1、中级软件设计师上午试题-51 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:75.00)1.黑盒测试注重于测试软件的功能性需求,主要用于软件的后期测试。 (20) 不能用黑盒测试检查出来。(分数:1.00)A.功能不对或遗漏错误B.界面错误C.外部数据库访问错误D.程序控制结构错误2.若某计算机系统是由 500 个相同失效率的元器件构成串联系统,该计算机系统的 MTBF 为 2104小时,在不考虑其他因素对可靠性影响时,该计算机系统的每个元器件的失效率为 (3) 。(分数:1.00)A.210-3/hB.510-5/hC.10-6/hD.10-7/h3
2、.对于如图 1-4 所示的 UML 类图,正确的描述是 (47) 。(分数:1.00)A.B.C.D.4.计算机感染特洛伊木马后的典型现象是 (7) 。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows 系统黑屏5.某条 C 语句如下。structexint x;float y;char z;)example;则以下叙述中不正确的是 (29) 。(分数:1.00)A.struct 结构体类型的关键字B.x,y,z 都是结构体成员名C.struct ex 是结构体类型D.example 是结构体类型名在用例建模过程中,若几个用例执行了同样的功
3、能步骤,此时可以把这些公共步骤提取成独立的用例。这种用例称为 (41) 。在 UML 用例图上,将用例之间的这种关系标记为 (42) 。(分数:2.00)A.扩展用例B.抽象用例C.公共用例D.参与用例A.associationB.extendsC.usesD.inheritances6.下列关于压缩编码方法的描述,错误的是 (14) 。(分数:1.00)A.啥夫曼编码将出现概率大的信源符号用长码表示,出现概率小的信源符号用短码表示B.预测编码法、变换编码法和矢量量化编码法均属于源编码,都是有损压缩编码C.离散傅里叶变换(DFT)将时域信号变换到频域上,用较少的数据来表示大量的信息D.信息熵编
4、码是一种统计编码,是一种无损压缩编码7.统一过程(United Process)是一种用例驱动的、以 (31) 为核心、迭代和增量的软件过程框架。(分数:1.00)A.构件库B.核心资源C.用户需求D.体系结构8.极限编程(eXtreme Programming)是一种轻量级软件开发方法,它是以 (30) 为规则。(分数:1.00)A.文档驱动B.数据驱动C.代码驱动D.模型驱动9.循环链表的主要优点是 (64) 。(分数:1.00)A.不再需要头指针B.在进行删除操作后,能保证链表不断开C.从表中任一节点出发都能遍历整个链表D.能很容易找到它的直接前驱节点10.已知 x=-109/128,若
5、采用 8 位机器码表示,则X 补 = (1) 。(分数:1.00)A.10010011B.11010101C.11101101D.1001001011.某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet 访问公司的 FTP 服务器,在客户机与 FTP 服务器之间采用 (9) 协议,可方便地实现在网络层对数据进行加密。(分数:1.00)A.L2TPB.PPTPC.IPSecD.TLS设关系模式 RU,F,其中 UH,I,J,K,L,若 F=HIJ,JK,IJKL,LH,LK),则 F 的最小函数依赖集Fmin= (54) ,关系模式 R 的候选关键字是 (55) 。(分数
6、:2.00)A.HI,HJ,JK,IJKL,LHB.HI,HJ,JK,IJL,LHC.HI,HJ,JK,IJL,JKD.HI,JK,IJL,LH,LKA.B.H、L和IJC.H、K和LD.K、L和IJE. DH、K、L和IJ12.某大型软件公司早期开发的字处理应用软件已被广泛使用。该公司为了获得更多的利益,已对外公布近期将有新版本上市。面对这紧迫的开发期限,适合选择开放式团队结构和 (15) 开发模型。(分数:1.00)A.瀑布B.快速原型C.螺旋D.增量过程13.UML 用例图展示了各类 actor 与系统所提供的用例之间的连接。在银行储蓄管理信息系统中,不属于外部 actor 的是 (45
