您好,欢迎来到百家汽车网。
搜索
您的当前位置:首页高级系统架构设计师上午试题-4 (1)

高级系统架构设计师上午试题-4 (1)

来源:百家汽车网
高级系统架构设计师上午试题-4

(总分:75.00,做题时间:90分钟)

一、

(总题数:69,分数:75.00)

1.以下关于体系结构风格和体系结构模式的描述中,错误的是______。 A.与体系结构模式一样,体系结构风格也对体系结构设计施加一种变换 B.相对于体系结构风格,模式涉及的范围要大一些,它更关注体系结构的整体

C.体系结构模式在体系结构上施加规则,描述了软件是如何在基础设施层次上处理某些功能性方面的问题 D.体系结构模式倾向于在系统结构的环境中处理特定的行为问题

(分数:1.00) A. B. √ C. D.

解析:[解析] 一种体系结构风格就是一种施加在整个系统设计上的变换。其目的是为系统的所有构件建立一个结构。

与体系结构风格一样,体系结构模式也对体系结构设计施加一种变换。然而,两者在许多基本方面存在不同:①体系结构模式涉及的范围要小一些,它更多集中在体系结构的某一局部而不是体系结构的整体;②体系结构模式在体系结构上施加规则,描述了软件是如何在基础设施层次上处理某些功能性方面的问题;③体系结构模式倾向于在系统结构的环境中处理特定的行为问题。

2.软件架构需求是指用户对目标软件系统在功能、行为、性能和设计约束等方面的期望。以下活动中,不属于软件架构需求过程中标识构件范畴的是______。 A.生成类图 B.对类图进行分组 C.对类图进行测试 D.将类合并打包

(分数:1.00) A. B. C. √ D.

解析:[解析] 软件架构需求过程主要是获取用户需求,标识系统中所要用到的构件,并进行架构需求评审。其中,标识构件又详细地分为生成类图、对类图进行分组和将类打包成构件3个步骤。

3.软件架构为软件系统提供了一个结构、行为和属性的高级抽象模式。“4+1”视图模型是指用5个视图组成的模型来描述软件架构。其中,______描述了软件的静态组织结构,支持软件开发的内部需求。 A.物理视图 B.逻辑视图 C.进程视图 D.开发视图

(分数:1.00) A. B. C.

D. √

解析:[解析] 软件架构是指大型、复杂的软件系统结构的设计、规格说明和实施。它以规范的形式装配若干结构元素,从而描述出系统的主要功能和性能要求,同时表述其他非功能性需求(如可靠性、可扩展性、可移植性和可用性等)。软件架构为软件系统提供了一个结构、行为和属性的高级抽象模式,可以使用公式“软件架构={构成系统的元素,指导元素集成的形式,关系和约束}”来表达。

“4+1”视图模型用5个视图组成的模型来描述软件架构。该模型包含5个主要视图及其实现的功能如表5-4所示。

表5-4“4+1”视图及其功能表 视 图 功能 逻辑视图(Logical

描述了设计的对象模型,支持系统的功能需求

View)

进程视图(Process

描述了设计的并发和同步特征,支持系统的运行特性

View)

物理视图(Physical 描述了软件到硬件的映射,反映了分布式特性,支持系view) 统的拓扑、安装和通信需求

开发视图(Development 描述了在开发环境中软件的静态组织结构,支持软件开view) 发的内部需求

用来说明重要的系统活动,是其他4个视图在用例(Use

场景(Scenario)

Case)驱动下的综合

4.软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题,其中构件层次的设计度量集中于软件构件的内部特性,______不属于构件层次设计度量。 A.复杂度 B.模块耦合 C.模块内聚 D.布局恰当性

(分数:1.00) A. B. C. D. √

解析:[解析] 软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题。其中,架构层次设计度量考虑了设计模型的体系结构和结构方面;构件层次设计度量通过建立内聚、耦合和复杂度的间接度量提供了模块质量的指示;界面设计度量给GUI的布局恰当性提供了指示。

构件层次的设计度量集中于软件构件的内部特性且包括模块的“三个C”的测度,即模块内聚性、耦合性和复杂度的测度。这些测度可以帮助软件工程师判定一个构件级设计的质量。

布局恰当性是人机界面设计的一个有价值的度量。典型的图形用户界面(GUI)使用布局实体(例如图标、菜单等)帮助用户完成任务。

5.ISO/IEC 9126软件质量模型中第一层定义了6个质量特性,并为各质量特性定义了相应的质量子特性。其中子特性______属于可移植性质量特性。 A.依从性 B.易操作性 C.稳定性 D.遵循性

(分数:1.00) A. B. C.

D. √

解析:[解析] 根据《GB/T16260—1996(idt ISO/IEC9126:1991)信息技术软件产品评价质量特性及其使用指南》规定,软件的质量特性包括功能性、可靠性、易用性、效率、可维护性和可移植性等6个方面。其中,可移植性质量特性的子特性包括:适应性、易安装性、遵循性和易替换性。而选项A的“依从性”属于功能性质量特性。选项B的“易操作性”属于易用性质量特性。选项C的“稳定性”属于可维护性质量特性。

6.某个面向对象系统中的文本显示类(Text View)和图片显示类(Picture View)都继承了组件类

(Component),分别显示文本和图片内容,现需要构造带有滚动条,或者带有黑色边框,或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加3个类,______设计模式可以实现该目的。 A.外观(Facade) B.装饰(Decorate)

C.单例(Singleton) D.模板方法(Template Method)

(分数:1.00) A. B. √ C. D.

解析:[解析] 本试题4个选项所给出的4种设计模式的设计意图如下。

外观(Facade):为子系统中的一组功能调用提供一个一致的接口,这个接口使得这一子系统更加容 装饰(Decorate):当不能采用生成子类的方法进行扩充时,动态地给一个对象添加一些额外的功能。 单例(Singleton):保证一个类仅有一个实例,并提供一个访问它的全局访问点。

模板方法(Template Method):在方法中定义算法的框架,而将算法中的一些操作步骤延迟到子类中实现。 本试题所给出的场景限定了能够增加的类的数量。可以通过新增加的3个类,分别继承组件类并实现给组件增加黑色边框、滚动条,以及增加黑色边框和滚动条功能,由于文本显示类和图片显示类都属于组件类,因此新增加的3个类能够给文本显示对象和图片显示对象增加额外的显示功能,该实现手段采用的就是装饰(Decorate)模式。

7.只有当整体的体系结构被良好地定义和维护,构件及其系统的升级和维护才会有坚实的基础。以下关于构件系统架构特性的描述,错误的是______。

A.构件系统架构由一组平台决策、一组构件框架及其之间互操作设计组成 B.构件框架是一种通用的体系结构,也是一组动态地作用于构件层次机制的策略 C.构件是一组通常需要同时部署的原子构件,一个原子构件是一个模块和一组资源 D.模块是一组类和可能的非面向对象的结构体,资源是一个类型化的项的固定集合

(分数:1.00) A. B. √ C. D.

解析:[解析] 构件体系结构的核心包括构件和外部环境的交互,构件角色,标准化工具的界面,以及对最终用户和部署人员的用户界面等。构件系统架构特性主要有:①构件系统架构由一组平台决策、一组构件框架及其之间互操作设计组成;②构件框架是一种专用的体系结构(通常围绕一些关键的机制),也是一组动态地作用于构件层次机制的策略;③构件框架之间的互操作设计包括系统体系结构连接的所有框架间的互操作的规则;④构件是一组通常需要同时部署的原子构件;⑤一个原子构件是一个模块和一组资源;⑥模块是一组类和可能的非面向对象的结构体(例如过程或函数等);⑦资源是一个类型化的项的固定集合。 8.架构设计、文档化和复审是一个迭代的过程。架构复审是基于架构开发中一个重要的环节。以下不属于架构复审的目标是______。

A.评估和测试架构是否满足需求,是否存在可识别的技术和协作风险

B.质量需求是否在设计中得到体现,层次是否清晰

C.构件的划分是否合理,构件的设计是否满足功能与性能的要求 D.文档表达是否简练,能否使用系统演化步骤去修改应用以满足新的需求

(分数:1.00) A. B. C. D. √

解析:[解析] 鉴于架构文档标准化,以及风险识别的现实情况,在架构复审过程中,通常会搭建一个可运行的最小化系统用于评估和测试架构是否满足需求,是否存在可识别的技术和协作风险。具体而言,架构复审的目标是标识潜在的风险,及早发现架构设计的缺陷和错误,包括架构是否满足需求,质量需求是否在设计中得到体现,层次是否清晰,构件的划分是否合理,文档表达是否明确,以及构件的设计是否满足功能与性能的要求等。

9.Architecture Tradeoff Analysis Method(ATAM)是一种软件架构的评估方法,以下关于该方法的叙述中,错误的是______。

A.对于特定的软件体系结构,在系统开发之前,可以使用ATAM方法确定在多个质量属性之间进行评价和折中

B.在场景和需求收集有关的活动中,ATAM方法需要所有系统相关人员的参与

C.ATAM分析评估体系结构的过程包括场景开发、体系结构描述、单个场景评估、场景交互和总体评估等5个步骤

D.ATAM方法可视为一个依赖于质量属性的框架,该框架可以使用不同的分析技术

(分数:1.00) A. B. C. √ D.

