2018年下半年软件评测师考试真题(上午)
2018年度年下半年软件设计师上午试地的题目及标准详解

1. 在CPU中,_____ 不仅要保证指令的正确执行,还要能够处理异常事件。
A. 运算器B. 控制器C. 寄存器组D. 内部总线2. 循环冗余校验码(CRC利用生成多项式进行编码,设数据位为k位,校验位为r位,则CRC码的格式为 ______ 。
A. k个数据位之后跟r个校验位B. r个校验位之后跟k个数据位C. r个校验位随机加入k个数据位中D. r个校验位等间隔地加入k个数据位中3. 以下关于数的定点表示和浮点表示的叙述中,不正确的是 ____________ 。
A. 定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种B. 定点表示法中,小数点需要占用一个存储位C. 浮点表示法用阶码和尾数来表示数,称为浮点数D. 在总位数相同的情况下,浮点表示法可以表示更大的数4. ____ 不属于按寻址方式划分的一类存储器。
A. 随机存储器B. 顺序存储器C. 相联存储器D. 直接存储器5. 在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无需干预数据传送过程的是________ 方式。
A. 中断B. 程序查询C. 无条件传送D. 直接存储器存取6. ______ 不属于系统总线。
A. ISAB. EISAC. SCSID. PCI7. 下列安全协议中,与TLS最接近的协议是___________ 。
A. PGPB. SSLC. HTTPSD. IPSec8. 用户B收到用户A带数字签名的消息M为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(1)验证该证书的真伪,然后利用(2)验证M的真实性。
(8)A. CA的公钥B . B的私钥C . A的公钥D . B的公钥(9)A. CA的公钥B .B 的私钥C . A的公钥D .B 的公钥10. N软件公司的软件产品注册商标为N,为确保公司在市场竞争中占据优势,对员工进行了保密约束,此情形下该公司不享有 ___________ 。
2018年下半年系统架构师真题+答案解析(全国计算机软考)上午选择+下午案例+论文完整版

2018年下半年系统架构师真题+答案解析2018年11月11日考试1、在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。
假设磁盘移动臂位于21号柱面上,进程的请求序列如下表所示。
如果采用最短移臂调度算法,那么系统的响应序列应为()。
A.②⑧③④⑤①⑦⑥⑨B.②③⑧④⑥⑨①⑤⑦C.①②③④⑤⑥⑦⑧⑨D.②⑧③⑤⑦①④⑥⑨答案:D2、某计算机系统中的进程管理采用三态模型,那么下图所示的PCB (进程控制块)的组织方式采用(2),图中(3)。
A.顺序方式B.链接方式C.索引方式D.Hash答案:C3、A.有1个运行进程,2个就绪进程,4个阻塞进程B.有2个运行进程,3个就绪进程,3个阻塞进程C.有2个运行进程,3个就绪进程,4个阻塞进程D.有3个运行进程,2个就绪进程,4个阻塞进程答案:C1、进程控制块PCB的组织方式有:1)线性表方式,2)索引表方式,3)链接表方式。
1)线性表方式:不论进程的状态如何,将所有的PCB连续地存放在内存的系统区。
这种方式适用于系统中进程数目不多的情况。
2)索引表方式:该方式是线性表方式的改进,系统按照进程的状态分别建立就绪索引表、阻塞索引表等。
3)链接表方式:系统按照进程的状态将进程的PCB组成队列,从而形成就绪队列、阻塞队列、运行队列等。
2、运行进程PCB1、PCB3,就绪进程:PCB2、PCB4、PCB5阻塞进程:PCB6、PCB7、PCB8、PCB9。
4、某文件系统采用多级索引结构,若磁盘块的大小为4K字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用()个物理块。
A.1024B.1024×1024C.2048×2048D.4096×4096答案:B本题考查索引文件结构。
在索引文件结构中,二级间接索引是指:索引结点对应的盘块存索引表,在索引表指向的盘块中依然存索引表,由于每个索引表可以存4K/4=1024个块号,所以二级索引可对应1024*1024个物理块。
2018年下半年软件设计师真题+答案解析(全国计算机软考)上午选择+下午案例完整版

2018年下半年软件设计师真题+答案解析上午选择2018年11月11日考试1、CPU在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。
