中级软件设计师2013上半年上午试题.doc

上传人:wux****ua 文档编号:9039712 上传时间:2020-04-02 格式:DOC 页数:17 大小:403.50KB
返回 下载 相关 举报
中级软件设计师2013上半年上午试题.doc_第1页
第1页 / 共17页
中级软件设计师2013上半年上午试题.doc_第2页
第2页 / 共17页
中级软件设计师2013上半年上午试题.doc_第3页
第3页 / 共17页
点击查看更多>>
资源描述
中级软件设计师2013上半年上午试题单项选择题1、常用的虚拟存储器由_两级存储器组成。 A主存-辅存 B主存-网盘 CCache-主存 DCache-硬盘2、中断向量可提供_。 AI/O设备的端口地址 B所传送数据的起始地址 C中断服务程序的入口地址 D主程序的断电地址3、为了便于实现多级中断嵌套,使用_来保护断电和现场最有效。 AROM B中断向量表 C通用寄存器 D堆栈4、DMA工作方式下,在_之间建立了直接的数据通路。 ACPU与外设 BCPU与主存 C主存与外没 D外设与外设地址编号从80000H到BFFFFH且按字节编址的内存容量为_KB,若用16K×4bit的存储器芯片构成该内存,共需_片。5、A128 B256 C512 D10246、A8 B16 C32 D647、利用报文摘要算法生成报文摘要的目的是_。 A验证通信对方的身份,防止假冒 B对传输数据进行加密,防止数据被窃听 C防止发送方否认发送过数据 D防止发送的报文被篡改8、防火墙通常分为内外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为_。 A内网、外网和DMZ B外网、内网和DMZ CDMZ、内网和外网 D内网、DMZ和外网9、今年来,在我国出现的各种病毒中,_病毒通过木马形式感染智能手机。 A快乐时光 B熊猫烧香 CX卧底 DCIH10、王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且_。 A其著作权由公司享有 B其著作权由软件设计师享有 C除其署名权以外,著作权的其他权利由软件设计师享有 D除著作权由公司和软件设计师共同享有11、甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入10张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,一下说法正确的是_。 A丙企业的使用行为为侵权,须承担赔偿责任 B丙企业的使用行为不侵权,可以继续使用这10张软件光盘 C丙企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘 D丙企业的使用行为不侵权,不需要承担任何法律责任12、声音信号数字化过程中首先要进行_。 A解码 BD/A转换 C编码 DA/D转换13、一下关于dpi的叙述中,正确的是_。 A每英寸的bit数 B存储每个像素所用的位数 C每英寸像素点 D显示屏上能够显示出的像素数目14、媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,_属于表现媒体。 A打印机 B硬盘 C光缆 D图像15、统一过程是一种“用例和风险驱动,以架构为中心呢,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精华阶段关注_。 A项目的初创活动 B需求分析和架构演进 C系统的构建,产生实现模型 D软件提交方面的工作,产生软件增量在进行进度安排时,PERT图不能清晰地描述_,但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A、B、J,其中PERT图如下所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是_。 16、A每个任务从何时开始 B每个任务到何时结束 C各任务之间的并行情况 D各任务之间的依赖关系17、AA-D-H-J BB-E-H-J CB-F-J DC-G-I-J18、“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的_。 A功能需求 B非功能需求 C设计约束 D逻辑需求19、某项目为了修正一个错误而进行了修改。错误修改后,还需要进行_以发现这一修改是否引起原本正确运行的代码出错。 A单眼测试 B接收测试 C安装测试 D回归测试20、以下关于解释程序和编译程序的叙述中,正确的是_。 A编译程序和解释程序都生成源程序的目标程序 B编译程序和解释程序都不生成源程序的目标程序 C编译程序生成源程序的目标程序,解释程序则不然 D编译程序不生成源程序的目标程序,而解释程序反之21、以下关于传值调用与引用调用的叙述中,正确的是_。 在传值调用方式下,可以实现形参和实参间双向传递数据的效果 在传值调用方式下,实参可以是变量,也可以是常量和表达式 在引用调用方式下,可以实现形参和实参间双向传递数据的效果 在引用调用方式下,实参可以是变量,也可以是常量和表达式 A B C D22、在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于_。 