1、中级软件设计师上午试题-32 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:50,分数:75.00)OMT(Object Modelling Technique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、 (31) 组成。对象模型是从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系及类之间的 (32) 关系。(分数:2.00)A.静态模型和功能模型B.动态模型和过程模型C.动态模型和功能模型D.静态模型和操作模型A.关联B.从属C.调用D.包含1.中央处理器 CPU 中的控制器是由一些基本的硬件部件构成的。_不是构成控制器的部件
2、。(分数:1.00)A.时序部件和微操作信号发生器部件B.程序计数器C.外设接口部件D.指令寄存器和指令译码器2.消除了部分函数依赖的 1 NF 的关系模式,一定是_。(分数:1.00)A.1NFB.2NFC.3NFD.BCNF某一确定有限自动机(DFA)的状态转换图如下图,与该自动机等价的正规表达式是 (28) ,图中 (29) 是可以合并的状态。 *(分数:2.00)A.ab*aB.ablab*aC.a*b*aD.aa*lb*aA.0 和 1B.2 和 3C.1 和 2D.1 和 33.下列关于面向连接的服务和无连接的服务的说法不正确的是_。(分数:1.00)A.面向连接的服务建立虚链路,
3、避免数据丢失和拥塞B.面向连接的服务,发送端发送的数据包,如果没有收到接收端的确认,一定时间后发送端将重传数据包C.相对于无连接的服务,面向连接的服务提供了更多的可靠性保障D.无连接的服务适用于延迟敏感性和高可靠性的应用程序关系模式 R(H,I,J,K,L),H 上的一个函数依赖集为 F=HJ,JK,IJ,JLH,分解 (35) 是无损连接的。关系代数表达式 52 (R)等价的 SQL 语句是 (36) 。(分数:2.00)A.=HK,HI,IJ,JKL,HLB.=HIL,IKL,IJLC.=HJ,IK,HL)D.=HI,JK,HLA.SELECT*FROM R WHERE L2B.SELEC
4、T LJ FROMR WHERE I2C.SELECT LJ FROMR WHERE J2D.SELECT* FROMR WHERE 524.文法(Sd(T)db)所描述的语言是_。(分数:1.00)A.(xyx)nB.xyxnC.xynxD.xnyxn内存地址从 AC000H 到 C7FFFH,共有 (3) 个地址单元,如果该内存地址按宇(16bit)编址,由 28 块芯片构成。已知构成此内存的芯片每片有 16K 个存储单元,则该芯片每个存储单元存储 (4) 位。(分数:2.00)A.96B.112C.132D.156A.4B.8C.16D.245._一经接受并采用,或各方商定同意纳入经济合
5、同中,就成为各方必须共同遵守的技术依据,具有法律上的约束性。(分数:1.00)A.强制性标准B.推荐性标准C.国际标准D.区域标准6.用结构 SeqList 存储线性表,则判断表空的条件是_。 #define NaxNum 顺序表中最大元索的个数 struct SeqList DataType element NaxNum; /*存放线性表中的元素*/ int n;/*存放线性表中元索的个数,nNaxNum*/ *palist;(分数:1.00)A.palistn=0B.palistn=1C.element0=0D.element=NULL7.UML 中有四种关系,以下_不是 UML 中的关系
6、。(分数:1.00)A.依赖B.关联C.泛化D.包含8.某线性表的链式存储情况如下图所示,则数据域为 C 的节点的后继的数据是_。(分数:1.00)A.AB.BC.CD.D结构化设计方法使用的图形工具是 (19) ,图中矩形表示 (20) 。如果两矩形之间有直线相连,表示它们存在 (21) 关系。(分数:3.00)A.程序结构图B.数据流图C.程序流程图D.实体联系图A.数据B.加工C.模块D.存储A.链接B.调用C.并列D.顺序执行9.已知数组 a=010,011,012,013,014,015,下标从 0 开始,即按照 C 标准,则 a2的值为_。(分数:1.00)A.10B.11C.12
