欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级软件设计师上午试题-16及答案解析.doc

    • 资源ID:1322984       资源大小:229KB        全文页数:36页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级软件设计师上午试题-16及答案解析.doc

    1、中级软件设计师上午试题-16 及答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:66,分数:75.00)1.由权值为 5,9,2,6 的 4 个叶子构造一棵哈夫曼树,该树的带权路径长度为U (59) /U。(分数:1.00)A.21B.22C.42D.44An U(71) /U service bus (ESB) acts as a shared messaging layer for connecting applications and other services throughout an enterprise computing infrastruct

    2、ure. It supplements its core U(72) /U messaging backbone with intelligent tansformation and routing to ensure that messages are passed U(73) /U . Services participate in the ESB using either Web Services messaging standards U(74) /U the Java Message Service. ESBs are increasingly seen by users and a

    3、nalysts as core components in U(75) /U IT.(分数:5.00)A.encapsulationB.enterpriseC.extentionD.encodeA.commonB.synchronousC.frequencieD.asynchronousA.relyingB.relyC.reliablyD.reliableA.orB.norC.butD.andA.object-orientedB.service-orientedC.particularD.any2.在面向对象分析过程中,通常用概念模型来详细描述系统的问题域,而用U (39) /U来表示概念模型

    4、。(分数:1.00)A.类图B.序列图C.用例图D.构件图3.GB/T 190002000 (idt IS0 90002000)表示U (11) /U国际标准。(分数:1.00)A.修改采用B.等同采用C.等效采用D.非等效采用已知 3 个类 R、S 和 T,类 R 中定义了一个私有方法 F1 和一个公有方法 F2;类S 中定义了一个公有方法 F3;类 S 为类 R 的派生类,类 T 为类 S 的派生类。它们的继承方式如下所示:class S: public R ;class T: private S ;在关于类 S 的描述中正确的是U (45) /U;在关于类 T 的描述中正确的是U (46

    5、) /U。(分数:2.00)A.类 S 的对象可以访问 F1,但不能访问 F2B.类 S 的对象可以访问 F2,但不能访问 F1C.类 S 的对象既可以访问 F1,也可以访问 F2D.类 S 的对象既不能访问 F1,也不能访问 F2A.类 T 的对象可以访问 F1、F2 和 F3B.类 T 的对象可以访问 F2 和 F3,但不能访问 F1C.类 T 的成员可以访问 F2 和 F3,但不能访问 F1D.类 T 的成员不能访问 F1、F2 和 F34.某数据库中有供应商关系 S 和零件关系 P,其中:供应商关系模式 S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名

    6、、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight, City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将以下(56)空缺处的 SQL 语句补充完整。 (分数:1.00)A.PRIMARY KEY(SnREFERENCE S(Sn,FOREIGN KEY(PnREFERENCES P(PnB.FOREIGN KEY(SnREFERENCE S(Sn,PRIMARY KEY(PnREFERENCES P(PnC.FOREIGN KEY(SnREFERENCE S(Sn,FOREIGN

    7、KEY(PnREFERENCES P(PnD.PRIMARY KEY(SnREFERENCE S(Sn,PRIMARY KEY(PnREFERENCES P(Pn5.若一个问题既可以用迭代方式也可以用递归方式求解,则U (64) /U方法具有更高的时空效率。(分数:1.00)A.迭代B.先迭代后递归C.递归D.先递归后迭代6.以下不属于服务器磁盘接口总线标准的是U (26) /U。(分数:1.00)A.PCI 标准B.SCSI 标准C.ATA 标准D.SATA 标准7.在软件体系结构中,基于U (43) /U的系统具有某种意义上的递归性,形成了“部分一整体”的层次结构,用户可以组合多个简单的子

    8、系统以形成一些较大的子系统,这些较大的子系统又可以组合成更大的子系统。(分数:1.00)A.解释器模式B.分层模式C.知识库模式D.事件驱动模式8.某企业内部网段与 Internet 网互联的网络拓扑结构如图 4-2 所示,其防火墙结构属于U (8) /U。(分数:1.00)A.带屏蔽路由器的双宿主主机结构B.带屏蔽路由器的双 DMZ 防火墙结构C.带屏蔽路由器的单网段防火墙结构D.单 DMZ 防火墙结构9.为实现图像信息的压缩,建立了若干种国际标准。其中,既是 DVD 的标准,也是高清晰度电视(HDTV)的标准是U (14) /U。(分数:1.00)A.MPEG-1B.MPEG-2C.MPE