解析:[解析] 体系结构权衡分析方法(Architecture Tradeoff Analysis Method,ATAM)是在SAAM的基础上发展起来的,主要针对性能、实用性、安全性和可修改性,在系统开发之前,对这些质量属性进行评价和折中。

在特定目标方面,ATAM的目标是在考虑多个相互影响的质量属性的情况下,从原则上提供一种理解软件体系结构的能力的方法。对于特定的软件体系结构,在系统开发之前,可以使用ATAM方法确定在多个质量属性之间折中的必要性。

在风险承担者方面,在场景和需求收集有关的活动中,ATAM方法需要所有系统相关人员的参与。 在评估技术方面,可以把ATAM方法视为一个框架,该框架依赖于质量属性,可以使用不同的分析技术。它集成了多个优秀的单一理论模型,其中每一个都能够高效、实用地处理属性。

在方法的活动方面,ATAM被分为场景和需求收集、体系结构视图和场景实现、属性模型构造和分析,以及折中4个主要的活动领域(或阶段)。

选项C描述的是,SAAM架构评估方法分析评估体系结构的步骤,因此选项C的说法有误。 10.嵌入式系统软硬件协同设计从目标系统构思开始,经过______阶段完成。 ①需求描述 ②软硬件划分 ③硬件综合、接口综合、软件编译 ④软硬件集成 ⑤软硬件协同仿真与验证 A.②、④和⑤ B.①、②、④和⑤

C.②、③、④和⑤ D.①、②、③、④和⑤

(分数:1.00) A. B. C. D. √

解析:[解析] 嵌入式系统软硬件协同设计从①目标系统构思开始,经过②系统需求描述,③模块的行为描述,④对模块的有效性检查,⑤软硬件划分,⑥性能评估,⑦硬件综合、接口综合和软件编译,⑧软硬件集成,⑨软硬件协同仿真,⑩系统评估与设计验证等各个阶段。

11.硬件是嵌入式系统运行的载体,也是嵌入式系统的基础,嵌入式系统硬件的选择包括硬件平台和嵌入式处理器的选择、外围设备的选择和接口电路的选择。以下关于硬件平台的选择的描述中,说法错误的是______。

A.如果当前项目是一个全新的项目,最好选用能够满足需求的多个处理器来实现 B.在多处理器设计中,把控制和管理用一个处理器实现

C.可以从简单的处理器入手,随着系统负载的增加而增加处理器的数量 D.如果已有的系统实现了相似的功能,则应尽可能重用该系统结构

(分数:1.00) A. √ B. C. D.

解析:[解析] 硬件是嵌入式系统运行的载体,也是嵌入式系统的基础,嵌入式系统硬件为嵌入式系统软件提供了执行环境,限定了嵌入式系统软件能够访问的资源。

嵌入式系统所能完成的功能首先从硬件上得以体现。嵌入式系统的硬件设计是在嵌入式系统软硬件划分的基础上,对划分为硬件部分的功能单元所进行的设计。

嵌入式系统硬件的选择包括硬件平台和嵌入式处理器的选择、外围设备的选择和接口电路的选择。其中,硬件平台的选择是应考虑以下几个方面。

①如果已有的系统实现了相似的功能,重用该结构是个很好的选择。

②如果当前项目是一个全新的项目,考虑这些功能是否能用一个处理器实现。单个处理器是最容易实现和调试的。

③如果该应用需要用多个处理器,最好选用能够满足需求的最少处理器实现。

④在多处理器设计中,把控制和管理用一个处理器实现,这样简化了操作系统中其他处理器处理系统中的工作负载。

⑤按照这种方式设计的多处理器系统,可以从一个小的系统扩充为一个大的系统,通过增加处理器实现。因此客户可以从简单的处理器入手,随着系统负载的增加而增加。

12.在实时系统中,响应时间是衡量系统性能的最重要因素。任务调度的目的是缩短系统平均响应时间,提高系统资源利用率。以下关于嵌入式系统实时调度技术的描述中,说法错误的是______。

A.抢占式调度具有实时性好,调度算法较简单,能保证高优先级任务的时间约束,上下文切换少等优点 B.非抢占式调度是指不允许任务在执行期间被中断,任务一旦占用嵌入式微处理器,就必须执行完毕或自愿放弃

C.静态表驱动策略是一种离线调度策略,运行时刻表一旦生成后就不再发生变化 D.在任务运行过程中,采用静态优先级调度的任务优先级不会发生变化

(分数:1.00) A. √ B.

C. D.

解析:[解析] 实时系统都要求确定的响应时间,但是对于不同的系统,响应时间的要求也不同。即使是同一个系统,在处理不同性质的任务时,对于响应时间也会有不同的要求,它取决于系统运行结果对于时间的依赖程度。

关于嵌入式系统实时调度技术的分类中,抢占式调度技术和非抢占式调度技术的比较如表5-5所示。

表5-5嵌入式系统实时调度技术 调度方

定义

优点 缺点

实时性好、调度算法较简

每个任务都有优先级,任何时

抢占式单,能保证

候具有最高优先 上下文切换多

调度 高优先级任务的时间约

级且已启动的任务先执行

不允许任务在执行期间被中微处理器有效

非抢占

断,任务一旦占用 资源

式调 上下文切换少

嵌入式微处理器就必须执行完利用率低,可调

毕或自愿放弃 度性差

静态表驱动策略是一种离线调度策略,是指在系统运行前根据各任务的时间约束及关联关系,采用某种搜索策略生成一张运行时刻表,这张时刻表一旦生成后就不再发生变化。

静态优先级调度(也称为固定优先级调度)是指任务的优先级定义后,在任务运行过程中优先级不会发生变化。

动态优先级调度是指任务的优先级可以随着时间或系统状态的变化而发生变化。

13.访问Web服务时需要使用HTTP传送页面文件。以下对于HTTP工作模式的描述中,正确的是______。 A.使用UDP传送页面文件,不需要建立连接

B.使用TCP传送页面文件,每个页面文件单独建立TCP连接传送 C.使用UDP传送页面文件,每个页面文件单独建立UDP连接传送

D.使用TCP传送页面文件,一个TCP连接建立后传送所请求的多个页面文件

(分数:1.00) A. B. √ C. D.

解析:[解析] 超文本传输协议(HTTP)是一种基于TCP 80端口号在浏览器与Web服务器之间传送网页信息的应用层协议。TCP是一种面向连接的传输层协议,在数据传输之前需要在发送方和接收方之间建立一对一的连接(即单播通信)。换而言之,TCP的连接方式是点对点的,即一个发送方对应一个接收方。因此HTTP使用TCP传送页面文件时,每个页面文件都需要单独建立一条TCP连接。 14.以下对IPv6地址的表示中,错误的是______。

A.FF60:0:2A90:F875:0:4CA2:9C5A B.31DB::A3D6:0:2A67:F:FE80 C.::B2C:7:4CA2:9C5:601:0:05D7 D.21BC:EA90:F83:0:D4F5:::/32

(分数:1.00) A. √ B. C. D.

解析:[解析] IPv6的128位地址采用冒号十六进制的表示法表达,即按每16位划分为1个位段,每个位段被转换为1个4位的十六进制数,并用冒号“:”隔开。IPv6的128位地址最多可被划分为8个位段,而选项A的“FF60:0:2A90:F875:0:4CA2:9C5A”只有7个位段,因此选项A的地址表示是错误的。 一个IPv6地址中可能会出现多个二进制数0,由此规定了“前导零压缩法”,即通过压缩某个位段中的前导0来简化IPv6地址的表示。如果IPv6地址中包含了一长串0,则可以使用“双冒号表示法”来进一步简化IP地址表达。但双冒号“::”在一个IPv6地址中只能出现一次。因此选项B和选项C都是正确的IPv6地址简化表示。

IPv6不支持子网掩码,它只支持前缀长度表示法。前缀是IPv6地址的一部分,用做IPv6路由或子网标识。前缀的表示方法与IPv4中的无类域间路由CIDR的表示方法基本类似。IPv6前缀可以用“地址/前缀长度”来表示。例如,选项D的“21BC:EA90:F83:0:D4F5:::/32”。

15.在进行网络规划时,要遵循统一的通信协议标准。网络架构和通信协议应该选择广泛使用的国际标准和事实上的工业标准,这属于网络规划的______。 A.实用性原则 B.开放性原则 C.先进性原则 D.可扩展性原则

(分数:1.00) A. B. √ C. D.

解析:[解析] 网络规划应率先考虑的3个原则分别为实用性原则、开放性原则和先进性原则。其中,开放性原则是指,在进行网络规划时,要遵循统一的通信协议标准,即网络架构和通信协议应该选择广泛使用的国际标准和事实上的工业标准。例如,采用开放的IEEE 802.3系列标准、TCP/IP协议簇等技术,从而有利于未来网络系统扩充,同时也利于与外部网络(例如Internet等)互连互通。

实用性原则是指在网络规则方案中要体现所设计的网络能满足现有及未来几年信息系统的应用需求,把握“够用”和“实用”原则,网络系统应采用成熟、可靠的技术和设备,达到实用、经济和有效的结果。换而言之,计算机设备、服务器设备和网络设备在技术性能逐步提升的同时,其价格却在逐年下降,因此在网络建设中不可能也没必要实现所谓的“一步到位”。

先进性原则是指在建设一个现代化的网络系统时,应尽可能采用先进而成熟的技术,应在一段时间内保证其主流地位。开放性原则包括采用开放标准、开放技术、开放结构、开放系统组件和开放用户接口。 可扩展性原则是指在网络规划设计中不仅要考虑到近期目标,也要为网络的进一步发展留有扩展的余地,即要求在规模和性能两方面具有良好的扩充余地。

16.常用的软件冗余方法有多种,以下关于软件冗余的描述中,正确的是______。 A.用一组数据检查运算逻辑部件的功能属于能力检查 B.软件冗余是一种动态冗余技术

C.多版本程序设计可以检查软件故障,但不能检查硬件故障 D.一致性检查时要把计算机的计算结果与手工计算结果进行比较

(分数:1.00) A. √ B. C. D.

