2019下半年软件设计师上午真题及参考答案

合集下载

2019年11月计算机技术与软件《中级软件设计师(上午卷)》试题(网友回忆版)

2019年11月计算机技术与软件《中级软件设计师(上午卷)》试题(网友回忆版)

2019年11月计算机技术与软件《中级软件设计师(上午卷)》试题(网友回忆版)[单选题]1.下图是一个软件项目的活动图,其中顶点(江南博哥)表示项目里程碑,连接顶点的边表示包含的活动。

边上的权重表示活动的持续时间(天),则里程碑()不在关键路径上。

在其他活动都按时完成的情况下,活动BE最多可以晚(请作答此空)天开始而不影响工期。

A.0B.1C.2D.3参考答案:C参考解析:关键路径为从开始到结束持续时间最长的路径,也是项目的工期。

该网络图的关键路径由两条分别是:ABFJL、ADGIJL,工期为22天,显然C不在关键路径上。

活动BE的最早时间为第3天,最晚时间为第5天,总浮动时间为5-3=2天,即BE最多可以晚2天不影响总共工期。

[单选题]2.进程Pl、P2、P3、P4、P5和P6的前趋图如下图所示:若用PV操作控制这6个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为(请作答此空);空③和空④处应分别为();空⑤和空⑥处应分别为()。

A.V (S1) V (S2)和P (S2)B.P (S1) P (S2)和V (S2)C.V (S1) V (S2)和P (S1)D.P (S1) P (S2)和V (S1)参考答案:C参考解析:图中有八条箭线,因此,需要设置八个信号量。

按照从小到大的顺序分别是:P1→P2对应S1,P1→P3对应S2,P2→P3对应S3,P2→P3对应S3,P2→P4对应S4,P3→P4对应S5,P3→P5对应S6,P4→P6对应S7,P5→P6对应S8。

每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作。

例如,P2开始的时候执行P(S1)的操作,结束时执行V(S3)和V(S4)的操作,P3开始的时候执行P(S2)P(S3)的操作,结束时执行V(S5)和V(S6)的操作,其他同理。

[单选题]3.下图用白盒测试方法进行测试,图中有(请作答此空)条路径采用McCabe度量计算该程序图的环路复杂性为()A.3B.4C.5D.6参考答案:B参考解析:路径覆盖是指选取足够的测试用例,使得程序的每条可能执行到的路径都至少经过一次(如果程序中有环路,则要求每条环路路径至少经过一次)。

2019年下半年信息技术处理员真题+答案解析上午选择+下午上机操作完整版(全国计算机软考)

2019年下半年信息技术处理员真题+答案解析上午选择+下午上机操作完整版(全国计算机软考)

2019年下半年信息技术处理员真题+答案解析上午选择1、5G技术将开启万物互联的新时代,其中5G技术指的是(1)。

A.第五代移动通信技术B.手机内存达到5G的技术C.网速达到5G的技术D.手机CPU主频达到5G的技术答案:A5G技术指的是第五代移动通信技术(5th generation mobile networks/5th generation wireless systems/5th-Generation),简称5G或5G技术。

2、现在,企业数字化转型己是大势所趋。

以下关于企业数字化转型的叙述中,不正确的是(2)。

A.企业数字化转型需要快速、敏捷、持续地为生产系统提供大量数据B.企业需要精准分析生产数据,实时优化运营数据,挖掘利用价值链数据C.数字化创新和智能化运营构成企业核心数字化能力,为数字化转型赋能D.企业数字化转型将实现无工人、无技术人员、无管理人员的自动化工厂答案:D自动化工厂会大大减少人员,增加高科技人员,不可能彻底无人。

3、物联网中,传感器网络的功能不包括(3)。

A.感知识别现实世界B.信息采集处理C.科学计算D.自动控制答案:C科学计算需要较大的信息存储能力和较快的信息处理能力。

4、180的正约数(能整除180的自然数,包括1和180本身)的个数是(4)。

A.15B.16C.17D.18答案:D180=22x32x5,180的约数中,含2的因子有3种情况:2°,21,22;含3的因子有3种情况:3°,31,32;含5的因子有2种情况:5°,51。

