1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 47及答案与解析 1 单指令流多数据流 SIMD计算机由 _。 ( A)单一控制器、单一运算器和单一存储器组成 ( B)单一控制器、多个执行部件和多个存储器模块组成 ( C)多个控制部件同时执行不同的指令,对同一数据进行处理 ( D)多个控制部件、多个执行部件和多个存储器模块组成 2 当子系统只能处于正常工作和不工作两种状态时,我们可以采用下图所示的并联模型,若单个子系统的可靠性都为 0.8时,三个子系统并联后的系统可靠性为_。 ( A) 0.9 ( B) 0.94 ( C) 0.992 ( D) 0.996 3 在 cache的地址
2、映射中,凡主存中的任意一块均可映射到 cache内的任意一块的位置上,这种方法称为 _。 ( A)全相联映射 ( B)直接映射 ( C)组相联映射 ( D)混合映射 4 原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于 _系统。 ( A)需求不确定性高的 ( B)需求确定的 ( C)管理信息 ( D)决策支持 5 以下文档中 _不是需求分析阶段产生的。 ( A)可行 性分析报告 ( B)项目计划书 ( C)需求规格说明书 ( D)软件测试计划 6 软件可移植性是用来衡量软件的 _的重要尺度之一。 ( A)通用性 ( B)效率 ( C)质量 ( D)人一机界面 7 基于 TCP协议的
3、应用程序有 _。 ( A) PING ( B) TFTP ( C) OSPF ( D) TELNET 8 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是 _。 ( A)数据窃听 ( B)数据篡改及破坏 ( C)电磁或射频截获 ( D)数据流分 析 9 Kerberos是基于 _的认证协议。 ( A)对称加密 ( B)共享密钥加密 ( C)公开加密 ( D)密文 10 以下标准化组织中, _属于行业标准组织。 ( A) IEEE ( B) ISO ( C) IEC ( D) CEN 11 某软件产品注册版权后 51年,原作者的 _仍受到保护。 ( A)获得报酬权 ( B
4、)使用许可权 ( C)署名权 ( D)转让权 12 我国标准分为国家标准、行业标准、地方标准和企业标准四类, _是企业标准的代号。 ( A) GB ( B) Q ( C) QJ ( D) DB 13 在一页式存储管理系统中,页表内容如下所示。若页大小为 1K,逻辑地址的页号为 2,页内地址为 451,转换成的物理地址为 _。 ( A) 8643 ( B) 8192 ( C) 8451 ( D) 2499 14 在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和 _。 ( A)一级目录法 ( B)多级目录法 ( C)分区法 ( D)索引法 15 SPOOLing系
5、统提高了 _的利用率。 ( A)独占设备 ( B)共享设备 ( C)文件 ( D)主存设备 16 设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为 _。 ( A)用户设备、系统设备和独享设备 ( B)独享设备、共享设备和虚设备 ( C)系统设备、独享设备和虚设备 ( D)虚设备、共享设备和系统设备 17 若操作系统中有 n个作业 Ji(i=1, 2, , n),分别需要 Ti(i=1, 2, , n)的运行时间,采用 _的作业调度算法可以使平均周转时间最短。 ( A)先来先 服务 ( B)最短时间优先 ( C)优先级 ( D)响
6、应比高者优先 18 一个具有 767个节点的完全二叉树,其叶节点个数为 _ ( A) 383 ( B) 384 ( C) 385 ( D) 386 19 若函数 Head(L)取得广义表 L的表头元素, Tail(L)取得广义表 L表尾元素,则从广义表 L=(x, (a, b, c, d)中取出原子 c的函数为 _。 ( A) Head(Tail(Tail(L) ( B) Head(Tail(L) ( C) Head(Tail(Tail(Tail(L) ( D) Head(Tajl(Tail(Tail(Ta|1(L) 20 对长度为 10顺序表进行顺序查找,若查找前 5个元素的概率相同,均为
