当前位置: 首页 > news >正文

【软考--软件设计师】2025-05 我的选择题错题总结

计算机基础题:
【2023-11】在双核处理器中,双核是指(1)
执行程序时有两条指令流水线并行工作
B 在一个 CPU 中集成两个运算核心以提高运算能力
C.利用超线程技术实现的多任务并行处理
D.在主板上设置两个独立的 CPU 以提高处理能力
答案: B
【2023-11】冯·诺依曼计算机中指令与数据均以二进制形式存放在存储器中,CPU 区分它们的依据是()
A.指令操作码的译码结果
B.指令和数据的寻址方式
C.指令周期的不同阶段
D.指令和数据所在的存储单元
答案: C
【2019-05】若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为 MyDrivers,则该文件的绝对路径和相对路径分别为
答案 C
【2024-11】设S是一个长度为n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于S本身)个数为( )。
A(n+2) (n-1)/2 Bn(n+1)/2 C2n-1 Dn^2
答案: B,代入法,找个3个字符的串,非平凡子串6,
【2024-11】与逻辑表达式 等价的选项
(⊕表示逻辑异或,+表示逻辑加)
A: A⊕B B: A+B C: AB+ D: A⊕B
答案 C,逻辑加+表“或“的意思,A 上加横线在逻辑中 “ 非”(取反),A⋅B逻辑与
逻辑代数(布尔代数)的核心运算是 与(AND)、或(OR)、非(NOT),以及衍生的 异或(XOR)、蕴含(IMPLY) 等
【2024-11】计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和 DMA方式等。当采用( )方式时,不需要CPU 执行程序指令来传送数据。
A程序查询 B中断 C无条件传送 D.DMA
输入输出技术:
程序查询:程序轮询查询外设状态,判断外设是否准备好接受数据或向CPU输入数据;
程序中断:CPU中止现行程序,去处理紧急事件,完成后返回原程序。
DMA方式:直接内存存取,DMA控制器接管总线,数据交换不经过CPU,直接在内存和I/O设备间进行块传送;
【2021-下】以下关于中断方式与DMA 方式的叙述中,正确的是()
A、中断方式与DMA方式都可实现外设与CPU 之间的并行在工作
B、程序中断方式和DMA方式在数据传输过程中都不需要CPU 的干预
C、采用DMA 方式传输数据的速度比程序中断方式的速度慢
D、程序中断方式和DMA方式都不需要CPU 保护现场
答案:A,DMA 直接存储器访问
【2019-11】DMA 控制方式是在()之间直接建立数据通路进行数据的交换处理。
A.CPU 与主存 B.CPU 与外设 C.主存与外设 D.外设与外设
答案:C
【2024-11】在微型计算机中,管理键盘最适合采用的 I0控制方式是( )方式
A DMA B.无条件传送 C.程序查询 D 中断
答案 D
【2022-05】为实现多级中断,保存程序现场信息最有效的方法是使用()
A.通用寄存器 B. 累加器 C堆栈 D程序计数器
答案:C
【2020-11】6.中断向量提供( )
A.函数调用结束后的返回地址 B.I/O设备的接口地址
C.主程序的入口地址 D.中断服务程序入口地址
答案:D,
中断处理的详细流程
中断请求:中断源(外部设备或内部异常)向CPU发出中断请求信号。
中断响应:CPU在接收到中断请求后,如果当前内部的中断允许触发器的状态为允许中断,则会在现行指令执行完后,发出中断响应信号,并准备执行中断处理程序。
保护断点:CPU在响应中断后,需要对当前正在执行的程序的断点信息进行保护。这通常通过将通用寄存器的内容压栈(保存现场)保存来实现,以便在中断结束后能够恢复到该断点处继续执行。
查找中断向量表:CPU根据中断类型,通过查询中断向量表(一个存储了中断服务程序入口地址的表)来确定相应的中断服务程序(ISR)的位置。
执行中断服务程序:CPU跳转到中断服务程序的入口地址,开始执行中断服务程序。中断服务程序执行必要的操作来处理中断,如读取输入设备的数据、处理异常等。
恢复现场:中断服务程序执行完毕后,CPU会恢复之前被保护的断点信息(即将之前入栈的寄存器内容出栈恢复)。
中断返回:CPU返回到被中断的程序继续执行,就像中断未曾发生一样。
【2020-11】在程序执行过程中,高速缓存(Cache)与主存间的地址映射由()
A.操作系统进行管理 B.存储管理软件进行管理
C.程序员自行安排 D.硬件自动完成
答案: D,在程序执行过程中,高速缓存(Cache)与主存间的地址映射由硬件自动完成‌‌
【2019-11】在CPU 内外常需设置多级高速缓存(Cache),主要目的是(1)。
A.扩大主存的存储容量
B.提高CPU 访问主存数据或指令的效率
C.扩大存储系统的存量
D.提高CPU访问内外存储器的速度
答案:B
【2022-05】以下关于 RISC 和 CISC 的叙述中不正确的是 (4)。
A. RISC 的大多指令在一个时钟周期内完成
B. RISC 普遍采用微程序控制器,CISC 则普遍采用硬布线控制器
C. RISC 的指令种类和寻址方式相对于 CISC 更少
D. RISC 和 CISC 都采用流水线技术
答案 B
【2021-05】以下关于RISC和CISC计算机的叙述中,正确的是() 。
A. RISC不采用流水线技术,CISC采用流水线技术
B. RISC 使用复杂的指令,CISC使用简单的指令
C. RISC 采用很少的通用寄存器,CISC采用很多的通用寄存器
D. RISC 采用组合逻辑控制器,CISC普遍采用微程序控制器
答案 D,
RISC精简指令集,
使用频率高的简单指令的集合,复杂指令用简单指令组合多采用通用寄存器;
大多数指令可以在单个时钟周期内完成;
指令少,长度固定,寻址方式少且快,流水线技术实现,用组合逻辑控制器;
CISC复杂指令集,
指令多,编程灵活。
指令多,长度可变,寻址方式丰富灵活,流水线技术,用微程序控制器
【2021-下】计算机指令系统采用多种寻址方式。立即寻址是指操作数包含在指令中:寄存器寻址是指操作数在 寄存器中,直接寻址是指操作数的地址在指令中。这三种寻址方式操作数的速度()
A、立即寻址最快、寄存器寻址次之,直接寻址最慢
B、寄存器寻址最快,立即寻址次之,直接寻址最慢
C、直接寻址最快, 寄存器寻址次之,立即寻址最慢
D、寄存器寻址最快,直接寻址次之,立即寻址最慢
答案:A, 指令格式:
操作码OP 地址码OA

立即寻址的地址码就是操作数本身,
寄存器寻址的地址码是操作数所在的寄存器编号,
直接寻址的地址码是操作数所在的内存地址
间接寻址的地址码是操作数所在的形式地址(地址的地址)
寄存器间接寻址的地址码是操作数所在内存地址的寄存器编号,
【2021-下】以下关于PCI总线和SCSI 总线的叙述中,正确的是()
A、PCI 总线是串行外总线,SCSI 总线是并行内总线
B、PCI 总线是串行内总线,SCSI 总线是串行外总线
C、PCI 总线是并行内总线,SCSI 总线是串行内总线
D、PCI总线是并行内总线,SCSI 总线是并行外总线
答案:D ,都是并行
PCI,Peripheral Component Interconnect(外设部件互连标准),内总线
SCSI,Small Computer System Interface,外总线
【2022-05】以下关于SRAM和DRAM储存器的叙述中正确的是( )。
A与DRAM相比,SRAM集成率低,功率大、不需要动态刷新
B与DRAM相比,SRAM集成率高,功率小、需要动态刷新
C与SRAM相比,DRAM集成率高,功率大、不需要动态刷新
D与SRAM相比,DRAM集成率高,功率大、需要动态刷新
答案:A
集成率:SRAM的每个存储单元需要更多的晶体管(通常4-6个),因此集成率较低,而DRAM的每个存储单元只需要一个晶体管和一个电容,集成率更高。
功率:SRAM通常比DRAM功耗更大,因为SRAM需要持续的电流来维持数据,而DRAM只需要在刷新时消耗功率。
刷新:SRAM是静态存储器,不需要刷新;DRAM是动态存储器,需要定期刷新以保持数据。
【2021-下】()是一种需要通过周期性刷新来保持数据的存储器件
A、SRAM B、DRAM C、FLASH D、EEPROM
答案:B,
【2022-11】以下存储器中,(4)使用电容存储信息且需要周期性地进行刷新。
A.DRAM B. EPROM C. SRAM D. EEPROM
答案: A
SRAM静态随机存取存储器,使用晶体管存储信息,存入数据后不会丢失;
DRAM动态随机存储器需要定时刷新,一个晶体管和一个电容器组成,必须每秒刷新几百次以保持数据;
EEPROM电可擦除可编程只读存储器,由一个浮栅晶体管组成;
EPROM可擦除可编程只读存储器,由一个浮栅晶体管组成
FLASH 闪存。
【2024-11】属于CPU中算术逻辑单元的部件是( )。
A指令译码器 B指令寄存器 C程序计数器 D加法器
答案:D
ALU部件:
算术运算部件:加法器(主要部件)、乘法器、除法器;
逻辑运算部件:位逻辑运算单元、移位器;
辅助部件:寄存器组、多路复用器、标志寄存器
其他高级功能部件
【2024-11】在计算机系统中,CPU中跟踪后继指令地址的寄存器是( )
指令寄存器 B.状态条件寄存器 C.程序计数器 D.主存地址寄存器
答案: C
【2020-11】以下关于两个浮点数相加运算的叙述中,正确的是()中。
A.首先进行对阶,阶码大的向阶码小的对齐
B.首先进行对阶,阶码小的向阶码大的对齐
C.不需要对阶,直接将尾数相加
D.不需要对阶,直接将阶码相加
答案:B,若打向小对其容易导致尾数过大而溢出与精度损失
【2024-11】对于定点纯小数的数据编码,下述说法正确的是( )。
A.仅原码能表示-1 B.仅反码能表示-1
C.原码和反码均能表示-1 D.仅补码能表示-1
答案:D
【2024-11】若浮点数用补码表示,则判断运算结果为规格化数的方法是()
A.阶符与数符相同为规格化数
B.阶符与数符相异为规格化数
C.数符与尾数小数点后第一位数字相异为规格化数
D.数符与尾数小数点后第一位数字相同为规格化数
答案: C
对于补码表示的尾数,规格化数的定义是:
如果尾数是正数(数符为0),则尾数的最高有效位(即小数点后第一位数字)必须为1,以确保数值尽可能大。
如果尾数是负数(数符为1),则尾数的最高有效位(即小数点后第一位数字)必须为0,以确保数值尽可能接近-1(在补码中,负数的表示是通过补码形式实现的)。
【2019-05】在()校验方法中来用模 2运算来构造校验位
水平奇偶 B.垂直奇偶 C.海明码 D.循环冗余
答案:D
海明码是一种多重奇偶校验码,具有检错和纠错的功能。
数据位 n,校验位 k 的关系应满足:n+k+1≤2k。
循环余校验码(CRC),是通过多项式除法(模2运算)生成一个简短的校验码,附加在原始数据后。接收方通过相同的算法验证数据完整性
【】设信息位是8位,用海明码来发现并纠正1位出错的情况,则校验位的位数
A1 B2 C4 D8
答案 C,数据位 n,校验位 k 的关系应满足:n+k+1≤2k
【2024-11】循环余校验码(CRC)利用生成多项式进行编码。设数据位为n位,校验位为k位,则CRC码 的格式为( )
A. k 个校验位按照指走间隔位与n个数据位混淆
B. k 个校验位之后跟n个数据位
C. n 个数据位之后跟k个校验位
D. k 个校验位等间隔地放入几个数据位中
答案:C , 通过多项式除法(模2运算)生成一个简短的校验码,附加在原始数据后
【】4.5.某计算机系统的CPU主频为2.8GHz。某应用程序包括3类指令,各类指令的CPI(执行每条指令所需要的时钟周期数)及指令比例如下表所示。执行该应用程序时的平均CPI为();运算速度用MIPS表示,约为()。
指令A 指令B 指令C
比例 35% 45% 20%
CPI 4 2 6
A.25 B.3 B C.3.5 D.4
A.700 B.800 C.930 D.1100
答案:C B
MIPS(每秒百万条指令)的计算公式为:
MIPS = 主频(GHz) × 1000 / 平均CPI = 2.8 × 1000 / 3.5 = 800。
计算机安全
【2022-11】下列认证方式安全性较低的是 () 。
生物认证 B. 多因子认证 C. 口令认证 D. U盾认证
答案: C
【2019-05】用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用()来对用户的身份进行认证;()使用确保消息不可否认。
A.数字证书B.消息加密 C用户私钥 D数字签名
A.数字证书B.消息加密 C用户私钥 D数字签名
答案: AD
【2023-11】下列算法中,不属于公开密钥加密算法的是(36)
A.DSA B.ECC C.DES D. RSA
答案 C DES是共享密钥加密算法;
【2019-05】下列算法中,不属于公开密钥加密算法的是(8) .
A. ECC B. DSA C. RSA D. DES
答案D ,DES是共享密钥加密算法;ECC、DSA、RSA是公开密钥加密算法
【2022-11】X.509 数字证书标准推荐使用的密码算法是(),而国密SM2数字证书采用的公钥密码算法()
A.RSA B.DES C.AES D.ECC
A.RSA B.DES C.AES D.ECC
答案:A,D
对称加密算法:DES AES
非对称加密算法:RSA ECC
散列算法:MD5 SHA1
【2024-11】用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA 获取用户A的数字证书,并利用(8)验证该证书的真伪,然后利用(9)验证M 的真实性。
答案 CA的公钥来验证数字证书真伪,A的公钥来验证数字签名真实性;
【2019-05】某电子商务网站向 CA申请了数字证书,用户可以通过使用(10)验证 (11)真伪来确定该网站的合法性。
A.CA的公钥B.CA的签名 C.网站的公钥 D.网站的私钥
A.CA的公钥B.CA的签名 C.网站的公钥 D.网站的私钥
答案:AB,
数字证书, 任何机构可以用CA 的公钥来验证该证书的合法性。数字证书包含用户公钥。
【2023-05】在PKI体系中,由SSL/TSL实现HTTPS应用。浏览器和服务器之间用于加密HTTP消息方式是 (8)
A对方公钥+公钥加密 C. 会话密钥 + 公钥加密
B. 本方公钥+公钥加密 D. 会话密钥 + 对称加密
答案:D
HTTPS 的加密过程主要分为 密钥协商 和 数据加密 两个阶段:
密钥协商阶段(非对称加密)
服务器向浏览器发送自己的 公钥证书(包含公钥)。
浏览器验证证书合法性后,生成一个临时的 会话密钥(Session Key)。
浏览器用 服务器的公钥 加密这个会话密钥,并发送给服务器。
服务器用自己的 私钥 解密,获取会话密钥。
数据加密阶段(对称加密)
后续的 HTTP 通信内容(请求和响应)均使用 会话密钥 进行 对称加密(如 AES)。
对称加密比非对称加密(如 RSA)计算量小,适合大数据量加密。
【2023-05】以下关于入侵防御系统功能的描述中,不正确的是 (10)。
A. 监测并分析用户和系统的网络活动
B. 匹配特征库识别已知的网络攻击行为
C. 联动入侵检测系统使其阻断网络攻击行为
D. 检测僵尸网络,木马控制等僵尸主机行为
答案:C , 入侵防御系统(IPS) 本身具备 实时检测和主动阻断攻击 的能力,不需要依赖入侵检测系统(IDS) 来执行阻断操作。
【2024-11】.黑客获取整个用户资料信息属于()
撞库 B.社工库 C.拖库 D洗库
答案: C,
撞库,从其他平台拿到的登录信息去目标网站上批量尝试登录;
拖库, 直接攻破企业数据库服务器,窃取全部用户数据(如用户名、密码、手机号等),俗称“脱裤”。
洗库,对窃取的数据库(拖库所得)进行“清洗”和变现
社工库,整合历史泄露数据、开源情报(OSINT)、社工信息的非法数据库,提供“一站式”查询服务。
计算机操作系统题:
【2019-05】从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上能针对硬件变化进行结构与功能上的配置。该要求体现了嵌入式操作系统的(28)
A.可定制性 B.实时性 C.可靠性 D.易移植性
答案: A,
嵌入式操作系统的主要特点包括:
‌可定制性‌:从减少成本和缩短研发周期考虑,嵌入式操作系统需要能够在不同的微处理器平台上运行,并且能够针对硬件变化进行结构与功能上的配置,以满足不同应用的需要‌1。
‌实时性‌:嵌入式操作系统常用于需要迅速响应的场合,如过程控制、数据采集、传输通信等,因此对实时性要求较高‌1。
‌可靠性‌:系统构件、模块和体系结构必须达到应有的可靠性,对关键应用还要提供容错和防故障措施‌1。
‌易移植性‌:为了提高系统的易移植性,通常采用硬件抽象层(HAL)和板级支持包(BSP)的底层设计技术‌1。
这些特点使得嵌入式操作系统能够在不同的硬件平台上灵活运行,适应各种应用场景的需求。
【2021-05】以下Windows系统中用于清除本地DNS缓存的命令是(69) 。
A. ipconfig/release B. ipconfig/flushdns
C. ipconfig/displaydns D. ipconfig/registerdns
答案:B
ipconfig/release 释放计算机从 DHCP服务器获取的 IP 地址
ipconfig/displaydns 查看电脑中的DNS缓存信息
ipconfig/registerdns 用于向DNS服务器注册计算机的DNS记录
【2020-11】假设计算机系统的页面大小为4K,进程P的页面变换表如下表所示。若P要访问的逻辑地址为十六进制3C20H,那么该逻辑地址经过地址变换后,其物理地址应为()
A.2048H B.3C20H C.5C20H D.6C20H
答案:D
拆分页号与偏移量:页面大小为4K(2¹²),故偏移量占12位。
将3C20H转换为二进制(0011 1100 0010 0000),
前4位为页号(0011,即3),后12位为偏移量(C20H)。
查页表:页号3对应的物理块号为6。
计算物理地址:物理块号6的基地址为6×4K=6000H,
加上偏移量C20H,结果为6000H + C20H = 6C20H。
【2019-05】假设磁盘臂位于15号柱面上,进程的请求序列如下表表示,如果采用最短移臂调度算法,那么系统的响应序列应为(28) .