因此180的约数个数为3x3x2=18。

5、某服装店进了一批衣服,原计划按平价销售取得一定的利润(利润=(销售价-进价)X销售量)。

该店到目前为止,已按时尚价(比平价增加60%)销售了1/3。

为了完成预定的总利润计划,剩余的2/3衣服可按平价的(5)折销售。

A.四B.五C.六D.七答案:D设该店进了3M件服装,进价为J元,平价销售每件元,原计划的总利润为3M(P-J)。

2019下半年软件设计师上午真题及参考答案

2019下半年软件设计师上午真题及参考答案

2019下半年软件设计师上午真题1、在cpu内外常需设置多级高速缓存cache,主要目的是()。

A、扩大主存的存储容量B、提高cpu访问主存数据或指令的效率C、扩大存储系统的存量D、提高cpu访问内外存储器的速度答案:D(如果D中没有“内”则选B)2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为0.90;0.80;0.80(部件2、3为冗余系统)若要求该系统的可靠度不小于0.85,则进行系统设计时,部件4的可靠度至少应为()。

答案:A3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。

A、防止丢失中断处理程序的数据B、防止对其他程序的数据造成破坏C、能正确返回到被中断的程序继续执行D、能为中断处理程序提供所需的数据答案:C4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要()片。

A、80kB、96 kC、160 kD、192 kA、2B、3C、5D、8答案:D、B5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠的流水线方式执行指令,从头到尾执行完500条指令需()△t.A、2500B、2505C、2510D、2515答案:B6、下列协议中,与电子邮箱服务的安全性无关的是()A、SSLB、HTTPSC、MIMED、PGP答案:C7、下列算法中,不属于公开密钥加密算法的是()。

A、ECCB、DSAC、RSAD、DES答案:D8、kerberos系统中可通过在报文中加入()来防止重放攻击。

A、会话密钥B、时间戳C、用户IDD、私有密钥答案:B9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。

A、CA的公钥B、CA的签名C、网站的公钥D、网站的私钥A、CA的公钥B、CA的签名C、网站的公钥D、网站的私钥答案:A、B10、李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是()。

2019年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2019年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

下半年软件设计师真题+答案解析上午选择题1、以下关于防火墙功能特性的叙述中,不正确的是()。

A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案:D2、在程序执行过程中,Cache与主存的地址映射是由()完成的。

A. 操作系统B. 程序员调度C. 硬件自动D. 用户软件答案:C3、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。

若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns 。

A. 4B. 8C. 9D. 33答案:C4、内存按字节编址。

若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要()片芯片。

A. 4B. 8C. 16D. 32答案:B5、计算机系统的主存主要是由()构成的。

A. DRAMB. SRAMC. CacheD. EEPROM答案:ADRAM: 动态随机存取存储器; SRAM: 静态随机存取存储器; Cache: 高速缓存; EEPROM: 电可擦可编程只读存储器6、以下关于海明码的叙述中,正确的是()。

A. 海明码利用奇偶性进行检错和纠错B. 海明码的码距为1C. 海明码可以检错但不能纠错D. 海明码中数据位的长度与校验位的长度必须相同答案:A7、计算机运行过程中,CPU需要与外设进行数据交换。

采用()控制技术时,CPU与外设可并行工作。

A. 程序查询方式和中断方式B. 中断方式和DMA方式C. 程序查询方式和DMA方式D. 程序查询方式、中断方式和DMA方式答案:B程序查询方式是通过CPU执行程序来查询状态的。

8、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。

HTTPS 基于(8)安全协议,其默认端口是(9)。

A. RSAB. DESC. SSLD. SSH9、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。

2019年下半年程序员考试真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2019年下半年程序员考试真题+答案解析(上午选择+下午案例完整版)全国计算机软考

