收藏 分享(赏)

2010年下半年 软件设计师 详细答案(1).docx

上传人:a****2 文档编号:3305006 上传时间:2024-02-27 格式:DOCX 页数:59 大小:2.75MB
下载 相关 举报
2010年下半年 软件设计师 详细答案(1).docx_第1页
第1页 / 共59页
2010年下半年 软件设计师 详细答案(1).docx_第2页
第2页 / 共59页
2010年下半年 软件设计师 详细答案(1).docx_第3页
第3页 / 共59页
2010年下半年 软件设计师 详细答案(1).docx_第4页
第4页 / 共59页
2010年下半年 软件设计师 详细答案(1).docx_第5页
第5页 / 共59页
2010年下半年 软件设计师 详细答案(1).docx_第6页
第6页 / 共59页
亲,该文档总共59页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。(1)A.程序控制输入输出B.中断C.DMAD.总线控制【答案】C【解析】本题考查CPU中相关寄存器的基础知识。计算机中主机与外设间进行数据传输的输入输出控制方法有程序控制方式、中断方式、DMA等。在程序控制方式下,由CPU执行程序控制数据的输入输出过程。在中断方式下,外设准备好输入数据或接收数据时向CPU发出中断请求信号,若CPU决定响应该请求,则暂停正在执行的任务,转而执行中断服务程序进行数据的输入输出处理,之后再回去执行原来被中断的任务。在DMA方式下,CPU只需向DMA控制器下达指令,让DMA控制器来处理数

2、据的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU的负担,可以大大节省系统资源。若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。(2)A.-127+1B.-127-1C.127+1D.127-1【答案】C【解析】本题考查计算机中的数据表示和运算基础知识。釆用8位补码表示整型数据时,可表示的数据范围为-128127,因此进行127+1运算会产生溢出。若内存容量为4GB,字长为32,则(3)。(3)A.地址总线和数据总线的宽度都为32B.地址总线的宽度为30,数据总线的宽度为32C.地址总线的宽度为30,数据总线的宽度为8D.地址总线的宽度为32,数据总线的宽度为

3、8【答案】A【解析】本题考查计算机系统的总线基础知识。内存容量为4GB,即内存单元的地址宽度为32位。字长为32位即要求数据总线的宽度为32位,因此地址总线和数据总线的宽度都为32。地址总线的宽度就是处理机寻址范围,若地址总线为n位,则可寻址空间为2的n次方字节。所以本题的可寻址空间为:4*1024*1024*1024*位,所以地址总线宽度为32设用2KX4位的存储器芯片组成16KX8位的存储器(地址单元为0000H3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。(4)A.0000HB.0800HC.2000HD.2800【答案】B【解析】本题考查计算

4、机系统中存储部件的基础知识。由2KX4位的存储器芯片组成容量为16KX8位的存储器时,共需要16片(16KX8/ (2KX4)。用2个存储器芯片组成2KX8的存储空间(每个芯片的地址空间连续),16KX8位的存储空间共分为8段,即0000H07FFH,0800H0FFFH ,1000H17FFH,1800H1FFFH,2000H27FFH, 2800H2FFFH, 3000H37FFH, 3800H3FFFH。显然,地址单元0B1FH所在芯片的起始地址为0800H。编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。(5)A.程序计数器(PC)B.指令寄存器(IR) C.存储器数据寄存器(

5、MDR)D.存储器地址寄存器(MAR)【答案】A【解析】本题考查CPU中相关寄存器的基础知识。指令寄存器(IR)用于暂存从内存取出的、正在运行的指令,这是由系统使用的寄存器,程序员不能访问。存储器数据寄存器(MDR)和存储器地址寄存器(MAR)用于对内存单元访问时的数据和地址暂存,也是由系统使用的,程序员不能访问。程序计数器(PC)用于存储指令的地址,CPU根据该寄存器的内容从内存读取待执行的指令,程序员可以访问该寄存器。正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。(6)A.磁盘分区和格式化B.磁盘格式化和碎片整理C.磁盘清理和碎片整理D.磁盘分区和磁盘清