A. ①②③④⑤⑥ B. ⑤①②④③⑥
C. ②③④⑤①⑥ D. ④②③⑤①⑥
答案:B, 当进程请求读磁盘时,操作系统先进行移臂调度,再进行旋转调度
臂位在15号柱面,按最短移臂调度算法12→19→23→28。
进程在12号柱面的响应序列是为⑤→①,因为进程访问的是不同磁道上的不同编号 的扇区,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作。
【2020-11】.某文件系统采用索引节点管理,其磁盘索引块和磁盘数据块大小均为 1KB 字节且每个文件索引节点有 8 个地址项 iaddr[0]~iaddr[7],每个地址项大小为 4 字节,其中iaddr[0]~iaddr[4]采用直接地址索引,iaddr[5]和 iaddr[6]采用一级间接地址索引,iaddr[7]采用二级间接地址索引。若用户要访问文件 userA 中 逻辑块号为 4 和 5 的信息,则系统应分别采用( ), 该文件系统可表示的单个文件最大长度是( )KB。
A、直接地址访问和直接地址访问
B、直接地址访问和一级间接地址访问
C、一级问接地址访问和一级间接地址访问
D、一级间接地址访问和二级间接地址访问
A、 517 B、1029 C、6579 7 D、66053
答案: BD
对于第一个问题,访问逻辑块号4和5的方式:
逻辑块号4:由直接地址索引iaddr[4]直接指向,采用直接地址访问。
逻辑块号5:位于一级间接地址索引iaddr[5]的范围内,需通过一级索引块访问,采用一级间接地址访问。
对于第二个问题,单个文件的最大长度计算如下:
直接地址索引(5个块):5 × 1KB = 5KB。
一级间接地址索引(2个):2 × (1KB/4B) × 1KB = 2 × 256 × 1KB = 512KB。
二级间接地址索引(1个):1 × (1KB/4B) × (1KB/4B) × 1KB = 256 × 256 × 1KB = 65536KB。
总长度:5 + 512 + 65536 = 66053KB。
【2021-05】进程P有5个页面,页号为0-4,页面变换表及状态位、访问位和修改位的含义如下图所示,若系统给进程P分配了3个存储块,当访问的页面3不在内存时,应该淘汰表中页号为(25) 的页面。
A. 0 B. 1 C. 2 D. 4
答案:A。考察分页存储页面置换策略。
当访问页面3时,其不在内存中(状态位为0),需要从当前在内存的页面(页号0、2、4)中选择一个淘汰,(1也不再内存不考虑它)。根据页面置换策略(优先淘汰未修改的页面以减少I/O开销):
页0:访问位1,修改位0(未修改,置换开销小)。
页2、4:修改位均为1(已修改,置换需写回磁盘)。
因此,应淘汰页号0的页面。
物理内存被划分为固定大小的块,称为页帧。每个页帧有一个唯一的编号,即页帧号。
逻辑内存(进程的地址空间)也被划分为相同大小的块,称为页,每个页有一个页号。
【2021-05】若磁盘的转速提高一倍,则(5) 。
A. 平均存取时间减半 C. 旋转等待时间减半
B. 平均寻道时间加倍 D. 数据传输速率加倍
答案: C,
磁盘转速决定的是盘片旋转的速度;
旋转等待时间,磁头移动到目标磁道后,等待目标扇区旋转到磁头正下方所需的时间
寻道时间磁头从当前磁道移动到目标磁道的时间,主要由磁头臂的移动速度决定;
存取时间=寻道时间+旋转延迟+传输时间,旋转延迟:磁头到达磁道后,等待目标扇区旋转到磁头下方的时间。
【2020-11】、假设系统中有三个进程 P1、P2 和 P3,两种资源 R1、R2。如果进程资源图 如图①和图②所示,那么( )
A、图①和图②都可化简
B、图①和图②都不可化简
C、图①可化简,图②不可化简
D、图①不可化简,图②可化简
答案: C
图①:假设结构无环路,例如进程按顺序请求且资源足够,可逐步释放资源,完成所有进程,故可化简。
图②:存在循环等待(如P1→R2→P2→R1→P1),导致死锁,无法化简。
【2020-11】、假设系统有 n (n≥5) 个进程共享资源 R,且资源 R 的可用数为 5。若采用 PV 操作,则相应 的信号量 S 的取值范围应为( )。
A、-1~n-1 C、-(n-1)~1
B、-5~5 D、-(n-5)~5
答案: D
【2021-11】在磁盘上存储数据的排列方式会影响10服务的总时间。假设每个磁道被划分成10 个物理块,每个物理块存放1个逻辑记录。逻辑记录R1,R2,…,R10 存放在同一个磁道上,记录的排列顺序如下表所示。
假定磁盘的旋转速度为10ms/周,磁头当前处在R1 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为2ms,则处理这10个记录的最长时间为(27);若对存储数据的排列顺序进行优化,处理10个记录的最少时间为(28)
A、30ms B、60ms C 、94ms D、102ms
A、30ms B、60ms C 、102ms D、94ms
答案:DA,读取数据1ms 处理2ms共3ms
1 8 5 2 9 6 3 10 7 4

