1、1、 CPU 执行算术运算或者逻辑运算时,常将源操作数和结果暂存在( ) 中。A. 程序计数器(PC) B. 累加器(AC) C. 指令寄存器(IR) D. 地址寄存器(AR)2、 要判断宇长为 16 位的整数 a 的低四位是否全为 0,则( )A. 将 a 与 0x000F 进行逻辑与运算,然后判断运算结果是否等于 0B. 将 a 与 0x000F 进行逻辑或运算,然后判断运算结果是否等于 FC. 将 a 与 0x000F 进行逻辑异或运算,然后判断运算结果是否等于 OD. 将 a 与 0x000F 进行逻辑与运算,然后判断运算结果是否等于 F3、 计算机系统中常用的输入/输出控制方式有无条
2、件传送、中断、程序查询和 DMA 方式等。当采用( ) 方式时,不需要 CPU 执行程序指令来传送数据。A.中断 B.程序查询 C.无条件传送 D.DMA4、 某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R ,则该系统的千小时可靠度为( )。A(1-R3)(1-R2) B (1-(1-R)3) (1-(1-R)2) C(1-R3) + (1-R2) D(1-(1-R)3)+(1-(1-(1-R)2)5、 己知数据信息为 16 位,最少应附加( ) 位校验位,才能实现海明码纠错。A.3 B.4 C.5 D.66、 以下关于 Cache (高速缓冲存储器)的叙述中,不正确的是(
3、)。A. Cache 的设置扩大了主存的容量 B. Cache 的内容是主存部分内容的拷贝C. Cache 的命中率并不随其容量增大线性地提高 D. Cache 位于主存与 CPU 之间7、 HTTPS 使用( ) 协议对报文进行封装。A. SSH B. SSL C. SHA-1 D. SET8、 以下加密算法中适合对大量的明文消息进行加密传输的是( )。A.RSA B.SHA-1 C. MD5 D. RC59、 假定用户 A、 B 分别在 I1 和 I2 两个 CA 处取得了各自的证书,下面( ) 是 A、 B 互信的必要条件。A.A、B互换私钥 B.A、B互换公钥 C.I1、I2互换私钥
4、D.I1、I2互换公钥10 甲软件公司受乙企业委托安排公司软件设计师开发了信息系统管理软件,由于在委托开发合同中未对软件著作权归属作出明确的约定,所以该信息系统管理软件的著作权由( ) 享有。A.甲 B.乙 C.甲与乙共同 D.软件设计师11 根据我国商标法, 下列商品中必须使用注册商标的是()A.医疗仪器 B.墙壁涂料 C.无糖食品 D.烟草制品12甲、 乙两人在同一天就同样的发明创造提交了专利申请, 专利局将分别向各申请人通报有关情况, 并提出多种可能采用的解决办法。下列说法中, 不可能采用()A.甲、 乙作为共同申请人 B.甲或乙一方放弃权利并从另一方得到适当的补偿C. 甲、 乙都不授予
5、专利权 D. 甲、 乙都授予专利权13数字语音的采样频率定义为 8kHz, 这是因为()A.语音信号定义的频率最高值为 4kHz B.语音信号定义的频率最高值为 8kHzC.数字语音转输线路的带宽只有 8kHz D.一般声卡的采样频率最高为每秒 8k 次14使用图像扫描仪以 300DPI 的分辨率扫描一幅 34 英寸的图片,可以得到()像素的数字图像。A.300300 B.300400 C.9004 D.900120015-16在采用结构化开发方法进行软件开发时, 设计阶段接口设计主要依据需求分析阶段的()。 接口设计的任务主要是()。A.数据流图 B.E-R 图 C.状态-迁移图 D.加工规
6、格说明A.定义软件的主要结构元素及其之间的关系B.确定软件涉及的文件系统的结构及数据库的表结构C.描述软件与外部环境之间的交互关系, 软件内模块之间的调用关系D.确定软件各个模块内部的算法和数据结构17-18某软件项目的活动图如下图所示, 其中顶点表示项目里程碑, 连接顶点的边表示包含的活动, 边上的数字表示活动的持续时间(天),则完成该项目的最少时间为()天。 活动 BD 和 HK 最早可以从第()天开始。 (活动 AB、 AE 和 AC 最早从第 1 天开始)A.17 B.18 C.19 D.20A.3 和 10 B.4 和 11 C.3 和 9 D.4 和 1019在进行软件开发时, 采
7、用无主程序员的开发小组, 成员之间相互平等;而主程序员负责制的开发小组, 由一个主程序员和若干成员组成, 成员之间没有沟通。 在一个由 8 名开发人员构成的小组中, 无主程序员组和主程序员组的沟通路径分别是()。A.32 和 8 B.32 和 7 C.28 和 8 D.28 和 720在高级语言源程序中, 常需要用户定义的标识符为程序中的对象命名, 常见的命名对象有()关键字(或保留字) 变量函数数据类型注释A. B. C. D.21在仅由字符 a、 b 构成的所有字符串中, 其中以 b 结尾的字符串集合可用正规式表示为() A.(b|ab)*b B.(ab*)*b C.a*b*b D.(a|
