赞
踩
本文章中的题目为维普考试平台中的软件设计师的题目(每天都有更新)
本文太长,如需查看某一类别的题,可根据目录自行搜索
-_- ·_·
2021年3月9日
PKI:是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
- 题目:用户B收到用户A带数字签名的信息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用____验证该证书的真伪,然后利用____验证M的真实性。
A.CA的公钥 B.B的私钥 C.A的公钥 D.B的公钥
A.CA的公钥 B.B的私钥 C.A的公钥 D.B的公钥
解析:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。要验证证书的真伪,可利用CA的公钥验证CA的数字签名。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它来进行解密和签名;同时设定一把公开密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。
- 题目:从认证中心CA获取用户B的数字证书,该证书用____作为数字签名;从用户B的数字证书中可获得B的公钥。
A.CA的公钥 B.CA的私钥 C.B的公钥 D.B的私钥
解析:数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。数字证书是由权威机构(CA)采用数字签名技术,颁发给用户,用以在数字领域中证实用户其本身的一种数字凭证。数字签名可以用来防止电子信息被修改而作伪;或冒用别人名义发送消息;或发出后又加以否认等情况的发生。数字证书中包含认证机构的签名,该签名用的是CA的私钥。
- 题目:用户A从CA获得用户B的数字证书,并利用____验证数字证书的真实性。
A.B的公钥 B.B的公钥 C.CA的公钥 D.CA的私钥、
解析:数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密。每个用户设定一个仅为自己知道的私钥,用他进行解密和签名,同时设定一个公钥,由本人公开,为一组用户所共享,用于加密和验证。
- 题目:PKI体制中,保证数字证书不被篡改的方法是____。
A.用CA的私钥对数字证书签名 B.用CA的公钥对数字证书签名
C.用证书主人的私钥对数字证书签名 D.用证书主人的公钥对数字证书签名
解析:PKI(public key infrastructure)是基于公开密钥理论和技术建立起来的安全体系,如果数据在传输和处理过程中被篡改,接收方就不会收到正确的数字签名。为了保证数字证书不被篡改,采用CA的私钥对数字证书签题目:
2021年3月11日
- 题目:目前得以广泛使用的CA证书标准是____。
A.509 B.800 C.30 500
解析:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。现今使用的数字证书大多遵循x.509标准。
2021年3月14日
- 题目:数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的____行为不能用数字签名技术解决。
A.抵赖 B.伪造 C.篡改 D.窃听
2021年4月6日 阴
- 题目:信息摘要算法MD5(Message Digest)是一种常用的hash函数。MD5算法以一个任意长数据块作为输入,其输出为一个____比特的信息摘要。
A.128 B.160 C.256 D.512
解析:信息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散列值,比较2个散列值就可以判断数据块在签名后有没有被改动。常用的信息摘要算法有MD5,SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为128位和160位,由于SHA采用的密钥长度较长,因此安全性高于MD5.
- 题目:安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是____。
A.数据保密性 B.访问控制 C.数字签名 D.认证
2021年4月8日
- 题目:信息摘要算法MD5(Message Digest)是一种常用的____。MD5算法以任意一个长数据块作为输入,其输出为一个____比特的信息摘要。
A.索引算法 B.hash函数 C.递归函数 D.倒排算法
A.128 B.160 C.256 D.512
解析:信息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后是同公钥解密数据签名得到另一个散列值,比较两个散列值就可以判断数据块在签名后有没有被改动。
2021年4月17日
- 题目:CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为____。
A.数据局部性 B.指令局部性 C.空间局部性 D.时间局部性
解析:程序的局限性表现在时间局部性和空间局部性:①时间局部性是指如果程序中的某条指令一旦被执行,则不久的将来该指令可能再次被执行;②空间局部性是指一旦程序访问了某个存储单元,则在不久的将来,其附近的存储单元也最有可能被访问。
- 题目:用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用____来对用户的身份进行认证;使用____确保消息不可否认。
A.数字证书 B.消息加密 C.用户私钥 D.数字签名
A.数字证书 B.消息加密 C.用户私钥 D.数字签名
解析:第一空考查的是关于用户身份进行认证也就是数字签名的认证,这里使用的应该是发送方的公钥,这4个选项中,能包含发送方公钥的只有A。
第二空确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这里使用的应该是发送方的数字签名
2021年4月20日
- 题目:在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以____。
A.提高数据传输速度 B.提高数据传输量
C.减少信息传输线的数量 D.减少指令系统的复杂性
解析:
2021年4月24日
- 题目:若某计算机采用8位整数补码表示数据,则运算____将产生溢出
A.-127+1 B.-127-1 C.127+1 D.127-1
解析:8位整数补码的表示范围是-128~127
2021年5月9日
![]()
答案:B
