1、2010年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案与解析 1 在输入输出控制方法中,采用 (1)可以使得设备与主存间的数据块传送无需 CPU干预。 ( A)程序控制输人输出 ( B)中断 ( C) DMA ( D)总线控制 2 若某计算机采用 8位整数补码表示数据,则运算 (2)将产生溢出。 ( A) -127+1 ( B) -127-1 ( C) 127+1 ( D) 127-1 3 若内存容量为 4GB,字长为 32,则 (3)。 ( A)地址总线和数据总线的宽度都为 32 ( B)地址 总线的宽度为 30,数据总线的宽度为 32 ( C)地址总线的宽度为 3
2、0,数据总线的宽度为 8 ( D)地址总线的宽度为 32,数据总线的宽度为 8 4 设用 2K4位的存储器芯片组成 16K x 8位的存储器 (地址单元为 0000H3FFFH,每个芯片的地址空间连续 ),则地址单元 OBlFH所在芯片的最小地址编号为 (4)。 ( A) 0000H ( B) 0800H ( C) 2000H ( D) 2800H 5 编写汇编语言程序时,下列寄存器中程序员可访问的是 (5)。 ( A)程序计数器 (PC) ( B)指令寄存器 (IR) ( C)存储器数据寄存器 (MDR) ( D)存储器地址寄存器 (MAR) 6 正常情况下,操作系统对保存有大量有用数据的硬
3、盘进行 (6)操作时,不会清除有用数据。 ( A)磁盘分区和格式化 ( B)磁盘格式化和碎片整理 ( C)磁盘清理和碎片整理 ( D)磁盘分区和磁盘清理 7 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7)攻击。 ( A)拒绝服务 ( B)口令入侵 ( C)网络监听 ( D) IP 欺骗 8 ARP攻 击造成网络无法跨网段通信的原因是 (8)。 ( A)发送大量 ARP报文造成网络拥塞 ( B)伪造网关 ARP报文使得数据包无法发送到网关 ( C) ARP攻击破坏了网络的物理连通性 ( D) ARP攻击破坏了网关设备
4、 9 下列选项中,防范网络监听最有效的方法是 (9)。 ( A)安装防火墙 ( B)采用无线网络传输 ( C)数据加密 ( D)漏洞扫描 10 软件商标权的权利人是指 (10)。 ( A)软件商标设计人 ( B)软件商标制作人 ( C)软件商标使用人 ( D)软件注册商标所有人 11 利用 (11)可以对软件的技术信息、经营信息提供保护。 ( A)著作权 ( B)专利权 ( C)商业秘密权 ( D)商标权 12 李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属 (12)。
5、( A)李某 ( B)李某所在单位 ( C)李某兼职的软件公司 ( D)李某和软件公司约定的一方 13 一幅彩色图像 (RGB),分辨率为 256512,每一种颜色用 8bit表示,则该彩色图像的数据量为 (13)bit。 ( A) 2565128 ( B) 25651238 ( C) 2565123/8 ( D) 2565123 14 10000张分辨率为 1024768的真彩 (32位 )图片刻录到 DVD光盘上,假设每张光盘可以存放 4GB的信息,则需要 (14)张光盘。 ( A) 7 ( B) 8 ( C) 70 ( D) 7l 15 某项目组拟开发一个大规模系统,且具备了相关领域及类
6、似规模系统的开发经验。下列过程模型中, (15)最适合开发此项目。 ( A)原型模型 ( B)瀑布模型 ( C) V模型 ( D)螺旋模型 16 敏捷开发方法 XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在 12个最佳实践中。系统的设计要能够尽可能早交付,属于 (18)最佳实践。 ( A)隐喻 ( B)重构 ( C)小型发布 ( D)持续集成 17 在软件开发过程中进行风险分析时, (19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。 ( A)风险识别 ( B)风险预测 ( C)风险评估 ( D)风险控
7、制 18 以下关于变量和常量和叙述 中,错误的是 (20)。 ( A)变量的取值在程序运行过程中可以改变,常量则不行 ( B)变量具有类型属性,常量则没有 ( C)变量具有对应的存储单元,常量则没有 ( D)可以对变量赋值,不能对常量赋值 19 编译程序分析源程序的阶段依次是 (21)。 ( A)词法分析、语法分析、语义分析 ( B)语法分析、词法分析、语义分析 ( C)语义分析、语法分析、词法分析 ( D)语义分析、词法分析、语法分析 20 下图所示的有限自动机中, 0是初始状态, 3是终止状态,该自动机可以识别(22)。 ( A) abab ( B) aaaa ( C) bbbb ( D)