解析:[解析] 软件冗余是利用冗余的软件来检测硬件和软件的功能是否正常。常用的有:①一致性检查;②能力检测;③多版本程序设计等技术,这3种技术的相关说明如表5—6所示。

表5-6软件冗余各技术说明表 软件冗余技说 明

先预测程序的运行结果,然后将程序运行中和运行后的结果与预测

①一致性检

值进行比较,根据比较结果判断软硬件的

故障

用诊断程序检查系统各个部件的功能是否符合设计的要求。例如用诊断程序读写存储器的各个存储单元以检

②能力检测

查其读写和存储功能是否正常;用一组数据检查运算逻辑部件的功能是否正常

对一个功能用不同的程序设计方法来实现,并检查运行结果是否一

③多版本程

致,从而发现软硬件故障,同时它还能检

序设计

查软件自身的故障

对于选项B的“动态冗余技术”是硬件冗余的一种技术类型。

17.在计算机系统中,某一功能的处理时间为整个系统运行时间的50%,若要使整个系统的性能提高1.5倍,则该功能的处理速度应加快______。 A.2倍 B.3倍 C.4倍 D.6倍

(分数:1.00) A. B. √ C. D.

解析:[解析] 根据Amdahl定律计算公式,系统加速比该功能的处理速度加快的倍数。

。依题意知fe=05,Sp=1.5,即,因此18.客户关系管理(CRM)是一个集成化的信息管理系统,以下不属于CRM系统具备的主要功能的是______。 A.具有整合各种客户联系渠道的能力,并把客户数据分为描述性、促销性和交易性数据三大类

B.能用于识别和规划企业资源,对采购、生产、成本、库存、销售、运输、财务和人力资源等进行规划和优化

C.系统必须实现基本的数据挖掘模块,能对客户信息进行全方位的统一管理

D.能够提供销售、客户服务和营销3个业务的自动化工具,并具有可扩展性和可复用性

(分数:1.00) A. B. √ C. D.

解析:[解析] 选项A、选项C和选项D都是CRM系统应具备的主要功能。选项B是企业资源计划(ERP)的主要功能之一。

19.以下关于企业资源规划(ERP)的叙述,错误的是______。

A.购买使用一个商业化的ERP软件,转化成本高,失败的风险也很大 B.除了制造和财务,ERP系统可以支持人力资源、销售和配送 C.ERP为组织提供了升级和简化其所用的信息技术的机会

D.ERP的关键是事后监控企业的各项业务功能,使得质量、客户满意度和工作成果等可控

(分数:1.00) A. B. C. D. √

解析:[解析] 企业资源规划(ERP)是一个有效组织、计划和实施企业的内外部资源的管理系统。它集信息技术和先进的管理思想于一身,是统一的集成系统,面向业务流程的系统,模块化可配置的系统,开放的系统。其功能包括财会管理、生产控制管理(如制造业等)、物流管理和人力资源管理等。

虽然企业具有一些相同或相似的基本业务,但由于企业具有不同的规模、不同的部门设置和不同的业务流程,因此简单地购买使用一个商业化的ERP软件,其转化成本高,且失败的风险也很大。ERP的关键是事前规划管理。

20.信息工程强调以“数据”为战略资源,以“数据规划”为基础,并以______的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。 A.数据仓库 B.应用数据库 C.主题数据库 D.信息检索系统

(分数:1.00) A. B. C. √ D.

解析:[解析] 信息工程是以“数据”为中心,而不是以“应用”为中心的开发方法,并在系统的方中强调以“数据”为战略资源,以“数据规划”为基础的信息工程方法,它以“主题数据库”的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。

通常,文件环境不使用数据管理系统,应用数据库环境使用数据库管理系统(DBMS),主题数据库环境所建立的数据库基本于具体应用,信息检索系统环境为自动信息检索、决策支持和办公自动化而设计,其数据动态变化。

21.某软件开发团队为一个遗传工程领域服务公司开发一个软件新产品,该产品能够加速基因分类的速度。这项工作是面向研究方向开发的,其目标是在下一个季度内有相应的产品上市。对于该开发项目,比较适合选择______团队结构。

A.同步式或开放式 B.随机式或开放式 C.封闭式或同步式 D.封闭式或随机式

(分数:1.00) A. B. √ C. D.

解析:[解析] 随机式开发范型松散地组织团队,团队工作依赖于团队成员个人的主动性。当需要创新或技术上突破时,按照该范型组织的团队很有优势。由于该遗传工程领域产品是一个“新产品”,且是“面向研究方向开发的”,即是一项实验性的开发过程,因此建议选择随机式团队结构。

该公司要求“在下一个季度内有相应的产品上市”,即有一个开发最后期限的约束,因此另一种可能性是使用开放式团队结构。因为开放式开发范型试图以具有封闭式范型的控制性又包含随机式范型的创新性的方式来解决复杂的问题。

22.统一过程(UP)是一种基于面向对象技术的软件开发过程,其特点是“用例驱动,以架构为核心,迭代并增量”。统一过程定义了4个通用的开发阶段,其中______重点是创建分析和设计模型,强调类的定义和

体系结构的表示。 A.起始阶段 B.细化阶段 C.构建阶段 D.交付阶段

(分数:1.00) A. B. √ C. D.

解析:[解析] 统一软件开发过程(UP)是一种基于面向对象技术的软件开发过程,其特点是“用例驱动,以架构为核心,迭代并增量”。统一软件开发过程定义了起始阶段、细化阶段、构建阶段和交付阶段等4个通用的开发阶段。其中,细化阶段确定系统架构和明确需求。分析问题领域,建立健全的体系结构基础,编制项目计划,淘汰项目中最高风险的元素。其工作重点是创建分析和设计模型,强调类的定义和体系结构的表示。

螺旋模型是一种演进式的软件过程模型,结合了原型开发方法的系统性和瀑布模型的可控性的特点。它有两个显著特点,一是采用______的方式逐步加深系统定义和实现的深度,降低风险;二是确定一系列______,确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。

(分数:2.00)

(1).A.逐步交付 B.顺序 C.循环 D.增量(分数:1.00) A. B. C. √ D. 解析:

(2).A.实现方案 B.设计方案 C.关键点 D.里程碑(分数:1.00) A. B. C. D. √

解析:[解析] 螺旋模型是一个演化软件过程模型,将原型实现的迭代特征与线性顺序(瀑布)模型中的控制和系统化的方面结合起来。它是一种风险驱动型过程模块生成器,具有两个显著特点,一是采用循环的方式逐步加深系统定义和实现的深度,降低风险;二是确定一系列里程碑,确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。

23.需求分析是发现、求精、建模和规约的过程。包括详细地精化由系统工程师建立,并在软件项目计划中精化的软件范围,创建所需数据、信息和______ ,以及操作行为的模型,此外还有分析可选择的解决方案,并将它们分配到各软件元素中去。 A.事件流 B.消息流 C.对象流 D.控制流

(分数:1.00) A. B. C. D. √

解析:[解析] 需求分析是一种软件工程活动,它在系统级软件分配和软件设计间起到桥梁的作用。需求分析使得系统工程师能够刻画出软件的功能和性能,指明软件和其他系统元素的接口,并建立软件必须满足的约束。

需求分析是发现、求精、建模和规约的过程。包括详细地精化初始由系统工程师建立,并在软件项目计划中精化的软件范围,创建所需数据、信息和控制流,以及操作行为的模型,此外还有分析可选择的解决方案,并将它们分配到各软件元素中去。

需求分析允许软件工程师(在这种角色中经常称为分析员)精化软件分解模块,并建造将被软件处理的数据、功能、和行为模型。需求分析为软件设计者提供了可被翻译成数据、体系结构、界面和过程设计的模型,最后,需求规约为开发者和客户提供了软件建造完后质量评估的依据。

软件需求分析可被划分成:①问题分析;②问题评估和方案综合;③建模;④规约;⑤复审等工作阶段。 24.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定______。 A.模块的具体功能 B.模块间的组成关系 C.模块间的操作细节 D.模块间的相似性

(分数:1.00) A. B. √ C. D.

解析:[解析] 软件设计通常可分为概要设计和详细设计两个阶段。其中,概要设计的主要任务是:①软件系统的结构;②进行模块划分;③确定每个模块的功能和接口;④模块间的调用关系。

体系结构设计的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系。此外,体系结构设计将程序结构和数据结构相结合,为数据在程序中的流动定义了接口。因此,软件结构设计的主要任务是要确定模块间的组成关系。

对于选项A“模块的具体功能”属于软件逻辑设计的工作任务之一,对于选项C“模块间的操作细节”属于软件物理设计的工作任务之一,选项A及选项C均是软件实现过程中需要考虑的内容。而对于选项D“模块间的相似性”不属于软件结构设计的主要任务之一。

25.软件调试的基本目标是寻找软件错误的原因并改正。在软件调试中,______先根据自己的工作经验假设一个可能的问题源,然后用数据来证明或否定该假设,利用二分法直到找到问题源。 A.蛮力法 B.原因排除法 C.回溯法 D.黑盒测试法

(分数:1.00) A. B. √ C. D.

