1、中级软件设计师上午试题-73 及答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:65,分数:75.00)1.黑盒测试方法是根据软件产品的功能设计规格说明书,通过运行程序进行测试,证实每个已经实现的功能是否符合设计要求。如果某产品的文本编辑框允许输入 11023 个字符,采用U (31) /U测试方法,其测试数据为:0 个字符、1 个字符、1023 个字符和 1024 个字符。(分数:1.00)A.等价类划分B.边界值分析C.比较测试D.正交数组测试2.某系统的可靠性结构框图如图 6-1 所示。该系统由 4 个部件组成,其中 2、3 两部件并联冗余,再与1、4 部
2、件串联构成。假设部件 2、3、4 的可靠度分别为 0.80、0.80、0.90。若要求该系统的可靠度不低于 0.75,则进行系统设计时,分配给部件 1 的可靠度至少应为U (2) /U。 (分数:1.00)A.0.868B.0.913C.0.595D.0.7623.在各种不同的软件需求中,U (16) /U描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。(分数:1.00)A.业务需求B.非功能需求C.用户需求D.功能需求4.在原始序列已经有序(升序或降序)的情况下,U (60) /U算法的时间复杂度为 O(n2)。(分数:1.00)A.堆排序B.插入排序C.快速排序D.归并排序5
3、.在图 6-9 中,由点 O(0,0)到点 P(5,6)的最短路径共有U (63) /U条。 (分数:1.00)A.126B.128C.252D.256在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和 E-mail);对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、E-mail、办公电话和职位)。根据上述描述,得到了如图 6-5 所示的 UML 类图,其中类“客户”的属性有U (41) /U;类“人”的属性有U (42) /U。(分数:2.00)A.客
4、户标识B.姓名、住宅电话、E-mailC.姓名、住宅电户、办公电话、E-mail、职位D.客户标识、办公电话、职位A.客户标识B.姓名、住宅电话、E-mailC.姓名、住宅电户、办公电话、E-mail、职位D.客户标识、办公电话、职位6.极限编程(XP)策划活动始于建立一系列描述等开发软件必要特征与功能的“故事”。如果某个故事的成本超过了U (30) /U开发周,将请客户把故事进一步细分。(分数:1.00)A.2 个B.3 个C.5 个D.7 个7.在面向对象程序设计中,通常将接口的定义与接口的实现相分离,可定义不同的类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其
5、相应的实现。为达到上述目的,面向对象语言须提供U (48) /U机制。(分数:1.00)A.抽象类B.对象自身引用C.继承和过载(OverloadinD.继承和重置(Overridin8.拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系。对于图 6-10 所示的有向图,U (65) /U不是其的一个拓扑序列。 (分数:1.00)A.1526374B.1526734C.5123764D.51263749.带 32 MB Flash Memory 数字录音笔的应用程序占用 1MB 内存,其余存储空间用于存储声音数据。若该录音笔采用 G.723.1
6、 的声音编码标准(数据传输速率为 5.3Kbps),则最长的录音时间约为U (13) /U。(分数:1.00)A.566sB.46792sC.49065sD.50640s根据程序局部性理论,Denning 提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在U (25) /U内,能够使进程有效地运行,否则会出现频繁的页面调入/调出现象。假设窗口尺寸为 10,在某一段时间内,进程所访问的逻辑页面顺序如图 6-4 所示,那么在 t1 时刻的工作集是U (26) /U。(分数:2.00)A.外部存储器B.主存储器C.辅助存储器D.虚拟存储器A.1,2,3,4,
7、5,6,7B.1,2,3,4,4,5,6,7,7,7C.1,2,3,4,5,6,7,9D.4,7,5,1,7,6,2,7,3,410.利用 ARP 的协议漏洞,通过伪造 IP 地址和 MAC 地址发送大量虚假 ARP 报文,导致网络用户上网不稳定,甚至网络短时瘫痪。这种攻击行为属于U (8) /U。(分数:1.00)A.拒绝服务攻击B.非服务攻击C.缓冲区溢出漏洞攻击D.漏洞入侵11.若磁盘的转速提高一倍,则U (5) /U。(分数:1.00)A.平均寻道时间减半B.平均存取时间减半C.平均寻道时间不变D.存储道密度提高一倍12.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是U (
