【软考】软中级 软件设计师 2022 年 下半年 上午试卷 综合知识

全国计算机技术与软件专业技术资格(水平)考试 中级 软件设计师 2022 年 下半年 上午试卷 综合知识  


试题一

以下关于 RISC(精简指令集计算机)特点的叙述中,错误的是 ( ) 。
A. 对存储器操作进行限制,使控制简单化  B. 指令种类多,指令功能强 
C. 设置大量通用寄存器  D. 选取使用频率较高的一些指令,提高执行速度 

试题一 答案: B
 解析: 
CISC (复杂指令集计算机)和 RISC (精简指令集计算机)是 CPU 的两种架构,其区别在于不同的 CPU 设计理念和方法。 一般来说, CISC 架构 CPU 的指令数量多(有专用指令来完成特定的功能,处理特殊任务效率较高),指令长度变化多,需要支持多种寻址方式,主要采用微程序控制技术(微码) 实现,包含丰富的电路单元,具有功能强、面积大、功耗大等特点。

试题二

CPU(中央处理单元)的基本组成部件不包括( )
A. 逻辑运算单元  B. 系统总线  C. 控制单元  D. 寄存器组 

试题二 答案: B 
解析: CPU 主要组成
CPU 主要由,控制单元,运算单元,存储单元,三大部分组成。
运算单元:包括 ALU 、 FPU 。
控制单元:包括 指令控制器,时序控制器,总线控制器,中断控制器。
存储单元:包括 通用寄存器,状态寄存器, cache 。

试题三

某种部件用在 2000 台计算机系统中,运行工作 1000 小时后。其中有 4 台计算机的这种部件失效,则该部件的千小时可靠度 R 为( )
A. 0.990       B. 0.992       C. 0.996       D. 0.998 

试题三 答案: D 
解析: 计算机系统的可靠性是指从它开始运行(t=0)到某时刻 t 这段时间内能正常运行的概率。
所以正常运行概率=(2000-4)÷2000=0.998

试题四

以下存储器中,( )使用电容存储信息且需要周期性地进行刷新。
A. DRAM          B. EPROM            C. SRAM             D. EEPROM 

试题四 答案: A 
解析:   
DRAM(DynamicRandomAccessMemory ,动态随机存储器)是最为常见的计算机系统的内部存储器。 DRAM 使用电容存储,为了保持数据,必须隔一段时间刷新(refresh)一次,如果存储单元没有被刷新,存储的信息就会丢失。  
SRAM 是英文 StaticRAM 的缩写,它利用晶体管来存储数据,不需要刷新电路即能保存它内部存储的数据。与 DRAM 相比, SRAM 的速度快,但是集成度低(即在相同面积中SRAM 的容量要比 DRAM 的小)。   
EPROM(ErasableProgrammableRead-OnlyMemory ,可擦除可编程 ROM)芯片可重复擦除和写入数据。 EPROM 芯片有一个很明显的特征,在其正面的陶瓷封装上开有一个玻璃窗口,透过该窗口,可以看到其内部的集成电路,紫外线透过该孔照射内部芯片就可以擦除其内的数据。 EPROM 内数据的写入要用专用的编程器,并且往芯片中写内容时必须要加一定的编程电压(VPP=12 ~ 24V ,随不同的芯片型号而定)。  
EEPROM(ElectricallyErasableProgrammableRead-OnlyMemory ,电可擦可编程只读存储器)是一种掉电后数据不丢失的存储芯片。 EEPROM 可以在电脑上或专用设备上擦除已有信息,重新编程。它常用在接口卡中,用来存放硬件设置数据,也常用在防止软件非法拷贝的"硬件锁"上面。

试题五

对于长度相同但格式不同的两种浮点数,假设前者阶码长、尾数短,后者阶码短。尾数长。其他规定都相同,则二者可表示数值的范围和精度情况为( )
A. 二者可表示的数的范围和精度相同出租    B. 前者所表示的数的范围更大且精度更高
C. 前者所表示的数的范围更大但精度更低    D. 前者所表示的数的范围更小但精度更高

试题五 答案: C 
解析: 
1. 指数位越多,尾数位则越少,其表示的范围越大,但精度就会变差,反之,指数位越少,尾数位则越多,表示的范围越小,但精度就会变高

2. 一个数字的浮点数格式,会因为定义的规则不同,得到的结果也不同,表示的范围和精度也有差异

试题六  

计算机系统中采用补码表示有符号的数值,( )
A. 可以保持加法和减法运算过程与手工运算方式一致 
B. 可以提高运算过程和结果的精准程度 
C. 可以提高加法和减法运算的速度 
D. 可以将减法运算转化为加法运算从而简化运算器的设计 

试题六 答案: D 
解析:

选项 A ,有误,机器码与真值加减法运算方式不同。
选项 B ,补码与精确度无关
选项 C ,有误,补码的加法运算较原码的多了步骤。
选项 D ,补码表示的两个数在进行加法时,只要结果不超出机器所能表示的数值范围,可以把符号位与数值位同等处理,运算后的结果按 2 取模后,得到新结果就是本次加法运算的结果。

试题七

下列认证方式安全性较低的是( )
A. 生物认证    B. 多因子认证    C. 口令认证   D. U 盾认证 

试题七 答案: C 
解析:

生物认证:比如瞳孔,面部、指纹
口令认证:密码、 PIN
U 盾:非对称证书认证,其实就是 U 盾里存了证书,利用证书认证
多因子:就是多种认证结合
总的来看密码是安全最低的,安全最高的是证书也就是 U 盾(银行就是采用证书认证),生物认证要看厂商认证算法写的好不好。

试题八

(第 1 空)X.509 数字证书标准推荐使用的密码算法是( ),而国密 SM2 数字证书采用的公钥密码算法是( )
A. RSA           B. DES            C. AES        D. ECC 

试题九

(第 2 空)X.509 数字证书标准推荐使用的密码算法是( ),而国密 SM2 数字证书采用的公钥密码算法是( )
A. RSA          B. DES             C. AES        D. ECC 

试题八 答案: A                     试题九 答案: D
 解析: X.509 证书标准支持三种不对称加密算法: RSA, DSA, Diffie-Hellmanalgorithms 。 最常用的是 RSA 算法。
SM2 是非对称加密算法它是基于椭圆曲线密码(ECC)的公钥密码算法标准

试题十

某单位网站首页被恶意更改,应部署( )设备阻止恶意攻击。
A. 数据库审计  B. 包过过滤防火墙  C. Web 应用防火墙  D. 入侵检测 

试题十 答案: C 
解析: WEB 应用防火墙是集 WEB 防护、网页保护、负载均衡、应用交付于一体的 WEB 整体安全防护设备的一款产品。

试题十一

使用漏洞扫描系统对信息系统和服务器进行定期扫描可以( )
A. 发现高危风险和安全漏洞  B. 修复高危风险和安全漏洞 
C. 获取系统受攻击的日志信息  D. 关闭非必要的网络端口和服务 

试题十一 答案: A 
解析: 扫描只是检查,不会有任何修改,所以和修改相关的都不能选,排除 B,D ,过去系统攻击日志是已经明确收到攻击了,漏洞扫描系统是为了发现漏洞。

