中级软件设计师2012下半年上午试题
更新时间:2023-08-16 06:37:01 阅读量: 教学研究 文档下载
软考 软件设计师 真题
中级软件设计师2012下半年上午试题
1、在CPU中,______不仅要保证指令的正确执行,还要能够处理异常事件。
A.运算器 B.控制器 C.寄存器组 D.内部总线
2、循环冗余校验码(CRC.利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为______。
A.k个数据位之后跟r个校验位 B.r个校验位之后跟k个数据位
C.r个校验位随机加入k个数据位中 D.r个校验位等间隔地加入k个数据位中
3、以下关于数的定点表示和浮点表示的叙述中,不正确的是______。
A.定点表示法表示的数(称为定点数)常分为定点整数和定点小数两种
B.定点表示法中,小数点需要占用一个存储位
C.浮点表示法用阶码和尾数来表示数,称为浮点数
D.在总位数相同的情况下,浮点表示法可以表示更大的数
4、______不属于按寻址方式划分的一类存储器。
A.随机存储器 B.顺序存储器 C.相联存储器 D.直接存储器
5、在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无需干预数据传送过程的是______方式。
A.中断 B.程序查询 C.无条件传送 D.直接存储器存取
6、______不属于系统总线。
A.ISA B.EISA C.SCSI D.PCI
7、下列安全协议中,与TLS最接近的协议是______。
A.PGP B.SSL C.HTTPS D.IPSec
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用______验证该证书的真伪,然后利用______验证M的真实性。
8、 A.CA的公钥 B.B的私钥 C.A的公钥 D.B的公钥
9、 A.CA的公钥 B.B的私钥 C.A的公钥 D.B的公钥
10、M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有______。
A.商业秘密权 B.著作权 C.专利权 D.商标权
11、X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属______。
A.张某 B.X软件公司 C.Y科技公司 D.张某和Y科技公司
12、以下图像文件格式中,______可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。
A.BMP B.JPEG C.GIF D.TIFF
软考 软件设计师 真题
13、计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用______来解决。
A.流媒体技术 B.JPEG累进编码方式
C.GIF图像文件格式 D.AD/DA变换方式
14、计算机处理模拟视频信号过程中首先要进行______。
A.A/D变换 B.数据压缩 C.D/A变换 D.数据存储
15、以下关于数据流图的叙述中,不正确的是______。
A.每条数据流的起点或终点必须是加工
B.必须保持父图与子图平衡
C.每个加工必须有输入数据流,但可以没有输出数据流
D.应保持数据守恒
某软件项目的活动图如图1-1所示。图中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑______在关键路径上,活动FG的松弛时间为______。
16、 A.B B.C C.D D.I
17、 A.19 B.20 C.21 D.24
18、在软件设计阶段,划分模块的原则是:一个模块的______。
A.作用范围应该在其控制范围之内 B.控制范围应该在其作用范围之内
C.作用范围与控制范围互不包含 D.作用范围与控制范围不受任何限制
19、定义风险参照水准是______活动常用的技术。
A.风险识别 B.风险预测 C.风险评估 D.风险控制
20、可用于编写独立程序和快速脚本的语言是______。
A.Python B.Prolog C.Java D.C#
21、语言L={ambn|m≥0,n≥1}的正规表达式是______。
A.aa*bb* B.a*bb* C.aa*b* D.a*b*
22、算术表达式(a-b)*c+d的后缀式是______(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
软考 软件设计师 真题
A.abcd-*+ B.ab-cd*+ C.ab-c*d+ D.abc-d*+
23、某系统中仅有5个并发进程竞争某类资源,且都需要3个该类资源,那么至少有______个该类资源,才能保证系统不会发生死锁。
A.9 B.10 C.11 D.15
某计算机系统中有一个CPU、一台输入设备和一台输出设备,假设系统中有3个作业T1、T2和T3,系统采用优先级调度,且T1的优先级>T2的优先级>T3的优先级。若每个作业具有3个程序段:输入Ii、计算Ci和输出Pi(i=1,2,3),执行顺序为Ii、Ci、Pi,则这3个作业各程序段并发执行的前驱图如图1-2所示。图中①、②分别为______,③、④分别为______,⑤、⑥分别为______。
24、 A.I2、C2 B.I2、I3 C.C1、P3 D.C2、P2
25、 A.C1、C2 B.I2、C1 C.I3、P3 D.C1、P2
26、 A.I2、C2 B.I2、C1 C.P2、P3 D.C1、P2
设文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB。若要访问文件的逻辑块号分别为5和518,则系统应分别采用______;而且可表示的单个文件最大长度是______KB。
27、 A.直接地址索引和一级间接地址索引
B.直接地址索引和二级间接地址索引
C.一级间接地址索引和二级间接地址索引
D.一级间接地址索引和一级间接地址索引
28、 A.517 B.1029 C.16513 D.66053
29、某开发小组欲开发一个规模较大、需求较明确的项目。开发小组对项目领域熟悉且该项目与小组开发过的某一项目相似,则适宜采用______开发过程模型。
A.瀑布 B.演化 C.螺旋 D.喷泉
30、敏捷开发方法中,______认为每一种不同的项目都需要一套不同的策略、约定和方法论。
A.极限编程(XP)
B.水晶法(Crystal)
C.并列争球法(Scrum)
D.自适应软件开发(ASD.
