1、2005 年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷及答案解析(总分:124.00,做题时间:90 分钟)一、选择题(总题数:50,分数:124.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.阵列处理机属于(1)计算机。(分数:2.00)A.SISDB.SIMDC.MISDD.MIMD3.采用(2)不能将多个处理机互联构成多处理机系统。(分数:2.00)A.STD 总线B.交叉开关C.PCI 总线D.Centronic 总线4.某计算机系统的可靠性结构是如下图所示的双重申并联结构
2、,若所构成系统的每个部件的可靠度均为0.9,即 R=0.9,则该系统的可靠度为(3)。 (分数:2.00)A.0.9997B.0.9276C.0.9639D.0.65615.在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用(6)。(分数:2.00)A.原型法B.瀑布模型C.v-模型D.螺旋模型6.应该在(7)阶段制定系统测试计划。(分数:2.00)A.需求分析B.概要设计C.详细设计D.系统测试7.已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过(8)年。(分数:2.00)A
3、.1B.3C.5D.78.(9)不需要登记或标注版权标记就能得到保护。(分数:2.00)A.专利权B.商标权C.著作权D.财产权9.正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.5%,给公司造成的损失将是 1000000 元,那么这个错误的风险曝光度(risk exposure)是(13)元。(分数:2.00)A.5 000 000B.50000C.5000D.50010.代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要区别是(14)。(分数:2.00)A.在代码审查中由编写代码的程序员
4、来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的11.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt 图的描述不正确的是(15)。(分数:2.00)A.Gantt 图表现各个活动的顺序和它们之间的因果关系B.Gantt 图表现哪些活动可以并行进行C.Gantt 图表现了各个活动的起始时间D.Gantt 图表现丁各个活动完成的进度12.
5、一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行(19)。(分数:2.00)A.程序走查B.退化测试C.软件评审D.接收测试13.(24)不能保障公司内部网络边界的安全。(分数:2.00)A.在公司网络与 Internet 或外界其他接口处设置防火墙B.公司以外网络上用户要访问公司网时,使用认证授权系统C.禁止公司员工使用公司外部的电子邮件服务器D.禁止公司内部网络的用户私自设置拨号上网14.编译程序进行词法分析时不能(27)。(分数:2.00)A.过滤源程序中的注释B.扫描源程序并识别记号C.指出出错行号D.查出拼错的保留字(关键字)15.下列关于静态多态实现
6、重载的描述中正确的是(30)。(分数:2.00)A.重载的方法(函数)的方法名(函数名)可以不同B.重载的方法(函数)必须在返回值类型以及参数类型上有所不同C.重载的方法(函数)必须在参数顺序或参数类型上有所不同D.重载的方法(函数)只需在返回值类型上有所不同16.程序设计语言提供了基本类型及其相关的操作,而(31)则允许开发者自定义一种新的类型及其相关的操作。(分数:2.00)A.对象B.实例C.类D.引用17.(32)表示了对象间“is-a”的关系。(分数:2.00)A.组合B.引用C.聚合D.继承18.已知某二叉树的中序、层序序列分别为 DBAFCE、FDEBCA,则该二叉树的后序序列为