8、b)*b22在以阶段划分的编译过程中, 判断程序语句的形式是否正确属于() 阶段的工作。A.词法分析 B.语法分析 C.语义分析 D.代码生成23某文件管理系统在磁盘上建立了位示图(bitmap) , 记录磁盘的使用情况。 若计算机 系统的字长为 32 位, 磁盘的容量为 300GB ,物理块的大小为 4MB , 那么位示图的大小需要()个字。 A.1200 B.2400 C.6400 D.960024某系统中有 3 个并发进程竞争资源 R, 每个进程都需要 5 个 R,那么至少有()个 R, 才能保证系统不会发生死锁。 A.12 B.13 C.14 D.1525某计算机系统页面大小为 4K
9、, 进程的页面变换表如下所示。 若进程的逻辑地址为 2D16H。 该地址经过变换后, 其物理地址应为()A.2048H B.4096H C.4D16H D.6D16H26-28进程 P1、 P2 、 P3、 P4 和 P5 的前趋图如下所示:若用 PV 操作控制进程 P1、 P2、 P3、 P4 和 P5 并发执行的过程,需要设置 5 个信号量 S1、 S2、 S3、 S4 和 S5, 且信号量 S1S5 的初值都等于零。 如下的进程执行图中 a 和 b 处应分别填写();c 和 d 处应分别填写() ;e 和 f 处应分别填写()。A.V (S1)和 P(S2)V(S3) B.P(S1)和
10、V(S2)V(S3) C.V(S1)和 V(S2)V(S3) D.P(S1)和 P(S2)V(S3)A.P(S2)和 P(S4) B.V(S2)和 P(S4) C.P(S2)和 V(S4) D.V(S2)和 V(S4)A.P(S4)和 V(S5) B.V(S5)和 P(S4) C.V(S4)和 P(S5) D.V(S4)和 V(S5)29以下关于螺旋模型的叙述中, 不正确的是()A.它是风险驱动的, 要求开发人员必须具有丰富的风险评估知识和经验B.它可以降低过多测试或测试不足带来的风险C.它包含维护周期, 因此维护和开发之间没有本质区别D.它不适用于大型软件开发30以下关于极限编程(XP) 中
11、结对编程的叙述中, 不正确的是()。A.支持共同代码拥有和共同对系统负责 B. 承担了非正式的代码审查过程C. 代码质量更高 D. 编码速度更快31以下关于 C/S (客户机/服务器)体系结构的优点的叙述中, 不正确的是() 。A.允许合理地划分三层的功能, 使之在逻辑上保持相对独立性B.允许各层灵活地选用平台和软件C. 各层可以选择不同的开发语言进行并行开发D. 系统安装、 修改和维护均只在服务器端进行32在设计软件的模块结构时, ()不能改进设计质量。A.尽量减少高扇出结构 B.模块的大小适中C. 将具有相似功能的模块合并 D. 完善模块的功能33-34模块 A、 B 和 C 有相同的程序
12、块, 块内的语句之间没有任何联系,现把改程序块取出来, 形成新的模块 D, 则模块 D 的内聚类型为()内聚。 以下关于该内聚类型的叙述中, 不正确的是()。A.巧合 B.逻辑 C.时间 D.过程A.具有最低的内聚性 B.不易修改和维护 C. 不易理解 D. 不影响模块间的耦合关系35-36对下图所示的程序流程图进行语句覆盖测试和路劲覆盖测试, 至少需要()个测试用例。 采用 McCabe 度量法计算其环路复杂度为()。A.2 和 3 B.2 和 4 C.2 和 5 D.2 和 6A.1 B.2 C.3 D.437-38在面向对象方法中, 两个及以上的类作为一个类的超类时, 称为(), 使用它
13、可能造成子类中存在()的成员。A.多重继承 B.多态 C.封装 D.层次继承A.动态 B.私有 C.公共 D.二义性39采用面向对象方法进行软件开发, 在分析阶段, 架构师主要关注系统的()。A.技术 B.部署 C.实现 D.行为40在面向对象方法中,多态指的是()A.客户类无需知道所调用方法的特定子类的实现 B. 对象动态地修改类C.一个对象对应多张数据库表 D. 子类只能够覆盖父类中非抽象的方法41-43以下UML图是(41)图中和表示(42),和表示(43)。A.序列图 B.状态图 C.通信图 D .活动图A.类 B.对象 C.流名称 D.消息A.类 B.对象 C.流名称 D.消息44-
14、45下图所示为观察者(Obserrver)模式的抽象示意图, 其中()知道其观察者, 可以有任何多个观察者观察同一个目标;提供住处和删除观察者对象的接口。 此模式体现的最主要的特征是()A.Subject B.Observer C.ConcreteSubject D.ConcreteObserverA.类应该对扩展开放, 对修改关闭 B. 使所要交互的对象尽量松耦合C. 组合优先于继承使用 D. 仅与直接关联类交互46-47装饰器 (Decorator) 模式用于();外观 (Facade) 模式用于()。将一个对象加以包装以给客户提供其希望的另外一个接口将一个对象加以包装以提供一些额外的行为