1、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。

A. 对该系统进行运行管理和维护B. 修改完善该系统的功能C. 继续研制还没有完成前功能D. 对该系统提出新的业务需求和功能需求答案:A系统已经投入运行,则主要的工作是系统运行和维护。

2、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。

在企业信息化建设的成本支出项目中,系统切换费用属于()。

A. 设施费用B. 设备购置费用C. 开发费用D. 系统运行维护费用答案:D信息化建设过程中,随着技术的发展,原有的信息系统不断被功能更强大的新系统所取代,所以需要系统转换。

系统转换,也就是系统切换与运行,是指以新系统替换旧系统的过程。

系统成本分为固定成本和运行成本。

其中设备购置费用、设施费用、软件开发费用属于固定成本,为购置长期使用的资产而发生的成本。

而系统切换费用属于系统运行维护费用。

3、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“= IF(AND(38)A. 输入正确B. 输入错误C. TRUED. FALSE答案:BF1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。

4、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式“=TEXT (F1,”¥0.00”)”,则单元格F2值为()。

A. ¥56B. ¥56.323C. ¥56.32D. ¥56.00答案:C5、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。

A. Smtp://B. C. Smtp:\\D. http\\答案:B6、CPU中设置了多个寄存器,其中()用于保存待执行指令的地址。

A. 通用寄存器B. 程序计数器C. 指令寄存器D. 地址寄存器答案:B寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。

寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。

2019软考网络工程师上午真题完整版解析

2019软考网络工程师上午真题完整版解析

软考网络工程师上午试题及解析在程序的执行过程中,cache与主存的地址映射是由___(1)__完成。

A操作系统程序员调度C硬件自动D用户软件解析:2011年重复考题映像可分为全相联映像、直接映像和组相连映像等。

Cache的地址变换和数据块的替换算法都可以采用硬件实现。

CPU访问内存时,用的是访问主存的地址,由该地址变为访问cache的地址称为“”“地址变换”,变换过程用硬件实现。

直接相联映射:也称为顺序相联映射,主存中的某模块只能映射到满足特定关系的cache中,这样运行起来比较简单,但是也正是因为主存和cache存在特定关系,如果特定关系里有一个cache已经被占用,那其他和它一样有关系的主存块就会空闲,造成了cache的利用率会很低,全相联映射:主存中任意一模块都可以映射到cache中,效率高,但是这样使用的资源非常高,很多情况都不适用。

组相联映射:它是全相联映射和直接相联映射的结合,这样将cache分成组,这样就可以使用直接相联映射,然后在各组内部与主存的映射过程使用全相联映射,这样就提高了各组的运行效率。

所有答案选C某四级指令流水线分别完成取值、取数、运算、保存结果四部操作,若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为__2___ns.A.4B.8C.9D.32解析:网工和网规高频考题1、操作周期:取决于基本操作时间最长的。

所以答案选C. 92、流水线的吞吐率:P=1/93、第一条指令完成的时间:T=4*94、执行M条指令所用时间:T=4*9+(m-1)*9内存按字节编址,若用存储容量为32K8bit的存储器芯片构成地址从A0000H到DFFFFH的内存,则至少需要____片芯片。

A.4B.8C.16D.32解析:网工高频考点DFFFFH-A0000H+1=262144/1024=256K,所以内存大小为256K字节256K*8 bit/32K*8bit =8计算机系统的主存主要是由(4)构成的。

2019年下半年系统架构设计师真题+答案解析(上午选择+下午案例+论文完整版)全国计算机软考

2019年下半年系统架构设计师真题+答案解析(上午选择+下午案例+论文完整版)全国计算机软考

系统架构设计师真题+答案解析上午选择题1、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2 Δt )、分析指令(1Δt )、取操作数(3Δt )、运算(1Δt )和写回结果(2Δt ) 组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线输入10条指令,则该流水线的加速比为(2).A.B.C.D.答案:B本题考查流水线计算。