【2022-11】假设磁盘磁头从一个磁道移至相邻磁道需要2ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为5个磁道,每块的旋转延迟时间及传输时间分别为10ms和1ms, 则读取一个100块的文件需要 (28) ms
A.1100 B. 1200 C. 2100 D2200
答案:C,
寻道时间:平均移动5个磁道,一个磁道移至相邻磁道2ms,5个就是10ms;
每块旋转延迟时间:10ms
传输时间:1ms
所以,单块时间位 10+10+1=21,100块就是2100ms
【2022-11】进程P1、P2、P3、P4、P5和P6的前趋图如下所示。
假设用PV操作控制这6个进程的同步与互斥的程序如下,程序中的空①和空②处应分 别为 (24) ,空③和空④应分别为 (25) ,空⑤和空⑥应分别为 (26) 。
问题1:A.V(S1)V(S2)和P(S2)P(S3) B.V(S1)P(S2)和V(S3)P(S4)
C. V(S1)V(S2)和V(S3)V(S4)D. P(S1)P(S2)和V(S2)V(S3)
问题2: A.V(S3)和V(S6)V(S7) C. P(S3)和V(S6)V(S7)
B. V(S3)和V(S6)P(S7) D. P(S3)和P(S6)V(S7)
问题3: A.V(S6)和P(S7)P(S8) C. P(S8)和P(S7)V(S8)
B. P(S8)和P(S7)P(S8) D. V(S8)和P(S7)P(S8)
答案 CCD
【2023-05】某文件管理系统采用 位示图(bitmap)来记录磁盘的使用情况,若计算机系统的字长为64 位,磁盘容量为512GB,物理块的大小为4MB,那么位示图的大小为 () 个字。
A.1024 B. 2048 C 4096 D 9600
答案 B, 位示图(Bitmap),也称为位图或位向量,是一种用于表示磁盘块(或内存页、文件块等)使用情况的数据结构。它使用二进制位(bit)来标记每个存储单元是否被占用:
1(置位):表示对应的块已被占用(已分配)。
0(清零):表示对应的块空闲(未分配)。
计算过程:
首先,我们需要计算磁盘被划分成了多少个物理块
磁盘里总共有 512GB/4MB = 2^17个物理块
其次,每个物理块对应位示图中的1个位
该位示图总共有2^17 bit
最后算字数:2^17 bit / 64bit = 2048
【2023-05】在Linux操作系统中通常使用(67)作为Web服务器,其默认的Web目录为(68)。
(67)A.IIS B. Apache C.NFS D.MYSQL
(68)A./etc/httpd B./var/log/httpd C./etc/home D./home/httpd
答案: B,D
【2024-11】Linux,某个程序所有者拥有所有权限,组成员有读取和运行的权限,其他用户只有运行的权限,该 程序的权限为( )
A.742 B.741 C.751 D.752
答案:C r(读权限)=4,w(写权限)=2,x(执行权限)=1
【2019-05】在单处理机系统中,采用先来先服务调度算法。系统中有4个进程P1、P2、P3、P4(假设进程按此顺序到达),其中 P1为运行状态,P2为就绪状态,P3和P4为等待状态,且 P3 等待打印机,P4 等待扫描仪。若P1(23)-小P1、P2、P3 和 P4 的状态应分别为(24)
(23)A.时间片到 B.释放了扫描仪 C.释放了打印机 D.已完成
(24)A.等待、就绪、等待和等待 B.运行、就绪、运行和等待
C就绪、运行、等待和等待 D 就绪、就绪、等待和运行
答案:A C
计算机网络题:
【2024-11】下列网络互连设备中,属于物理层的是(66),属于网络层的是(67)。
A中继器 B路由器 C网桥 D交换机
答案:A,B;网桥/交换机->数据链路层
【2020-11】.因特网中的域名系统(Domain Name System)是-个分层的域名,在根域下面是顶级域,以下顶级域中,( ) 属于国家顶级域。
A.NET B.EDU C. COM D.UK
答案:D
通用顶级域(gTLD):如 .COM(商业机构)、.NET(网络服务)、.EDU(教育机构)等。
国家顶级域(ccTLD):代表国家或地区,如 .UK(英国)、.CN(中国)、.DE(德国)等
【2020-11】在浏览器的地址栏中输入xxxftp.abc.can.cn在该URL中( )是要访问的主机名。
A.xxxftp B. abc C.can D.cn
答案:A
【2020-11】采用 DHCP动态分配IP地址,如果其主机开机后没有得到DHCP服务器的响应,则该主机获取的IP地址属于网络()。
A.202.117.0.0/24 B.192.168.1.0/24
C.172.16.0.0/16 D.169.254.0.0/16
答案:D,主机开机后没有得到 DHCP 服务器的响应时,它会通过 APIPA(自动专用 IP 地址分配)机制自动分配一个 169.254.0.0/16 范围内的 IP 地址(通常是 169.254.x.x)
【2021-05】在网络系统设计时,不可能使所有设计目标都能达到最优,下列措施中最为合理的是()
A. 尽量让最低建设成本目标达到最优 B. 尽量让最短的故障时间达到最优
C. 尽量让最大的安全性目标达到最优 D. 尽量让优先级较高的目标达到最优
答案:D
【2023-05】Web 应用防火墙无法有效保护 (11)
A. 登录口令暴力破解 B. 恶意注册 C. 抢票机器人 D. 流氓软件
答案 D
【2022-05】通过在出口防火墙上配置()功能可以阻止外部未授权用户访问内部网络。
A. ACL B. SNAT C. 入侵检测 D. 防病毒
答案:A
ACL(访问控制列表,Access Control List)是防火墙的核心功能之一,用于通过规则匹配数据包的源/目的地址、端口等,允许或拒绝流量通过 “阻止外部未授权用户访问内部网络”正是ACL的典型应用场景。
入侵检测,属于监测机制,通过分析流量或日志发现攻击行为(如异常请求、恶意payload),但本身不主动拦截流量。
这两者的关键区别:题目要求的是“配置防火墙以阻止访问”,而IDS是旁路检测设备,不直接集成在防火墙的访问控制逻辑中。
【2024-11】包过滤防火墙对数据包的过滤依据不包括(8)。
A源IP地址 B.目的IP地址 C.MAC地址 D.源端口号
答案 C
【2021-下】包过滤防火墙对()的数据报文进行检查。
应用层 B、物理层 C、网络层 D、链路层
答案 C,物理层传输单位比特,链路层帧,网络层数据包
【2019-05】()防火墙是网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A.包过滤 B应用级网关 C数据库 D. Web
答案:B
应用级网关(ALG):工作在OSI模型的应用层,能够深度检查应用层协议(如HTTP、FTP、SMTP等)。
包过滤防火墙:工作在网络层(IP、端口等),不检查应用层数据。
【2021-下】防火墙通常分为内网、外网和DMZ 三个区域,按照受保护程度,从低到高正确的排列次序为 ()
A、内网、外网和 DMZ B、外网、 DMZ 和内网
C、DMZ、内网和外网 D、内网、DMZ 和外网
答案:B, DMZ是介于内网和外网之间的中间区域,用于承载组织提供给外部用户的服务;内网是组织的核心网络;外网是指公共互联网
【2022-11】VLAN tag (虚拟局域网标签)在OSI参考模型的()实现。
A. 网络层 B传输层 C数据链路层 D物理层
答案 C,VLAN tag用于在以太网帧中标识数据包属于哪个VLAN,数据链路层负责帧的封装、MAC地址寻址、错误检测(如CRC)以及局域网内的逻辑拓扑管理(如VLAN划分)
【2022-11】Telnet 协议是一种 (67)远程登录协议
A 安全 B B/S模式 C基于TCP D分布式
答案: C, Telnet 是一种基于TCP/IP网络的明文传输的远程登录协议,属于应用层协议
【2023-05】在OSI参考模型中,负责对应用层消息进行压缩、加密功能的层次为()
传输层 B. 会话层 C. 表示层 D. 应用层
答案: C,应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
【2019-05】在TCP/IP 网络中,建立连接进行可靠通信是在(66)完成的,此功能在OSI/RM中是在(67)层来实现的。
A. 网络层 B.数据链路层 C.应用层 D.传输层
A. 应用层 B.会话层 C.表示层 D.网络层
答案:D,B
【2024-11】PPP中的安全认证协议是( ),它使用三次握手的会话过程传送密文。
A PAP B CHAP C MD5 D HASH
答案:B
【2022-05】下列协议中,可以用于文件安全传输的是(7)。
A. FTP B. SFTP C. TFTP D. ICMP
答案: B
FTP:文件传输协议,但未加密,不安全。
SFTP:SSH 文件传输协议,加密传输,安全。
TFTP:简单文件传输协议,无加密,不安全。
ICMP:网络控制报文协议(如 ping),不涉及文件传输。

【2019-05】在发送电子邮件附加多媒体数据时需采用 (70) 协议来支持邮件传输。
A. MIME B. SMTP C. POP3 D. IMAP4
答案 A,解析同下
【2019-05】下列协议中,与电子邮箱服务的安全性无关的是 (7) 。
A. SSL B. HTTPS C. MIME D. PGP
答案 C MIME是设定某种扩展名的文件用的一种应用程序来打开的方式类型,当该扩展名文件按被访问的时候,浏览器会使用指定应用程序来打开。它是一个互联网标准,扩展了电子邮件标准,使其能够支持非ASCII字符文本;非文本格式文件。。。
PGP,是一套消息加密验证的应用程序,采用IDEA的散列算法作为加密与验证用
【2020-11】路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议,以下属于外部网关协议的是()。
A.RIP B.OSPF C. BGP D.UDP
答案:C
RIP:路由信息协议,,是典型的内部网关协议(IGP),用于AS内部。
OSPF:开放最短路径优先协议,属于链路状态协议,同样是IGP,用于AS内部。
BGP:边界网关协议,专门用于不同AS之间的路由信息交换,是当前广泛使用的外部网关协议(EGP),正确。
UDP:用户数据报协议,属于传输层协议,与路由协议无关。
【2023-05】SNMP的传输层协议是(69)。
A.UDP B.TCP C.IP D.ICM
答案:A, 可以这样记忆:收发邮件传输协议(SMTP,POP3),HTTP,HTTPS ,FTP 是TCP的其他是UDP
【2024-11】TCP 序号单位是
赫兹 B.字节 C.比特 D.报文
答案: B
【2024-11】以太网交换机属于网络模型中( ),管理的是( )。
A.网络层 B.传输层 C.数据链路层 D.物理层
A.IP 地址 B.mac地址 C.报文 D.帧
答案:C B
【2024-11】VLAN 不能隔绝( )。
广播域 B.内网互访 C.内外网 D.攻击和漏洞利用
答案:D, 局域网隔离冲突域和广播域,不能隔绝攻击和漏洞。
【2019-05】
结构化开发方法;
【2019-05】结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调用关结构图的基本成分不包括(16)系。
A.模块 B.调用 C数据 D控制
答案:D
结构图(Structure Chart) 用于描述软件系统的模块及其调用关系。它的基本成分包括
模块(Module):表示系统中的功能单元(如函数、过程)。
调用(Call):表示模块之间的调用关系(如A调用B)。
数据(Data):表示模块之间传递的数据(通常用带箭头的线表示)。
【2024-11】结构化开发方法中,( )主要包含对数据结构和算法的设计。
A体系结构设计 B数据设计 C过程设计 D接口设计
答案:C结构化设计主要包括:
①体系结构设计:定义软件的主要结构元素及其关系。
②数据设计:基于实体联系图确定软件涉及的文件系统的结构及数据库的表结构。
③接口设计:描述用户界面,软件和其他硬件设备、其他软件系统及使用人员的外部接口,以及各种构件之间的内部接口。
④过程设计:确定软件各个组成部分内的算法及内部数据结构,并选定某种过程的表达形式来描述各种算法。
【2021-05】在软件设计阶段进行模块划分时,一个模块的(16) 。
A. 控制范围应该在其作用范围之内 B. 作用范围应该在其控制范围之内
C. 作用范围与控制范围互不包含 D. 作用范围与控制范围不受任何限制
答案:B,
划分模块的原则是:一个模块的作用范围应该在其控制范围之内。
控制范围:指模块本身及其所有下级模块(包括直接和间接下级模块)的集合。
作用范围:指受该模块内一个判定(如条件分支)影响的所有模块的集合。
【2023-11】在设计模块 M 和块 ,(28) 是最佳的设计。
A.M 和 N 通过通信模块传送数据
B.M 和 N通过公共数据域传送数据
C.M 和 N通过简单数据参数交换信息
D.M 直接访问 N 的数据
答案A
【2020-11】若某模块内所有处理元素都在同一个数据结构上操作,则该模块的内聚类型为()。
逻辑 B.过程 C.通信 D.功能
答案:C
【2021-05】模块A通过非正常入口转入模块B内部,则这两个模块之间是( )耦合。
A 数据B 公共C 外部D 内容
答案 D
【2022-11】若模块A和模块B通过外部变量来交换输入、输出信息,则这两个模块的耦合类型是 (31) 耦合
数据 B. 标记 C. 控制 D. 公共
答案: D,
软件测试模块耦合类型:(从低到高)
非直接耦合、两个模块之间没有直接关系,它们之间的联系完全通过主模块的控制和调用来实现
数据耦合、两个模块之间通过参数来传递简单的数据值
标记耦合、两个模块之间通过参数传递数据结构,而不是简单的数据值
控制耦合、一个模块通过传递控制信息来影响另一个模块的内部逻辑
外部耦合、一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息
公共耦合、多个模块共享一个全局数据结构(外部变量来交换输入、输出信息)
内容耦合、模块直接访问另一个模块的内部数据
【2019-05】
软件工程题:
【2021-05】软件详细设计阶段的主要任务不包括( )。
A数据结构设计B算法设计C模块之间的接口设计D数据库的物理设计
答案:C,这是概要设计阶段的
【2019-05】某项目的活动持续时间及其依赖关系如下表所示,则完成该项目的最少时间为(18)
A.43 B.45 C.50 D.55
答案:D,

