1、计算机水平考试中级软件设计师 2011 年上半年上午真题及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:59,分数:75.00)1.在 CPU 中用于跟踪指令地址的寄存器是_。(分数:1.00)A.地址寄存器(MAR)B.数据寄存器(MDR)C.程序计数器(PC)D.指令寄存器(IR)2.指令系统中采用不同寻址方式的目的是_。(分数:1.00)A.提高从内存获取数据的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性3.在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以_。(分数:1.00)A.提高数据传输速度B.提
2、高数据传输量C.减少信息传输线的数量D.减少指令系统的复杂性4.原码表示法和补码表示法是计算机中用于表示数据的两种编码方法,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以_。(分数:1.00)A.保证运算过程与手工运算方法保持一致B.简化计算机运算部件的设计C.提高数据的运算速度D.提高数据的运算精度5.计算机中的浮点数由三部分组成:符号位 S,指数部分 E(称为阶码)和尾数部分 M。在总长度固定的情况下,增加 E 的位数、减少 M 的位数可以_。(分数:1.00)A.扩大可表示的数的范围同时降低精度B.扩大可表示的数的范围同时提高精度C.减小可表示的数的范围同时降低精度D.减小
3、可表示的数的范围同时提高精度6.某计算机系统由下图所示的部件构成,假定每个部件的干小时可靠度都为 R,则该系统的千小时可靠度为_。(分数:1.00)A.B.C.D.7.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。(分数:1.00)A.B 的公钥B.B 的私钥C.CA 的公钥D.CA 的私钥8.宏病毒一般感染以_为扩展名的文件。(分数:1.00)A.EXEB.COMC.DOCD.DLL9.在 IE 浏览器中,安全级别最高的区域设置是_。(分数:1.00)A.InternetB.本地 IntranetC.可信站点D.受限站点10.下列关于软件著作权中翻译权的叙述不正
4、确的是:翻译权是指_的权利。(分数:1.00)A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其他各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一科,语言文字11.某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。此情况下,公司仅享有该软件产品的_。(分数:1.00)A.软件著作权和专利权B.商业秘密权和专利权
5、C.软件著作权和商业秘密权D.软件著作权和商标权12.以下编码方法中,_属于熵编码。(分数:1.00)A.哈夫曼编码B.小波变换编码C.线性预测编码D.行程编码13.CIF 视频格式的图像分辨率为_。(分数:1.00)A.352240B.352288C.640480D.32024014.由 ISO 制定的 MPEG 系列标准中,_是多媒体内容描述接口标准。(分数:1.00)A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-715.包含 8 个成员的开发小组的沟通路径最多有_条。(分数:1.00)A.28B.32C.56D.6416.模块 A 直接访问模块 B 的内部数据,则模块 A
6、 和模块 B 的耦合类型为_。(分数:1.00)A.数据耦合B.标记耦合C.公共耦合D.内容耦合17.下列关于风险的叙述不正确的是:风险是指_。(分数:1.00)A.可能发生的事件B.一定会发生的事件C.会带来损失的事件D.可能对其进行干预,以减少损失的事件18.下列关于项目估算方法的叙述不正确的是_。(分数:1.00)A.专家判断方法受到专家经验和主观性影响B.启发式方法(如 COCOMO 模型)的参数难以确定C.机器学习方法难以描述训练数据的特征和确定其相似性D.结合上述三种方法可以得到精确的估算结果19.下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示
7、活动的持续时间,则里程碑_在关键路径上。(分数:1.00)A.B.C.D.算术表达式采用逆波兰式表示时不用括号,可以利用 (20) 进行求值。与逆波兰式 ab-cd+*对应的中缀表达式是 (21) 。(分数:2.00)A.数组B.栈C.队列D.散列表A.a-b+c*dB.(a-b)*c+dC.(a-b)*(c+d)D.a-b*c+d20.若一种程序设计语言规定其程序中的数据必须具有类型,则有利于_。在翻译程序的过程中为数据合理分配存储单元对参与表达式计算的数据对象进行检查定义和应用动态数据结构规定数据对象的取值范围及能够进行的运算对数据进行强制类型转换(分数:1.00)A.B.C.D.某文件管