流水线周期为:3t。

流水线的吞吐率为:指令条数/流水线执行时间。

即:n/(2t+1t+3t+1t+2t+(n-1)*3t)=n/(6t+3nt)流水线的最大吞吐率就是上面的式子中,n趋向于无穷大的结果。

当n趋向于无穷大时,上式的结果为:1/3t。

所以应该选B。

2、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2 Δt )、分析指令(1Δt )、取操作数(3Δt )、运算(1Δt )和写回结果(2Δt ) 组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线输入10条指令,则该流水线的加速比为(2).A. 1:10B. 2:1C. 5:2D. 3:1答案:C流水线加速比=不用流水线的执行时间/使用流水线的执行时间10条指令不用流水线的执行时间=(2t+1t+3t+1t+2t)*10=90t。

10条指令使用流水线的执行时间=(2t+1t+3t+1t+2t)+(10-1)*3t=36t。

所以加速比为:90t/36t=5:23、DMA (直接存储器访问)工作方式是在()之间建立起直接的数据通路。

A. CPU与外设B. CPU与主存C. 主存与外设D. 外设与外设答案:C直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备间的直接成块传送,即在主存与I/O设备间传送数据块的过程中,不需要CPU作任何干涉,只需在过程开始启动(即向设备发出“传送一块数据”的命令)与过程结束(CPU通过轮询或中断得知过程是否结束和下次操作是否准备就绪)时由CPU 进行处理,实际操作由DMA硬件直接完成,CPU在传送过程中可做其它事情。

2019年下半年软件水平考试(中级)信息系统监理师上午(基础知识)真题试卷含答案解析

2019年下半年软件水平考试(中级)信息系统监理师上午(基础知识)真题试卷含答案解析

中文选择题---为题目类型1.为提升企业管理能力,某公司自行研发了项目管理系统。

该项目管理系统属于(1) 。

(A)系统软件(B)支撑软件(C)应用软件(D)产品软件2.编写可行性报告时,(2) 分析是对项目的价值、投资与预期利益进行科学评价。

(A)经济可行性(B)技术可行性(C)系统生存环境可行性(D)政策可行性3.为确保系统正式运行后发生问题时有稳妥可行的解决方案,承建商应制定(3) 。

(A)试运行方案(B)培训方案(C)运维方案(D)验收方案4.人工智能技术中,(4) 学习方式制定了奖励/惩罚机制。

(A)监督式(B)非监督式(C)半监督式(D)加强型5.(5) 是物联网技术的典型应用。

(A)扫地机器人(B)无人超市(C)广告精准推送(D)人脸识别6.网络层协议中,(6) 协议用于获取设备的硬件地址。

(A)ARP(B)IP(C)ICMP(D)IPX7.(7) 是TCP/IP 协议的应用层协议。

(A)ARP(B)TCP(C)UDP(D)SMTP8.网络按照(8) 可划分为总线型结构、环型结构、星型结构、树型结构和网状结构。

(A)覆盖的地理范围(B)链路传输控制技术(C)拓扑结构(D)应用特点9.针对网站的访问监控内容一般不包括(9) 。

(A)响应时间(B)连接数(C)网络流量(D)CPU 负载10.(10) 定义了软件质量特性,以及确认这些特性的方法和原则。

(A)软件验收(B)软件设计(C)软件规划(D)软件需求11.在智慧城市建设参考模型中,(11) 利用SOA、云计算、大数据等技术,提供应用所需的服务和共享资源。

(A)智慧应用层(B)数据及服务支撑层(C)网络通信层(D)物联感知层12.(12) 通过特定的工具和途径记录用户所访问的相关页面信息。

(A)外界环境数据(B)安全审计日志(C)用户主体数据(D)用户浏览日志13.在网络系统安全体系中,网络基础设施漏洞检测与修复属于(13) 。

(A)实体安全(B)应用安全(C)数据安全(D)平台安全14.(14) 技术用于防止网络外部“敌人”的侵犯。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019下半年软件设计师上午真题1、在cpu内外常需设置多级高速缓存cache,主要目的是()。

A、扩大主存的存储容量B、提高cpu访问主存数据或指令的效率C、扩大存储系统的存量D、提高cpu访问内外存储器的速度答案:D(如果D中没有“内”则选B)2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。