A. 指令寄存器B. 程序计数器C. 地址寄存器D. 指令译码器答案:BCPU执行指令的过程中,会自动修改PC的内容,PC是指令计数器,用来存放将要执行的下一条指令。
对于指令寄存器(IR)存放即将执行的指令,指令译码器(ID)对指令中的操作码字段进行分析和解释,地址寄存器(AR),不是我们常用的CPU内部部件,其作用是是用来保存当前CPU所要访问的内存单元或I/O设备的地址。
2、在微机系统中,BIOS(基本输入输出系统)保存在()中。
A. 主板上的ROMB. CPU的寄存器C. 主板上的RAMD. 虚拟存储器答案:ABIOS(Basic Input Output System)(基本输入输出系统)是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息。
3、采用n位补码(包含一个符号位)表示数据,可以直接表示数值()。
A. 2nB. -2nC. 2n-1D. -2n-1答案:D在计算机中,n位补码(表示数据位),表示范围是-2n-1 ~ -2n-1-1,其中最小值为认为定义,以n=8为例,其中-128的补码是人为定义的1000 0000。
4、某系统由下图所示的部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为()。
A. (3R+2R)/2B. R/3+R/2C. (1-(1-R)3)(1-(1-R)2)D. (1-(1-R)3-(1-R)2)答案:C对于可靠度计算,串联系统可靠度为R1*R2,并联系统R1=1-(1-R)*(1-R)*(1-R),并联系统R2=1-(1-R)*(1-R),因此答案为(1-(1-R)3)(1-(1-R)2)。
2018年下半年网络工程师真题+答案解析(全国计算机软考)上午选择+下午案例完整版

2018年下半年网络工程师真题+答案解析上午选择2018年11月11日考试1、采用n位补码(包含一个符号位)表示数据,可以直接表示数值( )。
A. 2nB. -2nC. 2n-1D. -2n-1答案:D补码的取值范围:-2n-1~2n-1-12、以下关于采用一位奇校验方法的叙述中,正确的是( )。
A. 若所有奇数位出错,则可以检测出该错误但无法纠正错误B. 若所有偶数位出错,则可以检测出该错误并加以纠正C. 若有奇数个数据位出错,则可以检测出该错误但无法纠正错误D. 若有偶数个数据位出错,则可以检测出该错误并加以纠正答案:C奇偶校验位是一个表示给定位数的二进制数中1的个数是奇数或者偶数的二进制数,奇偶校验位是最简单的错误检测码。
如果传输过程中包括校验位在内的奇数个数据位发生改变,那么奇偶校验位将出错表示传输过程有错误发生。
因此,奇偶校验位是一种错误检测码,但是由于没有办法确定哪一位出错,所以它不能进行错误校正。
3、下列关于流水线方式执行指令的叙述中,不正确的是( )。
A. 流水线方式可提高单条指令的执行速度B. 流水线方式下可同时执行多条指令C. 流水线方式提高了各部件的利用率D. 流水线方式提高了系统的吞吐率答案:A流水线方式并不能提高单条指令的执行速度4、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。
A. 由系统软件实现B. 由硬件自动完成C. 由应用软件实现D. 由用户发出指令完成答案:BCache为高速缓存,其改善系统性能的主要依据是程序的局部性原理。
通俗地说,就是一段时间内,执行的语句常集中于某个局部。
Cache 正是通过将访问集中的来自内存的内容放在速度更快的Cache上来提高性能的,因此Cache单元地址转换需要由稳定且高速的硬件来完成。
5、在指令系统的各种寻址方式中,获取操作数最快的方式是( )A. 直接寻址B. 间接寻址C. 立即寻址D. .寄存器寻址答案:C立即寻址,操作数直接存放在指令的地址码中。
软考笔试2018年下半年题(解析)

2018年下半年信息处理技术员上午试卷(1)以下关于数字经济的叙述中,(C)并不正确。
A.数字经济以数据作为关键生产要素,以数字技术作为其经济活动的标志B.数字经济具有数字化、网络化、智能化、知识化、全球化特征C.数字经济以虚拟经济代替实体经济,与市场经济互斥D.数字经济采用“互联网+创新2.0”改革传统工业经济解析:1.数字经济是一个经济系统,系统中广泛使用数字技术;2.数字经济也是一个信息和商务活动都数字化的全新的社会政治和经济系统。
3.数字经济主要研究生产、分销和销售都依赖数字技术的商品和服务。
4.数字经济的本质在于信息化。
(2)(A)是按照科学的城市发展理念,利用新一代信息技术,通过人、物、城市功能系统之间的无缝连接与协同联动,实现自感知、自适应、自优化,形成安全、便捷、高效、绿色的城市形态。