A逻辑地址 B物理地址 C接口地址 D线性地址23、假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=_。 An Bq Cn×q Dn+q24、在支持多线程的操作系统中,假设进程P创建了若干个线程,那么_是不能被这些线程共享的。 A该进程的代码段 B该进程中打开的文件 C该进程的全局变量 D该进程中某线程的栈指针进程资源图如图(a)和(b)所示,其中:图(a)中_;图(b)中_。 25、AP1是非阻塞结点,P2是阻塞结点,所以该图不可以化简、是死锁的 BP1、P2都是阻塞结点,所以该图不可以化简、是死锁的 CP1、P2都是非阻塞结点,所以该图可以化简、是非死锁的 DP1是阻塞结点P2是非阻塞结点,所以该图不可以化简、是死锁的26、AP1、P2、P3都是非阻塞结点,该图可以化简、是非死锁的 BP1、P2、P3都是阻塞结点,该图不可以化简、是死锁的 CP2是阻塞结点,P1、P3是阻塞结点,该图可以化简、是非死锁的 DP1、P2是非阻塞结点,P3是阻塞结点,该图不可以化简、是死锁的假没内存管理采用可变式分区分配方式,系统中有五个进程P1P5,且某一时刻内存使用情况如下图所示(图中空白处表示未使用分区)。此时,若P5进程运行完并释放期占有的空间,则释放后系统的空闲区数应_;造成这种情况的原因是_。 27、A保持不变 B减1 C加1 D置零28、A无上邻空闲区,也无下邻空闲区 B有上邻空闲区,但无下邻空闲区 C有下邻空闲区,但无上邻空闲区 D有上邻空闲区,也有下邻空闲区29、在如下所示的数据流图中,共存在_个错误。 A4 B6 C8 D9软件的复杂性主要体现在程序的复杂性。_是度量软件复杂性的一个主要参数。若采用Mc-Cabe度量法计算环路复杂性,则对于下图所示的程序图,其环路复杂度为_。 30、A代码行数 B常量的数量 C变量的数量 D调用的库函数的数量31、A2B3 C4 D5 V(G)=m-n+2=11-9+2=432、_不是属于软件设计质量评审。 A功能与模块之间的对应关系 B软件规格说明是否符合用户的需求 C软件是否具有可测试性 D软件是否具有良好的可靠性33、在软件维护中,由于企业的外部市场环境和管理需求的变化而到时的维护工作,属于_维护。 A正确性 B适应性 C完善性 D预防性34、在对软件系统进行评价时,需要从信息系统的组成部分、评价对象和经济学角度出发进行综合考虑以建立起一套指标体系理论架构。从信息系统评价对象出发,对于用户方来说,他们所关心的是_。 A用户需求和运行质量 B系统外部环境 C系统内部结构 D系统质量和技术水平35、在设计测试用例时,应遵循_原则。 A仅确定测试用例的输入数据,无须考虑输出结果 B只需检验程序是否执行应有的功能,不需要考虑程序是否做了多余的功能 C不仅要设计有效合理的输入,也要包含不合理、失效的输入 D测试用例应设计得尽可能复杂36、单元测试中,检验模块接口时,不需要考虑_。 A测试模块的输入参数和形式参数在个数、属性、单位上是否一致 B全局变量在各模块中的定义和用法是否一致 C输入是否改变了形式参数 D输入参数是否使用了尚未赋值或者尚未初始化的变量37、在多态的集中不同形式中,_多态是一种特定的多态,指同一个名字在不同上下文中可代表不同的含义。 A参数 B包含 C过载 D强制继承是父类和子类之间共享数据和方法的机制。以下关于继承的叙述中,不正确的是_。有关下图中dolt38方法的叙述中,正确的是_。 38、A一个父类可以有多个子类,这些子类都是父类的特例 B父类描述了这些子类的公共属性和操作 C子类可以继承它的父类(或祖先类)中的属性和操作而不必自己定义 D子类中可以定义自己的新操作而不能定义和父类同名的操作39、Adolt()必须由Thing3实现,同时可能用Thing4实现 Bdolt()必须由Thing5实现 Cdolt()必须由Thing2、Thing3、Thing4和Thing5实现 Ddolt()已经由Thingl实现,因此无须其他类实现40、以下关于UML部署图的叙述中,正确的是_ A因为一条消息总是有某种响应,部署组件之间的依赖是双向的 B部署组件之间的依赖关系类似于包图 C部署图不用于描述代码的物理模块 D部署图不用于描述系统在不同计算机系统的物理分布以下关于UML状态图的叙述中,不正确的是_。对下图的描述正确的是_。 41、A用于描述一个对象在多个用例中的行为 B用于某些具有多个状态的对象而不是系统中大多数或全部对象 C用于描述多个对象之间的交互 D可以用于用户界面或控制对象42、AON是一个并发状态 B因为此状态图中没有终止( final)状态,所以此图是无效的 Cplay、stop和rew是动作 DON是超状态43、描述一些人(Person)将动物(Animal)养为宠物(Pct)的是图_。 A B C D_设计模式能使一个对象的状态发生改变时通所有依赖它的监听者。_设计模式限制类的实例对象只能由一个。适配器(Adapter)设计模式可以用于_。用于一个对象添加更多功能而不适用子类的是_设计模式。 