


版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、中级软件设计师上午试题-1-1(总分:75.00,做题时间:90分钟)、单项选择题(总题数:49,分数:75.00)内存按字节编址,地址从A0000H到EFFFFH共有存,至少需要。(分数:2.00)80K字节。若用存储容量为16KB的存储芯片构成该内A. 160KB. 320KV640K解析:A. 5B. 10C. 1520V解析:解析内存容量=尾地址-首地址+1,EFFFFH-A0000H+1=50000H十六进制(40000)16=5X164=320X210=320K。芯片数=(320KX8bit)/(16KX8bit)=20片。采区分的。1. 若某个计算机系统中,内存地址与I/O地址统
2、一编址,访问内存单元和I/O设备是靠(分数:1.00)A. 数据总线上输出的数据B. 不同的地址代码VC. 内存与I/O设备使用不同的地址总线不同的指令解析:解析内存地址与I/O地址统一编址时,内存地址与I/O设备地址都统一在一个公共的地址空间里。这样访问内存和I/O设备都使用相同的指令,CPU只能根据地址不同来区分是访问外设还是访问内存。2. 使Cache命中率最高的替换算法是。(分数:1.00)A. 先进先出算法FIFOB. 随机算法RANDC. 先进后出算法FILO替换最近最少使用的块算法LRUV解析:解析四个选项中,选项C不是Cache替换算法。在另外三个选项中,LRU算法的出发点是,
3、如果某个块被访问了,则它可能马上就要被访问;反之,如果某个块长时间未被访问,则它在最近一段时间也不会被访问,根据程序的局部性原理,这种方法有较高的命中率。3. 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示,则系统的可靠度为。(分数:1.00)A. 0.240B. 0.512C. 0.8000.992解析:解析串联系统可靠性模型,其可靠度为Rsys=R<RXR=0.83=0.512。4. 软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是(分数:1.00)A. 构件化方法B. 结构化方法VC. 面向对象方法快速原型法解析:解析传统的瀑布模型本质
4、上是一种线性顺序模型,各阶段之间存在着严格的顺序性和依赖性,特别强调预先定义需求的重要性。瀑布模型属于整体开发模型,它规定在开始下一个阶段的工作之前,必须完成前一阶段的所有细节。瀑布模型主要应用于结构化的软件开发。5. 黑盒测试也称为功能测试,黑盒测试不能发现。(分数:1.00)A. 终止性错误B. 错误是否正确接收C. 界面是否有误是否存在冗余代码V解析:解析软件测试大体上可分为两大类:基于“白盒”的路径测试技术和基于“黑盒”的事务处理流程测试技术(又称功能测试)。白盒测试依据的是程序的逻辑结构,而黑盒测试技术依据的是软件行为的描述。6. 标准化对象一般可分为两大类,一类是标准化的具体对象,
5、即需要制定标准的具体事物;另一类是(分数:1.00)A. 标准化抽象对象B. 标准化总体对象VC. 标准化虚拟对象标准化面向对象解析:解析标准化对象一般可分为两大类,一类是标准化的具体对象,即需要制定标准的具体事物;另一类是标准化总体对象,即各种具体对象的全体所构成的整体,通过它可以研究各种具体对象的共同属性、本质和规律。7. 根据我国法律,在以下盟情况下,引用他人作品不构成侵权。(分数:1.00)A. 引用目的在于填补引用人作品在某些方面的空白VB. 所引用部分构成引用作品的主要部分或实质部分C. 引用时未注出处,足以使读者误以为被引用部分是引用者的见解引用目的是为了介绍该作品,但引用数量达
6、到了被引用作品的四分之一解析:解析根据著作权法第22条和著作权法实施条例第27条规定,选项A不构成侵权。在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示目录名之间的分隔符,“/”在路径之首时表示根目录。假设“.表示父目录,当前目录是Y1,那么,指定文件F2所需的相对路径是如果当前目录是X2,“DEL表示删除命令,那么,删除文件F4的正确命令是(分数:2.00)A. /X1/Y2/F2B. ./X1/Y2/F2C. /X1/Y2/F2./Y2/F2V解析:A. DEL./Y3/F4B. DELX2/Y3/F4C. DELY3/F4VDEL/Y3/F4解析:解析当前目录是Y1,则