7、) 。(分数:1.00)A.存折和存取款单B.银行工作人员C.储蓄客户D.储蓄机14.以下关于汇编语言叙述中,正确的是 (28) 。(分数:1.00)A.汇编语言程序可以直接在计算机上运行B.汇编控制伪指令用于控制汇编程序的执行流程C.在汇编语言中,不能定义符号常量D.伪指令语句所指示的操作是在程序运行时完成的某工厂仓库有一名保管员,该仓库可存放 n 箱零件。该工厂生产车间有 m 名工人,只要仓库空闲,工人将生产好的整箱零件放入仓库,并由保管员登记入库数量。该工厂销售部有 k 名销售员,只要仓库库存数能满足客户要求,便可提货,并由保管员登记出库数量。规定工人和销售员不能同时进入仓库,但是工人和
8、工人,销售员和销售员可以同时进入仓库,其工作流程如图 1-1 所示。(分数:2.00)A.B.C.D.A.B.C.D.The (71) is a general description of the architecture of a workflow management system used by the WFMC, in which the main components and the associated interfaces are summarized. The workflow enactment service is the heart of a workflow syst
9、em which consists of several (72) . In a workflow system, a process is specified using the process definition tool. Usually, processes are defined in terms of a (73) , which consists of (74) indicated using a circle, and (75) shown as a rectangle. These two components can be linked by means of a dir
10、ected arc.(分数:5.00)A.evolutionary modelB.workflow reference modelC.waterfall modelD.spiral modelA.tasksB.processesC.workflow threadsD.workflow enginesA.PERT diagramB.Network DiagramC.Petri NetD.Gantt chartA.resourcesB.placesC.positionsD.conditionsA.transmittersB.transitiveC.transitionsD.transformati
11、ons15.Cache 用于存放主存数据的部分拷贝。主存与 Cache 之间的数据传送是以 (4) 为单位的。(分数:1.00)A.比特B.字节C.字D.数据块16.迪杰斯特拉(Dijkstra)算法按照路径长度递增的方式求解单源点最短路径问题,该算法运用了 (62) 算法策略。(分数:1.00)A.贪心B.分治C.动态规划D.试探+回溯17.若有数组声明 a03,02,14,设编译时为 a 分配的存储空间首地址为 base_a。且每个数组元素占据一个存储单元。当元素以行为序存放(即按 a(0,0,1),a0,0,2,a0,0,3,a0,0,4,a0,1, 1),a0,1,2,a3,2,4顺序
12、存储),则数组元素 a3,1,3在其存储空间中相对 base_a 的偏移量是 (60) 。(分数:1.00)A.23B.24C.42D.4318.对 OO 系统的技术度量的识别特征,Berard 定义了导致特殊度量的特征。其中 (32) 抑制程序构件的操作细节,只有对访问构件必须的信息被提供给其他希望访问它的构件。(分数:1.00)A.封装B.对象抽象C.局部化D.信息隐蔽19.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (17) 。(分数:1.00)A.模块间的组成关系B.模块的具体功能C.模块间的操作细节D.模块间的相似性20.在软件项目管理中可以使
