[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷7及答案与解析.doc

上传人:twoload295 文档编号:507139 上传时间:2018-11-29 格式:DOC 页数:46 大小:196.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷7及答案与解析.doc_第1页
第1页 / 共46页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷7及答案与解析.doc_第2页
第2页 / 共46页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷7及答案与解析.doc_第3页
第3页 / 共46页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷7及答案与解析.doc_第4页
第4页 / 共46页
[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷7及答案与解析.doc_第5页
第5页 / 共46页
点击查看更多>>
资源描述

1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 7及答案与解析 1 进行定点一进制小数补码加法时,结果符号为 (5),表示负向溢出。 ( A)符号位为 00 ( B)符号位为 01 ( C)符号位为 10 ( D)符号位为 11 2 计算机控制器的设计有两种方案:组合逻辑方案和微程序方案,微程序方案对指令的扩充、修改,调试、维护都方便,因而得到广泛应用。计算机中微程序放在 (6)中。 ( A)主存 ( B) cache ( C)控存 ( D)虚存 3 用 4K4位的 RAM芯片组成一个 16K16位的 存储器,按字节寻址,需要的RAM芯片数和地址线数分别是 (9). ( A) 74

2、片, 14根 ( B) 16片, 15根 ( C) 16片, 16根 ( D) 32片, 15根 4 加密技术是最常用的安全保密技术,常用的加密技术可分为对称型加密和非对称型加密。非对称加密技术要求具有两个密钥,一个公开密钥,一个是私有密钥,分别用于 (10)过程中。 ( A)二次加密 ( B)二次解密 ( C)加密和解密 ( D)解密和认证 5 面向对象方法可用公式:面向对象方法;对象 (11)表示。 ( A)方法 ( B)类十继承 ( C)类 +继承 +用消息通信 ( D)类 +继承 +动态绑定 6 (12)不是软件工程的基本原理。 ( A)用分阶段的生命周期计划严格管理 ( B)尽早、持

3、续交付有价值的软件以使客户满意 ( C)采用现代程序设计技术 ( D)开发小组的人员少而精 7 数据流图的成分不包括 (13)。 ( A)外部实体 ( B)加工 ( C)判断 ( D)数据存储 8 (14)不是盒图 (NS图 )的特点。 ( A)功能域明确 ( B)灵活转移控制 ( C)容易确定局部和全程数据的作用域 ( D)容易表现嵌套关系 9 描述程 序处理过程的工具称为过程设计的工具,它们可以分为图形、表格和语言3类,下述 (15)不属于过程设计的工具。 ( A)程序流程图 ( B)盒图 ( C)判定表 ( D)甘特图 10 当对一个系统的动态方面建模时,通常有两种使用活动图的方式,它们

4、是(16)。 ( A)对工作流建模和对数流据建模 ( B)对控制流建模和对操作流建模 ( C)对控制流建模和对数据建模 ( D)对工作流建模和对操作建模 11 程序内部的文档不包括下述的 (17)。 ( A)恰当的标识符 ( B)适当的注解 ( C)程序的布局 ( D)用户手册 12 (18)测试由用户在开发者场所进行,并且在开发者对用户的 “指导 ”下进行测试。 ( A)黑盒 ( B) Alpha ( C)功能 ( D)确认 13 软件配置管理主要有 5个任务:标识、版本控制、变化控制、 (19)和报告。 ( A)风险评估 ( B)小组协作 ( C)配置审计 ( D)工具选择 14 标准化的

5、目的之一是建立最佳秩序,即建立一定环境和一定条件的最合理秩序。标准化的另一目的,就是 (20)。 ( A)提高资源的转化效率 ( B)提高劳动生产率 ( C)保证公平贸易 ( D)获得最佳效益 15 大学生王某,对某办公软件的技术保护措施进行解密,并将其解密后的版本制作成光盘,在中关村电子市场进行销售,破坏正常的市场秩序,损害广大消费者利益,王某的法律责任应当 (21)。 ( A)承担民事责任 ( B)承担民事责任及行政责任 ( C)不承担民事责任及行政责任 ( D)承担民事责任及行政责任的同时,如果销售数额巨大还将承担刑事责任 16 某软件公司开发完成的一种应用软件,由于受到国家行政指令和技