7、”.”代表其父目录X1,因此文件F2所需的相对路径是"./Y2/F2""/X1/Y2/F2"是文件F2的绝对路径。若当前目录是:X2,文件F4的相对路径是"Y3/F4”。“生产者一消费者”问题是一个经典的进程同步与互斥控制问题,若缓冲区可存放n件物品,要解决这个问题,通常需要使用个信号量。(分数:1.00)A. 1B. 2C. 3V4解析:解析设有一个生产者、一个缓冲区和一个消费者,缓冲区可存放n件物品。生产者不断地生产产品,消费者不断地消费产品。如何用PV操作实现生产者和消费者的同步:可以设置3个信号量S、S1和S2,其中,S是一个互斥信号量
8、且初值为1,因为缓冲区是一个互斥资源,所以需要进行互斥控制;S1表示是否可以将物品放入缓冲区,初值为n;s2表示缓冲区是否存有物品,初值为0。为了提高软件的可移植性,应注意提高软件的。为了提高可移植性,还应。使用语言开发的系统软件具有较好的可移植性。(分数:3.00)A. 使用的方便性B. 简洁性C. 可靠性设备独立性V解析:A. 有完备的文档资料VB. 选择好的宿主计算机C. 减少输入/输出次数选择好的操作系统解析:A. CobolB. APLC. .CVPL/1解析:解析软件的可移植性是指用来表征将软件从一个环境移到另一个环境能力的一组属性,包括适应性、可安装性、一致性、可替换性。因此,为
9、了提高软件的可移植性,应注意提高软件的设备独立性,同时还应有完备的文档资料。使用C语言开发的系统软件具有较好的可移植性。结构化设计方法在软件开发中用于,它是一种面向的设计方法。(分数:2.00)A. 测试用例设计B. 概要设计VC. 程序设计详细设计解析:A. 对象B. 数据结构C. 数据流V控制流解析:软件测试的目的是。通常是在代码编写阶段可进行的测试,它是整个测试工作的基础。(分数:2.00)A. 证明软件系统中存在错误B. 判定软件是否合格C. 证明软件的正确性尽可能多地发现软件系统中的错误V解析:A. 系统测试B. 安装测试C. 验收测试单元测试V解析:解析软件测试的目的是希望以最少的
10、人力和时间发现潜在的各种错误和缺陷。单元测试在实现阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在详细设计阶段完成,目的是发现编程错误。集成测试所依据的模块说明书和测试方案应在概要设计阶段完成,它能发现设计错误。有效性测试应在模拟的环境中进行强度测试的基础上,测试计划应在软件需求分析阶段完成。8. 软件的互操作性是指。(分数:1.00)A. 软件的可移植性B. 人机界面的可交互性C. 多用户之间的可交互性连接一个系统和另一个系统所需的工作量V解析:软件项目的进度管理有许多方法,清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性,但难以表达多个子任务之间的逻辑关系。(分数
11、:1.00)A. Gantt图VB. IPOC. PERT时标网状图解析:解析进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。Gantt图中,横坐标表示时间,纵坐标表示任务,图中的水平线段表示对一个任务的进度安排,线段的起点和终点对应在横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。Gantt图能清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性;但是,它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。PERT图是一个有向图,箭头表示任务,可以标上完成该任务所需的时
12、间;箭头指向节点表示流入节点的任务的结束,并开始流出节点的任务,节点表示事件。只有当流入该节点的所有任务都结束时,节点所表示的事件才出现,流出节点的任务才可以开始。事件本身不消耗时间和资源,它仅表示某个时间点。PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能开始另外一些任务,以及如期完成整个工程的关键路径。图中的松弛时间则反映了完成某些任务可以推迟其开始时间或延长其所需的完成时间;但PERT图不能反映任务之间的并行关系。计算机系统中的信息资源只能被授予有权限的用户修改,这是网络安全的。拒绝服务攻击的一个基本思想是。(分数:2.