8、 abba 21 某磁盘磁头从一个磁道移至另一个磁道需要 10ms,文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10个磁道,每块的旋转延迟时间及传输时间分别为 100ms和 2ms,则读取一个 100块的文件需要 (26)ms时间。 ( A) 10200 ( B) 11000 ( C) 11200 ( D) 20200 22 冗余技术通常分为 4类,其中 (29)按照工作方法可以分为静态、动态和混合冗余。 ( A)时间冗余 ( B)信息冗余 ( C)结构冗余 ( D)冗余附加技术 23 以下关于过程改进的叙述中,错误的是 (30)。 ( A)过程能力成熟度模型基于这样的理念:改进
9、过程将改进产品,尤其是软件产品 ( B)软件过程改进框架包括评估、计划、改进和监控四个部分 ( C)软件过程改进不是一次性的,需要反复进行 ( D)在评估后要把发现的问题转化为软件过程改进计划 24 软件复杂性度量的参数不包括 (31)。 ( A)软件的规模 ( B)开发小组的规模 ( C)软件的难度 ( D)软件的结构 25 根据 MeCabe度量法,以下程序图的复杂性度量值为 (32)。( A) 4 ( B) 5 ( C) 6 ( D) 7 26 软件系统的可维护性评价指标不包括 (33)。 ( A)可理解性 ( B)可测试性 ( C)可扩展性 ( D)可修改性 27 以下关于软件系统文档
10、的叙述中,错误的是 (34)。 ( A)软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档 ( B)软件系统文档可以提高软件开发的可见度 ( C)软件系统文档不能提高软件开发效率 ( D)软件系统文档便于用户理解软件的功能、性能等各项指 标 28 以下关于软件测试的叙述中,正确的是 (35)。 ( A)软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误 ( B)软件测试活动应从编码阶段开始 ( C)一个成功的测试能发现至今未发现的错误 ( D)在一个被测程序段中,若已发现的错误越多,则残存的错误数越少 29 不属于黑
11、盒测试技术的是 (36)。 ( A)错误猜测 ( B)逻辑覆盖 ( C)边界值分析 ( D)等价类划分 29 开一闭原则 (Open-Closed Principle, OCP)是面向对象的可复用设计的基石。开一闭原 则是指一个软件实体应当对 (37)开放,对 (38)关闭;里氏代换原则 (Liskov Substitution Principle, LSP)是指任何 (39)可以出现的地方, (40)一定可以出现。依赖倒转原则 (Dependence Inversion Principle, DIP)就是要依赖于 (41)而不依赖于(42),或者说要针对接口编程,不要针对实现编程。 ( A)
12、修改 ( B)扩展 ( C)分析 ( D)设计 ( A)修改 ( B)扩展 ( C)分析 ( D)设计 ( A)变量 ( B)常量 ( C)基 类对象 ( D)子类对象 ( A)变量 ( B)常量 ( C)基类对象 ( D)子类对象 ( A)程序设计语言 ( B)建模语言 ( C)实现 ( D)抽象 ( A)程序设计语言 ( B)建模语言 ( C)实现 ( D)抽象 36 下图所示为两个有限自动机 M1和 M2(A是初态、 C是终态 ), (48)。 ( A) M1和 M2都是确定的有限自动机 ( B) M1和 M2都是不确定的有限自动机 ( C) M1是确定的有限自动机, M2是不确定的有限
13、自动机 ( D) M1是不确定的有限自动机, M2是确定的有限自动机 37 以下关于可视化程序设计的叙述中,错误的是 (49)。 ( A)视化程序设计使开发应用程序无需编写程序代码 ( B)可视化程序设计基于面向对象的思想,引入了控件和事件驱动 ( C)在可视化程序设计中,构造应用程序界面就像搭积木 ( D)在可视化程序设计中,采用解释方式可随时查看程序的运行效果 38 以下关于汇编语言的叙述中,错误的是 (50)。 ( A)汇编语言源程序中的指令语句将被翻译成机器代码 ( B)汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句 ( C)汇编程序以汇编语言源程序为输 入,以机器语言
