2013上半年软件设计师上午试题及标准答案

合集下载

2013年上半年软件设计师考试上午真题(权威解析+标准答案)

2013年上半年软件设计师考试上午真题(权威解析+标准答案)

2013年上半年软件设计师考试上午真题(权威解析+标准答案)注:红⾊部字体为其他提问:1.参考答案:A试题分析:虚拟存储器是为了给⽤户提供更⼤的随机存储空间⽽采⽤的⼀种存储技术。

它将内存和外存结合使⽤,速度接近于主存,成本与辅存相近。

所以虚拟存储器由主存和辅存组成。

2.参考答案:C试题分析:发⽣中断时,计算机可以将中断向量暂时的存储在⼀个地⽅,⽽当执⾏完别的程序时,可以从暂存的地⽅将中断向量取出放⼊原来的位置,从⽽可以执⾏原来中断的程序,即中断向量可描述中断服务程序的⼊⼝地址。

3.参考答案:D试题分析:断点可以保存在堆栈中,由于堆栈先进后出的特点,依次将程序的断点压⼊堆栈中。

出栈时,按相反顺序便可准确返回到程序间断处。

4.参考答案:C试题分析:DMA控制外设和主存之间的数据传送,⽆须CPU的⼲预。

因此DMA⼯作⽅式下,在主存和外设之间建⽴了直接的数据通路。

5.参考答案:B|C试题分析:从80000H到BFFFFH有BFFFFH-80000H+1个地址单元,即40000H个地址单元。

若按字节编址,有218个字节,即256KB。

若⽤16K*4bit的存储芯⽚,需要(256K*2*4bit)/(16K*4bit)= 32⽚芯⽚。

6.参考答案:D试题分析:报⽂摘要是⽤来保证数据完整性的。

传输的数据⼀旦被修改,摘要就不同了。

只要对⽐两次摘要就可确定数据是否被修改过。

DMZ是为了解决安装防⽕墙后外部⽹络不能访问内部⽹络服务器的问题,⽽设⽴的缓冲区,这个缓冲区位于内部⽹络和外部⽹络之间的⼩⽹络区域内。

8.参考答案:C试题分析:X卧底软件是⼀种安装在⼿机⾥的监控软件。

9.参考答案:A试题分析:执⾏本单位的任务或者主要利⽤本单位的物质条件所完成的职务发明创造,著作的权利属于该单位。

我记得,好像设计师是可以拥有署名权的,怎么会不选c呢?你好执⾏本单位的任务或者主要利⽤本单位的物质条件所完成的职务发明创造,著作的权利属于该单位。

2013年上半年软件设计师上午真题试卷

2013年上半年软件设计师上午真题试卷

2013年上半年软件设计师上午试卷题目01-10第1 题常用的虚拟存储器由(1)两级存储器组成。

A. 主存-辅存B. 主存-网盘C. Cache-主存D. Cache-硬盘答案:A本题考查计算机系统存储系统基础知识。

在具有层次结构存储器的计算机中,虚拟存储器是为用户提供一个比主存储器大得多的可随机访问的地址空间的技术。

虚拟存储技术使辅助存储器和主存储器密切配合,对用户来说,好像计算机具有一个容量比实际主存大得多的主存可供使用,因此称为虚拟存储器。

虚拟存储器的地址称为虚地址或逻辑地址。

第2 题中断向量可提供(2)。

A. I/O设备的端口地址B. 所传送数据的起始地址C. 中断服务程序的入口地址D. 主程序的断点地址答案:C 本题考查计算机系统基础知识。

计算机在执行程序过程中,当遇到急需处理的事件时,暂停当前正在运行的程序,转去执行有关服务程序,处理完后自动返回原程序,这个过程称为中断。

中断是一种非常重要的技术,输入输出设备和主机交换数据、分时操作、实时系统、计算机网络和分布式计算机系统中都要用到这种技术。

为了提高响应中断的速度,通常把所有中断服务程序的入口地址(或称为中断向量)汇集为中断向量表。

第3 题为了便于实现多级中断嵌套,使用(3)来保护断点和现场最有效。

A. ROMB. 中断向量表C. 通用寄存器D. 堆栈答案:D 本题考查计算机系统基础知识当系统中有多个中断请求时,中断系统按优先级进行排队。

若在处理低级中断过程中又有高级中断申请中断,则高级中断可以打断低级中断处理,转去处理高级中断,等处理完高级中断后再返回去处理原来的低级中断,称为中断嵌套。

实现中断嵌套用后进先出的栈来保护断点和现场最有效。

第4 题DMA工作方式下,在(4)之间建立了直接的数据通路。

A. CPU与外设B. CPU与主存C. 主存与外设D. 外设与外设答案:C 本题考查计算机系统基础知识。

计算机系统中主机与外设间的输入输出控制方式有多种,在DMA方式下,输入输出设备与内存储器直接相连,数据传送由DMA控制器而不是主机CPU控制。

2013年上半年软件水平考试(初级)程序员上午(基础知识)真题试

2013年上半年软件水平考试(初级)程序员上午(基础知识)真题试

2013年上半年软件水平考试(初级)程序员上午(基础知识)真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