A.智慧城市B环保城市C.数字城市D.自动化城市(3)企业实现移动信息化的作用不包括(A)A.企业职工使用移动设备代替台式计算机,降低企业成本B.加强与客户互动沟通,实现在线支付,提高客户满意度C.有利于实现按需生产,产销一体化运作,提高经济效益D.决策者随时随地了解社会需求和企业经营情况,快速决策解析:移动信息化:就是要在手机、PDA(掌上电脑)等掌上终端,以移动通信技术、互联网及移动互联网通讯技术融合的方式,实现政府、企业的信息化应用,最终达到随时随地可以进行随身的移动化信息工作的目的。
(4)某博物馆将所有志愿者分成A、B、C、D四组(每个志愿者只能分配到一个组)已知A 组和B组共有80人,B组和C组共有87人,C组和D组共有92人,据此可以推断,A组和D组共有(C)人。
A.83B.84C.85D.86解析:A+B=80①B+C=87②C+D=92③②-①得C-A=7④③-④得A+D=85(5)某班级有40名学生,本次数学考试大多在80分上下。
老师为了快速统计平均分,对每个学生的分数按80分为基准,记录其相对分(多出的分值用正数表示,减少的分值用负数表示,恰巧等于80分时用0表示),再统计出各种相对分的人数,如下表:相对分-10-6-20+2+5+6+10人数158108431根据上表可推算出,这次考试全班的平均分为(C)。
2018年下半年软件设计师试题及答案上午题(1)课件.doc.doc

1. CPU 在执行指令的过程中,会自动修改()的内容,以使其保存的总是将要执行的下一条指令的地址。
A.指令寄存器B .程序计数器C .地址寄存 D.指令译码器 参考答案 B试题解析:程序计数器 pc 是用于存放下一条指令所在单元的地址的地方。
指令寄存器是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。
地址寄存器用来保存当前 CPU 所访问的内存单元的地址。
指令译码器,从内存中取出的一条指令经数据总线送往指令寄存器中。
.2.在微机系统中, BIOS (基本输入输出系统)保存在()中。
A.主板上的 ROMB.CPU 的寄存器 C .主板上的 RAM D.虚拟存储器参考答案 A试题解析:BIOS 是一个程序,是固化在主板的BIOS ROM 芯片里面的,它相当于硬件底层的一个操作系统,控制和保存着硬件的输入输 出工作。
3. 采用 n 位补码(包含一个符号位)表示数据,可以直接表示数值()。
n A.2nB.-2n-1C.2n-1D. -2参考答案 D试题解析:对于有 n 位的整数补码,其取值范围是 -(2 n-1 )~(2 n-1 )-1 以 8 位的整数补码举例,其有效取值范围是-(2 7)~(27)-1 ,也就是 -128 ~127 。
拿 C 计算值为128 越界了,只有 D 符合。
其它选项都越界了。
4. 某系统由下图所示的部件构成,每个部件的千小时可靠度都为R ,该系统的千小时可靠度为()。
A.(3R+2R)/2B. R/3+R/2C. (1-(1-R)3)(1-(1-R)2)D. (1-(1-R)3-(1-R)2)参考答案 C试题解析:2017 年上半年原题串行系统的可靠性 R=R 1 ×R 2 ×⋯ ×R n并联系统的可靠性为R = 1- (1- R 1 )×(1- R 2 )×⋯ ×(1- R n ) 5. 以下关于采用一位奇校验方法的叙述中,正确的是()。
2018年下半年上午 软件测评师 试题及答案与解析-全国软考真题

2018年下半年上午软件测评师考试试题-答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.以下关于信息和数据的描述中,错误是( )。
(1)A.通常从数据中可以提取信息B.信息和数据都由字组成C.信息是抽象的,数据具体的D.客观事物中都蕴涵着信息【参考答案】B【答案解析】数据是描述事物的符号记录,其具有多种表现形式,可以是文字、图形、图像、声音和语言等。
信息是现实世界事物的存在方式或状态的反映。
信息具有可感知、可存储、可加工、可传递和可再生等自然属性。
数据是经过组织化的比特的集合,而信息是具有特定释义和意义的数据。
●( )服务的主要作用是提供远程登录服务。
(2)A.Gopher B.FTP C.Telnet D.E-mail【参考答案】C【答案解析】Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。
它为用户提供了在本地计算机上完成远程主机工作的能力。
在终端使用者的电脑上使用telnet程序,用它连接到服务器。
终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。
