1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 66 及答案与解析 1 由权值分别为 3, 8, 6, 2, 5的叶子结点生成一棵哈夫曼树,它的带权路径长度为 (21)。 ( A) 24 ( B) 48 ( C) 72 ( D) 53 2 下面对对象概念描述错误的是 (33)。 ( A)任何对象都必须有继承性 ( B)对象是属性和方法的封装体 ( C)对象间的通讯靠消息传递 ( D)操作是对象的动态属性 3 以下程序执行后 Sum的值是 (48)。 main() int i,sum; for(i=1;i 6;i+)sum+=i; printf(“%dn“,sam); ( A) 15 ( B
2、) 14 ( C)不确定 ( D) 0 4 下列数字视频中,质量最好的是 (53)。 ( A) 240180分辨率、 24位真彩色、 15帧 /秒的帧率 ( B) 320240分辨率、 30位真彩色、 30帧 /秒的帧率 ( C) 320240分辨率、 30位真彩色、 15帧 /秒的帧率 ( D) 640480分辨率、 16位真彩色、 15帧 /秒的帧率 5 下列逻辑表达式中,与 X.Y+ . .Z+Y.Z等价的是 (56)。 ( A) X.Y+ .Z ( B) X. + .Z ( C) X.Y+ .Z ( D) .Y+X.Z 6 如下陈述中正确的是 (36)。 ( A)串是一种特殊的线性表
3、( B)串的长度必须大于零 ( C)串中元素只能是字母 ( D)空串就是空白串 7 设有如下函数定义。若在主函数中用语句 cout f(“good“)调用上述函数,则输出结果为 (48)。 int f(char *s) char *p=s; while(*p! =0)p+; return(p-s); ( A) 3 ( B) 4 ( C) 5 ( D) 6 8 MD5算法的特点是以任意长度的报文作为输入,产生一个 (29)比特的报文作为输出,输入是按照 512比特的分组进行处理的。 ( A) 64 ( B) 128 ( C) 256 ( D) 512 9 双绞线由两根具有绝缘保护层的铜导线按一定
4、密度相互绞在一起组成,这样可以(47)。 ( A)降低信号干扰程度 ( B)降低成本 ( C)提高传输速度 ( D)没有任何作用 10 下列说法中不正确的是 (27)。 ( A)需求分析阶段产生的文档为需 求规格说明书 ( B)软件设计阶段产生的文档有程序清单 ( C)软件测试阶段产生的文档有软件测试计划和软件测试报告 ( D)软件维护阶段产生的文档有维护计划和维护报告 11 若串 S=COMPUTER,其子串的数目是 (42)。 ( A) 8 ( B) 9 ( C) 37 ( D) 36 12 中断发生时,由硬件保护并更新程序计数器 PC,而不是由软件完成,主要是为了 (18)。 ( A)能
5、进入中断处理程序并能正确返回原程序 ( B)节省内存 ( C)提高处理机的速度 ( D)使中断处理程序易于编制,不易出错 13 下列描述的不是链表的优点是 (20)。 ( A)逻辑上相邻的结点物理上不必邻接 ( B)插入、删除运算操作方便,不必移动结点 ( C)所需存储空间比线性表节省 ( D)无需事先估计存储空间的大小 14 扩展名为 DLL的动态链接文件的特点是 (34)。 ( A)无法插入到其他的源程序中使用 ( B)本身是一个数据文件,可以与其他程序静态地链接使用 ( C)本身可以独立运行,也可以供其他程序在运行时调用 ( D)本身不能独立运行,但可以供其他程序在运行时调用 15 扫描
6、仪是一种常见的图像输入设备, 种类很多,在为 PC机配置扫描仪时,必须根据使用要求进行选择。下面是有关如何选择扫描仪的叙述: 一般家庭使用时,应选择普通的平板式扫描仪 扫描仪与计算机的接口有 3种,家庭用扫描仪大多采用 SCSI接口 滚筒式扫描仪体积大,扫描时间长,适合于扫描大幅面的图纸和较大体积的物件 胶片扫描仪的分辨率高,大多应用于广告设计等专业领域 上面的叙述中,哪两个是正确的 ?(45)。 ( A) 和 ( B) 和 ( C) 和 ( D) 和 16 采用 UML分析用户 需求时,用例 UC1可以出现在用例 UC2出现的任何位置,那么 UC1和 UC2之间的关系是 (48)关系。 (