8、29) /U语言的特点。(分数:1.00)A.逻辑式B.过程式C.函数式D.交互式13.在U (58) /U存储结构中,在元素的存储结构之上另外建立一个元素与其存储位置之间的映射关系。(分数:1.00)A.索引(IndeB.散列(HasC.链表(LinD.顺序(Sequenc14.图 6-6UML 类图所示意的设计模式的意图是U (46) /U。(分数:1.00)A.在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存该状态B.提供一种方法顺序访问一个聚合对象中各个元素,而又不需暴露该对象的内部表示C.运用共享技术有效地支持大量细粒度的对象D.用原型实例指定创建对象的种类,并且通
9、过拷贝这些原型创建新的对象 15.一个算法是对某类给定问题求解过程的精确描述,算法中描述的操作都可以通过将已经实现的基本操作执行有限次来实现,这句话说明算法具有U (62) /U特性。(分数:1.00)A.有穷性B.健壮性C.可行性D.确定性16.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其U (6) /U。(分数:1.00)A.响应时间不会影响作业吞吐量B.响应时间越短,作业吞吐量越小C.响应时间越短,作业吞吐量越大D.响应时间越长,作业吞吐量越大某数据库中有员工关系 E、产品关系 P、仓库关系 W 和库存关系 I,其中:员工关系 E(emplo
10、yeeID,name,department)中的属性为:员工编号,姓名,部门;产品关系 P(productID,name,model,size,color)中的属性为:产品编号,产品名称,型号,尺寸,颜色;仓库关系 W(warehouseID,name,address,employeeID)中的属性为:仓库编号,仓库名称,地址,负责人编号;库存关系 I(warehouseID,productID,quantity)中的属性为仓库编号,产品编号和产品数量。若要求仓库关系的负责人引用员工关系 E 的员工编号、员工关系 E 的员工编号、仓库关系 W 的仓库编号和产品关系 P 的产品编号不能为空且唯一
11、标识一个记录,并且仓库的地址不能为空,则依次要满足的完整性约束是U (52) /U。若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为:(分数:4.00)A.实体完整性、参照完整性、用户定义完整性B.用户定义完整性、实体完整性、参照完整性C.实体完整性、用户定义完整性、参照完整性D.参照完整性、实体完整性、用户定义完整性A.productID=productIDB.productID=1.productID ORDER BY nameC.productID=1.productID GROUP BY nameD.productID=1.productID GROUP BY name,q
12、uantityA.EMP、JOBB.EMP、DEPTC.JOB、EMPD.DEPT、EMPA.U1 1/UB.U1 */UC.U* */UD.U* 1/U17.以下关于面向对象的叙述中,说法正确的是U (38) /U。(分数:1.00)A.对象间的连接必须绑定到一个具体类的对象上B.针对实现编程,而不是针对接口编程C.优先使用继承而非组合D.客户无须知道特定类,只需知道他们所期望的接口18.用 RSA 算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息 M=3 加密,得到的密文是U (9) /U。(分数:1.00)A.7B.12C.13D.1919.为避免数据
13、中心的单点故障,通常对数据库服务器采用高性能多机集群的 Cluster 结构,其系统结构形式属于U (4) /U计算机。(分数:1.00)A.SISDB.MISDC.SIMDD.MIMD20.在我国著作权法中,U (11) /U系指同一概念。(分数:1.00)A.出版权与版权B.著作权与版权C.发行权与版权D.作者权与专有权21.回调(Callback)函数是面向过程的程序设计语言中常用的一种机制。在设计模式中,U (45) /U模式就是回调机制的一个面向对象的替代品。(分数:1.00)A.Strategy(策略)B.Adapter(适配器)C.Command(命令)D.Observer(观察
