1、中级软件设计师上午试题-69 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:58,分数:75.00)1.两个同符号的数相加或异符号的数相减,所得结果的符号位 SF 和进位标志 CF 进行_运算为 1 时,表示运算的结果产生溢出。A与 B或 C与非 D异或(分数:1.00)A.B.C.D.2.在 CPU 与主存之间设置高速缓冲存储器 Cache,其目的是为了_。A扩大主存的存储容量 B提高 CPU 对主存的访问效率C既扩大主存容量又提高存取速度 D提高外存储器的速度(分数:1.00)A.B.C.D.3.若内存地址区间为 4000H43FFH,每个存储单元可存储 16
2、 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是_。A51216bit B2568bit C25616bit D10248bit(分数:1.00)A.B.C.D.在指令系统的各种寻址方式中,获取操作数最快的方式是 (4) 。若操作数的地址包含在指令中,则属于 (5) 方式。(分数:2.00)(1).A直接寻址 B立即寻址 C寄存器寻址 D间接寻址(分数:1.00)A.B.C.D.(2).A直接寻址 B立即寻址 C寄存器寻址 D间接寻址(分数:1.00)A.B.C.D.4.指令流水线将一条指令的执行过程分为四步,其中第 1、2 和 4 步的经过时间为t,如下
3、图所示。若该流水线顺序执行 50 条指令共用 153t,并且不考虑相关问题,则该流水线的第 3 步的时间为_t。(分数:1.00)A.B.C.D.5.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分数:1.00)A.B.C.D.6.设有两个子网 202.118.133.0/24 和 202.118.130.0/24,如果进行路由汇聚,得到的网络地址是_。A202.118.128.0/21 B202.118.128.0/22 C202.1
4、18.130.0/22 D202.118.132.0/20(分数:1.00)A.B.C.D.7.某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统下可以使用_判断故障发生在校园网内还是校园网外。Aping 210.102.58.74 Btracert 210.102.58.74Cnetstar 210.102.58.74 Darp 210.102.58.74(分数:1.00)A.B.C.D.8._不属于知识产权的范围。A地理标志权 B物权 C邻接权 D商业秘密权(分数:1.00)A.B.C.D.9.某开发人员不顾企业有关保守商业秘密的要求,将其参与该
5、企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_。A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权C违反了企业的规章制度但不侵权 D未侵犯权利人软件著作权(分数:1.00)A.B.C.D.10.W3C 制定了同步多媒体集成语言规范,称为_规范。AXML BSMIL CVRML DSGML(分数:1.00)A.B.C.D.11.以下显示器像素点距的规格中,最好的是_。A0.39 B0.33 C0.31 D0.28(分数:1.00)A.B.C.D.12.800600 的分辨率的图像,若每个像素具有 16 位的颜色深度,则可表示_种不同的颜色。A100
6、0 B1024 C65536 D480000(分数:1.00)A.B.C.D.13.CVS 是一种_工具。A需求分析 B编译 C程序编码 D版本控制(分数:1.00)A.B.C.D.14.通常在软件的_活动中无需用户参与。A需求分析 B维护 C编码 D测试(分数:1.00)A.B.C.D.15.软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从_开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。A初始级 B可重复级 C已定义级
7、 D已管理级(分数:1.00)A.B.C.D.在软件开发中, (18) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (19) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.(2).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.16.C 语言是一种_语言。A编译型 B解释型 C编译、解释混合型 D脚本(分数:1.00)A.B.C.D.17.若程序运行时系统报告除数为 0,这属于_错误。A语法 B语用 C语义 D语境(分数:1.00)A.B.C
