1、 1 / 122010 年下半年 软件设计师 上午 试 卷在输入输 出控制方 法中,采 用( 1)可 以 使 得 设备与主存 间的数据 块传送无 需 CPU 干预。(1)A. 程序控制 输入输出 B. 中断 C. DMA D. 总线控 制 若某计算 机采用8 位整数补 码表示数 据,则 运算 (2) 将产 生溢出。(2)A. -127+1 B. -127-1 C. 127+1 D. 127-1若内存容 量为4 GB,字长为32,则( 3) 。(3)A. 地址总线和 数据总线 的宽度都 为32 B. 地址总线 的 宽度为3 0,数据总 线的宽度 为32C. 地址总线 的 宽度为 30,数据总 线
2、的宽度 为8 D. 地址总线 的 宽度为32 ,数据总 线的宽度 为8设用 2K4 位的存储 器芯片组 成 16K8 位的存储 (地址单元为 0000H3FFFH , 每个芯片的 地址空间 连续, 则 地址单 元 0B1FH 所在 芯片的最小 地址编号 为 (4) 。(4)A. 0000H B. 0800 H C. 2000 H D. 2800 H编写汇编 语言程序 时,下列 寄存器中 程序员 可访 问的是( 5) 。(5)A. 程序计数 器(PC) B. 指令寄存器 (IR)C. 存储器数据 寄存器 (MDR) D. 存储器 地址寄存 器(M AR)正常情况 下, 操 作系统 对保存有 大量
3、有用 数据的 硬盘进行 (6) 操作时 ,不会 清 除有用数据 。(6)A. 磁盘分区 和格式化 B.磁盘格式化 和碎片整 理 C.磁盘清理和 碎片整理 D.磁盘分 区和磁盘 清理 如果使用 大量的连接 请求攻击计 算机, 使得 所有 可用的系统资源 都被消耗殆 尽, 最终计算机 无法再处 理合法用 户的请求 ,这种手 段属于(7) 攻 击。(7)A. 拒绝服务 B. 口令入侵 C. 网络监听 D. IP 欺骗A RP 攻击造成网络无法 跨网段通 信的原因 是(8 ) 。(8)A. 发送大量A RP 报文造成网 络拥塞 B. 伪造网关A RP 报文使得数 据包无法 发送到网 关C. ARP 攻
4、击破坏了网络的物 理连通性 D. ARP 攻击破坏了网关设备下列选项 中,防范 网络监听 最有效的 方法是 (9) 。(9)A. 安装防火墙 B. 采用无线网络传输 C. 数据加密 D. 漏洞扫描软件商标 权的权利 人是指 (10) 。(10)A. 软件商标 设计人 B. 软件商标制 作人 C. 软件商标使 用人 D. 软件注 册商标所 有人利用(1 1) 可以对 软件的技 术信息 、 经营信息 提供保护。(11)A. 著作权 B. 专利权 C. 商业秘密权 D. 商标权李某在某 软件公司兼 职,为完成 该公司交给 的工 作, 做出了一项 涉及计算机 程序的发明。 李某 认为该发 明是自己 利
5、用业余 时间完成 的 ,可以个人名 义申请专 利。 关于此 项 发明的专利 申请权应 归属(12 ) 。(12)A. 李某 B. 李某所在单 位 C. 李某兼职的 软件公司 D. 李某和 软件公司 约定的一 方一幅彩色 图像 (RGB),分辨率 为256 512,每一 种颜色用8bi t 表 示, 则该彩色 图 像的数据量 为(13) bit。(13)A. 2565128 B. 25651238 C. 2565123/8 D. 2565123 10000 张 分辨率为1 024768 的真彩( 32 位)图 片 刻录到D VD 光盘 上,假设 每张光盘可以存 放4G B 的 信息,则 需要(1
6、4 ) 张光 盘。(14)A. 7 B. 8 C. 70 D. 71某项目组 拟开发一 个大规模 系统, 且具备了 相关领 域及类似规 模系统的 开发经验。下列过程模 型中,( 15) 最 适合开发 此项目。(15)A. 原型模型 B. 瀑布模型 C. V 模型 D. 螺旋模 型 使用 PERT 图进行进度 安排,不 能清晰地 描述( 16) ,但可 以给出哪 些任务完 成后才能开 始另一些 任务。下面 PERT 图所示工程从 A 到K 的关键路径是 (17) ,(图中省略了任务的开始和结束时刻) 。2 / 12(16)A. 每个任务 从何时开 始 B. 每个任务到 何时结束 C. 各任务之间
7、 的并行情 况 D. 各任务 之间的依 赖关系(17)A. ABEGHIK B. ABEGHJK C. ACEGHIK D. ACEGHJK敏捷开发 方法 XP 是 一种轻量 级 、 高效 、 低风险 、 柔性、 可预测的 、 科 学的软件 开发方法,其 特性包含 在 12 个最 佳实践中 。系统 的设 计要能够尽 可能早交 付,属于 (18) 最佳实践。(18)A. 隐喻 B. 重构 C. 小型发布 D. 持续集 成在软件开发过程中进行风险分析时, (19) 活动的目的是辅助项目组建立处理风险的策略, 有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。(19)A. 风险识别 B.
