中级软件设计师2017下半年上午试题附答案解析
2017年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识
2017年下半年上午软件设计师考试试题-答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.以下关于防火墙功能特性的叙述中,不正确的是(1)。
A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能【参考答案】D【答案解析】一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。
防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。
防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
强化网络安全策略监控网络存取和访问如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,防止内部信息的外泄●第2题.在程序执行过程中,Cache与主存的地址映射是由(2)完成的。
A.操作系统B.程序员调度C.硬件自动D.用户软件【参考答案】C【答案解析】对于Cache,即高速缓存,是用来解决主存与CPU速度不匹配问题,Cache的出现使得CPU可以不直接访问主存而直接与高速Cache交换信息。
由于程序访问的局部性原理可以很容易设想只要将 CPU近期要用到的程序和数据提前从主存送到Cache,那么就可以做到CPU在一定时间内只访问Cache,这样CPU与高速Cache进行通信,就大大提高了计算机的运行速度。
在Cache –主存的地址映射之前,首先要将主存与Cache都分成若干块,每块又包括若干个字,并使得它们的大小相同(即快内的字数相同)。
在划分好块后,下面要做的就是将主存块与Cache块形成映射就行了。
而这里的映射则是通过块的地址形成映射关系。
中级软件设计师2017上半年下午试题及答案解析
中级软件设计师2017上半年下午试题及答案解析试题⼀(15 分)阅读下列说明和图,回答问题 1 ⾄问题4。
某医疗器械公司作为复杂医疗产品的集成商,必须保持⾼质量部件的及时供应。
为了实现这⼀⽬标,该公司欲开发⼀采购系统。
系统的主要功能如下:1.检查库存⽔平。
采购部门每天检查部件库存量,当特定部件的库存量降⾄其订货点时,返回低存量部件及库存量。
2.下达采购订单。
采购部门针对低存量部件及库存量提交采购请求,向其供应商(通过供应商⽂件访问供应商数据)下达采购订单,并存储于采购订单⽂件中。
3. 交运部件。
当供应商提交提单并交运部件时,运输和接收(S/R)部门通过执⾏以下三步过程接收货物:(1)验证装运部件。
通过访问采购订单并将其与提单进⾏⽐较来验证装运的部件,并将提单信息发给S/R 职员。
如果收货部件项⽬出现在采购订单和提单上,则已验证的提单和收货部件项⽬将被送去检验。
否则,将S/R 职员提交的装运错误信息⽣成装运错误通知发送给供应商。
(2) 检验部件质量。
通过访问质量标准来检查装运部件的质量,并将⼰验证的提单发给检验员。
如果部件满⾜所有质量标准,则将其添加到接受的部件列表⽤于更新部件库存。
如果部件未通过检查,则将检验员创建的缺陷装运信息⽣成缺陷装运通知发送给供应商。
(3)更新部件库存。
库管员根据收到的接受的部件列表添加本次采购数量,与原有库存量累加来更新库存部件中的库存量。
标记订单采购完成。
现采⽤结构化⽅法对该采购系统进⾏分析与设计,获得如图1-1 所⽰的上下⽂数据流图和图1-2 所⽰的0 层数据流图。
1-1 上下⽂数据流图1-2 0层数据流图1使⽤说明中的词语,给出图1-1中的实体E1~E5(5分)2使⽤说明中的词语,给出图1-2中的数据存储D1~D4的名称。
(4分)3根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。
(4分)4⽤200 字以内⽂字,说明建模图1-1 和图1-2 时如何保持数据流图(2分)试题⼆(15)1⾄问题3,将解答填⼊答题纸的对应栏内。
2017年上半年计算机水平考试(中级)《软件设计师》真题(上午考卷)及答案
2017年上半年计算机水平考试(中级)《软件设计师》真题(上午考卷)(总分100, 考试时间90分钟)1. VLIW是()的简称。
A 复杂指令系统计算机B 超大规模集成电路C 单指令流多数据流D 超长指令字该问题分值: 1答案:D2. 主存与Cache的地址映射方式中,()方式可以实现主存任意一块装入Cache中任意位置,只有装满才需要替换。
A 全相联B 直接映射C 组相联D 串并联该问题分值: 1答案:A3. 如果“2x”的补码是“90H”,那么x的真值是()。
A 72B -56C 56D 111该问题分值: 1答案:B4. 移位指令中的()指令的操作结果相当于对操作数进行乘2操作。
A 算术左移B 逻辑右移C 算术右移D 带进位循环左移该问题分值: 1答案:A5. 内存按字节编址,从A1000H到B13FFH的区域的存储容量为()KB。
A 32B 34C 65D 67该问题分值: 1答案:C6. 以下关于总线的叙述中,不正确的是()。
A 并行总线适合近距离高速数据传输B 串行总线适合长距离数据传输C 单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高D 专用总线在设计上可以与连接设备实现最佳匹配该问题分值: 1答案:C7. 以下关于网络层次与主要设备对应关系的叙述中,配对正确的是()。
A 网络层——集线器B 数据链路层——网桥C 传输层——路由器D 会话层——防火墙该问题分值: 1答案:B8. 传输经过SSL加密的网页所采用的协议是()。
A HTTPB HTTPSC S-HTTPD HTTP-S该问题分值: 1答案:B9. 为了攻击远程主机,通常利用()技术检测远程主机状态。
A 病毒查杀B 端口扫描C QQ聊天D 身份认证该问题分值: 1答案:B10. 某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。