14、表示的目标程序为输出 ( D)汇编语言的指令语句必须具有操作码字段,可以没有操作数字段 39 在某企业的营销管理系统设计阶段,属性 “员工 ”在考勤管理子系统中被称为 “员工 ”,而在档案管理子系统中被称为 “职工 ”,这类冲突称为 (51)冲突。 ( A)语义 ( B)结构 ( C)属性 ( D)命名 40 设循环队列 Q的定义中有 rear和 len两个域变量,其中 rear表示队尾元素的指针, len表示队列的长度,如下图所示 (队列长度为 3,队头元素为 e)。设队列的存储空间容量为 M,则队头元素的指针为 (57)。 ( A) (Q rear+Q len-1) ( B) (Q rea
15、r+Q 1en-1+M) M ( C) (Q rear-Q 1en+1) ( D) (Q rear-Q 1en+1+M) M 41 下面关于哈夫曼树的叙述中,正确的是 (58)。 ( A)哈夫曼树一定是完全二叉树 ( B)哈夫曼树一定是平衡二叉树 ( C)哈夫曼树中权值最小的两个结点互为兄弟结点 ( D)哈夫曼树中左孩子结点小于父结点、右孩子结点大于父结点 42 (59)是右图的合法拓扑序列。 ( A) 6 5 4 3 2 1 ( B) 1 2 3 4 5 6 ( C) 5 6 3 4 2 1 ( D) 5 6 4 2 1 3 43 某一维数组中依次存放了数据元素 15, 23, 38, 47
16、, 55, 62, 88, 95, 102,123,采用折半 (二分 )法查找元素 95时,依次与 (60)进行了比较。 ( A) 62, 88, 95 ( B) 62, 95 ( C) 55, 88, 95 ( D) 55, 95 44 己知一棵度为 3的树 (一个结点的度是指其子树的数目,树的度是指该树中所有结点的度的最大值 )中有 5个度为 1的结点, 4个度为 2的结点, 2个度为 3的结点,那么,该 树中的叶子结点数目为 (61)。 ( A) 10 ( B) 9 ( C) 8 ( D) 7 45 某算法的时间复杂度可用递归式 ,表示,若用表示该算法的渐进时间复杂度的紧致界,则正确的是
17、 (62)。 ( A) (nlg2n) ( B) (nlgn) ( C) (n2) ( D) (n3) 46 用动态规划策略求解矩阵连乘问题 M1*M2*M3*M4,其中 M1(20*5)、 M2(5-35)、 M3(35*4)和 M4(4*25),则最优的计算次序为 (63)。 ( A) (M1*M2)*M3)*M4 ( B) (M1*M2)*(M3*M4) ( C) (M1*(M2*M3)*M4 ( D) M1*(M2*(M3*M4) 47 下面 C程序段中 count+语句执行的次数为 (64)。 for(int i=1; i标记的 align属性用于定义 (70)。 ( A)对齐方式
18、( B)背景颜色 ( C)边线粗细 ( D)单元格边距 51 使用 PERT图进行进度安排,不能清晰地描述 (16),但可以给出哪些任务完成后才能开始另一些任务。下面 PERT图所示工程从 A到 K的关键路径是 (17), (图中省略了任务的开始和结束时刻 )。( A)每个任务从何时开始 ( B)每个任务到何时结束 ( C)各任务之间的并行情况 ( D)各任务之间的依赖关系 ( A) ABEGHIK ( B) ABEGHJK ( C) ACEGHIK ( D) ACEGHJK 53 某文件系统采用多级索引 结构,若磁盘块的大小为 512字节,每个块号需占 3字节,那么根索引采用一级索引时的文件
19、最大长度为 (27)K字节;采用二级索引时的文件最大长度为 (28)K字节。 ( A) 85 ( B) 170 ( C) 512 ( D) 1024 ( A) 512 ( B) 1024 ( C) 14450 ( D) 28900 55 下面的 UML类图描绘的是 (46)设计模式。关于该设计模式的叙述中,错误的是(47)。 ( A)桥接 ( B)策略 ( C)抽象工厂 观察者 ( A)该设计模式中的 Observer需要维护至少一个 Subject对象 ( B)该设计模式中的 ConcreteObserver可以绕过 Subject及其子类的封装 ( C)该设计模式中一个 Subject对象
20、需要维护多个 Observer对象 ( D)该设计模式中 Subjeet需要通知 Observer对象其自身的状态变化 57 设有学生实体 Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话 ),其中 “家庭住址 ”记录了邮编、省、市、街道信息; “家庭成员,关系,联系,电话 ”分别记录了学生亲属的姓名、与学生的关系以及联系电话。 学生实体 Students中的 “家庭住址 ”是一个 (52)属性;为使数据库模式设计更合理,对于关系模式 Students (53)。 ( A)简单 ( B)多值 ( C)复合 ( D)派生 ( A)可以不作任何处理,因为该关系模式达到了
