[计算机类试卷]2017年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析.doc

上传人:吴艺期 文档编号:493371 上传时间:2018-11-30 格式:DOC 页数:43 大小:287KB
下载 相关 举报
[计算机类试卷]2017年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析.doc_第1页
第1页 / 共43页
[计算机类试卷]2017年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析.doc_第2页
第2页 / 共43页
[计算机类试卷]2017年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析.doc_第3页
第3页 / 共43页
[计算机类试卷]2017年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析.doc_第4页
第4页 / 共43页
[计算机类试卷]2017年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析.doc_第5页
第5页 / 共43页
点击查看更多>>
资源描述

1、2017年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷及答案与解析 1 在程序执行过程中, Cache与主存的地址映射是由 ( )完成的。 ( A)操作系统 ( B)程序员调度 ( C)硬件自动 ( D)用户软件 2 某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为 8ns、 9ns、 4ns、 8ns,则该流水线的操作周期应至少为 ( )ns。 ( A) 4 ( B) 8 ( C) 9 ( D) 33 3 内存按字节编址。若用存储容量为 32K8bit的存储器芯片构成地址从 A0000H到 DFFFFH的内存,则至少需要 ( )片芯片。

2、( A) 4 ( B) 8 ( C) 16 ( D) 32 4 计算机系统的主存主要是由 ( )构成的。 ( A) DRAM ( B) SRAM ( C) Cache ( D) EEPROM 5 以下关于海明码的叙述中,正确的是 ( )。 ( A)海明码利用奇偶性进行检错和纠错 ( B)海明码的码距为 1 ( C)海明码可以检错但不能纠错 ( D)海明码中数据位的长度与校验位的长度必须相同 6 计算机运行过程中, CPU需要与外设进行数据交换。采用 ( )控制技术时, CPU与外设可并行工作。 ( A)程序查询方式和中断方式 ( B)中断方式和 DMA方式 ( C)程序查询方式和 DMA方式

3、( D)程序查询方式、中断方式和 DMA方式 7 下列攻击行为中,属于典型被动攻击的是 ( )。 ( A)拒绝服务攻击 ( B)会话拦截 ( C)系统干涉 ( D)修改数据命令 8 ( )不属于入侵检测技术。 ( A)专家系统 ( B)模型检测 ( C)简单匹配 ( D)漏洞扫描 9 以下关于防火墙功能特性的叙述中 ,不正确的是 ( )。 ( A)控制进出网络的数据包和数据流向 ( B)提供流量信息的日志和审计 ( C)隐藏内部 IP以及网络结构细节 ( D)提供漏洞扫描功能 10 某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。 此情形下,该软件文档著作权应由

4、( )享有。 ( A)程序员 ( B)公司与项目组共同 ( C)公司 ( D)项目组全体人员 11 我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名 (文字 )。以下商标注册申请,经审查, 能获准注册的商标是 ( )。 ( A)青岛 (市 ) ( B)黄山 (市 ) ( C)海口 (市 ) ( D)长沙 (市 ) 12 李某购买了一张有注册商标的应用软件光盘,则李某享有 ( )。 ( A)注册商标专用权 ( B)该光盘的所有权 ( C)该软件的著作权 ( D)该软件的所有权 13 某企业财务系统的需求中,属于功能需求的是 ( )。 ( A)每个月特定的时间发放员

5、工工资 ( B)系统的响应时间不超过 3秒 ( C)系统的计算精度符合财务规则的要求 ( D)系统可以允许 100个用户同事查询自己的 工资 14 更适合用来开发操作系统的编程语言是 ( )。 ( A) C C+ ( B) Java ( C) Python ( D) JavaScript 15 以下关于程序设计语言的叙述中,不正确的是 ( )。 ( A)脚本语言中不使用变量和函数 ( B)标记语言常用于描述格式化和链接 ( C)脚本语言采用解释方式实现 ( D)编译型语言的执行效率更高 16 将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关手中间代码的

6、叙途中,正确的是 ( )。 ( A)中间代码常采用符号表来表示 ( B)后缀式和三地址码是常用的中间代码 ( C)对中间代码进行优化要依据运行程序的机器特性 ( D)中间代码不能跨平台 17 计算机系统的层次结构如下图所示,基于硬件之上的软件可分为 a、 b和 c三个层次。图中 a、 b和 c分别表示 ( )。( A)操作系统、系统软件和应用软件 ( B)操作系统、应用软件和系统软件 ( C)应用软件、系统软件和操作系统 ( D)应用软件、操作系统和系统软件 18 某文件系统采用多级索引结构。若磁盘块的大小为 1K字节,每个块号占 3字节,那么 采用二级索引时的文件最大长度为 ( )K字节。

