D.在第i个元素(1≤i≤n)之前插入一个新元素
4.设元素a、b、c、d依次进入一个初始为空的栈,则不可能通过合法的栈操作序列得到(17)
A.AbcdBbacdCcabdD.Dcba
5.若要求对大小为n的数组进行排序的时间复杂度为O(nlog2n),且是稳定的(即如果待排序的序列中两个数据元素具有相同的值,在排序前后它们的相对位置不变),则可选择的排序方法是(18)
A.快速排序B.归并排序C.堆排序D.冒泡排序
6.对于一般的树结构,可以采用孩子一兄弟表示法,即每个结点设置两个指针域,一个指针(左指针)指示当前结点的第一个孩子结点,另一个指针(右指针)指示当前结点的下一个兄弟结点。
某树的孩子一兄弟表示如下图所示。
以下关于结点D与E的关系的叙述中,正确的是(19)
A.结点D与结点E是兄弟
B.结点D是结点E的祖父结点
C.结点E的父结点与结点D的父结点是兄弟
D.结点E的父结点与结点D是兄弟
7.某企业研发信息系统的过程中(20)不属于数据库管理员(DBA)的职责。
A.决定数据库中的信息内容和结构
B.决定数据库的存储结构和存取策略
C.进行信息系统程序的设计和编写
D定义数据的安全性要求和完整性约束条件
8.某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授课时的学酬金不能超过130元:
教授每课时的教学酬金不能超过160元。
这种情况下所设置的数据完整性约束条件称之为(21)。
A.用户定义完整性B.实体完整性
C.主键约束完整性D.参照完整性
9.23.某教学管理数据库中,学生、课程关系模式和主键分别为:
S(学号,姓名,性别,家庭住址,电话),关系S的主键为学号;C(课程号,课程名,学分),关系C的主键为课程号。
假设一个学生可以选择多门课程,一门课程可以由多个学生选择。
一旦学生选择某门课程必定有该课程的成绩。
由于学生与课程之间的“选课”联系类型为(22)所以对该联系(23)。
(22)A.n:
mB.1:
nC.n:
1D.1:
l
(23)A.不需要构建—个独立的关系模式
B.需要构建一个独立的关系模式,且关系模式为:
SC(课程号,成绩)
C.需要构建一个独立的关系模式,且关系模式为:
SC(学生号,成绩)
D.需要构建—个独立的关系模式,且关系模式为:
SC(学生号,课程号,成绩)
24.查询“软件工程”课程的平均成绩、最高成绩与最低成绩之间差值的SQL语句如下:
SELECTAVG(成绩)AS平均成绩,(24)
FROM:
C,SC
WHEREC.课程名=‘软件工程’ANDC课程号=SC.课程号;
A.差值ASMAX(成绩)一MIN(成绩)
B.MAX(成绩)一MIN(成绩)AS差值
C.差值INMAX(成绩)一MIN(成绩)
D.MAX(成绩)一MIN(成绩)IN差值
25.能隔离局域网中广播风暴、提高带宽利用率的设备是(25)
A.网桥B.集线器C.路由器D.交换机
26.27.下面的协议中属于应用层协议的是(26),该协议的报文封装在(27)中传送。
(26)A.SNMPB.ARPC.ICMPD.X.25
(27)A.TCPB.IPC.UDPD.ICMP
28.-某公司内部使用’wb.xyz.作为访问某服务器的地址,其中,wb是(28)。
A.主机名B协议名C.目录名D.文件名
29.如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是(29)
A.选择与自己路由协议相同的B.选择路由费用最小的
C.比较各个路由的管理距离D.比较各个路由协议的版本
30.下面是路由表的4个表项,与地址220.112.179.92匹配的表项是(30)
A.220.112.145.32/22B.220.112.145.64/22
C220.112.147.64/22D.220.112.177.64/22
31.32.某开发小组欲开发一个软件系统,实现城市中不同图书馆的资源共享,包括实体资源和电子资源,共享规则可能在开发过程中有变化。
客户希望开发小组能尽快提交可运行的软件,且可以接受多次交付。
这种情况下最适宜采用(31)开发过程模型。
主要是因为这种模型(32)
(31)A.瀑布B.原型.C.增量D.螺旋
(32)A.可以快速提交阶段性的软件产品
B.需求变化对开发没有影响
C.减少用户适应和习惯系统的时间和精力
D.能够很好解决风险问题
33.34.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(33)天。
活动BC和BF分别最多可以晚开始(34)天而不会影响整个项目的进度。
(33)A.11B.15C.16D.18
(34)A.0和7B.0和11C.2和7D.2和11
35.36.37.结构化开发方法中,.(35)主要包含对数据结构和算法的设计。
对算法设计时,其主要依据来自(36)描述算法时,(37)不是理想的表达方式。
(35)A体系结构设计B数据设计
C接口设计D过程设计
(36)A数据流图BE-R图
C状态-迁移图D加工规格说明
(37)A流程图B决策图
C程序设计语言代码D伪代码
38.39.模块:
,A的功能为:
从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。
该模块内聚类型为(38)内聚。
以下关于该类内聚的叙述中,正确的是(39).
