一、单选题
1、二进制序列1011011可用十六进制形式表示为( )。
A、5B
B、3B
C、B6
D、BB
解析:
二进制序列转换为十六进制数时,从右向左每四位一个单位进行划分,不足四位的前面补零。对于给定的二进制序列1011011,划分后为0101和1011两部分。接着,按照二进制到十六进制的转换规则,第一部分0101转换为十进制的5,第二部分1011转换为十进制的B。因此,二进制序列1011011可用十六进制形式表示为5B。故选A。
二、完形类单选题
2、下面给出的四种排序算法中,在输入序列基本有序时,最有效的算法是(问题1) , 空间复杂度最高的是(问题2)。
A、插入排序
B、归并排序
C、快速排序
D、堆排序
解析:
问题1:在输入序列基本有序时,最有效的算法是插入排序。因为插入排序在数据已经部分排序的情况下,效率较高。它通过在已排序的序列中插入新元素来工作,当数据已经基本有序时,插入操作会更快。
问题2:对于空间复杂度的比较,这四种排序算法中,归并排序和快速排序通常具有更高的空间复杂度,因为它们需要额外的存储空间来支持排序过程。然而,具体哪个算法的空间复杂度最高取决于具体的实现方式。因此,这个问题没有固定的答案。
3、下面给出的四种排序算法中,在输入序列基本有序时,最有效的算法是(问题1) , 空间复杂度最高的是(问题2)。
A、插入排序
B、归并排序
C、堆排序
D、快速排序
解析:
插入排序在输入序列基本有序时,其效率较高,因此问题一选择A。对于空间复杂度的考虑,归并排序需要额外的存储空间来支持排序过程,因此在四种排序算法中其空间复杂度最高,故问题二选择B。
三、单选题
4、信息系统进入使用阶段后,主要任务是( )。
A、进行信息系统开发与测试
B、进行信息系统需求分析
C、对信息系统进行管理和维护
D、对信息系统数据库进行设计
解析:
在信息系统的生命周期中,进入使用阶段后,主要的任务是对信息系统进行管理和维护,以确保系统能够稳定、高效地运行,满足用户的需求。选项C正确,而选项A(进行信息系统开发与测试)、选项B(进行信息系统需求分析)和选项D(对信息系统数据库进行设计)都是在使用阶段之前的任务。因此,本题正确答案为C。
5、5G网络技术具有( )的特点。
A、低带宽、低时延
B、低带宽、高时延
C、高带宽、低时延
D、高带宽、高时延
解析:
本题考查关于5G网络技术的特点。根据题目描述,正确答案是高带宽、低时延,因此选项C是正确的。5G技术的主要优势之一是提供更高的数据速率和更低的延迟,以满足现代通信需求。
6、企业采用云计算模式部署信息系统具有很多优势,但不包括( )。
A、企业的全部数据、科研和技术信息都放到网上,以利共享
B、全面优化业务流程,加速培育新产品、新模式、新业态
C、从软件、平台、网络等各方面,加快两化深度融合步伐
D、有效整合优化资源,重塑生产组织方式,实现协同创新
解析:
本题考查云计算模式部署信息系统的优势。企业的全部数据、科研和技术信息都放到网上,以利共享这一说法是不正确的。因为这些信息属于企业的核心数据,涉及到商业机密,一般不会进行共享。所以该选项是云计算模式部署信息系统不具备的优势。全面优化业务流程、加快两化深度融合步伐、有效整合优化资源等都是云计算模式部署信息系统的优势。因此,正确答案是A。
7、在程序执行过程中,高速缓存(Cache) 与主存间的地址映射由( )。
A、操作系统进行管理
B、存储管理软件进行管理
C、程序员自行安排
D、硬件自动完成
解析:
在程序执行过程中,高速缓存(Cache)与主存间的地址映射是由硬件自动完成的。这是计算机系统硬件设计的一部分,以确保快速访问缓存中的数据。操作系统、存储管理软件或程序员无法直接管理或控制这个映射过程。因此,选项D是正确的。
8、计算机中提供指令地址的程序计数器(PC) 在( )中。
A、控制器
B、运算器
C、存储器
D、I/O设备
解析:
在计算机系统中,程序计数器(PC)是控制器的一部分,用于存储下一条要执行的指令的地址。因此,选项A“控制器”是正确答案。
9、将操作数包含在指令中的寻址方式称为( )。
A、直接寻址
B、相对寻址
C、间接寻址
D、立即寻址
解析:
在计算机的寻址方式中,将操作数直接包含在指令中的寻址方式称为立即寻址。因此,正确答案为D。
10、以下关于中断的叙述中,错误的是( )。
A、电源掉电属于CPU必须无条件响应的不可屏蔽中断
B、打印机中断属于不可屏蔽的内部中断
C、程序运行错误也可能引发中断
D、CPU可通过指令限制某些设备发出中断请求
解析:
本题考查中断的相关知识点。
A项正确,电源掉电属于不可屏蔽中断,CPU必须无条件响应。
B项错误,打印机中断属于可屏蔽的外部中断,而不是不可屏蔽的内部中断。
C项正确,程序运行错误也可能引发中断。
D项正确,CPU可以通过指令限制某些设备发出中断请求。
综上,关于中断的叙述中,错误的选项是B。
11、设有两个浮点数,其阶码分别为E1和E2,当这两个浮点数相乘时,运算结果的阶码E为( )。
A、E1、E2中的较小者
B、E1、E2中的较大者
C、E1+E2的值
D、E1*E2的值
解析:
在计算机系统中,浮点数采用浮点表示法,即一个数N可以表示为N=2^E*F的形式,其中E是阶码,F是尾数。当两个浮点数相乘时,其运算结果的阶码是这两个浮点数阶码的和,即E=E1+E2。因此,正确答案是C选项。
12、在电子邮件系统中,客户端代理( )。
A、通常都使用SMTP协议发送邮件和接收邮件
B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D、通常都使用POP3协议发送邮件和接收邮件
解析:
在电子邮件系统中,客户端代理发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议。因此,正确答案是B。
13、在TCP/IP网络中,RARP协议的作用是( )。
A、根据MAC地址查找对应的IP地址
B、根据IP地址查找对应的MAC地址
C、报告IP数据报传输中的差错
D、控制以太帧数据的正确传送
解析:
RARP协议的作用是根据MAC地址查找对应的IP地址。这是计算机网络基础知识中的一个重要概念,RARP协议是地址解析协议的一个反向版本,用于将物理地址(MAC地址)转换为IP地址。因此,正确答案是A。
14、下面的网络地址中,不能作为目标地址的是( )。
A、0.0.0.0
B、127.0.0.1
C、10.255.255.255
