分享
544软件设计师题目解析同步版(1).docx
下载文档

ID:3307683

大小:35.40MB

页数:674页

格式:DOCX

时间:2024-02-27

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
544 软件 设计师 题目 解析 同步
软件设计师刷题软件、考试模拟、视频、讲义、历年真题一条龙服务 微信号:pmaimai987 2009年上半年 软件设计师 海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字, 使新的码字的码距比较均匀地拉大。n与k的关系是(1)。 (1)A.2k - l≥n + k B.2n - 1≤ n + k C.n = k D.n-1≤k 【答案】A 【解析】 假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm, 内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为(2)MB。 (2)A. B. C. D. 【答案】B 【解析】 (3)是指按内容访问的存储器。 (3)A.虚拟存储器 B.相联存储器 C.高速缓存(Cache) D.随机访问存储器 【答案】B 【解析】本题考查计算机系统存储器方面的基础知识。 计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。按存储器的工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器、顺序存储器和直接存储器。 相联存储器是一种按内容访问的存储器。 处理机主要由处理器、存储器和总线组成,总线包括(4) (4)A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线 C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线 【答案】A 【解析】本题考查计算机系统总线和接口方面的基础知识。 广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为4类: ①芯片内总线。用于在集成电路芯片内部各部分的连接。 ②元件级总线。用于一块电路板内各元器件的连接。 ③内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。 . ④外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。 连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。 计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(5)。 (5)A.原码和补码 B.反码和补码 C.补码和移码 D.原码和移码 【答案】C 【解析】 (6)A. B. C. D. 【答案】B 【解析】 下面关于漏洞扫描系统的叙述,错误的是(7)。 (7) A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善 【答案】C 【解析】本题考查漏洞扫描系统的基本概念。 漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性的对系统发起攻击;系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中(8)数字签名是对一一的保护。 (8)A.可用性 B.保密性 C.连通性 D.真实性 【答案】D 【解析】本题考查网络安全方面的基础知识。 数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”;数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”, 在技术和法律上有保证,可见数字签名是对签名真实性的保护。 计算机感染特洛伊木马后的典型现象是(9) (9)A.程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满 D.Windows系统黑屏 【答案】B 【解析】本题考查计算机病毒相关知识。 特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试學建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。 关于软件著作权产生的时间,下面表述正确的是(10)。 (10)A.自作品首次公开发表时 B.自作者有创作意图时 C.自作品得到国家著作权行政管理部门认可时 D.