31、采用McCabe度量法计算图1-3的环路复杂性为______。
软考 软件设计师 真题
A.2 B.3 C.4 D.5
32、在屏蔽软件错误的容错系统中,冗余附加技术的构成不包括______。
A.关键程序和数据的冗余存储及调用 B.冗余备份程序的存储及调用
C.实现错误检测和错误恢复的程序 D.实现容错软件所需的固化程序
33、以下关于文档的叙述中,不正确的是______。
A.文档仅仅描述和规定了软件的使用范围及相关的操作命令
B.文档是软件产品的一部分,没有文档的软件不能称之为软件产品
C.软件文档的编制在软件开发工作中占有突出的地位和相当大的工作量
D.高质量文档对于发挥软件产品的效益有着重要的意义
34、由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改,该类维护属于______。
A.正确性维护 B.完善性维护 C.适应性维护 D.预防性维护
用白盒测试方法对图1-4所示的程序进行测试,设计了4个测试用例:①(x=0,y=3)、②(x=1,y=2)、③(x=-1,y=2)和④(x=3,y=1)。测试用例①②实现了______覆盖,若要完成路径覆盖,则可用测试用例______。
软考 软件设计师 真题
35、 A.语句 B.条件 C.判定D.路径
36、 A.①② B.②③ C.①②③ D.①③④
37、在面向对象技术中,对象具有以下特性:______。
①清晰的边界 ②良好定义的行为
③确定的位置和数量 ④可扩展性
A.②④ B.①②③④ C.①②④ D.①②
在面向对象技术中,______说明一个对象具有多种形态,______定义超类与子类之间的关系。
38、 A.继承 B.组合 C.封装D.多态
39、 A.继承 B.组合 C.封装D.多态
40、如果要表示待开发软件系统中软件组件和硬件之间的物理关系,通常采用UML中的______。
A.组件图 B.部署图 C.类图 D.网络图
41、对于场景:一个公司(Company)负责多个项目,每个项目(Project)由一个员工(Employee)团队(Team)来开发。下列UML概念图中,______最适合描述这一场景。
软考 软件设计师 真题
42、UML中接口可用于______。
A.提供构造型(stereotype)名称<<interface>>的具体类
B.Java和C++程序设计中,而C#程序设计中不支持
C.定义可以在多个类中重用的可执行逻辑
D.声明对象类所需要的服务
43、图1-5所示的活动图中可以同时执行的活动是______。
A.a44和a66 B.a22、a33和a44
C.a11和a77 D.a66和a77
每种设计模式都有特定的意图。______模式使得一个对象在其内部状态改变时通过调用另一个类中的方法改变其行为,使这个对象看起来如同修改了它的类。图1-6是采用该模式的有关TCP连接的结构图实例。该模式的核心思想是引入抽象类______来表示TCP连接的状态,声明不同操作状态的公共接口,其子类实现与特定状态相关的行为。当一个______对象收到其他对象的请求时,它根据自身的当前状态做出不同的反应。
软考 软件设计师 真题
44、 A.适配器(Adapter) B.命令(Command)
C.观察者(Visitor) D.状态(State)
45、 A.TCPConnection B.state
C.TCPState D.TCPEstablished
46、 A.TCPConntection B.state
C.TCPState D.TCPEstablished
47、欲使类A的所有使用者都使用A的同一个实例,应______。
A.将A标识为final B.将A标识为abstract
C.将单例(Singleton)模式应用于A D.将备忘(Memento)模式应用于A
48、将高级语言源程序翻译成目标程序的是______。
A.解释程序 B.编译程序 C.链接程序 D.汇编程序
49、在对程序语言进行翻译的过程中,常采用一些与之等价的中间代码表示形式。常用的中间代码表示不包括______。
A.树 B.后缀式 C.四元式 D.正则式
50、以下关于程序错误的叙述中,正确的是______。
A.编译正确的程序必然不包含语法错误
B.编译正确的程序必然不包含语义错误
C.除数为0的错误可以在语义分析阶段检查出来
D.除数为0的错误可以在语法分析阶段检查出来
关系R1和R2如表1-1和表1-2所示。
软考 软件设计师 真题
若进行R1R2运算,则结果集为______元关系,共有______个元组。
51、 A.4 B.5 C.6 D.7
52、 A.4 B.5 C.6 D.7
设有关系模式R(E,N,M,L,Q),其函数依赖集为F={E→N,EM→Q,M→L}。则关系模式R达到了______;该关系模式______。
53、 A.1NF B.2NF C.3NF D.BCNF
54、 A.无需进行分解,因为已经达到了3NF
B.无需进行分解,因为已经达到了BCNF
C.尽管不存在部分函数依赖,但还存在传递依赖,所以需要进行分解
D.需要进行分解,因为存在冗余、修改操作的不一致性、插入和删除异常
已知关系模式:图书(图书编号,图书类型,图书名称,作者,出版社,出版日期,ISBN),图书编号唯—识别—本图书。建立“计算机”类图书的视图Computer-BOOK,并要求进行修改、插入操作时保证该视图只有计算机类的图书。实现上述要求的SOL语句如下:
CREATE ______
AS SELECT 图书编号, 图书名称, 作者, 出版社, 出版日期
FROM 图书
WHERE 图书类型='计算机'
______;
55、 A.TABLE Computer-BOOK B.VIEW Computer-BOOK
C.Computer-B00K TABLE D.Computer-BOOK VIEW
56、 A.FOR ALL B.PUBLIC
C.WITH CHECK OPTION D.WITH GRANT OPTION
57、在字符串的模式匹配过程中,如果模式串的每个字符依次和主串中一个连续的字符序列相等,则称为匹配成功。如果不能在主串中找到与模式串相同的子串,则称为匹配失败。在布鲁特-福斯模式匹配算法(朴素的或基本的模式匹配)中,若主串和模式串的长度分别为n和m(且n远大于m),且恰好在主串末尾的m个字符处匹配成功,则在上述的模式匹配过程中,字符的比较次数最多为______。
A.n*m B.(n-m+1)*m C.(n-m-1)*m D.(n-m)*n
