1、软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 16及答案解析(总分:156.00,做题时间:90 分钟)一、选择题(总题数:72,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.在 OGSA标准中定义了_的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。(分数:2.00)A.ObjectB.Grid ServiceC.Web ServiceD.XML3.下列_指令是在用户态下运行的。(分数:2.00)A.屏蔽所有的中断B.读时钟C.设置时钟日
2、期D.改变存储器映像图4.计算机软件产品开发文件编制指南(GB856788)是(4)标准。(分数:2.00)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业5.已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过(5)年。(分数:2.00)A.1B.3C.5D.76.Amdahl定律中,加速比定义为_,其中 T0为改进前所需的执行时间,Tn 为改进后所需的执行时间。(分数:2.00)A.B.C.D.7.下面的程序段违反了算法的(2)原则。 Void sam() int n=2; while(!odd(n
3、) n+=2 printf(n); (分数:2.00)A.有穷性B.确定性C.可行性D.健壮性8.下列关于 Armstrong公理系统的叙述中,错误的是_。(分数:2.00)A.Armstrong公理系统有效性是指,从函数依赖集 F出发,根据 Armstrong公理推导出来的每一个函数依赖一定在 F的闭包中B.Armstrong公理系统完备性是指,F+中的每一个函数依赖必定可以由 F出发,根据 Armstrong公理推导出来C.通常把自反律、传递律和增广律统称为 Armstrong公理系统D.Armstrong公理系统中的传递律就是传递函数依赖9.瀑布模型把软件生命周期划分为三个阶段,它们分别
4、是:计划阶段、开发阶段和_。(分数:2.00)A.可行性分析阶段B.运行阶段C.详细计划阶段D.测试与排错阶段10.软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。_属于确认测试阶段的活动。(分数:2.00)A.设计评审B.代码审查C.结构测试D.可靠性测试11.未经压缩的数字音频数据传输率的计算公式为_。(分数:2.00)A.采样频率(Hz)量化位数(bit)声道数1/8B.采样频率(Hz)量化位数(bit)声道数C.采样频率(Hz)量化位数(bit)1/8D.采样频率(Hz)量化位数(bit)声道数1/1612.为保证用户在网络上边下载边观看视频信息,需要采用_ 技术。
5、(分数:2.00)A.流媒体B.数据库C.数据采集D.超连接13.内聚是一种指标,表示一个模块_。(分数:2.00)A.代码优化的程度B.代码功能的集中程度C.完成任务的及时程度D.为了与其他模块连接所要完成的工作量14.设有 7项任务,分别标识为 a,b,c,d,c,f 和 g,需要若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示。 (分数:2.00)A.2B.3C.4D.515.具有独立法人资格的组织甲于 1993年 11月 15日首次发表软件。组织甲于 1996年 10月 21日变更并终止,其权利义务由组织乙承担。组织乙对该软件享有的著作权的保护期应于(17)截止。
6、(分数:2.00)A.2043年 11月 15日B.2043年 12月 31日C.2046年 10月 21日D.2046年 12月 31日16.设有规则:W(a,b,c,d)R(a,b,x)S(c,d,y)xy 与上述规则头部等价的关系表达式是(35)。(分数:2.00)A.B.C.D.17.超文本是一个(57)结构。(分数:2.00)A.顺序的树形B.非线性的网状C.线性的层次D.随机的链式18.物理层传输的是(63)。(分数:2.00)A.原始比特B.分组C.信元D.帧19.在只有单重继承的类层次结构中,类层次结构是(23)层次结构。(分数:2.00)A.树型B.网状型C.星型D.环型20
7、.某系统中有 3个并发进程,都需要同类资源 4个,试问该系统不会发生死锁的最少资源数是(32)。(分数:2.00)A.9B.10C.11D.1221.经营秘密和技术秘密是商业秘密的基本内容。我国的(11)涉及了商业秘密的保护问题。(分数:2.00)A.中华人民共和国专利法B.中华人民共和国著作权法C.中华人民共和国商标法D.中华人民共和国反不正当竞争法22.在双向循环链表中,在 P指针所指向的结点前插入一个指针 q所指向的新结点,其修改指针的操作是(55)。(分数:2.00)A.P-llink=q;q-rlink=p;P-llink-rlink=q;q-llink=p;B.P-llink=q;
