2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

合集下载

2017年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识

2017年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识

2017年下半年上午软件设计师考试试题-答案与解析一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)●第1题.以下关于防火墙功能特性的叙述中,不正确的是(1)。

A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能【参考答案】D【答案解析】一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。

如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。

防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。

防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

强化网络安全策略监控网络存取和访问如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,防止内部信息的外泄●第2题.在程序执行过程中,Cache与主存的地址映射是由(2)完成的。

A.操作系统B.程序员调度C.硬件自动D.用户软件【参考答案】C【答案解析】对于Cache,即高速缓存,是用来解决主存与CPU速度不匹配问题,Cache的出现使得CPU可以不直接访问主存而直接与高速Cache交换信息。

由于程序访问的局部性原理可以很容易设想只要将 CPU近期要用到的程序和数据提前从主存送到Cache,那么就可以做到CPU在一定时间内只访问Cache,这样CPU与高速Cache进行通信,就大大提高了计算机的运行速度。

在Cache –主存的地址映射之前,首先要将主存与Cache都分成若干块,每块又包括若干个字,并使得它们的大小相同(即快内的字数相同)。

在划分好块后,下面要做的就是将主存块与Cache块形成映射就行了。

而这里的映射则是通过块的地址形成映射关系。

中级软件设计师2017下半年下午精彩试题(卷)附问题详解解析汇报

中级软件设计师2017下半年下午精彩试题(卷)附问题详解解析汇报

试题一(15分)阅读下列说明和图,回答问题1至4,将答案填入答题纸的对应栏。

【说明】某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的APP以及微信小程序,基于Web的管理与监控系统。

该共享单车系统的主要功能如下。

1)用户注册登录。

用户在APP段端输入手机号并获取验证码后进行注册,将用户信息进行存储。

用户登录后显示用户所在位置周围的单车。

2)使用单车。

①扫码/手动开锁。

通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。

②骑行单车。

单车定时上传位置,更新行程。

③锁车结账。

用户停止使用或手动锁车并结束行程后,系统根据已设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态,系统还将重置单车的开锁密码和单车状态。

3)辅助管理。

①查询。

用户可以查看行程列表和行程详细信息。

②保修。

用户上报所在位置或单车位置以及单车故障信息并进行记录。

4)管理与监控①单车管理及计费规则设置。

商家对单车基础信息,状态等进行管理,对计费规则进行设置并存储。

②单车监控。

对单车,故障,行程等进行查询统计。

③用户管理。

管理用户信用与状态信息,对用户进行查询统计。

现采用结构化方法对共享单车系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(3分)使用说明中的词语,给出图1-1中的实体E1~E3的名称。

【问题2】(5分)使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。

【问题3】(5分)根据说明和图中术语及符号,补充图1-2中缺失的数据流及其起点和终点。

【问题4】(2分)根据说明中术语,说明“使用单车”可以分解为那些子加工?试题二(共15分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏。

【说明】M公司为了便于开展和管理各项业务活动,提高公司的知名度和影响力,拟构建一个基于网络的会议策划系统。

2017年下半年下午 程序员 试题及答案与解析-软考考试真题-案例分析

2017年下半年下午 程序员 试题及答案与解析-软考考试真题-案例分析

2017 年下半年下午-程序员-下午试题及答案与解析(软考真题-案例分析)
6 / 13
全国计算机技术与软件专业技术资格(水平) 、考试库 china_nejcer 1 2 1
试题四(共 15 分)
阅读以下说明、C 函数和问题,回答问题 1 和问题 2 将解答填入答题纸的对应栏内。 【说明】 当数组中的元素已经排列有序时,可以采用折半查找(二分查找)法查找一个元素。下 面的函数 biSearch(int r[],int low,int high,int key)用非递归方式在数组 r 中进行 二分查找,函数 biSearch_rec(int r[],int low,int high,int key)采用递归方式在数 组 r 中进行二分查找,函数的返回值都为所找到元素的下标;若找不到,则返回-1。 【C 函数 1】 int biSearch(int r[],int low,int high,int key) //r[low..high] 中的元素按非递减顺序排列 //用二分查找法在数组 r 中查找与 key 相同的元素 //若找到则返回该元素在数组 r 的下标,否则返回-1 { int mid; while((1)) { mid = (low+high)/2 ; if (key ==r[mid]) return mid; else if (key<r[mid]) (2); else (3); }/*while*/ return -1; }/*biSearch*/ 【C 函数 2】 int biSearch_rec(int r[],int low,int high,int key) //r[low..high]中的元素按非递减顺序排列 //用二分查找法在数组 r 中查找与 key 相同的元素 //若找到则返回该元素在数组 r 的下标,否则返回-1 { int mid; if((4)) { mid = (low+high)/2 ;

