这里写自定义目录标题
- 第一题
- 第二题
- 第三题
- 第四题
- 第五题
- 第六题
- 第七题
- 第八题
- 第九题
- 第十题
- 第十一题
- 第十二题
- 第十三题
- 第十四题
- 第十五题
- 第十六题
- 第十七,十八题
- 第十九题
- 第二十题
- 第二十一题
- 第二十二题
- 第二十三,二十四题
- 第二十五题
- 第二十六,二十七题
- 第二十八题
- 第二十九题
- 第三十题
- 第三十一题
- 第三十二题
- 第三十三题
- 第三十四题
- 第三十五题
- 第三十六题
- 第三十七题
- 第三十八,三十九,四十题
- 第四十一,四十二题
- 第四十三,四十四,四十五题
- 第四十六,四十七题
- 第四十八题
- 第四十九题
- 第五十题
- 第五十一题
- 第五十二,三,四题
- 第五十五,五十六题
- 第五十七题
- 第五十八题
- 第五十九题
- 第六十题
- 第六十一题
- 第六十二题
- 第六十三题
- 第六十四题
- 第六十五题
- 第六十六题
- 第六十七题
- 第六十八题
- 第六十九题
- 第七十题
- 第七十一到七十五题
第一题
海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字, 使新的码字的码距比较均匀地拉大。n与k的关系是(1)。
(1)A.2k - l≥n + k B.2n - 1≤ n + k C.n = k D.n-1≤k
【答案】A
【解析】
第二题
假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm, 内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为(2)MB。
(2)A.
B.
C.
D.
【答案】B
【解析】
第三题
(3)是指按内容访问的存储器。
A.虚拟存储器 B.相联存储器 C.高速缓存(Cache) D.随机访问存储器
【答案】B
【解析】本题考查计算机系统存储器方面的基础知识。
计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。按存储器的工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器、顺序存储器和直接存储器。
相联存储器是一种按内容访问的存储器。
第四题
处理机主要由处理器、存储器和总线组成,总线包括(4)
(4)A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线
C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线
【答案】A
【解析】本题考查计算机系统总线和接口方面的基础知识。
广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为4类:
①芯片内总线。用于在集成电路芯片内部各部分的连接。
②元件级总线。用于一块电路板内各元器件的连接。
③内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。 .
④外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。
连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。
第五题
计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(5)。
(5)A.原码和补码 B.反码和补码 C.补码和移码 D.原码和移码
【答案】C
【解析】
第六题
(6)
A.
B.
C.
D.
【答案】B
【解析】
第七题
下面关于漏洞扫描系统的叙述,错误的是(7)。
(7) A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
【答案】C
【解析】本题考查漏洞扫描系统的基本概念。
漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性的对系统发起攻击;系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。
第八题
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中(8)数字签名是对一一的保护。
(8)A.可用性 B.保密性 C.连通性 D.真实性
【答案】D
【解析】本题考查网络安全方面的基础知识。
数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”;数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”, 在技术和法律上有保证,可见数字签名是对签名真实性的保护。
第九题
计算机感染特洛伊木马后的典型现象是(9)
(9)A.程序异常退出 B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满 D.Windows系统黑屏
【答案】B
【解析】本题考查计算机病毒相关知识。
特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试學建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。
第十题
关于软件著作权产生的时间,下面表述正确的是(10)。
(10)A.自作品首次公开发表时
B.自作者有创作意图时
C.自作品得到国家著作权行政管理部门认可时
D.自作品完成创作之日
【答案】D
【解析】本题考查知识产权中关于软件著作权方面的知识。
在我国,软件著作权采用“自动保护”原则。《计算机软件保护条例》第十四条规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之曰起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。
一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件—直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例(法律)明确规定软件著作权自软件开发完成之日起产生。当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。