2021年3月9日
- 题目:传值与传址是函数调用时常采用的信息传递方式,_____。
A.在传值方式下,是将形参的值传给实参 B.在传值方式下,形参可以是任意形式的表达式
C.在传址方式下,是将实参的地址传给形参 D.在传址方式下,实参可以是任意形式的表达式
解析:在函数调用时,系统为形参准备,并把实参的值赋值到形参空间中。在调用结束后,形参空间将被释放,而实参的值保持不变,这就是传值方式。传值方式中实参与形参之间的数据传递是单向的,只能由实参传递给形参,因而即使形参的值在函数执行过程中发生了变化,也不会影响到实参值。在C语言中,当参数类型是非指针类型和非数组类型时,均采用传值方式。
传址方式把实参的地址赋值给形参,这样形参就可以根据地址值访问和更改实参的内容,从而实现双向传递。当参数类型时指针类型或数组类型时,均采用传址方式。
(1)参数传值方式是主调函数与被调函数之间的单向数据传递方式,而参数的传址方式则实现了二者之间的双向数据传递。
(2)函数的返回值每次只能把一个数据项从被调函数传递到主调函数,而参数的传址方式却可一次性地传递多个数据项到主调函数
2021年3月11日
- 题目:以下选项中不属于C语言标识符的是____。
A.用户标识符 B.关键字 C.常量 D.预定义标识符
解析:C语言的标识符可分为以下3类:①关键字。C语言先预定了一批标识符,它们在程序中都代表着固定的含义,不能另作他用。这些字符称为关键字。②预定义标识符。即预先定义并具有特定含义的标识符。③:用户标识符。由用户根据需要定义的标识符称为用户标识符,又称自定义标识符,一般用来给变量、函数、数组等命名。
- 题目:设变量均已正确定义并赋值,以下与其他三组输出结果不同的一组语句是
A.x++;printf("%d \n",x); B.++x;printf("%d \n",x);
C.n=x++;printf("%d \n",n); D.n=++x;printf("%d \n",n);
解析:本题考查自增运算符。++在前表示先自增然后使用,++在后面表示先使用然后自增。选项A中首先执行x++,执行完后自增1,然后printf输出的是x自增后的值;选项B首先执行++x,x的值增加1,接着输出x的值;选项C中++在x的后面,因此n的值是x自增前的值,printf输出的是x自增前的值;选项D中++在x的前面,因此x首先自增,然后再赋值给n,n的值是x自增后的值,输出的也是x自增后的值。
- 以下选项中,不能作为合法常量的是____。
A. 1. 234e04 B.1. 234e0. 4 C.1. 234e+4 D.1. 234e0
解析:本题考查C语言中的常量,C语言中字母e或E之前必须有数字,且e或E后面的指数必须为整数。选项B中字母e后面是浮点数
2021年3月14日
- 下列叙述中正确的是____。
A.在带参的宏定义中,形式参数是变量 B.在带参的宏定义中,形式参数是常量
C.宏替换不占用运行时间 D.在带参的宏定义中,要定义其形式参数的类型
2021年3月17日
- 题目:编译程序对中间代码的优化,根据优化所涉及的程序范围,可分为局部优化、循环优化和全局优化。所谓局部优化是指在____范围内做的优化。
A.表达式 B.语句 C.函数 D.基本块
解析:局部优化是在基本块范围内进行的优化。所谓基本块是指程序中一个顺序执行的语句(四元式)序列,其中只有一个入口和一个出口。入口就是其中的第一条语句,出口是最后一条语句。对一个给定的程序,把它划分成一系列的基本块,以基本块为结点,构建程序流图。对中间代码优化,首先是在各基本块范围内,分别进行局部优化,然后,进行基于循环的优化和全局优化,然后,对于基于循环的优化和全局优化。
一个基本块中的四元式序列,可以先把它表示成一个DAG(有向无环)图,然后,根据DAG图的依赖关系,把这个DAG图重新写成一个基本块的四元式序列。在重建基本块的四元式序列过程中,进行已知量的合并、删除多余运算和删除无用赋值的优化。
2021年3月28日
- 开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是____。
A.面向对象语言 B.函数式语言 C.过程式语言 D.逻辑式语言
2021年3月29日
- 若程序运行时系统报告除数为0,这属于____错误。
A.语法 B.语用 C.语义 D.语境
解析:编译系统往往比较容易诊断出来语法错误,常见的语法错误有:非法字符、拼写错误、缺少分号、该匹配的关键字不匹配等。对于语义错误 ,编译错误是很难诊断出来,也就是说程序运行时编译系统不报错,但是运行结果却不正确。常见的语义错误有:类型不一致,参数不匹配、死循环、作为除数的变量为0等
2021年3月30日
- 以下关于变量和常量的叙述中,错误的是____。
A.变量的取值在程序运行过程中可以改变,常量则不行 B.变量具有类型属性,常量则没有
C.变量具有对应的存储单元,常量则没有 D.可以对变量赋值,不能对常量赋值
解析:常量是指值一旦确定后就不能再变的量,而变量则是一个在程序执行过程中,可以根据需要修改的量,是一个可改变的量。不管是常量还是变量,他们都有其类型属性
2021年4月11日 虽然是春天,但今天依旧是阴天
- 题目:下列叙述中错误的是____。
A.面向对象程序设计语言可支持过程化的程序设计
B.给定算法的时间复杂性与实现该算法所采用的程序设计语言无关
C.与汇编语言相比,采用脚本语言编程可获得更高的运行效率
D.面向对象程序设计语言不支持对一个对象的成员变量进行直接访问
- 题目:程序设计语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的while语句和先执行循环体再判断循环条件的do-while语句。关于这两种循环语句,在不改变循环体的条件下,____是正确的。
A.while语句的功能可由do-while语句实现 B.do-while语句的功能可由while语句实现
C.若已知循环体的次数,则只能使用while语句 D.循环条件相同时,do-while语句的执行效率更高、
- 题目:函数t、f的定义如下所示,其中,a是整型全局变量。设调用函数t前a的值为5,则在函数中以传值调用方式调用函数时,输出为____;在函数t中以引用调用方式调用函数时,输出为____。
A.12 B.16 C.20 D.24
A.12 B.16 C.20 D.24
解析:本题主要考察函数调用时参数的传递方式。如果采用传值方式调用,则形参值的变化不会影响实参;而采用引用方式调用,则形参值的变化直接反应到实参。