7、D.1310.能正确描述 TCP/IP 协议的数据封装过程的是_。(分数:1.00)A.数据段数据包数据帧数据流数据B.数据流数据段数据包数据帧数据C.数据数据包数据段数据帧数据流D.数据数据段数据包数据帧数据流11._是指当系统万一遇到未预料的情况时,能够按照预定的方式做合适的处理。(分数:1.00)A.可用性B.正确性C.稳定性D.健壮性12.I/O 控制方式有多种,_2 一般用于大型、高效的系统中。(分数:1.00)A.查询方式B.中断方式C.DMA 方式D.I/0 通道使用白盒测试方法时,确定测试数据应该根据 (22) 和指定的覆盖标准。一般来说与设计测试数据无关的文档是 (23) 。
8、软件的集成测试工作最好由 (24) 承担,以提高集成测试的效果。(分数:3.00)A.程序的内部逻辑B.程序的复杂程序C.使用说明书D.程序的功能A.需求规格说明书B.设计说明书C.源程序D.项目计划书A.该软件的设计人员B.该软件开发组的负责人C.该软件的编成人员D.不属于该软件开发组的软件设计人员13.设输入序列为 1、2、3、4、5,依次执行进栈、进栈、进栈、出栈、进栈、进栈、出栈、出栈,则栈顶栈底分别是_。(分数:1.00)A.5 和 4B.4 和 3C.3 和 2D.2 和 114.相联存储器的访问方式是_。(分数:1.00)A.先入先出访问B.按地址访问C.按内容访问D.先入后出访
9、问15.某高校的教学管理系统采用如下形式:学生、教师的相关信息以及学生选课情况、教师授课情况、学生成绩均存储在学校教务处主机中,学生通过浏览器进行选课、退课、选课查询以及成绩查询。支持多名学生同时访问。数据库的这种方式属于_。(分数:1.00)A.集中式数据库体系结构B.C/S 数据库体系结构C.Web 数据库体系结构D.并行数据库体系结构16.下列地址中,_是一个合法的单播地址。(分数:1.00)A.192.168.24.59/30B.255.255.255.255C.172.31.128.255/18D.224.1.5.2在类 A 中定义了方法 fun(double,int),类 B 继承
10、自类 A,并定义了函数 fun(double),这种方式称为 (46) 。若 B 中重新定义函数 fun(double,int)的函数体,这种方式称为 (47) 。(分数:2.00)A.重置B.重载C.代理D.委托A.重置B.重载C.代理D.委托17.如下链式存储结构对应的广义表的长度和深度分别为_。(分数:1.00)A.3 和 2B.1 和 2C.1 和 3D.2 和 218.若某线性表中最常用的操作是在最后一个元素之前插入和删除元素,则采用_最节省运算时间。(分数:1.00)A.单链表B.仅有头指针的单循环链表C.仅有尾指针的单循环链表D.双链表因争用资源产生死锁的必要条件是互斥、循环等待
11、、不可抢占和 (26) ;“银行家算法”是一种 (27) 技术。(分数:2.00)A.申请与释放B.释放与占有C.释放与阻塞D.占有且申请A.死锁预防B.死锁避免C.死锁检测D.死锁解除递归算法的执行过程一般来说可先后分成 (55) 2 和 (56) 两个阶段。(分数:2.00)A.试探B.递推C.枚举D.分析A.回溯B.回归C.返回D.合成19.在 TCP/IP 协议中,_负责处理数据转换、编码和会话控制。(分数:1.00)A.应用层B.传输层C.表示层D.会话层20.赵某于 2002 年 4 月 1 日申请一项外观设计专利,2003 年 2 月 8 日获得授权,这项专利权的保护期限终止于_
12、。(分数:1.00)A.2012 年 4 月 1 日B.2013 年 2 月 8 日C.2022 年 4 月 1 日D.2023 年 2 月 8 日21.真彩色是指组成一幅彩色图像的每个像素值中,有 R、G、B3 个基色分量。RGB(8:8:8)表示 R、G、B 分量都用 8 位来表示。一幅 640480 的 RGB(8:8:8)的真彩色图像文件的大小是_。(分数:1.00)A.300KBB.900KBC.2400KBD.1MB22.栈和队列都是_。(分数:1.00)A.顺序存储的线性结构B.链式存储的线性结构C.限制存储点的线性结构D.限制存储点的非线性结构23.一个链式队列的队头和队尾指针
13、分别为 f 和 r,则判断队空的条件为_。(分数:1.00)A.f!=NULLB.r!=NULLC.f=NULLD.f=r24.原型模型是增量模型的另一种形式,用于需求分析阶段的模型是_。(分数:1.00)A.探索型原型B.实验型原型C.演化型原型D.螺旋模型25.目前得以广泛使用的 CA 证书标准是_。(分数:1.00)A.509B.800C.30D.50026.假定有三个关系,学生关系 S、课程关系 C 和学生选课关系 SC,它们的结构如下: S(S#,SN,Sex,Age,Dept),C(C#,CN),SC(S#,C#,Grade)。其中,S#为学生号,SN 为姓名,Sex 为性别,Ag