1._____________服务的主要作用是实现文件的上传和下载。

A.GopherB.FTPC.TelnetD.E-mail正确答案:B解析:FTP(File Transfer Protocal),是文件传输协议的简称。

用于Internet上的控制文件的双向传输。

同时,它也是一个应用程序(Application)。

用户可以通过它把自己的PC与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。

2.与八进制数1706等值的十六进制数是_____________。

A.3C6B.8C6C.F18D.F1C正确答案:A解析:本题考查的是多进制数的互相转换。

将八进制数转换为十六进制数时,可以先将八进制数转化为二进制数,再转化为十六进制数。

将八进制数1706转化为二进制数:001 111 000 110,再将二进制数转换为十六进制数即为3C6。

3.若计算机字长为8,则采用原码表示的整数范围为—127~127,其中,_____________占用了两个编码。

A.-127B.127C.-1D.0正确答案:D解析:本题考查的计算机的原码和反码的知识。

其中原码与反码互为相反数,其中由于+0与一0所表示的值都一样,所以0占用了两个编码。

4.图像文件格式分为静态图像文件格式和动态图像文件格式。

_____________属于静态图像文件格式。

A.MPGB.A VSC.IPGD.A VI正确答案:C解析:本题考查的是图像文件格式。

图形和图像以文件形式存储。

图形和图像文件格式分为两大类:一类是静态图像文件格式,一类是动态图像文件格式。

静态图像文件格式有:G1F,TIF,BMP,PCX,JPG,PSD等;动态图像文件格式有A VI,MPG等。

2013年上半年软考网络工程师上、下午试题(含真题、答案解析)

2013年上半年软考网络工程师上、下午试题(含真题、答案解析)

2013年上半年软考网络工程师试题●常用的虚拟存储器由_ 1 _两级存储器组成。

A.主存-辅存B.Cache-主存C.Cache-辅存D.主存—硬盘●中断向量可提供_ 2 _。

A.I/O设备的端口地址B.所传送数据的起始地址C.中断服务程序的入口地址D.主程序的断点地址●为了便于实现多级中断,使用_ 3 _来保护断点和现场最有效A.ROMB.中断向量表C.通用寄存器D.堆栈●DMA工作方式下,在_ 4 _之间建立了直接的数据通路。

A.CPU与外设B.CPU与主存C.主存与外设D.外设与外设●地址编号从80000H到BFFFFH且按字节编址的内存容量为_ 5 _KB,若用16K*4bit的存储芯片够成该内存,共需__ 6 _ 片。

5.A.128 B.256 C.512 D.10246.A.8 B.16 C.32 D.64●王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。

这些软件文档属于职务作品,且_ 7 _。

A.其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以外,著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有●在进行进度安排时,PERT图不能清晰地描述_ 8 _,但可以给出哪些任务完成后才能开始另一些任务,某项目X包含A、B......J,其PERT如下图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是_ 9 _。

8.A.每个任务从何时开始 B.每个任务到何时结束C.各任务这间的并行情况D.各任务之间的依赖关系9.A.A-D-H-J B.B-E-H-J C.B-F-J D.C-G-I-J●假设某分时系统采用简单时间片轮转法,当系统中的用户数为n,时间片为q时,系统对每个用户的响应时间T=_ 10 _。

A.nB.qC.n*qD.n+q●各种联网设备的功能不同,路由器的主要功能是_ 11 _。

A.根据路由表进行分组转发B.负责网络访问层的安全C.分配VLAN成员D.扩大局域网覆盖范围●假设模拟信号的频率范围为3~9MHz,采样频率必须大于_ 12 _时,才能使得到的样本信号不失真A.6MHZB.12MHZC.18MHZD.20MHZ●如下图所示,若路由器C的e0端口状态为down,则当主机A向主机C发送数据时,路由器C发送_ 13 _。

2013年上半年程序员考试真题及答案解析

2013年上半年程序员考试真题及答案解析

全国计算机技术与软件专业技术资格(水平)考试2013年上半年程序员上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。

3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题● 2013 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。

●在Word的编辑状态下,若要防止在段落中间出现分页符,可以通过单击鼠标右键在弹出的菜单中选择(1)命令;在“段落”对话框中,选择“换行和分页”选项卡,然后再勾选(2)。

(1)A.段落(P) B.插入符号(S) C.项目符号(B) D.编号(N)(2)A. B.C. D.●某Excel工作表如下所示,若在D1单元格中输入=$A$1+$B$1+C1,则D1的值为(3);此时,如果向垂直方向拖动填充柄至D3单元格,则D2和D3的值分别为(4)。

(3)A.34 B.36 C.39 D.54(4)A.79和99 B.69和93 C.64和60 D.79和93●(5)服务的主要作用是实现文件的上传和下载。

(5)A.Gopher B.FTP C.TelnetD.E-mail●与八进制数1706等值的十六进制数是(6)。

2011—2013年上半年软件设计师上午试题解析

2011—2013年上半年软件设计师上午试题解析

2011年上半年 软件设计师 上午试卷● 在CPU 中用于跟踪指令地址的寄存器是 (1) 。

(1) A. 地址寄存器(MAR ) B. 数据寄存器(MDR )C. 程序计数器(PC )D. 指令寄存器(IR )● 指令系统中采用不同寻址方式的目的是 (2) 。

(2) A. 提高从内存获取数据的速度 B. 提高从外存获取数据的速度C. 降低操作码的译码难度D. 扩大寻址空间并提高编程灵活性● 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以 (3) 。

(3) A. 提高数据传输速度 B. 提高数据传输量C. 减少信息传输线的数量D. 减少指令系统的复杂性● 原码表示法和补码表示法是计算机中用于表示数据的两种编码方法,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以 (4) 。

(4) A. 保证运算过程与手工运算方法保持一致B. 简化计算机运算部件的设计C. 提高数据的运算速度D. 提高数据的运算精度● 计算机中的浮点数由三部分组成:符号位S ,指数部分E (称为阶码)和尾数部分M 。

在总长度固定的情况下,增加E 的位数、减少M 的位数可以 (5) 。

(5) A. 扩大可表示的数的范围同时降低精度B. 扩大可表示的数的范围同时提高精度C. 减小可表示的数的范围同时降低精度D. 减小可表示的数的范围同时提高精度● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R ,则该系统的千小时可靠度为 (6) 。