8、P-llink-rlink=q;q-rlink=p;q-llink=p-llink;C.q-rlink=p;q-liink=p-llink;P-llink-rlink=q;P-llink=q;D.q-llink=p-llink;q-rlink=p;P-llink=q;P-rlink=q;23.若对声音以 22.05kHz的采样频率,8bit 采样深度进行采样,则 10分钟双声道立体声的存储量为(58)字节。(分数:2.00)A.26460000B.13230000C.216000000D.10800000024.以下关于动画的说法不正确的是(59)。(分数:2.00)A.动画就是运动的画面,而
9、与静态图像无关B.动画分为实时动画和逐帧动画C.动画分为二维动画和三维动画D.动画是一种动态生成一系列相关画面的处理方法25.采用全双工通信方式,数据传输的方向为(62)。(分数:2.00)A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上都错26.各种需求方法都有它们共同适用的(53)。(分数:2.00)A.说明方法B.描述方式C.准则D.基本原则27.在 CORBA体系结构中,(12)属于客户端接口。(分数:2.00)A.静态 IDLSkeletonsB.POAC.静态 IDLStubsD.动态 Skeletons28.Intel 2114
10、 存储储片的片容量为 1K4bit,则组建 4K8bit内存要用(8)片 Intel 2114。(分数:2.00)A.2B.4C.8D.1029.分析下列伪码操作,表示所需步骤的函数是(58)。(1)I=1;(2)x=0;(3)while(1N)a. x=x+1; b.1=I+1;(分数:2.00)A.N-1B.NC.N+1D.log 2 N30.通常在拨号上网时,不需要填写具体的 IP地址,这是因为(61)。(分数:2.00)A.上网不需要 IP地址B.有一个默认的 IP地址C.由 DHCP服务器分配一个动态 IP地址D.使用物理地址31.认证技术主要解决网络通信过程中通信双方的身份认可。数
11、字签名根据发送信息生成信息摘要,使用发送者的私钥签名信息摘要。信息接收者接收有关信息,生成新的信息摘要,再使用信息发送者提供的公开密钥进行解密,对信息摘要进行验证,以确认信息发送者的身份从而保证网上信息的机密性、完整性和有效性。这里数据的有效性指的是(10)。(分数:2.00)A.数据传输中不被非法篡改B.数据传输中不被非授权者偷看C.数据不能被否认D.数据没有丢失32.在一棵度为 3的树中,若有 2个度为 3的结点,有 1个度为 2的结点,则有(50)个度为 0的结点。(分数:2.00)A.4B.5C.6D.733.(45)是父类和子类之间共享数据和方法的机制。(分数:2.00)A.多态B.
12、继承C.绑定D.重置34.对象被看成是用传递消息的方式互相联系的通信实体,它们既可以接收、也可以拒绝外界发来的消息。一般情况下,对象(50)。(分数:2.00)A.接收它能够识别的消息,也接收它不能识别的消息B.拒绝它能够识别的消息,也拒绝它不能识别的消息C.接收它能够识别的消息,拒绝它不能识别的消息D.拒绝它能够识别的消息,接收它不能识别的消息35.随着一项软件产品(成果)的产生,直接为该软件开发者带来(21)。(分数:2.00)A.专利权、商标专用权、著作权、商业秘密专有权B.著作权、商业秘密专有权C.专利权、著作权、商业秘密专有权D.专利权、商业秘密专有权36.某程序员利用他人已有的财务
13、管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员_。(分数:2.00)A.不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象B.侵权,因为处理过程和运算方法是他人已有的C.侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象D.是否侵权取决于该程序员是不是合法的受让者37.(17)属于第三层 VPN协议。(分数:2.00)A.TCPB.IPsecC.PPOED.SSL38.在以下网络应用中,要求带宽最高的应用是(65)。(分数:2.00)A.可视电话B.数字电视C.拨号上网D.收发邮件39.关于维护软件所需的成本,以下叙
