1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 88及答案与解析 1 两个同符号的数相加或异符号的数相减,所得结果的符号位 SP和进位标志 CF进行 _运算为 1时,表示运算的结果产生溢出。 ( A)与 ( B)或 ( C)与非 ( D)异或 2 在 CPU与主存之间设置高速缓冲存储器 Cache,其目的是为了 _上。 ( A)扩大主存的存储容量 ( B)提高 CPU对主存的访问效率 ( C)既扩大主存容量又提高存取速度 ( D)提高外存储器的速度 3 若内存地址区间为 4000H 43FFH,每个存储单元可存储 16位二进制数,该内存区域用 4片存储器芯片构成,则构成该内存所用的
2、存储器芯片的容量是 _。 ( A) 51216bit ( B) 2568bit ( C) 25616bit ( D) 10248bit 3 在指令系统的各种寻址方式中,获取操作数最快的方式是 _(4)。若操作数的地址包含在指令中,则属于 _(5)方式。 4 (4) ( A)直接寻址 ( B)立即寻址 ( C)寄存器寻址 ( D)间接寻址 5 (5) ( A)直接寻址 ( B) 立即寻址 ( C)寄存器寻址 ( D)间接寻址 6 指令流水线将一条指令的执行过程分为四步,其中第 1、 2和 4步的经过时间为 t,如下图所示。若该流水线顺序执行 50条指令共用 153 t,并且不考虑相关问题,则该流
3、水线的第 3步的时间为 _ t。( A) 2 ( B) 3 ( C) 4 ( D) 5 7 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。 ( A)网上冲浪 ( B)中间人攻击 ( C) DDoS攻击 ( D) MAC攻击 8 设有两个子网 202 118 133 0 24和 202 118 130 0 24,如果进行路由汇聚,得到的网络地址是 _。 ( A) 202 118 128 0 21 ( B) 202 118 128 0 22 ( C) 202 118 130 0 22 ( D) 202
4、 118 132 0 20 9 某校园网用户无法访问外部站点 210 102 58 74,管理人员在 Windows操作系统下可以使用 _判断故障发生在校园网内还是校园网外。 ( A) ping 210 102 58 74 ( B) tracert 210 102 58 74 ( C) netstat 210 102 58 74 ( D) arp 210 102 58 74 10 _不属于知识产权的范围。 ( A)地理标志权 ( B)物权 ( C)邻接权 ( D)商业秘密权 11 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发
5、表,那么该开发人员的行为_。 ( A)属于开发人员权利不涉及企业权利 ( B)侵犯了企 业商业秘密权 ( C)违反了企业的规章制度但不侵权 ( D)未侵犯权利人软件著作权 12 W3C制定了同步多媒体集成语言规范,称为 _规范。 ( A) XML ( B) SMIL ( C) VRML ( D) SGML 13 以下显示器像素点距的规格中,最好的是 _。 ( A) 0 39 ( B) 0 33 ( C) 0 31 ( D) 0 28 14 800600的分辨率的图像,若每个像素具有 16位的颜色深度,则可表示 _种不同的颜色。 ( A) 1000 ( B) 1024 ( C) 65536 (
6、D) 480000 15 CVS是一种 _工具。 ( A)需求分析 ( B)编译 ( C)程序编码 ( D)版小控制 16 通常在软件的 _活动中无须用户参与。 ( A)需求分析 ( B)维护 ( C)编码 ( D)测试 17 软件能力成熟度模型 (CMM)是目前国际上最流行、最实用的软件牛产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度白低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从 _开始,要求企业建立基本的项目管理过程的政 策和管理规程,使项目管理工作有章可循。 ( A)初始级 ( B)可重复级 ( C)已定义级 ( D)已管理级 17 在软件开发中,
7、_(18)不能用来描述项目开发的进度安排。在其他三种图中,可用 _(19)动态地反映项目开发进展情况。 18 (18) ( A)甘特图 ( B) PERT图 ( C) PERT CPM图 ( D)鱼骨图 19 (19) ( A)甘特图 ( B) PERT图 ( C) PERT CPM图 ( D)鱼骨图 20 C语言是一种 _语言。 ( A)编译型 ( B)解释型 ( C)编译、解释混合型 ( D)脚小 21 若程序运行时系统报告除数为 0,这属于 _错误。 ( A)语法 ( B)语用 ( C)语义 ( D)语境 22 集合 L=ambm m0 _。 ( A)可用正规式 “a*b*”表示 ( B
