1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 54及答案与解析 1 C+语言兼容 C语言,因此, _。 ( A) C+的关键字与 C语言的关键字完全相同 ( B) C+的数据类型与 C语言的数据类型完全相同 ( C) CA+编译器能编译 c语言程序 ( D) C+编译器能把 C语言程序翻译成 C+程序 2 操作系统具备五大管理功能,下述不属于这五大管理功能的是 _。 ( A)进程管理 ( B)文件管理 ( C)用户管理 ( D)存储管理 3 实存的存储分配算法用来决定输入的程 序和数据放到主存中的位置,采用 “总是把程序装入主存中最大的空闲区域 ”的算法称为 _。 ( A)最佳适
2、应算法 ( B)最差适应算法 ( C)首次适应算法 ( D)循环首次适应算法 4 用迭代法求解方程 x5-x-1=0,下列迭代公式不可能正确的是 (6)。 ( A) ( B) ( C) ( D) 5 在 Windows系统中, _ 不是网络服务组件。 ( A) RAS ( B) HTTP ( C) IIS ( D) DNS 6 在 TCP/IP网络中,为各种公共服务保留的端口号范围是 _ 。 ( A) 1 255 ( B) 1 1023 ( C) 1 1024 ( D) 1 65536 7 正式的技术评审 FTR (Formal Technical Review)是软件工程师组织的软件质量保证
3、活动,下面关于盯 R的指导原则中不正确的是 _。 ( A)评审产品,而不是评审生产者的能力 ( B)要有严格的评审计划,并遵守日程安排 ( C)对评审中出现的问题要充分讨论,以求彻底解决 ( D)限制参与者人数,并要求在评审会之前做好准备 8 美国卡内基 梅隆大学 SEI提出的 CMM模型将软件过 程的成熟度分为 5个等级,以下选项中,属于管理级的特征是 _ 。 ( A)工作无序,项目进行过程中经常放弃当初的计划 ( B)建立了项目级的管理制度 ( C)建立了企业级的管理制度 ( D)软件过程中活动的生产率和质量是可度量的 9 在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这
4、时最好使用 _ 。 ( A)原型法 ( B)瀑布模型 ( C) V-模型 ( D)螺旋模型 10 导致图的遍历序列不惟一的因素是 (49)。 ( A)出发点的不同、遍历方法的不同 ( B)出发点 的不同、存储结构的不同 ( C)遍历方法的不同、存储结构的不同 ( D)出发点的不同、存储结构的不同、遍历方法的不同 11 软件部分的内部实现与外部可访问性分离,这是指软件的 (22)。 ( A)继承性 ( B)共享性 ( C)封装性 ( D)抽象性 12 同步控制是 (3)。 ( A)只适合于 CPU控制的方式 ( B)只适合于外部设备控制的方式 ( C)由统一时序信号控制的方式 ( D)所有指令执
5、行时间相同的方式 13 每趟排序都从序列的未排好序的序列中挑选一个值最小 (或最大 )的元素,然后将其与未 排好序的序列的第一个元素交换位置。此种排序法称为 (54)。 ( A)插入排序法 ( B)选择排序法 ( C)希尔排序法 ( D)快速排序法 14 整个报文 (message)的端到端 (end-end)传递是 (31)层的事情。 ( A)数据链路层 ( B)网络层 ( C)运输层 ( D)表示层 15 当采用数据报服务时,负责端到端的流量控制的是 (32)。 ( A)主机 ( B)通信子网 ( C)主机和通信子网 ( D)交换机 16 一个具有 767个结点的完全二叉树,其叶子结点个数
6、为 (44)。 ( A) 383 ( B) 384 ( C) 385 ( D) 386 17 具有 n个顶点 e条边的无向图的邻接表,其边表结点总数为 (50)。 ( A) n ( B) e ( C) 2e ( D) n+e 18 用 12位寄存器表示规格化浮点数,左 4位为阶码 (含 1位符号 ),右 8位为尾数(含 1尾符 ),阶码用移码,尾数用补码表示时, (-40)10表示成规定的浮点数是 (2)。 ( A) ( B) ( C) ( D) 19 防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于(9)。 ( A)流量控制技术 ( B)加密技术 ( C)信息流填充技术 (
