软件设计师上午2013上半年_第1页
软件设计师上午2013上半年_第2页
软件设计师上午2013上半年_第3页
免费预览已结束,剩余23页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 真题 软件设计师上午 2013 上半年选择题第 1 题: 常用的虚拟存储器由 两级存储器组成。A. 主存-辅存B. 主存-网盘C. Cache-主存D. Cache-硬盘参考答案: A虚拟存储器提为了给用户供更大的随机存取空间而采用的一种存储技术。 它将内 存与外存结合使用, 好像有一个容量极大的内存储器, 工作速度接近于主存, 每 位成本又与辅存相近, 在整机形成多层次存储系统。 所以虚拟存储器有主存和辅 存两级存储器组成。第 2 题:中断向量可提供 。A. I/O 设备的端口地址B .所传送数据的起始地址C.中断服务程序的入口地址D .主程序的断电地址参考答案: C计算机发生中断时各个寄

2、存器和程序计数器所指向的内容,或者其中所存的内 容在发生中断时, 可以将这些向量暂时的存储在另一个地方, 而当执行完别的 程序时,可以从暂存的地方将中断向量取出放入原来的位置, 从而可以执行原来 中断的程序,即中断向量可描述中断服务程序的入口地址。第 3 题: 为了便于实现多级中断嵌套,使用 来保护断电和现场最有效。A. ROMB. 中断向量表C. 通用寄存器D. 堆栈参考答案: D多重中断时,每次中断出现的断点都必须保存起来。 中断系统对断点的保存都是 在中断周期内由中断隐指令实现的,对用户是透明的。断点可以保存在堆栈中,由于堆栈先进后出的特点, 依次将程序的断点压入堆栈中。 出栈时, 按相

3、反顺序 便可准确返回到程序间断处。第 4 题:DMA工作方式下,在间建立了直接的数据通路。A. CPU与外设B. CPU与主存C. 主存与外没D. 外设与外设参考答案: C在DMA模式下,CPL只须向DMA空制器下达指令,让DMA空制器来处理数的传送, 数据传送完毕再把信息反馈给 CPU,这样就很大程度上减轻了 CPU资源占有率。 DMA青求仅仅使CPU暂停一下,不需要对断点和现场的处理,并且是由 DMA空制 外没与主存之间的数据传送,无须CPU勺干预,因此DMAT作方式下,在主存与 外设之间建立了直接的数据通路。地址编号从80000H到BFFFFH且按字节编址的内存容量为 KB若用16KX

4、4bit的存储器芯片构成该内存,共需 片。第 5 题:A. 128B. 256C. 512D. 1024参考答案: B第 6 题:A. 8B. 16C. 32D. 64参考答案: C从80000H到BFFFFH有 BFFFFH-80000H+个地址单元,即 40000H个地址单元。 若按字节编址,有218个字节,即256 KB若用16KX 4bit的存储芯片,需要 (256KX 2X4bit)/(16K X 4bit)=32 片芯片。第 7 题:利用报文摘要算法生成报文摘要的目的是 A. 验证通信对方的身份,防止假冒B. 对传输数据进行加密,防止数据被窃听C. 防止发送方否认发送过数据D. 防

5、止发送的报文被篡改参考答案: D报文摘要是用来保证数据完整性的。 传输的数据一旦被修改那么计算出的摘要就 不同,只要对比两次摘要就可确定数据是否被修改过。 因此其目的是为了防止发 送的报文被篡改。第 8 题:防火墙通常分为内外网和 DMZ三个区域,按照受保护程度,从高到低正确的排 列次序为 。A. 内网、外网和 DMZB. 外网、内网和 DMZC. DMZ内网和外网D. 内网、DMZ和外网参考答案: DDMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区, 这个缓冲区位于企业内部网络和外 部网络之间的小网络区域内。所以按照受保护程度从高

6、低就显而易见了。第 9 题: 今年来,在我国出现的各种病毒中, 病毒通过木马形式感染智能手机。A. 快乐时光B. 熊猫烧香C. X 卧底D. CIH参考答案: C“欢乐时光”是一个VB源程序病毒,专门感染.htm、.html、.vbs、.asp和.htt 文件。它作为电子邮件的附件, 并利用 Outlook Express 的性能缺陷把自己传播 出去,利用一个被人们所知的 Microsoft Outlook Express 的安全漏洞,可以在 你没有运行任何附件时就运行自己。 还利用 Outlook Express 的信纸功能, 使自 己复制在信纸的 Html 模板上,以便传播。 熊猫烧香其实

7、是一种蠕虫病毒的 变种,而且是经过多次变种而来的, 由于中毒电脑的可执行文件会出现 “熊猫烧 香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对EXE图标进行替换, 并不会对系统本身进行破坏。X 卧底软件是一种安装在手机里的监控软件,在手机里安装了这种软件, 该手机的所有短信, 通话记录都将自动上传到后台服 务器,安装者在登录后台便可看见目标手机所收发的信息及通话内容,因此X卧底病毒通过木马形式感染智能机 件的恶性病毒。CIH病毒是一种能够破坏计算机系统硬第 10 题:王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软 件文档属于职务作品,且 。A. 其著作权由公司享有B

