2006年下半年《软件设计师》上午试题(参考答案版)
-
● Virtu
- alization is an approach to IT that pools and shares&n
- bsp; (71) so that utilization is optimized and supplies automati
- cally meet
- demand. Traditional IT environments are often silos, where both technology and human (72) are aligned around an application or busines
-
● 路由器收到一个数据包,其目标地址为 195.26.17.4,该地址属于 (65)子网。
(65)
- A. 195.26.0.0/21&n
- bsp; B. 195.26.16.0/20
- C. 195.26.8.0/22
- D. 195.26.20.0/22
-
● N
- AC’s&n
- bsp; (Network A
- ccess Control ) role is to restrict network access to only compliant en
- dpoints and (66) users. However, NAC is not a complete LAN (67) solution; additional proactive and (68) security measures must be implemented. Nevis &nb
-
● 802.11 标准定义的分布式协调功能采用了(63) 协议。
(63)
- A. CSMA/CD&n
- bsp;
- B.
- CSMA/CA
- C. C
- DMA/CD
- D. CDMA/CA
-
● 设有两个子网202.118.133.0/24 和202.118.130.0/24,如果进行路由汇聚,得到的网络地址的是 (64)。
(64)
- A. 202.118.128.0/21&n
- bsp; B. 202.118.128.0/22
- C. 202.118.130.0/22
- D. 202.118.132.0/20
-
● 对于具有n 个元素的一个数据序列,若只得到其中第 k 个元素之前的部分排序, 最好采用(59) ,使用分治 (Divide
- and Conquer )策略的是(60) 算法。 (59)A.&n
- bsp; 希尔排序 B. 直接插入排序
- C. 快速排序
- D. 堆排序 (60)A. 冒泡排序 B. 插入排序  
-
●(58) 算法策略与递归技术的联系最弱。
(58)
- A.&n
- bsp; 动态规划 B. 贪心
- C. 回溯
- D. 分治
-
● ARP 协议 的作用是(61) ,ARP 报文封装在 (62) 中传送。
(61)
- A. 由IP 地址查找对应的MAC 地址
- B. 由MAC 地址查找对应的IP 地址
- C. 由IP 地址查找对应的端 口号
- D. 由MAC 地址查找对应的端 口号 (62)
- A. 以太帧
- B. IP 数据报
- C. UDP 报文
- D. TCP 报文
-
● 求单源点最短路径的迪杰斯特拉(Dijkstr
- a )算法是按(57) 的顺序求源点到各 顶点的最短路径的。 (57)A.&n
- bsp; 路径长度递减 B. 路径长度递增
- C. 顶点编号递减
- D. 顶点编号递增
-
-
● 某双向链表中的结点如下图所示,删除 t 所指结点的操作为 (54) 。
-
● 对于二维数组
- a[0..4,1..5],设每个元素占 1 个存储单元,且以列为主序存储,则元 素 a[2,2]相对于数组空间起始地址的偏移量是 (55)。&n
- bsp; (55)A. 5 B. 7  
- C. 10
- D. 15
-
-
● 操作序列 T1、T2、T3 对数据 A、B、C 并发操作如下所示,T1 与T2 间并发操作 (50) , T2 与T3 间并发操作 (51) 。
(50)A. 不存在问题 B. 将丢失修改
C. 不能重复读 D. 将读 “脏”数据
(51)A. 不存在问题 B. 将丢失修改
C. 不能重复读 D. 将读 “脏”数据
-
● 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部 门关系的外键分别是 (48 ) 。
职工 (职工号,姓名,年龄,月工资,部门号,电话,办公 )
部门 (部门号,部门名,负责人代码,任职时间)
查询每个部门中月工资最高的 “职工号”的SQL 查询语句如下:
Select 职工号 from 职工
- as E &n
- bsp; where 月工资= (Sele
- ct Max (月工资)from 职工as M (49 ) )。 (48 )A. 职工号和部门号
- C. 职工号和负责人代码
- D. 部门号和职工号 (49 )A. where M.职工号=E.职工号 B. where M.职工号=E.负责人代码
- C. where M.部门号=部门号 D. where M.部门号=E.部门号
-
● 下图是一有限 自动机的状态转换图,该自动机所识别语言 的特点是 (45 ) ,
等价 的正规式为 (46 ) 。
45 )A. 由符号a、b 构成且包含偶数个a 的串
B. 由符号a、b 构成且开头和结尾符号都为a 的串
C. 由符号a、b 构成的任意串
D. 由符号a、b 构成且 b 的前后必须为a 的串
(46 )A. (a|b)*(aa)* B. a(a|b)*a C. (a|b)* D. a(ba)*a
-
● 关系 R、S 如下图所示,元组演算表达式{t| ( ?u)(R(t) ∧ S (u) ∧[3t] >[1u])} 的结果为 (47 ) 。
-
● 下图描述了一种设计模式,该设计模式不可以 (43 ) 。
(43 )
- A. 动态决定由一组对象中某个对象处理该请求&n