13、00)A. 可利用性B. 可靠性C. 数据完整性保密性V解析:A. 不断发送垃圾邮件工作站B. 迫使服务器的缓冲区满VC. 工作站和服务器停止工作服务器停止工作解析:解析网络系统安全包括5个基本要素:保密性、完整性、可用性、可控性与可审查性。保密性是指确保信息不暴露给未授权的实体或进程。完整性是指只有得到允许的人才能修改数据,并能判别出数据是否已被篡改。可用性是指得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性是指可以控制授权范围内的信息流向及行为方式。可审查性是指对出现的网络安全问题提供调查的依据和手段。所谓拒绝服务攻击,攻击者通过对系统进行非法的和根本
14、无法成功的访问尝试而产生过量的负荷,使合法用户的访问无条件地被阻止。9. 帧中继协议工作在OSI参考模型的。(分数:1.00)A. 物理层和应用层B. 物理层和数据链路层VC. 数据链路层和网络层数据链路层和表示层解析:解析帧中继将X.25网络的下三层协议进一步简化,将差错控制、流量控制推到网络的边界,从而实现轻载协议网络,只工作在OSI参考模型的低两层,即物理层和数据链路层,虚电路是建立在数据链路层上而不是网络层,所交换的是数据帧而不是数据包。利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指o可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即。(分数:2.00)A. 多道程
15、序工作B. 多用户工作C. 非单指令流单数据流方式工作在同一时间完成两种或两种以上工作V解析:A. 多处理机、多级存储器和互联网络B. 流水结构、高速缓存和精简指令集C. 微指令、虚拟存储和I/O通道资源重复、资源共享和时间重叠V解析:解析并行性的定义是同一时间完成两种或两种以上工作。提高计算机系统的并行性的措施主要有三类,即资源重复、资源共享和时间重叠。已知正规表达式r=(0|1)*00,在L(r)中,和r等价的确定的有限自动机DFA观。(分数:2.00)A. 0000VB. 0001C. 00100011D.V解析:解析r=(0|1)*00,显然只有以00结尾的才可能在L(r)中。首先选项
16、A、B对应的自动机不是确定的,对于选项A,状态1在输入为0时可转移到状态0和状态2;选项B,状态0在输入为0时可转移到状态0和状态1。仔细分析选项C、D,它们的差别就是状态0的转移情况,显然选项D是符号题意的。高级语言的语言处理程序分为解释程序和编译程序两种。解释程序处理源程序时,大多数采用方法。(分数:1.00)A. 源程序语句被逐个直接解释执行B. 先将源程序转化成某种中间代码,然后对这种代码解释执行VC. 先将源程序转化成目标代码,再执行以上方法都不是解析:解析解释程序是一种语言处理程序,在词法、语法和语义分析方面与编译程序的工作原理基本相同,但在运行时直接执行源程序或源程序的内部形式,
17、即解释程序不产生源程序的目标程序,这点是它与编译程序的主要区别。在面向对象方法中,对象可看出是属性(数据)以及这些属性上的专用操作的封装体。封装是一种技术,封装的目的是使对象的分离。(分数:2.00)A. 组装B. 产品化C. 固化信息隐蔽V解析:A. 定义和实现VB. 设计和测试C. 设计和实现分析和定义解析:解析封装是一种信息隐蔽技术,其目的是把定义与实现分离,保护数据不被对象的使用者直接存取。类的定义包括一组数据属性和在数据上的一组合法操作,类定义可以被视为一个具体类似特性与共同行为的对象的模板,它可用来产生对象。类定义将现实世界有关的实体模型化,在一个类中,每个对象都是类的实例(Ins