试题十二

以下关于某委托开发软件的著作权归属的叙述中。正确的是( )
A. 该软件的著作权归属仅依据委托人与受托人在书面合同中的约定束确定 
B. 无论是否有合同约定,该软件的著作权都由委托人和受托人共同享有 
C. 若无书面合同或合同中未明确约定,则该软件的著作权由受托人享有 
D. 若无书面合同或合同中未明确约定,则该软件的著作权由委托人享有 

试题十二 答案: C 
解析: 某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于受托人。根据《中华人民共和国著作权法》第十九条受委托创作的作品,著作权的归属由委托人和受托人通过合同约定。合同未作明确约定或者没有订立合同的,著作权属于受托人。

试题十三

《计算机软件保护条例》第八条第一款第八项规定的软件著作权中的翻译权是指将原软件由( )的权利。
A. 源程序语言转换成目标程序语言  B. 一种程序设计语言转换成另一种程序设计语言 
C. 一种汇编语言转换成一种自然语言  D. 一种自然语言文字转换成另一种自然语言文字 

试题十三 答案: B 
解析:
第八条 软件著作权人享有下列各项权利:
(一)发表权,即决定软件是否公之于众的权利;
(二)署名权,即表明开发者身份,在软件上署名的权利;
(三)修改权,即对软件进行增补、删节,或者改变指令、语句顺序的权利;
(四)复制权,即将软件制作一份或者多份的权利;
(五)发行权,即以出售或者赠与方式向公众提供软件的原件或者复制件的权利;
(六)出租权,即有偿许可他人临时使用软件的权利,但是软件不是出租的主要标的的除外;
(七)信息网络传播权,即以有线或者无线方式向公众提供软件,使公众可以在其个人选定的时间和地点获得软件的权利;
(八)翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利;
(九)应当由软件著作权人享有的其他权利。
软件著作权人可以许可他人行使其软件著作权,并有权获得报酬。软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬。

试题十四

M 公司将其开发的某软件产品注册商标为 S ,为确保公司在市场竞争中占据优势地位, M 公司对员工进行了保密约束,此情形下,该公司不享有( )
A. 软件著作权    B. 专利权    C. 商业秘密权   D. 商标权 

试题十四 答案: B 
解析: 本题题干中提到 M 公司的开发软件产品(软件著作权)、注册商标、保密约束(商业秘密权),但没有提到获得专利,因此 M 公司不享有专利权。

试题十五

某零件厂商的信息系统中,一个基本加工根据客户类型、订单金额、客户信用度等信息的不同采取不同的行为,此时最适宜采用( )来描述该加工规格说明。
A. 自然语言      B. 流程图     C. 判断表     D. 某程序设计语言 

试题十五 答案: C
 解析: 在有些情况下,数据流图中某个加工的一组动作依赖于多个逻辑条件的取值。这时,用自然语言或结构化语言都不易于清楚地描述出来,而用 f 关系。

试题十六

优化模块结构时,( )不是适当的处理方法。
A. 使模块功能完整  B. 消除重复功能,改善软件结构 
C. 只根据模块功能确定规模大小  D. 避免或减少模块之间的病态连接 

试题十六 答案: C 
解析: 模块的规模大小应该根据多个原则综合确定,例如高内聚、低耦合,深度和宽度合理,扇入和扇出系数合理,模块规模适中等,不能只根据模块功能确定规模大小。

试题十七

(第 1 空)下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示完成该活动所需要的天数。则关键路径长度为( ),若在实际项目进展中。在其他活动都能正常进行的前提下,话动( )一旦题期就会影响项目的进度。
A. 34               B. 47                C. 54            D. 58

试题十七 答案: D
 解析: 关键路径是网络活动图中耗时最长的路径,在本题中是ACFIJ ,活动 C→F 位于关键路径上,一旦逾期就会影响项目的进度。

试题十八

(第 2 空)下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示完成该活动所需要的天数。则关键路径长度为( ),若在实际项目进展中。在其他活动都能正常进行的前提下,话动( )一旦题期就会影响项目的进度。
A. A→B             B. C→F           C. D→F          D. F→H 

试题十八 答案: B 
解析: 关键路径是网络活动图中耗时最长的路径,在本题中是ACFIJ ,活动 C→F 位于关键路径上,一旦逾期就会影响项目的进度。

试题十九

以下关于风险管理的叙述中,不正确的是( )
A. 承认风险是客观存在的,不可能完全避免  B. 同时管理所有的凤险 
C. 风险管理应该贯穿整个项目管理过程  D. 风险计划本身可能会带来新的风险

试题十九 答案: B 
解析:

风险是客观、普遍存在的,不以人的意志为转移。项目管理中遇到风险是很正常的事情。
风险是否一定会造成某种损失,又是不确定的。虽然单一风险的发生具有不确定性,但是对总体而言,风险事故的发生是可以预测的。
风险会随着一些应对措施的进行而消失,同时无时无刻都有新风险产生的可能。
人是社会性的,在社会性的活动中,伴随着风险的发生。 

试题二十

当函数调用执行时,在栈顶创建且用来支持被调用函数执行的一段存储空间称为活动记录或栈帧,栈帧中不包括( )
A. 形参变量      B. 全局变量      C. 返回地址     D. 局部变量 

试题二十 答案: B 
解析:

栈区:由编译器自动分配和释放,存放函数的参数值,局部变量的值等。操作方式类似与数据结构中的栈;

堆区:一般由程序员分配和释放,若程序员不释放,程序结束时可能由操作系统回收。与数据结构中的堆是两码事,分配方式类似于链表。
1.全局变量和静态变量存放于此。
2.常量字符串放在此,程序结束后由系统释放。
3.存放函数体的二进制代码。

试题二十一

编译器与解释器是程序语言翻译的两种基本形态,以下关于编译器工作方式及特点的叙述中,正确的是( )
A. 边翻译边执行,用户程序运行效率低且可移植性差  
B. 先翻译后执行,用户程序运行效率高且可移植性好 
C. 边翻译边执行,用户程序运行效率低但可移植性好 
 D. 先翻译后执行,用户程序运行效率高但可移植性差 

试题二十一 答案: D 
解析: 编译是从源代码(通常为高级语言)到能直接被计算机或虚拟机执行的目标代码(通常为低级语言或机器语言)的翻译过程。源码要运行,必须先转成二进制的机器码,即先翻译后执行。因目标代码更贴近机器,所以运行效率高。但由于与机器平台相关,故而移植性相对较差。解释器是另外一种常见的程序语言处理器,它并不通过翻译的方式生成目标程序。而是直接利用用户提供的输入,执行源程序中指定的操作,即边翻译边执行。参照 python 语言。

试题二十二

对高级语言源程序进行编译或解释过程中需进行语法分析,递归子程序分析属于( ) 的分析法。
A. 自上而下        B. 自下而上        C. 从左至右       D. 从右至左 

