[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷53及答案与解析.doc

上传人:confusegate185 文档编号:507110 上传时间:2018-11-29 格式:DOC 页数:47 大小:926KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷53及答案与解析.doc_第1页
第1页 / 共47页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷53及答案与解析.doc_第2页
第2页 / 共47页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷53及答案与解析.doc_第3页
第3页 / 共47页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷53及答案与解析.doc_第4页
第4页 / 共47页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷53及答案与解析.doc_第5页
第5页 / 共47页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 53及答案与解析 1 在 OGSA标准中定义了 _的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。 ( A) Object ( B) Grid Service ( C) Web Service ( D) XML 2 下列 _指令是在用户态下运行的。 ( A)屏蔽所有的中断 ( B)读时钟 ( C)设置时钟日期 ( D)改变存储器映像图 3 计算机软件产品开发文件编制指南 (GB856788)是 (4)标准。 ( A)强制性国家 ( B)推荐性国家 ( C)强制性行业 ( D)推荐性行业 4 已经

2、发布实施的标准 (包括已确认或修改补充的标准 ),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (5)年。 ( A) 1 ( B) 3 ( C) 5 ( D) 7 5 Amdahl定律中,加速比定义为 _,其中 T0为改进前所需的执行时间, Tn为改进后所需的执行时间。6 下面的程序段违反了算法的 (2)原则。 Void sam() int n=2; while(!odd(n) n+=2 printf(n); ( A)有穷性 ( B)确定性 ( C)可行性 ( D)健壮性 7 下列关于 Armstrong公理系统的叙述中,错误的是 _。 ( A) Ar

3、mstrong公理系统有效性是指,从函数依赖集 F出发,根据 Armstrong公理推导出来的每一个函数依赖一定在 F的闭包中 ( B) Armstrong公理系统完备性是指, F+中的每一个函数依赖必定可以由 F出发,根据 Armstrong公理推导出来 ( C)通常把自反律、传 递律和增广律统称为 Armstrong公理系统 ( D) Armstrong公理系统中的传递律就是传递函数依赖 8 瀑布模型把软件生命周期划分为三个阶段,它们分别是:计划阶段、开发阶段和_。 ( A)可行性分析阶段 ( B)运行阶段 ( C)详细计划阶段 ( D)测试与排错阶段 9 软件的测试通常分单元测试、组装测

4、试、确认测试、系统测试四个阶段进行。_属于确认测试阶段的活动。 ( A)设计评审 ( B)代码审查 ( C)结构测试 ( D)可靠性测试 10 未经压缩的数字音频数据传 输率的计算公式为 _。 ( A)采样频率 (Hz)量化位数 (bit)声道数 1/8 ( B)采样频率 (Hz)量化位数 (bit)声道数 ( C)采样频率 (Hz)量化位数 (bit)1/8 ( D)采样频率 (Hz)量化位数 (bit)声道数 1/16 11 为保证用户在网络上边下载边观看视频信息,需要采用 _ 技术。 ( A)流媒体 ( B)数据库 ( C)数据采集 ( D)超连接 12 内聚是一种指标,表示一个模块 _

5、。 ( A)代码优化的程度 ( B)代码功能的集中 程度 ( C)完成任务的及时程度 ( D)为了与其他模块连接所要完成的工作量 13 设有 7项任务,分别标识为 a, b, c, d, c, f和 g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示。 在最优分配方案中完成这些任务需要 (47)台机器。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 14 具有独立法人资格的组织甲于 1993年 11月 15日首次发表 软件。组织甲于 1996年 10月 21日变 更并终止,其权利义务由组织乙承担。组织乙对该软件享有的著作权的保护期应于 (17)截止。 (

6、A) 2043年 11月 15日 ( B) 2043年 12月 31日 ( C) 2046年 10月 21日 ( D) 2046年 12月 31日 15 设有规则: W(a, b, c, d)R(a , b, x) S(c, d, y) x y与上述规则头部等价的关系表达式是 (35)。 ( A) ( B) ( C) ( D) 16 超文本是一个 (57)结构。 ( A)顺序的树形 ( B)非线性的网状 ( C)线性的层次 ( D)随机的链式 17 物理层传输的是 (63)。 ( A)原始比特 ( B)分组 ( C)信元 ( D)帧 18 在只有单重继承的类层次结构中,类层次结构是 (23)层