18、tance),它们都可以使用类中提供的函数。概念的封装和实现的隐蔽,使得类具有更大的独立性。封装使对象的定义和实现分离,便于类的调整。10. 表示了对象间“is-a”的关系。(分数:1.00)A. 组合B. 引用C. 聚合继承V解析:解析对象间的关系有:组合,聚合,继承等,其中继承对应语义是“is-a”,组合对应的语义是“isapartof”,聚合对应的语义是“isamemberof”。设有关系模式W(C,P,S,G,T,R),其中各属性的含义是:C课程,P教师,S学生,G成绩,T时间,R教室,根据语义有如下的数据依赖集:D=3P,(S,C)rG,(T,R)C,(T,P)R,(T,S)R。关系
19、模式W勺一个码(关键字)是,W勺规范化程度最高达到。(分数:2.00)A. (S,C)B. (T,R)C. (T,P)(T,S)V解析:A. 2NFB. 3NFVC. BCNF4NF解析:解析在关系模式中,能唯一标识元组的属性集称为超键(SuperKey)。不包含多余属性的超键称该属性或属性组为候选码(CandidateKey),简称码。根据函数依赖集易于判断选项D是一个码。在多个用户共享数据库时,对同一资料的操作可能破坏数据库的因此数据管理机制要解决丢失更新、不一致以及等问题。解决的方法主要有加锁技术和时标技术。(分数:3.00)A. 连接B. 并发VC. 查询更新解析:A. 安全性B. 保
20、密性C. 完整性V独立性解析:A. “脏数据”/B. 安全C. 保密授权解析:解析并发操作是指多用户共享的系统中,许多用户可能同时对同一数据进行操作。并发操作带来的问题是数据的不一致性。数据的不一致性主要有三类:丢失更新、不可重复读和读脏数据。其主要原因是事务的并发操作破坏了事务的隔离性。故选B、C、Ao某二叉树的前序序列为ABDFGCEH中序序列为FDGBACHE则该二叉树的后序序列为,层序序列为。(分数:2.00)A. FGDBHECAVB. FDGBCHEAC. ABCDEFGHFGDBEHCA解析:A. FGDBHECAB. FDGBCHEAC. ABCDEFGHVFGDBEHCA解析
21、:解析按照遍历左子树要在遍历右子树之前进行的原则,根据访问根节点位置的不同,可得到二叉树的前序、中序和后序3种遍历方法。层序遍历是从根节点(第1层)出发,首先访问第1层的树根节点,然后从左到右依次访问第2层上的节点,其次是第三层上的节点,依此类推,自上而下、自左向右逐层访问各层上的节点。11. 一个算术表达式可以表示为一棵二叉树,每个叶节点对应一个运算量,每个内部节点对应一个运算符,每个子树对应一个子表达式。则下述二叉树对应表达式的后缀式(逆波兰式)为。(分数:1.00)A. a+bxc+d+(e-f)B. +aXbc+d-efC. abcx+def-+V12. +axd-bcef解析:解析二
22、叉树对应表达式的后缀式(逆波兰式)就是该二叉树的后序遍历序列对如下AOV网进行拓扑排序,不可能得到。(分数:1.00)A. 02143567B. 01243657C. 0214365701234576V解析:解析AOE(ActivityOnEdge)网是一个有向图,通常用来估算工程的完成时间,图中的顶点表示事件,有向边表示活动,边上的权表示完成这一活动所需的时间。AQE网没有有向回路,存在唯一的入度为0的开始顶点,及唯一的出度为0的结束顶点。只有某项点的所有与入度的相关的活动完成才能开始该顶点对应的事件。13. 原型化方法是一种型的设计过程。(分数:1.00)A. 自外向内VB. 自顶向下C.