(38)A.逻辑B.时间C.过程D.功能
(39)A.是最低的内聚类型B.是最高的内聚类型
C.不易于重用D.模块独立性好
40.41.某个应用中,需要对输入数据进行排序,输入数据序列基本有序(如输入为1,2,5,3,4,6,8,7)。
在这种情况下,采用(40)排序算法最好,时间复杂度为(41)。
(40)A.插入B.归并C.堆D.快速
(41)A.o(n)B.O(nlgn)C.O(n^2)D.O(n^2lgn)
42.43.在结构化分析中,用数据流图描述(42)。
当采用数据流图对银行客户关系管理进行分析时,(43)是一个加工。
(42)A.数据对象之间的关系,用于对数据建模
B.数据在系统中如何被传送或变换,以及如何对数据流进行变换
C.系统对外部事件如何响应,如何动作,用于对行为建模
D.系统中的数据对象和控制信息的特性
(43)A.工作人员B.账户:
C.余额D.存款
44.45.46.47.以下关于用例图的叙述中,不正确的是(44)。
图书馆管理系统需求中包含“还书”用例和“到书通知”用例,对于“还书”用例,应先查询该书是否有人预定,若有则执行“到书通知”o“还书”用例和“到书通知’’用例是(45)关系,以下用例图中,(46)是正确的。
管理员处理“还书”用例时,需要先执行“验证身份“用例,那么“还书”用例和“验证身份”用例之间是(47)关系。
(44)A,系统用例图反映了整个系统提供的外部可见服务
B.系统用例图对系统的协作建模
C.用例图主要包含用例、参与者及其之间关系三个要素
D.系统用例图对系统的需求建模
(45)A.关联B.扩展C.包含D.泛化
(47).A.关联B.扩展C.包含D.泛化
48.用面向对象方法设计了一个父类File和两个子类DiskFile和TapeFile,这两个子类继承了其父类的op曲方法,并给出不同鳆实现。
不同的子类执行open方法时,有不同的行为,这种机制称为(48)。
A.继承B.多态C.消息传递D.关联
49.在计算机系统中,系统的(49)可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。
A.可靠性B.可用性C.可维护性D.健壮性
50.修改现有软件系统的设计文档和代码以增强可读性,这种行为属于(50)维护。
A.正确性B.适应性C.完善性D.预防性
51.以下不属于系统测试范畴的是(51).
