• 沒有找到結果。

网络工程师考前冲刺100题(第二版) - 万水书苑-出版资源网

N/A
N/A
Protected

Academic year: 2021

Share "网络工程师考前冲刺100题(第二版) - 万水书苑-出版资源网"

Copied!
28
0
0

加載中.... (立即查看全文)

全文

(1)

第 1 章

计算机基础知识

知识点图谱与考点分析

本章虽然涉及的知识面非常广,但是在整个网络工程师考试中所占的分值并不多, 根据历年的 考点统计发现,本章所占的分值平均为 9~10 分。 本章的知识涉及到整个计算机基础部分和知识产权的知识, 分布面非常广, 但是分值普遍不高, 题型变化不大。 因此本章的复习一定要有一个精准的分类提纲, 按照提纲复习就可以做到事半功倍 的效果。本章的知识体系图谱如图 1­1 所示。 图 1­1  计算机基础知识体系图谱  [辅导专家提示]  本章在整个考试中所占分值并不大,但却是涉及面非常广的章节,涉及了整 个计算机基础知识部分和知识产权的知识, 其内容相当独立,与后面的网络知识部分没有必然的关 联。对于这一部分的知识点,一定要认真复习好每一种题型,做到举一反三。 

1

(2)

1 Ch a pter

知识点:计算机硬件

知识点综述

计算机硬件部分涉及到的知识点主要有 CPU 体系结构、指令与流水线、内存结构与寻址技术 等几个部分。本知识点的体系图谱如图 1­2 所示。 该知识点中,重点是对 CPU 体系结构、流水线技术、内存结构与寻址、总线类型和中断技术 等的掌握。

参考题型

【考核方式 1】 考核对 CPU 的组成结构的理解。  1. 处理机主要由处理器、存储器和总线组成。总线包括 (1) 。 (1)A.数据总线、地址总线、控制总线  B.并行总线、串行总线、逻辑总线  C.单工总线、双工总线、外部总线  D.逻辑总线、物理总线、内部总线 n 试题分析 广义来说,连接电子元件间的导线都称为总线。总线包括数据总线、地址 总线、控制总线。 n 参考答案 (1)A  2. 以下关于 CPU 的叙述中,错误的是 (2) 。 (2)A.CPU 产生每条指令的操作信号并将操作信号送往相应的部件进行控制  B.程序计数器 PC 除了存放指令地址,也可以临时存储算术/逻辑运算结果  C.CPU 中的控制器决定计算机运行过程的自动化  D.指令译码器是 CPU 控制器中的部件 n 试题分析  PC  程序计数器,又称指令计数器,属于专用寄存器,功能就是计数、存 储信息。程序加载时,PC  存储程序的起始地址即第一条指令的地址。执行程序时,修改  PC  图 1­2  计算机硬件 知识体系图谱

(3)

1 Ch a pter 内容,确保指向下一条指令地址。 n 参考答案 (2)B  3. 以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced  Instruction Set Computer,精简指令集计算机)的叙述中,错误的是 (3) 。 (3)A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行  B.采用 CISC 技术的 CPU,其芯片设计复杂度更高  C.在 RISC 中,更适合采用硬布线逻辑执行指令  D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少

n 试题分析  CPU 根据所使用的指令集可以分为 CISC 指令集和 RISC 指令集两种。

l 复杂指令集(Complex Instruction Set Computer,CISC)处理器中,不仅程序的各条 指令是顺序串行执行,而且每条指令中的各个操作也是顺序串行执行的。顺序执行 的优势是控制简单,但计算机各部分的利用率低,执行速度相对较慢。为了能兼容 以前开发的各类应用程序,现在还在继续使用这种结构。 l 精简指令集(Reduced Instruction Set Computing,RISC)技术是在 CISC 指令系统 基础上发展起来的。实际上 CPU 执行程序时,各种指令的使用频率非常悬殊,使 用频率最高的指令往往是一些非常简单的指令。因此 RISC 型 CPU 不仅精简了指 令系统,而且还采用了超标量和超流水线结构,大大增强了并行处理能力。RISC  的特点是指令格式统一,种类比较少,寻址方式简单,因此处理速度大大提高。 但是 RISC 与 CISC 在软件和硬件上都不兼容, 当前中高档服务器中普遍采用 RISC  指令系统的 CPU 和 UNIX 操作系统。 n 参考答案 (3)A  【考核方式 2】 考核 CPU 中各个部件和各种寄存器的作用。  4. 若某条无条件转移汇编指令采用直接寻址, 则该指令的功能是将指令中的地址码送入 (4) 。 (4)A.PC(程序计数器)  B.AR(地址寄存器)  C.AC(累加器)  D.ALU(算术逻辑单元) n 试题分析  PC 程序计数器的功能见试题 2 分析。 地址寄存器用来保存当前 CPU 所访问的内存单元的地址。 在运算器中,累加器是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器,能 进行加、减、读出、移位、循环移位和求补等操作,是运算器的主要部分。 算术逻辑单元是中央处理器(CPU)的执行单元,是所有中央处理器的核心组成部分,由 “与门”和“或门”构成的算术逻辑单元,其主要功能是进行二位元的算术运算,如加、减、 乘(不包括整数除法)。 指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方

(4)

1 Ch a pter 式为直接寻址方式。 n 参考答案 (4)A  5. 编写汇编语言程序时,下列寄存器中,程序员可访问的是 (5) 。 (5)A.程序计数器(PC)  B.指令寄存器(IR)  C.存储器数据寄存器(MDR)  D.存储器地址寄存器(MAR) n 试题分析 程序计数器(PC)存储指令,可以被程序员访问; 指令寄存器(IR)暂存内存取出的指令,不能被程序员访问; 存储器数据寄存器(MDR)和存储器地址寄存器(MAR)暂存内存数据,不能被程序员访问。 n 参考答案 (5)A  [辅导专家提示]  CPU  中的各种寄存器的作用是属于考试中出题比较多的知识点。因此考生必 须要掌握 CPU 中常用的寄存器的特点和作用。 【考核方式 3】 考核指令的基本格式和寻址方式。  6. 计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其 (6) 。 (6)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)  B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)  C.操作码和地址码都应存入指令寄存器(IR)  D.操作码和地址码都应存入程序计数器(PC) n 试题分析  PC(程序计数器)的主要功能有计数、寄存信息。用于保存将要执行的下 一条指令地址。  IR(指令寄存器)保存当前执行的指令。程序被加载到内存后开始运行,当 CPU 执行一 条指令时,先把它从内存储器取到缓冲寄存器 DR 中,再送入 IR 暂存,指令译码器根据 IR 的 内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。 n 参考答案 (6)C  【考核方式 4】 考核流水线的基本概念和计算。  7. 某指令流水线由 5 段组成,第 1、3、5 段所需时间为∆t,第 2、4 段所需时间分别为 3∆t、  2∆t,如下图所示。那么连续输入  n  条指令时的吞吐率(单位时间内执行的指令个数)TP  为 (7) 。 (7)A.  5 (3 2) t  n ´ + D  B. (3 3 2)+ + D +3( - D 1) t t C.  (3 2)+ D +( -3) t n t D. (3 2) 5 3 t  t + D + ´ D  ∆t  3∆t  ∆t  2∆t  ∆t