14、e 为年龄,Dept 为系别,C#为课程号,CN 为课程名,Grade 为成绩。检索选修课程“C2”的学生中成绩最高的学生的学号,正确的 SQL语句是_。(分数:1.00)A.SELECT S#FROM SC WHERE C#=“C2“ AND Grade IN (SELECT Grade FROM SC WHERE C#=“C2“)B.SELECT S# FROM SCWHERE C#=“C2“ AND Grade= (SELECT Grade FROM SC WHERE C#=“C2“)C.SELECT S# FROM SC WHERE C#=“C2“ AND Grade=ALL (SEL
15、ECT Grade FROM SC WHERE C#=“C2“)D.SELECT S# FROM SC WHERE C#=“C2“ AND Gtade NOT IN (SELECT Grade FROM SC WHERE C#=“C2“)27.下列地址中,和 10.110.53.233 在同一网段的地址是_。(分数:1.00)A.10.110.43.10 mask 255.255.240.0B.10.110.48.10 mask 255.255.252.0C.10.110.43.10 mask 255.255.248.0D.10.110.48.10 mask 255.255.248.028.在
16、使用 UML 建模时,若需要描述跨越多个用例的单个对象的行为,使用_是最为合适的。(分数:1.00)A.协作图(Collaboration diagram)B.序列图(Sequence Diagram)C.活动图(Activity Diagram)D.状态图(Statechart Diagram)29._是面向对象程序设计语言中的一种机制,这种机制实现了方法的定义与具体的对象无关,而方法的调用则可以关联于具体的对象。(分数:1.00)A.继承(Inhertance)B.模板(Template)C.动态绑定(Dynamic Binding)D.对象的自身引用(Self-Reference)操作系
17、统主要是对计算机系统中的全部软硬件资源进行管理,以方便用户提高计算机使用效率的一种系统软件。它的主要功能有: (66) 、存储管理、文件管理、 (67) 设备管理。Winndows 是一个具有图形界面的 (68) 系统软件。UNIX 操作系统基本上是采用 (69) 语言编制而成的系统软件。在 (70) 操作系统的控制下,计算机能及时处理由过程控制反馈的信息并作出响应。(分数:5.00)A.用户管理B.处理机管理C.中断管理D.I/O 管理A.数据管理B.作业管理C.中断管理D.I/O 管理A.分时B.多任务C.多用户D.实时A.PascalB.宏C.汇编D.CA.网络B.分时C.批处理D.实时
18、若磁盘的写电流波形如下图所示,图中波形的记录方式是 (6) ;波形的记录方式是 (7) 。 *(分数:2.00)A.调频制(FM)B.改进调频制(MFM)C.调相制(PE)D.不归零制(NRZ)A.调频制(FM)B.改进调频制(MFM)C.调相制(PE)D.不归零制(NRZ)已知一个盘组有 3 个盘片,共有 4 个数据记录面,每面的内磁道直径为 10cm,外磁道直径为 30cm,最大位密度为 250 位/毫米,道密度为 8 道/毫米,每磁道分成 16 个扇区,每个扇区存储 512B,磁盘转速为7200 转/分。则该磁盘非格式化容量为 (15) ,格式化容量为 (16) ,数据传输率约为 (17
19、) 。(分数:3.00)A.160MBB.30MBC.60MBD.25MBA.120MBB.25MBC.50MBD.22.5MBA.2356KB/sB.3534KB/sC.7069KB/sD.1178KB/s30.设链式栈中节点的结构为(data,link),且 top 是指向栈顶的指针。则在栈顶插入一个由指针 s 所指的节点应执行_。(分数:1.00)A.toplink=s;B.slink=toplink;toplink=s;C.slink=top;top=s;D.slink=top;top=toplink;31.下述函数中渐进时间最小的是_。(分数:1.00)A.T1(n)=n+nlogn