8、. 其著作权由软件设计师享有C. 除其署名权以外,著作权的其他权利由软件设计师享有D. 除著作权由公司和软件设计师共同享有参考答案: A执行本单位的任务或者主要是利用本单位的物质条件所完成的职务发明创造, 著 作的权利属于该单位。 王某所编写的文档是按公司规定编写的, 因此著作权应归 属该公司。第 11 题:甲经销商擅自复制并销售乙公司开发的 0A软件光盘已构成侵权。丙企业在未知 的情形下从甲经销商处购入 10 张并已安装使用。在丙企业知道了所使用的软件 为侵权复制品的情形下,一下说法正确的是 。A. 丙企业的使用行为为侵权,须承担赔偿责任B. 丙企业的使用行为不侵权,可以继续使用这10张软件

9、光盘C. 丙企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘D. 丙企业的使用行为不侵权,不需要承担任何法律责任参考答案: C根据我国反不正当竞争法 第十条规定, 侵犯计算机的具体表现形式包括第三 人在明知违法的情况下, 仍然从侵权人那里获取、 披露或者使用的计算机软件商 业秘密。因此该公司行为侵权,且支付合理费用后可以继续使用这 10张光盘。第 12 题: 声音信号数字化过程中首先要进行 。A. 解码B. D/A 转换C. 编码D. A/D 转换 参考答案: D声音信号是模拟信号, 它不仅在幅度取值上是连续的, 而且在时间上也是连续的 要使声音信号数字化并传递,首先要进行 A/

10、D 转换。第 13 题:一下关于 dpi 的叙述中,正确的是 。A. 每英寸的 bit 数B. 存储每个像素所用的位数C .每英寸像素点D. 显示屏上能够显示出的像素数目参考答案: Cdpi 是 Dots Per Inch 的缩写,也是指每英寸的像素,也就是扫描精度。国际上 都是计算一平方英寸面积内像素的多少。第 14 题: 媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体, 属于表现媒体。A. 打印机B. 硬盘C. 光缆D. 图像参考答案: A表现媒体又称为显示媒体,是计算机用于输入输出信息的媒体,如键盘、鼠标、 光笔、显示器、扫描仪、打印机、数字化仪等。第 15 题: 统一过程

11、是一种“用例和风险驱动,以架构为中心呢,迭代并且增量”的开发 过程,定义了不同阶段及其制品,其中精华阶段关注 。A. 项目的初创活动B .需求分析和架构演进C .系统的构建,产生实现模型D .软件提交方面的工作,产生软件增量参考答案: B精化阶段的目标是分析问题领域, 建立健全的体系结构基础, 编制项目计划, 淘 汰项目中最高风险的元素。 精化阶段结束时第二个重要的里程碑: 生命周期结构 (Lifecycle Architecture) 里程碑。生命周期结构里程碑为系统的结构建立了管 理基准并使项目小组能够在构建阶段中进行衡量。 此刻,要检验详细的系统目标 和范围、结构的选择以及主要风险的解决

12、方案。在进行进度安排时,PERT图不能清晰地描述 ,但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A、B、J,其中PERT图如下 所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是第16题:A. 每个任务从何时开始B. 每个任务到何时结束C. 各任务之间的并行情况D. 各任务之间的依赖关系 参考答案:C第17题:A. A-D-H-JB. B-E-H-JC. B-F-JD. C-G-I-J参考答案:BPERT图是一个有向图,箭头表示任务,可以标上完成该任务所需的时间; 箭头指 向结点表示流入结点的任务的结束,并开始流出结点的任务,结点表示事件。PERT 图不仅给出了每个

13、任务的开始时间、 结束时间和完成该任务所需的时间, 还给出 了任务之间的关系,即哪些任务完成后才能开始另外一些任务,但PERT图不能清晰的描述各个任务之间的并行关系。图中用时最长的路径为关键路径,其关键路径为B-E-H-J。第18题:“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的A. 功能需求B. 非功能需求C. 设计约束D. 逻辑需求参考答案:B软件需求中对软件产品的响应时间, 吞吐量,价格等属性的要求都属于非功能性 需求。第19题:某项目为了修正一个错误而进行了修改。错误修改后,还需要进行 以发 现这一修改是否引起原本正确运行的代码出错。A. 单眼测试B. 接收测试C. 安

14、装测试D. 回归测试参考答案: D回归测试是指修改了旧代码后, 重新进行测试以确认修改没有引入新的错误或导 致其他代码产生错误。第 20 题:以下关于解释程序和编译程序的叙述中,正确的是 。A. 编译程序和解释程序都生成源程序的目标程序B. 编译程序和解释程序都不生成源程序的目标程序C. 编译程序生成源程序的目标程序,解释程序则不然D .编译程序不生成源程序的目标程序,而解释程序反之参考答案: C 编译程序,也称编译器,将源程序翻泽成目标语言程序,然后在计算机上运行 目标程序。虽然执行效率高, 但编写出来的程序可读性很差, 且难以修改和维护。 解释程序, 也称解释器, 它或者直接解释执行源程序