7、( A) 1024 ( B) 2048 ( C) 116281 ( D) 232562 19 配置管理贯穿软件开发的整个过程。以下内容中,不属于配置管理的是 ( )。 ( A)版本控制 ( B)风险管理 ( C)变更管理 ( D)配置状态报告 20 极限编程 (XP)的十二个最佳实践不包括 ( )。 ( A)小的发布 ( B)结对编程 ( C)持续集成 ( D)精心设计 21 以下关于管道过滤器体系结构的优点的叙述中,不正确的是 ( )。 ( A)软件构件具有良好的高内聚、低耦合的特点 ( B)支持重用 ( C)支持并行执行 ( D)提高性能 22 模块 A将学生信息,即学生姓名、学号、手机号

8、等放到一个结构体中,传递给模块 B。模块 A和 B之间的耦合类型为 ( )耦合。 ( A)数据 ( B)标记 ( C)控制 ( D)内容 23 某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为 ( )内聚。 ( A)实践 ( B)过程 ( C)信息 ( D)功能 24 系统交付用户使用后,为了改进系统的图形输出而对系统进 行修改的维护行为属于 ( )维护。 ( A)改正性 ( B)适应性 ( C)改善性 ( D)预防性 25 采用继承机制创建子类时,子类中 ( )。 ( A)只能有父类中的属性 ( B)只能有父类中的行为 ( C)只能新增行为 ( D)可以有新的属性和行

9、为 26 面向对象分析过程中,从给定需求描述中选择 ( )来识别对象。 ( A)动词短语 ( B)名词短语 ( C)形容词 ( D)副词 27 编译过程中进行的语法分析主要是分析 ( )。 ( A)源程序中的标识符是否合法 ( B) 程序语句的含义是否合法 ( C)程序语句的结构是否合法 ( D)表达式的类型是否合法 28 某确定的有限自动机 (DFA)的状态转换图如下图所示 (0是初态, 4是终态 ),则该DFA能识别 ( )。 ( A) aaab ( B) abab ( C) bbba ( D) abba 29 函数 main()、 f()的定义如下所示。调用函数 f()时,第一个参数采用

10、传值 (call by value)方式,第二个参数采用传引用 (call by reference)方式,则函数 main()执行后输出的值为 ( )。 ( A) 10 ( B) 19 ( C) 20 ( D) 29 30 采用三级结构两级映像的数据库体系结构,如果对数据库的一张表创建聚簇索引,改变的是数据库的 ( )。 ( A)用户模式 ( B)外模式 ( C)模式 ( D)内模式 31 在基于 Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是 ( )。 ( A) JDBC ( B) XML ( C) CGI ( D) COM 32 设 S是一个长度为 n的非空字符串,

11、其中的字符各不相同,则其互异的非平凡子串 (非空且不同于 S本身 )个数为 ( )。 ( A) 2n-1 ( B) n ( C) n(n+1) 2 ( D) (n+2)(n-1) 2 33 假设某消息中只包含 7个字符 a, b, c, d, e, f, g,这 7个字符在消息中出现的次数为 5, 24, 8, 17, 34, 4, 13,利用哈夫曼树 (最优二叉树 )为该消息中的字符构造符合前缀编码要求的不等长编码。各字符的编码长度分别为 ( )。 ( A) a: 4, b: 2, c: 3, d: 3, e: 2, f: 4, g: 3 ( B) a: 6, b: 2, c: 5, d:

12、3, e: 1, f: 6, g: 4 ( C) a: 3, b: 3, c: 3, d: 3, e: 3, f: 2, g: 3 ( D) a: 2, b: 6, c: 3, d: 5, e: 6, f: 1, g: 4 34 设某二叉树采用二叉链表表示 (即节点的两个指针分别指示左、右孩子 )。当该二叉树包含 k个节点时,其二叉链表节点中必有 ( )个空的孩子指针。 ( A) k-1 ( B) k ( C) k+1 ( D) 2k 35 以下关于无向连通图 G的叙述中,不正确的是 ( )。 ( A) G中任意两个顶点之间均有边存在 ( B) G中任意两个顶点之间存在路径 ( C)从 G中任