(6)A. 2/4R R +B. 2/4R R +C. 2(1(1))R R --D. 22(1(1))R R --● 用户A 从CA 获得用户B 的数字证书,并利用 (7) 验证数字证书的真实性。

(7)A. B 的公钥 B. B 的私钥 C. CA 的公钥 D. CA 的私钥● 宏病毒一般感染以 (8) 扩展名的文件。

(8)A. EXE B. COM C. DOC D. DLL● 在IE 浏览器中,安全级别最高的区域设置是 (9) 。

中级软件设计师2013年11月上午试题_真题(含答案与解析)-交互

中级软件设计师2013年11月上午试题_真题(含答案与解析)-交互

中级软件设计师2013年11月上午试题(总分75, 做题时间90分钟)单选选择本试卷的试题中有A、B、C、D四个选项,请选择一个最恰当的选项。

1.在程序执行过程中,Cache与主存的地址映像由______。

SSS_SINGLE_SELA 硬件自动完成B 程序员调度C 操作系统管理D 程序员与操作系统协同完成分值: 1答案:A[解析] CPU对存储器的访问,通常是一次读写一个字单元。

当CPU访问Cache 不命中时,需将存储在主存中的字单元连同其后若干个字一同调入Cache中。

由于CPU首先访问的是Cache,并不是主存。

为此,需要一种机制将CPU的访主存地址转换成访Cache地址。

而主存地址与Cache地址之间的转换是与主存块与Cache块之间的映射关系紧密联系的。

2.指令寄存器的位数取决于______。

SSS_SINGLE_SELA 存储器的容量B 指令字长C 数据总线的宽度D 地址总线的宽度分值: 1答案:B[解析] 当CPU执行一条指令时,先把它从内存储器读取到缓冲寄存器中,再送入指令寄存器IR暂存,IR是用来存放要执行的指令的,所以很明显跟指令的长度有关。

3.若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经______运算得1,则可断定这两个数相加的结果产生了溢出。

SSS_SINGLE_SELA 逻辑与B 逻辑或C 逻辑同或D 逻辑异或分值: 1答案:D[解析] 本题考查逻辑运算,两个相同符号位经过异或可以得到1。

4.某指令流水线由4段组成,各段所需要的时间如下图所示。

连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为______。

SSS_SINGLE_SELA 8/56ΔtB 8/32ΔtC 8/28ΔtD 8/24Δt分值: 1答案:C[解析] 吞吐率是指单位时间里流水线处理机流出的结果数。

对指令而言,就是单位时间里执行的指令数。

2013新疆维吾尔自治区上半年软考网络工程师上、下午理论考试试题及答案

2013新疆维吾尔自治区上半年软考网络工程师上、下午理论考试试题及答案

1、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。

(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.02、下列对网络服务的描述哪个是错误的:_______。

(C)A.DHCP——动态主机配置协议,动态分配IP地址B.DNS——域名服务,可将主机域名解析为IP地址C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址D.FTP——文件传输协议,可提供文件上传、下载服务3、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config4、以下哪个路由表项需要由网络管理员手动配置________。

(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确5、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd6、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who7、Windows 2000活动目录使用________目录协议完成查询与更新。

(B)A.DNS B.LDAP C.TCP/IP D.DHCP8、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

(D)A.Protocol B.Gateway C.WINS D.DNS9、以下配置默认路由的命令正确的是:________。

软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇

软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇

软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇编7(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

1.在软件开发过程中进行风险分析时,(19)活动目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。

A.风险识别B.风险预测C.风险评估D.风险控制正确答案:D解析:风险分析是4个不同的风险活动:风险识别、风险预测、风险评估、风险控制。

风险识别是试图系统化地确定对项目计划的威胁。

风险预测又称风险估算,它从两个方面评估一个风险:风险发生的可能性或概率;以及如果风险发生所产生的后果。

风险评估是要估计风险影响的大小。

风险控制活动目的是辅助项目组建立处理风险的策略。

知识模块:系统开发和运行2.对于一个大型软件来说,不加控制的变更很快就会引起混乱。

为有效地实现变更控制,需借助于配置数据库和基线的概念。

(29)不属于配置数据库。

A.开发库B.受控库C.信息库D.产品库正确答案:C解析:软件变更控制是变更管理的重要内容,要有效进行变更控制,需要借助配置数据库和基线的概念。

配置数据库一般包括开发库、受控库和产品库。

知识模块:系统开发和运行3.统一过程是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精华阶段关注(15)。

A.项目的初创活动B.需求分析和架构演进C.系统的构建,产生实现模型D.软件提交方面的工作,产生软件增量正确答案:B解析:精化阶段的目标是分析问题领域,建立健全的体系结构基础,编制项目计划,淘汰项目中最高风险的元素。

精化阶段结束时第二个重要的里程碑:生命周期结构(LifecycleArchitecture)里程碑。

生命周期结构里程碑为系统的结构建立了管理基准并使项目小组能够在构建阶段中进行衡量。

2013软考试题及答案

2013软考试题及答案

2013软考试题及答案1. 单项选择题1.1 以下哪个选项是面向对象编程的核心概念?A. 封装B. 继承C. 多态D. 抽象答案:A1.2 在软件开发过程中,需求分析阶段的主要任务是什么?A. 编写代码B. 设计数据库C. 确定软件需求D. 测试软件答案:C1.3 以下哪个不是敏捷开发的原则?A. 客户合作高于合同谈判B. 可工作的软件高于详尽的文档C. 遵循严格的开发流程D. 响应变化高于遵循计划答案:C2. 多项选择题2.1 以下哪些是软件测试的类型?A. 单元测试B. 集成测试C. 系统测试D. 性能测试答案:A, B, C, D2.2 在软件工程中,以下哪些是软件开发生命周期的阶段?A. 需求分析B. 设计C. 实现D. 维护答案:A, B, C, D2.3 以下哪些是面向对象编程的特征?A. 封装B. 继承C. 多态D. 过程化答案:A, B, C3. 简答题3.1 请简述软件危机的四个主要表现。