(5)

1 Ch a pter n 试题分析 设流水线由 N 段组成,每段所需时间分别为 D t (1≤i≤N) ,完成 M 个任 务的实际时间为  n  1  (M 1) = D + - D

å 

i t t ,其中 D t  为时间最长的那一段的执行时间。 j  本题中, D= D 3 t ,  n  1  3 2 8 = D = D + D + D + D + D = D

å 

t t t t t t 该流水线完成时间=  n  1  (M 1) 8 3(n­1) = D + - D = D + D

å 

i t t t 吞吐率:单位时间内流水线处理指令数。所以本题的吞吐率=指令数/流水线完成时间  =  8D +3(n­1) t 。 n 参考答案 (7)B  【考核方式 5】 内存结构和寻址方式。  8. 计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和 (8) 组成。 (8)A.地址译码电路  B.地址和数据总线  C.微操作形成部件  D.指令译码器 n 试题分析 存储器中除了基本的存储体和控制线路之外,一个非常重要的内容就是如 何将地址转换成对应的存储单元内的地址。因此地址译码电路尤其重要。 n 参考答案 (8)A  9. 若 CPU 要执行的指令为:MOV R1,# 45(即将数值 45 传送到寄存器 R1 中) ,则该指令中 采用的寻址方式为 (9) 。 (9)A.直接寻址和立即寻址  B.寄存器寻址和立即寻址  C.相对寻址和直接寻址  D.寄存器间接寻址和直接寻址 n 试题分析 这是一条汇编指令,其中  R1  是寄存器,#45  是立即数,因此这条指令中 用到了寄存器寻址和立即寻址。 n 参考答案 (9)B  10. 内存单元按字节编址,地址 0000A000H­0000BFFH 共有 (10) 个存储单元。 (10)A.8192K  B.1024K  C.13K  D.8K  n 试题分析 此种类型的内存大小的计算问题可以套用简单的公式:最高位地址=最低 位地址+1 即可。 本题中, M=0000BFFFH­0000A000H+1=1FFFH+1=2000H, 化为 10 进制为 8192, 再化为 K,即 8192/1024=8K。这种计算公式虽然简单,但是计算量不小。为了帮助大家能更 快速地计算,可以采用下面的公式。  M=[ (末地址-首地址) 转化为 10 进制+1]×4K; 其中 4K 对应的是末地址中的最后几位数是 FFFH  的情况。因此这道题就变成了  M=[(0000B-0000A)转化为十进制+1]×4K=(1+1)×4K=8K。若末地址 中最后几位数是 FFH,则公式中的 4K 就变成 1/4K;若是 FFFFH,则公式中的 4K 就变为 64K。如

(6)

1 Ch a pter   2016 年上半年考试中的第 1 题: 按字节内存编址, 从 A1000H 到 B13FFH 区域的存储容量为 ( )  KB。因为末地址的最后几位中,可以找到  FFH,因此可以代入公式  M=[(B13-A10)化十进制  +1]×1/4K=[(103)转化十进制+1]×1/4K=[259+1]×1/4K=65K。 更详细的内容可以参考朱小平老师编著的《网络工程师 5 天修炼》一书。 n 参考答案 (10)D  【考核方式 6】 高速缓存的基本概念。  11. (11) 是指按内容访问的存储器。 (11)A.虚拟存储器  B.相联存储器  C.高速缓存(Cache)  D.随机访问存储器 n 试题分析 按内容访问的存储器是相联存储器。更详细的内容参见朱小平老师编著的 《网络工程师的 5 天修炼》一书。 n 参考答案 (11)B  【考核方式 7】 考核总线与中断等输入/输出控制方法的了解。  12. 在输入/输出控制方法中,采用 (12) 可以使得设备与主存间的数据块传送无须 CPU  干预。 (12)A.程序控制输入/输出  B.中断  C.DMA  D.总线控制 n 试题分析 主机和外设进行信息交换可以分为:程序控制输入/输出、中断控制、直 接内存存取(DMA)、输入/输出通道方式和 I/O 处理机主机和外设进行信息交换的方法五种方 式。具体如表 1­1 所示。 表 1­1  五种信息交换方式 方式 定义 特点 程序控制输入/输出 计算机程序完全控制 CPU 和外部设备间的数据传输。  I/O  发生时,CPU  暂停主程序,处理  I/O  指令,进行 数据传送 经济、 简单、 占用少量硬件, 适用于较低速率外设 中断 外设数据准备就绪时, “主动”向 CPU 发出中断请求 (即 CPU 暂时中断目前的工作而进行数据交换)。 当中 断服务结束后,CPU 重新执行原程序 适用于随机出现的服务 直 接 内存 存取 ( Direct  Memory Access,DMA)  DMA 控制器从 CPU 中完全接管对总线的控制,数据交 换不经过 CPU,而直接在内存储器和 I/O 设备之间进行 完全硬件执行 I/O 交换。用 于高速地传送成组的数据 通道方式 通道是一个特殊处理器,有自己的指令和程序专门负 责数据输入输出的传输控制,CPU 无需“传输控制” , 只负责“数据处理” 通道与 CPU 分时使用内存, 实现了 CPU 内部运算与 I/O  设备的并行工作  I/O 处理机 通道方式的进一步发展,结构更接近一般处理机,甚 至就是微型计算机 这种系统已变成分布式的 多机系统

(7)

1 Ch a pter n 参考答案 (12)C  13. CPU 响应 DMA 请求是在 (13) 结束时。 (13)A.一条指令执行  B.一段程序  C.一个时钟周期  D.一个总线周期 n 试题分析 总线周期通常指的是 CPU 完成一次访问 MEM 或 I/O 端口操作所需要的时 间。CPU 响应 DMA 请求时,只能是在完成某次 I/O 操作之后。

n 参考答案 (13)D  【考核方式 8】 考核总线结构和特点的掌握。  14. 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以 (14) 。 (14)A.提高数据传输速度  B.提高数据传输量  C.减少信息传输线的数量  D.减少指令系统的复杂性 n 试题分析 计算机系统中采用总线结构,优点有:①简化了硬件的设计;②系统扩展 性好;③减少信息传输线的数量;④便于故障诊断和维修。 n 参考答案 (14)C

知识点:计算机软件

知识点综述

计算机软件系统部分涉及到的知识点主要有:操作系统中基本的文件和设备管理、进程管理、 软件开发、计算机中数的表示和运算等几个部分。本知识点的体系图谱如图 1­3 所示。 图 1­3  计算机软件知识体系图谱

(8)