6、术标准的限制,与市场中的同类软件在界面和输出的结果上相似。该软件公司开发完成的应用软 件是否 (22)。 ( A)构成对现有同类软件著作权的侵犯 ( B)构成对现有同类软件界面和输出的侵犯 ( C)不构成对现有同类软件界面和输出的侵犯 ( D)不构成对现有同类软件著作权的侵犯 17 一个有两个作业管理进程的批处理系统,作业调度采用基于优先数 (优先数大表示优先级别高 )的算法,进程调度采用短作业优先的算法 (按剩余运行时间计算作业的长短 )。有以下作业序列:作业 F的运行结束时间为 (23)(假定在作业运行期间,除了有空闲的作业管理进程以外,系统不进行调度工作 ) ( A) 14: 50 (

7、B) 15: 30 ( C) 13: 40 ( D) 13: 10 18 有一个大超市 (意味着进入超市挑选、购物的人数不限 ),只有两个收银台。顾客挑选货物后,可以根据在收银台前排队交款的人数多少选择在哪一个收银台前排队。为保证正确的次序,需要设立 (24)。 ( A)两个信号量,初值分别为 1, 0 ( B)两个信号量,初值均为 1 ( C) 3个信号量,初值分别为 1, 1, 0 ( D) 3个信号量,初值均为 1 19 有一个文件系统,采用三级索引的结构。文件控制块中设置 10个直接索引地址,一级索引,二级索引、三级索引地址各一个。文件页的大 小恰好与磁盘块大小相等,有 512个字节。

8、现有一个文件,它的文件控制块已在内存,现要访问该文件的第 2678页,必须启动磁盘 (25)。 ( A) 2次 ( B) 3次 ( C) 4次 ( D) 5次 20 有一活动头的磁盘系统,磁盘块地址用一个三元组 x, y, z来表示,其中,x代表柱面号, y代表磁盘面号, z代表扇区号。现有一组使用磁盘的申请,其磁盘访问地址依次为 100,12,6, 35, 18,4, 20 4,10, 32,8,12,45, 8, 6, 120,4,12, 15, 7, 6。系统实际响应的 磁盘访问序列为32,8,12, 35,18,4, 45, 8, 6, 100,12,6, 120,4,12, 20.4

9、,10, 15, 7, 6。本系统采用的磁盘调度算法是 (26)。 ( A)最短查找时间优先算法 ( B)先来先服务算法 ( C)电梯算法 ( D)旋转优化 21 下图所示的 DFAM,其所接受的语言是 (27)。 ( A) 0, 1上含有奇数个 0的所有串 ( B) 0, 1上含有奇数个 1的所有串 ( C) 0, 1上含有偶数个 0的所有串 ( D) 0, 1上含有偶数个 1的所有串 22 己知文法 G2=(VT a, , , (, ), VN=S, L, S, P),其中 P为, S(L)|a LL , S|S 右句型 (L, (L, S)的句柄是 (28)。 ( A) (L, (L,

10、S) ( B) (L, S) ( C) L,S ( D) S 23 已知赋值语句 a: (b-c)*(d-e),它的后缀式是 (29)。 ( A) abc-de-*: ( B): =a*-bc-de ( C) (-, a, b) (-, c, d) (*, , ) (:, , x) ( D) (-, a, b, t1) (-, c, d, t2) (*, t1, t2, t3) (:, t3, x) 24 已知 C+中一个函数的原型为 void f(int &x, int &y),调用这个函数时,要把实在参数传递给形式参数,应该采用的参数传递方式是 (30)。 ( A)传值调用 ( B)引用调

11、用 ( C)复制恢复 ( D)传名调用 25 (31)不是线性表的链式存储结构。 ( A)多重链表 ( B)单链表 ( C)双链表 ( D)循环链表 26 若设根结点的层次编号为 1,则有 n(n0)个结点的二叉树的最小深度为 (32)。 ( A) ( B) ( C) ( D) 27 采用邻接表表示存储的图的深度,优先遍历算法类似于二叉树的 (33)。 ( A)中序遍历 ( B)前序遍历 ( C)后序遍历 ( D)层次序遍历 28 已知广义表 L (a, (b, c, d), e),运用 head和 tail函数取出 L中的原子 b的运算是 (34)。 ( A) tail(head(tail(

