●在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为_(1)_。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为_(2)_。编译程序根据上下文判定算子的操作意义,这称为_(3)_。
(1)A.参数多态 B.过载多态 C.包含多态 D.隐含多态
(2)A.参数多态 B.过载多态 C.包含多态 D.隐含多态
(3)A.算子鉴别 B.算子操作 C.算子定义 D.算子运算
●在面向对象分析过程中,用概念模型来详细描述系统的问题域,用_(4)_来表示概念模型;用_(5)_来描述对象行为。
(4)A.序列图 B.类图 C.协作图 D.用例图
(5)A.序列图和协作图 B.用例图和活动图
C.状态图和活动图 D.用例图和构件图
●若将有限状态自动机(DFA)识别的0、1符号串看作二进制数,则_(6)_识别的是能被十进制数3整除的正整数,_(7)_是与该自动机等价的正规式。
(7)A.0*(101'01)*0* B.(0*10101)*
C.(0*(11)*(00)*)* D.(0*(1(01'0)*1)*)*
●在UML中,_(8)_把活动图中的活动划分为若干组,并将划分的组指定给对象,这些对象必须履行该组所包括的活动,它能够明确地表示哪些活动是由哪些对象完成的。
(8)A.组合活动 B.同步条 C.活动 D.泳道
●在较高的抽象层次上,传统的程序流程图与UML中活动图最根本的区别在于_(9)_。
(9)A.程序流程图明确地指了每个活动的先后顺序,而活动图仅描述了活动和必要的工作顺序
B.活动图不提供循环控制定结构,而程序流程图提供
C.活动图不能表示并发活动,而程序流程图可以表示并发活动
D.两者采用不同的图形符号系统
●在局部E-R图合并为总体E-R图的过程中,_(10)_是错误的。
(10)A.不同局部E-R图中出现的相同实体,在总体E-R图中只能出现一次
B.在总体E-R图中可以添加属于不同局部E-R图实体间的联系
C.在总体E-R图中可以删除在原局部E-R图中存在的联系
D.在总体E-R图中不能删除任何不同实体间的联系
●设ρ={(A1,A2),(A1,A3)}是关系R(A1,A2,A3)上的一个分解,下表是R上的一个关系实例r,R的函数依赖集为_(11)_,分解ρ_(12)_
A1 | A2 | A3 |
a | a | d |
a | b | e |
a | c | f |
(11)A.F={A1→A2,A1→A3} B.F={A1→A2}
C.F={A1→A3} D.F={A1A3→A2,A1A2→A3}'
(12)A.是无损联接的 B.是保持函数依赖的
C.是有损联接的 D.是否保持函数依赖是无法确定的
●设学生选课关系模式为SC(Sno,Cno,Grade),其中,Sno为学号,Cno为课程号,Grade为成绩,SQL查询语句如下:
SELECT Sno
FROM SCSCX
WHERE NOT EXISTS
(SELECT *
FROM SCSCY
WHERE SCY.Sno='1042' AND NOT EXISTS
(SELECT *
FROM SCSCZ
WHERE SCZ.Sno=SCX.Sno AND SCZ.Cno=SCY.Cno));
与该查询等价的元组演算表达式为{t|_(13)_(sc(u)^sc(v)^) _(14)_^t[1]=u[]1}
(13)
(14)
●在一个单CPU的计算机系统中,采用可剥夺式优先级的进程调度方案,所有任务可以并行使用I/O设置。下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间,如果操作系统的开销忽略不计,着三个任务从同时启动到全部结束的总时间为_(15)_ms,CPU的空闲时间共有_(16)_ms
任务 | 优先级 |
每个任务独立运行时所需的时间 |
T1 | 高 | 对每个任务: 占用CPU 5ms,I/O 8ms,再占用CPU 2ms |
T2 | 中 | |
T3 | 低 |
(15)A.15 B.21 C.27 D.45
(16)A.3 B.4 C.5 D.6
●进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对下图的进程五态模型,为了确保进程调度的正常工作,(a)、(b)、(c)的状态分别为_(17)_,并增加一条_(18)_ 。
(17)A.静止就绪、静止阻塞和活跃阻塞 B.静止就绪、活跃阻塞和静止阻塞
C.活举阻塞、静止就绪和静止阻塞 D.活跃阻塞、静止阻塞和静止就绪
(18)A. "运行"→(a)的"等待"边 B."运行" →(b)的"等待"边
C.(a) →"运行"的"恢复或激活"边 D."活跃就绪" →(b)的"等待"边
●在UNIX系统中,Shell程序_(19)_实现显示用户主目录以及当前命令的进程标识符。
(19)A.echo UserHome directory:$LOGNAME
echo Carrent shell's PID:$$
B.echo UserHome directory:$HOME
echo Carrent shell'PID:$@
C.echo UserHome directory:$LOGNAME
echo Carrent shell'sPID:$@
D.echo UserHome directory:$HOME
echo Carrent shell'sPID:$$
●某软件开发从详细设计到集成测试各阶段所需工作量估计(按软件工程师人月数估计)如表1所示,这几个阶段分配的软件工程师和程序员人数如表2所示。假设编码与单元测试阶段,软件工程师的生产率是程序员的2倍。若在该项目的这几个阶段都增加一名软件工程师,则这几个阶段可以缩短_(20)_个月完成任务(假定各个开发阶段串行工作)。