44、A责任链(Chain of Responsibility) B命令(Command) C抽象工厂(Abstract Factory) D观察者(Observer)45、A原型(Prototype) B工厂方法(Factory Method) C单例( Singleton) D生成器(Builder)46、A将已有类的接口转换成和目标接口兼容 B改进系统性能 C将客户端代码数据转换成目标接口期望的合适的格式 D使所有接口不兼容类可以一起工作47、A桥接(Bridge) B适配器(Adapter) C组合(Composite) D装饰器(Decorator)48、以下关于语言L=anbn|n1的叙述中,正确的是_。 A可用正规式“aa*bb*”描述,但不能通过有限自动机识别 B可用正规式“ambm”表示,也可用有限自动机识别 C不能用正规式表示,但可以用有限自动机识别 D不能用正规式表示,也不能通过有限自动机识别编译过程中,对高级语言程序语句的翻译主要考虑声明语句和可执行语句。对声明语句,主要是将需要的信息正确地填入合理组织的_中;对可执行语句,则是_。49、A符号表 B栈 C队列 D树50、A翻译成机器代码并加以执行 B转换成语法树 C翻译成中间代码或目标代码 D转换成有限自动机51、采用顺序表和单链表存储长度为n的线性序列,根据序号查找元素,其时间复杂度分别为_。 AO(1)、O(I) BO(1)、O(n) CO(n)、O(1) DO(n)、O(n)52、设元素序列a、b、c、d、e.f经过初始为空的栈S后,得到出栈序列cedfba,则栈S的最小容量为_。 A3 B4 C5 D653、输出受限的双端队列是指元素可以从队列的两端输入、但只能从队列的一端输出,如下图所示。若有e1、c2、e3、e4依此进入输出受限的双端队列,则得不到输出队列_。 Ae4、e3、e2、e1 Be4、e2、e1、e3 Ce4、e3、e1、e2 De4、e2、e3、e154、在数据库系统中,视图是一个_。 A真实存在的表,并保存了待查询的数据 B真实存在的表,只有部分数据来源于基本表 C虚拟表,查询时只能从一个基本表中导出 D虚拟表,查询时可以从一个或者多个基本表或视图中导出55、给定关系模式R(U,F.,其中:属性集U=A,B,C,D,E,G,函数依赖集F=AB,AC,CD,AEG。若将R分解为如下两个模式_,则分解后的关系模式保持函数依赖。 AR1(A,B,C.和R2(D,E,G. BR1(A,B,C,D.和R2(A,E,G. CR1(B,C,D.和R2(A,E,G. DR1(B,C,D,E.和R2(A,E,G.假设学生Students和教师Tcachers关系模式如下所示: Students(学号,姓名,性别,类别,身份证号) Teachcrs(教师号,姓名,性别,身份证号) 其中,学生关系中的类别分为“本科生”和“研究生”两类。 a查询在读研究生的教师的平均工资,最高与最低工资的差值的SQL语句如下: SEIECT _ FROM TeachersStudents WHERE _; b查询既是女教师又是研究生且工资大于等于3500元的身份证号和姓名的soL语句如下:(SELECT身份证号,姓名 FROM Students WHERE _) INTERSECT (SELECT身份证号,姓名 FROM Teachers WHERE _)56、AAVG(工资)AS平均工资,MAX(工资)-MIN(工资)AS差值 B平均工资AS AVG(工资),差值AS MAX(工资)-MIN(工资) CAVG(工资)ANY平均工资,MAX(工资)-MIN(工资)ANY差值 D平均工资ANY AVG(工资),差值ANY MAX(工资)-MIN(工资)57、AStudents.身份证号=Teachers.身份证号 BStudents.类别=研究生 CStudents.身份证号=Teachers.身份证号AND Students.类别=研究生 DStudents.身份证号=Teachers身份证号OR Students.类别=研究生58、A工资=3500 B工资=3500 C性别=女AND类别=研究生 D性别=女AND类别=研究生59、A工资=3500 B工资=3500 C性别=女AND类别=研究生 D性别=女AND类别=研究生考虑下述背包问题的实例。有5件物品,背包容量为100,每件物品的价值和重量如下所示,并已经按照物品的单位重量价值从大到小排好序。根据物品单位重量价值大优先的策略装入背包中,则采用了_设计策略。考虑0/1背包问题(每件物品或者全部装入背包或者不装入背包)和部分背包问题(物品可以部分装入背包),求解该实例得到的最大价值分别为_。 60、A分治 B贪心 C动态规划 D回溯61、A605和630 B605和605 C430和630 D630和430给定n个整数构成的数组A=a1,a2,an和整数x,判断A中是否存在两个元素ai和aj,是的ai+aj=x。为了求解问题,首先用归并排序算法对数组A进行从大到小排序;然后判断是否存在ai+aj=x,具体的方法如下列伪代码所示。则求解该问题时排序算法应用了_算法设计策略,整个算法的时间复杂度为_。 