23、 自内向外自底向上解析:解析原型模型又称快速原型模型,它是增量模型的另一种形式。根据原型的不同作用,有三类原型模型:探索型原型(用于需求分析阶段)、实验型原型(主要用于设计阶段)、演化型原型(主要用于及早向用户提交一个原型系统)。演化型主要针对事先不能完整定义需求的软件开发。软件开发中的原型是软件的一个早期可运行版本,它反映了最终系统的重要特性。14. 在下列说法中,是造成软件危机的主要原因。用户使用不当软件本身特点硬件不可靠对软件的错误认识缺乏好的开发方法和手段开发效率低(分数:1.00)A. B. C. V解析:解析软件危机指的是在计算机软件的开发和维护过程中所遇到的一系列严重问题。概括来
24、说,软件危机包含两方面问题:如何开发软件以满足不断增长、日趋复杂的需求,以及如何维护数量不断膨胀的软件产品。具体地说,软件危机主要有以下表现:对软件开发成本和进度的估计常常不准确。用户对“已完成”系统不满意。软件产品的质量靠不住,bug一大堆,patch一个接一个。软件的可维护程度非常低;软件通常没有适当的文档资料。软件开发生产率的提高赶不上硬件的发展和人们需求的增长。15. 对数据82,16,95,27,75,42,69,34按关键字非递减顺序进行快速排序,取第一个元素为枢轴,第一趟排序后的结果是。(分数:1.00)A.34,16692775428295B.16,27754269348295
25、C.16,82277542693495D.1682952775426934解析:解析快速排序是通过一趟排序选定一个关键字介于“中间”的记录,从而使剩余记录可以分成两个子序列分别继续排序,通常称该记录为“枢轴”。一次快速排序的具体做法:附设两个指针low和high,它们的初值分别指向文件的第一个记录和最后一个记录。设枢轴记录(通常是第一个记录)的关键字为pivotkey,则首先从high所指位置起向前搜索,找到第一个关键字小于pivotkey的记录并与枢轴记录互相交换,然后从low所指位置起向后搜索,找到第一个关键字大于pivotkey的记录并与枢轴记录互相交换,重复这两步直至low=high为
26、止。如果一个软件是给许多客户使用的,大多数软件生产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。测试是由软件的最终用户在一个或多个用户实际使用环境中进行的。(分数:1.00)A. AlphaB. BetaVC. GammaDelta解析:解析如果一个软件是给许多客户使用的,大多数软件厂商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。Beta测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的,即常见的公测,Alpha是内测。关键码集合为(18,73,10,5,99,27,41,51,32,25),构造一棵二叉排序树,则关键码为68的节点的度为,该树的深度为
27、。(分数:2.00)A. 1B. 2VC. 34解析:A. 1B. 2C. 34V解析:解析二叉查找树,又称二叉排序树,左子树的值都小于根节点的值,而右子树的值都大于根节点的值,同时左右子树都是查找树。在图形显示系统的类层次结构中,类Shape定义了“图形”所具有的公有方法:display(),并将其声明为抽象方法;类Line是Shape的子类。则下列说法中正确的是。若类Line正确继承了Shape类,并定义了方法display(intN),这种机制称为。这样,通过Shape对象的正确引用就能实现Line对象的相应方法,体现了面向对象程序设计语言基本特征中的。(分数:3.00)A. 类Shap
28、e可进行实例化B. 可通过类名Shape直接调用方法displayC. 类Line必须重置方法displayV类Line必须重载方法display解析:A. 重载B. 封装C. 重置隐藏V解析:A. 数据抽象B. 封装C. 多态V继承解析:解析重置(Overriding)是指在子类中改变父类的既有函数行为的操作。其基本思想是通过一种动态绑定机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。重载(Overloading)是指在子类中保留既有父类的函数名,但使用不同类型的参数,即在面向对象编程语言中,允许同名、具有不同类型参数的函数共同存在。动态绑定(D