7、A)包含 (include) ( B)扩展 (extend) ( C)泛化 (generalize) ( D)调用 (call) 17 对于如图 4-3所示的 UML类图,正确的描述是 (47)。图 4-3 某 UML类图 ( A)类 O的实例中包含了对类 P的实例的引用 ( B)类 O的实例中包含了对类 Q的实例的引用 ( C)类 P的实例中包含了对类 O的实例的引用 ( D)类 P的实例中包含了对类 Q的实例的引用 18 在用 例建模的过程中,若几个用例执行了同样的功能步骤,此时可以把这些公共步骤提取成独立的用例。这种用例称为 (51)。 ( A)扩展用例 ( B)抽象用例 ( C)公共用
8、例 ( D)参与用例 19 在 TCP/IP网络中,为各种公共服务保留的 TCP端口号范围是 (70)。 ( A) 1 127 ( B) 1 255 ( C) 1 1023 ( D) 1 65 535 20 (7)是微处理器与外设通信的桥梁。它接收微处理器送来的控制命令控制设备工作,以反映设备的工作状态,以便微处理器随时查询,决定下一步的工作内容。 ( A)协议 ( B)接口 ( C)进程 ( D)连接线 21 以下关于计算机病毒防治的论述中,正确的是 (15)。 ( A)只要不使用 U盘,就不会使操作系统感染计算机病毒 ( B)及时更新操作系统补丁包有助于计算机病毒的防治 ( C)软盘比 U
9、盘更容易感染计算机病毒 ( D)设置写保护后使用 U盘就不会使操作系统内的文件感染病毒 22 逻辑函数 F=A B和 G=A B满足关系 (23)。 ( A) F= ( B) ( C) F=G 0 ( D) 23 假定用上界为 m的向量 s(1:m)存储栈,设栈顶指针 top总是指向栈顶元素,要将 x入栈的操作步骤是 (26)。 ( A) top=top+1; stop=x; ( B) stop=x; top=top+1; ( C) top=(top+1)%m; stop=x; ( D) stop=x; top=(top+1)%m 24 下面有关 Word的描述,错误的是 (39)。 ( A)
10、选定段落时,一定要将段落标记一同选取 ( B)若将第二段的段落标记删除,则第二段与第三段合并为一段,新段格式为第二段的格式 ( C)若将第二段的段落标记删除,则第二段与第三段合并为一段,新段格 式为第三段的格式 ( D)将一个段落分成多个段落,只要在需要分段处按 Enter键即可 25 详细设计是软件总体设计后的工作。在下列可选内容中, (57)不属于详细设计内容。 ( A)算法设计 ( B)模块设计 ( C)屏幕设计 ( D)功能设计 26 所谓 “变号操作 ”是指将一个整数变成绝对值相同但符号相反的另一个整数。假设使用补码表示的 8位整数 X=10010101,则经过变号操作后结果为 (1
11、0)。 ( A) 01101110 ( B) 00010100 ( C) 10101010 ( D) 01101011 27 面向对象程序设计语言不同于其他语言的最主要特点是 (53)。 ( A)模块性 ( B)直观性 ( C)继承性 ( D)共争性 28 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证 (7)的内容。 保密性 (Confidentiality) 完整性 (Integrity) 可用性 (Availability) 可控性 (Controllability) ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D)都是 29
12、下列 (46)描述了网络体系结构中的分层概念。 ( A)保持网络灵活且易于修改 ( B)所有的网络体系结构都用相同的层次名称和功能 ( C)把相关的网络功能组合在一层中 ( D) A和 C 30 若某数 x的真值为 -0.1010,在计算机中该数表示为 1.0110,则该数所用的编码为 (11)。 ( A)原码 ( B)反码 ( C)移码 ( D)补码 31 “启动 I/O指令是主要的输入 /输出指令,属于 (18)。 ( A)目态、管态都能用的指令 ( B)管态指令 ( C)编译程序只能用的指令 ( D)目 态指令 32 文件系统的主要目的是 (21)。 ( A)用于存储系统文档 ( B)提
