1、中级软件设计师上午试题-70 及答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:67,分数:75.00)1.以下叙述中,说法正确的是U (39) /U。(分数:1.00)A.若对象 A可以给对象 B发送消息,那么对象 A、B 相互可见B.对象间不能共享类定义的变量,但可通过类名访问静态变量(类变量)C.封装反映了类间的一种层次关系,而组合反映了一种整体与部分的关系D.单身模式能够保证一个类仅有一个实例2.某软件开发从详细设计到集成测试各阶段所需的工作量估计(按软件工程师人月数估计)如表 5-1所示,这几个阶段分配的软件工程师和程序员人数如表 5-2所示。假设编码
2、与单元测试阶段,软件工程师的生产率是程序员的 2倍。若在该项目的这几个阶段都增加一名软件工程师,并假定各个开发阶段串行工作,则这几个阶段可以缩短U (35) /U个月完成任务。B表 5-1 工作量估计表 表 5-2 人员分配表/BB开发阶段/BB估计所需人月数/B B分组人数/B详细设计 6B开发阶段/B B软件工程师/BB程序员/B编码与单元测试 16 详细设计 2 0集成测试 12 编码与单元测试 3 2合计 34 集成测试 3 0(分数:1.00)A.B.C.D.3.以下关于静态多态方法(函数)的重载叙述中,正确的是U (38) /U。(分数:1.00)A.其方法名(函数名)可以不同B.
3、必须在参数顺序或参数类型上有所不同C.只需在返回值类型上有所不同D.必须在返回值类型及参数类型上有所不同4.在二叉树的顺序存储中,每个节点的存储位置与其父节点、左右子树节点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n个节点,采用三叉链表存储时,每个节点的数据域需要d个字节,每个指针域占用 4个字节,若采用顺序存储,则最后一个节点下标为 k(起始下标为 1),那么采用顺序存储更节省空间的条件是U (59) /U。 (分数:1.00)A.B.C.D.5.依据U (12) /U,声卡可以分为 8位、16 位、32 位等。(分数:1.00)A.接口总线B.采样频率C.量化位
4、数D.量化误差己知 3个类 O、P 和 Q,类 O中定义了一个私有方法 F1、一个公有方法 F2和一个受保护的方法 F3;类 P和类 Q是类 O的派生类,其继承方式如下所示。(分数:3.00)A.方法 F1无法被访问B.只有在类 O内才能访问方法 F1C.只有在类 P内才能访问方法 F1D.只有在类 Q内才能访问方法 F1A.类 O、P 和 Q的对象都可以访问方法 F2B.类 P和 Q的对象都可以访问方法 F2C.类 O和 Q的对象都可以访问方法 F2D.只有在类 P内才能访问方法 F2A.类 O、P 和 Q的对象都可以访问方法 F3B.类 O、P 和 Q的对象都不可以访问方法 F3C.类 O
5、和 Q的对象都可以访问方法 F3,但类 P的对象不能访问方法 F3D.类 P和 Q的对象都可以访问方法 F3,但类 Q的对象不能访问方法 F3SOX is an alternative U(71) /U for XML. It is useful for reading and creating XML content in a U(72) /U editor. It is then easily transformed into proper XML. SOX was created because developers can spend a great deal of time with
6、 raw XML. For many of us, the popular XML U(73) /U have not reached a point where their tree views, tables and forms can completely substitute for the underlying U(74) /U language. This is not surprising when one considers that developers still use a text view, albeit enhanced, for editing other lan
7、guages such as Java. SOX uses U(75) /U to represent the structure of an XML document, which eliminates the need for closing tags and a number of quoting devices. The result is surprisingly clear.(分数:5.00)A.syntaxB.grammarC.semanticD.pragmaticsA.commandB.programC.graphicD.textA.tagsB.textsC.editorsD.
