1、中级软件设计师上午试题-4 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:75.00)1.某电子商务公司由相对独立的 6 个子公司组成,在管理上其中 3 个子公司管理基础完善,基本达到科学管理的要求。企业高层为企业长远发展考虑决定建设一个基于 BPS 结构的管理信息系统。该系统项目适合使用 (15) 进行开发建设。(分数:1.00)A.RAD 开发方法B.生命周期法C.CASE 开发方法D.原型法2.如图 4-4(a)所示是某一个时刻 J1、J2、J3、J4 共 4 个作业在内存中的分配情况,若此时操作系统先为J5 分配 5KB 空间,接着又为 J6
2、分配 10KB 空间,那么操作系统采用分区管理中的 (25) 算法,使得分配内存后的情况如图 4-4(b)所示。(分数:1.00)A.B.C.D.3.某数据库中有供应商关系 S 和零件关系 P,其中:供应商关系模式 S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight, City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将以下(56)空缺处的 SQL 语句补充完整。(分数:1.00)A.B.C.D.4.某
3、企业内部网段与 Internet 网互联的网络拓扑结构如图 4-2 所示,其防火墙结构属于 (8) 。(分数:1.00)A.B.C.D.5.ISO/IEC 9126 软件质量模型中第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。子特性 (20) 不属于易用性质量特性。(分数:1.00)A.易理解性B.易操作性C.易安装性D.易学性6.数据的物理独立性是指当数据库的 (54) 。(分数:1.00)A.外模式发生改变时,数据的物理结构需要改变B.内模式发生改变时,数据的逻辑结构不需要改变C.外模式发生改变时,数据的逻辑结构不需要改变D.内模式发生改变时,数据的物理结构不需要改变
4、7.以下关于极限编程(XP)和原型法区别的描述中,错误的是 (33) 。(分数:1.00)A.两者都适用于用户需求不是非常明确,易发生变化的项目B.极限编程(XP)通过“小型发布”策略获取需求后,将毫不犹豫的抛弃每个“小版本”C.原型法要求原型要完整,覆盖到整个项目的各功能点D.极限编程(XP)对每一个“小版本”都有很高的质量要求8.表达式“Y=(A-B/C)(D+E)”的后缀式表示为 (29) 。(分数:1.00)A.YAB-/CDE+=B.YABC/-DE+=C.YABC-/DE+=D.YA-BC/DE+=9.内存按字节编址,地址从 0B4000H0DBFFFH。若用存储容量为 32K8b
5、it 的存储器芯片构成该内存,至少需要 (1) 。(分数:1.00)A.2B.5C.8D.1010.在 CPU 执行一段程序的过程中,Cache 的存取次数为 4600 次,由主存完成的存取次数为 400 次。若 Cache 的存取周期为 5ns,CPU 的平均访问时间为 6.6ns,则主存的存取周期为 (3) ns。(分数:1.00)A.18.6B.21.7C.23.8D.2511.包过滤防火墙通过 (68) 来确定数据包是否能通过。(分数:1.00)A.路由表B.ARP 表C.ACL 规则D.NAT 表12.如图 4-7 所示描述了一种设计模式,该设计模式不可以 (49) 。(分数:1.0
6、0)A.B.C.D.13.给定一个有 n 个元素的有序线性表。若采用顺序存储结构,则在等概率前提下,删除其中的一个元素平均需要移动 (58) 个元素。(分数:1.00)A.1B.n/2C.(n+1)/2D.(n-1)/214. (18) 是指一个软件模块是否容易修改、更新和扩展。(分数:1.00)A.可移植性B.可维护性C.可重用性D.可扩充性15.图 4-6 示意的为 (48) 设计模式,表示一个作用于某对象结构中的各元素的操作。(分数:1.00)A.B.C.D.16.工业和信息化部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属
7、于电子政务的 (30) 模式。(分数:1.00)A.G2BB.G2CC.G2ED.G2G17.系统中有 R 类资源 m 个,现由 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当 m、 n、w 取表 4-1 中的数值时,对于表 4-1 中的 ae 共 5 种方案, (24) 可能会发生死锁。(分数:1.00)A.B.C.D.18.如图 4-3 所示的树形文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。(分数:1.00)A.B.C.D.19.高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是 (27) 。(分数:1
8、.00)A.语句B.语义C.语用D.语法20.关于诊疗科、医师、患者和治疗观察关系模式如下所示,其中带实下画线的表示主键,虚下画线的表示外键,双下画线的表示既是主键又是外键。诊疗科(诊疗科代码,诊疗科名称)医师(医师代码,医师姓名,诊疗科代码)患者(患者编号,患者姓名)治疗观察(医师代码,患者编号)(55) 表示上述关系模式的 E-R 图。图中* *、1 *和 1 1 分别表示多对多、1 对多和 1 对 1 的联系。(分数:1.00)A.B.C.D.已知 3 个类 R、S 和 T,类 R 中定义了一个私有方法 F1 和一个公有方法 F2;类 S 中定义了一个公有方法F3;类 S 为类 R 的派
