1、全 国 计 算 机 技 术 与 软 件 专 业 技 术 资 格 ( 水 平 ) 考 试程序员 上午试卷2007 下 向商标局提出注册商标转让申请的人应当是 (17) 。(17)A. 转让人 B. 受让人 C. 商标注册人 D. 转让人和受让人 下列标准代号中, ( 18) 表 示 国 际 标 准 。(18)A . GJB B. IEC C. GB/T D. ANSI (31) 不是良好的编程风格。(31)A. 变量名采用单字母符号或单字母加数字串B. 程序代码采用缩进格式C. 为变量设置初始值D. 程序中包含必要的注释 在 统一建模语言( Unified Modeling Language,U
2、ML)中 , 描 述 本 系统 与 外 部 系 统 及 用 户 之 间 交 互 的 图 是 (34) ; 按时间顺序描述对象间交互的图是 (35) 。(34)A. 用例图 B. 类图 C. 对象图 D. 状态图(35)A. 部署图 B. 序列图 C. 协作图 D. 状态图 关于对象和类的叙述,正确的是 (44) 。(44)A. 如果两个对象的所有成员变量的值相同,则这两个对象是同一对象 B. 编写代码时,不允许使用匿名类C. 不同的对象一定属于不同的类D. 每个对象都有惟一标识,以彼此区分 (45) 关系描述了某对象由其他对象组成。(45)A. 依赖 B. 一般化 C. 聚合 D. 具体化 关
3、于对象封装的叙述,正确的是 (46) 。(46)A. 每个程序模块中都封装了若干个对象B. 封装可实现信息隐藏C. 封装使对象的状态不能改变D. 封装是把对象放在同一个集合中 在面向对象技术中,抽象类是 (47) 。(47)A. 接口 B. 没有方法的类C. 没有子类的类 D. 至少有一个未定义消息的类 在面向对象技术中,多态性的含义是 (48) 。(48)A. 一个对象可同时指向不同的类的对象B. 同一消息在不同时刻可调用不同的方法C. 对象的生存周期中包含对象的多种状态D. 不同消息可以调用相同的方法 在软件开发过程中, (52) 。(52)A. 增加更多的程序员可以加快软件开发速度B.
4、只有对目标的一般描述还不能立即开始编码C. 若项目需求有变化,应先在编码中进行处理以不耽误开发进度D. 程序的质量只能在用户使用之后才能进行评估 采用结构化方法开发软件时,常使用数据流图来描述系统数据处理过程,它是 (53) 阶段产生的。(53)A. 系统分析 B. 概要设计 C. 详细设计 D. 编码 软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。在软件的整个维护活动中, (54) 维护所占比重最大。(54)A. 改正性 B. 适应性 C. 完善性 D. 预防性 在软件的使用过程中,用户往往会对软件提出新的功能要求与性能要求。为了满足这些要求而进行的维护属于 (55) 维护。
5、(55)A. 改正性 B. 适应性 C. 完善性 D. 预防性 对于如下的程序流程,若采用语句覆盖法设计测试案例(使每条语句都至少执行 1 次) ,则至少需要设计 (56) 个测试案例。(56)A. 1 B. 2 C. 3 D. 42007 上(10) 是指系统或其组成部分能在其他系统中重复使用的特性。A. 可扩充性 B. 可移植性 C. 可重用性 D. 可维护性(1 1)针对 某计 算机 平台 开发的 软件 系统 ,其 (1 1) 越 高, 越不 利于 该软 件系统 的移 植。A. 效率 B. 成本 C. 质量 D. 可靠性DoS攻击的目的是(15)。(15)A.获取合法用户的口令和帐号B.
6、使计算机和网络无法提供正常的服务C.远程控制别人的计算机D.监听网络上传输的所有信息以下关于入侵检测系统的描述中,错误的是(16)。(16)A.入侵检测是一种主动保护网络免受攻击的安全技术B.入侵检测是一种被动保护网络免受攻击的安全技术输 入 X和 YX 0Y X Y XY 0X 1否 是否 是C.入侵检测系统能够对网络活动进行监视D.入侵检测能简化管理员的工作,保证网络安全运行( 17)标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中, 各方必须执行。(17)A.推荐性B.非强制性C.自愿性D.强制(18)不是我国著作权法所保护的对象。(18)A.计算机程序B.计算机保护条例C.