- bsp;
- B. 动态指定处理一个请求的对象集合, 并高效率地处理一个请求
- C. 使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦合关系
- D. 将对象连成一条链,并沿着该链传递请求
-
● 在面向对象程序设计中,常常将接口的定义与接口的实现相分离,可定义不同的 类实现相同的接口。在程序运行过程中,对该接口的调用可根据实际的对象类型调用其相 应的实现。为达到上述 目的,面向对象语言须提供(44 )机制。
(44 )
- A.&n
- bsp;继承和过载(overloading) B. 抽象类
- C. 继承和重置(overri
- ding) D. 对象自身引用
-
● 设计模式具有 (41 ) 的优点。
(41 )
- A. 适应需求变化&n
- bsp;  
- C. 减少开发过程中的代码开发工作量
- D. 简化软件系统的设计
-
● UML 中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是 (40 ) 。
(40 )
- A. 构件应是可替换的&n
- bsp; B. 构件表示的是逻辑模块而不是物理模块
- C. 构件应是组成系统的一部分
- D. 构件与类处于不同的抽象层次
-
● 下面的 (42) 模式将对象组合成树形结构以表示 “部分-整体”的层次结构,并
使得用户对单个对象和组合对象的使用具有一致性。
(42 )
- A. 组合&n
- bsp; (
- Composite ) B. 桥接 (Bri
- dge )
- C. 修饰 (Decorator ) D. 外观 (Facade )
-
● 下面关于UML 文档的叙述中正确的是 (36) 。
(36)
- A. UML 文档指导开发人员如何进行面向对象分析 &n
- bsp; B. UML 文档描述了面向对象分析与设计的结果
- C. UML 文档给出了软件的开发过程和设计流程
- D. UML 文档指导开发人员如何进行面向对象设计
-
● UML 的设计视图包含了类、接口和协作,其中,设计视图的静态方面由 (37)和 (38)表现;动态方面由交互图、(39) 表现。
(37)
- A. 类图 B. 状态图 C. 活动图 D. 用例图 (38)
- A. 状态图 B. 顺序图 C. 对象图 D. 活动图 (39)
- A. 状态图和类图 B. 类图和活动图
- C. 对象图和状态图 D. 状态图和活动图
-
● 面向对象程序设计语言为 (34) 提供支持。
(34)
- A.&n
- bsp;面向对象用例设计阶段 B. 面向对象分析阶段
- C. 面向对象需求分析阶段
- D. 面向对象实现阶段
-
● 下面关于面向对象的描述正确的是 (35) 。
(35)
- A.&n
- bsp;针对接口编程,而不是针对实现编程
- B. 针对实现编程,而不是针对接口编程
- C. 接口与实现不可分割
- D. 优先使用继承而非组合
-
● 面向对象分析的第一步是 (33) 。
(33)
- A.&n
- bsp;定义服务 B. 确定附加的系统约束
- C. 确定问题域
- D. 定义类和对象
-
● 给定C 语言程序:
int foo( int x, int y, int d)
{
if( x != 0 ) {
if ( y == 0 ) d = d / x;
else d = d / (x * y );
} else {
if( y == 0 ) d = 0;
else d = d / y;
}
return d ;
}
当用路径覆盖法进行测试时,至少需要设计 (31) 个测试用例。
(31)
- A. 3&n
- bsp; B. 4
- C. 5
- D. 8
-
● 软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。(32) 属于确认测试阶段的活动。
(32)
- A.&n
- bsp;设计评审 B. 代码审查
- C. 结构测试
- D. 可靠性测试
-
● (29 )详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。
(29 )
- A. 概要设计说明书&n
- bsp; B. 详细设计说明书
- C. 用户手册
- D. 用户需求说明书
-
● 各类软件维护活动中, (30) 维护占整个维护工作的比重最大。
(30)
- A.&n
- bsp;完善性 B. 改正性
- C. 适应性
- D. 预防性
-
● 按照 ISO/IEC 9126 软件质量度量模型定义,一个软件的可靠性 的子特性包括 (28 ) 。
(28 )
- A. 容错性和安全性&n
- bsp; B. 容错性和适应性
- C. 容错性和易恢复性
- D. 易恢复性和安全性
-
● 统一过程 (UP )的基本特征是 “用例驱动、以架构为中心的和受控的迭代式增量 开发”。UP 将一个周期的开发过程划分为4 个阶段,其中 (26) 的提交结果包含了系统 架构。
(26 )
- A. 先启阶段&n
- bsp; B. 精化阶段
- C. 构建阶段
- D. 提交阶段
-
● 某软件在应用初期运行在Windows NT 环境中。现因某种原因,该软件需要在UNIX 环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所 修改的工作量取决于该软的 (27 ) 。 (27 )
- A. 可扩充性&n
- bsp; B. 可靠性
- C. 复用性
- D. 可移植性
-
● 从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它们 分别对应 (23)存储管理方案。
(23 )A. 固定分区、请求分页和覆盖 B. 覆盖、请求分页和固定分区
C. 固定分区、覆盖和请求分页 D. 请求分页、覆盖和固定分区
-