i=1;j=n While ij If ai+aj=x return true Else if ai+ajx J-; Else I+; Return false;62、A分治 B贪心 C动态规划 D回溯63、AO(n) BO(nlgn) CO(n2) DO(nlg2n)64、一个高度为k的满二叉树的结点总数为2h-1,从根结点开始,向上而下、同层次结点从左至右,对结点按照顺序依次编号,即根结点编号为1,其左、右孩子结点编号分为2和3,再下一层从左到右的编号为4、5、6、7,依次类推。那么,在一颗满二叉树中,对于编号为m和n的两个结点,若n=2m+1,则_结点。 Am是n的左孩子 Bm是n的右孩子 Cn是m的左孩子 Dn是m的右孩子65、以下关于哈希(Hash,散列)查找的叙述中,正确的是_。 A哈希函数应尽可能复杂些,以消除冲突 B构造哈希函数时应尽量使关键字的所有组成部分都能起作用 C进行哈希查找时,不在需要与查找表中的元素进行比较 D在哈希表中只能添加元素不能删除元素66、网络配置如下图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是_。 A2个广播域和2个冲突域 B1个广播域和2个冲突域 C2个广播域和5个冲突域 D1个广播域和8个冲突域把网络地址117.15.32.0/23划分为117.15.32.0/27,则得到的子网是_个。每个子网中可使用的主机地址是_个。67、A4B8 C16 D3268、A30 B31 C32 D3469、通常工作在UDP协议上的应用是_。 A浏览网页 BTelnet远程登录 CVoIP D发送邮件70、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题,一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡来解决。在Windows的DNS服务器中通过_操作可以确保域名解析并实现负载均衡。 A启用循环,启动转发器指向每个Web服务器 B禁止循环,启动转发器指向每个Web服务器 C禁止循环,添加每个Web服务器的主机记录 D启用循环,添加每个Web服务器的主机记录So it is todaySchedule disaster functional misfits,and system bugs all arise because the left hand doesnt know what the right hand is doingAs work _, the several teams slowly change the functions,size, and speeds of their own programs, and they explicitly or implicitly _ their assumptions aboutme inputs available and the uses to be made of the outputs. For example, the implementer of a program-overlaying function may run into problems and reduce speed relying on statistics that show how _ this function will arise in application programsMean-while back at the ranch, his neighbor may be designing a major part of the supervisor so that it criticallydepends upon the speed of this functionThis change in speed itself becomes a major specificationchange, and it needs to be proclaimed abroad and weighed from a system point of view. How, then, shall teams _ with one another? In as many ways as possible. ·InformallyGood telephone service and clear definition of intergroup dependencies will encourage the hundreds of calls upon which common interpretation of written documents depends. ·MeetingsRegular project meetings, with one team after another giving technical briefings, are _Hundreds of minor misunderstandings get smoked out this way. ·WorkbookA formal project workbook must be started at the beginning.71、Astarts Bproceeds Cstops Dspeeds72、Achange Bproceed Csmooth Dhide73、Afrequently Busually Ccommonly Drarely74、Awork Bprogram Ccommunicate Dtalk75、Aworthless Bvalueless Cuseless Dinvaluable答案:单项选择题1、A解析 虚拟存储器提为了给用户供更大的随机存取空间而采用的一种存储技术。