29、ynamicBinding)是建立在函数调用(MethodCall)和函数本体(MethodBody)之间的关联。绑定动作在执行期(Run-time)才根据对象类型而进行,这就是所谓的动态绑定,也称后期绑定(LateBinding)。16. 在C+裙言中,关于类(class)和结构体(struct)的说法中,正确的是。(分数:1.00)A. 结构体不允许有成员函数B. 结构体与类没什么区别,可以替换C. 类定义中成员在默认情况下是privateV类定义中成员在默认情况下是public解析:解析一般地,类封装了数据和其上的操作,结构体是一些数据的结合,在C+语言中,允许结构体保含成员函数。其间的
30、区别就在于:类中成员默认情况下是private,而结构体是public。17. Windows下的面向对象程序设计与DOS下的结构化程序设计最大区别是。(分数:1.00)A. 前者可以使用大量的下拉式选单(Menu),后者使用命令方式调用B. 前者是一种消息驱动式体系结构,后者是一种单向调用/C. 前者具有强大的图形用户界面,后者是一种单向调用前者可以突破内存管理640KB的限制,后者不能解析:18. 设集合N=0,1,2,f为从N的函数,且|,经计算f(90)=81,f(89)=81,则f(49)=。(分数:1.00)A. 39B. 49C. 81V92解析:解析手动模拟函数递归调用过程即可
31、得到正确结果。19. 快速排序算法采用的设计方法是。(分数:1.00)A. 动态规划法B. 分治法VC. 回溯法分枝定界法解析:解析快速排序通过一趟排序选定一个关键字介于“中间”的记录,从而使剩余记录可以分成两个子序列分别继续排序,通常称该记录为“枢轴”。分治法也许是最广泛使用的算法设计方法,基本思想是把大问题的解分解成一些较小的问题,然后由小问题的解方便地构造出大问题的解。典型用法:Hanoi塔问题、比赛日程安排。将大问题分解成小问题,为了节约重复求相同子问题的时间,引入一个数组,不管它们是否对最终解有用,把所有子问题的解存于该数组中,这就是动态规划法所采用的基本方法。可见,快速排序法正是分
32、治法的一个应用。20. 下列排序算法中,第一趟排序完毕后,其最大或最小元一定在其最终位置上的算法是。(分数:1.00)A. 归并排序B. 直接选择排序C. 快速排序V基数排序解析:21. 采用动态规划策略求解问题的显著特征是满足最优性原理,其含义是。(分数:1.00)A. 当前所做出的决策不会影响后面的决策B. 原问题的最优解包含其子问题的最优解/C. 问题可以找到最优解,但利用贪心法不能找到最优解每次决策必须是当前看来最优的决策才可以找到最优解解析:解析将大问题分解成小问题,为了节约重复求相同子问题的时间,引入一个数组,不管它们是否对最终解有用,把所有子问题的解保存于该数组中,这就是动态规划
33、法所采用的基本方法。满足最优性原理,其含义是原问题的最优解包含其子问题的最优解。TIFF(.TIF)文件是一种较为通用的图像文件格式,它定义了4类不同的格式,适用于黑白灰度图像。(分数:1.00)A. TIFF-BB. TIFF-GVC. TIFF-PTIFF-R解析:解析TIF是最复杂的图像文件格式之一,支持多种编码方法。定义了4类不同的格式:TIFF-B、TIFF-G、TIFF-P、TIFF-R,其中TIFF-G适用于黑白灰度图像。显示分辨率是指显示屏上能够显示出的像素数目。显示分辨率为1024X768表示显示屏的每行显示个像素。(分数:1.00)A. 1024VB. 768C. 5123
34、84解析:解析对于图像,空间分辨率(简称分辨率)被表示成每一个方向上的像素数量,它是影响图像效果的重要因素,一般用水平和垂直方向上所能显示的像素数来表示。显示分辨率与图形分辨率是一致的。1024X768表示显示屏的每行显示1024个像素,每列显示768个像素。22. 以下图像文件格式中,不支持真彩色图像。(分数:1.00)A. PCXVB. PNGC. TGAEPS解析:23. 以下传输协议不能用于流媒体的传输。(分数:1.00)A. UDPB. RTP/RTSPC. MMSHTTPV解析:24. 与9/29属于同一网段的主机lP地址是。(分数:1.00)A. 10.11
35、0.12.1B. 5VC. 2解析:解析9/29所在子网的地址范围为50。一个单位分配到的网络地址是,子网掩码是24。单位管理员将本单位网络又分成了4个子网,则每个子网的掩码是,最大号的子网地址是。(分数:2.00)A. 24B. 40C. 48V52解析:A. B. C.
