logo资料库

2009上半年软件评测师考试真题及答案-上午卷.doc

第1页 / 共31页
第2页 / 共31页
第3页 / 共31页
第4页 / 共31页
第5页 / 共31页
第6页 / 共31页
第7页 / 共31页
第8页 / 共31页
资料共31页,剩余部分请下载后查看
(1)A.外存储器的读写速度B.主机的运算速度
C.I/O设备的速度D.显示分辨率
(4)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线
(6)A.防火墙能有效防范病毒的入侵
B.防火墙能控制对特殊站点的访问
(7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
(10)A.自作品首次公开发表时B.自作者有创作意图时
(11)A.乙的行为侵犯了甲的软件著作权 .
(12)A.零件名B.条形码C.产地D.供应商
(14)A.救火和危机管理B.已知风险和未知风险
(15)A.精化B.设计类C.重构D.抽象
(16)A.角色B.活动C.制品D.工作流
(18)A.可行性分析和项目开发计划B.需求分析C.设计D.编码
(21)A.对B进行反编译,不能还原出源程序A
(23)A.但只能使用FAT文件系统格式化卷
B.但只能使用FAT 32文件系统格式化卷
(26)A.a和bB.b和cC.c和dD.c和e
(28)A.N-S盒图B.E-R图C.PAD图D.程序流程图
(29)A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性
(30)A.初启阶段B.精化阶段C.构建阶段D.移交阶段
(31)A.④B.①C.②、③D.①、③
(32)A.业务流程测试用例B.功能点测试用例
(33)A.测试数据B.测试步骤C.预期结果D.实测结果
(34)A.使业务需求的覆盖率达到100%
(37)A.①②③④B.①②③C.②③④D.②
(39)A.软件测试可以发现软件潜在的缺陷B.所有的软件测试都可追溯到用户需求
(40)A.接口数据测试B.局部数据测试C.模块间时序测试D.全局数据测试
(41)A.软件失效是指软件运行时产生了一种不希望或不可接受的内部行为结果
(42)A.软件测试可分为单元测试、集成测试、确认测试、系统测试、验收测试
(43)A.①②B.②③C.①④D.②④
(45)A.①③B.②③C.①④D.①②③④
(49)A.通过监控软件开发过程来保证产品质量
GB/T 16260-2006《软件工程产品质量》规定的软件产品使用质量特性包括(52)。
(52)A.适应性、生产率、满意度B.有效性、生产率、满意度
(53)A.3B.4C.5D.6
(54)A.12B.8C.6D.4
(56)A.4B.6C.8D.10
(57)A.(F,T,T) (T,F,T) (T,F,F) (T,T,F)
(58)A.3B.4C.6D.7
(59)A.基本路径法B.等价类C.因果图D.功能图法
Web应用系统负载压力测试中,(60)不是衡量业务执行效率的指标。
(61)A.黑盒测试与白盒测试是设计测试用例的两种基本方法
(62)A.故障诊断B.代码C.负载压力D.网络仿真
(63)A.防火墙日志审查B.防火墙远程探测与攻击
C.跨站攻击D.SQL注入
(64)A.安全日志B.入侵检测C.隔离防护D.防火墙
(65)A.SANB.异地容灾C.数字证书D.双机容错
(66)A.最小改变口令的时限B.最短口令长度
(67)A.用户名和密码B.数字证书C.SSLD.User Key
(69)A.集线器没有自动寻址能力
(71)A.classesB.componentsC.sequencesD.artifa
(72)A.realB.legalC.defactoD.illegal
(73)A.investorsB.developersC.designersD.stak
(74)A.modelB.codeC.testD.modify
(75)A.non-hardwareB.non-softwareC.hardwareD.s
2009 上半年软件评测师考试真题及答案-上午卷 计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机, 对(1)要求较高,而且应该重点考虑(2)。 (1)A.外存储器的读写速度 B.主机的运算速度 C.I/O 设备的速度 D.显示分辨率 (2)A.CPU 的主频和字长,以及内存容量 B.硬盘读写速度和字长 C.CPU 的主频和显示分辨率 D.硬盘读写速度和显示分辨率 【答案】B A 【解析】本题考查的是计算机性能指标。 (1)计算机的用途不同,对其不同部件的性能指标要求也有所不同。用作科学计算为 主的计算机,其对主机的运算速度要求很高;用作大型数据库处理为主的计算机,其对主机 的内存容量、存取速度和外存储器的读写速度要求较高;对于用作网络传输的计算机,则要 求有很高的 I/O 速度,因此应当有高速的 I/O 总线和相应的 I/O 接口。 (2)计算机的运算速度常用每秒钟执行的指令数来衡量,单位为每秒百万条指令(MIPS) 或者每秒百万条浮点指令(MFPOPS)。影响运算速度的主要有如下几个因素: ①CPU 的主频。指计算机的时钟频率。它在很大程度上决定了计算机的运算速度。例如, Intel 公司的 CPU 主频最高已达 3.20GHz 以上,AMD 公司的可达 400MHz 以上。 ②字长。CPU 进行运算和数据处理的最基本、最有效的信息位长度。PC 的字长己由 8088 的准 16 位(运算用 16 位,I/O 用 8 位)发展到现在的 32 位、64 位。 ③指令系统的合理性。每种机器都设计了一套指令,一般均有数十条到上百条,例如, 加、浮点加、逻辑与、跳转等等,组成了指令系统。 (3)是指按内容访问的存储器。 (3)A.虚拟存储器 B.相联存储器 C.高速缓存(Cache) D.随机访问存储器 【答案】B 【解析】本题考查计算机系统存储器方面的基础知识。 计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存
储器、半导体存储器和光存储器。按存储器的工作方式可分为读写存储器和只读存储器。按 访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储 器、顺序存储器和直接存储器。 相联存储器是一种按内容访问的存储器。 处理机主要由处理器、存储器和总线组成,总线包括(4). (4)A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线 C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线 【答案】A 【解析】本题考查计算机系统总线和接口方面的基础知识。 广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为 4 类: ①芯片内总线。用于在集成电路芯片内部各部分的连接。 ②元件级总线。用于一块电路板内各元器件的连接。 ③内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。 ④外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。 连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分 为数据总线、地址总线和控制总线。 下面关于加密的说法中,错误的是(5)。 (5)A.数据加密的目的是保护数据的机密性 B.加密过程是利用密钥和加密算法将明文转换成密文的过程 C.选择密钥和加密算法的原则是保证密文不可能被破解 D.加密技术通常分为非对称加密技术和对称密钥加密技术 【答案】C 【解析】本题考査数据加密基础知识。 数据加密是利用密钥和加密算法将明文转换成密文从而保护数据机密性的方法。加密算 法分为非对称加密和对称密钥加密两类。任何加密算法在原理上都是可能被破解的,加密的 原则是尽量增加破解的难度,使破解在时间上或成本上变得不可行,所以选项 C 是错误的。 下面关于防火墙功能的说法中,不正确的是(6)。
(6)A.防火墙能有效防范病毒的入侵 B.防火墙能控制对特殊站点的访问 C.防火墙能对进出的数据包进行过滤 D.防火墙能对部分网络攻击行为进行检测和报警 【答案】A 【解析】本题考查防火墙的基本概念。 防火墙的基本功能是包过滤,能对进出防火墙的数据包包头中的 IP 地址和端口号进行 分析处理,从而可以控制对特殊站点的访问、能对进出的数据包进行过滤、能对部分网络攻 击行为进行检测和报笞;但对于数据包的内容一般无法分析处理,所以防火墙本身不具备防 范病毒入侵的功能,防火墙一般与防病毒软件一起部署。 下面关于漏洞扫描系统的叙述,错误的是(7)。 (7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善 【答案】C 【解析】本题考查漏洞扫描系统的基本概念。 漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系 统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的 安全漏洞从而有针对性地对系统发起攻击;系统管理员利用漏洞扫描系统可以查找系统中存 在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于 检测网络入侵者的系统称为入侵检测系统。 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期 间,应该从(8)出发,评价软件的结构和过程。 (8)A.指出可移植性问题以及可能影响软件维护的系统界面 B.容易修改、模块化和功能独立的目的 C.强调编码风格和内部说明文档 D.可测试性