答案:A3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。

A、防止丢失中断处理程序的数据B、防止对其他程序的数据造成破坏C、能正确返回到被中断的程序继续执行D、能为中断处理程序提供所需的数据答案:C4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要()片。

A、80kB、96 kC、160 kD、192 kA、2B、3C、5D、8答案:D、B5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠的流水线方式执行指令,从头到尾执行完500条指令需()△t.A、2500B、2505C、2510D、2515答案:B6、下列协议中,与电子邮箱服务的安全性无关的是()A、SSLB、HTTPSC、MIMED、PGP答案:C7、下列算法中,不属于公开密钥加密算法的是()。

A、ECCB、DSAC、RSAD、DES答案:D8、kerberos系统中可通过在报文中加入()来防止重放攻击。

A、会话密钥B、时间戳C、用户IDD、私有密钥答案:B9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。

A、CA的公钥B、CA的签名C、网站的公钥D、网站的私钥A、CA的公钥B、CA的签名C、网站的公钥D、网站的私钥答案:A、B10、李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是()。

A、该软件属于委托单位B、若该单位与李某对软件的归属有特别的约定,则遵从约定;无约定的原则上归属于李某C、取决于该软件是否属于单位分派给李某的D、无论李某与该单位有无特别约定,该软件属于李某答案:B11、李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件着作权,该软件的着作权()。

A、应由李工享有B、应由公司和李工共同享有C、应由公司享有D、除署名权以外,着作权的其他权利由李工享有答案:C12、某考试系统的部分功能描述如下,审核考生报名表,通过审核的考生登录系统,系统自动为其生成一套试题,考试中心提供标准答案,问卷老师问卷,提交考生成绩,考生查看自己的成绩。

若用数据流图对该系统进行建模,则()不是外部实体。

.A、考生B、考试中心C、问卷老师D、试题答案:D13、以下关于软件设计原则的叙述中,不正确的是()A、系统需要划分多个模块,模块的规模越小越好B、考虑信息隐蔽,模块内部的数据不能让其他模块直接访问模块独立性要好C、尽可能高内聚和低耦合D、采用过程抽象和数据抽象设计答案:A14、某模块中各个处理元素都密切相关于同一功能且必须顺序执行,前一处理元素的输出就是下一处理元素的输入,则该模块的内聚类型为()内聚A、过程B、时间C、顺序D、逻辑答案:C15、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动。

边上的权重表示活动的持续时间(天),则里程碑()不在关键路径上。

在其他活动都按时完成的情况下,活动BE最多可以晚()天开始而不影响工期。

A、BB、CC、DD、JA、0B、1C、2D、3答案:B、C16、以下关于软件风险的叙述中,不正确的是()A、风险是可能发生的事件B、如果发生风险,风险的本质、范围和时间可能会影响风险所产生的后果C、如果风险可以预测,可以避免其发生D、可以对风险进行控制答案:C17、将编译器的工作过程划分为词法分析,语义分析,中间代码生成,代码优化和目标代码生成时,语法分析阶段的输入是()若程序中的括号不配对,则会在()阶段检查出错误。

