1、中级软件设计师上午试题-71 及答案解析(总分:35.94,做题时间:90 分钟)一、B单项选择题/B(总题数:14,分数:36.00)内存按字节编址,地址从 A4000HCBFFFH,共U (1) /U字节,若用存储容量 32K8bit 的存储芯片构成内存,至少需要U (2) /U片。 (分数:2.00)A.80KB.96KC.160KD.192KA.2B.5C.8D.10在流水线结构的计算机中,频繁执行U (3) /U指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将U (4) /U。 (分数:2.00)A.条件转移B.无条件转移C.算术运算D.访问存储器A.仅影响中断
2、反应时间,不影响程序的正确执行B.不仅影响中断反应时间,还影响程序的正确执行C.不影响中断反应时间,但影响程序的正确执行D.不影响中断反应时间,也不影响程序的正确执行_设有一个存储器,容量是 256KB,cache 容量是 2KB,每次交换的数据块是16B。则主存可划分为U (7) /U块,cache 地址需U (8) /U位。(分数:2.03)A.128B.16KC.16D.128KA.7B.11C.14D.18_软件维护工作越来越受到重视,因为维护活动的花费常常要占用软件生存周期全部花费的U (14) /U%左右,其工作内容为U (15) /U。为了减少维护工作的困难,可以考虑采取的措施为
3、U (16) /U。 (分数:2.94)A.1020B.2040C.6080D.90 以上A.纠正和修改软件中含有的错误B.因环境发生变化,软件需求做相应的变更C.为扩充功能、提高性能而做的变更D.包括上述各点A.设法开发出无错误的软件B.增加维护人员的数量C.切实加强维护管理,并在开发过程中采取有利于将来维护的措施D.限制修改的范围_有限状态自动机 M 的状态转换矩阵如下表所示,对应的 DFA 状态图为U (28) /U,所能接受的正则表达式表示为U (29) /U。 0 1q0 q1 q1 q2 q2 q2 q2(分数:2.00)A.B.C.D.A.(011)*B.00(011)*C.(0
4、11)*00D.0(011)*0在 UML 提供的图中,可以采用U (30) /U对逻辑数据厍的建模;U (31) /U用于接口、类和协作的行为建模,并强调对象行为的事件顺序;U (32) /U用于系统的功能建模,并强调对象之间的控制流。 (分数:3.00)A.用例图B.构件图C.活动图D.类图A.协作图B.状态图C.序列图D.对象图A.状态图B.用例图C.活动图D.类图_关系模式 R(U,F),其中 U=A,B,C,D,E,F=ACE,ED,AB,BD。关系模式 R 的候选键是U (45) /U,U (46) /U是无损连接并保持函数依赖的分解。 (分数:2.00)A.ACB.EDC.ABD
5、.ABCA.=R 1(A,R 2(E,R 3(AB.=R 1(AB,R 2(E,R 3(ACC.=R 1(AB,R 2(E,R 3(AD.=R 1(AC,R 2(E,R 3(A类的实例化过程是一种实例的合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是U (47) /U。重置的基本思想是通过U (48) /U机制的支持,使得子类在继承父类界面定义的前提下,用适用于自己要求的实现去置换父类中的相应实现。 (分数:2.00)A.类的层次结构B.实例的个数C.多态的种类D.每个实例初始状态A.静态绑定B.对象应用C.类型匹配D.动态绑定OMT 是一种对象建模技
6、术,它定义了三种模型,其中U (49) /U模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时的行为上的系统的“控制”特征,通常可用U (50) /U来表示。 (分数:1.98)A.对象B.功能C.动态D.都不是A.类图B.状态图C.对象图D.数据流图_计算 N!的递归算法如下,求解该算法的时间复杂度时,只考虑相乘操作,则算法的计算时间 T(n)的递推关系式为U (55) /U;对应时间复杂度为U (56) /U。 int Factorial (int n) /计算 n! if(n=1)return 1; else return n * Factorial(n-1); (分数:2.00)A
7、.T(=T(n-1)+1B.T(=T(n-1)C.T(=2T(n-1)+1D.T(=2T(n-1)-1A.O(B.C.O(n2)D.O(1)递归算法的执行过程一般来说可先后分成 (57) 和 (58) 两个阶段。 (分数:1.98)A.试探B.递推C.枚举D.分析A.回溯B.回归C.返回D.合成_在 Linux 操作系统中提供了大量的网络配置命令工具,其中不带参数的 route命令用来查看本机的路由信息,U (63) /U命令也可以完成该功能;命令“route add 0.0.0.0gw 192.168.0.1”的含义是U (64) /U。 (分数:2.01)A.ifconfig-rB.tra