自作品完成创作之日 【答案】D 【解析】本题考查知识产权中关于软件著作权方面的知识。 在我国,软件著作权采用“自动保护”原则。《计算机软件保护条例》第十四条规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之曰起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。 一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件—直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例(法律)明确规定软件著作权自软件开发完成之日起产生。当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11)。 (11)A.乙的行为侵犯了甲的软件著作权 B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 【答案】A 【解析】本题考查知识产权中关于软件著作权方面的知识。 著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。 PC处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12)。 (12)A.300Hz〜3400Hz B.20Hz〜20kHz C.10Hz〜20kHz D.20Hz〜44kHz 【答案】B 【解析】本题考查多媒体中关于音频信号方面的基础知识。 声音信号由许多频率不同的信号组成,通常称为复合信号,而把单一频率的信号称为分量信号。声音信号的一个重要参数就是带宽(Bandwidth),它用来描述组成声音的信号的频率范围。 声音信号的频率是指声波每秒钟变化的次数,用Hz表示。人们把频率小于20Hz的声波信号称为亚音信号(也称次音信号);频率范围为20Hz〜20kHz的声波信号称为音频信号;髙于20kHz的信号称为超音频信号(也称超声波)。 PC处理的音频信号主要是人耳能听得到的音频信号(audio),它的频率范围是20〜20kHz。可听声包括: •话音(也称语音):人的说话声,频率范围通常为300〜3400Hz» •音乐:由乐器演奏形成(规范的符号化声音),其带宽可达到20〜20kHz。 • 其他声音:如风声、雨声、鸟叫声和汽车鸣笛声等,它们起着效果声或噪声的作用,其带宽范围也是20〜20kHz。 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式。 (13)A.MPG B.AVS C.JPG D.AVI 【答案】C 【解析】本题考查多媒体中关于文件格式方面的基础知识。 计算机中使用的图像文件格式大体上可分为图像文件格式和动态图像文件格式两大类,每类又有很多种。JPEG是由ISO和IEC两个组织机构联合组成的一个专家组,负责制定静态和数字图像数据压缩编码标准,这个专家组地区性的算法称为JPEG算法,并且成为国际上通用的标准,因此又称为JPEG标准。JPEG是一个适用范围很广的静态图像数据压缩标准,既可用于灰度图像又可用于彩色图像。MPEG文件格式是运动图像压缩算法的国际标准,它包括MPEG视频、MPEG音频和MPEG系统(视频、音频同步)三个部分。MPEG压缩标准是针对运动图像设计的,其基本方法是:单位时间内采集并保存第一帧信息,然后只存储其余帧对第一帧发生变化的部分,从而达到压缩的目的。MPEG的平均压缩比为50 : 1,最高可达200:1,压缩效率非常高,同时图像和音响的质量也非常好,并且在PC上有统一的标准格式,兼容性相当好。AVI是Microsoft 公司开发的一种符合RIFF文件规范的数字音频与视频文件格式,Windows、OS/2等多数操作系统直接支持。AVI格式允许视频和音频交错在一起同步播放,支持256色和RLE 压缩,但AVI文件并未限定压缩标准。AVI文件目前主要应用在多媒体光盘上,用来保存电影、电视等各种影像信息,有时也出现在因特网上,供用户下载、欣赏新影片的片段。 计算机获取模拟视频信息的过程中首先要进行(14)。 (14)A.A/D变换 B.数据压缩 C.D/A变换 D.数据存储 【答案】A 【解析】本题考査多媒体中关于模拟视频信息处理方面的基础知识。 模拟视频信号进入计算机时,首先需要解决模拟视频信息的数字化问题。与音频数字化一样,视频数字化的目的是将模拟信号经A/D转换和彩色空间变换等过程,转换成计算机可以显示和处理的数字信号。由于电视和计算机的显示机制不同,因此要在计算机上显示视频图像需要作许多处理。例如,电视是隔行扫描,计算机的显示器通常是逐行扫描;电视是亮度(Y)和色度(C)的复合编码,而PC 的显示器工作在RGB空间;电视图像的分辨率和显示屏的分辨率也各不相同等。这些问题在电视图像数字化过程中都需考虑。