7、1/8,查找后 5个元素的概率相同,均为 3/40,则查找到表中任一元素的平均查找长度为_。 ( A) 55 ( B) 5 ( C) 39/8 ( D) 19/4 21 若光盘上所存储的立体声高保真数字音乐的带宽为 20 20000Hz,采样频率为44.1kHz,量化精度为 16位,双声道,则 1秒钟的数据量约为 _。 ( A) 40KB ( B) 80KB ( C) 88KB ( D) 176KB 22 使用 200DPI的扫描分辨率扫描一幅 22.5英寸的黑白图像,可以得到一幅_像素的图像。 ( A) 2002 ( B) 22.5 ( C) 400500 ( D) 8001000 23 D
8、VD-ROM光盘最多可存储 17GB的信息,比 CD-ROM光盘的 650MB大的多。 DVD-ROM光盘是通过 _来提高存储容量的。 ( A)减小读取激光波长,减少光学物镜数值孔径 ( B)减小读取激光波长,增大光学物镜数值孔径 ( C)增大读取激光波长,减少光 学物镜数值孔径 ( D)增大读取激光波长,增大光学物镜数值孔径 24 MIDI是一种数字音乐的国际标准, MIDI文件存储的 _。 ( A)不是乐谱而是波形 ( B)不是波形而是指令序列 ( C)不是指令序列而是波形 ( D)不是指令序列而是乐谱 25 在关系代数中,五种基本运算是指 _。 ( A)并、差、笛卡儿积、投影、选择 (
9、B)并、差、交、投影、选择 ( C)并、差、连接、投影、选择 ( D)连接、除法、笛卡儿积、投影、选择 26 一般情况下,当对关系 R和 S进行自然连接时, 要求 R和 S含有一个或多个共有的 _。 ( A)子模式 ( B)记录 ( C)属性 ( D)元组 27 在数据库操作过程中事务处理是一个操作序列,必须具有以下性质:原子性、一致性、隔离性和 _。 ( A)共享性 ( B)继承性 ( C)持久性 ( D)封装性 27 UML是一种面向对象的同一建模语言。它包括 10种图,其中,用例图展示了外部参与者与系统内用例之间的连接。 UML的外部参与者是指 (47),用例可以用(48)图来描述。 (
10、49)指明了对象所有可能的状态以及状态之间的迁移。协作图描 述了协作的 (50)之间的交互和链接。 ( A)人员 ( B)单位 ( C)人员或单位 ( D)人员或外部系统 ( A)类 ( B)状态 ( C)活动 ( D)协作 ( A)类 ( B)状态 ( C)活动 ( D)协作 ( A)对象 ( B)类 ( C)用例 ( D)状态 32 C+中,派生类对基类的继承有三种方式:公有继承 (Public)、包含继承(Protected)、私有继承 (Private)。类 B保护继承方式继承了类 A,类 C公有继承方式继承了类 B,则 _是类 C中的公有成员。 ( A)类 A的公有成员 ( B)类
11、A的保护成员 ( C)类 B的公有成员 ( D)类 B的保护成员 33 用递归算法实现 n个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为 _。 ( A) n ( B) n/2 ( C) log2n ( D) log2(n+1) 34 算法是对问题求解过程的一类精确描述,算法中描述的操作都是可以通过已经实现的基本操作在限定时间内执行有限次来实现。这句话说明算法具有 _特性。 ( A)正确性 ( B)可行性 ( C)确定性 ( D)健壮性 35 贪心算法是一种 _的算法。 ( A)不求最优,只求满意 ( B)只求最优 ( C)求取全部可行解 ( D)求取全部最优解 3
12、6 对 n个元素进行快速排序时,最坏情况下的时间复杂度为 _。37 _从二叉树的任一节点出发到根的路径上,所经过的节点序列必须按其关键字降序排列。 ( A)二叉排序树 ( B)大顶堆 ( C)小顶堆 ( D)平衡二又树 38 在下列软件平台中, _不是网络管理软件平台 ( A) NetManager ( B) OpenView ( C) SunView ( D) NetView 39 如果 C类子网的掩码为 255.255.255.224,则包含的子网位数、子网数目、每个子网中的主机数目正确的是 _。 ( A) 2, 2, 62 ( B) 3, 6, 30 ( C) 4, 14, 14 ( D