15、, 或者将源程序翻译成某 种中间代码后再加以执行。第 21 题:以下关于传值调用与引用调用的叙述中,正确的是 。 在传值调用方式下,可以实现形参和实参间双向传递数据的效果 在传值调用方式下,实参可以是变量,也可以是常量和表达式 在引用调用方式下,可以实现形参和实参间双向传递数据的效果 在引用调用方式下,实参可以是变量,也可以是常量和表达式A. B. C. D. 参考答案: C传值调用最显著的特征是被调用的函数内部对形参的修改不影响实参的值。 传值 调用的参数传递和被调用函数内对参数的使用主要按下述原则: 函数定义时形参 被当作局部变量看待, 在函数被调用时为形参分配存储单元; 调用函数前, 首

16、先 计算实参的值,调用时将实参的值放A形参的存储单元;被调用函数内部对形参 单元中的数据进行直接访问。引用调用是将实参的地址传递给形参,使得形参的地址就是对应实参的地址。 引用调用的参数传递和被调用函数内对参数的使用主要按下述原则处理: 函数定义时形参被当作局部变量看待, 在函数被调用 时为形参分配存储单元; 调用时将实参的地址放入形参的存储单元; 被调用函数 内部对形参单元中的数据 (地址) 进行间接访问。第 22 题:在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的 地址属于 。A. 逻辑地址B. 物理地址C. 接口地址D. 线性地址 参考答案: A在编译时产生的目标文

17、件都是从地址 0 开始的,在连接时将各个目标文件进行符 号替换, 这时会修改相应的地址, 最后产生一个从地址 0 开始的可执行文件。 在 该可执行文件中的地址称为逻辑地址。第 23 题:假设某分时系统采用简单时间片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间 T=。A. nB. qC. n x qD. n+q参考答案: C在时间片轮转法中,系统将所有的就绪进程按先来先服务的原则排成一个队列, 每次调度时,把CPU分配给队首进程,并令其执行一个时间片。当执行的时间片 用完时,中断请求, 将该程序送往就绪队列的队尾, 并把处理机分配给新的队首 进程,同时让它也执行一个时间片

18、。 这样就保证就绪队列中的所有进程在一给定 的时间内均能获得一时间片的处理机执行时间。 按照这样的思想, 每个用户就是 一个进程,这样每个用户的响应时间为 nx q。第 24 题:在支持多线程的操作系统中,假设进程P创建了若干个线程,那么 不能被这些线程共享的。A. 该进程的代码段B. 该进程中打开的文件C. 该进程的全局变量D. 该进程中某线程的栈指针 参考答案: D线程共享的环境包括:进程代码段、进程的公有数据(利用这些共享的数据,线程很容易的实现相互之间的通信)、进程打开的文件描述符、信号的处理器、进 程的当前目录和进程用户ID与进程组ID。但该线程中某线程的栈指针不能被这 些线程所共享

19、。进程资源图如图(a)和(b)所示,其中:图(a)中;图(b)中<第25题:A. P1是非阻塞结点,P2是阻塞结点,所以该图不可以化简、是死锁的B. P1、P2都是阻塞结点,所以该图不可以化简、是死锁的C. P1、P2都是非阻塞结点,所以该图可以化简、是非死锁的D. P1是阻塞结点.P2是非阻塞结点,所以该图不可以化简、是死锁的参考答案:B第26题:A. P1、P2、P3都是非阻塞结点,该图可以化简、是非死锁的B. P1、P2、P3都是阻塞结点,该图不可以化简、是死锁的C. P2是阻塞结点,P1、P3是阻塞结点,该图可以化简、是非死锁的D. P1、P2是非阻塞结点,P3是阻塞结点,该图不

20、可以化简、是死锁的参考答案:C 由(a)图可知,R1资源共有两个,都被进程P1和P2所占用,R2资源有三个,都 被进程P2所占用,而此时进程P1在请求R2资源,P2在请求R1资源,而R1和 R2已经没有资源可用了,导致两个进程都进入了死锁状态。由(b)图可知,R1的 两个资源已经分别被P1和P3所占用,R2的三个资源已经占用了两个,当进程 Pl和P3请求资源R2的时候,无论分配给任一方都可以使两个进程满足所需的 资源,从而可以化简,使得P2也能满足对资源R1的需求。因此P1和P3是非阻 塞节点,P2是阻塞结点,但最终可以化简。假没内存管理采用可变式分区分配方式, 系统中有五个进程P1P5,且某

21、一 时刻内存使用情况如下图所示(图中空白处表示未使用分区)。此时,若P5进程 运行完并释放期占有的空间,则释放后系统的空闲区数应 ;造成这种情况 的原因是o第27题:A. 保持不变B. 减1C. 加1D. 置零参考答案:B第28题:A. 无上邻空闲区,也无下邻空闲区B. 有上邻空闲区,但无下邻空闲区C. 有下邻空闲区,但无上邻空闲区D. 有上邻空闲区,也有下邻空闲区参考答案:D可变分区是一种动态分区方式,在作业执行前并不建立分区,而是在处理作业过 程中按需要建立分区。当P5运行完后释放空间时,发现其释放的空间上下方都 有空闲区,故将两个空闲区与自身要释放的空闲区合并,从而形成一个空闲区, 导致