D、192.168.0.1
解析:
本题考查计算机网络的基础知识。地址 0.0.0.0 表示本地地址,只能作为源地址使用,不能用作目标地址。因此,选项A不能作为目标地址。选项B的IP地址是本地回环地址,通常用于本地计算机访问自身,也不适合作为目标地址。选项C和D都是私有IP地址,可以作为目标地址使用。
15、按照我国著作权法的权利保护期,以下权利中,( )受到永久保护。
A、发表权
B、修改权
C、复制权
D、发行权
解析:
根据我国著作权法的权利保护期,作者的修改权是永久保护的,不受时间限制。因此,正确答案为B。
16、两个申请人分别就相同内容的计算机程序的发明创造,先后向专利行政部门提出申请,则( )。
A、两个申请人都可以获得专利申请权
B、先申请人可以获得专利申请权
C、先使用人可以获得专利申请权
D、先发明人可以获得专利申请权
解析:
根据信息化相关法律法规的基础知识,对于专利权而言,是先申请原则,即谁先向专利行政部门提出申请,谁就有权获得该专利。因此,先申请人可以获得专利申请权。选项B是正确的。
17、在需要保护的信息资产中,( )是最重要的。
A、软件
B、硬件
C、数据
D、环境
解析:
本题考查信息安全基础知识。数据是信息资产的核心,包含了组织的价值、商业秘密和客户信息等关键内容,是需要保护的最重要的信息资产。因此,正确答案是C。
18、从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击。以下属于被动攻击的是( ) 。
A、伪造
B、流量分析
C、拒绝服务
D、中间人攻击
解析:
被动攻击主要是指对网络数据的侦听和拦截,通过对数据的分析来获取敏感信息。流量分析是一种被动攻击方式,通过对网络流量的监视和分析,可以获取网络通信的信息。因此,选项B是正确答案。而伪造、拒绝服务和中间人攻击都属于主动攻击,它们都会对网络或数据造成直接的破坏或干扰。
19、以下关于认证和加密的叙述中,错误的是( )。
A、加密用以确保数据的保密性
B、认证用以确保报文发送者和接收者的真实性
C、认证和加密都可以阻止对手进行被动攻击
D、身份认证的目的在于识别用户的合法性,阻止非法用户访问系统
解析:
关于认证和加密的描述中,选项C表述错误。加密确实可以确保数据的保密性,认证可以确保报文发送者和接收者的真实性以及识别用户的合法性,从而阻止非法用户访问系统。然而,认证并不能阻止被动攻击,被动攻击指的是攻击者通过监听网络传输来窃取信息,而认证主要是验证用户的身份,无法防止这种攻击方式。因此,本题的错误叙述是C。
20、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( ) 。
A、审计
B、授权
C、确定存取权限
D、实施存取权限
解析:
访问控制是对信息系统资源进行保护的重要措施,其主要任务是确保只有经过授权的用户才能访问和修改系统中的信息。选项B“授权”、选项C“确定存取权限”和选项D“实施存取权限”都是访问控制的核心任务。然而,选项A“审计”虽然是信息安全中的重要环节,但它主要是用于监控和检查系统的安全策略是否被正确执行,以及识别潜在的安全风险,并不属于访问控制的核心任务。因此,本题正确答案是A。
21、所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的( )。
A、完整性
B、可用性
C、保密性
D、不可抵赖性
解析:
信息的完整性是指保护资源免遭非授权用户“写入”,即未经授权不能进行改变的特性。因此,根据题目描述,所有资源只能由授权方或以授权的方式进行修改,这体现了信息的完整性。选项A正确。
四、完形类单选题
22、假设有6个进程共享一个互斥段N,如果最多允许3个进程同时访问互斥段N,那么利用PV操作时,所用信号量S的变化范围为(问题1) ;若信号量S的当前值为-1,则表示系统中有(问题2)个正在等待该资源的进程。
A、0~6
B、-1~5
C、-2~4
D、-3~3
解析:
本题考查操作系统中的信号量PV操作以及互斥段访问控制。首先,假设有6个进程共享一个互斥段N,最多允许3个进程同时访问这个互斥段。利用PV操作时,信号量S的变化范围需要考虑两个方面:一是表示当前可用的资源数量,二是表示等待资源的进程数量。因为最多只允许3个进程同时访问互斥段N,所以信号量的最大值(表示当前可用资源数量)为3。另一方面,当信号量的值小于零时,表示有进程在等待资源。因为有6个进程,最多只能有3个进程同时访问互斥段,所以最多有3个进程在等待。考虑到一个进程访问完成后会释放资源,使得其他等待的进程可以进入互斥段访问资源,所以最少情况下,当有进程正在等待时,信号量的值可以为“-(当前进程数)”,即最多可以允许负数的取值范围为-(-当前进程数)。因为这里允许最多有6个进程同时参与PV操作,所以信号量的最小值为-(-6)= -(-当前进程数)= -(-等待的进程数)= -(-(-等待进程数))=-等待的进程数=-(等待的进程数),因此最小取值为-3(因为有至少三个进程正在等待资源)。因此信号量S的变化范围为-3~+3,故答案选D。
23、假设有6个进程共享一个互斥段N,如果最多允许3个进程同时访问互斥段N,那么利用PV操作时,所用信号量S的变化范围为(问题1) ;若信号量S的当前值为-1,则表示系统中有(问题2)个正在等待该资源的进程。
A、0
B、1
C、2
D、3
解析:
本题考查操作系统中的PV信号量操作及互斥段访问控制。PV信号量常用于实现进程间的同步和互斥。在操作系统中,PV操作常用来控制多个进程对共享资源的访问。其中,P操作(获取资源)用于申请资源,如果资源可用则进程继续执行,否则等待;V操作(释放资源)用于释放资源,使等待的进程可以继续执行。信号量的值通常表示资源的数量或等待的进程数量。对于本题而言,最多允许3个进程同时访问互斥段N,所以信号量的最大值应为3(表示可用的资源数量)。信号量的最小值应为一个负数,因为当有超过可用资源数的进程请求资源时,会有进程需要等待。根据题意分析可知,问题1的答案应为BCD(信号量的变化范围),问题2的答案应为C(表示正在等待的进程数量)。
五、单选题
24、在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令( )。
A、ipconfig
B、traceroute
C、netstat
D、nslookup
解析:
在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令netstat。该命令用于显示网络连接、路由表和网络接口信息,因此可以用来查看开放端口及其对应的应用程序信息。其他选项如ipconfig、traceroute和dnslookup均不是用于获取网络开放端口对应应用程序信息的命令。因此,正确答案是C。
25、嵌入式操作系统的特点之一是可定制,这里的可定制是指( )。
A、系统构件、模块和体系结构必须达到应有的可靠性
B、对过程控制、数据采集、传输等需要迅速响应
C、在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置
D、采用硬件抽象层和板级支撑包的底层设计技术
解析:
嵌入式操作系统的可定制性指的是在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。这是嵌入式系统的一个重要特点,以满足不同设备和应用的需求。选项A关于可靠性的描述、选项B关于实时性的描述以及选项D关于易移植性的描述,并不是嵌入式操作系统可定制性的直接含义。因此,正确答案是C。
26、在支持多线程的操作系统中,假设进程P创建了线程T1、T2和T3,那么以下叙述中错误的是( )。
A、线程T1、T2和T3可以共享进程P的代码段
B、线程T1、T2可以共享进程P中T3的栈指针
C、线程T1、T2和T3可以共享进程P打开的文件
D、线程T1、T2和T3可以共享进程P的全局变量
解析:
在支持多线程的操作系统中,一个进程内的多个线程可以共享进程的资源,包括代码段、打开的文件和全局变量。但是,每个线程都有自己的栈空间,用于存储局部变量和函数调用的上下文。因此,线程T1、T2不能共享进程P中T3的栈指针。所以选项B是错误的。
27、其表达式的语法树如下图所示,其后缀式(逆波兰式)是( )。
A、abcd-+*
B、ab-c+d*
C、abc-d*+
D、ab-cd+*
解析:
根据提供的语法树图片,我们可以按照逆波兰式的构建规则来得出其后缀式。逆波兰式(后缀式)将运算符放在操作数之后,根据语法树,我们可以从左到右进行遍历。
语法树的根节点是加号(+),它的左子树包含节点a和节点b,右子树包含节点c和节点减号(-)。按照逆波兰式的规则,我们可以得到以下步骤:
- 遍历左子树,得到ab。
- 遍历右子树,得到减号(-)后的结果c-d。
- 最后,将左右子树的结果相加,得到后缀式:abc-d+*。
与选项C匹配,所以正确答案为C。
28、针对C语言源程序进行编译的过程,下面说法中正确的是( )。
A、应对未定义的变量报告错误
B、应判断变量的值是否正确
C、应计算循环语句的执行次数
D、应判断循环条件是否正确
解析:
在C语言源程序的编译过程中,编译器会检查源代码的语法和语义,对于未定义的变量,编译器会报告错误。而变量的值是否正确、循环语句的执行次数以及循环条件是否正确,这些都是在程序运行阶段才能确定的问题,不是编译阶段的职责。因此,正确的说法是A。
29、以下关于高级语言程序的编译和解释的叙述中,正确的是( )。
A、编译方式和解释方式都需要先进行语法分析再进行语义分析
B、编译方式下先进行语义分析再进行语法分析
C、解释方式下先进行语义分析再进行语法分析
D、编译方式和解释方式都需要先进行语义分析再进行语法分析
解析:
编译方式和解释方式都需要先进行语法分析再进行语义分析。解释程序在运行时直接执行源程序或源程序的内部形式,它与编译程序在词法、语法和语义分析方面的工作原理基本相同。因此,正确答案是A。
30、在某C程序中有下面的类型和变量定义(设字符型数据占1字节,整型数据占4字节),则运行时系统为变量rec分配的空间大小为( )。
A、1字节
B、4字节
C、5字节
D、8字节
解析:
本题考查联合类型变量的存储空间分配。在C语言中,联合类型(union)的变量存储空间大小取决于其成员中占用空间最大的数据类型的大小。根据题目描述,字符型数据占1字节,整型数据占4字节,因此联合类型变量rec的存储空间大小为4字节,即选项B。
31、对于某C程序中的如下语句,( )。
A、运行时输出true
B、编译时报告错误
C、运行时输出false
D、运行时报告异常
解析:
本题考查C语言中的关系运算符。在给定的C程序语句中,首先判断表达式 0 < t
,由于 t
的值未给出,假设 t
的值小于或等于0,则该表达式为假,即结果为0(表示false)。接着,由于关系运算符的短路特性,当第一个表达式为假时,整个表达式的结果已经确定为假,因此不会执行后面的 t < 5
。因此,无论 t
的值如何,整个表达式的结果都是false。但由于输出语句是 printf("true");
,所以运行时将输出true。因此,正确答案是A。
32、函数main()、f()的定义如下所示。调用函数f()时,采用引用调用方式(call by reference),从函数f()返回后,main()中x的值为( )。
A、1
B、2
C、4
D、5
解析:
根据题目描述和引用调用的特点,函数f()中的变量a是引用类型,这意味着函数f()中对a的修改会影响到函数main()中x的值。在函数f()中,a的值被修改为1,因此,函数main()中x的值也会相应地修改为1。所以答案是A。
六、完形类单选题
33、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最短时间是(1) 天。设活动A-B的最早开始时间为第1天,则活动B-C的最早和最晚开始时间分别为第(2)天。

A、34
B、41
C、44
D、45
解析:
根据题目描述和活动图,要计算完成该项目的最短时间,需要找出关键路径。关键路径是通过项目中一系列活动顺序连接,且决定项目最短完成时间的路径。
根据活动图,关键路径为 A-D-C-F-J。计算这条路径的总持续时间:
- 活动 A-D 持续时间为 3 天
- 活动 D-C 持续时间为 5 天(因为边BC上的数字表示活动持续时间)
- 活动 C-F 持续时间为 11 天(因为边CF上的数字表示活动持续时间)
- 活动 F-J 持续时间为 18 天(因为边FJ上的数字表示活动持续时间)
总持续时间 = 3 + 5 + 11 + 18 = 37 天。但考虑到里程碑(顶点)可能需要额外的时间来完成(比如项目评审、验收等),所以实际最短完成时间可能会稍长于关键路径的总时间。因此,最短完成时间应为 37 天加上一些额外的时间,最接近的答案是选项 D 的 45 天。