答案:软件危机的四个主要表现包括:a. 软件项目经常超过预定的完成时间;b. 软件项目经常超出预算;c. 软件产品的质量难以满足用户需求;d. 软件维护困难,成本高昂。

3.2 请简述软件工程的目标。

答案:软件工程的目标是生产具有以下特征的软件:a. 高质量;b. 低成本;c. 快速开发;d. 易于维护。

4. 案例分析题4.1 某公司开发了一个在线购物系统,但在用户使用过程中发现系统响应速度慢,用户界面不友好,且经常出现错误。

请分析可能的原因,并提出改进建议。

答案:可能的原因包括:a. 系统设计不合理,导致响应速度慢;b. 用户界面设计缺乏用户友好性;c. 代码质量不高,导致错误频繁发生。

改进建议:a. 对系统进行性能优化,提高响应速度;b. 重新设计用户界面,提高用户友好性;c. 加强代码审查,提高代码质量。

5. 编程题5.1 编写一个函数,实现计算一个整数数组中所有元素的和。

答案:```pythondef sum_array(arr):total = 0for num in arr:total += numreturn total```6. 论述题6.1 论述软件测试的重要性。

2013江苏省上半年软考网络工程师上、下午理论考试试题及答案

2013江苏省上半年软考网络工程师上、下午理论考试试题及答案
C.ftp://jacky:123@huayu D.http://123:jacky@huayu
36、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)
A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
17、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)
A.Pentium 133MHz/32M内存/10G硬盘自由空间
B.PentiumII 300MHz/256M内存/10G硬盘自由空间
C.Pentium 100MHz/128M内存/10G硬盘自由空间
C.按Alt+Del键,然后选择“结束任务”结束该程序的运行
D.直接Reset计算机结束该程序的运行
5、哪条命令可以查看到系统中被挂起的进程________?(C)
A.bg B.renice C.jobs D.who
6、Windows 2003操作系统有多少个版本_______。(C)
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
13、Windows 2000活动目录使用________目录协议完成查询与更新。(B)
A.DNS B.LDAP C.TCP/IP D.DHCP
A.2 B.3 C.4 D.5
7、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)
A.copy running-config tftp B.copy startup-config tftp

2013软考试题及答案

2013软考试题及答案

2013软考试题及答案一、单项选择题(每题1分,共20分)1. 在软件工程中,以下哪项不是需求分析阶段的主要任务?A. 确定软件的功能需求B. 确定软件的性能需求C. 确定软件的界面需求D. 编写软件的详细设计文档答案:D2. 软件测试中,黑盒测试的主要依据是什么?A. 软件的内部结构B. 软件的外部功能C. 软件的源代码D. 软件的设计文档答案:B3. 以下哪个不是敏捷开发的特点?A. 迭代开发B. 持续集成C. 严格遵循计划D. 客户合作答案:C4. 在面向对象编程中,封装的主要目的是什么?A. 提高代码的运行效率B. 提高代码的可读性C. 隐藏对象的内部状态和实现细节D. 增加代码的复杂性答案:C5. 以下哪个不是数据库设计的基本范式?A. 第一范式B. 第二范式C. 第三范式D. 第五范式答案:D6. 在项目管理中,以下哪项不是项目风险管理的一部分?A. 风险识别B. 风险评估C. 风险应对D. 项目计划制定答案:D7. 以下哪个是软件配置管理的主要目标?A. 提高软件质量B. 确保软件的可维护性C. 控制软件变更D. 所有选项都是答案:D8. 在软件开发过程中,以下哪个阶段主要关注代码的编写?A. 需求分析阶段B. 设计阶段C. 编码阶段D. 测试阶段答案:C9. 以下哪个不是软件维护的类型?A. 纠错性维护B. 适应性维护C. 完善性维护D. 开发性维护答案:D10. 在软件开发中,以下哪个不是软件质量保证的方法?A. 代码审查B. 单元测试C. 性能优化D. 持续集成答案:C11. 在软件开发中,以下哪个不是软件项目管理的关键要素?A. 时间B. 质量C. 成本D. 技术答案:D12. 在软件工程中,以下哪个不是软件测试的目的?A. 验证软件的功能B. 发现软件的缺陷C. 提高软件的性能D. 确保软件的可用性答案:C13. 在面向对象编程中,继承的主要优点是什么?A. 增加代码的复杂性B. 减少代码的重用C. 提高代码的可维护性D. 降低代码的可读性答案:C14. 在数据库设计中,以下哪个不是关系数据库管理系统(RDBMS)的特点?A. 数据独立性B. 数据完整性C. 数据共享性D. 数据冗余性答案:D15. 在项目管理中,以下哪个不是项目范围管理的一部分?A. 范围定义B. 范围规划C. 范围控制D. 项目风险管理答案:D16. 在软件开发中,以下哪个不是软件需求的特点?A. 可测试性B. 可追踪性C. 可变性D. 可扩展性答案:C17. 在软件工程中,以下哪个不是软件设计的原则?A. 模块化B. 信息隐藏C. 功能重复D. 抽象答案:C18. 在数据库设计中,以下哪个不是数据库规范化的目的?A. 减少数据冗余B. 增强数据一致性C. 提高查询效率D. 增加数据复杂性答案:D19. 在项目管理中,以下哪个不是项目时间管理的工具?A. 甘特图B. 里程碑图C. 资源分配图D. 风险矩阵答案:D20. 在软件开发中,以下哪个不是软件测试的类型?A. 单元测试B. 集成测试C. 系统测试D. 性能优化答案:D二、多项选择题(每题2分,共20分)1. 在软件工程中,以下哪些是软件需求分析的主要任务?A. 确定软件的功能需求B. 确定软件的性能需求C. 确定软件的界面需求D. 编写软件的详细设计文档答案:ABC2. 在软件测试中,以下哪些是黑盒测试的依据?A. 软件的内部结构。