7、 D)访问控制技术 20 在下列常见的软件开发模型中,主要用于描述面向对象的开发过程的是 (22)。 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 21 6个元素按 1、 2、 3、 4、 5、 6的顺序进栈,序列 (40)是不可能的出栈序列。 ( A) 1、 2、 3、 4、 5、 6 ( B) 3、 2、 1、 6、 4、 5 ( C) 4、 5、 3、 2、 1、 6 ( D) 5、 6、 4、 3、 2、 1 22 Ethernet和 Token Ring都使用 (27)交换技术。 ( A)消息交换 ( B)电路交换 ( C)包交换 ( D)信息交换 23 整
8、个报文 (message)的端到端 (end-end)传递是 (21)层的事情。 ( A)数据链路层 ( B)网络层 ( C)运输层 ( D)表示层 24 继承具有 (39),即当基类本身也是某一个类的派生类时,底层的派生类也会自动继承间接基类的成员。 ( A)规律性 ( B)传递性 ( C)重复性 ( D)多样性 25 对 n个元素进行快速排序时,最坏情况下的时间复杂度为 (55)。 ( A) O(log2n) ( B) O(n) ( C) O(nlog2n) ( D) O(n2) 26 将 IP 地址映射成物理地址的协议是 (62)。 ( A) ICMP ( B) ARP ( C) RAR
9、P ( D) UDP 27 散列地址空间为 0(m-1), k为关键字,用整数 p去除 k,将其余数作为 k的散列地址,即 hash(k) k%p。为了减少发生冲突的可能性,一般取 p为 (35)。 ( A)小于等于 m的最大奇数 ( B)小于等于 m的最大质数 ( C)小于等于 m的最大偶数 ( D)小于等于 m的最大合数 28 确定使用什么类型的用户界面主要取决于 (55)。 ( A)应用软件类型 ( B)系统使用什么操作系统 ( C)开发工具 ( D)用户类型 29 利用 3、 6、 8、 12这 4个值作为叶结点的权值生成一棵 Huffman树,该树的带权路径长度为 (50)。 ( A
10、) 55 ( B) 29 ( C) 58 ( D) 38 30 计算机软件保护条例所称的计算机软件是指 (21)。 ( A)计算机程序及其有关文档 ( B)计算机程序 ( C)计算机程序及其技术标准 ( D)计算机软件的设计思想和算法 31 对于下图的 NFA,其等价的 DFA是 (27)。( A) ( B) ( C) ( D) 32 利用公开密钥算法进行数字签名时,发送方签名用的是 (64)。 ( A)接收方的公开密钥 ( B)发送方的公开密钥 ( C)接收方的秘密密钥 ( D)发送方的秘密密钥 33 关系模型是用 (42)来表示和实现实体之间的关系。 ( A)层次结构 ( B)网状结构 (
11、 C)指针链 ( D)表格的数据 34 若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是 t取指 =2ns, t分析 =2ns, t执行 =1ns,则 100条指令全部执行完毕需 (4)ns。 ( A) 163 ( B) 183 ( C) 193 ( D) 203 35 未经压缩的数字音频数据传输率的计算公式为 (39)。 ( A)采样频率 (Hz)量化位数 (bit)声道数 1/8 ( B)采样频率 (Hz)量化位数 (bit)声道数 ( C)采样频率 (Hz)量化位数 (bit)1/8 ( D)采样频率 (Hz)量化位数 (bit)声道数 1/16 36 三个可靠度
12、R均为 0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为(7)。 ( A) 0.24 ( B) 0.512 ( C) 0.8 ( D) 0.992 37 高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是(20)。 ( A)语句 ( B)语义 ( C)语用 ( D)语法 38 最主要的软件质量度量指标有正确性、可维护性、完整性和可用性,下面关于这些质量指标的描述中正确的是 (26)。 ( A)软件维护的工作量比开发阶段的工作量小 ( B)正确性用每千行代码的故障 (fault)数来度量 ( C)软件完整性是指软件功能与需求符合的程度 ( D)可用性与用户的操作效率和