7、次结构。 ( A)树型 ( B)网状型 ( C)星型 ( D)环型 19 某系统中有 3个并发进程,都需要同类资源 4个,试问该系统不会发生死锁的最少资源数是 (32)。 ( A) 9 ( B) 10 ( C) 11 ( D) 12 20 经营秘密和技术秘密是商业秘密的基本内容。我国的 (11)涉及了商业秘密的保护问题。 ( A)中华人民共和国专利法 ( B)中华人民共和国著作权法 ( C)中华人民共和国商标法 ( D)中华人民共和国反不正当竞争法 21 在双向循环链表中,在 P指针所指向的结点前插入一个指针 q所指向的新结点,其修改指针的操作是 (55)。 ( A) P- llink=q;

8、q- rlink=p; P- llink- rlink=q; q- llink=p; ( B) P- llink=q; P- llink- rlink=q; q- rlink=p; q- llink=p- llink; ( C) q- rlink=p; q- liink=p- llink; P- llink- rlink=q; P- llink=q; ( D) q- llink=p- llink; q- rlink=p; P- llink=q; P- rlink=q; 22 若对声音以 22.05kHz的采样频率, 8bit采样深度进行采样,则 10分钟双声道立体声的存储量为 (58)字节。

9、( A) 26460000 ( B) 13230000 ( C) 216000000 ( D) 108000000 23 以下关于动画的说法不正确的是 (59)。 ( A)动画就是运动的画面,而与静态图像无关 ( B)动画分为实时动画和逐帧动画 ( C)动画分为二维动画和三维动画 ( D)动画是一种动态生成一系列相关画面的处理方法 24 采用全双工通信方式,数据传输的方向为 (62)。 ( A)可以在两个方向上同时传输 ( B)只能在一个方向上传输 ( C)可以在两个方向上传输,但不能同时进行 ( D)以上都错 25 各种需求方法都有它们共同适用的 (53)。 ( A)说明方法 ( B)描述方

10、式 ( C)准则 ( D)基本原则 26 在 CORBA体系结构中, (12)属于客户端接口。 ( A)静态 IDLSkeletons ( B) POA ( C)静态 IDLStubs ( D)动态 Skeletons 27 Intel 2114存储储片的片容量为 1K4bit,则组建 4K8bit内存要用 (8)片 Intel 2114。 ( A) 2 ( B) 4 ( C) 8 ( D) 10 28 分析下列伪码操作,表示所需步骤的函数是 (58)。 (1)I=1; (2)x=0; (3)while(1N)a. x=x+1; b.1=I+1; ( A) N-1 ( B) N ( C) N+

11、1 ( D) log2N 29 通常在拨号上网时,不 需要填写具体的 IP 地址,这是因为 (61)。 ( A)上网不需要 IP 地址 ( B)有一个默认的 IP 地址 ( C)由 DHCP服务器分配一个动态 IP 地址 ( D)使用物理地址 30 认证技术主要解决网络通信过程中通信双方的身份认可。数字签名根据发送信息生成信息摘要,使用发送者的私钥签名信息摘要。信息接收者接收有关信息,生成新的信息摘要,再使用信息发送者提供的公开密钥进行解密,对信息摘要进行验证,以确认信息发送者的身份从而保证网上信息的机密性、完整性和有效性。这里数据的有效性指的是 (10)。 ( A)数据传输中 不被非法篡改

12、( B)数据传输中不被非授权者偷看 ( C)数据不能被否认 ( D)数据没有丢失 31 在一棵度为 3的树中,若有 2个度为 3的结点,有 1个度为 2的结点,则有 (50)个度为 0的结点。 ( A) 4 ( B) 5 ( C) 6 ( D) 7 32 (45)是父类和子类之间共享数据和方法的机制。 ( A)多态 ( B)继承 ( C)绑定 ( D)重置 33 对象被看成是用传递消息的方式互相联系的通信实体,它们既可以接收、也可以拒绝外界发来的消息。一般情况下,对象 (50)。 ( A)接收它能够识别的 消息,也接收它不能识别的消息 ( B)拒绝它能够识别的消息,也拒绝它不能识别的消息 (