    9、G-4D.MPEG-710.高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是U (27) /U。(分数:1.00)A.语句B.语义C.语用D.语法11.表达式“Y=(A-B/C)(D+E)”的后缀式表示为U (29) /U。(分数:1.00)A.YAB-/CDE+=B.YABC/-DE+=C.YABC-/DE+=D.YA-BC/DE+=12.如图 4-7 所示描述了一种设计模式,该设计模式不可以U (49) /U。 (分数:1.00)A.将对象连成一条链,并沿着该链传递请求B.动态决定由一组对象中某个对象处理该请求C.使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦

    10、合关系D.动态指定处理一个请求的对象集合,并高效率地处理一个请求根据 McCabe 环路复杂性度量,如图 4-5 所示的程序图的复杂度是U (31) /U,对该程序进行路径覆盖测试,可得到的基本路径是U (32) /U。(分数:2.00)A.2B.3C.4D.5A.ABCHIK;ABCHJK;ABCDEFGB.ABCHIK;ABCHJK;ABCDEFGCHIK; ABCDEGCHIKC.ABCHIK;ABCHJK;ABCDEFGCHIK; ABDEGCHJKD.ABCHIK;ABCHJK:ABCDEFGCHIK; ABCDEFGCHJK;ABCDEGCHIK13.在 UML 类图中,U (38

    11、) /U暗示着整体在概念上处于比局部更高的一个级别,在实例图中不存在回路,即只能是一种单向关系。(分数:1.00)A.实例关系B.泛化关系C.关联关系D.聚集关系14.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到某一台 FTP 服务器,那么可以怀疑 Word 程序被黑客植入U (7) /U。(分数:1.00)A.蠕虫病毒B.陷门C.FTP 匿名服务D.特洛伊木马15.ISO/IEC 9126 软件质量模型中第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。子特性U (20) /U不属于易用性质量特性。(分数:1.00)A.易理解性B.易操作性C.易安装性D.

    12、易学性16.关于诊疗科、医师、患者和治疗观察关系模式如下所示,其中带实下画线的表示主键,虚下画线的表示外键,双下画线的表示既是主键又是外键。 诊疗科(U诊疗科代码/U,诊疗科名称) 医师(U医师代码/U,医师姓名,U诊疗科代码/U) 患者(U患者编号/U,患者姓名) 治疗观察(U医师代码/U,U患者编号/U) U (55) /U表示上述关系模式的 E-R 图。图中* *、1 *和 1 1 分别表示多对多、1 对多和 1 对 1 的联系。 (分数:1.00)A.B.C.D.17.SOA(Service-Oriented Architecture)是一种架构模型,它可以根据需求通过网络对U (37

    13、) /U的应用组件进行分布式部署、组合和使用。(分数:1.00)A.紧耦合、细粒度B.紧耦合、粗粒度C.松耦合、细粒度D.松耦合、粗粒度18.对于求取两个长度为 n 的字符串的最长公共子序列问题,利用U (57) /U策略可以有效地避免子串最长公共子序列的重复计算,得到时间复杂度为 O(n2)的正确算法。(分数:1.00)A.贪心B.分治C.分支限界D.动态规划19.给定一个有 n 个元素的有序线性表。若采用顺序存储结构,则在等概率前提下,删除其中的一个元素平均需要移动U (58) /U个元素。(分数:1.00)A.1B.n/2C.(n+1)/2D.(n-1)/220.若需将一个栈 S 中的元

    14、素逆置,则以下处理方式中正确的是U (63) /U。(分数:1.00)A.将栈 S 中元素依次出栈并入栈 T,然后将栈 T 中元素依次出栈并进入栈 SB.直接交换栈顶元素和栈底元素C.将栈 S 中元素依次出栈并入队,然后使该队列元素依次出队并进入栈 SD.直接交换栈顶指针和栈底指针21.重置(over riding)的基本思想是通过U (44) /U机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。(分数:1.00)A.对象引用B.动态绑定C.多态迁移D.类型匹配22.某电子商务公司由相对独立的 6 个子公司组成,在管理上其中 3 个子公司管理基础完

