2018软件设计师考试冲刺题.ppt

上传人:sh****n 文档编号:1855959 上传时间:2019-11-08 格式:PPT 页数:141 大小:8.02MB
返回 下载 相关 举报
2018软件设计师考试冲刺题.ppt_第1页
第1页 / 共141页
2018软件设计师考试冲刺题.ppt_第2页
第2页 / 共141页
2018软件设计师考试冲刺题.ppt_第3页
第3页 / 共141页
点击查看更多>>
资源描述
软件设计师考前冲刺 邹月平,讲师介绍,邹月平 全国计算机技术与软件专业技术资格考试辅导用书编委会委员,电子工业出版社多次重印的书籍信息系统项目管理师历年真题解析(第3版副主编,系统集成项目管理工程师历年真题解析(第3版)副主编,软件设计师历年真题解析副主编、系统分析师历年真题解析等书籍,主要讲授软考历年真题解析、计算机技术知识、项目管理知识等。,CPU功能: (1)程序控制程序执行顺序 (2)操作控制将操作信号送往不同部件 (3)时间控制出现时间、持续时间 (4)数据处理运算、最根本任务。, 计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将(2)的内容送到地址总线上。 (2) A指令寄存器(IR) B通用寄存器(GR) C程序计数器(PC) D状态寄存器(PSW),试题分析 PC(程序计数器)是用于存放下一条指令所在单元的地址。当执行一条指令时,处理器首先需要从PC中取出指令在内存中的地址,通过地址总线寻址获取。 参考答案:(2)C, CPU执行算术运算或者逻辑运算时,常将源操作数和结果暂存在(1)中。 (1) A. 程序计数器 (PC) B. 累加器 (AC) C. 指令寄存器 (IR) D. 地址寄存器 (AR),试题分析 选项A指令寄存器用来存放从内存中读取的指令。 选项B通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。 选项c程序计数器是用于存放下一条指令所在单元的地址。 当执行一条指令时,首先需要根据PC中存放的指令地址,将指令由内存取到指令寄存器中,即将程序计数器PC中的内容送到地址总线上,此过程称为“取指令”。与此同时,PC中的地址或自动加1或由转移指针给出下一条指令的地址。此后经过分析指令,执行指令。完成第一条指令的执行,而后根据PC取出第二条指令的地址,如此循环,执行每一条指令。 选项D状态寄存器用于存放状态标志与控制标志如,中断标志、溢出标志等。 参考答案:(1)B,数据表示:,数据表示: 例如:二进制数10100.01B的值可计算如下: 10100.01B=1*24+1*22+1*2-2=20.25 十进制转二进制使用“除二取余”法,如将86转换为二进制数 2 86 余0 2 43 余1 2 21 余1 2 10 余0 2 5 余1 2 2 余0 1 将余数从下往上排列,即可得:1010110,数据表示: 二进制转八进制时,从右开始,每三位为一组,不够三位的补0即可。每组按权展开求和,最终得到八进制数。 例如:11101001=351 同理,二进制转十六进制,每四位为一组。 例如:11101001=E9,数据表示: 如果“2X”的补码是“90H”,那么 X 的真值是(3) (3)A72 B-56 C56 D1 1 1,试题分析 首先判断符号位(最高位),为 0,表示该数为正数,正数的原码、反码、补码不变;为 1 ,则该数为负数,负数的补码为其原码的符号位不变,数值部分的按位取反,然后整个数加1 。90H=1001 0000,补码为:1001 0000 原码为 1111 0000 其中最高位代表符号位,1110000 代表数值, 即-112,2X=-112,所以X=-56。 参考答案:(3)B, 要判断字长为 16 位的整数 a 的低四位是否全为 0,则(2) (2) A. 将 a 与0x000F进行“逻辑与“运算,然后判断运算结果是否等于0 B. 将 a 与0x000F进行“逻辑或“运算,然后判断运算结果是否等于F C. 将 a 与0x000F进行“逻辑异或“运算,然后判断运算结果是否等于0 D. 将 a 与 0x000F 进行“逻辑与“运算,然后判断运算结果是否等于F,试题分析: 在逻辑运算中,设A和B为两个逻辑变量,当且仅当A和B的取值都为“真” 时,A与B的值为“真”;否则A与B的值为“假”。当且仅当A和B的取值都 为“假”时,A或B的值为“假”;否则A或B的值为“真”。