58、若某二叉树的后序遍历序列为KBFDCAE,中序遍历序列为BKEFACD,则该二叉树为______。
软考 软件设计师 真题
59、在13个元素构成的有序表M[1…13]中进行折半查找(向下取整),若找到的元素为M[4],则被比较的元素依次为______。
A.M[7]、M[3]、M[5]、M[4] B.M[7]、M[5]、M[4]
C.M[7]、M[6]、M[4] D.M[7]、M[4]
60、拓扑排序是将有向图中所有顶点排成一个线性序列的过程,并且该序列满足:若在AOV网中从顶点νi到νj有一条路径,则顶点νi必然在顶点νj之前。对于图1-7所示的有向图,______是其拓扑序列。
A.1 2 3 4 5 7 6 B.1 2 3 5 4 6 7 C.2 1 3 5 4 7 6 D.2 1 3 4 5 6 7
61、图1-8所示为一棵M阶B-树,M最有可能的值为______。
软考 软件设计师 真题
A.1 B.2 C.3 D.4
将数组{1,1,2,4,7,5}从小到大排序,若采用______排序算法,则元素之间需要进行的比较次数最少,共需要进行______次元素之间的比较。
62、 A.直接插入 B.归并 C.堆 D.快速
63、 A.5 B.6 C.7 D.8
霍夫曼编码将频繁出现的字符采用短编码,出现频率较低的字符采用长编码。具体的操作过程为:i)以每个字符的出现频率作为关键字构建最小优先级队列;ii)取出关键字最小的两个结点生成子树,根节点的关键字为孩子节点关键字之和,并将根节点插入到最小优先级队列中,直至得到一棵最优编码树。
霍夫曼编码方案是基于______策略的。用该方案对包含a到f6个字符的文件进行编码,文件包含100000个字符,每个字符的出现频率(用百分比表示)如表1-3所示,则与固定长度编码相比,该编码方案节省了______存储空间。
64、 A.分治 B.贪心 C.动态规划 D.回溯
65、 A.21% B.27% C.18% D.36%
66、在Windows 2003 Server中启用配置SNMP服务时,必须以______身份登录才能完成SNMP服务的配置功能。
A.guest B.普通用户
C.administrator组成员 D.user组成员
软考 软件设计师 真题
67、在ASP的内置对象中,______对象可以修改cookie中的值。
A.request B.response C.application D.session
分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为______个C类子网,不属于该公司网络的子网地址是______。
68、 A.4 B.8 C.16 D.32
69、 A.220.17.203.0 B.220.17.205.0
C.220.17.207.0 D.220.17.213.0
70、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,其中一种是在Windows命令行下执行______命令。
A.ipconfig/all B.ipconfig/renew
C.ipconfig/flushdns D.ipconfig/release
Computers will become more advanced and they will also become easier to use. Improved speed recognition will make the operation of a computer easier. Virtual reality (虚拟现实), the technology of ______ with a computer using all of the human senses, will also contribute to better human and computer ______. Other, exotic (奇异的) models of computation are being developed, including biological computing that uses living organisms, molecular computing that uses molecules with particular ______, and computing that uses DNA, the basic unit of heredity (遗传), to store data and carry out operations. These are examples of possible future computational platforms that, so far, are limited in abilities or are strictly ______. Scientists investigate them because of the physical limitations of miniaturizing circuits embedded in silicon. There are also ______ related to heat generated by even the tiniest of transistors.
71、 A. interact B. interacting C. communicate D. using
72、 A. interfaces B. behavior C. similarities D. comparison
73、 A. software B. properties C. programs D. hardware
74、 A. empirical B. real C. practical D. theoretical
75、 A. developments B. advantages C. limitations D. improvements
答案:
1、B
[解析] 中央处理器(CPU)是一台计算机的运算核心和控制核心。其功能主要是解释计算机指令以及处理计算机软件中的数据。CPU由运算器、控制器和寄存器以及实现它们之间联系的数据、控制及状态的总线构成。其中,控制器主要负责对指令译码,并且发出为完成每条指令所要执行的各个操作的控制信号。
2、A
软考 软件设计师 真题
[解析] 在数据通信中不加任何差错控制措施,直接用信道来传输数据是不可靠的。最常用的检错方法是:在被传送的k位信息后附加r位冗余位,被传送的数据共k+r位,而这r位冗余位是使用某种明确定义的算法直接从k位信息导出的,接收方对收到的信息应用同一算法,将生成的冗余位与收到的冗余位进行比较,若不相等则断定数据出现了差错。计算机网络中普遍使用的检错方法是循环冗余校验(CRC)方法。