14、述正确的是(45)。(分数:2.00)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本B.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D.需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本40.在面向对象软件开发过程中,采用设计模式(37)。(分数:2.00)A.允许在非面向对象程序设计语言中使用面向对象的概念B.以复用成功的设计和体系结构C.以减少设计过程创建的类的个数D.以保证程序的运行速度达到最优值41.与多模光纤相比较,单模光纤具有(61)等特点。(分数:2.00)A.较
15、高的传输率、较长的传输距离、较高的成本B.较低的传输率、较短的传输距离、较高的成本C.较高的传输率、较短的传输距离、较低的成本D.较低的传输率、较长的传输距离、较低的成本42.下面关于面向对象的描述正确的是(35)。(分数:2.00)A.针对接口编程,而不是针对实现编程B.针对实现编程,而不是针对接口编程C.接口与实现不可分割D.优先使用继承而非组合43.在 Windows操作系统中,采用(69)命令来测试到达目标所经过的路由器数目及 IP地址。(分数:2.00)A.pingB.tracertC.arpD.nslookup44.对同一段音乐可以选用 MIDI格式或 WAV格式来记录存储。以下叙
16、述中(13)是不正确的。(分数:2.00)A.WAV格式的音乐数据量比 MIDI格式的音乐数据量大B.记录演唱会实况不能采用 MIDI格式的音乐数据C.WAV格式的音乐数据没有体现音乐的曲谱信息D.WAV格式的音乐数据和 MIDI格式的音乐数据都能记录音乐波形信息45.计算机获取模拟视频信息的过程中首先要进行( )。(分数:2.00)A.AD 变换B.数据压缩C.DA 变换D.数据存储46.CMM模型将软件过程的成熟度分为 5个等级。从(34)级别开始,建立了基本的项目管理过程来跟踪成本、进度和机能,制定了必要的过程纪律,并基于以往的项目的经验来计划与管理新的项目。(分数:2.00)A.优化级
17、B.管理级C.定义级D.可重复级47.某 DNS服务器在没有设定转发器和禁用递归的情况下,如果本地查找某域名失败,则会将查询转至(67)继续搜索。(分数:2.00)A.辅助域名服务器B.转发域名服务器C.根域名服务器D.子域名服务器48.以下标准代号中,(11)不属于国家标准代号。(分数:2.00)A.GSBB.GBZC.GB/TD.GA/T49.以下关于软件质量度量指标的叙述中,说法正确的是(32)。(分数:2.00)A.正确性就是用每千行代码的故障(fault)数来度量B.软件完整性是指软件功能与需求符合的程度C.软件维护的工作量比开发阶段的工作量小D.可用性与用户的操作效率和主观评价有关
18、50.包(package)是 UML的(46)。(分数:2.00)A.结构事物B.分组事物C.行为事物D.注释事物51.软件设计师甲在调动工作 1年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于(10)。(分数:2.00)A.甲B.原单位C.新单位D.甲和原单位52.以下不属于服务器磁盘接口总线标准的是(26)。(分数:2.00)A.PCI标准B.SCSI标准C.ATA标准D.SATA标准53.工业和信息化部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属于电子政务的(30)模式。(分数:2.00)A.
19、G2BB.G2CC.G2ED.G2G54.在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有(17)。(分数:2.00)A.结构化语言、数据流图和 PAD图B.结构化语言、IPO 图和 HIPO图C.结构化语言、判定树和判定表D.数据流图、判定树和判定表55.设求解某问题的递归算法如下: (分数:2.00)A.7kB.15kC.31kD.63k56.以下关于 Gantt图的叙述中,错误的是(35)。(分数:2.00)A.Gantt图不能表现各个活动的顺序及其因果关系B.Gantt图不能表现哪些活动可以并行C.Gantt图可以表现各个活动的起始时
20、间D.Gantt图可以表现各个活动完成的进度57.统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。该软件过程的用例图(Use Case Diagram)是通过(37)得到的。(分数:2.00)A.捕获需求B.分析C.设计D.实现58.回调(Callback)函数是面向过程的程序设计语言中常用的一种机制。在设计模式中,(45)模式就是回调机制的一个面向对象的替代品。(分数:2.00)A.Strategy(策略)B.Adapter(适配器)C.Command(命令)D.Observer(观察者)59.复用应该是每个软件过程都不可