试题二十二 答案: A
 解析: 递归子程序法又叫递归下降分析法,是一种确定的自上而下的语法分析方法,要求文法是 LL( )文法。它直接以子程序调用的方式模拟产生语言的过程,其基本思想是:为每一个非终结符构造一个子程序,每个子程序的过程体按该产生式候选项分情况展开,遇到终结符即进行匹配,而遇到非终结符则调用相应的子程序。从关键词“递归”可以知道它是自上而下的。

试题二十三

在计算机系统中,若 P1 进程正在运行,操作系统强行撒下 P1 进程所占用的CPU ,让具有更高优先级的进程 P2 运行,这种调度方式称为( )
A. 中断方式       B. 先进先出方式      C. 可剥夺方式       D. 不可剥夺方式 

试题二十三 答案: C 
解析: 排除法 因为先让更高优先级的 p2 运行,强行撤下 p1 ,所以排出 D
先进先出应该让 p1 先运行结束后才能运行 p2 ,排除 B
进程和中断无关,排除 A

试题二十四

(第 1 空)进程 P1 、 P2 、 P3 、 P4 、 P5 和 P6 的前趋图如下所示。假设用 PV操作来控制这 6 个进程的同步与互斥的程序如下,程序中的空①和空②处应分别为( )。空③和空④处应分别为( ),空⑤和空⑥处应分别为( ).


A. V(S1)V(S2)和 P(S2)P(S3)      B. V(SI)P(S2)和 V(S3)P(S4) 
C. V(S1)V(S2)和 V(S3)V(S4)      D. P(SI)P(S2)和 V(S2)V(S3) 

试题二十四 答案: C
 解析: 看图可知, P1 执行释放两个信号量,暂定为 S1 和 S2 ,P2 执行,需要先封锁 S1 ,可以确定 P1 到 P2 释放的信号量为 S1 ,那么 P1 到 P3 的信号量为 S2 ,所以选项 B , D 是错的。再根据 P4 执行封锁 S4 ,可以得知 P2 执行释放两个信号量, P2 到 P4 为 S4 , P2 到 P3 为 S3 ,由此可以确定 A 是错的, C 是正确的。

试题二十五

(第 2 空)进程 P1 、 P2 、 P3 、 P4 、 P5 和 P6 的前趋图如下所示。假设用 PV操作来控制这 6 个进程的同步与互斥的程序如下,程序中的空①和空②处应分别为( )。空③和空④处应分别为( ),空⑤和空⑥处应分别为( ).
A. V(S3)和 V(S6)V(S7)       B. V(S3)和 V(S6)P(S7) 
C. P(S3)和 V(S6)V(S7)       D. P(S3)和 P(S6)V(S7) 

试题二十六

(第 3 空)进程 P1 、 P2 、 P3 、 P4 、 P5 和 P6 的前趋图如下所示。假设用 PV操作来控制这 6 个进程的同步与互斥的程序如下,程序中的空①和空②处应分别为( )。空③和空④处应分别为( ),空⑤和空⑥处应分别为( ).
A. V(S6)和 P(S7)P(S8)       B. P(S8)和 P(S7)P(S8) 
C. P(S8)和 P(S7)V(S8)       D. .V(S8)和 P(S7)P(S8) 

试题二十五 答案: C                 试题二十六 答案: D

解析: 用 PV 操作来控制进程的同步与互斥时,应该在进程执行前执行 P 操作,执行后执行 V 操作。因此,空①和空②处应分别为 V 和 V ;空③和空④处应分别为 P 和 V ;空⑤和空⑥处应分别为 V 和 P 。

试题二十七

假设段页式存储管理系统中的地址结构如下图所示,则系统( )。


A. 最多可有 512 个段,每个段的大小均为 2048 个页,页的大小为 8K
B. 最多可有 512 个段,每个段最大允许有 2048 个页,页的大小为 8K
C. 最多可有 1024 个段,每个段的大小均为 1024 个页,页的大小为 4K
D. 最多可有 1024 个段,每个段最大允许有 1024 个页,页的大小为 4K

试题二十七 答案: D 
解析: 段页式系统的基本原理是先将整个主存划分成大小相等的存储块(页框),将用户程序按程序的逻辑关系分为若干个段,并为每个段赋予一个段名,再将每个段划分成若干页,以页框为单位离散分配。在段页式系统中,其地址结构由段号、段内页号和页内地址三部分组成。页的大小是固定的,而段的大小是不固定的。因此,图中表示最多可有 1024 个段,每个段最大允许有 1024 个页,页的大小为 4K 。

试题二十八

假设磁盘破头从一个磁道移至相邻磁道需要 2ms ,文件在磁盘上半连续存放,逻辑上相邻数据块的平均移动距离为 5 个磁道,每块的旋转起达时间及传输时间分别
为 10ms 和 1ms ,则读取一个 100 块的文件需要( )ms.
A. 1100          B. 1200        C. 2100      D. 2200 

试题二十八 答案: C 
解析: 考点:磁盘读取时间如何计算   磁盘读取时间=录道时间+等待时间
依题可知,磁道移动需要 2ms ,需要移动 5 个磁道。由此可知,录到时间等于 2x5=10 。而等待时间等于起达时间加上传输时间, 10+1=11 。这样子可以得出磁盘的读取时间为 21 ,一共有 100 块文件, 21x100=2100 。 A , B , D 是错的,正确答案为 C 。

试题二十九

以下关于快速原型模型优点的叙述中,不正确的是( )
A. 有助于满足用户的真实需求 
B. 适用于大型软件系统的开发 
C. 开发人员快速开发出原型系统,因此可以加速软件开发过程。节约开发成本 
D. 原型系统已经通过与用户的交互得到验证,因此对应的规格说明文档能正确 描述用户需求 

试题二十九 答案: B 
解析: 
1.优点:
适合需求不明确的项目:当用户需求不清楚或可能改变时,快速原型可以帮助团队探索和验证需求,确保最终产品能够满足用户的实际需求。
促进用户参与:用户可以亲身体验原型并提供反馈,这有助于更准确地捕捉到他们的需求,并在开发过程中不断调整。
减少误解和错误:原型的迭代过程可以揭示需求理解上的误区,有助于在开发早期就发现和纠正错误。
加速开发过程:通过早期构建可运行的原型,可以缩短理解需求和设计解决方案的时间。
2. 缺点:
不适合大型系统开发:大型系统通常需要严格的规划和项目管理。快速原型模型可能导致管理上的复杂性和难以控制的变更成本。
可能的重工:原型在需求理解后可能会被废弃,如果在原型上投入了大量资源,那么这些资源可能会被浪费。
适用性限制:虽然快速原型对某些项目非常有用,但对于那些有清晰、稳定需求和复杂系统集成的项目来说,可能不是最佳选择。

试题三十

以下关于三层 C/S 结构的叙述中,不正确的是( )
A. 允许合理划分三层结构的功能,使之在逻辑上保持相对独立性,提高系统的可维护性和可扩展性 
B. 允许更灵活有效地选用相应的软硬件平台和系统 
C. 应用的各层可以并行开发,但需要相同的开发语言 
D. 利用功能层有效地隔离表示层和数据层,便于严格的安全管理 