7、(38)。(分数:2.00)A.BCDEAFB.ABDCEFC.DBACEFD.DABECF19.在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n 个结点,采用三叉链表存储时,每个结点的数据域需要 d 个字节,每个指针域占用 4 个字节,若采用顺序存储,则最后一个结点的下标为 k(起始下标为 1),那么(39)时采用顺序存储更节省空间。(分数:2.00)A.B.C.D.20.以下内容中,(42)应写入操作手册。(分数:2.00)A.描述系统对各种输入数据的处理方法B.说明系统升级时厂商提供的服务C.描述系统
8、处理过程的各个界面D.说明系统各部分之间的接口关系21.某软件工程项目各开发阶段工作量的比例如下表所示。 (分数:2.00)A.29%.B.45%.C.59%.D.63%.22.在 11 个元素的有序表 A111中进行折半查找(|(low+high)/2|),查找元素 A11时,被比较的元素的下标依次是(44)。(分数:2.00)A.6,8,10,11B.6,9,10,11C.6,7,9,11D.6,8,9,1123.关于维护软件所需的成本,以下叙述正确的是(45)。(分数:2.00)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本B.与需求定义相比,源代码的文字量大得多,所以源代码的
9、维护成本更高C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D.需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本24.由元素序列(27,16,75,38,51)构造平衡二叉树,则首次出现的最小不平衡子树的根(即离插入结点最近且平衡因子的绝对值为 2 的结点)为(46)。(分数:2.00)A.27B.38C.51D.7525.若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。(47)排序是稳定的。(分数:2.00)A.归并B.快速C.希尔D.堆26.若对象 A 可以给对象 B 发送消息,那么(48)。(分数:2.00)A.对象 B 可
10、看见对象 AB.对象 A 可看见对象 BC.对象 A、B 相互不可见D.对象 A、B 相互可见27.类描述了一组对象共同的特性,下列叙述中正确的是(49)。(分数:2.00)A.类本身不能具有变量B.对象具有类定义的所有变量的一份拷贝C.对象间不能共享类定义的变量D.可通过类名访问静态变量(类变量)28.下列叙述中正确的是(52)。(分数:2.00)A.面向对象程序设计语言都小支持过程化的程序设计B.面向对象系统只可采用面向对象程序设计语言实现C.某些过程化程序设计语言也可实现面向对象系统D.面向对象程序设计语言不支持对成员变量的直接访问29.(57)标准中定义了 MP3 音乐标准。(分数:2
11、.00)A.JPEGB.MPEG-1C.MPEG-2D.MPEG-330.使用 200dpi 的扫描分辨率扫描一幅 22.5 英寸的黑白图像,可以得到一幅(58)像素的图像。(分数:2.00)A.2002B.22.5C.400500D.800100031.要在网络上发布彩色动画文件,可以采用的存储格式是(59)。(分数:2.00)A.BMPB.JPEGC.MP3D.GIF32.为保证用户在网络上边下载边观看视频信息,需要采用(60)技术。(分数:2.00)A.流媒体B.数据库C.数据采集D.超链接33.通过代理服务器使内部局域网中各客户机访问 Internet 时,(61)不属于代理服务器的功
12、能。(分数:2.00)A.共享 IP 地址B.信息缓存C.信息转发D.信息加密34.下列(62)设备可以隔离 ARP 广播帧。(分数:2.00)A.路由器B.网桥C.以太网交换机D.集线器35.在 Windows 系统中,(63)不是网络服务组件。(分数:2.00)A.RASB.HTTPC.IISD.DNS36.在 OSI 参考模型中,数据链路层处理的数据单位是(64)。(分数:2.00)A.比特B.帧C.分组D.报文37.在 OGSA 标准中定义了(65)的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。(分数:2.00)A.ObjectB.Grid S