13、C)接收它能够识别的消息,拒绝它不能识别的消息 ( D)拒绝它能够识别的消息,接收它不能识别的消息 34 随着一项软件产品 (成果 )的产生,直接为该软件开发者带来 (21)。 ( A)专利权、商标专用权、著作权、商业秘密专有权 ( B)著作权、商业秘密专有权 ( C)专利权、著作权、商业秘密专有权 ( D)专利权、商业秘密专有权 35 某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发 出财务管理软件,则该程序员 _。 ( A)不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象 ( B)侵权,因为处理过程和运算方法是他人已有的 ( C)

14、侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象 ( D)是否侵权取决于该程序员是不是合法的受让者 36 (17)属于第三层 VPN协议。 ( A) TCP ( B) IPsec ( C) PPOE ( D) SSL 37 在以下网络应用中,要求带宽最高的应用是 (65)。 ( A)可视电话 ( B)数字电视 ( C)拨号上网 ( D)收发邮件 38 关于维护软件所需的成本,以下叙述正确的是 (45)。 ( A)纠正外部和内部设计错误比纠正源代码错误需要更大的成本 ( B)与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高 ( C)用户文档需要经常更新,其维护成

15、本超过了纠正设计错误的成本 ( D)需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本 39 在面向对象软件开发过程中,采用设计模式 (37)。 ( A)允许在非面向对象程序设计语言中使用面向对象的概念 ( B)以复用成功的设计和体系结构 ( C)以减少设计过程创建的类的个数 ( D)以保证程序的运行速度达到最优值 40 与多模光纤相比较,单模光纤具有 (61)等特点。 ( A)较高的传输率、较长的传输距离、较高的成本 ( B)较低的传输率、较短的传输距离、较高的成本 ( C)较高的传输率、较短的传输距离、较低的成本 ( D)较低的传输率、较长的传输距离、较低的成

16、本 41 下面关于面向对象的描述正确的是 (35)。 ( A)针对接口编程,而不是针对实现编程 ( B)针对实现编程,而不是针对接口编程 ( C)接 口与实现不可分割 ( D)优先使用继承而非组合 42 在 Windows操作系统中,采用 (69)命令来测试到达目标所经过的路由器数目及IP 地址。 ( A) ping ( B) tracert ( C) arp ( D) nslookup 43 对同一段音乐可以选用 MIDI格式或 WAV格式来记录存储。以下叙述中 (13)是不正确的。 ( A) WAV格式的音乐数据量比 MIDI格式的音乐数据量大 ( B)记录演唱会实况不能采用 MIDI格式

17、的音乐数据 ( C) WAV格式的音乐数据没有体现音乐的曲谱信息 ( D) WAV格 式的音乐数据和 MIDI格式的音乐数据都能记录音乐波形信息 44 计算机获取模拟视频信息的过程中首先要进行 ( )。 ( A) A D变换 ( B)数据压缩 ( C) D A变换 ( D)数据存储 45 CMM模型将软件过程的成熟度分为 5个等级。从 (34)级别开始,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目的经验来计划与管理新的项目。 ( A)优化级 ( B)管理级 ( C)定义级 ( D)可重复级 46 某 DNS服务器在没有设定转发器和禁用递归的情况下,如

18、果本地查找某域名失败,则会将查询转至 (67)继续搜索。 ( A)辅助域名服务器 ( B)转发域名服务器 ( C)根域名服务器 ( D)子域名服务器 47 以下标准代号中, (11)不属于国家标准代号。 ( A) GSB ( B) GBZ ( C) GB/T ( D) GA/T 48 以下关于软件质量度量指标的叙述中,说法正确的是 (32)。 ( A)正确性就是用每千行代码的故障 (fault)数来度量 ( B)软件完整性是指软件功能与需求符合的程度 ( C)软件维护的工作量比开发阶段的工作量小 ( D)可用性与用 户的操作效率和主观评价有关 49 包 (package)是 UML的 (46)