试题三十 答案: C 
解析: 三层 C/S 将应用功能分成表示层,功能层和数据层三层 C/S 结构具有以下优点:
(1)允许合理地划分三层结构的功能,使之在逻辑上保持相对独立性,从而使整个系统的逻辑结构更为清晰,能提高系统和软件的可维护性和可扩展性。
(2)允许更灵活有效地选用相应的平台和硬件系统,使之在处理负荷能力上与处理特性上分别适应于结构清晰的三层;并且这些平台和各个组成部分可以具有良好的可升级性和开放性。清晰、合理地分割三层结构并使其独立,可以使系统构成的变更非常简单。因此,被分成三层的应用基本上不需要修正。
(3)三层 C/S 结构中,应用的各层可以并行开发,各层也可以选择各自最适合的开发语言。使之能并行地而且是高效地进行开发,达到较高的性能价格比;对每一层的处理逻辑的开发和维护也会更容易些。
(4)允许充分利用功能层有效地隔离开表示层与数据层,未授权的用户难以绕过功能层而利用数据库工具或黑客手段去非法地访问数据层,这就为严格的奠定了坚实的基础;整个系统的管理层次也更加合理和可控制。

试题三十一

若模块 A 和模块 B 通过外部变量来交换输入、输出信息,则这两个模块的耦合类型是( )耦合。
A. 数据      B. 标记       C. 控制      D. 公共 

试题三十一 答案: D 
解析: 公共耦合是指多个模块都访问同一个公共数据环境,公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。模块 A 和模块 B通过公共数据环境中的外部变量来交换输入、输出信息,显然属于公共耦合。

试题三十二

软件开发的目标是开发出高质量的软件系统,这里的高质量不包括 ( )
A. 软件必须满足用户规定的需求 
B. 软件应遵循规定标准所定义的一系列开发准则 
C. 软件开发应采用最新的开发技术 
D. 软件应满足某些隐含的需求,如可理解性、可维护性等 

试题三十二 答案: C 
解析: 生产高质量的软件,强调以下 3 个要点:
(1)软件必须满足用户规定的需求;
(2)软件应遵循规定标准所定义的一系列开发准则;
(3)软件还应满足某些隐含的需求,例如希望有好的可理解性、可维护性等。
而采用最新的开发技术则会为软件开发导入极大的不确定性,所以应该采用成熟的开发技术。

试题三十三

白盒测试技术的各种覆盖方法中, ( ) 具有最弱的错误发现能力。
A. 判定覆盖      B. 语句覆盖       C. 条件覆盖     D. 路径覆盖 

试题三十三 答案: B 
解析: if A and B then Action1
            if C or D then Action2
语句覆盖最弱,只需要让程序中的语句都执行一遍即可 。上例中只需设计测试用例使得 A=true B=true C=true 即可。
分支覆盖又称判定覆盖:使得程序中每个判断的取真分支和取假分支至少经历一次,即判断的真假均曾被满足。上例需要设计测试用例使其分别满足下列条件即可( 1 ) A=true , B=true , C = true , D=false ( 2 ) A=true , B=false , C = false , D=false 。

条件覆盖:要使得每个判断中的每个条件的可能取值至少满足一次。上例中第一个判断应考虑到 A=true , A=false , B=true , B=false 第二个判断应考虑到 C = true , C = false , D=true , D=false ,所以上例中可以设计测试用例满足下列条件( 1 ) A=true , B=true , C = true , D=true ( 2 ) A=false , B=false , C = false , D=false 。
路径覆盖:要求覆盖程序中所有可能的路径。所以可以设计测试用例满足下列条件( 1 ) A=true , B=true , C = true , D=true ( 2 ) A=false , B=false , C = false , D=false ( 3 ) A=true , B=true , C = false , D=false ( 4 ) A=false , B=false , C = true , D=true 。
不论那种覆盖方法,都不能保证程序的正确性。

试题三十四

文档是软件的重要要素,关于高质量文档,以下说法不正确的是 ( )
A. 不论项目规模和复杂程度如何,都要用统一的标准指定相同类型和相同要素的文档 
B. 应该分清读者对象 
C. 应当是完整的、独立的、自成体系的 
D. 行文应十分确切,不出现多义性描述 

试题三十四 答案: A 
解析: 在实际操作中要针对软件项目规模和复杂程度的不同,对现行的文档进行修正,决定编制的文档种类。可以依据自身软件开发情况,制定一个对文档编制的规定,用列表的形式列出在项目什么条件下,应该形成哪些文档,这些文档的详细程度。

试题三十五

某财务系统的一个组件中,某个变量没有正确初始化,( )最可能发现该错误
A. 单元测试      B. 集成测试       C. 接受测试      D. 安装测试 

试题三十五 答案: A 
解析: 单元测试主要检查模块的以下 5 个特征:
(1)模块接口。
(2)局部数据结构。
(3)重要的执行路径。
(4)出错处理。
(5)边界条件。

试题三十六

软件交付给用户之后进入维护阶段,根据维护具体内容的不同将维护分为不同的类型,其中“采用专用的程序模块对文件或数据中的记录进行增加、修改和删除等操
作”的维护属于( )
A. 程序维护      B. 数据维护      C. 代码维护     D. 设备维护 

试题三十六 答案: B 
解析: 系统维护:
硬件维护
定期的设备保养性维护,保养周期为一周或一个月不等,维护内容是进行例行的设备检查与保养、易耗品的更换等突发性的故障维护
软件维护
正确性维护(改正在系统开发阶段已发送而测试阶段尚未发现的错误)
适应性维护(使应用软件适应信息技术变化和管理需求变化而进行的修改)
完善性维护(对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征)
预防性维护(为了适应未来的软/硬件环境的变化,应主动增加预防性的新的功能)
数据维护(主要是数据库的安全性和完整性及进行并发性控制,还包括代码维护)

试题三十七

(第 1 空)采用面向对象方法进行某游戏设计,游戏中有野鸭、红头鸭等各种鸭子边游泳戏水边呱呱叫,不同种类的鸭子具有不同颜色,设计鸭子类负责呱呱叫和游泳方法的实现显示颜色设计为抽象方法,由野鸭和红头鸭各自具体实现,这一机制称为( )。当给这些类型的一组不同对象发送同一显示颜色消息时,能实现各自显示自己不同颜色
的结果,这种现象称为 ( )
A. 继承      B. 聚合     C. 组合     D. 多态 

试题三十八

(第 2 空)采用面向对象方法进行某游戏设计,游戏中有野鸭、红头鸭等各种鸭子边游泳戏水边呱呱叫,不同种类的鸭子具有不同颜色,设计鸭子类负责呱呱叫和游泳方法的实现显示颜色设计为抽象方法,由野鸭和红头鸭各自具体实现,这一机制称为( )。当给这些类型的一组不同对象发送同一显示颜色消息时,能实现各自显示自己不同颜色
的结果,这种现象称为 ( )
A. 覆盖        B. 重载       C. 动态绑定     D. 多态 

试题三十七 答案: A                   试题三十八 答案: D
解析: 继承是父类和子类之间共享数据和方法定义的机制。在收到消息时,对象要予以响应。不同的对象收到同一消息可以产生完全不同的结果,这一现象称为多态。