14、者)22.某书店有一个收银员,该书店最多允许 n 个购书者进入。将收银员和购书者看做不同的进程,其工作流程如图 6-3 所示。利用 PV 操作实现该过程,设置信号量 S1、S2 和 Sn,初值分别为 0, 0, n。则图 6-3中 a1、a2、b1 和 b2 应分别填入U (22) /U。 (分数:1.00)A.P(S1)、V(S2)、P(S、V(S2)B.P(S2)、V(、V(S、P(S2)C.V(S1)、P(S2)、P(S1)、V(S2)D.V(S、P(S、P(S2)、V(S1)23.软件项目开发成本的估算依据,通常是开发成本估算模型。常用的静态模型是U (36) /U。(分数:1.00)
15、A.中级 COCOMO 模型B.高级 COCOMO 模型C.Putnam 模型D.IBM 模型24.在堆栈操作中,保持不变的是U (57) /U。(分数:1.00)A.堆栈指针B.堆栈中的数据C.堆栈的顶D.堆栈的底25.在 UML 中,系统的U (44) /U包含了类、接口和协作,它们形成了问题及其对问题的解决方案的术语词汇。(分数:1.00)A.实现视图(Implementation VieB.设计视图(Design VieC.部署视图(Deployment VieD.用例视图(Use Case Vie26.在彩色显示器中,将红、绿、蓝光束进行混合后得到的颜色称为U (12) /U色。(分
16、数:1.00)A.互补B.比例C.相加D.相减27.实施新旧信息系统转换,采用U (18) /U方式风险最小。(分数:1.00)A.直接转换B.并行转换C.分段转换D.分块转换28.在面向数据流的设计方法中,一般把数据流图中的数据流划分为U (17) /U两种。(分数:1.00)A.数据流和事务流B.变换流和数据流C.控制流和事务流D.变换流和事务流29.在 OSI 参考模型中,网络层处理的数据单位是U (67) /U。(分数:1.00)A.比特B.帧C.分组D.报文30.CIDR 路由汇聚后网络地址 128.39.128.0/21,不能被其覆盖的子网地址是U (69) /U。(分数:1.00
17、)A.128.39.136.0/24B.128.39.134.0/24C.128.39.131.0/23D.128.39.129.0/2231.若对表 6-2 按U (51) /U进行运算,可以得到表 6-3。B表 6-2 商品列表 表 6-3 商品运算结果BB条形码/BB商品名/BB价格/BB条形码/BB商品名/BB价格/B01020210 牙刷 3 01020211 毛巾 1001020211 毛巾 10 01020212 毛巾 801020212 毛巾 8 02110200 钢笔 801020213 铅笔 0.502110200 铅笔 8/B/B(分数:1.00)A.B.C.D.32.某
18、单位网络拓扑如图 6-11 所示,路由器 R1R7 均运行 OSPF 协议。其中,U (70) /U为主干路由器。 (分数:1.00)A.R3B.R1、R2C.R6、R7D.R3、R6、R733.在如图 6-2 所示的活动图中,任务 I 和 J 之间的活动开始的最早时间是第U (20) /U天。(分数:1.00)A.22B.23C.40D.4134.HFC 是一种宽带接入技术,这种技术使用的传输介质是U (66) /U。(分数:1.00)A.电话线B.CATV 电缆C.基带同轴电缆D.微波35.一幅分辨率为 800600256 色未压缩图像的数据量约为U (14) /UKB。(分数:1.00)
19、A.470B.480C.3 760D.48000036.在 32 位处理器上,假设栈顶指针寄存器的当前值为 0x00FFFFE8,那么在执行完指令“push eax”(eax 为 32 位寄存器)后,栈指针的当前值应为U (28) /U。(分数:1.00)A.0x00FFFFE4B.0x00FFFFE6C.0x00FFFFEAD.0x00FFFFEC37.与递归技术的联系最弱的是U (64) /U算法策略。(分数:1.00)A.贪心B.回溯C.分治D.动态规划38.以下列出了系统维护工作流程中的几项关键步骤,正确的工作顺序是U (33) /U。 用户提交维护申请报告 交付使用 更新文档 测试
20、核实和评价维护申请报告 制定维护计划 实施维护(分数:1.00)A.B.C.D.39.以下关于事务的故障与恢复的叙述中,正确的是U (56) /U。(分数:1.00)A.系统故障的恢复只需进行重做(Red 操作B.事务日志是用来记录事务执行的频度C.对日志文件设立检查点的目的是为了提高故障恢复的效率D.采用增量备份方式,数据的恢复可以不使用事务日志文件40.对具有 n 个元素的有序序列进行二分查找时,U (61) /U。(分数:1.00)A.元素位置越靠近序列前端,查找该元素所需的比较次数越少B.查找序列中任何一个元素所需要的比较次数不超过log 2(n+1)C.查找元素所需的比较次数与元素的
