2022年软件设计师下半年真题解析(上午+下午)

1 RISC

以下关于RISC(精简指令集计算机)特点的叙述中,错误的是()。
A.对存储器操作进行限制,使控制简单化
B.指令种类多,指令功能强
C.设置大量通用寄存器
D.选取使用频率较高的一些指令,提高执行速度

 RISC(Reduced Instruction Set Computer,精简指令集计算机)的基本思想是通过减少指令总数和简化指令功能降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度。

2 CPU

CPU(中央处理单元)的基本组成部件不包括()。
A.算术逻辑单元
B.系统总线
C.控制单元
D.寄存器组

CPU有运算器、控制器、寄存器组和内部总线等组成。内部总线不是系统总线。

3 千小时可靠度

某种部件用在2000台计算机系统中,运行工作1000小时后,其中有4台计算机的这种部件失效,则该部件的千小时可靠度R为()。
A.0.990
B.0.992
C.0.996
D.0.998 

(2000-4)\div2000=0.998

4 存储器

以下存储器中,()使用电容存储信息且需要周期性地进行刷新。
A.DRAM
B.EPROM
C.SRAM
D.EEPROM 

 DRAM(Dynamic Random Access Memory,动态随机存取存储器),主要的作用原理是利用电容内存储电荷的多寡来代表一个二进制比特(bit)是1还是0,需要定时刷新。

EPROM(Erasable Programmable Read Only Memory,可擦除可编程的只读存储器),使用紫外线擦除信息,使用特殊的电子设备写入信息。

SRAM(Static Random Access Memory),停止供电时里面的数据就会消失。

EEPROM (Electrically Erasable Programmable Read Only Memory,电擦除可编程的只读存储器),使用电擦除的方式改写。

5 浮点数

对于长度相同但格式不同的两种浮点数,假设前者阶码长、尾数短,后者阶码短、尾数长,其他规定都相同,则二者可表示数值的范围和精度情况为()
A.二者可表示的数的范围和精度相同
B.前者所表示的数的范围更大且精度更高
C.前者所表示的数的范围更大但精度更低
D.前者所表示的数的范围更小但精度更高

浮点数所能表示的数值范围主要由阶码决定,所表示的数值精度则由尾数决定。 

6 补码

计算机系统中采用补码表示有符号的数值,()。
A.可以保持加法和减法运算过程与手工运算方式一致
B.可以提高运算过程和结果的精准程度
C.可以提高加法和减法运算的速度
D.可以将减法运算转化为加法运算从而简化运算器的设计

对于负数它的补码是它的反码再加1。一个数a减去一个数b相当于a+(-b),(-b)对应b的反码,但当(-b)参与加运算时, (-b)对应着b的反码,加1是为了当正数的绝对值大于负数的绝对值时,能消除负号。

7 认证方式

下列认证方式安全性较低的是()。
A.生物认证
B.多因子认证
C.口令认证
D.U盾认证

生物认证,如人脸识别、指纹识别。

多因子认证,用户要通过两种以上的认证机制之后,才能得到授权。例如许多国家使用的自助出入境系统允许旅客不经人工检查即可通过边境检查。使用时,通常需要旅行证件扫描、指纹、面部特征三种要素结合来验证身份。

口令认证,即账户名认证,用户只需输入用户名和密码即可登录。在这种情况下,即使不是本人只要知道账户就可登录,安全性就较低。

U盾认证,是用于网上银行电子签名和数字认证的工具,采用1024位非对称密钥演算法对网上数据进行加密、解密和数字签名,确保网上交易的保密性、真实性、完整性和不可否认性。

8|9 加密算法

X509数字证书标准推荐使用的密码算法是(8),而国密SM2数字证书采用的公钥密码算法是(9)

(8)A.RSA
B.DES
C.AES
D.ECC
(9)A.RSA
B.DES
C.AES
D.ECC

RSA,非对称的公钥加密算法。

DES,数据加密标准算法,使用替换和移位的方法加密。

AES,高级加密标准算法,基于排列和置换运算。

ECC,一种基于椭圆曲线数学理论实现的一种非对称加密算法。相比RSA,ECC优势是可以使用更短的密钥,来实现与RSA相当或更高的安全。

10 网络安全控制技术

某单位网站首页被恶意篡改,应部署()设备阻止恶意攻击。
A.数据库审计
B.包过滤防火墙
C.web应用防火墙
D.入侵检测

数据库审计预防的是数据库的篡改。

包过滤防火墙作用于网络层和数据链路层,无法拦截应用层的恶意代码。

web应用防火墙可以设置对软件的权限从而阻止恶意攻击。

入侵检测作为防火墙的第二道屏障,只具有检测攻击发送危险响应的功能,不具有阻止攻击的能力。

11 漏洞扫描系统

使用漏洞扫描系统对信息系统和服务器进行定期扫描可以()。
A.发现高危风险和安全漏洞
B.修复高危风险和安全漏洞
C.获取系统受攻击的日志信息
D.关闭非必要的网络端口和服务