表1
|
表2
|
(20)A.1 B.2 C.3 D.4
●某工程计划如下图所示,由于任务A延迟了一天,为保证该工程按时完成,应将任务_(21)_缩短一天,使成本增加最少。下表列出了各任务每缩短一天所需增加的成本。
任务 |
每缩短一天需要增加的成本 |
A |
4 |
B |
6 |
C |
3 |
D |
2 |
E |
2.5 |
F |
2.5 |
G |
5 |
(21)A.B B.C C.D D.E
●在各种不同的软件需求中,_(22)_描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。软件需求说明书是需求分析阶段的最后成果,_(23)_不是其应包含的内容。
(22)A.业务需求 B,非功能需求 C.用户需求 D.功能需求
(23)A.数据描述 B.功能描述 C.系统结构描述 D.性能描述
●软件测试是为了发现错误而执行程序的过程。检验软件是否满足用户需求的测试称为_(24)_。_(25)_是维护中常用的方法,其目的是检验修改所引起的副作用。黑盒测试法主要根据_(26)_来设计测试用例。
(24)A.确认测试 B.有效性测试 C.系统测试 D.集成测试
(25)A.回归测试 B.模块测试 C.功能测试 D.结构测试
(26)A.程序数据结构 B.程序流程图 C.程序内部逻辑 D.程序外部功能
●软件项目管理中可以使用各种图形工具,在以下关于各种图形工具的论述中正确的是_(27)_。
(27)A.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控制工作过程的完成时间。
B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关
键路径,以便控制项目的进度。
C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能。
D.Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系、以及各个任务的起止日期,这些信息可用于项目的任务调度。
●对软件开发的看法可有多种观点,敏捷软件开发方法是一种_(28)_,代表慢是极限编程XP,它的核心思想为_(29)_。
(28)A.数学观 B.建模观 C.工程观 D.协作游戏,
(29)A.强调文档和以敏捷性应对变化 B.强调建模和以敏捷性应对变化
C.强调设计和以敏捷性应对变化
D.强调人和人之间的合作的因素和以敏捷性应对变化
●①至④是风险管理中的4个活动,其恰当的顺序是_(30)_。风险识别的一个方法是_(31)_。
①选择风险管理工具 ②研究风险处理方法
③评估风险处理结果 ④风险识别、确认和度量
(30)A.①→②→④→③ B.②→①→③→④ C.④→⑧→①→② D.④→②→①→⑧
(31)A.定义风险参照水准 B.预测风险组合 C.建立风险条目检查表 D.制定风险尺度
●逆向工程可用于维护已有的软件,逆向工程能够_(32)_。
(32)A.分析源程序,决定需要修改的部分及其影响的程度
B.能够使用数学方法证明各软件功能的正确性
C.分析源程序,从源程序导出程序结构
D.将源程序改写成易于理解的、结构清晰的程序
●通常软件项目管理活动包括项目的计划、调度、通信、费用估算、资源分配以及质量控制等,软件生产是智力密集型的活动,其产品无物理外形,生产状态也"不可见",因而难于检查和驾驭。软件项目管理工具就是要使这种生产过程成为可见、可控的过程。因此,软件项目管理工具应具备_(33)_。
(33)A.软件生产周期内各活动的识别和分配
B.对工作计划的安排、评审和检查
C.对软件设计计划、技术和文档内容进行管理
D.与软件开发工具相匹配
●使用自动项目管理工具与使用手工方法管理相比有许多优点,但是_(34)_不属于自动项目管理工具的优点。
(34)A.能对大型项目进行精确跟踪,使项目经理能及时掌握实际工作进展和资源的实际消耗情况
B.能指导设计人员采用软件生存周期各阶段的适用技术,进行设计和控制工作进度
C.能辅助开发PBRT、CPM(关键路径方法)和WBS(工作分解结构),自动更新活动网络图和Gantt图
D.能自动计算、自动积累数据、自动生成图形和报表来取代人工计算、调度、统计和文档工作,提高管理工作效率
●数字信封_(35)_。
(35)A.使用非对称密钥体制密码算法加密邮件正文
B.使用RSA算法对邮件正文生成摘要
C.使用收件人的公钥加密会话密钥
D.使用发件人的私钥加密会话密钥
●在密码学中,单向Hash函数具有_(36)_所描述的特性。
(36)A.对输入的长度不固定的字符串,返回一串不同长度的字符串
B.不仅可以用于产生信息摘要,还可以用于加密短信息
C.在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原报文
D.不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题
●SSL(TLS)协议_(37)_。
(37)A.工作于TCP~P协议栈的网络层 B.不能够提供身份认证功能
C.仅能够实现加解密功能 D.可以被用于实现安全电子邮件
●在使用Kerberos进行密钥管理的环境中,有N个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为_(38)_个。
(38)A.N-1 B.N C.N+1 D.N(N-1)/2
●声卡中常采用Wave音效合成和MIDI音效合成来播放声音,其中MIDI音效合成有_(39)_两种方式。
(39)A.FM(调频)和WaveTable(波表) B.FM(调频)和AM(调幅)
C.AM(调幅)和WaveTable(波表) D.FM(调频)和功率放大
●JPEG压缩编码算法_(40)_。