21、 3NF ( B)只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息 ( C)需要对关系模式 Students增加若干组家庭成员、关系及联系电话字段 ( D)应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体 59 公钥体系中,私钥用于 (66),公钥用于 (67)。 ( A)解密 和签名 ( B)加密和签名 ( C)解密和认证 ( D)加密和认证 ( A)解密和签名 ( B)加密和签名 ( C)解密和认证 ( D)加密和认证 61 进程 P1、 P2、 P3、 P4和 P5的前趋图如下: 若用 PV操作控制进程 P1 P5并发执行的过程,则需要设置 6个信号量 Sl、 S
22、2、 S3、 S4、 S5和 S6,且信号量 S1 S 6的初值都等于零。下图中 a和 b处应分别填写 (23); c和d处应分别填写 (24), e和 f处应分别填写 (25)。( A) P(S1)P(S2)和 P(S3)P(S4) ( B) P(S1)V(S2)和 P(S2)V(S1) ( C) V(S1)V(S2)和 V(S3)V(s4) ( D) P(S1)P(S2)和 V(S1)V(s2) ( A) P(S1)P(s2)和 V(S3)V(S4) ( B) P(S1)P(S3)和 V(S5)V(S6) ( C) V(S1)V(s2)和 P(S3)P(S4) ( D) P(S1)V(S3
23、)和 P(S2)V(s4) ( A) P(S3)P(S4)和 V(S5)V(S6) ( B) V(S5)V(S6)和 P(S5)P(S6) ( C) P(S2)P(S5)和 P(S4)P(S6) ( D) P(S4)V(S5)和 P(S5)V(S6) 64 (43)是一种很强的 “拥有 ”关系, “部分 ”和 “整体 ”的生命周期通常一样。整体对象完全支配其组成部分,包括它们的创建和销毁等; (44)同样表示 “拥有 ”关系,但有时候 “部分 ”对象可以在不同的 “整体 ”对象之间共享,并且 “部分 ”对象的生命周期也可以与 “整体 ”对象不同,甚至 “部分 ”对象可以脱离 “整体 ”对象而单
24、独存在。上述两种关系都是 (45)关系的特殊种类。 ( A)聚合 ( B)组合 ( C)继承 ( D)关联 ( A)聚合 ( B)组合 ( C)继承 ( D)关联 ( A)聚合 ( B)组合 ( C)继承 ( D)关联 67 设有关系模式 R(课程,教师,学生,成绩,时间,教室 ),其中函数依赖集 F如下: F=课程 教师, (学生,课程 ) 成绩, (时间,教室 ) 课程, (时间,教师 )教室, (时间,学生 ) 教室 关系模式 R的一个主键是 (54), R规范化程度最高达到 (55)。若将关系模式 R分解为 3个关系模式 R1(课程,教师 )、 R2(学生,课程,成绩 )、 R3(学生
25、,时间,教室,课程 ),其中 R2的规范化程度最高达到 (56)。 ( A) (学生,课程 ) ( B) (时间,教室 ) ( C) (时间,教师 ) ( D) (时间,学生 ) ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF ( A) 2NF ( B) 3NF ( C) BCNF ( D) 4NF 70 People are indulging in an illusion whenever they find themselves explaining at a cocktail(鸡尾酒 )party, say, that the are“in computers
26、, ”or“in telecommunications, ”or“in electronic funds transfer” The implication is that they are part of the hightech world Just between US, they usually arent.The researchers who made fundamental breakthroughs in those areas are in a hightech business The rest of us are (71) of their work We use com