8、.D.18.集合 L=ambm|m0_。A可用正规式“a *b*”表示B不能用正规式表示,但可用非确定的有限自动机识别C可用正规式“a mbm”表示D不能用正规式表示,但可用上下文无关文法表示(分数:1.00)A.B.C.D.设备驱动程序是直接与 (23) 打交道的软件模块。一般而言,设备驱动程序的任务是接受来自与设备 (24) 。(分数:2.00)(1).A硬件 B办公软件 C编译程序 D连接程序(分数:1.00)A.B.C.D.(2).A有关的上层软件的抽象请求,进行与设备相关的处理B无关的上层软件的抽象请求,进行与设备相关的处理C有关的上层软件的抽象请求,进行与设备无关的处理D无关的上层
9、软件的抽象请求,进行与设备无关的处理(分数:1.00)A.B.C.D.19.页式存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为 8KB,图中所示的十进制逻辑地址 9612,经过地址变换后,形成的物理地址 a 应为十进制_。(分数:1.00)A.B.C.D.某系统的进程状态转换如下图所示,图中 1、2、3 和 4 分别表示引起状态转换的不同原因,原因 4 表示 (26) ;一个进程状态转换会引起另一个进程状态转换的是 (27) 。(分数:2.00)(1).A就绪进程被调度 B运行进程执行了 P 操作C发生了阻塞进程等待的事件 D运行进程的时间片到了(分数
10、:1.00)A.B.C.D.(2).A12 B21 C32 D24(分数:1.00)A.B.C.D.20.在操作系统中,虚拟设备通常采用_设备来提供虚拟设备。ASpooling 技术,利用磁带 BSpooling 技术,利用磁盘C脱机批处理技术,利用磁盘 D通道技术,利用磁带(分数:1.00)A.B.C.D.21.某软件在应用初期运行在 Windows NT 环境中。现因某种原因,该软件需要在 UNIX 环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的_。A可扩充性 B可靠性 C复用性 D可移植性(分数:1.00)A.B.C.D.22.
11、对于如下的程序流程,当采用语句覆盖法设计测试案例时,至少需要设计_个测试案例。(分数:1.00)A.B.C.D.23.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求_。A高内聚,高耦合 B高内聚,低耦合 C低内聚,高耦合 D低内聚,低耦合(分数:1.00)A.B.C.D.24.统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。这种软件过程的用例图(Use Case Diagram)是通过_得到的。A捕获需求 B分析 C设计 D实现(分数:1.00)A.B.C.D.25.在某大学学生学籍管理信息系统中,假设学生年
12、龄的输入范围为 1640,则根据黑盒测试中的等价类划分技术,下面划分正确的是_。A可划分为 2 个有效等价类,2 个无效等价类B可划分为 1 个有效等价类,2 个无效等价类C可划分为 2 个有效等价类,1 个无效等价类D可划分为 1 个有效等价类,1 个无效等价类(分数:1.00)A.B.C.D.26.软件_的提高,有利于软件可靠性的提高。A存储效率 B执行效率 C容错性 D可移植性(分数:1.00)A.B.C.D.27.正式的技术评审 FTR(Formal Technical Review)是软件工程师组织的软件质量保证活动,下面关于FTR 指导原则中不正确的是_。A评审产品,而不是评审生产
13、者的能力B要有严格的评审计划,并遵守日程安排C对评审中出现的问题要充分讨论,以求彻底解决D限制参与者人数,并要求评审会之前做好准备(分数:1.00)A.B.C.D.28.某工程计划如下图所示,各个作业所需的天数如下表所示,设该工程从第 0 天开工,则该工程的最短工期是_天。作业 A B C D E F G H I J所需天数 7 6 8 10 7 3 2 4 3 7(分数:1.00)A.B.C.D.29._表示了系统与参与者之间的接口。在每一个用例中,该对象从参与者处收集信息,并将之转换为一种被实体对象和控制对象使用的形式。A边界对象 B可视化 C抽象对象 D实体对象(分数:1.00)A.B.