它将内存与外存结合使用,好像有一个容量极大的内存储器,工作速度接近于主存,每位成本又与辅存相近,在整机形成多层次存储系统。所以虚拟存储器有主存和辅存两级存储器组成。2、C解析 计算机发生中断时各个寄存器和程序计数器所指向的内容,或者其中所存的内容在发生中断时,可以将这些向量暂时的存储在另一个地方,而当执行完别的程序时,可以从暂存的地方将中断向量取出放入原来的位置,从而可以执行原来中断的程序,即中断向量可描述中断服务程序的入口地址。3、D解析 多重中断时,每次中断出现的断点都必须保存起来。中断系统对断点的保存都是在中断周期内由中断隐指令实现的,对用户是透明的。断点可以保存在堆栈中,由于堆栈先进后出的特点,依次将程序的断点压入堆栈中。出栈时,按相反顺序便可准确返回到程序间断处。4、C解析 在DMA模式下,CPU只须向DMA控制器下达指令,让DMA控制器来处理数的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU资源占有率。DMA请求仅仅使CPU暂停一下,不需要对断点和现场的处理,并且是由DMA控制外没与主存之间的数据传送,无须CPU的干预,因此DMA工作方式下,在主存与外设之间建立了直接的数据通路。5、B 6、C解析 从80000H到BFFFFH有BFFFFH-80000H+1个地址单元,即40000H个地址单元。若按字节编址,有218个字节,即256 KB。若用16K×4bit的存储芯片,需要(256K×2×4bit)/(16K×4bit)=32片芯片。7、D解析 报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的报文被篡改。8、D解析 DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内。所以按照受保护程度从高低就显而易见了。9、C解析 “欢乐时光”是一个VB源程序病毒,专门感染.htm、.html、.vbs、.asp和.htt文件。它作为电子邮件的附件,并利用Outlook Express的性能缺陷把自己传播出去,利用一个被人们所知的Microsoft Outlook Express的安全漏洞,可以在你没有运行任何附件时就运行自己。还利用Outlook Express的信纸功能,使自己复制在信纸的Html模板上,以便传播。 熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。 X卧底软件是一种安装在手机里的监控软件,在手机里安装了这种软件,该手机的所有短信,通话记录都将自动上传到后台服务器,安装者在登录后台便可看见目标手机所收发的信息及通话内容,因此X卧底病毒通过木马形式感染智能机。 CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。10、A解析 执行本单位的任务或者主要是利用本单位的物质条件所完成的职务发明创造,著作的权利属于该单位。王某所编写的文档是按公司规定编写的,因此著作权应归属该公司。11、C解析 根据我国反不正当竞争法第十条规定,侵犯计算机的具体表现形式包括第三人在明知违法的情况下,仍然从侵权人那里获取、披露或者使用的计算机软件商业秘密。因此该公司行为侵权,且支付合理费用后可以继续使用这10张光盘。12、D解析 声音信号是模拟信号,它不仅在幅度取值上是连续的,而且在时间上也是连续的。要使声音信号数字化并传递,首先要进行A/D转换。13、C解析 dpi是Dots Per Inch的缩写,也是指每英寸的像素,也就是扫描精度。国际上都是计算一平方英寸面积内像素的多少。14、A解析 表现媒体又称为显示媒体,是计算机用于输入输出信息的媒体,如键盘、鼠标、光笔、显示器、扫描仪、打印机、数字化仪等。15、B解析 精化阶段的目标是分析问题领域,建立健全的体系结构基础,编制项目计划,淘汰项目中最高风险的元素。精化阶段结束时第二个重要的里程碑:生命周期结构(Lifecycle Architecture)里程碑。生命周期结构里程碑为系统的结构建立了管理基准并使项目小组能够在构建阶段中进行衡量。此刻,要检验详细的系统目标和范围、结构的选择以及主要风险的解决方案。16、C 17、B解析 PERT图是一个有向图,箭头表示任务,可以标上完成该任务所需的时间;箭头指向结点表示流入结点的任务的结束,并开始流出结点的任务,结点表示事件。PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能开始另外一些任务,但PERT图不能清晰的描述各个任务之间的并行关系。 图中用时最长的路径为关键路径,其关键路径为B-E-H-J。18、B解析 软件需求中对软件产品的响应时间,吞吐量,价格等属性的要求都属于非功能性需求。19、D解析 回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。