8、creatorsA.interactiveB.markupC.programmingD.commandA.frameworkB.structureC.bracketD.indenting6.在 11个元素的有序表 A111中,利用折半查找法( (分数:1.00)A.5,7,9,8B.5,9,7,8C.6,9,7,8D.6,9,10,87.某公司采用的软件开发过程通过了 CMM3认证,表明该公司U (34) /U。(分数:1.00)A.所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件B.对软件过程和产品质量建立了定量的质量目标C.建立了基本的项目级管理制度和规程,可对项目的成本
9、、进度进行跟踪和控制D.可集中精力采用新技术新方法,优化软件过程8.图 5-1示意了发送者利用非对称加密算法向接收者传送消息的过程,图中 a和 b处分别是U (7) /U。 (分数:1.00)A.接收者的公钥,接收者的私钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥9.建立一个供应商、零件数据库。其中“供应商”表 S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为:Sno(Sname,Zip,City),ZipCity。“供应商”表 S属于U (55) /U。(分数:1.00)A.3N
10、FB.BCNFC.1NFD.2NF10.在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的U (51) /U语言来实现。(分数:1.00)A.数据定义B.数据操作C.数据查询D.数据控制11.某位参加软件资格水平考试的学生通过当当网购买相关考试图书,其登录的电子商务网站的部分交易界面如图 5-4所示。该电子商务交易方式为U (30) /U。 (分数:1.00)A.B2BB.B2CC.C2CD.G2B12.将一幅分辨率为 640480像素,具有 224种彩色的图像以我国 PAL制的视频标准无闪烁显示动画 4秒,则该动画全部图像所占用的存储量约为U (13) /U。(分数:1.00
11、)A.8.80MBB.7.37MBC.87.89MBD.737.28MB13.某台按字节编址的 8位计算机系统中,采用虚拟页式存储管理方案,页面的大小为 1KB,且系统中没有使用快表(或联想存储器)。如图 5-3所示的是划分成 6个页面的用户程序。 (分数:1.00)A.3B.4C.5D.614.在 Web服务器 IIS相应站点属性的“目录安全性”选项卡中,不能完成的配置任务是U (9) /U。(分数:1.00)A.安全通信配置B.身份验证和访问控制配置C.SSL端口号配置D.IP地址和域名限制15.以下关于网络需求调研与系统设计的基本原则的描述中,错误的是U (70) /U。(分数:1.00
12、)A.各阶段文档资料必须完整与规范B.在调查、分析的基础上,对网络系统组建与信息系统开发的可行性进行充分论证C.运用系统的观点完成网络工程技术方案的规划和设计D.大型网络系统的建设需要本单位行政负责人对项目执行的全过程进行监理16.当一次函数调用发生时,对其执行过程正确描述的是U (28) /U。(分数:1.00)A.复制实参变量的值控制流转移到该函数的起始位置分配一个栈帧开始执行该函数控制流返回到函数调用点B.控制流转移到该函数的起始位置复制实参变量的值分配一个栈帧开始执行该函数控制流返回到函数调用点C.控制流转移到该函数的起始位置分配一个栈帧复制实参变量的值开始执行该函数控制流返回到函数调
13、用点D.分配一个栈帧复制实参变量的值控制流转移到该函数的起始位置开始执行该函数控制流返回到函数调用点17.计算机的控制单元(CU)控制着运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是U (3) /U。(分数:1.00)A.程序计数器B.指令寄存器C.时序产生器D.多路转换器18.若事务 T1对数据 A已加排它锁,那么其它事务对数据 AU (56) /U。(分数:1.00)A.加共享锁、加排它锁都失败B.加排它锁成功,加共享锁失败C.加共享锁、加排它锁都成功D.加共享锁成功,加排它锁失败19.以下是风险管理中的 4个活动,其恰当的顺序是U (36) /U。 选择风
14、险管理工具 研究风险处理方法 评估风险处理结果 风险识别、确认和度量(分数:1.00)A.B.C.D.20.C语言属于U (27) /U程序设计范型,该范型将软件程序归结为数据结构、算法过程或函数的设计与确定,程序的执行被看做是各过程调用的序列。(分数:1.00)A.函数式B.过程式C.面向逻辑D.面向对象21.以下不属于软件工程需求分析阶段任务的是U (16) /U。(分数:1.00)A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台22.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是U (8) /U。(分数:1.0
15、0)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件23.在较高的抽象层次上,传统的程序流程图与 UML中的活动图最根本的区别在于U (46) /U。(分数:1.00)A.两者采用不同的图形符号来描述B.活动图不提供循环控制结构,而程序流程图提供C.活动图不能表示并发活动,而程序流程图可以表示并发活动D.程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序24.当U (40) /U时,用例是捕获系统需求最好的选择。(分数:1.00)A.系统具有很少的用户B.系统具有很少的接口C.系统算法复杂,功能单一D.系统有很多参与者25.UP(统一过程)
16、是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了U (32) /U的特性。(分数:1.00)A.演进B.敏捷C.测试驱动D.持续集成26.设求解某问题的递归算法如下: (分数:1.00)A.7kB.15kC.31kD.63k27.在选择通道方式中,优先级高的中高速设备(磁盘、磁带等)进行输入/输出传送时,适合其采用的数据宽度是U (2) /U。(分数:1.00)A.可变长块B.定长块C.单字节D.单字加可变长块28.如果子网掩码是 255.255.192.0,那么以下主机U (66) /U必须通过路由器才能与主机147.69.144.16通信。(分数:1.00)A.147.69.