本题中如果在函数t中采用传值方式调用函数f,a的值传给形参r,在函数f中,a的值变为6,r的值为10并返回赋给变量x,由于a是全局变量,退出函数f后a的值依然为6,所以函数t的输出结果为16。如果函数t采用传值方式调用函数f,则形参r就是对实参a的引用,对r的修改就是对a的修改,在执行a=r+1时,a和r的值都变为6,执行r=r*2,a和r的值都变为12,并将r的值返回给x,因此函数t的输出结果为24。
- 题目:以下关于变量和常量的叙述中,错误的是____。
A.变量的取值在程序运行过程中可以改变,常量则不行 B.变量具有类型属性,常量则没有
C.变量具有对应的存储单元,常量则没有 D.可以对变量赋值,不能对常量赋值
解析:常量是在程序运行过程中值不可以改变的数据。根据数据的组织类型的不同,可以将数据分为基本数据类型、用户自定义数据类型、构造类型等。变量具有类型属性,常量也有数据类型,如整数常量、字符串常量等。
2021年4月21日
- 题目:对于大多数通用程序设计,用____描述其语法即可。
A.正规文法 B.上下文无关文法 C.上下文有关文法 D.短语结构文法
解析:上下文无关文法:形式语言理论中一种重要的变换文法,用来描述上下午无关语言,在乔姆斯基分层中称为2型文法。由于程序设计语言的语法基本上都是上下文无关文法,因此应用十分广泛
- 题目:开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是____
A.面向对象语言 B.函数式语言 C.过程式语言 D.逻辑式语言
解析:
2021年4月16日
- 题目:算术表达式采用逆波兰式表示时不用括号,可以利用____进行求值。
A.数组 B.栈 C.队列 D.散列表
解析: 逆波兰式也叫后缀表达式,即将运算符写在操作数之后的表达式,它不需使用括号,在将算术表达式转换为逆波兰式表示时,需要分配2个栈,一个作为临时存储运算符的栈S1(含一个结束符号),一个作为输入逆波兰式的栈S2(空栈)
2021年4月17日
- 题目:移进-曰归分析法是编译程序(或解释程序)对高级语言源程序进行语法分析的一种方法,属于____的语法分析方法。
A.自顶向下 B.自底向上 C.自左向右 D.自右向左
解析: 约归分析是自底向上方法中的典型。先分析词,即词法分析。而分析词的组合,即语法分析。
2021年4月22日
- 题目:对于正规式0*(10*1)*0*,其正规集中字符串的特点是____。
A.开头和结尾必须是0 B.1必须出现偶数次
C.0不能连续出现 D.1不能连续出现
解析:闭包运算符“*”将其运算对象进行若干次连接,因此0*表示若干个0构成的串,而(10*1)*则表示偶数个1构成的串
- 题目:递推下降分析方法是一种____方法。
A.自底向上的语法分析 B.自上而下的语法分析
C.自底向上的词法分析 D.自上而下的词法分析
解析:所谓递推下降法,是指对文法的每一非终结符号,都根据相应产生式各候选式的结构,为其编写一个子程序(或函数),用来识别该非终结符号所表示的语法范畴。
2021年4月23日
- 题目:下面关于编程语言的各种说法中,____是正确的。
A.由于C语言程序是由函数构成的,因此它是一种函数型语言
B.Smalltalk、C++、Java、C#都是面向对象语言
C.函数型语言适用于编写处理高速计算的程序,常用于超级计算机的模拟计算
D.逻辑型语言是在Client/Server系统中用于实现负载分散的程序语言
解析:
2021年4月24日
- 题目:有限自动机(FA)可用于识别高级语言源程序中的记号(单词),FA可分为确定的有限自动机(DFA)和不确定的有限自动机(NFA)。若某DFA D与某NFA M等价,则____。
A.DFA D与NFA M的状态数一定相等 B.DFA D与NFA M可识别的记号相同
C.NFA M能识别的正规集是DFA D所识别正规集的真子集 D.DFA D 能识别的正规集是NFA M所识别正规集的真子集
解析:
2021年3月9日
概述:shell不仅负责管理命令行界面,而且shell自己也是一个编程的环境。shell实际上是一种编程语言,利用shell语言可以编写出功能很强的shell程序,将程序段组合起来
shell变量:shell变量可分为3种类型:用户定义变量、系统定义变量和shell定义变量。
(1)用户定义变量。用户定义变量必须以字母或下划线开始,可以包含字母、下划线和数字的字符序列。
(2)系统定义变量。
(3)shell定义变量。
- 题目:在UNIX系统中,shell程序____实现显示用户主目录以及当前命令的进程标识符。
A、 echo UserHome directory:$LOGNAME echo Current shell's PID:$$
B、 echo UserHome directory:$HOME echo Current shell'PID:$@
C、 echO UserHOme directOIy:$LOGNAME echo Current shell'sPID:$@
D、 echo UserHome directory:$HOME echo Current shell'sPID:$$
解析:$$表示当前进程的进程标识号(PID),$@是用双引号引用命令行上的所有参数,$HOME表示用户的主工作目录,$LOGNAME表示用户名
2021年3月11日
- 题目:在32位的总线系统中,若时钟频率为1.6GHZ,总线上4个时钟周期传送一个32位字,则该总线系统的数据传送速率约为____。
A.400MB/s B.800MB/S C.1.6GB/s D.3.2GB/s
解析:数据传输率:32bx1.6GHz/4=1.6GB/S
- 题目:若Cache的命中率为0.95,且Cache的速度是主存的5倍,那么与不采用Cactle相比较,采用Cache后速度大致提高到____倍
A. 3.33 B.3.82 C.4.17 D.4.52
解析:设主存的存取周期为h,因cache的速度是主存的5倍,所以cache的存取周期为h/5,且cache的命中率为0.95,则采用了cache以后,平均存取周期为hx(1-0.95)+1/5hx0.95=0.24h,因此速度提高了1/0.24=4.17倍。
2021年3月13日
- 题目:计算机运行过程中,CPU需要与外设进行数据交换,采用____控制技术时,CPU与外设可并行工作
A.程序查询方式和中断方式 B.中断方式和DMA方式
C.程序查询方式和DMA方式 D.程序查询方式、中断方式和DMA方式
解析:程序查询方式是一种程序直接控制方式,这是主机与外设间进行信息交换的最简单的方式,输入和输出完全是通过CPU执行程序来完成的。一旦某一外设被选中并启动后,主机将查询这个外设的某些状态位,看其是否准备就绪?若外设未准备就绪,主机将再次查询;若外设已准备就绪,则执行一次I/O操作。这种方式控制简单,但外设和主机不能同时工作,各外设之间也不能同时工作,系统效率很低。