1 Ch a pter

参考题型

【考核方式 1】 考核操作系统的基本概念。  1. 操作系统是裸机上的第一层软件,其他系统软件(如 (1) 等)和应用软件都是建立 在操作系统基础上的。下图①②③分别表示 (2) 。 (1)A.编译程序、财务软件和数据库管理系统软件  B.汇编程序、编译程序和 Java 解释器  C.编译程序、数据库管理系统软件和汽车防盗程序  D.语言处理程序、办公管理软件和气象预报软件 (2)A.应用软件开发者、最终用户和系统软件开发者  B.应用软件开发者、系统软件开发者和最终用户  C.最终用户、系统软件开发者和应用软件开发者  D.最终用户、应用软件开发者和系统软件开发者 n 试题分析 属于应用软件的有财务软件、汽车防盗程序、办公管理软件、气象预报软件。 而操作系统的地位示意图如图 1­4 所示。 图 1­4  操作系统在计算机系统中的地位示意图 n 参考答案 (1)B  (2)D  【考核方式 2】 文件与设备管理。  2. 若某文件系统的目录结构如下图所示,假设用户要访问文件  f1.java,且当前工作目录为  Program,则该文件的全文件名为 (3) ,其相对路径为 (4) 。 计算机硬件 操作系统 其他系统软件 应用软件 ① ② ③ 计算机硬件 操作系统 系统软件 应用软件 最终用户 应用软件 开发者 系统软件 开发者

(9)

1 Ch a pter   \  D :  Program  Document  ...  Java ­prog  C ­prog  Wang  txt  f2 .c  f 1.c  my2 .doc  my1.doc  com2.dll  f2.java  f1 .java  (3)A.f1.java  B.\Document\Java­prog\f1.java  C.D:\Program\Java­prog\f1.java  D.\Program\Java­prog\f1.java  (4)A.Java­prog\  B.\Java­prog\  C.Program\Java­prog  D.\Program\Java­prog\  n 试题分析 该文件的全文件名(即绝对路径)为 D:\Program\Java­prog\f1.java,其相对 (Program 目录)的路径为 Java­prog\。 n 参考答案 (3)C  (4)A  【考核方式 3】 考核进程的基本概念和同步互斥等操作。  3. 假设系统中进程的三态模型如下图所示,图中的 a、b 和 c 的状态分别为 (5) 。  b  a  c  等待的事件 发生 时间片到 等待某事件 调度 (5)A.就绪、运行、阻塞  B.运行、阻塞、就绪  C.就绪、阻塞、运行  D.阻塞、就绪、运行 n 试题分析 进程有就绪、运行、阻塞三种基本状态,各状态可以相互转换。 l 调度程序的调度可以将就绪状态的进程转入运行状态。 l 当运行的进程由于分配的时间片用完了,便可以转入就绪状态;当进程中正在等待 的事件发生时,进程将从阻塞到就绪状态,如 I/O 完成。

(10)

1 Ch a pter 就绪 运行 等待的事件 发生 时间片到 等待某事件 调度 阻塞 l 进程从运行到阻塞状态通常是由于进程释放  CPU、等待系统分配资源或等待某些事 件的发生,如执行了  P  操作、系统暂时不能满足其对某资源的请求、等待用户的输 入信息等。 n 参考答案 (5)A  4. 设系统中有 R 类资源 m 个, 现有 n 个进程互斥使用。 若每个进程对 R 资源的最大需求为  w, 那么当  m、n、w  取下表的值时,对于下表中的  a~e  五种情况, (6) 两种情况可 能会发生死锁。对于这两种情况,若将 (7) ,则不会发生死锁。  a  b  c  d  e  m  2  2  2  4  4  n  1  2  2  3  3  w  2  1  2  2  3  (6)A.a 和 b  B.b 和 c  C.c 和 d  D.c 和 e  (7)A.n 加 1  或 w 加 1  B.m 加 1 或 w 减 1  C.m 减 1  或 w 加 1  D.m 减 1 或 w 减 1  n 试题分析  a 情况:n=1,表示系统只有 1 个进程,不存在死锁的情况。  b 情况:m=2,n=2,w=1,表示系统有 2 个资源、2 个进程,每个进程最多占用 1 个资源, 所以不会发生死锁。  d 情况:m=4,n=3,w=2,表示系统中有 4 个资源、3 个进程,并且每个进程最多可以占 用 2  个资源。因此,若每个进程都分配了 1 个资源,则还剩余 1 个资源可进行分配,使得其 中的某个进程可以继续运行完并释放资源,因此不会发生死锁。 根据表中的数据可以知道,c 和 e 均可能出现死锁,因此总资源(m)减少或者各进程占 用资源(w)增加,都可能提高死锁的频率。  c 情况,m 加 1:则 m=3,n=2,w=2,系统中有 3 个资源、2 个进程,每个进程最多占用 2  个资源。则系统出现 2 个进程各占 1 资源的情况,也仍有 1 个资源可以分配,保证系统不死锁。  c 情况,w 减 1:m=2,n=2,w=1,则每个进程占用 1 个资源,进程可以运行完,不会出

(11)

1 Ch a pter 现死锁。  e 情况的分析可以参考 c。 n 参考答案 (6)D  (7)B  【考核方式 4】 考查考生对软件开发基本概念的理解。  5. 面向对象开发方法的基本思想是,尽可能按照人类认识客观世界的方法来分析和解决问 题, (8) 方法不属于面向对象方法。

(8)A.Booch  B.Coad  C.OMT  D.Jackson 

n 试题分析  Booch  方法、Coad 方法和 OMT 方法属于面向对象开发方法。Jackson  方 法属于面向数据结构开发方法。 n 参考答案 (8)D  6. 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时, 应尽量做到 (9) 。 (9)A.高内聚、高耦合  B.高内聚、低耦合  C.低内聚、高耦合  D.低内聚、低耦合 n 试题分析 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软 件系统模块时,应尽量做到高内聚、低耦合。 n 参考答案 (9)B  【考核方式 5】 考查考生对软件风险、项目估算的了解。  7. 软件风险一般包含 (10) 两个特性。 (10)A.救火和危机管理  B.已知风险和未知风险  C.不确定性和损失  D.员工和预算 n 试题分析 软件风险一般包含不确定性和损失两个特性。B 选项是软件风险分类的一 种方式;D 选择则是识别项目风险的识别因素。 n 参考答案 (10)C  【考核方式 6】 考查考生对软件测试技术的了解。  8. 一个项目为了修正一个错误而进行了变更。这个错误被修正后,却引起以前可以正确运行 的代码出错。 (11) 最可能发现这一问题。 (11)A.单元测试  B.接受测试  C.回归测试  D.安装测试 n 试题分析 回归测试是指在发生修改之后重新测试先前的测试以保证修改的正确性。 理论上,软件产生新版本,都需要进行回归测试,验证以前发现和修复的错误是否在新软件版 本上再次出现。因为软件测试部分考试的知识点较多,因此需要了解一些软件测试基本知识。 软件的测试根据在软件开发过程中所处的阶段和作用进行,动态测试可分为如下几个步 骤:单元测试、集成测试、系统测试、验收测试、回归测试。

(12)

