D.在第i个元素(1≤i≤n)之前插入一个新元素
解析:
15.设元素a、b、c、d依次进入一个初始为空的栈,则不可能通过合法的栈操作序列得到(分数:
1.00)
A.abcd
B.bacd
C.cabd(正确答案)
D.dcba
解析:
16.若要求对大小为n的数组进行排序的时间复杂度为O(nlog2n),且是稳定的(即如果待排序的序列中两个数据元素具有相同的值,在排序前后它们的相对位置不变),则可选择的排序方法是(分数:
1.00)
A.快速排序
B.归并排序(正确答案)
C.堆排序
D.冒泡排序
解析:
17.对于一般的树结构,可以采用孩子一兄弟表示法,即每个结点设置两个指针域,一个指针(左指针)指示当前结点的第一个孩子结点,另一个指针(右指针)指示当前结点的下一个兄弟结点。
某树的孩子一兄弟表示如下图所示。
以下关于结点D与E的关系的叙述中,正确的是
(分数:
1.00)
A.结点D与结点E是兄弟
B.结点D是结点E的祖父结点
C.结点E的父结点与结点D的父结点是兄弟
D.结点E的父结点与结点D是兄弟(正确答案)
解析:
18.某企业研发信息系统的过程中()不属于数据库管理员(DBA)的职责。
(分数:
1.00)
A.决定数据库中的信息内容和结构
B.决定数据库的存储结构和存取策略
C.进行信息系统程序的设计和编写(正确答案)
D.定义数据的安全性要求和完整性约束条件
解析:
19.某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授课时的学酬金不能超过130元,教授每课时的教学酬金不能超过160元。
这种情况下所设置的数据完整性约束条件称之为(分数:
1.00)
A.用户定义完整性(正确答案)
B.实体完整性
C.主键约束完整性
D.参照完整性
解析:
某教学管理数据库中,学生、课程关系模式和主键分别为:
S(学号,姓名,性别,家庭住址,电话),关系S的主键为学号;C(课程号,课程名,学分),关系C的主键为课程号。
假设一个学生可以选择多门课程,一门课程可以由多个学生选择。
一旦学生选择某门课程必定有该课程的成绩。
由于学生与课程之间的“选课”联系类型为(22)所以对该联系(23)。
(分数:
2)
(1).(分数:
1)
A.n:
m(正确答案)
B.1:
n
C.n:
1
D.1:
l
解析:
(2).(分数:
1)
A.不需要构建—个独立的关系模式
B.需要构建一个独立的关系模式,且关系模式为:
SC(课程号,成绩)
C.需要构建一个独立的关系模式,且关系模式为:
SC(学生号,成绩)
D.需要构建—个独立的关系模式,且关系模式为:
SC(学生号,课程号,成绩)(正确答案)
解析:
20.查询“软件工程”课程的平均成绩、最高成绩与最低成绩之间差值的SQL语句如下:
SELECTAVG(成绩)AS平均成绩,()
FROM:
C,SC
WHEREC.课程名=‘软件工程’ANDC课程号=SC.课程号;(分数:
1.00)
A.差值ASMAX(成绩)一MIN(成绩)
B.MAX(成绩)一MIN(成绩)AS差值(正确答案)
C.差值INMAX(成绩)一MIN(成绩)
D.MAX(成绩)一MIN(成绩)IN差值
解析:
21.能隔离局域网中广播风暴、提高带宽利用率的设备是(分数:
1.00)
A.网桥
B.集线器
C.路由器(正确答案)
D.交换机
解析:
下面的协议中属于应用层协议的是(26),该协议的报文封装在(27)中传送。
(分数:
2)
(1).(分数:
1)
A.SNMP(正确答案)
B.ARP
C.ICMP
D.X.25
解析:
(2).(分数:
1)
A.TCP
B.IP
C.UDP(正确答案)
D.ICMP
解析:
22.某公司内部使用wb.xyz.作为访问某服务器的地址,其中wb是(分数:
1.00)
A.主机名(正确答案)
B.协议名
C.目录名
D.文件名
解析:
23.如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是(分数:
1.00)
A.选择与自己路由协议相同的
B.选择路由费用最小的
C.比较各个路由的管理距离(正确答案)
D.比较各个路由协议的版本
解析:
24.下面是路由表的4个表项,与地址220.112.179.92匹配的表项是(分数:
1.00)
A.220.112.145.32/22
B.220.112.145.64/22
C.220.112.147.64/22
D.220.112.177.64/22(正确答案)
解析:
某开发小组欲开发一个软件系统,实现城市中不同图书馆的资源共享,包括实体资源和电子资源,共享规则可能在开发过程中有变化。
客户希望开发小组能尽快提交可运行的软件,且可以接受多次交付。
这种情况下最适宜采用(31)开发过程模型。
主要是因为这种模型(32)。
(分数:
2)
(1).(分数:
1)
A.瀑布
B.原型
C.增量(正确答案)
D.螺旋
解析:
(2).(分数:
1)
A.可以快速提交阶段性的软件产品(正确答案)
B.需求变化对开发没有影响
C.减少用户适应和习惯系统的时间和精力
D.能够很好解决风险问题
解析:
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(33)天。
活动BC和BF分别最多可以晚开始(34)天而不会影响整个项目的进度。
(分数:
2)
(1).(分数:
1)
A.11
B.15
C.16
D.18(正确答案)
解析:
(2).(分数:
1)
A.0和7(正确答案)
B.0和11
C.2和7
D.2和11
解析:
结构化开发方法中,(35)主要包含对数据结构和算法的设计。
对算法设计时,其主要依据来自(36)描述算法时,(37)不是理想的表达方式。
(分数:
3)
(1).(分数:
1)
A.体系结构设计
B.数据设计
C.接口设计
D.过程设计(正确答案)
解析:
(2).(分数:
1)
A.数据流图
B.E-R图
C.状态-迁移图(正确答案)
D.加工规格说明
解析:
(3).(分数:
1)
A.流程图
B.决策图(正确答案)
C.程序设计语言代码
D.伪代码
解析:
模块A的功能为:
从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。
该模块内聚类型为(38)内聚。
以下关于该类内聚的叙述中,正确的是(39)。
(分数:
2)
(1).(分数:
1)
A.逻辑
B.时间
C.过程(正确答案)
D.功能
解析:
(2).(分数:
1)
A.是最低的内聚类型
B.是最高的内聚类型
C.不易于重用(正确答案)
D.模块独立性好
解析:
某个应用中,需要对输入数据进行排序,输入数据序列基本有序(如输入为1,2,5,3,4,6,8,7)。
在这种情况下,采用(40)排序算法最好,时间复杂度为(41)。
(分数:
2)
(1).(分数:
1)
A.插入(正确答案)
B.归并
C.堆
D.快速
解析:
(2).(分数:
1)
A.O(n)(正确答案)
B.O(nlgn)
C.O(n^2)
D.O(n^2lgn)
解析:
在结构化分析中,用数据流图描述(42)。
当采用数据流图对银行客户关系管理进行分析时,(43)是一个加工。
(分数:
2)
(1).(分数:
1)
A.数据对象之间的关系,用于对数据建模
B.数据在系统中如何被传送或变换,以及如何对数据流进行变换(正确答案)
C.系统对外部事件如何响应,如何动作,用于对行为建模
D.系统中的数据对象和控制信息的特性
解析:
(2).(分数:
1)
A.工作人员
B.账户
C.余额(正确答案)
D.存款
解析:
以下关于用例图的叙述中,不正确的是(44)。
图书馆管理系统需求中包含“还书”用例和“到书通知”用例,对于“还书”用例,应先查询该书是否有人预定,若有则执行“到书通知”“还书”用例和“到书通知’’用例是(45)关系,以下用例图中,(46)是正确的。
管理员处理“还书”用例时,需要先执行“验证身份“用例,那么“还书”用例和“验证身份”用例之间是(47)关系。
(分数:
4)
(1).(分数:
1)
A.系统用例图反映了整个系统提供的外部可见服务
B.统用例图对系统的协作建模(正确答案)
C.用例图主要包含用例、参与者及其之间关系三个要素
D.系统用例图对系统的需求建模
解析:
(2).(分数:
1)
A.关联
B.扩展(正确答案)
C.包含
D.泛化
解析:
(3).(分数:
1)
A.