试题三十九

采用面向对象方法分析时,首先要在应用领域中按自然存在的实体认定对象,即将自然存在的“( )”作为一个对象。
A. 问题      B. 关系       C. 名词        D. 动词 

试题三十九 答案: C 
解析: 在应用领域中,按自然存在的实体确立对象。在定义域中,首先将自然存在的“名词”作为一个对象,这通常是研究问题、定义域实体的良好开始。

试题四十

进行面向对象系统设计时,修改某个类的原因有且只有一个,即一个类只做一种类型的功能,这属于( )原则。
A. 单一责任      B. 开放-封闭     C. 接口分离     D. 依赖倒置 

试题四十 答案: A
 解析: 单一职责原则:一个类只做它该做的事情。
开闭原则:一个软件实体应当对扩展开放,对修改关闭。即软件实体应尽量在不修改原有代码的情况下进行扩展。
依赖倒转原则:程序要依赖于抽象接口,不依赖于具体实现。
接口隔原则:接口要小而专,绝不能大而全。
合成聚合复用原则:优先使用聚合或合成关系复用代码。

试题四十一

(第 1 空)UML 活动图用于建模( )。以下活动图中,活动 A1 之后,可能的活动执行序列顺序是( )
A. 系统在它的周边环境的语境中所提供的外部可见服务 B. 某一时刻一组对象以及它们之间的关系 
C. 系统内从一个活动到另一个活动的流程  D. 对象的生命周期中某个条件或者状态 

试题四十二

(第 2 空)UML 活动图用于建模( )。以下活动图中,活动 A1 之后,可能的活动执行序列顺序是( )


A. A2 、 A3 、 A4 和 A5              B. AB 、 A4 和 AS ,或 A2 、 A4 和 AS
C. A2 、 A4 和 A5                        D. A2 或 A3 、 A4 和 A5

试题四十一 答案: C                 试题四十二 答案: D
解析: 活动图(ActivityDiagram)是一种特殊的状态图,它展现了在系统内从一个活动到另一个活动的流程。活动图专注于系统的动态视图,它对于系统的功能建模特别重要,并强调对象间的控制流程。
在本题给出的活动图中,活动 A1 之后根据条件可能执行 A2 或者 A3 ,若执行A2 ,则在 A2 结束后整个流程结束;若执行 A3 ,则在 A3 结束后并发分岔同时执行 A4 、 A5 ,待 A4 和 A5 均执行完毕时,整个流程结束。所以 42 题答案是 D 。

试题四十三

UML 构件图(componentdiagram)展现了一组构件之间的组织和依赖,专注于系统的静态( )视图,图中通常包括构件、接口以及各种关系。
A. 关联      B. 实现      C. 机构      D. 行为 

试题四十三 答案: B 
解析: 构件图展现了一组构件之间的组织和依赖,专注于系统的静态实现视图。与类图相关,通常把构件映射为一个或多个类、接口或协作。

试题四十四

(第 1 空)在某系统中,不同级别的日志信息记录方式不同,每个级别的日志处理对象根据信息级别高低,采用不同方式进行记录。每个日志处理对象检查消息的级别,如果达到它的级别则进行记录,否则不记录然后将消息传递给它的下一个日志处理对象。针对此需求,设计如下所示类图。该设计采用( )模式使多个前后连接的对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。该模式属于( ) 模式,该模式适用于( )。


A. 责任链(ChainofResponsibility) 
B. 策略(Strategy) 
C. 过滤器(Filter) 
D. 备忘录(Memento) 

试题四十四 答案: A 
解析: 责任链模式( ChainofResponsibilityPattern )
为请求创建了一个接收者对象的链条。这种模式给予请求的类型,对请求的发送者和接收者进行解耦
职责链上的处理者负责处理请求,客户只需要将请求发送到职责链上即可,无须关心请求的处理细节和请求的传递,所以职责链将请求的发送者和请求的处理者解耦了。
责任链模式意图避免请求发送者与接收者耦合在一起,让多个对象都有可能接收请求,将这些对象连接成一条链,并且沿着这条链传递请求,直到有对象处理它为止
策略模式( StrategyPattern )
一个类的行为或其算法可以在运行时更改。
策略模式意图定义一系列的算法,把它们一个个封装起来,并且使它们可相互替换。
过滤器模式( Filter Pattern )
又称为标准模式 ( Criteria Pattern )是一种设计模式,这种模式允许开发人员使用不同的标准来过滤一组对象,通过运算逻辑以解耦的方式将它们联系起来。这种类型的设计模式属于结构型模式,说白了,就是按条件筛选一组对象出来。
备忘录模式( MementoPattern )
备忘录模式( MementoPattern )保存一个对象的某个状态,以便在适当的时候恢复对象。
备忘录模式意图在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存这个状态。

试题四十五

(第 2 空)在某系统中,不同级别的日志信息记录方式不同,每个级别的日志处理对象根据信息级别高低,采用不同方式进行记录。每个日志处理对象检查消息的级别,如果达到它的级别则进行记录,否则不记录然后将消息传递给它的下一个日志处理对象。针对此需求,设计如下所示类图。该设计采用( )模式使多个前后连接的对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。该模式属于( ) 模式,该模式适用于( )。
A. 行为型类  B. 行为型对象  C. 结构型类  D. 结构型对象 

试题四十六

(第 3 空)在某系统中,不同级别的日志信息记录方式不同,每个级别的日志处理对象根据信息级别高低,采用不同方式进行记录。每个日志处理对象检查消息的级别,如果达到它的级别则进行记录,否则不记录然后将消息传递给它的下一个日志处理对象。针对此需求,设计如下所示类图。该设计采用( )模式使多个前后连接的对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。该模式属于( ) 模式,该模式适用于( )。
A. 不同的标准过滤一组对象,并通过逻辑操作以解耦的方式将它们链接起来 
B. 可处理一个请求的对象.集合应被动态指定 
C. 必须保存一个对象在某一个时刻的状态,需要时它才能恢复到先前的状态 
D. 一个类定义了多种行为,并且以多个条件语句的形式出现 

试题四十五 答案: B                    试题四十六 答案: B 
解析: 责任链(ChainofResponsibility)设计模式使多个对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止。
责任链模式是行为型对象模式,适用于以下条件:
有多个的对象可以处理一个请求,哪个对象处理该请求运行时刻自动确定。
想在不明确指定接收者的情况下向多个对象中的一个提交一个请求。
可处理一个请求的对象集合应被动态指定。

试题四十七

驱动新能源汽车的发动机时,电能和光能汽车分别采用不同驱动方法,而客户端希望使用统一的驱动方法,需定义一个统一的驱动接口屏蔽不同的驱动方法,该要求
适合采用( )模式
A. 中介者(Medimtor)        B. 访问者(Visitor) 
C. 观察者(Observer)         D. 适配器(Adapter) 

试题四十七 答案: D 
解析: 适配器的作用就是将一个接口转换成用户所需要的另一个接口,使不兼容的接口可以一起工作,即题干所述要求
A 要定义一个中介对象来封装一系列对象的交互,不符合题意
B 在不改动原本对象的情况下可以操作该对象中相关的元素,不符合题意
C 主要为了定义对象中一对多的情况,不符合题意