A、记号流B、字符流C、源程序D、分析树A、词法分析B、语法分析C、语义分析D、目标代码生成答案:A、B18、表达式(a-b)*(c+d)的后缀式(逆波兰式)是()A、abcd-+*B、ab-c+d*C、abc-d/-*D、ab-cd+*答案:D19、进程p1、p2、p3、p4和p5的前趋图如下所示:若用PV操作控制这5个进程的同步与互斥的程序如下,那么程序中的空①和空②处应分别为();空③和空④处应分别为();空⑤和空⑥处应分别为()A、V(S1)和P(S2)P(S3)B、P(S1)和V(S1)V(S2)C、V(S1)和V(S2)V(S3)D、P(S1)和V(S1)P(S2)A、V(S4)V(S5)和P(S3)B、V(S3)V(S4)和V(S5)C、P(S4)P(S5)和V(S5)D、P(S4)P(S5)和V(S4)A、P(S6)和P(S5)V(S6)B、V(S5)和V(S5)V(S6)C、P(S6)和P(S5)P(S6)D、V(S6)和P(S5)P(S6)20、以下关于I/O软件的叙述中,正确的是()A、I/O软件开放了I/O操作实现的细节,方便用户使用I/O设备B、I/O软件隐藏了I/O操作实现的细节,向用户提供物理接口C、I/O软件隐藏了I/O操作实现的细节,方便用户使用I/O设备D、I/O软件开放了I/O操作实现的细节,用户可以使用逻辑地址访问I/O设备答案:C21、在磁盘调度管理中通常()A、先进行旋转调度,再进行移臂调度B、在访问不同柱面的信息时,只需要进行旋转调度C、先进行移臂调度,再进行旋转调度D、在访问不同磁盘的信息时,只需要进行移臂调度答案:C22、假设磁盘臂位于15号柱面上,进程的请求序列如下表表示,如果采用最短移臂调度算法,那么系统的响应序列应为()A、①②③④⑤⑥B、⑤①②④③⑥C、②③④⑤①⑥D、④②③⑤①⑥答案:B23、敏捷开发方法scrum的步骤不包括()A、Product BacklogB、RefactoringC、Sprint BacklogD、Sprint答案:B24、以下关于CMM的叙述中,不正确的是()A、CMM是指软件过程能力成熟度模型B、CMM根据软件过程的不同成熟度划分了5个等级,其中,1级被认为成熟度最高,5级被认为成熟度最低C、CMMI的任务是将已有的几个CMM模型结合在一起,使之构成"集成模型"D、采用更成熟的CMM模型,一般来说可以提高最终产品的质量答案:答案:B25、ISO/IEC软件质量模型中,易使用性是指与使用所需的努力由一组规定或隐含的用户对这样使用所作的个别评价有关的一组属性,其易使用性的子特性不包括()。

A、易理解性B、易学性C、易分析性D、易操作性答案:C26、()不是采用MVC(模型-视图-控制器)体系结构进行软件系统开发的优点A、有利于代码重用B、提高系统的运行效率C、提高系统的开发效率D、提高系统的可维护性答案:B27、以下关于各类文档撰写阶段的叙述中,不正确的是()A、软件需求规格说明书在需求分析阶段撰写B、概要设计规格说明书在设计阶段撰写C、测试设计必须在测试阶段撰写D、测试分析报告在测试阶段撰写答案:C28、下图用白盒测试方法进行测试,图中有()条路径采用McCabe度量计算该程序图的环路复杂性为()A、3B、4C、5D、6A、3B、4C、5D、6答案:B、B29、以下关于软件维护的叙述中,不正确的是()A、软件维护解决软件产品交付用户之后进行中发生的各种问题B、软件维护期通常比开发期长得多,投入也大得多C、软件可维护性是软件开发阶段各个时期的关键目标D、相对于软件开发任务而言,软件维护工作要简单得多答案:D30、一个类中成员变量和成员函数有时也可以分别被称为()A、属性和活动B、值和方法C、数据和活动D、属性和方法答案:D31、采用面向对象方法进行系统开发时,需要对两者之间关系会建新类的是()A、汽车和座位B、主人和宠物C、医生和病人D、部门和员工答案:C32、进行面向对象系统设计时,软件实体(类、模块、函数等)应该是可以扩展但不可修改的,这属于()设计原则。

A、共同重用B、开放封闭C、接口分离D、共同封闭答案:B33、()绑定是指在运行时把过程调用和响应调用所需要执行的代码加以结合。

A、动态B、过载C、静态.D、参数答案:A34、以下关于UML状态图的叙述中,不正确的是()A、活动可以在状态内执行,也可以在迁移时执行B、若事件触发一个没有特定监护条件的迁移,则对象离开当前状态C、迁移可以包含事件触发器,监护条件和状态D、事件触发迁移答案:B35、下图所示UML图为(),有关该图的叙述中,不正确的是()A、对象图B、类图C、组件图D、部署图A、如果B的一个实例被删除,所有包含A的实例都被删除B、A的一个实例可以与B的一个实例关联.C、B的一个实例被唯一的一个A的实例所包含D、B的一个实例可与B的另外两个实例关联答案:B、A36、欲开发一个绘图软件,要求使用不同的绘图程序绘制不同的图形,该绘图软件的扩展性要求将不断扩充新的图形和新的绘图程序,以绘制直线和图形为例,得到如下图所示的类图,该设计采用()模式将抽象部分与其实现部分分离,使它们都可以独立的变化。