20、C解析 编译程序,也称编译器,将源程序翻泽成目标语言程序,然后在计算机上运行目标程序。虽然执行效率高,但编写出来的程序可读性很差,且难以修改和维护。 解释程序,也称解释器,它或者直接解释执行源程序,或者将源程序翻译成某种中间代码后再加以执行。21、C解析 传值调用最显著的特征是被调用的函数内部对形参的修改不影响实参的值。传值调用的参数传递和被调用函数内对参数的使用主要按下述原则:函数定义时形参被当作局部变量看待,在函数被调用时为形参分配存储单元;调用函数前,首先计算实参的值,调用时将实参的值放A形参的存储单元;被调用函数内部对形参单元中的数据进行直接访问。 引用调用是将实参的地址传递给形参,使得形参的地址就是对应实参的地址。引用调用的参数传递和被调用函数内对参数的使用主要按下述原则处理:函数定义时形参被当作局部变量看待,在函数被调用时为形参分配存储单元;调用时将实参的地址放入形参的存储单元;被调用函数内部对形参单元中的数据(地址)进行间接访问。22、A解析 在编译时产生的目标文件都是从地址0开始的,在连接时将各个目标文件进行符号替换,这时会修改相应的地址,最后产生一个从地址0开始的可执行文件。在该可执行文件中的地址称为逻辑地址。23、C解析 在时间片轮转法中,系统将所有的就绪进程按先来先服务的原则排成一个队列,每次调度时,把CPU分配给队首进程,并令其执行一个时间片。当执行的时间片用完时,中断请求,将该程序送往就绪队列的队尾,并把处理机分配给新的队首进程,同时让它也执行一个时间片。这样就保证就绪队列中的所有进程在一给定的时间内均能获得一时间片的处理机执行时间。按照这样的思想,每个用户就是一个进程,这样每个用户的响应时间为n×q。24、D解析 线程共享的环境包括:进程代码段、进程的公有数据(利用这些共享的数据,线程很容易的实现相互之间的通信)、进程打开的文件描述符、信号的处理器、进程的当前目录和进程用户ID与进程组ID。但该线程中某线程的栈指针不能被这些线程所共享。25、B 26、C解析 由(a)图可知,R1资源共有两个,都被进程P1和P2所占用,R2资源有三个,都被进程P2所占用,而此时进程P1在请求R2资源,P2在请求R1资源,而R1和R2已经没有资源可用了,导致两个进程都进入了死锁状态。由(b)图可知,R1的两个资源已经分别被P1和P3所占用,R2的三个资源已经占用了两个,当进程Pl和P3请求资源R2的时候,无论分配给任一方都可以使两个进程满足所需的资源,从而可以化简,使得P2也能满足对资源R1的需求。因此P1和P3是非阻塞节点,P2是阻塞结点,但最终可以化简。27、B 28、D解析 可变分区是一种动态分区方式,在作业执行前并不建立分区,而是在处理作业过程中按需要建立分区。当P5运行完后释放空间时,发现其释放的空间上下方都有空闲区,故将两个空闲区与自身要释放的空闲区合并,从而形成一个空闲区,导致系统的空闲区数量上减1。而造成这种现象的直接原因就是要释放的空闲区相邻的上下方空闲区。29、B解析 数据流图有如下几个设计原则: (1)数据守恒原则:对任何一个加工来说,其所有输出数据流中的数据必须能从该加工的输入数据流中直接获得,或者说是通过该加工能产生的数据。 (2)守恒加工原则:对同一个加工来说,输入与输出的名字必须不相同,即使它们的组成成分相同。 (3)对于每个加工,必须既有输入数据流,又有输出数据流。 (4)外部实体与外部实体之间不存在数据流 (5)外部实体与数据存储之间不存在数据流 (6)数据存储与数据存储之间不存在数据流 (7)父图与子图的平衡原则:子图的输入输出数据流同父图相应加工的输入输出数据流必须一致,此即父图与子图的平衡。父图与子图之间的平衡原则不存在于单张图。 (8)数据流与加工有关,且必须经过加工。根据这些原则,DF2违背了原则4,DF6违背了原则5,DF7违背了原则6,P1和P3缺少数据流,违背了原则3,P4的输入输出数据流相同,违背了原则2。因此共有6个错误。30、A 31、C解析 代码行数度量法以程序的总代码行数作为程序复杂性的度量值。这种度量方法有一个重要的隐含假定是:书写错误和语法错误在全部错误中占主导地位。McCabe度量法是一种基于程序控制流的复杂性度量方法。采用这种方法先画出程序图,然后采用公式V(G)=m-n+2计算环路复杂度。其中,m是图G中弧的个数,n是图G中的结点数。图中结点数为9,边数为11,所以环路复杂度为11-9+2=4。32、A解析 软件质量评审包括以下类容: (1)评价软件的规格说明是否合乎用户的要求,即总体设计思想和设计方针是否正确。 (2)评审可靠性,即是否能避免输入异常(错误或超载等)、硬件失效及软件失效所产生的失效。 (3)评审保密措施实现情况。 (4)评审操作特性实施情况。 (5)评审性能实现情况。 (6)评审软件是否具有可修改性、可扩充性、可互换性和可移植性。 评审软件是否具有可测试性。 (7)评审软件是否具有复用性。 因此A选项不属于软件质量评审。33、B解析 软件维护包括:1改正性维护,是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。2适应性维护,是指使用软件适应信息技术变化和管理需求变化而进行的修改。