3、B
[解析] 所谓定点表示法,是指在计算机中所有数的小数点的位置人为约定固定不变,即小数点的位置不必用记号“.”表示出来。通常,小数点的位置固定在哪一位都是可以的,但一般将数据表示成纯小数或纯整数形式。据此,选项B的说法有误。
4、C
[解析] 相联存储器也称为按内容访问存储器(或简称为TLB),是一种根据存储内容(而不是根据地址)来进行存取的存储器,可以实现快速地查找快表。其基本原理是:写入信息时按顺序写入,不需要地址;读出时,要求中央处理单元给出一个相联关键字,用它和存储器中所有单元中的一部分信息进行比较,若它们相等,则将此单元中余下的信息读出。这是实现存储器并行操作的一种有效途径,特别适合于信息的检索和更新。
5、D
[解析] I/O设备与主机交换信息时,共有5种控制方式:程序查询方式、程序中断方式、直接存储器存取(DMA)方式、I/O通道方式、I/O处理机方式。其中,直接存储器存取(DMA)方式也称为成组数据传送方式,其工作原理是:一个I/O设备接口试图通过总线直接向另一个设备发送数据(一般是大批量的数据),它会先向CPU发送DMA请求信号。外设通过DMA的一种专门接口电路——DMA控制器(DMAC),向CPU提出接管总线控制权的总线请求,CPU收到该信号后,在当前的总线周期结束后,会按DMA信号的优先级和提出DMA请求的先后顺序响应DMA信号。CPU对某个设备接口响应DMA请求时,会让出总线控制权。于是在DMA控制器的管理下,外设和存储器直接进行数据交换,而不需CPU干预。数据传送完毕后,设备接口会向CPU发送DMA结束信号,交还总线控制权。
6、C
[解析] 在计算机中,系统总线又称内总线或板级总线,用于连接各功能部件。系统总线上传送的信息包括数据信息、地址信息、控制信息,因此,系统总线包含有3种不同功能的总线,即数据总线DB、地址总线AB和控制总线CB。常用商用PC机中系统总线有:ISA总线、EISA总线、VESA总线、PCI总线、PCI-E总线等。
在计算机系统总线中,还有另一大类为适应工业现场环境而设计的系统总线,如STD总线、VME总线、PC/104总线、Compact PCI总线等。
小型计算机系统接口(SCSI)是一种用于计算机和智能设备(硬盘、软驱、光驱、打印机、扫描仪等)之间系统级接口的独立处理器标准。换而言之,SCSI是一种智能的通用接口标准,是各种计算机与外部设备之间的接口标准。
7、B
[解析] SSL协议是一个协议独立的加密方案,它为网络信息包在TCP/IP协议族的应用层和传输层之间提供安全的通道。IETF的传输层安全协议(TLS1.0)与SSL3.0是等价的。
SSL协议的一个典型应用是安全的HTTP协议——HTTPS协议,它基于传输控制协议(TCP)的443端口来发送或接受报文,用于解决信任主机、通信过程中的数据泄密和被篡改等问题。
IPSEC是一组安全协议集,它能提供的安全服务集包括访问控制、无连接完整性、数据源认证、拒绝重放包、保密性及限制传输流量的保密性。
PGP是一个基于RSA公钥加密体系的电子邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名而使收信人可以确认邮件的发送者,并能确认邮件是否被篡改。8、A
9、C
软考 软件设计师 真题
[解析] 数字签名是笔迹签名的模拟,用于保证信息传输的完整性、发送者的身份认证,以及防止交易中的抵赖行为等。公钥签名体制的基本思想是:①发送者A用自己的私钥加密信息,从而对文件签名;②A将签名的文件发送给接收者B;③B利用A的公钥(可从CA机构等渠道获得)解密文件,从而验证签名。其中,B需要从CA获取A的数字证书,并利用CA的公钥验证该证书的真伪。
10、C
[解析] 根据我国《著作权法》(2010年2月26日第2次修正版)第1章第2条:“中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权。”M软件公司自其软件产品开发完成之日起就对产品享有著作权。
由于M软件公司的软件产品已经履行商标注册程序,并获得了注册商标M,因此自M商标核准注册之日起,该公司对其享有商标权。
商业秘密是处于秘密状态的智力成果,商业秘密权人有权保有商业秘密,有权通过各种方式使用自己的商业秘密从而获得经济利益,有权将自己的商业秘密转让他人,获得对价。可见M软件公司对该软件产品享有商业秘密权,有权对员工进行了保密约束。
依题意,由于M软件公司对该软件产品还没有履行专利权申请及获批程序,因此在当前情形下该公司对该软件产品不享有专利权。
11、C
[解析] 根据我国《专利法》(2008年12月27日第3次修正版)第1章第6条规定:“执行本单位的任务或者主要是利用本单位的物质技术条件所完成的发明创造为职务发明创造。职务发明创造申请专利的权利属于该单位;申请被批准后,该单位为专利权人。非职务发明创造,申请专利的权利属于发明人或者设计人;申请被批准后,该发明人或者设计人为专利权人。利用本单位的物质技术条件所完成的发明创造,单位与发明人或者设计人订有合同,对申请专利的权利和专利权的归属作出约定的,从其约定。”
对于本案例,由于张某是“为完成Y科技公司交给的工作”,而“做出了一项涉及计算机程序的发明”,因此其专利申请权应归属于其兼职单位——Y科技公司。
12、C
[解析] 基于图像互换格式(GIF)的图像文件数据是经过压缩的,而且是采用了可变长度等压缩算法。GIF格式的另一个特点是其在一个GIF文件中可以存多幅彩色图像,如果把存于一个文件中的多幅图像数据逐幅读出并显示到屏幕上,就可构成一种最简单的动画。其文件后辍名为“. gif”。
13、D
[解析] 流媒体技术是指把连续的影像和声音信息经过压缩处理后放上网站服务器,让用户一边下载一边观看、收听,而不要等整个压缩文件下载到自己的计算机上才可以观看的网络传输技术。该技术先在使用者端的计算机上创建一个缓冲区,在播放前预先下一段数据作为缓冲,在网路实际连线速度小于播放所耗的速度时,播放程序就会取用一小段缓冲区内的数据,这样可以避免播放的中断,也使得播放品质得以保证。
对于JPEG累进编码方式,计算机终端用户收到的图像是多次扫描由粗糙到清晰的渐进过程。 GIF图像文件是将文件中的多幅图像数据逐幅读出并显示到屏幕上。
模数转换(AD转换)是把模拟信号转换成数字信号;反之,数模转换(DA转换)是把数字信号转换成模拟信号。AD/DA变换方式不能用来解决计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题。