13、用各种图形工具来辅助决策。图 1-2 示意的是一张 (35) 。(分数:1.00)A.B.C.D.21.在无向图 G 中,节点间的连通关系是一个二元关系,该关系是 (59) 关系。(分数:1.00)A.偏序B.反对称C.等价D.反传递22.甲公司将其开发的商业软件著作权经约定合法转让给乙公司,随后甲公司自行对原软件进行改进,形成新版本后销售。那么,甲公司的行为 (10) 。(分数:1.00)A.不构成侵权,因为对原软件改进后形成了新版本B.不构成侵权,因为甲公司享有原软件的使用权C.不构成侵权,因为对原软件增加了新的功能D.构成侵权,因为甲公司不再享有原软件的使用权23.某 DNS 服务器在没
14、有设定转发器和禁用递归的情况下,如果本地查找某域名失败,则会将查询转至 (67) 继续搜索。(分数:1.00)A.辅助域名服务器B.转发域名服务器C.根域名服务器D.子域名服务器24.当屏幕分辨率为 1024768,某幅图像的分辨率为 800600 时, (13) 。(分数:1.00)A.图像只占屏幕的一部分B.屏幕上显示该幅图像的 66%左右C.图像正好占满屏幕D.屏幕上显示该幅图像的 83%左右25.需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。 (16) 并不是需求分析的实现步骤之一。(分数:1.00)A.获得当前系统的物理模型B.抽象出当
15、前系统的逻辑模型C.建立目标系统的逻辑模型D.建立目标系统的物理模型26.关系 R(A,B,C,D)和 S(B,C,D)进行笛卡儿运算,其结果集为 (53) 元关系。(分数:1.00)A.3B.4C.6D.727.如图 1-6 所示的某 IP 网络连接拓扑图中,共有 (66) 。(分数:1.00)A.B.C.D.28.对于以下的文法 GS, (27) 是其句子(从 S 出发开始推导)。G(S):SM|(S,M) MP|MP Pa|b|c|x|x|z(分数:1.00)A.(abc)B.(a,f)C.(c,(da)D.(fac,bb),g)29.面向对象技术中, (39) 的基本功能是,将一个对象
16、的工作分配到与之相关的更为特殊的对象上。它既可静态定义也可动态定义。(分数:1.00)A.继承B.委托C.多态D.分类30.若某二叉树的先序遍历序列和中序遍历序列分别为 QBACD、BAQCD,则该二叉树的后序遍历序列为 (61) 。(分数:1.00)A.QBCDAB.DACBQC.ABDCQD.ABQDC31.以关键字比较为基础的排序算法,在最坏情况下的计算时间下界为 (65) 。(分数:1.00)A.O(2n)B.O(n2)C.O(logn)D.O(nlogn)32.按照国际电话电报咨询委员会 CCITT 的定义, (12) 属于表现媒体。(分数:1.00)A.图像B.编码C.硬盘D.扫描
17、仪33.CMM 模型将软件过程的成熟度分为 5 个等级。从 (34) 级别开始,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目的经验来计划与管理新的项目。(分数:1.00)A.优化级B.管理级C.定义级D.可重复级34.对于具有 n 个元素的一个数据序列,若只需得到其中第 k 个元素之前的部分排序,最好采用 (63) 。(分数:1.00)A.堆排序B.希尔排序C.快速排序D.直接插入排序35.以下计算机存储部件中,存取速度最快的器件是 (2) 。(分数:1.00)A.CacheB.2GB 内存C.CPU 内部寄存器D.500GB 硬盘设有职工实体 Emp
18、loyee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市和街道信息;家庭成员记录了职工亲属的姓名。职工实体中的通信地址是一个 (51) 属性;为了将数据库模式设计的更合理,对于家庭成员属性 (52) 。(分数:2.00)A.简单B.复合C.多值D.派生A.可以不做任何处理,直接记录亲属的姓名B.只允许记录一个亲属的姓名C.需要对职工实体设置若干个亲属姓名字段D.应该将职工亲属的姓名加上职工号,设计成为一个独立的实体36.以下关于算法与数据结构关系的描述中,说法正确的是 (57) 。(分数:1.00)A.算法的实现依赖于数据结构的设计B.算法的效率与数据结构无关