● 假设系统中有三类互斥资源 R1、R2 和 R3,可用资源数分别为 8、7 和 4。在T0 时刻系统中有P1、P2、P3、P4 和P5 五个进程,这些进程对资源的最大需求量和已分配资 源数如下表所示。在T0 时刻系统剩余的可用资源数分别为 (24 )。如果进程按 (25 )序 列执行,那么系统状态是安全的。
24 )A. 0、1 和 0
B. 0、1 和 1
C. 1、1 和 0
D. 1、1 和 1
(25 )A. P1→P2→P4→P5→P3
B. P2→P1→P4→P5→P3
C. P4→P2→P1→P5→P3
D. P4→P2→P5→P1→P3
-
● “X = (
- A +
- B) × (
- C -
- D /E)”的后缀式表示为 (20 ) 。 (20 )A. XAB+CDE/-×=
- B. XAB+C-DE /×=
- C. XAB+CDE-/×=
- D. XAB+CD-E /×=
-
● 在一个单 CPU 的计算机系统中,采用可剥夺式 (也称抢占式)优先级的进程调度 方案,且所有任务可以并行使用 I/O 设备。下表列出了三个任务 T1、T2、T3 的优先级、 独立运行时占用 CPU 和I/O 设备的时间。如果操作系统的开销忽略不计,这三个任务从同 时启动到全部结束的总时间为 (21)ms,CPU 的空闲时间共有 (22)ms 。
-
● 软件能力成熟度模型 (CMM)是目前国际上最流行、最实用的软件生产过程标准 和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始 级、可重复级、已定义级、已管理级、优化级。从(17) 开始,要求企业建立基本的项目管理过程的政策和管理规程,使项 目管理工作有章可循。 (17)
- A.初始级&n
- bsp; B. 可重复级
- C. 已定义级
- D. 已管理级
-
● 软件项 目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: ① IBM 模型 ② Putn
- am 模型&n
- bsp; ③基本
- COCOMO 模型 ④ 中级 COCOMO 模型 ⑤ 高级 COCOMO 模型 其中 (18) 均是静态单变量模型。 (18)A. ①② &nbs
- D. ③④⑤
-
● “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (19) 语言 的特点。
(19)
- A.&n
- bsp;逻辑式 B. 函数式
- C. 交互式
- D. 命令式 ( 过程式)
-
● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (15) 模型适用于需求明确或很少变更的项 目, (16) 模型主要用来描述面向对象的软件开发 过程。
(15)
- A.瀑布模型&n
- bsp; B. 演化模型
- C. 螺旋模型
- D. 喷泉模型 (16)A.瀑布模型 B. 演化模型 C. 螺旋模型 D. 喷泉模型
-
● 某幅图像具有 640 ×480 个像素点,若每个像素具有 8 位的颜色深度,则可表示 (13) 种不同的颜色,经 5:1 压缩后,其图像数据 占用 (14) (Byte)的存储空间。
(13)
- A. 8&n
- bsp; B. 256
- C. 512
- D. 1024 (14)A. 61440 B. 307200 C. 384000 D. 3072000
-
● (10) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及 实施标准的要求,明确了违法行为的法律责任和处罚办法。
(10)
- A.&n
- bsp;标准化 B. 标准
- C. 标准化法
- D. 标准与标准化
-
● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用 软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (11) 。
(11)
- A.&n
- bsp;属于开发人员权利不涉及企业权利
- B. 侵犯了企业商业秘密权
- C. 违反了企业的规章制度但不侵权
- D. 未侵犯权利人软件著作权
-
-
● “冲击波”病毒属于 (8) 类型的病毒,它利用Windows 操作系统的 (9) 漏 洞进行快速传播。 (8)
- A.&n
- bsp;蠕虫 B. 文件
- C. 引导区
- D. 邮件 (9)A. CGI 脚本 B. RPC C. DNS &nbs
-
● 以下不属于网络安全控制技术的是 (7) 。
(7)
- A.&n
- bsp;防火墙技术 B. 访问控制技术
- C. 入侵检测技术
- D. 差错控制技术
-
● 某计算机的时钟频率为400MHz,测试该计算机的程序使用4 种类型的指令。每种 指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为 (4); 该计算机的运算速度约为 (5)MIPS。
(4 )A. 1.85 B. 1.93 C. 2.36 D. 3.75
(5)A. 106.7 B. 169.5 C. 207.3 D. 216.2
-
● 设指令由取指、分析、执行3 个子部件完成,每个子部件的工作周期均为△t,采 用常规标量单流水线处理机。若连续执行10 条指令,则共需时间 (3) △t。
(3)
- A. 8&n
- bsp; B. 10
- C. 12
- D. 14
-
● 若内存按字节编址,用存储容量为 32K ×8 比特的存储器芯片构成地址编号
- A0000H 至DFFFFH 的内存空间,则至少需要&n
- bsp;(1) 片。 (1)A. 4 B. 6
- C. 8
- D. 10
-
● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R 均为 0.9, 则该系统的千小时可靠度约为 (2 ) 。
(2 )A. 0.882 B. 0.951 C. 0.9 D. 0.99