可以在本地就能控制服务器。
要开始一个telnet会话,必须输入用户名和密码来登录服务器。
Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。
在WWW出现之前,Gopher是Internet 上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。
现在它基本过时,人们很少在使用。
FTP:文件传输协议,是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式。
E-Mail:一种用电子手段提供信息交换的通信方式,是互联网应用最广的服务。
●计算机系统中,CPU对主存的访问方式属于( )。
2018年下半年信息系统项目管理师真题+答案解析(全国计算机软考)上午选择+下午案例

2018年下半年信息系统项目管理师真题+答案解析上午选择2018年11月11日考试1、信息技术发展的总趋势是从典型的技术驱动发展模式向应用驱动与技术驱动相结合的模式转变。
()不属于信息技术发展趋势和新技术的应用。
A. 集成化、平台化与智能化B. 遥感与传感技术C. 数据仓库与软交换通信技术D. 感拟计算与信息安全答案:C信息技术发展趋势和新技术应用主要包括以下几个方面:1、高速度大容量;2、集成化和平台化3、智能化4、虚拟计算5、通信技术6、遥感和传感技术7、移动智能终端8、以人为本9、信息安全2、关于两化融合的描述,不正确的是()。
A. 虚拟经济与工业实体经济的融合B. 信息资源与材料、能源等工业资源的融合C. 工业化与自动化发展攻略的融合D. IT设备与工业装备的融合答案:C工业化与信息化“两化融合”的含义是:一是信息化与工业化发展战略的融合,即信息化发展战略与工业化发展战略要协调一致,信息化发展模式与工业化发展模式要高度匹配,信息化规划与工业化发展规划、计划要密切配合;二是指信息资源与材料、能源等工业资源的融合;三是指虚拟经济与工业实体经济融合;四是指信息技术与工业技术、IT设备与工业装备的融合。
3、()的任务是:根据系统说明书规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案。
A. 系统规划阶段B. 系统分析阶段C. 系统设计阶段D. 系统实施阶段答案:C系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案。
4、商业智能系统应具有的主要功能不包括()。
A. 数据仓库B. 数据ETLC. 分析功能D. 联机实务处理OLTP答案:D联机事务处理OLTP(on-line transaction processing)主要是执行基本日常的事务处理,比如数据库记录的增删查改。
比如在银行的一笔交易记录,就是一个典型的事务。
联机分析处理OLAP(On-Line Analytical Processing)是数据仓库系统的主要应用,支持复杂的分析操作,侧重决策支持,并且提供直观易懂的查询结果。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018年下半年软件评测师考试真题(上午)以下关于信息和数据的描述中,错误的是()(1) A.通常从数据中可以提取信息B.信息和数据都由数字组成C.信息是抽象的、数据是具体的D.客观事物中都蕴涵着信息()服务的主要作用是提供远程登录服务。
(2) A. GopherB.FTPC.Te InetD.E-mail计算机系统中,CPU对主存的访问方式属于()。
(3) A.随机存取B.顺序存取C.索引存取D.哈希存取在指令系统的各种寻址方式中,获取操作数最快的方式是()O(4) A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()O(5) A.程序查询方式B.中断方式C.并行控制方式D.DMA方式若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器()的物理空间(以字节为单位编址)。
(6) A. 8MB B.16MB C.8GB D.16GB根据《计算机软件保护条例》的规定,著作权法保护的计算机软件是指()。
(7) A.程序及其相关文档B.处理过程及开发平台C.开发软件所用的算法D.开发软件所用的操作方法以下说法中,错误的是()。
(8) A.张某和王某合作完成一款软件,他们可以约定申请专利的权利只属于张某B.张某和王某共同完成了一项发明创造,在没有约定的情况下,如果张某要对其单独申请专利就必须征得王某的同意C.张某临时借调到某软件公司工作,在执行该公司交付的任务的过程中,张某完成的发明创造属于职务发明D.甲委托乙开发了一款软件,在没有约定的情况下,由于甲提供了全部的资金和设备,因此该软件著作权属于甲防火墙对数据包进行过滤时,不能过滤的是()。