15、将一个对象加以包装以控制对这个对象的访问将一系列对象加以包装以简化其接口A. B. C. D.A. B. C. D.48某确定的有限自动机 (DFA) 的状态转换图如下图所示 (A 是初态, D、 E 是终态), 则该 DFA 能识别 ()A.00110 B.10101 C.11100 D.1100149函数 main()、 f()的定义如下所示, 调用函数们 f()时, 第一个参数采用传值 (call by value) 方式, 第二个参数采用传引用 (call by reference) 方式, main() 函数中 print(x) 执行后输出的值为 ()A.11 B.40 C.45 D
16、.70 50下图为一个表达式的语法树, 该表达式的后缀形式为 ()A. x 5 y + * a / b B. x 5 y a b*+/- C. -/ * x + 5 y a b D. x 5 * y + a/b-51-52若事务T1对数据D1加了共享锁,事务T2、T3分别对数据D2、D3加了排它锁,则事务T1对数据();事务T2对数据()A. D2 、 D3 加排它锁都成功 B. D2 、 D3 加共享锁都成功C. D2 加共享锁成功 , D3 加排它锁失败 D. D2 、 D3 加排它锁和共享锁都失败A. D1 、 D3 加共享锁都失败 B. D1、 D3 加共享锁都成功C. D1 加共享锁
17、成功 , D3 如排它锁失败 D. D1 加排它锁成功 , D3 加共享锁失败53假设关系 R,U= A1,A2, A3, F = A1A3 A2,A1A2 A3, 则关系 R 的各候选关键字中必定含有属性()。A.A1 B. A2 C. A3 D. A2 A354-56在某企业的工程项目管理系统的数据库中供应商关系 Supp、 项目关系 Proj 和零件关系 Part 的 E-R 模型和关系模式如下:Supp(供应商号,供应商名,地址,电话)Proj(项目号,项目名,负责人,电话)Part(零件号,零件名)其中, 每个供应商可以为多个项目供应多种零件, 每个项目可由多个供应商供应多种零件。
18、SP P 需要生成一个独立的关系模式, 其联系类型为(54)给定关系模式 SP P(供应商号,项目号,零件号,数量) 查询至少供应了 3 个项目(包含 3 项) 的供应商, 输出其供应商号和供应零件数量的总和, 并按供应商号降序排列。SELECT 供应商号, SUM(数量) FROM(55)GROUP BY 供应商号(56)ORDER BY 供应商号 DESC;A.*:*:* B.1:*:* C.1:1:* D.1:1:1A.Supp B.Proj C.Part D.SP PA.HAVING COUNT(项目号)2 B.WHERE COUNT(项目号)2C.HAVING COUNT(DISTI
19、NCT(项目号)2 D.WHERE COUNT(DISTINCT(项目号)357以下关于字符串的叙述中, 正确的是()A.包含任意个空格字符的字符串称为空串B. 字符串不是线性数据结构C. 字符串的长度是指串中所含字符的个数D. 字符串的长度是指串中所含非空格字符的个数58已知栈 S 初始为空, 用 I 表示入栈、 O 表示出栈, 若入栈序列为 a1a2a3a4a5, 则通过栈 S 得到出栈序列 a2a4a5a3a1的合法操作序列()A.IIOIIOIOOO B.IOIOIOIOIO C.IOOIIOIOIO D.IIOOIOIOOO59某二叉树的先序遍历序列为 ABCDEF ,中序遍历序列为
20、BADCFE ,则该二叉树的高度(即层数)为() A.3 B.4 C.5 D.660对于 n 个元素的关键宇序列k1,k2, .kn, 当且仅当满足关系 kik2i且 kik2i+1i=1.2.n/2 时称其为小根堆(小顶堆)。 以下序列中, ()不是小根堆。A.16,25,40,55,30,50,45 B.16,40,25,50,45,30,55C.16,25,39.,41,45,43,50 D.16,40,25,53,39,55,4561在 12 个互异元素构成的有序数组 a1.12 中进行二分查找(即折半查找, 向下取 整), 若待查找的元素正好等于 a9, 则在此过程中, 依次与数组中
21、的()比较后, 查找成功结束。A. a6、 a7、 a8、 a9 B. a6、 a9C.a6、 a7、 a9 D. a6、 a8、 a962-65某汽车加工工厂有两条装配线L1和L2,每条装配线的工位数均为n(Sij,i=1或2,j=1,2,.,n),两条装配线对应的工位完成同样的加工工作,但是所需要的时间可能不同(aij,i=1或2,j=1,2,.,n)。汽车底盘开始到进入两条装配线的时间(e1,e2)以及装配后到结束的时间(X1X2)也可能不相同。从一个工位加工后流到下一个工位需要迁移时间(tij,i=1或2,j=2,.n)。现在要以最快的时间完成一辆汽车的装配,求最优的装配路线。分析该问
22、题,发现问题具有最优子结构。以L1为例,除了第一个工位之外,经过第j个工位的最短时间包含了经过L1的第j-1个工位的最短时间或者经过L2的第j-1个工位的最短时间,如式(1)。装配后到结束的最短时间包含离开L1的最短时间或者离开L2的最短时间如式(2)。由于在求解经过 L1 和 L2 的第 j 个工位的最短时间均包含了经过L1 的第 j-1 个工位的最短时间或者经过 L2 的第 j-1 个工位的最短时间, 该问题具有重复子问题的性质, 故采用迭代方法求解。该问题采用的算法设计策略是() , 算法的时间复杂度为()以下是一个装配调度实例, 其最短的装配时间为() , 装配路线为()62A.分治