17、127.224B.147.69.130.33C.147.69.148.129D.147.69.191.2129.在计算机系统中,某一功能部件的处理时间为整个系统运行时间的 50%。根据 Amdahl定律,若要使整个系统的性能提高 1:5倍,则该功能部件的处理速度应加快U (1) /U倍。(分数:1.00)A.3B.5C.7D.830.现有两个用例 UC1和 UC2。其中 UC2是一个完整的用例,可被实例化,而 UC1需要 UC2中的事件流才可被实例化,且 UC1指定了使用 UC2的精确位置,则 UC1和 UC2间的关系是“U (44) /U”。(分数:1.00)A.includeB.exten
18、dC.generalizeD.call31.对于快速排序,元素有序排列时的时间复杂度为U (57) /U。(分数:1.00)A.O(log2B.O(C.O(nlog2D.O(n2)32.用动态规划方法求解 0/1背包问题时,将“用前 i个物品来装容量是 X的背包”的 0/1背包问题记为 KNAP(1,i,X),设 fi(X)是 KNAP(1,i,X)最优解的效益值,第 j个物品的重量和放入背包后取得效益值分别为 Wj和巧 Pj(j=1n)。则依次求解 f0(X)、f1(X)、f n(X)的过程中使用的递推关系式为U (58) /U。(分数:1.00)A.fi(=minfi-1(,fi-1(+p
19、iB.fi(=minfi-1(,fi-1(X-wi)+piC.fi(=maxfi-1(,fi-1(X-wi)+piD.fi(=maxfi-1(X-wi),fi-1(+pi33.UML的设计视图包含了类、接口和协作,其中,设计视图的动态方面由U (48) /U表现。(分数:1.00)A.协作图和构件图B.活动图和用例图C.类图和对象图D.交互图和状态图34.U(18) /U可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。(分数:1.00)A.实体-关系图B.数据字典C.IPO图D.判定表35.拉斯维加斯(Las Vegas)算法是一种常用的U (60) /U算法。(分数:1.