13、erviceC.Web ServiceD.XML若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t 取指=5t,分析时间 t 分析=2t,执行时间 t 执行=5t。如果按顺序方式从头到尾执行完 500 条指令需(4)t。如果按照执行 k、分析 k+1、取指 k+2 重叠的流水线方式执行指令,从头到尾执行完 500 条指令需(5)t。(分数:4.00)A.5590B.5595C.6000D.6007A.2492B.2500C.2510D.2515一个系统的模块结构图如下所示,用X,X,X表示这个系统的测试模块组合。下面的选项中(20)表示自顶向下的测试,(21)表示三明治式测试。 (
14、分数:4.00)A.AA,B,C,D,EA,B,C,D,E,F,G,H,I,J,KB.FGHIJKB,F,GC,HD,I,JE,KA,B,C,D,E,F,G,H,I,J,KC.KJIHGFBCDEA,B,C,D,E,F,G,H,I,J,KD.AFGHIJKB,F,GC,HD,I,JE,KA,B,C,D,E,F,G,H,I,J,KA.AA,B,C,D,EA,B,C,D,E,P,G,H,I,J,KB.FGHIJKB,F,GC,HD,I,JE,KA,B,C,D,E,F,G,H,I,J,KC.KJIHGFBCDEA,B,C,D,E,F,G,H,I,J,KD.AFGHIJKB,F,GC,HD,I,JE,
15、KA,B,C,D,E,F,G,H,I,J,K某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术(22)。为保证传输效率,使用(23)加密算法对传输的数据进行加密。(分数:4.00)A.对登录系统的用户身份进行认可B.保护数据在传输中的机密性C.保证数据在传输中不被非法修改D.防止登录信息被泄漏出去A.RSAB.ECCC.MD4D.3DES某仓库有两名发货员,一名审核员。当顾客提货时,只要发货员空闲,允许顾客进入仓库提货,顾客离开时,审核员检验顾客提货是否正确。其工作流程如右下图所示。为了利用 PV 操作正确地协调他们之间的工作,设置了两个信号量 S1 和
16、S2,且 S1 的初值为 2, S2 的初值为 1。图中的 a 应填写(25);图中的b、c 和 d 应分别填写(26)。 (分数:4.00)A.P(S1)B.P(S2)C.V(s1)D.V(s2)A.P(S2)、V(s2)和 V(S1)B.P(S1)、V(S1)和 V(s2)C.V(S1)、P(S2)和 V(S2)D.V(S2)、P(S1)和 V(S1)某一确定有限自动机(DFA)的状态转换图如下图所示,该 DFA 接受的字符串集是(28),与之等价的正规式是(29)。 (分数:4.00)A.以 1 开头的二进制代码串组成的集合B.以 1 结尾的二进制代码串组成的集合C.包含偶数个 0 的二
17、进制代码串组成的集合D.包含奇数个 0 的二进制代码串组成的集合A.1*0(0|1)*B.(0|1*0)*1*)*C.1*(0|1)0)*D.(1*(01*0)*)*给定关系 R(A1,A2,A3,A4)上的函数依赖集 F=A1A3A2,A2A3,R 的候选关键字为(36)。分解=(A1,A2),(A1,A3)(37)。(分数:4.00)A.A1A3B.A1A2A3C.A1A3A4D.A2 和 A1A3A.是无损连接的B.是保持函数依赖的C.既是无损连接又保持函数依赖D.既是有损连接又不保持函数依赖简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图 G 有 n 个结点,其邻接矩阵为A
18、1n,1n,且压缩存储在 B1k中,则 k 的值至少为(40)。若按行压缩存储对称矩阵的上三角元素,则当 n 等于 10 时,边(V6,V3)的信息存储在 B(41)中。(分数:4.00)A.B.C.D.A.18B.19C.20D.21(50)反映了类间的一种层次关系,而(51)反映了一种整体与部分的关系。(分数:4.00)A.继承B.组合C.封装D.多态A.继承B.组合C.封装D.多态设求解某问题的递归算法如下: F(int n) if(n=-=1) Move(1); else F(n-1); Move(n); F(n-1); 求解该算法的计算时间时,仅考虑算法 Move 所做的计算为主要计