12 著作权归属

以下关于某委托开发软件的著作权归属的叙述中,正确的是()。
A.该软件的著作权归属仅依据委托人与受托人在书面合同中的约定来确定算机
B.无论是否有合同约定,该软件的著作权都由委托人和受托人共同享有
C.若无书面合同或合同中未明确约定,则该软件的著作权由受托人享有
D.若无书面合同或合同中未明确约定,则该软件的著作权由委托人享有

13 翻译权

《计算机软件保护条例》第八条第一款第八项规定的软件著作权中的翻译权将原软件由()的权利。
A.源程序语言转换成目标程序语言
B.一种程序设计语言转换成另一种程序设计语言
C.一种汇编语言转换成一种自然语言
D.一种自然语言文字转换成另一种自然语言文字

14 专利权

M公司将其开发的某软件产品注册商标为S,为确保公司在市场竞争中占据地位,M公司对员工进行了保密约束,此情形下,该公司不享有()
A.软件著作权
B.专利权
C.商业秘密权
D.商标权

该公司只注册了商标,未申请专利。 

15 判定表

某零件厂商的信息系统中,一个基本加工根据客户类型、订单金额、客户信用等信息的不同采取不同的行为,此时最适宜采用()来描述该加工规格说明。
A.自然语言
B.流程图
C.判定表
D.某程序设计语言

如超市产品销售判定表

16 优化模块结构

优化模块结构时,()不是适当的处理方法。
A.使模块功能完整
B.消除重复功能,改善软件结构
C.只根据模块功能确定规模大小
D.避免或减少模块之间的病态连接

模块的规模大小应该根据多个原则综合确定,例如高内聚、低耦合,深度和宽度合理,扇入和扇出系数合理,模块规模适中等,不能只根据模块功能确定规模大小。 

17|18 关键路径

下图是一个软件项目的活动图,其中项点表示项目里程碑,连接顶点的边表含的活动,边上的数字表示完成该活动所需要的天数。则关键路径长度为(17)。若在实际项目进展中,在其他活动都能正常进行的前提下,活动(18)一旦延期就会影响项目的进度。

(17)A.34
B.47
C.54
D.58
(18)A.A→B
B.C→F
C.D→F
D.F→H

 

19 风险管理

以下关于风险管理的叙述中,不正确的是()。
A.承认风险是客观存在的,不可能完全避免
B.同时管理所有的风险
C.风险管理应该贯穿整个项目管理过程
D.风险计划本身可能会带来新的风险

20 栈帧

当函数调用执行时,在栈顶创建项目用来支持被调用函数执行的一段存储空间称为活动记录或栈帧,栈帧中不包括()。
A.形参变量
B.全局变量
C.返回地址
D.局部变量

全局变量不由栈维持。 

21 编译器

编译器与解释器是程序语言翻译的两种基本形态,以下关于编译器工作方式及特点的叙述中,正确的是()。
A、边翻译边执行,用户程序运行效率低且可移植性差
B、先翻译后执行,用户程序运行效率高且可移植性好
C,边翻译边执行,用户程序运行效率低但可移植性好
D、先翻译后执行,用户程序运行效率高但可移植性差

编译器,先翻译后执行。

解释器,边翻译边执行。

22 程序分析法

对高级语言源程序进行编译或解释过程中需进行语法分析,递归子程序分析属于()的分析法。
A.自上而下
B.自下而上
C.从左至右
D.从右至左

23 调度方式

在计算机系统中,若P1进程正在运行,操作系统强行撤下Pl进程所占用的CPU,让具有更高优先级的进程P2运行,这种调度方式称为()。
A.中断方式
B.先进先出方式
C.可剥夺方式
D.不可剥夺方式

24|25|26 前趋图和PV操作

进程Pl、P2、P3、P4、P5和P6的前趋图如下所示。假设用PV操作来控制这6个进程的同步与互斥的程序如下,程序中的空①和空②处应分别为(24),空③和空④处应分别为(25),空⑤和空⑥处应分别为(26)。