9、生类,类 T 为类 S 的派生类。它们的继承方式如下所示:class S: public R ;class T: private S ;在关于类 S 的描述中正确的是 (45) ;在关于类 T 的描述中正确的是 (46) 。(分数:2.00)A.类 S 的对象可以访问 F1,但不能访问 F2B.类 S 的对象可以访问 F2,但不能访问 F1C.类 S 的对象既可以访问 F1,也可以访问 F2D.类 S 的对象既不能访问 F1,也不能访问 F2A.类 T 的对象可以访问 F1、F2 和 F3B.类 T 的对象可以访问 F2 和 F3,但不能访问 F1C.类 T 的成员可以访问 F2 和 F3,但
10、不能访问 F1D.类 T 的成员不能访问 F1、F2 和 F3根据 McCabe 环路复杂性度量,如图 4-5 所示的程序图的复杂度是 (31) ,对该程序进行路径覆盖测试,可得到的基本路径是 (32) 。(分数:2.00)A.B.C.D.A.B.C.D.An (71) service bus (ESB) acts as a shared messaging layer for connecting applications and other services throughout an enterprise computing infrastructure. It supplements
11、its core (72) messaging backbone with intelligent tansformation and routing to ensure that messages are passed (73) . Services participate in the ESB using either Web Services messaging standards (74) the Java Message Service. ESBs are increasingly seen by users and analysts as core components in (7
12、5) IT.(分数:5.00)A.encapsulationB.enterpriseC.extentionD.encodeA.commonB.synchronousC.frequencieD.asynchronousA.relyingB.relyC.reliablyD.reliableA.orB.norC.butD.andA.object-orientedB.service-orientedC.particularD.any21.重置(over riding)的基本思想是通过 (44) 机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。(分数:1.0
13、0)A.对象引用B.动态绑定C.多态迁移D.类型匹配22.某定点数字长 n 位,且最高位为符号位,小数点位于最低有效数据值位之后,则该机器数所能表示的最小值为 (2) 。(分数:1.00)A.1-2n-1B.-2n-1C.-2n-1-1D.-2n23.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到某一台 FTP 服务器,那么可以怀疑 Word 程序被黑客植入 (7) 。(分数:1.00)A.蠕虫病毒B.陷门C.FTP 匿名服务D.特洛伊木马24.某 ERP 软件系统投入使用后,经过一段时间,发现系统变慢,进行了初步检测之后,要找出造成该问题的原因,最好采用 (35) 方法。(分
14、数:1.00)A.质量审计B.甘特图C.因果分析图D.统计抽样25.某数据处理流水线如图 4-1 所示,若每隔 3t 流入一个数据,连续处理 4 个数据。此数据处理流水线的实际吞吐率为 ,若不考虑相关问题,则该流水线中瓶颈段 S4 的时间为 (5) t。(分数:1.00)A.B.C.D.在 UML 的通用机制中, (41) 用于把元素组织成组; (42) 是系统中遵从一组接口规范且付诸实现的物理的、可替换的软件模块。(分数:2.00)A.包B.类C.接D.对象A.节点B.用例C.构件D.主动类26.带 256MB 存储卡的数码相机拍摄分辨率设定为 16001200(像素),颜色深度为 24 位
15、,若不采用压缩存储技术,则最多可以存储 (12) 张照片。(分数:1.00)A.44B.46C.47D.5127.一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行 (19) 。(分数:1.00)A.退化测试B.程序走查C.软件评审D.接收测试28.对于求取两个长度为 n 的字符串的最长公共子序列问题,利用 (57) 策略可以有效地避免子串最长公共子序列的重复计算,得到时间复杂度为 O(n2)的正确算法。(分数:1.00)A.贪心B.分治C.分支限界D.动态规划29.以下参数中,不属于音频信息数字化参数的是 (13) 。(分数:1.00)A.压缩比B.采样频率C.