36、64解析:解析网络地址是,子网掩码是24,即网络地址和子网地址共占27位,主机地址占5位,共25=32个地址(含子网地址和广播地址)。现需要再分为4个子网,则需要再从主机地址“借”2位作为子网地址,因此网络地址和子网地址共占29位,因此子网掩码为48,这样主机地址只占3位,每个子网有23=8个地址(含子网地址和广播地址),因此最大号的子网地址是4。25. 按照国际标准化组织制定的开放系统互连参考模型,实现端用户之间可靠通信的协议层是。(分数:1.00)A. 应用层
37、B. 会话层C. 传输层V网络层解析:解析传输层建立的是端到端的连接,面向连接的网络层建立的是主机到主机的连接。26. 是3G移动通信标准之一,也是我国自主研发的被国际电联吸纳为国际标准的通信协议。(分数:1.00)A. CDMA2000B. GPRSC. WCDMATD-SCDMAV解析:解析CDMA200QWCDMATD-SCDM梆是3G移动通信标准,其中TD-SCDMA!由我国大唐电信科技产业集团代表中国提交并于2000年5月被国际电联、2001年3月被3GPPU可的世界第三代移动通信(3G)的三个主要标准。GPR匙属于2.5G移动通信标准。在各种不同的软件需求中,描述了用户使用产品必须
38、要完成的任务,可以在用例模型或方案脚本中予以说明。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于系统。意味着一个操作在不同的类中可以有不同的实现方式。时序图反映对象之间发送消息的时间顺序,它与是同构的。单元测试的测试用例主要根据的结果来设计。(分数:5.00)A. 业务需求B. 功能需求C. 非功能需求用户需求V解析:A. 需求不确定的VB. 需求确定的C. 管理信息决策支持解析:A. 多态性VB. 多继承C. 类的可复用信息隐蔽解析:A. 用例图B. 类图C. 活动图协作图V解析:A. 需求分析B. 源程序C. 概要设计详细设计V解析:解析软件需求包括三个不同的层次,即业务需求
39、、用户需求和功能需求,另外还有非功能需求。业务需求(businessrequirement)反映了组织机构或客户对系统或产品高层次的目标要求,它们在项目视图与范围文档中予以说明。用户需求(userrequirement)描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明。功能需求(functionalrequirement)定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从而满足了业务需求。非功能需求(non-functionalrequirement)是从各个角度对系统的约束和限制,反映了应用对软件系统质量和特性的额外要求。非功能需求包括过程需求、产品需求和外部需求三类,其中过程需求有交付、实现方法和标准等需求,产品需求包含性能、可用性、实用性、可靠性、可移植性、安全保密性、容错性等方面的需求,外部需求有法规、成本、操作性等需求。一个软件原型是所提出的新产品的部分实现,它比开发人员常用的技术术语更易于理解。建立原型的主要原因是为了解决在产品开发的早期阶段需求不确定的问题,用户、经理和其他非技术项目风险承担者发现在确定和开发产品时,原型可以使他们的想象更具体化。原型在软件开发过程中可以起到以下主
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年精密感光材料合作协议书
- 2025年南京市国内旅游合同(官方范本年版)
- 2025年风电铸件项目建议书
- 2025年湿式静电除尘器合作协议书
- 2025年钻井设备合作协议书
- 2025年节能、高效果蔬保鲜装置项目建议书
- 2025年光学纤维面板系列项目建议书
- 2025年弯曲机粉末冶金制品项目合作计划书
- 营销组织和管理平台设计的报告范例 (快速消费品企业)
- 山体填筑施工方案
- 供电局标准用电手续办理流程(课件)
- 《清水混凝土技术》课件
- 合同自动续签模板
- 架线弧垂计算表(应力弧垂插值计算)
- 水电安装全套技术交底
- 三都县一起少数民族陆氏家族的调查
- Pentacam三维眼前节分析仪在眼科临床中的应用
- 顺式-甘氨酸合铜的制备及成份分析课件
- 刑法分论课件(第三章-危害公共安全罪)
- 【深信服】PT1-adesk认证考试复习题库(含答案)
- 房屋买卖合同个人房屋买卖合同
评论
0/150
提交评论