中断方式:在中断控制方式下,外设具有申请CPU为之服务的主动权,当输入设备已 将数据准备好或输出设备可以接收数据时,便可向CPU发出中断请求。CPU响应中 断后,暂时停止执行当前程序而去执行一个为外设输入/输出数据的服务程序。在中 断控制方式下,CPU和外设在大部分时间里是并行工作的。
- 题目:若每一条指令都可分为取指、分析和执行三步。已知取指时间为5t,分析时间为2t,执行时间为5t。如果按顺序方式从头到尾执行完500条指令需____。如果按[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行,从头到尾执行完500条指令需____。
A.5590 B.5595 C.6000 D.6007
A.2492 B.2500 C.2510 D.2515
解析:顺序执行500条指令所需时间:500x(5+2+5)=6000。流水线方式执行所需时间为:5x3+5x(500-1)=2510。
2021年3月14日
- 题目:虚拟内存页面替换策略有FIFO、LRU、LFU和OPT。从优到差的排列顺序是____。
A.OFT,LFU,LRU,FIFO B.OFT,LFU,FIFO,LRU
C.LFU,OPT,LRU,FIFO D. LFU,OFT,FIFO,LRU
- 题目:程序控制、中断和DMA3种输入输出方式中,有____输入输出方式可以为告诉外部设备服务。如果需要处理例外事件(如电源断电),应该采用____输入输出方式。
A.程序控制 B.中断 C.DMA D.程序控制、中断和DMA
A.程序控制 B.中断 C.DMA D.程序控制、中断和DMA
- 题目:根据操作数所在的位置,指出其寻址方式。操作数在寄存器中:____;操作数地址在寄存器中:____;操作数在指令中:____;操作数地址在指令中:____;
A.立即数寻址方式 B.寄存器寻址方式 C.寄存器间接寻址方式 D.直接寻址方式
A.立即数寻址方式 B.寄存器寻址方式 C.寄存器间接寻址方式 D.直接寻址方式
A.立即数寻址方式 B.寄存器寻址方式 C.寄存器间接寻址方式 D.直接寻址方式
A.立即数寻址方式 B.寄存器寻址方式 C.寄存器间接寻址方式 D.直接寻址方式
解析:寻址方式就是寻找操作数地址的方式,解决的是如何在指令中表示一个操作数的地址。计算机常用的寻址方式有以下几种:1.立即数寻址:操作数直接出现在指令字中。2.直接寻址:在指令的操作数地址字段直接给出操作数在内存中的地址。3.寄存器寻址、寄存器间接寻址:①寄存器寻址是在指令中直接给出操作数所在的通用寄存器的编号。②寄存器间接寻址,在寄存器中给出的不是一个操作数,二是操作数在内存中的地址。4.变址寻址:是把指令中的一个数值(称为相对寻址偏移量)与程序计数器PC的内容相加之和作为操作数的地址或转移指令的转移地址。6、基地址寻址:是把程序中所用的一个地址与一个特定的寄存器(称为基地址寄存器)的内容相加之和作为操作数的地址或指令地址。7、间接寻址:是指在指令字的地址字段给出的是一个操作数地址的地址。8、堆栈寻址:系统已用一个特定的寄存器称为堆栈指针(SP)的来访问堆栈,故不必在指令中指出操作数地址。、
- 题目:动态存储器芯片的正常访问周期为60us,其中,输入行地址和列地址分别需要20ns.如果行地址不变,只改变列地址,则可以节省输入行地址的时间。对于一个容量为64MB的芯片,全部存储单元都访问一遍至少需要___s。
A.1.34 B.2.68 C.5.36 D.3.16
解析:64MB存储芯片有8192行,8192列。行、列地址都改变时,访问一个存户单元用60ns;行地址不变,只改变列地址时,访问一个存储单元用40ns.因此,全部存储单元都范文一遍至少需要:60nsx8192+40nsX8192X8192=2.68s。
- 题目:某双面盘记录区的外径为12cm,内径为10cm,磁道密度为80道/cm,内圈密度为4000bit/cm,则其格式化前总存储容量为____字节。该磁盘共有____柱面,____条磁道。
A.6.48
x
B.3.24
x
C.0.81
x
D.0.405
x
![]()
A.81 B.162 C.961 D.801
A.81 B.162 C.961 D.801
解析:对于磁盘存储器,非格式化容量=面数x(磁道数/面)x内圆周长x最大位密度=2x[80x(12-10)/2+1]x10
x4000=6.48
x
BIT=0.81
x
。
每面的磁道数为80x(12-10)/2+1=81。由于是双面所以磁道数共有82x2=162.柱面数和每面的磁道数相同,所以为81。
- 下列指令中,不属于程序控制指令的是____。
A.无条件转移指令 B.条件转移指令 C.中断隐指令 D.循环指令
解析:程序控制指令用来改变程序原来的执行顺序。程序中需要改变执行顺序的原因主要有:循环执行一段程序;程序涉及决策问题,在不同条件的情况下做不同的事情;模块化程序执行时要靠程序控制指令来控制这些模块的执行顺序。程序控制指令主要包括:转移指令、跳跃指令和子程序调用与返回指令。
- 同步控制是____。
A.只适合于CPU控制的方式 B.只适合于外部设备控制的方式
C.由统一时序信号控制的方式 D.所有指令执行时间相同的方式
解析:同步控制方式是指机器有统一的时钟信号,所有的微操作控制信号都与时钟信号同步,同步控制方式是目前计算机控制器设计中采用最多的、主要的控制方式。在数字系统控制器的设计中,集中控制部分一般采用同步控制方式,而分布控制部分一般采用异步控制方式。
2021年3月21日
- 题目:某文件系统采用多级索引结构,若磁盘块的大小为512字节,每个块号需占3字节,那么根索引采用一级索引时的文件最大长度为____k字节;采用二级索引时的文件最大长度为____K字节。
A.85 B.170 C.512 D.1024
A.512 B.1024 C.14450 D.28900
解析:多级索引结构采用了间接索引方式,第一级索引表的表目指出下一级索引表的位置(物理块号),下一级索引表的表目指出再下一级索引表的位置,这样间接几级,最末一级索引表的表目则指向相应记录所在的物理块号。一级索引可存放512/3=170个物理块块号,文件最大长度170x512/1024=85KB。二级索引可存放170x170个物理块块号,每个块512字节,文件最大长度170x170x512/1024=14450KB。
- UNIX系统采用直接、一级、二级和三级间接索引技术访问文件,其索引节点有13个地址项(i_addr[0]~i_adds[12])。如果每个盘块的大小为1KB,每个盘块号占4B,则进程A访问文件F中第11264字节处的数据时,____。