【2024-11】风险的优先级通常是根据( )设定。
A风险控制(Risk Control) B风险影响(Risk Impact)
C风险暴露(Risk Exposure) D风险概率(Risk Probability)
答案:C,根据风险的优先级来确定风险控制策略,而优先级是根据风险暴露来确定的。
风险暴露是一种量化风险影响的指标,等于风险影响乘以风险概率,
风险影响是当风险发生时造成的损失。
风险概率是风险发生的可能性。
风险控制是风险管理的一个重要活动。
【2024-11】若软件项目组对风险采用主动的控制方法,则()是最好的风险控制策略。
A风险管理及意外事件计划 B风险监控 C风险避免 D风险消除
答案:C 有效的风险控制策略必须考虑以下三个问题,即风险避免、风险监控和风险管理及意外事件计划
【2024-11】在风险管理中,降低风险危害的策略不包括_( )。
A接受风险并控制损失 B消除风险 C转移风险 D回避风险
答案:B 在风险管理中,降低风险危害的策略通常包括以下四种主要方法:
风险回避(D):避免可能引发风险的活动。
风险转移(C):将风险后果转移给第三方(如保险、外包)。
风险减轻(A):采取措施降低风险概率或影响(含"接受并控制损失")。
风险接受(A):主动或被动承担风险,通常针对低影响风险。
【2020-11】.软件可靠性是指系统在给定的时间间隔内、在给定条件下无失效运行的概率。若MTTF和MTTR分别表示平均无故障时间和平均修复时间,则公式( ) 可用于计算软件可靠性。
A. MTTF/(1+MTTF) B. 1/(1+MTTF)
C. MTTR/(1+MTTR) D. 1/(1+MTTR)
答案:A,可靠性:关注系统在时间t内不发生故障的概率
【2021-05】软件可维护性是一个系统在特定的时间间隔内可以正常进行维护活动的概率。用MTTF和 MTTR 分别表示平均无故障时间和平均故障修复时间,则软件可维护性计算公式为(35) 。
A. MTTF/(1+MTTF)C. MTTR/(1+MTTR)
B. 1/(1+MTTF) D. 1/(1+MTTR)
答案:D,可维护性关注系统在时间 t内完成修复的概率
【2019-05】敏捷开发方法 Scrum的步骤不包括 (32)。
A. Product Backlog B. Refactoring
C. Sprint Backlog D. Sprint
答案:B, Scrum过程:
1需要确定一个 Product Backlog,即按优先顺序排列的一个产品需求列表;
2.通过 Sprint Planning Meeting(Sprint 计划会议)从Product Backlog列表中挑选出一个 Story 作为本次迭代完成的目标,这个目标的时间周期是1~4个星期, 然后把这个 Story 进行细化,形成一个 Sprint Backlog;
3 Sprint Backlog是由 Scrum Team 去完成的,每个成员根据 Sprint Backlog 再细 化成更小的任务(细到每个任务的工作量在2天内能完成);
4. Daily Scrum Meeting.
5 Sprint Backlog完成就表示一次 Sprint完成,进Sprint Review Meeting(演示会议)。
6 Sprint Retrospective Meeting(回顾会议)。
【2023-11】统一过程模型的四个阶段中,在() 阶段进行需求分析和架构演进.
A. 移交 B. 精化 C.构建 D. 起始
答案: B,
统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并增量”的开发过程,由方法和工具支持。统一过程定义了四个技术阶段及其主要工作产品:
(1)起始阶段:专注项目的初创活动,主要工作产品有构想文档、初始用例模型、初始项目术语表、初始业务用例、初始风险评估、项目计划、业务模型及多个原型(需要时)。
(2)精化阶段:主要工作产品有用例模型、补充需求、分析模型、整体体系结构描述、可执行的软件体系结构原型、初步设计模型、修订的风险列表、项目计划及初始用户手册。
(3)构建阶段:关注系统的构建,产生实现模型,主要工作产品有设计模型、软件构件、集成软件增量、测试计划及步骤、测试用例及支持文档(用户手册、安装手册等)。
(4)移交阶段:关注软件提交方面的工作,产生软件增量,主要工作产品有提交的软件增量测试报告和综合用户反馈。统一过程的典型代表是RUP(RationalUnifiedProcess),RUP是UP的商业扩展,完全兼容UP,比UP更完整、更详细。
20
【2020-11】29.30.喷泉模型是一种适合于面向( ) 开发方法的软件过程模型。该过程模型的特点不包括()。
A.对象 B.数据. C.数据流 D.事件
A.以用户需求为动力 B.支持软件重用
C.具有迭代性, D.开发活动之间存在明显的界限、
答案:A D
喷泉模型是以用户需求为动力,以对象驱动的模型,适用面向对象的开发方法。
优点:各阶段没有明显界限,开发人员可以同步进行,提高开发效率,节省开发时间;
缺点:开发阶段重叠导致需要大量开发人员不利于管理,要求严格管理文档审核难度加大。
【2021-下】以下关于增量模型优点的叙述中,不正确的是()。
A、强调开发阶段性早期计划
B、第一个可交付版本所需要的时间少和成本低
C、开发由增量表示的小系统所承担的风险小
D、系统管理成本低、效率高、配置简单
答案: D, 需求变更可能导致前面的增量版本重新开发,导致管理成本高
增量模型,将需求分段为一系列产品,每一个增量都可以分别开发;
优点: 第一个可交付版本成本时间很少。
开发由增量表示的小系统所承担的风险小
缺点:需求变更可导致增量重开发管理成本、进度、配置复杂性可超组织能力
【2023-11】对采用面向对象方法开发的系统进行测试时,通常从不同层次进行测试,对类中定义的每个方法进行测试属于_(20) 层。
A.模板 B. 系统 C算法 D. 类
答案:C
面向对象测试可以分为四个层次:
(1)算法层。用于测试类中定义的每个方法,基本上相当于传统软件测试中的单元测试
(2)类层。用于测试封装在同一个类中的所有方法与属性之间的相互作用。在面向对象软件中,类是基本模块,因此可以认为这是面向对象测试中所特有的模块测试
(3)模板层。用于测试一组协同工作的类之间的相互作用。大体上相当于传统软件测试中的集成测试,但是也有面向对象软件的特点,如对象之间通过发送消息相互作用。
(4)系统层。把各个子系统组装成完整的面向对象软件系统,在组装过程中同时进行测试
【2023-11】以下关于白盒测试原则的叙述中,不正确的是_(22)
A.在所有逻辑判断中,取“真”和取“假”的两种情况至少都能执行一次
B.程序模块中的所有独立路径至少执行一次
C每个循环都应在边界条件和一般条件下各执行一次
D在输入条件规定的取值范围的情况下,合理的输入和不合理的输入至少都能执行-次
答案:D, 白盒测试有:逻辑覆盖(A)、路径覆盖(B)、循环覆盖(C);
D是黑盒测试内容
白盒测试的原则主要包括以下几个方面‌:
‌1.保证一个模块中所有路径至少被测试一次‌。
2.‌所有逻辑值都要测试真(true)和假(false)两种情况‌。
3.‌检查程序内部的数据结构是否有效‌。
4.‌检查上下边界及可操作范围内运行所有循环‌。
【2021-11】在软件开发过程中,系统测试阶段的测试目标来自于()阶段。
A、需求分析 B、概要设计 C、详细设计 D、软件实现
答案 A
【2019-05】以下关于系统原型的叙述中,不正确的是(29)
A.可以帮助导出系统需求并验证需求的有效性
B.可以用来探索特殊的软件解决方案
C.可以用来指导代码优化
D.可以用来支持用户界面设计
答案:C
【2019-05】以下关于极限编程(XP)的最佳实践的叙述中,不正确的是(30)
A.只处理当前的需求,使设计保持简单
B.编写完程序之后编写测试代码
C.可以按日甚至按小时为客户提供可运行
D版本系统最终用户代表应该全程配合XP团队
答案:B
【2024-11】以下哪个活动可以提高软件质量( )。
A需求分析 B.软件开发 C.软件测试 D.技术评审
答案:D
【2019-05】包含质量子特性安全性,在 ISO/IEC 9126 软件质量模型中,软件质量特性(31)
A.功能性 B.可靠性 C效率 D.可维护性
答案:A
【2024-11】.以下关于甘特图的叙述中,不正确的是( )。
A.一种进度管理的工具 B.易于看出每个子任务的持续时间
C.易于看出目前项目的实际进度情况 D.易于看出子任务之间的衔接关系
答案: D
【2023-11】以下关于 PERT 图的叙述中,不正确的是 (26)
A.易于看出每个子任务的持续时间
B易于看出目前项目的实际进度情况
C易于看出子任务之间的衔接关系
D.易于识别出关键的子任务
答案:B PERT项目活动图
【2024-11】在面向数据流的软件设计方法中,一般将信息分为( )
A 变换流和事务流 B 变换流和控制流
C 事务流和控制流 D 数据流和控制流
答案: A
【2020-11】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( )。
审计 B.授权 C.确定存取权限 D.实施存取权限
答案:A 审计属于事后监督机制,用于记录和分析访问行为以检测异常,而非访问控制的直接任务。
【2020-11】.所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的( )。
完整性 B.可用性 C.保密性 D.不可抵赖性.
答案:A
完整性:确保信息在存储、传输或处理过程中不被未授权篡改破坏或删除
可用性:关注授权用户能否及时访问信息,与“修改”无关。
保密性:确保信息不被未授权访问,不涉及修改问题。
不可抵赖性:防止用户否认其行为(如发送信息),属于身份验证范畴
系统设计题:
【2025-05】下列关于结构化分析方法的数据字典加工逻辑的叙述中,不正确的是。
A. 对每一个基本加工,应该有一个加工逻辑
B. 加工逻辑描述输入数据流变换位输出数据的加工规则
C. 加工逻辑必须实现加工的数据结构和算法
D. 结构化语言,判定树和判定表可以用来表示加工逻辑
答案:C,每一个加工必有一个加工规格说明书,加工规格说明书描述的是做什么不是怎么做。所以选C;
结构化语言用接近自然语言的受限语法(如伪代码)描述处理逻辑,强调顺序、分支和循环结构;判定树通过树形结构展示分层条件判断路径,适用于条件存在优先级或依赖关系的逻辑;判定表以表格形式穷举所有条件组合及其对应的动作,适合处理多条件并行交互的复杂逻辑。
程序设计题:
【2020-11】、用 C/C++语言为某个应用编写的程序,经过( )后形成可执行程序。
A、预处理、编译、汇编、链接
B、编译、预处理、汇编、链接
C、汇编、预处理、链接、编译
D、链接、预处理、编译、汇编
答案:A
预处理:处理 #include、#define 等指令,展开头文件和宏,生成预处理后的代码(.i 或 .ii 文件)。
编译:将预处理后的代码转换为汇编代码(.s 文件)。
汇编:将汇编代码转换为机器码(目标文件 .o 或 .obj)。
链接:将多个目标文件和库文件合并,解析符号引用,生成最终的可执行文件(如 .exe 或 .out)。
【2019-05】计算机执行程序时,内存分为静态数据区、代码区、栈区和堆区。其中 (48) 一般在进行函数调用和返回时由系统进行控制和管理, (49) 由用户在程序中根据需要申请和释放。
A. 静态数据域 B.代码区 C.栈区 D.堆区
A. 静态数据域 B.代码区 C.栈区 D.堆区
答案:C,D
【2021-05】Java 语言符合的特征有()和自动的垃圾回收处理。
采用即时编译 ③对象在堆空间分配 ②采用静态优化编译 ④对象在栈空间分配
①③ B. ①④ C. ②③ D. ②④
答案:A ,
Java 程序在运行时,字节码会被 JIT 编译器动态编译成本地机器码以提高执行效率,这是 Java 高性能的关键特性之一。
Java 中,所有对象(即通过 new 创建的实例)都在堆(Heap)上分配,由垃圾回收器(GC)自动管理。
Java 的局部基本类型变量和引用存储在栈上,但对象本身始终在堆上分配(栈上分配是 JVM 的逃逸分析优化,并非语言规范)。
即时编译,运行时动态编译技术,程序在运行过程中,将中间代码(如字节码)按需编译为机器码,同时结合运行时的上下文信息进行优化。
静态优化编译,在程序运行前(编译阶段)对代码进行全局分析和优化,生成高度优化的机器码。
【2022-11】编译器与解释器是程序语言翻译的两种基本形态,以下关于编译器工作方式及特点的叙述中,正确的是 ()。
A. 边翻译边执行,用户程序运行效率低且可移植性差
B. 先翻译后执行,用户程序运行效率高且可移植性好
C. 边翻译边执行,用户程序运行效率低且可移植性好
D. 先翻译后执行,用户程序运行效率高且可移植性差
答案:D
【2024-11】以下关于通过解释器运行程序的叙述中,错误的是( )。
A.可以由解释器直接分析并执行高级语言源程序代码
B.与直接运行编译后的机器码相比,通过解释器运行程序的速度更慢
C.解释器运行程序比运行编译和链接方式产生的机器代码效率更高
D.可以先将高级语言程序转换为字节码,再由解释器运行字节码
答案:C,关于D选项,某些语言(如Java、Python)会先将源代码编译为中间字节码,再由解释器/虚拟机执行(如JVM的字节码、Python的.pyc文件)。
【2024-11】以下关于解释程序和编译程序的叙述中,正确的是( )。
A编译程序和解释程序都生成源程序的目标程序
B编译程序生成源程序的目标程序,而解释程序则不然
C编译程序和解释程序都不生成源程序的目标程序
D编译程序不生成源程序的目标程序,而解释程序反之
答案:B,
编译程序:将整个源代码一次性翻译成目标机器代码(通常是二进制文件),生成独立的可执行文件。
解释程序:逐行读取源代码,实时翻译并执行,不生成独立的目标文件。(边解释边执行)
【2021-05】以编译方式翻译C/C++源程序的过程中,类型检查在()阶段处理。
词法分析 B、语义分析 C、语法分析 D、目标代码生成
答案:B,
词法分析, 字符组成“单词” (形成记号);
语法分析,单词组成语法短语;是根据语言的语法规则将记号(单词符号)序列分解 成各类语法单位,
语义分析,上下文有关性审查,类型审查;
目标代码生产,生产机器指令;
【2019-05】将编译器的工作过程划分为词法分析,语法分析,语义分析,中间代码生成,代码优化和目标代码生成时,语法分析阶段的输入是(20)。若程序中的括号不配对,则会在(21)阶段检查出错误。
A. 记号流 B.字符流 C.源程序 D.分析树
A. 词法分析 B.语法分析 C.语义分析 D.目标代码生成
答案:A B
【2019-05】在以阶段划分的编译器中,阶段的主要车用是分析构成程序的字符及由字符按照构造规则构成的符与是否符合程序语言的规定。
A.词法分析 B.语法分析C语义分析 D代码生成
答案:A
【2024-11】若类A仅在其方法Method1中定义并使用了类B的一个对象,类A其他部分的代码都不涉及类B,那么类A与类B的关系应为(41);
若类A的某个属性是类B的一个对象,并且类A对象消失时,类B对象也随之消失,则类A与类B的关系应为(42)。
A组合 B依赖 C关联 D聚合
答案:B A
依赖(Dependency):表示一个类(A)在某个方法中临时使用了另一个类(B)的对象。 则称前者依赖于后者。
关联(Association):表示一个类(A)长期持有另一个类(B)的对象作为其成员变量。
聚合(Aggregation):表示“has-a”关系,整体和部分可以独立存在。是一种较强的关联。
例如,班级(Class)和学生(Student),班级包含学生,但学生可以独立于班级存在。
这里类B的对象是在方法内部定义的,不是类A的属性,所以不是聚合。
组合(Composition):表示更强的“has-a”关系,部分不能脱离整体存在。整体控制部分的生命周期。
例如,汽车(Car)和引擎(Engine),引擎不能独立于汽车存在。
这里类B的对象是方法内部的局部变量,不是类A的属性,所以不是组合。
泛化: 即继承关系,子类(A)继承父类(B)的属性和方法。
实现: 类实现接口(Interface)或抽象类(Abstract Class)。