12、L) ( B) head(tail(head(L) ( C) head*mil(tail(L) ( D) head(head(tail(L) 29 散列地址空间为 0(m-1), k为关键字,用整数 p去除 k,将其余数作为 k的散列地址,即 hash(k) k%p。为了减少发生冲突的可能性,一般取 p为 (35)。 ( A)小于等于 m的最大奇数 ( B)小于等于 m的最大质数 ( C)小于等于 m的最大偶数 ( D)小于等于 m的最大合数 30 MPEG-2Video编码是 (36)。 ( A)有损数据压缩编码 ( B)无损数据压缩编码 ( C)不压缩数据的编码 ( D)通道 (或称信道

13、)编码 31 为适应网络带宽 和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,子采样 (Subsampling)(37)。 ( A)对重构图像的质量有损失 ( B)对重构图像的质量没有损失 ( C)子采样没有数据压缩功能 ( D)子采样算法包含在 JPEG标准中 32 标准 CD-ROM是从 74分钟的 CD-DA发展而来的。在计算机系统中,使用 CD-ROM Mode 1的格式来存放错码率小于 10-12的 “用户数据 ”。这种标准 CD-ROM光盘的存储容量 是 (38)。( A) 747MB (

14、B) 650MB ( C) 700MB ( D)其他数值 33 假设有一个由符号集 a1, a2, a3, a4, a5构成的信源 H(s),它们的概率分别为 P(a1)=0.15, P(a2) 0.04, P(a3) 0.26, P(a4) 0.05, P(a5) 0.5。使用霍夫曼(Huffman)算法设计得到 “代码分配方案 A”和 “代码分配方案 B”,两种方案列在表中。在这两个代码分配中 (39)。 ( A) “代码分配方案 A”对, “代码分配方案 B”错 ( B) “代码分配方案 A”错, “代码分配方案 B”对 ( C) “代码分配方案 A”错, “代码分配方案 B”错 ( D

15、) “代码分配方案 A”对, “代码分配方案 B”对 34 面向对象数据库是 (42)的集合。 ( A)数据 ( B)关系 ( C)类 ( D)对象 35 对由 SELECTFROMWHEREGROUPORDER组成的 SQL语句,其在被 DBMS处理时,各子句的执序次序 (43)。 ( A) SELECTFROMGROUPWHEREORDER ( B) FROMSELECTWHEREGROUPORDER ( C) FROMWHEREGROUPSELECTORDER ( D) SELECTFROMWHEREGROUPORDER 36 数据库与文件系统的根本区别在于 (44)。 ( A)提高了系

16、统效率 ( B)方便用户使用 ( C)数据的结构化 ( D)节省了存储空间 37 (45)是父类和子类之间共享数据和方法的机制。 ( A)多态 ( B)抽象 ( C)继承 ( D)封装 38 下述关于面向对象的好处,不正确的是 (46)。 ( A)解决了产品质量和生产率之间的权衡 ( B)是一个能管理复杂性并增强伸 缩型的工具 ( C)自顶向下进行功能的分解更自然合理 ( D)有助于建立安全的系统 39 面向对象分析包括 5个活动:认定对象、组织对象、描述对象之间的相互作用、定义对象的操作、 (49)。 ( A)控制对象 ( B)管理对象 ( C)定义对象的内部信息 ( D)测试对象 40 回

17、溯法也称为试探法。以下关于回溯法的结论中正确的是 (50)。 ( A)即使问题的解存在,回溯法不一定能找到问题的解 ( B)回溯法找到的问题的解不一定是最优解 ( C)回溯法不能找到问题的全部解 ( D)回溯法无法避免求出的问题 解的重复 41 布鲁特一福斯算法是一种常用的 (51)算法。 ( A)匹配 ( B)近似 ( C)概率 ( D)加密 42 软件对象是现实世界中对象的造型,它有两个特征:状态和行为。状态由一个或多个 (52)来维持,并用方法来执行它的行为。 ( A)变元 ( B)变量 ( C)实例 ( D)参数 43 继承是一种共享机制,指子类共享父类 /超类的结构和方法。继承 (包

18、括多重继承和单重继承 )使类的结构呈现 (53)的结构关系。 ( A)树状 ( B)星状 ( C)分层 ( D)环状 44 面向对象设计的 任务可以分成 (54)。 ( A)软件内部结构设计和外部结构设计 ( B)软件内部交互设计和外部交互设计 ( C)类设计和产品设计 ( D)进程设计和界面设计 45 确定使用什么类型的用户界面主要取决于 (55)。 ( A)应用软件类型 ( B)系统使用什么操作系统 ( C)开发工具 ( D)用户类型 46 在 UML中,用例建模是一种从 (56)的角度来建立系统功能需求模型的方法。 ( A)系统分析员获取需求 ( B)用户使用系统 ( C)系统架构师建立