(9) A.源和目的IP地址B.存在安全威胁的URL地址C.IP协议号D.源和目的端口采用()表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。
(10) A.补码B.原码C.反码D.海明码与X® 丫(即X与丫不相同时,X ® 丫的结果为真)等价的逻辑表达式为()IX + YXY + XYX + Yl ■■ l ・・X ・Y + X ・Y操作系统的主要任务是()。
(12) A.把源程序转换为目标代码B. 负责文字格式编排和数据计算C. 负责存取数据库中的各种数据,完成SQL 查询D. 管理计算机系统中的软、硬件资源假设某计算机系统中进程的三态模型如下图所示,那么图中的a 、b 、c 、d 处应分别填写()(11) A. B.C. D.(13) A.作业调度、时间片到、等待某事件、等待某事件发生了B.进程调度、时间片到、等待某事件、等待某事件发生了C.作业调度、等待某事件、等待某事件发生了、时间片到D.进程调度、等待某事件、等待某事件发生了、时间片到假设系统有n(n >6)个并发进程共享资源R,且资源R的可用数为3。
若采用PV操作,则相应的信号量S的取值范围应为()o(14) A. -(n-3)~3 B.-6~3 C. -(n-1)~1 D.-1~n-1若一个单处理器的计算机系统中同时存在3个并发进程,则同一时刻允许占用处理器的进程数()o(15) A.至少为1个B.至少为2个C.最多为1个D.最多为2个某计算机系统采用页式存储管理方案,假设其地址长度为32位,其中页号占20位,页内地址占12位。
系统中页面总数与页面大小分别为()(16) A. 1K,1024KB.4K,1024KC.1M,1KD.IM, 4K*某算术表达式用二叉树表示如下,该算术表达式的中缀式为(),其后缀式为()(17) A. a-b+c*dB.a-(b+c)*dC.(a-(b+c)*dD.a-(b+c*d)(18) A. abc+-d*B.abcd*+-C.ab-c+d*D.abcd+*-调用函数时若是引用调用方式,则是将()0下面所定义的函数为值调用方式,函数f2为引用调用方式。
若有表达式x=f1(5),则函数调用执行完成后,该表达式中x获得的值为()o(19) A.实参的值传给形参B.形参的值传给实参C.实参的地址传给形参D.形参的地址传给实(20) A. 5 B.20 C.36 D.45设数组a[1..10,1..8] 中的元素按行存放,每个元素占用4个存储单元,已知第一个数组元素a[1,1]的地址为1004,那么a[5,6]的地址为()。
(21) A. 1004+(5*8+6)*4 B.1004+(4*8+5)*4 C.1004+(5*10+6)*4 D.1004+(4*10+5)*4可利用一个栈来检查表达式中的括号是否匹配,其方法是:初始时设置栈为空,然后从左到右扫描表达式,遇到左括号“(”就将其入栈,遇到右括号“)”就执行出栈操作,忽略其他符号。
对于算术表达式“ a*(b+c)d ” ,由于(),因此可判断出该表达式中的括号不匹配。
(22) A.需要进行出栈操作但栈已空B.需要进行入栈操作但栈已满C.表达式处理已结束,但栈中仍留有字符“(”D.表达式处理已结束,但栈中仍留有字符“)”若有字符串“ software ” ,则其长度为3的子串有()个。
(23) A. 5B. 6C.7D.8对下图所示的二叉树进行顺序存储(根结点编号为1,对于编号为i的结点,其左孩子结点为2i, 右孩子结点为2+1)并用一维数组BT来表示,已知结点X、E和D在数组BT中的下标分别为1、2、3,可推出结点G K 和H在数组BT中的下分别为()。
(24) A. 10、11、12B.12、24、25C.11、12、13D.11、22、23对于关键字序列(10,34,37,51,14,25,56,22,3), 用线性探查法解决冲突构造哈希表,哈希函数为H(key)=key%11,关键字25存入的哈希地址编号为()。
(25)A. 2B. 3C. 5D. 6通过设置基准(枢轴)元素将待排序的序列划分为两个子序列,使得其一个子序列的元素均不大于基准元素,另一个子序列的元素均不小于基准元素,然后再分别对两个子序列继续递归地进行相同思路的排序处理,这种排序方法称为()。
(26)A•快速排序B.冒泡排序C.简单选择排序D.归并排序某汽车维修公司有部门、员工和顾客等实体,各实体对应的关系模式如下:部门(部门代码,部门名称,电话)员工(员工代码,姓名,部门代码)顾客(顾客号,姓名,年龄,性别)维修(顾客号,故障情况,维修日期,员工代码)假设每个部门允许有多部电话,则电话属性为()。