第十一题
程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11)。
(11)A.乙的行为侵犯了甲的软件著作权
B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改
D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
【答案】A
【解析】本题考查知识产权中关于软件著作权方面的知识。
著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。
第十二题
PC处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12)。
(12)A.300Hz〜3400Hz B.20Hz〜20kHz C.10Hz〜20kHz D.20Hz〜44kHz
【答案】B
【解析】本题考查多媒体中关于音频信号方面的基础知识。
声音信号由许多频率不同的信号组成,通常称为复合信号,而把单一频率的信号称为分量信号。声音信号的一个重要参数就是带宽(Bandwidth),它用来描述组成声音的信号的频率范围。
声音信号的频率是指声波每秒钟变化的次数,用Hz表示。人们把频率小于20Hz的声波信号称为亚音信号(也称次音信号);频率范围为20Hz〜20kHz的声波信号称为音频信号;髙于20kHz的信号称为超音频信号(也称超声波)。
PC处理的音频信号主要是人耳能听得到的音频信号(audio),它的频率范围是20〜20kHz。可听声包括:
•话音(也称语音):人的说话声,频率范围通常为300〜3400Hz»
•音乐:由乐器演奏形成(规范的符号化声音),其带宽可达到20〜20kHz。
• 其他声音:如风声、雨声、鸟叫声和汽车鸣笛声等,它们起着效果声或噪声的作用,其带宽范围也是20〜20kHz。
第十三题
多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式。
(13)A.MPG B.AVS C.JPG D.AVI
【答案】C
【解析】本题考查多媒体中关于文件格式方面的基础知识。
计算机中使用的图像文件格式大体上可分为图像文件格式和动态图像文件格式两大类,每类又有很多种。JPEG是由ISO和IEC两个组织机构联合组成的一个专家组,负责制定静态和数字图像数据压缩编码标准,这个专家组地区性的算法称为JPEG算法,并且成为国际上通用的标准,因此又称为JPEG标准。JPEG是一个适用范围很广的静态图像数据压缩标准,既可用于灰度图像又可用于彩色图像。MPEG文件格式是运动图像压缩算法的国际标准,它包括MPEG视频、MPEG音频和MPEG系统(视频、音频同步)三个部分。MPEG压缩标准是针对运动图像设计的,其基本方法是:单位时间内采集并保存第一帧信息,然后只存储其余帧对第一帧发生变化的部分,从而达到压缩的目的。MPEG的平均压缩比为50 : 1,最高可达200:1,压缩效率非常高,同时图像和音响的质量也非常好,并且在PC上有统一的标准格式,兼容性相当好。AVI是Microsoft 公司开发的一种符合RIFF文件规范的数字音频与视频文件格式,Windows、OS/2等多数操作系统直接支持。AVI格式允许视频和音频交错在一起同步播放,支持256色和RLE 压缩,但AVI文件并未限定压缩标准。AVI文件目前主要应用在多媒体光盘上,用来保存电影、电视等各种影像信息,有时也出现在因特网上,供用户下载、欣赏新影片的片段。
第十四题
计算机获取模拟视频信息的过程中首先要进行(14)。
(14)A.A/D变换 B.数据压缩 C.D/A变换 D.数据存储
【答案】A
【解析】本题考査多媒体中关于模拟视频信息处理方面的基础知识。
模拟视频信号进入计算机时,首先需要解决模拟视频信息的数字化问题。与音频数字化一样,视频数字化的目的是将模拟信号经A/D转换和彩色空间变换等过程,转换成计算机可以显示和处理的数字信号。由于电视和计算机的显示机制不同,因此要在计算机上显示视频图像需要作许多处理。例如,电视是隔行扫描,计算机的显示器通常是逐行扫描;电视是亮度(Y)和色度(C)的复合编码,而PC 的显示器工作在RGB空间;电视图像的分辨率和显示屏的分辨率也各不相同等。这些问题在电视图像数字化过程中都需考虑。一般,对模拟视频信息进行数字化采取如下方式:
先从复合彩色电视图像中分离出彩色分量,然后数字化。目前市场上的大多数电视信号都是复合的全电视信号,如录像带、激光视盘等存储设备上的电视信号。对这类信号的数字化,通常是将其分离成YUV、YIQ或RGB彩色空间的分量信号,然后用3个A/D转换器分别进行数字化。这种方式称为复合数字化。
先对全彩色电视信号数字化,然后在数字域中进行分离,以获得YUV、YIQ或RGB分量信胃号。用这种方法对电视图像数字化时,只需一个髙速A/D转换器。这种方式称为分量数字化。
视频信息数字化的过程比声音复杂一些,它是以一幅幅彩色画面为单位进行的。分量数字化方式是使用较多的一种方式。电视信号使用的彩色空间是YUV空间,即每幅彩色画面有亮度(Y)和色度(U、V) 3个分量,对这3个分量需分别进行取样和量化,得到一幅数字图像。由于人眼对色度信号的敏感程度远不如对亮度信号那么灵敏,因此色度信号的取样频率可以比亮度信号的取样频率低一些,以减少数字视频的数据量。
数字图像数据的数据量大,而数字视频信息的数据量就更加突出。例如,每帧352X240像素点,图像深度16位的图像,其数据量约为1.3Mb,每秒30帧,其数据量就髙达40Mb/s,这样大的数据量无论是传输、存储还是处理,都是极大的负担。
第十五题
在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动 是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。
(15)A.精化 B.设计类 C.重构 D.抽象
【答案】C
【解析】本题考查采用敏捷方法进行软件开发。
敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无需改变其功能或行为。
第十六题
一个软件开发过程描述了 “谁做”、“做什么”、“怎么做”和“什么时候做”,RUP 用(16)来表述“谁做”。
(16)A.角色 B.活动 C.制品 D.工作流
【答案】A
