C 【试题解析】 目前已有多种关于软件质量的度量模型,它们都把软件质量特性定义为分层模型,其中最基本的称作基本质量特性 (简称质量特性 ),每个质量特性包括多项质量子特性。在最初的 ISO模型中,包括 8个基本特性。而 1991年发布的ISO/IEC 9126模型中,基本特性减少为 6个:功能性、可靠性、易使用性、效率、可 维护性和可移植性。其中可靠性包括三个子特性,即成熟性、容错性和易恢复性

49、。而安全性是功能性的子特性,适应性是可移植性的子特性。 17 【正确答案】 C 【试题解析】 本题考查软件文档知识。在软件文档中,概要设计说明书主要说明系统的功能分配、模块划分、程序的总体结构、 I/O 及接口设计、运行设计、数据结构设计和错误处理设计等内容;详细设计说明书着重描述每个模块是如何实现的;用户手册帮助用户了解软件的使用,需要描述软件的功能、性能和用户界面;用户需求说明书是开发人员和用户经过充分沟通后对软件需求的共同理解 ,主要说明软件的功能、性能和运行环境等内容。 18 【正确答案】 A 【试题解析】 维护是软件生命周期中的重要阶段。按照引发维护的原因,可将软件维护活动分为 (1)改正性维护,是指改正系统中已发生、但测试中未发现的错误。这种维护工作量约占整个维护工作量的 20%左右。 (2)适应性维护,是指为使软件适应信息技术变化、软硬件环境和管理需求等变化而修改软件,约占整个维护工作量的 24%左右。 (3)完善性维护,是指为扩充

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1