22、系统的空闲区数量上减1。而造成这种现象的直接原因就是要释放的空闲区 相邻的上下方空闲区。第29题:在如下所示的数据流图中,共存在 错误。A. 4B. 6C. 8D. 9参考答案:B数据流图有如下几个设计原则:(1)数据守恒原则:对任何一个加工来说,其所有输出数据流中的数据必须能从该加工的输入数据流中直接获得,或者说是通过该加工能产生的数据。(2)守恒加工原则:对同一个加工来说,输入与输出的名字必须不相同,即使它们的组成成分相同。 对于每个加工,必须既有输入数据流,又有输出数据流。(4)外部实体与外部实体之间不存在数据流 (5)外部实体与数据存储之间不存在数据流(6)数据存储与数据存储之间不存在

23、数据流(7)父图与子图的平衡原则:子图的输入输出数据流同父图相应加工的输入输出数据流必须一致,此即父图与子图的平衡。父图 与子图之间的平衡原则不存在于单张图。(8)数据流与加工有关,且必须经过加工。根据这些原则,DF2违背了原则4,DF6违背了原则5, DF7违背了原则 6, P1和P3缺少数据流,违背了原则3, P4的输入输出数据流相同,违背了原 则2。因此共有6个错误。软件的复杂性主要体现在程序的复杂性。 度量软件复杂性的一个主要参数。若采用Mc-Cabe度量法计算环路复杂性,则对于下图所示的程序图,其 环路复杂度为。第30题:A. 代码行数B. 常量的数量C. 变量的数量D. 调用的库函

24、数的数量 参考答案:A第31题:A. 2B. 3C. 4D. 5参考答案:C代码行数度量法以程序的总代码行数作为程序复杂性的度量值。这种度量方法有一个重要的隐含假定是:书写错误和语法错误在全部错误中占主导地位。McCabe度量法是一种基于程序控制流的复杂性度量方法。采用这种方法先画出程序图, 然后采用公式V(G)=m-n+2计算环路复杂度。其中,m是图G中弧的个数,n是图 G中的结点数。图中结点数为9,边数为11,所以环路复杂度为11-9+2=4。第32题:是属于软件设计质量评审。A. 功能与模块之间的对应关系B. 软件规格说明是否符合用户的需求C. 软件是否具有可测试性D. 软件是否具有良好

25、的可靠性参考答案: A软件质量评审包括以下类容: (1) 评价软件的规格说明是否合乎用户的要 求,即总体设计思想和设计方针是否正确。(2) 评审可靠性, 即是否能避免输入异常 (错误或超载等 ) 、硬件失效及软件失效所产生的失效。(3) 评审保密措施实现情况。 (4) 评审操作特性实施情况。 (5) 评审性能实现情 况。 (6) 评审软件是否具有可修改性、可扩充性、可互换性和可移植性。 评审软件是否具有可测试性。 (7) 评审软件是否具有复用性。 因此 A 选项不属于软件质量评审。第 33 题: 在软件维护中,由于企业的外部市场环境和管理需求的变化而到时的维护工 作,属于 维护。A. 正确性B

26、. 适应性C. 完善性D. 预防性参考答案: B软件维护包括: 1改正性维护,是指改正在系统开发阶段已发生而系统测试阶 段尚未发现的错误。 2适应性维护,是指使用软件适应信息技术变化和管理需 求变化而进行的修改。 3完善性维护,这是为扩充功能和改善性能而进行的修 改,主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功 能与性能特征。 4预防性维护为了改进应用软件的可靠性和可维护性,为了适 应未来的软硬件环境的变化, 应主动增加预防性的新的功能, 以使应用系统适应 各类变化而不被淘汰。显然该题中的情况属于适应性维护。第 34 题: 在对软件系统进行评价时,需要从信息系统的组成部分

27、、评价对象和经济学角 度出发进行综合考虑以建立起一套指标体系理论架构。从信息系统评价对象出 发,对于用户方来说,他们所关心的是 。A .用户需求和运行质量B. 系统外部环境C .系统内部结构D. 系统质量和技术水平参考答案: A在对软件系统进行评价时, 从系统评价对象出发, 用户所关心的是他们的需求和 系统的运行质量。第 35 题:在设计测试用例时,应遵循 原则。A. 仅确定测试用例的输入数据,无须考虑输出结果B. 只需检验程序是否执行应有的功能,不需要考虑程序是否做了多余的功能C. 不仅要设计有效合理的输入,也要包含不合理、失效的输入D. 测试用例应设计得尽可能复杂参考答案: C测试用例要包