20、B.T2(n)=2n+nlognC.T3(n)=n2-lognD.T4(n)=n+100logn32.在 OSI 参考模型中,网桥实现互联的层次为_。(分数:1.00)A.物理层B.数据链路层C.网络层D.高层对于给定的一组权值(2,3,4,11),用其构造 Huffman 树,则其 WPL 为 (52) ,根节点的权值为 (53) 。(分数:2.00)A.53B.40C.34D.20A.53B.40C.34D.20电视信号的标准也称电视的制式,制式的区别在于其帧频的不同、分辨率的不同、信号带宽及载频的不同、彩色空间的转换关系不同等。我国电视采用的制式是 (58) ,对应帧频是 (59) 帧/
21、妙,对应分辨率为 (60) 。(分数:3.00)A.NTSCB.PALC.SECAMD.MPEGA.20B.25C.30D.35A.352288B.576352C.720576D.102476833.以下标准化组织,_是行业性标准化组织。(分数:1.00)A.IECB.ANSIC.IEEED.CEN34.某计算机系统的可靠性结构如下图所示,若所构成系统的每个部件的可靠度均为 0.9,即 R=0.9,则该系统的可靠度为_。 *(分数:1.00)A.0.9999945B.0.999945C.0.945D.0.994535.安全的威胁可分为 2 大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后
22、重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是_。(分数:1.00)A.加密B.加入时间戳C.认证D.使用密钥An Intranet is (71) the application of Internet technology within an internal or closed user groupInternets are company (72) and do not have a (73) connection to the InternetUsed properly an Internet is highly effective corporate tool,c
23、apable of regularly (74) information to empower the workforce with the information needed to perform their rolesUsed in this way,Internet represent a step towards the (75) office(分数:5.00)A.simpleB.simplyC.singleD.singlyA.commonB.sharedC.specialD.specificA.physicalB.psycologicalC.spatialD.spiritedA.u
24、pdateB.updatedC.updatesD.updatingA.painlessB.painnessC.paperlessD.paperness中级软件设计师上午试题-32 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:50,分数:75.00)OMT(Object Modelling Technique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、 (31) 组成。对象模型是从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系及类之间的 (32) 关系。(分数:2.00)A.静态模型和功能模型B.动态模型和过程模型C.动态模型和
25、功能模型 D.静态模型和操作模型解析:A.关联 B.从属C.调用D.包含解析:对象建模技术(Object Modeling Technique,OMT)定义了三种模型对象模型、动态模型和功能模型,OMT 用这三种模型描述系统。OMT 方法有四个步骤:分析、系统设计、对象设计和实现。OMT 方法的每一步都使用这三种模型,通过每一步对三种模型不断地精化和扩充。对象模型描述系统中对象的静态结构、对象之间的关系、对象的属性、对象的操作。对象模型表示静态的、结构上的、系统的“数据”特征。对象模型为动态模型和功能模型提供了基本的框架。对象模型用包含对象和类的对象图表示。1.中央处理器 CPU 中的控制器是