19、算,且 Move 为常数级算法。则算法 F 的计算时间 T(n)的递推关系式为(53):设算法 Move 的计算时间为 k,当 n=4 时,算法 F 的计算时间为(54)。(分数:4.00)A.T(n)=T(n-1)+1B.T(n)=2T(n-1)C.T(n)=2T(n-1)+1D.T(n)=2T(n+1)+1A.14kB.15kC.16kD.17k利用贪心法求解 0/1 背包问题时,(55)能够确保获得最优解。用动态规划方法求解 0/1 背包问题时,将“用前 i 个物品来装容量是 X 的背包”的 0/1 背包问题记为 KNAP(1,i,X),设 fi(x)是 KNAP(1,i,X)最优解的效
20、益值,第 j 个物品的重量和放入背包后取得效益值分别为 wj 和 pj(j=1n)。则依次求解 f0(x)、f1(x)、.、fn(X)的过程中使用的递推关系式为(56)。.(分数:4.00)A.优先选取重量最小的物品B.优先选取效益最大的物品C.优先选取单位重量效益最大的物品D.没有任何准则A.fi(X)=minfi-1(X),fi-1(X)+piB.fi(X)=maxfi-1(X),fi-1(X-Wi)+piC.fi(X)=minfi-1(X-wi),fi-1(X-wi)+piD.fi(X)=maxfi-1(X-wi),fi-1(X)+pi在下图所示的树型文件系统中,方框表示目录,圆圈表示文
21、件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。图中,(10)。 (分数:4.00)A.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 是完全相同的B.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 是不相同的C.子目录 W2 中文件 f2 和子目录 D2 中文件 f2 可能相同也可能不相同D.树型文件系统中不允许出现相同名字的文件A.可以直接访问根目录下的文件 f1B.可以从当前路径开始查找需要访问的文件 f1C.只需要访问一次磁盘,就可以读取文件 f1,而方式需要二次D.只需要访问一次磁盘,就可以读取文件 f1,而方式需要三次在活动图中,结点表示项日中各个工
22、作阶段的里程碑,连接各个结点的边表示活动,边上的数字表示活动持续的时间。在下面的活动图中,从 A 到 J 的关键路径是(16),关键路径的长度是(17),从 E 开始的活动启动的最早时间是(18)。 (分数:4.00)A.ABEGJB.ADFHJC.ACFGJD.ADFIJA.10B.12C.13D.15在关系代数运算中,关系 S、SP 和 R 如下表所示。若先(33),则可以从 S 和 SP 获得 R。其对应的关系表达式为(34)。如下的 SQL 语句可以查询销售总量大于 1000 的部门名。 Select 部门名 From S Where 部门号 in (Select 部门号 From S
23、P Group by(35) (分数:4.00)A.对 S 进行选择运算,再与 SP 进行自然连接运算B.对 S 进行选择运算,再与 SP 进行自然连接运算,最后进行投影运算C.对 S 和 SP 进行笛卡儿积运算,再对运算的结果进行投影运算D.分别对 S 和 SP 进行投影运算,再对运算的结果进行笛卡儿积运算A.部门号 where sum(销售量)1000B.部门号 having Sum(销售量)1000C.商品号 where sum(销售量)1000D.商品号 having sum(销售量)10002005 年下半年软件水平考试(中级)软件设计师上午(基础知识)试题真题试卷答案解析(总分:1
24、24.00,做题时间:90 分钟)一、选择题(总题数:50,分数:124.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.阵列处理机属于(1)计算机。(分数:2.00)A.SISDB.SIMD C.MISDD.MIMD解析:解析:见公共试题(1)。3.采用(2)不能将多个处理机互联构成多处理机系统。(分数:2.00)A.STD 总线B.交叉开关C.PCI 总线D.Centronic 总线 解析:解析:见公共试题(2)。4.某计算机系统的可靠性结构是如下图所示的双重申并联结构,若所构成系统的每个部件的