14、A
[解析] 模拟信号数字化是计算机处理数据的必由之路,任何领域的计算机应用都要把相关的模拟信号数字化,模拟视频数字化是数字化技术在视频领域的应用。早期拍摄的模拟视频资料,通过视频采集卡转换成数字信号(即A/D变换)输入计算机,采集卡采用高速、高精度模数(A/D)转换芯片和专用数字编码器,可以直接输出数字视频信号。
15、C
软考 软件设计师 真题
[解析] 在数据流图(DFD)中,加工处理是对输入数据进行相关处理并生成输出数据的过程,因此,对于DFD中的每个加工处理至少要有一个输入数据流和一个输出数据流,但一个加工的输入数据流不要与输出数据流同名。只有输入数据流,没有产生输出数据流(即数据黑洞)是在绘制DFD的每个加工处理时,需要注意检查的一种常见逻辑错误。16、C
17、B
[解析] 依题意,图1-1所示的软件项目活动图中共有9条路径。其中,
路径A→B→E→G→J的工期历时为3+15+2+7=27个单位时间;
路径A→C→F→G→J的工期历时为6+4+3+7=20个单位时间;
路径A→C→F→H→J的工期历时为6+4+20+10=40个单位时间;
路径A→C→F→J→H→J的工期历时为6+4+4+1+10=25个单位时间;
路径A→C→F→I→J的工期历时为6+4+4+12=26个单位时间;
路径A→D→F→G→J的工期历时为10+8+3+7=28个单位时间;
路径A→D→F→H→J的工期历时为10+8+20+10=48个单位时间;
路径A→D→F→I→H→J的工期历时为10+8+4+1+10=33个单位时间;
路径A→D→F→I→J的工期历时为10+8+4+12=34个单位时间;
关键路径是一个相关任务序列,该序列的工期具有最大总和的特性。由于48>40>34>33>28>27>26>25>20,因此该软件项目的关键路径为A→D→F→H→J,项目总工期为48个单位时间。由此可见,里程碑D在关键路径上。
从第0天开始计算,基于网络计划图的前推法,活动FG的最早开始时间为第18个单位时间,最早完成时间为第21个单位时间。基于网络计划图的后推法,活动FG的最迟完成时间为第41个单位时间,最迟开始时间为第38个单位时间。因此,活动FG的松弛时间为20个单位时间(即41-21=20,或38-18=20)。
18、A
[解析] 模块的作用范围是指受该模块内的一个判定影响的所有模块的集合。
模块的控制范围是指模块本身及其所有下属模块(直接或间接从属于它的模块)的集合。
一个模块的作用范围应在其控制范围之内,且判定所在的模块应与受其影响的模块在层次上尽量靠近。
19、C
[解析] 风险参照水准是风险评估一个很有用的技术;成本、进度和性能就是三种典型的风险参照水准,即对于成本超支、进度延期、性能降低有一个表明导致项目终止的水准。
风险评估过程可分4步进行:①定义项目的风险参照水准;②定义每种风险的三元组[Ri,Pi,Xi],并找出和每个参照水准之间的关系;③预测一组参照点以定义一个项目终止区域,用一条曲线或一些易变动区域来定界;④预测各种风险组合的影响是否超出参照水准。
20、A
[解析] Python是一种面向对象、直译式计算机程序设计语言。其语法简洁而清晰,具有丰富和强大的类库。它常被称为胶水语言,能够很轻松地把用其他语言制作的各种模块(尤其是C/C++)轻松地联结在一起。常见的一种应用情形是,使用Python快速生成程序的原型(有时甚至是程序的最终界面),然后对其中有特别要求的部分,用更合适的语言改写,如3D游戏中的图形渲染模块,速度要求非常高,就可以用C++重写。
Prolog是一种逻辑编程语言。它建立在逻辑学的理论基础之上,最初被运用于自然语言等研究领域。现在它已广泛应用在人工智能的研究中,它可以用来建造专家系统、自然语言理解、智能知识库等。同时它对一些通常的应用程序的编写也很有帮助。使用它能够比其他的语言更快速地开发程序,因为它的编程方法更像是使用逻辑的语言来描述程序。
Java是一种可以撰写跨平台应用软件的而向对象的程序设计语言,是由Sun公司于1995年5月
软考 软件设计师 真题
推出的Java程序设计语言和Java平台(即JavaSE、JavaEE和JavaME)的总称。Java技术具有卓越的通用性、高效性、平台移植性和安全性,广泛应用于个人PC、数据中心、游戏控制台、科学超级计算机、移动电话和互联网,同时拥有全球最大的开发者专业社群。
C#是微软公司发布的一种面向对象的、运行于 .NET Framework之上的高级程序设计语言。C#看起来与Java非常相似:包括了诸如单一继承、接口、与Java几乎同样的语法和编译成中间代码再运行的过程。但是C#与Java有着明显的不同,它借鉴了Delphi的一个特点,与COM(组件对象模型)是直接集成的,而且它是微软公司 .NET Windowrs网络框架的主角。
21、B
[解析] 正规表达式由一个或多个字符型文字和/或元字符组成。可以用它们验证数据、识别重复关键字的出现、检测不必要的空格、分析字符串、验证电话号码/邮政编码/电子邮件地址/社会安全号码/IP地址/文件名和路径名等的格式,也可以查找如HTML标记、数字、日期之类的模式,或任意文本数据中符合任意模式的任何事物,并用其他的模式来替换它们。语言L={ambn | m≥0,n≥1}的正规表达式是a*bb*。
22、C
[解析] 逆波兰式(或称为后缀表达式)是将运算符写在操作数之后的表达式表示方法。结合各种运算符的优先级和结合性等常识,算术表达式(a-b)*c+d的后缀式是ab-c*d+。
而选项A的后缀式abcd-*+,对应的算术表达式是a+b*(c-d);
选项B的后缀式ab-cd*+,对应的算术表达式是(a-b)+c*d;
选项D的后缀式abc-d*+,对应的算术表达式是a+(b-c)*d。
23、C
[解析] 依题意,若操作系统已为5个并发进程各分配了两个该类资源,且系统中可供分配的剩余资源数至少有1个时,则可以保证某个进程得到另一个所需的资源数而运行完毕。当该进程释放资源后,系统可供分配的剩余资源数为3个,又能保证另外3个进程得到所需资源而运行完毕。当这3个进程中某个进程释放资源后,又能保证最后1个进程得到所需资源而运行完毕。因此,系统不会发生死锁的基本条件是:至少有11个该类资源。24、B 25、A
26、C