8、)不能用正规式表示,但可用非确定的有限自动机识别 ( C)可用正规式 “ambm”表示 ( D)不能用正规式表示,但可用上下文无关文法表示 22 设备驱动程序是直接与 _(23)打交道的软件模块。一般而言,设备驱动程序的任务是接 受来自于设备 _(24)。 23 (23) ( A)硬件 ( B)办公软件 ( C)编译程序 ( D)连接程序 24 (24) ( A)有关的上层软件的抽象请求,进行与设备相关的处理 ( B)无关的上层软件的抽象请求,进行与设备相关的处理 ( C)有关的上层软件的抽象请求,进行与设备无关的处理 ( D)无关的上层软件的抽象请求,进行与设备无关的处理 25 页式存储系统
9、的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为 8KB,图中所示的一卜进制逻辑地址 9612,绎过地址变换后,形成的物理地址 a应为十进制 _。( A) 42380 ( B) 25996 ( C) 9612 ( D) 8192 25 某系统的进程状态转换如下图所示,图中 1、 2、 3和 4分别表示引起状态转换的不同原因,原因 4表示 _(26);一个进程状态转换会引起另一个进程状态转换的是 _(27)。 26 (26) ( A)就绪进程被调度 ( B)运行进程执行了 P操作 ( C)发生了阻塞进程等待的事件 ( D)运行进程的时间片到了 27 (27) (
10、A) 12 ( B) 21 ( C) 32 ( D) 24 28 在操作系统中,虚拟设备通常采用盟设备来提供虚拟设备。 ( A) Spooling技术,利用磁带 ( B) Spooling技术,利用磁盘 ( C)脱机批处理技术,利用磁盘 ( D)通道技术,利用磁带 29 某软件在应用初期运行在 Windows NT环境中。现由于某种原因,该软件需要在 UNIX环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的 _。 ( A)可扩充性 ( B)可靠性 ( C)复用性 ( D)可移植性 30 对于如下的程序流程,当采用语句覆盖法设计测试案例时
11、,至少需要设计_个测试案例。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 31 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求_。 ( A)高内聚,高耦合 ( B)高内聚,低耦合 ( C)低内聚,高耦合 ( D)低内聚,低耦合 32 统一过程 (UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。这种软件过程的用例 图 (Use Case Diagram)是通过 _得到的。 ( A)捕获需求 ( B)分析 ( C)设计 ( D)实现 33 在某大学学生学籍管理信息系统中,假设学生年龄的输入范围为 16 40,则
12、根据黑盒测试中的等价类划分技术,下面划分正确的是 _。 ( A)可划分为 2个有效等价类, 2个无效等价类 ( B)可划分为 1个有效等价类, 2个无效等价类 ( C)可划分为 2个有效等价类, 1个无效等价类 ( D)可划分为 1个有效等价类, 1个无效等价类 34 软件 _的提高,有利于软件 可靠性的提高。 ( A)存储效率 ( B)执行效率 ( C)容错性 ( D)可移植性 35 正式的技术评审 FTR(Formal Technical Review)是软件工程师组织的软件质量保证活动,下面关于 FTR指导原则中不正确的是 _。 ( A)评审产品,而不是评审生产者的能力 ( B)要有严格
13、的评审计划,并遵守日程安排 ( C)对评审中出现的问题要充分讨论,以求彻底解决 ( D)限制参与者人数,并要求评审会之前做好准备 36 某工程计划如下图所示,各个作业所需的天数如下表所示,设该工程从 第 0天开工,则该工程的最短工期是 _天。( A) 17 ( B) 18 ( C) 19 ( D) 20 37 _表示了系统与参与者之间的接口。在每一个用例中,该对象从参与者处收集信息,并将之转换为一种被实体对象和控制对象使用的形式。 ( A)边界对象 ( B)可视化 ( C)抽象对象 ( D)实体对象 37 在下面的用例图 (Use Case Diagram)中, X1、 X2和 X3表示 _(
14、38),已知UC3是抽象用例,那么 X1可通过 _(39)用例与系统进行交互。并 且,用例_(40)是 UC4的可选部分,用例 _(41)是 UC4的必需部分。38 (38) ( A)人 ( B)系统 ( C)参与者 ( D)外部软件 39 (39) ( A) UC4、 UC1 ( B) UC5、 UC1 ( C) UC5、 UC2 ( D) UC1、 UC2 40 (40) ( A) UC1 ( B) LJC2 ( C) UC3 ( D) UC5 41 (41) ( A) UC1 ( B) LIC2 ( C) UC3 ( D) UC5 42 在统一建模语言 (UML)中, _用于描述系统与外