13、) 5, 30, 6 40 168.15.19/28中,能够分配给主机使用的地址是 _。 ( A) 192.168.15.14 ( B) 192.168.15.16 ( C) 192.168.15.17 ( D) 192.168.15.31 41 异步传输方式 (ATM)融合了 _两种技术的特点。 ( A)电路交换与报文交换 ( B)电路交换与分组交换 ( C)分组交换与报文交换 ( D)分组交换与帧交换 42 在以下的主干网技术中,最不适合于超大型 lP骨干网的技术是 _。 ( A) IP over ATM ( B) IP over SONET ( C) IP over SDH ( D) I
14、P overWDM 42 (66)是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程三个要素。 ISO9000是由 ISO/TC176制定的关于(67)和质量保证的国际标准。 CMM提供了一个框架,将软件过程改进的进化步骤组织成 5个成熟度等级。除第 1级外,每个等级都包含了实现该成熟度等级目标的若干 (68)。在软件开发的各种资源中, (69)是最重要的资源。软件的复杂性是 (70),它引起人员通信困难、开发费用超支、开发时间超时等问题。 ( A)软件过程 ( B)软件测试 ( C)软件生存周期 ( D)软件工程 ( A)质量控制 ( B)质量管理
15、( C)质量策划 ( D)质量改进 ( A)关键实践 ( B)关键过程域 ( C)软件过程能力 ( D)软件过程 ( A)开发工具 ( B)方法 ( C)硬件环境 ( D)人员 ( A)固有的 ( B)人为的 ( C)可消除的 ( D)不可降低的 47 内存按字节编址,地址从 A4000H CBFFFH,共 (1)字节,若用存储容量32K8bit的存储芯片构成内存,至少需要 (2)片。 ( A) 80K ( B) 96K ( C) 160K ( D) 192K ( A) 2 ( B) 5 ( C) 8 ( D) 10 49 在流水线结构的计算机中,频繁执行 (3)指令时会严重影响机器的效率。当
16、有中断请求发生时,采用不 精确断点法,则将 (4)。 ( A)条件转移 ( B)无条件转移 ( C)算术运算 ( D)访问存储器 ( A)仅影响中断反应时间,不影响程序的正确执行 ( B)不仅影响中断反应时间,还影响程序的正确执行 ( C)不影响中断反应时间,但影响程序的正确执行 ( D)不影响中断反应时间,也不影响程序的正确执行 51 设有一个存储器,容量是 256KB, cache容量是 2KB,每次交换的数据块是16B。则主存可划分为 (7)块, cache地址需 (8)位。 ( A) 128 ( B) 16K ( C) 16 ( D) 128K ( A) 7 ( B) 11 ( C)
17、14 ( D) 18 53 有限状态自动机 M的状态转换矩阵如下表所示,对应的 DFA状态图为 (28),所能接受的正则表达式表示为 (29)。 ( A) ( B) ( C) ( D) ( A) (011)* ( B) 00(011)* ( C) (011)*00 ( D) 0(011)*0 55 关系模式 R(U, F),其中 U=A, B, C, D, E, F=ACE , ED , AB ,BD 。关系模式 R的候选键是 (45), (46)是无损连接并保持函数依赖的分解。 ( A) AC ( B) ED ( C) AB ( D) ABC ( A) =R1(AC), R2(ED), R3
18、(AB) ( B) =R1(ABC), R2(ED), R3(ACE) ( C) =R1(ABC), R2(ED), R3(AE) ( D) =R1(ACE), R2(ED), R3(AB) 57 类的实例化过程是一种实例的合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是 (47)。重置的基本思想是通过 (48)机制的支持,使得子类在继承父类界面定义的前提下,用适用于自 己要求的实现去置换父类中的相应实现。 ( A)类的层次结构 ( B)实例的个数 ( C)多态的种类 ( D)每个实例初始状态 ( A)静态绑定 ( B)对象应用 ( C)类型匹配 (