A.单元测试B.安全测试C.强度测试D.性能测试
52.以下关于文档测试的说法中,不正确的是(52)
A.文档测试需要仔细阅读文档,检查每个图形
B.文档测试需要检查文档内容是否正确和完善
C文档测试需要检查标记是否正确性
D.文档测试需要确保大部分示例经过测试
53.软件测试的对象不包括(53)
A.软件代码B.软件文档C.质量保证方法D.相关数据
54.测试用例的三要素不包括(54)
A.输入B.预期输出C.执行条件D.实际输出
55.以下关于软件测试原则的叙述中,正确的是(55)
①测试开始得越早,越有利于发现缺陷
②测试覆盖率和测试用例擞量成正比
③测试用列既需选用合理的输入数据,又需要选择不合理的输入数据
④应制定测试计划并严格执行,排除随意性
⑤采用合适的测试方法,可以做到穷举测试
⑥程序员应尽量测试自己的程序
A.①②③④⑤⑥B.①②③④⑤
C.①②③④D.①③④
56.以下关于测试时机的叙述中,正确的是(56)
①应该尽可能早地进行测试
②软件中的错误暴露得越迟,则修复和改正错误所花费的代价就越高
③应该在代码编写完成后开始测试
④项目需求分析和设计阶段不需要测试人员参与
A.①②③④B.①②③C.①②D.①
57.以下属于软件测试工具的是(57)
①JTest②LoadRunner
③VisualStudio.④JBuilder
A.①②③④B.①②③
C.①②D.①
58.兼容性测试不包括(58)
A.软件兼容性测试B.硬件兼容性测试
C.数据兼容性测试D.操作人员兼容性测试
59.根据输出对输入的依赖关系设计测试用例的黑盒测试方法是(59)
A.等价类划分法B.因果图法
C.边界值分析法D.场景法
60.以下关于边界值测试法的叙述中,不正确的是(60)
A.边界值分析法仅需考虑输入域边界,不用考虑输出域边界
B.边界值分析法是对等价类划分方法的补充,
C.错误更容易发生在输入输出边界上而不是输入输出范围的内部
D.测试数据应尽可能选取边界上的值
61.一个程序的控制流图中有6个节点,10条边,在测试用例数最少的情况下,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是(61)
A.2B.4.C.6D.8
62.对于逻辑表达式((bl&b2)||in)需要(62)个测试用例才能完成条件组合覆盖。
A2B4C8D16
63.测试执行过程的阶段不包括(63)
A.初测期B.系统测试期
C.细测期D.回归测试期
64.以下关于回归测试的叙述中,不正确的是(64)
A.回归测试是为了确保改动不会带来不可预料的后果或错误
B.回归测试需要针对修改过的软件成分进行测试
C.回归测试需要能够溅试软件的所有功髓的代表性测试用例
D.回归测试不容易实现自动化
65.以下属于测试停止依据的是(65)
①测试用例全部执行结束②测试覆盖率达到要求
③测试超出了预定时间④查出了预定数目的故障
⑤执行了预定的测试方案⑥测试时间不足
A.①②③④⑤⑥B.①②③④⑤
C.①②③④D.①②③
66.以下关于测试方法的叙述中,不正确的是(66)
A根据被测代码是否可见分为白盒测试和黑盒测试
B.黑盒测试一般用来确认软件功能的正确性和可操作性
C.静态测试主要是对软件的编程格式M结构等方面进行评估
D.动态测试不需要实际执行程序
67.以下关于性能测试的叙述中,不正确的是(67)。
A.性能测试舱慑煦是为了验证软件系统是否能够达到用户提出的性能指标
B.性能测试不用于发现软件系统中存在的性能瓶颈
C.性能测试类型包括负载测试;强度测试容量测试等
D性能测试常通过工具来模拟大量用户操作,增加系统负载
68.不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用是否合理,j疆度是否满足当前要求,需要通过测试来完减,通常(68)是测试的一个重要手段。
A模拟加密B.模拟解密
C.漏洞扫描D.算法强度理论分析
69.安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是(69)
A.对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、擞据操作行为以及退出时间等全部内容
B.对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确
C.对旧志信息的保密性进行测试:
测试安全日志中的曰志信息是否加密存储,加密强度是否充分
D.对于大型应用软件系统;测试系统是否提供安全日志的统计分析能力
70.下到关于DoS攻击的描述中,错误的是(70)
A.DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B.DoS攻击不需入且示系统,仅从外部就可实现攻击
C.只要软件系统内部没有漏洞,DoS攻击就不可能成功
D.死亡之Ping.Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
Softwareentitiesaremorecomplexfortheirsizethanperhapsanyotherhumanconstruct,becausenotwopartsarealike(atleastabovethestatementlevel).Iftheyare,wemakethetwosimilarpartsintoone,a(71),openorclosedhithisrespectsoftwaresystemsdifferprofoundlyfromcomputers,buildings,orautomobiles,whererepeatedelementsabound.