8、cerouteC.setD.netstat-rA.由于 0.0.0.0 是一个无效的 IP 地址,因此是一个无效指令B.添加一个默认路由,即与所有其他网络通信都通过 192.168.0.1 这一网关C.在路由表中将网关设置项 192.168.0.1 删除D.在路由表中添加一个网关设置项 192.168.0.1,但未指定源地址_根据乔姆斯基 20 世纪 50 年代建立的形式语言的理论体系,语言的文法被分为四种类型,即:O 型(上下文有关文法)、1 型(上下文相关文法)、2 型(上下文无关文法)和 3 型(正规文法)。其中 2 型文法与U (66) /U等价,所以有足够的能力描述多数现今程序设计的
9、语言的句法结构。一个非确定的有限自动机必存在一个与之等价U (67) /U。从文法描述语言的能力来说,U (68) /U最强,U (69) /U最弱,由四类文法的定义可知:U (70) /U必是 2 型文法。 (分数:5.00)A.确定的有限自动机B.图灵机C.非确定的下推自动机D.非确定的有限自动机E.有限自动机 线性有限自动机A.确定的有限自动机B.图灵机C.非确定的下推自动机D.非确定的有限自动机E.有限自动机 线性有限自动机A.0 型文法B.1 型文法C.2 型文法D.3 型文法A.0 型文法B.1 型文法C.2 型文法D.3 型文法A.0 型文法B.1 型文法C.2 型文法D.3 型
10、文法Most computer systems are (71) to two different groups of attacks:insider attacks and outsider attacksA system that is known to be (72) to an outsider attack by preventing (73) from outside can still be vulnerable to the insider attacks accomplished by abusive usage of (74) usersDetecting such abu
11、sive usage as well as attacks by outsides not only provides information on damage assessment,but also helps to prevent future attacksThese attacks are usually (75) by tools referred to as Intrusion Detection Systems (分数:5.00)A.vulnerableB.weekC.helplessD.sensitivelyA.reliableB.secureC.indestructible
12、D.steadyA.visitB.accessC.I/OD.read/writeA.powerB.rightsC.authorizedD.commonA.searchedB.checkedC.testedD.detected中级软件设计师上午试题-71 答案解析(总分:35.94,做题时间:90 分钟)一、B单项选择题/B(总题数:14,分数:36.00)内存按字节编址,地址从 A4000HCBFFFH,共U (1) /U字节,若用存储容量 32K8bit 的存储芯片构成内存,至少需要U (2) /U片。 (分数:2.00)A.80KB.96KC.160K D.192K解析:A.2B.5 C.
13、8D.10解析:本题考查内存容量的计算。 内存容量=尾地址-首地址+1=CBFFFH-A4000H+1=28000H=160KB。 芯片数=内存容量/芯片容量=160KB/(32K8b)=5 片。在流水线结构的计算机中,频繁执行U (3) /U指令时会严重影响机器的效率。当有中断请求发生时,采用不精确断点法,则将U (4) /U。 (分数:2.00)A.条件转移 B.无条件转移C.算术运算D.访问存储器解析:A.仅影响中断反应时间,不影响程序的正确执行B.不仅影响中断反应时间,还影响程序的正确执行 C.不影响中断反应时间,但影响程序的正确执行D.不影响中断反应时间,也不影响程序的正确执行解析:
14、流水线技术是指把 CPU 的一个操作进一步分解成多个可以单独处理的子操作(如取指令、指令译码、取操作数、执行),使每个子操作在一个专门的硬件站上执行,这样一个操作需要顺序地经过流水线中多个站的处理才能完成。在执行的过程中,前后连续的几个操作可以依次流入流水线中,在各个站间重叠执行。可见,流水线技术的关键在于“重复执行”,如果频繁执行条件转移,流水线就会被破坏,从而严重影响机器的效率。 当有中断请求时,流水线会停止,通常有两利,中断响应方式,一种是精确断点法,另一种是不精确断点法。如果采用精确断点法,流水线将立即停止执行去响应中断,这种方式不影响中断反应时间,但影响程序的正确执行。如果采用不精确
15、断点法,流水线将不再新增指令,但指令继续执行,当流水线中所有指令执行完后才响应中断,这种方式不仅影响中断反应时间,还影响程序的正确执行。_解析:_解析:设有一个存储器,容量是 256KB,cache 容量是 2KB,每次交换的数据块是16B。则主存可划分为U (7) /U块,cache 地址需U (8) /U位。(分数:2.03)A.128B.16K C.16D.128K解析:A.7B.11 C.14D.18解析:本题考查 Cache 知识。Cache 即高速缓冲存储器,为了解决 CPU 和主存之间速度匹配问题而设置的。它是介于 CPU 和主存之间的小容量存储器,存取速度比主存快。改善系统改性
16、能的依据是程序的局部性原理。 主存块数=主存容量/每次交换的数据块大小=256KB/16B=16K。 Cache 地址位数=块号地址+块内地址=log(Cache 容量/每次交换的数据块大小)+log(每次交换的数据块大小)=log(2KB/16B)+log(16B)=11 位。_解析:_解析:_解析:_解析:_解析:软件维护工作越来越受到重视,因为维护活动的花费常常要占用软件生存周期全部花费的U (14) /U%左右,其工作内容为U (15) /U。为了减少维护工作的困难,可以考虑采取的措施为U (16) /U。 (分数:2.94)A.1020B.2040C.6080 D.90 以上解析:A
17、.纠正和修改软件中含有的错误B.因环境发生变化,软件需求做相应的变更C.为扩充功能、提高性能而做的变更D.包括上述各点 解析:A.设法开发出无错误的软件B.增加维护人员的数量C.切实加强维护管理,并在开发过程中采取有利于将来维护的措施 D.限制修改的范围解析:系统的可维护性可以定义为:维护人员理解、改正、改动和改进这个软件的难易程度。评价指标:可理解性、可测试性、可修改性。 系统维护主要包括硬件设备的维护、应用软件的维护和数据的维护,其费用一般是生存同期全部费用的 60-80%。硬件的维护应由专职的硬件维护人员来负责,主要有两种类型的维护活动,一种是定期的设备保养性维护,另一种是突发性的故障维
18、护。软件维护的内容一般有:正确性维护、适应性维护、完善性维护和预防性维护。_解析:_解析:_解析:_解析:_解析:_解析:_解析:_解析:_解析:_解析:_解析:有限状态自动机 M 的状态转换矩阵如下表所示,对应的 DFA 状态图为U (28) /U,所能接受的正则表达式表示为U (29) /U。 0 1q0 q1 q1 q2 q2 q2 q2(分数:2.00)A.B. C.D.解析:A.(011)*B.00(011)* C.(011)*00D.0(011)*0解析:选项 A 和 D 首先可以排除,其对应的不是 DFA。状态转换矩阵表示,状态 q0 在输入 0 的情况下转换成状态 q1。易判断
19、对应的 DFA 为选项 B 所示的状态图。 正则表达式可通过特例判断,q0 为初始状态,输入两个 0 后转为状态 q2,因此正则表达式应为两个 0 开头。故应为 B。在 UML 提供的图中,可以采用U (30) /U对逻辑数据厍的建模;U (31) /U用于接口、类和协作的行为建模,并强调对象行为的事件顺序;U (32) /U用于系统的功能建模,并强调对象之间的控制流。 (分数:3.00)A.用例图B.构件图C.活动图D.类图 解析:A.协作图B.状态图C.序列图 D.对象图解析:A.状态图B.用例图 C.活动图D.类图解析:主要的域 视图 图 主要概念静态视图 类图 类、关联、泛化依赖关系、
20、实现、接口用例视图 用例图 用例、参与者、关联、扩展、包括、用例泛化实现视图 构件图 构件、接口、依赖关系、实现结构部署视图 部署图 节点、构件、依赖关系、实现状态机视图 状态机图 状态、事件、转换、动作活动视图 活动图 状态、活动、完成转换、分叉、结合顺序图 交互、对象、消息,激活动态交互视图 协作图 协作、交互、协作角色、消息模型管理 模型管理视图 类图 包、子系统、模型可扩展性、所有 所有约束、构造型、标记值详见考点梳理相关部分。_解析:_解析:_解析:_解析:_解析:_解析:_解析:_解析:_解析:_解析:_解析:_解析:关系模式 R(U,F),其中 U=A,B,C,D,E,F=ACE