19、D)动态绑定 59 OMT是一种对象建模技术,它定义了三种模型,其中 (49)模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时的行为上的系统的 “控制 ”特征,通常可用(50)来表示。 ( A)对象 ( B)功能 ( C)动态 ( D)都不是 ( A)类图 ( B)状态图 ( C)对象图 ( D)数据流图 61 计算 N!的递归算法如下,求解该算法的时间复杂度时,只考虑相乘操作,则算法的计算时间 T(n)的递推关系式为 (55);对应时间复杂度为 (56)。 int Factorial (int n) /计算 n! if(n =1)return 1; else return n * Fa
20、ctorial(n-1); ( A) T(n)=T(n-1)+1 ( B) T(n)=T(n-1) ( C) T(n)=2T(n-1)+1 ( D) T(n)=2T(n-1)-1 ( A) O(n) ( B) ( C) O(nsup2) ( D) O(1) 63 递归算法的执行过程一般来说可先后分成 (57)和 (58)两个阶段。 ( A)试探 ( B)递推 ( C)枚举 ( D)分析 ( A)回溯 ( B)回归 ( C)返回 ( D)合成 65 在 Linux操作系统中提供了大量的网络配置命令工具,其中不带参数的 route命令用来查看本机的路由信息, (63)命令也可以完成该功能;命令 “
21、route add 0.0.0.0gw 192.168.0.1”的含义是 (64)。 ( A) ifconfig-r ( B) traceroute ( C) set ( D) netstat-r ( A)由于 0.0.0.0是一个无效的 IP地址,因此是一个无效指令 ( B)添加一个默认路由,即与所有其他网络通信都通过 192.168.0.1这一网关 ( C)在路由表中将网关设置项 192.168.0.1删除 ( D)在路由表中添加一个网关设置项 192.168.0.1,但未指定源地址 67 根据国家标准 GB8566-88计算机软件开发规范的规定,软件的开发和维护划分为 8个阶段,其中单元
22、测试是在 (21)阶段完成的;集成测试的计划是 在 (22)阶段制定的;确认测试的计划是在 (23)阶段制定的。 ( A)实现 ( B)使用 ( C)维护 ( D)调试 ( A)需求分析 ( B)概要设计 ( C)实现 ( D)详细设计 ( A)需求分析 ( B)概要设计 ( C)实现 ( D)详细设计 70 (25)是操作系统中可以并行工作的基本单位,也是核心调度及资源分配的最小单位,它由 (26)组成,它与程序的重要区别之一是: (27)。 ( A)作业 ( B)过程 ( C)函数 ( D)进程 ( A)程序、数据和标示符 ( B)程序、数据和 PCB ( C)程序、标示符和 PCB (
23、D)数据、标示符和 PCB ( A)程序可占用资源,而它不可 ( B)程序有状态,而它没有 ( C)它有状态,而程序没有 ( D)它能占有资源,而程序不能 73 假设某程序语言的文法如下: Sa|b|(T) TTdS|S 其中, VT=a, b, d, (, );VN=S, T, S是开始符号。考察该文法,句型 (Sd(T)db)是 S的一个 (28)。 其中 (29)是最左素短语, (30)是该句型的直接短语。 ( A)最左推导 ( B)最右摊导 ( C)规范推导 ( D)推导 ( A) S ( B) b ( C) (T) ( D) Sd(T) ( A) S ( B) S, (T), b (
24、 C) (Sd(T)db) ( D) S, (T)Tds, b 76 A Web browser is simply a terminal emulator, designed to display text on a screen. The two essential differences between an ordinary terminal emulator and a Web browser are that the browser knows how to deal with(71), and that it has a mechanism for(72)graphical fi