【解析】本题考查RUP对软件开发过程的描述。
RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角色表述“谁做”,制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”。
第十七,十八题
某项目主要由A〜I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(17)。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(18)天。
(17)A.A→G→I B.A→D→F→H→I C.B→E→G→I D.C→F→H→I
(18)A.0 B.2 C.5 D.7
【答案】C B
【解析】本题考査项目计划的关键路径和松弛时间。
图中任务流A→G→I 的持续时间为15; 任务流A—D—F—H—I的持续时间为18;任务流B—E—G—I的持续时间为20;任务流C→F→H→I的持续时间为13。因此关键路径B→E→G→I,其持续时间是20。任务A处于任务流A→G→I 和任务流A→D→F→H→I中,分别持续时间为15和18,因此任务A的可延迟开始时间为2。
第十九题
软件风险一般包含(19)两个特性。
(19)A.救火和危机管理 B.己知风险和未知风险
C.不确定性和损失 D.员工和预算
【答案】C
【解析】本题考查软件风险的特性。
软件风险一般包括不确定性和损失两个特性,其中不确定性是指风险可能发生,也可能不发生;损失是当风险确实发生时,会引起的不希望的后果和损失。救火和危机管理是对不适合但经常采用的软件风险管理策略。已知风险和未知风险是对软件风险进行分类的一种方式。员工和预算是在识别项目风险时需要识别的因素。
第二十题
函数调用时,基本的参数传递方式有传值与传地址两种,(20)。
(20)A.在传值方式下,形参将值传给实参
B.在传值方式下,实参不能是数组元素
C.在传地址方式下,形参和实参间可以实现数据的双向传递
D.在传地址方式下,实参可以是任意的变量和表达式
【答案】C
【解析】本题考查程序语言基础知识。
函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参。在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量(数组名或数组元素),不能是表达式(或常量)。 这种方式下,被调用函数中对把式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。
第二十一题
已知某高级语言源程序A经编译后得到机器C上的目标程序B,则(21)。
(21)A.对B进行反编译,不能还原出源程序A
B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码
C.对B进行反编译,得到的是源程序A的变量声明和算法流程
D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库
【答案】A
【解析】本题考查程序语言方面的基础知识。
编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。
第二十二题
下面关于程序语言的叙述,错误的是(22)。
(22)A.脚本语言属动态语言,其程序结构可以在运行中改变
B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序
C.php、JavaScript属于静态语言,其所有成分可在编译时确定
D.C语言属于静态语言,其所有成分可在编译时确定
【答案】C
【解析】本题考查程序语言基础知识。
动态语言是指程序在运行时可以改变其结构,例如新的函数可以被引进、己有的函数可以被删除等在结构上的变化等。动态语言的类型检查是在运行时进行的,其优点是方便阅读,不需要写非常多的与类型相关的代码;缺点是不方便调试,命名不规范时会读不懂、不利于理解等。
脚本语言代表一套与系统程序设计语言不同的协定。它们牺牲执行速度和与系统程序设计语言相关的类型长度而提供更高的编程创作能力和软件重用。脚本语言更适合在联系复杂的应用程序中进行胶着(粘合)。为了简化连接组件的工作,脚本语言被设计为无类型的,脚本语言一般是面向字符的,因为字符为许多不同的事物提供了一致的描述。
事实上,脚本语言都是动态语言,而动态语言都是解释型语言,不管它们是否是面向对象的语言。
第二十三,二十四题
在Windows XP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,(23) 。通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性, 以便控制用户对该文件的访问,这一级安全管理称之为(24)安全管理。
(23)A.但只能使用FAT文件系统格式化卷
B.但只能使用FAT 32文件系统格式化卷
C.但只能使用NTFS文件系统格式化卷
D.可以选择使用FAT、FAT32或NTFS文件系统格式化卷
(24)A.文件级 B.目录级 C.用户级 D.系统级
【答案】D A
【解析】本题考査对Windows XP操作系统应用的掌握程度。
试题(23)的正确答案是D,因为Windows XP操作系统支持FAT、FAT32或NTFS文件系统,所以利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,并可以选择使 用FAT、FAT32或NTFS文件系统格式化卷。
试题(24)的正确答案是A。分析如下:文件级安全管理,是通过系统管理员或文件主对文件属性的设置来控制用户对文件的访问。通常可设置以下几种属性:
•只执行:只允许用户执行该文件,主要针对.exe和.com文件。
•隐含:指示该文件为隐含属性文件。
•索引:指示该文件是索引文件。
•修改:指示该文件自上次备份后是否还被修改。
•只读:只允许用户读该文件。
•读/写:允许用户对文件进行读和写。
•共享:指示该文件是可读共享的文件。
•系统:指示该文件是系统文件。
用户对文件的访问,将由用户访问权、目录访问权限及文件属性三者的权限所确定。 或者说是有效权限和文件属性的交集。例如对于只读文件,尽管用户的有效权限是读/ 写,但都不能对只读文件进行修改、更名和删除。对于一个非共享文件,将禁止在同一时间内由多个用户对它们进行访问。通过上述四级文件保护措施,可有效地保护文件。 因此将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为文件级安全管理。