Digitalcomputersarethemselvesmorecomplexthanmostthingspeoplebuild;theyhaveverylargenumbersofstatesThismakesconceiving,describing,andtestingthemhard.
Softwaresystemshaveordersofmagnitudemore(72)thancomputersdo.
Likewise,ascaling-upofasoftwareentityisnotmerelyarepetitionofthesameelementsinlargersize;itisnecessarilyanincreaseinthenumberofdifferentelements.Inmostcases,theelementsinteractwitheachotherinsome(73)fashion,andthecomplexityofthewholeincreasesmuchmorethanlinearly.
Thecomplexityofsoftwareisa(an)(74)property,notanaccidentalone.Hencedescriptionsofasoftwareentitythatabstractawayitscomplexityoftenabstractawayitsessence.Mathematicsandthephysicalsciencesmadegreatstridesforthreecenturiesbyconstructingsimplifiedmodelsofcomplexphenomena,deriving,propertiesfromthemodels,
andverifyingthosepropertiesexperimentally.Thisworkedbecausethecomplexities(75)inthemodelswerenottheessentialpropertiesofthephenomena.ItdoesnotworkwhentheComplexitiesaretheessence
Manyoftheclassicalproblemsofdevelopingsoftwareproductsderivefromthisessentialcomplexityanditsnonlinearincreaseswithsize.Notonlytechnicalproblemsbutmanagementproblemsaswellcomefromthecomplexity.
(71)A.taskBjobC.subroutineD.program
(72)A.statesB.partsC.conditionsDexpressions
(73)A.linearB.nonlinearC.parallelD.additive
(74)A.surfaceB.outsideC.exteriorD.essential
(75)A.fixedB.includedC.ignoredD.stabilized
《试题答案》
1.答案:
C
立即寻址:
是一种特殊的寻址方式,指令中在操作码字段后面的部分不是通常意义上的操作数地址,而是操作数本身,也就是说数据就包含在指令中,只要取出指令,也就取出了可以立即使用的操作数。
直接寻址:
在直接寻址中,指令中地址码字段给出的地址A就是操作数的有效地址,即形式地址等于有效地址。
间接寻址:
间接寻址意味着指令中给出的地址A不是操作数的地址,而是存放操作数地址的主存单元的地址,简称操作数地址的地址。
寄存器寻址:
寄存器寻址指令的地址码部分给出了某一个通用寄存器的编号Ri,这个指定的寄存器中存放着操作数。
寄存器间接寻址:
在寄存器间接寻址方式中,寄存器内存放的是操作数的地址,而不是操作数本身,即操作数是通过寄存器间接得到的。
变址寻址:
变址寻址就是把变址寄存器Rx的内容与指令中给出的形式地址A相加,形成操作数有效地址,即EA=(Rx)+A。
基址寻址:
基址寻址是将基址寄存器Rb的内容与指令中给出的位移量D相加,形成操作数有效地址,即EA=(Rb)+D。
相对寻址:
相对寻址是基址寻址的一种变通,由程序计数器提供基准地址,指令中的地址码字段作为位移量D,两者相加后得到操作数的有效地址,即EA=(PC)+D。
2.
答案:
A
虚拟存储器:
具有部分装入对换功能,能从逻辑上对内存容量进行大幅度扩充,使用方便的一种存储器系统。
虚拟存储器的容量与主存大小无关。
虚拟存储器的基本思路是:
作业提交时,先全部部进入辅助存储器,作