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析
(2)备选答案:
A.可连接局域网的不同网段或子网,实现软件路由器的功能
B.把分支机构与企业网络通过Intranet连接起来,实现资源共享
C.可使远程计算机接入到企业网络中访问网络资源
D.必须通过VPN才能使远程计算机访问企业网络中的网络资源
问题:3.2(4分)
两个办事处子网的计算机安装Win7操作系统,要实现两个子网间的通信,子网A和子网B中计算机的网关分别为(3)和(4)。子网A中的计算机用ping命令来验证数据包能否路由到子网B中,图3-2中参数使用默认值,从参数(5)可以看出数据包经过了(6)个路由器。
第2题
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
问题:2.1(6分)
某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1)、(2)、(3)措施。
(1)~(3)备选答案:
A.断开已感染主机的网络连接
B.更改被感染文件的扩展名
C.为其他电脑升级系统漏洞补丁
D.网络层禁止135/137/139/445端口的TCP连接
E.删除已感染病毒的文件
问题:2.2(8分)
图2-1中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。
(3)备选答案:
A.192.168.0.0
B.192.168.0.1
C.192.168.0.3
D.无须配置网关

2017年下半年软件设计师考试真题(下午)

2017年下半年软件设计师考试真题(下午)

2017 年下半年软件设计师考试真题(下午)试题一(共 15 分)阅读下列说明和图,回答问题 1 至问题 4 ,将解答填入答题纸的对应栏内。

【说明】某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的 APP以及微信小程序、基于 Web 的管理与监控系统。

该共享单车系统的主要功能如下。

1)用户注册登录。

用户在 APP 端输入手机号并获取验证码后进行注册,将用户信息进行存储。

用户登录后显示用户所在位置周围的单车。

2)使用单车。

①扫码/于动开锁。

通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。

②骑行单车。

单车定时上传位置,更新行程。

③锁车结账。

用户停止使用或手动锁车并结束行程后,系统根据己设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态。

系统还将重置单车的开锁密码和单车状态。

3)辅助管理。

①查询。

用户可以查看行程列表和行程详细信息。

②报修。

用户上报所在位置或单车位置以及单车故障信息并进行记录。

4)管理与监控。

①单车管理及计费规则设置。

商家对单车基础信息、状态等进行管理,对计费规则进行设置并存储。

②单车监控。

对单车、故障、行程等进行查询统计。

③用户管理。

管理用户信用与状态信息,对用户进行查询统计。

现采用结构化方法对共享单车系统进行分析与设计,获得如图 1-1 所示的上下文数据流图和图 1-2 所示的 0 层数据流图。

【问题 1】(3 分)使用说明中的词语,给出图 1-1 中的实体 El~E3 的名称。

【问题 2】(5 分)使用说明中的词语,给出图 1-2 中的数据存储 Dl~D5 的名称。

【问题 3】(5 分)根据说明和图中术语及符号,补充图1-2 中缺失的数据流及其起点和终点.【问题 4】(2 分)根据说明中术语,说明"使用单车"可以分解为哪些子加工?【问题 1】(共 15 分)阅读下列说明,回答问题 1 至问题,将解答填入答题纸的对应栏内。

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析

2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析
system-view
[Huawei] (6) R1
[R1]user-interface (7) //进入console用户界面视图
[R1-ui-console0]authentication-mode (8)
Please configure the login password (maximum length 16):huawei
[R1-ui-console0]quit
[R1]int GigabitEthernet,0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.100.242 255.255.255.252
[R1-GigabitEthernet0/0/0] (9)
[R1] (10) 2000
答案解析:
1、192.168.99.0/24
2、200.1.1.1/32
3、0.0.0.0/0或any
答案解析:
4-5隧道的源目IP地址
答案解析:
6、4
7、192.168.104.0/0.0.0.255
8、deny
答案解析:
9、access
10、VLAN 10
由说明可知,企业网通过IPSec隧道与分支相连,因此需要配置隧道的源目IP地址。Local代表防火墙本地区域,即直连网段。要通过ACL实现访问控制:禁止访客访问内部网络。访客对应网段为VLAN104即192.168.104.0/24,动作应该为deny. AP控制器连接在核心交换机的GE0/0/2端口,对应说明所属于VLAN为100.因此端口类型为access。
(11)备选答案:
A.192.168.0.0
B.192.168.0.1
C.192.168.0.3