16、分辨率D.数据率30.CPU 主要由运算单元(ALU)、控制单元(CU)、寄存器和时序电路组成。在指令执行过程中存放指令、操作数和中间结果的功能是由 (4) 实现的。(分数:1.00)A.运算单元B.控制单元C.寄存器D.时序电路31.某企业主要从事中等规模的计算机及相关软件的研制工作,己通过 ISO 9000 系列的质量认证。软件开发队伍由 60 多人组成,分散在多个不同的研发部门,每个研发部门的各个软件项目组均由三四个人组成。在实施 CMM 管理时, (34) 等级最适应该企业。(分数:1.00)A.定义级B.管理级C.可重复级D.优化级32.以下关于 C 语言的函数参数叙述中,说法正确的
17、是 (28) 。(分数:1.00)A.只有在发生函数调用时,函数中的形参才被分配内存单元B.如果形参是数组名,则传递的是每个数组元素的值C.形参变量所占用的内存单元位于堆中D.实参对形参的数据传递是单向的“值传递”,因此,在被调用的函数之中,无法去修改主调函数中任何变量的值33.以下选项中,防范网络监听最有效的方法是 (9) 。(分数:1.00)A.采用无线网络传输B.进行漏洞扫描C.进行数据加密D.安装防火墙系统34.已知一个线性表(16,25,35,43,51,62,87,93),采用散列函数 H(Key)=Key mod 7 将元素散列到表长为 9 的散列表中。若采用线性探测的开放定址法
18、解决冲突(顺序地探查可用存储单元),则在所构造的哈希散列表上进行等概率成功查找的平均查找长度为 (60) (为确定记录在查找表中的位置,需和给定关键字值进行比较的次数的期望值,称为查找算法在查找成功时的平均查找长度)。(分数:1.00)A.(81)/8B.(81)/9C.(51+2+3+6)/8D.(51+2+3+6)/935.一个任务被唤醒,意味着 (21) 。(分数:1.00)A.该任务重新占有了 CPUB.它的优先级变为最大C.其任务移至等待队列队首D.任务变为就绪状态36.由权值为 5,9,2,6 的 4 个叶子构造一棵哈夫曼树,该树的带权路径长度为 (59) 。(分数:1.00)A.
19、21B.22C.42D.4437.GB/T 190002000 (idt IS0 90002000)表示 (11) 国际标准。(分数:1.00)A.修改采用B.等同采用C.等效采用D.非等效采用38.为实现图像信息的压缩,建立了若干种国际标准。其中,既是 DVD 的标准,也是高清晰度电视(HDTV)的标准是 (14) 。(分数:1.00)A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-739.在某信息管理系统中存在两个类:类“客户”和类“订单”。它们之间的业务关系是:一个客户提交零个或多个订单;一个订单由一个且仅由一个客户提交。能够正确表示这个业务关系的 UML 类图是 (47)
20、 。(分数:1.00)A.B.C.D.40.根据整体设计的原则,网络系统安全必须包括安全防护机制、安全检测机制和 (69) 。(分数:1.00)A.安全备份机制B.安全容灾机制C.安全热备机制D.安全恢复机制41.若需将一个栈 S 中的元素逆置,则以下处理方式中正确的是 (63) 。(分数:1.00)A.将栈 S 中元素依次出栈并入栈 T,然后将栈 T 中元素依次出栈并进入栈 SB.直接交换栈顶元素和栈底元素C.将栈 S 中元素依次出栈并入队,然后使该队列元素依次出队并进入栈 SD.直接交换栈顶指针和栈底指针42.以下耦合类型中,耦合程度最低的是 (17) 。(分数:1.00)A.内容耦合B.