27、puters and other new technology components to develop our products or to organize our affairs Because we go about this work in teams and projects and other tightly knit working group(紧密联系在一起的工作小组 ), we are mostly in the human communication business Our successes stem from good human interactions by
28、all participants in the effort, and our failures stem from poor human interactions The main reason we tend to focus on the (72) rather than the human side of the work is not because its more (73), but because its easier to do Getting the new disk drive installed is positively trivial compared to fig
29、uring out why Horace is in a blue funk(恐惧 )or why Susan is dissatisfied with the company after only a few months Human interactions are complicated and never very crisp(干脆的,干净利落的 )and clean in their effects, but they matter more than any other aspect of the work If you find yourself concentrating on
30、 the (74) rather than the (75) youre like the vaudeville character(杂耍人物 )who loses his keys on a dark street and looks for them on the adjacent street because, as he explains, “The light is better there!” ( A) creators ( B) innovators ( C) appliers ( D) inventors ( A) technical ( B) classical ( C) s
31、ocial ( D) societal ( A) trivial ( B) crucial ( C) minor ( D) insignificant ( A) technology ( B) sociology ( C) physiology ( D) astronomy ( A) technology ( B) sociology ( C) physiology ( D) astronomy 2010年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 C 【试题解析】 采用 DMA输入输出控制方法只需要 CPU对 DMA 进行初始化,向 I/O
32、提交 DMA请求,并将总线控制权转交给 DMA。在 DMA控制器的控制下,可在存储器和外部设备之间直接进行数据传送,在传送过中不需要中央处理器的参与。 2 【正确答案】 C 【试题解析】 由于采用 8位整数表示数据,其中一位作为符号位,采用补码表示法可表示的数据范围为 -128 127,用二进制表示为 10000000 01111111,其中,符号位不参与运算,因此,计算 127+1时,数值位溢出。 3 【正确答案】 A 【试题解析】 地址总线随可寻址的内存元件大小而变,内存容量为 4GB,所以地址总线的宽度为 32位。数据总线是指能同时传送的二进制数据的位数,这里字长是 32位,所以能同时传
33、送的二进制位数为 32,即数据总线宽度为 32。 4 【正确答案】 B 【试题解析】 由于组成的存储器的地址大小为 16KB,字长为 1字节,每个芯片可存储 1 KB 数据,即每个芯片所容纳的地址空间大小为 1 KB。第一块芯片的地址单元为 0000H 03FFH,第二块芯片的地址单元为 0400H 07FFH,第三块芯片的地址单元为 0800H 0BFFH。所以,地址单元 081FH在第三块芯片上,起始地址为 0800H。 5 【正确答案】 A 【试题解析】 编写汇编语言程序的时候,可以修改程序计数器 PC 的数值进行跳转。其余寄存器只能由 CPU内部访问。 6 【正确答案】 C 【试题解析