    15、善,基本达到科学管理的要求。企业高层为企业长远发展考虑决定建设一个基于 BPS 结构的管理信息系统。该系统项目适合使用U (15) /U进行开发建设。(分数:1.00)A.RAD 开发方法B.生命周期法C.CASE 开发方法D.原型法23.在某信息管理系统中存在两个类:类“客户”和类“订单”。它们之间的业务关系是:一个客户提交零个或多个订单;一个订单由一个且仅由一个客户提交。能够正确表示这个业务关系的 UML 类图是U (47) /U。 (分数:1.00)A.B.C.D.24.利用海明码(Hamming Code)纠正单比特差错的差错控制技术中,如果加入 4 位冗余位,则信息位最多为U (6)

    16、 /U位。(分数:1.00)A.4B.8C.11D.1525.内存按字节编址,地址从 0B4000H0DBFFFH。若用存储容量为 32K8bit 的存储器芯片构成该内存,至少需要U (1) /U。(分数:1.00)A.2B.5C.8D.10在 UML 的通用机制中,U (41) /U用于把元素组织成组;U (42) /U是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。(分数:2.00)A.包B.类C.接D.对象A.节点B.用例C.构件D.主动类26.数据的物理独立性是指当数据库的U (54) /U。(分数:1.00)A.外模式发生改变时,数据的物理结构需要改变B.内模式发生改变

    17、时,数据的逻辑结构不需要改变C.外模式发生改变时,数据的逻辑结构不需要改变D.内模式发生改变时,数据的物理结构不需要改变27.在 CPU 执行一段程序的过程中,Cache 的存取次数为 4600 次,由主存完成的存取次数为 400 次。若 Cache 的存取周期为 5ns,CPU 的平均访问时间为 6.6ns,则主存的存取周期为U (3) /Uns。(分数:1.00)A.18.6B.21.7C.23.8D.2528.软件设计师甲在调动工作 1 年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于U (10) /U。(分数:1.00)A.甲B.原单位C.新单位D.甲和原

    18、单位29.如图 4-3 所示的树形文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。 假设当前目录是 D1,进程 A 可以按以下两种方式打开同一个文件 f1。 方式 fd1=open(“/D1/W1/f1”,O_RDONLY); 方式 fd1=open(“U (22) /U/f1”,O_RDONLY);(分数:1.00)A./D2/W1B.D1/W1C.W1D./W130.以下关于极限编程(XP)和原型法区别的描述中,错误的是U (33) /U。(分数:1.00)A.两者都适用于用户需求不是非常明确,易发生变化的项目B.极限编程(X 通过“小型发布

    19、”策略获取需求后,将毫不犹豫的抛弃每个“小版本”C.原型法要求原型要完整,覆盖到整个项目的各功能点D.极限编程(X 对每一个“小版本”都有很高的质量要求31.系统中有 R 类资源 m 个,现由 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当 m、 n、w 取表 4-1 中的数值时,对于表 4-1 中的 ae 共 5 种方案,U (24) /U可能会发生死锁。 (分数:1.00)A.a 和 bB.b 和 cC.c 和 dD.c 和 e32.一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行U (19) /U。(分数:1.00)A.退化测试B.程序

    20、走查C.软件评审D.接收测试33.以下参数中,不属于音频信息数字化参数的是U (13) /U。(分数:1.00)A.压缩比B.采样频率C.分辨率D.数据率34.U(18) /U是指一个软件模块是否容易修改、更新和扩展。(分数:1.00)A.可移植性B.可维护性C.可重用性D.可扩充性35.根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测机制和U (69) /U。(分数:1.00)A.安全备份机制B.安全容灾机制C.安全热备机制D.安全恢复机制36.接入 Internet 的方式有多种,下面关于各种接入方式的描述中,正确的是U (66) /U。(分数:1.00)A.ADSL 接入方