6、理【答案】C【解析】本题考查计算机系统的基础知识。磁盘格式化是指把一张空白的盘划分成一个个小区域并编号,以供计算机储存和读取数据。格式化是一种纯物理操作,是在磁盘的所有数据区上写零的操作过程,同时对硬盘介质做一致性检测,并且标记出不可读和坏的扇区。由于大部分硬盘在出厂时已经格式化过,所以只有在硬盘介质产生错误时才需要进行格式化。磁盘分区就是将磁盘划分成一块块的存储区域。在传统的磁盘管理中,将一个硬盘分为两大类分区:主分区和扩展分区。主分区是能够安装操作系统、能够进行计算机启动的分区,这样的分区可以直接格式化,然后安装系统,直接存放文件。磁盘里的文件都是按存储时间先后来排列的,理论上文件之间都是

7、紧凑排列而没有空隙的。但是,用户常常会对文件进行修改,而且新增加的内容并不是直接加到原文件的位置的,而是放在磁盘存储空间的最末尾,系统会在这两段之间加上联系标识。当有多个文件被修改后,磁盘里就会有很多不连续的文件。一旦文件被删除,所占用的不连 续空间就会空着,并不会被自动填满,而且,新保存的文件也不会放在这些地方,这些 空着的磁盘空间,就被称作“磁盘碎片”。因此,硬盘的每个分区里都会有碎片。碎片太多,其他的不连续文件相应也多,系统在执行文件操作时就会因反复寻找联系标识,工作效率大大降低,直接的反映就是感觉慢。磁盘清理将删除计算机上所有不需要的文件(这些文件由用户或系统进行确认)。磁盘碎片整理,

8、就是通过系统软件或者专业的磁盘碎片整理软件对电脑磁盘在长期使用过程中产生的碎片和凌乱文件重新整理,释放出更多的磁盘空间,可提高电脑的整体性能和运行速度。如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。(7)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】A【解析】本题考查网络安全中网络攻击的基础知识。网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS)攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等。口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。特洛伊木马

9、(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会向黑客通知用户的IP地址及被预先设定的端口。拒绝服务(DoS)攻击目的是使计算机或网络无法提供正常的服务。最常见的拒绝服务攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。端口扫描就是利用Socket编程与目标主机的某些端口建立TCP

10、连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP欺骗是欺骗攻击的一种,IP欺骗实现的过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以

11、使用一种简单的命令放置一个系统后门,以进行非授权操作。ARP攻击造成网络无法跨网段通信的原因是(8)。(8)A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】B【解析】本题考查网络攻击中ARP攻击的原理。ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中产生大量的ARP通信量使网络阻塞,如果伪造网关的IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起ARP攻击的主机地址),造成无法跨网段通信。

12、处理ARP攻击的方法为首先断开ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的ARP缓存。下列选项中,防范网络监听最有效的方法是(9).(9)A.安装防火墙B.釆用无线网络传输 C.数据加密D.漏洞扫描【答案】C【解析】本题考查网络攻击中网络监听的基础知识。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。采用数据加密的方式保护包括口令和账号在内的信息资料,使得即使网络监听获取密文后也无法解密成明文,是对付网络监听的有效手段。软件商标权的权利人是指(10)。(10)A

13、.软件商标设计人 B.软件商标制作人C.软件商标使用人 D.软件注册商标所有人【答案】D【解析】本题考查知识产权方面的基础知识,涉及软件商标权主体资格的相关概念。在我国,商标权是指注册商标专用权,只有依法进行商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。商标权不包括商标设计人的权利,主要注重商标所有人的权利,即注册商标所有人具有其商标的专用权。商标设计人的发表权、署名权等人身权在商标的使用中没有反映,所以不受商标法保护。商标设计人可以通过其他法律来保护属于自己的权利,如可以将商标设计图案作为美术作品通过著作权法来保护;与产品外观关系密切的商标图案还可以申请外观设计专利通过专利