[解析] 通常,采用前趋图描述一个程序的各部分(语句、程序段或进程)间的依赖关系,或者是一个大的计算的各个子任务间的因果关系。前趋图是一个有向无循环图,图由结点和结点间的有向边组成,结点代表各程序段的操作,而结点间的有向边表示两个结点之间存在的偏序(Partial Order)或前趋关系(Precedence Relation,“→”)。两程序段Pi和Pj的前趋关系表示成Pi→Pj,其中Pi是Pj的前趋,Pj是Pi的后继,其含义是Pi执行完毕才能由Pj执行。依题意,在图1-2前趋图中,由于T1的优先级>T2的优先级>T3的优先级,当输入I1执行完毕后,计算C1与输入I2可并行执行;C1与I2执行完毕后,输出P1、计算C2与输入I3可并行执行;P1、C2与I3执行完毕后,输出P2与计算C3可并行执行;P2与C3执行完毕之后,紧接着执行输出P3。因此,在图1-2中①、②分别为12、13,③、④分别为C1、C2,⑤、⑥分别为P2、P3。27、C
28、D
[解析] 依题意,5个直接地址索引可以表示5×1KB=5KB,其逻辑块号是0~4;一级间接地址索引可以产生的索引项为1024/4=256,一级间接索引可以表示256×1KB=256KB,2个一级间接索引可以表示256×2=512KB,其逻辑块号是5~511;二级间接索引产生的二级间接索引项也为256,因此二级索引表示256×256KB=65536KB,其逻辑块号是512~65535。因此可表示的单个文件最大长度=5+512+65536=66053KB。
由于5>4,因此要访问逻辑块号为5的文件,系统应采用一级间接地址索引。而518>511,要访问逻辑块号为518的文件,则系统应采用二级间接地址索引。
29、A
软考 软件设计师 真题
[解析] 在信息系统项目开发方法中,瀑布模型适用于需求明确或很少变更的项目,也可用在已有类似项目开发经验的项目上。
演化模型是一种全局的软件(或产品)生存周期模型,属于迭代开发方法。该模型可以表示为:第一次迭代(需求→设计→实现→测试→集成)→反馈→第二次迭代(需求→设计→实现→测试→集成)→反馈→……,即根据用户的基本需求,通过快速分析构造出该软件的一个初始可运行版本,这个初始的软件通常称为原型,然后根据用户在使用原型的过程中提出的意见和建议对原型进行改进,获得原型的新版本。重复这一过程,最终可得到令用户满意的软件产品。采用演化模型的开发过程,实际上就是从初始的原型逐步演化成最终软件产品的过程。演化模型特别适用于对软件需求缺乏准确认识的情况。
螺旋模型强调了风险分析,特别适用于庞大而复杂的、高风险的管理信息系统的开发。
喷泉模型是一种以用户需求为动力,以对象为驱动的模型,主要用于描述面向对象的软件开发过程。该模型的各个阶段没有明显的界限,开发人员可以同步进行开发。其优点是可以提高软件项目开发效率,节省开发时间,适应于面向对象的软件开发过程。
30、B
[解析] 敏捷开发方法的目标:尽可能早地、持续地对有价值的软件进行交付以使客户满意。水晶法(Crystal)认为每个不同的项目都需要一套不同的策略、约定和方法论,适用于规模在100~500个功能点的软件。
沟通、简单、反馈和勇气是极限编程(XP)的四大价值观。
并列争球法(Scrum)使用迭代的方法,把每30天一次的迭代称为一个冲刺并按需求的优先级来实现产品。
自适应软件开发(ASD)可作为构建复杂软件和系统的一项技术,其基本概念着眼于人员协作和团队自我组织。
31、C
[解析] McCabe度量法是一种基于程序控制流的复杂性度量方法,该方法认为程序的复杂性很大程度上取决于控制的复杂性。首先根据程序画出程序图,然后基于图论用图的环路数来度量程序复杂性,即环路数N=e-n+2,其中,e表示有向图的边数,n表示结点数。例如,在图1-3中,e=8,n=6,得到N=8-6+2=4。
本试题的另一种解法是:计算出有向图把平面划分成的区域数。图1-3中有3个闭合区域外加1个开放区域,共4个区域。所以程序图的复杂度是4。
32、A
[解析] 规定功能的系统,在一定程度上对自身错误的作用(软件错误)具有屏蔽能力,则称此系统为具有容错功能的系统,即容错系统。容错的一般方法分为:时间冗余,信息冗余,结构冗余(按工作方法可分为静态、动态和混合冗余)。而冗余附加技术是为实现冗余技术所需的资源和技术。在屏蔽硬件错误的容错技术中,冗余附加技术包括:①关键程序和数据的冗余存储和调用;②检测、表决、切换、重构、纠错和复算的实现。
在屏蔽软件错误的容错系统中,冗余附加技术的构成包括:①冗余备份程序的存储及调用;②实现错误检测和错误恢复的程序;③实现容错软件所需的固化程序。
33、A
[解析] 根据《软件文档管理指南GB/T16680-1996》相关规定,文档(document):一种数据媒体和其上所记录的数据。它具有永久性并可以由人或机器阅读。通常仅用于描述人工可读的内容。例如,技术文件、设计文件、版本说明文件。
在软件工程项目中,文档常用于表示对活动、需求、过程或结果进行描述、定义、规定、报告或认证的任何书面或图示的信息。据此,选项A的说法有误。
34、B
[解析] 按照每次进行维护的具体目标的不同,软件维护可分为完善性维护、适应性维护、更正性(纠
软考 软件设计师 真题
错性)维护和预防性维护4种类型。其中,完善性维护是指为满足用户日益增长的需求,修改和改进现有系统的功能和性能的维护活动。据此,本案例维护类型属于完善性维护。35、A
36、C
[解析] 依题意,当程序运行测试用例①(x=0,y=3)时,判断条件语句“(x=0)&&(y>2)”为真,程序执行语句A。当运行测试用例②(x=1,y=2)时,判断条件语句“(x=0)&&(y>2)”为假,程序执行判断条件语句“(x<1)‖(y=1)”,执行结果为假,则程序运行语句B。
结合以上分析结果,若要完成图1-4的路径覆盖,除了运行测试用例①、②之外,还需设计一个测试用例,使得判断条件语句“(x<1)‖(y=1)”为真。测试用例③(x=-1,y=2)中“x=-1”能够满足这一测试条件。因此,运行测试用例①、②、③,可实现图1-4的路径覆盖。
37、C
[解析] 在面向对象技术中,对象是人们要进行研究的任何事物,从最简单的整数到复杂的飞机等均可看作对象,它不仅能表示具体的事物,还能表示抽象的规则、计划或事件。
通常,对象是具有定义良好的边界并将状态和行为封装于一体的实体。其中,状态表示属性和关系,行为表示操作和方法。对象是类的实例。对象具有以下特性:①清晰的边界;②良好定义的行为;③可扩展性等。38、D
39、A
[解析] 在面向对象技术中,多态性是指作用于不同的对象的同一个操作可以有不同的解释,从而产生不同的执行结果。通俗地说,具有相似功能的不同函数使用同一个函数名来实现,从而可以使用相同的调用方法来调用这些具有不同功能的同名函数。多态说明一个对象具有多种形态。