20、00)A.概率B.近似C.确定性D.分支限界36.执行 C程序代码“int a=1;int b=0;int c=0;int d=(+a)*(c=1);”后,a、b、c、d 的值分别为U (29) /U。(分数:1.00)A.2,0,1,2B.1,0,1,1C.2,0,1,1D.2,0,0,237.在计算机信息安全保护等级划分准则中,确定了 5个安全保护等级,其中最高一级是U (65) /U。(分数:1.00)A.访问验证保护级B.安全标记保护级C.用户自主保护级D.系统审计保护级38.图 5-6UML类图所示意的设计模式的意图是U (47) /U。 (分数:1.00)A.为特定的客户(或情况)
21、提供特定系列的对象B.定义一系列的算法并将它们一个个封装起来,使它们可以相互替换C.将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示D.定义一个用于创建对象的接口,让子类决定实例化哪一个类39.已知 N个数已存入数组 A1M的前 N个元素中(NM),为在 Ai( (分数:1.00)A.从 A开始直到 A,每个数向前移动一个位置B.从 A开始直到 A1,每个数向后移动一个位置C.从 A开始直到 A,每个数向后移动一个位置D.从 A1开始直到 A,每个数向后移动一个位置40.有 3台交换机分别安装在办公楼的 13 层,同属于财务部门的 6台 PC机分别连接在这 3台交换机的
22、端口上。为了提高网络安全性和易管理性,最好的解决方案是U (69) /U。(分数:1.00)A.改变物理连接,将 6台 PC机全部移动到同一层B.使用路由器,并用访问控制列表(AC 控制主机之间的数据流C.构建一个 VPN,并使用 VTP通过交换机的 Trunk传播给 6台 PC机D.在每台交换机上建立一个相同的 VLAN,将连接 6台 PC机的交换机端口都分配到这个 VLAN 中41.因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是U (67) /U。 (分数:1.00)A.B.C.D.42.软件设计师小郭购买了一个“海之久”牌移动硬盘,而且该移动硬盘还包含有
23、一项实用新型专利,那么,小郭享有U (11) /U。(分数:1.00)A.“海之久”商标专用权B.该盘的所有权C.该盘的实用新型专利权D.该盘的商标专用权和实用新型专利权43.软件开发中的瀑布模型典型地刻画了软件生存周期的各个阶段,与其最相适应的软件开发方法是U (15) /U。(分数:1.00)A.构件化方法B.结构化方法C.面向对象方法D.快速原型方法44.若处理器的时钟频率为 500MHz,每 4个时钟周期组成一个计算机周期。若该处理器的平均执行速度约为42MIPS,则执行一条指令平均需要U (5) /U个机器周期。(分数:1.00)A.2B.3C.4D.545.多个并发进程使用一个互斥
24、信号量 S时,如果 S=0,则表示U (21) /U。(分数:1.00)A.有一个进程在临界区中B.有一个进程在临界区中,另一个进程正在等待进入临界区C.有多个进程在临界区中D.有一个进程在临界区中,另一些进程正在等待进入临界区46.当前磁盘读写位于柱面号 20,此时有多个磁盘请求,并按以下柱面号顺序送至磁盘驱动器:10、22、 20、2、40、6、38。寻道时,移动一个柱面需 6ms。采用U (22) /U算法总寻道时间为 348ms。(分数:1.00)A.电梯调度算法B.先来先服务调度算法C.最短时间优先调度算法D.改进型电梯调度算法47.集成测试有各种方法,以下关于集成测试的叙述中,说法
25、错误的是U (19) /U。(分数:1.00)A.增量式集成测试容易定位错误,排除错误B.非增量式集成测试不能充分利用人力,会拖延工程进度C.增量式集成测试的强度大,测试更彻底D.即使各个模块都通过了测试,但系统集成以后仍可能出现错误48.以下各数值中,最小的数是U (6) /U。(分数:1.00)A.1011000110.0101BB.301.55C.1D3.51HD.377.56049.组合设计模式的U (49) /U构件角色,表示叶节点对象没有子节点,实现构件角色声明的接口。(分数:1.00)A.LeafB.RightC.CompositeD.Component50.在 UML的动态建模
26、机制中,U (45) /U描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态特征。(分数:1.00)A.协作图(Collaboration DiagraB.状态图(State DiagraC.活动图(Activity DiagraD.序列图(Sequence Diagra51.某面向对象系统中的文本显示类(TextView)和图片显示类(PictureView)都继承了组件类 (Component),分别显示文本和图片内容,现需要构造带有滚动条、或者带有黑色边框、或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加 3个类,U (