15、部系统及用户之间的交互。 ( A)类图 ( B)用例图 ( C)对象图 ( D)协作图 43 面向对象分析与设计是面向对象软件开发过程中的两个重要阶段,下列活动中, _不属于面向对象分析阶段。 ( A)构建分析模型 ( B)识别分析类 ( C)确定接口规格 ( D)评估分析模型 43 在 “模型一视图一控制器 ”(MVC)模式中, _(44)主要表现用户界面,_(45)用来描述核心业务逻辑。 44 (44) ( A)视图 ( B)模型 ( C) 控制器 ( D)视图和控制器 45 (45) ( A)视图 ( B)模型 ( C)控制器 ( D)视图和控制器 45 当采用标准 UML构建系统类模型
16、 (Class Model)时,若类 B除具有类 A的全部特性外,类 B还可定义新的特性以及置换类 A的部分特性,那么类 B与类 A具有_(46)关系;若类 A的对象维持类 B对象的引用或指针,并可与类 C的对象共享相同的类 B的对象,那么类 A与类 B具有 _(47)关系。 46 (46) ( A)聚合 ( B)泛化 ( C)传递 ( D)迭代 47 (47) ( A)聚合 ( B)泛化 ( C)传递 ( D)迭代 48 序言性注释是指在每个程序或模块开头的一段说明,起辅助理解程序的作用,一般包括:程序的表示、名称和版本号,程序功能描述,接口与界面描述,输入输出数据说明,开发历史,与运行环境
17、有关的信息等。下列叙述中不属于序言性注释的是 _。 ( A)程序对硬件、软件资源的要求 ( B)重要变量和参数说明 ( C)嵌入程序中的 SQL语句 ( D)程序开发的原作者、审查者、修改者、编程日期等 49 程序设计语言中, _。 ( A) while循环语句的执行效率比 do-while循环语句的执行效率高 ( B) while循环语句的循环体执行次数比循环条件的判断次数多 1,而 do-while语句的循环体执行次数比循环条件的判断次数少 1 ( C) while语句的循环体执行次数比循环条件的判断次数少 1,而 do-while语句的循环体执行次数比循环条件的判断次数多 1 ( D)
18、while语句的循环体执行次数比循环条件的判断次数少 1,而 do while语句的循环体执行次数等于循环条件的判断次数 50 正则表达式 1*(0 01)*表示的集合元素的 特点是 _。 ( A)长度为奇数的 0、 1串 ( B)开始和结尾字符必须为 1的 0、 1串 ( C)串的长度为偶数的 0、 1串 ( D)不包含子串 011的 0、 1串 51 在数据库管理系统中, _不属于安全性控制机制。 ( A)完整性约束 ( B)视图 ( C)密码验证 ( D)用户授权 51 设关系模式 R(A, B, C),传递依赖指的是 _(52);下列结论错误的是_(53)。 52 (52) ( A)若
19、 AB , BC ,则 AC ( B)若 AB , AC ,则 AB C ( C)若 AC ,则 ABC ( D)若 ABC ,则 AB , AC 53 (53) ( A)若 ABC ,则 AB , AC ( B)若 AB , AC ,则 ABC ( C)若 AC ,则 ABC ( D)若 ABC ,则 AC , BC 54 建立一个供应商、零件数据库。其中 “供应商 ”表 S(Sno, Sname, Zip, City)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno(Sname , Zip, City), ZipCit) 。 “供应商 ”表 S属于 _。 (
20、 A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 54 关系 R、 S如下图所示, R S可由 _(56)基本的关系运算组成,R S=_(56)。 55 (55) ( A) 、 和 ( B) -、 和 ( C) 、 和 ( D) 、 和 56 (56) 56 设栈 S和队列 Q的初始状态为空,元素按照 a、 b、 c、 d、 e的次序进入栈 S,当一个元素从栈中出来后立即进入队列 Q。若队列的输出元素序列是 c、 d、 b、a、 e,则元素的出栈顺序是 _(57),栈 S的容量至少为 _(58)。 57 (57) ( A) a、 b、 c、 d、 e ( B) e、 d、
21、 c、 b、 a ( C) c、 d、 b、 a、 e ( D) e、 a、 b、 d、 c 58 (58) ( A) 2 ( B) 3 ( C) 4 ( D) 5 59 输入受限的双端队列是指元素只能从队列的一端输入,但可以从队列的两端输出,如下图所示。若有 8、 1、 4、 2依次进入输入受限的双端队列,则得不到输出序列 _。 ( A) 2、 8、 1、 4 ( B) 1、 4、 8、 2 ( C) 4、 2、 1、 8 ( D) 2、 1、 4、 8 60 对于 n(n0)个元素构成的线性序列 L,在 _时适合采用链式存储结构。 ( A)需要频繁修改 L中元素的值 ( B)需要频繁地对