14、法加以保护。软件商标制作人、软件商标使用人均未涉及软件注册商标,所以均不能成为软件商标权的权利人。利用(11)可以对软件的技术信息、经营信息提供保护。(11)A.著作权 B.专利权 C.商业秘密权 D.商标权 【答案】C【解析】本题考查知识产权方面的基础知识,涉及软件商业秘密权的相关概念。著作权从软件作品性的角度保护其表现形式,源代码(程序)、目标代码(程序)、 软件文档是计算机软件的基本表达方式(表现形式),受著作权保护;专利权从软件功能 性的角度保护软件的思想内涵,即软件的技术构思、程序的逻辑和算法等的思想内涵,当计算机软件同硬件设备是一个整体,涉及计算机程序的发明专利,可以申请方法专利,

15、取得专利权保护。商标权是为商业化的软件从商品、商誉的角度为软件提供保护,利用商标权可以禁止他人使用相同或者近似的商标、生产(制作)或销售假冒软件产品。商标权受保护的力度大于其他知识产权,对软件的侵权行为更容易受到行政查处。而商业秘密权是商业秘密的合法控制人采取了保密措施,依法对其经营信息和技术信息享有的专有使用权,我国反不正当竞争法中对商业秘密的定义为“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施.的技术信息和经营信息”。软件技术秘密是指软件中适用的技术情报、数据或知识等,包括程序、设计方法、技术方案、功能规划、开发情况、测试结果及使用方法的文字资料和图表,如程序设

16、计说明书、 流程图、用户手册等。软件经营秘密指具有软件秘密性质的经营管理方法以及与经营管理方法密切相关的信息和情报,其中包括管理方法、经营方法、产销策略、客户情报(客户名单、客户需求),以及对软件市场的分析、预测报告和未来的发展规划、招投标中的标底及标书内容等。李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属(12)。(12)A.李某 B.李某所在单位C.李某兼职的软件公司 D.李某和软件公司约定的一方【答案】C【解析】本题考查知识产权方面的基础知识,涉及软件发明专利申请权

17、归属的相关概念。根据专利法第六条第1款规定,执行本单位的任务所完成的发明创造是职务发明创造。职务发明创造申请专利的权利属于单位,申请被批准后,该单位为专利权人。专利法实施细则第十一条对“执行本单位的任务所完成的发明创造”作出了解释。执行本单位的任务所完成的发明创造是指:(1)在本职工作中作出的发明创造:(2)履行本单位交付的本职工作之外的任务所作出的发明创造;(3)退职、退休或者调动工作后 年内所作出的、与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。 李某是为完成其兼职软件公司交给的工作而作出的该项发明,属于职务发明。专利申请权应归属软件公司。专利法第六条第3款规定:“利用本单位

18、的物质技术条件所完成的发明创造,单 位与发明人或者设计人订有合同,对申请专利的权利和专利权的归属作出约定的,从其约定。”在事先有约定的情况下,按照约定确定权属。如果单位和发明人没有对权属问题作出约定或约定不明的,该发明创造仍视为职务发明创造,专利申请权仍然属于单位。本题未涉及合同约定,故D项不正确,一幅彩色图像(RGB),分辨率为256X512,每一种颜色用8b表示,则该彩色图像的数据量为(13) b。(13)A.256X512X8 B.256X512X3X8C.256X512X3/8 D.256X512X3【答案】B【解析】本题考查多媒体方面的基础知识,涉及彩色图像数据量计算。图像的分辨率越

19、高,图像深度越深,则数字化后的图像效果越逼真,图像数据量也越大。其图像数据量可用下面的公式估算:图像数据量=图像的总像素X图像深度(b)其中图像的总像素为图像的水平方向像素乘以垂直方向像素数。例如,一幅640X480的256色图像,其图像文件大小约为640X480X8300KB。10000张分辨率为1024X768的真彩(32位)图片刻录到DVD光盘上,假设每张光盘可以存放4GB的信息,则需要(14)张光盘。(14)A.7B.8C.70D.71【答案】B【解析】本题考查多媒体方面的基础知识。涉及图片存储光盘数量的计算。图像数据量的计算方式如下: 图像数据量=图像的总像素X图像深度(b), 需用