23、B.动态规划 C.贪心 D.回溯64 A.21 B.23 C.20 D.2665 A.S11S12S13 B.S11S22S13 C.S21S12S23 D.S21S22S2366在浏览器地址栏输入一个正确的网址后, 本地主机将首先在()查询该网址对应的 IP 地址。A.本地 DNS 缓存 B.本机 hosts 文件 C.本地 DNS 服务器 D.根域名服务器67下面关于 Linux 目录的描述中, 正确的是()A.Linux 只有一个根目录, 用 /root 表示B. Linux 中有多个根目录, 用/加相应目录名称表示C. Linux 中只有一个根目录, 用/表示D. Linux 中有多个
24、根目录, 用相应目录名称表示68以下关于 TCP/IP 协议栈中协议和层次的对应关系正确的是()69在异步通信中, 每个字符包含 1 位起始位、 7 位数据位和 2 位终止位, 若每秒钟传送 500 个字符, 则有效数据速率为()A.500b/s B.700b/s C.3500b/s D.5000b/s70以下路由策略中, 依据网络信息经常更新路由的是()A.静态路由 B.洪泛式 C.随机路由 D.自适应路由试题 71-75The beauty of software is in its function, in its internal structure, and in the way i
25、n which it is created by a team. To a user, a program with just the right features presented through an intuitive and(71)interface is beautiful.To a software designer, an internal structure that is partitioned in a simple and intuitive manner, and that minimizes internal coupling is beautiful.To dev
26、elopers and managers , a motivated team of developers making significant progress every week, and producing defect-free code, is beautiful.There is beauty on all these levels. our world needs software-lots of software. Fifty years ago software was something that ran in a few big and expensive machin
27、es. Thirty years ago it was something that ran in most companies and industrial settings. Now there is software running in our cell phones, watches, appliances, automobiles,toys, and tools. And need for new and better software never(72).Asour civilization grows and expands, as developing nations bui
28、ld their infrastructures, as developed nations strive to achieve ever greater efficiencies, the need for more and more Software(73)to increase. It would be a great shame if, in all that software, there was no beauty.We know that software can be ugly. We know that it can be hard to use, unreliable ,
29、and carelessly structured. We know that there are software systems whose tangled and careless internal structures make them expensive and difficult to change. We know that there are software systems that present their features through an awkward and cumbersome interface. We know that there are softw