8、风险预测 C. 风险评估 D. 风险控 制以下关于 变量和常 量的叙述 中,错误 的是( 20) 。(20)A. 变量的取 值在程序 运行过程 中可以改 变, 常量则不行 B. 变量具有 类型属性 ,常量则 没有C. 变量具有 对应的 存 储单元, 常量则没 有 D. 可以对 变量赋 值 ,不能对 常量赋值编译程序 分析源程 序的阶段 依次是 (21) 。(21)A. 词法分析 、语法分 析、语义 分析 B. 语法分析、 词法分析 、语义分 析C. 语义分析、 语法分 析 、词法分 析 D. 语义分 析、词法 分析、语 法分析下图所示 的有限自 动机中0 是 初始状态 3 是终止 状态该自动
9、机可以识 别(22) 。(22)A. abab B. aaaa C. bbbb D. abba进程P1、P2、P3、P4 和P5 的 前趋图如 下:若用 PV 操作控制进程 P1P5 并发执行 的过程 ,则需 要设置 6 个 信号量 S1、 S2、 S3、S4、S5 和 S6,且信号量 S1S6 的初值都 等于零。下 图中a 和b 处应 分别填写 (23) ;c 和d 处应分别填写(24 ) ,e 和f 处应分别 填写 (25) 。(23)A. P(S1) P(S2) 和P( S3) P(S4) B. P(S1) V(S2) 和P( S2) V(S1) 3 / 12C. V(S1) V(S2)
10、 和V (S3) V(S4) D. P(S1) P(S2) 和V (S1) V(S2)(24)A. P(S1) P(S2) 和V (S3) V(S4) B. P(S1) P(S3) 和V (S5) V(S6)C. V(S1) V(S2) 和P( S3) P(S4) D. P(S1) V(S3) 和P( S2) V(S4)(25)A. P(S3) P(S4) 和V (S5) V(S6) B. V(S5) V(S6) 和P( S5) P(S6)C. P(S2) P(S5) 和P (S4) P(S6) D. P(S4) V(S5) 和P( S5) V(S6)某磁盘磁头从一个磁道移至另一个磁道需要 1
11、0ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10 个磁道,每块的旋转延迟时间及传输时间分别为 100ms 和2 ms,则读取一个100 块的 文件需要 (26) ms 时间。(26)A. 10200 B. 11000 C. 11200 D. 20200某文件系 统采用多 级索引结 构,若磁 盘块的 大小 为 512 字节,每 个块号需 占 3 字节, 那么根 索引采用 一级索引 时的文件 最大长度 为 (27) K 字节 ;采 用二级索 引时的文件最大长度为 (28)K 字节。(27)A.85 B.170 C.512 D.1024(28)A.512 B.1024 C.14
12、450 D.28890冗余技术 通常分 为4 类,其 中(29 ) 按照 工作 方法可以分 为静态、 动态和混 合冗余。(29)A. 时间冗余 B. 信息冗余 C. 结构冗余 D. 冗余附 加技术以下关于 过程改进 的叙述中 ,错误的 是(3 0) 。(30)A. 过程能 力成熟度 模型基于 这样的理 念: 改进 过程将改 进产品, 尤其是软 件 产品B. 软件过程 改 进框架包 括评估、 计划、改 进和监控 四个部分C. 软件过程改 进不是 一 次性的, 需要反复 进行D. 在评估 后要把 发 现的问题 转化为软 件过程改 进计 划软件复 杂性度量 的参数不 包括(31 ) 。(31)A.