25、可靠度均为0.9,即 R=0.9,则该系统的可靠度为(3)。 (分数:2.00)A.0.9997B.0.9276C.0.9639 D.0.6561解析:解析:见公共试题(3)。5.在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用(6)。(分数:2.00)A.原型法 B.瀑布模型C.v-模型D.螺旋模型解析:解析:见公共试题(6)。6.应该在(7)阶段制定系统测试计划。(分数:2.00)A.需求分析 B.概要设计C.详细设计D.系统测试解析:解析:见公共试题(7)。7.已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其
26、有效性、先进性和适用性,其周期一般不超过(8)年。(分数:2.00)A.1B.3C.5 D.7解析:解析:见公共试题(8)。8.(9)不需要登记或标注版权标记就能得到保护。(分数:2.00)A.专利权B.商标权C.著作权 D.财产权解析:解析:见公共试题(9)。9.正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.5%,给公司造成的损失将是 1000000 元,那么这个错误的风险曝光度(risk exposure)是(13)元。(分数:2.00)A.5 000 000B.50000C.5000 D.500解析:解析:风险曝光度=风险损失风险概率1 000 0000.5%5
27、000(元)10.代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要区别是(14)。(分数:2.00)A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的 解析:解析:见公共试题(14)。11.在软件项目管理中可以使用各种图形工具来辅助决策,下面
28、对 Gantt 图的描述不正确的是(15)。(分数:2.00)A.Gantt 图表现各个活动的顺序和它们之间的因果关系 B.Gantt 图表现哪些活动可以并行进行C.Gantt 图表现了各个活动的起始时间D.Gantt 图表现丁各个活动完成的进度解析:解析:见公共试题(15)。12.一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行(19)。(分数:2.00)A.程序走查B.退化测试 C.软件评审D.接收测试解析:解析:见公共试题(17)。13.(24)不能保障公司内部网络边界的安全。(分数:2.00)A.在公司网络与 Internet 或外界其他接口处设置防火墙
29、B.公司以外网络上用户要访问公司网时,使用认证授权系统C.禁止公司员工使用公司外部的电子邮件服务器 D.禁止公司内部网络的用户私自设置拨号上网解析:解析:本题考查有关网络边界安全的基础知识。网络边界主要指本单位(或部门)的网络与外界网络的出口边界,其安全主要指针对经过边界进出访问和传输数据包时要采取的控制和防范措施。为加强边界安全,在公司网络与 Internet 或外界其他接口处设置防火墙能够有效对进出网络的通信进行控制。通过使用认证授权系统,可以控制只有经过认证的用户才能够访问公司网络。禁止公司内部网络上用户私自设置拨号上网,可以控制公司网络与外部网络的边界,尽量减少后门。禁止公司员工使用公
30、司外部的电子邮件服务器与边界安全无关。14.编译程序进行词法分析时不能(27)。(分数:2.00)A.过滤源程序中的注释B.扫描源程序并识别记号C.指出出错行号D.查出拼错的保留字(关键字) 解析:解析:源程序可以简单地被看成是一个多行的字符串。词法分析阶段是编译过程的第一阶段,这个阶段的任务是对源程序从前到后(从左到右)逐个字符地扫描,从中识别出一个个“单词”符号。词法分析的主要任务有:识别出源程序中的各个单词符号,并将其转换为内部编码形式;删除无用的空白字符、回车字符以及其他非实质性字符:删除注释。15.下列关于静态多态实现重载的描述中正确的是(30)。(分数:2.00)A.重载的方法(函