19、。 ( A)结构事物 ( B)分组事物 ( C)行为事物 ( D)注释事物 50 软件设计师甲在调动工作 1年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于 (10)。 ( A)甲 ( B)原单位 ( C)新单位 ( D)甲和原单位 51 以下不属于服务器磁盘接口总线标准的是 (26)。 ( A) PCI标准 ( B) SCSI标准 ( C) ATA标准 ( D) SATA标准 52 工业和信息化部电子教 育与考试中心 (全国电子信息应用教育中心 )在其网站开通计算机技术与软件专业技术资格 (水平 )证书查询服务,属于电子政务的 (30)模式。 ( A) G2B

20、( B) G2C ( C) G2E ( D) G2G 53 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有 (17)。 ( A)结构化语言、数据流图和 PAD图 ( B)结构化语言、 IPO图和 HIPO图 ( C)结构化语言、判定树和判定表 ( D)数据流图、判定树和判定表 54 设求解某问题的递归算法如下: 求解 该算法的计算时间时,仅考虑算法 Move所做的计算为主要计算,且 Move为常数级算法,并设算法 Move的计算时间为 k,当 n=5时,算法 F的计算时间为 (62)。 ( A) 7k ( B) 15k ( C) 31k (

21、 D) 63k 55 以下关于 Gantt图的叙述中,错误的是 (35)。 ( A) Gantt图不能表现各个活动的顺序及其因果关系 ( B) Gantt图不能表现哪些活动可以并行 ( C) Gantt图可以表现各个活动的起始时间 ( D) Gantt图可以表现各个活动完成的进度 56 统一过程 (UP)是一种用 例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。该软件过程的用例图 (Use Case Diagram)是通过 (37)得到的。 ( A)捕获需求 ( B)分析 ( C)设计 ( D)实现 57 回调 (Callback)函数是面向过程的

22、程序设计语言中常用的一种机制。在设计模式中, (45)模式就是回调机制的一个面向对象的替代品。 ( A) Strategy(策略 ) ( B) Adapter(适配器 ) ( C) Command(命令 ) ( D) Observer(观察者 ) 58 复用应该是每个软件过程都不可缺少的部分。下列制品,不属于复用候选的软件制品是 (35)。 ( A)项目计划 ( B)体系结构 ( C)用户界面 ( D)用户需求 59 在面向对象方法中,对象可看成是属性 (数据 )以及这些属性上的专用操作的封装体。封装的目的是使对象的 (39)分离。 ( A)定义和实现 ( B)分析和定义 ( C)设计和实现

23、( D)设计和测试 60 若光盘上所存储的立体声高保真数字音乐的带宽为 20 20000Hz,采样频率为44.1kHz,量化精度为 16位,双声道,则 1秒钟的数 据量约为 _。 ( A) 40KB ( B) 80KB ( C) 88KB ( D) 176KB 61 用递归算法实现 n个相异元素构成的有序序列的二分查找,采用一个递归工作栈时,该栈的最小容量应为 _。 ( A) n ( B) n/2 ( C) log2n ( D) log2(n+1) 62 关于各种非空线索二叉树中空指针的个数有如下说法: 任一非空先序线索二叉树有 2个空指针。 任一非空中序线索二叉树有 2个空指针。 任一非空后

24、序线索二叉树有 2个空指针。 其中说法准确的个数 是 (5)。 ( A) 0 ( B) 1 ( C) 2 ( D) 3 63 在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用 (20)。 ( A)瀑布模型 ( B)原型法 ( C)喷泉模型 ( D)螺旋模型 64 设关系 R和 S的属性个数为 3和 5,那么 与 (61)等价。 ( A) 2 4(RS) ( B) 2 7(RS) ( C) 2 4(RS) ( D) 2 7(RS) 65 下列地址中,和 10.110.53.233在同一网段的地址是 _。 ( A) 10.110.43.10 mask 255.255.2