13、软件的规 模 B. 开发小组的 规模 C. 软件的难度 D. 软件的 结构根据M cCabe 度 量 法,以下 程序图的 复杂性度 量值 为(32) 。(32)A. 4 B. 5 C. 6 D. 7软件系统 的可维护 性评价指 标不包括 (33) 。(33)A. 可理解性 B. 可测试性 C. 可扩展性 D. 可修改 性以下关于 软件系统 文档的叙 述中,错 误的是 (34) 。(34)A. 软件系 统文档既 包括有一 定格式要 求的规范 文档, 又 包括系统 建设过程 中的各种来往 文件、会 议纪要、 会计单据 等资料形 成的不规范文档B. 软件系统 文 档可以提 高软件开 发的可见 度C.
14、 软件系统文 档不能 提 高软件开 发效率 D. 软件系 统文档 便 于用户理 解软件的 功能、性 能等 各项指标以下关于 软件测试 的叙述中 ,正确的 是(3 5) 。(35)A. 软件测试 不仅能表 明软件中 存在错误 ,也 能说明软件 中不存在 错误 B. 软件测试活 动应从编 码阶段开 始C. 一个成功的 测试能 发 现至今未 发现的错 误 D. 在一个 被测程序 段中, 若 已发现的 错误越多 ,则 残存的错误 数越少不属于黑 盒测试技 术的是 (36) 。(36)A. 错误猜测 B. 逻辑覆盖 C. 边界值分析 D. 等价类 划分开- 闭 原则 (Open-Closed Princ
15、iple, OCP)是面向对象的可复 用设计的 基石。开 -闭 原 则 是 指 一 个 软 件 实 体 应 当 对 (37) 开 放 ,对 (38) 4 / 12关 闭 ;里 氏 代 换 原 则 (Liskov Substitution Principle, LSP)是指任何 (39) 可以出 现的地方, (40) 一定可以 出现。 依赖倒转原 则(Dependence Inversion Principle, DIP)就是要依赖 于 (41) ,而不依赖 于(42) ,或 者说要 针 对接口编 程,不要 针对实 现编 程。(37)A. 修改 B. 扩展 C. 分析 D. 设计(38)A. 修
16、改 B. 扩展 C. 分析 D. 设计(39)A. 变量 B. 常量 C. 基类对象 D. 子类对 象(40)A. 变量 B. 常量 C. 基类对象 D. 子类对 象(41)A. 程序设 计 语言 B. 建模语言 C. 实现 D. 抽象(42)A. 程序设 计 语言 B. 建模语言 C. 实现 D. 抽象 (43) 是一种很 强的”拥 有”关系 ”部分 ”和 ”整体”的 生命周期 通常一样 。整体对象完 全支配其 组成部分, 包括它们 的创建 和销 毁等; (44) 同样表示 ”拥有” 关系, 但有时候 ”部 分” 对象可 以在不同 的 ”整体” 对 象之间共享, 并 且 ”部分” 对 象的生
17、命周期也可 以与 ”整体 ”对象不 同, 甚至 ”部分” 对 象可以脱离 ”整体” 对 象而单独 存在。上述两种关 系都是 (45) 关 系的特殊 种类。(43)A. 聚合 B. 组合 C. 继承 D. 关联(44)A. 聚合 B. 组合 C. 继承 D. 关联(45)A. 聚合 B. 组合 C. 继承 D. 关联下面的U ML 类图描绘的 是 (46) 设 计模式。 关 于该设计模 式的叙述 中, 错误的是(47) 。(46)A. 桥接 B. 策略 C. 抽象工厂 D. 观察者(47)A. 该设计模 式中的O bserver 需要维护至 少一 个S ubject 对象B. 该设计模 式 中的
18、Co ncreteObserver 可以绕过S ubject 及其子类的封 装C. 该设计模式 中一个 Subject 对象需要维护多个O bserver 对象D. 该设计 模式中 Subject 需要通知 Observer 对象其自 身的状态变 化下图所示 为两个有 限自动 机M 1 和M 2(A 是初态 、C 是终态 ,(48) 。5 / 12(48)A. M1 和M 2 都是确定 的有限 自 动机 B. M1 和M 2 都 是不确定 的有限自 动机C. M1 是确定的 有限自动 机,M 2 是不确定 的有限自 动机 D. M1 是 不确定的 有限自动 机,M 2 是 确定的有 限自 动机
19、以下关于 可视化程 序设计的 叙述中, 错误的 是( 49) 。(49)A. 可视化程 序设计使 开发应用 程序无需 编写 程序代码B. 可视化程 序 设计基于 面向对象 的思想, 引入了控 件和事件驱 动C. 在可视化程 序设计 中 ,构造应 用程序界 面就像搭 积木D. 在可视 化程序 设 计中, 采 用解释 方 式可随时 查看 程序的运行 效果以下关于 汇编语言 的叙述中 ,错误的 是(5 0) 。(50)A. 汇编 语言源程 序中的指 令语句将 被翻 译成机器代 码B. 汇编程序先将 源程序中 的伪指 令 翻译成 机器代码 ,然后再翻 译指令语 句 C. 汇编程序以汇 编语言源 程序为