13、用户对软件的主观评价有关 39 面向对象分析的第 一步是 (33)。 ( A)定义服务 ( B)确定附加的系统约束 ( C)确定问题域 ( D)定义类和对象 40 已知某文法 GS: S0S0 S1 ,从 S推导出的符号串可用 (21)(n0)描述。 ( A) (010)n ( B) 0n10n ( C) 1n ( D) 01n0 41 设某语言的语法规则用上下文无关文法 G=(N, T, P, s)表示,其中 N是非终结符号的集合, T是终结符号的集合, P是产生式集合, s是开始符号,令V=N T,那么符合该语言的句子是 ( )。 ( A)从 s出发推导的、仅包含 T中符 号的符号串 (
14、B)从 N中符号出发推导的、仅包含 T中符号的符号串 ( C)从 S出发推导的、包含 V中符号的符号串 ( D)从 N中符号出发推导的、包含 V中符号的符号串 42 在 Windows系统中设置默认路由的作用是 ( )。 ( A)当主机接收到一个访问请求时首先选择的路由 ( B)当没有其它路由可选时最后选择的路由 ( C)访问本地主机的路由 ( D)必须选择的路由 43 For neady ten years, the Unified Modeling Language(UML)has been the industry standardfor visualizing, specifying,
15、 constructing, and documenting the【 S1】 of a software-intensivesystem As the【 S2】 standard modeling language, the UML facilitates communication andreduces confusion among project【 S3】 The recent standardization of UML 2 0 has furtherextended the languages scope and viability Its inherent expressiven
16、ess allows users to【 S4】 everything from enterprise information systems and distributed Web-based applications to real-timeembedded systems The UML is not limited to modeling software In fact, it is expressive enough to model【 S5】 systems, such as workflow in the legal system, the structure and beha
17、vior of a patienthealthcare system, software engineering in aircraft combat systems, and the design of hardware To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UMLs basic building blocks, the rules that dictate howthose
18、 building blocks may be put together,and some common mechanisms that apply throughout theUML 43 【 S1】 ( A) classes ( B) components ( C) sequences ( D) artifacts 44 风险预测从两个方面评估风险,即风险发生的可能性以及 ( )。 ( A)风险产生的原因 ( B)风险监控技术 ( C)风险能否消除 ( D)风险发生所产生的后果 45 单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一
19、个元素结点的指针。以下关于单链表头结点的叙述中,错误的是 ( )。 ( A)若在头结点中存入链表 长度值,则求链表长度运算的时间复杂度为 O(1) ( B)在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理 ( C)加入头结点后,代表链表的头指针不因为链表为空而改变 ( D)加入头结点后,在链表中进行查找运算的时问复杂度为 O(1) 46 若某计算机系统是由 500个相同失效率的元器件构成串联系统,该计算机系统的 MTBF为 2104小时,在不考虑其他因素对可靠性影响时,该计算机系统的每个元器件的失效率为 (3)。 ( A) 210-3/h ( B) 510-5/h ( C) 1