28、括欲测试的功能、 应输入的数据和预期的输出结果。 测试数据应该 选用少量、 高效的测试数据进行尽可能完备的测试; 基本目标是: 设计一组发现 某个错误或某类错误的测试数据。 测试用例应覆盖有效合理的输入, 也要包括不 合理,失效的输入。第 36 题:单元测试中,检验模块接口时,不需要考虑 。A. 测试模块的输入参数和形式参数在个数、属性、单位上是否一致B. 全局变量在各模块中的定义和用法是否一致C. 输入是否改变了形式参数D. 输入参数是否使用了尚未赋值或者尚未初始化的变量 参考答案: D在单元测试的任务中, 检查模块接口时, 需要考虑: (1) 输入的实际参数与 形式参数是否一致。(2) 调

29、用其他模块的实际参数与被调模块的形参是否一致。 (3) 全程变量的定义在各模块是否一致。 (4) 外部输入、 输出等 等。因此D选项不在考虑范围之内。第 37 题:在多态的集中不同形式中, 多态是一种特定的多态,指同一个名字在不同上下文中可代表不同的含义。A. 参数B. 包含C. 过载D. 强制参考答案: C一般将多态分为通用多态和特殊多态。其中通用多态包括参数多态和包含多态, 参数多态利用泛型编程, 是发散式的, 是静态绑定的, 让相同的实现代码应用于 不同的场合,看重的是算法的普适性,包含多态利用 OOP是收敛式的,是动态 绑定的,让不同的实现代码应用于相同的场合,看重的是接口与实现的分离

30、度。 特殊多态包括强制多态和过载多态, 其中强制多态即一种类型的变量在作为参数 传递时隐式转换成另一种类型, 比如一个整型变量可以匹配浮点型变量的函数参 数,过载多态同一个名 (操作符、 函数名)在不同的上下文中有不同的类型。 程序 设计语言中基本类型的大多数操作符都是过载多态。 所以该题考查的是过载多态。继承是父类和子类之间共享数据和方法的机制。以下关于继承的叙述中,不 正确的是。有关下图中dolt()方法的叙述中,正确的是 。第38题:A. 个父类可以有多个子类,这些子类都是父类的特例B. 父类描述了这些子类的公共属性和操作C. 子类可以继承它的父类(或祖先类)中的属性和操作而不必自己定义

31、D. 子类中可以定义自己的新操作而不能定义和父类同名的操作 参考答案:D第39题:A. dolt()必须由Thing3实现,同时可能用Thing4实现B. dolt() 必须由Thing5实现C. dolt() 必须由 Thing2、Thing3、Thing4 和 Thing5 实现D. dolt()已经由Thingl实现,因此无须其他类实现参考答案:A继承是父类和子类之间共享数据和方法的机制。这是类之间的一种关系,在定义 和实现一个类(子类)的时候,可以在一个已经存在的类(父类)的基础上进行,把 这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容。一个父类可以有多个子类,这些子类

32、都是父类的特例,父类描述了这些子类的共有属性 和操作。一个子类可以继承它的父类(或祖先类)中的属性和操作,这些属性和操 作在子类中不必定义,子类中还可以定义自己的属性和操作。所以D选项错误。题中的Thingl为接口,那么dolt()为接口中的抽象方法,必须由实现它的类去 实现该方法。因此在Thing3中必须实现,而Thing4也是Thingl的子类,但不 是直接子类,所以可能由Thlng4实现。第40题:以下关于UML部署图的叙述中,正确的是 A. 因为一条消息总是有某种响应,部署组件之间的依赖是双向的B. 部署组件之间的依赖关系类似于包图C. 部署图不用于描述代码的物理模块D. 部署图不用于

33、描述系统在不同计算机系统的物理分布 参考答案:B 部署图展现了运行处理节点以及其中的构件的配置。 部署图给出了体系结构的静 态实施视图。它与构件图相关,通常一个结点包含一个或多个构件。以下关于UML犬态图的叙述中,不正确的是 。对下图的描述正确的是第41题:A. 用于描述一个对象在多个用例中的行为B. 用于某些具有多个状态的对象而不是系统中大多数或全部对象C. 用于描述多个对象之间的交互D. 可以用于用户界面或控制对象 参考答案:C第42题:A. ON是一个并发状态B. 因为此状态图中没有终止(final) 状态,所以此图是无效的C. play、stop 和 rew 是动作D. ON是超状态参

34、考答案:D状态图展现了一个状态机,它由状态、转换、事件和活动组成。状态图关注系统 的动态视图,它对接口、类和协作的行为建模尤为重要,它强调对象行为的事件 顺序。状态图通常包含简单状态和组合状态、转换(事件和动作)。可以用状态图对系统的动态方面建模。这些动态方面可以包括出现在系统体系结构的任何视图 中的任何一种对象的按事件排序的行为,这些对象包括类(主动类)、接口、构件和结点。所以状态图不表示多个对象之间的交互。根据on状态的内部行为可以发现该状态为超状态。第43题:描述一些人(Person)将动物(Animal)养为宠物(Pct)的是图。A. B. C. D. 参考答案:A该题考查UM冲类图的