3完善性维护,这是为扩充功能和改善性能而进行的修改,主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征。4预防性维护为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的变化,应主动增加预防性的新的功能,以使应用系统适应各类变化而不被淘汰。显然该题中的情况属于适应性维护。34、A解析 在对软件系统进行评价时,从系统评价对象出发,用户所关心的是他们的需求和系统的运行质量。35、C解析 测试用例要包括欲测试的功能、应输入的数据和预期的输出结果。测试数据应该选用少量、高效的测试数据进行尽可能完备的测试;基本目标是:设计一组发现某个错误或某类错误的测试数据。测试用例应覆盖有效合理的输入,也要包括不合理,失效的输入。36、D解析 在单元测试的任务中,检查模块接口时,需要考虑: (1)输入的实际参数与形式参数是否一致。 (2)调用其他模块的实际参数与被调模块的形参是否一致。 (3)全程变量的定义在各模块是否一致。 (4)外部输入、输出等等。因此D选项不在考虑范围之内。37、C解析 一般将多态分为通用多态和特殊多态。其中通用多态包括参数多态和包含多态,参数多态利用泛型编程,是发散式的,是静态绑定的,让相同的实现代码应用于不同的场合,看重的是算法的普适性,包含多态利用OOP,是收敛式的,是动态绑定的,让不同的实现代码应用于相同的场合,看重的是接口与实现的分离度。特殊多态包括强制多态和过载多态,其中强制多态即一种类型的变量在作为参数传递时隐式转换成另一种类型,比如一个整型变量可以匹配浮点型变量的函数参数,过载多态同一个名(操作符、函数名)在不同的上下文中有不同的类型。程序设计语言中基本类型的大多数操作符都是过载多态。所以该题考查的是过载多态。38、D 39、A解析 继承是父类和子类之间共享数据和方法的机制。这是类之间的一种关系,在定义和实现一个类(子类)的时候,可以在一个已经存在的类(父类)的基础上进行,把这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容。一个父类可以有多个子类,这些子类都是父类的特例,父类描述了这些子类的共有属性和操作。一个子类可以继承它的父类(或祖先类)中的属性和操作,这些属性和操作在子类中不必定义,子类中还可以定义自己的属性和操作。所以D选项错误。 题中的Thingl为接口,那么dolt()为接口中的抽象方法,必须由实现它的类去实现该方法。因此在Thing3中必须实现,而Thing4也是Thing1的子类,但不是直接子类,所以可能由Thlng4实现。40、B解析 部署图展现了运行处理节点以及其中的构件的配置。部署图给出了体系结构的静态实施视图。它与构件图相关,通常一个结点包含一个或多个构件。41、C 42、D解析 状态图展现了一个状态机,它由状态、转换、事件和活动组成。状态图关注系统的动态视图,它对接口、类和协作的行为建模尤为重要,它强调对象行为的事件顺序。状态图通常包含简单状态和组合状态、转换(事件和动作)。可以用状态图对系统的动态方面建模。这些动态方面可以包括出现在系统体系结构的任何视图中的任何一种对象的按事件排序的行为,这些对象包括类(主动类)、接口、构件和结点。所以状态图不表示多个对象之间的交互。根据on状态的内部行为可以发现该状态为超状态。43、A解析 该题考查UML中类图的表示,由Person类和Animal类之间一比多的关系以及类图的画法可知选项为A。44、D 45、C 46、A 47、D解析 观察者模式(有时又被称为发布一订阅模式、模型一视图模式、源一收听者模式或从属者模式)是软件设计模式的一种。在此种模式中,一个目标物件管理所有相依于它的观察者物件,并且在它本身的状态改变时主动发出通知。这通常透过呼叫各观察者所提供的方法来实现。 单例模式是一种常用的软件设计模式。在它的核心结构中只包含一个被称为单例类的特殊类。通过单例模式可以保证系统中一个类只有一个实例而且该实例易于外界访问,从而方便对实例个数的控制并节约系统资源。 适配器模式(有时候也称包装样式或者包装)将一个类的接口适配成用户所期待的。一个适配允许通常因为接口不兼容而不能在一起工作的类工作在一起,做法是将类自己的接口包裹在一个已存在的类中。 装饰器模式就是创建一个新类为某一个类动态添加新功能或增强原有的功能。48、D解析 根据正规式和有限自动机的规范,结合题中给出的语言L,很明显都无法将语言I。表示和识别出来。49、A 50、C解析 编译程序的功能是把用高级语言书写的源程序翻译成与之等价的目标程序(汇编语言或机器语言)。编译程序的工作过程可以分为6个阶段:词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成,实际的编译器中可能会将其中的某些阶段结合在一起进行处理。各个阶段逻辑上可以划分为前端和后端两部分。前端包括从词法分析到中间代码生成各个阶段的工作,后端包括中间代码优化、目标代码生成与优化等阶段。这样,以中间代码为分水岭,把编译器分成了与机器有关的部分和与机器无关的部分。符号表的作用是记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成,在编译过程中需要对符号表进行快速有效地查找、插入、修改和删除等操作。