试题四十八

在 Python3 中,( )不是合法的异常处理结构. 
A. try....except .... 
B. try....except ....finally 
C. try....catch .... 
D. raise 

试题四十八 答案: C
 解析: 在 Java 中使用 try-catch 来捕获异常,而在 Python 中类似,使用 try-except 来捕获发生的异常事件。
python 中的异常处理相比 java 来说,要简单一些, python 中使用四个关键字来处理异常 
try :捕获异常,类似于 java 中的 try
except :处理异常,类似于 java 中的 catch
finally :不管是否捕获到异常都会被执行,类似于 java 中 的 finally
raise :抛出异常,类似于 java 中的 throw

试题四十九

在 Python3 中,表达式 list(range(10,2,-2))的值为( )
A. [10,8,6,4,2,0]         B. [10,8,6,4] 
C. [0,2,4,6,8,10]         D. [0,2,4,6,8] 

试题四十九 答案: B 
解析: 如果 range()函数三个参数,若第三个参数是负数,代表减去某个数

试题五十

在 Python3 中,执行语句 x=input(),如果从键盘输入 123 并按回车键,则 x的值为( )
A. 123         B. 1,2,3          C. 1 2 3         D. '123' 

试题五十 答案: D 

试题五十一

E-R 模型向关系模型转换时,两个实体 E1 和 E2 之间的多对多联系应该转换为一个独立的关系模式,且该关系模式的关键字由()组成。
A. 联系 R 的属性                      B. E1 或 E2 的关键字  
C. E1 和 E2 的关键字               D. E1 和 E2 的关键字加上 R 的属性  

试题五十一 答案: C
解析: 多对多联系(m:n)转换为一个独立的关系模式 R 时, R 的关键字为各实体关键字的集合。

试题五十二

(第 1 空)某高校人力资源管理系统的数据库中,教师关系模式为 T(教师号,姓名,部门号,岗位,联系地址,薪资),函数依赖集 F={教师号→(姓名,部门号,岗位,联系地址),岗位→薪资}。 T 关系的主键为( )  ,函数依赖集 F( )  。
A. 教师号, T 存在冗余以及插入异常和删除异常的问题 
B. 教师号, T 不存在冗余以及插入异常和删除异常的问题 
C. (教师号,岗位), T 存在冗余以及插入异常和删除异常的问题  
D. (教师号,岗位), T 不存在冗余以及插入异常和删除异常的问题

试题五十二 答案: A 
解析: 教师关系模式 T 中,教师号为主关键字,所有其他属性均完全依赖于主关键字,不存在对主关键字的部分依赖,因此教师关系至少达到 2NF 。但是由于存在非主属性岗位→薪资的传递依赖,因此未达到 3NF 。综上可知教师关系为 2NF 。
2NF 存在的问题是插入异常、删除异常以及冗余问题。 

试题五十三

(第 2 空)某高校人力资源管理系统的数据库中,教师关系模式为 T(教师号,姓名,部门号,岗位,联系地址,薪资),函数依赖集 F={教师号→(姓名,部门号,岗位,联系地址),岗位→薪资}。 T 关系的主键为( )  ,函数依赖集 F( )  。
A. 存在传递依赖,故关系模式 T 最高达到 1NF       B. 存在传递依赖,故关系模式 T 最高达到 2NF
C. 不存在传递依赖,故关系模式 T 最高达到 3NFD. 不存在传递依赖,故关系模式 T最高达到 4NF

试题五十三 答案: B
 解析: 薪资依赖岗位,岗位依赖教师号,存在传递依赖。所以 C ,D 是错的。教师关系模式 T 包含已在其他表中的非主关键字信息,所以关系模式达不到 3NF。关系模式 T 满足 1NF ,不存在重复的列。也满足 2NF ,有唯一属性列(教师号)。所以 A是错的,正确答案是 B

试题五十四

(第 1 空)给定员工关系 E(员工号,员工名,部门名,电话家庭住址)、工程关系 P(工程号,工程名,前期工程号)、参与关系 EP(员工号,工程号,工作量)。查询“005”员工参与了“虎头山隧道”工程的员工名、部门客、工程名、工作量的关系代数表达式如下:π2,3,5,6(π1,2,3( ))  ( )。
A. δ2=‘005’(E)                B. δ1=‘005’(E) 
C. δ2=‘005’(P)                D. δ1=‘005’(P)  

试题五十五

(第 2 空)给定员工关系 E(员工号,员工名,部门名,电话家庭住址)、工程关系 P(工程号,工程名,前期工程号)、参与关系 EP(员工号,工程号,工作量)。查询“005”员工参与了“虎头山隧道”工程的员工名、部门客、工程名、工作量的关系代数表达式如下:π2,3,5,6(π1,2,3( ))  ( )。
A. π2,3(δ2='虎头山隧道'(P))  EP                   B. π2,3(δ2='虎头山隧道'(EP))  P
C. π1,2(δ2='虎头山隧道'(EP))  P                   D. π1,2(δ2='虎头山隧道'(P))   EP

试题五十四 答案: B                           试题五十五 答案: D 
解析: 本题的关系代数表达式中,从员工关系 E 查询“005”员工的表达式为 σ1='005'(E),需要获取员工号、员工名、部门名,对应的表达式为 π1,2,3(σ1='005'(E))。要从工程关系 P 获得名为“虎头山隧道”的工程号和工程名,表达式为π1,2(σ2='虎头山隧道'(P)),还需要从参与关系 EP 中获得工作量,因此整个表达式为:
π2,3,5,6(π1,2,3(σ1='005'(E))  ( π1,2(σ2='虎头山隧道'(P))   EP ))。

试题五十六

假设事务程序 A 中的表达式 x/y ,若 y 取值为 0 ,则计算该表达式时会产生故障。该故障属于( )。
A. 系统故障        B. 事务故障       C. 介质故障       D. 死机 

试题五十六 答案: B 
解析: 数据库常见的四种故障
(1) 事务内部的故障:事务内部故障可分为预期的和非预期的,其中大部分的故障都是非预期的。预期的事务内部故障是指可以通过事务程序本身发现的事务内部故障; 非预期的事务内部故障是不能由事务程序处理的,如运算溢出故障、并发事务死锁故障、违反了某些完整性限制而导致的故障等。
(2) 系统故障:系统故障也称为软故障,是指数据库在运行过程中,由于硬件故障、数据库软件及操作系统的漏洞、突然停电等情况,导致系统停止运转,所有正在运行的事务以非正常方式终止,需要系统重新启动的一类故障。这类事务不破坏数据库,但是影响正在运行的所有事务。 
(3) 介质故障:介质故障也称为硬故障,主要指数据库在运行过程中,由于磁头碰撞、磁盘损坏、强磁干扰、天灾人祸等情况,使得数据库中的数据部分或全部丢失的一类故障。
(4) 计算机病毒故障:计算机病毒故障是一种恶意的计算机程序,它可以像病毒一样繁殖和传播,在对计算机系统造成破坏的同时也可能对数据库系统造成破坏(破坏方式以数据库文件为主) 。
题中提到事务程序表达式运行错误,因此属于事务故障。