Begin
S1,S2,S3,S4,S5,S6,S7,S8:semaphore,//定义信号量
S1:=0;S2:=0;S3:=0;S4:=0;S5=0;S6=0;S7=0;S8=0

(24)A.V(S1)V(S2)和P(S2)P(S3)
B.V(S1)P(S2)和V(S3)P(S4)
C.V(S1)V(S2)和V(S3)V(S4)
D.P(S1)P(S2)和V(S2)V(S3)
(25)A.V(S3)和V(S6)V(S7)
B.V(S3)和V(S6)P(S7)
C.P(S3)和V(S6)V(S7)
D.P(S3)和P(S6)V(S7)
(26)A.V(S6)和P(S7)P(S8)
B.P(S8)和P(S7)P(S8)
C.P(S8)和P(S7)V(S8)
D.V(S8)和P(S7)P(S8)

 

27 段页式存储管理系统

假设段页式存储管理系统中的地址结构如下图所示,则系统()。

A.最多可有512个段,每个段的大小均为2048个页,页的大小为8k
B.最多可有512个段,每个段最大允许有2048个页,页的大小为8K
C.最多可有1024个段,每个段的大小均为1024个页,页的大小为4K
D.最多可有1024个段,每个段最大允许有1024个页,页的大小为4K

段号和页号都占10位,2^{^{10}}=1024,页内地址占12位,2^{^{12}}=4kb 

28 计算读取文件时间

假设做盘磁头从一个磁道移至相邻磁道需要加2ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为5个磁道,每块的旋转延迟时间及传输时间分别为10ms和1ms,则读取一个100块的文件要()ms
A.1100
B.1200
C.2100
D.2200

100\times 10+100\times5\times2+100\times1=2100 

29 快速原型模型

以下关于快速原型模型优点的叙述中,不正确是()。
A.有助于满足用户的真实需求
B.适用于大型软件系统的开发
C.开发人员快速开发出原型系统,因此可以加速软件开发过程,节约开发成本
D.原型系统已经通过与用户的交互得到验证,因此对应的规格说明文档能正确描述用

 快速原型模型与节约开发成本无关。

30 三层C/S结构

以下关于三层C/S结构的叙述中,不正确的是()。
A.允许合理划分三层结构的功能,使之在逻辑上保持相对独立性,提高系统的可维护性和可扩展性
B.允许更灵活有效地选用相应的软硬件平台和系统
C.应用的各层可以并行开发,但需要相同的开发语言
D.利用功能层有效地隔离表示层和数据层,便于严格的安全管理

可并行开发,各层可选择各自最适合语言使之高效开发,从而达到较高的性价比。

三层C/S结构分为表示层、功能层和数据层三层。

31 耦合

若模块A和模块B通过外部变量来交换输入、输出信息,则这两个模块的耦合类型是()耦合。
A.数据
B.标记
C.控制
D.公共

因为是通过外部变量交换信息,所以这里我倾向于外部耦合,公共耦合指的是访问公共环境的数据结构。 

32 高质量

软件开发的目标是开发出高质量的软件系统,这里的高质量不包括()。
A.软件必须满足用户规定的需求
B.软件应道循规定标准所定义的一系列开发准则
C.软件开发应采用最新的开发技术
D.软件应满足某些隐含的需求,如可理解性、可维护性等

软件的质量与选用的技术无关。 

33 白盒测试

白盒测试技术的各种覆盖方法中,()具有最弱的错误发现能力。
A.判定覆盖
B.语句覆盖
C.条件覆盖
D.路径覆盖

判定覆盖指被测程序中的每个判定表达式的分支至少通过一次。

语句覆盖指被测程序中的每条指令至少执行一次,是一种很弱的逻辑覆盖,判定覆盖要比语句覆盖强一些。

条件覆盖至被测程序中的每个判定表达式的分支至少通过一次。

路径覆盖指被通过测程序中所有可能的路径 。

34 高质量文档

文档是软件的重要因素,关于高质量文档,以下说法不正确的是()
A.不论项目规模和复杂程度如何,都要用统一的标准指定相同类型和相同要素的文档
B.应该分清读者对象
C.应当是完整的、独立的、自成体系的
D.行文应十分确切,不出现多义性描述

项目规模和复杂程度不一样就可能要使用不同的标准。 

35 传统软件测试

某财务系统的一个组件中,某个变量没有正确初始化,(),最可能发现该错误。
A.单元测试
B.集成测试
C.接受测试
D.安装测试

软件测试可以分为四步进行:单元测试、集成测试、确认测试和系统测试。变量没有正确初始化导致程序报错会在一开始的单元测试暴露出来。 

36 数据维护

软件交付给用户之后进入维护阶段,根据维护具体内容的不同将维护分为不同的类型,其中“采用专用的程序模块对文件或数据中的记录进行增加、修改和别除等操作”的维护属于()。
A.程序维护
B.数据维护
C.代码维护
D.设备维护