2017年下半年软考(中级)网络工程师真题+答案解析下午案例分析
A.可连接局域网的不同网段或子网,实现软件路由器的功能
B.把分支机构与企业网络通过Intranet连接起来,实现资源共享
C.可使远程计算机接入到企业网络中访问网络资源
D.必须通过VPN才能使远程计算机访问企业网络中的网络资源
问题:3.2(4分)
两个办事处子网的计算机安装Win7操作系统,要实现两个子网间的通信,子网A和子网B中计算机的网关分别为(3)和(4)。子网A中的计算机用ping命令来验证数据包能否路由到子网B中,图3-2中参数使用默认值,从参数(5)可以看出数据包经过了(6)个路由器。
第2题
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
问题:2.1(6分)
某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1)、(2)、(3)措施。
(1)~(3)备选答案:
A.断开已感染主机的网络连接
B.更改被感染文件的扩展名
C.为其他电脑升级系统漏洞补丁
D.网络层禁止135/137/139/445端口的TCP连接
E.删除已感染病毒的文件
问题:2.2(8分)
图2-1中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。
(3)备选答案:
A.192.168.0.0
B.192.168.0.1
C.192.168.0.3
D.无须配置网关
2017年下半年软件设计师考试真题(下午)
2017 年下半年软件设计师考试真题(下午)试题一(共 15 分)阅读下列说明和图,回答问题 1 至问题 4 ,将解答填入答题纸的对应栏内。
【说明】某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的 APP以及微信小程序、基于 Web 的管理与监控系统。
该共享单车系统的主要功能如下。
1)用户注册登录。
用户在 APP 端输入手机号并获取验证码后进行注册,将用户信息进行存储。
用户登录后显示用户所在位置周围的单车。
2)使用单车。
①扫码/于动开锁。
通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。
②骑行单车。
单车定时上传位置,更新行程。
③锁车结账。
用户停止使用或手动锁车并结束行程后,系统根据己设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态。
系统还将重置单车的开锁密码和单车状态。
3)辅助管理。
①查询。
用户可以查看行程列表和行程详细信息。
②报修。
用户上报所在位置或单车位置以及单车故障信息并进行记录。
4)管理与监控。
①单车管理及计费规则设置。
商家对单车基础信息、状态等进行管理,对计费规则进行设置并存储。
②单车监控。
对单车、故障、行程等进行查询统计。
③用户管理。
管理用户信用与状态信息,对用户进行查询统计。
现采用结构化方法对共享单车系统进行分析与设计,获得如图 1-1 所示的上下文数据流图和图 1-2 所示的 0 层数据流图。
【问题 1】(3 分)使用说明中的词语,给出图 1-1 中的实体 El~E3 的名称。
【问题 2】(5 分)使用说明中的词语,给出图 1-2 中的数据存储 Dl~D5 的名称。
【问题 3】(5 分)根据说明和图中术语及符号,补充图1-2 中缺失的数据流及其起点和终点.【问题 4】(2 分)根据说明中术语,说明"使用单车"可以分解为哪些子加工?【问题 1】(共 15 分)阅读下列说明,回答问题 1 至问题,将解答填入答题纸的对应栏内。
2017年下半年软件水平考试(中级)电子商务设计师上午(基础知识
2017年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是_____________。
A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求正确答案:A解析:信息系统经过开发商测试、用户验证测试后,即可以正式投入运行。
此刻也标志着系统的研制工作已经结束。
系统进入使用阶段后,主要任务就是对信息系统进行管理和维护,其任务包括日常运行的管理、运行情况的记录、对系统进行修改和扩充、对系统的运行情况进行检查与评价等。
只有这些工作做好了,才能使信息系统能够如预期目标那样,为管理工作提供所需信息,才能真正符合管理决策的需要。
2.通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。
在企业信息化建设的成本支出项目中,系统切换费用属于_____________。
A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用正确答案:D解析:信息化建设过程中,原有的信息系统不断被功能更强大的新系统所取代,所以需要系统转换。
系统转换也就是系统切换与运行,是指以新系统替换旧系统的过程。
系统成本分为固定成本和运行成本。
其中设备购置费用、设施费用、软件开发费用属于固定成本,为购置长期使用的资产而发生的成本。
而系统切换费用属于系统运行维护费用。
3.在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100),’’输入正确’’,’’输入错误’’)”,则单元格F2显示的内容为_____________。
A.输入正确B.输入错误C.TRUED.FALSE正确答案:B解析:本题考查Excel基础知识。
2017年上半年软件水平考试(中级)软件设计师上午(基础知识)真
2017年上半年软件水平考试(中级)软件设计师上午(基础知识)真题试卷(题后含答案及解析)题型有:1. 选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.CPU执行算术运算或者逻辑运算时,常将源操作数和结果暂存在( )中。
A.程序计数器(PC)B.累加器(AC)C.指令寄存器(IR_)D.地址寄存器(AR)正确答案:B解析:选项A程序计数器(PC)是存放执行指令的地方,计算之前就要用到。