22、L进行随机查找 ( C)需要频繁地对 L进行删除和插入操作 ( D)要求 L存储密度高 60 由权值为 29、 12、 15、 6、 23的五个叶子节点构造的哈夫曼树为 _(61),其带权路径长度为 _(62)。 61 (61) 62 (62) ( A) 85 ( B) 188 ( C) 192 ( D) 222 63 已知某二叉树的中序序列为 CBDAEFI、先序序列为 ABCDEFI,则该二叉树的高度为 _。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 64 若一个问题既可以用迭代方式也可以用递归方式求解,则 _上方法具有更高的时空效率。 ( A)迭代 ( B)递归 ( C)先
23、递归后迭代 ( D)先迭代后递归 65 设商店有 10元、 5元、 2元和 1元的零币,每种零币数量充足。售货员给顾客找零钱时,零币的数量越少越好。例如给顾客找零 29元:先选 2张 10元币,然后选择 1张 5元币,再选择两张 2元币。以上的找零钱方法采用了 _策略。 ( A) 分治 ( B)贪心 ( C)动态规划 ( D)回溯 66 分配给某校园网的地址块是 202 105 192 0 18,该校园网包含 _个C类网络。 ( A) 6 ( B) 14 ( C) 30 ( D) 62 67 以下关于 DHCP服务的说法中正确的是 _。 ( A)在一个子网内只能设置一台 DHCP服务器,以防止
24、冲突 ( B)在默认情况下,客户机采用最先到达的 DHCP服务器分配的 IP地址 ( C)使用 DHCP服务,无法保证某台计算机使用固定 IP地址 ( D)客户端在配置时必须指明 DHCP服 务器的 IP地址,才能获得 DHCP服务 68 电子邮件应用程序利用 POP3_。 ( A)创建邮件 ( B)加密邮件 ( C)发送邮件 ( D)接收邮件 69 “ title style=italic science title ”是一个 XML元素的定义,其中元素标记的属性值是 _。 ( A) title ( B) style ( C) italic ( D) science 70 与多模光纤相比较,
25、单模光纤具有 _等特点。 ( A)较高的传输率、较长的传输距离、较 高的成本 ( B)较低的传输率、较短的传输距离、较高的成本 ( C)较高的传输率、较短的传输距离、较低的成本 ( D)较低的传输率、较长的传输距离、较低的成本 70 _【 C1】 analysis emphasizes the drawing of pictorial system models to document and validate both existing and or proposed systems Ultimately, the system models become the_【 C2】 for des
26、igning and constructing an improved system _【 C3】 is such a technique The emphasis in this technique is process-centered Systems analysts draw a series of process models called_【 C4】 _【 C5】 is another such technique that integrates data and process concerns into constructs called objects 71 【 C1】 (
27、A) Prototyping ( B) Accelerated ( C) Model-driven ( D) Iterative 72 【 C2】 ( A) image ( B) picture ( C) layout ( D) blueprint 73 【 C3】 ( A) Structured analysis ( B) Information Engineering ( C) Discovery Prototyping ( D) Object-Oriented analysis 74 【 C4】 ( A) PERT ( B) DFD ( C) ERD ( D) UML 75 【 C5】
28、( A) Structured analysis ( B) Information Engineering ( C) Discovery Prototyping ( D) Object-Oriented analysis 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 88答案与解析 1 【正 确答案】 D 【试题解析】 本题考查两个带符号数的减法。 两个带符号数算术运算的溢出可根据运算结果的符号位 SF和进位标志 CF判别。该方法适用于两同号数求和或异号数求差时判断溢出。溢出的逻辑表达式为VF=SF CF。即 SF和 CF异或结果为 1时表示发生溢出,异或结果为 0时则表示没有溢