解析:[解析] 软件调试的基本目标是寻找软件错误的原因并改正。主要有3种调试方法:①蛮力法;②回溯法;③原因排除法,如表5—7所示。

表5-7各种调试方法说明表 调试方

说 明 备 注

在程序运行时使用各种手段来跟踪程序的运行轨迹,从是最常用但又最

蛮力法

而找出问题源 低效的方法 从发现的症状的地方开始,向后追踪(手工)源代码,直常应用于小程序

回溯法

到发现错误的原因 调试中

通过演绎或归纳并利用二分法来定位问题源。先根据自

原因排

己的工作经验假设一个可能的问题

除法

源,然后用数据来证明或否定该假设,直到找到问题源

26.项目组A的任务是开发一个内存倍速软件,该软件为PC提供比物理内存更大的可见内存。这个功能是通过标识、收集和重分配已经被分配给现有应用但未被使用的内存块而实现的。未用块被重分配给需要追加内存的应用进程。使用形式化方法描述这一规格说明,以下说法错误的是______。 A.该软件的数据不变式是:内存块的起始地址、结束地址,以及是否使用的标记等信息 B.该软件的数据不变式是:任何给定块在某一时刻只能分配给一个程序 C.该软件可能的操作是:添加、删除、转让和查找等 D.该软件的状态是:已用和未用的标记

(分数:1.00) A. B. C. D. √

解析:[解析] 形式化方法提供了规格说明环境的基础,它使得所生成的分析模型比用传统的或面向对象的方法生成的模型更完整、一致和无岐义。集合论和逻辑符号的描述工具使得软件工程师能创建清晰的关于事实(需求)的陈述。

支配形式化方法的基本概念是:①数据不变式,即一个条件表达式,它在包含一组数据的系统的执行过程中总保持为真;②状态,即从系统的外部能够观察到的行为模式的一种表示,或者系统访问和修改的存储数据;③操作,即系统中发生的动作,以及对状态数据的读或写。每一个操作是和两个条件相关联的,即前置条件和后置条件。

本试题中,该软件的数据不变式有两个组成部分:①内存块列表,其中包含块的起始地址、结束地址,以及是否使用的标记及其他相关转让信息;②任何给定块在某一时刻只能分配给一个程序。该软件的状态是内存块列表本身。该软件可能的操作有添加、删除、转让和查找等。

27.在逆向工程中用于恢复信息的方法有4类。不能推导出反映程序段功能及程序段之间关系的信息的方法是______。

A.用户指导下的搜索与变换(User-Directed Search and Transformation)方法 B.基于特定库的用户指导变换法

C.基于领域知识(Domain Knowledge-Based)的方法 D.自动分析法(如静态分析和调用图、控制流图生成等)

(分数:1.00) A. √ B. C. D.

解析:[解析] 逆向工程导出的信息按抽象级别由低到高依序是:实现级、结构级、功能级、领域级。在逆向工程中用于恢复信息的方法有4类,如表5—8所示。

表5-8逆向工程恢复信息的方法

方 法 导出信息 用户指导下的搜索与变换(User-Directed Search and

实现级和结构级

Transformation)方法

变换式方法(Transformation 自动分析法(如静态分析和调用实现级、结构级

Approaches)

图、控制流图生成等) 和功能级 基于特定库的用户指导变换法

基于领域知识(Domain Knowledge-Based)的方法 功能级和领域级 铅板恢复法 实现级和结构级

28.敏捷软件过程强调:让客户满意和软件尽早增量发布;小而高度自主的项目团队;非正式的方法;最小化软件工程工作产品及整体精简开发。______不是采用这种软件开发过程的原因。 A.难以提前预测哪些需求是稳定的和哪些需求会变化 B.对于软件项目开发来说,设计和实现可以做到基本分离 C.从制定计划的角度来看,分析、设计、实现和测试并不容易预测 D.可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介

(分数:1.00) A. B. √ C. D.

解析:[解析] 敏捷开发是一种以人为核心、迭代、循序渐进的开发方法。在敏捷开发中,软件项目的构建被切分成多个子项目,各个子项目成果都经过测试,具备集成和可运行的特征。通过任何一个敏捷过程都可以由其所强调的3个关键假设而识别出来,即①难以提前预测哪些需求是稳定的和哪些需求会变化,同样预测项目进行中客户优先级的变化也是困难的;②对于软件项目开发来说,设计和实现是交错进行的;③从制定计划的角度来看,分析、设计、实现和测试并不容易预测。

如何建立能解决不可预测性的过程?这就要求敏捷过程必须具有自适应性。但原地踏步式的连续适应性变化收效甚微。因而,敏捷软件过程还必须增量地适应。为了达到这一目的,敏捷团队需要客户的反馈以做出正确的适应性改变。可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介。 29.极限编程(ExtremeProgramming)是一种轻量级软件开发方法,______不是它强调的准则。 A.持续的交流和沟通 B.用最简单的设计实现用户需求 C.用测试驱动开发 D.关注用户反馈

(分数:1.00) A. B. C. √ D.

解析:[解析] 极限编程(ExtremeProgramming,XP)是1998年由Kent Beck首先提出的一种轻量级的软件开发方法,同时也是一种非常严谨和周密的方法。这种方法强调交流、简单、反馈和勇气4项原则,也就是说一个软件项目可以从4个方面进行改善,分别为加强交流、从简单做起、寻求反馈和勇于实事求是。XP是一种近螺旋式的开发方法,它将复杂的开发过程分解为一个个相对比较简单的小周期。通过积极的交流、反馈,以及其他一系列的方法,开发人员和客户可以非常清楚开发进度、变化、待解决的问题和可能存在的困难等,并根据实际情况及时地调整开发过程。

图5—1中UML类图所示意的设计模式的意图是______。在______情况中,应该使用该设计模式。

(分数:2.00)

(1).A.为特定的客户(或情况)提供特定系列的对象

B.定义一系列的算法并将它们一个个封装起来,使它们可以相互替换

C.将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示 D.定义一个用于创建对象的接口,让子类决定实例化哪一个类(分数:1.00) A. B. √ C. D. 解析:

(2).A.类将责任转给某个帮助子类,而用户希望定位那个被授权的帮助子类 B.创建复杂对象的算法于组成对象的部分及这些部分的集合方式 C.希望提供产品的类库,只开放其接口,而不是其实现 D.许多相关类只是在行为方面有所区别(分数:1.00) A. B. C. D. √

解析:[解析] 图5-1中UML类图所描绘的设计模式中的Strategy(策略)模式。其设计意图是定义一系列的算法,把它们一个个封装起来,并且使它们可相互替换。换言之,Strategy(策略)模式使得算法可于使用它的客户而变化。在以下情况中,应该使用strategy设计模式:①许多相关类只是在行为方面有所区别;②需要算法的不同变体;③算法使用客户端未知的数据等。

Abstract Factory(抽象工厂)模式的设计意图是,为特定的客户(或情况)提供特定系列的对象。在以下情况中,应该使用Abstract Factory设计模式:①系立于产品的创建、组成及表示;②系统配置成具有多个产品的系列;③相关产品对象系列是共同使用的;④希望提供产品的类库,只开放其接口,而不是其实现等。

Builder(建造)模式的设计意图是,将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。在以下情况中,应该使用Builder设计模式:①创建复杂对象的算法于组成对象的部分及这些部分的集合方式;②构造过程必须允许已构建对象有不同的表示等。

Factory Method(工厂方法)模式也称为Polymorphic Factory(多态性工厂)模式或Virtual

Constraactor(虚拟构造器),其设计意图是定义一个用于创建对象的接口,让子类决定实例化哪一个类。在以下情况中,应该使用Factory Method设计模式:①类不能预料它必须创建的对象的类;②类希望其子类指定它要创建的对象;③类将责任转给某个帮助子类,而用户希望定位那个被授权的帮助子类等。 30.对于图5—2所描述的设计模式,不可以______。 A.将对象连成一条链,并沿着该链传递请求 B.动态决定由一组对象中某个对象处理该请求

C.动态指定处理一个请求的对象集合,并高效率地处理一个请求

D.使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦合关系

(分数:1.00) A. B. C. √ D.

解析:[解析] 图5-2给出的是Chain of Responsibility(职责链)对象行为型设计模式。其设计意图是使多个对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止。

图5-2中Client可调用Handler接口,Handler接口可以有后继,因此,当一个Client向Handler发出一个HandleRequest请求时,可以有多个具体的ConcreteHandler来响应该请求。因为处理该请求的ConcreteHandler形成一个具体的链,所以处理时效率并不高,即选项C的说法不正确。

31.在UML的动态建模机制中,______描述了对象之间动态的交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态特征。 A.Collaboration Diagram B.Interactive Diagram C.Activity DiagralTl D.Sequence Diagram

(分数:1.00) A. B. C. √ D.

解析:[解析] 状态图用来描述一个特定对象的动态特征,描述了对象的各种状态及各种状态之间的转换关系,一个状态图包括一系列的状态及状态之间的转移。序列图用来描述对象之间动态的交互关系,有很强的时间顺序性,说明对象之间何时发送消息,何时返回,以及各种消息之间的先后关系。协作图也是反映了系统的动态特征,反映对象之间的消息交互,与序列图相似。但与序列图不同的是,协作图不但描述了对象之间的交互,还描述了交互的对象之间的链接关系,同时反映了系统的动态交互及对象之间的静态链接关系,即同时反映了系统的动态和静态特征。活动图描述的是一个连续的活动流,这些连续的活动流组合起来,共同完成系统的某一项功能。

32.现有两个用例UC1和UC2。其中UC2是一个完整的用例,可被实例化,而UC1需要UC2中的事件流才可被实例化,且UC1指定了使用UC2的精确位置,则uCl和LIC2间的关系是“______”。 A.generalize B.call C.extend D.include

(分数:1.00) A. B. C. D. √

解析:[解析] 注意本试题描述中的用词“精确位置”,说明用例UC1对用例UC2的实现很重要。由试题的关键信息“UC1需要UC2中的事件流才可被实例化”可知,作为一个完整的用例的UC2实现了用例UC1的部分功能。因此,应该使用包含(Include)关系来表示用例UC1和UC2之间的关系。

如果一个用例明显混合了两种(或两种以上)的不同场景,即在具体情况可能发生多种活动,可将这个用例分为一个主用例和一个或多个辅助用例时,可以使用选项C的扩展关系(Extend)来表示用例间的关系。 选项A的“generalize”在UML中可解释成“泛化”;选项B的“call”可解释成“调用”。 33.对于两个构件x和y,如果x和y通过参数通信,则在x和y之间存在______关系。 A.约束依赖 B.流依赖 C.互斥依赖 D.共享依赖

(分数:1.00) A. B. √ C. D.