37|38 面向对象

采用面向对象方法进行某游戏设计,游戏中有野鸭、红头鸭等各种鸭子边游冰戏水边呱呱叫,不同种类的鸭子具有不同颜色,设计鸭子类负责呱呱叫和游泳方法的实现,显示颜色设计为抽象方法,由野鸭和红头鹏各自具体实现,这一机制称为(37)。当给这些类型的一组不同对象发送同一显示颜色消息时,能实现各自显示自己不同颜色的结果,这种现象称为(38)。
(37)A.继承
B.聚合
C.组合
D.多态
(38)A.覆盖
B.重载
C.动态绑定
D.多态

继承指在已有类的基础之上加入新的内容,多态指不同对象接受消息会产生不同的结果。 

39 面向对象

采用面向对象方法分析时,首先要在应用领域中按自然存在的实体认定对象,即将自然存在的“()”作为一个对象。
A.问题
B.关系
C.名词
D.动词

如车、动物等就是一个对象。 

40 单一责任

进行面向对象系统设计时,修改某个类的原因有且只有一个,即一个类只做一种类型的功能,这属于()原则。
A.单一责任
B.开放-封闭
C.接口分离
D.依赖倒置

41|42 活动图

UML活动图用于建模(41)以下活动图中,活动A1之后,可能的活动执行序列顺序是(42)

(41)A.系统在它的周边环境的语境中所提供的外部可见服务
B.某一时刻一组对象以及它们之间的关系
C.系统内从一个活动到另一个活动的流程
D.对象的生命周期中某个条件或者状态
(42)A.A2、A3、A4和A5
B.A3、A4和A5,或A2、A4和A5
C.A2、A4和A5
D.A2或A3、A4和A5

活动图展现的是系统从一个活动到另一个活动的流程。A2和A3是A1的分支,A4和A5是A3的并发。 

43 构件图

UML构件图(Qmponent diagram)现了-组构件之间的组织和依赖,专注于系统的静态()图,图中通常包括构件、接口以及各种关系
A.关联
B.实现
C.结构
D.行为

构件图展示的是接口间的依赖关系,所以是实现图。 

44~46 行为型设计

在某系统中,不同级别的日志信息记录方式不同,每个级别的日志处理对象根据信息级别高低,采用不同方式进行记录。每个日志处理对象检查消息的级别,如果达到它的级别则进行记录,否则不记录然后将消息传递给它的下一个日志处理对象。针对此需求,设计如下所示类图。该设计采用()模式使多个前后连接的对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。该模式属于()模式,该模式适用于()模式。

(44)A.责任链(Cchain of Responsibility)
B.策略(Strategy)
C.过滤器(Filter)
D.备忘录 (Memento)
(45)A.行为型类
B.行为型对象
C.结构型类
D.结构型对象
(46)A.不同的标准过滤一组对象,并通过逻辑操作以解耦的方式将它们链接起来
B.可处理一个请求的对象集合应被动态指定
C.必须保存个对数在某个时刻的状本,需要时它才能恢复到先前的状态
D.一个类定义了多种行为,并且以多个条件语句的形式出现

责任链指当发送者发送请求时,接受者的对象连接成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止。

责任链属于行为设计模式。

动态指定就是指请求需要被指定的对象集合处理,至于是哪个对象处理我们不关心。 

47 适配器

驱动新能源汽车的发动机时,电能和光能汽车分别采用不同驱动方法,而客户装希望使用统一的驱动方法,需定义一个统一的驱动接口屏藏不同的驱动方法,该要求适合采用()模式。
A.中介者(Mediator)
B.访问者(Visitor)
C.观察者(Observer)
D.适配器(Adapter)

适配器模式可以使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。 

48 Python异常处理结构

在Python3,()不是合法的异常处理结构。
A.try...except…
B.try...except...finally
C.try...catch...
D.raise

try...catch属于java的语法 

raise举例

def Test1(num):
    try:
        100/num
    except Exception as res:
        print("捕获异常完成")
        print(res)
        raise ZeroDivisionError
        print("----在raise之后,不会执行-----")
    else:
        print("没有异常")
Test1(0)