19、C.数据结构越复杂,算法的效率越高D.数据结构越简单,算法的效率越高37.在文件系统中,设立关闭文件(close)系统功能调用的基本操作是 (21) 。(分数:1.00)A.把文件的最新信息从内存写入磁盘B.把文件当前的控制管理信息从内存写入磁盘C.把位示图从内存写入磁盘D.把超级块的当前信息从内存写回磁盘38.如图 1-3 所示的某工程项目活动图中,决定整个项目完成的最早时间的路径是 (36) 。(分数:1.00)A.B.C.D.39.某数据库中有员工关系 E、产品关系 P、仓库关系 W 和库存关系 I,其中:员工关系E(employeeID,name,department)中的属性为:员工
20、编号,姓名和部门;产品关系P(productID,name,model,size,color)中的属性为:产品编号,产品名称,型号,尺寸和颜色;仓库关系 W(warehouseID,name,address,employeeID)中的属性为:仓库编号,仓库名称,地址和负责人编号;库存关系 I(warehouseID,productID,quantity)中的属性为仓库编号,产品编号和产品数量。若需得到在所有仓库中都存在的产品的名称,则对应的查询语句为:(分数:1.00)A.B.C.D.数据存储在磁盘上的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1 个逻辑
21、记录。逻辑记录 R1,R 2,R 10存放在同一个磁道上,记录的安排顺序如表 1-1所示。表 1-1 逻辑记录在磁盘中的安排顺序物理块 1 2 3 4 5 6 7 8 9 10逻辑记录 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10假定磁盘的旋转速度为 20ms/周,磁头当前处在 R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 4ms,则处理这 10 个记录的最长时间为 (22) ;若对信息存储进行优化分布后,处理 10 个记录的最少时间为 (23) 。(分数:2.00)A.180msB.200msC.204msD.220msA.40msB.60msC.1
22、00msD.160ms40.以下关于浮点加减运算舍入处理的描述中,正确的是 (6) 。(分数:1.00)A.“0 舍 1 入”法最大误差是最低位上的-1/2 到接近于 1/2 之间,但实现起来比较复杂B.“恒置 1”法误差范围扩大,且正误差的累积量大于负误差的累积量C.“0 舍 1 入”法正负误差可以相互抵消,因此易于实现D.“恒置 1”法负误差的累积量大于正误差的累积量,且实现起来比较复杂41.以下不属于 ISO/IEC9126 软件质量模型第一层特性的是 (19) 。(分数:1.00)A.可使用性B.功能性C.安全性D.效率42.文档是软件开发、使用和维护的必备资料。以下选项中,我国软件行
23、业首个具有自主知识产权的国际标准是 (11) 。(分数:1.00)A.ODFB.UOFC.UOMLD.OOXML43.以下关于面向对象技术的叙述中,说法错误的是 (38) 。(分数:1.00)A.尽量使用已有的类库B.尽量针对接口编程,而不要针对实现编程C.尽量使用继承而不是聚合D.面向对象设计最根本的意图是适应需求变化44.在 UML 中, (46) 把活动图中的活动划分为若干组,并将划分的组指定给对象,这些对象必须履行该组所包括的活动,它能够明确地表示哪些活动是由哪些对象完成的。(分数:1.00)A.组合活动B.同步条C.行为D.泳道45.对于 n 个元素的关键字序列 k1,k2,kn),
24、当且仅当满足关系 KiK 2i且KiK 2i+1(2in,2i+1n)称其为小根堆,反之则为大根堆。以下序列中, (58) 不符合堆的定义。(分数:1.00)A.(5,10,15,76,39,27,18)B.(5,10,18,76,39,27,15)C.(59,27,36,15,8,25,9)D.(59,36,27,15,8,25,9)46.2009 年春季,华为技术有限公司和国内运营商共同署名的 RFC 标准RFC5316 和 RFC5392被 IETF 标准组织作为最高级别的推荐性标准发布。这是我国在 (69) 领域首发的 RFC 标准。(分数:1.00)A.IP 交换B.IP 路由C.M