14、C.D.在下面的用例图(UseCase Diagram)中,X1、X2 和 X3 表示 (38) ,已知 UC3 是抽象用例,那么 X1 可通过 (39) 用例与系统进行交互。并且,用例 (40) 是 UC4 的可选部分,用例 (41) 是 UC4 的必须部分。(分数:4.00)(1).A人 B系统 C参与者 D外部软件(分数:1.00)A.B.C.D.(2).AUC4、UC1 BUC5、UC1 CUC5、UC2 DUC1、UC2(分数:1.00)A.B.C.D.(3).AUC1 BUC2 CUC3 DUC5(分数:1.00)A.B.C.D.(4).AUC1 BUC2 CUC3 DUC5(分数
15、:1.00)A.B.C.D.30.在统一建模语言(UML)中,_用于描述系统与外部系统及用户之间的交互。A类图 B用例图 C对象图 D协作图(分数:1.00)A.B.C.D.31.面向对象分析与设计是面向对象软件开发过程中的两个重要阶段,下列活动中,_不属于面向对象分析阶段。A构建分析模型 B识别分析类 C确定接口规格 D评估分析模型(分数:1.00)A.B.C.D.在“模型视图控制器”(MVC),模式中, (44) 主要表现用户界面, (45) 用来描述核心业务逻辑。(分数:2.00)(1).A视图 B模型 C控制器 D视图和控制器(分数:1.00)A.B.C.D.(2).A视图 B模型 C
16、控制器 D视图和控制器(分数:1.00)A.B.C.D.当采用标准 UML 构建系统类模型(Class Model)时,若类 B 除具有类 A 的全部特性外,类 B 还可定义新的特性以及置换类 A 的部分特性,那么类 B 与类 A 具有 (46) 关系;若类 A 的对象维持类 B 对象的引用或指针,并可与类 C 的对象共享相同的类 B 的对象,那么类 A 与类 B 具有 (47) 关系。(分数:2.00)(1).A聚合 B泛化 C传递 D迭代(分数:1.00)A.B.C.D.(2).A聚合 B泛化 C传递 D迭代(分数:1.00)A.B.C.D.32.序言性注释是指在每个程序或模块开头的一段说
17、明,起辅助理解程序的作用,一般包括:程序的表示、名称和版本号,程序功能描述,接口与界面描述,输入/输出数据说明,开发历史,与运行环境有关的信息等。下列叙述中不属于序言性注释的是_。A程序对硬件、软件资源的要求 B重要变量和参数说明C嵌入在程序中的 SQL 语句 D程序开发的原作者、审查者、修改者、编程日期等(分数:1.00)A.B.C.D.33.程序设计语言中,_。AWhile 循环语句的执行效率比 do-while 循环语句的执行效率高BWhile 循环语句的循环体执行次数比循环条件的判断次数多 1,而 do-while 语句的循环体执行次数比循环条件的判断次数少 1Cwhile 语句的循环
18、体执行次数比循环条件的判断次数少 1,而 do-while 语句的循环体执行次数比循环条件的判断次数多 1Dwhile 语句的循环体执行次数比循环条件的判断次数少 1,而 do-while 语句的循环体执行次数等于循环条件的判断次数(分数:1.00)A.B.C.D.34.正则表达式 1*(0|01)*表示的集合元素的特点是_。A长度为奇数的 0、1 串 B开始和结尾字符必须为 1 的 0、1 串C串的长度为偶数的 0、1 串 D不包含子串 011 的 0、1 串(分数:1.00)A.B.C.D.35.在数据库管理系统中,_不属于安全性控制机制。A完整性约束 B视图 C密码验证 D用户授权(分数
19、:1.00)A.B.C.D.设关系模式 R(A,B,C),传递依赖指的是 (52) ;下列结论错误的是 (53) 。(分数:2.00)(1).A若 AB,BC,则 AC B若 AB,AC,则 ABCC若 AC,则 ABC D若 ABC,则 AB,AC(分数:1.00)A.B.C.D.(2).A若 ABC,则 AB,AC B若 AB,AC,则 ABCC若 AC,则 ABC D若 ABC,则 AC,BC(分数:1.00)A.B.C.D.36.建立一个供应商、零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖
20、为:Sno(Sname,Zip,City),ZipCity。“供应商”表 S 属于_。A1NF B2NF C3NF DBCNF(分数:1.00)A.B.C.D.关系 R、S 如下图所示,R S 可由 (55) 基本的关系运算组成,R S= (56) 。(分数:2.00)(1). (分数:1.00)A.B.C.D.(2). (分数:1.00)A.B.C.D.设栈 S 和队列 Q 的初始状态为空,元素按照 a、b、c、d、e 的次序进入栈 S,当一个元素从栈中出来后立即进入队列 Q。若队列的输出元素序列是 c、d、b、a、e,则元素的出栈顺序是 (57) ,栈 S 的容量至少为 (58) 。(分数
