1、中级软件设计师上午试题-15 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:75.00)1.以下不属于软件工程需求分析阶段任务的是 (16) 。(分数:1.00)A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台2.集成测试有各种方法,以下关于集成测试的叙述中,说法错误的是 (19) 。(分数:1.00)A.增量式集成测试容易定位错误,排除错误B.非增量式集成测试不能充分利用人力,会拖延工程进度C.增量式集成测试的强度大,测试更彻底D.即使各个模块都通过了测试,但系统集成以后仍可能出现错误3.图 5
2、-1 示意了发送者利用非对称加密算法向接收者传送消息的过程,图中 a 和 b 处分别是 (7) 。(分数:1.00)A.B.C.D.4.以下关于静态多态方法(函数)的重载叙述中,正确的是 (38) 。(分数:1.00)A.其方法名(函数名)可以不同B.必须在参数顺序或参数类型上有所不同C.只需在返回值类型上有所不同D.必须在返回值类型及参数类型上有所不同5.已知 N 个数已存入数组 A1M的前 N 个元素中(NM),为在 Ai( (分数:1.00)A.B.C.D.6.因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是 (67) 。(分数:1.00)A.B.C.D.
3、7.某公司采用的软件开发过程通过了 CMM3 认证,表明该公司 (34) 。(分数:1.00)A.所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件B.对软件过程和产品质量建立了定量的质量目标C.建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制D.可集中精力采用新技术新方法,优化软件过程8.有 3 台交换机分别安装在办公楼的 13 层,同属于财务部门的 6 台 PC 机分别连接在这 3 台交换机的端口上。为了提高网络安全性和易管理性,最好的解决方案是 (69) 。(分数:1.00)A.改变物理连接,将 6 台 PC 机全部移动到同一层B.使用路由器,并用访问
4、控制列表(ACL)控制主机之间的数据流C.构建一个 VPN,并使用 VTP 通过交换机的 Trunk 传播给 6 台 PC 机D.在每台交换机上建立一个相同的 VLAN,将连接 6 台 PC 机的交换机端口都分配到这个 VLAN 中己知 3 个类 O、P 和 Q,类 O 中定义了一个私有方法 F1、一个公有方法 F2 和一个受保护的方法 F3;类 P和类 Q 是类 O 的派生类,其继承方式如下所示。(分数:3.00)A.B.C.D.A.B.C.D._9.某面向对象系统中的文本显示类(TextView)和图片显示类(PictureView)都继承了组件类 (Component),分别显示文本和图
5、片内容,现需要构造带有滚动条、或者带有黑色边框、或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加 3 个类, (50) 设计模式可以实现该目的。(分数:1.00)A.外观(Facade)B.装饰(Decorate)C.单例(Singleton)D.模板方法(Template Method)10.当一次函数调用发生时,对其执行过程正确描述的是 (28) 。(分数:1.00)A.复制实参变量的值控制流转移到该函数的起始位置分配一个栈帧开始执行该函数控制流返回到函数调用点B.控制流转移到该函数的起始位置复制实参变量的值分配一个栈帧开始执行该函数控制流返回到函数调用点C.控制流
6、转移到该函数的起始位置分配一个栈帧复制实参变量的值开始执行该函数控制流返回到函数调用点D.分配一个栈帧复制实参变量的值控制流转移到该函数的起始位置开始执行该函数控制流返回到函数调用点11.计算机的控制单元(CU)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是 (3) 。(分数:1.00)A.程序计数器B.指令寄存器C.时序产生器D.多路转换器12.多个并发进程使用一个互斥信号量 S 时,如果 S=0,则表示 (21) 。(分数:1.00)A.有一个进程在临界区中B.有一个进程在临界区中,另一个进程正在等待进入临界区C.有多个进程在临界区中D.有一个进程在临