一般,对模拟视频信息进行数字化采取如下方式: 先从复合彩色电视图像中分离出彩色分量,然后数字化。目前市场上的大多数电视信号都是复合的全电视信号,如录像带、激光视盘等存储设备上的电视信号。对这类信号的数字化,通常是将其分离成YUV、YIQ或RGB彩色空间的分量信号,然后用3个A/D转换器分别进行数字化。这种方式称为复合数字化。 先对全彩色电视信号数字化,然后在数字域中进行分离,以获得YUV、YIQ或RGB分量信胃号。用这种方法对电视图像数字化时,只需一个髙速A/D转换器。这种方式称为分量数字化。 视频信息数字化的过程比声音复杂一些,它是以一幅幅彩色画面为单位进行的。分量数字化方式是使用较多的一种方式。电视信号使用的彩色空间是YUV空间,即每幅彩色画面有亮度(Y)和色度(U、V) 3个分量,对这3个分量需分别进行取样和量化,得到一幅数字图像。由于人眼对色度信号的敏感程度远不如对亮度信号那么灵敏,因此色度信号的取样频率可以比亮度信号的取样频率低一些,以减少数字视频的数据量。 数字图像数据的数据量大,而数字视频信息的数据量就更加突出。例如,每帧352X240像素点,图像深度16位的图像,其数据量约为1.3Mb,每秒30帧,其数据量就髙达40Mb/s,这样大的数据量无论是传输、存储还是处理,都是极大的负担。 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动 是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。 (15)A.精化 B.设计类 C.重构 D.抽象 【答案】C 【解析】本题考查采用敏捷方法进行软件开发。 敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无需改变其功能或行为。 一个软件开发过程描述了 “谁做”、“做什么”、“怎么做”和“什么时候做”,RUP 用(16)来表述“谁做”。 (16)A.角色 B.活动 C.制品 D.工作流 【答案】A 【解析】本题考查RUP对软件开发过程的描述。 RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角色表述“谁做”,制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”。 某项目主要由A〜I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(17)。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(18)天。 (17)A.A→G→I B.A→D→F→H→I C.B→E→G→I D.C→F→H→I (18)A.0 B.2 C.5 D.7 【答案】C B 【解析】本题考査项目计划的关键路径和松弛时间。 图中任务流A→G→I 的持续时间为15; 任务流A—D—F—H—I的持续时间为18;任务流B—E—G—I的持续时间为20;任务流C→F→H→I的持续时间为13。因此关键路径B→E→G→I,其持续时间是20。任务A处于任务流A→G→I 和任务流A→D→F→H→I中,分别持续时间为15和18,因此任务A的可延迟开始时间为2。 软件风险一般包含(19)两个特性。 (19)A.救火和危机管理 B.己知风险和未知风险 C.不确定性和损失 D.员工和预算 【答案】C 【解析】本题考查软件风险的特性。 软件风险一般包括不确定性和损失两个特性,其中不确定性是指风险可能发生,也可能不发生;损失是当风险确实发生时,会引起的不希望的后果和损失。救火和危机管理是对不适合但经常采用的软件风险管理策略。已知风险和未知风险是对软件风险进行分类的一种方式。员工和预算是在识别项目风险时需要识别的因素。 函数调用时,基本的参数传递方式有传值与传地址两种,(20)。 (20)A.在传值方式下,形参将值传给实参 B.在传值方式下,实参不能是数组元素 C.在传地址方式下,形参和实参间可以实现数据的双向传递 D.在传地址方式下,实参可以是任意的变量和表达式 【答案】C 【解析】本题考查程序语言基础知识。 函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参。在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量(数组名或数组元素),不能是表达式(或常量)。 这种方式下,被调用函数中对把式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。 已知某高级语言源程序A经编译后得到机器C上的目标程序B,则(21)。 (21)A.对B进行反编译,不能还原出源程序A B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码 C.