21、位置无关D.元素位置越靠近序列后端,查找该元素所需的比较次数越少41.对象及其类型之间的关系称之为分类(Classification)。U (39) /U的对象可以改变自身类型或角色。(分数:1.00)A.动态分类B.多态分类C.逻辑分类D.多重分类Microsofts COM is a software U(71) /U that allows applications to be built from binary software components. COM is the underlying architecture that forms the foundation for hi
22、gher-level software services, like those provided by OLE. COM defines a binary standard for function calling between components, a way for components to dynamically discover the interfaces implemented by other components, and a mechanism to identify components and their interfaces uniquely.OLE is a
23、compound U(72) /U standard developed by Microsoft. OLE makes it possible to create U(73) /U with one application and link or embed them in a second application. Embedded objects retain their original format and U(74) /U to the application that created them. Support for OLE is built into the Windows
24、and MacOS Operating Systems. A U(75) /U compound document standard developed mainly by Apple and IBM is called OpenDoc.(分数:5.00)A.structureB.procedureC.protocolD.architectureA.textB.databaseC.documentD.graphicA.objectsB.eventC.tableD.functionA.addressB.characteristics .C.pageD.linksA.containedB.comp
25、etingC.connectingD.completing42.以下关于 Gantt 图的叙述中,错误的是U (35) /U。(分数:1.00)A.Gantt 图不能表现各个活动的顺序及其因果关系B.Gantt 图不能表现哪些活动可以并行C.Gantt 图可以表现各个活动的起始时间D.Gantt 图可以表现各个活动完成的进度43.以下关于单身模式(Singleton)的叙述中,说法正确的是U (47) /U。(分数:1.00)A.它描述了只有一个属性的类的集合B.它描述了只有一个方法的类的集合C.它能够保证一个类只产生一个唯一的实例D.它能够保证一个类的方法只能被一个唯一的类调用UML 提供了
26、 5 种对系统动态方面建模的图,其中U (49) /U对系统行为组织和建模;U (50) /U之间是同构的。(分数:2.00)A.用例图B.协作图C.状态图D.序列图A.状态图和活动图B.用例图和活动图C.序列图和协作图D.活动图和协作图44.在选择开发方法时,不适合使用原型法的情况是U (15) /U。(分数:1.00)A.用户需求模糊不清B.系统设计方案难以确定C.系统使用范围变化很大D.用户的数据资源缺乏组织和管理45.某公司防火墙系统由包过滤路由器和应用网关组成。下列描述中,错误的是U (7) /U。(分数:1.00)A.可以限制内网计算机 A 仅能访问以“201”为前缀的 IP 地址
27、B.可以限制内网计算机 B 只能访问 Internet 上开放的 Web 服务C.可以使内网计算机 B 无法使用 FTP 协议从 Internet 下载数据D.内网计算机 C 能够与位于 Internet 的远程笔记本电脑直接建立端口 23 的 TCP 连接46.U(24) /U操作需要特权指令执行。(分数:1.00)A.读取当前日期B.消除一块内存C.关闭中断D.存取某地址单元的内容47.软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展和改进程度,确立了一个软件过程成熟程度的分级标准。该模型的第 2 级为可重复级,它包含了U (3
28、4) /U等关键过程域。(分数:1.00)A.软件子合同管理、软件配置管理、软件项目计划和需求管理、软件项目跟踪与监控B.软件配置管理、软件质量保证、过程变更管理、软件项目计划和需求管理C.过程变更管理、软件产品工程、组织过程定义、软件项目计划和需求管理D.软件质量保证、软件项目计划和需求管理、技术变更管理、软件子合同管理48.某软件公司统计发现该公司每 10000 行 C 语言源代码形成源文件(.c 和.h 文件)约为 25KB。该公司开发的一个益智游戏软件源文件大小为 375KB,累计投入工作量为 16 个月,每个月费用为 9000 元,则该项目 1LOC 的价值约为U (19) /U元/
29、LOC。(分数:1.00)A.0.375B.0.96C.2.81D.5.62549.为使某安全 Web 服务器通过默认端口提供网页浏览服务,以下 Windows 防火墙的设置中正确的是以下关于防火墙技术的描述,说法错误的是U (68) /U。 (分数:1.00)A.B.C.D.50.按照 ISO/IEC 9126 软件质量度量模型定义,一个软件的可靠性的子特性包括U (32) /U。(分数:1.00)A.容错性和适应性B.成熟性和易恢复性C.安全性和容错性D.易恢复性和安全性51.用 UML 建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如长途汽车站的售票员是
30、业务人员,大型商场的销售员也是业务人员,他们之间的关系是U (40) /U。(分数:1.00)A.聚集关系(AggregatioB.组装关系(CompositioC.泛化关系(GeneralizatioD.关联关系(Associatio52.如果读取U (23) /U的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。(分数:1.00)A.空闲表磁盘块B.用户目录文件C.用户文件的某磁盘块D.系统目录文件53.统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。该软件过程的用例图(Use Case Diagram)是
31、通过U (37) /U得到的。(分数:1.00)A.捕获需求B.分析C.设计D.实现54.在 UML 所提供的扩展机制中,标记值(Tagged values)扩展了 UMLU (43) /U。(分数:1.00)A.语境,允许创建新的构造块B.词汇,允许创建新的构造块C.构造块的特性,允许创建详述元素的新信息D.构造块的语义,允许增加新的规则或修改现有的规则55.采用 8 位机器码表示的计算机中,数据若用补码表示,则最小的负数是U (1) /U。(分数:1.00)A.00000000B.10000000C.00000001D.1111111156.某计算机的时钟频率为 600MHz,测试该计算机
32、的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)如表 6-1 所示,则该计算机的运算速度约为U (3) /UMIPS。B表 6-1 各指令数量及其时钟数表/BB指令类型/BB指令数目(条)/BB每条指令需时钟数/B1 14000 12 30000 23 24000 44 20000 6(分数:1.00)A.B.C.D.57.以下不属于 Windows Server 2008 操作系统创新性能的是U (21) /U。(分数:1.00)A.通过服务器内核、外壳等增强可靠性B.提供网络接入保护、联合权限管理以及只读的域控制器C.无缝的 UNIX/Windows 互操作性D.Hy
33、pervisor 软件层负责虚拟机的直接管理工作58.美国公民 Tom 于 2007 年 3 月 1 日向中国专利局提出一件实用新型专利申请。其后,Tom 对该发明做了改进,于 2008 年 3 月 1 日就其改进发明向中国专利局又提出申请时,可享有U (10) /U。(分数:1.00)A.国内优先权B.国际优先权C.两项专利权D.优先使用权59.若将有限状态自动机(DFA)识别的 0、1 符号串看做二进制数,则自动机U (27) /U识别的是能被十进制数 3 整除的正整数。 (分数:1.00)A.B.C.D.60.为便于存储和处理一般树结构形式的信息,常采用孩子一兄弟表示法将其转换成二叉树(
34、左子关系表示父子、右子关系表示兄弟),与图 6-8 所示的树对应的二叉树是U (59) /U。 (分数:1.00)A.B.C.D.中级软件设计师上午试题-73 答案解析(总分:75.00,做题时间:90 分钟)一、B单项选择题/B(总题数:65,分数:75.00)1.黑盒测试方法是根据软件产品的功能设计规格说明书,通过运行程序进行测试,证实每个已经实现的功能是否符合设计要求。如果某产品的文本编辑框允许输入 11023 个字符,采用U (31) /U测试方法,其测试数据为:0 个字符、1 个字符、1023 个字符和 1024 个字符。(分数:1.00)A.等价类划分B.边界值分析 C.比较测试D
35、.正交数组测试解析:要点解析 对于选项 A 的“等价类划分测试方法”是将程序的输入域划分为数据类,以便导出测试案例,等价划分的测试案例设计基于对输入条件的等价类评估。 对于选项 B 的“边界值分析测试方法”是一种补充等价类划分的测试案例设计技术,它不是选择等价类的任意元素,而是选择等价类边界的测试案例。例如,如果某产品的文本编辑框允许输入 1255 个字符,则其边界值分析测试数据为:第 0 个字符、第 1 个字符、第 1023 个字符和第 1024 个字符。 对于选项 C 的“比较测试方法”是利用冗余系统的经验,对关键应用程序开发不同的版本,利用自动化工具对其输出进行比较。 对于选项 D 的“
36、正交数组测试方法”被应用于输入域相对较小但对穷举测试而言又过大的问题。正交数组测试对于发现与区域错误相关的错误特别有用。2.某系统的可靠性结构框图如图 6-1 所示。该系统由 4 个部件组成,其中 2、3 两部件并联冗余,再与1、4 部件串联构成。假设部件 2、3、4 的可靠度分别为 0.80、0.80、0.90。若要求该系统的可靠度不低于 0.75,则进行系统设计时,分配给部件 1 的可靠度至少应为U (2) /U。 (分数:1.00)A.0.868 B.0.913C.0.595D.0.762解析:要点解析 从可靠性设计角度分析,图 6-1 给出的是一种串并混合系统。首先考虑部件 2 和部件
37、 3 是并联冗余结构,它们的可靠度分别为 0.80,两者并联冗余的可靠度为 1-(1-0.80)2=0.96。在此基础上,系统可以看作是部件 1、可靠度为 0.96 的冗余部件和可靠度为 0.90 的部件 4 串联构成。串联系统的可靠度为各部件可靠度之积,若要求所构成的系统可靠度不低于 0.75,设部件 1 的可靠度为 R1,则 R1(1-(1-0.80)2)0.9=0.75,得部件 1 的的可靠度。3.在各种不同的软件需求中,U (16) /U描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。(分数:1.00)A.业务需求B.非功能需求C.用户需求D.功能需求 解析:要点解析 软
38、件需求可以分为功能需求和非功能需求。其中,功能需求描述一个系统必须提供的活动和服务,它是为了满足业务需要并被用户接受而必须包含在一个信息系统中的功能或特征,可以在用例模型中予以说明。非功能需求是对系统的特征、特点和属性及可能限制建议方法的边界约束条件的描述。4.在原始序列已经有序(升序或降序)的情况下,U (60) /U算法的时间复杂度为 O(n2)。(分数:1.00)A.堆排序B.插入排序C.快速排序 D.归并排序解析:要点解析 无论原始序列中的元素如何排列,归并排序和堆排序算法的时间复杂度都是 O(nlgn)。快速排序算法处理的最好情况指每次都是将待排序列划分为均匀的两部分,此时算法时间复
39、杂度是O(nlgn)。在原始序列已经有序(升序或降序)的情况下,快速排序算法的时间复杂度反而为 O(n2)。插入排序是将一个新元素插入已经排列好的序列中。如果在数据已经是升序的情况下,新元素只需插入到序列尾部,这就是插入排序的最好情况,此时计算时间为 O(n)。5.在图 6-9 中,由点 O(0,0)到点 P(5,6)的最短路径共有U (63) /U条。 (分数:1.00)A.126B.128C.252 D.256解析:要点解析 图 6-9 点 O 到点 P 的最短路径,即只能向上或向右走的所有路径。从点 O 走最短路径到点 P 可以分为两步: 从 O 到点(1,1):共 2 条路径,分别是先
40、向上和先向右走。 从点(1,1)到点户:设向右走一格的长度为 x,向上走一格的长度为 y,那么不管怎么走,从点(1,1)出发,总是要经过 4 个x,5 个 y,方能到达点 p,所以一条从点(1,1)到点户的最短路径对应一个由 4 个 x、 5 个 y 共 9 个元素构成的排列;反之,给定一个这样的排列,按照 x,y 的含义,必对应一条从点(1,1)到点 p 的最短路径。因此从点(1,1)到点户的最短路径与 4 个 x,5 个 y 的排列一一对应。故从点(1,1)到点 p 的最短路径计数转换为不尽相异元素的全排列问题,其解为从排列的 9 个位置中选出 4 个位置放 x,剩下的 5 个位置放y,计
41、数结果为在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和 E-mail);对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、E-mail、办公电话和职位)。根据上述描述,得到了如图 6-5 所示的 UML 类图,其中类“客户”的属性有U (41) /U;类“人”的属性有U (42) /U。(分数:2.00)A.客户标识 B.姓名、住宅电话、E-mailC.姓名、住宅电户、办公电话、E-mail、职位D.客户标识、办公电话、职位解析:A.客户标识B.姓名、
42、住宅电话、E-mail C.姓名、住宅电户、办公电话、E-mail、职位D.客户标识、办公电话、职位解析:要点解析 由试题关键信息可知,“对于个人客户,系统中保存了其客户标识对于集团客户,系统中保存了其客户标识”由此,“客户标识”是个人客户和集团客户的共同属性,因此该标识也必然是类“客户”的一个属性。据此可先排除问题(1)的选项 B 和选项 C。对于问题(1)选项 D 的“办公电话、职位”是类“集团客户”的属性,如果它们也是类“客户”的属性,那么类“个人客户”也必然继承这两个属性,而试题中对于类“个人客户”无此相关描述,可见选项 D 不是正确答案。因此依据试题的描述,类“客户”的属性只有“客户
43、标识”。 在UML 类图中,“ ”表示其相联的两个类之间存在泛化关系,即在图 6-5 中类“人”是类“联系人”的基类;“”表示其相联的两个类之间存在关联关系,即在图 6-5 中类“人”与类“个人客户”之间具有关联关系。由试题关键信息“对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和 E-mail)”,以及问题(1)分析中类“个人客户”继承了类“客户”的“客户标识”属性,可见类“个人客户”还有“姓名、住宅电话和 E-mail”属性没有体现,在图 6-5 中这些属性应该从类“人”中进行关联。 从试题关键信息“联系人的信息包括姓名、住宅电话、E-mail、办公电话和职位”可知,类
44、“联系人”除了从类“人”中继承了“姓名、住宅电话、E-mail”属性之外,还追加了“办公电话、职位”属性。这一点分析也证明了类“人”具有“姓名、住宅电话、E-mail”的属性。6.极限编程(XP)策划活动始于建立一系列描述等开发软件必要特征与功能的“故事”。如果某个故事的成本超过了U (30) /U开发周,将请客户把故事进一步细分。(分数:1.00)A.2 个B.3 个 C.5 个D.7 个解析:要点解析 在极限编程(XP)策划活动阶段,XP 团队成员评估每一个故事并给出以开发周数为度量单位的成本。如果某个故事的成本超过了 3 个开发周,将请客户把故事进一步细分,重新赋予权值并计算成本。对于新
45、故事可以在任何时刻书写。7.在面向对象程序设计中,通常将接口的定义与接口的实现相分离,可定义不同的类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相应的实现。为达到上述目的,面向对象语言须提供U (48) /U机制。(分数:1.00)A.抽象类B.对象自身引用C.继承和过载(OverloadinD.继承和重置(Overridin 解析:要点解析 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的类实现相同的接口。根据一个接口调用不同的实现,需要用多态机制支持。多态机制通常和继承机制结合使用,由于子类可以实现接口,即将接口定义为虚拟函数,因此,这种
46、机制实际上是重置机制的应用。8.拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系。对于图 6-10 所示的有向图,U (65) /U不是其的一个拓扑序列。 (分数:1.00)A.1526374B.1526734C.5123764 D.5126374解析:要点解析 拓扑序列是将有向图中所有顶点的一个线性序列的过程,并且该序列满足:若在图中存在从顶点 Vi到Vj有一条路径,则在该线性序列中,顶点 Vi必然在顶点 Vj之前。对有向图进行拓扑排序的方法如下:在有向图中选择一个入度为零(没有前驱)的顶点且输出之。从网中删除该顶点及从该顶点出发的所有弧。重复上述两步,直到图中不存在入度为 0 的顶点为止。对于图 6-10 所示的有向图,进行拓扑排序的顶点序列有:5126374、5126734、1526374、1526734。而选项 C 的“5123764”不是其的一个拓扑序列。9.带 32 MB Flash Memory 数字录音笔的应用程序占用 1MB 内存,其余存储空间用于存储声音数据。若该录音笔采用 G.723.1 的声音编码标准(数据传输速率为 5.3Kbps),则最长的录音时间约为U (13) /U。(分数:1.00)A.566sB.46792sC.49065s D.50