    21、式的上行、下行通道采用对称型的数据传输方式B.通过 PPP 拨号方式接入,需要有固定的 IP 地址C.通过 HFC 方式接入,每个用户独享信道带宽D.通过局域网接入,可以有固定的 IP 地址,也可以用动态分配的 IP 地址37.CPU 主要由运算单元(ALU)、控制单元(CU)、寄存器和时序电路组成。在指令执行过程中存放指令、操作数和中间结果的功能是由U (4) /U实现的。(分数:1.00)A.运算单元B.控制单元C.寄存器D.时序电路38.以下关于类的实例化的叙述中,说法正确的是U (40) /U。(分数:1.00)A.不同类的对象具有相同的静态数据成员值B.同一个类的对象具有不同的静态数

    22、据成员值C.同一个类的对象具有不同的对象自身引用(thi 值D.同一个类的对象具有相同的对象自身引用(thi 值39.以下选项中,防范网络监听最有效的方法是U (9) /U。(分数:1.00)A.采用无线网络传输B.进行漏洞扫描C.进行数据加密D.安装防火墙系统40.某数据处理流水线如图 4-1 所示,若每隔 3t 流入一个数据,连续处理 4 个数据。此数据处理流水线的实际吞吐率为 ,若不考虑相关问题,则该流水线中瓶颈段 S4 的时间为U (5) /Ut。 (分数:1.00)A.3B.4C.12D.1541.图 4-6 示意的为U (48) /U设计模式,表示一个作用于某对象结构中的各元素的操

    23、作。(分数:1.00)A.Visitor(访问者)B.Observer(观察者)C.Flyweight(享元)D.Prototype(原型)在内部排序中,通常要对被排序数据序列进行多趟扫描。各种排序方法有其不同的排序实施过程和(时间)复杂性。对给定的整数序列(541,132,984,746,518,181,946,314,205,827)进行从小到大的排序时,采用冒泡排序的第一趟扫描结果是U (61) /U。设被排序数据序列有 n 个元素,冒泡排序算法的复杂性是U (62) /U。(分数:2.00)A.(541,132,827,746,518,181,946,314,205,984)B.(20

    24、5,132,314,181,518,746,946,984,541,827)C.(541,132,984,746,827,181,946,314,205,518)D.(132,541,746,518,181,946,314,205,827,984)A.O(nlog2B.O(n2)C.O(log22D.O(n2log242.以下耦合类型中,耦合程度最低的是U (17) /U。(分数:1.00)A.内容耦合B.控制耦合C.标记耦合D.公共耦合设有员工实体 Employee(employeeID,name,sex,age,tel,department),其中employeeID 为员工号,name

    25、为员工姓名,sex 为员工性别,age 为员工年龄,tel 为员工电话(要求记录该员工的手机号码和办公室电话),departID 为员工所在部门号(要求参照另一部门实体 Department 的主码 departID)。Employee 实体中存在的派生属性及其原因是U (51) /U;对 Employee实体中属性 departmentID 的约束是U (52) /U。(分数:2.00)A.name,原因是会存在同名员工B.age,原因是用属性 birth 替换 age 并可计算 ageC.tel,原因是员工有多个电话D.departID,原因是实体 Department 已有 depart

    26、IDA.Primary Key NOTNULLB.Primary KeyC.Foreign KeyD.Candidate Key43.以下关于平衡二叉树叙述中,说法错误的是U (65) /U。(分数:1.00)A.任意节点的左、右子树节点数目相同B.任意节点的左、右子树高度可以不相同C.所有节点的平衡因子只可能是-1、0 和 1D.任意节点的左、右子树高度之差的绝对值不大于 144.以下关于 C 语言的函数参数叙述中,说法正确的是U (28) /U。(分数:1.00)A.只有在发生函数调用时,函数中的形参才被分配内存单元B.如果形参是数组名,则传递的是每个数组元素的值C.形参变量所占用的内存单

    27、元位于堆中D.实参对形参的数据传递是单向的“值传递”,因此,在被调用的函数之中,无法去修改主调函数中任何变量的值45.某 ERP 软件系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用U (35) /U方法。(分数:1.00)A.质量审计B.甘特图C.因果分析图D.统计抽样46.U(50) /U模式将对象组合成树形结构以表示“部分一整体”的层次结构,并使得用户对单个对象和组合对象的使用具有一致性。(分数:1.00)A.桥接(BridgB.外观(FacadC.修饰(DecoratoD.组合(Composit47.以下关于程序运行时内存分配区域的叙述中