35、表示,由Person类和Animal类之间一比多的关系以及类 图的画法可知选项为Ao设计模式能使一个对象的状态发生改变时通所有依赖它的监听者。 设计模式限制类的实例对象只能由一个。适配器(Adapter)设计模式可以 用于。用于一个对象添加更多功能而不适用子类的是 计模式。第44题:A. 责任链(Chain of Responsibility)B. 命令(Comma nd)C. 抽象工厂(Abstract Factory)D. 观察者(Observer) 参考答案:D第45题:A. 原型(Prototype)B. 工厂方法(Factory Method)C. 单例(Singleton)D. 生

36、成器(Builder) 参考答案:C第46题:A. 将已有类的接口转换成和目标接口兼容B. 改进系统性能C. 将客户端代码数据转换成目标接口期望的合适的格式D. 使所有接口不兼容类可以一起工作 参考答案:A第47题:A. 桥接(Bridge)B. 适配器(Adapter)C. 组合(Composite)D. 装饰器(Decorator)参考答案: D观察者模式 ( 有时又被称为发布一订阅模式、模型一视图模式、源一收听者模式 或从属者模式 )是软件设计模式的一种。在此种模式中,一个目标物件管理所有 相依于它的观察者物件, 并且在它本身的状态改变时主动发出通知。 这通常透过 呼叫各观察者所提供的方

37、法来实现。 单例模式是一种常用的软件设计模式。 在它的核心结构中只包含一个被称为单例类的特殊类。 通过单例模式可以保证系 统中一个类只有一个实例而且该实例易于外界访问, 从而方便对实例个数的控制 并节约系统资源。 适配器模式 (有时候也称包装样式或者包装 )将一个类的 接口适配成用户所期待的。 一个适配允许通常因为接口不兼容而不能在一起工作 的类工作在一起,做法是将类自己的接口包裹在一个已存在的类中。装饰器模式就是创建一个新类为某一个类动态添加新功能或增强原有的功能。第 48 题: 以下关于语言 L=a<sup>n</sup>b<sup>n</sup&

38、gt;|n 1 的叙述中,正确的是 。用正规式“ aa*bb* ”描述,但不能通过有限自动机识别B. 可用正规式“ ambm表示,也可用有限自动机识别C. 不能用正规式表示,但可以用有限自动机识别D. 不能用正规式表示,也不能通过有限自动机识别参考答案: D根据正规式和有限自动机的规范,结合题中给出的语言 L,很明显都无法将语言 I 。表示和识别出来。编译过程中,对高级语言程序语句的翻译主要考虑声明语句和可执行语句。 对声明语句, 主要是将需要的信息正确地填入合理组织的 中;对可执行语句,则是 。第 49 题:A. 符号表B. 栈C. 队列D. 树参考答案: A第 50 题:A. 翻译成机器代

39、码并加以执行B. 转换成语法树C. 翻译成中间代码或目标代码D. 转换成有限自动机 参考答案: C编译程序的功能是把用高级语言书写的源程序翻译成与之等价的目标程序 ( 汇编 语言或机器语言 )。编译程序的工作过程可以分为 6 个阶段:词法分析、语法分 析、语义分析、中间代码生成、代码优化、目标代码生成,实际的编译器中可能 会将其中的某些阶段结合在一起进行处理。 各个阶段逻辑上可以划分为前端和后 端两部分。前端包括从词法分析到中间代码生成各个阶段的工作, 后端包括中间 代码优化、目标代码生成与优化等阶段。这样,以中间代码为分水岭,把编译器 分成了与机器有关的部分和与机器无关的部分。 符号表的作用

40、是记录源程序中各 个符号的必要信息, 以辅助语义的正确性检查和代码生成, 在编译过程中需要对 符号表进行快速有效地查找、插入、修改和删除等操作。第 51 题:采用顺序表和单链表存储长度为 n 的线性序列,根据序号查找元素,其时间复 杂度分别为 。A. O(1) 、O(I)B. O(1) 、O(n)C. O(n) 、O(1)D. O(n) 、O(n) 参考答案: B顺序表存储位置是相邻连续的, 可以随即访问的一种数据结构, 一个顺序表在使 用前必须指定起长度, 一旦分配内存, 则在使用中不可以动态的更改。 他的优点 是访问数据是比较方便, 可以随即的访问表中的任何一个数据。 链表是通过指针 来描

41、述元素关系的一种数据结构, 他可以是物理地址不连续的物理空间。 不能随 即访问链表元素,必须从表头开始,一步一步搜索元素。 它的优点是:对于数组, 可以动态的改变数据的长度, 分配物理空间。 因此两者的查找复杂度就显而易见 了。第 52 题:设元素序列a、b、c、d、e.f经过初始为空的栈S后,得到出栈序列cedfba , 则栈 S 的最小容量为 。A. 3B. 4C. 5D. 6参考答案: B此题考查栈的用法, 根据题中出栈的顺序, 当元素 c 出栈后, 栈中有元素 a、 b, 当元素e出栈之前,栈中有元素a、b、d、e,此时栈中的元素达到最多。因此栈 s最小容量为4。第53题:输出受限的双