第二十五题
在移臂调度算法中,(25)算法可能会随时改变移动臂的运动方向。
(25)A.电梯调度和先来先服务 B.先来先服务和最短寻找时间优先
C.单向扫描和先来先服务 D.电梯调度和最短寻找时间优先
【答案】B
【解析】本题考査对磁盘调度方面基本知识掌握的程度。
因为先来先服务是谁先请求先满足谁的请求,而最短寻找时间优先是根据当前磁臂到要请求访问磁道的距离,谁短满足谁的请求,故先来先服务和最短寻找时间优先算法可能会随时改变移动臂的运动方向。
第二十六,二十七题
设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a〜e五种情况,(26)两种情况可能会发生死锁。对于这两种情况,若将(27),则不会发生死锁。
(26)A.a和b B.b和c C.c和d D.c和e
(27)A.n加1或w加1 B.m加1或w减1 C.m减1或w加1 D.m减1或w减1
【答案】D B
【解析】本题考查对操作系统死锁方面基本知识掌握的程度。
系统中同类资源分配不当会引起死锁。一般情况下,若系统中有m个单位的存储器资源,它被n个进程使用,当每个进程都要求w个单位的存储器资源,当m<nw时,可能会引起死锁。
试题(26)分析如下:
情况a: m=2, n=1, w=2,系统中有2个资源,1个进程使用,该进程最多要求2 个资源,所以不会发生死锁。
情况b: m=2, n=2, w=l,系统中有2个资源,2个进程使用,每个进程最多要求1 个资源,所以不会发生死锁。
情况c: m=2, n=2, w=2,系统中有2个资源,2个进程使用,每个进程最多要求2 个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个,此时,系统中己无可供分配的资源,使得各个进程都处于等待状态导致系统发生死锁,这时进程资源图如下图所示。
情况d: m=4, n=3, w=2,系统中有4个资源,3个进程使用,每个进程最多要求2个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个资源,此时,系统中还剩1个资源,可以使其中的一个进程得到所需资源运行完毕,所以不会发生死锁。
情况e: m=4, n=3, w=3,系统中有4个资源,3个进程使用,每个进程最多要求3个资源,此时,采用的分配策略是轮流地为每个进程分配,则第一轮系统先为每个进程分配1个,第二轮系统先为一个进程分配1个,此时,系统中己无可供分配的资源,使得各个进程都处于等待状态导致系统发生死锁,这时进程资源图如下图所示。
试题(27)分析如下:
对于c和e两种情况,若将m加1,则情况c: m=3, n=2, w=2,系统中有3个资源,2个进程使用,每个进程最多要求2个资源,系统先为每个进程分配1个,此时,系统中还剩1个可供分配的资源,使得其中的一个进程能得到所需资源执行完,并释放所有资源使另一个进程运行完;若将w减1,则情况c: m=2, n=2, w=1,系统中有2个资源,两个进程各需一个,系统为每个进程分配1个,此时,进程都能运行完,显然不会发生死锁。情况e分析同理。
第二十八题
某文件系统采用链式存储管理方案,磁盘块的大小为1024字节。文件Myfile.doc 由5个逻辑记录组成,每个逻辑记录的大小与磁盘块的大小相等,并依次存放在121、75、86、65和114号磁盘块上。若需要存取文件的第5120字节处的信息,应该访问(28)号磁盘块。
(28)A.75 B.85 C.65 D.114
【答案】D
【解析】本题考査对操作系统文件系统空间管理方面基本知识掌握的程度。
根据题意每个逻辑记录的大小与磁盘块大小相等,并依次存放在121、75、86、65 和114号磁盘块上。而文件的第5120字节应该在114号磁盘块上。
第二十九题
软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。目前, 达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是(29)。
(29)A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性
B.使用标准开发过程(或方法论)构建(或集成)系统
C.管理层寻求更主动地应对系统的开发问题
D.连续地蓝督和改进标准化的系统开发过程
【答案】B
【解析】本题考査软件成熟度模型(CMM)的基本概念。建立基本的项目管理和实践来跟踪项目费用、进度和功能特性为可重复级的核心;
使用标准开发过程(或方法论)构建(或集成)系统为己定义级的核心:管理层寻求更主动地应对系统的开发问题为已管理级的核心:连续地监督和改进标准化的系统开发过程为优化级的核心。
第三十题
RUP在每个阶段都有主要目标,并在结束时产生一些制品。在(30)结束时产生“在适当的平台上集成的软件产品”。
(30)A.初启阶段 B.精化阶段 C.构建阶段 D.移交阶段
【答案】C
【解析】本题考查RUP中每个阶段产生的制品。
初启阶段结束时产生一个构想文档、一个有关用例模型的调查、一个初始的业务用例、一个早期的风险评估和一个可以显示阶段和迭代的项目计划等制品;精化阶段结束时产生一个补充需求分析、一个软件架构描述和一个可执行的架构原型等制品:构建阶段结束时的成果是一个准备交到最终用户手中的产品,包括具有最初运作能力的在适当的平台上集成的软件产品、用户手册和对当前版本的描述;移交阶段结束时产生移交给用户产品发布版本。
第三十一题
根据ISO/IEC 9126软件质量度量模型定义,一个软件的时间和资源质量子特性属于(31)质量特件。
(31)A.功能性 B.效率 C.可靠性 D.易使用性
【答案】B
【解析】本题考查ISO/IEC 9126软件质量度量模型中的质量特性。
效率质量特性包括时间特性和资源特性两个质量子特性。
第三十二题
McCabe度量法是通过定义环路复杂度,建立程序复杂性的度量,它基于一个程序模块的程序图中环路的个数。计算有向图G的环路复杂性的公式为:V(G)=m-n+2,其 中V(G)是有向图G中的环路个数,m是G中的有向弧数,n是G中的节点数。下图所示程序图的程序复杂度是(32)。
(32)A.2 B.3 C.4 D.5
【答案】B
【解析】本题考查McCabe度量法。