31、数)的方法名(函数名)可以不同B.重载的方法(函数)必须在返回值类型以及参数类型上有所不同C.重载的方法(函数)必须在参数顺序或参数类型上有所不同 D.重载的方法(函数)只需在返回值类型上有所不同解析:解析:方法的重载必须保证方法的签名不同,所谓方法的签名是指函数或方法的名字和参数的类型和参数的顺序。重载要求在参数的顺序或者参数的类型上有所不同,对返回值没有要求。16.程序设计语言提供了基本类型及其相关的操作,而(31)则允许开发者自定义一种新的类型及其相关的操作。(分数:2.00)A.对象B.实例C.类 D.引用解析:解析:类是能够由用户定义的一种新的类型。对象是类的实例。17.(32)表示
32、了对象间“is-a”的关系。(分数:2.00)A.组合B.引用C.聚合D.继承 解析:解析:继承表达了子类对象是一种父类对象的关系。18.已知某二叉树的中序、层序序列分别为 DBAFCE、FDEBCA,则该二叉树的后序序列为(38)。(分数:2.00)A.BCDEAFB.ABDCEF C.DBACEFD.DABECF解析:解析:遍历二叉树是按某种搜索策略巡访二叉树中的每一个结点,使得每个结点均被访问一次,而且仅被访问一次。二叉树可以递归定义成由三个部分组成,即根结点(记为 D)、左子树(记为 L)和右子树(记为 R)。只要按某种次序遍历这三部分,便是遍历了整个二叉树。若限定左子树的遍历要在右子
33、树之前遍历,那么根据访问根结点的位置的不同可有三种方法:前序遍历、中序遍历和后序遍历,分别简记为DLR、LDR 和 LRD。层序遍历二叉树的操作定义为:从树的根结点出发,首先访问第 1 层的树根结点,然后从左到右依次访问第二层上的结点,其次是第三层上的结点,依次类推,自上而下、自左至右逐层访问树中各层上的结点。根据以上遍历方法的特点,先序、后序、层序序列用于确定树根结点,在此基础上,根据中序序列划分根的左右子树,即可逐步构造出对应的二叉树。在本题目中,首先根据层序序列的第一个结点为根,即 F 为根结点,然后根据中序序列划分左、右子树,就分别得到左、右子树的中序序列分别为DBA 和 CE,因此得
34、知根的左右子树都不为空,也就是说层序序列中的 D、E 分别是 F 的左子结点和右子结点。由于中序序列中 C 在 E 之前,因此 C 为 E 的左子树根,而在 F 的左子树 D 上,B、A 在 D 之后,即说明 D 的左子树为空,B、A 为其右子树的结点且 B、A 两结点形成父子结点关系。在层序序列中 B 在 A 之前,因此 B 为 A 的父结点,在中序序列中 B 在 A 之前,因此 A 是 B 的右子结点。因此该二叉树如下图所示。19.在二叉树的顺序存储中,每个结点的存储位置与其父结点、左右子树结点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n 个结点,采用三叉链表存
35、储时,每个结点的数据域需要 d 个字节,每个指针域占用 4 个字节,若采用顺序存储,则最后一个结点的下标为 k(起始下标为 1),那么(39)时采用顺序存储更节省空间。(分数:2.00)A. B.C.D.解析:解析:采用三叉链表存储二叉树时,每个结点需要占用 d+4*3 个字节,n 个结点则需要 n(d+12)。若顺序存储最后一个结点的下标为 k,则共需 kd 个字节。显然,kdn(d+12)时采用顺序存储更节省空间,即要求(作图)。20.以下内容中,(42)应写入操作手册。(分数:2.00)A.描述系统对各种输入数据的处理方法B.说明系统升级时厂商提供的服务C.描述系统处理过程的各个界面 D
36、.说明系统各部分之间的接口关系解析:解析:操作手册用于指导用户在系统运行时的操作。系统对各种输入数据的处理方法和系统各部分之间的接口关系是系统开发阶段的内容,用户无须关心。系统升级时厂商提供的服务与用户在系统中的操作无关,而系统提供的界面是用户进行各种操作的依据,因此系统处理过程的各个界面应写入操作手册。21.某软件工程项目各开发阶段工作量的比例如下表所示。 (分数:2.00)A.29%.B.45%.C.59%.D.63%. 解析:解析:0.29+0.13+0.17+0.10*1200/3000=0.6322.在 11 个元素的有序表 A111中进行折半查找(|(low+high)/2|),查