34、】 磁盘分区、格式化会清除磁盘或对应分区上的所有文件;磁盘清理会删除无用的数据文件但不会清除有用数据;碎片整理不会删除文件。 7 【正确答案】 A 【试题解析】 拒绝服务攻击最基本的就是利用合理的服务请求来占用过多的服务资源,致使服务超载,无 法响应其他的请求。 8 【正确答案】 B 【试题解析】 ARP攻击是指通过修改主机上的 ARP缓存表中相应的 MAC地址,使得报文发送到攻击者想达到的指定主机,这就是 ARP欺骗攻击。由于网关MAC地址错误,所以从网络中计算机发来的数据无法正常发到网关,造成无法访问外网。 9 【正确答案】 C 【试题解析】 网络监听是指通过网络传输介质的共享特性实现抓包
35、,获得当前网络的使用状况,对网络中的信息进行实时的检测、分析,黑客可从中截获一些敏感信息,威胁网络安全。防范网络监听一般比较困难,通常可采取数 据加密和网络分段两种方法。 10 【正确答案】 D 【试题解析】 商标权是商标专用权的简称,是指商标主管机关依法授予商标所有人对其注册商标受国际法律保护的专用权。其软件商标权的权利人是软件注册商标所有人。 11 【正确答案】 C 【试题解析】 商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。 12 【正确答案】 C 【试题解析】 专利申请权的归属主要是看该发明创造是职务发明还是非职务发明,来确定
36、申请权及专利权归单位还是归 个人。在本职工作以内或完成上级指定的任务所完成的发明创造,应以单位的名义申请专利。李某为完成公司交给的任务而做出的发明,所以应属李某兼职的软件公司。 13 【正确答案】 B 【试题解析】 彩色图像需要表示三种颜色,由于分辨率为 256*512,每一种颜色用 8位表示,因此该图像占用的数据量为 256*512*3*8位。 14 【正确答案】 B 【试题解析】 依题意,根据以下公式计算: ,所以需要 8张光盘。 15 【正确答案】 A 【试题解析】 快速原型模型的第一步是建造一个快速原型,实现 客户或未来的用户与系统的交互,用户对原型进行评价,进一步细化待开发软件的需求
37、,通过调整原型使其满足客户的要求,开发人员可以确定客户的真正需求。在瀑布模型中,软件开发的各项活动严格按照线性方式进行,当前活动接受上一项活动的工作结果,实施完成所需的工作内容。瀑布模型强调文档的作用,要求每个阶段都要仔细验证。 V模型提出了测试提前的理念,有更加明晰的过程结构、完善严格的可输出物的评审体系来保障开发质量,但过程的严谨性和复杂性势必加长了开发周期。螺旋模型将瀑布模型和快速模型结合起来,强调风险分析,特别适合于大型复杂的 系统。题中的项目已经具备了相关领域及类似规模系统的开发经验,所以采用原型模型比较合适。 16 【正确答案】 C 【试题解析】 敏捷开发方法 XP的十二个最佳实践
38、分别为现场客户、代码规范、每周 40小时工作制、计划博弈、系统隐喻、简单设计、测试驱动、代码重构、成对编程、持续集成、小型发布和集体所有权。本题中,系统的设计要能够尽可能早地交付属于小型发布这个最佳实践。 17 【正确答案】 D 【试题解析】 风险管理是贯穿软件项目开发始末的一项重要任务,包括风险识别、风险评估、风险计划、风险解决和风 险监控等,其中风险控制主要是建立有效的风险控制的组织机构,建立有效的风险控制管理过程,辅助项目建立有效的处理风险的策略。 18 【正确答案】 B 【试题解析】 答案 B是错误的。因为只要是程序中的数据,总是属于一种数据类型,无论是变量还是常量,即使没有显示指定数
39、据类型属性,系统也会默认为其指定。 19 【正确答案】 A 【试题解析】 编辑程序编译源程序的过程分为六个阶段,分别为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成。 20 【正确答案】 B 【试题解析 】 A选项中到达状态 3后输入 a再次回到状态 3,但输入 b 后无法被识别。 c选项中经过的状态为 0123 ,在状态 3时输入 b无法被识别。 D选项中在第二次输入 b后即不能被识别。 21 【正确答案】 D 【试题解析】 100个块的总的旋转延迟时间及传输时间为: 100*(100+2)ms,磁头寻找数据块的总时间为: 100*10*10ms,因此,读取 100个数据
40、块大小的文件需要时间为两者时间之和,即 100*(100+2)+100*10*10=20200(ms)。 22 【正确答案】 C 【试题解析】 实现容错的手段主要是冗余。冗余是指所有对于实现系统功能的软件来说,多余的那部分资源,包括硬件、软件、时间、信息等。冗余技术通常分为 4类,其中,结构冗余是常用的冗余技术,由于工作方式的不同,分为静态冗余、动态冗余、混合冗余。 23 【正确答案】 A 【试题解析】 改进过程会改进软件开发的过程,使得软件开发的过程更加高效,但不能直接改进产品的质量,产品的质量与技术实现有关。 24 【正确答案】 B 【试题解析】 软件复杂性度量的参数很多,主要有: (1)