25、les. Display text, display graphics, and(73)hyperlinks-theres 99 percent of the(74)value. Thats not to say that the manufacturers didnt go all-out to attach a hyperactive efflorescence of useless capabilities onto their browsers. Remember when media channels in the browser were a big deal, instead o
26、f the clutter you cant wait to delete from your favorites of bookmarks menu? Remember when client-side Java applets were supposed to become the preferred(75)for application development? Remember frames and all their nasty side effects? ( A) superlinks ( B) links ( C) hyperlinks ( D) connections ( A)
27、 displaying ( B) illustrating ( C) drawing ( D) writing ( A) direct ( B) navigate ( C) indicate ( D) go-on ( A) Web browsers ( B) terminals ( C) emulators ( D) networks ( A) plane ( B) plant ( C) plate ( D) platform 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 47答案与解析 1 【正确答案】 B 【试题解析】 SIMD通常有多个数据处理部件,它们按照一定方式互连,在
28、同一个控制部件的控制下,对各自的数据完成同一条指令规定的操作。从控制部件看,指令是串 行执行,但从数据处理部件看,数据是并行处理的。 2 【正确答案】 C 【试题解析】 并联系统,可靠性为: R=1-(1-R1)(1-R2)(1-R3)=1-(1-0.8)3=0.992。 3 【正确答案】 A 【试题解析】 直接映射方式是指主存中的一块只能映射到 Cache的一个确定块中;全相联映射方式是指主存中的任意一块可以映射到 Cache中的任意一块中;组相联方式是介于全相联和直接相联之间的一种折中方案。 4 【正确答案】 A 【试题解析】 本题考查软件工程软件开发模型方面 的知识。原型模型又称快速原型
29、模型,它是增量模型的另一种形式。根据原型的不同作用,有三类原型模型:探索型原型 (用于需求分析阶段 )、实验型原型 (主要用于设计阶段 )、演化型原型 (主要用于及早向用户提交一个原型系统 )。 演化型主要针对事先不能完整定义需求的软件开发。 软件开发中的原型是软件的一个早期可运行版本,它反映了最终系统的重要特性。 5 【正确答案】 D 【试题解析】 根据软件工程框架,软件工程活动包括 “需求、设计、实现、确认和支持 ”。通常,我们把其中的 “需求 ”看作是软件开发的一个 阶段,在这一阶段中,主要包括需求获取、需求分析和需求验证等活动。 需求分析主要是确定待开发软件的功能、性能、数据和界面等要
30、求,具体来说可由如下几点:确定软件系统的综合要求:分析软件系统的数据要求;导出系统的逻辑模型;修正项目开发计划;开发一个原型系统。 6 【正确答案】 A 【试题解析】 软件可移植性是用来衡量软件的通用性的重要尺度之一。 7 【正确答案】 D 【试题解析】 PING没有传输层,直接封装在 ICMP; TFTP是基于 UDP;OSPF直接封装成 IP包。 8 【正确 答案】 B 【试题解析】 主动攻击是指攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、捅入和删除。由此可见数据篡改及破坏属于主动攻击。 9 【正确答案】 A 【试题解析】 从加密算法上来讲, Kerher
