[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷55及答案与解析.doc

上传人:confusegate185 文档编号:507112 上传时间:2018-11-29 格式:DOC 页数:50 大小:355KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷55及答案与解析.doc_第1页
第1页 / 共50页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷55及答案与解析.doc_第2页
第2页 / 共50页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷55及答案与解析.doc_第3页
第3页 / 共50页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷55及答案与解析.doc_第4页
第4页 / 共50页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷55及答案与解析.doc_第5页
第5页 / 共50页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 55及答案与解析 1 计算机软件产品开发文件编制指南 (GB856788)是 (4)标准。 ( A)强制性国家 ( B)推荐性国家 ( C)强制性行业 ( D)推荐性行业 2 对于如图 10-2所示的 UML类图,正确的描述是 (28)。 ( A)类 B的实例中包含了对类 C的实例的引用 ( B)类 A的实例中包含了对类 B的实例的引用 ( C)类 A的实例中包含了对类 C的实例的引用 ( D)类 B的实例中包含了对类 A的实例的引用 3 在非空双向循环链表 结点中, prior域指向该结点的直接前驱, next域指向直接后续,那么在

2、 q所指的结点后面插入 p所指的结点的过程为 _。 ( A) qnext=p ; pprior=q ; qnextprior=p ; pnext=qnext 。 ( B) pnext=qnext ; qnext=p ; qnextprior=p ; pprior=q 。 ( C) pprior=q ; pnext=qnext ; qnext=p ; qnextprior=p 。 ( D) pnext=qnext ; qnextprior=p ; pprior=q ; next=p 。 4 先序遍历能得到 ABC序列的不同二叉树的最大个数为 _。 ( A) 4 ( B) 5 ( C) 6 ( D

3、) 7 5 对于二维数组 a0 4,1 5,设每个元素占 1个存储单元,且以列为主序存储,则元素 a2,2相对于数组空间起始地址的偏移量是 _。 ( A) 5 ( B) 7 ( C) 10 ( D) 15 6 彩色打印机中所采用的颜色空间是 _ 。 ( A) RGB彩色空间 ( B) CMY彩色空间 ( C) YUV彩色空间 ( D) HSL彩色空间 7 某软件工程项目各开发阶段工作量的比例如表 4-1所示。 假设当前已处于编码阶段,3000行程序已完成了 1200行,则该工程项目开发进度已完成的比例是 _。 ( A) 29%. ( B) 45%. ( C) 59%. ( D) 63%. 8

4、概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是 _。 ( A)把软件划分成模块 ( B)确定模块之间的调用关 系 ( C)确定各个模块的功能 ( D)设计每个模块的伪代码 9 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 _ 不是系统测试的内容。 ( A)路径测试, ( B)可靠性测试 ( C)安装测试 ( D)安全测试 10 堆栈和队列的相同之处是 (34)。 ( A)元素的进出满足先进后出 ( B)元素的进出满足后进先出 ( C)只允许在端点进行插入和删除操作 ( D)无共同点 11 (31)存储管理支持多道程序设计,算法简单,但存储碎片多

5、。 ( A)段式 ( B)页式 ( C)固定分区 ( D)段页式 12 从结构化的瀑布模型看,在软件生命周期中的 8个阶段中,下面的几个选项中, (13)出错,对软件的影响最大。 ( A)详细设计阶段 ( B)概要设计阶段 ( C)需求分析阶段 ( D)测试和运行阶段 13 判定一个有向图中是否存在回路可以利用 (52)方法。 ( A)求最小生成树 ( B)求最短路径 ( C)拓扑排序 ( D)图的遍历 14 以下关于则 SC的特点说法不正确的是 (8)。 ( A)指令种类少 ( B)指令长度固定,指令格式少 ( C)只有 取数 /存数指令访问存储器,其余指令的操作都在寄存器之间存放 ( D)

6、大部分指令都需要超过一个机器周期的执行时间 15 下列算法中, (33)只能采用非抢占调度方式。 ( A)优先级调度 ( B)时间片轮转法 ( C) FCFS调度算法 ( D)短作业优先算法 16 判定 “带头结点的链队列为空 ”的条件是 (56)。 ( A) Q.front=NULL ( B) Q.rear=NULL ( C) Q.front=Q.rear ( D) Q.front!=Q.rear 17 在含 n个顶点和 e条边的无向图的邻接 矩阵中,零元素的个数为 (43)。 ( A) e ( B) 2e ( C) n2-e ( D) n2-2e 18 对长度为 n的 /顷序表进行顺序查找