对B进行反编译,得到的是源程序A的变量声明和算法流程 D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库 【答案】A 【解析】本题考查程序语言方面的基础知识。 编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。 下面关于程序语言的叙述,错误的是(22)。 (22)A.脚本语言属动态语言,其程序结构可以在运行中改变 B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序 C.php、JavaScript属于静态语言,其所有成分可在编译时确定 D.C语言属于静态语言,其所有成分可在编译时确定 【答案】C 【解析】本题考查程序语言基础知识。 动态语言是指程序在运行时可以改变其结构,例如新的函数可以被引进、己有的函数可以被删除等在结构上的变化等。动态语言的类型检查是在运行时进行的,其优点是方便阅读,不需要写非常多的与类型相关的代码;缺点是不方便调试,命名不规范时会读不懂、不利于理解等。 脚本语言代表一套与系统程序设计语言不同的协定。它们牺牲执行速度和与系统程序设计语言相关的类型长度而提供更高的编程创作能力和软件重用。脚本语言更适合在联系复杂的应用程序中进行胶着(粘合)。为了简化连接组件的工作,脚本语言被设计为无类型的,脚本语言一般是面向字符的,因为字符为许多不同的事物提供了一致的描述。 事实上,脚本语言都是动态语言,而动态语言都是解释型语言,不管它们是否是面向对象的语言。 在Windows XP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,(23) 。通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性, 以便控制用户对该文件的访问,这一级安全管理称之为(24)安全管理。 (23)A.但只能使用FAT文件系统格式化卷 B.但只能使用FAT 32文件系统格式化卷 C.但只能使用NTFS文件系统格式化卷 D.可以选择使用FAT、FAT32或NTFS文件系统格式化卷 (24)A.文件级 B.目录级 C.用户级 D.系统级 【答案】D A 【解析】本题考査对Windows XP操作系统应用的掌握程度。 试题(23)的正确答案是D,因为Windows XP操作系统支持FAT、FAT32或NTFS文件系统,所以利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,并可以选择使 用FAT、FAT32或NTFS文件系统格式化卷。 试题(24)的正确答案是A。分析如下:文件级安全管理,是通过系统管理员或文件主对文件属性的设置来控制用户对文件的访问。通常可设置以下几种属性:   •只执行:只允许用户执行该文件,主要针对.exe和.com文件。   •隐含:指示该文件为隐含属性文件。 •索引:指示该文件是索引文件。   •修改:指示该文件自上次备份后是否还被修改。   •只读:只允许用户读该文件。   •读/写:允许用户对文件进行读和写。   •共享:指示该文件是可读共享的文件。   •系统:指示该文件是系统文件。 用户对文件的访问,将由用户访问权、目录访问权限及文件属性三者的权限所确定。 或者说是有效权限和文件属性的交集。例如对于只读文件,尽管用户的有效权限是读/ 写,但都不能对只读文件进行修改、更名和删除。对于一个非共享文件,将禁止在同一时间内由多个用户对它们进行访问。通过上述四级文件保护措施,可有效地保护文件。 因此将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为文件级安全管理。 在移臂调度算法中,(25)算法可能会随时改变移动臂的运动方向。 (25)A.电梯调度和先来先服务 B.先来先服务和最短寻找时间优先 C.单向扫描和先来先服务 D.电梯调度和最短寻找时间优先 【答案】B 【解析】本题考査对磁盘调度方面基本知识掌握的程度。 因为先来先服务是谁先请求先满足谁的请求,而最短寻找时间优先是根据当前磁臂到要请求访问磁道的距离,谁短满足谁的请求,故先来先服务和最短寻找时间优先算法可能会随时改变移动臂的运动方向。 设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a〜e五种情况,(26)两种情况可能会发生死锁。对于这两种情况,若将(27),则不会发生死锁。 (26)A.a和b B.b和c C.c和d D.c和e (27)A.n加1或w加1 B.m加1或w减1 C.m减1或w加1 D.m减1或w减1 【答案】D B 【解析】本题考查对操作系统死锁方面基本知识掌握的程度。 系统中同类资源分配不当会引起死锁。一般情况下,若系统中有m个单位的存储器资源,它被n个进程使用,当每个进程都要求w个单位的存储器资源,当m<nw时,可能会引起死锁。 