26、由一些基本的硬件部件构成的。_不是构成控制器的部件。(分数:1.00)A.时序部件和微操作信号发生器部件B.程序计数器C.外设接口部件 D.指令寄存器和指令译码器解析:中央处理器 CPU 由运算器和控制器两部分组成。其中控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、状态/条件寄存器、时序产生器部件和微操作信号发生器等几部分组成,而外设接口部件不是控制器的组成部分,答案选 C。2.消除了部分函数依赖的 1 NF 的关系模式,一定是_。(分数:1.00)A.1NFB.2NF C.3NFD.BCNF解析:略。某一确定有限自动机(DFA)的状态转换图如下图,与该自动机等价的正规表
27、达式是 (28) ,图中 (29) 是可以合并的状态。 *(分数:2.00)A.ab*a B.ablab*aC.a*b*aD.aa*lb*a解析:A.0 和 1B.2 和 3C.1 和 2D.1 和 3 解析:可以合并的状态是指对所有可能的输入转换到相同的状态。 对应状态转移矩阵为: *可见,状态 1 和状态 3 可以合并。 状态 0 是初态,状态 2 是终态。通过 a 由状态 0 转到状态 1,状态 1 和状态 3 到状态 2 需要通过 a。是故,正规表达式应以 a 开头、以 a 结束。中间只有 b。故应选 A。3.下列关于面向连接的服务和无连接的服务的说法不正确的是_。(分数:1.00)A
28、.面向连接的服务建立虚链路,避免数据丢失和拥塞B.面向连接的服务,发送端发送的数据包,如果没有收到接收端的确认,一定时间后发送端将重传数据包C.相对于无连接的服务,面向连接的服务提供了更多的可靠性保障D.无连接的服务适用于延迟敏感性和高可靠性的应用程序 解析:无连接的服务适用于延迟敏感性,如声音、视频,但不适用于高可靠性的应用程序。关系模式 R(H,I,J,K,L),H 上的一个函数依赖集为 F=HJ,JK,IJ,JLH,分解 (35) 是无损连接的。关系代数表达式 52 (R)等价的 SQL 语句是 (36) 。(分数:2.00)A.=HK,HI,IJ,JKL,HLB.=HIL,IKL,IJ
29、L C.=HJ,IK,HL)D.=HI,JK,HL解析:A.SELECT*FROM R WHERE L2 B.SELECT LJ FROMR WHERE I2C.SELECT LJ FROMR WHERE J2D.SELECT* FROMR WHERE 52解析:略。4.文法(Sd(T)db)所描述的语言是_。(分数:1.00)A.(xyx)nB.xyxnC.xynxD.xnyxn 解析:内存地址从 AC000H 到 C7FFFH,共有 (3) 个地址单元,如果该内存地址按宇(16bit)编址,由 28 块芯片构成。已知构成此内存的芯片每片有 16K 个存储单元,则该芯片每个存储单元存储 (4
30、) 位。(分数:2.00)A.96B.112 C.132D.156解析:A.4 B.8C.16D.24解析:将内存大地址减去小地址再加 1 就是内存的大小,即 C7FFFH-AC000H+1=1C000H,十六进制(1C000)16=216+215+214=64K+32K+16K=112K。 注意此处按字编址。需要构成的内存为 112K16b,使用 28 块芯片构成该内存,则每个芯片的容量应为4K16b。已知构成此内存的芯片每片有 16K 个存储单元,因此该芯片每个存储单元存储 4 位二进制。5._一经接受并采用,或各方商定同意纳入经济合同中,就成为各方必须共同遵守的技术依据,具有法律上的约束
31、性。(分数:1.00)A.强制性标准B.推荐性标准 C.国际标准D.区域标准解析:推荐性标准是指国家鼓励自愿采用的具有指导作用而又不宜强制执行的标准,即标准所规定的技术内容和要求具有普通指导作用,允许使用单位结合自己的实际情况,灵活加以选用。经济合同中引用的推荐性标准,在合同约定的范围内必须执行。6.用结构 SeqList 存储线性表,则判断表空的条件是_。 #define NaxNum 顺序表中最大元索的个数 struct SeqList DataType element NaxNum; /*存放线性表中的元素*/ int n;/*存放线性表中元索的个数,nNaxNum*/ *palist;