7、的时间复杂度为 (50)。 ( A) O(n) ( B) O(log2n) ( C) O(log2(n+1) ( D) O(n2) 19 对含有 n个互不相同元素的集合,同时找最大元和最小元至少需要 (45)次比较。 ( A) 2n ( B) 2(n-1) ( C) n-1 ( D) n+1 20 下列几种互联设备中, (62)是网络层互联设备。 ( A)网桥 ( B)交换机 ( C)路由器 ( D)网关 21 若 HDLC帧的数据段中出现比特串 “01011111001”,则比特填充后的输出为(64)。 ( A) 10011111001 ( B) 10111110001 ( C) 10111

8、101001 ( D) 10111110010 22 局域网功能的两个方面是 (46)。 ( A)避免冲突和冲突检测 ( B)避免冲突和令牌传递 ( C)分布检测和重发 ( D)令牌传递和分布检测 23 设有 T1, T2 两个事务,其并发操作如下图所示,下面评价中正确的是 (17)。( A)该 操作不存在问题 ( B)该操作丢失修改 ( C)该操作不能重复读 ( D)该操作读 “脏数据 ” 24 用线性探测法查找闭散列上,可能要探测多个散列地址,这些位置上的键值(31)。 ( A)一定都是同义词 ( B)一定都不是同义词 ( C)都相同 ( D)不一定都是同义词 25 总线是进行 (51)。

9、 ( A)数据、指令传输的公共通道 ( B)控制信息传递的公共通道 ( C)数据、指令及控制信息传输的公共通道 ( D)算术运算和逻辑加工公共场所 26 设数组 Data 0m)作为循环队列 SQ的存储 空间, front 为队头指针, rear 为队尾指针,则执行出队操作的语句为 (60)。 ( A) front=(front+1)%(m+1) ( B) front=(front+1)%m ( C) rear=(rear+1)%m ( D) front=front+1 27 有一个虚存系统执行先进先出 (FIFO)的页面淘汰算法,为每个进程分配 3个页面。现有一个进程的一段程序,有一个访问页

10、面序列: 2 4 6 5 3 4 5 2 5 4 3 5 1 2 4 1 刚开始时内存为 空,执行这个程序将产生 (26)缺页中断。 ( A) 10次 ( B) 11次 ( C) 12次 ( D) 13次 28 以下序列中不符合堆定义的是 (32)。 ( A) (102, 87, 100, 79, 82, 62, 84, 42, 22, 12, 68) ( B) (102, 100, 87, 84, 82, 79, 68, 62, 42, 22, 12) ( C) (12, 22, 42, 62, 68, 79, 82, 84, 87, 100, 102) ( D) (102, 87, 42,

11、 79, 82, 62, 68, 100, 84, 12, 22) 29 (12)不是软件工程 的基本原理。 ( A)用分阶段的生命周期计划严格管理 ( B)尽早、持续交付有价值的软件以使客户满意 ( C)采用现代程序设计技术 ( D)开发小组的人员少而精 30 程序内部的文档不包括下述的 (17)。 ( A)恰当的标识符 ( B)适当的注解 ( C)程序的布局 ( D)用户手册 31 一个有两个作业管理进程的批处理系统,作业调度采用基于优先数 (优先数大表示优先级别高 )的算法,进程调度采用短作业优先的算法 (按剩余运行时间计算作业的长短 )。有以下作业序列:作业 F的运行结束时间为 (23

12、)(假定在作业 运行期间,除了有空闲的作业管理进程以外,系统不进行调度工作 ) ( A) 14: 50 ( B) 15: 30 ( C) 13: 40 ( D) 13: 10 32 己知文法 G2=(VT a, , , (, ), VN=S, L, S, P),其中 P为, S(L)|a LL , S|S 右句型 (L, (L, S)的句柄是 (28)。 ( A) (L, (L, S) ( B) (L, S) ( C) L,S ( D) S 33 下述关于面向对象的好处,不正确的是 (46)。 ( A)解决了产品质量和生产率之间的权衡 ( B) 是一个能管理复杂性并增强伸缩型的工具 ( C)自