1 Ch a pter ①单元测试。单元测试是对软件中的基本组成单位进行的测试,如一个模块、一个过程 等,是最微小规模的测试。它是软件动态测试的最基本的部分,测试时需要知道内部程序设计 和编码的细节知识。 ②集成测试。集成测试是指一个应用系统的各个部件的联合测试,以决定其能否在一起 共同工作且没有冲突。一般集成测试以前,单元测试已经完成。 ③系统测试。系统测试的对象不仅仅包括需要测试的产品系统的软件,还要包含软件所 依赖的硬件、外设,甚至包括某些数据、某些支持软件及其接口等。因此,必须将系统中的软 件与各种依赖的资源结合起来,在系统实际运行环境下进行测试。 ④验收测试。验收测试是指系统开发生命周期方法的一个重要阶段,也是部署软件之前的 最后一个测试操作。测试目的就是确保软件准备就绪,并且可以让最终用户能执行该软件的既 定功能和任务。验收测试的一般策略有以下几种:正式验收、非正式验收、α 测试、β 测试。 l 正式验收。正式验收测试是一项管理严格的过程,它通常是系统测试的延续。正式验收测试 一般是开发组织与最终用户组织的代表一起执行的。也有一些完全由最终用户组织执行。 l 非正式验收。在非正式验收测试中,执行测试过程的限制不如正式验收测试中那样严格。测 试过程中,主要是确定并记录要研究的功能和业务任务,但没有可以遵循的特定测试用例。

l  α 测试(Alpha Testing) 。又称 Alpha 测试,是由一个用户在开发环境下进行的测试,也可 以是公司内部的用户在模拟实际操作环境下进行的受控测试, Alpha 测试不能由该系统的 程序员或测试员完成。在系统开发接近完成时,对应用系统测试。测试后,仍然会有少 量的设计变更。

l  β 测试(Beta Testing) 。又称 Beta 测试,用户验收测试(UAT)。β 测试是软件的多个用户 在一个或多个用户的实际使用环境下进行的测试。开发者通常不在测试现场,Beta  测试 不能由程序员或测试员完成。 ⑤回归测试。回归测试是指在发生修改之后,重新测试先前的测试以保证修改的正确性。因为 修正某缺陷时必须更改源代码,因而就有可能影响这部分源代码所控制的功能。所以在验证修好的 缺陷时,不仅要服从原来出现缺陷时的步骤重新测试,而且还要测试有可能受影响的所有功能。 此外,考生还需要掌握白盒测试和黑盒测试的概念。

l 白盒测试(White  Box  Testing) 。又称结构测试或者逻辑驱动测试,它是把测试对象看作

一个能打开、可以看见内部结构的盒子。利用白盒测试法对软件进行动态测试时,主要 是测试软件产品的内部结构和处理过程,而不关注软件产品的功能。

l 黑盒测试(Black  Box  Testing) 。又称功能测试或者数据驱动测试,是根据软件的规格进

行的测试,这类测试把软件看作一个不能打开的盒子,因此不考虑软件内部的运作原理。 n 参考答案 (11)C 

【考核方式 7】 考查考生对软件开发模型的特点和应用环境的了解。 

(13)

1 Ch a pter 交付时间有严格要求,则该系统的开发最适宜采用 (12) 。 (12)A.瀑布模型  B.原型模型  C.V­模型  D.螺旋模型 n 试题分析 瀑布模型是最早出现的软件开发模型,它提供了软件开发的基本框架。其 过程是从上一项活动接收该项活动的工作对象作为输入, 利用这一输入实施该项活动应完成的 内容,给出该项活动的工作成果,并作为输出传给下一项活动。同时评审该项活动的实施,若 确认,则继续下一项活动;否则返回前面,甚至更前面的活动。主要适用于功能定义清晰、时 间要求严格的项目。对于经常变化的项目而言,瀑布模型则无能为力。 n 参考答案 (12)A  [辅导专家提示]  常见的软件开发模型及其基本特点是考试中一个考查得比较多的内容,因此 考生必须要对基本的软件开发模型和应用环境有一个清楚的认识。 【考核方式 8】 考核程序设计的基本概念。  10. 程序的三种基本控制结构是 (13) 。 (13)A.过程、子程序和分程序  B.顺序、选择和重复  C.递归、堆栈和队列  D.调用、返回和跳转 n 试题分析 程序的三种基本控制结构是顺序结构、选择结构和重复结构(循环结构)。 n 参考答案 (13)B  【考核方式 9】 考核数的表示和计算。  11. 计算机中常采用原码、反码、补码和移码表示数据,其中,±0  编码相同的是 (14) 。 (14)A.原码和补码  B.反码和补码  C.补码和移码  D.原码和移码 n 试题分析 机器字长为 n 的数据表示方式如下所示。 设定 n 为 8 时,±0 编码的原码、反码、补码表示如下: 移码(又称为增码或偏码)常用于表示浮点数中的阶码。移码=真值 X+常数,该常数又称 偏置值,相当于  X  在数轴上向正向偏移了若干单位,这就是“移码”一词的由来。即对字长

(14)

1 Ch a pter 为 n 的计算机,若最高位为符号位,数值为 n­1 位。当偏移量取时,其真值 X 对应的移码的表 示公式为:  [X]移 =2 n - 1 + ( x -2n-1≤ X < 2 n - 1 ) 可以知道[X]移可由[X]补求得,方法是把[X]补的符号位求反,即可得到[X]移。 移码的特点: ①移码的最高位为 0  表示负数,最高位为 1  表示正数,这与原码、补码及反码的符号位 取值正好相反。 ②移码为全 0 时,它对应的真值最小;为全 1 时,它对应的真值最大。 ③真值 0 的移码表示是唯一的,即[+0]移=[-0]移=10000。 ④同一数值的移码和补码,除最高位相反外,其他各位相同。 网络工程师考试中,特别喜欢考一些特殊数字的补码表示形式或者  N  比特长的补码所表 示数的范围。因此,我们在复习的时候,要记住一些特殊数字的补码表示及表示的范围。 n 参考答案 (14)C  12.某机器字长为 n,最高是符号位,其定点整数的最大值为 (15) 。 (15)A.2 n  ­1  B.2 n­1 ­1  C.2 n  D.2 n ­1  n 试题分析 首先弄清楚这个 n 个 bit 中,用于表示数据部分的 bit 数,由于最高位是符号位,因此表 示数据的部分只有(n­1)bit。由于表示的是定点整数,因此其最大值是 2 n­1  ­1。 n 参考答案 (15)B  13.某机器字长为 n 位的二进制可以用补码来表示 (16) 个不同的有符号定点小数。 (16)A.2 n  B.2 n­1  C.2 n ­1  D.2 n­1 +1  n 试题分析 这道题问的是用补码表示的有符号定点小数的个数。由于符号位不同,表示的数也不相 同,因此 n 个 bit 的补码,可以表示 2 n 个不同的数。 n 参考答案 (16)A

(15)

1 Ch a pter 【考核方式 10】 考查系统可靠性计算。  14. 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为  R,则该系统 的千小时可靠度为 (17) 。 (17)A.R+2R/4  B.R+R²/4  C.R[1-(1-R)²]  D.R[1-(1-R)²]²  n 试题分析 系统可靠性、失效率计算如表 1­2 所示。 表 1­2  可靠性、失效率计算 可靠性 失效率 串联系统  R =

Õ 

i l =

å

并联系统  1  1 (1 R R = = -

Õ 

- 1  1  1 j l

å

= 本题属于串并联混合系统。 ①第一个和第三个并联模块的可靠性=  2  1 (1- - R )  ②总的可靠性=  2 2  [1 (1 ) ]  R´ - - R n 参考答案 (17)D