8、理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统的字长为 32 位,磁盘上的物理块依次编号为 0、1、2、,那么 4096 号物理块的使用情况在位示图中的第 (23) 个字中描述;若磁盘的容量为 200GB,物理块的大小为 1MB,那么位示图的大小为 (24) 个字。(分数:2.00)A.129B.257C.513D.1025A.600B.1200C.3200D.6400系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当 m、n、w分别取下表中的值时,对于表中的种情况, (25) 可能会发生死锁。若将这些情况的 m 分别
9、加上 (26) ,则系统不会发生死锁。 mnW322332523533633642(分数:2.00)A.B.C.D.A.1、1 和 1B.1、1 和 2C.1、1 和 3D.1、2 和 1某系统采用请求页式存储管理方案,假设某进程有 6 个页面,系统给该进程分配了 4 个存储块,其页面变换表如下表所示,表中的状态位等于 I/O 分别表示页面在内存/不在内存。当该进程访问的页面 2 不在内存时,应该淘汰表中页号为 (27) 的页面。假定页面大小为 4K,逻辑地址为十六进制 3C18H,该地址经过变换后的页帧号为 (28) 。页 号 页帧号 状态位 访问位 修改位0 5 1 1 11 0 0 02
10、 0 0 03 2 1 1 04 8 l 1 15 12 1 0 0(分数:2.00)A.0B.3C.4D.5A.2B.5C.8D.1221.为了有效地捕获系统需求,应采用_。(分数:1.00)A.瀑布模型B.V 模型C.原型模型D.螺旋模型22.关于过程改进,以下叙述中不正确的是_。(分数:1.00)A.软件质量依赖于软件开发过程的质量,其中个人因素占主导作用B.要使过程改进有效,需要制定过程改进目标C.要使过程改进有效,需要进行培训D.CMMI 成熟度模型是一种过程改进模型,仅支持阶段性过程改进而不支持连续性过程改进23.软件产品的可靠性并不取决于_。(分数:1.00)A.潜在错误的数量B
11、.潜在错误的位置C.软件产品的使用方式D.软件产品的开发方式24.软件_是指一个系统在给定时间间隔内和给定条件下无失效运行的概率。(分数:1.00)A.可靠性B.可用性C.可维护性D.可伸缩性25.高质量的文档所应具有的特性中,不包括_。(分数:1.00)A.针对性,文档编制应考虑读者对象群B.精确性,文档的行文应该十分确切,不能出现多义性的描述C.完整性,任何文档都应当是完整的、独立的,应该自成体系D.无重复性,同一软件系统的几个文档之间应该没有相同的内容,若确实存在相同内容,则可以用“见*文档*节”的方式引用26.在软件维护阶段,为软件的运行增加监控设施属于_维护。(分数:1.00)A.改
12、正性B.适应性C.完善性D.预防性27.下图所示的逻辑流,最少需要_个测试用例可实现语句覆盖。(分数:1.00)A.B.C.D.28.在改正当前故障的同时可能会引入新的故障,这时需要进行_。(分数:1.00)A.功能测试B.性能测试C.回归测试D.验收测试29.面向对象分析的第一步是_。(分数:1.00)A.定义服务B.确定附加的系统约束C.确定问题域D.定义类和对象30.下列关于一个类的静态成员的描述中,不正确的是_。(分数:1.00)A.类的静态方法只能访问该类的静态数据成员B.静态数据成员可被该类的所有方法访问C.该类的对象共享其静态数据成员的值D.该类的静态数据成员的值不可修改UML
13、的设计视图包含了类、接口和协作,其中,设计视图的静态方面由 (39) 和 (40) 表现;动态方面由交互图、 (41) 表现。(分数:3.00)A.类图B.状态图C.活动图D.序列图A.交互图B.对象图C.通信图D.定时图A.状态图和类图B.类图和活动图C.对象图和状态图D.状态图和活动图31.UML 中关联的多重度是指_。(分数:1.00)A.一个类中被另一个类调用的方法个数B.一个类的某个方法被另一个类调用的次数C.一个类的实例能够与另一个类的多少个实例相关联D.两个类所具有的相同的方法和属性32.在面向对象软件开发过程中,采用设计模式_。(分数:1.00)A.以复用成功的设计B.以保证程
14、序的运行速度达到最优值C.以减少设计过程创建的类的个数D.允许在非面向对象程序设计语言中使用面向对象的概念设计模式 (44) 将抽象部分与其实现部分相分离,使它们都可以独立地变化。下图为该设计模式的类图,其中, (45) 用于定义实现部分的接口。(分数:2.00)A.B.C.D.A.B.C.D.33.以下关于 Singleton(单例)模式的描述中,正确的是_。(分数:1.00)A.它描述了只有一个方法的类的集合B.它描述了只有一个属性的类的集合C.它能够保证一个类的方法只能被一个唯一的类调用D.它能够保证一个类只产生唯一的一个实例34._将一个类的接口转换成客户希望的另外一个接口,使得原本由