13、顶向下进行功能的分解更自然合理 ( D)有助于建立安全的系统 34 加密技术是最常用的信息安全保密措施,数据加密技术的关键在于 (10)。 ( A)加密算法,解密算法 ( B)密钥管理 ( C)加密解密算法和密钥管理 ( D)认证技术 35 一个无向图中,所有顶点的度数之和等于所有边数的 (52)倍。 ( A) 3 ( B) 2 ( C) 1 ( D) 1/2 36 在一个单链表中,若 p所指结点不是最后结点,在 p所指结点之后插入 s所指结点,则应执行 (32)操作 。 ( A) s- link p; p- link s; ( B) s- link p- link: p- link s: (

14、 C) S- link p- link; p s: ( D) p- link s: s- link p: 37 中国著作权法中对公民作品的发表权的保护期限是 _。 ( A)作者有生之年加死后五十年 ( B)作品完成后五十年 ( C)没有限制 ( D)作者有生之年 38 某软件设计师自行将他人使用 C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行 为 (14)。 ( A)不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 ( B)不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 ( C)不构成侵权,将一种程序语言编写的源程序转换

15、为另 种程序语言形式,属于一种 “翻译 ”行为 ( D)构成侵权,因为他不享有原软件作品的著作权 39 (60)在其最好情况下的算法时间复杂度为 O(n)。 ( A)插入排序 ( B)归并排序 ( C)快速排序 ( D)堆排序 40 在 CPU与主存之间设置高速缓冲存储器 (Cache),其目的是为 了 (2)。 ( A)扩大主存的存储容量 ( B)提高 CPU对主存的访问效率 ( C)既扩大主存容量又提高存取速度 ( D)提高外存储器的速度 41 下列行为不属于网络攻击的是 (7)。 ( A)连续不停 Ping某台主机 ( B)发送带病毒和木马的电子邮件 ( C)向多个邮箱群发一封电子邮件

16、( D)暴力破解服务器密码 42 当用分支覆盖法对以下流程图进行测试时,至少需要设计 ( )个测试用例。( A) 4 ( B) 5 ( C) 6 ( D) 8 43 面向对象开发方法的基本思想是尽可能按照人类认识客观 世界的方法来分析和解决问题, ( )方法不属于面向对象方法。 ( A) Booch ( B) Coad ( C) OMT ( D) Jackson 44 风险预测从两个方面评估风险,即风险发生的可能性以及 ( )。 ( A)风险产生的原因 ( B)风险监控技术 ( C)风险能否消除 ( D)风险发生所产生的后果 45 若系统正在将 ( )文件修改的结果写回磁盘时系统发生崩溃,则对

17、系统的影响相对较大。 ( A)空闲块 ( B)目录 ( C)用户数据 ( D)用户程序 46 黑盒测试注重于测试软件的功能性需 求,主要用于软件的后期测试。 (20)不能用黑盒测试检查出来。 ( A)功能不对或遗漏错误 ( B)界面错误 ( C)外部数据库访问错误 ( D)程序控制结构错误 47 某条 C语句如下。 structexint x; float y; char z; )example; 则以下叙述中不正确的是 (29)。 ( A) struct结构体类型的关键字 ( B) x,y,z都是结构体成员名 ( C) struct ex是结构体类型 ( D) example是结构体类型名

18、48 某小型企业网的地址块是 192.168.162.0/26。其中,子网 192.168.162.64/26可分配的主机地址数为 (70)个。 ( A) 62 ( B) 64 ( C) 124 ( D) 128 49 若系统中有同类资源 16个,由 4个进程 P1、 P2、 P3和 P4共享该资源。已知P1、 P2、 P3和 P4所需的资源总数分别为 8、 5、 9和 6。各进程请求资源的次序见表 2-2,若系统采用银行家算法为它们分配资源,那么第 (24)次申请分配会使系统进入死锁状态。( A) 或 ( B) 或 ( C) 或 ( D) 或 50 在 IPv4向 IPv6过渡的方案中,当