49 Python切片

在Python3中,表达式list(range(11)【10∶0∶-2】的值为()
A.[10,8,6,4,2,0]
B.[10,8,6,4,2]
C.[0,2,4,6,8,10]
D.[0,2,4,6,8)

注意第0个不保留。 

50 Python函数input()

在Python3中,执行语句x=input(),如果从键盘输入123并按回车键,则x的值为()
A.123
B.1,2,3
C.1 2 3
D.'123'

input默认返回字符串类型。 

51 关键字

E-R模型向关系模型转换时,两个实体E1和E2之间的多对多联系R应该转换为一个独立的关系模式,且该关系模式的关键字由()组成。
A.联系R的属性
B.E1或E2的关键字
C.E1和E2的关键字
D.E1和E2的关键字加上R的属性

 由E1和E2的关键字才能确定一种关系。

52|53 关系数据库规范化

某高校人力资源管理系统的数据库中,教师关系模式为T(教师号,姓名,部门号,岗位,联系地址,薪资),函数依赖集F={教师号→(姓名,部门号,岗位,联系地址),岗位→薪资}。T关系的主键为(52),函数依赖集F(53)
(52)A.教师号,T存在冗余以及插入异常和删除异常的问题
B.教师号,T不存在沉余以及插入异常和删除异常的问题
C.(教师号,岗位),T存在沉余以及插入异常和删除异常的问题
D.(教师号,岗位),T不存在沉余以及插入异常和删除异常的问题
(53)A.存在传递依赖,故关系模式T最高达到1NF
B.存在传递依赖,故关系模式T最高达到2NF
C.不存在传递依赖,故关系模式T最高达到3NF
D.不存在传递依赖,故关系模式T最高达到4NF

T中的部门号、岗位、薪资可以独立出来,所以存在冗余。

F中的非主属性完全依赖于码教师号,但存在传递依赖教师号->薪资。 

54|55 关系运算

给定员工关系E(员工号,员工名,部门名,电话,家庭住址)、工程关系P(工程号,工程名,前期工程号)、参与关系EP(员工号,工程号,工作量)。查询“005”员工参与了“虎头山隧道”工程的员工名、部门名、工程名、工作量的关系代数表达式如下∶

BD

因为查询信息设计三个表,所以需要把三个表自然连接。从E中取出参与005的员工信息再取出员工名和部门名,从P中取出龙虎山工程的信息再取出工程号和工程名(工程号是外键)再与EP自然连接。

56 数据库故障类型

假设事务程序A中的表达式x/y,若y取值为0,则计算该表达式时,会产生故障。该故障属于()
A.系统故障
B.事务故障
C.介质故障
D.死机

系统故障指系统停止运行,如CPU故障、操作系统故障和突然停电等。

事务故障指程序本身的问题引起的。

介质故障指设备损坏,如磁盘损坏。

死机属于事物故障。 

57 栈

设栈初始时为空,对于入栈序列1,2,3…n这些元素经过栈之后得到出栈序列P1,P2,P3,.…Pn,若P3为4,则P1,P2不可能的取为()。
A.6,5
B.2,3
C.3,1
D.3,5

出栈序列需要连续,465、234、354都可以,但314缺了2。

58 中序遍历

设m和n是某二叉树上的两个结点,中序遍历时,n排在m之前的条件是()
A.m是n的祖先结点
B.m是n的子孙结点
C.m在n的左边
D.m在n的右边

中序遍历的遍历方式是左根右,从树的结构上看,从最左边遍历到最右边。

所以m在n的右边。

59 邻接矩阵

若无向图G有n个顶点e条边,则G采用邻接矩阵存储时,矩阵的大小为()
A.n*e
B.n2
C.n2+e2
D. (n+e)2

 邻接矩阵为n乘以n的二维数组。

60 B-树

以下关于m阶B-树的说法中,错误的是()
A.根结点最多有m棵子树
B.所有叶子结点都在同一层次上
C.结点中的关键字有序排列
D.叶子结点通过指针链接为有序表

叶子结点的存储结构是数组。 

 

61 排序算法

下列排序算法中,占用辅助存储空间最多是()。
A.归并排序
B.快速排序
C.堆排序
D.冒泡排序

 归并排序O(n),快速排序O(logn),其它O(1)。

62|63 折半查找

折半查找在有序数组A中查找特定的记录K:通过比较K和数组中的中间元素A[mid]进行,如果相等,则算法结束∶如果K小于[Amid],则对数组的前半部分进行折半查找∶否则对数组的后半部分进行折半查找。根据上述描述,折半查找算法采用了(62)算法设计筑略。对有序数组(3,14,27,39,42,55,70,85,93,98),成功查找和失败查找所需要的平均比较次数分别是(63)(设查找每个元素的概率是相同的)
(62)A.分治
B.动态规划
C.贪心
D.回溯
(63)A.29/10和29/11
B.30/10和30/11
C.29/10和39/11
D.30/10和40/11