试题(26)分析如下: 情况a: m=2, n=1, w=2,系统中有2个资源,1个进程使用,该进程最多要求2 个资源,所以不会发生死锁。 情况b: m=2, n=2, w=l,系统中有2个资源,2个进程使用,每个进程最多要求1 个资源,所以不会发生死锁。 情况c: m=2, n=2, w=2,系统中有2个资源,2个进程使用,每个进程最多要求2 个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个,此时,系统中己无可供分配的资源,使得各个进程都处于等待状态导致系统发生死锁,这时进程资源图如下图所示。 情况d: m=4, n=3, w=2,系统中有4个资源,3个进程使用,每个进程最多要求2个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个资源,此时,系统中还剩1个资源,可以使其中的一个进程得到所需资源运行完毕,所以不会发生死锁。 情况e: m=4, n=3, w=3,系统中有4个资源,3个进程使用,每个进程最多要求3个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个,第二轮系统先为一个进程分配1个,此时,系统中己无可供分配的资源,使得各个进程都处于等待状态导致系统发生死锁,这时进程资源图如下图所示。 试题(27)分析如下: 对于c和e两种情况,若将m加1,则情况c: m=3, n=2, w=2,系统中有3个资源,2个进程使用,每个进程最多要求2个资源,系统先为每个进程分配1个,此时,系统中还剩1个可供分配的资源,使得其中的一个进程能得到所需资源执行完,并释放所有资源使另一个进程运行完;若将w减1,则情况c: m=2, n=2, w=1,系统中有2个资源,两个进程各需一个,系统为每个进程分配1个,此时,进程都能运行完,显然不会发生死锁。情况e分析同理。 某文件系统采用链式存储管理方案,磁盘块的大小为1024字节。文件Myfile.doc 由5个逻辑记录组成,每个逻辑记录的大小与磁盘块的大小相等,并依次存放在121、75、86、65和114号磁盘块上。若需要存取文件的第5120字节处的信息,应该访问(28)号磁盘块。 (28)A.75 B.85 C.65 D.114 【答案】D 【解析】本题考査对操作系统文件系统空间管理方面基本知识掌握的程度。 根据题意每个逻辑记录的大小与磁盘块大小相等,并依次存放在121、75、86、65 和114号磁盘块上。而文件的第5120字节应该在114号磁盘块上。 软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。目前, 达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是(29)。 (29)A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性 B.使用标准开发过程(或方法论)构建(或集成)系统 C.管理层寻求更主动地应对系统的开发问题 D.连续地蓝督和改进标准化的系统开发过程 【答案】B 【解析】本题考査软件成熟度模型(CMM)的基本概念。建立基本的项目管理和实践来跟踪项目费用、进度和功能特性为可重复级的核心; 使用标准开发过程(或方法论)构建(或集成)系统为己定义级的核心:管理层寻求更主动地应对系统的开发问题为已管理级的核心:连续地监督和改进标准化的系统开发过程为优化级的核心。 RUP在每个阶段都有主要目标,并在结束时产生一些制品。在(30)结束时产生“在适当的平台上集成的软件产品”。 (30)A.初启阶段 B.精化阶段 C.构建阶段 D.移交阶段 【答案】C 【解析】本题考查RUP中每个阶段产生的制品。 初启阶段结束时产生一个构想文档、一个有关用例模型的调查、一个初始的业务用例、一个早期的风险评估和一个可以显示阶段和迭代的项目计划等制品;精化阶段结束时产生一个补充需求分析、一个软件架构描述和一个可执行的架构原型等制品:构建阶段结束时的成果是一个准备交到最终用户手中的产品,包括具有最初运作能力的在适当的平台上集成的软件产品、用户手册和对当前版本的描述;移交阶段结束时产生移交给用户产品发布版本。 根据ISO/IEC 9126软件质量度量模型定义,一个软件的时间和资源质量子特性属于(31)质量特件。 (31)A.功能性 B.效率 C.可靠性 D.易使用性 【答案】B 【解析】本题考查ISO/IEC 9126软件质量度量模型中的质量特性。 效率质量特性包括时间特性和资源特性两个质量子特性。 McCabe度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。计算有向图G的环路复杂性的公式为:V(G)=m-n+2,其 中V(G)是有向图G中的环路个数,m是G中的有向弧数,n是G中的节点数。下图所示程序图的程序复杂度是(32)。 (32)A.2 B.3 C.4 D.5 【答案】B 【解析】本题考查McCabe度量法。 要采用McCabe度量法度量程序复杂度,需要先画出程序流图,识别有向图中节点数n=7 有向弧数m=8,然后利用环路复杂性计算公式V(G)=m-n+2进行计算,得如图所示的程序图的程序复杂度是3。 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是(33), (33)A.系统开发合同 B.系统设计说明书 C.系统开发计划 D.系统测试报告 【答案】C 【解析】 本题考查开发文档的作用系统开发人员与项目管理人员在项目期内进行沟通的文档主要有系统开发计划、系统开发月报以及系统开发总结报告等项目管理文件。 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从(34)出发,评价软件的结构和过程。 (34)A.指出可移植性问题以及可能影响软件维护的系统界面 B.容易修改、模块化和功能独立的目的 C.强调编码风格和内部说明文档 D.可测试性 【答案】B 【解析】本题考查软件复审基本概念。 可维护性是所有软件都应具有的基本特点,必须在开发阶段保证软件具有可维护的特点。在系统分析阶段的复审过程中,应该指出软件的可移植性问题以及可能影响软件维护的系统界面;在系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发,评价软件的结构和过程:在系统实施阶段的复审期间,代码复审应该强调编码风格和内部说明文档这两个影响可维护性的因素。可测试性是可维护性的一个评价指标。 当用分支覆盖法对以下流程图进行测试时,至少需要设计(35)个测试用例。 (35)A.4 B.5 C.6 D.8 【答案】C 【解析】本题考查分支覆盖测试法。 采用分支覆盖法进行测试使得被测程序中每个判定表达式至少获得一次“真”值和“假”值,或者程序中的每一个取“真”分支和取“假”分支至少都通过一次。需要设计的测试用例需要确保每一个取“真”分支和取“假”分支至少都通过一次,即统计最多分支数。 某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行(36)维护。 (36)A.正确性 B.适应性 C.完善性 D.预防性 【答案】B 【解析】本题考查软件维护的内容。 为了使网上银行系统能够支持信用卡的多币种付款功能而扩充升级,是为了适应银行的市场环境和新的管理需求而提出的新的信息需求,因此需要适应性维护。 下面关于面向对象分析与面向对象设计的说法中,不正确的是(37)。 (37)A.面向对象分析侧重于理解问题 B.面向对象设计侧重于理解解决方案 C.面向对象分析描述软件要做什么 D.面向对象设计一般不关注技术和实现层面的细节 【答案】D 【解析】本题考查面向对象分析与设计的基本概念。 面向对象分析主要强调理解问题是什么,不考虑问题的解决方案,因此答案A、C 是正确的。面向对象设计侧重问题的解决方案,并且需要考虑实现细节问题,因此选项D的说法是不正确的。 在面向对象分析与设计中,(38)是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为;(39)是系统内对象和系统外参与者的联系媒介;(40)主要是协调上述两种类对象之间的交互。 (38)A.控制类 B.边界类 C.实体类 D.软件类 (39)A.控制类 B.边界类 C.实体类 D.软件类 (40)A.控制类 B.边界类 C.实体类 D.软件类 【答案】C B A 【解析】本题考查控制类、边界类和实体类的职责。 实体类主要负责数据和业务逻辑;边界类负责和用户进行交互,即用户界面;控制类则负责实体类和界面类的交互。 若类A仅在其方法Method1中定义并使用了类B的一个对象,类A其他部分的代码都不涉及类B,那么类A与类B的关系应为(41);若类A的某个属性是类B的一个对象,并且类A对象消失时,类B对象也随之消失,则类A与类B的关系应为(42)。 (41)A.关联 B.依赖 C.聚合 D.组合 (42)A.关联 B.依赖 C.聚合 D.组合 【答案】B D 【解析】本题考查类间的关系。 类间关系可分为依赖、关联、聚合、组合和继承5种。按照上述顺序,类间关系依次增强,若类A的方法中仅仅使用了类B的对象,那么类A依赖于类B。如果类A的部分是由类B的对象组成,并且类A控制类B的生命周期,那么类A与类B是组合关系。 当不适合采用生成子类的方法对己有的类进行扩充时,可以采用(43)设计模式动态地给一个对象添加一些额外的职责;当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用(44)设计模式运用共享技术来有效地支持大量细粒度的对象: 当想使用一个已经存在的类,但其接口不符合需求时,可以采用(45)设计模式将该类的接口转换成我们希望的接口。 (43)A.