32、(分数:1.00)A.palistn=0 B.palistn=1C.element0=0D.element=NULL解析:根据说明,结构体 Seqlist 的数据域 n 存放的是线性表中元素的个数,表空即为表中元素个数为0。7.UML 中有四种关系,以下_不是 UML 中的关系。(分数:1.00)A.依赖B.关联C.泛化D.包含 解析:略。8.某线性表的链式存储情况如下图所示,则数据域为 C 的节点的后继的数据是_。(分数:1.00)A.AB.BC.CD.D 解析:线性表链式存储是用链表来存储线性表。单链表从链表的第一个表元开始,将线性表的节点依次存储在链表的各表元中。链表的每个表元除要存储线
33、性表节点信息外,还要一个成分用来存储其后继节点的指针。 数据域为 C 的节点的指针域为 100,此即后继节点的地址,对应节点的数据域为 D。结构化设计方法使用的图形工具是 (19) ,图中矩形表示 (20) 。如果两矩形之间有直线相连,表示它们存在 (21) 关系。(分数:3.00)A.程序结构图 B.数据流图C.程序流程图D.实体联系图解析:A.数据B.加工C.模块 D.存储解析:A.链接B.调用 C.并列D.顺序执行解析:结构化设计方法是一种基于数据流的方法,为此引入了数据流、变换(加工)、数据存储、数据源和数据潭等概念。数据流表示数据和数据流向,用箭头表示;加工是对数据进行处理的单元,它
34、接受一定的输入数据,对其进行处理,并产生输出,用圆圈表示;数据存储用于表示信息的静态存储;数据源和数据潭表示系统和环境的接口,是系统之外的实体,其中数据源是数据流的起点,数据潭是数据流的最终目的地,用矩形表示。9.已知数组 a=010,011,012,013,014,015,下标从 0 开始,即按照 C 标准,则 a2的值为_。(分数:1.00)A.10B.11C.12 D.13解析:在数据结构中,线性结构通常称为线性表,是最简单、最常见的一种数据结构,它是由 n 个相同数据类型的节点组成的有限序列。 顺序存储是最简单的存储方式,其特点是逻辑关系上相邻的两个元素在物理位置上也相邻。通常使用一个
35、足够大的数组,从数组的第一个元素开始,将线性表的节点依次存储在数组中。顺序存储方式的优点是能直接访问线性表中的任意节点。线性表的第 i 个元素 ai的存储位置可以使用以下公式求得:Loc(a i)=Loc(a1)+(i-1)*1,式中 Loc(a1)是线性表的第一个元素 a1的存储位置,通常称做线性表的起始位置或基地址。10.能正确描述 TCP/IP 协议的数据封装过程的是_。(分数:1.00)A.数据段数据包数据帧数据流数据B.数据流数据段数据包数据帧数据C.数据数据包数据段数据帧数据流D.数据数据段数据包数据帧数据流 解析:传输层的数据单元是数据段,网络层的数据单元是数据包,数据链路层的数
36、据单元是数据帧,物理层的数据单元是数据流。11._是指当系统万一遇到未预料的情况时,能够按照预定的方式做合适的处理。(分数:1.00)A.可用性B.正确性C.稳定性D.健壮性 解析:算法是对特定问题求解步骤的一种描述,它是指令的有限序列,其中每一条指令表示一个或多个操作。 有穷性:一个算法必须总是在执行有穷步之后结束,且每一步都可在有穷时间内完成。 确定性:算法中每一条指令必须有确切的含义,无二义性,并且在任何条件下,算法只有惟一的一条执行路径,即对于相同的输入只能得出相同的输出。 可行性:一个算法是可行的,即算法中描述的操作都是可以通过已经实现的基本运算执行有限次来实现。 正确性(corre
37、ctness):算法应满足具体问题的需求。 可读性(readability):便于阅读和交流。 健壮性(robustness):当输入数据非法时,算法也能适当地做出反应或进行处理,而不会产生莫名其妙的输出结果。 效率与低存储需求:通俗地说,效率指的是算法执行时间;存储量需求指算法执行过程中所需要的最大存储空间。12.I/O 控制方式有多种,_2 一般用于大型、高效的系统中。(分数:1.00)A.查询方式B.中断方式C.DMA 方式D.I/0 通道 解析:选项 A、B、C 是微型计算机通常采用的 I/O 控制方式,一般不适用于大型、高效的系统中。在大型计算机系统中,外围设备的台数一般比较多,设备
38、的种类、工作方式和工作速度的差别也比较大。为了把对外围设备的管理工作从 CPU 中分离出来,普遍采用通道处理机技术,答案选 D。使用白盒测试方法时,确定测试数据应该根据 (22) 和指定的覆盖标准。一般来说与设计测试数据无关的文档是 (23) 。软件的集成测试工作最好由 (24) 承担,以提高集成测试的效果。(分数:3.00)A.程序的内部逻辑 B.程序的复杂程序C.使用说明书D.程序的功能解析:A.需求规格说明书B.设计说明书C.源程序D.项目计划书 解析:A.该软件的设计人员B.该软件开发组的负责人C.该软件的编成人员D.不属于该软件开发组的软件设计人员 解析:软件测试的目的是希望以最少的