19、功能架构 ( D)系统评测师评价系统 47 对象 被看成用传递消息的方式互相联系的通信实体,它们既可以接收、也可以拒绝外界发来的消息。一般情况下,对象 (57)。 ( A)接收它能够识别的消息,也接收它不能识别的消息 ( B)拒绝它能够识别的消息,也拒绝它不能识别的消息 ( C)接收它能够识别的消息,拒绝它不能识别的消息 ( D)拒绝它能够识别的消息,接收它不能识别的消息 48 UML的消息有 3种:简单消息、同步消息和 (58)消息。消息在序列图中用虚线有向箭头表示。 ( A)并发 ( B)异常 ( C)标准 ( D)异步 49 10Mbps的以太网中 ,器件发送信号的波特率是 (59)M。

20、 ( A) 5 ( B) 10 ( C) 20 ( D) 100 50 已知一个 IP 地址为 61 34 56 78,若根据 IP 类别划分,则网络号是 (60)。 ( A) 61.0.0.0 ( B) 61.34.0.0 ( C) 61.56.78.0 ( D) 0.0.0.78 51 通常在拨号上网时,不需要填写具体的 IP 地址,这是因为 (61)。 ( A)上网不需要 IP 地址 ( B)有一个默认的 IP 地址 ( C)由 DHCP服务器分配一个动态 IP 地址 ( D)使用物理地址 52 过滤 型防火墙可以通过 (62)实现。 ( A)交换机 ( B)中继器 ( C)路由器 (

21、D) HUB 53 设置 DMZ保护内部网络,则内部用户可以 (63)。 ( A)访问外部网络中的服务器 ( B)访问 DMZ中的服务器 ( C)访问外部路由器 ( D)只能访问内部网络服务器 54 在网络排除故障时不会经常使用的命令是 (64)。 ( A) ping ( B) netstat ( C) tracert ( D) dir 55 ADSL使用铜线接入 Internet,通过多路复用技术,这个线路上可同时存在 (65)个信 道。 ( A) 5 ( B) 3 ( C) 2 ( D) 1 56 下面不属于软件工程 3个要素的是 (2)。不属于结构化方法划分的软件生存周期的三个大的阶段是

22、 (3)。 ( A)工具 ( B)过程 ( C)方法 ( D)环境 ( A)计划 ( B)开发 ( C)运行 ( D)分析 58 计算机网络的拓扑结构是指计算机网络中计算机 (8)的抽象表现形式。介质局域网的拓扑结构主要包括 (9)。 ( A)通信协议 ( B)物理连接 ( C)网卡类型 ( D)通信 ( A)总线结构、环型结构和星型结构 ( B)环网结构、单 环结构和双环结构 ( C)单环结构、双环结构和星型结构 ( D)网状结构、单总线结构和环型结构 60 下面几种耦合,耦合度最高的是 (11),下面几种内聚,内聚度最弱的是 (12)。 ( A)数据耦合 ( B)控制耦合 ( C)标记耦合

23、 ( D)公共耦合 ( A)通信内聚 ( B)时间内聚 ( C)过程内聚 ( D)功能内聚 62 若进栈序列为 1, 2, 3, 4,则 (15)不可能是一个出栈序列;若进队列的序列为1, 2, 3, 4,则 (16)是一个出对列序列。 ( A) 3, 2, 4, 1 ( B) 4, 2, 3, 1 ( C) 4, 3, 2, 1 ( D) 1, 2, 3, 4 ( A) 3, 2, 4, 1 ( B) 4, 2, 3, 1 ( C) 4, 3, 2, 1 ( D) 1, 2, 3, 4 64 设集合 A=1, 2, 3, 4, 5, 6, 7, 8,则下式为真的是 (19),设 A:1, 2

24、, B=a, L, c, C=c, d,则 Ax(BC)=(20)。 ( A) ( B) ( C) ( D) ( A) 1, c, 2, c ( B) c, 1, 2, c ( C) c, 1 c, 2, ( D) 1, c, c, 2 66 后缀式 ab+ cd+/可用表达式 (23)表示,表达式 (a+ b)*c的后缀式表示为 (24)。 ( A) a+ b/c+ d ( B) (s+ b)/(e+ d) ( C) a+ b/(c+ d) ( D) a +b+ c/d ( A) ab*c+ ( B) abc*+ ( C) ab+ c* ( D) abc +* 68 某双面盘记录区的外径为