B.
(正确答案)
C.
D.
解析:
(4).(分数:
1)
A.关联
B.扩展
C.包含(正确答案)
D.泛化
解析:
25.用面向对象方法设计了一个父类File和两个子类DiskFile和TapeFile,这两个子类继承了其父类的op曲方法,并给出不同鳆实现。
不同的子类执行open方法时,有不同的行为,这种机制称为(分数:
1.00)
A.继承
B.多态(正确答案)
C.消息传递
D.关联
解析:
26.在计算机系统中,系统的()可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。
(分数:
1.00)
A.可靠性(正确答案)
B.可用性
C.可维护性
D.健壮性
解析:
27.修改现有软件系统的设计文档和代码以增强可读性,这种行为属于()维护。
(分数:
1.00)
A.正确性
B.适应性
C.完善性
D.预防性(正确答案)
解析:
28.以下不属于系统测试范畴的是(分数:
1.00)
A.单元测试(正确答案)
B.安全测试
C.强度测试
D.性能测试
解析:
29.以下关于文档测试的说法中,不正确的是(分数:
1.00)
A.文档测试需要仔细阅读文档,检查每个图形
B.文档测试需要检查文档内容是否正确和完善
C.文档测试需要检查标记是否正确性
D.文档测试需要确保大部分示例经过测试(正确答案)
解析:
30.软件测试的对象不包括(分数:
1.00)
A.软件代码
B.软件文档
C.质量保证方法(正确答案)
D.相关数据
解析:
31.测试用例的三要素不包括(分数:
1.00)
A.输入
B.预期输出
C.执行条件
D.实际输出(正确答案)
解析:
32.以下关于软件测试原则的叙述中,正确的是
①测试开始得越早,越有利于发现缺陷
②测试覆盖率和测试用例擞量成正比
③测试用列既需选用合理的输入数据,又需要选择不合理的输入数据
④应制定测试计划并严格执行,排除随意性
⑤采用合适的测试方法,可以做到穷举测试
⑥程序员应尽量测试自己的程序(分数:
1.00)
A.①②③④⑤⑥
B.①②③④⑤
C.①②③④
D.①③④(正确答案)
解析:
33.以下关于测试时机的叙述中,正确的是
①应该尽可能早地进行测试
②软件中的错误暴露得越迟,则修复和改正错误所花费的代价就越高
③应该在代码编写完成后开始测试
④项目需求分析和设计阶段不需要测试人员参与(分数:
1.00)
A.①②③④
B.①②③
C.①②(正确答案)
D.①
解析:
34.以下属于软件测试工具的是
①JTest
②LoadRunner
③VisualStudio
④JBuilder(分数:
1.00)
A.①②③④
B.①②③
C.①②(正确答案)
D.①
解析:
35.兼容性测试不包括(分数:
1.00)
A.软件兼容性测试
B.硬件兼容性测试
C.数据兼容性测试
D.操作人员兼容性测试(正确答案)
解析:
36.根据输出对输入的依赖关系设计测试用例的黑盒测试方法是(分数:
1.00)
A.等价类划分法
B.因果图法(正确答案)
C.边界值分析法
D.场景法
解析:
37.以下关于边界值测试法的叙述中,不正确的是(分数:
1.00)
A.边界值分析法仅需考虑输入域边界,不用考虑输出域边界(正确答案)
B.边界值分析法是对等价类划分方法的补充
C.错误更容易发生在输入输出边界上而不是输入输出范围的内部
D.测试数据应尽可能选取边界上的值
解析:
38.一个程序的控制流图中有6个节点,10条边,在测试用例数最少的情况下,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是(分数:
1.00)
A.2
B.4
C.6(正确答案)
D.8
解析:
39.对于逻辑表达式((bl&b2)||in)需要()个测试用例才能完成条件组合覆盖。
(分数:
1.00)
A.2
B.4(正确答案)
C.6
D.8
解析:
40.测试执行过程的阶段不包括(分数:
1.00)
A.初测期
B.系统测试期(正确答案)
C.细测期
D.回归测试期
解析:
41.以下关于回归测试的叙述中,不正确的是(分数:
1.00)
A.回归测试是为了确保改动不会带来不可预料的后果或错误(正确答案)
B.回归测试需要针对修改过的软件成分进行测试
C.回归测试需要能够溅试软件的所有功髓的代表性测试用例
D.回归测试不容易实现自动化
解析:
42.以下属于测试停止依据的是
①测试用例全部执行结束
②测试覆盖率达到要求
③测试超出了预定时间
④查出了预定数目的故障
⑤执行了预定的测试方案
⑥测试时间不足(分数:
1.00)
A.①②③④⑤⑥
B.①②③④⑤(正确答案)
C.①②③④
D.①②③
解析:
43.以下关于测试方法的叙述中,不正确的是(分数:
1.00)
A.根据被测代码是否可见分为白盒测试和黑盒测试
B.黑盒测试一般用来确认软件功能的正确性和可操作性
C.静态测试主要是对软件的编程格式M结构等方面进行评估
D.动态测试不需要实际执行程序(正确答案)
解析:
44.以下关于性能测试的叙述中,不正确的是(分数:
1.00)
A.性能测试舱慑煦是为了验证软件系统是否能够达到用户提出的性能指标
B.性能测试不用于发现软件系统中存在的性能瓶颈(正确答案)
C.性能测试类型包括负载测试;强度测试容量测试等
D.性能测试常通过工具来模拟大量用户操作,增加系统负载
解析:
45.不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用是否合理,疆度是否满足当前要求,需要通过测试来完减,通常()是测试的一个重要手段。
(分数:
1.00)
A.模拟加密
B.模拟解密(正确答案)
C.漏洞扫描
D.算法强度理论分析
解析:
46.安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是(分数:
1.00)
A.对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、擞据操作行为以及退出时间等全部内容
B.对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确
C.对旧志信息的保密性进行测试:
测试安全日志中的曰志信息是否加密存储,加密强度是否充分(正确答案)
D.对于大型应用软件系统;测试系统是否提供安全日志的统计分析能力
解析:
47.下到关于DoS攻击的描述中,错误的是(分数:
1.00)
A.DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B.DoS攻击不需入且示系统,仅从外部就可实现攻击
C.只要软件系统内部没有漏洞,DoS攻击就不可能成功(正确答案)
D.死亡之Ping.Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
解析:
Softwareentitiesaremorecomplexfortheirsizethanperhapsanyotherhumanconstruct,becausenotwopartsarealike(atleastabovethestatementlevel).Iftheyare,wemakethetwosimilarpartsintoone,a(71),openorclosedhithisrespectsoftwaresystemsdifferprofoundlyfromcomputers,buildings,orautomobiles,whererepeatedelementsabound.
Digitalcomputersarethemselvesmorecomplexthanmostthingspeoplebuild;theyhaveverylargenumbersofstatesThismakesconceiving,describing,andtestingthemhard.
Softwaresystemshaveordersofmagnitudemore(72)thancomputersdo.
Likewise,ascaling-upofasoftwareentityisnotmerelyarepetitionofthesameelementsinlargersize;itisnecessarilyanincreaseinthenumberofdifferentelements.Inmostcases,theelementsinteractwitheachotherinsome(73)fashion,andthecomplexityofthewholeincreasesmuchmorethanlinearly.
Thecomplexity