39、人力和时间发现潜在的各种错误和缺陷。 软件测试大体上可分为两大类:基于“白盒”的路径测试技术和基于“黑盒”的事务处理流程测试技术(又称功能测试)。白盒测试依据的是程序的逻辑结构,而黑盒测试技术依据的是软件行为的描述。 由于软件错误的复杂性,在软件工程测试中应综合运用测试技术,并应实施合理的测试序列:单元测试、集成测试、有效性测试、系统测试。 单元测试(往往采用白盒测试技术):集中于每个独立的模块。该测试以详细设计文档为指导,测试模块内的重要控制路径。 集成测试:集中于模块的组装。其目标是发现与接口有关的错误,将经过单元测试的模块构成一个满足设计要求的软件结构。 有效性测试:目标是发现软件实现的
40、功能与需求规格说明书不一致的错误。(通常采用黑盒测试技术) 系统测试:集中检验系统所有元素(包括硬件、软件)之间协作是否合适,整个系统的性能、功能是否达到。 单元测试在实现阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在详细设计阶段完成,目的是发现编程错误。集成测试所依据的模块说明书和测试方案应在概要设计阶段完成,它能发现设计错误。有效性测试应在模拟的环境中进行强度测试的基础上,测试计划应在软件需求分析阶段完成。13.设输入序列为 1、2、3、4、5,依次执行进栈、进栈、进栈、出栈、进栈、进栈、出栈、出栈,则栈顶栈底分别是_。(分数:1.00)A.5 和 4B.4 和 3C.3 和
41、2D.2 和 1 解析:栈(Stack)是限定仅在表尾进行插入或删除操作的线性表。表尾端称为栈项(top),表头端称为栈底(bottom)。故栈是后进先出(LIFO)的线性表。通常称栈的节点插入为进栈(Push),栈的节点的删除为出栈(Pop)。14.相联存储器的访问方式是_。(分数:1.00)A.先入先出访问B.按地址访问C.按内容访问 D.先入后出访问解析:相联存储器是一种特殊的存储器,是基于数据内容进行访问的存储设备。当对其写入数据时,CAM能够根据存储的内容自动选择一个存储单元进行存储,读取数据时,不是给出其存储单元地址,而是给出读取数据或数据的一部分内容。15.某高校的教学管理系统采
42、用如下形式:学生、教师的相关信息以及学生选课情况、教师授课情况、学生成绩均存储在学校教务处主机中,学生通过浏览器进行选课、退课、选课查询以及成绩查询。支持多名学生同时访问。数据库的这种方式属于_。(分数:1.00)A.集中式数据库体系结构B.C/S 数据库体系结构C.Web 数据库体系结构 D.并行数据库体系结构解析:数据库应用体系结构分为:集中式数据库系统、C/S 数据库体系结构、Web 数据库、并行数据库系统、分布式数据库系统。 集中式数据库系统中,数据是集中的,数据的管理也是集中的,数据库系统的所有功能,从形式的用户接口到 DBMS 核心都集中在 DBMS 所在的计算机上。 C/S 数据
43、库体系结构中,客户机与服务器 CPU 之间职责明确,客户机主要负责数据表示服务,而服务器主要负责数据库服务。ODBC 和 JDBC 标准定义了应用程序和数据库服务器通信的方法,也即定义了应用程序接口,应用程序用它来打开与数据库的连接、发送查询和更新以及获取返回结果等。 Web 数据库系统中,用户利用浏览器作为输入接口输入所需要的数据,浏览器将这些数据传送给网站,而网站再对这些数据进行处理,最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。 并行体系结构的数据库系统是多个物理上连在一起的 CPU,而分布式系统是多个地理上分开的 CPU。 分布式 DBMS 包括物理上分布、逻辑上集中的分布
44、式结构和物理上分布、逻辑上分布的分布式数据库结构两种。故选 C。16.下列地址中,_是一个合法的单播地址。(分数:1.00)A.192.168.24.59/30B.255.255.255.255C.172.31.128.255/18 D.224.1.5.2解析:32.128.255/18 的二进制形式是 10101100.00100000.10000000.1111111l,前 18 位是网络地址,后14 位(阴影部分)是一个主机地址,因此是一个合法的单播地址;192.168.24.59 看上去是一个主机地址,但子网掩码 30 位,即 255.255.255.252,它是子网 192.168.