【答案】B 【解析】本题考查软件复审基本概念。 可维护性是所有软件都应具有的基本特点,必须在开发阶段保证软件具有可维护的特 点。在系统分析阶段的复审过程中,应该指出软件的可移植性问题以及可能影响软件维护的 系统界面;在系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发, 评价软件的结构和过程:在系统实施阶段的复审期间,代码复审应该强调编码风格和内部说 明文档这两个影响可维护性的因素。可测试性是可维护性的一个评价指标。 计算机感染特洛伊木马后的典型现象是(9)。 (9)A.程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满 D.Windows 系统黑屏 【答案】B 【解析】本题考查计算机病毒相关知识。 特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于 被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊 木马后的典型现象是有未知程序试图建立网络连接。 关于软件著作权产生的时间,下面表述正确的是(10)。 (10)A.自作品首次公开发表时 B.自作者有创作意图时 C.自作品得到国家著作权行政管理部门认可时 D.自作品完成创作之曰 【答案】D 【解析】本题考查知识产权中关于软件著作权方面的知识。 在我国,软件著作权采用“自动保护”原则。《计算机软件保护条例》第十四条规定: “软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之日起自动产生, 不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登 记或注册手续,也无须在复制件上加注著作权标记,也不论其是否己经发表都依法享有软件 著作权。 —般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件—直 处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例(法 律)明确规定软件著作权自软件开发完成之日起产生。当然,现在的软件开发经常是一项系
统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开 发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之 重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下 说法正确的是(11)。 (11)A.乙的行为侵犯了甲的软件著作权 . B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 【答案】A 【解析】本题考查知识产权中关于软件著作权方面的知识。 著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否 已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为, 侵犯了甲的软件著作权。 零件关系 P (零件名,条形码,供应商,产地,价格)中的(12)属性可以作为该关 系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表 示,对应的 SQL 语句为: SELECT 零件名,供应商,价格 FROM P WHERE 零件名='P2’,AND (13); (12)A.零件名 B.条形码 C.产地 D.供应商 (13)A.条形码=西安 B.条形码='西安' C.产地=西安 D.产地='西安' 【答案】B D 【解析】本题考查对数据库基本概念和 SQL 语言的掌握。 试题(12)的正确答案是 B。条形码是由宽度不同、反射率不同的条和空,按照一定的 编码规则(码制)编制成的,用以表达一组数字或字母符号信息的图形标识符。利用条形码 可以标出商品的生产国、制造厂家、商品名称、生产日期、图书分类号、由 P 件起止地点、 类别、日期等信息,所以,条形码在商品顏、图书管理、邮电管理、银行系统等许多领域都
得到了广泛的应用。显然,本题零件关系 P(零件名,条形码,供应商,产地,价格)中的 条形码属性可以作为该关系的主键。 查询产地为“西安”的 P2 零件、供应商及零件价格信息的 SQL 语句为: SELECT 零件名,供应商,价格 FROM P WHERE 零件名='P2',AND 产地='西安'; 软件风险一般包含(14)两个特性。 (14)A.救火和危机管理 B.已知风险和未知风险 C.不确定性和损失 D.员工和预算 【答案】C 【解析】本题考查软件风险的特性。 软件风险一般包括不确定性和损失两个特性,其中不确定性是指风险可能发生,也可能 不发生;损失是当风险确实发生时,会引起的不希望的后果和损失。救火和危机管理是对不 适合但经常采用的软件风险管理策略。已知风险和未知风险是对软件风险进行分类的一种方 式。