当且仅当A、B的值不同时,A异或B为“真”,否则A异或B为“假”。对于16位二进制整数a, 其与0000000000001111(即十六进制数000F)进行逻辑与运算后,结果的高12位都为0,低4位则保留a的低4位,因此,当a的低4位全为0时,上述逻辑与运算的结果等于0。 参考答案:(2)A,校验码 (1)奇偶校验 (2)海明码 (3)循环冗余校验码CRC 己知数据信息为 16 位,最少应附加(5)位校验位,才能实现海明码纠错。 (5) A. 3 B. 4 C. 5 D. 6,试题分析 在海明码中,用K代表其中有效信息位数,r表示添加的校验码位,它们之间的关系应满足:2r=K+r+1=N。 本题中K=16,则要求2r=16+r+1,根据计算可以得知r的最小值为5。 参考答案:(5)C,计算机体系结构分类 (1)从宏观上按处理机的数量分类,计算机体系结构分类 (2)从微观上按并行程度分类 1.Flynn分类法 2.冯氏分类法 3.Handler分类法 4、KUCK分类方法,计算机体系结构分类 (2)从微观上按并行程度分类 在Flynn分类法中,M.J.Flynn提出了下面几个定义: 指令流机器执行的指令序列。 数据流由指令流调用的数据序列,包括输入数据和中间结果,但不包括输出数据。 多倍性在系统性能瓶颈部件上同时处于同一执行阶段的指令或数据的最大可能个数。,计算机体系结构分类 按照指令和数据流不同的组织方式,计算机系统可分为四类: 1、单指令单数据流(SISD):单处理机,SISD其实就是传统的顺序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据。流水线方式的单处理机有时也被当成SISD。 2、单指令多数据流(SIMD) :并行处理机、阵列处理机、超级向量处理机,各处理机以同步的形式执行同一条指令。 3、多指令单数据流(MISD):流水线计算机,被证明不可能,至少是不实际。 4、多指令多数据流(MIMD) :多处理机,能够实现作业,任务,指令等各级全面并行。各级全面并行。,计算机体系结构分类 2、冯氏分类法 1972年冯泽云提出用最大并行度来对计算机体系结构进行分类。所谓最大并行度是指计算机系统在单位时间内能够处理的最大二进制位数。 3、Handler分类法 根据计算机指令执行的并行度和流水线来对计算机系统进行分类。 4、Kuck分类法 也是用指令流、执行流和多倍性来描述计算机系统特征,但其强调执行流的概念而不是数据流。 业,任务,指令等各级全面并行。,存储器系统,存储器系统,存储器系统,存储器系统,存储器系统,内存编址 内存按字节编址。若用存储容量为 32Kx8bit 的存储器芯片构成地址从 A0000H 到 DFFFFH的内存,则至少需要(3)片芯片。 (3) A4 B8 C16 D32,内存编址 试题分析 存储器的字节数=DFFFFH-A0000H+1=40000H=262144,用32Kx8bit 的存储器芯片需要262144/32=8192/1024=8片。 参考答案:(3)B,Cache 以下关于Cache (高速缓冲存储器)的叙述中,不正确的是(6) (6) A. Cache 的设置扩大了主存的容量 B. Cache 的内容是主存部分内容的拷贝 C. Cache 的命中率并不随其容量增大线性地提高 D. Cache 位于主存与 CPU 之间,Cache 试题分析 Cache存储器用来存放主存的部分拷贝(副本)。它是按照程序的局部性原理选取出来的最常使用或不久将来仍将使用的内容。 参考答案:(6)A,Cache 以下关于Cache与主存间地址映射的叙述中,正确的是(6)。 (6) A操作系统负责管理Cache与主存之间的地址映射 B程序员需要通过编程来处理Cache与主存之间的地址映射 C应用软件对Cache与主存之间的地址映射进行调度 D由硬件自动完成Cache与主存之间的地址映射,Cache 试题分析 在程序的执行过程中,Cache与主存的地址映射是由硬件自动完成的。 参考答案:(6)D,Cache (1)直接映像。 主存的块与cache的块的对应是固定的。优点是地址变换简单,缺点是灵活性差。,Cache (2)全相连映像 优点是主存的块调入cache的位置不受限制,十分灵活,缺点是无法从主存块号中直接获得cache的号,变换复杂,速度比较慢。