13、意顶点出发可遍历图中所有顶点 ( D) G的临接矩阵是对 称矩阵 36 两个递增序列 A和 B的长度分别为 m和 n(m n且 m与 n接近 ),将二者归井为一个长度为 m+n的递增序列。当元素关系为 ( ),归并过程中元素的比较次数最少。 ( A) a1 a2 am-1 am b1 b2 bn-1 bn ( B) b1 b2 bn-1 bn a1 a2 am-1 am ( C) a1 b1 a2 b2 am-1 bm-1 am bm bm+1 bn-1 bn ( D) b1 b2 bm-1 bm a1 a2 am+1 am bm+1 bn-1 bn 37 相比于 TCP, UDP的优势为 (

14、 )。 ( A)可靠传输 ( B)快消较小 ( C)拥塞控制 ( D)流量控制 38 若一台服务器只开放了 25和 110两个端口,那么这台服务器可以提供 ( )服务。 ( A) E-Mail ( B) WEB ( C) DNS ( D) FTP 39 SNMP是一种异步请求响应协议,采用 ( )协议进行封装。 ( A) IP ( B) ICMP ( C) TCP ( D) UDP 40 在一台安装好 TCP IP协议的计算机上,当网络连接不可用时,为了 测试编写好的网络程序,通常使用的目的主机 IP地址为 ( )。 ( A) 0 0 0 0 ( B) 127 0 0 0 ( C) 10 0

15、0 1 ( D) 210 225 21 255 24 41 测试网络连通性通常采用的命令是 ( )。 ( A) Nestat ( B) Ping ( C) msconfig ( D) cmd 41 与 HTTP相比, HTTPS协议对传输的内容进行加密,更加安全。 HTTPS基于 (7)安全协议,其默认端口是 (8)。 42 (7) ( A) RSA ( B) DES ( C) SSL ( D) SSH 43 (8) ( A) 1023 ( B) 443 ( C) 80 ( D) 8080 43 某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者

16、预约特定时间就诊。用 DFD对其进行功能建模时,患者是 (15);用 ERD对其进行数据建模时,患者是 (16)。 44 (15) ( A)外部实体 ( B)加工 ( C)数据流 ( D)数据存储 45 (16) ( A)实体 ( B)属性 ( C)联系 ( D)弱实体 45 某软件项目的活动图如 下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间 (天 )。完成该项目的最少时间为 (17)天。由于某种原因,现在需要同一个开发人员完成 BC和 BD,则完成该项目的最少时间为 (18)天。 46 (17) ( A) 11 ( B) 18 ( C) 20 (

17、D) 21 47 (18) ( A) 11 ( B) 18 ( C) 20 ( D) 21 47 下图所示的 PCB(进程控制块 )的组织方式是 (24),图中 (25)。48 (24) ( A)链接方式 ( B)索引方式 ( C)顺序方式 ( D) Hash 49 (25) ( A)有 1个运行进程、 2个就绪进程、 4个阻塞进程 ( B)有 2个运行进程、 3个就绪进程、 2个阻塞进程 ( C)有 1个运行进程、 3个就绪进程、 3个阻塞进程 ( D)有 1个运行进程、 4个就绪进程、 2个阻塞进程 49 某操作系统采用分页存储管理方式,下图给出了进程 A和进程 B的页表结构。如果物理页的

18、大小为 1K字节,那么进程 A中逻辑地址为 1024(十进制 )用变量存放在 (27)号物理内存页中。假设进程 A的逻辑页 4与进程 B的逻辑页 5要共享物理页4,那么应该在进程 A页 表的逻辑页 4和进程 B页表的逻辑页 5的物理页处分别填(28)。50 (27) ( A) 8 ( B) 3 ( C) 5 ( D) 2 51 (28) ( A) 4、 4 ( B) 4、 5 ( C) 5、 4 ( D) 5 5 51 用自盒测试方法对如下图所示的流程图进行测试。若要满足分支覆盖,则至少要 (29)个测试用例,正确的测试用例对是 (30)(测试用例的格式为 (A, B, X; X)。52 (2

19、9) ( A) 1 ( B) 2 ( C) 3 ( D) 4 53 (30) ( A) (1, 3, 3; 3)和 (5, 2, 15; 3) ( B) (1, 1, 5; 5)和 (5, 2, 20; 9) ( C) (2, 3, 10; 5)和 (5, 2, 18; 3) ( D) (2, 2, 16; 16)和 (5, 2, 21; 9) 53 在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为 (37)。当类中的属性或方法被设计为 private时, (38)可以对其进行访问。 54 (37) ( A)抽象 ( B)继承 ( C)封装 ( D)多态 55 (