20、输 入, 以 机器语言 表示的目标 程序为 输 出 D. 汇编 语 言的指令 语句必须 具有操作 码字段, 可以 没有操作数 字段在某企业 的营销管 理系统设 计阶段, 属性 ”员工” 在考勤管理 子系统中 被称为 ”员工,而在档 案管理子 系统中被 称为”职 工,这 类冲 突称为 (51) 冲突 。(51)A. 语义 B. 结构 C. 属性 D. 命名设有学生实体 Students(学号,姓名 ,性别,年龄, 家庭住址,家庭成员,关系, 联系电话),其中”家庭住址”记录了邮编、省、市、街道信息 ;”家庭成员, 关系,联系 电话” 分别记录了学生亲属的姓名、与学生的关系以及联系电话。学生实体
21、Students 中的”家庭住址”是一个 (52) 属性;为使数据库模式设计更合理, 对于关系模式 Students (53) 。(52)A. 简单 B. 多值 C.复合 D. 派生(53)A. 可以不作 任何处理 ,因为该 关系模式 达到 了3 NFB. 只允许记 录 一个亲属 的姓名、 与学生的 关系以及 联系电话的 信息C. 需要对关 系模式 Students 增加若干组家庭成 员、 关系及联系 电话字段D. 应该 将家庭成 员、关系 及联系电 话加上学 生号 ,设计成为 一个独 立 的实体设有关系模式 R(课程,教师, 学生, 成绩,时间,教室),其中函数依赖集 F 如下:F 课程 教
22、师 ,(学生, 课程) 成绩, (时间 ,教室) 课程,(时间,教 师) 教室, (时间, 学生) 教室关 系模式 R 的一个 主键 是 (54) ,R 规 范化 程度最 高达 到 (55) 。 若将 关系模式 R 分 解为 3 个 关 系模式 R1(课程 ,教师 、R 2(学 生,课 程, 成绩 、R 3(学生 , 时间 ,教 室 ,课 程,其中 R2 的规 范 化程 度最 高 达 到(5 6) 。(54)A.(学 生,课 程) B.(时间, 教室 ) C.(时 间 ,教 师 ) D.(时 间 ,学 生 )(55)A. 1NF B. 2NF C. 3NF D. BCNF(56)A. 2NF
23、B. 3NF C. BCNF D. 4NF设循环队列 Q 的定义中有 rear 和 len 两个域变量,其中 rear 表示队尾元素的指针,len 表示队列的长度,如下图所示(队列长度为 3,队头元素为 e)。设队列的存储空间容 量为 M,则队头元素的指针为 (57) 。6 / 12(57)A. (Q.rear+Q.len-1) B. (Q.rear+Q.len-1+M)%M C. (Q.rear-Q.len+1) D. (Q.rear-Q.len+1+M)%M下面关于 哈夫曼树 的叙述中 ,正确的 是(5 8) 。(58)A. 哈夫曼树 一定是完 全二叉树 B. 哈夫曼树一 定是平衡 二叉树
24、C. 哈夫曼树中 权值最 小 的两个结 点互为兄 弟结点 D. 哈夫 曼 树中左孩 子结点小 于父结点 、右孩子 结点 大于父结点(59) 是右图的 合法拓扑 序列。(59)A. 6 5 4 3 2 1 B. 1 2 3 4 5 6 C. 5 6 3 4 2 1 D. 5 6 4 2 1 3某一维数 组中依次 存放了数 据元素1 5,23,38,47,55,62,88,95,102,123,采用折 半 (二分)法查找 元素95 时 ,依次与 (60) 进行了 比较 。(60)A. 62, 88, 95 B. 62, 95 C. 55, 88, 95 D. 55, 95已知一棵 度为 3 的树(
25、 一个结 点 的度是指 其子树 的数目,树 的度是 指 该树中所 有 结点的度的 最大值) 中有 5 个度 为 1 的结点, 4 个 度为 2 的 结点 ,2 个 度 为 3 的结点, 那么, 该树中 的叶子结 点数目为 (61) 。(61)A.10 B.9 C.8 D.7某算法的 时间复杂 度可用递 归式表示,用 表示该算法渐进时间复杂度的紧致界, 则正确的是(62)。用 动 态 规 划 策 略 求 解 矩 阵 连 乘 问 题 M1 * M 2 * M 3 * M 4 ,其 中 M1 (20 * 5) 、M 2 (5* 35) 、 M 3 (35 * 4) 和 M 4 (4* 25) ,则最
26、优的计算 次序为( 63) 。下面C 程序 段中c ount+语句执行的次数为 (64) 。for(int i = 1;i 标记 的a lign 属性用于定义 (70) 。(70)A. 对齐方式 B. 背景颜色 C. 边线粗细 D. 单元格 边距Peop le are indulging in an illusion whenever they find themselves explaining at a cocktail(鸡尾酒) party, say, that they are “in computers,“ or “in telecommunications,“ or “in ele