37、找元素 A11时,被比较的元素的下标依次是(44)。(分数:2.00)A.6,8,10,11B.6,9,10,11 C.6,7,9,11D.6,8,9,11解析:解析:11 个元素的有序表 A111中进行折半查找(|(low+high)/2|)时对应的判定树如下图所示,结点中的数字为数组元素的下标。23.关于维护软件所需的成本,以下叙述正确的是(45)。(分数:2.00)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本 B.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D.需求定义的错误会在设计时被发现并纠正,
38、因此需求定义纠错的成本小于源代码纠错的成本解析:解析:软件开发中的错误发现得越早,纠正错误花费的代价就越小。在软件的维护中,实现软件功能的代码是根据软件设计米编写的,外部和内部设计错误会导致软件功能和性能的严重问题,因此纠正外部和内部设计错误比纠正源代码错误需要更大的成本。24.由元素序列(27,16,75,38,51)构造平衡二叉树,则首次出现的最小不平衡子树的根(即离插入结点最近且平衡因子的绝对值为 2 的结点)为(46)。(分数:2.00)A.27B.38C.51D.75 解析:解析:平衡二叉树(AVL 树)或者是一棵空树,或者是具有下列性质的二叉树:它的左子树和右子树都是平衡二叉树,且
39、左子树和右子树的深度之差的绝对值不超过 1。二叉树结点的平衡因子(Balance Factor, BF)定义为该结点的左子树的深度减去其右子树的深度。平衡二叉树上所有结点的平衡因子只可能是-1、0 和 1。只要树上有一个结点的平衡因子的绝对值大于 1,则该二叉树就是不平衡的。由元素序列(27,16,75,38,51)构造平衡二叉树的过程如下图所示,将元素 51 加入树中之前,二叉树保持平衡,加入结点 51 后,结点 38 的平衡因子由 0 变为-1,75 所在结点的平衡因子由 1 变为 2,27 所在结点的平衡因子由-1 变为-2。因此,75 所在结点是离插入结点最近且平衡因子的绝对值为 2
40、的结点。25.若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。(47)排序是稳定的。(分数:2.00)A.归并 B.快速C.希尔D.堆解析:解析:在快速排序、希尔排序和堆排序中,元素的移动不保证在相邻位置间进行,因此不能确保关键字相同的两个元素在排序前后的相对位置不变。在归并排序中,对于关键字相同的两个元素,排在前面的元素可确保先进入最终的有序序列,因此归并排序是稳定的。26.若对象 A 可以给对象 B 发送消息,那么(48)。(分数:2.00)A.对象 B 可看见对象 AB.对象 A 可看见对象 B C.对象 A、B 相互不可见D.对象 A、B 相互可见解析:解析:对象
41、A 可以给对象 B 发送消息,那么表明对象 A 可以调用对象 B 的方法,那么对象 A 可以看见对象 B。27.类描述了一组对象共同的特性,下列叙述中正确的是(49)。(分数:2.00)A.类本身不能具有变量B.对象具有类定义的所有变量的一份拷贝C.对象间不能共享类定义的变量D.可通过类名访问静态变量(类变量) 解析:解析:类也可以有变量,所有类的对象都共享此类的变量。28.下列叙述中正确的是(52)。(分数:2.00)A.面向对象程序设计语言都小支持过程化的程序设计B.面向对象系统只可采用面向对象程序设计语言实现C.某些过程化程序设计语言也可实现面向对象系统 D.面向对象程序设计语言不支持对
42、成员变量的直接访问解析:解析:某些面向对象的程序设计语言支持过程化的程序设计,过程化的程序设计语言也可实现面向对象系统。29.(57)标准中定义了 MP3 音乐标准。(分数:2.00)A.JPEGB.MPEG-1 C.MPEG-2D.MPEG-3解析:解析:JPEG(Joint Photographic Experts Group)是一个有 ISO 和 IEC 两个组织机构联合组成的一个专家组,负责制定静态数字图像压缩编码标准,具算法称为 JPEG 算法,又称为 JPEG 标准。运动(活动)图像专家组(Moving Picture Expert Group,简称 MPEG)是在 1988 年由