21、:2.00)(1).Aa、b、c、d、e Be、d、c、b、aCc、d、b、a、e De、a、b、d、c(分数:1.00)A.B.C.D.(2).A2 B3 C4 D5(分数:1.00)A.B.C.D.37.输入受限的双端队列是指元素只能从队列的一端输入、但可以从队列的两端输出,如下图所示。若有8、1、4、2 依次进入输入受限的双端队列,则得不到输出序列_。(分数:1.00)A.B.C.D.38.对于 n(n0)个元素构成的线性序列 L,在_时适合采用链式存储结构。A需要频繁修改 L 中元素的值 B需要频繁地对 L 进行随机查找C需要频繁地对 L 进行删除和插入操作 D要求 L 存储密度高(分
22、数:1.00)A.B.C.D.由权值为 29、12、15、6、23 的五个叶子节点构造的哈夫曼树为 (61) ,其带权路径长度为 (62) 。(分数:2.00)(1). (分数:1.00)A.B.C.D.(2).A85 B188 C192 D222(分数:1.00)A.B.C.D.39.已知某二叉树的中序列为 CBDAEFI、先序列为 ABCDEFI,则该二叉树的高度为_。A2 B3 C4 D5(分数:1.00)A.B.C.D.40.若一个问题既可以用迭代方式也可以用递归方式求解,则_方法具有更高的时空效率。A迭代 B递归 C先递归后迭代 D先迭代后递归(分数:1.00)A.B.C.D.41.
23、设商店有 10 元、5 元、2 元和 1 元的零币,每种零币数量充足。售货员给顾客找零钱时,零币的数量越少越好。例如给顾客找零 29 元:先选 2 张 10 元币,然后选择 1 张 5 元币,再选择两张 2 元币。以上的找零钱方法采用了_策略。A分治 B贪心 C动态规划 D回溯(分数:1.00)A.B.C.D.42.分配给某校园网的地址块是 202.105.192.0/18,该校园网包含_个 C 类网络。A6 B14 C30 D62(分数:1.00)A.B.C.D.43.以下关于 DHCP 服务的说法中正确的是_。A在一个子网内只能设置一台 DHCP 服务器,以防止冲突B在默认情况下,客户机采
24、用最先到达的 DHCP 服务器分配的 IP 地址C使用 DHCP 服务,无法保证某台计算机使用固定 IP 地址D客户端在配置时必须指明 DHCP 服务器的 IP 地址,才能获得 DHCP 服务(分数:1.00)A.B.C.D.44.电子邮件应用程序利用 POP3_。A创建邮件 B加密邮件 C发送邮件 D接收邮件(分数:1.00)A.B.C.D.45.“title style=“italic“science/title”是一个 XML 元素的定义,其中元素标记的属性值是_。Atitle Bstyle Citalic Dscience(分数:1.00)A.B.C.D.46.与多模光纤相比较,单模光
25、纤具有_等特点。A较高的传输率、较长的传输距离、较高的成本B较低的传输率、较短的传输距离、较高的成本C较高的传输率、较短的传输距离、较低的成本D较低的传输率、较长的传输距离、较低的成本(分数:1.00)A.B.C.D.The Rational Unified Process (RUP) is a software engineering process. which captures many of best practices in modem software development. The notions of (71) and scenarios have been proven t
26、o be an excellent way to capture function requirements. RUP can be described in two dimensions-time and content. In the time dimension, the software lifecycle is broken into cycles. Each cycle is divided into four consecutive (72) which is concluded with a well-defined (73) and can be further broken
27、 down into (74) -a complete development loop resulting in a release of an executable product, a subset of the final product under development,which grows incrementally to become the final system. The content structure refers to the disciplines, which group (75) logically by nature.(分数:5.00)(1).Aarti