27、ctronic funds transfer“. The implication is that they are part of the high-tech world. Just between us, they usually arent. The researchers who made fundamental breakthroughs in those areas are in a high-tech business. The rest of us are (71)of their work. We use computers and other new technology c
28、omponents to develop our products or to organize our affairs. Because we go about this work in teams and projects and other tightly knit working groups(紧密联系在 一起的工作小组) , we are mostly in the human communication business. Our successes stem from good human interactions by all participants in the effor
29、t, and our failures stem from poor human interactions.The main reason we tend to focus on the (72) rather than the human side of the work is not because its more (73) , but because its easier to do. Getting the new disk drive installed is positively trivial compared to figuring out why Horace is in
30、a blue funk(恐惧) or why Susan is dissatisfied with the company after only a few months. Human interactions are complicated and never very crisp(干脆的 ,干净利落 的) and clean in their effects, but they matter more than any other aspect of the work.If you find yourself concentrating on the (74) rather than th
31、e (75), youre like the vaudeville character(杂耍人 物) who loses his keys on a dark street and looks for them on the adjacent street because, as he explains, “The light is better there!“.(71)A. creators B. innovators C. appliers D. inventors(72)A. technical B. classical C. socia D. societal(73)A. trivia
32、l B. crucial C. minor D. insignificant(74)A. technology B. sociology C. physiology D. astronomy(75)A. technology B. sociology C. physiology D. astronomy8 / 12参考答案:1 。C解析:DMA 的英文拼写是“Direct Memory Access”,汉语的意思就是直接内存访问,是一种不经过 CPU 而直接从内存存取数据的数据交换模式。在 DMA 模式下,CPU 只须向 DMA 控制器下达指令,让 DMA 控制器来处理数据的传送,数据传送完毕