7、界区中,另一些进程正在等待进入临界区13.以下关于网络需求调研与系统设计的基本原则的描述中,错误的是 (70) 。(分数:1.00)A.各阶段文档资料必须完整与规范B.在调查、分析的基础上,对网络系统组建与信息系统开发的可行性进行充分论证C.运用系统的观点完成网络工程技术方案的规划和设计D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理14.计算机文件系统的多级目录结构是 (25) 。(分数:1.00)A.双链表结构B.散列结构C.线性结构D.树形结构15.下列关于防火墙技术的描述中,错误的是 (68) 。(分数:1.00)A.屏蔽路由器可以检查分析 TCP 报头信息(如 T
8、CP ACK 标识)B.应用代理是应用级网关的另一种形式,它们的工作方式大致相同C.应用级网关具有日志记录功能,易于建立和维护D.状态监测对每个包的检查不仅根据规则表,还考虑了数据包是否符合会话所处的状态16.在 11 个元素的有序表 A111中,利用折半查找法( (分数:1.00)A.B.C.D.17.用动态规划方法求解 0/1 背包问题时,将“用前 i 个物品来装容量是 X 的背包”的 0/1 背包问题记为 KNAP(1,i,X),设 fi(X)是 KNAP(1,i,X)最优解的效益值,第 j 个物品的重量和放入背包后取得效益值分别为 Wj和巧 Pj(j=1n)。则依次求解 f0(X)、f
9、1(X)、f n(X)的过程中使用的递推关系式为 (58) 。(分数:1.00)_18.某工程计划如图 5-5 所示,由于任务 A 延迟了一天,为保证该工程按时完成,应将任务 (37) 缩短一天,使成本增加最少。表 5-3 列出了各任务每缩短一天所需增加的成本。5-3 某工程任务与每缩短一天所需增加的成本表任务 每缩短一天需要增加的成本 任务 每缩短一天需要增加的成本A 4 E 2.5B 6 F 2.5C 3 G 5D 2(分数:1.00)A.B.C.D.19.UP(统一过程)是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了 (32) 的特性。(分数:1.00)A.演进B.敏捷C
10、.测试驱动D.持续集成20.组合设计模式的 (49) 构件角色,表示叶节点对象没有子节点,实现构件角色声明的接口。(分数:1.00)A.LeafB.RightC.CompositeD.Component21.图 5-6UML 类图所示意的设计模式的意图是 (47) 。(分数:1.00)A.B.C.D.22.软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为 (4) 。(MTTF: Mean Time To Failure; MTTR: Mean Time To Repair)(分数:1.00)A.B.C.D.23.UML 的设计视图包含了类、接口和协作,其中,设计视图的动态方
11、面由 (48) 表现。(分数:1.00)A.协作图和构件图B.活动图和用例图C.类图和对象图D.交互图和状态图24.若事务 T1 对数据 A 已加排它锁,那么其它事务对数据 A (56) 。(分数:1.00)A.加共享锁、加排它锁都失败B.加排它锁成功,加共享锁失败C.加共享锁、加排它锁都成功D.加共享锁成功,加排它锁失败25.软件开发中的瀑布模型典型地刻画了软件生存周期的各个阶段,与其最相适应的软件开发方法是 (15) 。(分数:1.00)A.构件化方法B.结构化方法C.面向对象方法D.快速原型方法26.若处理器的时钟频率为 500MHz,每 4 个时钟周期组成一个计算机周期。若该处理器的平
12、均执行速度约为 42MIPS,则执行一条指令平均需要 (5) 个机器周期。(分数:1.00)A.2B.3C.4D.527.在二叉树的顺序存储中,每个节点的存储位置与其父节点、左右子树节点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n 个节点,采用三叉链表存储时,每个节点的数据域需要 d 个字节,每个指针域占用 4 个字节,若采用顺序存储,则最后一个节点下标为 k(起始下标为 1),那么采用顺序存储更节省空间的条件是 (59) 。(分数:1.00)A.B.C.D.28.多方多媒体会话控制组(IETF 的一个工作组)制定了一组会话控制协议来服务互联网上的多媒体应用。其中