19、IPv6数据报进入 IPv4网络时,将 IPv6数据报封装成为 IPv4数据报进行传输的方案是 _。 ( A)双协议栈 ( B)多协议栈 ( C)协议路由器 ( D)隧道技术 51 段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为 _。 ( A)页式的逻辑地址是连续的,段式的逻辑地址可以不连续 ( B)页式的地址是一维的,段式的地址是二维的 ( C)分页是操作系统进行的,分段是用户确定的 ( D)页式采用静态重定位方式,段式采用动态重定位方式 52 已知完全二叉树有 30个节点,则整个二叉树有 _个度为 1的节点。 ( A) 0 ( B) 1 ( C) 2 ( D)不确定

20、 53 以下选项中,无助于有效防御 DDoS攻击的措施是 (7)。 ( A)根据 IP 地址对数据包进行过滤 ( B)为系统访问提供更高级别的身份认证 ( C)安装防病毒软件 ( D)使用工具软件检测不正常的高流量 54 在以下的主干网技术中,最不适合于超大型 lP骨干网的技术是 _。 ( A) IP over ATM ( B) IP over SONET ( C) IP over SDH ( D) IP overWDM 55 若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。下列排序算法中,有 (14)种排序算法是稳定的:归并排序、快速排序、希尔排序、堆排序、基数排序、直接

21、插入排序、冒泡排序、直接选择排序。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 56 设有数组 Am, n,数组的每个元素占 3个存储单元, m的值为 1 8, n的值为 1 10。数组从首地址 W开始顺序存放,当以列为主序存放时,元素 A5, 8的存储首地址为 (4)。 ( A) W+222 ( B) W+225 ( C) W+141 ( D) W+180 57 一棵二叉树含有 ABCDEFGH共 8个结点,对其进行先序、中序、后序遍历的结果分别如下: #BC#E#GH、 C#DA#GHF、 #DB# #FEA, “#”表示不清楚是什么结点。那么该二叉树度为 1的结点共有 (7)

22、个。 ( A) 5 ( B) 4 ( C) 3 ( D) 2 58 现有下列说法: 模型是对现实的简化,建模是为了更好地理解所开发的系统。 用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现。 白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。 软件技术复审是对用户和测试人员的一种质量保证活动。 错误的是 (19)。 ( A) ( B) ( C) ( D) 59 在 ISO定义的七层参考模型中,对数据链路层的描述正确的 _。 ( A)实现数据传输所需要的机械,接口,电气等属性 ( B)实施流量监控,错误检测,链路管理,物理寻址 ( C)检查网络

23、拓扑结构,进行路由选择和报文转发 ( D)提供应用软件的接口 60 Windows下的面向对象程序设计与 DOS下的结构化程序设计最大区别是_。 A前者可以使用大量的下拉式选单 (Menu),后者使用命令方式调用 B前者是一种消息驱动式体系结构,后者是一种单向调用 C前者具有强大的图形用户界面,后者是一种单向调用 D前者可以突破内存管理 640KB的限制,后者不能 61 数字数据网 DDN定义为 OSI模型的 _。 A数据链路层 B物理层 C传输层 D网络层 62 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关 键路径长度

24、为 _。( A) 20 ( B) 19 ( C) 17 ( D) 16 63 在软件评审中,设计质量是指设计的规格说明书符合用户的要求。设计质量的评审内容不包括 _。 ( A)软件可靠性 ( B)软件的可测试性 ( C)软件性能实现情况 ( D)模块层次 64 某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以 “用友 ”商标,但未进行商标注册。此 情况下,公司仅享有该软件产品的 _。 ( A)软件著作权和专利权 ( B)商业秘密权和专利权 ( C)软件著作权

25、和商业秘密权 ( D)软件著作权和商标权 65 在 Windows Server 2003下若选择安全登录,则首先需要按 (7)组合键。 ( A) Shift+Alt+Esc ( B) Ctrl+Alt+Tab ( C) Ctrl+Shift ( D) Ctrl+Alt+Del 66 在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品规模、商业影响等,与开发工具的可用性及质 量相关的风险是 (19)。 ( A)客户特性 ( B)过程定义 ( C)开发环境 ( D)构建技术 67 系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后