判定树

 

成功查找:

(1+2\times2+4\times3+3\times4)/10=29/10

失败查找:

(5\times3+6\times4)/11=39/11

64|65 Dijkstra

采用 Dijkstra算法求解下图A点到E点的最短路径,采用的算法设计策略是(64)。该最短路径的长度是(65)

(64)A.分治法
B.动态规则
C.贪心算法
D.回溯法
(65)A.5
B.6
C.7
D.9

 

66 OSI参考模型

VLAN tag在OSI参考模型的()实现。
A.网络层
B.传输层
C.数据链路层
D.物理层

 

VLAN tag是IEEE 802.1Q协议为以太网数据帧添加的VLAN信息字段。 

67 Telnet协议

Telnet协议是一种()的远程登录协议。
A.安全
B.B/S模式
C.基于TCP
D.分布式

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式,它为用户提供了在本地计算机上完成远程主机工作的能力。 

68 HTTPS协议

以下关于HTTPS和HTTP协议的叙述中,错误的是()
A.HTTPS协议使用加密传输
B.HTTPS协议默认服务端口号是443
C.HTTP协议默认服务端口号是80
D.电子支付类网站应使用HTTP协议

电子支付类网站对于安全性要求很高,要采用HTTPS协议,部分银行网站还会加入防止点击劫持的安全措施。HTTPS协议使用加密传输,比HTTP协议更安全。 

69 域名解析

将网址转换为IP地址要用()协议。
A.域名解析
B.IP地址解析
C.路由选择
D.传输控制

域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。 

70 IP地址和MAC地址

下面关于IP地址和MAC地址说法错误的是()。
A.IP地址长度32或128位,MAC地址的长度48位
B.IP 地址工作在网络层, MAC地址工作在数据链路层
C.IP地址的分配是基于网将拓扑,MAC地址的分配是基于制造商
D.IP地址具有唯一性,MAC地址不具有唯一性

IP地址是互联网协议地址,用于在互联网上唯一标识和定位计算机。最常见的IP地址是IPv4,其地址长度为32位。然而,IPv6的地址长度为128位,提供了更大的地址空间和更高的安全性。

MAC地址是媒体访问控制地址,是网络接口控制器(NIC)在局域网中的地址。它由6个字节(48位)组成,是全球唯一的硬件标识符,用于在局域网中通信。

71~75 专业英语

We initially described SOA without mentioning Web s ervices, and vice versA. This is because they are ortho gonal: service-orientation is an architectural (71) while Web services are an implementation (72).The two c an be used together, and they frequently are, but the y are not mutually dependent.
For example, although it is widely considered to be a distributed-computing solution,SOA can be applied to advantage in a single system,where services might b e individual processes with well-defined (73) that co mmunicate using local channels,or in a self-contained cluster, where they might communicate across a high -speed interconnect.
Similarly, while Web services are(74) as the basis for a service-oriented environment, there is nothing in th eir definition that requires them to embody the SOA p rinciples. While(75)is often held up as a key characte ristic of Web services,there is no technical reason that they should be stateless-that would be a design choi ce of the developerwhich may be dictated by the arc hitectural style of the environment in which the servic e is intended to participate.
(71)A.design
B.Style
C.technology
D.structure
(72)A.Structure
B.style
C.technology
D.method
(73)A.interfaces
B.functions
C.lonics
D.formatsul
(74)A.regarded
B.well-suitede
C.worked
D.used
(75)A.distribution
B.interconnection
C.dependence
D.statelessness

下午1

随着新能源车数量的迅猛增长,全国各地电动汽车配套充电桩急速增长,同时也带来了充电桩计量准确性的问题。充电桩都需要配备相应的电能计量和电费计费功能,需要对充电计量准确性强制进行检定。现需开发计量检定云端软件,其主要功能是:

(1)数据接收。接收计量装置上报的充电数据,即充电过程中电压、电流、电能等充电监测数据和计量数据(充电监测数据为充电桩监测的数据,计量数据为计量装置计量的数据,以秒为间隔单位),接收计量装置心跳数据,并分别进行存储。