13、(14) 来描述会话包含的媒体类型。(分数:1.00)A.SDPB.SAPC.SIPD.SCCP29.现有两个用例 UC1 和 UC2。其中 UC2 是一个完整的用例,可被实例化,而 UC1 需要 UC2 中的事件流才可被实例化,且 UC1 指定了使用 UC2 的精确位置,则 UC1 和 UC2 间的关系是“ (44) ”。(分数:1.00)A.includeB.extendC.generalizeD.call30.将一幅分辨率为 640480 像素,具有 224 种彩色的图像以我国 PAL 制的视频标准无闪烁显示动画 4 秒,则该动画全部图像所占用的存储量约为 (13) 。(分数:1.00)
14、A.8.80MBB.7.37MBC.87.89MBD.737.28MB31.以下关于维护软件所需的成本叙述中,说法正确的是 (20) 。(分数:1.00)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本B.需求定义纠错的成本小于源代码纠错的成本C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高32.拉斯维加斯(Las Vegas)算法是一种常用的 (60) 算法。(分数:1.00)A.概率B.近似C.确定性D.分支限界33.极限编程(XP)包含了策划、设计、编程和测试四个活动,其十二个最佳实践中的“持续集成”实
15、践在 (31) 活动中进行。(分数:1.00)A.策划和设计B.设计和编程C.设计和测试D.编程和测试34.若广义表 L=(2,5,7),则 L 的深度和长度分别为 (63) 。(分数:1.00)A.1 和 1B.1 和 2C.2 和 1D.2 和 235.某位参加软件资格水平考试的学生通过当当网购买相关考试图书,其登录的电子商务网站的部分交易界面如图 5-4 所示。该电子商务交易方式为 (30) 。(分数:1.00)A.B.C.D.36. (18) 可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。(分数:1.00)A.实体-关系图B.数据字典C.IPO 图D.判定表37.
16、设求解某问题的递归算法如下:(分数:1.00)A.B.C.D.38.在 Web 服务器 IIS 相应站点属性的“目录安全性”选项卡中,不能完成的配置任务是 (9) 。(分数:1.00)A.安全通信配置B.身份验证和访问控制配置C.SSL 端口号配置D.IP 地址和域名限制39.在较高的抽象层次上,传统的程序流程图与 UML 中的活动图最根本的区别在于 (46) 。(分数:1.00)A.两者采用不同的图形符号来描述B.活动图不提供循环控制结构,而程序流程图提供C.活动图不能表示并发活动,而程序流程图可以表示并发活动D.程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序40
17、.甲公司从市场上购买丙公司生产的部件 Q,作为生产甲公司产品的部件。乙公司已经取得部件 Q 的中国发明权,并许可丙公司生产销售该部件 Q。甲公司的行为 (10) 。(分数:1.00)A.构成对乙公司权利的侵害B.不构成对乙公司权利的侵害C.不侵害乙公司的权利,丙公司侵害了乙公司的权利D.与丙公司的行为共同构成对乙公司权利的侵害41.在计算机信息安全保护等级划分准则中,确定了 5 个安全保护等级,其中最高一级是 (65) 。(分数:1.00)A.访问验证保护级B.安全标记保护级C.用户自主保护级D.系统审计保护级42.以下是风险管理中的 4 个活动,其恰当的顺序是 (36) 。选择风险管理工具
18、研究风险处理方法评估风险处理结果 风险识别、确认和度量(分数:1.00)A.B.C.D.43.执行 C 程序代码“int a=1;int b=0;int c=0;int d=(+a)*(c=1);”后,a、b、c、d 的值分别为 (29) 。(分数:1.00)A.2,0,1,2B.1,0,1,1C.2,0,1,1D.2,0,0,2SOX is an alternative (71) for XML. It is useful for reading and creating XML content in a (72) editor. It is then easily transformed