7、计算机文档D.Flash软件制作的动画( 34)是错误的描述。(34)A. Delphi 和Visual Basic 都是可视化编程语言B.可视化编程中采用控件技术和事件驱动工作方式C.在可视化编程中,可以不编写程序代码来完成界面的设计工作D.使用UML(Unified Modeling Language)开发软件不需要编写程序 面向对象开发方法中, (44)是把数据以及操作数据的相关方法组合在一起,从而可以把 (45)作为软件开发中最基本的复用单元。 (44)A.多态 B.聚合C. 封装 D.继承(45)A.类 B. 函数 C. 过程D.结构 在面向对象方法中, (46) 机制是对现实世界中
8、遗传现象的模拟。(46)A.封装 B.继承 C.多态 D.抽象接口 请从下列名词中区分类和对象。其中, (47)全部是类, (48)全部是对象。 (47)A.电影、序列号为sw1987532的电影胶片、足球赛B.电影、足球赛、电影胶片C.影片 “卡萨布兰卡”、足球赛D.影片“卡萨布兰卡” 、序列号为 sw1987532的电影胶片(48)A.电影、序列号为sw1987532的电影胶片、足球赛B.电影、足球赛、电影胶片C.影片 “卡萨布兰卡”、足球赛D.影片“卡萨布兰卡” 、序列号为 sw1987532的电影胶片传统的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。下图给出的软件开发过程属
9、于(49)模型。(49)A.瀑布B.演化C.螺旋D.喷泉通常在软件开发的(50)活动中无需用户参与。(50)A.需求分析B.维护C.编码D.测试 软件“做什么” 和“怎么做”是软件开发过程中需要解决的关键问题,其中“怎么做”是在 (51)阶段解决的。 (51)A.需求分析B.文档设计C.软件编码D.测试ISO/IEC 9126软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。其中易替换性子特性属于软件的(52)质量特性。(52)A.可靠性B.可移植性C.效率D.可维护性在软件开发过程中,软件设计包括四个既独立又相互联系的活动,分别为体系结构设计、(53)、数据设计和
10、过程设计。(53)A.文档设计B.程序设计C.用户手册设计D.接口设计程序中的局部数据结构测试通常在(54)阶段进行,而全局数据结构测试通常在(55)阶段进行。(54)A.单元测试B.集成测试C.确认测试D.系统测试(55)A.单元测试B.集成测试C.确认测试D.系统测试对程序进行白盒测试时,可采用(56)法设计测试用例。(56)A.等价类划分B.边界值分析C.逻辑覆盖D.因果图某通信公司公布了速率为512K的两种ADSL使用类型的资费标准如下:根据该资费标准可以算出,月上网时间在T以下者,选择类型 A比较合适;月上网时间在T以上者,应选择类型B。T的值应是(63)。(63)A. 15小时30
11、分B. 28小时 20分C. 3 0小时D. 40小时 某企业准备将3项任务P、Q、R分配给甲、乙、丙三人,每人分别做一项。估计各人完成各项工作所需的天数如下表所示:设最优的分配方案为完成这三项工作所需的总天数最少,则在最优分配方案中,(64)。(64)A.甲执行P B. 甲执行Q C. 乙执行P D.乙执行R2006 下 以下关于 DoS 攻击的描述中,正确的是 (15) 。(15)A. 以传播病毒为目的B. 以窃取受攻击系统上的机密信息为目的C. 以导致受攻击系统无法处理正常用户的请求为目的D. 以扫描受攻击系统上的漏洞为目的 以下哪项措施不能有效提高系统的病毒防治能力?(16) 。(16)A. 安装、升级杀毒软件 B. 下载安装系统补丁C. 定期备份数据文件 D. 不要轻易打开来历不明的邮件 小张在 M 公司担任程序员,他执行本公司工作任务,独立完成了某应用程序的开发和设计,那么该应用程序的软件著作权应当归属 (17) 享有。(17)A. 小张 B. M 公司C. M 公司和小张共同 D. 购买此应用程序的用户 下列标准代号中, (18) 是我国地方标准的代号。(18)A. GB/T B. DB11 C. Q/T11 D. DB/T 在公有继承的情况下,基类的成员在派生类中的访问权限为 (41) 。(41)A. 公有 B. 私有 C. 保持不变 D. 受保护
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。