21、缺少的部分。下列制品,不属于复用候选的软件制品是(35)。(分数:2.00)A.项目计划B.体系结构C.用户界面D.用户需求60.在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的封装体。封装的目的是使对象的(39)分离。(分数:2.00)A.定义和实现B.分析和定义C.设计和实现D.设计和测试61.若光盘上所存储的立体声高保真数字音乐的带宽为 2020000Hz,采样频率为 44.1kHz,量化精度为16位,双声道,则 1秒钟的数据量约为_。(分数:2.00)A.40KBB.80KBC.88KBD.176KB62.用递归算法实现 n个相异元素构成的有序序列的二分查找,采用一
22、个递归工作栈时,该栈的最小容量应为_。(分数:2.00)A.nB.n/2C.log 2 nD.log 2 (n+1)63.关于各种非空线索二叉树中空指针的个数有如下说法: 任一非空先序线索二叉树有 2个空指针。 任一非空中序线索二叉树有 2个空指针。 任一非空后序线索二叉树有 2个空指针。其中说法准确的个数是(5)。(分数:2.00)A.0B.1C.2D.364.在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用(20)。(分数:2.00)A.瀑布模型B.原型法C.喷泉模型D.螺旋模型65.设关系 R和 S的属性个数为 3和 5,那么 (分数:2.00)A. 2 4(
23、RS)B. 2 7(RS)C. 2 4(RS)D. 2 7(RS)66.下列地址中,和 10.110.53.233在同一网段的地址是_。(分数:2.00)A.10.110.43.10 mask 255.255.240.0B.10.110.48.10 mask 255.255.252.0C.10.110.43.10 mask 255.255.248.0D.10.110.48.10 mask 255.255.248.067.哈夫曼树的带权路径长度 WPL等于_。(分数:2.00)A.除根以外的所有节点的权植之和B.所有节点权值之和C.各叶子节点的带权路径长度之和D.根节点的值68.根据对程序运行的
24、统计,在一般时间内其程序的执行往往呈现出高度的局部性,这种局部性可能包括:.时间局部性 .缓冲区局部性 .空间局部性。而准确地叙述了程序局部性的是_。A和B和CD和(分数:2.00)A.B.C.D.69.Cache用于存放主存数据的部分备份,主存单元地址与 Cache单元地址之间的转换工作由(6)完成。(分数:2.00)A.硬件B.软件C.用户D.程序员70.将一个无序序列中的元素依次插入到一棵(60),并进行中序遍历,可得到一个有序序列。(分数:2.00)A.完全二叉树B.最小生成树C.二叉排序树D.最优二叉树71.以下关于过程改进的叙述中,错误的是(30)。(分数:2.00)A.过程能力成
25、熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品B.软件过程改进框架包括评估、计划、改进和监控四个部分C.软件过程改进不是一次性的,需要反复进行D.在评估后要把发现的问题转化为软件过程改进计划(71)data effectively is crucial for success in todays competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it t
26、ogether in a meaningful and useful way. One of the difficulties of this is the(72)in hardware and software.(73)integration uses a base document that contains copies of other objects.(74)integration uses a base document that contains the current or most recent version of the source document it contai
27、ns.(75)provides an overview of the program written in“ plain“ English, without the computer syntax.(分数:10.00)A.GeneralizingB.SharingC.General-usingD.GlobalizingA.similarityB.interoperabilityC.diversityD.interactionA.SimulatedB.DuplicatedC.DynamicD.StaticA.LinkedB.PointedC.DynamicD.StaticA.High-leve