(40)A.使用DPCM对直流系数(DC)和交流系数(AC)进行编码
B.使用DPCM对直流系数(DC)进行编码,使用RLE对交流系数(AC)进行编码
C.使用RLE对直流系数(DC)进行编码,使用DPCM对交流系数(AC)进行编码
D.使用RLE对直流系数·(DC)和交流系数进行编码(AC)
●下面有关流媒体的描述,"_(41)_"是错误的。
(41)A.流媒体的传输一般基于UDP协议和RTP协议
B.流媒体文件是压缩文件,其格式与其他多媒体压缩文件相同
C.流媒体基本特征就是浏览者可以边下载边观看、收听
D.流媒体文件在客户端完成解压和播放过程
●某磁盘的转速为7200转/分,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个512字节的扇区的平均时间为11.3ms。那么,该磁盘的平均寻道时间最大应不超过_(42)_ms。
(42)A.3.9 B.4.7 C.5.5 D.6
●若某分页管理的虚拟存储器共有8个页面,每页为1024个字节,实际主存为4096个字节,采用页表法进行地址映像。若页表的内容如下表所示,则发生页面失效的全部虚页号为_(43)_,虚拟地址1023所对应的主存实地址页内偏移地址为_(44)_,主存实地址为_(45)_。
虚页号 |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
实页号 |
3 |
1 |
2 |
3 |
2 |
1 |
0 |
0 |
装入位 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
(43)A.2、3、5、7 B.0、1、4、6 C.1、5、6、7 D.0、2、3、4
(44)A.656 B.1023 C.2047 D.4095
(45)A.656 B.1023 C.2047 D.4095
●同一型号的1000台计算机,在规定的条件下工作1000小时,其中有10台出现故障。这种计算机千小时的可靠度R为_(46)_,失效率λ为_(47)_/小时,平均故障间隔时间(MTBF)为_(48)_小时。
(46)A.0.99 B.0.995 C.0.99 D.0.9
(47)A.1*10-4 B.1*10-5 C.1*10-6 D.1*10-7
(48)A.105 B.106 C.107 D.108
●数据处理流水线如下图所示。若每隔Δt流入一个数据,连续流入四个数据,则该流水线的实际吞吐率为_(49)_。
入口→S1Δt→S2Δt→ S3Δt→ S4Δt→出口 |
(49)A.2/(7Δt) B.3/(7Δt) C.4/(7Δt) D.5/(7Δt)
●设集合A有4个元素,则A上不同的等价关系的个数为_(50)_。
(50)A.14个 B.15个 C.16个 D.11个
●根据某项调查,参加软件资格考试的考生使用参考书的情况如下;60%的考生使用参考书A;50%的考生使用参考书B;60%的考生使用参考书C;30%的考生同时使用参考书A与B;30%的考生同时使用参考书A与C;40%的考生同时使用参考书B与C;30%的考生同时使用以上三种参考书。则仅使用其中两种参考书的考生百分比为_(51)_;不使用以上任何一种参考书的考生百分比为_(52)_。
(51)A.70% B.80% C.90% D.100%
(52)A.0% B.10% C.20% D.30%
●设P(x):x是金子,Q(x):x闪光,则命题"没有不闪光的金子"形式化为_(53)_。
(53)A.(Vx)(P(x)^Q(x)) B.┐(Ex)(P(x)→┐Q(x))
C.(Vx)(P(x)→Q(x)) D.┐(Ex)(P(x)^Q(x))
●确保"在任意的n个人中,必然有3个人相互都认识或有3个人相互都不认识"成立的最小的n的值为_(54)_。
(54)A.5 B.6 C.7 D.8
●11个城市之间的公路交通网络以及每条公路长度如下图所示。从城市s到城市t的最短距离为_(55)_;现引入"转弯"的定义如下:在从s旅行到t的过程中,每从一条公路转到另一条公路上时称进行了一次转弯,从城市s到城市t最少经过_(56)_次转弯。
(55)A.92 B.82 C.81 D.73
(56)A.3 B.4 C.5 D.6
●目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受_(57)_保护,同时作为技术秘密又受_(58)_的保护。
(57)A.《著作权法》 B.《合同法》 C.《专利法》 D.《反不正当竞争法》
(58)A.《专利法》 B.《合同法》 C.《著作权法》 D,《反不正当竞争法》
●程序员张某参加某软件公司开发管理系统软件的工作,后辞职到另一公司任职,于是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目负责人的行为_(59)_。
(59)A.侵犯了开发者张某的身份权及署名权
B.不构成侵权,因为程序员张某不是软件著作权人
C.只是行使管理者的权利,不构成侵权
D.不构成侵权,因为程序员张某现已不是项目组成员
●GB/T19000-2000(idt IS09000-2000)表示_(60)_国际标准。
(60)A.采用 B.等同采用 C.等效采用 D.非等效采用
●在CORBA体系结构中,_(61)_属于客户端接口。
(61)A.静态IDLSkeletons B.POA
C.静态IDLStubs D.动态Skeletons
●ISO 7498-2标准涉及到的5种安全服务是_(62)_。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指_(63)_。
(62)A.身份认证,访问控制,数据加密,数据完整,安全审计
B.身份认证,访问控制,数据加密,数据完整,防止否认