20、0-6/h ( D) 10-7/h 47 如图 1-3所示的某工程项目活动图中,决定整个项目完成的最早时间的路径是(36)。 ( A) ABEGJ ( B) ADFHJ ( C) ACFGJ ( D) ADFIJ 48 面向对象技术中, (39)的基本功能是,将一个对象的工作分配到与之相关的更为特殊的对象上。它既可静态定义也可动态定义。 ( A)继承 ( B)委托 ( C)多态 ( D)分类 49 基于构件的开发 (CBD)模型,融合了 (31)模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。 ( A)瀑布 ( B)螺旋 ( C)喷泉 ( D) RAD 50 层次化网络设计方案中,
21、(69)是核心层的主要任务。 ( A)高速数据转发 ( B)边界路由和接入 Internet ( C) MAC层过滤和网段微分 ( D)实现网络的访问策略控制 51 某软件工程项目各开发阶段工作量的比例如表 2-5所示。假设当前已处于编码阶段, 54000行程序已完成了 13500行,则该软件工程项目开发进度已完成的比例是 (35)。 ( A) 27.5% ( B) 54.25% ( C) 62.75% ( D) 68.25% 52 堆是一种数据结构, (60)是堆。 ( A) (9,30,60,20,16,18,50,80) ( B) (9,50,80,30,60,20,16,18) ( C
22、) (9,16,18,50,80,30,60,20) ( D) (9,18,16,20,50,80,30,60) 53 在 UML类图中, (38)暗示着整体在概念上处于比局部更高的一个级别,在实例图中不存在回路,即只能是一种单向关系。 ( A)实例关系 ( B)泛化关系 ( C)关联关系 ( D)聚集关系 54 图 4-6示意的为 (48)设计模式,表示一个作用于某对象结构中的 各元素的操作。( A) Visitor(访问者 ) ( B) Observer(观察者 ) ( C) Flyweight(享元 ) ( D) Prototype(原型 ) 55 在数据库系统中,数据的完整性约束的建立
23、需要通过数据库管理系统提供的 (51)语言来实现。 ( A)数据定义 ( B)数据操作 ( C)数据查询 ( D)数据控制 56 某系统的可靠性结构框图如图 6-1所示。该系统由 4个部件组成,其中 2、 3两部件并联冗余,再与 1、 4部件串联构成。假设部件 2、 3、 4的可靠度分别为0.80、 0.80、 0.90。若 要求该系统的可靠度不低于 0.75,则进行系统设计时,分配给部件 1的可靠度至少应为 (2)。 ( A) 0.868 ( B) 0.913 ( C) 0.595 ( D) 0.762 57 利用 ARP的协议漏洞,通过伪造 IP 地址和 MAC地址发送大量虚假 ARP报文
24、,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于 (8)。 ( A)拒绝服务攻击 ( B)非服务攻击 ( C)缓冲区溢出漏洞攻击 ( D)漏洞入侵 58 在堆栈操作中,保持不变的是 (57)。 ( A)堆栈指针 ( B)堆栈中的数据 ( C)堆栈 的顶 ( D)堆栈的底 59 拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系。对于图 6-10所示的有向图, (65)不是其的一个拓扑序列。 ( A) 1526374 ( B) 1526734 ( C) 5123764 ( D) 5126374 60 对动态图像进行压缩处理的基本条件是
25、:动态图像中帧与帧之间具有 _。 ( A)相关性 ( B)无关性 ( C)相似性 ( D)相同性 61 如果关系 R的全部属性组成了它候选键,则 R的最高范式是 _。 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 62 在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和 _。 ( A)一级目录法 ( B)多级目录法 ( C)分区法 ( D)索引法 63 DVD-ROM光盘最多可存储 17GB的信息,比 CD-ROM光盘的 650MB大的多。 DVD-ROM光盘是通过 _来提高存储容量的。 ( A)减小读取激光波长,减少光学物镜数值孔径