21、控制耦合C.标记耦合D.公共耦合43.SOA(Service-Oriented Architecture)是一种架构模型,它可以根据需求通过网络对 (37) 的应用组件进行分布式部署、组合和使用。(分数:1.00)A.紧耦合、细粒度B.紧耦合、粗粒度C.松耦合、细粒度D.松耦合、粗粒度44.软件设计师甲在调动工作 1 年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于 (10) 。(分数:1.00)A.甲B.原单位C.新单位D.甲和原单位45.以下不属于服务器磁盘接口总线标准的是 (26) 。(分数:1.00)A.PCI 标准B.SCSI 标准C.ATA 标准D.S
22、ATA 标准46.以下关于 RUP 特点的描述中,错误的是 (36) 。(分数:1.00)A.可视化建模,在项目初期可降低风险B.使用组件体系结构,使软件体系架构更具弹性C.贯穿整个开发周期的测试和质量核查D.开发复用保证了软件质量,也增加了开发人员的工作量47.关系 R(A,B,C)和 S(C,D,E)进行关系代数运算,下列各关系表达式中成立的是 (53) 。(分数:1.00)A.B.C.D.48.若一个问题既可以用迭代方式也可以用递归方式求解,则 (64) 方法具有更高的时空效率。(分数:1.00)A.迭代B.先迭代后递归C.递归D.先递归后迭代49.以下 IPv4 地址中,属于单播地址的
23、是 (70) 。(分数:1.00)A.10.3.2.255/24B.172.31.129.255/18C.192.168.24.59/30D.224.100.57.21150.以下关于类的实例化的叙述中,说法正确的是 (40) 。(分数:1.00)A.不同类的对象具有相同的静态数据成员值B.同一个类的对象具有不同的静态数据成员值C.同一个类的对象具有不同的对象自身引用(this)值D.同一个类的对象具有相同的对象自身引用(this)值51.以下关于程序运行时内存分配区域的叙述中,说法错误的是 (23) 。(分数:1.00)A.全局变量区域,存放了程序当中的所有全局变量,是静态分配的区域B.栈区
24、域是由系统自动来分配的C.堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放D.主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区中52.利用海明码(Hamming Code)纠正单比特差错的差错控制技术中,如果加入 4 位冗余位,则信息位最多为 (6) 位。(分数:1.00)A.4B.8C.11D.15设有员工实体 Employee(employeeID,name,sex,age,tel,department),其中 employeeID 为员工号,name为员工姓名,sex 为员工性别,age 为员工年龄,tel 为员工电话(要求记录该员工的手机号码和办公
25、室电话),departID 为员工所在部门号(要求参照另一部门实体 Department 的主码 departID)。Employee 实体中存在的派生属性及其原因是 (51) ;对 Employee 实体中属性 departmentID 的约束是 (52) 。(分数:2.00)A.name,原因是会存在同名员工B.age,原因是用属性 birth 替换 age 并可计算 ageC.tel,原因是员工有多个电话D.departID,原因是实体 Department 已有 departIDA.Primary Key NOTNULLB.Primary KeyC.Foreign KeyD.Candi
26、date Key53. (50) 模式将对象组合成树形结构以表示“部分一整体”的层次结构,并使得用户对单个对象和组合对象的使用具有一致性。(分数:1.00)A.桥接(Bridge)B.外观(Facade)C.修饰(Decorator)D.组合(Composite)在内部排序中,通常要对被排序数据序列进行多趟扫描。各种排序方法有其不同的排序实施过程和(时间)复杂性。对给定的整数序列(541,132,984,746,518,181,946,314,205,827)进行从小到大的排序时,采用冒泡排序的第一趟扫描结果是 (61) 。设被排序数据序列有 n 个元素,冒泡排序算法的复杂性是 (62) 。(