20、38) ( A)应用程序中所有方法 ( B)只有此类中定义的方法 ( C)只有此类中定义 的 public方法 ( D)同一个包中的类中定义的方法 55 如图所示的 UML类图中, Shop和 Magazine之间为 (41)关系, Magazine和 Page之间为 (42)关系。 UML类图通常不用于对 (43)进行建模。56 (41) ( A)关联 ( B)依赖 ( C)组合 ( D)继承 57 (42) ( A)关联 ( B)依赖 ( C)组合 ( D)继承 58 (43) ( A)系统的词汇 ( B)简单的协作 ( C)逻辑数据库模式 ( D)对象快照 58 自动售货机根据库存、存放

21、货 币量、找零能力、所选项目等不同,在货币存入并进行选择时具有如下行为:交付产品不找零:交付产品找零:存入货币不足而不提供任何产品;库存不足而不提供任何产品。这一业务需求适合采用 (44)模式设计实现,其类图如下图所示,其中 (45)是客户程序使用的主要接口,可用状态来对其进行配置。此模式为 (46),体现的最主要的意图是 (47)。59 (44) ( A)观察者 (Obeserver) ( B)状态 (State) ( C)策略 (Stratehy) ( D)访问者 (Visitor) 60 (45) ( A) Vending MachineState ( B) Buy ( C) Vendi

22、ng DepositState ( D) Vending Stock State 61 (46) ( A)创建型对象模式 ( B)结构型对象模式 ( C)行为型类模式 ( D)行为型对象模式 62 (47) ( A)当一个对象状态改变时所有依赖它的对象得到通知并自动更新 ( B)在不破坏封装性的前提下,捕获对象的内部状态并在对象之外保存 ( C)一个对象在其内部状态改变时改变其行为 ( D)将请求封装为对象从而可以使用不同的请求 对客户进行参数化 62 某企业的培训关系模式 R(培训科目,培训师,学生,成绩,时间,教室 ), R的函数依赖集 F=培训科目 培训师, (学生,培训科目 ) 成绩,

23、 (时间,教室 ) 培训科目, (时间,培训师 ) 教室, (时间,学生 ) 教室 。关系模式 R的主键为(52),其规范化程度最高达到 (53)。 63 (52) ( A) (学生,培训科目 ) ( B) (时间,教室 ) ( C) (时间,培训师 ) ( D) (时间,学生 ) 64 (53) ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 64 设关系模式 R(U, F),其中: U=A, B, C, D, E, F=AB , DEB ,CBE , EA , BD 。 (54)为关系模式 R的候选关键字。分解 (55)是无损连接,并保持函数依赖的。 65 (54

24、) ( A) AB ( B) DE ( C) DB ( D) CE 66 (55) ( A) p=R1(AC), R2(ED), R3(B) ( B) p=R1(AC), R2(E), R3(DB) ( C) p=R1(AC), R2(ED), R3(AB) ( D) p=R1(ABC), R2(ED), R3(ACE) 66 求解两个长度为 n的序列 X和 Y的一个最长公共序列 (如序列 ABCBDAB和BDCABA的一个最长公共子序列为 BCBA)可以采用多种计算方法。如可以采用蛮力法,对 X的每一个子序列,判断其是否也是 Y的子序列,最后求出最长的即可,该方法的时间复杂度为 (62)。经

25、分析发现该问题具有最优子序列,可以定义序列成都分别为 i和 j的两个序列 X和 Y的最长公共子序列的成都为 Ci, j如下式所示。该方法的时间复杂度为 (63)。67 (62) ( A) O(n2) ( B) O(n2lgn) ( C) O(n3) ( D) O(n2n) 68 (63) ( A) O(n2) ( B) O(n2lgn) ( C) O(n3) ( D) O(n2n) 68 现需要对一个基本有序的数组进行排序。此时最适宜采用的算法为 (64)排算法,时间复杂度为 (65)。 69 (64) ( A)插入 ( B)快速 ( C)归并 ( D)堆 70 (65) ( A) O(n)

26、( B) O(nlgn) ( C) O(n2) ( D) O(n2lgn) 70 The development of the Semantic Web proceeds in steps, each step building a layer on top of another The pragmatic justification for this approach is that it is easier to achieve(71)on small steps, whereas it is much harder to get everyone on board if too much

27、 is attempted Usually there are several research groups moving in different directions; this(72)of ideas is a major driving force for scientific progress However,from an engineering perspective there is a need to standardize So, if most researchers agree on certain issues and disagree on others, it