43、国际标准化组织 ISO 和国际电工委员会 IEC 联合成立的专家组,负责开发电视图像数据和声音数据的编码、解码和它们的同步等标准。这个专家组开发的标准称为 MPEG 标准,到目前为止已经开发和正在开发的 MPEG 标准有: MPEG-1:数字电视标准。 MPEG-2:数字电视标准。 MPEG-4:多媒体应用标准。 MPEG-7:多媒体内容描述接口标准。 MPEG-21:多媒体框架结构标准。 MP3 音乐标准是在 MPEG-1 标准中定义的。30.使用 200dpi 的扫描分辨率扫描一幅 22.5 英寸的黑白图像,可以得到一幅(58)像素的图像。(分数:2.00)A.2002B.22.5C.40
44、0500 D.8001000解析:解析:在用扫描仪扫描图像时,通常要指定图像的分辨率,用每英寸多少点(dots per inch dpi)表示。用 200dpi 的扫描分辨率扫描一幅 22.5 英寸的黑白图像,就得到一幅 400500 个像素的图像。31.要在网络上发布彩色动画文件,可以采用的存储格式是(59)。(分数:2.00)A.BMPB.JPEGC.MP3D.GIF 解析:解析:在上述文件格式巾,BMP 文件、JPEG 文件和 GIF 文件是图像文件格式,MP3 是声音文件格式。GIF 文件格式可以在一个文件中存放多幅彩色图形/图像,如果在 GIF 文件中存放多幅图像,就可以像动画那样进
45、行演示。32.为保证用户在网络上边下载边观看视频信息,需要采用(60)技术。(分数:2.00)A.流媒体 B.数据库C.数据采集D.超链接解析:解析:流媒体技术是指把连续的影像和声音信息经过压缩处理之后放到专用的流服务器上,让浏览者边下载一边观看、收听,而不需要等到整个多媒体文件下载完成就可以即时收看和收听的技术。流媒体系统在服务器端完成流媒体文件的压缩生成,经过服务器发布,然后在客户端完成流媒体文件的解压播放。流媒体的传输一般采用建立在用户数据报协议 UDP 上的实时传输协议来传输实时的影音数据。33.通过代理服务器使内部局域网中各客户机访问 Internet 时,(61)不属于代理服务器的
46、功能。(分数:2.00)A.共享 IP 地址B.信息缓存C.信息转发D.信息加密 解析:解析:见公共试题(20)。34.下列(62)设备可以隔离 ARP 广播帧。(分数:2.00)A.路由器 B.网桥C.以太网交换机D.集线器解析:解析:见公共试题(21)。35.在 Windows 系统中,(63)不是网络服务组件。(分数:2.00)A.RASB.HTTP C.IISD.DNS解析:解析:见公共试题(22)。36.在 OSI 参考模型中,数据链路层处理的数据单位是(64)。(分数:2.00)A.比特B.帧 C.分组D.报文解析:解析:见公共试题(23)。37.在 OGSA 标准中定义了(65)
47、的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。(分数:2.00)A.ObjectB.Grid Service C.Web ServiceD.XML解析:解析:OGSA(Open Grid Services Achitecture)是开放网格服务框架,是 Web Service 和 Grid 技术结合的产物,已成为网格基础框架的标准,它利用 Web Service 的标准接口定义机制、多协议绑定、本地与远端的透明性,利用网格的服务语义、可靠性和安全模型、生命周期管理、发现和其他服务,以及多主机或运行环境来建构自己的框架。为了使服务的思想更加明确和具体,O
48、GSA 定义了网格服务(Grid Service)的概念。网格服务是一种 Web Service,由于 Web Service 提供的都是永久服务,而网格应用环境需要大量的是临时性的短暂服务,因此 OGSA 结合 Web Service,提出了网格服务,用于解决服务的发现、动态服务的创建、服务生命周期的管理等与临时服务有关的问题。OGSA 的一个基本前提是所有一切都描述为服务,即计算资源、存储资源、网络、程序、数据库等都是服务。Object 足面向对象技术中的对象。Web Service 是一系列标准且还正在发展中,它们由 W3C(Worldwide Web Consortium,万维网协会)设计和指定,用来促进跨平台的程序对程序通信。再具体一些,W3C 目前已经指定了一个模板 WSDL(Web Services Description Language,Web 服务描述语言)和一个过程调用协议 SOAP(Simple Object Access Protocol,简单对象访问协