15、于接口不兼容而不能一起工作的那些类可以一起工作。(分数:1.00)A.Adapter(适配器)模式B.Command(命令)模式C.Singleton(单例)模式D.Strategy(策略)模式35.以下关于高级程序设计语言翻译的叙述中,正确的是_。(分数:1.00)A.可以先进行语法分析,再进行词法分析B.在语法分析阶段可以发现程序中的所有错误C.语义分析阶段的工作与目标机器的体系结构密切相关D.目标代码生成阶段的工作与目标机器的体系结构密切相关36.下图所示为一个有限自动机(其中,A 是初态、C 是终态),该自动机可识别_。(分数:1.00)A.B.C.D.37.传值与传地址是函数调用时常
16、采用的信息传递方式,_。(分数:1.00)A.在传值方式下,是将形参的值传给实参B.在传值方式下,形参可以是任意形式的表达式C.在传地址方式下,是将实参的地址传给形参D.在传地址方式下,实参可以是任意形式的表达式某医院数据库的部分关系模式为:科室(科室号,科室名,负责人,电话)、病患(病历号,姓名,住址,联系电话)和职工(职工号,职工姓名,科室号,住址,联系电话)。假设每个科室有一位负责人和一部电话,每个科室有若干名职工,一名职工只属于一个科室;一个医生可以为多个病患看病;一个病患可以由多个医生多次诊治。科室与职工的所属联系类型为 (51) ,病患与医生的就诊联系类型为 (52) 。对于就诊联
17、系最合理的设计是 (53) ,就诊关系的主键是 (54) 。(分数:4.00)A.1:1B.1:nC.n:1D.n:mA.1:1B.1:nC.n:1D.n:mA.就诊(病历号,职工号,就诊情况)B.就诊(病历号,职工姓名,就诊情况)C.就诊(病历号,职工号,就诊时间,就诊情况)D.就诊(病历号,职工姓名,就诊时间,就诊情况)A.病历号,职工号B.病历号,职工号,就诊时间C.病历号,职工姓名D.病历号,职工姓名,就诊时间给定关系模式 RU,F,U=A,B,C,F=ABC,CB。关系 R (55) ,且分别有 (56) 。(分数:2.00)A.只有 1 个候选关键字 ACB.只有 1 个候选关键字
18、 ABC.有 2 个候选关键字 AC 和 BCD.有 2 个候选关键字 AC 和 ABA.1 个非主属性和 2 个主属性B.2 个非主属性和 1 个主属性C.0 个非主属性和 3 个主属性D.3 个非主属性和 0 个主属性38.设下三角矩阵(上三角部分的元素值都为 0)A0n,0n如下所示,将该三角矩阵的所有非零元素(即行下标不小于列下标的元素)按行优先压缩存储在容量足够大的数组 M中(下标从 1 开始),则元素Ai,j(0in,ji)存储在数组 M 的_中。(分数:1.00)A.B.C.D.39.对 n 个元素的有序表 Ai,j进行顺序查找,其成功查找的平均查找长度(即在查找表中找到指定关键
19、码的元素时,所进行比较的表中元素个数的期望值)为_。(分数:1.00)A.nB.(n+1)/2C.log2nD.n240.在_中,任意一个结点的左、右子树的高度之差的绝对值不超过 1。(分数:1.00)A.完全二叉树B.二叉排序树C.线索二叉树D.最优二叉树41.设一个包含 N 个顶点、E 条边的简单无向图采用邻接矩阵存储结构(矩阵元素 Aij等于 I/O 分别表示顶点 i 与顶点 j 之间有/无边),则该矩阵中的非零元素数目为_。(分数:1.00)A.NB.EC.2ED.N+E42.对于关键字序列(26,25,72,38,8,18,59),采用散列函数 H(Key)=Key mod 13 构
20、造散列表(哈希表)。若采用线性探测的开放定址法解决冲突(顺序地探查可用存储单元),则关键字 59 所在散列表中的地址为_。(分数:1.00)A.6B.7C.8D.943.要在 88 的棋盘上摆放 8 个“皇后”,要求“皇后”之间不能发生冲突,即任何两个“皇后”不能在同一行、同一列和相同的对角线上,则一般采用_来实现。(分数:1.00)A.分治法B.动态规划法C.贪心法D.回溯法44.分治算法设计技术_。(分数:1.00)A.一般由三个步骤组成:问题划分、递归求解、合并解B.一定是用递归技术来实现C.将问题划分为庀个规模相等的子问题D.划分代价很小而合并代价很大45.某算法的时间复杂度可用递归式
21、 表示,若用 表示,则正确的是_。(分数:1.00)A.B.C.D.46.用插入排序和归并排序算法对数组3,1,4,1,5,9,6,5进行从小到大排序,则分别需要进行_次数组元素之间的比较。(分数:1.00)A.12,14B.10,14C.12,16D.10,16ARP 协议属于 (66) 协议,它的作用是 (67) 。(分数:2.00)A.物理层B.数据链路层C.网络层D.传输层A.实现 MAC 地址与主机名之间的映射B.实现 IP 地址与 MAC 地址之间的变换C.实现 IP 地址与端口号之间的映射D.实现应用进程与物理地址之间的变换47.下面关于集线器与交换机的描述中,错误的是_。(分数