31、os的验证是建立在对称加密 (DES)的基础上的,它采用可信任的第 3方 密钥分配中心 (KDC)保存与所有密钥持有者通信的主密钥 (秘密密钥 )。 10 【正确答案】 A 【试题解析】 国际标准化组织 ISO、国际电工委员会 IEC都属于国际标准;欧洲标准化委员会 CEN属于区域标准:美国电气和电子工程师学会标准 IEEE属于行业标准。 11 【正确答案】 C 【试题解析】 软件开发者的开发者身份权 (即署名权 )的保护期不受限制。 12 【正确答案】 C 【试题解析】 已正式公布的行业代号有 QJ(航天 )、 SJ(电子 )、 JB(机械 )、 JR(金融系统 )等。 行业标准的编号:行业
32、标准的代号 +/T+标准发布顺序号 (5位 )+杠 +标准发布年代号 (4位数组成 )。 13 【正确答案】 A 【试题解析】 由页表可知,绝对页号是 8,物理地址=1K8+451=10248+451=8643。 14 【正确答案】 D 【试题解析】 在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法,空闲块链表链接法和索引法 15 【正确答案】 A 【试题解析】 SPOOLing技术是将独占设备改造为共享设备,实现虚拟设备功能,提高独占设备的利用率。 16 【正确答案】 B 【试题解析】 若从资源分配的角度,可以把设备分成独占设备、共享设备和虚拟设备三种。 . 独占设备是不能共享
33、的设备,即在一段时间内,该设备只允许一个进程独占; . 共享设备是可由若干个进程同时共享的设备,例如磁盘机; . 虚拟设备是利用某种技术把独占设备改造成可由多个进程共享的设备。 17 【正确答案】 B 18 【正确答案】 B 【试题解析】 n0是度为 0的节点总数 (即叶子节点数 ), n1是度为 l的节点总数,n2是度为 2的节点总数,由二叉树的性质可知: n0=n2+1,则完全二叉树的节点总数 n为: n=n0+n1+n2,由于完全二叉树中度为 1的节点数只有两种 可能 0或1,由此可得 n0=(n+1)/2或 n0=nJ2,合并成一个公式为: n0=(n+1)/2(注:此处表示整除 ),
34、即可根据完全二又树的节点总数计算出叶子节点数。 19 【正确答案】 C 20 【正确答案】 C 【试题解析】 查找就是在按某种数据结构形式存储的数据集合中,找出满足指定条件的节点。 平均查找长度:为确定记录在查找表中的位置,须与给定关键字值进行比较的次数的期望值称为查找算法在查找成功时的平均查找长度。对含有 n个记录的表,查找成功时的平均查找长度定义为: ,其中, Pi为对表中第 i个记录 进行查找的概率,且 。 在此,21 【正确答案】 D 【试题解析】 实现声音数字化涉及到采样和量化。采样是指按一定时间间隔采集声音样本。每秒钟采集多少个声音样本,即每秒内采样的次数,通常用采样频率表示。量化
35、是指将声音演变的幅度划分为有限个幅度值,反映度量声音样本的大小,通常用二进制数字表示,称为量化位数或采样深度。声道数表示产生多少组声波数据。单声道一次产生一组声波数据;双声道或立体声需要同时产生两组声波数据。如果不经压缩,声音数字化后每秒所需数据量可按下式估算:数据量:数据传输率 (b/s)持续时间 (s)8(B),数据量以字节 (Byte)为单位。数据传输率以每秒比特 (bit)为单位,持续时问以秒为单位: 44.1k16b2176KB。 22 【正确答案】 C 【试题解析】 对于图像,没有时间分辨率,空间分辨率 (简称分辨率 )被表示成每一个方向上的像素数量,它是影响图像效果的重要因素,一
36、般用水平和垂直方向上所能显示的像素数来表示。 200DPI是指每英寸 200像素点,因此 22.5数字化为 400500。 23 【正确答案】 B 【试题解析】 DVDROM光盘是 通过减小读取激光波长,增大光学物镜数值孔径来提高存储容量的。 24 【正确答案】 B 【试题解析】 MIDI是一种非常专业的语言,它能指挥各种音乐设备的运转,而且具有统一的标准格式,甚至能够模仿用原始乐器的各种演奏持巧无法演奏的效果。 MIDI文件长度非常小。 MIDI的一个缺点是不能记录语音。 25 【正确答案】 A 【试题解析】 基本的关系代数包括并、差、广义笛卡儿积、投影、选择,其他运算可以通过基本的关系运算