A.可直接寻址 B.需要一次间接寻址 C.需要二次间接寻址 D.需要三次间接寻址
解析:由于UNIX系统可以提供四级索引----10个直接索引块,一个一次间接索引,一个二次间接索引,一个三次间接索引。当一个进程要访问的偏移量为11264B时,需要访问磁盘的次数计算如下:偏移量为11264B在文件中的相对块号和块内字节为11246/1024=11。每个盘块号占4B,一个索引块可以存放1024个索引项。显然11块在一次间接索引块中,且占有的索引项为11-10=1.故只需要一次间接寻址,以1为索引找到相对应的物理块
2021年3月24日 晴
- 题目:DMA工作方式下,在____之间建立了直接的数据通路
A.CPU与外设 B.CPU与主存 C.主存与外设 D.外设与外设
解析: 在DMA模式下,CPU只须向DMA控制器下达指令,让DMA控制器来处理数的传送,数据传送完毕再把信息反馈给CPU,这样就很大程度上减轻了CPU资源占有率。DMA请求仅仅使CPU暂停一下,不需要对断点和现场的处理,并且是由DMA控制外设与主存之间的数据传送,无须CPU的干预,因此DMA工作方式下,在主存与外设之间建立了直接的数据通路。
- 题目:地址编号从80000H道BFFFFH且按字节编址的内存容量为____KB,若用16Kx4bit的存储器芯片构成该内存,共需____片。
A.128 B.256 C.512 D.1024
A.8 B.16 C.32 D.64
解析:从80000H到BFFFFH有40000H个地址单元。若按字节编址,即256KB.若用16Kx4bit的存储芯片,需要(256Kx2x4bit)/(16Kx4bit)=32片芯片
- 为了便于实现多级中断嵌套,使用____来保护断电和现场最有效。
A.ROM B.中断向量表 C.通用寄存器 D.堆栈
解析:多重中断时,每次中断出现的断点都必须保存起来。中断系统对断电的保存都是在中断周期内由中断隐指令实现的,对用户使透明的。断电可以保存在堆栈中,由于堆栈先进后出的特点,依次将程序的断点压入堆栈中。出栈时,按相反顺序便可准确返回到程序间断处
- 一个CRT字符显示器,每帧可显示80字、25行,每个字符点阵为7x9,即横向7个点,纵向9个点,且字间间隔为1个点,行间间隔为5个点。显示存储器的容量至少为____。
A.28KB B.56KB C.14KB D.32KB
解析:由于字符点阵为7x9,字间间隔为5个点,因此,每个字符实际上要使用8x14点阵,即14个字节。每帧有80x25个字符,显示存储器至少应该存放1帧的字符,因此,显示存储器的容量至少应该为80x25x14字节,即28KB
2021年3月27日
- 题目:Windows下的面向对象程序设计与DOS下的结构化程序设计最大区别是____。
A.前者可以使用大量的下拉式选单,后者使用命令方式调用
B.前者是一种消息驱动式体系结构,后者是一种单向调用
C.前者具有强大的图形用户界面,后者是一种单项调用
D.前者可以突破内存管理640KB的限制,后者不能
- 题目:利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指____。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即____。
A.多道程序工作 B.多用户工作 C.非单指令流单数据流方式工作 D.在同一时间完成两种或两种以上工作
- 软件的互操作性是指____。
A.软件的可移植性 B.人机界面的可交互性 C.多用户之间的可交互性 D.连接一个系统和另一个系统所需的工作量
2021年3月30日
- 题目:____是指按内容访问的存储器。
A.虚拟存储器 B.相联存储器 C.高速缓存(Cache) D.随机访问存储器
解析:计算机系统的存储器按所处的位置可分为内存和外村。按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。按存储器的工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器、顺序存储器和直接存储器。
相联存储器是一种按内容访问的存储器
- 题目:以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是____。
A.指令长度固定、指令种类尽量少 B.指令功能强大、寻址方式复杂多样
C.增加寄存器数目以减少访存次数 D.用硬布线电路实现指令解码,快速完成指令译码
2021年4月8日
- 题目:计算机对存储器的要求是速度快、容量大、价格低,主存储器是CPU按照地址进行随机读写的存储器,主存的特点是____,主存的最大容量与主存的地址位数有关,64MB的主存,地址需要____位。
A.CPU访问不同单元需要的时间不同 B.CPU访问任何单元的速度相同
C.CPU访问地址小的单元,速度较快 D.访问时间不固定
A.16 B.24 C.26 D.34
解析:主存储器用来存放正在运行的程序和数据,存取速度直接影响计算机的性能,主存储器是CPU按照单元地址随机访问的存储器,并且要求访问主存中任何单元的时间都是一样的,存取速度与地址单元的位置无关。主存的最大容量决定于贮存单元地址的位数。若地址为10位二进制数则其最大容量为
=1k个单元;若地址为20位进制数,则其最大容量为
=1M个单元。现在主存容量位64M个单元,
=64M,则共需地址为26位二进制数。
- 题目:计算机浮点数的表示中,可分为阶码和尾数两部分,如果某机阶码位8位(含1位符号位)定点整数,用移码表示,其阶码最大正数是____,最小负数是____。
A.1111111 B.11111111 C.10000000 D.1
A.10000000 B.0 C.1111111 D.11111111
解析:为了扩大数的表示范围,在现代计算机中均设置浮点指令,浮点数的表示分为阶码和尾数两部分,阶码用定点整数表示,用于表示数的取值范围;尾数用定点小数表示,用于表示数的精度。阶码和尾数都可选取不同码制表示,通常阶码常用补码、移码表示,尾数常用原码、补码表示。
2021年4月9日
- 题目:计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其____。
A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)
B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)
C.操作码和地址码都应存入指令寄存器(IR)