29、出。 2 【正确答案】 B 【试题解析】 本题考查 Cache的设置目的,它是介于 CPU和主存之间的小容量存储器。 由于 CPU的速度比主存的读取速度快得多,为解决这种不匹配,在它们之间设置高速缓冲存储器 Cache,将主存中的内容事先调入 Cache中, CPU直接访问Cache的时间短得多,这样大大提高了 CPU对主存的访问效率,同时也提高了整个计算机系统的效率。 3 【正确答案】 C 【试题解析】 本题考查内存容量。题中每个存储单元存储 16位二进制数,求芯片容量。 给定起始地址码的内存容量 =终止地址 -起始地址 +1,所以 43FFH-4000H+1=400H, (400H)10=
30、210,因此有 210 4=28=256。 4 【正确答案】 B 【试题解析】 本题考查操作数的几种基本寻址方式。其中,立即 寻址方式的特点是指令执行时间很短,因为不需要访问内存来取操作数。 5 【正确答案】 A 6 【正确答案】 B 【试题解析】 在指令流水线上,执行周期取决于时间最长的子过程,由题目知该流水线的瓶颈为第 3步,即第 3步所用时间最长。 设第 3步的时间为 m t,则有 (1+1+m+1) t+m(50-1) t=153 t,解方程得m=3。 7 【正确答案】 C 【试题解析】 本题考查网络攻击的相关知识,常见的网络攻击方式如下。 中间人攻击 (Man-in-the-Midd
31、le Attack, MITM攻击 )是一种 “间接 ”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为 “中间人 ”。然后入侵者用这台计算机模拟一台或两台原始计算机,使 “中间人 ”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。中间人攻击很早就成了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。在网络安全方面, MITM攻击的使用是很广泛的,曾经猖 獗一时的 SMB会话劫持、 DNS欺骗等技术都是典型的 M
32、ITM攻击手段。如今,在黑客技术越来越多地以获取经济利益为目标的情况下, MITM攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式。 DDoS全名是 Distribution Denial of Service(分布式拒绝服务攻击 )。 DoS的攻击方式有很多种,最基本的 DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。 DDoS攻击手段是在传统的 DoS攻击基础之上产生的一类攻击方式。单一的 DoS攻 击一般是采用一对一方式的,当被攻击目标 CPU的各项性能指标不高,如速度低、内存小或者网络带宽小等时,它的效果是明显的。随着计算机
33、与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得 DoS攻击的困难程度加大了 目标对恶意攻击包的 “消化能力 ”加强了不少。例如,攻击软件每秒钟可以发送 3000个攻击包,但用户的主机与网络带宽每秒钟可以处理 10000个攻击包,这样一来攻击就不会产生什么效果。 交换机主动学习客户端的 MAC地址,并建立和维护端口与 MAC地址的对应表以此建 立交换路径,这个表就是通常所说的 CAM表。 CAM表的大小是固定的,不同交换机的 CAM表大小不同。 MAC CAM攻击是指利用工具产生欺骗MlAC,快速填满 CAM表,交换机 CAM表被填满后,交换机以广播
34、方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。 CAM表满了以后,流量以泛洪方式发送到所有接口,也就代表 TRUNK接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大、网络缓慢和丢包,甚至瘫痪。 8 【正确答案】 A 【试题解析】 本题考查路由汇聚算法。 路由汇聚 的含义是把一组路由汇聚为一个单个的路由广播。其最终结果和最明显的好处是缩小网络上的路由表的尺寸。需要注意地址覆盖,即网络号部分是相同的。 由题目地址和选项地址,则有: 202 118 133 0 24 1100110 01110110 10000101 202 118 130 0 24 11001
35、110 01110110 10000010 202 118 128 0 21 11001110 01110110 10000000 202 118 128 0 22 11001110 01110110 10000000 202 118 130 0 22 11001110 01110110 10000010 202 118 132 0 20 11001110 01110110 10000100 仔细观察便可知,题目中给出的 4个地址只有前 21位是相同的,所以 A的地址是能够覆盖的。 9 【正确答案】 B 【试题解析】 tracert(跟踪路由 )是路由跟踪实用程序,用于确定 IP数据访问目标所