(2)基础数据维护。管理员对充电桩、计量检定装置等基础数据进行维护。

(3)数据分析。实现电压、电流、电能数据的对比,进行误差分析,记录充电桩的充电误差,供计量装置检定。系统根据计量检测人员给出的查询和统计条件展示查询统计结果。

(4)充电桩检定。分析充电误差:计量检测人员根据误差分析结果和检定信息记录,对充电桩进行检定,提交检定结果:系统更新充电桩中的检定信息(检定结果和检定时间),并存储于检定记录。

(5)异常告警。检测计量装置心跳,当心跳停止时,向管理员发出告警。

(6)检定信息获取,供其它与充电桩相关的第三方服务查询充电桩中的检定信息。

现采用结构化方法对计量检定云端软件进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(4分)

使用说明中的词语,给出图1-1 中的实体E1~ E4的名称。

【问题2】(5分)

使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。

【问题3】(4分)

根据说明和图中未语,补充图1-2中缺失的数据流及其起点和终点。

【问题4】(2分)

根据说明,给出“充电监测与计量数据”数据流的组成。

【问题1】

E1:计量装置

E2:管理员

E3:计量检测人员

E4:第三方服务

【问题2】

D1:充电检测及计量数据文件

D2:基础数据文件

D3:计量装置心跳数据文件

D4:充电误差信息文件

D5:检定记录

【问题3】

数据流名称起点终点
查询和统计条件E3P3数据分析
更新检定信息P4充电桩检定D1
检定结果P4充电桩检定D5
检定信息D1D6检定信息获取

【问题4】

充电监测数据和计量数据=充电桩ID+计量装置ID+监测电压+监测电流+监测电能+计量电压+计量电流+计量电能+时间

下午2

某营销公司为了便于对各地的分公司及专卖店进行管理,拟开发一套业务管理系统,请根据下述需求描述完成该系统的数据库设计。

【需求描述】

(1) 分公司信息包括:分公司编号、分公司名、地址和电话。其中,分公司编号唯一确定分公司关系的每一个元组。每个分公司拥有多家专卖店,每家专卖店只属于一个分公司。

(2) 专卖店信息包括:专卖店号、专卖店名、店长、分公司编号、地址、电话,其中店号唯一确定专卖店关系中的每一个元组。每家专卖店只有一名店长,负责专卖店的各项业务:每名店长只负责一家专卖店:每家专卖店有多名职员,每名职员只属于一家专卖店。

(3)职员信息包括:职员号、职员名、专卖店号、岗位、电话、薪资。其中,职员号唯一标识职员关系中的每一个元组。岗位有店长、营业员等。

【概念模型设计】

根据需求阶段收集的信息,设计的实体联系图(不完整)如图2-1所示。

【逻辑结构设计】

根据概念模型设计阶段完成的实体联系图,得出如下关系模式(不完整):分公司(分公司编号,分公司名,地址,电话)

专卖店(专卖店号,专卖店名,___(a)__,职员,地址,电话)

职员(职员号,职员名,____(b)___,岗位,电话,薪资)

【问题1】(6分)

根据需求描述,图21实体联系图中缺少三个联系。请在答题纸对应的实体联系图中补充三个联系及联系类型。

注:联系名可用联系1、联系2、联系3:也可根据你对题意的理解取联系名。

【问题2】 (6分)

(1)将关系校式中的空____(a)___、____(b)___的属性补充完整,并填入答题纸对应的位置上。

(2)专卖店关系的主键:____(c)___ 和外键:____(d)___。

职员关系的主键:____(e)___ 和外键:____(f)___。

【问题3】(3分)

(1)为了在紧急情况发生时,能及时联系到职员的家人,专卖店要求每位职员至少要填写位紧急联系人的姓名、与本人关系和联系电话。根把这种情况,在用2-1中还需来机的实体是____(g)___ ,职员关系与该实体的联系类型为____(h)___。

(2)给出该实体的关系模式。

【问题1】

 

【问题2】

(1)(a) 店长,分公司编号;(b) 专卖店号

(2)(c) 专卖店号;(d) 店长,分公司编号;(e) 职员号;(f) 专卖店号

【问题3】

(1)(g) 紧急联系人;(h) 1对多

(2)紧急联系人(联系人编号,职员号,紧急联系人姓名,关系,联系电话)

下午3

图3-1所示为某软件系统中一个温度控制模块的界面。 界面上提供了两种温度计量单位,即华氏度(Farechet)和摄氏度(Celsius)。软件支持两种计量单位之间的自动换算,即若输入一个华氏度的温度,其对应的摄氏度温度值会自动出现在摄氏度的显示框内,反之亦然。