22、:1.00)A.交换机是一种多端口网桥B.交换机的各个端口形成一个广播域C.集线器的所有端口组成一个冲突域D.集线器可以起到自动寻址的作用48.“三网合一”的三网是指_。(分数:1.00)A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网49.要使 4 个连续的 C 类网络汇聚成一个超网,则子网掩码应该为_。(分数:1.00)A.255.240.0.0B.255.255.0.0C.255.255.252.0D.255.255.255.252Ravi, like many project (71) , had studied th
23、e waterfall model of software development as the primary software life-cycle (72) . He was all set to use it for an upcoming project, his first assignment. However, Ravi found that the waterfall model could not be used because the customer wanted the software delivered in stages, something that impl
24、ied that the system had to be delivered and built in (73) and not as (74) .The situation in many other projects is not very different. The real world rarely presents a problem in which a standard process, or the process used in a previous project, is the best choice. To be the most suitable, an exis
25、ting process must be (75) to the new problem.A development process, even after tailoring, generally cannot handle change requests. To accommodate change requests without losing control of the project, you must supplement the development process with a requirement change management process.(分数:5.00)A
26、.customersB.managersC.usersD.administratorsA.activityB.procedureC.processD.progressA.partsB.modulesC.softwareD.a wholeA.partsB.modulesC.softwareD.a wholeA.modifiedB.usedC.suitedD.tailored计算机水平考试中级软件设计师 2011 年上半年上午真题答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:59,分数:75.00)1.在 CPU 中用于跟踪指令地址的寄存器是_。(分数:1.00)A.地
27、址寄存器(MAR)B.数据寄存器(MDR)C.程序计数器(PC) D.指令寄存器(IR)解析:分析 本题考查寄存器的基本知识。CPU 中通常设置一些寄存器,用于暂时存储程序运行过程中的相关信息。其中,通用寄存器常用于暂存运算器需要的数据或运算结果,地址寄存器和数据寄存器用于访问内存时的地址和数据暂存,指令寄存器用于暂存正在执行的指令,程序计数器中存放待执行的指令的地址。2.指令系统中采用不同寻址方式的目的是_。(分数:1.00)A.提高从内存获取数据的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性 解析:分析 本题考查指令系统的基本概念。寻址方式是指寻
28、找操作数或操作数地址的方式。指令系统中采用不同寻址方式的目的是为了在效率和方便性上找一个平衡。立即数寻址和寄存器寻址在效率上是最快的,但是寄存器数目少,不可能将操作数都存入其中等待使用,立即数的使用场合也非常有限,这样就需要将数据保存在内存中,然后使用直接寻址、寄存器间接寻址、寄存器相对寻址、基址加变址寻址、相对基址及变址寻址等寻址方式将内存中的数据移入寄存器中。3.在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以_。(分数:1.00)A.提高数据传输速度B.提高数据传输量C.减少信息传输线的数量 D.减少指令系统的复杂性解析:分析 本题考查计算机系统的基础知识。总线是连接计算机