26、 ( B)减小读取激光波长,增大光学物镜数值孔径 ( C)增大读 取激光波长,减少光学物镜数值孔径 ( D)增大读取激光波长,增大光学物镜数值孔径 63 (66)是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程三个要素。 ISO9000是由 ISO/TC176 制定的关于(67)和质量保证的国际标准。 CMM提供了一个框架,将软件过程改进的进化步骤组织成 5个成熟度等级。除第 1级外,每个等级都包含了实现该成熟度等级目标的若干 (68)。在软件开发的各种资源中, (69)是最重要的资源。软件的复杂性是 (70),它引起人员通信困难、开发费用超 支、开
27、发时间超时等问题。 ( A)软件过程 ( B)软件测试 ( C)软件生存周期 ( D)软件工程 ( A)质量控制 ( B)质量管理 ( C)质量策划 ( D)质量改进 ( A)关键实践 ( B)关键过程域 ( C)软件过程能力 ( D)软件过程 ( A)开发工具 ( B)方法 ( C)硬件环境 ( D)人员 ( A)固有的 ( B)人为的 ( C)可消除的 ( D)不可降低的 69 BGP在传输层采用 TCP来传送路由信息,使用的端口号是 _。 ( A) 520 ( B) 89 ( C) 179 ( D) 180 70 一个顺序存储的循环队列的队头和队尾指针分别为 f和 r,则判断队空的条件为
28、_。 ( A) f+1=r ( B) r+1=f ( C) f=0 ( D) f=r 71 OMT是一种对象建模技术,它定义了三种模型,其中 _模型描述了系统中对象的静态结构以及对象之间的联系。 A对象 B功能 C动态 D都不是 72 在 CPU中用于跟踪指令地址的寄存器是 _。 ( A)地址寄存器 (MAR) ( B)数据寄存器 (MDR) ( C)程序计数器 (PC) ( D)指令寄存器 (IR) 73 程序设计语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的 while语句和先执行循环体再判断循环条件的 do-while语句。关于这两种循环语句,在不改变循环体的条件下,
29、(21)是正确的。 ( A) while语句的功能可由 do-while语句实现 ( B) do-while语句的功能可由 while语句实现 ( C)若已知循环体的次数,则只能使用 while语句 ( D)循环条件相同时, do-while语句的执行效率更高 74 某算法的时间复杂度可用递归式 ,表示, 若用表示该算法的渐进时间复杂度的紧致界,则正确的是 (62)。 ( A) (nlg2n) ( B) (nlgn) ( C) (n2) ( D) (n3) 75 (1)data effectively is crucial for success in todays competitive e
30、nvironment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the(2)in hardware and software.(3)integration uses a base document that contains copies of ot
31、her objects.(4)integration uses a base document that contains the current or most recent version of the source document it contains. (5)provides an overview of the program written in “plain“ English, without the computer syntax. ( A) Generalizing ( B) Sharing ( C) General-using ( D) Globalizing ( A)