用户可以通过该界面上的按钮Raise (升高温度)和Lower (降低温度)来改变温度的值。界面右侧是个温度计, 将数字形式的温度转换成温度计上的制度比例进行显示。当温度值改变时,温度计的显示也随之同步变化。

现在采用面向对象方法现实该温度控制模板,得到如图3-2所示的用例图和3-3所示的类图。

【问题1】(4分)

根据说明中的描述,给出图3.2中U1~U4所对应的用例名。

【问题2】(8分)

根据说明中的描述,给出图3-3中C1~C8所对应的类名(类名使用图3-1中标注的词汇)。

【问题3】(3分)

现需将图3-1所示的界面改造为个更为通用的 GUI应用,能够实现任意计量单位之间的换算,例如千克和确之间的模算、厘米和英寸之间的换算等等。为了实现这个新的需求,可以在图 3-3所示的类图上增加哪种设计模式?请解释选择该设计模式的原因(不超过50字)。

【问题1】

U1:显示温度

U2:显示华氏度

U3:温度计显示

U4:单位换算

【问题2】

C1:TemperatureCovertorDialog

C2~C4:

FahrenheitEditBox

CelsiusEditBx

TemperatureBar

C5~C8:

FahrenheitRaise

FahrenheitLower

CelsiusRaise

CelsiusLower

【问题3】

策略模式

原因:多种单位之间不同的换算规则可以写成不同的算法策略,这些算法之间是平等关系,可以根据自己的需求选择不同的策略,并且可以灵活切换。策略模式的功能就是把具体的算法实现,从具体的业务处理里面独立出来,把它们实现成为单独的算法类,从而形成一系列的算法,并让这些算法可以相互替换。

 

下午4

排序是将一组无序的数据元素调整为非递减顺序的数据序列的过程,堆排序是一种常用的排序算法。用顺序存储结构存储堆中元素。非递减堆排序的步骤是:

(1)将含n个元素的待排序数列构造成一个初始大顶堆,存储在数组R(R[1],R[2],...,R[n])中。此时堆的规模为 n,堆顶元素R[1]就是序列中最大的元素,R[n]是堆中最后一个元素。

(2)将堆顶元素和堆中最后一个元素交换,最后一个元素脱离堆结构,堆的规模减1,将堆中剩余的元素调整成大顶堆;

(3)重复步骤(2),直到只剩下最后一个元素在堆结构中,此时数组R是一个非递减的数据序列。

【C代码】

下面是该算法的C语言实现。

(1)主要变量说明

n:待排序的数组长度

R[]:待排序数组,n个数放在R[1],R[2],...,R[n]中

(2)代码

【问题1】(8分)

根据以上说明和C代码,填充C代码中的空(1)~(4)。

【问题2】(2分)

根据以上说明和C代码,算法的时间复杂度为(5)(用O符号表示)。

【问题3】(5分)

考虑数据序列R=(7,10,13,15,4,20,19,8),n=8,则构建的初始大顶堆为(6),

第一个元素脱离堆结构,对剩余元素再调整成大顶堆后的数组R为(7)。

【问题1】

(1) R[i]<R[j]

(2)Heapify(R,I,n)

(3)i>1

(4)R[1]=R[0]

【问题2】

(5)O(nlog2n)

【问题3】

(6)(20,15,19,10,4,13,7,8)

(7)(19,15,·7,·0,4,13,8)

 

下午5

Facade(外观)模式是一种通过为多个复杂子系统提供一个一致的接口,而使这些子系统更加容易被访问的模式。以医院为例,就医时患者需要与医院不同的职能部门交互,完成挂号、门诊、取药等操作。为简化就医流程,设置了一个接待员的职位,代患者完成上述就医步骤,患者则只需与接待员交互即可。如5-1给出了以外观模式实现该场景的类图。

 

(1)String getName()

(2)void dispose(Patient patient)

(3)new ConcretePatient(“”)

(4)Façade

(5)new Facade(patient)

(6)f.dispose()

下午6

Facade(外观)模式是一种通过为多个复杂子系统提供一个一致的接口,而使这些子系统更加容易被访问的模式,以医院为例,就医时患者需要与医院不同的职能部门交互,完成挂号、门诊、取药等操作。为简化就医流程,设置了一个接待员的职位,代患者完成上述就医步骤,患者则只需与接待员交互即可。如图6-1给出了以外观模式实现该场景的类图。

(1)virtual string getName()=0

(2) virtual void dispose(Patient *patient)=0

(3) new ConcretePatient("name")

(4)Facade*

(5) new Facade(patient)

(6)f->dispose()

 

  • 2
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ོ栖落

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值