28、facts Buse-cases Cactors Dworkers(分数:1.00)A.B.C.D.(2).Aorientations Bviews Caspects Dphases(分数:1.00)A.B.C.D.(3).Amilestone Bend-mark Cmeasure Dcriteria(分数:1.00)A.B.C.D.(4).Arounds Bloops Citerations Dcircularities(分数:1.00)A.B.C.D.(5).Afunctions Bworkflows Cactions Dactivities(分数:1.00)A.B.C.D.中级软件设计师
29、上午试题-69 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:58,分数:75.00)1.两个同符号的数相加或异符号的数相减,所得结果的符号位 SF 和进位标志 CF 进行_运算为 1 时,表示运算的结果产生溢出。A与 B或 C与非 D异或(分数:1.00)A.B.C.D. 解析:解析 本题考查两个带符号数的减法。两个带符号数算术运算的溢出可根据运算结果的符号位 SF 和进位标志 CF 判别。该方法适用于两同号数求和或异号数求差时判断溢出。溢出的逻辑表达式为:VF=SF2.在 CPU 与主存之间设置高速缓冲存储器 Cache,其目的是为了_。A扩大主存的存储容量 B
30、提高 CPU 对主存的访问效率C既扩大主存容量又提高存取速度 D提高外存储器的速度(分数:1.00)A.B. C.D.解析:解析 本题考查 Cache 的设置目的,它是介于 CPU 和主存之间的小容量存储器。由于 CPU 的速度比主存的读取速度快得多,为解决这种不匹配,在它们之间设置高速缓冲存储器 Cache,将主存中的内容事先调入 Cache 中,CPU 直接访问 Cache 的时间短得多,这样大大提高了 CPU 对主存的访问效率,同时也提高了整个计算机系统的效率。3.若内存地址区间为 4000H43FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内
31、存所用的存储器芯片的容量是_。A51216bit B2568bit C25616bit D10248bit(分数:1.00)A.B.C. D.解析:解析 本题考查内存容量类似。本题每个存储单元存储 16 位二进制数,求芯片容量。给定起始地址码的内存容量=终止地址-起始地址+1,所以计算过程如下:43FFH-4000H+1=400H,(400H) 10=210,因此有:2 10/4=28=256。在指令系统的各种寻址方式中,获取操作数最快的方式是 (4) 。若操作数的地址包含在指令中,则属于 (5) 方式。(分数:2.00)(1).A直接寻址 B立即寻址 C寄存器寻址 D间接寻址(分数:1.00
32、)A.B. C.D.解析:(2).A直接寻址 B立即寻址 C寄存器寻址 D间接寻址(分数:1.00)A. B.C.D.解析:解析 本题考查操作数的几种基本寻址方式。操作数的寻址方法在此考点的第 3 个重点中讲的比较清楚了,在此不再赘述。其中立即寻址方式的特点是指令执行时间很短,因为不需要访问内存来取操作数。4.指令流水线将一条指令的执行过程分为四步,其中第 1、2 和 4 步的经过时间为t,如下图所示。若该流水线顺序执行 50 条指令共用 153t,并且不考虑相关问题,则该流水线的第 3 步的时间为_t。(分数:1.00)A.B. C.D.解析:解析 在指令流水线上,执行周期取决于时间最长的子
33、过程,由题目知该流水线的瓶颈为第 3 步,即第 3 步所用时间最长。设第 3 步的时间为 mt, 则由 2009 年 5 月真题 6 解析有:(1+1+m+1)t+m(50-1)t=153t,解方程得:m=3。5.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分数:1.00)A.B.C. D.解析:解析 本题考查网络攻击的相关知识,常见的网络攻击方式如下。中间人攻击(Man-in-the-Middle Attack,MITM 攻击)是一
34、种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中问人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。在网络安全方而,MITM 攻击的使用是很广泛的,曾经猖獗一时的 SMB 会话劫持、DNS 欺骗等技术都是典型的 MITM 攻击手段。如今,在黑客技术越来越多地运用于