29、有关部件的一组信号线,是计算机中用来传送信息代码的公共通道。采用总线结构主要有以下优点:简化系统结构,便于系统设计制造;大大减少了连线数目,便于布线,减小体积,提高系统的可靠性;便于接口设计,所有与总线连接的设备均采用类似的接口;便于系统的扩充、更新与灵活配置,易于实现系统的模块化;便于设备的软件设计,所有接口的软件就是对不同的口地址进行操作;便于故障诊断和维修,同时也降低了成本。4.原码表示法和补码表示法是计算机中用于表示数据的两种编码方法,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以_。(分数:1.00)A.保证运算过程与手工运算方法保持一致B.简化计算机运算部件的设计 C
30、.提高数据的运算速度D.提高数据的运算精度解析:分析 本题考查数据表示的基础知识。使用补码表示数据时,可以将符号位和其他位统一处理,减法也可按加法来处理,从而简化运算部件的设计。5.计算机中的浮点数由三部分组成:符号位 S,指数部分 E(称为阶码)和尾数部分 M。在总长度固定的情况下,增加 E 的位数、减少 M 的位数可以_。(分数:1.00)A.扩大可表示的数的范围同时降低精度 B.扩大可表示的数的范围同时提高精度C.减小可表示的数的范围同时降低精度D.减小可表示的数的范围同时提高精度解析:分析 本题考查数据表示的基础知识。浮点数在计算机中用以近似表示任意某个实数,一个浮点数 a 可如下表示
31、:a=MbE其中,尾数部分 M 的位数越多,数的精度越高,指数部分 E 的位数越多,能表示的数值越大。因此在总长度固定的情况下,增加 E 的位数、减少 M 的位数可以扩大可表示的数的范围同时降低精度。6.某计算机系统由下图所示的部件构成,假定每个部件的干小时可靠度都为 R,则该系统的千小时可靠度为_。(分数:1.00)A.B.C.D. 解析:分析 本题考查系统可靠性方面的基础知识。由子系统构成串联系统时,其中任何一个子系统失效就足以使系统失效,其可靠度等于各子系统可靠度的乘积;构成并联系统时,只要有一个子系统正常工作,系统就能正常工作。设每个子系统的可靠性分别以 R1,R 2,R N表示,则整
32、个系统用串联方式构造时的可靠度为R=R1R2RN,整个系统用串联方式构造时的可靠度为 R=1-(1-R1)(1-R2)(1-RN)。因此,本系统的可靠度为 R(1-(1-R)2)2。7.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。(分数:1.00)A.B 的公钥B.B 的私钥C.CA 的公钥 D.CA 的私钥解析:分析 本题考查数字证书和 CA 证书授权(Certificate Authority)中心的相关知识点。数字证书是由权威机构CA 证书授权(Certificate Authority)中心发行的,能提供在 Internet,上进行身份验证的一种权威性电
33、子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名、主体公钥信息等并附有CA 的签名,用户 A 获取用户 B 的数字证书后通过验证 CA 的签名来确认数字证书的有效性。验证 CA 的签名时使用的是 CA 的公钥。8.宏病毒一般感染以_为扩展名的文件。(分数:1.00)A.EXEB.COMC.DOC D.DLL解析:分析 本题考查计算机病毒的基础知识。病毒文件名称一般分为三部分,第一部分表示病毒的类型,如 Worm 表示蠕虫病毒,Trojan 表示特洛伊木马,Backdoor 表示后门病毒,Macro 表示宏病
34、毒等。宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。9.在 IE 浏览器中,安全级别最高的区域设置是_。(分数:1.00)A.InternetB.本地 IntranetC.可信站点D.受限站点 解析:分析 本题考查 IE 浏览器不同区域安全等级的基础知识。在 IE 浏览器中,安全等级从可信站点、本地 Intranet、Internet 到受限站点默认情况下依次为低、中低、中、高,逐步提升,如下图所示。*10.下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指_的权利。(分数:1.00)A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语