32、 High-level language ( B) Decision tree ( C) Pseudocode ( D) Flowchart 一、主观题 77 阅读下列说明及数据流图,回答问题 1、问题 2和问题 3。 【说明】 某学校建立了一个网上作业提交与管理系统,基本功能描述如下。 (1)账号和密码。任课老师用账号和密码登录系统后,提交所有选课学生的名单。系统自动为每个选课学生创建登录系统的账号和密码。 (2)作业提交。学生使用账号和密码登录系统后,可以向系统申请所选课程的作业。系统首先检查学生的当前状态,如果该学生还没有做过作业,则从数据库服务器申请一份作 业。若申请成功,则显示需要完
33、成的作业。学生需在线完成作业,单击【提交】按钮上交作业。 (3)在线批阅。系统自动在线批改作业,显示作业成绩,并将该成绩记录在作业成绩统计文件中。 77 如果将数据库服务器 (记为 DB)作为一个外部实体,那么在绘制该系统的数据流图时,还应有哪些外部实体和数据存储 ? 78 根据说明,结合问题 1的解答,指出在该系统的顶层数据流图中应有哪些数据流。请采用说明中的词汇给出这些数据流的起点、终点及数据流名称,如表 1-1所示给出了数据流的部分信息,请填充空缺处。79 根据数据流图的 设计原则,阅读如图 1-1所示的数据流图,找出其中的错误之处。 软件水平考试(中级)软件设计师上午(基础知识)试题模
34、拟试卷 54答案与解析 1 【正确答案】 C 【试题解析】 C+由 C语言发展而来, C+在 C语言的基础上扩展了面向对象部分。 C+的关键字与 C语言的关键字不完全相同, C+扩展了新的关键字,如关键字 new、 const, C语言中就没有 new、 const; C+的数据类型与 C语言的数据类型也不完全相同,如 C+中有逻辑布尔型 bool、类类型 class,而 C中没有。显然, C+编译器能编 译 C语言程序,但反之则不一定行。 2 【正确答案】 C 【试题解析】 操作系统具备进程管理 (处理机管理 )、存储管理、设备管理、文件管理和作业管理五大管理功能。 3 【正确答案】 B 【
35、试题解析】 实存的可变式动态分区分配在作业执行前并不建立分区,而是在处理作业过程中按需要建立分区。常使用的四种存储分配算法介绍如下。 (1)首次适应算法:把内存中的可用分区单独组成可用分区表或可用分区自由链,按起始地址递增的次序排列。每次按递增次序向后找,一旦找到大于或等于所要求内存长度的分区,则结束探索,从 找到的分区中找出所要求的内存长度分配给用户,并把剩余的部分进行合并。 (2)循环适应算法:上述首次适应法经常利用的是低地址空间,后面经常是较大的空白区,为使内存所有线性地址空间尽可能轮流使用到,每重新分配一次,都在当前地址之后寻找分区。 (3)最佳适应算法:最佳适应算法是将输入作业放入主
36、存中与它所需大小最接近的空白区中,使剩下的未用空间最小。该算法要求空白区大小按从小到大的次序组成空白区可用表或自由链。在进行分配时总是从最小的一个开始查询,因而找到的一个能满足要求的空白区便是最佳的一个。 (4)最差适应算法 :分配时把一个作业程序放入主存中最不适合它的空白区,即最大的空白区 (空闲区 )内。 4 【正确答案】 D 【试题解析】 迭代法中要求迭代公式与原方程有共同的不同点。其中显然选项 D不符合。 5 【正确答案】 A 【试题解析】 IIS 是 Windows 网络服务器, DNS 是域名解析, HTTP是超文本传输协议。 6 【正确答案】 B 【试题解析】 在 TCP/IP网
37、络中,每一个服务均有统一的端口号,为各种公共服务保留的端口号范围为 1 1023。例如, SMTP所用的是 TCP端口,端口号为25; POP3所用的 TCP端口号是 110; DNS所用的是 UDP端口,端口号为 53; WWW服务是用一个 TCP端口,端口号为 80; FTP在客户与服务器的内部建立两条 TCP连接,一条是控制连接,端口号为 21,另一条是数据连接,端口号为20。用户可以改变服务器上各种服务的保留端口号,但要注意在需要服务的客户端也要改为同一端口号。 7 【正确答案】 C 【试题解析】 正式的技术评审是一种由技术人员实施的程式化会议,其惟一的目的是揭露质量问题。在多数情况下