软件设计师考试题(含答案)

软件设计师考试题(含答案)

软件设计师考试题(含答案)第一题题目描述请简述软件设计师的工作职责和能力要求。

答案软件设计师是负责软件系统设计和开发的专业人员,他们的工作职责包括:1.分析和理解客户需求,与客户沟通,确定项目目标和需求。

2.设计并实现软件系统的整体架构,包括系统组件、模块以及功能之间的关系。

3.编写详细的设计文档,包括系统设计规范、类图、时序图等。

4.协调开发团队的工作,确保软件开发过程中质量和进度的控制。

5.解决软件开发过程中遇到的技术问题和难题。

软件设计师需要具备以下能力要求:1.扎实的计算机基础知识,包括数据结构、算法、操作系统等。

2.熟悉常用的编程语言和开发工具,能够熟练进行编码和调试。

3.具备良好的沟通和表达能力,能够与客户和团队成员有效地沟通和协作。

4.具备解决问题的能力,能够分析和解决软件开发过程中遇到的技术问题。

5.具备团队合作精神,能够与团队成员紧密合作,共同完成项目目标。

第二题题目描述请解释什么是面向对象编程(OOP),并说明面向对象编程的优点。

答案面向对象编程(OOP)是一种编程范式,它将数据和对数据的操作结合在一起,以对象的形式进行组织和管理。

在面向对象编程中,程序被组织成一系列相互关联的对象,每个对象都具有自己的数据和方法。

通过对象之间的交互和消息传递,实现了系统的功能。

面向对象编程的优点如下:1.封装性:面向对象编程通过封装将数据和方法组织在一起,抽象出对象的内部实现细节,使得对象的使用者不需要关注对象的内部实现。

2.继承性:面向对象编程允许通过继承关系,在已有类的基础上创建新的类,并且可以继承已有类的属性和方法。

这样可以促进代码的复用和扩展。

3.多态性:面向对象编程允许同一个方法在不同的对象上具有不同的行为。

这样可以提高代码的灵活性和可扩展性。

4.模块化:面向对象编程通过将系统划分为多个独立的对象,每个对象有自己的功能和职责。

这样可以将复杂的系统分解为小的模块,提高代码的可维护性和可重用性。

软件设计师2013上半年上午试题及答案详解

软件设计师2013上半年上午试题及答案详解

中级软件设计师2013上半年上午试题单项选择题1、常用的虚拟存储器由______两级存储器组成。

A.主存-辅存 B.主存-网盘 C.Cache-主存 D.Cache-硬盘2、中断向量可提供______。

A.I/O设备的端口地址 B.所传送数据的起始地址C.中断服务程序的入口地址 D.主程序的断电地址3、为了便于实现多级中断嵌套,使用______来保护断电和现场最有效。

A.ROM B.中断向量表 C.通用寄存器D.堆栈4、DMA工作方式下,在______之间建立了直接的数据通路。

A.CPU与外设 B.CPU与主存C.主存与外设 D.外设与外设地址编号从80000H到BFFFFH且按字节编址的内存容量为______KB,若用16K×4bit的存储器芯片构成该内存,共需______片。

详解:(BFFFFH-80000H+1)H=2^18B=256KB256*8/(16*4)=325、A.128 B.256 C.512 D.10246、A.8 B.16 C.32 D.647、利用报文摘要算法生成报文摘要的目的是______。

A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过数据D.防止发送的报文被篡改8、防火墙通常分为内外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为______。

A.内网、外网和DMZ B.外网、内网和DMZC.DMZ、内网和外网 D.内网、DMZ和外网9、今年来,在我国出现的各种病毒中,______病毒通过木马形式感染智能手机。

蠕虫病毒的前缀是:Worm。

这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。

比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

折叠木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack。

木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。

2013江苏省上半年软考网络工程师上、下午理论考试试题及答案

2013江苏省上半年软考网络工程师上、下午理论考试试题及答案

1、系统中有用户user1和user2,同属于users组。

在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。

(B)A.744 B.664 C.646 D.7462、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config3、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s4、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd5、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。

(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行6、Windows 2000活动目录使用________目录协议完成查询与更新。

(B)A.DNS B.LDAP C.TCP/IP D.DHCP7、DNS服务器中,的MX记录表示______。

(A)A.邮件记录 B.主机记录 C.资源记录 D.更新记录8、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