27、50) /U设计模式可以实现该目的。(分数:1.00)A.外观(FacadB.装饰(DecoratC.单例(SingletoD.模板方法(Template Metho52.ISO/IEC 9126软件质量模型中第一层定义了 6个质量特性,并为各质量特性定义了相应的质量子特性。子特性U (33) /U属于可维护性质量特性。(分数:1.00)A.适合性B.易理解性C.成熟性D.稳定性53.除了 I/O设备本身的性能之外,影响操作系统 I/O数据传输速度的主要因素是U (24) /U。(分数:1.00)A.Cache存储器性能B.CPU的字长C.系统总线的传输速率D.主存储器的容量54.以下关于维护
28、软件所需的成本叙述中,说法正确的是U (20) /U。(分数:1.00)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本B.需求定义纠错的成本小于源代码纠错的成本C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高55.软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为U (4) /U。(MTTF: Mean Time To Failure; MTTR: Mean Time To Repair) (分数:1.00)A.B.C.D.56.若广义表 L=(2,5,7),则 L的深度和长度分别为U (
29、63) /U。(分数:1.00)A.1和 1B.1和 2C.2和 1D.2和 2某商场的部门、员工和商品 3个实体之间的关系如图 5-7所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售。如果用户要求得到如表 5-7所示的结果,则需要U (52) /U,并增加关系模式U (53) /U。如果要求查询某部门负责销售的商品,则需要U (54) /U。(分数:3.00)A.修改表 5-4的结构,在表 5-4中增加一个员工号B.修改表 5-5的结构,在表 5-5中增加一个员工号C.修改表 5-5的结构,在表 5-5中增加一个部门号D.修改表 5-6的结构,在表 5-6中增加一个部门号A.S
30、ale_record(员工号,名称,数量)B.Sale_record(员工号,名称,商品号,数量)C.Sale_record(员工号,部门号,数量)D.Sale_record(员工号,部门号,商品号,数量)A.修改表 5-4的结构,在表 5-4中增加一个员工号B.修改表 5-5的结构,在表 5-5中增加一个部门号C.修改表 5-5的结构,在表 5-5中增加一个员工号D.修改表 5-6的结构,在表 5-6中增加一个部门号57.某工程计划如图 5-5所示,由于任务 A延迟了一天,为保证该工程按时完成,应将任务U (37) /U缩短一天,使成本增加最少。表 5-3列出了各任务每缩短一天所需增加的成本
31、。B5-3某工程任务与每缩短一天所需增加的成本表/BB任务/B B每缩短一天需要增加的成本 /BB任务/B B每缩短一天需要增加的成 本/BA 4 E 2.5B 6 F 2.5C 3 G 5D 2(分数:1.00)A.B.C.D.58.页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为 4KB,地址变换过程如图 5-2所示。图 5-2中有效地址经过变换后,十进制物理地址 a应为U (23) /U。 (分数:1.00)A.2500B.4548C.8644D.3322059.多方多媒体会话控制组(IETF 的一个工作组)制定了一组会话控制协议来服务互联网上的多媒体应用。其中U (
32、14) /U来描述会话包含的媒体类型。(分数:1.00)A.SDPB.SAPC.SIPD.SCCP60.极限编程(XP)包含了策划、设计、编程和测试四个活动,其十二个最佳实践中的“持续集成”实践在U (31) /U活动中进行。(分数:1.00)A.策划和设计B.设计和编程C.设计和测试D.编程和测试61.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有U (17) /U。(分数:1.00)A.结构化语言、数据流图和 PAD图B.结构化语言、IPO 图和 HIPO图C.结构化语言、判定树和判定表D.数据流图、判定树和判定表62.下列关于防火墙技
33、术的描述中,错误的是U (68) /U。(分数:1.00)A.屏蔽路由器可以检查分析 TCP报头信息(如 TCP ACK标识)B.应用代理是应用级网关的另一种形式,它们的工作方式大致相同C.应用级网关具有日志记录功能,易于建立和维护D.状态监测对每个包的检查不仅根据规则表,还考虑了数据包是否符合会话所处的状态63.甲公司从市场上购买丙公司生产的部件 Q,作为生产甲公司产品的部件。乙公司已经取得部件 Q的中国发明权,并许可丙公司生产销售该部件 Q。甲公司的行为U (10) /U。(分数:1.00)A.构成对乙公司权利的侵害B.不构成对乙公司权利的侵害C.不侵害乙公司的权利,丙公司侵害了乙公司的权