27、分数:2.00)A.(541,132,827,746,518,181,946,314,205,984)B.(205,132,314,181,518,746,946,984,541,827)C.(541,132,984,746,827,181,946,314,205,518)D.(132,541,746,518,181,946,314,205,827,984)A.O(nlog2n)B.O(n2)C.O(log2n)2D.O(n2log2n)54. (16) 是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运行情况。(分数:1.00)A.系统流程图B.HIPO
28、图C.数据流图D.数据字典55.接入 Internet 的方式有多种,下面关于各种接入方式的描述中,正确的是 (66) 。(分数:1.00)A.ADSL 接入方式的上行、下行通道采用对称型的数据传输方式B.通过 PPP 拨号方式接入,需要有固定的 IP 地址C.通过 HFC 方式接入,每个用户独享信道带宽D.通过局域网接入,可以有固定的 IP 地址,也可以用动态分配的 IP 地址56.通常,客户端软件使用 (67) 协议将邮件传递到发送方的邮件服务器中。(分数:1.00)A.POP3B.SMTPC.IMAP4D.MIME57.以下关于平衡二叉树叙述中,说法错误的是 (65) 。(分数:1.00
29、)A.任意节点的左、右子树节点数目相同B.任意节点的左、右子树高度可以不相同C.所有节点的平衡因子只可能是-1、0 和 1D.任意节点的左、右子树高度之差的绝对值不大于 158.在软件体系结构中,基于 (43) 的系统具有某种意义上的递归性,形成了“部分一整体”的层次结构,用户可以组合多个简单的子系统以形成一些较大的子系统,这些较大的子系统又可以组合成更大的子系统。(分数:1.00)A.解释器模式B.分层模式C.知识库模式D.事件驱动模式59.在 UML 类图中, (38) 暗示着整体在概念上处于比局部更高的一个级别,在实例图中不存在回路,即只能是一种单向关系。(分数:1.00)A.实例关系B
30、.泛化关系C.关联关系D.聚集关系60.在面向对象分析过程中,通常用概念模型来详细描述系统的问题域,而用 (39) 来表示概念模型。(分数:1.00)A.类图B.序列图C.用例图D.构件图中级软件设计师上午试题-4 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:75.00)1.某电子商务公司由相对独立的 6 个子公司组成,在管理上其中 3 个子公司管理基础完善,基本达到科学管理的要求。企业高层为企业长远发展考虑决定建设一个基于 BPS 结构的管理信息系统。该系统项目适合使用 (15) 进行开发建设。(分数:1.00)A.RAD 开发方法B.生命周期法C.
31、CASE 开发方法D.原型法 解析:要点解析 由于该管理信息系统是为高层提供决策使用,各子公司相对独立,各子公司管理基础差别较大,因此该系统项目使用原型法进行开发建设比较适合。2.如图 4-4(a)所示是某一个时刻 J1、J2、J3、J4 共 4 个作业在内存中的分配情况,若此时操作系统先为J5 分配 5KB 空间,接着又为 J6 分配 10KB 空间,那么操作系统采用分区管理中的 (25) 算法,使得分配内存后的情况如图 4-4(b)所示。(分数:1.00)A.B. C.D.解析:要点解析 选项 A 的“最先适应”算法也称为首次适应算法,是指每当用户作业申请一个空间时,系统总是从主存的低地址
32、开始选择一个能装入作业的空白区。当用户释放空间时,该算法更易实现相邻的空白区合并。选项 B 的“最佳适应”算法是指每当用户申请一个空间时,将从空白区中找到一个最接近用户需求的分区。该算法能保留较大的空白区,但其缺点是空闲区不可能刚好等于用户要求的区域容量,所以必然要将一个分区一分为二,随着操作系统不断地占用或释放空间,可能会使所产生的小分区小到了无法再继续分配,从而产生了碎片。选项 C 的“最后适应”算法是指每当用户作业申请一个空间时,系统总是从主存的高地址开始选择一个能装入作业的空白区。选项 D 的“最差适应”算法是指系统总是将用户作业装入最大的空白分区。该算法将一个最大的分区一分为二,所以