要采用McCabe度量法度量程序复杂度,需要先画出程序流图,识别有向图中节点数n=7 有向弧数m=8,然后利用环路复杂性计算公式V(G)=m-n+2进行计算,得如图所示的程序图的程序复杂度是3。
第三十三题
在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是(33),
(33)A.系统开发合同 B.系统设计说明书 C.系统开发计划 D.系统测试报告
【答案】C
【解析】
本题考查开发文档的作用系统开发人员与项目管理人员在项目期内进行沟通的文档主要有系统开发计划、系统开发月报以及系统开发总结报告等项目管理文件。
第三十四题
软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从(34)出发,评价软件的结构和过程。
(34)A.指出可移植性问题以及可能影响软件维护的系统界面
B.容易修改、模块化和功能独立的目的
C.强调编码风格和内部说明文档
D.可测试性
【答案】B
【解析】本题考查软件复审基本概念。
可维护性是所有软件都应具有的基本特点,必须在开发阶段保证软件具有可维护的特点。在系统分析阶段的复审过程中,应该指出软件的可移植性问题以及可能影响软件维护的系统界面;在系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发,评价软件的结构和过程:在系统实施阶段的复审期间,代码复审应该强调编码风格和内部说明文档这两个影响可维护性的因素。可测试性是可维护性的一个评价指标。
第三十五题
当用分支覆盖法对以下流程图进行测试时,至少需要设计(35)个测试用例。
(35)A.4 B.5 C.6 D.8
【答案】C
【解析】本题考查分支覆盖测试法。
采用分支覆盖法进行测试使得被测程序中每个判定表达式至少获得一次“真”值和“假”值,或者程序中的每一个取“真”分支和取“假”分支至少都通过一次。需要设计的测试用例需要确保每一个取“真”分支和取“假”分支至少都通过一次,即统计最多分支数。
第三十六题
某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行(36)维护。
(36)A.正确性 B.适应性 C.完善性 D.预防性
【答案】B
【解析】本题考查软件维护的内容。
为了使网上银行系统能够支持信用卡的多币种付款功能而扩充升级,是为了适应银行的市场环境和新的管理需求而提出的新的信息需求,因此需要适应性维护。
第三十七题
下面关于面向对象分析与面向对象设计的说法中,不正确的是(37)。
(37)A.面向对象分析侧重于理解问题
B.面向对象设计侧重于理解解决方案
C.面向对象分析描述软件要做什么
D.面向对象设计一般不关注技术和实现层面的细节
【答案】D
【解析】本题考查面向对象分析与设计的基本概念。
面向对象分析主要强调理解问题是什么,不考虑问题的解决方案,因此答案A、C 是正确的。面向对象设计侧重问题的解决方案,并且需要考虑实现细节问题,因此选项D的说法是不正确的。
第三十八,三十九,四十题
在面向对象分析与设计中,(38)是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为;(39)是系统内对象和系统外参与者的联系媒介;(40)主要是协调上述两种类对象之间的交互。
(38)A.控制类 B.边界类 C.实体类 D.软件类
(39)A.控制类 B.边界类 C.实体类 D.软件类
(40)A.控制类 B.边界类 C.实体类 D.软件类
【答案】C B A
【解析】本题考查控制类、边界类和实体类的职责。
实体类主要负责数据和业务逻辑;边界类负责和用户进行交互,即用户界面;控制类则负责实体类和界面类的交互。
第四十一,四十二题
若类A仅在其方法Method1中定义并使用了类B的一个对象,类A其他部分的代码都不涉及类B,那么类A与类B的关系应为(41);若类A的某个属性是类B的一个对象,并且类A对象消失时,类B对象也随之消失,则类A与类B的关系应为(42)。
(41)A.关联 B.依赖 C.聚合 D.组合
(42)A.关联 B.依赖 C.聚合 D.组合
【答案】B D
【解析】本题考查类间的关系。
类间关系可分为依赖、关联、聚合、组合和继承5种。按照上述顺序,类间关系依次增强,若类A的方法中仅仅使用了类B的对象,那么类A依赖于类B。如果类A的部分是由类B的对象组成,并且类A控制类B的生命周期,那么类A与类B是组合关系。
第四十三,四十四,四十五题
当不适合采用生成子类的方法对己有的类进行扩充时,可以采用(43)设计模式动态地给一个对象添加一些额外的职责;当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用(44)设计模式运用共享技术来有效地支持大量细粒度的对象: 当想使用一个已经存在的类,但其接口不符合需求时,可以采用(45)设计模式将该类的接口转换成我们希望的接口。
(43)A.命令(Command) B.适配器(Adapter)
C.装饰(Decorate) D.享元(Flyweight)
(44)A.命令(Command) B.适配器(Adapter)
C.装饰(Decorate) D.享元(Flyweight)
(45)A.命令(Command) B.适配器(Adapter)
C.装饰(Decorate) D.享元(Flyweight)
【答案】C D B
【解析】本题考查面向对象设计。
装饰模式主要的目的是在无法生成子类的情况下给一个对象动态地增加新的职责;
享元设计模式是共享大量细粒度的对象;适配器设计模式则是将已有的接口转换为系统希望的接口形式。
第四十六,四十七题
下图属于UML 中的(46),其中,AccountManagement 需要(47)。
(46)A.组件图 B.部署图 C.类图 D.对象图
(47)A.实现 IdentityVerifier 接口并被 CreditCardServices 调用
B.调用 CreditCardServices 实现的 Identity Verifier 接口
C.实现 IdentityVerifier 接口并被 Logger 调用
D.调用 Logger 实现的 Identity Verifier 接口试题
【答案】A B
【解析】本题考查UML语言基础知识。
UML语言是标准的建模语言,通过图形化的方式展现系统的模型。本题是UML中的组件图,其表示的含义是组件AccountManagement需要调用CreditCardServices组件和Logger 组件分别实现的Identity Verifier 接口和TransactionLogger 接口。