D.操作码和地址码都应存入程序计数器(PC)
解析:程序被加载到内存后开始运行,当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器DR中,再送入IR暂存,指令译码器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能
- 题目:若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为____。
A.1024MB B.1GB C.512MB D.2GB
解析:计算机字长为32位,一个字长为4个字节,即每个存储字包含4个可寻址的字节,2G/2*
=512MB
2021年4月10日
- 题目:在程序执行过程中,cache与主存的地址映射是由____完成的。
A.操作系统 B.程序员调度 C.硬件自动 D.用户软件
- 题目:若系统在将____文件修改的结果写回磁盘时发生崩溃,则对系统的影响相对较大。
A.目录 B.空闲块 C.用户程序 D.用户数据
解析:系统目录就是指操作系统的主要文件存放的目录,目录中的文件直接影响到系统是否正常工作
- 题目:从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。该要求体现了嵌入式操作系统的____。
A.可定制性 B.实时性 C.可靠性 D.易移植性
解析:嵌入式操作系统的特点:①微型化,从性能和成本角度考虑,希望占用的资源和系统代码量少;②可定制,从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用的需求;③实时性,嵌入式操作系统主要应用于过程控制、数据采集、传输通信、多媒体信息及关键要害领域需要迅速相应的场合,所有对实时性要求较高;④可靠性,系统构件、模块和体系结构必须达到应有的可靠性,对关键要害应用还要提供容错和防故障措施;⑤易移植性,为了提高系统的易移植性,通常采用硬件抽象层和板级支撑包的底层设计技术
2021年4月11日
- 题目:某磁盘有100个磁道,磁头从一个磁道移至另一个磁道需要6ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和20ms,则读取一个100块的文件需要____ms。
A.12060 B.12600 C.18000 D.186000
解析:存取时间=寻道时间+等待时间,寻道时间是指磁头移动到磁道所需的时间;等待时间为等待读写的扇区转到磁头下方所用的旋转延迟时间。
在本题中,寻道时间为6x10,等待时间为100;数据传输时间为20。则读取100个数据块,需要时间为:(6x10+100+20)x100=18000
2021年4月12日
- 题目:在Windows server 2003下若选择安全登录,则首先需按____组合键
A.shift alt Esc B.ctrl alt tab C.ctrl shift D.ctrl alt del
2021年4月15日
- 题目:有结构的记录文件可以分为:顺序文件、索引文件、直接文件、索引顺序文件。
- 题目:从机器(汇编)语言程序员看,以下____是透明的。
A.指令地址寄存器、条件码寄存器 B.磁盘外设、通用寄存器
C.中断字寄存器、时标发生器 D.主存地址寄存器、先行进位链
解析:从机器语言程序员看,不透明的有:指令地址寄存器;条件码寄存器;磁盘外设 ;通用寄存器;中断字寄存器。透明的有:指令缓冲器;时标发生器;乘法器;主存地址寄存器;先行进位链;移位器。
2021年4月16日
- 题目:假设某分时系统采用简单时片轮转法,当系统中的用户数为n、时间片为q时,系统对每个用户的响应时间Y=____。
A.n B.q C.n*q D.n+q
解析:在时间片轮转法中,系统将 所有的就绪进程按先来先服务的原则排成一个队列,每次调度时,把CPU分配给队首进程,并令其执行一个时间片,时间片用完时,中断请求,将该程序送往就绪队列的队尾,并把处理机分配给新的队首进程。按照这种思想,每个用户就是一个进程,这样每个用户的响应时间为n*q。
2021年4月20日
- 题目:设计操作系统时不需要考虑的问题是____。
A.计算机系统中硬件资源的管理 B,计算机系统中软件资源的管理
C.用户与计算机之间的接口 D.语言编译器的设计实现
解析:OS作为用户与计算机硬件之间的接口。OS作为计算机系统的资源管理者,可以管理计算机的软硬件资源
2021年4月24日
- 题目:文件系统中,设立打开文件(Open)系统功能调用的基本操作是____。
A.把文件信息从辅存读到内存 B.把文件的控制管理信息从辅存读到内存
C.把磁盘的超级块从辅存读到内存 D.把文件的FAT表信息从辅存读到内存
解析:
2021年4月26日
- 若用256Kx8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需____片芯片。
A.4 B.8 C.16 D.32
解析:
![]()
2021年5月9日
![]()
答案:A
2021年5月9日
答案:B
2021年3月14日
- 题目:下列叙述中正确的是____。
A.在需求分析中,分析员要从用户那里解决的最重要的问题是明确软件做什么
B.软件需求规格说明书在软件开发中具有重要的作用,是软件可行性的依据
C.UML语言支持面向对象的主要概念,并与具体的开发过程相关
D.好的测试用例应能证明软件是正确的
解析:选项B软件可行性分析应在需求分析之前,因此,软件需求规格说明书不应成为软件可行性分析的依据。选项CUML语言支持面向对象的概念,并独立于具体的开发过程。选项D好的测试用例在于能发现至今未发现的错误
2021年3月15日
- 题目:软件工程学地目的应该是最终解决软件生产的____问题。
A.提高软件的开发效率 B.使软件生产工程化
C.消除软件的生产危机 D.加强软件的质量保证
解析:随着软件生产规模扩大化、设计体系结构的复杂化,软件生产中暴露出了许多问题,如软件的质量难保证、生产进度无法控制、可维护性差、需求定义不准确、需求增长得不到等。因而,许多大型软件生产商试图用工程化的方法生产软件,已解决软件危机,从而出现了 “软件工程”的概念
2021年3月19日
- 题目:某软件系统集成项目在开发时,用户已经定义了软件的一组一般性目标,但不能标识出详细的输入、处理及输出需求;开发者也可能暂时不能确定算法的有效性、操作性的适应性或人机交互的形式。这种情况下,采用____开发最恰当。
A.瀑布模型 B.迭代模型 C.原型化模型 D.螺旋模型