42、端队列是指元素可以从队列的两端输入、但只能从队列的一端输出,如下图所示。若有el、c2、e3、e4依此进入输出受限的双端队列,则得不 到输出队列。A.e4、e3、e2、e1B.e4、e2、 e1、e3C.e4、e3、e1、e2D.e4、e2、e3、e1参考答案:D 此题考查队列的性质,队列为先进先出的线性结构,题中给出的受限的双端队列, 两端都可以进,而一段可出,假设分 a和b端,b端可以进出,由D选项的出序 列,可以看出el、e2、e3按顺序从a端进入,而e4从b端进入,当e4从b端 出来之后,无法将后面的e2出队列,故D选项有误。第54题:在数据库系统中,视图是一个。A. 真实存在的表,并

43、保存了待查询的数据B. 真实存在的表,只有部分数据来源于基本表C. 虚拟表,查询时只能从一个基本表中导出D. 虚拟表,查询时可以从一个或者多个基本表或视图中导出 参考答案:D视图是从一个或几个基本表(或视图)导出的虚拟表,其内容由查询定义。同真实 的表一样,视图包含一系列带有名称的列和行数据。 但是,视图并不在数据库中 以存储的数据值集形式存在。行和列数据来自由定义视图的查询所引用的表,并且在引用视图时动态生成。第55题:给定关系模式R(U, F),其中:属性集U=A, B, C, D, E,G,函数依赖集 F=A B, A-C, C-D, Ai G。若将R分解为如下两个模式 ,则分解后的关系

44、模式保持函数依赖。A. R1(A,B,C)和 R2(D,E,G)B. R1(A,B,C,D)和 R2(A,E,G)C. R1(B,C,D)和 R2(A,E,G)D. R1(B,C,D,E) 和 R2(A,E,G)参考答案: B本题考查数据库中函数依赖,函数依赖的定义:设R(U)是属性集U=A1, A2,, An上的关系模式,X和丫是U的子集。若对R(U)的任一具体关系r中的任意两 个元组t1和t2,只要t1X=t2X就有t1Y=t2Y。则称“ X函数确定Y”或 “丫函数依赖于X” (FounctionalDependenee),记作XY。只有选项B中的两个关系式满足定义。假设学生 Studen

45、ts 和教师 Tcachers 关系模式如下所示:Students( 学号,姓名,性别,类别,身份证号 )Teachcrs( 教师号,姓名,性别,身份证号 ) 其中,学生关系中的类别分为“本科生”和“研究生”两类。A:查询在读研究生的教师的平均工资,最高与最低工资的差值的SQL语句如下:SEIECT FROM TeachersStudentsWHERE ;_B:查询既是女教师又是研究生且工资大于等于3500元的身份证号和姓名的soL语句如下:(SELECT身份证号,姓名FROM StudentsWHERE )INTERSECT (SELECW 份证号,姓名FROM TeachersWHERE

46、)第 56 题:A. AVG工资)AS平均工资,MAX工资)-MIN(工资)AS差值B. 平均工资 AS AVG工资),差值AS MAX工资)-MIN(工资)C. AVG工资)ANY平均工资,MAX工资)-MIN(工资)AN丫差值D. 平均工资 ANY AVG工资),差值ANY MAX工资)-MIN(工资)参考答案: A第 57 题:A. Students. 身份证号 =Teachers. 身份证号B. Students. 类别=研究生'C. Students. 身份证号 =Teachers. 身份证号 AND Students. 类别=研究生'D. Students. 身份证

47、号 =Teachers 身份证号 OR Students. 类别=研究生' 参考答案: C 第58题:A. 工资=3500B. 工资= 3500'C. 性别=女AND类别=研究生D. 性别='女AND类别='研究生' 参考答案:D第59题:A. 工资=3500B. 工资= 3500'C. 性别=女AND类别=研究生D. 性别='女AND类别='研究生' 参考答案:A查询在读研究生的教师的平均工资,最高与最低工资的差值的soL语句为:SEIECTAVG工资)AS平均工资,MAX工资)-MIN(工资)AS差值FROMTeach

48、e,Students WHERE Students .身份证号=Teach-ers.身份证号 AND Students.类别 ='研究生。查询既是女教师又是研究生且工资大于等于 3500元的身份证号和 姓名的soL语句:(SELECT身份证号,姓名FROMStudentsWHER性别='女AND 类别='研究生)IN-TERSECT(SELEC身份证号,姓名 FROMTeachersWHER工 资=3500)。由此可知答案。考虑下述背包问题的实例。有 5件物品,背包容量为100,每件物品的价值 和重量如下所示,并已经按照物品的单位重量价值从大到小排好序。 根据物品单 位

49、重量价值大优先的策略装入背包中, 则采用了 计策略。考虑0/1背包 问题(每件物品或者全部装入背包或者不装入背包 )和部分背包问题(物品可以部 分装入背包),求解该实例得到的最大价值分别为 。第60题:A. 分治B. 贪心C. 动态规划D. 回溯 参考答案:B 第 61 题:A. 605 和 630B. 605 和 605C. 430 和 630D. 630 和 430参考答案: C本题考查贪心算法和背包问题的知识点。 贪心算法 ( 又称贪婪算法 ) 是指, 在对问题求解时, 总是做出在当前看来是最好的选择。 也就是说, 不从整体最优 上加以考虑, 他所做出的仅是在某种意义上的局部最优解。 贪