51、B解析 顺序表存储位置是相邻连续的,可以随即访问的一种数据结构,一个顺序表在使用前必须指定起长度,一旦分配内存,则在使用中不可以动态的更改。他的优点是访问数据是比较方便,可以随即的访问表中的任何一个数据。链表是通过指针来描述元素关系的一种数据结构,他可以是物理地址不连续的物理空间。不能随即访问链表元素,必须从表头开始,一步一步搜索元素。它的优点是:对于数组,可以动态的改变数据的长度,分配物理空间。因此两者的查找复杂度就显而易见了。52、B解析 此题考查栈的用法,根据题中出栈的顺序,当元素c出栈后,栈中有元素a、b,当元素e出栈之前,栈中有元素a、b、d、e,此时栈中的元素达到最多。因此栈s最小容量为4。53、D解析 此题考查队列的性质,队列为先进先出的线性结构,题中给出的受限的双端队列,两端都可以进,而一段可出,假设分a和b端,b端可以进出,由D选项的出序列,可以看出e1、e2、e3按顺序从a端进入,而e4从b端进入,当e4从b端出来之后,无法将后面的e2出队列,故D选项有误。54、D解析 视图是从一个或几个基本表(或视图)导出的虚拟表,其内容由查询定义。同真实的表一样,视图包含一系列带有名称的列和行数据。但是,视图并不在数据库中以存储的数据值集形式存在。行和列数据来自由定义视图的查询所引用的表,并且在引用视图时动态生成。55、B解析 本题考查数据库中函数依赖,函数依赖的定义:设R(U)是属性集U=A1,A2,An上的关系模式,X和Y是U的子集。若对R(U)的任一具体关系r中的任意两个元组t1和t2,只要t1X=t2X就有t1Y=t2Y。则称“X函数确定Y”或“Y函数依赖于X”(Founctional Dependence),记作XY。只有选项B中的两个关系式满足定义。56、A 57、C 58、D 59、A解析 查询在读研究生的教师的平均工资,最高与最低工资的差值的soL语句为:SEIECT AVG(工资)AS平均工资,MAX(工资)-MIN(工资)AS差值 FROMTeachers,Students WHERE Students身份证号=Teach-ers.身份证号AND Students.类别=研究生。查询既是女教师又是研究生且工资大于等于3500元的身份证号和姓名的soL语句:(SELECT身份证号,姓名FROMStudents WHERE性别=女AND类别=研究生)IN-TERSECT(SELECT身份证号,姓名FROM TeachersWHERE工资=3500)。由此可知答案。60、B 61、C解析 本题考查贪心算法和背包问题的知识点。 贪心算法(又称贪婪算法)是指,在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,他所做出的仅是在某种意义上的局部最优解。贪心算法不是对所有问题都能得到整体最优解,但对范围相当广泛的许多问题他能产生整体最优解或者是整体最优解的近似解。 采用01背包考虑该问题时,只能放入1、2、3号物品,故总价值为430,采用部分背包可以将物品拆分,故放入1、2、3号物品后还可以将编号4的物品部分的装入,使得背包容量尽量的满,故总容量为630。62、A 63、B解析 分治算法的基本思想是将一个规模为N的问题分解为K个规模较小的子问题,这些子问题相互独立且与原问题性质相同。求出子问题的解,就可得到原问题的解。64、D解析 由于该二叉树为满二叉树,且根结点编号从1开始,由满二叉树的性质可知父结点m和右孩子之间的关系为n=2m+1。65、B解析 哈希表中元素是由哈希函数确定的。将数据元素的关键字K作为自变量,通过一定的函数关系(称为哈希函数),计算出的值,即为该元素的存储地址。所以在构造哈希函数时应尽量使关键字的所有组成部分起作用。66、C解析 路由器工作在网络层,可以识别网络层的地址-IP地址,有能力过滤第3层的广播消息。实际上,除非做特殊配置,否则路由器从不转发广播类型的数据包。因此,路由器的每个端口所连接的网络都独自构成一个广播域。 集线器上构成一个物理上的星型连接。但实际上,在集线器内部,各接口都是通过背板总线连接在一起的,在逻辑上仍构成一个共享的总线。因此,集线器和其所有接口所接的主机共同构成了一个冲突域和一个广播域。 交换机是通过为需要通信的两台主机直接建立专用的通信信道来增加可用带宽的。从这个角度上来讲,交换机相当于多端口网桥。交换机上的每个接口都是自己的一个冲突域。交换机和其所有接口所连接的主机共同构成了一个广播域。67、C 68、A解析 题中将网络号为23位的ip地址划分为网络号为27位的子网,可以分为227-24=16个子网。每个子网产生的主机地址是232-27-2=30个。69、C解析 浏览网页使用的是HTTP协议,而HTTP协议是搭载在TCP协议之上的。Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。VOIP,即指在IP网络上使用IP协议以数据包的方式传输语音,使用UDP协议。70、D解析 通过DNS服务器实现网络负载均衡则是一种保证用户网络访问的方式。其方法有启用循环,添加每个Web服务器的主机记录。71、B 72、A 73、D 74、C 75、D
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!