25、12cm,内径为 10cm,磁道密度为 80道 /cm,内圈位密度为 4000bit/cm则其格式化前总存储容量为 (6)字节。该磁盘共有 (7)个柱面, (8)条磁道。 ( A) 6.48106 ( B) 3.24106 ( C) 0.81106 ( D) 0.405106 ( A) 81 ( B) 162 ( C) 961 ( D) 801 ( A) 81 ( B) 162 ( C) 961 ( D) 801 71 最优二叉树 (哈夫曼树 )、最优查找树均为平均查找路径长度 wl最小的树,其中对于最优二叉树, n表示 (42);对于最优查找树, n表示 (43);构造这两种树均(44)。

26、( A)结点数 ( B)叶结点数 ( C)非叶结点数 ( D)度为二的结点数 ( A)结点数 ( B)叶结点数 ( C)非叶结点数 ( D)度为二的结点数 ( A)需要一张 n个关键字的有序表 ( B)需要对 n个关键字进行动态插入 ( C)需要 n个关键字的查找概率表 ( D)无需任何前提 74 (66)is a protocol that a host uses to inform a router when it joins or leaves an Internet multicast group. (67)is an error detection code that most da

27、ta conlmunication networks use. (68)is an interior gateway protocol that uses a distance vector algorithm to propagate routing information. (69)is a transfer mode in which all types of information are organized into fixed form cells on an asynchronous or nonperiodic basis over a range of media. (70)

28、is an identifier of a web page. ( A) ICMP ( B) SMTP ( C) IGMP ( D) ARP ( A) 4B/5B ( B) CRC ( C) Manchester Code ( D) Huffman Code ( A) OSPF ( B) RIP ( C) RARP ( D) BGP ( A) ISDN ( B) x.25 ( C) Frame Relay ( D) ATM ( A) HTTP ( B) URL ( C) HTML ( D) TAG 79 Software design is a(71)process .It requires

29、a certain(72)of flair on the part of the designer. Design can not be learned from a book .It must be practiced and learnt by experience and study of existing systems .A well(73)software system is straightforward to implement and maintain ,easily(74)and reliable .Badly(73)software systems ,although t

30、hey may work are(75)to be expensive to maintain ,difficult to test and unreliable. ( A) create ( B) created ( C) creating ( D) creative ( A) amount ( B) amounted ( C) mount ( D) mounted ( A) design ( B) designed ( C) designing ( D) designs ( A) understand ( B) understands ( C) understanding ( D) und

31、erstood ( A) like ( B) likely ( C) unlike ( D) unlikely 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 7答案与解析 1 【正确答案】 C 【试题解析】 本题考查定点小数补码加法溢出判断方法。 在定点加法中两正数相加和大于 1,或两负数相加和小于 -1,都超过了定点小数表示范围。为了表示 溢出情况,采用双符号位法表示被运算数据。 即:正数用 00表示,负数用 11表示。 当运算结果为 01时,表示结果大于 1,即正向溢出。 当运算结果为 10时表示结果小于 -1,即负向溢出。 2 【正确答案】 C 【试题解析】 计算机的控制器

32、设计有两种方案:组合逻辑方案和微程序方案。后者向计算机各个部件提供的控制命令是由微指令给出的,执行一条指令的过程也就是执行其对应微程序的过程,微程序放在控制器中一个高速的控制存储器中,控制存储器简称控存,是一种只读存储器,只能读出不能写入。 3 【正 确答案】 B 【试题解析】 用 4K4位 RAM芯片组成 16K16位存储器共需芯片数 16K16位(4K4位 ) 44 16片,因为存储器字长 16 位,一次可读出 16位数,但系统要求按字节编址,存储器的容量是 16K16位 =32K8位。 32KB 的存储器共需地址线 15根 (25=32K)。 4 【正确答案】 C 【试题解析】 加密技术