20、光盘数量的计算方式如下: 光盘数量=图像的总像素X图像深度/4GB(张)某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,(15)最适合开发此项目。(15)A.原型模型 B.瀑布模型 C.V模型 D.螺旋模型【答案】B【解析】本题考查软件开发生命周期模型的基本知识。常见的软件生存周期模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。瀑布模型是将软件生存周期各个活动规定为依线性顺序连接的若干阶段的模型,适合于软件需求很明确的软件项目。V模型是瀑布模型的一种演变模型,将测试和分析与设计关联进行,加强分析与设计的验证。原型模型是一种演化模型,通过快速构建可运行的原

21、型系统,然后根据运行过程中获取的用户反馈进行改进。演化模型特别适用于对软件需求缺乏准确认识的情况。螺旋模型将瀑布模型和演化模型结合起来,加入了两种模型均忽略的风险分析。本题中项目组具备了所开发系统的相关领域及类似规模系统的开发经验,即需求明确,瀑布模型最适合开发此项目。使用PERT图进行进度安排,不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。下面的PERT图所示工程从A到K的关键路径是(17)(图中省略了任务的开始和结束时刻)。(16)A.每个任务从何时开始 B.每个任务到何时结束C.各任务之间的并行情况 D.各任务之间的依赖关系(17)A.ABEGHIKB.ABEGHJ

22、KC.ACEGHIKD.ACEGHJK【答案】C B【解析】本题考查软件项目管理的基础知识。软件项目计划的一个重要内容是安排进度,常用的方法有Gantt图和PERT图。Gantt 图用水平条状图描述,它以日历为基准描述项目任务,可以清楚地表示任务的持续时间和任务之间的并行,但是不能清晰地描述各个任务之间的依赖关系。PERT图是一种网络模型,描述一个项目的各任务之间的关系。可以明确表达任务之间的依赖关系,即哪些任务完成后才能开始另一些任务,以及如期完成整个工程的关键路径,但是不能清晰地描述各个任务之间的并行关系。图中任务流ABEGHIK的持续时间是36, ABEGHJK的持续时间是40, ACE

23、GHIK 的持续时间是33, ACEGHJK的持续时间为37。所以项目关键路径长度为40。敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。系统的设计要能够尽可能早交付,属于(18)最佳实践。(18)A.隐喻 B.重构 C.小型发布D.持续集成【答案】C【解析】本题考查软件开发过程管理的基本知识。敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。(1)计划游戏:快速制定计划、随着细节的不断变化而完善;(2)小型发布:系统的设计要能够尽可能早地交付;(3)隐喻:找到合适的比喻传

24、达信息;(4)简单设计:只处理当前的需求使设计保持简单;(5)测试先行:先写测试代码再编写程序;(6)重构:重新审视需求和设计,重新明确地描述它们,以符合新的和现有的需求;(7)结队编程;(8)集体代码所有制;(9)持续集成:可以按日甚至按小时为客户提供可运行的版本;(10)每周工作40个小时;(11)现场客户;(12)编码标准。在软件开发过程中进行风险分析时,(19)活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。(19)A.风险识别 B.风险预测 C.风险评估 D.风险控制 【答案】D【解析】本题考查软件开发风险分析的基本知识。风险分析

25、实际上是4个不同的活动:风险识别、风险预测、风险评估和风险控制。 风险识别是试图系统化地确定对项目计划(估算、进度、资源分配)的威胁。风险预测又称为风险估算,它从两个方面评估一个风险:风险发生的可能性或概率;以及如果风险发生时所产生的后果。风险评估根据风险及其发生的概率和产生的影响预测是否影响 参考水平值。风险控制的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风 险避免、风险监控、风险管理及意外事件计划。以下关于变量和常量的叙述中,错误的是(20)。(20)A.变量的取值在程序运行过程中可以改变,常量则不行B.变量具有类型属性,常量则没有 C.变量具有对应的存储单元,常量则没有D.可以