其中()定义了实现类接口,该模式适用于()的情况,该模式属于()模式。

A、适配器(adapten)B、装饰(Decorator)C、桥接(Bridge)D、组合(composite )A、ShapeB、Circle和RectangleC、V1Drawing和V2DrawingD、DrawingA、不希望在抽象和它的实现部分之间有一个固定判定关系B、想表示对象的部分-整体层次结构.C、想使用一个已经存在的类,而它的接口不符合要求D、在不影响其他对象的情况下,以动态透明的方式给单个对象添加职责A、创建型对象B、结构型对象C、行为型对象D、结构型类答案:C、A、A、B37、给定关系R(U,Fr)其中属性属U={A,B,C,D},函数依赖集Fr={A→BC,B→D}关系S(U,Fs),其中属性集U={ACE},函数依赖集Fs={A→C,C→E}R和S的主键分别为(),关于Fr和Fs的叙述,正确的是()A、A和AB、AB和AC、A和ACD、AB和ACA、Fr蕴含A→B,A→C,但Fr不存在传递依赖B、Fs蕴含A→E,Fs存在传递依赖,但Fr不存在传递依赖C、Fr,Fs分别蕴含A→D,A→E,故Fr,Fs都存在传递依赖D、Fr蕴含A→D,Fr存在传递依赖,但是Fs不存在传递依赖答案:A、C38、给定关系R(A,B,CD)和S(B,C,E,F)与关系代数表达式等价的SQL语句如下SELECT()FROM R,S();A、,,B、,,C、,,D、,,A、WHERE =B、HAVING =C、WHERE =D、HAVING =答案:B、A39、事务的()是指,当某个事务提交(COMMIT)后,对数据库的更新操作可能还停留在服务器磁盘缓冲区而未写入到磁盘时,即使系统发生障碍事务的执行结果仍不会丢失A、原子性B、一致性C、隔离性D、持久性答案:D40、对于一个n阶的对称矩阵A,将其下三角区域(含主对角线)的元素按行存储在一维数组中,设元素A[i][y]存放在S[k]中,且S[1]=A[0][0],则R与i,y(i<=y)的对应关系是()A、K=i(i+1)/2+y-1B、k=i(i+1)/2+y+1C、K=i(i-1)/2+y-1D、k=i(i-1)/2+y-1答案:B41、某二叉树的中序,先序遍历序列分别为{20,30,10,50,40},{10,20,30,40,50}则该二叉树的后序遍历序列为()A、50,40,30,20,10.B、30,20,10,50,40C、30,20,50,40,10D、20,30,10,40,50答案:C42、某树共有n个结点,其中所有分支结点的度为k(即每个非叶子结点的子树数目),则该树中叶子结点的个数为()A、(n(k+1)-1)/kB、(n(k+1)+1)/kC、(n(k-1)+1)/kD、(n(k-1)-1)/k43、对于如下所示的有向图,其邻接矩阵是一个()的矩阵,采用邻接链表存储时顶点的表结点个数为2,顶点5的表结点个数为0,顶点2和3的表结点个数分别为()A、5*5B、5*7C、7*5D、7*7A、B、C、D、答案:A、B44、对N个数排序,最坏情况下时间复杂度最低的算法是()排序算法A、插入B、冒泡C、归并D、快速答案:C45、采用贪心算法保证能求得最优解的问题是()A、0-1背包B、矩阵链乘C、最长公共子序列D、邻分(分数)背包答案:D46、已知某文档包含5个字符。

相关文档
最新文档