19、into proper XML. SOX was created because developers can spend a great deal of time with raw XML. For many of us, the popular XML (73) have not reached a point where their tree views, tables and forms can completely substitute for the underlying (74) language. This is not surprising when one consider
20、s that developers still use a text view, albeit enhanced, for editing other languages such as Java. SOX uses (75) to represent the structure of an XML document, which eliminates the need for closing tags and a number of quoting devices. The result is surprisingly clear.(分数:5.00)A.syntaxB.grammarC.se
21、manticD.pragmaticsA.commandB.programC.graphicD.textA.tagsB.textsC.editorsD.creatorsA.interactiveB.markupC.programmingD.commandA.frameworkB.structureC.bracketD.indenting44.在选择通道方式中,优先级高的中高速设备(磁盘、磁带等)进行输入/输出传送时,适合其采用的数据宽度是 (2) 。(分数:1.00)A.可变长块B.定长块C.单字节D.单字加可变长块45.在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的 (51
22、) 语言来实现。(分数:1.00)A.数据定义B.数据操作C.数据查询D.数据控制46.依据 (12) ,声卡可以分为 8 位、16 位、32 位等。(分数:1.00)A.接口总线B.采样频率C.量化位数D.量化误差47.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有 (17) 。(分数:1.00)A.结构化语言、数据流图和 PAD 图B.结构化语言、IPO 图和 HIPO 图C.结构化语言、判定树和判定表D.数据流图、判定树和判定表48.除了 I/O 设备本身的性能之外,影响操作系统 I/O 数据传输速度的主要因素是 (24) 。(分数:
23、1.00)A.Cache 存储器性能B.CPU 的字长C.系统总线的传输速率D.主存储器的容量49.如果子网掩码是 255.255.192.0,那么以下主机 (66) 必须通过路由器才能与主机 147.69.144.16 通信。(分数:1.00)A.147.69.127.224B.147.69.130.33C.147.69.148.129D.147.69.191.2150.建立一个供应商、零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno(Sname,Zip,City),ZipCity。“供应
24、商”表 S 属于 (55) 。(分数:1.00)A.3NFB.BCNFC.1NFD.2NF51.在 UML 的动态建模机制中, (45) 描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态特征。(分数:1.00)A.协作图(Collaboration Diagram)B.状态图(State Diagram)C.活动图(Activity Diagram)D.序列图(Sequence Diagram)52.当 (40) 时,用例是捕获系统需求最好的选择。(分数:1.00)A.系统具有很少的用户B.系统具有很少的接口C.系统算法复杂,功能单一D.系统有很多