【2021-下】某电商系统在采用面向对象方法进行设计时,识别出网店、商品、购物车、订单买家、库存、支付(微信、支付宝)第类。其中,购物车与商品之间适合采用(39)关系,网店与商品之间适合采用(40)关系
问题一:A、关联 B、依赖 C、组合 D、聚合
问题二: A、依赖 B、关联 C、组合 D、聚合
答案: D C
组合与聚合的区别:
组合 = “生死与共”(整体没了,部分也没了)。
聚合 = “合则来,不合则去”(整体没了,部分还在)。
【2021-下】某软件系统限定:用户登录失败的次数不能超过3次。采用如所示的UML 状态图对用户登录状态进行建模,假设活动状态是Logging in,那么当Valid Entrty 发生时,(41)。其中,[tries<3]和 tries+ +分别为(42)和(43)
问题 1
A、 保持在Loggingin 状态
B、若[tries<3]为 true,则 Logged in 变为下一个活动状态
C、Logged in 立刻变为下一 个活动状态
D、若tries=3 为 true,则 Logging Denied 变为下一个活动状态
问题 2: A、状态B、转换C、监护条件D、转换后效果
问题 3: A、状态B、转换C、转换后效果D、监护条件
答案:B,C, B
【2020-11】进行面向对象系统设计时,针对包中的所有类对于同一类性质的变化。一个变化若对一个包产生影响,则将对该包中的所有类产生影响,而对于其他的包不造成任何影响。这属于( )设计原则。
A共同重用 B.开放-封闭 C.接口分离 D.共同封闭
答案: D,
共同封闭:包中同一类性质的变化共同封闭共同重用:
共同重用:包中所有类共同重用;
【2020-11】40.多态有不同的形式,( ) 的多态是指同一个名字在不同上下文中所代表的含义不同。
A参数 B.包含 C.过载 D. 强制
答案: C
过载多态:同一个名字在不同上下文中所代表的含义不同
参数多态:参数模板化,传递不同类型的对象,执行不同的操作
强制:强制类型转化
包含:继承
【2022-11】采用面向对象方法分析时,首先要在应用领域中按自然存在的实体认定对象,即将自然 存在的 (39) 作为一个对象。
A问题 B. 关系 C. 名词 D. 动词
答案: C
【2023-05】以下关于管道—过滤器软件体系结构风格优点的叙述中,不正确的是()
A. 构件具有良好的高内聚、低耦合的特点
B. 支持软件复用
C. 支持并行执行
D. 适合交互处理应用
答案: D。 管道—过滤器:不适合需要共享状态或复杂交互的场景。大量过滤器可能导致性能开销(如数据序列化/反序列化)
管道-过滤器软件体系架构风格
管道-过滤器(Pipe-Filter)是一种经典的软件体系架构风格,特别适用于需要处理数据流的系统。这种架构风格将系统功能分解为一系列独立的处理步骤(过滤器),通过数据流(管道)连接起来。
核心概念
过滤器(Filter)
数据处理的基本单元
每个过滤器都是独立的处理模块
对输入数据执行特定转换或计算
不依赖于其他过滤器的内部状态
管道(Pipe)
连接过滤器的通道
传输数据流
通常采用先进先出(FIFO)机制
主要特点
松耦合:过滤器之间通过管道连接,彼此独立
可重用性:过滤器可以方便地重用和重组
可扩展性:容易添加新的过滤器到现有系统
并行处理:多个过滤器可以并行执行
模块化:系统功能被清晰地分解为独立的处理单元
过滤器类型
生产者(Producer):只输出数据(如读取文件)
消费者(Consumer):只输入数据(如写入文件)
转换器(Transformer):处理输入数据并产生输出(如加密/解密)
测试器(Tester):根据条件过滤数据(如数据验证)
优点
高内聚低耦合的设计
易于理解和维护
支持增量式开发
便于并行处理和性能优化
良好的可测试性
缺点
不适合需要共享大量状态的应用
可能增加数据格式转换的开销
错误处理可能变得复杂
不适合交互式应用
典型应用场景
编译器(词法分析→语法分析→语义分析→代码生成)
图像处理流水线
日志处理系统
ETL(抽取-转换-加载)过程
网络协议栈
【2020-11】.某有限自动机的状态转换图如下图所示,该自动机可识别( )。

A.1001 B.1100 C.1010 D.0101
答案: B,S0->S1->S2->S2->S2
【2021-05】下图所示有限自动机(DFA)是(49) 。

A. 确定的有限自动机,它能识别以bab结尾的
B. 确定的有限自动机,他不能识别以bab结尾的
C. 非确定的有限自动机,他能识别以bab结尾的
D. 非确定的有限自动机,他不能识别以bab结尾的
答案:D,确定的有限自动机,f转化函数为单值映射;非确定的有限自动机,多指映射。
【2024-11】.正规集(ab|c)(1|2|3),可以识别的字符种类有( )个,下列( )可被匹配。
A.1 B.2 C.3 D.6
A.ab2 B.abc C.a2 D.123
答案:D A

【2021-05】设有描述简单算术表达式的上下文无关文法如下,其中id表示单字母。
E→E+T | T
T→FT | F
F→ id
与使用该文法描述的表达式a+b
c*d相符的语法树为()
在这里插入图片描述

答案:A, 以下是语法树的详细结构,整理后可得A是正确的。
语法树的详细结构:
在这里插入图片描述

UML 题
【2024-11】以下UML图是(),图中 表示(参与交互的对象), 和 表示(链)。
A 活动图 B通信图 C状态图 D序列图
答案:B
【2023-05】如下所示的UML图中,展现了();下图中()是可能的消息序列。

A系统在它的周边环境的语境中所提供的外部可见服务
B某—时刻—组对象以及它们之间的关系
C系统内从一个活动到另一个活动的流程
D以时间顺序组织的对象之间的交互活动
Aa→b→c→a→b B. c
Ca→b→a→b→c Da→b→c→a→b→c
答案D,C ,
题目描述了一个UML图,图中包含以下元素:
三个系统或对象:::A、::B、::C
一个循环标记:loop (1.2)[…]
消息序列:a、b、c, 其中ab在循环体中。
从图看循环体里的消息只有ab,所以应该是ababc
【2019-05】下图所示UML图为(42),有关该图的叙述中,不正确的是(43)。
(42) A. 对象图 B.类图 C.组件图 D.部署图
(43) A.如果B的一个实例被删除,所有包含A的实例都被删除
B. A的一个实例可以与B的一个实例关联
C. B的一个实例被唯一的一个A的实例所包含
D. B的一个实例可与B的另外两个实例关联
答案:B A
【2020-11】42-43. UML图中,对象图展现了___(),()_____所示对象图与下图所示类图不一致