25、40.0 ( B) 10.110.48.10 mask 255.255.252.0 ( C) 10.110.43.10 mask 255.255.248.0 ( D) 10.110.48.10 mask 255.255.248.0 66 哈夫曼树的带权路径长度 WPL等于 _。 ( A)除根以外的所有节点的权植之和 ( B)所有节点权值之和 ( C)各叶子节点的带权路径长度之和 ( D)根节点的值 67 根据对程序运行的统计,在一般时间内其程序的执行往往呈现出高 度的局部性,这种局部性可能包括: .时间局部性 .缓冲区局部性 .空间局部性。而准确地叙述了程序局部性的是 _。 A 和 B 和 C

26、 D 和 68 Cache用于存放主存数据的部分备份,主存单元地址与 Cache单元地址之间的转换工作由 (6)完成。 ( A)硬件 ( B)软件 ( C)用户 ( D)程序员 69 将一个无序序列中的元素依次插入到一棵 (60),并进行中序遍历,可得到一个有序序列。 ( A)完全二叉树 ( B)最小生成树 ( C)二叉排序树 ( D)最优二叉树 70 以下关于过程改进的叙述中,错误的是 (30)。 ( A)过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品 ( B)软件过程改进框架包括评估、计划、改进和监控四个部分 ( C)软件过程改进不是一次性的,需要反复进行 ( D)在

27、评估后要把发现的问题转化为软件过程改进计划 71 (71)data effectively is crucial for success in todays competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is t

28、he(72)in hardware and software.(73)integration uses a base document that contains copies of other objects.(74)integration uses a base document that contains the current or most recent version of the source document it contains.(75)provides an overview of the program written in“ plain“ English, witho

29、ut the computer syntax. ( A) Generalizing ( B) Sharing ( C) General-using ( D) Globalizing ( A) similarity ( B) interoperability ( C) diversity ( D) interaction ( A) Simulated ( B) Duplicated ( C) Dynamic ( D) Static ( A) Linked ( B) Pointed ( C) Dynamic ( D) Static ( A) High-leve language ( B) Deci

30、sion tree ( C) Pseudocode ( D) Flowchart 一、主观题 76 阅读下列说明及图 3-8和图 3-9,回答问题 1、问题 2和问题 3。 【说明】 某电话公司决定开发一个管理所有客户信息的交互式网络系统。系统的功能如下。 (1)浏览客户信息:任何使用 Internet的网络用户都可以浏览电话公司所有的客户信息(包括姓名、住址、电话号码等 )。 (2)登录:电话公司授予每个客户一个账号。拥有授权账号的客户,可以使用系统提供的页面设置个人密码,并使用该账号和密码向系统注册。 (3)修改个人信息:客户向系统注册后,可 以发送电子邮件或者使用系统提供的页面,对个人信

31、息进行修改。 (4)删除客户信息:只有公司的管理人员才能删除不再接受公司服务的客户的信息。 系统采用面向对象方法进行开发,在开发过程中认定出的类如表 3-3所示。76 在需求分析阶段,采用 UML的用例图 (Use Case Diagram)描述系统功能需求,如图 3-8所示。请指出图中的 A、 B、 C和 D分别是哪个用例 ? 77 在 UML中,重复度 (Multiplicity)定义了某个类的一个实例可以与另一个类的多少个实例相关联。通常把它写成一个表示取值范围的表 达式或者一个具体的值。例如图 3-9所示中的类 InternetClient和 CustomerList, Interne

32、tClient端的 “0*”表示:一个 CustomerList的实例可以与 0个或多个 InternetClient的实例相关联;CustomerList端的 “1”表示:一个 InternetClient的实例只能与一个 CustomerList的实例相关。 请指出图 3-9中 (1)到 (4)处的重复度分别为多少 ? 78 类通常不会单独存在,因此当对系统建模时,不仅要识别出类,还必须对类之间的相 互关系建模。在面向对象建模中,提供了 4种关系:依赖 (Dependency)、概括 (Generalization)、关联 (Association)和聚集 (Aggregation)。请分