45、24.56/30 的广播地址;255.255.255.255 是一个全 1 地址,是一个广播地址;224.1.5.2 是一个组播地址。在类 A 中定义了方法 fun(double,int),类 B 继承自类 A,并定义了函数 fun(double),这种方式称为 (46) 。若 B 中重新定义函数 fun(double,int)的函数体,这种方式称为 (47) 。(分数:2.00)A.重置B.重载 C.代理D.委托解析:A.重置 B.重载C.代理D.委托解析: 重置(Overtiding)是指在子类中改变父类的既有函数行为的操作。其基本思想是通过一种动态绑定机制的支持,使得子类在继承父类界面定
46、义的前提下,用适合于自己要求的实现去置换父类中的相应实现。 重载(Overloading)是指在子类中保留既有父类的函数名,但使用不同类型的参数,即在面向对象编程语言中,允许同名、具有不同类型参数的函数共同存在。17.如下链式存储结构对应的广义表的长度和深度分别为_。(分数:1.00)A.3 和 2B.1 和 2C.1 和 3D.2 和 2 解析:广义表的长度是指其包含的元素个数,深度是指展开后含有的括号最大层数。 该链式存储结构对应的广义表为:LS=(a,(b,c,d),其广度为 2,深度为 2。18.若某线性表中最常用的操作是在最后一个元素之前插入和删除元素,则采用_最节省运算时间。(分数
47、:1.00)A.单链表B.仅有头指针的单循环链表C.仅有尾指针的单循环链表D.双链表 解析:链式存储有:单链表(线性链表)、循环链表、双向链表。 单链表从链表的第一个表元开始,将线性表的节点依次存储在链表的各表元中。链表的每个表元除要存储线性表节点信息外,还要一个成分用来存储其后继节点的指针。 循环链表是单链表的变形,其特点是表中最后一个节点的指针域指向头节点,整个链表形成一个环。 因此,从表中的任意一个节点出发都可以找到表中的其他节点。循环链表中,从头指针开始遍历的结束条件不是节点的指针是否为空,而是是否等于头指针。为简化操作,循环链表中往往加入表头节点。 双向链表的节点中有两个指针域,其一
48、指向直接后继,另一指向直接前驱,克服了单链表的单向性的缺点。因争用资源产生死锁的必要条件是互斥、循环等待、不可抢占和 (26) ;“银行家算法”是一种 (27) 技术。(分数:2.00)A.申请与释放B.释放与占有C.释放与阻塞D.占有且申请 解析:A.死锁预防B.死锁避免 C.死锁检测D.死锁解除解析:如果在计算机系统中同时具备互斥、不可抢占、占有且申请、循环等待四个必要条件时,就有可能发生死锁。 银行家算法是一种每次申请资源时都对分配后系统是否安全进行判断的算法,因此属于死锁避免技术。递归算法的执行过程一般来说可先后分成 (55) 2 和 (56) 两个阶段。(分数:2.00)A.试探B.递推 C.枚举D.分析解析:A.回溯B.回归 C.返回D.合成解析:递归是设计和描述算法的一种有力的工具。 能采用递归描述的算法通常有这样的特征:为求解规模为 N 的问题,设法