解析:原型化的主要目的是获取用户需求。当用户需求含糊不清、不完整或系统设计方案难以确定时,可以快速地构造一个系统原型,并通过运行和评价系统原型,使得用户明确自己的需求。
- 题目:内聚是一种指标,表示一个模块____。
A.代码优化的程度 B.代码功能的集中程度
C.完成任务的及时程度 D.为了与其他模块连接所要完成的工作量
2021年3月21日
- 题目:“软件产品必须能够在3秒内对用户请求做出响应”属于软件需求中的____。
A.功能需求 B.非功能需求 C.设计约束 D.逻辑需求
解析:软件需求中对软件产品的响应时间、吞吐量、价格等属性的要求都属于非功能性需求。
- 题目:结构化设计方法在软件开发中用于____,它是一种面向____的设计方法。
A.测试用例设计 B.概要设计 C.程序设计 D.详细设计
A.对象 B.数据结构 C.数据流 D.控制流
- 题目:定义风险参照水准是____活动常用的技术。
A.风险识别 B.风险预测 C.风险评估 D.风险控制
解析:一个对风险评估很有用的技术就是定义风险参照水准。对于大多数软件项目来说,成本、进度和性能就是三种典型的风险参照水准。
- 题目:在屏蔽软件错误的容错系统中,冗余附加技术的构成不包括____。
A.关键程序和数据的冗余存储及调用 B.冗余备份程序的存储及调用
C.实现错误检测和错误恢复的程序 D.实现容错软件所需的固化程序
解析:冗余附加技术是指为实现冗余技术所需的资源和技术,包括程序、指令、数据、存放和调动它们的空间和通道等。在屏蔽硬件错误的容错技术中,冗余附加技术包括关键程序和数据的冗余存储及调用,检测、表决、切换、重构、纠错和复算的实现。在屏蔽软件错误的容错系统中,冗余附加技术的构成包括冗余备份程序的存储及调用、实现错误检测和错误恢复的程序、实现容错软件所需的固化程序。
- 题目:软件的复杂性主要体现在程序的复杂性。____是度量软件复杂性的一个主要参数。
A.代码行数 B.常量的数量 C.变量的数量 D.调用的库函数的数量
解析:代码行数度量法以程序的总代码行数作为程序复杂性的度量值。这种度量方法有一个重要的隐含假定是:书写错误和语法错误在全部错误中占主导地位。
2021年3月28日
- 在绘制数据流图时,应遵循父图与子图平衡的原则,所谓平衡是指____。
A.父图与子图都不得改变数据流的性质 B.子图不改变父图数据流的一致性
C.父图的输入/输出数据流与子图的输入/输出数据流一致 D.子图的输出数据流完全由父图的输入数据流确定
- 正式的技术评审FTR是软件工程师组织的软件质量保证活动,下面关于FTR指导原则种不正确的是___。
A.评审产品,而不是评审生产者的能力 B.要有严格的评审计划,并遵守日程安排
C.对评审中出现的问题要充分讨论,以求彻底解决 D.限制参与人数,并要求评审会之前做好准备
- 内聚是一种指标,表示一个模块____。
A.代码优化的程度 B.代码功能的集中程度
C.完成任务的及时程度 D.为了与其他模块连接所要完成的工作量
- 最主要的软件质量度量指标有正确性、可维护性、完整性和可用性,下面关于这些质量指标的描述中正确的是____。
A.软件维护的工作量比开发阶段的工作量小
B.正确性用每千行代码的故障数来度量
C.软件完整性是指软件功能与需求符合的程度
D.可用性与用户的操作效率和用户对软件的主观评价有关
2021年3月29日
- 设备驱动程序是直接与____打交道的软件模块。一般而言,设备驱动程序的任务是接受来自与设备____。
A.硬件 B.办公软件 C.编译程序 D.连接程序
A.有关的上层软件的抽象请求,进行与设备相关的处理 B.无关的上层软件的抽象请求,进行与设备相关的处理
C.有关的上层软件的抽象请求,进行与设备无关的处理 D.无关的上层软件的抽象请求,进行与设备无关的处理
解析:本题考查设备驱动程序的基本概念和主要任务。设备驱动程序是一种可以使计算机和设备通信的特殊程序,可以说相当于硬件的接口,操作系统只能通过这个接口来控制硬件设备的工作,假如某设备的驱动程序未能正确安装,便不能正常工作。
正因为这个原因,驱动程序在系统中所占的地位十分重要,一般当操作系统安装完毕后,首要的便是安装硬件设备的驱动程序。不过,大多数情况下,我们并不需要安装所有硬件设备的驱动程序,例如硬盘、显示器、光驱、键盘、鼠标等就不需要安装驱动程序,而显卡、声卡、扫描仪、摄像头、modem等就需要安装驱动程序。
驱动程序的作用是将硬件本身的功能告诉操作系统,然后完成硬件设备电子信号与操作系统及软件的高级编程语言之间的互相翻译。当操作系统需要使用某个硬件时,工作顺序:上层软件→操作系统→驱动程序→硬件,由此可知,驱动程序在操作系统和硬件之间工作,与上层软件没有关系。
- 在软件开发中,____不能用来描述项目开发的进度安排。在其他三种图种,可用____动态地反映项目开发进展情况。
A.甘特图 B.PERT图 C.PERT/CPM图 D.鱼骨图
A.甘特图 B.PERT图 C.PERT/CPM图 D.鱼骨图
解析:本题考查软件开发项目管理中的进度管理技术。甘特图:可以直观地表明任务计划在什么时候进行,以及实际进展与计划要求的对比。管理者由此可以非常方便地弄清每一项任务(项目)还剩下哪些工作要做,并可评估工作是提前还是滞后,抑或正常进行。
PERT(性能评审技术)图:是一个项目管理工具,用于规划、组织和调整项目内的任务。一个PERT图显示了一个项目的图形解释,这种图是网络装的,由号码标记的节点组成,节点由带标签的带方向箭头的线段连接,展现项目中的事件或转折点,以及展现项目中的任务。
PERT/CPM图:是一个项目管理工具,用于规划、组织和调整项目内的任务。PERT是基于性能评审技术,一种美国海军于20世纪50年代发展起来的管理潜艇导弹计划的方法。另外一种是关键途径方法(CPM),它是在同样的时间内由私营部门发展的项目管理方法,现在已经成为PERT的同义词。
鱼骨图:因其图形像鱼骨而得名。就是将造成某项结果的众多原因,以系统的方式图解之,也就是以图表的方式来表达结果与原因的关系,不能用来描述项目开发的进度安排。
- 某软件在应用初期运行在Windows NT环境中。现因某种原因,该软件需要在Unix环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的____。
A.可扩充性 B.可靠性 C.复用性 D.可移植性
2021年3月30日
- 题目:软件过程是制作软件产品的一组活动以及结果,这些活动主要由软件人员来组成,主要包括____。
A.软件描述、软件开发和软件测试 B.软件开发、软件有效性验证和软件测试
C.软件描述、软件设计、软件实现和软件测试 D.软件描述、软件开发、软件有效性验证和软件进化