关于活动 B-C 的最早和最晚开始时间:
最早开始时间:由于活动 A-B 的最早开始时间为第 1 天,活动 B-C 的最早开始时间应为第 1 天加上活动 A-B 的持续时间(假设为最短持续时间),即第 1+x 天(x 为活动 A-B 的持续时间)。由于题目没有给出活动 A-B 的具体持续时间,无法准确计算。但根据选项,我们可以推断出答案应为第 11 天(选项中没有第 1 天加上其他较小数字的结果)。
最晚开始时间:考虑到项目最短完成时间为 45 天,且关键路径上的活动持续时间之和为 37 天,那么非关键路径上的活动(如 B-C)可以稍微延迟开始以平衡整个项目的进度。因此,活动 B-C 的最晚开始时间应为第 1+x+(总最短完成时间 - 关键路径上的活动持续时间之和)天,即第 1+x+(45 - 37)天。由于 x 为未知数,无法准确计算。但根据选项和逻辑推理,答案应为第 12 天(选项中有第 1 天加一些天数得到的结果)。
34、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最短时间是(1) 天。设活动A-B的最早开始时间为第1天,则活动B-C的最早和最晚开始时间分别为第(2)天。

A、10和11
B、11和12
C、10和12
D、11和13
解析:
根据题目描述和提供的软件项目活动图,我们可以分析出项目的关键路径。关键路径是A-D-C-F-J,这条路径上的活动持续时间总和为最长,决定了完成项目的最短时间。根据关键路径方法,计算得出完成该项目的最短时间为44天(10+5+11+18=44)。
对于活动A-B的最早开始时间为第1天的情况,我们可以计算活动B-C的最早开始时间。由于活动A-B的持续时间为1天,所以活动B-C的最早开始时间为第1+1=2天。但题目中要求的是活动B-C的最早和最晚开始时间,因此我们需要考虑最晚开始时间。由于项目最短完成时间为44天,且存在一条路径(BC路径)上的活动持续时间总和为43天(比关键路径少一天),因此活动B-C的最晚开始时间为第1+1=2天。因此,活动B-C的最早和最晚开始时间均为第2天。所以正确答案为活动B-C的最早和最晚开始时间分别为第1天和第2天,对应选项为B。
七、单选题
35、快速原型化模型的优点不包括( )。
A、有助于理解用户的真实需求
B、开发人员在构建原型过程中可以学习许多相关知识
C、原型系统已经通过与用户的交互而得到验证
D、适用于大规模软件的开发
解析:
快速原型化模型的优点包括有助于理解用户的真实需求、开发人员在构建原型过程中可以学习许多相关知识以及原型系统已经通过与用户的交互而得到验证。但是,该模型不适用于大规模软件的开发。因为使用快速原型化模型的目的就是应对用户不断产生的新需求与变更,对于大规模软件的开发,风险较大。相对来说,螺旋模型增加了风险分析,更加适用于复杂的大型软件开发。因此,选项D是正确答案。
36、现欲开发某高校一卡通系统,用于替换一个已经存在的系统,则最适于采用( ) 过程模型。
A、瀑布
B、原型化
C、增量
D、螺旋
解析:
本题考查软件工程的过程模型。针对开发某高校一卡通系统,用于替换已经存在的系统的情况,最适合采用瀑布模型。因为瀑布模型是一种线性顺序连接的阶段模型,包括需求分析、设计、编码、测试、运行与维护。对于一个已经存在的系统进行更新或替换,需求比较确定,过程相对固定,因此采用瀑布模型比较合适。
八、完形类单选题
37、采用结构化开发方法开发某销售系统,采用DFD进行功能建模,将验证后的订单表写入订单文件,其中“验证订单”是(1) ;“订单表”和“订单文件”是(2)。
A、外部实体
B、加工
C、数据流
D、数据存储
解析:
在结构化开发方法中,"验证订单"是对订单数据进行处理的步骤,属于加工环节,因此选项B正确。而"订单表"和"订单文件"都是数据的存储形式,分别用于临时存储和长期保存订单数据,因此属于数据存储,选项D正确。
38、采用结构化开发方法开发某销售系统,采用DFD进行功能建模,将验证后的订单表写入订单文件,其中“验证订单”是(1) ;“订单表”和“订单文件”是(2)。
A、数据流和数据流
B、数据流和数据存储
C、数据存储和数据流
D、数据存储和数据存储
解析:
采用结构化开发方法开发某销售系统时,"验证订单"是一个处理过程,它接收输入数据流(订单信息),经过验证后输出数据流(验证后的订单信息),所以"验证订单"对应的是数据流。而"订单表"和"订单文件"都是用来存储数据的,对应的是数据存储。因此,选项B(数据流和数据存储)是正确的答案。
39、以下关于分布式体系结构优点的叙述中,不正确的是(1)。其中,(2)不是典型的分布式体系结构。
A、资源共享
B、经济性
C、健壮性
D、降低复杂度
解析:
分布式体系结构确实存在一些优点,如资源共享、经济性和健壮性。但是,关于降低复杂度的说法是不正确的。因为分布式体系结构需要处理多个计算机之间的通信和协调,这会增加系统的复杂性。所以选项D是不正确的叙述。至于第二个空,典型的分布式体系结构并不包括“管道-过滤器结构”,因此选项(2)应该是与分布式体系结构不相关的内容。
40、以下关于分布式体系结构优点的叙述中,不正确的是(1)。其中,(2)不是典型的分布式体系结构。
A、管道-过滤器
B、客户机/服务器(C/S)
C、浏览器/服务器(B/S)
D、CORBA
解析:
题目中提到的是关于分布式体系结构的优点,而管道-过滤器结构并不属于分布式体系结构。管道-过滤器模型是一种数据处理模型,它关注的是数据处理的流程,并不直接涉及到分布式计算的特点和优势。因此,选项A是不正确的叙述。
关于第二个空,题目要求列举典型的分布式体系结构,其中B选项客户机/服务器(C/S)和C选项浏览器/服务器(B/S)都是分布式体系结构的典型代表。D选项CORBA是面向对象的中间件技术,也是分布式计算的一部分。因此,答案为A,即管道-过滤器不是分布式体系结构的一个典型代表。
九、单选题
41、在项目估算中,需要考虑的主要方面不包括( )。
A、项目规模
B、项目复杂度
C、项目成本
D、项目类型
解析:
项目估算主要考虑的是项目的规模、复杂度和成本,这是为了确定完成项目所需的人力、物力和时间资源。而项目的类型并不直接作为估算的主要考虑因素,因为不同类型的项目可以通过相同的估算方法进行估算,关键在于项目的规模、复杂度和成本等因素。因此,选项D“项目类型”不是项目估算中需要考虑的主要方面。
42、结构化开发方法的体系结构设计的依据是结构化分析的( )。