继承表示类之间的层次关系,使得某类对象可以沿用另外一类对象的特征和能力。继承描述了超类与子类之间的一般关系。
40、B
[解析] 部署图展现了运行时处理节点及其构件的部署。它描述系统硬件的物理拓扑结构(包括网络布局和构件在网络上的位置),以及在此结构上执行的软件(即运行时软构件在节点中的分布情况)。它说明系统结构的静态部署视图,即说明分布、交付和安装的物理系统。
组件图用于描述代码构件的物理结构及各构件之间的依赖关系。用于对源代码、可执行的发布、物理数据库和可调整的系统建模
类图用于描述系统中类的静态结构,展示了一组类、接口和协作及它们之间的关系。
41、B
[解析] 依题意,并结合常识可知,“一个公司负责多个项目”,每个项目只属于一个公司,因此“公司(Company)”与“项目(Project)”之间是一种“一对多”的关系。
“每个项目(Project)由一个员工(Employee)团队(Team)来开发”,每个员工团队(即虚拟团队)只负责一个项目。因此“项目(Project)”与“团队(Team)”之间是一种“一对一”的关系。 每个团队可以有多名员工,每名员工在同一时刻只能隶属于某个团队。因此“团队(Team)”与“员工(Employee)”之间是一种“一对多”的关系。
同理,每个公司可以有多名员工,每名员工在同一时刻只能隶属于某个公司。因此“公司(Company)”与“员工(Employee)”之间是一种“一对多”的关系。
综上所述,选项B最符合题意所描述的场景。
42、D
[解析] 接口就是对操作规范的说明,它只是说明操作应该做什么,但没有定义操作如何做。它可以被理解为类的一个特例,只规定实现此接口的类的操作方法,而将真正的实现细节交由实现该接口的类去完成。UML中接口可用于声明对象类所需要的服务。
43、B
[解析] 活动图是一种特殊的状态图,描述需要做的活动、执行这些活动的顺序(多为并行的)及工作流(完成工作所需要的步骤)。在图1-5所示的活动图中,活动a22、a33和a44可以同时执行;活动
软考 软件设计师 真题
a55和a66可以同时执行。44、D 45、C
46、A
[解析] 状态(State)模式使得一个对象在其内部状态改变时通过调用另一个类中的方法改变其行为,使这个对象看起来如同修改了它的类。该模式的主要适用场合有:①一个对象的行为取决于其状态,且它必须在运行时刻根据状态改变其行为;②一个操作中含有庞大的多分支的条件语句,且这些分支依赖于该对象的状态。该状态通常可用一个或多个枚举常量表示。通常,有多个操作包含这一相同的条件结构。
图1-6是采用状态(State)模式的有关TCP连接的结构图实例。该模式的核心思想是引入抽象类TCPState来表示TCP连接的状态,声明不同操作状态的公共接口,其子类实现与特定状态相关的行为。当一个TCPConnection对象收到其他对象的请求时,它根据自身的当前状态做出不同的反应。 适配器(Adapter)模式是一种类对象结构型模式。通过将一个的类的接口转换成客户希望的另外一个接口。Adapter模式使原本由于接口不兼容而不能一起工作的那些类可以一起工作。
命令(Command)模式的设计意图是:将一个请求封装为一个对象,从而使用户可用不同的请求对客户进行参数化;对请求排队或记录请求日志,以及支持可撤销的操作。
Observer(观察者)模式的设计意图是:定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新。
47、C
[解析] 单身模式(Singleton)是一种创建型模式,它抽象了实例化过程,可帮助一个系统独立于如何创建、组合和表示它的对象。其意图是保证一个类仅有一个实例(注意:不是保证一个类的方法只能被一个唯一的类调用),并提供一个访问它的全局访问点。对于系统中的某些类,只有一个实例是很重要的。依题意,欲使类A的所有使用者都使用A的同一个实例,应将单例(Singleton)模式应用于A。
48、B
[解析] 编译程序是把用高级程序设计语言书写的源程序,翻译成等价的计算机汇编语言或机器语言书写的目标程序的翻译程序。它属于采用生成性实现途径实现的翻译程序。它以高级程序设计语言书写的源程序作为输入,而以汇编语言或机器语言表示的目标程序作为输出。
解释程序是高级语言翻译程序的一种,它将源语言书写的源程序作为输入,解释一句后就提交计算机执行一句,并不形成目标程序。
编译器和汇编程序都经常依赖于链接程序,它将分别在不同的目标文件中编译或汇编的代码收集到一个可直接执行的文件中。在这种情况下,目标代码(即还未被连接的机器代码)与可执行的机器代码之间就有了区别。链接程序还连接目标程序和用于标准库函数的代码,以及连接目标程序和由计算机的操作系统提供的资源(例如,存储分配程序及输入与输出设备)。
汇编程序是把汇编语言书写的程序翻译成与之等价的机器语言程序的翻译程序。
49、D
[解析] 后缀式、三元式、四元式和树是4种常用的表达式中间代码。
正规表达式由一个或多个字符型文字和/或元字符组成,是描述程序语言单词的表达式。它不属于常用的中间代码表示。
50、A
[解析] 语法错误是指由于编程中输入不符合语法规则而产生的,例如:表达式不完整、缺少必要的标点符号、关键字输入错误、数据类型不匹配、循环语句或选择语句的关键字不匹配等。通常,编译器对程序进行编译的过程中,会把检测到的语法错误以提示的方式列举出来,又称为编译错误。语法错误的调试,则可以由集成开发环境提供的调试功能来实现,在程序进行编译时,编译器会对程序中的语法错误进行诊断。编译正确的程序必然不包含语法错误。51、C
52、A
[解析] 依题意,若进行
R1R2运算,则结果集为6元关系,共有4个元组,运算结果如表1-4所
软考 软件设计师 真题
示。
53、A 54、D
[解析] 关系模式R在函数依赖范畴内主要有1NF、2NF、3NF、BCNF4种范式。其中,如果关系模式R的每个关系的属性值都是不可分的数据项,则称该范式为第一范式(1NF)。1NF范式中存在非主属性对码的部分依赖。
如果关系模式R是1NF,且每个非主属性完全函数依赖于码(候选码),则称该范式为第二范式(2NF)。换言之,当1NF消除了非主属性对码的部分依赖时,则称为2NF。2NF不允许有非主属性对码的部分函数依赖。55、B
56、C
[解析] 视图是从一个或几个基本表(或视图)导出的表。它与基本表不同,是一个虚表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据仍存放在原基本表中。SOL语言用CREATE VIEW命令建立视图,其一般格式如下。
CREATE VIEW<视图名>[(<列名>[, <列名>1...)]