28、makes sense to fix the point of agreement This way, even if the more ambitious research efforts should fail, there will be at least(73)positive outcomes Once a (74)has been established, many more groups and companies will adopt it, instead of waiting to see which of the alternative research lines wi

29、ll be successful in the end The nature of the Semantic Web is such that companies and single users must build tools add content, and use that content We cannot wait until the full Semantic Web vision materializes it may take another ten years for it to be realized to its full(75)(as envisioned today

30、, of course) 71 (71) ( A) Conflicts ( B) Consensus ( C) Success ( D) disagreement 72 (72) ( A) Competition ( B) Agreement ( C) Cooperation ( D) collaboration 73 (73) ( A) Total ( B) Complete ( C) Partial ( D) entire 74 (74) ( A) Technology ( B) Standard ( C) Pattern ( D) model 75 (75) ( A) Area ( B)

31、 Goal ( C) Object ( D) Extent 2017年下半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷答案与解析 1 【正确答案】 C 【试题解析】 Cache与主存 之间的映射由硬件实现,主存与辅存之间的交互是硬件与软件结合起来实现的。 2 【正确答案】 C 【试题解析】 流水线的周期为指令执行时间最长的一段。 3 【正确答案】 B 【试题解析】 存储器的字节数 =DFFFFH-A0000H+1=40000H=262144,用32K8bit的存储器芯片需要 262144 32=8192 1024=8片。 4 【正确答案】 A 【试题解析】 主存主要采用动态随机存储

32、器 DRAM, Cache采用静态随机存储器 SRAM, EEPROM是电擦除可编程的只 读存储器。 5 【正确答案】 A 【试题解析】 海明码是利用奇偶性来检错和纠错的校验方法,码距最小为2n+1。 6 【正确答案】 B 【试题解析】 程序查询方式的原理是:当主机进行 I O操作时,首先发出询问信号,读取设备的状态并根据设备状态决定下一步操作究竟是进行数据传输还是等待。这种控制下, CPU一旦启动 I O,必须停止现行程序的运行,并在现行程序中插入一段程序。程序查询方式的主要特点是 CPU有踏步等待现象, CPU与 I O串行工作。 程序中断是指计算机执行现行程序的过程中,出现某些急需 处理

33、的异常情况和特殊请求, CPU暂时终止现行程序,而转去对随机发生的更紧迫的事件进行处理,在处理完毕后, CPU将自动返回原来的程序继续执行。在中断方式中, CPU与外设 7 【正确答案】 C 【试题解析】 显然选项 ABD都属于主动攻击。 8 【正确答案】 D 【试题解析】 漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测 (渗透攻击 )行为。漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效 提高网络的安全性。 9 【正确答案】 D 【试题解析】 防火墙最基本的功能就是控制在计算机网络中,

34、不同信任程度区域间传送的数据流。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。 防火墙还可以关闭不使用的端口,隐蔽内部细节。所有的访问都经过防火墙,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。 10 【正确答案】 C 【试题解析】 按照公司规定完成并交由公司保管,属于职务作品,著作权归公司所有。 11 【正确答案】 B 【试题解析】 根据中华人民共和国商标法第十条下列标志不得作为商标使用: 县级以上行政区划的地名或者公众知晓的外国地名,不得作为商标。但是,地名具有其他含义或者作为集体商标、证明商标组成部分的除外;已经注册的

35、使用地名的商标继续有效。 12 【正确答案】 B 【试题解析】 购买的软件光盘只有该光盘的使用权和所有权。 13 【正确答案】 A 【试题解析】 功能性需求即软件必须完成哪些事,必须实现哪些功能。选项BCD属于性能需求。 14 【正确答案】 A 【试题解析】 C语言是处于汇编语言和高级语言之间的一种中间型程序设计语言,常被称为中级语言。它既有高级语言的基本特点,又具有汇编语言面向硬件和系统,可以直接访问硬件的功能。 C语言适用于开发操作系统。 C+是 C语言的继承,它既可以进行 C语言的过程化程序设计,又可以进行以抽象数据类型为特点的基于对象的程序设计,还可以进行以继承和多态为特点的面向对象的