37、导出。扩展的关系运算可以从基本的关系中导出,主要包括交、连接、除法、广义投影、 外连接。 26 【正确答案】 C 【试题解析】 自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且结果中去掉重复属性列。 27 【正确答案】 C 【试题解析】 事务是一个操作序列,这些操作 “要么都做,要么都不做 ”,是数据库环境中不可分割的逻辑工作单位。事务和程序是两个不同的概念,一般一个程序可包含多个事务。事务的四个特性是:原子性 (Atomicity)、一致性(Consistency)、隔离性 (Isolation)和持久性 (Durability),这四个 特性称为事务的A
38、CID(酸 )性。故选 C。 28 【正确答案】 D 29 【正确答案】 C 30 【正确答案】 B 31 【正确答案】 A 【试题解析】 统一建模语言 (Unified Modeling Language, UML)是面向对象软件的标准化建模语言。 UML具有丰富的表达力,可以描述开发所需要的各种视图,然后以这些视图为基础装配系统。 在最高层,视图被划分成三个视图域:结构分类、动态行为和模型管理。 . 结构分类描述了系统中的结构成员及其相互关系。类元包括类、用例、构件和节点。类元为 研究系统动态行为奠定了基础。类元视图包括静态视图、用例视图和实现视图。 . 动态行为描述了系统随时间变化的行为
39、。行为用从静态视图中抽取的瞬间值的变化来描述。动态行为视图包括状态机视图、活动视图和交互视图。模型管理说明了模型的分层组织结构。包是模型的基本组织单元。特殊的包还包括模型和子系统。 . 模型管理视图跨越了其他视图并根据系统开发和配置组织这些视图。 UML还包括多种具有扩展能力的组件,包括约束、构造型和标记值,它们适用于所有的视图元素。 详见考点梳理。 32 【正确答案】 C 【试题解析】 C+中,派生类对基类有三种继承方式:公有继承 (Public)、私有继承 (PrJvate)和保护继承 (Protected)。 公有继承的特点是基类的公有成员和保护成员作为派生类的成员时,它们都保持原有的状
40、态,而基类的私有成员仍然是私有的。 私有继承的特点是基类的公有成员和保护成员都作为派生类的私有成员,并且不能被这个派生类的子类所访问。 保护继承的特点是基类的所有公有成员和保护成员都作为派生类的保护成员,并且只能被它的派生类成员函数或友元访问,基类的私有成员仍然是私有的。 33 【正确答案】 D 【试题解析】 二分查找亦称折半查找,其基本思想:设查找表的元素存储在一维数组 r1n中,首先将待查的 key值与表 r中间位置上 (下标为 mid)的记录的关键字进行比较,若相等,则查找成功:若 key rmid key,则说明待查记录只可能在后半个子表 rmid+1n(注意:是 mid+1,而不是
41、mid)中,下一步应在后半个子表中再进行折半查找,若 key rmid.key,则说明待查记录只可能在前半个子表 r1mid-1(注意:是 mid-1,而不是 mid)中,下一步应在前半个子表中再进行折半 查找,这样通过逐步缩小范围,直到查找成功或予表为空时失败为止。 在表中的元素已经按关键字递增 (或递减 )的方式排序的情况下,才可进行折半查找。 等概率情况下顺序查找成功的平均查找长度为:当 n值较大时,ASLbslog2(n+1)-1。 34 【正确答案】 B 【试题解析】 算法是对特定问题求解步骤的一种描述,它是指令的有限序列,其中每一条指令表示一个或多个操作。 . 确定性:算法中每一条指令必须有确切的含义,无二义性,并且在任何条件下,算法只有惟一的一条执行路径,即对于相同的输入只能得 出相同的输出。 . 可行性:一个算法是可行的,即算法中描述的操作都是可以通过已经实现的基本运算执行有限次来实现。 . 正确性 (correctness):算法应满足具体问题的需求。 . 可读性 (readabilitv):便于阅读和交流。 35 【正确答案】 A 【试题解析】 贪心算法是一种不追求最优解,只希望得到较为满意解的方法,一般可以快速得到满意的解,因为省去了为找到最优解要穷尽所有可能而必须耗费的大量时问。 36 【正确答案】 D