    28、,说法错误的是U (23) /U。(分数:1.00)A.全局变量区域,存放了程序当中的所有全局变量,是静态分配的区域B.栈区域是由系统自动来分配的C.堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放D.主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区中48.带 256MB 存储卡的数码相机拍摄分辨率设定为 16001200(像素),颜色深度为 24 位,若不采用压缩存储技术,则最多可以存储U (12) /U张照片。(分数:1.00)A.44B.46C.47D.5149.U(16) /U是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画

    29、系统内数据的运行情况。(分数:1.00)A.系统流程图B.HIPO 图C.数据流图D.数据字典50.包过滤防火墙通过U (68) /U来确定数据包是否能通过。(分数:1.00)A.路由表B.ARP 表C.ACL 规则D.NAT 表51.已知一个线性表(16,25,35,43,51,62,87,93),采用散列函数 H(Key)=Key mod 7 将元素散列到表长为 9 的散列表中。若采用线性探测的开放定址法解决冲突(顺序地探查可用存储单元),则在所构造的哈希散列表上进行等概率成功查找的平均查找长度为U (60) /U(为确定记录在查找表中的位置,需和给定关键字值进行比较的次数的期望值,称为查

    30、找算法在查找成功时的平均查找长度)。(分数:1.00)A.(81)/8B.(81)/9C.(51+2+3+6)/8D.(51+2+3+6)/952.一个任务被唤醒,意味着U (21) /U。(分数:1.00)A.该任务重新占有了 CPUB.它的优先级变为最大C.其任务移至等待队列队首D.任务变为就绪状态53.如图 4-4(a)所示是某一个时刻 J1、J2、J3、J4 共 4 个作业在内存中的分配情况,若此时操作系统先为 J5 分配 5KB 空间,接着又为 J6 分配 10KB 空间,那么操作系统采用分区管理中的U (25) /U算法,使得分配内存后的情况如图 4-4(b)所示。 (分数:1.0

    31、0)A.最先适应B.最佳适应C.最后适应D.最差适应54.以下关于 RUP 特点的描述中,错误的是U (36) /U。(分数:1.00)A.可视化建模,在项目初期可降低风险B.使用组件体系结构,使软件体系架构更具弹性C.贯穿整个开发周期的测试和质量核查D.开发复用保证了软件质量,也增加了开发人员的工作量55.以下 IPv4 地址中,属于单播地址的是U (70) /U。(分数:1.00)A.10.3.2.255/24B.172.31.129.255/18C.192.168.24.59/30D.224.100.57.21156.通常,客户端软件使用U (67) /U协议将邮件传递到发送方的邮件服务

    32、器中。(分数:1.00)A.POP3B.SMTPC.IMAP4D.MIME57.关系 R(A,B,C)和 S(C,D,E)进行关系代数运算,下列各关系表达式中成立的是U (53) /U。 (分数:1.00)A.B.C.D.58.某定点数字长 n 位,且最高位为符号位,小数点位于最低有效数据值位之后,则该机器数所能表示的最小值为U (2) /U。(分数:1.00)A.1-2n-1B.-2n-1C.-2n-1-1D.-2n59.工业和信息化部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属于电子政务的U (30) /U模式。(分数:1.

    33、00)A.G2BB.G2CC.G2ED.G2G60.某企业主要从事中等规模的计算机及相关软件的研制工作,己通过 ISO 9000 系列的质量认证。软件开发队伍由 60 多人组成,分散在多个不同的研发部门,每个研发部门的各个软件项目组均由三四个人组成。在实施 CMM 管理时,U (34) /U等级最适应该企业。(分数:1.00)A.定义级B.管理级C.可重复级D.优化级中级软件设计师上午试题-16 答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:66,分数:75.00)1.由权值为 5,9,2,6 的 4 个叶子构造一棵哈夫曼树,该树的带权路径长度为U (59)