36、程序设计。 15 【正确答案】 A 【试题解析】 脚本语言又被称为扩建的语言,或者动态语言,是为了缩短传统的编写 编译 链接 运行 (edit-compile-link-run)过程而创建的计算机编程语言,用来控制软件应用程序。脚本通常以文本 (如 ASCII)保存,只在被调用时进行解释或编译。脚本语言与编程语言也有很多相似地方,其函数与编程语言比较相像一些,也涉及到变量。脚本语言与编程语言之间最大的区别是,编程语言的语法和规则更为严格和复杂一些。脚本语言常用于描述格式化和链接,编程效率不如编译型语言。 16 【正确答案】 A 【试题解析】 中间代码的作用是可使程序的结构在逻辑上更为简单明确,

37、特别是可使目标代码的优化比较容易实现。中间代码有多种形式 ,常见的有逆波兰记号(后缀式 )、四元式和三元式,它们的共同特点是与具体的机器无关,不依赖于具体的计算机。 17 【正确答案】 C 【试题解析】 计算机系统的层次结构:硬件层一操作系统层一语言处理程序层一应用程序层。 18 【正确答案】 C 【试题解析】 磁盘块的大小为 1K字节,每个块号占 3字节,一共有 341个磁盘块存一级索引文件,每个磁盘块还可以指向 341个磁盘块,因此一共有341341=116281个磁盘块存二级索引文件,每个磁盘块 1K字节,则该二级索引文件最大长度为 11628K字节 。 19 【正确答案】 B 【试题解

38、析】 配置管理是通过技术或行政手段对软件产品及其开发过程和生命周期进行控制、规范的一系列措施。配置管理的目标是记录软件产品的演化过程,确保软件开发者在软件生命周期中的各个阶段都能得到精确的产品配置。 配置管理的活动包括:制定配置管理计划、配置库管理、配置控制、配置状态报告、配置审计、发布管理和交付。 风险管理是与配置管理并列的项目管理过程。 20 【正确答案】 D 【试题解析】 极限编程是一种轻量级 (敏捷 )、高效、低风险、柔性、可预测的、科学的软件开发 方式。 4大价值观:沟通、简单性、反馈和勇气。 5个原则:快速反馈、简单性假设、逐步修改、提倡更改和优质工作。 12个最佳实践:计划游戏

39、(快速制定计划、随着细节的不断变化而完善 )、小型发布 (系统的设计要能够尽可能早地交付 )、隐喻 (找到合适的比喻传达信息 )、简单设计 (只处理当前的需求,使设计保持简单 )、测试先行 (先写测试代码,然后再编写程序 )、重构 (重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求 )、结队编程、集体代码所有 21 【正确答案】 D 【试题解析】 管道过滤器体系结构的优点 : (1)使得软件构件具有良好的隐蔽性和高内聚、低耦合的特点; (2)允许设计者将整个系统的输入输出行为看成是多个过滤器的行为的简单合成; (3)支持软件重用。提供适合在两个过滤器之间传送的数据,任何两个过滤器都

40、可被连接起来; (4)系统维护和增强系统性能简单。新的过滤器可以添加到现有系统中来;旧的可以被改进的过滤器替换掉; (5)允许对一些属性如吞吐量、死锁等的分析; (6)支持并行执行。每个过滤器是作为一个单独的任务完成,因此可与其他任务并行执行。 22 【正确答案】 A 【试题解析】 数据 耦合:如果一个模块访问另一个模块时,彼此之间是通过数据参数 (不是控制参数、公共数据结构或外部变量 )来交换输入、输出信息的,则称这种耦合为数据耦合。 印记耦合:如果一组模块通过参数表传递记录信息,就是标记耦合。 控制耦合:如果一个模块通过传送开关、标志、名字等控制信息,明显地控制选择另一模块的功能,就是控制

41、耦合。 内容耦合:如果发生下列情形,两个模块之间就发生了内容耦合。 一个模块直接访问另一个模块的内部数据; 一个模块不通过正常入口转到另一模块内部; 两个模块有一部分程序代码重叠 (只可能出现在汇编语言 23 【正确答案】 B 【试题解析】 内聚是一个模块内部各成分之间相关联程度的度量。 内聚按强度从低到高有以下几种类型: (1)偶然内聚 如果一个模块的各成分之间毫无关系,则称为偶然内聚,也就是说模块完成一组任务,这些任务之间的关系松散,实际上没有什么联系。 (2)逻辑内聚 几个逻辑上相关的功能被放在同一模块中,则称为逻辑内聚。如一个模块读取各种不同类型外设的输入。尽管逻辑内聚比偶然内聚合理一些,但逻辑内聚的模块各成分在功能上并无关系,即使局部功能的修改有时也会影响全局,因此这类模块的修改也比较困难。 (3)时间内聚

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1