13、高外部设备的输入 /输出设备 ( C)实现按名存取 ( D)实现虚拟存储器 33 由我国信息产业主管部门批准发布,在信息产业范围内统一使用的标准,称为(26)。 ( A)地方标准 ( B)部门标准 ( C)行业标准 ( D)企业标准 34 能实现指令、程序、任务级并行的计算机系统属于 (61)。 ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD 35 构成文件的基本单位是字符,这一类文件称为 (53)。 ( A)流式文件 ( B)记录式文件 ( C)顺序文件 ( D)索引文件 36 SQL语言具有 (19)的功能。 现有关系 A、 B如下:( A)关系规范化、数据
14、操纵、数据控制 ( B)数据定义、数据操纵、数据控制 ( C)数据定义、关系规范化、数据控制 ( D)数据定义、关系规范化、数据操纵 37 学生关系模式为 S(Sno, Sname, SD, Sage),其中: Sno表示学生学号, Sname表示学生姓名, SD表示学生所在系, Sage表示学生年龄。试将下面的 SQL语句空缺部分补充完整,使其可以查 询计算机系学生的学号、姓名和年龄。 SELECT Sno, Shame, Sage FROM S WHERE(24); ( A) SD=计算机 ( B) SD=算机 , ( C) SD=计算机 ( D) SD=计算机 38 下面描述正确的是 (
15、20)。 ( A)只要不使用 U盘,就不会使系统感染病毒 ( B)只要不执行 U盘中的程序,就不会使系统感染病毒 ( C)软盘比 U盘更容易感染病毒 ( D)设置写保护后使用 U盘就不会使 U盘内的文件感染病毒 39 存储一个 2424点阵的汉字 (每个 点占用 1 bit),需用 (20)个字节。 ( A) 24 ( B) 48 ( C) 72 ( D) 144 40 对具有 n个元素的有序序列进行二分查找时, (40)。( A)查找元素所需的比较次数与元素的位置无关 ( B)查找序列中任何一个元素所需要的比较次数不超过 log2(n+1) ( C)元素位置越靠近序列后端,查找该元素所需的比
16、较次数越少 ( D)元素位置越靠近序列前端,查找该元素所需的比较次数越少 41 若信息为 32位的二进制编码,至少需要加 (21)位的校验位才能构成海明码。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 42 与单向链表相比,双向链表 _。 ( A)需要较少的存储空间 ( B)遍历元素需要的时间较长 ( C)较易于访问相邻结点 ( D)较易于插入和删除元素 43 对于 n个元素的关键字序列 k1,k2,k n,若将其按次序对应到一棵具有 n个结点的完全二叉树上,使得任意结点都不大于其孩子结点 (若存在孩子结点 ),则称其为小顶堆。根据以上定义, _是小顶堆。44 下面的排序方法中,关
17、键字比较次数与记录的初始排列无关的是 _。 ( A)希尔排序 ( B)冒泡排序 ( C)直接插入排序 ( D)直接选择排序 45 在软件的使用过程中,用户往往会对软件提出新的功能要求与性能要求。为了满足这些要求而进行的维护属于 _维护。 ( A)改正性 ( B)适应性 ( C)完善性 ( D)预防性 46 相对而言,下列类型的文件中,不易感染病毒的是 _。 ( A) *.txt ( B) *.doc ( C) *.com ( D) *.exe 47 图像文件格式可以分为静态格式和动态格式, _属于动态图像文件格式。 ( A) BMP ( B) PNG ( C) WAV ( D) AVI 48
18、若要在基本表 S中增加一列 (课程名 ),可用 (1); 若要撤消数据库中已存在的表 S,可用 (2); 设关系数据库中一个表 S的结构为: S(SN, CN, grade),其中 SN为学生名, CN为课程名,二者均为字符型; grade为成绩,数值型,取值范围 0 100。 若要把 “王二的化学成绩 80分 ”插入 S中,则可用 (3); 如需要更正王二的化学成绩为 85分,则可用 (4)。 ( A) ADD TABLE S (CN CHAR (8) ( B) ADD TABLE S ALTER (CN CHAR (8) ( C) ALTER TABLE S ADD (CN CHAR (8