25、参与者53.当前磁盘读写位于柱面号 20,此时有多个磁盘请求,并按以下柱面号顺序送至磁盘驱动器:10、22、 20、2、40、6、38。寻道时,移动一个柱面需 6ms。采用 (22) 算法总寻道时间为 348ms。(分数:1.00)A.电梯调度算法B.先来先服务调度算法C.最短时间优先调度算法D.改进型电梯调度算法54.软件设计师小郭购买了一个“海之久”牌移动硬盘,而且该移动硬盘还包含有一项实用新型专利,那么,小郭享有 (11) 。(分数:1.00)A.“海之久”商标专用权B.该盘的所有权C.该盘的实用新型专利权D.该盘的商标专用权和实用新型专利权某商场的部门、员工和商品 3 个实体之间的关系
26、如图 5-7 所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售。如果用户要求得到如表 5-7 所示的结果,则需要 (52) ,并增加关系模式 (53) 。如果要求查询某部门负责销售的商品,则需要 (54) 。(分数:3.00)A.B.C.D.A.B.C.D.A.B.C.D.55.某软件开发从详细设计到集成测试各阶段所需的工作量估计(按软件工程师人月数估计)如表 5-1 所示,这几个阶段分配的软件工程师和程序员人数如表 5-2 所示。假设编码与单元测试阶段,软件工程师的生产率是程序员的 2 倍。若在该项目的这几个阶段都增加一名软件工程师,并假定各个开发阶段串行工作,则这几个阶段可以
27、缩短 (35) 个月完成任务。表 5-1 工作量估计表 表 5-2 人员分配表开发阶段 估计所需人月数 分组人数详细设计 6 开发阶段 软件工程师 程序员编码与单元测试 16 详细设计 2 0集成测试 12 编码与单元测试 3 2合计 34 集成测试 3 0(分数:1.00)A.1.2B.2.8C.3.6D.4.256.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (8) 。(分数:1.00)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件57.页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为 4KB,地址变换过程如图
28、5-2 所示。图 5-2 中有效地址经过变换后,十进制物理地址 a 应为 (23) 。(分数:1.00)A.B.C.D.58.以下各数值中,最小的数是 (6) 。(分数:1.00)A.1011000110.0101BB.301.55C.1D3.51HD.377.56059.C 语言属于 (27) 程序设计范型,该范型将软件程序归结为数据结构、算法过程或函数的设计与确定,程序的执行被看做是各过程调用的序列。(分数:1.00)A.函数式B.过程式C.面向逻辑D.面向对象60.对于快速排序,元素有序排列时的时间复杂度为 (57) 。(分数:1.00)A.O(log2n)B.O(n)C.O(nlog2
29、n)D.O(n2)61.在计算机系统中,某一功能部件的处理时间为整个系统运行时间的 50%。根据 Amdahl 定律,若要使整个系统的性能提高 1:5 倍,则该功能部件的处理速度应加快 (1) 倍。(分数:1.00)A.3B.5C.7D.862.某台按字节编址的 8 位计算机系统中,采用虚拟页式存储管理方案,页面的大小为 1KB,且系统中没有使用快表(或联想存储器)。如图 5-3 所示的是划分成 6 个页面的用户程序。(分数:1.00)A.B.C.D.63.以下叙述中,说法正确的是 (39) 。(分数:1.00)A.若对象 A 可以给对象 B 发送消息,那么对象 A、B 相互可见B.对象间不能
30、共享类定义的变量,但可通过类名访问静态变量(类变量)C.封装反映了类间的一种层次关系,而组合反映了一种整体与部分的关系D.单身模式能够保证一个类仅有一个实例64.ISO/IEC 9126 软件质量模型中第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。子特性 (33) 属于可维护性质量特性。(分数:1.00)A.适合性B.易理解性C.成熟性D.稳定性中级软件设计师上午试题-15 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:75.00)1.以下不属于软件工程需求分析阶段任务的是 (16) 。(分数:1.00)A.分析软件系统的数据要求B