    34、/U。(分数:1.00)A.21B.22C.42 D.44解析:要点解析 根据哈夫曼算法,由权值为 5,9,2,6 的 4 个叶子构造一棵哈夫曼树,如图 4-9 所示。 图 4-9 哈夫曼树的权 W(T)=(2+5)3+62+91=42。An U(71) /U service bus (ESB) acts as a shared messaging layer for connecting applications and other services throughout an enterprise computing infrastructure. It supplements its c

    35、ore U(72) /U messaging backbone with intelligent tansformation and routing to ensure that messages are passed U(73) /U . Services participate in the ESB using either Web Services messaging standards U(74) /U the Java Message Service. ESBs are increasingly seen by users and analysts as core component

    36、s in U(75) /U IT.(分数:5.00)A.encapsulationB.enterprise C.extentionD.encode解析:A.commonB.synchronousC.frequencieD.asynchronous 解析:A.relyingB.relyC.reliably D.reliable解析:A.or B.norC.butD.and解析:A.object-orientedB.service-oriented C.particularD.any解析:参考译文 企业服务总线(ESB)在整个企业的计算基础设施中起到了连接应用程序与其他服务的共享消息层的作用。它利

    37、用了智能的转换和路由辅助核心的异步消息传输,以确保信息可靠传送。服务是利用 Web Services 消息标准或者 Java Message Service 参与到 ESB 中。越来越多的用户和分析师把 ESB 看成面向服务的 IT 基础架构中的核心部件。2.在面向对象分析过程中,通常用概念模型来详细描述系统的问题域,而用U (39) /U来表示概念模型。(分数:1.00)A.类图 B.序列图C.用例图D.构件图解析:要点解析 在面向对象分析过程中,用概念模型来详细描述系统的问题域。类图用于描述系统的结构化设计,即用来表示概念模型。它最基本的元素是类或接口,表达了类、接口及它们之间的静态结构和

    38、关系。3.GB/T 190002000 (idt IS0 90002000)表示U (11) /U国际标准。(分数:1.00)A.修改采用B.等同采用 C.等效采用D.非等效采用解析:要点解析 我国国家技术监督局制定了“采用国际标准和国外先进标准管理办法”,其第十一条规定“我国标准采用国际标准或国外先进标准的程度,分为等同采用(identical,简记为 idt)、等效采用(equivalent,简记为 eqv)、修改采用(modified,简记为 mod)和非等效采用(not equivalent,简记为 neq)。” GB/T 190002000 是中华人民共和国国家标准质量管理体系,它是

    39、一种国家推荐标准。它等同采用 (identical,简记为 idt) ISO 9000-2000 Fundamentals and vocabulary,并代替 GB/T 65831994、GB/T 19000.11994 标准。已知 3 个类 R、S 和 T,类 R 中定义了一个私有方法 F1 和一个公有方法 F2;类S 中定义了一个公有方法 F3;类 S 为类 R 的派生类,类 T 为类 S 的派生类。它们的继承方式如下所示:class S: public R ;class T: private S ;在关于类 S 的描述中正确的是U (45) /U;在关于类 T 的描述中正确的是U (4

    40、6) /U。(分数:2.00)A.类 S 的对象可以访问 F1,但不能访问 F2B.类 S 的对象可以访问 F2,但不能访问 F1 C.类 S 的对象既可以访问 F1,也可以访问 F2D.类 S 的对象既不能访问 F1,也不能访问 F2解析:A.类 T 的对象可以访问 F1、F2 和 F3B.类 T 的对象可以访问 F2 和 F3,但不能访问 F1C.类 T 的成员可以访问 F2 和 F3,但不能访问 F1 D.类 T 的成员不能访问 F1、F2 和 F3解析:要点解析 类 R、S 和 T,类 R 中定义了一个私有方法 F1 和一个公有方法 F2;类 S 中定义了一个公有方法 F3,类 S 为

    41、类 R 的派生类;类 T 为类 S 的派生类。其中访问控制包括:public (公有派生)、protected(保护派生)和 private(私有派生)。基类中的访问权限在派生类中的继承关系如表 4-8 所示。 B表 4-8 访问权限的继承表/BB派生性质/BB在基类中的访问权限/BB在派生类中的访问权限/Bpublic publicprotected protectedpublic(公有派生) private 不可访问public protectedprotected protectedprotected(保护派生) private 不可访问public privateprotected p