34、利D.与丙公司的行为共同构成对乙公司权利的侵害64.计算机文件系统的多级目录结构是U (25) /U。(分数:1.00)A.双链表结构B.散列结构C.线性结构D.树形结构中级软件设计师上午试题-70 答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:67,分数:75.00)1.以下叙述中,说法正确的是U (39) /U。(分数:1.00)A.若对象 A可以给对象 B发送消息,那么对象 A、B 相互可见B.对象间不能共享类定义的变量,但可通过类名访问静态变量(类变量)C.封装反映了类间的一种层次关系,而组合反映了一种整体与部分的关系D.单身模式能够保证一个类仅有一个
35、实例 解析:要点解析 若对象 A可以给对象 B发送消息,表明对象 A可以调用对象 B的方法,那么对象 A可以看见对象 B。 类也可以有变量,所有类的对象都共享该类的变量,同时也可通过类名访问静态变量。 单身模式(Singleton)是一种创建型模式,它抽象了实例化过程,可帮助一个系统独立于如何创建、组合和表示它的对象。其意图是保证一个类仅有一个实例(要注意,不是保证一个类的方法只能被一个唯一的类调用),并提供一个访问它的全局访问点。2.某软件开发从详细设计到集成测试各阶段所需的工作量估计(按软件工程师人月数估计)如表 5-1所示,这几个阶段分配的软件工程师和程序员人数如表 5-2所示。假设编码
36、与单元测试阶段,软件工程师的生产率是程序员的 2倍。若在该项目的这几个阶段都增加一名软件工程师,并假定各个开发阶段串行工作,则这几个阶段可以缩短U (35) /U个月完成任务。B表 5-1 工作量估计表 表 5-2 人员分配表/BB开发阶段/BB估计所需人月数/B B分组人数/B详细设计 6B开发阶段/B B软件工程师/BB程序员/B编码与单元测试 16 详细设计 2 0集成测试 12 编码与单元测试 3 2合计 34 集成测试 3 0(分数:1.00)A.B. C.D.解析:要点解析 由表 5-1可知,编码与单元测试阶段所花费的时间大约是 15个月,即 1名软件工程师需要15个月的时间才能完
37、成。根据题目的假设:该阶段软件工程师的生产率是程序员的 2倍,则 1 名程序员需要花费 30个月才能完成。根据表 5-1和表 5-2给出的数据,可得到如表 5-12所示的开发时间。 B表 5-12 开发信息表/BB开发阶段/B B分组人数/BB估计所需人月数/B B软件工程师/BB程序员/BB所需时间(月)/B详细设计 6 2 0 6/2=3编码与单元测试 16 3 2 16/(3+1)=4集成测试 12 3 0 12/3=4合计 34 3+4+1=11若按照表 5-2的人员配置总共需要 11个月才能完成这 3个阶段的工作。若在每个阶段都增加 1名软件工程,则得到如表 5-13所示的开发时间。
38、此时只需 8.2个月就可以完成这 3个阶段的工作,因此可以将工作缩短 11-8.2=2.8个月。 B表 5-13 人员配置表/BB分组人数/BB开发阶段/BB估计所需人月数/B B软件工程师/B B程序员/BB所需时间(月)/B详细设计 6 3 0 6/3=2编码与单元测试 16 4 2 16/(4+1)=3.2集成测试 12 4 0 12/4=3合计 34 2+3.2+4=8.23.以下关于静态多态方法(函数)的重载叙述中,正确的是U (38) /U。(分数:1.00)A.其方法名(函数名)可以不同B.必须在参数顺序或参数类型上有所不同 C.只需在返回值类型上有所不同D.必须在返回值类型及参
39、数类型上有所不同解析:要点解析 方法的重载必须保证方法的签名不同。其中,方法的签名是指方法(函数)的名字及其参数的类型和顺序。重载要求在参数的顺序或参数类型上有所不同,对返回值没有要求。4.在二叉树的顺序存储中,每个节点的存储位置与其父节点、左右子树节点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n个节点,采用三叉链表存储时,每个节点的数据域需要d个字节,每个指针域占用 4个字节,若采用顺序存储,则最后一个节点下标为 k(起始下标为 1),那么采用顺序存储更节省空间的条件是U (59) /U。 (分数:1.00)A. B.C.D.解析:要点解析 采用三叉链表存储二叉树