第四十八题
下图所示有限自动机的特点是(48)。
(48)A.识别的0、1串是以0开头且以1结尾 B.识别的0、1串中1的数目为偶数
C.识别的0、1串中0后面必须是1 D.识别的0、1串中1不能连续出现
【答案】D
【解析】本题考査程序语言方面的基础知识。
对于题中自动机的状态图,先忽略状态q0的自环(识别若干个0),从初态q0到终态q1,该自动机可识别的字符串为1、101、10101、…,显然,该自动机识别的0、1 串中1不能连续出现。
第四十九题
由a、b构造且仅包含偶数个a的串的集合用正规式表示为(49)。
(49)A.(aa)b B.(b (aba))* C.(a* (ba*)b) D.(a|b)* (aa)*
【答案】B
【解析】本题考查程序语言方面的基础知识。
在正规式中,符号表示重复若干次(包括0次),因此正规式“中的表 达式“(aa),,不能保证有偶数个a。同理,“(a (ba*)b)”和“(a|b)* (aa)”中对a的 个数也没有限制,而在“(aba)*”中可以确保a的出现为偶数个。
第五十题
设某语言的语法规则用上下文无关文法G=(N,T,P,S)表示,其中N是非终结符号的集合,T是终结符号的集合,P是产生式集合,S是开始符号,令V=NUT,那么符合该语言的句子是(50)。
(50)A.从S出发推导的、仅包含T中符号的符号串
B.从N中符号出发推导的、仅包含T中符号的符号串
C.从S出发推导的、包含V中符号的符号串
D.从N中符号出发推导的、包含V中符号的符号串
【答案】A
【解析】本题考査程序语言方面的基础知识。
一个文法的语言是该文法能产生的句子的集合。一个文法产生的句子是从文法开始符号出发推导出的所有终结符号串。
第五十一题
采用二维表格结构表达实体类型及实体间联系的数据模型是(51)。
(51)A.层次模型 B.网状模型 C.关系模型 D.面向对象模型
【答案】C
【解析】本题考查对数据库数据模型方面基本知识掌握的程度。
不同的数据模型具有不同的数据结构形式。目前最常用的数据结构模型有层次模型 (hierarchical model)、网状模型(network model)、关系模型(relational Model)和面向对象数据模型(object oriented model)。其中层次模型和网状模型统称为非关系模型。非关系模型的数据库系统在20世纪70年代非常流行,在数据库系统产品中占据了主导地位。到了20世纪80年代,逐渐被关系模型的数据库系统取代,但某些地方,由于历史的原因,目前层次和网状数据库系统仍在使用。
关系模型是目前最常用的数据模型之一。关系数据库系统采用关系模型作为数据的组织方式,在关系模型中用二维表格结构表达实体集以及实体集之间的联系,其最大特色是描述的一致性。关系模型是由若干个关系模式组成的集合。一个关系模式相当于一个记录型,对应于程序设计语言中类型定义的概念。关系是一个实例,也是一张表,对应于程序设计语言中变量的概念。给定变量的值随时间可能发生变化;类似地,当关系被更新时,关系实例的内容也随时间发生了变化。
第五十二,三,四题
假设员工关系EMP (员工号,姓名,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。如果一个部门可以有多名员工,一个员工可以有多个家庭成员,那么关系EMP属于(52),且(53)问题:为了解决这一问题,应该将员工关系EMP分解为(54)。
(52)A.1NF B.2NF C.3NF D.BCNF
(53)A.无冗余、无插入异常和删除异常
B.无冗余,但存在插入异常和删除异常
C.存在冗余,但不存在修改操作的不一致
D.存在冗余、修改操作的不一致,以及插入异常和删除异常
(54) A.EMP1 (员工号,姓名,家庭住址)
EMP2 (部门,部门电话,部门负责人)
EMP3 (员工号,家庭成员,成员关系)
B.EMP1 (员工号,姓名,部门,家庭住址)
EMP2 (部门,部门电话,部门负责人)
EMP3 (员工号,家庭成员,成员关系)
C.EMP1 (员工号,姓名,家庭住址)
EMP2 (部门,部门电话,部门负责人,家庭成员,成员关系)
D.EMP1 (员工号,姓名,部门,部门电话,部门负责人,家庭住址)
EMP2 (员工号,家庭住址,家庭成员,成员关系)
【答案】A D B
【解析】本题考查应试者对范式、模式分解知识的掌握程度。
试题(52)考查的是范式的基础知识。员工关系EMP属于第一范式的原因是因为其主键是(员工号,家庭成员),非主属性部门名,负责人,电话存在对主键的部分函数依赖。所以正确的答案是A。
试题(53)正确的答案是D,因为表中存在冗余、修改操作的不一致,以及插入异常和删除异常。
试题(54)正确的答案是B,因为对一个给定的关系模式进行分解,使得分解后的模式是否与原来的模式等价有如下三种情况:
①分解具有无损连接性;
②分解要保持函数依赖;
③分解既要无损连接性,又要保持函数依赖。
选项A是错误的,因为将原关系模式分解成EMP1 (员工号,姓名,家庭住址), EMP2 (部门,部门电话,部门负责人)和EMP3 (员工号,家庭成员,成员关系)三个关系模式,分解后的关系模式既是有损连接,又不能保持函数依赖。因为此时给定员工号已无法查找所在的部门,如下表所示。
选项B是正确的,因为将原关系模式分解成EMP1 (员工号,姓名,部门,家庭住址),EMP2 (部门,部门电话,部门负责人)和EMP3 (员工号,家庭成员,成员关系)既具有无损连接性,又保持了函数依赖。如下表所示。
选项C是错误的,因为将原关系模式分解成EMP1 (员工号,姓名,家庭住址)和 EMP2 (部门,部门电话,部门负责人,家庭成员,成员关系)两个关系模式,分解后的关系模式既有损连接,又不能保持函数依赖。例如,给定员工号无法査找所在的部门, 无法查找其家庭成员等信息。如下表所示。
选项D是错误的,因为将原关系模式分解成EMP1 (员工号,姓名,部门,部门电话,部门负责人,家庭住址)和EMP2 (员工号,家庭住址,家庭成员,成员关系)两个关系模式,分解后的关系模式存在冗余和修改操作的不一致性。例如,EMP1中某员工的家庭住址从“陕西省西安市太白路2号”修改为“陕西省西安市雁塔路18号”,而 EMP2中该员工的家庭住址未修改,导致修改操作的不一致性。又如,EMP2中某员工的家庭成员有5个,那么其家庭住址就要重复出现5次,导致数据的冗余。
第五十五,五十六题
(55)
A.
B.
C.
D.