26、将工作结果撰写成 (33),交给系统开发人员。 ( A)系统开发合同 ( B)系统设计说明书 ( C)测试计划 ( D)系统测试报告 68 与 等价的逻辑表达式是 (4)。 ( 表示逻辑异或, +表示逻辑加 ) ( A) ( B) A B ( C) A B ( D) 69 设有如下所示的下三角矩阵 A0 8, 0 8,将该三角矩阵的非零元素 (即行下标不小于列下标的所有元素 )按行优先压缩存储在数组 M1 m中,则元素Ai, j(0i8, ji)存储在数组 M的 (58)中。69 开一闭原则 (Open-Closed Principle, OCP)是面向对象的可复用设计的基石。开一闭原则是指一

27、个软件实体应当对 (37)开放,对 (38)关闭;里氏代换原则 (Liskov Substitution Principle, LSP)是指任何 (39)可以出现的地方, (40)一定可以出现。依赖倒转原则 (Dependence Inversion Principle, DIP)就是要依赖于 (41)而不依赖于(42),或者说要针对接口编程,不要针对实现编程。 ( A)修改 ( B)扩展 ( C)分析 ( D)设计 ( A)修改 ( B)扩展 ( C)分析 ( D)设计 ( A)变量 ( B)常量 ( C)基类对象 ( D)子类对象 ( A)变量 ( B)常量 ( C)基类对象 ( D)子类

28、对象 ( A)程序设计语言 ( B)建模语言 ( C)实现 ( D)抽象 ( A)程序设计语言 ( B)建模语言 ( C)实现 ( D)抽象 76 Comparisons were drawn between the development of television in the 20th century and the diffusion of printing in the 15th and 16th centuries. Yet much had happened between. As was discussed before, it was not until the 19th c

29、entury that the newspaper became the dominant preelectronic mediam, following in the wake of the pamphlet and the book and in the company of the periodical. It was during the same time that the communications revolution speeded up, beginning with transport, the railway, and leading on through the te

30、legraph, the telephone, radio, and motion pictures into the 20th - century world of the motor car and the air plane. Not everyone sees that processin perspective. It is important to do so. It is generally recognized, however, that the introduction of the computer in the early 20th century,(66)by the

31、 invention of the integrated circuit daring the 1960s, radically changed the process, although its impact on the media was not immediately(67). As time went by, computers became smaller and more powerful, and they became “personal“ too, as well as(68), with display becoming sharper and storage(69)in

32、creasing. They were thought of, like people,(70)generations, with the distance between generations much(71). It was within the computer age that the term “information society“ began to be widely used to describe the(72)within which we now live. The communications revolution has(73)both work and leis

33、ure and how we think and feel both about place and time, but there have been(74)view about its economic, political, social and cultural implications. “Benefits“ have been weighed(75)“harmful“ outcomes. And generalizations have proved difficult. ( A) brought ( B) followed ( C) stimulated ( D) charact

34、erized ( A) apparent ( B) desirable ( C) negative ( D) plausible ( A) institutional ( B) universal ( C) fundamental ( D) instrumental ( A) ability ( B) capability ( C) capacity ( D) faculty ( A) by means of ( B) in terms of ( C) with regard to ( D) in line with ( A) deeper ( B) fewer ( C) nearer ( D

35、) smaller ( A) context ( B) range ( C) scope ( D) territory ( A) regarded ( B) impressed ( C) influenced ( D) effected ( A) competitive ( B) controversial ( C) distracting ( D) irrational ( A) above ( B) upon ( C) against ( D) with 一、主观题 86 阅读下列程序说明和 C代码,将应填入 (n)处的字句写在对应栏内。 【程序说明】 下列文法可用来描述化学分子式的书写规

36、则 (例如 , A12(C03)、 Cu(OH)2): | |n | 其中, 是一个分子式; 或是一个元素,或是一个带括号的 (子 )分子式,元素或是一个大写字母 (记为 ),或是一个大写字母和一个小写字母 (记为 ); 或是一个,或是在 之后接上一个整数 n, n表示 有 n个 的元素或 (子 )分子式。一个完整的分子式由若干个 组成。 当然一个正确的分子式除符合上述文法规则外,还应满足分子式本身的语义要求。下面的程序输入分子式,按上述文法分析分子式,并计算出该分子式的分子量。例如,元素 H的原子量是 1,元素 O的原子量是 16。输入分子式 H2O,程序计算出它的分子量为重 18(12+1