19、) ( D) ALTER TABLE S (ADD CN CHAR (8) ( A) DEL TABLE S ( B) DEL S ( C) DROP TABLE S ( D) DROP S ( A) ADD INTO SVALUES (王二 , 化学 , 80) ( B) INSERT INTO SVALUES (王二 , 化学 , 80) ( C) ADD INTO S VALUES (王二 , 化学 , 80) ( D) INSERT INTO S VALUES (王二 , 化学 , 80) ( A) UPDATE S SET grade=85 WHERE SN=王二 AND CN=化学
20、 ( B) UPDATE S SET grade=85 WHERE SN=王二 AND CN=化学 ( C) UPDATE grade=85 WHERE SN=王二 AND CN=化学 ( D) UPDATE grade=85WHERE SN=王二 AND CN=化学 52 系统 软件是 _的软件。 ( A)向应用软件提供系统调用等服务 ( B)与具体硬件逻辑功能无关 ( C)在应用软件基础上开发 ( D)并不具体提供人机界面 53 内存的段式存储管理有许多优点。在下面的描述中, _不是段式存储管理的优点。 ( A)支持程序的模块化设计和并行编程的要求 ( B)各段程序的修改互不影响 ( C)
21、地址变换速度快,内存碎片少 ( D)便于多道程序共享内存的某些段 54 用定点补码表示纯小数,采用 8位字长,编码 10000000表示的十进制数是_。 ( A) 0 ( B) -1 ( C) +l ( D) 128 55 连接打印机不能使用 _。 ( A) RS-232C接口总线 ( B) IEEE-1284接口总线 ( C) CENTRONIC接口总线 ( D) AGP接口 56 数据结构中的树最适合用来表示 _的情况。 A数据元素有序 B数据元素之间具有多对多关系 C数据元素无序 D数据元素之间具有一对多关系 57 _是类的特性,它描述了类的对象所具有的一系列特性值。 A属性 B操作 C
22、行为 D状态 58 _关 系描述了某对象由其他对象组成。 A依赖 B一般化 C聚合 D具体化 59 使用 _ 技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。 A迭代 B流水线 C面向对象 D中间件 60 在信息系统开发过程中,系统规范描述了 (47)。 ( A)每一个系统功能的实现方案 ( B)系统的功能和行为 ( C)系统中使用的算法和数据结构 ( D)系统仿真需要的时间 61 线性表是最简单的一种数据结构,有顺序和链接二种存储方式。线性表按链接方式存储时,每个结点的存储包括 _两部分。 ( A)数据值与符号 ( B)数据与指针 ( C)数据与表名 ( D)头地址与尾地址
23、62 “与非 ”门中的某一个输入值为 “0”,那么它的输出值 _。 ( A)为 “0” ( B)为 “1” ( C)要取决于其他输入端的值 ( D)取决于正逻辑还是负逻辑 63 某商场为商品供应商创建了名为 “供应商 ”的表 S(Sno,Sname,Prod),现在要向表S中增加一属性 City“城市 ”(长度为 10),则下面语句中正确的是 _。 ( A) MODIFY TABLE S ADD City ( B) ALTER TABLE S ADD City ( C) ALTER TABLE S ADD City CHAR(10) ( D) MODIFY TABLE S ADD City C
24、HAR(10) 64 软件设计一般划分为概要设计和详细设计,以下 _属于概要设计内容。 ( A)屏幕设计 ( B)结构设计 ( C)代码设计 ( D) I/O设计 65 设数组 a13, 14中的元素以列为主序存放,每个元素占用 1个存储单元,则数组元素 a2,3相对于数组空间首地址的偏移量为 _。 A 6 B 7 C 8 D 9 66 某高校学生解密了一播放软件,并将解密后的软件制成了光盘,在网上和学校周倒进行销售,破坏了正常的秩序,该学生应当担负的法律责任为 _。 A民事责任 B行政责任 C民事责任以及行政责任 D如果销售数额巨大,不仅要承担行政责任,还要承担刑事责任 67 十六进制数 C