2013年上半年 软件设计师 详细答案

2013年上半年 软件设计师 详细答案

常用的虚拟存储器由(1)两级存储器组成。

(1)A.主存-辅存 B.主存-网盘 C.Cache-主存 D.Cache-硬盘【答案】A【解析】本题考查计算机系统存储系统基础知识。

在具有层次结构存储器的计算机中,虚拟存储器是为用户提供一个比主存储器大得多的可随机访问的地址空间的技术。

虚拟存储技术使辅助存储器和主存储器密切配合, 对用户来说,好像计算机具有一个容量比实际主存大得多的主存可供使用,因此称为虚拟存储器。

虚拟存储器的地址称为虚地址或逻辑地址。

中断向量可提供(2)。

(2)A.I/O设备的端口地址 B.所传送数据的起始地址C.中断服务程序的入口地址D.主程序的断点地址【答案】C【解析】本题考查计算机系统基础知识。

计算机在执行程序过程中,当遇到急需处理的事件时,暂停当前正在运行的程序, 转去执行有关服务程序,处理完后自动返回原程序,这个过程称为中断。

中断是一种非常重要的技术,输入输出设备和主机交换数据、分时操作、实时系统、计算机网络和分布式计算机系统中都要用到这种技术。

为了提高响应中断的速度,通常把所有中断服务程序的入口地址(或称为中断向量)汇集为中断向量表。

为了便于实现多级中断嵌套,使用(3)来保护断点和现场最有效。

(3)A.ROM B.中断向量表 C.通用寄存器 D.堆栈【答案】D【解析】本题考查计算机系统基础知识。

当系统中有多个中断请求时,中断系统按优先级进行排队。

若在处理低级中断过程中又有高级中断申请中断,则高级中断可以打断低级中断处理,转去处理高级中断,等处理完高级中断后再返回去处理原来的低级中断,称为中断嵌套。

实现中断嵌套用后进先出的栈来保护断点和现场最有效.DMA工作方式下,在(4)之间建立了直接的数据通路。

(4)A.CPU与外设 B.CPU与主存 C.主存与外设 D.外设与外设【答案】C【解析】本题考查计算机系统基础知识。

计算机系统中主机与外设间的输入输出控制方式有多种,在DMA方式下,输入输出设备与内存储器直接相连,数据传送由DMA控制器而不是主机CPU控制。

2013软件水平考试(高级)网络规划设计师真题及答案综合

2013软件水平考试(高级)网络规划设计师真题及答案综合

2013软件水平考试(高级)网络规划设计师真题及答案综合第1部分:单项选择题,共74题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]由域名查询 IP 的过程分为递归查询和迭代查询两种,其中递归查询返回的结果为( )。

A)其他服务器的名字或地址B)上级域名服务器的地址C)域名所对应的IP 地址或错误信息D)中介域名服务器的地址答案:C解析:2.[单选题]主机 PC 对某个域名进行查询,最终由该域名的授权域名服务器解析并返回结果,查询过程 如下图所示。

这种查询方式中不合理的是()。

A)根域名服务器采用递归查询,影响了性能B)根域名服务器采用迭代查询,影响了性能C)中介域名服务器采用迭代查询,加重了根域名服务器负担D)中介域名服务器采用递归查询,加重了根域名服务器负担答案:A解析:3.[单选题]以下关于层次化网络设计原则的叙述中,错误的是()。

A)层次化网络设计时,一般分为核心层、汇聚层、接入层三个层次B)应当首先设计核心层,再根据必要的分析完成其他层次设计C)为了保证网络的层次性,不能在设计中随意加入额外连接D)除去接入层,其他层次应尽量采用模块化方式,模块间的边界应非常清晰答案:B解析:4.[单选题]在以下各种网络应用中,节点既作为客户端同时又作为服务器端的是 ()。

A)P2P 下载B)B/S 中应用服务器与客户机之间的通信C)视频点播服务D)基于 SNMP 协议的网管服务答案:A解析:5.[单选题]TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP 连接的状态为SYN_SEND时,则这个连接正处于()。

A)监听对方的建立连接请求B)已主动发出连接建立请求C)等待对方的连接释放请求D)收到对方的连接建立请求答案:B解析:主机主动发出连接建立请求,状态变为syn-sendA)255.255.255.0B)255.255.250.0C)255.255.248.0D)255.255.240.0答案:D解析:7.[单选题]采用可变长子网掩码可以把大的网络划分成小的子网,或者把小的网络汇聚成大的超网。

2013年上半年软考《系统分析师》上午真题试卷(参考答案+解析版)

2013年上半年软考《系统分析师》上午真题试卷(参考答案+解析版)

第21章系统分析师上午试题分析与解答1.UML用系统视图描述系统的组织结构。

其中,(l)对系统的物理代码的文件和构件进行建模。

A.构件视图B.物理视图C.实现视图D.部署视图.2.UML中的事物也称为建模元素, (2)在模型中属于静态的部分,代表概念上或物理上的元素。

这些元素中, (3)定义了交互的操作。

A.分组事物B.结构事物C.行为事物D.物理事物3.(3)A.节点B.活动类C.接口D.协作4. 在面向对象系统中,有两个类存在整体与部分的关系,如果部分可能同时属于多个整体,则两者之间的关系称为(4):如果部分和整体具有统一的生命周期,则两者之间的关系称为(5)。

A.聚合关系B.依赖关系C.泛化关系D.组合关系5.(5)A.聚合关系B.依赖关系C.泛化关系D.组合关系6.以下关于利用三重DES进行加密的说法, (6)是正确的。

A.三重DES的密钥长度是56位B.三重DES使用三个不同的密钥进行三次加密C.三重DES的安全性高于DESD.三重DES昀加密速度比DES加密速度快7.利用报文摘要算法生成报文摘要的目的是(7)。

A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改8.支持电子邮件加密服务的标准或技术是(8)。

A. PGPB.PKJC. SETD. Kerberos9.下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。

其中模块①~④分别是(9)。

A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器10.王教授2002年3月1日自行将我国《计算机软件保护条例》译成法文,投递给某杂志社,于2002年6月1日发表。

国家有关行政部门认为王教授的译文质量很高,经与王教授协商,于2003年2月10日发文将该译文定为官方正式译文。

软件水平考试中级软件设计师上午(基础知识)历年真题试卷汇编6(

软件水平考试中级软件设计师上午(基础知识)历年真题试卷汇编6(

软件水平考试中级软件设计师上午(基础知识)历年真题试卷汇编6(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

1.(2013年上半年上午试题9)近年来,在我国出现的各种病毒中,______病毒通过木马形式感染智能手机。

A.快乐时光B.熊猫烧香C.X卧底D.CIH正确答案:C解析:“快乐时光”是一个VB源程序病毒,专门感染.htm、.html、.vbs、.asp 和.htt文件。