解析:软件过程是制作软件产品的一组活动以及结果,这些活动主要由软件人员来完成,软件活动主要有:①软件描述。必须定义软件功能以及使用的限制,②软件开发。也就是软件的设计和实现,软件工程人员制作出能满足描述的软件。③软件有效性验证。软件必须经过严格的验证,以保证能够满足客户的需求。④软件进化。软件随着客户需求的变化不断地改进
- 题目:以下关于系统原型的叙述中,不正确的是____。
A.可以帮助导出系统需求并验证需求的有效性 B.可以用来探索特殊的软件解决方案
C.可以用来指导代码优化 D.可以用来支持用户界面设计
解析:1.原型方法适用于用户需求不清、需求经常变化的情况,可以帮助导出系统需求并验证需求的有效性
2.探索型原型的目的是弄清目标的要求,确定所希望的特性,并探讨多种方案的可行性,可以用来探索特殊的软件解决方案
3.原型法能够迅速地开发出一个让用户看得见的系统框架,可以用来支持用户界面设计。
2021年4月6日
- 题目:软件维护工具不包括____工具。
A.版本控制 B.配置管理 C.文档分析 D.逆向工程
解析:辅助软件维护过程中的活动的软件称为“软件维护工具”,它辅助维护人员对软件代码及其文档进行各种维护活动。软件维护工具主要有:版本控制工具、文档分析工具、开发信息库工具、逆向工程工具、再工程工具、配置管理支持工具
2021年4月9日
- 题目:软件产品的可靠度并不取决于____。
A.潜在错误的数量 B.潜在错误的位置 C.软件产品的使用方法 D.软件产品的开发方式
解析:软件可靠性是关于软件能够满足需求功能的性质,软件不能满足需求是因为软件中的差错引起了软件故障。软件差错是软件开发各阶段潜入的人为错误:需求分析定义错误、设计错误、编码错误、测试错误、文档错误等。软件可靠性不但与软件中存在的缺陷有关,而且与系统输入和系统使用有关。
2021年4月10日
- 题目:以下关于管道过滤器体系结构的优点的叙述中,不正确的是____。
A.软件构件具有良好的高内聚、低耦合的特点
B.支持重用 C.支持并行运行 D.提高性能
解析:管道过滤器是面向数据流的软件体系结构。单步数据处理封装在一个过滤器中,数据在过滤器之间的管道传输,以便实现对数据的多次操作
2021年4月14日
- 题目:在敏捷过程的开发过程中,____使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。
A.极限编程XP B.水晶法 C.并列争求法 D.自适应软件开发
![]()
- 题目:在软件开发过程中进行风险分析时,____活动目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监听、风险管理及意外事件计划。
- A.风险识别 B.风险预测 C.风险评估 D.风险控制
解析:
2021年4月15日
- 题目:软件设计包括4个既独立又相互联系的活动,分别为____、____、数据设计和过程设计
A.用户手册设计 B.语言设计 C.体系结构设计 D.文档设计
A.文档设计 B.程序设计 C.实用性设计 D.接口设计
- 题目:如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于____。
A.简单耦合 B.直接耦合 C.标记耦合 D.控制耦合
2021年4月16日
- 敏捷开发方法XP是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。系统的设计要能够尽可能早交付,属于____最佳实践。
A.隐喻 B.重构 C.小型发布 D.持续集成
解析:
2021年4月17日
- 题目:以下关于结构化开发方法的叙述中,不正确的是____。
A.总的指导思想是自顶向下,逐层分解 B.基本原则是功能的分解与抽象
C.与面向对象开发方法相比,更适合于大规模、特别复杂的项目 D.特别适合于数据处理领域的项目
解析:
- 题目:数据流图中某个加工的一组动作依赖于多个逻辑条件的取值,则用_____能够清楚地表示复杂的条件组合与应做的动作之间的对应关系。
A.流程图 B.NS盒图 C.形式语言 D.决策树
解析:
- 题目:结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调用关系。结构图的基本成分不包括____。
A.模块 B.调用 C.数据 D.控制
解析:
- 题目:Theo Mandel在其关于界面设计所提出的三条“黄金准则”中,不包括____。
A.用户操纵控制 B.界面美观整洁 C.减轻用户的记忆负担 D.保持界面一致
解析:
- 题目:下列关于系统原型的叙述中,不正确的是____。
A.可以帮助导出系统需求并验证需求的有效性 B.可以用来探索特殊的软件解决方案
C.可以用来指导代码优化 D.可以用力啊支持用户界面设计
解析:
- 题目:在ISO/IEC 9126软件质量模型中,软件质量特性____包含质量子特性安全性
A.功能性 B.可靠性 C.效率 D.可维护性
解析:
2021年4月23日
- 题目:面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,____方法不属于面向对象方法。
A.Booch B.Coad C.OMT D.Jackson
- 题目:数据字典是结构化分析的一个重要输出。数据字典的条目不包括____。
A.外部实体 B.数据流 C.数据项 D.基本加工
解析:数据字典是指对数据的数据项、数据结构、数据流、数据存储、处理逻辑、外部实体等进行定义和描述,其目的是对数据流程图中的各个元素做出详细的说明,使用数据字典为简单的建模项目。其条目有数据流、数据项、数据存储、基本加工等
2021年4月25日
- 题目:软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段复审期间,应该从____出发,评价软件的解雇和过程。
A.指出可移植性问题以及可能影响软件维护的系统界面 B.容易修改、模块化和功能独立的目的
C.强调编码风格和内部说明文档 D.可测试性
解析:
2021年4月26日
- 某医院预约系统的部分需求为:患者可以查看医院发布的专家特长介绍及其就诊时间;系统记录患者信息,患者预约特定时间就诊。用DFD对其进行功能建模时,患者是____;用ERD对其进行数据建模时,患者是____。
A.外部实体 B.加工 C.数据流 D.数据存储
A.实体 B.属性 C.联系 D.弱实体
解析:1.患者不涉及加工,为外部实体 2.患者有其信息,所以为实体
2021年5月9日
答案:A
答案:D
答案:A
答案:B
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。