26、对变量赋值,不能对常量赋值【答案】B【解析】本题考查程序设计语言的基础知识。变量是计算机内存单元的抽象,在程序中表示数据,具有名称、类型、值、地址、作用域、存储类别等属性,其值在运行过程中由指令进行修改。常量也用于在程序中表示数据,但常量在程序运行过程中不能修改,常量也具有类型,如整型常量、浮点型常量、字符串常量等,也称为字面量或文字。编译程序分析源程序的阶段依次是(21)。(21)A.词法分析、语法分析、语义分析 B.语法分析、词法分析、语义分析 C.语义分析、语法分析、词法分析 D.语义分析、词法分析、语法分析【答案】A【解析】本题考查程序语言翻译的基础知识。编译程序是一种将高级语言程序翻

27、译成目标程序的系统软件,它对源程序的翻译过程分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成,以及符号表管理和出错处理。源程序可以被看成是一个字符串。词法分析是编译过程的第一阶段,其任务是对源程序从前到后(从左到右)逐个字符地扫描,从中识别出一个个的“单词”符号。语法分析的任务是在词法分析的基础上,根据语言的语法规则将单词符号序列分解成各类语法单位,如“表达式”、“语句”、“程序”等。语义分析阶段主要检查源程序是否包含语义错误,并收集类型信息供后面的代码生成阶段使用。只有语法和语义都正确的源程序才能被翻译成正确的目标代码。下图所示的有限自动机中,0是初始状态,3是终止状态

28、,该自动机可以识别(22)。(22)A.abab B.aaaaC.bbbbD.abba【答案】B【解析】进程P1、P2、P3、P4和P5的前趋图如下:若用PV操作控制进程P1P5并发执行的过程,则需要设置6个信号量S1、S2、S3.S4.S5和S6,且信号量S1S6的初值都等于零。下图中a和b处应分别填写 (23): c和d处应分别填写(24) , e和f处应分别填写(25)。(23)A.P(S1) P(S2)和 P(S3)P(S4)B.P(S1) V(S2)和 P(S2) V(S1) C.V(S1) V(S2)和 V(S3) V(S4)D.P(S1) P(S2)和 V(S1) V(S2)(2

29、4)A.P(S1) P(S2)和 V(S3) V(S4)B.P(S1) P(S3)和 V(S5) V(S6) C.V(S1) V(S2)和 P(S3) P(S4)D.P(S1) V(S3)和 P(S2) V(S4)(25)A.P(S3) P(S4)和 V(S5)V(S6)B.V(S5) V(S6)和 P(S5) P(S6)C.P(S2) P(S5)和 P(S4) P(S6)D.P(S4) V(S5)和 P(S5) V(S6)【答案】C B C【解析】本题考査PV操作方面的基本知识。试题(23)的正确答案是C,因为P1是P3和P4的前驱,当P1执行完成后,应通知P3和P4,故应采用V(S1) V

30、(S2)操作分别通知P3和P4;同理,P2是P3和P5的前驱,当P2执行完后,应通知P3和P5,故应采用V(S3)V(S4)操作分别通知P3和P5。试题(24)的正确答案是B,因为P3是P1和P2的后继,当P3执行前应测试P1 和P2是否执行完,故应采用P(S1) P(S3)操作分别测试P1和P2是否执行完;又因为P3是P4和P5的前驱,当P3执行完应通知P4和P5,故应采用V(S5)V(S6)操作分别通知 P4 和 P5。试题(25)的正确答案是C,因为P4是P1和P3的后继,当P4执行前应测试P1和P3是否执行完,故应采用P(S2) P(S5)操作分别测试P1和P3是否执行完;又因为P5是