试题五十七

设栈初始时为空,对于入栈序列 1,2,3,……, n ,这些元素经过栈之后得到出栈序列 P1 , P2 , P3 ,…, Pn 。若 p3=4 ,则 p1 , p2 不可能的取值为( )。
A. 6,5          B. 2,3          C. 3,1          D. 3,5 

试题五十七 答案: C 
解析: 栈的定义是先进后出。
选项 A :入栈 1 2 3 4 5 6 ,出栈 6 5 4 3 2 1 ,所以 p1 是 6 , p2 是 5 , p3 是 4 ,依次递推。
选项 B :入栈 1 2 ,出栈 2 ,再入栈 3 ,出栈 3 ,入栈 4 ,出栈 4 ,故 p1 是 2 , p2 是 3 ,p3 是 4 。
选项 D :入栈 1 2 3 ,出栈 3 ,入栈 4 5 ,出栈 5 4 ,故 p1 是 3 , p2 是 5 , p3 是 4 。

试题五十八

设 m 和 n 是某二叉树上的两个结点,中序遍历时, n 排在 m 之前的条件是( )。
A. m 是 n 的祖先结点     B. m 是 n 的子孙结点     C. m 在 n 的左边     D. m 在 n的右边

试题五十八 答案: D
 解析: 中序遍历的顺序为:左节点-根节点-右节点。
选项 A :若 m 是 n 的祖先节点, n 为 m 的右子节点,则 m 在 n 的前面。
选项 B :若 m 为 n 的左子节点,则 m 在 n 的前面。
选项 C :若 m 在 n 的左边,则 m 在 n 的前面。 

试题五十九

若无向图 G 有 n 个顶点 e 条边,则 G 采用邻接矩阵存储时,矩阵的大小为( )。
A. n*e        B. n²       C. n²+e²       D. (n+e)²  

试题五十九 答案: B 
解析: 对于具有 n 个顶点的图 G=(V , E),其邻接矩阵是一个 n阶方阵,且是对称的。因此矩阵的大小为 n²。

试题六十

以下关于 m 阶 B-树的说法中,错误的是( )。
A. 根结点最多有 m 棵子树        B. 所有叶子结点都在同一层次上 
C. 结点中的关键字有序排列      D. 叶子结点通过指针链接为有序表 

试题六十 答案: D
 解析: 一棵 m 阶的 B 树中每个结点最多有 m 棵子树,所有的叶子结点都出现在同一层次上,有 k 颗子树的非叶子结点有 k-1 个键,键按照递增顺序排列。叶子叶子结点之间不相连。
作为对比, B+树有 k 颗子树的非叶节点有 k 个键,键按照递增顺序排列。所有的叶子结点中包含了完整的索引信息,包括指向含有这些关键字记录的指针,中间节点每个元素不保存数据,只用来索引。叶子结点本身依关键码的大小自小而大的顺序链接。

试题六十一

下列排序算法中,占用辅助存储空间最多的是 ()
A. 归并排序      B. 快速排序      C. 堆排序      D. 冒泡排序 

试题六十一 答案: A 

归并 O(n)    冒泡 堆O(1)      快速O(nlogn)

试题六十二

(第 1 空)折半查找在有序数组 A 中查找特定的记录 K:通过比较 K 和数组中的中间元素 A[mid]进行,如果相等,则算法结束;如果 K 小于 A[mid],则对数组的前半部分进行折半查找:否则对数组的后半部分进行折半查找。根据上述描述,折半查找算法采用了 ( )  算法设计策略。对有序数组(3,14,27,39,42,55,70,85,93,98),成功查找和失败查所需要的平均比较次数分别是  ( )   (假设查找每个元素的概率是相同的)。
A. 分治        B. 动态规划        C. 贪心       D. 回溯 

试题六十三

(第 2 空)折半查找在有序数组 A 中查找特定的记录 K:通过比较 K 和数组中的中间元素 A[mid]进行,如果相等,则算法结束;如果 K 小于 A[mid],则对数组的前半部分进行折半查找:否则对数组的后半部分进行折半查找。根据上述描述,折半查找算法采用了 ( )  算法设计策略。对有序数组(3,14,27,39,42,55,70,85,93,98),成功查找和失败查所需要的平均比较次数分别是  ( )   (假设查找每个元素的概率是相同的)。
A. 29/10 和 29/11           B. 30/10 和 30/11
C. 29/10 和 39/11           D. 30/10 和 40/11

试题六十二 答案: A             试题六十三 答案: C
解析: 折半查找算法是一种分治法。
把数组构造成一棵二叉查找树如下图。

成功查找的平均比较次数计算:找到 42 需要 1 次;找到 14 、 85 需要 2 次;找到 3 、 27 、 55 、 93 需要 3 次;找到 39 、 70 、 98 需要 4 次。所以总数为 1+
2*2+4*3+3*4=29 ,平均次数为 29/10 。
失败查找则相当于最后落到空的子树上,这棵 10 个结点的二叉树一共有 11 个空的子树。到达这 11 棵空子树走过的路径长度总数为 5*3+6*4=39 ,平均次数为 39/11 。

试题六十四

(第 1 空)采用 Dijkstra 算法求解下图 A 点到 E 点的最短路径,采用的算法设计策略是  ( )  。该最短路径的长度是  ( )


A. 分治法           B. 动态规划           C. 贪心算法          D. 回溯法 

试题六十五

(第 2 空)采用 Dijkstra 算法求解下图 A 点到 E 点的最短路径,采用的算法设计策略是  ( )  。该最短路径的长度是  ( )
A. 5            B. 6             C. 7            D. 9 

试题六十四 答案: C           试题六十五 答案: A 
解析: Dijkstra 算法主要特点是从起始点开始,采用贪心算法的策略,每次遍历到起始点距离最近且未访问过的顶点的邻接节点,直到扩展到终点为止。采用 Dijkstra 算法,步骤如下:
第一轮,从原始结点 A 出发,计算邻接结点的最短距离, B6 , C1 , D2 ,已计算结点的集合是{A},未计算结点的集合是{B , C , D , F}。
第二轮,从邻接结点出发,计算邻接的邻接, E 从 B 出发是 9 ,从 C 出发是7 ,取最小值 7 ;同理 F 取最小值 4 。已计算结点的集合是{A , B , C , D},未计算结点的集合是{F}。
第三轮,再从上一轮结点出发计算,得到 E5 。未计算结点的集合为空。至此,从 A 出发经所有节点到 E 结点的路径都已计算过,算法结束。

试题六十六

VLANtag 在 OSI 参考模型的()实现。
A. 网络层          B. 转输层            C. 数据链路层          D. 物理层 

试题六十六 答案: C 
解析: VLAN(VirtualLocalAreaNetwork)的中文名为"虚拟局域网"。 VLAN 是一种比较新的技术,工作在 OSI 参考模型的第 2 层和第 3 层,一个 VLAN 就是一个广播域, VLAN 之间的通信是通过第 3 层的路由器来完成的。 与传统的局域网技术相比较, VLAN 技术更加灵活。