A、数据流图
B、状态迁移图
C、实体联系图
D、加工规格说明
解析:
结构化开发方法的体系结构设计的依据是结构化分析的“数据流图”。本题考查软件工程基础知识,结构化设计是根据模块独立性准则、软件结构优化准则将数据流图转换为软件的体系结构,用软件结构图来建立系统的物理模型,实现系统的概要设计。因此,答案为A。
43、某模块把几个相关的功能组合到一起,每次调用时,由传送给模块的判定参数来确定执行哪一个功能,该模块内聚类型为( )内聚。
A、逻辑
B、时间
C、信息
D、功能
解析:
根据题目描述,该模块通过传送给模块的判定参数来确定执行哪一个功能,这是逻辑内聚的特点。逻辑内聚指的是模块内执行若干个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。因此,正确答案为A,即逻辑内聚。
44、高度(层数) 为k的二叉树,结点数最多为( )。
A、2^k
B、2^(k-1)
C、2^k-1
D、2^(k-1)-1
解析:
对于高度(层数)为k的二叉树,其结点数最多为2^k-1。这是因为二叉树是一种特殊的树形结构,每个节点最多有两个子节点。在第i层(i从1到k),每个节点都有2^(i-1)个子节点。因此,从第一层到第k层的节点总数是逐层累加的结果,即最多结点数满足2^k-1。所以选项C是正确的。
45、一棵二叉树前序遍历序列为ABCDEFG,则它的中序遍历序列可能是( )。
A、CABDEFG
B、ABCDEFG
C、DACEFBG
D、DCABFEG
解析:
根据前序遍历的顺序(根节点->左子树->右子树),可以得知A是二叉树的根节点。然后,根据中序遍历的顺序(左子树->根节点->右子树),需要验证各个选项。对于选项A,根据中序遍历特点,C应该是左孩子,并且是左子树唯一的一个节点,此时按照前序遍历规则,A之后应该是C,但是题干中A之后是B,所以选项A不对。同理,选项C和D也会存在类似的问题。只有选项B符合前序遍历和中序遍历的规则,即整棵二叉树只有右孩子,没有左孩子。因此,正确答案是B。
46、以下关于面向对象基本概念的叙述中,不正确的是( )。
A、类是具有相同属性和操作的一组对象的集合
B、继承是子类自动地拥有父类的全部或部分属性或操作的机制
C、一个子类只能有一个父类
D、对象是类的实例
解析:
关于面向对象基本概念的叙述中,不正确的是选项C。在面向对象编程中,一个子类确实可以有一个父类,这是继承的基本定义。因此,选项C中的描述“一个子类只能有一个父类”是不准确的。其他选项A、B和D都是正确的描述。
47、面向对象分析与设计的模型中,( )不是行为模型。
A、类图
B、活动图
C、序列图
D、状态图
解析:
在面向对象分析与设计的模型中,类图主要是用于描述系统的静态结构,展示一组对象、接口、协作和它们之间的关系,给出系统的静态设计视图。因此,类图不是行为模型。活动图、序列图和状态图则是描述系统行为的不同模型。活动图展示系统的动态流程,序列图描述对象间的交互,状态图描述对象的状态变迁。所以,答案为A。
十、完形类单选题
48、面向对象设计的类图模型中,若设计了类“交通工具”“汽车”“发动机”,在“交通工具”和“汽车"之间是(1)关系,“汽车”和“发动机”之间是(2)关系。
A、继承
B、关联
C、组合
D、依赖
解析:
在面向对象设计的类图模型中,"交通工具"和"汽车"之间的关系是继承关系,因为汽车是交通工具的一种特殊类型,继承了交通工具的某些属性和行为。而"汽车"和"发动机"之间是组合关系,因为发动机是汽车的一部分,不能离开汽车而单独存在。因此,答案为A继承,C组合。
49、面向对象设计的类图模型中,若设计了类“交通工具”“汽车”“发动机”,在“交通工具”和“汽车"之间是(1)关系,“汽车”和“发动机”之间是(2)关系。
A、关联
B、继承
C、组合
D、依赖
解析:
在面向对象设计的类图模型中,"交通工具"和"汽车"之间应该是继承关系,因为"汽车"是"交通工具"的一种特殊类型。"汽车"和"发动机"之间应该是组合关系,因为发动机是汽车的一个组成部分,不能单独存在,与汽车这个整体紧密相关。所以答案是B(继承)和C(组合)。
十一、单选题
50、软件的( )是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或者压缩的容易程度。
A、可维护性
B、可用性
C、可靠性
D、可伸缩性
解析:
题干描述了软件的某种特性,指的是纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度。这是软件工程中软件可维护性的定义,因此正确答案为A。
51、以下对软件测试对象的叙述中,不正确的是( )。
A、软件测试不只是程序测试
B、开发中产生的各种文档也是软件测试的对象
C、使用的开发工具也是软件测试的对象
D、软件的相关数据也是软件测试的对象
解析:
本题考查的是对软件测试对象的理解。软件测试的对象包括程序代码、相关数据和文档,而不包括开发工具。因此,选项C中的“使用的开发工具也是软件测试的对象”是不正确的叙述。选项A、B、D都是正确的描述,故排除。因此,答案是C。
52、以下不属于单元测试中局部数据结构测试内容的是( )。
A、不一致的数据类型说明
B、全局变量的定义在各模块是否一致
C、使用尚未赋值的局部变量
D、变量错误的缺省值
解析:
全局变量的定义在各模块是否一致涉及的是模块之间的接口和通信,因此它属于模块接口测试的内容,不属于单元测试中局部数据结构测试的内容。其他选项如不一致的数据类型说明、使用尚未赋值的局部变量、变量错误的缺省值都是局部数据结构测试的内容。因此,正确答案是B。
53、以下关于验收测试的叙述中,不正确的是( )。
A、验收测试是以用户为主的测试
B、验收测试中开发人员不需要参与
C、验收测试中质量保证人员应该参与
D、验收测试一般使用实际生产数据
解析:
验收测试是一种旨在确保软件满足用户需求并准备发布的测试活动。在这个过程中,开发人员是需要参与的,因为他们需要解答关于软件功能和性能的问题,并参与解决在验收测试中发现的任何问题。因此,叙述中“验收测试中开发人员不需要参与”是不正确的。其他选项的描述是正确的,包括验收测试以用户为主,质量保证人员应参与,以及一般使用实际生产数据进行测试。
54、(第1版知识点)以下关于软件功能性的叙述中,不正确的是( )。
A、适合性是指软件产品为指定任务和用户目标提供一组合适的功能的能力