35、言转换成另一种程序设计语言 C.软件著作权人对其软件享有的以其他各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一科,语言文字解析:分析 软件著作权中翻译权是指以不同于原软件作品的一种程序语言转换该作品原使用的程序语言,而重现软件作品内容的创作的产品权利。简单地说,也就是指将原软件从一种程序语言转换成另一种程序语言的权利。11.某软件公司研发的财务软件产品在行业中技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“用友”商标,但未进行商标注册。此情况下,公司仅享有该软件
36、产品的_。(分数:1.00)A.软件著作权和专利权B.商业秘密权和专利权C.软件著作权和商业秘密权 D.软件著作权和商标权解析:分析 由于是软件公司研发的财务软件产品,因此,软件公司享有该软件产品的软件著作权。又由于商业秘密的构成条件是:商业秘密必须具有未公开性,即不为公众所知悉;商业秘密必须具有实用性,即能为权利人带来经济效益;商业秘密必须具有保密性,即采取了保密措施。综上所述,公司仅享有该软件产品的软件著作权和商业秘密权。12.以下编码方法中,_属于熵编码。(分数:1.00)A.哈夫曼编码 B.小波变换编码C.线性预测编码D.行程编码解析:分析 在计算机信息处理中,“哈夫曼编码”是一种一致
37、性编码法(又称“熵编码法”),用于数据的无损耗压缩。这一术语是指使用一张特殊的编码表将源字符(例如某文件中的一个符号)进行编码。这张编码表的特殊之处在于,它是根据每一个源字符出现的估算概率而建立起来的。出现概率高的字符使用较短的编码,出现概率低的则使用较长的编码,这便使编码之后的字符串的平均期望长度降低,从而达到无损压缩数据的目的。13.CIF 视频格式的图像分辨率为_。(分数:1.00)A.352240B.352288 C.640480D.320240解析:分析 CIF 是常用的标准化图像格式(Common Intermediate Format)。在 H.323 协议簇中,规定了视频采集设
38、备的标准采集分辨率,CIF=352288 像素。14.由 ISO 制定的 MPEG 系列标准中,_是多媒体内容描述接口标准。(分数:1.00)A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-7 解析:分析 由 ISO 制定的 MPEG 系列标准中,MPEG-7 称为“多媒体内容描述接口”(multimedia content description interface)。该标准是建立对多媒体内容的描述标准,满足包括静止图像、图形、3D 模型、音频、话音、视频以及以上元素组合在一起的合成多媒体信息的应用领域的要求,并兼顾标准的通用性和扩展性的要求。15.包含 8 个成员的开发小组的
39、沟通路径最多有_条。(分数:1.00)A.28 B.32C.56D.64解析:分析 本题考查项目管理及工具技术。软件开发小组的沟通路径受到小组组织形式和规模的影响。若任意小组成员之间均可能有沟通路径,则可用完全连通图来对开发小组的沟通路径建模,最多的沟通路径为完全连通图的边数,即 n 个成员的开发小组的沟通路径是 n(n-1)/2,因此 8 个成员的开发小组的沟通路径有 28 条。16.模块 A 直接访问模块 B 的内部数据,则模块 A 和模块 B 的耦合类型为_。(分数:1.00)A.数据耦合B.标记耦合C.公共耦合D.内容耦合 解析:分析 本题考查软件的分析与设计方法。模块独立性是创建良好
40、设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。耦合是模块之间的相对独立性的度量,模块之间的连接越紧密,联系越多,耦合性就越高,而其模块独立性就越弱。一般来说,模块之间的耦合有 7 种类型,根据耦合性从低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合。如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合;如果一组模块通过数据结构本身传递,则称这种耦合为标记耦合;若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合;若一个模块直接访问另一个模块
41、的内部数据、一个模块不通过正常入口转到另一个模块内部、两个模块有一部分程序代码重叠或者一个模块有多个入口,上述几个情形之一发生则说明两个模块之间就发生了内容耦合。17.下列关于风险的叙述不正确的是:风险是指_。(分数:1.00)A.可能发生的事件B.一定会发生的事件 C.会带来损失的事件D.可能对其进行干预,以减少损失的事件解析:分析 本题考查风险分析和风险控制技术。风险是一种具有负面后果的、人们不希望发生的事件。通常认为风险具有以下特点:风险是可能发生的事件,其发生的可能性用风险概率来描述;风险是会给项目带来损失的事件;可能对风险进行干预,以期减少损失。针对每一种风险,应弄清可能减少造成损失
