云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 中级软件设计师2017下半年上午试题附答案解析 - 图文

中级软件设计师2017下半年上午试题附答案解析 - 图文

  • 62 次阅读
  • 3 次下载
  • 2025/6/24 13:55:55

功能的内存,不需要刷新电路即能保存它内部存储的数据。 Caché,是 一种后关系型数据库。能并发访问同一数据的数据库技术。

EEPROM (Electrically Erasable Programmable read only memory),电可擦可编程只读存储器--一种掉电后数据不丢失的存储芯片。 EEPROM 可以在电脑上或专用设备上擦除已有信息,重新编程。一般用在即插即用。 5.A

解析:汉明码利用了奇偶校验位的概念,通过在数据位后面增加一些比特,可以验证数据的有效性。利用一个以上的校验位,汉明码不仅可以验证数据是否有效,还能在数据出错的情况下指明错误位置。2^P≥P+D+1,其中P代表汉明码的个数,D代表数据位的个数。 6.B

解析:程序查询方式是通过 CPU执行程序来查询状态的。

DMA(Direct Memory Access,直接内存存取) 是所有现代电脑的重要特色,它允许不同速度的硬件装置来沟通,而不需要依赖于 CPU 的大量中断负载。否则,CPU 需要从来源把每一片段的资料复制到暂存器,然后把它们再次写回到新的地方。在这个时间中,CPU 对于其他的工作来说就无法使用。 有DMA无程序查询 7~8.CB

解析:HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme(抽象标识符体系),句法类同http:体系。HTTPS使用端口443,而不是像HTTP那样使用端口80来和TCP/IP进行通信。 9.B 解析:被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。攻击方不知道被攻击方什么时候对话 10.D

解析:漏洞扫描是杀掉软件做的 11.D

解析:防火墙是被动防御,无法提供系统漏洞扫描 12.C

解析:本题考查知识产权知识,即软件知识产权归属。公民为完成法人或者其他组织工作任务所创作的作品是职务作品。职务作品可以是作品分类中的任何一种形式,如文字作品、电影作品、计算机软件都可能由于为执行工作任务而创作,属于职务作品。其著作权归属分两种情形:(1)一般职务作品:一般职务作品的著作权由作者享有。单位或其他组织享有在其业务范围内优先使明的权利,期限为 2 年。单位的优先使用权是专有的,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。在作品完成两年内,如单位在其业务范围内不使用,作者可以要求单位同意由第三人以与单位使用的相同方式使用,所获报酬,由作者与单位按约定的比例分配。(2)特殊的职务作品:所谓特殊职务作品一是指是利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计、产品设计图纸、地图、计算机软件等职务作品;二是指法律、行政法规规定或者合同约定著作权由法人或者其他组织亨有的职务作品。对于特殊职务作品,作者享有署名权,其他权利由法人或非法人单位享有。 本题涉及软件知识产权,王某为完成公司指派的工作任务所开发的软件是职务软件,职务软件包括软件文档和源程序。该软件文档属于特殊职务作品,依据著作权法,对于特殊职务作

品,除署名权以外,著作权的其他权利由公司享有。 13.A

解析:青岛啤酒记着没,不是打广告,不过我考试的时候第一反应就是这个。 14.B

解析:这个可以参考12题的解析,只是有了光盘的所有权。 15~16.AA

解析:数据流图(Data Flow Diagram):简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。

E-R图也称实体-联系图(Entity Relationship Diagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。在实际情况中并非总有一个属性是键,为描述这类情况,E-R图引入了弱实体元素。即没有键属性的实体型。例如本地电话号码、寝室等(如果其仅按照顺序编号的话),对应地,存在键属性的实体型则为强实体型。 不管是哪种建模方式患者都是实体 17~18.BD

解析:关键路径为 ABCEFJ和 ABDGFJ18天 19.A

解析:功能需求:系统要做什么,在何时做,在何时以及如何修改升级。 20.A

解析:Linux就是用C开发的 21.A

解析:脚本语言中可以使用变量 22.B

解析:中间代码常用的表达形式如后缀式,三元式,四元式和树,可以跨平台 23.C

解析:系统软件开发人员开发操作系统和系统软件。应用软件开发人员开发应用软件。 24~25 BC

解析:都给出索引表了,这就不用说了;运行指针就指向了一个进程,就绪有三个,阻塞有三个。 26.C 解析: 27~28.B A

解析:1k=1*1024;所以逻辑页为1,对应物理页为3;第二空是可以共用的。 29~30 BB

解析:第二空已经给出第一空的答案两个;第二空用代入法。 31.B

解析:风险管理属于风险控制。 32.D

解析:极限编程(XP)

4大价值观:沟通,简单性,简单,反馈与勇气;

5个原则:快速反馈,简单性假设,逐步修改,提倡更改和优质工作

12个最佳实践:计划游戏(快速制定计划、随着细节的不断变化而完善)、小型发布(系统的设计要能够尽可能早地交付)、隐喻(找到合适的比喻传达信息)、简单设计(只处理当前的需求,使设计保持简单)、测试现行(先写测试代码,然后再编写程序)、重构(重

新审视需求和设计,重新明确地描述它们以符合新的和现有的需求)、结队编程、集体代码所有制、持续集成(可以按日甚至按小时为客户提供可运行的版本)、每周工作40个小时、现场客户和编码标准。 33.D

解析:管道-过滤器模式的体系结构是面向数据流的软件体系结构。它最典型的应用是在编译系统。一个普通的编译系统包括词法分析器,语法分析器,语义分析与中间代码生成器,优化器,目标代码生成器等一系列对源程序进行处理的过程。人们可以将编译系统看作一系列过滤器的连接体,按照管道-过滤器的体系结构进行设计。此外,这种体系结构在其它一些领域也有广泛的应用。因此它成为软件工程和软件开发中的一个突出的研究领域。 34.A