,Cache (3)组相联映像,Cache替换算法,主存与 Cache 的地址映射方式中,(2)方式可以实现主存任意一块装入 Cache 中任意位置,只有装满才需要替换。 (2)A. 全相联 B. 直接映射 C组相联 D串并联,试题分析 全相联地址映射:主存的任意一块可以映象到 Cache 中的任意一块。 直接相联映射:主存中一块只能映象到 Cache 的一个特定的块中。 组相联的映射:各区中的某一块只能存入缓存的同组号的空间内,但组内各块地址之间则可以任意存放。即从主存的组到 Cache 的组之间采用直接映象方式,在两个对应的组内部 采用全相联映象方式。 参考答案:(2)A,cache的性能 CPU在访问内存时,首先判断所要访问的内容是否在Cache中,如果在,就称为“命中”,此时CPU直接从Cache中调用该内容;否则,就称为 “不命中”,CPU只好去内存中调用所需的子程序或指令了。CPU不但可以直接从Cache中读出内容,也可以直接往其中写入内容。由于Cache的存取速率相当快,使得CPU的利用率大大提高,进而使整个系统的性能得以提升。 如果以Hc为代表对Cache的访问命中率,tc为Cache的存取时间,tm为主存的访问时间,则Cache的平均访问时间ta为 : ta=Hctc+(1-Hc)tm,虚拟存储器分类 (1)页式虚拟存储 (2)段式虚拟存储 (3)段页式虚拟存储,输入输出系统 在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。 1、程序控制方式 分为无条件查询和程序查询方式。 无条件传送方式,I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,而cpu在需要时,随时直接利用I/O指令访问相应的I/O端口,实现与外设的数据交换。优点是软、硬件结构简单,缺点是对时序要求高,只适用于简单的I/O控制。,输入输出系统 程序查询方式 程序查询方式也称为程序轮询方式,该方式采用用户程序直接控制主机与外部设备之间输入/输出操作。CPU必须不停地循环测试I/O设备的状态端口,当发现设备处于准备好(Ready)状态时,CPU就可以与I/O设备进行数据存取操作。这种方式下的CPU与I/O设备是串行工作的。,输入输出系统 2、中断方式 当I/O设备结束(完成、特殊或异常)时,就会向CPU发出中断请求信号,CPU收到信号就可以采取相应措施。当某个进程要启动某个设备时,CPU就向相应的设备控制器发出一条设备I/O启动指令,然后CPU又返回做原来的工作。CPU与I/O设备可以并行工作,与程序查询方式相比,大大提高了CPU的利用率。,输入输出系统 3、DMA(直接内存存取)方式 DMA方式也称为直接主存存取方式,其思想是:允许主存储器和I/O设备之间通过“DMA控制器(DMAC)”直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。 4、通道控制方式 在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入,使主机和外设并行工作程度更高。 5、I/O处理机 指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。, 计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和 DMA方式等。当采用(3)方式时,不需要 CPU 执行程序指令来传送数据。 A. 中断 B. 程序查询 C. 无条件传送 D. DMA,总线 总线(Bus)是计算机各种功能部件之间传送信息的公共通信干线。 按照总线相对应cpu或其他芯片的位置可分为: (1)内部总线 寄存器之间和算数逻辑部件ALU与控制部件之间传输数据所用的总线。 (2)外部总线 cpu与内存和I/O设备接口之间通讯的通路。 按照总线功能划分: (1)地址总线传送地址信息 (2)数据总线传送数据信息 (3)控制总线传送控制信号和时序信号,总线 按总线在微机中的位置,可以分为机内总线和机外总线两种。 按总线功能划分,可以分为局部总线、系统总线、通信总线三种。 按照总线中数据线的多少,可以分为并行总线和串行总线。,指令系统 指令系统是指计算机所能执行的全部指令的集合,它描述了计算机内全部的控制信息和“逻辑判断”能力。 