它作为电子邮件的附件,并利用Outlook Express的性能缺陷把自己传播出去,利用一个被人们所知的Microsoft Outlook Express的安全漏洞,可以在收信人没有运行任何附件时就运行自己。

它还利用Outlook Express的信纸功能,使自己复制在信纸的Html模板上,以便传播。

“熊猫烧香”其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,故而得名。

但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。

“X卧底”软件是一种安装在手机里的监控软件。

在手机里安装了这种软件后,该手机的所有短信、通话记录都将自动上传到后台服务器,安装者登录后台便可以看见目标手机所收发的信息及通话内容。

因此,“X卧底”病毒通过木马形式感染智能手机。

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。

知识模块:网络基础知识2.(2013年上半年上午试题66)网络配置如图5.3所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是_____。

A.2个广播域和2个冲突域B.1个广播域和2个冲突域C.2个广播域和5个冲突域D.1个广播域和8个冲突域正确答案:C解析:路由器工作在网络层,可以识别网络层的地址——IP地址,有能力过滤第三层的广播消息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2013上半年软件设计师上午试题及答案第1题常用的虚拟存储器由()两级存储器组成A.主存-辅存B.主存-网盘C.Cache-主存D.Cache-硬盘第2题中断向量可提供()A.I/O设备的端口地址 B.所传送数据的起始地址C.中断服务程序的入口地址 D..主程序的断点地址第3题为了便于实现多级中断嵌套,使用()来保护断点和现场最有效。

a.R OM B.中断向量表 C.通用寄存器 D.堆栈第4题 DMA工作方式下,在()之间建立了直接的数据通路。

A.C PU与外设B.CPU与主存C.主存与外设D.外设与外设第5题地址编号从80000H到BFFFFH且按字节编址的内存容量为( )KB,若用16K*4bit的存储器芯片构成该内存,共需()片5.A.128 B.256 C.512 D.10246.A.8 B.16 C.32 D.64第6题利用报文摘要算法生成报文接要的目的是()A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送言否认发送过数据D.防止发送的报文被篡改第7题防火墙通常分为内网、外网和DMZ三个区域,按照受保护程序,从高到低正确的排列次序为( )A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网第8题近年来,在我国出现各类病毒中,()病毒通过木马形式感染智能手机。

9. A.欢乐时光 B.熊猫烧香 C.X卧底 D.CIH第9题王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。

这些软件文档属于职务作品,且()10.A.其著作权由公司享有 B.其著作权由软件设计师享有C.除其署名权以处,著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有第10题甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。

丙企业在未知的情形下从甲经销商处购入10张并已安装使用。

在丙企业知道了所使用的软件为侵权复制的情形下,以下说法正确的是(11)11.A.丙企业的使用行为侵权,须承担赔偿责任B.丙企业的使用行为不侵权,可以继续使用这10张软件光盘C.丙企业的使用行为侵权,支付合理费用后可以继续使用这10张软件光盘D.丙企业的使用行为不侵权,不需承担任何法律责任第11题声音信号数字化过程中首先要进行(12)12.A.解码 B.D/A转换 C.编码 D.A/D转换第12题以下关于dpi的叙述中,正确的是(13)13.A.每英寸的bit数 B.存储每个像素所用的位数C.每英寸像素点D.显示屏上能够显示出的像素数目第13题媒体可以分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体,(14)属于表现媒体。

14.A.打印机 B.硬盘 C.光缆 D.图像第14题统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义了不同阶段及其制品,其中精化阶段关注(15)15.A.项目的初始活动 B.需求分析和架构演进C.系统的构建,产生实现模型D.软件提交方面的工作,产生软件增量第15题在进行进度安排时,PERT图不能清晰地描述(16),但可以给出哪些任务完成后才能开始另一些任务。

某项目X包含任务A.B….J,其PERT图如下图所示(A=1表示任务A 的持续时间是1天),则项目X的关键路径是(17)16.A.每个任务从何时开始 B.每个任务到何时结束C.各任务之间的并行情况D.各任务之间的依赖关系17.A. A-D-H-J B.B-E-H-J C.B-F-J D.C-G-I-J第16题“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的(18)B 18.A.功能需求 B.非功能需求 C.设计约束 D.逻辑需求第17题某项目为了修正一个错误而进行了修改。

错误修正后,还需要进行19以发现这D 一修正是否引起原本正确运行的代码出错。

19.A.单元测试 B.接受测试 C.安装测试 D.回归测试第18题以下关于解释程序和编译程序的叙述中,正确的是(20)20.A. 编译程序和解释程序都生成源程序的目标程序B. 编译程序和解释程序都不生成源程序的目标程序C. 编译程序生成源程序的目标程序,而解释程序则不然D.编译程序不生成源程序的目标程序,而解释程序反之第19题以下关于传值调用与引用调用的叙述中,正确的是(21)①在传值调用方式下,可以实现形参和实参间双向传递数据的效果②在传值调用方式下,实参可以是变量,也可以是常量和表达式③在引用调用方式下,可以实现形参和实参间双向传递数据的效果④在引用调用方式下,实参可以是变量,也可以是常量和表达式21.A. ①③ B. ①④ C. ②③ D. ②④第20题在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于(22)22.A.逻辑地址 B.物理地址 C.接口地址 D.线性地址第21题假设某分时系统采用简单时片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间T=(23)23 A.n B.q C.n*q D.n+q第22题在支持多线程的操作系统中,假设进程P创建了若干个线程,那么(24)是不能被这些线程共享的。