25、C所对应的八进制数为 _。 A 314 B 630 C 1414 D 3030 68 计算机中,执行一条指令所需要的时间称为指令周期,完成一项基本操作所需要的时间称为机器 周期,时钟脉冲的重复周期称为时钟周期。因此, _。 A时钟周期大于机器周期 B时钟周期等于机器周期 C机器周期大于指令周期 D指令周期大于时钟周期 69 用户界面设计原则中不包括 _。 A不要将实现技术暴露给用户 B整个软件中应采用统一规范且易于理解的行业术语 C软件给出的错误信息应尽量包括错误表现和问题,以及解决方法和建议 D软件运行时底层软件发现的错误应由底层代码向界面发送错误信息 70 两个递增序列 A和 B的长度分别
26、为 m和 n(m n),将二者归并为一个长度为m+n的递增序列时, (42),归并过程中元素的比较次数最少。 ( A)当 A的最大元素大于 B的最大元素时 ( B)当 A的最大元素小于 B的最小元素时 ( C)当 A的最小元素大于 B的最小元素时 ( D)当 A的最小元素小于 B的最大元素时 71 某二叉树的先序遍历序列为 ABFCDE、中序遍历序列为 BFADCE,则该二叉树根的左孩子和右孩子结点分别是 ( )。 ( A) B和 F ( B) F和 B ( C) B和 C ( D) C和 B 72 设数组 a0 m, 1 n的每个元素占用 1个存储单元,若元素按行存储,则数组元素 ai, j
27、(0im, 1jn)相对于数组空间首地址的偏移量为 ( )。 ( A) (i+1)*n+j ( B) i*n+j-l ( C) i*m+j ( D) i*(m+1)+j-1 73 若一棵二叉树具有 10个度为 2的结点, 5个度为 l的结点,则度为 0的结点 (即叶子结点 )个数是 ( )。 ( A)不确定 ( B) 9 ( C) 11 ( D) 15 74 (67)permit a user to compose and transmit a message on an office automation system. ( A) Electronic mail ( B) Datagram
28、( C) MSN message ( D) Search engine 75 On a(71) memory system, the logical memory space available to the program is totally independent of the physical memory space. ( A) cache ( B) EPROM ( C) virtual ( D) SRAM 76 Let the schema R(U, F), U=ABCD, F=ABC, CD. The schema R(U, F)is in the normal form of(
29、73)。 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 77 _ software, also called end-user program, includes database programs, word processors, spreadsheets etc. ( A) Application ( B) System ( C) Compiler ( D) Utility 78 A typical peripheral device has _ which the processor uses to select the devices internal r
30、egisters. ( A) data ( B) a control ( C) a signal ( D) an address 软件水平考试(初级)程序员上午(基础知识)模拟试卷 66 答案与解析 1 【正确答案】 D 【试题解析】 构 造哈夫曼树后可得 5, 6, 8的编码长度为 2, 2和 3的编码长度为 3,所以带权路径长度为 (5+6+8) 2+(2+3)3=53。 2 【正确答案】 A 【试题解析】 面向对象的设计方法与传统的面向过程的方法有本质不同,它的基本原理是,使用现实世界的概念抽象地思考问题从而自然地解决问题。继承,封装,多态是面向对象编程的特点。 3 【正确答案】 C 【