30、are systems that crash and misbehave. These are(74) systems. Unfortunately, as a profession, software developers tend to create more ugly systems than beautifulones.There is a secret that the best software developers know. Beauty is cheaper than ugliness. Beauty is faster than ugliness. A beautiful
31、software system can be built and maintained in lesstime, and for less money ,than an ugly one. Novice software developers dont. understand this. They think that they have to do everything fast and quick. They think that beauty is(75) .No!By doing things fast and quick, they make messes that make the
32、 software stiff, and hard to understand, Beautiful systems e flexible and easy to understand. Building them and maintainingthem is a joy. It is ugliness that is impractical.Ugliness will slow you down and make your software expensive and brittle. Beautiful systems cost the least build and maintain,
33、and are delivered soonest.A.Simple B. Hard C. Complex D. DuplicatedA.happens B.exists C.stops D.startsA. starts B.continues C.appears D.stopsA.practical B.useful C.beautiful D.uglyA.impractical B.perfect C.time-wasting D.practical1、 B 解析:l 程序计数器(PC) 是用于存放下一条指令所在单元的地址的地方。l 累加器(AC)全称累加寄存器,是一个通用寄存器。其功能
34、是, 当运算器的算术逻辑单元(ALU)执行算术或逻辑运算时,为 ALU 提供一个工作区。累加寄存器暂时存放 ALU 运算的结果信息。l 指令寄存器(IR) 用于存放当前从主存储器读出的正在执行的一条指令。l 地址寄存器(AR) 用来保存当前 CPU 所访问的内存单元的地址。由于在内存和 CPU 之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,直到内存的读/写操作完成为止。2、 A解析:判断是否为1, 让1和它做与运算,为1时为1,不为1时为03、 D解析:DMA(直接存储器访问方式), DMA 将数据从一个地址空间复制到另外一个地址空间时, CPU 初始化这个传输动作,传输动
35、作本身是由 DMA 控制器来执行和完成。4、 B解析:串行系统的可靠性 R=R1 R2 Rn 并联系统的可靠性为 R= 1- (1- R1) (1- R2)(1- Rn)5、 C解析:2k -1m+k (m 为信息位, k 为校验位) 当 k=5 时, 3121 等式成立。6、 A解析:Cache中储存的内容是主存部分内容的复本,是按程序的局部性原理选取出来的最常使用或不久将来仍将使用的内容。7、 B解析:HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的 HTTP 通道,是 HTTP的安全版。 HTTPS
36、 协议是由 SSL+HTTP 协议构建的可进行加密传输、身份认证的网络协议。8、 D解析:对大量数据加密时一般都是使用快速的对称加密方法:如RC59、 D解析:的物理块号为 4, 4 的二进制为 0100,再连上页内地址,所以物理地址为: 0100 1101 0001 0110 ,转成十六进制为: 4D16H。10 A解析:委托开发:如果是接受他人委托而进行开发的软件,其著作权的归属应由委托人与受委托人签订的书面合同约定;如果没有签合同,或合同中未规定的,则其著作权由受委托人享有。 由国家机关下达任务书开发的软件,著作权的归属由项目任务书或合同规定,若未明确规定,其著作权应归任务接受方所有。1