35、以获取经济利益为目标的情况下,MITM 攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式。DDoS 全名是 Distribution Denial of Service (分布式拒绝服务攻击)。DoS 的攻击方式有很多种,最基本的 DoS 攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。DDoS 攻击手段是在传统的 DoS 攻击基础之上产生的一类攻击方式。单一的:DoS 攻击一般是采用一对一方式的,当被攻击目标 CPU 速度低、内存小或者网络带宽小等各项性能指标不高,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,
36、内存大大增加,同时也出现了千兆级别的网络,这使得 DoS 攻击的困难程度加大了目标对恶意攻击包的“消化能力”加强了不少。例如你的攻击软件每秒钟可以发送 3000 个攻击包,但我的主机与网络带宽每秒钟可以处理 10000 个攻击包,这样一来攻击就不会产生什么效果。MAC/CAM 攻击:交换机主动学习客户端的 MAC 地址,并建立和维护端口与 MAC 地址的对应表以此建立交换路径,这个表就是通常我们所说的 CAM 表。CAM 表的大小是固定的,不同的交换机的 CAM 表大小不同。MAC/CAM 攻击是指利用工具产生欺骗 MAC,快速填满 CAM 表,交换机 CAM 表被填满后,交换机以广播方式处理
37、通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。CAM 表满了以后,流量以洪泛方式发送到所有接口,也就代表 TRUNK 接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大、网络缓慢和丢包,甚至瘫痪。6.设有两个子网 202.118.133.0/24 和 202.118.130.0/24,如果进行路由汇聚,得到的网络地址是_。A202.118.128.0/21 B202.118.128.0/22 C202.118.130.0/22 D202.118.132.0/20(分数:1.00)A. B.C.D.解析:解析 本题考查路由汇聚算法。路由汇聚的“含义”是把一组路由汇聚为
38、一个单个的路由广播。其最终结果和最日 JJ 显的好处是缩小网络上的路由表的尺寸。需要注意地址覆盖,即网络号部分是相同的。由题目地址和选项地址,则有:202.118.133.0/24 11001110.01110110.10000101202.118.130.0/24 11001110.01110110.10000010202.118.128.0/21 11001110.01110110.10000000202.118.128.0/22 11001110.01110110.10000000202.118.130.0/22 11001110.01110110.10000000202.118.132
39、.0/20 11001110.01110110.10000000仔细观察便可知,题目中给出的 4 个地址只有前 21 位是相同的,所以 A 的地址是能够覆盖的。7.某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统下可以使用_判断故障发生在校园网内还是校园网外。Aping 210.102.58.74 Btracert 210.102.58.74Cnetstar 210.102.58.74 Darp 210.102.58.74(分数:1.00)A.B. C.D.解析:解析 tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据访问目标所采取
40、的路径。因此,通过该命令可以查看在哪段路由出现问题。8._不属于知识产权的范围。A地理标志权 B物权 C邻接权 D商业秘密权(分数:1.00)A.B. C.D.解析:解析 著作权、邻接权、专利权、商标权、商业秘密权和集成电路分布图设计属于知识产权的范围。物权不属于知识产权的范围。9.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_。A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权C违反了企业的规章制度但不侵权 D未侵犯权利人软件著作权(分数:1.00)A.B. C.D.解析:解析 题目中非常明显
41、地指出了“某开发人员不顾企业有关保守商业秘密的要求”,所以其行为侵犯了企业商业秘密权。商业秘密的概念如下:商业秘密是指不为公众所知,具有经济利益,具有实用性,并且已经采取了保密措施的技术信息与经营信息。在反不正当竞争法中对商业秘密进行了保护,以下均为侵犯商业秘密的行为:以盗窃、利诱、胁迫等不正当手段获取别人的商业秘密;披露、使用不正当手段获取的商业秘密;违反有关保守商业秘密要求的约定,披露、使用其掌握的商业秘密。10.W3C 制定了同步多媒体集成语言规范,称为_规范。AXML BSMIL CVRML DSGML(分数:1.00)A.B. C.D.解析:解析 W3C 是英文 World Wide