28、languageB.Decision treeC.PseudocodeD.Flowchart二、主观题(总题数:1,分数:6.00)阅读下列说明及图 3-8和图 3-9,回答问题 1、问题 2和问题 3。 【说明】 某电话公司决定开发一个管理所有客户信息的交互式网络系统。系统的功能如下。 (1)浏览客户信息:任何使用 Internet的网络用户都可以浏览电话公司所有的客户信息(包括姓名、住址、电话号码等)。 (2)登录:电话公司授予每个客户一个账号。拥有授权账号的客户,可以使用系统提供的页面设置个人密码,并使用该账号和密码向系统注册。 (3)修改个人信息:客户向系统注册后,可以发送电子邮件或者
29、使用系统提供的页面,对个人信息进行修改。 (4)删除客户信息:只有公司的管理人员才能删除不再接受公司服务的客户的信息。 系统采用面向对象方法进行开发,在开发过程中认定出的类如表 3-3所示。 (分数:6.00)(1).在需求分析阶段,采用 UML的用例图(Use Case Diagram)描述系统功能需求,如图 3-8所示。请指出图中的 A、B、C 和 D分别是哪个用例?(分数:2.00)_(2).在 UML中,重复度(Multiplicity)定义了某个类的一个实例可以与另一个类的多少个实例相关联。通常把它写成一个表示取值范围的表达式或者一个具体的值。例如图 3-9所示中的类 Interne
30、tClient和CustomerList,InternetClient 端的“0*”表示:一个 CustomerList的实例可以与 0个或多个InternetClient的实例相关联;CustomerList 端的“1”表示:一个 InternetClient的实例只能与一个CustomerList的实例相关。 请指出图 3-9中(1)到(4)处的重复度分别为多少?(分数:2.00)_(3).类通常不会单独存在,因此当对系统建模时,不仅要识别出类,还必须对类之间的相互关系建模。在面向对象建模中,提供了 4种关系:依赖(Dependency)、概括(Generalization)、关联(Ass
31、ociation)和聚集(Aggregation)。请分别说明这 4种关系的含义,并说明关联和聚集之间的主要区别。(分数:2.00)_软件水平考试(中级)软件设计师上午(基础知识)试题-试卷 16答案解析(总分:156.00,做题时间:90 分钟)一、选择题(总题数:72,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.在 OGSA标准中定义了_的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。(分数:2.00)A.ObjectB.Grid Ser
32、vice C.Web ServiceD.XML解析:解析:OGSA(Open Grid Services Architecture,开放网格服务架构)被称为是下一代的网格体系结构,它是在网格计算技术的基础上,结合最新的 Web Service技术提出来的。以服务为中心是 OGSA的基本思想,在 OGSA中一切都是服务。OGSA 在原来 Web Service服务概念的基础上,提出了“网格服务(Grid Service)”的概念,用于解决服务发现、动态服务创建、服务生命周期管理等与临时服务有关的问题。基于网格服务的概念,OGSA 将整个网格看做是“网格服务”的集合。但是这个集合不是一成不变的,是
33、可以扩展的,这反映了网格的动态特性。3.下列_指令是在用户态下运行的。(分数:2.00)A.屏蔽所有的中断B.读时钟 C.设置时钟日期D.改变存储器映像图解析:解析:该题其实考查的是对执行程序的核心态和用户态的辨别。在计算机系统中存在两类不同的程序:用户程序和系统程序。用户程序必须在系统程序的控制和管理下运行。为了使计算机有条不紊地工作,以保证系统的安全,在系统运行过程中要对这两类程序加以区分,将用户程序工作的状态称为目态或者用户态,将系统程序工作的状态称为管态或系统态或核心态。只允许核心态下使用的指令称为特权指令。常见的特权指令有关于对外设使用的指令,关于访问程序状态的指令和存取特殊寄存器的
34、指令等。因此,执行屏蔽所有的中断、设置时钟日期和改变存储器映像图的指令是在核心态下运行的,而读时钟的指令是在用户态下运行的。4.计算机软件产品开发文件编制指南(GB856788)是(4)标准。(分数:2.00)A.强制性国家 B.推荐性国家C.强制性行业D.推荐性行业解析:解析:强制性国家标准代码为 GB,推荐性国家标准代码为 GB/T,强制性行业标准代码由大写汉语拼音大写字母组成(如航天 QJ、电子 SJ、机械 JB、金融 JR),加上“/T”为行业推荐标准。由此可见,计算机软件产品开发文件编制指南(GB856788)是强制性国家标准,答案选 A。5.已经发布实施的标准(包括已确认或修改补充