40、时,每个节点需要占用 d+43个字节,n 个节点则需要n(d+12)。若顺序存储最后一个节点下标为 k,则共需 kd个字节,那么采用顺序存储更节省空间的条件是kdn(d+12),即。5.依据U (12) /U,声卡可以分为 8位、16 位、32 位等。(分数:1.00)A.接口总线B.采样频率C.量化位数 D.量化误差解析:要点解析 声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换成数字声音信号,即用二进制数字的编码形式来表示声音。 最基本的声音信号数字化方法是采样和量化方法。采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。量化处理是把幅度上连续取值的每一个样本转换为离散值
41、表示。 量化后的样本是用二进制数来表示的,二进制数位数的多少反映了度量声音波形幅度的精度,称之为量化位数或量化精度。依据量化位数(或量化精度),声卡可以分为 8位、16 位、32 位等。己知 3个类 O、P 和 Q,类 O中定义了一个私有方法 F1、一个公有方法 F2和一个受保护的方法 F3;类 P和类 Q是类 O的派生类,其继承方式如下所示。(分数:3.00)A.方法 F1无法被访问B.只有在类 O内才能访问方法 F1 C.只有在类 P内才能访问方法 F1D.只有在类 Q内才能访问方法 F1解析:A.类 O、P 和 Q的对象都可以访问方法 F2B.类 P和 Q的对象都可以访问方法 F2C.类
42、 O和 Q的对象都可以访问方法 F2 D.只有在类 P内才能访问方法 F2解析:A.类 O、P 和 Q的对象都可以访问方法 F3B.类 O、P 和 Q的对象都不可以访问方法 F3 C.类 O和 Q的对象都可以访问方法 F3,但类 P的对象不能访问方法 F3D.类 P和 Q的对象都可以访问方法 F3,但类 Q的对象不能访问方法 F3解析:要点解析 解答此类试题的一般思路是掌握类的各种继承方式及它们的访问权限。面向对象技术解决软件复用的途径之一是采用继承机制。在继承关系中存在着基类和派生类两种类型,访问控制方式主要有 public(公有派生)、protected(保护派生)和 private(私有
43、派生)。基类中成员的访问权限在派生类中的继承关系如表 5-14所示。 B表 5-14 访问权限的继承关系表/BB派生性质/BB在基类中的访问权限/BB在派生类中的访问权限/Bpublic publicprotected protectedPublic(公有派生)private 不可访问public protectedprotected protectedProtected(保护派生)private 不可访问public privateprotected privatePrivate(私有派生)private 不可访问根据试题中相关描述,以及“class P:protected O ;”和“cl
44、ass Q:public O ;”语句,结合表5-14的继承关系可知,类 P、Q 的成员函数及其访问控制如表 5-15所示。 B表 5-15 类 P、Q 的成员函数及其访问控制表/BB类名/BB成员函数/B B访问控制/B B类名/BB成员函数/B B访问控制/BF1 private F1 privateF2 protected F2 publicPF3 protectedQF3 protected由试题的关键信息“类 O中定义了一个私有方法 F1”可知,方法 F1是基类 O的 private(私有)成员。同时通过表5-15可知,类 P、Q 继承了 F1方法,但其访问权限是 private,结
45、合表 5-14最后一行的继承关系可得,只有在基类 O的内部成员才能访问方法 F1,而派生类 P、Q 的内部成员是不可访问方法 F1的。因此(41)空缺处的正确答案是选项 B。由于方法 F2是基类 O中定义的一个公有方法,由此可知基类 O的对象可以访问方法 F2,因此(42)空缺处选项 D的描述是错误的。通过表 5-15可知,类 Q继承了 F2方法,其访问权限也是 public,因此派生类 Q的对象可以访问方法 F2。在表 5-15中类 P对方法 F2的访问权限是 protected,结合表 5-14第 4行的继承关系可得,派生类 P的对象是不可访问方法 F2的,只有在派生类 P的的内部成员才可
46、以访问方法 F2。因此(42)空缺处的正确答案是选项 C。同理,由于方法 F2是基类 O中定义的一个受保护的方法,通过表 5-15可知,派生类 P、Q 对 F3方法的访问权限均是 protected,结合表 5-14第 5行的继承关系可得,基类 O和派生类 P、Q 的对象都不能可访问方法 F3,只有在类 O、P、Q 的内部成员才可以访问方法 F3。因此问题(43)的正确答案是选项 B。SOX is an alternative U(71) /U for XML. It is useful for reading and creating XML content in a U(72) /U editor. It is then easily transformed into proper XML. SOX was created because developers can spend a great dea