知识点:项目管理

知识点综述

项目管理中的关键路径计算和项目估算在每次考试中都会考到 1~2 分,虽然分值不高,但是题型 相对固定,只要掌握了计算方法,此种题型非常容易。项目管理的知识点体系图谱如图 1­5 所示。 图 1­5  项目管理知识体系图谱

(16)

1 Ch a pter

参考题型

【考核方式 1】 考查项目计划中关键路径的计算。  1. 下图是一个软件项目的活动图, 其中顶点表示项目里程碑, 连接顶点的边表示包含的活动, 边上的值表示完成活动所需要的时间,则关键路径长度为 (1) 。 (1)A.20  B.19  C.17  D.16  n 试题分析 路径  A→B→D→I→J→L(长度为  3+5+2+2+8=20)为最长路径,即为关 键路径。这里要强调一点,虽然我们找关键路径是所有路径中最长的那一条。实际考试中,通 常会问完成这个项目的最短工期是多少? 这个最短工期实际上就是关键路径的长度,也就是 最长的那一条路径。这个概念要特别注意。 n 参考答案 (1)A  2. 使用  PERT  图进行进度安排,不能清晰地描述 (2) ,但可以给出哪些任务完成后才 能开始另一些任务。下图所示工程从 A 到 K 的关键路径是 (3) (图中省略了任务的 开始和结束时刻)。  A  B  C  D  E  F  G  H  7  5  2  3  10  6  2 4  事 件 号 最早开始时刻 最晚开始时刻 事件持续时间  4  J  I  K  10  10  1  5  (2)A.每个任务从何时开始  B.每个任务到何时结束  C.各任务之间的并行情况  D.各任务之间的依赖关系 (3)A.ABEGHIK  B.ABEGHJK  C.ACEGHIK  D.ACEGHJK  A  C  J  L  E  F  H  K  B  D  I  G  开始 结束  3  5  2  2  8  6  4  3  2  5  3  1  3  4  3  2

(17)

1 Ch a pter n 试题分析  Gantt 图可清晰描述任务的持续时间、各任务之间的并行情况。  PERT 图可表示任务间的依赖关系、关键路径。 问题中给出的四个选项中, ABEGHIK=7+4+10+4+1+10=36, ABEGHJK=7+4+10+4+10+5=40,  ACEGHIK=5+3+10+4+1+10=33, ACEGHJK=5+3+10+4+10+5=37。 里面最长的路径为 40, 所以选 B。 n 参考答案 (2)C  (3)B  【考核方式 2】 考查项目计划中某任务的最早开始时间、最晚开始时间、完工时间。 

3. 进度安排的常用图形描述方法有 Gantt 图和 PERT 图。Gantt 图不能清晰地描述 (4) ;  PERT  图可以给出哪些任务完成后才能开始另一些任务。下图所示的  PERT  图中,事件  6  的最晚开始时刻是 (5) 。  1  0  2  3  4  0  5  6  7  8  9  2  2  2  1  4  1  5 5  6  4  事 件 号 最早开始时刻 最晚开始时刻 事件持续时间 (4)A.每个任务从何时开始  B.每个任务到何时结束  C.每个任务的进展情况  D.各任务之间的依赖关系 (5)A.0  B.3  C.10  D.11  n 试题分析 安排进度的主要方法有 Gantt 图和 PERT 图两种。 ①Gantt(甘特)图。  Gantt 图用水平条状图描述,它以日历为基准描述项目任务。 优点:直观表示各任务计划进度、当前进度。 缺点:不能清晰描述各任务间的关系,不能体现关键任务。 ②PERT 图。  PERT 图是一种类似流程图的箭线图。它描绘出项目包含的各种活动的先后次序,标明每 项活动的时间或相关的成本。 优点:可以进行有效事前控制;业务流程直观;体现关键任务。 缺点:前提是工作过程要能划分多个相对独立的活动;对工作过程和任务有准确描述; 对事件时间的耗用是基于经验的判断,但是当事件是首次执行、没有经验参考时,经过判断得

(18)

1 Ch a pter 出的时间显然是不科学的。 路径 1→2→5→7→9 总时间为 15,路径 1→2→5→8→9 总时间是 13,路径 1→3→6→8  →9 总时间是 8,路径 4→6→8→9 总时间为 9。关键路径即最长路径为 1→2→5→7→9。任务  6、8 均不在关键路径上,任务 9 最晚开始时间为 15;反推,任务 8 最晚开始时间为 11;再反 推,任务 6 最晚开始时间为 10。 n 参考答案 (4)D  (5)C  【考核方式 3】 计算某个里程碑是否在关键路径上。  4. 下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权 重表示活动的持续时间,则里程碑 (6) 在关键路径上。  1  2  3  4  5  6  7  8  START  FINISH  15  8  15  10  25  15  15  15  10  20  20  5  7  (6)A.1  B.2  C.3  D.4  n 试题分析 从开始顶点到结束顶点的最长路径为关键路径(临界路径),关键路径上 的活动为关键活动。 在本题中找出的最长路径是 START→2→5→7→8→FINISH, 其长度为 8+15+15+7+20=65, 而其他任何路径的长度都比这条路径小,因此我们可以知道里程碑 2 在关键路径上。 n 参考答案 (6)B  【考核方式 4】 计算松弛时间。  5. 下图是一个软件项目的活动图, 其中顶点表示项目里程碑, 连接顶点的边表示包含的活动, 则里程碑 (7) 在关键路径上,活动 FG 的松弛时间为 (8) 。 (7)A.B  B.C  C.D  D.I  (8)A.19  B.20  C.21  D.24  n 试题分析 此种类型题目的关键是找出 CPM,一旦 CPM 正确,则所有的问题都很简 单了。本题中最长的路径是 START→D→F→H→FINISH,长度是 10+8+20+10=48,因此只有  C 选项在关键路径上。活动 FG 的松弛时间是指其最晚开始时间和最早开始时间之间的差值, 也可以是最晚完成时间和最早完成时间的差值。而 FG 要能开始,必须等待 CF 和 DF 都完成 才能开始,因此最早开工时间是  max{6+4,10+8}=18,而最晚开工时间是在不影响总工期的前

(19)

1 Ch a pter 提下,最晚可以开始的时间。本题中倒推即可,48-7-3=38,因此松弛时间是最晚开工时间- 最早开工时间:38-18=20。 n 参考答案 (7)C  (8)B  【考核方式 5】 考核对项目的估算。  6. 下列关于项目估算方法的叙述,不正确的是 (9) 。 (9)A.专家判断方法受到专家经验和主观性影响  B.启发式方法(如 COCOMO 模型)的参数难以确定  C.机器学习方法难以描述训练数据的特征和确定其相似性  D.结合上述三种方法可以得到精确的估算结果 n 试题分析 项目估算方法有专家判断法、启发式法和机器学习法。 专家判断法是指向学有专长、见识广博并有相关经验的专家进行咨询,根据他们多年来 的实践经验和判断能力对计划项目作出预测的方法。很显然, 采用这种方法容易受到专家经验 和主观性的影响。 启发式方法是使用一套相对简单、通用、有启发性的规则进行估算的方法,它具有参数 难以确定、精确度不高等特点。 机器学习方法是一种基于人工智能与神经网络技术的估算方法,它难以描述训练数据的 特征和确定其相似性。 无论采用哪种估算方法,估算得到的结果都是大概的,而不是精确的。 n 参考答案 (9)D