中级软件设计师2017下半年下午精彩试题附问题详解解析汇报

中级软件设计师2017下半年下午精彩试题附问题详解解析汇报

试题一(15分)阅读下列说明和图,回答问题1至4,将答案填入答题纸的对应栏内。

【说明】某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的APP以及微信小程序,基于Web的管理与监控系统。

该共享单车系统的主要功能如下。

1)用户注册登录。

用户在APP段端输入手机号并获取验证码后进行注册,将用户信息进行存储。

用户登录后显示用户所在位置周围的单车。

2)使用单车。

①扫码/手动开锁。

通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。

②骑行单车。

单车定时上传位置,更新行程。

③锁车结账。

用户停止使用或手动锁车并结束行程后,系统根据已设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态,系统还将重置单车的开锁密码和单车状态。

3)辅助管理。

①查询。

用户可以查看行程列表和行程详细信息。

②保修。

用户上报所在位置或单车位置以及单车故障信息并进行记录。

4)管理与监控①单车管理及计费规则设置。

商家对单车基础信息,状态等进行管理,对计费规则进行设置并存储。

②单车监控。

对单车,故障,行程等进行查询统计。

③用户管理。

管理用户信用与状态信息,对用户进行查询统计。

现采用结构化方法对共享单车系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(3分)使用说明中的词语,给出图1-1中的实体E1~E3的名称。

【问题2】(5分)使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。

【问题3】(5分)根据说明和图中术语及符号,补充图1-2中缺失的数据流及其起点和终点。

【问题4】(2分)根据说明中术语,说明“使用单车”可以分解为那些子加工?试题二(共15分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】M公司为了便于开展和管理各项业务活动,提高公司的知名度和影响力,拟构建一个基于网络的会议策划系统。

中级软件设计师2017下半年上午试题附答案解析

中级软件设计师2017下半年上午试题附答案解析

2017年下半年软件设计师上午试卷综合知识1.在程序执行过程中,Cache与主存的地址映射是由()完成的。

A.操作系统B.程序员调度C.硬件自动D.用户软件2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。

若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。

A.4B.8C.9D.333.内存按字节编址。

若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。

A.4B.8C.16D.324.计算机系统的主存主要是由()构成的。

A.DRAMB.SRAMC.CacheD.EEPROM5.以下关于海明码的叙述中,正确的是()。

A.海明码利用奇偶性进行检错和纠错B.海明码的码距为1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同6.计算机运行过程中,CPU需要与外设进行数据交换。

采用()控制技术时,CPU与外设可并行工作。

A.程序查询方式和中断方式C.中断方式和DMA方式C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式7.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。

HTTPS基于()安全协议,其默认端口是()。

A.RSAB.DESC.SSLD.SSH8.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。

HTTPS基于()安全协议,其默认端口是()。

A.1023B.443C.80D.80809.下列攻击行为中,属于典型被动攻击的是()。

A.拒绝服务攻击B. 会话拦截C.系统干涉D.修改数据命令10.()不属于入侵检测技术。

A.专家系统B.模型检测C.简单匹配D.漏洞扫描11.以下关于防火墙功能特性的叙述中,不正确的是()。

A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能12.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017年下半年软件设计师真题+答案解析上午选择题1、以下关于防火墙功能特性的叙述中,不正确的是()。

A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案:D2、在程序执行过程中,Cache与主存的地址映射是由()完成的。

A. 操作系统B. 程序员调度C. 硬件自动D. 用户软件答案:C3、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。

若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns 。

A. 4B. 8C. 9D. 33答案:C4、内存按字节编址。

若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要()片芯片。

A. 4B. 8C. 16D. 32答案:B5、计算机系统的主存主要是由()构成的。

A. DRAMB. SRAMC. CacheD. EEPROM答案:ADRAM: 动态随机存取存储器; SRAM: 静态随机存取存储器; Cache: 高速缓存; EEPROM: 电可擦可编程只读存储器6、以下关于海明码的叙述中,正确的是()。