员工和预算是在识别项目风险时需要识别的因素。 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15),它是一种重新组织的技术,可以简化构件的设计而无须改变其功能或行为。 (15)A.精化 B.设计类 C.重构 D.抽象 【答案】C 【解析】本题考査采用敏捷方法进行软件开发。 敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以 符合新的和现有的需求,可以简化构件的设计而无须改变其功能或行为。 —个软件开发过程描述了 “谁做”、“做什么”、“怎么做”和“什么时候做”,RUP 用(16) 来表述“谁做”。 (16)A.角色 B.活动 C.制品 D. 工 作 流 【答案】A
【解析】本题考查 RUP 对软件开发过程的描述。 RUP 应用了角色、活动、制品和工作流 4 种重要的模型元素,其中角色表述“谁做”, 制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”。 瀑布模型表达了一种系统的、顺序的软件开发方法。以下关于瀑布模型的叙述中,正确 的是(17)。 (17)A.瀑布模型能够非常快速地开发大规模软件项目 B.只有很大的开发团队才使用瀑布模型 C.瀑布模型已不再适合于现今的软件开发环境 D.瀑布模型适用于软件需求确定,开发过程能够采用线性方式完成的项目 【答案】D 【解析】本题考查软件开发模型。 瀑布模型是一种系统的、顺序的软件开发方法,它适用于软件需求确定,开发过程能够 以线性化的方式完成那些软件开发项目。能否适用于某个项目或者快速开发某个项目并不取 决于所开发的软件项目的规模或开发团队的规模,而且只要软件需求确定,开发过程能够采 用线性方式完成,现今的软件开发仍然可以使用瀑布模型。 一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计(概要设计 和详细设计)、编码、测试和维护等活动,其中(18)是软件工程的技术核心,其任务是确定 如何实现软件系统。 (18)A.可行性分析和项目开发计划 B.需求分析 C.设计 D.编码 【答案】C 【解析】本题考查软件系统的生存周期中各活动的任务。 可行性分析和项目开发计划主要确定软件的开发目标及其可行性,要进行问题定义、可 行性分析,制定项目开发计划。需求分析阶段的任务是准确地确定软件系统必须做什么,确 定软件系统必须具备哪些功能。软件设计是软件工程的技术核心,其任务是确定如何实现软 件系统,包括模块分解,确定软件的结构,模块的功能和模块间的接口,以及全局数据结构 的设计,设计每个模块的实现细节和局部数据结构。编码的任务是用某种程序语言为每个模 块编写程序。
程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变 量的叙述,(19)是错误的。 (19)A.根据作用域规则,在函数中定义的变量只能在函数中引用 B.在函数中定义的变量,其生存期为整个程序执行期间 C.在函数中定义的变量不能与其所在函数的形参同名 D.在函数中定义的变量,其存储单元在内存的栈区 【答案】B 【解析】本题考查程序语言基础知识。 变量程序语言中的一个重要概念,具有类型、存储地址和作用域和生存期等属性。变量 的作用域是指一个范围,是从代码空间的角度考虑问题,它决定了变量的可见性,说明变量 在程序的哪个区域可用,即程序中哪些行代码可以使用变量。作用域有三种:局部作用域、 全局作用域和文件作用域,相对应于局部变量(local variable)、全局变量和静态变量 (global variable)。在变量的作用域中,可以合法地引用它,设置它的值,或在表达式中 使用它;在变量的作用域之外,就不能引用它的名称,这么做会导致一个编译错误。 在程序执行时,所有的变量都有有限的生存期。它们从被声明的那一刻起存在,并在某 一刻消失,最迟也要在程序终止时消失。变量生存多长时间取决于属性“存储持续时间”。 函数中定义的变量(局部变量)一般在函数被执行时由系统自动在栈区分配存储空间,当函 数执行结束时自动撤消其存储空间,这称为变量具有自动的存储持续时间。 对于全局变量, 其生存期一般从程序运行开始,至程序运行结束,称为变量具有静态的存储持续时间。还有 一些变量,其存储空间由程序员根据需要申请或释放,称为具有动 态的存储持续时间。 函数调用时,基本的参数传递方式有传值与传地址两种,(20)。 (20)A.在传值方式下,形参将值传给实参 B.在传值方式下,实参不能是数组元素 C.在传地址方式下,形参和实参间可以实现数据的双向传递 D.在传地址方式下,实参可以是任意的变量和表达式 【答案】C 【解析】本题考查程序语言基础知识。 函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递 给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是
分享到:
收藏