31、.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台 解析:要点解析 需求分析阶段的主要任务是为一个新系统定义业务需求,该阶段的关键是描述一个系统必须做什么(或者一个系统是什么),而不是系统应该如何实现。它通常被划分为 5 个工作阶段:问题分析、问题评估和方案综合、建模、规约和复审。具体来说,需求分析阶段需完成以下要求:确定软件系统的功能需求和非功能需求;分析软件系统的数据要求;导出系统的逻辑模型;修正项目开发计划;如有必要,可以开发一个原型系统。对于本题的选项 D,确定软件系统的运行平台是系统设计阶段的工作任务之一。2.集成测试有各种方法,以下关于集成测试的叙述中,说
32、法错误的是 (19) 。(分数:1.00)A.增量式集成测试容易定位错误,排除错误B.非增量式集成测试不能充分利用人力,会拖延工程进度 C.增量式集成测试的强度大,测试更彻底D.即使各个模块都通过了测试,但系统集成以后仍可能出现错误解析:要点解析 集成测试也称组测试,是把系统的各个模块按照系统设计说明书的要求组合起来进行测试。组合的过程可以是增量式的和非增量式的。所谓非增量式测试是先分别测试各个模块,然后把所有的模块组合起来进行总体测试。而增量式测试是先测试一个模块,然后再加入一个模块进行测试,通过不断地增加模块,进行多次测试,最后完成整个系统的测试。这两种测试方法的优缺点对比如表 5-9 所
33、示。*3.图 5-1 示意了发送者利用非对称加密算法向接收者传送消息的过程,图中 a 和 b 处分别是 (7) 。(分数:1.00)A. B.C.D.解析:要点解析 公钥加密系统中,发送者使用从安全证书中心(CA)获取的接收者的公钥对所传送的消息进行加密,接收者使用其本身的私钥对该密文进行解密。从而实现所发送的消息只提供给指定接收者阅读的功能。在公钥加密系统中,如果要实现所发送的消息供公众阅读,则需发送者使用自身的私钥对所传送的消息进行加密,接收者使用从 CA 中心获取的发送者的公钥对密文进行解密。本试题 4 个选项中未出现“发送者的私钥,发送者的公钥”,因此,只有选项 A 是正确答案。4.以
34、下关于静态多态方法(函数)的重载叙述中,正确的是 (38) 。(分数:1.00)A.其方法名(函数名)可以不同B.必须在参数顺序或参数类型上有所不同 C.只需在返回值类型上有所不同D.必须在返回值类型及参数类型上有所不同解析:要点解析 方法的重载必须保证方法的签名不同。其中,方法的签名是指方法(函数)的名字及其参数的类型和顺序。重载要求在参数的顺序或参数类型上有所不同,对返回值没有要求。5.已知 N 个数已存入数组 A1M的前 N 个元素中(NM),为在 Ai( (分数:1.00)A.B.C. D.解析:要点解析 本题考查用顺序方式存储线性表元素的插入运算特点。数组 A1M元素的布局如图5-8
35、 所示。*对于选项 A,从 Ai开始直到 AN的每个数向前移动一个位置,使 Ai-1的值被改为 Ai的值,Ai的值被改为 Ai+1的值,依此类推,AN-1的值为 AN的值,相当于挪出来的空闲位置为 AN,显然不符合新元素插入在 Ai之前的要求。对于选项 B,从 Ai开始直到 A1的每个数向后移动一个位置,会将 Ai+1原来的值覆盖,挪出的空闲位置为 A1,显然不符合新元素插入在 Ai之前(即 Ai-1之后)的要求。对于选项 C,从 AN开始直到 Ai的每个数向后移动一个位置,使 AN的值移入 AN+1,AN-1的值移入 AN,依此类推,Ai的值移入 Ai+1,这样挪出来的空闲位置为 Ai,完成
36、了将新元素插入在 Ai-1之后(即 Ai之前)的操作要求。对于选项 D,从 A1开始直到 Ai的每个数向后移动一个位置,使 A2的值被改为与 A1相同,使 A3的值被改为与 A2相同,依此类推,Ai的值等于 Ai-1,即完成该操作后,元素 A1到 Ai的值都相同(等于 A1)。6.因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是 (67) 。(分数:1.00)A.B.C. D.解析:要点解析 SNMP(Simple Network Management Protocol)即简单网络管理协议,它为网络管理系统提供了底层网络管理的框架,是一个基于用户数据报协议(UD