25、PLS 交换D.MPLS 路由47.某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,每个操作数字段均用 6 位二进制表示,该指令系统共有 m 条(m16)双操作数指令。若采用扩展操作码技术,那么最多还可设计出 (5) 条单操作数指令。(分数:1.00)A.(26-m)24B.(26-m)(24-1)C.(24-m)26D.(24-m)(26-1)48.SOA(Service Oriented Architecture)是一种设计和实现信息应用系统的架构模型,它的基本单元是 (37) 。(分数:1.00)A.接口B.服务C.协议D.对象49.以下关于网络结构与拓扑构
26、型设计方法描述中,错误的是 (68) 。(分数:1.00)A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C.接入层网络用于将终端用户计算机接入到网络之中D.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接50. (8) 主要包括网络模拟攻击、报告服务进程、漏洞检测、提取对象信息,以及评测风险、提供安全建议和改进措施等功能。(分数:1.00)A.访问控制技术B.防火墙技术C.入侵检测技术D.漏洞扫描技术51.在 UML 类图中,类与类之间存在依赖(Dependency)等关系。依赖关系的标准 U
27、ML 图形表示是 (44) 。(分数:1.00)A.B.C.D.52. (33) 以静态或动态的连接方式,为应用程序提供一组可使用的类。(分数:1.00)A.类属B.类库C.函数库D.框架53.为使构件系统更切合实际、更有效地被复用,构件应当具备 (18) ,以提高其通用性。(分数:1.00)A.可变性B.可继承性C.可封装性D.可伸缩性54.从表 1-2 关于操作系统存储管理方案、方案和方案的相关描述可以看出,它们分别对应 (24) 存储管理方案。表 1-2 几种寻址方式的相关描述及其区别表方案 说明 编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主板
28、区 在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可改变的。系统将程序分配在连续的区域中主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中。在该方案中,当一个作业的程序地址空间大于主存,可以使用空间是也可以执行(分数:1.00)A.固定分区、请求分页和覆盖B.覆盖、固定分区和请求分页C.固定分区、覆盖和请求分页D.请求分页、覆盖和固定分区55.在 MVC(模型/视图/控制器)模式中,控制器部分描述的是 (48) 。(分数:1.00)A.应用问题域中包含的抽象领域知识B.用户界面对用户输入的响应方式C.应用问题域中所包含的抽象类D.
29、将应用问题域中包含的抽象领域知识呈现给用户的方式56.设计模式(Design pattern)是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。下面关于设计模式所倡导的基本原则的描述,错误的是 (50) 。(分数:1.00)A.模块应对扩展开放,而对修改关闭B.优先使用继承,而不是组合C.要针对接口编程,而不是针对实现编程D.抽象不应该依赖于细节,细节应当依赖于抽象57.图 1-5UML 类图所示意的设计模式的意图是 (49) 。(分数:1.00)A.B.C.D.58.某小型企业网的地址块是 192.168.162.0/26。其中,子网 192.168.162.64/26 可
30、分配的主机地址数为 (70) 个。(分数:1.00)A.62B.64C.124D.12859.UML 中关联的多重度是指 (40) 。(分数:1.00)A.一个关联类有多少个方法被另一个类调用B.一个关联类有多少个属性被另一个类调用C.一个关联类的某个方法被另一个类调用的次数D.一个关联的实例中有多少个相互连接的对象60.类的实例化过程不仅仅是根据单个类进行的空间分配、初始化和绑定,它是一种实例的合成过程。指导编译程序进行这种合成的是 (43) 。(分数:1.00)A.每个实例的初始状态B.实例的个数C.类层次结构D.多态的种类中级软件设计师上午试题-51 答案解析(总分:75.00,做题时间