33、的关键是加密算法和密钥。非对称加密算法要求两个密钥,一个公开密钥,一个私有密钥,它们是一对,但分别用于加密和解密过程。非对称加密算法传送机密信息的过程是甲方生成一 对密钥,将其中一个作为公开密钥,向其它方公开,得到公开密钥的乙方使用该公开密钥加密机密明文,再发送给甲方,甲方再用自己保存的另一个私有密钥对乙方加密的信息进行解密。非对称加密保密性好,消除了交换密钥的手续,但速度较慢。 5 【正确答案】 C 【试题解析】 概括地说,面向对象方法学具有下述 4个要点。 (1)把对象 (Object)作为融合了数据及在数据上的操作行为的统一的软件构件。面向对象程序是由对象组成的程序中的任何元素都是对象,

34、复杂对象由比较简单的对象组合而成。也就是说,用对象分解取代了传统方法的功 能分解。 (2)把所有对象都划分成类(Class)。每个类都定义了一组数据和一组操作,类是对具有相同数据和相同操作的一组相似对象的定义。数据用于表示对象的静态属性,是对象的状态信息,而施加于数据之上的操作用于实现对象的动态行为。 (3)按照父类 (或称为基类 )与子类(或称为派生类 )的关系,把若干个相关类组成一个层次结构的系统 (也称为类等级 )。在类等级中,下层派生类自动拥有上层基类中定义的数据和操作,这种现象称为继承。 (4)对象彼此间仅能通过发送消息互相联系。对象与传统数据有本质区别,它不是被动地等待外界对它施加

35、操 作,相反,它是数据处理的主体,必须向它发消息请求它执行某个操作以处理它的数据,而不能从外界直接对它的数据进行处理。也就是说,对象的所有私有属性都被封装在该对象内,不能从外界直接访问,这就是通常所说的封装。 6 【正确答案】 D 【试题解析】 1983年美国 TRW公司的 B W Boehm总结了该公司在 12年内总共用了 15000人先后开发了 5代指挥控制软件的经验,得出了以下 7条原则: .按软件生存周期分阶段制定计划并认真实施: .逐阶段进行确认: .坚持严格的产品控制: .使 用现代程序设计技术: .明确责任; .用人少而精; .不断改进开发过程。 这就是著名的软件工程 7原理。

36、“尽早、持续交付有价值的软件以使客户满意 ”是敏捷开发方法的原则之一。 7 【正确答案】 C 【试题解析】 数据流图 (DFD)的基本成分如下所述。 .数据流。数据流由一组固定成分的数据组成,表示数据的流向。值得注意的是 DFD中描述的是数据流,而不是控制流。除了流向数据存储或从数据存储流出的数据流不必命名外,每个数据流都必须有一个合适的名字,以反映该数据流的含义。 .加工。加工描述了输入数据流到输出数据流之间的变换,也就是输入数据流经过什么处理后变成了输出数据流。每个加工有一个名字和编号。编号能反映出该加工位于分层 DFD中的哪个层次和哪张图中,也能够看出它是哪个加工分解出来的子加工。 .数

37、据存储。数据存储用来表示暂时存储的数据,每个数据存储都有一个名字。 .外部实体。外部实体是指存在于软件系统之外的人员或组织。它指出系统所需数 据的发源地和系统所产生数据的归宿地。 8 【正确答案】 B 【试题解析】 盒图 (NS 图 )是结构化程序设计出 现之后,为支持这种设计方法而产生的一种描述工具。在 NS 图中,每个处理步骤用一个盒子表示,盒子可以嵌套。盒子只能从上头进入,从下头走出,除此之外别无其他出入口,所以盒图限制了随意地控制转移,保证了程序的良好结构。它有下述特点: (1)功能域 (即一个特定控制结构的作用域 )明确,可以从盒图上一眼就看出来。 (2)不可能任意转移控制。 (3)

38、很容易确定局部和全程数据的作用域。 (4)很容易表现嵌套关系,也可以表示模块的层次结构。 9 【正确答案】 D 【试题解析】 描述程序处理过程的工具称为过程设计的工具,它们可 以分为图形、表格和语言 3类,常用的有程序流程图、盒图、 PAD图、判定表、判定树、过程设计语言。甘特图是软件开发项目管理中进度管理常用的图形工具。甘特图中横坐标表示时间 (如时、天、周、月、年等 ),纵坐标表示任务,图中的水平线段表示对一个任务的进度安排,线段的起点和终点对应在横坐标上的时间,分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。 10 【正确答案】 D 【试题解析】 活动图 (Act