37、P)的应用层协议,使用 UDP 161 和 UDP 162 端口号。它提供了一种网络管理站从被管理的网络设备中收集网络管理信息的方法,被管理的网络设备也可主动向网络管理站报告故障等陷入消息。据此,本试题选项 B 所反映的协议层次对应关系是有错误的。TFTP(Trivial File Transfer Protocol)即简单文件传输协议,它是基于传输层的 UDP 协议而实现的一种应用层协议,使用 UDP 69 端口号。它是一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。由于此协议是针对小文件传输(8 位数据)而设计的,因此它不具备通常的 FTP 的许多功
38、能,它只能从文件服务器上获得或写入文件,不能列出目录,不进行认证。据此,本试题选项 A 所反映的协议层次对应关系是有错误的。HTTP(Hypertext Transfer Protocol)即超文本传输协议,是用于从 WWW 服务器传输超文本到本地浏览器的传送协议,它是基于传输控制协议(TCP)而实现的一种应用层协议(使用 TCP 80 端口号)。据此,本试题选项 C 所反映的协议层次对应关系是正确的。简单邮件传输协议(SMTP)是基于协议而实现的一种应用层协议(使用 TCP 25 端口号)。其目标是可靠、高效地传送邮件,它独立于传送子系统而且仅要求一条可以保证传送数据单元顺序的通道。它的一个
39、重要特点是能够在传送中接力传送邮件,传送服务提供了进程间通信环境(IPCE),此环境可以包括一个网络,几个网络或一个网络的子网。远程登录协议(TELNET)是基于 TCP 而实现的一种应用层协议(使用 TCP 23 端口号)。其目的是提供一个相对通用的、双向的、面向字节的通信方法,即允许接口终端设备的标准方法和面向终端的相互作用。它主要应用于终端到终端的通信和处理到处理的通信(分布式计算)场合。据此,本试题选项 D 所反映的协议层次对应关系是有错误的。7.某公司采用的软件开发过程通过了 CMM3 认证,表明该公司 (34) 。(分数:1.00)A.所有项目都采用根据实际情况修改后得到的标准软件
40、过程来发展和维护软件 B.对软件过程和产品质量建立了定量的质量目标C.建立了基本的项目级管理制度和规程,可对项目的成本、进度进行跟踪和控制D.可集中精力采用新技术新方法,优化软件过程解析:要点解析 CMM 是目前国际上使用流行的一种软件生产过程行业标准模型,可定义、评价软件开发过程的成熟度,并提供提高软件质量的指导。CMM 模型定义了初始级(1 级)、可重复级(2 级)、定义级(3 级)、管理级(4 级)、优化级(5 级)共 5 个成熟度等级,低级别是实现高级别的基础。如果某公司通过了 CMM3 认证,则表明了它的软件开发过程成熟度达到了 3 级标准,即管理和工程的软件过程已经文档化、标准化,
41、并综合成整个软件开发组织的标准软件过程。所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件。8.有 3 台交换机分别安装在办公楼的 13 层,同属于财务部门的 6 台 PC 机分别连接在这 3 台交换机的端口上。为了提高网络安全性和易管理性,最好的解决方案是 (69) 。(分数:1.00)A.改变物理连接,将 6 台 PC 机全部移动到同一层B.使用路由器,并用访问控制列表(ACL)控制主机之间的数据流C.构建一个 VPN,并使用 VTP 通过交换机的 Trunk 传播给 6 台 PC 机D.在每台交换机上建立一个相同的 VLAN,将连接 6 台 PC 机的交换机端口都分配到这
42、个 VLAN 中 解析:要点解析 虚拟局域网(VLAN)技术能够把网络上用户的终端设备划分为若干个逻辑工作组。该逻辑组是一个独立的逻辑网络、单一的广播域。对于这个逻辑组的设定不受实际交换机区段的限制,也不受用户所在的物理位置和物理网段的限制。VLAN 技术提供了动态组织工作环境的功能,简化了网络的物理结构,提高了网络的安全性和易管理性,提高了网络的性能。有 3 台交换机分别安装在办公楼的 13 层,同属于财务部门的 6 台 PC 机分别连接在这 3 台交换机的端口上。为了提高网络安全性和易管理性,可以先在每台交换机上建立一个相同的 VLAN,然后将连接 6 台 PC机的交换机端口都分配到这个