31、:90 分钟)一、单项选择题(总题数:66,分数:75.00)1.黑盒测试注重于测试软件的功能性需求,主要用于软件的后期测试。 (20) 不能用黑盒测试检查出来。(分数:1.00)A.功能不对或遗漏错误B.界面错误C.外部数据库访问错误D.程序控制结构错误 解析:要点解析 黑盒测试注重于测试软件的功能性需求,即黑盒测试使软件工程师能设计出将测试程序所有功能需求的输入条件集。黑盒测试试图发现以下类型的错误:(1)功能不正确或遗漏;(2)接口错误;(3)数据结构或外部数据库访问错误;(4)行为或性能错误;(5)初始化和终止错误。与白盒测试不同,白盒测试在测试过程的早期执行,而黑盒测试倾向于应用在测
32、试的后期阶段。2.若某计算机系统是由 500 个相同失效率的元器件构成串联系统,该计算机系统的 MTBF 为 2104小时,在不考虑其他因素对可靠性影响时,该计算机系统的每个元器件的失效率为 (3) 。(分数:1.00)A.210-3/hB.510-5/hC.10-6/hD.10-7/h 解析:要点解析 设该计算机系统的每个元器件的失效率为 (/h)。根据题意,由 500 个元器件构成的串联计算机系统的总失效率为各元器件的失效率的和,即为 500(/h)。在不考虑其他因素对可靠性的影响时,由于计算机系统的平均故障间隔时间(MTBF)可以定义为该系统失效率()的倒数。根据题意知,该计算机系统的平
33、均故障间隔时间为 2104h,即*,解得 =10 -7/h。3.对于如图 1-4 所示的 UML 类图,正确的描述是 (47) 。(分数:1.00)A.B.C. D.解析:要点解析 在图 1-4 所示的 UML 类图中,带箭头方向的实线“”表示类 O、P(既可以是相同类也可以是不同类)之间存在关联关系。根据图中的箭头走向可知,导航方向是 PO,说明可以从类 P 的实例导航到类 O 的实例,因此,在类 P 中必然包含一个对类 O 的实例的引用。在图 1-4 所示中,“-Q”表示的是关联一端的角色名称。4.计算机感染特洛伊木马后的典型现象是 (7) 。(分数:1.00)A.程序异常退出B.有未知程
34、序试图建立网络连接 C.邮箱被垃圾邮件填满D.Windows 系统黑屏解析:要点解析 特洛伊木马(简称木马,Trojan house)是一种基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。木马主要通过将其捆绑在电子邮件附件或免费软件中传播。当作为木马服务端的客户机运行捆绑木马的程序或附件后,木马就会自动拷贝到 Windows 的系统文件夹中,然后在注册表、启动组、非启动组中设置好木马的触发条件,并接受来自远程攻击者的远程控制命令。计算机感染特洛伊木马后将出现有未知程序试图建立网络连接、系统中有可疑的进程在运行等现象。5.某条 C 语句如下。structexint x;float y;ch
35、ar z;)example;则以下叙述中不正确的是 (29) 。(分数:1.00)A.struct 结构体类型的关键字B.x,y,z 都是结构体成员名C.struct ex 是结构体类型D.example 是结构体类型名 解析:要点解析 在 C 语言环境中,结构体类型说明的一般形式如下。*其中,“struct”是结构体类型的关键字。对于本试题定义的语句“struct exintx;float y;char z;)example;”,其中 example 是结构体变量名,而非结构体类型名。在用例建模过程中,若几个用例执行了同样的功能步骤,此时可以把这些公共步骤提取成独立的用例。这种用例称为 (4
36、1) 。在 UML 用例图上,将用例之间的这种关系标记为 (42) 。(分数:2.00)A.扩展用例B.抽象用例 C.公共用例D.参与用例解析:A.associationB.extendsC.uses D.inheritances解析:要点解析 用例(use case)描述了一个与系统参与者进行交互、并由系统执行的动作序列。UML规范提供了用例之间包含(include)、扩展(extend)和泛化(generalization)3 种相关性的关系,各种关系功能及区别如表 1-6 所示。表 1-6 用例各种关系说明表关系 关键字 描述 对应用例包含关系 include 或 uses从两个或两个以
37、上的原始用例中提取公共行为,或发现能够使用一个构件来实现某一用例的部分功能。意味着所包含的用例将始终出现抽象用例扩展关系 extend将较复杂的步骤提取成专门的用例,以便简化原始用例并扩展其功能的行为。扩展的出现是有条件的,并且每次并不一定出现扩展用例泛化关系 generalization描述了一般事物与该事物中特殊种类之间的关系,子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系由以上分析可知,抽象用例是从几个执行相同功能步骤的用例中,将公共步骤提取而成的独立用例。可见抽象用例代表某种形式的“复用”,它是降低用例之间冗余的一种工具。例如,在一个“订单输入子系统”中,创建新