A.一组对象、接口、协作和它们之间的关系
B.一组用例、参与者以及它们之间的关系
C.某一时刻一组对象以及它们之间的关系
D.以时间顺序组织的对象之间的交互活动
答案:C D
对象图:描述的是某一时刻一组对象和他们之间的关系,是类图的一个快照。看清题目是不一致的是。
【2022-11】UML构件图(component diagram)展现了一组构件之间的组织和依赖,专注于系统的静态 (43) 图,图中通常包括构件、接口以及各种关系。
关联 B. 实现 C. 结构 D. 行为
答案 B
【2019-05】以下关于UML状态图的叙述中,不正确的是(41)。
A.活动可以在状态内执行,也可以在迁移时执行
B.若事件触发一个没有特定监护条件的迁移,则对象离开当前状态
C.迁移可以包含事件触发器,监护条件和状态
D.事件触发迁移
答案: C
状态图:描述对象状态及其转换。由状态、转换(迁移)、事件、活动组成;通常对反应型对象建模。
状态,对象在其生命周期中的某个条件或状态。
转换/迁移,可以通过事件触发,触发后监护条件进行检查。
包含 事件触发器(event)、监护条件(guard) 和 效果(effect),但不能包含 状态(state)。
状态是迁移的起点或目标,而不是迁移的一部分。
【2021-05】当UML状态用于对系统、类或用例的动态方面建模时,通常是对(41) 建模。以下UML状态图中,假设活动的状态是A,事件b=0发生并且a>5,发生条件是C状态到D状态的转换条件的是(42),D变为活动的状态,有关状态图的叙述中,不正确的是(43)。
(41) A. 系统的词汇 B. 反应型对象 C. 活动流程D. 对象快照
(42) A. 一旦状态A的exit动作完成或如果当前执行do动作,则终止执行
B. 一旦状态A和B的所有动作完成
C. 一旦正在进行的状态A完成
D. 一旦状态B的exit动作完成
(43) A. 动作可以在状态内执行,也可以在状态转换时执行
B. 当处罚转换的事件发生并且转换没有指定的监护条件时,对象将离开当前状态,并且其do动作终止
C. when(b=5)称为时间事件
D. 状态由事件触发
答案:BBD,
反应型对象是指那些行为由其内部状态驱动,并通过响应外部事件或内部条件变化来改变状态的对象
转换由事件触发,而不是状态由事件触发。
【2019-05】
解析:在UML序列图中提到的“一个用例”,指的是系统中的一个完整的功能单元,它描述了用户(参与者)与系统之间的交互,以实现一个具体的业务目标。
用例是UML中用于需求分析的核心概念,通常来源于用例图(Use Case Diagram),而序列图(Sequence Diagram)则进一步展示该用例实现过程中对象之间的动态交互。
为什么强调“一个用例”?
序列图通常聚焦于单个用例的具体实现路径,避免多个用例混杂导致复杂度升高。
如果需要描述跨用例的流程,可以用多个序列图或更高层的活动图/协作图。
设计模式题
【2019-05】欲开发一个绘图软件,要求使用不同的绘图程序绘制不同的图形,该绘图软件的扩展性要求将不断扩充新的图形和新的绘图程序,以绘制直线和图形为例,得到如下图所示的类图,该设计采用(44)模式将抽象部分与其实现部分分离,使它们都可以独立地变化。其中(45)定义了实现类地接口,该模式适用于 (46) 的情况,该模式属于 (47) 模式。
(44) A. 适配器(Adapter) B. 装饰 (Decorator)
C. 桥接 (Bridge) D. 组合(Composite)
(45) A. Shape B. Circle和 Rectangle
C. V1Drawing和 V2Drawing D. Drawing
(46) A.不希望在抽象和它的实现部分之间有一个固定绑定关系
B.想表示对象的部分一整体层次结构
C.想使用一个已经存在的类,而它的接口不符合要求
D.在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责
(47) A. 创建型对象 B.结构型对象
C.行为型对象 D.结构型类
答案:CDAB
桥接模式的主要意图是:将抽象部分与其实现部分分离,使它们都可以独立地变化
【2020-11】某快餐厅主要制作并出售儿童套餐,一般包括主餐(各类比萨)、饮料和玩具,其餐品种类可能不同,但制作过程相同。前台服务员(Waiter)调度厨师制作套餐。欲开发一软件,实现该制作过程,设计如下所示类图。其中,(45) 构造一个使用Builder接口的对象
A. PizzaBuilder B. SpicyPizzaBuilder C. Waiter D.Pizza
答案: C,Waiter类拥有construct()方法,负责调度构建过程,并通过调用Builder的方法来构造产品
【2021-05】股票交易中,股票代理(Broker)根据客户发出的股票操作指示进行股票的买卖,设计 如下所示类图。该设计模式采用(44) 模式将一个请求封装为一个对象,从而使得以不 同的请求对客户进行参数化;对请求排队或记录请求日志,以及支持可撤销的操作,其中,(45) 声明执行操作的接口。该模式属于(46) 模式,该模式适用于:(47)
(44)A. 命令(Command)C. 状态(State)
B. 观察者(Observer)D. 中介者(Mediator)
(45) A. Operation B. SellOperation/BuyOperation/ViewOperation
C. Broker D. Stock
(46) A. 结构类型 B. 结构型对象C. 创建类型 D. 行为型对象
(47) A. 一个对象必须通知其他对象,而它又不能假定其他对象是谁(观察者模式)
B. 抽象出执行的动作以参数化某对象(命令模式)
C. 一个对象的行为决定于其状态且必须在运行时刻根据状态改变行为(状态模式)
D. 一个对象引用其他很多对象并且直接与这些对象通信,导致难以复用该对象(中介者模式)
答案:AADB
这里的关键点是Broker不需要知道具体的操作类型,只需要调用execute()方法。这种将操作封装成对象,并通过统一的接口执行的方式,符合命令模式的特点。
命令模式的核心是通过对象化的方式管理请求,使得操作可以被参数化、队列化或记录日志,这正是股票交易场景中灵活处理客户指令的关键需求。
【2023-05】某旅游公司欲开发一套软件系统,要求能根据季节,节假日等推出不同的旅行定价包,如淡季打折、一口价等。实现该要求适合采用 (46)模式,该模式的主要意图是 (47)
问题1: A. 策略模式(Strategy)C. 观察者(Observer)
B. 状态(State)D. 命令(Command)
问题2:A. 将一个请求封装为对象,从而可以用不同的请求对客户进行参数化。(命令模式)
B. 当一个对象的状态发生改变时,依赖于它的对象都得到通知并被自动更新(观察者)
C. 允许一个对象在其内部状态改变时改变它的行为(状态模式)
D. 定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换(策略者模式)
答案: A D
【2019-05】
【2022-11】在某系统中,不同级别的日志信息记录方式不同,每个级别的日志处理对象根据信息级 别高低,采用不同方式进行记录。每个日志处理对象检查消息的级别,如果达到它的级别则 进行记录,否则不记录;然后将消息传递给它的下一个日志处理对象。针对此需求,设计如 下所示类图。该设计模式采用 (44) 模式使多个前后连接的对象都有机会处理请求,从而 避免请求的发送者和接收者之间的耦合关系。该模式属于(45) 模式,该模式适用于(46) 。
问题一:A. 责任链(Chain of Responsibility) B. 策略(Strategy)
C. 过滤器(Filter) D. 备忘录(Memento)
问题二:A. 行为型类 B. 行为型对象 C. 结构型类 D. 结构型对象
问题三:
不同的标准过滤一组对象,并通过逻辑操作以解耦的方式将它们链接起来(过滤器模式,不属于原始的23种GoF设计模式,通常归类为行为型模式的扩展)
B. 可处理一个请求的对象集合应被动态指定 (责任链模式)
C. 必须保存一个对象在某一个时刻的状态,需要时它才能恢复到先前的状态(备忘录模式)
D. 一个类定义了多种行为,并且以多个条件语句的形式出现 (策略者模式)
答案: A B B
【2023-05】在某招聘系统中,要求实现求职简历自动生成功能。简历的基本内容包括求职xx的姓名、性别、年龄及工作经历等。希望每份简历中的工作经历有所不同,并尽量减少xx序中的重复代码。针对此需求,设计如下所示类图。该设计采用了( )模式,由xx实例指定创建对象的种类,声明一个复制自身的接口,并且通过复制这些Resume xx WorkExperience的对象来创建新的对象。该模式属于( )模式。
A单例(Singleton) B抽象工厂(Abstract Factory)
C生成器(Builder) D原型(Prototype)
A混合型B行为型C结构型D创建型
答案 D,D
原型模式,用原型实例指定创建对象的种类,并通过复制这些原型创建新的对象。
Python题:
【2021-下】Python 语言的特点不包括()。
跨平台、开源 B、编译型 C、支持面向对象程序设计 D、动态编程
答案: B, Python是解释和编译结合的, 动态的,面向对象的;
【2021-下】在Python 语言中,()是一种可变的、有序的序列结构,其中元素可以重复。
元组(tuple)B 、字符串(str) C、列表(list) D、集合(set)
答案 C
【2021-下】以下Python 语言的模块中,()不支持深度学习模型。
A、TensorFlow B、Matplotlib C、PyTorch D、Keras
答案 B,Matplotlib是2D绘图库。
深度学习模型:
TensorFlow,静态计算图;
PyTorch,动态计算图;
Keras,JAX,MXNet.
【2022-11】在Python3 中, () 不是合法的异常处理结构。
A.try…except… B. try…except…finally C. try…catch… D. raise
答案: C
【】在Python3 中,表达式list(range(11))[10:0:-2]的值为 (49)。
A.[10, 8, 6, 4, 2, 0] C. [0, 2, 4, 6, 8, 10]
B. [10, 8, 6, 4, 2] D. [0, 2, 4, 6, 8]
答案:B,
切片操作 [10:0:-2] 的含义是:
起始索引:10(从第10个元素开始,即 10)
结束索引:0(但不包括第0个元素,即不包括 0)
步长:-2(每次向前移动2个元素)
【2024-11】.执行以下Python语句之后,列表y为( )。 x=[1,2,3] y=x+[4,5,6]
A.出错 B.[1.2.3.4.5.6] C.[5.7.9] D.[1,2.3,][4,5,6]
答案: B
【2023-11】执行以下 Python 语句之后,列表x为()
x= [1,2,3]
x. append([4,5])
A.[1,2.3,4,5] B. [1,2,3] C. [4,5] D.[1.2,3,[4,5]]
答案:D
【2022-05】某 Python 程序中定义 X=[1,2],那么 X∗2 的值为(21)。
A. [1,2,1,2] B. [1,1,2,2] C. [2,4] D. 出错
答案: A
在 Python 中,列表(list)与整数相乘(*)表示重复列表元素,而不是数学意义上的逐元素乘法。
【2023-05】在Python语言中,语句x=( )不能定义一个元组
A(1,2,1,2) B1,2,1,2 C. tuple () D(1)
答案:D选项改成(1,)才正确。
【2023-05】关于Python语言的叙述中,不正确的是( )
A for语句可以用于在序列(如列表、元组和字符串)上进行迭代访
B循环结构如for和while后可以加else语句
C可以用if…else和switch…case语句表示选择结构
D支持嵌套循环B
答案:C Python不支持switch的使用
【2022-05】在 Python 语言中,__(22)'是一种不可变的、有序的序列结构,其中元素可以重复。
A. tuple(元组)B. dict(字典)C. list(列表)D. set(集合)
答案 A
不可变:元组(tuple)创建后不能修改,而列表(list)和字典(dict)是可变的,集合(set)虽不可变但有可变版本(frozenset)。
有序:元组和列表是有序的,字典(Python 3.7+ 后有序)和集合是无序的。
元素可重复:元组、列表、字典的键/值均允许重复,而集合的元素必须唯一。
数据库题:
【2019-11】事务的 (56) 是指,当某个事务提交(COMMIT)后,对数据库的更新操作可能还停留在服务器磁盘缓冲区而未写入到磁盘时,即使系统发生故障,事务的执行结果仍不会丢失。
A. 原子性 B. 一致性 C.隔离 D.持久性
答案 D,事务的持久性是指事务一旦提交,其对数据库的影响是永久的,即使系统发生故障 也不受影响。提交可以看作是系统对用户的承诺,即当执行的 COMMIT 之后,用户可 认为事务已完成,故障问题由DBMS负责。如更新内容尚未写入磁盘,则因故障系统重 启后更新会丢失,系统会根据更新操作执行前已写入的日志内容,重新执行事务,即 REDO 操作,将已提交的数据写入数据库。
【2019-11】若事务T1对数据D1加了共享锁,事务T2T3分别对数据D2和数据D3加了排它锁,则事(55)
A、T1对数据D2D3加排它锁都成功,T2T3对数据D1加共享锁成功
B.T1对数据D2D加排它锁都失败,T2T3对数据D1,加排它锁成功
C.T1对数据D2,D3,加共享锁都成功,T2T3对数据D1,加共享锁成功
D.T1对数据D2,D3加共享锁都失败,T2T3对数据D1,加共享锁成功
答案:D,
锁的基本规则:
共享锁(S锁,Shared Lock)
多个事务可以同时持有同一数据的共享锁。
共享锁允许其他事务继续加共享锁,但 不允许加排它锁。。
排它锁(X锁,Exclusive Lock)
一个事务持有排它锁时,其他事务 不能加任何锁(共享锁或排它锁)。
排它锁通常用于数据修改(如 UPDATE、DELETE)。
【2020-11】.某高校信息系统设计的分E-R图中,人力部门定义的职工实体具有属性:职工号、姓名、性别和出生日期;教学部门定义的教师实体具有属性:教师号、姓名和职称。这种情况属于(),在合并E-R图时,()解决这一冲突。
A.属性冲突 B.命名冲突 C.结构冲突 D.实体冲突
A.职工和教师实体保持各自属性不变
B.职工实体中加入职称属性,删除教师实体
C.教师也是学校的职工,故直接将教师实体删除
D.将教师实体所有属性并入职工实体,删除教师实体
答案 C B
【】SQL是一种数据库结构化查询语言,SQL注入攻击的首要目标是(10) 。
A. 破坏Web服务 B. 窃取用户口令等机密信息
C. 攻击用户浏览器,以获得访问权限 D. 获得数据库的权限
答案:D ,SQL注入攻击的首要目标是数据库
【】某高校人力资源管理系统的数据库中, B. E1或E2的关键字 D. E1和E2的关键字加上R的属性 教师关系模式为T(教师号,姓名,部门号,岗位,联系地址,薪资), 函数依赖集F={教师号→(姓名,部门号,岗位,联系地址),岗位→薪资}。 关系模式T的主键为 (52) ,函数依赖集F (53) 。
(52) A. 教师号,T存在冗余以及插入异常和删除异常的问题
B. 教师号,T不存在冗余以及插入异常和删除异常的问题
C. (教师号,岗位),T存在冗余以及插入异常和删除异常的问题
D. (教师号,岗位),T不存在冗余以及插入异常和删除异常的问题
(53) A. 存在传递依赖,故关系模式T最高达到1NF
B. 存在传递依赖,故关系模式T最高达到2NF
C. 不存在传递依赖,故关系模式T最高达到3NF
D. 不存在传递依赖,故关系模式T最高达到4NF
答案: A B
【】假设事务程序A中的表达式x/y,若y取值为0,则计算该表达式时,会产生故障。该 故障属于()
系统故障 B. 事务故障 C. 介质故障 D. 死机
答案 B,事务内部故障(Transaction Internal Fault):由事务内部的逻辑错误(如除零、空指针等)引发,导致事务无法继续执行。这类故障通常需要通过事务的回滚(Rollback)来恢复一致性。
【2023-05】如果将Students 表的插入权限赋予用户User1,并允许其将该权限授予他人,那么正确的SQL 语句如下:GRANT () TABLE Students TO User1()
问题1: A. INSERT B.INSERT ON C. UPDARTE D. UPDATE ON
问题2:A. FOR ALL B. PUBLIC
C. WITH GRANT OPTION D. WITH CHECK OPTION
答案: B C
【2024-11】在关系表中选出若干属性列组成新的关系表,可以使用( )操作实现。
投影 B.笛卡儿积 C.选择 D.差
答案: A , 投影,垂直方向,挑选若干属性列;
选择,水平方向,挑选记录。
【2024-11】用于收回SQL访问控制权限的操作是( )
A.GRANT B.DELETE C.REVOKE D.DROP
答案: C
【2023-11】数据库的基本表、存储文件和视图的结构分别对应
()。
A. 用户视图、内部视图和概念视图
B. 用户视图、概念视图和内部视图
C. 概念视图、用户视图和内部视图
D .概念视图、内部视图和用户视图
答案:D,
三级模式:内模式(物理层)、外模式(视图层)、概念模式(逻辑层)
【2019-05】以下关于数据库两级映像的叙述中,正确的是(51) 。
A.模式/内模式映像实现了外模式到内模式之间的相互转换
B.模式/内模式映像实现了概念模式到内模式之间的相互转换
C.外模式/模式的映像实现了概念模式到内模式之间的相互转换
D.外模式/内模式的映像实现了外模式到内模式之间的相互转换
答案:B 数据库系统在三级模式之间提供了两级映像:
三级模式:内模式(物理层)、外模式(视图层)、概念模式(逻辑层)
两级映像:
模式/内模式映像:概念模式和内模式之间相互转换。
外模式/模式映像:外模式和概念模式之间相互转换
数据结构题:
【2021-11】二叉树的高度是指其层数,空二叉树的高度为0,仅有根结点的二叉树高度为若某二叉树中共有1024 个结点,则该二叉树的高度是整数区间()中的任一值。
(10, 1024) B、 [10, 1024] C、(11, 1024) D、[11, 1024]
答案:D
【2022-11】以下关于m阶B-树的说法中,错误的是 (60)。
A. 根结点最多有m棵子树C. 结点中的关键字有序排列
B. 所有叶子结点都在同一层次上D. 叶子结点通过指针链接为有序表
答案:D,
B-树是一种自平衡的树数据结构,广泛用于数据库和文件系统中管理大量数据。它能够保持数据有序,并允许进行高效的搜索、顺序访问、插入和删除操作。
阶数:每个节点的最大子节点数;每个节点的最大键(Key)数;
B-树具有以下关键特性:
多路平衡搜索树:每个节点可以有多个子节点(不像二叉搜索树只有两个)
阶数(m):B-树的阶数决定了其结构特性
每个节点最多包含m-1个键
每个节点最多有m个子节点
平衡性:所有叶子节点位于同一层次
节点内部的关键字是按顺序存储的
【2020-11】57.以下关于Huffman (哈夫曼)树的叙述中,错误的是( )。
A. 权值越大的叶子离根结点越近
B. Huffman (哈夫曼)树中不存在只有一个子树的结点
C. Huffman (哈夫曼)树中的结点总数一定为奇数
D. 权值相同的结点到树根的路径长度一定相同
答案:D
【2023-11】一棵哈夫曼树共有127个结点,对其进行哈夫曼编码,共能得到()个字符编码
A.64 B.127 C.63 D. 126
答案:A
1.假设初始时有 n个叶子节点。
2.每次合并增加一个内部节点,共进行 n−1次合并,增加 n−1 个内部节点。
3.总节点数 = 叶子节点 + 内部节点 =n+(n-1)=2n-1
【2021-05】()是对稀疏矩阵进行压缩存储的方式。
A. 二维数组和双向链表 B. 三元组顺序表和十字链表
C. 邻接矩阵和十字链表 D. 索引顺序表和双向链表
答案:B,
三元组顺序表,使用三个数组分别记录非零元素的行索引、列索引和值。
十字链表,每个非零元素节点包含行、列、值,以及指向同行和同列下一节点的指针。
【2021-05】设用线性探查法解决冲突构造哈希表,且哈希函数为H(key)=key%m,若在该哈希表中查找某关键字e是成功的且与多个关键字进行了比较,则(60)
A. 这些关键字形成一个有序序列
B. 这些关键字都不是e的同义词
C. 这些关键字都是e的同义词
D. 这些关键字的第一个可以不是e的同义词
答案:D
【2021-05】对数组A=(2, 8, 7, 1, 3, 5, 6, 4)构建大顶堆为(62) 。(用数组表示)
A. (1, 2, 3, 4, 5, 6, 7, 8) B. (1, 2, 5, 4, 3, 7, 6, 8)
C. (8, 4, 7, 2, 3, 5, 6, 1) D. (8, 7, 6, 5, 4, 3, 2, 1)
答案:C,
堆,在一棵完全二叉树中,每一棵子树的根节点值均大于或小于其左右子树的所有根节点值。CSDN堆排序过程
【2020-11】对数组A=(2,8,7,1,3,5,6,4)用快速排序算法的划分方法进行一趟划分后得到的数组A为( ) (非递减排序,以最后一个元素为基准元素)。进行一趟划分的计算时间为( )。
A.(1,2,8,7,3,5,6,4) B.(1,2,3,4,8,7,5,6)
C.(2,1,3,4,7,5,6,8) D.(2,1,3,4,8,7,5,6)
A.O(1) B.O(Ign) C.O(n) D.O(nlgn)
答案:C,C
快速排序:快速排序的划分(partition)是算法的核心部分,其目的是将数组分为两部分:一部分小于等于基准元素,另一部分大于基准元素。基准元素最终位于其正确的位置。
具体步骤:
初始数组:2, 8, 7, 1, 3, 5, 6, 4
pivot = 4;i = -1;j = 0
• j=0: A[0]=2 <= 4
i=0; 交换 A[0]和A[0](无变化)
数组:2, 8, 7, 1, 3, 5, 6, 4
• j=1: A[1]=8 > 4
不交换,i不变
• j=2: A[2]=7 > 4
不交换,i不变
• j=3: A[3]=1 <= 4
i=1 ;交换 A[1]和A[3]:8和1交换
数组:2, 1, 7, 8, 3, 5, 6, 4
• j=4: A[4]=3 <= 4
i=2;交换 A[2]和A[4]:7和3交换
数组:2, 1, 3, 8, 7, 5, 6, 4
• j=5: A[5]=5 > 4
不交换,i不变
• j=6: A[6]=6 > 4
不交换,i不变
遍历结束,i=2
现在交换 A[i+1](即 A[3]=8)和 pivot(A[7]=4)
交换后:2, 1, 3, 4, 7, 5, 6, 8
【2021-下】n个关键码构成的序列k1,k2,…,kn,当且仅当满足下列关系时称其为堆。 以下关键码序列中,() 不是堆。
A、15,25,21,53,73, 65,33 B、 15,25,21,33,73,65,53 23
C、73,65,25,21,15,53,33 · D、73,65,25,33,53,15,21
答案:C,考察堆排序算法,堆分为大顶堆(根节点大于左孩子和右孩子节点)和小顶堆(根节点小于左孩子节点和右孩子节点)。
【2019-05】
答案:B,解题时注意看序列中的顺序。
【2022-05】以下是关于散列表(哈希表)及其查找特点的叙述:
A. 在散列表中进行查找时,只需要与待查找关键字及其同义词进行比较
B. 只要散列表的装填因子不大于 1/2,就能避免冲突