24 A.该进程的代码段 B.该进程中打开的文件C.该进程的全局变量D.该进程中某线程的栈指针第23题进程资源图如图(a)和(b)所示,其中:图(a)中(25);图(b)中(26)25.A.P1是非阻塞节点,P2是阻塞节点,所以该图不可以化简,是死锁的B. P1、P2都是阻塞节点,所以该图不可以化简,是死锁的C. P1、P2都是非阻塞节点,所以该图可以化简,是非死锁的D. P1是阻塞节点,P2是非阻塞节点,所以该图不可以化简、是死锁的26.A. P1、P2、P3都是非阻塞节点,该图可以化简,是非死锁的B. P1、P2、P3都是阻塞节点,该图不可以化简,是死锁的C.P2是阻塞节点,P1、P3是非阻塞节点,该图可以化简,是非死锁的D. P1、P2是非阻塞节点,P3是阻塞节点,该图不可以化简,是死锁的。

第24题假设内存管理采用可变式分区分配方案,系统中有五个进程P1~P5,且某一时刻内存使用情况如下图所示(图中空白处表示未使用分区)。

此时,若P5进程运行完并释放其占有的空间,则释放后系统的空闲区数应(27) B;造成这种情况的原因是( 28)27.A.保持不变 B.减1 C.加1 D.置零28.A.无上邻空闲区,也无下邻空闲区 B. 有上邻空闲区,但无下邻空闲区C.有上邻空闲区,但无下邻空闲区D. 有上邻空闲区,也有下邻空闲区第25题在如下所示的数据流图中,共存在(29)个错误29.A.4 B.6 C.8 D.9第26题软件的复杂性主要体现在程序的复杂性。

(30)是度量软件复杂性的一个主要参数。

若采用McCabe度量法计算环路复杂性,则对于下图所示的程序图,其环路复杂度为(31)30.A.代码行数 B.常量的数量 C.变量的数量 D.调用的库函数的数量31.A.2 B.3 C.4 D.5第27题(32)不属于软件设计质量评审。

32.A.功能与模块之间的对应关系 B.软件规格说明是否符合用户的要求C.软件是否具有可测试性D.软件是否具有良好的可靠性第28题在软件维护中,由于企业的外部市场环境和管理需求的变化而导致的维护工作,属于(33)维护33.A.正确性 B.适应性 C.完善性 D.预防性第29题在对软件系统进行评价时,需要从信息系统的组成部分、评价对象和经济学角度出发进行综合考虑以建立起一套指标体系理论架构。

从信息系统评价对象出发,对于用户方来说,他们所关心的是(34)34.A.用户需求和运行质量 B.系统外部环境C.系统内部结构D.系统质量和技术水平第30题在设计测试用例时,应遵循(35)原则。

35.A.仅确定测试用例的输入数据,无需考虑输出结果B.只需检验程是否执行应有的功能,不需要考虑程序是否做了多余的功能C.不仅要设计有效合理输入,也要包含不合理、失效的输入D.测试用例应设计得尽可能复杂第31题单元测试中,检查模块接口时,不需要考虑(36)D36.A.测试模块的输入参数和形式参数的个数、属性、单位上是否一致B.全局变量在各模块中的定义和用法是否一致C.输入是否改变了形式参数D.输入参数是否使用了尚未赋值或者尚未初始化的变量第32题在多态的几种不同形式中,(37)C 多态是一种特定的多态,指同一个名字在不同上下文中可代表不同的含义。

37.A.参数 B.包含 C.过载 D.强制第33题继承是父类和子类之间共享数据和方法的机制。

以下关于继承的叙述中,不正确的是(38)。

有关于图中doIt()方法的叙述中,正确的是(39)。

38.A.一个父类可以有多个子类,这些子类都是父类的特例B.父类描述了这些子类的公共属性和操作C.子类可以继承它的父类(或祖先类)中的属性和操作而不必自己定义D.子类中可以定义自己的新操作而不能定义和父类同名的操作39.A.doIt()必须由Thing3实现,同时可能由Thing4实现B. doIt()必须由Thing5实现C. doIt()必须由Thing2、Thing3、Thing4、Thing5实现D. doIt()已经由Thing1实现,因为无需其它类实现第34题以下关于UML部署图的叙述中,正确的是(40)40.A.因为一条消息总是有某种响应,所以部署组件之间的依赖是双向的B.部署组件之间的依赖关系类似于包依赖C.部署图不用于描述代码的物理模块D.部署图不用于描述系统在不同计算机系统的物理分布第35题以下关于UML状态图的叙述中,不正确的是(41)。

对下图的描述,正确的是(42)41.A.用于描述一个对象在多个用例中的行为B.用于某些具有多个状态的对象而不是系统中大多数或全部对象C.用于描述多个对象之间的交互D.可以用于用户界面或控制对象42.A.ON是一个并发状态B.因为此状态图中没有终点(final)状态,所以此图是无效的C.play stop 和rew 是动作D.ON是超状态第36题描述一些人(Person)将动物(Animal)养为宠物(Pet)的是图(43)第37题(44)设计模式能使一个对象的状态发生改变时通知所有依赖它的监听者。

(45)设计模式限制类的实例对象只能有一个。

适配器(Adapter)设计模式可以用于(46)。

用于为一个对象添加更多功能而不使用子类的是(47)设计模式44.A.责任链 B.命令 C.抽象工厂 D.观察者45.A.原型 B.工厂方法 C.单例 D.生成器46.A.将已有类的接口转换成和目标接口兼容 B.改进系统性能C.将客户端代码数据转换成目标接口期望的合适的格式D.使所有接口不兼容可以一起工作47.A.桥接 B.适配器 C.组合 D.装饰器第38题以下关于语言L={a n b n|n>1}的叙述中,正确的是(48)48.A.可用正规式“aa*bb*”描述,但不能通过有限自动机识别B.可用正规式“a m b m”表示,但可用有限自动机识别C.不能用正规式表示,但可用有限自动机识别D.不能用正规式表示,也不能通过有限自动机识别第39题编译过程中,对高级语言程序语名的翻译主要考虑声明语名和可执行语句。

相关文档
最新文档