1、中级软件设计师上午试题-79 及答案解析(总分:69.00,做题时间:90 分钟)一、单项选择题(总题数:35,分数:69.00)1.在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15) ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。A精化 B设计类 C重构 D抽象(分数:1.00)A.B.C.D.一个具有 m 个结点的二叉树,其二叉链表结点(左、右孩子指针分别用 left 和 right 表示)中的空指针总数必定为 (57) 个。为形成中序(先序、后序)线索二叉树,现对该二叉链表所有结点进行如下操作:若结点 p 的左孩子指针为空,则将该左
2、指针改为指向 p 在中序(先序、后序)遍历序列的前驱结点;若 p 的右孩子指针为空,则将该右指针改为指向 p 在中序(先序、后序)遍历序列的后继结点。假设指针 s 指向中序(先序、后序)线索二叉树中的某结点,则 (58) 。(分数:2.00)(1).Am+2 Bm+1 Cm Dm-1(分数:1.00)A.B.C.D.(2).Asright 指向的结点一定是 s 所指结点的直接后继结点Bsleft 指向的结点一定是 s 所指结点的直接前驱结点C从 s 所指结点出发的 right 链可能构成环Ds 所指结点的 left 和 right 指针一定指向不同的结点(分数:1.00)A.B.C.D.某二叉
3、树的层序序列为 ABCDEFGH,中序序列为 FDGBACHE,则该二叉树的后序序列为 (38) ,前序序列为 (39) 。(分数:2.00)(1).AFGDBHECA BFDGBCHEA CABDFGCEH DFGDBEHCA(分数:1.00)A.B.C.D.(2).AFGDBHECA BFDGBCHEA CABDFGCEH DFGDBEHCA(分数:1.00)A.B.C.D.将数组 1,1,2,4,7,5 从小到大排序,若采用_排序算法,则元素之间需要进行的比较次数最少,共需要进行_次元素之间的比较。(分数:2.00)(1).A5 B6 C7 D8(分数:1.00)A.B.C.D.(2).
4、A直接插入 B归并 C堆 D快速(分数:1.00)A.B.C.D.2.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (29) 语言的特点。A逻辑式 B过程式 C函数式 D交互式(分数:1.00)A.B.C.D.3.下面的哪个不是 RISC 技术的特点? (56) 。A. 简化指令格式,尽量使指令具有相同的长度,并简化寻址方式B. 采用单周期指令,大部分指令只用一个机器周期即可完成C. 硬线控制逻辑D. 芯片生产成本提高而成品率降低(分数:1.00)A.B.C.D.4.当登录到“域”中时,用户可以 (65) 。A访问整个“域”中的所有资源 B访问“域”中赋予权限的资源C只能访问本地
5、的机器 D只能访问本地和域服务器(分数:1.00)A.B.C.D.5.根据我国法律,在以下_情况下,引用他人作品不构成侵权。A引用目的在于填补引用人作品在某些方面的空白B所引用部分构成引用作品的主要部分或实质部分C引用时未注出处,足以使读者误以为被引用部分是引用者的见解D引用目的是为了介绍该作品,但引用数量达到了被引用作品的四分之一(分数:1.00)A.B.C.D.6.在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的 (51) 语言来实现。在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的 (51) 语言来实现。A数据定义 B数据操作 C数据查询 D数据控制(
6、分数:1.00)A.数据定义B.数据操作C.数据查询D.数据控制计算机的发展已进入了网络计算的新时代。Internet 是目前世界范围内最大的互联网。如此多的各种计算机之所以能通过 Internet 相互通信,是因为它们遵循了一套共同的 Internet 协议。这套协议的核心是 (61) ,在其上建立的无连接的运输层协议是 (62) ,万维网 WWW 上超文本传输遵循 (63) ,电子邮件传输遵循 (64) ,Ether- net 与 Internet 连接时要用到 (65) 。(分数:5.00)(1).A. TCP B. IP C. EIDFACT D. HDLC(分数:1.00)A.B.C
7、.D.(2).A. HDLC B. ARPC. UDP D. FTP(分数:1.00)A.B.C.D.(3).A. HDLC B. ARPC. UDP D. FTP(分数:1.00)A.B.C.D.(4).A. FTP B. ICMPC. SMTP D. HTTP(分数:1.00)A.B.C.D.(5).A. FTP B. ICMPC. SMTP D. HTTP(分数:1.00)A.B.C.D.7. (12) 主要用于描述面向对象的开发过程。A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.8.以下显示器像素点距的规格中,最好的是_。A0.39 B0.33 C0.
8、31 D0.28(分数:1.00)A.B.C.D.OMT 定义了 3 种模型,它们是 (45) 、 (46) 、 (47) 。(分数:3.00)(1).A设计模型 B动态模型 C静态模型 D结构模型(分数:1.00)A.B.C.D.(2).A功能模型 B关系模型 C逻辑模型 D抽象模型(分数:1.00)A.B.C.D.(3).A系统模型 B对象模型 C物理模型 D概念模型(分数:1.00)A.B.C.D.9.MPEG 是一种 (57) 。A静止图像的存储标准 B音频、视频的压缩标准C动态图像的传输标准 D图形国家传输标准(分数:1.00)A.B.C.D.将 E-R 模型转换为关系模型时,一个
9、1:n 联系如果转换为一个关系模式,将 (41) 及联系的属性均作为该关系的属性,关系的键为 (42) ;也可将一端的码及联系的属性合并到 n 端实体集所转换的关系模式中,n 端实体集所转换的关系的键为 (43) 。某关系 R(A,B,C,D)有函数依赖 AB,BCD,DA,下面函数依赖中 (44) 不蕴含于已知依赖集。(分数:4.00)(1).A一端实体的主键 B务实体主键的组合Cn 端实体的主键 D任意一个实体的主键(分数:1.00)A.B.C.D.(2).An 端实体集所转换的原关系模式的键B一端实体的主键Cn 端实体集所转换的原关系模式的键和一端实体的主键的组合D端实体集所转换的原关系
10、模式的键或一端实体的主键(分数:1.00)A.B.C.D.(3).ADB BACBD CBCAD DBDAC(分数:1.00)A.B.C.D.(4).A一端实体的主键 B各实体主键的组合Cn 端实体的主键 D任意一个实体的主键(分数:1.00)A.B.C.D.质量成本可以被划分为与预防、鉴定及失败相关的成本;而失败成本包括内部失败成本和外部失败成本。其中:质量计划属于: (21) 。测试设备属于: (22) 。测试属于: (23) 。设备校准和维护属于: (24) 。修复属于: (25) 。退换产品属于: (26) 。(分数:6.00)(1).A预防成本 B鉴定成本 C内部失败成本 D外部失败
11、成本(分数:1.00)A.B.C.D.(2).A预防成本 B鉴定成本 C内部失败成本 D外部失败成本(分数:1.00)A.B.C.D.(3).A预防成本 B鉴定成本 C内部失败成本 D外部失败成本(分数:1.00)A.B.C.D.(4).A预防成本 B鉴定成本 C内部失败成本 D外部失败成本(分数:1.00)A.B.C.D.(5).A预防成本 B鉴定成本 C内部失败成本 D外部失败成本(分数:1.00)A.B.C.D.(6).A预防成本 B鉴定成本 C内部失败成本 D外部失败成本(分数:1.00)A.B.C.D.10.在操作系统原语中,完成“将信号量加 1,并判断其值,如果它小于等于 0,则从
12、等待队列中唤醒一个进程”功能的是 (19) 。AP 操作 BV 操作 CSend DReceive(分数:1.00)A.B.C.D.11.使用 WWW 服务时需要使用 HTTP 传送页面文件。以下对于 HTTP/1.0 工作模式的描述中,正确的是_。A使用 UDP 传送页面文件,不需要建立连接B使用 TCP 传送页面文件,每个页面文件单独建立 TCP 连接传送C使用 UDP 传送页面文件,每个页面文件单独建立 UDP 连接传送D使用 TCP 传送页面文件,一个 TCP 连接建立后传送所请求的多个页面文件(分数:1.00)A.B.C.D.现代加密体制中可以分为两类,DES 算法属于 (64) ,
13、RSA 属于 (65) 。(分数:2.00)(1).A公开密钥 B替代密码 C换位密码 D对称密钥(分数:1.00)A.B.C.D.(2).A公开密钥 B替代密码 C换位密码 D对称密钥(分数:1.00)A.B.C.D.Communication via e-mail is by far the most common Internet activity. You can (71 ) with anyone in the world who has an Internet address or e-mail (72) with a system connection to the Intern
14、et. All you need is (73) the Internet and an e-mail program. Two of the most widely used e-mail programs are Microsofts (74) and Netscapes Navigator. A typical e-mall message has three basic (75) : header, message, and signature.(分数:5.00)(1).A. connect B. exchange C. communicate D. game(分数:1.00)A.B.
15、C.D.(2).A. account B. No C. user D. administrator(分数:1.00)A.B.C.D.(3).A. attach with B. grasp C. possess D. access to(分数:1.00)A.B.C.D.(4).A. Yahoo B. Explore C. Foxmail D. Outlook Express(分数:1.00)A.B.C.D.(5).A. packets B. elements C. frames D. cells(分数:1.00)A.B.C.D.假没内存管理采用可变式分区分配方式,系统中有五个进程 P1P5,且某
16、一时刻内存使用情况如下图所示(图中空白处表示未使用分区)。此时,若 P5 进程运行完并释放期占有的空间,则释放后系统的空闲区数应_;造成这种情况的原因是_。(分数:2.00)(1).A保持不变 B减 1 C加 1 D置零(分数:1.00)A.B.C.D.(2).A无上邻空闲区,也无下邻空闲区 B有上邻空闲区,但无下邻空闲区C有下邻空闲区,但无上邻空闲区 D有上邻空闲区,也有下邻空闲区(分数:1.00)A.B.C.D.12.电影放映的标准是 (56) 。A24 帧/秒 B48 帧/秒 C60 帧/秒 D120 帧/秒(分数:1.00)A.B.C.D.13.市场上出售标有 80 min/700 M
17、B CD-R 光盘,80 min 700 MB 都是指它的容量。其中,700 MB 是指记录 (38) (1MB=10241024B,四舍五入取整数)。A80 分钟 CD-DA 声音 BCD-ROM Mode 1 的用户数据CCD-ROM Mode 2 的用户数据 D其他(分数:1.00)A.B.C.D.14.拉斯维加斯(Las Vegas)算法是一种常用的 (60) 算法。A概率 B近似 C确定性 D分支限界(分数:1.00)A.B.C.D.Object-oriented analysis (OOA) is a semiformal specification technique for t
18、he object-oriented paradigm. Object-oriented analysis consists of three steps. The first step is (71) . It determines how the various results are computed by the product and presents this information in the form of a (72) and associated scenarios. The second is (73) , which determines the classes an
19、d their attributes, then determines the interrelationships and interaction among the classes. The last step is (74) , which determines the actions performed by or to each class or subclass and presents this information in the form of (75) .(分数:5.00)(1).A. static modeling B. dynamic modelingC. use-ca
20、se modeling D. behavioral modeling(分数:1.00)A.B.C.D.(2).A. component diagram B. sequence diagramC. interactive Diagram D. use-case diagram(分数:1.00)A.B.C.D.(3).A. use-case modeling B. class modelingC. dynamic modeling D. behavioral modeling(分数:1.00)A.B.C.D.(4).A. static modeling B. use-case modelingC.
21、 dynamic modeling D. class modeling(分数:1.00)A.B.C.D.(5).A. state diagram B. collaboration diagramC. sequence diagram D. activity diagram(分数:1.00)A.B.C.D.15.10000 张分辨率为 1024768 的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放 4GB 的信息,则需要_张光盘。A7 B8 C70 D71(分数:1.00)A.B.C.D.16.程序设计小组的组织形式有很多种,其中便于集中领导、步调统一的是 (14) 。A单人
22、小组 B主程序员组 C无主程序员组 D层次式程序员组(分数:1.00)A.B.C.D.17.H.264 的视像编码是 (36) 。A有损数据压缩编码 B无损数据压缩编码C不压缩数据的编码 D通道(或称信道)编码(分数:1.00)A.B.C.D.18.若一种程序设计语言规定其程序中的数据必须具有类型,则有利于_。在翻译程序的过程中为数据合理分配存储单元对参与表达式计算的数据对象进行检查定义和应用动态数据结构规定数据对象的取值范围及能够进行的运算对数据进行强制类型转换A B C D(分数:1.00)A.B.C.D.19.改正在软件系统开发阶段已经发生而系统测试阶段还没有发现的错误,属于_维护。A正
23、确性 B适应性 C完善性 D预防性(分数:1.00)A.B.C.D.20.以下关于 TCP/IP 协议的叙述中,说法错误的是 (66) 。AICMP 协议用于控制数据报传送中的差错情况BRIP 协议根据交换的路由信息动态生成路由表CFTP 协议在客户服务器之间建立起两条连接DRARP 协议根据 IP 地址查询对应的 MAC 地址(分数:1.00)A.B.C.D.顺序文件时根据记录的 (14) 来进行存取的文件组织方式,使最简单的文件,如果文件按关键字有序输入,则形成的顺序文件称为顺序有序文件,否则称为顺序无序文件。索引文件可分为索引顺序文件和索引无序文件,其中,索引无序文件是指 (15) 。直
24、接存取文件又称为哈希文件或散列文件,即利用哈希函数和处理冲突的方法,把文件记录散列到外存上,通常是磁盘上,它的特点是 (16) 。(分数:3.00)(1).A. 绝对位置 B. 序号 C. 关键字 D. 物理地址(分数:1.00)A.B.C.D.(2).A. 主文件无序,索引表有序 B. 主文件有序,索引表无序C. 主文件有序,索引表有序 D. 主文件无序,索引表有序(分数:1.00)A.B.C.D.(3).A. 记录按关键字排序 B. 记录可以进行顺序存取C. 存取速度快,但占用较多的存储空间 D. 记录不需要排序,存取效率高(分数:1.00)A.B.C.D.如果只想得到一个关键字序列中第
25、k 个最小元素之前的排序序列,最好采用 (53) 排序方法。如果有这样的一个序列(57,40,38,11,13,34,48,75,25,6,19,9,7),得到第 4 个最小元素之前的部分序列(6,7,9,11),使用所选择的算法实现时,要执行 (54) 次比较。(分数:2.00)(1).A13 B34 C269 D以上都不对(分数:1.00)A.B.C.D.(2).A堆排序 B快速 C归算 D基数排序(分数:1.00)A.B.C.D.21.以下关于程序错误的叙述中,正确的是_。A编译正确的程序必然不包含语法错误B编译正确的程序必然不包含语义错误C除数为 0 的错误可以在语义分析阶段检查出来D
26、除数为 0 的错误可以在语法分析阶段检查出来(分数:1.00)A.B.C.D.某双面盘记录区的外径为 12cm,内径为 10cm,磁道密度为 80cm,内圈位密度为 4000bit/cm。则该磁盘在格式化之前的总容量为 (21) 字节,该磁盘共有 (22) 柱面, (23) 磁道。将该磁盘按每道 18 扇区格式化,每扇区 512 字节,则其存储容量为 (24) 字节。光盘存储器按存储介质可分为型变型、相变型和 (25) 。(分数:5.00)(1).A6.48 105 B0.81 105C6.84 106 D0.81 106 (分数:1.00)A.B.C.D.(2).A161 B160 C81
27、D80(分数:1.00)A.B.C.D.(3).A160 B162 C320 D322(分数:1.00)A.B.C.D.(4).A737280 B746496 C1474560 D1492992(分数:1.00)A.B.C.D.(5).A磁光型 B只读型 C追忆型 D可擦写型(分数:1.00)A.B.C.D.中级软件设计师上午试题-79 答案解析(总分:69.00,做题时间:90 分钟)一、单项选择题(总题数:35,分数:69.00)1.在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15) ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。A精
28、化 B设计类 C重构 D抽象(分数:1.00)A.B.C. D.解析:解析 本题考查采用敏捷方法进行软件开发。敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无需改变其功能或行为。一个具有 m 个结点的二叉树,其二叉链表结点(左、右孩子指针分别用 left 和 right 表示)中的空指针总数必定为 (57) 个。为形成中序(先序、后序)线索二叉树,现对该二叉链表所有结点进行如下操作:若结点 p 的左孩子指针为空,则将该左指针改为指向 p 在中序(先序、后序)遍历序列的前驱结点;若 p 的右孩子指针为空,则将该右指针改为指向
29、 p 在中序(先序、后序)遍历序列的后继结点。假设指针 s 指向中序(先序、后序)线索二叉树中的某结点,则 (58) 。(分数:2.00)(1).Am+2 Bm+1 Cm Dm-1(分数:1.00)A.B. C.D.解析:(2).Asright 指向的结点一定是 s 所指结点的直接后继结点Bsleft 指向的结点一定是 s 所指结点的直接前驱结点C从 s 所指结点出发的 right 链可能构成环Ds 所指结点的 left 和 right 指针一定指向不同的结点(分数:1.00)A.B.C. D.解析:本题考查数据结构基础知识。具有 m 个结点的二叉树采用二叉链表存储结构,链表中共有 m 个结点
30、,-每个结点中两个指针(当前结点的左、右孩子指针),则共有 2m 个指针。除了树根之外,其余的每个结点都由一个来自父结点的指针所指向,因此该二叉链表结点中的空指针总数必定为 2m-(m-1)m+1 个,可以充分利用这些空指针域来存放结点的前驱和后继信息。对图(a)所示的二叉树进行中序线索化后如图(b)所示。假设指针 s 指向中序线索二叉树中的某结点,则 sright 指向的结点不一定是 s 所指结点的直接后继结点。当 s 结点具有右子树时,sright 指向其右子树而不是后继结点。同理,sleft 指向的结点不一定是 s 所指结点的直接前驱结点。在线索二叉树中,s 所指结点的 left 和 r
31、ight 指针可能指向相同的结点,从 s 所指结点出发的 right 链可能构成环,如图(c)所示。某二叉树的层序序列为 ABCDEFGH,中序序列为 FDGBACHE,则该二叉树的后序序列为 (38) ,前序序列为 (39) 。(分数:2.00)(1).AFGDBHECA BFDGBCHEA CABDFGCEH DFGDBEHCA(分数:1.00)A. B.C.D.解析:由层序序列可知,A 是该二叉树的根,结合中序序列可知:FDGB 为其左子树,CHE 为其右子树。根据二叉树特性,第二层最多只有 2 个节点,及集合中序序列可知:B 为左子树的根,C 为右子树的根,且 FDG 为 B 的左子树
32、,HE 为 C 的右子树。依次类推,直至全部节点均确定。完整的二叉树如下:(2).AFGDBHECA BFDGBCHEA CABDFGCEH DFGDBEHCA(分数:1.00)A.B.C. D.解析:将数组 1,1,2,4,7,5 从小到大排序,若采用_排序算法,则元素之间需要进行的比较次数最少,共需要进行_次元素之间的比较。(分数:2.00)(1).A5 B6 C7 D8(分数:1.00)A.B. C.D.解析:解析 直接插入排序算法是:每次从无序表中取出第一个元素,把它插入到有序表的合适位置,使有序表仍然有序。第 1 趟比较前两个数,然后把第 2 个数按大小插入到有序表中;第 2 趟把第
33、 3 个数据与前两个数从前向后扫描,把第 3 个数按大小插入到有序表中;依次进行下去,进行了(n-1)趟扫描以后就完成了整个排序过程。直接插入排序属于稳定的排序,最坏时间复杂性为(2).A直接插入 B归并 C堆 D快速(分数:1.00)A. B.C.D.解析:2.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (29) 语言的特点。A逻辑式 B过程式 C函数式 D交互式(分数:1.00)A.B. C.D.解析:解析 过程式(或命令式)语言是基于动作的语言,在这种语言中,计算被看做是动作的序列。因此,通过指明一系列可执行的运算及运算的次序来描述计算过程是命令式语言的特点。逻辑式语言是
34、一类以形式逻辑为基础的语言。函数式语言以 -演算为基础。3.下面的哪个不是 RISC 技术的特点? (56) 。A. 简化指令格式,尽量使指令具有相同的长度,并简化寻址方式B. 采用单周期指令,大部分指令只用一个机器周期即可完成C. 硬线控制逻辑D. 芯片生产成本提高而成品率降低(分数:1.00)A.B.C.D. 解析:解析 RISC 就是 Reduced Instruction Set Computer (精简指令集计算机),这种计算机使用相同长度的指令,而且针对某些特殊的计算任务进行了优化。RISC 指令简化了标准长度,允许使用更快的时钟周期和提供更高的性能。这种设计对于制造来说也更容易,
35、从而降低了成本,这样,RISC 设计带来的是高性能的芯片,帮助简化了编译软件的复杂性。4.当登录到“域”中时,用户可以 (65) 。A访问整个“域”中的所有资源 B访问“域”中赋予权限的资源C只能访问本地的机器 D只能访问本地和域服务器(分数:1.00)A.B. C.D.解析:解析 Windows NT 域中,为了方便用户访问不同计算机的资源,设立了域。域中的用户只要一次登录,通过域控制器的认证,就可访问该域上的资源,但域控制为用户指定了不同的权限,只有相应权限的用户,才能访问域中相应的资源。5.根据我国法律,在以下_情况下,引用他人作品不构成侵权。A引用目的在于填补引用人作品在某些方面的空白
36、B所引用部分构成引用作品的主要部分或实质部分C引用时未注出处,足以使读者误以为被引用部分是引用者的见解D引用目的是为了介绍该作品,但引用数量达到了被引用作品的四分之一(分数:1.00)A. B.C.D.解析:根据著作权法第 22 条和著作权法实施条例第 27 条规定,选项 A 不构成侵权。6.在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的 (51) 语言来实现。在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的 (51) 语言来实现。A数据定义 B数据操作 C数据查询 D数据控制(分数:1.00)A.数据定义 B.数据操作C.数据查询D.数据控制解析:解析
37、本题考查的是数据库系统中的基本概念。DBMS 主要是实现对共享数据有效的组织、管理和存取,因此DBMS 应具有数据定义、数据库操作、数据库运行管理、数据组织与存储管理和数据库的建立和维护等功能。其中,DBMS 提供数据定义语言(Data Definition Language,DDL),用户可以对数据库的结构进行描述,包括外模式、模式和内模式的定义;数据库的完整性定义;安全保密定义,如口令、级别和存取权限等。这些定义存储在数据字典中,是 DBMS 运行的基本依据。DBMS 向用户提供数据操纵语言 (Data Manipulation Language,DML),实现对数据库中数据的基本操作,如
38、检索、插入、修改和删除。DML 分为两类:宿主型和自含型。所谓宿主型是指将 DML 语句嵌入某种主语言(如 C、COBOL 等)中使用;自含型是指可以单独使用 DML 语句,供用户交互使用。总之,任何一个 DBMS 都应当提供给使用者建立数据库的功能,称为“数据库的定义”。在 SQL 标准中,是通过数据库定义语言来实现的。因此,应选择答案 A。计算机的发展已进入了网络计算的新时代。Internet 是目前世界范围内最大的互联网。如此多的各种计算机之所以能通过 Internet 相互通信,是因为它们遵循了一套共同的 Internet 协议。这套协议的核心是 (61) ,在其上建立的无连接的运输层
39、协议是 (62) ,万维网 WWW 上超文本传输遵循 (63) ,电子邮件传输遵循 (64) ,Ether- net 与 Internet 连接时要用到 (65) 。(分数:5.00)(1).A. TCP B. IP C. EIDFACT D. HDLC(分数:1.00)A.B. C.D.解析:(2).A. HDLC B. ARPC. UDP D. FTP(分数:1.00)A.B.C. D.解析:(3).A. HDLC B. ARPC. UDP D. FTP(分数:1.00)A.B. C.D.解析:解析 在 WWW 中,与某一文档相关联的文档可以放置在世界各地的其他计算机内。WWW 的成功在于
40、制定了一套标准的容易掌握的超文本标记语言 HTML(Hyper Text Markup Language)、统一资源定位器 URL(Uniform Resource Locator)和超文本传输协议 HTFP(Hyper Text Transport Protocol)。WWW 提供一种高级浏览服务,采用客户机/服务器(Client/Server)模式工作。Internet 上的一些计算机运行着 WWW服务器程序,它们是信息的提供者,在用户计算机上运行着 WWW 客户程序,帮助用户完成信息咨询。超文本传输协议 HTYP 是 WWW 客户机和服务器在网络上响应用户请求并传输信息的协议。当用户激活
41、一个“链接”后,服务器使用 HTTP 通过送回约定好格式的文件做出响应,客户机通过一个浏览器来显示响应信息。传输层协议包括有连接的 ICP/IP 和无连接的 UDP 两种。TCP/IP 协议提供两个电子邮件传输协议:MTP(Mail Transfer Protocol,邮件传输协议)和 SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)。在 Internet 中,大部分电子邮件由 SMTP 发送,其特点就是简单,它只定义邮件如何在传输系统中通过发方和收方之间的 TCP 连接进行传输而不规定其他操作。在 Internet 中,IP 层以上各层都使用 IP 地
42、址,而 IP 地址和计算机的物理地址是不同的,在物理网络内部,仍使用各自原来的物理地址,这样,在 Internet 中存在两种地址,二者之间要建立映射关系,包括从 IP 地址到物理地址的映射和从物理地址到 IP 地址的映射。Ethernet 网络具有广播能力,与 Internet连接时,遵循 ARP 协议(Address Resolution Protocol)。ARP 的原理是:假设在某广播型网络上,主机A 要得到主机 B 板的物理地址,首先主机 A 广播一个 ARP 请求报文,请求 Internet 地址 IP 的主机回答其物理地址 PB。网上所有主机(包括 B 机)都将收到该请求,但只有
43、 B 机能够识别出自己的 IP 地址,并向 A发回应答,回答 B 机的物理地址 PB,以后就可直接在 A 机和 B 机之间传输数据了。(4).A. FTP B. ICMPC. SMTP D. HTTP(分数:1.00)A.B.C.D. 解析:(5).A. FTP B. ICMPC. SMTP D. HTTP(分数:1.00)A.B.C. D.解析:7. (12) 主要用于描述面向对象的开发过程。A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D. 解析:解析 瀑布模型在 1970 年提出,给出了软件生存周期各阶段的固定顺序,上一个阶段完成后才能进入下一个阶段。瀑布模
44、型的缺点是缺乏灵活性。采用演化模型的开发过程,实际上就是从初始的原型逐步演化成最终软件产品的过程。演化模型特别适用于对软件需求缺乏准确认识的情况。螺旋模型提出于 1988 年,由瀑布模型和演化模型相结合而成,综合了二者的优点,并增加了风险分析。喷泉模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特征。8.以下显示器像素点距的规格中,最好的是_。A0.39 B0.33 C0.31 D0.28(分数:1.00)A.B.C.D. 解析:解析 点距指屏幕上相邻两个同色像素单元之间的距离,即两个红色(或绿、蓝)像素单元之间的距离。显示器上显示的文本和图像都是由像素点组成的,像素点
45、越密(即像素点距越小),越不容易看出其中的间隙,这样的显示出来的图像越清晰。市场上常见的点距为 0.31mm、0.28mm、0.26mm 的显示器。对于本题应选点距最小的“0.28”。OMT 定义了 3 种模型,它们是 (45) 、 (46) 、 (47) 。(分数:3.00)(1).A设计模型 B动态模型 C静态模型 D结构模型(分数:1.00)A.B. C.D.解析:(2).A功能模型 B关系模型 C逻辑模型 D抽象模型(分数:1.00)A. B.C.D.解析:解析 对象建模技术(Object Modeling Technique,OMT)。OMT 定义了 3 种模型,它们是对象模型、动态
46、模型和功能模型。OMT 用这 3 种模型来描述系统 OMT 方法有 4 个步骤:分析、系统设计、对象设计和实现。OMT 方法的每一步都使用这 3 种模型,通过每步对 3 种模型不断地精化和扩充。(1)对象模型:描述系统中对象的静态结构、对象之间的关系、对象的属性、对象的操作,对象模型表示静态的、结构上的、系统的“数据”特征。对象模型为动态模型和功能模型提供了基本的框架,对象模型用包含对象和类的对象图来表示。OMT 的对象模型中除了对象、类、继承外,还有一些其他常用的概念。链(Link)和关联(Association)链表示实例对象间的物理或概念上的连接。泛化(Generalization):泛
47、化是一个类与它的一个或多个细化类之间的关系,即一般与特殊的关系。被细化的类称为父类,每个细化的类称为子类,子类可以继承父类的特性。聚集(Aggregation):聚集是一种整体与部分的关系,在这种关系中表示整体的对象与表示部分的对象关联。(2)动态模型:描述与时间和操作顺序有关的系统特征激发事件、事件序列、确定事件先后关系以及事件和状态的组织。动态模型表示瞬时的、行为上的、系统的“控制”特征。动态模型用状态图来表示,每张状态图显示了系统中一个类的所有对象所允许的状态和事件的顺序。(3)功能模型:描述与值的变换有关的系统特征功能、映射、约束和函数依赖。功能模型用数据流图来表示。3 个模型之间具有
48、下述关系。(1)与功能模型的关系对象模型展示了功能模型中的动作者、数据存储和流的结构,动态模型展示了执行加工的顺序。(2)与对象模型的关系:功能模型展示了类上的操作和每个操作的变量,因此它也表示了类之间的“供应者一客户”关系,动态模型展示了每个对象的状态,以及它接收事件和改变状态时所执行的操作。(3)与动态模型的关系:功能模型展示了动态模型中未定义的不可分解的动作和活动的定义,对象模型展示的是谁改变了状态和承受了操作。(3).A系统模型 B对象模型 C物理模型 D概念模型(分数:1.00)A.B. C.D.解析:9.MPEG 是一种 (57) 。A静止图像的存储标准 B音频、视频的压缩标准C动态图像的传输标准 D图形国家传输标准(分数:1.00)A.B. C.D.解析:解析 MPEG 文件格式是运动图像压缩算法的国际标准,它包括 MPEG 视频、MPEG 音频和 MPEG 系统三个部分。因此答案为 B。将 E-R 模型转换为关系模型时,一个 1:n 联系如果转换为一个关系模式,将 (41) 及联系