若每个部门有多名员工,而每个员工只属于一个部门。
员工代码唯一标识员工关系的每一个元组。
部门和员工之间是()联系。
一个员工同一天可为多位顾客维修车辆,而一名顾客,也可由多个员工为其维修车辆,维修关系模式的主键是(),员工关系模式的外键是()0(27) A.组合属性B.派生属性C.多值属性D.单值属性(28) A. 1:1B.1:nC.n:1D.n:m(29) A.顾客号,姓名B.顾客号,故障情况C.顾客号,维修日期,员工代码D.故障情况,维修日期,员工代码(30) A.顾客号B.员工代码C.维修日期D.部门代码以下关于极限编程(XP)的叙述中,正确的是()o XP的12个最佳实践不包括()°(31) A. XP是激发开发人员创造性、使管理负担最小的一组技术B.每一个不同的项目都需要一套不同的策略、约定和方法论C.多个自组织和自治小组并行地递增实现产品D.有一个使命作为指导,它设立了项目的目标,但并不描述如何达到这个目标(32)A.重构B.结对编程C.精心设计D.隐喻某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为()天。
活动FG的松弛时间为() 天(33) A. 20 B.30 C.36 D.37(34) A. 1 B.8 C.9 D.17以下关于软件项目工作量估算的叙述中,不正确的是()(35) A.专家估计方法受到专家的背景知识和经验的影响B.复杂的模型不一定更准确C.机器学习方法可以准确估算项目工作量D.多种方法结合可以在某种程度上提高估算精度结构化分析的输出不包括()。
(36) A.数据流图B.数据字典C.加工逻辑D.结构图(37)A.分层数据流图可以清晰地对稍微复杂一些的实际问题建模B.用来描述数据流从输入到输出的变换流程以下关于数据流图的叙述中,不正确的是() 0C.能清晰地表达加工的处理过程D.不能表示实体之间的关系软件设计一般包括概要设计和详细设计,其中概要设计不包括()(38)A.体系结构设计B.模块划分C.数据结构设计D.模块之间的接口设计MVC模式(模型-视图-控制器)是软件工程中的一种软件架构模式,把软件系统分为模型、视图和控制器三个部分。
()不属于MVC模式的优点。
(39)A.低耦合性B.高重用性C.可维护性D.高运行效率某系统中有一个中央数据存储,模块A负责接收新来的数据并修改中央数据存储中的数据,模块B负责访问中央数据存储中的数据则这两个模块之间的耦合类型为()。
若将这两个模块及中央数据合并成一个模块,则该模块的内聚类型为()。
(40)A.数据B.标记C.控制D.公共(41)A.逻辑B.时间C.通信D.功能系统交付后,修改偶尔会出现乱码的问题,该行为属于()维护。
(42)A.正确性B.适应性C.完善性D.预防性堆是一种数据结构,分为大顶堆和小顶堆两种类型。
大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元素。
则()是一个小顶堆结构。
堆结构用二叉树表示,则适宜的二叉树类型为()。
对于10个结点的小顶堆,其对应的二叉树的高度(层数)为()。
堆排序是一种基于堆结构的排序算法,该算法的时间复杂度为()。
(43) A. 10,20,50,25,30,55,60,28,32,38B.10,20,50,25,38,55,60,28,32,30C.60,55,50,38,32,30,28,25,20,10D.10,20,60,25,30,55,50,28,32,38(44) A.普通二叉树B.完全二叉树C.二叉排序树D.满二叉树(45) A. 3B. 4C. 5D. 6(46) A. Lgn B.nlgn C.n D.n2下图是()设计模式的类图,该设计模式的目的是(),图中‘Decorator和Component之间是() 关系,ConcreteDecorator 和Decorator 之间是()关系。
(47) A.适配器B.桥接C.装饰D.代理(48) A.将一个类的接口转换为客户期望的另一种接口,使得原本因接口不匹配而无法合作的类可以一起工作B.将一个抽象与其实现分离开,以便两者能够各自独立地演变C.为一个对象提供代理以控制该对象的访问D.动态地给一个对象附加额外的职责,不必通过子类就能灵活地增加功能(49) A.依赖和关联B.依赖和继承C.关联和实现D.继承和实现(50) A.依赖 B. 关联 C. 继承 D. 组合软件测试的对象不包括()(51) A.代码B.软件测试文档C.相关文件数据D.开发人员集成测试的集成方式不包括()。