选项B累加寄存器,用来暂时存放算术逻辑运算部件ALU运算的结果信息。
选项C指令寄存器(IR)保存当前正在执行的一条指令。
选项D地址寄存器(AR)用来保存当前CPU所要访问的内存单元的地址。
2.要判断宇长为16位的整数a的低四位是否全为0,则( )。
A.将a与0x000F进行“逻辑与”运算,然后判断运算结果是否等于0B.将a与0x000F进行“逻辑或”运算,然后判断运算结果是否等于FC.将a与0x000F进行“逻辑异或”运算,然后判断运算结果是否等于0 D.将a与0x000F进行“逻辑与”运算,然后判断运算结果是否等于F正确答案:A解析:在逻辑运算中,设A和B为两个逻辑变量,当且仅当A和B的取值都为“真”时,A与B的值为“真”;否则A与B的值为“假”。
当且仅当A和B的取值都为“假”时,A或B的值为“假”;否则A或B的值为“真”。
当且仅当A、B的值不同时,A异或B为“真”,否则A异或B为“假”。
对于16位二进制整数a,其与0000000000001111(即十六进制数000F)进行逻辑与运算后,结果的高12位都为0,低4位则保留a的低4位,因此,当a的低4位全为0时,上述逻辑与运算的结果等于0。
3.计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA方式等。
当采用( )方式时,不需要CPU执行程序指令来传送数据。
2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考
2017年下半年软件设计师真题+答案解析上午选择题1、以下关于防火墙功能特性的叙述中,不正确的是()。
A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案: D2、在程序执行过程中,Cache与主存的地址映射是由()完成的。
A. 操作系统B. 程序员调度C. 硬件自动D. 用户软件答案: C3、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns 。
A. 4B. 8C. 9D. 33答案: C4、内存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要()片芯片。
A. 4B. 8C. 16D. 32答案: B5、计算机系统的主存主要是由()构成的。
A. DRAMB. SRAMC. CacheD. EEPROM答案: ADRAM: 动态随机存取存储器; SRAM: 静态随机存取存储器; Cache: 高速缓存; EEPROM: 电可擦可编程只读存储器6、以下关于海明码的叙述中,正确的是()。
A. 海明码利用奇偶性进行检错和纠错B. 海明码的码距为 1C. 海明码可以检错但不能纠错D. 海明码中数据位的长度与校验位的长度必须相同答案: A7、计算机运行过程中,CPU需要与外设进行数据交换。
采用()控制技术时,CPU与外设可并行工作。
A. 程序查询方式和中断方式B. 中断方式和DMA方式C. 程序查询方式和DMA方式D. 程序查询方式、中断方式和DMA方式答案: B程序查询方式是通过CPU执行程序来查询状态的。
8、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS 基于(8)安全协议,其默认端口是(9)。
A. RSAB. DESC. SSLD. SSH9、与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
2017年下半年 软件设计师 答案详解
以下关于防火墙功能特性的叙述中,不正确的是(1)。
(1)A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能【答案】D【解析】防火墙是被动防御,无法提供系统漏洞扫描在程序执行过程中,Cache与主存的地址映射是由(2)完成的。
(2)A.操作系统 B.程序员调度 C.硬件自动 D.用户软件【答案】C【解析】典型的存储体系结构分为“高速缓冲存储器(Cache)←→主存←→辅存”三个层次。
地址映像的作用之一是将CPU送来的主存地址转换成Cache地址。
在程序的执行过程中,Cache与主存的地址映像由专门的硬件电路自动完成。
某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、 4ns、8ns,则该流水线的操作周期应至少为(3)ns 。
(3)A.4 B.8 C.9 D.33【答案】C【解析】流水线稳定之后,9s就会完成一个周期内存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要(4)片芯片。
(4)A.4 B.8 C.16 D.32【答案】B【解析】DFFFFH-AOOOOH +1=40000H=4*164;因为是按字节编址,所以所需芯片数为:4*164/(32*1024)=8计算机系统的主存主要是由(5)构成的。
(5)A.DRAM B.SRAM C.Cache D.EEPROM【答案】A【解析】DRAM(Dynamic Random Access Memory),即动态随机存取存储器,最为常见的系统内存。
SRAM(Static Random Access Memory),即静态随机存取存储器。
它是一种具有静止存取功能的内存,不需要刷新电路即能保存它内部存储的数据。
Caché,是一种后关系型数据库。
能并发访问同一数据的数据库技术。
2017年下半年软件评测师(中级)考试上午选择+下午案例真题答案+解析完整版(全国计算机软考)
2017年下半年软件评测师真题+答案解析上午选择1、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100)“输入正确”,“输入错误”)”,则单元格F2显示的内容为()。
A. 输入正确B. 输入错误C. TRUED. FALSE答案: BF1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。