42、 Web Consortium 的缩写,中文意思是 W3C 理事会或万维网联盟。W3C 组织是制定网络标准的一个非赢利组织,像 HTML、XHTML、CSS、XML 的标准就是由 W3C 来定制。XML(Extensible Markup Langtrage)即可扩展标记语言,它与 HTML 一样,都是 SGML(Standard Generalized Markup Langtrage,标准通用标记语言)。SMIL 是同步多媒体集成语言(Synchronized Multimedia Integraion Language)的缩写,念做 smile。它是由 W3C(World Wide We
43、b Consortium)组织规定的多媒体操纵语言。VRML(Virtual Reamty Modeling Language)即虚拟现实建模语言。是一种用于建立真实世界的场景模型或人们虚构的三维世界的场景建模语言,也具有平台无关性。是目前 Internet 上基于 WWW 的三维互动网站制作的主流语言。11.以下显示器像素点距的规格中,最好的是_。A0.39 B0.33 C0.31 D0.28(分数:1.00)A.B.C.D. 解析:解析 点距指屏幕上相邻两个同色像素单元之间的距离,即两个红色(或绿、蓝)像素单元之间的距离。显示器上显示的文本和图像都是由像素点组成的,像素点越密(即像素点距越
44、小),越不容易看出其中的间隙,这样的显示出来的图像越清晰。市场上常见的点距为 0.31mm、0.28mm、0.26mm 的显示器。对于本题应选点距最小的“0.28”。12.800600 的分辨率的图像,若每个像素具有 16 位的颜色深度,则可表示_种不同的颜色。A1000 B1024 C65536 D480000(分数:1.00)A.B.C. D.解析:解析 2 16=65536。13.CVS 是一种_工具。A需求分析 B编译 C程序编码 D版本控制(分数:1.00)A.B.C.D. 解析:解析 本题考查软件工程中的版本控制工具。CVS(Concurent Versions System)是一
45、种广泛应用的,开源的,透明于网络的版本控制系统,用于开发人员协作开发时保持版本一致的软件或标准。它只保存一份源码并记录所有对它的改动。当开发者需要文件的某个特定版本时,CVS 会根据那些记录重建出需要的版本。14.通常在软件的_活动中无需用户参与。A需求分析 B维护 C编码 D测试(分数:1.00)A.B.C. D.解析:解析 软件生存周期包括:系统分析、软件项目计划、需求分析、设计(概要设计和详细设计)、编码、测试和维护。其中编码阶段只有高级程序员和程序员参与,无需用户参与。15.软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将
46、软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从_开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。A初始级 B可重复级 C已定义级 D已管理级(分数:1.00)A.B. C.D.解析:解析 略。在软件开发中, (18) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (19) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D. 解析:(2).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A. B.C.D
47、.解析:解析 本题考查软件开发项目管理中的进度管理技术。甘特图:可以直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比。管理者由此可以非常方便地弄清每一项任务(项目)还剩下哪些工作要做,并可评估工作是提前还是滞后,抑或正常进行。PERT(性能评审技术)图:是一个项目管理工具,用于规划、组织和调整项目内的任务。一个 PERT 图显示了一个项目的图形解释,这种图是网络装的,由号码标记的节点组成,节点由带标签的带方向箭头的线段连接,展现项目中的事件或转折点,以及展现项目中的任务。PERT/CPM 图:是一个项目管理工具,用于规划、组织和调整项目内的任务。PERT 是基于性能评审技术,一种美国海军于 20 世纪 50 年代发展起来的管理潜艇导弹计划的方法。另外一种是关键途径方法(CPM),它是在同样的时问内由私营部门发展的项目管理办法,现在已成为 PERT 的同义词。鱼骨图:因其图形像鱼骨而得名。就是将造成某项结果的众多原因,以系统的方式图解之,也就是以图