37、6)。程序中各元素的名及它的原子量从文件atom.dat中读入。 【程序】 #include stdio.h #include string.h #define MAXN 300 #define CMLEN 30 struct elem char name3;/*元素名 */ double v; /*原子量 */ nTblMAXN; char cmStrCMLEN, *pos; int c; FILE *fp; double factor(); double atom() /*处理文法符号 */ char w3; int i; double num; while(c = *pos+)=“| c

38、=t); /* 略过空白字符 */ if(c=n) return 0.0; if(c =A c=*pos+; if(c =a else pos-; w+i=0; for(i=0; nTbli.v 0.0; i+) if(strcmp(w, nTbli.name)=0) return nTbli.v; printf(“n 元素表中没有所输入的元素 : t%sn“,w); return -1.0; else if(c=() if(num =(1) 0.0)return -1.0; /* 包括可能为空的情况 */ if(*pos+ !=) printf(“ 分子式中括号不匹配 !n“); retur

39、n -1.0; return num; printf(“分子式中存在非法字符 : t%cn“,c); return -1.0; double mAtom() /* 处理文法符号 */ double num; int n=1; if(num =(2) 0.0) return -1.0; c = *pos+; if(c =0 while(c =0 c=*pos+; pos-; return num *n; double factor() /* 处理文法符号 */ double num=0.0, d; if(num=mAtom() 0.0) return -1.0; while(*pos =A re

40、turn num; void main() char fname=“atom.dat“; /*元素名及其原子量文件 */ int i; double num; if(fp=fopen(fname, “r“)=NULL)/* 以读方式打开正文文件 */ printf(“Can not open %s file.n“, fname); return;/* 程序非正常结束 */ i=0; while(i MAXN fclose(fp); nTbli.v=-1.0; while(I) /* 输入分子式和计算分子量循环,直至输入空行结束 */ printf (“n 输入分子式 !(空行结束 )n“);

41、gets(cmStr); pos=cmStr; if(cmStr0=0)break; if(num=factor() 0.0) if (*pos != 0)printf(“分子式不完整 !n“); else printf(“ 分子式的分子量为 %fn“, num); 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 55答案与解析 1 【正确答案】 A 【试题解析】 强制性国家标准代码为 GB,推荐性国家标准代码为 GB/T,强制性行业标准代码由大写汉语拼音大写字母组成 (如航天 QJ、电子 SJ、机械 JB、金融 JR),加上 “/T”为行业推荐标准。由此可见,计算机软件产品开发文

42、件编制指南 (GB856788)是强制性国家标准,答案选 A。 2 【正确答案】 B 【试题解析】 UML 类图一般包含 3个组成部分。第一个是类名,第二个是属性,第三个是该类提供的方法 (类的性质可以放在第四部分;如果类中含有内部类,则会出现第五个组成部分 )。类名部分是不能省略的,其他组成部分可以省略。 类名书写规范:正体字说明类是可被实例化的,斜体字说明类为抽象类。 属性和方法书写规范:修饰符 描述信息 属性、方法名称 参数 :返回类型 |类型 属性和方法之前可附加的可见性修饰符: 加号 (+)表示 public,减号 (-)表示 private, #号表示 protected,省略这些

43、修饰符表示具有 package(包 )级别的可见性。 如果属性或方法具有下画线,则说明它是静态的。 类的性质是由一个属性、一个赋值方法和一个取值方法组成的。书写方式和方法类似。 常见的关系有一般化关系、实现关系、聚合关系、合成关系和依赖关系。请注意不同关系在图中连线表示的不同。 一般化关系表示类与类、接口与接口之间的继承关系。关系中的箭头由子类指向父类。在 Java中,用 extends 关键字 来直接表示这种关系。 3 【正确答案】 D 4 【正确答案】 B 【试题解析】 题目的意思是:一种树含有三个结点 A、 B、 C,现以先序遍历这种树,得到 ABC序列,那么这种树有多少种形式。由于树的结点总共只有 3个,因此我们可以尝试着把所有符合条件的树画出来,如图 3-79所示。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1