B、准确性是指软件产品具有所需精确度的正确或相符结果及效果的能力
C、互操作性是指软件产品与一个或更多的规定系统进行交互的能力
D、保密安全是指软件产品进行保密安全教育的能力
解析:
本题考查的是软件功能性的相关叙述。选项A、B和C的描述都是正确的。而选项D中,“保密安全是指软件产品进行保密安全教育的能力”这一描述是不准确的。实际上,保密安全是指软件产品保护信息和数据的能力,以确保未授权的人员或系统不能阅读或修改这些信息,同时确保授权的人员或系统可以访问它们。因此,不正确的叙述是D。
55、【老版知识点】以下关于软件使用质量的叙述中,不正确的是( )。
A、使用质量是从用户角度看待的质量
B、使用质量的属性包括有效性、 生产率、安全性和可移植性
C、有效性指软件产品在指定使用环境下,实现用户要求的准确度和完整性目标的能力
D、生产率指软件产品在指定使用环境下,使用户可使用与获得的有效性有关的合适数据资源的能力
解析:
关于软件使用质量的叙述中,不正确的是属性包括有效性、生产率、安全性和可移植性。实际上,软件使用质量的属性包括有效性、生产率、安全性和满意度,而不是可移植性。因此,选项B是不正确的叙述。
56、以下关于软件测试过程配置管理的叙述中,不正确的是( )。
A、软件测试过程的配置管理与软件开发过程的配置管理不一样
B、配置项标识需要标识出测试样品、标准、工具等的名称和类型
C、配置项控制需要规定测试基线
D、配置状态报告需要确定测试报告提交的时间与方式
解析:
在软件开发过程中,配置管理是一种重要的管理手段,其主要目的是确保软件开发的各个阶段都有明确的配置要求和标准,并且这些配置得到妥善的管理和控制。同样地,软件测试过程也需要进行配置管理,以确保测试过程的规范和标准化。因此,软件测试过程的配置管理与软件开发过程的配置管理是一致的,选项A中的叙述不正确。
对于选项B、C和D,它们都是软件测试过程配置管理中的重要内容。其中,配置项标识用于标识出测试相关的各种元素,如测试样品、标准、工具等;配置项控制需要规定测试基线,以确保测试过程的可控性和一致性;配置状态报告则需要确定测试报告的提交时间和方式,以便于对测试过程进行有效的管理和监控。因此,选项B、C和D的叙述都是正确的。
57、以下关于软件静态质量度量的叙述中,不正确的是( )。
A、静态质量度量使用质量度量模型分析程序的复杂性
B、静态质量度引用复杂度参数来度量软件是否易理解、可读等
C、静态质量度量模型不需要遵循标准
D、常见模型包括圈复杂度、代码行数、Halstead复杂度等
解析:
静态质量度量是一种评估软件质量的方法,它使用质量度量模型来分析程序的复杂性。这种方法会引用复杂度参数来度量软件是否易于理解、可读、方便维护以及可靠。而建立这样的质量度量模型通常是遵循一些标准的,如ISO 9126、DO-178B、SEICMM等。因此,叙述中“静态质量度量模型不需要遵循标准”是不正确的。
58、以下关于数据库系统评测的叙述中,不正确的是( )。
A、产品确认测试需要重点测试数据库管理系统的扩展性、可靠性等方面
B、标准符合性测试包括SQL标准符合性测试、ODBC标准符合性测试等
C、基准性能测试包括TPC-C测试和TPC-W测试
D、除产品确认测试、标准符合性测试和基准性能测试外,还包括单元测试
解析:
数据库系统的评测主要包括产品确认测试、标准符合性测试、基准性能测试和应用综合测试。在这四个方面的测试中,并没有提到“单元测试”是数据库系统评测的一部分。因此,选项D是不正确的叙述。
59、以下关于标准符合性测试的叙述中,不正确的是( )。
A、测试依据只有行业标准
B、包括数据内容标准、通信协议标准、开发接口标准和信息编码标准
C、数据内容标准描述用于数据交换与互操作的数据格式或内容规范
D、通信协议标准描述用于数据通信与传输接口的数据格式
解析:
标准符合性测试的测试依据不仅仅是行业标准,还包括国家标准等。因此,选项A中的“测试依据只有行业标准”是不正确的叙述。其他选项B、C、D都是关于标准符合性测试的正确描述。
60、以下关于因果图法的叙述中,不正确的是( )。
A、着重考虑输入条件而不是输入情况的组合
B、要考虑输入情况之间的制约关系
C、需要从程序规格说明中找出因和果
D、需要把因果图转换成判定表
解析:
因果图法是一种用于软件测试的方法,旨在分析输入条件的各种组合情况并设计相应的测试用例。关于因果图法的叙述中,选项A“着重考虑输入条件而不是输入情况的组合”是不正确的。因果图法不仅考虑单个输入条件,还考虑输入情况之间的组合和制约关系。选项B“要考虑输入情况之间的制约关系”是正确的,因为因果图法旨在分析这些关系。选项C“需要从程序规格说明中找出因和果”也是正确的,因为这是因果图法的基本步骤之一。最后,选项D“需要把因果图转换成判定表”是正确的,因为这样做可以帮助将图形化的关系转化为具体的测试用例。因此,不正确的叙述是A。
61、一个程序的控制流图中有8个节点,12条边,在测试用例数最少的情况,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是( ) 。
A、4
B、5
C、6
D、7
解析:
本题考查软件测试中的控制流图知识。根据题目描述,程序中包含8个节点和12条边,我们需要计算测试用例数的上限,以确保每个可执行语句至少执行一次。
控制流图的环路复杂性V(G)可以通过以下公式计算:V(G) = 边数 - 节点数 + 2。将题目中的数值代入公式:12(边数)- 8(节点数)+ 2 = 6。
因此,在测试用例数最少的情况下,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是6个。所以答案是C。
62、对于逻辑表达式(*string1 == p && *string2 !=‘-’),需要( )个测试用例才能完成条件组合覆盖。
A、2
B、4
C、8
D、16
解析:
条件组合覆盖是一种软件测试中的覆盖技术,它需要覆盖所有条件的所有可能组合。在这个逻辑表达式中,有两个条件:*string1 == p 和 *string2 != ‘-’。要完成条件组合覆盖,需要考虑这两个条件的所有可能组合,即真-真、真-假、假-真和假-假。因此,需要四个测试用例来完成条件组合覆盖。所以答案是B。
63、负载压力测试的目的不包括( )。
A、在模拟环境下评估系统服务等级满足情况
B、预测系统负载压力承受力
C、分析系统的瓶颈
D、在应用实际部署前评估性能
解析:
负载压力测试的目的是在真实环境下评估系统的性能和行为,以预测系统在不同负载压力下的表现。它主要包括预测系统负载压力承受力、分析系统的瓶颈以及在应用实际部署前评估性能。因此,选项A中的“在模拟环境下评估系统服务等级满足情况”不属于负载压力测试的目的。参考答案是A。
64、Web的安全性测试包括( )。
①部署与基础结构 ②输入验证 ③身份验证 ④授权 ⑤配置管理 ⑥敏感数据
A、① ②
B、① ② ③
C、① ② ③ ④ ⑥
D、① ② ③ ④ ⑤ ⑥
解析:
Web的安全性测试涉及多个方面,包括部署与基础结构、输入验证、身份验证、授权、配置管理以及敏感数据等。因此,根据题目中给出的选项,正确的答案应该是包含所有这些方面的选项D。
65、以下不属于网络测试的测试对象的是( )。
A、网络平台
B、应用层
C、软件子系统
D、全局网络路径
解析:
根据网络测试的知识,网络测试对象包括网络平台、应用层、子系统以及全局网络路径。而软件子系统并不是网络测试的直接测试对象,因此选项C是不正确的。
66、以下关于用户文档的叙述中,不正确的是( )。
A、用户文档可以提高软件的易用性
B、用户文档有益于降低技术支持的费用
C、用户文档测试主要是文字的校对
D、用户文档常常得不到足够的重视
解析:
用户文档测试不仅仅是文字的校对,还包括文档内容的准确性、清晰性、一致性等方面的测试。选项C只强调了文字的校对,没有涵盖用户文档测试的全部内容,因此是不正确的叙述。
67、以下关于Web系统测试的测试策略的叙述中,不正确的是( ) 。
A、按系统架构划分,包括客户端测试、服务端测试和网络测试
B、按职能划分,包括应用功能的测试、Web应用服务的测试等
C、按质量特性划分,包括功能测试、性能测试等
D、按开发阶段划分,包括客户端开发的测试、服务端开发的测试等
解析:
关于Web系统测试的测试策略,按系统架构划分确实包括客户端测试、服务端测试和网络测试,按职能划分包括应用功能的测试、Web应用服务的测试等,按质量特性划分包括功能测试、性能测试等。但按开发阶段划分,通常分为设计的测试、编码的测试和系统的测试,而不是客户端开发的测试、服务端开发的测试等。因此,选项D的叙述是不正确的。
68、安全防护策略是对抗攻击的主要手段,以下不属于安全防护策略的是( )。
A、生产日志
B、入侵检测
C、隔离防护
D、漏洞扫描
解析:
本题考查的是安全防护策略的相关知识。安全防护策略主要包括入侵检测、隔离防护和漏洞扫描等,而生产日志并非安全防护策略的一种。因此,选项A是不属于安全防护策略的。
69、以下不属于安全防护系统测试的是( )。
A、入侵检测系统等的测试
B、安全审计系统的测试
C、系统业务逻辑的测试
D、防火墙的测试
解析:
系统业务逻辑的测试并不属于安全防护系统测试的内容。安全防护系统测试主要包括防火墙、入侵检测、漏洞扫描、安全审计、病毒防治等方面的测试,以确保应用系统的安全性。因此,选项C是正确答案。
70、以下关于可靠性测试的叙述中,不正确的是( )。
A、由可靠性目标确定、测试用例设计、测试实施等活动组成
B、可靠性测试时不需要考虑对软件开发进度和成本的影响
C、可靠性测试最好是在受控自动测试环境下,由专业测试机构完
D、可靠性测试不能保证软件残存的缺陷数最少
解析:
关于可靠性测试的叙述中,不正确的是“可靠性测试时不需要考虑对软件开发进度和成本的影响”。实际上,可靠性测试是需要考虑软件开发进度和成本的,因为测试过程中可能会发现软件中存在的缺陷,需要修复这些缺陷可能会影响到开发的进度和成本。因此,选项B是不正确的叙述。而选项A描述了可靠性测试的基本活动;选项C强调了可靠性测试的环境和机构的重要性;选项D指出了可靠性测试不能保证软件残存的缺陷数最少,这些都是正确的叙述。
十二、完形类单选题
71、Regardless of how well designed, constructed, and tested a system or application maybe,errors or bugs will inevitably occur. Once a system has been(1), it enters operations and support.
Systems support is the ongoing technical support for users, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be(2), it must be in operation. System operation is the day-to-day, week- to-week, month-to-month, and year-to-year(3) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be(4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(5) by a particular problem, event, or opportunity encountered with the implemented system.
A、designed
B、implemented
C、constructed
D、analyzed
解析:
根据题目描述,一旦一个系统被实施(implemented),它就进入了运行和支持阶段。因此,正确答案是B。其他选项如设计(designed)、构造(constructed)和分析(analyzed)虽然都是系统开发过程中的重要步骤,但在系统进入运行和支持阶段之前必须首先被实施。
72、Regardless of how well designed, constructed, and tested a system or application maybe,errors or bugs will inevitably occur. Once a system has been(1), it enters operations and support.