33、剩下的空白区通常也大,不容易产生外碎片。从图 4-4(a)可以看出,1530KB 之间空白区的容量为 15KB,4858KB 之间空白区的容量为 10KB, 80110KB 之间空白区的容量为 30KB。通过图 4-4(b)可知,操作系统为 J5分配 5KB 空间占用的是 48 58KB 之间的空白区,其所产生的 5358KB 之间新空白区的容量为 5KB。而操作系统为 J6分配 10KB 空间占用的是 1530KB 之间的空白区。由此可见,操作系统分区管理采用的是最佳适应算法。3.某数据库中有供应商关系 S 和零件关系 P,其中:供应商关系模式 S(Sno,Sname,Szip,City)中
34、的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight, City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将以下(56)空缺处的 SQL 语句补充完整。(分数:1.00)A.B.C. D.解析:要点解析 本试题 SQL 语句空缺部分主要是对关系模式 SP 的完整性定义。依题意,一个供应商可以供应多种零件,而一种零件可以由多个供应商供应,因此,在供应商和零件之间存在多对多的联系。为此需要为该联系创建一个关系模式,该关系模式的主码为供应商代码 Sno 和
35、零件号 Pno 构成,即试题中已给出的 PRIMARY KEY(Sno,Pno)。供应商代码 Sno 为供应商关系的主码,在 SP 关系中的供应商代码 Sno 必须参照供应商关系 S,即 FOREIGN KEY(Sno)REFERENCE S(Sno)。零件号 Pno 为零件关系的主码,在 SP 关系中的零件号 Pno 必须参照零件关系 P,即 FOREIGN KEY(Pno) REFERENCES P(Pno)。由以上分析可知,(56)空缺处的正确答案是选项 C。4.某企业内部网段与 Internet 网互联的网络拓扑结构如图 4-2 所示,其防火墙结构属于 (8) 。(分数:1.00)A.
36、B.C. D.解析:要点解析 防火墙的非军事区(DMZ)用于隔离不同网段,是放置公共信息的最佳位置,所以可在该区域部署本公司对外发布的 Web 服务器,使得外部访问者可以不用通过内网就能直接获得他们所需要的信息。图 4-2 示意的是带屏蔽路由器的单网段防火墙结构。5.ISO/IEC 9126 软件质量模型中第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。子特性 (20) 不属于易用性质量特性。(分数:1.00)A.易理解性B.易操作性C.易安装性 D.易学性解析:要点解析 根据GB/T16260-1996(idt ISO/IEC9126:1991)信息技术软件产品评价质量特
37、性及其使用指南规定,软件的质量特性包括功能性、可靠性、易用性、效率、可维护性、可移植性等 6 个方面,每个方面都包含若干个子特性,见表 4-4。表 4-4 软件的质量特性质量特性 子特性功能性 适合性、准确性、互操作性、依从性、安全性可靠性 成熟性、容错性、易恢复性易用性 易理解性、易学性、易操作性效 率 时间特性、资源特性可维护性 易分析性、易改变性、稳定性、易测试性可移植性 适应性、易安装性、遵循性、易替换性本试题中,选项 C 的“易安装性”属于可移植性质量特性,而其他 3 个选项的子特性均属于易用性质量特性。6.数据的物理独立性是指当数据库的 (54) 。(分数:1.00)A.外模式发生
38、改变时,数据的物理结构需要改变B.内模式发生改变时,数据的逻辑结构不需要改变 C.外模式发生改变时,数据的逻辑结构不需要改变D.内模式发生改变时,数据的物理结构不需要改变解析:要点解析 数据独立性使程序的编写不再考虑数据的描述和存取问题。数据库模式主要分为物理结构和逻辑结构两个方面,如表 4-9 所示。表 4-9 各种数据库模式表模式名称 作用 说明内模式(或物理模式,或物理数据库描述) 描述数据库物理结构它直接与操作系统或硬件相联系。一个数据库系统只有一个内模式逻辑模式(或模式,或概念模式) 描述数据库逻辑结构它是数据库数据的完整表示,是所有用户的公共数据视图。一个数据库系统只有一个模式外模