37、1 D 解析:根据我国法律规定:卷烟,雪茄烟和有包装的烟丝必须申请商标注册。未经核准注册的不得生产,销售。禁止生产销售,假冒他人注册商标的烟草制品。12.D 同样的发明创造只能被授予一项专利的规定。在同一天两个不同的人就同样的发明创造申请专利的,专利局将分别向各申请人通报有关情况,请他们自己去协商解决这一问题,解决的办法一般有两种:一种是,两申请人作为一件申请的共同申请人,另一种是其中一方放弃权利,并从另一方得到适当的补偿。都授予专利权是不存在的。13.A奈奎斯特采样定律:如果采样速率大于模拟信号最高频率的两倍,那么就可以从得到的样本中恢复原来的模拟信号。14.D 300*3*300*4=90
38、0*12001516.ACA是架构定义任务,B是数据存储设计任务,D是详细设计任务。17.18 DB由于在一个项目中时间最长的活动序列,决定着项目地最短工期,而时间最长的是AEGHKL,需要时间20,所以答案是d。BD活动在AD活动结束之后便可以开始,所以最早开始时间为3。HK活动需要在AEGH和ACFH两条路径上的活动均完成之后,才能开始,所以最早开始时间为10。19.D无主程序员组进行沟通时,需要两两沟通,所以沟通路径数为:7*8/2=28有主程序员组,有问题可以与主程序员沟通,由主程序负责协调,所以除主程序员自己,其他7人,每人与主程序员建立一条沟通路径,一共7条沟通路径。20.B在编译
39、语言中,标识符是用户编程时使用的名字,对于变量,常量,函数,语句块也有名字;我们统统称之为标识符。关键字作为用户标识符。21.D正规式(a|b)*对应的正则集为,a,b,aa,ab,.,所有由a和b组成的字符串,结尾为b22.B检查单个词是否正确,是属于词法阶段的工作。而识别判断程序语句形式是否正确属于语法分析的工作23.B由于磁盘容量为300G,物理块大小4MB,所以共有300*1024/4=75*1024块物理块,位示图用每1位表示1个磁盘块的使用情况,1个字是32位,所以1个字可以表示32块物理块使用情况,那么需要75*1024/32=2400个字表示使用情况24. B 系统保证不发生死
40、锁的资源数为:并发进程数*(进程需要资源数-1)+1.这样不管哪个进程得到最后这个资源都可以顺利执行完,之后释放他所占有的资源,其它进程可以顺利执行。25.C 页面大小为4K,说明需要12位(4K=4096=212)来表示页内地址,2016H表示十六进制数,转换成二进制位0010 1101 0001 0110 从右向左划出12位表示页内地址,即0010 1101 0001 0110 红色部分表示页内地址,剩余的部分表示页号,为0010,转换成十进制为2,通过页表查询对应的物理块号为4,4的二进制位0100,再加上页内地址所以物理地址为;0100 1101 0001 0110,转化成十六进制为4
41、D16H.2628、 B C A箭头线开始位置为V,末端为P。P代表是请求资源,V代表释放资源。(教程103105是详解,这里是我自己总结的)29.D演化模型包括:原型模型,螺旋模型原型模型。迭代,需求不明确,目的是快速,低成本。原型模型通过向用户提供原型获取用户的反馈,使开发出的软件能够真正反映用户的需求。同时,原型模型采用逐步求精的方法完善原型,使得原型能够“快速”开发,避免了像瀑布模型一样在冗长的开发过程中难以对用户的反馈作出快速的响应。相对瀑布模型而言,原型模型更符合人们开发软件的习惯,是目前较流行的一种实用软件生存期模型。原型模型适应于软件开发过程中用户需求还会变更的场合。原型模型又
42、细分为探索型原型、实验型原型和演化型模型三种。 b.螺旋模型。综合了瀑布模型和原型模型中的演化模型的优点,还增加了风险分析,特别适用于庞大而复杂的、高风险的管理信息系统的开发。 30.D a. 极限编程(XP)4大价值观:沟通,简单性,简单,反馈与勇气;5个原则:快速反馈,简单性假设,逐步修改,提倡更改和优质工作12个最佳实践:计划游戏(快速制定计划、随着细节的不断变化而完善)、小型发布(系统的设计要能够尽可能早地交付)、隐喻(找到合适的比喻传达信息)、简单设计(只处理当前的需求,使设计保持简单)、测试现行(先写测试代码,然后再编写程序)、重构(重新审视需求和设计,重新明确地描述它们以符合新的
43、和现有的需求)、结队编程、集体代码所有制、持续集成(可以按日甚至按小时为客户提供可运行的版本)、每周工作40个小时、现场客户和编码标准。31.D C/S体系结构的应用很多,比如我们的QQ,这是需要在本地安装应用程序的。系统安装,修改和维护均只在服务器端进行是B/S体系的有点。32.D 模块划分时需要遵循如下原则:模块的大小要适中;模块的扇入和扇出要合理;深度和宽度适当。3334.A D功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。顺序内聚:处理元素相关,而且必须顺序执行。通信内聚:所有处理元素集中在一个数据结构的区域上。过程内聚:处理元素相关,而且必须按特定的次序执行。瞬时内聚:所包含的任务必须在同一时间间隔内执行(如初始化模块)。逻辑内聚:完成逻辑上相关的一组任务。偶然内聚:完成一组没有关系或松散关系的任务。3536.BD要满足语句覆盖的要求,只需要使条件判断2为真且判断3为假覆盖一条路径,判断