Systems support is the ongoing technical support for users, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be(2), it must be in operation. System operation is the day-to-day, week- to-week, month-to-month, and year-to-year(3) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be(4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(5) by a particular problem, event, or opportunity encountered with the implemented system.
A、supported
B、tested
C、implemented
D、constructed
解析:
根据题干中的描述,系统必须经过实施(implemented)后才能进入运行和支持阶段。其他选项如A、B、D虽然都是系统开发过程中的重要阶段,但题干中强调的是系统必须经过一个特定的阶段后才能开始被支持,这个阶段就是实施阶段。因此,正确答案是C。
73、Regardless of how well designed, constructed, and tested a system or application maybe,errors or bugs will inevitably occur. Once a system has been(1), it enters operations and support.
Systems support is the ongoing technical support for users, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be(2), it must be in operation. System operation is the day-to-day, week- to-week, month-to-month, and year-to-year(3) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be(4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(5) by a particular problem, event, or opportunity encountered with the implemented system.
A、construction
B、maintenance
C、execution
D、implemention
解析:
:根据题目描述,“系统运行是信息系统的业务过程和应用程序的逐日、逐周、逐月、逐年的执行。”选项C,“execution(执行)”符合此描述。因此,正确答案是C。
74、Regardless of how well designed, constructed, and tested a system or application maybe,errors or bugs will inevitably occur. Once a system has been(1), it enters operations and support.
Systems support is the ongoing technical support for users, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be(2), it must be in operation. System operation is the day-to-day, week- to-week, month-to-month, and year-to-year(3) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be(4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(5) by a particular problem, event, or opportunity encountered with the implemented system.
A、broke
B、formed
C、composed
D、decomposed
解析:
根据题目描述,系统支持不能像系统分析、设计和实现那样被划分为具体的阶段。因此,正确答案是D,即“分解”。其他选项的含义与题目描述不符。
75、Regardless of how well designed, constructed, and tested a system or application maybe,errors or bugs will inevitably occur. Once a system has been(1), it enters operations and support.
Systems support is the ongoing technical support for users, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be(2), it must be in operation. System operation is the day-to-day, week- to-week, month-to-month, and year-to-year(3) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be(4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(5) by a particular problem, event, or opportunity encountered with the implemented system.
A、triggered
B、leaded
C、caused
D、produced
解析:
:根据题目描述,句子表达的是“每个活动都是由已经实现的系统遇到的特定问题、事件或机会所触发的”,选项A中的“triggered”恰好表示“触发”的意思,符合句意。因此,正确答案是A。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!