知识点:知识产权

知识点综述

知识产权的考核每次分值比较固定,每次考试都会有 1~2 分,绝大部分是考查软件著作权的 知识,偶尔考专利和其他的知识产权相关的概念,本知识点的体系图谱如图 1­6 所示。  B  C  D  F  H  I  G  E  START  FINISH  3  6 10  8  4  15  3  20  10  7  12  1  4

(20)

1 Ch a pter 图 1­6  知识产权知识体系图谱

参考题型

【考核方式 1】 考核著作权的相关时间概念。  1. 关于软件著作权产生的时间,表述正确的是 (1) 。 (1)A.自作品首次公开发表时  B.自作者有创作意图时  C.自作品得到国家著作权行政管理部门认可时  D.自作品完成创作之日 n 试题分析 《计算机软件保护条例》第十四条: “软件著作权自软件开发完成之日起 产生。自然人的软件著作权,保护期为自然人终生及其死亡后 50 年,截止于自然人死亡后第  50 年的 12 月 31 日;软件是合作开发的,截止于最后死亡的自然人死亡后第 50 年的 12 月 31  日。法人或者其他组织的软件著作权,保护期为 50 年,截止于软件首次发表后第 50 年的 12  月 31 日,但软件自开发完成之日起 50 年内未发表的,本条例不再保护。 ” n 参考答案 (1)D  【考核方式 2】 考核著作权的许可。  2. 软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围 内,软件权利人不得再许可任何第三人以相同的方法使用该项软件,但软件权利人可以自 己使用,则该项许可使用是 (2) (2)A.独家许可使用  B.独占许可使用  C.普通许可使用  D.部分许可使用 n 试题分析 ①普通许可。 普通许可软件使用权转让给受让方后,转让方仍保有使用这一软件的权利,同时不排斥 其继续以同样条件在同一区域转让给他人。 ②独家许可。 独家许可软件使用权转让给受让方后,转让方不得将软件授权给第三方,自己也不能使用。

(21)

1 Ch a pter ③独占许可。 独占许可软件使用权转让给受让方后,转让方不得将软件授权给第三方,但是自己还可以 用该软件。 n 参考答案 (2)B  【考核方式 3】 考核权利人或者权利的确定。  3. 两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门 提出申请, (3) 可以获得专利申请权。 (3)A.所有申请人均  B.先申请人  C.先使用人  D.先发明人 n 试题分析 专利只能授予一人,审批专利采用“先申请先得”原则,即两个以上的申 请人分别就相同内容的计算机程序的发明创造, 先后向国务院专利行政部门提出申请,先申请 人可以获得专利申请权。 n 参考答案 (3)B  【考核方式 4】 考核职务开发的著作权归属。  4.某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负 责人将该管理系统软件上开发者的署名更改为李某(接张某工作),该项目负责人的行 为 (4) 。 (4)A.侵犯了张某开发者身份权(署名权)  B.不构成侵权,因为程序员张某不是软件著作权人  C.只是行使管理者的权力,不构成侵权  D.不构成侵权,因为程序员张某已不是项目组成员 n 试题分析 虽然这是职务作品,软件的著作权人是该软件公司,但是软件著作权中, 除了署名权特别之外,其余的软件著作权都属于著作权人。 n 参考答案 (4)A

课堂练习 

1.在 CPU 中, (1) 不仅要保证指令的正确执行,还有能够处理异常事件。 (1)A.运算器  B.控制器  C.寄存器组  D.内部总线  2.在 CPU 中用于跟踪指令地址的寄存器是 (2) 。 (2)A.地址寄存器(MAR)  B.数据寄存器(MDR)  C.程序计数器(PC)  D.指令寄存器(IR)  3.相联存储器按 (3) 访问。 (3)A.地址  B.先入后出的方式  C.内容  D.先入先出的方式

(22)

1 Ch a pter   4.以下关于 Cache 的叙述中,正确的是 (4) 。 (4)A.在容量确定的情况下,替换算法的时间复杂度是影响 Cache 命中率的关键因素  B.Cache 的设计思想是在合理成本下提高命中率  C.Cache 的设计目标是容量尽可能与主存容量相等  D.CPU 中的 Cache 容量应大于 CPU 之外的 Cache 容量  5.在程序的执行过程中,Cache 与主存的地址映像由 (5) 。 (5)A.专门的硬件自动完成  B.程序员进行调度  C.操作系统进行管理  D.程序员和操作系统共同协调完成  6.总线复用方式可以 (6) 。 (6)A.提高总线的传输带宽  B.增加总线的功能  C.减少总线中信号线的数量  D.提高 CPU 利用率  7.某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部负责从仓库取出产品 销售,假设仓库可存放 N 件产品,用 PV 操作实现他们之间的同步过程如下图所示。 图中的信号量 S1 与 S2 为同步信号, 初始值分别为 n 和 0, S 是一个互斥信号量, 初值为 (7) 。 (7)A.0  B.1  C.­1  D.N  8.软件产品的可靠性并不取决于 (8) 。 (8)A.潜在错误的数量  B.潜在错误的位置  C.软件产品的使用方式  D.软件产品的开发方式  9.利用结构化分析模型进行接口设计时,应以 (9) 为依据。 (9)A.数据流图  B.实体-关系图  C.数据字典  D.状态-迁移图  10.数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了 系统的 (10) 。 (10)A.处理过程  B.输入与输出  C.数据存储  D.数据实体  11.确定软件的模块划分及模块之间的调用关系是 (11) 阶段的任务。 (11)A.需求分析  B.概要设计  C.详细设计  D.编码 生产部 生产一件产品  P(S1)  P(S) 产品送仓库  V(S)  V(S2) 销售部  P(S2)  P(S) 从仓库取一件产品  V(S)  V(S1) 销售产口

(23)

1 Ch a pter   12.下列关于风险的叙述不正确的是 (12) 。 (12)A.风险是可能发生的事件  B.风险是一定会发生的事件  C.风险是会带来损失的事件  D.风险是可能对其进行干预, 以减少损失的事件  13.下列关于项目估算方法的叙述,不正确的是 (13) 。 (13)A.专家判断方法受到专家经验和主观性影响  B.启发式方法(如 COCOMO 模型)的参数难以确定  C.机器学习方法难以描述训练数据的特征和确定其相似性  D.结合上述三种方法可以得到精确的估算结果  14.使用白盒测试方法时,确定测试用例应根据 (14) 和指定的覆盖标准。 (14)A.程序的内部逻辑  B.程序结构的复杂性  C.使用说明书  D.程序的功能  15.某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过 程模型中, (15) 最合适开发此项目。 (15)A.原型模型  B.瀑布模型  C.V 模型  D.螺旋模型  16.栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此, (16) 必须用栈。 (16)A.函数或过程进行递归调用及返回处理  B.将一个元素序列进行逆置  C.链表节点的申请和释放  D.可执行程序的装入和卸载  17.以下关于数的定点表示和浮点表示的叙述中,不正确的是 (17) 。 (17)A.定点表示法表示的数(成为定点数)常分为定点整数和定点小数  B.定点表示法中,小数点需要一个存储位  C.浮点表示法用阶码和尾数来表示数,成为浮点数  D.在总数相同的情况下,浮点表示法可以表示更大的数  18.若某整数的 16 位补码为 FFFFH(H 表示十六进制),则该数的十进制值为 (18) 。 (18)A.0  B.-1  C.2 16 -1  D.-2 16 +1  19.若计算机采用 8 位整数补码表示数据,则 (19) 运算将产生溢出。 (19)A.-127+1  B.-127-1  C.127+1  D.127-1  20.某项目主要由 A~I 任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以 及每个任务的工期(单位:天),该项目的关键路径是 (20) 。在不延误项目总工期的情况下, 任务 A  最多可以推迟开始的时间是 (21) 天。 (20)A.A→G→I  B.A→D→F→H→I  C.B→E→G→I  D.C→F→H→I  (21)A.0  B.2  C.5  D.7