33、别说明这 4种关系的含义,并说明关联和聚集之间的主要区别。 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 53答案与解析 1 【正确答案】 B 【试题解析】 OGSA(Open Grid Services Architecture,开放网格服务架构 )被称为是下一代的网格体系结构,它是在网格计算技术的基础上, 结合最新的 Web Service技术提出来的。以服务为中心是 OGSA的基本思想,在 OGSA中一切都是服务。 OGSA在原来 Web Service服务概念的基础上,提出了 “网格服务 (Grid Service)”的概念,用于解决服务发现、动态服务创建、服务生命周期管

34、理等与临时服务有关的问题。基于网格服务的概念, OGSA将整个网格看做是 “网格服务 ”的集合。但是这个集合不是一成不变的,是可以扩展的,这反映了网格的动态特性。 2 【正确答案】 B 【试题解析】 该题其实考查的是对执行程序的核心态和用户态的辨别 。在计算机系统中存在两类不同的程序:用户程序和系统程序。用户程序必须在系统程序的控制和管理下运行。为了使计算机有条不紊地工作,以保证系统的安全,在系统运行过程中要对这两类程序加以区分,将用户程序工作的状态称为目态或者用户态,将系统程序工作的状态称为管态或系统态或核心态。只允许核心态下使用的指令称为特权指令。常见的特权指令有关于对外设使用的指令,关于

35、访问程序状态的指令和存取特殊寄存器的指令等。因此,执行屏蔽所有的中断、设置时钟日期和改变存储器映像图的指令是在核心态下运行的,而读时钟的指令是在用户态下运行的。 3 【正确答案】 A 【试题解析】 强制性国家标准代码为 GB,推荐性国家标准代码为 GB/T,强制性行业标准代码由大写汉语拼音大写字母组成 (如航天 QJ、电子 SJ、机械 JB、金融 JR),加上 “/T”为行业推荐标准。由此可见,计算机软件产品开发文件编制指南 (GB856788)是强制性国家标准,答案选 A。 4 【正确答案】 C 【试题解析】 根据我国国家标准管理办法的规定,国家标准实施后,应当根据科学技术的发展和经济建设的

36、需要,由该国家标准的主管部门组织有关单位适时进行复审,复审周期一 般不超过 5年,也就是国家标准的有效期一般为 5年。答案选 C。 5 【正确答案】 B 【试题解析】 Amdahl 定律用加速比来衡量系统采用的改进措施对系统性能提高的程度。加速比定义为 T0/Tn,其中 T0为改进前所需的执行时间, Tn为改进后所需的执行时间,注意不要搞反了。 6 【正确答案】 A 【试题解析】 一个算法要求必须总是在执行有穷步之后结束,并月 -每一步都可在有穷时间内完成。上述程序段违反了算法的有穷性性质,理论上将导致过程不可终止。 7 【正确答案】 D 【试题解析】 根据 传递律和传递函数依赖的定义可知,这

37、两者不是同一个概念,尽管它们形式类似。 8 【正确答案】 B 【试题解析】 瀑布模型的软件生命周期分为计划阶段、开发阶段和运行阶段 (即维护阶段 )三个大的阶段,这三个阶段又可细分为:可行性研究、软件需求分析、系统总体设计、详细设计、编码、测试、运行维护几个小的阶段。 9 【正确答案】 D 【试题解析】 此题考的是与测试相关的基本概念,下面是备选答案中提及的几个活动说明: 设计评审:对设计方案进行正式审查,以确认其是否能够满足需求。 代码审查:对源程序进行正式审 查,以确认其是否满足设计的需要,以及能否达到预定的规范要求。 结构测试:也称为路径测试,对软件系统内部进行逻辑测试,常使用白盒测试法

38、。 可靠性测试:验证软件是否满足需求说明书中的可靠性要求,通常使用 MTBF(平均无故障时间 )、 MTTR(平均修复时间 )来衡量,由于是验证需求说明的内容,故在确认测试阶段完成。 从以上说明可以得出题目答案为: D。此外下面这一组与测试相关的概念也是需要掌握的,请大家牢记。 功能测试:在规定的一段时间内运行软件系统的所有功能,以验证软件系统有无严重错误。 回归测试:用于验证软件修改后 是否引出了新的错误。 强度测试:检查在系统运行环境不正常到发生故障的情况下,系统可以运行到何种程度。 性能测试:检查系统是否满足在需求规格说明书中规定的性能。 恢复测试:证实在克服硬件故障后,系统能否继续正常