33、再把信息反馈给CPU,这样就很大程度上减轻了 CPU 资源占有率,可以大大节省系统资源。 DMA 模式又可以分为 Single-Word DMA(单字节 DMA)和 Multi-Word DMA(多字节 DMA)两种,其中所能达到的最大传输速率也只有 16.6MB/s。 (摘自百度百科)参考答案:。B解析:127 转成二进制是 0111 1111,加 1 之后就是 1111 1111,也就是 128,-127 二进制表示是 1 111 1111(前面的 1 是符号位表示负号) ,再加 1 当然就溢出了。参考答案:3。A解析:有内存容量可以得到选址范围:232=4G。知道字长 32 了,就知道数
34、据总线宽度为 32 了。参考答案.4。B解析:2K*4 位的存储器芯片,要组成 8 位的存储器,所以在逻辑上可以把前面的存储器看作是 1K*8 的,这个是按照地址来说的。也就是说每一个单元存储芯片的地址范围是 3FFH(210) ,所以看答案,0800H+3FFH=BFF ,由此可以看出 0B1FH 包含在其中,所以答案为 B。参考答案.5。C解析:参见百度百科的数据结存器,学过汇编的都知道,不过我是个例外,杯具了。选的是 IR,也不知道当时咋想的。参考答案.6。C解析:这就不用说了吧,常识了。参考答案.7。A解析:应该也算是常识了吧。描述的就是 ddos 攻击现象。参考答案.8。A解析:看百
35、度百科吧。参考答案.9。C解析:看这篇文章:http:/ / 12参考答案.12。B解析:软件著作权人确定中有一条是:开发的软件属于从属于本职工作活动的结果。参考答案.13。B解析:数据量=像素总数量 每个像素所占 bit理解这个问题需要知道什么是颜色通道,什么是位深任何一个用 RGB(红绿蓝三原色)表示大图像,是通过三种颜色的通道中各个颜色的通过量来实现合成不同颜色的,表示通过量的数据就是位深,也就是在颜色蒙版中的灰度。所以每一种颜色用 8bit 表示的话,那么三个通道就是 3*8bit 来表示每一个点的颜色,也就是通常所说的 24 位色参看这里:http:/ 7.3。参考答案.15。A解析
36、:这个很显然了,有了类似的模型,拿过来当个改改,当做一个原型就开始做了。开发中常用手段。参考答案:16,C;17 ,B16:软件开发项目的进度安排有两种方式:进度安排的常用图形描述方法有甘特图(Gantt)和计划评审技术图(PERT) 。(1)Gantt(甘特)图:用水平线段表示任务的工作阶段;线段的起点和终点分别对应着任务的开工时间和完成时间;线段的长度表示完成任务所需的时间。优点:能清晰地描述每个任务从何时开始,到何时结束以及各个任务之间的并行性。缺点:不能清晰地反映出个任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。(2)PERT 图:PERT 图是一个有向
37、图,图中的有向弧表示任务,它可以标上完成该任务所需的时间;图中的结点表示流入结点的任务的结束,并开始流出结点的任务,这里把结点称为事件。只有当流入该结点的所有任务都结束时,结点所表示的事件才出现,流出结点的任务才可以开始。事件本身不消耗时间和资源,它仅表示某个时间点。每个事件有一个事件号和出现该事件的最早时刻和最迟时刻。每个任务还有一个松弛时间,表示在不影响整个工期的前提下,完成该任务有多少机动余地。松弛时间为 0 的任务构成了完成整个工程的关键路径。PERT 图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能开始另外一些任务,以及如期
38、完成整个工程的关键路径。松弛时间则反映了完成某些任务是可以推迟其开始时间或延长其所需的完成时间。但是 PERT 图不能反映任务之间的并行关系。参考答案.17。C解析:XP 12 个最佳实践1. 计划游戏 通过结合使用业务优先级和技术评估来快速确定下一个版本的范围。当计划赶不上实际变化时就应更新计划。2. 小版本(小型发布) 将一个简单系统迅速投入生产,然后以很短的周期发布新版本。3. 隐喻 用有关整个系统如何运行的简单、众所周知的故事来指导所有的开发。4. 简单设计 任何时候都应当将系统设计的尽可能简单。不必要的复杂性一旦被发现就马上去掉。5. 测试 程序员不断地编写单元测试,在这些测试能够准
39、确无误地运行的情况下,开发才可以继续。客户编写测试来证明各功能已经完成。6. 重构 程序员重新构造系统(而不更改其行为)以去除重复、改善沟通、简化或提高柔性。7. 结对编程 所有的生产代码都是由两个程序员在通一台机器上编写的。8. 集体所有权 任何人在任何时候都可以在系统中的任何位置更改任何代码。9. 持续集成 每天多次集成和生成系统,每次都完成一项任务。10. 每周工作 40 小时 一般情况下,一周工作不超过 40 小时。不要连续两个星期都加班。11. 现场客户 在团队中加入一位真正的、起作用的用户,他将全职负责回答问题。12. 编码标准 程序员依照强调通过代码沟通的规则来编写所有代码。参考