1、复杂指令系统 CISC 指令数量多 指令使用频率相差悬殊 支持多种寻址方式 变长的指令 指令可对主存单元中的数据直接进行处理 以微程序控制为主,指令系统 2、精简指令系统 指令数量少 指令的寻址方式少 指令长度固定 以硬布线逻辑控制为主 单周期指令执行,采用流水线技术 优化的编译器 cpu中的通用寄存器数量多, 以下关于RISC和CISC的叙述中,不正确的是(5)。 (5)ARISC通常比CISC的指令系统更复杂 BRISC通常会比CISC配置更多的寄存器 CRISC编译器的子程序库通常要比CISC编译器的子程序库大得多 DRISC比CISC更加适合VLSI工艺的规整性要求,试题分析 指令系统:RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。 存储器操作:RISC对存储器操作有限制,使控制简单化;而CISC机器的存储器操作指令多,操作直接。 程序:RISC汇编语言程序一般需要较大的内存空间,实现特殊功能时程序复杂,不易设计;而CISC汇编语言程序编程相对简单,科学计算及复杂操作的程序社设计相对容易,效率较高。 设计周期:RISC微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;CISC微处理器结构复杂,设计周期长。 应用范围:由于RISC指令系统的确定与特定的应用领域有关,故RISC机器更适合于专用机;而CISC机器则更适合于通用机。 参考答案:(5)A, Flynn分类法基于信息流特征将计算机分成4类,其中(6)只有理论意义而无实例。 (6)ASISDBMISDCSIMDDMIMD,试题分析 按照Flynn分类法,根据计算机中指令和数据的并行状况可把计算机分成: 单指令流单数据流(SISD)传统的计算机包含单个CPU,它从存储在内存中的程序那里获得指令,并作用于单一的数据流。 单指令流多数据流(SIMD)单个的指令流作用于多于一个的数据流上。例如有数据4、5和3、2,一个单指令执行两个独立的加法运算:4+5和3+2,就被称为单指令流多数据流。SIMD的一个例子就是一个数组或向量处理系统,它可以对不同的数据并行执行相同的操作。 多指令流单数据流(MISD)用多个指令作用于单个数据流的情况实际上很少见。这种冗余多用于容错系统。 多指令流多数据流(MIMD)这种系统类似于多个SISD系统。实际上,MIMD系统的一个常见例子是多处理器计算机,如Sun的企业级服务器。 参考答案:(6)B,指令系统 (1)串联系统 (2)并联系统,指令系统 (1)串联系统 (2)并联系统,流水线的计算,流水线的计算 流水线周期:执行时间最长的一段 公式: 理论公式:(t1+t2+.+tk)+(n-1)*t 实践公式:(k+n-1)*t 例如:若流水线把一条指令分为取指、分析和执行三个部分,三部分的时间分别是取指2ns,分析2ns,执行1ns。那么流水线周期是多少?100条指令全部执行完毕需要的时间是多少?,流水线的计算 解题步骤: (1)流水线的周期为执行时间最长的一段2ns, (2)执行100条指令需要的时间:(2+2+1)+99*2=203 (3+100-1)*2=204 流水线的吞吐率和最大吞吐率:吞吐率是指单位内流水线处理机流出的结果数。对指令而言,就是单位时间内执行的指令数。,信息安全的5个基本要素 (1)机密性 (2)完整性 (3)可用性 (4)可控性 (5)可审查性,信息安全的5个基本要素 (1)对称加密算法:速度快、适用于大批量数据。IDEA、DES、3DES、RC5、AES。 (2)非对称加密算法:速度慢、适用于数字签名。RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。 DES56 3DES112 IDEA128 AES128、192、256,编译过程,编译过程 编译过程中进行的语法分析主要是分析(48)。 (48)A源程序中的标识符是否合法 B程序语句的含义是否合法 C程序语句的结构是否合法 D表达式的类型是否合法,正规式 由字符a、b构成的字符串中,若每个a后至少跟一个b,则该字符串集合可用正规式表示为(48)。 (48)A(b|ab)* B(ab*)* C(a*b*)* D(a|b)*,正规式 试题分析 正规式中|表示或的意思,*表示*前的字符或字符串出现了0次或多次。 参考答案:(48)A,试题分析 编译程序的工作过程一般划分为五个阶段:词法分析、语法分析、语义分析、优化、目标代码生成。 (1)词法分析:也就是从左到右一个一个的读入源程序,识别一个单词或符号,并进行归类。 (2)语法分析: 在词法分析的基础上,将单词序列分解成各类语法短语,如“程序”,“语句”,“表达式”等。 (3)语义分析:审查源程序是否有语义的错误,当不符合语言规范的时候,程序就会报错。 (5)代码优化:这个阶段是对前阶段的中间代码进行变换或改造,目的是使生成的目标代码更为高效,即节省时间和空间。 (6)目标代码生成:也就是把优化后的中间代码变换成指令代码或汇编代码。 词法分析和语法分析本质上都是对源程序的结构进行分析。 参考答案:(48)C,有限自动机 某确定的有限自动机(DFA)的状态转换图如下图所示(0 是初态,4 是终态),则该 DFA能识别(49)。 (49)Aaaab Babab Cbbba Dabba,试题分析 将选项分别带入判断。 参考答案:(49)A,操作系统 操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。 操作系统具有以下功能: (1)处理机管理 (2)存储器管理 (3)设备管理 (4)文件管理 (5)用户接口,操作系统,进程,进行资源分配和调度的基本单位。 进程通常由程序、数据集合、进程控制块 PCB 组成。 为了描述和控制进程的运行,系统为每个进程定义了一个数据结构进程控制块(PCB)。 它是进程重要的组成部分,它记录了操作系统所需的、用于描述进程的当前状态和控制进程的全部信息。 操作系统就是根据进程的PCB来感知进程的存在,并依此对进程进行管理和控制。 PCB是进程存在的唯一标识。,进程的三种状态,PV操作 P操作: 将信号量S的值减1,即S=S-1; 如果S=0,则该进程继续执行;否则该进程置为等待状态。 V操作: 将信号量S的值加1,即S=S+1; 如果S0该进程继续执行;否则说明有等待队列中有等待进程,需要唤醒等待进程。,PV操作,死锁问题,死锁问题 某系统中有3个并发进程竞争资源R,每个进程都需要5个R,那么至少有(24)个R,才能保证系统不会发生死锁。 (24)A. 12 B. 13 C. 14 D. 15,死锁问题 试题分析 首先给每个进程分配所需资源数减1个资源,然后系统还有1个资源,则不可能发生死锁。即:3*4+1=13个。 参考答案:(24)B,文件管理,文件管理,文件管理 某文件管理系统在磁盘上建立了位示图(bitmap) ,记录磁盘的使用情况。若计算机 系统的字长为 32 位,磁盘的容量为 300GB ,物理块的大小为4MB ,那么位示图的大小需要(23)个字。 (23)A. 1200 B. 2400 C. 6400 D. 9600,文件管理 试题分析 300*1024/4/32=2400 参考答案:(23)B,内存管理,分区管理(连续分配),1、页式存储管理基本分页与请求分页:,若给定一个逻辑地址空间中的地址为A,页面的大小为L,则页号P和页内地址W可按下式求得: P=INT(A/L) W=(A)MOD(L) 其中,INT是整除函数,MOD是取余函数。 例如,系统的页面大小是1KB(1024B),设A=2170B,则得出P=2,W=2170-2048=122.,页式存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为8K,图中所示的十进制逻辑地址9612经过地址变换后,形成的物理地址a应为十进制()。 A42380 B25996 C9612 D8192,2、段式存储管理基本分段与请求分段: A42380 B25996 C9612 D8192,3、段页式存储管理先分段、再分页: A42380 B25996 C9612 D8192,软件过程模型,软件需求层次:,软件过程模型 (1)瀑布模型 (2)增量模型 (3)演化模型(原型模型、螺旋模型) (4)喷泉模型 (5)基于构件的开发模型, 以下关于螺旋模型的叙述中,不正确的是(29)。 (29) A. 它是风险驱动的,要求开发人员必须具有丰富的风险评估知识和经验 B. 它可以降低过多测试或测试不足带来的风险 C. 它包含维护周期,因此维护和开发之间没有本质区别 D. 它不适用于大型软件开发,试题分析 螺旋模型是一种演化软件开发过程模型,它兼顾了快速原型的迭代的特征以及瀑布模型的系统化与严格监控。 螺旋模型最大的特点在于引入了其他模型不具备的风险分析,使软件在无法排除重大风险时有机会停止,以减小损失。 同时,在每个迭代阶段构建原型是螺旋模型用以减小风险的途径。螺旋模型更适合大型的昂贵的系统级的软件应用。 