解析:功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。 顺序内聚:处理元素相关,而且必须顺序执行。

通信内聚:所有处理元素集中在一个数据结构的区域上。 过程内聚:处理元素相关,而且必须按特定的次序执行。

瞬时内聚:所包含的任务必须在同一时间间隔内执行(如初始化模块)。 逻辑内聚:完成逻辑上相关的一组任务。

偶然内聚:完成一组没有关系或松散关系的任务。 35.B

解析:参考34 36.C

正确性维护:改正没有发现的错误

适应性维护:技术,需求发生了变化而引起的维护 完善性维护:扩展功能和完善性能 预防性维护:提高可靠性和可维护性 37~38.CB 解析:封装是指利用抽象数据类型将数据和基于数据的操作封装在一起,使其构成一个不可分割的独立实体, 数据被保护在抽象数据类型的内部, 尽可能地隐藏内部的细节, 只保留一些对外接口使之与外部发生联系。

只有此类中定义的方法可以对私有成员进行访问。 39.D

解析:子类相对于父类,要更加特殊。所以会有新的成员来描述其特殊。 40.B

解析:名词短语暗示类及其属性动词和动词短语暗示对职责或操作。 41~43.ACD

解析:第一个空和第二个空,可以通过他们之间的连线得出;第三空:对系统的词汇建模;对简单的协作建模;对逻辑数据库模式建模都可以用到类图 44~47 BADC

解析:有 State 关键词 状态模式: 允许一个对象在其内部状态改变时改变它的行为。对象看起来似乎修改了它的类。在很多情况下,一个对象的行为取决于一个或多个动态变化的属性, 这样的属性叫做状态, 这样的对象叫做有状态的 (stateful)对象,这样的对象状态是从事先定义好的一系列值中取出的。当一个这样的对象与外部事件产生互动时,其内部状态就会改变,从而使得系统的行为也随之发生变化。是整个状态模式的基类也是对外的接口。 48.C

解析:语法分析的任务是根据语言的语法规则分析单词串是否构成短语和句子,即表达式,

语句和程序等基本语言结构,同时检查和处理程序中的语法错误。 49. A

解析:一定是以b结束,aa...b或bb...b; 50.D

解析:当值传递的时候,将原来的参数复制了一份,但是引用传递的时候是将变量的地址传来出去,会改变改地址上的数据。因此,a代表的其实就是x本身,f函数里面的x是另一个变量,只用a的变化才能导致main函数里面的x值的变化 51.B

解析:索引对应外模式;视图对应概念模式;基本表对应内模式 52~53 DB

解析:第一空:做这类图先把依赖其它对象的去掉,不够的话再添加;第二空:属性不可再分,没有部分依赖,但是有传递依赖,(时间,学生)可以推出培训师。 54~55 DD

解析:参考52;排除法,有选项中推导出的依赖关系不变,没有丢失元素 56.A

解析:JDBC:Java数据库连接模式 57.D

解析:假设n=1,2,3排除法 58.A

解析:假设有n个权值,则构造出的哈夫曼树有n个叶子结点。 n个权值分别设为 w1、w2、…、wn,则哈夫曼树的构造规则为:

(1) 将w1、w2、…,wn看成是有n 棵树的森林(每棵树仅有一个结点);

(2) 在森林中选出两个根结点的权值最小的树合并,作为一棵新树的左、右子树,且新树的根结点权值为其左、右子树根结点权值之和;

(3)从森林中删除选取的两棵树,并将新树加入森林;

(4)重复(2)、(3)步,直到森林中只剩一棵树为止,该树即为所求得的哈夫曼树。 59.C 解析:在链式存储中,一个结点中包含有数据元素,左子树的根,右子树的根及双亲等信息。假设k=1,2,3,分别有2,3,4个空的孩子指针 60.A

解析:在连通图中可能有两个顶点不存在直接相连的边。 61.A

解析:举个例子m=3;n=4; 62~63.DA

解析:第一个空不知道,第二个空是动态规划法时间复杂度为O(n) 64~65AA

解析:插入排序对基本有序的数组排序速度快;插入排序的时间复杂度都是O() 66.B

解析:TCP的优势:可靠传输;拥塞控制;流量控制;差错控制;

UDP的优势:开销小,传输速度快

67.A

解析:25,110号端口都与邮件的相关协议有关 68.D

解析:SNMP;简单网络管理协议

69.B

解析:127.0.0.1是主机用来做环回测试的 70.B

解析:ping命令还有trace命令是用来测试网络连通性的。 71~75 BACBC

  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

功能的内存,不需要刷新电路即能保存它内部存储的数据。 Caché,是 一种后关系型数据库。能并发访问同一数据的数据库技术。 EEPROM (Electrically Erasable Programmable read only memory),电可擦可编程只读存储器--一种掉电后数据不丢失的存储芯片。 EEPROM 可以在电脑上或专用设备上擦除已有信息,重新编程。一般用在即插即用。 5.A 解析:汉明码利用了奇偶校验位的概念,通过在数据位后面增加一些比特,可以验证数据的有效性。利用一个以上的校验位,汉明码不仅可以验证数据是否有效,还能在数据出错的情况下指明错误位置。2^P≥P+D+1,其中P代表汉明码的个数,D代表数据位的个数。 6.B 解析:程序查询方式是通过 CPU执行程序来查询状态的。 DMA(Dire

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com