(24)

1 Ch a pter   21.利用 (22) 可以对软件的技术信息、经营信息提供保护。 (22)A.著作权  B.专利权  C.商业秘密权  D.商标权  22.中国企业 M 与美国公司 L 进行技术合作,合同约定 M 使用一项在有效期内的美国专利, 但该项美国专利未在中国和其他国家提出申请。对于 M 销售依照该专利生产的产品,以下叙述正 确的是 (23) 。 (23)A.在中国销售,M 需要向 L 支付专利许可使用费  B.返销美国,M 不需要向 L 支付专利许可使用费  C.在其他国家销售,M 需要向 L 支付专利许可使用费  D.在中国销售,M 不需要向 L 支付专利许可使用费  23. 软件设计师王某在其公司的某一综合信息管理系统软件开发工作中承担了大部分程序设计 工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程 序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的,他是综合信息管理系统 源程序的软件著作权人。王某的行为 (24) 。 (24)A.侵犯了公司的软件著作权  B.未侵犯公司的软件著作权  C.侵犯了公司的商业秘密权  D.不涉及侵犯公司的软件著作权  24.在引用调用方式下进行函数调用,是将 (25) 。 (25)A.实参的值传递给形参  B.实参的地址传递给形参  C.形参的值传递给实参  D.形参的地址传递给实参  25.以下关于结构化开发方法的叙述中,不正确的是 (26) 。 (26)A.总的指导思想是自顶向下,逐层分解  B.基本原则是功能的分解与抽象  C.与面向对象开发方法相比,更适合于大规模,特别复杂的项目  D.特别适合于数据处理领域的项目  26.当采用数据流图对一个图书馆管理系统进行分析时, (27) 是一个外部实体。 (27)A.读者  B.图书  C.借书证  D.借阅  E 5  B 2  A 2  A 2  D 4  C 1  F 1  H 4  G 6  I 7  任务名称 持续时间

(25)

1 Ch a pter

试题分析

试题 1 分析:CPU 中运算器负责算数和逻辑运算。而控制器则负责相关的控制,这里要能保 证正确执行,必须是控制器要能根据相关信号给出处理。因此选 B。 参考答案: (1)B  试题 2 分析:程序计数器(PC)存储指令,用于跟踪指令地址,可以被程序员访问。 指令寄存器(IR)暂存内存取出的指令,不能被程序员访问。 存储器数据寄存器(MDR)和存储器地址寄存器(MAR)暂存内存数据,不能被程序员访问。 参考答案: (2)C  试题 3 分析:相联存储器是指其中任一存储项内容作为地址来存取的存储器。选用来寻址存储 器的字段叫做关键字。 存放在相联存储器中的项可以看成具有 KEY+DATA 这样的格式, 其中 KEY  是地址,DATA 是信息。因此要访问相联存储器实际上就是按照内容来访问的。 参考答案: (3)C  试验 4 分析:不同情况下,不同算法的 Cache 命中率并不相同。Cache 设计思想是基于分级存 储的,Cache 存储速度比主存快,但容量一定比主存小;同理,CPU 中的 Cache 容量比 CPU 之外 的 Cache 容量要小。 参考答案: (4)B  试题 5 分析:在程序的执行过程中,Cache 与主存的地址映像由专门的硬件自动完成。 参考答案: (5)A  试题  6  分析:总线复用指的是数据和地址在同一个总线上传输的方式。这种方式可以减少总 线中信号线的数量。 参考答案: (6)C  试题 7 分析: 利用 PV 原语实现进程同步的方法是: 首先判断进程间的关系是否为同步, 若是, 则为各并发进程设置各自的私有信号量,并为私有信号量赋初值,然后利用 PV 原语和私有信号量 来规定各个进程的执行顺序。可以通过消费者和生产者进程之间的同步来说明。 假设可以通过一个缓冲区把生产者和消费者联系起来。生产者把产品生产出来,并送入仓库。 给消费者发信号,消费者得到信号后,到仓库取产品,取走产品后给生产者发信号。并且假设仓库 中一次只能放一个产品。当仓库满时,生产者不能放产品;当仓库空的时候,消费者不能取产品。 生产者只关心仓库是否为空, 消费者只关心仓库中是否为满。 可设置两个信号量 empty 和 full, 其初值分别为 1 和 0。full 表示仓库中是否满,empty 表示仓库是否为空。 生产进程和消费者进程是并发执行的进程,假定生产进程先执行,它执行  P(empty)成功, 把生产产品放入缓冲区,并执行  V(full)操作,使  full=1,表示在缓冲区中已有可供消费者使用 的产品,然后执行  P(empty)操作将自己阻塞起来,等待消费进程将缓冲区中产品取走。当调度 程序调度到消费进程执行时,由于 full  =1,故 P(full)成功,可以从缓冲区中取走产品消费,并

(26)

1 Ch a pter 执行 V(empty)操作,将生产进程唤醒,然后又返回到进程的开始去执行 P(full)操作将自己阻 塞起来,等待生产进程送来下一个产品,接下去又是生产进程执行。这样不断地重复,保证了生产 进程和消费进程依次轮流执行,从而实现了两进程之间的同步操作。 参考答案: (7)B  试题 8 分析:软件产品的可靠性取决于:软件运行环境(操作方式、运行环境)、软件规模(潜 在错误的数量、潜在错误的位置)、软件内部结构、软件开发方法和开发环境、软件开发投入。 参考答案: (8)D  试题  9  分析:数据流图(DFD)描述数据在系统中如何被传送或变换,以及如何对数据流进 行变换的功能(子功能)。结构化分析模型进行接口设计时,应以 DFD 为依据。 实体关系图(E­R 图)提供了表示实体型、属性和联系的方法,用来描述现实世界的概念模型。 实体关系图表示在信息系统中概念模型的数据存储。 数据字典是指对数据的数据项、数据结构、数据流、数据存储、处理逻辑、外部实体等进行定 义和描述,其目的是对数据流程图中的各个元素作出详细的说明。数据流图是结构化分析模型需求 分析阶段得到的结果,描述了系统的功能,在进行接口设计时,应以它为依据。 状态迁移图(STD)描述系统对外部事件如何响应、如何动作。 参考答案: (9)A  试题 10 分析:数据流图(Data Flow Diagram,DFD)从数据传递和加工角度,以图形方式来 表达系统的逻辑功能、 数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要 表达工具及用于表示软件模型的一种图示方法。其中顶层数据流图只需要用一个加工表示整个系 统;输出数据流和输入数据流为系统的输入数据和输出数据。中层数据流图是对父层数据流图中某 个加工进行细化,而它的某个加工也可以再次细化,形成子图。底层数据流图是指其加工不能再分 解的数据流图,其加工成为“原子加工” 。因此选 B。 参考答案: (10)B  试题 11 分析:需求分析:对待开发软件提出的需求进行分析并给出详细的定义。编写出软件 需求说明书及初步的用户手册,提交管理机构评审。该阶段明确做什么。 概要设计:将软件需求转化为数据结构和软件的系统结构,并建立接口。 详细设计: 是在概要设计的基础上更细致的设计, 它包括具体的业务对象设计、 功能逻辑设计、 界面设计等工作。详细设计是系统实现的依据,需要更多地考虑设计细节。 编码:用程序方式编写系统,实现设计。 参考答案: (11)B  试题 12 分析:风险涉及到一个事件发生的可能性,并不确保发生。 参考答案: (12)B  试题 13 分析:项目估算方法有专家判断法、启发式法和机器学习法。 专家判断法是指向学有专长、见识广博并有相关经验的专家进行咨询,根据他们多年来的实践经 验和判断能力对计划项目作出预测的方法。很显然,采用这种方法容易受到专家经验和主观性的影响。