AS<子查询>[WITH CHECK OPTION];
其中,子查询可以是任意复杂的SELECT语句,但通常不允许含有ORDER BY子句和DISTINCT短语。WITH CHECK OPTION表示对视图进行UPDATE、INSERT和DELETE操作时要保证更新、插入或删除的行满足视图定义中的谓词条件(即子查询中的条件表达式)。
据此,使用语句CREATE VIEW Computer-BOOK创建一个“计算机”类图书的视图
Computer-BOOK;使用语句WITH CHECK OPTION满足“进行修改、插入操作时保证该视图只有计算机类的图书(即子查询中的条件表达式WHERE图书类型= 计算机 )”。
57、B
[解析] 朴素的模式匹配也称为“布鲁特-福斯算法”,其基本思想:从主串的第1个字符起与模式串的第1个字符进行比较,若相等,则继续逐字符进行后续比较,否则从主串第2个字符开始,直至模式串中每个字符依次和主串中一个连续的字符序列相等为止,此时称匹配成功。如果不能在主串中找到与模式串相同的子串,则匹配失败。
若主串和模式串的长度分别为n和m(且n远大于m),且恰好在主串末尾的m个字符处匹配成功,则依据上述模式匹配的基本思想,该匹配过程中字符的比较次数最多为(n-m+1)*m。
58、A
[解析] 依题意,选项A的二叉树,其中序遍历序列为BKEFACD,后序遍历序列为KBFDCAE。
59、A
[解析] 在13个元素构成的有序表M[1…13]中进行折半查找(向下取整),若找到的元素为M[4],则被比较的元素依次为M[7]、M[3]、M[5]、M[4]。
60、C
[解析] 对于图1-7所示的有向图,其拓扑序列为2 1 3 5 4 7 6。
61、D
[解析] B-树是一种平衡的多路查找树,它在文件系统中很有用。一棵m阶的B-树,或者为空树,或为满足下列特性的m叉树:
软考 软件设计师 真题
①树中每个结点至多有m棵子树;
②若根结点不是叶子结点,则至少有两棵子树;
③除根结点之外的所有非终端结点至少有[m/2]棵子树;
④所有的非终端结点中包含以下信息数据:
(n,A0,K1,A1,K2,…,Kn,An)
其中Ki(i=1,2,…,n)为关键码,且Ki<Ki+1;Ai为指向子树根结点的指针(i=0,1,…,n),且指针Ai-1所指子树中所有结点的关键码均小于Ki(i=1,2,…,n),An所指子树中所有结点的关键码均大于Kn;n(「m/2」-1≤n≤m-1)为关键码的个数。
⑤所有的叶子结点都出现在同一层次上,并且不带信息(可以看作是外部结点或查找失败的结点,实际上这些结点不存在,指向这些结点的指针为空)。即所有叶节点具有相同的深度,等于树高度。
图1-8所示为一棵4阶B-树,其深度为4。62、A
63、B
[解析] 直接插入排序算法是:每次从无序表中取出第一个元素,把它插入到有序表的合适位置,使有序表仍然有序。第1趟比较前两个数,然后把第2个数按大小插入到有序表中;第2趟把第3个数据与前两个数从前向后扫描,把第3个数按大小插入到有序表中;依次进行下去,进行了(n-1)趟扫描以后就完成了整个排序过程。直接插入排序属于稳定的排序,最坏时间复杂性为(n2),空间复杂度为0(1)。
依题意,将数组{1,1,2,4,7,5}从小到大排序,若采用直接插入排序算法,则元素之间需要进行的比较次数最少,共需要进行6次元素之间的比较。64、B
65、A
[解析] 依题意,霍夫曼编码方案是基于贪心策略的。用该方案对包含a~f6个字符的文件进行编码,文件包含100000个字符,每个字符的出现频率(用百分比表示)如表1-3所示,则与固定长度编码相比,该编码方案节省了21%的存储空间。
66、C
[解析] 在Windows Server 2003操作系统中,必须以超级管理员组(Administrators)成员身份登录才能完成SNMP服务的配置功能。
67、B
[解析] Response. Cookies用于设置Cookies的值,其完整的语法格式为:Response. cookies(变量名称)[(key)|属性]=写入的信息。68、C
69、D
[解析] 地址块220.17.192.0/20是一个C类IP
地址块,其二进制表示为
。其中,阴影部分为子网掩码比特“1”所覆
盖的范围。而“/20”表示该IP地址块的网络号和子网号长度为20位,其对应的子网掩码二进制表示为1111 1111.1111 1111.1111 0000.0000 0000,即255.255.240.0。它向原地址块220.17.192.0/24借用了4个比特位,以用作主机号。因此,该IP地址块被划分为24=16个C类子网。
该公司网络最大的子网地址二进制表示为
,即220.17.207.255/20。可见,该
公司网络的子网地址范围是220.17.192.0~220.17.207.255。因此,220.17.213.0不属于该公司网络的子网地址。
70、C
[解析] 如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方
软考 软件设计师 真题
法解决此问题:一种是Windowrs命令行下执行ipconfig/flushdns命令以清除客户端原有的DNS缓存信息;另一种是将系统服务中的DNS Client,服务停止,就可以不在本地存储DNS查询信息。
71、B 72、A 73、B 74、D 75、C
正在阅读:
中级软件设计师2012下半年上午试题08-16
感谢生命中有你02-14
本科有机化学实验教学评价方法探索05-21
文明礼貌的优秀演讲稿范文8篇08-04
《语言学纲要》学习材料03-08
滨州市企业特殊工种管理办法06-09
党员信教排查工作总结报告07-31
《股票、债券和保险》探究型教案01-21
- 公务员上岸同学告诉你,怎样走出面试中常见的十大误区
- 作表率,我们怎么办(办公室主任)
- 乘务员安全责任书
- 增员面试流程
- 河南省焦作市规模以上租赁和商务服务业企业应付职工薪酬数据洞察报告2019版
- 最新4社区工作者面试题
- 个人简历表
- 男教工体检必检项目
- 河南省兰考县规模以上租赁和商务服务业企业应付职工薪酬数据洞察报告2019版
- 兼职译员测试稿
- 河南省开封市规模以上租赁和商务服务业企业应付职工薪酬数据洞察报告2019版
- 永州职业技术学院校园总体规划-永州职业学院
- 最新5、培训科长笔试题(答案)
- 2019雅商酒店境外人员登记培训稀有资料,不可错过
- 小学教师求职简历范文
- 红酒知识与礼仪
- 春节给领导拜年的短信拜年词
- 2019年上半年中小学教师资格证结构化面试真题1
- 20XX年县干部培训工作目标
- 硬笔试听课
- 下半年
- 中级
- 试题
- 设计师
- 上午
- 软件
- 2012