40、答案:.18。 C解析:查不到资料,如果你知道了可以告诉我,感激不尽10 / 12参考答案:19。B解析:常量也有类型A)逻辑常量:逻辑类型包含的 true 和 false 两个值。逻辑常量主要用于逻辑运算中。B) 字符常量:用一对单引号括起来的一个或多个字符称为字符常量。C) 字符串常量:简称字符串,由双引号括起来的字符序列。呜呜,又错了一个,我选的是 C。21、参考答案:A 解析:这个不用说了,就是 A 了。22参考答案:B解析:这个比较容易吧。参考答案:23,C;24 ,B;25,C;解析:这个是个人理解,六个信号量对应六条线,P1 执行完之后表示依赖于 P1 的线没了,也就是依赖于 P
41、1 的 P3 和 P4 可行了(从信号量上来说,因为 P3 和 P4 不光依赖 P1) ,所以要增加信号量,也就是表示 P1 出去的两条线都没了。按照这种理解给箭头编上号,最上面是 2 号,最下面是 4 号,也就是对应的信号量。这样的话推理一下就可以得到答案。参考答案:26,D解析:一个数据块的访问时间等于寻道时间、旋转延迟时间和数据传输时间三者之和,也就是:(10*10+100+2)*100。这个题和书上的练习题一样。参考答案:(呜呜,不会,会的说下)参考答案:29,C解析:这个题我又错了参考答案:30,查不到相关内容。记得当时我选的是 A。解析:参考答案:32,A解析:根据 McCabe
42、公式:复杂性度量值=弧数+2-节点数。参考答案:33,C解析:杯具了,本来是对的,后来改成 B 了,哎。http:/ C 了,不然还写文档干啥。文档就是用来提高开发效率,保证软件质量的东西。参考答案:35,解析:软件测试的目的是为了找到错误,而不是证明没有错误。一个成功的测试就是可以发现至今未被发现的错误参考答案:36,B解析:逻辑覆盖属于白盒测试参考答案:37,B;38 ,A ;39 , C;40,D;41,D ;42,C解析:这段就是定义,大话设计模式里面有相关内容。参考答案:43,B;44 ,A ;45 , D解析:查看一个各个关系的定义就知道了。参考答案:46,D;47,B解析:46
43、很简单,看图就知道了。Observer(观察者)嘛47,不太理解 B 项是什么意思,不过看 ACD 也就知道答案了,从图中都可以看出来的。这个就是白送分的。参考答案:48,D解析:DFA 和 NFA 的差别就是前者只能进入唯一的状态,而后者可以进入若干个状态。看图可以知道 M1 中的 A 状态读入 0 之后可以进入 A 状态或者是 B 状态。参考答案:49,A解析:简单,没啥说的参考答案:50,B解析:程序源码进行编译最后生成的就是机器码,并且最早也是直接使用机器码编程。11 / 12参考答案:51,A解析:这个拿不准,命名冲突应该是两个事物被指定为同一个名称了吧。参考答案:52,C;53 ,
44、D ;解析: 52 题我又错了。 53 现在拿不准实体或者关系的性质,实体的性质叫做属性,属性代表我们需要知道的有关实体的内容。a) 简单属性和符合属性i. 简单属性,仅由单个元素组成的属性,简单属性是不能在分的属性,如邮政编码。ii. 符合属性:由多个元素组成的属性,比如姓名,由姓和名两个元素组成把姓名属性建模成简单属性还是分解成姓和名的符合属性,取决于访问姓名属性的方式,作为一个整体还是单个组成元素访问。b) 单值属性和多值属性i. 单值属性:对于一个实体只有一个值得属性,比如姓名ii. 多值属性,对于一个实体可以有多个值的属性,比如一个公司有多个电话号码。简单属性和复合属性侧重于属性的种
45、类,单值属性和多值属性侧重于属性的个数,两者不互相排斥。参考答案:54,D;55,B;56,C(55,56 拿不准)解析:54,由(时间、学生)根据函数依赖可以退出其他所有项,所以我选 D。55,第二范式(2NF)属性完全依赖于主键 消除非主属性对主码的部分函数依赖 ,从表以及关系函数来看,非主属性是依赖于主属性的。56,我也无解,我选 C。参考答案:57,D解析:这个好像是公式吧,看看数据结构课本就知道了。参考答案:58,C解析:根据哈夫曼树生成的原理,可以知道它总是先找权值最小的两个节点相加,然后得到这两个节点的父节点。所以互为兄弟节点。参考答案:59,A解析:可以采用排除法,第一个肯定是 5 或者 6,然后就是 4,然后就是 3 这样就出来了。参考答案:60,D解析:编号从 0 到 9,(0+9)/2=4,所以是 55(5+9)/2=7,所以是 95又错了一个,哎参考答案:62,A解析:可以参看以下 2006 年 5 月上午试题的 59 题,经过计算可到答案选 A,参考答案:63,C解析:考察 3 个矩阵 A1,A2,A3连乘,设这三个矩阵的维数分别为 10100,1005,550。若按(A1A2)A3)方式需要的数乘次数为101005105507500,若按(A1 (A2A3 ) )方式需