C.身份认证,安全管理,数据加密,数据完控,防止否认
D.身份认证,访问控制,数据加密,安全标记,防止否认
(63)A.安全标记保护 B.自主式安全保护 C.结构化安全策略模型 D.受控的访问保护
●IEEE802.11小组已经公布了多个正式的WLAN标准,其中_(64)_工作在2.4GHz的ISM频段。在WLAN体系结构中,AP的作用是_(65)_。
(64)A.802.11a和802.11b B.802.11a和802.11h
C.802.11b和802.11g D.802.11g和802.11h
(65)A.无线接入 B.用户服务 C.数据汇聚 D.业务管理
●Activity Based Costing (ABC) is an _(66)_ technique that allows an organization to determine the actual _(67)_ associated with each product and service produced by the organization without regard to the organizational structure. This chapter explains some of the uses and benefits of Activity Based Costing .We use IDEF0_(68)_modeling in conjunction with ABC to enable more effective business_(69)_design decisions.
In order to achieve the major goals of business process improvement, process simplification and improvement, FAA manages need to fully understand the cost, time and quality of activities performed by employees or machines throughout an entire organization. ABC methodsenable_(70)_ to cost out measurements to business simplification and process improvement.
(66)A.compudng B.campaigning C.programming D.aclearcase/" target="_blank" >ccoundng
(67)A.acdvity B.quality C.cost D.process
(68)A.acdvity B.nowchart C.design D.management
(69)A.data B.benent C.process D.image
(70) A.computers B.managers C.clients D.consumers
●One of the difficulties in building an SQL-like query lange for the Web is the absence of a database_(71)_for this huge, heterogeneous repository of information. However, if we are interested in HTML documents only, we can construct a virtual schema from the implicit structure of these files. Thus, at the highest level of _(72)_,every such document is identified by its Uniform Resource Locator(URL), has a_(73)_ and atext. Als, Wed servers provide som additional information sucn as the type, length, and the last modification date of a document. So, for data mining purposes, we can consider the ste of all HTML documents as arelation:
Documen (url, title, text, type, length, modify )
Where all the _(74)_ are character strings. In this framework, anindividual document is identified with a_(75)_ in this relation. Of course, if some optional information is missing from the HTML document, the associate fields will de left blank, but this is not uncommon in any database.
(71)A.schema B.platform C.module D.relation
(72)A.protocol B.control C.abstracdon D.presentation
(73)A.table B.title C.dhver D.event
(74)A.type B.1inks C.charactehsdcs D.atthbutes
(75)A.relation B.field C.schpt D.tuple