38、订单和更新订单都需要核查用户账号是否正确。那么,用例“创建新订单”、“更新订单”与用例“核查客户账号”之间是一种包含(include)关系。对于选项 A 的“关联(Association)”是两个或多个特定类之间的关系,它描述了这些类元实例的联系。选项 D 的“继承(inheritances)”描述了子用例与父用例之间的一般关系。6.下列关于压缩编码方法的描述,错误的是 (14) 。(分数:1.00)A.啥夫曼编码将出现概率大的信源符号用长码表示,出现概率小的信源符号用短码表示 B.预测编码法、变换编码法和矢量量化编码法均属于源编码,都是有损压缩编码C.离散傅里叶变换(DFT)将时域信号变换到
39、频域上,用较少的数据来表示大量的信息D.信息熵编码是一种统计编码,是一种无损压缩编码解析:要点解析 (21)对于多媒体数据,按照压缩的原理可分为:熵编码、源编码和混合编码。其中,源编码包含预测编码法、变换编码法以及矢量量化编码法,属于有损压缩编码,见表 1-4。表 1-4 压缩编码区别表比较项 信息熵编码法 预测编码法 变换编码法 矢量量化编码法原理 根据信息熵理论,编码时只压缩冗余而不损伤信息熵 是指去除相邻像素之间的相关性和冗余性,只对新的信息进行编码 将给定的图像信号进行某种函数变换(如将时域信号变换到频域上),使得大量的信息能用较少的数据来表示 量化时对数据进行分组,每组数据构成一个矢
40、量,然后以矢量为单位进行量化性质 无损压缩 有损压缩 有损压缩 有损压缩常见编码 哈夫曼编码、游程编码、算数编码等 微分脉码调制(DPCM)、 调制(DM)等 离散傅里叶变换(DFT)、离散余弦变换(DCT)、离散哈达玛变换(DHT)等啥夫曼编码是最著名的熵编码,它将出现概率太的信源符号用短码表示,而出现概率小的信源符号用长码表示,于是平均码长接近信息熵的理论值。因此,选项 A 的说法有误。7.统一过程(United Process)是一种用例驱动的、以 (31) 为核心、迭代和增量的软件过程框架。(分数:1.00)A.构件库B.核心资源C.用户需求D.体系结构 解析:要点解析 统一过程(Un
41、ited Process)是一种用例驱动的、以体系结构为核心、迭代和增量的软件过程框架,它提供了一种演进的特性。“用例驱动”指到最终产品为止的每个阶段都可以回溯到用户的真正需求。“以体系结构为核心”是指关注体系结构模式的开发,以引导后续系统,保证系统的平滑演进。8.极限编程(eXtreme Programming)是一种轻量级软件开发方法,它是以 (30) 为规则。(分数:1.00)A.文档驱动B.数据驱动C.代码驱动 D.模型驱动解析:要点解析 极限编程 XP 是敏捷开发的典型代表,是一种轻量级软件开发方法。敏捷方法和重量级方法最大的不同是,以代码驱动的规则,其重要的文档是源代码。注意,敏捷
42、方法不是文档驱动的,通常一件给定的工作只需要很少的文档。9.循环链表的主要优点是 (64) 。(分数:1.00)A.不再需要头指针B.在进行删除操作后,能保证链表不断开C.从表中任一节点出发都能遍历整个链表 D.能很容易找到它的直接前驱节点解析:要点解析 链表是用连续(或不连续)的存储单元存储数据元素,元素之间的逻辑关系用“指针”指明。链表具体分为以下几种形式。单向链表中节点包含一个指针,指明其直接前驱(或后继)元素节点;双向链表中节点包含两个指针,分别指明其直接前驱和直接后继元素节点;循环链表是最后节点的指针指向头节点,它可在任何位置上沿指针遍历整个链表。10.已知 x=-109/128,若
43、采用 8 位机器码表示,则X 补 = (1) 。(分数:1.00)A.10010011 B.11010101C.11101101D.10010010解析:要点解析 这一类型的题目考查的知识点是小数的原码和补码表示方法。在机内码的表示中,小数的表示方法是,数的最左面是符号位,对于原码、反码或补码,如果该小数是正数,则该符号位为 0,如果该小数是负数,则该符号位为 1。其余各位为该小数的数据位,从左起,第 2 位的权值为 1/2,第 3位的权值为 1/4,以此类推。解答此类题目的一般思路是,将给定的分式分解成多个分式之和的形式,每个分式的分子为 1,分母为 2的幂次,这样可以确定其使用原码表示。而