50、心算法不是对所有 问题都能得到整体最优解, 但对范围相当广泛的许多问题他能产生整体最优解或 者是整体最优解的近似解。采用 01背包考虑该问题时, 只能放入 1、2、3 号物品,故总价值为 430,采用部分背包可以将物品拆分,故放入 1、 2、 3 号 物品后还可以将编号 4的物品部分的装入,使得背包容量尽量的满, 故总容量为 630。给定 n 个整数构成的数组A=a<sub>1</sub> , a<sub>2</sub> ,a<sub>*/sub>和整数 x,判断 A中是否存在两个元素a<sub>i</sub&

51、gt;和a<sub>j</sub> ,是的 a<sub>i</sub>+a<sub>j</sub>=x 。为了求解问题, 首先用 归并排序算法对数组 A 进行从大到小排序;然后判断是否存在 a<sub>i</sub>+a<sub>j</sub>=x ,具体的方法如下列伪代码所示。则求解该问 题时排序算法应用了 算法设计策略,整个算法的时间复杂度为 。i=1;j=nWhile i jIf a<sub>i</sub>+a<sub>j</s

52、ub>=x return true Else if a<sub>i</sub>+a<sub>j</sub>xJ-;ElseI+;Return false;第 62 题:A. 分治B. 贪心C .动态规划D.回溯参考答案: A第 63 题:A. O(n)B. O(nlgn)C. O(n<sup>2</sup>)D. O(nlg<sup>2</sup>n)参考答案: B分治算法的基本思想是将一个规模为 N的问题分解为K个规模较小的子问题,这 些子问题相互独立且与原问题性质相同。 求出子问题的解,

53、就可得到原问题的解。第 64 题:一个高度为 k 的满二叉树的结点总数为 2<sup>h</sup>-1 ,从根结点开始,向 上而下、同层次结点从左至右,对结点按照顺序依次编号,即根结点编号为 1,其左、右孩子结点编号分为 2 和 3,再下一层从左到右的编号为 4、5、6、7,依次类推。那么,在一颗满二叉树中,对于编号为m和n的两个结点,若n=2m+1则吉点。A. m 是 n 的左孩子B. m是n的右孩子C. n是m的左孩子D. n是m的右孩子参考答案: D由于该二叉树为满二叉树, 且根结点编号从 1 开始,由满二叉树的性质可知父结 点m和右孩子之间的关系为n=2m+1

54、 第 65 题:以下关于哈希(Hash,散列)查找的叙述中,正确的是 。A. 哈希函数应尽可能复杂些,以消除冲突B. 构造哈希函数时应尽量使关键字的所有组成部分都能起作用C. 进行哈希查找时,不在需要与查找表中的元素进行比较D .在哈希表中只能添加元素不能删除元素参考答案: B哈希表中元素是由哈希函数确定的。 将数据元素的关键字K作为自变量,通过一 定的函数关系 ( 称为哈希函数 ) ,计算出的值, 即为该元素的存储地址。 所以在构 造哈希函数时应尽量使关键字的所有组成部分起作用。第 66 题:网络配置如下图所示,其中使用了一台路由器、一台交换机和一台集线器,对 于这种配置,下面的论断中正确的

55、是 。A. 2个广播域和2个冲突域B. 1个广播域和2个冲突域C. 2个广播域和5个冲突域D. 1个广播域和8个冲突域参考答案:C路由器工作在网络层,可以识别网络层的地址-IP地址,有能力过滤第3层的广 播消息。实际上,除非做特殊配置,否则路由器从不转发广播类型的数据包。因 此,路由器的每个端口所连接的网络都独自构成一个广播域。集线器上构成一个物理上的星型连接。但实际上,在集线器内部,各接口都是通过背板总线 连接在一起的,在逻辑上仍构成一个共享的总线。 因此,集线器和其所有接口所 接的主机共同构成了一个冲突域和一个广播域。交换机是通过为需要通信的两台主机直接建立专用的通信信道来增加可用带宽的。

56、从这个角度上来讲,交换机相当于多端口网桥。交换机上的每个接口都是自己的一个冲突域。 交换机和 其所有接口所连接的主机共同构成了一个广播域。把网络地址 划分为 ,则得到的子网是个。每个子网中可使用的主机地址是 。第67题:A. 4B. 8C. 16D. 32参考答案:C第68题:A. 30B. 31C. 32D. 34参考答案:A第69题:通常工作在UDP协议上的应用是oA. 浏览网页B. Telnet 远程登录C. VoIPD. 发送邮件参考答案: C浏览网页使用的是HTTP协议,而HTTP协议是搭载在TCP协议之上的。Tel net 协议是 TCP/IP 协议族中的一员, 是 Internet 远程登录服务的标准协议和主要方 式。VOIP,即指在IP网络上使用IP协议以数据包的方式传输

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论