42、或避免损失的程度。对风险加以控制,采取一些有效的措施来降低风险或是消除风险。18.下列关于项目估算方法的叙述不正确的是_。(分数:1.00)A.专家判断方法受到专家经验和主观性影响B.启发式方法(如 COCOMO 模型)的参数难以确定C.机器学习方法难以描述训练数据的特征和确定其相似性D.结合上述三种方法可以得到精确的估算结果 解析:分析 本题考查项目管理及工具技术。项目估算是项目计划和管理的一个至关重要的方而。成本超出某个限度可能导致客户取消项目,而过低的成本估算可能会迫使开发小组投入大量的时间却没有相应的经济回报。日前常用的项目估算方法有专家判断方法,该方法受到专家经验和主观性等方面的影响
43、;算法方法,根据某个计算模型来估算项目开发成本,如启发式方法 COCOMO 模型,但这些模型中的参数难以确定;机器学习方法,如根据过去的项目开发数据,建立分类模型,预测新项目的开发成本,但这类方法难以定义训练数据的特征以及定义数据对象之间的相似性。即使结合多种方法,上述问题仍然存在,因此并不能得到精确地估算结果。19.下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑_在关键路径上。(分数:1.00)A.B. C.D.解析:分析 本题考查项目管理及工具技术。根据关键路径法,计算出关键路径为 025789,关键路径长度为 65。因此里程碑
44、 2 在关键路径上,而里程碑 1、3 和 4 不在关键路径上。算术表达式采用逆波兰式表示时不用括号,可以利用 (20) 进行求值。与逆波兰式 ab-cd+*对应的中缀表达式是 (21) 。(分数:2.00)A.数组B.栈 C.队列D.散列表解析:A.a-b+c*dB.(a-b)*c+dC.(a-b)*(c+d) D.a-b*c+d解析:分析 本题考查程序语言的基础知识。逆波兰式(reverse polish notation,也叫后缀表达式)是将运算符写在操作数之后的表达式表示方法。对逆波兰式进行求值的方法是:从左至右扫描表达式,遇到操作数则压栈,遇到运算符号则从栈中弹出操作数进行运算,然后将
45、运算结果压入栈中,重复该过程直到表达式结束,最后的结果为栈顶元素。由于控制上比较简单,所以逆波兰式更便于计算。表达式“a-b+c *d”的后缀式为“ab-cd *+”。表达式“(a-b) *c+d”的后缀式为“ab-c *d+”。表达式“(a-b) *(c+d)”的后缀式为“ab-cd+ *。表达式“a-b *c+d”的后缀式为“abc *-d+”。20.若一种程序设计语言规定其程序中的数据必须具有类型,则有利于_。在翻译程序的过程中为数据合理分配存储单元对参与表达式计算的数据对象进行检查定义和应用动态数据结构规定数据对象的取值范围及能够进行的运算对数据进行强制类型转换(分数:1.00)A.B
46、. C.D.解析:分析 本题考查程序语言的基础知识。程序中的数据具有类型属性时,就可以规定数据对象的取值范围及能够进行的运算,在运算前便于进行类型检查,也更有利于为数据合理分配存储单元。某文件管理系统在磁盘上建立了位示图(bitmap),记录磁盘的使用情况。若系统的字长为 32 位,磁盘上的物理块依次编号为 0、1、2、,那么 4096 号物理块的使用情况在位示图中的第 (23) 个字中描述;若磁盘的容量为 200GB,物理块的大小为 1MB,那么位示图的大小为 (24) 个字。(分数:2.00)A.129 B.257C.513D.1025解析:A.600B.1200C.3200D.6400
47、解析:分析 本题考查操作系统文件管理方面的基础知识。根据题意,系统中字长为 32 位,可记录 32 个物理块的使用情况,这样 031 号物理块的使用情况在位示图中的第 1 个字中描述,3263 号物理块的使用情况在位示图中的第 2 个字中描述,40644095号物理块的使用情况在位示图中的第 128 个字中描述,40964127 号物理块的使用情况在位示图中的第129 个字中描述。根据题意,若磁盘的容量为 200GB,物理块的大小为 1MB,那么该磁盘就有 204800 个物理块(即2001024),位示图的大小为 204800/32=6400 个字。系统中有 R 类资源 m 个,现有 n 个
48、进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当 m、n、w分别取下表中的值时,对于表中的种情况, (25) 可能会发生死锁。若将这些情况的 m 分别加上 (26) ,则系统不会发生死锁。 mnW322332523533633642(分数:2.00)A.B.C. D.解析:A.1、1 和 1B.1、1 和 2C.1、1 和 3D.1、2 和 1 解析:分析 本题考查操作系统进程管理方面的基础知识。试题(25)的正确答案是 C。分析如下:情况不会发生死锁:已知系统资源 R 的数目等于 3,进程数等于 2,每个进程对 R 资源的最大需求为2。若系统为 2 个进程各分配 1 个资源,系统可供分配的剩余资源数等于 1,则可以保证 1 个进程得到所需资源运行