2、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。
A. Smtp://B. C. Smtp:\\D. http:\\答案: B3、CPU中设置了多个寄存器,其中,( )用于保存待执行指令的地址。
A. 通用寄存器B. 程序计数器C. 指令寄存器D. 地址寄存器答案: B4、在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA等。
其中,采用()方式时,不需要CPU控制数据的传输过程。
A. 中断B. 程序查询C. DMAD. 无条件传送答案: CDMA是数据在内存与I/O设备间的直接成块传送,不需要CPU的任何干涉。
5、CPU是一块超大规模的集成电路,其中主要部件有()。
A. 运算器、控制器和系统总线B. 运算器、寄存器组和内存储器C. 控制器、存储器和寄存器组D. 运算器、寄存器和寄存器组答案: C6、对计算机评价的主要性能指标有时钟频率、()、运算精度、内存容量等。
A. 丢包率B. 端口吞吐量C. 可移植性D. 数据处理速率答案: D7、在字长为16位、32位、64位或128位的计算机中,字长为()位的计算机数据运算精度最高。
A. 16B. 32C. 64D. 128答案: D8、以下关于防火墙功能特性的说法中,错误的是()。
A. 控制进出网络的数据包和数据流向B. 提供流量信息的日志和审计C. 隐藏内部IP以及网络结构细节D. 提供漏洞扫描功能答案: D9、计算机软件著作权的保护对象是指()A. 软件开发思想与设计方案B. 计算机程序及其文档C. 计算机程序及算法D. 软件著作权权利人答案: D10、某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,井上交公司存档。
(完整版)中级软件设计师2017上半年下午试题及答案解析
试题一(15 分)阅读下列说明和图,回答问题 1 至问题4。
某医疗器械公司作为复杂医疗产品的集成商,必须保持高质量部件的及时供应。
为了实现这一目标,该公司欲开发一采购系统。
系统的主要功能如下:1.检查库存水平。
采购部门每天检查部件库存量,当特定部件的库存量降至其订货点时,返回低存量部件及库存量。
2.下达采购订单。
采购部门针对低存量部件及库存量提交采购请求,向其供应商(通过供应商文件访问供应商数据)下达采购订单,并存储于采购订单文件中。
3. 交运部件。
当供应商提交提单并交运部件时,运输和接收(S/R)部门通过执行以下三步过程接收货物:(1)验证装运部件。
通过访问采购订单并将其与提单进行比较来验证装运的部件,并将提单信息发给S/R 职员。
如果收货部件项目出现在采购订单和提单上,则已验证的提单和收货部件项目将被送去检验。
否则,将S/R 职员提交的装运错误信息生成装运错误通知发送给供应商。
(2) 检验部件质量。
通过访问质量标准来检查装运部件的质量,并将己验证的提单发给检验员。
如果部件满足所有质量标准,则将其添加到接受的部件列表用于更新部件库存。
如果部件未通过检查,则将检验员创建的缺陷装运信息生成缺陷装运通知发送给供应商。
(3)更新部件库存。
库管员根据收到的接受的部件列表添加本次采购数量,与原有库存量累加来更新库存部件中的库存量。
标记订单采购完成。
现采用结构化方法对该采购系统进行分析与设计,获得如图1-1 所示的上下文数据流图和图1-2 所示的0 层数据流图。
1-1 上下文数据流图1-2 0层数据流图1使用说明中的词语,给出图1-1中的实体E1~E5(5分)2使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。
(4分)3根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点。
(4分)4用200 字以内文字,说明建模图1-1 和图1-2 时如何保持数据流图(2分)试题二(15)1至问题3,将解答填入答题纸的对应栏内。
2017年下半年(中级)系统集成项目管理师真题+答案解析(上午选择+下午案例完整版)全国计算机软考
2017年下半年系统集成项目管理师真题+答案解析上午选择题1、以下关于信息的表述,不正确的是: ()。
A. 信息是对客观世界中各种事物的运动状态和变化的反映B. 信息是事物的运动状态和状态变化方式的自我表述C. 信息是事物普遍的联系方式,具有不确定性、不哥量化等特点D. 信息是主体对于事物的运动状态以及状态变化方式的具体描述答案:C根据《系统集成项目管理工程师教程(第2版)》第2页:“信息论的奠基者香侬认为:信息就是能够用来消除不确定性的东西。
”而C选项说信息具有不确定性,是错误的。
2、《中国制造2025》提出"推进信息化与工业化深度融合"的重点任务,加快推动新一代信息技术与制造技术融合发展,把()作为两化深度融合的主攻方向。
A. 人工智能B. 智能制造C. 大数据D. 云计算答案:B国务院发布实施的中国制造2025明确提出将智能制造作为主攻方向,加速培育新的经济增长动力,抢占新一轮产业竞争制造点。
3、智能挖掘分析是智慧城市建设参考模型()中的关键技术。
A. 智慧应用层B. 计算与存储层C. 数据及服务支撑层D. 网络通信层答案:C智慧城市建设主要包括以下几个部分:首先,通过传感器或信息采集设备全方位地获取城市系统数据;其次,通过网络将数据关联、融合、处理、分析为信息;第三,通过充分共享、智能挖掘将信息变成知识;最后,结合信息技术,把知识应用到各行各业形成智慧。
4、信息技术服务标准(ITSS)规定了IT服务的组成要素和生命周期,IT服务生命周期由规划设计、部署实施、服务运营、持续改进、()五个阶段组成。
A. 二次规划设计B. 客户满意度调查C. 项目验收D. 监督管理答案:D根据《系统集成项目管理工程师教程(第2版)》第122页,IT服务生命周期由规划设计、部署实施、服务运营、持续改进和监督管理五个阶段组成。
5、信息化建设是我国现代化建设的重要组成部分,信息化的手段是:()。
2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考