31、P2和P3的前驱的后继,当P5执行前应测试P2和P3是否执行完,故应采用P(S4) P(S6) 操作分别测试P2和P3是否执行完。某磁盘磁头从一个磁道移至另一个磁道需要10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和2ms,则读取一个100块的文件需要(26) ms时间。(26)A.10200B.11000C.11200D.20200【答案】D【解析】本题考查操作系统中设备管理的基本知识。访问一个数据块的时间应为寻道时间加旋转延迟时间及传输时间。根据题意,每块的旋转延迟时间及传输时间共需102ms,磁头从一个磁道移至另

32、一个磁道需要10ms,但逻辑上相邻数据块的平均距离为10个磁道,即读完一个数据块到下一个数据块寻道时间需要100ms。通过上述分析,本题访问一个数据块的时间应为202ms,而读取一个100 块的文件共需要20200ms,因此,本题的正确答案为D。某文件系统采用多级索引结构,若磁盘块的大小为512B,每个块号需占3B,那么根索引采用一级索引时的文件最大长度为(27) KB:采用二级索引时的文件最大长度为(28) KB。(27)A.85 B.170C.512 D.1024(28)A.512 B.1024 C.14450 D.28900【答案】A C【解析】本题考查操作系统中文件管理的基本知识。根据

33、题意,磁盘块的大小为512B,每个块号需占3B,因此一个磁盘物理块可存放512/3=170个块号。根索引采用一级索引时的文件最大长度为: 170X512/1024=87040/1024=85KB 根索引采用二级索引时的文件最大长度为: 170X170X512/1024=28900X512/1024=14450KB冗余技术通常分为4类,其中(29)按照工作方法可以分为静态、动态和混合冗余。(29)A.时间冗余B.信息冗余C.结构冗余D.冗余附件技术【答案】C【解析】冗余是指对于实现系统规定功能是多余的那部分资源,包括硬件、软件、信息和时间。通常冗余技术分为4类:(1)结构冗余,按其工作方法可以分

34、为静态、动态和混合冗余;(2)信息冗余,指的是为了检测或纠正信息在运算或传输中的错误另外加的一部分信息;(3)时间冗余,是指以重复执行指令或程序来消除瞬时错误带来的影响;(4) 冗余附件技术,是指为实现上述冗余技术所需的资源和技术。以下关于过程改进的叙述中,错误的是(30)。(30)A.过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品B.软件过程改进框架包括评估、计划、改进和监控4个部分C.软件过程改进不是一次性的,需要反复进行 D.在评估后要把发现的问题转化为软件过程改进计划 【答案】B【解析】软件成熟度模型CMM是对软件组织进化阶段的描述,该模型在解决软件过程存在问题方

35、面取得了很大的成功,因此在软件界产生了巨大影响,促使软件界重视并认真对待过程改进工作。过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品。软件组织为提高自身的过程能力,把不够成熟的过程提升到较成熟的过程涉及4个方面,这4个方面构成了软件过程改进的框架,即过程改进基础设施、过程改进线路图、软件过程评估方法和软件过程改进计划。在进行评估后需要把发现的问题转化为软件过程改进计划。而过程改进通常不可能是一次性的,需要反复进行。每一次改进要经历4个步骤:评估、计划、改进和监控。软件复杂性度量的参数不包括(31)。 (31)A.软件的规模 B.开发小组的规模C.软件的难度 D.软件的结构

36、【答案】B【解析】软件复杂性度量是软件度量的一个重要分支。软件复杂性度量的参数有很多,主要包括:(1)规模,即指令数或者源程序行数;(2)难度,通常由程序中出现的操作数所决定的量来表示;(3)结构,通常用与程序结构有关的度量来表示;(4)智能度,即算法的难易程度。根据McCabe度量法,以下程序图的复杂性度量值为(32)。(32)A.4B.5C.6D.7【答案】A【解析】软件复杂性度量是软件度量的一个重要分支,而其主要表现在程序的复杂性。其中,McCabe度量法是一种基于程序控制流的复杂性度量方法,该方法认为程序的复杂性很大程度上取决于控制的复杂性。首先根据程序画出程序图,然后基于图论用图的环