C. 用线性探测法解决冲突容易产生聚集问题
D. 用链地址法解决冲突可确保平均查找长度为 1
答案:C
聚集现象是指由于冲突解决策略(如线性探测法)导致数据元素在表中不均匀分布,形成连续的“聚集块”,从而降低查找、插入和删除效率的现象
【2021-下】归并排序算法在排序过程中,将待排序数组分为两个大小相同的子数组,分别对两个子数组采用归并排序算法进行排序,排好序的两个子数组采用时间复杂度为0(n)的过程合并为一个大数组。根据上述描述,归并排序算法采用了(62)算法设计策略。归并排序算法的最好和最坏情况下的时间复杂度为(63)。
问题 1 A、分治B、动态规划C、贪心D、回溯
问题 2 A、O(n)和O(nlgn) B O(n) 和O(n^2)
C、O(nlgn)和O(nlgn) D O(nlgn)和O(n^2)
答案: A,C
【2023-11】采用简单选择排序算法对序列(34,12,49,28,31,52,51,49)进行非降序排序,两趟后的序列为()
A.(12.28.49.34.31.52.51.49)
B.(12.28 .34,49,31,52.51.49)
C.(12,28 31.49 34.52 51.49)
D (34,12,49,28 31,49,51.52)
答案:A
简单选择排序算法思想:每一趟从待排序的数据元素中选出最小(或最大)的一个元素,然后把它放在序列的首位,直到全部待排序的数据元素排完。
与冒泡不同的是它不用在遍历的时候跟每个元素比较后还考虑交换位置问题,简单排序只需要每趟找出最大值或最小值即可
所以它的时间复杂度是O(n^2),空间复杂度是O(1),稳定的
【2021-05】对于一个初始无序的关键字序列,在下面的排序方法中,(61) 第一趟排序结束后,一定能将序列中的某个元素在最终有序序列中的位置确定下来。
直接插入排序②冒泡排序③简单选择排序④堆排序⑤快速排序⑥归并排序
①②③⑥ B. ①②③⑤⑥ C. ②③④⑤ D. ③④⑤⑥
答案: C
冒泡(极值位确定)、简单排序(极值位确定)、快速排序(基准为确定)、归并排序一趟下来肯定不确定
【2022-11】下列排序算法中,占用辅助存储空间最多的是 (61) 。
A归并排序 B. 快速排序 C. 堆排序 D. 冒泡排序
答案: A,
归并排序 空间复杂度O(n);
快速排序,空间复杂度平均 O(log n),最坏 O(n);
堆排序,空间复杂度:O(1);
冒泡排序,空间复杂度:O(1)。
【2023-05】对一组数据进行排序,要求排序算法的时间复杂度为O(nlgn),且要求排序是稳定的,则 可采用(62)。算法。若要求排序算法的时间复杂度为O(nlgn),且在原数据上进行,即空间复杂度为O(1),则可以采用(63)算法
A直接插入排序B.堆排序 C.快速排序D.归并排序
A.直接插入排序B.堆排序 C.快速排序D.归并排序
答案:D B
平均时间复杂度 最坏时间复杂度 空间复杂度 稳定性
直接插入排序 O(n2) O(n2) O(1) 稳定
堆排序 O(nlogn) O(nlogn) O(1) 不稳定
快速排序 O(nlogn) O(n2) O(logn) 不稳定
归并排序 O(nlogn) O(nlogn) O(n) 稳定
【2019-05】对n个数排序,最坏情况下时间复杂度最低的算法是 (62) 排序算法。
A. 插入 B.冒泡 C.归并 D.快速
答案:C,
插入、冒泡:n^2; 归并:nlogn; 快速最坏:n^2,平均nlogn
【2022-05】排序算法的稳定性是指将待排序列排序后,能确保排序码相同的元素相对位置保持不变。(29)是稳定的排序算法。
冒泡排序B. 快速排序C. 堆排序D. 简单选择排序
答案:A
稳定性指的是:如果两个元素的排序键(key)相同,排序后它们的原始相对顺序是否保持不变。
冒泡排序通过相邻元素比较和交换,只有前一个元素严格大于后一个时才交换,因此相同元素不会交换位置。
【2022-11】采用Dijkstra 算法求解下图A点到E点的最短路径,采用的算法设计策略是 (64) 该最短路径的长度是 (65) 。
A分治法 B动态规划 C贪心算法 D 回溯法
A 5 B 6 C 7 D 9
答案 C A
Dijkstra 算法是由荷兰计算机科学家 艾兹赫尔·戴克斯特拉(Edsger W. Dijkstra) 在 1956 年提出的一种单源最短路径算法,用于解决带非负权重的有向图或无向图中从单一源点到其他所有节点的最短路径问题。它是贪心算法(Greedy Algorithm)的经典应用之一。
还有种类似的题是求最小生成树,也是贪心算法应用分别是:
Prims算法:从已选择的边连接权值最小的边,直至所有顶点,不出现环路;
Kruskal算法:一直选择权值最小的边,直至连接所有顶点,不出现环路;
【2022-05】某图G的邻接表中共有奇数个表示边的表结点,则图GG(30)
A有奇数个顶点B. 有偶数个顶点C. 是无向图D. 是有向图
答案:D,无向图一定是偶数个。
【2023-05】设有向图G具有n个顶点、e条弧,采用邻接表存储,则完成广度优先遍历的时间复杂度为 (59) 。
AO(n+e)B. O(n^2)C. O(e^2)D. O(n * e)
答案: A,
邻接表存储方式
每个顶点维护一个链表,存储其所有邻接顶点(对于有向图,是出边邻接点)。
空间复杂度为 O(n+e)(n 个顶点表头 + e 条边)。
邻接表图的遍历和算法没关系,只和数据结构有关系,邻接表有n+e个节点
邻接矩阵的时间复杂度为O(n^2)
【2023-05】设由三棵树构成的森林中,第一棵树、第二棵树和第三棵树的结点总数分别为n1、 n2和n3。将该森林转换为—棵二叉树,那么该二叉树的右子树包含_( )个结点。
An1 Bn1+n2 Cn3 Dn2+n3
答案:D, 选错原因左右不分了。
【2020-11】.根据渐进分析,表达式序列: 从低到高排序为( )。
A. lgn, 1000n, n 2/3, n 4, n!, 2 n
B. n2/3, 1000n, lgn, n 4, n!, 2 n
C. lgn, 1000n, n 2/3, 2n, n 4, n!
D. lgn, n 2/3, 1000n, n 4, 2 n, n!
答案:D
lgn(对数函数,O(log n))
n(2/3)(多项式函数,O(n(2/3)))
1000n(线性函数,O(n))
n4(多项式函数,O(n4))
2n(指数函数,O(2n))
n!(阶乘函数,O(n!))
算法设计分析题:
【2019-05】采用贪心算法保证能求得最优解的问题是 (63) 。
A. 0-1背包 B.矩阵链乘C.最长公共子序列 D.部分(分数)背包
答案:D。
【2021-05】在求解某问题时,经过分析发现该问题具有最优子结构和重叠子问题性质。则适合(64)算法设计策略得到最优解。若了解问题的解空间,并以广度优先的方式搜索解空间,则采用的是(65) 算法策略。
A分治法 B贪心算法 C 动态规划 D 回溯法
A动态规划 B贪心算法 C回溯法 D 分支限界
答案: CD,
动态规划,最优子结构和重叠子问题;(0-1背包问题)
贪心,最优子结构和贪心选择性质;(部分背包问题、活动选择问题)
回溯,深度优先搜索;(n皇后问题)
分支限界法,广度优先搜索在此处键入公式。
【2024-11】某算法时间复杂度可用递归式表示,该算法的渐进时间复杂度的紧致界()
A.O(nlgn) B.O(n^2) C.O(n^3) D.O(nlg2n)
答案:递归算法的时间复杂度分析方法:
设a>=1和b>=1位常数,f(n)为函数,T(n)为定义在非负整数上的递归式,T(n)=aT(n/b)+f(n),那么T(n)可能有如下渐进紧致界:
(1)若对于常数∈>0,有f(n)=O(n((logba )-∈)),则T(n)=O((n((logba ) ))
(2)若f(n)=O(n(logba ) lg^k n),则T(n)= O(n(logba ) lg^(k+1) n)
(3)……
解析:根据(2)得a=2,b=2, k=1, T(n)=〖O(nlg〗^2 n)
【例题】已知算法A的运行时间函数为 T(n)= 8T(n/2)+n^2,其中nn表示问题的规模,则该算法的时间复杂度为______。
另已知算法B的运行时间函数为 T(n)= XT(n/4)+n^2,其中n表示问题的规模。对充分大的n,若要算法B比算法A快,则X的最大值为______。
A. O(n) B. O(nlogn) C. O(n2) D. O(n3)
答案: a=8,b=2,存在常数∈=1满足f(n)= n2=n((log2^8 )-∈),
则T(n)=O((n((logba ) )) = O(n^3)。
A. 15 B. 17 C. 63 D. 65
答案:log4^X-∈=2 , ∈=1, 即log4^X=3,X=64,
这样AB算法效率一样,若要求B比A快,
则X<64,此时最大值是63
【2019-05】
答案:BCAD
软件知识产权题
【2020-11】、按照我国著作权法的权利保护期,以下权利中,( )受到永久保护。
发表权 B、修改权 C、复制权 D、发行权
答案: B, 永久保护的:署名权,修改权,作品完整性权
【2021-05】根据《计算机软件保护条例》的规定,对软件著作权的保护不包括(12)
目标程序 B. 软件文档 C. 源程序 D. 开发软件所有的操作方法
答案: D
【2022-11】以下关于某委托开发软件的著作权归属的叙述中,正确的是 ()
A. 该软件的著作权归属仅依据委托人与受托人在书面合同中的约定来确定
B. 无论是否有合同约定,该软件的著作权都由委托人和受托人共同享有
C. 若无书面合同或合同中未明确约定,则该软件的著作权由受托人享有
D. 若无书面合同或合同中未明确约定,则该软件的著作权由委托人享有
答案:C
【2019-05】李某受非任职單位委托,利用该單位实验室、实验材料和技术资料开发了一项软件产品。对该软件的权利归属,表达正确的是 (12)
A.该软件属于委托單位。
B.若该單位与李某对软件的归属有特別约定,则遵从约定;无约定的,原则上归属于李某
C.取决于该软件是否属于该單位分派给李某的
D.无论李某与该單位有无特别约定,该软件都属于李某
答案:B
英文题:
【2019-05 项目管理】A project is a [temporary] (71 sequence) of unique, complex, and connected activities having one goal or purpose and that must be completed by a specific time, within budget, and according to(72 specifications)
Project management is the process of scoping, planning, staffing, organizing, directing, and controlling the development of a(n) (73 acceptable )system at a minimum cost within a specified time frame. For any systems development project, effective project management is necessary to ensure that the project meets the (74 deadline), is developed within an acceptable budget ,and fulfills customer expectations and specifications. Project management is a process that starts at the beginning of a project, extends through a project, and doesn’t culminate until the project is completed.
The prerequisite for good project management is a well-defined system development process. Process management is an ongoing activity that documents, manages the use of, and improves an organization’s chosen methodology(the “process") for system development. Process management is concerned with the activities, deliverables, and quality standards to be applied to (75 all)project(s)
(71) A. task B. work C. sequence(序列) D. activity
(72)A. specifications(规范) B. rules C. estimates D. designs
(73)A. perfect B. acceptable C. controlled D. completed
(74)A. deadline B. specification C. expectation D. requirement
(75)A. a single B. a particular C. some D. all
【2019-11 B/S企业级架构】
You are developing a server-side enterprise application. It must support a variety of different clients including desktop browsers, mobile browsers and native mobile applications. The application might also expose an API for 3rd parties to consume. It might also (71 integrate ) with other applications via either web services or a message broker. The application handles requests(HTTP requests and messages) by executing business logic; accessing a database; exchanging messages with other systems; and returning a HTML/JSON/XML (72 response) . There are logical components corresponding to different functional areas of the application.
What’s the application’ s deployment architecture?
Define an architecture that structures the application as a set of (73 loosely coupled) , collaborating services. This approach corresponds to the Y-axis of the Scale Cube. Each service is:
Hightly maintainable and testable — enables rapid and frequent development and deployment.
Loosely coupled with other services — enables a team to work independently the majority of time on their service(s) without being impacted by changes to other services and without affecting other services.
(74 Independently) deployable enables a team to deploy their service without having to coordinate with other teams.
Capable of being developed by a small team — essential for high productivity by avoiding the high communication head of large teams.
Services (75 communicate) using either synchronous protocols such as HTTP/REST or asynchronous protocols such as AMQP. Services can be developed and deployed independently of one another. Each service has its own database in order to be decoupled from other services. Data consistency between services is maintained using some particular pattern.
(71) A. integrate(集成) B. coordinate(配合)
C. cooperate(合作) D. communicate(通信)
(72) A. request B. response C. text D. file
(73) A. loosely coupled(松散耦合的) B. loosely cohesion(内聚)
C. highly coupled D. highly cohesion
(74) A. Dependently B. Independently(独立地)
C. Coordinately(协调) D. Integratedly(整体地)
(75) A. interoperate B. coordinate
C. communicate D. depend
【2020-11 系统支持】
Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been ( 71 implemented ), it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be( 72 supported ) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-to-year ( 73 execution ) of an information system’s business processes and application programs .
Unlike systems analysis, design, and implementation, systems support cannot sensibly be ( 74 decomposed) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is ( 75 triggered) by a particular problem, event, or opportunity encountered with the implemented system.
71. A. designed B. implemented C. investigated D. analyzed
72.A.supported B. tested C. implemented D. constructed
73.A.construction B. maintenance
C. execution D. implementation
74.A. broke. B. formed
C. composed D. decomposed(分解)
75.A.triggered B. leaded C. caused D. produced
【2021-下 DevOps】One is that of a software engineer and the other is a DevOps engineer. The biggest different is in their (71 focus). Software engineers focus on how well the computer software fts the needs of the client while a DevOps engineer has a broader focus that includes software development, how the software is deployed and providing (72 operational ) support through the cloud while the software is continually (73 constructed). A software engineer creates computer programs for people to use based upon their security and function ality needs. A DevOps engineer also works on computer applications, but manages the building, deployment and operation as a(74 continuous) automated process. Software engineers often work separately from the operations side of a business. They create the software a business client needs and then monitor the performance of their software products to determine if up grades are necessary or if more serious improvements are needed. DevOps engineers work with the operational side of a business and manage the workflow to (75 develop) software to smoothly function with automated processes. Both professions require knowledge of Computer programming languages
问题 1 A、focus B、process C、goal D、function
问题 2 A、developing B、deploying C、training D、operational
问题 3 A、developed B、functional C、constructed(构建) D、secure(保护)
问题 4 A、single B、whole C、continuous(可持续的) D、independent
问题 5 A、develop B、integrate(整合) C、analyses D、maintain