31、试题解析】 整个循环的过程中, sum一直进行累加,根据循环的条件, i从 1变化到 5, sum最终的值为: 1+2+3+ 4+5=15。所以,这道题很容 易做出选择 A选项的判断。但是 c语言中,如果不在定义变量的时候赋初始值,那么该变量的值将会是一个随机数。所以,本题的正确答案是 C。 4 【正确答案】 B 【试题解析】 注意到视频数据若能以 30帧 /秒的速度刷新画面,则画面不会产生闪烁和不连贯的现象。 5 【正确答案】 C 【试题解析】 X.Y+ . .Z+Y.Z=(X.Y+X.Y.Z)+( . .Z+ .Y.Z)=X.Y.(1+Z)+ .Z=X.Y+ .Z。 6 【正确答案】 A
32、【试题解析】 串是由零个或者多个字符组成的有限序列。中 可以由字母,数字或者其他字符组成。串中字符的数目称为串的长度。零个字符的串称为空串,它的长度为零。根据串的定义,选择 A。 7 【正确答案】 B 【试题解析】 程序中的 while循环执行完以后, s指向字符中的第一个元素, p指向 0(字符串的末尾位置 ),所以 p-s是字符申的长度。所以选择 B。 8 【正确答案】 B 【试题解析】 MD5首先将原始的消息填补到 448位的长度。然后,消息长度被追加成 64位整数,因此整个输入长度为 512位的倍数。最后将一个 128位的缓;中区初始化成一个固定的值。 MD5算法的特点是以任意长度的报
33、文作为输入,产生一个 128比特的报文作为输出,输入是按照 512比特的分组进行处理。 9 【正确答案】 A 【试题解析】 双绞线内的两根导线按一定密度相互绞在一起,目的是为了降低信号干扰程度。所以答案为 A。 10 【正确答案】 B 【试题解析】 软件生存周期包括需求分析、软件设计、编码、测试和维护。 需求分析:任务是确定待开发软件的功能、性能、数据、界面等要求,从而确定系统的逻辑模型,此阶段产生的文档为需求规格说明书。 软件设计:包括概要设计和详 细设计。概要设计的任务是模块分解,确定软件的结构,模块的功能和模块间的接口,以及全局数据结构的设计;详细设计的任务是设计每个模块的实现细节和局部
34、数据结构。此阶段产生的文档为设计说明书。 编码:任务是用某种程序语言为每个模块编写程序。产生的文档有清单。 软件测试:其任务是发现软件中的错误,并加以纠正。产生的文档有软件测试计划和软件测试报告。 运行维护:通过对已交付使用的软件做必要的修改,使软件持久地满足客户的需求。产生的文档有维护计划和维护报告。 因此设计阶段产生的文档为设计说明书, 而不是程序清单。 11 【正确答案】 C 【试题解析】 由串中任意长度的连续字符构成的序列称为子串,含有子串的串称为主串。子串在主串中的位置是指子串首次出现时,该子串上的第一个字符在主串的位置。空串是任意串的子串。在 S 中,长度为 1的子串有 8个,长度
35、为 2的子串有 7个, 长度为 8的子串有 1个,再加上空串,所以子串的数目为 8+7+ 6+1+1=37 个。 12 【正确答案】 A 【试题解析】 中断发生时,由硬件保护并更新程序计数器 PC,而不是由软件完成,主要是为了能进入中断处理程序并能正确返回 原程序。 13 【正确答案】 C 【试题解析】 链表需要使用一个指针域能存储后序结点,而指针域需要占用 定存储空间,因此选项 C不是链表优点,其他选项都是链表的优点。 14 【正确答案】 D 【试题解析】 DLL 是动态链接库的简称,这种文件本身不能独立运行,但可以供其他程序在运行时调用,其主要由共享的代码构成。 15 【正确答案】 D 【
36、试题解析】 目前扫描仪的常见接口包括并口 (EPP)、 SCSI、 IEEE 1394和USB 接口,目前的家用扫描仪以 USB接口居多。扫描仪有很多种, 按不同的标准可分成不同的类型。按扫描原理可将扫描仪分为以 CCD为核心的平板式扫描仪、手持式扫描仪和以光电倍增管为核心的滚筒式扫描仪,滚筒式扫描仪一般应用在大幅面扫描领域上,因为图稿幅面大,为节省机器体积多半会采用滚筒式走纸机构。滚筒式扫描仪主要用于大幅面工程图纸的输入,为 CAD、工程图纸管理等应用提供了输入手段,另外在测绘、勘探、地理信息系统等方面也有许多应用方面。 16 【正确答案】 C 【试题解析】 用例之间的泛化 (general