37、路数来度量程序复杂性,即V(G) = m-n+ 2p,其中m,n和p分别表示图G中弧的个数、顶点的个数和强连通分量数。根据上述公式可得,上图的复杂性为9-7+2=4。软件系统的可维护性评价指标不包括(33)。(33)A.可理解性 B.可测试性 C.可扩展性 D.可修改性【答案】C【解析】软件的可维护性是指维护人员理解、改正、改动和改进这个软件的难易程度,是软件开发阶段各个时期的关键目标。软件系统的可维护性评价指标包括可理解性、可测试性、可修改性、可靠性、可移植性、可使用性和效率。以下关于软件系统文档的叙述中,错误的是(34)。(34)A.软件系统文档既包括有一定格式要求的规范文档,又包括系统建

38、设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档B.软件系统文档可以提高软件开发的可见度C.软件系统文档不能提高软件开发效率D.软件系统文档便于用户理解软件的功能、性能等各项指标 【答案】C【解析】软件系统文档是系统建设过程的“痕迹”,是系统维护人员的指南,是开发人员与用户交流的工具。软件系统文档不仅包括应用软件开发过程中产生的文档,还包括硬件采购和网络设计中形成的文档;不仅包括有一定格式要求的规范文档,还包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档。软件系统文档可以提高软件开发的可见度,提高软件开发效率,且便于用户理解软件的功能、性能等各项指标。

39、以下关于软件测试的叙述中,正确的是(35)。(35)A.软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误B.软件测试活动应从编码阶段开始C.一个成功的测试能发现至今未发现的错误 D.在一个被测程序段中,若已发现的错误越多,则残存的错误数越少【答案】C【解析】软件测试是软件开发过程中一个独立而且非常重要的阶段,它是为了发现错误而执行程序的过程。因此一个成功的测试应该能发现至今未发现的错误。而且需要特别指出的是软件测试不能表明软件中不存在错误,它只能说明软件中存在错误。另外,由于问题的复杂性、软件本身的复杂性和抽象性、软件开发各个阶段工作的多样性、参加开发各种人员之间的配合关系等因素,使

40、得开发的每个环节都可能产生错误,因此软件测试应该贯穿到软件开发的各个阶段中,且需要尽早地和不断地进行。经验表明,测试中存在一种集群现象,即在被测程序段中,若发现的错误数目越多,则残存的错误数目也较多。不属于黑盒测试技术的是(36)。(36)A.错误猜测B.逻辑覆盖C.边界值分析 D.等价类划分【答案】B【解析】黑盒测试也称为功能测试,在完全不考虑软件的内部结构和特性的情况下来测试软件的外部特性。常用的黑盒测试技术包括等价类划分、边界值分析、错误猜测和因果图的报告。白盒测试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的执行路径和过程进行测试,检查是否满足设计的需要。常用的白盒测

41、试技术包括逻辑覆盖和基本路径测试。开-闭原则(Open-Closed Principle,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对(37)开放,对(38)关闭:里氏代换原则(Liskov Substitution Principle, LSP)是指任何(39)可以出现的地方,(40) 一定可以出现。 依赖倒转原则(Dependence Inversion Principle, DIP)就是要依赖于(41),而不依赖于(42),或者说要针对接口编程,不要针对实现编程。(37)A.修改B.扩展C.分析D.设计(38)A.修改B.扩展C.分析D.设计(39)A.变量B.