试题六十七

Telnet 协议是一种()的远程登录协议。
A. 安全        B. B/S 模式         C. 基于 TCP         D. 分布式 

试题六十七 答案: C 
解析: telnet 协议是 TCP/IP 协议栈中的一员,它是基于 tcp 协议,使用的端口号是 23 ;
telnet 之所以不安全,是因为客户端和服务器之间交互的报文是没有加密的,可以被有心人轻易的找出用户名和密码。
telnet 是一个 Server/Client 模型的协议

试题六十八

以下关于 HTTPS 和 HTTP 协议的叙述中,错误的是()。
A. HTTPS 协议使用加密传输                B. HTTPS 协议默认服务端口号是 443
C. HTTP 协议默认服务端口号是 80      D. 电子支付类网站应使用 HTTP 协议

试题六十八 答案: D 
解析: HTTP 协议使用起来确实非常的方便,但是它存在一个致命的缺点:不安全。
HTTP 传输过程中,中间人能看到并且修改 HTTP 通讯中所有的请求和响应内容,所以使用 HTTP 是非常的不安全的。

试题六十九

将网址转换为 IP 地址要使用()协议。
A. 域名解析      B. IP 地址解析       C. 路由选择      D. 传输控制 

试题七十

下面关于 IP 地址和 MAC 地址说法错误的是()。
A. IP 地址长度 32 或 128 位, MAC 地址的长度 48 位 
B. IP 地址工作在网络层, MAC 地址工作在数据链路层 
C. 地址的分配是基于网络拓扑, MAC 地址的分配是基于制造商  
D. IP 地址具有唯一性, MAC 地址不具有唯一性 

试题七十一

(第 1 空)We initially described SOA without mentioning Web services,and vice versa. This is because they are orthogonal: service-orientation is an architectural ( ) while Web services are an implementation ( ) .The two canbe used together, and they frequently are, but they are not mutually dependent.

For example, although it is widely considered to be a distributed-computing solution,SOA can be applied to advantage in a single system,where services might be individual processes with well-defined ( ) that communicate using local channels,or in a self-contained cluster, where they might communicate across a high-speed interconnect.

Similarly, while Web services are ( ) as the basis for a service-oriented environment, there is nothing in their definition that requires them to embody the SOA principles. While ( ) is oftenheld up as a key characteristic of Web services,there is no technicalreason that they should be stateless-that would be a design choice of
the developer,which may be dictated by the architectural style of theenvironment in which the service is intended to participate.
A. design                  B. style 
C. technology           D. structure 


试题七十二

(第 2 空)We initially described SOA without mentioning Web services,and vice versa. This is because they are orthogonal: service-orientation is an architectural ( ) while Web services are an implementation ( ) .The two canbe used together, and they frequently are, but they are not mutually dependent.

For example, although it is widely considered to be a distributed-computing solution,SOA can be applied to advantage in a single system,where services might be individual processes with well-defined ( ) that communicate using local channels,or in a self-contained cluster, where they might communicate across a high-speed interconnect.

Similarly, while Web services are ( ) as the basis for a service-oriented environment, there is nothing in their definition that requires them to embody the SOA principles. While ( ) is often held up as a key characteristic of Web services,there is no technical reason that they should be stateless-that would be a design choice of the developer,which may be dictated by the architectural style of the environment in which the service is intended to participate.
A. structure           B. style           
C. technology       D. method 


试题七十三

(第 3 空)We initially described SOA without mentioning Web services,and vice versa. This is because they are orthogonal: service-orientation is an architectural ( ) while Web services are an implementation ( ) .The two canbe used together, and they frequently are, but they are not mutually dependent.

For example, although it is widely considered to be a distributed-computing solution,SOA can be applied to advantage in a single system,where services might be individual processes with well-defined ( ) that communicate using local channels,or in a self-contained cluster, where they might communicate across a high-speed interconnect.

Similarly, while Web services are ( ) as the basis for a service-oriented environment, there is nothing in their definition that requires them to embody the SOA principles. While ( ) is often held up as a key characteristic of Web services,there is no technical reason that they should be stateless-that would be a design choice of the developer,which may be dictated by the architectural style of the environment in which the service is intended to participate.
A. interfaces               B. functions 
C. logics                     D. formats 


试题七十四

(第 4 空)We initially described SOA without mentioning Web services,and vice versa. This is because they are orthogonal: service-orientation is an architectural ( ) while Web services are an implementation ( ) .The two canbe used together, and they frequently are, but they are not mutually dependent.

For example, although it is widely considered to be a distributed-computing solution,SOA can be applied to advantage in a single system,where services might be individual processes with well-defined ( ) that communicate using local channels,or in a self-contained cluster, where they might communicate across a high-speed interconnect.

Similarly, while Web services are ( ) as the basis for a service-oriented environment, there is nothing in their definition that requires them to embody the SOA principles. While ( ) is often held up as a key characteristic of Web services,there is no technical reason that they should be stateless-that would be a design choice of the developer,which may be dictated by the architectural style of the environment in which the service is intended to participate.
A. regarded               B. well-suited 
C. worked                  D. used 


试题七十五

(第 5 空)We initially described SOA without mentioning Web services,and vice versa. This is because they are orthogonal: service-orientation is an architectural ( ) while Web services are an implementation ( ) .The two canbe used together, and they frequently are, but they are not mutually dependent.

For example, although it is widely considered to be a distributed-computing solution,SOA can be applied to advantage in a single system,where services might be individual processes with well-defined ( ) that communicate using local channels,or in a self-contained cluster, where they might communicate across a high-speed interconnect.

Similarly, while Web services are ( ) as the basis for a service-oriented environment, there is nothing in their definition that requires them to embody the SOA principles. While ( ) is often held up as a key characteristic of Web services,there is no technical reason that they should be stateless-that would be a design choice of the developer,which may be dictated by the architectural style of the environment in which the service is intended to participate.
A. distribution          B. interconnection 
C. dependence        D. statelessness 


解析: 参考译文:
我们最初描述 SOA 时没有提到 Web 服务,反之亦然。这是因为它们是互相垂直的:面向服务是一种架构风格,而 Web 服务是一个实现技术。两者可以一起使用,而且经常是,但它们并不相互依赖。
例如,尽管 SOA 被广泛认为是一种分布式计算解决方案,但它可以在单个系统中得到应用,而服务可以是使用本地通道进行通信的良好定义的单独进程接口,也可以在一个独立的集群中,其中它们可以通过高速互连进行通信。
类似地,虽然 Web 服务被认为是面向服务环境的基础,但它们的定义中没有任何内容要求它们体现 SOA 原则。虽然无状态通常被认为是 Web 服务的一个关键特性,但没有技术上的理由认为它们应该是无状态的,这将是开发人员的设计选择,这可能取决于服务要参与的环境的架构风格。
(71)A .设计      B .风格          C .技术     D .结构
(72)A .结构      B .风格          C .技术     D .方法
(73)A .接口      B .方法          C .逻辑     D .格式
(74)A .被视为   B .良好适配   C .工作     D .使用
(75)A .分布      B .互连          C .依赖     D .无状态
参考答案:(71)B ;(72)C ;(73)A ;(74)A ;(75)D

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值