(56) A.3和0 B.3和2 C.6和0 D.6和2
【答案】B A
【解析】
第五十七题
下面关于查找运算及查找表的叙述,错误的是(57)。
(57)A.哈希表可以动态创建
B.二叉排序树属于动态查找表
C.二分查找要求査找表采用顺序存储结构或循环链表结构
D.顺序査找方法既适用于顺序存储结构,也适用于链表结构
【答案】C
【解析】本题考查数据结构方面的基础知识。
哈希表和二叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现。
第五十八题
下面关于图(网)的叙述,正确的是(58)。
(58)A.连通无向网的最小生成树中,顶点数恰好比边数多1
B.若有向图是强连通的,则其边数至少是顶点数的2倍
C.可以采用AOV网估算工程的工期
D.关键路径是AOE网中源点至汇点的最短路径
【答案】A
【解析】本题考查数据结构方面的基础知识。
在有向图中,若以顶点表示活动,用有向边表示活动之间的优先关系,则称这样的有向图为以顶点表示活动的网(Activity On Vertex Network, AOV网)。
若在带权有向图G中以顶点表示事件,以有向边表示活动,边上的权值表示该活动持续的时间,则这种带权有向图称为用边表示活动的网(Activity On Edge Network, AOE 网)通常在AOE网中列出了完成预定工程计划所需进行的活动、每项活动的计划完成时间、要发生哪些事件以及这些事件和活动间的关系,从而可以分析该项工程是否实际可行并估计工程完成的最短时间,分析出哪些活动是影响工程进度的关键。进一步可以进行人力、物力的调度和分配,以达到缩短工期的目的。
根据生成树的定义,有n个顶点的连通图的生成树中恰好有n-1条边。
第五十九题
下面关于二叉排序树的叙述,错误的是(59)。
(59)A.对二叉排序树进行中序遍历,必定得到节点关键字的有序序列
B.依据关键字无序的序列建立二叉排序树,也可能构造出单支树
C.若构造二叉排序树时进行平衡化处理,则根节点的左子树节点数与右子树节点数的差值一定不超过1
D.若构造二叉排序树时进行平衡化处理,则根节点的左子树高度与右子树高度的差值一定不超过1
【答案】C
【解析】本题考查数据结构方面的基础知识。
二叉排序树或者是一棵空树,或者是具有如下性质的二叉树:
①若它的左子树非空,则其左子树上所有节点的关键字均小于根节点的关键字;
②若它的右子树非空,则其右子树上所有节点的关键字均大于根节点的关键字;
③左、右子树本身就是两棵二叉排序树。
由上述定义可知,二叉排序树是一个有序表,对二叉排序树进行中序遍历,可得到一个关键字递增排序的序列。
对于给定的关键字序列,可从空树开始,逐个将关键字插入树中来构造一棵二叉排序树。其过程是:每读入一个关键字值,就建立一个新节点。若二叉排序树非空,则将 新节点的关键字与根节点的关键字相比较,如果小于根节点的值,则插入到左子树中,否则插入到右子树中;若二叉排序树为空树,则新节点作为二叉排序树的根节点。
显然,若关键字初始序列已经有序,则构造出的二叉排序树一定是单枝树(每个节点只有一个孩子)。
为了使在二叉排序树上进行的查找操作性能最优,构造二叉排序树时需进行平衡化处理,使每个节点左、右子树的髙度差的绝对值不超过1。
第六十题
下面关于栈和队列的叙述,错误的是(60)。
(60)A.栈和队列都是操作受限的线性表
B.队列采用单循环链表存储时,只需设置队尾指针就可使入队和出队操作的时间复杂度都为O(1)
C.若队列的数据规模n可以确定,则采用顺序存储结构比链式存储结构效率更高
D.利用两个栈可以模拟一个队列的操作,反之亦可
【答案】D
【解析】本题考查数据结构方面的基础知识。
栈和队列都是操作受限的线性表:栈仅在表尾插入和删除元素;队列仅在表头删除元素、在表尾插入元素。
采用单循环链表表示队列的示意图如下图所示:
入队时初始队列为空、出队后队列变为空要进行特殊处理。
入队操作和出队操作均与队列长度无关,因此其时间复杂度都为O(1)。
队列是先入先出的线性表,栈是后进先出的线性表。一个线性序列经过队列结构后只能得到与原序列相同的元素序列,而经过一个栈结构后则可以得到多种元素序列。用两个栈可以模拟一个队列的入队和出队操作。
第六十一题
下面关于二叉树的叙述,正确的是(61)。
(61)A.完全二叉树的髙度h与其节点数n之间存在确定的关系
B.在二叉树的顺序存储和链式存储结构中,完全二叉树更适合采用链式存储结构
C.完全二叉树中一定不存在度为1的节点
D.完全二叉树中必定有偶数个叶子节点
【答案】A
【解析】本题考査数据结构方面的基础知识。
根据其定义,一棵完全二叉树除了最后一层外,其余层的节点数都是满的,最后一层的节点也必须自左至右排列,例如图(a)是高度为3的满二叉树,图(b)是完全二叉树,图(c)不是完全二叉树。
第六十二题
设L为广义表,将head(L)定义为取非空广义表的第一个元素,tail(L)定义为取非空广义表除第一个元素外剩余元素构成的广义表。若广义表L=((x,y,z),a,(u,t,w)),则从L中取出原子项y的运算是(62)。
(62)A.head(tail(tail(L))) B.tail(head(head(L)))
C.head(tail(head(L))) D.tail(tail(head(L)))
【答案】C
【解析】本题考查数据结构方面的基础知识。
广义表是函数式语言中使用的一种数据结构。根据广义表取表头和取表尾的定义,对于广义表L=((x,y,z),a,(u,t,w)),运算head(L)=(x,y,z),而tail(L) =(a,(u,t,w)),因此原子项y应从head(L)中取,对(x,y,z)取表头可得到原子项x,因此从L中取出原子项y的运算为head(tail(head(L)))。
第六十三题
现有16枚外形相同的硬币,其中有一枚比真币的重量轻的假币,若采用分治法找出这枚假币,至少比较(63)次才能够找出该假币。
(63)A.3 B.4 C.5 D.6
【答案】B
【解析】本题考查算法基础知识。
用分治法找假币的过程为:先将16枚硬币对等分为2堆(各8枚)并比较其重量,假币在较轻的那一堆中:然后将8枚硬币对等分为2堆(各4枚)并比较其重量,假币在较轻的那一堆中;再将4枚硬币对等分为2堆(各2枚)并比较其重量,假币在较轻的那一堆中:最后比较两个硬币的重量,找出假币。因此,至少比较4次才能够找出该假币。
第六十四题
以下的算法设计方法中,(64)以获取问题最优解为目标。
(64)A.回溯方法 B.分治法 C.动态规划 D.递推
【答案】C
【解析】本题考查算法基础知识。
回溯法的实质是在包含问题的所有解的解空间树中,按照深度优先的策略,从根节点出发搜索解空间树。若进入某子节点的子树后没有找到解(或者需要找出全部解),则需要从子节点回退(回溯)至父节点,从而可以选择其他子节点进行搜索。回溯法有“通用的解题法”之称,用它可以系统地搜索一个问题的所有解或任一解。
分治与递归就像一对孪生兄弟,经常同时应用于算法设计之中。分治的思路是将一个难以直接解决的大问题分解成一些规模较小的相同问题,以便各个击破,分而治之。
如果规模为n的问题可分解成k个子问题,1<k<n,这些子问题互相独立且与原问题相同。