命令(Command) B.适配器(Adapter) C.装饰(Decorate) D.享元(Flyweight) (44)A.命令(Command) B.适配器(Adapter) C.装饰(Decorate) D.享元(Flyweight) (45)A.命令(Command) B.适配器(Adapter) C.装饰(Decorate) D.享元(Flyweight) 【答案】C D B 【解析】本题考查面向对象设计。 装饰模式主要的目的是在无法生成子类的情况下给一个对象动态地增加新的职责; 享元设计模式是共享大量细粒度的对象;适配器设计模式则是将已有的接口转换为系统希望的接口形式。 下图属于UML 中的(46),其中,AccountManagement 需要(47)。 (46)A.组件图 B.部署图 C.类图 D.对象图 (47)A.实现 IdentityVerifier 接口并被 CreditCardServices 调用 B.调用 CreditCardServices 实现的 Identity Verifier 接口 C.实现 IdentityVerifier 接口并被 Logger 调用 D.调用 Logger 实现的 Identity Verifier 接口试题 【答案】A B 【解析】本题考查UML语言基础知识。 UML语言是标准的建模语言,通过图形化的方式展现系统的模型。本题是UML中的组件图,其表示的含义是组件AccountManagement需要调用CreditCardServices组件和Logger 组件分别实现的Identity Verifier 接口和TransactionLogger 接口。 下图所示有限自动机的特点是(48)。 (48)A.识别的0、1串是以0开头且以1结尾 B.识别的0、1串中1的数目为偶数 C.识别的0、1串中0后面必须是1 D.识别的0、1串中1不能连续出现 【答案】D 【解析】本题考査程序语言方面的基础知识。 对于题中自动机的状态图,先忽略状态q0的自环(识别若干个0),从初态q0到终态q1,该自动机可识别的字符串为1、101、10101、…,显然,该自动机识别的0、1 串中1不能连续出现。 由a、b构造且仅包含偶数个a的串的集合用正规式表示为(49)。 (49)A.(a*a)*b* B.(b* (ab*a)*)* C.(a* (ba*)*b)* D.(a|b)* (aa)* 【答案】B 【解析】本题考查程序语言方面的基础知识。 在正规式中,符号*表示重复若干次(包括0次),因此正规式“中的表 达式“(a*a)*,,不能保证有偶数个a。同理,“(a* (ba*)*b)*”和“(a|b)* (aa)*”中对a的 个数也没有限制,而在“(ab*a)*”中可以确保a的出现为偶数个。 设某语言的语法规则用上下文无关文法G=(N,T,P,S)表示,其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号,令V=NUT,那么符合该语言的句子是(50)。 (50)A.从S出发推导的、仅包含T中符号的符号串 B.从N中符号出发推导的、仅包含T中符号的符号串 C.从S出发推导的、包含V中符号的符号串 D.从N中符号出发推导的、包含V中符号的符号串 【答案】A 【解析】本题考査程序语言方面的基础知识。 一个文法的语言是该文法能产生的句子的集合。一个文法产生的句子是从文法开始符号出发推导出的所有终结符号串。 采用二维表格结构表达实体类型及实体间联系的数据模型是(51)。 (51)A.层次模型 B.网状模型 C.关系模型 D.面向对象模型 【答案】C 【解析】本题考查对数据库数据模型方面基本知识掌握的程度。 不同的数据模型具有不同的数据结构形式。目前最常用的数据结构模型有层次模型 (hierarchical model)、网状模型(network model)、关系模型(relational Model)和面向对象数据模型(object oriented model)。其中层次模型和网状模型统称为非关系模型。非关系模型的数据库系统在20世纪70年代非常流行,在数据库系统产品中占据了主导地位。到了20世纪80年代,逐渐被关系模型的数据库系统取代,但某些地方,由于历史的原因,目前层次和网状数据库系统仍在使用。 关系模型是目前最常用的数据模型之一。关系数据库系统采用关系模型作为数据的组织方式,在关系模型中用二维表格结构表达实体集以及实体集之间的联系,其最大特色是描述的一致性。关系模型是由若干个关系模式组成的集合。一个关系模式相当于一个记录型,对应于程序设计语言中类型定义的概念。关系是一个实例,也是一张表,对应于程序设计语言中变量的概念。给定变量的值随时间可能发生变化;类似地,当关系被更新时,关系实例的内容也随时间发生了变化。 假设员工关系EMP (员工号,姓名,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开