21、,ED,AB,BD。关系模式 R 的候选键是U (45) /U,U (46) /U是无损连接并保持函数依赖的分解。 (分数:2.00)A.AC B.EDC.ABD.ABC解析:A.=R 1(A,R 2(E,R 3(AB.=R 1(AB,R 2(E,R 3(AC C.=R 1(AB,R 2(E,R 3(AD.=R 1(AC,R 2(E,R 3(A解析:根据函数依赖进行判断。 候选码(Candidate Key):若关系中的某一属性和属性组的值能唯一的标识一个元组,则称该属性或属性组为候选码,简称码。 主码(Primary Key):若一个关系有多个候选码,则选定其中一个为主码。通常在关系模式主属
22、性上加下划线表示该属性为主码属性。 主属性(PIimary Attribute):包含在任何候选码中的诸属性称为主属性,不包含在任何候选码中的属性称为非码属性。 外码(Foreign Key):如果关系模式 R 中的属性或属性组,非该关系的码,但都是其他关系的码,那么该属性集对关系模式 R 而言是外码。 全码(All-Key):关系模型的所有属性组是这个关系模型的候选码,称为全码。 超键:在关系模式中,能唯一标识元组的属性集称为超键(Super Key)。 对于候选键,则因 AB,故若 AB 是超键,则 A 也是超键,故 AB 不可能是候选键。又,故若 ABC 也不可能是候选键。同理,因 ED
23、,ED 也不可能是候选键。这样就只剩选项 A 了,可以验证 AC 确实是该关系的候选键。类的实例化过程是一种实例的合成过程,而不仅仅是根据单个类型进行的空间分配、初始化和绑定。指导编译程序进行这种合成的是U (47) /U。重置的基本思想是通过U (48) /U机制的支持,使得子类在继承父类界面定义的前提下,用适用于自己要求的实现去置换父类中的相应实现。 (分数:2.00)A.类的层次结构 B.实例的个数C.多态的种类D.每个实例初始状态解析:A.静态绑定B.对象应用C.类型匹配D.动态绑定 解析:一个类定义了一组大体上相似的对象,类所包含的方法和数据描述了一组对象的共同行为和属性。将一组对象
24、的共同特征加以抽象并存储在一个类中的能力,是面向对象技术最重要的一点。有无丰富的类库,是衡量一个面向对象程序设计语言成熟与否的重要标志。 类具有实例化功能,包括实例生成(Constructor)和实例消除(Destructor)。类的实例化功能决定了类及其实例具有下面的特征:同一个类的不同实例具有相同的数据结构,承受的是同一方法集合所定义的操作,因而具有规律相同的行为;同一个类的不同实例可以持有不同的值,因而可以具有不同的状态;实例的初始状态可以在实例化时确定。 重置(Overriding)是指在子类中改变父类的既有函数行为的操作。其基本思想是通过一种动态绑定机制的支持,使得子类在继承父类界面
25、定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。 重载(Overloading)是指在予类中保留既有父类的函数名,但使用不同类型的参数,即在面向对象编程语言中,允许同名、具有不同类型参数的函数共同存在。 动态绑定(Dynamic Binding)是建立在函数调用(Method Call)和函数本体(Method Body)之间的关联。绑定动作在执行期(Run-time)才根据对象类型而进行,这就是所谓的动态绑定,也称后期绑定(LateBinding)。OMT 是一种对象建模技术,它定义了三种模型,其中U (49) /U模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时的行为上的
26、系统的“控制”特征,通常可用U (50) /U来表示。 (分数:1.98)A.对象B.功能C.动态 D.都不是解析:A.类图B.状态图 C.对象图D.数据流图解析:对象建模技术(Object Modeling Technique,OMT)定义了三种模型对象模型、动态模型和功能模型,OMT 用这三种模型描述系统。OMT 方法有四个步骤:分析、系统设计、对象设计和实现。OMT 方法的每一步都使用这三种模型,通过每一步对三种模型不断地精化和扩充。 对象模型描述系统中对象的静态结构、对象之间的关系、对象的属性、对象的操作。对象模型表示静态的、结构上的、系统的“数据”特征。对象模型为动态模型和功能模型提供了基本的框架。对象模型用包含对象和类的对象图表示。 动态模型描述与时间和操作顺序有关的系统特征激发事件、事件序列、确定事件先后关系以及事件和状态的组织。动态模型表示瞬时的、行为上的、系统的“控制”特征。动态模型用状态图来表示,每张状态图显示了系统中一个类的所有对象所允许的状态和事件的顺序。 功能模型描述与值的变换有关的系统特征功能、映射、约束和函数依赖,功能模型用数据流图来表示。_解析:_解析:_解析:_