38、,评审能像测试一样有效地揭露软件中的缺陷。这是发现问题 的过程,而不是解决问题的过程,所以选项 C不正确。 8 【正确答案】 D 【试题解析】 可管理级组织制定了软件产品和过程的数量及质量目标,生产率和质量是可度量的,所有项目的重要软件过程活动都是组织的度量系统的组成部分。全组织的软件过程数据库用于收集和分析已定义的项目软件过程。这一级的软件过程具有明确定义的、一致的度量手段。这些度量手段奠定了评价项目软件过程和产品的数量基础。项目管理人员可以控制它们的产品和过程,减少了过程执行中的变数,使其处于可以接受的数量界限之内。这一级组织的软件过程能力可以概括为 数量的、可预计的过程,因为过程是可度量
39、的,运作在可度量的界限之内。软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机遇。 9 【正确答案】 A 【试题解析】 常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型。 瀑布模型将软件生存周期的各项活动规定为依固定顺序连接的若干阶段工作,形如瀑布流水 ,最终得到软件产品。 演化模型主要针对事先不能完整定义需求的软件开发。用户先给出待开发系统的核心需求,并当用户看到核心需求实现后,有效地给
40、出反馈,以支持系统的最终设计和实现。 螺旋模型是在瀑布模型和演化模型的基础上,加入两者所忽略的风险分析所建立的一种软件开发模型。 喷泉模型体现了软件创建所固有的迭代和无间隙的特征。 除此之外还有原型法和 V-模型。原型法比较适合于用户需求不清、业务理论不确定、需求经常变化的情况。 V-模型就是每个开发阶段都进行验证,状似 V型。 10 【正确答案】 D 【试题解析】 导致对一个图进行遍历而得到的遍历序列不惟一的因素有许多。首先,遍历的出发顶点选择的不惟一,得到的遍历序列显然不是惟一的。即使遍历的出发顶点相同,采用的遍历方法若不相同,则得到的结果也是不相同的。另外,即使遍历的出发顶点相同,并且采
41、用同一种遍历方法,若图的存储结构不相同,则得到的结果也可能是不相同的。例如,对于邻接表结构而言,建立邻接表时提供边的信息的先后次序不同,边结点的链接次序也不同,从而会建立不同的邻接表;同一个图的不同邻接表结构会导致不同的遍历结果。因此,本题应选择D。 11 【正确答案】 C 【试题解析】 封装保证尽可能地隐蔽对象的内部细节,将内部实现与外部访问分离,所以此处应选 C。 12 【正确答案】 C 【试题解析】 同步控制方式是指机器有统一的时钟信号,所有的微操作控制信号都与时钟信号同步,同步控制方式是目前计算机控制器设计中采用最多的、主要的控制方式。在数字系统控制器的设计中,集中控制部分一般采用同步
42、控制方式,而分布控制部分一般采用异步控制方式。因此选 C。 13 【正确答案】 B 【试题解析】 选择排序方法是每一趟排序从未排序的子序列中依次 取出元素与已经排好序的序列中的元素进行比较,然后将其与未排好序的序列的第一个元素交换位置。因此选 B。 14 【正确答案】 C 【试题解析】 运输层是利用网络层的服务和运输实体的功能,向会话层提供服务。运输层是整个协议层次结构的核心。其任务是为从源端机到目的机提供可靠的、价格合理的数据传输,而与当前网络或使用的网络无关。如果没有传输层,整个分层协议的概念也没有意义了。运输层弥补了各个通信子网提供的服务的差异和不足,而在各通信子网提供的服务的基础上,利
43、用本身的运输协议,增加了服务功能,使得对两端的网络 用户来说,各通信子网都变成透明的,而对各子网的用户,面向通信的运输接口就成为通用的。换言之,运输层向高层用户屏蔽了下面通信子网的细节,使高层用户看不见实现通信功能的物理链路是什么,看不见数据链路采用的是什么规程,也看不见下面有几个子网以及这些子网是怎样互连起来的。运输层使高层用户看见的就是好象在两个运输层实体之间有一条端到端的可靠的通信通路。 15 【正确答案】 A 【试题解析】 当采用数据报服务时,负责端到端的流量控制的是主机。通信子网并不负责端到端的流控,它负责子网内子链路间的流控。交换机负责信息的交换,工作在链路层以下。 16 【正确答案】 B 【试题解析】 可以根据公式进行推导,假设 n0是度为 0的结点总数 (即叶子结点数 ), n1是度为 1的结点总数, n2是度为 2的结点总数,由二叉树的性质可知:n0=n2+1,则 n=n0+n1+n2(其中 n为完全二叉树的结点总数 ),由上述公式把 n2消去得: n=2n0+n1-1,由于完全二叉树中度为 1的结点数只有两种可能 0或 1,由此得到 n0=(n+1)/2或 n0=n/2,就可根据完全二叉树的结点总数计算出叶子结点数。本题计算结果为 384。提示:该公式要记住,临时推导也可以,但容易耽误时间。