39、式(或用户模式,或子模式)针对每个用户或应用,由模式导出的若干个子模式一个数据库系统可以有多个子模式数据的物理独立性是指当数据库的内模式(物理结构)发生改变时,数据的逻辑结构无须改变,即面向所有用户的模式(或逻辑模式)可以不改变,因而相应的程序也可不改变。数据和程序的逻辑独立性是指当数据库的逻辑结构改变时,用户模式无须改变,即用户结构可以不改变,相应的应用程序也不用改变。7.以下关于极限编程(XP)和原型法区别的描述中,错误的是 (33) 。(分数:1.00)A.两者都适用于用户需求不是非常明确,易发生变化的项目B.极限编程(XP)通过“小型发布”策略获取需求后,将毫不犹豫的抛弃每个“小版本”
40、 C.原型法要求原型要完整,覆盖到整个项目的各功能点D.极限编程(XP)对每一个“小版本”都有很高的质量要求解析:要点解析 极限编程(XP)强调在非常短的周期内以递增的方式发布新版本,以利于估计每个迭代周期的进度,便于控制工作量和风险,并及时处理用户的反馈。通过定期发布小型版本给用户,用户利用对以有系统进行操作,从而能够获得感性的认识,了解最终的系统将是什么样子,避免开发出来的系统不是用户所需要的。同时,用户也可以提出新的需求。这对时间短、需求变化大、质量要求严格的项目来说,可以大大地减少风险,提高开发的成功率。极限编程(XP)和原型法的相同点是:都适用于用户需求不是非常明确,容易发生变化的项
41、目,其目的是尽可能的捕捉用户的需求。但原型法的关键是在通过原型获取需求后,要毫不犹豫的抛弃原型,重新开发,因此原型可以是很粗糙的,代码质量可以是很拙劣的。而且因为原型是用来获取整体需求,所以要求原型要完整,覆盖到整个项目的各功能点。极限编程(XP)是迭代开发,并没有一个包含所有功能的“原型”版本,而且对每一个“小版本”都有很高的质量要求。例如某软件项目共有 10 个功能点,原型法要求做一个覆盖所有 10 个功能点的粗糙版本,而 XP 要求先做一个有两个功能点的版本,然后再每个开发周期往上面加两个功能点,并且这包含两个功能点的版本是要“确实完成”的,是要经过充分的测试、重构、提炼的,让人放心的小
42、版本。这一点与原型法有很大差别。8.表达式“Y=(A-B/C)(D+E)”的后缀式表示为 (29) 。(分数:1.00)A.YAB-/CDE+=B.YABC/-DE+= C.YABC-/DE+=D.YA-BC/DE+=解析:要点解析 “后缀式表示”也称为表达式的逆波兰表示。在这种表示方法中,将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。表达式“Y=(A-B/C)(D+E)”的后缀式表示为“YABC/-DE+=”。9.内存按字节编址,地址从 0B4000H0DBFFFH。若用存储容量为 3
43、2K8bit 的存储器芯片构成该内存,至少需要 (1) 。(分数:1.00)A.2B.5 C.8D.10解析:要点解析 对于本试题的解答,可先计算按字节编址的内存从 0B4000H0DBFFFH 的地址空间。计算过程中考虑该连续地址空间应包括 0B4000H 地址,因此,该地址空间计算式是:(0DBFFFH+1)-0B4000H=0DC000H-0B4000H。接着考虑以 KB 为计算单位,其中 1KB=210B=0b1000000000B,则对于 0DC000H-0B4000H 算式中只需重点关注高 10 位的计算,其计算过程如下:*计算结果 0b10100000=27+25=128+32=
44、160。若要用存储容量为 32K8b 的存储器芯片构成该 160KB 的内存,设至少需要存储器芯片的片数为 N。N=(1601 0248b)/(321 0248b)=5因此本试题的正确答案是选项 B。10.在 CPU 执行一段程序的过程中,Cache 的存取次数为 4600 次,由主存完成的存取次数为 400 次。若 Cache 的存取周期为 5ns,CPU 的平均访问时间为 6.6ns,则主存的存取周期为 (3) ns。(分数:1.00)A.18.6B.21.7C.23.8D.25 解析:要点解析 在 CPU 执行一段程序的过程中,Cache 的存取次数为 4600 次,由主存完成的存取次数