参考答案:(29)C, 某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场竞争的压力, 产品需要尽快上市,则开发该软件产品最不适合采用(30)模型。 (30)A瀑布B原型C增量D螺旋,试题分析 瀑布模型将软件生命周期划分为需求分析、软件设计、程序编写、软件测试和运行维护等基本活动, 并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。 瀑布模型要求待开发的系统需求是完整的、简明的、一致的,其突出的缺点是不适应用户需求的变化, 开发模型是线性的,用户只有等到整个过程的末期才能见到开发成果。对于需求不确定的软件产品不适合采用瀑布模型。 参考答案:(30)A,软件开发方法,敏捷方法 1、极限编程(XP):敏捷开发的典型方法之一,是一种轻量级(敏捷)、高效,低风险、柔性、可预测的、科学的软件开发方法,它由价值观、原则、实践和行为4个部分组成。其中4大价值观为沟通、简单性、反馈和勇气。 2、水晶法(Crystal):水晶方法体系与XP一样,都有以人为中心的理念,但在实践上有所不同。水晶方法体系考虑到人们一般很难严格遵循一个纪律约束很强的过程,认为每一种不同的项目都需要一套不同的策略、约定和方法论。因此,与XP的高度纪律性不同,水晶方法体系探索了用最少纪律约束而仍能成功的方法,从而在产出效率与易于运作上达到一种平衡。也就是说,虽然水晶系列不如XP那样的产出效率,但会有更多的人能够接受并遵循它。 3、并列争球法(Scrum):用迭代的方法,其中把每30天一次的迭代称为一个“冲刺”,并按需求的优先级来实现产品。多个自组织和自治小组并行地递增实现产品。协调是通过简短的日常会议来进行的。 4、自适应软件开发(ASD):ASD的核心是三个非线性的、重迭的开发阶段:猜测,合作与学习。,进度计算 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间为(17 )天。由于某种原因,现在需要同一个开发人员完成 BC 和 BD,则完成该项目的最少时间为(18 )天。 (17)A11 B18 C20 D21 (18)A11 B18 C20 D21,试题分析 从开始节点到结束节点,持续时间最长的路径是项目的工期,也就是完成项目最少需要的时间,图中Start-B-C-E-F-Finish,持续时间最长为18天。 BC与BD需要同一个开发人员,或者先完成BC,或者先完成BD,先完成BC需要21天,先完成BD需要20天。 参考答案:(17)B(18)C,McCabe 环路复杂度 采用McCabe度量法计算下列程序图的环路复杂性为(32)。 (32)A2B3C4D5,试题分析 在一个强连通的有向图G中,环的个数为m-n+2p。其中m为图中弧的个数,n为图中的结点数,p是图中强连通分量的个数。题图为一强连通图,故p=1,而图中弧的个数为8,结点数为6,故环的个数为8-6+2=4。 参考答案:(32)C,系统设计的基本原理 1、抽象 2、模块化 3、信息隐蔽 4、模块独立耦合、内聚,耦合,内聚,系统设计的内容和步骤 概要设计的基本步骤: 1、设计软件系统的总体结构 2、数据结构及数据库设计 其中,数据库的设计可以分为: 3、编写概要设计文档 4、评审,详细设计的基本步骤:,系统结构设计原则:,测试的原则:,测试的原则:,单元测试: 又称模块测试、需要编写驱动模块、桩模块单元测试必须是可重复的。 分类: 自顶向下的单元测试 自底向上的单元测试 孤立测试 综合测试 集成测试: 集成测试又称组装测试、联合测试、子系统测试或部件测试。集成测试是在单元测试的基础上,将所有模块按照设计要求组成子系统或系统进行的测试活动。集成测试的目的是要找出在模块接口上面,包括整体体系结构上的问题。 基于分解的集成测试(非渐增式、渐增式) 基于功能的集成 基于调用图的集成,系统测试: 系统测试是对已经集成好的软件系统进行测试,以验证软件系统的正确性和性能等是否满足其规约所指定的要求。 系统测试的目的是在真实系统工作环境下通过与系统的需求定义作比较,检验完整的软件配置项能否和系统正确连接,发现软件与系统设计文档或软件开发合同规定不符合或与之矛盾的地方。并且还要检验系统的文档是否完整、有效。系统测试一般使用黑盒测试技术,并由独立的测试人员完成。 