39、工作。 启动 /停止测试:验证在机器启动及关机阶段,软件系统正确处理的能力。 配置测试:检查计算机系统内各个设备或各种资源之间的相互连接和功能分配中的错误。 安全性测试:检验系统中已有的系统安全性、保密性措施是否发挥作用,有无漏洞。 可使用性测试:主要从使用的合理性、方便性等角度来对软件系统进行检查,发现 人为因素或使用上的问题。 可支持性测试:主要验证系统的支持策略对公司与用户是否切实可行。 安装测试:目的在于查找安装过程中的错误。 互连测试:验证两个或多个不同的系统之间的互连性。 兼容性测试:验证软件产品在不同版本之间的兼容性。 容量测试:也称为压力测试,验证系统的能力最高能达到什么程度。

40、 文档测试:检查用户文档的清晰性和精确性。 表 2-6对以上测试项目与不同测试步骤的关联性进行了总结。注: 表示需要, 表不建议。 10 【正确答案】 B 【试题解析】 未经压缩的数字音频数据传输率按下式计算: 数据传输率 (b/s)=采样频率 (Hz)量化位数 (b)声道数 波形声音经过数字化后所需占用的存储空间用下述公式计算: 声音信号数据量 =数据传输率 持续时间 /8 11 【正确答案】 A 【试题解析】 流媒体是指在网络中使用流式传输技术的连续时基媒体,而流媒体技术是指把连续的影像和声音信息经过压缩处理之后放到专用的流服务器上,让浏览者一边下载一边观看、收听,而不需要等到整个多媒体文

41、件下载完成就可以即时观看和收听的技术。 12 【 正确答案】 B 【试题解析】 解答参见上题。 13 【正确答案】 B 【试题解析】 将各个任务执行时的时间关系在图 1-8中表示出来,可容易地观察到在 4 5和 6 7这两个时间段内,同时有 3个任务处在执行过程中,在其他时间段内同时运行的任务数是 1个或 2个。因此,需要并行运行的机器数目最多为 3个。 14 【正确答案】 B 【试题解析】 软件著作权的保护期为 50年,截止于软件首次发表后第 50年的12月 31日。本题中软件于 1993年发表,因此,保护期到 2043 年 12月 31日。另外,软件著作权 属于法人或者其他组织的,法人或者

42、其他组织变更、终止后,其著作权在有关条例规定的保护期内由承受其权利义务的法人或者其他组织享有。 15 【正确答案】 C 【试题解析】 A的表达式最里面为自然连接,自然连接是一种特殊的等值连接,要求进行运算的两个关系 R和 S 中必须具有相同的属性名集合,在 R与 S 的笛卡尔积中选择同属性名值相等的元组,并在结果集中将重复属性列去掉。 R与 S 在此题中肯定是不适合作自然连接的。 B 中选择条件不应是 3 3,而应是 3 6(因为是从 Rs的结果关系中进行条件选择 )。 D作 连 接,不应当是 R与自身连接,而应是 R与 S 连接;连接的条件也不应为 3 6,而应是 3 3。 16 【正确答案

43、】 B 【试题解析】 节点、链和网络是超文本所包含的 3个基本要素。节点是超文本中存储信息的单元,由若干个文本信息块组成。链建立不同节点之间的联系。网络是指由节点和链组成的一个非单一、非顺序的非线性网状结构。故答案为 B。 17 【正确答案】 A 【试题解析】 物理层的功能是使原始的数据比特流能在物理媒体上传输。物理层协议在机械特性、电气特性、功能特性和规程特性 4个方面规定了物理连接。物理层 传输的数据单位是比特。实现的是设备之间如何通过物理媒体进行连接,作用是发送或接收原始的数据比特,不具备差错和流量控制功能。本题选项中,分组是网络层传输的数据单位,信元是 ATM传输的数据单位,帧是数据链