36、采取的路径。因此,通过该命令可以查看是哪段路由出现 问题。 10 【正确答案】 B 【试题解析】 著作权、邻接权、专利权、商标权、商业秘密权、地理标志权和集成电路分布图设计属于知识产权的范围。物权不属于知识产权的范围。 11 【正确答案】 B 【试题解析】 题目中非常明显地指出了 “某开发人员不顾企业有关保守商业秘密的要求 ” ,所以其行为侵犯了企业商业秘密权。 商业秘密是指不为公众所知,具有经济利益,具有实用性,并且已经采取了保密措施的技术信息与经营信息。在反不正当竞争法中对商业秘密进行了保护,以下均为侵犯商业秘密的行为:以盗 窃、利诱、胁迫等不正当手段获取别人的商业秘密;披露、使用不正当手
37、段获取的商业秘密;违反有关保守商业秘密要求的约定,披露、使用其掌握的商业秘密。 12 【正确答案】 B 【试题解析】 W3C是英文 World Wide Web Consortium的缩写,中文意思是W3C理事会或万维网联盟。 W3C组织是制定网络标准的一个非营利组织,像HTML、 XHTML、 CSS、 XML的标准就是由 W3C来定制。 XML(Extensible Markup Language)即可扩展标记语言,它与 HTML一样, 都是 SGML(Standard Generalized Markup Language,标准通用标记语言 )。 SMIL(Synchronized Mu
38、ltimedia Integration Language)即同步多媒体集成语言,念作 smile。它是由 W3C(World Wide Web Consoaium)组织规定的多媒体操纵语言。 VRML(Virtual Reality Modeling Language)即虚拟现实建模语言,是一种用于建立真实世界的场景模型或人们虚构的三 维世界的场景建模语言,也具有平台无关性。 VRML是目前 Internet上基于 WWW的三维互动网站制作的主流语言。 13 【正确答案】 D 【试题解析】 点距指屏幕上相邻两个同色像素单元之间的距离,即两个红色 (或绿色、蓝色 )像素单元之间的距离。 显示器
39、上显示的文本和图像都是由像素点组成的,像素点越密 (即像素点距越小 ),越不容易看出其中的间隙,这样显示出来的图像越清晰。市场上常见的点距为 0 31mm、 0 28mm、 0 26mm的显示器。对于本题,应选点距最小的0 28。 14 【正确答案】 C 【试题解析】 216=65536。 15 【正确答案】 D 【试题解析】 本题考查软件工程中的版本控制工具。 CVS(Concurrent Versions System)是一种广泛应用的、开源的、透明于网络的版本控制系统,用于开发人员协作开发时保持版本一致的软件或标准。它只保存一份源码并记录所有对它的改动。当开发者需要文件的某个特定版本时,
40、 CVS会根据那些记录重建出需要的版本。 16 【正确答案】 C 【试题解析】 软件生存周期包括系统分析、软件项目计划、需求分析、设计 (概要设计和详细设计 )、编码、测试和维护。其中编码阶段只有高级程序员和程序员参与,无须用户参与。 17 【正确答案】 B 18 【正确答案】 D 【试题解析】 本题考查软件开发项目管理中的进度管理技术。 甘特图:可以直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比。管理者由此可以非常方便地弄清每一项任务 (项目 )还剩下哪些工作要做,并可评估工作是提前还是滞后,抑或正常进行。 PERT(性能评审技术 )图:是一个项目管理工具,用于规划、组织和调
41、整项目内的任务。一个 PERT图显示了一个项目的图形解释,这种图是网络状的,由号码标记的节点组成,节点由带标签、带方向箭头的线段连接,展现项目中的事件或转折点,以及展现项目中的任务。 PERT CPM图:是一个项目管理工具,用于规划、组织和调整项目内的任务。 PERT即性能评审技术,是美国海军于 20世纪 50年代发展起来的一种管理潜艇导弹计划的方法。另外一种是关键途径方法 (CPM),它是在同样的时间内由私营部门发展的项目管理办法,现在已成为 PERT的同义词。 鱼骨图:因其图形像鱼骨而得名。就是将造成某项结果的众多原因,以系 统的方式进行图解,也就是以图表的方式来表达结果与原因的关系,不能用来描述项目开发的进度安排。 19 【正确答案】 A 20 【正确答案】 A 【试题解析】 本题考查编译型语言、解释型语言和脚本语言的基本概念的判断。编译犁语言:用该语言编写的程序执行前需要编译器将源程序翻译为目标代码程序,然后在目标机器上运行代码程序, C语言就是这种语言。解释型语言:用该语言编写的程序无须编译为目标代码即可执行。脚本语言:是为了缩短传统的编写 -编译 -链接 -运行 (edit-compile-link-run)过程而创 建的计算机编程语言,通常是解释运行而非编译运行。