45、为 400 次。Cache 的命中率 Hc=4600/(4600+400)=0.92。若 Cache 的存取周期 Tc=5ns,CPU 的平均访问时间 Ta为 6.6ns,且*。11.包过滤防火墙通过 (68) 来确定数据包是否能通过。(分数:1.00)A.路由表B.ARP 表C.ACL 规则 D.NAT 表解析:要点解析 (233)通过在包过滤防火墙上设置访问控制规则(ACL)来允许某些 IP 数据包通过,或禁止某些 IP 数据包通过。包过滤方式是一种通用、廉价和有效的安全手段。其优点是不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。但其弱点也是明显的,过滤判别的
46、依据只是网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大的影响;由于缺少上下文关联信息,不能有效地过滤诸如 UDP、RPC(远程过程调用)一类的协议。另外,大多数过滤器中缺少审计和报警机制,它只能依据包头信息,而不能对用户身份进行验证,很容易受到“地址欺骗型”攻击。因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。根据网络系统的运行情况,自动调整的动态路由表或手工配置的静态路由表,用于决定所接收的 IP 数据包的传输路径(即从设备的哪个端口发送出去)。地址转换协议(ARP)表用于记录网络通信环境中,
47、近期常与之通信的网络设备的 IP 地址和 MAC 地址的映射关系,以利于数据帧的快速转发。网络地址转换(NAT)表用于记录源 IP 地址、源端口号和目的 IP 地址、目的端口号之间的映射关系。12.如图 4-7 所示描述了一种设计模式,该设计模式不可以 (49) 。(分数:1.00)A.B.C.D. 解析:要点解析 图 4-7 给出的是 Chain of Responsibility(职责链)对象行为型设计模式。其设计意图是:使多个对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止。图 4-7 中 Clien
48、t 可调用 Handler 接口,Handler 接口可以有后继,因此,当一个 Client 向 Handler 发出一个 HandleRequest 请求时,可以有多个具体的 ConcreteHandler 来响应该请求。因为处理该请求的 ConcreteHandler 形成二个具体的链,所以处理时效率并不高,即选项 D 的说法不正确。13.给定一个有 n 个元素的有序线性表。若采用顺序存储结构,则在等概率前提下,删除其中的一个元素平均需要移动 (58) 个元素。(分数:1.00)A.1B.n/2C.(n+1)/2D.(n-1)/2 解析:要点解析 在表长为 n 的线性表中,共有 n 个可删
49、除的元素。若删除第一个元素 a1 时,则需要将后面的 n-1 个元素依次前移;若删除最后一个元素 an时,不需要移动元素。因此,在等概率前提下删除元素时,平均需要移动的元素个数为:(1+2+n-1)/n=(n-1)/2。14. (18) 是指一个软件模块是否容易修改、更新和扩展。(分数:1.00)A.可移植性B.可维护性 C.可重用性D.可扩充性解析:要点解析 可维护性是指一个软件模块是否容易修改、更新和扩展,即在不影响系统其他部分的情况下修改现有系统功能中问题或缺陷的能力。可移植性是指系统或其组成部分能在其他系统中重复使用的特性。可重用性是指一个软件模块能否被用在很多不同场合。可扩充性是指在不影响现有系统功能的基础上,为系统加入新的功能或修改现有功能的能力。15.图 4-6 示意的为 (48) 设计模式,表示一个作用于某对象结构中的各元素的操作。(分数:1.00)A. B.C.D.解析:要点解析 图 4-6 示意的 Visitor(访问者)模式,其设计意图是:表示一个作用于某对象结构中的各元素的操作。它可在不改变各元素的类的前提下定义作用于这些元素的新操作。16.工业和信息化部电子教育