37、ize)关系类似于类之间的泛化关系。子用例继承父用例的行为与含义 。子用例还可以增加或者覆盖父用例的行为。子用例可以出现在父用例出现的任何位置。本试题中,由于用例 UC1可以出现在用例 UC2出现的任何位置,因此 UC1与 UC2之间是选项 C的 “泛化 (generalize)”关系。注意,不是 “用例 UC1 可以出现在用例 UC2 的任何位置 ”。选项 A的 “包含 (include)”关系,表示基础用例在它内部,说明某一位置上显式的合并是另一个用例的行为。被包含用例从不孤立存在,仅作为某些包含它的更大的基础用例的一部分出现。选项 B的 “扩展 (extend)”关系,表示基础用例在延伸
38、用例间的一个位置 上,隐式合并了另一个用例的行为。基础用例可以单独存在,但是在一定的条件下,它的行为可以被另一个用例的行为延伸。 17 【正确答案】 C 【试题解析】 在图 4-3所示的 UML 类图中,带箭头方向的实线 “” 表示类 O、P(既可以是相同类也可以是不同类 )之间存在着关联关系。根据图中的箭头走向可知,导航方向是 PO ,说明可以从类 P的实例导航到类 O的实例,因此在类 P中必然包含一个对类 O的实例的引用。在图 4-3中, “-Q”表示的是关联一端的角色名称。 18 【正确答案】 B 【试题解析】 用例 (Vse Case)描述了一个与系统参与者进行交互、并由系统执行的动作
39、序列。 UML 规范提供了用例之间包含 (Include)、扩展 (Extend)和泛化(Generalization)3 种相关性的关系,各种关系功能及区别如表 4-6所示。由以上分析可知,抽象用例是从几个执行相同功能步骤的用例中,将公共步骤提取而成的独立用例。可见抽象用例代表某种形式的 “复用 ”,它是降低用例之间冗余的一种工具。例如,在一个 “订单输入子系统 ”中,创建新订单和更新订单。都需要核查用户账号是否正确。 那么,用例 “创建新订单 ”、 “更新订单 ”与用例 “核查客户账号 ”之间是一种包含 (Include)关系。 19 【正确答案】 C 【试题解析】 在 TCP/IP网络中
40、,使用了端口号的概念来标识发送方和接收方的应用层,即端口号用来标识进程。根据 Internet赋号管理局 (Internet Assigned Numbers Authority, IANA)的定义,传输层的传输控制协议 (TCP)和用户数据报协议 (UDP)的源端口、目的端口均占用 16bit,端口号取值为 0 65535之间的整数。 TCP端口号分为熟 知端口号 (1 1 023)、注册端口号 (1 024 49151)、临时端口号 (49152 65 535)。其中,熟知端口号被统一分配和控制,通常被用于系统级或根进程,即为各种公共服务保留的端口号范围是 1 1 023;注册端口号通常被
41、用来作为终端用户连接服务器时短暂使用的源端口号,但它们也可以用来标识已被第三方注册了的 (或被命名 )的服务;临时端口号可由任何进程随机选取使用。 20 【正确答案】 B 【试题解析】 接口是微处理器与外设通信的桥梁。其主要功能是接收微处理器发来的控制命令以便控制外设工作, 如启动外设传送数据、停止外设工作等。接口还要反映外设目前的状态,监视设备的工作情况,以便微处理器检测设备状态。根据设备不同的工作状态,发出不同的控制命令,决定下一步设备执行什么操作。 21 【正确答案】 B 【试题解析】 在日常生活中,常见的一种误解是,认为只要不使用软盘,就不会使系统感染病毒。系统感染病毒有多种途径,尤其
42、是现在通过网络传播病毒越来越严重,而并不是仅依靠软盘传播病毒。如果系统本身已经被病毒感染,即使不执行软盘中的程序,软盘中的文件依然有被感染的可能。是否更容易感染病毒与使用软盘还是 U盘没有直接关系。在使用 U盘时设置写保护,这样系统只能够读取软盘上的文件,而不能向 U盘中写入任何数据,可以有效防止 U盘中的文件被计算机病毒感染,但可能因为 U盘中原先存在的感染病毒的文件被读写到操作系统中,而使操作系统内的文件感染相应的病毒。在计算机的日常使用中,应该及时升级计算机操作系统,下载安装补丁包,以弥补系统缺陷和漏洞,这一措施将有助于计算机病毒的防治。 22 【正确答案】 A 【试题解析】 异或逻辑函