2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考1.防火墙的功能特性包括控制进出网络的数据包和数据流向、提供流量信息的日志和审计、隐藏内部IP以及网络结构细节。
正确答案为D,即提供漏洞扫描功能不是防火墙的功能特性。
2.在程序执行过程中,Cache与主存的地址映射是由硬件自动完成的,而不是由程序员调度或用户软件完成。
3.该四级指令流水线完成四步操作的时间依次为8ns、9ns、4ns、8ns,因此操作周期应至少为最长的时间4ns,即答案为C。
4.地址从AOOOOH到DFFFFH共有14位,需要用2的14次方个地址,即32K。
每个存储器芯片容量为32K/8=4K,因此需要8片芯片,答案为B。
5.计算机系统的主存主要是由DRAM构成的,而不是SRAM、Cache或EEPROM。
6.海明码利用奇偶性进行检错和纠错,因此答案为A。
码距为1的是重复码,海明码的数据位和校验位长度不一定相同。
7.CPU与外设进行数据交换时,采用中断方式和DMA方式可以并行工作,答案为B。
8.HTTPS协议基于SSL安全协议进行加密,答案为C。
默认端口为443,而不是1023、80或8080.9.HTTPS协议基于SSL安全协议进行加密,默认端口为443,答案为B。
10.典型被动攻击包括监听、嗅探和分析网络流量等,而系统干涉是一种主动攻击行为,答案为C。
11.入侵检测技术包括专家系统、模型检测、异常检测和特征检测等,因此答案为B。
21、脚本语言中常使用变量和函数,因此选项A不正确。
其他选项都正确。
22、中间代码常采用符号表来表示,因此选项A正确。
后缀式和三地址码也是常用的中间代码。
对中间代码进行优化时,需要考虑运行程序的机器特性,但并不是必须的,因此选项C不完全正确。
中间代码可以跨平台,因此选项D不正确。
23、基于硬件之上的软件可分为操作系统、系统软件和应用软件三个层次,其中操作系统位于最底层,系统软件位于中间层,应用软件位于最上层。
2017年下半年软件设计师考试真题(上午)
A.RSA B.DES C.SSL D.SSH
A.1023B.443C.80D.8080
下列攻击行为中,属于典型被动攻击的是()。A.拒绝服务攻击
B.会话拦截C.系统干涉
D.修改数据命令
()不属于入侵检测技术。A专家系统
B.模型检测C.简单匹配D.漏洞扫描
以下关于防火墙功能特性的叙述中,不正确的是( 据流向
最少时间为()天。
A.11B•18C•20D•21
A.11B•18C•20D.21
某企业财务系统的需求中,属于功能需求的是()。A.每个月特定的时间发放员工工资
系统的响应时间不超过3秒
系统的计算精度符合财务规则的要求
系统可以允许100个用户同事查询自己的工资
更适合用来开发操作系统的编程语言是()。A. C/C++
中间代码常采用符号表来表示 后缀式和三地址码是常用的中间代码 对中间代码进行优化要依据运行程序的机器特性D.中间代码不能跨平台
计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次
A.操作系统、系统软件和应用软件B .操作系统、应用软件和系统软件C.应用软件、系
统软件和操作系统D.应用软件、操作系统和系统软件
内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到
DFFFFH的内存,贝V至少需要()片芯片。
A.4 B.8 C.16 D.32
计算机系统的主存主要是由( ) 构成的。A.DRAM
B.SRAM
Cache D.EEPROM
以下关于海明码的叙述中,正确的是()。A.海明码利用奇偶性进行检错和纠错
A青岛(市)B.黄山(市)
2017下半年软件评测师考试真题及答案-上午卷
2017下半年软件评测师考试真题及答案-上午卷在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100)“输入正确”,“输入错误”)”,则单元格F2显示的内容为(1)。
(1)A.输入正确 B.输入错误 C.TRUE D.FALSE【答案】B【解析】本题考查的是Excel基础知识。
F1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。
采用IE浏览器访问清华大学校园网主页时,正确的地址格式为(2)。
(2)A.Smtp:// B.C.Smtp:\\D.http:\\ 【答案】B【解析】本题考查的是协议格式。
smtp为简单邮件传输协议。
斜杠为//CPU中设置了多个寄存器,其中,(3)用于保存待执行指令的地址。
(3)A.通用寄存器 B.程序计数器 C.指令寄存器 D.地址寄存器【答案】B【解析】本题考查的是CPU寄存器。
程序计数器存储的总是将要执行的下一条指令的地址。
在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA等。
其中,采用(4)方式时,不需要CPU控制数据的传输过程。
(4)A.中断 B.程序查询 C.DMA D.无条件传送【答案】C【解析】本题考查的是DMA。
DMA(直接存储器存取)是在DMA控制器硬件的控制下实现数据的传送,所以不需要CPU 参与工作。
CPU是一块超大规模的集成电路,其中主要部件有(5)。
(5)A.运算器、控制器和系统总线 B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、寄存器和寄存器组【答案】C【解析】本题考查的是CPU组成。
CPU主要由运算器、控制器、寄存器组和内部总线等部件组成。
对计算机评价的主要性能指标有时钟频率、(6)、运算精度、内存容量等。
(6)A.丢包率 B.端口吞吐量 C.可移植性 D.数据处理速率【答案】D【解析】本题考查的是计算机评价的指标。
2017年下半年系统架构设计师真题+答案解析(上午选择+下午案例+论文完整版)全国计算机软考