35、的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过(5)年。(分数:2.00)A.1B.3C.5 D.7解析:解析:根据我国国家标准管理办法的规定,国家标准实施后,应当根据科学技术的发展和经济建设的需要,由该国家标准的主管部门组织有关单位适时进行复审,复审周期一般不超过 5年,也就是国家标准的有效期一般为 5年。答案选 C。6.Amdahl定律中,加速比定义为_,其中 T0为改进前所需的执行时间,Tn 为改进后所需的执行时间。(分数:2.00)A.B. C.D.解析:解析:Amdahl 定律用加速比来衡量系统采用的改进措施对系统性能提高的程度。加速
36、比定义为T0/Tn,其中 T0为改进前所需的执行时间,Tn 为改进后所需的执行时间,注意不要搞反了。7.下面的程序段违反了算法的(2)原则。 Void sam() int n=2; while(!odd(n) n+=2 printf(n); (分数:2.00)A.有穷性 B.确定性C.可行性D.健壮性解析:解析:一个算法要求必须总是在执行有穷步之后结束,并月-每一步都可在有穷时间内完成。上述程序段违反了算法的有穷性性质,理论上将导致过程不可终止。8.下列关于 Armstrong公理系统的叙述中,错误的是_。(分数:2.00)A.Armstrong公理系统有效性是指,从函数依赖集 F出发,根据
37、Armstrong公理推导出来的每一个函数依赖一定在 F的闭包中B.Armstrong公理系统完备性是指,F+中的每一个函数依赖必定可以由 F出发,根据 Armstrong公理推导出来C.通常把自反律、传递律和增广律统称为 Armstrong公理系统D.Armstrong公理系统中的传递律就是传递函数依赖 解析:解析:根据传递律和传递函数依赖的定义可知,这两者不是同一个概念,尽管它们形式类似。9.瀑布模型把软件生命周期划分为三个阶段,它们分别是:计划阶段、开发阶段和_。(分数:2.00)A.可行性分析阶段B.运行阶段 C.详细计划阶段D.测试与排错阶段解析:解析:瀑布模型的软件生命周期分为计划
38、阶段、开发阶段和运行阶段(即维护阶段)三个大的阶段,这三个阶段又可细分为:可行性研究、软件需求分析、系统总体设计、详细设计、编码、测试、运行维护几个小的阶段。10.软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。_属于确认测试阶段的活动。(分数:2.00)A.设计评审B.代码审查C.结构测试D.可靠性测试 解析:解析:此题考的是与测试相关的基本概念,下面是备选答案中提及的几个活动说明: 设计评审:对设计方案进行正式审查,以确认其是否能够满足需求。 代码审查:对源程序进行正式审查,以确认其是否满足设计的需要,以及能否达到预定的规范要求。 结构测试:也称为路径测试,对软件系统内
39、部进行逻辑测试,常使用白盒测试法。 可靠性测试:验证软件是否满足需求说明书中的可靠性要求,通常使用 MTBF(平均无故障时间)、MTTR(平均修复时间)来衡量,由于是验证需求说明的内容,故在确认测试阶段完成。 从以上说明可以得出题目答案为:D。此外下面这一组与测试相关的概念也是需要掌握的,请大家牢记。 功能测试:在规定的一段时间内运行软件系统的所有功能,以验证软件系统有无严重错误。 回归测试:用于验证软件修改后是否引出了新的错误。 强度测试:检查在系统运行环境不正常到发生故障的情况下,系统可以运行到何种程度。 性能测试:检查系统是否满足在需求规格说明书中规定的性能。 恢复测试:证实在克服硬件故
40、障后,系统能否继续正常工作。 启动/停止测试:验证在机器启动及关机阶段,软件系统正确处理的能力。 配置测试:检查计算机系统内各个设备或各种资源之间的相互连接和功能分配中的错误。 安全性测试:检验系统中已有的系统安全性、保密性措施是否发挥作用,有无漏洞。 可使用性测试:主要从使用的合理性、方便性等角度来对软件系统进行检查,发现人为因素或使用上的问题。 可支持性测试:主要验证系统的支持策略对公司与用户是否切实可行。 安装测试:目的在于查找安装过程中的错误。 互连测试:验证两个或多个不同的系统之间的互连性。 兼容性测试:验证软件产品在不同版本之间的兼容性。 容量测试:也称为压力测试,验证系统的能力最
41、高能达到什么程度。 文档测试:检查用户文档的清晰性和精确性。 表 2-6对以上测试项目与不同测试步骤的关联性进行了总结。11.未经压缩的数字音频数据传输率的计算公式为_。(分数:2.00)A.采样频率(Hz)量化位数(bit)声道数1/8B.采样频率(Hz)量化位数(bit)声道数 C.采样频率(Hz)量化位数(bit)1/8D.采样频率(Hz)量化位数(bit)声道数1/16解析:解析:未经压缩的数字音频数据传输率按下式计算: 数据传输率(b/s)=采样频率(Hz)量化位数(b)声道数 波形声音经过数字化后所需占用的存储空间用下述公式计算: 声音信号数据量=数据传输率持续时间/812.为保证