41、规模,即软件总共的指令数,或 源程序行数; (2)难度,通常由程序中出现的操作数的数目所决定的量来表示; (3)结构,通常用于程序结构有关的度量来表示; (4)智能度,即算法的难易程度。 题中,开发小组的规模不能当作是软件复杂性度量的参数。 25 【正确答案】 A 【试题解析】 MeCabe度量法是由 Thomas McCabe提出的一种基于程序控制流的复杂性度量方法。 McCabe复杂性度量又称环路度量。 计算有向图 G的环路复杂性的公式: V(G)=m-n+2,其中 V(G)是有向图 G中的环路个数, m是图 G中 有向弧个数, n是图 G中结点个数。本题中程序图的复杂性度量值为 V(G)
42、=9-7+2=4。 26 【正确答案】 C 【试题解析】 系统的可维护性是指维护人员理解并修改软件的难易程度。系统可维护性的评价指标包括可理解性、可测试性和可修改性。 27 【正确答案】 C 【试题解析】 在软件开发过程中,软件文档起着重要的作用。编制软件文档使得开发人员对各个阶段进行周密思考、全盘权衡,返工率下降,并可在开发早期发现错误和不一致,及时纠正,从而提高了开发效率。 28 【正确答案】 C 【试题解 析】 根据 Grenford J Myers 在 The Art of Software Testing书中的观点 : (1)软件测试是为了发现错误而执行程序的过程 ; (2)测试是为
43、了证明程序有错,而不是证明程序无错误 ; (3)一个好的测试用例是在于它能发现至今未发现的错误 ; (4)一个成功的测试是发现了至今未发现的错误的测试。 在一个被测程序段中,若已发现的错误越多,说明该程序段应该重点进行测试,而不能说明残存盼错误数就越少。 29 【正确答案】 B 【试题解析】 黑盒测试方法 共有以下几类:等价类划分法、边界值分析法、判定表法、因果图法、状态迁移图法、流程分析法、正交试验法、输入域测试法、输出域覆盖法、异常分析法、错误猜测法。并不包括逻辑覆盖。 30 【正确答案】 B 【试题解析】 开 -闭原则是指一个软件实体应当对扩展开放,对修改关闭,即在设计一个模块的时候,应
44、当使这个模块可以在不被修改的前提下被扩展。里氏代换原则是指一个软件实体如果使用的是一个基类的话,替换成其子类也一定适用,即在所有基类出现的地方,其子类也一定可以出现。依赖倒转原则是指上层模块不应该依赖于底层模块, 而应该依赖于抽象,而抽象不依赖于细节,细节依赖于抽象,即要针对接口编程,不要针对实现编程。 31 【正确答案】 A 32 【正确答案】 C 33 【正确答案】 D 34 【正确答案】 D 35 【正确答案】 C 36 【正确答案】 D 【试题解析】 在计算理论中,非确定有限状态自动机或非确定有限自动机 (NFA)是对每个状态和输入符号对可以有多个可能的下一个状态的有限状态自动机。这区
45、别于确定有限状态自动机 (DFA),它的下一个可能状态是唯一确定的。图中,M1 的状态 A中当输入 0时, 既可以转为状态 A也可以转为状态 B, M2 中的每个状态在一种输入的情况下,下一个状态始终是确定的。所以, M1 为不确定的,M2 为确定的。 37 【正确答案】 A 【试题解析】 可视化程序设计语言是指应用可视化开发工具开发图形用户界面应用程序的方法。利用可视化程序设计语言,软件开发人员无须编写大量代码来实现 windows 应用程序中的界面元素的外观和位置,而只需选用系统提供的某些界面元素样本,编写少量代码和相关事件处理程序,就可完成应用程序的开发。 38 【正确答案】 B 【试题
46、解析】 汇编语言是 面向机器的低级语言,与具体机型有关,运行汇编语言源程序时要将源程序翻译成目标程序,目标程序是机器语言程序,也即计算机的CPU可直接处理的机器代码。 39 【正确答案】 D 【试题解析】 题中描述的是数据库设计时不同表中的命名冲突问题。 40 【正确答案】 D 【试题解析】 按照正常线性存储的队列,队头元素的指针为 (Q rear-Q len+1),而在循环队列里面, Q rear-Q 1en+1可能会由于循环存储而变为负值,所以需要处理为 (Q rear-Q 1en+1+M) M。 41 【正确答案】 C 【试题解析】 哈夫曼树又称最优二叉树或最优搜索树,是一种带权路径长度最短的二叉树。具有以下特征: (1)当叶子上的权值均相同时,完全二叉树一定是最优二叉树,否则完全二叉树不一定是最优二叉树。即哈夫曼树不一定是完全二叉树。 (2)在最优二叉树中,权值越大的叶子离根越近。 (3)最优二叉树的形态不唯一,但 WPL 最小。 哈夫曼树的构造: