1、计算机水平考试中级软件设计师 2008 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于( )。 (分数:1.00)A.静态数据区B.代码区C.栈区D.堆区2.计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若 x 的阶码大于 y 的阶码,则应将( )。 (分数:1.00)A.x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术左移B.x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术右移C.y 的阶码扩大至与 x 的阶码相同,且使
2、y 的尾数部分进行算术左移D.y 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术右移3.在 CPU 中,( )可用于传送和暂存用户数据,为 ALU 执行算术逻辑运算提供工作区。 (分数:1.00)A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器4.下面关于在 I/O 设备与主机间交换数据的叙述,( )是错误的。 (分数:1.00)A.中断方式下,CPU 需要执行程序来实现数据传送任务B.中断方式和 DMA 方式下,CPU 与 I/O 设备都可同步工作C.中断方式和 DMA 方式中,快速 I/O 设备更适合采用中断方式传递数据D.若同时接到 DMA 请求和中断请求,CP
3、U 优先响应 DMA 请求5.下面关于校验方法的叙述,( )是正确的。 (分数:1.00)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正C.采用海明校验,校验码的长度和位置可随机设定D.采用 CRC 校验,需要将校验码分散开并插入数据的指定位置中6.Cache 用于存放主存数据的部分拷贝,主存单元地址与 Cache 单元地址之间的转换工作由( )完成。 (分数:1.00)A.硬件B.软件C.用户D.程序员7.在 Windows Server 2003 下若选择安全登录,则首先需要按( )组合键。 (分数:
4、1.00)A.Shift+Alt+EscB.Ctrl+Alt+TabC.Ctrl+ShiftD.Ctrl+Alt+Del8.为了防止电子邮件中的恶意代码,应该用( )方式阅读电子邮件。 (分数:1.00)A.文本B.网页C.程序D.会话9.TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于( )。 (分数:1.00)A.数据链路层B.网络层C.传输层D.应用层10.我国专利申请的原则之一是( )。 (分数:1.00)A.申请在先B.申请在先与使用在先相结合C.使用在先D.申请在先、使用在先或者二者结合11.李某在电脑与编程杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序
5、设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到电脑编程技巧杂志上发表。李某的行为( )。 (分数:1.00)A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序C.不侵犯张某的著作权,其行为属于合理使用D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指(12),“3”是指(13)。(分数:2.00)A.media playerB.multiple partsC.music playerD.MPEG-1 Aud
6、ioA.MPEG-3B.version 3C.part 3D.layer 312.某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 16001200 像素,颜色深度为 24,若不采用压缩存储技术,使用内部存储器最多可以存储( )张照片。(分数:1.00)A.12B.22C.13D.2313.在面向对象系统中,用( )关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。 (分数:1.00)A.泛化B.聚合C.概化D.合成若一个项目由 9 个主要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是(16),完成项目所需的最短时间是(17)
7、天。 (分数:2.00)A.ABCDIB.ABCEIC.ABCFGID.ABCFHIA.16B.17C.18D.1914.RUP(Rational Unified Process)分为 4 个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是在( )结束时的里程碑。 (分数:1.00)A.初启阶段B.精化阶段C.构建阶段D.移交阶段15.在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是 ( )。 (分数:1.00)A.客户特性B.过程定义C.开发环境D.构建技术16.编译程序对高级语言源程序进行翻译时,需要在该程
8、序的地址空间中为变量指定地址,这种地址称为( )。(分数:1.00)A.逻辑地址B.物理地址C.接口地址D.线性地址17.程序设计语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的 while 语句和先执行循环体再判断循环条件的 do-while 语句。关于这两种循环语句,在不改变循环体的条件下,( )是正确的。 (分数:1.00)A.while 语句的功能可由 do-while 语句实现B.do-while 语句的功能可由 while 语句实现C.若已知循环体的次数,则只能使用 while 语句D.循环条件相同时,do-while 语句的执行效率更高18.表达式(a-b)*(c
9、+5)的后缀式是( )。 (分数:1.00)A.a b c 5 + * -B.a b c + 5 *C.a b c - * 5 +D.a b- c 5 + *假设系统中有四类互斥资源 R1、R2、R3 和 R4,可用资源数分别为 9、6、3 和 3。在 T0 时刻系统中有 P1、P2、P3 和 P4 四个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在 T0 时刻系统剩余的可用资源数分别为(23)。如果 P1、P2、P3 和 P4 进程按(24)序列执行,那么系统状态是安全的。(分数:2.00)A.2、1、0 和 1B.3、1、0 和 0C.3、1、1 和 1D.3、0、1 和 1
10、A.P1P2P4P3B.P2P1P4P3C.P3P4P1P2D.P4P2P1P319.某文件管理系统为了记录磁盘的使用情况,在磁盘上建立了位示图(bitmap)。若系统中字长为 16 位,磁盘上的物理块依次编号为:0、1、2、,那么 8192 号物理块的使用情况在位示图中的第( )个字中描述。 (分数:1.00)A.256B.257C.512D.51320.在操作系统设备管理中,通常临界资源不能采用( )分配算法。 (分数:1.00)A.静态优先级B.动态优先级C.时间片轮转D.先来先服务某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法。假定系统为每个作业分配 3 个页面的主存空间,其中一
11、个页面用来存放程序。现有某作业的部分语句如下: Var A: Array1128,1128 OF integer; i,j: integer; FOR i:=1 to 128 DO FOR j:=1 to 128 DO Ai,j:=0; 设每个页面可存放 128 个整数变量,变量 i、j 放在程序页中,矩阵 A 按行序存放。初始时,程序及变量 i、j 已在内存,其余两页为空。在上述程序片段执行过程中,共产生(27)次缺页中断。最后留在内存中的是矩阵 A 的最后(28)。(分数:2.00)A.64B.128C.256D.512A.2 行B.2 列C.1 行D.1 列21.软件能力成熟度模型(CM
12、M)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级。其中( )对软件过程和产品都有定量的理解与控制。 (分数:1.00)A.可重复级和定义级B.定义级和管理级C.管理级和优化级D.定义级、管理级和优化级22.极限编程(XP)包含了策划、设计、编程和测试四个活动,其十二个最佳实践中的“持续集成”实践在( )活动中进行。 (分数:1.00)A.策划和设计B.设计和编程C.设计和测试D.编程和测试23.ISO/IEC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。子特性( )属于可靠性质量特性。 (分数:1.00)A.准确性B.易
13、理解性C.成熟性D.易学性24.UP(统一过程)是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了一种 )的特性。 (分数:1.00)A.演进B.敏捷C.测试驱动D.持续集成25.系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成( ),交给系统开发人员。 (分数:1.00)A.系统开发合同B.系统设计说明书C.测试计划D.系统测试报告26.系统的可维护性可以用系统的可维护性评价指标来衡量。系统的可维护性评价指标不包括( )。 (分数:1.00)A.可理解性B.可修改性C.准确性D.可测试性27.某程序根据输入的三条线段
14、长度,判断这三条线段能否构成三角形。以下 6 个测试用例中,( )两个用例属于同一个等价类。 6、7、13; 4、7、10; 9、20、35; 9、11、21; 5、5、4; 4、4、4。 (分数:1.00)A.B.C.D.28.在模拟环境下,常采用黑盒测试检验所开发的软件是否与需求规格说明书一致。其中有效性测试属于( )中的一个步骤。 (分数:1.00)A.单元测试B.集成测试C.确认测试D.系统测试面向对象分析与设计中的(37)是指一个模块在扩展性方面应该是开放的,而在更改性方面应该是封闭的;而(38)是指子类应当可以替换父类并出现在父类能够出现的任何地方。(分数:2.00)A.开闭原则B
15、.替换原则C.依赖原则D.单一职责原则A.开闭原则B.替换原则C.依赖原则D.单一职责原则29.在选择某种面向对象语言进行软件开发时,不需要着重考虑的因素是,该语言( )。 (分数:1.00)A.将来是否能够占据市场主导地位B.类库是否丰富C.开发环境是否成熟D.是否支持全局变量和全局函数的定义(40)限制了创建类的实例数量,而(41)将一个类的接口转换成客户希望的另外一个接口,使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。(分数:2.00)A.命令模式(Command)B.适配器模式(Adapter)C.策略模式(Strategy)D.单例模式(Singleton)A.命令模式(
16、Command)B.适配器模式(Adapter)C.策略模式(Strategy)D.单例模式(Singleton)30.( )是指在运行时把过程调用和响应调用所需要执行的代码加以结合。 (分数:1.00)A.绑定B.静态绑定C.动态绑定D.继承(43)设计模式允许一个对象在其内部状态改变时改变它的行为。下图为这种设计模式的类图,已知类State 为抽象类,则类(44)的实例代表了 Context 对象的状态。 (分数:2.00)A.单件(Singleton)B.桥接(Bridge)C.组合(Composite)D.状态(State)A.ContextB.concreteStateAC.Hand
17、leD.State在 UML 的各种视图中,(45)显示外部参与者观察到的系统功能;(46)从系统的静态结构和动态行为角度显示系统内部如何实现系统的功能;(47)显示的是源代码以及实际执行代码的组织结构。(分数:3.00)A.用例视图B.进程视图C.实现视图D.逻辑视图A.用例视图B.进程视图C.实现视图D.逻辑视图A.用例视图B.进程视图C.实现视图D.逻辑视图31.给定文法 GS及其非终结符 A,FIRST(A)定义为:从 A 出发能推导出的终结符号的集合(S 是文法的起始符号,为非终结符)。对于文法 GS: SL | a LL, S| S 其中,GS包含的四个终结符号分别为: a , 则
18、 FIRST(S)的成员包括 ( )。 (分数:1.00)A.aB.a、C.a、和D.a、和,32.高级语言源程序的编译过程分若干个阶段,分配寄存器属于( )阶段的工作。 (分数:1.00)A.词法分析B.语法分析C.语义分析D.代码生成33.设某上下文无关文法如下:S11 | 1001 | S0 |SS,则该文法所产生的所有二进制字符串都具有的特点是( )。 (分数:1.00)A.能被 3 整除B.0、1 出现的次数相等C.0 和 1 的出现次数都为偶数D.能被 2 整除某学校学生、教师和课程实体对应的关系模式如下: 学生(学号,姓名,性别,年龄,家庭住址,电话) 课程(课程号,课程名) 教
19、师(职工号,姓名,年龄,家庭住址,电话) 如果一个学生可以选修多门课程,一门课程可以有多个学生选修;一个教师只能讲授一门课程,但一门课程可以有多个教师讲授。由于学生和课程之间是一个(51)的联系,所以(52) 。又由于教师和课程之间是一个(53)的联系,所以(54)。(分数:4.00)A.1 对 1B.1 对多C.多对 1D.多对多A.不需要增加一个新的关系模式B.不需要增加一个新的关系模式,只需要将 1 端的码插入多端C.需要增加一个新的选课关系模式,该模式的主键应该为课程号D.需要增加一个新的选课关系模式,该模式的主键应该为课程号和学号A.1 对 1B.1 对多C.多对 1D.多对多A.不
20、需要增加一个新的关系模式,只需要将职工号插入课程关系模式B.不需要增加一个新的关系模式,只需要将课程号插入教师关系模式C.需要增加一个新的选课关系模式,该模式的主键应该为课程号D.需要增加一个新的选课关系模式,该模式的主键应该为课程号和教师号关系 R、S 如下图所示,关系代数表达式 1,5,6(2=5(RS)=(55),该表达式与(56)等价。 (分数:2.00)(1). (分数:1.00)A.B.C.D.(2). (分数:1.00)A.B.C.D.一个具有 m 个结点的二叉树,其二叉链表结点(左、右孩子指针分别用 left 和 right 表示)中的空指针总数必定为 (57) 个。为形成中序
21、(先序、后序)线索二叉树,现对该二叉链表所有结点进行如下操作:若结点 p 的左孩子指针为空,则将该左指针改为指向 p 在中序(先序、后序) 遍历序列的前驱结点;若 p 的右孩子指针为空,则将该右指针改为指向 p 在中序(先序、后序)遍历序列的后继结点。假设指针 s 指向中序(先序、后序)线索二叉树中的某结点,则 (58)。(分数:2.00)A.m+2B.m+1C.mD.m-1A.s-right 指向的结点一定是 s 所指结点的直接后继结点B.s-left 指向的结点一定是 s 所指结点的直接前驱结点C.从 s 所指结点出发的 right 链可能构成环D.s 所指结点的 left 和 right
22、 指针一定指向不同的结点34.( )的邻接矩阵是一个对称矩阵。 (分数:1.00)A.无向图B.AOV 网C.AOE 网D.有向图35.将一个无序序列中的元素依次插入到一棵( ),并进行中序遍历,可得到一个有序序列。 (分数:1.00)A.完全二叉树B.最小生成树C.二叉排序树D.最优二叉树36.广义表中的元素可以是原子,也可以是表,因此广义表的适用存储结构是( )。 (分数:1.00)A.链表B.静态数组C.动态数组D.散列表37.某一维数组中依次存放了数据元素 12,23,30,38,41,52,54,76,85,在用折半(二分)查找方法(向上取整)查找元素 54 时,所经历 “比较”运算
23、的数据元素依次为( )。 (分数:1.00)A.41, 52, 54B.41, 76, 54C.41, 76, 52, 54D.41, 30, 76, 5438.具有 n 个顶点、e 条边的图采用邻接表存储结构,进行深度优先遍历和广度优先遍历运算的时间复杂度均为( )。 (分数:1.00)A.B.C.D.39.给定一组长度为 n 的无序序列,将其存储在一维数组 a0n-1中。现采用如下方法找出其中的最大元素和最小元素:比较 a0和 an-1,若 a0较大,则将二者的值进行交换;再比较 a1和 an-2,若 a1较大,则交换二者的值;然后依次比较 a2和 an-3、 a3和 an-4、,使得每一
24、对元素中的较小者被交换到低下标端。重复上述方法,在数组的前 n/2 个元素中查找最小元素,在后 n/2 个元素查找最大元素,从而得到整个序列的最小元素和最大元素。上述方法采用的算法设计策略是( )。 (分数:1.00)A.动态规划法B.贪心法C.分治法D.回溯法40.设某算法的计算时间表示为递推关系式 T(n)= T(n-1) + n (n0) 及 T(0)=1,则该算法的时间复杂度为( )。 (分数:1.00)A.O(lgn)B.O(n lgn)C.O(n)D.41.ADSL 是一种宽带接入技术,这种技术使用的传输介质是( )。 (分数:1.00)A.电话线B.CATV 电缆C.基带同轴电缆
25、D.无线通信网42.下面关于网络系统设计原则的论述,正确的是( )。 (分数:1.00)A.应尽量采用先进的网络设备,获得最高的网络性能B.网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性C.网络系统应采用开放的标准和技术D.网络需求分析独立于应用系统的需求分析43.下面的选项中,属于本地回路地址的是( )。 (分数:1.00)A.120.168.10.1B.10.128.10.1C.127.0.0.1D.172.16.0.144.下面关于防火墙的说法,正确的是( )。 (分数:1.00)A.防火墙一般由软件以及支持该软件运行的硬件系统构成B.防火墙只能防止未经授权的信息发送到内网
26、C.防火墙能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术45.Internet 上的 DNS 服务器中保存有( )。 (分数:1.00)A.主机名B.域名到 IP 地址的映射表C.所有主机的 MAC 地址D.路由表It should go without saying that the focus of UML is modeling. However, what that means, exactly, can be an open-ended question. (71)is a means to capture ideas,relationships, decisi
27、ons, and requirements in a well-defined notation that can be applied to many different domains. Modeling not only means different things to different people, but also it can use different pieces of UML depending on what you are trying to convey. In general, a UML model is made up of one or more(72).
28、 A diagram graphically represents things, and the relationships between these things. These (73) can be representations of real-world objects, pure software constructs, or a description of the behavior of some other objects. It is common for an individual thing to show up on multiple diagrams; each
29、diagram represents a particular interest, or view, of the thing being modeled. UML 2.0 divides diagrams into two categories: structural diagrams and behavioral diagrams. (74)are used to capture the physical organization of the things in your system, i.e., how one object relates to another. (75)focus
30、 on the behavior of elements in a system. For example, you can use behavioral diagrams to capture requirements, operations, and internal state changes for elements.(分数:5.00)A.ProgrammingB.AnalyzingC.DesigningD.ModelingA.viewsB.diagramsC.user viewsD.structure picturesA.thingsB.picturesC.languagesD.di
31、agramsA.Activity diagramsB.Use-case diagramsC.Structural diagramsD.Behavioral diagramsA.Activity diagramsB.Use-case diagramsC.Structural diagramsD.Behavioral diagrams_计算机水平考试中级软件设计师 2008 年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于( )。 (分数:1.00)A.静态数据区B.代码
32、区 C.栈区D.堆区解析:2.计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若 x 的阶码大于 y 的阶码,则应将( )。 (分数:1.00)A.x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术左移B.x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术右移C.y 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术左移D.y 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术右移 解析:3.在 CPU 中,( )可用于传送和暂存用户数据,为 ALU 执行算术逻辑运算提供工作区。 (分数:1.00)A.程序计数器B.累加寄存器 C.程序状态
33、寄存器D.地址寄存器解析:4.下面关于在 I/O 设备与主机间交换数据的叙述,( )是错误的。 (分数:1.00)A.中断方式下,CPU 需要执行程序来实现数据传送任务B.中断方式和 DMA 方式下,CPU 与 I/O 设备都可同步工作C.中断方式和 DMA 方式中,快速 I/O 设备更适合采用中断方式传递数据 D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求解析:5.下面关于校验方法的叙述,( )是正确的。 (分数:1.00)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 C.采用
34、海明校验,校验码的长度和位置可随机设定D.采用 CRC 校验,需要将校验码分散开并插入数据的指定位置中解析:6.Cache 用于存放主存数据的部分拷贝,主存单元地址与 Cache 单元地址之间的转换工作由( )完成。 (分数:1.00)A.硬件 B.软件C.用户D.程序员解析:7.在 Windows Server 2003 下若选择安全登录,则首先需要按( )组合键。 (分数:1.00)A.Shift+Alt+EscB.Ctrl+Alt+TabC.Ctrl+ShiftD.Ctrl+Alt+Del 解析:8.为了防止电子邮件中的恶意代码,应该用( )方式阅读电子邮件。 (分数:1.00)A.文本
35、 B.网页C.程序D.会话解析:9.TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于( )。 (分数:1.00)A.数据链路层B.网络层C.传输层 D.应用层解析:10.我国专利申请的原则之一是( )。 (分数:1.00)A.申请在先 B.申请在先与使用在先相结合C.使用在先D.申请在先、使用在先或者二者结合解析:11.李某在电脑与编程杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到电脑编程技巧杂志上发表。李某的行为( )。 (分数:1.00)A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的
36、程序B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序C.不侵犯张某的著作权,其行为属于合理使用 D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序解析:MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指(12),“3”是指(13)。(分数:2.00)A.media playerB.multiple partsC.music playerD.MPEG-1 Audio 解析:A.MPEG-3B.version 3C.part 3D.layer 3 解析:12.某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 16001200 像素,
37、颜色深度为 24,若不采用压缩存储技术,使用内部存储器最多可以存储( )张照片。(分数:1.00)A.12B.22C.13D.23 解析:13.在面向对象系统中,用( )关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。 (分数:1.00)A.泛化B.聚合 C.概化D.合成解析:若一个项目由 9 个主要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是(16),完成项目所需的最短时间是(17)天。 (分数:2.00)A.ABCDI B.ABCEIC.ABCFGID.ABCFHI解析:A.16B.17C.18D.19 解析:14.RUP(R
38、ational Unified Process)分为 4 个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是在( )结束时的里程碑。 (分数:1.00)A.初启阶段B.精化阶段 C.构建阶段D.移交阶段解析:15.在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是 ( )。 (分数:1.00)A.客户特性B.过程定义C.开发环境 D.构建技术解析:16.编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为( )。(分数:1.00)A.逻辑地址 B.物理地址C.接口地址D.线性地
39、址解析:17.程序设计语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的 while 语句和先执行循环体再判断循环条件的 do-while 语句。关于这两种循环语句,在不改变循环体的条件下,( )是正确的。 (分数:1.00)A.while 语句的功能可由 do-while 语句实现B.do-while 语句的功能可由 while 语句实现 C.若已知循环体的次数,则只能使用 while 语句D.循环条件相同时,do-while 语句的执行效率更高解析:18.表达式(a-b)*(c+5)的后缀式是( )。 (分数:1.00)A.a b c 5 + * -B.a b c + 5 *
40、C.a b c - * 5 +D.a b- c 5 + * 解析:假设系统中有四类互斥资源 R1、R2、R3 和 R4,可用资源数分别为 9、6、3 和 3。在 T0 时刻系统中有 P1、P2、P3 和 P4 四个进程,这些进程对资源的最大需求量和已分配资源数如下表所示。在 T0 时刻系统剩余的可用资源数分别为(23)。如果 P1、P2、P3 和 P4 进程按(24)序列执行,那么系统状态是安全的。(分数:2.00)A.2、1、0 和 1B.3、1、0 和 0 C.3、1、1 和 1D.3、0、1 和 1解析:A.P1P2P4P3B.P2P1P4P3C.P3P4P1P2D.P4P2P1P3 解
41、析:19.某文件管理系统为了记录磁盘的使用情况,在磁盘上建立了位示图(bitmap)。若系统中字长为 16 位,磁盘上的物理块依次编号为:0、1、2、,那么 8192 号物理块的使用情况在位示图中的第( )个字中描述。 (分数:1.00)A.256B.257C.512D.513 解析:20.在操作系统设备管理中,通常临界资源不能采用( )分配算法。 (分数:1.00)A.静态优先级B.动态优先级C.时间片轮转 D.先来先服务解析:某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法。假定系统为每个作业分配 3 个页面的主存空间,其中一个页面用来存放程序。现有某作业的部分语句如下: Var A:
42、 Array1128,1128 OF integer; i,j: integer; FOR i:=1 to 128 DO FOR j:=1 to 128 DO Ai,j:=0; 设每个页面可存放 128 个整数变量,变量 i、j 放在程序页中,矩阵 A 按行序存放。初始时,程序及变量 i、j 已在内存,其余两页为空。在上述程序片段执行过程中,共产生(27)次缺页中断。最后留在内存中的是矩阵 A 的最后(28)。(分数:2.00)A.64B.128 C.256D.512解析:A.2 行 B.2 列C.1 行D.1 列解析:21.软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级
43、、可重复级、定义级、管理级和优化级。其中( )对软件过程和产品都有定量的理解与控制。 (分数:1.00)A.可重复级和定义级B.定义级和管理级C.管理级和优化级 D.定义级、管理级和优化级解析:22.极限编程(XP)包含了策划、设计、编程和测试四个活动,其十二个最佳实践中的“持续集成”实践在( )活动中进行。 (分数:1.00)A.策划和设计B.设计和编程C.设计和测试D.编程和测试 解析:23.ISO/IEC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。子特性( )属于可靠性质量特性。 (分数:1.00)A.准确性B.易理解性C.成熟性 D.易学性
44、解析:24.UP(统一过程)是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了一种 )的特性。 (分数:1.00)A.演进 B.敏捷C.测试驱动D.持续集成解析:25.系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成( ),交给系统开发人员。 (分数:1.00)A.系统开发合同B.系统设计说明书C.测试计划D.系统测试报告 解析:26.系统的可维护性可以用系统的可维护性评价指标来衡量。系统的可维护性评价指标不包括( )。 (分数:1.00)A.可理解性B.可修改性C.准确性 D.可测试性解析:27.某程序根据输入的三条
45、线段长度,判断这三条线段能否构成三角形。以下 6 个测试用例中,( )两个用例属于同一个等价类。 6、7、13; 4、7、10; 9、20、35; 9、11、21; 5、5、4; 4、4、4。 (分数:1.00)A.B. C.D.解析:28.在模拟环境下,常采用黑盒测试检验所开发的软件是否与需求规格说明书一致。其中有效性测试属于( )中的一个步骤。 (分数:1.00)A.单元测试B.集成测试C.确认测试 D.系统测试解析:面向对象分析与设计中的(37)是指一个模块在扩展性方面应该是开放的,而在更改性方面应该是封闭的;而(38)是指子类应当可以替换父类并出现在父类能够出现的任何地方。(分数:2.00)A.开闭原则 B.替换原则C.依赖原则D.单一职责原则解析:A.开闭原则B.替换原则 C.依赖原则D.单一职责原则解析:29.在选择某种面向对象语言进行软件开发时,不需要着重考虑的因素是,该语言( )。 (分数:1.00)A.将来是否能够占据市场主导地位B.类