A. 海明码利用奇偶性进行检错和纠错B. 海明码的码距为1C. 海明码可以检错但不能纠错D. 海明码中数据位的长度与校验位的长度必须相同答案:A7、计算机运行过程中,CPU需要与外设进行数据交换。

采用()控制技术时,CPU与外设可并行工作。

A. 程序查询方式和中断方式B. 中断方式和DMA方式C. 程序查询方式和DMA方式D. 程序查询方式、中断方式和DMA方式答案:B程序查询方式是通过CPU执行程序来查询状态的。

8、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。

HTTPS 基于(8)安全协议,其默认端口是(9)。

A. RSAB. DESC. SSLD. SSH9、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。

HTTPS 基于(8)安全协议,其默认端口是(9)。

A. 1023B. 443C. 80D. 8080答案:B10、下列攻击行为中,属于典型被动攻击的是()。

A. 拒绝服务攻击B. 会话拦截C. 系统干涉D. 修改数据命令答案:C11、()不属于入侵检测技术。

A. 专家系统B. 模型检测C. 简单匹配D. 漏洞扫描漏洞扫描为另一种安全防护策略。

12、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。

此情形下,该软件文档著作权应由()享有。

A. 程序员B. 公司与项目组共同C. 公司D. 项目组全体人员答案:C属于职务作品。

13、我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。

以下商标注册申请,经审查,能获准注册的商标是()。

A. 青岛(市)B. 黄山(市)C. 海口(市)D. 长沙(市)答案:A14、李某购买了一张有注册商标的应用软件光盘,则李某享有()。

A. 注册商标专用权B. 该光盘的所有权C. 该软件的著作权D. 该软件的所有权答案:B15、某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。

用DFD对其进行功能建模时,患者是(15);用ERD对其进行数据建模时,患者是(16)。

A. 外部实体B. 加工C. 数据流D. 数据存储答案:A16、某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。

用DFD对其进行功能建模时,患者是(15);用ERD对其进行数据建模时,患者是(16)。

A. 实体C. 联系D. 弱实体答案:A17、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。

完成该项目的最少时间为(17)天。

由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为(18)天。

A. 11B. 18C. 20D. 21答案:B关键路径为ABCEFJ 和ABDGFJ18天18、 A. 11B. 18D. 21答案:DBC持续时间3天,BD持续时间2天,由一天完成,则可以把BC持续时间作为5天,BD持续时间也为5天,则关键路径为ABDGFJ,21天19、某企业财务系统的需求中,属于功能需求的是()。

A. 每个月特定的时间发放员工工资B. 系统的响应时间不超过3 秒C. 系统的计算精度符合财务规则的要求D. 系统可以允许100个用户同事查询自己的工资答案:A20、更适合用来开发操作系统的编程语言是()。

A. C/C++B. JavaC. PythonD. JavaScript答案:A21、以下关于程序设计语言的叙述中,不正确的是()。

A. 脚本语言中不使用变量和函数B. 标记语言常用于描述格式化和链接C. 脚本语言采用解释方式实现D. 编译型语言的执行效率更高答案:A22、将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。

以下关手中间代码的叙途中,正确的是()。

A. 中间代码常采用符号表来表示B. 后缀式和三地址码是常用的中间代码C. 对中间代码进行优化要依据运行程序的机器特性D. 中间代码不能跨平台答案:A23、计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次。

图中a、b和c分别表示()。

A. 操作系统、系统软件和应用软件B. 操作系统、应用软件和系统软件C. 应用软件、系统软件和操作系统D. 应用软件、操作系统和系统软件答案:C系统软件开发人员开发操作系统和系统软件。

应用软件开发人员开发应用软件。

24、下图所示的PCB(进程控制块)的组织方式是(24),图中(25)。

A. 链接方式B. 索引方式C. 顺序方式D. Hash答案:B25、A. 有1个运行进程、2个就绪进程、4个阻塞进程B. 有1个运行进程、2个就绪进程、4个阻塞进程C. 有1个运行进程、3个就绪进程、3个阻塞进程D. 有1个运行进程、4个就绪进程、2个阻塞进程答案:C26、某文件系统采用多级索引结构。