    42、rivateprivate(私有派生) private 不可访问对于试题中(45)空缺处,由于类 R 中定义了一个私有方法 F1,类的私有成员只有在本类中才能访问,因此选项中凡出现“可以访问 F1”都是错误的,据此排除选项 A、C。S 是采用 public 继承方式从 R 派生而来,那么类 R 中的所有公有成员都是 S 的公有成员,在程序中的任何位置均可被访问,因此选项 B 是正确答案。对于(46)空缺处,通过继承,F1、F2、F3 都成为类 T 的成员。由(45)空缺处的分析可知, F1 不可以被外界访问,因此选项中凡出现“可以访问 F1”都是错误的,据此排除选项 A。由于 T 采用的是pr

    43、ivate 继承方式,S 中的成员都成为 T 的 private 成员,即 F2、F3 都是 T 的 private 成员。私有成员只有本类可以访问,所以 T 的对象不能访问 F2 和 F3,只有 T 的成员才能访问它们。因此选项 C 是正确答案。4.某数据库中有供应商关系 S 和零件关系 P,其中:供应商关系模式 S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight, City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多

    44、个供应商供应。请将以下(56)空缺处的 SQL 语句补充完整。 (分数:1.00)A.PRIMARY KEY(SnREFERENCE S(Sn,FOREIGN KEY(PnREFERENCES P(PnB.FOREIGN KEY(SnREFERENCE S(Sn,PRIMARY KEY(PnREFERENCES P(PnC.FOREIGN KEY(SnREFERENCE S(Sn,FOREIGN KEY(PnREFERENCES P(Pn D.PRIMARY KEY(SnREFERENCE S(Sn,PRIMARY KEY(PnREFERENCES P(Pn解析:要点解析 本试题 SQL 语句

    45、空缺部分主要是对关系模式 SP 的完整性定义。依题意,一个供应商可以供应多种零件,而一种零件可以由多个供应商供应,因此,在供应商和零件之间存在多对多的联系。为此需要为该联系创建一个关系模式,该关系模式的主码为供应商代码 Sno 和零件号 Pno 构成,即试题中已给出的 PRIMARY KEY(Sno,Pno)。 供应商代码 Sno 为供应商关系的主码,在 SP 关系中的供应商代码 Sno必须参照供应商关系 S,即 FOREIGN KEY(Sno)REFERENCE S(Sno)。 零件号 Pno 为零件关系的主码,在 SP关系中的零件号 Pno 必须参照零件关系 P,即 FOREIGN KEY

    46、(Pno) REFERENCES P(Pno)。 由以上分析可知,(56)空缺处的正确答案是选项 C。5.若一个问题既可以用迭代方式也可以用递归方式求解,则U (64) /U方法具有更高的时空效率。(分数:1.00)A.迭代 B.先迭代后递归C.递归D.先递归后迭代解析:要点解析 本题考查法代和递归算法。递归是设计和描述算法的一种有力的工具。 能采用递归描述的算法通常有这样的特征:为求解规模为 N 的问题,设法将它分解成一些规模较小的问题,然后从这些小问题的解方便地构造出大问题的解,并且这些规模较小的问题也能采用同样的分解和综合方法,分解成规模更小的问题,并从这些更小问题的解构造出规模稍大问题的解。特别地,当规模 N=1 时,能直接得到解。 由于递归函数执行过程中引起一系列的函数调用和返回,需要较多的时间开销(控制转移和存储空间管理操作所需的时间)及空间开销(每一次调用时为函数中的形式参数和自动局部变量分配存储空间等),因此与实现相同功能的非递归函数相比,运行效率较低。6.以下不属于服务器磁盘接口总线标准的是U (26) /U。(分数:1.00)A.PCI 标准 B.SCSI 标准C.ATA 标准D.SATA 标准解析:要点解析


    注意事项

    本文(【计算机类职业资格】中级软件设计师上午试题-16及答案解析.doc)为本站会员(twoload295)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开