44、使用补码表示一个小数时,只要将该数除符号位之外求反,然后加 1,就可以得到该数的补码表示。针对这道题目,由于 109=64+32+8+4+1,则 x=-109/128=-(64/128+32/128+8/128+4/128+1/128) =-(1/2+1/4+1/16+1/32+1/128)。根据上面的分析,可以确定 x 的原码为 1110 1101。对原码求反(符号位不变)后的值为 1001 0010,加 1 得到该数的补码为 1001 0011。所以本试题的正确答案是选项 A。11.某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet 访问公司的 FTP 服务器,在客
45、户机与 FTP 服务器之间采用 (9) 协议,可方便地实现在网络层对数据进行加密。(分数:1.00)A.L2TPB.PPTPC.IPSec D.TLS解析:要点解析 目前 VPN 技术主要采用隧道技术(tunneling)、加解密技术(Encryption Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)来保证内部数据通过 Internet 的安全传输。其中,隧道技术是一种将分组封装化的技术,它要求发送方和接收方的 VPN 设备的认证方式、加密和封装化规程必须相同;加密功能完成使第三方不能在 Internet上窃取、
46、篡改封装化分组;认证功能是指在 VPN 设备间确认通信对象的功能,防止第三方伪装。在 TCP/IP 协议族中,利用 L2F、PPTP 及 L2TP 协议在数据链路层实现 VPN 应用;在网络层利用 IPSec 协议实现 VPN 应用;利用 TLS 协议在传输层与会话层之间实现 VPN 应用;在应用层利用 SSH 协议实现 VPN 的安全应用。设关系模式 RU,F,其中 UH,I,J,K,L,若 F=HIJ,JK,IJKL,LH,LK),则 F 的最小函数依赖集Fmin= (54) ,关系模式 R 的候选关键字是 (55) 。(分数:2.00)A.HI,HJ,JK,IJKL,LHB.HI,HJ,
47、JK,IJL,LH C.HI,HJ,JK,IJL,JKD.HI,JK,IJL,LH,LK解析:A.B.H、L和IJC.H、K和LD.K、L和IJE. DH、K、L和IJ解析:要点解析 函数依赖集 F 成为最小函数依赖集(或最小覆盖)需要满足的条件有F 中的任何一个函数依赖的右部仅含有一个属性;F 中不存在这样一个函数依赖 XA,使得 F 与 FXA)等价;F 中不存在这样一个函数依赖 XA,X 有真子集 Z 使 FXA)UZA与 F 等价。首先将函数依赖集 F 中左边相同的函数依赖合并,得到HIJ,JK,IJKL,LHK);因为在 F中有 JK、IJKL,K 是冗余属性,所以可以合并成 IJL
48、 即得到新的函数依赖集HIJ,JK,IJ L,LHK,并由此可判知,(54)空缺处选项 A 是错误的。接着对所得新的函数依赖集进行化简,进一步得到HI,HJ,JK,IJL,LH,LK);由于存在 LH、HJ、JK,因此可推导出 LK。可见在化简后的函数依赖集中 LK 是冗余,可以删除,最后得到(54)空缺处的最小函数依赖集是选项 B 的HI,HJ,JK,IJL,LH。(54)空缺处选项 C 中的 LH 被去掉了,导致无法从选项 C 的函数依赖集中根据 Armstrong 公理系统导出 LH,因此选项 C 不是正确的答案;同理,由于选项 D 中的 HJ 被去掉了,因此该选项也不是正确的答案。在最小函数依赖集HI,HJ,JK,IJL,LH中,所有函数依赖的左边属性的并集为HIJL。由于有 LH、HI、HJ,因此可选候选关键字为L;同理,由 HI、HJ、IJL 上推导出可选候选关键字为H;由 IJL、JK、LH 推导出可选候选关键字为IJ。可见,关系模式R 的候选关键字有 3 个,分别为L、H和IJ,非主属性为K。因此,(55)空缺处的正确答案是选项 A。另外,根据第 2 范式(2NF)定义:若关系模式 R1NF,且每一个非主属性完全依赖于码,则关系模式 R2NF。对于本试题,由于有 JK 成立,非主属性 K 是对选候选关键字IJ的部分依赖,