若磁盘块的大小为1K字节,每个块号占3字节,那么采用二级索引时的文件最大长度为()字节。

A. 1024B. 2048C. 116281D. 232562答案:C27、某操作系统采用分页存储管理方式,下图给出了进程A和进程B 的页表结构。

如果物理页的大小为1K字节,那么进程A中逻辑地址为1024 (十进制)用变量存放在(27)号物理内存页中。

假设进程A 的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A 页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填(28)。

A. 8B. 3C. 5D. 2答案:B28、A. 4、4B. 4、5C. 5、4D. 5、5答案:A29、用自盒测试方法对如下图所示的流程图进行测试。

若要满足分支覆盖,则至少要(29)个测试用例,正确的测试用例对是(30)(测试用例的格式为(A,B,X;X))。

A. 1B. 2C. 3D. 4答案:B30、A. (1,3,3;3)和(5,2,15;3)B. (1,1,5;5)和(5,2,20;9)C. (2,3,10;5)和(5,2,18;3)D. (5,2,16;3)和(5,2,21;9)答案:D31、配置管理贯穿软件开发的整个过程。

以下内容中,不属于配置管理的是()。

A. 版本控制B. 风险管理C. 变更管理D. 配置状态报告答案:B32、极限编程(XP)的十二个最佳实践不包括()。

A. 小的发布B. 结对编程C. 持续集成D. 精心设计答案:D33、以下关于管道过滤器体系结构的有点的叙述中,不争取的是()。

A. 软件构件具有良好的高内聚、低藕合的特点B. 支持重用C. 支持并行执行D. 提高性能答案:C管道过滤器不支持批处理和并发操作。

34、模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。

模块A和B之间的藕合类型为()藕合。

A. 数据B. 标记C. 控制D. 内容答案:A35、某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为()内聚。

A. 实践B. 过程C. 信息D. 功能答案:B36、系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于()维护。

A. 改正性B. 适应性C. 改善性D. 预防性答案:C37、在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为(37)。

当类中的属性或方法被设计为private 时,(38)可以对其进行访问。

A. 抽象B. 继承C. 封装D. 多态答案:C封装是指利用抽象数据类型将数据和基于数据的操作封装在一起,使其构成一个不可分割的独立实体,数据被保护在抽象数据类型的内部,尽可能地隐藏内部的细节,只保留一些对外接口使之与外部发生联系。

只有此类中定义的方法可以对私有成员进行访问。

38、在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为(37)。

当类中的属性或方法被设计为private 时,(38)可以对其进行访问。

A. 应用程序中所有方法B. 只有此类中定义的方法C. 只有此类中定义的public方法D. 同一个包中的类中定义的方法答案:B封装是指利用抽象数据类型将数据和基于数据的操作封装在一起,使其构成一个不可分割的独立实体,数据被保护在抽象数据类型的内部,尽可能地隐藏内部的细节,只保留一些对外接口使之与外部发生联系。

只有此类中定义的方法可以对私有成员进行访问。

39、采用继承机制创建子类时,子类中()。

A. 只能有父类中的属性B. 只能有父类中的行为C. 只能新增行为D. 可以有新的属性和行为答案:D子类相对于父类,要更加特殊。

所以会有新的成员来描述其特殊。

40、面向对象分析过程中,从给定需求描述中选择()来识别对象。

A. 动词短语B. 名词短语C. 形容词D. 副词答案:B名词短语暗示类及其属性动词和动词短语暗示对职责或操作。

41、如图所示的UML类图中,Shop和Magazine之间为(41)关系,Magazine和Page之间为(42)关系。

UML类图统称不用于对(43)进行建模。

A. 关联B. 依赖C. 组合D. 继承答案:A42、A. 关联B. 依赖C. 组合D. 继承答案:C43、A. 系统的词汇B. 简单的协作C. 逻辑数据库模式D. 对象快照答案:D44、自动售货机根据库存、存放货币量、找零能力、所选项目等不同,在货币存入并进行选择时具有如下行为:交付产品不找零:交付产品找零:存入货币不足而不提供任何产品;库存不足而不提供任何产品。

相关文档
最新文档