44、路层传输的数据单位。经分析可得出正确答案为 A。 18 【正确答案】 A 【试题解析】 单重继承的类层次结构表现为树型层次结构,答案为 A。 19 【正确答案】 B 【试题解析】 可能会发生死锁的上限资源数,为每个进程均只差一个资源的情况,为 9个,只要再加一个资源就不可能发生死锁了,所以不会发生 死锁的最少资源数为 10。 20 【正确答案】 D 【试题解析】 关于商业法律保护,各国采取不同的立法,有的制定单行法,有的在反不正当竞争法中规定,有的是用一般侵权行为法。我国的反不正当竞争法涉及了商业秘密的保护问题。 21 【正确答案】 C 【试题解析】 这里应是先将;的左右指针设定,即 q 的左

45、指针赋为 p 的左指针,q 的右指针赋为 p,这两步可以互换;然后将 p 的左指针指向的结点的右指针赋为q;最后将 p 的左指针赋为 qo所以应选 Co 22 【正确答案】 A 【试题解析】 数据传输率 (bit/s)=采样频率 量化位数 声道数; 声音信号数据量;数据传输率 持续时间 /8(B)。所以数据量=22.051000821060/8,应选 A。 23 【正确答案】 A 【试题解析】 动画是将静态的图像、图形及图画等按一定时间顺序显示而形成连续的动态画面;一般说来,动画是一种动态生成一系列相关画面的处理方法,其中的第一与前一幅略有不同;根据运动的控制方式可将计算机动画分为实时动画和逐

46、帧动画;根据视觉空间的不同,计算机动画又有二维动画和三维动画之分。所以只有 A说法是不正确的。 24 【正确答案】 A 【试题解析】 全双工通信是两个单工通信方式的结合,它要求发送设备和接收设备都有独立的接收和发送能力,允许数据同时在两个方向上传输,因此选 A。 25 【正确答案】 D 【试题解析】 虽然各种分析方法都有独特的描述方法,但所有的分析方法还是有它们共同适用的基本原则。这些基本原则包括: 要能够表达和理解问题的信息域和功能域。 要能以层次化的方式对问题进行分解和不断细化。 要分别给出系统的逻辑视图和物理视图。 26 【正确答案】 C 【试题解析】 对于 CORBA应用来说,有客户端

47、接口和服务端接口之分。要全新地开发一个应用时,首先需要编制对应的 IDL 接口,然后通过对应的 IDL编译器将其编译成对应的客户端文件和服务端文件,对应的客户端接口就称为 Stubs,服务端接口就称为 Skeletons,客户端通过服务端的引用,借助于对象请求代理向服务端发出调用,而 POA称为移动对象适配器,起到一个将客户端请求适配到对应的服务对象上的功能。同时,接口分为静态接口和动态接口。 27 【正确答案】 C 【试题解析】 所需芯片数 =(4K/1K)(8bit/4bit)=8 片 28 【正确答案】 A 【试题解析】 设所需步骤为 n。进入第 n步时, X= n+0, I=n+1。

48、n+1=N。 n=N-1,需要 N-1步。 29 【正确答案】 C 【试题解析】 拨号上网或其他方式 (ADSL,局域网动态获取 IP)上网时,可以不指定固定 p地址,在此情况下,主机不是不需要 IP,而是动态得到一个 IP地址,一般都有一个充当 DHCP服务器的设备进行 p 地址的发放,拨号上网一般安装 PPP协议, PPP协议支持动态 IP地址的获取。但用 SLIP协议拨号上 网 (这种方法已很少使用 ),需要固定 IP。 30 【正确答案】 C 【试题解析】 认证技术解决网络通信中双方的身份认可。数字签名也属于身份认证,发送者要对发送的信息保密,只允许掌握发送者提供的公共密钥的接收者解密,并对有关信息进行验证和确认发送者的身份。这样数据传输中其他人是无法偷看的,保证网上信息的机密性。另外由于数字签名是属于非对称加密技术,发送和接收需要两个密钥。如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密,或者相反。由于接收者不掌握发送者的私有密钥所以不能修改发送者发送的信 息,保证信息的完整性和有效性;后者指数据不能被否认,即接收者无法修改发来的信息,也不能抵赖。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1