39、ivity Diagram)是一种特殊的状态图,它展现了在系统内从一个活动到男一个活动 的流程。活动图专注于系统的动态视图,它对于系统的功能建模特别重要,并强调对象间的控制流程。 活动图一般包括:活动状态和动作状态、转换和对象。 当对一个系统的动态方面建模时,通常有两种使用活动图的方式。 (1)对工作流建模 此时所关注的是与系统进行协作的参与者所观察到的活动。工作流常常位于软件系统的边缘,用于可视化、详述、构造和文档化开发系统所涉及的业务过程。在活动图的这种用法中,对对象流的建模是特别重要的。 (2)对操作建模。 此时是把活动图作为流程图使用,对一个计算的细 节部分建模。在活动图的这种用法中,

40、对分支、分叉和汇合状态的建模是特别重要的。用于这种方式的活动图语境包括该操作的参数和它的局部对象。 11 【正确答案】 D 【试题解析】 所谓程序内部的文档包括恰当的标识符、适当的注解和程序的视觉组织等等。选取含义鲜明的名字,使它能正确地提示程序对象所代表的实体,这对于帮助阅读者理解程序是很重要的。如果使用缩写,那么缩写规则应该一致,并且应该给每个名字加注解。注解是程序员和程序读者通信的重要手段,正确的注解非常有助于对程序的理解。通常在每个模块开始处有一段序言性的 注解,简要描述模块的功能,主要算法、接口特点、重要数据以及开发简史。插在程序中间与一段程序代码有关的注解,主要解释包含这段代码的必

41、要性。对于用高级语言书写的源程序,不需要用注解的形式把每个语句翻译成自然语言,应该利用注解提供一些额外的信息。应该用空格或空行清楚地区分注解和程序。注解的内容一定要正确,错误的注解不仅对理解程序毫无帮助,反而会妨碍对程序的理解。程序清单的布局对于程序的可读性也有很大影响,应该利用适当的阶梯形式使程序的层次结构清晰明显。 12 【正确答案】 B 【试题解析】 软件测试方法 分人工测试和机器测试。 人工测试又称代码审查,主要有 3种方法:个人审查、抽查、会审。 机器测试分为白盒测试和黑盒测试。 白盒测试又称为功能测试;黑盒测试又称为结构测试。 软件测试可分为 4步进行: (1)单元测试。 (2)组

42、装测试。 (3)确认测试。 (4)系统测试。 其中,确认测试常用的有 Alpha测试和 Beta测试。 Alpha测试由用户在开发者的场所进行,并且在开发者对用户的 “指导 ”下进行测试。开发者负责记录发现的错误和使用中遇到的问题。总之 Alpha测试是在受控的环境中进行的。 Beta测试是由软件的最终用户们在一个或多个客户场所进行。与 Alpha测试不同,开发者通常不在 Beta测试的现场,因此 Beta测试是软件在开发者不能控制的环境中的 “真实 ”应用。 13 【正确答案】 C 【试题解析】 软件配置管理主要有 5个任务:标识、版本控制、变化控制、配置审计和报告。 14 【正确答案】 D

43、 【试题解析】 标准化的目的之一是建立最佳秩序,即建立 定环境和一定条件的最合理秩序。通过标准化在社会生产组成部分之间进行协调,确立共同 遵循的准则,建立稳定和最佳的生产、技术、安全、管理等秩序,使生产活动和经营管理活动井然有序,避免混乱,达到高效率。标准化的另一目的就是获得最佳效益。一定范围的标准,是按一定范围内的技术效益和经济效果的目标制定出来的,它不仅考虑了标准在技术上的先进性,还考虑到经济上的合理性以及企业的最佳经济效益。 15 【正确答案】 D 【试题解析】 根据计算机软件保护条例第二十四条规定,未经软件著作权人或其合法受让者的许可,复制或部分复制著作权人软件的;向公众发行、出租、通过信息网络传播著作权人的软件的;故意 避开或者破坏著作权人为保护其软件而采取的技术措施的;故意删除或者改变软件权利管理电子信息的:许可他人行使或者转让著作权人的软件著作权的侵权行为,软件著作权侵权人将同时承担民事责任、行政责任和刑事责任。因此,大学生王某,对某办公软件的技术保护措施进行解密,并将其解密后的版本制作成光盘,在市场进行销售,破坏正常的市场秩序,损害广大消费者利益,王某应当为自己的侵权行为承担民事责任及行政责任的同时,如果销售数额巨大还将承担刑事责任。 16 【正确答案】 D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1