功能测试(黑盒测试) 性能测试:发现缺陷、性能调优、评估系统能力、验证稳定性和可靠性 负载测试和压力测试 强度测试 并发测试 可靠性测试,验收测试: 验收测试是在软件产品完成了功能测试和系统测试之后、产品发布前进行的软件测试活动,是技术测试的最后一个阶段,也称为交付测试、发布测试或确认测试。 验收测试是按照项目任务书或合同、供需双方约定的验收依据文档进行的对整个系统的测试与评审,决定是否接收系统。 验收测试主要包括易用性测试、兼容性测试、安装测试、文档(如用户手册、操作手册)等内容。 其他测试类型: 配置项测试 确认测试(内部确认测试、测试、测试、验收测试) 回归测试 冒烟测试,静态测试: 1、桌前检查 2、代码审查 3、代码走查控制流分析、数据流分析、接口分析、表达式分析 动态测试: 1、白盒测试结构测试、单元测试 2、黑盒测试功能测试、集成、确认、系统测试,白盒测试: 1、语句覆盖 2、判定覆盖 3、条件覆盖 4、条件/判定覆盖 5、条件组合覆盖 6、修正的条件/判定覆盖 7、路径覆盖,黑盒测试: 1、功能分解 2、等价类划分 3、边界值分析 4、判定表 5、因果图 6、状态图 7、随机测试 8、错误推测 9、正交实验法, 用白盒测试方法对如下图所示的流程图进行测试。若要满足分支覆盖,则至少要(29)个测试用例,正确的测试用例对是(30)(测试用例的格式为(A,B,X;X)。 (29)A1 B2 C3 D4 (30)A(1,3,3;3)和(5,2,15;3) B(1,1,5;5)和(5,2,20;9) C(2,3,10;5)和(5,2,18;3) D(2,2,16;16)和(5,2,21;9),试题分析 先用代入法求出第30题,然后判断第29题需要两个测试用例即可。 参考答案:(29)B(30)D,软件维护: 1、改正性维护 2、适应性维护 3、完善性维护 4、预防性维护,数据通信与网络:,数据通信与网络: 网络层协议: (1)IP协议:无连接、不可靠 (2)ARP地址解析协议:IP地址转换成物理地址 (3)RARP反向地址解析协议:物理地址向IP地址的转换 (4)ICMP控制报文协议:发送差错报文 (5)IGMPInternet 组管理协议:组播组成员信息的交互 传输层协议: (1)TCP:可靠、面向连接、数据量少 (2)UDP:不可靠、面向无连接、数据量大,数据通信与网络: 应用层协议: (1)FTP文件传输协议:两条TCP连接、一条传送控制信息(21端口),一条传送文件内容(20端口) (2)TFTP简单文件传输协议:UDP连接、不复杂文件、超时重传 (3)HTTP超文本传输协议:TCP连接,80端口。HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议,443端口。 (4)SMTP简单邮件传输协议:TCP连接 (5)DHCP动态主机配置协议:UDP连接 (6)Telnet远程登录协议:TCP连接 (7)DNS域名解析系统。 (8)SNMP简单网络管理协议:UDP连接,数据库模式: (1)概念模式也称模式,是数据库中全部数据的整体逻辑结构的描述。 (2)外模式也称用户模式或子模式,是用户与数据库系统的接口,是用户用到的那部分数据的描述。 (3)内模式也称存储模式,是数据库在物理存储方面的描述,定义所有内部记录类型、索引和文件的组织方式,以及数据控制方面的细节。 (4)两级映像: 模式内模式映象存在于概念级和内部级之间,用于定义概念模式和内模式之间的对应性。 外模式模式映象存在于外部级和概念级之间,用于定义外模式和概念模式之间的对应性。,数据库模式:,数据库: 给定关系模式R(U, F),其中:U为关系模式R中的属性集,F是U上的一组函数依赖。假设U=A1,A2,A3,A4,F=A1A2,A1A2A3,A1A4,A2A4,那么关系R的主键应为(52)。函数依赖集F中的(53)是冗余的。 (52)AA1 BA1A2 CA1A3 DA1A2A3 (53)AA1A2 BA1A2A3 CA1A4 DA2A4,试题分析 依据U1=A1、A2、A3、A4,F=A1A2,A1A2A3,A1A4,A2A4构造出依赖关系图之后,A1是入度为0的结点,且从A1出发能遍历全图,因此A1为主键。 A1-A2,A2-A4利用传递率:A1-A4,因此A1-A4是冗余。 参考答案:(52)A (53)C,数据库并发控制:,面向对象分析:,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!