解析:[解析] 考虑体系结构中构件间的依赖关系是对体系结构的整体复杂性进行评估的方法之一。这些依赖关系是由系统中的信息/控制流驱动的。主要有3种类型的依赖关系,如表5—9所示。

表5-9构件间的依赖关系 类 型 说明

举 例

表示在使用相同资源的消

对于两个构件x和y,如果x和y引用相同的

共享费者间或为相同

全局数据,则在x和y之

依赖 消费者生产的生产者之间

间存在共享依赖关系

的依赖关系

对于两个构件x和y,如果x在控制流入y(先

流依表示资源的生产者和消费决条件)之前完成,或 赖 者间的依赖关系 如果x和y通过参数通信,则在x和y之间存

在流依赖关系 对于两个不能同时执行(互斥)的构件x和y,

约束表示一组活动间相关控制

则在x和y之间存在约

依赖 流上的约束

束依赖关系

34.面向对象系统中有两种基本的复用方式:框架复用和类库复用。以下关于框架和类库的描述中,说法错误的是______。

A.框架是一个“半成品”的应用程序

B.框架会为一个特定的目的实现一个基本的、可执行的架构 C.类库只包含一系列可被应用程序调用的类 D.类库是框架的一种扩展形式

(分数:1.00) A. B. C. D. √

解析:[解析] 本试题讨论的主题是框架和类库之间的区别。类库是一种预先定义的程序库,它以程序模块的形式,按照类层次结构把一组类的定义和实现组织在一起。可见,类库只包含一系列可被应用程序调用的类。

框架是类库的一种扩展形式,它为一个特定的目的实现一个基本的、可执行的架构。换言之,它是一个“半成品”的应用程序。

35.对于______,要求团队成员在这些构件所代表的应用领域中具有丰富的经验,但对其进行所需的修改,风险相对较小。

A.成品构件 B.具有部分经验的构件 C.具有完全经验的构件 D.新构件

(分数:1.00) A. B. C. √ D.

解析:[解析] 基于构件的软件工程强调可复用性。在制定计划时应考虑以下4种软件资源。

①成品构件。能够从第三方获得,或在以前的项目中已经进行过内部开发的已有软件。商业成品构件(COTS)可直接应用于当前项目。

②具有完全经验的构件。为以前项目开发的,与当前项目要构造的软件已有相似的规格说明、设计、代码或测量数据。对其进行所需的修改,风险相对较小。但要求团队成员在这些构件所代表的应用领域中具有丰富的经验。

③具有部分经验的构件。为以前项目开发的,与当前项目要构造的软件已有相似的规格说明、设计、代码或测量数据,但需要做实质上的修改。团队成员在这些构件所代表的应用领域中经验较少。对其进行所需

的修改,会有相当大的风险。

④新构件。软件团队为了满足当前项目的特定需求,而必须专门开发的软件构件。

36.某企业核心业务系统运行性能不佳,尤其是针对数据库的操作,响应时间过长。为此,系统架构师郭工认为该业务系统中存在大量的数据查询操作,更新操作不多,尤其是存在大量的只读查询操作,应该针对这一点进行优化。以下不属于针对大量只读查询操作进行优化的主要方法是______。 A.对于需要存储在数据库中的数据,可以考虑采用物化视图 B.对于采用程序常量且数据量小的数据,可以考虑存储在数据库中 C.针对数据的特点,采取位图索引等方式

D.数据存储时可以考虑适当的数据冗余,以减少数据库表之间的连接操作

(分数:1.00) A. B. √ C. D.

解析:[解析] 在数据库系统中,针对大量只读查询操作进行优化的主要处理方法如下。 ①数据量小的数据,可以考虑不存储在数据库中,而是通过程序常量的方式解决。 ②需要存储在数据库中的数据,可以考虑采用物化视图。

③数据存储时可以考虑适当的数据冗余,以减少数据库表之间的连接操作,提高查询效率。 ④针对数据的特点,采取特定的索引类型。例如位图索引等。

37.某系统集成公司采用的软件开发过程通过了CMM3认证,表明该公司______。 A.所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件 B.对软件过程和产品质量建立了定量的质量目标

C.建立了基本的项目级管理制度和规程,可对项目的成本和进度进行跟踪和控制 D.可集中精力采用新技术新方法,优化软件过程

(分数:1.00) A. √ B. C. D.

解析:[解析] CMM是目前国际上使用流行的一种软件生产过程行业标准模型,可定义和评价软件开发过程的成熟度,并提供提高软件质量的指导。CMM模型定义了初始级(1级)、可重复级(2级)、定义级(3级)、管理级(4级)和优化级(5级)共5个成熟度等级,低级别是实现高级别的基础。如果某公司通过了CMM3认证,则表明了它的软件开发过程成熟度达到了3级标准,即管理和工程的软件过程已档化和标准化,并综合成整个软件开发组织的标准软件过程。所有项目都采用根据实际情况修改后得到的标准软件过程来发展和维护软件。

38.用户界面设计的“黄金规则”不包含______。

A.为用户提供更多的信息和功能 B.减少用户的记忆负担 C.保持界面一致性 D.置用户于控制之下

(分数:1.00) A. √ B. C. D.

解析:[解析] Theo Mandel在关于界面设计的著作中,提出了3条“黄金规则”,即①置用户于控制之下;②减少用户的记忆负担;③保持界面一致性。这些黄金规则实际上形成了用于指导人机界面设计活动的一组设计原则的基础。

39.黑盒测试注重于测试软件的功能性需求,主要用于软件的后期测试。______不能用黑盒测试检查出来。 A.程序控制结构错误 B.接口错误

C.初始化和终止错误 D.功能不正确或遗漏错误

(分数:1.00) A. √ B. C. D.

解析:[解析] 黑盒测试注重于测试软件的功能性需求,即黑盒测试使软件工程师能设计出将测试程序所有功能需求的输入条件集。黑盒测试并不是白盒测试的替代品,而是作为发现其他类型错误的辅助方法。 黑盒测试试图发现以下几种类型的错误:①功能不正确或遗漏;②界面(接口)错误;③数据结构或外部数据库访问错误;④性能(或行为)错误;⑤初始化和终止错误。

与白盒测试不同,白盒测试在测试过程的早期执行,而黑盒测试倾向于应用在测试的后期阶段。黑盒测试故意不考虑控制结构,而是侧重于信息域。

40.系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于______。 A.支持性维护 B.适应性维护 C.完善性维护 D.预防性维护

(分数:1.00) A. B. √ C. D.

解析:[解析] 软件系统的维护从性质上分为纠错性维护、适应性维护、预防性和完善性维护,如表5—10所示。

表5-10软件系统维护 类型 目标

主要内容

纠正在开发阶段产生而在

纠错性①设计错误:②程序错误;③数据错误;④文

测试和验收过

维护 档错误

程没有发现的错误 适应性为适应软件运行环境改变维护 而做的修改

①影响系统的规则或规律的变化;②硬件配置的变化,如机型、终端和外

部设备的改变等;③数据格式或文件结构的改变:④软件支持环境的改变,

如操作系统、编译器或实用程序的变化等 ①为扩充和增强功能而做的修改,如扩充解题范围和算法优化等;②为改

善性能而做的修改,如提高运行速度、节省存储空间等;③为便于维护而做

的修改,如为了改进易读性而增加一些注释等 这种维护所占的比例很小,因为它耗资巨大

为扩充功能或改善性能而

完善性进行的修改。修

维护 改方式有插入、删除、扩

充和增强等 预防性为了明天的需要,把今天

维护 的方法应用到昨

天的系统中,以使旧系统焕发新活力

因此本题从题意出发,对环境发生改变进行的维护是适应性维护,正确答案是B。

41.若要求某服务器系统可用性达到99.99%,则该系统每年的平均修复时间(MTTR)必须小于______。 A.4分钟 B.10分钟 C.53分钟 D.106分钟

(分数:1.00) A. B. C. √ D.

解析:[解析] 假设一年以365天计算,则服务系统每年的平均无故障时间和平均修复时间之和为365×24×60分钟,即MTBF+MTTR=365×24×60分钟。若该应用服务系统可用性达到99.99%,即则每年的平均无故障时间为MTBF=0.9999×365×24×60分钟。每年的平均修复时间为MTTR=(1-0.9999)×365×24×60=52.56分钟,即每年的停机时间必须小于53分钟。 42.在面向对象的软件开发过程中,设计模式的采用是为了______。 A.在非面向对象程序设计语言中使用面向对象的概念 B.复用成功的设计和体系结构 C.减少设计过程创建的类的个数 D.保证程序的运行速度达到最优值

(分数:1.00) A. B. √ C. D.

解析:[解析] 模式是一条由三部分组成的规则,它表示了一个特定环境、一个问题和一个解决方案之间的关系。每一个模式描述了一个不断重复发生的问题,以及该问题的解决方案,这样就能一次又一次地使用该方案而不必做重复劳动。

将设计模式引入软件设计和开发过程的目的在于充分利用已有的软件开发经验,这是因为设计模式通常是对于某一类软件设计问题的可重用的解决方案。

设计模式使得人们可以更加简单和方便地去复用成功的软件设计和体系结构,从而帮助设计者更快更好地完成系统设计。

43.组合设计模式的______构件角色,表示叶节点对象没有子节点,实现构件角色声明的接口。 A.Leaf B.Right

C.Composite D.Component

(分数:1.00) A. √ B. C. D.

,解析:[解析] 组合(Composite)设计模式以树形结构将被组合的对象和组合对象抽象为同一种对象,使得用户对单个对象和组合对象的使用具有一致性。组合模式的组成如下。

①抽象构件角色Component:它为组合中的对象声明接口,也可以为共有接口实现默认行为。 ②树叶构件角色Leaf:在组合中表示叶节点对象没有子节点,实现抽象构件角色声明的接口。 ③树枝构件角色Composite:在组合中表示分支节点对象有子节点,实现抽象构件角色声明的接口,存储子部件。

组合设计模式中必须提供对子对象的管理方法,不然无法完成对子对象的添加、删除等操作,也就失去了灵活性和扩展性。如果在Component里面声明所有的用来管理子类对象的方法,以达到Component接口的最大化。其目的是为了使客户在接口层次上树叶和分支的透明性。但树叶是不存在子类的,因此Component声明的一些方法对于树叶来说是不适用的。

如果只在Composite里声明所有的用来管理子类对象的方法,就可以避免上一种方式的安全性问题,但是由于叶子和分支有不同的接口,因此又失去了透明性。

44.软件的复杂性与许多因素有关。______不属于软件的复杂性参数。 A.程序中出现的操作数的数目 B.程序中注释语句的数目 C.源程序的规模 D.程序的结构

(分数:1.00) A. B. √ C. D.