2017年系统架构设计师真题+答案解析上午选择题1、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2 Δt )、分析指令(1Δt )、取操作数(3Δt )、运算(1Δt )和写回结果(2Δt ) 组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线输入10条指令,则该流水线的加速比为(2).A.B.C.D.答案:B本题考查流水线计算。
流水线周期为:3t。
流水线的吞吐率为:指令条数/流水线执行时间。
即:n/(2t+1t+3t+1t+2t+(n-1)*3t)=n/(6t+3nt)流水线的最大吞吐率就是上面的式子中,n趋向于无穷大的结果。
当n趋向于无穷大时,上式的结果为:1/3t。
所以应该选B。
2、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2 Δt )、分析指令(1Δt )、取操作数(3Δt )、运算(1Δt )和写回结果(2Δt ) 组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线输入10条指令,则该流水线的加速比为(2).A. 1:10B. 2:1C. 5:2D. 3:1答案:C流水线加速比=不用流水线的执行时间/使用流水线的执行时间10条指令不用流水线的执行时间=(2t+1t+3t+1t+2t)*10=90t。
10条指令使用流水线的执行时间=(2t+1t+3t+1t+2t)+(10-1)*3t=36t。
所以加速比为:90t/36t=5:23、DMA (直接存储器访问)工作方式是在()之间建立起直接的数据通路。
A. CPU与外设B. CPU与主存C. 主存与外设D. 外设与外设答案:C直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备间的直接成块传送,即在主存与I/O设备间传送数据块的过程中,不需要CPU作任何干涉,只需在过程开始启动(即向设备发出“传送一块数据”的命令)与过程结束(CPU通过轮询或中断得知过程是否结束和下次操作是否准备就绪)时由CPU 进行处理,实际操作由DMA硬件直接完成,CPU在传送过程中可做其它事情。
中级嵌入式系统设计师上午2017下半年及答案解析
(24/75)选择题
第24题
以下关于嵌入式微处理器中断的叙述中,错误的是______。
A.大多数系统可以使用轮询方式让多个设备共享一个中断
B.高优先级中断可以抢占低优先级中断,最高优先级中断不可被抢占
C.多个中断源同时请求中断时,系统只能响应一个中断,其他中断会被丢弃
D.当中断发生时,系统将自动备份当前程序状态寄存器
C.脚本语言采用解释方式实现
D.编译型语言的执行效率更高
上一题下一题
(22/75)选择题
第22题
将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。以下关于中间代码的叙述中,正确的是______。
A.中间代码常采用符号表来表示
B.后缀式和三地址码是常用的中间代码
C.对中间代码进行优化要依据运行程序的机器特性
第15题
A.外部实体
B.加工
C.数据流
D.数据存储
第16题
A.实体
B.属性
C.联系
D.弱实体
上一题下一题
(17~18/共75题)选择题
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为______天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为______天。
第7题
A.RSA
B.DES
C.SSL
D.SSH
第8题
A.1023
B.443
C.80
D.8080
上一题下一题
(9/75)选择题
第9题
下列攻击行为中,属于典型被动攻击的是______。
软考中级真题及答案解析-17下半年
全国计算机技术与软件专业技术资格(水平)考试2017年下半年系统集成项目管理工程师上午试卷(考试时间9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。
3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题●2009年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A. 4 B. 5 C. 6 D. 7(89)A. 27 B. 28 C. 23 D. 30因为考试日期是“5月23日”,故(88)选B,(89)选C,应在答题卡序号88 下对B 填涂,在序号89 下对C 填涂(参看答题卡)。
●以下关于信息的表述,不正确的是:(1)(1) A.信息是对客观世界中各种事物的运动状态和变化的反映B.信息是事物的运动状态和状态变化方式的自我表述C.信息是事物普遍的联系方式,具有不确定性、不可量化等特点D.信息是主体对于事物的运动状态以及状态变化方式的具体描述●信息化建设是我国现代化建设的重要组成部分,信息化的手段是:(2)(2) A.创建信息时代的社会生产力,推动社会生产关系及社会上层建筑改革B.使国家的综合实力、社会文明素质和人民的生活质量全面提升C.基于现代信息技术的先进社会生产工具D.全体社会成员,包括政府、企业、事业、团体和个人的共同努力●国家信息化体系要素中,(3)是国家信息化的主阵地,集中体现了国家信息化建设的需求和效益。
(3) A.信息技术应用 B.信息网络C.信息资源D.信息化人才● 2017 年 7 月 8 日,《国务院关于印发新一代人工智能发展规划的通知》中涉及了人工智能的几个基础理论,其中,(4)研究统计学习基础理论、不确定性推理与决策、分布式学习与交互、隐私保护学习等学习理论和高效模型。
中级嵌入式系统设计师上午2017下半年及答案解析
第17题
A.11
B.18
C.20
D.21
第18题
A.11
B.18
C.20
D.21
上一题下一题
(19/75)选择题
第19题
某企业财务系统的需求中,属于功能需求的是______。
A.每个月特定的时间发放员工工资
B.系统的响应时间不超过3秒
C.系统的计算精度符合财务规则的要求
D.系统可以允许100个用户同时查询自己的工资
D.可以通过软件来控制时钟与每个外围模块的连接还是断开
上一题下一题
(31/75)选择题
第31题