【2022-11 面向服务设计】We initially described SOA without mentioning Web services, and vice versa. This is because they are orthogonal: service-orientation is an architectural (71 style) , while Web services are an implementation (72 technology) . The two can be used together, and they frequently are, but they are not mutually dependent. For example, although it is widely considered to be a distributed-computing solution, SOA can be applied to advantage in a single system, where services might be individual processes with well-defined (73 interfaces) that communicate using local channels, or in self-contained cluster, where they might communicate across a high-speed interconnect(高速互连). Similarly, while Web services are(74 well-suited) as the basis for a service-oriented environment, there is nothing in their definition that requires them to embody the SOA principles. While (75 statelessness) is often held up as a key characteristic of Web services, there is no technical reason that they should be stateless —that would be a design choice of the developer, which may be dictated by the architectural style of the environment in which the service is intended to participate.
(71) A. design B. style C. technology D. structure
(72) A. structure B. style C. technology D. method
(73) A. interfaces B. functions C. logics D. formats
(74) A. regarded B. well-suited (非常合适) C. worked D. used
(75)A. distribution B. interconnection C. dependence D. statelessness(无状态)

【2023-05 低代码和无代码开发】Low-code and no code software development solutions have emerged as viable and convenient alternatives to the traditional development process. Low-code is a rapid application development (RAD) approach that enables automated code generation through(71 visual) building blocks like drag-and-drop and pull-down menu interfaces. This(72 automation ) allows low-code users to focus on the differentiator rather than the common denominator of programming. Low-code is a balanced middle ground between manual coding and no-code as its users can still add code over auto-generated code. No-code is also a RAD approach and is often treated as a subset of the modular plug-and-play, low-code development approach. While in low-code there is some handholding done by developers in the form of scripting or manual coding, no-code has a completely (73 hands-off) dependence on visual tools. approach, with 100% low-code application platform (LCAP) — also called a low-code development platform (LCDP) — contains an integrated development environment (IDE) with (74 built-in) features like APIs, code templates, reusable plug-in modules and graphical connectors to automate a significant percentage of the application development process. LCAPs are typically available as cloud-based Platform-as-a-Service (PaaS) solutions. A low-code platform works on the principle of lowering complexity by using visual tools and techniques like process modeling, where users employ visual tools to define workflows, business rules, user interfaces and the like. Behind the scenes, the complete workflow is automatically converted into code. LCAPs are used predominantly by professional developers to automate the generic aspects of coding to redirect effort on the last mile of (75 development) .
71 A. visual(可视化) B. component-based (基于组件)
C. object-oriented(面向对象) D. structural(结构化)
72 A. block(代码块) B. automation(自动化) C. function D. method
73 A. modern(现代) B. hands-off (无需手动干预)
C. generic(泛型) D. labor-free(免劳动)
74 A. reusable B. built-in(内置) C. existed D. well-known
75 A. delivery(交付) B. automation C. development D. success

【2021-05 面向对象】Designing object -oriented software is hard, and designing (71 reusable) object -oriented software is even harder. You must find pertinent(相关的) objects, factor them into class at the right granularity, define class interfaces and inheritances, and establish key relationships among them. You design should be specific to the problem at hand but also (72 general) enough to address future problems and requirements. You also want to avoid redesign, or at least minimize it. Experienced object -oriented designers will tell you that a reusable and flexible design is difficult if not impossible to get “right” the first time. Before a design is finished, they usually try to reuse it several times, modifying it each time.
Yet experienced object-oriented designers do make good designs. Meanwhile new designers are (73 overwhelmed) by the options available and tend to fall back on non-object-oriented techniques they’ve used before. lt takes a long time for novices to learn what good object-oriented design is all about. Experienced designers evidently know something inexperienced ones don’t. What is it?
One thing expert designers know not to do is solve every problem from first principles. Rather, they reuse solutions that have worked for them in the past. When they find a good (74 solution). They use it again and again. Such experience is part of what makes them experts. Consequently, you’ll find (75 recurring) patterns of classes and communicating objects in many object-oriented systems.
(71) A. runnable B. right C. reusable D. pertinent
(72) A. clear B. general C. personalized D. customized
(73) A. excited B. shocked C. surprised D. overwhelmed
(74) A. tool B. component C. system D. solution
(75) A. recurring B. right C. experienced D. past

http://www.lqws.cn/news/566911.html

相关文章:

  • ListExtension 扩展方法增加 转DataTable()方法
  • 商业行业项目创业计划书PPT模版
  • 什么是区块链的跨链操作?
  • 穿越时空的光
  • 详解快速排序
  • SRS流媒体服务器(8)源码分析之rtc/rtmp互相转码详解
  • 数据可视化 - 单子图
  • 第10章 数组和指针
  • 左神算法之螺旋打印
  • SQL Server从入门到项目实践(超值版)读书笔记 19
  • 从GPTs到Real智能体:目前常见的几种创建智能体方式
  • spring:BeanPostProcessor后置处理器介绍
  • 小米路由器 AX3000T自定义子网掩码
  • Mybatis多条件查询设置参数的三种方法
  • stm32hal模块驱动(1)hpdl1414驱动
  • Vue的watch函数实现
  • 华为云 Flexus+DeepSeek 征文|华为云 Flexus 云服务 Dify-LLM 平台深度部署指南:从基础搭建到高可用实践
  • 智能制造——解读西门子数字化工厂规划报告(三年实施计划)【附全文阅读】
  • 机器学习在智能供应链中的应用:需求预测与库存优化
  • 大事件项目记录12-文章管理接口开发-总
  • 设计模式之适配器模式
  • OpenCV读取照片和可视化详解和代码示例
  • MySQL 安装使用教程
  • Java垃圾收集机制Test
  • PL-SLAM: Real-Time Monocular Visual SLAM with Points and Lines
  • Ai工具分享(2):Vscode+Cline无限免费的使用教程
  • XWPFDocument导出word文件
  • Linux中《动/静态库原理》
  • Redis缓存击穿深度解析:从现象到实战的完整解决方案
  • github上传代码步骤(http)