解析:[解析] 软件复杂性度量的参数很多,例如规模(即总共的指令数,或源程序行数)、难度(通常由程序中出现的操作数的数目所决定的量来表示)、结构(通常用程序结构有关的度量来表示)和智能度(即算法的难易程度)等。

软件复杂性主要表现在程序的复杂性。程序的复杂性主要指模块内程序的复杂性,它直接关系到软件开发费用的多少、开发周期长短和软件内部潜伏错误的多少。可见程序中注释的多少不属于软件的复杂性参数,故B为正确答案。

45.缺陷排除效率(DRE)是对软件质量保证及控制活动过滤能力的一个测量。假设某个软件在交付给最终用户之前发生的错误数量为45,软件交付之后发现的缺陷数为15,那么对应的DRE值为______。 A.0.75 B.1.3 C.0.5 D.0.25

(分数:1.00) A. √ B. C. D.

解析:[解析] 缺陷排除效率(DRE)是在项目级和过程级都有意义的质量度量。本质上,DRE是对质量保证及控制活动中滤除缺陷能力的测量,而这些质量保证及质量控制活动贯穿应用于所有过程框架活动中。当把项目作为一个整体来考虑时,且假设E是软件交付给最终用户之前发现的错误数,D是软件交付之后发现的缺陷数,则DRE的定义方式是:依题意,E=45,D=15,则。

46.在层次式架构设计中,数据持久层有多种数据访问模式。其中,______能够帮助将应用程序中的数据转换成关系型数据库中的记录,或者是将关系数据库中的记录转换成应用程序中代码便于操作的对象。 A.DataAccess Object B.Data Transfer Object

C.Object/Relation Mapping D.离线数据模式

(分数:1.00) A. B. C. √ D.

解析:[解析] 在线访问模式、Data Access Object模式、Data Transfer Object模式、离线数据模式、对象/关系映射(Object/Relation Mapping)模式是数据持久层(数据访问层)架构设计中常用的数据访问模式。采用O/R Mapping的指导思想来进行数据持久层设计已成为一种潮流。O/R映射的基本思想来源于这样一种现实:大多数应用中的数据都是依据关系模型存储在关系型数据库中;很多应用程序中的数据在开发或运行时则是以对象的形式组织起来的。O/R映射就提供了这样一种工具或是平台,能够帮助将应用程序中的数据转换成关系型数据库中的记录;或是将关系数据库中的记录转换成应用程序中代码便于操作的对象。

47.某数据处理流水线如图5—3所示,若每隔3△t流入一个数据,连续处理4个数据。此数据处理流水线的实际吞吐率为______。

(分数:1.00) A. B. C. D. √

解析:[解析] 图5-3是一张执行时间不等的数据处理流水线示意图。其中,部件S1~S3的执行时间均为△t,而部件S4的执行时间为3△t。可见,执行时间最长者的部件S4是整条流水线的“瓶颈”。设m为流水线的段数;n为输入的指令数;△ti为第i段所需时间:△tj为该段流水线中瓶颈段的时间,则图5-3执行这4条数据指令所需的总时间TK为:

根据吞吐率的基本计算公式是:得,该流水线的实际吞吐率。

48.在计算机操作系统中,一个任务被唤醒,意味着______。 A.该任务重新占有了CPU B.它的优先级变为最大 C.其任务移至等待队列队首 D.任务变为就绪状态

(分数:1.00) A. B. C. D. √

解析:[解析] 任务是指相应任务块程序关于某个数据集合的一次可并发的运行活动,通常作为占有资源的最基本单位。通常在操作系统中,任务总共有3个状态:①阻塞状态;②就绪状态;③运行状态。在任何时候,一个任务只会处于其中的某一个状态。

其中,①阻塞状态是指任务因正在等待某种事件的发生而暂时不能运行。例如,它正在等待某个I/O操作

的完成,或者它同某个任务之间存在着同步关系,正在等待该任务给它发信号。此时,即使CPU已经空闲下来了,它也还是不能运行。处于挂起状态的任务可以被某些系统调用或事件激发而转到就绪状态。 ②就绪状态是指任务已经具备了运行的条件,但是由于CPU正忙,正在运行其他的任务,所以暂时不能运行的状态。当一个任务被新创建时就处于就绪状态。同样当一个任务被唤醒,意味着该任务将进入就绪状态。当任务调度器选中某一任务去运行时,该任务将进入运行状态。

③运行状态表示此任务正在占有CPU,并在CPU上运行。处于就绪状态的任务只要把CPU控制权分配给它(任务调度),它就能够立刻执行。当一个任务运行过程中需要等待某个事件时,将由运行状态转移到等待状态。当有比正在运行的任务的优先级高的事件发生时,运行状态将被高优先级的任务抢占,即高优先级中断正在执行的任务使其转移到就绪状态。

49.若某分页管理的虚拟存储器共有8个页面,每页为1024个字节,实际主存为4096个字节,采用页表法进行地址映像。若页表的内容如表5-1所示,则虚拟地址1023所对应的主存实地址为______。

表5-1 某分页管理系统的页表

虚页号 0 1 2 3 4 5 6 7 实页号 3 1 2 3 2 1 0 0 装入位 1 1 0 0 1 0 1 0

A.656 B.1023 C.2047 D.4095

(分数:1.00) A. B. C. D. √

解析:[解析] 由表5-1可知,未装入的虚页号(装入位为0)分别是2、3、5、7,也就是说,这些页面不在主存中,是发生页面失效的页面。 由于,其中符号表示对所求结果进行向下取整操作。对于虚拟地址1023,其虚页号。

由于页内偏移量=虚地址-(虚页号×页面大小),因此,对于本试题虚拟地址1023所对应的主存实地址的页内偏移地址为1023-0=1023。

由于主存实存地址=实页号×页面大小+页内偏移地址,查表5-1的第一列可以得到虚页号0所对应的实页号为3,则主存实存地址=3×1024+1023=4095。

50.在文件管理系统中,位图(Bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为32位,磁盘存储器上的物理块依次编号为:0、1、2、…,那么3552号物理块在位图中的第______个字。 A.111 B.112 C.223 D.224

(分数:1.00) A. B. √ C. D.

解析:[解析] 文件管理系统是在外存上建立一张位图(Bitmap),用于记录文件存储器的使用情况。每一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用。由题意知,该计算机系统的字长为32位,因此每个字可以表示32个物理块的使用情况。又因为文件存储器上的物理块依次编号为0、1、2、…,

即位图的第1个字对应第0、1、2、…31号物理块,第二个字对应第32、33、…、63号物理块,所以3552号物理块在位图中的第+1=112个字,其中符号表示对运算结果向下取整数。

51.关系模式Student(Sno,Sname,Cno,Cname,Grade,Tname,Taddr)的属性分别表示学号、学生姓名、课程号、课程名、成绩、任课教师名和教师地址。其中,一个学生可以选若干门课程,一个教师可以讲授若干门课程,一门课程可以由多个教师讲授,对于同一门课程,学生只能选定一个教师讲授的课程,教师不会重名。关系模式Student的分解ρ=______,并且是无损连接及保持函数依赖。

(分数:1.00) A. B. √ C. D.

解析:[解析] 关系模式Student(Sno,Sname,Cno,Cname,Grade,Tname,Taddr)的候选关键字有1个,为(Sno,Cno)。最小函数依赖集中有5个函数依赖。由于存在部分依赖现象,因此该关系模式属于1NF范式,分解ρ={(Sno,Sname),(Sno,Cno,Grade,Tname,Taddr),(Cno,Cname)}∈2NF,并且是无损连接及保持函数依赖。

52.若对表5-2按______进行运算,可以得到表5-3。

表5-2商品列表 条形码 商品名 价 格 01020210 牙刷 3 01020211 毛巾 10 01020212 毛巾 8 01020213 铅笔 0.5 02110200 钢笔 8 表5-3商品运算结果 条形码 商品名 价 格 01020211 毛巾 10 01020212 毛巾 8 02110200 钢笔 8

A.σ条形码='01020211'V'02110200'(表1) B.σ商品名='毛巾'V'铅笔'(表1) C.σ价格≥8(表1) D.π'1,2,3(表1)

(分数:1.00) A. B. C. √ D.

解析:[解析] 选项A的“σ条形码='01020211'v'02110200'(表1)”,其运算结果只有条形码的值为01020211和02110200的商品(见表5-11),而没有表5-3中条形码为01020212的商品,因此选项A是错误的选项。

表5-11选项A的运算结果

条形码 商品名 价 格 条形码 商品名 价 格 01020211 毛巾 10

02110200 钢笔 8

选项B的“σ商品名='毛巾'v'铅笔'(表1)”,其运算结果只有商品名为“毛巾”和“铅笔”的商品(见表5-12),而没有商品名为“钢笔”的商品,故选项B是错误的选项。

选项C的“σ的答案。

表5-12选项B的运算结果 条形码 商品名 价 格 条形码 商品名 价 格 01020211 毛巾 10 01020213 铅笔 0.5 01020212 毛巾 8

价格≥8(表1)”,其运算结果只有价格大于8的商品,如表5-3所示。因此,选项C是正确

选项D的“π1,2,3(表1)”,其运算过程等价于无条件对表1进行投影,运算结果仍为表5-2。在故选项D是错误的选项。

53.建立一个供应商和零件数据库。其中“供应商”表S(Sno,Sname,Zip,City)分别表示:供应商代码、供应商名、供应商邮编和供应商所在城市,其函数依赖为:Sno→(Sname,Zip,City),Zip→City。“供应商”表S属于______。 A.1NF B.2NF C.3NF D.BCNF

(分数:1.00) A. B. √ C. D.