以下关于嵌入式实时操作系统(RTOS)的叙述中,错误的是______。
A.实时性和公平性是RTOS调度器最重要的两个指标
B.RTOS调度器多采用基于优先级的可抢占调度算法
C.单调速率调度算法的基本思想是任务的周期越短,优先级越高
上一题下一题
(26/75)选择题
第26题
以下四个选项中,不属于NOR Flash的存储特性的是______。
A.在进行擦除前需先将目标块内所有位都写为0
B.应用程序不能直接在NOR Flash内运行
C.写操作只能将数据位从1写成0,不能从0写成1
D.存储容量一般较小,多用于存储代码
上一题下一题
(27/75)选择题
嵌入式系统硬件PCB图设计及布线过程中应遵循的原则不包括______。
A.先复杂后简单
B.核心器件优先
C.高速信号优先
D.先局部后整体
上一题下一题
(34/75)选择题
第34题
嵌入式系统中常用BIT(内置自检测)来检测硬件的状态。BIT通常可分为上电BIT、周期BIT、启动BIT、维护BIT等,其中不能影响应用软件正常运行的是______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017年下半年软件设计师上午试卷综合知识1.在程序执行过程中,Cache与主存的地址映射是由()完成的。
A.操作系统B.程序员调度C.硬件自动D.用户软件2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。
A.4B.8C.9D.333.内存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。
A.4B.8C.16D.324.计算机系统的主存主要是由()构成的。
A.DRAMB.SRAMC.CacheD.EEPROM5.以下关于海明码的叙述中,正确的是()。
A.海明码利用奇偶性进行检错和纠错B.海明码的码距为1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同6.计算机运行过程中,CPU需要与外设进行数据交换。
采用()控制技术时,CPU与外设可并行工作。
A.程序查询方式和中断方式C.中断方式和DMA方式C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式7.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS基于()安全协议,其默认端口是()。
A.RSAB.DESC.SSLD.SSH8.与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS基于()安全协议,其默认端口是()。
A.1023B.443C.80D.80809.下列攻击行为中,属于典型被动攻击的是()。
A.拒绝服务攻击B. 会话拦截C.系统干涉D.修改数据命令10.()不属于入侵检测技术。
A.专家系统B.模型检测C.简单匹配D.漏洞扫描11.以下关于防火墙功能特性的叙述中,不正确的是()。
A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能12.某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。
此情形下,该软件文档著作权应由()享有。
A.程序员B.公司与项目组共同C.公司D.项目组全体人员13.我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。
以下商标注册申请,经审查,能获准注册的商标是()。
A.青岛(市)B.黄山(市)C.海口(市)D.长沙(市)14.李某购买了一张有注册商标的应用软件光盘,则李某享有()。
A.注册商标专用权B.该光盘的所有权C.该软件的著作权D.该软件的所有权15.某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。
用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是()。
A.外部实体B.加工C.数据流D.数据存储16.某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间:系统记录患者信息,患者预约特定时间就诊。
用DFD对其进行功能建模时,患者是();用ERD对其进行数据建模时,患者是()。
A.实体B.属性C.联系D.弱实体17~18.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。
完成该项目的最少时间为()天。
由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为()天。
A.11 B.18 C.20 D.21A.11 B.18 C.20 D.2119.某企业财务系统的需求中,属于功能需求的是()。
A.每个月特定的时间发放员工工资B.系统的响应时间不超过3秒C.系统的计算精度符合财务规则的要求D.系统可以允许100个用户同事查询自己的工资20.更适合用来开发操作系统的编程语言是()。
A.C/C++B.JavaC.PythonD.D.JavaScript21.以下关于程序设计语言的叙述中,不正确的是()。
A.脚本语言中不使用变量和函数B.标记语言常用于描述格式化和链接C.脚本语言采用解释方式实现D.编译型语言的执行效率更高22.将高级语言源程序通过编译或解释方式进行翻译时,可以先生成与源程序等价的某种中间代码。
以下关手中间代码的叙途中,正确的是()。
A.中间代码常采用符号表来表示B.后缀式和三地址码是常用的中间代码C.对中间代码进行优化要依据运行程序的机器特性D.中间代码不能跨平台23.计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次。
图中a、b和c分别表示()。
A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件C.应用软件、系统软件和操作系统C.应用软件、操作系统和系统软件24~25.下图所示的PCB(进程控制块)的组织方式是(),图中()。