42、用户在网络上边下载边观看视频信息,需要采用_ 技术。(分数:2.00)A.流媒体 B.数据库C.数据采集D.超连接解析:解析:流媒体是指在网络中使用流式传输技术的连续时基媒体,而流媒体技术是指把连续的影像和声音信息经过压缩处理之后放到专用的流服务器上,让浏览者一边下载一边观看、收听,而不需要等到整个多媒体文件下载完成就可以即时观看和收听的技术。13.内聚是一种指标,表示一个模块_。(分数:2.00)A.代码优化的程度B.代码功能的集中程度 C.完成任务的及时程度D.为了与其他模块连接所要完成的工作量解析:解析:解答参见上题。14.设有 7项任务,分别标识为 a,b,c,d,c,f 和 g,需要
43、若干台机器以并行工作方式来完成,它们执行的开始时间和完成时间如下表所示。 (分数:2.00)A.2B.3 C.4D.5解析:解析:将各个任务执行时的时间关系在图 1-8中表示出来,可容易地观察到在 45 和 67 这两个时间段内,同时有 3个任务处在执行过程中,在其他时间段内同时运行的任务数是 1个或 2个。因此,需要并行运行的机器数目最多为 3个。15.具有独立法人资格的组织甲于 1993年 11月 15日首次发表软件。组织甲于 1996年 10月 21日变更并终止,其权利义务由组织乙承担。组织乙对该软件享有的著作权的保护期应于(17)截止。(分数:2.00)A.2043年 11月 15日B
44、.2043年 12月 31日 C.2046年 10月 21日D.2046年 12月 31日解析:解析:软件著作权的保护期为 50年,截止于软件首次发表后第 50年的 12月 31日。本题中软件于1993年发表,因此,保护期到 2043年 12月 31日。另外,软件著作权属于法人或者其他组织的,法人或者其他组织变更、终止后,其著作权在有关条例规定的保护期内由承受其权利义务的法人或者其他组织享有。16.设有规则:W(a,b,c,d)R(a,b,x)S(c,d,y)xy 与上述规则头部等价的关系表达式是(35)。(分数:2.00)A.B.C. D.解析:解析:A 的表达式最里面为自然连接,自然连接是
45、一种特殊的等值连接,要求进行运算的两个关系R和 S中必须具有相同的属性名集合,在 R与 S的笛卡尔积中选择同属性名值相等的元组,并在结果集中将重复属性列去掉。R 与 S在此题中肯定是不适合作自然连接的。 B 中选择条件不应是 33,而应是36(因为是从 Rs的结果关系中进行条件选择)。 D 作 连接,不应当是 R与自身连接,而应是 R与S连接;连接的条件也不应为 36,而应是 33。17.超文本是一个(57)结构。(分数:2.00)A.顺序的树形B.非线性的网状 C.线性的层次D.随机的链式解析:解析:节点、链和网络是超文本所包含的 3个基本要素。节点是超文本中存储信息的单元,由若干个文本信息
46、块组成。链建立不同节点之间的联系。网络是指由节点和链组成的一个非单一、非顺序的非线性网状结构。故答案为 B。18.物理层传输的是(63)。(分数:2.00)A.原始比特 B.分组C.信元D.帧解析:解析:物理层的功能是使原始的数据比特流能在物理媒体上传输。物理层协议在机械特性、电气特性、功能特性和规程特性 4个方面规定了物理连接。物理层传输的数据单位是比特。实现的是设备之间如何通过物理媒体进行连接,作用是发送或接收原始的数据比特,不具备差错和流量控制功能。本题选项中,分组是网络层传输的数据单位,信元是 ATM传输的数据单位,帧是数据链路层传输的数据单位。经分析可得出正确答案为 A。19.在只有
47、单重继承的类层次结构中,类层次结构是(23)层次结构。(分数:2.00)A.树型 B.网状型C.星型D.环型解析:解析:单重继承的类层次结构表现为树型层次结构,答案为 A。20.某系统中有 3个并发进程,都需要同类资源 4个,试问该系统不会发生死锁的最少资源数是(32)。(分数:2.00)A.9B.10 C.11D.12解析:解析:可能会发生死锁的上限资源数,为每个进程均只差一个资源的情况,为 9个,只要再加一个资源就不可能发生死锁了,所以不会发生死锁的最少资源数为 10。21.经营秘密和技术秘密是商业秘密的基本内容。我国的(11)涉及了商业秘密的保护问题。(分数:2.00)A.中华人民共和国专利法B.中华人民共和国著作权法C.中华人民共和国商标法D.中华人民共和国反不正当竞争法 解析:解析:关于商业法律保护,各国采取不同的立法,有的制定单行法,有的在反不正当竞争法中规定,有的是用一般侵权行为法。我国的反不正当竞争法涉及了商业秘密的保护问题。22.在双向循环链表中,在 P指针所指向的结点前插入一个指针 q所指