动态规划算法与分治法类似,其基本思想也是将待求解问题分解成若干个子问题, 先求解子问题,然后从这些子问题的解得到原问题的解。与分治法不同的是,适合于用动态规划法求解的问题,经分解得到的子问题往往不是独立的。若用分治法来解这类问题,则相同的子问题会被求解多次,以至于最后解决原问题需要耗费指数级时间。动态规划算法通常用于求解具有某种最优性质的问题。在这类问题中,可能会有许多可行解,每个解都对应于一个值,我们希望找到具有最优值(最大值或最小值)的那个解。
第六十五题
归并排序采用的算法设计方法属于(65)。
(65)A.归纳法 B.分治法 C.贪心法 D.回溯方法
【答案】B
【解析】本题考查算法基础知识。
以2-路归并排序为例进行说明。2-路归并是指将两个有序序列合并成一个有序序列, 其基本过程为:从两个序列中各取一个元素,进行比较,输出较小的元素,从较小元素所在序列取下一个元素,与未输出的那个元素比较,输出较小者。依此类推,直到输出序列包含了两个初始有序序列的全部元素。
对于一个初始无序的序列,可以先将其等分为两个无序的子序列,对这两个子序列再次二分,重复该过程,直到分出的子序列中仅包含一个元素时(一个元素自然是有序的)为止,然后再反复进行2-路归并的过程,最后完成排序。
第六十六题
一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了(66)个子网。
(66)A.2 B.4 C.6 D.8
【答案】D
【解析】
子网掩码255.255.224.0 的二进制表示为11111111.11111111.11100000.00000000,比正常的B类子网掩码为255.255.0.0多出了3位“1”,所以把B类网络划分成了8个子网。
第六十七题
在Windows系统中设置默认路由的作用是(67)。
(67)A.当主机接收到一个访问请求时首先选择的路由
B.当没有其他路由可选时最后选择的路由
C.访问本地主机的路由
D.必须选择的路由
【答案】B
【解析】
Windows Server 2003的路由类型有5种,见下表。当Windows服务器收到一个IP数据包时,先查找主机路由,再查找网络路由(直连网络和远程网络),这些路由查找失败时,最后才查找默认路由。
第六十八题
HTML元素中,(68)属性用于定义超链接被鼠标点击后所显示的颜色。
(68)A.alink B.background C.bgcolor D.vlink
【答案】D
【解析】本题考查的是HTML基本标签的使用。
alink用于设置正在被击中的链接的颜色。 vlink用于设置已使用的链接的颜色。background用于设置背景图片的URL。bgcolor用于设置文档整体背景颜色。
第六十九题
HTML中标记用于定义表格的(69)。
(69)A.行 B.列 C.单元格 D.标题
【答案】A
【解析】本题考查HTML标记中tr标记的使用。
<tr>
标记用于定义表格中的一行。<col>
标记用于定义表格中一个或多个列的属性值。<td>
标记用于定义表格中的一个单元格。 <title>
标记用于定义文档标题。
第七十题
以下不符合XML文档语法规范的是(70)。
(70)A.文档的第一行必须是XML文档声明 B.文档必须包含根元素
C.每个开始标记必须和结束标记配对使用 D.标记之间可以交叉嵌套
【答案】D
【解析】本题考査XML语法的基础知识。
XML女件的第一行必须是声明该文件是XML文件以及它所使用的XML规范版本。在文件的前面不能够有其他元素或者注释。所有的XML文档必须有一个根元素。XML文档中的第一个元素就是根元素。所有XML文档都必须包含一个单独的标记来定义,所有其他元素都必须成对地在根元素中嵌套。XML文档有且只能有一个根元素。所有的元素都可以有子元素,子元素必须正确地嵌套在父元素中。在XML中规定,所有标识必须成对出现,有一个开始标识,就必须有一个结束标识,否则将被视为错误。
第七十一到七十五题
For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the (71) of a software-intensive system. As the (72) standard modeling language, the UML facilitates communication and reduces confusion among project (73) . The recent standardization of UML 2.0 has further extended the language’s scope and viability. Its inherent expressiveness allows users to (74) everything from enterprise information systems and distributed Web-based applications to real-time embedded systems.
The UML is not limited to modeling software. In fact, it is expressive enough to model (75) systems, such as workflow in the legal system, the structure and behavior of apatient healthcare system, software engineering in aircraft combat systems, and the design of hardware.
To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML’s basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML.
(71)A.classes B.components C.sequences D.artifacts
(72)A.real B.legal C.de facto D.illegal
(73)A.investors B.developers C.designers D.stakeholders
(74)A.model B.code C.test D.modify
(75)A.non-hardware B.non-software C.hardware D.software
【答案】D C D A B
【解析】
近十年来,统一建模语言(UML)已经成为工业标准,它可用来可视化、规范化说明、构建以及文档化软件密集系统中的开发制品。作为事实上的工业标准,UML能够方便项目相关人员的沟通并减少理解上的二义问题。UML 2.0标准扩宽了该语言的应用范围,它所具有的表达能力能够让用户对企业信息系统、分布式Web系统和嵌入式实时系统进行建模。
UML不仅能够对软件系统进行建模,实际上,它具有足够的能力去对法律系统中的工作流、病人监护系统中的结构和行为、飞行战斗系统和硬件系统进行建模。
为了理解UML,需要具备该语言的概念模型,这需要学习三个主要元素:UML的基本构造块,基本构造块的关系规则和应用这些构造块与规则的通用机制。