(27)

1 Ch a pter 启发式方法是使用一套相对简单、通用、有启发性的规则进行估算的方法,它具有参数难以确 定、精确度不高等特点。 机器学习方法是一种基于人工智能与神经网络技术的估算方法, 它难以描述训练数据的特征和 确定其相似性。 无论采用哪种估算方法,估算得到的结果都是大概的,而不是精确的。 参考答案: (13)D  试题 14 分析:白盒测试又称结构测试或者逻辑驱动测试。白盒法全面了解程序内部逻辑结构,对 所有逻辑路径进行测试。白盒测试法中对测试的覆盖标准主要有逻辑覆盖、循环覆盖和基本路径测试。 参考答案: (14)A  试题 15 分析:瀑布模型适合需求明确项目。本题涉及的项目组具备类似系统开发经验,因此 适合采用瀑布模型。 参考答案: (15)B  试题  16  分析:栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此, “函数 或过程进行递归调用及返回处理”的后进先出的特性必须用栈。 参考答案: (16)A  试题 17 分析:计算机中数的表示主要是定点数和浮点数,其中定点数的表示中,常常用定点 整数和定点小数表示,而小数点的位置通常约定一个固定的位置,而不是用一个存储位来表示。 参考答案: (17)B  试题 18 分析:n 位的原码、反码、补码能表示的数据范围如下图所示。  11…1  10…01  10…0    00…0  00…01  01…1  ­(2 n ­1)  ­1  0  原码  +1  +(2 n ­1)  11…1  11…01  10…0    00…0  00…01  01…1  -(2 n -1)  -1  0  原码  +1  +(2 n -1)  10…0  10…01  11…1  00…0  00…01  01…1  ­2 n  ­(2 ­1)  ­1  0  补码  +1  +(2 ­1)  在补码表示中,[+0]补=0 000000000000000=[­0]补。 已知补码求原码的方法为:符号位不变,其他各位取反,再+1。 本题 FFFFH,保留符号位,按位取反,再加 1,结果为-1  参考答案: (18)B  试题 19 分析:8 位补码表示的数据范围为-128~127,因此 127+1 运算将产生溢出。 参考答案: (19)C  试题 20 分析:关键路径就是计划图中最长的路径, 本图的关键路径为 B→E→G→I, 工期为 20 天。

(28)

1 Ch a pter 任务 A 处于任务流 A→G→I 和任务流 A→D→F→H→I 中,分别持续时间为 15 和 18,因此任 务 A 的可延迟开始时间为 2。 参考答案: (20)C  (21)B  试题  21  分析: 《中华人民共和国反不正当竞争法》第十条 经营者不得采用下列手段侵犯商 业秘密: (一)以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密; (二)披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密; (三)违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所 掌握的商业秘密。 第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。 本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利 人采取保密措施的技术信息和经营信息。 参考答案: (22)C  试题 22 分析:本题是一个基本的专利权使用费的问题,因为 L 没有在中国区域申请专利权, 则不需要向其支付专利费用。 参考答案: (23)D  试题 23 分析:本题是一道关于软件著作权中职务开发作品的软件著作权的归属问题,通常的 职务开发中,软件著作权人归对应的公司或者企业所有。 参考答案: (24)A  试题 24 分析:本题考察的是程序设计中的函数调用传递参数的基本概念,首先掌握形参和实 参的基本概念。 形参就是函数定义里的各种运算参数。 如 int Fun(int a,int b);  这里的 a, b 就是形参。 实参是形参被具体赋值之后的值,是参与实际的运算的值。而函数调用通常也有三种形式。传值调 用, 传址调用和引用调用。 传值调用是将实参的值复制给形参。 传址调用是将实参的地址传给形参。 引用调用类似于传址调用,但是引用调用的初始化不在类型说明时候进行,而是在执行主调函数的 调用表达式时,为形参分配内存空间,同时用实参来初始化形参。这样引用类型的形参就通过形实 结合,成为实参的一个别名,对形参的任何操作也就会直接作用于实参。 参考答案: (25)B  试题 25 分析:结构化开发方法按用户至上的原则,结构化、模块化、自顶向下地对系统进行 分析和设计的方法。结构化开发方法的不足主要是开发周期太长,个性化开发阶段的文档编写工作 量过大。通常,结构化开发方法主要适用于组织规模较大、组织结构相对稳定的企业,这些大型企 业往往业务处理过程规范、信息系统数据需求非常明确,在一定 时期内需求变化不大。 参考答案: (26)C  试题 26 分析:DFD 主要描述功能和变换,用于功能建模,其中外部实体之间不能有联系,并 且 DFD 是从一个外部实体开始。 参考答案: (27)A

參考文獻

相關文件

可程式控制器 (Programmable Logic Controller) 簡稱 PLC,是一種具有微處理機功能的數位電子 設備

數位計算機可用作回授控制系統中的補償器或控制

下列關於 CPU 的敘述,何者正確?(A)暫存器是 CPU 內部的記憶體(B)CPU 內部快取記憶體使 用 Flash Memory(C)具有 32 條控制匯流排排線的 CPU,最大定址空間為

進而能自行分析、設計與裝配各 種控制電路,並能應用本班已符 合機電整合術科技能檢定的實習 設備進行實務上的實習。本課程 可習得習得氣壓-機構連結控制

 可利用 HTML 控制項 中的 Table 控制項進 行排版動作.  (最好將 Table

註 若在 小貓咪 的程式中建立 蘋果 的分身,此時 小貓咪 的程式無 法控制 蘋果 分身的行為,只能在 蘋果

试题管理界面左侧,按照试卷结构罗列出了 HSK(一级)至 HSK(六

此塊控制電路主要在控制,當一個新的 IP 進來的同時,利用 lookup_change 這根 信號,先送至 Change Table,如圖 3.4.2-1,裡查詢此組 IP 是否已存在 Table