43、数 F=AB和同或逻辑函数 G=A B 的真值表如表 3-4所示。 对比表 3-4中最后两列的逻辑变量值 可得出,异或逻辑函数 F=AB 和同或逻辑函数 G=A B 满足关系F= 。 23 【正确答案】 A 【试题解析】 本题考查栈的基本操作。因为试题规定, top总是指向栈顶元素,所以,如果要进行入栈操作,栈顶指针 top加 1,指向一个空的存储空间,然后把x元素写入即可。出栈时,过程相反。 24 【正确答案】 B 【试题解析】 本题考查 Word 中段落的一些常规操作。在 Word 中,段落是依回车来分隔的,但在选定段落时,并不一定要将段落标记一同选取。若将第二段的段落标记删除,则第二段与
44、第三段合并为一段, 新段格式为第三段的格式。在将一个段落分隔成两段或多段时,在分隔的地方按回车键就可以实现。 25 【正确答案】 D 【试题解析】 本题考查开发系统时在不同开发阶段所要完成的任务。软件工程把开发过程分为:可行性分析、需求分析、概要设计、详细设计、实现、维护等几个阶段。 (1)可行性分析:在系统开发前,从各个方面对系统进行分析,分析系统的风险和可完成的可能性,判断系统是否有必要继续。 (2)需求分析:从用户的角度去寻找需求,是用户要求的抽象,而不是具体的表现。需求分析是力求能获得用户更多需求来确定系统功能和 任务,通俗点讲,就是要确定系统 “该做什么 ”。 (3)概要设计:概要设
45、计是需求分析后的一步,系统必须 “做什么 ”已经清楚了,概要设计的基本目的就是回答 “概括地说,系统应该如何实现 ?”这个问题。概要设计的重要任务就是设计软件的结构,也就是要确定系统是由哪些模块组成的,以及这些模块相互间的关系。 (4)详细设计:在经过概要设计后,基本确定了系统的模块与模块间的关系,详细设计的任务就是为每个模块设计其实现的细节 (包括算法设计、界面设计等 )。详细设计阶段的根本目标是确定应该怎样具体地实现所要求的系统,得出对目标系统的精确描 述。 (5)实现阶段:实现阶段包括编码、调试和测试。详细设计后,系统基本变得明朗起来,编码是根据详细设计的结果进行程序代码编写,真正将用户
46、的需求赋予实现。调试的主要任务是检验编码时的错误并改正,从而确保系统能正常运行。在实现阶段还有一项重要工作是测试,测试的目的是发现程序中的错误。 (6)系统维护:这是一项长期的工作,系统并不是在提交给用户使用后就算彻底完成了,在提交给用户使用后,系统还可能遇到这样或那样的问题,这就需要系统开发者去维护。 26 【正确答案】 D 【试题解析】 本题考查整数的补码表示。 由补码表示整数时,一般分成两部分,第一部分是符号位,通常是最高位,另一部分是数值。题目中给出的是用补码表示的 8位整数 X=10010101,其中最高位为 1,说明这个数是负数。而对一个补码表示的数,要计算其原码,只要对它再次求补
47、,即可得该数的原码,因此可以得到其原码为 01101011。现在我们再来进行所谓的 “变号操作 ”,由于整数 X是一个负数,那么进行 “变号操作 ”后得到的是一个正数,因此这个整数应该等于整数 X的原码 01101011。 27 【正确答案】 C 【试题解析】 本题考查面向对象程序设计语言的特 点。面向对象程序设计方法强调在软件开发过程中面向待求解问题域中的事物,即面向客观世界本身,运用人类认识客观世界的普遍思维方法,直观、准确、自然地描述客观世界中的相关事物,它把客观世界中具有相同属性或操作的一类事物抽象成类,它的基本特征主要有抽象性、继承性、封装性和多态性。 28 【正确答案】 D 【试题解析】 本题考查信息安全的相关知识。保密性是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。它是在可靠性和可用性基础之上,保障网络信息安全的重要手段。完整性是指网络信息在传送的 过程中没有被删除或修改。可用性是指得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性是指可以控制授权范围内的信息流向及行为方式。因此,上述这些都是保证信息安全的内容。