解析:[解析] “供应商”表S属于2NF,因为表S的主键是Sno,非主属性Sname、Zip和City不存在对键的部分函数依赖。但是,当2NF消除了非主属性对码的传递函数依赖,则称为3NF。“供应商”表S不属于3NF,因为存在传递依赖,即Sno→Zip,Zip→City。所以正确答案是B。 54.若事务T1对数据A已加排他锁,那么其他事务对数据A______。 A.加共享锁、加排他锁都成功 B.加排他锁成功,加共享锁失败 C.加共享锁、加排他锁都失败 D.加共享锁成功,加排他锁失败

(分数:1.00) A. B. C. √ D.

解析:[解析] 并发事务如果对数据读写时不加以控制,会破坏事务的隔离性和一致性。控制的手段就是加锁,在事务执行时其他事务对数据的读取。在并发控制中引入两种锁分别为排他锁(Exclusive Locks,X锁)和共享锁(Share Locks,S锁)。

排他锁又称为写锁,用于对数据进行写操作时进行锁定。如果事务T对数据A加上X锁后,就只允许事务T对数据A进行读取和修改,其他事务对数据A不能再加任何锁,从而也不能读取和修改数据A,直到事务T释放A上的锁。

共享锁又称为读锁,用于对数据进行读操作时进行锁定。如果事务T对数据A加上了S锁后,事务T就只能读数据A但不可以修改。其他事务可以再对数据A加S锁来读取,只要数据A上有S锁,任何事务都只能再对其加S锁读取而不能加X锁修改。因此正确答案是D。

55.多方多媒体会话控制组(IETF的一个工作组)制定了一组会话控制协议来服务因特网上的多媒体应用。其中______用来描述会话包含的媒体类型。 A.SDP B.SAP C.SIP D.SCCP

(分数:1.00) A. √ B. C. D.

解析:[解析] 因特网工程任务组IETF的多方多媒体会话控制组(MMUSIC)提出的会话描述协议(SDP),用于描述SIP(会话初始协议)会话中支持的媒体类型。它只是一种用于会话描述的格式(协议),是用于在不同传输协议间传递消息的通知协议,其主要目的是解决多媒体会话通知、邀请和会话的初始化工作。SDP消息的基本内容包括会话信息(会话名和目的、会话时间、会话使用的带宽及会话的用户信息等)和媒体信息(媒体类型、传输协议、媒体格式、多播地址和媒体传输端口,以及IP单播会话的联系地址和媒体传输端口等)。一个会话描述中可能包含一个或多个媒体层的信息。

会话通告协议(SAP)是为了通知一个多播的多媒体会议或其他多播会话而将相关的会话建立信息发送给所期望的会议参与者。该协议本身并不建立会话,它只是将建立会话所必需的信息(如所采取的视频或音频编码方式)通知给其他在一个多播组内的参与者,当参与者接收到该通知数据包,就可以启动相应的工具并设置正确的参数,向该会议的发起者建立会话。

会话初始化协议(SIP)是一种应用层上的信令控制协议,用于初始、管理和终止分组网络中的语音和视频会话,即用来生成、修改和终结一个或多个参与者之间的会话。它采用C/S结构的消息机制,分布式控制,其语法和语义在很大程度上借鉴了HTTP和sMTP,简单灵活且易于实现。SIP采用文本形式表示消息的词法和语法,容易被攻击者模仿和篡改,因此,SIP主要使用认证和数据加密两种安全机制。其中,认证用于鉴别消息发送者的合法性,以确保机密信息在传输过程中没有被篡改,防止攻击者修改或冒名发送SIP请求或响应。数据加密用于保证SIP通信的保密性,只有特定的接收者才可以解密并浏览数据。

SCCP是7号信令用户部分的一种补充功能级,该协议位于消息传输部分协议(Message Transfer Paxt,MTP)之上,为MTP提供端到端路由选择服务。

56.某IT项目客户的业务部署在其Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的Internet网站上。该客户要求自己的IT系统能通过Internet和其合作伙伴集成起来,架构师最可能考虑采用的技术是______。

A.B/S和EJB B.Web Service和XML C.COM和DTD D.O/R映射和NET

(分数:1.00) A. B. √ C. D.

解析:[解析] Web Service是一种利用SOAP可在Internet互相访问的组件技术,XML是WebServices平台中的一种数据格式。若客户要求自己的IT系统能通过Internet和其合作伙伴集成起来,架构师最可能考虑采用的技术是Web Service和XML技术。

57.某公司欲开发一个基于图形用户界面的集成调试器。该调试器的编辑器和变量监视器可以设置调试断点。当调试器在断点处暂停运行时,编辑程序可以自动卷屏到断点,变量监视器刷新变量数值。针对这样的功能描述,采用______设计模式最为合适。 A.Adapter B.Observer C.Interpreter D.Command

(分数:1.00) A. B. C. D. √

解析:[解析] 在面向过程的程序设计语言中,回调(Callback)函数是指函数先在某处注册,而它将在稍后某个需要的时候被调用。它实际上是一种参数化机制。Command(命令)模式的设计意图是“将一个请求封装为一个对象,从而使用户可用不同的请求对客户进行参数化;对请求排队或记录请求日志,以及支持可撤销的操作”。其中一种应用场合就是抽象出待执行的动作以参数化某种对象,可用过程语言中的回调(Callback)函数表达这种参数化机制。Command模式是回调机制的一个面向对象的替代品。

依题意,该调试器在设置端点时,其本质是在断点处设置一个事件监听函数,当程序执行到断点位置时,会触发并调用该事件监听函数,监听函数负责进行自动卷屏、刷新变量数值等动作。这是一个典型的回调机制,属于隐式调用的架构风格,合适采用Command设计模式。

58.SOA架构只是实现和解决了服务模块间调用的互操作问题,为了更好地服务于企业应用,引入了企业服务总线(Enterprise Service Bus,ESB)的应用架构。以下关于ESB的描述中,错误的是______。 A.ESB构架是基于消息中间件、智能路由和数据转换等技术实现的 B.ESB能够解耦组件之间的依赖关系,以降低软件系统互连的复杂性 C.ESB核心层提供总线基本服务(如分发/订阅、仲裁服务等)和Qos支持 D.可以在ESB总线接入层上定义可重用和基于业界标准的业务流程

(分数:1.00) A. B. C. D. √

解析:[解析] 服务导向的架构(Service-Oriented Architecture,SOA)是透过业务服务的概念来提供IT的各项基本应用功能,让这些服务可以自由地被排列组合,融会贯通,以便在未来能随时弹性配合新的需求而调整。SOA架构只是实现和解决了服务模块间调用的互操作问题,为了更好地服务于企业应用,引入了企业服务总线的应用架构(Enterprise Service Bus,ESB)。这一构架是基于消息中间件(Messaging Middleware)、智能路由和数据转换等技术实现的。ESB提供了一个基于标准的松散应用耦合模式,ESB由以下3层构成。

总线接入层:通过这一层可以使用户的各种应用接入ESB,使用ESB的各种服务。在这一层提供对多种主流应用的接入协议支持,如HTTP、JCA/J2C、.NET和IBM/CICS等。同时考虑到一些客户自己定制的应用与ESB的连接,在总线接入层提供了适配器服务。

核心层:提供多种企业服务总线所需的必要服务支持,在这一层除了提供总线基本服务(如分发/订阅、队列、安全服务和仲裁服务等)外,还提供了QoS的支持(如高可用性、确保消息传输等)。

微流程组合/拆分或定制路由层:这一层是侧重在业务支持上。通过通用和标准的对象和服务模型,可以在这一层上定义可重用和基于业界标准的业务流程。

59.在______中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替Telnet,可以为FTP提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。

A.①SSH、②vPN、③SSL B.①TLS、②VPN、③SSH C.①VPN、②sSH、③SSL D.①VPN、②SSL、③TLS

(分数:1.00) A. B. C. √ D.

解析:[解析] 在信息安全技术体系中,下列几项技术可用于保证传输和应用的安全。

①VPN(Virtual Private Network):通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安全级别。采用VPN技术的目的是为了在不安全的信道上实现安全信息传输,保证企业内部信息在Internet上传输时的机密性和完整性,同时使用鉴别对通过Internet进行的数据传输进行确认。 ⑦SSH(Secure Shell):通过使用SSH,把所有传输的数据进行加密,“中间人”这种攻击方式就不可能实现了;能够防止DNS和IP欺骗;传输的数据经过压缩,可以加快传输的速度;可以代替telnet,可以为FTP和POP,甚至PPP提供一个安全的“通道”。

③SSL:是由Netscape开发出来的一种在持有证书的浏览器软件(如Internet Explorer、NetscapeNavigator)和WWW服务器(如Netscape的Netscape Enterprise Server等)之间构造的安全通道中传输数据的协议。 60.分别利用MD5和AES对用户密码进行加密保护,以下有关叙述正确的是______。 A.MD5只是消息摘要算法,不适宜于密码的加密保护 B.AES比MD5更好,因为可恢复密码 C.AES比MD5更好,因为不能恢复密码 D.MD5比AES更好,因为不能恢复密码

(分数:1.00) A. B. C. D. √

解析:[解析] 高级加密标准(AES)是一种对称密钥加密方法,其密钥长度可以为128、192或256位,但其分组长度固定为128位。若使用AES对“用户密码”进行加密保护,只要AES密钥被获知,即可恢复出“用户密码”。