43、VLAN 中。己知 3 个类 O、P 和 Q,类 O 中定义了一个私有方法 F1、一个公有方法 F2 和一个受保护的方法 F3;类 P和类 Q 是类 O 的派生类,其继承方式如下所示。(分数:3.00)A.B. C.D.解析:A.B.C. D.解析:_解析:要点解析 解答此类试题的一般思路是掌握类的各种继承方式及它们的访问权限。面向对象技术解决软件复用的途径之一是采用继承机制。在继承关系中存在着基类和派生类两种类型,访问控制方式主要有 public(公有派生)、protected(保护派生)和 private(私有派生)。基类中成员的访问权限在派生类中的继承关系如表 5-14 所示。表 5-1
44、4 访问权限的继承关系表派生性质 在基类中的访问权限 在派生类中的访问权限public publicprotected protectedPublic(公有派生)private 不可访问public protectedprotected protectedProtected(保护派生)private 不可访问public privateprotected privatePrivate(私有派生)private 不可访问根据试题中相关描述,以及“class P:protected O ;”和“class Q:public O 9.某面向对象系统中的文本显示类(TextView)和图片显示类(Pi
45、ctureView)都继承了组件类 (Component),分别显示文本和图片内容,现需要构造带有滚动条、或者带有黑色边框、或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加 3 个类, (50) 设计模式可以实现该目的。(分数:1.00)A.外观(Facade)B.装饰(Decorate) C.单例(Singleton)D.模板方法(Template Method)解析:要点解析 本试题 4 个选项所给出的四种设计模式的作用如下。外观(Facade):为子系统中的一组功能调用提供一个一致的接口,这个接口使得这一子系统更加容易使用;装饰(Decorate):当不能采用生成
46、子类的方法进行扩充时,动态地给一个对象添加一些额外的功能;单例(Singleton):保证一个类仅有一个实例,并提供一个访问它的全局访问点;模板方法(Template Method):在方法中定义算法的框架,而将算法中的一些操作步骤延迟到子类中实现。本试题所给出的场景限定了能够增加的类的数量。可以通过新增加三个类,分别继承组件类并实现给组件增加黑色边框、滚动条以及增加黑色边框和滚动条功能,由于文本显示类和图片显示类都属于组件类,因此新增加的三个类能够给文本显示对象和图片显示对象增加额外的显示功能,该实现手段采用的就是装饰(Decorate)模式。10.当一次函数调用发生时,对其执行过程正确描述
47、的是 (28) 。(分数:1.00)A.复制实参变量的值控制流转移到该函数的起始位置分配一个栈帧开始执行该函数控制流返回到函数调用点B.控制流转移到该函数的起始位置复制实参变量的值分配一个栈帧开始执行该函数控制流返回到函数调用点C.控制流转移到该函数的起始位置分配一个栈帧复制实参变量的值开始执行该函数控制流返回到函数调用点D.分配一个栈帧复制实参变量的值控制流转移到该函数的起始位置开始执行该函数控制流返回到函数调用点 解析:要点解析 当一次函数调用发生时,其执行过程可归纳为以下 5 个步骤:在内存的栈空间中为其分配一个栈帧,用来存放该函数的形参变量和局部变量;把实参变量的值复制到相应的形参变量
48、中;控制流转移到该函数的起始位置;该函数开始执行;当这个函数执行完以后,控制流和返回值返回到函数调用点。11.计算机的控制单元(CU)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是 (3) 。(分数:1.00)A.程序计数器B.指令寄存器C.时序产生器D.多路转换器 解析:要点解析 计算机的控制单元(CU)控制着运算单元(ALU 等)和寄存器组正确地实现要求的操作。例如,对指令进行译码的功能是由控制单元实现的。控制单元(CU)通常由程序计数器(PC)、指令寄存器(IR)、指令译码器、状态/条件寄存器(PSW)、时序电路、微操作信号发生器等组成。而多路转换器是运算器的组成部件。12.多个并发进程使用一个互斥信号量 S 时,如果 S=0,则表示 (21) 。(分数:1.00)A.有一个进程在临界区中 B.有一个进程在临界区中,另一个进程正在等待进入临界