42、常量C.基类对象D.子类对象(40)A.变量B.常量C.基类对象D.子类对象(41)A.程序设计语言B.建模语言C.实现D.抽象(42)A.程序设计语言B.建模语言C.实现D.抽象【答案】B A C D D C【解析】本题考查面向对象设计的原则。开-闭原则(Open-Closed Principle)是面向对象的可复用设计(Object Oriented Design, OOD)的基石。开-闭原则是指一个软件实体应当对扩展开放,对修改关闭,即在设计 一个模块的时候,应当使这个模块可以在不被修改的前提下被扩展。满足开-闭原则的系统可以通过扩展己有的软件系统,提供新的能力和行为,以满足对软件的新需

43、求,使软件系统有一定的适应性和灵活性;因为已有的软件模块,特别是最重要的抽象层模块不能再修改,这就使变化中的软件系统有一定的稳定性和延续性;满足开-闭原则的系统具备更好的可复用性与可维护性。在面向对象编程中,通过抽象类及接口,规定了具体类的特征作为抽象层,相对稳定,从而满足“对修改关闭”的要求;而从抽象类导出的具体类可以改变系统的行为, 从而满足对扩展开放。里氏代换原则(Liskov Substitution Principle,LSP)是指一个软件实体如果使用的是个基类的话,那么一定适用于其子类,而且软件系统觉察不出基类对象和子类对象的区别,也就是说,在软件系统中把基类都替换成它的子类,程序

44、的行为没有变化。但需要注意的是,里氏代换原则中仅仅指出了用子类的对象去代替基类的对象,而反过来的代换则是不成立的。例如,如果一个软件模块中使用的是一个子类对象,那么使用父类 对象去代换子类对象则可能产生错误。用一句简单的话概括:任何基类对象可以出现的地方,子类对象一定可以代替基类对象。依赖倒转原则(Dependence Inversion Principle, DIP)就是要依赖于抽象,而不依赖于实现,或者说要针对接口编程,不要针对实现编程。系统中进行设计和实现的时候应 当使用接口和抽象类进行变量类型声明、参数类型声明、方法返回类型说明,以及数据 类型的转换等,而不要用具体类进行上述操作。要保

45、证做到这一点,一个具体类应当只 实现接口和抽象类中声明过的方法,而不要给出多余的方法。传统的过程性系统的设计办法倾向于使高层次的模块依赖于低层次的模块,抽象层次依赖于具体层次。依赖倒转原则就是把这个不良的依赖关系倒转过来。面向对象设计 的重要原则是创建抽象层次,并且从该抽象层次导出具体层次,具体层次给出不同的实现。继承关系就是一种从抽象化到具体化的导出。抽象层包含的应该是应用系统的业务 逻辑和宏观的、对整个系统来说重要的战略性决定,而具体层次含有的是一些次要的与 实现有关的算法和逻辑,以及战术性的决定,带有一定的偶然性选择。从复用的角度来说,高层抽象的模块是应当复用的,而且是复用的重点,因为它

46、含有一个应用系统最重 要的宏观业务逻辑,是较为稳定的部分。而在传统的过程性设计中,复用则侧重于具体层次模块的复用。使用依赖倒转原则时建议不依赖于具体类,即程序中所有的依赖关系都应该终止于抽象类或者接口。尽量做到:任何变量都不应该持有一个指向具体类的指针或者引用; 任何类都不应该从具体类派生;任何方法都不应该覆写它的任何基类中的己经实现的方法。(43)是一种很强的“拥有”关系,“部分”和“整体”的生命周期通常一样。整体对象完全支配其组成部分;包括它们的创建和销毁等;(44)同样表示“拥有” 关系,但有时候“部分”对象可以在不同的“整体”对象之间共享,并且“部分”对象的生命周期也可以与“整体”对象不同,甚至“部分”对象可以脱离“整体”对象而单独存在。上述两种关系都是(45)关系的特殊种类。(43)A.聚合B.组合C.继承D.关联(44)A.聚合B.组合C.继承D.关联(45)A.聚合B.组合C.继承D.关联【答案】B A D【解析】本题考查组合和聚合的基本概念。组合(Composition)和聚合(Aggregation)都是关联(Association)的特殊种类。 组合是一种很强的“拥有”关系,部分和整体的生命周期通常一样。组合成的新对

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 考试真题 > 2.29金太阳联考 > 2.29金太阳联考 > 更多高考新课联系:F8688333

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2