第五版消息摘要算法(MD5)的基本思想是,将任意长的数据生成一个128位的散列码(摘要)。理论上,只要原始数据不同,生成的摘要就不同,并且不可能通过摘要推导出原始数据。据此,使用MD5对“用户密码”进行加密保护,把散列码当成加密后的密文。由于摘要的“不可逆”特性,因此不能从所生成的摘要中恢复得到“用户密码”。

61.以下关于RADIUS协议的描述,正确的是______。

A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密;并发送给RADIUS认证服务器

B.通过RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间

C.在这种C/S协议中,服务器端是网络访问服务器(NAS),客户端是RADIUS认证服务器 D.网络访问服务器(NAS)与RADIUS认证服务器之间通过UDP数据报交换请求/响应信息

(分数:1.00) A. B. C. D. √

解析:[解析] 对于选项A,当需要对用户的访问请求进行提问(Challenge)时,网络访问服务器(NAS)向RADIUS认证服务器发送一系列加密的“属性/值”,而不仅仅是“用户密码”。

对于选项B,通过标准RADIUS协议可以识别非法的用户,但不能记录闯入者的日期和时间。为了提供这些附加的功能,RADIUS服务器必须同其他认证服务相结合。

对于选项C,在RADIUS的C/S结构中,客户端连接到网络访问服务器(NAS),服务器端是RADIUS认证服务器。

对于选项D,网络访问服务器(NAS)与RADIUS认证服务器之间通过UDP数据报交换请求/响应信息,认证服务的监听端口号为1812,计费服务的监听端口号为1813。

62.《中华人民共和国信息公开条例》自2008年5月1日起施行。某教授于2009年6月1日自行将该条例译成英文,投递给某国家的核心期刊,并于2009年11月1日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于2010年1月5日发文将该译文定为官方正式译文。______。 A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权 B.该教授对其译文自2009年6月1日起一直享有著作权

C.该教授对其译文在2009年6月1日至2010年1月4日期间享有著作权 D.该教授对其译文在2009年11月1日至2010年1月4日期间享有著作权

(分数:1.00) A. B. C. √ D.

解析:[解析] 我国《著作权法》第二章第二节第十二条规定:“改编、翻译、注释和整理已有作品而产生的作品,其著作权由改编、翻译、注释和整理人享有,但行使著作权时不得侵犯原作品的著作权”。因此,该教授自2009年6月1日至2010年1月4日期间享有该翻译作品的著作权。 63.在以下的标准代号中,______不属于国家标准代号。 A.GJB B.GSB C.GB/T D.GB/Z

(分数:1.00) A. √ B. C. D.

解析:[解析] 在我国国家标准中,强制性国家标准代号为“GB”;推荐性国家标准代号为“GB/T”;“GB/Z”是我国国家标准化指导性技术文件的代号;“GSB”是我国国家实物标准代号。

行业标准是由行业机构、学术团体或国防机构制定的,并适用于某个业务领域的标准。例如,由我国国防科学技术工业委员会批准,适合于国防部门和使用的GJB473—88(军用软件开发规范);“GA/T是公共安全推荐性标准,它是我国制定的行业标准。

.A公司生产的“××”牌u盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。此时,B公司未经A公司许可将该商标用做本公司生产的移动硬盘的商标,______。 A.B公司的行为构成对A公司权利的侵害 B.B公司的行为不构成对A公司权利的侵害

C.A公司的权利没有终止,B公司的行为应经A公司的许可 D.A公司已经取得商标权,不必续展注册,永远受法律保护

(分数:1.00) A. B. √

C. D.

解析:[解析] 知识产权具有法定的保护期限,保护期限一到,权利即自行终止,成为社会公众可以自由使用的知识。关于注册商标保护期限的长短问题,我国《商标法》第二十三条规定:注册商标的有效期为10年,自核准注册之日起计算;第二十四条规定:注册商标有效期满,需要继续使用的,应当在期满前6个月内申请续展注册;在此期间未能提出申请的,可以给予6个月的宽展期。宽展期满仍未提出申请的,注销其注册商标。每次续展注册的有效期为10年。续展注册经核准后,予以公告。

由以上分析可知,A公司“××”牌U盘的注册商标在宽展期满仍未办理续展注册,管理部门将依法注销该注册商标,使之成为公众可以自由使用的知识。因此B公司将该商标用做其移动硬盘的商标,并不构成对A公司权利的侵害。

65.某软件工程项目包括7个作业(A~G),各作业所需的时间、工程师人数及互相衔接的关系如图5—4所示(其中虚线表示不消耗资源的虚作业)。

如果各个作业都按最早可能的时间开始,那么,正确描述该工程每一天所需人数的图为______。

(分数:1.00) A. B. C. D. √

解析:[解析] 该软件工程项目的关键路径是A-B-E-G(所需天数最多的路径),所以该工程共需70天。画水平的时间坐标轴如表5-13所示,标记10,20,…,70天。

将关键路径上的作业按时间进度标记在坐标轴下面第1行内,同时标出各作业所需的人数。

由于要求各作业尽早开始,因此作业D(需4人)与作业C(需2人)都应在第21~40天进行,将作业D与C及其所需人数填入表5-13中。

作业F(需2人)应紧随作业C进行,所以应安排在第41~50天进行,将其填入表5-13中。 所有的作业填完后,现在可以将逐段时间合计所需的人数填入末行。

表5-13某工程计划分析表

0 10 20 30 40 50 60 70 A,5人 B,3人 E,2人 G,3人

D,4人

C,2人 F,2人

共需5人 共需9人 共需4人 共需2人 共需3人 从算出的各段时间所需人数来看,题中的选项D是正确的。

66.现实世界中随机性多于确定性。在计算机上模拟随机的实际问题,并进行统计计算,这是非常有用的方法。为此,各种程序设计语言都有产生(伪)随机数的函数。这种函数,每调用一次,就可以获得一个位于区间(0,1)内的数。在程序运行时,多次产生的这些数会均匀地分布在0、1之间。在区间(0,1)内均匀分布的含义是指任取N个随机数,当N足够大时,______。应用人员可以利用这种随机数来生成满足指定概率分布的数据,并利用这些数据来模拟实际问题。 A.随机数大致顺序、等间隔地排列于(0,1)之间

B.随机数从小到大排序后,各个数都分别位于(0,1)的N等分子区间内 C.大致有一半随机数小于1/2,有一半随机数大于1/2 D.其中落在任意子区间(a,b)中的数的比率大致接近于b-a

(分数:1.00) A. B. C. D. √

解析:[解析] 各种计算机程序设计语言都配置了随机数产生函数,例如rod()。每调用一次,就能获得一个随机数。计算机产生的随机数当然是伪随机数,还不具有真正的随机性质,但对于应用来说,足以能模拟随机数了。

程序产生的随机数序列中,任取其N个数(不一定连续),便可以观察其在(0,1)区间中的分布情况。我们可以发现,当N比较大时,这些随机数在整个(0,1)区间内的分布将是比较均匀的,也就是说,不会过于聚集在某些地方。当然,既然是随机地均匀,那就不会完全等间隔地分布,也不会绝对准确地均匀分布。 随机现象总是保持两方面的特征:从整体上服从某种统计规律,但从个体上说,却经常在力争偏离统计量。从理论上讲,在(0,1)区间均匀分布的随机数,落入任意子区间(a,b)的概率等于该子区间的长度b-a。因此,对足够大的N,任取N个随机数,其中落入子区间(a,b)的个数m。则m/N应比较接近b-a。例如,大致会有一半小于1/2,一半大于1/2;大致会有1/3的随机数大于1/3,而小于2/3;大致会有1/10的数,其小数点后的第2个数字是8。当然,这里的“大致”并不是精确的,只是当N足够大时可以这样来估计。 例如,某程序每次获得的随机数对(x,y),相当于在单位正方形[0,1;0,1]中取得一个均匀分布的点。判断x+y≤1是否成立,就是判断该点(x,y)是否落入单位圆内。在单位正方形中均匀分布的点中,选择一部分落入单位圆中,则这些选中的点,就会在单位圆的第一象限部分(占1/4单位圆)内均匀分布。落入这部分的点的比率大致会接近1/4单位圆与单位正方形的面积之比(兀/4)。

因此,本例题中所叙述的程序方法,实际上就是计算π的一种方法。所取得的大量随机数对中,落入1/4单位圆的比率(m/N)的4倍,应会接近π。这种方法非常简单,也很容易快速算出π的近似值,但要得到精度较高的π值就不容易了。

Pharming is a scamming practice in which malicious code is installed on a personal computer or server,misdirecting users to ______ Web sites without their knowledge or consent. Pharming has been called \"phishingwithout a lure\".

In phishing, the perpetrator sends out legitimate-______ e-mails, appearing to come from some of theWeb's most popular sites, in an effort to obtain personal and financial information from individualrecipients. But in pharming, larger numbers of computer users can be ______ because it is not necessaryto target individuals one by one and no conscious action is required on the part of the victim. In one form ofpharming attack, code sent in an e-mail modifies local host files on a personal computer. The host filesconvert URLs into the number strings that the computer uses to access Web sites. A computer with acompromised host file will go to the fake Web site even if a user types in the correct Internet address orclicks on an affected ______ entry. Some spyware removal programs can correct the corruption, but itfrequently recurs unless the user changes browsing ______

(分数:5.00)

(1).A. few B. fraudulent C. normal D. structured(分数:1.00) A. B. √ C. D. 解析:

(2).A. connecting B. binding C. looking D. contenttagging(分数:1.00) A. B. C. √

2

2

D. 解析:

(3).A. victimized B. personate C. identity D. control(分数:1.00) A. √ B. C. D. 解析:

(4).A. hypertext B. computation C. expectation D. bookmark(分数:1.00) A. B. C. D. √ 解析:

(5).A. habits signature B. site C. rages D. address(分数:1.00) A. √ B. C. D. 解析:

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- baijiahaobaidu.com 版权所有 湘ICP备2023023988号-9

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务