A.链接方式B.索引方式C.顺序方式D.HashA.有1个运行进程、2个就绪进程、4个阻塞进程B.有2个运行进程、3个就绪进程、2个阻塞进程C.有1个运行进程、3个就绪进程、3个阻塞进程D.有1个运行进程、4个就绪进程、2个阻塞进程26某文件系统采用多级索引结构。
若磁盘块的大小为lK字节,每个块号占3字节,那么采用二级索引时的文件最大长度为()字节。
A.1024B.2048C.116281D.23256227.某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。
如果物理页的大小为lK字节,那么进程A中逻辑地址为1024(十进制)用变量存放在()号物理内存页中。
假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填()。
A.8 B.3 C.5 D.228.某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。
如果物理页的大小为lK字节,那么进程A中逻辑地址为1024(十进制)用变量存放在()号物理内存页中。
假设进程A的逻辑页4与进程B的逻辑页5要共享物理页4,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填()。
A.4、4 B.4、5 C.5、4 D.5/529~30.用自盒测试方法对如下图所示的流程图进行测试。
若要满足分支覆盖,则至少要()个测试用例,正确的测试用例对是()(测试用例的格式为(A,B,X;X))。
A.1 B.2 C.3 D.4A.(1,3,3;3)和(5,2,15;3)B.(1,1,5;5)和(5,2,20;9)C.(2,3,10;5)和(5,2,18;3)D.(5,2,16;3)和(5,2,21;9)31.配置管理贯穿软件开发的整个过程。
以下内容中,不属于配置管理的是()。
A.版本控制C.风险管理D.变更管理D.配置状态报告32.极限编程(XP)的十二个最佳实践不包括()。
A.小的发布B.结对编程C.持续集成D.精心设计33.以下关于管道过滤器体系结构的有点的叙述中,不争取的是()。
A.软件构件具有良好的高内聚、低藕合的特点B.支持重用C.支持并行执行D.提高性能34.模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给模块B。
模块A和B之间的藕合类型为()藕合。
A.数据B.标记C.控制D.内容35.某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚类型为()内聚。
A.实践B.过程C.信息D.功能36.系统交付用户使用后,为了改进系统的图形输出而对系统进行修改的维护行为属于()维护。
A.改正性B.适应性C.改善性D.预防性37.在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为()。
当类中的属性或方法被设计为private时,()可以对其进行访问。
A.抽象B.继承C.封装D.多态38.在面向对象方法中,将逻辑上相关的数据以及行为绑定在一起,使信息对使用者隐蔽称为()。
当类中的属性或方法被设计为private时,()可以对其进行访问。
A.应用程序中所有方法C.只有此类中定义的方法C.只有此类中定义的public方法D.同一个包中的类中定义的方法39.采用继承机制创建子类时,子类中()。
A.只能有父类中的属性B.只能有父类中的行为C.只能新增行为C.可以有新的属性和行为40.面向对象分析过程中,从给定需求描述中选择()来识别对象。
A.动词短语 B.名词短语 C.形容词D.副词41.如图所示的UML类图中,Shop和Magazine之间为()关系,Magazine和Page之间为()关系。
UML类图统称不用于对()进行建模。
41.A.关联B.依赖 C.组合 D.继承42.如图所示的UML类图中,Shop和Magazine之间为()关系,Magazine和Page之间为()关系。
UML类图统称不用于对()进行建模。
42.A.关联B.依赖 C.组合 D.继承43.如图所示的UML类图中,Shop和Magazine之间为()关系,Magazine和Page之间为()关系。
UML类图统称不用于对()进行建模。
A.系统的词汇B.简单的协作C.逻辑数据库模式D.对象快照44~47.自动售货机根据库存、存放货币量、找零能力、所选项目等不同,在货币存入并进行选择时具有如下行为:交付产品不找零:交付产品找零:存入货币不足而不提供任何产品;库存不足而不提供任何产品。
这一业务需求适合采用()模式设计实现,其类图如下图所示,其中()是客户程序使用的主要接口,可用状态来对其进行配置。
此模式为(),体现的最主要的意图是()。
44. A.观察者(Obeserver)B.状态(State)C.策略(Stratehy)D.访问者(Visitor)45. A.VendingMachineState B.BuyC.VendingDepositState D.VendingStockState46. A.创建型对象模式B.结构型对象模式C.行为型类模式D.行为型对象模式47. A.当一个对象状态改变时所有依赖它的对象得到通知并自动更新B.在不破坏封装性的前提下,捕获对象的内部状态并在对象之外保存C.一个对象在其内部状态改变时改变其行为D.将请求封装为对象从而可以使用不同的请求对客户进行参数化48.编译过程中进行的语法分析主要是分析()。
A.源程序中的标识符是否合法B.程序语句的含义是否合法C.程序语句的结构是否合法D.表达式的类型是否合法49.某确定的有限自动机(DFA)的状态转换图如下图所示(0是初态,4是终态),则该DFA能识别()。
A.AaabB. AbabC. BbbaD.Abba50.函数main、f的定义如下所示。
调用函数f时,第一个参数采用传值(call by value)方式,第二个参数采用传引用(call by referen)方式,则函数main执行后输出的值为(50)。